猜你喜欢
国之重器出版工程 数据自治

国之重器出版工程 数据自治

书籍作者:朱扬勇 ISBN:9787115553706
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:8377
创建日期:2021-10-07 发布日期:2021-10-07
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
下载地址
内容简介
以“数据开放共享的理论与方法研究”的研究成果为基础,结合数据治理、数据资产的相关内容,从主权、制度、法律和技术几个方面阐述数据自治方案。本书读者主要为政府相关部门的管理者、数据政策和法律制定者、大数据研究人员、产业从业人员,也可以作为大数据相关专业的参考书。 本书系统地阐述了特异群组挖掘任务,包括介绍了特异群组挖掘的概念,分析了特异群组挖掘任务与聚类、异常等任务之间的差异,给出了特异群组挖掘任务的相关算法,并且列举了特异群组挖掘的几个重点应用。本书适合大数据研究人员、大数据工程师、大数据应用分析师、大数据产业从业人员等阅读,也可作为数据科学、大数据专业本科生和研究生的教学用书。
作者简介
朱扬勇 复旦大学计算机科学技术学院教授、学术委员会主任,上海市数据科学重点实验室主任,复旦大学证券研究所副所长,复旦大学数据产业研究中心副主任。上海证券交易所博士后导师、上海商品期货交易所博士后导师、中国金融期货交易所博士后导师。 1989年开始从事数据领域研究,1996年开始从事数据挖掘研究,2004年开始从事数据科学研究,是国际数据科学研究的主要倡导者之一。2008年提出“数据资源是重要的现代战略资源,提高数据资源开发利用水平、保护国家的战略资源是增强我国综合国力和国际竞争力的必然选择”。2009年发表了数据科学论文“Data Explosion, Data Nature and Dataology”,并出版了第一本数据科学专著《数据学》。2010年创办“International Workshop on Dataology and Data Science”,2014年创办“International Conference on Data Science”。第462次香山科学会议“数据科学与大数据的理论问题探索”的执行主席。 《大数据技术与应用丛书》主编、《大数据资源》主编。
编辑推荐
·数据自治是复旦大学上海市数据科学重点实验室课题组基于团队多年研究提出的原创概念,是中国原创的数据开放共享方案和核心技术。
·数据自治不同于已有的“数据管理”等已有概念,更强调对数据的自主治理,代表着数据开放共享的未来方向。
《国之重器出版工程 数据自治》电子书免费下载

pdf下载 txt下载 epub下载 mobi下载 azw3下载

目录
第 1章 绪论 10
1.1 数据是什么 10
1.1.1 数据界 10
1.1.2 数据的属性 12
1.1.3 数据与物质 13
1.1.4 数据分类 14
1.2 数据的战略性 15
1.2.1 数据资源 16
1.2.2 数据资产 16
1.2.3 数据要素 18
1.2.4 数据能力 19
1.3 大数据 19
1.3.1 信息化与大数据 20
1.3.2 大数据定义 20
1.3.3 数据产业 22
1.3.4 数据生态 23
1.4 数据自治 24
1.4.1 数据流通 24
1.4.2 数据权属 26
1.4.3 数据治理 27
1.4.4 数据自治 28
1.5 小结 28
参考文献 29
第 2章 数据治理 30
2.1 数据治理概述 30
2.1.1 数字全球化面临的挑战 30
2.1.2 数据治理价值 32
2.1.3 数据治理定义及内涵 37
2.2 数据治理体系 39
2.2.1 国家数据治理 40
2.2.2 政府数据治理 46
2.2.3 企业数据治理 48
2.3 数据治理实施 50
2.3.1 数据治理框架 50
2.3.2 面向行业的数据治理实施 53
2.3.3 数据治理实施案例分析 55
2.4 数据治理应用与发展 57
2.4.1 数据治理的应用 57
2.4.2 数据治理的发展:数据自治 59
2.5 小结 60
参考文献 60
第3章 数据权 62
3.1 关于数据的活动 62
3.1.1 数据生产再生产 62
3.1.2 数据出版 63
3.1.3 数据使用和数据服务 65
3.1.4 数据交易 66
3.1.5 数据科学研究 67
3.2 数据的权利 67
3.2.1 数据生产权 67
3.2.2 数据所有权 68
3.2.3 数据使用权 69
3.2.4 数据交易权 69
3.3 个人数据权 70
3.3.1 数据身 70
3.3.2 GDPR个人数据权 71
3.3.3 肖像数据权 72
3.3.4 隐私数据权 72
3.3.5 被遗忘权 73
3.4 数据主权 73
3.4.1 国家数据安全 74
3.4.2 数据跨境流动 74
3.4.3 数据本地化 76
3.4.4 数据主权的发展趋势 76
3.5 小结 77
参考文献 78
第4章 数据开放与共享 79
4.1 开放数据运动 79
4.1.1 开放数据的发展背景 79
4.1.2 开放政府数据 80
4.2 各国及国际组织数据开放状况 81
4.2.1 中国政府数据开放 81
4.2.2 其他国家政府数据开放 85
4.2.3 国际组织数据开放 88
4.3 科学数据共享 90
4.3.1 科学数据共享背景及意义 90
4.3.2 科学数据共享机制与方法 91
4.3.3 科学数据共享状况 92
4.4 数据共享联盟 95
4.4.1 国际科学理事会(ISC) 95
4.4.2 世界数据系统(WDS) 96
4.4.3 国际科学技术数据委员会(CODATA) 96
4.4.4 研究数据联盟(RDA) 97
4.5 小结 97
参考文献 98
第5章 数据自治体系 100
5.1 为什么要数据自治 100
5.1.1 数据资源开放与稀缺性的矛盾 101
5.1.2 现有数据资源管理模式 102
5.1.3 现有数据资源管理模式存在的问题 103
5.2 数据自治开放模式 104
5.2.1 数据自治定义 104
5.2.2 数据自治研究内容 105
5.2.3 数据自治关键技术 106
5.3 推进我国数据自治开放的若干建议 109
5.3.1 我国数据自治开放具备的优势 109
5.3.2 数据自治开放的国际实践与经验 110
5.3.3 推进我国数据自治开放 112
5.4 小结 113
参考文献 113
第6章 数据自治开放技术 115
6.1 数据盒模型 115
6.1.1 数据盒基本要素 116
6.1.2 数据权益保护机制 118
6.1.3 数据防泄漏机制 118
6.1.4 数据盒的计量与定价 119
6.1.5 面向数据盒的数据自治开放系统架构 119
6.2 数据权属标识 121
6.2.1 数据交付记录上链 122
6.2.2 数据确权与追溯 123
6.2.3 数据权属方的防篡改 123
6.3 数据使用软件标准 124
6.3.1 数据保护需求 124
6.3.2 数据使用需求 126
6.3.3 数据使用软件应用编程接口(DataBox API) 127
6.3.4 数据自治开放软件开发和运行环境 129
6.3.5 数据使用软件开发过程 130
6.4 数据访问行为管控 132
6.4.1 数据拼图 132
6.4.2 数据访问行为建模 132
6.4.3 数据访问行为分析与管控方法 134
6.5 数据使用审计 136
6.5.1 数据使用审计的目的 136
6.5.2 数据使用软件声称的数据使用目的 136
6.5.3 数据使用软件使用数据的证据收集 136
6.5.4 数据审计结论 137
6.6 小结 137
参考文献 137
第7章 数据站系统 139
7.1 数据站的基本组成 139
7.2 数据盒管理 140
7.2.1 数据灌装子系统 140
7.2.2 数据盒货架子系统 141
7.2.3 数据盒采购子系统 142
7.3 数据盒虚拟化 143
7.4 数据站承载力评估 144
7.5 数据站原型系统 145
7.5.1 数据灌装子系统的实现 145
7.5.2 数据盒货架与采购子系统的实现 159
7.5.3 数据盒应用客户端的实现 160
7.6 小结 163
参考文献 164
第8章 数据盒流通 165
8.1 数据盒用户绑定 165
8.1.1 数据盒流通参与的用户 165
8.1.2 数据盒流通流程图 166
8.1.3 数据盒用户信息绑定 166
8.2 区块链交易记录 167
8.2.1 区块链技术的选择 167
8.2.2 区块链共识算法比较 167
8.2.3 数据盒流通的共识与数据存储 173
8.3 数据盒使用密钥 174
8.3.1 密码学基础 174
8.3.2 数据盒流通的安全属性 180
8.3.3 数据盒流通威胁分析 181
8.3.4 数据盒安全流通协议 181
8.4 数据盒自毁装置 183
8.5 小结 183
附录A 数据盒安全流通协议 184
A.1 数据库设计 184
A.2 服务端接口设计 184
参考文献 185
第9章 数据盒设计技术 186
9.1 数据盒逻辑组织模型及构建 186
9.1.1 基于领域本体的数据盒逻辑组织模型 186
9.1.2 基于领域本体的逻辑组织模型构建流程 187
9.2 业务数据划分 195
9.2.1 业务数据特征选取与划分准则 196
9.2.2 业务数据划分方法 196
9.3 数据盒安全规则生成 203
9.3.1 安全规则接口整体框架 203
9.3.2 安全规则的结构设计 204
9.3.3 安全规则创建流程 206
9.4 小结 214
参考文献 214
短评

很好很好很好很好很好

2021-01-20 21:19:38

很前沿的书,质量也好

2020-12-30 20:57:02

专业的书籍,挑了就买,比较好的一本

2020-12-23 00:12:12

标签
网络治理