区块链钱包下载im|sdc
SDC爆款产品 - 华为企业业务
SDC爆款产品 - 华为企业业务
本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>
提示
尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。
升级
企业业务网站
选择区域/语言
登录
我的空间
退出登录
企业业务网站
企业商用产品、解决方案和云服务
华为云网站
华为云服务及解决方案
运营商网络业务网站
运营商网络解决方案、产品及服务
消费者业务网站
手机,PC和平板等智慧生活产品
集团网站
公司介绍、新闻动态、展会活动等信息
Huawei Global - English
AFRICA
Morocco - Français
South Africa - English
LATIN AMERICA
Brazil - Português
Mexico - Español
MIDDLE EAST
Saudi Arabia - English
United Arab Emirates - English
ASIA PACIFIC
China - 简体中文
Hong Kong, China - English
Indonesia - English
Japan - 日本語
Kazakhstan - русский
Malaysia - English
Philippines - English
Singapore - English
Thailand - ไทย
EUROPE
Austria - Deutsch
Czech - Czech
Europe - English
France - Français
Germany - Deutsch
Greece - Greek
Hungary - Hungarian
Italy - Italiano
Poland - polski
Spain - Español
Sweden - English
Turkey - Türkçe
Ukraine - Ukrainian
产品与解决方案
学习与技术支持
合作伙伴
如何购买
了解我们
企业业务网站
选择区域/语言
登录
我的空间
退出登录
返回主菜单
产品与解决方案
产品
企业网络
交换机
路由器
无线局域网
网络安全产品
园区网络
数据中心网络
广域网络
网络安全
网络管控&分析软件
企业网络首页
企业光网络
光接入 OptiXaccess
光传送 OptiXtrans
光终端 OptiXstar
光感知 OptiXsense
网络管控&分析软件
企业光网络首页
数据存储
全闪存存储
分布式存储
混合闪存存储
计算型存储
超融合基础设施(HCI)
智能盘框
数据保护
数据中心数据管理
数据中心虚拟化
数据存储首页
计算
鲲鹏计算
昇腾计算
通用计算
AI计算
计算首页
智能协作
华为CloudLink云视频
华为IdeaHub
华为IdeaHub Board 2
智能协作首页
企业无线
行业无线
企业微波
企业云核
企业无线首页
企业服务与软件
ICT部署与集成服务
ICT运维与辅助运营服务
培训与认证服务
软件平台与服务
企业服务与软件首页
管理系统
eSight ICT统一管理系统
华为云
华为云Stack
华为云首页
华为坤灵系列
华为坤灵系列
华为坤灵首页
产品组合
智慧园区
数据中心
数字站点
广域网络
行业
金融
电力
油气
制造
教育
医疗
机场
矿业
城市交通
公路交通
城轨
港口
铁路
口岸
建筑地产
零售
商业市场
新品发布
查看全部产品与解决方案
资料中心
返回主菜单
学习与技术支持
服务支持
智能客服
我的问题单
服务热线
工具专区
维保查询与购买
备件查询
企业集成交付平台(eISDP)
软件交付平台(ESDP)
查看全部服务支持
产品支持
产品文档
软件下载
案例库
公告
多媒体中心
信息中心 Info -
Finder
在线课堂
多语种资料
行业解决方案支持
金融
政府
交通
能源
制造
建筑地产
培训认证
学习资源
课程
& 班级
资源中心
学习商城
考试认证
职业认证
专业认证
1+X认证
HCIE专区
华为ICT学院
ICT学院介绍
课程目录
华为ICT大赛
院校解决方案
产学合作
查找ICT学院
培训伙伴
培训伙伴(HALP)介绍
查找HALP
企业培训
企业培训介绍
行业数字化转型
数字化领导力
ICT技术
培训目录
更多信息
案例故事
公告资讯
技术支持首页
互动社区
返回主菜单
合作伙伴
成为合作伙伴
成为销售合作伙伴
成为服务合作伙伴
成为解决方案合作伙伴
合作政策
合作伙伴政策
合作伙伴支持
华为人才发展中心
企业服务工具云平台
伙伴投标网设支持中心
华为伙伴营销工作台
业务公告
公告
黑名单公示
风险警示名单
窜货及违规举报
常用工具
授权函验证
找回、更换伙伴管理员账号
华为e+API中心
合作伙伴首页
返回主菜单
如何购买
线上商城
为确保您的权益得到保障,请通过华为政企授权许可的电商店铺购买华为政企产品,谨防假冒!
查看授权网店
联系华为销售
提交项目需求
在线客服
热线电话:400-822-9999
查找经销商
您可以查找附近的经销商,并直接联系他们
查找经销商
华为坤灵系列
畅享数字体验,共创亿万商机
华为商业市场
数智世界 一触即达
了解更多购买信息
返回主菜单
了解我们
探索更多
关于华为企业业务
新闻中心
市场活动
成功案例
视频中心
ICT新视界
博客
热点话题
加速行业智能化
加速行业智能化白皮书
数字之城
100个行业智能化转型故事
联系我们
全球服务热线
分支机构
搜索
搜索历史
热门搜索
网页直达
搜索推荐
首页
资料中心
SDC爆款产品
登录可获取更多资料立即登录
SDC爆款产品
SDC爆款产品资料及早期上市资料
[彩页] 华为行业感知解决方案手册
[产品目录] 【行业感知】好望产品全家福
AI超微光电警卡口摄像机
AI超微光电警卡口摄像机
品牌宣传
品牌宣传
[主视觉设计(KV)/广告/海报] 【行业感知】好望微光电警卡口AI筒型摄像机
[主视觉设计(KV)/广告/海报] 【行业感知】AI超微光3.0系列摄像机产品长图
[视频(品牌/活动/形象视频等)] 【行业感知】好望实验室-AI超微光3.0视频
[视频(品牌/活动/形象视频等)] 走进好望背后的故事——匠心独运的AI超微光3.0
[视觉设计] AI超微光3.0系列摄像机-目标更精细、识别更精准、微光更精彩
售前资料
售前资料
[彩页] 好望HoloSens SDC X2391-20-TL-GFb 彩页
[彩页] 好望 HoloSens SDC X2391-20-TL-B 彩页
[彩页] 好望 HoloSens SDC X2391-20-TL-C 彩页
[彩页] 【行业感知】好望 HoloSens SDC X2391-18-TL 彩页
[彩页] 【行业感知】好望 HoloSens SDC X2351-20-TL 彩页
案例及解决方案
案例及解决方案
[视频(品牌/活动/形象视频等)] 智见绵阳——超微光道路安全卡口
魔方双目AI筒型摄像机
魔方双目AI筒型摄像机
品牌宣传
品牌宣传
[产品荣誉证明] 【行业感知】2023北京安博会 重大行业创新贡献奖_魔方系列摄像机
[主视觉设计(KV)/广告/海报] 【行业感知】好望双目AI筒型摄像机
[主视觉设计(KV)/广告/海报] 【行业感知】魔方2.0产品长图
[视频(品牌/活动/形象视频等)] 魔方2.0产品视频
售前资料
售前资料
[彩页] 好望HoloSens SDC M2241-10-QLI-E2-B 彩页
[彩页] 【行业感知】好望 HoloSens SDC M2241-10-QLI-E2(8-32mm)(4mm) 彩页
超微光全彩球
超微光全彩球
品牌宣传
品牌宣传
[产品荣誉证明] 【行业感知】2022荣耀安防创新技术奖_好望超微光全彩双目AI球型摄像机
[视频(品牌/活动/形象视频等)] 超微光全彩球产品视频
[视频(品牌/活动/形象视频等)] 全彩球产品开箱视频
售前资料
售前资料
[彩页] 【行业感知】好望 HoloSens SDC X6741-20-GZ40-E2-Wp 彩页
5寸双光全彩语音球
5寸双光全彩语音球
品牌宣传
品牌宣传
[主视觉设计(KV)/广告/海报] 【行业感知】好望双光全彩语音AI球型摄像机
售前资料
售前资料
[彩页] 好望 HoloSens SDC C6550-10-Z33-SV 彩页
[彩页] 好望 HoloSens SDC C6520-10-Z23-SV 彩页
轻惠全智能系列
轻惠全智能系列
售前资料
售前资料
[彩页] HoloSens SDC C3040-10-ELI-PV(3.6mm) 彩页
[彩页] HoloSens SDC C2140-10-ELI-PV(3.6mm) 彩页
[彩页] 好望 HoloSens SDC C3040-10-X(3.6mm) 彩页
[彩页] 好望 HoloSens SDC C2140-10-X(3.6mm) 彩页
[彩页] 好望 HoloSens SDC C3252-10-SIR 彩页
[彩页] 好望 HoloSens SDC C3222-10-SIR 彩页
[彩页] 好望 HoloSens SDC C2152-10-SIR 彩页
[彩页] 好望 HoloSens SDC C2122-10-SIR 彩页
关于我们
关于企业业务
新闻中心
市场活动
联系我们
查看更多
如何购买
智能客服
提交项目需求
查找经销商
通过线上商城购买
合作伙伴
成为合作伙伴
查找合作伙伴
赋能合作伙伴
查看更多
资源中心
成功案例
资料中心
视频中心
ICT新视界
博客
快速链接
华为集团
华为企业分销业务
华为消费者业务
华为运营商业务
华为数字能源
华为云
华为商城
华为亿家 App
华为亿企飞 App
企业服务 App
华为坤灵 App
华为亿家 App
企业业务移动应用
点击了解更多
华为亿企飞 App
商业市场伙伴平台
点击了解更多
华为坤灵 App
分销业务数字化平台
点击了解更多
华为企业服务 App
交付和维护移动化平台
点击了解更多
版权所有 © 华为技术有限公司 1998-2024。 保留一切权利。粤A2-20044005号
|
隐私保护
法律声明
揭秘腾讯的HR三支柱:COE、HRBP、SDC是如何分工落地的? - 知乎
揭秘腾讯的HR三支柱:COE、HRBP、SDC是如何分工落地的? - 知乎首发于HRD学堂切换模式写文章登录/注册揭秘腾讯的HR三支柱:COE、HRBP、SDC是如何分工落地的?HRD学堂牛哥在众多企业HRBP的实践中,腾讯已把三支柱中SSC(共享服务平台)升级为SDC(共享交付平台),这个创新离不开腾讯人力资源平台部总经理马海刚,本文超级干货,请大家自动收藏。马海刚,2008年加入腾讯,现职腾讯人力资源平台部总经理,曾任职人力资源部副总经理兼平台研发系统及运营平台系统HRD。马海刚先生还曾在华为技术有限公司工作近七年,先后担任管理代表、中东北非地区部部长助理等职务,后在同洲电子股份有限公司担任公司人力资源总监三年。(一)腾讯SDC的建立背景腾讯近几年的发展可用“超速”来形容,在这样快速的组织与人员规模扩张下,腾讯HR开始思考:“一个怎样的HR体系能够支持腾讯的发展,做到既符合大公司特点,又能够灵活应对不同事业群(BusinessGroup,以下简称:BG)需求;不仅快速响应业务,还能快速制定方案,深入挖掘出HR的附加价值?”由此,腾讯HR的变革拉开帷幕。腾讯的HR运作模式建立在“更加关注业务需求”的基础之上,从业务需求出发,衡量HR的价值定位。1.打造和强化COE,确保HR与公司战略发展紧密关联,前瞻与研发的角度确保HR站在战略前沿,通过各种人力资源工具和方法论的实施给予政策支撑。2.让HR深入BG,建立熟悉业务、懂业务的HRBP团队。HRBP团队成员每天参与BG 的业务会议,了解不同BG业务的个性化的特征,对业务需求进行诊断,给出个性化的解决方案与项目管控。3.建立中间平台,实现“资源共享、团队共享、能力共享、信息共享”。通过高效的EHR 信息系统,为各部门提供一站式HR 解决方案,提高HR团队的工作效率。腾讯HR架构模式按照上述思路设计,在保持COE和BP 职能角色的同时,于2010年设立人力资源平台部,即SDC(SharedDeliverCenter,以下简称:SDC)。(二)腾讯SDC的定位腾讯SDC通过对集团各区域共性HR解决方案的集成、E-HR信息化的集成、人事运营服务的集成,实现对业务端HR共性需求的标准交付、员工端HR 基础事务的及时受理、HR内部COE及BP端HR 运营工作的有效剥离与整合支撑。SDC强调在共享和服务的基础上,推进共性业务的支撑、标准化流程的管控、专业化整体解决方案的落地、服务效率和满意度的提升,无论是对公司、业务单位,还是对HR内部的COE和BP而言,SDC都是“可依赖、可减负、有长效运营机制和支撑能力”的资源共享、能力共享、团队共享交付平台,是专业的伙伴式服务和咨询中心。更多HRBP相关分享,推荐关注环球人力资源智库,微信搜索GHR即可关注。(三)腾讯SDC的现状腾讯SDC现有员工约为120人,除了薪酬部分(腾讯的薪酬部分具有特殊性,其内部建立了完整独立的薪酬部门)外,日常HR运营支持部分的职责模块已基本涵盖。腾讯的人力资源平台部(SDC)从无到有,旨在让腾讯的管理艺术完整传承,一是把共性的HR事物传承下来,让总部的各类HR管理举措在不同区域无缝承接;一是让处于不同发展阶段的各个事业群的管理经验,在公司层面、其他事业群借鉴运用。为此,人力资源平台部建立了三个具有HR平台特性的服务和咨询机构:按区域集成的共性HR解决方案服务和咨询机构、HR信息化建设服务和实施机构、基础人事运营服务和咨询机构。1.按区域集成的共性HR解决方案服务和咨询机构。SDC区域HR共性解决方案服务团队的职责,很清晰的被界定为从HR角度,为各BG的发展提供高效、周到、细致的业务支持和服务管控,提供更让公司和BG信任的HR 共享资源管理平台。具体表现为:(1)负责区域的人才招聘、人才培训、综合HR 事务服务平台的建设和运营,确保公司各项HR 战略、政策、措施在区域的传承和落地有充分的资源平台支持;(2)满足区域业务长期发展和持续成功对HR专业服务支撑的需求;(3)满足区域员工对组织氛围、各种HR 服务的需求。2.HR信息化建设服务和实施机构。HR全面信息化建设即为人力资源体系经络的构建,既需以人为本,并且将增值的流程保留,也需将人力资源体系的信息化脉络搭建。其机构的职责具体表现为:(1)输出与HR 信息系统建设机制和流程,并推动优化和落地执行,确保企业内部HR 系统的有序性、高效性、安全性;(2)深入挖掘和快速响应HR业务部门和HR 系统用户的需求,通过专业化需求分析,总结和提炼出与HR 系统建设规划相匹配的方案,并推动开发实现;(3)承担HR系统的运维工作,跟踪HR 系统的运行健康度,通过各类数据的分析,找寻HR系统待改进提升的“优化点”,转化为新的需求规划,推动HR 系统循环改进。3.基础人事运营服务和咨询机构。基础人事运营服务和咨询机构是以提高效率、降低成本、提升服务满意度为目标,以共享、标准、高效为特点,处理各种HR 重复性、操作性事务的集成化服务平台。基础人事运营服务和咨询机构分为“经济”基础、运营管理、服务质检体系三个层面:(1)“经济”基础:即底层的运维有效性管理,包括成本--价值理念、资源规划与投放、关键指标体系;(2)运营管理:包括运营平台建设和信息系统建设两个部分,涵盖交付管理(业务接入、业务标准化、交付控制)、数据管理(服务数量、人力布局)、作业平台系统建设、呼叫系统建设、知识库系统建设等多方面的内容;(3)服务质检体系:关注多维客户,确保各种能力的循环改进。关于腾讯人力资源部的转型以及SDC的三大服务机构的整合串联,腾讯举了这样的一个例子:“例如在一个招聘活动过程中,HRBP的关注点在于需求是否合理,人员是否合适;COE的关注点在于通过什么样的方式和工具更好的识别需要的人才。而如何高效的纳入人才,快速的满足需求就需要人力资源平台部统一处理与实现。例如前期的cold-call活动由基础人事运营服务和咨询机构承担;在与HRBP实时沟通,明确需求特征,并进行候选人筛选时,区域集成的共性HR解决方案服务和咨询机构承担;在整个招聘过程中,如何让流程更顺畅高效,需要HR 信息化建设服务和实施机构负责。”(四)腾讯SDC的特色1.关于职责覆盖腾讯SDC 实行职责与流程逐一覆盖的原则。虽然平台的建立需求是自上而下的,但是整个建立的过程则是以阶段性的成果为导向逐步实现的。例如2010年HR运营共享平台的职责模块搭建初期,由于当时业务部门用人的严重缺口,但招聘经理真正将精力运用在招聘增值活动上的比例不足60%。因此,腾讯以招聘为切入点,试着将剩余的40% 精力通过运营服务的建设进行有效释放,最终帮助企业高效解决问题。腾讯在建立任何与人力资源有关的体系或架构时,都是以解决当前问题为切入点,在解决问题的过程中建立长效的运营机制。腾讯一直秉承着在不影响业务发展的情况下,验证平台价值并逐步覆盖职责的理念。但是,通过解决问题体现价值只达到了第一个目标,怎样将这种解决问题的能力保留下来,并且体系化、可持续化下去,才是建立平台的真正目标。2.关于用户体验:腾讯SDC 中的很多业务可以通过微信实现并且产生互动。例如员工需要公司开具收入证明,腾讯微信会针对所有内部员工开启一个叫作“HR 助手”客户端。用户在HR 助手页面上只需用手指简单进行几项操作,这样的需求就能直接被后台受理。后台的受理过程会对员工的身份进行验证和鉴别,并将该员工的个人内容放入模板输入任命后进行打印盖章,随后递交到该员工最近的HR服务窗口并通过微信通知员工前来领取。作为一家互联网行业的领军企业,腾讯将用户的的体验与感受放在首位,并试图把HR的工作通过公司的产品思维进行结合与实现。3.关于员工激励:腾讯SDC属于多地域管理。跨地域管理的优势在于可以将平台打通,资源整合。例如在北京的HR 会非常清楚上海的运营业务状况,上海HR 团队的成功经验,可以通过这样的信息流通在北京进行成功复制。各地HR 团队的全局性和整合性是平台员工最大的价值,在实现价值的同时,平台员工充斥着自豪感和对未来的期许,这是对员工非常独特的激励方式。(五)腾讯SDC未来几年的发展腾讯的三大人力资源平台在搭建上已出具模型,未来的发展主要有以下几个关键字:1.体系化:人力资源COE需要项目化,主要关注钻研与引领前瞻;HRBP 需要进行前沿诊断,关注个性输出。但是,整个人力资源仍需要有体系的运转。因此,腾讯SDC需要在体系化方面不断发挥其专业性。2.可持续:人力资源需要保证公司的基业长青,因此,SDC怎样需要根据业务发展的生命周期变化进行总结和最佳实践的沉淀,并且将HR 的工作不断地可持续的传承下去。3.可被信赖:企业的任何一个业务需求,都不是通过某一位HR 或某一个角色解决的,而是一种通力合作的形式。怎样让合作伙伴予以信任,不仅是SDC 的发展方向,也是腾讯整个人力资源部门未来的发展方向。(六)腾讯SDC的干货总结一、HR管理架构的升级支持腾讯这样的互联网企业发展的HR组织体系,既要符合大公司特点,又能够灵活应对不同事业群对HR 的要求,不仅快速响应业务,还能快速制定方案,深入挖掘出HR 的附加价值。基于这样的理念,马先生总结目前腾讯推行的HR新模式的作用是:1、COE:负责前瞻性的研究,研发出未来更适合腾讯的模式;2、HRBP:团队负责沉入各业务,诊断业务发展,管理好事业群的不同需求;3、SDC:中间人资资源平台部确保公司在不同区域实现HR 操作流程规范化、标准化,并提高HR工作效率。二、HR信息化的升级腾讯探索出的符合自身发展需求的信息化管理模式,特点有三:第一,去权力化、去人制化、推行数据决策 ;第二,使用新技术实现HR管理的颠覆式创新;第三,实时掌握最新的HR关键指标数据,为决策提供参考。例如,腾讯产品人力盘点BI,通过对项目人力对比分析与预警,牵引公司人力向重点产品调整。(图:同类项目的人力总体投入对比) 三、HR服务与管控的升级腾讯作为一家互联网科技公司,有自己独特的企业文化,重视用户体验,重视员工。这个特点在人力资源管理实践中也充分体现,他们的HR服务与管控系统有三点属性:一、用户属性:互动性、针对性;易触达、超预期;稳定、透明、可持续二、产品属性:产品化思维 、端到端 、可自选+定制化三、好玩属性:更多的乐趣 、更多的个性、更多的创新例如,腾讯内部HR服务与互动平台——HR助手。利用微信平台作为入口和互动媒介,并融合后台数据处理和业务处理能力,为全员提供随时、随地享受HR便捷服务的移动平台。HRBP三支柱体系建设(理论+PPT课件+实践案例+实操技巧) (六)延伸阅读HRBP不知道自己做什么,这份岗位说明书让你秒懂HRBP工作学习手册HRBP的12堂自学课【OD】初识组织发展(人才发展、学习发展)不是HR+BP就可以成功的,企业适合才是王道HR入门必备:一文读懂人力资源三支柱管人到管人才,你才是真正的HRBP探索人才培养规律,助力人才发展——谈朗新人才梯队建设项目实践【162】HRBP的招聘狩猎模型【175】腾讯ODHR全景图我在拼多多的三年,告诫学弟学妹千万不要来PDD阿里等互联相关企业管理体系合集腾讯开除100多人,40余人被移送公安机关!总监、助理总经理在列华为等科技相关企业管理体系合集陈春花、廖建文:打造数字战略的认知框架你的校招进展怎么样了?这是大厂内部HR学长吐血整理的校招经验!清华法硕学霸简历造假翻车!500强HRD手把手带你制作简历避坑,成为面霸HR: 不喜欢求职者有职场空窗期,你如何应对才是双赢?杨澜到央视求职,面试官提问:你可以穿三点式出镜吗?这是我听过最聪明的回答有没有资深的HR帮我修改一下我的简历,我投了好多家都没有反馈,想着是不是我的简历出了什么问题。?麦肯锡、惠普、Bain、PM等世界500強公司的HR是如何“压榨”离职员工的剩余价值的?为什么现在的工厂招工越来越难?人力资源中的TD, LD, OD有怎样的区别和关联?人力资源盘点与规划操作流程手册一位HR写的老公岗位说明书哪些事是你当了领导才明白的?公司规章制度,怎样制定才合法有效?恨她,就骗她去做HR如何看待腾讯终止“黎明计划”项目,是否是腾讯承认了之前网传的严重损害内容创作者的权益,和其违法行为?有哪些工具、技巧和方法极大地提高了工作效率?企业五险一金的办理流程,全国五险一金信息大全(多表格)社会保障卡使用常识什么样的领导,让人心甘情愿的想要一直追随?公司群里都在吹捧老板,要不要跟风?应届毕业生猎头转hr? 组织发展:组织管控17个概念和9大思维(文末有著名咨询公司战略 流程 人力资源咨询免费分享)组织发展(OD)方面有哪些入门书籍和进阶书单?OD成就百万年薪:如何从零开始系统地自学,只需要看这20本书第2期:如何从零开始系统地自学OD,组织理论与设计精要如果你是一家公司的人力资源负责人或者HRD,你开展工作的思路是什么?【175】腾讯ODHR全景图阿里等互联相关企业管理体系合集做了这么多年管理,你真的知道管理学的基本知识吗?【OD】初识组织发展(人才发展、学习发展)【OD】初识组织发展百万年薪OD必读的12本经典著作领导力 | 即将成为领导的你,如何提升领导力?拆解阿里的OD(组织发展)实践解密系列:世界级企业的知识能力系统架构的构建 全文完~点赞是对原创者的最大支持哦!感谢!今天就到这里,喜欢记得给我点赞,我写文才会勤快点,“关注”就不会错过精彩!谢谢亲们!欢迎大家关注我微信公众号:HRD学堂与你分享职场与数据的故事。曾经是名人力资源咨询顾问和数据专家,目前在深圳从事数据和战略咨询顾问,以及个人和企业知识管理咨询的工作,得空的时候免费帮助应届毕业生修改简历,内推一些岗位,想通过写一些自己的工作实践干货,和心得给大家呈现不一样的职场感受。编辑于 2022-10-05 18:44HRBP腾讯人力资源(HR)赞同 131 条评论分享喜欢收藏申请转载文章被以下专栏收录HRD学堂人力资源从业者和转型定制咨询一站式服
请稍候
请稍候
BOSS
正在加载中...
联系我们- 中国科学院大学招生信息网
联系我们- 中国科学院大学招生信息网
Internet Explorer is missing updates required to properly view this site. Click
here to update…
您的浏览器已禁用JavaScript,(da)启(kai)用才能正常访问!
中国科学院大学招生信息
中国科学院大学招生信息网
博士目录
硕士目录
招生专业
导师姓名
硕士大纲
历史数据
博士公告
硕士公告
本科公告
搜索
首页
博士招生
通知公告
招生目录
直博目录
招生专业
考试大纲
报考流程
网上报名
录取查询
历年分数线
常见问题
资料下载
我要提问
咨询与监督
硕士招生
通知公告
校内预调剂
推免目录
招生目录
招生专业
考试大纲
报考流程
网上报名
录取查询
历年分数线
历年真题
资料下载
我要提问
常见问题
咨询与监督
本科招生
通知公告
招生计划
招生专业
章程及简章
综合评价选拔
网上报名
录取查询
分省招生组
资料下载
常见问题
我要提问
历年分数线
咨询与监督
港澳台招生
通知公告
硕士目录
博士目录
录取查询
咨询与监督
留学生招生
留学生招生
政策法规
大学生夏令营
夏令营
暑期学校
宣传专栏
实景课堂
培养单位介绍
联系我们
/
首页 /
联系我们 /
联系我们
培养单位联系方式一览表
单位名称
单位地址
邮政编码
联系部门
联系电话
培养单位网址
北京市
半导体研究所
北京市海淀区清华东路甲35号
100083
人事教育处
010-82304321
http://www.semi.ac.cn
北京基因组研究所(国家生物信息中心)
北京市朝阳区北辰西路1号院104号楼
100101
研究生部
010-84097413
http://www.big.ac.cn
材料科学与光电技术学院
北京市怀柔区怀北庄中国科学院大学
101408
学院办公室
010-69671750
http://cmo.ucas.ac.cn
存济医学院
北京市怀柔区怀北镇380号
101408
学院招生办公室
010-69672498
http://med.ucas.ac.cn
大气物理研究所
北京市朝阳区德胜门外祁家豁子华严里40号
100029
研究生部
010-82995021
http://www.iap.cas.cn
地理科学与资源研究所
北京市安定门外大屯路甲11号
100101
招生办
010-64861190
http://www.igsnrr.ac.cn
地球与行星科学学院
北京市玉泉路19号(甲)
100049
学院办公室
010-88256922
http://earth.ucas.ac.cn
地质与地球物理研究所
北京朝阳区北土城西路19号
100029
教育处
010-82998733
www.igg.cas.cn
电工研究所
北京市海淀区中关村北二条6号
100190
人事教育处
010-82547021
http://www.iee.ac.cn
电子电气与通信工程学院
北京市怀柔区怀北镇380号
101408
学院招生办公室
010-69671868
http://eece.ucas.ac.cn
动物研究所
北京市朝阳区北辰西路1号院5号
100101
研究生部
010-64806233
http://www.ioz.ac.cn/
高能物理研究所
北京市玉泉路19号(乙)
100049
研究生招生办公室
010-88235987
http://www.ihep.cas.cn
工程科学学院
北京市石景山区玉泉路19号(甲)
100049
招生办公室
010-88258632
http://eng.ucas.ac.cn
工程热物理研究所
北京市海淀区北四环西路11号
100190
教育处
010-62555952
http://www.etp.ac.cn/
公共政策与管理学院
北京市海淀区中关村东路80号青年公寓7号楼108
100190
综合办公室
010-82617438
http://sppm.ucas.ac.cn
古脊椎动物与古人类研究所
北京西直门外大街142号
100044
研究生部
010-68351362
http://www.ivpp.ac.cn
国家空间科学中心
北京市海淀区中关村南二条一号
100190
研究生部
62582784 52804113
http://www.nssc.ac.cn
国家纳米科学中心
北京海淀区中关村北一条11号
100190
教育处
010-82543386
http://www.nanoctr.cn
国家天文台
北京市朝阳区大屯路甲20号
100101
教育处
010-64877291
http://www.nao.cas.cn/
过程工程研究所
北京海淀区中关村北二街1号
100190
研究生招生办公室
010-82544960
http://www.ipe.cas.cn
核科学与技术学院
北京市怀柔区雁栖湖东路1号中国科学院大学核学院
101408
院办
010-69672428
https://nuclear.ucas.edu.cn/
化学科学学院
北京怀柔区雁栖湖东路1号
101408
学院办公室
010-69672531
http://chem.ucas.ac.cn
化学研究所
北京市海淀区中关村北一街2号
100190
招生办公室
010-62544602
http://www.iccas.ac.cn/
集成电路学院
北京市朝阳区北土城西路3号
100029
教育处
010-82995774
sme.ucas.ac.cn
计算机科学与技术学院
北京怀柔区怀北镇380号计算机科学与技术学院
101408
学院办公室
010-69671783
http://scce.ucas.ac.cn
计算机网络信息中心
北京市海淀区东升南路2号
100083
研究生教育办公室
010-58812234
http://www.cnic.cas.cn/
计算技术研究所
北京市中关村科学院南路6号
100190
研究生招生办公室
010-62524586
http://www.ict.ac.cn
经济与管理学院
北京市海淀区中关村南一条三号中国科学院大学教学楼
100190
招生办公室
010-82680678,82680833
https://sem.ucas.ac.cn
科技战略咨询研究院
北京市中关村北一条15号
100190
人事教育处
010-62551067
http://www.casisd.cn/
空间应用工程与技术中心
北京海淀区邓庄南路9号
100094
研究生部
82981400
www.csu.cas.cn
空天信息创新研究院
北京市海淀区邓庄南路9号
100094
教育处
010-82177077
http://www.aircas.ac.cn
理化技术研究所
北京市海淀区中关村东路29号
100190
研招办
010-82543436
http://www.ipc.ac.cn/
理论物理研究所
北京市海淀区中关村东路55号
100190
人教处
010-62555377
http://www.itp.cas.cn
力学研究所
北京市海淀区北四环西路15号
100190
研究生部
010-82543863
http://www.imech.ac.cn
马克思主义学院
北京市石景山区玉泉路19号(甲)
100049
马克思主义学院
010-88256339
https://marxism.ucas.ac.cn/
密码学院
北京市石景山区玉泉路19号(甲)
100049
88256947
https://soc.ucas.ac.cn/
纳米科学与工程学院
北京市怀柔区雁栖经济开发区杨雁东一路8号院
101400
人教办
010-60688786
http://www.binn.cas.cn/
青藏高原研究所
北京市朝阳区林萃路16号院3号楼
100101
科研教育处
010-84097105
http://www.itpcas.ac.cn
人工智能学院
北京市玉泉路19号甲
100049
人工智能学院
010-88256615
http://ai.ucas.ac.cn
人文学院
北京市石景山区玉泉路19号(甲)
100049
人文学院
010-69671379
renwen.ucas.ac.cn
软件研究所
北京市中关村南四街4号
100190
研究生部
010-62661032
http://www.iscas.ac.cn
渗流流体力学研究所
北京市海淀区学院路20号
100083
研究生部
010-83592525
http://riped.cnpc.com.cn/shenliuedu/
生命科学学院
北京市怀柔区雁栖湖东路1号
101408
招生办公室
010-69672644
http://bio.ucas.ac.cn
生态环境研究中心
北京市海淀区双清路18号
100085
教育处
010-62849161
http://www.rcees.ac.cn
生物物理研究所
北京朝阳区大屯路15号
100101
教育处
010-64889890
http://www.ibp.cas.cn
声学研究所
北京海淀区北四环西路21号
100190
研究生部
010-82547612
http://www.ioa.cas.cn/
数学科学学院
北京市石景山区玉泉路19号(甲)
100049
学院办公室
010-88256100
http://math.ucas.ac.cn
数学与系统科学研究院
北京中关村东路55号
100190
研究生部
010-82541776
http://www.amss.cas.cn
天文与空间科学学院
北京市怀柔区中国科学院大学雁栖湖校区
101408
招生办公室
010-64807969
https://astro.ucas.ac.cn/
外语系
北京市玉泉路19号(甲)
100049
外语系
010-88256513
http://foreign.ucas.ac.cn
微电子研究所
北京市朝阳区北土城西路3号
100029
教育处
010-82995669
http://www.ime.cas.cn
微生物研究所
北京市朝阳区北辰西路1号院3号
100101
研究生部
010-64806191
http://www.im.cas.cn
未来技术学院
国科大雁栖湖校区
101408
招生办公室
010-69671742
sft.ucas.ac.cn
文献情报中心
北京市海淀区中关村北四环西路33号
100190
研究生教育处
010-82626389
http://www.las.cas.cn
物理科学学院
北京市石景山区玉泉路19号(甲)
101408
学院办公室
010-88256981,010-69671600
http://physics.ucas.ac.cn
物理研究所
北京市海淀区中关村南三街8号物理所研究生部
100190
研究生部
010-82649631
http://www.iop.cas.cn
心理研究所
北京市朝阳区林萃路16号院
100101
学生工作处
010-64888628
http://www.psych.ac.cn
信息工程研究所
北京市海淀区树村路19号
100093
学生教育处
010-82345089
www.iie.ac.cn
雄安学院
河北雄安新区启动区雄安创新研究院科技园区
招生办公室
13661361541
遗传与发育生物学研究所
北京市朝阳区北辰西路1号院2号
100101
研招办
010-64806523
http://www.genetics.cas.cn/
应急管理科学与工程学院
北京市怀柔区雁栖湖东路1号
101408
应急学院
010-69672016
https://emse.ucas.ac.cn/
植物研究所
北京海淀区香山南辛村20号
100093
研究生处
010-62836619
http://www.ibcas.ac.cn
中丹学院
北京市怀柔区雁栖湖东路1号
101400
中丹学院
010-69672988 转 6002
http://sdc.ucas.ac.cn
资源与环境学院
北京市玉泉路19号(甲)
100049
研究生招生办公室
010-69672953
http://cre.ucas.ac.cn
自动化研究所
北京市海淀区中关村东路95号
100190
教育处
010-82544455
http://www.ia.ac.cn
自然科学史研究所
北京海淀区中关村东路55号
100190
研究生部
010-57552514
www.ihns.ac.cn
福建省
城市环境研究所
厦门市集美大道1799号
361021
教育处
0592-6190967
www.iue.cas.cn
福建物质结构研究所
福州市高新区高新大道8号
350108
教育处
0591-63173388
http://www.fjirsm.ac.cn
甘肃省
近代物理研究所
兰州市南昌路509号教育处
730000
教育处
0931-4969696
http://www.impcas.ac.cn
兰州化学物理研究所
兰州市天水中路18号
730000
人事教育处
0931-4968202
http://www.licp.cas.cn
西北生态环境资源研究院
兰州市东岗西路320号
730000
研究生部
0931-4967630、4967555
http://edu.nieer.cas.cn/
广东省
广州地球化学研究所
广州市天河区科华街511号
510640
研究生部
020-85290221
http://www.gig.ac.cn
广州化学研究所
广东省广州市天河区兴科路368号
510650
研招办
020-85231264
http://www.gic.ac.cn/
广州生物医药与健康研究院
广州市黄埔区开源大道190号人事教育处研究生部
510530
人事教育处研究生部
020-32015280
http://www.gibh.cas.cn
华南植物园
广东省广州市天河区兴科路723号
510650
研究生部研招办
020-37252882
https://www.scbg.ac.cn/
南海海洋研究所
广州市新港西路164号
510301
研究生部
020-89023135
http://www.scsio.ac.cn
深圳先进技术研究院
深圳市南山区西丽深圳大学城学苑大道1068号
518055
教育处研究生办
0755-86392092
www.siat.ac.cn
贵州省
地球化学研究所
贵州省贵阳市林城西路99号
550081
研究生部
0851-85891117
http://www.gyig.cas.cn
海南省
深海科学与工程研究所
海南省三亚市鹿回头路28号
572000
人事教育处
0898-88231178
http://www.idsse.cas.cn/
河北省
遗传与发育生物学研究所农业资源研究中心
石家庄市槐中路286号
050021
人事教育处
0311-85801050,85814366
http://www.sjziam.cas.cn
湖北省
精密测量科学与技术创新研究院
武汉市武昌区小洪山西30号
430071
研究生处
027-87198915
http://www.apm.cas.cn/yjsjy/zsgl/
水生生物研究所
武汉市武昌区东湖南路7号
430072
研究生部
027-68780052
http://www.ihb.ac.cn;http://edu.ihb.ac.cn
武汉病毒研究所
湖北省武汉市江夏区郑店街道金龙大街262号
430071
研究生处
027-87998971
http://www.whiov.cas.cn/
武汉岩土力学研究所
湖北武汉武昌小洪山
430071
研究生部
027-87197610
http://www.whrsm.ac.cn
武汉植物园
湖北省武汉市东湖新技术开发区九峰一路201号
430074
国际合作与教育处
027-87700888
http://www.wbgcas.cn
湖南省
亚热带农业生态研究所
长沙市芙蓉区远大二路644号
410125
研究生部
0731-84619762
http://www.isa.ac.cn
吉林省
长春光学精密机械与物理研究所
长春市经开区营口路88号
130033
研究生部
0431-86176927
http://yjs.ciomp.ac.cn
长春人造卫星观测站
长春市净月潭西山
130117
研究生部
0431-81102122
www.cho.ac.cn
东北地理与农业生态研究所
长春市高新北区盛北大街4888号
130102
人事教育处
0431-85542261
http://www.iga.ac.cn
江苏省
南京地理与湖泊研究所
南京市北京东路73号
210008
研究生部
025-86882031
http://www.niglas.ac.cn
南京地质古生物研究所
南京市北京东路39号
210008
人事教育处
025-83282201
http://www.nigpas.cas.cn
南京天文光学技术研究所
南京市玄武区板仓街188号
210042
人事教育处
025-85482261
http://www.niaot.ac.cn
南京土壤研究所
南京市北京东路71号
210008
研究生部
025-86881510
http://www.issas.ac.cn
辽宁省
大连化学物理研究所
大连市中山路457号
116023
研究生部
0411-84379457
http://www.gsc.dicp.ac.cn
沈阳计算技术研究所
沈阳市浑南区南屏东路16号
110168
研究生部
024-24696138
http://yjs.sict.ac.cn/
沈阳应用生态研究所
沈阳市沈河区文化路72号
110016
研究生招生办
024-83970306
http://www.iae.cas.cn
沈阳自动化研究所
沈阳市浑南区创新路135号
110169
研究生招生办
024-23970457
http://www.sia.cas.cn/zpjy/yjsjy/
青海省
青海盐湖研究所
青海省西宁市新宁路18号
810008
研究生部
0971-6302024
http://www.isl.ac.cn
西北高原生物研究所
青海省西宁市新宁路23号
810001
研究生办公室
0971-6143048
http://www.nwipb.cas.cn.
山东省
海洋研究所
青岛市南海路七号
266071
研究生部
0532-82898652
http://www.qdio.ac.cn
青岛生物能源与过程研究所
青岛市崂山区松岭路189号
266101
研究生处
0532-80662787
http://edu.qibebt.ac.cn/
烟台海岸带研究所
烟台市莱山区春晖路17号
264003
研究生部
0535-2109011
http://www.yic.cas.cn
山西省
山西煤炭化学研究所
山西省太原市桃园南路27号
030001
研究生办公室
0351-4040494-801
http://www.sxicc.ac.cn
陕西省
地球环境研究所
陕西省西安市雁塔区雁翔路97号
710061
人事教育处
029-62336236
http://www.ieecas.cn
国家授时中心
西安市临潼区书院东路3号
710600
教育处
029-83894562
http://www.ntsc.ac.cn
水土保持与生态环境研究中心
陕西省杨凌区西农路26号
712100
研究生部
029-87012875
http://www.iswc.cas.cn
西安光学精密机械研究所
西安高新区新型工业园信息大道17号
710119
研究生部
029-88862831
http://www.opt.ac.cn
上海市
分子细胞科学卓越创新中心
岳阳路320号
200031
研究生部
02154921608
http://cemcs.cas.cn/
分子植物科学卓越创新中心
上海市徐汇区枫林路300号
200032
研究生部
021-54924043/021-57078210
http://www.sippe.ac.cn/
脑科学与智能技术卓越创新中心
上海市徐汇区岳阳路320号
200031
研究生教育处
021-54921859
www.ion.ac.cn
上海高等研究院
上海市浦东新区张江高科技园区海科路99号
201210
研究生处
021-20325020
http://www.sari.cas.cn/
上海光学精密机械研究所
上海市嘉定区清河路390号
201800
研招办
021-69918012
http://www.siom.cas.cn
上海硅酸盐研究所
上海市嘉定区和硕路585号
201899
研究生部
021-69906605
http://www.sic.ac.cn
上海技术物理研究所
上海市玉田路500号
200083
研究生部
021-65441827
http://www.sitp.ac.cn
上海免疫与感染研究所
上海市岳阳路320号
200031
研究生办
021-54923013
http://siii.cas.cn
上海天文台
上海市南丹路80号
200030
人教处(研招办 )
021-64384630
http://www.shao.ac.cn
上海微系统与信息技术研究所
上海市长宁路865号
200050
研究生部
021-62528319
http://www.sim.ac.cn
上海药物研究所
上海浦东张江祖冲之路555号
201203
研究生教育处
021-68077902
http://www.simm.ac.cn
上海应用物理研究所
上海市嘉定区嘉罗公路2019号
201800
科研与教育处
021-39191307
http://www.sinap.cas.cn
上海营养与健康研究所
上海市岳阳路320号
200031
研究生部
021-54923256
http://www.sinh.cas.cn/
上海有机化学研究所
上海市零陵路345号
200032
研究生部
021-54925239
http://www.sioc.ac.cn
声学研究所东海研究站
上海市嘉定区新徕路399号
201815
组织人事教育科
021-64187148
http://www.shal.ac.cn
微小卫星创新研究院
上海市浦东新区雪洋路1号2号楼2405
201304
研究生办公室
021-20857021
http://www.microsate.com/
四川省
成都计算机应用研究所
四川省成都市天府新区兴隆街道1369号
610213
研究生部
028-85224290
http://www.casit.ac.cn
成都山地灾害与环境研究所
成都市天府新区群贤南街189号
610041
研究生部
028-85233672
http://www.imde.ac.cn
成都生物研究所
四川省成都市人民南路四段九号
610041
研究生部
028-82890953
http://www.cib.ac.cn
成都有机化学研究所
成都市天府新区兴隆街道鹿溪口北路519号
610213
研招办
028-85214764
http://www.cioc.ac.cn
光电技术研究所
四川省成都市双流区西航港光电大道1号
610209
研究生部
028-85100434
http://yjsb.ioe.ac.cn
天津市
天津工业生物技术研究所
天津空港经济区西七道32号
300308
人事教育处
022-84861998
www.tib.cas.cn
新疆维吾尔自治区
新疆理化技术研究所
新疆乌鲁木齐市新市区科学二街181号
830011
研究生部
0991-3838124
http://www.xjipc.cas.cn
新疆生态与地理研究所
乌鲁木齐市北京南路818号
830011
研究生教育处
0991-7885476
http://www.egi.ac.cn
新疆天文台
乌鲁木齐市新市区科学一街150号
830011
研招办
0991-3689373
http://www.xao.ac.cn
云南省
昆明动物研究所
昆明市盘龙区龙欣路17号
650201
研究生处
0871-65110887
http://www.kiz.ac.cn
昆明植物研究所
云南省昆明市蓝黑路132号
650201
研究生处
0871-65223034-801
www.kib.ac.cn
西双版纳热带植物园
云南省昆明市学府路88号
650223
研究生处
0871-65160966
http://www.xtbg.ac.cn
云南天文台
云南省昆明市官渡区羊方旺396号
650216
研究生部
0871-63920669
http://www.ynao.ac.cn
浙江省
杭州高等研究院
浙江省杭州市西湖区象山支弄1号
310024
招生与学位办公室
0571-86086025
http://hias.ucas.ac.cn/
宁波材料技术与工程研究所
浙江省宁波市镇海区庄市街道庄市大道319号
315201
研究生处
0574-87911122
http://www.nimte.ac.cn
重庆市
重庆绿色智能技术研究院
重庆市北碚区方正大道266号教务处
400714
教务处
023-65935865
www.cigit.cas.cn
友情连接
中国科学院大学主页
中国科学院主页
中华人民共和国教育部
教育部阳光高考平台
中国科学院大学新闻网
中国科学院大学就业信息网
© 中国科学院大学版权所有
地址:北京市石景山区玉泉路19号(甲) 邮编:100049
国科大官方微信公众号
京ICP备07017956号
京公网安备 11010702001635号
有谁来说说Statistical Disclosure Control(SDC)的相关研究情况? - 知乎
有谁来说说Statistical Disclosure Control(SDC)的相关研究情况? - 知乎首页知乎知学堂发现等你来答切换模式登录/注册数据安全信息安全大数据有谁来说说Statistical Disclosure Control(SDC)的相关研究情况?国外研究很多的Statistical Disclosure Control(SDC),目前在国内是什么情况,有哪些技术和方法,与数据脱敏和隐私保护是什…显示全部 关注者3被浏览149关注问题写回答邀请回答好问题添加评论分享暂时还没有回答,开始写第一
普华永道SDC值得去吗? - 知乎
普华永道SDC值得去吗? - 知乎首页知乎知学堂发现等你来答切换模式登录/注册普华永道四大会计师事务所普华永道成都普华永道SDC值得去吗?请问大家普华永道SDC 投资并购助理这个职位值得去吗?看到很多知友都说SDC没有发展,想问问投资并购部门值不值得去呢显示全部 关注者24被浏览121,135关注问题写回答邀请回答好问题 3添加评论分享7 个回答默认排序栩栩在目注册会计师 CICPA 关注建议你先去官网上看看SDC具体招聘的这个岗位是做什么事情的。分享些我知道的给你:SDC是share delivery center的简称,有点像企业的共享中心。这个平台主要是服务于中国PWC所有office的。主要做的事情就是一些行政性的,需要大量copy paste的,相对比较机械化的事情。比如为审计部门在年底填写和发送几十万份询证函,出报告的时候,根据要求对报告的数字加总、页码格式等进行核对。总体来说,工作内容比较枯燥乏味,而且忙季的时候工作量非常大,与核心业务也几乎没有半毛钱关系,这两年流动性很大,没什么成长性,专业度也一般。如果你想从事文秘工作的,可以考虑一下,如果是想从事审计、财务、咨询方面的,那就不要考虑了。发布于 2020-11-10 16:15赞同 94 条评论分享收藏喜欢收起不止知四大审计/外企财务,坚定走在学习的康庄大道上! 关注SDC的投资并购部门我没有多深的了解过,但是SDC的全称就是service delivery center,算是一个服务中心,主要是帮core部门做一些不涉及重大判断的辅助性工作。我们常常会收到SDC那边更新的mail,上面会介绍不少新出的服务,大体上都是为了提升重复性工作效率的新技能。个人建议楼主可以看一看具体的岗位要求,投资并购听起来可能高大上些,如果只是帮deal部门整理并购材料收集数据的话那实际上还是不涉及重大判断,和所属assurance的SDC同事性质应该差不多,感觉不能自主进行重大判断的话上升空间会较小,毕竟我们assurance这边升grade都强调要自主学会进行重大判断滴。当然,如果这个职位之后可以独立开展工作进行判断,那就另当别论啦。发布于 2020-10-29 19:42赞同 92 条评论分享收藏喜欢
设计约束文件SDC简略总结 - 知乎
设计约束文件SDC简略总结 - 知乎切换模式写文章登录/注册设计约束文件SDC简略总结ssywtt EETOP中国IC设计主流媒体EETOP运营总监来源:EETOP博客 作者:国庆设计约束文件SDC全称synopsys design constrains,用于对设计进行设计约束。个人的理解SDC的作用主要是模拟芯片工作的真实场景,这个真实场景包括输入输出负载,运行频率,时钟质量,负载散出情况等,还有为了提升良率添加的margin。一定要小心的是,SDC与芯片功能直接相关,一定要完备合理(比如可以通过check_timing命令检查sdc文件有没有错误)。 如果按照芯片的工作环境去理解SDC,可以分为外部环境和内部环境。外部环境:输入管脚的输入延时和驱动特性。输出管脚的输出延时和负载特性。输入延时和输出延时就是数据在设计之外的传输时间。可以通过以下命令约束:set_input_delay如果不知道多大,就要设置的尽可能大一些。 set_output_delay如果不知道多大,就要设置的尽可能大一些。驱动特性指的是外部环境对输入管脚的驱动能力,可以用两种方式约束:set_driven_cell通过制定该输入管脚的驱动单元,通过库文件查询得到驱动能力,尽量选驱动能力较弱的单元,为后续优化留margin。或者set_input_transition通过人为指定输入的转换时间transition time来确定驱动能力负载特性指的是输出管脚需要驱动的外部环境下的负载电容大小。用下面命令约束:set_load如果不知道load多大,人为设置尽可能大的负载。可以用set_load [load_of slow_lib/lib_cell/input_pin] [get_ports OUT]设置。注:为什么要用转换时间的负载电容来约束设计呢?因为工具是通过二维查找表的方式确定门的延时,其中查找表的两个输入就是转换时间和负载电容。转换时间越短,说明前端的驱动能力越大,速度越快;负载电容越小,说明该节点越容易充电或者放电,速度也越快。内部环境包括design rule和timing constraindesign rule表示设计者要求设计内部要符合的设计规则,比如一个输出能驱动的最大cell数量和最大负载电容,以及时钟信号数据信号的转换时间等,一般时钟信号比数据信号的要求更严格。这个设置的值肯定不能超过lib规定的最大值,我见过的一般都会比最大值小很多,不过具体如何影响还不十分清楚,以后有空跑个不同的design rule设置对比下PPA。timing constrain表示芯片内部的时钟分布,该部分要保证所有的时序单元都被正确的时钟驱动。其中正确的时钟指的是要和芯片实际工作的时钟有尽可能一样的周期(period)、转换时间(transition time/slew)、延时(latency)和uncertainty(skew+jitter+margin)等。时序单元在这些时钟的驱动下,要满足建立时间和保持时间的约束。对时钟周期的约束:设置时钟周期create_clock -period 2 [get_ports CLK] -name clock_name默认占空比为50%。仅仅进行以上约束,时钟是理想的,有无穷的驱动能力,偏斜也是0,能够连接任意的buffer,dff等,而这是不符合“实际场景”的,为了使综合以后时钟树(在P&R中进行时钟综合)和综合前的时钟树匹配,需要人工设置约束uncertainty(skew,transition time,jitter,人为添加的margin,latency)。对时钟uncertainty建模uncertainty包括skew,jitter和margin。skew指的是时钟定义点到各个触发器的时钟差异,jitter指时钟的相位噪声,margin为认为留下的裕量,命令为:set_clock_uncertainty -setup value [get_clock CLK]。-setup主要用于建立时间分析,value 意味着Setup uncertainty,包括clock skew+jitter(抖动)+margin(按照经验留的裕量)。set_clock_uncertainty -hold value [get_clock CLK]。-hold主要用于保持时间分析,value 意味着hold uncertainty,包括jitter(抖动)+margin,hold就不会有clock skew了。对时钟的网络延时(clock network delay)建模时钟网络延时包括两部分,network latency(时钟网络定义点create_clock port到触发器时钟pin的延时)和source latency(真实时钟源点,PLL,到时钟定义点create_clock port的延时)。set_clock_latency -source -max 5 clock_name定义了source latencyset_clock_latency -max 5 clock_name定义了network latencyset_propagated_clock [get_clocks CLK]有了版图后用这个对转换时间约束set_clock_transition -max Tmax [get_clocks CLK]用于分析建立时间set_clock_transition -min Tmin [get_clocks CLK]用于分析保持时间时钟树综合前和时钟树综合后的约束文件区别时钟树综合之前,需要建模时钟的两个latency(源和网络),uncertainty(skew,jitter和margin),transition time。时钟树综合之后,有了真实的时钟延时,就只用建模源到时钟定义点的源延时和uncertainty,其中uncertainty只包括jitter和margin,因为有了真实的时钟,skew就可以通过工具计算得到命令如下:set_propagated_clock [all_clocks]用途是将时钟传递下去,EDA工具可以根据传播延时自动计算时钟的延时,更加精准。约束组合逻辑时序两种方式1、约束最大延时:set_max_delay 1 -from A -to B2、设置虚拟时钟,这时的虚拟时钟没有transition time, 没有latency,但是要有uncertainty(或许是margin)。以上是自己理解的SDC基本概念,如有问题还请同行指正。以后有空再整理一下复杂点的SDC,比如时序例外、多时钟约束、时钟分频,多周期约束等。原文地址:编辑于 2022-12-09 09:27・IP 属地北京Synopsys赞同 8添加评论分享喜欢收藏申请
The SDC Process — SDC Practice Guide documentation
The SDC Process — SDC Practice Guide documentation
SDC Practice Guide
latest
Table of Content
Introduction
Glossary and list of acronyms
Statistical Disclosure Control (SDC): An Introduction
Release Types
Measuring Risk
Anonymization Methods
Measuring Utility and Information Loss
SDC with sdcMicro in R: Setting Up Your Data and more
The SDC Process
Step 1: Need for confidentiality protection
Step 2: Data preparation and exploring data characteristics
Step 3: Type of release
Step 4: Intruder scenarios and choice of key variables
Step 5: Data key uses and selection of utility measures
Step 6: Assessing disclosure risk
Step 7: Assessing utility measures
Step 8: Choice and application of SDC methods
Step 9: Re-measure risk
Step 10: Re-measure utility
Step 11: Audit and Reporting
Step 12: Data release
Appendices
Case studies
Case Studies (Illustrating the SDC Process)
SDC Practice Guide
Docs »
The SDC Process
Edit on GitHub
The SDC Process¶
This section presents the SDC process in a step-by-step representation
and can be used as guidance for the actual SDC process. It should be
noted, however, that jumping between steps and returning to previous
steps is often required during the actual SDC process, as it is not
necessarily a linear step-by-step process. This guidance brings together
the different parts of the SDC process as discussed in the previous
sections and links to these sections. The case studies in the next
section follow these steps. This presentation is adapted from HDFG12.
Fig. 21 at the end of this section presents the entire
process in a schematic way.
Step 1: Need for confidentiality protection¶
Before starting the SDC process for a microdata set, the need for
confidentiality protection has to be determined. This is closely linked
to the interpretation of laws and regulations on this topic from the
country in which the data originates and thus country-specific. A first
step is to determine the statistical units in the dataset: if these are
individuals, households or legal entities, such as companies, a need for
disclosure control is likely. There are also examples of microdata for
which there is no need for disclosure control. Examples could be data
with climate and weather observations or data with houses as statistical
units. Even if the primary statistical units are not natural or legal
persons, however, the data can still contain confidential information on
natural or legal persons. For example, a dataset with houses as primary
statistical units can also contain information on the persons living in
these houses and their income or a dataset on hospitalizations can
include information about the hospitalized patients. In these cases,
there is likely still a need for confidentiality protection. One option
to solve this is to remove the information on the natural and legal
persons in the datasets for release.
One dataset can also contain more than one type of statistical unit. The
standard example here is a dataset containing both information on
individuals and households. Another example is data with employees in
enterprises. All types of statistical units present in the dataset have
to be considered for the need of SDC. This is especially important in
case the data has a hierarchical structure, such as individuals in
households or employees in enterprises.
In addition, one has to evaluate whether the variables contained in the
dataset are confidential or sensitive. Which variables are sensitive or
confidential depends again on the applicable legislation and can differ
substantially from country to country. In case the dataset includes
sensitive or confidential variables, SDC is likely required. The set of
sensitive variables and confidential variables together with the
statistical units in the dataset determine the need for statistical
disclosure control.
Step 2: Data preparation and exploring data characteristics¶
After assessing the need for statistical disclosure control, we should
prepare the data and, if there are multiple, combine and consider all
related data files. Then we explore the characteristics and structure in
the data, which are important for the users of the data. Compiling an
inventory of these characteristics is important for assessing the
utility of the data after anonymization and producing an anonymized
dataset, which is useful for end users.
The first step in data preparation is classifying the variables as
sensitive or non-sensitive, and removing direct identifiers such as full
names, passport numbers, addresses, phone numbers and GPS coordinates.
In case of survey data, an inspection of the survey questionnaire is
useful to classify the variables. Furthermore, it is necessary to select
the variables that contain relevant information for end users and should
be included in the dataset for release. At this point, it can also be
useful to remove variables other than direct identifiers from the
microdata set to be released. An example can be a variable with many
missing values, e.g., a variable recorded only for a select group of
individuals eligible for a particular survey module, and missing values
for the rest. Such variables can cause a high level of disclosure risk
while adding little information for end users. Examples are variables
relating to education (current grade), where a missing value indicates
that the individual is not currently in school, or variables relating to
childbirth, where a missing value indicates that the individual has not
delivered a child in the reference period. Missing values in themselves
can be disclosive, especially if they indicate that the variable is not
applicable. Often variables with the majority of values missing are
deleted at this stage already. Other variables that might be deleted at
this stage are those too sensitive to be anonymized and released or
those not important to data users and that could increase the risk of
disclosure.
Relationships may exist among variables in a dataset for a variety of
reasons. For instance, variables can be mutually exclusive in cases
where several binary variables are used for each category. An individual
not in the labor force will have a missing value for the sector in which
this person is employed (or more precisely not applicable).
Relationships may also exist if some variables are ratios, sums or other
mathematical functions of other variables. Examples are the variable
household size (as a count of individuals per household), or aggregate
expenditure (as a sum of all expenditure components). A certain value in
one variable may also reduce the number of possible or valid values for
another variable; for example, the age of an individual attending
primary education or the gender of an individual having delivered a
child. These relationships are important for two reasons: 1) they can be
used by intruders to reconstruct anonymized values. For example, if age
is suppressed but another variable indicates that they are in school,
then it is still possible to infer a likely age range for that
individual. Another example is if an individual is shown to be active in
Sector B of the economy. Even if the labor status of this individual is
suppressed, it can be inferred that this person is employed. 2) the
relationships in the original data should be maintained in the
anonymized dataset and inconsistencies should be avoided (e.g., SDC
methods should not create 58-year-old school boys, or married
3-year-olds), or the dataset will be invalid for analysis. Another
example is the case of expenditures per category, where it is important
that the sum of the categories adds up to the total. One way to
guarantee this is to anonymize the totals and then recalculate the
sub-categories according to the original shares of the anonymized
totals.
It is also useful at this stage to consolidate variables that provide
the same information where possible, so as reduce the number of
variables, reduce the likelihood of inconsistencies and minimize the
variables an intruder can use to reconstruct the data. This is
especially true if the microdata stems from an elaborate questionnaire
and each variable represents one (sub-) question leading to a dataset
with hundreds of variables. As an example, we take a survey with several
labor force variables indicating whether a person is in the labor force,
employed or unemployed, and if employed, in what sector. The data in
Table 26 illustrates this example. It is possible that each type of
sector has its own binary variable. In that case, this set of variables
can be summarized in two variables: one variable indicating whether a
person is in labor force and another indicating the employment status,
as well as the respective sector if a person is employed. These two
variables contain all information contained in the previous five
variables and make the anonymization process easier. If data users are
used to a certain release format where including all five variables has
been the norm, then it is possible to transform the variables back after
the anonymization process rather than complicating the anonymization
process by trying to treat more variables than is necessary. This
approach also guarantees that the relationships between the variables
are preserved (e.g., no individuals will be employed in several
sectors).
Table 26 Illustration of merging variables without information loss for SDC process¶
Before
After
In labor force
Employed
Sector A
Sector B
Sector C
In labor force
Employed
Yes
Yes
Missing
Yes
Missing
Yes
B
No
No
Missing
Missing
Missing
No
No
Yes
Yes
Yes
Missing
Missing
Yes
A
Yes
Yes
Missing
Yes
Missing
Yes
B
Yes
Yes
Missing
Missing
Yes
Yes
C
Yes
No
Missing
Missing
Missing
Yes
No
Besides relationships between variables, we also gather information
about the survey methodology, such as strata, sampling methods, survey
design and sample weights. This information is important in later
stages, when estimating the disclosure risk and choosing the SDC
methods. It is important to distinguish between a full census and a
sample. For a full census, it is common practice to publish only a
sample, as the risk of disclosure for a full sample is too high, given
that we know that everyone in the country or institution is in the data
(see also the Section
`Special case: census data Strata and sample weights can disclose information about the area or group to which an individual belongs (e.g., the weights can be linked with the geographical area or specific group in case of stratified sampling); this should be taken into account in the SDC process and checked before release of the dataset. Step 3: Type of release¶ The type of release is an important factor for determining the required level of anonymization as well as the requirements end users have for the data (e.g., researchers need more detail than students for whom a teaching file might be sufficient) and should be clarified before the start of the anonymization process. Data release or dissemination by statistical agencies and data producers is often guided by the applicable law and dissemination strategies of the statistical agency, which specify the type of data that should be disseminated as well as the fashion. Generally, there exist three types of data release methods for different target groups (the Section Release types provides more information on different release types): PUF: The data is directly available to anyone interested, e.g., on the website of the statistical agency SUF: The data is available to accredited researchers, who have to file their research proposals beforehand and have to sign a contract; this is also known as licensed file or microdata under contract Available in a controlled research data center: only on-site access to data on special computers; this is also known as data enclave There are other data access possibilities besides these, such as teaching files or files for other specific purposes. Obviously, the required level of protection depends on the type of release: a PUF file must be protected to a greater extent than a SUF file, which in turn has to be protected more than a file which is available only in an on-site facility, since the options the intruder can use the data are limited in the latter case. Besides the applicable legislation, the choice of the type of release depends on the type of the data and the content. Note Not every microdata set is suitable for release in any release type, even after SDC. Some data cannot be protected sufficiently – it might always contain information that is too sensitive to be published as SUF or PUF. In such cases, the data can be released in on-site facilities, or the number of variables can be reduced by removing problematic variables. Generally, the release of two or more anonymized datasets, e.g., tailored for different end users from the same original, is problematic because it can lead to disclosure if the two were later obtained and merged by the same user. The information contained in one dataset that is not contained in the other can lead to unintended disclosure. An exception is the simultaneous release and anonymization of a microdata set as PUF and SUF files. In this case, the PUF file is constructed from the SUF file by further anonymization. In that way, all information in the PUF file is also contained in the SUF file and the PUF file does not provide any additional information for users that have access to the SUF file. Note The anonymization process is an iterative process where steps can be revisited, whereas the publication of an anonymized dataset is a one-shot process. Once the anonymized data is published, it is not possible to revoke and publish another dataset of the same microdata file. This would in fact mean publishing more than one anonymized file from the same microdata set, since some users might have saved the previous file. Step 4: Intruder scenarios and choice of key variables¶ After determining the release type of the data, the possibilities of how an individual in the microdata could (realistically) be identified by an intruder under that release type should be examined. For PUF and SUF release the focus is on the use of external datasets from various source. These possibilities are described in disclosure or intruder scenarios, which specify what data an intruder could possibly have access to and how this auxiliary data can be used for identity disclosure. This leads to the specification of quasi-identifiers, which are a set of variables that are available both in the dataset to be released and in auxiliary datasets and need protection. Note If the number of quasi-identifiers is high, it is recommended to reduce the set of quasi-identifiers by removing some variables from the dataset for release. This is especially true for PUF releases. Disclosure scenarios can also help define the required level of anonymization. Drafting disclosure scenarios requires the support of subject matter specialists, assuming the subject specialist is not the same as the person doing the anonymization. Auxiliary datasets may contain information on the identity of the individuals and allow identity disclosure. Examples of such auxiliary data files are population registers and electoral rolls, as well as data collected by specialized firms. Note External datasets can come from many sources (e.g., other institutions, private companies) and it is sometimes difficult to make a full list of external data sources. In addition, not all external data sources are in the public domain. Nevertheless, proprietary data can be used by the owner to re-identify individuals and should be taken into account in the SDC process, even if the exact content is not known. Also, the variables or datasets may not coincide perfectly (e.g., different definitions, more or less detailed variables, different survey period). Nevertheless, they should be considered in the SDC process. Disclosure scenarios include both identity and inferential disclosure. The disclosure depends on the type of release, i.e., different data users have different data available and may use the data in a different way for re-identification. For example, a user in a research data center cannot match with large external datasets as (s)he is not permitted to take these into the data center. A user of a SUF is bound by an agreement specifying the use of the data and consequences if the agreement is breached (see the Section Release types ). Furthermore, it should be evaluated whether, in case of a sample, possible intruders have knowledge as to which individuals are in the sample. This can be the case if it is known which schools were visited by the survey team, for example. A few examples of disclosure scenarios are (see the Section Disclosure scenarios for more information): Matching: The intruder uses auxiliary data, e.g., data on region, marital status and age from a population register, and matches them to released microdata. Individuals from the two datasets that match and are unique are successfully identified. This principle is used as an assumption in several disclosure risk measures, such as \(k\)-anonymity, individual and global risk, as described in the Section Measuring Risk. This scenario can apply to both PUFs and SUFs. Spontaneous recognition: This scenario should be considered for SUF files, but is especially important for data available in research data centers where outliers are present in the data and data is often not strongly anonymized. The researcher might (unintentionally) recognize some individuals he knows (e.g., his colleagues, neighbors, family members, public figures, famous persons or large companies), while inspecting the data. This is especially true for rare combinations of values, such as outliers or unlikely combinations. Step 5: Data key uses and selection of utility measures¶ In this step, we analyze the main uses of the data by the end users of the released microdata file. The data should be useful for the type of statistical analysis for which the data was collected and for which it is mostly used. The uses and requirements of data users will be different for different release types. Contacting data users directly or searching for scientific studies and papers that use similar data can be useful when collecting this information and making this assessment. Alternatively, this information can be collected from research proposals by researchers when applying for microdata access (SUF) or user groups can be set up. Furthermore, it is important to understand what level of precision the data users need and what types of categories are used. For instance, in the case of global recoding of age in years, one could recode age in groups of 10 years, e.g., 0 – 9, 10 – 19, 20 – 29, … Many indicators relating to the labor market use categories that span the range 15 – 65, however. Therefore, constructing categories that coincide with the categories used for the indicators keeps the data much more useful while at the same time reducing the risk of disclosure in a similar way. This knowledge is important for the selection of useful utility measures, which in turn are used for selecting appropriate SDC methods. The uses of the data depend on the release type, too. Researchers using SUF files require a higher level of detail in the data than PUF users. Note Anonymization will always lead to information loss and a PUF file will have reduced utility. If certain users require a high level of detail, release types other than PUF should be considered, such as SUF or release through a research data center. In the case of SUFs, it is easier to find the main uses of the data since access is documented. One way to obtain information on the use of PUF files is to ask for a short description of intended use of the data before supplying the data. This is, however, useful only if microdata has been released previously. Statistics computed from the anonymized and released microdata file should produce analytical results that agree or almost agree with previously published statistics from the original data. If, for instance, a previously published primary school enrollment rate was computed from these data and published, the released anonymized dataset should produce a very similar result to the officially published result. At the very least, the result should fall within the confidence region of the published result. It might be the case that not all published statistics can be generated from the published data. If this is the case, a choice should be made on which indicators and statistics to focus, and inform the users as to which ones have been selected and why. As discussed in the Section Measuring Utility and Information Loss, it is necessary to compute general utility measures that compare the raw and anonymized data, taking into consideration the end user’s need for their analysis. In some cases the utility measures can give contradicting results, for example, a certain SDC method might lead to lower information loss for labor force figures but greater information loss for ratios relating to education. In such cases, the data uses might need to be ranked in order of importance and it should be clearly documented for the user that the prioritization of certain metrics over others means that certain metrics are no longer valid. This may be necessary, as it is not possible to release multiple files for different users. This problem occurs especially in multi-purpose studies. For more details on utility measures, refer to the Section Measuring Utility and Information Loss. Note on Steps 6 to 10 The following Steps 6 through 10 should be repeated if the data has quasi-identifiers that are on different hierarchical levels, e.g., individual and household. In that case, variables on the higher hierarchical level should be anonymized first, and then merged with the lower-level untreated variables. Subsequently, the merged dataset should be anonymized. This approach guarantees consistency in the treated data. If we neglect this procedure, the values of variables measured on the higher hierarchical level could be treated differently for observations of the same unit. For instance, the variable “region” is the same for all household members. If the value ‘rural’ would be suppressed for two members but not for the remaining three, this would lead to unintended disclosure; with the household ID the variable region would be easy to reconstruct for the two suppressed values. The Sections Household risk and Household structure provide more details on how to deal with data with household structure in R and sdcMicro. Step 6: Assessing disclosure risk¶ The next step is to evaluate the disclosure risk of the raw data. Here it is important to distinguish between sample data and census data. In the case of census data, it is possible to directly calculate the risk measures when assuming that the dataset covers the entire population. If working with a sample, or a sample of the census (which is the more common case when releasing sample data), we can use the models discussed in the Section Measuring Risk to estimate the risk in the population. The main inputs for the risk measurement are the set of quasi-identifiers determined from the disclosure scenarios in Step 4 and the thresholds for risk calculations (e.g., the level of \(k\)-anonymity or the threshold for which an individual is considered at risk). If the data has a hierarchical structure (e.g., a household structure), the risk should be measured taking into account this structure as described the Section Household risk. The different risk measures described in the Section Measuring Risk each have advantages and disadvantages. Generally, \(k\)-anonymity, individual risk and global risk are used to produce an idea of the disclosure risk. These values can initially be very high but can often very easily be reduced after some simple but appropriate recoding (see Step 8: Choice and application of SDC methods). The thresholds shall be determined according to the release type. Always remember, though, that when using a sample, the risk measures based on the models presented in the literature offer a worst-case risk scenario and might therefore be an exaggeration of the real risks for some cases (see the Section Individual risk). Step 7: Assessing utility measures¶ To quantify the information loss due to the anonymization, we first compute the utility measures selected in Step 5 using the raw data. This creates a base for comparison of results obtained when using the anonymized data – i.e., in Step 10. Note If the raw data is a sample, the utility measures are an estimate with a variance and therefore it is useful to construct confidence intervals in addition to the point estimates for the utility measures. Step 8: Choice and application of SDC methods¶ The choice of SDC methods depends on the need for data protection (as measured by the disclosure risk), the structure of the data and the type of variables. The influence of different methods on the characteristics of the data important for the users or the data utility should also be taken into account when selecting the SDC methods. In practice, the choice of SDC methods is partially a trial-and-error process: after applying a chosen method, disclosure risk and data utility are measured and compared to other choices of methods and parameters. The choice of methods is bound by legislation on the one hand, and a trade-off between utility and risk on the other. The classification of methods as presented in Table 6 gives a good overview for choosing the appropriate methods. Methods should be chosen according to the type of variable – continuous or categorical – the requirements by the users and the type of release. The anonymization of datasets with both continuous and categorical variables is discussed in the Section Classification of variables. In general for anonymization of categorical variables, it is useful to restrict the number of suppressions by first applying global recoding and/or removing variables from the microdata set. When the required number of suppressions to achieve the required level of risk is sufficiently low, the few individuals at risk can be treated by suppression. These are generally outliers. It should be noted that possibly not all variables can be released and some must be removed from the dataset (see Step 2: Data preparation and exploring data characteristics ). Recoding and minimal use of suppression ensures that already published figures from the raw data can be reproduced sufficiently well from the anonymized data. If suppression is applied without sufficient recoding, the number of suppressions can be very high and the structure of the data can change significantly. This is because suppression mainly affects combinations that are rare in the data. If the results of recoding and suppression do not achieve the required result, especially in cases where the number of select quasi-identifiers is high, an alternative is using perturbative methods. These can be used without prior recoding of variables. These methods, however, preserve data structure only partially. The preferred method depends on the requirements of the users. We refer to the Section Anonymization Methods and especially the Section Perturbative methods for a discussion of perturbative methods implemented in sdcMicro. Finally, the choice of SDC methods depends on the data used since the same methods produce different results on different datasets. Therefore, the comparison of results with respect to risk and utility (Steps 9 and 10) is key to the choice made. Most methods are implemented in the sdcMicro package. Nevertheless, it is sometimes useful to use custom-made solutions. A few examples are presented in the Section Anonymization Methods. Step 9: Re-measure risk¶ In this step, we re-evaluate the disclosure risk with the risk measures chosen under Step 6 after applying SDC methods. Besides these risk measures, it is also important to look at individuals with high risk and/or special characteristics, combinations of values or outliers in the data. If the risk is not at an acceptable level, Steps 6 to 10 should be repeated with different methods and/or parameters. Note Risk measures based on frequency counts (\(k\)-anonymity, individual risk, global risk and household risk) cannot be used after applying perturbative methods since their risk estimates are not valid. These methods are based on introducing uncertainty into the dataset and not on increasing the frequencies of keys in the data and will hence overestimate the risk. Step 10: Re-measure utility¶ In this step, we re-measure the utility measures from Step 7 and compare these with the results from the raw data. Also, it is useful here to construct confidence intervals around the point estimates and compare these confidence intervals. The importance of the absolute value of a deviation can only be interpreted knowing the variance of the estimate. Besides these specific utility measures, general utility measures, as discussed in the Section Measuring Utility and Information Loss , should be evaluated. This is especially important if perturbative methods have been applied. If the data does not meet the user requirements and deviations are too large, repeat Steps 6 to 10 with different methods and/or different parameters. Note Anonymization will always lead to at least some information loss. Step 11: Audit and Reporting¶ After anonymization, it is important to check whether all relationships in the data as identified in Step 2, such as variables that are sums of other variables or ratios, are preserved. Also, any unusual values caused by the anonymization should be detected. Examples of such anomalies are negative income or a pupil in the twentieth grade of school. This can happen after applying perturbative SDC methods. Furthermore, it is necessary to check whether previously published indicators from the raw data are reproducible from the data to be released. If this is not the case, data users might question the credibility of the anonymized dataset. An important step in the SDC process is reporting, both internal and external. Internal reporting contains the exact description of anonymization methods used, parameters but also the risk measures before and after anonymization. This allows replication of the anonymized dataset and is important for supervisory authorities/bodies to ensure the anonymization process is sufficient to guarantee anonymity according to the applicable legislation. External reporting informs the user that the data has been anonymized, provides information for valid analysis on the data and explains the limitations to the data as a result of the anonymization. A brief description of the methods used can be included. The release of anonymized microdata should be accompanied by the usual metadata of the survey (survey weight, strata, survey methodology) as well as information on the anonymization methods that allow researchers to do valid analysis (e.g., amount of noise added, transition matrix for PRAM). Note Care should be taken that this information cannot be used for re-identification (e.g., no release of random seed for PRAM). The metadata must be updated to comply with the anonymized data. Variable descriptions or value labels might have changed as a result of the anonymization process. In addition, the information loss due to the anonymization process should be explained in detail to the users to make them aware of the limits to the validity of the data and their analyses. Step 12: Data release¶ The last step in the SDC process is the actual release of the anonymized data. This step depends on the type of release chosen in Step 3. Changes to the variables made under Step 2, such a merging variables, can be undone to generate a dataset useful for users. Recommended Reading Material on Risk Measurement Dupriez, Olivier, and Ernie Boyko. 2010. Dissemination of Microdata Files; Principles, Procedures and Practices. IHSN Working Paper No. 005, International Household Survey Network (IHSN). http://www.ihsn.org/HOME/sites/default/files/resources/IHSN-WP005.pdf Fig. 21 Overview of the SDC process References [HDFG12]Hundepool, A., Domingo-Ferrer, J., Franconi, L., Giessing, S., Nordholt, E. S., Spicer, K., et al. (2012). Statistical Disclosure Control. Chichester, UK: John Wiley & Sons Ltd. Next Previous © Copyright 2019, International Household Survey Network Revision 4098d2cb. Built with Sphinx using a theme provided by Read the Docs. Read the Docs v: latest Versions latest develop Downloads pdf html epub On Read the Docs Project Home Builds Free document hosting provided by Read the Docs.