注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术工业技术自动化技术、计算技术国之重器出版工程 数据自治

国之重器出版工程 数据自治

国之重器出版工程 数据自治

定 价:¥159.00

作 者: 朱扬勇 著
出版社: 人民邮电出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787115553706 出版时间: 2020-12-01 包装: 平装
开本: 小16开 页数: 259 字数:  

内容简介

  以“数据开放共享的理论与方法研究”的研究成果为基础,结合数据治理、数据资产的相关内容,从主权、制度、法律和技术几个方面阐述数据自治方案。本书读者主要为政府相关部门的管理者、数据政策和法律制定者、大数据研究人员、产业从业人员,也可以作为大数据相关专业的参考书。 本书系统地阐述了特异群组挖掘任务,包括介绍了特异群组挖掘的概念,分析了特异群组挖掘任务与聚类、异常等任务之间的差异,给出了特异群组挖掘任务的相关算法,并且列举了特异群组挖掘的几个重点应用。本书适合大数据研究人员、大数据工程师、大数据应用分析师、大数据产业从业人员等阅读,也可作为数据科学、大数据专业本科生和研究生的教学用书。

作者简介

  朱扬勇 复旦大学计算机科学技术学院教授、学术委员会主任,上海市数据科学重点实验室主任,复旦大学证券研究所副所长,复旦大学数据产业研究中心副主任。上海证券交易所博士后导师、上海商品期货交易所博士后导师、中国金融期货交易所博士后导师。 1989年开始从事数据领域研究,1996年开始从事数据挖掘研究,2004年开始从事数据科学研究,是国际数据科学研究的主要倡导者之一。2008年提出“数据资源是重要的现代战略资源,提高数据资源开发利用水平、保护国家的战略资源是增强我国综合国力和国际竞争力的必然选择”。2009年发表了数据科学论文“Data Explosion, Data Nature and Dataology”,并出版了第一本数据科学专著《数据学》。2010年创办“International Workshop on Dataology and Data Science”,2014年创办“International Conference on Data Science”。第462次香山科学会议“数据科学与大数据的理论问题探索”的执行主席。 《大数据技术与应用丛书》主编、《大数据资源》主编。

图书目录

第 1章 绪论\t10
1.1 数据是什么\t10
1.1.1 数据界\t10
1.1.2 数据的属性\t12
1.1.3 数据与物质\t13
1.1.4 数据分类\t14
1.2 数据的战略性\t15
1.2.1 数据资源\t16
1.2.2 数据资产\t16
1.2.3 数据要素\t18
1.2.4 数据能力\t19
1.3 大数据\t19
1.3.1 信息化与大数据\t20
1.3.2 大数据定义\t20
1.3.3 数据产业\t22
1.3.4 数据生态\t23
1.4 数据自治\t24
1.4.1 数据流通\t24
1.4.2 数据权属\t26
1.4.3 数据治理\t27
1.4.4 数据自治\t28
1.5 小结\t28
参考文献\t29
第 2章 数据治理\t30
2.1 数据治理概述\t30
2.1.1 数字全球化面临的挑战\t30
2.1.2 数据治理价值\t32
2.1.3 数据治理定义及内涵\t37
2.2 数据治理体系\t39
2.2.1 国家数据治理\t40
2.2.2 政府数据治理\t46
2.2.3 企业数据治理\t48
2.3 数据治理实施\t50
2.3.1 数据治理框架\t50
2.3.2 面向行业的数据治理实施\t53
2.3.3 数据治理实施案例分析\t55
2.4 数据治理应用与发展\t57
2.4.1 数据治理的应用\t57
2.4.2 数据治理的发展:数据自治\t59
2.5 小结\t60
参考文献\t60
第3章 数据权\t62
3.1 关于数据的活动\t62
3.1.1 数据生产再生产\t62
3.1.2 数据出版\t63
3.1.3 数据使用和数据服务\t65
3.1.4 数据交易\t66
3.1.5 数据科学研究\t67
3.2 数据的权利\t67
3.2.1 数据生产权\t67
3.2.2 数据所有权\t68
3.2.3 数据使用权\t69
3.2.4 数据交易权\t69
3.3 个人数据权\t70
3.3.1 数据身\t70
3.3.2 GDPR个人数据权\t71
3.3.3 肖像数据权\t72
3.3.4 隐私数据权\t72
3.3.5 被遗忘权\t73
3.4 数据主权\t73
3.4.1 国家数据安全\t74
3.4.2 数据跨境流动\t74
3.4.3 数据本地化\t76
3.4.4 数据主权的发展趋势\t76
3.5 小结\t77
参考文献\t78
第4章 数据开放与共享\t79
4.1 开放数据运动\t79
4.1.1 开放数据的发展背景\t79
4.1.2 开放政府数据\t80
4.2 各国及国际组织数据开放状况\t81
4.2.1 中国政府数据开放\t81
4.2.2 其他国家政府数据开放\t85
4.2.3 国际组织数据开放\t88
4.3 科学数据共享\t90
4.3.1 科学数据共享背景及意义\t90
4.3.2 科学数据共享机制与方法\t91
4.3.3 科学数据共享状况\t92
4.4 数据共享联盟\t95
4.4.1 国际科学理事会(ISC)\t95
4.4.2 世界数据系统(WDS)\t96
4.4.3 国际科学技术数据委员会(CODATA)\t96
4.4.4 研究数据联盟(RDA)\t97
4.5 小结\t97
参考文献\t98
第5章 数据自治体系\t100
5.1 为什么要数据自治\t100
5.1.1 数据资源开放与稀缺性的矛盾\t101
5.1.2 现有数据资源管理模式\t102
5.1.3 现有数据资源管理模式存在的问题\t103
5.2 数据自治开放模式\t104
5.2.1 数据自治定义\t104
5.2.2 数据自治研究内容\t105
5.2.3 数据自治关键技术\t106
5.3 推进我国数据自治开放的若干建议\t109
5.3.1 我国数据自治开放具备的优势\t109
5.3.2 数据自治开放的国际实践与经验\t110
5.3.3 推进我国数据自治开放\t112
5.4 小结\t113
参考文献\t113
第6章 数据自治开放技术\t115
6.1 数据盒模型\t115
6.1.1 数据盒基本要素\t116
6.1.2 数据权益保护机制\t118
6.1.3 数据防泄漏机制\t118
6.1.4 数据盒的计量与定价\t119
6.1.5 面向数据盒的数据自治开放系统架构\t119
6.2 数据权属标识\t121
6.2.1 数据交付记录上链\t122
6.2.2 数据确权与追溯\t123
6.2.3 数据权属方的防篡改\t123
6.3 数据使用软件标准\t124
6.3.1 数据保护需求\t124
6.3.2 数据使用需求\t126
6.3.3 数据使用软件应用编程接口(DataBox API)\t127
6.3.4 数据自治开放软件开发和运行环境\t129
6.3.5 数据使用软件开发过程\t130
6.4 数据访问行为管控\t132
6.4.1 数据拼图\t132
6.4.2 数据访问行为建模\t132
6.4.3 数据访问行为分析与管控方法\t134
6.5 数据使用审计\t136
6.5.1 数据使用审计的目的\t136
6.5.2 数据使用软件声称的数据使用目的\t136
6.5.3 数据使用软件使用数据的证据收集\t136
6.5.4 数据审计结论\t137
6.6 小结\t137
参考文献\t137
第7章 数据站系统\t139
7.1 数据站的基本组成\t139
7.2 数据盒管理\t140
7.2.1 数据灌装子系统\t140
7.2.2 数据盒货架子系统\t141
7.2.3 数据盒采购子系统\t142
7.3 数据盒虚拟化\t143
7.4 数据站承载力评估\t144
7.5 数据站原型系统\t145
7.5.1 数据灌装子系统的实现\t145
7.5.2 数据盒货架与采购子系统的实现\t159
7.5.3 数据盒应用客户端的实现\t160
7.6 小结\t163
参考文献\t164
第8章 数据盒流通\t165
8.1 数据盒用户绑定\t165
8.1.1 数据盒流通参与的用户\t165
8.1.2 数据盒流通流程图\t166
8.1.3 数据盒用户信息绑定\t166
8.2 区块链交易记录\t167
8.2.1 区块链技术的选择\t167
8.2.2 区块链共识算法比较\t167
8.2.3 数据盒流通的共识与数据存储\t173
8.3 数据盒使用密钥\t174
8.3.1 密码学基础\t174
8.3.2 数据盒流通的安全属性\t180
8.3.3 数据盒流通威胁分析\t181
8.3.4 数据盒安全流通协议\t181
8.4 数据盒自毁装置\t183
8.5 小结\t183
附录A 数据盒安全流通协议\t184
A.1 数据库设计\t184
A.2 服务端接口设计\t184
参考文献\t185
第9章 数据盒设计技术\t186
9.1 数据盒逻辑组织模型及构建\t186
9.1.1 基于领域本体的数据盒逻辑组织模型\t186
9.1.2 基于领域本体的逻辑组织模型构建流程\t187
9.2 业务数据划分\t195
9.2.1 业务数据特征选取与划分准则\t196
9.2.2 业务数据划分方法\t196
9.3 数据盒安全规则生成\t203
9.3.1 安全规则接口整体框架\t203
9.3.2 安全规则的结构设计\t204
9.3.3 安全规则创建流程\t206
9.4 小结\t214
参考文献\t214

本目录推荐