3.3 KiB
3.3 KiB
1 | Index | Code | Level | Name |
---|---|---|---|---|
2 | 0 | 1 | 0 | 供给 |
3 | 1 | 1.1 | 1 | 工业自动化 |
4 | 2 | 1.1.1 | 2 | 工业计算芯片 |
5 | 3 | 1.1.2 | 2 | 工业控制器 |
6 | 4 | 1.1.3 | 2 | 工业服务器 |
7 | 5 | 1.2 | 1 | 工业互联网网络 |
8 | 6 | 1.2.1 | 2 | 网络互联 |
9 | 7 | 1.2.2 | 2 | 标识解析 |
10 | 8 | 1.2.3 | 2 | 数据互通 |
11 | 9 | 1.3 | 1 | 工业软件 |
12 | 10 | 1.3.1 | 2 | 设计研发 |
13 | 11 | 1.3.1.1 | 3 | 计算机辅助设计CAD |
14 | 12 | 1.3.1.2 | 3 | 计算机辅助工程CAE |
15 | 13 | 1.3.1.3 | 3 | 计算机辅助制造CAM |
16 | 14 | 1.3.1.4 | 3 | 计算机辅助工艺过程设计CAPP |
17 | 15 | 1.3.1.5 | 3 | 产品数据管理PDM |
18 | 16 | 1.3.1.6 | 3 | 产品生命周期管理PLM |
19 | 17 | 1.3.1.7 | 3 | 电子设计自动化EDA |
20 | 18 | 1.3.2 | 2 | 采购供应 |
21 | 19 | 1.3.2.1 | 3 | 供应链管理SCM |
22 | 20 | 1.3.3 | 2 | 生产制造 |
23 | 21 | 1.3.3.1 | 3 | 制造执行系统MES |
24 | 22 | 1.3.3.2 | 3 | 分布式控制系统DCS |
25 | 23 | 1.3.3.3 | 3 | 数据采集与监视控制系统SCADA |
26 | 24 | 1.3.3.4 | 3 | 可编程逻揖控制系统PLC |
27 | 25 | 1.3.3.5 | 3 | 企业资产管理系统EAM |
28 | 26 | 1.3.3.6 | 3 | 运维保障系统MRO |
29 | 27 | 1.3.3.7 | 3 | 故障预测与健康管理PHM |
30 | 28 | 1.3.4 | 2 | 企业运营管理 |
31 | 29 | 1.3.4.1 | 3 | 企业资源计划ERP |
32 | 30 | 1.3.4.2 | 3 | 客户关系管理CRM |
33 | 31 | 1.3.4.3 | 3 | 人力资源管理HRM |
34 | 32 | 1.3.5 | 2 | 仓储物流 |
35 | 33 | 1.3.5.1 | 3 | 仓储物流管理WMS |
36 | 34 | 1.4 | 1 | 工业互联网安全 |
37 | 35 | 1.4.1 | 2 | 设备安全 |
38 | 36 | 1.4.1.1 | 3 | 工业防火墙 |
39 | 37 | 1.4.1.2 | 3 | 下一代防火墙 |
40 | 38 | 1.4.1.3 | 3 | 防毒墙 |
41 | 39 | 1.4.1.4 | 3 | 入侵检测系统 |
42 | 40 | 1.4.1.5 | 3 | 统一威胁管理系统 |
43 | 41 | 1.4.2 | 2 | 控制安全 |
44 | 42 | 1.4.2.1 | 3 | 工控安全监测与审计 |
45 | 43 | 1.4.2.2 | 3 | 工控主机卫士 |
46 | 44 | 1.4.2.3 | 3 | 工控漏洞扫描 |
47 | 45 | 1.4.2.4 | 3 | 安全隔离与信息交换系统 |
48 | 46 | 1.4.2.5 | 3 | 安全日志与审计 |
49 | 47 | 1.4.2.6 | 3 | 隐私计算 |
50 | 48 | 1.4.2.7 | 3 | 工控原生安全 |
51 | 49 | 1.4.3 | 2 | 网络安全 |
52 | 50 | 1.4.3.1 | 3 | 网络漏洞扫描和补丁管理 |
53 | 51 | 1.4.3.2 | 3 | 流量检测 |
54 | 52 | 1.4.3.3 | 3 | APT检测 |
55 | 53 | 1.4.3.4 | 3 | 攻击溯源 |
56 | 54 | 1.4.3.5 | 3 | 负载均衡 |
57 | 55 | 1.4.3.6 | 3 | 沙箱类设备 |
58 | 56 | 1.4.4 | 2 | 平台安全 |
59 | 57 | 1.4.4.1 | 3 | 身份鉴别与访问控制 |
60 | 58 | 1.4.4.2 | 3 | 密钥管理 |
61 | 59 | 1.4.4.3 | 3 | 接入认证 |
62 | 60 | 1.4.4.4 | 3 | 工业应用行为监控 |
63 | 61 | 1.4.4.5 | 3 | 安全态势感知 |
64 | 62 | 1.4.5 | 2 | 数据安全 |
65 | 63 | 1.4.5.1 | 3 | 恶意代码检测系统 |
66 | 64 | 1.4.5.2 | 3 | 数据防泄漏系统 |
67 | 65 | 1.4.5.3 | 3 | 数据审计系统 |
68 | 66 | 1.4.5.4 | 3 | 数据脱敏 |
69 | 67 | 1.4.5.5 | 3 | 敏感数据发现与监控 |
70 | 68 | 1.4.5.6 | 3 | 数据容灾备份 |
71 | 69 | 1.4.5.7 | 3 | 数据恢复 |
72 | 70 | 1.4.5.8 | 3 | 数据加密 |
73 | 71 | 1.4.5.9 | 3 | 数据防火墙 |
74 | 72 | 2 | 0 | 工业互联网平台 |
75 | 73 | 2.1 | 1 | PaaS |
76 | 74 | 2.1.1 | 2 | 开发工具 |
77 | 75 | 2.1.1.1 | 3 | 算法建模工具 |
78 | 76 | 2.1.1.2 | 3 | 低代码开发工具 |
79 | 77 | 2.1.1.3 | 3 | 流程开发工具 |
80 | 78 | 2.1.1.4 | 3 | 组态建模工具 |
81 | 79 | 2.1.1.5 | 3 | 数字孪生建模工具 |
82 | 80 | 2.1.2 | 2 | 工业模型库 |
83 | 81 | 2.1.2.1 | 3 | 数据算法模型 |
84 | 82 | 2.1.2.2 | 3 | 业务流程模型 |
85 | 83 | 2.1.2.3 | 3 | 研发仿真模型 |
86 | 84 | 2.1.2.4 | 3 | 行业机理模型 |
87 | 85 | 2.1.3 | 2 | 工业物联网 |
88 | 86 | 2.1.3.1 | 3 | 物联网服务 |
89 | 87 | 2.1.3.2 | 3 | 平台基础服务 |
90 | 88 | 2.1.3.3 | 3 | 工业引擎服务 |
91 | 89 | 2.1.3.4 | 3 | 应用管理服务 |
92 | 90 | 2.1.3.5 | 3 | 容器服务 |
93 | 91 | 2.1.3.6 | 3 | 微服务 |
94 | 92 | 2.1.3.7 | 3 | 制造类API |
95 | 93 | 2.1.4 | 2 | 工业大数据 |
96 | 94 | 2.1.4.1 | 3 | 工业大数据存储 |
97 | 95 | 2.1.4.1.1 | 4 | 关系型数据库 |
98 | 96 | 2.1.4.1.2 | 4 | 分布式数据库 |
99 | 97 | 2.1.4.1.3 | 4 | 实时数据库 |
100 | 98 | 2.1.4.1.4 | 4 | 时序数据库 |
101 | 99 | 2.1.4.2 | 3 | 工业大数据管理 |
102 | 100 | 2.1.4.2.1 | 4 | 数据质量管理 |
103 | 101 | 2.1.4.2.2 | 4 | 数据安全管理 |
104 | 102 | 2.2 | 1 | IaaS |
105 | 103 | 2.3 | 1 | 边缘层 |
106 | 104 | 2.3.1 | 2 | 工业数据接入 |
107 | 105 | 2.3.2 | 2 | 边缘数据处理 |
108 | 106 | 2.3.3 | 2 | 协议转换 |