第一篇:核桃种植园改造技术的研究论文
论文关键词:桃核园;低效;改造技术
论文摘要:介绍了济源市核桃低效园综合改造技术,包括实生树或劣种树高接换优、放任核桃树的改造以及加强核桃园管理等内容,以期为当地核桃园的高产高效提供参考。
济源市位于河南省西北部的太行山南麓,山区、丘陵区面积占88%,自2000年实行退耕还林工程以来,共退耕还林9333.3hm2,其中栽植核桃3600.0hm2。由于良种核桃苗紧缺,栽植了部分实生核桃树及部分品种不对路的核桃树,致使核桃园产量低、品质差、总体效益甚微,农民的积极性受到极大的损伤。为此,笔者开展了核桃低效园综合改造技术,取得了明显成效,最高收益达64275元/hm2。现将有关技术介绍如下。
1实生树或劣种树高接换优
1.1高接换优园确定
选择立地条件好、土层深厚、树势生长旺盛、无病虫害、树龄3~15年的实生或劣种树。对于立地条件较差、树势较弱的实生树或劣种树,先扩穴改土,加厚土层,增施有机肥,树势由弱转强后再进行改接;否则在改接后由于产量提高较快,营养跟不上,导致树势早衰或死亡。对于过密的核桃园,可以进行隔株改接,未改接的树,待高接树成活后予以间伐,利用早实品种改接留450~600株/hm2为宜,晚实品种保留225~300株/hm2较好。
1.2品种选择
选择在当地试栽表现优质、丰产、抗性强的品种,如绿波、中林5号、薄丰、香玲,各品种间可互为授粉。高接时不同品种分行安排或按比例呈带状或交叉状配置,以提高授粉能力。
1.3高接方法
1.3.1嫩枝芽接换种。①早春修剪截枝。萌芽前,对计划采用芽接换优的核桃园,可先行粗略修剪,选留3~5个方向、位置较适宜,直径10cm以下的主枝作为骨干枝,去掉无用的交叉大枝、重叠枝、密挤枝、病虫枝,同时注意平衡树势,树冠上部挡光的大枝、外围枝要适当疏除。对主干上的辅养枝或骨干枝上的侧枝在距主干或骨干枝5~10cm处截枝,促发新梢。主干或骨干枝上有较长光秃带,可通过刻、锯等造伤,促使隐芽萌发新梢,便于嫁接。当新梢长到10~15cm时,每个截留枝上选取1~2个健壮新梢,其余全部抹除。②适时嫁接。当嫁接枝上新梢长到60cm以上,基部基本木质化时,即可进行芽接,以5月下旬至6月下旬嫁接为宜。芽接的接穗在优质健壮的良种母树上采取,剪下的接穗要立即去掉复叶,保湿贮存,运到目的地阴凉处备用。芽接采用大方块芽接法。芽接好后,在砧木接口上留2片复叶剪砧,促接芽萌发,并及时抹去砧木上的萌蘖。
1.3.2多头枝接改优。①枝接部位选择。萌芽前,选留3~5个方向、位置较适宜,直径在10cm以下的主枝和直径3~5cm的侧枝,在距主干或主枝15~20cm处截去,锯口保持平滑。②枝接时期与方法。嫁接时期以萌芽期至展叶期最佳。嫁接方法采用多头插皮舌接法。一般在秋末冬初选择母树上髓芯小、芽子饱满、生长健壮的当年生发育枝作接穗,冷藏或埋在湿砂中备用。嫁接前把接穗剪成15~20cm枝段,在95~100℃石蜡中速蘸进行蜡封。同时在砧木基部间隔5cm用锯锯2刀,深达木质部,进行放水处理。
1.4接后管理
改造树根系发达,树体长势旺,嫁接成活的新梢生长量大,需及时除萌、解绑,新梢长到50cm左右时,要绑缚支柱,以防风折。春季枝接成活后,特别注意分3次放风,切忌放风过猛影响成活率。接后要注重肥水管理,接穗萌芽后,结合浇水追施尿素0.5kg/株;6~7月根据不同枝的位置,选留好主枝,对留作侧枝的,可摘心促使分枝,增加枝量,同时去除杂乱枝,保持良好骨架。
2放任核桃树的改造
2.1放任生长树的特点
大枝过多,层次不清,结果部位外移,内膛空虚,病虫害严重,树势衰弱,坐果率低,落花、落果严重,产量低且隔年结果现象严重。
2.2放任树改造修剪的方法
2.2.1调整树形。根据放任树的树形、树龄和大枝分布情况,确定适宜改造的树形。先疏除过多的大枝,改善通风透光条件,然后调整结果枝组,使各枝组交错排列,互不影响。对内膛萌发的徒长枝,采取先放后缩或先截后放的方法,经2~3年培养成健壮的结果枝组。在去大枝的同时,对外围枝要适当疏间,以疏外养内,疏前促后,使整个树体上小下大,外疏里密。树形改造1~2年完成。
2.2.2平衡树势。树体结构调整完成后,要进一步调整结果母枝与营养枝的比例,约为3∶1,对过多的结果母枝可根据空间去弱留强,充分利用空间。在枝组内调整结果母枝留量的同时,应预留1/3左右交替结果的结果母枝;对冗长的细弱枝、下垂枝,以三抬一或五抬二的方法进行适度回缩,抬高角度,增强长势。对于较旺的壮龄树,大枝应分年疏除,以稳定整个树体生长与结果的平衡。
3加强核桃园管理
3.1深翻扩树盘
于每年秋末春初,在核桃树周围进行深翻扩树盘,深度为20~40cm。山地核桃园还可通过客土来增加土层厚度,为以后丰产奠定基础。
3.2施肥灌水
3.2.1施肥。①基肥。在采收后到落叶前施入最好,常与树盘深翻同时进行,肥料以优质农家肥为主,每株成树每年放射状施入农家肥100~150kg。②追肥。一般在开花前、幼果膨大和果实硬核3个时期追肥,前期以氮肥为主;后期氮磷钾三要素配合施用。一般每株每次分别追施尿素1kg、磷肥1.5kg。③叶面喷肥。喷肥时期在开花期、新梢速长期、花芽分化期及采收后进行,常用的喷肥种类为0.1%~0.2%的硼酸、0.3%的尿素和0.3%的磷酸二氢钾。
3.2.2灌溉。每次施肥后,应及时进行灌溉。8月中旬秋梢停长前要注意控水,以控制新梢后期生长,使枝条组织充实。初冬灌好封冻水。
3.3搞好花果管理
3.3.1疏雄。衰弱树雄花较多,疏除全树雄花芽的90%,使雌花序与雄花序比例达1∶30~60。
3.3.2辅助授粉。提前采集雄花粉,在雌花的盛花期,雌花柱头开裂并呈倒八字形,柱头羽状突起分泌大量黏液时,集中人工授粉,将花粉配成花粉、蔗糖、水比例为1∶50∶3000的营养液,在上午9~10时或下午3~4时进行喷雾授粉,可促进花粉发芽和受精,提高坐果率。
参考文献
[1]曹尚银,李建中.核桃标准化生产技术[M].北京:金盾出版社,2007.[2]魏玉君.薄皮核桃[M].郑州:河南科学技术出版社,2006.
第二篇:液压设备传统改造技术研究
液压设备传统改造技术研究
摘要:对液压成形设备进行改造,为解决传统液压系统中液压油对液压系统的冲击和振动问题提供依据。目的在于优化系统的设计,提高机器的整体性能。关键词:液压成形;设备液压成形的实用化与迅速发展,很大程度上取决于专用设备的开发与普及。美国、日本及一些欧洲国家都已开发出了专业的液压成形设备。国际上能够提供成套技术与设备的制造商多数集中在欧洲。其中,以德国舒勒公司、SPS公司和瑞典AP&T公司为主要代表。此外,还有日本的川崎油工,美国的ITC、HydroDynamicsTechnology,德国的GrabenerMaschinentechnik、S.DUNKES,加拿大的ValiantMachine&Tool等公司。哈尔滨工业大学是国内最早开展液压成形技术研究和设备研制的单位,燕山大学、上海交通大学等高校也相继开展了此技术的研究。本文所改造的液压机为合肥锻压机床总厂的YH28-100/180-SM双动薄板拉伸液压机,它主要用于不锈钢及其它各种金属薄板的拉深成形,具有结构紧凑、速度快、效率高等特点,有较先进的液压和控制系统,操作方便,功能齐全。该机有独立的动力机构和电气系统,并采用按钮集中控制,可实现调整、半自动、自动三种工作方式,液压系统采用二通插装阀,结构紧凑,安装维修方便,动作灵敏可靠,传动效率高,密封性能好。1
该机拉伸油缸采用快速缸,速度可达280mm/s,拉伸力可达1000KN,压边力可达800KN,速度和压力都可在规定范围内调节,用户可根据需要把拉伸速度和压边力选择到最佳工作状态,可拉深出质量较高的不锈钢等各种制品,是薄板拉深的理想设备。液压室供油系统要求满足液压成形的工艺要求,同时系统不会过于复杂。现设计其液压原理如图1所示。其动作说明如下:电机启动,泵来油经换向阀中位流回油箱,泵卸荷。当1DT通电时,油经过换向阀、单向阀进入注油板将板料压入凹模而成形。在成形的末期,1DT断电,2DT通电,油经过增压缸进入注油板,在超高压的作用下,板料进一步紧贴凹模而成形其小圆角。该液压系统中的关键是变频器5与增压缸10.在液压成形中,根据工艺的需要,液压系统提供给液压室的工作流量和工作压力应该是不断变化的,因此液压系统所消耗的功率也应该是随着工作流量和工作压力的变化而不断变化的。液压泵是液压系统的动力源,液压机中的液压泵大多是定量泵,拉深工序中不同动作所需的液压油工作流量和压力是通过一系列阀门及相关回路来调节的。由于泵的流量一定,也就意味着在工作周期的各个阶段其流量均为最大工作流量,在不需最大工作流量的工序上,多余的压力油经溢流阀回路流回油箱,而驱动液压泵的电机始终保持着维持最大工作流量时的转速,因此电机所消耗的功率也始终维持在工作周期中的最大功率上,造成了大量的电能浪费。
在液压回路上加装变频器回路,根据工作周期中所需的压力的变化,利用变频器的变频功能改变驱动电机的电源频率,使周期中的每一个确定的液压工作流量都对应不同的电机转数(频率),使电机的转数根据工作要求的变化而实时变化,从而可达到对液压系统的工作流量和工作压力进行实时控制和节约电能的目的。增压缸是在成形的最后阶段为成形工件的小圆角而为液压室提供高压的一种措施。由于所需压强较高,一般的液压元件难以满足,若整个系统采用超高压泵和耐高压液压元件,势必会增加制造成本,所以采用了增压缸来满足成形后期所需的高压。由于在加工前后注油板需要升降,所以我们的成形力液压系统采用了软管与注油板相连接。在液压成形过程中,由于需要很高的液压,因此,本文采用组合密封的形式。组合密封通常由一个聚四氟乙烯制造的主密封环和一个辅助弹性密封元件组成,属接触型自紧式密封。弹性密封元件一般采用O形圈,安装时,主密封环和弹性体密封环放置于同一沟槽中,并给弹性密封环一定的压缩量。由于弹性密封环受压缩产生的初始应力作用在聚四氟乙烯环上,既阻止了低压流体可能通过,同时通过主密封环把接触力传递到主密封环与金属接触表面之间的通道,起到初始密封的作用。当密封压力增加时,流体压力把O形密封环推向低压侧,与槽壁紧密接触。在高压流体作用下,O形圈发生变形,并挤压四氟乙烯主密封环,使主密封环与金属表面的接
触应力增加。流体的压力越高,挤压应力也就越大,以此达到自紧式密封的作用。密封组合大多用于液压缸密封。但液压成形所需密封形式不同于液压缸密封,因此在用于液压成形的密封时,其安装形式需要改变,但其密封原理仍然不变。本文采用聚四氟乙烯环与O形圈组合,此种密封结构又称斯特封,耐压程度达60MPa.至此,对传统液压成形设备改造完毕。在液压成型过程中,液压系统的压力设定、控制和密封对于板料成形的影响较大,而且各参数之间有很多组合,加上液压系统在成形瞬间对模具的冲击,振动等对板料的成形也有很大的影响,因此对一种零件的板料成形,其各参数的确定都比较困难。目前为得到一种具体零件的液压成形过程中液压系统各参数的设定都采用反复试验的办法,既繁琐又不经济。利用该系统的动态特性进行动态仿真,分析一些主要的参数对板料成形性能的影响,可以在模拟之中得到液压系统各参数变化对成形工艺的影响,并获得所需参数。对液压系统的仿真可以使设计人员在设计阶段预测机器的性能,避免因重复试验及加工所带来的昂贵费用,可以优化系统的设计,提高机器的整体性能。为解决传统液压系统中液压油对液压系统的冲击和振动问题提供依据。参考文献:[1]张德明。液压平衡回路应用实例分析[J]。液压气动与密封,2007,(6)。[2]何梦辉。液压系统中电磁比例阀振动的解决方案[J]。液压气动与密封,2007,(3)。[3]杨乃乔,液力
传动油的现状与发展[J]。液压气动与密封,2004,(5)。[4]周志红。基于功率键合图方法的液压锤动态仿真[J]。凿岩机械气动工具,2002,(2)。[5]郭世伟。基于功率键合图的MATLAB建模仿真在液压系统中的应用研究[J]。煤矿机械,2001,(2)。
第三篇:网络安全技术研究论文.
网络安全技术研究论文
摘要:网络安全保护是一个过程,近年来,以Internet为标志的计算机网络协议、标准和应用技术的发展异常迅速。但Internet恰似一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。
本文从网络安全、面临威胁、病毒程序、病毒防治安全管理等几个方面,联合实例进行安全技术浅析。并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。
关键词:网络安全面临威胁病毒程序病毒防治
一、网络安全
由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。
网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。
随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。
二、面临威胁 1.黑客的攻击
黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多的人掌握和发展,目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络安全的主要威胁。
2.管理的欠缺
网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。
3.网络的缺陷
因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议簇,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。
4.软件的漏洞或“后门”
随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。
5.企业网络内部
网络内部用户的误操作,资源滥用和恶意行为防不胜防,再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应。
网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。目前我国政府、相关部门和有识之士都把网络监管提到新的高度,衷心希望在不久的将来,我国信息安全工作能跟随信息化发展,上一个新台阶。
三、计算机病毒程序及其防治
计算机网络数据库中存储了大量的数据信息,尤其是当前的电子商务行业 中,网络已经成为其存贮商业机密的常用工具。经济学家曾就“网络与经济”这一话题展开研究,70%的企业都在采取网络化交易模式,当网络信息数据丢失后带来的经济损失无可估量。
1、病毒查杀。这是当前广大网络用户们采取的最普遍策略,其主要借助于各种形式的防毒、杀毒软件定期查杀,及时清扫网络中存在的安全问题。考虑到病毒危害大、传播快、感染多等特点,对于计算机网络的攻击危害严重,做好软件升级、更新则是不可缺少的日常防范措施。
2、数据加密。计算机技术的不断发展使得数据加技术得到了更多的研究,当前主要的加密措施有线路加密、端与端加密等,各种加密形式都具备自己独特的运用功能,用户们只需结合自己的需要选择加密措施,则能够发挥出预期的防范效果。
3、分段处理。“分段”的本质含义则是“分层次、分时间、分种类”而采取的安全防御策略,其最大的优势则是从安全隐患源头开始对网络风险实施防范,中心交换机具备优越的访问控制功能及三层交换功能,这是当前分段技术使用的最大优势,可有效除去带有病毒文件的传播。
例如熊猫烧香病毒给我们带来了很大的冲击,它是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。病毒危害病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe.com.f.src.html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧
香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。
由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。总之,计算机网络系统的安全管理和维护工作不是一朝一夕的事情,而是一项长期的工作,要做好这项工作,需要我们不断总结经验,学习新知识,引入先进的网络安全设备和技术,确保网络的高效安全运行。
参考文献: [1] 施威铭工作室.网络概论.北京: 中国铁道出版社.2003 [2] 高传善, 曹袖.数据通信与计算机网络.北京:高等教育出版社.2004.11 [3] 郭秋萍.计算机网络实用教程.北京航空航天大学出版社 [4] 蔡开裕.计算机网络.北京:机械工业出版社
第四篇:影剧院改造实施中的综合技术研究
影剧院改造实施中的综合技术研究
贺国利、王树铮、康志斌
(中国建筑第六工程局第二建筑工程公司天津汉沽300480)
随着中国加入WTO,经济的全面发展,全部拆除后浇C25砼、厚100mm梁板体系。人民的生活越加富足,对文化水平的要求日益提高。近几年,全国各地新建了许多高标准的影剧院,同时对原有的影剧院也进行了大量改造,来丰富人民群众日益提高的文化生活。在某影剧院的改造过程中,秉着科技创效、科技发展的宗旨,在对原有结构及改建图纸科学分析论证的基础上,对设计图进行了多项合理的改进,确保了工期,实现了项目安全、成本、工期、质量四大预期目标,同时也为业主节约资金百余万元。
一、工程概况: 1.1原结构概况:
本影剧院为震后兴建,78年设计,81年施工,84年竣工。建筑面积5100㎡,桩基础。工程结构复杂,共分6个功能分区,均设沉降缝或抗震缝。有框架、砖混、钢结构。屋面工程B区为折板,C区为24m×30m网架,D区为30m×16m网架结构。D区和C区舞台台口为16m钢桁架支撑在钢柱上。C区两侧墙为预应力砼折板结构,长32m,折板高12.5m,上设1200×500压顶扁梁。梁外侧为600×740砼天沟。内装修为折形板条灰吸音墙。B区前面及两侧面框架柱伸出墙面120mm。E区为砖混空心预应力板结构。功能分区平面示意图见图一:
区
台口上空钢桁架区网架屋面
区
区
区 区
折板屋面
图一1.2改造后设计概况
改造后外檐为干挂石材,B区屋面折板
网架结构屋面采用两独立彩板保温体系。B区两侧及前面墙体拆除后重新砌筑和柱外平齐,加条形玻璃幕墙。F区新增一层钢结构,新增建筑面积810㎡。E区为加大房间面积拆除两处承重墙。
1.3施工概况:
影剧院工程于2006年5月5日开工,要求2006年10月31日竣工,工期不到6个月,内容包括土建拆建、消防、舞美、灯光、音响、空调、室外道路等。区党代会、人代会、政协会议将于竣工后陆续召开,工期不能拖延,具有政治意义,工期是本项目的重中之重。
二、实施中的几点改进措施
本改造工程因结构复杂,折改多,施工难度大,为保质保量按时完工,向科学技术要效益,对原有结构进行了详细的分析了解,在施工过程中对设计存在的不尽合理处进行了改进如下:
2.1 B区屋面折板
B区屋面折板总面积908㎡,板厚100mm,200号砼。檐高17.5m。前面悬挑出2.4m,在C区网架上空悬挑出1.8m,两侧挑出2.175m。因规划设计外檐效果不能看出折板,新图纸对B区屋面折板全部拆除(为此将破坏三层隔墙及顶棚)重新浇筑C25厚100主次梁板体系。四周设女儿墙。
经分析论证,此方案存在如下缺点: 1)折板拆除重建,隔墙、吊顶重新修
建,工期最少2个月,时间长。2)高空大面积拆除、特别是拆除900
×400高的15根大梁及网架上空的折板,施工难度特别大,对网架及下部梁板结构的安全隐患多。3)业主投资增大,我方施工难度大施
工成本增大。
4)结构挠动大,不利于整体稳定性。为回避以上风险,深入了解了原结构受
力实质:折板为现场整体浇筑,不是预应力结构;短向钢筋在外,长向钢筋在内,为短方向受力,传力方向板→框架梁,长向为分布钢筋;在每折板底均设有承重梁,实质为梁板体系,“∧”形板钢筋配置和砼门式架相似,为减少弯矩,板折起形成拱体结构。省约1个多月,减少了施工成本,保证了施工质量,并且为业主节约改建投资30多万元。
2.2F区增层钢结构
F区新增一层钢结构,一侧钢柱支承在下部框架柱上,另一侧钢梁支承在C区。在计算简图为有折起的连续板。在前后墙体上设有圈梁。经分析论证并经设计同意在施工中采取了只折除前面及两侧伸出墙体的折板,在四周墙体上增设女儿墙的施工方案(修改方案见图二)。为保证施工不对结构产生不利影响,施工中采取如下措施:
1)设三排脚手架,满铺跳板,设水平、垂直安全网。跳板和折板间仅留30mm间隙,防止振动力传入和折板突然下落产生过大的冲击力。2)施工中从板端部顺序向根部拆除,严禁从根部一次整体拆除。3)折板在墙体四周留100mm,增加钢
筋的锚固长度。
4)拆除时先在根部用无齿具割一个小
沟槽,防止裂缝伸入保留的折板。再用冲击钻钻洞50×50梅花形布置,用手锤击碎砼,折除时严禁使用风镐。5)加强检查,发现有害裂纹及时处理。6)用水泥砂浆抹实压光端部,保护钢
筋,不被腐蚀。折板坡度为1:1.5,高1.5m,在其上施工防
女儿墙
水保温层难
圈梁
度相当大,质
折板
量不易保证。
留100施工中采用
在折板上设
墙体
彩钢板防水
梁柱层取代卷材防水层(示意
图见图四)。
图二按此方
案施工,仅拆除部分折板,并且保留了下部隔墙及吊顶,不但回避了安全风险,工期节
图纸会审中发现钢梁支承点为预应力折板墙。设计单位建议拆除两侧折板(将破坏室内的板条灰吸音折墙)及其上的扁压顶梁再现浇框架柱砌围护墙。压顶梁紧靠网架侧面,高12.5m的折板墙在拆除压顶梁后将形成自由端,在风载的作用下,产生很大的倾覆力矩;预应力结构在拆除时易脆裂,发生突然破坏,会危及网架,安全风险很大;施工中不易保证折板的稳定,措施费用大;工期长,投资增大。为回避以上弊端。施工中采用了轴线内移,折除一层间悬挑砼板,把钢柱落到基础上的施工方案。示意图见图三:
网架
天沟压顶梁折板墙
新增钢柱折除砼部分
下托梁
柱图三
采用此方案将会减少部分使用面积,但节省投资约50万元,业主欣然接受。同时也回避了拆除措施费用及安全风险,保留了板条灰吸音墙。提前工期一个多月。
2.3屋面彩板
屋面B、C、D区采用彩板保温体系,但三者标高各不相同,分别为17.69m、15.4m、18m。B区折板伸入C区1.8m,离网架高300mm,彩板起拱后将超过折板高度。为避免拆除折板新浇筑女儿墙,采取了增加竖板,使二屋面形成整体的措施。示意图见图四:D、C区台口上空为钢桁架,上部无女儿墙,彩板无法安装泛水,但两侧有女儿墙,此处处理不好将会发生渗漏现象。为此将全部彩板伸出D区,增加竖板,使三个屋面形成整体,即保证了防水效果,增加了美观,同时也减少了改建投资。
彩板
桁架彩板
彩板
彩板
彩板
折板
网架
网架
区
区
区
吊顶图四
2.4围护墙
B区前面及两侧墙体因缩入柱120mm,为使外檐美观,窗外移,为此要拆除墙体重新砌筑。为减少大量的折改,采取了窗固定在窗口处墙体石材钢框架的措施。
2.5E区承重墙
E区新增吸风机室,为增大使用面积拆除了两处承重墙,E区为砖混预应力空心板结构,拆除承重墙要进行加固,施工难度大,采取了把机房移置屋面的措施。
2.6沉降缝、温度缝的处理
本工程变形缝较多,根据实际情况,外檐采用镀锌钢板,室内两侧高差不大的墙体采用硬质聚苯板抹灰贴砖,高差大的采用木装饰,地面采用钢板上铺橡胶垫等措施。在A区(雨棚)和B区间地面有100沉降缝,原为钢盖板,现两侧为石材地面,为保证出入口的美观、大方、协调。考虑到结构已建成二十多年,沉降已固结稳定,采用加筋,砼凿成斜面用砼封堵,上加100石材色带,两侧留5mm预裂缝的措施,经几个月的观查,石材表面没出现裂缝,达到了预期的效果。
三、结语
在本影剧院改造实施中,以科学技术为基础,以实际情况为依据,在充分了解结构受力的前提下,对设计中不尽合理的地方进行了多处修改,不仅施工方便,技术可行,经济合理,而且大大简化了施工程序,避免了大量拆改工程,保证了结构的整体稳定性,确保了抗震能力。更重要的是回避了许多安全隐患。确保会议按期召开,实现了项目成本、质量、安全、进度四大预期目标,并且为业主节约投资百余万元,形成了互利双赢的局面,充分体现了科技创效的巨大魅力,获得了多方的好评,为公司树立了良好的企业形象。
第五篇:ids网络安全论文及技术研究
桂林大学学院
计算机网络专业
毕 业 设 计
题 目: IDS技术在网络安全中的应用
班 级:
11级计算机网络
学 生: 张翼 学 号:
111102111 指导教师: 曹龙
2013年12月33日
目 录 入检测技术发展历史..........................错误!未定义书签。
1.1 什么是入侵检测技术....................错误!未定义书签。1.2 入侵检测应用场景......................错误!未定义书签。2 入侵检测技术在维护计算机网络安全中的使用....错误!未定义书签。
2.1 基于网络的入侵检测....................................10 2.2 关于主机的入侵检测....................错误!未定义书签。3 入侵检测技术存在问题........................错误!未定义书签。4 总结........................................错误!未定义书签。参考文献......................................错误!未定义书签。
IDS技术在网络安全中的应用
摘 要
目前,互联网安全面临严峻的形势。因特网上频繁发生的大规模网络入侵和计算机病毒泛滥等事多政府部门、商业和教育机构等都受到了不同程度的侵害,甚至造成了极大的经济损失。随着互联网技术的不断发展,网络安全问题日益突出。网络入侵行为经常发生,网络攻击的方式也呈现出多样性和隐蔽性的特征。很多组织致力于提出更多更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测系统IDS(Intrusion Detection Systems),本文阐述了IDS的发展历程和它的缺陷,以及其在现网中的应用情况。
关键词:网络安全、网络攻击、黑客、IDS
Abstract
Currently, Internet security is facing a grim situation.Large-scale network intrusions and computer viruses on the Internet frequent flooding and other things and more government departments, business and educational institutions are all subject to varying degrees of abuse, and even caused great economic losses.With the continuous development of Internet technology, network security issues become increasingly prominent.Network intrusion occurs frequently, the way cyber attacks also showing the diversity and hidden features.Many organizations committed to put forward more robust proactive strategies and programs to enhance the security of the network, which is an effective way to solve the intrusion detection system IDS(Intrusion Detection Systems), this paper describes the development process of IDS and its flaws, as well as its application in the current network.Keywords: network security, network attacks, hackers, IDS
第一章 入检测技术发展历史
1.1什么是入侵检测技术
说到网络安全防护,最常用的设备是防火墙。防火墙是通过预先定义规则并依据规则对访问进行过滤的一种设备;防火墙能利用封包的多样属性来进行过滤,例如:来源 IP 地址、来源端口号、目的 IP 地址或端口号、服务类型(如 www.xiexiebang.computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视)的技术报告,第一次详细阐述了
入侵检测概念。他提出了一种对计算机系统风险和威胁的分类方法,并将威胁分为外部渗透、内部渗透和不法行为三种,还提出了利用审计跟踪数据监视入侵活动的思想。这份报告被公认为是入侵检测的开山之作。
第二阶段:模型发展。从1984年到1986年,乔治敦大学的Dorothy Denning和SRI/CSL的Peter Neumann研究出了一个实时入侵检测系统模型,取名为IDES(入侵检测专家系统)。该模型由六个部分组成:主题、对象、审计记录、轮廓特征、异常记录、活动规则,如图3所示。它独立于特定的系统平台、应用环境、系统弱点以及入侵类型,为构建入侵检测系统提供了一个通用的框架。1988年,SRI/CSL的Teresa Lunt等人改进了Denning的入侵检测模型,并开发出了IDES。该系统包括一个异常检测器和一个专家系统,分别用于统计异常模型的建立和基于规则的特征分析检测。
图3 IDES结构框架
第三阶段:百家争鸣。1990年是入侵检测系统发展史上一个分水岭。加州大学戴维斯分校的L.T.Heberlein等人开发出了NSM(Network Security Monitor)。该系统第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异常主机,从此以后,入侵检测系统发展史翻开了新的一页,两大阵营正式形成:基于网络的IDS和基于主机的IDS。
第四阶段:继续演进。IDS在90年代形成的IDS两大阵营的基础上,有了长足的发展,形成了更多技术及分类。除了根据检测数据的不同分为主机型和网
络型入侵检测系统外,根据采用的检测技术,入侵检测系统可以分为基于异常的入侵检测(Anomaly Detection,AD)和基于误用(特征)的入侵检测(Misuse Detection,MD)。早期的IDS仅仅是一个监听系统或者提供有限的数据分析功能,而新一代IDS更是增加了应用层数据分析的能力;同时,其配合防火墙进行联动,形成功能互补,可更有效的阻断攻击事件。现有的入侵检测技术的分类及相关关系如图4所示。
图4 入侵检测系统分类
1.2入侵检测应用场景
与防火墙不同,IDS是一个监听设备,无需网络流量流经它,便可正常工作,即IDS采用旁路部署方式接入网络。IDS与防火墙的优劣对比如下 1.2.1 IDS的优势:
(1)IDS是旁路设备,不影响原有链路的速度;
(2)由于具有庞大和详尽的入侵知识库,可以提供非常准确的判断识别,漏报和误报率远远低于防火墙;
(3)对日志记录非常详细,包括:访问的资源、报文内容等;(4)无论IDS工作与否,都不会影响网络的连通性和稳定性;(5)能够检测未成功的攻击行为;(6)可对内网进行入侵检测等。1.2.2 IDS的劣势:
(1)检测效率低,不能适应高速网络检测;(2)针对IDS自身的攻击无法防护;(3)不能实现加密、杀毒功能;
(4)检测到入侵,只进行告警,而无阻断等。
IDS和防火墙均具备对方不可代替的功能,因此在很多应用场景中,IDS与防火墙共存,形成互补。
根据网络规模的不同,IDS有三种部署场景:小型网络中,IDS旁路部署在Internet接入路由器之后的第一台交换机上,如图5所示;
图5 小型网络部署
中型网络中,采用图6的方式部署;
图6 中型网络部署
大型网络采用图7的方式部署。
图7 大型网络部署
2.1 基于网络的入侵检测
第二章 入侵检测技术在维护计算机网络安全中的使用
基于网络的入侵检测方式有基于硬件的,也有基于软件的,不过二者的任务流程是相反的。它们将网络接口的形式设置为混杂形式,以便于对全部流经该网段的数据 停止时实监控,将其做出剖析,再和数据库中预定义的具有攻击特征做出比拟,从而将无害的攻击数据包辨认出来,做出呼应,并记载日志。
2.1.1入侵检测的体系构造
网络入侵检测的体系构造通常由三局部组成,辨别为Agent、Console以及Manager。其中Agent的作用是对网段内的数据包停止监视,找出 攻击信息并把相关的数据发送至管理器;Console的次要作用是担任搜集代理处的信息,显示出所受攻击的信息,把找出的攻击信息及相关数据发送至管理 器;Manager的次要作用则是呼应配置攻击正告信息,控制台所发布的命令也由Manager来执行,再把代理所收回的攻击正告发送至控制台。
2.1.2入侵检测的任务形式
基于网络的入侵检测,要在每个网段中部署多个入侵检测代理,依照网络构造的不同,其代理的衔接方式也各不相反。假如网段的衔接方式为总线式的集线器,则把 代理与集线器中的某个端口相衔接即可;假如为替换式以太网替换机,由于替换机无法共享媒价,因而只采用一个代理对整个子网停止监听的方法是无法完成的。因 而可以应用替换机中心芯片中用于调试的端口中,将入侵检测系统与该端口相衔接。或许把它放在数据流的关键出入口,于是就可以获取简直全部的关键数据。
2.1.3攻击呼应及晋级攻击特征库、自定义攻击特征
假如入侵检测系统检测出歹意攻击信息,其呼应方式有多种,例如发送电子邮件、记载日志、告诉管理员、查杀进程、切断会话、告诉管理员、启动触发器开端执行 预设命令、取消用户的账号以及创立一个报告等等。晋级攻击特征库可以把攻击特征库文件经过手动或许自动的方式由相关的站点中下载上去,再应用控制台将其实 时添加至攻击特征库中。而网络管理员可以依照单位的资源情况及其使用情况,以入侵检测系统特征库为根底来自定义攻击特征,从而对单位的特定资源与使用停止维护。2.2关于主机的入侵检测
通常对主机的入侵检测会设置在被重点检测的主机上,从而对本主机的系统审计日志、网络实时衔接等信息做出智能化的剖析与判别。假如开展可疑状况,则入侵检测系统就会有针对性的采用措施。
基于主机的入侵检测系统可以详细完成以下功用: ① 对用户的操作系统及其所做的一切行为停止全程监控; ② 继续评价系统、使用以及 数据的完好性,并停止自动的维护; ③ 创立全新的平安监控战略,实时更新;
④ 关于未经受权的行为停止检测,并收回报警,同时也可以执行预设好的呼应措施;
⑤ 将一切日志搜集起来并加以维护,留作后用。
基于主机的入侵检测系统关于主机的维护很片面细致,但要在网路中片面部署本钱太高。并且基于主机的入侵检测系统任务时 要占用被维护主机的处置资源,所以会降低被维护主机的功能。
第三章 入侵检测技术存在问题
虽然入侵检测技术有其优越性,但是现阶段它还存在着一定的缺乏,次要表现在以下几个方面:
第一,局限性:由于网络入侵检测系统只对与其间接衔接的网段通讯做出检测,而不在同一网段的网络包则无法检测,因而假如网络环境为替换以太网,则其监测范围就会表现出一定的局限性,假如装置多台传感器则又添加了系统的本钱。
第二,目前网络入侵检测系统普通采有的是特征检测的办法,关于一些普通的攻击来讲能够比拟无效,但是一些复杂的、计算量及剖析日子均较大的攻击则无法检测。
第三,监听某些特定的数据包时能够会发生少量的剖析数据,会影响系统的功能。
第四,在处置会话进程的加密成绩时,关于网络入侵检测技术来讲绝对较难,现阶段经过加密通道的攻击绝对较少,但是此成绩会越来越突出。
第五,入侵检测系统本身不具有阻断和隔离网络攻击的才能,不过可以与防火墙停止联动,发现入侵行为后经过联动协议告诉防火墙,让防火墙采取隔离手腕。
总 结
现阶段的入侵检测技术绝对来讲还存在着一定的缺陷,很多单位在处理网络入侵相关的安全问题时都采用基于主机与基于网络相结合的入侵检测系统。当然入侵检测 技术也在不时的开展,数据发掘异常检测、神经网络异常检测、贝叶斯推理异常检测、专家系统滥用检测、形态转换剖析滥用检测等入侵检测技术也越来越成熟。总 之、用户要进步计算机网络系统的平安性,不只仅要靠技术支持,还要依托本身良好的维护与管理。
参考文献
1.雷震甲.网络工程师教程[M].北京:清华大学出版社,2006 2.陈应明.计算机网络与应用[M].冶金工业出版社,2005 3.谢希仁.计算机网络(第二版)[M].北京:电子工业出版社,2001 4.佟洋.网络入侵检测系统模型的研究[D].东北师范大学,2003 5.杜会森,万俊伟网.络安全关键技术[J].飞行器测控学报,2002年04期