CN111539002A - 社会单位安全指数计算方法和装置 - Google Patents
社会单位安全指数计算方法和装置 Download PDFInfo
- Publication number
- CN111539002A CN111539002A CN202010313069.5A CN202010313069A CN111539002A CN 111539002 A CN111539002 A CN 111539002A CN 202010313069 A CN202010313069 A CN 202010313069A CN 111539002 A CN111539002 A CN 111539002A
- Authority
- CN
- China
- Prior art keywords
- metadata
- safety
- current
- security
- inspection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 39
- 238000007689 inspection Methods 0.000 claims abstract description 219
- 238000000034 method Methods 0.000 claims abstract description 64
- 230000003068 static effect Effects 0.000 claims description 24
- 238000001514 detection method Methods 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 9
- 238000003032 molecular docking Methods 0.000 claims description 8
- 239000000126 substance Substances 0.000 description 28
- 230000008569 process Effects 0.000 description 24
- 238000004891 communication Methods 0.000 description 12
- 238000004519 manufacturing process Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000003203 everyday effect Effects 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 238000007619 statistical method Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000003672 processing method Methods 0.000 description 3
- 238000012797 qualification Methods 0.000 description 3
- 239000003245 coal Substances 0.000 description 2
- 239000003337 fertilizer Substances 0.000 description 2
- 238000012502 risk assessment Methods 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Tourism & Hospitality (AREA)
- Health & Medical Sciences (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Marketing (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- Game Theory and Decision Science (AREA)
- Primary Health Care (AREA)
- Data Mining & Analysis (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了社会单位安全指数计算方法和装置。该方法包括:接收社会单位对应每一个安全检查项所上传的安全信息化元数据库中每一个元数据的元数据描述值;所述安全信息化元数据库根据人、事及物三种安全属性生成,且包括:至少两个元数据,所述至少两个元数据对应至少两个社会单位的安全检查项所涉及的至少两个风险点;接收社会单位在当前检查周期中对应每一个安全安全检查项发来的检查工单;利用对应每一个安全检查项的检查工单及安全信息化元数据库中每一个元数据的元数据描述值,确定在当前检查周期中每一个安全检查项的得分值;根据社会单位的每一个安全检查项的得分值,计算在当前检查周期中所述社会单位的安全指数。本发明的方案能够计算出社会单位的安全指数的分值,更为客观、准确地体现社会单位的安全程度。
Description
技术领域
本发明涉及安全生产技术领域,特别涉及社会单位安全指数计算方法和装置。
背景技术
安全性,是人们在工作和生活中都必须重视的议题。各行各业的社会单位,都采取了各种措施来保证工作和生活的安全性。比如,一个化工企业会制定各种安全检查流程,检查设备的安全状态以及作业过程是否符合安全要求等。再如,一个学校会记录安全设备比如消火栓的位置以及保安校内的巡查时间和巡查结果等。
可见,为了保证安全性,各种社会单位比如企事业单位等都制定了符合自己要求的安全检查标准,比如对安全设备的管理以及业务的安全检查流程等。社会单位也会定期评估自身的安全指数,从而确定社会单位当前是否存在重大安全隐患。比如,一个社会单位每天对各种安全检查项目进行现场检查,现场检查结果为锅炉1合格,锅炉2一般,操作人员1不合格,操作流程1合格,灭火器3不合格等。这样,根据这些检查结果则可以综合得出,一个社会单位的安全打分,比如根据检测结果得分为95分,社会单位的管理者根据得分95,则知悉,目前该社会单位存在小问题,但不会导致大的安全事故,则可以不用继续追查。再如,根据检测结果得分为50分,社会单位的管理者根据得分50分,则知悉,目前该社会单位存在严重的大问题,很可能会导致大的安全事故,必须继续追查,排查出重大事故点,以便进行安全处理措施,比如,更换不合格的锅炉等。因此,获得一个社会单位的安全指数是非常重要的。
发明内容
本发明实施例提供了社会单位安全指数计算方法,能够计算出社会单位的安全指数的分值,更为客观、准确地体现社会单位的安全程度。
社会单位安全指数计算方法,包括:
接收社会单位对应每一个安全检查项所上传的安全信息化元数据库中每一个元数据的元数据描述值;
所述安全信息化元数据库根据人、事及物三种安全属性生成,且包括:至少两个元数据,所述至少两个元数据对应至少两个社会单位的安全检查项所涉及的至少两个风险点;
接收社会单位在当前检查周期中对应每一个安全安全检查项发来的检查工单;
利用对应每一个安全检查项的检查工单及安全信息化元数据库中每一个元数据的元数据描述值,确定在当前检查周期中每一个安全检查项的得分值;
根据社会单位的每一个安全检查项的得分值,计算在当前检查周期中所述社会单位的安全指数。
所述确定在当前检查周期中每一个安全检查项的得分值,包括:
针对社会单位的每一个安全检查项,均执行A1至A3:
A1、对应于当前安全检查项,在当前检查周期中确定所述检查工单中的所述至少一个第一元数据分别对应的叶节点权重值;
A2、对应于当前安全检查项,根据在当前检查周期中对应所述至少一个第一元数据分别填写的安全状态,确定所述至少一个第一元数据分别对应的叶节点打分值;
A3、对应于当前安全检查项,根据所述至少一个第一元数据分别对应的叶节点权重值及叶节点打分值,以及根据安全信息化元数据库中其他元数据的叶节点打分值及其他元数据的权重值,计算当前安全检查项在当前检查周期中的干节点分值,将该干节点分值作为在当前检查周期中当前安全检查项的得分值。
该方法进一步包括:接收所述社会单位上传的对应于每一个安全检查项的至少一个第一元数据分别对应的静态叶节点权重值;
A1中,所述在当前检查周期中确定所述检查工单中的所述至少一个第一元数据分别对应的叶节点权重值包括:
将所述检查工单中所述至少一个第一元数据分别对应的静态叶节点权重值,确定为在当前检查周期中所述至少一个第一元数据分别对应的叶节点权重值。
该方法进一步包括:接收所述社会单位上传的对应于每一个安全检查项的至少一个第一元数据分别对应的静态叶节点权重值;
对应于当前安全检查项,确定在当前检查周期中需要现场检测的n个第一元数据;n为正整数;
A1中,所述确定在当前检查周期中所述至少一个第一元数据分别对应的叶节点权重值包括:
通过如下公式计算在当前检查周期中所述检查工单中需要现场检测的n个第一元数据中的每一个对应的动态叶节点权重值,将需要现场检测的n个所述第一元数据分别对应的动态叶节点权重值,确定为在当前检查周期中n个所述第一元数据分别对应的叶节点权重值;所述公式为:
其中,k为1至n中的任意一个正整数;Ci表示:对应于当前安全检查项,在当前检查周期中需要现场检测的第i个第一元数据对应的静态叶节点权重值;Wi表示:对应于当前安全检查项,在当前检查周期中需要现场检测的第i个第一元数据对应的动态叶节点权重值。
所述安全信息化元数据库中包括:第二元数据,所述第二元数据对应安全检查项所涉及的安全等级;
该方法进一步包括:根据为每一个安全检查项填写的所述第二元数据的描述值,为每一个安全检查项设置对应的干节点权重值;
所述根据社会单位的每一个安全检查项的得分值,计算在当前检查周期中所述社会单位的安全指数包括:
根据所述社会单位包括的每一个安全检查项对应的干节点权重值以及每一个安全检查项作为干节点在当前检查周期中的得分值,计算在当前检查周期中所述社会单位的安全指数。
社会单位安全指数计算装置,包括:
元数据库数据对接模块,用于接收社会单位对应每一个安全检查项所上传的安全信息化元数据库中每一个元数据的元数据描述值;其中,所述安全信息化元数据库根据人、事及物三种安全属性生成,且包括:至少两个元数据,所述至少两个元数据对应至少两个社会单位的安全检查项所涉及的至少两个风险点;
工单处理模块,用于接收社会单位在当前检查周期中对应每一个安全安全检查项发来的检查工单;
安全指数计算模块,用于利用所述工单处理模块接收的对应每一个安全检查项的检查工单及所述元数据库数据对接模块接收的安全信息化元数据库中每一个元数据的元数据描述值,确定在当前检查周期中每一个安全检查项的得分值;根据社会单位的每一个安全检查项的得分值,计算在当前检查周期中所述社会单位的安全指数。
所述安全指数计算模块包括干节点得分计算子模块;
所述干节点得分计算子模块用于针对社会单位的每一个安全检查项,均执行A1至A3:
A1、对应于当前安全检查项,在当前检查周期中确定所述检查工单中的所述至少一个第一元数据分别对应的叶节点权重值;
A2、对应于当前安全检查项,根据在当前检查周期中对应所述至少一个第一元数据分别填写的安全状态,确定所述至少一个第一元数据分别对应的叶节点打分值;
A3、对应于当前安全检查项,根据所述至少一个第一元数据分别对应的叶节点权重值、叶节点打分值以及安全信息化元数据库中每一个元数据的元数据描述值,计算当前安全检查项在当前检查周期中的干节点分值,将该干节点分值作为所述在当前检查周期中当前安全检查项的得分值。
所述元数据库数据对接模块,进一步用于接收社会单位上传的对应于每一个安全检查项的至少一个第一元数据分别对应的静态叶节点权重值;
则,所述干节点得分计算子模块具体用于:
在执行A1时,将所述检查工单中所述至少一个第一元数据分别对应的静态叶节点权重值,确定为在当前检查周期中所述至少一个第一元数据分别对应的叶节点权重值;
或者,
在执行A1时,通过如下公式计算在当前检查周期中所述检查工单中需要现场检测的n个第一元数据中的每一个对应的动态叶节点权重值,将需要现场检测的n个所述第一元数据分别对应的动态叶节点权重值,确定为在当前检查周期中n个所述第一元数据分别对应的叶节点权重值;所述公式为:
其中,k为1至n中的任意一个正整数;Ci表示:对应于当前安全检查项,在当前检查周期中需要现场检测的第i个第一元数据对应的静态叶节点权重值;Wi表示:对应于当前安全检查项,在当前检查周期中需要现场检测的第i个第一元数据对应的动态叶节点权重值。
所述元数据库数据对接模块,进一步用于接收社会单位上传的对应于每一个安全检查项的第二元数据的描述值,所述第二元数据在所述安全信息化元数据库中对应安全检查项所涉及的安全等级;
所述安全指数计算模块,进一步用于根据为每一个安全检查项填写的所述第二元数据的描述值,为每一个安全检查项设置对应的干节点权重值;根据所述社会单位包括的每一个安全检查项对应的干节点权重值以及每一个安全检查项作为干节点在当前检查周期中的得分值,计算在当前检查周期中所述社会单位的安全指数。
所述社会单位安全指数计算装置集成在所述社会单位端服务器中,或者,集成在云端的服务器中。
本发明实施例提供了社会单位安全指数计算方法和装置,每一个社会单位都只需要处理安全信息化元数据库中的元数据即可,而不再是自行随意地去定义对一个安全检查项需要检查哪些风险点、需要怎样去描述一个风险点、怎么样给风险点打分等,这些都不再由社会单位自行定义和打分,而是通过安全信息化元数据库中的元数据来统一定义和描述,每一个社会单位都只需要在初始化时描述安全信息化元数据库中的元数据的描述值,以及在后续检查周期中利用元数据生成的检查工单提供检查结果,则可以完成社会单位的安全检查项的定义和检查,即,社会单位定义安全检查项的过程、现场对安全检查项的检查过程以及对安全检查项检查结果的描述和上传等,都有了统一的标准,根据该标准来执行社会单位安全指数的计算,则计算结果更为客观、可信。比如,本发明实施例中,如果不同社会单位的安全指数均为90分,则该不同社会单位的安全风险客观上也是基本相同的。但是,在现有技术中,举例来说,不同的化工厂的安全分值均为80分,但是由于不同化工厂对内部安全检查项的风险点的定义、检查方法及上传等都不相同,因此,即使同为80分,但是该不同化工厂对应的安全风险值却往往大不相同。再如,现有技术中,不同学校的安全分值分别为90分和70分,看上去90分的学校的安全性更高,但是,由于其对各自安全检查项的风险点的定义和检查等标准不同,因此,往往有时90分的学校的安全风险却大于70分的学校的安全风险。
本发明实施例提供的社会单位安全指数计算方法和装置中,因为一个社会单位涉及安全指数的事项都体现为各个安全检查项,因此,通过安全信息化元数据库得到一个社会单位中各个安全检查项的得分值后,再综合各个安全检查项的得分值则可以计算出社会单位的安全指数,因此,计算方法更为简单、全面。
本发明实施例提供的社会单位安全指数计算方法和装置中,在计算安全检查项的得分值时,每一个社会单位都只需要在初始化时描述安全信息化元数据库中的元数据的描述值,以及在后续检查周期中利用元数据生成的检查工单提供检查结果,则可以得到安全检查项的得分值,社会单位无需再进行其他复杂的打分评判计算等,进一步使得计算方法更为简单、全面。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1A至图1H是本发明一实施例提供的安全信息化元数据库中元数据的组织示意图。
图2是本发明一实施例提供的任意一个社会单位利用安全信息化元数据库执行安全检查的流程图。
图3是本发明另一个实施例提供的社会单位A利用安全信息化元数据库执行安全检查的流程图。
图4是本发明一实施例提供的社会单位安全指数计算方法的流程图。
图5是本发明一实施例提供的在一个检查周期中确定安全检查项的得分值的流程图。
图6是本发明一实施例提供的元数据的静态叶节点权重值的确定方法的流程图。
图7是本发明一实施例提供的元数据的动态叶节点权重值的确定方法的流程图。
图8是本发明一实施例提供的社会单位安全指数计算装置的结构示意图。
具体实施方式
在现有技术中,各个社会单位都是按照自己的理解和要求来定义各种安全检查的风险点、标准。比如对于同一类型的锅炉,化工企业1定义的安全检查的风险点及要求是:每天检查2次,未对检察人员做出限制要求,责任人是操作人员,未明确要求对检查结果的上报方式;化工企业2定义的安全检查的风险点及要求是:每天检查1次,检察人员具有化工类执业资格,责任人是总经理以及将检查结果在规定时间之前上报给总经理。这样,对于化工企业1和化工企业2,由于其安全检查标准不同,那么,对于同一类型的锅炉,即使锅炉的设备使用状态完全相同,但是化工企业1和化工企业2确定各自锅炉是否合格的结果却往往不同,而且,因为上报的方式不同和结果的准确度不同,也不利于对化工企业1和化工企业2的锅炉在全生命周期的使用状态进行统计分析。基于此种方式,现有技术中,得到的社会单位的安全指数则并不客观,不准确。举例来说,不同的化工厂的安全分值均为80分,但是由于不同化工厂对内部安全检查项的风险点的定义、检查方法及上传等都不相同,因此,即使同为80分,但是该不同化工厂对应的安全风险值却往往大不相同。再如,现有技术中,不同学校的安全分值分别为90分和70分,看上去90分的学校的安全性更高,但是,由于其对各自安全检查项的风险点的定义和检查等标准不同,因此,往往有时90分的学校的安全风险却大于70分的学校的安全风险。
为了能够便于对社会单位的安全指数进行更为准确、客观地的计算,首先需要建立一套规范化描述城市安全问题的元素集合。因此,本发明一个实施例考虑将各种安全信息及要求抽离出相同的安全要素属性,形成适用于各种安全信息及各种社会单位的安全元数据,即使用元数据的方式来实现,制定社会单位安全信息化元数据。社会单位安全信息化元数据的建立和维护能够按照一定的标准实施,这些元数据元素可以适用于各种社会单位,从而可以提高工作效率,降低安全成本,增加安全程度。
本发明一个实施例中,考虑安全性会涉及人、事及物,因此,本发明实施例提供了一种安全信息化元数据的组织方式,包括:首先设置人、事及物三种安全属性;根据所述人、事及物三种安全属性,生成安全信息化元数据库;所述安全信息化元数据库中包括:至少两个元数据,所述至少两个元数据对应安全检查项所涉及的至少两个风险点;
其中,
在安全信息化元数据库中,包括:1.元数据名称,该名称可以有重复,因为社会单位内部管理容易;2.元数据编码,改编码为唯一在整个全世界信息体系中,没有重复,目的为整个大数据行业统计使用;3.任务编码,依然为唯一性的,因为要对元数据进行全生命周期管理;4.安全状态,只有合格于不合格,目的为定性处理,并执行计算;5.安全等级,实现等级定量化,计算过程中实现权重及系数;6.人事物作为重点分类属性依据,用于细分二级元数据,并实现我国特有的统计方式;7.证据链,也是本体系的重要特点,目的是保障元数据的可靠性、真实性。其他的二级元数据,基本为通用性数据。
其中,在所述安全信息化元数据库中,至少两个元数据按照设定好的规则编排。
因为安全信息化元数据库中包括描述安全检查项的各风险点的至少两个元数据,也就是说,本发明实施例中,针对任意一种需要涉及安全检查的安全检查项,比如一个设备,一个操作流程等,都分离出该安全检查项会涉及到各种风险点及其属性,并且,用安全信息化元数据库中的元数据来描述各种风险点,也就是说,将各行各业中各种安全检查需要涉及的项目抽离出共性的风险点及属性,统一用安全信息化元数据库来描述。并且,由于是根据人、事及物三种安全属性,生成安全信息化元数据库,因此,该元数据库中的各个元数据能从人事物三种维度更加全面地描述一个安全检查项的各种风险点,这样,任意社会单位的任意需要检查的安全检查项,都有了统一的描述标准,从而能够便于后续进行统计分析等处理。
在本发明一个实施例中,安全信息化元数据库中元数据的组织方式可以如图1A至图1G所示,包括如下中的元数据:
名称;元数据编码;任务编码;安全状态;安全等级;分类标准;作为一级元数据的“人”,所述一级元数据“人”包括二级元数据岗位、状态、证照以及企业自定义;作为一级元数据的“物”,所述一级元数据“物”包括二级元数据设备编码、设备名称、设备类别、厂商名称、设备型号、存放位置、设备状态、企业自定义;作为一级元数据的“事”,所述一级元数据“事”包括任务及检查、标准及规范、流程及顺序、合理性评价、企业自定义;作为一级元数据的“责任体系”,所述一级元数据“责任体系”包括选项责任人及应急信息;作为一级元数据的“责任人”,所述一级元数据“责任人”包括一线作业人员、安全管理员、安全管理经理、单位主管安全副总、社会单位法人、上级主管安全管理负责人、集团主管副总裁以及集团单位法人的择一选择;应急信息;作为一级元数据的“所有权属性”,所述一级元数据“所有权属性”包括二级元数据选项:所有权管理和上级管理;所有权管理;上级管理;行政区化管理;行业管理;行业分类;作为一级元数据的“证据链”,所述一级元数据“证据链”包括电子工单、图片、视频、语音以及文本;作为一级元数据的“技术属性”,所述一级元数据“技术属性”包括二级元数据:云平台端接口标准、云平台端数据标准、移动终端接口标准、移动终端数据标准、移动终端消息推送、物联网终端通信协议、物联网终端技术标准、物联网终端应用形式、数据安全通信数据、数据安全用户认证、数据安全加密算法、数据安全权限系统、视频及语音;作为一级元数据的“基础字典”,所述一级元数据“基础字典”包括二级元数据:区域名称、区域编码、位置说明、设备厂商名;作为一级元数据的“位置信息”,所述一级元数据“位置信息”包括地图及测绘位置信息、经纬度坐标、区域、建筑、楼层、房间;作为一级元数据的“通信方式”,所述一级元数据“通信方式”包括移动电话、Email以及微信。
当然,图1A至图1G只是安全信息化元数据库的一种实现方式。在实际的业务实现中,安全信息化元数据库还有其他的实现方式,比如,只包括图1A至图1G所示的上述任意两个或者任意多个元数据,再如,安全信息化元数据库中不包括图1A至图1G所示的部分元数据,又如,安全信息化元数据库中除了包括图1A至图1G所示的部分或全部元数据之外,还包括其他图1A至图1G未示出的其他元数据等。
安全信息化元数据库中的元数据具体是根据风险点的属性、风险分析的粒度、风险分析的要求等综合来决定的。
在本发明一个实施例中,可以设置出通用安全信息化元数据库,也就是说,各行各业的各种安全检查项均适用的通用安全信息化元数据库。这样,后续无论何种社会单位,何种安全检查项目,都可以利用该通用安全信息化元数据库中的元数据来进行描述和安全管理。
在本发明的另一个实施例中,所述安全信息化元数据库包括:对应于不同行业的不同专用元数据库。考虑到每一种需要检查的安全检查项都有行业的特性,比如,在煤矿行业,气体的浓度比如瓦斯气体的浓度就是必须检查的安全检查项,但是在其他的行业如学校中,必须检查的安全检查项中就没有气体的浓度,这样,在设置对应于煤矿行业的专用安全信息化元数据库时,该专用安全信息化元数据库中则可以包括“气体浓度”这一元数据,相反,在设置对应于学校的专用安全信息化元数据库时,该专用安全信息化元数据库中则没有“气体浓度”这一元数据。
在本发明一个实施例中,对于任意一个社会单位,其使用的安全信息化元数据库可以是通用安全信息化元数据库加上本行业对应的专用安全信息化元数据库(如果专用安全信息化元数据库中只包括本行业适用的专有元数据),或者可以只有本行业对应的专用安全信息化元数据库(如果专用安全信息化元数据库中包括本行业需要使用的所有元数据)。
为了能够更加全面且多维度地描述社会单位的安全检查项,在本发明一个实施例中,在安全信息化元数据库中,描述安全检查项的至少两个元数据可以包括:对应安全检查项的分类标准的元数据、对应安全检查项的证据链的元数据及对应安全检查项的技术属性的元数据三者中的任意一个或者多个;其中,
在本发明实施例中,参见图1A,对应安全检查项的分类标准的元数据:是用来表明当前被描述的安全检查项属于人、事、物三种维度中的哪一个维度。比如,对于安全检查项“巡检人员”,使用描述安全检查项的分类标准的元数据可以表明该“巡检人员”属于人这一个维度,再如,对于安全检查项“作业流程”,使用描述安全检查项的分类标准的元数据可以表明该“作业流程”属于事这一个维度,又如,对于安全检查项“锅炉”,使用描述安全检查项的分类标准的元数据可以表明该“锅炉”属于物这一个维度。本发明实施例在安全信息化元数据库中提供分类标准的元数据,因此,可以为后续的大数据统计分析提供保证。比如在后续需要统计一个城市中所有关于人员自身的问题而导致的事故,比如由于巡检人员没有相关执业资格而导致发生事故,现有技术的处理方法是无法从各社会单位上报的检查结果中准确、快速、有效地筛选出相关的结果。而本发明实施例中,由于提供了分类标准的元数据,在初始描述一个安全检查项,比如巡检人员,则可以利用分类标准的元数据来表明该巡检人员作为安全检查项被记录时,属于“人”这一分类,那么,后续,在统计一个城市中所有关于人员自身的问题而导致的事故时,可以通过分类标准的元数据进行筛选,比如筛选所有分类标准的元数据为“人”的安全检查项的安全检查结果,则可以实现仅针对人员自身的问题而导致的事故进行统计分析。
在本发明实施例中,参见图1E和图1F,对应安全检查项的证据链的元数据:是用来表明当前被描述的安全检查项在执行被检查过程中能够相互佐证的一系列证据。比如描述安全检查项的证据链的为一级元数据,且可以包括如下的二级元数据:电子工单、图片、视频、语音、文本。本发明实施例在安全信息化元数据库中提供描述安全检查项的证据链的元数据,因此,可以为后续的大数据统计分析提供证据。比如在每一次检查周期中,检查人员都可以将用于证明检查结果的证据通过该对应安全检查项的证据链的元数据进行上传。比如,在一次例行检查中,巡检人员认为作为安全检查项的“操作流程”不合格,比如,操作人员没有按照固定顺序进行零件的加工处理,则可以拍摄图片、视频等证据,通过对应该操作流程的描述证据链的元数据进行上传。这样,在后续需要核查上报的安全检查结果“不合格”时,核查人员则可以通过上传的图片、视频等证据核查该操作流程是否不合格。
在本发明实施例中,对应安全检查项的技术属性的元数据:是用来表明将当前被描述的安全检查项发送给外部服务器,比如上传给外部进行安全指数计算的服务器时,所使用的各种技术标准,比如接口标准、协议标准、加密算法标准等。参见图1F,比如,对应安全检查项的技术属性的元数据包括作为一级元数据的“技术属性”,所述一级元数据“技术属性”包括二级元数据:云平台端接口标准、云平台端数据标准、移动终端接口标准、移动终端数据标准、移动终端消息推送、物联网终端通信协议、物联网终端技术标准、物联网终端应用形式、数据安全通信数据、数据安全用户认证、数据安全加密算法、数据安全权限系统、视频及语音。通过对应安全检查项的技术属性的元数据,后续在初始化填写描述值后,则可以将每一个技术属性的值确定下来,比如,云平台端接口标准填写了描述值后,则确定了社会单位与云平台端通过何种接口进行连接,后续社会单位只需要利用该描述值对应的接口,将安全检查结果等各种信息上报给云平台端。
在本发明一个实施例中,在所述安全信息化元数据库中,所述至少两个元数据包括:一级元数据及其下属的各级元数据。一个元数据描述的风险点可能会有多种属性,因此,在安全信息化元数据库中,有的元数据没有下级元数据,而有的元数据作为一级元数据还会包括下属的各级元数据。比如,参见图1E和图1F,作为一级元数据的“通信方式”,所述一级元数据“通信方式”包括二级元数据:移动电话、Email以及微信。
在本发明实施例中,在所述安全信息化元数据库中还可以包括预留元数据字段,所述预留元数据字段供社会单位自行定义元数据及该元数据对应的风险点及其属性。
基于上述本发明实施例提供的安全信息化元数据库,每一个社会单位都只需要在初始化时描述安全信息化元数据库中的元数据的描述值,以及在后续检查周期中利用元数据生成的检查工单提供检查结果,则可以完成社会单位的安全检查项的定义和检查,即,社会单位定义安全检查项的过程、现场对安全检查项的检查过程以及对安全检查项检查结果的描述和上传等,都有了统一的标准。参见图2,基于本发明实施例中提出的安全信息化元数据库,任意一个社会单位执行安全检查的实现方法包括:
步骤201:社会单位读取所述安全信息化元数据库。
步骤202:社会单位根据安全检查的粒度要求,确定所述社会单位的至少一个安全检查项;所述粒度要求为:将人、事及物三种安全属性分别作为粒度单位。
步骤203:针对社会单位的每一个安全检查项,社会单位均执行:
步骤2031:针对当前安全检查项,读取所述安全信息化元数据库中的每一个元数据;
步骤2032:初始化填写每一个元数据对应于当前安全检查项的元数据描述值;
步骤2033:得到所述社会单位对应于当前安全检查项的检查工单。
所述检查工单中包括:至少一个第一元数据分别对应的安全状态填写选项以及证据链上传选项。
步骤2034:在对应于当前安全检查项的检查周期到来时,根据当前安全检查项的当前现场检测结果,在所述检查工单中为所述至少一个第一元数据填写安全状态以及上传证据链,并上报。
图3是本发明另一个实施例中任意一个社会单位执行安全检查的实现方法的流程图。参见图3,该方法应用于社会单位,包括:
步骤300:社会单位A读取所述安全信息化元数据库。
这里,可以将安全信息化元数据库作为数据保存在加密的计算机可读介质中,比如U盘中,当一个社会单位A获得了使用该安全信息化元数据库的权限后,则可以读取所述安全信息化元数据库。
社会单位A读取的安全信息化元数据库可以是通用的安全信息化元数据库,或者是对应于社会单位A所属行业的专用安全信息化元数据库,或者是两者。
比如,社会单位A读取了如图1A至图1G所示的安全信息化元数据库。
步骤301:社会单位A根据读取的安全信息化元数据库,判断该元数据库中的元数据是否满足自身需要,如果是,则直接执行步骤302,否则,在安全信息化元数据库中对应的一级元数据下属的企业自定义字段,或者在作为预留的企业自定义元数据中增加一级元数据,然后执行步骤302。
这里,由于预先设置的安全信息化元数据库中的所有元数据可能无法满足任意一个社会单位对于某种特定安全检查项的特定检查要求,因此,在设置安全信息化元数据库时,则可以为企业预留自定义的处理功能,包括两部分:一部分是,安全信息化元数据库中,一级元数据满足社会单位的需要,但是该一级元数据下属的下级元数据缺少能够描述社会单位安全检查项特性的元数据,因此,可以预先在安全信息化元数据库中的至少一个一级元数据中预留该一级元数据下属的企业自定义字段,谁单位则可以在该企业自定义字段补充能够描述特定特性的下级元数据,以便后续填写该下级元数据的描述值;另一部分是,安全信息化元数据库中缺少能够描述安全检查项某种特性的一级元数据,则社会单位可以在作为预留的企业自定义元数据中增加一级元数据。
步骤302:根据安全检查的粒度要求,确定所述社会单位A的至少一个安全检查项;所述粒度要求为:将人、事及物三种安全属性分别作为粒度单位。
社会单位A可以自行决定将何种事务作为一个安全检查项。比如,社会单位A为一个化工企业,该化工企业涉及安全性的事项有多种,比如灭火器,锅炉,利用锅炉制造化肥的生产流程等。如果安全检查的粒度单位小,则可以将利用锅炉制造化肥的生产流程拆分成多个安全检查项,比如,在该生产流程中每一个不同操作岗上的人都可以分别作为一个安全检查项,比如岗位A操作任人员、岗位B操作人员及岗位C操作人员这三个安全检查项,再如还可以将该生产流程中涉及的每一个重要的设备都分别作为一个安全检查项,然后还可以将整个生产流程的工序作为一个安全检查项。当然,如果安全检查的粒度较为粗糙,可以只将该整个生产流程作为一个安全检查项,而不再拆分。
步骤303:社会单位A针对确定出的每一个安全检查项,逐一均执行如下步骤3031至步骤3033:
步骤3031:针对当前安全检查项M,读取所述安全信息化元数据库中的每一个元数据。
步骤3032:初始化填写每一个元数据对应于当前安全检查项M的元数据描述值,得到所述社会单位对应于当前安全检查项的检查工单,所述检查工单中包括安全状态及其对应的选项以及包括证据链。
步骤3033:在对应于当前安全检查项M的当前检查任务到来时,根据当前安全检查项的当前现场检测结果填写对应于当前检查任务M的检查工单,并上报,所述检查工单的填写包括选择安全状态的选项以及上传证据链。
举例说明上述图3所示的安全信息处理方法。对于社会单位A为一个化工企业,该化企业确定的安全检查项包括:位于不同位置的100个灭火器,位于不同位置或者应用于不同生产流程中的锅炉20个,位于不同位置或者在不同生产流程中的20个岗位操作人员,3个生产流程,则总共有140个安全检查项。针对该140个安全检查项中的每一个安全检查项都要执行一遍步骤3031至步骤3033的过程。以其中一个位置的锅炉为例,作为一个安全检查项,读取了安全信息化元数据库中的每一个元数据后,初始化填写每一个元数据对应于该位置的锅炉的元数据描述值。比如参见图1A至图1G,对于元数据”名称”则可以初始化填写描述值为“锅炉”,对于“元数据编码”则可以初始化填写描述值,即按照预先统一规定的该位置的锅炉对应的编码来填写,比如填写为图1A中所示的编码,然后,安全状态是需要在后续每一次执行检查任务过程中实时填写的,初始化填写时,可以先预置选择安全状态为合格;然后,对于元数据“安全等级”,因为该位置的锅炉非常重要,一旦损坏会发生重大安全事故,则可以在初始化填写时,选择描述值为“重大”;然后,对于元数据“分类标准”,则可以在初始化填写时,选择描述值为“物”,然后在元数据“物”处,对于二级元数据“设备编码”、“设备名称”等再逐一填写初始化的描述值;比如参见图1C,还可以针对该锅炉填写元数据“责任体系”,针对二级元数据分别填写针对该锅炉的责任人、应急信息等;依次执行,直至初始化填写完安全信息化元数据库中的每一个元数据(包括每一个一级元数据及其下属的各级元数据的描述值)。这样,则针对该锅炉提供了人事物全方面的风险点的描述,也就是说凡是锅炉可能涉及的安全风险点,都通过安全信息化元数据库中的元数据来提示描述,得到描述值后,则该锅炉的初始化安全状态则确定了,比如,责任人是谁等。后续,因为锅炉还需要进行日常巡检,因此,可以根据已经初始化填写的各个元数据的描述值生成一个社会单位A使用的对应于锅炉的检查工单,所述检查工单中包括安全状态及其对应的选项以及包括证据链。在对应于锅炉的当前检查任务到来时,比如每天巡检一次,则在巡检时间到来时,巡检人员到达现场查看锅炉的状态,如果正常,则在生成的检查工单中将安全状态填写为合格,如果不正常,则填写为不合格,得到证据链比如拍摄视频、图片,录制声音等,然后通过手机终端将证据链通过检查工单中的证据链选项进行上传。
步骤3033中,在根据当前安全检查项的当前现场检测结果填写对应于当前检查任务M的检查工单,并上报时,该处理可以有巡检人员通过现场检测后来事项填写即上报。当然,如果一个安全检查项是物,也可以将该物品比如消防栓通过物联网技术实现连网,这样,该消防栓则可以在电子的检查工单中填写自身当前的检测结果比如合格,然后通过物联网自动上报。
本发明实施例中,比如对于安全检查项“锅炉”、“灭火流程”,虽然两者检查的对象不同,但是两者涉及的各种风险点却有共同的地方,比如,在进行安全检查时,都需要知道两者的名称、责任人、安全等级、安全状态、技术属性等。因此,本发明实施例中,对于各行各业的各种社会单位的各种安全检查项,都抽离出共性的风险点及其属性,使用安全信息化元数据库中的元数据来描述共性的风险点及其属性。这样,安全信息化元数据库中的元数据就跟社会单位的行业类型及内部业务流程没有关系。使得对任何一个安全检查项进行检查时,都不再或者较小地依赖检查人员(或者物体本身的上报功能)。比如,对任意一个社会单位比如一个化工厂,对安全信息化元数据库中的元数据进行初始化时填写了每一个元数据的描述值,后续,真正每一个检查周期中进行检查时,安全信息化元数据库中的大部分元数据的描述值都无需更改,只用针对本次检查周期填写对应于本次检查周期的安全检查项的当前的安全状态。一线的检查人员在每次检查周期中,不需要再填写大量数据,只需要填写安全状态比如是合格或者不合格,再多地,则可以上传证据链,一线检查人员不需要再去填写或者处理其他信息,比如在一次检查周期完成检查后,不需要填报锅炉的负责人、属性等,那么,由于一线的检查人员填写的信息量大大减少,一线检查人员控制的越少,则越不容易出错,则能够大大减少填报错误以及谎报等情况发生的概率。因此,也可以看出,通过利用安全信息化元数据库,可以实现对企业安全检查的管理和控制。
在上述图2、3所示的社会单位执行安全检查的过程中,如果读取的安全信息化元数据库中包括:作为一级元数据的“技术属性”;一级元数据“技术属性”包括的下级元数据中包括:云平台端接口标准、云平台端数据标准、移动终端接口标准、移动终端数据标准、移动终端消息推送、物联网终端通信协议、物联网终端技术标准、物联网终端应用形式、数据安全通信数据、数据安全用户认证、数据安全加密算法、数据安全权限系统、视频及语音中的任意一项或多项;
那么,社会单位上报的方式可以包括:根据一级元数据“技术属性”中包括的下级元数据的描述值,确定执行所述上报时的上报方式,比如,根据描述值确定使用何种云平台端接口标准、使用何种物联网终端通信协议及使用何种数据安全加密算法进行上传。
在利用了上述本发明实施例提供的社会单位执行安全检查的方法后,则可以对社会单位的安全指数进行计算。参见图4,本发明实施例提供的社会单位安全指数计算方法包括:
步骤401:接收社会单位对应每一个安全检查项所上传的安全信息化元数据库中每一个元数据的元数据描述值。
步骤402:接收社会单位在当前检查周期中对应每一个安全安全检查项发来的检查工单;
步骤403:利用对应每一个安全检查项的检查工单及安全信息化元数据库中每一个元数据的元数据描述值,确定在当前检查周期中每一个安全检查项的得分值;
步骤404:根据社会单位的每一个安全检查项的得分值,计算在当前检查周期中所述社会单位的安全指数。
基于社会单位执行的安全检查的过程:即,每一个社会单位都只需要处理安全信息化元数据库中的元数据即可,而不再是自行随意地去定义对一个安全检查项需要检查哪些风险点、需要怎样去描述一个风险点、怎么样给风险点打分等,这些都不再由社会单位自行定义和打分,而是通过安全信息化元数据库中的元数据来统一定义和描述,每一个社会单位都只需要在初始化时描述安全信息化元数据库中的元数据的描述值,以及在后续检查周期中利用元数据生成的检查工单提供检查结果,则可以完成社会单位的安全检查项的定义和检查,即,社会单位定义安全检查项的过程、现场对安全检查项的检查过程以及对安全检查项检查结果的描述和上传等,都有了统一的标准。这样,根据该标准来执行社会单位安全指数的计算,则计算结果更为客观、、准确、可信。比如,本发明实施例中,如果不同社会单位的安全指数均为90分,则该不同社会单位的安全风险客观上也是基本相同的。但是,在现有技术中,举例来说,不同的化工厂的安全分值均为80分,但是由于不同化工厂对内部安全检查项的风险点的定义、检查方法及上传等都不相同,因此,即使同为80分,但是该不同化工厂对应的安全风险值却往往大不相同。再如,现有技术中,不同学校的安全分值分别为90分和70分,看上去90分的学校的安全性更高,但是,由于其对各自安全检查项的风险点的定义和检查等标准不同,因此,往往有时90分的学校的安全风险却大于70分的学校的安全风险。
本发明实施例提供的社会单位安全指数计算方法,每一个社会单位都只需要在初始化时描述安全信息化元数据库中的元数据的描述值,以及在后续检查周期中利用元数据生成的检查工单提供检查结果,社会单位无需再进行其他复杂的打分评判计算等,则可以根据安全信息化元数据库中的元数据的描述值及利用检查工单提供的元数据的状态选项,则可以计算出社会单位的安全指数,因此,计算方法更为简单、全面。
在本发明实施例中,可以将安全信息化元数据库中的每一个元数据视为一个叶子节点,将每一个安全检查项视为一个干节点,每一个作为干节点的安全检查项都包括了众多叶子节点,即安全信息化元数据库中的各元数据。每一个叶子节点由社会单位打分,得到每一个叶子节点的打分值,因为一个安全检查项对应了多个叶子节点,通过叶子节点的打分值则可以计算得到干节点即安全检查项的得分值。具体地,社会单位在初始化安全信息化元数据库中的元数据时,社会单位可以针对部分需要一次性打分的元数据即对应的风险点进行打分及赋予权重值,后续在需要周期性检查的检查工单中的第一元数据,比如每天检查的锅炉的工作状态,则可以通过检查工单在每个检查周期中进行打分,这样,需人为打分的都可以进行打分,再赋予每一个打分的叶子节点权重值,通过分值乘以权重值的方式,则可以最终得到安全检查项的得分值。具体地,参见图5,上述步骤403中,确定在当前检查周期中每一个安全检查项的得分值的具体实现过程可以包括:
针对社会单位的每一个安全检查项,均执行A1至A3:
A1、对应于当前安全检查项,在当前检查周期中确定所述检查工单中的所述至少一个第一元数据分别对应的叶节点权重值;
A2、对应于当前安全检查项,根据在当前检查周期中对应所述至少一个第一元数据分别填写的安全状态,确定所述至少一个第一元数据分别对应的叶节点打分值;
A3、对应于当前安全检查项,根据所述至少一个第一元数据分别对应的叶节点权重值及叶节点打分值,以及根据安全信息化元数据库中其他元数据的叶节点打分值及其他元数据的权重值,计算当前安全检查项在当前检查周期中的干节点分值,将该干节点分值作为在当前检查周期中当前安全检查项的得分值。
比如,步骤A3中,可以通过所有叶节点的权重值与打分值,然后进行相加即可得到干节点分值。
在本发明一个实施例中,在A1中,在当前检查周期中确定所述检查工单中的所述至少一个第一元数据分别对应的叶节点权重值的方法可以采用静态权重值确定方法或者是动态权重值确定方法。
参见图6,采用静态权重值确定方法来确定在一个检查周期中一个安全检查项的检查工单中涉及的元数据的静态叶节点权重值的方法包括:
步骤601:预先接收所述社会单位上传的对应于每一个安全检查项的至少一个第一元数据分别对应的静态叶节点权重值;
步骤602:将检查工单中至少一个第一元数据分别对应的静态叶节点权重值,确定为在当前检查周期中该至少一个第一元数据分别对应的叶节点权重值。
参见图7,采用动态权重值确定方法来确定在一个检查周期中一个安全检查项的检查工单中涉及的元数据的静态叶节点权重值的方法包括:
步骤701:预先接收所述社会单位上传的对应于每一个安全检查项的至少一个第一元数据分别对应的静态叶节点权重值;
步骤702:对应于当前安全检查项,确定在当前检查周期中检查工单中能够被现场检测的n个第一元数据;n为正整数。
需要说明的是,在对应于一个安全检查项的检查工单中,可能会涉及多个需要周期性检查的元数据,比如一个检查工单中,需要现场检测的第一元数据总共有10个,但是不是每一次检查周期中,这10个第一元数据都会被执行检查,比如,在一个检查周期中,10个第一元数据中只有6个第一元数据对应的风险点处于可以被现场检查的状态,其他元数据对应的风险点在当前的检查周期中不能被现场检查,因此,这些在当前检查周期中不能被现场检查的风险点的第一元数据则不会影响在当前检查周期中计算安全检查项的分值,因此,可以不考虑。在另一个检查周期中,10个第一元数据中可能是8个第一元数据对应的风险点处于可以被现场检查的状态,其他元数据对应的风险点在当前的检查周期中不能被现场检查。因此,本步骤702中以及后续计算时,只考虑在当前检查周期中,能够被现场检测的n个第一元数据来决定每一个能够被现场检测的第一元数据的权重值,不能被现场检测的,则无需分配权重值。
步骤703:通过如下公式计算在当前检查周期中所述检查工单中需要现场检测的n个第一元数据中的每一个对应的动态叶节点权重值;所述公式为:
其中,k和i均为1至n中的任意一个正整数;Ci表示:对应于当前安全检查项,在当前检查周期中需要现场检测的第i个第一元数据对应的静态叶节点权重值;Ck表示:对应于当前安全检查项,在当前检查周期中需要现场检测的第k个第一元数据对应的静态叶节点权重值;Wi表示:对应于当前安全检查项,在当前检查周期中需要现场检测的第i个第一元数据对应的动态叶节点权重值。
步骤704:将需要现场检测的n个所述第一元数据分别对应的动态叶节点权重值,确定为在当前检查周期中n个所述第一元数据分别对应的叶节点权重值。
在利用本发明上述实施例确定出一个社会单位的各个安全检查项在当前检查周期中的得分值后,则可以根据该各个安全检查项的权重值以及得分值,得到该社会单位在当前检查周期中的安全指数。比如,通过将每一项安全检查项的得分值与权重值相乘,然后各项乘积相加,来得到社会单位的安全指数。
在本发明实施例中,安全检查项的权重值可以是预先设定的。在所述安全信息化元数据库中包括:第二元数据,所述第二元数据对应安全检查项所涉及的安全等级,比如,安全等级填写的描述值的选项包括:不重要、一般、重要、非常重要;根据为每一个安全检查项填写的所述第二元数据的描述值,为每一个安全检查项设置对应的干节点权重值,比如,描述值为不重要,则权重值为1%,描述值为一般,则权重值为5%等;
这样,上述步骤404中,根据社会单位的每一个安全检查项的得分值,计算在当前检查周期中所述社会单位的安全指数的过程包括:
根据所述社会单位包括的每一个安全检查项对应的干节点权重值以及每一个安全检查项作为干节点在当前检查周期中的得分值,计算在当前检查周期中所述社会单位的安全指数。
相应地,本发明实施例还提出了一种社会单位安全指数计算装置,参见图8,包括:
元数据库数据对接模块801,用于接收社会单位对应每一个安全检查项所上传的安全信息化元数据库中每一个元数据的元数据描述值;其中,所述安全信息化元数据库根据人、事及物三种安全属性生成,且包括:至少两个元数据,所述至少两个元数据对应至少两个社会单位的安全检查项所涉及的至少两个风险点;
工单处理模块802,用于接收社会单位在当前检查周期中对应每一个安全安全检查项发来的检查工单;
安全指数计算模块803,用于利用所述工单处理模块802接收的对应每一个安全检查项的检查工单及所述元数据库数据对接模块接收的安全信息化元数据库中每一个元数据的元数据描述值,确定在当前检查周期中每一个安全检查项的得分值;根据社会单位的每一个安全检查项的得分值,计算在当前检查周期中所述社会单位的安全指数。
需要说明的是,本发明实施例中,可以在社会单位端来执行计算社会单位安全指数的方法,也就是说,由社会单位自己来计算自己的安全指数;此时,社会单位安全指数计算装置集成在所述社会单位端服务器中。也可以在云端的服务器中执行计算社会单位安全指数的方法,也就是说,由一个上级管理部门来分析计算下属的一个社会单位的安全指数,此时,社会单位安全指数计算装置集成在所述云端的服务器中。
在本发明实施例中,“社会单位”是对我国独立的各类组织的统称,包括各级国家机关、团体、企业、事业单位等多种类型。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本发明还提供了一种计算机可读介质,存储安全信息化元数据库,用于使一计算机执行如本文所述的社会单位的各种处理方法、或者社会单位安全指数计算的方法。具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
需要说明的是,上述各流程和各系统结构图中不是所有的步骤和模块都是必须的,可以根据实际的需要忽略某些步骤或模块。各步骤的执行顺序不是固定的,可以根据需要进行调整。上述各实施例中描述的系统结构可以是物理结构,也可以是逻辑结构,即,有些模块可能由同一物理实体实现,或者,有些模块可能分由多个物理实体实现,或者,可以由多个独立设备中的某些部件共同实现。
以上各实施例中,硬件单元可以通过机械方式或电气方式实现。例如,一个硬件单元可以包括永久性专用的电路或逻辑(如专门的处理器,FPGA或ASIC)来完成相应操作。硬件单元还可以包括可编程逻辑或电路(如通用处理器或其它可编程处理器),可以由软件进行临时的设置以完成相应操作。具体的实现方式(机械方式、或专用的永久性电路、或者临时设置的电路)可以基于成本和时间上的考虑来确定。
上文通过附图和优选实施例对本发明进行了详细展示和说明,然而本发明不限于这些已揭示的实施例,基与上述多个实施例本领域技术人员可以知晓,可以组合上述不同实施例中的代码审核手段得到本发明更多的实施例,这些实施例也在本发明的保护范围之内。
Claims (10)
1.社会单位安全指数计算方法,其特征在于,包括:
接收社会单位对应每一个安全检查项所上传的安全信息化元数据库中每一个元数据的元数据描述值;
所述安全信息化元数据库根据人、事及物三种安全属性生成,且包括:至少两个元数据,所述至少两个元数据对应至少两个社会单位的安全检查项所涉及的至少两个风险点;
接收社会单位在当前检查周期中对应每一个安全安全检查项发来的检查工单;
利用对应每一个安全检查项的检查工单及安全信息化元数据库中每一个元数据的元数据描述值,确定在当前检查周期中每一个安全检查项的得分值;
根据社会单位的每一个安全检查项的得分值,计算在当前检查周期中所述社会单位的安全指数。
2.根据权利要求1所述的方法,其特征在于,所述确定在当前检查周期中每一个安全检查项的得分值,包括:
针对社会单位的每一个安全检查项,均执行A1至A3:
A1、对应于当前安全检查项,在当前检查周期中确定所述检查工单中的所述至少一个第一元数据分别对应的叶节点权重值;
A2、对应于当前安全检查项,根据在当前检查周期中对应所述至少一个第一元数据分别填写的安全状态,确定所述至少一个第一元数据分别对应的叶节点打分值;
A3、对应于当前安全检查项,根据所述至少一个第一元数据分别对应的叶节点权重值及叶节点打分值,以及根据安全信息化元数据库中其他元数据的叶节点打分值及其他元数据的权重值,计算当前安全检查项在当前检查周期中的干节点分值,将该干节点分值作为在当前检查周期中当前安全检查项的得分值。
3.根据权利要求2所述的方法,其特征在于,该方法进一步包括:接收所述社会单位上传的对应于每一个安全检查项的至少一个第一元数据分别对应的静态叶节点权重值;
A1中,所述在当前检查周期中确定所述检查工单中的所述至少一个第一元数据分别对应的叶节点权重值包括:
将所述检查工单中所述至少一个第一元数据分别对应的静态叶节点权重值,确定为在当前检查周期中所述至少一个第一元数据分别对应的叶节点权重值。
4.根据权利要求2所述的方法,其特征在于,该方法进一步包括:接收所述社会单位上传的对应于每一个安全检查项的至少一个第一元数据分别对应的静态叶节点权重值;
对应于当前安全检查项,确定在当前检查周期中需要现场检测的n个第一元数据;n为正整数;
A1中,所述确定在当前检查周期中所述至少一个第一元数据分别对应的叶节点权重值包括:
通过如下公式计算在当前检查周期中所述检查工单中需要现场检测的n个第一元数据中的每一个对应的动态叶节点权重值,将需要现场检测的n个所述第一元数据分别对应的动态叶节点权重值,确定为在当前检查周期中n个所述第一元数据分别对应的叶节点权重值;所述公式为:
其中,k为1至n中的任意一个正整数;Ci表示:对应于当前安全检查项,在当前检查周期中需要现场检测的第i个第一元数据对应的静态叶节点权重值;Wi表示:对应于当前安全检查项,在当前检查周期中需要现场检测的第i个第一元数据对应的动态叶节点权重值。
5.根据权利要求1至4中任一所述的方法,其特征在于,所述安全信息化元数据库中包括:第二元数据,所述第二元数据对应安全检查项所涉及的安全等级;
该方法进一步包括:根据为每一个安全检查项填写的所述第二元数据的描述值,为每一个安全检查项设置对应的干节点权重值;
所述根据社会单位的每一个安全检查项的得分值,计算在当前检查周期中所述社会单位的安全指数包括:
根据所述社会单位包括的每一个安全检查项对应的干节点权重值以及每一个安全检查项作为干节点在当前检查周期中的得分值,计算在当前检查周期中所述社会单位的安全指数。
6.社会单位安全指数计算装置,其特征在于,包括:
元数据库数据对接模块,用于接收社会单位对应每一个安全检查项所上传的安全信息化元数据库中每一个元数据的元数据描述值;其中,所述安全信息化元数据库根据人、事及物三种安全属性生成,且包括:至少两个元数据,所述至少两个元数据对应至少两个社会单位的安全检查项所涉及的至少两个风险点;
工单处理模块,用于接收社会单位在当前检查周期中对应每一个安全安全检查项发来的检查工单;
安全指数计算模块,用于利用所述工单处理模块接收的对应每一个安全检查项的检查工单及所述元数据库数据对接模块接收的安全信息化元数据库中每一个元数据的元数据描述值,确定在当前检查周期中每一个安全检查项的得分值;根据社会单位的每一个安全检查项的得分值,计算在当前检查周期中所述社会单位的安全指数。
7.根据权利要求6所述的装置,其特征在于,所述安全指数计算模块包括干节点得分计算子模块;
所述干节点得分计算子模块用于针对社会单位的每一个安全检查项,均执行A1至A3:
A1、对应于当前安全检查项,在当前检查周期中确定所述检查工单中的所述至少一个第一元数据分别对应的叶节点权重值;
A2、对应于当前安全检查项,根据在当前检查周期中对应所述至少一个第一元数据分别填写的安全状态,确定所述至少一个第一元数据分别对应的叶节点打分值;
A3、对应于当前安全检查项,根据所述至少一个第一元数据分别对应的叶节点权重值、叶节点打分值以及安全信息化元数据库中每一个元数据的元数据描述值,计算当前安全检查项在当前检查周期中的干节点分值,将该干节点分值作为所述在当前检查周期中当前安全检查项的得分值。
8.根据权利要求7所述的装置,其特征在于,所述元数据库数据对接模块,进一步用于接收社会单位上传的对应于每一个安全检查项的至少一个第一元数据分别对应的静态叶节点权重值;
则,所述干节点得分计算子模块具体用于:
在执行A1时,将所述检查工单中所述至少一个第一元数据分别对应的静态叶节点权重值,确定为在当前检查周期中所述至少一个第一元数据分别对应的叶节点权重值;
或者,
在执行A1时,通过如下公式计算在当前检查周期中所述检查工单中需要现场检测的n个第一元数据中的每一个对应的动态叶节点权重值,将需要现场检测的n个所述第一元数据分别对应的动态叶节点权重值,确定为在当前检查周期中n个所述第一元数据分别对应的叶节点权重值;所述公式为:
其中,k为1至n中的任意一个正整数;Ci表示:对应于当前安全检查项,在当前检查周期中需要现场检测的第i个第一元数据对应的静态叶节点权重值;Wi表示:对应于当前安全检查项,在当前检查周期中需要现场检测的第i个第一元数据对应的动态叶节点权重值。
9.根据权利要求6至8中任一所述的装置,其特征在于,所述元数据库数据对接模块,进一步用于接收社会单位上传的对应于每一个安全检查项的第二元数据的描述值,所述第二元数据在所述安全信息化元数据库中对应安全检查项所涉及的安全等级;
所述安全指数计算模块,进一步用于根据为每一个安全检查项填写的所述第二元数据的描述值,为每一个安全检查项设置对应的干节点权重值;根据所述社会单位包括的每一个安全检查项对应的干节点权重值以及每一个安全检查项作为干节点在当前检查周期中的得分值,计算在当前检查周期中所述社会单位的安全指数。
10.根据权利要求6至8中任一所述的装置,其特征在于,所述社会单位安全指数计算装置集成在所述社会单位端服务器中,或者,集成在云端的服务器中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010313069.5A CN111539002A (zh) | 2020-04-20 | 2020-04-20 | 社会单位安全指数计算方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010313069.5A CN111539002A (zh) | 2020-04-20 | 2020-04-20 | 社会单位安全指数计算方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111539002A true CN111539002A (zh) | 2020-08-14 |
Family
ID=71972992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010313069.5A Pending CN111539002A (zh) | 2020-04-20 | 2020-04-20 | 社会单位安全指数计算方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111539002A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007128169A (ja) * | 2005-11-01 | 2007-05-24 | Japan Association For Safety Of Hazardous Materials | 危険性評価装置およびコンピュータプログラム |
CN107491851A (zh) * | 2016-10-27 | 2017-12-19 | 北京市安全生产科学技术研究院 | 安全生产信息化检查系统和方法 |
CN108764638A (zh) * | 2018-04-25 | 2018-11-06 | 深圳市中电数通智慧安全科技股份有限公司 | 一种建筑消防安全评估系统 |
CN109919479A (zh) * | 2019-03-01 | 2019-06-21 | 邓嘉明 | 一种工程项目的安全施工评估系统及其评估方法 |
-
2020
- 2020-04-20 CN CN202010313069.5A patent/CN111539002A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007128169A (ja) * | 2005-11-01 | 2007-05-24 | Japan Association For Safety Of Hazardous Materials | 危険性評価装置およびコンピュータプログラム |
CN107491851A (zh) * | 2016-10-27 | 2017-12-19 | 北京市安全生产科学技术研究院 | 安全生产信息化检查系统和方法 |
CN108764638A (zh) * | 2018-04-25 | 2018-11-06 | 深圳市中电数通智慧安全科技股份有限公司 | 一种建筑消防安全评估系统 |
CN109919479A (zh) * | 2019-03-01 | 2019-06-21 | 邓嘉明 | 一种工程项目的安全施工评估系统及其评估方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11741105B2 (en) | Intelligent remote monitoring method for fire-fighting | |
US10796394B2 (en) | Estimation of damage prevention with building retrofit | |
CN106056347A (zh) | 基于视频监控的工程项目管理云平台系统 | |
CN110677430B (zh) | 基于网络安全设备日志数据的用户风险度评估方法和系统 | |
US20240142063A1 (en) | Method for troubleshooting potential safety hazards of compressor in smart gas pipeline network and internet of things system thereof | |
US11227246B2 (en) | Systems and methods for identifying, profiling and generating a graphical user interface displaying cyber, operational, and geographic risk | |
Rajabifard et al. | An intelligent disaster decision support system for increasing the sustainability of transport networks | |
CN111062686A (zh) | 一种基于数字化模型的移动智能监理管控方法及系统 | |
CN111966746B (zh) | 一种气象防灾减灾流程监控系统及其监控方法 | |
Freiria et al. | The multiscale importance of road segments in a network disruption scenario: A risk‐based approach | |
Ferreira et al. | Assessing and managing risk in historic urban areas: current trends and future research directions | |
CN113822781B (zh) | 一种基于区块链的生态环境监管方法及系统 | |
CN113808757A (zh) | 一种传染病登记溯源系统 | |
Mazumder et al. | A novel framework to study community-level social and physical impacts of hurricane-induced winds through synthetic scenario analysis | |
CN207070219U (zh) | 基于视频监控的项目工程监理系统 | |
Rouhanizadeh et al. | Development of a Model Determining the Relationships of the Factors Delaying Reconstruction Projects | |
CN111539002A (zh) | 社会单位安全指数计算方法和装置 | |
CN111539003A (zh) | 社会单位安全信息化元数据体系实现方法 | |
CN115860495A (zh) | 应急预案处理方法、装置、设备、介质及产品 | |
CN111539004A (zh) | 城市级安全指数计算方法和装置 | |
CN115271514A (zh) | 通讯企业的监控方法、装置、电子设备及存储介质 | |
Pavão et al. | Cyber resilience, a survey of case studies | |
Saad et al. | Towards a conceptual framework for early warning information systems (EWIS) for crisis preparedness | |
Baker et al. | Local measures of disruption for quantifying seismic risk and reliability of complex networks | |
Blagojević et al. | Regional Recovery Modeling and Postdisaster Model Updating: The Case of the 2010 Kraljevo Earthquake in Serbia |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |