安全脆弱性范文
安全脆弱性范文(精选12篇)
安全脆弱性 第1篇
20世纪70年代以前, 人们普遍认为致灾因子是影响人类社会和经济发展、造成生命财产损失或资源破坏的主要原因。80年代起, 国际上灾害学界开始重视人类脆弱性在灾害形成中的作用, 认为灾害是社会脆弱性的体现, 是一种或多种致灾因子对脆弱性人口、建筑物、经济财产或敏感性环境打击的结果, 这些致灾事件超过了当地社会的应对能力。截止到目前, 学术界对于公共安全脆弱性评价的研究已经到了一个较为成熟的高度, 并对于其定义达成了基本共识, 即:公共安全领域内脆弱性是指在一定的社会条件下, 特定的社会范围对于公共安全风险带来损失的敏感性和抵御能力。
1 国外对于脆弱性评价的研究
随着时代的进步和学科的发展, 脆弱性的研究领域也不断拓展。从对环境系统-生态, 水资源, 灾害, 地质地貌等领域的脆弱性分析, 逐渐的扩展到社会系统, 诸如银行金融业、贫困、可持续发展、区域发展等领域。
在脆弱性研究的领域中, 除了不断探索脆弱性内涵之外, 主要包括量个方面的研究:一是对脆弱性影响因素的研究, 二是对于脆弱性评价框架的研究。
1.1 对脆弱性框架的研究
Winchester, Cannon和Bolin and Stanford把社会阶级, 性别, 种族, 社会等级制度, 种族划分以及年龄等因素列入脆弱性的框架, 认为由于收入, 健康状况和应对能力的局限, 灾难后老龄群体更难恢复到以前的状态。并且, Winchester更进一步提出划分不同层次脆弱群体的重要指标, 即家庭类型, 性别比例, 年龄, 技能/教育和职业等级。
在经历了社会科学内部对于脆弱性识别的讨论热潮后, 对于脆弱性的评价也从单一的学科走向了多学科的融合。这些观点的意识基础是学科理论的相互依赖性, 并将政治经济学的方法引入其中。
1.2 对脆弱性评价方法的研究
在具体的评价方法上, 国际上有若干方法对脆弱性进行评价。例如美国贯彻的评估包括风险确认和脆弱性评价, 其中风险确认的目的是收集高风险领域的相关信息, 并制作成有用的形式;脆弱性评估是为了确定区域设施的位置和脆弱程度。目前对于脆弱性的认识和评价已经不仅仅局限在美国等发达国家, 许多发展中国家的研究也在积极进行。
饥荒预警体系 (FEWS) 和脆弱性分析与映射 (VAM) 指出:在发展中国家, 由于气候, 饥荒和高死亡率的因素, 区域脆弱性首先以食物安全来衡量。Bass Batjargal发现一些社会主义国家取消社会福利体系后, 社会脆弱性迅速提高。贫穷地区的人口更容易面临风险灾害。有学者则通过建立脆弱性的模型来解释脆弱性的起因, 框架和可能反应, 比如这样两个模型:压力和缓解模型 (PAR) 和通路模型。其中PAR模型解释灾难产生于根本原因:经济, 人口, 政治等因素。这些原因与动态压力 (人口增长, 城市化进程, 生态环境恶化等) 相互作用, 产生危险状况;PAR模型则解释构成脆弱性的外部压力。
2 国内对于脆弱性评价的研究
相对于国际上的脆弱性评价, 国内的相关研究还集中于自然灾害领域和社会科学领域的金融和经济研究当中, 对于公共安全范围内的脆弱性和能力研究较少涉及。
2.1 自然科学领域脆弱性研究
我国对于脆弱性的分析和评价最早源于自然科学领域, 表现为一大批在生态科学、灾害学、地理学等领域的研究成果。刘燕华、申元村、周劲松、刘雪华等较早的对我国的脆弱生态环境做了研究, 分别提出了对于脆弱性概念的认识, 其中共同认为脆弱性具有不稳定性和对于灾害的敏感性。杨勤业认为把区域环境变化和存在的问题与区域、乃至区际的社会经济条件紧密地联系在一起, 其目的在于找到最终导致生态环境脆弱和资源枯竭的真正原因, 为正确识别人类与自然环境的种种关系和正确制定区域开发决策服务。
还有学者对灾害系统的性质、动力机制等进行了探讨。发现区域灾情形成过程中, 脆弱性与恢复力有着明显的区别, 脆弱性是区域灾害系统中致灾因子、承灾体和孕灾环境综合作用过程的状态量, 它主要取决于区域的经济发达程度与社区安全建设水平;恢复力则是灾害发生后区域恢复、重建及安全建设与区域发展相互作用的动态量, 主要取决于区域综合灾害风险行政管理能力。
2.2 社会科学领域脆弱性研究
社会科学中对于脆弱性的研究首先集中在了易于量化指标的银行金融业, 一批学者致力于银行金融业脆弱性的研究, 在银行体系脆弱性问题的认知、成因进行了有益的研究, 对银行体系脆弱性的测度和发生危机的可能性也作了一些规范和实证的探索, 并提出了许多尝试性的研究思路。
杨国安和Martha G.Roberts把脆弱性分析方法作为一种可持续发展的研究方法与可持续生计方法做了对比研究。他们认为脆弱性指对给定打击受损失的不同敏感性, 脆弱性研究广泛用于社会风险检验, 风险来源分析以及一个组织或地区如何适应和减轻风险的方法。脆弱性分析包括受灾度, 敏感性和恢复力三个维度, 脆弱性分析的一个至关重要的方面在于强调群体和区域的动态属性的评估, 脆弱性分析不仅要分析一个群体应如何面对某特定威胁危害, 而且还要考察群体如何进入和摆脱危险的动态历史过程以及将来应该如何应对。
2.3 脆弱性和能力综合评价的研究
商彦蕊以区域农业旱灾脆弱性为参照物, 提出了能力的影响因素是由于引进了“脆弱性”的概念, 并指出了可以降低脆弱性的调整指标。苏筠则以湖南省旱灾受灾体的脆弱性为参照物为例, 提出了可以应对旱灾的能力评价指标。总体表现为分不同灾害种类和地区进行脆弱性评价。此外, 还有学者以地震评价中的非工程因素为出发点提出自己的评价指标, 或者以易损性和适应性为参照物, 提出评价指标。
在社会科学领域, 胡平和张鹏刚运用社会性别分析框架, 从能力与脆弱性, 社会制度和社会政策三个方面, 定量分析再就业过程中在就业意愿、途径、社会支持和就业资源的获取机会等方面的性别差异。赵国杰和张炜熙分析了区域复合系统, 阐述了区域经济社会脆弱性外部特征与成因, 提出区域经济社会系统脆弱性的指标体系, 并运用模糊聚类法对河北省按行政区划分进行了分类, 为进一步评价动态开放的区域经济系统发展中的脆弱性提供了基础。
从现有的国内相关研究可以看出, 国内学者已经开始从脆弱性和能力的角度去认识和评价社会风险及公共安全问题, 这方面的研究和探索经历了从自然科学到社会科学的发展过程。不过, 目前还缺乏从公共管理的角度对社会风险和公共安全进行脆弱性和能力分析, 已有的研究范围较窄, 未能实现综合的评价和考虑。
摘要:近些年来突发性公共安全事件层出不穷, 社会风险越来越不容易被统计和预测, 因此学术界对于公共安全风险评价的研究日益增加, 起源于灾害学研究的脆弱性评价方法也逐渐受到重视。在对国内外公共安全评价和脆弱性分析的相关研究基础上, 对脆弱性评价的相关定义进行阐述, 探讨总结现阶段公共安全脆弱性评价的研究现状。
关键词:公共安全,脆弱性,评价
参考文献
[1]杨勤业.生态环境综合整治和恢复技术研究[M].北京:科学技术出版社, 1992.
[2]Martha G·Roberts, 杨国安.可持续发展研究方法国际进展——脆弱性分析方法与可持续生计方法比较[J].地理科学进展, 2003, (11) .
[3]商彦蕊.区域农业旱灾脆弱性系统分析——以河北省农业旱灾脆弱性综合研究为例[D].北京师范大学, 2000.
[4]苏筠, 周洪建, 崔欣婷.湖南鼎城农业旱灾脆弱性的变化及原因分析[J].长江流域资源与环境, 2005, (7) .
[5]蔡海生, 陈美球, 赵小敏.脆弱生态环境脆弱度评价研究进展[J].江西农业大学学报, 2003, (4) .
安全的脆弱散文 第2篇
雨夜,如此纯粹,纯粹的,只有雨声。果然,下雨的时候,是世上最安静的时候,左不过睡不着,提笔,勾勒,想象,回忆,祈祷所有的脆弱,都是安全的。
这样想,便这样写。推门,一股清爽的雨的味道扑进屋里。这个装着卑微,藏着梦想,透着忧伤,也照着阳光的小地方,它是我的一小片私人领域,虽然是暂时的,每天却有快乐的时光,有笑声,有眼泪,有舒缓,也有疲惫。在每天快节奏的生活中,留一小撮的时光,慢慢享受。冲一杯咖啡,嚼几口零食,看看无聊的电视剧,翻翻喜欢的散文小说,刷刷状态,偷偷看一眼在乎的小猫,贪婪的看着别人家懂事的狗狗无数的生活情节,有感动,有震惊,有喜有忧,有笑有泪,喜欢那首《夜空中最亮的星》,也庆幸拥有会流泪的眼睛,生活的苦甜交织,才让我们如此踏实而心安。
街角还有些许微弱的灯光,在雨夜显得如此脆弱而孤立无援。橙色的灯光有些恍惚,在雨丝的包围中不停闪烁,脆弱,没有任何安全感,仿佛即将被大雨吞噬!它低着头,用仅有的微弱的光,照射着这一小片区域,努力给这个世界一些温暖,和色彩。就像有许多人,出现在你的生活中,还没来得及道别,就已经离开,而悲哀的`是,这样的剧情每天都在上演,更悲哀的是,身边的亲人,朋友都在用不定期的离别折磨着彼此,而我们不得不接受这个事实!突然发现,能坐在一个高层位置的人好厉害,他们似乎见惯了生死离别一样,变得无坚不摧,刀枪不入,总觉得这样,会变成冷血动物。可是,人走茶凉本就避免不了,而成为一个不会有人离开的人又不现实,最后只能在人来人往的更新换代中变得漠然,变得坚硬,最后成了一个不怕有人离开的人。脆弱,被控制在安全的界线之内,至少给自己留下了尊严。
脆弱的安全与沉重的责任 第3篇
国际上一系列理论研究认为,当一个国家的人均GDP在1000—3000美元时,蓬勃发展的工业部门在生产力和劳动率上的高速增长,加大了工人在作业当中面临的事故风险。由于工作量加大、工作节奏加快而导致的疲劳、压力增加、注意力分散,以及随之而來的自我保护能力的下降,都会增加工人的作业风险。与此同时,劳动力市场也会吸纳更多缺乏经验的工人。他们在工作中更容易因为操作失误而引发安全事故,这给整个劳动者群体带来更大的风险。除了这些一般原因之外,中国还存在在一些自己的特殊因素。
事实表明,一些企业罔顾社会责任,一味追求高产量和高额利润,也是事故的频发的重要原因之一。国内和国际市场上持续增强的竞争,使得企业竭尽所能地压低成本,包括减少在安全设备和培训上的投资;严重超负荷生产的现象也是屡禁不止。以煤矿行业为例,为了节省成本,一些企业竟然借着“减员增效”的名义,将安全机构给“精简”了。这种片面追求经济利益,超强度生产,置最起码的安全标准和投入于不顾的做法,无疑是造成安全事故屡屡发生的重大诱因。
在此背景之下,企业的社会责任问题日益受到人们的关注。企业社会责任是20世纪以来凸现于诸多学科领域的一个重要概念,亦是建构企业与社会和谐关系的一种基本思想。所谓“企业社会责任”,指的是企业在创造利润、对股东利益负责的同时,还要承担对员工、对社会和环境的社会责任,包括遵守商业道德、生产安全、职业健康、保护劳动者的合法权益、节约资源等诸多方面。其中,安全责任是企业社会责任的重要内容。
企业是独立承担民事责任的法人实体,也是安全生产的责任主体。从企业的角度来说,直接掌握生产经营决策权的法定代表人是安全生产第一责任人,必须对本单位的安全生产负总责。企业领导人和经营管理者要自觉接受政府的依法监管、行业部门的有效指导和社会的广泛监督,确保国家安全生产方针政策、法律法令在本企业的贯彻落实;要依法依规,自觉保证和增加安全投入,改善安全条件,加强改进安全基础管理,搞好安全教育培训,排查和治理隐患,创建安全型企业;彻底纠正忽视安全、放松管理的错误倾向,切实保障从业人員的生命安全和健康权益。
企业法定代表人要切实履行企业安全生产第一责任人的职责。这既要靠提高企业家的素质和自觉性,同时也要靠政府和社会从外部给企业压力和推动力。主管部门要加强对企业和企业领导班子的考核,特别是要加强对“第一责任人”履职尽职情况的考核。
企业要做到有法必依。目前,由国家法律、行政法规、部门规章以及地方性法规规章所组成的安全生产法律体系正在形成,关键在于贯彻执行。
同时要强化企业安全生产管理。大量的责任事故多是“三违”(违章指挥、违章作业、违反劳动纪律)造成的,多是管理混乱造成的。因此,要加强安全生产工作,必须加强生产管理和安全管理,打牢安全生产基础,严格执行各项规章制度,杜绝违章指挥、违章作业和违反劳动纪律现象。加强安全技术人才培养和职工安全技能培训。依法实行强制性全员安全培训制度,煤矿等高危行业主要工种必须持证上岗。企业负责人要依法取得任职资格证书,严格执行任前培训制度。
其次要强化企业自律约束。强化企业自律约束就是企业从内部承担社会责任的角度,对自己的经营理念、经营行为进行自我规范、约束和控制。企业自律约束是企业一种内在的、自觉的行为。具体说,首先要提高企业道德标准。企业自主地制订高标准、高水平的道德目标,制订相应的产品质量检验标准、安全标准和环境保护标准。高标准、高水平的企业道德目标,可以提高企业道德建设的层次,塑造良好的企业形象。其次要实行企业道德建设的内部制度化。在企业内部组织和行为中,导入正确的道德判断基准,作为规范员工行为的管理制度,使之形成良好的道德行为规范。
此外,还要在加强企业安全基础工作方面实现新的突破。行业管理部门、安全监管监察机构等都要严格履行职责,对企业依法实施监管,加强考核。其次,要实施有效的指导。要通过调查研究,对不同行业、不同类型、不同规模各类企业的安全基础管理发布行之有效的指导意见。此外,还要有强有力的社会监督。定期公告不具备安全生产条件的企业名单,使不法企业和不法行为无藏身之处。
中国经济的显著增长也许是人类历史上最成功的发展经历之一。然而,我们应该清楚得意识到,经济的指标仅仅衡量了人类福祉的一个方面。经济发展的最终目的是改善人们的生活水平,包括更高的收入、更多的权益、更健康的体魄和更长的寿命。经济的增长从来都不应该超越生命的重要性。企业不仅是经济活动中的经营主体,在社会活动中同样扮演着重要的角色。安全生产是企业社会责任最基本的要求;缺失了安全,人的生存与企业的价值就失去了必需的保障。只有融入社会责任的财富,才是有意义的财富。
计算机网络安全的脆弱性浅析 第4篇
关键词:计算机网络,漏洞,脆弱性
引言
随着计算机网络的发展, 计算机网络的安全性也就变得越来越重要。对于软件的脆弱性没有形成一个一致接受的定义, 由于软件脆弱性的复杂性和考虑角度不同, 对脆弱性有两类定义:
一类是精确定义, 试图对系统及其行为给出精确描述, 并基于此给出系统脆弱性的精确定义, 这对于形式化证明、计算机理论研究有较大的价值。最典型的是:访问控制定义、状态空间定义。
第二类是模糊定义, 通过描述性语言, 对脆弱性的本质进行描述。这类定义通常出现在字典或各种脆弱性数据库中。典型的如:Krsul提出的基于安全策略的脆弱性定义、数据和计算机安全标准字典中的定义、我国的国家军用标准中的定义。
一、操作系统的安全脆弱性分析
操作系统的脆弱主要是一些现有的黑客工具或自己编织一些程序对操作体统的弱口令或安全漏洞加以攻击。获得一般用户或者超级用户的权利。具体有:1、口令攻击, 主要由于用户设置密码过于简单或者容易破解。2、特洛伊木马, 特洛伊木马的攻击方式有三种: (1) 采取欺骗手段想办法把一段“特洛伊木马”程序客户端放进用户电脑里; (2) 用户在上网浏览一些不安全的网页时提示你下载一个特定控件, 实际这个控件可能是一个特洛伊木马程序; (3) 采用强行扫描你的计算机端口, 发现漏洞进而把“特洛伊木马”程序放入你的电脑。3、操作系统本身的BUG (漏洞) , 这是操作系统开发中存在的缺陷。
二、应用软件的安全脆弱性分析
1、软件的完整性。
应用软件在使用过程中, 往往被用户有意无意的删除, 造成不完整。还有就是不同应用软件之间的相互冲突, 有些应用软件安装时存在文件互相覆盖或改写从而引起一些不安全因素。
2、软件本身的安全性不好。
比如现在的IE浏览器中的超级链接就给攻击者利用进入系统;IE可以将用户的密码记录在c:windowscookies文件中;还有如WEB应用中的脚本语言。
三、网上数据库的安全脆弱性分析
在数字经济时代, 一个网络信息系统中的数据库是相当重要的, 它的安全脆弱性主要有:
1、数据库的安全
数据库中存放大量的数据, 这些数据一般给有着不同职责和权利的用户共享, 但如何严格限制数据库用户只得到一些他们必需的和他们相当的数据是标胶困难的。同事由于数据库的共享性, 如何保证数据库的正确性和完整性也是问题。
2、数据库系统被非法用户侵入
数据库本身存在着潜在的各种漏洞, 致使一些非法用户利用他们侵入数据库系统。比如SQL SERVER系统加密的口令一直都非常脆弱。
3、数据加密不安全
由于现在不存在绝对不可破解的加密技术, 各种加密手段均有一定的不安全性。
四、网络设备及其相关的安全脆弱性分析
1、相关网络协议的安全脆弱性
TCP/IP存在脆弱性IP层的主要曲线是缺乏有效的安全认证和保密机制, 其中最主要的因素就是IP地址问题TCP/IP协议用IP地址来作为网络节点的惟一标识, 许多TCP/IP服务, 包括Berkeley中的R命令、NFS、X Window等都是基于IP地址对用户进行认证和授权当前TCP/IP网络的安全机制主要是基于IP地址的包过滤 (Packet Filtering) 和认证 (Authentication) 技术, 它的有效性体现在可以根据IP包中的源IP地址判断数据的真实性和安全性然而IP地址存在许多问题, 协议的最大缺点就是缺乏对IP地址的保护, 缺乏对IP包中源IP地址真实性的认证机制与保密措施这也就是引起整个TCP/IP协议不安全的根本所在由于UDP是基于IP协议之上的, TCP分段和UDP协议数据包是封装在IP包中在网络上传输的, 因此同样面临IP层所遇到的安全威胁现在人们一直在想办法解决, 却仍然无法避免的就是根据TCP连接建立时“三次握手”机制的攻击这些攻击总结起来包括:源地址欺骗 (Source Address Spoofing) 或IP欺骗 (IP Spoofing) ;源路由选择欺骗 (Source Routing Spoofing) ;路由选择信息协议攻击 (RIP Attacks) ;鉴别攻击 (Authentication Attacks) ;TCP序列号欺骗 (TCP Sequence number spoofing) ;TCP/IP协议数据流采用明文传输;TCP序列号轰炸攻击 (TCP SYN Flooding Attack) , 简称SYN攻击;易欺骗性 (Ease of spoofing) 。
2、路由器的安全脆弱性
路由器作为一种网络间的连接设备, 它的基本功能是实现直接将报文发送到正确目的地和维持路由器用来决定正确路径的路由选择表。路由器作为内部网络与外部网络之间通信的关键设备, 严格来说, 所有的网络攻击都要经过路由器, 但有些典型的攻击方式就是利用路由器本社的设计缺陷展开的, 而有些方式干脆就是在路由器上进行的。
3、防火墙的安全脆弱性
防火墙不能阻止内部的攻击, 防火墙不能防范经过授权的信息流。如果一个应用程序本身就有错误, 那么防火墙也不会阻止由此引起的攻击。因为对于防火墙来说, 这是经过授权的。防火墙只是按对其配置的规则进行有效的工作。一个过于随意的规则配置可能会减弱防火墙的功效。
参考文献
[1]宋军、吴建军、岳俊梅:《计算机安全技术》, 中国铁道出版社, 2003年。
[2]中华人民共和国国家标准:《计算机信息系统安全保护等级划分准则》, GB17895-1999
安全脆弱性 第5篇
近日公司组织观看了安全教育警示片,看完后我的心灵受到了极大的震撼,片中触目惊心的几起重大安全事故场景久久的萦绕在我的脑海,在重大的事故的面前,生命显得如此的脆弱。脆弱的让你没有机会去经历第二次的尝试。
煤炭生产是高危行业,煤矿企业的安全状况,关系到企业的发展和社会形象,特别是在强调科学发展、安全发展、和谐发展的今天,煤矿的安全状况,更能体现出企业的管理水平和文明程度,实现安全生产已经成为煤矿企业发展的无形资源,会给企业带来巨大的经济效益和社会效益。而一旦安全上出了问题,特别是造成人员伤亡的重大事故,就是一场无法弥补的灾难,对社会、企业、个人造成了重大的损失,更重要的是失去了宝贵的生命。
片中一幕又一幕血肉模糊、催人泪下的情景,一个又一个惨痛的教训,让我们永远无法忘记。面对安全事故,人的生命极其脆弱,生与死只在一瞬间,所以我们从基础做起,从身边做起,从自己做起,认真做到几下几点:
1、积极参加安全教育的培训和学习,提高自身的安全意识,提高自我保护意识,努力提高自己的管理水平;
2、坚决杜绝违章行为。事故的发生,绝大多数都是人为造成的,说到底就是违章造成的。违章是安全的大敌,是事故的根
源,只要我们什么时候、什么地点都遵章作业,规范操作,事故就会远离我们。
3、要学习掌握好安全知识和安全技能。光有安全意识还是不够的,要做到自我保安,需要我们主动地去学习安全知识,在实践中掌握安全技能,才能真正做到“三不伤害”。
4、要把安全工作落实在现场、落实在行动中。安全有规程,操作有标准。要将《煤矿安全规程》、质量标准化标准等各项规章制度和措施,落实到本职岗位中、落实在现场。切忌讲起来重要,干起来次要,忙起来不要。工作再忙,任务再紧,都要对照标准,遵章作业。只有这样,我们才能创造安全的工作环境,才能搞好安全生产。
金融脆弱性理论的最新发展 第6篇
关键词:金融脆弱;企业净值;税制扭曲
中图分类号:F830 文献标识码:A 文章编号:1006-3544(2007)01-0019-03
发生在上世纪90年代的拉丁美洲和东南亚国家的金融危机对以前的货币金融危机理论形成了挑战。因为,危机发生时,这些国家政府的财政赤字问题并不严重。危机发生前的1996年,东南亚发生危机的国家中,除了泰国有较小的财政赤字以外,都有一定的财政盈余。墨西哥政府在1994年也不过有小额财政赤字而已。这否定了第一代金融危机模型强调固定汇率制和财政赤字相结合导致危机的解释。第二代模型虽然在危机的自我实现特征上有一定的解释力,但这些模型更关注失业和政府债务问题,也不符合东南亚国家此次金融危机的实际。鉴于此,许多学者提出了新的解释,成为第三代金融危机模型。第三代模型还没有统一的分析范式和研究框架,只是学者们从不同角度揭示出危机的原因。其中,有些学者根据有些外表看来运行比较稳定的经济体也受到危机的严重波及的事实,认为这些国家由于种种原因,金融体系比较脆弱,面对危机表现得不堪一击。因此他们着力于研究金融脆弱的原因和对策,形成了金融脆弱性理论。关于金融脆弱的原因,他们认为可以从金融部门本身、工商业经济实体以及政府政策几个方面探求。
一、 金融部门缺陷模型
萨奇斯、托奈尔和维拉斯科(J.Sachs、A.Tornell和A.Velasco,1996)认为一个国家如果存在以下三个因素,那么它在金融危机面前就会不堪一击:实际汇率大幅升值、银行体系脆弱以及外汇储备水平较低。这是因为,资本流入期间实际汇率上升就意味着本国货币有贬值的风险;商业银行对私人部门信贷激增会产生投资者信心逆转的风险,因为投资者认为,银行信贷激增必然使得银行资产负债表状况恶化,银行体系会变得脆弱;当资本流入出现逆转时,不仅可能耗尽原有资本流入,而且国内流动债权的持有者也可能将国内债权转换为外汇而逃离,此时衡量一国在恐慌面前的承受能力的就是外汇储备与流动金融资产的比率,这个比率越低,在银行存款人中越可能发生“自我实现”(self-fulfilling)的恐慌。
萨奇斯等用一个静态模型描述了这个机制。这是一个简化的模型,忽略了政府行为和私人消费-储蓄行为的跨期替代可能。假定名义汇率为E0,实际汇率是E0/P,P是在短期内固定的国内价格水平与外国价格水平的比率,为简单起见,令P等于1。政府的目标是尽可能保持固定汇率不变,但这一目标只有在外汇储备R不小于净资本流出K时才能实现,而当K>R时,政府为了保持目标实际汇率不变,不得不规定一个新的名义汇率ET。这样下期汇率E1就有两种可能:
这里的ET是一系列变量的综合反映,诸如贸易条件、贸易水平、金融自由化,以及预期的未来长期资本流动等等。此外,目标汇率还必然反映银行体系的健康状况:如果银行部门基本稳定,政府会把ET设定在长期实际汇率水平e;如果银行部门处在危机之中,政府考虑到高利率的衰退效应有可能导致脆弱的银行破产,为了避免用高利率来维护固定汇率,而选择低于e的实际汇率。假定一个经历过信贷潮(LB)的经济中,银行部门比较脆弱,目标实际汇率可以表示为:
可以看出,如果资本流出量超过了外汇储备水平,就会出现汇率贬值,贬值的程度既取决于以前的汇率比长期平均水平高估的程度,又取决于银行贷款增加的程度。
这个模型中存在一个奇怪的循环:汇率贬值取决于资本外流水平;而资本外流又取决于预期的汇率贬值程度。第一个方向的循环已经描述过了,第二个方向的循环可以简单描述如下。假定一国银行体系中存在N个拥有k量资产的投资者。投资者的行为准则是:如果预期汇率贬值率D超过θ,则从银行提取资金;如果预期D小于或等于θ,则把资金保留在这个国家。该国的资本外流量可以表示为:
综合来看,在以下情况下,一国会发生银行资产负债表危机:
这就再次印证了萨奇斯等人的观点:如果一国金融体系的基本因素比较脆弱(实际汇率高估,或银行体系脆弱,或者二者兼具),再加上国际资产流动较差,这个国家就很容易成为货币危机的受害者。如果一国的这些基本因素比较稳定,龙舌兰效应(Tequila effect)①就可能与它擦肩而过,最多会引起资产价格的暂时下滑,不久必然会再次回升,不会留下太多痕迹。
二、企业净值变动与多重均衡模型
对于企业净值变化在金融危机中的作用,大多数经济学家是从逆向选择和道德风险的角度阐发的。例如,米什金(F.Mishkin,1999)阐述了新兴市场国家可能因为利率提高、未预期到的通货膨胀率的变动以及未预期到的汇率贬值导致企业净值减少,通过逆向选择和道德风险机制使得一国金融体系变得脆弱。但是,克鲁格曼认为这种分析角度远远不能揭示企业资产负债表状况在经济危机发生中的重要作用。他的模型以企业净值为主体,阐释金融危机的原因。
克鲁格曼(P.Krugman,1999)的模型包括了他认为以前模型所忽视的危机传导、转移问题以及资产负债表问题这三个因素②。与Diamond-Dybvig方式一样,这也是一个多重均衡模型,其中信心的丧失同样会产生金融崩溃。但崩溃机制不同,不是实际资产的非流动性产生信心丧失的,而是信心丧失导致转移问题,这使得一国政府为了实现必须的经常账户逆转,不得不大幅度提高其币值,这又反过来造成企业资产负债表状况恶化,信心进一步丧失。
克鲁格曼在模型中假定这是一个小国,只生产一种产品,生产函数是C-D型的。
安全脆弱性 第7篇
关键词:电压裕度,动作安全裕度,节点电压脆弱性,脆弱性评估,脆弱性评估指标
0 引言
在大电网互联程度同步提高以及电力市场进程逐步推进的形势下,电网规模日益扩大,结构愈加复杂,未知因素增多,系统的安全维护也更加重要和困难[1]。电网的脆弱性问题,作为电网安全问题的扩展和深入,具有重大的研究价值。
当前的脆弱性研究采用的分析方法主要有复杂网络理论[2,3]、能量函数法[4,5]以及概率分析[6]等。节点脆弱性的研究一般针对节点的电压脆弱性进行研究。国内外的学者对电压脆弱性的研究,所用方法主要是基于能量函数和基于概率两类:如文献[4]在势能函数基础上定义安全因子来分析随着发电机无功出力极限变化时电压的脆弱性;文献[5]用基于安全因子的势能函数以及安全因子对不同控制行为的灵敏性作为指标来评估电压安全性。文献[4-5]从系统的物理特性出发,从确定性的角度研究了系统的电压脆弱性,为进一步研究系统多种无功成分影响下的电压脆弱性提供了借鉴;文献[6]用基于概率的电压风险指标从系统不确定性角度来评价了电压脆弱性。
传统的节点脆弱性评估基本都是通过比较各种裕度来确定节点的脆弱性排序。节点的电压裕度是自身稳定状态与临界状态电压的差值,同一节点在不同系统运行环境下电压裕度值的比较以及相同运行环境下单独比较不同节点的电压裕度值对分析系统的安全性还存在一定程度的不足。电力系统的脆弱性分析应该从整体和全局的角度系统地把握可能存在的脆弱环节[7]。另外,当前常用的评估电压脆弱性的基于普通潮流计算的电压裕度指标,由于其潮流模型自身存在的局限导致该指标不能计及保护作用和故障操作,无法讨论不同事故下节点电压脆弱性的变化,其应用也存在局限。
基于上述思想,本文考虑各种事故下的事故临界清除时间对节点脆弱性的影响,定义了事故动作安全裕度概念,对传统节点电压脆弱性评估进行改进。通常电力系统的节点电压都留有一定的裕度,并通过设置相应的继电保护整定值来防止事故发生。其中部分节点也允许短时间的不满足电压约束运行[8]。系统中某些节点电压裕度相对较高,但一旦发生事故,由于事故清除时间等因素的影响,这些节点仍有较大可能威胁整个电网的安全运行,因此仅以节点的电压裕度为节点电压脆弱度的评估标准是不够全面的。基于上述问题本文通过引入优化乘子的保留非线性潮流法计算得到的系统各负荷节点临界电压来求取其节点电压裕度指标,然后结合动作安全裕度构建节点电压脆弱性评估指标,达到对预想事故下节点电压脆弱性评估的目的。
1 节点电压裕度指标
1.1 改进的保留非线性潮流法(PNFA)算法求取节点临界电压值
传统的脆弱性评估一般通过计算节点电压裕度从确定性方面评估系统节点的脆弱性,而其中关键步骤便是对临界电压值的求取。计算临界电压值[9,10,11]的速度和精度将对电压裕度的求取速度和精度具有决定性的影响,因此计算临界电压需要寻求相对快速和准确的算法。传统的PNFA算法较之牛顿法等,计算速度有很大提高,文献[12]在传统PNFA算法展开式的基础上,引入了优化乘子µ,提高了计算速度和精度。本文应用文献[12]的算法对临界电压值Vkcr进行求取。
1.2 节点电压裕度指标
应用上述方法求得的节点临界电压计算节点k的电压裕度指标:
式中:Vkcr为节点k的临界电压值;Vsk为通过潮流计算出的节点k稳态电压;Vtk为节点k在t时刻的电压值。式(1)为当前电压裕度与初始安全电压裕度的比值,能较好地反映某一节点现阶段的安全程度。
2 节点事故的动作安全裕度指标
上述节点电压裕度虽然能较好地反映单个节点的安全程度,但在应用该裕度进行脆弱性排序的时候却相当于把各节点割裂开来单独分析后进行比较,没有将各节点放在整个系统运行状态下进行分析,进而对各种因素影响下节点脆弱性进行综合评估。一般地,由于雷击或电力系统中的操作、事故等原因,会使某些电气设备和线路上承受的电压大大偏离正常运行电压,当逼近或超出其临界电压时,系统将出现不稳定,因此对系统脆弱性的评估应充分考虑系统事故的概率以及保护动作的时间。本文从不确定性角度出发,考虑节点事故的各种动作,定义了节点事故的动作安全裕度指标。
对某一个具体预想事故来说,事故的临界清除时间是衡量该事故对系统稳定影响的一个重要指标。假设发生在某节点上和连接该节点的所有支路上的同一类型事故的临界清除时间、整定清除时间都分别相同,把节点上和节点支路上的事故统一认作节点事故。当发生某一预想事故(设此事故编号为i)时,定义该预想事故中节点k的动作安全裕度指标为:
式中:pik为节点k发生事故i的概率,由以往运行经验得出;Tikcritical为发生事故i时节点k的临界清除时间;Tikclear为实际系统中节点k对事故i的整定清除时间。当系统发生某一事故时,不同节点的事故临界清除时间和事故的整定清除时间是各不相同的。由式(2)可知,pik与动作安全裕度成反比关系;其他值不变的情况下,Tikclear相对Tikcritical越小,事故i下节点k的动作安全裕度指标越大,Tikclear相对Tikcritical越大,事故i下节点k的动作安全裕度指标越小。这种关系与实际系统相符合,即预想事故的节点临界清除时间越接近其节点事故的实际清除时间,则对事故清除操作的时间紧迫性要求越强烈,节点所面临的危险程度越高。
单独考虑节点动作安全裕度时,节点动作安全裕度小的事故在被清除时若受不确定因素的影响而稍有延迟,就会造成系统不稳定,而节点动作安全裕度大的事故在被清除时则可从容得多;此外节点动作安全裕度越小,说明此节点越接近临界失稳状态,节点越脆弱。
3 节点电压脆弱性评估综合指标
节点的电压裕度指标Vk的倒数即为不考虑节点动作安全裕度而仅考虑节点电压裕度的节点电压脆弱度指标ρ′k,该指标为传统节点电压脆弱性评估的常用指标:
定义预想事故i中节点k的动作安全裕度指标的倒数为节点动作安全裕度对节点电压脆弱性的影响指标ρi′k:
由式(3)和式(4)得到评估发生事故i时节点电压脆弱性的综合指标ρvuik为:
其中:以脆弱性评估指标ρ′k作为综合指标的基础量,从电压裕度考虑节点的脆弱强度;增加考虑事故动作对脆弱性指标的影响度λρi′k一项作为进一步细化指标、提高脆弱性强度差异的参考量;λ为调节系数,对综合指标的第二项在评估中的参量强度进行控制,根据当前评估对事故动作时间的要求来适当选取λ值。应用式(5)可计算计及事故状态下系统由稳定向临界失稳过渡阶段各种保护动作的节点电压脆弱度,并根据所得脆弱度对系统内各负荷节点的脆弱性进行排序。这种排序相对于传统节点电压脆弱度的排序会因为节点在不同事故下的不同动作安全裕度影响而发生一定的改变。
4 算例分析
由于节点动作安全裕度指标考虑了事故动作时间以及事故发生概率两方面影响脆弱度排序的因素,为了更好地验证新的指标能有效地针对上述两方面因素对传统节点电压脆弱度排序进行改进,本文应用IEEE-14节点系统算例和IEEE-30节点系统算例分别对事故动作时间以及事故发生概率两方面影响因素进行节点脆弱度排序验证。
4.1 EEE-14算例
以IEEE-14节点系统为例(图1)。其中,节点1为平衡节点,节点2、3、6、8为发电机节点,上述节点为PV节点。本算例主要考虑事故动作时间的影响,因此将pik均取为0.1。λ取为1。
首先,根据表1数据,利用公式(1)计算出不计节点动作安全裕度影响而单纯依靠节点电压裕度的节点电压脆弱度指标ρ′k,如表2。
p.u
p.u
假定发生事故i,靠近发电机的母线5、7、11对事故i的整定清除时间为0.10 s,而相对远离发电机的母线4、9、10、12、13、14对事故i的整定清除时间为0.15s,各节点的临界清除时间均为0.20 s。由式(4)可以得到节点动作安全裕度对节点电压脆弱性的影响指标ρi′k,再由表2的结果和式(5)得到发生事故i时节点电压脆弱性的脆弱指标ρvuik,如表3所示。
p.u
分别根据表2与表3中的节点脆弱度数据对各负荷节点进行脆弱度排序,排序结果如表4所示:
对表4中排序对比分析:根据ρvuik进行排序的结果相对于根据ρi′进行排序的结果有一定的变化。在根据ρvuik的排序中靠近发电机的负荷节点5、7、11的顺序相对于其在根据ρi′的排序中的顺序明显提前,两种裕度指标具有一定的互补性。从动作时间方面的安全裕度出发,对于节点事故动作安全裕度相对较大的节点,其综合脆弱度相应降低,导致其排序结果的靠前,这些节点的动作安全裕度越大,则其在所有节点中的排序将越靠前。这也与事实系统相符,即靠近发电机的节点能够更好地得到PV节点的无功备用,保障其电压的稳定。上述分析验证了本文观点,即单纯考虑节点电压裕度的节点脆弱性指标不足以充分反映系统节点在各种事故下的脆弱性。当计及事故保护动作时间后,脆弱性排序更能体现系统的真实安全状态。
4.2 IEEE-30算例
以IEEE-30节点系统为例。其中,节点1为平衡节点,节点2、5、8、11、13为发电机节点,上述节点为PV节点;节点6、9、11、13、22、27、28均未带负荷。本算例主要考虑事故发生概率的影响,因此将所有母线对事故i的整定清除时间取为0.10 s,临界清除时间均取为0.20 s。λ取为1。
假定节点7、17、19、21发生事故i的概率为0.2,而其它负荷节点发生事故i的概率为0.1。由式(3)和式(5)分别得到IEEE-30节点系统的负荷节点脆弱性指标,根据两种指标分别对系统各负荷节点进行排序,如表5所示。
对表5中排序对比分析:在根据ρvuik的排序中负荷节点7、17、19、21的顺序相对于其在根据ρi′的排序中的顺序大幅的下降,两种指标的互补性得到体现。从事故发生概率方面的安全裕度出发,由于节点7、17、19、21相对于其它负荷节点发生事故i的概率均提高一倍,即风险提高一倍,进而使上述节点的事故动作安全裕度相对较小,其综合脆弱度相应提高,导致其排序结果的下降,这些节点的动作安全裕度越小,则其在所有节点中的排序将越靠后。
上述两个算例在取值方面略有放大,目的在于凸显事故动作安全裕度对于传统指标改善方面的作用。综合IEEE-14节点系统算例和IEEE-30节点系统算例的排序结果,我们可以看出计及节点动作安全裕度的节点电压脆弱性评估指标能够考虑事故发生概率和保护动作对系统节点电压稳定方面的影响,相比传统节点电压脆弱性评估指标更全面地反映了系统节点的脆弱性。
5 结语
定义了节点事故动作安全裕度指标,将该指标引入节点电压脆弱性评估,以评估在预想事故下节点的电压脆弱性。算例结果表明:与仅考虑节点电压裕度的节点电压脆弱性评估结果相比,本文提出的基于节点动作安全裕度的节点电压脆弱性指标更全面考虑了事故保护作用和故障操作以及事故发生概率对脆弱性评估的影响,提高了不同事故下节点电压脆弱性的评估精度,进一步完善了单纯基于电压裕度的节点电压脆弱性指标理论,对电力系统各预想事故的节点电压脆弱性评估有一定的理论价值和现实指导意义。
参考文献
[1]邱家驹,韩祯祥,薛禹胜.2000年国际大电网会议系列报道—电力系统的运行和控制[J].电力系统自动化,2001,25(7):1-4.QIU Jia-ju,HAN Zhen-xiang,XUE Yu-sheng.A Review of CIHRE2000on Power System Operation and Control[J].Automation of Electric Power Systems,2001,25(7):1-4.
[2]孟仲伟,鲁宗相,宋靖雁.中美电网的小世界拓扑模型比较分析[J].电力系统自动化,2004,28(15):21-24。MENG Zhong-wei,LU Zong-xiang,SONG Jing-yan.Comparison Analysis of the Small-world Topological Model of Chinese and American Power Grids[J].Automation of Electric Power Systems,2004,28(15):21-24.
[3]丁明,韩平平.基于小世界拓扑模型的大型电网脆弱性评估算法[J].电力系统自动化,2006,30(8):7-11.DING Ming,HAN Ping-ping.Small-world Topological Model Based Vulnerability Assessment Algorithm for Large-scale Power Grid[J].Automation of Electric PowerSystems,2006,30(8):7-11.
[4]Demarco C L,Overbye T J.An Energy Based Security Measure for Assessing Vulnerability to Voltage Collapse[J].IEEE Trans on Power Systems,1990,5(2):419-427.
[5]Overbye T J,Demarco C L.Voltage Security Enhancement Using Energy Based Sensitivities[J].IEEE Trans on Power Systems,1991,6(3):1196-1202.
[6]陈为化,江全元,曹一家.基于风险理论和模糊推理的电压脆弱性评估[J].中国电机工程学报,2005,25(24):20-25.CHEN Wei-hua,JIANG Quan-yuan,CAO Yi-jia.Voltage Vulnerability Assessment Based on Risk Theory and Fuzzy Reasoning[J].Proceedings of the CSEE,2005,25(24):20-25.
[7]卢锦玲,姬群星,朱永利.基于能量函数法的电网脆弱性评估[J].电网技术,2008,32(7):30-33.LU Jin-ling,JI Qun-xing,ZHU Yong-li.Power Grid Vulnerability Assessment Based on Energy Function[J].Power System Technology,2008,32(7):30-33.
[8]万官泉,任震,汪穗峰,等.基于支路断开安全裕度状态空间截断的电力系统可靠性算法[J].电网技术,2007,31(16):60-66.WAN Guan-quan,REN Zhen,WANG Sui-feng,et al.Evaluation Algorithm of Power System Reliability Using State Space Pruning of Security Margin Based on Branch Switched-off[J].Power System Technology,2007,31(16):60-66.
[9]WAN Hua,Mc Calley J D,Vittal V.Risk based Voltage Security Assessment[J].IEEE Trans on Power Systems,2000,15(4):1247-1254
[10]Kim Tae-Kyun,Choo Jin-Bu,Lee Seung-Hyuk,et al.Security Assessment for Bus Voltages Using Probabilistic Load Flow[A].in:International Conference on Probabilistic Methods Applied to Power Systems[C].2004.888-893.
[11]李华强,刘亚梅,Yorino N.鞍结分岔与极限诱导分岔的电压稳定性评估[J].中国电机工程学报,2005,25(24):56-60.LI Hua-qiang,LIU Ya-mei,Yorino N.Voltage Stability Assessment for Saddle Node Bifurcation and Limit Induced Bifurcation[J].Proceedings of the CSEE,2005,25(24):56-60.
安全脆弱性 第8篇
脆弱性概念起源于对自然灾害问题的研究。在地学研究领域, Timmerman P.于1981年第一次使用了脆弱性概念。在经济学研究领域, Hyman P Minsky在1982年系统提出了金融脆弱性假说, 认为金融脆弱性是由金融业高负债经营的行业特点所决定。在社会学领域, 脆弱性研究主要体现反贫困以及可持续生计问题的研究。目前, 脆弱性概念已经被广泛应用于自然科学、社会科学等多种领域。随着脆弱性科学地位的逐步确立, 有关脆弱性问题的研究正成为一个热点问题。
回顾国内外研究文献, 脆弱性概念出现了多种不同的认识, 主要有以下五种界定:[1]其一, 脆弱性是暴露于不利影响或遭受损害的可能性;其二, 脆弱性是遭受不利影响损害或威胁的程度;其三, 脆弱性是承受不利影响的能力;其四, 脆弱性是一种概念的集合 (包括:风险、敏感性、适应性和恢复力等) ;其五, 脆弱性是由于系统对扰动的敏感性和缺乏抵抗力而造成的系统结构和功能容易发生改变的一种属性。从以上五种界定来看, 第一种界定与风险类似;第二种界定强调了系统面对扰动的结果;第三种界定强调了系统的应对能力和抵抗力, 而应对能力和抵抗力是脆弱性的表征, 不是脆弱性本质。第四种界定则是强调了脆弱性的表征;第五种界定从系统的内部结构和功能角度来分析脆弱性, 这一概念界定较为准确, 但也有一定缺陷。因此, 有必要对脆弱性概念进行更进一步分析。
从字面上来看, 脆弱性由两个核心字构成, 即“脆”和“弱”, 脆即易碎, 弱指抵抗力差。脆弱性是指由个体、组织、系统的内部结构和特征决定的, 由于其对内外风险扰动的敏感性高、抵抗能力差和弹性小而容易在内外风险冲击中失去其系统原有结构、状态、存在形式及其功能的一种属性或不稳定状态。这种属性或状态是由其内部特征决定的、是与“生”俱来的一种系统特征, 内外部风险扰动或人为的行为对系统脆弱性程度具有放大或缩小作用, 并是影响系统脆弱性属性显性化的直接原因, 但不是决定因素。
脆弱性不是一个显性的特征, 而是隐显于其载体之内, 其显性化是保障、风险与暴露的函数。脆弱性是一个相对概念, 敏感性高、抵抗能力差和恢复能力低, 是脆弱性事物的显著表征。脆弱性是一个动态的概念, 其动态性表现在系统脆弱性程度会随着系统内部结构和特征的改变而改变, 具体来说就是指脆弱性物体可以通过其自身或人为因素改变其内部结构和其对外界风险的暴露形式, 而改变其脆弱性程度和增加其抵抗风险的能力, 最终使得脆弱性对象表现出较低脆弱性的特征, 增加系统的稳定性。一个系统在此时刻脆弱性较低, 但在彼时刻, 由于其内部结构的变化, 脆弱性可能更高。正如世界银行所说“脆弱性人人都有, 甚至薪俸优厚的公务员也很脆弱, 他们也会失去工作并陷入贫困之中。”正是脆弱性的动态性, 才使得脆弱性研究具有了理论意义和实践价值。
二、脆弱性分析维度及其框架
维度是一种视角, 反映事物的一个方面, 是一种判断、说明、评价和确定一个事物的多方位、多角度、多层次的条件和概念。脆弱性分析维度, 是指认识和了解脆弱性本质的一种视角, 反应脆弱性问题的一个方面。脆弱性是一个多维度的概念。Lydia Feito认为, 脆弱性至少有两个维度, 即人类学维度和社会学维度, 前者是指人类内在的脆弱性条件, 后者是指由自然环境和社会环境变化所导致的敏感性的增加, 产生了脆弱性空间和脆弱性人口。脆弱性分析维度是构建脆弱性分析框架的基本要素。
农民养老问题实质上是农村老人可持续生计的实现问题, 因此, 脆弱性在反贫困与可持续生计方面上的应用, 一定程度上为解释农民养老脆弱性提供了较好的借鉴。1995年, 世界粮食计划署 (WFP) 提出关于农村人口脆弱性的分析框架, 该框架从风险因素、抵御风险的能力和社会服务体系三个维度分析了农村人口的脆弱性问题。Dercon构建了一个风险和脆弱性分析框架。这一框架将农户的各类资源、收入、消费以及相应的制度安排很好地纳入一个体系之中。李小云等根据英国国际发展署 (DFID) 提出的可持续农户生计框架, 利用Sharp在非洲开展的关于生计资产的量化研究, 从农户所拥有的五大类生计资产角度, 通过将生计资产指标化, 勾画出农户生计资产的总体水平, 藉以说明农户的脆弱性程度。[2]
农民养老的多维度性和多层面性, 决定了农民养老不是一个个体的研究对象, 而是一个系统性问题。一般来说, 农民养老涉及到经济保障、生活照料、精神慰藉以及精神关怀等各个层面, 农民养老的实现需要农民自身、家庭、国家和社会的共同努力, 而这种共同努力的载体就是以“家庭”为单位所形成的农民养老保障网, 保障网的保障能力和保障水平决定了农民养老脆弱性的高低, 而农民养老脆弱性显性化则是这种保障网的保障能力与养老风险博弈结果的表现形式。基于此, 本文认为, 农民养老脆弱性可以由农民的人口学特征维度、家庭特征维度、保障体系特征维度以及社会转型特征维度等构建的一个反应农民养老风险敏感性高、抵抗力差和恢复力低的一种综合分析框架加以分析。
三、农民养老脆弱性及其来源
基于前面关于脆弱性概念的界定, 农民养老脆弱性是指由农民的个体特征、家庭特征和保障体系特征等因素决定的农民老年生活极易在内部风险冲击或外界风险扰动下而遭受福利损失或陷入养老困境的一种属性或不稳定状态。这种属性或不稳定状态的基本特征包括:农民养老保障的低水平, 应对社会风险的低能力;正常老年生活容易陷入困境, 在风险冲击中不借助外力辅助;难以从受损的状态中恢复等。
农民养老既可指一种生活状态, 也可指一种社会经济甚至文化行为, 还可以称之为一种复杂的系统工程。作为一种生存状态, 农民养老具有静态性特征, 而作为一种行为或系统工程, 农民养老则具有动态性。静态性的农民养老脆弱性是指农民的这种低保障水平的生存或生活状态, 极易被内外界细微的扰动而失去既有的平衡, 甚至陷入生存的困境。也即农民生活或养老“处于水深及颈’的状态, 任何细微的波澜’都可能使其陷入灭顶之灾。”作为一种动态的农民养老脆弱性, 指的则是农民养老处于动态的发展变化之中, 这种变化更多的体现在农民的养老条件、养老基础、养老能力以及养老环境等的动态发展, 从观察的情况来看, 这种农民养老的动态变化, 虽然有有利的方面, 比如农村经济发展水平的提高、农村社会保障体系的健全等, 一定程度上增强了农民抵御风险的能力, 但是, 大多数变化是向不利于农民老有所养的方向发展的, 这种发展趋势加剧了农民养老脆弱性。
农民养老脆弱性的个人特征因素。从人口学特征来看, 包括人口性别结构、年龄结构、文化程度、民族、婚姻状况等, 而首先表现为年龄因素。随着经济的发展、生活水平的提高、医疗条件改善和科技进步等, 人们的预期寿命越来越长, 老龄化、高龄化现象日益增多, 农村表现得更甚。从抗风险的能力来说, 年龄越大抵抗力越差, 养老脆弱性就越高。文化程度对农民养老的影响, 主要体现在人力资本投资的经济效应。文化程度与农民收入水平和增收能力呈正相关, 而与养老脆弱性呈负相关。同时, 更高的教育水平使农户能更敏感地预期可能发生的收人波动风险。而我国农民的文化程度普遍不高, 农村老年人口的文盲率更高。2000年中国约有50%的60岁以上的人口是文盲, 老年人各年龄组平均受教育年限1~4年, 农村比城市平均低3年。从性别结构来看, 性别差异也可能是农民养老脆弱性的一个原因, 一般来说, 老年女性比男性更加脆弱, 尤其是在高龄阶段, 而高龄阶段一般女性老人要多于男性老人。婚姻状况不仅影响老年人的生活方式, 也影响老年人的精神状态和生活照料问题, 独居老人比偶居老人面临着更高的养老脆弱性, 这给农村丧偶独居老人养老带了很大困难。民族差别也可能是影响农民养老脆弱性的一个原因, 如果从整体上看, 少数民族聚居的地区, 往往是经济发展比较落后的地区, 农民的脆弱性也就会越高。
农民养老脆弱性的家庭特征因素。作为一种家庭单位的社会经济行为, 农民养老脆弱性程度的高低, 受家庭特征因素的影响非常明显, 农村家庭拥有的资源总量对农民养老具有决定性意义。而农村家庭结构和功能的变化, 使农村家庭养老资源在整体上出现了减少的趋势, 加大了农民养老的脆弱性。这主要体现在:一是家庭规模小型化趋势。家庭规模缩小, 受国家计划生育政策影响明显。根据“五普”数据, 1982年我国家户均人口是4.41人, 到2003年减少为3.38人。从城乡差别来看, 农村家庭规模的缩小幅度大于城镇。[3]2005年1%全国人口抽样调查数据显示, 乡村平均家庭规模变为3.27人。家庭人口和劳动力的减少意味着家庭收入潜力的降低, 家庭保障能力下降。二是家庭结构核心化趋势。核心家庭是指只有一对配偶和未成年子女构成的家庭结构形式。当核心家庭比例达到较高水平, 成为社会中的主导家庭类型时, 则称之为家庭核心化, 据此而言, 20世纪60年代中期或中后期, 中国多数农村家庭核心化已经实现。[4]从成因讲, 家庭核心化受两个因素的直接影响, 即少子化和代际分离;从表现形式上看, 其典型形式即家庭空巢化。因此, 在农村经济发展速度缓慢和经济发展水平较低的前提下, 家庭核心化导致农村家庭养老保障能力的下降, 增加了农民养老脆弱性。三是家庭整体教育水平较低。农民养老脆弱性不仅受个人文化程度的影响, 作为一种家庭单位的社会经济行为, 家庭其他成员的教育水平可能与老年人个人的教育水平同样重要, 甚至比其更重要。据国家统计局1997年和2001 年两次抽样调查, 农村中文盲或半文盲劳动力比重仍占总数的8.5%, 小学文化程度的为33.9%, 初中文化程度的为46.2%, 高中文化程度的为10.9%, 大专以上文化程度的仅为1.3%。农村家庭成员整体文化素质不高, 对农民养老脆弱性具有重要影响。
农民养老脆弱性的保障体系因素。农民养老保障体系可从传统与现代两个方面来分析。传统保障体系主要包括土地保障、家庭保障、集体保障以及社会救助等;现代养老保障体系加进了社会养老保险和社会服务体系及救济制度的规范化等方面。随着经济的发展和社会的变革, 传统养老保障能力出现了弱化, 尤其是家庭保障, 而现代养老保障体系仍处于低水平的试点阶段, 甚至很多保障项目仍是空白, 如生育保险、失业保险等。从土地保障角度看, 土地一直承担着农民一部分生活保障职能, 这对保持农村社会稳定有其积极意义。在传统的以自给自足为特征的农业社会, 生活水平较低, 人均寿命较短, 农业生产基本是靠天农业, 土地确实能够起到很强的生活保障作用。但随着工业化、城市化和市场化的发展, 土地的保障作用正在迅速削弱, 这表现在土地数量减少、土地收入占家庭收入趋少、土地的生产效益低以及不同程度的土地闲置等。家庭保障是农民养老的重要支撑, 但正如万克德教授所说, 在当前家庭经济收入偏低、老年人在家庭中的户主地位下降、农村经济发展和生产方式落后以及价值观念、生活方式等与年轻人碰撞的背景下, 家庭养老的保障功能正在弱化。集体保障的实现是与计划经济体制下农村生产经营方式和经济体制紧密相连。家庭联产承包制使集体经济趋于瓦解, 集体保障能力大幅下降。特别是2006年国家全面取消农业税之后, 村提留等没有了, 农村集体的经济收入就更少。目前除一些乡镇企业分布较多、经济较发达的沿海地区, 集体组织尚有一定的经济实力外, 在广大的中西部地区, 集体保障实际上已名存实亡。从社会保障的角度看, 主要是新农合、新农保和社会救助, 其他保险项目仍是空白。新农合从2003年以来, 截止到2008年覆盖面达到了86%以上, 但新农合整体报销比例偏低, 平均住院补偿比例基本在30%左右, 并且存在明显的“以药养医”导致的药价虚高问题。旧农保制度覆盖面, 一直徘徊在5378万人左右, 月均养老金仅约3.5元。而新农保2009年才刚开始试点, 且基础养老金只有50元左右, 这样的保障水平, 如何保障农民的老年生活。2007年享受低保人口3000万, 但若按照国际贫困线标准, 则覆盖面不足30%。农村低保实行差额补助, 2006年人均月领只有33.2元。截至2006年, 农村五保分散供养标准1691元, 集中供养标准2229元, 而当年农民人均纯收入为3587.04元, 农民人均生活消费支出为2829.02元, 集中供养标准仅占前者的62.14%, 占后者的78.79%。农民养老保障体系的低水平, 是农民养老脆弱性的重要影响因素。
农民养老脆弱性的社会转型因素。根据社会转型的定义, 传统与现代社会区别体现在:一是社会经济基础不同。前者以自然经济为基础, 后者以市场经济为基础;二是社会基础产业不同。前者以农业为主, 后者以工业和服务业为主;三是社会劳动方式不同。前者以手工劳动为主, 后者以自动化生产为主;四是社会分工和社会分化程度不同。前者以自然特征进行劳动分工, 专业化和社会分化程度较低, 后者是复杂的劳动分工, 专业化和社会分化程度高;五是社会组织形式和社会关系不同。前者是家庭组织和血缘关系, 家庭承担着多方面的功能, 后者是职业组织和业缘关系, 家庭功能逐渐向社区转移;六是社会主要活动场所不同。前者在乡村社区, 后者在城市社区;七是社会开放程度不同。前者因以自给自足的自然经济为基础而具有较强的分散性和封闭性, 后者因其建立在社会化大生产和商品流通以及市场经济基础之上而成为一个高度开放的社会;八是社会管理的权威基础和主要方式不同。前者是家长制管理, 后者是科层制管理。[5]社会转型对农民养老脆弱性的影响内嵌于上述主要方面的转变之中。具体而言, 计划经济向市场经济的转变, 使农民养老面临着自然和市场两种风险;农业社会向工业社会的转变, 不仅导致了大批农村青壮年劳动力的城市迁居趋向, 还带来农村大量耕地的非农化使用, 加深了农村地区的老龄化程度, 减少了农民的土地保障和服务保障的资源;劳动方式的转变, 使得农村劳动力过渡剩余, 目前尚有1亿左右的富有劳动力。在不能有效转移的条件下, 就变成了农民的隐性失业问题;社会组织形式和社会关系的变化, 使农民家庭养老保障能力降低, 家庭功能的社会化转移又带来了农民养老成本的大幅度提高;社会活动场所由乡村像城市的转移, 加剧了农民的代际分离趋势, 增加了农民的养老风险, 尤其是非经济养老风险问题;社会开放扩大, 带来了农民养老观念的转变, 使得农民养老的孝道文化约束降低, 增加了农民养老的不确定性;家长制管理方式向科层制管理方式的转变, 使得家长对于养老资源的控制力降低, 使农村老人无所积蓄、身含多病的进入老年时期;传统与现代社会管理基础和方式的变迁, 弱化了中国特色传统保障。
四、研究结论与思考
从本文的分析不难看出, 农民养老脆弱性分析框架实质上是农民养老保障与风险的博弈模型。随着农村经济的发展和社会的变革, 农民养老的可及性资源有趋向减少的趋势, 这从农民养老的人口学特征、家庭特征以及社会保障体系特征中得以验证, 而农民养老风险的增加, 正随着人口老龄化和中国社会的转型不断得到强化。在农民养老资源趋向减少, 而农民养老风险趋向增加的背景下, 农民养老的脆弱性是一个不难断言的明显特征, 而这种脆弱性特征隐含着农民的养老风险以及农村社会的长期稳定问题。这是一个值得重视的问题。
农民养老脆弱性作为一种由内外保障决定的并受风险影响的系统属性。一方面, 农民传统养老保障的保障能力的下降是一个不断发展的趋势, 其中生活照料保障能力和精神慰藉保障能力以及心理关怀供给能力的下降, 表现的更加明显。而现代正式的社会养老保障制度仍然处在缓慢的试点阶段, 即使已经开始试点的地区, 农民基础养老金也只有不到60元的保障水平, 对于在现代化背景下农民基本生活成本已经大幅增加的情况下, 每个月每人55元的基础养老金其实只是一种象征意义上的保障。另一方面, 风险的客观存在和日益累积, 不会因为农民养老保障资源的有限性而转移, 特别是随着人口老龄化高峰的日益临近, 农民养老风险正日益呈现出不断扩大化的倾向。因此, 立足城乡统筹的视角和全面建设小康社会以及构建社会主义和谐社会的目标, 如何加快建立健全农民的养老保障体系, 以解决农民的养老风险, 实现农民老有所养、老有所乐, 将是中国相当长一段时期内面临的一个富有挑战性的问题。而这一问题的彻底解决, 需要社会各界的关注、重视、研究和支持。
摘要:本文分析了目前关于脆弱性概念的五种界定及其存在的不足之处, 并给出脆弱性概念的进一步补充和解释。借鉴世界粮食计划署 (W FP) 、英国国际发展署 (DF ID) 、D ercon以及Sharp等提出的脆弱性分析框架, 把农民养老看成一个“系统”工程, 构建了以农民养老的人口学特征因素、家庭特征因素、保障体系特征因素以及社会转型特征因素等为维度构成的农民养老脆弱性分析框架, 并据此对当前我国农民养老的脆弱性问题进行了定性分析。
关键词:分析维度,分析框架,农民养老脆弱性
参考文献
(1) 李鹤, 张平宇, 程叶青.脆弱性的概念及其评价方法[J].地理科学进展, 2008, (02) .
(2) 李小云, 董强等.农户脆弱性分析方法及其本土化应用[J].中国农村经济, 2007, (04) .
(3) 周莹等.中国农村传统家庭养老模式的不可持续性研究[J].经济体制改革, 2006, 05) .
(4) 王跃生.中国农村家庭的核心化分析[J].中国人口科学, 2007, (05) .
网络协议脆弱性分析 第9篇
在TCP/IP协议栈中, 数据链路层位于网络层底下, 网络层的包拆封成不同的数据帧。数据链路层上的常见攻击方式是嗅探 (sniff) , 嗅探是在共享的网络信道上, 利用网络接口卡接收不属于自己的数据包。广泛应用的以太网、共享信道的媒体访问协议CSMA/CD、广播机制等构成了嗅探的物理基础。
攻击者可能从数据中分析出帐户、口令等关键数据。同时嗅探也是其他攻击 (如IP欺骗、拒绝服务攻击) 的基础。嗅探使用的包捕获技术依赖于具体的操作系统, 其中比较流行的是UNIX平台上的BPF技术, 在通常情况下, 网卡驱动程序从网络上接收一个数据包, 然后提交给系统协议栈。如果有BPF侦听网络, 则驱动程序会先调用BPF, 复制一个包给BPF的过滤器, 过滤器根据用户规则决定是否接收此数据包, 并判断此包是否是发给本机的。如果是, 则提交给协议栈, 然后返回。否则, 驱动程序从中断中返回, 继续接收数据包。
2. TCP/IP无线链路性能缺陷
无线链路的特点是易受干扰、多径衰减的影响。信道通信行为会随时间和地理位置而变化, 链路层差错控制对包一级QOS的影响也会随时间变化。因此为固定网络开发的TCP无法很好地应用于移动通信和卫星等无线链路中, 这是因为TCP/IP缺乏网络自适应性。
在有线网络中, 流量控制和资源分配策略均基于底层的物理媒质是高度可靠的这一假定, 但这对无线网不成立。在无线网上进行TCP传输TCP认为包的丢失是由拥塞引起的, 而实际上包丢失可能是由于信道错误引起的包丢弃或网络延时而引发的, 这将导致超时并启动拥塞控制算法, 显然不必要。
同时在无线通信中还有一个问题:当主机不断移动时, 它可能离开其IP地址标识的那个区域, 从而无法连接到网络中。解决主机移动性问题的基本难题是主机的IP地址有双重意义, 它既是对主机的惟一标识, 又指示它所在位置。而移动主机的位置要经常变化, 这意味着IP地址也应改变, 这是TCP/IP无法解决的问题。
3. 网络层与传输层性能缺陷
实现TCP的可靠传输需要三次握手, 导致报文段在网络传输中遇到不利情况的概率增加:当第三次握手时, 如果出现网络问题使主机A的一个报文段无法到达主机B, 则主机B不会认为建立连接, 而主机A认为连接已经建立, 并开始发送数据, 浪费了A的网络资源;同样如果一个报文段在某些结点延时过长才能到达主机B, 在此之前主机B也不会认为连接建立, 而主机A确会认为连接已经建立开始发送数据, 从而也会浪费了A的网络资源。
所以无论是何种网络或则无论网络状况是否良好, 进行三次握手都会比进行两次握手多出部分时延。
4. 网络层与传输层安全性缺陷
网络安全中安全问题突出的部分, 常发上在这两层上, 以下为常见的安全问题与对策:
1.IP劫持 (传输层)
当用户连接远程机器时, 攻击者接管用户的连接, 使正常连接与经过攻击者中转一样, 客户和服务器都认为他们在互相通信, 攻击者便能对连接交换的数据进行修改, 冒充客户给服务器发送非法命令, 或给用户发回虚假信息。
2.ICMP隧道 (网络层)
几乎所有的基于TCP/IP的机器都会对ICMP echo请求进行响应。所以如果一个敌意主机同时运行很多个PING命令向一个服务器发送超过其处理能力的请求时, 就可以淹没该服务器使其拒绝其它服务, 而PING命令用的就是ICMP协议, ICMP的请求和应答可用来检验目的机是否可达。由于ICMP有一个可选的数据域, 而很多防火墙都允许PING命令通过, 这就可能形成一条秘密的信息通道, 这种通道称为ICMP隧道。
3.ARP欺骗 (网络层)
ARP协议用来进行IP地址和网络物理地址之间的转换。主机用ARP Cache来缓存已经得到的映射关系, 并在一定时间后作废Cache的内容。ARP协议的一个重要特性是信任, ARP基于一种思想, 认为所有机器都相互协作, 而且任何响应都是合法的。主机保存了通过ARP得到的映射, 却不考虑它们的有效性, 也不维护一致性。因此, 当ARP表把几个IP地址映射到同一个物理地址时, 不违反协议规范。这个特性对于在网络中使用代理ARP技术是很重要的。但是一台机器可冒名顶替另一台机器以截获分组。攻击者可以利用暂时没有使用主机的IP地址, 伪造IP地址和物理地址之间的映射, 欺骗用户向虚假的物理地址发送报文。
4.使用SYN报文段淹没服务器
使用SYN报文段淹没服务器。利用TCP建立连接3的步骤的缺点和服务器端口允许的连接数量的限制, 窃取不可达IP地址作为源地址, 使得服务器端得不到而使连接处于半开状态, 从而阻止服务器响应别的连接请求。尽管半开的连接会因过期
而关闭, 但只要攻击系统发送的spoofed SYN请求的速度比过期的快就可达到攻击的目的。
参考文献
[1]HILL G, , t.Ptransport network layer based on optical network[J].Lightwave Technol., 1998, (11) :887~879.
[2]周明天, 汪文勇.TCP/IP网络原理与技术[M].北京:清华大学出版社, 1993.
[3]翁亮, 诸鸿文.虚拟专用网络的一般体系结构模型[J].上海交通大学学报, 1999, 33 (1) :80~83.
[4]蒋韬.Internet环境下若干网络安全问题的研究与实践[D].长春:东北大学, 2000.
试论导游职业的脆弱性 第10篇
关键词:导游,脆弱,恶性竞争
1 导游行业现状
1.1 导游离职率高
离职率是衡量企业内部人力资源流动状况的重要指标。员工流入就是被雇佣,员工流出就是离职。保持一定的员工流动可使企业优胜劣汰,呈现一种竞争态势、有利于培养复合型人才、增加创新意识。离职率过高,一般表明从业人员的情绪波动较大、劳资关系存在较严重的矛盾。我国自1989年开始进行导游资格考试,每年入行的导游以五位数的数量增加,同时又有三位数的人员在退出着。导游行业最明显的特点之一就是流动性大、从业时间短,很多人才转向其他行业,呈现出一种高离职率的势态。导游离职转向其他行业从更广泛的领域来看虽然也具有一定的积极意义,但导游离职率过高、转行过于频繁的确带来许多负面影响,成为各旅行社最为头痛的问题,同时严重制约了我国旅游业的健康发展。
1.2 职业认同感低
首先,行内一个共同的认识是:导游社会地位低、对职业缺乏自豪感和认同感。同时导游拿回扣、欺诈游客的现象屡见报端,严重降低了导游在社会公众心目中的形象。使得游客还没见到导游即对其存有一种不信任甚至戒备的心理。其次,导游本身的工作决定了其要面对形形色色的人———旅行社经理、旅游车司机、其他导游或领队、餐饮企业与商店等。这些人层次不同、利益不同,关系错综复杂,导游夹于其中,备受制约,备感困扰。导致众多导游对于自己的职业满意度不高、倦怠感增加,部分导游对待游客态度冷漠,工作情绪低落,抱怨不断,没有几个想把导游作为终身职业。
1.3 整体年轻化
目前的导游队伍中30岁以下的占到七成,其中21-30岁年龄段的将近占到六成。导游队伍以青年为主力军,导致整体心理状态不稳定、经验不足、把握局面的能力较低。
1.4 工作十分辛苦
导游职业是脑体结合紧密的工种。导游要负责安排协调整个旅游团的吃住行游购娱,既要动脑,又要动脚,环节较多,不容出错。同时,旅游活动的季节性,使得越是节假日导游越忙碌,在别人团聚的时候,他们还要出门带团。许多年轻人做导游之初并不了解导游需要起早摸黑、披星戴月,而是片面地以为导游既能赚钱、又能免费“游山玩水”,一举两得,何乐而不为?真正开始工作才发现当初想法的幼稚。当然团队运行顺利时也会有“游山玩水”的心情,可是一旦旅途中遭遇突发事件或一些特殊状况时,别说“游山玩水”的心情没了,“跋山涉水”甚至“穷山恶水”全都会扑面而来,令许多导游难以招架、大呼后悔。
2 现状形成原因
2.1 门槛过低
旅行社过多,管理部门对于挂靠旅行社和黑社、黑导喊得多、打得少,整个旅游市场处于无序竞争状态。同时,虽然国家制订了《导游管理条例》,但是“放下锄头做导游”的低准入形态仍然造成了导游从业人员过多、导游素质良莠不齐的状况,这些因素直接牵涉到旅游服务质量,在社会上造成了许多不良影响,也严重影响了导游的收入。
2.2 行业恶性竞争“零、负团费”现象时有出现。一些旅行社为
了争夺客源,纷纷采用降价这一低级而又直接的竞争手段,有的甚至不但不收取费用,还以各种方式对旅客进行奖励和补贴,即常说的“零、负团费”。正规旅行社为应付这种恶性竞争,不得不也以低价相迎。这种低于成本的、恶性的削价竞争只会严重扰乱公平、公正的市场竞争秩序,大幅降低旅游质量,使旅游市场环境趋于恶化,与“朝阳产业”的产业特征背道而驰。
另外,旅游市场上一些鱼龙混杂的无证导游也破坏了整个导游行业的形象,使得游客对导游也存在着一定的偏见,认为导游只会宰客,坑蒙拐骗,无计不施,眼里只有一个“钱”字,导游受尊重的程度不高,导游地位自然得不到提升。
2.3 收入不稳定
首先,旅行社的经营规模普遍不大,所以除了几个大社之外,各家旅行社的导游只有少部分是专职的,大多都是兼职。大部分导游都没有工资,固定的收入很少或者根本没有,而是用“低保障、高激励”的方式鼓励导游创收。微薄的基本工资、出团费和无法获得国家认可的回扣再加上几乎没有多少或者干脆没有的小费就是我国多数导游的收入构成。其次,旅游的季节性导致导游工作量分布极不均匀,旺季时劳动强度很大,经常超负荷工作,淡季时几乎没有收入。特别对于挂靠在导游服务中心属于旅行社召之即来、挥之即去的角色的导游,这种问题更加突出。第三,有的导游要在带团前向旅行社缴纳获得一个团的“人头费”。赚到钱还好,一旦赚不到钱甚至亏本,导游岂肯善罢甘休,由此也引发了一系列质量问题和投诉。
以上这些因素不仅造成了导游经济收入方面季节波动很大,而且导致导游对企业和行业缺乏归属感、没有忠诚度。
2.4 前途不光明
由于旅行社导游的收入与导游级别并不挂钩,多数导游宁愿将经历与时间花在研究如何带团挣钱上,而不去参加考试达到更高级别。导致导游结构不合理的现象特别突出,持导游资格证和初级导游证的人占绝大多数,中高特级导游比例偏低。而且我国的导游级别评定体制还不完善。同时我国旅行社组织结构与其他单位有所不同、层次扁平、结构简单,这也造成导游在公司内部晋升难。加之导游的社会保障体系不健全。随着年龄增长,生理水平的降低和健康的担忧,导游对于稳定的经济来源和各种保险保障越发重视,不论经济还是心理上都需要社会保障的支持,可目前这样的体系无法给导游提供社会保障,导致导游的安全感比较低,前途极不光明。
四川省浅层地下水脆弱性评价 第11篇
关键词:脆弱性;孔隙水;裂隙水;岩溶水;权重
地下水脆弱性[1]评价是区域地下水资源保护的重要手段,通过地下水脆弱性研究,区别不同地区地下水的脆弱程度,识别出地下水易于污染的高风险区,可以帮助决策者和管理者制定有效的地下水保护管理战略和措施,为地下水的合理利用提供有效方案。
1.研究区背景
四川省位于我国西南部,西北依托于青藏高原,南接云贵高原,北越秦岭与黄土高原相接,东连长江中下游平原。东西长1075km,南北宽91km,幅员面积48.5万km2。四川省地下水类型按含水介质性质,可划分为松散岩类孔隙水、碳酸盐岩类岩溶水及基岩裂隙水三大类。
2.脆弱性评价
2.1评价方法
2.1.1孔隙、裂隙水评价方法
DRASTIC评价方法[2]是美国环境保护局(USEPA)和美国水井协会(NWWA)综合了40多位水文地质学专家的经验,于1985年合作开发的。该方法采用7个影响和控制地下水运动的因素,包括地下水埋深(D)、净补给(R)、含水层介质(A)、土壤介质(S)、地面坡度(T)、包气带介质(I)、水力传导系数(C),来定量分析各单元的脆弱性高低。对每一个DRASTIC参数给定了一个相对权重值[3],其范围为1~5,以反映各个参数的相对重要程度。对地下水污染最具影响的参数的权重为5,影响程度最小的参数的权重为1。权重为不可改变的定值。
DRASTIC地下水脆弱性指数由下式确定:
DI=D_W×D_R+R_W×R_R+A_W×A_R+S_W×S_R+T_W×T_R+I_W×I_R+C_W×C_R
式中,下标R表示指标值,W表示指标的权重。
一旦确定了DRASTIC脆弱性指数(DI),就可确定哪些区域的地下水相对易于污染。具有较高的脆弱性指标的区域,则该区域的地下水就易于被污染。
与DRASTIC方法相同,孔隙水脆弱性评价的思路是:根据每个评价指标的变化范围或其内在属性划分为若干的范围,构建评分评价体系;根据每个评价指标对地下水脆弱性影响的相对重要程度给予一个合理的权重,构成权重评判体系;各指标评分的加权和为地下水脆弱性综合指数。综合指数越大,相应区域的地下水脆弱性越高[4]。
裂隙水脆弱性评价思路与孔隙水相同。
2.1.2岩溶水评价方法
通过对EPIK方法[5]的改进,选取包气带岩性(I),包气带厚度(H),表层岩溶带发育程度(E),降水条件(P),岩溶管道网络系统发育程度作(K)为四川岩溶水脆弱性评价指标体系。
四川岩溶水脆弱性指数的计算公式为:
DI= Iw×IR +Hw×HR+Ew×ER+ Pw×PR+ Kw×KR
式中,下标R表示指标值,W表示指标的权重,PR=rd se 10
rd为>80mm/d每年平均天数评分,se为20-80mm/d每年平均天数
2.2指标体系及权重
结合四川省实际情况,确定浅层地下水脆弱性的评价指标如表2-1所示。
表2-1 孔隙水脆弱性评价指标体系
孔隙水裂隙水岩溶水
评价指标权重评价指标权重评价指标权重
净补给量(R)3地形坡度(T)5包气带岩性(I)3
地下水位埋深(D)5净补给量(R)4表层岩溶带发育程度(E)5
包气带岩性(I)4地下水位埋深(D)6岩溶管道发育程度(K)6
含水层厚度(H)3含水层富水性(A)5包气带厚度(H)3
含水层渗透系数(C)5 降水条件(P)3
2.3指标等级划分及赋值
四川省浅层地下水特点,对每个评价指标进行全面了解和研究,参考相关资料文献进而对评价指标等级进行评分。
2.4评价标准
地下水脆弱性级别与综合指数对应关系如表2-2所示:
表2-2 孔隙水脆弱性评价标准
地下水脆弱性级别低较低中等较高高
孔隙水脆弱性综合指数值[20,70](70,100](100,120](120,150](150,200]
裂隙水脆弱性综合指数值[18,70](70,100](100,120](120,150](150,197]
岩溶水脆弱性综合指数值[20,70](70,100](100,120](120,150](150,200]
2.5评价结果
从评价结果可以看出,孔隙水脆弱性高区主要分布在成都平原以及大江大河的近河地段。脆弱性较高的区域则主要分布在四川省盆地边缘南部峨眉山、夹江、洪雅、荥经沿线的河谷阶地区附近。孔隙水脆弱性中等区主要分布在成都平原的边缘地段,及部分河谷区的二级阶地。脆弱性等级较低和低的区域则主要分布在安宁河谷平原和若尔盖草原平坝区周边地段。
裂隙水脆弱性高和较高区域主要分布于川西南山地西昌、喜德东侧的可溶性溶孔(洞)裂隙含水岩组区域以及东部盆地广大地区的局部区域。脆弱性中等区域主要分布于盆地西南边缘部分区域以及平原东部盆地广大地区的东侧、南侧部分区域,包括仪陇、平昌、宣汉的北部以及大竹、邻水、长宁、高县、兴文的部分区域。受裂隙水独特的水文地质条件控制,四川省浅层地下水中裂隙水的脆弱性等级多为低和较低。其中脆弱性较低的区域多分布于四川西部的基岩山区。而脆弱性低的区域多分布于盆地东部的红层丘陵区。
巖溶水脆弱性高和较高区域主要分布于盆地外缘山地区域以及盆东条形褶皱带各背斜核部。脆弱性等级中等区域占整个岩溶水分布区的主要区域,包括盆地外缘山地区以及西南山地区。脆弱性等级低和较低区域主要分布于西部高原高山区部分岩溶微弱发育和不发育地区。除此外,还有包括木里、九龙、理塘、巴塘、白玉富水性一般为贫乏—中等区域。
2.6结果验证
采用浅层地下水硝酸盐浓度作为验证依据,因为地下水中硝酸盐浓度背景值一般低于2mg/L,明显高于这个值的一般意味着人为污染。硝酸盐浓度选取评价水平年的丰水期的浓度值。一般情况下,地下水脆弱性高的地区,硝酸盐浓度值相对较高。
根据水质报告的硝酸盐浓度及其分布情况来看,成都平原的部分区域以及川南、川东的小部分区域的地下水水样检测报告中显示硝酸盐浓度值略高,这与评价结果是一致的。其他区域硝酸盐浓度值相对浓度要低,相对应的其他地区的脆弱性也要低。这也印证了在本研究中对于脆弱性的评价是合理的,宏观上的脆弱性分布是合理的。
3.结论
地下水脆弱性是地下水系统在自然条件或(和)人为活动的影响下,产生潜在不良后果的可能性(倾向性)。地下水脆弱性是一个相对的而不是绝对的属性量。也就是说,并不是脆弱地区,其地下水环境就一定产生不良后果(脆弱);同样,即使是不脆弱地区,当有足够的污染源或人为活动破坏,地下水系统也将遭受破坏而变得脆弱。因此,我们再日常的人类活动过程中需通过量化人类活动强度以及评价地下水环境的变化程度,来指导今后的我们的活动,并对地下水的保护采取合理的措施。为地下水管理提供可靠依据,为地下水合理利用提供建议,实现地下水可持续利。
参考文献:
[1]王宏伟,刘萍,吴美琼.基于地下水脆弱性评价方法的综述[J].黑龙江水利科技,2007,35(3):43-45.
[2]贺新春,邵东国,陈南祥,等.几种评价地下水环境脆弱性方法之比较[J].长江科学院院报,2005,22(3):17-24.
[3]严明疆,申建梅,张光辉,等.人类活动影响下的地下水脆弱性演变特征及演变机理[J].干旱区资源与环境,2009,23(2):1-5.
[4]孟素花,费宇红,张兆吉,等.华北平原地下水脆弱性演变及对埋深变化的影响[J].南水北调与水利科技,2010,8(6):78-81.
电力通信网脆弱性分析 第12篇
1特征指标的评价方式
1.1不同电力业务对同一技术指标具有不同的要求,某些指标无法直接体现业务的重要程度,如通信带宽,但某些指标具有体现业务重要度的特征,如时延。本文定义能够体现业务重要度的指标为特征指标,并将特征指标作为客观评价因素替代专家主观因素,通过分析业务在特征指标上的不同要求,对电力业务重要度做出评价。
1.2业务重要度评价
采用线性归一化函数和区间映射函数对综合相对重要值矩阵进行处理,得到业务重要度。首先,对综合相对重要值矩阵的行向量元素进行求和,得到业务对业务集中其他所有业务的综合相对重要值之和。然后,选取线性归一化函数式中,z为待归一化的变量,zmax和zmin分别表示变量z值域的最大值和最小值,将asum代入,得到归一化重要值。
2电力通信网业务层脆弱性模型
单元失效模型:已有的网络单元失效模型从失效对象上可分为节点失效模型、链路失效模型和混合失效模型,从失效原因上可分为蓄意攻击失效模型、随机失效模型和区域失效模型。电力通信网与公用通信网相比,其规模较小,讨论区域失效没有实际意义;电力通信网节点一般都具有主备用设备,因此失效的概率很小。
3电力通信网脆弱性分析工作
3.1业务层脆弱性仿真和分析
为简化计算,将13种电力业务按重要度排序归为五类业务:500k V继电保护、220k V继电保护为Ⅰ类业务;安稳系统为Ⅱ类业务;广域测量、调度自动化、调度电话和电能计量遥测为Ⅲ类业务;视频会议、变电站视频监测、保护信息管理为Ⅳ类业务;雷电定位监测、行政电话和办公自动化为Ⅴ类业务。每类业务中多种业务的重要度平均值作为该类业务的重要度,得到5类业务的重要度向量[0.99,0.94,0.62,0.29,0.13]。网络三元组(G,F,W)的仿真配置如下:拓扑结构G(V,E)包含14个节点和16条链路。该网络拓扑源于广东电力通信传输骨干网。其中1号节点为省级调度中心(中调),13号节点为地区调度中心(地调),14号节点为220k V变电站,其余节点均为500k V变电站,2号、5号和7号节点为汇聚节点,链路权重为各站点之间实际距离;网络的路由策略F为最短路径路由。由于电力业务大部分为集中性业务,因此中调与各变电站以及地调之间的业务较多。伯努利失效模型下,当失效概率x=0.02时,网络业务重要度损失比例的数学期望为4.63%,说明如果网络中传输的平均业务重要度要求大于95%,则链路的可靠性必须大于等于0.98。伯努利失效模型可以用来检验链路的可靠性是否满足业务对网络的要求。全面的分析四种失效模型得出的结果,可知,当前的电力通信网络中的脆弱性比较强,而且抵抗攻击的程度较低。
3.2业务层脆弱性的改善方法
以上的分析结果显示,在蓄意攻击的情况下,网络的脆弱性会出现“木桶效应”,接收业务关键程度最高的链路会在很大程度上决定网络在攻击之后的脆弱性。相关人员应该使业务的重要程度均衡地安排到每条链路上,促使在业务方面网络能够负载平衡。但是,在电力通信网络系统中,绝对意义上的平衡很难达到。由于节点无法随意地更改传输的业务数量和种类。需要使用调节路由的方法来更改业务层的负载分布的电力通信网脆弱性。在图中显示的结构中,链路1-10、9-10和8-9接收的业务重要程度较高,分别达到了0.468、0.429和0.382。因此,可以将(1,5)中间的路线修改为1-11-4-5,再把(1,7)中间一半的业务路线修改为1-11-4-5-6-7。修改后,链路1-10,9-10,8-9接收的业务重要程度都有所降低。而且所有链路中最大的业务重要程度接收值从0.468降低到了0.287。
通信网路在两种蓄意攻击的作用下,脆弱性大幅度下降。电力通信网路中业务总的重要程度没有发生改变,因此蓄意攻击作用下的业务重要程度造成的损失不会发生明显的改变,然而其脆弱性变化的范围会明显的缩小,逐渐地靠近平均值。会促使统计的特征与网络脆弱性的真正特征更加贴近。业务路线的变化改变了业务的重要程度在不同链路中的分布状况,而且没有接收业务重要程度偏大的链路。利用贪婪攻击的方法,会降低网络总体上的脆弱性,如果攻击链条减少后,这种效果会更加显著。在进行调整工作之前,三条首先被攻击的链路分别是1-10、1-2和1-11。在完成调整工作后备,链路就变成了1-2、1-11和1-10。当链路相同时,只有顺序出现了变化。根据图中显示的网络拓扑结构,选取的三条链路也恰好是各变电站地调与中调互相连接的链路,而且接收的业务重要程度占据了全网业务的85%。如果这三条链路都遭受攻击,那么会造成通信网络的瘫痪,而且调整路线方法已经没有作用了。总而言之,在每条链路中分布的业务的重要程度会直接影响到通信网络的脆弱性。分布越平衡,网络的脆弱性会越小。因此,在计划电力通信网络运行,以及制定路由方案时,应该全面的考虑问题,需要重视网络中业务重要程度的分布特点,而且还需要保证业务层的负载平衡(图1)。
4结论
综上所述,根据电力业务具有明显特点、重要程度差异大等方面,探究出一种新的分析电力通信网脆弱性的方式。为了解决先前电力通信业务重要程度评估中专家主观评价工作的不确定因素,本文提出了电力业务为核心的特征指标评价方式,将业务的重要程度评估情况与常规的电力业务的具体特征进行比较,证实了新型评价方式的可行性。可以使用业务重要程度的评估结果,形成电力通信网中接收的业务层的模型,而且需要详细地分析四种链路失效情况下的脆弱性特点。实验的结果显示,业务重要程度在通信网体系中每条链路中分布的越均匀,那么其脆弱性就会越小,而且统计的特征也会与网络的实际特征越贴近。在分析工作中后,工作人员还提出了改善通信网脆弱性的有效方法,这种方法是利用调控路由方案来降低链路接收业务重要程度的最大值,使其在通信网络中的分布更均匀。
摘要:电力通信网络具有智能化的特征,而且电力通信网络的可靠性也会直接影响到智能电网的正常运行。脆弱性是网络可靠性的一种有效的测度。简单分析了电力通信网脆性分析的方式,提出利用特征指标的评价方法来衡量电力通信网络的脆弱性。并且还提出粗了调整路由方案来改善通信网络的脆弱性的措施,仅供参考。
关键词:电力通信网,业务,网络脆弱性
参考文献
[1]陈琛.配电网脆弱性分析与可靠性评估[J].科技创新与应用,2016(07).
[2]李思.基于业务重要度的电力通信网可靠性评估[D].保定:华北电力大学(河北),2010.
[3]邹经鑫.电网脆弱性综合评估[J].硅谷,2011(17).
[4]袁瑶,王征,张龙斌,孟晗辉,戴志刚.基于云计算的配电网脆弱性分析系统的设计[J].科技创新导报,2013(14).
安全脆弱性范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


