网络安全-等级保护(等保) 2-7 GB/T 25058—2019 《信息安全技术 网络安全等级保护实施指南》-2019-08-30发布【现行】
################################################################################
GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》包含安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理十个方面,GB/T 25058—2019 《信息安全技术 网络安全等级保护实施指南》 对等级保护对象实施等级保护的基本流程包括等级保护对象定级与备案阶段、总体安全规划阶段、 安全设计与实施阶段、安全运行与维护阶段和定级对象终止阶段。
- GB/T 22239-2019 提供了安全保护的基本要求,是安全建设的起点。主要从管理和技术两方面规定了安全保护的基本要求。
- GB/T 25070-2019 提供了安全设计的技术要求,是实现这些基本要求的具体方法。侧重于技术设计层面,为如何实现这些基本要求提供了详细的指导。
- 适用于指导运营使用单位、网络安全企业、网络安全服务机构开展网络安全等级保护安全技术方案的设计和实施,也可作为网络安全职能部门进行监督、检查和指导的依据。
- 可应用于指导各个行业和领域开展网络安全等级保护建设整改等工作。
- GB/T 25058—2019规定了等级保护对象实施网络安全等级保护工作的过程,适用于指导网络安全等级保护工作的实施。
GB/T 25058—2019 《信息安全技术 网络安全等级保护实施指南》,由国家市场监督管理总局、中国国家标准化管理委员会 2019-08-30发布 2020-03-01 实施,是现行有效的国家标准文件。
主要内容包括如下内容,
- 4 等级保护实施概述
- 5 等级保护对象定级与备案
- 5.1 定级与备案阶段的工作流程
- 5.2 行业/领域定级工作
- 5.3 等级保护对象分析
- 5.4 安全保护等级确定
- 5.5 定级结果备案
- 6 总体安全规划
- 6.1 总体安全规划阶段的工作流程
- 6.2 安全需求分析
- 6.3 总体安全设计
- 6.4 安全建设项目规划
- 7 安全设计与实施
- 7.1 安全设计与实施阶段的工作流程
- 7.2 安全方案详细设计
- 7.3 技术措施的实现
- 7.4 管理措施的实现
- 8 安全运行与维护
- 8.1 安全运行与维护阶段的工作流程
- 8.2 运行管理和控制
- 8.3 变更管理和控制
- 8.4 安全状态监控
- 8.5 安全自查和持续改进
- 8.6 服务商管理和监控
- 8.7 等级测评
- 8.8 监督检查
- 8.9 应急响应与保障
- 9 定级对象终止
- 9.1 定级对象终止阶段的工作流程
- 9.2 信息转移、暂存和清除
- 9.3 设备迁移或废弃
- 9.4 存储介质的清除或销毁
注意:
1、好多安全公司的等级保护方案就是依照《实施指南》的目录架构写的,但就目前碰到的大部分客户而言,都不需要这么大而全的方案,需要的是针对他们的安全保护环境设计出来的小而精的方案,几十页的方案谁也不愿意看,后面可以考虑针对不同行业出一些方案。
2、对于安全行业从业人员来说,基本只关注6 总体安全规划、7 安全设计与实施两部分,但对于安全的整体方案来说,从第5章定级备案开始,到定级对象终止为止。(其实等保实施流程等级保护对象定级与备案阶段、总体安全规划阶段、 安全设计与实施阶段、安全运行与维护阶段和定级对象终止阶段有点类似于项目管理的启动、规划、执行、监控、收尾五大过程组(按照五大过程组更好记一些),每个过程组都有具体的输入、活动、输出。)
文档标记说明:
- 绿色:标准、政策文件或主管部门。
- 橙色:不同的实施阶段或网络安全标准要点。
-
引用斜体:为非本文件内容,个人注解说明。
- 加粗标记:以动词为主,根据政策要求动作去分解政策要求。
################################################################################
前 言
- 本标准按照GB/T 1.1—2009给出的规则起草。
- 本标准代替 GB/T 25058—2010《信息安全技术 信息系统安全等级保护实施指南》,与GB/T 25058—2010 相比,主要变化如下:
- ——标准名称变更为《信息安全技术 网络安全等级保护实施指南》。
- ——全文将“信息系统”调整为“等级保护对象”或“定级对象”,将国家标准“信息系统安全等级保护 基本要求”调整为“网络安全等级保护基本要求”。
- ——考虑到云计算等新技术新应用在实施过程中的特殊处理,根据需要,相关章条增加云计算、移 动互联、大数据等相关内容(见5.3.2、6.3.2、7.2.1、7.3.2)。
- ——将各部分已有内容进一步细化,使其能够指导单位针对新建等级保护对象的等级保护工作(见6.3.2、7.4.3)。
- ——在等级保护对象定级阶段,增加了行业/领域主管单位的工作过程(见5.2);增加了云计算、移 动互联、物联网、工控、大数据定级的特殊关注点(见5.3,2010年版的5.2)。
- ——在总体安全规划阶段,增加了行业等级保护管理规范和技术标准相关内容,即明确了基本安全需求既包括国家等级保护管理规范和技术标准提出的要求,也包括行业等级保护管理规范和 技术标准提出的要求(见6.2.1,2010年版的6.2.1)。
- ——在总体安全规划阶段,增加了“设计等级保护对象的安全技术体系架构”内容,要求根据机构总体安全策略文件、GB/T 22239 和机构安全需求,设计安全技术体系架构,并提供了安全技术体系架构图。此外,增加了云计算、移动互联等新技术的安全保护技术措施(见6.3.2,2010年 版的6.3.2)。
- ——在总体安全规划阶段,增加了“设计等级保护对象的安全管理体系框架”内容,要求根据 GB/T 22239、安全需求分析报告等,设计安全管理体系框架,并提供了安全管理体系框架(见 6.3.3,2010年版的6.3.3)。
- ——在安全设计与实施阶段,将“技术措施实现”与“管理措施实现”调换顺序(见7.3、7.4,2010年 版的7.3、7.4);将“人员安全技能培训”合并到“安全管理机构和人员的设置”中(见7.4.2,2010 年版的7.3.1、7.3.3);将“安全管理制度的建设和修订”与“安全管理机构和人员的设置”调换顺序(见7.4.1、7.4.2,2010年版的7.4.1、7.4.2)。
- ——在安全设计与实施阶段,在技术措施实现中增加了对于云计算、移动互联等新技术的风险分析、技术防护措施实现等要求(见7.2.1,2010年版的7.2.1);在测试环节中,更侧重安全漏洞扫描、渗透测试等安全测试内容(见7.3.2,2010年版的7.3.2)。
- ——在安全设计与实施阶段,在原有信息安全产品供应商的基础上,增加网络安全服务机构的评价和选择要求(见7.3.1);安全控制集成中,增加安全态势感知、监测通报预警、应急处置追踪溯源等安全措施的集成(见7.3.3);安全管理制度的建设和修订要求中,增加要求总体安全方针、 安全管理制度、安全操作规程、安全运维记录和表单四层体系文件的一致性(见7.4.1);安全实施过程管理中,增加整体管理过程的活动内容描述(见7.4.3)。
- ——在安全运行与维护阶段,增加“服务商管理和监控”(见8.6):删除了“安全事件处置和应急预 案”(2010年版的8.5);删除了“系统备案”(2010年版的8.8);修改了“监督检查”的内容(8.8, 2012年版的8.9),增加了“应急响应与保障”(见8.9)。
- 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。
- 本标准由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口。
- 本标准起草单位:公安部第三研究所(公安部信息安全等级保护评估中心)、中国电子科技集团公司 第十五研究所(信息产业信息安全测评中心)、北京安信天行科技有限公司。
- 本标准主要起草人:袁静、任卫红、毕马宁、黎水林、刘健、翟建军、王然、张益、江雷、赵泰、李明、 马力、于东升、陈广勇、沙淼淼、朱建平、曲洁、李升、刘静、罗峥、彭海龙、徐爽亮。
- 本标准所代替标准的历次版本发布情况为:GB/T 25058—2010。
信息安全技术网络安全等级保护实施指南
1 范围
- 本标准规定了等级保护对象实施网络安全等级保护工作的过程。
- 本标准适用于指导网络安全等级保护工作的实施。
2 规范性引用文件
- 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
- GB 17859 计算机信息系统 安全保护等级划分准则
- GB/T 22239 信息安全技术 网络安全等级保护基本要求
- GB/T 22240 信息安全技术 信息系统安全等级保护定级指南
- GB/T 25069 信息安全技术 术语
- GB/T 28448 信息安全技术 网络安全等级保护测评要求
3 术语和定义
- GB 17859 、GB/T 22239 、GB/T 25069和 GB/T 28448界定的术语和定义适用于本文件。
4 等级保护实施概述
4.1 基本原则
- 安全等级保护的核心是将等级保护对象划分等级,按标准进行建设、管理和监督。
- 安全等级保护实 施过程中应遵循以下基本原则:
- a) 自主保护原则
- 等级保护对象运营、使用单位及其主管部门按照国家相关法规和标准,自主确定等级保护对象的安全保护等级,自行组织实施安全保护。
- b) 重点保护原则
- 根据等级保护对象的重要程度、业务特点,通过划分不同安全保护等级的等级保护对象,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的等级保护对象。
- c) 同步建设原则
- 等级保护对象在新建、改建、扩建时应同步规划和设计安全方案,投入一定比例的资金建设网络安全设施,保障网络安全与信息化建设相适应。
- d) 动态调整原则
- 应跟踪定级对象的变化情况,调整安全保护措施。
- 由于定级对象的应用类型、范围等条件的变化及其他原因,安全保护等级需要变更的,应根据等级保护的管理规范和技术标准的要求,重新确定定级对 象的安全保护等级,根据其安全保护等级的调整情况,重新实施安全保护。
4.2 角色和职责
- 等级保护对象实施网络安全等级保护过程中涉及的各类角色和职责如下:
- a) 等级保护管理部门
- 等级保护管理部门依照等级保护相关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。
- b) 主管部门
- 负责依照国家网络安全等级保护的管理规范和技术标准,督促、检查和指导本行业、本部门或者本地区等级保护对象运营、使用单位的网络安全等级保护工作。
- c) 运营、使用单位
- 负责依照国家网络安全等级保护的管理规范和技术标准,确定其等级保护对象的安全保护等级,有主管部门的,应报其主管部门审核批准;
- 根据已经确定的安全保护等级,到公安机关办理备案手续;按照国家网络安全等级保护管理规范和技术标准,进行等级保护对象安全保护的规划设计;
- 使用符合国家有关规定,满足等级保护对象安全保护等级需求的信息技术产品和网络安全产品,开展安全建设或者改建工作;
- 制定、落实各项安全管理制度,定期对等级保护对象的安全状况、安全保护制度及措施的落实情况进行自查,
- 选择符合国家相关规定的等级测评机构,定期进行等级测评;
- 制定不同等级网络安全事件的响应、处置预案,对网络安全事件分等级进行应急处置。
- d) 网络安全服务机构
- 负责根据运营、使用单位的委托,依照国家网络安全等级保护的管理规范和技术标准,协助运营、使用单位完成等级保护的相关工作,包括确定其等级保护对象的安全保护等级、进行安全需求分析、安全总体规划、实施安全建设和安全改造、提供服务支撑平台等。
- e) 网络安全等级测评机构
- 负责根据运营、使用单位的委托或根据等级保护管理部门的授权,协助运营、使用单位或等级保护 管理部门,按照国家网络安全等级保护的管理规范和技术标准,对已经完成等级保护建设的等级保护对象进行等级测评;对网络安全产品供应商提供的网络安全产品进行安全测评。
- f) 网络安全产品供应商
- 负责按照国家网络安全等级保护的管理规范和技术标准,开发符合等级保护相关要求的网络安全产品,接受安全测评;按照等级保护相关要求销售网络安全产品并提供相关服务。
4.3 实施的基本流程
- 对等级保护对象实施等级保护的基本流程包括等级保护对象定级与备案阶段、总体安全规划阶段、 安全设计与实施阶段、安全运行与维护阶段和定级对象终止阶段,见图1。
- 在安全运行与维护阶段,等级保护对象因需求变化等原因导致局部调整,而其安全保护等级并未改变,应从安全运行与维护阶段进入安全设计与实施阶段,重新设计、调整和实施安全措施,确保满足等级保护的要求;
- 当等级保护对象发生重大变更导致安全保护等级变化时,应从安全运行与维护阶段进入等级保护对象定级与备案阶段,重新开始一轮网络安全等级保护的实施过程。等级保护对象在运行与维护过程中,发生安全事件时可能会发生应急响应与保障。
- 等级保护对象安全等级保护实施的基本流程中各个阶段的主要过程、活动、输入和输出见附录A。
篇幅原因第5章~第9章的具体内容分别输出。 附 录 A(规范性附录)会输出5~9章主要过程及其活动和输入输出。
5 等级保护对象定级与备案
- 详见:网络安全-等级保护(等保) 2-7-1 GB/T 25058—2019 第5章 等级保护对象定级与备案 - 禾木KG - 博客园
6 总体安全规划
- 详见:网络安全-等级保护(等保) 2-7-2 GB/T 25058—2019 第6章 总体安全规划 - 禾木KG - 博客园
7 安全设计与实施
- 详见:网络安全-等级保护(等保) 2-7-3 GB/T 25058—2019 第7章 安全设计与实施 - 禾木KG - 博客园
8 安全运行与维护
- 详见:网络安全-等级保护(等保) 2-7-4 GB/T 25058—2019 第8章 安全运行与维护 第9章 定级对象终止 - 禾木KG - 博客园
9 定级对象终止
- 详见:网络安全-等级保护(等保) 2-7-4 GB/T 25058—2019 第8章 安全运行与维护 第9章 定级对象终止 - 禾木KG - 博客园
附 录 A(规范性附录) 主要过程及其活动和输入输出
###################################################################################
愿各位在进步中安心。
2025.05.19禾木
可联系作者付费获取,定价69.9元。包括如下内容:
1. 信息安全技术全套标准指南
- ———GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》
- ———GB/T25058 信息安全技术 信息系统安全等级保护实施指南;
- ———GB/T22240 信息安全技术 信息系统安全等级保护定级指南;
- ———GB/T25070 信息安全技术 网络安全等级保护安全设计技术要求;
- ———GB/T28448 信息安全技术 网络安全等级保护测评要求;
- ———GB/T28449 信息安全技术 网络安全等级保护测评过程指南。
2. 等保2.0标准执行之高风险判定
3. GBT 22239-2019 《信息安全技术 网络安全等级保护基础要求》一到四级对比表格(按照十大方面整理,每方面包含四级要求并标记高风险项)
4. GBT 22239-2019 +GBT 25070—2019 《信息安全技术 网络安全等级保护基础要求》+《信息安全技术 网络安全等级保护安全设计技术要求》一到四级对比表格(在基础要求中添加安全设计技术要求,安全设计技术要求主要用于开发人员和产品经理)
5. GBT 36958—2018 《信息安全技术 网络安全等级保护安全管理中心技术要求》一到四级对比表格(说明安全管理中心技术要求:系统管理要求、安全管理要求、审计管理要求、接口要求、自身安全要求)
6. GBT 22239-2019+GBT 28448-2019 《信息安全技术 网络安全等级保护基础要求》+《信息安全技术 网络安全等级保护测评要求》一到四级对比表格(在基础要求中添加等保测评要求,可用于实施过程)
7. 等保项目预调研情况汇报表(博主整理word,用于项目前期调研和高风险项判定,分为2级和3级两个文档,并根据项目经验整理和标准整理前期项目调研内容)
###################################################################################
相关文章:
网络安全-等级保护(等保) 2-7 GB/T 25058—2019 《信息安全技术 网络安全等级保护实施指南》-2019-08-30发布【现行】
################################################################################ GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》包含安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安…...
Android设备 显示充电速度流程
整体逻辑:设备充电速度的判断 系统通过读取充电器的最大电流(Current)与最大电压(Voltage),计算最大充电功率(Wattage),以此判断当前是慢充、普通充还是快充:…...
megatron——EP并行
1、专家并行(Expert Parallelism, EP)适用场景 定义: 专家并行是指在混合专家模型(Mixture of Experts, MoE)中,将不同的专家(即子模型)分配到不同的设备上,每个设备只负…...
如何轻松删除电脑上的文件(无法恢复文件)
如果您想清理电脑上的存储空间,您可能需要轻松删除电脑上的文件以释放空间。此外,如果您打算出售或捐赠您的旧电脑,永久删除您的文件至关重要,这可以保护您的隐私。无论如何,您需要一种有效且可靠的方法来从计算机中删…...
搭建一个永久免费的博客
搭建永久免费的博客(1)基本介绍 HugoStackGitHub GitHub GitHub GitHub Build and ship software on a single, collaborative platform GitHub 下载安装git Git - Downloads Edge插件authenticator 2fa client Settings->Password and auth…...
计算机底层的多级缓存以及缓存带来的数据覆盖问题
没有多级缓存的情况 有多级缓存的情况 缓存带来的操作覆盖问题 锁总线带来的消耗太大了。...
ICRA 2024 PROGrasp——实用的人机交互物体抓取系统
在机器人抓取任务中,自然语言理解能够显著改善人机交互体验,尤其是在需要机器人根据人类指令进行环境交互的场景中。然而,现有的抓取系统往往要求用户明确指定目标对象的类别,限制了交互的自然性和灵活性。为了解决这一问题&#…...
【Vue篇】潮汐中的生命周期观测站
目录 引言 一、Vue生命周期 二、Vue生命周期钩子 三、、生命周期钩子实战 1.在created中发送数据 2.在mounted中获取焦点 四、综合案例-小黑记账清单 1.需求图示: 2.需求分析 3.思路分析 4.代码 5. 总结 引言 💬 欢迎讨论:如果…...
【OpenCV基础2】图像运算、水印、加密、摄像头
目录 一、图像运算 1、利用“” 2、cv2.add() 3、掩膜异或 二、摄像头 1、读取、视频流保存 2、人脸识别 三、数字水印 1、水印嵌入 2、水印提取 四、图像加密 一、图像运算 1、利用“” import cv2 利用""方法将两幅图像相加img1 cv2.imread(project…...
第 25 届中国全电展即将启幕,构建闭环能源生态系统推动全球能源转型
由 AI 算力爆发引发的能源消耗剧增,与碳中和目标、能源安全需求及电网转型压力形成叠加效应,使全球能源体系面临前所未有的挑战。在此背景下,第 25 届中国全电展(EPOWER EXPO)将于 2025 年 6 月 11 日至 13 日在上海新…...
vue3:十三、分类管理-表格--编辑、新增、详情、刷新
一、效果 实现封装表格的新增、编辑、详情查看,表格刷新功能 实现表格组件中表单的封装 1、新增 如下图,新增页面显示空白的下拉,文本框,文本域,并实现提交功能 2、编辑 如下图,点击行数据,可将行数据展示到编辑弹窗,并实现提交功能 3、详情 如下图,点击行数据,…...
一周快讯 | 银发文娱旅游一周新鲜事
银发文娱旅游一周新鲜事 一周银发文娱旅游产业资讯速览 星期一 5月19日 1 企业动态 同方全球人寿等共建一站式康养服务生态 东秀星健康养老产业等合作赋能康养产业,开发“旅居养老”项目 欧莱雅等合作将推出银发族形象管理课程 2 行业风向 总投资10亿&a…...
C++寻位映射的奇幻密码:哈希
文章目录 1.什么是哈希?2.哈希的常见实现方法2.1 直接定址法2.2 除留余数法 3.哈希冲突4.哈希冲突的解决4.1 闭散列4.1.1 线性探测4.1.1.1 哈希表的基本数据结构4.1.1.2 哈希表的key转换4.1.1.3 哈希表的插入4.1.1.4 哈希表的查找4.1.1.5 哈希表的删除 4.1.2 二次探…...
Spring Boot 集成 druid,实现 SQL 监控
文章目录 背景Druid 简介监控统计 StateFilter其它 Filter详细步骤第 1 步:添加依赖第 2 步:添加数据源配置【通用部分】第 3 步:添加监控配置【关键部分】第 3 步:访问 druid 页面参考背景 😂 在 Code Review 过程中发现,经常有开发会忘记给表加索引。这就导致,生产运…...
从零开始学习three.js(21):一文详解three.js中的矩阵Matrix和向量Vector
一、三维世界的数学基石 在Three.js的三维世界里,所有视觉效果的实现都建立在严密的数学基础之上。其中向量(Vector) 和矩阵(Matrix) 是最核心的数学工具,它们就像构建数字宇宙的原子与分子,支…...
无需笔墨之功,锦绣SQL自成桥——QuickAPI古法炼数据秘术
楔子:锦绣SQL,化身为桥 昔有匠人苦修代码之术,欲通数据库与前朝之界,然笔耕不辍,耗时弥久。今有秘器名曰QuickAPI,但凭三寸SQL文,顷刻间筑起数据虹桥。纵使不谙代码之道者,亦可挥毫…...
模块与包的导入
一、导入官方库 我们复盘下学习python的逻辑,所谓学习python就是学习python常见的基础语法学习你所处理任务需要用到的第三方库 类别典型库解决的问题学习门槛基础工具os、sys、json操作系统交互、序列化数据(如读写 JSON 文件)低科学计算n…...
智能文档抽取技术可以应用于哪些场景?
近日,合合信息编撰并发布了《2025智能文档技术与应用白皮书》。该书中不仅深度解析技术原理与创新突破,更聚焦金融、法律、制造等行业的典型场景,结合典型案例揭示技术如何赋能合同智能审查、票据自动化处理、知识库构建等业务场景࿰…...
实践促成长:成都理工大学华清远见成都中心实训
2025年5月, 华清远见成都中心迎来了成都理工大学大数据管理与应用专业23级以及电子商务22级的同学们,以实践为导向、以提升能力为目标的校企合作实训活动在此展开,为同学们开启了一段充满挑战与收获的学习之旅。 华清远见成都中心为两个专业的同学们量身…...
北京本地 SEO 推广:从技术成本到效果转化的深度拆解
在数字化营销的浪潮中,北京本地企业对 SEO 推广的需求日益增长。然而,SEO 推广服务的价格参差不齐,效果也难以预估。本文将从技术实现、成本构成等角度,深入剖析北京本地 SEO 推广服务的价格与效果,baidu0048为企业选择…...
JavaScript 中的五种继承方式进行深入对比
文章目录 前言JavaScript 五种继承方式对比原型链继承构造函数继承组合继承寄生组合继承ES6 class extends 继承五种继承方式对比表前言 对 JavaScript 中的五种继承方式进行深入对比:原型链继承、构造函数继承、组合继承、寄生组合继承、以及 ES6 的 class extends。 内容将…...
CAU数据库class2 SQL语言
SQL分类 DDL 数据库操作 查询数据库: 查询所有数据库 show databases; 查询名字里有t的数据库 show databases like %t%;查询名字以t为结尾的数据库 show databases like %t;查看数据库name是怎么创建出来的 show create database name;创建数据库 创建…...
软考教材重点内容 信息安全工程师 25章 移动安全 26章 大数据安全
第 25 章移动应用安全需求分析与安全保护工程 移动互联网技术基本组成如图 25-1 所示,包括三个部分:一是移动应用,简称 App;二是通信网络,包括无线网络、移动通信网络及互联网;三是应用服务端,由相关的服务器构成,负责…...
有关Groutine无限创建的分析
有关Groutine无限创建的分析 文章目录 有关Groutine无限创建的分析从操作系统分析进程、线程、协程的区别进程内存线程内存执行单元 cpu切换成本协程切换成本线程切换成本内存占用 Go程是否可以无限创建不控制go程创建引发的问题简单方式控制go程创建channel有buffersync.WaitG…...
FANUC发那科焊接机器人智能气阀
在现代工业生产中,焊接技术的发展日新月异,其中发那科(FANUC)焊接机器人以其高精度和稳定性受到了广泛应用。而智能气阀作为发那科焊接机器人的重要组成部分,在提升焊接效率和质量方面发挥着不可忽视的作用。 工作原理…...
软件架构风格系列(7):闭环控制架构
文章目录 引言一、闭环控制架构:让系统学会“自我调节”的魔法(一)从温控系统理解核心原理(二)核心组件解析 二、架构设计图:闭环控制的“四大核心环节”三、Java实战:手写一个智能温控系统&…...
Java合并两个列表到目标列表,并且进行排序
可以通过使用addAll()方法将两个列表合并到目标列表中。以下是实现代码: java 复制 下载 List<LedgerRecord> rkRecordList warehouseMapper.selectLedgerRkRecordByMaterialNo(materialNo); List<LedgerRecord> ckRecordList warehouseMapper.se…...
关于在Unity项目中使用Post Processing插件打包到web端出现的问题
关于在Unity项目中使用Post Processing插件打包到web端出现的问题 解决方法:是不激活摄像机上的Post Processing有关组件,拉低场景中的Directional Light平行光的强度进行web端打包。 (烘焙灯光时是可以激活。) web端支持这个Pos…...
智象科技:自动化模块驱动IT运维效能升级
智象自动化模块概览 智象科技的一站式IT运维平台中的自动化模块,是企业数字化转型的强大助推器。该模块集成了IT运维作业的流程编排、脚本编排,各类运维资源配置项目和脚本的合规巡检,以及基础信息、监控指标的巡检配置等自动化管理ÿ…...
GPU状态监控
GPU 状态监控 对比: GPU项目名称项目名称单机多 GPUGPU状态监控以时间为横轴展示GPU被占用的动态过程,但不显示具体时间单机多 GPUGPU 实时监控服务多卡GPU统一展示,数据简洁清晰多机多 GPU服务器集群监控面板可以同时监控多个服务器上的GPU…...
VS2017编译openssl3.0.8
openssl是一个功能丰富且自包含的开源安全工具箱。它提供的主要功能有:SSL协议实现(包括SSLv2、SSLv3和TLSv1)、大量软算法(对称/非对称/摘要)、大数运算、非对称算法密钥生成、ASN.1编解码库、证书请求(PKCS10)编解码、数字证书编解码、CRL编解码、OCSP协议、数字证书验证、P…...
构建高效移动端网页调试流程:以 WebDebugX 为核心的工具、技巧与实战经验
现代前端开发早已不仅仅局限于桌面浏览器。随着 Hybrid 应用、小程序、移动 Web 的广泛应用,开发者日常面临的一个关键挑战是:如何在移动设备上快速定位并解决问题? 这不再是“打开 DevTools 查查 Console”的问题,而是一个关于设…...
前缀和——和为K的子数组
作者感觉本题稍稍有点难度,看了题解也思考了有一会TWT 显然,暴力我们是不可取的,但这里我们可以采取一种新的遍历数组形式,从后向前,也就是以i位置为结尾的所有子数组,这个子数组只统计i位置之前的。 然后…...
web常见的攻击方式
web攻击(webAttack)是针对用户上网行为或网站服务器等设备进行攻击的行为,如植入恶意代码、修改网站权限、获取网站用户隐私等等,即使是代码在的很小的bug也有可能导致隐私信息被泄漏,站点安全就是保护站点不受未授权的…...
为什么wifi有信号却连接不上?
WiFi有信号,无法连接WiFi网络的可能原因及解决方法: 1.长时间使用路由器,路由器可能会出现假死现象。重启无线路由器即可。 2.认证类型不合适。尝试更改路由器的认证类型,选择安全的 “WPA2-PSK” 类型模式要好,下面…...
CVE-2015-4553 Dedecms远程写文件
CVE-2015-4553 Dedecms远程写文件 首页 访问 http://192.168.1.3/install/index.php?step11&insLockfilea&s_langa&install_demo_name…/data/admin/config_update.php这句话会跳转到http://updatenew.dedecms.com/base-v57/dedecms/demodata.a.txt中读取内容写入…...
如何评估开源商城小程序源码的基础防护能力?
在电商行业快速发展的背景下,开源商城已经为更多企业或者开发者的首选方案,不过并不是所有的开源商城源码都能让人放心使用,今天就带大家一起了解下如何评估开源商城小程序源码的基础防护能力,帮助大家更好地筛选安全性高的商城源…...
音视频之H.265/HEVC率失真优化
H.265/HEVC系列文章: 1、音视频之H.265/HEVC编码框架及编码视频格式 2、音视频之H.265码流分析及解析 3、音视频之H.265/HEVC预测编码 4、音视频之H.265/HEVC变换编码 5、音视频之H.265/HEVC量化 6、音视频之H.265/HEVC环路后处理 7、音视频之H.265/HEVC熵编…...
linux安装git
[rootMiWiFi-RC06-srv rpm-gpg]# yum install git 已加载插件:fastestmirror Repository base is listed more than once in the configuration Repository updates is listed more than once in the configuration Repository extras is listed more than once in …...
Node 服务监控及通过钉钉推送告警提醒
背景:需要监控某个服务是否在线,运行是否正常; 实现步骤: 1、需要在项目中内置一个可以监控的健康状态接口,详情可参考之前的文章:使用 PM2 启动node服务,并添加监控接口_node pm2-CSDN博客 2、再添加另外一个进程来监控这个接口是否正常在线,然后通过钉钉推送异常消…...
健康生活指南:从日常细节开启养生之旅
在数字化与快节奏交织的时代,健康危机常潜伏于日常的点滴疏忽中。想要保持良好的身体状态,不妨从这些容易被忽视的生活细节入手,开启科学养生之路。 长期伏案工作和沉迷电子设备,让颈椎与腰椎承受巨大压力。调整办公环境&#…...
Node-Red通过Profinet转ModbusTCP采集西门子PLC数据配置案例
一、内容简介 本篇内容主要介绍Node-Red通过node-red-contrib-modbus插件与ModbusTCP设备进行通讯,这里Profinet转ModbusTCP网关作为从站设备,Node-Red作为主站分别从0地址开始读取10个线圈状态和10个保持寄存器,分别用Modbus-Read、Modbus-…...
# YOLOv4:目标检测的全新突破
YOLOv4:目标检测的全新突破 在目标检测领域,YOLO(You Only Look Once)系列算法一直以其高效的检测速度和出色的性能受到广泛关注。从最初的 YOLOv1 到如今的 YOLOv4,这一系列算法不断进化,为实时目标检测和…...
计算机视觉设计开发工程师学习路线
以下是一条系统化的计算机视觉(CV)学习路线,从基础到进阶,涵盖理论、工具和实践,适合逐步深入,有需要者记得点赞收藏哦: 相关学习:python深度学习,python代码定制 python…...
CLIP:论文阅读 -- 视觉模型
更多内容:XiaoJ的知识星球 目录 1.CLIP概述2.CLIP的方法2.1. 自然语言监督2.2. 创建足够大的数据集2.3. 选择有效的预训练方法2.4. 选择和缩放模型1)CLIP模型选择:2)模型缩放 2.5 训练 3.CLIP 核心伪代码3.1. CLIP伪代码3.2. CLIP…...
26、DAPO论文笔记(解耦剪辑与动态采样策略优化,GRPO的改进)
DAPO论文笔记 1、项目背景与目标2、DAPO算法与关键技术3、过长响应奖励塑形(Overlong Reward Shaping)**一、问题背景:截断惩罚的缺陷****二、解决方案:分层惩罚与软截断策略**1. **过长过滤:屏蔽无效惩罚**2. **软过长…...
【框架安装】win10 配置安装GPU加速的tensorflow和keras教程
本机配置 win10 4090,需要安装最后支持windows GPU加速的最后版本tensorflow2.10 重点安装命令 pip install tensorflow-gpu2.10.0 protobuf3.19.6 numpy1.23.5 pip install keras2.10.0 pip install keras-cv0.3.5 pip install tensorflow-addons0.17.1conda li…...
整合安全能力:观测云进一步强化数据价值
在 2025 年 5 月 13 日的观测云年度发布会上,观测云发布了 GuanceDB 3.0 全新数据引擎。这次更新标志着观测云进一步整合了云端安全能力,帮助用户进一步挖掘数据的价值。 全新底座:GuanceDB 3.0,数据驱动的安全基石 GuanceDB 3.…...
质检LIMS系统检测数据可视化大屏 全流程提效 + 合规安全双保障方案
在质检实验室的数字化转型浪潮中,「数据看得见、问题找得准、决策下得快」成为衡量管理水平的核心标准。然而传统模式下,检测数据分散在设备日志、纸质记录和 Excel 表格中,管理者如同在迷雾中摸索,决策失误率高达 30% 以上。 一、…...
企业销售管理痛点解析与数字化解决方案
在数字化转型浪潮中,传统销售模式正面临多重挑战: ▫️ 数据决策滞后:缺乏实时市场洞察,热销趋势依赖经验预判,战略响应慢半拍 ▫️ 客户管理碎片化:信息散存于纸质记录 / 聊天窗口,跟进细节遗漏…...