第一单元 人机交互基础 人类:输入/输出通道 – 内存 – 推理和解决问题;计算机:设备 – 内存 – 处理和网络;交互:模型 – 框架 – 人机工程学 – 风格 – 元素 – 交互性 – 范例。 第二单元 设计与软件过程 交互设计基础 – 过程 – 场景 – 导航 – 屏幕设计 – 迭代和原型设计。软件过程中的人机交互 – 软件生命周期 – 可用性工程 – 实践中的原型设计 – 设计原理。设计规则 – 原则、标准、指南、规则。评估技术 – 通用设计。 第三单元 模型与理论 认知模型 – 社会组织问题和利益相关者要求 – 通信与协作模型 – 超文本、多媒体和万维网。第四单元 移动 HCI 移动生态系统:平台、应用框架 - 移动应用类型:小部件、应用、游戏 - 移动信息架构、移动 2.0、移动设计:移动设计元素、工具。 第五单元 网页界面设计 设计网页界面 - 拖放、直接选择、上下文工具、覆盖、嵌入和虚拟页面、流程流。案例研究。 总计:45 节课 教科书: 1. Alan Dix、Janet Finlay、Gregory Abowd、Russell Beale,《人机交互》,第三版,Pearson Education,2004 年(第一单元、第二单元和第三单元) 2. Brian Fling,《移动设计和开发》,第一版,O'Reilly Media Inc.,2009 年(第四单元) 3. Bill Scott 和 Theresa Neil,《设计网页界面
章节:21A.01 分区规范采用 21A.02 权力、目的、解释和管理 21A.04 区域、地图和指定 21A.06 技术术语和土地使用定义 21A.08 允许的用途 21A.12 开发标准 - 密度和尺寸 21A.14 开发标准 - 设计要求 21A.16 开发标准 - 景观美化和用水 21A.18 开发标准 - 停车和交通 21A.20 开发标准 - 标志 21A.22 开发标准 - 矿产开采 21A.23 海平面上升风险区域 21A.24 关键区域(以前的环境敏感区域) 21A.25 海岸线 21A.26 开发标准 - 通讯设施 21A.27 开发标准 - 小型通讯设施 21A.28 开发标准 - 公共设施和服务的充分性 21A.30 开发标准 - 动物、家庭职业、家庭工业 21A.32 一般规定 - 不合规、临时使用和设施的再利用 21A.34 一般规定 - 住宅密度激励措施 21A.37 一般规定 - 开发权转让 (TDR) 21A.38 一般规定 - 特定物业开发标准/特殊区域覆盖 21A.39 一般规定 - 城市规划开发 21A.40 申请要求/通知方法 21A.41 商业用地开发许可证 21A.42 审查程序/通知要求 21A.43 影响费 21A.44 决策标准 21A.48 包容性住房 21A.49 财务责任证明21A.50 执法 21A.55 示范项目 21A.60 城市设计标准 - 北高线
条件:公司收到上级总部的命令或指挥官派出任务,在动态和复杂的作战环境 (OE) 中为总部提供人员支持。混合威胁在所有五个领域(陆地、海上、空中、太空和网络空间)、所有三个维度(人、物理和信息)和电磁频谱中挑战公司的目标。此外,他们还保持与公司维持所有九种接触形式(直接;间接;非敌对;障碍;化学、生物、放射和核 (CBRN);空中;视觉;电磁;和影响)的能力。存在四个或更多 PMESII-PT 操作变量。来自上级总部的命令包括所有适用的叠加和/或图形、作战区域 (AO) 边界、控制措施和后续战术行动的标准。所有必要的人员和设备都已准备就绪。公司由必要的单位组成,并得到上级资产的增援,以完成分配的任务。公司与下属单位、相邻单位和上级总部保持通信。指挥官已组织了指挥和控制系统的四个组成部分,以支持决策、促进沟通和开展行动。  注 1:此任务的条件声明反映了评估单位获得训练 (T) 评级所需的训练条件。但是,只有在外部评估期间在这些条件下执行任务,单位才能获得 T 评级。 注 2:使用秘密//可发布 (S//REL) 机密任务伙伴网络 (MPN) 执行任务,以实现指挥和控制、决策和与任务伙伴的共同理解(协作以及相关信息的显示和共享),从而真实地描绘任务
1.国家安全系统委员会 (CNSS) 指令编号1253,国家安全系统的安全分类和控制选择,为所有联邦政府部门、机构、局和办公室提供国家安全系统 (NSS) 风险管理框架 (RMF) 的前两个步骤(分类和选择)的指导。本指令以美国国家标准与技术研究所 (NIST) 特别出版物 (SP) 800-53《联邦信息系统和组织的安全和隐私控制》为基础,是其配套文件;因此,其格式与该文件的章节编号方案一致。信息系统安全工程师、授权官员、高级信息安全官员和其他人应使用本指令来选择并商定适当的 NSS 保护措施。2.发布本指令的权力来自国家安全指令 42,即国家安全电信和信息系统安全国家政策,该指令概述了确保 NSS 安全的角色和职责,符合适用法律、E.O.12333(经修订)和其他总统指令。本指令中的任何内容均不得改变或取代国家情报局局长的权力。3.本指令取代 2012 年 3 月 15 日发布的 CNSSI No.1253。4.所有 CNSS 成员组织都应规划过渡到本指令的新版本,包括定期更新安全控制分配。过渡应考虑作为本指令附录 F 附件独立发布的新覆盖。5.CNSSI 编号1253 附录将按要求每季度进行审查和行政更新,以反映保护 NSS 的变化。6.可从 CNSS 秘书处或 CNSS 网站获取本指令的其他副本:https://www.cnss.gov 。供国家经理使用
1. 国家安全系统委员会 (CNSS) 指令第 1253 号《国家安全系统的安全分类和控制选择》为所有联邦政府部门、机构、局和办公室提供了有关国家安全系统 (NSS) 风险管理框架 (RMF) 的前两个步骤(分类和选择)的指导。本指令以美国国家标准与技术研究所 (NIST) 特别出版物 (SP) 800-53《联邦信息系统和组织的安全和隐私控制》为基础并作为其配套文件;因此,其格式与该文件的章节编号方案一致。信息系统安全工程师、授权官员、高级信息安全官员和其他人员应使用本指令来选择和商定适当的 NSS 保护措施。 2. 发布本指令的权力来自国家安全指令 42《国家安全电信和信息系统安全国家政策》,该指令概述了确保 NSS 安全的角色和职责,符合适用法律、E.O。 12333 号修正案和其他总统指令。本指令中的任何内容均不得改变或取代国家情报总监的权力。3. 本指令取代 2012 年 3 月 15 日发布的 CNSSI No. 1253。4. 所有 CNSS 成员组织都应计划过渡到新版本的
ñ Open System Interconnection (OSI) and Transmission Control Protocol/Internet Protocol (TCP/IP) models ñ Internet Protocol (IP) version 4 and 6 (IPv6) (e.g., unicast, broadcast, multicast, anycast) ñ Secure protocols (e.g., Internet Protocol Security (IPSec), Secure Shell (SSH), Secure Sockets Layer (SSL)/ Transport Layer Security (TLS)) ñ Implications of multilayer protocols ñ Converged protocols (e.g., Internet Small Computer Systems Interface (iSCSI), Voice over Internet Protocol (VoIP), InfiniBand over Ethernet, Compute Express Link) ñ Transport architecture (e.g., topology, data/control/management plane, cut-through/store-and-forward) ñ Performance metrics (e.g., bandwidth, latency, jitter, throughput, signal-to-noise ratio) ñ交通流(例如,南北,东西方)的物理细分(例如,频段,频段外,气动,气动)ñ逻辑细分(例如,虚拟局部网络(VLAN),虚拟私人网络(VPN),虚拟路由和转发,虚拟域,虚拟域,网络/分段(E.G.E.G.E.G.E.G.E.G. distributed firewalls, routers, intrusion detection system (IDS)/intrusion prevention system (IPS), zero trust) ñ Edge networks (e.g., ingress/egress, peering) ñ Wireless networks (e.g., Bluetooth, Wi-Fi, Zigbee, satellite) ñ Cellular/mobile networks (e.g., 4G, 5G) ñ Content distribution networks (CDN) ñ Software定义的网络(SDN),(例如,应用程序编程接口(API),软件定义的广泛区域网络,网络函数虚拟化)ñ虚拟私有云(VPC)ñ监视和管理(例如,网络可观察性,流量流量,交通流量/塑形,容量管理,容量管理,故障检测和处理)
E.8.7 输入合理性检查 ............................................................................. E-25 E.8.8 全尺寸表示......................................................................................... E-25 E.9 人机界面......................................................................................................... E-25 E.9.1 操作员/计算系统界面 ......................................................................... E-25 E.9.1.1 CHI 问题 ............................................................................................. E-26 E.9.2 处理取消 ............................................................................................. E-27 E.9.3 危险功能启动 ............................................................................................. E-27 E.9.4 安全关键显示 ............................................................................................. E-27 E.9.5 操作员输入错误 ............................................................................................. E-27 E.9.6 安全关键警报 ...................................................................................... E-27 E.9.7 不安全情况警报 ...................................................................................... E-28 E.9.8 不安全状态警报 ...................................................................................... E-28 E.10 关键定时和中断功能 ............................................................................. E-28 E.10.1 安全关键警报
条件:参谋人员接到上级指挥部的命令或指挥官下达任务,要求参谋人员对附带损害事件报告作出反应。指挥官发布对附带损害事件报告作出反应的指导。混合威胁在所有领域(陆地、海上、空中、太空和网络空间)、所有三个维度(人力、物理和信息)和电磁频谱中威胁部队的目标。此外,指挥官保持与部队维持所有形式接触的能力(间接;非敌对;障碍;化学、生物、放射和核 (CBRN);空中;视觉;电磁;和影响)。旅及以上级别存在且动态存在政治、军事、经济、社会、信息、基础设施、物理环境和时间 (PMESII-PT) 的所有作战变量;营及以下级别存在四个或更多变量。上级指挥部的命令包括所有叠加和/或图形、作战区域、边界、控制措施和后续战术行动的标准。指挥部与下属单位、相邻单位和上级总部有通信。指挥官组织了指挥和控制系统的四个组成部分,以支持决策、促进沟通和开展行动。这项任务不应在 MOPP 4 中进行培训。标准:参谋人员收到附带损害事件报告,并立即通知指挥官和上级总部,进行仓促任务分析,警告和部署快速反应部队,通知所有相关利益相关者,持续监测情况,并更新通用作战图。对附带损害事件报告的反应是根据 (IAW) FM 3-94、既定时间表、指挥官的意图、上级总部的命令、陆军道德和标准操作程序 (SOP) 进行的,同时严格遵守 GO / NO-GO 标准,不得出现错误。
条件:排在实战环境中独立或作为部队或更大部队的一部分开展行动。排收到作战命令 (OPORD) 进行区域侦察。OPORD 强调了有关敌军和指定区域地形的很大程度的不确定性。命令中包括出发线 (LD)、前进极限 (LOA) 或目标、指挥官的关键信息需求 (CCIR) 和指挥官的意图。提供所有必需的叠加和图形。排在夜间动态作战环境中针对单一威胁开展行动。所有人员和设备都已准备就绪。排与上级、相邻和下级部队有通信。排有交战规则 (ROE) 指导。动态作战环境:在执行评估任务期间需要三个或更多作战变量和两个或更多任务变量发生变化。单一威胁:常规、非常规、犯罪或恐怖势力。应在 MOPP 4 中执行此任务的某些迭代。标准:排根据 ATP 3-20.98、命令和指挥官的指导进行区域侦察。排发现并报告所有敌军、侦察特定地形并报告命令中指定的区域内的所有侦察信息。排遵守 ROE。侦察排(ABCT、IBCT 和 SBCT)有 6 名排长中的 5 名(75%)和 80% 的士兵参加训练,以对抗排的授权兵力。排在绩效指标上达到 80%,在关键绩效指标上达到 100%,在领导者绩效指标上达到 85%,获得 T(全面训练)。注意:侦察排(IBCT)领导者包括排长、排长、班长(x2)和小队领导(x2)。注意:侦察排(ABCT 和 SBCT)的领导是排长、排长和班长(x4)。实弹射击:N/A
随着网络攻击的范围和规模不断扩大,全球许多组织目前都面临着无法根据他们在网络领域收集的大量数据做出明智决策的困境。从网络安全分析师到高级政府官员,利益相关者都需要网络通用作战图 (C-COP),以便根据收集的网络数据做出决策。需要先进的网络态势感知 (CSA) 来实时确定、概念化和预测潜在的网络威胁和漏洞,这一点至关重要。C-COP 中展示的技术提供了对网络攻击的敏锐理解,从而增强了分析师、网络运营中心 (NOC) 领导和高级管理人员的决策能力。通过使用新颖的关联技术,可以轻松快速地揭示恶意活动的背景,从而允许做出明智的决策,以了解如何对抗、缓解和/或防御发现的攻击。在网络域中关联和可视化信息的主要方法基于地理空间数据、网络拓扑或 Internet 协议 (IP) 空间。但是,这些方法对网络态势感知提出了一些限制,包括地理位置准确性、视觉清晰度和表示一致性。我们提出了一种最近开发的方法,该方法通过利用 IP 空间中的“所有权”概念,将分层树形图的概念推广到网络数据的关联和可视化。生成的 IP 空间图已成功用于 CSA,例如网络事件响应、网络攻击的取证调查和信息安全持续监控 (ISCM)。我们的分层 IP 空间图可视化一个域,而不是特定的数据集,因此可以同时显示许多不同的数据源和数据类型作为叠加层以支持 C-COP。决策者需要一种专业且可定制的可视化,以便快速了解、关联、跟踪并能够对 IP 空间内的活动采取行动。我们的实施还通过使用基于 Web 的多用户界面和称为网络标记语言 (CML) 的开放数据格式,支持公共和私人实体之间改进的信息共享。