资源简介 (共23张PPT)粤教版普通高中教科书信息技术必修1数据与计算1数据处理和可视化表达5.1认识大数据5.2数据的采集5.3数据的分析5.4数据的可视化表达第五章2粮食的采集3新时代采集数据数据的来源广泛(主要是互联网和物联网)、类型丰富、规模巨大。采集数据首先要明确数据应用项目的需求,围绕选定的项目主题,制定数据采集的需求清单和内容大纲,再采用适当的方法和工具进行采集。第五章数据处理和可视化表达5.2数据的采集45.2.1数据采集的方法和工具数据采集的基本方法包括系统日志采集法、网络数据采集法和其他数据采集法。1.系统日志采集法在信息系统中,系统日志是记录系统中硬件、软件和系统问题的信息文件。系统日志包括操作系统日志、应用程序日志和安全日志。系统日志采集数据的方法通常是在目标主机上安装一个小程序,将目标主机的文本、应用程序、数据库等日志信息有选择地定向推送到日志服务器进行存储、监控和管理。通过日志服务器可以监视系统中发生的事件,可以检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。例如,安全管理信息系统就是以系统日志服务器采集原始日志数据,以日志记录文本文件实现日志数据的监控和保存,以数据库操作进行日志有效信息的管理工作。第五章数据处理和可视化表达5.2数据的采集5软件采集数据2.网络数据采集法网络数据采集是指通过网络爬虫或网站公开API(Application Programming Interface应用程序接口)等方式从网站上获取数据信息。网络爬虫从一个或若干初始网页的(Uniform Resource Locator,统一资源定位符)开始,获得初始网页上的URL,在抓取网页的过程中,不断从当前页面上抽取新的URL放入队列,直到满足系统的一定停止条件。该方法可以将非结构化数据从网页中抽取出来,将其存储为统一的本地数据文件,并以结构化的方式存储。它支持图片、音频、视频等文件或附件的采集,附件与正文可以自动关联。第五章数据处理和可视化表达5.2数据的采集6采集数据3.其他数据采集法对于企业生产经营或科学研究等保密性要求较高的数据,可通过与企业或研究机构合作,使用特定系统接口等相关方式收集数据。例如,科学研究的数据是通过科学实验的各 种传感器采集,并传输到数据库管理系统中的。第五章数据处理和可视化表达5.2数据的采集71.观看微课视频“第三方库模块安装与使用”;2.体验安装bs4,requests,xlwt,datetime四个Python第三方库。3.观看微课视频“xampp搭建本地服务器”、”爬虫程序采集网络数据”;4.体验安装、运行xampp并搭建、启动本地网页服务;5.运行“程序5-3-2爬取本地网页数据(教材范例).py”,数据文件内容如下图所示,体验使用爬虫程序采集本地网页数据。第五章数据处理和可视化表达5.2数据的采集体验程序5-3-2爬取本地网页数据结果8运行爬虫程序采集本地网页数据需要获取的关键信息有哪些?具体内容是什么?怎么获取到这些信息?关键信息 具体内容 获取方法网页数据网址商品每项数据的 标签和属性类名http://127.0.0.1/wholesale.html商品名称标签:a该标签属性类名:item-title商品价格标签:span该标签属性类名:price-current订单量标签:a该标签属性类名:sale-value-link店铺名称标签:a该标签属性类名:store-namechrome浏览器的检查工具第五章数据处理和可视化表达5.2数据的采集交流9探究活动当当网上各种商品应有尽有,假如你在该平台开了一个教辅网店,最近你要调整经营策略,以提高网店的盈利水平。在调整经营策略之前你必须进行前期调研分析,比如通过分析当当网上高一教辅的销量数据,去重新定位销售商品的种类和价格;通过分析网店销售数据订单,去了解客户的购物喜好,去判断哪些商品可以捆绑销售。从而下架一些销量不好商品和上架一些新的商品。那么,你要完成前期调研工作,需要获取到哪些数据呢?怎样获取到这些数据呢?从获取数据中怎样提炼出有价值的信息呢?第五章数据处理和可视化表达5.2数据的采集10探究活动根据《网络购物平台客户行为数据分析和可视化表达》项目主题,确定项目的数据需求,列出数据采集清单和内容大纲,采集数据使用的方法和工具,见下表。编号 项目数据内容大纲 数据来源 采集方法和工具 数据保存方式123商品销售数据:包括商品名称、作者名称、商品价格、商品评论数当当网-图书教辅-高一类别方法:网络数据采集法工具:爬虫程序data_sample.csv商品销售数据:包括商品价格、商品销量、商品评论店铺销售订单数据:包括每个订单购买的商品名称当当网-图书教辅-高一类别方法:网络数据采集法工具:爬虫程序当当网店铺后台方法:网络数据采集法工具:系统导出、手工记录等taobao.xlssale_orders.xls第五章数据处理和可视化表达5.2数据的采集交流11实践用Chrome浏览器打开当当网-图书-教育-中小学教辅-高一类别,需要爬取的数据内容包括每种图书的图书名称、图书价格、图书评价数量和图书作者。第五章数据处理和可视化表达5.2数据的采集12实践通过修改“程序5-3-2爬取本地网页数据(教材范例).py”代码,爬取当当网-图书教辅-高一类别中前5页商品的销售数据,数据内容包括每种商品的商品名称、商品价格、商品评价数和作者,见下表。采集商品销售数据程序关键代码 数据文件和内容(截图)#商品网址=‘https://category./pg1-cp01.43.23.00.00.00.html’# 价格all_price = soup.find_all('p', class_="price")for k in all_price:soup_price = bs4.BeautifulSoup(str(k), "html.parser")price.append(soup_price.span.string)# 生成每一行数据for n in range(len(title)):data_sheet.write(n, 0, n+1)data_sheet.write(n, 1, title[n]) # n 表示行, 1 表示列data_sheet.write(n, 2, price[n])data_sheet.write(n, 3, order[n][:-3]) #删除评价的最后三个字符data_sheet.write(n, 4, store[n])#保存文件wookbook.save(“book.xls")第五章数据处理和可视化表达5.2数据的采集13观看微课视频“采集上网行为管理系统数据”,以小组为单位,通过查找资料、学习和交流,填写下表。采集方法 数据来源 采集工具 应用范围(举例)系统日志采集法1.信息系统日志数据2.信息系统系统数据系统导出1.导出上网行为管理系统日志2.导出上网行为管理系统客户数据网络数据采集法1.网站存储的数据2.网站公开API(应用程序接口)传输的数据1.爬虫程序2.系统导出3.接口程序1.爬取淘宝网站数据2.从淘宝网店铺后台导出数据3.获取微信企业号公开接口数据其它数据采集法传感器系统接口传感器采集数据传输到数据库管理系统第五章数据处理和可视化表达5.2数据的采集交流145.2.2 数据的存储和保护1.数据的存储存储数据主要有两种方式,一种是数据存在本地内部,另一种是把数据放在第三方公共或私有的“云端”存储。如右图第五章数据处理和可视化表达5.2数据的采集155.2.2 数据的存储和保护1.数据的存储:云存储云存储已经成为存储发展的一种趋势,其技术也日益成熟。云存储是把各类数据存储在虚拟的逻辑模型里,其物理空间存储在跨越多个地域放置的众多服务器中,为用户提供统一、灵活、安全的“云存储服务”。云存储供应商拥有并管理这些服务器,负责管理数据的使用和访问权限,以及云存储环境的日常运营和维护。对于用户而言,无须关注云存储系统的具体运行,仅需获取存储空间,把自己的数据存储进去。数据的存储采用分布式文件存储或NoSQL数据库存储。分布式文件存储的特点之一是为了解决复杂问题而将大任务分解为多项小任务,通过让多个处理器或多个计算机节点并行计算来提高解决问题的效率。分布式文件存储系统能够支持多台主机通过网络同时访问共享文件和存储目录,大部分采用了关系数据模型并且支持SOL语句查询。第五章数据处理和可视化表达5.2数据的采集165.2.2 数据的存储和保护2.数据的保护如今,无论是政府部门、企业还是个人,对数据的依赖性已越来越强。然而,数据安全的隐患无处不在,一旦数据泄密或丢失,造成的损失和影响将是巨大的。因此,对数据安全的保护非常重要。研究表明,如果在发生数据灾难后的两个星期内无法恢复公司的业务系统,75%的公司业务将会完全停顿,43%的公司将再也无法开业。在信息化社会,对数据的保护刻不容缓。第五章数据处理和可视化表达5.2数据的采集175.2.2 数据的存储和保护2.数据的保护(1)数据安全保护技术。数据安全保护指数据不被破坏、更改、泄露或丢失。安装杀毒软件和防火墙只能防备数据安全隐患,而采用拷贝、备份、复制、镜像、持续备份等技术进行数据保护才是更为彻底、有效的方法。一般的数据安全保护技术的使用特点大家可以自行看书,或上网查询。第五章数据处理和可视化表达5.2数据的采集185.2.2 数据的存储和保护2.数据的保护(1)数据安全保护技术。为了防止他人对机密的数据、数据库进行非法访问、删除、修改、拷贝等操作,可以采用对数据进行加密等方法,保护数据在存储和传递过程中不被修改或泄露。选择何种加密算法、需要多高的安全级别、各算法之间如何协作等,都是进行数据加密要考虑的因素。加密技术通常分为对称式加密和非对称式加密两大类。对称式加密指加密和解密用的是同一个密钥。非对称式加密指加密和解密用的是两个不同的密钥,必须配对使用,否则不能打开加密数据。第五章数据处理和可视化表达5.2数据的采集195.2.2 数据的存储和保护2.数据的保护(2)数据的隐私保护。任何事物都有两面性,数据正在变成生活的第三只眼,敏锐地洞察却也正监控着我们的生活。我们上网浏览、出行、购物等数据,统统都被记录了,人人都成了数据的产生者和贡献者。数据带来的整体性变革,也使得数据的隐私保护的形势显得越发严峻。第五章数据处理和可视化表达5.2数据的采集205.2.2 数据的存储和保护2.数据的保护:(2)数据的隐私保护。隐私泄露的问题不是大数据时代特有的,在没有大数据的时候,我们就已经有很多隐私泄露的问题。可是到了大数据时代,数据发布多了,信息范围扩大了,信息传播和共享速度加快了,若不加以控制,其所含的商业信息或私密信息就可能泄露(图5-7)。解决办法有三个:一是技术手段,常用的隐私保护有:①数据收集时进行数据精度处理;②数据共享时进行访问控制;③数据发布时进行人工加扰;④数据分析时进行数据匿名处理等。二是提高自身的保护意识。三是要对数据使用者进行道德和法律上的约束。第五章数据处理和可视化表达5.2数据的采集图5-7215.2.2 数据的存储和保护2.数据的保护:数据作为一种资产,用在什么地方、掌握量在谁手里都是次要的,关键是看怎样利用这个工具。在安全的前提下,实现数据共享,才能真正创造数据价值,发挥数据真正的作用。第五章数据处理和可视化表达5.2数据的采集22我们采集到的数据,你会保存在哪里?你会怎样保护这些数据?以小组为单位,通过查找资料、学习和交流,填写下表。知识类别 知识内容 具体做法数据的存储本地内部存储本地电脑数据的保护数据安全保护技术数据加密、数据备份、数据镜像、增加防火墙数据保护的意义第三方存储数据的隐私保护第三方存储服务器、云存储技术手段、提高自身保护意识、对数据使用者进行道德和法律上的约束有利于维护生命财产安全、维护网络环境稳定、减少网络犯罪事件的发生;采集数据时,要尊重知识产权,遵守法律和伦理道德第五章数据处理和可视化表达5.2数据的采集交流23 展开更多...... 收起↑ 资源预览