欢迎来到学术参考网
当前位置:发表论文>论文发表

防水检测论文

发布时间:2023-03-07 09:05

防水检测论文

工程监理档案中监理日记的作用与填写的管理学论文

监理日记是监理人员对施工项目实行全程监控的现场记录,它记录的监理活动具有全面而连续、真实而动态、详细而确切的特点。是监理单位根据建设单位的委托合同对监理文件资料进行归档以及处理各种纠纷、经济索赔、工程延期、工程变更设计的重要资料; 也是分析和解决工程质量问题最直接、最重要、最可信的原始材料; 是监理单位永久性保存的工程科技档案。

1 监理日记在工程监理档案中的重要性

1. 1 监理日记是工程竣工后应永久性保存的工程档案

工程项目竣工档案是由建设、设计、施工、监理等单位各自归档的工程档案而组成的。而监理单位在工程建设项目中担任的角色就是对施工项目全程实施监督管理和控制,包括工程建设三控制( 投资控制、工期控制、质量控制) ; 三管理( 工程建设的信息管理、合同管理、安全管理) ; 一协调( 协调建设单位、设计单位、施工单位、质检单位等单位之间的业务往来、矛盾纠纷、经济索赔等等) ,即“三控、三管、一协调”.而监理日记则是记载监理人员在实施监理活动过程中发生的各种情况,是监理单位收集整理归档的重要材料之一,属于永久性保存的监理档案资料。

1. 2 监理日记是监理人员实施监理活动的原始记录

监理日记记录了每个监理人员在施工现场当日活动的情况,它全面、动态地反映了监理人员在工程施工过程中的监督管理、监理程序、监理工作以及成效等内容,涵盖了监理人员每天工作的核心内容。其记录的内容包括: ( 1) 时间、日期、天气变化、作业的环境情况; ( 2) 工地的原材料、机器设备的采购与进场的使用情况,人员调配情况; ( 3) 施工进展速度的快慢情况; ( 4) 施工安全与施工质量情况; ( 5) 施工现场监理人员的工作情况; ( 6) 监理工作例会记录,专题会议记录、工程一般例会记录;( 7) 总监理工程师对各监理人员的监理日记进行审查批阅等等。以上由监理人员每日记载的监理日记,是监理人员在施工现场对施工人员的作业最直接的监控记载,它真实地再现了在施工过程中出现的各种情况,是监理活动最原始的一线记录。而其他文件资料不是对现场的原始记录,无法还原监理活动的真实面貌,只有监理日记不加任何修饰,真实地再现了监理人员的活动情况。

1. 3 监理日记完整地记载了对施工单位的全程监控

监理日记全方位地记载了对施工过程的监控,监理日记包括项目总监理工程师日记( 安全总监理工程师日记) 、专业监理工程师日记、监理员监理日记等等。

( 1) 项目总监理工程师日记,记录监理项目及施工单位的重要活动,包括项目监理工作计划与决策; 对专业监理工程师、监理员进行工作部署; 对施工方案进行审核; 掌握监理工作实施情况; 掌握和处理专业监理工程师汇报的工作情况; 主持召开监理工作会议; 组织对施工项目的安全与质量大检查; 调解参建各方之间的矛盾纠纷; 对文件进行审核与签发; 对监理人员的监理日记进行审查和批阅等等。

( 2) 专业监理工程师日记,主要记载工程师所属专业的监理记录。其记载的内容包括: 总监理工程师指派的专业监理项目; 向总监理工程师汇报的工作情况; 对施工单位所作的指导; 检查和指导监理人员的工作; 处理发生的工程质量问题与安全隐患; 参与处理建设方与施工方之间的重大纠纷; 对重要部位、隐蔽工程等的旁站、巡视与验收; 审核工程计量与检测报告等等。

( 3) 监理员的监理日记,记录了在施工活动中发生的各种情况。主要内容包括?: 对施工单位进场的人员数量进行登记; 对材料、设备的进场数量与使用效果进行记录; 在监理过程发现工程质量问题与安全问题向专业监理工程师汇报; 对工程的进展情况进行记录,对平行检测、试验数据进行登记等等。这样由总监到专监、再到监理员记录的监理日记,完整地记录了监理人员在施工现场对施工过程的全程监控,因此监理日记成为我们了解施工现场活动最为详尽的档案记录。

1. 4 在施工质量、安全、费用等发生纠纷时,监理日记为其提供最可靠的

由于监理日记不同于其他文件、表格、资料,它未经过任何处理、修饰和加工,是监理人员在施工现场对施工作业最直观的监控记录,其可靠性较强。在项目工程施工建设过程中,难免会发生有关工程安全、质量、工期、费用、赔偿等的各种纠纷,这时监理日记就成为追溯监理活动,解决纠纷的凭证依据。因此监理日记必须及时进行归档和妥善保管好,一旦发生纠纷它就成为解决争议最有力的佐证资料。

1. 5 监理日记体现了监理人员的工作水准及成效

监理日记是监理人员日复一日,年复一年记录下来的工作日记,监理日记记录的现场旁站情况、巡视情况、平行检验、抽检试验等等,可以反映出监理人员在施工现场监控时发现问题和处理问题的能力。认真写好监理日记可以为监理工作积累经验、总结教训,对以后合理分析、准确判断、处理问题提供依据。它不仅可以反映监理人员的工作能力,同时还是提高监理人员专业水平必不可少的重要途径。

2 监理日记填写的内容

填写监理日记是每一个监理人员的工作内容,它所记录的内容的深度和广度,直接反映了监理人员的工作能力,因此如何正确记载监理日记显得尤其重要。监理日记的记录内容应完整、详实、准确,能反映监理人员日常工作的实际情况,监理日记应着重从以下几个方面填写。

2. 1 监理日记的封面填写

首先要填写建设单位、施工单位、监理单位的名称; 其次填写工程项目名称,属于哪一个工程合同段; 第三填写记录人姓名,记录人的监理岗位,起止日期,从封面上看就让人一目了然。

2. 2 监理日记的内容

( 1) 日期、气候情况。在填写监理日期时,不仅要填写时间、日期,而且还要准确地填写当时的气温、雨量、风力、霜雪、环境等气象情况的变幻。根据不同的天气、温度,采取不同的作业措施。如我们在进行混凝土、砂浆配比时,就要根据气温的不同,采取不同的配比值。有些工程在竣工后出现的质量问题,可能就与天气有直接关系,比如在阴雨天气对高速公路进行施工,容易造成土基软化,竣工后出现路面开裂和塌陷等现象,因此准确记载时间、气候十分重要,它与施工作业情况是紧密联系、不可分割的统一体。

( 2) 工程投资情况。应记录进场的机器设备、工程材料和人员的配备情况; 工程预付款、进度款、延期款、赔偿款等款项的审批; 工作内容调整、设计变更、材料价格单等投资额度增减的各种情况的记录等等。

( 3) 施工进度情况。要对当日施工标段、分部、部位、施工人员的分布、施工投入机械设备的数量、操作部位、形象进度情况等等进行记录。通过监理日记可以将当日的施工进展速度与计划的进展速度进行比对,从中发现施工进度的快慢,找出影响工程进展速度或停工的原因,进行分析,加以协调解决,并将发生延期施工的原因和解决的方法详细记录到监理日记。比如遇到突发事件、停水停电、天气骤变、大风暴雨、冰雪冰雹、人员的减员、设计变更、设备的故障等等,都会对施工进度造成直接的影响,这些都要详细记录到监理日记中。

( 4) 工程质量情况。施工质量是监理单位在工程项目建设中重点验收的内容,而对施工单位实施工程质量监控的最重要、最有效的方法则是旁站、巡视、平行试验检测。笔者认为这是监理日记中最重要的填写部分,监理人员应引起高度重视。尤其对施工过程出现的工程质量漏洞与缺陷,以及提出的整改意见,整改措施的落实情况及效果,工程质量的验收情况等等都要进行认真详细的记录: ①旁站监理针对的是关键工序、要害部位、重要的隐蔽工程、试验、检测等进行旁站监管和记录,通过旁站可以使关键工序、要害部位、隐蔽工程等的施工质量得到保证。如在桩基施工、土方回填、混凝土灌注、梁柱节点钢筋隐蔽过程、防水施工等等,这些部位或工序,如果没有严格按照工程质量标准与操作规范进行作业,进而施行覆盖,日后一旦出现工程质量问题,再返工重修十分困难,不仅延误延了工期,而且还会给建设单位、施工单位造成很大的经济损失。因此施工单位在施工过程中,监理人员都要对他们进行全程旁站监督与控制,并针对发现的问题,及时跟踪与整改,以保证施工单位的作业符合规范,施工质量达到国家的标准。如我们单位的监理工程师在旁站监理沈海复线泉州 J2 合同段的过程中,发现 A4标段 K141 +260 通道桥的台背回填为片夹石,不符合填料要求,立刻发出整改通知书,要求施工单位对 K141 +260 涵洞台背进行返工处理,并对台背回填施工质量进行现场监控。施工单位经过整改,台背回填材料换成透水性材料,并分层碾压、层层压实,确保了台背回填质量。通过旁站,监理人员及时发现了施工问题,并对施工人员的整改进行了全程跟踪,确保了施工的质量。监理人员在旁站过程中,要将发现的问题、整改的`过程、试验的数据等详细地记载到监理日记中,它可为将来工程修复、维护以及发生纠纷等提供可靠的依据; ②现场巡视是监理人员为全面掌控工程质量与进度的有效方法。通过巡视检查,可以及时发现施工过程中出现的各种问题。如监理人员在巡视检查时可以发现施工单位是否按规范施工,是否能及时发现施工质量问题,如何解决与整改,整改验收是否达到要求等等。通过巡视,经验丰富的监理人员,可以及时发现工程质量漏洞,并发出整改通知,提出整改措施,解除质量隐患。如我们单位监理的京台高速公路,专业监理工程师在巡视过程中,发现义安大桥 1#桩基人工挖孔护壁受单侧土压作用存在坍塌隐患,立刻通知施工单位进行整改,并要求施工人员卸载单侧土消除坍塌隐患,避免了日后发生坍塌事故。因此监理人员都要重视巡视工作,经常在自己负责的分部、工序进行巡视,只有这样才能及时发现问题,及时整改,提高工程质量,同时还要将巡视的每一个细节认真记录在监理日记中,有利于日后的查找与核实; ③平行试验检测,是监理单位为了提高监理质量,使用先进仪器设备对工程分部、部位、材料等进行检测试验,以达到科学监理的目的。如我们单位在监理莆永高速公路永春至永定泉州段 JC3 合同段时,利用试验仪器对 A7 标段的工程部位进行细集料含泥量试验,第一次试验,试验前的烘干试样质量为 415. 7 克,试验后的烘干试样质量 401.5 克,含泥量 3.4%; 第二次试验,试验前的烘干试样质量为 454. 6 克,试验后的烘干试样质量 438. 2 克,含泥量 3.6% ,两次试验含量平均值为 3. 5% ,通过对细集料含泥量的两次试验,找到最适合的配比值。先进的试验仪器、设备为科学监理提供了保障。在记录监理日记时,一定要将现场旁站、巡视的实际情况以及平行检测、试验报告单的内容与监理日记记录的内容相闭合,才能完整再现监理过程,达到对施工质量的有效控制。

( 5) 工程安全环境情况。重点记录施工单位劳保用品穿戴,现场防护是否有效; 施工人员是否安全施工,是否按制定安全施工方案执行,施工作业是否存在安全隐患,是否违反“强制性条文”规定; 特殊设备的安装、拆卸是否符合要求; 对出现的安全隐患是否及时排查,是否采取纠正措施,纠正的效果如何,对安全隐患的处理意见; 是否定期、不定期组织安全生产大检查等等,这些都要记录到监理日记中进行备案。

( 6) 其他日常管理情况。如上级主管部门的领导来工地指导、检查、验收情况; 监理项目部召开的专题会议、工程例会、内务会议、工程洽谈内容; 总监理工程师、专业监理工程师的更换及更换的原因、监理员的变动情况; 施工单位的咨询,监理单位的答疑; 上级主管部门下发的文件、建设单位的通知及其他的各种正式函件、报告等等都要进行记录。

3 结语

监理日记是项目工程竣工后归档的重要工程科技档案,是监理单位在实施监理工作过程中对工程项目施工的环境、施工的质量与安全、施工的进度、参建单位发生的各种矛盾纠纷、协调能力、解决方法等等进行了全面真实的原始文字记录,反映了监理人员为担负“三控、三管、一协调”的重要职责所付出的辛勤汗水。好的监理日记,不仅能为更好地开展监理工作提供有价值的依据,更能全面反映工程建设状况和监理控制状况。同时它还展示了企业的良好形象,证明了企业的资质和实力。因此每一个监理人员都要认真负责地记好监理日记,真正做到监理日记为工程服务。

参考文献

[1]罗克展。 浅谈监理日记在监理工作中的作用[J]. 广西土木建筑,2001,26( 4) .

[2]李海荣。 谈对监理日记的认识[J]. 山西建筑,2014,40( 9) .

[3]赵瑞强,盛娟娟。 监理日记的整理要点[A]. 河北省土木建筑学会2010 年学术大会论文集[C]. 2010.

[4]李超明,汪文安。 浅谈如何做好工程施工监理日记的编写工作[J].建设监理,2008( 8) .

[5]张立鹏,王伟梁。 对高速公路驻地办监理日志的记录存在问题的思考[J]. 内蒙古公路与运输,2007( 6)。

湿陷性黄土地基处理研究

湿陷性黄土地基处理研究

黄土湿陷性对人类工程活动危害很大,常使建筑物、渠道、库岸、道路护坡造成破坏。以下是我收集整理的湿陷性黄土地基处理研究论文,和大家一起分享。

摘要: 通过梳理湿陷性黄土成因及各地基处理方法的适用范围、优缺点,结合黄韩侯铁路房屋湿陷性黄土地基处理方案的工程实例,以技术经济分析方式,得出了湿陷性黄土地区铁路房屋地基处理的一般方法,对湿陷性黄土地区铁路房屋的修建具有很好的借鉴作用。

关键词 : 湿陷性黄土;铁路房屋;地基处理垫层法;挤密法

湿陷性黄土是一种特殊性质的土,具有在自重或外部荷重下或二者共同作用下,受水浸湿后结构迅速破坏发生突然下沉的性质.它在中国分布广泛,主要集中在山西、陕西、甘肃大部分地区以及河南西部.此外,新疆、山东、辽宁、宁夏、青海、河北及内蒙古的部分地区也有分布,但不连续.

铁路房屋是铁路生产、运营的核心,发挥着指挥、调度、监控、服务等作用,对整个铁路的安全运营起着十分重要的作用,是整体铁路系统中不可缺少的一部分.鉴于湿陷性黄土的危害性和铁路房屋的重要性,在湿陷性黄土地区的铁路站房建设,必须采取处理措施,以保证站房结构的安全.

由于国内对铁路房屋湿陷性处理措施的专项研究和实例介绍不多,本文特从理论与实践相结合的角度对此问题展开论述.

1 黄土的湿陷机理及防止措施

1.1 黄土的湿陷性机理

黄土的结构特点和胶结物质的水溶特性决定了黄土湿陷的机理[1].湿陷性黄土是一种非饱和的欠压密土,具有大孔和垂直节理,在天然湿度下,其压缩性较低,强度较高,但遇水浸湿时,土的强度显著降低,在附加压力或在附加压力与土的自重压力下引起的湿陷变形,是一种下沉量大、下沉速度快的失稳性变形.造成黄土湿陷的原因可总结为:

(1)黄土的力学性质从内部改变了黄土在浸水及外部荷载因素下,使剪应力超过抗剪强度,从而发生湿陷.

(2)黄土内部受浸水湿化作用下,使土壤自身摩擦力降低,外部扰动作用诱发湿陷.

(3)黄土内部结构发生崩解,使黄土颗粒间胶结强度弱化,颗粒间相对迁移,并伴随小颗粒进入大间隙.同时由于颗粒间胶结被水溶解,在外部扰动作用下强度已不堪平衡,造成土质结构损坏.

1.2 湿陷性黄土的防止措施

黄土湿陷性对人类工程活动危害很大,常使建筑物、渠道、库岸、道路护坡造成破坏.笔者认为,改变湿陷性黄土的结构特性是防止黄土湿陷性的核心,而防止或减小建筑物地基浸水湿陷则是防止黄土湿陷性的关键点.

防止湿陷性黄土地基湿陷的综合措施主要有地基处理、防水措施和结构措施三种.其中地基处理措施主要用于改善土的物理力学性质,减小或消除地基的湿陷变形;防水措施主要用于防止或减少地基受水浸湿;结构措施主要用于减小或调整建筑物的不均匀沉降,或使上部结构适应地基的变形[2].三种措施作用、功能、侧重点各不相同,在实践中要采取以地基处理为主的综合措施,标本兼治,突出重点,消除隐患.

防止黄土湿陷性的地基处理措施主要有以下几种:

(1)垫层法:包括土垫层和灰土垫层,是将基底以下湿陷性土层部分或者全部挖除,用2:8或3:7灰土局部或整片进行换填并分层夯实,适用于消除基底以下 1~3m的湿陷性黄土.具有施工简易、快捷、造价低的优点,但这种措施处理的黄土厚度有限,不适用于较厚的湿陷性黄土地层,还需做好防水,地面水及管道漏水仍可能渗入土层引起不均匀沉降.

(2)强夯法:是反复将夯锤(10~60t)提到一定高度(10~40m)使其自由落下,给地基以冲击和振动能量,从而提高地基承载力、降低其压缩性,改善地基性能.该法设备简单、工期短、节省劳力材料、造价低廉.处理深度一般在3~7m,对非自重湿陷性黄土效果明显.它要求场地有足够空间,对土壤含水量要求高,且施工造成的震动大,对周围建筑有影响,不适宜在城区使用,施工前试验和完工后检验时间长(30d).

(3)挤密法:是用灰土或土层夯实的桩体,形成增强体,与挤密的桩间土一起组成复合地基,共同承受基础的上部荷载.成孔挤密主要有沉管、冲击、夯扩、爆扩等方法,适用于厚度在3~15m的湿陷性黄土,由于桩体和桩间土的双效作用使得挤密法地基处理的整体效果好,不但消除或部分消除了黄土的湿陷性,还提高了地基土的承载力、增强了其水稳性.

(4)预浸水法:宜用于处理厚度大于10m,自重湿陷量的计算值不小于 500mm的场地.浸水结束后,地面6m以下湿陷性可全部消除,地面6m以内湿陷性也可大幅度减小,但该法耗时太长,往往影响工期,需水量也大,缺水地区不适用.浸水使场地周围地表下沉开裂,容易影响附近建筑物的安全,所以规定至既有建筑物的距离不小于50m,而且一般在浸水结束后,还需进行补充勘察工作,重新评定地基土的湿陷性,并采用垫层或其他方法处理上部湿陷性黄土层,无形中增加了成本、延长了工期.

当以上地基处理措施都不能满足设计要求时,可采用桩基础来消除黄土的湿陷性,此法安全可靠,但是投资费用较大.

2 工程实例

2.1 铁路车站站房综合楼

黄韩侯铁路新建白水、澄城、合阳北站站房在陕西省渭南市境内,位于陇东—陕北—晋西的湿陷性黄土带上,此地区自重性黄土分布广泛,厚度一般大于10m,地基湿陷等级一般为3~4级,湿陷性较敏感.经现场钻孔检测,三站均为4级自重性湿陷性黄土,与《湿陷性黄土地区建筑规范(GB 50025-2004)》判定一致.以澄城站站房施工场地为例,土层从上至下分布为:

(1)人工填土:厚约1.1m.

(2)黏质黄土:厚约23.8m,黄褐色,成份以黏粒为主,黏性一般,土质均匀,土体结构疏松,可见针状孔隙及虫孔,含少量钙丝及钙质结核,岩芯呈散块状及短柱状,其中:15.10~15.70m含大量钙丝,17.80~19.00m含大量钙质结核,具IV级自重湿陷性.fak=150kPa.(3)砂质黄土: 厚约1.3m,棕褐色,成份以黏粒为主,黏性一般,土质均匀,土体结构较紧密,可见少量针状孔隙,硬塑,岩芯呈短柱状,具IV级自重湿陷性.fak=150kPa.

经现场探孔检测,白水站和合阳北站站房与澄城站房一样,均为IV级自重湿陷性黄土,且厚度较大.站房为300人小型铁路车站站房,房屋结构采用全现浇钢筋混凝土结构,主体1层,局部2层,建筑高度12m,建筑面积2500m2,设计使用年限为50年,房屋基础采用钢筋混凝土独立基础,地基基础设计等级为丙级.

设计要求处理后复合地基承载力特征值不小于180kpa,桩间土平均挤密系数不小于0.93.

根据现场情况、房屋结构及国家有关规范的要求综合分析测算,对三站站房地基采用灰土挤密桩的方式进行处理.灰土挤密桩材料按2:8配合比,桩径400mm,桩长度为10m,梅花状布桩,桩距900mm.施工完毕后,经检测三站站房复合地基承载力特征值为225kPa,桩间土平均挤密系数大于0.93,地基承载力提升明显,满足设计要求。

2.2 单层小型砌体房屋

黄韩侯铁路韩城车站待检室及清扫房位于陕西省韩城市韩城火车站内,拟建房屋地质资料如下:

(1)杂填土:由粉质粘土与大量砖瓦碎片组成,结构杂乱,土质不均,厚约1m,Ⅱ级普通土.

(2)黏性黄土:分布于填土底面以下,黄褐色,硬塑—可塑,虫孔及大孔隙发育,具湿陷性,工程场地均有分布,属中等压缩性土.厚约10m,底部为棕红色古土壤层.Ⅱ级普通土.fak=120kpa,具Ⅲ级自重湿陷性.

待检室及清扫房建筑面积68.64m2,层数1层,层高3.6m,结构形式为砖混,设计使用年限为50年,地基基础设计等级为丙级,基础采用柱下墙下条形基础,要求处理后的地基承载力特征值不小于180kpa.

地基处理采用基底以下换填3m厚3:7灰土垫层,每边宽出基础边不小于1.5m,垫层分层夯实,压实系数不小于0.97.用换填法处理地基后,压实系数不小于0.97,地基承载力特征值为195kpa,满足设计要求.

2.3 多层框架房屋

(3)黄韩侯铁路芝阳站运转综合房屋,建筑面积639.52m2,二层框架结构,层高8.9m.拟建房屋地质资料为:黏性黄土:浅棕黄—黄褐色,厚度大于 20m,土质均匀,夹有钙质网膜及零星姜石,硬塑,Ⅱ普通土,fak=150kpa,属自重型湿陷性黄土,湿陷等级Ⅳ级,湿陷土层厚度约25~35m.地表水不发育.钻孔深度未见地下水,土壤冻结深度37cm,要求地基处理后复合地基承载力特征值不小于180kpa.

拟采用3:7灰土挤密桩进行地基处理,桩长6m,桩径450mm,等边三角形布桩,桩距1000mm.但由于现场施工场地不能满足灰土挤密桩处理宽度的要求,经计算,将地基处理方案修改为3:7灰土换填处理地基,处理厚度为基底下3m,宽出基础边缘各2m,灰土压实系数不小于0.95.

现场施工完毕后,经检测,地基承载力特征值大于180kpa,满足设计要求.

2.4 工程造价分析

从上表可以看出,对铁路房屋的重要建筑如火车站站房由于其重要性宜采用灰土挤密桩进行地基处理以保证其结构的安全性,其他房屋宜采用换填灰土垫层的方法对地基进行处理,相较挤密法既能有效节省工期、又能显著降低造价,可作为铁路一般房屋处理湿陷性黄土的首选方法.

3 结语

(1)本文以陕西黄韩侯铁路房屋湿陷性黄土地基处理为例,针对房屋所处的现场情况和地质条件,论述了采取的垫层法和挤密法的房屋地基处理方案,并进行了经济技术分析,得出了铁路站房适用灰土挤密法、一般房屋适用垫层法进行湿陷性黄土地理处理结论.

(2)目前对湿陷性黄土的研究成果主要集中在地方民建方面,铁路方面主要集中在对路基的'处理方面[3,4],对铁路房屋的研究极少、类型也单一[5].由于铁路房屋的特殊性,下一步应加强湿陷性黄土地区铁路房屋地区地基处理方法的探索和研究,尤其是地方民建较少使用的其他技术(如DDC桩、钻孔灌注桩、震动碎石桩等),注意案例的收集和数据的积累,以推动湿陷性黄土地基处理技术的发展.

(3)在湿陷性黄土地基处理时,要根据《湿陷性黄土地区建筑规范》(GB50025)、《建筑地基处理技术规范》(JGJ79)的要求,结合所建建筑物的特点、地质条件、要求的地基承载力、施工难易程度、节省投资等方面,进行技术经济分析,选择最合适的房屋地基处理方案,避免资源的浪费.

(4)灰土挤密桩的施工机械属大型施工机械,由于成本原因,现在使用的机械都较为陈旧,因此要研究一套切实可行的安全控制方法和安全操作规程,确保施工安全.

(5)湿陷性黄土房屋地基经过地基处理后湿陷性消除或降低,能达到建筑物荷载的要求,但是我们在实践中还应该采取结构(如考虑框架结构,结构内外设置变形缝等)、防水(如扩大站房外散水的宽度、增加防水卷材等)等措施,继续结构、防水、维护这方面的研究和探索,在实践中不断探索防止湿陷性黄土的方法,防止地基湿陷对建筑物的危害.

参考文献:

(1)张晓宇.湿陷性黄土地区建筑的地基处理措施[J].山西建筑,2014(3):76.

(2)GB 50025-2004,湿陷性黄土地区建筑规范[S].79.

(3)摇裕春,李安洪,罗照新,孙莺.郑西客专湿陷性黄土地基处理技术研究[J].铁道工程学报,2013(9):15—19.

(4)赵如意.黄韩侯铁路湿陷性黄土地基处理措施研究与设计[J].科技创新导报,2013(5):113.

(5)袁二丽.湿陷性黄土地段房屋地基处理方案及造价分析[J].铁路工程造价管理,2013(3):8-10.

计算机网络安全2000字论文

  计算机网络安全就是通过利用多种技术、手段、 措施 ,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。下面是我给大家推荐的计算机网络安全2000字论文,希望大家喜欢!

  计算机网络安全论文篇一
  浅议计算机网络安全防护技术

  [摘要] 计算机与网络的发展给人类社会的进步提供了无限机遇,同时也对信息安全带来了严峻挑战。计算机网络安全就是通过利用多种技术、手段、措施,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。本文重点介绍影响到网络的各种不安全因素,并进一步提出了一些保证网络安全的措施。

  [ 关键词] 计算机;网络安全;防护技术

  一、计算机网络安全问题

  计算机网络中的安全问题主要作用于两个方面,一是对多种信息数据的威胁,包括对信息数据的非法修改、窃取、删除、非法使用等一系列的数据破坏;二是对计算机网络中的各种设备进行攻击。致使系统网络紊乱、瘫痪,乃至设备遭到损坏。

  1.网络结构和设备本身安全隐患

  现实中的网络拓扑结构是集总线型、星型等多种拓扑结构与一体的混合型结构,拓扑结构中各个节点使用不同的网络设施,包括路由器、交换机、集线器等。每种拓扑结构都有其相应的安全隐患,每种网络设备由于本身技术限制,也存在不同的安全缺陷,这都给网络带来了不同的安全问题。

  2. 操作系统 安全

  操作系统直接利用计算机硬件并为用户提供使用和编程接口。各种应用软件必须依赖于操作系统提供的系统软件基础,才能获得运行的高可靠性和信息的完整性、保密性。同样,网络系统的安全性依赖于网络中各主机系统的安全性。如果操作系统存在缺陷和漏洞,就极易成为黑客攻击的目标。因此,操作 系统安全 是计算机网络安全的基础。

  3.病毒和黑客

  病毒可利用计算机本身资源进行大量自我复制,影响计算机软硬件的正常运转,破坏计算机数据信息。黑客主要通过网络攻击和网络侦察截获、窃取、破译、修改破坏网络数据信息。病毒和黑客是目前计算机网络所面临的最大威胁。

  二、计算机网络安全防护技术

  1.加密技术

  数据加密就是对原有的明文或数据按照某种算法,置换成一种不可读的密文,然后再进行信息的存储和传输。密文获得者只有输入相应的密匙才能读出原来的内容,实现数据的保密性。加密技术的关键在于加密的算法和密匙的管理。

  加密的算法通常分为对称加密算法和非对称加密算法。对称加密算法就是加密和解密使用同一密匙。对称加密算法加密、解密速度快,加密强度高算法公开。非对称加密算法加密和解密使用不同的密匙,用加密密匙加密的数据只有相应的解密密匙才能打开。非对称加密算法加密数据安全可靠性高,密匙不易被破译。

  2.防火墙技术

  防火墙技术是目前网络间访问控制、防止外部人员非法进入内部网络,保护内网资源最广泛使用的一种技术。防火墙部署在不同网络安全级别的网络之间,防火墙通过检测数据包中的源地址、目标地址、源端口、目标端口等信息来匹配预先设定的访问控制规则,当匹配成功,数据包被允许通过,否则就会被丢弃。目前市场上常见的防火墙多为状态检测防火墙,即深度包过滤防火墙。防火墙无法防止内部网络用户带来的威胁,也不能完全防止传送已感染的程序和文件。

  3.入侵检测技术

  网络入侵检测技术主要通过收集操作系统、应用程序、网络数据包等相关信息,寻找可能的入侵行为,然后采取报警、切断入侵线路等手段,阻止入侵行为。网络入侵检测是一种主动的安全防护技术,它只对数据信息进行监听,不对数据进行过滤,不影响正常的网络性能。

  入侵检测 方法 主要采用异常检测和误用检测两种。异常检测根据系统或用户非正常行为和计算机资源非正常情况,检测出入侵行为,其通用性强,不受系统限制,可以检测出以前未出现过的攻击方式,但由于不可能对整个系统用户进行全面扫描,误警率较高。误用检测是基于模型的知识检测,根据已知的入侵模式检测入侵行为。误警率低,响应速度快,但要事先根据入侵行为建立各种入侵模型,需要大量的时间和工作。

  入侵检测系统分为基于主机和基于网络的入侵检测系统。基于主机的入侵检测技术是对主机系统和本地用户中的历史审计数据和系统日志进行监督检测,以便发现可疑事件,其优点:入侵检测准确;缺点是容易漏检。基于网络的入侵检测系统是根据一定的规则从网络中获取与安全事件有关的数据包,然后传递给入侵分析模块进行安全判断.并通知管理员。优点:节约资源,抗攻击能力好,可实时检测响应。缺点:数据加密限制了从网络数据包中发现异常情况。

  4.防病毒技术

  网络病毒技术主要包括病毒预防技术、病毒检测技术和病毒消除技术。病毒预防技术通过自身常驻系统内存,优先获得系统控制权,监视、判断病毒是否存在,防止病毒的扩散和破坏。病毒检测技术通过侦测计算机病毒特征和文件自身特征两种方式,判断系统是否感染病毒。病毒消除技术是计算机病毒感染程序的逆过程,根据对病毒的分析,安装网络版查杀病毒软件,杀灭病毒。

  总之,随着网络规模的不断扩大,网络安全的重要性也越来越受到关注。目前,我国信息网络安全研究历经了通信保密、数据保护两个阶段。正在进入网络信息安全研究阶段,企业网络安全解决办法主要依靠防火墙技术、入侵检测技术和网络防病毒技术。但是,网络安全不仅仅是技术问题,更多的是社会问题。应该加强f64络安全方面的宣传和 教育 。加强网络使用者的安全防范意识,由被动接受到主动防范才能使网络安全隐患降到最低。

  参考文献:

  [1]张晓薇浅谈计算机网络安全的影响因素与保证措施《黑龙江科技信息》2009年36期

  [2]安录平 试述计算机网络安全防护技术《黑龙江科技信息》2009年36期

  [3]邢文建 Exploration of ARP virus defense system based on the analysis of NDIS《Proceedings of The Second International Conference on Modelling and Simulation》
  计算机网络安全论文篇二
  试谈计算机网络安全防护

  摘 要:随着计算机网络的迅速发展和普及,人们越来越依赖于网络,大量的信息交换通过互联网实现,同时也有很多重要信息储存在互联网上,网络安全问题也随之产生。因此,计算机网络的安全防护也引起了越来越多的重视,本文重点介绍了网络安全中面临的威胁,并相应的提出了解决措施。

  关键词:计算机;网络安全;防护

  1 引言

  信息技术的发展给人们的生活带来了天翻地覆的变化,计算机网络已经融入了人们的日常生活中,改变着也同时方便了生活和工作。在人们对信息网络的需求和依赖程度与日俱增的今天,网络安全问题也越来越突出。因此,全面的分析影响网络安全的主要原因,有针对性的提出进行网络安全保护的相关对策具有十分重要的意义。Internet的的两个重要特点就是开放性和共享性,这也是导致开放的网络环境下计算机系统安全隐患产生的原因。随着对网络安全问题研究的不断深入,逐渐产生了不同的安全机制、安全策略和网络安全工具,保障网络安全。

  计算机网络安全事实上是一门涉及多学科理论知识的综合性学科,主要包括计算机科学、 网络技术 、密码技术、通信技术、数论、信息安全技术和信息论等多种不同学科。网络安全防护是从硬件和软件两方面保护系统中的数据,使其免受恶意的入侵、数据更改和泄露、系统破坏,以保证系统能够正常的连续运行,网络不被中断。

  2 计算机网络面临的安全威胁

  网络面临的安全威胁也是各种各样,自然灾害、网络系统自身的脆弱性、误操作、人为的攻击和破坏等都是网络面临的威胁。

  2.1 自然灾害

  计算机网络也是由各种硬件搭建而成,因此也是很容易受到外界因素的影响。很多计算机安放空间都缺乏防水、防火、防震、防雷、防电磁泄露等相关措施,因此,一旦发生自然灾害,或者外界环境,包括温度、湿度等,发生剧烈变化时都会破化计算机系统的物理结构。

  2.2 网络自身脆弱性

  (1)计算机网络的基础设施就是操作系统,是所有软件运行的基础和保证。然而,操作系统尽管功能强大,具有很强的管理功能,但也有许多不安全因素,这些为网络安全埋下了隐患。操作系统的安全漏洞容易被忽视,但却危害严重。除操作系统外,其他软件也会存在缺陷和漏洞,使计算机面临危险,在网络连接时容易出现速度较慢或 死机 现象,影响计算机的正常使用。

  (2)计算机网络的开放性和自由性,也为攻击带来了可能。开放的网络技术,使得物理传输线路以及网络通信协议也成为网络攻击的新目标,这会使软件、硬件出现较多的漏洞,进而对漏洞进行攻击,严重的还会导致计算机系统严重瘫痪。

  (3)计算机的安全配置也容易出现问题,例如防火墙等,一旦配置出现错误,就无法起到保护网络安全的作用,很容易产生一些安全缺口,影响计算机安全。加之现有的网络环境并没有对用户进行技术上的限制,任何用户可以自由的共享各类信息,这也在一定程度上加大了网络的安全防护难度。

  很多网民并不具有很强的安全防范意识,网络上的账户密码设置简单,并且不注意保护,甚至很多重要账户的密码都比较简单,很容易被窃取,威胁账户安全。

  2.3 人为攻击

  人为的攻击是网络面临的最大的安全威胁。人为的恶意攻击分为两种:主动攻击和被动攻击。前者是指采取有效手段破坏制定目标信息;后者主要是为了获取或阻碍重要机密信息的传递,在不影响网络正常的工作情况下,进行信息的截获、窃取、破译。这两种攻击都会导致重要数据的泄露,对计算机网络造成很大的危害。黑客们会利用系统或网络中的缺陷和漏洞,采用非法入侵的手段,进入系统,窃听重要信息,或者通过修改、破坏信息网络的方式,造成系统瘫痪或使数据丢失,往往会带来严重不良影响和重大经济损失。

  计算机病毒是一种人为开发的可执行程序,具有潜伏性、传染性、可触发性和严重破坏性的特点。一般可以隐藏在可执行文件或数据文件中,不会被轻易发现,也就使计算机病毒的扩散十分迅速和难以防范,在文件的复制、文件和程序运行过程中都会传播。触发病毒后可以迅速的破坏系统,轻则降低系统工作效率,重则破坏、删除、改写文件,使数据丢失,甚至会破坏系统硬盘。平时在软盘、硬盘、光盘和网络的使用中都会传播病毒。近年来也出现了的很多恶性病毒,例如“熊猫烧香病毒”等,在网络上迅速传播,产生了十分严重的不良后果。

  除病毒之外,垃圾邮件和间谍软件等也会威胁用户的隐私和计算机安全。

  3 网络安全防护措施

  3.1 提高安全防护技术手段

  计算机安全防护手段主要包括防火墙技术、加密技术、访问控制和病毒防范等。总的来说,提高防护手段,主要是从计算机系统管理和物理安全两方面着手。

  计算机网络安全,首先要从管理着手,一是对于使用者要进行网络 安全教育 ,提高自我防范意识。二是要依靠完整的网络安全管理制度,严格网络执法,打击不法分子的网络犯罪。另外,要加强网络用户的法律法规意识和道德观念,减少恶意攻击,同时传播网络防范基本技能,使用户能够利用计算机知识同黑客和计算机病毒等相抗衡。

  物理安全是提高网络安全性和可靠性的基础。物理安全主要是网络的物理环境和硬件安全。首先,要保证计算机系统的实体在安全的物理环境中。网络的机房和相关的设施,都有严格的标准和要求要遵循。还要控制物理访问权限,防止未经授权的个人,有目的的破坏或篡改网络设施。

  3.2 完善漏洞扫描设施

  漏洞扫描是一种采取自动检测远端或本地主机安全的技术,通过扫描主要的服务端口,记录目标主机的响应,来收集一些特定的有用信息。漏洞扫描主要就是实现安全扫描的程序,可以在比较短的时间内查出系统的安全脆弱点,从而为系统的程序开发者提供有用的参考。这也能及时的发现问题,从而尽快的找到解决问题的方法。

  4 结束语

  经过本文的分析,在通讯技术高速发展的今天,计算机网络技术也不断的更新和发展,我们在使用网络的同时,也要不断加强计算机网络安全防护技术。新的应用会不断产生,网络安全的研究也必定会不断深入,以最大限度地提高计算机网络的安全防护技术,降低网络使用的安全风险,实现信息平台交流的安全性和持续性。

  参考文献

  [1]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010,(03):65-66.

  [2]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011,(34):83-84.

  [3]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012,(04):45-46.

  [4]郑恩洋.计算机网络安全防护问题与策略探讨[J].计算机光盘软件与应用,2012,(15):158-158.
  计算机网络安全论文篇三
  浅谈计算机网络安全影响因素与对策

  0引言

  随着计算机网络的发展,病毒、黑客、木马等的恶意攻击使网络安全问题日益突出,如何提高网络安全的防御能力越来越受到人们的关注。本文分析了当前计算机网络安全所面临的威胁及影响因素,并针对存在的问题提出了加强网络安全防御能力的对策。网络技术的发展给人们提供了信息交流的平台,实现了信息资源的传播和共享。但随着计算机网络应用的广泛深入,运行环境也复杂多变,网络安全问题变得越来越突出,所造成的负面影响和严重性不容忽视。病毒、黑客、木马等的恶意攻击,使计算机软件和硬件受到破坏,使计算机网络系统的安全性与可靠性受到非常大的影响,因此需要大力发展网络安全技术,保证网络传输的正常运行。

  1影响计算机网络安全的因素

  1.1系统缺陷

  虽然目前计算机的操作系统已经非常成熟,但是不可避免的还存在着安全漏洞,这给计算机网络安全带来了问题,给一些黑客利用这些系统漏洞入侵计算机系统带来了可乘之机。漏洞是存在于计算机系统中的弱点,这个弱点可能是由于软件或硬件本身存在的缺陷,也可能是由于系统配置不当等原因引起的问题。因为操作系统不可避免的存在这样或那样的漏洞,就会被黑客加以利用,绕过系统的安全防护而获得一定程度的访问权限,从而达到侵入他人计算机的目的。

  1.2计算机病毒

  病毒是破坏电脑信息和数据的最大威胁,通常指能够攻击用户计算机的一种人为设计的代码或程序,可以让用户的计算机速度变慢,数据被篡改,死机甚至崩溃,也可以让一些重要的数据信息泄露,让用户受到巨大损失。典型的病毒如特洛伊木马病毒,它是有预谋的隐藏在程序中程序代码,通过非常手段伪装成合法代码,当用户在无意识情况下运行了这个恶意程序,就会引发计算机中毒。计算机病毒是一种常见的破坏手段,破坏力很强,可以在很短的时间降低计算机的运行速度,甚至崩溃。普通用户正常使用过程中很难发现计算机病毒,即使发现也很难彻底将其清除。所以在使用计算机过程中,尤其包含一些重要信息的数据库系统,一定加强计算机的安全管理,让计算机运行环境更加健康。

  1.3管理上的欠缺

  严格管理是企业、机构及用户网络系统免受攻击的重要措施。很多用户的网站或系统都疏于这方面的管理,如使用脆弱的用户口令、不加甄别地从不安全的网络站点上下载未经核实的软件、系统升级不及时造成的网络安全漏洞、在防火墙内部架设拨号服务器却没有对账号认证等严格限制等。为一些不法分子制造了可乘之机。事实证明,内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。

  2计算机网络安全防范措施

  2.1建立网络安全管理队伍

  技术人员是保证计算机网络安全的重要力量,通过网络管理技术人员与用户的共同努力,尽可能地消除不安全因素。在大力加强安全技术建设,加强网络安全管理力度,对于故意造成灾害的人员必须依据制度严肃处理,这样才能使计算机网络的安全得到保障,可靠性得有效提高,从而使广大用户的利益得到保障。

  2.2健全网络安全机制

  针对我国网络安全存在的问题,我国先后颁布了《互联网站从事登载新闻业务管理暂行规定》、《中国互联网络域名注册暂行管理办法》、《互联网信息服务管理办法》等相关法律法规,表明政府已经重视并规范网络安全问题。但是就目前来看管理力度还需要进一步加大,需要重点抓这些法律法规的贯彻落实情况,要根据我国国情制定出政治、经济、军事、 文化 等各行业的网络安全防范体系,并加大投入,加大重要数据信息的安全保护。同时,要加大网络安全教育的培训和普及,增加人们网络安全教育,拓展网络安全方面的知识,增强网络安全的防范意识,自觉与不良现象作斗争。这样,才能让网络安全落到实处,保证网络的正常运行。

  2.3加强网络病毒防范,及时修补漏洞

  网络开放性的特点给人们带来方便的同时,也是计算机病毒传播和扩散的途径。随着计算机技术的不断进步,计算机病毒也变得越来越高级,破坏力也更强,这给计算机信息系统的安全造成了极大威胁。因此,计算机必须要安装防毒杀毒的软件,实时对病毒进行清理和检测,尤其是军队、政府机关及研究所等重点部门更应该做好病毒的防治工作,保证计算机内数据信息的安全可靠。当计算机系统中存在安全隐患及漏洞时,很容易受到病毒和黑客的入侵,因此要对漏洞进行及时的修补。首先要了解网络中安全隐患以及漏洞存在的位置,这仅仅依靠管理员的 经验 寻找是无法完成的,最佳的解决方案是应用防护软件以扫描的方式及时发现网络漏洞,对网络安全问题做出风险评估,并对其进行修补和优化,解决系统BUG,达到保护计算机安全的目的。

  3计算机信息安全防范措施

  3.1数据加密技术

  信息加密是指对计算机网络上的一些重要数据进行加密,再使用编译方法进行还原的计算机技术,可以将机密文件、密码口令等重要数据内容进行加密,使非法用户无法读取信息内容,从而保证这些信息在使用或者传输过程中的安全,数据加密技术的原理根据加密技术应用的逻辑位置,可以将其分成链路加密、端点加密以及节点加密三个层次。

  链路加密是对网络层以下的文件进行加密,保护网络节点之间的链路信息;端点加密是对网络层以上的文件进行加密,保护源端用户到目的端用户的数据;节点加密是对协议传输层以上的文件进行加密,保护源节点到目的节点之间的传输链路。根据加密技术的作用区别,可以将其分为数据传输、数据存储、密钥管理技术以及数据完整性鉴别等技术。根据加密和解密时所需密钥的情况,可以将其分为两种:即对称加密(私钥加密)和非对称加密(公钥加密)。

  对称加密是指加密和解密所需要的密钥相同,如美国的数据加密标志(DES);非对称加密是指加密与解密密钥不相同,该种技术所需要的解密密钥由用户自己持有,但加密密钥是可以公开的,如RSA加密技术。加密技术对数据信息安全性的保护,不是对系统和硬件本身的保护,而是对密钥的保护,这是信息安全管理过程中非常重要的一个问题。

  3.2防火墙技术

  在计算机网络安全技术中,设置防火墙是当前应用最为广泛的技术之一。防火墙技术是隔离控制技术的一种,是指在内部网和外部网之间、专用网与公共网之间,以定义好的安全策略为基准,由计算机软件和硬件设备组合而成的保护屏障。

  (1)包过滤技术。信息数据在网络中传输过程中,以事先规定的过滤逻辑为基准对每个数据包的目标地址、源地址以及端口进行检测,对其进行过滤,有选择的通过。

  (2)应用网关技术。通过通信数据安全检查软件将被保护网络和其他网络连接在一起,并应用该软件对要保护网络进行隐蔽,保护其数据免受威胁。

  (3)状态检测技术。在不影响网络正常运行的前提下,网关处执行网络安全策略的引擎对网络安全状态进行检测,对有关信息数据进行抽取,实现对网络通信各层的实施检测,一旦发现某个连接的参数有意外变化,则立即将其终止,从而使其具有良好的安全特性。防火墙技术作为网络安全的一道屏障,不仅可以限制外部用户对内部网络的访问,同时也可以反过来进行权限。它可以对一些不安全信息进行实时有效的隔离,防止其对计算机重要数据和信息的破坏,避免秘密信息泄露。

  3.3身份认证

  采取身份认证的方式控制用户对计算机信息资源的访问权限,这是维护系统运行安全、保护系统资源的一项重要技术。按照用户的权限,对不同的用户进行访问控制,它的主要任务是保证网络资源不被非法使用和访问,是防止不法分子非法入侵的关键手段。主要技术手段有加密控制、网络权限控制、键盘入口控制、逻辑安全控制等。

  4结束语

  计算机网络安全是一项复杂的系统工程,随着网络安全问题日益复杂化,计算机网络安全需要建立多层次的、多 渠道 的防护体系,既需要采取必要的安全技术来抵御病毒及黑客的入侵,同时还要采用 规章制度 来约束人们的行为,做到管理和技术并重。我们只有正视网络的脆弱性和潜在威胁,大力宣传网络安全的重要性,不断健全网络安全的相关法规,提高网络安全防范的技术水平,这样才能真正解决网络安全问题。

猜你喜欢:

1. 计算机网络安全技术论文赏析

2. 计算机网络安全技术论文范文

3. 计算机网络信息安全的论文

4. 计算机网络安全方面的论文

5. 计算机网络安全的相关论文

上一篇:怎样修改论文题目

下一篇:毕业论文重修通知