欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPTX文档下载  

    安全信息工程-第2章安全信息化技术课件.pptx

    • 资源ID:3805305       资源大小:21.42MB        全文页数:167页
    • 资源格式: PPTX        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    安全信息工程-第2章安全信息化技术课件.pptx

    ,安全信息工程,E-mail:,学时:44,Del:,1,第2章 安全信息化技术,2.1 安全信息的收集 2.2 安全信息的输入 2.3 安全信息的加工 2.4 安全信息的传输 2.5 安全信息的存储 2.6 安全信息的检索 2.7 安全信息的输出 2.8 安全信息的反馈 2.9 安全信息的维护 2.10 安全信息的安全,学时:12,重点,重点,2,主要内容,主要讲述安全信息化过程中针对安全信息的收集、输入、加工、传输、存储、检索、输出、反馈与维护等技术。,3,2.1 安全信息的收集定义,安全信息收集是指根据不断变化的安全信息需求,从已确定的安全信息源体系中连续地选择、收集和提取信息的过程。,4,2.1 安全信息的收集,安全信息的收集是数据处理的第一个环节,是后面各处理环节的基础。包括安全信息的识别、整理、表达和录入。识别是指面对大量的数据,要选择那些有价值、能正确描述事件的数据;整理是指信息的初加工,即对识别后获得的数据进行分类整理,便于对数据进行下一步加工;表达是指对整理后的数据采用一定的表达形式,如数字或编码、文字成符号、图形或声音等;录入是指将数据正确地输入系统中。这一过程可以采用人工完成,或者采用计算机辅助完成。,5,2.1 安全信息的收集,6,7,2.1 安全信息的收集,8,2.1 安全信息的收集,西气东输管道,首先要坚持日常巡线制度,包括所巡管段内地质、地貌特征,沿线煤矿信息,矿山开采动向,煤矿开采区附近是否异常,如是否出现地裂缝、滑塌、水位下降、树木线杆歪斜、动物惊恐等现象。此外,还要及时建立和更新沿线煤矿和采空区资料,对收集的信息进行整理分析。资料应包括矿井法人、名称和经营性质、矿井类型、地理位置、规划规模、开采年限、目前开采状况、井口距管道的垂直距离、采空区距管道的垂直距离等。其次,根据地质灾害评估报告等资料、现场调研及日常巡线掌握的情况,全面梳理所辖管段采空区状况,开展对采空区地表稳定性的评价,按照评价结果划分采空区风险等级,根据风险等级的不同,制定相应的应急预案。,9,2.1 安全信息的收集,西气东输管道,10,2.1 安全信息的收集,西气东输管道,11,2.1 安全信息的收集,西气东输管道,12,2.1 安全信息的收集流程,13,2.1 安全信息的收集硬件设计,1)传感器的选用和安装;2)网络的构建;3)单片机、ARM或DSP 等方面的软、硬件知识。,14,2.1 安全信息的收集软件设计,三个方面:1)下位机的软件编程:汇编语言和C 语言等。2)上位机的编程(包括网络通信和远程访问):C、C+、VB、Delphi、Java、C 等。3)数据库的建立和维护:SQL SERVER、ORACLE、ACCESS 等。,通过对安全监控系统的相关信息进行实时采集、录入、修改、查询、统计、输出报表、预测预报等,可实现生产系统、安全系统、管理系统的有效集成,达到安全测控的目的。,15,2.1 安全信息的收集组态软件,安全监控组态软件用于快速构造和生成上位机监控系统的组态软件系统,主要完成现场数据的采集与监测、前端数据的处理与控制,可运行于Microsoft Windows 95/98/Me/NT/2000/XP 等操作系统。使用安全监控组态软件的目的是快速构造和生成上位机监控系统,提高软件的开发效率。国内安全监控组态软件有MCGS、三维力控和紫金桥等。,16,2.1 安全信息的收集组态软件组态王,组态王开发监控系统软件,是新型的工业自动控制系统,它以标准的工业计算机软、硬件平台构成的集成系统取代传统的封闭式系统。,17,2.1 安全信息的收集原则,针对性原则全面性原则时效性原则计划性原则连贯性原则灵活性原则准确性原则,18,2.1 安全信息的收集原则,张集矿,19,2.1 安全信息的收集原则,张集矿,20,2.1 安全信息的收集原则,国家重大产业技术开发项目“矿井灾害实时监控关键技术开发”项目成果,21,2.1 安全信息的收集方法,利用各种渠道收集安全生产方针、政策、法规和上级的安全指示、要求等。利用各种渠道收集国内外安全管理情报,如安全管理、安全技术方面著作、论文,安全生产的经验、教训等方面的资料。通过安全工作汇报、安全工作计划、安全工作总结,安全检查人员、职工群众反映情况等形式收集安全信息。通过开展各种不同形式的安全检查并利用安全检查记录,收集安全检查信息。,22,2.1 安全信息的收集方法,利用安全技术装备,收集设备在运行中的安全运行、异常运行及事故信息。利用安全会议记录、安全调度记录和安全教育记录,收集日常安全工作和安全生产信息。利用事故登记、事故调查记录和事故讨论分析记录,收集事故信息。利用违章登记,违章人员控制表,收集与掌握人的异常信息。利用安全管理月报表、事故月报表,定期综合收集安全工作和安全生产信息。,23,2.1 安全信息的收集方法,实物样品分析法,24,2.1 安全信息的收集方法,实地考察法,25,2.1 安全信息的收集方法,实地考察法,26,2.1 安全信息的收集方法,咨询采集法,27,2.1 安全信息的收集方法,安全评价信息采集,28,2.1 安全信息的收集方法,安全评价信息采集,29,2.1 安全信息的收集范围,收集的范围可从三种角度来划分:内容范围:内容范围是指根据信息内容与信息收集目标和需求相关性特征所确定的范围,包括本身内容范围和环境内容范围。本身内容范围是由事物本身信息相关内容特征组成的范围;环境内容范围是由事物周边、与事物相关的信息的内容特征组成的范围。时间范围:时间范围是指在信息发生的时间上,根据与信息收集目标和需求具有一定相关性的特征所确定的范围,这是由信息的历史性和时效性所决定的。地域范围:地域范围是指在信息发生的地点上,根据与信息收集目标和需求具有一定相关性的特征所确定的范围。这是由信息的地域分布特征和信息收集的相关性要求所决定的。,30,风险预警案例,31,风险预控体系案例,煤矿安全风险预控管理体系是国家煤矿安全监察局和神华集团于2005年立项,组织中国矿业大学等国内6家研究机构共同研发,在百余个煤矿试点运行并取得较好成效的一套现代科学的煤矿安全生产管理方法。这套管理体系以危险源辨识和风险评估为基础,以风险预控为核心,以不安全行为管控为重点,通过制定针对性的管控标准和措施,达到“人、机、环、管”的最佳匹配,从而实现煤矿安全生产。其核心是通过危险源辨识和风险评估,明确煤矿安全管理的对象和重点;通过保障机制,促进安全生产责任制的落实和风险管控标准与措施的执行;通过危险源监测监控和风险预警,使危险源始终处于受控状态。经过神华集团等煤炭企业3年多的试点证明,煤矿安全风险预控管理体系理念先进、行之有效,具有科学性、先进性和实用性。,32,风险预控体系案例张集矿,。,实现安全量化管理与数字化管理实现全矿范围内的安全隐患信息的网络化管理与共享;实现隐患排查、隐患整改、隐患整改确认的隐患闭合跟踪管理及预警管理;实现多口径的表格化、图形化的隐患统计分析,便于实时掌握隐患情况。,建立安全信息管理平台,满足矿企业的安全管理需要系统对隐患排查、三违管理、风险、事故、证件等安全信息的动态管理,从信息采集、信息汇总到信息分析等进行全方位的管理,为安全管理工作提供决策依据。煤矿领导和安全管理部门可随时随地了解企业的各种安全工作情况,掌握企业的隐患排查、三违处理等情况;系统能对企业的隐患、三违等进行实时的监控管理,保证企业安全工作的真正贯彻落实。,33,风险预控体系案例张集矿,提供先进的生产管理手段,为安全精细化管理体系提供支撑 通过对煤矿的隐患、三违、等安全信息进行综合管理和分析,实现对生产现场安全信息的快速反馈、动态跟踪与闭环控制;规范安全管理工作、优化管理流程,以安全系统工程原理为基础,结合煤矿企业安全管理的实际要求,规划、跟踪、控制煤矿企业安全管理工作整个过程,提高安全管理的水平。,实现对安全风险预警预控管理 平台对安全风险评估、隐患排查、安全检查、班中巡查等过程中出现的隐患进行分类管理,明确隐患信息录入、发送、整改、确认、验收程序,对超期未整改、整改未合格的隐患通过计算机及短信平台进行预警,并根据张集矿的各类流程自动升级预警信息,从而达到安全风险能够预控的管理。,34,风险预控体系案例张集矿,35,2.1 安全信息的收集步骤,1)制定收集计划只有制定出周密、切实可行的信息收集计划,才能指导整个信息收集工作正常地开展。2)设计收集提纲和表格为了便于以后的加工、贮存和传递,在进行信息收集以前,就要按照信息收集的目的和要求设计出合理的收集提纲和表格。3)明确信息收集的方式和方法。4)提供信息收集的成果要以调查报告、资料摘编、数据图表等形式把获得的信息整理出来,并要将这些信息资料与收集计划进行对比分析,如不符合要求,还要进行补充收集。,36,2.1 安全信息的收集步骤阻力测定资料收集,37,2.1 安全信息的收集步骤阻力测定资料收集,38,2.1 安全信息的收集步骤阻力测定资料收集,39,2.1 安全信息的收集数据采集系统,40,2.1 安全信息的收集数据采集系统人员定位系统,41,2.1 安全信息的收集数据采集系统智能风机测定系统,42,2.1 安全信息的收集数据采集系统,43,2.1 安全信息的收集数据采集系统,44,2.2 安全信息的输入原则,控制输入量。尽可能利用自动输入。减少输入延迟。批量输入、周转文件输入。减少输入错误。采用多种校验方法和验证技术。避免额外步骤。简化输入过程。,45,2.2 安全信息的输入设计,输入界面设计与输入设备选择。输入设计首先要确定输入设备的类型和输入介质,目前常用的输入设备有以下几种:键盘磁盘输入装置;光电阅读器;终端输入。,46,2.2 安全信息的输入人工输入,47,2.2 安全信息的输入传感器自动采集技术,利用专门的传感器通过A/D转换为计算机能够接受的数字信号。如利用温度、CH4浓度等传感器探头。,48,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,49,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,50,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,51,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,52,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,53,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,54,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,55,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,56,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,57,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,58,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,59,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,60,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,61,2.2 安全信息的输入语音识别技术,概念:运用计算机系统对语音所承载的内容和说话人的发音特征等所进行的自动识别。语音识别主要对象语音的物理属性(音高、音长、音强、音色)语音的生理属性(发音器官对语音的影响)语音的社会属性,科大讯飞,62,2.2 安全信息的输入语音识别技术原理,语音识别系统基本内容语音特征提取声学模型匹配(单字)语言模型与语言处理(句子),63,2.2 安全信息的输入语音识别技术主要功能,声纹识别辨认说话人内容识别辨认说话内容语种识别辨认语种和方言语音标准识别找出不标准的发音,64,2.2 安全信息的输入语音识别技术应用,安全通信系统用语音替代键盘输入危险地点的禁入语音身份认证讲话内容转换为文字材料,缺点:语音随时间而变化。语音也会由于伤风、嗓音沙哑、情绪压力或是青春期而变化。语音识别系统比指纹识别系统有着较高的误识率,因为人们的声音不像指纹那样独特和唯一。,65,金属矿山安全管理与信息化技术,66,城市重大危险源管理系统研究,67,2.2 安全信息的输入文字识别技术原理,OCR的基本原理就是通过扫描仪将一份文稿的图像输入给计算机,然后由计算机取出每个文字的图像,并将其转换成汉字的编码。,68,2.2 安全信息的输入文字识别技术方式,OCR识别的两种方式单元模式匹配识别法特征提取识别法,69,2.2 安全信息的输入文字识别技术步骤,文字识别的步骤图文输入扫描仪输入,文档放置端正,参数设置正确预处理图像净化(测斜、版面分析、横竖排切分、文字图像分离,标点判别等)单字识别后处理对多个可能的识别结果进行词组和上下文匹配,以提高识别率。,70,2.2 安全信息的输入文字识别技术技巧,分辨率的设置是文字识别的重要前提1、2、3号字的文章段,推荐使用200dpi。4、小4、5号字的文章段,推荐使用300dpl 小5、6号字的文章段,推荐使用400dpl 7、8号字的文章段,推荐使用600dpi。扫描时调整好亮度和对比度值,使扫描文件黑白分明(以笔画较细但又不断开为原则)选好扫描软件不要考虑文章中少数带格式的文本,71,2.2 安全信息的输入矢量转换技术,72,2.2 安全信息的输入矢量转换技术,73,2.2 安全信息的输入矢量转换技术,通风机特性曲线图形矢量化技术,74,2.2 安全信息的输入网络输入技术,通过计算机网络,以通信方式从另一工作站或另一网络系统中获取信息的方法称为网络输入。,75,2.2 安全信息的输入校对,人工校对;二次键入校对;根据输入数据之间的逻辑关系校对;用程序设计实现校对。,76,2.2 安全信息的输入效果评价,输入界面是否明晰、美观、大方;是否便于填写,符合工作习惯;是否便于操作;是否有保证输入数据正确性的校验措施。,77,2.2 安全信息的输入效果评价,78,2.2 安全信息的输入效果评价,79,2.3 安全信息的加工,安全信息的加工是安全信息处理的中心环节。,信息加工是对收集来的信息进行去伪存真、去粗取精、由表及里、由此及彼的加工过程。它是在原始信息的基础上,生产出价值含量高、方便用户利用的二次信息的活动过程。这一过程将使信息增值。只有在对信息进行适当处理的基础上,才能产生新的、用以指导决策的有效信息或知识。,80,2.3 安全信息的加工加工内容信息的筛选和判别,在大量的原始信息中,不可避免地存在一些假信息和伪信息,只有通过认真地筛选和判别,才能防止鱼目混珠、真假混杂。,81,2.3 安全信息的加工加工内容信息的分类和排序,收集来的信息是一种初始的、零乱的和孤立的信息,只有把这些信息进行分类和排序,才能存储、检索、传递和使用。,82,2.3 安全信息的加工加工内容信息的分析和研究,对分类排序后的信息进行分析比较、研究计算,可以使信息更具有使用价值乃至形成新信息。,83,2.3 安全信息的加工加工方式,按处理功能的深浅分:预处理加工、业务处理加工和决策处理加工;,第一类是对信息简单整理,加工出的是预信息。第二类是对信息进行分析,综合出辅助决策的信息。第三类是对信息进行统计推断,可以产生决策信息。数据加工以后成为预信息或统计信息,统计信息再经过加工才成为对决策有用的信息。这种转换均需要时间,因而不可避免地产生时间延迟,这也是信息加工的一个重要特征滞后性,在使用中必须注意这一点。信息的滞后性与信息的时效性是有矛盾的,信息工作者要认识信息的滞后性,尽量减少以至消除滞后性对时效性的制约和影响。,84,2.3 安全信息的加工加工方式,按处理功能的深浅分:预处理加工、业务处理加工和决策处理加工;,85,2.3 安全信息的加工加工方式,按处理功能的深浅分:预处理加工、业务处理加工和决策处理加工;,86,2.3 安全信息的加工加工方式,按处理功能的深浅分:预处理加工、业务处理加工和决策处理加工;,87,2.3 安全信息的加工加工方式,按处理功能的深浅分:预处理加工、业务处理加工和决策处理加工;,88,2.3 安全信息的加工加工方式,按处理的响应时间分:实时处理型和批处理型;,1)一种是将送过来的数据立即进行处理,即时做出响应的“实时处理型”。一般实时处理系统只允许处理已确定的工作,只限于面向常规的作业业务,这是为了保证响应的及时性。2)另一种是将送过来的数据存起来达到一定数量或时间后,再集中处理的“批处理型”。这种处理方式适用于以下两种统计分析业务:如果不搜集一定数量的必要数据,就没有什么处理意义和效果;没有必要急于得到处理结果。从发展来看,信息加工正从批处理形式向联机处理形式发展,从事后处理为中心向实时处理发展。,89,2.3 安全信息的加工加工方式,按是否运用计算机分:手工加工和计算机加工。,采用手工管理方式进行信息加工,不仅繁琐、容易出错,而且其加工过程需要很长时间,已经远远不能满足管理决策的需要。计算机、人工智能等技术的不断发展和应用,大大缩短了信息加工时间,满足了管理者的决策需求,同时人们也从繁琐的手工管理方式中摆脱了出来。计算机信息加工就是利用计算机进行数据处理,而且在处理过程中,又大量采用各种数学模型。这些模型的算法往往是相当复杂的,常常包含大量的迭代和循环。不过现在已经有许多可供选择的软件包,如统计软件包、预测软件包、数学规划软件包、模拟软件包等。,90,2.3 安全信息的加工加工方式,按是否运用计算机分:手工加工和计算机加工。,91,2.3 安全信息的加工加工方式,按是否运用计算机分:手工加工和计算机加工。,92,2.3 安全信息的加工加工方式,按是否运用计算机分:手工加工和计算机加工。,93,2.3 安全信息的加工加工方式,按是否运用计算机分:手工加工和计算机加工。,计算机数据处理系统一般备有三个库,即数据库、模型库和方法库。模型库是核心,数据库为它提供必要的信息,而方法库为它提供相应的方法。方法库中备有许多标准的算法,而模型库中存放了针对不同问题的模型,数据库中备有要用的数据。其中,模型与方法二者既有联系又有区别,模型是在管理学的理论和实践的基础上提出的,反映了在管理工作中各种因素间的定量或定性的相互关系,它是描述本领域中的具体规律的;方法则是指一定的数学计算方法(例如,回归分析方法、趋势外推方法、博弈方法等),它是独立于管理学之外的。因此,模型可以使用各种方法,同一种方法也可以为多个模型所使用。从应用的角度看,模型是实质性的内容,而方法则是工具。,94,2.3 安全信息的加工加工方式,按是否运用计算机分:手工加工和计算机加工。,95,2.3 安全信息的加工加工方式,按企事业单位的管理和计算机配置分:集中式和分布式;,按企事业单位的管理和计算机配置,信息加工处理的方式可分为集中式和分布式。集中式是将计算机放在单位机关等指定地方,由中心计算机集中承担处理功能和处理量;分布式是以统一的规划为基础,将适当规模的计算机系统安装在单位机关及其下属单位,分别承担处理功能和处理量。选择集中式还是分布式的时候,要考虑企业的各种内部和外部条件。,96,2.3 安全信息的加工加工方式,按系统与用户之间的距离分:远程处理方式和局域处理方式,远程处理是指用户不必去信息中心,而通过通信线路使用远处的计算机进行处理的方式。实际上远程处理是一种远距离的联机处理方式。因为除了终端和通信控制器以外,它和批处理方式完全一样。与远程处理相反,局域处理是指在放置计算机的地方使用计算机的方式。事实上,只有在区分远程处理和局域处理的场合,才较多地使用这个概念,即在计算机网络中分布在各处的计算机各自进行处理的方式就叫做局域处理。,97,2.3 安全信息的加工,具体的加工分以下几个方面:利用事故统计台账,对事故的类别、等级、数量、频率、危害等进行综合分析,进而掌握事故的动向。利用隐患统计台账,对隐患的数量、等级、整改率、转化率进行综合统计分析,进而发现隐患,掌握导致事故发生的情况,并将其整改使之消除。利用职工安全统计台账,对职工的结构、安全培训、违章人员、发生事故等情况进行综合统计分析,进而掌握职工的安全动态。利用安全天数管理台账,对事故改变安全局面,影响安全天数的事故单位、事故时间、类别、等级,以及过去连续安全生产天数等,进行定期累计,从中掌握企业的安全动态。,98,2.4 安全信息的传输,信息传输是从一端将命令或状态信息经信道传送到另一端,并被对方所接收,并保证信息的可靠、有效、保密。,监控设备、传输设备、后端控制显示设备,99,2.4 安全信息的传输类型,硬件通讯传输,软件数据传输,100,2.4 安全信息的传输基本模型,传送和接收,101,2.4 安全信息的传输,传输介质分有线和无线两种,有线为电话线或专用电缆;无线是利用电台、微波及卫星技术等。信息传输过程中不能改变信息,信息本身也并不能被传送或接收。必须有载体,如数据、语言、信号等方式,且传送方面和接收方面对载体有共同解释。,矿井WiFi综合通信系统,102,2.4 安全信息的传输,信息传输包括时间上和空间上的传输。时间上的传输也可以理解为信息的存储,比如,孔子的思想通过书籍流传到了现在,它突破了时间的限制,从古代传送到现代。空间上的传输,即我们通常所说的信息传输,比如,我们用语言面对面交流、用百度HI聊天,发送电子邮件等等,它突破了空间的限制,从一个终端传送到另一个终端。,离线发送文件,103,2.4 安全信息的传输传输方式,并行传输并行传输是构成字符的二进制代码在并行信道上同时传输的方式。例如,8单位代码字符要用8条信道并行同时传输,一次即可传一个字符,收、发双方不存在字符同步问题,速度快,但信道多、投资大,数据传输中很少采用。不适于做较长距离的通信,常用于计算机内部或在同一系统内设备间的通信。串行传输串行传输是构成字符的二进制代码在一条信道上以位(码元)为单位,按时间顺序逐位传输的方式。按位发送,逐位接收,同时还要确认字符,所以要采取同步措施。速度虽慢,但只需一条传输信道,投资小,易于实现,是数据传输采用的主要传输方式。也是计算机通信采取的一种主要方式。,104,2.4 安全信息的传输传输方式,异步传输异步传输是字符同步传输的方式,又称起止式同步。当发送一个字符代码时,字符前面要加一个“起”信号,长度为1个码元宽,极性为“0”,即空号极性;而在发完一个字符后面加一个“止”信号,长度为1,1.5(国际2号代码时用)或2个码元宽,极性为“1”,即传号极性。接收端通过检测起、止信号,即可区分出所传输的字符。字符可以连续发送,也可单独发送,不发送字符时,连续发送止信号。每一个字符起始时刻可以是任意的,一个字符内码元长度是相等的,接收端通过止信号到起信号的跳变(“1”“0”)来检测一个新字符的开始。该方式简单,收、发双方时钟信号不需要精确同步。缺点是增加起、止信号,效率低,使用于低速数据传输中。,105,2.4 安全信息的传输传输方式,同步传输 同步传输是位(码元)同步传输方式。该方式必须在收、发双方建立精确的位定时信号,以便正确区分每位数据信号。在传输中,数据要分成组(或称帧),一帧含多个字符代码或多个独立码元。在发送数据前,在每帧开始必须加上规定的帧同步码元序列,接收端检测出该序列标志后,确定帧的开始,建立双方同步。接收端DCE从接收序列中提取位定时信号,从而达到位(码元)同步。同步传输不加起、止信号,传输效率高,使用于2 400 bit/s以上数据传输,但技术比较复杂。,106,2.4 安全信息的传输传输方式,在线传输离线传输,107,2.4 安全信息的传输,防潮、防尘、防腐、防干扰的工作,108,2.4 安全信息的传输文件传输、数据传输,数据库同步传输(数据共享、保存)目录文件同步传输(目录树),109,2.4 安全信息的传输指标,可靠性 就是要使信源发出的消息经过信道传输以后,尽可能准确地、不失真地再现在接收端。,有效性 是指信息传输的效率,即用尽可能短的时间和尽可能少的设备来传送一定数量的信息,实现好的经济效果。,提高可靠性和提高有效性常常会发生矛盾,这就需要统筹兼顾。例如为了兼顾有效性(考虑经济效果),有时就不一定要求绝对准确地在接收端再现原来的消息,而是可以允许一定的误差或一定的失真,或者说允许近似地再现原来的消息。,110,2.4 安全信息的传输指标,保密性 所谓保密性,就是隐蔽和保护通信系统中传送的消息,使它只能被授权接收者获取,而不能被未授权者接收和理解。信息的加密和解密就是以提高信息传输的保密性为目的的有效方法。,认证性 所谓认证性,是指接收者能正确判断所接收的消息的正确性,验证消息的完整性,而不是伪造的和被窜改的。数字签名和密钥管理就是以提高信息传输的认证性为目的的有效方法。,111,2.5 安全信息的存储,什么信息需要存储?采用什么技术实现信息存储?有怎样的信息存储的设备?,思考:假如有100T数据,买 100G大小的磁盘,需要1000个!如何把1000个磁盘连接起来?如果用一般的PC,需要250台!数据存放起来了,如何管理和使用?性能如何?当设备损坏或发生事故时如何应对?,112,2.5 安全信息的存储,信息存储是针对所采集的信息进行科学有序的存放、保管,以便使用的过程。三层含义:将所采集的信息,按照一定规则,记录在相应的信息载体上;将这些信息载体,按照一定的特征和内容性质组成系统有序的、可供自己或他人检索的集合体;应用计算机等先进的技术和手段,提高信息存储的效率和利用水平。,113,2.5 安全信息的存储Access数据库,Office系统办公软件特点,114,2.5 安全信息的存储Access数据库,115,2.5 安全信息的存储Access数据库,116,2.5 安全信息的存储Txt文本存储,117,2.5 安全信息的存储Txt文本存储,118,2.5 安全信息的存储数据库技术,传统数据库技术如关系型数据库面向对象数据库技术如ORION、OBJECT、O2分布式数据库技术如SDD-1、POREL多媒体数据库技术Web数据库技术如ASP、Java/JDBC半结构化数据库技术 如Exchange 2000 Sever,结构化、半结构化、非结构化数据库,119,2.5 安全信息的存储数据仓库技术概念,数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。,“整合数据,从数据中找知识,运用数据知识、用数据说话”,120,2.5 安全信息的存储数据仓库技术基本体系结构,数据源底层的操作型数据库系统及外部数据监视器负责感知数据源变化并按数据仓库要求提取数据集成器负责从运作数据库中提取数据并经过转换、计算、综合等操作集成到数据仓库中 数据仓库存储已经按部门级或企业级视图转换的数据供分析处理用 客户应用供用户对数据仓库中的数据进行访问查询,并以直观的方式表示分析结果,121,2.5 安全信息的存储方式,传统存储(直接存储)网络存储,122,2.5 安全信息的存储方式,传统存储(直接存储)网络存储,123,2.5 安全信息的存储备份和容灾原因,硬件故障软件故障误操作病毒入侵保留历史记录发生灾难性事件,124,2.5 安全信息的存储备份和容灾系统组成,125,2.5 安全信息的存储备份和容灾备份,数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。,数据备份是存储领域的一个重要组成部分。,通过数据备份,一个存储系统乃至整个网络系统,完全可以回到过去的某个时间状态,或者重新“克隆”一个指定时间状态的系统,只要在这个时间点上,我们有一个完整的系统数据备份。,126,2.5 安全信息的存储备份和容灾备份,备份概念误区一:将硬盘备份等同于数据备份,备份概念误区二:拷贝等于备份,备份概念误区三:数据备份等同于系统备份,127,2.5 安全信息的存储备份和容灾容灾,容灾:系统容灾计划包括一系列应急计划,具体有:业务持续计划(BCP-Business Continuity Plan)业务恢复计划(ERP-Business Recovery Plan)运行连续性计划(COOP-Continuity of Operations Plan)事件响应计划(IRP-Incident Response Plan)场所紧急计划(OEP-Occupant Emergency Plan)危机通信计划(CCP-Crisis Communication Plan)灾难恢复计划(DRP-Disaster Recovery Plan),128,2.5 安全信息的存储备份和容灾联系,数据备份是数据容灾的基础 数据备份是数据高可用的最后一道防线,其目的是为了系统数据崩溃时能够快速地恢复数据。,容灾不是简单备份 真正的数据容灾就是要避免传统冷备份所具有先天不足,它能在灾难发生时,全面、及时地恢复整个系统。容灾按其容灾能力的高低可分为多个层次。,容灾不仅是技术 容灾是一个工程,不仅包括容灾技术,还应有一整套容灾流程、规范及其具体措施。,129,2.5 安全信息的存储,安全信息的储存方法,除可利用各种安全管理记录、各种报表进行临时简易储存外,还可以利用如下信息管理形式进行定项、定期储存。利用安全管理台账,既可以对安全信息进行处理,又可以对安全信息进行积累储存待用。利用安全管理卡片,可以对安全管理人员、工伤职工、特种作业人员、新工人、尘毒危害人员的自然情况和动态变化,进行简易储存待用。利用安全管理档案,可以对安全信息进行综合、分类储存。也可以运用电子计算机,对安全信息进行加工处理和储存。,130,2.6 安全信息的检索,131,2.6 安全信息的检索全文检索概念,指在大量的文本信息中任意地查找任何文本串,将所有出现指定文本串的部分全部选出,并进行选择阅读。,132,2.6 安全信息的检索全文检索技术指标,查全率:检索出的相关资料量与系统资料库中相关资料总量的比值 查准率:检索出的相关资料量与检索出的资料总量的比值 检索速度:千万汉字秒级响应 收录范围:用户负担:用户在检索过程中付出精力的总和输出形式。资料号、记录、文摘或全文等,133,2.6 安全信息的检索多媒体检索图像检索,根据分析图像的内容,提取其颜色、形状、纹理,以及对象空间关系等信息,建立图像的特征索引。如:QBIC(Query By Image Content)MIT的媒体实验室开发研制的Photobook;美国哥伦比亚大学开发的VisualSEEK图像查询系统;EXCALIBUR技术公司开发的retrieval ware系统;Virage公司开发的virage检索系统能;香港中央图书馆的多媒体信息系统(MMIS),134,2.6 安全信息的检索多媒体检索图像检索,135,2.6 安全信息的检索多媒体检索图像检索,136,2.6 安全信息的检索多媒体检索视频检索,MPEG-7标准;JJACOB基于内容的视频检索系统;卡内基梅隆大学的informedia数字视频图书馆系统。,通过视频分割技术,将连续的视频流划分为具有特定语义的视频片段镜头,作为检索的基本单元,形成描述镜头的特征索引,实现检索。如:,137,2.6 安全信息的检索多媒体检索音频检索,根据从音频数据中提取听觉特征信息(音量、音调、音强等)进行检索。如:IBM的Via Voice剑桥大学的VMR系统卡内基悔隆大学的Informedia,138,2.6 安全信息的检索多媒体检索音频检索,139,2.6 安全信息的检索联机检索,http:/210.45.147.186/kns55/,国内联机检索远程检索系统近程检索系统国际联机检索美国Dialog系统德国STN系统瑞士Data-Star系统等,140,2.6 安全信息的检索光盘检索,光盘单机检索光盘网络检索,141,2.6 安全信息的检索网络检索,基本上都由信息提取系统、信息管理系统和信息检索系统三部分组成,并向用户提供一个检索界面。信息提取系统:网页搜索软件,用于自动访问WWW站点,并提取被访问站点的信息 信息管理系统:负责对所提取的信息进行分类整理 信息检索系统:主要用于将用户输入的检索词与信息库中的信息进行匹配 信息检索中的索引是关键部分,142,2.7 安全信息的输出,输出设计的任务是使管理信息系统输出满足用户需求的信息。输出设计的目的是为了正确及时反映和组成用于管理各部门需要的信息。信息能够满足用户需要,直接关系到系统的使用效果和系统的成功与否。,数据输出是计算机对各类输入数据进行加工处理后,将结果以用户所要求的形式输出。,143,2.7 安全信息的输出,输出信息使用情况。信息的使用者、使用目的、信息量、输出周期、有效期、保管方法和输出份数。输出信息内容。输出项目、精度、信息形式(文字、数字)。输出格式。表格、报告、图形等。输出设备和介质。设备如:打印机、显示器等;介质如:磁盘、磁带、纸张(普通、专用)等。,144,2.7 安全信息的输出,输出设计的方法在系统设计阶段,设计人员应给出系统输出的说明,这个说明既是 将来编程人员在软件开发中进行实际输出设计的依据,也是用户评价系 统实用性的依据。因此,设计人员要能选择合适的输出方法,并以清楚 的方式表达出来。输出主要有以下几种:表格信息。图形信息。图标。,145,2.7 安全信息的输出,输出设计评价:能否为用户提供及时、准确、全面的信息服务;是否便于阅读和理解,符合用户的习惯;是否充分考虑和利用了输出设备的功能;是否为今后的发展预留一定的余地。,146,2.8 安全信息的反馈风险预控体系,这套管理体系以危险源辨识和风险评估为基础,以风险预控为核心,以不安全行为管控为重点,通过制定针对性的管控标准和措施,达到“人、机、环、管”的最佳匹配,从而实现煤矿安全生产。其核心是通过危险源辨识和风险评估,明确煤矿安全管理的对象和重点;通过保障机制,促进安全生产责任制的落实和风险管控标准与措施的执行;通过危险源监测监控和风险预警,使危险源始终处于受控状态。,147,2.8 安全信息的反馈风险预控体系,148,2.8 安全信息的反馈风险预控体系,149,2.8 安全信息的反馈风险预控体系,150,2.8 安全信息的反馈,通俗地说,信息反馈就是指由控制系统把信息输送出去,又把其作用结果返送回来,并对信息的再输出发生影响,起到制的作用,以达到预定的目的。,对于管理控制工作中的信息来说,它是根据管理过程和管理技术而组织起来的在生产经营活动中产的,并且经过了分析整理后的信息流或信息集,它们所包含的信息种类繁多数量巨大。这种管理信息(包括管理控制工作中的信息)和管理系统结合一起,就形成了一个系统管理信息系统。这种系统,由于既要反映产的生产过程,以便使信息系统能起到控制产品生产过程和产品的价值形成程的作用;又要适应管理决策的需要,使信息系统能起到为各级管理服务作用,使信息的流动符合管理决策的需要,使信息系统成为进行科学管理严格执行计划的有力工具。,151,2.8 安全信息的反馈功能,功能:(1)处理信息及时、准确;(2)控制计划和经营管理,使之处于最佳状态;(3)便于进行方案比较和择优;(4)有助于进行预测工作。,152,2.8 安全信息的反馈特点,针对性。信息反馈不同于一般的反映情况,它不是被动反映,而是主动收集,有很强的针对性。及时性。信息工作要讲究时效,信息反馈更要及时,以便及早发现问题,解决问题。连续性。信息反馈的连续性是指对工作活动的情况连续,有层次的反馈,有助于认识的深化。,153,2.8 安全信息的反馈要求,信息反馈要准确真实。尽量缩短反馈时间。信息反馈要广泛全面,多信息、多渠道反馈。管理是否有效,其关键在于管理信息系统是否完善,信息反馈是否灵敏正确、有力。灵敏、正确和有力的程度是一个管理制度或一个管理职能部是否有充沛生命力的标志,这就是现代管理理论中的反馈原理。要“灵敏”就必须有敏锐的“感受器”,以便能及时发现变化着的客观实际与计划目之间的矛盾。要“正确”,就必须有高效能的分析系统,以过滤和加工感来的各种消息、情报、数据和信息等,“去粗取精、去伪存真、由此及彼由表及里”。“有力”就是把分析整理后得到的信息化

    注意事项

    本文(安全信息工程-第2章安全信息化技术课件.pptx)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开