安全信息工程-第2章安全信息化技术课件.pptx
《安全信息工程-第2章安全信息化技术课件.pptx》由会员分享,可在线阅读,更多相关《安全信息工程-第2章安全信息化技术课件.pptx(167页珍藏版)》请在三一办公上搜索。
1、,安全信息工程,E-mail:,学时:44,Del:,1,第2章 安全信息化技术,2.1 安全信息的收集 2.2 安全信息的输入 2.3 安全信息的加工 2.4 安全信息的传输 2.5 安全信息的存储 2.6 安全信息的检索 2.7 安全信息的输出 2.8 安全信息的反馈 2.9 安全信息的维护 2.10 安全信息的安全,学时:12,重点,重点,2,主要内容,主要讲述安全信息化过程中针对安全信息的收集、输入、加工、传输、存储、检索、输出、反馈与维护等技术。,3,2.1 安全信息的收集定义,安全信息收集是指根据不断变化的安全信息需求,从已确定的安全信息源体系中连续地选择、收集和提取信息的过程。,
2、4,2.1 安全信息的收集,安全信息的收集是数据处理的第一个环节,是后面各处理环节的基础。包括安全信息的识别、整理、表达和录入。识别是指面对大量的数据,要选择那些有价值、能正确描述事件的数据;整理是指信息的初加工,即对识别后获得的数据进行分类整理,便于对数据进行下一步加工;表达是指对整理后的数据采用一定的表达形式,如数字或编码、文字成符号、图形或声音等;录入是指将数据正确地输入系统中。这一过程可以采用人工完成,或者采用计算机辅助完成。,5,2.1 安全信息的收集,6,7,2.1 安全信息的收集,8,2.1 安全信息的收集,西气东输管道,首先要坚持日常巡线制度,包括所巡管段内地质、地貌特征,沿线
3、煤矿信息,矿山开采动向,煤矿开采区附近是否异常,如是否出现地裂缝、滑塌、水位下降、树木线杆歪斜、动物惊恐等现象。此外,还要及时建立和更新沿线煤矿和采空区资料,对收集的信息进行整理分析。资料应包括矿井法人、名称和经营性质、矿井类型、地理位置、规划规模、开采年限、目前开采状况、井口距管道的垂直距离、采空区距管道的垂直距离等。其次,根据地质灾害评估报告等资料、现场调研及日常巡线掌握的情况,全面梳理所辖管段采空区状况,开展对采空区地表稳定性的评价,按照评价结果划分采空区风险等级,根据风险等级的不同,制定相应的应急预案。,9,2.1 安全信息的收集,西气东输管道,10,2.1 安全信息的收集,西气东输管
4、道,11,2.1 安全信息的收集,西气东输管道,12,2.1 安全信息的收集流程,13,2.1 安全信息的收集硬件设计,1)传感器的选用和安装;2)网络的构建;3)单片机、ARM或DSP 等方面的软、硬件知识。,14,2.1 安全信息的收集软件设计,三个方面:1)下位机的软件编程:汇编语言和C 语言等。2)上位机的编程(包括网络通信和远程访问):C、C+、VB、Delphi、Java、C 等。3)数据库的建立和维护:SQL SERVER、ORACLE、ACCESS 等。,通过对安全监控系统的相关信息进行实时采集、录入、修改、查询、统计、输出报表、预测预报等,可实现生产系统、安全系统、管理系统的
5、有效集成,达到安全测控的目的。,15,2.1 安全信息的收集组态软件,安全监控组态软件用于快速构造和生成上位机监控系统的组态软件系统,主要完成现场数据的采集与监测、前端数据的处理与控制,可运行于Microsoft Windows 95/98/Me/NT/2000/XP 等操作系统。使用安全监控组态软件的目的是快速构造和生成上位机监控系统,提高软件的开发效率。国内安全监控组态软件有MCGS、三维力控和紫金桥等。,16,2.1 安全信息的收集组态软件组态王,组态王开发监控系统软件,是新型的工业自动控制系统,它以标准的工业计算机软、硬件平台构成的集成系统取代传统的封闭式系统。,17,2.1 安全信息
6、的收集原则,针对性原则全面性原则时效性原则计划性原则连贯性原则灵活性原则准确性原则,18,2.1 安全信息的收集原则,张集矿,19,2.1 安全信息的收集原则,张集矿,20,2.1 安全信息的收集原则,国家重大产业技术开发项目“矿井灾害实时监控关键技术开发”项目成果,21,2.1 安全信息的收集方法,利用各种渠道收集安全生产方针、政策、法规和上级的安全指示、要求等。利用各种渠道收集国内外安全管理情报,如安全管理、安全技术方面著作、论文,安全生产的经验、教训等方面的资料。通过安全工作汇报、安全工作计划、安全工作总结,安全检查人员、职工群众反映情况等形式收集安全信息。通过开展各种不同形式的安全检查
7、并利用安全检查记录,收集安全检查信息。,22,2.1 安全信息的收集方法,利用安全技术装备,收集设备在运行中的安全运行、异常运行及事故信息。利用安全会议记录、安全调度记录和安全教育记录,收集日常安全工作和安全生产信息。利用事故登记、事故调查记录和事故讨论分析记录,收集事故信息。利用违章登记,违章人员控制表,收集与掌握人的异常信息。利用安全管理月报表、事故月报表,定期综合收集安全工作和安全生产信息。,23,2.1 安全信息的收集方法,实物样品分析法,24,2.1 安全信息的收集方法,实地考察法,25,2.1 安全信息的收集方法,实地考察法,26,2.1 安全信息的收集方法,咨询采集法,27,2.
8、1 安全信息的收集方法,安全评价信息采集,28,2.1 安全信息的收集方法,安全评价信息采集,29,2.1 安全信息的收集范围,收集的范围可从三种角度来划分:内容范围:内容范围是指根据信息内容与信息收集目标和需求相关性特征所确定的范围,包括本身内容范围和环境内容范围。本身内容范围是由事物本身信息相关内容特征组成的范围;环境内容范围是由事物周边、与事物相关的信息的内容特征组成的范围。时间范围:时间范围是指在信息发生的时间上,根据与信息收集目标和需求具有一定相关性的特征所确定的范围,这是由信息的历史性和时效性所决定的。地域范围:地域范围是指在信息发生的地点上,根据与信息收集目标和需求具有一定相关性
9、的特征所确定的范围。这是由信息的地域分布特征和信息收集的相关性要求所决定的。,30,风险预警案例,31,风险预控体系案例,煤矿安全风险预控管理体系是国家煤矿安全监察局和神华集团于2005年立项,组织中国矿业大学等国内6家研究机构共同研发,在百余个煤矿试点运行并取得较好成效的一套现代科学的煤矿安全生产管理方法。这套管理体系以危险源辨识和风险评估为基础,以风险预控为核心,以不安全行为管控为重点,通过制定针对性的管控标准和措施,达到“人、机、环、管”的最佳匹配,从而实现煤矿安全生产。其核心是通过危险源辨识和风险评估,明确煤矿安全管理的对象和重点;通过保障机制,促进安全生产责任制的落实和风险管控标准与
10、措施的执行;通过危险源监测监控和风险预警,使危险源始终处于受控状态。经过神华集团等煤炭企业3年多的试点证明,煤矿安全风险预控管理体系理念先进、行之有效,具有科学性、先进性和实用性。,32,风险预控体系案例张集矿,。,实现安全量化管理与数字化管理实现全矿范围内的安全隐患信息的网络化管理与共享;实现隐患排查、隐患整改、隐患整改确认的隐患闭合跟踪管理及预警管理;实现多口径的表格化、图形化的隐患统计分析,便于实时掌握隐患情况。,建立安全信息管理平台,满足矿企业的安全管理需要系统对隐患排查、三违管理、风险、事故、证件等安全信息的动态管理,从信息采集、信息汇总到信息分析等进行全方位的管理,为安全管理工作提
11、供决策依据。煤矿领导和安全管理部门可随时随地了解企业的各种安全工作情况,掌握企业的隐患排查、三违处理等情况;系统能对企业的隐患、三违等进行实时的监控管理,保证企业安全工作的真正贯彻落实。,33,风险预控体系案例张集矿,提供先进的生产管理手段,为安全精细化管理体系提供支撑 通过对煤矿的隐患、三违、等安全信息进行综合管理和分析,实现对生产现场安全信息的快速反馈、动态跟踪与闭环控制;规范安全管理工作、优化管理流程,以安全系统工程原理为基础,结合煤矿企业安全管理的实际要求,规划、跟踪、控制煤矿企业安全管理工作整个过程,提高安全管理的水平。,实现对安全风险预警预控管理 平台对安全风险评估、隐患排查、安全
12、检查、班中巡查等过程中出现的隐患进行分类管理,明确隐患信息录入、发送、整改、确认、验收程序,对超期未整改、整改未合格的隐患通过计算机及短信平台进行预警,并根据张集矿的各类流程自动升级预警信息,从而达到安全风险能够预控的管理。,34,风险预控体系案例张集矿,35,2.1 安全信息的收集步骤,1)制定收集计划只有制定出周密、切实可行的信息收集计划,才能指导整个信息收集工作正常地开展。2)设计收集提纲和表格为了便于以后的加工、贮存和传递,在进行信息收集以前,就要按照信息收集的目的和要求设计出合理的收集提纲和表格。3)明确信息收集的方式和方法。4)提供信息收集的成果要以调查报告、资料摘编、数据图表等形
13、式把获得的信息整理出来,并要将这些信息资料与收集计划进行对比分析,如不符合要求,还要进行补充收集。,36,2.1 安全信息的收集步骤阻力测定资料收集,37,2.1 安全信息的收集步骤阻力测定资料收集,38,2.1 安全信息的收集步骤阻力测定资料收集,39,2.1 安全信息的收集数据采集系统,40,2.1 安全信息的收集数据采集系统人员定位系统,41,2.1 安全信息的收集数据采集系统智能风机测定系统,42,2.1 安全信息的收集数据采集系统,43,2.1 安全信息的收集数据采集系统,44,2.2 安全信息的输入原则,控制输入量。尽可能利用自动输入。减少输入延迟。批量输入、周转文件输入。减少输入
14、错误。采用多种校验方法和验证技术。避免额外步骤。简化输入过程。,45,2.2 安全信息的输入设计,输入界面设计与输入设备选择。输入设计首先要确定输入设备的类型和输入介质,目前常用的输入设备有以下几种:键盘磁盘输入装置;光电阅读器;终端输入。,46,2.2 安全信息的输入人工输入,47,2.2 安全信息的输入传感器自动采集技术,利用专门的传感器通过A/D转换为计算机能够接受的数字信号。如利用温度、CH4浓度等传感器探头。,48,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,49,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,50,2.2
15、 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,51,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,52,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,53,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,54,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,55,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,56,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,57,2.2 安全信息的输入传感器自动
16、采集技术,压力传感器检定数据自动采集与处理,58,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,59,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,60,2.2 安全信息的输入传感器自动采集技术,压力传感器检定数据自动采集与处理,61,2.2 安全信息的输入语音识别技术,概念:运用计算机系统对语音所承载的内容和说话人的发音特征等所进行的自动识别。语音识别主要对象语音的物理属性(音高、音长、音强、音色)语音的生理属性(发音器官对语音的影响)语音的社会属性,科大讯飞,62,2.2 安全信息的输入语音识别技术原理,语音识别系统基本内容语音特
17、征提取声学模型匹配(单字)语言模型与语言处理(句子),63,2.2 安全信息的输入语音识别技术主要功能,声纹识别辨认说话人内容识别辨认说话内容语种识别辨认语种和方言语音标准识别找出不标准的发音,64,2.2 安全信息的输入语音识别技术应用,安全通信系统用语音替代键盘输入危险地点的禁入语音身份认证讲话内容转换为文字材料,缺点:语音随时间而变化。语音也会由于伤风、嗓音沙哑、情绪压力或是青春期而变化。语音识别系统比指纹识别系统有着较高的误识率,因为人们的声音不像指纹那样独特和唯一。,65,金属矿山安全管理与信息化技术,66,城市重大危险源管理系统研究,67,2.2 安全信息的输入文字识别技术原理,O
18、CR的基本原理就是通过扫描仪将一份文稿的图像输入给计算机,然后由计算机取出每个文字的图像,并将其转换成汉字的编码。,68,2.2 安全信息的输入文字识别技术方式,OCR识别的两种方式单元模式匹配识别法特征提取识别法,69,2.2 安全信息的输入文字识别技术步骤,文字识别的步骤图文输入扫描仪输入,文档放置端正,参数设置正确预处理图像净化(测斜、版面分析、横竖排切分、文字图像分离,标点判别等)单字识别后处理对多个可能的识别结果进行词组和上下文匹配,以提高识别率。,70,2.2 安全信息的输入文字识别技术技巧,分辨率的设置是文字识别的重要前提1、2、3号字的文章段,推荐使用200dpi。4、小4、5
19、号字的文章段,推荐使用300dpl 小5、6号字的文章段,推荐使用400dpl 7、8号字的文章段,推荐使用600dpi。扫描时调整好亮度和对比度值,使扫描文件黑白分明(以笔画较细但又不断开为原则)选好扫描软件不要考虑文章中少数带格式的文本,71,2.2 安全信息的输入矢量转换技术,72,2.2 安全信息的输入矢量转换技术,73,2.2 安全信息的输入矢量转换技术,通风机特性曲线图形矢量化技术,74,2.2 安全信息的输入网络输入技术,通过计算机网络,以通信方式从另一工作站或另一网络系统中获取信息的方法称为网络输入。,75,2.2 安全信息的输入校对,人工校对;二次键入校对;根据输入数据之间的
20、逻辑关系校对;用程序设计实现校对。,76,2.2 安全信息的输入效果评价,输入界面是否明晰、美观、大方;是否便于填写,符合工作习惯;是否便于操作;是否有保证输入数据正确性的校验措施。,77,2.2 安全信息的输入效果评价,78,2.2 安全信息的输入效果评价,79,2.3 安全信息的加工,安全信息的加工是安全信息处理的中心环节。,信息加工是对收集来的信息进行去伪存真、去粗取精、由表及里、由此及彼的加工过程。它是在原始信息的基础上,生产出价值含量高、方便用户利用的二次信息的活动过程。这一过程将使信息增值。只有在对信息进行适当处理的基础上,才能产生新的、用以指导决策的有效信息或知识。,80,2.3
21、 安全信息的加工加工内容信息的筛选和判别,在大量的原始信息中,不可避免地存在一些假信息和伪信息,只有通过认真地筛选和判别,才能防止鱼目混珠、真假混杂。,81,2.3 安全信息的加工加工内容信息的分类和排序,收集来的信息是一种初始的、零乱的和孤立的信息,只有把这些信息进行分类和排序,才能存储、检索、传递和使用。,82,2.3 安全信息的加工加工内容信息的分析和研究,对分类排序后的信息进行分析比较、研究计算,可以使信息更具有使用价值乃至形成新信息。,83,2.3 安全信息的加工加工方式,按处理功能的深浅分:预处理加工、业务处理加工和决策处理加工;,第一类是对信息简单整理,加工出的是预信息。第二类是
22、对信息进行分析,综合出辅助决策的信息。第三类是对信息进行统计推断,可以产生决策信息。数据加工以后成为预信息或统计信息,统计信息再经过加工才成为对决策有用的信息。这种转换均需要时间,因而不可避免地产生时间延迟,这也是信息加工的一个重要特征滞后性,在使用中必须注意这一点。信息的滞后性与信息的时效性是有矛盾的,信息工作者要认识信息的滞后性,尽量减少以至消除滞后性对时效性的制约和影响。,84,2.3 安全信息的加工加工方式,按处理功能的深浅分:预处理加工、业务处理加工和决策处理加工;,85,2.3 安全信息的加工加工方式,按处理功能的深浅分:预处理加工、业务处理加工和决策处理加工;,86,2.3 安全
23、信息的加工加工方式,按处理功能的深浅分:预处理加工、业务处理加工和决策处理加工;,87,2.3 安全信息的加工加工方式,按处理功能的深浅分:预处理加工、业务处理加工和决策处理加工;,88,2.3 安全信息的加工加工方式,按处理的响应时间分:实时处理型和批处理型;,1)一种是将送过来的数据立即进行处理,即时做出响应的“实时处理型”。一般实时处理系统只允许处理已确定的工作,只限于面向常规的作业业务,这是为了保证响应的及时性。2)另一种是将送过来的数据存起来达到一定数量或时间后,再集中处理的“批处理型”。这种处理方式适用于以下两种统计分析业务:如果不搜集一定数量的必要数据,就没有什么处理意义和效果;
24、没有必要急于得到处理结果。从发展来看,信息加工正从批处理形式向联机处理形式发展,从事后处理为中心向实时处理发展。,89,2.3 安全信息的加工加工方式,按是否运用计算机分:手工加工和计算机加工。,采用手工管理方式进行信息加工,不仅繁琐、容易出错,而且其加工过程需要很长时间,已经远远不能满足管理决策的需要。计算机、人工智能等技术的不断发展和应用,大大缩短了信息加工时间,满足了管理者的决策需求,同时人们也从繁琐的手工管理方式中摆脱了出来。计算机信息加工就是利用计算机进行数据处理,而且在处理过程中,又大量采用各种数学模型。这些模型的算法往往是相当复杂的,常常包含大量的迭代和循环。不过现在已经有许多可
25、供选择的软件包,如统计软件包、预测软件包、数学规划软件包、模拟软件包等。,90,2.3 安全信息的加工加工方式,按是否运用计算机分:手工加工和计算机加工。,91,2.3 安全信息的加工加工方式,按是否运用计算机分:手工加工和计算机加工。,92,2.3 安全信息的加工加工方式,按是否运用计算机分:手工加工和计算机加工。,93,2.3 安全信息的加工加工方式,按是否运用计算机分:手工加工和计算机加工。,计算机数据处理系统一般备有三个库,即数据库、模型库和方法库。模型库是核心,数据库为它提供必要的信息,而方法库为它提供相应的方法。方法库中备有许多标准的算法,而模型库中存放了针对不同问题的模型,数据库
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 信息 工程 信息化 技术 课件
链接地址:https://www.31ppt.com/p-3805305.html