《可信数据空间+技术架构》2025年 27页............ 3 概述 ............................................................................. 3 功能架构 ......................................................................... 4 交互关系 ............... 司等。 1 可信数据空间 技术架构 1 范围 本文件规范了可信数据空间技术架构,明确了可信数据空间在国家数据基础设施中的定位,描述了 可信数据空间作为一种数据流通利用基础设施的核心技术特征、最小功能集合以及关键业务流程。 本文件适用于指导地方、行业、领域、企业开展可信数据空间的规划、建设、运营和管理。 2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件, 定位是业务节点,在满足业务节点基本要求上结合自 身技术特征扩展了相应功能组件:如数字合约、空间管理等部分;接入连接器在接入可信数据空间时需 3 在通用功能基础上扩展使用控制、数字合约等部分。另一方面,从互联互通的角度,可信数据空间是国 家数据基础设施的一部分,应按照统一目录标识、统一身份登记、统一接口要求,接入区域/行业功能 节点,实现与其他业务节点的互联互通,以及与其他数据基础设施的互信互认及互操作。用户可通过数10 积分 | 27 页 | 1.74 MB | 22 天前3
海康威视智慧工厂可视化解决方案平台总体框架 .................................................................................27 4.3 平台功能 ........................................................................................32 行业基线方案 5.3 监控中心系统设计 ..........................................................................84 5.4 系统主要功能 ...............................................................................102 5.5 系统特点 .... .......................................................................................106 6.2 系统功能 ......................................................................................110 6.3 系统优势20 积分 | 173 页 | 22.95 MB | 1 月前3
建筑行业建筑设计接入DeepSeek AI大模型应用设计方案(228页 WORD)1 整体架构概述.............................................................................32 3.2.2 模块划分与功能设计..................................................................34 4. 数据准备与处理................. 接口设计.......................................................................................76 6.2.1 功能接口定义.............................................................................79 6.2.2 数据交换格式.. ..95 7.2.2 智能设计建议呈现......................................................................97 8. 系统功能实现..............................................................................................9910 积分 | 239 页 | 624.33 KB | 3 月前3
网络安全专用产品指南(第二版)上册二、网络安全专用产品 序号 产品类别 产品描述 1 数据备份与恢复产品 能够对信息系统数据进行备份和恢复 , 且对备份与恢复过程进行管理的 产品。 2 防火墙 对经过的数据流进行解析 , 并实现访问控制及安全防护功能的产品。 3 入侵检测系统 (IDS) 以网络上的数据包作为数据源 , 监听所保护网络节点的所有数据包并进 行分析 , 从而发现异常行为的产品。 4 入侵防御系统 (IPS) 以网桥或网关形式部署在网络通路上 并实现数据备份和恢复等安全功能的 产品。 11 虚拟专用网产品 在互联网链路等公共通信基础网络上建立专用安全传输通道的产品。 12 防病毒网关 部署于网络和网络之间 , 通过分析网络层和应用层的通信 , 根据预先定 义的过滤规则和防护策略实现对网络内病毒防护的产品。 5 序号 产品类别 产品描述 13 统一威胁管理产品 (UTM) 通过统一部署的安全策略 , 融合多种安全功能 , 针对面向网络及应用系 系统。 21 负载均衡产品 提供链路负载均衡、服务器负载均衡、网络流量优化和智能处理等功能 的产品。 22 信息过滤产品 对文字、图片等网络信息进行筛选控制的产品。 23 抗拒绝服务攻击产品 用于识别和拦截拒绝服务攻击、保障系统可用性的产品。 24 终端接入控制产品 提供对接入网络的终端进行访问控制功能的产品。 25 USB 移动存储介质管理 系统 对移动存储设备采取身份认证、访问控制、审计机制等管理手段20 积分 | 598 页 | 6.87 MB | 3 月前3
DeepSeek模型电子政务知识库建设方案-2025...........................................................................................53 5. 系统功能设计................................................................................................. 捕捉文本中的长期依赖关系,从而提升模型的语义理解和生成能力。 在电子政务领域的应用中,DeepSeek 模型能够有效处理海量 的政策文件、法律法规、公共服务信息等文本数据,实现自动化分 类、关键词提取、问答生成等功能。通过预训练和微调,模型能够 适应特定的政务需求,例如政策解读、法规咨询、公共服务指南等。 DeepSeek 模型还支持多语言处理,能够满足不同地区的政务需求, 提升服务的覆盖范围和适应性。 模型的应用流程可以通 过以下步骤实现: 通过以上流程,DeepSeek 模型能够将海量的政务数据转化为 结构化的知识库,为政府机构提供高效的决策支持和公共服务能力。 模型的实时更新和在线学习功能,还能确保知识库的时效性和准确 性,进一步提升电子政务的服务质量。 1.2.1 deepseek 模型的核心技术 DeepSeek 模型是一种基于深度学习的自然语言处理(NLP) 模型,旨在0 积分 | 178 页 | 456.02 KB | 8 月前3
自然资源保护区大数据信息化管理平台建设方案.......................................................................................35 3.2.3 系统功能................................................................................................... .....................................................................................44 3.3.1.3 系统功能................................................................................................... ................................................................................51 3.3.3 电子地图与警视联动功能.........................................................................................53 3.5 视频监控系统20 积分 | 708 页 | 26.18 MB | 8 月前3
某市禁毒大数据平台建设方案(69页 WORD)..................................................................................16 4.3 其他实战应用和管理功能...............................................................................................17 4 .......................................................................................27 4.11.4 其他功能................................................................................................... 大数据系统建设 2.3.1 系统基础建设 建设结合目前架构自主支撑组件,基于满足应用功能和业务功能的性能需 求,对系统的存储容量、计算节点、网络负载、支撑引擎进行规划,同时可实 现对计算、存储等资源动态分配、引入多线程任务的概念,增强系统架构对上 层服务和应用功能的基础支撑能力,增强系统对各类应用功能,各类用户不同 应用资源的合理分配。确保有力支撑在网络负载、计算能力、存储空间等方面10 积分 | 91 页 | 5.26 MB | 2 月前3
2025年基于预制模块化数据中心场景的冷却系统智能调优技术报告...................................22 表 目 录 表 1 末端设备智能调优功能指标要求...........................................................13 表 2 冷站设备智能调优功能指标要求....................................................... 预制模块化数据中心是指将机架、制冷系统、配电柜、灭火系统、 安防和监控、UPS、发电机等数据中心基础设施部分或全部集成到一 个标准货运集装箱(20 英尺或 40 英尺)内,从而构建一个高度集成、 多功能用途的数据中心。 预制模块 Prefabricated Module 预制模块是指将数据中心的基础设施单元在工厂内部完成有机 组合,然后在项目现场进行拼装即可投入使用的数据中心解决方案。 智能调优技术 用于将一次侧冷却工质回路的热量散到室外大气中的装置,一般 放置在方舱外部,冷却塔出水温度取决于当地气温条件。 冷水机组 Water Chiller 冷水机组是一种通过制冷循环产生低温水的设备,其核心功能包 括热量吸收和温度控制,能够精确调节输出冷水温度,满足不同场景 的工艺或环境需求。 基于预制模块化数据中心场景的冷却系统智能调优技术报告(ODCC-2025-06005) 3 冷冻水泵 Chiller20 积分 | 33 页 | 3.74 MB | 3 月前3
网络安全专用产品指南(第二版)下册二、网络安全专用产品 序号 产品类别 产品描述 1 数据备份与恢复产品 能够对信息系统数据进行备份和恢复 , 且对备份与恢复过程进行管理的 产品。 2 防火墙 对经过的数据流进行解析 , 并实现访问控制及安全防护功能的产品。 3 入侵检测系统 (IDS) 以网络上的数据包作为数据源 , 监听所保护网络节点的所有数据包并进 行分析 , 从而发现异常行为的产品。 4 入侵防御系统 (IPS) 以网桥或网关形式部署在网络通路上 并实现数据备份和恢复等安全功能的 产品。 11 虚拟专用网产品 在互联网链路等公共通信基础网络上建立专用安全传输通道的产品。 12 防病毒网关 部署于网络和网络之间 , 通过分析网络层和应用层的通信 , 根据预先定 义的过滤规则和防护策略实现对网络内病毒防护的产品。 5 序号 产品类别 产品描述 13 统一威胁管理产品 (UTM) 通过统一部署的安全策略 , 融合多种安全功能 , 针对面向网络及应用系 系统。 21 负载均衡产品 提供链路负载均衡、服务器负载均衡、网络流量优化和智能处理等功能 的产品。 22 信息过滤产品 对文字、图片等网络信息进行筛选控制的产品。 23 抗拒绝服务攻击产品 用于识别和拦截拒绝服务攻击、保障系统可用性的产品。 24 终端接入控制产品 提供对接入网络的终端进行访问控制功能的产品。 25 USB 移动存储介质管理 系统 对移动存储设备采取身份认证、访问控制、审计机制等管理手段20 积分 | 578 页 | 6.51 MB | 3 月前3
AI大模型赋能公共安全整体解决方案.......................................................................................... 13 2.1 功能需求 ............................................................................................ 16 22 2.1.3 实时处理与分析 .........................................................................24 2.2 非功能需求 ........................................................................................ 26 2.2 迁移学习策略 ............................................................................ 60 4. AI 视频智能挖掘功能 ................................................................................. 62 4.1 行为识别 ...30 积分 | 152 页 | 369.88 KB | 7 月前3
共 143 条
- 1
- 2
- 3
- 4
- 5
- 6
- 15
