首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
陈力  孙土 《防化研究》2005,(3):62-63
针对我院科研试验的特点和要求,分析了安全保密工作的艰巨性和重要性,明确了安全保密总要求,提出了把安全保密工作落到实处的具体措施。  相似文献   

2.
本文根据民爆行业安全管理现实需要出发,分析了现有民爆行业安全管理标准的现状和存在的问题,结合当前民爆器材生产、科研、使用管理的发展趋势和特点,总结了制定民爆安全标准的新要求,提出了亟需制修订的安全标准项目及其制定或修订的必要性。  相似文献   

3.
孙土 《防化研究》2002,(3):39-41
针对我所科研工作的任务和特点,提出了安全科研的概念和初步内容,深化了科研必须安全,必须重视科研中的不安全因素和安全科研必须人人有责,重在预防的认识。  相似文献   

4.
由于老年公寓这类建筑内疏散人员的特殊性,导致对建筑的防火安全设计提出了较高的要求。针对老年公寓建筑火灾的特点,采用工程计算和火灾模拟相结合的方法,对某老年公寓在火灾中人员安全疏散的可靠性进行评估,并对存在问题提出了建议。  相似文献   

5.
介绍了安全生产事故应急管理能力及其评估要求,分析了国内外应急能力评估的现状,提出了建立国防工业企业安全生产应急管理能力评估方法的必要性和途径。  相似文献   

6.
<正>从3月1日开始,以"贯彻《安全生产法》、落实安全生产责任"为主题的"安全生产月"活动,在中船重工第七〇五研究所全面展开。为确保安全生产月活动取得实效,七〇五所在组织广大员工认真学习《安全生产法》及集团公司有关要求,不断提升广大员工安全意识的同时,结合科研生产工作实际,进一步完善安全生产责任状的内容,健全以法定代表人为第一责任人的全员、全方位安全生产责任体系,层层签订安全生产责任书,确保将安全责任落到实处。  相似文献   

7.
软件安全性评估的目的是评价软件是否达到系统所要求的安全性,对于保证和确认软件的安全性具有非常重要的意义.阐述了安全性评估方法的发展历程及优缺点,分析了推动安全性评估方法发展的原因.总结了各类安全性评估方法的所需数据、安全性参数、评估对象及适用阶段,剖析了安全性评估方法目前存在的问题.在此基础上,对未来的安全性评估方法的研究重点提出了两点建议,供其他研究人员参考,期望能推动软件安全性评估研究领域的深入开展.  相似文献   

8.
对科学研究工作的绩效进行评估是科研管理的一个重要内容,评估对象涉及科研计划、项目、成果、人员、群体、实验室和科研机构等。如何有效地利用评估手段,恰当地评价科研计划、项目、成果、个人和科研机构,实施正确导向,已经成为各级科研管理工作者和科研人员热切关注的紧要问题。科学研究评估是在进入“大科学时代”后、伴随着科学研究的社会化进程而产生的,它是各国将科学研究作为其国际竞争力的主要来源的结果,目前已经成为世界各国普遍采用的一种科研管理的手段和方法。科研人员作为评价和被评价的主体,具有极大的多样性。不同的科研类型、不同的学科、不同的科研阶段对科研人员的不同要求,需要用不同的评价标准进行评价,因此,对科学研究开展评价的范围十分广泛。科研评估的方式很多,通常按照评价的先后顺序可分为事前评价、中期评价和事后评价,按照评价的使用方法可分为定性评价、定量评价和综合评价;按照评价对象的不同可分为项目评价:计划评价、政策评价、机构评价和人员评价等。近年来,各国都加强了科学研究计划、项目的事后评价,即绩效评估。  相似文献   

9.
鉴于武器装备科研生产安全管理的实际情况及对武器装备科研生产质量的影响。通过梳理我国目前航天、航空、兵器等主要装备承制行业安全管理的实际并进行分析研究,提出了基于系统思维、风险意识、底线思维、大安全管理理念和持续改进安全管理的思路方法,并对安全管理的发展进行了初步探讨,以供新时代装备管理体系建设参考。  相似文献   

10.
近日,国防科工局下发通知,定于2012年4月至9月,在军工系统集中开展安全生产"打击各类非法违法生产经营建设活动"专项行动。国防科工局党组对开展此次"打非治违"专项行动高度重视,第一时间明确部署,要求军工系统要深入贯彻科学发展观,认真贯彻落实党中央、国务院领导同志关于加强安全生产工作的重要指示精神和《国务院关于坚持科学发展、安全发展,促进安全生产形势持续稳定好转的意见》,按照2012年国防科技工业安全生产工作会议要求,结合武器装备科研生产实际,依法依规,集中严厉打击各类非法违法生产经营建设行为,坚决治理纠正违规违章行为,及时发现和整改安全隐患,  相似文献   

11.
陈娟  马涛  王勇 《火力与指挥控制》2012,37(3):177-179,183
无线网络的飞速发展使得网络安全的量化评估日益重要。结合网络安全属性和攻击属性两方面建立了无线网络安全评估指标体系,在此基础上,提出了基于灰色模糊的安全评估模型,并给出了量化评估的方法和步骤。最后通过实例进行了验证。  相似文献   

12.
夏治强 《防化学报》1996,7(3):54-58
简要论述了禁止化学武器组织为保证健康和安全所采取的措施,对被视察缔约国提出的安全要求,对视察员的健康和安全要求以及特定视察的安全要求。  相似文献   

13.
不久前.俄罗斯“科学21世纪“安全问题科研促进基金会在俄新军事学说框架下组织编写出版了一部题为《俄罗斯安全-2010》的科研论文集。作者中不乏俄国内顶级的军事和安全问题专家,如俄国家杜马副主席奇林加罗夫,俄武装力量副总参谋长、军事学博士纳戈维岑上将.军事科学院主席加列耶夫大将,俄联邦委员会国家海洋政策委员会主席、俄海军北方舰队前任司令波波夫海军上将,以及俄内务部副部长、历史学博士巴拉诺夫上将等。  相似文献   

14.
北京星航机电设备厂深入开展安全生产标准化建设,强化基础管理,深化长效机制,保证了安全生产形势持续平稳,促进了科研生产经营各项任务的顺利进行  相似文献   

15.
针对目前海缆安全评估的片面性和主观性,基于模糊层次分析法提出了一种新的海缆安全评估方法,建立了海缆安全评估的递阶层次模型,构建了以上层目标为准则的两两比较模糊互补判断矩阵,并对其进行改造得到了模糊一致性矩阵,然后计算各因素的相对权重和综合权重。在此基础上,根据权重对各安全因素的重要性进行了排序,得到不同因素对于海缆安全的影响程度。分析结果可为海缆安全管理和维护决策提供参考依据,实例也验证了该方法的可行性。  相似文献   

16.
军用飞机维修安全质量综合评估   总被引:1,自引:0,他引:1  
对军用飞机维修安全质量进行评估是确保飞行安全的重要环节。在建立面向基层的军机维修安全质量指标体系的基础上,详细阐述了军机维修安全质量评估的集对分析方法与实例应用,并用TOPSIS法和灰色关联法进行对比分析以检验评判结果的正确性,探讨了基于组件技术和网络技术的维修安全质量评估系统。有利于为维修安全质量控制提供依据,更好地实施信息化条件下的战机保障。  相似文献   

17.
针对信息系统的安全风险分布特征,给出了一种安全风险评估模型.引入模糊集理论,并结合具体安全风险因素提出了一种基于模糊群组决策的安全风险评估方法.采用Delphi法集成群组意见以确定指标的模糊权重集与模糊评价集,运用三角模糊数描述语言变量的专家模糊权重,综合模糊数运算法则与风险值的求取算法求得安全风险评估值,并给出安全风险的属性判定.实例分析验证了该方法的可行性和有效性.  相似文献   

18.
军队政治工作信息系统安全风险评估是军队政治工作信息系统安全建设的基础性工作,在保障军队政治工作信息化建设中占有极其重要的地位。进行军队政治工作信息系统安全风险评估,要分析军队政治工作信息系统安全要素,制订开展政治工作信息系统安全风险评估工作的措施。  相似文献   

19.
针对传统的事件树分析方法在安全性评估中的局限性,在动态事件树分析方法的基础上,给出了其数学描述,并将其应用于导弹安全自毁系统安全性评估中,以描述导弹安全自毁过程中的动态特性.结果表明该方法能够较好地描述系统的动态行为,更适用于动态系统安全性分析.  相似文献   

20.
针对油料储运场所安全评估的需要,建立了一种基于对象的安全评估方法,将过去评估的主观经验和概念变成较为客观的定性分析和定量的数据,使原来难以相互比较的主体可以用统一的标准进行衡量;应用关联矩阵灰色综合评价法,通过计算比较关联矩阵的数列与参考数列的关联系数和关联度,确定各种影响因素或各选方案的重要度,进而决定重要因素或最优方案。从而实现油料储运场所安全评估的科学化、定量化和标准化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号