保健室的秘密范文
时间:2023-04-05 10:05:14
导语:如何才能写好一篇保健室的秘密,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
论文摘要 商业秘密是市场经济的必然产物,对商业秘密进行有效保护将有利于维持社会的稳定并促进经济的发展。本文以商业秘密的刑事保护为立足点,探讨我国商业秘密罪在立法层面和司法层面存在的一些问题,为进一步的完善商业秘密的刑法保护提供依据。
论文关键词 商业秘密 刑事保护 刑法 司法
一、引论
商业秘密是市场竞争的必然产物。随着改革开放的不断深入和市场经济的逐步繁荣,我国遇到的商业秘密纠纷也越来越多,同时由于加入WTO后来自世界各国的知识产权保护压力,我国开始对商业秘密加大保护。
按照侵犯商业秘密所承担的责任来看,可以将我国对商业秘密的法律保护分为民事保护、刑事保护和行政保护三大方面。其中刑事处罚,是法律制裁中最严厉的责任承担方式。我国对商业秘密的刑事保护经历了从无到有、保护力度从弱到强的发展过程,在这个过程中,商业秘密罪的立法和司法实践中也不可避免的出现了一些问题,亟待解决。本文从我国商业秘密的刑事保护方面的问题展开探讨,希望能够为商业秘密罪的完善提供一定的依据。
二、从立法现状看我国商业秘密的刑事保护
(一)商业秘密罪的特征及分类商业秘密罪具体规定于我国《刑法》第二百一十九条,从该条款可以看出我国刑法规定的商业秘密体现为技术信息和经营信息,其基本特征包括四个方面:首先,作为商业秘密,应不为公众所知悉,即具有秘密性,其次,作为商业秘密的信息应能够为权利人带来经济利益,即具有经济性;第三,作为商业秘密的信息应具有实用性,是能够实际操作解决生产经营中的现实问题的信息;最后,作为商业秘密的信息还应是经权利人采取保密措施的信息,即权利人在主观上必须具有保密的意愿,并采取了适当的保密措施。这四者相辅相成,缺一不可,缺少任何一个,都无法构成法律意义上的商业秘密豍.根据《刑法》第二百一十九条的规定,可以将商业秘密罪分为三种类型:
首先,第(一)项和第(二)项的行为主体相同,前者强调非法获取,后者强调非法使用,可以将第(二)项认为是第(一)项的补充,因而两项合并为第一种类型。这一类型的特点是:商业秘密的来源具有非正当性,俗称商业间谍行为,这种行为由于其获取商业秘密手段的非正当性而被认为是最严重的一种侵权行为。世界各国也多将此种类型的行为以商业间谍罪等罪名纳入刑法保护范围。
第二种类型是《刑法》第二百一十九条第(三)项规定的内容,也可以称为泄露商业秘密的行为。这种行为在法律上强调的是行为人和权利人之间存在合同上的保密约定,行为人违反了合同中约定的保密义务。在传统上,这种存在于平等主体之间的违约行为属于典型的私法调整的范围;在当今世界范围内,各国普遍采用的均是民事保护方式,极少见到将其纳入刑法保护范围。因此无论在历史范围内、还是在世界范围内来看,我国《刑法》第二百一十九条对泄露商业秘密的行为的规定都较为严苛豎.第三种类型是《刑法》第二百一十九条规定的明知或者应知前款所列行为,获取、使用或者披露他人的商业秘密的行为,一般也被认为商业秘密的间接侵权行为。其特征是行为人不是直接从权利人处获取商业秘密。对于这种类型的侵犯商业秘密,在对应知的解读时多存在歧义。其中多有学者认为应知的含义是应当知道、但由于疏忽大意而不知道,因此该条款是对过失犯罪的规定;而考虑到这种类型行为属于间接侵权,其恶性明显轻于前两种类型,在前两种类型行为仅规定了主观故意才构成犯罪的情形下,第三种类型的行为更不应有过失犯罪的规定。此外还有学者认为前种观点是对应知的误读,该条款实际不包括过失犯罪的情形。无论是哪种观点,有一点是统一的,即:该类型的侵犯商业秘密罪不应包括过失犯罪。
总结上述三种侵犯商业秘密的行为类型,可以将其概述为:刺探、泄露、使用三种形式,而将这三种类型均规定为犯罪的除了我国,仅有奥地利刑法典。即便如此,奥地利的刑法典对泄露和使用商业秘密的行为的刑罚均显著轻于我国的规定豏.因此可以看出,我国对商业秘密的刑法保护的相关规定严于世界上大多数国家,包括大多数发达国家,而理论上商业秘密等知识产权的保护水平应当与国家的经济和科技实力相一致,考虑我国现状,业界内多有学者提出应修改法条,对目前商业秘密罪的第一种类型可予以严惩,而对目前商业秘密罪的第二、三种类型应当放宽保护,不应过多的使用刑法予以干涉。
(二)商业秘密罪的入罪条件从《刑法》第二百一十九条的规定来看,商业秘密罪是结果犯,即需要达到一定的结果(重大损失或特别严重的后果)才入罪。然而,在商业秘密罪的构成要件方面,《刑法》第二百一十九条对犯罪所造成的后果(重大损失和特别严重的后果)只是抽象化的进行了规定,没有给出具体明确的界定。对此,最高人民检察院、公安部于2001年4月18日联合制定了《关于经济犯罪案件追诉标准的规定》,在第六十五条中明确规定了侵犯商业秘密,涉嫌下列情形之一的,应予追诉:(1)给商业秘密权利人造成直接经济损失数额在50万元以上的;(2)致使权利人破产或者造成其他严重后果的。2004年12月,最高人民法院和最高人民检察院又联合了司法解释,其中在第七条规定了:实施刑法第219条规定的行为之一,给商业秘密的权利人造成损失数额在50万元以上的,属于给商业秘密的权利人造成重大损失。
然而,对于商业秘密的价值如何评定,在刑法条文和现行司法解释中均没有明确的、具体的规定,业界对商业秘密的价值评估方式以及损失数额的计算方式存在多种争议,这种现象违背了刑法的稳定性和明确性原则,对罪刑法定原则提出了严峻的挑战。
(三)商业秘密罪的刑罚规定《刑法》第二百一十九条将侵犯商业秘密罪的刑罚设置为两个档次:一个是给权利人造成重大损失的,处3年以下有期徒刑或者拘役,并处或者单处罚金;第二个档次是侵犯商业秘密造成特别严重后果的,处3年以上7年以下有期徒刑,并处罚金。
再看世界各国刑法对侵犯商业秘密罪的法定刑规定,虽然各国规定的商业秘密罪的主要刑种也包括有期徒刑、拘役、罚金,但一般都会依照前述分析的各类型行为的社会危害性不同而规定了多个量刑幅度。
确实,对于刺探、泄露、使用商业秘密的不同行为,其行为主体身份各有不同,侵犯商业秘密的具体手段或者方式也各有不同,行为人的恶性以及社会危害性也各有不同,因而各类型行为的刑事责任也应当有所区别。反观我国目前刑法规定,对侵犯商业秘密罪设置的法定刑档次过少,不利于根据具体犯罪行为社会危害性及其程度的不同,在刑罚使用上予以区别对待,从而不利于罪责刑相适应原则的贯彻落实豐.
三、从司法现状看我国商业秘密的刑事保护
(一)商业秘密的界定者由于商业秘密是一个法律概念,其必须具有前述的四项特征;而商业秘密罪的判定必然以商业秘密的界定为前提。那么商业秘密的界定就成为司法实践中的关键环节。应该由谁来界定商业秘密?这个问题在刑事司法实践中一直存在着较大的争议和讨论。目前的做法包括:由权利人一方出资委托专家鉴定是否属于商业秘密。然而,由于种种原因,这种鉴定结论往往令人难以采信。因此也有建议将商业秘密的鉴定问题交由专门的鉴定评估机构来进行认定豑.在商业秘密民事案件的审判中,多数学界人士和司法界人士持有的看法是:对商业秘密的判断是一个法律问题,不应交由法官之外的任何人来进行判断或鉴定,而必须由法官亲自进行判断才能不失公允。考虑到刑法的特殊性,笔者认为,商业秘密刑事案件的审判更应审慎、公平的进行,因此也应借鉴民事审判的原则,由法官来作出是否商业秘密的判断,即使委托鉴定也最多只能对商业秘密是否具有公知性进行鉴定。
(二)先刑后民,还是先民后刑从目前的诉讼制度设计来看,知识产权民事案件均由中级法院审理,但是在侵权性质上比民事案件更加严重的知识产权刑事案件却仍由基层法院管辖。于是近些年来,在商业秘密纠纷中难免会出现一种倾向,有些人为了打击竞争对手,先走刑事诉讼认定对手构成犯罪,再进入民事环节打侵权之诉。由此出现多起在后面民事诉讼中不被认定为侵犯商业秘密、而在刑事诉讼中又被认为是刑事犯罪的情形。
由于商业秘密刑事诉讼和民事诉讼均针对的是同一侵权行为,先刑后民的审理模式可能导致:在先的刑事判决认定被告人侵权并构成犯罪,而在后的民事审判中却认为被告的行为不构成侵权;或者在先的刑事判决认定被告人行为不构成侵权,而在后的民事审判中却认为被告侵权;无论哪种情形发生,民事判决都陷于尴尬的境地:若要和刑事判决保持一致就可能导致两起错案,若要坚持自己的判决则会和已经生效的刑事判决相互矛盾。
基于审慎的考虑,笔者认为,审理知识产权案件更推荐采用先民后刑。这是由于:商业秘密案件通常都比较复杂(如前所述,在商业秘密的界定、商业秘密价值的确定等方面都可能涉及专业知识),而刑事诉讼程序的审理周期又较短,刑事诉讼的基层法院审理与民事诉讼的中级法院审理相比较在专业知识、技术认定等方面也可能存在一定的欠缺,因而先民后刑的方式更利于把案件事实搞清楚,提高办案质量。为了防止部分企业为了打击竞争对手而采用先刑后民的诉讼模式,建议将先民后刑的诉讼模式以强制规定的方式予以明确。
(三)利用商业秘密罪的恶意竞争由于我国刑法对商业秘密犯罪的入罪门槛规定较低,拓宽了刑法的保护范围,这导致在司法实践中刑法逐渐成为技术创新的障碍,甚至沦落为企业间恶性竞争的工具。在一些企业利用商业秘密刑事诉讼恶意打击竞争对手的案件中,有不少恶意不那么大的人因被指控侵犯商业秘密而入罪,而这些人不乏技术人才。有学者指出:在商业秘密保护方面,当前我国普遍存在民事案件泛刑事化的趋势,越来越多的民事案件却通过或企图通过刑事手段来解决豒.如果任由这种趋势的发展,将会给社会发展带来不可弥补的巨大损失。
四、总结
篇2
北京 王进
中国中医研究院西苑医院教授 涂人顺 :
便秘是由于胃肠的运化、升降和传导机能失常而造成的。主要表现为大便秘结不通,排便时间延长等症状。属于大肠传导功能失常,但也与脾胃和肾有关。中医分为:热秘、气秘、气虚便秘、血虚便秘和冷秘。王进读者所提供的方法对其中一些便秘是有效的。这里,我再为大家提供1种治疗便秘的按摩法,具体操作如下:
1.点穴:用中指指腹点揉中脘、下脘、天枢、气海、关元等穴位各l分钟。
2.助运:用掌心或大鱼际分别按揉中脘、神阙、气海、关元等穴位各l分钟。
3.摩全腹: 以脐为中心,用手掌自左下腹部开始按顺时针与逆时针方向摩全腹,各36次。
4.摩小腹:双掌重叠,自左侧开始,以关元为中心,按顺时针方向与逆时针方向摩小腹部(即下腹部)各36次。
5.推抹任脉:用大鱼际或全掌,自胸骨柄下任脉经轻缓地推抹到中极穴14次。
6.擦腹:用单掌小鱼际自剑突下沿任脉依次擦到中极穴,以腹部透热为好。
7.双擦少腹:用两手小鱼际由两髂前上嵴向耻骨联合方向,同时作擦法,以局部透热为好。
8.震颤培元:双掌重叠,两掌内、外劳宫穴相对,以内劳宫穴对于神阙穴或者关元穴,轻按其上,调匀呼吸后作震颤法,5分钟或更长。
篇3
【 关键词 】 工控设备;风险评估;安全隐患;安全防护
Security Risk Assessment and Practice for Industrial Equipment
Xie Bin He Zhi-qiang Tang Fang-ming Zhang Li
(Institute of Computer Application, China Academy of Engineering Physics SichuanMianyang 621900)
【 Abstract 】 Security information incidents occur recently shows, industrial system has become the main target of foreign information security attacks, safety protection for industrial control system must be strengthen. Industrial control system, is not office system, it has many intelligent devices、embedded operating system with various special protocols, especially intelligent equipments which has more high integration、specialty-industry, private kernel and lack efficient control technology for data interface, security risk assessment method and standard for industrial control system has not informed. In this paper, security confidential risk assessment model and process for industrial equipment is proposed. For 840D industrial system, security risk assessment method is given to assess the full life of 840D.Last,some safety protections for confidential security is advised to adopted to protect industrial system.
【 Keywords 】 industrial equipment; risk assessment; security threat; safety protection
1 引言
近年来,越来越多的数控设备和工控系统应用到工业生产中,它们更多地采用了开放性和透明性较强的通用协议、通用硬件和通用软件,并通过各种方式与企业管理网、互联网等公共网络连接。根据CNNVD搜集的漏洞数据和CNCERT的网络安全态势报告,这些工控系统中存在的各种漏洞、病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。
近期披露的信息安全事件表明,信息安全问题已经从软件延伸至硬件,从传统的网络信息系统延伸至工业控制系统、大型科研装置、基础设施等诸多领域。对于工控系统以及工控设备的安全性测试和风险评估也变得重要起来。
工控系统与办公系统不同,系统中使用智能设备、嵌入式操作系统和各种专用协议,尤其是智能设备具有集成度高、行业性强、内核不对外开放、数据交互接口无法进行技术管控等特点,工控系统的安全风险不能直接参照办公系统的风险评估标准,其评估方法、标准还在不断研究和探索中。
2 工控设备风险评估模型和流程
2.1 工控设备风险评估模型
工控设备安全保密风险需求主要涉及到三大方面:一是工控设备所处的物理环境安全,如防偷窃、非授权接触、是否有窃听窃视装置等;二是工控设备自身的安全,主要分析包括硬件、软件、网络和电磁等方面的安全;三是工控设备的安全保密管理问题,包括其管理机构、人员、制度、流程等。在对工控设备安全保密需求分析的基础上,本文结合工控设备安全检测的需求,提出了工控设备安全风险评估框架,如图1所示。
2.2 工控设备安全保密风险评估流程
针对上述评估模型,本文按照检测对象、风险分析、检测方案、结果评估的流程开展工控设备安全保密风险评估,如图2所示。
1)检测对象:确定设备用途,分析基本组成;
2)风险分析:根据不同设备类型,按照风险评估模型进行风险分析;
3)检测方案:依据根据风险分析结果制定检测方案,准备检测工具、环境,明确检测项目、要求和方法;
4)结果评估:依据检测方案执行检测,完成所有检测项,依据检测结果进行评估,对发现的可疑风险点进行深入检测,修订检测方案,综合评估。
3 数控设备安全保密风险评估实践
3.1 检测对象
数控机床主要用于各种零部件的生产加工,机床包括机床主体和核心控制系统。840D控制系统是西门子公司推出的一款功能强大、简单开放的数控系统,本次数控设备安全保密风险评估的主要内容也是针对该控制系统。
840D sl将数控系统(NC、PLC、HMI)与驱动控制系统集成在一起,可与全数控键盘(垂直型或水平型)直接连接,通过PROFIBUS总线与PLC I/O连接通讯,基于工业以太网的标准通讯方式,可实现工业组网。其各部分硬件组成结构、拓扑结构、软件系结构统如图3、4、5所示。
3.2 风险分析及评估
3.2.1 物理安全
通过对840D数控机床设备所处的房间进行物理安全检查,区域控制符合要求;窃听窃照检测,未发现有窃听窃照装置;通过对房间的进行声光泄漏检测,符合相关安全要求。
3.3.2 系统自身安全
1) 操作系统
脆弱点分析:
* 基本情况
> SINUMERIK 840D PCU采用Windows XP平台
> 一般不会对Windows平台安装任何补丁
> 微软停止对Windows XP的技术服务
> NCU系统为黑盒系统
* PCU
> RPC远程执行漏洞(MS08-067)
> 快捷方式文件解析漏洞(MS10-046)
> 打印机后台程序服务漏洞(MS10-061)
> 系统未安装任何防火墙软件和杀毒软件
* NCU(CF卡)
> SINUMERIK 840D系统的NCU采用的西门子自有的内嵌式Linux系统,该系统在编译时经过特殊设计,只能在SINUMERIK系统环境下运行;
> 可以对CF卡进行映像和重建,而且新建的CF卡可以在SINUMERIK 840D系统上成功启动;
> NCU系统中设定了不同的用户及权限,但内置的用户及口令均以默认状态存在系统存在默认用户及口令;
> SNMP服务存在可读口令,远程攻击者可以通过SNMP获取系统的很多细节信息。密码可暴力猜解,snmp服务密码为弱口令“public”。
风险:
* 攻击者可以利用漏洞入侵和控制SINUMERIK 840D系统的PCU,获取到相应操作权限,对下位机下达相应指令;
* 由于在CF卡上有用户数据的存放、HMI应用程序显示的数据以及系统日志文件,因此通过对CF卡的复制和研究可还原用户存放数据、PLC加工代码等信息;
* 只要通过PCU或者直接使用PC安装相应的管理软件,通过网络连接到NCU,即可使用以上用户和口令进行各类操作;
* 攻击者一旦得到了可写口令,可以修改系统文件或者执行系统命令。
2) 应用系统
* 基本情况
> 应用软件多种多样,很难形成统一的防范规范;
> 开放应用端口,常规IT防火墙很难保障其安全性;
> 利用一些应用软件的安全漏洞获取设备的控制权。
* 重要应用――Winscp
脆弱点分析:是一款远程管理软件,其可通过ssh、SCP、SFTP等加密协议对下位机进行一定权限的系统命令操作; 通过winscp软件可以对NCU进行远程管理,需要相应的用户账户和密码。账户和密码可通过协议漏洞获取,如表1所示。
风险评估:攻击者机器上直接登录winscp远程控制NCU。进一步,可对下位机NCU进行信息的窃取(G代码等相关数据均存于此)、系统破坏、上传病毒、木马、后门等作进一步攻击。
* 重要应用――VNC Viewer
脆弱点分析:VNC是一款功能强大的远程管理软件。可接受管理人员键盘、鼠标等几乎全部本地的控制操作;840d工控系统上位机所采用的VNC远程管理软件为通用软件,不需要登录认证。
风险评估:在内网的攻击者只需一款普通VNC就可以实现对下位机的远程的、完全的控制。
* 重要应用――HMI
脆弱点分析:HMI(直接发出指令操控机器的计算机软件),可装在任何符合条件的PC上,通过工程调试模式(直连管理口)连接NCU,进行配置信息的查看修改。
风险评估:物理接触、调试,不仅存在信息泄露、甚至可能存在致使系统崩溃,或者植入软件后门的风险。也可通过网络配置实现对下位机的控制操作 。
3) 通信协议
> SINUMERIK 840D采用TCP/IP 协议和OPC 协议等通信,通信协议存在潜在威胁;
> 网络传输的信息是否安全;
> 容易读取到网络上传输的消息,也可以冒充其它的结点。
* 协议――MPI
脆弱点分析:MPI MPI是一种适用于少数站点间通信的多点网络通信协议,用于连接上位机和少量PLC之间近距离通信。MPI协议为西门子公司内部协议,不对外公开。
风险评估:尚未发现MPI多点通讯协议的安全问题。
* 协议――G代码传输协议
脆弱点分析:G代码是数控程序中的指令,它是数控系统中人与制造机床的最本质桥梁,是上位机对下位机及加工部件最直接最根本控制;G代码传输采用的是基于TCP/IP协议之上的自定义协议,其传输过程中的G代码装载、卸载,PC_Panel上按键操作等都是进行明文传输。
风险评估:攻击者不仅可以嗅探到完全的G代码及上位机操作信息。而且可以对传输过程中的G代码进行篡改、重放,致使下位机接收错误的命令和数据,从而使得工业控制系统不可控,生产制造不合格甚至带有蓄意破坏性的工件。
4) 其他部分
* 数据存储
脆弱点分析:生产加工数据明文存放于PCU上,缺少必要的安全增加及保护措施。
风险评估:数据存在被非法获取的隐患。
* 特定部件
脆弱点分析:G代码在CF卡上有临时备份,通过数据处理,有可能获取到加工参数。
风险评估:可通过非法拷贝等方式对加工数据进行获取。
* 硬件安全
脆弱点分析:是否存在危险的硬件陷阱,如逻辑锁等安全问题。
风险评估:目前尚未发现。
3.3.3 管理安全
1)人员安全意识 工业控制系统在设计时多考虑系统的可用性,普遍对安全性问题的考虑不足,缺乏相应的安全政策、管理制度以及对人员的安全意识培养。
2)安全审计 缺少对系统内部人员在应用系统层面的误操作、违规操作或故意的破坏性等方面的安全审计。
3)安全运维与管理 缺少对账号与口令安全、恶意代码管理、安全更新(补丁管理)、业务连续性管理等关键控制领域实施制度化/流程化、可落地的、具有多层次纵深防御能力的安全保障体系建设。
4)核心部件使用管理 缺乏对类似NCU的CF卡这些核心部件的使用、复制和保管进行安全管理,防止非信任人员的接触的管理规定。
4 工控设备安全防护建议
1)建立纵深防御安全体系,提高工控系统安全性; 2)针对核心部件加强安全管理,进行严格的访问控制;3)加强网络脆弱性的防护、采用安全的相关应用软件 、严格控制NCU服务; 4)加强对工业控制系统的安全运维管理; 5)建立有效的安全应急体系;6)从设备采购、使用、维修、报废全生命周期关注其信息安全,定期开展风险评估,工控系统全生命周期如图6所示。
5 结束语
随着信息技术的广泛应用,工控系统已经从封闭、孤立的系统走向互联体系的IT系统,安全风险在不断增加。做好工控系统安全保密风险评估非常重要,研究工控设备的风险评估模型、流程,开展数控设备的安全保密风险评估实践,可以为工控系统的安全保密风险评估奠定重要的基础。
参考文献
[1] CNNVD. China National Vulnerability Database of Information Security [Z/OL]. (2011205221), http: //.cn/.
[2] CNCERT. 2010年中国互联网安全态势报告[Z/OL].(2011205221), CERT. 2010 report on the Internet Security Situation of China [Z/OL]. (2011205221), .cn.(in Chinese).
[3] NIST SP800-30.Risk Management Guide for Information Technology Systems[S]. Gary Stoneburner, Alice Goguen, and Alexis Feringa. National Institute of Standards and Technology(NIST),2002.
[4] GB/T 20984―2007.信息安全技术信息安全风险评估规范[S].北京:中华人民共和国国家质量监督检验检疫总局,2007.
[5] GB/T 20984―2007. Information Security Technology―Risk Assessment Specification for Information Security [S].Beijing: General Administration of Quality Supervision,Inspection and Quarantine of the Peopleps Republic of China,2007. (in Chinese)
[6] 赵冬梅,张玉清,马建峰.网络安全的综合风险评估[J].计算机科学, 2004,31(7): 66-69.
作者简介:
谢彬(1966-),女,四川安岳人,中国纺织大学,大学本科,副主任,高级工程师;长期从事信息系统软件测评、信息系统安全保密相关的技术研究,负责了多个项目的技术安全保密检测、安全保密防护方案设计以及相关技术研究工作;主要研究方向和关注领域:信息安全相关技术、信息系统安全、工控系统安全。
贺志强(1983-),男,四川绵阳人,四川大学,硕士,测评工程师,工程师;主要研究方向和关注领域:信息安全技术、信息安全及相关技术。
篇4
【关键词】 浅埋 隧道 建筑 保护 爆破设计 减震措施
1、典型隧道爆破环境
在渝中连接隧道局部暗挖段进行控制爆破,爆破区域罗汉寺建筑物特征为例(表1),控制隧道爆破质点振动安全允许速度,实际控制在1.0cm/s以内.
表1 爆破区域罗汉寺建筑物特征
建(构)筑物 与隧道位置关系 拟建隧道底或顶标高 建筑层数 基础形式 基底标高(m) 顶底距离
罗汉寺 ZK14+185左14m 顶:
224.51~225.49 砖3F-6F 247.00 约22m
2. 根据渝中连接隧道岩质,光面爆破参数设计
(1)采用楔形掏槽;爆破不偶合系数取K=dk/di=2.1,药卷直径di=φ20:炮孔直径dk=42mm。
(2) 周边眼间距(E) 取40~50cm、最小抵抗线(W) 为0.60~0.75和相对距系数K=E/W=0.67。
(3)周边眼装药系数
① L=2K2.8[δ]c/(V0×ρ0)1.4;② q=(πdk2/4)ρ0・L=π×4.22/4×0.95×0.011=0.145Kg/m q…装药集中度;dk…炮眼直径
(4)炮眼数量(采用2号岩石乳化炸药)N眼=0.0012qS/adi2
(5)装药密度:q线=0.034[E・σ压] 0.6 q线…炮孔单位长度的装药量,单位kg/m;E…孔间距,单位m; σ压…岩石抗压强度,单位MPa(σ压=18.5MPa);E=40cm时,Q线=0.034[0.40・18.5] 0.6=0.113kg/m
周边眼装药集中度理论计算结果符合规范要求0.09~0.18kg/m。结合以往类似工程施工经验, 1.0米循环进尺,渝中连接隧道周边眼单孔装药为150g。
(6)接力式起爆网络线路设计
通常隧道开挖起爆网络均采用中心对称法,每圈炮眼同时起爆单段用药量大,不利于减振,本隧道Ⅳ围岩在雷管段数足够的情况下可采用中心轴不对称起爆法,相当于将爆破网络中的用药量较大的一圈掘进眼分成了几次起爆,减少了每段的用药量,根据一次起爆分段并联后再串联的接线方式,如图1,
图1分段并串联起爆网络图
3. 隧道通过罗汉寺的爆破设计控制与减震措施
(1)设计以振速控制为核心,最大段装药量计算公式为:Q允=R3(V/K)3/a;代入K=230,α=1.65,v=1.0cm/s 可得主要地段最大装药量Q允=5.031×10-5 R3, 进入爆破段前,需对振动公式的K、α通过多次爆破实验修正。
(2) 爆破参数:设计的0.5m循环的爆破参数列于表2。
表2. 0.5m循环上台阶中部爆破参数表
名称 孔深/m 同段孔数
个 角度/° 装药量/kg 起爆
顺序
垂直 水平 单孔药量kg 药卷/孔*个 同段药量kg
中心眼 0.5 90 90
掏槽眼 0.8 2 90 60 0.2 1 0.4 1,3,5,6
辅助掏槽 0.65 2 90 75 0.2 1 0.4 7~9
辅助眼1 0.65 4 90 90 0.15 0.6 10~11
压眼 0.65 3 90 90 0.15 0.45 12~13
帮眼 0.65 4 90 90 0.15 1 0.6 14~15
辅助眼2 0.65 4 90 90 0.15 0.6 定1~6段
周边眼 0.65 3 84 90 0.15 0.45 定7~8段
合计药量 10.6
注:循环进尺为0.5~0.9m时,非掏槽、周边孔同段装药量为0.8kg,表2、表5同
(3)减震措施
①.在槽眼中间位置设置2~3个空孔以降低掏槽爆破振动;②.对于影响振速最大的掏槽孔, 0.5m进尺时所有同段掏槽眼起爆不超过2个炮孔,最大分段药量为0.4kg;③.全部同段炮孔均采用短线联接是本设计的特点,故此同段炮孔不超过4个,达到尽量分散药量的目的。④.对于短循环,周边眼采用隔孔装药,分次起爆,爆破孔与空孔间距25cm;⑤.上台阶中下部爆破时,超前其它部分2m左右以减少爆破振动;⑥.掏槽眼及部分周边眼装药用PVC管(为降低成本也可用竹片)切开一半后采用轴向间隔装药法,装药部分对正爆破主方向;⑦.爆破网络设计时,为避免导爆管雷管破坏爆破网络,采用孔内微差爆破。.
(3)爆破控制效果验证
验算对罗汉寺基础影响:同样以K=230,α=1.65,v=1.0cm/s,爆源距基础距离17.62+3.8=21.42m代入可得Q允=0.49kg,
故在罗汉寺轮廓线内满足掘进0.5m装药量要求,且控制振速1cm/s以下。
综上所述,即使考虑基础的振动,也可满足0.5m 进尺所需的0.4kg掏槽爆破药量的要求。
4.结语
在重庆渝中隧道的爆破掘进过程中,始终坚持以建(构)筑物的安全性、舒适性为标准,不同的围岩等级,都做实验炮,优化各项爆破参数,实际爆破效果优良,没有一例商住居民提出对爆破施工影响的投诉。鉴于重庆渝中隧道埋深浅、周边老建筑、寺庙古迹等的保护需要,隧道必须进行必要的掘进爆破设计,结合地勘资料,采取了减震爆破措施,经现场试验、优化。为相同条件下隧道爆破施工提供借鉴。
参考文献:
篇5
关键词:档案数字化;保密;诉讼档案;审判事务
目前,全国各级法院正在全力推进档案数字化工程, C法院Y合院内工作实际,在没有预算经费的情况下,以专项项目形式向市政府申请档案数字化专项经费,C院档案数字化工作探讨,更多的是侧重于对档案数字化实践过程中可能出现的保密问题进行思考,以“防患于未然”,为下一步档案数字化工作的顺利推动夯实基础。
1 档案工作在审判事务中的比重不断加大
1.1 结案标准化下的全过程参与
在C市全市两级法院全面实施办案流程静默化监管、结案标准规范化规定以来,档案工作由以往的被动接收诉讼档案转化为办案过程中的流程参与,以归档结案、过程卷与档案卷同质、电子卷宗与纸质卷宗同步的全新档案工作模式已初显成效,档案工作逐步由幕后接收走向过程参与,档案部门也成为诉讼档案形成的重要一环,档案工作迎来更多的机遇与挑战。
1.2 司法公开与审判秘密“博弈”的见证
如今,司法公开成为审判大环境,诉讼档案作为审判工作秘密的原始记录,更承担着权衡公开或保密的重要职责。2014年最高院和国家档案局联合印发《人民法院诉讼档案管理办法》和《人民法院电子诉讼档案管理暂行办法》,积极回应在司法公开背景下如何进行诉讼档案管理问题[1]。诉讼档案由一般情况不对外提供利用到全部正卷材料均可对外公开,档案见证了司法公开大时代的到来。
1.3 非工作重心下的大手笔投入?――档案数字化
众所周知,法院工作的业务中心为审判,档案始终只是审判业务的忠实记录者、竭诚服务者。此次档案数字化工作,仅C市C院一家基层法院,就是两三百万元的项目经费,这对如今日常审判业务繁重,工作经费紧张的任何一家法院,都需倾尽全院乃至地域之力来共同推动,而全国范围内各级法院已然纷纷行动,仅此一点便足以说明档案工作正得到前所未有的支持和重视。
2 档案数字化过程中的潜在风险
国家档案局局长杨冬权在2013 年底全国档案局馆长会议上讲话时指出档案外包中存在的隐患,强调要“严防外包服务中档案失泄密。”[2] 档案数字化工作是保护档案原件安全、建立方便人民群众档案利用体系的有效途径。在这项工作中,安全保密高于一切,是档案工作的生命之线和底线。
2.1 库藏档案数字化加工中存在的风险
档案最重要的属性即它的原始记录性。而库藏档案数字化加工首先即是在损害这一属性基础上的拆卷、加工、还原,不可避免的会对档案造成一定的损伤。C市C院的库藏诉讼档案大多未分立副卷,基于此,数字化加工机构即获取了可能本属审判秘密的全部卷宗内容。同时,鉴于外包公司的非法学专业性,其对于应属于副卷信息的重点标注是否完全可取,是否自行扩大或缩小了不公开范围,并无十足把握。
2.2 新生档案过程卷数字化的安全
库藏档案数字化加工完成后,以市中院审判辅助事务剥离为原则,最大限度服务审判中心工作,外包公司将一并参与诉讼档案过程卷的扫描整理。而过程卷因审判流程繁琐流转时间较长,且多为未进行装订整理的零散材料,卷宗转接过程中出现遗失的可能性较大,案件材料齐全完整存在未知风险。一旦在诉讼过程中卷宗材料丢失,可能对审判结果产生直接影响,则可能有损司法权威,浪费司法资源,而且对司法公信力产生直接冲击。
2.3 项目交接时的细节与保密
档案外包服务将法院内部分工转化为与外包公司的对外合作,交接手续繁多且重要。档案实体移交时的实体安全、数字化成果交接时的数据安全、数据备份时的存储介质管理等细节问题,都存在各种潜在的失泄密风险。比如数字化成果的验收与交接,就涉及数字化加工所使用的计算机、扫描仪等设备,数据载体,网络环境,加工系统等多方面的安全管理。在将纸质档案转化为数字化信息的全过程,即是依托数字技术将有形档案转化为无形数字信息的重大工程,其保密工作的重点,也必然扩展到信息数据、存储载体、元素背景等全方位的保密[3]。
3 存在问题的解决对策及思路探讨
3.1 建立档案与保密工作联动机制
颁布相关规章制度,逐步建立档案工作业务检查和保密检查的联动机制,理顺档案管理部门和保密部门的协作关系,及时沟通,凭借多方力量共同处理档案工作中存在的各类安全隐患 [4]。可实时主动邀请档案管理部门和保密管理部门共同参与到档案数字化工作的开展过程中,接受多方监督检查,提前预知防范查漏补缺。
3.2 完善有效的监督机制及救济途径
制定档案数字化各项操作规程、规章制度、监管机制,要求档案数字化服务公司严格按照流程操作,并在实践过程中根据可能问题实时调整完善。实行法院档案数字化专职人员的外部监管和数字化外包公司项目管理人员的内部约束相结合的监督机制,形成有效的错误倒查、绩效目标考核管理制度。针对新生档案过程卷扫描中可能存在的丢失风险,提供可供选择的多种救济途径,备出各项救济方案,提前将风险预留在可控范围内。
3.3 培育一批具有专业素养、高尚职业道德的保密、档案专业人才
市场需求的激增导致当今所谓档案数字化专业服务公司质量参差不齐,挑选具有资质、丰富档案加工经验、良好行业信誉的外包公司是档案数字化工作成败的关键。另一方面,法院档案管理人员档案数字化工作经验不足,加工标准把握不严,对档案数字化工作存在畏难情绪。制度、标准、项目的最终实施都在于人,精湛的专业技能、良好的职业道德及强烈的工作责任心是工作质量高低的核心影响力,培养一批具有专业素养、高尚职业道德的保密、档案专业人才已迫在眉睫。
参考文献
[1] 颜研生.浅析诉讼档案的公开[J].北京档案.2015,(5).
[2] 洪档字[2014]10号,关于加强档案数字化和档案信息化服务安全工作的通知, 南昌市人民政府网站.
篇6
关键词:信息化 军工科研究所 管理模式
随着信息化在全球迅速发展,信息化已经渗透至一个国家的社会、政治、经济、国防、军事等各个方面。我国《2006-2020年国家信息化发展战略》预示着我国正在步入信息社会,信息化正逐步衍生为企业的核心竞争力。面对这样的新形势新环境,作为攸关国家安全和社会发展全局的关键因素的国防科技工业保密工作亦应顺应发展趋势,快速向信息化管理模式过渡,努力探索一套信息化环境下的保密管理的新的模式和方法。
1.军工科研院所及其保密管理工作的特点
1.1军工科研院所作为国防科研装备研制的主体,承担着大量国家重点、预先研究和军工基础研究项目,在科学研究方面一直保持着很强的前瞻性和创新性,其成果通常是软性的知识信息,这些信息直接反映未来武器装备的技术状态和发展趋势。随着国防科技工业体制的不断深化,对外交往的不断增加,国防科技工业保密工作呈现出更加严峻的形势,
1.2军工科研院所属于知识型高技术服务组织,其发展需要知识、人才、技术和流程的紧密配合。我国经济体制改革的深入推进、利益格局的深刻调整、思想观念的深刻变化,社会生活和价值观日益多元化以及科研院所业务复杂程度的加深,这种配合使得保密管理工作面临前所未有的挑战。
1.3随着信息化正逐步从企业的业务驱动力转化成为核心竞争力,科研院所迫切需要以信息化打通全方面管理要素,建立对外具有市场敏感性及技术先进性,对内逻辑清晰、高效运作的虚拟运行机制,以支撑科研院所的可持续发展。同时信息技术的高速发展,让信息传播变得异常便捷,也让信息保密变得更加困难,网络已经成为事关国家安全和核心利益的无形疆域。
1.4科研院所迫切需要建立决策、制度和流程的有效运行和过程管控机制。保障保密管理工作与业务流程的紧密耦合,保证人员、设备、网络及相关知识的全生命周期的规范管理与充分利用,及其与能力需求的及时配套,确保保密管理合规、到位,促进组织整体保密管理能力的提升。
1.5全球复杂严峻的经济形势,国内宏观经济增速有所放缓,稳增长,提效益的压力持续加大。保密工作需要采取有效措施,在确保全面完成工作的同时,深入做好开源节流,降本增效,进一步提升管理效益的各项工作。
2.保密工作的“三全”信息化管理模式
保密工作的“三全”信息化管理模式是以贯穿组织的全流程视角框架,透视整个管理脉络,将保密工作与IBSC、流程管理、知识管理、内控管理、质量管理等先进的管理理论和工具相结合,并以信息化打造保密工作的管控力,促进计划与执行的战略对接,实现基于流程的保密工作的全业务全流程全生命周期的内控、知识和质量管理,最大限度的实现流程的整体增值和组织效能的持续提升的创新性的保密工作管理模式。这种模式不仅创新性地打破传统的保密管理模式,实现对信息全过程、全系统、全方位的综合管理,大幅降低管理风险和管理成本,而且为领导提供实时有效的决策依据,为维护国家秘密安全提供强有力的保障。
2.1保密管理工作与管理创新的融合
保密工作的“三全”信息化管理模式积极探索现代先进管理方法在保密工作领域的综合协同应用。首先,将保密管理工作的目标、要求和指标按照综合平衡计分卡的思路,逐项分解到价值与目标、客户与评价、流程与标准、学习与成长四个维度。其次依据流程管理的思想,全面梳理和优化业务流程和管理流程,并将保密管理的上述要求和指标融合到相关流程中,使其与流程及流程中沉淀的各类知识实现紧耦合,为下一步通过信息化手段实现落地执行奠定坚实的基础。
2.2保密管理信息化工作平台
依据保密管理的“三全”信息化管理模式的管理思想设计开发的保密管理信息化工作平台全面符合保密工作的管控要素,并覆盖项目、人员、知识等多个信息维度的管理。
2.2.1保密管理信息化工作平台功能框架图
2.2.2 保密管理信息化工作平台的特点
保密管理的信息化工作平台,实现计算机、人员、载体、会议、涉外活动、协作配套、信息管理、保密检查及相关统计分析等保密工作的全业务全流程全生命周期的流程化、规范化和电子化管理,提升保密管理水平和效率的同时,降低保密管理风险和成本。主要体现在以下几个维度:
* 项目的全流程管理。平台将保密管理贯穿于军工科研项目申报、立项、实施、验收的全过程,使科研工作与保密工作融会贯通、同步开展,保证每一个岗位、每一台机器、每一个磁盘、每一名人员、每一项科研任务时刻处于有效严格的监控管理之中。
* 信息的全流程管理,实现文档信息的起草、定密、校对、批准、分发、流转、打印、传真、应用、归档、销毁的全流程的监督管控。
* 人员的全面管理,实现人员的定密、升/降密和脱密,处理的信息、使用的设备、参与的项目/活动/会议、的技术成果、因公/因私出境、参加的保密教育/保密考试等人员全方位信息的审批和管控。
* 全方位的统计分析。通过业务和管理数据的提取与分析,进行保密指标与实际监控数据的对比分析,在最大程度内防范管理风险,使保密管理工作化被动管理为主动防范,化繁复为简单。
保密管理信息化平台不仅提供信息从生成到归档的动态管理、更新、多维度查询、统计和分析等功能,同时通过门户动态反映保密组织机构、保密制度和保密工作动态等工作内容,使保密工作不再孤立开展,不再停留在某个时点,而是融合日常工作,并持续贯穿于业务流程的每个环节,形成长效的管理机制;失泄密隐患不再遍地开花,随处可见,而是时刻处于可监督可管控的范围;保密台账不再凌乱不堪,而是动态更新,随手可得。
保密工作的“三全”信息化管理模式,将保密管理工作的各类资源、活动与愿景、战略对准相一致,在持续不断的创新中提升保密管理水平和效率,使保密工作的“三全”信息化管理模式逐步成长为一个理念先进、方法科学、实践有力的新模式。
参考文献:
1.苏立红.2011.军工科研管理中的保密管理.管理观察,23:3
2.李培新.2002.李永刚.论科研管理中的科技保密工作.科学学与科学技术管理,7:31
篇7
摘 要:针对半导体器件进入16 nm及以下技术代将面临的可制造性难度大、功耗限制、性能退化等核心问题,重点开展了新型围栅纳米线器件、新型超低功耗TFET器件、高迁移率沟道器件、闪存器件以及纳米尺度器件的可靠性及涨落性研究,为新型器件在将来纳米集成电路中的应用奠定了基础。在纳米线器件研究方面,设计了侧墙转移法和TMAH各向异性腐蚀法制备超精细硅纳米线的可控工艺,并进行了实验验证;建立了自限制氧化法硅纳米线制备工艺理论模型,可对工艺进行精确预测;提出了一种原子层掺杂结构可有效调控纳米线器件的阈值电压,同时避免了迁移率的损失;研究了纳米线器件中的GIDL电流机制,提出了抑制GIDL电流的优化方法;提出了一套新的器件-电路优化设计方案,针对纳米线器件在数字电路、模拟/射频电路中的应用分别进行优化设计,得到了相应的设计窗口。在新型低功耗器件研究方面,提出了一种结调制型TFET,显著提升了器件的亚阈特性和开态电流;通过引入pocket层进一步优化了器件结构,实验制备获得了非常低的SS(36mV/dec)和高的开态电流。提出了一种隧穿触发注入场效应晶体管,能同时实现高开态电流、低泄漏电流和陡直的亚阈特性。在纳米尺度MOS器件的可靠性与涨落性研究方面,提出了由AC NBTI引入的工作循环间涨落的两种重要来源的表征方法,实验发现了AC NBTI退化及其涨落的频率依赖性的新现象,建立了物理模型。研究了多栅新器件中的AC RTN,发现比平面器件中的AC RTN活跃程度增强。提出了一种新的AC RTN表征方法,可拓展RTN的栅压探测范围区域。在高迁移率器件研究方面,提出了两种氮等离子体处理方法来提高栅介质/沟道界面质量,进行了实验验证;采用P/Sb共注入技术既有利于提升NiGe薄膜质量,也利于电学性能的提升。针对工艺集成中的关键工艺,对锗刻蚀技术进行了实验研究,得到了适于锗的优化刻蚀条件;在此基础上建立了一个线性RIE刻蚀模型,得到了实验验证;完成了Ge NMOS和PMOS器件的工艺制备,分析了不同钝化技术对Ge器件的影响。在新型闪存器件研究方面,针对TFET-Flash器件的优化器件设计结构,并制备出TFET-FLASH器件,测试结果表明,与传统闪存器件相比,其编程效率提高100倍左右。针对三维闪存技术面临的问题,提出了一种三维围栅结构的TFT陷阱闪存及其NAND型阵列架构,可有效提高闪存存储密度和降低单元成本;并制备了双层围栅TFT闪存原型。测试结果表明,该新型围栅结构TFT闪存在电流开关比、亚阈斜率、迁移率、编程和擦除速度等方面均获得较大改善,并具有多值存储的潜力。
关键词:纳米尺度 硅纳米线器件 低功耗 高迁移率 闪存器件
Abstract:To overcome the problems of manufacturability, power and performance degradation in conventional semiconductor devices when entering 16 nm technology node and beyond, a series of novel devices are investigated for future nanoscale IC applications, including gate-all-around nanowire FETs, ultralow-power TFETs, high-mobility channel devices, Flash memory devices, as well as the device reliability and variability. For nanowire FETs: novel spacer transfer and TMAH etching techniques for controllable nanowire formation are proposed and demonstratedtechnology models for self-limiting oxidation of nanowires are developed for precision process predictionan atomic doping structure is proposed for nanowire threshold voltage control and mobility improvementGIDL in nanowire FETs are studied for its further suppressiona new design methodology for device/circuit optimizations is proposed and demonstrated in nanowire FETs for digital and analog/RF applications. For novel ultralow-power devices: a junction-modulated TEFT is proposed for subthreshold and Ion improvementrecord SS of 36mV/dec and high current are demonstrated by introducing pocket structuresa tunneling-injection FET is proposed for high-Ion, low-Ioff and steeper SS. For device reliability and variability: characterization methods for AC NBTI induced dynamic variability are proposedthe frequency dependence of AC NBTI degradation and variation are observed and modeledAC RTN in multi-gate devices is found have enhanced activity than that in planar FETsa new AC RTN technique is proposed for expanding RTN test window. For high-mobility devices: two plasma techniques for improving gate stack interface are proposed and demonstratedP/Sb co-implantation technique is adopted for improving NiGe film quality and electrical performanceGe etching is experimentally studied and modeled for process optimizationGe NMOS and PMOS devices are fabricated with various passivation techniques. For novel flash memory devices: a new TFET-FLASH device is proposed and fabricated, which have 100x improvement in programming efficiencya 3D gate-all-around TFT flash and its NAND array are proposed for increasing density and reducing costtwo-level gate-all-around TFET prototypes are fabricated, which exhibit enhancement in ON/OFF ratio, SS, mobility, programming/erasing speed and the potential for multi-bit storage.
Key Words:Nanoscale;Silicon Nanowire Transistor;Low Power;High Mobility;Flash
阅读全文链接(需实名注册):http:///xiangxiBG.aspx?id=51522&flag=1
篇8
现将《住宅工程平方米造价包干试行办法》发给你们,请结合本地区、本单位的情况组织实施。
住宅工程平方米造价包干试行办法
第一章 总 则
第一条 实行住宅工程平方米造价包干,是对建设工程概、预算制度的重要改革,有利于控制工程造价,从根本上改变决算超预算的不正常状况,促使建设单位和施工单位管好用好建设资金,提高经济效益,为发展住宅商品化创造条件。
第二条 经地区主管部门批准的平方米包干价格,是施工单位与建设单位签订合同和进行工程价款结算的依据,也是银行拨付工程价款的依据。
第三条 本办法规定的原则适用于有标准设计的各类住宅工程。
第二章 包干价格的制订
第四条 住宅工程平方米包干价格的内容包括:
①按设计图纸计算的建筑安装工程直接费和间接费费用
②国家规定的独立费用和不可预见费用;
③利润和税金;
第五条 制定平方米造价包干价格的依据:
①各类标准住宅设计图;
②国家和地方有关建筑安装工程的取费规定;
③地区建筑安装工程预算定额和材料预算价格;
④其他有关规定。
第六条 住宅工程平方米包干价格,由各省、市、自治区城乡建设主管部门确定编制方案,以地区或城市为单位组织有关部门共同制订,报当地人民政府批准后施行。
第七条 制订平方米造价包干价格要严格执行国家政策,实事求是,做到国家和建设单位不增加投资,施工单位有利可得。包干价格要因地制宜,数据准确,简明适用。
第八条 凡实行平方米造价包干的工程,在开工前要将包干价格一次包死,取消施工过程中的签证。
第九条 严格控制设计变更,包干合同生效后,建设单位和施工单位均需共同维护设计文件,坚持按图施工,如因特殊情况确需变更设计时,须事先征得对方同意,相应增加的费用,由变更一方负责。
第十条 平方米造价包干的主要形式有:
①组合式。即将各种类型的标准住宅,分为基础和主体两部分,主体部分又分成各种形式的组合单元,并分别测算出基础和各组合单元的平方米包干价格,执行时“对号入座”,按需要进行组合。
②综合式。即不分组合单元,按不同的住宅结构如砖混、内浇外砌、混凝土大墙板等确定平方米包干的价格。
③对采用非标准设计的住宅工程,可以参照标准设计的包干价格进行换算调整,调整后的包干价格,也一次包死。
第三章 包干价格的管理
第十一条 经批准的平方米包干价格,要保持相对稳定,编制时要预测多种价格指数,适当留有余地,因建筑标准变化,原材料调价或工资调整等原因,需要调整包干价格时,由原审批单位据实测算后统一调整。
第十二条 住宅平方米包干价格,由各省、市、自治区城乡建设主管部门负责管理。
第四章 附 则
篇9
作者单位:241000 皖南医学院弋矶山医院
通讯作者:徐祝军
【摘要】 目的 通过对损伤的大鼠脊髓早期不同时机减压后测定脊髓组织中热休克蛋白(HSP)70的表达及其与神经细胞凋亡的相关性研究,评价早期减压的疗效。方法 采用环扎法建立大鼠脊髓损伤模型,随机将大鼠分为4组,对照组、8 h脊髓减压组(实验B组)、72 h脊髓减压组(实验C组)和不减压组(实验D组),并分别在1 d、3 d、7 d、14 d和21 d处死后取各组大鼠受损脊髓进行HE染色,免疫组化法、光密度测量法观察脊髓细胞HSP70的表达,TUNEL法观察神经细胞的凋亡。应用SPSS 17.0统计软件对数据进行分析。结果 实验组HSP70、TUNEL阳性细胞数及HSP70积分光密度各组组间比较差异均有统计学意义(P
【关键词】 脊髓损伤; 减压时机; 光密度; 热休克蛋白70; 细胞凋亡
The research of relationship between HSP70 and neuronal apoptosis measured by optical density in rats treated with Cerclage spinal cord injury and decompression at different early time GU Wen-hao,HU Lan-xiang,XU Zhu-jun,et al.Yijishan Hospital of Wannan Medical College,Wuhu 24100,China
【Abstract】 Objective To investigate relationship between HSP70 and neuronal apoptosis measured by optical density in rats treated with cerclage spinal cord injury and decompression at different early time,and to evaluate the efficacy of early decompression.Methods Cerclage rat model of spinal cord injury, rats were randomly divided into four groups,divided into control group,eight hours of spinal cord decompression group,72 hours spinal decompression group and non-decompression group,in 1 d,3 d,7 d,14 d and 21 d of each group were killed after spinal cord damage in rats with HE staining, immunohistochemistry,optical density measurement of spinal cord cells, the expression of HSP70,TUNEL apoptosis of nerve cells was observed. SPSS 17.0 statistical software for data analysis.Results Experimental group HSP70,TUNEL-positive cells and HSP70 integrated optical density were significantly different, each group P
【Key words】 Spinal cord injury; Decompression time; Optical density; Heat shock protein70; Cell apoptosis
doi:10.3969/j.issn.1674-4985.2012.02.005
脊髓损伤(SCI)的发病率随着现代交通业的发展而升高,手术减压治疗急性SCI是一种切实可行的治疗方法,但是在对SCI选择伤后干预性手术治疗时间点上,各临床治疗中心尚没有达成共识[1]。为探讨早期不同时机减压疗效,本实验采用环扎法建立大鼠脊髓损伤模型,对损伤的脊髓早期减压,应用免疫组化法观察HSP70的表达及TUNEL阳性细胞数,光密度测量脊髓细胞的HSP70表达阳性面积,观察HSP70表达与神经细胞凋亡的关系,观察早期减压疗效。
1 材料与方法
1.1 实验动物及分组 84只雄性、13周龄、清洁级Sprague-Dawley大鼠,体重270~320 g,平均290.5 g。由浙江省实验动物中心提供,许可证号:SCXK(浙)20080033。使用随机数字表、安全随机法,分为4组。对照组即A组:仅行椎板切除,n=12,实验组分为B组:8 h脊髓减压,n=24;C组:72 h脊髓减压,n=24;D组:环扎术后不行脊髓减压术,n=24。分别于手术后1 d、3 d、7 d、14 d、21 d处死后取出脊髓标本。
1.2 主要试剂 (1)Rabbit Anti-Hsp70;(2)即用型SABC试剂盒;(3)细胞凋亡检测试剂盒(武汉博士德生物工程有限公司);(4)0.01PBS(PH7.2-7.4);(5)0.01枸橼酸缓冲液(PH6.0);(6)DAB显色试剂盒;(7)胃蛋白酶消化液(北京中杉金桥生物有限公司);(8)4%甲醛(皖医弋矶山医院实验外科)。
1.3 动物模型建立 采用环扎法建立大鼠脊髓损伤模型[2]。以5-0普通白色丝线环扎大鼠胸腰段硬脊膜囊建立大鼠急性脊髓损伤压迫模型。1%戊巴比妥钠,30~40 mg/kg,大鼠腹腔内给药麻醉,以T13棘突为中心,取后入路,咬除T13椎板。10倍显微镜下,用测量线环形测量硬脊膜囊周长,测出硬脊膜囊周长(C1),经代数运算(C2=C1×0.7)获得将硬脊膜囊截面压缩至原截面积70%的周长(C2),将原测量平面将硬脊膜囊环扎至原截面积的70%。结扎后依层缝合。B组8 h脊髓减压,取出环扎线;C组72 h脊髓减压,取出环扎线。D组保留环扎线。术后常规护理。
1.4 标本采集、制备与HE染色 大鼠模型分别在手术减压后1 d、3 d、7 d、14 d、21 d五个时间,将对照组和脊髓损伤组的大鼠经心脏灌注取材,灌注后脊髓已被多聚甲醛固定变硬,以环扎损伤部位为中心、取出其上下段共1.5 cm脊髓组织,浸泡于相同甲醛溶液中后固定72 h。损伤下端0.5 cm以4 μm厚度切片,脊髓取冠状面,捞片于涂有多聚赖氨酸的载玻片上,标签晾干玻片分别行HE染色。
1.5 免疫组织化学染色 分别取脊髓损伤下端组织切片用Rabbit Anti-Hsp70抗体进行SABC免疫组织化学染色,使用DAB显色试剂盒,TUNEL法观察神经细胞的凋亡水平,使用DAB显色试剂盒染色检测,所有实验步骤严格按照该试剂的标准和流程进行。使用数码相机(NIKON-4300日本)对显色的图片摄像。
1.6 光密度测量 在普通光学显微镜(日本Olympus公司)下观察每组不同时间下染色特点。每一染色切片随机取5个高倍视野(10×40)进行显微摄影(Nikon Eclipse 80i显微成像系统)获取图像,调试完成后,维持采集的各项设置不变,一次性采集出所有样本的图像,每张切片至少随机采集5个视野。使用图像分析软件(Image-Pro Plus 6.0美国)对每张切片进行光密度测定。积分光密度(IOD)可反映所测结构的光密度与面积的综合变化,IOD与物质的质量成正比,其数值反映物质的相对含量 [3,4]。
1.7 统计学处理 采用SPSS 17.0软件进行数据分析,各组数据采用均数±标准差(x±s)表示,四组数据均呈正态分布,方差齐性检验采用比较均值单因素方差同性检验,组内组间比较采用一般线性模型单变量方差检验,HSP70阳性细胞数与神经细胞凋亡细胞数相关性采用直线相关分析。以P
2 结果
2.1 HSP70积分光密度 使用图像分析软件(Image-Pro Plus 6.0美国)对每张切片进行光密度测定,在400倍每张切片至少随机采集5个视野。A组偶见阳性面积,各时间点无显著差异。阳性面积D组高于C组,C组高于B组,实验组术后1 d阳性面积增加,术后3 d到达高峰,术后7 d有所降,术后21 d仍然有所表达。实验组组间比较差异有统计学意义(P
2.2 HSP70免疫组化阳性细胞数结果 光镜下分别观察各组各时间点脊髓损伤下端的组织变化,以细胞浆和(或)核棕黄色着色为阳性细胞,在400倍视野下每张切片于灰质取5个视野,分别计数每个视野的阳性细胞数。A组偶见免疫阳性细胞,各时间点无显著差异(见图1:A)。阳性细胞数,D组高于C组,C组高于B组,实验组术后1 d免疫阳性细胞增加,术后3 d到达高峰,术后7 d有所降,术后21 d仍然有所表达。实验组图片见图1:B、C、D、E、F。实验组组间比较差异有统计学意义(P
2.3 Tunel凋亡细胞 凋亡细胞呈棕褐色和棕黄色,胞核固缩颗粒深染,形态不规则,为散在和弥散性分布于损伤区域及周围。在400倍视野下每张切片于灰质取5个视野,分别计数每个视野的阳性细胞数。对照组少见凋亡细胞。凋亡细胞数,D组高于C组,C组高于B组,实验各组术后1 d出现大量凋亡细胞,术后3 d达到高峰,术后7 d、14 d、21 d凋亡细胞逐日减少。各组组间比较差异有统计学意义(P
2.4 HSP70阳性细胞与Tunel细胞凋亡的相关性分析 实验组不同时间点热休克蛋白70阳性细胞、tunel阳性细胞数比较差异均具有统计学意义,两者线性相关系数r=0.685~0.971,对r值进行t检验的假设检验,P
3 讨论
目前治疗脊柱脊髓损伤的主要方法是及时彻底地减压和恢复脊柱稳定性,减少继发性损伤[1]。目前认为细胞凋亡是继发性脊髓损伤的重要组成部分,继发性脊髓损伤中出现的神经元和神经胶质细胞死亡都是继发细胞凋亡的结果[5]。
注:A:空白对照组;B:8 h减压术后3 d;C:8 h减压术后21 d;D:72 h减压术后3 d;E:72 h减压术后21 d;F:未减压术后3 d
当发生脊髓损伤后局部热休克蛋白(HSPs)的表达增加,可对抗脊髓继发性损伤神经细胞凋亡是脊髓继发性损伤的主要机制之一,HSPs可通过以下机制抑制神经细胞凋亡:抑制内源性(线粒体内caspase依赖的)凋亡途径,抑制外源性(受体介导的)凋亡途径,调节Bcl-2家族成员的活性促进核转录因子的活化,抑制一氧化氮(NO)的大量产生减少自由基的毒性作用[6]。其中HSP70属于诱导型HSP70,其在正常细胞中不表达或表达量很少,但在应激源刺激下,表达量显著增加[7]。实验证实HSP70对细胞保护作用,其诱导的数量与保护作用的强弱呈正相关[8]。邵将等[9]实验显示,HSP70表达随时间的延长逐渐增强,损伤后24~48 h达到顶峰,在此期间组织内所有细胞均可见HSP70的阳性表达,这种表达一直持续到损伤后72 h。与本次实验HSP70表达的高峰期较为接近。由于HSP70属于诱导型HSP,其诱导的机制尚不完全清楚,所以单纯手术干预不能诱导其表达增加。因此在今后的研究中,对损伤的脊髓早期减压的同时,短时间诱导出大量HSPs,达到更好地抗脊髓继发性损伤神经细胞凋亡,将是未来治疗脊髓损伤的新路径。
参 考 文 献
[1] 杨民,徐祝军,党耕町.外科干预性手术治疗时间的选择对急性脊髓损伤预后影响的研究进展[J].中国脊柱脊髓杂志,2009,19(4):310-313.
[2] 徐祝军,王兵,杨民.环扎法致大鼠脊髓损伤后早期不同时段减压疗效的评价[J].中华实验外科杂志,2011,28(7):1191-1192.
[3] 李涛,范好,刘芳.免疫组织化学图像光密度分析的标准化方法[J].解剖学杂志,2008,31(5):727-728.
[4] 李枫.图像分析中光密度参数物理意义的正确理解和使用[J].解剖学杂志,2009,32(2):271-273.
[5] 范留欣,马龙,孙长山.大鼠脊髓损伤后MMP一9表达和细胞凋亡的研究[J].中国医学创新,2010,7(25):175-176.
[6] 李健辉,冯世庆.热休克蛋白与脊髓损伤的相关性研究[J].天津医药,2009,37(6):521-523.
[7] 朱林波,傅庆国.HSP70-PCs的抗肿瘤作用[J].中华全科医学,2011,9(8):1281-1282.
[8] Sale hi AH,Morris SJ,Ho WC,et al.AEG3482 is an antiapoptotic compound that inhibits Jun kinase activity and cell deathth rough induced expression of heat shock protein70[J].ChemBio,2006,13(2):213-223.