CN111539003A - 社会单位安全信息化元数据体系实现方法 - Google Patents
社会单位安全信息化元数据体系实现方法 Download PDFInfo
- Publication number
- CN111539003A CN111539003A CN202010313985.9A CN202010313985A CN111539003A CN 111539003 A CN111539003 A CN 111539003A CN 202010313985 A CN202010313985 A CN 202010313985A CN 111539003 A CN111539003 A CN 111539003A
- Authority
- CN
- China
- Prior art keywords
- metadata
- security
- safety
- inspection
- item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 81
- 238000007689 inspection Methods 0.000 claims description 181
- 230000008569 process Effects 0.000 claims description 27
- 238000004891 communication Methods 0.000 claims description 17
- 238000004422 calculation algorithm Methods 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 claims description 5
- 238000011156 evaluation Methods 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 2
- 238000007619 statistical method Methods 0.000 abstract description 9
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000004364 calculation method Methods 0.000 description 30
- 239000000126 substance Substances 0.000 description 26
- 238000004519 manufacturing process Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 11
- 230000003068 static effect Effects 0.000 description 10
- 238000001514 detection method Methods 0.000 description 8
- 230000008520 organization Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000003203 everyday effect Effects 0.000 description 4
- 238000012797 qualification Methods 0.000 description 4
- 238000003672 processing method Methods 0.000 description 3
- 239000003245 coal Substances 0.000 description 2
- 239000003337 fertilizer Substances 0.000 description 2
- 238000003032 molecular docking Methods 0.000 description 2
- 238000011002 quantification Methods 0.000 description 2
- 238000012502 risk assessment Methods 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Tourism & Hospitality (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Bioethics (AREA)
- Entrepreneurship & Innovation (AREA)
- Educational Administration (AREA)
- Computer Hardware Design (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Game Theory and Decision Science (AREA)
- Primary Health Care (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了社会单位安全信息化元数据体系实现方法,包括:设置人、事及物三种安全属性;根据所述人、事及物三种安全属性,生成安全信息化元数据库;所述安全信息化元数据库中包括:至少两个元数据,所述至少两个元数据对应至少两个社会单位的安全检查项所涉及的至少两个风险点。本发明还提供了计算机可读介质,能够存储本发明提供的安全信息化元数据库。本发明的技术方案能够提供统一规范的社会单位安全信息化元数据,从而更有利于安全性统计分析。
Description
技术领域
本发明涉及安全生产技术领域,特别涉及社会单位安全信息化元数据体系实现方法和计算机可读介质。
背景技术
安全性,是人们在工作和生活中都必须重视的议题。各行各业的社会单位,都采取了各种措施来保证工作和生活的安全性。比如,一个化工企业会制定各种安全检查流程,检查设备的安全状态以及作业过程是否符合安全要求等。再如,一个学校会记录安全设备比如消火栓的位置以及保安校内的巡查时间和巡查结果等。
可见,为了保证安全性,各种社会单位比如企事业单位等都制定了符合自己要求的安全检查标准,比如对安全设备的管理以及业务的安全检查流程等。但是,目前,各个社会单位都是按照自己的理解和标准来定义各种安全检查标准。比如不同的化工企业,即使安全要求是一致的,但是由于企业自己定义的检查标准不同,对于同类型锅炉的检查项目、检察人员的资质及周期等都往往是不相同的。可见,不同社会单位的安全检查没有统一的规范,从而无法进行更好地安全性统计分析,比如无法更好地分析一个城市的安全指数,因此,无法更好地保证人们工作和生活的安全性。
发明内容
本发明实施例提供了社会单位安全信息化元数据体系实现方法和计算机可读介质,能够提供统一规范的社会单位安全信息化元数据,从而更有利于安全性统计分析。
社会单位安全信息化元数据体系实现方法,包括:
设置人、事及物三种安全属性;
根据所述人、事及物三种安全属性,生成安全信息化元数据库;
所述安全信息化元数据库中包括:至少两个元数据,所述至少两个元数据对应至少两个社会单位的安全检查项所涉及的至少两个风险点;其中,在所述安全信息化元数据库中,所述至少两个元数据包括:元数据名称;元数据标识编码;任务编码;安全状态;安全等级;人事物分类;证据链。
本发明实施例提供了社会单位安全信息化元数据体系实现方法,其中,因为安全信息化元数据库中包括描述安全检查项的各风险点的至少两个元数据,也就是说,本发明实施例中,针对任意一种需要涉及安全检查的安全检查项,比如一个设备,一个操作流程等,都分离出该安全检查项会涉及到各种风险点及其属性,并且,用安全信息化元数据库中的元数据来描述各种风险点,也就是说,将各行各业中各种安全检查需要涉及的项目抽离出共性的风险点及属性,统一用安全信息化元数据库来描述。并且,由于是根据人、事及物三种安全属性,生成安全信息化元数据库,因此,该元数据库中的各个元数据能从人事物三种维度更加全面地描述一个安全检查项的各种风险点,这样,任意社会单位的任意需要检查的安全检查项,都有了统一的描述标准,从而能够便于后续进行统计分析等处理。在安全信息化元数据库中,应该包括:1.元数据名称,该名称可以有重复,因为社会单位内部管理容易;2.元数据编码,改编码为唯一在整个全世界信息体系中,没有重复,目的为整个大数据行业统计使用;3.任务编码,依然为唯一性的,因为要对元数据进行全生命周期管理;4.安全状态,只有合格于不合格,目的为定性处理,并执行计算;5.安全等级,实现等级定量化,计算过程中实现权重及系数;6.人事物作为重点分类属性依据,用于细分二级元数据,并实现我国特有的统计方式;7.证据链,也是本体系的重要特点,目的是保障元数据的可靠性、真实性。其他的二级元数据,基本为通用性数据。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1A至图1H是本发明一实施例提供的安全信息化元数据库中元数据组织示意图。
图2是本发明一实施例提供的任意一个社会单位利用安全信息化元数据库执行安全检查的流程图。
图3是本发明另一个实施例提供的社会单位A利用安全信息化元数据库执行安全检查的流程图。
图4是本发明一实施例提供的社会单位安全指数计算方法的流程图。
图5是本发明一实施例提供的在一个检查周期中确定安全检查项得分值的流程图。
图6是本发明一实施例提供的元数据的静态叶节点权重值的确定方法的流程图。
图7是本发明一实施例提供的元数据的动态叶节点权重值的确定方法的流程图。
图8是本发明一实施例提供的社会单位安全指数计算装置的结构示意图。
图9是本发明一实施例提供的城市级安全指数计算方法的流程图。
图10是本发明一实施例提供的城市级安全指数计算装置的结构示意图。
具体实施方式
在现有技术中,各个社会单位都是按照自己的理解和要求来定义各种安全检查的风险点、检查标准。比如对于同一类型的锅炉,化工企业1定义的锅炉的风险点及要求是:每天检查2次,检查外观,未对检察人员做出限制要求,责任人是操作人员,未明确要求对检查结果的上报方式;化工企业2定义的锅炉的风险点及要求是:每天检查1次,检查运行状况,检察人员具有化工类执业资格,责任人是总经理以及将检查结果在规定时间之前上报给总经理。这样,对于化工企业1和化工企业2,由于其安全检查标准不同,那么,对于同一类型的锅炉,即使锅炉的设备使用状态完全相同,但是化工企业1和化工企业2确定各自锅炉是否合格的结果却往往不同,而且,因为上报的方式不同和结果的准确度不同,也不利于对化工企业1和化工企业2的锅炉在全生命周期的使用状态进行统计分析。
为了能够便于对社会单位的安全性进行更为准确、客观的统计,首先需要建立一套规范化描述城市安全问题的元素集合。因此,本发明一个实施例考虑将各种安全信息及要求抽离出相同的安全要素属性,形成适用于各种安全信息及各种社会单位的安全元数据,即使用元数据的方式来实现,制定社会单位安全信息化元数据。社会单位安全信息化元数据的建立和维护能够按照一定的标准实施,这些元数据元素可以适用于各种社会单位,从而可以提高工作效率,降低安全成本,增加安全程度。
本发明一个实施例中,考虑安全性会涉及人、事及物,因此,本发明实施例提供了社会单位安全信息化元数据体系实现方法,具体可以是一种安全信息化元数据的组织方式,包括:首先设置人、事及物三种安全属性;根据所述人、事及物三种安全属性,生成安全信息化元数据库;所述安全信息化元数据库中包括:至少两个元数据,所述至少两个元数据对应安全检查项所涉及的至少两个风险点;其中,
在安全信息化元数据库中,包括:1.元数据名称,该名称可以有重复,因为社会单位内部管理容易;2.元数据编码,改编码为唯一在整个全世界信息体系中,没有重复,目的为整个大数据行业统计使用;3.任务编码,依然为唯一性的,因为要对元数据进行全生命周期管理;4.安全状态,只有合格于不合格,目的为定性处理,并执行计算;5.安全等级,实现等级定量化,计算过程中实现权重及系数;6.人事物作为重点分类属性依据,用于细分二级元数据,并实现我国特有的统计方式;7.证据链,也是本体系的重要特点,目的是保障元数据的可靠性、真实性。其他的二级元数据,基本为通用性数据。
其中,在所述安全信息化元数据库中,至少两个元数据按照设定好的规则编排。
因为安全信息化元数据库中包括描述安全检查项的各风险点的至少两个元数据,也就是说,本发明实施例中,针对任意一种需要涉及安全检查的安全检查项,比如一个设备,一个操作流程等,都分离出该安全检查项会涉及到的各种风险点及其属性,并且,用安全信息化元数据库中的元数据来描述各种风险点,也就是说,将各行各业中各种安全检查需要涉及的项目抽离出共性的风险点及属性,统一用安全信息化元数据库来描述。并且,由于是根据人、事及物三种安全属性,生成安全信息化元数据库,因此,该元数据库中的各个元数据能从人事物三种维度更加全面地描述一个安全检查项的各种风险点,这样,任意社会单位的任意需要检查的安全检查项,都有了统一的描述标准,从而能够便于后续进行统计分析等处理。
在本发明一个实施例中,安全信息化元数据库中元数据的组织方式可以如图1A至图1G所示,包括如下中的元数据:
名称;元数据编码;任务编码;安全状态;安全等级;分类标准;作为一级元数据的“人”,所述一级元数据“人”包括二级元数据岗位、状态、证照以及企业自定义;作为一级元数据的“物”,所述一级元数据“物”包括二级元数据设备编码、设备名称、设备类别、厂商名称、设备型号、存放位置、设备状态、企业自定义;作为一级元数据的“事”,所述一级元数据“事”包括任务及检查、标准及规范、流程及顺序、合理性评价、企业自定义;作为一级元数据的“责任体系”,所述一级元数据“责任体系”包括选项责任人及应急信息;作为一级元数据的“责任人”,所述一级元数据“责任人”包括一线作业人员、安全管理员、安全管理经理、单位主管安全副总、社会单位法人、上级主管安全管理负责人、集团主管副总裁以及集团单位法人的择一选择;应急信息;作为一级元数据的“所有权属性”,所述一级元数据“所有权属性”包括二级元数据选项:所有权管理和上级管理;所有权管理;上级管理;行政区化管理;行业管理;行业分类;作为一级元数据的“证据链”,所述一级元数据“证据链”包括电子工单、图片、视频、语音以及文本;作为一级元数据的“技术属性”,所述一级元数据“技术属性”包括二级元数据:云平台端接口标准、云平台端数据标准、移动终端接口标准、移动终端数据标准、移动终端消息推送、物联网终端通信协议、物联网终端技术标准、物联网终端应用形式、数据安全通信数据、数据安全用户认证、数据安全加密算法、数据安全权限系统、视频及语音;作为一级元数据的“基础字典”,所述一级元数据“基础字典”包括二级元数据:区域名称、区域编码、位置说明、设备厂商名;作为一级元数据的“位置信息”,所述一级元数据“位置信息”包括地图及测绘位置信息、经纬度坐标、区域、建筑、楼层、房间;作为一级元数据的“通信方式”,所述一级元数据“通信方式”包括移动电话、Email以及微信。
当然,图1A至图1G只是安全信息化元数据库的一种实现方式。在实际的业务实现中,安全信息化元数据库还有其他的实现方式,比如,只包括图1A至图1G所示的上述任意两个或者任意多个元数据,再如,安全信息化元数据库中不包括图1A至图1G所示的部分元数据,又如,安全信息化元数据库中除了包括图1A至图1G所示的部分或全部元数据之外,还包括其他图1A至图1G未示出的其他元数据等。
安全信息化元数据库中的元数据具体是根据风险点的属性、风险分析的粒度、风险分析的要求等综合来决定的。
在本发明一个实施例中,可以设置出通用安全信息化元数据库,也就是说,各行各业的各种安全检查项均适用的通用安全信息化元数据库。这样,后续无论何种社会单位,何种安全检查项目,都可以利用该通用安全信息化元数据库中的元数据来进行描述和安全管理。
在本发明的另一个实施例中,所述安全信息化元数据库包括:对应于不同行业的不同专用元数据库。考虑到每一种需要检查的安全检查项可能会有行业的特性,比如,在煤矿行业,气体的浓度比如瓦斯气体的浓度就是必须检查的安全检查项,但是在其他的行业如学校中,必须检查的安全检查项中就没有气体的浓度,这样,在设置对应于煤矿行业的专用安全信息化元数据库时,该专用安全信息化元数据库中则可以包括“气体浓度”这一元数据,相反,在设置对应于学校的专用安全信息化元数据库时,该专用安全信息化元数据库中则没有“气体浓度”这一元数据。
在本发明一个实施例中,对于任意一个社会单位,其使用的安全信息化元数据库可以是通用安全信息化元数据库加上本行业对应的专用安全信息化元数据库(如果专用安全信息化元数据库中只包括本行业适用的专有元数据,而不包括其他行业可用的元数据),或者可以只有本行业对应的专用安全信息化元数据库(如果专用安全信息化元数据库中包括本行业需要使用的所有元数据)。
为了能够更加全面且多维度地描述社会单位的安全检查项,在本发明一个实施例中,在安全信息化元数据库中,描述安全检查项的至少两个元数据可以包括:对应安全检查项的分类标准的元数据、对应安全检查项的证据链的元数据及对应安全检查项的技术属性的元数据三者中的任意一个或者多个;其中,
在本发明实施例中,参见图1A,对应安全检查项的分类标准的元数据:是用来表明当前被描述的安全检查项属于人、事、物三种维度中的哪一个维度。比如,对于安全检查项“巡检人员”,使用描述安全检查项的分类标准的元数据可以表明该“巡检人员”属于人这一个维度,再如,对于安全检查项“作业流程”,使用描述安全检查项的分类标准的元数据可以表明该“作业流程”属于事这一个维度,又如,对于安全检查项“锅炉”,使用描述安全检查项的分类标准的元数据可以表明该“锅炉”属于物这一个维度。本发明实施例在安全信息化元数据库中提供分类标准的元数据,因此,可以为后续的大数据统计分析提供保证。比如在后续需要统计一个城市中所有关于人员自身的问题而导致的事故,比如由于巡检人员没有相关执业资格而导致发生事故,现有技术的处理方法是无法从各社会单位上报的检查结果中准确、快速、有效地筛选出相关的结果。而本发明实施例中,由于提供了分类标准的元数据,在初始描述一个安全检查项,比如巡检人员,则可以利用分类标准的元数据来表明该巡检人员作为安全检查项被记录时,属于“人”这一分类,那么,后续,在统计一个城市中所有关于人员自身的问题而导致的事故时,可以通过分类标准的元数据进行筛选,比如筛选所有分类标准的元数据为“人”的安全检查项的安全检查结果,则可以实现仅针对人员自身的问题而导致的事故进行统计分析。
在本发明实施例中,参见图1E和图1F,对应安全检查项的证据链的元数据:是用来表明当前被描述的安全检查项在执行被检查过程中能够相互佐证的一系列证据。比如描述安全检查项的证据链的为一级元数据,且可以包括如下的二级元数据:电子工单、图片、视频、语音、文本。本发明实施例在安全信息化元数据库中提供描述安全检查项的证据链的元数据,因此,可以为后续的大数据统计分析提供证据。比如在每一次检查周期中,检查人员都可以将用于证明检查结果的证据通过该对应安全检查项的证据链的元数据进行上传。比如,在一次例行检查中,巡检人员认为作为安全检查项的“操作流程”不合格,比如,操作人员没有按照固定顺序进行零件的加工处理,则可以拍摄图片、视频等证据,通过对应该操作流程的描述证据链的元数据进行上传。这样,在后续需要核查上报的安全检查结果“不合格”时,核查人员则可以通过上传的图片、视频等证据核查该操作流程是否不合格。
在本发明实施例中,对应安全检查项的技术属性的元数据:是用来表明将当前被描述的安全检查项发送给外部服务器,比如上传给外部进行安全指数计算的服务器时,所使用的各种技术标准,比如接口标准、协议标准、加密算法标准等。参见图1F,比如,对应安全检查项的技术属性的元数据包括作为一级元数据的“技术属性”,所述一级元数据“技术属性”包括二级元数据:云平台端接口标准、云平台端数据标准、移动终端接口标准、移动终端数据标准、移动终端消息推送、物联网终端通信协议、物联网终端技术标准、物联网终端应用形式、数据安全通信数据、数据安全用户认证、数据安全加密算法、数据安全权限系统、视频及语音。通过对应安全检查项的技术属性的元数据,后续在初始化填写描述值后,则可以将每一个技术属性的值确定下来,比如,云平台端接口标准填写了描述值后,则确定了社会单位与云平台端通过何种接口进行连接,后续社会单位只需要利用该描述值对应的接口,将安全检查结果等各种信息上报给云平台端。
在本发明一个实施例中,在所述安全信息化元数据库中,所述至少两个元数据包括:一级元数据及其下属的各级元数据。一个元数据描述的风险点可能会有多种属性,因此,在安全信息化元数据库中,有的元数据没有下级元数据,而有的元数据作为一级元数据还会包括下属的各级元数据。比如,参见图1E和图1F,作为一级元数据的“通信方式”,所述一级元数据“通信方式”包括二级元数据:移动电话、Email以及微信。
在本发明实施例中,在所述安全信息化元数据库中还可以包括预留元数据字段,所述预留元数据字段供社会单位自行定义安全检查项对应的风险点及其属性。
基于上述本发明实施例提供的安全信息化元数据库,每一个社会单位都只需要在初始化时描述安全信息化元数据库中的元数据的描述值,以及在后续检查周期中利用元数据生成的检查工单提供检查结果(具体为特定元数据的安全状态),则可以完成社会单位的安全检查项的定义和检查,即,社会单位定义安全检查项的过程、现场对安全检查项的检查过程以及对安全检查项检查结果的描述和上传等,都有了统一的标准。
参见图2,基于本发明实施例中提出的安全信息化元数据库,任意一个社会单位执行安全检查的实现方法包括:
步骤201:社会单位读取安全信息化元数据库。
步骤202:社会单位根据安全检查的粒度要求,确定所述社会单位的至少一个安全检查项;所述粒度要求为:将人、事及物三种安全属性分别作为粒度单位。
步骤203:针对社会单位的每一个安全检查项,社会单位均执行:
步骤2031:针对当前安全检查项,读取所述安全信息化元数据库中的每一个元数据;
步骤2032:初始化填写每一个元数据对应于当前安全检查项的元数据描述值;
步骤2033:得到所述社会单位对应于当前安全检查项的检查工单。
所述检查工单中包括:至少一个第一元数据分别对应的安全状态填写选项以及证据链上传选项。第一元数据,其对应需要现场检查的风险点,比如锅炉的工作状态,该第一元数据的值通常为选择填写,比如包括不合格、一般、合格、优秀。
步骤2034:在对应于当前安全检查项的检查周期到来时,根据当前安全检查项的当前现场检测结果,在所述检查工单中为所述至少一个第一元数据填写安全状态以及上传证据链,并上报。
图3是本发明另一个实施例中任意一个社会单位执行安全检查的实现方法的流程图。参见图3,该方法应用于社会单位,包括:
步骤300:社会单位A读取所述安全信息化元数据库。
这里,可以将安全信息化元数据库作为数据保存在加密的计算机可读介质中,比如U盘中,当一个社会单位A获得了使用该安全信息化元数据库的权限后,则可以读取所述安全信息化元数据库。
社会单位A读取的安全信息化元数据库可以是通用的安全信息化元数据库,或者是对应于社会单位A所属行业的专用安全信息化元数据库,或者是两者。
比如,社会单位A读取了如图1A至图1G所示的安全信息化元数据库。
步骤301:社会单位A根据读取的安全信息化元数据库,判断该元数据库中的元数据是否满足自身需要,如果是,则直接执行步骤302,否则,在安全信息化元数据库中对应的一级元数据下属的企业自定义字段,或者在作为预留的企业自定义元数据中增加元数据,然后执行步骤302。
这里,由于预先设置的安全信息化元数据库中的所有元数据可能无法满足任意一个社会单位对于某种特定安全检查项的特定检查要求,因此,在设置安全信息化元数据库时,则可以为企业预留自定义的处理功能,包括两部分:一部分是,安全信息化元数据库中,一级元数据满足社会单位的需要,但是该一级元数据下属的下级元数据缺少能够描述社会单位安全检查项特性的元数据,因此,可以预先在安全信息化元数据库中的至少一个一级元数据中预留该一级元数据下属的企业自定义字段,谁单位则可以在该企业自定义字段补充能够描述特定特性的下级元数据,以便后续填写该下级元数据的描述值;另一部分是,安全信息化元数据库中缺少能够描述安全检查项某种特性的一级元数据,则社会单位可以在作为预留的企业自定义元数据中增加一级元数据。
步骤302:根据安全检查的粒度要求,确定所述社会单位A的至少一个安全检查项;所述粒度要求为:将人、事及物三种安全属性分别作为粒度单位。
社会单位A可以自行决定将何种事务作为一个安全检查项。比如,社会单位A为一个化工企业,该化工企业涉及安全性的事项有多种,比如灭火器,锅炉,利用锅炉制造化肥的生产流程等。如果安全检查的粒度单位小,则可以将利用锅炉制造化肥的生产流程拆分成多个安全检查项,比如,在该生产流程中每一个不同操作岗上的人都可以分别作为一个安全检查项,比如岗位A操作任人员、岗位B操作人员及岗位C操作人员这三个安全检查项,再如还可以将该生产流程中涉及的每一个重要的设备都分别作为一个安全检查项,然后还可以将整个生产流程的工序作为一个安全检查项。当然,如果安全检查的粒度较为粗糙,可以只将该整个生产流程作为一个安全检查项,而不再拆分。
步骤303:社会单位A针对确定出的每一个安全检查项,逐一均执行如下步骤3031至步骤3033:
步骤3031:针对当前安全检查项M,读取所述安全信息化元数据库中的每一个元数据。
步骤3032:初始化填写每一个元数据对应于当前安全检查项M的元数据描述值,得到所述社会单位对应于当前安全检查项的检查工单,所述检查工单中包括安全状态及其对应的选项以及包括证据链。
步骤3033:在对应于当前安全检查项M的当前检查任务到来时,根据当前安全检查项的当前现场检测结果填写对应于当前检查任务M的检查工单,并上报,所述检查工单的填写包括选择安全状态的选项以及上传证据链。
举例说明上述图3所示的安全信息处理方法。对于社会单位A为一个化工企业,该化企业确定的安全检查项包括:位于不同位置的100个灭火器,位于不同位置或者应用于不同生产流程中的锅炉20个,位于不同位置或者在不同生产流程中的20个岗位操作人员,3个生产流程,则总共有140个安全检查项。针对该140个安全检查项中的每一个安全检查项都要执行一遍步骤3031至步骤3033的过程。以其中一个位置的锅炉为例,作为一个安全检查项,读取了安全信息化元数据库中的每一个元数据后,初始化填写每一个元数据对应于该位置的锅炉的元数据描述值。比如参见图1A至图1G,对于元数据”名称”则可以初始化填写描述值为“锅炉”,对于“元数据编码”则可以初始化填写描述值,即按照预先统一规定的该位置的锅炉对应的编码来填写,比如填写为图1A中所示的编码,然后,安全状态是需要在后续每一次执行检查任务过程中实时填写的,初始化填写时,可以先预置选择安全状态为合格;然后,对于元数据“安全等级”,因为该位置的锅炉非常重要,一旦损坏会发生重大安全事故,则可以在初始化填写时,选择描述值为“重大”;然后,对于元数据“分类标准”,则可以在初始化填写时,选择描述值为“物”,然后在元数据“物”处,对于二级元数据“设备编码”、“设备名称”等再逐一填写初始化的描述值;比如参见图1C,还可以针对该锅炉填写元数据“责任体系”,针对二级元数据分别填写针对该锅炉的责任人、应急信息等;依次执行,直至初始化填写完安全信息化元数据库中的每一个元数据(包括每一个一级元数据及其下属的各级元数据的描述值)。这样,则针对该锅炉提供了人事物全方面的风险点的描述,也就是说凡是锅炉可能涉及的安全风险点,都通过安全信息化元数据库中的元数据来提示描述,得到描述值后,则该锅炉的初始化安全状态则确定了,比如,责任人是谁等。后续,因为锅炉还需要进行日常巡检,因此,可以根据已经初始化填写的各个元数据的描述值生成一个社会单位A使用的对应于锅炉的检查工单,所述检查工单中包括安全状态及其对应的选项以及包括证据链。在对应于锅炉的当前检查任务到来时,比如每天巡检一次,则在巡检时间到来时,巡检人员到达现场查看锅炉的状态,如果正常,则在生成的检查工单中将安全状态填写为合格,如果不正常,则填写为不合格,得到证据链比如拍摄视频、图片,录制声音等,通过手机终端将证据链通过检查工单中的证据链选项进行上传。
步骤3033中,在根据当前安全检查项的当前现场检测结果填写对应于当前检查任务M的检查工单,并上报时,该处理可以有巡检人员通过现场检测后来事项填写即上报。当然,如果一个安全检查项是物,也可以将该物品比如消防栓通过物联网技术实现连网,这样,该消防栓则可以在电子的检查工单中填写自身当前的检测结果比如合格,然后通过物联网自动上报。
本发明实施例中,比如对于安全检查项“锅炉”、“灭火流程”,虽然两者检查的对象不同,但是两者涉及的各种风险点却有共同的地方,比如,在进行安全检查时,都需要知道两者的名称、责任人、安全等级、安全状态、技术属性等。因此,本发明实施例中,对于各行各业的各种社会单位的各种安全检查项,都抽离出共性的风险点及其属性,使用安全信息化元数据库中的元数据来描述共性的风险点及其属性。这样,安全信息化元数据库中的元数据就跟社会单位的行业类型及内部业务流程没有关系。使得对任何一个安全检查项进行检查时,都不再或者较小地依赖检查人员。比如,对任意一个社会单位比如一个化工厂,对安全信息化元数据库中的元数据进行初始化时填写了每一个元数据的描述值,后续,真正每一个检查周期中进行检查时,安全信息化元数据库中的大部分元数据的描述值都无需更改,只用针对本次检查周期填写对应于本次检查周期的安全检查项的当前的安全状态。一线的检查人员在每次检查周期中,不需要再填写大量数据,只需要填写安全状态比如是合格或者不合格,再多地,则可以上传证据链,一线检查人员不需要再去填写或者处理其他信息,比如在一次检查周期完成检查后,不需要填报锅炉的负责人、属性等,那么,由于一线的检查人员填写的信息量大大减少,一线检查人员控制的越少,则越不容易出错,则能够大大减少填报错误以及谎报等情况发生的概率。因此,也可以看出,通过利用安全信息化元数据库,可以实现对企业安全检查的管理和控制。
在上述图2、3所示的社会单位执行安全检查的过程中,如果读取的安全信息化元数据库中包括:作为一级元数据的“技术属性”;一级元数据“技术属性”包括的下级元数据中包括:云平台端接口标准、云平台端数据标准、移动终端接口标准、移动终端数据标准、移动终端消息推送、物联网终端通信协议、物联网终端技术标准、物联网终端应用形式、数据安全通信数据、数据安全用户认证、数据安全加密算法、数据安全权限系统、视频及语音中的任意一项或多项;
那么,社会单位上报的方式可以包括:根据一级元数据“技术属性”中包括的下级元数据的描述值,确定执行所述上报时的上报方式,比如,根据描述值确定使用何种云平台端接口标准、使用何种物联网终端通信协议及使用何种数据安全加密算法进行上传。
在利用了上述本发明实施例提供的社会单位执行安全检查的方法后,则可以对社会单位的安全指数进行计算。参见图4,本发明实施例中社会单位安全指数计算方法包括:
步骤401:接收社会单位对应每一个安全检查项所上传的安全信息化元数据库中每一个元数据的元数据描述值。
步骤402:接收社会单位在当前检查周期中对应每一个安全安全检查项发来的检查工单;
步骤403:利用对应每一个安全检查项的检查工单及安全信息化元数据库中每一个元数据的元数据描述值,确定在当前检查周期中每一个安全检查项的得分值;
步骤404:根据社会单位的每一个安全检查项的得分值,计算在当前检查周期中所述社会单位的安全指数。
基于社会单位执行的安全检查的过程:即,每一个社会单位都只需要处理安全信息化元数据库中的元数据即可,而不再是自行随意地去定义对一个安全检查项需要检查哪些风险点、需要怎样去描述一个风险点、怎么样给风险点打分等,这些都不再由社会单位自行定义和打分,而是通过安全信息化元数据库中的元数据来统一定义和描述,每一个社会单位都只需要在初始化时描述安全信息化元数据库中的元数据的描述值,以及在后续检查周期中利用元数据生成的检查工单提供检查结果,则可以完成社会单位的安全检查项的定义和检查,即,社会单位定义安全检查项的过程、现场对安全检查项的检查过程以及对安全检查项检查结果的描述和上传等,都有了统一的标准。这样,根据该标准来执行社会单位安全指数的计算,则计算结果更为客观、、准确、可信。比如,本发明实施例中,如果不同社会单位的安全指数均为90分,则该不同社会单位的安全风险客观上也是基本相同的。但是,在现有技术中,举例来说,不同的化工厂的安全分值均为80分,但是由于不同化工厂对内部安全检查项的风险点的定义、检查方法及上传等都不相同,因此,即使同为80分,但是该不同化工厂对应的安全风险值却往往大不相同。再如,现有技术中,不同学校的安全分值分别为90分和70分,看上去90分的学校的安全性更高,但是,由于其对各自安全检查项的风险点的定义和检查等标准不同,因此,往往有时90分的学校的安全风险却大于70分的学校的安全风险。
在本发明实施例中,可以将安全信息化元数据库中的每一个元数据视为一个叶子节点,将每一个安全检查项视为一个干节点,每一个作为干节点的安全检查项都包括了众多叶子节点,即安全信息化元数据库中的各元数据。每一个叶子节点由社会单位打分,得到每一个叶子节点的打分值,因为一个安全检查项对应了多个叶子节点,通过叶子节点的打分值则可以计算得到干节点即安全检查项的得分值。具体地,社会单位在初始化安全信息化元数据库中的元数据时,社会单位可以针对部分需要一次性打分的元数据即对应的风险点进行打分及赋予权重值,后续在需要周期性检查的检查工单中的第一元数据,比如每天检查的锅炉的工作状态,则可以通过检查工单在每个检查周期中进行打分,这样,需人为打分的都可以进行打分,再赋予每一个打分的叶子节点权重值,通过各个叶子节点的分值乘以权重值然后加上其他叶子节点的分值乘以权重值的方式,则可以最终得到安全检查项的得分值。具体地,参见图5,上述步骤403中,确定在当前检查周期中每一个安全检查项的得分值的具体实现过程可以包括:
针对社会单位的每一个安全检查项,均执行A1至A3:
A1、对应于当前安全检查项,在当前检查周期中确定所述检查工单中的所述至少一个第一元数据分别对应的叶节点权重值;
A2、对应于当前安全检查项,根据在当前检查周期中对应所述至少一个第一元数据分别填写的安全状态,确定所述至少一个第一元数据分别对应的叶节点打分值;
A3、对应于当前安全检查项,根据所述至少一个第一元数据分别对应的叶节点权重值及叶节点打分值,以及根据安全信息化元数据库中其他元数据的叶节点打分值及其他元数据的权重值,计算当前安全检查项在当前检查周期中的干节点分值,将该干节点分值作为在当前检查周期中当前安全检查项的得分值。
比如,步骤A3中,可以通过所有叶节点中每一个叶节点权重值与打分值相乘,然后再把各个乘积进行相加即可得到干节点分值。
在本发明一个实施例中,在A1中,在当前检查周期中确定所述检查工单中的所述至少一个第一元数据分别对应的叶节点权重值的方法可以采用静态权重值确定方法或者是动态权重值确定方法。
参见图6,采用静态权重值确定方法来确定在一个检查周期中一个安全检查项的检查工单中涉及的元数据的静态叶节点权重值的方法包括:
步骤601:预先接收所述社会单位上传的对应于每一个安全检查项的至少一个第一元数据分别对应的静态叶节点权重值;
步骤602:将检查工单中至少一个第一元数据分别对应的静态叶节点权重值,确定为在当前检查周期中该至少一个第一元数据分别对应的叶节点权重值。
参见图7,采用动态权重值确定方法来确定在一个检查周期中一个安全检查项的检查工单中涉及的元数据的静态叶节点权重值的方法包括:
步骤701:预先接收所述社会单位上传的对应于每一个安全检查项的至少一个第一元数据分别对应的静态叶节点权重值;
步骤702:对应于当前安全检查项,确定在当前检查周期中检查工单中能够被现场检测的n个第一元数据;n为正整数。
需要说明的是,在对应于一个安全检查项的检查工单中,可能会涉及多个需要周期性检查的元数据,比如一个检查工单中,需要现场检测的第一元数据总共有10个,但是不是每一次检查周期中,这10个第一元数据都会被执行检查,比如,在一个检查周期中,10个第一元数据中只有6个第一元数据对应的风险点处于可以被现场检查的状态,其他元数据对应的风险点在当前的检查周期中不能被现场检查,因此,这些在当前检查周期中不能被现场检查的风险点的第一元数据则不会影响在当前检查周期中计算安全检查项的分值,因此,可以不考虑。在另一个检查周期中,10个第一元数据中可能是8个第一元数据对应的风险点处于可以被现场检查的状态,其他元数据对应的风险点在当前的检查周期中不能被现场检查。因此,本步骤702中以及后续计算时,只考虑在当前检查周期中,能够被现场检测的n个第一元数据来决定每一个能够被现场检测的第一元数据的权重值,不能被现场检测的,则无需分配权重值。
步骤703:通过如下公式计算在当前检查周期中所述检查工单中需要现场检测的n个第一元数据中的每一个对应的动态叶节点权重值;所述公式为:
其中,k和i均为1至n中的任意一个正整数;Ci表示:对应于当前安全检查项,在当前检查周期中需要现场检测的第i个第一元数据对应的静态叶节点权重值;Ck表示:对应于当前安全检查项,在当前检查周期中需要现场检测的第k个第一元数据对应的静态叶节点权重值;Wi表示:对应于当前安全检查项,在当前检查周期中需要现场检测的第i个第一元数据对应的动态叶节点权重值。
步骤704:将需要现场检测的n个所述第一元数据分别对应的动态叶节点权重值,确定为在当前检查周期中n个所述第一元数据分别对应的叶节点权重值。
在利用本发明上述实施例确定出一个社会单位的各个安全检查项在当前检查周期中的得分值后,则可以根据该各个安全检查项的权重值以及得分值,得到该社会单位在当前检查周期中的安全指数。比如,通过将每一项安全检查项的得分值与权重值相乘,然后各项乘积相加,来得到社会单位的安全指数。
在本发明实施例中,安全检查项即干节点的权重值可以预先设定。在所述安全信息化元数据库中包括:第二元数据,所述第二元数据对应安全检查项所涉及的安全等级,比如,安全等级填写的描述值的选项包括:不重要、一般、重要、非常重要;根据为每一个安全检查项填写的所述第二元数据的描述值,为每一个安全检查项设置对应的干节点权重值,比如,描述值为不重要,则权重值为1%,描述值为一般,则权重值为5%等;这样,上述步骤404中,根据社会单位的每一个安全检查项的得分值,计算在当前检查周期中所述社会单位的安全指数的过程包括:
根据所述社会单位包括的每一个安全检查项对应的干节点权重值以及每一个安全检查项作为干节点在当前检查周期中的得分值,计算在当前检查周期中所述社会单位的安全指数。
相应地,本发明实施例还提出了一种社会单位安全指数计算装置,参见图8,包括:
元数据库数据对接模块801,用于接收社会单位对应每一个安全检查项所上传的安全信息化元数据库中每一个元数据的元数据描述值;其中,所述安全信息化元数据库根据人、事及物三种安全属性生成,且包括:至少两个元数据,所述至少两个元数据对应至少两个社会单位的安全检查项所涉及的至少两个风险点;
工单处理模块802,用于接收社会单位在当前检查周期中对应每一个安全安全检查项发来的检查工单;
安全指数计算模块803,用于利用所述工单处理模块802接收的对应每一个安全检查项的检查工单及所述元数据库数据对接模块801接收的安全信息化元数据库中每一个元数据的元数据描述值,确定在当前检查周期中每一个安全检查项的得分值;根据社会单位的每一个安全检查项的得分值,计算在当前检查周期中所述社会单位的安全指数。
需要说明的是,本发明实施例中,可以在社会单位端来执行计算社会单位安全指数的方法,也就是说,由社会单位自己来计算自己的安全指数;此时,社会单位安全指数计算装置集成在所述社会单位端服务器中。也可以在云端的服务器中执行计算社会单位安全指数的方法,也就是说,由一个上级管理部门来分析计算下属的一个社会单位的安全指数,此时,社会单位安全指数计算装置集成在所述云端的服务器中。
基于本发明实施例提出的安全信息化元数据库,不仅可以实现上述本发明实施例中的社会单位安全指数计算方法,而且还可以实现城市级的安全指数计算方法。城市级是基于多个社会单位的。本发明实施例中所称的城市级可以是任意一种对两个及以上的社会单位的组织方式。比如包括多个社会单位的城市、省份、行业、大厦、集团中的任意一种或几种对社会单位的组织方式,因此,基于安全信息化元数据库可以实现比如对一个城市的安全指数的计算、对一个省份或者国家的安全指数的计算、对一个包括多个社会单位的大厦的安全指数的计算、对一个行业比如化工行业或者食品行业的安全指数的计算等。参见图9,在本发明一个实施例中,城市级安全指数计算的方法包括:
步骤901:确定城市级安全指数涉及的至少两个目标社会单位;
步骤902:获取所述至少两个目标社会单位包括的至少两个目标安全检查项;
步骤903:接收每一个目标社会单位对应每一个目标安全检查项所上传的安全信息化元数据库中每一个元数据的元数据描述值;
安全信息化元数据库根据人、事及物三种安全属性生成,且包括:至少两个元数据,所述至少两个元数据对应至少两个社会单位的安全检查项所涉及的至少两个风险点;
步骤904:接收每一个社会单位在当前检查周期中对应每一个目标安全安全检查项发来的检查工单;
步骤905:利用对应每一个安全检查项的检查工单及安全信息化元数据库中每一个元数据的元数据描述值,确定在当前检查周期中每一个目标安全检查项的得分值;
本步骤905的过程可以参考上述本发明实施例中描述的方法,比如图5-7所示的方法来实现本步骤的过程。
步骤906:利用每一个目标安全检查项的得分值,计算在当前检查周期中所述城市级安全指数。
可见,本发明实施例提供的城市级安全指数计算方法,首先确定需要计算的城市级安全指数涉及哪些目标社会单位,比如,如果当前是计算一个城市的安全指数,则可以将该城市内包括的所有社会单位一起作为目标社会单位,如果当前计算的是一个省份的安全指数,则将该省份内所有社会单位一起作为目标社会单位,如果当前计算的是某城市某个化工行业的安全指数,则可以将该城市内该化工行业内的所有社会单位作为目标社会单位。在确定了目标社会单位之后,因为每一个目标社会单位的安全性都会涉及本社会单位内的安全检查项,因此,将所有目标社会单位内的所有安全检查项作为目标安全检查项,这样,由于每一个社会单位为了执行安全检查时,都只需要处理安全信息化元数据库中的元数据即可,而不再是自行随意地去定义对一个安全检查项需要检查哪些风险点、需要怎样去描述一个风险点、怎么样给风险点打分等,这些都不再由社会单位自行定义和打分,而是通过安全信息化元数据库中的元数据来统一定义和描述,每一个社会单位都只需要在初始化时描述安全信息化元数据库中的元数据的描述值,以及在后续检查周期中利用元数据生成的检查工单提供检查结果,则可以完成社会单位的安全检查项的定义和检查,即,利用对应每一个目标安全检查项的检查工单及安全信息化元数据库中每一个元数据的元数据描述值,就可以确定在当前检查周期中每一个目标安全检查项的得分值;在获得了在当前检查周期中每一个目标社会单位的每一个目标安全检查项的得分值,则可以最终获得各个目标社会单位综合性安全分析的结果,即得到了城市级的安全指数。
计算城市级安全指数的方法中,大量对安全检查项的风险点的评估不再取决于操作人员的主观打分比如打分30分、50分,而是由安全信息化元数据库中对元数据的初始化描述值及周期性检查中检查工单中的元数据的描述值,因此计算过程更为客观、准确。
本发明实施例中,可以通过得到各个社会单位的各个安全检查项的得分值,即可最终得到城市级安全指数,因此,计算方法简单且易于实现。
在具体的实现中,计算城市级安全指数的方式主要有两种:
方式一、先计算各目标社会单位各自的安全指数,然后再根据该各目标社会单位的安全指数综合计算出城市级安全指数。
在该方式中,需要为每一个目标社会单位赋予权重值。
方式二、统计出各目标社会单位包括的目标安全检查项,将该“城市级”比如一个城市或者一个行业,作为一个虚拟的更大的“城市级社会单位”,利用该“城市级社会单位”包括的所有目标安全检查项(即所有目标社会单位包括的所有目标安全检查项),综合计算出城市级安全指数。
该方式二中,不需要为目标社会单位赋予权重值。
首先,先针对上述方式一来说明如何计算城市级安全指数。此时,安全信息化元数据库中包括:第二元数据,所述第二元数据对应安全检查项所涉及的安全等级,比如一般、重要、非常重要;那么,在每一个目标社会单位对安全信息化元数据库进行初始化时,每一个目标社会单位会填写该第二元数据的描述值,比如填写为一般、重要或者非常重要;则为了计算城市级安全指数,则需要根据为每一个目标安全检查项填写的所述第二元数据的描述值,为每一个目标安全检查项设置对应的干节点权重值,比如,如果一个目标社会单位的第二元数据的描述值为一般,那么,说明该目标安全检查项的重要等级不高,则会设置相对较低的干节点权重值比如3%,如果一个目标社会单位的第二元数据的描述值为非常重要,那么,说明该目标安全检查项的重要等级高,则会设置相对较高的干节点权重值比如10%;此后,基于上述图9所示过程,在步骤906中,利用每一个目标安全检查项的得分值,计算在当前检查周期中所述城市级安全指数时,则包括:
针对每一个目标社会单位执行:根据当前目标社会单位包括的每一个目标安全检查项对应的干节点权重值以及每一个目标安全检查项作为干节点在当前检查周期中的得分值,计算当前目标社会单位的安全指数;如何计算当前目标社会单位的安全指数可以参见本发明上述实施例中计算社会单位安全指数的方法,比如图4至图7中描述的方法;
根据计算出的在当前检查周期中每一个目标社会单位的安全指数以及每一个目标社会单位对应的权重值,计算在当前检查周期中的所述城市级安全指数。具体地,可以将每一个目标社会单位的安全指数以及每一个目标社会单位对应的权重值相乘,然后将各个成绩相加得到城市级安全指数。
其次,针对上述方式二来说明如何计算城市级安全指数。此时,安全信息化元数据库中包括:第二元数据,所述第二元数据对应安全检查项所涉及的安全等级,比如一般、重要、非常重要;那么,在每一个目标社会单位对安全信息化元数据库进行初始化时,每一个目标社会单位会填写该第二元数据的描述值,比如填写为一般、重要或者非常重要;则为了计算城市级安全指数,则需要根据为每一个目标安全检查项填写的所述第二元数据的描述值,为每一个目标安全检查项设置对应的干节点权重值,比如,如果一个目标社会单位的第二元数据的描述值为一般,那么,说明该目标安全检查项的重要等级不高,则会设置相对较低的干节点权重值比如3%,如果一个目标社会单位的第二元数据的描述值为非常重要,那么,说明该目标安全检查项的重要等级高,则会设置相对较高的干节点权重值比如10%;此后,基于上述图9所示过程,在步骤906中,利用每一个目标安全检查项的得分值,计算在当前检查周期中所述城市级安全指数时,则包括:根据计算出的每一个目标安全检查项在当前检查周期中的干节点分值以及每一个目标安全检查项对应的干节点权重值,计算在当前检查周期中的所述城市级安全指数。
所述利用对应每一个安全检查项的检查工单及安全信息化元数据库中每一个元数据的元数据描述值,确定在当前检查周期中每一个目标安全检查项的得分值,包括:
本发明实施例中,所述城市级安全指数为指定区/城市/省份/国家/集团的安全指数,则所述至少两个目标社会单位为所述指定区/城市/省份/国家/集团管辖下的各社会单位,和/或,所述城市级安全指数为指定行业的安全指数,则所述至少两个目标社会单位为指定行业中的各社会单位。
本发明实施例还提出了一种城市级安全指数计算装置,参见图10,包括:
处理对象确定模块1001,用于确定城市级安全指数涉及的至少两个目标社会单位,以及获取所述至少两个目标社会单位包括的至少两个目标安全检查项;
接口处理模块1002,用于根据所述处理对象确定模块1001所确定的至少两个目标社会单位以及至少两个目标安全检查项,接收每一个目标社会单位对应每一个目标安全检查项所上传的安全信息化元数据库中每一个元数据的元数据描述值;以及,接收每一个社会单位在当前检查周期中对应每一个目标安全安全检查项发来的检查工单;
所述安全信息化元数据库根据人、事及物三种安全属性生成,且包括:至少两个元数据,所述至少两个元数据对应至少两个社会单位的安全检查项所涉及的至少两个风险点;
安全指数计算模块1003,用于利用所述接口处理模块1002所得到的对应每一个安全检查项的检查工单及安全信息化元数据库中每一个元数据的元数据描述值,确定在当前检查周期中每一个目标安全检查项的得分值;以及,利用每一个目标安全检查项的得分值,计算在当前检查周期中所述城市级安全指数。
所述安全指数计算模块1003,根据为每一个目标安全检查项填写的所述第二元数据的描述值,为每一个目标安全检查项设置对应的干节点权重值;以及,为每一个目标社会单位设置对应的权重值;
则,在执行所述利用每一个目标安全检查项的得分值,计算在当前检查周期中所述城市级安全指数时,具体执行:
针对每一个目标社会单位执行:根据当前目标社会单位包括的每一个目标安全检查项对应的干节点权重值以及每一个目标安全检查项作为干节点在当前检查周期中的得分值,计算当前目标社会单位的安全指数;
根据计算出的在当前检查周期中各个目标社会单位的安全指数以及每一个目标社会单位对应的权重值,计算在当前检查周期中的所述城市级安全指数。
所述安全指数计算模块1003,进一步根据为每一个目标安全检查项填写的所述第二元数据的描述值,为每一个目标安全检查项设置对应的干节点权重值;所述第二元数据为所述安全信息化元数据库中对应安全检查项所涉及的安全等级的元数据;则
则在执行利用每一个目标安全检查项的得分值,计算在当前检查周期中所述城市级安全指数时,具体执行:根据计算出的各个目标安全检查项在当前检查周期中的干节点分值以及每一个目标安全检查项对应的干节点权重值,计算在当前检查周期中的所述城市级安全指数。
所述安全指数计算模块1003,在利用对应每一个安全检查项的检查工单及安全信息化元数据库中每一个元数据的元数据描述值,确定在当前检查周期中每一个目标安全检查项的得分值时,具体执行:
针对每一个目标社会单位的每一个目标安全检查项,均执行A1至A3:
A1、对应于当前目标社会单位的当前安全检查项,在当前检查周期中确定所述检查工单中的所述至少一个第一元数据分别对应的叶节点权重值;
A2、对应于当前目标社会单位的当前安全检查项,根据在当前检查周期中对应所述至少一个第一元数据分别填写的安全状态,确定所述至少一个第一元数据分别对应的叶节点打分值;
A3、对应于当前目标社会单位的当前安全检查项,根据所述至少一个第一元数据分别对应的叶节点权重值、叶节点打分值以及安全信息化元数据库中每一个元数据的元数据描述值,计算当前目标安全检查项在当前检查周期中的干节点分值,将该干节点分值作为在当前检查周期中当前目标社会单位的当前目标安全检查项的得分值。
本发明实施例中,城市级安全指数计算装置集成在云端的服务器中。
在本发明实施例中,“社会单位”是对我国独立的各类组织的统称,包括各级国家机关、团体、企业、事业单位等多种类型。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本发明还提供了一种计算机可读介质,存储安全信息化元数据库,用于使一计算机执行如本文所述的社会单位的各种处理方法、或者社会单位安全指数计算的方法、或者城市级安全指数计算的方法的指令。具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
上文通过附图和优选实施例对本发明进行了详细展示和说明,然而本发明不限于这些已揭示的实施例,基与上述多个实施例本领域技术人员可以知晓,可以组合上述不同实施例中的代码审核手段得到本发明更多的实施例,这些实施例也在本发明的保护范围之内。
Claims (10)
1.社会单位安全信息化元数据体系实现方法,其特征在于,包括:
设置人、事及物三种安全属性;
根据所述人、事及物三种安全属性,生成安全信息化元数据库;
所述安全信息化元数据库中包括:至少两个元数据,所述至少两个元数据对应至少两个社会单位的安全检查项所涉及的至少两个风险点。
2.根据权利要求1所述的方法,其特征在于,
所述安全信息化元数据库包括:通用安全信息化元数据库;和/或,
所述安全信息化元数据库包括:至少两个专用安全信息化元数据库,不同的专用安全信息化元数据库对应于不同的行业,每一个专用安全信息化元数据库中的元数据适用于该专用安全信息化元数据库对应的行业。
3.根据权利要求1所述的方法,其特征在于,
在所述安全信息化元数据库中,所述至少两个元数据包括:对应安全检查项的分类标准的元数据、对应安全检查项的证据链的元数据及对应安全检查项的技术属性的元数据三者中的任意一个或者多个;
和/或,
在所述安全信息化元数据库中,所述至少两个元数据包括:一级元数据及其下属的各下级元数据;
和/或,
在所述安全信息化元数据库中包括预留元数据字段,所述预留元数据字段供社会单位自行定义元数据及该元数据下属的各级元数据。
4.根据权利要求1所述的方法,其特征在于,
在所述安全信息化元数据库中,所述至少两个元数据包括:元数据名称;元数据标识编码;任务编码;安全状态;安全等级;人事物分类;证据链;
或者,
所述至少两个元数据包括如下中的至少任意两个:
名称;元数据编码;任务编码;安全状态;安全等级;分类标准;作为一级元数据的“人”,所述一级元数据“人”包括二级元数据岗位、状态、证照以及企业自定义;作为一级元数据的“物”,所述一级元数据“物”包括二级元数据设备编码、设备名称、设备类别、厂商名称、设备型号、存放位置、设备状态、企业自定义;作为一级元数据的“事”,所述一级元数据“事”包括任务及检查、标准及规范、流程及顺序、合理性评价、企业自定义;作为一级元数据的“责任体系”,所述一级元数据“责任体系”包括选项责任人及应急信息;作为一级元数据的“责任人”,所述一级元数据“责任人”包括一线作业人员、安全管理员、安全管理经理、单位主管安全副总、社会单位法人、上级主管安全管理负责人、集团主管副总裁以及集团单位法人的择一选择;应急信息;作为一级元数据的“所有权属性”,所述一级元数据“所有权属性”包括二级元数据选项:所有权管理和上级管理;所有权管理;上级管理;行政区化管理;行业管理;行业分类;作为一级元数据的“证据链”,所述一级元数据“证据链”包括电子工单、图片、视频、语音以及文本;作为一级元数据的“技术属性”,所述一级元数据“技术属性”包括云平台端接口标准、云平台端数据标准、移动终端接口标准、移动终端数据标准、移动终端消息推送、物联网终端通信协议、物联网终端技术标准、物联网终端应用形式、数据安全通信数据、数据安全用户认证、数据安全加密算法、数据安全权限系统、视频及语音;作为一级元数据的“基础字典”,所述一级元数据“基础字典”包括二级元数据:区域名称、区域编码、位置说明、设备厂商名;作为一级元数据的“位置信息”,所述一级元数据“位置信息”包括地图及测绘位置信息、经纬度坐标、区域、建筑、楼层、房间;作为一级元数据的“通信方式”,所述一级元数据“通信方式”包括移动电话、Email以及微信。
5.根据权利要求1所述的方法,其特征在于,该方法进一步包括:
所述社会单位读取所述安全信息化元数据库;
社会单位根据安全检查的粒度要求,确定所述社会单位的至少一个安全检查项;所述粒度要求为:将人、事及物三种安全属性分别作为粒度单位;
针对所述社会单位的每一个安全检查项,均执行:
针对当前安全检查项,读取所述安全信息化元数据库中的每一个元数据;
初始化填写每一个元数据对应于当前安全检查项的元数据描述值;
得到所述社会单位对应于当前安全检查项的检查工单;所述检查工单中包括:至少一个第一元数据分别对应的安全状态填写选项以及证据链上传选项;
在对应于当前安全检查项的检查周期到来时,根据当前安全检查项的当前现场检测结果,在所述检查工单中为所述至少一个第一元数据填写安全状态以及上传证据链,并上报。
6.根据权利要求5所述的方法,其特征在于,所述安全信息化元数据库中包括:作为一级元数据的“技术属性”;一级元数据“技术属性”包括的下级元数据中包括:云平台端接口标准、云平台端数据标准、移动终端接口标准、移动终端数据标准、移动终端消息推送、物联网终端通信协议、物联网终端技术标准、物联网终端应用形式、数据安全通信数据、数据安全用户认证、数据安全加密算法、数据安全权限系统、视频及语音中的任意一项或多项;
所述上报包括:根据一级元数据“技术属性”中包括的下级元数据的描述值,确定执行所述上报时的上报方式。
7.根据权利要求5所述的方法,其特征在于,该方法进一步包括:
针对社会单位的每一个安全检查项,均执行A1至A3:
A1、对应于当前安全检查项,确定在当前检查周期中所述至少一个第一元数据分别对应的叶节点权重值;
A2、对应于当前安全检查项,根据在当前检查周期中对应所述至少一个第一元数据分别填写的安全状态,确定所述至少一个第一元数据分别对应的叶节点打分值;
A3、根据所述至少一个第一元数据分别对应的叶节点权重值、叶节点打分值,计算当前安全检查项在当前检查周期中的干节点分值。
8.根据权利要求7所述的方法,其特征在于,社会单位所填写的安全信息化元数据库中包括:第二元数据,所述第二元数据对应安全检查项所涉及的安全等级;
该方法进一步包括:
根据为每一个安全检查项填写的所述第二元数据的描述值,为每一个安全检查项设置对应的干节点权重值;
根据每一个安全检查项对应的干节点权重值以及每一个安全检查项在当前检查周期中的干节点分值,计算在当前检查周期中所述社会单位的安全指数。
9.根据权利要求5至7中任一所述的方法,其特征在于,该方法进一步包括:
确定城市级安全指数涉及的至少两个目标社会单位;
获取所述至少两个目标社会单位包括的至少两个目标安全检查项;
接收每一个目标社会单位对应每一个目标安全检查项所上传的安全信息化元数据库中每一个元数据的元数据描述值;
接收每一个社会单位在当前检查周期中对应每一个目标安全安全检查项发来的检查工单;
利用对应每一个安全检查项的检查工单及安全信息化元数据库中每一个元数据的元数据描述值,确定在当前检查周期中每一个目标安全检查项的得分值;
利用每一个目标安全检查项的得分值,计算在当前检查周期中所述城市级安全指数。
10.计算机可读介质,其特征在于,所述计算机可读介质上存储有安全信息化元数据库,所述安全信息化元数据库是根据人、事及物三种安全属性生成的,且所述安全信息化元数据库中包括:至少两个元数据,所述至少两个元数据对应安全检查项所涉及的至少两个风险点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010313985.9A CN111539003A (zh) | 2020-04-20 | 2020-04-20 | 社会单位安全信息化元数据体系实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010313985.9A CN111539003A (zh) | 2020-04-20 | 2020-04-20 | 社会单位安全信息化元数据体系实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111539003A true CN111539003A (zh) | 2020-08-14 |
Family
ID=71953415
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010313985.9A Pending CN111539003A (zh) | 2020-04-20 | 2020-04-20 | 社会单位安全信息化元数据体系实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111539003A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007128169A (ja) * | 2005-11-01 | 2007-05-24 | Japan Association For Safety Of Hazardous Materials | 危険性評価装置およびコンピュータプログラム |
CN107491851A (zh) * | 2016-10-27 | 2017-12-19 | 北京市安全生产科学技术研究院 | 安全生产信息化检查系统和方法 |
CN108764638A (zh) * | 2018-04-25 | 2018-11-06 | 深圳市中电数通智慧安全科技股份有限公司 | 一种建筑消防安全评估系统 |
CN109919479A (zh) * | 2019-03-01 | 2019-06-21 | 邓嘉明 | 一种工程项目的安全施工评估系统及其评估方法 |
-
2020
- 2020-04-20 CN CN202010313985.9A patent/CN111539003A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007128169A (ja) * | 2005-11-01 | 2007-05-24 | Japan Association For Safety Of Hazardous Materials | 危険性評価装置およびコンピュータプログラム |
CN107491851A (zh) * | 2016-10-27 | 2017-12-19 | 北京市安全生产科学技术研究院 | 安全生产信息化检查系统和方法 |
CN108764638A (zh) * | 2018-04-25 | 2018-11-06 | 深圳市中电数通智慧安全科技股份有限公司 | 一种建筑消防安全评估系统 |
CN109919479A (zh) * | 2019-03-01 | 2019-06-21 | 邓嘉明 | 一种工程项目的安全施工评估系统及其评估方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11741105B2 (en) | Intelligent remote monitoring method for fire-fighting | |
JP6770125B2 (ja) | 建築物改装に伴う損害防止の推定 | |
US10909647B2 (en) | Damage data propagation in predictor of structural damage | |
CN110677430B (zh) | 基于网络安全设备日志数据的用户风险度评估方法和系统 | |
US20240142063A1 (en) | Method for troubleshooting potential safety hazards of compressor in smart gas pipeline network and internet of things system thereof | |
US11004001B1 (en) | Analysis of structural-damage predictions caused by an earthquake to identify areas with high damage levels | |
CN114841660B (zh) | 一种基于现场信息的企业智慧安全管控云平台 | |
Hu et al. | Prioritizing disaster mapping tasks for online volunteers based on information value theory | |
Rajabifard et al. | An intelligent disaster decision support system for increasing the sustainability of transport networks | |
Freiria et al. | The multiscale importance of road segments in a network disruption scenario: A risk‐based approach | |
CN113822781B (zh) | 一种基于区块链的生态环境监管方法及系统 | |
Ferreira et al. | Assessing and managing risk in historic urban areas: current trends and future research directions | |
Mazumder et al. | A novel framework to study community-level social and physical impacts of hurricane-induced winds through synthetic scenario analysis | |
CN109450942A (zh) | 一种实验室物联网管理系统的安全检测方法及其检测设备 | |
CN113808757A (zh) | 一种传染病登记溯源系统 | |
Liu et al. | Effects of organization factors on flood-related Natechs in urban areas of China | |
Stock et al. | Evaluating UK natural hazards: the national risk assessment | |
CN207070219U (zh) | 基于视频监控的项目工程监理系统 | |
Chowdhury et al. | Evaluation of key performance indicators of smartcities by Delphi analysis | |
CN116624226A (zh) | 一种煤矿灾害数据采集、分析及可视化展现系统 | |
CN111539003A (zh) | 社会单位安全信息化元数据体系实现方法 | |
CN111539004A (zh) | 城市级安全指数计算方法和装置 | |
KR20170010930A (ko) | Cctv를 활용한 스마트 안전 도우미 서비스 방법 | |
CN115271514A (zh) | 通讯企业的监控方法、装置、电子设备及存储介质 | |
CN111539002A (zh) | 社会单位安全指数计算方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |