首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
采用文献分析法和Apriori算法构建装配式建筑脆弱性评估指标体系;采用组合赋权法和云模型对装配式建筑进行脆弱性评估,并用于实证研究.研究结果表明:该项目整体脆弱性等级为不太脆弱,并针对脆弱性相对较高的人员提出了降低其脆弱性的建议和措施;该模型为装配式建筑安全评估提供了一定参考.  相似文献   

2.
基于灾害系统理论对承灾体进行分类,对于有效防灾减灾具有重要意义。依据北京师范大学民政部/教育部减灾与应急管理研究院的综合风险搜索引擎为灾情数据来源,从产业结构、灾害链和土地利用3个角度对中国南方低温雨雪冰冻灾害的承灾体进行分类,并以郴州市交通承灾体为例,进行了脆弱性评价。研究结果表明:第一产业承灾体种类最多、面积最大,第二产业承灾体集中在电力行业,第三产业承灾体集中在交通运输业;"结构破坏"、"断电"和"交通阻塞"在灾害链节点处的承灾体脆弱性强;土地利用中大面积的林地和园地,线网状的交通网、电网和通讯网用地的脆弱性强;郴州市交通承灾体脆弱性存在着明显的地域差异,京珠高速公路郴州段脆弱性为全市最高。本研究可为灾情评估和减灾工程布局提供科学依据。  相似文献   

3.
通过海洋灾害承灾体调查工作可以掌握江苏省沿海地区基础数据情况,为深入开展海洋防灾减灾工作提供基础信息数据。本文通过分析调查结果,对江苏省堤防、渔港及避风锚地、养殖区和大型工程四类海洋灾害承灾体分布特征进行了归纳总结。  相似文献   

4.
基于交通承灾体的低能见度致灾因子研究   总被引:1,自引:0,他引:1  
基于灾害系统理论,通过对低能见度灾害案例梳理,构建由大雾、暴雨、沙尘暴、降雪4个灾种构成的低能见度灾害致灾因子分类系统,并提出了低能见度灾害链.以灾害发生的相对频度为低能见度灾害危险性指标,编制危险性图谱,并通过GIS空间叠加分析形成低能见度灾害类型-频度图.对低能见度灾害的空间分异及组合规律分析的结果表明:大雾和暴雨高危险性区域分别覆盖了全国高速公路的24%和18%,机场的16.6%和12.9%;其中具有4个灾种影响的低能见度致灾区域覆盖了全国38个城市和22%人口;具有3个灾种影响的致灾区域覆盖全国308个城市和57.9%人口.因此,低能见度灾害的综合评价对交通运输管理部门的风险防范有着重要的指导作用和现实意义.  相似文献   

5.
从系统工程的角度,综合考虑洪水淹没的水文不确定性和工程结构不确定性,提出了承灾空间淹没相对风险的概念.通过故障树分析方法,将淹没场景导致淹没相对风险产生的过程进行解析;并推导出特定堤段、特定重现期风暴潮和多个重现期风暴潮洪水条件下的任意点淹没风险计算方法.以上海浦东新区沿海海堤保护区为研究实例,给出研究区任意点的淹没相对风险空间分布图,为防洪决策提供更多的依据.  相似文献   

6.
基于承灾体的中国森林火灾危险性评价   总被引:6,自引:0,他引:6  
利用森林植物种类组成及林地面积资料,采用面积权重及统计聚类分析的方法,将中国省域森林火险划分为五级,即:轻度危险、中度危险、高度危险、重度危险和极度危险,县域森林火险划分为四级,即:轻度危险、中度危险、高度危险和重度危险.结果表明:黑龙江、内蒙古、陕西3省区为我国森林火灾重点防火区,其中黑龙江最重;我国12.2%的县域处在重度危险等级中,61.5%的县域处在中、高度危险等级中.  相似文献   

7.
计算机网络脆弱性评估是计算机安全领域的重要组成部分,对于提高计算机网络自身的安全水平至关重要.文章从计算机网络的脆弱性开始介绍,阐述了脆弱性评估方法所要解决的问题,具体介绍了目前计算机网络脆弱性评估领域的主要方法、面临的问题以及今后的发展方向.  相似文献   

8.
目前,计算机网络技术得到了广泛的应用,但是用户们普遍缺少安全意识和防范手段,使得计算机网络面临着严重的安全危机。基于此,本文分析了计算机网络脆弱性评估的几种方法:主要包括基于模型的评估方法、基于贝叶斯网络的评估方法和基于博弈论的评估方法,这些方法从不同角度对计算机网络的脆弱性进行了测量和评估,但是需要在评估成本和评估的安全代价两者之间找到一个平衡点。  相似文献   

9.
分析了现有的评估技术的缺陷,把模糊系统的模糊推理优点和神经网络的自适应优点有机结合在一起,利用模糊理论解决了评估过程中定性到定量描述的难题,设计了基于模糊神经网络的脆弱性评估模型.实验结果表明,模型具有良好的自适应性,评估结果的精度和准确度均能满足需求.  相似文献   

10.
11.
在铁路灾害中,承灾体的易损性对铁路受灾风险有重要的影响.在论述了铁路灾害承灾体的易损性的性质、指标体系及其指标确定方法后,着重讨论了用承灾体的易损性指标来修正铁路灾害风险度估算值的方法  相似文献   

12.
从生态学原理,生态系统稳定性和维系与恢复人-地-社会系统的正常运行的需要出发,提出并阐述了洪涝灾害承灾极限理论,探讨了洪涝灾害灾情估算的基本方法,提出了灾害损失估算的基本模式,为洪涝灾害防洪决策的制订提供了理论依据.  相似文献   

13.
目前,电力的发展已经满足不了人们对电力的需求,各国的电力需求都在不断增加.但近些年,我国电网系统经常出现一些问题,这引起了我国电力部门的重视,我国加大了对研究电力系统脆弱性的研究,并取得了研究成果.根据研究的角度和方法不同,对电网脆弱性的评估方法也有一定的差异.该文通过介绍电网脆弱性的研究现状,对电网脆弱性的三种评估方法进行阐述.  相似文献   

14.
基于IEC61850的智能变电站严重依赖于信息和通信技术,信息安全成为不得不面对的新问题。从智能变电站信息安全脆弱性和传统信息安全评估手段的局限性2个方面对智能变电站的安全现状进行分析,提出了可覆盖智能变电站信息系统和控制系统的安全脆弱性评估方法。该方法分别采用已知漏洞扫描技术、未知漏洞挖掘技术以及静态评估方法,分别对智能变电站的各层设备和日常管理进行安全评估工作。通过对智能变电站实验环境的现场实际测试,发现了存在于信息系统、自动化设备中的系统漏洞,验证了该方法评估智能变电站信息安全脆弱性的有效性。应用该方法可以实现对智能变电站信息和控制系统潜在安全漏洞的多方位管控,提升智能变电站的整体安全。  相似文献   

15.
选取白龙流域内具有代表性的清水沟小流域,以清水沟承灾体个体为评价单元,基于遥感数据和广义目标函数方法,引入地质灾害直接威胁概率指标,构建了小流域地质灾害易损性评价指标体系和评价方法,开展了清水沟大比例尺易损性评价.结果显示:清水沟小流域易损性为0~0.105的低易损性承灾体面积占全流域面积的88.4%,0.106~0.251的中易损性承灾体面积占10.2%,0.252~0.812的高易损性承灾体面积仅占1.4%.从空间分布上看,低易损性承灾体主要分布在中上游,以草地、林地和耕地为主,高易损性承灾体主要分布在下游,特别是沟口冲积扇上的居民区,以房屋、公路、桥梁为主.流域内滑坡体对于其下方的沟道以及下游的居民区有较大威胁,导致这些区域的易损性显著增加.应当做好对滑坡体的防护措施,并对下游的居民区进行重点保护.  相似文献   

16.
借鉴国际上广泛应用的VSD(The vulnerability scoping diagram)评估框架,尝试构建台风灾害脆弱性评估的分析框架,包括暴露性、敏感性和适应性3个维度的指标体系和模型,试图促进台风灾害脆弱性评估的可视化与定量化,以呈现台风灾害时空演化与其脆弱性分布特征.对相关部门制定减轻脆弱性政策提供一些有益启示.  相似文献   

17.
基于公共突发事件的动态性和不确定性,利用单向S-粗集,定义了承灾类与承灾元的概念,讨论了承灾类F-风险入侵生成、F-风险入侵损失和F-入侵风险度。提出了F-风险入侵损失与入侵风险度关系定理、F-风险入侵损失规律与入侵风险度规律关系定理,以及F-风险入侵分辨定理和入侵风险度分辨定理。给出了一个研究F-入侵风险度规律识别准则及其应用的简单案例。  相似文献   

18.
19.
利用GIS技术将雷灾脆弱性构成要素在1km×1km的格栅上进行处理及图层叠置,得到精细化的格栅形莆田市雷灾脆弱性分布图。经分析得出,雷电灾害脆弱性较高区域多位于莆田西部和中北部,东部沿海雷电灾害脆弱性较低,且利用本文模型绘制的莆田雷灾脆弱性分布图与2002~2014年雷灾统计事故发生分布具有较高吻合度。  相似文献   

20.
周海峰 《科技资讯》2012,(11):27-27
计算机安全系统评估的一个主要目的就是指导系统管理人员平衡在保证安全和提供服务两者之间的关系,对于网络系统安全的脆弱性评估方法来说,发展阶段主要经历了由手动评估到自动评估,目前开始由局部评估向整体评估发展,文章主要论述了安全脆弱性的概念以及算机系统的安全脆弱性评估方法等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号