网络安全-等级保护(等保) 2-3 GB/T 22240—2020《信息安全技术 网络安全等级保护定级指南》-2020-04-28发布【现行】
################################################################################
在开始等级保护安全建设前,第一步需要知道要保护的是什么,要保护到什么程度,所以在开始等级保护中介绍的第一个标准是《定级指南》,其中明确了需要保护的等级保护对象(信息系统、通信网络设施和数据资源)和每一级别需要保护的程度。
需要注意的是:安全保护等级由业务信息安全和系统服务安全两方面确定,最终有二者中等级较高确定最终等级。
在下一章GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》附录A (规范性附录) 关于安全通用要求和安全扩展要求的选择和使用中同样提到了:
保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);
保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为 A)
在考虑信息的安全性要求和系统服务的连续性中,以等保三级为例,S类或者A类至少有一类满足三级要求。
GB/T 22240-2020《信息安全技术 网络安全等级保护定级指南》是网络安全等级保护相关系列标准之一,由国家市场监督管理总局、国家标准化管理委员会 2020-04-28发布 2020-11-01 实施,是现行有效的国家标准文件。
GB/T 22240-2020《信息安全技术 网络安全等级保护定级指南》为了配合《中华人民共和国网络安全法》的实施,同时适应云计算、移动互联、物联网、工业控制和大数据等新技术、新应用情况下网络安全等级保护工作的开展,需对GB/T 22240-2008 进行修订,从等级保护对象定义和定级流程等方面进行补充、细化和完善,形成新的网络安全等级保护定级指南标准。
主要内容包括如下内容,
- 4 定级原理及流程
- 5 确定定级对象
- 6 确定安全保护等级
- 7 确定安全保护等级
- 8 等级变更
文档标记说明:
- 绿色:标准或政策文件。
- 橙色:为网络安全标准要点。
引用斜体:为非本文件内容,个人注解说明。- 加粗标记:以动词为主,根据政策要求动作去分解政策要求。
################################################################################
前 言
- 本标准按照GB/T 1.1—2009 给出的规则起草。
- 本标准代替 GB/T 22240—2008《信息安全技术 信息系统安全等级保护定级指南》,与GB/T 22240—2008相比,主要技术变化如下:
- ——修改了等级保护对象、信息系统的定义,增加了网络安全、通信网络设施、数据资源的术语和定 义(见第3章,2008年版的第3章);
- ——增加了通信网络设施和数据资源的定级对象确定方法(见5.2、5.3);
- ——增加了特定定级对象定级说明(见第7章);
- ——修改了定级流程(见4.4,2008年版的5.1)。
- 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。
- 本标准由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口。
- 本标准起草单位:公安部第三研究所、亚信科技(成都)有限公司、阿里云计算有限公司、深圳市腾讯 计算机系统有限公司、启明星辰信息技术集团股份有限公司、审计署计算机技术中心。
- 本标准主要起草人:曲洁、尚旭光、黄顺京、李明、黎水林、张振峰、郭启全、葛波蔚、祝国邦、陆磊、 袁静、任卫红、朱建平、马力、李升、刘东红、孙中和、王欢、沈锡镛、杨晓光、马闽、陈雪秀。
- 本标准所代替标准的历次版本发布情况为:
- ——GB/T 22240—2008。
引言
- 为了配合《中华人民共和国网络安全法》的实施,同时适应云计算、移动互联、物联网、工业控制和大数据等新技术、新应用情况下网络安全等级保护工作的开展,需对GB/T 22240—2008 进行修订,从等级保护对象定义和定级流程等方面进行补充、细化和完善,形成新的网络安全等级保护定级指南标准。
- 与本标准相关的国家标准包括:
- ——GB/T 22239 信息安全技术 网络安全等级保护基本要求;
- ——GB/T 25058 信息安全技术 网络安全等级保护实施指南
- ——GB/T 25070 信息安全技术 网络安全等级保护安全设计技术要求;
- ——GB/T 28448 信息安全技术 网络安全等级保护测评要求;
- ——GB/T 28449 信息安全技术 网络安全等级保护测评过程指南。
信息安全技术 网络安全等级保护定级指南
1 范围
- 本标准给出了非涉及国家秘密的等级保护对象的安全保护等级定级方法和定级流程。
- 本标准适用于指导网络运营者开展非涉及国家秘密的等级保护对象的定级工作。
2 规范性引用文件
- 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
- GB 17859—1999 计算机信息系统 安全保护等级划分准则【现行】
- GB/T 22239—2019 信息安全技术 网络安全等级保护基本要求【现行】
- GB/T 25069 信息安全技术 术语
-
最新现行标准:GB/T 25069-2022 信息安全技术 术语 【现行】
- GB/T 29246—2017 信息技术 安全技术 信息安全管理体系 概述和词汇【废止】
-
最新现行标准:GB/T 29246-2023 信息安全技术 信息安全管理体系 概述和词汇【现行】
- GB/T 31167—2014 信息安全技术 云计算服务安全指南【废止】
-
最新现行标准:GB/T 31168-2023 信息安全技术 云计算服务安全能力要求【现行】
- GB/T 32919—2016 信息安全技术 工业控制系统安全控制应用指南【现行】
- GB/T 35295—2017 信息技术 大数据 术语【现行】
3 术语和定义
GB 17859—1999 、GB/T 22239—2019 、GB/T 25069 、GB/T 29246—2017 、GB/T 31167—2014、 GB/T 32919—2016 和GB/T 35295—2017界定的以及下列术语和定义适用于本文件。为了便于使用, 以下重复列出了上述标准中的某些术语和定义。
3.1 网络安全 cybersecurity
通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
[GB/T 22239—2019,定义3.1]
3.2 等级保护对象 target of classified protection
网络安全等级保护工作直接作用的对象。
注:主要包括信息系统、通信网络设施和数据资源等。
3.3 信息系统 information system
应用、服务、信息技术资产或其他信息处理组件。
[GB/T 29246—2017,定义2.39]
注1:信息系统通常由计算机或者其他信息终端及相关设备组成,并按照一定的应用目标和规则进行信息处理或过程控制。
注2:典型的信息系统如办公自动化系统、云计算平台/系统、物联网、工业控制系统以及采用移动互联技术的系统等。
3.4 通信网络设施 network infrastructure
为信息流通、网络运行等起基础支撑作用的网络设备设施。
注:主要包括电信网、广播电视传输网和行业或单位的专用通信网等。
3.5 数据资源 data resources
具有或预期具有价值的数据集合。
注:数据资源多以电子形式存在。
3.6 受侵害的客体 object of infringement
受法律保护的、等级保护对象受到破坏时所侵害的社会关系。
注:本标准中简称“客体”。
3.7 客观方面 objective
对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等。
4 定级原理及流程
4.1 安全保护等级
- 根据等级保护对象在国家安全、经济建设、社会生活中的重要程度,以及一旦遭到破坏、丧失功能或者数据被篡改、泄露、丢失、损毁后,对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法 权益的侵害程度等因素,等级保护对象的安全保护等级分为以下五级:
- a) 第一级,等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成一般损害, 但不危害国家安全、社会秩序和公共利益;
- b) 第二级,等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成严重损害或特别严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全;
- c) 第三级,等级保护对象受到破坏后,会对社会秩序和公共利益造成严重危害,或者对国家安全 造成危害;
- d) 第四级,等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害;
- e) 第五级,等级保护对象受到破坏后,会对国家安全造成特别严重危害。
4.2 定级要素
4.2.1 定级要素概述
- 等级保护对象的定级要素包括:
- a) 受侵害的客体;
- b) 对客体的侵害程度。
4.2.2 受侵害的客体
- 等级保护对象受到破坏时所侵害的客体包括以下三个方面:
- a) 公民、法人和其他组织的合法权益;
- b) 社会秩序、公共利益;
- c) 国家安全。
4.2.3 对客体的侵害程度
- 对客体的侵害程度由客观方面的不同外在表现综合决定。
- 由于对客体的侵害是通过对等级保护对象的破坏实现的,因此对客体的侵害外在表现为对等级保护对象的破坏,通过侵害方式、侵害后果和侵害程度加以描述。
- 等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:
- a) 造成一般损害;
- b) 造成严重损害;
- c) 造成特别严重损害。
4.3 定级要素与安全保护等级的关系
定级要素与安全保护等级的关系如表1所示
4.4 定级流程
等级保护对象定级工作的一般流程如图1所示。
- 安全保护等级初步确定为第二级及以上的等级保护对象,其网络运营者依据本标准组织进行专家评审、主管部门核准和备案审核,最终确定其安全保护等级。
- 注:安全保护等级初步确定为第一级的等级保护对象,其网络运营者可依据本标准自行确定最终安全保护等级,可不进行专家评审、主管部门核准和备案审核。
5 确定定级对象
5.1 信息系统
5.1.1 定级对象的基本特征
-
- 作为定级对象的信息系统应具有如下基本特征:
- a) 具有确定的主要安全责任主体;
- b) 承载相对独立的业务应用;
- c) 包含相互关联的多个资源。
- 注1:主要安全责任主体包括但不限于企业、机关和事业单位等法人,以及不具备法人资格的社会团体等其他组织。
- 注2:避免将某个单一的系统组件,如服务器、终端或网络设备作为定级对象。
- 在确定定级对象时,云计算平台/系统、物联网、工业控制系统以及采用移动互联技术的系统在满足 以上基本特征的基础上,还需分别遵循5.1.2、5.1.3、5.1.4、5.1.5的相关要求。
- 作为定级对象的信息系统应具有如下基本特征:
5.1.2 云计算平台/系统
-
- 在云计算环境中,云服务客户侧的等级保护对象和云服务商侧的云计算平台/系统需分别作为单独 的定级对象定级,并根据不同服务模式将云计算平台/系统划分为不同的定级对象。
- 对于大型云计算平台,宜将云计算基础设施和有关辅助服务系统划分为不同的定级对象。
5.1.3 物联网
-
- 物联网主要包括感知、网络传输和处理应用等特征要素,需将以上要素作为一个整体对象定级,各要素不单独定级。
5.1.4 工业控制系统
-
- 工业控制系统主要包括现场采集/执行、现场控制、过程控制和生产管理等特征要素。其中,现场采集/执行、现场控制和过程控制等要素需作为一个整体对象定级,各要素不单独定级;生产管理要素宜单独定级。
- 对于大型工业控制系统,可根据系统功能、责任主体、控制对象和生产厂商等因素划分为多个定级对象。
5.1.5 采用移动互联技术的系统
-
- 采用移动互联技术的系统主要包括移动终端、移动应用和无线网络等特征要素,可作为一个整体独立定级或与相关联业务系统一起定级,各要素不单独定级。
5.2 通信网络设施
- 对于电信网、广播电视传输网等通信网络设施,宜根据安全责任主体、服务类型或服务地域等因素 将其划分为不同的定级对象。
- 跨省的行业或单位的专用通信网可作为一个整体对象定级,或分区域划分为若干个定级对象。
5.3 数据资源
- 数据资源可独立定级。
- 当安全责任主体相同时,大数据、大数据平台/系统宜作为一个整体对象定级;当安全责任主体不同时,大数据应独立定级。
6 确定安全保护等级
6.1 定级方法概述
- 定级对象的定级方法按照以下描述进行。对于通信网络设施、云计算平台/系统等起支撑作用的定级对象和数据资源,还需参照6.6。
- 定级对象的安全主要包括业务信息安全和系统服务安全,与之相关的受侵害客体和对客体的侵害程度可能不同,因此,安全保护等级由业务信息安全和系统服务安全两方面确定。
- 从业务信息安全角度 反映的定级对象安全保护等级称为业务信息安全保护等级;
- 从系统服务安全角度反映的定级对象安全保护等级称为系统服务安全保护等级。
- 定级方法流程示意图如图2所示。
具体流程如下:
- a) 确定受到破坏时所侵害的客体
- 1) 确定业务信息受到破坏时所侵害的客体;
- 2) 确定系统服务受到侵害时所侵害的客体。
- b) 确定对客体的侵害程度
- 1) 根据不同的受侵害客体,分别评定业务信息安全被破坏对客体的侵害程度;
- 2) 根据不同的受侵害客体,分别评定系统服务安全被破坏对客体的侵害程度。
- c) 确定安全保护等级
- 1) 确定业务信息安全保护等级;
- 2) 确定系统服务安全保护等级;
- 3) 将业务信息安全保护等级和系统服务安全保护等级的较高者确定为定级对象的安全保护等级。
6.2 确定受侵害的客体
- 定级对象受到破坏时所侵害的客体包括国家安全、社会秩序、公众利益以及公民、法人和其他组织 的合法权益。
- 侵害国家安全的事项包括以下方面:
- ——影响国家政权稳固和领土主权、海洋权益完整;
- ——影响国家统一、民族团结和社会稳定;
- ——影响国家社会主义市场经济秩序和文化实力;
- ——其他影响国家安全的事项。
- 侵害社会秩序的事项包括以下方面:
- ——影响国家机关、企事业单位、社会团体的生产秩序、经营秩序、教学科研秩序、医疗卫生秩序;
- ——影响公共场所的活动秩序、公共交通秩序;
- ——影响人民群众的生活秩序;
- ——其他影响社会秩序的事项。
- 侵害公共利益的事项包括以下方面:
- ——影响社会成员使用公共设施;
- ——影响社会成员获取公开数据资源;
- ——影响社会成员接受公共服务等方面;
- ——其他影响公共利益的事项。
- 侵害公民、法人和其他组织的合法权益是指:
- 受法律保护的公民、法人和其他组织所享有的社会权利 和利益等受到损害。
确定受侵害的客体时,
- 首先判断是否侵害国家安全,
- 然后判断是否侵害社会秩序或公众利益,
- 最后 判断是否侵害公民、法人和其他组织的合法权益。
6.3 确定对客体的侵害程度
6.3.1 侵害的客观方面
- 在客观方面,对客体的侵害外在表现为对定级对象的破坏,其侵害方式表现为对业务信息安全的破坏和对系统服务安全的破坏。
- 其中,业务信息安全是指确保定级对象中信息的保密性、完整性和可用性 等,
- 系统服务安全是指确保定级对象可以及时、有效地提供服务,以完成预定的业务目标。
- 由于业务信息安全和系统服务安全受到破坏所侵害的客体和对客体的侵害程度可能会有所不同,在定级过程中,需要分别处理这两种侵害方式。
- 业务信息安全和系统服务安全受到破坏后,可能产生以下侵害后果:
- ——影响行使工作职能;
- ——导致业务能力下降;
- ——引起法律纠纷;
- ——导致财产损失;
- ——造成社会不良影响;
- ——对其他组织和个人造成损失;
- ——其他影响。
6.3.2 综合判定侵害程度
- 侵害程度是客观方面的不同外在表现的综合体现,因此,首先根据不同的受侵害客体、不同侵害后果分别确定其侵害程度。
- 对不同侵害后果确定其侵害程度所采取的方法和所考虑的角度可能不同,
- 例 如,系统服务安全被破坏导致业务能力下降的程度可以从定级对象服务覆盖的区域范围、用户人数或业 务量等不同方面确定,
- 业务信息安全被破坏导致的财物损失可以从直接的资金损失大小、间接的信息恢 复费用等方面进行确定。
- 在针对不同的受侵害客体进行侵害程度的判断时,参照以下不同的判别基准:
- ——如果受侵害客体是公民、法人或其他组织的合法权益,则以本人或本单位的总体利益作为判断 侵害程度的基准;
- ——如果受侵害客体是社会秩序、公共利益或国家安全,则以整个行业或国家的总体利益作为判断 侵害程度的基准。
- 不同侵害后果的三种侵害程度描述如下:
- ——一般损害:工作职能受到局部影响,业务能力有所降低但不影响主要功能的执行,出现较轻的法律问题,较低的财产损失,有限的社会不良影响,对其他组织和个人造成较低损害;
- ——严重损害:工作职能受到严重影响,业务能力显著下降且严重影响主要功能执行,出现较严重 的法律问题,较高的财产损失,较大范围的社会不良影响,对其他组织和个人造成较高损害;
- ——特别严重损害:工作职能受到特别严重影响或丧失行使能力,业务能力严重下降且或功能无法执行,出现极其严重的法律问题,极高的财产损失,大范围的社会不良影响,对其他组织和个人 造成非常高损害。
- 对客体的侵害程度由对不同侵害结果的侵害程度进行综合评定得出。
- 由于各行业定级对象所处理 的信息种类和系统服务特点各不相同,业务信息安全和系统服务安全受到破坏后关注的侵害结果、侵害程度的计算方式均可能不同,各行业可根据本行业业务信息和系统服务特点制定侵害程度的综合评定方法,并给出一般损害、严重损害、特别严重损害的具体定义。
6.4 初步确定等级
根据业务信息安全被破坏时所侵害的客体以及对相应客体的侵害程度,依据表2可得到业务信息 安全保护等级。
根据系统服务安全被破坏时所侵害的客体以及对相应客体的侵害程度,依据表3可得到系统服务 安全保护等级。
定级对象的初步安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定。
7 确定安全保护等级
- 安全保护等级初步确定为第二级及以上的,定级对象的网络运营者需组织信息安全专家和业务专家对定级结果的合理性进行评审,并出具专家评审意见。
- 有行业主管(监管)部门的,还需将定级结果报请行业主管(监管)部门核准,并出具核准意见。
- 最后,定级对象的网络运营者按照相关管理规定,将定级结果提交公安机关进行备案审核。
- 审核不通过,其网络运营者需组织重新定级;审核通过后最终确定定级对象的安全保护等级。
- 对于通信网络设施、云计算平台/系统等定级对象,需根据其承载或将要承载的等级保护对象的重要程度确定其安全保护等级,原则上不低于其承载的等级保护对象的安全保护等级。
- 对于数据资源,综合考虑其规模、价值等因素,及其遭到破坏后对国家安全、社会秩序、公共利益以 及公民、法人和其他组织的合法权益的侵害程度确定其安全保护等级。
- 涉及大量公民个人信息以及为公民提供公共服务的大数据平台/系统,原则上其安全保护等级不低于第三级。
8 等级变更
- 当等级保护对象所处理的业务信息和系统服务范围发生变化,可能导致业务信息安全或系统服务安全受到破坏后的受侵害客体和对客体的侵害程度发生变化时,需根据本标准重新确定定级对象和安全保护等级。
参 考 文 献
[1]GB/T 31168—2014 信息安全技术 云计算服务安全能力要求
[2] National Institute of Standards and Technology Special Publication 800-60,Revision 1, Guide for Mapping Types of Information and Information Systems to Security Categories, August 2008.
######################################################################################
愿各位在进步中安心。
2025.05.12禾木
#####################################################################################
相关文章:
网络安全-等级保护(等保) 2-3 GB/T 22240—2020《信息安全技术 网络安全等级保护定级指南》-2020-04-28发布【现行】
################################################################################ 在开始等级保护安全建设前,第一步需要知道要保护的是什么,要保护到什么程度,所以在开始等级保护中介绍的第一个标准是《定级指南》,其中明确了…...
GNSS数据自动化下载系统的设计与实现
摘要 本文详细介绍了三种不同设计的GNSS数据自动化下载系统,分别针对IGS观测数据、GRACE-FO Level-1B数据以及通过代理服务器获取数据的需求场景。系统采用Python实现,具备断点续传、完整性校验、异常处理和进度显示等核心功能。实验结果表明࿰…...
c语言第一个小游戏:贪吃蛇小游戏06
实现贪吃蛇四方向的风骚走位 实现代码 #include <curses.h> #include <stdlib.h> struct snake{ int hang; int lie; struct snake *next; }; struct snake *head; struct snake *tail; int key; int dir; //全局变量 #define UP 1 //这个是宏定义&a…...
人工智能_大模型数据标注主要做什么_拉框_人工智能训练师_数据标准师介绍---人工智能工作笔记0244
随着大模型的快速发展,数据标注迅速成为比较热门的工作,那么 数据标注,具体干什么呢? 因为现在人工智能在某个领域如果理解,或者识别的越精准,那么 就需要越高质量的数据, 就是因为,模型的训练,大多还是有监督深度学习.给他足够高质量的数据才行有好的效果. 可以看到在AI领…...
工业4G路由器IR5000公交站台物联网应用解决方案
随着城市化进程的加速,公共交通是智慧城市的重要枢纽。城市公共交通由无数的公交站台作作为节点组合而成,其智能化升级成为提升城市出行效率与服务质量的关键。传统公交站台信息发布滞后、缺乏实时性,难以满足乘客对公交信息快速获取的需求&a…...
文件操作: File 类的用法和 InputStream, OutputStream 的用法
目录 1. File 概述 1.1 File的属性 1.2 File的构造方法 1.3 File的方法 2. 文件的基本操作 2.1 InputStream 2.2 OutputStream 2.3.字符流读取(Reader) 2.4 字符流写(Writer) 1. File 概述 Java 中通过 java.io.File 类来对⼀个文件…...
SQL 中 INSTR 函数简介及 截取地址应用
一、基本语法与参数解析 语法: INSTR(string1, string2 [, start_position [, nth_occurrence]]) 参数说明: a.string1:源字符串(必选)。 b.string2:需查找的子字符串&am…...
Oracle SYSTEM/UNDO表空间损坏的处理思路
Oracle SYSTEM/UNDO表空间损坏是比较棘手的故障,通常会导致数据库异常宕机进而无法打开数据库。数据库的打开故障处理起来相对比较麻烦,读者可以参考本书第5章进一步了解该类故障的处理过程。如果数据库没有备份,通常需要设置官方不推荐的隐含…...
【HarmonyOs鸿蒙】七种传参方式
一、页面间导航传参 使用场景:页面跳转时传递参数 实现方式:通过router模块的push方法传递参数 // 页面A传参 import router from ohos.router;router.pushUrl({url: pages/PageB,params: { id: 123, name: HarmonyOS } });// 页面B接收参数 Entry Co…...
微信小程序 密码框改为text后不可见,需要点击一下
这个问题是做项目的时候碰到的。 密码框常规写法: <view class"inputBox"><view class"input-container"><input type"{{inputType}}" placeholder"请输入密码" data-id"passwordValue" bindin…...
Gatsby知识框架
一、Gatsby 基础概念 1. 核心特性 基于React的静态站点生成器:使用React构建,输出静态HTML/CSS/JS GraphQL数据层:统一的数据查询接口 丰富的插件系统:超过2000个官方和社区插件 高性能优化:自动代码分割、预加载、…...
TCP协议十大核心特性深度解析:构建可靠传输的基石
TCP(传输控制协议)作为互联网的"交通指挥官",承载着全球80%以上的网络流量。本文将深入解析TCP协议的十大核心特性,通过原理剖析、流程图解和实战案例,揭示其如何实现高效可靠的数据传输。 一、面向连接的可…...
【架构】RUP统一软件过程:企业级软件开发的全面指南
一、RUP概述 RUP(Rational Unified Process,统一软件过程)是由Rational Software公司(后被IBM收购)开发的一种迭代式软件开发过程框架。它结合了传统瀑布模型的系统性和敏捷方法的灵活性,为中大型软件项目提供了全面的开发方法论。 RUP不仅仅是一种过程…...
基于智能家居项目 实现DHT11驱动源代码
DHT11 温湿度传感器的数据读取一般分为 四个步骤,下面详细介绍每个步骤的具体内容: 步骤一:主机发送起始信号 主机(如 MCU)主动向 DHT11 发送开始信号,方式为: 将数据线拉低 至少 18ms&…...
小程序的内置组件
一、Text文本组件 1.Text组件解析 Text组件用于显示文本, 类似于span标签, 是行内元素 user-select属性决定文本内容是否可以让用户选中 space有三个取值(了解) decode是否解码(了解) decode可以解析的有 < > & '    二、Butto…...
T-BOX硬件方案深度解析:STM32与SD NAND Flash存储的完美搭配
在智能网联汽车快速发展的当下,车载 T-BOX(Telematics Box)作为车辆与云端互联的核心枢纽,其性能和可靠性直接决定了用户体验的上限。米客方德(MK)推出的基于 STM32H7RX 主控芯片与 MKDV4GIL-AST࿰…...
hadoop3.x单机部署
jdk hadoop3.x需要jdk8以上的版本 hadoop3.x 从官网下载对应的tar.gz文件 配置环境变量 vim /etc/profile# 需要替换为自己的安装地址!!! export JAVA_HOME/usr/lib/jvm/java-1.8.0-openjdk-amd64 export PATH$PATH:$JAVA_HOME/bin expo…...
Hadoop的目录结构和组成
Hadoop 目录结构 bin 目录:包含了 Hadoop 的各种命令行工具,如hadoop、hdfs等,用于启动和管理 Hadoop 集群,以及执行各种数据处理任务。etc 目录:存放 Hadoop 的配置文件,包括core-site.xml、hdfs-site.xm…...
深度剖析 RTX 4090 GPU 算力租赁:从技术优势到生态价值的全维度解析
一、引言:当算力成为数字经济的 "新石油" 在 AI 大模型训练成本突破千万美元大关、元宇宙场景渲染需求呈指数级增长的 2025 年,算力已然成为驱动技术创新的核心生产要素。NVIDIA RTX 4090 显卡作为消费级 GPU 的性能天花板,正通…...
基于MATLAB的生物量数据拟合模型研究
一、研究背景 在现代科学研究与工程实践的广泛领域中,数据拟合扮演着举足轻重的角色。从物理学中对复杂物理现象的建模,到生物学里对生物生长规律的探究,数据拟合已成为揭示数据内在规律、构建有效数学模型的关键技术手段。其核心要义在于&am…...
VSCode设置SSH免密登录
引言 2025年05月13日20:21:14 原来一直用的PyCharn来完成代码在远程服务器上的运行,但是PyCharm时不时同步代码会有问题。因此,尝试用VSCode来完成代码SSH远程运行。由于VSCode每次进行SSH连接的时候都要手动输入密码,为了解决这个问题在本…...
微信小程序的开发及问题解决
HttpClient 测试例子 SpringBootTest public class HttpClientTest {/*** 测试通过httpclient发送get方式的请求*/Testpublic void testGET() throws IOException {//创建httpclient对象CloseableHttpClient httpClient HttpClients.createDefault();//创建请求对象HttpGet ht…...
vscode百宝箱工具插件(devtools)
vscode百宝箱插件是一款结合JSON格式化, 正则表达式测试等工具为一体的插件, 直接嵌入到vscode里面, 省去了上网去找相应的工具 一、插件名称:devtools(TraesureBox) 目前插件上传到vscode插件市场, 搜索 devtools 看…...
3.5 统计初步
本章系统阐述统计推断理论基础,涵盖大数定律、抽样分布、参数估计与假设检验等核心内容。以下从六个核心考点系统梳理知识体系: 考点一:大数定律与中心极限定理 1. 大数定律 切比雪夫不等式: 设随机变量 X X X 的数学期望 E (…...
物联网设备状态监控全解析:从告警参数到静默管理的深度指南-优雅草卓伊凡
物联网设备状态监控全解析:从告警参数到静默管理的深度指南-优雅草卓伊凡 在当今万物互联的时代,物联网设备的稳定运行已成为企业数字化转型的基石。优雅草星云智控系统作为新一代智能监控平台,其设备告警管理模块集成了先进的监控逻辑与人性…...
讯联云库项目开发日志(一)
1、设计数据库 2、写基本框架 entity、controller、service、exception、utils、mapper mapper层: 生成了一系列的CRUD方法 工具类:线程安全的日期工具类、 参数校验工具类 线程安全的日期工具类:主要用于 日期格式化&…...
UE5通过C++实现TcpSocket连接
在 Unreal Engine 5 的 C 项目中,实现一个具备消息监听、心跳检测和断线重连功能的 TCP 客户端,可以参考以下完整示例。 准备工作 1、模块依赖 在 YourModule.Build.cs 文件中,添加对 Sockets 和 Networking 模块的依赖: Publ…...
Spark的缓存
RDD缓存 Spark速度非常快的原因之一,就是在不同操作中可以在内存中持久化或缓存多个数据集。当持久化某个RDD后,每一个节点都将把计算的分片结果保存在内存中,并在对此RDD或衍生出的RDD进行的其他动作中重用。这使得后续的动作变得更加迅速。…...
Vue 3.5 :新特性全解析与开发实践指南
2025 年初,Vue 官方正式发布了 Vue 3.5 版本,为开发者带来了诸多令人期待的新特性和性能优化。本文将全面解析 Vue 3.5 的核心更新内容,帮助你快速上手并应用于实际项目中。 🌟 1. 服务器端渲染(SSR)增强 L…...
电能质量扰动信号信号通过hilbert变换得到瞬时频率
利用Hilbert变换从电能质量扰动信号中提取瞬时频率、瞬时幅值、Hilbert谱和边际谱的详细步骤及MATLAB代码实现。该流程适用于电压暂降、暂升、谐波、闪变等扰动分析。 1. Hilbert变换与特征提取流程 1.1 基本步骤 信号预处理:滤波去噪(如小波去噪&…...
跨境电商数据被入侵后的应急与防护策略
随着跨境电商的全球化发展,数据安全已成为企业运营的核心挑战。一旦数据被入侵,不仅会导致经济损失,还可能引发法律纠纷和品牌声誉危机。本文将从应急响应、技术防护、合规管理三个维度,结合实际案例,提供系统性解决方…...
日拱一卒 | RNA-seq质控分析(2)
之前对这些软件的认识通常是云里雾里的。知道要用哪个软件,从网上抄一些代码,然后改改,就直接用了,对软件的原理不甚了解。此为急需改变的现状。这个过程也许需要重复重复的进行,但是我庆幸自己在实践的过程中了。 1.…...
org.slf4j.MDC介绍-笔记
1. 功能简介 MDC(Mapped Diagnostic Context)是 SLF4J 提供的一个接口,用于在多线程环境中为每个线程存储上下文信息。这些信息通常用于日志记录,帮助开发者快速定位问题。MDC 是基于 ThreadLocal 实现的,这意味着每个…...
推荐几个常用免费的文本转语音工具
推荐几个常用免费的文本转语音工具 在数字内容创作的时代,文本转语音(TTS)技术已经成为内容创作者的得力助手。无论是制作视频配音、有声读物、还是为网站增加语音功能,这些工具都能大幅提高创作效率。今天,我将为大家推荐几款优质的免费文本…...
大白话解释联邦学习
数据孤岛:为何发生?有何危害?如何解决? 什么是数据孤岛? 企业或组织内部,数据因存储分散、标准不一、系统或部门壁垒,导致数据像一座座孤立的岛屿,无法自由流通与整合,…...
Jsp技术入门指南【十三】基于 JSTL SQL 标签库实现 MySQL 数据库连接与数据分页展示
Jsp技术入门指南【十三】基于 JSTL SQL 标签库实现 MySQL 数据库连接与数据分页展示 前言一、回顾SQL标签的内容1. 什么是JSTL SQL标签?2.为什么要用SQL标签?3.第一步:引入SQL标签库4. SQL标签的核心功能:连接数据库标签常用属性&…...
SQL、Oracle 和 SQL Server 的比较与分析
SQL、Oracle 和 SQL Server 的比较与分析 一、基础概念 1. SQL (Structured Query Language) 定义:结构化查询语言,用于管理关系型数据库的标准语言类型: DDL (数据定义语言):CREATE, ALTER, DROPDML (数据操作语言)࿱…...
Java大师成长计划之第21天:Spring Boot快速入门
📢 友情提示: 本文由银河易创AI(https://ai.eaigx.com)平台gpt-4o-mini模型辅助创作完成,旨在提供灵感参考与技术分享,文中关键数据、代码与结论建议通过官方渠道验证。 在现代Java开发中,Sprin…...
python_竞态条件
好的,我们通过一个具体的例子来说明在多线程环境中,可变对象和不可变对象的行为差异,以及不可变对象如何避免竞态条件(race condition)。 1. 竞态条件(Race Condition) 竞态条件是指在多线程环…...
【HBase整合Hive】HBase-1.4.8整合Hive-2.3.3过程
HBase-1.4.8整合Hive-2.3.3过程 一、摘要二、整合过程三、注意事项 一、摘要 HBase集成Hive,由Hive来编写SQL语句操作HBase有以下好处: 简化操作:Hive提供了类SQL的查询语言HiveQL,对于熟悉SQL的用户来说,无需学习HBas…...
AI智能分析网关V4助力工厂/工地/车间/能源矿山场景玩手机行为精准检测与安全生产智能化监管
一、方案概述 在数字化时代,智能手机的广泛使用给特定场景带来诸多管理挑战。在工业生产、教育教学、危化品作业等场所,人员玩手机易引发安全隐患。AI智能分析网关V4凭借先进的AI视频分析技术与强大的边缘计算能力,精准识别玩手机行为&…...
云手机服务器搭建
云手机服务器搭建的核心要点及实施指南: 一、硬件与网络基础要求 服务器硬件 需配置至少2核4GB内存的云服务器(推荐华为云、雨云等支持KVM虚拟化的服务商) 必须支持KVM虚拟化技术(需通过CPU虚拟化检测) 建议选择大…...
软考 系统架构设计师系列知识点之杂项集萃(58)
接前一篇文章:软考 系统架构设计师系列知识点之杂项集萃(57) 第95题 RIPv2对RIPv1协议的改进之一为路由器必须有选择地将路由表中的信息发送给邻居,而不是发送整个路由表。具体地说,一条路由信息不会被发送给该信息的…...
【Pandas】pandas DataFrame cumprod
Pandas2.2 DataFrame Computations descriptive stats 方法描述DataFrame.abs()用于返回 DataFrame 中每个元素的绝对值DataFrame.all([axis, bool_only, skipna])用于判断 DataFrame 中是否所有元素在指定轴上都为 TrueDataFrame.any(*[, axis, bool_only, skipna])用于判断…...
Vue.js---分支切换与cleanup
4.2 分支切换与cleanup 1、分支切换 01 const data { ok: true, text: hello world } 02 const obj new Proxy(data, { /* ... */ }) 03 04 effect(function effectFn() { 05 document.body.innerText obj.ok ? obj.text : not 06 })什么是分支切换?就是 d…...
数据集-目标检测系列- 杨桃 数据集 Starfruit>> DataBall
数据集-目标检测系列- 杨桃 数据集 Starfruit>> DataBall * 相关项目 1)数据集可视化项目:gitcode: https://gitcode.com/DataBall/DataBall-detections-100s/overview 2)数据集训练、推理相关项目:GitH…...
专题三:穷举vs暴搜vs深搜vs回溯vs剪枝(全排列)决策树与递归实现详解
题目分析: 给一个数组,列出它的全排列 算法原理分析: 这里就是一个穷举/枚举的原理,就是罗列所有的可能情况 第一步:画决策树(越详细越好) 就是你如何暴力穷举每一种情况,把你的…...
1.3 不确定性分析
3.1 盈亏平衡分析 3.1.1 盈亏平衡分析的概念和分类 1.概念 销售收入总成本总成本固定成本可变成本(单位可变成本、单位税金及附加) 2.分类 线性盈亏平衡分析、非线性盈亏平衡分析通常只求线性盈亏平衡分析 3.1.2 线性盈亏平衡分析 1.前提条件 产量等于销售量、当年生产…...
端侧智能重构智能监控新路径 | 2025 高通边缘智能创新应用大赛第三场公开课来袭!
2025 高通边缘智能创新应用大赛初赛激战正酣,系列公开课持续输出硬核干货! 5月20日晚8点,第三场重磅课程《端侧智能如何重构下一代智能监控》将准时开启,广翼智联高级产品市场经理伍理化将聚焦智能监控领域的技术变革与产业落地&…...
SAP-12-1
1.描述列事务码的作用: su01:修改密码 se11:创建数据元素,数据表,域 se14:删除数据库的所有数据 se16:数据库查询,插入 se16n:数据删除 se21:创建包 se38:创建程序 se80:对象管理 2.解释下述ABAP基本数据类型的存储数据 I:整型 F:…...