山东省高中信息技术学业水平考试试题网 - 数据与计算|信息系统与社会|数据与数据结构|网络基础|数据管理与分析|移动应用设计|三维设计与创意|开源硬件项目设计|算法初步|智能系统初步

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 113|回复: 0
收起左侧

第二十三讲 数据的采集

[复制链接]

304

主题

718

帖子

214748万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
2147483647
QQ
发表于 2020-9-4 16:42:50 | 显示全部楼层 |阅读模式
第二十三讲 数据的采集
学习目标
3 o$ ]1 }" s' ~& P& }1.了解数据采集的基本方法;' v: N# t  i+ K7 Y, n
2.理解对数据进行保护的意义。
' Q+ U' J' A5 W7 e0 `学习内容
3 e! t% [* d9 V7 i8 i( u数据的来源广泛(主要是互联网和物联网)、类型丰富、规模巨大。采集数据首先要明确数据应用项目的需求,围绕选定的项目主题,制订数据采集的需求清单和内容大纲,再采用适当的方法和工具进行采集。
8 s0 c2 |' Z0 U0 |  e; I数据采集的方法和工具
# k! E: L. G& W: |% ^5 m1 U数据采集的基本方法包括系统日志采集法、网络数据采集法和其他数据采集法。
! [8 N. d2 X$ E1.系统日志采集法" ~3 j' N, S% U2 F
在信息系统中,系统日志是记录系统中硬件、软件和系统问题的信息文件。系统日志包括操作系统日志、应用程序日志和安全日志。系统日志采集数据的方法通常是在目标主机上安装一个小程序,将目标主机的文本、应用程序、数据库等日志信息有选择地定向推送到日志服务器进行存储、监控和管理。2 N7 {+ c6 {3 s  p3 g# E9 c
通过日志服务器可以监视系统中发生的事件,可以检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。例如,安全管理信息系统就是以系统日志服务器采集原始日志数据,以日志记录文本文件实现日志数据的监控和保存,以数据库操作进行日志有效信息的管理工作。* ^5 p0 j- t# {$ U9 q3 a# ?
2.网络数据采集法# X3 [& N+ h* h  z! d
网络数据采集是指通过网络爬虫或网站公开API( Application Programming Interface,应用程序接口)等方式从网站上获取数据信息。网络爬虫从一个或若干初始网页的URL( Uniform Resource Locator,统一资源定位符)开始,获得初始网页上的URL,在抓取网页的过程中,不断从URL当前页面上抽取新的URL放入队列,直到满足系统的一定停止条件。该方法可以将非结构化数据从网页中抽取出来,将其存储为统一的本地数据文件,并以结构化的方式存储。它支持图片、音频、视频等文件或附件的采集,附件与正文可以自动关联。9 C0 _* j. Z7 w, t! U9 D$ m. A
3.其他数据采集法
! w9 T3 p- Z/ y/ }8 p4 [2 z" h对于企业生产经营或科学研究等保密性要求较高的数据,可通过与企业或研究机构合作,使用特定系统接口等相关方式收集数据。例如,科学研究的数据是通过科学实验的各种传感器采集,并传输到数据库管理系统中的。
! M8 z; \2 N+ u6 q- Q数据的存储和保护5 `$ R1 C- I' c8 b
1.数据的存储/ O% W' {" j* R
存储数据主要有两种方式,一种是把数据存在本地内部,另一种是把数据放在第三方公共或私有的“云端”存储。
% w9 c* d* ?- p' ~9 n云存储已经成为存储发展的一种趋势,其技术也日益成熟。云存储是把各类数据存储在虚拟的逻辑模型里,其物理空间存储在跨越多个地域放置的众多服务器中,为用户提供统一、灵活、安全的“云存储服务”。云存储供应商拥有并管理这些服务器,负责管理数据的使用和访问权限,以及云存储环境的日常运营和维护。对于用户而言,无须关注云存储系统的具体运行,仅需获取存储空间,把自己的数据存储进去。
7 n7 W" P0 P* Z! W3 V数据的存储采用分布式文件存储或 NoSQL数据库存储。分布式文件存储的特点之一是为了解决复杂问题而将大任务分解为多项小任务,通过让多个处理器或多个计算机节点并行计算来提高解决问题的效率。分布式文件存储系统能够支持多台主机通过网络同时访问共享文件和存储目录,大部分采用了关系数据模型并且支持SQL语句查询。" p4 t2 @9 t4 a3 w
2.数据的保护
) V% E& O" x* A! a) q2 v如今,无论是政府部门、企业还是个人,对数据的依赖性已越来越强。然而,数据安全的隐患无处不在,一旦数据泄密或丢失,造成的损失和影响将是巨大的。因此,对数据安全的保护非常重要。研究表明,如果在发生数据灾难后的两个星期内无法恢复公司的业务系统,75%的公司业务将会完全停顿,43%的公司将再也无法开业。在信息化社会,对数据的保护刻不容缓。7 E0 a: r$ K7 c' X2 y
(1)数据安全保护技术。数据安全保护指数据不被破坏、更改、泄露或丢失。安装杀毒软件和防火墙只能防备数据安全隐患,而采用拷贝、备份、复制、镜像、持续备份等技术进行数据保护才是更为彻底、有效的方法。一般的数据安全保护技术的使用特点如下表所示。
4 a3 w8 T; l; J! Y) p$ C& C8 b- x' ]. h/ w" K
为了防止他人对机密的数据、数据库进行非法访问、删除、修改、拷贝等操作,可以采用对数据进行加密等方法,保护数据在存储和传递过程中不被修改或泄露。选择何种加密算法、需要多高的安全级别、各算法之间如何协作等,都是进行数据加密要考虑的因素。加密技术通常分为对称式加密和非对称式加密两大类。对称式加密指加密和解密用的是同一个密钥。非对称式加密指加密和解密用的是两个不同的密钥,必须配对使用,否则不能打开加密数据。
4 u5 R) B. G. t$ I: {. N" j/ Y(2)数据的隐私保护。任何事物都有两面性,数据正在变成生活的第三只眼,敏锐地洞察却也正监控着我们的生活。我们上网浏览、出行、购物等数据,统统都被记录了,人人都成了数据的产生者和贡献者。数据带来的整体性变革,也使得数据的隐私保护的形势显得越发严峻。& X$ X! i6 g: P& `  j
隐私泄露的问题不是大数据时代特有的,在没有大数据的时候,我们就已经有很多隐私泄露的问题。可是到了大数据时代,数据发布多了,信息范围扩大了,信息传播和共享速度加快了,若不加以控制,其所含的商业信息或私密信息就可能泄露(下图)。解决办法有三个:一是技术手段,常用的隐私保护有:①数据收集时进行数据精度处理;②数据共享时进行访问控制:③数据发布时进行人工加扰;④数据分析时进行数据匿名处理等。二是提高自身的保护意识。三是要对数据使用者进行道德和法律上的约束。" U0 U' ]- ]% T/ {# ?+ z0 b: n0 O

9 B; ?+ r# @3 H# N1 U% ]' T数据作为一种资产,用在什么地方、掌握在谁手里都是次要的,关键是看怎样利用这个工具。在安全的前提下,实现数据共享,才能真正创造数据价值,发挥数据真正的作用。
0 Y5 B0 M( o' P; C6 b4 U# Z/ L& ?* f' k- Q

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
楼主热帖




上一篇:第二十二讲 认识大数据
下一篇:第二十四讲 数据的分析
+1
113°C
沙发哦 ^ ^ 马上

帖子地址: 

教书育人!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

百度一下 百度二下 百度三下 开门大吉

QQ|Archiver|手机版|小黑屋|山东省高中信息技术学业水平考试试题网 ( 鲁ICP备16049757号 )|网站地图

GMT+8, 2020-10-1 23:06 , Processed in 0.280774 second(s), 40 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表