摘要 | 第5-6页 |
Abstract | 第6页 |
第1章 绪论 | 第9-14页 |
1.1 雷电概述 | 第9-10页 |
1.1.1 雷电的发生机理 | 第9页 |
1.1.2 雷击灾害及其特点 | 第9-10页 |
1.1.3 电子信息系统中雷电入侵的主要途径 | 第10页 |
1.2 电子信息系统中的综合防雷系统 | 第10-12页 |
1.2.1 外部防雷 | 第10-11页 |
1.2.2 内部防雷 | 第11-12页 |
1.3 雷击灾害风险评估 | 第12-13页 |
1.4 雷击灾害风险评估的作用和意义 | 第13页 |
1.5 本文研究的内容 | 第13-14页 |
第2章 电子信息系统雷击灾害风险评估方法的确定 | 第14-16页 |
2.1 雷击风险评估标准的演变 | 第14页 |
2.2 雷击灾害风险评估方法及比较 | 第14-15页 |
2.3 电子信息系统雷击灾害风险评估思路 | 第15-16页 |
第3章 电子信息系统雷击灾害风险评估方法 | 第16-30页 |
3.1 闪电资料分析 | 第16页 |
3.2 雷击电磁环境评价 | 第16-21页 |
3.2.1 雷电防护区的划分 | 第17-18页 |
3.2.2 LPZ内部磁场的计算 | 第18-21页 |
3.2.3 计算结果的处理和分析 | 第21页 |
3.3 电子信息系统线路的雷击风险值计算 | 第21-30页 |
3.3.1 损害成因 | 第21页 |
3.3.2 损害及损失类型 | 第21页 |
3.3.3 风险和风险风量 | 第21-22页 |
3.3.4 损害源及损害类型对应的风险分量组合 | 第22-23页 |
3.3.5 电子信息系统线路的分段(Ss) | 第23页 |
3.3.6 电子信息系统平均危险事件次数Nx指标的确定 | 第23-25页 |
3.3.7 电子信息系统损害概率P'X的评估 | 第25-28页 |
3.3.8 电子信息系统中损失率L'X的估算 | 第28-29页 |
3.3.9 计算结果的分析和处理 | 第29-30页 |
第4章 电子信息系统风险评估实例 | 第30-50页 |
4.1 项目概述 | 第30页 |
4.2 闪电定位资料分析 | 第30-33页 |
4.2.1 闪电密度分布 | 第30-31页 |
4.2.2 雷电流特征 | 第31-32页 |
4.2.3 闪电月变化规律 | 第32页 |
4.2.4 闪电日变化规律 | 第32-33页 |
4.3 雷电电磁环境评价 | 第33-43页 |
4.3.1 数据中心大厦雷电防护区的划分 | 第33-34页 |
4.3.2 雷电电磁环境评价 | 第34-43页 |
4.3.3 数据分析 | 第43页 |
4.4 电子信息系统线路雷击风险 | 第43-49页 |
4.4.1 基本数据 | 第43-45页 |
4.4.2 线路两端建筑物的特性 | 第45页 |
4.4.3 预计危险事件次数计算数值 | 第45页 |
4.4.4 风险分量的组成 | 第45页 |
4.4.5 损害概率的计算数值 | 第45-46页 |
4.4.6 损害率的选取 | 第46页 |
4.4.7 采取保护措施前各风险分量值 | 第46-47页 |
4.4.8 风险值的分析和处理 | 第47-48页 |
4.4.9 采取防护措施后的风险值计算 | 第48-49页 |
4.5 电子信息系统雷击风险评估结论与防护建议 | 第49-50页 |
第5章 结论与展望 | 第50-51页 |
参考文献 | 第51-53页 |
致谢 | 第53页 |