XX国家重点实验室项目施工风险管理研究

来源 :北京交通大学 | 被引量 : 0次 | 上传用户:sunashelly
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
众所周知,国家核心竞争力最重要的要素之一就是科学技术。而科学技术的研究与探索依赖于大型科学仪器设施及科研实验室。十九大后,由国家科技部和财政部发的国科发基[2018]64号文《关于加强国家重点实验室建设发展的若干意见》中指出到2025年,国家重点实验室体系要全面建成,科研水平和国际影响力大幅跃升[1]。而我国现在的研究中关于国家重点实验室项目施工风险管理方面的研究相对较少,本文的研究目的正是为丰富国家重点实验室建设项目施工风险管理方面的研究,同时保证实际的项目施工在风险管理方面有科学合理的理论依据做支撑。在国内与国外国家重点实验室相关研究以及国家重点实验室项目风险管理理论的基础上,结合北京市XX国家重点实验室项目特点,进行了某国家重点实验室建设项目的施工风险管理研究。首先,利用文献分析法和头脑风暴法对XX国家重点实验室项目施工风险因素进行识别,得到该项目施工风险的初始风险清单。然后运用专家调查法,结合该项目本身施工的特点,对已得出的初始风险清单进行修正或补充,得到某国家重点实验室项目施工最终的风险清单一览表。接下来,在最终的施工风险清单一览表的基础上创建具有层次性的风险评价指标体系,把该项目施工风险因素分为三个层级,然后按级别分别进行权重的计算,得到该项目施工风险指标的权重,然后根据权重大小进行风险因素的重要性排序。在层次分析法和模糊评价法的理论基础上构建XX国家重点实验室项目施工风险的模糊综合评价模型,对该项目的施工风险做模糊综合评价。最重要的是,在风险应对策略的理论基础上,结合本项目已得出的风险评价结果,对本项目施工过程中面临的不同的风险给出具体的应对建议。
其他文献
森林火灾是大兴安岭林区森林生态系统退化的干扰因子之一,研究火烧迹地土壤和植被恢复特征,对于退化生态系统的恢复具有重要的理论和现实意义。本文以内蒙古大兴安岭阿龙山林
本课题以尤洛卡精准信息工程股份有限公司的蓄电池单轨吊运输系统项目为背景,设计了一款蓄电池单轨吊机车用的电机控制器。电机控制器采用矢量控制作为整体控制方案,对其实现方法、转速及电流调节、位置信号获取方法进行了研究。本设计在硬件方面以DSP芯片TMS320F28335为主控芯片,采用智能功率模块MIG150Q6CMB1X作为控制器逆变模块的核心器件,MIG150Q6CMB1X内部集成了保护电路,在系统
菜豆豆荚中的菜豆凝集素(PHA)含量是由多基因控制的数量性状,菜豆PHA含量受品种基因型、生长环境和采收时间等因素的影响,而利用传统的遗传研究方法很难从本质上揭示PHA含量的遗传机制。基于候选基因的关联分析是目前进行植物数量性状研究的有效方法之一。本研究以364份菜豆品种为试验材料,采用改进的血凝法测定鲜荚中的PHA含量并进行遗传多样性分析。同时,对不同品种不同发育时期的豆荚、荚壁和种子中的PHA
学位
小脑在运动记忆中有重要作用。浦肯野细胞是小脑中的主要抑制性神经元,调节控制小脑的输出,它同时受平行纤维、攀缘纤维和抑制性中间神经元的调节。越来越多的研究表明,小脑
产业链金融是一项针对在产业链上各企业,满足其融资需求,设计合适的金融服务产品以缓解融资矛盾,提高资金使用效率的一种服务模式。国家政策曾多次表示要鼓励产业链上核心企业参与产业链金融线上平台业务,为产业链上中小企业开展担保、保理业务等金融服务,缓解他们的融资难、融资贵等问题。但随着集团的产业链金融业务的扩张,产业链金融风险的控制难度逐渐加大,任何业务环节出现问题都会产生巨大的影响。因此对于集团来说,及
It is often claimed that the Daode jing道德經,one of China’s most venerable classics of religion and philosophy,is the second most translated book in the world
会议
5G即将开启万物互联的新时代,5G时代的网络部署、业务应用和商业模式逐渐显现出了新的发展与变革趋势。本文从5G业务需求、重点应用、商业模式、网络部署特点等维度进行深入
研究背景:乳腺癌是女性最常见的恶性肿瘤之一,也是女性因癌症死亡的主要原因。在过去几十年中,乳腺癌的发病率在全球范围内一直处于迅速上升状态。尽管早期筛查的大规模普及
在众多的网络安全防卫手段当中,流量检测是一种较为常用的方法,通过使用特定的技术检测网络的通信流量中是否包含恶意程序的攻击行为,同时可以为网络整体态势的感知提供重要信息,因此一直是国内外在网络安全领域的重点研究方向。早期的流量检测往往基于人工设置的规则,但随着网络中恶意程序的攻击形式愈发复杂多变,这类方法显得较为单一,很难快速适应愈加复杂的流量模式。因此,研究人员引入了机器学习方法以改善这种缺馅,其