某省公司数智化烟草AI某应用平台研发项目建设方案模板

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

AI视联平台研发项目
建设方案
1.1.1建设范围
本项目建设地域为市本级范围。

1.1.2建设系统
以数字技术为基础,提高烟草零售业效率和服务质量,我们将客流量分析、销售柜台监管、快速盘点以及数据分析和挖掘等技术应用于烟草零售业中,实现精准化的人工智能展架布局和产品标签识别,并将此信息追踪和记录,以达优化店铺陈列和商品管理的目标。

该项目结合了深学习、计算机视觉与云计算等术,通过XX门店的实时数据并分析,可实现每一个货架上所放置的识别和分类,而提高销售效率顾客满意度,以期实现数字化转型和升级,提高企业的核心竞争力。

系统主要涉及以下内容:
(1)门店人员分析
客流量分析、顾客性别和年龄分析、频繁到店人员和特殊人员的分析预警,并保留数据以供查询分析。

(2)销售柜台监管
销售柜台监管:对店内指定的地柜、背柜的货物(香烟)摆放情况进行实时监管,对不规范上柜摆放的情况进行分析、记录和预警。

(3)快速盘点
通过手机拍摄货物照片即可快速识别香烟品牌、数量、价格、总价等信息,降低人员工作量,提高识别准确性和稳定性,辅助人工对查获的假烟数量进行管控和录入。

门店人员将开展客流量分析、顾客性别和年龄分析、频繁到店人员和特殊人员
的分析预警,并保留数据以供查询分析。

销售柜台将进行监管:对店内指定的地柜、背柜的货物(香烟)摆放情况进行实时监管,对不规范上柜摆放的情况进行分析、记录和预警。

快速盘点将通过手机拍摄货物照片即可快速识别香烟品牌、数量、价格、总价等信息,降低人员工作量,提高识别准确性和稳定性,辅助人工对查获的假烟数量进行管控和录入。

建设规模:本项目的建设规模为本级。

1.2经济效益和社会效益
1.2.1社会效益
提高烟草销售效率,增加顾客满意度,促进烟草行业的发展和社会和谐稳定。

此外,数字门店还可以提高员工工作效率和服务质量,增强企业形象和客户信任度。

1.3主要结论和建议
项目建设符合要求,符合信息化发展的实际需求,是推进深化智慧烟草建设的
迫切需要。

项目建设完成后,对于提升管理水平和公众服务能力具有较好的社会效益。

另外,在未来发展中,也能带来较好经济收益。

项目所提出的总体建设思路和建设原则,符合智慧烟草数字门店建设顶层设计要求,具备较强的可操作性。

第二章总体建设方案
2.1建设背景
基于现代互联网技术和人工智能技术,应用于烟草销售领域的一项具有挑战性
的项目。

此项目旨在通过数字化、智能化、信息化的方式,提升烟草销售的服务质
量和用户体验,满足用户个性化需求和提高市场竞争力,同时也有助于烟草业向数
字化和智能化方向发展,提高烟草产业的经济价值和社会价值。

此项目具有较好的社会和经济效益,也有助于推动中国烟草产业的可持续发展。

2.2建设原则
项目的建设应体现谋划科学、布局合理、远近结合、切实可行的特点,遵从以下原则:
1、可靠性与稳定性原则
系统的高可靠性是第一位的,在方案设计中必须充分考虑平台的使用环境、使用频度和操作需求,确保系统运行安全可靠及性能参数稳定。

2、安全性和保密性原则
要充分考虑信息资源在网络系统的共享需求,更要注意信息的保护和隔离,因此系统应针对性地采取包括系统整体的安全机制、数据存取和浏览的权限控制等的措施,确保信息安全的万无一失。

3、可扩展性原则
开展标准化设计工作,设计并预留相关数量的标准化硬软件接口,在确保满足现有设备使用的前提下,充分考虑与未来设备的更多互连和互操作,方便地与上下级网络接口的信息连接与交互。

4、实用性原则
注重智能化设计,综合对基础信息、信息等的融合与处理,分类提供满足不同需求参考信息,尽量减少系统操作和管理的复杂性,并做到维护简单。

5、先进性与经济性原则
依据现有的技术、产品和投入基础,充分应用成熟的技术并兼容技术发展的趋势,保证系统的架构、设计技术和操控水平在一定的时限内具有其先进性。

2.3建设规范
本项目将沿用标准规范。

2.3.1标准体系框架
标准体系框架主要反映标准体系的总体组成、类别及层次结构关系,是对标准体系的概括。

标准范围涵盖的物联网、互联网、通信、中间件、数据编码、数据交换等多方面的技术规范要求,也包括各子系统和各汇聚节点进行信息交互,实现应用服务的数据格式、通信协议和应用管理描述等方面的规范要求。

标准体系根据市场需求和产业发展需要,考虑技术产品未来发展趋势,遵循完整、协调、先进和可扩展的原则。

对跨领域覆盖了多个行业标准的,一般情况下我们将直接采用这些领域已有的国家或行业标准,不再重复制定。

标准体系框架包括:总体标准、基础设施、管理与服务、安全运维4大类标准,涵盖15个技术领域,包含68个分支的专业标准。

2.3.2标准规范的建设原则
标准规范的建设是一项复杂而艰巨的任务,工作量大,需协调的因素多,在建设过程中应认真遵循以下原则:
1.切实可行,准确实用
标准规范必须根据实际情况而制定和修改,以便对实际情况提供指导和支持。

标准规范的制定和修订要求准确实用,使执行者易于理解和执行,具有较强的可操作性。

2.采标为主,定标为辅
在满足本系统建设需求的基础上,首先考虑采用已有的标准规范,采标顺序是:先国家标准,后行业标准,最后是国际标准;其次是修订或制定适合本项目特点的、本项目专用的、不与国家或行业标准冲突的标准规范。

3.结合实际,急用先行
密切结合实际工程项目的建设开展标准化建设,以便将应用工程的建设成果能及时转化为技术和业务规范,通过实践的检验后上升为正式的标准。

由于目前政务资源标准化的建设任务相当繁重,因此必须坚持急用先行的原则,密切结合工程建设的实际需求确定标准化工作的优先顺序。

4.前瞻性强,易于扩展
由于本项目涉及多级、多个政府部门,覆盖多种重点业务,是一个庞大复杂的大型网络系统,因此标准规范的制定和采用应具有前瞻性及成熟可用性,满足易于扩展的需求,使之能适应未来业务的变化。

5.统一组织,各方参与
共享平台标准规范体系建设涉及面广,不是一个单位、一个部门所能全面覆盖的。

因此,在标准的制定过程中必须调动各部门的积极性,吸收尽可能多的单位参与。

2.4建设策略
(1)以需求为导向,以应用促发展
紧紧围绕需求导向,根据当前以及中长期服务事项业务开展的需要,有针对性地进行应用与服务的开发工作,通过平台各应用系统的建设与推广,充分发挥互作用,为提供更加全面、准确、高效的信息服务。

(2)统一规划,协同建设
在项目建设单位的总体牵头及规划下,遵照统一规范和部署,协同相关部门共同建设,分步实施。

(3)资源共享,讲究实效
充分依托各部门现有基础资源加以整合,避免重复建设。

遵循经济、实用、先进、可靠的原则,建设可扩展、易于管理和维护的信息管理系统。

(4)信息互通,安全保密
从全局出发,开发统一的数据接口和数据处理服务接口等,全市实现数据及处理服务;遵照国家和XXXX有关安全保密法规规定,采取有效技术方案,同步规划建设各项保密设施,确保设备安全、网络安全、数据安全、应用安全等。

2.5建设周期
项目实施采用分期建设,逐步推进建设的方式。

项目工作约为1个月(2023年5月),项目建设期建设约为1个月。

2.6总体设计方案
总体设计参照需求调研相关材料,从顶层的角度分析和设计,从全局出发,发挥制度力量。

统筹考虑发展各层次和各要素,在最高层次上寻求问题的解决之道,并具有“整体的明确性”和“具体的可操作性”。

2.6.1总体设计原则
架构设计必须遵循如下原则:
松耦合
系统设计将应用程序定义为不同组件(或称为服务),通过这些服务之间定义良好的接口和契约联系起来。

适应性
由于需要整合的系统相当多并且复杂,系统设计必须能够方便地适应当前相关系统的不同情况以及未来变化。

包括支撑技术、系统接口以及业务需求等方面的变化。

本系统应尽可能减少对原系统的改变。

扩展性
能够通过增加系统的资源,如CPU、内存、网络和存储等显著地提升系统的吞吐能力。

包括垂直扩展(在一台服务器中增加更多的资源)和水平扩展(使用多台服务器)。

可用性
系统通过冗余的方法避免单点故障。

同时,系统应尽量减少计划内的停机。

安全性
系统的安全性涉及多个方面,包括认证(Authentication)、授权(Authorization)、审计(Audit)和管理(Administration)等方面。

成熟性
使用的产品要经过市场的考验,并且在全国范围内有广泛的用户。

先进性
设计方案中采用市场领先并成熟的技术,使项目具备国内同业领先的地位。

便于系统的升级和今后的维护。

标准性和开放性
使用的产品,从网络协议到操作系统,需要遵循通用的国际或行业标准。

要充分利用现有资源,统筹考虑,长远规划。

2.6.2系统响应性能
2.6.2.1数据处理性能
本系统需要具备数上百GB级的数据处理能力,同时需要满足系统运行稳定可靠、数据更新及时方便、数据调用快捷准确、操作维护简便、数据组织合理、可扩展性和兼容性好等整体要求。

系统应该完成数据预处理,数据持久化存储,敏感信息发现,突发敏感事件发现,预警等各项分析处理过程,形成初步处置预案。

主要性能指标如下:
1.应用系统具有7*24小时稳定运行的能力;关键业务系统或数据库系统具备高容错能力,避免意外的系统宕机;
2.系统预处理(包括数据查重、清洗、全文索引、图像索引、视音频转码处理等)延迟通常不大于6分钟,特殊处理可适当延长;语言识别与翻译、敏感信息发现、预警等前期分析处理平均延迟应不超过8分钟;分析研判相关分析处理平均延迟应不超过7分钟;
4.具备支持业务扩展及流程;
5.系统具有集成其他应用系统接口的能力。

2.6.2.2应用响应性能
应用响应能力指标:系统支持的并发用户数,系统并发吞吐率,平均响应时间等。

影响应用响应性能最大的因素是并发用户数,反映实际用户访问情况以及对系统的瞬间压力。

本项目上线以后将为相关系统用户提供服务。

系统用户包含区域内的单位用户。

预留未来扩展空间,支撑用户账号数约1.5
万个,因此本项目设计预期用户余量数应不低于15000人。

根据传统项目经验,结合本项目实际,系统峰值并发访问量按照总用户比例公式进行估算,峰值时段系统吞吐率(或并发访问量)应不低于每秒100次并发访问,平均吞吐率应不低于每秒200次并发访问。

1.系统主要业务功能满足高峰时段每秒100次并发访问量,非高峰时段每秒200次并发访问量;
2.用户交互式访问系统的登录界面的响应时间目标不高于2秒,主要业务功能访问响应时间不超过5秒,特殊业务访问响应时间不超过120秒;
3.时间窗口需求
系统运行的时间窗口是每天的0点到24点,即7×24的服务;
2.6.2.3数据备份与恢复时间
根据业务需要和系统性能考虑,数据备份和恢复时间需求如下
1.备份频率:执行备份;
2.数据保存方式:磁盘。

3.数据保存时间:生产数据具有时效性和使用期限,到期清理;
4.审计日志月底归档备份。

5.数据恢复时间:36小时。

2.6.3硬件相关介绍
采用天翼云眼摄像头硬件,可以根据实际需求灵活扩展实时、录像回放、云台控制、语音对讲等功能。

2.7安全技术防护体系
安全技术防护体系包括物理安全、基础架构安全、应用安全、数据安全、身份访问安全等,是其他各维度的基础。

安全建设以整体提升现有资源为主要方式,建立逻辑上统一的信息安全技术防护体系。

保护组织的物理基础设施是指防护或预防对因某一故障或物理基础设施的损失而造成的对业务连续性的可能影响。

保护组织的基础设施可能涉及间接威胁和漏洞的保护。

例如,使用服务的丢失、物理访问控制的渗透,或关键有形资产的丢失所造成的影响。

物理安全包括机房物理安全和物联网安全。

2.7.1架构安全
庞大复杂的信息系统对企业IT基础架构提出了更多要求,信息技术发展所带来的高效率和高风险并存。

对信息系统中的网络、服务器和端点进行主动实施威胁和安全漏洞的监视和管理对于钳制新兴威胁,防止它们对系统组件及相关人员和业务流程产生负面影响至关重要。

信息系统应该从三个层面考虑网络安全,即网络架构安全、网络安全技术部署和网络设备安全配置,并通过不断地评估和优化提高用户整体的网络安全水平。

网络架构安全主要包含安全区域划分和安全边界定义、结构冗余性、服务器和终端桌面的安全接入。

网络安全技术主要包括问题控制、病毒及入侵防御、内容安全、认证和授权,以及审计跟踪等。

网络设备安全配置主要包括定义正确适用的安全策略/访问策略;定期扫描,发现网络/安全设备中漏洞;及时升级和为系统打补丁;安全报警及时处理等。

系统安全主要防护应从操作系统、网络层、应用层、内容安全和安全管理等多个层面加以考虑。

主要目的是对主机节点进行全面防护,与网络安全防护配合,形成有层次的立体防御体系。

2.7.2应用安全
应用安全,就是保障应用程序使用的整个生命周期过程中所有过程和结果的安全。

是针对应用程序或工具在使用过程中可能出现的计算、数据传输的泄露和失窃,通过相关安全工具、策略和控制流程来消除隐患。

由于近年关于网络钓鱼、SQL注入和跨站脚本等带来严重后果的攻击事件的频频报道,严重影响了人们对Web应用的信心。

目前网络中常见的攻击已经由传统的系统漏洞攻击逐渐发展演变为对应用自身弱点的攻击。

在安全建设中,应用安全已成为重点主题之一。

因此,我们为应用系统定义了遵循国际标准的安全基线总体框架。

安全基线是一个信息系统的最小安全保证,即该信息系统最基本需要满足的安全要求。

信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡,而安全基线正是这个平衡的合理的分界线。

不满足系统最基本的安全需求,也就无法承受由此带来的安全风险,而非基本安全需求的满足同样会带来超额安全成本的付出,所以构造信息系统安全基线已经成为系统安全工程的首要步骤,同时也是进行安全评估、解决信息系统安全性问题的先决条件。

应用系统漏洞扫描是指基于程序及漏洞数据库,通过扫描等手段对代码及数据库的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。

漏洞扫描是所有PaaS和基础设施即服务(IaaS)云服务都必须执行的。

无论他们是在云中托管应用程序还是运行服务器和存储基础设施,用户都必须对暴露在互联网中的系统的安全状态进行评估。

通过专业的功能、性能、安全性、压力测试工具进行扫描分析,形成测试分析报告,及时修正应用系统安全性漏洞。

访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。

访问控制是应用系统中的核心安全策略,它的主要任务是保证应用系统资源不被非法访问。

主体、客体和主体对客体操作的权限形成访问控制机制的三要素。

访问控制策略可以划分为自主访问控制、强制访问控制和基于角色的访问控制三种。

应用系统应提供对系统进行的功能,的内容包括系统当前登录的用户、用户类型、用户正在访问的交易、用户登录的IP等。

对有授权流程的交易要求完整记录授
权的经过,授权记录与交易记录分开存放。

通过应用服务器自身的会话管理或应用程序的会话管理都可以控制会话的时长设定,设置过久的会话将给客户端带来安全风险,而设置过短则影响用户的正常使用。

该机制是在应用层无状态的HTTP/HTTPS协议,能够支持需要状态记录的互联网应用,实现用户登录后在新的状态下从事交易、超时断路等功能。

应用系统对用户的关键资源或信息,提供操作权限设置支持,权限分为:查询和更新两类。

权限为查询的资源或信息只能对其进行查询操作,不能进行更新。

资源权限由开户时指定,为加强安全性,权限分配可通过落地处理开通。

密码技术是保护信息系统安全的基础技术之一,密码技术可以保证数据的保密性和完整性,同时它还具有身份认证和数字签名的功能。

从密码体制方面来说,密码技术可分为对称密钥密码技术和非对称密钥密码技术两大类。

在应用系统中常用的密码技术主要有以下几种:
加密(Encryption)就是指通过特定的加密算法对数据进行变换,将明文(Plaintext)转换成密文(Cryptograph);解密(Decryption)是加密的逆过程,解密的过程就是将密文还原为明文。

数字签名是指通过密码算法对原始数据信息进行加密处理后,生成一段原始数据信息的信息标识,这段信息标识称为原始数据信息的数字签名。

通常数字签名和原始数据信息是放在一起发送的,这样便于信息的接受者对其进行验证,数字签名是对现实中手写签名和印章的模拟,数字签名只有信息发送方一人能产生,这种唯一性对应了原始数据信息的来源。

数字签名具有验证数据完整性和信息来源不可否认性的功能,这正是PKI体系提供的核心功能。

在应用系统中,较小的数据可以直接签名,而较大的数据或文件通常先对其作数据摘要后再对数据摘要作数字签名。

应用系统跟其他系统通信时大都是通过发送接收报文方式进行的,除比较常用的ISO8583,sop报文等,还有比较多的就是自定义的报文格式,自定义报文需要解决报文的保密性和完整性问题,报文的完整性可以通过加密算法生成原始报文的报文标识来识别,这个加密后的报文标识称为原始报文的识别码,也叫报文校验码MAC (MessageAuthenticationCode)。

而报文的保密性可以通过对整个报文及其识别码进行加密处理来完成,实际应用中识别码通常可以通过单向散列函数对原始报文作数据摘要得到,然后对原始报文和数据摘要作对称加密,这样既保证了报文的完整
性,同时也保证了报文的保密性,这里对称加密算法的密钥分发是主要问题。

2.7.3数据安全
数据是最根本的价值,数据安全的重要性随着信息系统应用的依赖程度不断提高。

随着物联网、云计算和大数据的发展,越来越庞大和重要的数据迫切需要进行安全保护。

数据安全有两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性和双向强制身份认证等;二是数据防护的安全,主要是采用现代信息储存手段对数据进行主动防护,如通过磁盘阵列、数据备份和异地容灾等手段保证数据的安全。

数据安全是一种主动的防护措施,必须依靠可靠、完整的安全体系与安全技术来实现。

有关数据安全的内容可以简化为以下三个基本点。

●机密性
机密性又称保密性,是指个人或团体的信息不为其他不应获得者获得。

●完整性
数据完整性是指在传输、储存信息或数据的过程中,确保信息或数据不被未授权地篡改或在篡改后能够被迅速发现。

●可用性
数据可用性是一种以使用者为中心的设计概念,可用性设计重点在于让产品的设计能够符合使用者的习惯和需求,也就是在确保数据机密性和完整性的同时,也要确保数据可以被使用者方便使用。

不能一味强调机密和完整,而忽略数据存在的根本意义是被使用和处理。

为应对因生命周期带来的挑战,必须从数据的整个生存周期考虑,针对数据生命周期的不同阶段,设计有针对性的解决方案。

通过覆盖数据生命周期的整体解决方案,最终实现业务数据如文件数据、应用数据的基于策略的自动管理,包括数据的分类、备份、发布、迁移、归档和删除,实现全面的数据储存管理自动化。

在提高现有储存资源利用率的同时,提高数据的可用性。

采取数据泄露安全的目的就是建立敏感数据的安全边界,通过采取相应的技术措施,为各种数据建立一个关于数据的安全边界。

理论上来说,这些数据只要还在
安全边界内,就能保证其是安全的。

数据的防泄漏保护需要一套完整的体系,也是多种系统的集成,用以解决不同类型用户的不同需求。

根据所属的位置的不同,数据泄露安全保护可以分成基于网络的数据泄露安全保护和基于主机的数据泄露安全保护。

基于网络的数据泄露安全保护通常部署内部网络和外部网络区域的互联网的接口处,所针对的对象是进出各网络区域的所有数据。

基于主机的数据泄露安全保护则部署在存放敏感数据的主机上,当发现被保护主机上的数据被违规转移出主机时,基于主机的数据泄露安全保护方案会采取拦截或警报等行为。

环境下,两种方案通常需同时部署。

数据加密功能是帮助客户克服与部署全面的端点安全解决方案相关的困难,通过将安全性构建在最常用的应用中,能够保护保存在PC、储存器、智能终端等任何地方的数据。

帮助用户一致地执行XX和法定安全策略。

通过基于平台的端点数据加密,能够通过扩展来提供大量的数据安全选项,具体取决于数据保存位置、共享方式和用户。

统一的加密平台具有卓越的运行效率和可扩展性,能够适应增长。

数据归档技术就是应对这一问题有效的解决方案。

与存储不同,备份用于高速复制和恢复来减少故障、人员错误或灾难的影响,数据归档的作用并不限于“恢复”一个应用程序或业务,还要能够方便地检索。

数据归档系统的最基本目的是将历史数据安全地、低成本地存储起来,在需要时可方便地搜寻到。

因此,数据归档并不是生产数据的“复制”,而是一段信息的基本版本,经常是当前失效的或不再改变的数据。

实际上,当数据停止改变或不被频繁使用时,最好把他们转移到一个文档,使之存储在日常的备份窗口外,但仍能随时地接入。

用于数据归档的存储平台也同样重要。

理想的情况是,数据归档存储系统应能满足长期保存活跃归档数据的需求,并易于扩展和管理,总拥有成本也要低于生产环境。

先进的数据归档平台还能保证内容的真实性、内容位置独立性,以及具有内置复制功能。

为了灾难恢复而对数据、数据处理系统、网络系统、基础设计、技术支持能力和运行管理能力进行备份的过程称为灾难备份。

灾难备份是灾难恢复的基础,是围绕着灾难恢复所进行的各类备份工作,灾难恢复不仅包含难备份,更注重的是业务。

相关文档
最新文档