1. Trang chủ
  2. » Thể loại khác

Create something knowing t are no guarantees

1 143 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 1
Dung lượng 65,14 KB

Nội dung

1 MỞ ĐẦU 1.Tính cấp thiết của đề tài Lịch sử mấy ngàn năm dựng nước gắn liền với giữ nước của dân tộc đã hun đúc nên một truyền thống văn hóa tốt đẹp. Nền văn hóa đó đã làm nên sức sức sống trường tồn, đưa dân tộc Việt Nam vượt qua bao thăng trầm của lịch sử, bảo vệ nền độc lập, xây dựng và bảo vệ đất nước. Ngày nay thế giới đang đứng trước xu thế hội nhập và phát triển. Đảng ta chủ trương xây dựng một nền văn hóa Việt Nam tiên tiến, đậm đà bản sắc dân tộc. Trong lịch sử dân tộc, chưa bao giờ văn hóa và vai trò của văn hóa được đề cao đến như vậy . Văn hóa, được xem là nền tảng tinh thần của xã hội, là mục tiêu, là động lực của phát triển kinh tế - xã hội như trong sự nghiệp cách mạng do Đảng lãnh đạo. Báo cáo chính trị của đại hội đại biểu toàn quốc lần thứ X của Đảng, một lần nữa khẳng định: “Đẩy mạnh việc thực hiện nhiệm vụ phát triển văn hóa…làm cho văn hóa thấm sâu vào từng khu dân cư, từng gia đình, từng người, hoàn thiện hệ giá trị mới của con người Việt Nam, kế thừa các giá trị truyền thống của dân tộc, tăng sức đề kháng chống những văn hóa phẩm đồi trụy, độc hại. Nâng cao tính văn hóa trong mọi hoạt động kinh tế, chính trị, xã hội và hoạt động của nhân dân” 1 Phát triển nền văn hóa chính là hiện đại hóa trên cơ sở bảo tồn và phát huy các di sản văn hóa Đảng ta khẳng định di sản văn hóa nói chung và di sản văn hóa cổ vật nói riêng là tài sản của nhân dân, phục vụ lợi ích của toàn xã hội, mọi tổ chức, mọi ngành, mọi cấp phải có nghĩa vụ và trách nhiệm bảo vệ các di sản văn hóa. Trong quá trình phát triển văn hóa gắn kết chặt chẽ và đồng bộ hơn với 1 ( Đảng cộng sản Việt nam; Văn kiện Đại hội đại biểu toàn quốc lần thứ X, Nxb CTQG,H.2006.Tr213.) 2 phát triển kinh tế xã hội. Việc bảo tồn và phát huy các di sản văn hóa dân tộc được xem là một trong những nhiệm vụ trọng tâm. Di sản cổ vật và cổ vật gốm sứ là một bộ phận cấu thành quan trọng của di sản văn hóa Việt Nam. Trong những năm qua, việc bảo vệ di sản văn hóa, các di tích và cổ vật nói riêng, đã có những chuyển biến tích cực. Nhiều bảo tàng nhà nước, các ngành đã được quan tâm đầu tư tiền của, công sức, trí tuệ, con người để xây mới, tôn tạo, tu bổ, nâng cấp và khai thác tiềm năng của di sản văn hóa, gắn việc trưng bày, triển lãm với lễ hội, du lịch góp phần trực tiếp làm ra kinh tế cho đất nước. Nhiều bảo tàng tư nhân, nhiều bộ sưu tập cá nhân đã được công chúng đón nhận và trân trọng, góp phần làm đa dạng, phong phú thêm bức tranh bảo tồn và phát huy giá trị di sản văn hóa của đất nước. Các cuộc trưng bày, triển lãm, hội chợ, giao lưu, đấu giá…ngày một nhiều hơn đã góp phần nâng cao nhận thức của nhân dân về giá trị di sản văn hóa dân tộc, khơi dậy lòng tự hào, tự tôn dân tộc của các tầng lớp nhân dân. Tuy nhiên, bên cạnh những chuyển biến tích cực đó, trong quá trình phát triển nền kinh tế thị trường có định hướng XHCN, sự hình thành thị trường hàng hóa văn hóa nói chung, thị trường cổ vật và thị trường cổ vật gốm sứ nói riêng là tất yếu khách quan. Vấn đề bảo vệ, bảo tồn và phát huy giá trị di sản cổ Create something knowing there are no guarantees Create something knowing there are no guarantees Bởi: Joe Tye “What you spend years building may be destroyed overnight Build anyway It is a harsh fact that the things you build may be destroyed during your lifetime You may lose them overnight Even if they last beyond your lifetime, they will eventually be lost Still, they are worth building The act of building brings joy and satisfaction.” Kent Keith: Anyway: The Paradoxical Commandments With very few exceptions, no one has ever started a business with an ironclad guarantee that it would make them rich, no one has ever penned a first novel knowing it would hit the bestseller lists, no one has ever gone to graduate school with absolute certainty that it would pay off in their career, and no one has ever conceived a child secure in the knowledge that he or she would be born healthy and go on to be a straight-A student who never talked back or violated curfew When it comes to the things that really matter in life, there are precious few guarantees But as Keith says, that doesn’t mean they aren’t worth creating In fact, the bigger and more magnificent the dream, the less likely it will be to come with a guarantee Create anyway 1/1 [...]... real work (and so impede, rather than aid, progress), most of us have seen the planning process taken to extremes by the types of planners characterized here as the ultra -planner, the nonplanner, and the shockadvisor The Ultra -Planner For the ultra -planner, planning is its own end, not the means to a more important end As you might guess, there are many ultra-planners in the security arena You know the... 4 Chapter 1 AN EFFECTIVE SECURITY PLANNER An effective security planner combines a good understanding of technology, the planning process, and business implications These things are necessary to go beyond believing we’re safer to truly being safer The Nonplanner The nonplanner is the cowboy in all of us We think we can “just do it”: shoot from the hip and move on When we’re in this mode (and most of... Planning Security isn’t a product, a feature, or anything that we can simply acquire and then implement, confident that it will work now and forever after It is a highly complex, organic process, one we must manage heuristically and optimize in an ongoing process Security is also a way of thinking; it is neither an absolute science nor a purely technical subject Security planning demands an understanding... well aware that being responsible for security in an organization is not an easy job, and my objective for Mission-Critical Security Planner is to make that job easier and the results more effective Few if any comprehensive security planning guides are available today that present a consistently workable methodology and perspective derived from an author’s first-hand experience This book seeks to fill... introduce here and what we’ll use throughout the book: a form of risk analysis tailored to the needs of the security planner and the business needs of the organization I call it security impact analysis 15 16 Chapter 1 Understanding Impact Analysis The first step in developing a security plan is to perform a security impact analysis This analysis attempts to evaluate the effects of a security breach... more than once or twice And without a change in tactics, things return to the way they were with little or no difference The point is, we need to sell security, not force-feed it In conclusion, the hard lesson we must learn about security is that we can’t go from one extreme or another What we need—what we know we need—is a balanced approach to security planning Without balanced planning, we are not nearly... from hackers and how our approach to security planning can be continually applied to protect our information and infrastructure as we face those oncoming challenges For Further Reading Glossary The security planning process detailed in Chapters 1 to 4 is summarized in Figure I.1 Introduction Ad hoc, unplanned, reactive, and false sense of security Security Template Security Element Security Element Security. .. are trained well enough to know when to escalate a security concern There’s no better way to anger hackers than to ignore their efforts at trying to help you Typically, they respond by redoubling their effort to embarrass you Again, not all hackers are bad; they don’t all have malicious intent And even if you are dealing with one that does, do you really want to anger him or her before you have the... Such an attitude will result in an unbalanced security environment As we’ll see throughout this book, security is not a single thing Optimal configuration of a firewall, for example, is not security Nor is a powerful virus scanner or LUẬN VĂN TỐT NGHIỆP THẠC SĨ XÂY DỰNG KHÓA 2002 - 2005 PHẦN I: MỞ ĐẦU 1. Tên đề tài “Công nghệ thi công tường Barrette trong điều kiện đất nền Hà Nội ” 2. Lý do chọn đề tài Trong những năm gần đây các thành phố lớn ở Việt Nam, đặc biệt là thành phố Hà Nội, với quĩ đất có hạn để tiết kiệm diện tích đất đai và giá đất ngày càng cao, việc sử dụng không gian dưới mặt đất cho nhiều mục đích khác nhau về kinh tế, xã hội, môi trường và an ninh quốc phòng…. Việc sử dụng thi công tường Barrette trong điều kiện đất nền Hà Nội là biện pháp hiệu quả để xây dựng các công trình ngầm và công trình có sử dụng tầng hầm với đặc điểm nền đất yếu, mức nước ngầm cao và có nhiều công trình xây liền kề. Để đảm bảo an toàn công trình lân cận và vấn đề môi trường cũng như nhiều tiện ích khác, việc sử dụng công nghệ thi công tường Barrette là cần thiết. Công nghệ thi công tường Barrette đã được nhiều nước trên thế giới sử dụng từ năm 1970. Ở Việt Nam được áp dụng năm 1995, 1996 ở Hà Nội: Công trình mười lăm tầng Rosegander- Aprtuent – Số 6 phố Ngọc Khách-Hà Nội, công trình Everfortune 83 Lý Thường Kiệt-Hà Nội (5 tầng hầm). Trong khuôn khổ của luận văn chỉ trình bày về vấn đề “Công nghệ thi công tường Barrette trong điều kiện đất nền Hà Nội” 3. Mục đích nghiên cứu Hiện nay việc thi công nhà cao tầng (đặc biệt là tầng ngầm) ở Việt Nam, các công ty xây dựng dần làm chủ được công nghệ thi công và đã nhập khẩu Nguyễn Khắc Đức 1 LUẬN VĂN TỐT NGHIỆP THẠC SĨ XÂY DỰNG KHÓA 2002 - 2005 nhiều loại thiết bị máy móc hiện đại để đáp ứng thi công các công trình có nhiều tầng hầm trong điều kiện địa chất phức tạp. Vì vậy mục đích nghiên cứu của đề tài là : “Công nghệ thi công tường Barrette trong điều kiện đất nền Hà Nội” bao gồm: - Lựa chọn qui trình hợp lý. - Giới hạn trong điều kiện địa hình địa chất các công trình, địa chất thủy văn của nội thành Hà Nội và tương tự Hà Nội. 4. Giới hạn nghiên cứu Đề tài giới hạn trong: - Xác định qui trình đào hố, đặt thép và đổ bê tông theo phương pháp tường trong đất truyền thống. - Điều kiện thi công là điều kiện địa chất công trình và địa chất thủy văn khu vực nội thành Hà Nội và các vùng tương tự. 5. Phương pháp nghiên cứu - Nghiên cứu tài liệu về địa chất thành phố Hà Nội. - Tham khảo thực tế và phân tích điều kiện các công trình đã được thiết kế và thi công ở Hà Nội và Việt Nam. - Tìm hiểu về thiết bị máy thi công công trình ngầm trong nước và thế giới. - Vấn đề sử dụng dung dich Bentonite và dung dịch SuperMud để giữ thành hố đào trong điều kiện đất nền Hà Nội. Nguyễn Khắc Đức 2 LUẬN VĂN TỐT NGHIỆP THẠC SĨ XÂY DỰNG KHÓA 2002 - 2005 PHẦN 2: NỘI DUNG CỦA LUẬN VĂN CHƯƠNG 1: TỔNG QUAN VỀ CÔNG NGHỆ THI CÔNG TƯỜNG BARRETTE 1.1. Giới thiệu về tường Barrette 1.1.1. Định nghĩa tường Barrette Tường Barrette là một bộ phận kết cấu công trình bằng bê tông cốt thép, được đúc tại chỗ hoặc lắp ghép nằm trong đất. Tường Barrette được tạo nên bởi các panels Barrette nối liền với nhau qua các liên kết mềm hoặc liên kết cứng theo chu vi nhà tạo nên một hệ thống tường bao trong đất. 1.1.2. Vật liệu chủ yếu làm tường Barrette + Bê tông dùng cho tường Barrette là bê tông Max≥300. Dùng không ít hơn 400kg xi măng PC30 cho 1m 3 bê tông. + Cốt thép: - Thép chủ thường dùng có đường kính (16÷32)mm loại AII÷AIII . - Thép đai thường dùng có đường kính (12÷16)mm. Loại AI hoặc AII. 1.1.3. Kích thước hình học của Barrette Các panels Barrette thường có tiết diện hình chữ nhật với chiều rộng từ 0,5m đến 1,8m; chiều dài từ 2,4m đến 6,7m; chiều sâu thông thường từ [...]... real work (and so impede, rather than aid, progress), most of us have seen the planning process taken to extremes by the types of planners characterized here as the ultra -planner, the nonplanner, and the shockadvisor The Ultra -Planner For the ultra -planner, planning is its own end, not the means to a more important end As you might guess, there are many ultra-planners in the security arena You know the... 4 Chapter 1 AN EFFECTIVE SECURITY PLANNER An effective security planner combines a good understanding of technology, the planning process, and business implications These things are necessary to go beyond believing we’re safer to truly being safer The Nonplanner The nonplanner is the cowboy in all of us We think we can “just do it”: shoot from the hip and move on When we’re in this mode (and most of... Planning Security isn’t a product, a feature, or anything that we can simply acquire and then implement, confident that it will work now and forever after It is a highly complex, organic process, one we must manage heuristically and optimize in an ongoing process Security is also a way of thinking; it is neither an absolute science nor a purely technical subject Security planning demands an understanding... well aware that being responsible for security in an organization is not an easy job, and my objective for Mission-Critical Security Planner is to make that job easier and the results more effective Few if any comprehensive security planning guides are available today that present a consistently workable methodology and perspective derived from an author’s first-hand experience This book seeks to fill... introduce here and what we’ll use throughout the book: a form of risk analysis tailored to the needs of the security planner and the business needs of the organization I call it security impact analysis 15 16 Chapter 1 Understanding Impact Analysis The first step in developing a security plan is to perform a security impact analysis This analysis attempts to evaluate the effects of a security breach... more than once or twice And without a change in tactics, things return to the way they were with little or no difference The point is, we need to sell security, not force-feed it In conclusion, the hard lesson we must learn about security is that we can’t go from one extreme or another What we need—what we know we need—is a balanced approach to security planning Without balanced planning, we are not nearly... from hackers and how our approach to security planning can be continually applied to protect our information and infrastructure as we face those oncoming challenges For Further Reading Glossary The security planning process detailed in Chapters 1 to 4 is summarized in Figure I.1 Introduction Ad hoc, unplanned, reactive, and false sense of security Security Template Security Element Security Element Security. .. are trained well enough to know when to escalate a security concern There’s no better way to anger hackers than to ignore their efforts at trying to help you Typically, they respond by redoubling their effort to embarrass you Again, not all hackers are bad; they don’t all have malicious intent And even if you are dealing with one that does, do you really want to anger him or her before you have the... Such an attitude will result in an unbalanced security environment As we’ll see throughout this book, security is not a single thing Optimal configuration of a firewall, for example, is not security Nor is a powerful virus scanner or [...]... real work (and so impede, rather than aid, progress), most of us have seen the planning process taken to extremes by the types of planners characterized here as the ultra -planner, the nonplanner, and the shockadvisor The Ultra -Planner For the ultra -planner, planning is its own end, not the means to a more important end As you might guess, there are many ultra-planners in the security arena You know the... 4 Chapter 1 AN EFFECTIVE SECURITY PLANNER An effective security planner combines a good understanding of technology, the planning process, and business implications These things are necessary to go beyond believing we’re safer to truly being safer The Nonplanner The nonplanner is the cowboy in all of us We think we can “just do it”: shoot from the hip and move on When we’re in this mode (and most of... introduce here and what we’ll use throughout the book: a form of risk analysis tailored to the needs of the security planner and the business needs of the organization I call it security impact analysis 15 16 Chapter 1 Understanding Impact Analysis The first step in developing a security plan is to perform a security impact analysis This analysis attempts to evaluate the effects of a security breach... Planning Security isn’t a product, a feature, or anything that we can simply acquire and then implement, confident that it will work now and forever after It is a highly complex, organic process, one we must manage heuristically and optimize in an ongoing process Security is also a way of thinking; it is neither an absolute science nor a purely technical subject Security planning demands an understanding... well aware that being responsible for security in an organization is not an easy job, and my objective for Mission-Critical Security Planner is to make that job easier and the results more effective Few if any comprehensive security planning guides are available today that present a consistently workable methodology and perspective derived from an author’s first-hand experience This book seeks to fill... identifier for that token at that moment Although such tokens improve security, they can be expensive and have a 11 12 Chapter 1 finite battery life The entire token must be discarded when its batteries expire because its tamper-proof design does not allow for batteries to be replaced Another type of token called a smart card contains an embedded chip that can be programmed to send and receive data and perform... more than once or twice And without a change in tactics, things return to the way they were with little or no difference The point is, we need to sell security, not force-feed it In conclusion, the hard lesson we must learn about security is that we can’t go from one extreme or another What we need—what we know we need—is a balanced approach to security planning Without balanced planning, we are not nearly... Such an attitude will result in an unbalanced security environment As we’ll see throughout this book, security is not a single thing Optimal configuration of a firewall, for example, is not security Nor is a powerful virus scanner or an intrusion detection system (IDS) Security touches every aspect of an organization, from physical security starting at the front door of its buildings to detailed and... are trained well enough to know when to escalate a security concern There’s no better way to anger hackers than to ignore their efforts at trying to help you Typically, they respond by redoubling their effort to embarrass you Again, not all hackers are bad; they don’t all have malicious intent And even if you are dealing with one that does, do you really want to anger him or her before you have the... our security plan priorities The maximum impact value is the maximum of the sum of each parameter and is, therefore, 10 0 An impact value of 10 0 indicates that the security item

Ngày đăng: 31/10/2017, 06:45

w