8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Управление данными и безопасность данных Теоретическая книга Теоретическая книга Большие данные Введение Основные

Цена: 869руб.    (¥48.3)
Артикул: 602541333444

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:人民邮电出版社官方旗舰店
Адрес:Пекин
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 109.8 69.81 256руб.
¥ 109.8 54.9988руб.
¥ 69.8 62.91 131руб.
¥ 79 25.8464руб.


Введение

С появлением эпохи цифровой экономики ценность данных постоянно обнаруживается.Тем не менее, есть много проблем вокруг копания значения данных.Например, поскольку данные слишком массивны, а права на свойство данных неясны, пользователи не будут их использовать, а события безопасности, такие как утечки конфиденциальности, вызваны неправильным использованием данных и защитой.Эта книга фокусируется на этих вопросах, чтобы&Ldquo; управление данными и безопасность данных”Прежде всего, эта книга анализирует объекты, темы, структуры и методы управления данными, так что читатели могут осознать важность и значимость потока данных в эпоху цифровой экономики.Затем в этой книге объясняется из двух аспектов страны и международных, пытаясь спланировать для правительства и предприятий осуществлять защиту личной информации, способствовать открытию и обмену данными и стратегии потока перекрестного баланса.*Позже, основываясь на фактической ситуации нашей страны, эта книга заимствует на международном опыте и предлагает конкретные стратегии управления данными для проблем, существующих при открытии и обмене данными.Короче говоря, эта книга имеет высокое теоретическое значение и ценность продвижения приложений.Эта книга подходит для чтения управления данными и работ по безопасности в государственных учреждениях, научных исследовательских учреждениях, а также в корпоративных учреждениях, учителях и студентах из соответствующих специалистов в колледжах и университетах.
Оглавление

Поток главы 1 не гниет: данные&LDQUO” yuli 1
1.1 Понимание&Ldquo; управление данными” 4
1.1.1 Данные 4
1.1.2 Управление 9
1.1.3 Управление данных 10
1.2 Поток данных Подключите вас и меня 14
1.2.1 Сбор данных: пусть данные собираются вместе 14
1.2.2 Анализ данных: машинное обучение и глубокие раскопки 16
1.2.3 Корреляция данных: причинно -следственная связь или корреляция 21
1.2.4 Качество данных:&Ldquo; уборка” данные post -data более надежны 24
1.2.5 Данные анти -монополия: избегайте новых средств острова данных 25
1.3 Несколько тем, которых нельзя избежать поток данных 28
1.3.1 Открыть данные об обмене 28
1.3.2 Свойство данных 31
1.3.3 Защита от личной информации 33
1.3.4 Данные перекрестный поток 36

Глава 2 Данные Открыть обмен:“ sanwu” тяжелые опасения 39
2.1“ данные открыты и общие” концептуальное развитие 42
2.2 Продвижение данных открытый обмен 43 на дороге 43
2.3 Основной способ открыть данные и поделиться 49
2.3.1 Данные открыты 49
2.3.2 Обмен данных 51
2.3.3 Транзакция данных 53
2.4 Раскрытие данных нелегко 55
2.4.1 Не желая открывать и делиться 55
2.4.2 Бесполовое открытое обмен 58
2.4.3 Нет British Open Sharing 62

Глава 3 Права собственности на данные: прятаться в забытом углу 65
3.1 Права собственности на данные: истинные предложения или псевдо -пропозиция 68
3.1.1 Обработка данных и активы данных 68
3.1.2 Разговор с данными: Статистика по делу о споре данных 71
3.1.3.
3.2 Три дилемма свойства данных 78
3.2.1 Законодательство с нуля 78
3.2.2 Стандартная судебная практика 80
3.2.3 Отдел мнений в академическом сообществе 83

Глава 4 злоупотребление данными и частая извлечение безопасности: другая сторона разработки больших данных 89
4.1 - это не все десять красоты, алгоритм также имеет ограничения 92
4.1.1 Соглашение, предрассудки и Конгчжонг 92
4.1.2 Algorithm Limited: просто позвольте вам увидеть содержание признания 93
4.1.3 Дискриминация алгоритма: отсутствие справедливости становится все более и более серьезной 96
4.2 Манипуляции с ценой: данные становятся&Ldquo; сообщники” 99
4.2.1 Большие данные убийства 99
4.2.2 Динамическое ценообразование грабежа 101
4.3 Драйвер интересов: основная причина хаоса сбора личной информации 105
4.3.1 Польтрет пользователя: превратитесь в пепел и знайте вас 105
4.3.2 Проверка по умолчанию:“” советы по личной информации 108
4.3.3 Условия Повелителя:“” небольшая стратегия личной информации 109
4.3.4 Несанкционировано:“ захватить” советы для личной информации 110
4.3.5 Приложение для малого и малого качества: личная информация, которую легко игнорировать, чтобы собрать короткую доску 111
4.4 Безопасность данных:*Большая переменная 112, которая препятствует использованию данных 112
4.4.1 Уязвимость: важный источник утечки данных 112
4.4.2 Хакер: человек -ищущий прибыль, который ходит по краю уязвимости 114
4.4.3 Сетевой гусеницы: новый канал для утечки данных 117
4.4.4.

ГЛАВА 5 ДАННЫЕ КРЕСС -ВОЗДЕЙТЕЛЬНОСТИ: Сложный и много -изменчивой перекресток 125
5.1 Данные Суверенные и Данные Крест -Сбордерный Поток 128
5.1.1 Что такое суверена данных 128
5.1.2 Влияние облачных вычислений на суверенитет данных 132
5.1.3 Влияние потока по пересечению данных на суверенитет данных 134
5.2 Локализация данных 137
5.2.1 Несколько форм локализации данных 137
5.2.2 может ли локализация достичь безопасности данных 140
5.2.3 Цена локализации данных 141
5.3 Данные перекрестный поток в моей стране 143
5.3.1 Правила моей страны по локализованному хранилищу данных 143
5.3.2 Случаи из генетической информации из страны, чтобы начать 145

Глава 6 Данные открыты и защита: глобальное действие 149
6.1 Правительственные данные открывают обмен 152
6.1.1 Организация Объединенных Наций&Ldquo; глобальная пульсация” проект 153
6.1.2 Американская стратегия больших данных 154
6.1.3 Британское движение прав данных 156
6.1.4 Сингапурские большие данные, управляющие страной 159
6.2 Защита от личной информации 161
6.2.1 Глобальное законодательство о защите данных фокусируется на защите личной информации 161
6.2.2 Американский план: от «Закона о конфиденциальности» до «Закон о конфиденциальности потребителей Калифорнии» 163
6.2.3 План ЕС: от нескольких инструкций до «Общих правил защиты данных» 168
6.2.4 Откровение моей страны 175
6.3 Данные перекрестный поток 178
6.3.1 Американский план: свободная политика обслуживания торговли 178
6.3.2 Программа Европейского Союза: поиск баланса между защитой от личной информации и свободным потоком данных 179
6.3.3 Откровение моей страны 188

Глава 7 Стратегия управления данными: на основе четырех измерений 191
7.1 Существует много пользователей сети и больших данных 194
7.2 Открыто&Ldquo; остров данных&rdquo ;: стратегия управления на основе открытого обмена данными 196
7.2.1 Улучшение понимания всех сторон в открытии и обмене данных 196
7.2.
7.2.3 Создайте структуру безопасности, чтобы гарантировать, что данные открыты и общие
7.3 Разделение власти: стратегия управления на основе прав собственности на данные 211
7.3.1 Право на права собственности на данные 212
7.3.2 Законодательное направление прав собственности на данные 215
7.3.3 Владение данными 217
7.3.4 Использование данных Право 222
7.3.5 Данные возвраты 231
7.4 Защитная личная информация: стратегия управления на основе злоупотребления и безопасности данных 235
7.4.1 Существующие меры для защиты личной информации 235
7.4.2 боль и сложные точки защиты информации 242
7.4.3 Ответственность: штат, предприятие, индивидуальное 244
7,5 три“ не вред&rdquo ;: стратегия управления на основе кроссового потока.
7.5.1.
7.5.2
7.5.3. Данные поток -бортовой поток, Ранжун Дао Фар 266

об авторе

Zhang Li Dr. and Associate Insults of Renmin Университета Китая, в настоящее время работая в Институте сетевого пространства, Sydi Think Cank Space, Министерство промышленности и информационных технологий. и газеты.Китайский институт исследований в области развития информационной отрасли электроники - это тип научного исследовательского института непосредственно в Министерстве промышленности и информационных технологий.С момента своего создания более 20 лет он был привержен профессиональным услугам, таким как правительство, корпоративные, а также обеспечение коммуникации в области медиа, исследовательских консультаций, оценки и сертификации, а также технологических исследований и разработок, а также сформировали правительственные решения и мягкие Научные исследования, медиа и сетевые услуги, консалтинговые и консультации и консультации, консультации, а также консультации, консультации и консультации.Штаб -квартира расположена в Пекине и имеет филиалы в Шанхае, Чунцине, Гуанчжоу, Шэньчжэне и других местах.
Рекомендуемая рекомендация

Содействие открытию и обмену и перекрестными стратегиями потока, чтобы помочь защите личной информации