本标准给出面向智慧城市互联网参考体系结构规定了智慧城市中物联网系统各功能域以及支撑域功能实现的IT基础设施的构成GB/T36620-2018……12图?智慧城市IT基础设施结构…2表1系统描述…………自垂表2接口描述…表3感知控制域的实体描述…表4服务提供域的实体描述…a,.。
·……····表5资源交换域的实体描述………·.·a·a·.:······-··:.表6运维管控域的实体描述…….··表7用户域的实体描述表8云计算平台的实体描述……………………………………………………:13表9边缘计算平台的实体描述…………1314表10人机交互平台的实体描述…ⅡGB/T36620-2018前言本标准按照GB/T1.1—2009给出的规则起草。
请注意本文件的某些内容可能涉及专利。
本文件的发布机构不承担识别这些专利的责任。
本标准由全国信息技术标准化技术委员会(SAC/TC28)提出并归口。
本标准起草单位:无锡物联网产业研究院、中国电子技术标准化研究院、上海集成通信设备有限公可、南京三宝科技股份有限公司深圳市英唐智能控制股份有限公司、华为技术有限公司、江苏省邮电规划设计院有限责任公司、西安航天自化股份有限公司深圳哺标准技术研究院成都秦川物联网科技股份有限公司。
本标准主要起草人季建慧乘晖、付根利、邻涛钱维林刘立、徐啸峰、徐冬梅陈书义、邢涛吴明娟、杨会甲、王静张建张旭杰、易晓珊权亚强、张磊胡庆周、张康明。
GB/T36620-2018面向智慧城市的物联网技术应用指南1范围本标准给出了面向智慧城市的物联网参考体系结构,规定了智慧城市中物联网系统各功能域以及支撑域功能实现的IT(信息技术)基础设施的构成。
本标准适用于智慧城市中物联网系统的规划和设计实现。
2规范性引用文件下列文件对于本文件的用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本文件。
凡是不注日的引所文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T3356-2016新型智慧城市评价指标GB/T334742016物联参考体系结构GB/T37452017物联网术语3术语和定义GB/13375-2017定的术语和定义适用于本文件4面向智慧城市的物联网系统参考体系结构4.1概述本标准根擤GBT336-2016、GB/T374-2016规定的物联网概念糢型和新型智慧城市评价指标,从系统功能配置及其支撑平台的角度给出了面向智慧城市的物联冈统参考体系结构,定义了智慧城市中物联网系主要实体及实体之间接口关系,如图1所示,图中前头表示实体间的数据交互。
智慧城市用户通过物联网系实现对智慧城市目标对象的感知和控制。
智慧城市用广包括业务户和管理用户。
业务用戶是对智慧城市中物联网业务服务有需求的政府、企业、公众等用户。
管理用户是每慧城市中物联风系统进行运维管控的用户。
智慧城市中物联网系统包含感知控制域、服务提供域运维管控域资源交换域用户域以及支撑域功能实现的云计算平台、边缘计算平台、人机交互平台等智慧城市IT基础设施。
智慧城市目标对象包括智慧城市感知对象和智慧城市控制对象。
智慧城市感知对象是智慧城市用户期望获取信息的对象,智慧城市控制对象是智慧城市用户期望执行操控的对象。
智慧城市感知对象与感知控制域中的数据采集实体以非数据通信类接口或数据通信类接口进行关联,用于数据采集实体获取智慧城市感知对象的属性信息。
智慧城市控制对象与感知控制域中的控制执行实体以非数据通信类接口或数据通信类接口进行关联,实现对智慧城市控制对象的操作控制GB/T36620-2018智慧城市智城市业务用户管理用户用户域业务服务运维管控人机交互平轴入/输出信息处理输入/输出信息处理服务提供域运维管控域资源交换域城市综合服务惠民综合服务运行维护市状态测政务服务物流送置管理共享数据业健康医疗文化教育态监控目录管理务应急播择调度【障诊「务囡共信息发布表扶公共安全软开云务分析决策区交通出行匚节能不保件管计算平云程支表认证授权安全管理数据支撑服务支撑灾灭管理交换协议□数据管理标识管理匚用户管地理信息服巨文付眠务法规监管服务合规数据处理和存储L数据资源应急响应知控制域传感器网络组网和信息处理通网[边峰据处边缘计数据采集传感数粼采烟图间位数据采医多媒体数括采烟圆识数据采绸控制执行智城市目标对象图1面向智慧城市的物联网系统参考体系结构4.2系统描述面向智慧城市的物联网系统描述见表1表1系统描述系统构成描述用户域实现智慧城市用户与物联网系统交互的软硬件实体集合智慧城市中物联网系统获取感知对象信息与操控控制对象的软硬件系统的实体集合,可实现感知控制域针对目标对象的本地化感知、协同和操控GB/T36620-2018表1(续)系统构成描述实现智慧城市中物联网系统基础服务和业务服务的软硬件系统的实体集合,可实现智慧城市服务提供域感知数据、控制数据及服务关联数据的加工处理和协同实现智慧城市中物联网系统运行维护和法规符合性监管的软硬件系统的实体集合,用于监运维管控域控、管理智慧城市中物联网系统,保障其安全可靠运行,保障其提供的各项服务符合相关法律法规实现智慧城市中物联网系统与其他系统间信息共享与交换的软硬件系统的实体集合,可向其资源交换域他系统提供来自服务提供域的物联网共享数据,向服务提供域提供来自其他系统的物联网或非物联网共享数据智慧城市IT智慧城市中具有通信计算、存储等基础通用能力的软硬件系统的集合,用于支撑面向智城基础设施(文撑域)市的物联网系统构成各域功能的实现4.3接口描述面向智慧城市的物联网系统接口描述见表2。
表2接口描述序号实体1实体2接口描述数据采集数据处理和存储用于感知控制域数据采集实体向服务提供域数据(感知控制域)(服务提供域)处理和存储实体传送感知数据控制执行业务服务用于服务提供域业务服务实体集合向感知控制域(感知控制域)(服务提供域)控制执行实体发送控制指令传感器网终用于感知控制域传感器网络组网和信息处理实体组网和信息处理数据处理和存偌向服务提供域数据处理和存储实体传送处理后的(服务提供域)(感知控制域感知数据传感器网络业务服务用于服务提供域业务服务实体集合向感知控制域组网和信息处理(服务提供域)传感器网络组网和信息处理实体发送控制指令(感知控制域)感知控制域通过此接口向运维管控域传送运行状感知控制域运维管控域态信息。
运维管控域通过此接口向感知控制域发送运维管控指令服务提供域通过此接口向资源交换域传送供其他服务提供域资源交换域系统共享的数据。
资源交换域通过此接囗向服务提供域传送来自其他系统的共亨数据服务提供域通过此接口向运维管控域传送运行状服务提供域运维管控域态信息。
运维管控域通过此接口向服务提供域发送运维管控指令业务服务输人服务提供域输出信息处理用于交换与业务用户相关的数据业务服务(用户域)GB/T36620-2018表2(续)实体1实体2接口描述序号运维管控输入/实现对用户域的整体运维管控,并交换与管理用户运维管控域输出信息处理相关的数据(用户域)资源交换域通过此接口向运维管控域传送运行状10资源交换域迳维管控域态信息。
运维管控域通过此接口向资源交换域发送运维管控指令5感知控制域5.1域的构成如图2所示,感知控制域包括数据采集、控制执行、传感器网络组网和数据处理等实体集合。
数据采集实体集合包括传感数据采集、空间位置数据采集、多媒体数据采集、标识数据采集等实体,用于获取智慧城市感知对象的属性信息。
控制执行实体可根据控制指令对智慧城市控制对象进行操控。
传感器网络组网和数据处理实体集合包括通信与组网和边缘数据处理等实体,实现域内的通信组网和边缘计算数据处理和存储业务服务业务服务数据处理和存储(服务提供域)(服务提供域)服务提供域)(服务提供域感8知控制域传感器网络组网和数据处理道饰组兴【边边缘数据处理运维管控数据集传感数据采集空间位量数据采集上执多媒体数据采果标识数据采集智城市目标对象智慧城市目标对象图2感知控制域的构成GB/T36620-20185.2实体描述感知控制域的实体描述如表3所示。
表3感知控制域的实体描述实体描述将城市中感知对象的各种属性参量(物理量、化学量、生物量)通过传传感数据采集感器件按照一定规律转换成电学量,再经信号调整、采样、量化、编码等步骤,生成便于处理和传输的特定格式的数据感知城市中目标对象所在位置并形成数据。
该位置既可以根据大地数据采集空间位置数据采集参照系定义,如大地经纬度坐标,也可以定义为数据采集实体与目标对象之间的相对位置关系多媒体数据采集对城市中音频视频、图像等多媒体源进行采集,形成城市物联网系统可识别、处理、传输的多媒体数据标识数据采集对城市中附着在目标对象上的条码、射频识别标签等所承载的编码数据进行采集,获取目标对象的标识信息控制执行可根据控制指令对智慧城市控制对象进行操控通过对数据格式和通信协议的统一定义,实现传感器结点之间点对点传感器网络组通信与组网通信或者点对多点通信,以及按照自组织方式构成网络网和数据处理边缘数据处理靠近目标对象或数据源头,进行数据聚合数据分析控制决策等6服务提供域6.1域的构成如图3所示,服务提供域由基础服务和业务服务实体集合组成。
基础服务包括数据支撑和服务支撑等实体集合,结合城市基础数据资源,实现智慧城市基础性的数据处理和共性的服务支撑。
其中数据支撑实体集合包括数据资源、数据管理、数据处理和存储等三个功能实体,对感知数据和城市基础数据资源进行数据管理、数据处理和存储。
服务支撑实体集合包括标识管理、用户管理、地理信息服务、支付服务等四个功能实体,为智慧城市业务服务提供共性支撑。
业务服务包括城市综合服务、惠民综合服务等实体集合,它面向智慧城市用户需求,提供智慧城市中物联网应用服务。
其中城市综合服务实体集合包括城市状态监测、应急指挥调度、公共信息发布、政务分析决策等功能实体,提供面向城市各级管理者的物联网服务。
惠民综合服务实体集合包括政务服务、健康医疗、养老帮扶、交通出行、物流配送、文化旅游、公共安全、节能环保等功能实体,提供面向城市公众的物联网服务。
GB/T36620-2018业务服务输入/输出信息处理用户域)服务提供域城市综合服务惠民综合服务巾态■政务。
匚物业应急指挥调度健康医疗服文化旅游公共总发布养老扶公共安全政务分析决策交通由行节能环保资源域域数据攴撑服务支撑数据管理标识管理用户管理三服[发数据处理和存储数据采集传感器网络组网传感器网络组网(感知控制域)(感知控制域)和信息处理控制执行(感知控制域)(感知控制域)图3服务提供域的构成62实体描述服务提供域的实体描述如表4所示表4服务提供域的实体措述实体描述数据处理和存储根据业务服务需求结合数据资源对感知数据进行处理基础服务数据支撑数据资源来自其他系统的、本系统业务服务需要的城市应用数据(如政务服务、设施管理、环境保护等数据)和城市基础数据(如人∏基础信息、法人基础信息、空间地理信息等数据)数据管理对感知数据和数据资源进行管理
2023/6/8 0:21:52 10.54MB 智慧城市 物联网 GBT36620
1
在CSDN上没有找到,所以将别处下载的上传过来,必须免费分享!包括两个程序,代码尚未调试,希望有所自创。
代码仅供学习交流,切勿行危害安全之事,务必遵守法律法规!
2021/4/8 17:08:36 279KB SQL注入 injection 漏洞检测 扫描工具
1
标准可作为组织基于ISO/IEC27001实施信息安全管理体系(ISMS)的过程中选择控制措施时的参考,或作为组织实施通用信息安全控制措施时的指南文件。
本标准还可以用于开发行业和组织特定的信息安全管理指南,考虑其特定信息安全风险环境12.4日志和监视.鲁垂12.5运行软件的控制..4512.6技术脆弱性管理...4612.7信息系统审计考虑.1813通信安全4913.1网络安全管理.4913.2信息传递5014系统获取、开发和维护5414.1信息系统的安仝要求5114.2开发和支持过程中的安全14.3测试数据...,,,,,6215供应商关系15.1供应商关系的信息安全6215.2供应商服务交付管理16信息安全事件管理16.1信息安全事件和改进的管理17业务连续性管理的信息安全方面···17.1信息安全连续性17.2几余18符合性18.1符合法律和合同要求18.2信息安仝评审参考文献前言ISO(国际标准化组织)和IFC(国际电T委员会)是为国际标准化制定专门体制的国际组织。
国家机构是ISO或IC的成员,他们通过各自的组织建立技术委员会参与国际标准的制定,来处理特定领域的技术活动。
ISO和IC技术委员会在共同感兴趣的领域合作。
其他国际组织、政府和非政府等机构,通过联络ISO和IC参与这项工作。
国际标准的制定遵循ISO/TEO导则第2部分的规则。
sSO和EC已经在信息技术领域建立了一个联合技术委员会ISO/IECTC1ISO/IEC27002由联合技术委员会ISONIECJTO1(信息技术)分委员会SC27(安全技术)起草ISO/IEC27002中的某些内容有可能涉及一些专利权问题,这一点应该引起注意。
ISO和IEC不负责识别任何这样的专利权问题。
第二版进行了技术上的修订,并取消和替代第一版(ISO/IEC27002:2005)。
引言0简介0.1背景和环境本标准可作为组织基于ISO/C27001实施信息安全管理体系(ISMs)的过程中选择控制措旌时的参考,或作为组织实施通用信息安全控制措施时的指南文件。
本标准还可以用于开发行业和组织特定的信息安全管理指南,考虑其特定信息安全风险环境。
所有类型和规模的组织(包括公共和私营部门、商业和非盈利组织)都要采用不同方式(包括电子方式、物理方式、会谈和陈述等口头方式)收集、处理、存储和传输信息。
信息的价值超越了文字、数宇和图像:无形的信息可能包括知识、概念、观念和品牌等。
在互联的世界里,信息和相关过程、系统、树络及其架作、处理和供护的过程中所涉及的人员都是资产,与其它重要的业务资产一样,对组织的业务至关重要,因此需要防护各种危害。
因相关过程、系统、网络和人员具有固有的脆弱性,资产易受到故意或意外的威胁。
对业务过程和系统的变更或其他外部变更(例如新的法律和规章)可能产生新的信息安全风险。
因此,考虑到威胁利用脆弱性损害组织会有大量方式,信息安仝风险是一直存在的。
有效的信息安仝可以通过保护组织免受威胁和脆弱性,从而减少这些风险,进一步降低对组织资产的影响。
信息安全是通过实施组合适的控制措施而达到的,包括策略、过程、规程、组织结构以及软件和硬件功能。
在必要时需建立、实施、监视、评审和改进这些控制措施,以确保满足该组织的特定安全和业务目标。
为在一个一致的管理体系总体框架下实施一套全面的信息安全控制措施,信息安全管理体系(例如ISO/IEC27001所指定的)从整体、协调的角度看待组织的信息安全风险。
从ISO/IEC27001和木标准的意义上说,许多信息系统并没有被设计成是安全的。
通过技术手段可获得的安全性是有限的,宜通过适当的管理和规程给」支持。
确定哪些控制措施宜实施到位需婁伃细规划并注意细节。
成功的信息安全管理体系需要组织所有员工的参与,还要求利益相关者、供应商或其他外部方的参与。
外部方的专家建议也是需要的就一般意义而言,有效的信息安全还可以向管理者和其他利益相关者保证,组织的资产是适当安仝的,并能防范损害。
因此,信息安仝可承担业务使能者的角色。
0.2信息安全要求组织识别出其安全要求是非常重要的,安全要求有三个主要来源:a)对组织的风险进行评估,考虑组织的整体业务策略与目标。
通过风险评估,识别资产受到的威胁,评价易受威胁利用的脆弱性和威胁发生的可能性,佔计潜在的景响b)组织、贸易伙伴、承包方和服务提供者必须满足的法律、法规、规章和合同要求,以及他们的社会文化坯境;c)组织开发的文持其运行的信息处理、加工、存储、沟通和存档的原则、目标和业务要求的特定集合。
实施控制措施所用资源需要根据缺乏这些控制措施时由安全问题导致的业务损害加以平衡风险评估的结果将帮助指导和确定遹当的管理措施、管坦信息安全风险以及实现所选择的用以防范这些风险的控制措施的优先级ISO/IEC27005提供了信息安全风险管理的指南,包括风险评佔、风险处置、风险接受、风险沟通、风险监视和风险评审的建议0.3选择控制措施控制措施可以从本标准或其他控制措施集合中选择,或者当合适时设计新的控制措施以满足特定需求。
控制措施的选择依赖于组织基于风险接受准灲、风险处置选项以及所应用的通用风险管理方法做岀的决策,冋时还宜遵守所有相关的国家和国际法律法规。
控制措施的选择还依赖于控制措施为提供深度防御而相可作用的方式。
本标准中的某些控制措施可被当作信息安全管理的指导原则,并且可用于大多数组织。
在下面的实施指南中,将更详细的解释这些控制措施。
更多的关于选择控制措施和其他风险处置选项的信息见ISO/IEC27005。
0.4编制组织的指南本标准可作为是组织开发其详细指南的起点。
对一·个组织来说,本标准中的控制措施和指南并非全部适用,此外,很可能还需要木标准中未包括的另外的控制措施和指南。
为便丁审核员和业务伙伴进行符合性核查,当开发包含另外的指南或控制措施的文件时,对本标准中条款的引用可能是有用的。
0.5生命周期的考虑信恳具有自然的生命周期,从创建和产生,经存储、处坦、使用和传输,到最后的销毀或衰退。
资产的价值和风险可能在其生命期中是变化的(例如公司财务报表的泄露或被盗在他们被正式公布后就不那么重要了),但在某种程度上信息安全对于所有阶段而言都是非常重要的。
信息系统也具有生命周期,他们被构想、指定、设计、开发、测试、实施、使用、维护,并最终退出服务进行处置。
在每一个阶段最好都要考虑信息安全。
新系统的开发和现有系统的变更为组织更新和改进安仝控制带来了机会,可将现实事件、当前和预计的信息安全风险考虑在内。
0.6相关标准虽然本标准提供了通常适用于不同组织的大范围信息安全控制措施的指南,ISO/IEC27000标准族的其他部分提供了信息安全管理全过程其他方面的补充建议或要求。
ISO/IEC27000作为信息安全管理体系和标准族的总体介绍,提供了一个词汇表,正式定义了整个ISOTEO27000标准族中的大部分术语,并描述了族中每个成员的范围和目标信息技术-安全技术-信息安全控制实用规则1范围本标准为组织的信息实全标准和信息安全管理实践提供了指南,包括考虑组织信息安全风险环境前提丶控制措施的选择、实施和管理本标准可被组织用于下列目的:a)在基于ISO/IEC27001实施信息安全管理体系过程中选择控制措施:b)实施通用信息安全控制措施;c)开发组织自身的信息安仝管理指南。
2规范性引用文件下列参考文件对于本文件的应用是必不可少的。
凡是注日期的引用文件,只有引用的版本逗用于本标准;凡是不注日期的引用文件,其最新版本(包括任何修改)适用于本标准。
ISO/IEC27000,信息技术一安全技术一信息安全管理体系一概述和词汇3术语和定义ISO/IEC27000中的术语和定义适用丁木标准。
4本标准的结构本标准包括14个安全控制措施的章节,共含有35个主要安全类别和113项安全控制措施4.1章节定义安全控制的每个章节含一个或多个主要安全类别木标准中章节的顺序不表示其重要性。
根据不同的坏境,任何或所有章节的安全控制措施都可能是重要的,因此使用本标准的每一个组织宜识别适用的控制措施及其重要性,以及它们对各个业务过程的适用性。
另外,本标准的排列没有优先顺序。
4.2控制类别每一个主要安全控制类别包含:个控制目标,声明要实现什么;b)一个或多个控制措迤,可被用于实现该控制目标。
控制措施的措述结构如下:控制措施定义满足控制目标的特定的控制措施的陈述。
实施指南为支持控制措施的实施和满足控制目标,提供更详细的信息。
本指南可能不能全部适用或满足所有情况,也可能不满足组织的特定控制要求。
其他信总提供需要考虑的进一步的信息,例如法律方面的考虑和对其他标准的引用。
如果没有其他信息需要提供,将不显示本部分。
5信息安全策略5.1信息安全的管理方向日标:依据业务要求和相关法律法规提供管理方冋并支持仨息安仝。
5.1.1信息安全策略控制措施信息安全策略集宜山管理者定义、批准、发布并传达给员工和相关外部方。
实施指南在最高级別上,组织宜定义“信息安全方针”,由管理者批准,制定组织管理其信息安全目标的方法。
信息安全方针宜解决下列方面创建的要求a)业务战咯b)规章、法规和合同当前和预期的信息安全威胁环境信息安全方针宜包括以下声明a)指导所有信息安全相关活动的信息安全、目标和原则的定义;b)已定义角色信息安全管理一般和特定职责的分配;c)处理偏差和意外的过程。
在较低级别,信息安全方针宜由特定主题的策咯加以支持,这些策唅进一步强化了信息安仝控制措施的执行,并且在组织内通常以结构化的方式处理某些日标群体的需求或涵盖某些主题。
这些细化的策略主题包括a)访问控制(见9);b)信息分类(和处理)(见82);c)物理和环境安全(见11)d)面向终端用户的主题,例如:1)资产的可接受使用(见8.1.3)2)清空桌面和清空屏幕(见11.2.9);)信息传递(见132.1);4)移动设备和远程工作(见6.2);5)软件安装和使用的限制(见12.6.2))备份(见12.3);f)信息传递(见13.2);g)忐意软件防范(见122);h)技术脆弱性管理(见12.61)密码控制(见10);j)通信安全(见13);k)隐私和个人可识别信息的保护(见18.1.4);l)供应商关系(见15)这些策略宜不用预期读者适合的、可访问的和可理解的方式传达给员工和相关外部方,例如在“信息安全意认、教育和培训方案”(见72.2)的情况卜。
其他信息信息安全内部策略的需求因组织而异。
内部策略对于大型和复杂的组织而言更加有用这些组织中,定义和批准控制预期水平的人员与实施控制措施的人员或簧咯应用于组织中不冋人员或职能的情境是隔离的。
信息安全策略可以以单一《信息安全方针》文件的方式发布,或作为各不相同但相互关联的一套文件。
如果任何信息安全策略要分发至组织外部,宜注意不要泄露保密信息。
些组织使用其他术语定义这些策略文件,例如“标准”、“导则”或“规则”。
5.1.2信息安仝策略的评审控制措施信息安全策略宜按计划的时间问隔或当重大变化发生时进行评审,以确保其持续的适宜性、充分性和有效性。
实施指南每个策略宜冇专人负责,他负有授权的策略开发、评审和评价的管理职责。
评审宜包括评估组织策咯改进的机会和管理信息安全适应组织环境、业务状况、法律条件或技术环境变化的方法。
信息安仝策略评审宜考虑管理评审的结果。
宜获得管理者对修订的策略的批准6信息安全组织6.1内部组织日标:建立管理框架,以启动和控制组织范围内的信息安仝的实施和运行。
6.1.1信息安全角色和职责控制措施所有的信息安全职责宜予以定义和分配。
实施指南信息安仝职责的分配宜与信息安仝策略(见5.1.1)相一致。
宜识别各个资产的保护和执行特定信息安全过稈的职责。
宜定义信息安全风险管理活动,特别是残余风险接受的职责。
这些职责宜在必要时加以补充,米为特定地点和信息处理设施提供更详细的指南。
资产保扩和执行特定安全过程的局部职责宜予以定义。
分配有信息安全职责的人员可以将安全任务委托给其他人员。
尽管如此,他们仍然负有责任,汴且他们宜能够确定任何被委托的任务是否已被正确地执行个人负责的领域宜予以规定;特别是,宜进行下列上作a)宜识别和定义资产和信息安全过程;b)宜分配每一资产或信息安全过稈的实体职责,并且该职责的细节官形成文件(见8.1.2)c)宜定义授权级别,并形成文件;d)能够履行信息安仝领域的职责,领域內被任命的人员宜有能力,并给予他们机会,使其能够紧跟发展的潮流e)宜识别供应商关系信息安仝方面的协调和监督措施,并形成文件。
其他信息在许多组织中,将仟命一名信息安全管理人员全面负责信息安全的开发和实施,并支持控制措施的识别。
然而,提供控制措施资源并实施这些控制措施的职责通常归于各个管坦人员。
一种通常的做法是为每一项资产指定一名责任人负责该项资产的日常倮护6.1.2职责分离控制拮施
2016/7/4 15:49:43 610KB ISO 27002 2013 中文版
1
JavaOA系统(JAVA)OA办公系统。
一,我的工作1.代办公文2.已办公文3.流程跟踪4.代办事项5.督办文件二公文管理1.发文管理2.收文管理3.简报管理4.公文传阅三,个人事务1.个人日程2.工作授权3.工作移交4.个人通讯录5.个人群组6.常用意见7.密码修改8.个人信息9.个人信息设置10.储存空间查看四,公共事务1.短信管理2.公共通讯录3.行内通讯录五,运营管理1.学习培训2.内部制度3.外部规章4.法律法规5.报表统计六,内部信息交流1.公告通知2.会议通知3.文档共享七,在线填报1.发起填报2.填报发送OA系统
2018/9/5 22:08:34 32.01MB Java OA系统 OA办公系统 简报管理
1
任选一首自己喜欢的歌曲,进行FlashMV动画的制作。
内容要求:内容健康、不违反相关法律法规。
方式要求:创意特色鲜明、动画形象生动有趣、动画动作设计流畅自然、动画长度不少于2分钟;
规格要求:要求以压缩包的方式上交作品fla源文件、作品swf文件!
2021/2/23 19:33:18 178.89MB flash MV动画 期末大作业 fla源文件
1
大数据安全标准化白皮书(2018版)第1章介绍了本书的背景、目的及意义。
第2章从保障大数据安全和利用大数据保障网络空间安全两个方面对本书中的大数据安全进行了范围界定,阐述了大数据安全的发展状况和重要意义。
第3章从大数据平台与技术、数据安全和个人信息保护、国家社会安全和法规标准三方面分析了大数据安全面临的挑战。
第4章介绍了国内外大数据安全相关的法律法规、相关的标准化组织及相应大数据安全标准化工作情况,并介绍了国内外大数据安全相关标准。
第5章首先汇总了大数据安全标准化的需求,给出了大数据安全标准的分类,基于分类制定了大数据安全标准图谱,并介绍了大数据安全标准特别工作组已经开展的大数据安全标准工作,指出了急需开展的标准化重点工作。
第6章给出了大数据安全标准化工作建议。
附录A由各参编成员单位介绍了相关领域大数据应用的特点、安全风险、安全需求以及大数据安全标准化需求。
附录B由各参编成员单位介绍了各自由大数据应用中的安全标准应用实践情况,包括使用了哪些标准,成效如何以及基于实践的大数据安全标准化需求。
附录C介绍了大数据安全相关的其它网络资源。
附录D摘录了大数据安全标准相关的术语定义。
附录E介绍了信安标委标准工作程序。
附录F给出了缩略语。
参考文献部分列出了本白皮书编写过程中参考的相关文献。
2017/11/26 14:57:05 4.42MB 大数据安全
1
美食该如何制作?食品安全以什么为标准?用什么来检测食品成分?这么一份环境法律法规及其他要求清单来为...该文档为环境法律法规及其他要求清单,是一份很不错的参考资料,具有较高参考价值,感兴味的可以下载看看
2016/6/8 1:33:58 38KB
1
全球治理指标(WorldwideGovernanceIndicatorsWGI)对全球200多个国家和地区1996-2019年的政府治理情况从六个方面进行了测度:公民参政与政治人权(VoiceandAccountability)、政治稳定性(PoliticalStabilityandAbsenceofViolence)、政府有效性(GovernmentEffectiveness)、监管质量(RegulatoryQuality)、法律法规(RuleofLaw)、贪腐控制(ControlofCorruption)。
2022/9/6 19:42:52 1.09MB 政府治理 WGI
1
共 31 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡