




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安全工程信息化技术第13页共13页《安全工程信息化技术》课程综合复习资料一、问答题1.建立安全管理信息系统的意义是什么?答案:传统安全信息管理是采用手工处理的方式,各级安全管理人员都是从事安全信息的收集、转移、处理和存储等工作,很难适应安全信息所具有的时效性、自动化、海量数据、空间分布等特点,而信息化技术使这种情况发生了实质性的改观。全部重复性的事务性工作,全由计算机去完成。同时,加之网络技术和通讯设备等新兴的高技术的融合,形成全新的现代安全信息管理手段——安全管理信息系统。借助安全管理信息系统,安全管理人员可以从繁琐的事务性工作中解脱出来,使他们有可能去真正做一些调查研究、分析、判断和决策等创造性工作。2.什么是安全指标信息,它有什么意义?答案:是指企业对生产实践活动中的各类安全生产指标进行统计、分析和评估后得出的信息,包括各类事故的控制率和实际发生率,职工安全教育、培训率和合格率,尘毒危害率和治理率,隐患查出率和整改率,安全措施项目的完成率和安全设施的完好率等。它是安全活动的效绩。3.简述虚拟仪器的“虚拟”二字的体现。答案:仪器的面板是虚拟的,仪器的很多功能由软件实现。4.简述安全信息的内涵与外延并举例说明。答案:安全信息的内涵是事物的安全状态。其外延是载体的外在表现形式。以轴承为例,轴承温度是轴承安全信息的一种类型,其内涵就是表征轴承的运动状态是否安全。外延可以有多种表现形式,比如红外热像(视频和图像)、温度仪的测试结果(数字)。5.简述安全信息的分类以及安全信息的功能。答案:⑴分类:安全信息有多种分类方法,这里依据安全信息的产生及其作用的不同,分为4类安全信息:安全指令信息、安全管理信息、事故信息和安全指标信息。⑵功能:通过安全信息掌握员工对安全生产的认识,安全教育、安全检查的效果,安全生产法规的执行情况,安全技术措施的落实情况。将安全信息用于指导安全管理,不断改进安全工作,提高安全管理水平,可有效地消除事故隐患,从而达到预防、控制事故的目的。6.简述安全信息的两种反馈方式即在现实中的应用。答案:安全信息的反馈方式有两种,一种是收集到安全信息后直接向信息源反馈,另一种是收集到安全信息后,由相关部门进行加工、贮存后向信息源集中反馈。这两种反馈方式既可单独运用,又可结合起来运用。如对于在上级安全检查工作中查出的安全隐患,检查人员既可在现场以口头或书面形式责令有关人员限期整改,又可在检查之后以隐患整改通知方式要求整改。7.安全信息能力包括哪些?答案:⑴安全信息获取能力。⑵安全信息识别能力:一般体现3个层次,经验识别能力、工具识别能力、理性识别能力。⑶安全信息接受能力:对安全信息价值的理解表现出3种能力,即等值接受能力、减值接受能力、增值接受能力。⑷安全信息储存能力。⑸安全信息利用能力:信息利用能力主要体现在两个方面即信道利用能力和信息检索能力。⑹安全信息创造能力:其中包括:综合能力、移植能力、还原能力。8.什么是SIMS安全,它有什么特点?答案:SIMS安全是指SIMS系统资源和信息资源不受自然和人为有害因素的威胁和危害。SIMS的安全问题具有如下特点:⑴SIMS是一个人-机信息系统,又是一个社会系统,因此安全不仅涉及技术问题,还涉及管理问题。⑵SIMS的安全问题涉及的内容非常广泛,既包括系统资源,又包括信息资源。⑶不仅包括系统的静态安全,还包括系统运行的动态安全。⑷完善的SIMS的安全机制是一个完整的逻辑结构,其实施是一个复杂的系统工程。9.简述计算机辅助HAZOP分析方法特点。答案:⑴从工艺参数出发研究系统的偏差;⑵采用启发式引导词研究偏差的原因、危险和措施;⑶所分析的工艺状态参数正是操作人员控制的目标,因此有利于提高安全操作能力;⑷分析结果应用范围广:设计预评价、操作评价、安全规程、安全培训等;⑸引导词分析方法,既可以扩大思路,又可避免漫无边际。10.SIMS安全包括哪些内容?答案:⑴实体安全:系统设备及相关设施运行正常,系统服务适时。具体包括:环境、建筑、设备、电磁辐射、数据介质、灾害报警等。⑵软件安全:操作系统、数据库管理系统、网络软件、应用软件等软件及相关资料的完整性。具体包括软件开发规程、软件安全测试、软件的修改与复制等。⑶数据安全:指系统拥有的或产生的数据或信息完整,有效,使用合法,不被破坏或泄露。包括:输入、输出、用户识别、存取控制、加密、审计与追踪、备份与恢复。⑷运行安全:系统资源和信息资源使用合法。包括电源、环境气氛、人事、机房管理出入控制、数据与介质管理、运行管理与维护。11.简述计算机辅助HAZOP分析优势。答案:⑴自动调整参数和引导词的审查顺序;⑵采用工具包审查经常发生故障的条件;⑶基于项目的管理体系,使小组所有成员共享记录内容;⑷简化研究顺序的排序与确定行动方案优先级的方法;⑸可以提供综合的HAZOP指导;⑹自动生成格式规范的研究报告。12.列举过程工业的特点并加以解释。答案:⑴大工业系统:影响其安全的因素具有复杂性、不确定性等特征;伴随着物理化学反应、生化反应、相变过程以及物质与能量转换-发生事故的可能性大,且事故模式复杂。⑵苛刻的生产条件与环境:高温、高压、有毒、易燃易爆、腐蚀-事故后果严重。⑶生产过程的连续性、整体性强:流程中存在的复杂的逻辑关系,装置之间存在的相互联系和制约的关系不可随意停止运行。⑷工艺技术更新速度快:新设备、新材料、新流程等不断应用,装备规模不断变大,自动化程度不断提高,变更管理压力大。13.简述虚拟仪器的程序组成及各部分程序的作用。答案:拟仪器的程序包括两部分:I/O接口仪器驱动程序和应用程序。I/O接口仪器驱动程序:实现对特定外部硬件设备的扩展、驱动与通信,如采集任务的启停、采集参数的设置、采集结果的传输等。应用程序:针对具体的测试任务,满足用户的具体要求,如定义并实现虚拟测试仪器的显示面板功能、用户操作功能、数据的存储设计等。14.简述安全信息质量的体现。答案:⑴安全信息的时效性。安全信息的及时获取和实时反馈,是安全信息管理所要解决的关键问题;⑵安全信息的准确性。安全信息管理的主要作用是未制定科学的安全管理目标和有效的事故预防措施提供依据;⑶安全信息的完整性。应避免出现侧重于事故信息而忽视对其他各类安全综合信息进行全面管理的现象;⑷安全信息的适用性。在生产实践活动中,并非所有的安全信息都有使用价值。15.解释数据、信息、数据库的含义。答案:⑴数据(DATA):描述事物的符号记录。⑵信息(Information):围绕某个目的从相关数据中提取的有价值的意义。⑶数据库:以一定的组织方式存储在一起的、能为多个用户共享的、具有尽可能小的冗余度、与应用彼此独立的相互关联的数据集合。16.简述CAE的定义、并以有限元方法为例说明CAE分析的三个阶段。答案:工程设计中的计算机辅助工程CAE(ComputerAidedEngineering),指用计算机辅助求解分析复杂工程和产品的结构力学性能,以及优化结构性能等。有限元分析的三个阶段包括:⑴前处理,该阶段根据要分析的工程问题建立有限元模型;⑵求解,对前处理中建立的模型,施加载荷、约束等边界条件,并进行求解计算;⑶后处理,读取可视化的求解结果,并进行分析。17.简述计算机仿真方法的四个独特特点。答案:⑴模型参数任意调整。模型参数可根据要求通过计算机程序随时进行调整、修改或补充,使人们能掌握各种可能的仿真结果,为进一步完善研究方案提供了极大的方便。⑵系统模型快速求解。借助于先进的计算机系统,人们在较短时间内就能知道仿真运算的结果(数据或图像),从而为人类的实践活动提供强有力的指导。⑶运算结果准确可靠。只要系统模型、仿真模型和仿真程序是科学合理的,那么计算机的运算结果一定准确无误(除非机器有故障)。⑷实景仿真形象直观。把仿真模型、计算机系统和物理模型及实物联结在一起的实物仿真(有些还同时是实时仿真),形象十分直观,状态也很逼真。18.简述数据模型的三个要素,并解释其具体意义。答案:数据模型包括3个部分(三要素):数据结构、数据操作和数据的完整性约束条件。数据结构是研究存储在数据库中对象类型的集合。数据库系统是按照数据结构的类型来组织数据的数据结构类型包括(关系、层次和网状等)。数据操作是指对数据库中各种对象实例允许执行的操作的集合,包括操作及其相关的操作规则。数据的完整性约束是指在给定的数据模型中,数据及其联系所遵守的一组通用的完整性规则,它能保证数据的正确性、一致性。19.什么是固定不可用性模型表示,举例说明。答案:对于安全机制得诊断率,用固定不可用性模型表示。比如我们设计了一个检测电阻短路的机制,但是这个机制不完美,只有90%的可能性检测到电阻短路。我们可以用固定不可用度为0.1(10%)的模型表示这个检测机制。20.简述安全信息系统开发的基本配置方案(软件部分)。答案:⑴系统软件平台选择。根据安全信息管理的实际需要和当前计算机软件的发展情况,软件的优选应着重考虑易于开发、维护、使用及具有多媒体处理功能的新一代软件。一般包括以下几类:数据库系统、操作系统、编程语言和工具软件。⑵系统硬件设备配置。安全管理信息系统的硬件设备配置,首先要从计算机系统的功能、可行性、安全性以及成本和有关技术的发展趋势等各个方面进行综合评估。根据实际需要和本单位的具体条件,选择合理的配制方案。常见的有单机、终端和网络等不同的配置方案。二、综合题1.以图示的故障树模型为例,完成下列要求:⑴写出利用MOCUS算法确定全部割集的计算机化步骤。⑵写出利用素数法对全部割集求解最小割集的计算机化步骤。⑶给出原故障树模型化简后的等价故障树模型图。符号说明::或门符号说明::或门:与门答案:⑴ABD1D12121414CDC2232C4234(a)(b)(c)(d)(e)全部割集为:{1,2}、{1,4}、{2,3},{2,3,4}。⑵分别用2,3,5,7来代替基本事件1,2,3,4,则各割集的素数乘积为6,14,15,105,由于6,14,15只能被自身整除,所以最小割集为{1,2}、{1,4}、{2,3}。⑶简化故障树模型2.试述虚拟仪器的特点。答案:⑴丰富传统仪器的功能:分析、显示以及数据输出及传送、存储功能、面板操作功能交给计算机实现,充分利用计算机的优势。⑵突出“软件就是仪器”这一概念:某些硬件由软件实现,仪器的硬件部分简化为若干具有通用性特点的元部件的组合。具有良好的重复性。⑶仪器功能及风格由用户自己定义:传统仪器上的各种开关、旋钮等由虚拟仪器面板上各种符号“控件”代替,对仪器的操作通过鼠标和键盘来完成;缩小用户与厂家之间的距离。⑷易于构成复杂的测控系统:仪器的测试功能由编程实现,可以将不同软件模块组合实现多种测试功能,“软件即是仪器”。⑸用户开发系统的效率得以提高:模块化、开放性、互换性、统一的标准等。3.基于可靠性理论,某部件的失效概率等于“极限状态函数Z小于零”这一事件出现的概率,即。假设某部件极限状态函数为:,其中参数、、均是随机变量,且有~LN(2,0.03),~UNI(1,2),~NOR(2,0.05)。拟采用蒙特卡罗模拟方法确定该部件的失效概率,请写出相关的MATLAB语句。(注:UNI为均匀分布、NOR为正态分布、LN为对数正态分态,假设模拟次数为)。答案:sim_count=10^6;x1=lognrnd(2,0.03,sim_count,1);x2=unifrnd(1,2,sim_count,1);x3=normrnd(2,0.05,sim_count,1);z=3-2*sin(x1).*x2./x3;pf=max(size(z(z<0)))/sim_count;4.基于疲劳理论,一部件的疲劳寿命N由下式描述:,其中参数K、S、m均是随机变量,且有K~LN(28,0.3),m~UNI(3,4),S~NOR(60,10),拟确定疲劳寿命N的均值、方差和标准差,试写出相关的MATLAB语句。(注:UNI为均匀分布、NOR为正态分布、LN为对数正态分态)答案:sim_count=10^6;K=lognrnd(28,0.3,sim_count,1);m=unifrnd(3,4,sim_count,1);S=normrnd(60,10,sim_count,1);N=K./S.^m;mean_N=mean(N);%均值var_N=var(N);%方差std_N=std(N);%方差5.技术发展日新月异,过去的20年里从2G到5G,移动通信技术不断革新换代,刷新了人们对于通信效率、质量的认知。但同样,在智能设备日益普及、移动社交网络大范围覆盖的情况下,数据喷薄和万物互联成为时代的新趋向。通信信道、无线频谱、网络节点等密布全球,织成了一张无形的大网,也逐步占据了很大一部分的网络资源空间。“现代物联网通常被划分成3个层次,分别是物理层、网络传输层和应用层。物理层安全的早期研究可以追溯到Shannon的安全通信理论和Wyner对窃听信道的安全分析,其主要思想是利用无线媒介特性确保窃听者不能解密隐私信息。简单来说就是,利用信道或链路中的噪声、干扰将合法信息进行淹没,使非法用户不能获取合法信息,保障数据共享的安全。”根据以上材料,设想未来5G时代的安全工程信息化可能出现的问题,以及你的解决措施和技术手段等。答案:现阶段随时随地的设备接入和信息共享,以及各种服务需求的日益增加,让数据不断创造出一个个高峰的同时,也给无线移动通信系统带来巨大的挑战,诸如需要更大的负载容量、更智能的资源管理策略、更好的网络部署,以及具有计算、存储、分析和决策能力分布式智能节点。我们需要设计新颖的无线技术并构建新一代基础设施来支持即将到来的移动大数据时代。基于对时代发展需求的认识,对比前期工作提出的异构网络基本模型与5G无线系统框架的适配程度,分层次异构网络被认为是最具潜力的典型结构。而随着5G的部署加快,针对其异构网络该如何使用合作干扰提升网络大规模数据传输安全性与信息共享私密性,成了一个世界性、迫切性的问题。具体来说,不管是物联网中的哪一个层面均有可能分散存在着各种各样的窃听者。他们或是窃听、拦截和干扰合法传输的信号,窃取私人信息从而牟取非法利益,或是伪装成合法用户,获得基站或其他用户的信任,从而发起高级别的持续性攻击。数据传输给予世界范围内人与人之间沟通的便利,也相伴而生了前所未有的高风险。传统的基于密码学的高层安全措施,像是密码方法等,在面对大数据相关性和特征分析时已经难以保证数据的安全性和隐私性。为此,将物理层安全引入到异构网络中新兴的无线传输技术中,作为对密码方法的补充。然而,尽管物理层安全的研究在前期传统无线网络上取得了一定的成果,但对新兴的5G无线移动通信系统,尤其是面向大规模数据传输的异构网络来说,基于物理层的数据安全传输与共享的研究还处于起步阶段。出于对无线移动网络的传输开放性和接入用户的多样性与动态性考量,以用户节点属性、信道状态信息可用性、系统功率受限性等作为切入点,结合5G及未来移动通信网络中引入的MaMIMO、NOMA等新技术,探讨合作干扰器的选择及干扰模型及策略设计、干扰功率、时隙等参数的优化等问题。从未知窃听者CSI、节点属性与特征、系统或干扰功率受限等方面出发,对现有基于合作干扰的物理层安全进行新的策略设计。以网络中节点、干扰器属性及行为特征为例,以往网络中的合法节点、合作转发节点、合作干扰器可能根据自身状态和网络中的地位,出现保留自身能量或抢占网络资源等自私性行为,例如拒绝发送干扰信号、降低干扰信号功率等。也正是因为这些行为,导致了数据安全传输性能降低,使信息安全受到威胁。因此,根据节点自身属性变化分析网络的安全性能,并有针对性地选择可信节点实现安全传输,这是极其需要引起研究人员重视的。6.现有论文和作者两个实体,论文实体的属性包括题目、期刊名称、年份、期刊号;作者实体的属性包括姓名、单位、地址;一篇论文可以有多个作者,且每一位作者写过多篇论文,在每一篇论文中有作者的顺序号。请完成以下操作:⑴画出E-R图;⑵将E-R图转换成关系模式,并指出每个关系模式的主键(加下划线)和外键(加波浪线)。答案:7.现阶段工程建设行业从高速发展向高质量发展转型的关键时期,面对多交叉、高技术的综合而又复杂的系统工程,建立“安全信息化+BIM”的安全管理模式,将人、机、料、法、环等生产要素结合物联技术,融入BIM+GIS三维空间,构建集成管理环境,有效提高企业管控效率;利用BIM技术构建仿真施工环境,进行培训交底、风险辨控、应急模拟演练,提高安全工作实效;将安全大数据与BIM模型相结合,实现零距离的管理决策。⑴介绍BIM技术的安全管理优势,⑵该技术在安全工程信息化中的应用举例,⑶基于BIM技术简单对安全工程信息化未来发展做展望。答案:⑴基于BIM技术的安全管理优势:BIM技术是对数字信息的应用,是以三维立体为基础而建立的对建设工程进行总体的整合,形成一个直观的三维空间模型;安全管理是围绕工程建设安全,假想生产过程各种不安全因素,形成一个抽象的管控体系;在安全管理中融入BIM技术,使抽象管控体系与直观三维空间模型结合,构建集成管理环境,实现可视化管理、仿真模拟环境控制。将安全过程管理纳入BIM时间维度,模拟施工建设的过程,多角度了解施工流程,分析施工安全风险,评估生产安全性、可行性,制定事先预防控制措施,建立动态预防、检查、应急机制,从而最大程度规避安全风险,增强防控管控能力,保障生产安全。BIM技术在安全生产中的应用:安全事故发生的主要原因是人的不安全行为、物的不安全状态、管理缺陷,安全生产管理重点也就是对生产活动中人员、机械、材料、方法、环境等生产要素的安全管控,利用互联网信息化手段,将安全管控要素和BIM技术进行深度融合,促进安全管理数宇化建设。①基于BIM技术的人员定位系统应用②基于BIM技术的培训教育、技术交底应用③基于BIM技术的安全风险管控应用④基于BI1[技术的机械设备管控应用⑤基于BIM技术的安全设施标准化施工⑥基于BIM技术的隐患排查治理⑦基于BIM技术的应急救援处置。当前随着BIM应用环境的不断完善,BIM软件产品的逐步成熟,BIM技术向工程建设全面管理拓展,安全生产作为工程建设的基石,安全数宇化应甩是安全发展的必由之路,把BIM和云、大、物、移、智等数宇技术集合,对安全生产“人、机、料、法、环”等关键要素做到全面感知和实时五联,让整个工程建设项目安全管理实现系统化'数宇化、智能化,让参建各方:毋亭宏全数字慣息,全面提高安全管理效率和水平,将是今肩安全发展的新趋势。8.海洋信息工程庞大、复杂、多维,属于高风险性行业,国内外相关海上沉船、平台倒塌、油气爆炸、火灾等恶性事故屡见不鲜,造成重特大人员伤亡、财产损失和生态环境灾害。国内外事故案例警示:⑴我国“渤海2号”沉船事故。1979年11月25日,我国“渤海2号”钻井船在渤海湾拖航作业途中遭受巨大海浪侵袭而翻沉,死亡72人,仅2人生还,直接经济损失达3700多万元。事故原因:一是钻井船本身存在安全问题;二是未收到大风警报、启动气象预警;三是一味地抢险,没有及时组织人员撤离。⑵印度海上作业平台爆炸事故。2005年6月27日,印度孟买一座海上石油作业平台起火,造成12人死亡,13人失踪,财产损失高达23亿美元。印度全国石油天然气产量因此锐减近三分之一。事故原因是现场安全管理混乱无序,导致供应船撞上作业平台,引起大火并迅速扩散。⑶英国BP公司原油泄漏事故。2010年4月20日,英国石油公司(BP)位于美国路易斯安那州海岸41英里处的勘探油井发生爆炸。爆炸造成11人死亡,2.1亿加仑的原油泄露,污染了墨西哥湾沿岸1100英里的沼泽和海滩,酿成环境领域的“911”事件。事故主要原因是美国过早开放深海石油开采以及英国石油公司忙于赶工期导致原油泄漏。请基于以上海洋信息安全工程进行风险分析:⑴列出常见风险清单,⑵简述海洋信息工程安全体系建设原则,⑶海洋信息工程安全体系建设策略。答案:⑴⑵①前瞻性——基于风险的思考。②系统性——适用的生命周期。③实用性——融合经营与管理。④创新性——风险辨识与管控。⑤开放性——绩效检查与改进。⑶①综合制度总领全局。编制《海洋信息工程安全综合管理制度》作为安全管理制度的总纲,明确海洋信息工程安全方针、原则、职责、标准、方法、考核等内容,形成议事有规则、管理有方法、操作有程序、过程有监督、履职有追责的安全管理模式。②专项制度专业指导。针对海洋信息工程科研试验、总装集成、系统调试、海上施工以及综合试验船、锚泊浮台、水下机器鱼等设备设施运行维护等,建立X项专项安全制度和操作规程,强化专业性指导。如:《海上作业安全管理办法》明确海上作业标准和要求,适用于船舶海试、岛礁建造、水下工程等各类出海作业的安全管理;《海洋信息系统总装集成安全管理办法》则适用于锚泊浮台信息系统、综合试验船信息系统等系统装备总装集成的安全管理。③应急制度筑底保障。围绕海洋信息工程事故风险建立健全应急预案和处置方案,明确应急组织机构和职责、预警和响应程序,善后处置和保障措
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 物流业无人机配送技术应用方案
- 房地产业合伙经营协议书
- 典当合同典当行借款合同
- 取土场施工方案
- 西宁抗风门施工方案
- 环境影响评价及保护方案手册
- 四干渠电站施工方案
- 空心方桩施工方案
- 医院智能化施工方案
- 电梯消防施工方案范本
- 2025年个人所得税赡养老人费用分摊协议模板
- 2025人教版(2024)小学美术一年级下册教学计划、教学设计及教学反思(附目录)
- 医疗器械使用安全和风险管理培训课件
- 2025年新疆生产建设兵团兴新职业技术学院单招职业倾向性测试题库带答案
- 雷锋的故事春锋十里暖童心小小雷锋在学习课件
- 语文-云南省师范大学附属中学2025届高三下学期开学考试试题和答案
- 英语学科核心素养下小学英语绘本阅读教学现状及对策研究
- 外周静脉解剖知识
- 2025年饲料及宠物食品项目建议书
- 《走近世界民间美术》 课件 2024-2025学年人美版(2024)初中美术七年级下册
- 河南2025年02月郑州市公安机关公开招考1200名警务辅助人员笔试历年典型考题(历年真题考点)解题思路附带答案详解
评论
0/150
提交评论