安全经验分享案例 安全经验分享案例优秀10篇

2023-11-07 09:56:49

每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。那么我们该如何写一篇较为完美的范文呢?书包范文为朋友们带来了安全经验分享案例优秀10篇,希望可以抛砖引玉,帮助到小伙伴们。

安全经验分享案例 篇一

教研组名称

菏泽市第二中学分校化学组

教研组长: 祝英华

教研组成员:刘东升张新平 田念玺辛郑丽 王竹伟 聂庆丰 郭艳玲

李佑旺 荣海霞 朱秋红 张汝杰 王淑燕 刘建丽 祝英华

教研组研修计划

教研组研修目标

l 教师: 通过全组教师研讨,制定出教研组研修计划,确定3个微能力;根据教研组研修计划,教师完成3个微能力的认领,形成目标明确、措施具体、时间安排合理的工作配档,在教研组内进行汇报;每个学期每位老师至少能提炼出一个可借鉴、可操作的应用策略进行分享;能够通过微能力认证,并积极参加成果展示与交流,从中体验到获得专业成长的快乐。

l 面向学生:向学生开展“学习投入、人际沟通能力、小组合作能力”的前测和后测,学生在这五个方面呈现进步发展态势。

l 教研组: 研修中期制作一期学习简报; 形成一定数量的优秀案例。

微能力名称

选择理由

A1技术支持的学情分析

能够更便于了解学生现有的知识和技能水平,认知方式和学习风格、学习态度和及学习投入度的情况,为更好的实施教学计划提供必需及可靠的数据分析。

A2数字教育资源获取与评价

数字资源的合理使用能使数学课堂更多趣味性,激发学生学习兴趣,扩大课堂,提高效率

A3演示文稿设计与制作

根据教育教学需要设计与制作演示文稿,有助于灵活组织、应用多种媒体素材,提升教学内容的解释力;采用可视化方式清晰地展示知识结构和逻辑关系,促进学生认知发展;有序推进课堂教学环节的展开丰富师生互动的方式

研修安排

时间

内容

负责人

准备阶段

(2020.11-2020.12)

1.制定教研组发展计划,初步确定3个微能力点。(2020.11)

2.征集适合化学学科多媒体环境下的翻转课堂问题点,完善教研组计划。(2020.11)

3.组织理论培训,对所选的3个微能力进行分析与解读。(2020.12)

祝英华

实施阶段(2021.1-2021.04)

1.每位教师确定3个能力点并形成个人研修计划。(2021.01)

2.开启线上培训,提升学科组教师的研究力。(2020.01)

3.开展多媒体环境下的翻转课堂活动案例研讨活动,以“两备两说一研一评”为主要流程推进,每位教师至少展示一次。(2021.03-2021.04)

4.在校区之间举行一次分享展示研讨会。(2021.3-2021.4)

5.注重日常收集资料,进行阶段研修成果展示。(2021.4)

辛郑丽

总结阶段(2021.05-2021.07)

1.以案例为载体开展评价培训,明确评价要求和规范。(2021.5)

2.教师按照评价要求提交研修案例。(2021.6)

3.评选的优秀等级案例进行集中展示分享(2021.7)。

4.进行经验总结,梳理提炼方法,反思存在问题,形成下一步计划。(2021.7)

郭艳玲

考核要求

面向教研组:

1.组员完成25学时的在线学习和25学时的校本实践的任务。

2.开展的常态校本教研活动5次以上,1—2次校区联盟活动。

3.组内老师的微能力认证,确定3个微能力形成案例,参加成果答辩并通过。

面向老师:

1.每位教师要完成 25 学时在线学习和 25 学时校本实践活动;每位教师认领3个微能力点,每学期至少参与3次校本教研活动。

2.每位老师每个学期提炼总结一个小策略,每学期末参加组内学习成果汇报答辩,年度内提交一份案例或执教展示课。

3.根据“微能力提交指南与评价标准”,每位教师在研修的最后一个月内要提交相应的微认证材料,并能通过微能力认证。

机制设计

安全经验分享案例 篇二

一、事故经过:

xx年x月x日10:00左右,某井整改测试管线和放喷管线的出口,放喷管线出口在燃烧池内。燃烧池因大火烧过,其内泥土疏松易滑,碎石很多。司钻罗某肩扛48″管钳下到燃烧池,由于脚下泥土疏松打滑,罗某失去重心,在身体向前即将倒地时,一旁的陈某伸手去拉罗某,也随罗某一起摔在地上,造成罗某左手第三掌骨粉碎性骨折、上颌门牙脱落,陈某全身多处软**受伤。

二、事故原因:

1、罗某安全意识不强,安全知识欠缺,在进入燃烧池时对燃烧池经过火烧后泥土疏松易滑,容易摔倒的情况未引起足够的重视,精力不集中。

2、在布置生产任务的同时,应针对从事的工作内容和可能发生的危险,制定安全要求和防范措施。

三、教训和防范措施:

1、加强培训,增强员工的安全意识和事故防范能力。

2、增强员工识别风险的能力,作业前充分认识所从事的作业和所处的环境可能带来的危害,采取相应的防范措施。

3、布置生产任务的同时,制定严密的安全措施并督促实施。

安全经验分享案例 篇三

大会回归最纯粹的技术实践,聚焦一线开发技术与实战,邀请国内外最具实力的产品技术团队,从移动App、开发工具、连接技术到实践经验全线深入,与开发者们进行展示和交流。

来自微软、亚马逊、阿里巴巴、腾讯、百度、华为、魅族、Ayla Networks、去哪儿网、Unity、豌豆荚、快的打车、网易云音乐、Noitom、ENJOY、凌感科技、Ximmerse、fir.im等公司的专家分别针对各自研究领域分享了最新的成果与经验心得。所分享的内容不仅涵盖iOS、Android、跨平台、企业移动化、移动游戏、产品与设计等热门话题,更涉及到今年备受瞩目的物联网核心技术。业界领袖与专家结合实践案例,深度剖析了各垂直领域技术与问题。

本届MDCC有5000多个开发者、500多个应用团队、100多个平台提供商、100多个移动游戏服务商参与了大会演讲、现场展览、特色活动。除全体大会,更设10大技术专场。这是一场回归技术实践,深度解析行业热点话题、技术及研究方向的技术盛宴。

直指移动技术热点

在主题大会上,中国工程院院士、中国人工智能学会理事长李德毅在题为“智能驾驶的实践”演讲中,深度分享团队在自动驾驶领域探索中的第一手经验;斯坦福大学计算机系教授、编译理论圣经“龙书”《编译原理》联合作者、ACM Fellow Monica S. Lam介绍如何构建“开放的社交移动生态系统”;Ayla Networks CTO Adrian Caceres剖析在物联网越发兴盛背景下的软硬件技术趋势,以及在开发物联网产品过程当中遇到的挑战。亚马逊AWS首席解决方案架构师John Burry则以实践论证如何构建新一代的可扩展移动应用。

除大会外,MDCC 2015更特别设置了为期两天的10大技术专场,分别为:平台与技术――iOS、平台与技术――Android、平台与技术――跨平台、产品与设计、硬件开发与技术、嵌入式开发、游戏开发、虚拟现实、企业移动化、信息无障碍。力邀一线技术专家,议题更是围绕应用、游戏、硬件开发中的痛点与经验展开,深度解析行业发展现状,分享他们的解决之道,内容丰富,总有一款适合你。

10大技术专场的演讲嘉宾阵容强悍。平台与技术iOS、Android、跨平台专场邀请了各个领域的知名专家,包括百度手机卫士Android客户端技术负责人涂勇策、出门问问CTO 雷欣、快的打车移动端架构师吴更新、阿里巴巴工程师廖祜秋、ENJO和饭本iOS负责人陈乘方、去哪儿网无线iOS技术总监姜琢、fir.im创始人王猛、百度资深iOS工程师孙源、《iOS测试指南》作者芈n、阿里巴巴资深安全工程师郑F(蒸米)、阿里巴巴技术专家徐凯(鬼道)等,围绕移动开发最热点,分享他们最直接的开发、架构、安全、测试、开源等技术实践。

虚拟现实属于今年最热的前沿领域,涉及多种交互技术。在虚拟现实专场上,“硬”有Noitom CTO戴若犁与DepthVR CTO李今,他们从不同技术角度分享人机交互系统的新机遇,探讨将现有技术引入虚拟现实中会是怎样的情境,又该如何演进;“软”有Unity工程师罗志达分享“基于3D实景信息构建VR虚拟场景”,uSens技术副总裁马赓宇解析近年来各类手势识别算法与实现方案的优缺点,也有天舍工程师李昕晰、TVR联合创始人方相原基于虚拟现实内容开发经历,一起交流他们的探索心得。

企业的移动化如何开展,如何选型?企业消费的蛋糕从哪儿下嘴?在“万物互联,移动为先”的大势所趋下,企业该如何通路精耕并实现创新突围?企业移动化专场的各位专家聚焦企业移动化应用实践,分享行业移动化的最佳案例。

而随着新平台层出不穷和现有平台不断发展,游戏开发者们无时无刻不在面对新的挑战,风口浪尖中的HTML5游戏如何才能确保高性能?物联网与移动互联网的两相融合,游戏开发者又该如何打造高品质软件来提升硬件价值?在游戏开发专场,最具代表的专家带来了他们的经验与独家技巧。

值得众多产品经理、开发团队注意的是,你的产品或许忽略了一亿用户。而信息无障碍专场正是关注这一亿被视觉、听觉、言语、认知、学习、神经和老龄化问题困扰的用户群,详解如何将现有技术得当地应用于产品中,让他们也能顺畅地使用互联网产品。

让智能硬件回归本质

IoT峰会由两个技术专场组成:硬件开发与技术,以及嵌入式开发。有来自华为、指挥与控制学会、极路客Goluk、3db硬件、掌上心电的产品、技术负责人和创始人分享了他们在可穿戴、无人驾驶、智能医疗等类型产品的研发与产品设计经验;还有来自AbleCloud、Maxense、乌云和ORVIBO欧瑞博的技术专家分享与硬件开发息息相关的云、安全、连接、传感器的技术趋势。

物联网发展也给嵌入式技术带来新的挑战,从架构、驱动、安全到能耗等底层技术无所不及。在嵌入式开发专场,嵌入式系统专家、《Linux设备驱动开发详解》丛书作者宋宝华,以“Linux设备驱动的架构思考”为主题,分享了他对最新Linux设备驱动架构的思考。

中科创达研发总监刘寿永,以无人机和车载系统为例,探讨如何构建一套扩展性强、用户体验好且稳定可靠的软件系统。兰州大学开源软件与实时系统教育部工程研究中心副主任周庆国,则深度剖析新背景下的嵌入式安全技术。魅族科技研发中心高级经理吴章金,在现场根据实际研发经验,分享了智能手机系统优化的思考与演进。

相关链接

安全经验分享案例 篇四

【关键词】教育培训档案;知识管理;数字化;构建

科研单位教育培训档案不仅能真实记录和反映员工在职期间接受教育培训的具体情况,为本单位制定人才发展战略提供实际依据,还能成为才人培养的一座潜在的巨大宝库。在当今知识管理和信息化管理的时代浪潮引领下,科研单位结合信息化技术手段,将知识管理理念导入教育培训档案管理,令其重新升级“锻造”,便能激发其蕴藏的巨大潜力,为集体源源不断地提供知识营养,积累知识财富,哺育科研单位整体人才队伍,成为本单位可持续发展的重要力量来源。

一、导入知识管理理念

创新是科研单位永恒的主题,而知识的存量、积累是科研单位竞争优势的根本来源和创新的核心原动力。知识管理即是通过对知识的获取、创造、存储、分享、整合、利用、更新等过程将知识不断的反馈到知识系统中,形成持续积累的知识资源和智慧资本。科研单位通过有效的知识管理,整合显性知识(以文字、符号、图形等方式直接表达的知识,如设计方案、装置图表、技术规格书、模型、程序、公式等)并挖掘出隐性知识(非直接表达或难以明确表述的存在于人的思维大脑中的知识,如经验、心得、感悟、洞察力等),同时以开放、扁平化的管理模式充分发挥知识主体的能动性,使员工个人与单位集体的知识都得到有效利用和积极发展,最终达到知识不断创新、知识系统循环上升的目的,推动科研单位的创新发展和人才队伍培养,使其具备优秀的竞争力。在知识管理的概念中,知识的沉淀、共享和学习是知识管理的基石,是组成“知识之轮”的三个重要环节,而科研单位教育培训档案则可为“知识之轮”的高效运转提供强有力的支持。通常情况下,教育培训档案分为员工培训档案、培训管理档案和培训知识档案三大类:员工培训档案是科研单位管理部门为员工建立的培训项目记录性材料,包含员工姓名、部门、培训时间、地点、名称、内容、学时、组织单位、主讲老师等相关信息;培训管理档案是指在培训管理过程中形成的材料文件,如年度培训计划、建议书、评估报告、师资档案、培训证书、培训机构档案等;培训知识档案则是科研单位不断积累完善的知识数据档案,例如培训书籍、讲义、PPT、录像、DVD等各类信息数据。对应知识管理,科研单位收集、整理、建立教育培训档案的过程即是对知识的获取、沉淀与整合;利用信息化技术在单位内部建设运行教育培训系统平台即可形成有效的知识管理系统;员工通过该系统共享、利用各类教育培训知识资源即实现了知识在组织内部的分享。此外,经过知识主体(管理者与员工)的主动收集、整理和再加工,还能深度挖掘出隐性的教育培训知识(例如以总结、交流等形式获取主讲人和参培人员的个体经验),将隐性知识转化为显性知识,丰富本单位整体教育培训资源;同时,员工在利用共享培训资源进行知识的学习、消化后,经过工作实践又可将原获取的知识进行创新发展并再次反馈系统平台,使教育培训知识系统持续螺旋式上升。

二、数字化构建系统平台

三、科学管理,充分实现教育培训档案的知识利用

(一)制度和组织保障。充分实现教育培训档案的知识利用离不开科学管理与必要的制度、组织保障。科研单位应结合实际工作建立一整套知识管理制度或具体的教育培训知识管理细则,设立教育培训知识管理的归口部门、管理负责人、各级管理员、联络员、审核员岗位并明确其具体职责,规范教育培训知识的产生、收集、积累途径、具备的要素和内容、审核、评定以及具体使用等。同时,教育培训系统平台的建设与维护也需要有力保障,一方面由系统管理员进行权限设置、运行监控、数据库备份、防火墙布置、病毒查杀等系统维护工作,保证该系统的正常运行;另一方面需由特定管理人员收集各方使用反馈意见,根据实践和具体情况对平台进行持续的优化和完善。(二)有效的激励&主观能动性。知识共享是知识管理的基石,知识拥有者和知识需求者通过互动与交流实现集体知识的增值。员工对知识共享的积极态度在科研单位教育培训系统的知识积累与利用中起到了非常关键的作用。为了鼓励和引导每一位员工积极参与本单位知识的创造和积累活动,科研单位在为知识管理提供制度和组织保障外,还应制定一套有效的激励机制,实施一系列知识共享奖励举措,例如建立员工知识贡献积分奖励制度:凡在教育培训系统平台中分享个人知识经验的员工均可获得初始分值,再根据该知识经验的共享反馈情况及评定结果累积分值,科研单位对年度内积分排名靠前或对集体有突出知识贡献的员工进行评优奖励,还可将知识共享积分纳入年度员工绩效考核,充分调动员工的主观能动性,在单位内部营造出良好的知识共享氛围。

四、总结语

综上所述,科研单位以知识管理为导向数字化构建教育培训档案,通过科学规划建立并有效运行教育培训系统平台,既能使传统的教育培训档案实现高效的动态化实时管理,又能充分挖掘科研单位内外部教育培训知识资源,将隐性知识转化为显性知识在集体内部分享、再创造,实现科研单位知识财富的持续积累,使教育培训档案得到最大程度的利用,促进科研单位的创新发展和人才培养。

【论文参考】

[1]刘璇,张朋柱。知识管理在科研网络及企业中的应用研究[M].上海交通大学出版社,2015.

安全经验分享案例 篇五

一、事故经过:

xx年6月28日1:30左右,某钻井公司承钻的某井进行正常钻进作业后准备起钻,方钻杆卸完入鼠洞后,内钳工刘某和外钳工吴某拉吊环挂吊卡,内钳工刘某挂好吊环并将保险销插好,外钳工吴某挂好吊环后等另一钻工蒲某拿吊卡保险销,司钻唐某见蒲某未找到保险销,就转身到工具箱寻找。此时,外钳工吴某欲将大钩弹簧拉伸,使吊环受力,就跑到司钻操作台操作起车气门手柄,结果误将转盘气门手柄合上,致使转盘转动,吊环甩出击中内钳工刘某,造成其右小腿腓骨中下段粉碎性骨折。

二、事故原因:

1、司钻唐某违章操作,擅离岗位。

2、外钳工吴某严重违章,窜岗乱岗,错误操作。

3、非岗位人员操作时,其他人员没有制止。

4、管理和执行**不严,班前预检查和起钻前准备工作不认真。

三、教训和防范措施:

1、加强管理,严格执行各项管理**和操作规程。

2、认真做好班前预检查,开好班前会,认真做好各项工作前的准备工作。

3、严格执行岗位责任制,操作人员必须会操作,禁止窜岗乱岗。

4、加强全员安全意识教育,强化安全生产技能和自我保护意识的培训,很反“三违”行为。

安全经验分享案例 篇六

一、事故经过

xx年11月15日,某钻井队承钻的某井在钻至井深5342米时,10:50,卸方钻杆入大鼠洞后,用吊卡先起出一根5″×18°斜坡钻杆倒入小鼠洞,11时02分开始起钻杆立柱,此时悬重153吨(吊卡承载141吨,指重表调悬重12吨),当吊卡缓慢起离转盘面高度约为1米左右时,5″×18°斜坡吊卡旋转销子处小合门根部突然断开(销子完好,未断),断开的小合门飞向井架右边击打在靠立管处的井架工字钢横拉梁上,钻具顿入井内,突然失重的游车、大钩及吊环、吊卡剧烈摆动。摆动的吊卡将在井口刮钻杆上泥浆的钻工李某的安全帽打打烂,将李某右面颧骨及右眼击伤,造成李某面部右侧颧骨、弓骨骨折,右眼眶外侧壁骨折,右眼眶上下壁骨折右眼眶内充洫,右眼球受压变形。

二、事故原因:

1、斜坡吊卡未进行安全性能检测,承载能力不足。

2、起钻前未对井口工具进行认真的检查。

3、安全意识淡薄,执行操作规程不严格。

三、教训及防范措施:

1、定期对关键设备进行安全性能检测,根据检测结果决定其使用条件。

2、设备、设施在使用前必须进行严格、认真的检查,确保不使用带“病”设备、工具和防护设施。

3、钻台作业时注意站位恰当,随时注意周围环境情况,及时发现异常情况,作出及时反应。

安全经验分享案例 篇七

为推进我国的电子政务发展,加快信息资源共享平台的建设进程,国家行政学院电子政务专家委员会协同中国学术期刊(光盘版)电子杂志社于2008年6月20日在北京举办了“政府信息资源共享平台建设”座谈会。此次活动由同方知网(北京)技术有限公司协办。

会议由国家信息中心信息化研究部主任助理于施洋主持,国家行政学院电子政务研究中心梁燕副主任到会致辞,国家信息化专家咨询委员会王安耕委员和全国政协委员、情报专家、《中国知识资源总库》编委会徐如镜副主任围绕“信息资源开发利用与共建共享”分别做了主题发言,国家行政学院电子政务研究中心江源富博士就“电子政务中的跨部门信息共享”做了主题发言,同方知网政府科研事业部总经理谢磊以“CNKI信息资源保障系统在电子政务中的作用”为题做了发言。为了更好地促进与会人员的交流,座谈会还安排了两个案例介绍,水利部发展研究中心副主任那英军、交通部科学研究院科研处副处长王辉分别做了水利部与交通部信息资源共享平台建设的案例介绍。与会代表还深入讨论了信息资源开发利用的现状及发展方向,信息资源共享平台建设的经验和存在的问题,并对当前电子政务建设中的最新热点、焦点进行了交流。

来自部分中央有关部门,省、市、自治区分管信息化工作的负责同志等60余名代表出席了本次会议。

《河南省信息化条例》将于2008年10月1日起施行

《河南省信息化条例》(以下简称《条例》)经河南省人大十一届常委会第三次会议表决通过,并将于2008年10月1日起施行。《条例》的出台,标志着河南省信息化工作从此有了第一部相关地方性法规的保障。

近年来,河南省积极推进国民经济信息化和社会信息化,稳步推进电子政务建设,加快网络基础设施建设,在行业信息化、农村信息化、企业信息化、中小企业信息服务平台建设等方面取得了显著成绩。

在信息化建设中,河南省也面临着一些突出困难和问题,如定位问题、信息化建设投资建设管理问题、信息资源开发利用问题、网络与信息安全问题等。这就迫切需要通过立法,从全省的大局出发,做好信息化的总体规划和规范管理工作,优化信息化发展的法制环境,统一和提高全社会对推进信息化的认识,凝聚政府、企业和社会各界推进信息化发展的合力。

《条例》对于加强河南省信息化建设和规范化管理,促进经济和社会发展具有十分重要的意义。从此,河南省信息化建设将纳入规范化、法制化轨道。

《条例》共八章四十六条,内容涉及信息化规划与建设、信息资源开发利用、信息产业发展、信息技术推广应用、信息安全保障,以及相关管理活动。

《条例》规定县级以上人民政府应当将信息化建设纳入国民经济和社会发展规划,建立健全信息化工作领导协调机制;应当加强对信息安全保障工作的领导,建立信息安全应急处理协调机制,提高信息系统的安全防御能力和处理信息安全突发事件的能力;建立和完善人口、法人单位、自然资源和空间地理、宏观经济等公共基础信息库。

天津市电子政务专网二期工程正式通过验收

经过历时四年的建设,天津电子政务专网二期工程于2008年7月3日通过验收,标志着天津市电子政务专网全面建成。电子政务专网的正式建成,实现了市委、市人大、市政府、市政协、高检、高法六大机关的高速互联和各部委办区县局的宽带接入,实现了政务部门之间的互联互通、信息共享和业务协同,标志天津市电子政务网络建设走在了全国前列。

专网建设以来,天津市一些重要政务部门已经基于专网建设了各自的业务系统,已建成和在建的包括市委、市政府、统计、审计、市委组织部、建议提案、复议等15个业务系统,涉及副局级以上部门123家,解决了各部门纵向业务网络的建设和带宽不足等问题,最大限度地避免了各业务单位网络重复建设的现象,节省了大量资金及网络设备和人员维护的投入。

据初步估算,目前基于专网开展业务系统,如果各自建网,仅路由线路年租金就近120万元。

同时,专网的建设还有效地促进了信息共享和业务协同。依托专网,天津市率先实践了国家政务信息资源目录体系建设,为实现部门间信息共享和业务协同提供了重要支撑,实现编目、定位的政务共享信息900类近7万条,获得了国家相关 主管部门的认可。专网搭建了全市统一的企业信息交换平台,有效地促进了跨部门、跨系统的业务协同,实现了15个部门近190万条数据的交换共享,对于堵塞监管漏洞、促进财税增收,加强市场监管提供了数据依据。

“公共财政改革与部委财务信息化”交流会召开

为进一步推动信息技术在财务管理改革创新中的实践,交流信息技术条件下财务管理创新的经验,国家行政学院电子政务专家委员会于2008年6月26日在国家行政学院召开了“公共财政改革与部委财务信息化”交流会,此次会议由国家行政学院电子政务研究中心、财政部财政科学研究所主办,北京用友政务软件公司协办。来自中央20多个部委、局机关分管财务管理和信息化建设的40余名同志出席了此次会议。

会议由国家行政学院江源富博士主持。国家行政学院电子政务研究中心梁燕副主任到会致辞。财政部《中国财政杂志》秦中艮副总编辑做主题发言,结合工作中遇到的实际问题,表示信息化是提升财政财务管理水平、管理质量和管理效率的基础。财政部财政科学研究所白景明副所长对公共财政体制和管理方面的宏观问题做了详细阐述。

财政部行政政法司龚世良处长做了“精细、科学――中央部门财政管理改革”的主题发言。他从微观的财务管理的角度,分析了中央级财政改革的支出控制和财政部加强资产管理的同时进行的一些改革探索。

此外,商务部信息化司副司长管延斌做了“利用信息化手段规范公共商务信息服务管理项目”的主题发言,和与会嘉宾分享了近年来商务部在公共商务信息服务体系的建设、公共商务信息服务专项资金的使用以及规范公共商务信息服务项目管理上的一些做法和体验。

安全经验分享案例 篇八

一、增强各级领导干部对安全生产重要性的认识,促进有感领导,加强安全生产的领导

安全经验分享活动做为安全管理的一项全新内容,能否有效开展,收到预期目的,和其他安全管理一样,关键在领导,尤其是安全生产第一者。这就要求,各级领导干部要切实体现有感领导,带头开展安全经验分享活动,积极参加不同层次的安全经验分享活动。从这个角度讲,领导干部率先垂范,既能促进安全经验分享活动的持续、深入开展,也能增强领导干部对安全生产重要性的认识;尤其是通过对员工亲身经历的事故、事件的分享,能进一步了解和掌握各种事故、事件,发现安全生产管理中存在的问题,进而增强其安全生产管理的紧迫感,促进其加强安全生产的领导和管理。

二、增强岗位员工的自我保护意识,促进员工安全意识和避险能力的不断提高,规范员工的操作行为

安全经验分享的重点在岗位员工,只有通过岗位员工现身说法,将自己亲身经历或本人亲自看到或听到的各类事故、事件经过、教训和防范措施与其他员工进行分享,才能达到安全经验分享的目的。从这层面讲,安全经验分享活动既分享了安全经验,更是安全事故案例教育的有效载体。从而使岗位员工对自身从事的生产作业活动可能要发生的事故、事件有了更清醒的认识,自然也就提高了岗位员工的自我保护意识。另一方面,通过对事故教训的吸取,使岗位员工了解、掌握了紧急情况下的应急处置措施和方法,进一步提高了岗位员工的紧急避险能力。同时,通过安全经验分享,使岗位员工明白了什么样的操作可能要发生事故,怎么操作能避免发生事故,或者说,使岗位员工明白了什么是规定动作,什么是自选动作,从这意义讲,安全经验分享活动有效地促进和规范了员工的操作行为,减少了“三违”行为的发生。

三、有利于推进风险管理,促进HSE“两书一表”的有效运行

安全经验分享要注重针对性,尤其是要结合本系统、本单位、本人曾经发生过的事故、事件进行经验分享,从某种意义讲,这本身就是对一项作业活动的危害辨识。通过安全经验分享,使基层干部、岗位员工对生产作业活动潜在危险性有了更进一步的认识,尤其是对过去没有认识到的潜在危险性,或是忽略了危害,能全面识别出来,并结合事故、事件防范措施,在制定风险控制措施时更具有针对性。因而,通过安全经验分享,有利于基层组织在生产作业活动中辨识危害、制定风险削减措施,改进风险管理,促进HSE“两书一表”的有效运行。

四、有利于改进安全生产管理,持续提高安全生产管理水平

通过安全经验分享,能最大限度地反映员工因违章或不规范操作而发生的事故、事件,管理层通过对安全经验分享案例的系统分析,能及时发现安全管理中存在的各种问题,这就要求管理部门通过安全经验分享,对发现的管理缺陷进行改进。至少应对以下方面存在的问题进行改进:

一是改进HSE培训管理。就目前整个中国石油天然气集团公司而言,任何下属单位在HSE培训方面都或多或少地存在这样那样的问题,本身就存在一个改进的问题。通过安全经验分享,能更直接、全面地暴露出HSE培训方面的问题。或者说通过员工分享出的自身事故、事件能更客观地分析其原因,特别是分析其员工操作过程中存在的原因,无论是安全意识问题,还是能力问题,都涉及HSE培训问题。

二是改进HSE操作指南。无论本单位、本系统发生的事故、事件,从某种程度分析,都与操作规程、应急预案的缺失、缺陷有关,或者通过对事故、事件的分析,可以查找规程、预案存在的不足。因而,需要管理层修订和完善相关的程序、预案等操作指南,并达到改进的目的。

三是改进HSE规章制度建设。任何事故、事件的原因可能都与制度的不完善相关连。通过安全经验分享,能较好改进安全生产规章制度建设。

安全经验分享案例 篇九

一、事故经过:

xx年3月1日9:30左右,某钻井公司承钻的某井进行安装作业,队**安排机房人员吊装油罐,生产班人员协助,由机房大班蒋某负责。吊车吊起高架油罐时机房司机刘某、司钻曾某等人将高架油罐的支撑杆上端对准到位,蒋某指挥吊车下放准备连接高架油罐支撑杆下端,因吊车下放过快,使高架油罐支撑杆下端没放进支撑座而钭插在刘某右脚前端,导至刘某第四脚趾骨骨折。

二、事故原因:

1、吊车下放速度过快。

2、操作者配合不好,伤者站的位置不恰当。

三、教训和防范措施:

1、在设备物件就位时,吊车下放一定要匀速慢放。

2、操作者加强配合,站的位置要适当,注意自身安全。

安全经验分享案例 篇十

在传统的Web1.0应用程序中,每个Web站点相互隔离,用户访问Web站点仅能得到来自本站点的信息。即使需要访问其他站点,也是通过编辑拷贝已存储在本地的信息或者用户调换网站地址的方式来访问内容,而不是直接访问信息源数据。在新的Web2.0潮流之下,希望网站之间打破隔离进行数据融合,使之能够共享信息。在这种背景下,聚合型网站设计方式应运而生,这就是新型的Web应用程序——聚合应用(mashupapplication)。Mashup这个名词来源于流行音乐,将不同风格的音乐拼接,混杂在一起,构成自己独特的新曲子;Mashup在Web环境中代表着整合不同来源的内容以提供交互式体验的Web站点或应用程序[1]。利用其他网站开放应用接口所提供的内容进行混搭,从而创造出独特的、具有新价值的Web应用。Mashup把不同源或站点的信息进行融合以保证信息共享,打破站点之间“孤岛林立”的现状,由此浏览Web站点更加直观便捷,用户体验更加富。典型的Mashup应用当属Housingmap,它将第三方网站Craigslist的租房信息和GoogleMaps提供的地图信息有机地组织起来,让租房的信息直观显示在地图上,创造出一个崭新的、互动性强的房屋搜寻站点[2]。根据以上实例背景,本文建立一个Housingmap聚合应用模型,由电子地图与租房信息2部分组成,如图1所示。传统的Web浏览器安全机制遵守同源策略(SOP,same-originpolicy)。同源策略规定JavaScript(JS)代码只能访问其来自同源服务器上的数据,把来自不同源的内容相互分离。这种策略给JS提供安全保障的同时限制了基于JS的跨域访问。Mashup是对多个站点资源的优化组合,需要从多个分散的站点获取信息源,而不要求各个站点之间相互信任。传统同源策略过渡的安全设计没有考虑多个站点之间交互时整体的快速通信需求,也没考虑新的信任模型下的安全问题。如图1所示,电子地图与租房信息的数据分别来自map-和housing-2个不同源的网站,在现有的同源策略下是不能够相互访问和通信。怎样整合相互独立的第三方数据、实现不同源数据之间的通信是聚合应用需要解决的问题。另外,恶意攻击者可能重写来自其他源的网页属性,例如来自map-的脚本可能重写housing-网页的location属性,操纵原页面跳转到某个恶意的页面,而导致框架钓鱼攻击。如何保证不同源数据间通信的安全性与完整性是聚合应用需要解决的另外一个问题。针对上述问题,研究人员在聚合应用跨域交互方面做了大量研究,其中,文献[3]利用内嵌框架(iframe)实现客户端通信。这种方法的缺点是不但很难保证消息的完整性,而且攻击者很容易进行框架钓鱼攻击。文献[4]提出了一种跨域通信方案,兼容主流浏览器。聚合应用能与一个或多个网络服务应用交互,交互过程包括2个阶段:设置阶段(建立中间帧,非信任帧,传输JS通信对象)与数据交换阶段。文献[5]提出了一种基于值的跨域通信机制,对象序列化后进行传输。其中,分批处理数据减少了整合者与小部件之间信息交换次数,由此提升了系统性能。美中不足的是,如何解决跨域通信带来的安全问题以及如何共享JS对象还有待进一步研究。本文在研究相关工作的基础上提出了一种适合于聚合应用的安全跨域通信(SCDC,securecross-domaincommunication)系统。首先,从各个不同的域入手,同一信任域的内容封装为组件表示,建立聚合应用的安全组件;其次,利用分层通信栈实现域间通信,即聚合应用与组件间通信;最后,利用封装技术安全实现组件间细粒度对象共享。该方案具有安全可靠性强、效率高、支持对象共享的特点,旨在为聚合应用提供一种安全可靠的跨域通信系统。

2相关跨域通信方案

跨域,简单的理解就是在JS同源策略的限制,域名下的JS无法操作或是域名下的对象。跨域通信面临着许多挑战,下面分别介绍3种传统处理跨域的方案:服务器端、动态创建脚本、段标识通信。跨域请求发送至本地服务器端,然后由服务器端请求相应的数据发送到浏览器端。在服务器端的帮助下,浏览器端所有请求发送至同一域,实现了跨域通信。此方案适用于几乎所有的跨域访问,支持各种类型格式的数据,但是经过了中间,延迟高、开发工作量大,并且加重了本域服务器的负荷。至于动态创建脚本方案,虽然浏览器禁止跨域访问,但仍可以引用其他域的JS文件,由此能够通过创建script节点完全实现跨域通信。该方案实现非常简单,但返回的数据格式只能是JSON数据,对于其他格式的数据无能为力。最常见的跨域通信解决方案是利用URL段标识符(fragmentidentifier)[6]交换信息,传输的数据一旦超过浏览器对URL长度的限制则必须对数据进行分段传输。这种方法的优势在于同一页面浏览不同分段时不必刷新整个页面。不足之处在于不同浏览器URL长度限制有所不同,数据容量都是有限的。数据直接暴露在URL中,一些浏览器会删除段标识符,不能保证应用程序的一致性与可靠性。面对复杂的聚合应用环境,以上这些方案或多或少存在下列问题:首先是开销问题,服务器方案经过了中间,开发工作量大,因此并不适合于大规模的Mashup应用;其次是灵敏度问题,段标识通信机制中数据容量都是有限的,消息一旦超过当前浏览器最大传输限制则必须分段进行传输。在动态的Mashup网络环境下,通过轮询URL探测分段是否变化,响应时间往往不确定,会有一定的延迟;最后一个问题是安全性,无论是动态创建脚本还是段标识通信,消息内容或者不安全或者不是预期的。Mashup应用的通信环境往往是不完全受信任的环境,如不采取特别的安全防范措施容易导致恶意攻击或私有信息泄漏。随着浏览器跨域通信的需求越来越强烈,HTML标准的下一个版本HTML5新增了跨域通信功能,即提出了跨文档通信(crossdocumentcom-munication)机制。在希望发送消息的窗口或内嵌框架中调用postMessage方法,接收方设置一个事件处理函数来接收发送过来的消息[7]。为了解决上述问题,本文先将不同源网站视为独立的信任域,并封装为可相互直接交互的内部组件,利用HTML5新增的跨文档通信机制,实现组件间的通信。这种方案主要有如下优势:①安全系数高,该方案适用于不完全受信任的环境,开发人员可以选择性接收来自域的消息,如果消息的内容不安全或者不是预期的,则可以放弃相应的消息;②可靠性强,与其他跨域通信方案不同,此方案以一致的方式处理未丢弃的消息;③性能提升,此方案允许双向通信,具有安全、简单、快速的特点,不依赖于帧或其他页面,也不需要轮询URL查找数据。

3SCDC系统设计与实现

3.1系统概况

本文系统为聚合应用及其各个组件(component)实现了SCDM系统的JS库,解决了跨域通信与域间对象共享的难题。SCDM系统把不同信任域的内容封装到不同组件,且每个组件有其输入输出端口,为组件通信提供了接口;事件中心维护系统通信,通过建立分层通信栈来实现组件间的通信,跨域通信依赖于跨文档通信机制;对象共享是聚合应用域间通信的高级应用。系统支持多个较新版本的浏览器,InternetExplorer8.0+(IE8.0及以上版本),Firefox3.1+,Safari4.0+,Opera9.5+,GoogleChrome1.0+。对于不同的浏览器,实现代码大体上类似。图2以2个组件之间的通信为例说明系统的整体框架,多个组件之间通信时架构与此类似。SCDC系统包含3个主要模块:域封装模块、域间通信模块、细粒度对象共享模块。域封装模块是系统的入口和核心。聚合应用由不同源(域)的内容组成。鉴于安全性考虑,不同信任域的内容封装到不同组件中以起到域间隔离的作用,并且组件的输入输出端口为域间通信模块提供接口。域间通信模块为组件模块和对象共享模块提供服务。判别通信双方是否处于同一个域,完成域间通信识别的任务,并且为不同域之间通信搭起桥梁,完成系统跨域通信的任务。细粒度对象共享模块是系统的高级应用模块。目前组件间并不能直接跨域共享对象,但是借助基于值传输的跨文档通信机制能在对象序列化为字符串后能进行对象的共享。为了更好地安全地实现信息共享,本模块根据域封装模块所提供的组件,及域间通信模块提供的服务获取通信状态,实现组件间细粒度的对象共享。细粒度对象共享的过程是先建立封装对象,并且由策略系统明确定义策略以控制对象共享,然后对象序列化后通过域间通信模块进行传输。

3.2域封装模块

信任域(trustdomain)[8]可认为是处于聚合应用完全控制下的安全域(域指的是DNS域或IP地址)。信任域与DNS域有着密切联系,前者在后者的基础上加入了安全防范措施。组件可以定义为同一信任域内容的封装。组件源由第三方提供,每个组件逻辑上相互独立。组件拥有独特的输入端口和输出端口,为后面的异步传输消息垫定基础。为了安全性考虑,系统需要隔离各个组件以防止恶意攻击。解决方法是将不同的组件置入不同的内嵌框架iframe中以达到隔离目的,任意组件不能改变domain属性以攻击其他组件。对于上例,Housingmap聚合应用模型组合了来自map-的电子地图与housing-的租房信息,分别把这2个来自不同信任域的内容封装为电子地图组件与租房信息组件。然后,电子地图组件与租房信息组件分别置入各自的iframe起到域间隔离的作用。对于来自同一服务器的数据,但属于不同信任域,也可以建立多重DNS域从而保证组件间隔离。例如,对于来自服务器map-与信任域为t1、t2的数据,能够建立2个DNS域t1.map-和t2.map-,分别封装到不同的组件,为下文的域间通信打下基础。

3.3域间通信模块

域间通信模块负责各个信任域之间的通信。该模块借鉴与结合了浏览器安全模型的实现方法,在组件端口与事件通道之间通过发送/接收消息方式实现聚合应用与组件间的内容交互。事件中心(eventhub)由仲裁域间通信的事件通道(channel)组成,是维护系统通信的核心部件。事件中心实际上是在多对多通道上发送与接收消息的pub/sub系统,但又不同于传统的pub/sub系统。事件中心管理连接组件端口与事件通道之间的通信,组件端口与事件通道的命名空间相互隔离,由此避免了组件端口的冲突,提高了组件的重用性。组件有其输入端口(读端口)与输出端口(写端口),从组件的输出端口发送消息到与之相连的事件通道上;组件的输入端口从与之相连的事件通道接收消息,由此构成了组件与聚合应用,以及组件与组件之间的通信。如图3所示,组件1发送消息到事件通道1、3,组件1从事件通道3接收到消息。在一般情况下,组件可发送消息到多个事件通道,同时也可从多个事件通道接收消息。如何保证组件之间通信顺畅,文献[8]中采用的方法是借助于URL段标识符实现域间通信。消息一旦超过当前浏览器最大传输限制则必须分段进行传输,直到上一分段读取完毕后才能读取下一个分段。图3简化通信本文的解决思路是通过跨文档通信机制实现聚合应用与组件的域间通信。对于聚合应用,组件在域封装模块已置入iframe帧中,以组件帧表示。而且每个组件均包括隐藏的通道帧,通道帧与聚合应用主页面()属于同一个域,因此通道帧与聚合应用主页面实现域内同步通信。而通道帧与组件帧通过跨文档通信机制实现域间通信。具体实现架构利用JS库底层实现聚合应用与组件的域间通信,实现架构类似分层通信栈,由事件中心层、事件通信层及跨文档通信层3部分组成,在组件及聚合应用中的同等层使用较低层进行通信。如图4所示,事件中心层管理组件端口与事件通道,对于聚合应用,事件中心层的主要任务是装载组件与卸载组件,建立事件通道与删除事件通道,连接组件端口与事件通道等;对于组件,这一层负责处理该组件各端口发送与接收的事件。事件通信层负责多路传送多个组件端口的消息。跨文档通信层是为聚合应用与组件实现跨域通信,也就是通道帧与组件帧的通信过程。下面列出实现域间通信的常用API,如表1所示,重点描述下组件状态的生命周期,参照getComponentState函数。从loaded到wired状态转换由聚合应用控制,意味着组件能够开始发送消息;从wired到startedCleanup状态也是由聚合应用所控制,意味着开始卸载组件;而从startedCleanup到doneCleanup状态则是由于超时或组件处理不当引发的,这个过程由组件所控制;剩下的状态转换则是由系统自身初始化的。为了避免轮询组件状态,在组件及聚合应用状态转换时注册监听函数。组件与聚合应用都通过发送与接收消息方式进行通信。用一个简单的例子描述利用分层通信栈的通信过程。首先,聚合应用主页面中装载2个组件,初始化通信,发送消息message给组件,主要调用如下API:

3.4细粒度对象共享模块

Web主体间共享资源通常有2种处理方案:共享所有资源,或者相互隔离,实现零共享[9]。通常各个主体共享所有资源容易导致跨站脚本攻击(XSS),由此研究人员提出了多种方法来隔离各个主体。进一步,如何在各个隔离的主体间共享部分对象,针对这个问题,提出了细粒度共享对象策略。首先,利用SCDC系统的JS库中对象封装策略,建立与原对象一致的、可控制的封装对象view[10]。一致性表示封装对象view可以取代原对象进行访问;可控制性意味着可以定义策略限制接收方访问共享对象的某些属性或方法。其次,建立细粒度策略(基于通知的策略)约束访问共享对象。细粒度策略由方面系统(aspectsystem)实现,能控制对象的行为。如图5所示,为对象map建立封装对象map_control.view来取代原对象的访问,并通过为原对象的属性与方法引入getters、setters、caller访问器利用map_control.definePolicy设置策略以控制访问封装对象view。view可以看作是与策略的组合体,相当于一个封装器,策略即为一个函数。为每个不同的对象建立一个新的封装对象。同样地,对于一个函数对象,相应地定义一个新的封装函数以取代对原函数的访问,并为其定义策略函数。如图5所示,电子地图组件与租房信息组件共享某一对象,如地图类型(包括普通地图、卫星地图、地形地图等类型)。首先,电子地图组件建立其封装对象view(map_control.view)以代替原对象。然后通过定义策略控制对封装对象的访问,如定义策略即编码白名单,租房信息组件只能读其属性Type,调用方法getType,但不能重定义方法或属性,也不能操作电子地图组件的其他对象。建立封装对象view后,怎样实现组件间view对象的共享。针对这一问题,浏览器并未为跨域传送消息设定特定的事件通道,但能够借助于跨文档通信机制与分层通信栈结构,对象能够序列化后实现共享传输。如图6所示,组件1与组件2共享封装对象时,利用SCDC的JS库发送方序列化对象后通过分层通信栈发送给对方;接收方收到消息后把字符串反序列化为对象。由此,当租房信息组件要请求map_control.view的属性Type时,首先发送请求给电子地图组件,依据view策略得到结果,然后返回给租房信息组件。图6封装对象view共享过程示例细粒度对象共享一定程度上解决了对象传输的安全性,同时也引入了一些新的问题,如异步问题。1)封送处理库负责序列化与反序列化对象,并对基本的JS操作如调用函数、读写属性、抛出异常等进行译码。如果组件1远程共享一个表格对象table给组件2,组件2请求封送处理库获取table.parentNode.paren的值,这将泄露了文档的cookie值;如果组件1远程共享其封装对象table_control.view,view能执行策略代码仅能访问table对象的白名单属性或方法。封装对象机制限制访问对象,解决了远程对象共享带来的部分安全问题。2)浏览器的同源策略规定每个框架有独自的类型链与全局对象集合,一定程度上确保了框架间的隔离。由于聚合应用需要跨域访问对象,同源策略受到限制。SCDC系统的细粒度对象共享模块在访问对象之前进行检查,以确认是发送方对象的封装对象view或接收方对象的。如果get、set、call等触发某个对象既不是veiw也不是,则拒绝此对象,进一步保证对象传输的安全性。3)由于跨文档通信机制本身的异步性,通过分层通信栈实现的远程对象共享引入了异步问题。如图7所示,图7(a)中转化为远程对象的封装对象view,调用2个“.”则是异步调用。这就需要转化代码结构,调用者必须提供一个回调函数以保持传输的完整性与连续性,这就是连续传递模式(CPS,continuationpassingstyle)。如图7(c)所示,客户端自动全局转化为CPS形式进行交互,在调用y()与z()时,为了保持连续性注册回调函数以控制当前线程。

4安全策略

4.1SCDC系统整体安全策略

上文已经提到组件隔离及组件间通信,至于哪些组件之间可以交互,哪些组件之间禁止交互,则由SCDC系统的安全策略所定义。具体的策略来自多种高级策略,例如企业级聚合应用,安全策略则可能是企业级策略、部门策略、终端用户策略的组合。一方面,组件提供方明确它们的组件怎样整合到聚合应用中;另一方面,聚合应用提供方可能不同等看待各个组件,可能会阻止部分组件相互交互。总之,安全策略依赖于具体的实体应用程序,包括组件间访问控制策略与组件到服务器端的访问控制策略。组件间访问控制策略包括建立与删除组件、建立与删除事件通道、哪个组件能在某个事件通道上发送或接收事件等。事件中心负责执行策略,一种方式可以在聚合应用的代码中明确定义策略;另一种方式为事件中心定义一个配置策略文件,可以从中读取安全策略,这样分离了策略定义与聚合应用中真正的代码实现。组件到服务器端的访问控制策略包括认证组件与受限访问权限。在组件装载之前,必须先核实认证,并且根据组件所在域确保组件装载到合适的iframe帧中,使其不易受到人为攻击。这种方式不管是客户端聚合应用还是服务器端聚合应用都有统一的访问控制策略。上述定义了SCDC系统的整体安全策略,但是跨域通信容易导致框架钓鱼攻击,共享信息容易泄露个人隐私信息,针对这2个问题本文特别加入了针对性的安全策略。

4.2防范框架钓鱼攻击

框架钓鱼攻击,对于利用iframe来隔离不同信任内容的网站来说是很常见的漏洞,也是比较严重的攻击类型[11]。它一定程度上破坏了应用程序的完整性,但并不意味着应用程序被恶意组件所控制。框架钓鱼攻击还能窃取输入的信息,包括个人认证信息或密码等。在聚合应用中,这种攻击不仅能改变组件帧的location属性,也能作用于事件通道帧与聚合应用主页面之上。对于聚合应用,组件、事件通道、聚合应用主页面三者易发生框架钓鱼攻击。由于URL栏仅能提供微弱的钓鱼保护能力,而且不像传统的钓鱼攻击,聚合应用中框架钓鱼攻击的时机是任意的。本文在各个页面中利用onunload事件处理器,超时设置及通道帧三者相结合共同防范框架钓鱼攻击。首先,当组件受到攻击时触发onunload事件并发送通知消息给聚合应用,然而组件与聚合应用通过事件通道进行异步通信,不能保证在组件卸载完之前通知消息传送完毕。换个角度考虑,替换某个组件时将会触发通道帧的onunload事件,通过调用JS函数通道帧与聚合应用实现同步通信,因此在onunload事件完成之前必能成功通知聚合应用。根据上述分析得知,可以用统一的方法来处理针对组件与事件通道的攻击。其次,另一种可能的情况是在通道帧装载完毕之前取代组件,这时在聚合应用中设置一个超时处理成功初始化事件通道通信。一旦超时,触发错误处理程序以决定是卸载或重载组件。利用事件通道的onunload事件处理程序面临一个挑战,当用户操作离开聚合应用页面时,该事件也被触发。为了避免错误判断,可以延迟计时器的警告时间,如果用户仍停留在聚合应用中,超时则通知聚合应用存在潜在的框架钓鱼攻击。最后,检测聚合应用主页面的框架钓鱼攻击。有时很难区分是框架钓鱼攻击还是用户任意操作离开这个网页。针对这个问题,设计一个警告框来通知用户URL的变化,没有浏览器的支持很难区分上述2种情形。虽然这种方法对系统性能有一定的影响,但是这是唯一一种确保用户安全性的方法。

4.3对象共享安全性

随着计算系统的不断发展,资源共享变得越来越重要,而由此导致的安全问题也变得不容忽视。SCDC系统的对象共享模块容易泄露私有信息,所以做好安全防范工作显得尤为重要[12]。为了保证私有信息不被泄露,递归封装对象是理想的选择。递归封装即为某个对象的所有属性(包括继承的属性)及返回值定义访问器或函数,并且建立封装对象须遵循引用一致性策略。引用一致性指以对象ID为索引存储一个原对象与封装对象的关联表,如果请求的对象不在表中则生成一个新的封装对象,否则返回同一个对象以保持引用对象的一致性。同时,双重的输入输出封装构筑另一道安全屏障。除了不允许原对象引用泄漏(exporting)外,同时不允许不受信任的代码进入(importing)访问。输入封装是为第三方对象(参数和重定义的属性)设计的,即当一个封装对象的某个方法接收参数或某个属性重赋值时都必须进行输入封装。下面举个实例说明怎样保证对象共享安全性,例如定义对象obj,包含一个属性prop与一种方法proc,其中方法proc可读写,属性prop则不可读写。

5实验

实验平台:全部实验在频率为1.5GHz的IntelCeleronM的处理器,512MB内存的机器上实现的,所用的操作系统是WindowsXP,采用服务器ApacheTomcat5.5发送数据到浏览器(InternetEx-plorer8.0,Firefox3.6.3,Safari4.0.5,Opera10.54,GoogleChrome6.0.401.1)。服务器端需要修改服务器,对服务器不透明;动态创建script节点,需要引用其他域的JS文件且支持的数据格式有限;而段标识通信机制是传统跨域通信方案中最常见的通信方案,应用广泛,对服务器透明且不需引入其他JS文件等,可比性强,所以本文选择采用段标识跨域通信机制的系统(FIC系统)与本文系统进行测试,对比了两者在数据吞吐率(datathroughput)和事件发生率(eventrate)以及组件装载延迟(componentloadlatency)3方面的实验数据,同时还测试比较了SCDC系统支持对象共享前后的JS执行时间开销。

5.1数据吞吐率

组件数从1、2递增到32个,轮询时间间隔取10ms、20ms、40ms、80ms不等,测试数据吞吐率(横纵坐标为对数刻度)。开始从聚合应用传输4KB,8KB等小数据量到各个组件中,耗时非常短。然后传送1MB的数据,对比系统所用的时间。所有的实验数据都是测验5次后取平均值得到的,减少了随机因素的影响。实验结果表明随着组件数目的增加,SCDC系统的吞吐率随之增长,只是组件数越大,吞吐率增长幅度越小些。由于篇幅限制,在此只给出Firefox、GoogleChrome2个常用浏览器的测试结果,如图8(a)和图8(b)所示。同时对比SCDC系统与FIC系统,比较图8(a)与图8(c),实验结果显示SCDC系统比FIC系统的吞吐率高出5倍之多。主要原因在于FIC系统受到浏览器URL长度的限制,当传输数据量比较大时,则要分段进行传输,而SCDC系统则无此限制,由此数据吞吐率明显提高。

5.2事件发生率

事件发生率,衡量对于小事件,系统所能支持的最大事件率。对于许多聚合应用来说,组件之间需要交换小事件以响应用户行为。事件发生率系统传输15个字符的小负载(简单的名/值对)进行测试事件发生率。测试结果如图9(a)和图9(b)所示,对于各个浏览器,存在一定的差异,随着组件的数量,轮询时间间隔的变化,事件发生率呈现上升的增长趋势,主要缘于跨文档通信机制是异步传输的机制。同时对比SCDC系统与FIC系统,实验结果显示,SCDC系统的事件发生率比FIC系统提高了5倍左右,如图9(a)和图9(c)所示。事件发生率系统传输1MB的大负载进行测试事件发生率。大负载测试结果如图10所示,比较图9(a)与图10,可以发现与小负载测试结果相似。由此可知,事件发生率与负载的大小无关。

最新范文

应付职工薪酬审计案例【优秀4篇】11-07

反垄断法经典案例范文优秀5篇11-07

刑事案例最新6篇11-06

小学美术教学案例【优秀7篇】11-06

广告文案策划案例【优秀3篇】11-06

成功的推销案例优秀4篇11-06

后进生转化案例【优秀5篇】11-05

目标管理案例(精选5篇)11-05

热门疫情防控期间快递心得体会(案例(4篇)11-05

教学案例分析(最新4篇)11-05

148 247356