GBT 36625.3-2021 智慧城市 数据融合 第3部分:数据采集规范.pdf

  • GBT 36625.3-2021 智慧城市 数据融合 第3部分:数据采集规范.pdf为pdf格式
  • 文件大小:3.4 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2021-06-19
  • 发 布 人: wqh6085061
  • 文档部分内容预览:
  • 从智慧城市建设与管理需求及我国智慧城市实践经验角度,智慧城市数据采集内容包括但不限于 基础数据、专题数据、业务专属数据和其他数据四大类: 基础数据,如人口、法人单位、自然资源、地理空间、宏观经济、电子证照等数据; 专题数据,如房屋、城市部件、网格等与智慧城市相关的公共共享数据; 业务专属数据,如涉及公安、公共卫生和医疗、教育、民政、交通、水利、人力资源和社会保障、市 场监管等众多领域的业务数据; 其他数据,如互联网、工业、商业等数据

    7.1数据采集技术要求

    数据采集技术应具备复杂网络环境下、不同异构数据源之间高速、稳定、弹性伸缩的数据移动及同 步能力。采集技术包括但不限于: 针对结构单一、数据量相对较小的结构化数据,可通过数据库表、文件、网络服务(Web Service)、REST、HTTP/HTTPS、消息订阅/发布等技术进行数据采集; 针对传感器、智能手机、PDA设备、网络等渠道产生的类型丰富、数据量较大的数据,可通过分 布式系统接口、分布式流数据收集、网络爬虫等技术进行数据采集; 针对由麦克风、摄像头等设备产生的海量音视频数据,可通过语音图像识别、编解码等技术转 化后进行数据采集; 针对问卷调查、实地调研、资料分析等产生的数据,可通过在线填报、离线导入等人工转化方式 进行数据采集

    路桥设计、计算通过人工填报、人工导入等方式获得数据

    通过系统自动录人等方式获得数据,并应满足下列要求: 支持全量、历史数据采集:应提供数据传输服务、高并发的离线数据上传下载服务,支持TB PB级别的数据导人(全量数据或历史数据的批量导人)及导出; 支持实时或定时增量数据采集:宜提供实时同步、定时采集、数据订阅、日志采集等服务; 支持条件过滤:按照指定条件进行指定过滤采集,例如字段内容; 支持采集作业管理和调度:采集作业支持条件触发、并发调度、周期循环调度等模式;支持对作 业启动、停止、暂停、恢复等操作; 支持数据标签:依据数据清洗要求为数据标记数据标签; 支持数据建模:提供基于不同业务需求进行数据建模功能

    GB/T 36625 32021

    8.1数据质量控制原则

    对数据的质量控制应贯穿整个采集过程,遵循但不限于以下原则: a) 完整性:应包含数据规则要求的数据的必要元素; b)7 准确性:应真实反映数据所描述的实体; c 一致性:应保证数据与其他特定上下文中使用的数据无矛盾; d) 时效性:应保证数据发生变化后及时被更新; 可访问性:应保证数据在需要时能被安全访问; f 可追溯性:应保证数据能够被跟踪和管理

    8.2数据质量控制方式

    数据清洗过程管理应包括但不限于: 数据分析:应对数据源进行分析,及时发现数据源存在的质量同题; D 定义清洗规则:包括空值的检查和处理、非法值的检测和处理、不一致数据的检测和处理、相似 重复记录的检测和处理等; 执行数据清洗规则:依据定义的清洗规则纺织标准,补足残缺/空值、纠正不一致、完成数据拆分、数据合 并或去重、数据脱敏、数据除噪等; 清洗结果验证:数据清洗方应对定义的清洗方法的正确性和效率进行验证与评估,对不满足清 洗要求的清洗方法进行调整和改进。数据清洗过程宜多次送代并进行分析、设计和验证。

    应对数据的标准代码、格式、类型等进行转换。 必要时,可建立“数据转换规则表”。

    8.3数据质量评价方法

    数据质量评价方法可分为定性评价法和定量评价法: a)定性评价法可根据事先确定的评价指标,对数据的安全性、目的、用途、日志以及用户自定义项 目进行评价: 定量评价法可采用数据质量检测软件检查数据质量,也可通过辅助工具结合人工识别分析方 法进行人工检查。一般可分为全数检查和抽样检查: 1)针对国家强制要求、特殊要求、其他可能导致严重影响的数据质量项目进行全数检查; 2)针对质量比较稳定、数据量较大、检查费用与时间有限的情况进行抽样检查,

    数据采集安全贯穿于数据融合整个过程中,应符合数据所属或主管部门的安全要求,包括但不

    数据采集安全贯穿于数据融合整个过程中,应符合数据所属或主管部门的安全要求,包括但

    火力发电厂标准规范范本GB/T36625.32021

    a) 应符合GB/T22239对数据应用安全的相关要求; b) 数据在整个采集、转化、传输过程中应依据授权使用,不被非法冒充、窃取、篡改、抵赖; C 应对数据采集环境、设施和技术采取必要的安全管控措施; d) 应明确数据采集过程中个人信息和重要数据的知悉范围和安全管控措施,并采取必要的技术 手段和管理措施保证数据不被泄露; e 应能够对采集的数据进行定位溯源; f) 应能够对数据采集过程进行安全审计及监测; 应采用通过检测认证的密码产品,来保障采集过程中的安全性

    数据采集过程中应全方位防御,避免病毒、攻击、非授权的访问与内部泄密,同时应保障访问记录的 审查和监督。应包括但不限于: a)对不同数据进行分类并标识,采用安全技术进行安全维护; 监控数据使用情况,防止数据在采集过程中被非法访问、破坏、篡改、丢失、阻止; ) 设立访问和使用权限控制机制; d 制定应急响应预案及相应处理措施,并定期进行应急演练,及时发现安全问题并处理; e) 定期对数据采集的安全性进行风险评估,并据此制定相应的风险处理计划,及时排查安全漏 洞,加固安全技术; 采用安全技术维护数据安全,包括但不限于对称与非对称密码技术及其硬化技术、VPN技术、 身份认证与鉴别技术、CPK技术、CCKS技术、PKI技术、完整性验证技术、数字签名技术、秘 密共享技术等: 制定数据采集操作规程,规范数据采集的数据格式、数据质量、流程和方法等; h) 制定数据采集原则,明确采集数据的目的和用途,确保数据采集的合法性和正当性; 建立安全管理规范, 摄坏等安全事敌

    ....
  • 数据标准
  • 相关专题:

相关下载

常用软件