积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部人工智能(84)行业赋能(84)

语言

全部中文(简体)(84)

格式

全部PPT文档 PPT(34)PDF文档 PDF(29)DOC文档 DOC(21)
 
本次搜索耗时 0.023 秒,为您找到相关结果约 84 个.
  • 全部
  • 人工智能
  • 行业赋能
  • 全部
  • 中文(简体)
  • 全部
  • PPT文档 PPT
  • PDF文档 PDF
  • DOC文档 DOC
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • ppt文档 信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)

    自主访问控制、用 户数据完整性保护、恶意代码防范 包过滤、恶意代码 防范 数据传输完整性保 护 二级系统安 全保护环境 用户身份鉴别、 自主访问控制、系 统安全审计、用户数据完整性保护、 用户数据保密性保护、恶意代码防 范、客体安全重用 包过滤、安全审计、 完整性保护、恶意 代码防范 安全审计、数据传 输完整性保护、数 据传输保密性保护 全保护环境 用户身份鉴别、 自主访问控制、标 记和强制访问控制、系统安全审计、 用户数据完整性保护、用户数据保 密性保护、客体安全重用、程序可 信执行保护 区域边界访问控制、 区域边界包过滤、 区域边界安全审计、 区域边界完整性保 护 安全审计、数据传 输完整性保护、数 据传输保密性保护、 可信接入保护 系统管理、安全管 理、审计管理 四级系统安 全保护环境 用户身份鉴别、 自主访问控制、标 记和强制访问控制、系统安全审计、 用户数据完整性保护、用户数据保 密性保护、客体安全重用、程序可 信执行保护 访问控制、包过滤、 安全审计、完整性 保护 安全审计、数据传 输完整性保护、数 据传输保密性保护、 可信接入保护 系统管理、安全管 理、审计管理 2.1 功能机 制
    10 积分 | 57 页 | 7.70 MB | 1 天前
    3
  • ppt文档 网络安全等级保护解决方案(52页 PPT)

    安全区域边 界 边界防护 访问控制 入侵防范 恶意代码和垃圾 邮件防范 安全审计 可信验证 安全计算环境 身份鉴别 访问控制 安全审计 入侵防范 恶意代码防范 可信验证 数据完整性 数据保密性 数据备份恢复 剩余信息保护 个人信息安全 安全管理中 心 系统管理 审计管理 安全管理 集中管控 管理要求 安全管理制 度 安全策略 管理制度 制定发布 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息; c) 应能够根据记录数据进行分析,并生成审计报表; d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。 边界完整性检查 ( S3 ) a) 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出 位置,并对其进行有效阻断; 接入认证、 IP/MAC 绑定 终端准入 b) 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定 访问控制 访问控制 安全审计 安全审计 剩余信息保护 剩余信息保护 通信完整性 通信完整性 通信保密性 通信保密性 防抵赖 防抵赖 软件容错 软件容错 资源控制 资源控制 要点 身份鉴别 身份鉴别 访问控制 访问控制 安全审计 安全审计 剩余信息保护 剩余信息保护 通 信 完整性 通信完整性 通 信 保 密 性 通信保密性 防抵 赖 防抵赖 软 件 容 错 软件容错
    20 积分 | 52 页 | 8.77 MB | 1 天前
    3
  • ppt文档 麦肯锡企业架构治理EAM现状诊断(26页)

    此报告仅供客户内部使用。未经麦肯锡公司书面许可,其它任何机构不 得擅自传阅、引用或复制。本文件仅供麦肯锡公司简报之用;并非会议 之完整纪录。 设计企业未来架构 (EA) , 构建业务信息化蓝图 企业架构 (EA) 设计咨询项目 企业架构治理 (EAM) 现状诊断 内部使用 文件 5 2 • < 文件 1> 目标业务能力架构 – 各种挑战及业务能力建设重点 – 业务能力重点对 IT 的要求 针对体改后的组织设置,设计所需角色、 岗位、职责,及项目治理流程 • < 文件 7> 数据治理的方向性建议 • < 文件 8> 现有 / 目标架构的 ARIS 模型说明 – 现有 / 目标架构在 ARIS 中被完整记录, 该文件为对建模内容的说明 本项目通过一系列的交付物,回答上海电力企业架构 亟需解决的核心问题 • 上海电力需要加强哪些业务能力建设以应对未来 5 年内各方面的挑战?这些这些能力建设的重点对 架构设计层面 数据架构 基础架构 9 评估结果从三个方面显示出上海电力 EAM 的主要差距 要素 •架构现状无公认文档 – 业务能力架构 – 应用架构 – 集成架构 – 数据架构 •目标架构不完整、展望近, 仅有限于未来 1-2 年的标准 – 基础设施标准(已颁布) – 应用、集成标准(在编) 流程 •EAM 工作尚未正式发起 •无跨项目跨业务的 EA 需求 设计和 EA 设计更新流程
    10 积分 | 27 页 | 4.35 MB | 1 天前
    3
  • ppt文档 智慧城市无线城市及公共服务平台解决方案(77页 PPT)

    网络出口部分设计 敏感信息防泄露 可视 双向 高效 智能 恶意流量识别 威胁情报预警 通用漏洞防御 信息收集防御 智能联动分析 融合安全设计框架 网络安全方面:整体安全 完整的 L2-L7 安全防护 • 更完整 防火墙 威胁 病毒 APT 更可靠 更低成本 网络安全方面:可视 网络安全方面:双向 网络安全方面:威胁预警 在线设备:数千台安全网关 未知威胁实时监测 月拦截: 点位需要配置一个电源插 板 1100 个 4 方案价值 方案价值 细致 精准 全面 完整 无线城市 及公共服务 平台方案 灵活 多样 高效 便捷 安全 可靠 扩展 性强 方案价值 全面 完整 提供全面完整的无线覆盖、接入方案; 提供完整的无线管理、运营解决方案; 提供完整的网络安全管理、预警处置解决方案; 提供完整的公共服务平台及安全解决方案; 灵活 有效 提供灵活的用户接入、管理、控制机制;
    20 积分 | 77 页 | 24.91 MB | 4 月前
    3
  • word文档 税务稽查基于DeepSeek AI大模型应用设计方案(214页 WORD)

    现潜在风险点,并生成精准的稽查报告。 在实际应用中,DeepSeek 可以通过以下方式优化税务稽查流 程:  数据整合与清洗:将分散在不同系统中的涉税数据进行整合, 并通过智能算法清洗数据,确保数据的一致性和完整性。  异常检测:利用机器学习模型,自动识别异常交易模式,例如 频繁的大额交易、关联方交易等,帮助稽查人员定位高风险纳 税人。  风险评估:基于历史数据和行业特征,构建风险评估模型,对 保税收 征管的公平性和有效性。 具体而言,DeepSeek 技术在税务稽查中的应用主要体现在以 下几个方面:  数据预处理:通过自动化工具对原始财务数据进行清洗和标准 化处理,确保数据的完整性和一致性。  异常检测:利用深度学习算法识别财务数据中的异常模式和风 险点,如不合理的交易金额、异常的账务处理等。  风险评分:根据预设的风险模型,对每笔交易或每家企业进行 风险评分,帮助稽查人员优先处理高风险案件。 险,帮助企业规范税务行为,减少因税务问题引发的法律纠纷和经 济损失。 具体实施过程中,DeepSeek 的应用将围绕以下几个方面展 开: - 数据整合:将税务部门内部的各类数据源进行统一整合,确 保数据的完整性与一致性。 - 智能分析:利用 DeepSeek 的机器学 习算法,对税务数据进行深度分析,自动生成稽查报告。 - 风险预 警:建立风险预警机制,实时监控税务行为,及时发现异常情况。 -
    10 积分 | 225 页 | 622.28 KB | 1 天前
    3
  • word文档 DeepSeek模型电子政务知识库建设方案-2025

    模型的高效学习和推理能力, 实现对政务信息的高效索引、查询和推荐,提升政务服务的响应速 度和用户体验。 - 通过知识图谱技术,实现政务知识的关联分析和 可视化展示,为政策制定和决策提供数据支持。 - 建立一套完整的 知识库管理和维护机制,确保知识的时效性和安全性,为电子政务 的长期发展提供可靠的知识保障。 为实现上述目标,项目将分阶段推进,首先进行政务数据的收 集和预处理,然后利用 DeepSeek 的地位。电子政务的核心目标是通过信息技术手段提升政府工作的 效率和透明度,而知识库则是实现这一目标的关键基础设施之一。 首先,知识库能够系统地整理和存储各类政务信息,包括政策法规、 公共服务流程、历史案例等,确保信息的完整性和一致性。这不仅 有助于政府内部的信息共享和协同工作,还能为公众提供权威、准 确的政务信息查询服务,提升公众满意度。 其次,知识库在电子政务中扮演着智能决策支持的角色。通过 深度学习和自然 及外部数据源,实现 数据的统一存储与管理。这包括但不限于政策文件、法律法规、办 事指南、常见问题解答等结构化与非结构化数据。通过数据清洗、 标准化和分类,确保知识库中的数据具有一致性、准确性和完整性。 其次,知识库应支持高效的智能检索功能,能够根据用户输入 的自然语言查询,快速定位相关知识点。这需要引入先进的自然语 言处理(NLP)技术,结合语义分析和上下文理解,提升检索的精 准度和
    0 积分 | 178 页 | 456.02 KB | 5 月前
    3
  • word文档 信息网络安全方案设计方案(52页 WORD)

    PKI 与终端安全准入对接 与 PKI/PMI 系统结合后能提供的信息保障 通过与 PKI/PMI 系统签发的数字证书相结合, 可以实现信息安全的 6 个目标,为可靠 性、可用性、真实性、保密性、完整性、不可抵赖性。 ⚫ 可靠性包括:通信可靠性、人员可靠性。 ⚫ 可用性:网络信息系统在需要时,允许授权用户或实体使用的特性。 ⚫ 真实性:确保网络信息系统的访问者/ 信息系统操作的数据是真实有效的数据;确保网络应用程序的身份和功能与其声 称 的身份和功能是一致的。 ⚫ 保密性:防止网络传输信息泄漏给非授权个人或实体,只允许授权用户访问的特性。 ⚫ 完整性:传输信息在未经合法授权时不能被改变的特性,也就是信息在生成、存储 或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、插入等破坏和丢 失 的特性;要求保持信息的原样, 即信息的正确生成、正确存储和正确传输。 VPN 等可调用 RSA 标准接口或 算 法升级后的 SKF 标准接口实现证书的应用。 使用数字证书可实现用户强身份认证,增强系统安全性。 使用摘要(HASH)算法, 实现终端与设备之间传输数据的完整性保障。 使用非对称算法与对称算法,实现传输数据的加密,防截获、防假冒和防重用; 使用非对称算法实现数字签名, 实现操作抗抵赖; 实现步骤 第一步:终端准入系统与 XX 现有 PKI/PMI
    20 积分 | 64 页 | 866.04 KB | 1 天前
    3
  • word文档 保险行业理赔业务基于DeepSeek AI大模型应用设计方案(281页 WORD)

    ......................................................................................132 8.1.2 材料完整性检查................................................................................................ 过知识蒸馏技术将大模型能力迁移到轻量化推理引擎,使单次理赔 分析的响应时间控制在 500 毫秒以内,满足业务系统实时性要求。 模型的关键性能指标如下: 指标名称 测试结果 行业基准 条款理解准确率 98.2% 89.5% 材料完整性识别 96.7% 82.3% 欺诈风险预警 94.1% 75.8% 平均响应时间 420ms 1200ms 在模型部署架构上,采用混合云部署方案,核心推理服务部署 在私有云保障数据安全,同时利用公有云弹性扩展能力应对理赔高 赔系统流程。前端通过 API 网关对接客户提交的理赔材料(如医疗 报告、事故照片等),后端部署 DeepSeek 模型集群,支持多模态 输入解析。关键组件包括: - 智能预处理模块:自动分类材料完整 性,识别缺失项(如发票缺失、诊断书模糊等) - 欺诈检测引擎: 通过历史赔付数据训练的风险评分模型,输出欺诈概率值 - 定损决 策辅助:结合行业标准(如车险配件价格库)生成损失评估区间
    20 积分 | 295 页 | 1.87 MB | 1 天前
    3
  • ppt文档 规划和自然资源行业应对DeepSeek浪潮的思考

    DeepSeek 截至 2025 年 3 月,已有超过百家国内外企业宣布接入 DeepSeek ,覆盖政务、 互 联网、制造业、汽车、医疗、能源、金融、手机、教育、科技等多个领域,形 成从 底层算力到终端应用的完整生态闭环。 1 、千行百业深度拥抱 DeepSeek 自 2025 年 2 月以来,北京、广东、江西、新疆等省市相继宣布接入 DeepSeek 大 模型,通过智能导办、工单处理、公文写作等场景创新,推动政务服务从“人工 算法通过大量的数据去学习 AI 中算法的参数与配置, 使得 AI 的预测结果与实际的情况越吻合。这里说的数据是指经过标注的数据,不是杂 乱的数据。所谓经过标注的数据是指有准确答案的数据。 算法是指解题方案的准确 而完整的描述,是一系列 解决问题的清晰指令,算 法代表着用系统的方法描 述解决问题的策略机制。 简单来理解,算法就是解 决问题的方法和步骤。 算力是指计算机的处 理的能力,由于深度 克 ”)、标点(中文全角标点) ,法律文档中“不可抗力 ”与 “不 可抗拒因素 ”合并为统一表述。 提升本地知识库效能,需紧抓入库源头优化这一关键。聚焦数据质量提升, 严格把控数据准确性、完整性; 强化语义对齐,消除多源数据歧义 - 数据 治理。 清洗 去重 脱敏 统一 6 、知识聚库——本地知识库建设 痛点分类 具体问题 解决方案 工具 / 技术 图文不一致 图文数据存在着差异
    10 积分 | 62 页 | 12.36 MB | 5 月前
    3
  • ppt文档 网络拓扑等级保护2.0拓扑图案例(119页 PPT)

    安全域划分 访问控制 访问控制 入侵防御 负载均衡 网络威胁检测 流量清洗 安全审计 安全接入 访问控制 流量监控 云安全服务平台 通信 安全 通信线路冗余 网关设备冗余 通信传输加密 完整性校验 带外管理通道 API 接口 SDN 网络 编排 DaaS 安全 PaaS 安全 东西向安全 安 全 南北向安全 SaaS 安全 Web 安全防护 漏洞管理 安全传输 恶意代码和垃圾邮件防范 安全审计 可信验证 身仹鉴别 访问控制 安全审计 数据 数据 完整性 保密性 数据备 剩余信 个人信 仹恢复 息保护 主机防病毒和入侵 • 数据完整性、保密性安全 物理环境 建设“一个中心”管理下的“三重防护”体系 华为等保解决方案安全防护措施 其它定级系统 安全接入 / 隑离设备 区域边界 通信网络 网站 / 应用服务器 交换设备 计算环境 用户 终端 安全通信网络 安全计算环境 安全区域边界 DDOS 清洗不准入控制 边界隔离 边界访问控制 完整性保护 边界安全実计 边界恶意代码过滤
    30 积分 | 119 页 | 34.94 MB | 1 天前
    3
共 84 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 9
前往
页
相关搜索词
信息系统信息系统等级保护安全设计技术要求建设总体总体设计方案57PPT网络网络安全解决解决方案52麦肯锡企业架构治理EAM现状诊断26智慧城市无线公共服务公共服务平台77税务稽查基于DeepSeekAI模型应用设计方案214WORD电子子政政务电子政务知识知识库2025方案设计保险行业保险行业理赔业务281规划自然资源自然资源应对浪潮思考拓扑网络拓扑2.0拓扑图案例119
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩