区块链钱包下载im|sdc

作者: 区块链钱包下载im
2024-03-07 20:59:39

SDC爆款产品 - 华为企业业务

SDC爆款产品 - 华为企业业务

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

企业业务网站

选择区域/语言

登录

我的空间

退出登录

企业业务网站

企业商用产品、解决方案和云服务

华为云网站

华为云服务及解决方案

运营商网络业务网站

运营商网络解决方案、产品及服务

消费者业务网站

手机,PC和平板等智慧生活产品

集团网站

公司介绍、新闻动态、展会活动等信息

Huawei Global - English

AFRICA

Morocco - Français

South Africa - English

LATIN AMERICA

Brazil - Português

Mexico - Español

MIDDLE EAST

Saudi Arabia - English

United Arab Emirates - English

ASIA PACIFIC

China - 简体中文

Hong Kong, China - English

Indonesia - English

Japan - 日本語

Kazakhstan - русский

Malaysia - English

Philippines - English

Singapore - English

Thailand - ไทย

EUROPE

Austria - Deutsch

Czech - Czech

Europe - English

France - Français

Germany - Deutsch

Greece - Greek

Hungary - Hungarian

Italy - Italiano

Poland - polski

Spain - Español

Sweden - English

Turkey - Türkçe

Ukraine - Ukrainian

产品与解决方案

学习与技术支持

合作伙伴

如何购买

了解我们

企业业务网站

选择区域/语言

登录

我的空间

退出登录

返回主菜单

产品与解决方案

产品

企业网络

交换机

路由器

无线局域网

网络安全产品

园区网络

数据中心网络

广域网络

网络安全

网络管控&分析软件

企业网络首页

企业光网络

光接入 OptiXaccess

光传送 OptiXtrans

光终端 OptiXstar

光感知 OptiXsense

网络管控&分析软件

企业光网络首页

数据存储

全闪存存储

分布式存储

混合闪存存储

计算型存储

超融合基础设施(HCI)

智能盘框

数据保护

数据中心数据管理

数据中心虚拟化

数据存储首页

计算

鲲鹏计算

昇腾计算

通用计算

AI计算

计算首页

智能协作

华为CloudLink云视频

华为IdeaHub

华为IdeaHub Board 2

智能协作首页

企业无线

行业无线

企业微波

企业云核

企业无线首页

企业服务与软件

ICT部署与集成服务

ICT运维与辅助运营服务

培训与认证服务

软件平台与服务

企业服务与软件首页

管理系统

eSight ICT统一管理系统

华为云

华为云Stack

华为云首页

华为坤灵系列

华为坤灵系列

华为坤灵首页

产品组合

智慧园区

数据中心

数字站点

广域网络

行业

金融

电力

油气

制造

教育

医疗

机场

矿业

城市交通

公路交通

城轨

港口

铁路

口岸

建筑地产

零售

商业市场

新品发布

查看全部产品与解决方案

资料中心

返回主菜单

学习与技术支持

服务支持

智能客服

我的问题单

服务热线

工具专区

维保查询与购买

备件查询

企业集成交付平台(eISDP)

软件交付平台(ESDP)

查看全部服务支持

产品支持

产品文档

软件下载

案例库

公告

多媒体中心

信息中心 Info -

Finder

在线课堂

多语种资料

行业解决方案支持

金融

政府

交通

能源

制造

建筑地产

培训认证

学习资源

课程

& 班级

资源中心

学习商城

考试认证

职业认证

专业认证

1+X认证

HCIE专区

华为ICT学院

ICT学院介绍

课程目录

华为ICT大赛

院校解决方案

产学合作

查找ICT学院

培训伙伴

培训伙伴(HALP)介绍

查找HALP

企业培训

企业培训介绍

行业数字化转型

数字化领导力

ICT技术

培训目录

更多信息

案例故事

公告资讯

技术支持首页

互动社区

返回主菜单

合作伙伴

成为合作伙伴

成为销售合作伙伴

成为服务合作伙伴

成为解决方案合作伙伴

合作政策

合作伙伴政策

合作伙伴支持

华为人才发展中心

企业服务工具云平台

伙伴投标网设支持中心

华为伙伴营销工作台

业务公告

公告

黑名单公示

风险警示名单

窜货及违规举报

常用工具

授权函验证

找回、更换伙伴管理员账号

华为e+API中心

合作伙伴首页

返回主菜单

如何购买

线上商城

为确保您的权益得到保障,请通过华为政企授权许可的电商店铺购买华为政企产品,谨防假冒!

查看授权网店

联系华为销售

提交项目需求

在线客服

热线电话:400-822-9999

查找经销商

您可以查找附近的经销商,并直接联系他们

查找经销商

华为坤灵系列

畅享数字体验,共创亿万商机

华为商业市场

数智世界 一触即达

了解更多购买信息

返回主菜单

了解我们

探索更多

关于华为企业业务

新闻中心

市场活动

成功案例

视频中心

ICT新视界

博客

热点话题

加速行业智能化

加速行业智能化白皮书

数字之城

100个行业智能化转型故事

联系我们

全球服务热线

分支机构

搜索

搜索历史

热门搜索

网页直达

搜索推荐

首页

资料中心

SDC爆款产品

登录可获取更多资料立即登录

SDC爆款产品

SDC爆款产品资料及早期上市资料

[彩页] 华为行业感知解决方案手册

[产品目录] 【行业感知】好望产品全家福

AI超微光电警卡口摄像机

AI超微光电警卡口摄像机

品牌宣传

品牌宣传

[主视觉设计(KV)/广告/海报] 【行业感知】好望微光电警卡口AI筒型摄像机

[主视觉设计(KV)/广告/海报] 【行业感知】AI超微光3.0系列摄像机产品长图

[视频(品牌/活动/形象视频等)] 【行业感知】好望实验室-AI超微光3.0视频

[视频(品牌/活动/形象视频等)] 走进好望背后的故事——匠心独运的AI超微光3.0

[视觉设计] AI超微光3.0系列摄像机-目标更精细、识别更精准、微光更精彩

售前资料

售前资料

[彩页] 好望HoloSens SDC X2391-20-TL-GFb 彩页

[彩页] 好望 HoloSens SDC X2391-20-TL-B 彩页

[彩页] 好望 HoloSens SDC X2391-20-TL-C 彩页

[彩页] 【行业感知】好望 HoloSens SDC X2391-18-TL 彩页

[彩页] 【行业感知】好望 HoloSens SDC X2351-20-TL 彩页

案例及解决方案

案例及解决方案

[视频(品牌/活动/形象视频等)] 智见绵阳——超微光道路安全卡口

魔方双目AI筒型摄像机

魔方双目AI筒型摄像机

品牌宣传

品牌宣传

[产品荣誉证明] 【行业感知】2023北京安博会 重大行业创新贡献奖_魔方系列摄像机

[主视觉设计(KV)/广告/海报] 【行业感知】好望双目AI筒型摄像机

[主视觉设计(KV)/广告/海报] 【行业感知】魔方2.0产品长图

[视频(品牌/活动/形象视频等)] 魔方2.0产品视频

售前资料

售前资料

[彩页] 好望HoloSens SDC M2241-10-QLI-E2-B 彩页

[彩页] 【行业感知】好望 HoloSens SDC M2241-10-QLI-E2(8-32mm)(4mm) 彩页

超微光全彩球

超微光全彩球

品牌宣传

品牌宣传

[产品荣誉证明] 【行业感知】2022荣耀安防创新技术奖_好望超微光全彩双目AI球型摄像机

[视频(品牌/活动/形象视频等)] 超微光全彩球产品视频

[视频(品牌/活动/形象视频等)] 全彩球产品开箱视频

售前资料

售前资料

[彩页] 【行业感知】好望 HoloSens SDC X6741-20-GZ40-E2-Wp 彩页

5寸双光全彩语音球

5寸双光全彩语音球

品牌宣传

品牌宣传

[主视觉设计(KV)/广告/海报] 【行业感知】好望双光全彩语音AI球型摄像机

售前资料

售前资料

[彩页] 好望 HoloSens SDC C6550-10-Z33-SV 彩页

[彩页] 好望 HoloSens SDC C6520-10-Z23-SV 彩页

轻惠全智能系列

轻惠全智能系列

售前资料

售前资料

[彩页] HoloSens SDC C3040-10-ELI-PV(3.6mm) 彩页

[彩页] HoloSens SDC C2140-10-ELI-PV(3.6mm) 彩页

[彩页] 好望 HoloSens SDC C3040-10-X(3.6mm) 彩页

[彩页] 好望 HoloSens SDC C2140-10-X(3.6mm) 彩页

[彩页] 好望 HoloSens SDC C3252-10-SIR 彩页

[彩页] 好望 HoloSens SDC C3222-10-SIR 彩页

[彩页] 好望 HoloSens SDC C2152-10-SIR 彩页

[彩页] 好望 HoloSens SDC C2122-10-SIR 彩页

关于我们

关于企业业务

新闻中心

市场活动

联系我们

查看更多

如何购买

智能客服

提交项目需求

查找经销商

通过线上商城购买

合作伙伴

成为合作伙伴

查找合作伙伴

赋能合作伙伴

查看更多

资源中心

成功案例

资料中心

视频中心

ICT新视界

博客

快速链接

华为集团

华为企业分销业务

华为消费者业务

华为运营商业务

华为数字能源

华为云

华为商城

华为亿家 App

华为亿企飞 App

企业服务 App

华为坤灵 App

华为亿家 App

企业业务移动应用

点击了解更多

华为亿企飞 App

商业市场伙伴平台

点击了解更多

华为坤灵 App

分销业务数字化平台

点击了解更多

华为企业服务 App

交付和维护移动化平台

点击了解更多

版权所有 © 华为技术有限公司 1998-2024。 保留一切权利。粤A2-20044005号

|

隐私保护

法律声明

揭秘腾讯的HR三支柱:COE、HRBP、SDC是如何分工落地的? - 知乎

揭秘腾讯的HR三支柱:COE、HRBP、SDC是如何分工落地的? - 知乎首发于HRD学堂切换模式写文章登录/注册揭秘腾讯的HR三支柱:COE、HRBP、SDC是如何分工落地的?HRD学堂牛哥​在众多企业HRBP的实践中,腾讯已把三支柱中SSC(共享服务平台)升级为SDC(共享交付平台),这个创新离不开腾讯人力资源平台部总经理马海刚,本文超级干货,请大家自动收藏。马海刚,2008年加入腾讯,现职腾讯人力资源平台部总经理,曾任职人力资源部副总经理兼平台研发系统及运营平台系统HRD。马海刚先生还曾在华为技术有限公司工作近七年,先后担任管理代表、中东北非地区部部长助理等职务,后在同洲电子股份有限公司担任公司人力资源总监三年。(一)腾讯SDC的建立背景腾讯近几年的发展可用“超速”来形容,在这样快速的组织与人员规模扩张下,腾讯HR开始思考:“一个怎样的HR体系能够支持腾讯的发展,做到既符合大公司特点,又能够灵活应对不同事业群(BusinessGroup,以下简称:BG)需求;不仅快速响应业务,还能快速制定方案,深入挖掘出HR的附加价值?”由此,腾讯HR的变革拉开帷幕。腾讯的HR运作模式建立在“更加关注业务需求”的基础之上,从业务需求出发,衡量HR的价值定位。1.打造和强化COE,确保HR与公司战略发展紧密关联,前瞻与研发的角度确保HR站在战略前沿,通过各种人力资源工具和方法论的实施给予政策支撑。2.让HR深入BG,建立熟悉业务、懂业务的HRBP团队。HRBP团队成员每天参与BG 的业务会议,了解不同BG业务的个性化的特征,对业务需求进行诊断,给出个性化的解决方案与项目管控。3.建立中间平台,实现“资源共享、团队共享、能力共享、信息共享”。通过高效的EHR 信息系统,为各部门提供一站式HR 解决方案,提高HR团队的工作效率。腾讯HR架构模式按照上述思路设计,在保持COE和BP 职能角色的同时,于2010年设立人力资源平台部,即SDC(SharedDeliverCenter,以下简称:SDC)。(二)腾讯SDC的定位腾讯SDC通过对集团各区域共性HR解决方案的集成、E-HR信息化的集成、人事运营服务的集成,实现对业务端HR共性需求的标准交付、员工端HR 基础事务的及时受理、HR内部COE及BP端HR 运营工作的有效剥离与整合支撑。SDC强调在共享和服务的基础上,推进共性业务的支撑、标准化流程的管控、专业化整体解决方案的落地、服务效率和满意度的提升,无论是对公司、业务单位,还是对HR内部的COE和BP而言,SDC都是“可依赖、可减负、有长效运营机制和支撑能力”的资源共享、能力共享、团队共享交付平台,是专业的伙伴式服务和咨询中心。更多HRBP相关分享,推荐关注环球人力资源智库,微信搜索GHR即可关注。(三)腾讯SDC的现状腾讯SDC现有员工约为120人,除了薪酬部分(腾讯的薪酬部分具有特殊性,其内部建立了完整独立的薪酬部门)外,日常HR运营支持部分的职责模块已基本涵盖。腾讯的人力资源平台部(SDC)从无到有,旨在让腾讯的管理艺术完整传承,一是把共性的HR事物传承下来,让总部的各类HR管理举措在不同区域无缝承接;一是让处于不同发展阶段的各个事业群的管理经验,在公司层面、其他事业群借鉴运用。为此,人力资源平台部建立了三个具有HR平台特性的服务和咨询机构:按区域集成的共性HR解决方案服务和咨询机构、HR信息化建设服务和实施机构、基础人事运营服务和咨询机构。1.按区域集成的共性HR解决方案服务和咨询机构。SDC区域HR共性解决方案服务团队的职责,很清晰的被界定为从HR角度,为各BG的发展提供高效、周到、细致的业务支持和服务管控,提供更让公司和BG信任的HR 共享资源管理平台。具体表现为:(1)负责区域的人才招聘、人才培训、综合HR 事务服务平台的建设和运营,确保公司各项HR 战略、政策、措施在区域的传承和落地有充分的资源平台支持;(2)满足区域业务长期发展和持续成功对HR专业服务支撑的需求;(3)满足区域员工对组织氛围、各种HR 服务的需求。2.HR信息化建设服务和实施机构。HR全面信息化建设即为人力资源体系经络的构建,既需以人为本,并且将增值的流程保留,也需将人力资源体系的信息化脉络搭建。其机构的职责具体表现为:(1)输出与HR 信息系统建设机制和流程,并推动优化和落地执行,确保企业内部HR 系统的有序性、高效性、安全性;(2)深入挖掘和快速响应HR业务部门和HR 系统用户的需求,通过专业化需求分析,总结和提炼出与HR 系统建设规划相匹配的方案,并推动开发实现;(3)承担HR系统的运维工作,跟踪HR 系统的运行健康度,通过各类数据的分析,找寻HR系统待改进提升的“优化点”,转化为新的需求规划,推动HR 系统循环改进。3.基础人事运营服务和咨询机构。基础人事运营服务和咨询机构是以提高效率、降低成本、提升服务满意度为目标,以共享、标准、高效为特点,处理各种HR 重复性、操作性事务的集成化服务平台。基础人事运营服务和咨询机构分为“经济”基础、运营管理、服务质检体系三个层面:(1)“经济”基础:即底层的运维有效性管理,包括成本--价值理念、资源规划与投放、关键指标体系;(2)运营管理:包括运营平台建设和信息系统建设两个部分,涵盖交付管理(业务接入、业务标准化、交付控制)、数据管理(服务数量、人力布局)、作业平台系统建设、呼叫系统建设、知识库系统建设等多方面的内容;(3)服务质检体系:关注多维客户,确保各种能力的循环改进。关于腾讯人力资源部的转型以及SDC的三大服务机构的整合串联,腾讯举了这样的一个例子:“例如在一个招聘活动过程中,HRBP的关注点在于需求是否合理,人员是否合适;COE的关注点在于通过什么样的方式和工具更好的识别需要的人才。而如何高效的纳入人才,快速的满足需求就需要人力资源平台部统一处理与实现。例如前期的cold-call活动由基础人事运营服务和咨询机构承担;在与HRBP实时沟通,明确需求特征,并进行候选人筛选时,区域集成的共性HR解决方案服务和咨询机构承担;在整个招聘过程中,如何让流程更顺畅高效,需要HR 信息化建设服务和实施机构负责。”(四)腾讯SDC的特色1.关于职责覆盖腾讯SDC 实行职责与流程逐一覆盖的原则。虽然平台的建立需求是自上而下的,但是整个建立的过程则是以阶段性的成果为导向逐步实现的。例如2010年HR运营共享平台的职责模块搭建初期,由于当时业务部门用人的严重缺口,但招聘经理真正将精力运用在招聘增值活动上的比例不足60%。因此,腾讯以招聘为切入点,试着将剩余的40% 精力通过运营服务的建设进行有效释放,最终帮助企业高效解决问题。腾讯在建立任何与人力资源有关的体系或架构时,都是以解决当前问题为切入点,在解决问题的过程中建立长效的运营机制。腾讯一直秉承着在不影响业务发展的情况下,验证平台价值并逐步覆盖职责的理念。但是,通过解决问题体现价值只达到了第一个目标,怎样将这种解决问题的能力保留下来,并且体系化、可持续化下去,才是建立平台的真正目标。2.关于用户体验:腾讯SDC 中的很多业务可以通过微信实现并且产生互动。例如员工需要公司开具收入证明,腾讯微信会针对所有内部员工开启一个叫作“HR 助手”客户端。用户在HR 助手页面上只需用手指简单进行几项操作,这样的需求就能直接被后台受理。后台的受理过程会对员工的身份进行验证和鉴别,并将该员工的个人内容放入模板输入任命后进行打印盖章,随后递交到该员工最近的HR服务窗口并通过微信通知员工前来领取。作为一家互联网行业的领军企业,腾讯将用户的的体验与感受放在首位,并试图把HR的工作通过公司的产品思维进行结合与实现。3.关于员工激励:腾讯SDC属于多地域管理。跨地域管理的优势在于可以将平台打通,资源整合。例如在北京的HR 会非常清楚上海的运营业务状况,上海HR 团队的成功经验,可以通过这样的信息流通在北京进行成功复制。各地HR 团队的全局性和整合性是平台员工最大的价值,在实现价值的同时,平台员工充斥着自豪感和对未来的期许,这是对员工非常独特的激励方式。(五)腾讯SDC未来几年的发展腾讯的三大人力资源平台在搭建上已出具模型,未来的发展主要有以下几个关键字:1.体系化:人力资源COE需要项目化,主要关注钻研与引领前瞻;HRBP 需要进行前沿诊断,关注个性输出。但是,整个人力资源仍需要有体系的运转。因此,腾讯SDC需要在体系化方面不断发挥其专业性。2.可持续:人力资源需要保证公司的基业长青,因此,SDC怎样需要根据业务发展的生命周期变化进行总结和最佳实践的沉淀,并且将HR 的工作不断地可持续的传承下去。3.可被信赖:企业的任何一个业务需求,都不是通过某一位HR 或某一个角色解决的,而是一种通力合作的形式。怎样让合作伙伴予以信任,不仅是SDC 的发展方向,也是腾讯整个人力资源部门未来的发展方向。(六)腾讯SDC的干货总结一、HR管理架构的升级支持腾讯这样的互联网企业发展的HR组织体系,既要符合大公司特点,又能够灵活应对不同事业群对HR 的要求,不仅快速响应业务,还能快速制定方案,深入挖掘出HR 的附加价值。基于这样的理念,马先生总结目前腾讯推行的HR新模式的作用是:1、COE:负责前瞻性的研究,研发出未来更适合腾讯的模式;2、HRBP:团队负责沉入各业务,诊断业务发展,管理好事业群的不同需求;3、SDC:中间人资资源平台部确保公司在不同区域实现HR 操作流程规范化、标准化,并提高HR工作效率。二、HR信息化的升级腾讯探索出的符合自身发展需求的信息化管理模式,特点有三:第一,去权力化、去人制化、推行数据决策 ;第二,使用新技术实现HR管理的颠覆式创新;第三,实时掌握最新的HR关键指标数据,为决策提供参考。例如,腾讯产品人力盘点BI,通过对项目人力对比分析与预警,牵引公司人力向重点产品调整。(图:同类项目的人力总体投入对比) 三、HR服务与管控的升级腾讯作为一家互联网科技公司,有自己独特的企业文化,重视用户体验,重视员工。这个特点在人力资源管理实践中也充分体现,他们的HR服务与管控系统有三点属性:一、用户属性:互动性、针对性;易触达、超预期;稳定、透明、可持续二、产品属性:产品化思维 、端到端 、可自选+定制化三、好玩属性:更多的乐趣 、更多的个性、更多的创新例如,腾讯内部HR服务与互动平台——HR助手。利用微信平台作为入口和互动媒介,并融合后台数据处理和业务处理能力,为全员提供随时、随地享受HR便捷服务的移动平台。HRBP三支柱体系建设(理论+PPT课件+实践案例+实操技巧) (六)延伸阅读HRBP不知道自己做什么,这份岗位说明书让你秒懂HRBP工作学习手册HRBP的12堂自学课【OD】初识组织发展(人才发展、学习发展)不是HR+BP就可以成功的,企业适合才是王道HR入门必备:一文读懂人力资源三支柱管人到管人才,你才是真正的HRBP探索人才培养规律,助力人才发展——谈朗新人才梯队建设项目实践【162】HRBP的招聘狩猎模型【175】腾讯ODHR全景图我在拼多多的三年,告诫学弟学妹千万不要来PDD阿里等互联相关企业管理体系合集腾讯开除100多人,40余人被移送公安机关!总监、助理总经理在列华为等科技相关企业管理体系合集陈春花、廖建文:打造数字战略的认知框架你的校招进展怎么样了?这是大厂内部HR学长吐血整理的校招经验!清华法硕学霸简历造假翻车!500强HRD手把手带你制作简历避坑,成为面霸HR: 不喜欢求职者有职场空窗期,你如何应对才是双赢?杨澜到央视求职,面试官提问:你可以穿三点式出镜吗?这是我听过最聪明的回答有没有资深的HR帮我修改一下我的简历,我投了好多家都没有反馈,想着是不是我的简历出了什么问题。?麦肯锡、惠普、Bain、PM等世界500強公司的HR是如何“压榨”离职员工的剩余价值的?为什么现在的工厂招工越来越难?人力资源中的TD, LD, OD有怎样的区别和关联?人力资源盘点与规划操作流程手册一位HR写的老公岗位说明书哪些事是你当了领导才明白的?公司规章制度,怎样制定才合法有效?恨她,就骗她去做HR如何看待腾讯终止“黎明计划”项目,是否是腾讯承认了之前网传的严重损害内容创作者的权益,和其违法行为?有哪些工具、技巧和方法极大地提高了工作效率?企业五险一金的办理流程,全国五险一金信息大全(多表格)社会保障卡使用常识什么样的领导,让人心甘情愿的想要一直追随?公司群里都在吹捧老板,要不要跟风?应届毕业生猎头转hr? 组织发展:组织管控17个概念和9大思维(文末有著名咨询公司战略 流程 人力资源咨询免费分享)组织发展(OD)方面有哪些入门书籍和进阶书单?OD成就百万年薪:如何从零开始系统地自学,只需要看这20本书第2期:如何从零开始系统地自学OD,组织理论与设计精要如果你是一家公司的人力资源负责人或者HRD,你开展工作的思路是什么?【175】腾讯ODHR全景图阿里等互联相关企业管理体系合集做了这么多年管理,你真的知道管理学的基本知识吗?【OD】初识组织发展(人才发展、学习发展)【OD】初识组织发展百万年薪OD必读的12本经典著作领导力 | 即将成为领导的你,如何提升领导力?拆解阿里的OD(组织发展)实践解密系列:世界级企业的知识能力系统架构的构建 全文完~点赞是对原创者的最大支持哦!感谢!今天就到这里,喜欢记得给我点赞,我写文才会勤快点,“关注”就不会错过精彩!谢谢亲们!欢迎大家关注我微信公众号:HRD学堂与你分享职场与数据的故事。曾经是名人力资源咨询顾问和数据专家,目前在深圳从事数据和战略咨询顾问,以及个人和企业知识管理咨询的工作,得空的时候免费帮助应届毕业生修改简历,内推一些岗位,想通过写一些自己的工作实践干货,和心得给大家呈现不一样的职场感受。编辑于 2022-10-05 18:44HRBP腾讯人力资源(HR)​赞同 13​​1 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录HRD学堂人力资源从业者和转型定制咨询一站式服

请稍候

请稍候

BOSS

正在加载中...

联系我们- 中国科学院大学招生信息网

联系我们- 中国科学院大学招生信息网

Internet Explorer is missing updates required to properly view this site. Click

here to update…

您的浏览器已禁用JavaScript,(da)启(kai)用才能正常访问!

中国科学院大学招生信息

中国科学院大学招生信息网

博士目录

硕士目录

招生专业

导师姓名

硕士大纲

历史数据

博士公告

硕士公告

本科公告

搜索

首页

博士招生

通知公告

招生目录

直博目录

招生专业

考试大纲

报考流程

网上报名

录取查询

历年分数线

常见问题

资料下载

我要提问

咨询与监督

硕士招生

通知公告

校内预调剂

推免目录

招生目录

招生专业

考试大纲

报考流程

网上报名

录取查询

历年分数线

历年真题

资料下载

我要提问

常见问题

咨询与监督

本科招生

通知公告

招生计划

招生专业

章程及简章

综合评价选拔

网上报名

录取查询

分省招生组

资料下载

常见问题

我要提问

历年分数线

咨询与监督

港澳台招生

通知公告

硕士目录

博士目录

录取查询

咨询与监督

留学生招生

留学生招生

政策法规

大学生夏令营

夏令营

暑期学校

宣传专栏

实景课堂

培养单位介绍

联系我们

/

首页 /

联系我们 /

联系我们

培养单位联系方式一览表

单位名称

单位地址

邮政编码

联系部门

联系电话

培养单位网址

北京市

半导体研究所

北京市海淀区清华东路甲35号

100083

人事教育处

010-82304321

http://www.semi.ac.cn

北京基因组研究所(国家生物信息中心)

北京市朝阳区北辰西路1号院104号楼

100101

研究生部

010-84097413

http://www.big.ac.cn

材料科学与光电技术学院

北京市怀柔区怀北庄中国科学院大学

101408

学院办公室

010-69671750

http://cmo.ucas.ac.cn

存济医学院

北京市怀柔区怀北镇380号

101408

学院招生办公室

010-69672498

http://med.ucas.ac.cn

大气物理研究所

北京市朝阳区德胜门外祁家豁子华严里40号

100029

研究生部

010-82995021

http://www.iap.cas.cn

地理科学与资源研究所

北京市安定门外大屯路甲11号

100101

招生办

010-64861190

http://www.igsnrr.ac.cn

地球与行星科学学院

北京市玉泉路19号(甲)

100049

学院办公室

010-88256922

http://earth.ucas.ac.cn

地质与地球物理研究所

北京朝阳区北土城西路19号

100029

教育处

010-82998733

www.igg.cas.cn

电工研究所

北京市海淀区中关村北二条6号

100190

人事教育处

010-82547021

http://www.iee.ac.cn

电子电气与通信工程学院

北京市怀柔区怀北镇380号

101408

学院招生办公室

010-69671868

http://eece.ucas.ac.cn

动物研究所

北京市朝阳区北辰西路1号院5号

100101

研究生部

010-64806233

http://www.ioz.ac.cn/

高能物理研究所

北京市玉泉路19号(乙)

100049

研究生招生办公室

010-88235987

http://www.ihep.cas.cn

工程科学学院

北京市石景山区玉泉路19号(甲)

100049

招生办公室

010-88258632

http://eng.ucas.ac.cn

工程热物理研究所

北京市海淀区北四环西路11号

100190

教育处

010-62555952

http://www.etp.ac.cn/

公共政策与管理学院

北京市海淀区中关村东路80号青年公寓7号楼108

100190

综合办公室

010-82617438

http://sppm.ucas.ac.cn

古脊椎动物与古人类研究所

北京西直门外大街142号

100044

研究生部

010-68351362

http://www.ivpp.ac.cn

国家空间科学中心

北京市海淀区中关村南二条一号

100190

研究生部

62582784 52804113

http://www.nssc.ac.cn

国家纳米科学中心

北京海淀区中关村北一条11号

100190

教育处

010-82543386

http://www.nanoctr.cn

国家天文台

北京市朝阳区大屯路甲20号

100101

教育处

010-64877291

http://www.nao.cas.cn/

过程工程研究所

北京海淀区中关村北二街1号

100190

研究生招生办公室

010-82544960

http://www.ipe.cas.cn

核科学与技术学院

北京市怀柔区雁栖湖东路1号中国科学院大学核学院

101408

院办

010-69672428

https://nuclear.ucas.edu.cn/

化学科学学院

北京怀柔区雁栖湖东路1号

101408

学院办公室

010-69672531

http://chem.ucas.ac.cn

化学研究所

北京市海淀区中关村北一街2号

100190

招生办公室

010-62544602

http://www.iccas.ac.cn/

集成电路学院

北京市朝阳区北土城西路3号

100029

教育处

010-82995774

sme.ucas.ac.cn

计算机科学与技术学院

北京怀柔区怀北镇380号计算机科学与技术学院

101408

学院办公室

010-69671783

http://scce.ucas.ac.cn

计算机网络信息中心

北京市海淀区东升南路2号

100083

研究生教育办公室

010-58812234

http://www.cnic.cas.cn/

计算技术研究所

北京市中关村科学院南路6号

100190

研究生招生办公室

010-62524586

http://www.ict.ac.cn

经济与管理学院

北京市海淀区中关村南一条三号中国科学院大学教学楼

100190

招生办公室

010-82680678,82680833

https://sem.ucas.ac.cn

科技战略咨询研究院

北京市中关村北一条15号

100190

人事教育处

010-62551067

http://www.casisd.cn/

空间应用工程与技术中心

北京海淀区邓庄南路9号

100094

研究生部

82981400

www.csu.cas.cn

空天信息创新研究院

北京市海淀区邓庄南路9号

100094

教育处

010-82177077

http://www.aircas.ac.cn

理化技术研究所

北京市海淀区中关村东路29号

100190

研招办

010-82543436

http://www.ipc.ac.cn/

理论物理研究所

北京市海淀区中关村东路55号

100190

人教处

010-62555377

http://www.itp.cas.cn

力学研究所

北京市海淀区北四环西路15号

100190

研究生部

010-82543863

http://www.imech.ac.cn

马克思主义学院

北京市石景山区玉泉路19号(甲)

100049

马克思主义学院

010-88256339

https://marxism.ucas.ac.cn/

密码学院

北京市石景山区玉泉路19号(甲)

100049

88256947

https://soc.ucas.ac.cn/

纳米科学与工程学院

北京市怀柔区雁栖经济开发区杨雁东一路8号院

101400

人教办

010-60688786

http://www.binn.cas.cn/

青藏高原研究所

北京市朝阳区林萃路16号院3号楼

100101

科研教育处

010-84097105

http://www.itpcas.ac.cn

人工智能学院

北京市玉泉路19号甲

100049

人工智能学院

010-88256615

http://ai.ucas.ac.cn

人文学院

北京市石景山区玉泉路19号(甲)

100049

人文学院

010-69671379

renwen.ucas.ac.cn

软件研究所

北京市中关村南四街4号

100190

研究生部

010-62661032

http://www.iscas.ac.cn

渗流流体力学研究所

北京市海淀区学院路20号

100083

研究生部

010-83592525

http://riped.cnpc.com.cn/shenliuedu/

生命科学学院

北京市怀柔区雁栖湖东路1号

101408

招生办公室

010-69672644

http://bio.ucas.ac.cn

生态环境研究中心

北京市海淀区双清路18号

100085

教育处

010-62849161

http://www.rcees.ac.cn

生物物理研究所

北京朝阳区大屯路15号

100101

教育处

010-64889890

http://www.ibp.cas.cn

声学研究所

北京海淀区北四环西路21号

100190

研究生部

010-82547612

http://www.ioa.cas.cn/

数学科学学院

北京市石景山区玉泉路19号(甲)

100049

学院办公室

010-88256100

http://math.ucas.ac.cn

数学与系统科学研究院

北京中关村东路55号

100190

研究生部

010-82541776

http://www.amss.cas.cn

天文与空间科学学院

北京市怀柔区中国科学院大学雁栖湖校区

101408

招生办公室

010-64807969

https://astro.ucas.ac.cn/

外语系

北京市玉泉路19号(甲)

100049

外语系

010-88256513

http://foreign.ucas.ac.cn

微电子研究所

北京市朝阳区北土城西路3号

100029

教育处

010-82995669

http://www.ime.cas.cn

微生物研究所

北京市朝阳区北辰西路1号院3号

100101

研究生部

010-64806191

http://www.im.cas.cn

未来技术学院

国科大雁栖湖校区

101408

招生办公室

010-69671742

sft.ucas.ac.cn

文献情报中心

北京市海淀区中关村北四环西路33号

100190

研究生教育处

010-82626389

http://www.las.cas.cn

物理科学学院

北京市石景山区玉泉路19号(甲)

101408

学院办公室

010-88256981,010-69671600

http://physics.ucas.ac.cn

物理研究所

北京市海淀区中关村南三街8号物理所研究生部

100190

研究生部

010-82649631

http://www.iop.cas.cn

心理研究所

北京市朝阳区林萃路16号院

100101

学生工作处

010-64888628

http://www.psych.ac.cn

信息工程研究所

北京市海淀区树村路19号

100093

学生教育处

010-82345089

www.iie.ac.cn

雄安学院

河北雄安新区启动区雄安创新研究院科技园区

招生办公室

13661361541

遗传与发育生物学研究所

北京市朝阳区北辰西路1号院2号

100101

研招办

010-64806523

http://www.genetics.cas.cn/

应急管理科学与工程学院

北京市怀柔区雁栖湖东路1号

101408

应急学院

010-69672016

https://emse.ucas.ac.cn/

植物研究所

北京海淀区香山南辛村20号

100093

研究生处

010-62836619

http://www.ibcas.ac.cn

中丹学院

北京市怀柔区雁栖湖东路1号

101400

中丹学院

010-69672988 转 6002

http://sdc.ucas.ac.cn

资源与环境学院

北京市玉泉路19号(甲)

100049

研究生招生办公室

010-69672953

http://cre.ucas.ac.cn

自动化研究所

北京市海淀区中关村东路95号

100190

教育处

010-82544455

http://www.ia.ac.cn

自然科学史研究所

北京海淀区中关村东路55号

100190

研究生部

010-57552514

www.ihns.ac.cn

福建省

城市环境研究所

厦门市集美大道1799号

361021

教育处

0592-6190967

www.iue.cas.cn

福建物质结构研究所

福州市高新区高新大道8号

350108

教育处

0591-63173388

http://www.fjirsm.ac.cn

甘肃省

近代物理研究所

兰州市南昌路509号教育处

730000

教育处

0931-4969696

http://www.impcas.ac.cn

兰州化学物理研究所

兰州市天水中路18号

730000

人事教育处

0931-4968202

http://www.licp.cas.cn

西北生态环境资源研究院

兰州市东岗西路320号

730000

研究生部

0931-4967630、4967555

http://edu.nieer.cas.cn/

广东省

广州地球化学研究所

广州市天河区科华街511号

510640

研究生部

020-85290221

http://www.gig.ac.cn

广州化学研究所

广东省广州市天河区兴科路368号

510650

研招办

020-85231264

http://www.gic.ac.cn/

广州生物医药与健康研究院

广州市黄埔区开源大道190号人事教育处研究生部

510530

人事教育处研究生部

020-32015280

http://www.gibh.cas.cn

华南植物园

广东省广州市天河区兴科路723号

510650

研究生部研招办

020-37252882

https://www.scbg.ac.cn/

南海海洋研究所

广州市新港西路164号

510301

研究生部

020-89023135

http://www.scsio.ac.cn

深圳先进技术研究院

深圳市南山区西丽深圳大学城学苑大道1068号

518055

教育处研究生办

0755-86392092

www.siat.ac.cn

贵州省

地球化学研究所

贵州省贵阳市林城西路99号

550081

研究生部

0851-85891117

http://www.gyig.cas.cn

海南省

深海科学与工程研究所

海南省三亚市鹿回头路28号

572000

人事教育处

0898-88231178

http://www.idsse.cas.cn/

河北省

遗传与发育生物学研究所农业资源研究中心

石家庄市槐中路286号

050021

人事教育处

0311-85801050,85814366

http://www.sjziam.cas.cn

湖北省

精密测量科学与技术创新研究院

武汉市武昌区小洪山西30号

430071

研究生处

027-87198915

http://www.apm.cas.cn/yjsjy/zsgl/

水生生物研究所

武汉市武昌区东湖南路7号

430072

研究生部

027-68780052

http://www.ihb.ac.cn;http://edu.ihb.ac.cn

武汉病毒研究所

湖北省武汉市江夏区郑店街道金龙大街262号

430071

研究生处

027-87998971

http://www.whiov.cas.cn/

武汉岩土力学研究所

湖北武汉武昌小洪山

430071

研究生部

027-87197610

http://www.whrsm.ac.cn

武汉植物园

湖北省武汉市东湖新技术开发区九峰一路201号

430074

国际合作与教育处

027-87700888

http://www.wbgcas.cn

湖南省

亚热带农业生态研究所

长沙市芙蓉区远大二路644号

410125

研究生部

0731-84619762

http://www.isa.ac.cn

吉林省

长春光学精密机械与物理研究所

长春市经开区营口路88号

130033

研究生部

0431-86176927

http://yjs.ciomp.ac.cn

长春人造卫星观测站

长春市净月潭西山

130117

研究生部

0431-81102122

www.cho.ac.cn

东北地理与农业生态研究所

长春市高新北区盛北大街4888号

130102

人事教育处

0431-85542261

http://www.iga.ac.cn

江苏省

南京地理与湖泊研究所

南京市北京东路73号

210008

研究生部

025-86882031

http://www.niglas.ac.cn

南京地质古生物研究所

南京市北京东路39号

210008

人事教育处

025-83282201

http://www.nigpas.cas.cn

南京天文光学技术研究所

南京市玄武区板仓街188号

210042

人事教育处

025-85482261

http://www.niaot.ac.cn

南京土壤研究所

南京市北京东路71号

210008

研究生部

025-86881510

http://www.issas.ac.cn

辽宁省

大连化学物理研究所

大连市中山路457号

116023

研究生部

0411-84379457

http://www.gsc.dicp.ac.cn

沈阳计算技术研究所

沈阳市浑南区南屏东路16号

110168

研究生部

024-24696138

http://yjs.sict.ac.cn/

沈阳应用生态研究所

沈阳市沈河区文化路72号

110016

研究生招生办

024-83970306

http://www.iae.cas.cn

沈阳自动化研究所

沈阳市浑南区创新路135号

110169

研究生招生办

024-23970457

http://www.sia.cas.cn/zpjy/yjsjy/

青海省

青海盐湖研究所

青海省西宁市新宁路18号

810008

研究生部

0971-6302024

http://www.isl.ac.cn

西北高原生物研究所

青海省西宁市新宁路23号

810001

研究生办公室

0971-6143048

http://www.nwipb.cas.cn.

山东省

海洋研究所

青岛市南海路七号

266071

研究生部

0532-82898652

http://www.qdio.ac.cn

青岛生物能源与过程研究所

青岛市崂山区松岭路189号

266101

研究生处

0532-80662787

http://edu.qibebt.ac.cn/

烟台海岸带研究所

烟台市莱山区春晖路17号

264003

研究生部

0535-2109011

http://www.yic.cas.cn

山西省

山西煤炭化学研究所

山西省太原市桃园南路27号

030001

研究生办公室

0351-4040494-801

http://www.sxicc.ac.cn

陕西省

地球环境研究所

陕西省西安市雁塔区雁翔路97号

710061

人事教育处

029-62336236

http://www.ieecas.cn

国家授时中心

西安市临潼区书院东路3号

710600

教育处

029-83894562

http://www.ntsc.ac.cn

水土保持与生态环境研究中心

陕西省杨凌区西农路26号

712100

研究生部

029-87012875

http://www.iswc.cas.cn

西安光学精密机械研究所

西安高新区新型工业园信息大道17号

710119

研究生部

029-88862831

http://www.opt.ac.cn

上海市

分子细胞科学卓越创新中心

岳阳路320号

200031

研究生部

02154921608

http://cemcs.cas.cn/

分子植物科学卓越创新中心

上海市徐汇区枫林路300号

200032

研究生部

021-54924043/021-57078210

http://www.sippe.ac.cn/

脑科学与智能技术卓越创新中心

上海市徐汇区岳阳路320号

200031

研究生教育处

021-54921859

www.ion.ac.cn

上海高等研究院

上海市浦东新区张江高科技园区海科路99号

201210

研究生处

021-20325020

http://www.sari.cas.cn/

上海光学精密机械研究所

上海市嘉定区清河路390号

201800

研招办

021-69918012

http://www.siom.cas.cn

上海硅酸盐研究所

上海市嘉定区和硕路585号

201899

研究生部

021-69906605

http://www.sic.ac.cn

上海技术物理研究所

上海市玉田路500号

200083

研究生部

021-65441827

http://www.sitp.ac.cn

上海免疫与感染研究所

上海市岳阳路320号

200031

研究生办

021-54923013

http://siii.cas.cn

上海天文台

上海市南丹路80号

200030

人教处(研招办 )

021-64384630

http://www.shao.ac.cn

上海微系统与信息技术研究所

上海市长宁路865号

200050

研究生部

021-62528319

http://www.sim.ac.cn

上海药物研究所

上海浦东张江祖冲之路555号

201203

研究生教育处

021-68077902

http://www.simm.ac.cn

上海应用物理研究所

上海市嘉定区嘉罗公路2019号

201800

科研与教育处

021-39191307

http://www.sinap.cas.cn

上海营养与健康研究所

上海市岳阳路320号

200031

研究生部

021-54923256

http://www.sinh.cas.cn/

上海有机化学研究所

上海市零陵路345号

200032

研究生部

021-54925239

http://www.sioc.ac.cn

声学研究所东海研究站

上海市嘉定区新徕路399号

201815

组织人事教育科

021-64187148

http://www.shal.ac.cn

微小卫星创新研究院

上海市浦东新区雪洋路1号2号楼2405

201304

研究生办公室

021-20857021

http://www.microsate.com/

四川省

成都计算机应用研究所

四川省成都市天府新区兴隆街道1369号

610213

研究生部

028-85224290

http://www.casit.ac.cn

成都山地灾害与环境研究所

成都市天府新区群贤南街189号

610041

研究生部

028-85233672

http://www.imde.ac.cn

成都生物研究所

四川省成都市人民南路四段九号

610041

研究生部

028-82890953

http://www.cib.ac.cn

成都有机化学研究所

成都市天府新区兴隆街道鹿溪口北路519号

610213

研招办

028-85214764

http://www.cioc.ac.cn

光电技术研究所

四川省成都市双流区西航港光电大道1号

610209

研究生部

028-85100434

http://yjsb.ioe.ac.cn

天津市

天津工业生物技术研究所

天津空港经济区西七道32号

300308

人事教育处

022-84861998

www.tib.cas.cn

新疆维吾尔自治区

新疆理化技术研究所

新疆乌鲁木齐市新市区科学二街181号

830011

研究生部

0991-3838124

http://www.xjipc.cas.cn

新疆生态与地理研究所

乌鲁木齐市北京南路818号

830011

研究生教育处

0991-7885476

http://www.egi.ac.cn

新疆天文台

乌鲁木齐市新市区科学一街150号

830011

研招办

0991-3689373

http://www.xao.ac.cn

云南省

昆明动物研究所

昆明市盘龙区龙欣路17号

650201

研究生处

0871-65110887

http://www.kiz.ac.cn

昆明植物研究所

云南省昆明市蓝黑路132号

650201

研究生处

0871-65223034-801

www.kib.ac.cn

西双版纳热带植物园

云南省昆明市学府路88号

650223

研究生处

0871-65160966

http://www.xtbg.ac.cn

云南天文台

云南省昆明市官渡区羊方旺396号

650216

研究生部

0871-63920669

http://www.ynao.ac.cn

浙江省

杭州高等研究院

浙江省杭州市西湖区象山支弄1号

310024

招生与学位办公室

0571-86086025

http://hias.ucas.ac.cn/

宁波材料技术与工程研究所

浙江省宁波市镇海区庄市街道庄市大道319号

315201

研究生处

0574-87911122

http://www.nimte.ac.cn

重庆市

重庆绿色智能技术研究院

重庆市北碚区方正大道266号教务处

400714

教务处

023-65935865

www.cigit.cas.cn

友情连接

中国科学院大学主页

中国科学院主页

中华人民共和国教育部

教育部阳光高考平台

中国科学院大学新闻网

中国科学院大学就业信息网

© 中国科学院大学版权所有

地址:北京市石景山区玉泉路19号(甲) 邮编:100049

国科大官方微信公众号

京ICP备07017956号

京公网安备 11010702001635号

有谁来说说Statistical Disclosure Control(SDC)的相关研究情况? - 知乎

有谁来说说Statistical Disclosure Control(SDC)的相关研究情况? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册数据安全信息安全大数据有谁来说说Statistical Disclosure Control(SDC)的相关研究情况?国外研究很多的Statistical Disclosure Control(SDC),目前在国内是什么情况,有哪些技术和方法,与数据脱敏和隐私保护是什…显示全部 ​关注者3被浏览149关注问题​写回答​邀请回答​好问题​添加评论​分享​暂时还没有回答,开始写第一

普华永道SDC值得去吗? - 知乎

普华永道SDC值得去吗? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册普华永道四大会计师事务所普华永道成都普华永道SDC值得去吗?请问大家普华永道SDC 投资并购助理这个职位值得去吗?看到很多知友都说SDC没有发展,想问问投资并购部门值不值得去呢显示全部 ​关注者24被浏览121,135关注问题​写回答​邀请回答​好问题 3​添加评论​分享​7 个回答默认排序栩栩在目注册会计师 CICPA​ 关注建议你先去官网上看看SDC具体招聘的这个岗位是做什么事情的。分享些我知道的给你:SDC是share delivery center的简称,有点像企业的共享中心。这个平台主要是服务于中国PWC所有office的。主要做的事情就是一些行政性的,需要大量copy paste的,相对比较机械化的事情。比如为审计部门在年底填写和发送几十万份询证函,出报告的时候,根据要求对报告的数字加总、页码格式等进行核对。总体来说,工作内容比较枯燥乏味,而且忙季的时候工作量非常大,与核心业务也几乎没有半毛钱关系,这两年流动性很大,没什么成长性,专业度也一般。如果你想从事文秘工作的,可以考虑一下,如果是想从事审计、财务、咨询方面的,那就不要考虑了。发布于 2020-11-10 16:15​赞同 9​​4 条评论​分享​收藏​喜欢收起​不止知四大审计/外企财务,坚定走在学习的康庄大道上!​ 关注SDC的投资并购部门我没有多深的了解过,但是SDC的全称就是service delivery center,算是一个服务中心,主要是帮core部门做一些不涉及重大判断的辅助性工作。我们常常会收到SDC那边更新的mail,上面会介绍不少新出的服务,大体上都是为了提升重复性工作效率的新技能。个人建议楼主可以看一看具体的岗位要求,投资并购听起来可能高大上些,如果只是帮deal部门整理并购材料收集数据的话那实际上还是不涉及重大判断,和所属assurance的SDC同事性质应该差不多,感觉不能自主进行重大判断的话上升空间会较小,毕竟我们assurance这边升grade都强调要自主学会进行重大判断滴。当然,如果这个职位之后可以独立开展工作进行判断,那就另当别论啦。发布于 2020-10-29 19:42​赞同 9​​2 条评论​分享​收藏​喜欢

设计约束文件SDC简略总结 - 知乎

设计约束文件SDC简略总结 - 知乎切换模式写文章登录/注册设计约束文件SDC简略总结ssywtt EETOP​中国IC设计主流媒体EETOP运营总监来源:EETOP博客 作者:国庆设计约束文件SDC全称synopsys design constrains,用于对设计进行设计约束。个人的理解SDC的作用主要是模拟芯片工作的真实场景,这个真实场景包括输入输出负载,运行频率,时钟质量,负载散出情况等,还有为了提升良率添加的margin。一定要小心的是,SDC与芯片功能直接相关,一定要完备合理(比如可以通过check_timing命令检查sdc文件有没有错误)。 如果按照芯片的工作环境去理解SDC,可以分为外部环境和内部环境。外部环境:输入管脚的输入延时和驱动特性。输出管脚的输出延时和负载特性。输入延时和输出延时就是数据在设计之外的传输时间。可以通过以下命令约束:set_input_delay如果不知道多大,就要设置的尽可能大一些。 set_output_delay如果不知道多大,就要设置的尽可能大一些。驱动特性指的是外部环境对输入管脚的驱动能力,可以用两种方式约束:set_driven_cell通过制定该输入管脚的驱动单元,通过库文件查询得到驱动能力,尽量选驱动能力较弱的单元,为后续优化留margin。或者set_input_transition通过人为指定输入的转换时间transition time来确定驱动能力负载特性指的是输出管脚需要驱动的外部环境下的负载电容大小。用下面命令约束:set_load如果不知道load多大,人为设置尽可能大的负载。可以用set_load [load_of slow_lib/lib_cell/input_pin] [get_ports OUT]设置。注:为什么要用转换时间的负载电容来约束设计呢?因为工具是通过二维查找表的方式确定门的延时,其中查找表的两个输入就是转换时间和负载电容。转换时间越短,说明前端的驱动能力越大,速度越快;负载电容越小,说明该节点越容易充电或者放电,速度也越快。内部环境包括design rule和timing constraindesign rule表示设计者要求设计内部要符合的设计规则,比如一个输出能驱动的最大cell数量和最大负载电容,以及时钟信号数据信号的转换时间等,一般时钟信号比数据信号的要求更严格。这个设置的值肯定不能超过lib规定的最大值,我见过的一般都会比最大值小很多,不过具体如何影响还不十分清楚,以后有空跑个不同的design rule设置对比下PPA。timing constrain表示芯片内部的时钟分布,该部分要保证所有的时序单元都被正确的时钟驱动。其中正确的时钟指的是要和芯片实际工作的时钟有尽可能一样的周期(period)、转换时间(transition time/slew)、延时(latency)和uncertainty(skew+jitter+margin)等。时序单元在这些时钟的驱动下,要满足建立时间和保持时间的约束。对时钟周期的约束:设置时钟周期create_clock -period 2 [get_ports CLK] -name clock_name默认占空比为50%。仅仅进行以上约束,时钟是理想的,有无穷的驱动能力,偏斜也是0,能够连接任意的buffer,dff等,而这是不符合“实际场景”的,为了使综合以后时钟树(在P&R中进行时钟综合)和综合前的时钟树匹配,需要人工设置约束uncertainty(skew,transition time,jitter,人为添加的margin,latency)。对时钟uncertainty建模uncertainty包括skew,jitter和margin。skew指的是时钟定义点到各个触发器的时钟差异,jitter指时钟的相位噪声,margin为认为留下的裕量,命令为:set_clock_uncertainty -setup value [get_clock CLK]。-setup主要用于建立时间分析,value 意味着Setup uncertainty,包括clock skew+jitter(抖动)+margin(按照经验留的裕量)。set_clock_uncertainty -hold value [get_clock CLK]。-hold主要用于保持时间分析,value 意味着hold uncertainty,包括jitter(抖动)+margin,hold就不会有clock skew了。对时钟的网络延时(clock network delay)建模时钟网络延时包括两部分,network latency(时钟网络定义点create_clock port到触发器时钟pin的延时)和source latency(真实时钟源点,PLL,到时钟定义点create_clock port的延时)。set_clock_latency -source -max 5 clock_name定义了source latencyset_clock_latency -max 5 clock_name定义了network latencyset_propagated_clock [get_clocks CLK]有了版图后用这个对转换时间约束set_clock_transition -max Tmax [get_clocks CLK]用于分析建立时间set_clock_transition -min Tmin [get_clocks CLK]用于分析保持时间时钟树综合前和时钟树综合后的约束文件区别时钟树综合之前,需要建模时钟的两个latency(源和网络),uncertainty(skew,jitter和margin),transition time。时钟树综合之后,有了真实的时钟延时,就只用建模源到时钟定义点的源延时和uncertainty,其中uncertainty只包括jitter和margin,因为有了真实的时钟,skew就可以通过工具计算得到命令如下:set_propagated_clock [all_clocks]用途是将时钟传递下去,EDA工具可以根据传播延时自动计算时钟的延时,更加精准。约束组合逻辑时序两种方式1、约束最大延时:set_max_delay 1 -from A -to B2、设置虚拟时钟,这时的虚拟时钟没有transition time, 没有latency,但是要有uncertainty(或许是margin)。以上是自己理解的SDC基本概念,如有问题还请同行指正。以后有空再整理一下复杂点的SDC,比如时序例外、多时钟约束、时钟分频,多周期约束等。原文地址:编辑于 2022-12-09 09:27・IP 属地北京Synopsys​赞同 8​​添加评论​分享​喜欢​收藏​申请

The SDC Process — SDC Practice Guide documentation

The SDC Process — SDC Practice Guide documentation

SDC Practice Guide

latest

Table of Content

Introduction

Glossary and list of acronyms

Statistical Disclosure Control (SDC): An Introduction

Release Types

Measuring Risk

Anonymization Methods

Measuring Utility and Information Loss

SDC with sdcMicro in R: Setting Up Your Data and more

The SDC Process

Step 1: Need for confidentiality protection

Step 2: Data preparation and exploring data characteristics

Step 3: Type of release

Step 4: Intruder scenarios and choice of key variables

Step 5: Data key uses and selection of utility measures

Step 6: Assessing disclosure risk

Step 7: Assessing utility measures

Step 8: Choice and application of SDC methods

Step 9: Re-measure risk

Step 10: Re-measure utility

Step 11: Audit and Reporting

Step 12: Data release

Appendices

Case studies

Case Studies (Illustrating the SDC Process)

SDC Practice Guide

Docs »

The SDC Process

Edit on GitHub

The SDC Process¶

This section presents the SDC process in a step-by-step representation

and can be used as guidance for the actual SDC process. It should be

noted, however, that jumping between steps and returning to previous

steps is often required during the actual SDC process, as it is not

necessarily a linear step-by-step process. This guidance brings together

the different parts of the SDC process as discussed in the previous

sections and links to these sections. The case studies in the next

section follow these steps. This presentation is adapted from HDFG12.

Fig. 21 at the end of this section presents the entire

process in a schematic way.

Step 1: Need for confidentiality protection¶

Before starting the SDC process for a microdata set, the need for

confidentiality protection has to be determined. This is closely linked

to the interpretation of laws and regulations on this topic from the

country in which the data originates and thus country-specific. A first

step is to determine the statistical units in the dataset: if these are

individuals, households or legal entities, such as companies, a need for

disclosure control is likely. There are also examples of microdata for

which there is no need for disclosure control. Examples could be data

with climate and weather observations or data with houses as statistical

units. Even if the primary statistical units are not natural or legal

persons, however, the data can still contain confidential information on

natural or legal persons. For example, a dataset with houses as primary

statistical units can also contain information on the persons living in

these houses and their income or a dataset on hospitalizations can

include information about the hospitalized patients. In these cases,

there is likely still a need for confidentiality protection. One option

to solve this is to remove the information on the natural and legal

persons in the datasets for release.

One dataset can also contain more than one type of statistical unit. The

standard example here is a dataset containing both information on

individuals and households. Another example is data with employees in

enterprises. All types of statistical units present in the dataset have

to be considered for the need of SDC. This is especially important in

case the data has a hierarchical structure, such as individuals in

households or employees in enterprises.

In addition, one has to evaluate whether the variables contained in the

dataset are confidential or sensitive. Which variables are sensitive or

confidential depends again on the applicable legislation and can differ

substantially from country to country. In case the dataset includes

sensitive or confidential variables, SDC is likely required. The set of

sensitive variables and confidential variables together with the

statistical units in the dataset determine the need for statistical

disclosure control.

Step 2: Data preparation and exploring data characteristics¶

After assessing the need for statistical disclosure control, we should

prepare the data and, if there are multiple, combine and consider all

related data files. Then we explore the characteristics and structure in

the data, which are important for the users of the data. Compiling an

inventory of these characteristics is important for assessing the

utility of the data after anonymization and producing an anonymized

dataset, which is useful for end users.

The first step in data preparation is classifying the variables as

sensitive or non-sensitive, and removing direct identifiers such as full

names, passport numbers, addresses, phone numbers and GPS coordinates.

In case of survey data, an inspection of the survey questionnaire is

useful to classify the variables. Furthermore, it is necessary to select

the variables that contain relevant information for end users and should

be included in the dataset for release. At this point, it can also be

useful to remove variables other than direct identifiers from the

microdata set to be released. An example can be a variable with many

missing values, e.g., a variable recorded only for a select group of

individuals eligible for a particular survey module, and missing values

for the rest. Such variables can cause a high level of disclosure risk

while adding little information for end users. Examples are variables

relating to education (current grade), where a missing value indicates

that the individual is not currently in school, or variables relating to

childbirth, where a missing value indicates that the individual has not

delivered a child in the reference period. Missing values in themselves

can be disclosive, especially if they indicate that the variable is not

applicable. Often variables with the majority of values missing are

deleted at this stage already. Other variables that might be deleted at

this stage are those too sensitive to be anonymized and released or

those not important to data users and that could increase the risk of

disclosure.

Relationships may exist among variables in a dataset for a variety of

reasons. For instance, variables can be mutually exclusive in cases

where several binary variables are used for each category. An individual

not in the labor force will have a missing value for the sector in which

this person is employed (or more precisely not applicable).

Relationships may also exist if some variables are ratios, sums or other

mathematical functions of other variables. Examples are the variable

household size (as a count of individuals per household), or aggregate

expenditure (as a sum of all expenditure components). A certain value in

one variable may also reduce the number of possible or valid values for

another variable; for example, the age of an individual attending

primary education or the gender of an individual having delivered a

child. These relationships are important for two reasons: 1) they can be

used by intruders to reconstruct anonymized values. For example, if age

is suppressed but another variable indicates that they are in school,

then it is still possible to infer a likely age range for that

individual. Another example is if an individual is shown to be active in

Sector B of the economy. Even if the labor status of this individual is

suppressed, it can be inferred that this person is employed. 2) the

relationships in the original data should be maintained in the

anonymized dataset and inconsistencies should be avoided (e.g., SDC

methods should not create 58-year-old school boys, or married

3-year-olds), or the dataset will be invalid for analysis. Another

example is the case of expenditures per category, where it is important

that the sum of the categories adds up to the total. One way to

guarantee this is to anonymize the totals and then recalculate the

sub-categories according to the original shares of the anonymized

totals.

It is also useful at this stage to consolidate variables that provide

the same information where possible, so as reduce the number of

variables, reduce the likelihood of inconsistencies and minimize the

variables an intruder can use to reconstruct the data. This is

especially true if the microdata stems from an elaborate questionnaire

and each variable represents one (sub-) question leading to a dataset

with hundreds of variables. As an example, we take a survey with several

labor force variables indicating whether a person is in the labor force,

employed or unemployed, and if employed, in what sector. The data in

Table 26 illustrates this example. It is possible that each type of

sector has its own binary variable. In that case, this set of variables

can be summarized in two variables: one variable indicating whether a

person is in labor force and another indicating the employment status,

as well as the respective sector if a person is employed. These two

variables contain all information contained in the previous five

variables and make the anonymization process easier. If data users are

used to a certain release format where including all five variables has

been the norm, then it is possible to transform the variables back after

the anonymization process rather than complicating the anonymization

process by trying to treat more variables than is necessary. This

approach also guarantees that the relationships between the variables

are preserved (e.g., no individuals will be employed in several

sectors).

Table 26 Illustration of merging variables without information loss for SDC process¶

Before

After

In labor force

Employed

Sector A

Sector B

Sector C

In labor force

Employed

Yes

Yes

Missing

Yes

Missing

Yes

B

No

No

Missing

Missing

Missing

No

No

Yes

Yes

Yes

Missing

Missing

Yes

A

Yes

Yes

Missing

Yes

Missing

Yes

B

Yes

Yes

Missing

Missing

Yes

Yes

C

Yes

No

Missing

Missing

Missing

Yes

No

Besides relationships between variables, we also gather information

about the survey methodology, such as strata, sampling methods, survey

design and sample weights. This information is important in later

stages, when estimating the disclosure risk and choosing the SDC

methods. It is important to distinguish between a full census and a

sample. For a full census, it is common practice to publish only a

sample, as the risk of disclosure for a full sample is too high, given

that we know that everyone in the country or institution is in the data

(see also the Section

`Special case: census data

Strata and sample weights can disclose

information about the area or group to which an individual belongs

(e.g., the weights can be linked with the geographical area or specific

group in case of stratified sampling); this should be taken into account

in the SDC process and checked before release of the dataset.

Step 3: Type of release¶

The type of release is an important factor for determining the required

level of anonymization as well as the requirements end users have for

the data (e.g., researchers need more detail than students for whom a

teaching file might be sufficient) and should be clarified before the

start of the anonymization process. Data release or dissemination by

statistical agencies and data producers is often guided by the

applicable law and dissemination strategies of the statistical agency,

which specify the type of data that should be disseminated as well as

the fashion.

Generally, there exist three types of data release methods for different

target groups (the Section

Release types

provides more information on different release

types):

PUF: The data is directly available to anyone interested, e.g., on

the website of the statistical agency

SUF: The data is available to accredited researchers, who have to

file their research proposals beforehand and have to sign a contract;

this is also known as licensed file or microdata under contract

Available in a controlled research data center: only on-site access

to data on special computers; this is also known as data enclave

There are other data access possibilities besides these, such as

teaching files or files for other specific purposes. Obviously, the

required level of protection depends on the type of release: a PUF file

must be protected to a greater extent than a SUF file, which in turn has

to be protected more than a file which is available only in an on-site

facility, since the options the intruder can use the data are limited in

the latter case.

Besides the applicable legislation, the choice of the type of release

depends on the type of the data and the content.

Note

Not every microdata set is suitable for release in any release type, even after SDC.

Some data cannot be protected sufficiently – it might always

contain information that is too sensitive to be published as SUF or PUF.

In such cases, the data can be released in on-site facilities, or the

number of variables can be reduced by removing problematic variables.

Generally, the release of two or more anonymized datasets, e.g.,

tailored for different end users from the same original, is problematic

because it can lead to disclosure if the two were later obtained and

merged by the same user. The information contained in one dataset that

is not contained in the other can lead to unintended disclosure. An

exception is the simultaneous release and anonymization of a microdata

set as PUF and SUF files. In this case, the PUF file is constructed from

the SUF file by further anonymization. In that way, all information in

the PUF file is also contained in the SUF file and the PUF file does not

provide any additional information for users that have access to the SUF

file.

Note

The anonymization process is an iterative process where steps

can be revisited, whereas the publication of an anonymized dataset is a

one-shot process.

Once the anonymized data is published, it is not

possible to revoke and publish another dataset of the same microdata

file. This would in fact mean publishing more than one anonymized file

from the same microdata set, since some users might have saved the

previous file.

Step 4: Intruder scenarios and choice of key variables¶

After determining the release type of the data, the possibilities of how

an individual in the microdata could (realistically) be identified by an

intruder under that release type should be examined. For PUF and SUF

release the focus is on the use of external datasets from various

source. These possibilities are described in disclosure or intruder

scenarios, which specify what data an intruder could possibly have

access to and how this auxiliary data can be used for identity

disclosure. This leads to the specification of quasi-identifiers, which

are a set of variables that are available both in the dataset to be

released and in auxiliary datasets and need protection.

Note

If the number of quasi-identifiers is high, it is recommended to reduce the set

of quasi-identifiers by removing some variables from the dataset for

release.

This is especially true for PUF releases. Disclosure

scenarios can also help define the required level of anonymization.

Drafting disclosure scenarios requires the support of subject matter

specialists, assuming the subject specialist is not the same as the

person doing the anonymization. Auxiliary datasets may contain

information on the identity of the individuals and allow identity

disclosure. Examples of such auxiliary data files are population

registers and electoral rolls, as well as data collected by specialized

firms.

Note

External datasets can come from many sources (e.g., other

institutions, private companies) and it is sometimes difficult to make a

full list of external data sources.

In addition, not all external data

sources are in the public domain. Nevertheless, proprietary data can be

used by the owner to re-identify individuals and should be taken into

account in the SDC process, even if the exact content is not known.

Also, the variables or datasets may not coincide perfectly (e.g.,

different definitions, more or less detailed variables, different survey

period). Nevertheless, they should be considered in the SDC process.

Disclosure scenarios include both identity and inferential disclosure.

The disclosure depends on the type of release, i.e., different data

users have different data available and may use the data in a different

way for re-identification. For example, a user in a research data center

cannot match with large external datasets as (s)he is not permitted to

take these into the data center. A user of a SUF is bound by an

agreement specifying the use of the data and consequences if the

agreement is breached (see the Section Release types

). Furthermore, it should be

evaluated whether, in case of a sample, possible intruders have

knowledge as to which individuals are in the sample. This can be the

case if it is known which schools were visited by the survey team, for

example. A few examples of disclosure scenarios are (see the Section

Disclosure scenarios for

more information):

Matching: The intruder uses auxiliary data, e.g., data on region,

marital status and age from a population register, and matches them

to released microdata. Individuals from the two datasets that match

and are unique are successfully identified. This principle is used as

an assumption in several disclosure risk measures, such as

\(k\)-anonymity, individual and global risk, as described in

the Section Measuring Risk.

This scenario can apply to both PUFs and SUFs.

Spontaneous recognition: This scenario should be considered for SUF

files, but is especially important for data available in research

data centers where outliers are present in the data and data is often

not strongly anonymized. The researcher might (unintentionally)

recognize some individuals he knows (e.g., his colleagues, neighbors,

family members, public figures, famous persons or large companies),

while inspecting the data. This is especially true for rare

combinations of values, such as outliers or unlikely combinations.

Step 5: Data key uses and selection of utility measures¶

In this step, we analyze the main uses of the data by the end users of

the released microdata file. The data should be useful for the type of

statistical analysis for which the data was collected and for which it

is mostly used. The uses and requirements of data users will be

different for different release types. Contacting data users directly or

searching for scientific studies and papers that use similar data can be

useful when collecting this information and making this assessment.

Alternatively, this information can be collected from research proposals

by researchers when applying for microdata access (SUF) or user groups

can be set up. Furthermore, it is important to understand what level of

precision the data users need and what types of categories are used. For

instance, in the case of global recoding of age in years, one could

recode age in groups of 10 years, e.g., 0 – 9, 10 – 19, 20 – 29, … Many

indicators relating to the labor market use categories that span the

range 15 – 65, however. Therefore, constructing categories that coincide

with the categories used for the indicators keeps the data much more

useful while at the same time reducing the risk of disclosure in a

similar way. This knowledge is important for the selection of useful

utility measures, which in turn are used for selecting appropriate SDC

methods.

The uses of the data depend on the release type, too. Researchers using

SUF files require a higher level of detail in the data than PUF users.

Note

Anonymization will always lead to information loss and a PUF

file will have reduced utility. If certain users require a high level of

detail, release types other than PUF should be considered, such as SUF

or release through a research data center.

In the case of SUFs, it is

easier to find the main uses of the data since access is documented. One

way to obtain information on the use of PUF files is to ask for a short

description of intended use of the data before supplying the data. This

is, however, useful only if microdata has been released previously.

Statistics computed from the anonymized and released microdata file

should produce analytical results that agree or almost agree with

previously published statistics from the original data. If, for

instance, a previously published primary school enrollment rate was

computed from these data and published, the released anonymized dataset

should produce a very similar result to the officially published result.

At the very least, the result should fall within the confidence region

of the published result. It might be the case that not all published

statistics can be generated from the published data. If this is the

case, a choice should be made on which indicators and statistics to

focus, and inform the users as to which ones have been selected and why.

As discussed in the Section

Measuring Utility and Information Loss,

it is necessary to compute general utility

measures that compare the raw and anonymized data, taking into

consideration the end user’s need for their analysis. In some cases the

utility measures can give contradicting results, for example, a certain

SDC method might lead to lower information loss for labor force figures

but greater information loss for ratios relating to education. In such

cases, the data uses might need to be ranked in order of importance and

it should be clearly documented for the user that the prioritization of

certain metrics over others means that certain metrics are no longer

valid. This may be necessary, as it is not possible to release multiple

files for different users. This problem occurs especially in

multi-purpose studies. For more details on utility measures, refer to

the Section Measuring Utility and Information Loss.

Note on Steps 6 to 10

The following Steps 6 through 10 should be repeated if the data has

quasi-identifiers that are on different hierarchical levels, e.g.,

individual and household. In that case, variables on the higher

hierarchical level should be anonymized first, and then merged with the

lower-level untreated variables. Subsequently, the merged dataset should

be anonymized. This approach guarantees consistency in the treated data.

If we neglect this procedure, the values of variables measured on the

higher hierarchical level could be treated differently for observations

of the same unit. For instance, the variable “region” is the same for

all household members. If the value ‘rural’ would be suppressed for two

members but not for the remaining three, this would lead to unintended

disclosure; with the household ID the variable region would be easy to

reconstruct for the two suppressed values. The Sections

Household risk and

Household structure provide

more details on how to deal with data with household structure in R

and sdcMicro.

Step 6: Assessing disclosure risk¶

The next step is to evaluate the disclosure risk of the raw data. Here

it is important to distinguish between sample data and census data. In

the case of census data, it is possible to directly calculate the risk

measures when assuming that the dataset covers the entire population. If

working with a sample, or a sample of the census (which is the more

common case when releasing sample data), we can use the models discussed

in the Section Measuring Risk

to estimate the risk in the population. The main inputs for

the risk measurement are the set of quasi-identifiers determined from

the disclosure scenarios in Step 4 and the thresholds for risk

calculations (e.g., the level of \(k\)-anonymity or the threshold

for which an individual is considered at risk). If the data has a

hierarchical structure (e.g., a household structure), the risk should be

measured taking into account this structure as described the Section

Household risk.

The different risk measures described in the Section

Measuring Risk each have advantages

and disadvantages. Generally, \(k\)-anonymity, individual

risk and global risk are used to produce an idea of the disclosure risk.

These values can initially be very high but can often very easily be

reduced after some simple but appropriate recoding (see

Step 8: Choice and application of SDC methods). The

thresholds shall be determined according to the release type. Always

remember, though, that when using a sample, the risk measures based on

the models presented in the literature offer a worst-case risk scenario

and might therefore be an exaggeration of the real risks for some cases

(see the Section Individual risk).

Step 7: Assessing utility measures¶

To quantify the information loss due to the anonymization, we first

compute the utility measures selected in Step 5 using the raw data. This

creates a base for comparison of results obtained when using the

anonymized data – i.e., in Step 10.

Note

If the raw data is a sample,

the utility measures are an estimate with a variance and therefore it is

useful to construct confidence intervals in addition to the point

estimates for the utility measures.

Step 8: Choice and application of SDC methods¶

The choice of SDC methods depends on the need for data protection (as

measured by the disclosure risk), the structure of the data and the type

of variables. The influence of different methods on the characteristics

of the data important for the users or the data utility should also be

taken into account when selecting the SDC methods. In practice, the

choice of SDC methods is partially a trial-and-error process: after

applying a chosen method, disclosure risk and data utility are measured

and compared to other choices of methods and parameters. The choice of

methods is bound by legislation on the one hand, and a trade-off between

utility and risk on the other.

The classification of methods as presented in Table 6 gives a good

overview for choosing the appropriate methods. Methods should be chosen

according to the type of variable – continuous or categorical – the

requirements by the users and the type of release. The anonymization of

datasets with both continuous and categorical variables is discussed in

the Section Classification of variables.

In general for anonymization of categorical variables, it is useful to

restrict the number of suppressions by first applying global recoding

and/or removing variables from the microdata set. When the required

number of suppressions to achieve the required level of risk is

sufficiently low, the few individuals at risk can be treated by

suppression. These are generally outliers. It should be noted that

possibly not all variables can be released and some must be removed from

the dataset (see Step 2: Data preparation and exploring data characteristics

). Recoding and minimal use of suppression

ensures that already published figures from the raw data can be

reproduced sufficiently well from the anonymized data. If suppression is

applied without sufficient recoding, the number of suppressions can be

very high and the structure of the data can change significantly. This

is because suppression mainly affects combinations that are rare in the

data.

If the results of recoding and suppression do not achieve the required

result, especially in cases where the number of select quasi-identifiers

is high, an alternative is using perturbative methods. These can be used

without prior recoding of variables. These methods, however, preserve

data structure only partially. The preferred method depends on the

requirements of the users. We refer to the Section

Anonymization Methods and especially the Section

Perturbative methods

for a discussion of perturbative methods implemented in sdcMicro.

Finally, the choice of SDC methods depends on the data used since the

same methods produce different results on different datasets. Therefore,

the comparison of results with respect to risk and utility

(Steps 9 and 10) is key to the choice made. Most methods are implemented in the

sdcMicro package. Nevertheless, it is sometimes useful to use

custom-made solutions. A few examples are presented in the Section

Anonymization Methods.

Step 9: Re-measure risk¶

In this step, we re-evaluate the disclosure risk with the risk measures

chosen under Step 6 after applying SDC methods. Besides these risk

measures, it is also important to look at individuals with high risk

and/or special characteristics, combinations of values or outliers in

the data. If the risk is not at an acceptable level, Steps 6 to 10

should be repeated with different methods and/or parameters.

Note

Risk measures based on frequency counts

(\(k\)-anonymity, individual risk, global risk and

household risk) cannot be used after applying perturbative methods since

their risk estimates are not valid.

These methods are based on

introducing uncertainty into the dataset and not on increasing the

frequencies of keys in the data and will hence overestimate the risk.

Step 10: Re-measure utility¶

In this step, we re-measure the utility measures from Step 7 and compare

these with the results from the raw data. Also, it is useful here to

construct confidence intervals around the point estimates and compare

these confidence intervals. The importance of the absolute value of a

deviation can only be interpreted knowing the variance of the estimate.

Besides these specific utility measures, general utility measures, as

discussed in the Section

Measuring Utility and Information Loss

, should be evaluated. This is especially

important if perturbative methods have been applied. If the data does

not meet the user requirements and deviations are too large, repeat

Steps 6 to 10 with different methods and/or different parameters.

Note

Anonymization will always lead to at least some information loss.

Step 11: Audit and Reporting¶

After anonymization, it is important to check whether all relationships

in the data as identified in Step 2, such as variables that are sums of

other variables or ratios, are preserved. Also, any unusual values

caused by the anonymization should be detected. Examples of such

anomalies are negative income or a pupil in the twentieth grade of

school. This can happen after applying perturbative SDC methods.

Furthermore, it is necessary to check whether previously published

indicators from the raw data are reproducible from the data to be

released. If this is not the case, data users might question the

credibility of the anonymized dataset.

An important step in the SDC process is reporting, both internal and

external. Internal reporting contains the exact description of

anonymization methods used, parameters but also the risk measures before

and after anonymization. This allows replication of the anonymized

dataset and is important for supervisory authorities/bodies to ensure

the anonymization process is sufficient to guarantee anonymity according

to the applicable legislation.

External reporting informs the user that the data has been anonymized,

provides information for valid analysis on the data and explains the

limitations to the data as a result of the anonymization. A brief

description of the methods used can be included. The release of

anonymized microdata should be accompanied by the usual metadata of the

survey (survey weight, strata, survey methodology) as well as

information on the anonymization methods that allow researchers to do

valid analysis (e.g., amount of noise added, transition matrix for

PRAM).

Note

Care should be taken that this information cannot be used

for re-identification (e.g., no release of random seed for PRAM).

The metadata must be updated to comply with the anonymized data. Variable

descriptions or value labels might have changed as a result of the

anonymization process. In addition, the information loss due to the

anonymization process should be explained in detail to the users to make

them aware of the limits to the validity of the data and their analyses.

Step 12: Data release¶

The last step in the SDC process is the actual release of the anonymized

data. This step depends on the type of release chosen in Step 3. Changes

to the variables made under Step 2, such a merging variables, can be

undone to generate a dataset useful for users.

Recommended Reading Material on Risk Measurement

Dupriez, Olivier, and Ernie Boyko. 2010. Dissemination of Microdata

Files; Principles, Procedures and Practices. IHSN Working Paper No.

005, International Household Survey Network (IHSN).

http://www.ihsn.org/HOME/sites/default/files/resources/IHSN-WP005.pdf

Fig. 21 Overview of the SDC process

References

[HDFG12]Hundepool, A., Domingo-Ferrer, J., Franconi, L., Giessing, S., Nordholt, E. S., Spicer, K., et al. (2012).

Statistical Disclosure Control.

Chichester, UK: John Wiley & Sons Ltd.

Next

Previous

© Copyright 2019, International Household Survey Network

Revision 4098d2cb.

Built with Sphinx using a theme provided by Read the Docs.

Read the Docs

v: latest

Versions

latest

develop

Downloads

pdf

html

epub

On Read the Docs

Project Home

Builds

Free document hosting provided by Read the Docs.