欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 细胞技术论文

细胞技术论文样例十一篇

时间:2023-03-23 15:20:45

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇细胞技术论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

细胞技术论文

篇1

2仪器和试剂本实验所用检测仪器为美国BeckmanCoulter公司生产的FC500型号流式细胞仪。使用抗体为瑞士DiaMed公司生产的单克隆抗体产品,以及SEROTEC公司生产的FITC荧光标记的羊抗人免疫球蛋白。

3实验方法用细胞稳定液将EDTA抗凝的新鲜血稀释后,加入单克隆抗体,使之与相应的红细胞表面抗原结合,并用荧光素标记的示踪抗体标记红细胞表面抗原抗体复合物。使用流式细胞仪对红细胞表面特定血型抗原的表达情况进行数据采集和分析。通过对此方法检测的特异性和灵敏度、信噪比和污染携带率、检测样品稳定性和操作稳定性等方面的检测,验证流式细胞仪检测异体血液回输方法的准确性和可操作性。

二、实验结果

1抗原检测特异性和灵敏度经检测,这46例血样的检测判定结果为:12例单一血样全部被检出单峰并被准确判为阴性。8例95%/5%和8例97%/3%比例混合的血样均被检测出两个以上双峰,所有应为混合双峰的样品均被准确检出;8例98.5%/1.5%比例混合的血样在应出现双峰的样品图中能被识别为双峰,但个别抗体双峰分离效果不佳,需进行抗体优化程序后方能被判定为双峰;10例99.5%/0.5%比例混合的血样中,只有4例样品被判断为含2个以上双峰,其他混合样品由于混合比例低于抗体检测限而无法判定。

2仪器信噪比和污染携带率

2.1仪器信噪比以8种抗体在95%/5%混合红细胞样品中只加入荧光示踪抗体时,表达区域的红细胞数占已设定的红细胞区域内细胞总数的百分比作为噪音,以3倍噪音作为该抗体的检测限

2.2污染携带率根据流式细胞仪检验要求,在完成一次样品检测后立即检测一支纯水空白管,记录30s内红细胞设定区域内检测到的颗粒数(N),重复200次,将检测到的颗粒数相加,用此数值除以红细胞设定区域内的细胞收集总数(A),并与重复次数作比,乘以100%得到污染携带率(CR)。公式为:CR=(N1+N2+…+N200)/(A×200)=108/(50000×200)=0.001%。计算所得结果符合仪器厂商推荐的污染携带率小于1%的要求,说明仪器连续进样检测不同样品不会因进样器污染而导致假阳性结果的出现。

2.3样品稳定性在8例97%/3%混合的血样和12例单一血样中分别任意挑选1例,分别分装在4个离心管中,冰箱4℃保存。在制备血样的第1、5、14、28天分别对这两例血样进行血型抗原检测,测定血液样品随时间变化的稳定性。结果显示,经过4周的冷藏存放,混合和单一血样图的锋形及相对位置无显著变化,检测结果稳定。

2.4操作稳定性在46例血样中选出6个样品,其中包含单一血样和各比例混合血样。将其分装成3份,分别由3位检测人员完成对血型抗原的检测,验证不同操作者对检测结果判定的一致性。结果显示,3位检测人员的检测及判断结果一致。

三、讨论

1方法验证本实验应用流式细胞术的血型血清学方法对46例血样进行红细胞血型抗原的检测,其中,12例单一血样的特异性验证结果全部为阴性,符合世界反兴奋剂机构关于兴奋剂检测方法的检测结果应满足100%阴性率和0%的假阳性率的特异性要求。对方法灵敏度的验证结果显示,3%及以上比例少量混合的红细胞被检出率达到100%。当少量混合的红细胞比例降低时,部分样品某些抗原表达与非表达的红细胞群分离效果不好,出现融合峰或拖尾峰影响判断,此时进行抗体优化程序可以解决或改善峰形问题。而当混合比例进一步降低至0.5%少量混合时,除了峰形问题外,由于定量结果低于抗体检测限而使混合血样检出率明显降低。造成这一结果的原因可能有:1)红细胞血型抗原密度和抗原性强弱不同,导致其与抗体结合能力存在差异;2)每种抗体效价不同,检测限也有高低,其检出能力由检测限值最高的抗体决定;3)这8种抗体分别为单克隆抗体IgM和IgG,由于抗体结构特点,结合了IgM抗体的红细胞更易聚集,造成单细胞悬液制备不完全,聚集的多细胞被检测为单细胞,导致定量结果低于检测限,因此,尽管有的检测人员能够从柱状图上观察到微弱的双峰,但由于测定到的混合比例低于检测限而不能将其判定为阳性。此外,流式细胞仪状态也会对检测结果造成影响,导致少量混合的红细胞信号无法被检测人员识别。噪音和污染携带率影响了流式细胞仪的检测能力,通过每次上机检测前对仪器的校正以及对噪音和污染携带率的计算,来评估仪器状态。仪器噪音过大,会掩盖微弱的双峰信号,导致假阴性结果的判定,而污染携带率过高则可能导致假阳性结果。因此,在检测过程中对仪器状态的确认是必要的。定期的维护和保养可以减少仪器本身对结果的影响。人体血量约为4~5L,其中,循环血量约占总血量的4/5。有研究显示,循环系统血红蛋白增加5%可以提高运动能力,输血量太少则达不到增加血红蛋白量进而提高有氧耐力的目的。由于异体输血伴随感染、溶血、血液粘稠、疾病传播等高风险因素,采用极少量输入多个供血者血液的可能性较小,因而,此方法的检测灵敏度能够满足兴奋剂检测的需要。通常红细胞在人体内的寿命约120天,这意味着,在异体输血后,理论上最多可以有长达3至4个月的检测窗口期能够检测到异体血液回输。相比传统兴奋剂只有几天的检测窗口期来说,该方法能够大大提高兴奋剂检查的效率。用细胞稳定液稀释的混合血样在冷藏条件下至少可存放4周,以此模拟运动员进行异体输血后一段时间体内不同红细胞群的比例关系。在4周内,不同操作人员对相同样品测得的混合红细胞群比例无明显变化,说明此方法稳定性好,可操作性高。

2阳性判定根据世界反兴奋剂机构(WADA)对于免疫抗原法检测兴奋剂的要求,异体血液回输阳性判定的标准为:在1份血样中,当有2个或2个以上特定红细胞抗原存在多于1种表型时,判定为异体血液回输阳性(AAF);当只有1个特定红细胞抗原存在多于1种表型时,判定为可疑(ATF)。正常情况下,每个人体内所有红细胞抗原的表达是唯一的,即要么表达,要么不表达,当体内某种红细胞抗原同时存在表达与不表达的情况时,即存在两种不同的红细胞群,提示有异体输血。当然上述判定还需要排除嵌合体血型情况。嵌合体血型多发生在异型输血、异卵双生、双精受精和异型骨髓移植后。异型输血、异型骨髓移植属于获得性嵌合(人工嵌合),异卵双生、双精受精是遗传嵌合,属于先天性嵌合。先天性嵌合,指在胚胎或妊娠时期形成的嵌合。先天性嵌合分两种情况,一种是由于妊娠早期异卵双生子之间存在血管交叉吻合,一方的造血干细胞经由吻合的血管通路进入到另一方体内,在获得性免疫耐受的基础上,不同来源的造血干细胞分别产生两群不同表型的红细胞。另一种是在受精过程中,由2个卵细胞和2个相互结合而产生四倍体,四倍体受精卵继续分裂就可能产生多种不同来源的细胞系。嵌合体现象会导致血型遗传不符合经典遗传规律。此外,某些疾病也会导致嵌合体现象。因此在采用本方法检测发现异体血液回输阳性时,运动员需进行嵌合体血型鉴定,以排除先天性嵌合情况。

3红细胞血型抗原血型是血液系统的一种遗传多态性。传统的血型概念指的就是红细胞血型,是指能以抗体来分类的红细胞抗原表型。红细胞血型抗原是红细胞表面的化学构型,其形成的物质基础是红细胞膜上的蛋白质及结合到脂质和蛋白质上的糖分子。根据生化特性不同,红细胞血型抗原可分为两类,一类是由糖分子结构决定的血型抗原,如ABO、Hh,Lewis,P,I等血型;另一类是由蛋白质结构决定的血型抗原,如Rh,MNS,Kell,Kidd,JK等血型。人类血型抗原由血型基因决定,同时受调控基因或修饰基因控制,具有个体差异性和种族差异性。WADA对于流式细胞术检测异体血液回输的方法中涉及到的红细胞血型抗原的选择未做明确规定,一般以红细胞血型抗原表型在人群中表达的比例作为选择依据,在人群中表达型和不表达型均占有一定比例的血型抗原可作为候选抗原。表3列出了不同研究、赛事及机构选择的血型抗原种类和数量。可以看出,尽管各研究根据人群表达情况不同,选择的血型抗原有所差异,但是都包括本文研究的这8种基本的血型抗原。本研究选择了8种公认的在人群中有适当比例分布的血型抗原进行中国人样本的检测分析的结果发现,受试的11名中国人中最多有3人存在ABO血型及其他8种血型抗原表型完全一致的情况。换句话说,假如这3个人相互之间进行异体输血,且排除了红细胞血型抗原密度的个体差异时,将不能被检测为阳性。理想状态下,能够检测的候选红细胞血型抗原种类越多,检测的假阴性率就越低,但对于大样本量的实际兴奋剂检测工作来说,可操作性较差。因此,科学地选择红细胞抗原种类进行检测,可以有效提高兴奋剂检测效率。李晟玮对Rh、Kell、Duffy、Kidd、Lewis、P、MNS和Luth等系统中的21个候选血型抗原进行了检测,发现其中Leb、E、Jka、Jkb、M、C、e、c等血型抗原更适合于检测中国人群异体血液回输,并发现增加检测血型抗原的数量,能够有效减少异体输血检测假阴性发生的概率。意大利的Donati等人也有类似报道,他们发现,在8种基本血型抗原的基础上增加另外5种(e,s,K,Lea,Leb)血型抗原后,能够提高混合血样的检出率。然而,在实际兴奋剂检测工作中,实验室检测人员无法得知所检测样品的运动员个人信息,这为根据不同种族运动员选择不同血型抗原的个性化的检测手段的实施带来一定难度。因此,在近两届奥运会异体血液回输的兴奋剂检测中,都只选择了这8种基本血型抗原进行检测。

篇2

2骨膜源性干细胞

骨膜可分为内、外两层,外层致密,有许多胶原纤维束穿入骨质,使之固定于骨面;内层疏松,可产生骨膜源性干细胞(PDSC)、成骨细胞及破骨细胞等。来自内层的PDSC具有一定的分化潜能,因此被认为可能在肩袖损伤愈合过程中具有一定的促进作用。Chen等从大鼠胫骨骨膜组织中提取PDSC并进行培养,将其与骨形态发生蛋白(BMP)-2制成凝胶混合物,采用该混合物对大鼠损伤肩袖进行修复,术后4、8周进行大鼠修复肩袖腱-骨界面组织学及生物力学分析,结果显示实验组最大腱-骨界面实效负荷明显高于对照组,且差异有统计学意义,免疫组化显示实验组修复界面存有聚集蛋白聚糖及Ⅱ型胶原蛋白,认为PDSC与BMP-2的混合物可很好地促进腱-骨界面纤维软骨形成。目前大量实验将PDSC用于修复软骨缺损、骨缺损及骨不愈合,但其用于损伤肩袖腱-骨界面的修复鲜有报道,因此PDSC如何在重建腱-骨界面结构中发挥作用,仍需进一步研究。

3脂肪源性干细胞文献报道

脂肪源性干细胞(ADSC)与BMSC具有相似的分化潜能,其在合适的诱导剂作用下可分化为脂肪细胞、软骨细胞、肝细胞、心肌细胞、成骨细胞和神经元样细胞。此外,ADSC具有数量巨大、获取方便、诱导安全、增殖迅速等特点,是一类有广阔应用前景的成体干细胞。Oh等采用ADSC修复兔慢性肩袖损伤模型,先切断兔肩胛下肌腱,6周后形成慢性损伤,此时进行肩袖修复,同时将ADSC注射入肩袖腱-骨区域及脂肪浸润的肩袖肌肉组织内以对肩袖进行加强修复,6周后从生物力学、肌电学、组织学方面对修复结果进行分析,认为ADSC可促进损伤肩袖腱-骨愈合,与对照组相比,实验组肌肉组织脂肪浸润区域明显较小。Kim等对兔亚急性肩袖损伤(切断冈上肌3周)修复的同时,将ADSC注射入邻近肌腹-肌腱移行部,术后3周观察类胰岛素样生长因子-Ⅰ受体(IGF-ⅠR)及肌球蛋白重链(MyHC)在注射部位的表达,结果显示实验组IGF-ⅠR及MyHC表达明显高于对照组(注射生理盐水组),认为ADSC促进损伤肩袖修复有可能是通过IGF-Ⅰ信号转导通道完成的。虽然以上研究提示ADSC对退变性肩袖损伤具有促进愈合作用,但已往大部分研究均认为ADSC自我更新能力较差,不宜作为种子细胞。因•46•此,目前急需寻找更好的诱导剂,使其能更有效地分化成为目标组织,从而更好地促进损伤肩袖腱-骨界面愈合。

4肌源性干细胞体内研究显示

肌源性干细胞(MDSC)具有自我更新与多向分化潜能的特性,可再生为骨、软骨、肌肉、血液、神经及心脏组织。近期有研究报道MDSC同时具有肌腱组织的分化能力,但用于修复损伤肩袖研究鲜有报道。Pelinkovic等将MDSC用于修复裸鼠损伤冈上肌腱并进行观察,结果7d后细胞核呈纺锤形并集成肌腱胶原束,3周后检测到β-半乳糖苷酶基因表达,表明MDSC分化成表达波形蛋白的成纤维细胞,提示肩袖肌腱基质及原始细胞开始调控注射的MDSC向成纤维细胞分化;认为MDSC因具有分化为成纤维细胞的能力而可用于肌腱愈合组织工程及肩袖损伤治疗。

5滑囊源性干细胞滑囊源性

干细胞因肩峰下滑囊与肩袖紧邻而被认为有可能对肩袖修复产生一定的积极作用。Utsunomiya等将关节镜下提取的人肩峰下滑囊组织进行滑囊源性干细胞提取及培养,结果显示肩峰下滑囊组织可作为生物修复肩袖损伤良好的干细胞来源;将其与肩袖残端、滑膜组织中提取的干细胞进行成骨化及扩展性比较,结果显示滑囊源性干细胞具有最佳的扩展性及成骨性。Song等对在肩袖修补术中取出的部分肩峰下滑囊组织进行滑囊源性干细胞提取及培养,并用流式细胞仪对其进行分辨,排除造血干细胞及PDSC,再将此滑囊源性干细胞放于陶瓷支架中并将其植入裸鼠体内,其中部分用BMP-12予以刺激分化,最终支架区域出现包含胶原蛋白的腱样组织;因此认为,作为新型来源的干细胞,滑囊源性干细胞具有腱性组织分化潜能,而BMP-12对该过程具有一定的促进作用,滑囊源性干细胞有可能在肩袖损伤治疗中产生积极作用。肩峰下滑囊组织经肩关节镜手术取材方便,对肩袖修复无影响,但目前滑囊源性干细胞实验研究较少,仍处于起步阶段,其促进损伤肩袖愈合及进行定向诱导机制仍需进一步研究。

篇3

二、我国目前社会保险管理中存在的问题

我国目前的社会保险管理中存在许多问题,首先是社会保险的业务系统不够完善,很多情况下都是政府在宣传,并没有实际行动。而社会保险管理工作是面对着千千万万的需要参保的人员和贫困人口的保障生活制度等的形成。但是,由于社会的保障体系建立不够完善,其运行管理的一体化程度达不到,加上人口老龄化的速度加快,很多老年人的社会福利和残疾人的福利等各种福利事业也出现了各种停滞不前的现象,从而也限制了信息技术在社会保险管理中的应用。我国要实现有效的社会保险制度,没有完善的社会保险信息系统,就会使得各项工作的实施寸步难行。对于信息管理的协调管理和各种监督管理等工作,都需要完善的信息化处理工作。其次,对于社会保险管理中的信息化处理业务,没有与高层管理进行协调管理,使得公众的服务还有待进一步实现。基于现代网络技术的发展,对于社会保险管理的系统还没有完善的数据备份管理和存档,具有很高的安全漏洞系数。加上国家对社保的经费投入还不够,使得在信息化处理方面还有更多的事情要做。对于信息设备的支出、对于原始资料和数据库的结合程度,以及各种问题的处理等,都有待于进一步的管理和信息化的投入力度。最后,在信息化技术的管理方面,缺少一些技术管理人员的培训,社会保险管理只注重一些表面的工作和形势,对于信息技术的激励方面,和结合国家政策和法律方面,还有待与进一步加强。尤其是目前,我国的一些社会保障性法制不强,政府还没有提供合合理的社会保障体系和保险措施,已经出台的社会保障法对于目前显得不够全面,对于社会保障基金的筹措比较困难等问题。社会保险管理工作是在社会的环境中对哥哥环节进行保障和风险、加上法制和各种关系的管理共同来联系和协调利用的。不过,对于社会保险的改革,还没有进行充分、广泛的征求意见和讨论,使人们对社会保险的知识得到全面的了解和掌握。社会保险的主体是人民群众,如果人民的参与程度不高,运用信息技术的管理也就起不到作用。

三、社会保险管理工作的信息技术的实践管理策略

社会保险管理工作中的信息技术为其提供了很多方便和管理。因此,要学会掌握信息技术管理与社会保险管理的相互结合,使信息技术更好的为社会保险管理工作服务。因此,要掌握社会保险管理信息技术应用的策略,使社会保险管理工作达到最优化的管理。首先,要做好对信息管理中的电子文件的管理和分类等工作,对其进行分门别类,文件的归档和管理工作要做好,这是社会保险管理中的信息技术管理基本要求。不仅要对文件夹进行科学整理,还要对文件进行细化,并分析数据库中的有用文件的收集和管理。要对档案中的文件进行统一管理和安排,按照不同的管理和不同地区和范围的文件进行分类和细化,便于工作上的查找和利用,通过对信息技术的检索,能够准确无误的查询出各种文件和资料。如果资料过于零散,没有一定的规律和层次,就应该借助计算机技术的处理,对其进行划分和归类,对其进行更新和管理,对于一些重要的资料和文件,要及时地批量更新和管理,使数据经常保持在最新状态。其次,要注重对保险工作信息收集,加强对原始资料的备份工作,使其和数据信息进行紧密结合和协调利用,使信息不失真,保证信息的完整性和真实性。有时候工作人员在信息的处理过程中,会发现信息技术的查询和利用非常方便,但也会出现一些真实性问题,甚至一些数据和原始材料不能有效的衔接,使群众对其真实性存在怀疑。信息技术是一门新兴的计算信息处理技术,和传统的记录资料方法有很大的差别,在具体的工作中,不具有考据性特点,使得民众对此信任度降低。要在数据信息和原始信息保持高度的统一,消除疑虑。要针对这几年养老保险的有关档案记录和信息录入在移交工作中的注意事项,尤其是针对多次移交的情况,一定要进行对比检查和分析,按照数据中的原始信息进行对照分析。最后,社会保险工作人员要加强对文件和各种文档的保密工作,尤其是要注意个人性的社保档案的安全,严格保守秘密,时刻警惕安全保密工作的重要性,防止出现信息的泄密和遗失。同时,要加强计算机的网络安全,设置防火墙,还要安装一些漏洞补丁。对信息进行加密保护。此外,还要求社会保险工作人员要树立牢固的服务人民群众的公仆意识,提高自身的职业素质,掌握信息化技术。

篇4

建国后,我国继电保护学科、继电保护设计、继电器制造工业和继电保护技术队伍从无到有。在大约10年的时间里走过了先进国家半个世纪走过的道路。上世纪50年代,我国工程技术人员创造性地吸收、消化、掌握了国外先进的继电保护设备性能和运行技术,建成了一支具有深厚继电保护理论造诣和丰富运行经验的继电保护技术队伍。对全国继电保护技术队伍的建立和成长起了指导作用。阿城继电器厂引进消化了当时国外先进的继电器制造技术,建立了我国自己的继电器制造业。因而在60年代中我国己建成了继电保护研究、设计、制造、运行和教学的完整体系。这是机电式继电保护繁荣的时代,为我国继电保护技术的发展奠定了坚实基础。

2、电力系统中继电保护的配置与应用

2.1继电保护装置的任务

继电保护主要利用电力系统中原件发生短路或异常情况时电气量(电流、电压、功率等)的变化来构成继电保护动作。继电保护装置的任务在于:在供电系统运行正常时,安全地。完整地监视各种设备的运行状况,为值班人员提供可靠的运行依据;供电系统发生故障时,自动地、迅速地、并有选择地切除故障部分,保证非故障部分继续运行;当供电系统中出现异常运行工作状况时,它应能及时准确地发出信号或警报,通知值班人员尽快做出处理。

2.2继电保护装置的基本要求

1)选择性:当供电系统中发生故障时,继电保护除。首先断开距离故障点最近的断路器,以保证系统中其它非故障部分能继续正常运行。

2)灵敏性:保护装置灵敏与否一般用灵敏系数来衡量。在继电保护装置的保护范围内,不管短路点的位置如何、不论短路的性质怎样,保护装置均不应产生拒绝动作;但在保护区外发生故障时,又不应该产生错误动作。

3)速动性:是指保护装置应尽可能快地切除短路故障。缩短切除故障的时间以减轻短路电流对电气设备的损坏程度,加快系统电压的恢复,从而为电气设备的自启动创造了有利条件,同时还提高了发电机并列运行的稳定眭。

4)可靠性:保护装置如能满足可靠性的要求,反而会成为扩大事故或直接造成故障的根源。为确保保护装置动作的可靠性,必须确保保护装置的设计原理、整定训算、安装调试正确无误;同时要求组成保护装置的各元件的质量可靠、运行维护得当、系统简化有效,以提高保护的可靠性。

2.3保护装置的应用

继电保护装置广泛应用于工厂企业高压供电系统、变电站等,用于高压供电系统线路保护、主变保护、电容器保护等。高压供电系统分母线继电保护装置的应用,对于不并列运行的分段母线装设电流速断保护,但仅在断路器合闸的瞬间投入,合闸后自动解除。另外,还应装设过电流保护,对于负荷等级较低的配电所则可不装设保护。变电站继电保护装置的应用包括:

①线路保护:一般采用二段式或三段式电流保护,其中一段为电流速断保护,二段为限时电流速断保护,三段为过电流保护。

②母联保护:需同时装设限时电流速断保护和过电流保护。

③主变保护:主变保护包括主保护和后备保护,主保护一般为重瓦斯保护、差动保护,后备保护为复合电压过流保护、过负荷保护。

④电容器保护:对电容器的保护包括过流保护、零序电压保护、过压保护及失压保护。

随着继电保护技术的飞速发展,微机保护的装置逐渐投入使用,由于生产厂家的不同、开发时间的先后,微机保护呈现丰富多彩、各显神通的局面,但基本原理及要达到的目的基本一致。

3、继电保护装置的维护

值班人员定时对继电保护装置巡视和检查,并做好各仪表的运行记录。在继电保护运行过程中,发现异常现象时,应加强监视并向主管部门报告。建立岗位责任制,做到每个盘柜有值班人员负责。做到人人有岗、每岗有人。值班人员对保护装置的操作,一般只允许接通或断开压板,切换开关及卸装熔丝等工作,工作过程中应严格遵守电业安全工作规定。

做好继电保护装置的清扫工作。清扫工作必须由两人进行,防止误碰运行设备,注意与带电设备保持安全距离,避免人身触电和造成二次回路短路、接地事故。对微机保护的电流、电压采样值每周记录一次,每月对微机保护的打印机进行定期检查并打印。定期对继电保护装置检修及没备查评:

①检查二次设备各元件标志、名称是否齐全;

②检查转换开关、各种按钮、动作是否灵活无卡涉,动作灵活。接点接触有无足够压力和烧伤;

③检查控制室光字牌、红绿指示灯泡是否完好;

④检查各盘柜上表计、继电器及接线端子螺钉有无松动;

⑤检查电压互感器、电流互感器二次引线端子是否完好;

⑥配线是否整齐,固定卡子有无脱落;

⑦检查断路器的操作机构动作是否正常。

根据每年对继电保护装置的定期查评,按情节将设备分为三类:经过运行检验,技术状况良好无缺陷,能保证安全、经济运行的设备为一类设备;设备基本完好、个别零件虽有一般缺陷,但尚能安全运行,不危及人身、设备安全为二类设备。有重大缺陷的设备,危及安全运行,出力降低,“三漏”情况严重的设备为三类。如发现继电保护有缺陷必须及时处理,严禁其存在隐患运行。对有缺陷经处理好的继电保护装置建立设备缺陷台帐,有利于今后对其检修工作。

随着电力系统的告诉发展和计算机通信技术的进步,继电保护技术的发展向计算机化、网络化、—体化、智能化方向发展,这对继电保护工作者提出了新的挑战。只有对继电保护装置进行定期检查和维护,按时巡检其运行状况,及时发现故障并做好处理,保证系统无故障设备正常运行,提高供电可靠性。

参考文献:

[1]王翠平.继电保护装置的维护及试验[J].科苑论坛.

篇5

论文摘要:信息时代,信息资源的占有率已成为影响一国生产力发展的核心要素之一。面对日益激烈的市场竞争,世界各国对经济信息的争夺加剧。完善我国经济信息安全的法律保护体系是维护国家经济安全,保障生产力健康发展的重要任务。文章对经济信息安全的概念进行了界定,通过分析我国经济信息安全面临的挑战与现有法律保护的不足,提出完善经济信息安全法律保护的对策。

一、信息化挑战我国经济信息安全

与西方发达国家相比,我国的经济安全保障体系非常脆弱,对于经济信息安全的保护更是一片空白。国家经济数据的泄露,泄密案件的连续出现昭示着我国经济信息安全面临前所未有的严峻挑战。

(一)对经济信息的争夺日益加剧

经济竞争的白炽化与信息高速化在推动世界经济迅速发展的同时也使得业已存在的窃取经济信息活动更为猖獗,无论是官方的经济情报部门还是各大财团、公司都有自己的情报网络。世界各国在千方百计地保护本国经济信息安全的同时也在千方百计地获取他国的经济情报。目前我国正处于泄密高发期,其中通过计算机网络泄密发案数占泄密法案总数的70%以上,并呈现逐年增长的趋势;在商业活动中,商业间谍与经济信息泄密事件频繁发生,据业内人士透露泄密及损失最渗重的是金融业;其次是资源行业,大型并购很多,而十次并购里面九次会出现信息泄密事故;高科技、矿产等领域也非常严峻,很多行业在经济信息安全保护上都亮起了红灯。

(二)窃密技术先进,手段多样化

一方面,发达国家及其情报组织利用信息技术优势,不断监听监视我国经济情报,非法获取、篡改我国信息或传播虚假信息造成经济波动,以获取经济乃至政治上的收益;另一方面,除技术手段,他们还通过商业贿赂、资助学术研究、举办研讨会、派专人在合法范围内收集企业简报、股东报告甚至是废弃垃圾通过仔细研究,分析出有价情报等方式大量收集我国经济信息。正如哈佛大学肯尼迪政治学院的一位中国专家认为:“在中国,当前贿赂最主要的形式不再是支付现金,更多可能由公司付费途经洛杉矶或拉斯维加斯到公司总部考察。这种费用可以被看做是合法的营业支出,也可以为官员设立奖学金。”窃密技术日益先进与手段日趋多样化、合法化对我国经济安全,特别是经济信息的安全造成严重威胁。

(三)经济信息安全保密意识淡薄

近年来,每当政府机构公布国民经济运行数据前,一些境外媒体或境外研究机构总是能准确“预测”;许多重要的经济信息,包括经济数据、经济政策等伴随学术报告、会议研讨甚至是一句家常闲聊便被泄露出去;载有核心经济信息的移动存储介质被随意连接至互联网导致信息泄露等问题严重。有调查显示,我国有62%的企业承认出现过泄密现象;国有以及国有控股企业为商业秘密管理所设立专门机构的比例不到20%,未建立任何机构的比例高达36.5%;在私营企业中,这样的情况更加严峻。经济信息安全保密意识的薄弱已成为威胁我国经济安全,影响社会经济稳定发展的制约因素之一。

二、经济信息安全法律保护的缺失

安全的实质是一种可预期的利益,是法律所追求的价值主张。保障经济信息的安全是信息时代法律在经济活动中所追求的最重要的利益之一。法律保障经济信息安全,就要维护经济信息的保密性、完整性以及可控性,这是由信息安全的基本属性所决定的。然而,由于我国立法上的滞后,对经济信息安全的法律保护仍存在相当大的漏洞。

(一)缺乏对保密性的法律保护

保密性是指保证信息不会泄露给非授权者,并对需要保密的信息按照实际情况划分为不同等级,有针对性的采取不同力度的保护。现行《保密法》对于国家秘密的范围以及分级保护虽有相关规定,但其内容主要针对传统的国家安全,有关经济信息安全方面仅出现“国民经济和社会发展中的秘密事项”这样原则性的规定,对经济秘密的划定、保密范围和措施等缺乏相应条款;对于跨国公司或境外利益集团等窃取我国经济政策、产业关键数据等行为也缺乏法律上的界定,以至要追究法律责任却没有相应法律条款可适用的情况屡屡发生。

在涉及商业秘密的法律保护上,法律规定分散而缺乏可操作性,不同部门对商业秘密的定义不统一,商业秘密的概念模糊而混乱,弱化了商业秘密的保密性;①另一方面,与TRIPS协议第39条规定的“未披露的信息(undiscoveredinformation)”即“商业秘密”相比,我国《反不正当竞争法》要求商业秘密须具有秘密性、价值型、新颖性与实用性且经权利人采取保密措施,并将构成商业秘密的信息局限于技术信息和经营信息,这样的规定不以商业秘密在商业上使用和继续性使用为要件,使不具实用性却有重大价值或潜在经济价值的信息得不到保护,不利于经济信息的保密。此外,人才流动的加快也使商业秘密伴随着员工的“跳槽”而流失的可能性激增,但对商业秘密侵权威胁(ThreatenedMisappropriationofTradeSecrets)我国尚无没有明确法律依据;对于泄露或窃取他人商业秘密的行为,《刑法》第219条虽增加了刑事处罚,但处罚力度过轻而又缺乏处罚性赔偿规定,导致权利人的损失无法得到弥补。

(二)缺乏对完整性的法律保护

完整性是指信息在存储或传输过程中保持不被未授权的或非预期的操作修改和破坏,它要求保持信息的原始面貌,即信息的正确生成、正确存储和正确传输。目前,我国保障信息与信息系统完整性主要依靠《刑法》与《计算机信息系统安全保护条例》等法律法规,总体而言层级较低又缺乏统一性。《计算机信息系统安全保护条例》第4条规定了“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全”,但在第23和25条却只规定对破坏和危害计算机信息系统安全造成财产损失的承担民事责任,并对个人处以5000元以下罚款,对单位处以15000元以下罚款的较轻处罚规定;现行《刑法》第285条也只规定入侵国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为构成非法侵入计算机信息系统罪。这就是说,行为人非法侵入包括经济信息系统在内的其他信息系统并不构成本罪。可见,法律对信息安全的保障依然侧重于政治、军事等传统安全领域,而忽略了对经济信息安全的保护。

(三)缺乏对可控性的法律保护

可控性是对经济信息的内容和信息的传播具有控制能力,能够按照权利人的意愿自由流动。网络的盛行使得经济间谍、商业贿赂等窃密手段的频繁出现而使得经济信息不能按照权利人的意愿流动。面对日趋“合法化”的窃密行为,《刑法》第110条的间谍罪与第11l条的为境外的机构、组织、人员窃取、刺探、收买、非法提供国家秘密或情报罪都只是笼统的规定了“危害国家安全”和“窃取、刺探、收买、非法提供国家秘密或情报”,缺乏有关经济间谍罪的专门规定;而《国家安全法》也只是笼统的规定了国家安全整体的法律条文,并且侧重的是传统安全的政治和军事领域,对于经济安全,尤其是经济信息安全这样一个新的非传统安全领域的存在的威胁仍缺乏适当的法律规制。

除了经济间谍外,跨国公司对我国实施商业贿赂获取经济信息与商业秘密的案件不断增加,经济信息的可控性无法得到有效保证,在造成严重经济损失的同时也威胁着我国经济信息安全。目前我国尚无一部完备的《反商业贿赂法》,对于商业贿赂的法律规制主要体现在《刑法》与《反不正当竞争法》、《关于禁止商业贿赂行为的暂行规定》等法律法规上。然而,现行《刑法》并未直接对商业贿赂行为作出罪行定义,而《反不正当竞争法》第8条虽然规定商业贿赂的对象既可包括交易对方,又可包括与交易行为有关的其他人,但《关于禁止商业贿赂行为的暂行规定》中却又将商业贿赂界定为“经营者为销售或购买商品而采用财物或者其他手段贿赂对方单位或者个人的行为”缩小了商业贿赂对象的范罔,将除交易双方以外能够对交易起决定性作用或产生决定性影响的单位或个人被排除在外。另外,对于商业贿赂的经济处罚力度畸轻,根据《反不正当竞争法22条,不构成犯罪的商业贿赂行为处以10000元以上200000元以下的罚款,并没收违法所得。但事实上,通过商业贿赂手段所套取的经济信息往往可以带来高达上百万的经济利益,过轻的处罚完全不能发挥法律应有的威慑力。与美国的《反海外贿赂法》和德国的《反不正当竞争法》相比,我国对于商业贿赂,特别是跨国商业贿赂的治理仍存在不足。

三、完善我国经济信息安全法律保护的对策

法律保护经济经济信息安全,既要求能预防经济信息不受侵犯,也要求能通过国家强制力打击各种侵犯经济信息安全的行为,从而达到经济信息客观上不存在威胁,经济主体主观性不存在恐惧的安全状态。因此,维护经济信息安全需要构建全方位的法律保护体系。

(一)修订《保密法》,增加保护经济信息安全的专门条款

《保密法(修订草案)》增加了针对信息系统的保密措施以及加强机关、单位和人员的保密管理等五方面内容,总体上得到了专家学者的肯定,但仍存在许多值得进一步斟酌与完善的问题。特别是对于经济领域的信息安全保密问题,应增设专门条款明确规定经济秘密的保密范同,明确哪些经济信息属于国家经济秘密,通过明确“密”的界限强化保密意识,维护经济信息的安全。因此,在修订《保密法》时,我们可以在保证法律的包容性与原则性的基础上,可以借鉴俄罗斯的《联邦国家秘密法》,采取列举的方式将属于国家秘密的经济信息以法律的方式予以规定,将对国家经济安全有重大影响的、过早透露可能危害国家利益的包括财政政策、金融信贷活动以及用于维护国防、国家安全和治安的财政支出情况等经济信息包含在内,以具体形象的样态将国家经济秘密明确的归属于法律控制范畴,避免因法律缺乏明确性与可操作性而带来的掣肘。

(二)制定《商业秘密保护法》,完善商业秘密的保护

针对我国商业秘密泄密案件的日益频繁,商业秘密保护立法分散的问题,尽快制定专门的《商业秘密保护法》是维护经济信息安全的重要措施。在制定《商业秘密保护法》时,可以借鉴国外以及国际组织的先进经验,但应当注意以下问题:(1)在对商业秘密进行界定时,应采用列举式与概括式相结合的体例明确商业秘密的内涵。同时在商业秘密的构成要件中剔除“实用性”的要求,使那些不为本行业或领域人员普遍知悉的,能为权利人带来经济利益或竞争优势,具有“经济价值”以及“潜在价值”并经权利人采取合理保护措施的信息也能纳入法律的保护范围;(2)要明确规定各种法律责任,包括民事责任、行政责任以及刑事责任。由于商业秘密侵权行为是一种暴利行为,但给权利人造成的损失却往往十分巨大,如不以刑事责任方式提高违法成本便难以遏制其发生;(3)在制定《商业秘密保护法》时应当引入不可避免泄露规则(InevitableDisclosureDoctrine)。该原则主要是针对商业秘密潜在的侵占行为采取的保护方式,旨在阻止离职员工在新的工作岗位上自觉或不自觉地泄露前雇主商业秘密的问题。引入不可避免泄露原则更能有效地保护商业秘密,避免因人才流动为保密性带来的威胁。

(三)制定统一《反商业贿赂法》,确保经济信息的正向流动

随着信息在经济活动中作用加重,商业贿赂的目的不再局限于获取商品销售或购买的机会,通过商业贿赂获取竞争对手经济秘密已成为信息时代非法控制经济信息流动的重要手段之一。制定统一的《反商业贿赂法》将分散在各法律法规中的有关条例加以整合,实现对国内外商业贿赂行为的有效监管,是堵截经济信息非法流动、维护我国经济信息安全与公平竞争市场环境的必然选择。因此,在制定统一《反商业贿赂法》时首先应当对商业贿赂的概念进行准确的界定,借鉴《布莱克法律词典》的解释将商业贿赂定义为经营者通过不正当给予相关单位、个人或密切相关者好处的方式,获取优于其竞争对手的竞争优势;④其次,对于商业贿赂的管辖范围应当适当扩大。根据《经合组织公约》与《联合国反腐败公约》的规定,缔约国应确立跨国商业贿赂法律的域外管辖权制度,对故意实施的跨国商业行为予以制裁。因此,制定《反商业贿赂法》要求将我国经营者或该商业活动的密切相关者无论是向国内外公职人员、企业、相关个人以及国际组织官员行贿行为或是收受来自国内外企业、个人的财务或其他利益优惠的受贿行为都应列入该法管辖范围内,并针对商业贿赂这种贪利性违法行为,完善民事、行政以及刑事法律责任;此外,在立法时还应借鉴国外的成功经验加大制裁力度,取消现行法律中固定处罚数额的不合理规定,采用相对确定的倍罚制,并制定对不构成犯罪的商业贿赂行为的资质罚(指取消从事某种职业或业务的资格的处罚),使得经营者在被处罚后不再具备从事相同职业或业务再次进行商业贿赂的条件,从而有效遏止商业贿赂行为的蔓延,以确保经济信息的合理正向流动。

(四)完善《刑法》,维护经济领域信息安全

“只有使犯罪和刑罚衔接紧凑,才能指望相联的刑罚要领使那些粗俗的头脑从诱惑他们的、有利可图的犯罪图景中立即猛醒过来”。故此,完善《刑法》并加重处罚力度,是维护经济领域信息安全的必要保证。

首先,计算机与网络的广泛使用使得计算机信息系统安全成为影响经济信息安全的关键因素。面对《刑法》对经济领域计算机信息系统保护的缺位,增加维护经济信息安全的专门条款是当务之急。因此,应首先对《刑法》第285条进行调整,规定凡侵入具有重大价值(包括经济价值、科技价值与政治价值等)或者涉及社会公共利益的计算机信息系统的行为都构成犯罪;同时,针对目前窃取计算机信息系统中不属于商业秘密或国家秘密但却具有知识性或重大价值,特别是经济价值的数据、资料现象日益严重,《刑法》中还应增设窃取计算机信息资源罪,对以非法侵入计算机信息系统为手段,以窃取他人信息资源为目的且造成严重后果的行为予以规制;此外,在《刑法》还中还应增设财产刑、资格刑,适当提高法定刑幅度,从多维角度预防和制裁危害计算机信息系统犯罪。

篇6

随着社会经济的发展以及城市建设水平的提高,大树也被越来越多地应用于各类园林绿地中,特别是重点工程,往往要在较短的时间内体现绿化美化的效果,这就需要种植一定数量的大树。大树移植需要投入较多人力、机械设备和资金,同时,大树的再生能力较幼青年树明显减弱,难以成活。因此,新植大树的养护管理显得尤其重要。

新植大树的养护管理应重点抓好以下两大方面的工作:

一、保持树体水分代谢平衡

大树,特别是未经移植或断根处理的大树,在移植过程中,根系会受到较大的损伤,吸水能力大大降低。树体常常因供水不足,水分代谢失去平衡而枯萎,甚至死亡。因此,保持树体水分代谢平衡是新植大树养护管理、提高移植成活率的关键。为此,我们具体要做好以下几方面的工作:

(一)地上部分保湿:

1.包干:用草绳、蒲包、苔藓等材料严密包裹树干和比较粗壮的分枝。上述包扎物具有一定的保湿性和保温性。经包干处理后,一可避免强光直射和干风吹袭,减少树干、树枝的水分蒸发;二可贮存一定量的水分,使枝干经常保持湿润;三可调节枝干温度,减少高温和低温对枝干的伤害,效果较好。目前,有些地方采用塑料薄膜包干,此法在树体休眠阶段效果是好的,但在树体萌芽前应及时撤换。因为,塑料薄膜透气性能差,不利于被包裹枝干的呼吸作用,尤其是高温季节,内部热量难以及时散发会引起高温,灼伤枝干、嫩芽或隐芽,对树体造成伤害。

2.喷水:树体地上部分(特别是叶面)因蒸腾作用而易失水,必须及时喷水保湿。喷水要求细而均匀,喷及地上各个部位和周围空间,为树体提供湿润的小气候环境。可采用高压水枪喷雾,或将供水管安装在树冠上方,根据树冠大小安装一个或若干个细孔喷头进行喷雾,效果较好,但较费工费料。有人采取“吊盐水”的方法,即在树枝上挂上若干个装满清水的盐水瓶,运用吊盐水的原理,让瓶内的水慢慢滴在树体上,并定期加水,既省工又节省投资。但喷水不够均匀,水量较难控制。一般用于去冠移植的树体,在抽枝发叶后,仍需喷水保湿。

3.遮荫:大树移植初期或高温干燥季节,要搭制荫棚遮荫,以降低棚内温度,减少树体的水分蒸发。在成行、成片种植,密度较大的区域,宜搭制大棚,省材又方便管理,孤植树宜按株搭制。要求全冠遮荫,荫棚上方及四周与树冠保持50厘米左右距离,以保证棚内有一定的空气流动空间,防止树冠日灼危害。遮荫度为70%左右,让树体接受一定的散射光,以保证树体光合作用的进行。以后视树木生长情况和季节变化,逐步去掉遮荫物。

(二)促发新根:

1.控水:新移植大树,根系吸水功能减弱,对土壤水分需求量较小。因此,只要保持土壤适当湿润即可。土壤含水量过大,反而会影响土壤的透气性能,抑制根系的呼吸,对发根不利,严重的会导致烂根死亡。为此,一方面,我们要严格控制土壤浇水量。移植时第一次浇透水,以后应视天气情况、土壤质地,检查分析,谨慎浇水。同时要慎防喷水时过多水滴进入根系区域。第二方面,要防止树池积水。种植时留下的浇水穴,在第一次浇透水后即应填平或略高于周围地面,以防下雨或浇水时积水。同时,在地势低洼易积水处,要开排水沟,保证雨天能及时排水。第三方面,要保持适宜的地下水位高度(一般要求-1.5米以下)。在地下水位较高处,要做网沟排水,汛期水位上涨时,可在根系挖深井,用水泵将地下水排至场外,严防淹根。

2.保护新芽:新芽萌发,是新植大树进行生理活动的标志,是大树成活的希望。更重要的是,树体地上部分的萌发,对根系具有自然而有效的刺激作用,能促进根系的萌发。因此,在移植初期,特别是移植时进行重修剪的树体所萌发的芽要加以保护,让其抽枝发叶,待树体成活后再行修剪整形。同时,在树体萌芽后,要特别加强喷水、遮荫、防病治虫等养护工作,保证嫩芽与嫩梢的正常生长。

3.土壤通气:保持土壤良好的透气性能有利于根系萌发。为此,一方面,我们要做好中耕松土工作,以防土壤板结。另一方面,要经常检查土壤通气设施(通气管或竹笼)。发现通气设施堵塞或积水的,要及时清除,以经常保持良好的通气性能。

二、树体保护

新移植大树,抗性减弱,易受自然灾害、病虫害、人为的和禽畜危害,必须严加防范。

1.支撑:树大招风。大树种植后应即支撑固定,慎防倾倒。正三角桩最利于树体稳定,支撑点以树体高2/3处左右为好,并加垫保护层,以防伤皮。

2.防病治虫:坚持以防为主,根据树种特性和病虫害发生发展规律,勤检查,做好防范工作。一旦发生病情,要对症下药,及时防治。

3.施肥:施肥有利于恢复树势。大树移植初期,根系吸肥力低,宜采用根外追肥,一般半个月左右一次。用尿素、硫酸铵、磷酸二氢钾等速效性肥料配制成浓度为0.5%至1%的肥液,选早晚或阴天进行叶面喷洒,遇降雨应重喷一次。根系萌发后,可进行土壤施肥,要求薄肥勤施,慎防伤根。

篇7

1前言

电力作为当今社会的主要能源,对国民经济的发展和人民生活水平的提高起着极其重要的作用。现代电力系统是一个由电能产生、输送、分配和用电环节组成的大系统。电力系统的飞速发展对电力系统的继电保护不断提出新的要求,近年来,电子技术及计算机通信技术的飞速发展为继电保护技术的发展注入了新的活力。如何正确应用继电保护技术来遏制电气故障,提高电力系统的运行效率及运行质量已成为迫切需要解决的技术问题。

2继电保护发展的现状

上世纪60年代到80年代是晶体管继电保护技术蓬勃发展和广泛应用的时期。70年代中期起,基于集成运算放大器的集成电路保护投入研究,到80年代末集成电路保护技术已形成完整系列,并逐渐取代晶体管保护技术,集成电路保护技术的研制、生产、应用的主导地位持续到90年代初。与此同时,我国从70年代末即已开始了计算机继电保护的研究,高等院校和科研院所起着先导的作用,相继研制了不同原理、不同型式的微机保护装置。1984年原东北电力学院研制的输电线路微机保护装置首先通过鉴定,并在系统中获得应用,揭开了我国继电保护发展史上新的一页,为微机保护的推广开辟了道路。在主设备保护方面,关于发电机失磁保护、发电机保护和发电机-变压器组保护、微机线路保护装置、微机相电压补偿方式高频保护、正序故障分量方向高频保护等也相继通过鉴定,至此,不同原理、不同机型的微机线路保护装置为电力系统提供了新一代性能优良、功能齐全、工作可靠的继电保护装置。随着微机保护装置的研究,在微机保护软件、算法等方面也取得了很多理论成果,此时,我国继电保护技术进入了微机保护的时代。

目前,继电保护向计算机化、网络化方向发展,保护、控制、测量、数据通信一体化和人工智能化对继电保护提出了艰巨的任务,也开辟了研究开发的新天地。随着改革开放的不断深入、国民经济的快速发展,电力系统继电保护技术将为我国经济的大发展做出贡献。

3电力系统中继电保护的配置与应用

3.1继电保护装置的任务

继电保护主要利用电力系统中原件发生短路或异常情况时电气量(电流、电压、功率等)的变化来构成继电保护动作。继电保护装置的任务在于:在供电系统运行正常时,安全地。完整地监视各种设备的运行状况,为值班人员提供可靠的运行依据;供电系统发生故障时,自动地、迅速地、并有选择地切除故障部分,保证非故障部分继续运行;当供电系统中出现异常运行工作状况时,它应能及时、准确地发出信号或警报,通知值班人员尽快做出处理。

3.2继电保护装置的基本要求

选择性。当供电系统中发生故障时,继电保护装置应能选择性地将故障部分切除。首先断开距离故障点最近的断路器,以保证系统中其它非故障部分能继续正常运行。

灵敏性。保护装置灵敏与否一般用灵敏系数来衡量。在继电保护装置的保护范围内,不管短路点的位置如何、不论短路的性质怎样,保护装置均不应产生拒绝动作;但在保护区外发生故障时,又不应该产生错误动作。

速动性。是指保护装置应尽可能快地切除短路故障。缩短切除故障的时间以减轻短路电流对电气设备的损坏程度,加快系统电压的恢复,从而为电气设备的自启动创造了有利条件,同时还提高了发电机并列运行的稳定性。

可靠性。保护装置如不能满足可靠性的要求,反而会成为扩大事故或直接造成故障的根源。为确保保护装置动作的可靠性,必须确保保护装置的设计原理、整定计算、安装调试正确无误;同时要求组成保护装置的各元件的质量可靠、运行维护得当、系统简化有效,以提高保护的可靠性。

3.3保护装置的应用

继电保护装置广泛应用于工厂企业高压供电系统、变电站等,用于高压供电系统线路保护、主变保护、电容器保护等。高压供电系统分母线继电保护装置的应用,对于不并列运行的分段母线装设电流速断保护,但仅在断路器合闸的瞬间投入,合闸后自动解除。另外,还应装设过电流保护,对于负荷等级较低的配电所则可不装设保护。变电站继电保护装置的应用包括:①线路保护:一般采用二段式或三段式电流保护,其中一段为电流速断保护,二段为限时电流速断保护,三段为过电流保护。②母联保护:需同时装设限时电流速断保护和过电流保护。③主变保护:主变保护包括主保护和后备保护,主保护一般为重瓦斯保护、差动保护,后备保护为复合电压过流保护、过负荷保护。④电容器保护:对电容器的保护包括过流保护、零序电压保护、过压保护及失压保护。随着继电保护技术的飞速发展,微机保护的装置逐渐投入使用,由于生产厂家的不同、开发时间的先后,微机保护呈现丰富多彩、各显神通的局面,但基本原理及要达到的目的基本一致。4继电保护装置的维护

值班人员定时对继电保护装置巡视和检查,并做好各仪表的运行记录。在继电保护运行过程中,发现异常现象时,应加强监视并向主管部门报告。

建立岗位责任制,做到每个盘柜有值班人员负责。做到人人有岗、每岗有人。值班人员对保护装置的操作,一般只允许接通或断开压板,切换开关及卸装熔丝等工作,工作过程中应严格遵守电业安全工作规定。

做好继电保护装置的清扫工作。清扫工作必须由两人进行,防止误碰运行设备,注意与带电设备保持安全距离,避免人身触电和造成二次回路短路、接地事故。对微机保护的电流、电压采样值每周记录一次,每月对微机保护的打印机进行定期检查并打印。

定期对继电保护装置检修及设备查评:①检查二次设备各元件标志、名称是否齐全;②检查转换开关、各种按钮、动作是否灵活无卡涉,动作灵活。接点接触有无足够压力和烧伤;③检查控制室光字牌、红绿指示灯泡是否完好;④检查各盘柜上表计、继电器及接线端子螺钉有无松动;⑤检查电压互感器、电流互感器二次引线端子是否完好;⑥配线是否整齐,固定卡子有无脱落;⑦检查断路器的操作机构动作是否正常。

根据每年对继电保护装置的定期查评,按情节将设备分为三类:经过运行检验,技术状况良好无缺陷,能保证安全、经济运行的设备为一类设备;设备基本完好、个别零件虽有一般缺陷,但尚能安全运行,不危及人身、设备安全为二类设备。有重大缺陷的设备,危及安全运行,出力降低,"三漏"情况严重的设备为三类。如发现继电保护有缺陷必须及时处理,严禁其存在隐患运行。对有缺陷经处理好的继电保护装置建立设备缺陷台帐,有利于今后对其检修工作。

5电力系统继电保护发展趋势

继电保护技术向计算机化、网络化、智能化、保护、控制、测量和数据通信一体化方向发展。随着计算机硬件的飞速发展,电力系统对微机保护的要求也在不断提高,除了保护的基本功能外,还应具有大容量故障信息和数据的长期存放空间,快速的数据处理功能,强大的通信能力,与其他保护、控制装置和调度联网以共享全系统数据、信息和网络资源的能力,高级语言编程等,使微机保护装置具备一台PC的功能。为保证系统的安全运行,各个保护单元与重合装置必须协调工作,因此,必须实现微机保护装置的网络化,这在当前的技术条件下是完全可行的。在实现继电保护的计算机化和网络化的条件下,保护装置实际上是一台高性能,为了测量、保护和控制的需要,室外变电站的所有设备,如变压器、线路等的二次电压、电流都必须用控制电缆引到主控室。所敷设的大量控制电缆投资大,且使得二次回路非常复杂。但是如果将上述的保护、控制、测量、数据通信一体化的计算机装置,就地安装在室外变电站的被保护设备旁,将被保护设备的电压、电流量在此装置内转换成数字量后,通过计算机网络送到主控室,则可免除大量的控制电缆。

结论。随着电力系统的告诉发展和计算机通信技术的进步,继电保护技术的发展向计算机化、网络化、一体化、智能化方向发展,这对继电保护工作者提出了新的挑战。只有对继电保护装置进行定期检查和维护,按时巡检其运行状况,及时发现故障并做好处理,保证系统无故障设备正常运行,提高供电可靠性。

参考文献

篇8

建国后,我国继电保护学科、继电保护设计、继电器制造工业和继电保护技术队伍从无到有,在大约10年的时间里走过了先进国家半个世纪走过的道路。50年代,我国工程技术人员创造性地吸收、消化、掌握了国外先进的继电保护设备性能和运行技术[1],建成了一支具有深厚继电保护理论造诣和丰富运行经验的继电保护技术队伍,对全国继电保护技术队伍的建立和成长起了指导作用。阿城继电器厂引进消化了当时国外先进的继电器制造技术,建立了我国自己的继电器制造业。因而在60年代中我国已建成了继电保护研究、设计、制造、运行和教学的完整体系。这是机电式继电保护繁荣的时代,为我国继电保护技术的发展奠定了坚实基础。

自50年代末,晶体管继电保护已在开始研究。60年代中到80年代中是晶体管继电保护蓬勃发展和广泛采用的时代。其中天津大学与南京电力自动化设备厂合作研究的500kV晶体管方向高频保护和南京电力自动化研究院研制的晶体管高频闭锁距离保护,运行于葛洲坝500kV线路上[2],结束了500kV线路保护完全依靠从国外进口的时代。

在此期间,从70年代中,基于集成运算放大器的集成电路保护已开始研究。到80年代末集成电路保护已形成完整系列,逐渐取代晶体管保护。到90年代初集成电路保护的研制、生产、应用仍处于主导地位,这是集成电路保护时代。在这方面南京电力自动化研究院研制的集成电路工频变化量方向高频保护起了重要作用[3],天津大学与南京电力自动化设备厂合作研制的集成电路相电压补偿式方向高频保护也在多条220kV和500kV线路上运行。

我国从70年代末即已开始了计算机继电保护的研究[4],高等院校和科研院所起着先导的作用。华中理工大学、东南大学、华北电力学院、西安交通大学、天津大学、上海交通大学、重庆大学和南京电力自动化研究院都相继研制了不同原理、不同型式的微机保护装置。1984年原华北电力学院研制的输电线路微机保护装置首先通过鉴定,并在系统中获得应用[5],揭开了我国继电保护发展史上新的一页,为微机保护的推广开辟了道路。在主设备保护方面,东南大学和华中理工大学研制的发电机失磁保护、发电机保护和发电机?变压器组保护也相继于1989、1994年通过鉴定,投入运行。南京电力自动化研究院研制的微机线路保护装置也于1991年通过鉴定。天津大学与南京电力自动化设备厂合作研制的微机相电压补偿式方向高频保护,西安交通大学与许昌继电器厂合作研制的正序故障分量方向高频保护也相继于1993、1996年通过鉴定。至此,不同原理、不同机型的微机线路和主设备保护各具特色,为电力系统提供了一批新一代性能优良、功能齐全、工作可靠的继电保护装置。随着微机保护装置的研究,在微机保护软件、算法等方面也取得了很多理论成果。可以说从90年代开始我国继电保护技术已进入了微机保护的时代。

2继电保护的未来发展

继电保护技术未来趋势是向计算机化,网络化,智能化,保护、控制、测量和数据通信一体化发展。

2.1计算机化

随着计算机硬件的迅猛发展,微机保护硬件也在不断发展。原华北电力学院研制的微机线路保护硬件已经历了3个发展阶段:从8位单CPU结构的微机保护问世,不到5年时间就发展到多CPU结构,后又发展到总线不出模块的大模块结构,性能大大提高,得到了广泛应用。华中理工大学研制的微机保护也是从8位CPU,发展到以工控机核心部分为基础的32位微机保护。

南京电力自动化研究院一开始就研制了16位CPU为基础的微机线路保护,已得到大面积推广,目前也在研究32位保护硬件系统。东南大学研制的微机主设备保护的硬件也经过了多次改进和提高。天津大学一开始即研制以16位多CPU为基础的微机线路保护,1988年即开始研究以32位数字信号处理器(DSP)为基础的保护、控制、测量一体化微机装置,目前已与珠海晋电自动化设备公司合作研制成一种功能齐全的32位大模块,一个模块就是一个小型计算机。采用32位微机芯片并非只着眼于精度,因为精度受A/D转换器分辨率的限制,超过16位时在转换速度和成本方面都是难以接受的;更重要的是32位微机芯片具有很高的集成度,很高的工作频率和计算速度,很大的寻址空间,丰富的指令系统和较多的输入输出口。CPU的寄存器、数据总线、地址总线都是32位的,具有存储器管理功能、存储器保护功能和任务转换功能,并将高速缓存(Cache)和浮点数部件都集成在CPU内。

电力系统对微机保护的要求不断提高,除了保护的基本功能外,还应具有大容量故障信息和数据的长期存放空间,快速的数据处理功能,强大的通信能力,与其它保护、控制装置和调度联网以共享全系统数据、信息和网络资源的能力,高级语言编程等。这就要求微机保护装置具有相当于一台PC机的功能。在计算机保护发展初期,曾设想过用一台小型计算机作成继电保护装置。由于当时小型机体积大、成本高、可靠性差,这个设想是不现实的。现在,同微机保护装置大小相似的工控机的功能、速度、存储容量大大超过了当年的小型机,因此,用成套工控机作成继电保护的时机已经成熟,这将是微机保护的发展方向之一。天津大学已研制成用同微机保护装置结构完全相同的一种工控机加以改造作成的继电保护装置。这种装置的优点有:(1)具有486PC机的全部功能,能满足对当前和未来微机保护的各种功能要求。(2)尺寸和结构与目前的微机保护装置相似,工艺精良、防震、防过热、防电磁干扰能力强,可运行于非常恶劣的工作环境,成本可接受。(3)采用STD总线或PC总线,硬件模块化,对于不同的保护可任意选用不同模块,配置灵活、容易扩展。

继电保护装置的微机化、计算机化是不可逆转的发展趋势。但对如何更好地满足电力系统要求,如何进一步提高继电保护的可靠性,如何取得更大的经济效益和社会效益,尚须进行具体深入的研究。\

2.2网络化

计算机网络作为信息和数据通信工具已成为信息时代的技术支柱,使人类生产和社会生活的面貌发生了根本变化。它深刻影响着各个工业领域,也为各个工业领域提供了强有力的通信手段。到目前为止,除了差动保护和纵联保护外,所有继电保护装置都只能反应保护安装处的电气量。继电保护的作用也只限于切除故障元件,缩小事故影响范围。这主要是由于缺乏强有力的数据通信手段。国外早已提出过系统保护的概念,这在当时主要指安全自动装置。因继电保护的作用不只限于切除故障元件和限制事故影响范围(这是首要任务),还要保证全系统的安全稳定运行。这就要求每个保护单元都能共享全系统的运行和故障信息的数据,各个保护单元与重合闸装置在分析这些信息和数据的基础上协调动作,确保系统的安全稳定运行。显然,实现这种系统保护的基本条件是将全系统各主要设备的保护装置用计算机网络联接起来,亦即实现微机保护装置的网络化。这在当前的技术条件下是完全可能的。

对于一般的非系统保护,实现保护装置的计算机联网也有很大的好处。继电保护装置能够得到的系统故障信息愈多,则对故障性质、故障位置的判断和故障距离的检测愈准确。对自适应保护原理的研究已经过很长的时间,也取得了一定的成果,但要真正实现保护对系统运行方式和故障状态的自适应,必须获得更多的系统运行和故障信息,只有实现保护的计算机网络化,才能做到这一点。

对于某些保护装置实现计算机联网,也能提高保护的可靠性。天津大学1993年针对未来三峡水电站500kV超高压多回路母线提出了一种分布式母线保护的原理[6],初步研制成功了这种装置。其原理是将传统的集中式母线保护分散成若干个(与被保护母线的回路数相同)母线保护单元,分散装设在各回路保护屏上,各保护单元用计算机网络联接起来,每个保护单元只输入本回路的电流量,将其转换成数字量后,通过计算机网络传送给其它所有回路的保护单元,各保护单元根据本回路的电流量和从计算机网络上获得的其它所有回路的电流量,进行母线差动保护的计算,如果计算结果证明是母线内部故障则只跳开本回路断路器,将故障的母线隔离。在母线区外故障时,各保护单元都计算为外部故障均不动作。这种用计算机网络实现的分布式母线保护原理,比传统的集中式母线保护原理有较高的可靠性。因为如果一个保护单元受到干扰或计算错误而误动时,只能错误地跳开本回路,不会造成使母线整个被切除的恶性事故,这对于象三峡电站具有超高压母线的系统枢纽非常重要。

由上述可知,微机保护装置网络化可大大提高保护性能和可靠性,这是微机保护发展的必然趋势。

2.3保护、控制、测量、数据通信一体化

在实现继电保护的计算机化和网络化的条件下,保护装置实际上就是一台高性能、多功能的计算机,是整个电力系统计算机网络上的一个智能终端。它可从网上获取电力系统运行和故障的任何信息和数据,也可将它所获得的被保护元件的任何信息和数据传送给网络控制中心或任一终端。因此,每个微机保护装置不但可完成继电保护功能,而且在无故障正常运行情况下还可完成测量、控制、数据通信功能,亦即实现保护、控制、测量、数据通信一体化。

目前,为了测量、保护和控制的需要,室外变电站的所有设备,如变压器、线路等的二次电压、电流都必须用控制电缆引到主控室。所敷设的大量控制电缆不但要大量投资,而且使二次回路非常复杂。但是如果将上述的保护、控制、测量、数据通信一体化的计算机装置,就地安装在室外变电站的被保护设备旁,将被保护设备的电压、电流量在此装置内转换成数字量后,通过计算机网络送到主控室,则可免除大量的控制电缆。如果用光纤作为网络的传输介质,还可免除电磁干扰。现在光电流互感器(OTA)和光电压互感器(OTV)已在研究试验阶段,将来必然在电力系统中得到应用。在采用OTA和OTV的情况下,保护装置应放在距OTA和OTV最近的地方,亦即应放在被保护设备附近。OTA和OTV的光信号输入到此一体化装置中并转换成电信号后,一方面用作保护的计算判断;另一方面作为测量量,通过网络送到主控室。从主控室通过网络可将对被保护设备的操作控制命令送到此一体化装置,由此一体化装置执行断路器的操作。1992年天津大学提出了保护、控制、测量、通信一体化问题,并研制了以TMS320C25数字信号处理器(DSP)为基础的一个保护、控制、测量、数据通信一体化装置。

2.4智能化

近年来,人工智能技术如神经网络、遗传算法、进化规划、模糊逻辑等在电力系统各个领域都得到了应用,在继电保护领域应用的研究也已开始[7]。神经网络是一种非线性映射的方法,很多难以列出方程式或难以求解的复杂的非线性问题,应用神经网络方法则可迎刃而解。例如在输电线两侧系统电势角度摆开情况下发生经过渡电阻的短路就是一非线性问题,距离保护很难正确作出故障位置的判别,从而造成误动或拒动;如果用神经网络方法,经过大量故障样本的训练,只要样本集中充分考虑了各种情况,则在发生任何故障时都可正确判别。其它如遗传算法、进化规划等也都有其独特的求解复杂问题的能力。将这些人工智能方法适当结合可使求解速度更快。天津大学从1996年起进行神经网络式继电保护的研究,已取得初步成果[8]。可以预见,人工智能技术在继电保护领域必会得到应用,以解决用常规方法难以解决的问题。

3结束语

建国以来,我国电力系统继电保护技术经历了4个时代。随着电力系统的高速发展和计算机技术、通信技术的进步,继电保护技术面临着进一步发展的趋势。国内外继电保护技术发展的趋势为:计算机化,网络化,保护、控制、测量、数据通信一体化和人工智能化,这对继电保护工作者提出了艰巨的任务,也开辟了活动的广阔天地。

作者单位:天津市电力学会(天津300072)

参考文献

1王梅义.高压电网继电保护运行技术.北京:电力工业出版社,1981

2HeJiali,ZhangYuanhui,YangNianci.NewTypePowerLineCarrierRelayingSystemwithDirectionalComparisonforEHVTransmissionLines.IEEETransactionsPAS-103,1984(2)

3沈国荣.工频变化量方向继电器原理的研究.电力系统自动化,1983(1)

4葛耀中.数字计算机在继电保护中的应用.继电器,1978(3)

5杨奇逊.微型机继电保护基础.北京:水利电力出版社,1988

篇9

传统IT外包向ASP模式转变

实际上,IT外包不是新生事物,它起源于20世纪60-70年代财务与运作领域的专业服务与设施管理服务。20世纪60年代,对外部提供商的使用局限于时间共享与服务处理上,因为当时的计算机既大又昂贵,大多数的公司依靠服务机构、系统商、以及其他专业公司提供设施管理服务。

20世纪70年代开始形成了标准应用软件包的概念。为了解决对IT应用需求的日益增长和IT专业人员的不足,管理者开始依靠合同编程,将企业应用软件的编程外包给第三方,这是20世纪70年代外包的主要形式;20世纪80年代,外包的重点开始转向IT支持的垂直集成。控制从原材料到产品交付的产品开发周期变得越来越重要,IT被认为是一种有价值的内部功能。一般情况下,组织根据定制基础来管理信息系统环境,它们购买标准设备、系统与应用软件以及通信系统,并将它们集成进一种基础设施(对各个组织而言是独特的);20世纪90年代,外包重点在于网络与通信管理、分布式系统集成、应用开发与系统运作。90年代的外包提供商积极将其业务目标放在现场的设施管理上,IT人员由客户向提供商转移,一些提供商购买客户的大型机硬件设备,并现场管理客户的应用服务。当时的系统集成也是一个流行的外包市场,它涉及高度复杂的技术,包括网络管理与电信,同时还有相关的教育与培训。

上述这些外包模式尚未利用因特网或其他网络远程提供应用服务,因此一般被称作传统IT外包模式。从20世纪90年代后期开始,由于网络成本下降、带宽增加、可靠性提高,通过因特网提交应用被普遍采用。ASP模式作为全球信息技术最主要的趋势之一,它通过因特网或专用网,以租用的方式,提供应用服务,它的应用对组织内部的信息资源管理产生了深刻的影响。

ASP模式的内涵

许多学者在研究有关ASP的问题时,采用了美国ASP行业协会对ASP的定义,“ASP具有通过广域网,从一个数据中心为多个实体管理和提交应用服务的能力。”然而,作为一种新兴的IT外包模式,学者们对ASP定义尚未形成一个统一的认识。在笔者从ABI、EBSCOHost、ACM、IEEE、JSTOR、SAGE等文献数据库所收集到的94篇有关ASP研究的文献中,发现有其他11种不同的定义。

通过分析上述定义所使用的关键词(如表1所示),我们可以看出ASP模式所具有的内涵,同时我们也形成一个新的概括性、综合性的ASP定义,即:ASP是通过因特网或其他网络、以租用的方式、根据合同所确定服务级别,向客户提供应用服务的第三方公司;ASP提供多种应用服务供客户选择,客户依据使用量或订阅情况付费,同时ASP集中管理并维护应用与数据,是客户的单一联系点,ASP与客户之间形成一对多的关系。

从更广泛的意义上说,各种服务提供者都适合ASP的一般性分类。包括,管理服务提供商、网络服务提供商、存储服务提供商等,只要他们都能够通过网络提交有价值的服务,并提供相应的技术支持。所提供的服务可能包括:网络、系统基础设施、开发环境、应用、内容、流程支持、流程处理、顾问服务等。许多评论者相信ISP、VAR(增值经销商)和传统的外包提供商将合并到ASP领域。然而,ASP模式是传统IT外包在网络时代的自然演化和创新的结果,有与传统的IT外包模式所不同的特征。

ASP模式的主要特征

ASP与传统外包相比,主要有以下几个方面的特征。

交付方式:ASP是通过因特网或其他网络交付应用服务的,通常是“一对多”的方式;而传统IT外包提供商直接将所开发的软件交付给客户的,以“一对一”的方式交付。

定价方式:ASP模式依使用为基础进行定价,例如,按用户数、交易量、收入比例分成、固定费用等方式进行收费;而对于传统IT外包,客户需要为所获得应用软件付费。

应用所有权:传统IT外包的应用所有权归客户所有;对于ASP模式,应用由提供商提供,客户以租用的方式取得应用服务,所有权归提供商所有,或ASP提供商从软件提供商那里获得软件使用权。另有一种特殊情况是,客户将自身拥有的应用软件托管给ASP提供商,提供商提供相应的应用基础设施和专业技术人员对此应用软件进行维护。

应用与人员位置:ASP的应用服务与数据是通过一个中心位置进行管理的,不在客户所在地点,提供商的专业人员一般也不在客户所处的位置;传统IT外包的应用安装在客户所处位置,提供商的专业人员有些是在客户的位置,有些是集中在提供商的位置。

合同类型:传统IT外包的合同是高度定制化的,而ASP的合同一般是详细规定租用费用和最低服务保证的通用合同(针对ASP的大多数标准应用),但随着对ASP应用的定制化要求的增长,ASP的合同也会有更多的定制化。

客户基础:传统IT外包是在大型外包提供商与大型客户公司之间逐案协商进行的,其主要客户是大企业,而ASP市场的客户主要是一些中小企业,但现在这种情况也逐渐融合,大企业也寻求使用ASP模式。

提供商特征:传统IT外包的提供商主要是在市场中占主导地位的供应商;而ASP模式一开始的提供商主要是新投资成立的公司占主导地位,更多的是针对某一个缝隙市场,但原有IT市场上的大型提供商也正在进入ASP市场。

风险状况:ASP通过因特网提交服务,增加了可用性和响应时间的不确定性,但有些方面的风险更小,例如,客户减少IT投资风险。

组织际关系:传统IT外包的组织间关系比较简单,客户与提供商是“一对一”的关系,ASP模式的组织际关系变得更为复杂,提供商为了其规模经济性,对于同一个应用会尽可能向多个用户提供服务,提供商与客户的关系是“一对多”的关系,除此之外,提供商还需要与其价值链上其他方密切配合,才能向客户提供有质量保证的应用服务。

然而,ASP模式与传统IT外包模式的区别并不是一成不变的,实际上,商务模式是会快速融合与分解的,传统提供商(如SAP、EDS等)也提供ASP方案,以补充他们的产品,一些新兴的ASP提供商也正在赢得一些大客户。甚至以‘一对多’商务模式为特征的最初的ASP概念,也正在与‘一对一’的定制化方式融合,至少对ASP产品与服务的某些方面是这样的。

ASP模式的发展前景及研究视角

近年来,ASP市场得到了快速发展,许多专家认为它将给软件行业与企业计算领域带来重大改变。著名商业作家Carr(2005)在其载于《斯隆管理评论》上、题为“企业计算的终结”一文中宣称:在对内部数据中心投入数百万美元之后,公司可能很快发现已经是要开始关闭这些数据中心的时候了,IT正在从“公司拥有的一项资产“向”公司购买的一项服务”转变。但是,未来ASP的发展仍取决于各种因素的综合影响。一方面,网络技术的发展,包括网络成本的显著降低、网络带宽供应的持续增长、以及网络传输安全性的进步等,是ASP外包模式得以发展的技术条件;另一方面,企业需要对IT应用进行大量的投资,然而由于IT技术与商务环境的不确定性,这种投资具有很大的风险性,通过ASP模式实现IT技术的应用,能够获得成本收益、有效地降低IT投资风险,有利于平衡资金预算,这也是驱动ASP外包模式发展的重要经济因素。

除此之外,IT已成为公司战略的重要组成部分,企业可能没有足够的能力应用新的IT技术维持竞争力,这是驱动其采用IT外包的战略因素;同时,由于外包导致对提供商的依赖性,企业需要考虑与提供商的合作关系、彼此间的信任和协调,这是影响ASP采用的社会因素。因此,对ASP模式的研究需要综合性观点,总体来讲应该包括以下几个视角。

技术视角:目前的IT技术,特别是网络技术,能否满足应用交付所必须的安全性、可靠性、可用性等方面的要求,包括适应这种网络化应用要求的体系结构等。

经济视角:研究如何提供应用与服务,以实现规模经济和范围经济性、降低总体拥有成本。可以应用交易成本理论、成本理论、新古典经济学等方面的理论加以研究。

篇10

二、信息技术外包及其特点

(一)概念界定

信息技术外包是指非专门从事信息技术产业的企业,出于提高自身营业效率的因素考虑,专注于自身的核心经营业务,把主要的资源以及精力配置放在核心业务上,而将企业的全部IT或者部分IT外包给专门从事信息技术业务的服务提供方,这样企业就可以一方面专注于自身的核心和主营业务,另一方面又可以从IT服务方那得到企业需要的管理信息系统信息和技术支持。

(二)信息服务外包的特征

IT外包有其自身的特点,首先外包本身就决定了这个过程自身特点很明显,因为使用方和具体的创建方是不同的主体,这样就存在“自己的事情不能自己办”的特点,但是由于IT外包的特殊性,使得IT外包的特点既有其优势所在,又存在一定的劣势。优势主要体现在可以解决企业IT专业人才不足和专业素养欠缺的问题。IT外包能在一定程度上给企业带来很大收益,这是企业IT自我研发和管理所不能比拟的。IT外包能满足业务需求,能改善企业的财务状况。在IT外包过程中,企业可以降低成本增加效率,还能获得信息技术能力和经验。IT外包还能增加企业组织的灵活性,提高企业员工的学习能力,节省人力成本等等。但是IT外包的缺点也是不能忽视的,因为外包的本身操作所决定的,IT外包存在一定的风险,这些风险也就变成了IT外包特点的劣势部分,其劣势主要体现在,由于存在信息不对称的情况,企业在选择服务提供方时就很难判断对方的专业胜任能力和诚信程度等等条件,如果在选择服务方时就出现了错误,这将给企业带来很大的风险和损失。服务方在提供服务是由于是与企业主体脱离的,所以在整个过程中缺乏服务的灵活性。企业选择IT外包就会存在损害自身企业文化的风险,会造成企业与服务提供方的矛盾加剧。为了更好的将IT外包的项目融合进企业,企业必须做单独的预算和单独的人员与资源安排对之做专门的管理。另外IT外包其实相当于是引进了一个外部主体,这样就涉及公司内部的信息泄露的风险,而且在竞争如此激烈的时代,信息至关重要,如果泄露了关键的信息将会使得企业遭受巨大损失,造成致命的打击。

三、信息技术外包的风险及其特点

(一)信息技术外包的风险概述

信息技术外包项目风险管理的概念就是指在企业将IT外包给服务方过程中,针对IT外包的特殊性进行的一系列风险识别、评估和风险控制以及风险追踪和检测过程。

(二)信息技术外包风险的特点

信息技术外包的风险管理的特点主要还是集中体现在IT外包的独特性问题上来。首先信息技术项目的特殊性,体现在信息技术对专业性和专业人员技术素养的要求就都很高,如果要进行IT的开发和维护就会对从事这方面的人员提出很大的要求,这样当企业对IT项目面临不同的选择时,通常也奠定了不同选择的一定特殊性。例如,如果企业选择自行开发和维护,就会比其他项目投入更多的财力物力,单独招募专业素养高的人才,这些相较于其他项目而言会投入更多。如果企业选择将IT外包,也会与其他项目的外包有很大的不同,因为在IT外包的过程中发包方相对于服务方来说较其它项目两者之间的关系更加处于劣势,应为在IT外包过程中,专业的服务方对IT的专业开发和维护等更具有发言权,即使在有的情况下发包方对技术提出一定的异议服务方可能也会置之不理,这也造成了IT项目在进行风险管理时的特点。再者就是外包本身具有一定的特殊性,外包和自我生产和开发有很大的区别,在外包过程中主要会涉及一种两方的关系,这种关系给IT外包带来了特殊性,关于发包方和服务方之间关系的维持构成了IT外包的另一特点。而且这种关系的维持具有持久性,因为如果一个服务方为某一企业提供了从开始就需要的IT,那么以后IT的维护、更新等等方面都会对这家服务方产生很大的依赖,于是两者的关系就会趋于长期和持续。这也是IT外包的一大特点。

四、防范信息技术外包风险的策略选择

(一)选择合适的外包商,做好对外包商的管理

从企业角度来看,是否选择一个较为合适的服务接包方对于信息技术的外包是否成功是相当关键的。企业在外包之前,应当通过各种方法来达到充分了解、评估并确定合适的接包方来达到促进外包管理的目的。企业在外包之前要从技术实力、经营管理的状况、财务的状况以及信誉程度等方面对接包方进行综合的评估。

(二)重视对外包的过程管理

在选择了比较妥当的信息服务的接包方之后,企业在外包合同的执行期间,仍然要重视对接包方的管理,而不能放任不管。必须密切注意项目的发展动向,并通过成立监管小组来实现这一目的。监管小组需要及时对合约的执行情况进行监督和反馈,通过修改合同的方式及时补充修改企业的业务需求,要与接包方进行谈判、磋商、对接等活动等等。另一方面,在对外包商进行风险管理的同时,也要积极发展同接包方的关系,与接包方一起建立良好的合作关系,与接包方建立其基于信任、交流和满意与合作的、长期互动的关系对于软件外包的成功与否是至关重要的。

(三)实施外包的成本核算,控制额外成本

从成本的角度考虑,外包成本一般包括显性的成本以及隐性成本,相对于显性成本,隐性成本非常不容易被估计,而隐性成本的出现会造成外包的成本大大多于最初的预估成本。企业进行信息技术服务外包成本的计算时,必须考虑到各种隐性成本和或有事项发生的概率,从而避免高成本风险对外包的冲击。此外,企业还必须核算非外包时的成本,一般来说精确、全面的成本核算之下,节省30%以上的成本是进行外包的决定性因素。

(四)签订完整而灵活的外包合同

外包合同是规范外包行为的法律性依据。一份完整但灵活的外包合同是信息外包项目能否成功的最基本条件,不同的外包项目,需要不同类型的外包合同,在外包合同中,必须明确规定提供的服务、合同的期限、所需要的费用、移交以及绩效的标准、争议的解决、保证和责任、合同的终止和其他条款。除了以上这些必要的内容,企业还需要依据情况设置保密条款、知识产权等补充条款,这对于保护企业的商业泄密和知识产权不被盗用是相当重要的。在长期的外包项目进行期间,企业也会经历自己独特的增长和变化,产生不同的需求,因此合同条款的签订应该具有一定的灵活性并留有一定的余地。企业必须通过后续管理的需求分析来补充所需要的需求。制定合同时可通过一定的方式来增加合同的灵活性:如增加需求变更、价格调整方法、有关额外服务的内容等条款。

篇11

脑血管疾病是神经系统的常见病、多发病,是目前引起人类死亡的三大疾病之一。缺血性脑卒中是多种原因引起的一种临床病理状态,其脑组织损害是产生临床征象的病理基础。在本病的预防、治疗和康复方面,中医药具有较为显著的疗效和优势[1]。临床应用脑心康片治疗脑缺血,取得满意疗效。本文旨在通过对大鼠脑神经损伤的行为学改变、细胞凋亡率和凋亡相关基因COX2蛋白表达的观察,探讨脑心康片对脑缺血再灌注损伤的神经保护作用及其作用机制。现报道如下。

1材料

1.1动物Wistar大鼠,雄性,体质量(200±20)g,由黑龙江中医药大学实验动物中心提供,动物许可证号:黑动字P00101006。大鼠自由进食、饮水,同等条件下饲养,手术前12h禁食,不禁水。

1.2药品与试剂脑心康片由蝙蝠葛酚性碱50%、水蛭素50%组成,黑龙江中医药大学实验中心制备。尼莫地平片,天津中央药业有限公司生产。银杏叶片,唐山荣大药业有限公司生产。COX2抗体(COX2山羊抗兔IgG多抗)稀释度:1:100,SantaCruz公司。HRP标记的链霉卵白素-亲和素SP试剂盒、S/P两步法检测试剂盒、PV6001二步法检测试剂盒、兔抗山羊IgG/HRP、山羊抗鼠IgG/HRP,DAB显色试剂盒,均由北京中杉金桥生物技术有限公司生产。

2方法

2.1分组及给药方法Wistar大鼠雄性70只,体质量(200±20)g,按照体质量随机分为7组,每组10只。即脑心康片高剂量组(100mg/kg)、脑心康片中剂量组(50mg/kg)、脑心康片低剂量组(25mg/kg)、尼莫地平组(21.6mg/kg)、银杏叶片组(135mg/kg)、模型对照组和假手术组(分别给等体积生理盐水)。各组均连续灌胃给药7d,末次给药30min后手术。

2.2大鼠脑缺血再灌注模型制备采用大鼠大脑中动脉线栓法制备不完全脑缺血模型,末次给药30min后,20%乌拉坦(1g/kg,ip)麻醉,分离并结扎双侧颈总动脉及迷走神经45min,然后松开再灌注2h。假手术组只暴露血管不结扎,其余组均按照上述过程操作。

2.3实验指标的检测方法在造模手术完成3~5h,待大鼠苏醒后,能够完全自主活动时,进行第1次神经功能评分;分别于末次给药后24,48,72h进行第2次神经功能评分。行为学评分后处死动物,迅速取出大脑置于冰盘上。将大脑分成两半,取左侧大脑皮层脑组织2g制成单细胞悬液,检测大鼠神经细胞凋亡率。取右侧大脑制成1%的脑组织匀浆,采用免疫组织化学法检测大鼠脑组织COX2蛋白表达。

2.4统计方法所有数据以±s表示,组间比较用t检验。

3结果

3.1脑心康片给药前后各组大鼠神经功能缺损评分情况

结果见表1。表1各组大鼠神经功能缺损评分的基本情况(略)

由表1可见,模型组与假手术组相比,差异有显著性意义(P<0.01),说明造模是成功的。经药物治疗后,药物治疗各组的大鼠神经功能缺损评分积分治疗前与治疗后比较,及药物治疗后的神经功能缺损评分积分与模型组的比较,均具有极显著差异,P<0.01,说明各治疗药物对脑缺血均具有显著的治疗作用,能明显改善神经功能缺损,使大鼠因脑缺血导致的行为障碍得到部分改善,但还未达到完全恢复的程度,即与假手术组比较,P<0.01。且72h脑心康片治疗组的疗效优于24h治疗组(高剂量),差异显著,P<0.05,说明脑心康片对脑缺血的保护作用存在着一定的时效关系。

3.2脑心康片对细胞凋亡的影响

结果见表2。表2脑心康片对MCAO大鼠脑组织细胞凋亡的影响(略)

由表2可见模型组与假手术组比较有显著性差异,P<0.01,说明造模是成功的。所有药物治疗组与假手术组比较,均有显著性差异,P<0.01,与模型组比较差异亦显著,P<0.01或P<0.05。假手术组脑组织的神经细胞可测得凋亡峰,即细胞凋亡率不为0,说明正常的脑组织亦有少量的凋亡现象发生。

实验结果表明,脑心康片具有明显的抗脑缺血作用,对神经元细胞凋亡具有明显的抑制作用,随剂量增加,此作用明显增强。脑心康片高剂量抗脑缺血的作用要优于银杏叶片,与尼莫地平作用相当,中剂量弱于尼莫地平,但与银杏叶片作用相当,低剂量弱于尼莫地平和银杏叶片。

3.3脑心康片对MCAO大鼠脑组织COX2表达的影响

结果见表3。表3脑心康片对MCAO大鼠脑组织COX2表达的影响(略)

由表3可见,经药物治疗后,各组的大鼠脑组织虽可见COX2阳性细胞表达,但与模型对照组比较,均具有极显著差异,P<0.01,说明各治疗药物对脑缺血均具有显著的治疗作用,能明显抑制COX2表达,且脑心康片同一时间点的高、低剂量组比较差异显著,P<0.01;72h脑心康片治疗组的疗效优于24h脑心康片治疗组(高剂量),差异显著,P<0.05,说明脑心康片对脑缺血的保护作用存在着一定的量效关系和时效关系。

实验结果表明,在缺血早期,脑心康片具有明显的抗脑缺血、抑制COX2表达的作用,并存在一定的量效关系及时效关系。

4讨论

细胞凋亡是细胞接受导致凋亡的“信号”时,细胞内的蛋白质被激活,启动内部自身基因调控机制,引起细胞自杀性死亡[2]。近年来日益增多的证据表明,神经元凋亡参与缺血性细胞损伤,并且是缺血引起选择性神经元丢失的一种重要形式。脑缺血后,细胞因Glu受体过量激活、钙超载、炎症变化、OFR、线粒体和DNA损伤而表现出坏死或凋亡两种死亡形式。在缺血中心区主要以坏死为主,而在缺血半暗带以凋亡为主;轻度缺血主要引起细胞凋亡,严重缺血主要引起细胞坏死。局灶性脑缺血发生后神经元的死亡有两种不同的方式:细胞坏死和细胞凋亡,并且两种方式可以并存[3]。

环氧合酶(COX)是催化花生四烯酸合成前列腺素和血栓素的限速酶,能引起炎症反应并导炎症细胞毒性。其活性在控制前列腺素类物质的合成过程中有着重要作用。越来越多的证据表明COX参与了缺血性脑损伤,是核因子信号转导的靶目标之一。在正常情况下,成年动物脑内不表达COX-2,在缺血和缺氧引起的炎症反应中,COX2表达增高,主要在神经元和血管内皮细胞表达[4]。COX-2在神经组织中的表达可直接损伤神经元,并可能引起组织损伤和脑水肿[5]。由于COX2参与了脑缺血后神经元损伤的病理过程,因此阻断或减少COX2激活,降低COX2表达,皆可减轻由caspase3介导的缺血性神经元损害。COX2抑制剂可显著抑制缺血易损伤区COX2的活性,抑制神经细胞的凋亡,改善神经功能。

本实验结果表明,脑心康片具有明显的抗脑缺血作用,对神经元细胞凋亡具有明显的抑制作用,随剂量增加,此作用明显增强。脑心康片高剂量抗脑缺血的作用要优于银杏叶片,与尼莫地平作用相当,中剂量弱于尼莫地平,但与银杏叶片作用相当,低剂量弱于尼莫地平和银杏叶片;脑心康片具有明显抑制缺血脑组织COX2表达的作用,减轻局灶性脑缺血时的炎症反应及继发引起的迟发性神经元损害作用,并存在一定的量效关系及时效关系。超级秘书网:

【参考文献】

[1]丁正同,蒋雨平.临床颅脑病学[M].天津:天津科学技术出版社,2003:361.

[2]蔡竖平,桂秋萍,韩志涛,等.脑缺血-再灌注后海马迟发性神经元死亡的实验研究[J].军医进修学院学报,2002,23(4):268.