资源简介 (共20张PPT)第一章数据与信息1、感知数据2、数据、信息和知识3、数据采集与编码4、数据管理与安全5、数据与大数据学习目标123数据管理。数据安全,影响数据安全的因素及防护手段。了解常见的数据校验方法4大数据的概念。5大数据的特征。6大数据对社会的影响12重点难点重点:数据管理、大数据的特征和思维难点:影响数据安全的因素及防护手段。大数据的思维。数据管理是利用计算机硬件和软件技术对数据进行有效收集、存储、处理和应用的过程。计算机数据管理的三个阶段计算机一般采用树形目录结构来管理文件,如图1.4.1所示。在windows系统中,则采用了更为形象的文件夹来管理文件。如图1.4.2所示。手机有多少的传感器数据结构不规则或不完整,没有预定义的数据模型,是不方便用数据库二维逻辑表来表现的数据。包括各类格式的办公文档、文本、图片、XML、HTML、各类报表、图像、音频、视频等。非结构化数据结构化数据,也称作行数据,是由二维表结构来进行逻辑表达和实现的数据,严格地遵循数据格式与长度规范,主要通过关系型数据库进行存储和管理。结构化数据拓展链接:结构化、半结构化和非结构化数据半结构化数据,就是介于结构化数据和非结构化数据之间的数据,具有一定的结构性。半结构化数据感染计算机病毒硬盘驱动器损坏遭受自然灾害操作失误黑客入侵数据安全MD5CRCSHA常见的数据校验方法磁盘阵列数据备份异地容灾目前采用的主动防护手段大数据概念中国网民数量:7.51亿半年增长率:2.7%中国注册网站数量:344.3万个手机网民:7.236亿占网民总数:96.3%月均网络交易:16亿笔每日新发微博数量: 1亿+条注册微博用户数: 2.9071亿发布的网页数量:866亿页年增速:~40%网络直播用户:3.43亿占网民总数:47.1%大数据概念图公司(SGI) 的一位科学家正式提出。2016年,数据科学家将大数据正式定义为:大数据代表着信息量大、速度快、种类繁多的信息资产,需要特定的技术和分析方法将其转化。为价值。也就是说,大数据之“大”, 不仅指规模、速度和种类的特征,还意味着它超出以往常用的数据采集、组织、 管理和加工等软件的处理能力,要求新型集成技术从多元、复杂和巨量规模的数据集里洞察规律。数据类型多数据来自多种数据源,其数据各类与格式不可能保持一致,各种结构化,半结构化和非结构化数据共存。价值密度低数据之间关联性支持深层的数据挖掘。数据庞大,发挥作用的是其中非常小的部分。大数据的特点-4V理论速度快一是数据产生的速度快。有的数据是爆发式产生的,有的数据是累积产生的。二是数据处理的速度快。数据规模大从TB跃升到PB甚至EB。 一组公式:1024GB=1TB; 1024TB=1PB;1024PB=1EB。不一定强调对事物因果关系的探求,而是更加注重它们的相关性。首先其次再次大数据要分析的是全体数据,而不是抽样数据。对于数据不再追求精确性,而是能够接受数据的混杂性。大数据的弊端1、个人数据隐私与安全大数据会记录你的浏览习惯,购买习惯,常用淘宝支付宝这些软件的人,你的消费能力、购物习惯、活动产所、收入情况、生活质量、年龄、身高、体重、鞋码、三围、口味等,都是可以分析出来的 这些基本囊括了我们的生活。个人数据安全就成了一个大问题,一旦数据泄露(或被买卖),可能会对用户人身财产、国家和公司的安全造成威胁。大数据的弊端2、大数据杀熟杀熟,即同样的商品或服务,老客户看到的价格反而比新客户要贵出许多。近两年来包括滴滴出行、携程、飞猪、京东、美团、淘票票等多家互联网平台均被曝疑似存在“杀熟”情况,涵盖在线差旅、在线票务、网络购物、交通出行等多个领域,特别是OTA(Online Travel Agent)在线差旅平台较为突出。大数据技能自身不只能够迅速衍生为新兴信息产业,还能够同云计算、物联网和才智工程技能联动,支撑一个信息技能的新时代。加米谷大数据培训。1. 大数据的特征可以用被总结为4V特征,以下哪个不属于大数据的4V特征( )A.种类多(Variety)B.体量大(Volume)C.Venture(风险大)D.速度快(Velocity)2. IBM副总裁Ditetrich曾说过“可以体用社交平台数据获得用户对某个产品的评价,但往往上百条纪律中只有很小的一部分真正讨论这款产品”。这主要体现了大数据的( )特征A.价值密度低 B.数据变化速度快C. 数据类型多 D. 数据体量巨大CA3. 脱去数据的保护层,把密文变成明文的过程称为( )A.加密B.解密算法C.加密算法D.解密4.半结构化数据包括( )A.Excel表格B.银行账户上的消费记录C.检查身体后得到的体检报告D.HTML文档DD5.关于密码,下列说法不正确的是( )A. 密码强度要高B. 重要网站、邮箱、银行卡密码要独立C. 不要在陌生的电脑上输入密码D. 经常使用电话或生日做密码D1.经常接到卖房电话、贷款电话,他们怎么知道我们的号码?2.当你的手机丢了,如何将损失降到最低?3.密码的设置要求有哪些?P25讨论Thanks 展开更多...... 收起↑ 资源预览