安全监测与控制方法

2024-06-21

安全监测与控制方法(通用7篇)

安全监测与控制方法 篇1

0.引言

中国反洗钱监测分析中心是我国负责收集、分析和提供金融情报并进行国际金融情报交流的权威金融情报机构。通过反洗钱过渡期项目中的本外币监测分析与线索移送子系统的建设,实现在这个过渡期内进行大额检测,并为将来的新系统提供实验数据和平稳过渡的功能。

本外币监测分析与线索移送子系统的全部数据都属于保密数据,因此在安全方面就尤为重要。系统安全是整个系统可靠运行和进行安全防范的基石,在统一设计原则下,在不同的安全层次,在预防、检测和恢复等各个阶段,确保系统的持续稳定运行,防止信息的损坏、泄露或被非法修改,并保证系统平台的安全。本文详述的安全解决方案是按工作流的方式进行设计,涵盖系统中所有的用户、网络、主机、应用服务器以及应用程序,并建立高效、可靠的安全管理策略。本文将综合阐述系统的安全策略,讨论人员管理、数据库安全等方面的安全方案。

1. 安全策略

它是信息与网络系统安全的灵魂与核心。是企业为发布、管理和保护敏感的信息资源而制定的一组法律、法规和措施的总和。安全策略应从三个层面来考虑:

*抽象安全策略

它通常表现为一系列的自然语言描述的文档,是企业根据企业的任务、面临的威胁及风险分析、以及上层的制度、法律等制定出来限制用户使用哪些资源、如何使用资源的一组规定。

*全局自动安全策略(GASP)

它是组织抽象安全策略的子集和细化,指能够由计算机、路由器等设备自动实施的安全措施的规则和约束,不能由计算机实施的安全策略由安全管理制度等物理环境安全等其他手段实施。全局自动安全策略主要从安全功能的角度考虑,分为标识与认证策略、授权与访问控制策略、信息保密与完整性策略、数字签名与抗抵赖策略、安全审计策略、入侵检测策略、响应与恢复策略、病毒防范策略、容错与备份策略等。

*局部执行策略(LESP)

它是分布在终端系统、中继系统和应用系统中的GASP的子集,网络中所有实体LESP的总和是GASP的具体实施。局部可执行的安全策略是由物理组件与逻辑组件所实施的形式化可设置与实施的规则,如口令管理策略、防火墙过滤规则、认证系统中的认证策略、访问控制系统中的主体的能力表、资源的访问控制链表、安全标签等。

2. 解决方案

2.1 应用系统安全方案

主要解决交易处理中的数据安全性问题,包括数据安全传输、完整性检测、数据安全存储、数据访问安全、安全认证等内容。具体采用以下方法实现:

*数据传输安全策略:交易信息的传输利用金融加密机加密敏感性数据,并用专线传输,以保证信息传输的隐秘性。

*数据访问安全控制策略:根据数据的敏感程度,把信息分为普通信息和敏感信息两类。它们都必须配置相应的数据库访问策略,并进行审计跟踪处理。这些数据都进行了备份处理。

*数据存储安全策略:敏感数据不能以明文存放在数据库中,通过金融加密机加密以密文方式存放。

*数据传输完整性检测:信息传输时在信息尾部添加通过对信息数据运算生成的押码,保证信息传输的完整性。

2.2 安全访问控制方案

系统级用户可以不通过指定应用软件,用命令或其他辅助软件,直接访问主机、数据库或相关介质上的数据,访问控制就是针对此类用户而设计。安全访问控制是网络安全防范和保护的主要策略,它是保证网络资源不被非法使用和非常访问,它也是维护网络系统安全、保护网络资源的重要手段。本系统采用的访问控制方案主要有:

(1)用户认证控制

针对应用层用户设计,包括用户管理、用户认证方式和用户授权三方面内容:

*用户管理

包括用户资料维护、用户认证和授权管理。

系统用户需先进行登录认证,才允许操作相应业务功能。系统用户分为管理用户和操作用户,管理用户指系统管理人员,而操作用户指有权访问本系统的数据分析人员或审批人员。

*用户认证方式

用户认证采用用户名+口令+智能卡的认证方式。由于用户名和口令需要记忆、需要在物理线路上传输和一定时间内保持不变,这种方式同样存在被恶意盗用的可能性。但由于系统现阶段只基于Intranet运作,风险被规避到最小。

*用户授权

用户通过了身份认证,并不意味着就可访问系统任意资源,还必须对其进行资源权限认证。

系统在用户权限认证中主要需要处理以下的内容:服务系统提供的一种应用;

对象Java服务器中逻辑组件;资源系统的各种信息内容;操作一个具体的动作;

用户进行操作的实体,权限的所有者;

角色若干权限的集合。用户可以属于多个角色,或不属于任何角色。

(2)入网访问控制

在确定用户认证控制后,第一层访问控制就是入网访问控制。可以根据用户权限控制用户入网时间、能够获取到的网络资源以及接入端口等。

用户入网访问控制通常可分三个步骤:用户名识别与验证、用户口令识别与验证、用户账号的缺省限制检查。

(3)数据库安全

包括数据库备份和恢复、数据库用户角色管理。这里主要描述数据库用户角色管理方案。

数据库系统在利用角色管理数据库安全性方面采取的基本措施有:

*通过验证用户名和口令,防止非法用户注册到数据库,对数据库进行非法存取操作。

*授予用户一定权限,限制用户操纵数据库的权力。

*授予用户对数据库实体的存取执行权限,阻止用户访问非授权数据。

*提供数据库实体存取审计机制,使数据库管理员可以监视数据库中数据存取情况和系统资源使用情况。

*采用视图机制,限制存取基表的行和列集合。角色管理的基本策略是:

*对所有客户端按工作性质分类,分别授予不同的用户角色。

*对不同的用户角色,根据其使用的数据源,分别授予不同数据库对象存取权限。

(4)网络监测和锁定控制

网络管理员应对网络实施监控,服务器实时记录用户对任意网络资源的访问。当在网络监测中发现对网络的非法访问时,服务器必须能以文字、图形或声音的形式提出警告,并告知网络管理员。当系统多次监测到某账号的非法访问时,网络服务器应能自动锁定该账号,并将相关信息提交上层应用。

2.3 运行安全方案

指系统运行维护方面的安全管理规范、人员管理安全机制和安全审计管理。

(1)制定安全管理规范

安全管理部门应根据管理原则和各部门具体情况,制订相应的管理制度或采用相应的规范。具体工作包括系统安全需求的确定、安全管理的范围确定、操作规程的制订、系统维护制度的确定以及应急措施的确定等。

(2)人员管理安全机制

在以下活动中,需要规范的人员管理机制来保障系统的信息安全,主要包括:访问控制证件的发放与回收;信息处理系统使用的媒介发放与回收;处理保密信息;硬件和软件的维护;系统软件的设计、实现和修改;重要程序和数据的删除和销毁等。

人员管理方面可以采用多人负责、任期有限、职责分离等原则。

(3)加密设备的安全管理方案

*加密设备运行状态监控和管理

密钥管理中心控制台负责定时读取各台加密机的运行状态,当发现检验加密错误次数/加密设备资源利用率等设备参数超过用户设定的限制时,通过声光报警,及时提醒管理员进行适当处理,尤其是在加密机发生故障时,通知管理员及时更换故障加密机,保证系统稳定运行。

*加密设备安全审计管理

>配置管理

由安全管理员负责加密设备相关配置的管理,如设备地址、通讯端口等的管理。

>运行日志管理

安全管理员定期对加密机运行日志进行审计和分析,了解加密机的运行状况和安全控制子系统的加密、解密的运行状况。并定时清理过期的运行日志。

>错误日志管理

安全管理员监控加密设备错误日志,及时处理加密机故障。对更换下来的加密机注意及时销毁其中的密钥。

*加密设备安全信息管理

>加密机安全核心模块版本信息、程序版本信息查询

通过密钥管理中心获得加密机安全核心模块的版本信息、加密机中程序版本信息、加密算法相关信息等,为安全管理提供更直观、详实的信息。信息的提供必需由加密机厂商支持。

>安全模块自检测试

安全管理员利用加密机厂商提供的安全模块自检测试确定加密设备的可用性。

>安全核心模块升级

由安全管理员负责监督,经加密机厂商授权后对加密机进行安全核心模块升级。

(4)安全审计管理

主要包括:操作系统安全审计、数据库访问审计跟踪、应用系统操作员行为安全审计、防火墙安全审计、入侵检测后记录的非法行为安全审计。

2.4 系统数据安全策略

数据库备份是确保交易、管理、分析等数据的安全、可靠、易恢复的重要措施。其中包括数据的导出、存贮、恢复等,以O racle为例说明:

(1)Oracle数据库恢复功能

O racle的备份和恢复有三种标准模式,分为两大类,备份恢复(物理上)和导入导出(逻辑上);而备份恢复又可根据数据库工作模式分为非归档模式(冷备份)和归档模式(热备份)。对比说明如下:

(2)备份方案

根据实际情况提出以下方案:*使用数据库逻辑备份。

*使用热备份,保证系统不间断运行。

*完全备份、增量导出和累计导出相结合,从而节省大量时间和存储空间,又可保证数据的完整,同时也便于快速恢复。

3. 结束语

本文根据反洗钱监测分析与线索移送子系统的信息安全需求,详述了在不同安全层次提出的安全控制解决方案,为系统的数据、信息安全提供了有力的保证,【下转第101页】并为完整监测系统的安全控制提供了底层分析数据,以支持信息系统安全控制的进一步的设计与开发。

参考文献

[1]龚海虹.金融计算机网络系统的安全问题及安全策略.现代计算机.2000年5月.

[2]李绍中.计算机网络的安全策略.湖南电力.2002年,卷22.

安全监测与控制方法 篇2

1 悬索桥的施工控制特点和重点

1.1 悬索桥的施工控制特点

悬索桥的主缆系统(包括主缆、塔和锚锭)是主要承重构件,而施工包括除主缆系统外还有吊索和加劲梁等构件的制作和安装。由于构件的刚度相差大,对温度敏感,导致结构的几何形状变化较大。在塔柱和锚碇施工完成后,桥跨的架设从主缆开始,与拱桥类似,桥面加劲梁的架设依附在主缆上完成。主梁分节段通过吊杆悬挂在主缆下,其中上缘采用临时铰接,等到全部吊装完毕,再将铰接转变为刚接,因此,主梁自重可看作是主缆上的均布荷载,而二期恒载和活载则由主缆与加劲梁共同承担。

在悬索桥的施工过程中,主缆施工一旦完成,就无法调整其长度,所以施工控制采用的是先期控制,在施工前根据实际参数对桥的线形进行预先计算,确定空缆线形,这是大跨径悬索桥施工控制中的最大特点。

1.2 悬索桥施工控制的重点

一般悬索桥所承受的恒载和活载大多数通过主缆传递给桥塔和锚碇,主梁全部吊装后才连接成整体,不需要内力调整,而吊装后达到设计成桥状态的关键是准确计算成桥主缆线形,以保证桥面线形,因此,大跨径悬索桥施工控制的重点就是控制空缆线形。如果主缆线形发生较小变化,全桥线形和受力将有较大的改变,所以像温度、索鞍处索长、鞍座在桥塔顶的初始偏移量、空缆下索夹安装位置等对主缆线形有影响的因素都是悬索桥施工控制的重点。

2 悬索桥控制计算

2.1 悬索桥的计算理论与解决思路

悬索桥主缆是几何非线性的大位移结构,必须从无应力开始计算,采用非线性分析方法,得到某一荷载作用下的内力和结构形状,而这一形状与无应力形状是很大区别的。可先假定主缆、吊索等构件的无应力尺寸及鞍座等的预偏量,然后进行非线性加载内力计算,得到一个成桥状态的内力和形状,根据计算成桥形状与设计目标形状控制点(悬索桥选为主缆垂度)的差距,修正假定的无应力状态,重复计算直至满足要求为止。

2.2 悬链线分析理论

根据图1的悬索受力示意图,由分段悬链线理论,得悬链线基本方程。

根据式(1)(2)(3),得到每段分段悬链线的吊点高差Ci。

对(4)式进行曲线积分,得到分段悬链线的有应力索长so

根据有张力时索的伸长量,得到分段悬链线的无应力索长S0。

2.3 成桥线形计算

进行分段悬链线理论分析时,利用∑εi=f对迭代收敛条件中线形进行控制,其中f是计算段间的竖向高差,计算步骤如下:

①先对中跨计算迭代,假定迭代初始值

②将上述初始值带入式(1)~式(4)中,可得到γ1、β1及C1

③对i个分段悬链线进行迭代,依次得到Yi、βi及Ci同时利用式(5)和式(6),依次得到各分段Si

④令V=∑siq+∑pi-Hch(2βn-γn),H=H+△H其中,重复步骤②和步骤③,直到|△V|<ε,则认为中跨计算段的初次迭代完成,得到H中、H中

⑤假定边跨迭代初始值H=H中,重复步骤①~④,对边跨计算段进行迭代,得到边跨H边

⑥令△H'=H中-H边,以H-△H'对中跨、边跨进行迭代计算,直到|△H|<ε,则认为全部计算段的迭代完成

⑦解出主缆成桥线形节点数据:,xi=xi-1+li yi=yi-1+ci

2.4 空缆线形计算

根据无应力长度不变的原理,对悬链线方程进行空缆线形的迭代计算

①令c=f,H=ql2/8f,代入式(1)~式(3)中,得到Y和β值

②将γ和β代入式(6)中,得到

③令△H=△S0/(2sh(ql/2H)/q-ch(ql/2H)|H),得到一个新的H,H=H+△H,再代入式(4)中,可得到一个新的c

④重复进行步骤①~③的迭代,直到|△s0|<ε,则认为计算段初次迭代完成,计算边界水平力H及矢高c

⑤计算△L=(H中-H边)△G,其中△G表示索塔在单位力作用下的变形量,令中边跨的长度ι=ι-△L,重新进行中边跨的迭代分析,直到|△L|<ε,则认为全部计算段的迭代完成

⑥可通过计算得到索鞍预偏量∑△L和空缆预抬量c-f。

2.5 温度对主缆的影响分析

在桥梁施工控制中,温度的影响是不可忽视的,尤其是对于大跨径悬索桥而言,温度变化将引起悬索相应地伸长或者缩短,改变主缆线形,从而影响主梁标高和结构内力,就很难保证控制的有效性。分析温度应力的前提是温度荷载,它具有时间性、空间性和结构性的特点,与一般桥梁荷载有质的区别,其分类及特点如表1所示。

在悬索桥施工过程中,需要考虑设计温度和实际温度差值的影响的主要是空缆基准索股架设时的坐标和索夹放样,根据表1中温度荷载的分类及特点,在施工时,主要是减少日照温度的影响,一般可选在温度稳定的夜间和早晨或阴天施工以消除不利影响。

2.6 悬索桥控制中的其他计算

(1)索鞍处主缆的索长修正分析:

一般情况下,在整个悬索桥的计算中,先将左右两跨在索鞍处的主缆中心线延长,相交得到虚交点,然后展开计算。但实际是主缆和索鞍之间没有相对位移,它们的圆弧面相切。因此,实际情况和理想模型之间的差别很大,要对索鞍处的索长作修正分析。

(2)桥塔顶鞍座的初始偏移量:

在一开始的空缆状态下,主缆的索鞍两侧水平分力是相等的,但随着加劲梁的吊装,水平分力不再相等,索鞍会向跨中发生偏移,因此为了确保索鞍在成桥时处于设计位置,在索鞍安装时需预先向边跨偏移一定位移。

(3)索夹在空缆下的安装位置计算:

以空缆状态下索夹间的无应力主缆长度与成桥时的无应力主缆长度相同为计算原则;以有限位移法与解析法为计算方法,计算空缆时索夹的安装位,以确保成桥时吊索处于正确位置。

(4)索鞍在施工过程中的顶推:

与桥塔顶鞍座的初始偏移量分析相同,为了保证桥塔根部不会因为出现较大的拉应力而导致裂缝出现,并使桥塔的倾斜位移量始终在容许的范围内,需要对索鞍进行顶推。

(5)吊装完毕后加劲梁调整

索夹安装误差、吊索加工误差和加劲梁制作误差都会影响到加劲梁的吊装,须要对吊装完成后的实测标高与理论计算标高差距较大的加劲梁进行调整,可以根据有限位移法计算的桥面线形拟合一条顺滑曲线,在吊索容许的范围内进行调整。

3 大跨径悬索桥的安全监测

为保证大跨径悬索桥在车辆荷载、风荷载和地震等影响下安全运营,研究桥梁的实际位移曲线显得非常有必要。目前,GPS等现代技术在大跨径桥梁安全检测中有着广泛的应用。

3.1 悬索桥监测内容

一般大跨径悬索桥的健康监控系统主要监控对以下几个方面:

①结构的固定模态及相应的结构阻尼。

②在车辆荷载及正常风载等作用下的结构响应。

③在强烈地震、大风等严重灾害后的损伤情况。

④结构构件的疲劳状况。

⑤支座等重要的非结构构件和附属设施的工作状态。

3.2 GPS技术在悬索桥监控中的应用

大跨径悬索桥位移监测系统采用的是GPS RTK差分系统,是由基准站、监测站、数据通信链路和中心计算机系统四部分组成。

(1) GPS位移监测原理:卫星差分信息由基准站接收,并经过光纤实时传递到监测站,监测站进行实时差分后测得站点的三维空间坐标,数据将送到GPS监控中心,对GPS差分信号结果进行桥面、桥塔的位移和转角计算,将最终数据提供给大桥管理部门进行安全分析。

(2) GPS测点布置:根据大跨桥梁特点和监测目标设定桥梁GPS测点的布置,通常情况下选取索塔塔顶、主梁的二分点(或四分点、八分点)作为位移监测的关键点。由于悬索桥相对斜拉桥刚度小、变形大,通常大跨悬索桥的GPS位移监测点比斜拉桥多,对于处在大风大雾等恶劣气候环境下的悬索桥,应增加GPS测点。

(3) GPS RTK主要特点:

1)各测站间是相互独立的观测值,可做到同步观测不同测点;2) GPS观测可全天候作业,不受地点、时间、天气的影响;3) GPS定位速度快、精度高;4) GPS测量的自动化程度高,操作方便。

当然,GPS技术在桥梁的实时监测中还存在着很多不足之处,但这不影响GPS对大跨径悬索桥中的应用前景。

4 结语

我国悬索桥虽然起步很晚,但发展速度很快,这就要求在实际施工过程中,拥有先进实用的施工控制理论和安全监测技术,实时监控各施工阶段,及时发现问题,并通过分析得出合理的解决措施,更好的指导和控制施工,保证施工质量,为我国桥梁事业发展提供保障。

参考文献

[1]姚玲森.桥梁工程[M].第二版.北京:人民交通出版社,2010.

[2]冯兆祥,廖长青,钟建池.大跨桥梁安全监测与评估[M].北京:人民交通出版社,2010.

[3]项海帆.高等桥梁结构理论[M].第二版.北京:人民交通出版社,2013.

[4]向中富.桥梁施工控制技术[M].北京:人民交通出版社,2001.

[5]于之华.浅谈悬素桥的施工控制[J].山西建筑,2010年3月.

[6]郑宪政.大跨度悬索桥的设计[J].国外桥梁,1993,71(2).

[7]秦权.大跨悬索桥的结构健康监测系统[J].市政技术,2005年1月.

安全监测与控制方法 篇3

随着大坝安全监测自动化监控水平的提高,测点增多、测频加密,观测数据量大大增加,往往由于观测仪器质量问题,观测人员水平的差异以及外界环境变化的影响,造成观测值跳动大、精度低,给资料分析带来偏差,将会直接影响大坝安全评价的分析和结论。因此在利用观测资料研究模型之前,必须对监测资料的可靠性加以判断,分析出异常的测值。粗大误差是数据误差中的一种,在数值上表现出较大的异常,与合理值明显相悖。对确定为粗差的数据,应及时重测,来不及重测的应进行处理,可直接将粗差值予以剔除,然后根据相邻观测值进行外插,或用拟合值予以代替。

1 经典粗差识别方法

1.1 过程线法

过程线法是通过绘制观测量与时间之间的关系曲线来直接判断测值是否存在异常点的方法。对绘制出来的过程线,观察其是否存在明显的尖点。如果存在,察看对应的监测值是否超出了物理意义允许的范围:比如扬压力异常高,甚至高于上游库水位等[1]。对明显超出物理意义范围的监测值,就判其为异常测值并予以剔除。如不能确定,则标记为可疑测值,待进一步判断。

1.2 统计检验法

异常值统计检验法是建立在随机样本测定值遵从正态分布N(μ,σ2)和小概率原理的基础上的。根据测定值的正态分布特征,出现大的偏差测定值的概率是很小的,根据小概率原理,如果出现了大的偏差测定值则表明测试过程有异常情况,所得到的大偏差测定值只能被认为是异常值。己有的研究表明,大坝安全监测资料一般遵从正态分布,因此,可运用统计检验方法对其进行异常值检验。目前,常用的统计检验法有拉依达准则、格拉布斯准则、狄克松准则、t检验法等方法[2]。

(1)拉依达准则(3σ准则)。在各次测量值中,若某个测量值xi所对应的剩余残差|xi-x¯|>3σ,则将该测量值判为粗差,予以剔除。拉依达准则以测量次数充分大为前提,实际测量中常以贝赛公式算得的S代替σ,以X¯代替真实值。对于某个可疑数据Xi,若满足:

|Vi|=|Xi-X¯|>3SS=i=1n(Xi-X¯)2n-1(1)

Xi含有粗差,对大于3S的部分粗差,予以剔除。

值得注意的是,在运用拉依达准则时,是假定观测值不含系统误差且随机误差服从正态分布的。由于拉依达准则是建立在测量数据足够多的前提下的,当数据量n≤10时,用该准则剔除粗差是不可靠的[3]。

(2)格拉布斯准则(Grubbs)。格拉布斯准则[4]适用于小样本情况。X1≤X2≤X3≤…≤Xn为按大小顺序排列的一个样本值,它遵从正态分布N(μ,σ2)。计算格拉布斯统计量,包括下侧格拉布斯数g(1)以及上侧格拉布斯数g(n):

g(1)=X¯-X1Sg(n)=Xn-X¯S(2)

式中:X¯,S分别为n次重复测量的监测数据算术平均值和标准差。显著性水平α(一般取0.05或0.01),由αn(n为样本数)查表(此处略)得格拉布斯准则数T(n,α),若g(1)≥T(n,α),则X1为异常值,予以剔除;若g(n)≥T(n,α),则Xn为异常值,予以剔除。

数学上证明,格拉布斯检验法在一组测定值中只有一个异常值的情况下是最优的检验法。但在一组测定值中有一个以上的异常值时,方差sn-1中包括了另一个异常值在内,使之变大,而比值sn/sn-1不一定大,使得一些异常值检验不出来,很容易犯“判多为少”或“判有为无”错误。

(3)狄克松准则(Dixon)。该准则判断粗大误差是从最大抽样值和最小抽样值入手进行的。一般认为,狄克松准则适用于样本容量为3≤n<30的粗差剔除。若有一组来自正态分布N(μ,σ2)的样本值,按X1≤X2≤X3≤…≤Xn大小顺序排列,构造检验高端异常值X(n)和低端异常值X(1)的统计量,分以下几种情况:

(1)样本3≤n≤7:

r10=X(n)-X(n-1)X(n)-X(1)r10´=X(1)-X(2)X(1)-X(n)(3)

②样本8≤n≤10:

r11=X(n)-X(n-1)X(n)-X(2)r11´=X(1)-X(2)X(1)-X(n-1)(4)

③样本11≤n≤13:

r21=X(n)-X(n-2)X(n)-X(2)r21´=X(1)-X(3)X(1)-X(n-1)(5)

④样本14≤n≤30:

r22=X(n)-X(n-2)X(n)-X(3)r22´=X(1)-X(3)X(1)-X(n-2)(6)

式中:r10,r′10,…,r22,r′22简记为rjkrjkrjk为检验高端异常值X(n)的统计量,rjk为检验低端异常值X(1)的统计量。选定显著性水平,查表(此处略)得出各统计量的临界值r0(n,α)。

若用公式计算所得检验高端异常值的统计量大于临界值时,则认为X(n)中含粗大误差,应剔除;同样,若计算所得的检验低端异常值的统计量大于临界值时,则认为X(1)中含粗大误差,应剔除,然后以不包括被剔除样本值在内的新样本数据和样本容量重复以上方法,直到剔除所有的粗差为止。需注意的是,在剔除粗差的下一个重复过程中,切记要选取新的样本容量对应的狄克松临界值r0(n,α)以及狄克松统计量公式。

(4) t检验法。t检验法又称为罗曼诺夫斯基准则,方法是首先剔除一个可疑的测得值,然后按t分布检验被剔除的值是否含有粗大误差。将可疑测定值xd以外的其余测定值当做一个总体,并假定该总体遵从正态分布,由这些测定值计算平均值x¯与标准差s。而将可疑值xd当做一个样本容量为1的特殊总体。如果xd与其余测定值同属于一个总体,则它与其余的测定值之间不应有显著性差异。由xd计算的统计量值

[ΗS2*3]k=xd-x¯s(7)

式中:x¯s分别为不包括xd在内的均值与标准差。其中:

[ΗS2*3]x¯=1n-1i=1idnxi,s=1n-2i=1idn-1(xi-x¯)2(8)

根据测量次数n和选取的显著度a,可由t检验系数表查得t检验法的临界值k(n,a)。若:

[ΗS1*3]|vd|=|xd-x¯|>ks(9)

则认为测量值xd含有粗大误差,应予以剔除。值得注意的是,由于xd不参与检验统计量中x¯s的计算,因此计算出的s变小,而计算出的xdx值之差变大,从而使计算出的统计量值k变大,有可能将一些正常的测定值错判作为异常值。在实际工作中,应选择较小的显著水平。

1.3 统计检验法的应用及其比较

本文以冶勒沥青混凝土心墙堆石坝下游2 623.3 m高程马道上一外观变形监测点TP23的运行期水平位移监测数据和宝珠寺重力坝右岸绕坝渗流测点Y2的监测数据为例,分析比较各种统计检验方法的粗差识别的结果。为便于剔除粗差,现将TP23和Y2的数据制成监测效应量与环境量过程线,如图1、图2所示。

图1中有 26个位移监测数据,2007年12月19日水平位移值是明显的极大值,过程线中的尖点便是直观体现。而库水位一直呈周期性变化,没有特别情况发生,因此,初步判断此点为疑似粗差。图2中宝珠寺重力坝右岸绕坝渗流测点Y2有60个监测数据,2004年10月29日测值为极小值,同样体现为过程线中的尖点,而库水位呈现波动状的周期变化,现在分别采用上面几种粗差识别方法对两测点监测数据进行数据预处理计算。计算结果见表1。

通过上面的计算我们可以看出:

(1)拉依达准则在TP23的数据中没有找到粗差,而在Y2中找到,这种结果的原因主要是由于前者只有26个数据,而后者中有60个数据,拉依达准则在判别过程中,主要是通过贝赛尔公式算得的标准差S作为方差σ的估计值,这种估计要建立在测量次数充分大的前提下。当测量次数n较小时,S本身的误差会较大。如果设Xd为可疑值,那么Vd=Xd-X¯(1dn),当n≤10时

3S=(V12+V22+L+Vn2)Vd(10)

说明当监测数据少于10个时,用3σ作界限,根本不能发现粗差。因此,建议在样本数据n不小于30的情况下使用拉依达准则,在这种情况下数据预处理粗差识别的可靠性较高。

(2)在TP23的监测数据中,格拉布斯准则、狄克松准则以及t检验法都判断出了粗差,说明这三种方法都适用于系列较短的监测资料。通过比较发现,在数据预处理时,选择格拉布斯准则比较好。

从表1可以看出,t检验准则比格拉布斯准则、狄克松准则严格,即t检验准则判为坏值的,其余两种方法不一定认为是坏值,而t检验认为是好值的,其余两种方法一定是同样结论。从可信程度上讲,t检验准则虽然剔除粗差的概率最大,但把不是粗差的误差错判为粗差的可能性也大,一般情况下,t准则偏严,狄克松准则偏宽,以格拉布斯准则较为适宜。曾有学者利用蒙特卡洛法对格拉布斯准则和狄克松准则进行一万多次的试验比较,证明了格拉布斯方法的鉴别能力比狄克松方法高,采用格拉布斯法较好[5]。另外从判别的方法上来看,格拉布斯准则也最为方便。t检验准则须先将可疑值不包含在内计算均值和方差,狄克松准则要求不同的测量次数应用不同的极差比计算,公式多,不易区分,都不如格拉布斯准则有唯一的公式。因此,对于监测数据小于30的监测资料,选择用格拉布斯准则进行监测资料数据预处理较为合适。

2 粗差识别方法的改进

2.1 经典粗差识别方法的不足

前述的过程线法简单明了,其依据的多是直观判断和工程经验,因此只适用于判断有明显异常测值且测点数较少的数据系列。统计检验法是以数据按正态分布为前提的,一般对测值系列进行大小排序,然后认为异常值出现在整个测值系列的两端(最大值端与最小值端),然而,在有些情况下,某些测值虽然在整个测值系列上不是最大或最小值,但它在某一时段的测值系列中有可能是离群值(即测值过程线上的尖点,这些测值不能反映大坝安全的真实信息,有时对大坝结构形态分析评价是有害的)。另外,统计检验法对粗差的检测只是用单纯的数学理论,未涉及到效应量的成因,而且所检验出的离群测值很有可能是因为大坝的结构状况或环境等因素发生较大的变化而引起的离群值[6],这种值实际上是正确的,反映了大坝实际状况,因此,该种离群值不能被当做是粗差。

2.2 改进的粗差识别方法及应用

针对统计检验法的不足,在大坝监测数据预处理时,引进数学模型对测值序列进行数据预处理。即根据大坝结构效应量测值,结合坝体结构特点、环境条件和地质条件,运用坝工理论和相应的数学方法对它们进行定量分析建立起来的分析模型。这种数学模型是对大坝效应量监测值建立起来的具有一定形式和构造的数学方程式。这种数学方程式能够反映大坝效应量监测值的变化规律,确定大坝效应量与环境量的确定性关系或统计关系。如果建立的数学模型比较准确,大坝安全监测的实测值与模型预测值之间的差不应偏离太大,研究认为此误差服从正态分布。因而可以再通过统计检验法对残差进行误差校验,从而判断对应监测值是否属于粗差。

下面以宝珠寺重力坝坝基渗流量测点16IP11的观测值为例加以说明。根据其监测数据,建立该测点的统计回归模型,计算残差,再利用合适的统计检验方法对残差进行粗差判别。计算过程如下:

2.2.1 建立数学模型

大坝的渗漏量的大小主要受水库入渗、降雨入渗、温度以及时效等因素的影响,因此本次考虑库水位、降雨、温度和时效因子来构建渗漏量分析数学模型。运用逐步线性回归方法构造出如下的统计模型:

W(t)=0.136Η(t)-0.095Τ60(t)-0.676t100-14.085lnt100+70.312(11)

式中:W(t)为渗漏量监测值在时间t的统计估计值;H(t)为变形观测日及前续20 d的平均水位减去基准水位(在此取坝底高程468 m);T60(t)为渗漏观测日前60 d的温度;t为观测时刻距初始时刻的天数,初始时刻取1999年1月1日。

经逐步回归计算,该模型相关系数为0.974,回归效果很好,说明该模型是有效的。利用该模型计算出渗流量的模型预测值与该测点实际监测值基本吻合。监测数据,回归值和残差参见图3。

2.2.2 预处理结果比较

该系列数据容量为70,因此选择拉依达准则来剔除粗差。表2为引入数学模型前后判别粗差的结果。值得注意的是,引入数学模型后,是对所得的测值序列的残差进行粗差的判断。

由表2可以看出:

(1)引入数学模型进行数据处理后利用统计检验法对残差进行粗差识别的能力增强了。2004年6月28日的测值并不是该系列中的最大值(最大值为49 mL/s),但确是2003~2004时段的离群值,因此可以判断该日期的残差所对应的观测值是异常值。

(2)由于数学模型考虑了该测点环境效应的影响,使得粗差识别不再是单纯的数学计算,更加符合实际,对于大坝安全监测数据预处理更为适用。从模型方程中可清楚看出,观测值与环境量的关系。

3 结 语

本文对大坝安全监测数据粗差识别技术进行了较为深入的总结和探讨,通过对传统误差分析方法的改进,提出了适用于大坝安全监测数据粗差处理的方法。得到的结论如下:

(1)经多种常用误差技术与方法的比较分析,认为拉依达准则(即3σ准则)在样本数据n大于30的情况下准确率更高,而在样本数据n小于30时,则宜优先选用格拉布斯准则。

(2)在传统误差识别方法上进行了改进,引入数学模型,对监测数据进行拟合,计算其残差,根据数据系列的长短,对所得残差用拉依达准则或者格拉布斯准则进行判别。如果判断出残差系列里面含有粗差,则对应的原始系列里的数据即是粗差。

参考文献

[1]唐敏,何金平,李珍照,等.大坝安全监测异常测值分析及其模块实现[J].长江科学院院报,2005,22(3):29-31.

[2]李永江.土石坝安全监测技术及安全监控理论研究进展[J].水利水电科技进展,2006,26(5):73-77.

[3]俞钟行.拉依达准则用于剔除物探数据中的坏值[J].物探与化探,1989,(3):238-240.

[4]刘渊.误差理论与数据处理[D].大连:大连理工大学.,2008.

[5]徐枢.粗大误差统计判断方法的比较与评价[J].计量技术,1983,(2):64-68.

安全监测与控制方法 篇4

工业控制系统是对各种控制系统的统称,主要包括监控系统、数据采集系统、分布式控系统以及可编辑的逻辑控制系统等。随着工业的发展,工业控制系统成为我国关键基础设施的重要内容之一,现阶段的工业控制系统被应用在工业建设的多个领域。在工业规模不断扩大以及信息技术不断发展的情况下,无线网络技术逐渐被引入工业控制系统中,形成了工业无线控制网络系统。无线网络控制系统能够有效改善和解决在恶劣工厂环境下出现的布线困难、布线应用成本和维护成本高的问题。同时,无线网络控制系统还能满足工业应用可靠性实现、低能耗使用、硬件设施完善的需求,是一种基于无线传感器发展的技术。和传统网络相比,工业无线控制网络技术的节点能量、计算机存储能力、宽带服务和通信能力等有限,同时由于它是通过无线介质传播信息的,比有线网络更容易受到外界攻击。因此,工业无线控制网络的安全问题需要引起重视,本文对工业无线控制网络安全方法的研究与实现进行探讨。

1 工业无线控制网络技术概述

无线控制网络系统技术一般以PLC为核心,通过无线通信设备、传感器设备以及现场的自动设备等,对现场分散的状态进行实时的监控。工业无线控制网络技术是从最新的传感器网络技术中发展起来的,具有以下几方面的优势:第一,成本低。无线网络技术不受时间、地点以及空间的限制,且不需要布线的成本。将其应用到工业无线控制技术中能够在很大程度上节省安装和维护的成本。第二,灵活性高。在组网的过程中,无线网络技术得以应用能够提升设备的可移动性。第三,可靠性强。无线网络技术在工业控制的使用能够解决电缆连接器受磨损导致的故障问题,进而提升网络的可靠性。

2 工业无线控制网络技术的安全隐患

工业无线控制网络系统是一个开放性强的网络系统,会受到各种方面的网络安全威胁,现阶段工业无线控制网络技术的安全威胁主要体现在以下几个方面:

2.1 恶意攻击

恶意攻击是一种人为的破坏,包括主动和被动两个方面。主动攻击是采用各种方式对对方的网络进行攻击的行为,比如使用制造病毒的方式攻击对方电脑网络系统。被动攻击是在对方不知情的情况下盗取或者肆意利用对方网络系统中的敏感数据和信息。

2.2 窃听和监听

窃听是指攻击者在技术的支持的下获取对方的传输信息,是网络常见的一种攻击方法。是无线网络自身弊端带来的一种安全隐患,基于无线链路的开放性,攻击者无需接到无线网络就能对对方的信息进行监听。

2.3 非授权访问和恶意欺骗

欺骗主要是指攻击者利用不正当的手段将想要攻击的对方引向一种错误的网络资源。非授权访问是指通过假冒、身份攻击方式,成功躲避网络安全系统的防控措施,进而对对方的网络设备进行非法使用。

2.4 对未授权信息的肆意毁坏

攻击者在对方信息传输的过程中将其信息数据截取,对数据进行肆意的毁坏。一些攻击者能够对数据的完整性进行修改,这就导致接受用户获得的信息不完整。

3 工业无线控制网络技术安全的实现方法

工业无线控制网络技术的安全实现主要体现在基于密钥管理中心KDC安全策略上,通过设计分层分级的工业无线安全架构,能够实现工业无线控制网络安全系统的建立。该系统以一种集中化额管理,能够为工业无线控制网络提供一套安全入网、安全管理和密钥管理相结合的机制,进而有效解决无线工业控制网络系统中可能出现的安全问题,提升工业无线控制通信的安全性能。具体实现方法如下:

3.1 基于KDC的工业无线控制网络设备安全入网

3.1.1 网关设备启动并将其加入网络设备

将现场仪器设备在无线网关的作用下接入无线工业以太网,并建立相应的安全连接。网关设备功能启动后,会将设备的信息和鉴别报告发送到对应的服务器中进行验证的请求。之后利用相同的算法对接收的设备信息进行加密处理,并和获得的鉴别码比较。当相同时设备通过鉴别,继而进行接下来安全组态和安全消息管理工作。

3.1.2 现场设备的安全入网

当网关设备组态之后,要启用MAC层服务以主动扫描或者被动扫描的方式来对现场无线设备进行搜索,经搜索之后发现适合MAC的网关接入点,实现其和对应网关接入点的同步,建立关联。关联建立后,新的节点会形成一个加入请求报文,在加密保护之后将其传送给路由器。网关路由器设备接收PDU,并对其打包发送给系统管理器。系统管理在受到打包的信息后,对其进行系统组件,根据系统管理设置对该设备加入网络后的反应进行回应,并将回应的信息和安全组件一起发送给相关的安全管理器,实现新设备的安全入网。

3.2 基于KDC的工业无线控制网络密钥管理和安全管理

新入网的工业无线设备在得到准许上网的信息后,应该向密钥管理中心的KDC申请新的密钥。密钥中心对其申请进行鉴别,在通过鉴别后向设备发送具有唯一性的加密密钥码。当工业安全设备需要形成和使用新的密钥时,要经由无线组态服务器来通知加密密钥码和现场设备。之后,现场设备向密钥管理的中心提出申请,密钥管理中心在对其申请批准后随即生成一定的密钥偏移量,并根据实际的工业应用环境以及用户对安全的要求,对密钥的长度进行设定。之后,利用加密密钥码对新设定的密钥进行加密,并将其分发到各个工业无线网络系统设备上。这些设备在获得加密密钥码后会对其进行解密,从而获得传输的密钥信息。与此同时,还需要根据不同阶段的需求,对密钥进行不同程度的维护和更新。

3.3 基于KDC的工业无线控制网络管理的系统测试

基于KDC的工业无线控制网络管理的系统测试是工业无线安全系统和工业无线通信系统有效维护的重要举措。通过系统测试能够对通信协议的功能、实现程序、系统实现和协议的一致性等问题进行判定。工业现场设备层是由工业无线安全通信协议栈的安全设备和节点组成,主要包括温度节点、湿度节点、温度变送器、阀门定位器等。安全网关是工业施工现场设备层与过程监控层网络之间的关联接口,工业无线控制网络系统中的安全设备主要通过两个具有路由的节点和安全网络连接来实现对自身安全的保障。其中,过程监控层的网络主要包括工业无线组态、监控计算机和KDC服务器。

基于KDC的工业无线控制网络管理的系统测试中最重要的两种测试是KDC认证系统测试和安全管理测试。其中,KDC认证系统测试主要是针对基于KDC的安全加入过程进行。通过设备的安全认证鉴别,能够确定措施在新加入无线设备和KDC组态服务器之间是否一致,进而有效防止非法设备在工业无线控制网络的介入。

4 总结

综上所述,随着无线通信在工业控制网络系统中的应用,其安全技术成为控制的关键部分。只有有效对工业无线控制网络内部资源和数据通信等方面的安全问题进行解决,才能在真正意义上促进我国工业无线控制网络系统的数字化、科学化、信息化、稳定化的发展。文章在分析工业无线控制网络系统的基础上,根据其存在的安全隐患,构建了一种基于KDC的工业无线控制网络技术安全系统,弥补了现阶段无线网络控制系统使用的弊端,实现了对工业无线控制网络的安全认证。

参考文献

[1]魏旻,王平,王泉.工业无线控制网络安全方法的研究与实现[J].仪器仪表学报,2009.

[2]陈璐,刘行,张涛,马媛媛,王玉斐,黄秀丽.基于KDC的无线工业控制网络安全研究[J].计算机技术与发展,2014.

安全监测与控制方法 篇5

1.1信息技术的定义

重点用来治理与解决信息时使用的全部手段方式的集合体,被称为信息技术,英文全拼是Information Technology,又被简称为IT。该技术常常和通讯有关联,所以又可以叫作通讯与信息技术。这种技术主要建立在计算机与通讯软件上,进行设置研发。

1.2信息技术的特点

总的来说,信息技术拥有快速准时性、科学有效性等特征,每一种特征都有其优缺点,被用在煤矿安全管理上能够随机而变,灵活运用。

信息技术是基于网络而存在的,具有定时监督作用,能够快速准时地勘测到煤矿中的一些问题,及时做出反应。煤矿中的监督部门通过信息技术快速掌控整个区域的情况,并可以及时解决相关问题,这一特征很好地解决了煤矿行业内信息不畅通难题。

另外,信息技术的科学有效性特征主要体现在该技术能够很好地自行解决一些煤矿安全中出现的问题,它可以识别信息的真假、适当处理一些数据等,这一特征是保障煤矿安全管理的前提。

2信息技术在煤矿安全管理与控制方法上的运用

2.1对信息进行采集

信息技术运用在煤矿产业安全管理中最根本的一条便是可以采集大量信息,具体指的是煤矿内部的执行部门员工将全部工况范围内的相关信息准确及时地输入信息系统,而这一过程的输入中,有些数值无须亲自录入,完全可以凭借信息技术的定时监督体系来实现。而且,通过信息技术采集到消息是比较真实可靠又快速高效的。另外,信息技术下采集到的各种消息能够永久存留,成为煤矿业的一大资源,为之后各种信息的搜寻提供了便利。

3.2对煤矿工作人员实施管理

运用信息技术能够全面地对煤矿所有一线工作职工的安全问题进行管理,实施控制方法。一般情况下,每个职工的上班状况都可被清晰地录入信息体系中的特定功能内。想要知道煤矿上哪个职工的状况,是休息或上班,是已在井下或正在筹备下井等,在信息体系中的职工管理一栏都可找到。还有就是,矿区的领导层可以通过结合信息体系与人员定位,达成完全精准地掌控在职职员的目的。特别是在紧急情况下,准确地定位体系结合上高效的信息体系,能够将救助工作做到极致完美。另外,煤矿技术部和领导层要充分发挥出创新精神,努力提升矿区的安全治理程度。因为信息技术中记录了各种消息,包括员工的档案、矿区部分事故的具体情况等。所以,当需要对全体矿工实行培训课堂时,便可很好地采用信息体系记录的相关资料进行备课,达到预期的结果。

3.3对相关技术人员实施管理

对人的治理必须建立在制度之上,有制度才有秩序。信息技术需要技术部门来掌控,对技术人员的培训、管理都是至关重要的。矿区制定的制度策略,在高科技技术影响下,通过技术工作者的协调,更加合理有效地运行在整个矿区。另外,信息技术运用在煤矿安全管理上,还能够对技术工作者的做工状况有个全面的掌握和了解。职工们在不一样的工作区域所做出的成就会因人而异,通过信息技术的运用,技术部工作者在交接工作时,能够保证每一份工作都可以顺利完成,不会有遗漏和重复做工。所以说,信息技术的使用对技术工作者找准自己的职责非常关键。

3.4对安全信息进行管理

信息技术的另一作用便是掌管煤矿的安全信息,主要体现在对安全技术与信息报表的治理上。煤矿内部的安全信息报表能够由信息技术精准高效的拟定出来,这些都可以为矿区领导层合理掌控信息提供参考标准。信息技术能够以最快最准确的方式把煤矿内部的所有安全消息一一排列汇集,而且可以通过归纳得出结论,并通过不一样的报表方式呈现出来,很好地完成了掌握安全信息的目的。另外,信息技术的安全管理还表现在对安全技术的管治上。矿区领导人或其他部门管理者在拟定一些安全管理策略时,完全可以充分参考该体系,有时还能够通过信息技术来判断相关工作是否会有成效,该技术的运用在多方面给矿区的安全供应了屏障。就如在矿区中,有一个安全标志,这一标志是以色彩和符号的不一致来传达不一样的信息,信息技术可以多方面的对这些标志进行管制,在矿区任职的工人在信息体系下可以大范围地观看安全标志,同时也在测试自己对标志的了解和认知程度。

3注意事项

3.1要充分意识到信息技术是用于煤矿安全管理上的

要有将信息技术用于煤矿安全管理上的意识,这一点对于煤矿的安全管理与控制方法的制定是至关重要的。只有领导层真正将信息技术当成关键技术,公司其他人才会因此重视该技术,这就是带头人的作用。最重要的一点,矿区的相关领导要知道意念的重要性,必须先在思想上器重信息技术,认可该技术在煤矿的运用,才能够真正实现煤矿的安全。思想上有了意念后,领导人还要善于带领职员去努力工作,合理地运用财力和人力,做到相互协调,共同发展。另外,当信息技术真正开始被推广时,正是需要领导层带领和鼓励时,此时领导人的态度非常关键,安全问题的管理不是一句空的口号,必须在现实中实际运行。但是,运行时领导人也不可以不闻不问,只有煤矿内掌管权力的阶级真正愿意去支持、重视该技术了,才能够真正实现煤矿的安全管理目标。

3.2定时维护和改进信息体系

尽管信息技术已经非常完善并具有优势,但该技术并非毫无瑕疵。一是因为现代技术发展太快,信息技术不一定会完全跟上时代的步伐;还有就是因为每样东西都有使用时间限制,信息技术也不例外,在长期的运用后,它也会有一些有毛病或弊端出现。所以,定期对于信息体系进行维护与改进是不可或缺的一步。

4小结

尽管信息技术相对完美,但是也有一些小的瑕疵需要不断改进和完善,领导人一定要将信息技术的发展放在首位,带动相关工作人员去实施和推动,才能够保证煤矿安全管理的有效运行。

摘要:本文从信息技术的角度出发,分析煤矿安全管理与控制方法。

关键词:信息技术,煤矿,安全管理,控制方法

参考文献

[1]陈静.基于信息技术的煤矿安全管理与控制方法研究[D].山东科技大学,2007.

[2]刘成强.煤矿安全管理方法研究[D].山东科技大学,2006.

安全监测与控制方法 篇6

近年来, 我国环境问题越来越严重, 随着更多民众的关注, 环境问题已经成为社会讨论的热点问题。而环境工作的开展, 离不开对环境的监测。经过多年发展的环境监测技术, 给环境工作提供了极大的便利。

环境监测是指国家为了保护民众健康, 合理开发利用自然环境, 通过对影响人类生活的各种物质监测, 确定环境水平, 提出解决方案, 保护环境稳定的一种措施。其目的主要包括划分环境等级, 评定环境质量, 寻找污染源头, 解决环境问题, 为将来环境监测积累数据, 制定环境法规做准备。主要方法包括事先计划、地区采样、物质分析等, 随着时代的发展, 环境监测经历了污染源监测阶段、环境监测阶段和自动监测阶段三个阶段, 监测的手段也复杂多样, 有物理手段、化学手段以及生物手段等。

2 环境监测技术的应用

环境监测技术目前主要包括3个方面, 即采样技术、测试技术和数据处理技术。其中采样技术是基础, 为其他方面提供监测来源;测试技术最为重要, 通过对样品的测试, 掌握一定时期的环境状况, 是解决问题的根本;数据处理技术是辅助, 有助于分析样品特性, 并建立监测资料库, 为将来处理问题提供依据。

监测技术主要监测的内容大致包括两类, 即自然环境监测和人文环境监测。其中自然环境监测主要的监测对象是大气、土壤、水源等, 人文环境监测的主要对象是固体废弃物、放射性物质、环境生物以及噪音等。

环境监测技术的发展大致有以下几个方面:一是在立足人工采样的基础上, 向网络智能化发展;二是向技术密集型转变;三是向全方位立体式监测发展;四是由单纯监控向监控预防预警发展;五是由之前低水平向现在高技术领域发展。

3 环境监测的质量控制方法

环境监测是一个严谨细致的工作, 一旦其中某个环节出现了问题, 监测结果就会产生很大程度上的偏差, 即所谓的差之毫厘谬以千里。因此为了获得准确的样品数据, 必须对环境监测的所有环节进行质量控制, 从而确保每个监测的对象和环节都正确可靠, 保证监测的准确率。质量控制方法主要有以下几种。

3.1 采样的严格控制

由于环境的多样性和复杂性, 采样不可能在全部范围都进行, 所以在采样的时候, 必须首先进行现场勘测, 审核确定采样地点, 保证采集的样品具有全面的代表性。在采样的过程中, 也要根据采样操作标准, 正确操作, 妥善放置采样仪器, 确保采样数量和质量合乎标准。在采样完成后, 还应时刻注意样品有没被妥善保管, 样品采样记录是否真实填写。

3.2 运输和贮藏的严格控制

样品采集完成后, 要送到实验室进行化验分析, 在这一过程中, 要保证样品的运输符合要求。采样管在运输的过程中要保持直立, 不可倾倒, 在两个采样管之间需用柔软物质相隔, 避免有碰撞倾洒的现象出现。滤膜要保证清洁, 不能被污染, 在取用时要使用不锈钢镊子, 保存时也应使用专门的清洁袋, 在适应的温度下存放, 以保证样品的稳定性。运输人员在收取和送达的时候, 要小心轻放, 避免出现碰撞导致的样品损坏。

3.3 分析的严格控制

在样品送抵实验室之后, 要保证实验室的严格控制。一般样品的分析会有两种情况, 一种是在一个实验室就可以完成分析, 另一种是需要几个实验室协调配合。对于在一个实验室就可以完成分析的情况, 应加强实验室内部质量控制。内部质量控制的规范, 直接决定着所有监测人员的分析结果。如果有某个或几个实验人员出现问题, 就会影响整个实验结果, 所以要严格把关。要保证实验室的清洁安静, 各种仪器合乎规定, 不能出现劣质产品。水电配套设施完备, 各种试剂保存完好, 监测仪器正常, 记录准确。定期对设备进行维护保养, 确保无误。对于需要几个实验室协调配合的情况, 要做好样品及数据的交接, 减少或避免由于使用不同仪器导致误差的情况, 力争将误差缩减在一个可以接受的范围内。同时对于有差异的地方进行详细地记录说明, 保证在核查的时候可以方便快捷地找出原因。

3.4 专业人员的严格控制

在进行样品分析的时候, 要保证实验室人员的严格控制。实验室要对进出人员进行管理, 避免出现无关人员不小心破坏实验结果的情况。对专业的分析人员要经过层层的选拔, 找出可以胜任此项工作的人才, 授以权限进行分析, 从而避免出现浪费样品、破坏分析数据的情况。对于实验室各项仪器设施的维护人才, 也要进行筛选, 确保各项专业人才坚守岗位。可以在人才机制上引入绩效机制, 对于有突出表现的人才进行表扬, 对于玩忽职守的员工要给予一定的处罚, 以作惩戒。

3.5 报告数量的严格控制

为了确保分析数据的准确性, 应该严格数据审核, 将数据分析、复核以及责任审核分由不同人完成, 前后审核, 层层把关, 严格验收, 避免出现数据的夸大、缩小、臆想、不真实的情况。在审核没有问题时, 要在各自负责的区域签上自己的名字, 保证资料真实有效。对于有疑议的数据, 要责成相关负责人尽快进行核实, 同时可派出其他人员进行协助监督, 对于出现重大问题的责任人, 要追究其相关的责任。

3.6 整体性把握上的严格控制

良好的工作质量, 会带动数据质量的正确性, 而数据质量的保证, 反过来会促进工作质量的高效。两者是相辅相成, 互为补充的。工作质量的表现有多种, 主要反映在仪器的完整性上、员工的责任心上、监督制度的完善性上等。如果这些因素都可以被良好地执行, 那么环境监测的质量控制就会有高的效率, 好的保证。但是若这些因素中有一个或几个环节出现问题, 都会直接影响最后的分析效果, 质量控制方法就存在了问题, 需要尽快修正。所以, 在做到前面几项质量控制的基础上, 要立足全局观念, 在整体上对质量控制方法进行把握, 力争顺畅完美地完成环境监控, 提高质量控制的成功率。

4 结语

近些年来, 随着工业的不断发展, 环境污染越来越严重, 有从之前的一个点向整体发展的趋势, 从之前的单方面向其他领域发展的趋势, 因此国家越来越重视环境监控和保护, 而科学技术的不断进步, 也为环境监测技术的发展带来了契机, 监测问题、发现问题并解决问题, 是根本的问题。质量控制方法的使用和开展, 为监控提供了制度约束, 为实现环境的更好发展尽了一份力。

摘要:指出了环境监测技术的水平直接关系着环境监测的准确性, 环境工作的开展, 离不开监测技术的完善和发展。对环境监测技术进行了说明, 并对质量控制方法进行了阐述, 就其中的问题提出了相应的对策和建议。

关键词:环境监测技术,应用,质量控制方法

参考文献

[1]陈会阁, 李俊峰.环境监测实验室日常监测中的质量控制探讨[J].漯河职业技术学院学报, 2008, 7 (2) :7~8.

[2]许志娟, 张建.分析环境监测技术的应用现状及未来发展[J].科学之友, 2012 (11) .

安全监测与控制方法 篇7

1 强化煤矿井巷工程质量控制的有效途径

1.1 施工前的控制

(1) 加强对工程相关资料和图纸等质量的控制与管理。实测图与施工设计图是煤矿井巷工程中比较常用的两种施工图纸类型, 在编制图纸时, 一定要以实际测量来的各项数据为依托完成实测图的填绘, 之后再按照相关的标准和规范严格地编绘设计图纸并审查, 方可进行编号并利用档案的形式将其完整的保存起来[1]。同时, 对各种原始测量资料和成果资料的整理和收集, 是井巷工程中进行资料管理工作的重点, 包括对资料进行标注图标和索引等, 可极大便利工作人员对于资料的调取。

(2) 中腰线质量管理水平的提高。中腰线在煤矿井巷工程中是施工作业的重要依据之一, 相关测量人员在日常的工作过程中需要将中线和腰线, 巷道底板和顶板之间的实际间距确定下来, 并把中腰线标定的实际情况详细认真的记录到工作日志中, 促进施工质量和水平的不断提高。

(3) 强化巷道贯通的质量控制与管理。在具体的施工作业中, 以贯通施工在相关设计的测量作业和掘进技术为依据, 作业过程中要严格执行复测和复算的制度, 对工程施工的精度进行严格把控, 待贯通施工完毕后, 还要对整个贯通工程的精度进行科学的评价, 采用必要的联测手段[2], 为巷道贯通工程的施工质量提供充足的保障。

1.2 施工过程的控制

(1) 严格把控好质量关, 对工程中有关材料、相关构配件的质量等进行严格的审核和检测。由于煤矿井巷工程中所需要的各种材料大都是煤炭集团和正规厂家生产的, 质量问题基本上都能够保证, 但是以砂和石子为主的原材料质量常常得不到保证。因此, 在具体的施工管理中相关人员必须强化对各种施工材料, 特别是原材料质量的控制。

(2) 强化对各个施工工序质量的控制和管理。关于施工工序, 施工人员一定要严格遵循一定原则的基础上科学的制定和实施, 只有上一层工序在验收合格之后才能将下面的具体工序展开。同时, 在具体的施工过程中, 施工单位在施工作业方面的自检和专检等方面的力度要大大增强, 以此来保证每个施工环节的质量。另外, 煤矿井巷工程施工作业中不可避免地存在短工序、连轴转以及频繁转换等特点, 基于这些必不可少的客观性因素[3], 在具体的作业过程中, 管理人员必须检查监理人员是否到位、质检专职人员是否到位以及跟班负责人的指挥是否到位等, 对相关施工作业的具体方法和质量检查的程序进行严格的规范。异常问题一旦出现, 需要马上报告给相关的负责人, 然后针对异常问题的具体情况, 有针对性地制定解决方案和措施, 最大限度的对安全漏洞进行必要的补救, 保证施工的质量。

2 煤矿井巷工程安全生产监理方法的构建

2.1 促进风险意识的显著提高, 采取行之有效的措施进一步落实安全生产的监理制度

当前, 重视产量而忽视安全、重视进度而忽视安全的情况比较普遍, 这些情况的出现, 不利于煤矿井巷工程的顺利进行, 要采取行之有效的措施, 进一步落实安全生产的监理制度。

(1) 要定期或者不定期的组织煤矿井巷工程施工人员进行培训, 强化他们对于相关安全生产知识的掌握。同时, 为将安全隐患问题从思想源头上彻底消除, 需要大力的宣传安全生产的重要理念, 使施工人员充分增强生产安全意识和风险意识。为保证施工人员安全生产和质量意识的显著提高, 需要将有关施工的安全教育和安全培训纳入到整体的煤矿井巷工程的全过程当中。

(2) 设置一定的监督岗位, 采用轮流坐班的形式, 一天二十四小时监督生产过程, 并且建立与安全生产相关的管理标准, 进行科学的管理和有效的监督。同时, 建立一定的奖惩考核制度, 奖罚分明, 可以将施工人员的生产积极性和主动性最大限度的调动起来, 从而能够落实煤矿井巷工程安全生产监理中的各项重要工作。

2.2 规范安全监理的相关程序

(1) 对人员的组织进行必要的监理。监理单位一方面要对施工单位中各种人员的资格证书进行严格的审核, 检查其是否还在有效期内, 具体人员包括安全、专业技术以及特种作业等, 并且还要对项目部所配备的各种各样的安全装备以及办公所用的各种设施进行严格的审核和检查, 确保其在标准要求的范围以内。

(2) 对现场施工进行科学的监理。监理单位要监督施工单位是否平整过土地, 是否及时的更换夯实压紧场地中的软土, 并且在进行工作平台的搭设和导向架的临时架设过程中需要对现场的地形进行充分的考虑。另外, 为保证工程施工的有序进行, 便需要采取积极有效的措施严格监督和有效控制现场施工过程中相关设备的连接、安装以及调试等, 如水电设备是否接通。

(3) 严格检查并落实施工单位各种安全生产的管理制度。施工单位在制定相关安全管理制度的过程中, 监理单位要发挥好监督的作用, 使其做好设备的检查维修、顶板的管理、供电等各方面的安全生产制度;并且监督施工单位能够按照相关的规章制度, 对施工作业的具体流程、安全措施以及相关责任制度等进行严格的落实, 确保权责明确, 从而避免互相推诿现象的发生。

2.3 完善和优化生产安全监理审查的具体内容

(1) 对具体的施工场所进行严格的审查, 保障防水、防电以及防火方面的安全水平, 达到一定的规定要求。

(2) 严格审查一系列的安全措施、施工平面图、巷道施工图在安全方面的设计要求等。

(3) 对施工单位所选用的具体施工技术方案、具体作业流程以及应对安全隐患所采用的技术措施等进行必要的审核, 保证其能够达到国家规定标准的要求。

3 结束语

开采过程中存在的安全事故隐患, 严重影响着煤矿安全生产。因此, 需要加强煤矿井巷工程的质量控制, 并构建起有效的、明确的安全生产监理方法。

参考文献

[1]崔岳.谈煤矿井巷工程质量控制与安全生产监理方法[J].建设监理, 2010, 09.

上一篇:填充墙砌块墙体下一篇:勘查分析