干货 | 郭晓雷:数智安全监管机制研究与思考

news2024/12/25 9:19:02

145fc836e5d57fa5c5205e88ed510533.png

作者:郭晓雷

本文约4300字,建议阅读8分钟
本文报告的主要内容关于数据安全,从学术或者技术的角度,更多地认为人工智能是数据处理的新技术,其应用会产生更加丰富的数据处理活动场景。

f215925178180f9e40775f90e2cde4a4.png

郭晓雷:今天报告的主要内容关于数据安全,从学术或者技术的角度,更多地认为人工智能是数据处理的新技术,其应用会产生更加丰富的数据处理活动场景。

一、引言

引言部分主要说明我国数据安全战略和数据安全监管的基本思路。

cc9bfaeb106d728e780135b1d52b64b0.png 

f3a0077f20f59769cac43c47a971c7b2.png

6b1199bb891a0f90a36d571976eae771.png

7649301742c1b35b338e3ee97fd9911e.png

12a63156ca23309895c6479470b5e1bd.png《数据安全法》、《个人信息保护法》、《网络数据安全管理条例》以及相关法律法规正逐步构建起我国数据安全监管保护机制。《数据安全法》确立了以安全促发展的原则,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以数据为关键要素的数字经济发展。同时,《数安法》确立了一系列层面的数据安全管理机制,提出了开展数据处理活动应当承担的数据安全保护责任与义务,明确了违法行为的法律责任。有关主管和监管部门在遵循《数据安全法》的基础上,不断充实和完善数据安全管理机制,开展数据安全监管活动。作为数据处理者,应当把遵守《数据安全法》和相关法律法规作为组织或企业经营活动的底线。

二、数据安全相关概念

(一)数据、数据处理、数据处理者

3f826c336641032a780eb5a8463bfe03.png 

7ea35cd35e1055cbe7ae306aa8cbfe56.png

数据在两法一条例中关于数据和个人信息的定义均采用了“对信息的记录”,我个人的理解,两法中所给出的定义更多地体现了对数据在经济社会发展中的价值和对国家安全、公共利益或个人、组织合法权益危害与影响的关注,所以两法中所称的“数据”并不是指所有物理意义上的数据。

数据处理采用列举加兜底的方式定义,把数据从产生到销毁整个生命周期中的主要活动进行了列举。数据处理活动和数据生命周期是不同范畴的概念,生命周期更注重生命价值的产生、成长、鼎盛、衰落、消亡以及再生的过程。

数据处理者在数安法中虽然没有明确给出,但是在个保法和条例中均给出一致的定义,其中“自主决定”应是在合法、正当、必要诚信的原则下,是在承担、履行法定责任和义务的前提下的自主。

(二)数据安全

1e872b6ec7e996d3e8e481ed7c0b22a3.png 

d9f2f88e92baa20c1be15539409e647a.png

法律层面数据安全在《数据安全法》中对数据处理者具体而言体现在:第一,承担数据安全的责任;第二,履行数据安全的义务;第三,配合数据安全的监管;第四,参照国家标准开展相关能力的建设。

学术层面,各国对数据安全认识都是在信息安全三要素基础上或之外提出,我国主要聚焦合理性适当性,更加强调数据安全所要实现的状态效果,不再仅强调传统信息安全中所关注的完整性、保密性和可用性,而是要求实现数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。

(三)数据安全的特殊性

ca4e21533973726c48e0238030d63fbc.png 

c3b0062e747226fa0f02bc8ac5f23841.png

相对传统信息安全,数据本身具有五类特殊属性:

第一,普遍流动性。与信息系统不同,数据本身是流动的。一方面,数据源唯一,但是在流动过程中,经过加工处理,复制后的传播路径众多。另一方面,数据在流动过程中,跨主体、跨系统流动。

第二,多重权属性。信息系统权属相对比较简单明确,属于建设者与运营者,从监管的角度,更容易用“谁主管谁负责,谁运营谁负责”的理念来压实安全管理的责任。但是数据不同,个人信息、海量的个人信息、海量的去标识个人信息,以及业务数据等,仍然有交叉重复的内容,权属边界不清晰的问题也就带来责任边界模糊不清的问题,这是我们在开展数据保护工作中重点思考的问题。

第三,关联性和延展性信息系统的每一个组件都具有确定的价值,而且每一个组件的网络安全风险、存在的漏洞后门以及脆弱性都应该得到重视。但是对于数据来说,单一原子项的存在并没有明显意义,比如“1234567890”这组数字单独看起来并没有任何意义,随着关联和延展信息越多,数据聚合的价值就越高。

第四,唯一性和真实性。信息系统要实现某些功能,可以用不同的架构、不同品牌的产品和不同的组件去实现。但是对数据来讲,它反映的是某一个时间或者空间条件下的真实情况,也就是唯一情况。比如生物特征、环境信息是唯一真实的,一旦我们的生物特征识别信息等敏感个人信息泄露,损失和影响是没有办法挽回的。

第五,易复制性。对于信息系统来讲,建设方之外的组织和个人难以复制。但是数据易于复制,可以采用多种方式,比如复制、拍照,甚至听和记的方式都可以获得相关数据。

此外,数据是核心生产要素战略资源,我们要利用好它,促进它产生价值,如何在保障数据安全的前提下最大限度的发挥数据资源的价值,这是一项挑战。

e4bd1d66565884cc4f669a4538c33583.png 

a1084dc2c52f96b8d08ed83d3f00bf64.png

在信息系统方面,往往要从芯片、板卡、升级固件、操作系统、中间件、应用软件、应用系统以及网络流量等多层面考虑安全技术的问题。在数据安全方面,反倒聚焦,目前需要解决好三类问题:

第一类,数据违规收集。目前国家已经从法律、政策、标准和专项活动上,重点针对此类问题进行约束,取得明显成效。

第二类,数据滥用。这类问题最复杂,由数据关联性和延展性所带来的高价值造成。例如,通过业务数据关联关系,使用画像实现千人千面,进一步形成千人千价这种差别定价现象。再例如,剑桥分析事件利用用户的日常喜好、性格特点以及行为特征,预测他们的政治倾向,并定向投放广告和新闻进行潜移默化的政治宣传,这是延展性非常具象的案例。

第三类,数据失序传递。这类问题涉及到多个视角,由数据的易复制性所导致,比如违规的跨境传输、违规共享、违法交易、数据窃取,以及数据暴露。

这三类特殊安全问题的共性,每一类都由价值驱动,而且大多数都能够直接或者间接的产生经济效益、社会效益,甚至政治效益。

2456d5932c28f2259e1707b74379f86e.png 

2f283c76eab7807743553f1a6a093e2e.png

数据安全事件不同于信息系统的安全事件,它不仅影响到系统和业务本身,而且非常容易直接引发关联影响,各个主要国家地区对这一点的认识基本一致。

三、数据安全监管机制研究

(一)数安法规定的监管责任

9285fc442d583f257baa5bd71913e2dc.png

72d7011546f6570e26f30bd484f4bdae.png 

在《数据安全法》中的第五条和第六条中,构建了我们的国家、各地区、各部门、行业、领域主管部门的数据安全责任体系。

c0a1e4f245154940d0087ce056a32ae8.png 

026d32646a4147e092e9e90d76870086.png

总览两法一条例中的监管责任,在《网络数据安全管理条例》中还进一步对主管部门在本行业和本领域的数据监管工作进行了细化。

(二)数据安全社会共治

6a280bbfcfd0d32034fe8129a98b1709.png 

18b844ff7e4dbe0be2f41b48e050ee9f.png

数据安全治理不仅是政府的责任,也是社会各方的责任,对开展数据处理活动的组织和个人而言,应当守法尊德,尊重社会公德和伦理,遵守商业道德和职业道德,同时要诚信,履行数据安全保护的责任和义务。

(三)数安法规定的数据安全保护制度

56589149feea7f0fc82afa96b1171fef.png 

8a560451048f0f2f375a6ad5454f52d2.png

数据实施分类分级保护制度,是建立数据安全监管机制的基础环节,是实施数据处理活动安全保护的重要基础。

分类保护与分级保护,实际上是保护制度中的两大维度,二者相辅相成,分类主要是把具有共同属性和特征数据归并为类别的集合之中。

666b81e4ad490d2bc556071c3fb9cc20.png

af2443f4fd9cfdce7db50b6ea3cdd7a1.png 

风险监测预警机制规定,数据安全风险评估、报告、信息共享、监测预警机制是国家安全制度的组成部分,在《国家安全法》中也提出,建立风险预防、评估预警的相关制度,国家制定完善应对各领域国家安全风险预案。

8632cd04b9ccc4b25b657ae205ac69fd.png 

d3963a044e3a0b5600f092a0a6e57465.png

数据安全事件应急预案应当按照紧急程度、发展态势和可能造成的危害程度进行等级分类,一般分为四级:由高到低依次用红色、橙色、黄色和蓝色标示,分别对应可能发生特别重大、重大、较大和一般网络安全突发事件。

9aa5ff78881b677aa9f3c15b7663b51f.png

41a298de4b4fdf707793a3ef09755f40.png数据安全审查制度与网络安全法、密码法中所要求的安全审查制度同为国家安全审查制度的组成部分,同时也明确了数据安全审查的范围。

a7f954bd8baa113898cbf015aa42e60a.png 

da68106e674a85a4c758d4c360363796.png

b95f85e4d0c78efda53ea09082fad8a7.png

(四)数安法规定的数据安全保护责任和义务

c1ffda980aca976d6917c64cb093367a.png

516c189db3fca5d6624e9405a8c3817c.png

在当前数据时代下,关于数据的利用,特别是大数据和人工智能技术为代表的数据新技术的应用,为当今社会带来巨大的商业价值和社会效益。同时,也会对社会道德和伦理带来新的挑战,所以应该高度重视社会公德和伦理的问题,比如数据样本的选择、算法设计以及产品开发等重要环节,应该增加审查机制,避免出现严重的问题。

310e718de8c9ad2312ccee87f940e106.png 

5ea3f71d29e4eb6668928b47ec6ac63f.png

aad32dddf2a9f2ac11180db310fca767.png

b09a50fb900ffc79666b3ed38bb8cbfa.png

7c979adccfbf50b78c4954631effd373.png

e84d820d7d8d08ef84abebf75e3ec238.png

cab994202c27b7bce2ccc000136a3084.png

031e450ca788c40bf264898da655dfd5.png

96422263656600ad18ed70f3757dd2fc.png

9bed4095cf31a6128522f58701688e15.png

01a95555c533a85db6c2d5cbc4d69f33.png

(五)数安法的其他相关要求

9fb08add707edd64a0110e9d147d19c2.png085bd41dfcdad4e031a7dff34a20d281.png0ba397e8dacc734aeaf49291a4086284.pngfd5a81837f43361756b07d811a5fcc4e.pnge221944cd5c74bff412a15d8f699b1b8.png8d19669335146c1dcc7f62e83332702b.png2f28facdb981f6cdc366dccb042bef10.png08340749e8e1958b64811bd985c8bc7c.png11406ff44fdcdea64ae931cf0e56d572.pngebf79a1e5dbbd69398bacdac60a68331.png83f60f90b4b996bf0e5450a9c315133a.png

4840bd166a544b86e57734b450126637.png

0a2fc5be711c79f39561b9e28cc9a724.png

551cf1ba0f8e0d45da56c59524be0a2a.png

91e98a1d48a16a378ba717cd0410d34f.png

c4243fe5e57cea18a48525ce6e12390d.png

3ba80b5f70b294ba9d33ab3a5c042938.png

e715ea016ba6286d3d713c3b70eeeb12.png

c5b78f04135f500f41e42c512efb1204.png

ef4e75814388f2fd522b436443a0e8e4.png

54ef2afffa49307608ff7a97fdb8ff73.png

2c776abece6632ac5e20e97d98daaf49.png

四、数据安全监管举措

5d810c71cb6ea301a13bab6291ab2c31.png 

1d619df4fef59a53c488223e9465105e.png

联邦数据,主要从美国数据战略发展的角度所出,从监管角度,主要有政府测、市场测和地方部门,也包括个人标识信息的监管。

e116eccd0ea57f70ee26d19428015886.png 

ce7ce55ee3a2f3909975d6307cb37997.png

e1e850f20c6426f9517de8ebb1da0f72.png

监管沙箱,主要是针对新技术的一项监管措施,目的是针对基础应用,特别从设计阶段就开展相关监管和指导活动,这也是值得我们借鉴的一个具体做法。

5ff084f802a224ced5c703fd03d3200c.png 

3662e1089ef37efec1369fb6c3248590.png

国际标准化的发展趋势主要三类:


第一,世界各国,尤其发达国家高度重视国际标准化。

第二,国际标准不断向社会各个领域拓展,由ISO先后制定社会责任、组织自理、政府效能、城市可持续发展、反贿赂、审计管理,以及劳工权益保护等领域的一些国际标准。我们国家相关部门对国际标准在社会领域拓展的态势也十分重视,相关部门联合参与关于社会责任标准的制定,其中包括中纪委牵头参与反贿赂标准的制定,审计署主导制定审计管理方面的国际标准。

第三,国际标准更加关注新兴产业的发展,特别在智能制造方面,几大标准组织都做了深度参与,目前多个标准化组织在数据安全领域,特别围绕着大数据安全风险以及对个人信息保护都推出了一系列的国际标准。

292b87d590a30aea8532721a62e2ca91.png

b16d4eecd9ae37bd3958f156fa732dc3.png

e54362f00ae6bf59ecdada479b50ef74.png

这是SC27的基本架构,从2008年开始,我们国家的专家在SC27开始担任国际标准自修订项目编辑、常设文件编辑、研究项目报告人以及联络官等职位。我国也参与和主导SC27数据安全研究项目,以数据安全为核心,覆盖网络空间安全、数据安全和隐私保护等领域的内容,主要明确数据安全的概念、相关风险、标准化的需求,并提出数据安全标准化工作的路线图。

9f36e3f8e43f07c835e23ae6c83b263f.png

0c06231d173defe90908e18a5641f9fa.png

(一)数据安全标准体系建设

fd921dabfce2f00b328b1332ccbb70db.png

b285733fb7a94b06ef085a28a2fc9de3.png 

标准化作用体现五个方面:

第一,在保障安全、保障健康和保障环保等方面,标准化具有底线作用

第二,在促进经济转型升级,体制增效方面,标准化具有规制作用

第三,在促进科技成果的转化,特别是培育新经济等方面,标准化具有引领作用

第四,在促进社会治理,公共服务等方面,标准化具有撑作用

第五,在国际贸易和技术交流等方面,标准化具有通行证作用

67bf42bdc5aa21d00f7304d0adb88ff6.png

d6fd77ee3df679ad8dc25887a4b24751.png

4535943518238f7ea38f3d412726efed.png

d301d4bcf8fca7825a8c903b49cda9d9.png

d0f210e7e1ea30f5ec71f6aa033c8141.png

7d99a8e551093860afa0e770e38ae826.png

c0c24aa5ec88636073add37c55157253.png

(二)数据分类分级保护

842d4c65bcd310a9dd1a388ab6543f14.png 

d1c85b9e91c6eadf3a1eca455361f008.png

分级是目的,主要为了确定不同等级的数据要使以不同方式的保护措施;分类是途径,在数据保护中首先要准确识别数据资产。

e418ccd6fadfa2c47b93a75bc5f6e3b0.png

14ec27bcbd5397f31342a1a49ee57dd6.png

重要数据识别的因素,目前在标准里大多是与安全性相关,比如反映关键信息基础设施网络安全保护情况,可被利用实施对关键信息基础设施的网络攻击,如反映关键信息基础设施网络安全方案、系统配置信息、核心软硬件设计信息、系统拓扑、应急预案等情况的数据属于重要数据。

(三)数据安全评估

1ef0e540a63c0a8ab4ad7848a0ab879b.png 

714f014693cae4cebcc3263d5e32b506.png

fe73c4e22d97780349cf076d065a7654.png

18ae0ff4fa1c8eb2b0db4ac03585f7b6.png

18a5c199e9d383aec1fe733f079f2526.png

风险评估的目的是为风险管理的决策提供依据,从所面临的风险,关联评估对象所涉及到的风险,在风险识别的基础上对已有保护措施的有效性分析,给出目前风险的残余状态,最后判别风险的可接受程度。

(四)数据安全认证

dab123519a9ee768fab71b49dd121a2b.png 

eb36d1b852ef7d427bf761eeb748e33f.png

评估是帮助处理者及时发现问题,认清风险并提出控制建议,而认证的核心是符合性,通过证明产品、服务、管理体系是否符合标准,向市场传递一种信任证明,从某种角度上具有通行证的作用,在业务相关方面,企业和企业之间、企业和用户之间传递一种信任。

66fc05012e6b9350217af454c1f57fab.png 

e8e5cf051a2cea55a990fda10c788dcb.png

数据安全管理认是世界首例探索性的认证,得到主管监管部门的大力支持,具有标志性的意义。

2bc3ae0a5b3d0c5aed822a9eeb29fe01.png

9b3eaf848fc6eb05160937ced5cd3d6e.png

e755140157c6cac6719580d25d3f9aa7.png

ff34f053ce566bfef00330a64b94b5e7.png

4f0935f2fea6c348660a00e73ee9e857.png

8473314767389f7b3ff080af5fc458ff.png

(五)安全审查

ae769fd00012f9a97215d850ed599f21.png

7a3d63a438bfc538999634230f41f30f.png

e8ad39edbf197b95b061827f3462aca2.png

afa75dd3ef00499af3cbbd8872497613.png

滴滴的违法违规行为,大概存在16项违法事实,可归纳八个方面,主要处罚的依据,从性质、持续时间、危害、违法处理个人信息的数量以及违法处理个人信息的情形综合考虑作出的行政处罚。

(六)数据出境管理

23709b5cce1476b02d238b077820c4ec.png 

cf40a41a5a93b6f2f50c4f79b7fa64e7.png

951729c1fa9008036e0bd54a758738e0.png

b55f940d931788febf0ddc4102c6f488.png

280b2eed678cd9a157b61be66ad8119a.png

577114e767594d0a13f31c171c825a20.png

1652de7a02f6925378409b026ac63207.png

(七)其他

a34494521702b32a551ec68bcfd62d92.png 

7aeb5c2d2edcdbb7590aa05aa9196ed5.png

第七个方面的举措,其他方面监管机制还涉及到事件报告、信息共享、监测预警、应急处置、执法调查和现场检查等相应的措施,相关要求也正在进一步的落地完善。

五、人工智能安全监管举措

41d3c79d0d8f969fd8442eecd89492dd.png

0b229a3f082a8493b3da2d689e4b8fd6.png

4119bbf955a18c20910c7fb0e3b44b62.png

从国外监管动向来看,各国不大一样,都是在发展过程中,是对新事物的认知缺乏系统性的认识所造成的结果。

2a259696c1bb56d9267a3bf01819ddb4.png

c6546edabc1b25384141ae85c83c9012.png

ed89a55ec50d9424698a2e3dcdc1485d.png

ab9730d0b140e81a048ad4ca7baf3b8c.png

bf696f186754e9bd0ce99471c163a1fc.png

8e2506813c20a2d0ed3fea07218a7a54.png

180e90138779da81a75c130cf58d528e.png 编辑整理:陈龙

编辑:于腾凯

校对:邱婷婷

fe3738f99557f925238f46fc1e830303.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/618184.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【U8+】用友U8查询出库汇总表没有“计量单位”列

【问题描述】 在用友U8软件中, 查询存货核算模块下的【出库汇总表】后, 没有【计量单位】列, 但是汇总依据中,可以明显看到是包含“计量单位”的。 【解决方法】 首先明确一点,在查询条件中的【汇总依据及排序方式】…

可再生能源的不确定性和储能系统的时间耦合的鲁棒性和非预期性区域微电网的运行可行性研究(Matlab代码实现)

💥💥💞💞欢迎来到本博客❤️❤️💥💥 🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。 ⛳️座右铭&a…

4.Python高频函数—数据分割split()

这里是针对dataframe 的数据的列中的字符串进行分割、分列,首先需要先用.str将这一列转换为类似字符串的格式,然后再使用split()方法。 Part.1 split()函数 根据分隔符或正则表达式对字符串进行拆分;返回数据框(DataFrame&#x…

位运算总结

位运算 有符号整数无符号整数位移运算 1计算机中数字的表示 计算机只有0,1两个数字,所以我们常用的10进制计算 所以我们需表示10进制 要使用二进制来表示10进制数 进制表示法 我们假设一个 8 位的数据类型 方案1 2:0000 0010 我们会发现…

FPGA 的数字信号处理:Verilog 实现简单的 FIR 滤波器

该项目介绍了如何使用 Verilog 实现具有预生成系数的简单 FIR 滤波器。 绪论 不起眼的 FIR 滤波器是 FPGA 数字信号处理中最基本的模块之一,因此了解如何将具有给定抽头数及其相应系数值的基本模块组合在一起非常重要。因此,在这个关于 FPGA 上 DSP 基础…

FPGA驱动FT601实现USB3.0通信测速试验 提供工程源码和QT上位机源码

目录 1、前言2、FT601芯片解读和时序分析FT601功能和硬件电路FT601读时序解读FT601写时序解读 3、我这儿的 FT601 USB3.0通信方案4、vivado工程详解5、上板调试验证6、福利:工程代码的获取 1、前言 目前USB3.0的实现方案很多,但就简单好用的角度而言&am…

【见微知著】Android Jetpack - Navigation的架构设计

前言:人总是理所当然的忘记,是谁风里雨里,一直默默的守护在原地。 前言 Navigation 作为 Android Jetpack 组件库中的一员,是一个通用的页面导航框架。为单 Activity 架构而生的端内路由导航,用来管理 Fragment 的切换…

使用IDEA使用Git:Git使用指北——实际操作篇

Git使用指北——实际操作 🤖:使用IDEA Git插件实际工作流程 💡 本文从实际使用的角度出发,以IDEA Git插件为基座讲述了如果使用IDEA的Git插件来解决实际开发中的协作开发问题。本文从 远程仓库中拉取项目,在本地分支进行开发&…

数据结构-Redis(一)

Redis除了性能强外,还有数据结构丰富多彩。 一、String 单值缓存 SET key value GET key 存对象 相信大家都存过,我们一般都是把对象value转json,获取的时候,再json转对象 SET user:1 value(json值) 但当我们需要对对象某…

推荐一款可匹敌国际大厂的国产企业级低无代码平台

文章目录 前言:亟待转型的软开创业者什么是低/无代码居高不下的企业级软件搭建成本1. 开发周期较长2. 在需求明确、软件修改、系统集成等方面存在多种卡点3. 数据管理混乱 无代码/低代码开发,时代的潮流无代码平台 smardaten1. smardaten 简介2. smardat…

ATK-MD0096-V21使用手册

ATK-0.96’ OLED_V2.0(V2.0 是版本号,下面均以 OLED 表示该产品)是 ALIENTEK 推出的一款高性能 OLED 显示模块,,尺寸小巧(27mm26mm),结构紧凑,模块通过一个28P的排针与外部连接。 8080并口模式…

「Win」Windows环境变量介绍与操作

✨博客主页:何曾参静谧的博客 📌文章专栏:「Win」Windows程序设计 相关术语 Windows环境变量:是一组用于存储系统和应用程序配置信息的变量,在Windows操作系统中起着非常重要的作用。本文将详细介绍Windows环境变量的概…

机器学习常识 22: 循环神经网络

摘要: 循环神经网络 (Recurrent Neural Network, RNN) 用于处理序列数据. 本贴以前的算法, 我都用 Java 代码实现过. 很遗憾, 从本贴开始, 就只知道一点概念了. 1. 动机 序列数据中, 前后数据之间不是独立的, 而是会产生上下文影响. 如: 文本, 机器翻译一个句子的时候, 不是…

寻访 | 北京量子信息研究院

前言:为了普及科学技术知识、传播科学思想,光子盒特开启「寻访」专栏,带领各位读者探访全球的量子工厂和实验室。 2023年5月30日下午,为期6天的“2023中关村论坛主会期”落下帷幕。 量子计算、区块链、脑机接口、新能源材料——围…

最优化简明版(下)

最优化方法 牛顿法和拟牛顿法都是求解无约束最优化问题的常用方法,具有收敛速度快的优点。牛顿法是迭代算法,每一步需要求解目标函数的海森矩阵的逆矩阵,计算比较复杂,而且有时候海森矩阵不一定存在逆阵。拟牛顿法通过正定矩阵近…

【软件测试】测试经验:「测试用例」设计、审查、管理

目录 一、测试用例的设计 (1)测试用例 ① 测试用例的概念 ② 测试用例的功能 ③ 良好测试用例的特征 ④ 测试用例设计的概念 (2)测试用例设计考虑因素 ① 测试用例设计的主要影响因素 ② 测试用例设计的基本思想 &…

C#,码海拾贝(36)——求“实对称矩阵““特征值与特征向量“的“雅可比过关法“之C#源代码

using System; namespace Zhou.CSharp.Algorithm { /// <summary> /// 矩阵类 /// 作者&#xff1a;周长发 /// 改进&#xff1a;深度混淆 /// https://blog.csdn.net/beijinghorn /// </summary> public partial class Matrix {…

【SpringBoot+MyBatis】项目的Invalid bound statement (not found)错误

一、注意&#xff1a;我的mapper.xml在静态资源resources文件夹下 二、报错原因&#xff1a; 1、没有在 MyBatis 配置文件中正确配置 Mapper.xml 文件的位置或者配置了错误的位置 (本人出现的问题) 解决方案&#xff1a;在application.yml中添加 mapper-locations。 mybatis:…

MongoDB 基本介绍和操作

目录 1、mongodb 简介 2、mongodb 概念解析 3、mongodb 连接 4、mongodb 数据库操作 5、mongodb 文档操作 6、mongodb 条件操作符 7、mongodb Limit与Skip 方法 8、mongodb 排序 9、mongodb 索引 10、mongodb 聚合 11、mongodb 复制&#xff08;副本集&#xff09; …

chatgpt赋能python:Python字符串非空——为何重要?

Python字符串非空——为何重要&#xff1f; 在Python编程中&#xff0c;我们经常要处理字符串。而有时候我们需要判断一个字符串是否为空&#xff0c;这个需要在处理输入、文件读写等场景下进行。本文将介绍如何在Python中判断字符串是否为空&#xff0c;并探讨字符串非空的重…