计算机攻防技术范文
时间:2023-09-15 17:32:40
导语:如何才能写好一篇计算机攻防技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:网络安全;攻击;防御;解决方案
一、网络安全概述
计算机网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保在一个网络环境里,网络信息数据的可用性、完整性和保密性受到保护。
网络安全问题实际上包含两方面的内容:一是网络的系统安全;二是网络的信息安全,而保护网络的信息安全是最终目的。要做到计算机网络信息数据的真正安全,应达到以下五个方面的目标:1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性;2)完整性:数据未经授权不能进行改变的特性;3)可用性:可被授权实体访问并按需求使用的特性;4)可控性:对信息的传播及内容具有控制能力;5)不可否认性:保证信息行为人不能否认其信息行为。
如何保证个人、企业及国家的机密信息不被黑客和间谍窃取,如何保证计算机网络不间断地工作,是国家和企业信息化建设必须考虑的重要问题。作为网络管理人员,首先要充分了解相关的网络攻击技术,才能够更好地防护自身的信息系统,以便制定较合理的网络安全解决方案。
二、常见的网络安全攻击技术
网络攻击是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。目前常用的网络攻击技术手段有:社会工程学、网络监听、暴力攻击、漏洞攻击、拒绝服务攻击等。
(一)社会工程学
社会工程学是一种攻击行为,攻击者利用人际关系的互动性发出攻击:通常攻击者如果没有办法通过物理入侵直接取得所需要的资料时,就会通过电子邮件或者电话对所需要的资料进行骗取,再利用这些资料获取主机的权限以达到其目的。通俗地讲,社会工程学是一种利用人性的弱点,如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。
(二)网络监听
网络监听是主机的一种工作模式,在这种模式下,主机能接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如Sniffer等)就可轻而易举地截取包括口令和帐号在内的信息资料。
(三)漏洞攻击
有些安全漏洞是操作系统或应用软件与生俱来的,如缓冲区溢出攻击,由于非常多系统在不检查程式和缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别设置一串准备用作攻击的字符,他甚至能访问根目录提升用户,从而拥有对整个网络的绝对控制权。
(四)拒绝服务攻击
拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。这种攻击由于网络协议本身的安全缺陷造成的,如ICMP协议经常被用于发动拒绝服务攻击,它的具体做法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。
三、常见的网络安全防御技术
面对严峻的网络安全形势,针对不断出现的网络攻击手段,研究相应的网络安全防御技术显得越来越重要。常见的网络安全防御技术主要包括信息加密、防火墙、入侵检测技术、漏洞扫描和数据备份等。
(一)信息加密技术
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。目前世界上最流行的加密算法有两大类:一种是常规算法,其特征是收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形;另外一种是公钥加密算法,其特征是收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较著名的公钥密码算法有:RSA、Diffe Hellman、EIGamal算法等。
(二)防火墙
防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到保护内部网络系统安全的目的。
(三)入侵检测技术
入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测(Misuse Detection)或异常检测(Anomaly Detection)的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。按照数据源所处的位置不同,入侵检测技术(IDS)可以分为两大类:基于主机的IDS和基于网络的IDS。
(四)漏洞扫描
漏洞扫描是对系统进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则系统很容易受到网络的伤害甚至被黑客借助于系统的漏洞进行远程控制,所以漏洞扫描对于保护系统安全是必不可少的。
(五)数据备份
数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。随着技术的不断发展,数据的海量增加,常用的技术有网络备份,它通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。
四、网络安全解决方案
网络安全是一项系统工程,随着环境的改变和技术的发展,网络系统的安全状况呈动态变化,应综合运用多种计算机网络信息系统安全技术,将信息加密技术、防火墙技术、入侵检测技术、漏洞扫描技术等综合起来。但一份好的网络安全解决方案,不仅仅要考虑到技术,还要考虑到策略和管理。应协调三者的关系,技术是关键,策略是核心,管理是保证,其最终目的是根据目标网络系统的具体需求,有针对性地解决其面临的安全问题。
参考文献:
篇2
关键词:网络攻击防御入侵检测系统
反攻击技术的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径来获取所有的网络信息,这既是进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。
一、攻击的主要方式
对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下几类:
(一)拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYNFlood攻击、PingFlood攻击、Land攻击、WinNuke攻击等。
(二)非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。
(三)预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。
(四)可疑活动:是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,如IPUnknownProtocol和DuplicateIPAddress事件等。
(五)协议解码:协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTUUser和PortmapperProxy等解码方式。
二、攻击行为的特征分析与反攻击技术
入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。
(一)Land攻击
攻击类型:Land攻击是一种拒绝服务攻击。
攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。
检测方法:判断网络数据包的源地址和目标地址是否相同。
反攻击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。
(二)TCPSYN攻击
攻击类型:TCPSYN攻击是一种拒绝服务攻击。
攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYNACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。
检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。
反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。
(三)TCP/UDP端口扫描
攻击类型:TCP/UDP端口扫描是一种预探测攻击。
攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。
检测方法:统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。
反攻击方法:当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。
对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。
三、入侵检测系统的几点思考
入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:
(一)如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的方法和成熟的解决方案。从Yahoo等著名ICP的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。
(二)网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得无能为力。
(三)网络设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。
(四)对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证网络的安全性。
(五)采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。
(六)对IDS自身的攻击。与其他系统一样,IDS本身也存在安全漏洞,若对IDS攻击成功,则导致报警失灵,入侵者在其后的行为将无法被记录,因此要求系统应该采取多种安全防护手段。
总之,入侵检测系统作为网络安全关键性测防系统,具有很多值得进一步深入研究的方面,有待于我们进一步完善,为今后的网络发展提供有效的安全手段。
篇3
关键词:消防工作;计算机技术;应用
中图分类号:TU998.1 文献标识码:A
消防平台需要进行城市火灾的预防网络化管理,而计算机技术在建设在其中扮演重要的角色,城市火灾统计中计算机消防工作的一个基本点就是统计数据和实际数据的分析,预测防护防火数据进而汇总出一个完整的气象,地理和其他指标正确的整合数据,利用计算机技术优化平台模式的建设以此更加有效的预测,控制和消除火灾事故,更好的服务数字化和标准化的统计工作,提高工作效率,赢得更好的生存和发展机会。
2消防系统与计算机技术
一般消防系统包括:①自动报警系统;②自动灭火系统;③消火栓系统(包括室内消火栓和室外消火栓系统);④疏散照明系统;⑤应急广播系统;⑥消防联动控制系统。在消防系统中,火灾自动报警系统与消防联动控制系统对建筑的安全起着非常重要的作用。
在过去的几个世纪,每个世纪都有一种主流技术。18 世纪伴随着工业革命而来的是伟大的机械时代;19世纪则是蒸汽机时代;而在20世纪,计算机技术则成了这一时代不可缺少的一项内容。由于技术的飞跃发展,收集、处理和信息的能力不断的提高。计算机和通信的相互结合起来,而后单台计算机为机构中所有的计算机需求服务这一概念,很快被大量的分散但又互相连结的计算机来共同完成的方式所替代,这样的系统就称为计算机网络。由长远来看,利用计算机来增强人际沟通可能比它的技术目的(如增加可靠性)更重要。我们通过计算机网络对消防自动报警系统与消防控制系统互联集合,从而及时、准确预测火灾,及时启用灭火系统和相关灭火设备,最大限度减少火灾损失。
随着信息化的高速发展,城市综合信息需求量不断提升,传统的消防系统存在缺陷,例如在城市综合化、整体化、信息化的要求上早已经不能够满足,在控制、通信、情报等为一体的网络化的消防控制系统也无法成功构建,并且在保障人民生命财产安全的目的上不能够以最大限度的达成。应不断追求新系统来在提升各城市的综合消防能力、降低成本、保障安全性与可靠性等方面的不足进行弥补修复。
3计算机技术在消防系统中的应用
3.1计算机技术在自动消防系统中的应用
自动消防控制系统是主动消防系统的重要手段,是将被监控区域视为其控制对象,并将自动报警及自动灭火通过自动化的手段去实现。自动消防控制系统具有的功能有:自动监测、控制、记忆识别、报警、图形显示、打印输出、通信广播等。而计算机技术的广泛使用,使得自动消防系统的功能与结构更完善了,使用起来也更方便了。该系统主要由三部分组成:信号获取与传送电路、中央处理器、输出电路,图 1 所示。
信号的获取,即是由火灾探测器将探测到的温度、烟雾等参量的物理量转化变成电信号,经过采集数据并传输到中央处理单元。中央处理单元的组成包括CPU、EPROM、RAM等,它是整个自动消防控制系统的核心部分。由中央处理单元产生的编码、信号通过输入输出接口发往到现场。因为本身编码的不同,以及信号指令的状态也有所不同,各报警设备则会相应地发出其状态信号。不同的信号反映的是被监控区域现场不同的信息。
将计算机技术应用到自动消防控制系统可以防止环境湿度、温度等因素的干扰。根据温度变化速率或排烟的浓度值等来判断火灾是否真正发生。这样可以大大提高确认火警的智能化程度,不仅降低了火警误报率,还可以使消防系统的可靠性与稳定性得到提升。与此同时,系统还可节省电缆,且安装方便,有利于使用并降低维修成本。
3.2计算机技术在火灾自动报警系统中的应用
整个消防自动报警系统一般组成中包括计算火灾报警控制器、用户环路等。用户环路是用来监视现场,发现火警时给报警主机信号,并得到报警点的编号是多少。报警控制器则是将收到的报警信号通过探测器编码翻译成区号与点号,由智能图像显示终端将相应的信息通过数据库检索显示出相应的图像。最后,报警的地点、时间、人员信息等都由打印机打印出来,以备日后查实。
一套完备的智能化火灾自动报警系统可以及时的发现火情,并且能及时用最有效的设备来进行灭火,由此将火灾的损失降到最低,使得人民的生命和财产安全得到保障。计算机技术既复杂又繁冗,能将相应的技术应用到自动报警系统中,涉及到各个方面,控制的报警设备和联动设备就多达上千。因为能结合计算机技术,并将其合理应用,对人们日后的生活工作都带来无限大的方便、安全、经济。
利用计算机对报警系统的信息进行有效的管理,可以保证消防自动报警系统可靠运行,内容包括:火警、故障的记录管理、火灾自动报警系统、消防联动控制系统等的管理,为消防控制中心的工作人员实现方便合理的信息管理。
用户的需求分析具体体现在各种信息的提供、保存、删除和更新等方面,这就要求数据库结构能充分满足各种信息的输入和输出。收集基本数据、数据结构以及数据处理的流程,为以后的具体设计打下基础。通过分析有关消防管理信息需求,可以设计如下所示的数据项和数据结构:
(1)记录管理:报警记录管理:包括报警时间、报警地点、报警内容、记录人、汇报情况、备注。故障记录管理:包括故障时间、故障地点、故障内容、记录人、汇报情况、备注。
(2)主机管理。
(3)火灾自动报警系统:烟感探测器;温感探测器;手动报警器;模块。
(4)消防联动控制系统。
接下来将上面的数据库分析转换成ACCESS数据库所支持的数据模型,火灾自动报警信息管理系统数据库中各个表格的设计结果如表1~2所示。
3.3计算机技术在消防联动控制系统中的应用
消防联动控制系统,即当确认火灾发生后,联动启动各种消防设备,以达到报警及扑灭火灾的作用。
消防联动系统的基本组成中包括网络通信控制系统结构,该结构是在分布智能系统及总线控制结构的基础上形成的。将计算机数据通信技术应用到传输信息数据上是该系统结构的主要功能,使得火灾自动报警与消防联动信息之间的数据信息传输可以通过计算机网络是实现,让消防联动系统与消防监控系统连结更紧密。网络通信控制系统结构的实现方式可以通过专用的通信网络,也可以先采取总线技术,再将数据分配处理。这样就可以通过计算机技术来满足自动消防系统的需求。
3.4城市火灾防治应用平台建设
城市火灾防治应用平台建设需要利用计算机多媒体技术平台作为依托进行的建设。平台建设的需要建立普遍适用性,统计,管理的特性,通过智能查询,完成预测的活动,以此方便提供更全面的数据分析,更容易理解的标准统一的信息进行反馈输出。城市消防平台的开发需要有效,准确,快速的索引信息进行统计并进行,合理地制定方案,预防和控制火灾点,预警信息,提供全方位跟踪和监视系统的调控和决策依据,在整个过程中,实施全面全程监督的动态管理和完善的城市资源信息整合。
4结 语
从一定程度上讲,消防报警系统与消防联动控制系统等都是比较复杂的系统,涉及的问题比较繁冗。消防系统的最根本的意义就是在于降低火灾造成的损失,减少人员的伤亡。消防水平的高低直接关乎国家与人民的生命及财产安全。当下时代,计算机技术的不断进步,各个领域都希望能完善的结合计算机技术实现工作的便捷及精准,计算机技术正是给消防系统的不断完善提供了很好的平台。将计算机技术应用在消防系统上,不仅能实现计算机技术的真正价值,更使得人民的日常生活、工作可以更加的安全、科学及经济。
参考文献
[1]唐镇,谢书华,浅论消防信息网络数据存储的几种解决方案田,科技创新导报,2007(7),
篇4
论文关键词:住房公积金,见角进元,excel,缴交基数,函数
一、住房公积金
住房公积金是单位及其在职职工缴存的长期住房储蓄金,实际上是一种住房保障制度函数,是住房分配货币化的一种形式论文范文。其具有强制性、互、保障性,单位为职工缴存的住房公积金是职工工资的组成部分,单位为职工缴存住房公积金是单位的义务,享受住房公积金政策是职工的合法权利。职工个人及单位(国家机关、国有企业、城镇集体企业、外商投资、城镇私营企业及其城镇企业、事业单位、民办非企业单位、社会团体)缴纳的住房公积金函数,实行专户存储,归职工个人所有。
现在缴纳住房公积金已经成为了势在必行,但住房公积金的缴交基数却也是需要经常调整的,由于住房公积金缴交基数的计算有一个特殊的要求函数,就是计算时要求“见角进元”,用手工操作的话,如果单位人数过多,工作量将相当大函数,很有谱可能出现计算差错论文范文。于是经过摸索,发现在excel中可以运用函数简单的解决此问题。
二、准备工作
1、首先,上一年度的工资表复制并转帖到同一个excel文档,并命名为住房公积金调整表函数,主要字段有职工号、姓名、身份证号码、调整前工资、调整后工资、调整后缴交基础(个人8%、单位20%、合计和备注)等字段。制作好“住房公积金缴交基数调整表”如下图1:
2、计算时要用到的两个公式Roundup 和 Rounddown
⑴Roundup函数是将数字按照指定的位数进行无条件进位,即远离零值,向上舍入数字论文范文。语法:ROUNDUP(number,num_digits),其中Number 为需要向上舍入的任意实数函数,Num_digits 四舍五入后的数字的位数。num_digits 大于 0,则向上舍入到指定的小数位。 如果 num_digits 等于 0,则向上舍入到最接近的整数论文范文。 如果num_digits 小于 0,则在小数。例如:=ROUNDUP(86.9,0) 将 86.9 向上舍入函数,小数位为 0 ,值为87 ;=ROUNDUP(4.16159,3) 将 4.16159 向上舍入,保留三位小数 ,值为4.162。
⑵Rounddown函数是将数字按照指定的位数进行无条件舍去函数,即靠近零值,向下(绝对值减小的方向)舍入数字论文范文。语法:ROUNDDOWN(number,num_digits),其中Number 为需要向下舍入的任意实数。Num_digits 四舍五入后的数字的位数。 如果 num_digits大于 0,则向下舍入到指定的小数位论文范文。 如果num_digits 等于 0函数,则向下舍入到最接近的整数。如果num_digits 小于 0,则在小数点左侧向下进行舍。例如:=ROUNDDOWN(86.9,0) 将 86.9 向下舍入,小数位为 0 ,值为86 ;=ROUNDDOWN(4.16159,3) 将 4.16159 向下舍入函数,保留三位小数 ,值为4.161论文范文。
三、嵌入函数,开始计算
基本的计算思路是用rounddown函数无条件舍去“调整后工资基数”与“比率”的乘积得分为数值,使其乘数保留至角位函数,然后再用roundup函数把此值无条件进位至元。
具体操作第一步,是在已经建好的调整表中,在F7中输入“=Roundup(Roundup(E7*8%,1),0)”,按回车键得到邓仁斌的个人调整后缴交数为440函数, 然后再选中F7,把鼠标放在F7的右下角,待鼠标图标变成十字架就往下拖,也即往下填充就可以函数,至此,“见角进元”的问题就解决了。如下图 2:
第二步,同理在G7中输入“=ROUNDUP( ROUNDDOWN(E7*20%,1),0)”,在按回车键,得到公司帮邓仁斌缴纳的住房公积金是1100函数,然后再由G7往下填充,计算如下图3:
第三步,在H7中输入“=SUM(F7+G7)”,按回车键即可得到邓仁斌有自己和公司总共缴交住房公积金为1540函数,然后再由H7向下填充即行,到此整个计算过程和步骤也结束了,最终计算结果如下图4:
四、注意的问题
1、在制作“住房公积金缴交基数调整表”时,会用到Vlookup函数提取职工月工资,利用Isna和If函数计算月平均工资,本文笔者并未对此作详细讲解,但在用这些函数时应要注意函数语法和用法问题。
2、在计算住房公积金缴交基数时,有一个要求“见角进元”,而解决这个问题也要用到两个函数Rounddown和Roundup两个函数,同样也要注意到他们的语法和用法。
3、如果只用一个函数不能解决一个问题,在函数嵌套中,我们可以把几个函数的功能结合起来解决用单个函数无法解决的问题,是的实际工作中遇到的许多问题都能迎刃而解,大大提高工作中的效率。就如本文中应注意的,如果只用rounddown或roundup函数不能解决“见角进元”这个问题,那么只能把二者结合起来才可以得到正确的结果。
篇5
现代社会是经济飞速发展的时代,科学技术发展的也越来越快,计算机技术正是在这个时候开始发展起来,计算机技术的发展和普遍应用使得人们的生活处处都被计算机所占据,因为计算机的发展人类的社会逐渐的进入到了资源共享的时代。计算机技术在平常人们的生活中主要的应用就是交流和娱乐,但是计算机的主要功能并不只局限与这些。随着计算机的发展,计算机已经逐渐的开始向社会各行各业之中进行渗透,计算机严密的计算能力取代了人工进行那些复杂严密的工作,极大的提高了工作的准确性。随着人们对于建筑要求的不断提高,计算机技术逐渐开始被应用到了工程建筑当中来,虽然计算机技术应用于工程建筑中已经开始了一段时间并且取得了一定的成果,但是其中还是存在着一定的问题。
一、计算机技术在工程建设领域中的应用现状
近几年来,我国的工程建设领域逐渐开始了一项被称之为甩掉图板的潮流,这一潮流如果是在科学技术不发达的以前根本是无法想象的。但是现在,随着计算机技术的不断发展进步,计算机绘图技术的发展成熟,逐渐的在工程建设领域掀起了甩掉图板的潮流。这一潮流的出现很容易让人们产生一种错觉,那就是计算机技术在工程建设领域的应用已经发展的比较成熟了,但是真实的情况却并不像人们想象的那样,虽然计算机技术在工程建设领域的应用已经取得了一定的成果,但是这一成果却并不能用成熟来进行形容,虽然说现在我们在工程建设领域已经开始实现甩掉图板,但是我们的设计成果还是需要以图纸的形式来展现到人们的面前。
在各类的工程建筑领域当中,人们很容易的就能够发现,随着计算机技术的发展,给类生产管理的软件不断的被开发出来并且投入使用,比如说混凝土结构施工项目管理信息系统、投标报价软件、网络计划软件以及计算机绘图软件等,通过这些软件的应用,企业内部信息的管理以及工程设计都方便了很多。但是很容易发现这些软件中的一个问题就是这些工程建筑领域中的软件都是不相融的,也就是说这些软件都只能被单独的使用,无法结合到一起进行使用,这就使得人们在软件之间进行信息传递的过程比较不方便,需要将信息进行比较复杂的转化之后才能进行软件之间的传递。软件之间信息的传递增加了企业进行工程建筑的成本。所以说现在的计算机技术在工程建筑领域的应用还是不普遍的,只是某些公司企业应用到了计算机技术。
二、计算机技术在工程建设领域中的发展方向
(一)工程项目管理软件的应用
工程建筑之中的管理工作要想真正的实现科学化管理,是一个及其复杂的过程,这一过程设计到的项目总量是非常庞大的。如果只是单纯的在工程管理工作当中使用人工进行计算就会大量的消耗人力资源,而且管理效果可能不是很完善。但是如果能够通过适当的计算机管理软件来进行这方面的管理操作,比如说数据的统计处理、工程图纸的绘制等等方面,应用合适的计算机进行操作设计的话能够提高工作效率,并且操作起来比较简单。另外还可以利用软件对工程进度中的每一个环节进行合理的调配,以实现工程建设过程中资源和人力最为合理的安排,能够很好的实现工程建筑中所有资源的合理利用,更好的控制工程建筑的成本。同时还可以利用工程管理软件对工程项目进行质量的检测,这样能够在很大程度上提高工程建筑的质量。这些一类软件的开发以及利用是计算机应用与工程建筑中的一大发展方向,能够提高工程管理的效率,提高工程建筑的质量。
(二)办公自动化软件的应用
在工程建筑项目的整个实施过程当中,会有着很多文件资料以及信息,这些信息如果使用人工进行管理的话会浪费很多的人力物力,而且很容易在繁琐的文件信息管理中出现错误。这就需要根据工程建筑的特点,设计合理的办公软件,将工程管理过程中的给类软件以及信息都通过这个软件进行管理。当然想要应用这些软件进行一定的信息管理工作,这些工作人员必须要具备一定的专业知识,能够合理的完成给类信息文件的管理。所以说日常办公软件的开发和利用也是工程建筑中计算机应用和发展的一个方向。
(三)优化工程管理项目管理的水平和效率
在计算机还没有应用与工程建筑管理中来,整个的工程建筑领域相对来说是处于一个封闭的状态,这个状态的工程建筑管理领域是缺乏信息的交流的,这也就使得工程建筑管理的发展比较慢。但是将计算机应用到工程建筑中以后,我们可以通过计算机网络建立一个信息资源的管理平台,使得人们能够通过这个平台进行工程建筑方面信息的交流,并且能够加快各个部门之间信息的交互,提高整个工程的工作效率。所以说建立一个合理的信息交流平台是计算机应用与工程建筑领域的一个大的发展方向,能够很好的实现信息的交互,提高工作效率。
(四)计算机在工程施工技术和施工质量方面的应用
工程建筑的整个施工过程是比较复杂的,依靠人工对于整个施工过程的质量进行检测的话有很多的质量问题都没有办法及时的发现。但是计算机应用技术能够对工程建筑整个过程的工程施工和工程质量进行管理和检查,通过计算机及时的反馈工程施工过程中存在的问题,并且进行及时的处理。这样做能够极大的减少整个施工过程的成本、缩短施工的周期。计算机可以将整个工程中的所有信息进行存储和加工处理,通过信息管理能够很好的对工程建筑的各个环节进行管理。
篇6
【关键词】 系统工程方法 计算机软件设计 具体应用 意义
信息时代中,计算机技术在社会各个行业得到高频率的应用,计算机的有效运行对计算机软件表现出强烈的依赖性[1]。系统工程方法作为工程技术的一种类型,在计算机软件设计进程中的应用,所取得的效果是极为可观的。基于系统工程方法在应用过程中具有一定复杂性这一实况,本文对其概念、应用程序以及具体应用形式进行探究。
一、系统工程方法
系统工程方法可以被视为新时代中科学的决策方式,其参照相关问题性质对其进行科学规划,明确界限,重点在于强化不同问题之间的内部关联性,从而达到维护解决方案有效性的目标,其具体是借助整体性与运动性观点,对关键问题与全程运行状态进行系统化研究。始终以整体系统为基点,编制出科学性工作规划与程序,确保系统设计工作运行质量。
二、系统工程方法的应用程序
步骤1:明确处理问题的条件( 例如对有关材料进行全面统计与深入专研,在此基础上对资料信息实施提纯与整合手段,达到明确处理问题所需条件的目的);步骤2:研究系统提出有关规划( 具体是对问题性质与有效信息进行整体化研究,探寻出能使多样化规划编制出来的资料,规划在编制的环节中,务必要具有可研讨性以及实用性,对系统性能指标进行深度解析,从而确保规划的可操作性);步骤3:择选最佳解决方案( 这一目标的实现需要对多样化方案的实用价值进行检测与对照,对其优劣势进行剖析,择选最佳解决方案,确保问题处理的效率);步骤4:推行并鉴别解决方案(明确最佳解决方案以后,就可对其施以推广措施,同时密切关注系统运转状态,对解决方案的实用性进行客观的点评)。
三、系统工程方法在计算机软件设计中的具体应用
1、提出软件设计任务。计算机软件未被设计与开发之前,计算机软件开发交办单位严格软件开发系统运行实况,继而对软件设计职员提出明确的软件设计标准,传达任务通知书,与软件开发职员签署有关协议,设定计算机软件设计任务。
2、证实软件的可操作性。要想确保软件规划与研发质量,对软件系统的性质进行深入专研是基础,继而规划出具有操作性的方案。技术人员借助对有关资料与数据信息进行综合性,其目的在于探寻出具有实用价值的资料,当然对计算机软件开展市场调研工作也是极为必要的,旨在达到证实软件实用性的目标。
3、研究计算机用户对软件提出的主观需求。在信息时代中,上述目标的实现不存在较大难度,设计职员可以在现代技术的辅助下,借助投放网络问卷的形式,从而了解到用户对计算机软件系统的满意度以及提出的期许,借此途径去优化被O计软件的实用性,运转的快捷性以及性能的优良性,编制出内容衔接紧凑的软件类型说明书,从而确保计算机软件开发进程的流畅性。
4、软件结构的设计。计算机软件结构的设计就是参照以上工作内容,去科学的规划被设计的计算机软件的框架以及软件系统的构造,同时构建出计算机软件设计体系的数据库,其作用在于明确多样化版块的管控接口端[2]。软件开发职员在对方案进行评审的过程中应科学的对软件设计程序施以简化措施,确保其精炼性。
5、软件的系统化设计。软件的系统化设计是与简易设计对立的,其是在结构化设计有关规划的协助中,对简易设计方案的总流程、分流程以及有关延续性版块进行层次性、整体性阐述的进程,对不同版块的微小问题的处理方案进行预先规划,确保源代码编制的便捷性。
6、软件代码的编程与检测。为了最大限度的与计算机软件系统用户提出的程序语言标准相匹配,使数据库语言编写流程的开展与运转更能体现出顺畅性,技术人员可以对程序编辑语言将系统化的设计成果施以转型手段,将其演变成计算机系统软件软件。技术员也应该及时的对被设计程序、子程序运行的性能进行检测,从而确保用户使用说明书制定的顺利性与全面性。
7、确定与推行软件成果。确保软件系统运行的优质性,是得到用户满意度的基础,也是其被顺利推行的前提。上述目标的实现需要技术人员将被开发的软件置于真实性软件应用的情景中,教会用户正确使用软件的方法,并保证提供维修服务的实时性。当然软件设计与开发人员也应该密切的观察软件运行状态,强化用户对其认可度,此时软件的大规模推广环节上就会非常顺利。
结束语:总之,系统工程方法在计算机软件设计与开发过程中的应用,所取得的成效是极为可观的,系统工程方法带有整体性特征,可以维护计算机软件设计环节的规范性,大幅度的研所计算机软件设计时间,优化软件设计质量,为计算机软件事业可持续发展目标的实现注入活力。
参 考 文 献
篇7
关键词:水玻璃;耐酸防腐;施工技术
中图分类号:TU74
文献标识码:8
文章编号:1008-0422(2006)04-0143-03
收稿日期:2006-04-22
作者简介:赵又新(1963-),男(汉族),湖南邵阳人,工程师,一级项目经理。
1 工程概况
湖南合力化纤有限责任公司酸浴车间位于邵阳市化纤路厂区内,共四层,框架结构,总建筑面积5630m2。该工程于1984年建成,楼面为现浇,钢筋砼厚度为200mm,由于该车间主要调制各种酸液,通过设备输送到其它各车间,因时间长,各种管道陈旧渗漏,致使楼面大部分腐蚀,至2005年3月,第二层楼面腐蚀特别严重,表层耐酸瓷板(部分地面嵌有麻石)全部脱裂,甚至有的砼被腐蚀到用手一扒,便可扒下40mm深。
根据设计院及建设方要求,作如下处理:将该层楼面耐酸瓷板全部凿除,并凿除腐蚀层,清扫干净,在上重新捣一层40mm厚水玻璃耐酸砼,对于楼面砼腐蚀不严重的,铺一层水玻璃耐酸砂浆,再在整个楼面上铺耐酸瓷板(小部分嵌麻石)。
2 水玻璃耐酸防腐的原理
水玻璃耐酸防腐的原理是:以水玻璃为胶结剂,氟硅酸钠为固化剂,加一定级配的耐酸粉料和粗细骨科配制而成(水玻璃胶泥不加粗细骨科,水玻璃砂浆中不加粗骨料),其特点是耐酸性能好,机械强度高,资源丰富,价格较低;但抗渗和耐水性能较差,养护期较长。
3 材料要求
3.1水玻璃材料
3.1.1外观为无色粘稠液体;
3.1.2液体内不得混有油类或杂物,必要时使用前过滤;
3.2氟硅酸钠材料
3.2.1外为白、浅灰或浅黄色粉末,纯度不小于95%。
3.2.2含水率大或潮湿结块时应在不高于100℃的温度下烘干脱水后研细过筛。
3.3耐酸粉料
3.3.1常用石英粉、瓷粉、辉绿岩粉、安山岩粉等,耐酸率不应小于95%。
3.3.2现有商品供应的69号耐酸灰,耐酸性能好,但收缩性较大,成本高。
3.4耐酸细骨科
3.4.1常用为石英砂,耐酸率不应小于95%。
3.4.2一般工程中也可用黄砂,但需经严格筛洗。
3.5耐酸粗骨科
常用石英石、花岗石、碎瓷片等,耐酸率不应小于95%。
4 施工准备
4.1材料方面
4.1.1原材料进场后应放在防雨的干燥库房内。
4.1.2原材料应按技术要求进行检验、鉴定并按选定的配合比进行试配。
4.1.3氟硅酸钠有毒,应作出标记,安全存放。
4.2基层方面
4.2.1将第二层楼面瓷板及腐蚀层砼全部凿除、清洗、烘干、使混凝土基层有足够的强度,表面平整、清洁、无起砂现象。
4.2.2金属基层表面应平整。施工前应把焊渣、毛刺、铁锈、油污、尘土等除净。
4.3施工机具方面
4.3.1强制式搅拌机、平板或插入式振动器、比重计、铁板、大陶瓷缸、木桶、勺子、抽油器。
4.3.2氟硅酸钠加热脱水用的炉灶。
4.3,3一般混凝土施工用具。
4.4水玻璃胶泥、砂浆、混疑土配合比见表1。
4.5水玻璃胶泥、水玻璃砂浆配制工艺
4.5.1机械搅拌按配合比先将粉科、细骨料(配制胶泥不加细骨科)与氟硅酸钠加入搅拌机内,干拌均匀,然后加入水玻璃湿拌2min左右即可;
4.5.2人工搅拌先将粉料和氟硅酸钠混合,再加入细骨科(配制胶泥不加细骨科),在铁板上千拌均匀,然后逐渐加入水玻璃湿拌,直至均匀为止。
4.6水玻璃混凝土配制工艺
4.6.1机械搅拌将细骨科、粉料、氟硅酸钠、粗骨科依次加入搅拌机内,干搅均匀,然后加入水玻璃温拌1min以上,直至均匀。
4,6.2人工搅拌先将粉料和氟硅酸钠混合均匀,再加入细骨科、粗骨科,在铁板上干拌均匀,最后加入水玻璃,湿拌不少于3次,直至均匀为止。
5 施工要点
5.1一般规定
5.1.1水玻璃类材料在不同养护温度条件下的养护时间为:
10―20℃时不少于12昼夜
21~30℃时不少于6昼夜
31~35℃时不少于3昼夜
在条件允许的情况下,养护时间尽可能稍长一些。
5.1.2水玻璃类材料施工后,在养护期内应严格防晒、防雨、防水、防蒸汽。养护后应进行酸化处理,即用中浓度的酸,如40%的销酸或15~25%的盐酸或30-35%的硫酸等涂刷,以提高其表面的抗渗、抗稀酸和耐水性能。涂刷一般不少于3次,每次间隔8h。每次涂刷前应把表面析出的结晶物清刷干净。
5.1.3水玻璃类材料施工要严格按确定的配合比计量。每次拌合量不宜太多,胶泥或砂浆一般以3kg为宜。自加入水玻璃时算起应在30min内用完。
5.1.4水玻璃类材料的施工温度以15-30℃为宜,低于10℃时应采取加热保温措施。但不允许直接用蒸汽加热。原材料使用时的温度亦不宜低于10℃。
水玻璃类材料硬化时间和施工温度、拌合时间的大致关系,详见表2。
5.1.5氟硅酸钠有毒,应有专人妥善保管。施工时应有通风,操作人员操作时要穿工作服,戴口罩、护目镜等。进行酸化处理时,应穿戴防酸护具,如防酸手套、防酸靴、裙等。另备一些稀碱溶液,以便中和时用。
5.2水玻璃混凝土施工要点
5.2.1水玻璃混凝土宜使用强制式搅拌机拌合。大面积地面应分格,分格缝内可嵌入聚氯乙烯胶泥或沥青胶泥。
5.2.2水玻璃混凝土坍落度:机械捣固时不应大于2cm;人工捣固时不应大于3cm。
5.2.3水玻璃混凝土应在初前振捣密实。
5.3水玻璃胶泥、砂浆施工要点
5.3.1以水玻璃胶泥、砂浆铺砌耐酸砖、板时,宜采用揉挤法;铺砌天然块石时宜采用坐浆填缝法。
5.3.2水玻璃胶泥铺砌块材时稠度以7-15mm为宜;水玻璃砂浆铺砌块材时沉入度以3~4cm为宜。
5.3.3水玻璃砂浆抹面应分层进行。涂抹要顺一个方向,不可往复抹压。每层厚度当抹立面时为3~5mm;抹平面时为8-10mm,总厚度按设计规定。每层砂浆之间均应涂水玻璃稀胶泥,并间隔24h以上。阴、阳角处应抹成斜面或圆角。
5.4质量标准
5.4.1水玻璃胶泥质量标准见表3。
5.4.2水玻璃砂浆、混凝土质量标准表4。
6 结束语
6.1水玻璃耐酸防腐施工简单,但操作繁琐,必须根据施工程序细心操作。
6.2氟硅酸钠有毒,必须认真对待,做好安全标记。
6.3必须按配合比严格计量,否则难以保证质量要求。
6.4水玻璃胶泥或砂浆铺砌块材灰缝必须饱满、密实,粘结牢固,无龟裂和起鼓现象。
6.5砂浆、混凝土面层必须密实,无龟裂,无气孔、脱皮、起壳、起砂、麻面或未固化现象。
6.6水玻璃砂浆或混凝土面层平整度,用2m直尺各向检查,凹处空隙不大于4mm。
参考文献:
[1]建筑防腐工程施工及验收规范.(GB5012-91).中华人民共和国化工部主编.中国建筑工业出版社,1997.
[2]现行建筑材料规范大全.北京:中国建筑工业出版社,1998.
篇8
【关键词】拱坝坝肩;影响因素;计算方法
1.引言
拱坝是一种经济优越、结构合理且体型优美的坝型,有着较为广阔的发展前景。作为高次超静定结构,当坝体的某一部为发生局部开裂时,拱坝自身将会自行调整,使坝体应力得到重新分配,这一特点使得拱坝具有很强的超载能力。迄今为止,拱坝几乎没有因坝身出现问题而失事的。但是,由于拱是一种主要承受轴向压力的推力结构,坝体主要依靠两岸拱端的反力作用来维持稳定[1]。因此,相对于重力坝,拱坝对地形地质特别是两岸坝肩地质条件的要求较高,坝肩山体的稳定也就成了保证拱坝安全的必要条件。
地形地质、稳定分析以及施工布置等是影响拱坝坝肩稳定的主要因素。在拱坝设计中,必须对坝肩岩体进行周密的勘探和详细的稳定分析;在施工中,对基础必须进行认真的处理,以保证坝肩岩体的稳定;在运行中,必须经常监视和观测[2]。近年来,随着各种研究的普遍和深入,一些未曾被足够关注的影响因素,以及弥补现有分析方法中不足之处的计算方法逐渐被提出,为拱坝坝肩稳定的分析结果增加了更多的保证。以下对此做简单介绍和概括。
2.影响坝肩稳定的部分因素
2.1 拱圈形状
在拱坝建设中,应用较多的拱圈形式有单圆弧、抛物线及椭圆曲线。在拱坝设计中,河谷宽度取决于地形地质条件,反映拱圈形状的其他特征参数则由设计者选择。不同的拱圈几何形状,对拱圈应力和拱端岩体稳定性将会产生不同的影响。
对于单圆弧拱坝,最大拉、压应力一般出现在拱冠或拱端,这些部位T/L(T为拱圈厚度,L为相应高度处的河谷宽度)通常较小,若适当增大拱的中心角或厚度,将使拱应力大为改善;而在拱圈曲率半径不变的情况下,仅增加拱厚,不但不能改善坝肩的稳定性,相反还会更为不利。
对于抛物线型拱坝,在常用的T/L范围之内,合理调整F/L(F为抛物线顶点至端点沿河流方向的距离)值,可以显著改善拱应力。但在F不变的情况下,仅增加拱厚也只会带来不利影响[3]。
此外,当拱坝厚高比较小、断面较薄、坝肩开挖爬坡度较缓时,因接触面较小,基岩上部压重小,拱端推力沿建基面的滑动分力较大,易发生坝体沿建基面滑动的问题。
2.2 岩体的抗剪指标
在坝肩的抗滑稳定分析中,我们力求找到抗滑力最小的面,体现在数值上即是安全系数最小的面。在计算抗滑稳定安全系数时,抗剪指标对安全系数的影响较大,尤其对黏聚力的变化比较敏感。当岩体受成组节理切割时,岩体的抗剪强度存在强烈的各向异性。此外,在降雨、入渗情况下,黏聚力和摩擦系数都将会发生变化。因此用合理的方法选择和确定岩体的抗剪指标是很重要的,取值较大,则对安全不利,取值偏低则会加大处理工程量。
2.3 裂隙岩体渗流
渗流荷载是拱坝坝肩稳定分析中较为敏感的作用力。岩体是裂隙介质,土体是孔隙介质,两者存在本质上的区别,两者之中的渗流存在的巨大差异如下。
(1)由于岩体的裂隙分布不均一,在研究岩体的渗流系数时,其样本单元体积要比土体大得多,甚至可能不存在。因此对于每个具体的岩体渗流问题,需使用恰当的模型进行渗流分析;(2)由于岩体中存在产状较为稳定的裂隙,使得渗流具有明显的各向异性。(3)与土体不同,裂隙岩体的概化流速与实际流速相差较大,水位上升将对岩体稳定产生不利;(4)由于裂隙过水能力与其开度的立方成比例,因此应力环境对裂隙渗流的影响也十分显著。因此,选用适当的计算模型分析岩体的渗流参数对于拱坝坝肩稳定分析具有重要意义[4]。
2.4 其他因素
当采用二维(水平)抗滑稳定分析坝肩稳定时,由于扬压力折减系数一般根据经验公式取定,不同的经验公式得到的扬压力折减系数对坝肩抗滑稳定安全系数的影响较大。因此,扬压力折减系数的取值也是值得关注的问题[5]。
此外,泄洪方式、施工开挖、爆破方法(由于振动而产生或扩大岩体裂隙)等也在一定程度上影响着坝肩岩体的稳定性。
3.改进和创新的坝肩稳定分析方法
3.1 拱坝坝肩抗滑承载能力极限状态的计算
计算拱坝坝肩岩体的稳定性时,传统的安全系数系数法不够科学,结构安全系数的增加并不能表示结构的安全性按比例的增加。因此,按照《水利水电工程结构可靠度设计统一标准》[6],可在采用概率极限状态设计法,用可靠指标来度量可靠性,以分项系数设计表达式进行设计,来代替单一的安全系数设计。
在拱坝坝肩岩体抗滑稳定分析中,由于影响因素复杂,材料参数统计不完备,因此材料的分项系数难以确定。对于具体工程,可分析其安全系数与可靠度之间的对应关系,为分项系数的确定提供依据。可取多组可能的材料的分项系数,计算坝肩可靠度(用可靠指标来表示)及计入分项系数的抗滑稳定安全系数,当两者呈一一对应的线性关系,即加大结构的安全系数,结构的可靠度能按比例增加,然后统计线性回归残差最小的一组值即为可能取值[7]。
3.2利用变形资料评判拱坝稳定性
运行期的拱坝坝体和基础的工作状况会随时间呈动态变化。高拱坝的坝肩一般建有完善的位移和渗流监测系统,因此,如何结合实测资料分析拱座的实际安全度,有着重要的意义。
根据实测变形资料反分析得到坝体和坝基物理力学参数,利用反演的参数,通过强度折减法计算各种工况下坝肩临界稳定状态时的各监测点位移和相应的强度折减系数。在相同荷载工况下,稳定强度折减系数和考察点的位移值呈一一对应关系,且位移值是稳定强度折减系数的连续函数。将计算的位移值和相应的强度折减系数作为样本,通过建立相应的BP神经网络映射模型,可实现基于坝肩实测位移场的拱坝坝肩稳定安全度分析[8]。
4.结语
拱坝坝肩稳定是影响拱坝安全的关键点。实际工程中,由于地质条件复杂,坝肩岩体中各种连续或不连续的结构面的存在使得对岩体的正确模拟尤为困难,再加上荷载之间的相互影响和各种坝肩岩体稳定计算方法的不足,要得到更加合理可靠的分析结果,还需充分考虑到各种影响因素及其影响程度并完善计算方法。
参考文献:
[]林继镛.水工建筑物[M].北京:中国水利水电出版社,2006.
[2]王毓泰,周维垣,毛健全,等.拱坝坝肩岩体稳定分析[M].贵阳:贵州人民出版社,1983.
[3]李守义,杜效鹄,王选平.拱圈形状对应力和坝肩稳定的影响[J].西安理工大学报,1998,14(1).
[4]张有天.裂隙岩体渗流与拱坝坝肩稳定[J].西北水电,1992,(3).
[5]蒋德勇,陈健康,等.拱坝坝肩二维(水平)抗滑稳定分析[J].四川水利,2004,(6).
[6] GB50199-94,水利水电工程结构可靠度设计统一标准[S].
篇9
【关健词】场地平整;土方量测算;技术要点
引言
2011年10月中旬,陇南地区西和县国土资源局委托我测绘院工程测绘中心就该县拟建的物流仓储果蔬中药材批发市场(以下简称中药材批发市场)工程中,场地平整,填、挖方土方量测算工作,进行现场实地测量。为中药材批发市场即将开始的基础设施建设作好“三通一平”基础工作,为该工程竣工后的招商引资创造良好的经营条件和生活环境。
1 工作区域的基本情况
此次测量工作分两个地块进行土方量测算。经过实地踏勘和现场指界,中药材批发市场工作区域位于西和县北商场木材市场东北方向,地势南高北低,相对比高2米左右。两地块中间有漾水河经县城自南向北从项目工作区中部穿流而过。第一地块东侧紧邻县城建局规化的滨河大道,该大道目前正在路基施工建设, 西南方向有少量耕地,菜地和零星树林,通视条件较为困难。西侧紧邻西和县汉源镇崆峒村,中部有多处当地村民开挖取土区域,地形较为破碎,零乱。第二地块西侧紧邻正在运营的伏羲大道,相比较而言第二地块地形比较整齐,通视条件良好,有利于外业测绘工作的展开。
2 外业测量工作的实施
软件自动化施工场地平整填、挖方土方量测算工作,在作者的记忆中,以前很少接触到这方面的工作,虽然以前有传统的手工计算工作方法,但已不能满足甲方要求提供电子版数据的工作需要,更谈不上适应市场经济的需要。为此,测绘院主管生产的副院长连夜组织工程测绘中心技术人员研究、制定工作实施方案,准备仪器设备。第二天,以最快的速度赶到施工现场。根据国土部门提出的具体工作要求和测绘技术要求。我们重点做了以下几方面工作:
2.1 工作区域现有测绘资料的收集。从县国土局规划股收集到项目工作区1:1000纸质地形图一张。该地形图图面上绘有项目区工作范围界线和多条城市规化道路红线。是西和县城建局2008 年委托其它测绘单位所测。从县地籍股收集到2008年国家第二次土地调查期间,所测绘的1:500城镇电子版地籍图。纸质图件与电子版图件均为西和县城建坐标系统,1985国家高程基准。在精度上完全满足土方量测算工作的要求。
2.2 外业数据的采集。外业采集数据所使用的仪器是拓普康GTS-336型号全站仪。技术人员三名,观测者、主、付司尺各一名。主司尺是外业工作的核心成员。高程点数据的采集按照1:500地形图和土方量测算的具体要求采集,土方量计算中方格网长度是实地20m的规格要求。每隔10米左右,在地形变化处、坡度变换处、土坎上 、土坎下、独立的小土堆上和土堆下采集高程点位。项目区内的乱挖地段,积水区域边缘,界线范围边缘,几小块耕地中间位置、边缘位置更是认真地按工作要求采集其相应的高程点。正在施工的滨河路以当时地形现状,按要求采集高程点。为保证精度和土方量计算的合理。按国土部门要求分别在已建成运营的伏羲大道,正在路基建设的滨河路南、北、中三处适当的位置,各采集相应的高程点以推算其相应的道路坡度。为内业土方量计算工作,作好外业数据的采集。
2.3 项目工作区现状图的测绘。根据国土部门要求,项目工作区的现状图按1:500地形图要求、假定坐标高程系统、代码测图法测绘 。高程点除满足土方量计算外,还要满足地形图的测绘的要求。为统一坐标,高程系统,最少测记了4个公共点坐标、高程数据。为把假定坐标高程系统测绘的地形图和高程数据转换到西和县城建坐标系统、1985国家高程基准面上作好外业数据采集工作。
3 内业数据处理。
3.1 矢量化1:1000纸质地形图,使之成为电子版(主要是项目工作区界线范围和相关部分),利用该电子版图和1:500 地籍图上无变化的公共点,将矢量化好的地形图纳入统一的西和县城建坐标系统高程系统。 采用同样的方法将外业实测数据同样纳入本系统。利用公共点高程的差值,作好高程数据的整体改算工作。
3.2 图形数据的编绘。 在Cass7.1的绘图环境下,将转化过来代有编码的数据展绘到图形处理环境下,按照《规范》和《地形图图式》要求,利用软件提供的强大图形编辑功能编绘出1:500项目区的现状图。为保证土方量计算的正确与合理。切记一点:高程点数据不能移动和变动。
3.3 土方量的测算工作。由于项目区的范围界线是国土局测绘人员实地测定的,不能变动,也就是说测算土方量的面积是事先确定好的。要测算出较为真实的实际土方量数据,根据软件要求,计算标高的取舍龙其重要。根据实地情况,我们作了以如下两方面的测算:
3.3.1 取测区范围内的较为合理的一个高程点(该点由县国土局技术人员现场指定),作为计算标高。通过软件测算,其土方量数据为:第一地块:14.62万方,第二地块5.75万方。两地块共计填挖土方量20.37万方。按每方土15元计算,共计需要施工款约300余万元。
3.3.2 由于第一地块东侧正在修建滨河路,其路基正在施工阶段。第二地块西侧已有正在运行营的伏羲大道。经过与县国土部门协商,参考两条道路的设计标高,并计算出其相应的坡度。利用计算标高和两条道路的坡度,再次进行土方量测算,计算其结果数据如下:第一地块13.63万方,第二地块4.55万方。两地块共计填挖土方量18.13万方。按每方土15元计算,共计需要施工款约272余万元。比第一种测算方法节经费约30余万元。
上述两组数据经测绘院质检部门审核,认定,并将其计算经过和结果通报西和县国土资源局相关业务部门。双方共同认为:第二种测算方法,计算标高取值合理,利用计算标高和坡度,计算土方量的工作方法得当,科学合理。数据真实、可靠。既满足工作需要,又节约经费。该项工作达到预期目的,到此时间较为紧迫的西和县中药材批发市场场地平整土方量测算工作园满完成,内外业工作全部结束。
篇10
1.1 防火墙技术概念
从字面意思来看, 防火墙技术就是在计算机网络与防火墙之间构筑一面墙, 起到保护效果。防火墙技术将系统中的硬软件结合起来, 完成对不良信息的过滤与筛选工作, 一旦筛选出不良信息, 防火墙便会及时进行拦截, 从而保护计算机网络安全。目前, 计算机防火墙技术较为完善, 最为常见的有监测型、过滤型、型3种防火墙。计算机防火墙技术在计算机系统维护中有着非常重要的作用, 是当前计算机网络领域研究的重要方向, 怎样不断地提高计算机网络安全技术, 构建系统可靠的防火墙网络是计算机领域需要研究的关键内容[1]。
1.2 类型
防火墙是保护网络安全的有效手段, 当然, 它也有很多类型, 既能够存在于硬件部分, 也能在独立机器中运行, 该机制就变成了防火墙所在网络的。为了有效实现安全防护的目标, 就必须要让内外部网络中全部数据都经过防火墙进入, 同时, 只有和防火墙规则具有一致性的数据流才能经过防火墙, 并且防火墙自身也必须要具备很强的抗攻击与免疫力。防火墙可以连接因特网, 也可以将其应用在组织网内部重要数据信息的保护过程中, 因此, 可以将防火墙分成网络层防火墙与应用层防火墙两种类型[2]。
1.3 基本功能
1.3.1 动态包过滤技术
动态包过技术实际上也可以称作状态检测技术, 可以快速截获经过经过防火墙的数据包, 提取相关信息, 并结合信息的安全程度看是否允许信息经过, 能够达到动态网络监控的效果。防火墙能够动态管理经过端口的信息, 前提是要连接[3]。
1.3.2 控制不安全服务
防火墙能够控制不完全服务, 提前将信任域和不信任域间数据出入情况设置好, 从而避免不安全服务的进入, 确保内部网的运行安全。
1.3.3 集中安全保护
防火墙能够将内部要防护的软件全部集中起来, 还包含全部要改动及附加的软件, 如身份认证、电子口令等。这类安全问题都能由防火墙集中管理, 且操作起来非常简单。
1.3.4 加强网络系统访问控制
防火墙能够设置外部网对内部网访问服务, 并加强访问控制, 如涉及到重大网络安全服务能够屏蔽外部网, 使其无法访问;针对那些涉及较小网络安全服务, 可以对外部网进行访问[4]。
2 防火墙技术
2.1 过滤技术
防火墙技术在特定位置提供过滤服务, 如在网络系统TCP位置, 防火墙先对TCP位置接收到的数据包的安全性进行检查, 一旦发现存在安全隐患, 就不允许数据包传输。同时, 将过滤技术应用到外网环境中, 其预防特征特别明显, 有效防止不良信息的传输, 从而保证TCP区域运行安全。过滤技术的应用不仅能够实现对计算机网络安全控制, 而且在路由器方面应用价值非常明显。
2.2 协议技术
该种技术主要是用来防止Dos攻击, 若Dos攻击就会使整个计算机系统陷入瘫痪, 系统难以有效运行, 该类攻击并未进行明确限制。防火墙使用协议技术, 在Dos攻击中对计算机内部网络进行保护, 并提供相关网关服务, 得到防火墙的回应, 服务器才能有效运行。
2.3 检测技术
检测技术主要是对计算机网络运行状态进行检测, 外网传输的数据包当成整体, 对数据包状态内容进行准确分析, 并将分析结果进行汇总, 生成记录表, 分成规则、状态两个记录表, 对两表的数据信息进行分析, 判断数据状态。目前, 检测技术在各层网络间运用的非常普遍, 能够准确地获取网络连接状态, 扩宽网络安全防护范围, 从而保证计算机网络系统运行的安全性[5]。
3 计算机网络安全中防火墙技术的应用
随着计算机网络技术的广泛运用, 其各种安全问题也逐渐显现出来, 采取有效措施保护计算机网络网络安全是目前需要解决的重点问题, 下面对计算机网络安全中防火墙技术的应用相关内容进行了分析。
3.1 包过滤防火墙
该种防火墙通常只应用在OSI 7层模型中网络层数据。可以完成防火墙状态的检测, 预先将逻辑策略确定好, 主要包括端口、地址及源地址等, 所有经过防火墙的数据都必须要分析, 若数据包中的信息与策略中的要求不符, 则数据包能够通过, 若完全相符, 则数据包就会被拦截。数据包在传输过程中都会被分解成很多个由目的、地质等构成的小数据包, 在经过防火墙时, 它们可以通过各种传输路径传输过去, 但最后会在同一个地方会合。在目的地点, 数据包还是要接受防火墙检测, 合格之后, 才能通过。一旦在传输时, 数据包丢失或者是地址发生变化等都会被丢弃。但是, 该技术在应用的过程中也有一些缺点, 如:部分包过滤网关对有效的用户认证并不支持;规则表变化快, 规则难以测试, 随着规则表的结构与复杂性的增大, 规则结构的漏洞也会随之增多;该种防火墙是由一个独立的部件来保护, 一旦该部件出现问题, 就会危害整个网络系统;通常情况下, 包过滤防火墙智能对一种类型的IP威胁进行阻止, 也就是外部主机伪装内部主机的IP[6]。
3.2 深层检测防火墙
深层检测防火墙是计算机防火墙技术发展的主要方向, 该技术先完成对网络信息的检测, 再对流量走向进行实时跟踪, 并继续完成检测任务。该种防火墙技术的保护作用, 并不只是停留于网络层面, 而是有效防护应用层网络攻击, 安全性能强。
3.3 应用网关防火墙
该种防火墙也可以称为防火墙, 其主要应用在OSI的网络层及传输层。这种防火墙技术与包过滤防火墙存在一定的差异, 即认证的是个人, 并非相关设备, 只有当个人验证成功之后, 才能对网络资源进行有效访问, 认证主要包含的内容有密码、用户名等。通过应用网关防火墙, 就能有效防止黑客的攻击。同时, 应用网关防火墙又可以分成直通与连接网关防火墙两种, 其中连接网关防火墙一般属于认证机制, 能够以截获数据流量的方式来认证, 认证完成后, 连接网关防火墙才能开始访问。另外, 该种防火墙还能有效保护应用层, 使应用层运行更加安全, 而直通式并不能实现这一目标。但是, 应用网关防火墙也有自身的不足之处:利用相关软件来处理数据包, 支持的应用非常少, 有时必须要制定客户端软件。
3.4 分布防火墙
该种防火墙主要是由安全策略及客户端服务器组成, 客户端防火墙主要工作于各个服务器、工作站上, 依据安全策略文件中的相关内容, 依赖包过滤等几层安全检测, 确保计算机在正常运用的情况下不会受到网络黑客的攻击, 确保网络运行安全。而安全策略管理服务器主要是服务安全策略、用户等的管理。该服务器是集中管理控制中心, 统一制定和分发安全策略, 负责管理系统, 因而, 其是集中控制管理中心, 减少了终端运用的工作负担。分布防火墙主要应用于企业或者是单位局域网内部, 其安全运行必须要依赖于一些安全防护软件, 主要包含网络与主机防火墙两种, 其中网络防火墙主要应用于内外部网之间, 主机防火墙应用于局域网内部。该种防火墙主要是对内部缺陷进行防护, 有效防止外部攻击, 从而确保局域网运行安全。
4 结语
网络信息技术的普及与运用, 给人们的生活带来了极大的便利, 但也面临着许多安全问题, 在经过很多网络安全问题之后, 人们对网络安全越来越重视, 大多数网络用户都安装了计算机网络防火墙。网络资源有着很多可利用的优势资源, 怎样充分利用网络资源优势, 解决网络中遇到的问题, 是广大从业者必须要思考和解决的问题, 需要不断地去研究探索, 满足新时代计算机发展的现实需要。
参考文献
[1]徐凌云, 周立中, 朱平阳.关于防火墙技术在计算机网络安全中的应用剖析[J].数字通讯世界, 2014, (22) :129-135.
[2]秦素梅, 龚艳春, 张淑敏, 等.浅析防火墙技术在计算机网络安全方面的具体应用[J].网络安全技术与实际应用, 2015, (16) :208-216.
[3]徐东纯, 周艳萍, 王馨悦, 等.基于CC2530的环境监测无线传感器网络节点设计[J].计算机应用, 2016, (20) :325-329.
[4]江科, 周立军.浅议防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用, 2016, (15) :108-116.