动车“体检师”精心守护广深港高铁列车安全******
中新社广州1月14日电 题:动车“体检师”精心守护广深港高铁列车安全
中新社记者 郭军
凌晨时分,在南方潮湿的空气中,一列“复兴号”列车缓缓驶入广州南动车运用所一二级检修库,这里专门针对动车组列车进行检查、测试、维修和养护等作业。广深港高铁福田至香港西九龙段即将恢复运营之际,记者深夜探访了这个中国华南地区最大的动车检修所。
图为1月12日晚,广东省广州市,广州南动车运用所工作人员检修广深港高铁“复兴号”列车。 中新社记者 陈骥旻 摄据介绍,广铁集团广州动车段组织动车“体检师”,为即将担当广深港高铁交路的动车组列车开展深度检查和养护,认真做好动车组性能调试、消毒等工作,为广深港高铁福田至香港西九龙段正式恢复运营做足了准备。
走进检修库,一列“复兴号”列车停在轨道上,几名工作人员正在列车两侧和车顶上进行检修作业,偌大的检修库内略显安静,偶尔听见受电弓断电时发出的噼啪声。
图为1月12日晚,广东省广州市,一列广深港高铁“复兴号”列车停靠在广州南动车运用所一二级检修库内等待检修。 中新社记者 陈骥旻 摄“这一列广深港高铁‘复兴号’列车今晚将接受一级检修,四名工作人员要花上两个半小时来完成这项工作。”广州动车段广州南动车运用所助理工程师周帅介绍说,重点是做好列车走行部、内部服务设施、车顶的检修。
不仅是细致入微,还要面面俱到。轨道之下,长长的地沟也要走一遍,工作人员手里的手电筒既有照明的作用,同时还有摄像头在上面,检查到的每一处也会有影像记录下来。
每一处检查,既靠眼力,也有科技加持。车组轮对、牵引电机、齿轮箱等部件都是检查的重点,一旦发现故障,工作人员就会及时向上级汇报,然后再由专门的工作人员过来维修。
图为1月12日晚,广东省广州市,广州南动车运用所工作人员在广深港高铁“复兴号”列车内开展检修工作。 中新社记者 陈骥旻 摄“整个转向架最重要的东西是轮对,主要检查它的踏面,看上面有没有割伤、烙伤等伤痕。”正在进行检修作业的工作人员罗前说。他又指向车体下一个类似充气轮胎的部件说道:“这是空气弹簧,属于车体与转向架之间的连接,我们检查主要是确保它没有裂纹和鼓泡,它的作用主要是调整车体的左右平衡。”
列车断电之后,记者随工作人员来到列车顶部。这里重点检查受电弓、避雷器等高压设备。
据介绍,按照检修作业标准,“复兴号”列车每行驶8000公里,便要接受一次一级检修。除了检修以外,为了即将到来的广深港高铁福田至香港西九龙段逐步恢复运营,广州南动车运用所也已经提前开展相关的试运行工作。
为了确保广深港高铁再次开行,广州动车段一共组织了6列标准组“复兴号”列车。“我们从8号就安排机械师随车开展试运行工作,持续开展了五天,每天都是保证车组正常地按照后续开行的交路行驶,空车不载客。我们能够、也有信心,在广深港再次开通时承担确保车组运行的任务。”周帅说道。
据介绍,广州动车段还专门挑选了24位素质高、形象好、业务高的随车机械师参与车组值乘作业,同时专门对他们进行了外事和应急培训,以确保车组在线上运行安全。(完)
展望2023:值得关注的十大网络安全趋势****** 开栏的话:今年是全面贯彻落实党的二十大精神的开局之年。即日起,本版开设“前沿观点”专栏,翻译引介国际信息通信行业的前沿观点,聚焦信息通信领域的动态和发展,认真贯彻落实中央经济工作会议部署要求,为我国信息通信行业高质量发展作出应有的贡献。欢迎广大读者来信提出相关批评建议。 又是网络安全动荡的一年。复杂多变的国际局势加剧了国家间的数字冲突。加密货币市场崩溃,数十亿美元从投资者手中被盗。黑客入侵科技巨头,勒索软件继续肆虐众多行业。 信息安全传媒集团(Information Security Media Group)就2023年值得关注的事件咨询了一些行业领先的网络安全专家,内容涵盖了影响安全技术、领导力和监管等层面新出现的威胁与不断发展的趋势。这是对未来一年的展望。 网络犯罪分子将加大对API漏洞的攻击力度 随着组织越来越依赖开源软件和自定义接口来连接云系统,API(应用程序接口)经济正在增长。API攻击导致2022年发生了几起引人注目的违规事件,其中包括发生在澳大利亚电信公司Optus的违规事件。专家预计,新的一年网络犯罪分子会加大对API漏洞的攻击力度。 攻击者将瞄准电网、石油和天然气供应商以及其他关键基础设施 关键基础设施可能成为攻击者的主要目标。许多工业控制系统已有数十年历史,易受到攻击。事实上,此前IBM X-Force观察到针对TCP端口的对抗性侦察增加了2000%以上,这可能允许黑客控制物理设备并进行破坏操作。专家警告,准备好应对针对电网、石油和天然气供应商以及其他关键基础设施目标的攻击。 攻击者将增加多因素身份验证(MFA)漏洞利用 多因素身份验证(MFA)曾被认为是身份管理的黄金标准,为密码提供了重要的后盾。2022年发生了一系列非常成功的攻击,使用MFA旁路和MFA疲劳策略,结合久经考验的网络钓鱼和社会工程学,这一切都发生了变化。攻击者将会增加多因素身份验证漏洞利用。 勒索软件攻击将打击更大的目标并索取更多的赎金 勒索软件攻击在公共和私营机构激增,迫使受害者支付赎金的策略已扩大到双倍甚至三倍的勒索。由于许多受害者不愿报案,没有人真正知道事情是在好转还是在恶化。专家预计会有更多类似的情况发生,勒索软件攻击会击中更大的目标并索取更多的赎金。 攻击者将瞄准大型的云企业 数字化转型正在推动向公有云的大规模迁移。这种趋势始于企业部门,并扩展到大型政府机构,创造了复杂的混合和多云环境的大杂烩。应用程序的容器化加剧了恶意软件的感染,今年我们看到了针对AWS云的无服务器恶意软件的引入。随着越来越多的数据转移到云上,应高度关注攻击者是否会瞄准主要的云超大规模应用程序。 零信任将得到更广泛的采用 零信任的原则自2010年就已出现,但仅在过去几年中,网络安全组织和供应商社区才接受最小特权的概念并不断验证防御。此前,美国国防部宣布其零信任战略,这种方法得到了重大推动。随着黑客轻松地跨IT部门横向移动,组织希望实现防御现代化。专家预计零信任会得到更广泛的采用。 首席安全官将获得更好的个人保护谈判合同 2022年10月,优步前CSO乔·苏利文(Joe Sullivan)因掩盖2016年数据泄露事件被定罪,这在网络安全领域引发了不小的冲击波。刑事责任让高级安全领导者重新考虑他们在组织中的角色。首席安全官或将被提供更多人身保护的合同。 网络保险的式微将增加企业的财务风险 第一份网络保险政策是在20多年前制定的,但勒索软件攻击造成的恢复成本和业务损失呈指数级增长。事实上,大型医疗机构的损失通常超过1亿美元。因此,网络保险公司正在提高费率或完全退出该业务。网络保险的可用性将继续枯竭,增加企业的财务风险。 政府机构将对加密货币公司实施更严格的控制 一系列违规行为、市场价值的重大损失和FTX加密货币交易所丑闻使加密货币世界在2022年陷入混乱。寻求政府机构对加密货币公司实施更严格的控制,以保护投资者、打击洗钱和提高安全性。 组织将调整自身提供教育和认证计划的方式 多数大型公司多年来一直提供网络安全意识培训,但似乎并没有奏效。更糟糕的是,越来越难找到熟练的网络安全资源。未来,组织将积极寻找改变自身提供教育和认证计划的方式,着眼于更积极地学习、职业道路规划和提高信息安全人员的技能。 (作者:作者:安娜·德莱尼卡尔·哈里森 翻译:方正梁) (文图:赵筱尘 巫邓炎) [责编:天天中] 阅读剩余全文() |