前言:中文期刊网精心挑选了数据分析方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
数据分析方案范文1
【关键词】大数据 自动路测 软采 硬采 SINR 网络性能参数
doi:10.3969/j.issn.1006-1010.2017.02.012 中图分类号:TN929.5 文献标志码:A 文章编号:1006-1010(2017)02-0055-06
引用格式:张思为,柏杨,陆轶凡,等. 基于信令大数据的网络性能分析方案研究[J]. 移动通信, 2017,41(2): 55-60.
1 网络性能评估目标
目前,各大运营商基于自动路测的网络性能评估指标集[1]主要包含覆盖、干扰、速率(反映无线空口容量)三类,具体指标如表1所示。
但其中部分指标(见表1中×标识)却无法直接通过软硬采信令数据获取,为此本文对该问题进行了深入研究,试图通过参数拟合或替代、软硬采数据关联及现网参数修改等方案来实现基于大数据的网络性能评估。
2 关键指标实现
2.1 下行平均SINR
下行SINR测量参数尤为重要,首先其反映当前无线网络质量,其次是网络资源配置、用户业务感知的关键因子,最后网络性能指标集中多项指标统计需要它作为运算参数[2],如LTE覆盖率、连续弱覆盖质差里程占比等。该参数只能通过测试终端上报,不能通过大数据信令采集手段直接获取。经过研究有以下3种基于大数据的下行SINR实现方案。
4 结束语
基于大数据和测试数据的联合分析能达到“点线面结合”的网络性能评估目的,也符合当前移动互联网大数据分析的趋势。前文所述的实现方案和流程对现网的优化及维护也具有重要意义。后期将会开展基于大数据定位质差区域,采用测试终端针对性复测的方法实现网络问题的定位、跟踪、解决和方法论总结。在后续工作中,将继续携手先进省份和三方研发团队,推动大数据分析与生产运营相结合,做到大数据分析的切实可行落地,为中国移动LTE网络性能评估增砖添瓦。
参考文献:
[1] 中国移动. TD-LTE重点优化参数配置指导手册[Z]. 2015.
[2] Song, Lingyang. Evolved Cellular Network Planning and Optimization for UMTS and LTE[M]. CRC Press, 2011.
[3] S Semenov, E Krouk. LTE, LTE-Advanced and WiMAX: Towards IMT-Advanced Networks[Z]. 2010.
[4] 3GPP TS 36.101 V10.6.0. User equipment (UE) radio transmission and reception release 10[S]. 2012.
[5] 中国移动. 中国移动统一DPI设备技术规范-LTE信令采集解析服务器接口规范V2.3[Z]. 2015.
[6] 陈发堂,谢U珂,何坚龙. LTE系统中随机接入过程研究[J]. 电视技术, 2011(5): 68-70.
[7] 张大鹏. LTE系统中无线资源管理技术的研究[D]. 北京: 北京邮电大学, 2010.
[8] 刘喜作,周晶,梁德清. 基于UDP的大数据包可靠传输[J]. 电讯技术, 2012(1): 96-100.
数据分析方案范文2
关键词:供电企业;信息安全;大数据;分析方法;思路;探讨
前言
智能化的电网正在全面地实施建设。随着以大数据为中心的IT技术的不断融入,当前我国的供电企业展开了大数据分析的研究,以便更好地使得大数据应用到整个配网的规划当中。此外,还要根据电网的实际数据情况,把数据应用到智能变电站的建立、智能电网的调度及供电信息的采集等各个方面。进而有效地提高我国供电企业的管理水平及处理业务的能力。然而,信息化新技术在应用的过程中也具有一定的风险因素,所以需要建立大数据的安全分析结构,进而对数据进行相应的处理并把安全分析方法应用到整个供电企业的信息系统中去,进而更好地为供电企业的数据安全提供保障。
1供电企业的信息完全风险分析
大数据作为供电企业的管理工具是一把双刃剑,给供电企业管理提供了便利,提高供电企业的管理水平和管理能力的同时,也给供电企业带来了一定的挑战和风险因素。使得企业数据处理、收集及传输的风险等级提高。若企业内部的数据出现问题,则会使得数据在进行传输的过程中被盗取和窃听,这给企业的管理带来了很大的风险。除此之外,企业在进行数据中进行一定的储存和利用的过程中,也会由于大数据系统的内部维护不到位而带了很大的风险。若企业的数据被长时间地窃听,就会使得不法分子有机可乘,采用各种方法来对数据后台进行攻击和试探,并寻找系统的薄弱之处。最后实行致命的攻击,并造成系统的瘫痪。所以,大数据给在方便企业的信息管理的同时,也带来了一定的信息安全挑战。
2供电企业信息安全大数据所面临的数据安全的需要
传统的电力信息系统逐渐地走向了信息化处理的进程,智能化的电网模式带给了供电企业信息系统数据安全更大的要求。每次进行数据的访问时,都需要确定数据的访问权限,并核实访问者的身份,并查看是否被授权。供电企业的数据信息需要被完整地保护,并保障其不被删除或者恶意的篡改。一旦供电企业发生一定的突发事件,需要大数据平台对数据进行自动的备份,并使数据得到安全的保护。④要采取一定的措施来保证供电企业的数据在运行过程中的安全性不被破坏。⑤要切实保证整个供电企业的信息系统的网络安全,控制供电企业信息系统的基础安全信息网络和供电企业内部比较重要的业务系统的安全。
3供电企业的信息安全大数据分析思路
当前供电企业内容的安全信息系统逐渐地向着对抗型的信息安全系统方式转变,并使得电力系统的大数据网络可以积极地应对外界的攻击。并对潜在的敌人进行分析和识别,并归纳总结当前的供电企业的信息安全大数据的风险类型,从而采取相应的对策,并先发制人,提高安全大数据系统的防御能力。这就是当前供电企业的信息安全大数据的分析思路。大数据的分析和挖掘技术需要不断地融入到大数据的安全分析中去,下图是大数据的安全结构分析思路。供电企业的信息安全大数据分析思路是基于技术的安全分析和理念,是至今为止比较完善的大数据安全分析办法,是供电企业大数据的核心环节,是对相对分散的信息进行采集并实现存储,并对其进行一定的分析,最后把其分析结果进行分发,把所有的安全分析体系结合在一起,并实现安全技术的互动。
4供电企业信息安全大数据安全分析结构的数据处理
供电企业的信息安全大数据的结构具体根据业务的不同分为不同的数据库进行处理。关系数据库是当前最丰富的数据库,是进行供电企业信息安全处理的主要形式。而数据仓库属于一种多维的数据结构,可以允许用户进行汇总级别的计算,并对数据进行观察。事务数据库中记录了每一个事务,并同时附带了一些相互关联的附加表。文本数据库是对图象进行描述的数据库,文本数据库与图书馆数据库类似。而多媒体数据库则是对图像以及音频和视频的存储,并用于存放内容的检索。供电企业的信息安全大数据的存储往往需要先确定好处理的目标,并对数据进行量化的处理,最后对数据进行一定的评估,最后进行结果的展示。将大量的数据进行集中化的处理可以切实地反映出安全数据的指标,并根据指标对安全数据进行相应的评估。
5供电企业信息安全大数据安全分析方法
当前,进行供电企业信息安全大数据安全分析的方法有很多,随着大数据的技术体系逐渐成熟,目前对安全数据的分析算法也变得多样化,很多分析方法比如分类技术方法、序列分析方法等等对大量的数据的分析具有很好的效果。而对于不同的数据库可以采用不同的分析算法进行分析。比如,当利用关系数据库和事务数据库时,就可以利用序列分析的办法进行数据的挖掘和统计;而数据仓库除了需要进行联机处理以外,还需要进行数据的挖掘;文本数据库则是利用模式匹配以及关联分析等方法相互结合来进行数据的挖掘分析。
6结论
针对供电企业的信息安全的大数据分析有很多的途径,在进行供电企业信息安全的大数据分析时,需要对供电企业的安全数据信息进行全面预测,并利用多种分析办法综合处理。随着当前大数据网络技术的不断发展,根据大数据的分析特点进行安全分析的办法也在不断地完善。基于信息安全的大数据分析方法和思路具有很大的发展前景,安全大数据技术的不断革新,使得供电企业的防护网络更加地发达,并逐渐实现了供电企业的大数据信息安全的评估系统的完善,使得供电企业的信息安全大数据发展更为迅速。
参考文献
[1]钟志琛.电力大数据信息安全分析技术研究[J].电力信息与通信技术,2015(9):45-46.
数据分析方案范文3
近几年, 随着国家对电力系统的关注与扶持,我国在电网调度自动化建设方面取得了比较理想的成果,电网调度数据作作为直接为电力调度生产提供服务的专用型数据网络得到了推广、普及,全国范围内所有省级调度都已基本建成并投入正常使用。随着各级网络技术的延伸与扩展, 网络规模日趋庞大,技术成分更加复杂,电网调度在自身规划中的安全隐患与设计缺陷不断暴露,成为我国电网安全运行的重大阻碍。因此积极推动实现电力调度数据网安全技术升级改良成为电力系统安全调度的重点工作。
一、制度健全,管理高效安全
制度管理是电力调度数据网安全运行的前提与基础,要想实现网络运行期间的网络安全首先要编制合理的管理制度,保证制度的合理与安全,实现数据网的功能最大发挥。制度安全涉及项目众多,除了基本的安全保障制度还需要健全安全防护组织机构、人员管理制度及机房管理制度、设备网络管理制度、安全操作管理制度等,除了制度上的健全与规范,安全管理运行离不开科学的防范管理体系,建立完善的防范管理体系可以保证制度管理方案的正常运行,增强电力网络部门之间的稳定性,增强网络威胁的应对能力,提前做好应急预案及演练管理工作,确保在发生危险时网络安全依然可以稳定高效运行。
二、物理环境安全稳定
物理安全主要指电力周边设施对电力调度数据网安全的影响,这是调度数据网络安全的前提。安全高效的物理环境可以保护数据网免受水灾、火灾等环境事故及个人操作事物的影响。物理环境主要包括基本的机房环境、电力调度场地及对应的供电设备安全。积极做好机房环境优化,设置必要的设备防盗防护体系, 处理好日常的防雷、防静电等,在物理环境的优化上要根据具体数据网的特点进行合理布置。
三、网络运行的安全技术分析
除了上述提到的制度与物理环境的安全,在电力调度数据中最关键的是网络运行的安全,调动数据网是否能够安全运行主要取决于网络设备、网络结构及对用的安全审计等多个方面的防护措施安全程度。
(一) 网络设备安全分析
在网络设备安全中主要涉及到四个方面。首先是网络账号安全。电力调度数据网安全技术设置一定的账号方便账号管理工作,对用户进行身份验证,保证电网信息的安全不泄露。其次是配置安全,主要是基于电力数据网内的关键数据信息进行定期备份处理, 每一次关键信息的备份处理都在设备上留有痕迹, 保证档案信息有效。再次是审计安全,我国明确要求整个电力调度数据网具备审计功能,做好审计安全可以保证系统设备运行状况、 网络流量计用户日常信息更新, 为日后查询提供方便。 最后是维护安全, 要求定期安排技术人员进行设备巡视, 对于设备中存在的配置漏洞与书写错误进行检查修复, 防止系统漏洞造成的系统崩溃及安全问题。
(二) 网络结构安全分析
在计算机网络结构技术分析中我们为了保证电力调度数据网的结构安全可以从以下四个方面入手做好技术升级与完善。首先使用冗余技术设计完成网络拓扑结构,为电力调度提供主要的网络设备及通信线路硬件冗余。 其次依据业务的重要性制定带宽分配优先级别,从而保证网络高峰时期的重要业务的宽带运行。再次积极做好业务系统的单独划分安全区域, 保证每个安全区域拥有唯一的网络出口。最后定期进行维护管理, 绘制网络拓扑图、填写登记信息,并对这些信息进行定期的更新处理。在网络安全结构的设计分析上采用安全为区分与网络专用的原则,对本区的调度数据网进行合理的前期规划,将系统进行实时控制区、非控制生产区及生产管理区的严格区分。坚持“横向隔离,纵向认证”的原则,在网络中部署好必要的安全防护设备。 优先做好VLAN及VPN的有效隔离。 最后不断优化网络服务体系。网络服务是数据运输及运行的保证,积极做好网络服务可以避免数据信息的破损入侵,在必要情况下关闭电力设备中存在的不安全或者不必要的非法控制入侵行为,切实提高电力调度数据网的安全性能。
四、 系统安全管理技术分析
电力调度数据网本身具有网络系统的复杂性, 只有积极做好网络系统的安全管理才能实现电力的合理调度。系统管理工作涉及项目繁多,涉及主要的设备采购及软件开发、工程建设、系统备案等多个方面。在进行系统安全管理时要积极做好核心设备的采购、自行或外包软件开发过程中的安全管理、设置必要的访问限制、安全日志及安全口令、 漏洞扫描,为系统及软件的升级与维护保驾护航。
五、 应用接入安全技术分析
在电力调度的数据网安全技术中,应用接入安全是不可忽视的重要组成部分。目前由于电力二次系统设备厂家繁多,目前国家没有明确统一的指导性标准可供遵循,导致生产厂家的应用接入标准不一,无形之中为安全管理工作带来诸多不便。因此在优化电力调度数据网安全系统时,可以依据调度数据网本身的运行需求,从二次系统业务的规范接入、通信信息的完整性及剩余信息的保护等方面着手,制定出切实可行的安全防护机制,从根本上保障电力调度数据网络的安全稳定。
结束语
电力调度数据网安全技术升级与优化是动态发展的过程,具有一定的复杂性与长期性。随着当前信息技术的发展,电力业务的大量扩展, 电力系统漏洞威胁越来越明显,而电力调度的数据网安全技术更新升级与推广也具有了现实的迫切性。 目前我国电网公司已经根据电网调度数据网安全性要求加大对安全性技术的研发力度, 配套部署了部分安全防护型产品及安全防护技术, 但是做好电力调度数据网的安全技术管理依然是任重而道远, 需要我们付出不懈的努力。
数据分析方案范文4
关键字:数据泄露防护;动态加解密技术;分域控制
中图分类号:TP274 文献标识码:A 文章编号:1009-3044(2009)36-10174-02
Data Leak Prevention (DLP) Security Technology Analysis of Fenwick
CAI Chuan-zhong
(Modern Education Technology Center, Anhui University of Architecture, Hefei 230031, China)
Abstract: This article describes a typical sub-domain security control program for different network areas using different techniques to achieve encryption protection.
Key words: DLP; dynamic encryption and decryption techniques; sub-domain control
目前,数据防泄露是信息安全的热点问题。随着网络应用的飞速发展、Internet应用的日益广泛,信息安全问题变得尤为突出。建立完善的数据泄露防护体系、保护核心资源,已迫在眉睫。鉴于目前内部局域网的现状,可以针对数据存储层和数据传输层进行加密,结合文档和数据生命周期,对内部网络分为终端、端口、磁盘、服务器、局域网四大区域,并针对数据库、移动存储设备、笔记本电脑等特例,统一架构,分别防护,实现分域安全。
1 数据泄露的主要威胁
电子文档多以明文方式存储在计算机硬盘中,分发出去的文档无法控制,极大的增加了管理的复杂程度。影响文档安全的因素很多,既有自然因素,也有人为因素,其中人为因素危害较大,归结起来,按照对电子信息的使用密级程度和传播方式的不同,我们将信息泄密的途径简单归纳为如下几方面:
1)由电磁波辐射泄漏泄密(传导辐射 、设备辐射等)
这类泄密风险主要是针对国家重要机构、重要科研机构或其他保密级别非常高的企、事业单位或政府、军工、科研场所等,由于这类机构具备非常严密的硬保密措施,只需要通过健全的管理制度和物理屏蔽手段就可以实现有效的信息保护。
2)网络化造成的泄密(网络拦截、黑客攻击、病毒木马等)
网络化造成的泄密成为了目前企业重点关注的问题,常用的防护手段为严格的管理制度加访问控制技术,特殊的环境中采用网络信息加密技术来实现对信息的保护。访问控制技术能一定程度的控制信息的使用和传播范围,但是,当控制的安全性和业务的高效性发生冲突时,信息明文存放的安全隐患就会暴露出来,泄密在所难免。
3)存储介质泄密(维修、报废、丢失等)
便携机器、存储介质的丢失、报废、维修、遭窃等常见的事件,同样会给企业带来极大的损失,在监管力量无法到达的场合,泄密无法避免。
其他的如内部工作人员泄密(违反规章制度泄密、无意识泄密、故意泄密等)、 外部窃密等
2 数据泄露防护的实现方式
当前,数据泄露防护以动态加解密技术为核心,分为文档级动态加解密和磁盘级动态加解密两种方式。
1)文档级动态加解密技术
在不同的操作系中(如WINDOWS、LINUX、UNIX等),应用程序在访问存储设备数据时,一般都通过操作系统提供的API 调用文件系统,然后文件系统通过存储介质的驱动程序访问具体的存储介质。在数据从存储介质到应用程序所经过的每个路径中,均可对访问的数据实施加密/解密操作,可以研制出功能非常强大的文档安全产品。有些文件系统自身就支持文件的动态加解密,如Windows系统中的NTFS文件系统,其本身就提供了EFS(Encryption File System)支持,但作为一种通用的系统,难以做到满足各种用户个性化的要求,如自动加密某些类型文件等。由于文件系统提供的动态加密技术难以满足用户的个性化需求,第三方的动态加解密产品可以看作是文件系统的一个功能扩展,能够根据需要进行挂接或卸载,从而能够满足用户的各种需求。
2)磁盘级动态加解密技术
对于信息安全要求比较高的用户来说,基于磁盘级的动态加解密技术才能满足要求。在系统启动时,动态加解密系统实时解密硬盘的数据,系统读取什么数据,就直接在内存中解密数据,然后将解密后的数据提交给操作系统即可,对系统性能的影响仅与采用的加解密算法的速度有关,对系统性能的影响也非常有限,这类产品对系统性能总体的影响一般不超过10%(取目前市场上同类产品性能指标的最大值)。
3 数据泄露防护分域控制方案
在数据泄露防护方面,可以从不同角度来保证安全。单一针对某个局部的防护技术可能导致系统安全的盲目性,这种盲目是对系统的某个或某些方面的区域采取了安全措施而对其它方面有所忽视。因而,针对数据安全,我们采用分域控制方案,将整个网络分为终端、端口、磁盘、内部网络四种域,进而对各域的安全采取不同的技术措施。
3.1 终端
终端是指在接入内部网络的各个操作终端。为了保证安全,可以从四个方面采取措施:
1)针对研发类、技术类局域网终端,可以采用文档透明加密系统加以控制。
2)针对研发设计类之外的局域网终端,可以采用文档权限管理系统加以控制。
3)从局域网发往外部网路的文档,可以采用文档外发控制系统加以控制。
4)针对整个局域网内部文档和数据安全,可以采用文档安全管理系统加以控制。
3.2 端口
局域网和外部网络之间的网络端口,局域网各个终端的移动设备接入端口,以及各个终端的信息发送端口,可以采用两种方式加以控制: 1)端口控制对移动储存设备、软盘驱动器、光盘驱动器、本地打印机、数码图形仪、调制解调器、串行通讯口、并行通讯口、1394、红外通讯口、wifi无线网卡、无线蓝牙等进行启用和禁用/禁止手机同步等。应用端口控制技术,可以使所有从端口输出的文档和数据自动加密,防止明文出口。
2)移动设备接入控制
通过对外部移动设备接入访问控制,防止非法接入。
3.3 磁盘
所有的文档和数据都必须保存在存储介质上。存储介质主要包括PC机硬盘、工作站硬盘、笔记本电脑硬盘,移动存储设备(主要是U盘和移动硬盘)。对这些存储设备的磁盘和扇区进行控制,主要可以采用磁盘全盘加密技术和磁盘分区加密(虚拟磁盘加密)技术。
1)磁盘全盘加密
磁盘全盘加密技术(FDE)是目前已经非常成熟的一项技术,能对磁盘上所有数据(进行动态加解密。包括操作系统、应用程序和数据文件都可以被加密)。通常这个加密解决方案在系统启动时就进行加密验证,一个没有授权的用户,如果不提供正确的密码,就不可能绕过数据加密机制获取系统中的任何信息。
2)磁盘分区加密
磁盘分区加密,顾名思义,就是对磁盘的某一个分区(扇区)进行加密。目前比较流行的虚拟磁盘加密就是对分区进行磁盘级加密的技术。这种技术在国内比较多,一般用于个人级的免费产品。
3.4 服务器
同样是应用文档级加密的数据泄露防护体系,针对服务器防护已有专门的产品。通常,用户的服务器有资源服务器(文档服务器等)和应用服务器(PDM、OA、ERP等服务器),对这些服务器,可以采用网关级产品来进行保护。部署实施文档级安全网关之后,所有上传到服务器上的文档和数据都自动解密为明文,所有从服务器上下载的文档和数据都自动加密为密文。
3.5 内部网络
内部网络主要由各个终端和连接各个终端的网络组成。通过对各个终端硬盘和终端端口的加密管控,足以对内部网络进行全面控制,形成有效的内部网络防护体系。这种解决方案,其实是把磁盘全盘加密技术与网络端口防护技术相结合,形成整体一致的防护系统。
4 数据泄露防护分域控制方案特例
动态加解密技术的数据泄露防护体系用途非常广泛,并可以针对各个网络域定制开发出相对应的产品。以下是数据泄露防护分域控制方案针对网络域的几种典型例子。
4.1 移动存储设备
目前应用得最多的的移动存储设备是U盘和移动硬盘。针对这两种移动存储设备,目前通常采用的是磁盘分区加密技术,对磁盘分区或者扇区进行加密控制,所有从内部网络流转到移动存储设备的文档和数据都会自动加密保护。
4.2 数据库
使用数据库安全保密中间件对数据库进行加密是最简便直接的方法。主要是通过三种加密方式来实现:1)系统中加密,在系统中无法辨认数据库文件中的数据关系,将数据先在内存中进行加密,然后文件系统把每次加密后的内存数据写入到数据库文件中去,读入时再逆方面进行解密,2)DBMS内核层(服务器端)加密:在DBMS内核层实现加密需要对数据库管理系统本身进行操作。这种加密是指数据在物理存取之前完成加解密工作。3)DBMS外层(客户端)加密:在DBMS外层实现加密的好处是不会加重数据库服务器的负载,并且可实现网上的传输,加密比较实际的做法是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加解密处理。
针对以上三种数据加密方式的不足,目前已经有全新的数据库加密保护技术。通过磁盘全盘加密技术和端口防护技术,对数据库的载体(磁盘)进行全盘加密和数据流转途径(端口)进行控制,从而实现数据库加密保护。这种方式还能解决数据库加密方案最常见的问题――无法对数据库管理员进行管控。通过端口防护,即使数据库管理员能得到明文,但是因为端口已经被管控,所以数据依然不被外泄。
4.3 笔记本电脑
笔记本电脑在运输途中,比如在出租汽车、地铁、飞机上,经常会被遗失;在停放的汽车、办公桌、会议室甚至是家里,也常发生笔记本电脑被外贼或者家贼盗取;在笔记本电脑故障送修时,硬盘上的数据就完露在维修人员面前。针对笔记本电脑数据保护,国际上通用的防护手段就是磁盘全盘加密技术。
硬盘生产厂商例如希捷、西部数据和富士通等都支持全盘加密技术,将全盘加密技术直接集成到硬盘的相关芯片当中,并且与可信计算机组(TCG)的加密标准相兼容。
5 总结
信息系统安全需要从多方面加以考虑,需要研究整个内部网络的安全策略,并在安全策略的指导下进行整体的安全建设。该文所介绍的是一个典型的分域安全控制方案,针对不同的网络区域采用不同的技术手段进行实现加密防护。
参考文献:
[1] 张蒲生.网络安全应用技术[M].北京:电子工业出版社,2008.
[2] 王绍斌.信息系统攻击与防御[M].北京:电子工业出版社,2007.
数据分析方案范文5
关键词:概率安全分析;共因失效;数据处理
中图分类号:TL364 文献标识码:A 文章编号:1009-2374(2013)31-0011-03
1 概述
核电厂的概率安全分析表明,共因失效在系统的不可靠度中占有相当重要的贡献。本文对共因失效数据分析方法进行总结和研究,主要包括共因失效定义、共因失效事件分类、共因失效数据处理步骤、共因失效事件的定量计算以及共因失效参数计算五个部分,得到共因失效数据处理的方法,以期更深刻地理解共因失效、更精细地研究共因失效、更详细地评价共因失效和更有效地预防共因
失效。
2 共因失效定义
共因失效定义依赖于对相关事件的理解,下面对相关事件做出定义。如果满足下式,则事件A和B相关:
P(A∩B)P(B|A)×P(A)=P(A|B)×P(B)≠P(A)×P(B)
其中:P(X)为事件X的发生概率。
如果A和B表示安全系统的失效,那么两个系统都失效的实际失效概率将大于假定A和B独立计算得到的概率。也就是,相关性失效会降低安全冗余性。相关性可分为内在相关性和外在相关性。
内在相关性指的是:一个设备的功能状态受另外一个设备功能状态的影响。有如下三类内在相关性:(1)功能需求相关性:一个设备的功能状态决定另一个设备的功能状态;(2)功能输入相关性:一个设备的功能状态依赖另一个设备的功能状态;(3)串联失效:一个设备的失效导致另一个设备的失效。
通过组合上面三类内在相关性,可以得到其他类型的内在相关性。已知的内在相关性应该也通常是在系统模型中明确的模化。
外在相关性指的是:不是系统内在固有的功能特征的相关性,这些相关性的来源和形成机理通常来自系统外部。有下面两类:(1)实体/环境:所处的环境类似;(2)人因相关性:人机交互造成。
以往对共因失效提出过几个不同的定义。有的很宽泛,涵盖了整个的相关性失效,有的根据软件的不同而给出不同的定义。NUREG/CR-4780把共因失效作为相关性失效的一个子集,定义为:两个或更多设备由于共同的原因同时或很短时间内失效。为与现行的分析保持一致,排除了那些在模型中已经明确模化的相关性失效。
构成共因失效需要满足如下两个条件:(1)由共同的根原因造成的设备失效;(2)由一定的根原因通过一定的耦合机理对多个设备形成相似的情形而导致的设备失效。
另外NUREG/CR-4780还对构成共因失效提出了时间的要求,这是考虑到现行的概率安全分析是在指定的任务时间内进行的,因而共因失效也应在指定的时间内发生,才会在概率安全分析中考虑。
3 共因事件分类
可从如下三个方面对共因事件进行分类:失效原因、耦合机理、预防机制。通过分类可以更全面系统地认识共因失效。
共因事件按失效原因的分类如图1所示。原因归纳为7大类。
共因失效事件按耦合机理的分类如图2所示。有硬件质量、设计、维修、操作和环境5个分类。
共因失效事件按预防机制的分类如图3所示。可以通过功能屏障、实体屏障、监测/强调、维修人员和计划、多样性和设备识别6个方面的改进来预防共因失效事件的发生。
4 共因失效数据处理步骤
共因失效数据处理可分为六个步骤:识别分析边界、收集数据、处理数据、定量化计算、形成数据库和参数计算。整个步骤如图4所示:
识别分析边界:包括要分析的电厂的系统和设备边界以及运行事件的边界。要注意设备失效包含哪些部分失效,避免遗漏和重复计算这种失效。
收集数据:搜寻可获取的数据源,包括通用数据源和特定数据源以及分析报告等。
处理数据:依照共因失效的定义及分类,开始对数据进行处理,以确定存在的共因失效。可把包含数据的事件分为4种类型:共因事件、独立事件、没有失效的事件和不进行研究的事件。
形成数据库:对共因事件进行定量化计算后,把共因事件和独立事件进行编码,输入到数据库中。
定量化计算在第五部分讲述,参数计算在第六部分中讲述。
5 共因失效事件的定量分析
共因失效事件的定量分析方法一般采用事件影响矢量法。影响矢量是对共因事件的数字化的表示。对于有m个设备的共因组,影响矢量有m+1维。例如包含2个设备的共因组,可能存在如下的的影响矢量:[1,0,0]:没有设备失效;[0,1,0]:有且只有一个设备失效;[0,0,1]:两个设备都失效。
在数据源或分析报告中存在有些事件的描述没有足够的细致的情况,例如3个设备的共因事件,没有说明是2个还是3个设备失效,这种情况下通过下面的方法进行处理。
2个和3个设备失效的影响矢量分别记为:I1=[0,0,1,0];I2=[0,0,0,1]。
处理过程中要对这两个影响矢量分配权重,例如认为90%的可能为2个设备失效,10%的可能为3个设备失效,则3个设备共因事件的平均影响矢量为:
I=0.9×I1+0.1×I2=[0,0,0.9,0.1]
通用的平均影响矢量的计算有下式:
I=WiIi
其中:N为可能的影响矢量数目;Wi为各影响矢量的
权重。
计算影响矢量时,还要考虑设备的降级程度不同、时间分布问题、备用失效率模型的选取以及原因的不确定性等因素,因而需要附加更多的因子,对这些因素的考虑方法由于篇幅所限不再讲述,最终的计算公式如下:
ICCF=[cqF0,cqF1,…,cqFm];Ic1=[(1-cq)(1-P1),(1-cq)(1-P1),0,…,0]…Icm=[(1-cq)(1-Pm),(1-cq)(1-Pm),0,…,0]
其中:c为原因的不确定性因子。
总的平均影响矢量为:
I=ICCF+Ici
所有事件的影响矢量确定后,便可计算每个影响分类的事件数目,如下式:
nk=Fki
其中:m为共因组中设备的数目。
在Beta模型、Alpha模型和MGL模型中选择一种共因失效模型,即可根据计算得到的事件数目,计算模型的各个因子。
6 共因失效参数计算
有了数据库之后,根据上面的计算方法,计算所关心的共因失效参数,共因参数定量处理式如表1所示,表中数据为美国核电厂运行经验数据。
7 结语
概率安全分析结果表明,共因失效在系统的不可靠度中占有相当重要的贡献。本文通过对共因失效定义、共因事件分类、共因失效数据处理步骤、共因失效事件的定量计算、共因失效的参数计算进行分析,研究总结了共因失效数据分析方法,提供了依据现有数据源和分析报告建立共因失效数据库的方法。
通过对相关性失效的探讨,明确了现行分析中采用的共因失效的定义和共因失效的范围。从共因失效发生的原因、共因失效原因的耦合机理以及预防共因失效的机制方面对共因失效进行了大概的分类,可以更好地认识共因失效。对共因失效事件的定量分析方法的研究,可以通过这种方法依据现有的数据源和分析报告建立共因失效数据库,从而计算得到实际工作中需要用到的共因失效参数。
参考文献
[1] U.S.Nuclear Regulatory Commission,“Procedures for Treating Common-cause Failures in Safety and reliability Studies” [R].NUREG/CR-4780, Volume 1, January1988, and Volume 2, January 1989.
[2] U.S, Nuclear Regulatory Commission, “Common-cause Failure Database and Analysis System” [R].NUREG/CR-6268(INEEL/EXT-97-00696), Volume 1/2/3/4,June 1998.
[3] U.S, Nuclear Regulatory Commission, “Common-cause Failure Database and Analysis System:EventData Collection, Classification, and Coding”[R].NUREG/CR-6268(INL/EXT-97-12969),Rev.1, Jun 1998.
[4] U.S, Nuclear Regulatory Commission, “Common-cause Failure Parameter Estimations” [R].NUREG/CR-5497(INEEL/EXT-97-01328), October 1998.
数据分析方案范文6
摘 要:档案管理能够为人们的智力成果起到很好的保护作用,在信息化的时代的今天,档案管理离不开数据的收集、整理、编辑和检索等环节,新时期经济的快速发展给档案管理带来了机遇挑战。大数据时代下的档案管理对社会的人才管理有着很深的意义,但在实际的操作中还有很多的不足需要进行完善,使档案管理能够更好地为社会服务,深入挖掘潜力,让大事故居时代下的档案管理-为社会做出更多的贡献。
关键词:大数据时代;档案管理;变革
科学技术的进步给人们的的生活带来了便利,同时这种科技上的变革也给社会的进一步发展带来了新的机遇与挑战,特别是计算机行业的兴起和网络技术发展加速了信息化时代的到来,使数据信息急速膨胀,现代社会的发展离不开电子产品,电子产品是存储资料的最佳设备,使数据时代有了爆炸式增长。档案管理要紧跟时代步伐,与数据相结合,这样方便快捷省时省力的方式需要推崇并要不断完善,尤其是现在档案管理工作正在急速增多。那么管理方式的变革迫在眉睫。
1 大数据时代的到来对档案管理有何要求
现在的档案管理尽管已经步入了信息化,但是还是无法跟上时代的步伐,大数据的到来给档案管理工作带来的了新的发展机遇,现在很多商家都在挂板住着这一新兴的科技,因此现在档案管理工作尽管很落后但也在不啾涓铩
1.1 改变档案管理的观念
现在我国的档案管理还比较传统,而大数据时代下的档案管理有两个特点,一个是把档案信息的范围扩大了,不只是单纯的个人档案,有一些需要保存的文件、资料和数据等都算到了档案中,也就是说把这些文件都数据化与网络信息相联系,形成电子档案的模式,这样档案的整体范围就扩大了,另一种是服务的观念在改变,要以人为本,牢牢地把握好大众的服务需求,让前来办理档案的人们满意舒心是现在档案管理服务的宗旨。
1.2 提高档案管理的技术水平
大数据的档案管理是以技术为依托的,只有技术得以提高,档案管理才能跟得上时代的发展步伐。传统的档案管理是以纸质档案的存储为主,档案管理人员不需要懂任何的网络技术,但大数据下的管理就不同了,这样的档案管理是在云计算的基础上进行的,将数据技术与信息相结合,建立完整的数据系统。大数据的管理对技术手段有以下几种要求:
1.2.1 数据的存储量
现代社会是信息化社会对数据的存储容量有着一定的要求,因为存储的容量是有限的,信息的数量却是无限的,这样就给存储技术带来了极大的挑战。同时,现在的数据形式是多种多样的,有很多的形式还在等待着人们的挖掘,数据结构的多样性带来了便利的同时,也给存储技术带来了新的挑战,它加大了存储的难度,给存储材质的选择分类带了极大的难题。
1.2.2 存储的数据要确保安全
科技的进步给人们带来了便利的同时也带来了很多的难题,加大了存储的容量,却也增加了信息资源的丢失率,经常有信息泄露的情况发生,让人们产生了极大的困扰。还有就是计算机也不是万能的,它也会死机,出现一系列的故障,这时,计算机中存储的数据就可能存在着丢失的风险,这样的情况在生活中是经常能够见到的。设备上有些丢失的资源还能进行弥补,可以进行备份,而资料在存储的过程中需要整理与查阅,这一过程也极有可能发生泄露,即使再小心也是不能避免的,这些细节都可能被人利用。
1.2.3 数据的查阅
数据资源的查阅需要在计算机上进行,要求计算机的检索功能集全,本身的配置要好,信息的处理能力要强,还有及时的更新,是查阅的人能及时的获得他们想要的信息,现在的电脑反应能力还达不到这个要求,存在等待时间过长的问题,效率低下,搜索引擎的完善是必然的。
2 大数据时代下档案管理方式的变革建议
2.1 要有明确的目标和标准
档案管理在运用大数据时必须要弄清楚到底想从大数据中得到什么,否则就要花费大量的时间来分析数据。档案资源太丰富,如果没有明确的目标,就算没有走入迷途至少也会觉得非常迷茫。因此,首先要定义使用大数据的目标和标准,之后再使用能够解决特定问题的大数据工具。
2.2 规范档案的管理制度
每一个国家的建设都离不开制度的约束,有科学合理的制度才能使这个社会稳健运行,同样的档案管理也离不开制度的约束,因此变革的第一要务就是要建立适合大数据时代下档案管理的制度,规范管理中的操作行为,让工作中的每个环节都能有条不紊的进行,从数据的采集、整理、上传到计算机中每个环节都要严格的按制度进行,做到有章可循有法可依,让社会的档案管理更加的科学化合理化。
2.3 档案管理要多方联合发展
在大数据时代下,信息资源复杂,分类困难,档案之间的流通存在困难,环节过多无法快速地进行资源-的传输,中间的环过于繁琐,还可能使资源缺失,因此要采用计算机把档案进行整合,这样档案信息在电脑上就可以完整的进行,只要进行搜索就可以得到我们想要的信息,形成一个完整的信息库,这样可以减少流程,节约了时间成本,让各个机构的配合更加的默契,形成一种习惯,这样就可以达到资源共享,促进我国档案事业的整体发展。
2.4 提高档案管理人员的技术水平和服务意识
文中提到大数据时代对科技有很高的要求,因为档案的管理已经智能化信息化,因此管理人员及开发人员的技术水平都要有所提升,不断的学习,相关部门要时常组织进修,提升工作人员的整体素质,只有不断学习,掌握现代先进的信息技术和数据分析技术提升专业素养,在为客户服务时才能更好的为客户解答疑问,让客户因为我们的服务心情愉悦,达到客户满意是我们的追求,有了这样的信念,才能更好的满足客户需求,为档案事业的发展贡献自己的一份力量。
3 结论
大数据时代的来临,对档案管理工作来说既是机遇也是挑战,档案行业需要努力抓住这个机遇,同时也要严肃对待挑战,随着大数据技术的发展和完善,大数据必有广阔的应用前景,档案管理在大数据时代将获得巨大的突破,档案信息资源中蕴藏着的巨大知识宝藏将会真正得以开发和利用。并且随着信息技术与互联网技术的不断发展,社会组织的海量信息衍生了巨量的数据,大数据时代的到来,给档案管理工作中档案资源的收集、存储、挖掘、编辑、检索等环节带来了巨大的发展机遇和挑战。在此背景下,加深对大数据的认识和分析,加强对大数据技术的应用,是提升当下乃至未来档案管理的重要应对策略。
参考文献
[1]李国杰,程学旗.大数据研究:未来科技及经济社会发展的重大战略领域――大数据的研究现状与科学思考[J].中国科学院院刊,2012.
[2]牛禄青.构建大数据产业环境专访中国工程院院士、中科院计算所首席科学家李国杰[J].新经济导刊,2012.
[3]陈靓.发展大数据离不开数据中心变革[N].中国电子报,2012.
[4]孙博凯.大数据战略和方向[J].广告人,2012.