积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部人工智能(127)行业赋能(127)

语言

全部中文(简体)(125)

格式

全部PPT文档 PPT(48)PDF文档 PDF(47)DOC文档 DOC(32)
 
本次搜索耗时 0.051 秒,为您找到相关结果约 127 个.
  • 全部
  • 人工智能
  • 行业赋能
  • 全部
  • 中文(简体)
  • 全部
  • PPT文档 PPT
  • PDF文档 PDF
  • DOC文档 DOC
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • word文档 面向审计行业DeepSeek 大模型操作指南(27页 WORD)

    面向审计行业 DeepSeek 大模型操作指南 版本 1.0 | 适用对象:审计从业人员 南京审计大学 计算机学院大模型团队提供 2025 年 2 月 8 日 目录 1 DeepSeek 基本概况.............................................................................................. ........................................................................................20 5.1 基础操作场景................................................................................................. DeepSeek 审计能力 (一)数据采集与预处理 DeepSeek 支持多种数据源的接入,包括财务系统、ERP 系统和数据库 等, 确保数据获取的全面性。 通过数据清洗、缺失值填补、异常值检测和格式转换等操作,DeepSeek 能够 自动清洗、转换和整合数据,确保数据质量,并将不同来源的数据统一格式 化, 为后续分析提供高质量的数据基础。 (二)数据分析与挖掘 DeepSeek 提供多种数据分
    0 积分 | 27 页 | 829.29 KB | 3 月前
    3
  • word文档 信息安全等级保护测评作业指导书(Tomcat)

    信息安全测评实施作业指导书 测评层面:TOMCAT 序 号 测评项 操作步骤 预期结果 1 应按照用户分配账 号。避免不同用户间 共享账号 1、参考配置操作 修改 tomcat/conf/tomcat-users.xml 配置文件,修改或添加帐号。 根据不同用户,取不同的名称,各账号都 可以登录 Tomcat Web 服务器为正常 2、检测操作 访问 http://ip:8080/manager/html 管 理页面,进行 Tomcat 服务器管理 2 应删除或锁定与设备运 行、维护等工作无关的 账号 1、参考配置操作 修改 tomcat/conf/tomcat-users.xml 配置文件,删除与工作无关的帐号。 被删除的与工作无关的账号 tomcat1 不能正 常登陆。 2、检测操作 访问 http://ip:8080/manager/html 管理页 面,使用删除帐号进行登陆尝试。 3 禁用超级用户启用 tomcat 1、参考配置操作 在普通用户的模式下,运行 tomcat 的启动脚本 2、检测操作 查看当前系统的 tomcat 进程,确认程序启动时使用的身份。 注意:通过
    0 积分 | 8 页 | 101.00 KB | 3 月前
    3
  • word文档 信息网络安全方案设计方案(52页 WORD)

    盘,能够定义不同的安全策略, 实现精细化管理。 2.1.3.3 终端安全基线 9 根据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008) 、《XX 信 息网计算机操作系统安全配置基本要求》GA/T 1252-2005,用户接入网的终端安全基线主 要 包括: 身份鉴别、安全审计、访问控制、资源控制、入侵防护 5 个部分。 终端安全检查是计算机终端入网的凭证,不安全的终端接入网络,将可能给网络带来 能访问指定的安全控制域,避免因为不安全的终端接入网络而造成的未知风险。 2.1.3.5 终端安全加固 根据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008) 、《XX 信 息网计算机操作系统安全配置基本要求》 GA/T 1252-2005 用户接入网终端应安装经国家 有 关部门检测、认证的正版防病毒软件,实时监测各类非入侵行为,并保持及时更新系统补 丁、 封堵风险漏洞等功能。主 染了 高 危漏洞、是否使用了弱口令等, 并能够以可视化的形式通知管理员。 10 新一代信息网安全方案设计 2.1.3.9 终端异常处置 终端管理平台可对终端违规外联、终端漏洞情况、用户异常操作、应用软件异常、病 毒 木马入侵异常情况发现、分析和报警。 终端管理平台需要加强对哑终端的异常检测能力,支持哑终端异常检测能力,一旦发 现 终端异常,比如将哑终端替换成笔记本电脑, 非法接入信息网等异常行为,
    20 积分 | 64 页 | 866.04 KB | 3 月前
    3
  • pdf文档 开放性的全栈式智能服务机器人生态-61页

    生态技术基础:基于模块化设计与AIoT的R2X 22 2.2.2.商业模式变革:多品类产品矩阵助力全栈式具身智能 29 2.2.3.通用的多元形态:专用+类人形+人形 30 2.2.4.多技术栈驱动的具身智能:移动+操作+交互 32 2.2.5.开放、协同、通用:可持续与普惠的创新 38 2.3.生态价值体现 39 第三章 全球细分产业综合实践 41 3.1.全球行业应用案例与实践经验 43 3.1.1.工业 通过跨行业的合作与资源共享,该生态将帮助 细分场景实现全栈式的智能化解决方案,推动 产业的整体智能转型。 同时,该生态的实现需要由产品、技术与商业 模式的多重创新共同驱动,具体来看,需要通 过包括发展多品类产品矩阵、移动+操作+交互 多技术栈以及专用、类人形、人形的本体多元 形态等战略来共同实现。 该生态将惠及整个机器人行业的创新发展,其 潜力不仅体现在技术层面的不断突破,更在于 对产业链的深刻影响,创造一个更智能、便捷 和高效的未来世界。该生态将推动具身智能服 务机器人的加速落地,进而推动全球千行百业 的智能化进程。 开放性的全栈式智能服务机器人生态 前言 开放、协同、 通用:可持续与 普惠的创新 移动+操作+交互: 多技术栈驱动的 具身智能 通用的多元形态: 专用、类人形、 人形 多品类产品矩阵 助力可持续发展 商用服务机器人 行业下半场拐点到来 开放性的全栈式智能服务机器人生态 | 第一章
    10 积分 | 61 页 | 6.62 MB | 2 月前
    3
  • word文档 网络等级保护安全防护体系建设方案(82页 WORD)

    恶意代码和垃圾邮件 防范 防毒墙、反垃圾邮件 网关 安全审计 集中日志审计、上网 行 为 管 理 ( 三 级 增 加)、远程用户管理 (三级增加) 可信验证 可信计算(可) 安全计算环境 身份鉴别 包括操作系统安全加 固 、 数 据 库 安 全 加 固 、 中 间 件 安 全 加 固、网络设备安全配 置加固、应用安全、 数据安全 双因素、PIK/CA(三 级增加) 访问控制 堡垒机、服务器加固 安全审计 ,无法产生协同效应。更 严重些,复杂的 IT 资源及其安全防御设施在运行过程中不断产生大量的安全日志 和事件,形成了大量“信息孤岛”。有限的安全管理人员面对这些数量巨大、彼此割 裂的安全信息,操作着各种产品自身的控制台界面和告警窗口,显得束手无策,工 作效率极低,难以发现真正的安全隐患。另一方面,企业和组织日益迫切的信息系 统审计和内控要求、等级保护、法律法规要求,以及不断增强的业务持续性需求, 应对系统管理员进行身份鉴别,只允许其通 过特定的命令或操作界面进行系统管理操作, 并对这些操作进行审计 符合 b) 应通过系统管理员对系统的资源和运行进行 配置、控制和管理,包括用户身份、系统资源 配置、系统加载和启动、系统运行的异常处 理、数据和设备的备份与恢复等。 符合 8.1.5.2 审计管理 a) 应对审计管理员进行身份鉴别,只允许其通 过特定的命令或操作界面进行安全审计操作, 符合 28 智安网络等级保护安全防御体系方案
    10 积分 | 87 页 | 3.46 MB | 3 月前
    3
  • ppt文档 信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)

    验证 可信认证 1.1 防护思想 • 可信认证为基础 、 访问控制为核心 可信认证:保障信息系统主体、客体可信 访问控制:保障主体对客体合理操作权限 主体 客体 通过构建集中管控、最小权限管理与三权分立的管理平台,为管 理员创建了一个工作平台,使其可以借助于本平台对系统进行更 好的管理,从而弥补了我国现在重机制、轻管理的不足,保证信 以访问控制技术为核心,实现主体对客体的受控访问,保证所 有的访问行为均在可控范围之内进行,在防范内部攻击的同 时 有效防止了从外部发起的攻击行为。对用户访问权限的控 制可 以确保系统中的用户不会出现越权操作,永远都按系统 设计的 方式进行资源访问,保证了系统的信息安全可控。 以可信计算技术为基础,构建一个可信的业务系统执行环境, 即用户、平台、程序都是可信的,确保用户无法被冒充、病 毒 无法执行、 防止某薄弱环节影响整体安全。 u 重点对操作人员使用的终端、 业务服务器等 计算节点进行安全防护 ,控制操作人员行为 , 使其不能违规操作 ,从而把住攻击发起的源 头关 , 防止发生攻击行为。 u 分析应用系统的流程 ,确定用户(主体) 和 访问的文件(客体) 的级别(标记) , 以此 来制定访问控制安全策略 , 由操作系统、 安 全网关等机制自动执行
    10 积分 | 57 页 | 7.70 MB | 3 月前
    3
  • word文档 可信数据空间AI大模型服务平台建设方案(69页 WORD)

    例如,省纪委监委的监督数据属于高度敏感信息,需 要严格的安全管控和存证溯源机制;省卫生健康委的 医疗数据涉及个人隐私,必须严格遵守相关隐私保护 法规。 平台需要建立完善的安全合规体系,实现对数据 访问的严格控制、操作行为的全程留痕、数据使用的 合规审计等功能。确保数据的使用符合法律法规要求, 防止数据泄露和滥用,保障数据主体的合法权益。 2.2 功能需求 2.2.1 数据治理 平台需要提供全面的数据治理功能,包括数据清 身份认证、权限管理、区块链存证、安全审计等模块。 身份认证要确保用户身份的真实性和合法性;权限管 理要根据用户的角色和职责,分配相应的数据访问权 限,实现最小权限原则;区块链存证要将数据的操作 记录实时上链,确保数据操作的不可篡改和可追溯; 安全审计要对数据的所有操作进行记录和分析,及时 发现和处理安全风险。 通过这些功能,实现对数据全流程的可信管控, 确保数据的安全和可靠。 2.2.4 智能应用开发 为了方便各部门快速开发适合自身业务场景的智 全策略,动态调整用户的权限。同时,要实现对数据 访问的实时监控和审计,防止越权访问和滥用。 2.4.3 审计追溯 通过区块链记录所有数据操作,包括数据的采集、 存储、访问、修改、删除等。区块链的不可篡改性和 可追溯性,确保了数据操作记录的真实性和完整性。 平台要支持实时审计和事后溯源功能,能够及时发现 异常操作并进行调查处理,为安全事件的追责提供有 力依据。 三、总体架构设计 3.1 系统架构图 (此处应插入系统架构图,清晰展示平台的各层
    10 积分 | 70 页 | 71.01 KB | 22 天前
    3
  • pdf文档 网络安全专用产品指南(第二版)上册

    针对面向网络及应用系 统的安全威胁进行综合防御的网关型设备或系统。 14 病毒防治产品 用于检测发现或阻止恶意代码的传播以及对主机操作系统应用软件和用 户文件的篡改、窃取和破坏等的产品。 15 安全操作系统 从系统设计、实现到使用等各个阶段都遵循了一套完整的安全策略的操 作系统 , 目的是在操作系统层面保障系统安全。 16 安全网络存储 通过网络基于不同协议连接到服务器的专用存储设备。 17 公钥基础设施 产品概述 天地和兴数据备份与恢复一体机是一种专门针对业务可持续性的容灾产品,支持一体化集 成容灾的全方位全架构保护,通过实时捕获磁盘 I/O 变化技术,实现块级实时数据复制,满足 用户生产业务的操作系统、数据库、应用、文件等完整保护和全一致性分钟级的本地及其异地 的业务容灾恢复需求。采用智能 CDP 技术,数据精简,重复数据删除,低带宽窄带传输等技 术,实现了业务的一体化实时备份、以及业务 地址:浙江省杭州市余杭区五常街道中福未来星宸金座 4 幢 3 层 301 室 产品名称:美创数据备份与恢复系统 产品概述 美创数据备份与恢复系统是美创科技集备份、容灾于一体的软件产品,运行于国际 / 国内 主流操作系统平台。 采用自定义代理,无代理,应用代理多种模式,全方位无缝支持用户现有的机房环境。用 户通过简明易用的 WEB 管理控制台,利用丰富的备份级别以及周详的备份计划,实现数据备份 恢复系统无
    20 积分 | 598 页 | 6.87 MB | 3 月前
    3
  • word文档 DeepSeek模型电子政务知识库建设方案-2025

    知识库应支持实时更新与维护,确保知识的时效性与准确性。政府 各部门应设立专门的知识维护团队,定期审核与更新知识库内容, 特别是涉及政策法规变更的部分。 在实际应用中,电子政务知识库还需具备良好的用户体验设计。 界面应简洁明了,操作流程应尽量简化,减少用户的学习成本。同 时,知识库应支持多终端访问,包括 PC 端、移动端等,以适应不 同用户的使用习惯。为了提高知识库的可用性,还需进行用户培训 与支持,确保各级政府部门的工作人员能够熟练使用知识库,提高 响应时 间、资源占用率和错误率,并根据监控数据进行优化。 3. 版本管理与更新:建立模型的版本管理机制,支持模型的平滑 升级和回滚操作,确保系统的稳定性。 4. 权限控制与审计:通过 RBAC(基于角色的访问控制)机制, 限制对模型的访问权限,并记录操作日志,满足电子政务系统 的审计要求。 最后,为了验证模型接入的效果,建议在正式上线前进行充分 的测试。测试内容应包括功能测试、性能测试和安全测试。功能测 可扩展性:考虑到未来可能的功能扩展和业务增长,模型 应具备良好的可扩展性和灵活性。 模型适配阶段,需要进行以下工作: 1. 环境配置:根据 deepseek 模型的要求,配置相应的硬件和软件环境,包括 GPU 支 持、操作系统版本、依赖库等。 2. 接口开发:开发与电子政务系 统对接的 API 接口,确保模型能够接收和处理系统发送的请求,并 返回相应的结果。 3. 数据预处理:针对政务数据的特殊性,设计 合适的
    0 积分 | 178 页 | 456.02 KB | 8 月前
    3
  • pdf文档 海康威视智慧工厂可视化解决方案

    海康威视保密信息,未经授权禁止扩散 第 3 页 9) 系统产品繁杂导致后续的维护升级困难; 10) 无法配置全局预案,实现统一平台下的业务优化; 11) 各系统一般情况下均需要安装配置软件及操作软件,造成机房软硬件 的冗余; 12) 系统管理员需熟悉多种不同风格、不同控制逻辑的管理客户端,容易 造成业务不精或工作疏漏; 13) 无法实现远程查看整个系统的运行数据,大部分系统信息不离管理机 导、全体员工知识水平、信息意识与信息利用能力提高,提升了企业人力资源 的素质及企业文化的环境。以下抽取本方案设计部分应用进行说明: 工位监控:利用高清网络视频监控,对关键工位操作过程进行抽查筛选, 结合电子看板播放最佳实践范例,引导员工操作标准; 流程监督:可视化远程监督与视音频调度,有利于约束员工实施工作规范; 总之,目前正处在知识经济的新时代,企业面临着日趋激烈的市场竞争, 行业基线方案 海康威视保密信息,未经授权禁止扩散 第 10 页 要求,符合国家及行业的有关标准,确保系统能够长期稳定、安全可靠的运行。 4) 实用性 均采用 WINDOWS 界面,功能完善,友好实用,易于掌握,便于保安人员 操作。 5) 兼容性及可扩充性 可提供 ODBC 和 OPC 协议集成技术,使系统真正作到开放性,为子系统 甚至集成管理系统与其他外部系统集成奠定基础。 系统结构支持 TCP/IP,可以在不破坏原有系统结构的情况下,方便的进行
    20 积分 | 173 页 | 22.95 MB | 1 月前
    3
共 127 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 13
前往
页
相关搜索词
面向审计行业DeepSeek模型操作指南27WORD信息安全信息安全等级保护测评作业指导指导书Tomcat网络网络安全方案设计方案设计52开放开放性全栈智能服务机器机器人生态61防护体系建设82系统信息系统技术要求总体总体设计57PPT可信数据空间AI平台服务平台69专用产品第二上册电子子政政务电子政务知识知识库2025海康威视智慧工厂可视可视化解决解决方案
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 - 2026 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩