公务员期刊网 精选范文 大数据技术论文范文

大数据技术论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的大数据技术论文主题范文,仅供参考,欢迎阅读并收藏。

大数据技术论文

第1篇:大数据技术论文范文

英国NFI项目每年均对上个财政年度的数据分析和对比情况出具审计报告,不仅横向对比各行业数据欺诈的件数和金额,还纵向对比近年来的变化情况。一方面勾勒出欺诈问题出现的高风险重点行业和重点领域,为审计项目的选择锁定重点;另一方面动态反映数据欺诈问题的变化趋势,不仅发现问题,还有针对性地跟踪某类欺诈问题是否得到了遏制,已经发现的问题是否得到了有效整改。我国审计始终强调全面审计、突出重点,但是如何发现和突出重点却一直是审计实践面临的难题。不但可以通过大数据的汇总、统计功能对被审计单位的情况进行总体把握,还可以通过横向、纵向对比,聚类、关联分析,发现存在虚报冒领、挤占挪用、重复申报、截留套取等违法违规问题的高发行业、领域、环节、单位和部门,为审计延伸提供精确制导的坐标,为审计项目计划提供确切实在的依据。

二、大数据分析是绩效审计的利器

英国NFI通过大数据分析,不仅发现个案问题,还对同类问题的产生原因进行分析,促使相关部门和单位完善制度,堵塞漏洞,提高公共资金的使用效率和效益。近年来,随着我国财经制度的不断完善和加强,违反财经纪律、违法违规的问题得到了很大遏制,国家审计在继续查处违法违规性问题的同时,也十分注重对公共财政资金使用绩效进行审计。通过大数据集中分析平台的关联分析查询,能够从整体层面高效、便捷地发现诸如公共财政资金滞留的具体环节、时间;发现公共财政资金投向不符合产业政策导向;发现财政专项资金分配在地区和部门间存在的不均衡、不合理;发现财政投入的建设项目存在的进度滞后、效益与预期不符等问题。大数据提供的证据与审计抽查相比,能够更加全面、客观地反映某项公共财政资金产生的整体效果和存在问题。在此基础上提出的审计意见和建议,更加充分、准确和有针对性,更能促使相关部门和单位完善制度、落实责任、加强管理,更好地实现公共财政资金的价值。

三、如何构建审计大数据平台

1.通过立法为建立审计大数据集中分析平台奠定基石。英国NFI的数据收集和分析工作是依据2008年7月21日修订的数据配比法案进行的,法律授权使英国审计委员会将数据收集、整理、分析等工作成为常态,这是审计开展大数据分析的基石。目前,我国审计法授予了审计机关在审计期间获取被审计单位数据的权力,但是审计项目是单个开展的,各被审计单位之间的数据不能完全地相互关联,形成了一个个数据孤岛;并且,审计项目一结束,被审计单位就不愿意继续向审计机关提供数据,难以对被审计单位进行持续的审计监督。借鉴英国的经验,我国应当从法律层面明确属于国家审计范围的政府部门、企事业单位、公共机构,以及使用公共财政资金的企业、单位等应当定期向审计机关提供电子数据,为国家审计进行大数据分析创造条件,从根本上解决目前存在的数据收集难、不完整、时效性差等问题,将一个个数据“孤岛”连接起来,在此基础上进行深入的关联、对比和分析,真正发挥信息时代大数据的强大作用。

2.建立统一的数据格式标准。英国NFI项目的数据涉及相关政府部门、医院、学校、养老金管理机构、房屋管理机构、银行、部分私营企业等,提供的数据包括单位财务数据、单位业务数据、部分员工个人数据等,所有提供的数据均按照NFI项目指定的数据格式范围。NFI收到各单位上传的数据后,只需经过少量的数据清理,就可以整合到数据集中分析平台中,对不同部门、机构、单位的数据进行对比分析。在信息化高度发展的今天,我国应当由审计部门牵头,工信部、协会、高校等合作,建立统一的数据共享接口,在现有的审计署财务数据接口的基础上,扩充和整合管理数据、业务数据等信息,实现大数据兼容匹配。

第2篇:大数据技术论文范文

1.计算机网络安全概述。

计算机网络安全,是指利用相关网络管理控制与技术,确保在一个网络环境中数据的完整性、保密性及可用性。计算机网络安全,主要包括逻辑安全与物理安全两个方面,其中,逻辑安全包括数据的保密性、完整性及可用性,防止没有经过授权对数据进行随意篡改或破坏的行为;物理安全包括相关设备与设施在受到物理保护的条件下保护设备上的数据免于丢失、破坏。

2.计算机网络存在的主要安全问题。

目前,计算机已经广泛应用于各行各业,人们对计算机网络的认识与利用水平也显著提升,办公、社交、生活等方方面面都离不开计算机网络。计算机网络在丰富和改变人们生活的同时,其存在的安全问题也不得不让人们警醒,经过笔者梳理,计算机网络安全问题主要存在以下几个方面:

1)网络病毒所导致的安全问题。

在计算机网络技术快速发展的过程中,也出现了越来越多、感染力越来越强的新病毒,它们无时无刻地影响着计算机网络的安全。由于计算机网络病毒具有复制性,能够感染其他程序和软件,因此,一旦计算机中了病毒,其所运行的每一步都将是危险的,都会存在让病毒也随之运行并产生破坏行为,然后应用程序被破坏,机密数据被盗用或被破坏,甚至让整个计算机系统瘫痪。

2)人为操作失误所导致的安全问题。

在人们进行计算机相关操作过程中,人为操作失误可能会引起计算机的安全漏洞,或者泄露了某些重要的信息,而这些信息一旦被不发分子所利用,便会造成难以挽回的损失。

3)网络黑客攻击所导致的安全问题。

在大数据时代下,网络黑客对计算机网络的攻击具有更隐蔽、破坏性更强的特点。由于在大数据时代下,网络黑客通过非正常手段窃取到某一重要数据时,一旦其利用这些数据进行非法行为时便会引起巨大的波及。同时,在海量的数据中,难以及时识别网络黑客的攻击行为,对于计算机网络安全而言是一种严重的威胁。

4)网络管理不到位所导致的安全问题。

在网络安全维护中,网络安全管理是非常重要的环节,但是目前很多使用计算机的个人乃至企业、政府部门并没有对网络安全管理引起足够的重视,从事使得计算机网络的安全受到各种威胁,最终导致大量的计算机网络安全事件频繁发生。五是,网络系统自身的漏洞所导致的安全问题。理论上而言,一切计算机网络系统都存在某些漏洞。同时,在用户使用各类程序、硬件过程中由于人为疏忽也会形成一些网络系统漏洞。二者相比,后者的破坏性常常是巨大的,很多不法分子通过非法途径给用户造成计算机系统漏洞,进而窃取用户信息,给用户造成巨大的损失。

二、大数据时代下的计算机网络安全防范对策

1.加强病毒治理及防范工作。

在大数据时代,计算机病毒的种类与数量与日俱增,对其进行治理与防范是较为困难的。在对计算机病毒进行治理与防范时,笔者认为最重要的是防范,这种防范是一种主动的、积极的治理,可以通过加强计算机防火墙部署来提高网络环境的安全性,将那些不稳定的、危险的网络因素隔离在外,进而实现对网络环境的安全保护。同时,计算机使用者树立正确的病毒防范意识,在计算机日常使用中,能够定期利用杀毒软件对所使用的计算机网络环境进行杀毒,并更新病毒样本库,进而确保对计算机网络的扫描能及时识别计算机病毒并进行及时的处理。

2.加强黑客防范工作。

隐藏在大数据背后的网络黑客一旦实施其不法行为,常常会产生巨大的安全问题,因此,为了防范计算机网络安全,应当积极整合大数据的海量信息优势,建立科学的网络黑客防范攻击的模型,以此来提升识别网络黑客的反应速度。通过加强计算机网络的内外网的割离、加强防火墙配置,能够有效降低黑客攻击的可能性。同时,还可以大力推广数字认证技术,加强对访问数据的有效控制,并合理认证,有效避免非法目的用户的非法访问,进而提升对网络安全的有效保护。

3.加强网络安全管理。

使用计算机的个人及机构,需要从思想上高度重视网络安全管理的重要性,在熟悉大数据的特征与性能的基础上采取安全的管理措施,时常关注网络安全管理,从技术上给予网络安全保障的同时,还需要通过有效的网络安全管理来实现大数据时代下计算机网络安全的防范目的。对于机构而言,需要从宏观上认识到网络安全管理的重要性,并建立动态的、有序的、系统的管理规章,依托于云计算技术构建一个更加高级的智慧平台来加强网络安全的防范,进而确保网络安全。对于个人而言,需要从主观上认识到网络安全的重要行,在进行计算机操作中,要养成规范化的、文明的使用计算机网络的习惯,尤其是对于一些钓鱼网站、非法链接,要从主观上认识到其危害,并做自我做起,将网络安全问题尽可能消灭,不传播有安全隐患的信息或链接。

4.加强网络系统漏洞的修复工作。

第3篇:大数据技术论文范文

由于互联网的发展产生了大量的数据,对这些数据应用计算机技术、数学模型、统计分析等进行处理,就有可能成为有价值的、可销售的数据产品,这种基于数字技术下的创新性信息使用方法,提高了决策者的决策效率及可信度,能够引起整个服务业和制造业本质性的改变。因此大数据蕴含着极高的经济和商业价值。对于大数据的概念,企业和学术界目前尚未形成统一的定义。研究机构Gartner将大数据定义为需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。美国国家科学基金会(NSF)将大数据定义为“由科学仪器、传感设备、互联网交易、电子邮件、音视频软件、网站点击流等多种数据源生成的大规模、多元化、复杂的、长期的分布式数据集”。麦肯锡认为大数据是指无法在一定时间内用传统数据库软件工具对其内容进行采集、存储、管理和分析的数据集合。当前对于大数据的特点主要存在两种观点:Dumbill采用IBM公司的观点,认为大数据具有“3V”特点,即数据量大(Volume)、数据类型复杂(Variety)、产生速度快(Velocity)。还有部分学者认为大数据具备“4V”特点,在3V的基础上增加了价值性(Value)。

(1)数据量大(Volume):目前数据的计量单位用太字节、泽字节和尧字节计算。IDC《数字宇宙膨胀:到2020年全球信息增长预测》显示,数字信息每年按照几何级数态势递增,到2020年数字量将达到40ZB。

(2)数据类型复杂(Varie-ty):相对于传统的便于存储的结构化数据,大数据下非结构化数据越来越多,比如网络浏览轨迹、视频、音频、图片、地理位置信息等。数据类型的多样性对数据的处理能力提出了更高的要求。

(3)产生速度快(Velocity):数据的产生和更新频率快,每秒都在即时增加,因此大数据的存储以及实时处理和分析能力是大数据背景下技术创新的关键要求。

(4)价值密度低(Value):存储的数据量大,但是蕴含的价值低。比如一段监控视频时间长达2个小时,但是有用的数据可能只有1~2分钟。数字技术是指对产生于人机交互、物联网等以结构、半结构、非结构形式存储于数据库中的数据,进行提取和集成,以模式识别、数据挖掘、可视化以及统计分析等技术手段,通过数字技术生成模块化的专用数字技术处理软件包,进一步通过模块集成实现决策支持、智能生产、智能服务、预测等技术创新,实现大数据的价值化。根据大数据的特点可知大数据和传统数据的差别主要体现在数据处理技术上,大数据下的数字技术包括传统基本数据处理技术如模式识别、数据挖掘、可视化、统计分析,和高级数据处理技术如移动计算、社会化媒体、物联网、云计算、分析和预测五种技术,这五种数字技术融合后方能产生巨大的技术创新。移动计算指的是计算的实时性、动态性,即人和计算机的实时交互,机器和周围环境的实时交互,通过移动计算,增加了数据使用技术在地点和时间上的灵活性,数据的实时处理是大数据的最核心技术。社会化媒体是指人们可以在社会化媒体平台信息、分享内容、互动交流。社会化媒体平台的使用数据具有“流”的特性,大数据流的特性改变了人们收集和评价信息的方式,也改变了技术创新方式。物联网描述的是物理对象间的连接,这种交互作用发生在机器与机器之间,对象与对象之间。物联网的形成开启了服务创新、生产创新和增值过程的新维度,是新的增值模式和商业模式的基础。云计算指的是一种基于互联网的计算方式,主要解决数据的结构问题和管理问题,共享的软硬件资源和信息按需提供给不同的使用者,通过云计算加快对信息的发现、组织和协调并为技术创新提供服务。分析和预测是对大数据进行关联、趋势性等知识发现技术,由于大数据的海量性、动态性、类型多样性和价值低密度性,有价值的信息隐藏于碎片化的数据关联中,而且随时间的流逝不断减少,因此传统的优化算法、抽样学习的数据挖掘技术、统计分析方法已不适用,基于知识发现的分析和预测技术是大数据的关键技术。针对大数据下的这些数字技术融合就有可能产生技术创新,就可能实现服务智能化、生产智能化、决策智能化等等。大数据时代给经济增长带来了大的变革,这种变革体现在:一是信息化与工业化的融合,大数据时代的本质是互联网基础上的信息技术在经济增长和工业化中的广泛应用,其核心在于信息化与工业化的融合。大数据并不能生产出新的物质产品,也不能创造出新的市场需求,大数据的价值,不仅是大数据技术本身,更是应用创新产生的经济社会价值,能够让生产效率大幅提升,从而使工业制造的生产效率得到大规模提升,并进一步促进经济发展。二是促进产业融合。大数据时代信息化和智能化的广泛使用,使得不同产业或同一产业不同行业相互渗透、相互交叉,最终融合为一体,逐步形成新的产业。在技术融合、数字融合基础上所产生的产业边界模糊化,产业由分立走向融合,产业融合能够通过建立与实现产业、企业组织之间新的联系而改变竞争范围,经济增长效率大幅度提高。三是技术创新发生变化。在大数据背景下科技创新与产业结合程度加强,而且由于信息化的广泛使用,信息化和工业化的深度融合,技术创新的协同性和共享性加强,科技创新与产业结合对经济增长的作用加强。

二、大数据下数字技术创新的新特点

大数据下的技术创新与传统渐进性技术创新有本质的不同,主要体现在创新方法、创新模式、创新管理、创新过程和创新结果五个方面。大数据背景下数字技术基础上的技术创新具有一些新特点:

1.数字技术下的技术创新方法具有组合性传统的技术创新方法基于专业理论、专业技术和市场目标的共同作用,而大数据环境下的数字技术创新方法更多地来源于对不同技术的组合式创新。创新不仅是一种基于理论背景下的基础性创新,而更可能是利用现有的数据技术手段和已有信息进行重新组合,技术创新方法的组合性主要体现在对数字的敏感性洞察以及创意路径实现的组合。对于客户消费行为的数据技术分析可以开发出BI系统。对于共众通信数据分析可以开发舆情系统,KevinSystrom和MikeKrieger将Facebook最受欢迎的照片共享思想植入到智能手机中,开发出了能够改变照片样式的软件。这些说明了数字技术提供了一种组合式技术创新的可能性。

2.数字技术下的技术创新模式具有开放性传统的技术创新模式强调独立创新、合作创新和引进创新模式,这些创新模式聚集对要解决的问题相关领域精通的专业性人才来提供技术创新方案。专业人才具备高精尖科技知识,能够从更加专业的角度提出建议,而大数据下的技术创新能够突破对专业人员和研究领域的限制。数字技术提供了一个开放式的创新环境,每个人都能够在开放平台上对要解决的问题进行新思想的交流与技术创新的实现。纳特•特纳和扎克•温伯格是沃顿商学院学习经济学和创业学的学生,二人虽然没有学过医学知识,但他们创办的公司flatironhealth正在试图用大数据分析技术找到治疗癌症的方法。这种群体力量参与和数字技术爆发出来的无限的智慧正是大数据下技术创新的模式。

3.数字技术下的技术创新管理具有突破性突破性技术创新是基于不同科学原理和技术方法之上的创新,能够使产品具有新的性能和较低成本,且具有毁灭性,能开拓新的市场和潜在的应用,如石英钟的出现给机械表以致命冲击。数字技术下的融和式技术创新是突破性技术创新,单个领域的技术有可能只服务于特定背景下的产品或者服务,而不同领域技术的有效融合则可能衍生出更多的相关性技术创新。在技术进步的过程中,渐进式创新是阶段性的、变革性的,而突破性技术创新是永恒的、革命性的。传统的技术创新需要高成本的投入,大量的人才培养及储备、基础设施的建设、先进设备的研发及引入,通常这些投入需要经历一定的时间才有可能获得创新成果。基于数字技术平台,每个企业、机构甚至个人都成为了创新的主体,创新也不再局限于某一技术领域,而是以多种方式存在。如云端存储服务及数据分析业务就为企业提供了一种成本相对较低的创新思路,从而使得技术创新具有更低成本。

4.数字技术下的技术创新过程具有非线性线性创新和非线性创新是基于创新过程的一种区分。线性创新过程是一个“基础科学-应用科学-设计试制-制造-销售”的单向的、逐次渐进的过程,创新起源于基础研究。非线性创新过程突出了创新的多层次、多环节和多主体参与,在非线性创新过程中创新绝不是从研究到应用的线性链条,从小众到大众的传播过程。数字技术下的技术创新突破了线性技术创新的思维,从创新的方式、主体、阶段等方面进行非线互创新,是企业内外各种与技术创新有关因素相互作用的结果,突出了创新的多层次、多环节和多主体参与。在大数据时代,技术创新被认为是各创新主体、创新要素交互复杂作用下的一种复杂涌现现象,是创新生态下技术进步与应用创新共同演进的产物。

5.数字技术下的技术创新结果具有通用性通用性指能够在多行业使用的创新技术,通用技术创新具有普遍性,能够随着时间推移催生大量的创新,数字技术下的技术创新具有这些特点。数字技术下通用性创新主要是由于创新的方法是组合式创新,对于已有发明或者技术创新,经过组合后有可能产生新的创新。这种创新方法表明,每一次的技术创新会成为未来创新的一块积木,在不断的积累过程中,就产生了持续技术进步。数字处理技术使得所有领域都能够获得海量的数据,并无限制地被复制和重复使用。因此,具有潜在价值的数字化积木式技术创新以前所未有的速度成倍增长,并且还在持续地提供未来组合式技术创新的可能性。

三、大数据时代我国新常态经济增长中数字技术引领技术创新的路径转型

当前中国经济步入以中高速增长为标志的“新常态”,新常态不仅意味着经济增速的放缓,更意味着经济增长动力的转换和经济增长方式的转变,在新常态背景下,中国经济的增长需要实现创新驱动战略的支撑。在新常态的创新驱动中,我国面对大数据下技术创新带来的机遇和挑战,面对传统技术创新的路径依赖和数字技术下技术创新的特点,要发挥我国自身资源优势,实现数字技术引领技术创新,推动我国经济增长潜力开发,就要加快推进数字技术引领技术创新路径转变。

1.实施“政府组织+国企研发”的数字技术创新计划技术创新正在成为大数据时代的发展关键词,而且大数据下的技术创新具有开放性,特别是在数字化工厂方面,实现过程中有大量需要进行标准化的内容,欧美国家在这一方面起步早,已制定出系统集成、安全保障、数字化工厂、能耗等技术标准,因此要积极引进和参与国际化标准工作,同时实施举国体制,发挥政府作用,组织开展我国的技术标准化研究,争夺制造业竞争的话语权。另外,在产品市场规模巨大、产品集成复杂的重大技术创新领域,借鉴“高铁”技术创新模式,由政府牵头,发挥国企研发力量,重点突破某一领域的技术难题。在实施“政府组织+国企研发”的数字技术创新计划中,重点要持续推进大数据平台建设,构建信息共享机制。大数据环境下的技术创新是基于数据库基础上的,因此要持续推进数据库、知识库、云计算库、数据分析库的基础平台建设,大数据下人人都是技术创新者,要构建基于服务的、集成智能分析、快速决策分析的大数据处理支持系统接口,建立促进群体成员之间信息沟通、共享和促进群体技术创新的交互平台,建立开放的大数据技术创新体系、协同创新模式和评估机制,以推动新常态下数字技术对技术创新的引领。

2.建立技术创新的市场机制,引导企业自主创新随着我国经济体制改革的深化和对外贸易的开放,市场化进程不断加深,我国逐渐成为全球最大的产品市场,市场化需求确定了技术创新方向,技术创新中的市场杠杆作用越来越显著,因此要完善大数据下技术创新的市场机制,引导企业根据自身优势及市场需求,发现创新机遇并且进行自主创新。在引导企业自主创新的过程中要强化知识产权保护,制定税收减免政策,激励企业技术创新。企业作为技术创新的主体,在研发新技术、发现新知识过程中形成的无形资产如果无法得到法律的保护,企业就缺乏技术创新的动力。知识产权的清晰界定以及产权保护有助于企业开展自主创新,从技术创新中获得高额收益,从而促进更加长远的技术创新。我国目前对于知识产权界定、保护以及知识使用的制度及法律还不完善,因此,政府应该加大对于知识产权的保护力度,制定相关的制度政策及法律法规保护企业的自主创新成果,鼓励技术创新。此外,要通过税收减免政策激励企业加大技术创新的投入强度。

3.加强数字技术人才培养,实施全球人才引进计划大数据时代的到来使新常态下的中国企业面临新的机遇和挑战,企业应用和行业动态呈现出新趋势和特征:社会网络与社会计算、云计算、协同化软件与技术、新型电子市场与新型电子商务将转变企业运作和组织架构。大数据时代企业的关注点将从传统的决策支持系统、智能系统、数据库建模与设计、信息系统规划、开发方法等方面逐渐转移到以新概念、新技术实行的决策分析、信息安全和风险管理等领域上。大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行专业化处理,大数据环境下技术创新的实施,需要一大批对于大数据的搜集、处理、分析、决策支持等方面的高层次人才。因此在大数据背景下中国新常态的经济中,要加强数字技术人才培养,实施全球人才引进计划:一方面通过加强我国高校计算机、电子专业建设,调整培养方案,优化教学环境,创新创业项目实施,以培养掌握数字技术基础型人才,加强人才队伍建设,搭建人才创业平台,营造人才创业环境,引导大数据人才创造;另一方面我国需要制定全球数字技术人才引进计划,特别是了解核心技术的专业人才和数据分析师的引进,并为人才的流入做好政策支撑。

第4篇:大数据技术论文范文

信息安全论文2360字(一):大数据共享时代的信息安全保护论文

摘要:大数据共享时代是现代互联网时代的发展方向,大数据刺激互联网进步,大数据共享时代的到来,不仅产生了诸多便捷,同时也产生了信息风险。大数据共享时代信息安全保护是最为重要的工作,保障信息的安全性,以免信息泄露。本文主要探讨大数据共享时代的信息安全保护策略应用。

关键词:大数据;共享时代;信息安全保护

中图分类号:TP309;TP311.13文献标识码:A文章编号:1672-9129(2020)04-0051-01

随着我国互联网时代的发展,大数据成为互联网的主流技术,大数据在互联网中推陈出新,促使互联网有着新的高度。现阶段为大数据共享时代,大数据共享时代比较注重信息安全保护,主要是因为大数据共享时代有利有弊,其优势明显,弊端也很明显,必须要保证信息安全保护,这样才能提高信息的安全水平。

1大数据共享时代信息安全保护的重要性

大数据共享时代下信息安全保护非常重要,大数据中包含着诸多信息,而且信息为大数据的核心,落实信息安全更有助于实现大数据共享[1]。大数据共享时代提高了对信息安全保护的重视度,完善大数据信息的应用,更重要的是避免大数据信息发生泄漏和丢失,维护大数据内信息的安全性。大数据共享时代需积极落实安全保护措施,强调大数据共享时代中所有信息的安全性,防止出现信息风险,保障信息的安全使用。

2大数据共享时代信息泄露的几点原因

大数据共享时代信息泄露有几点原因,这几点原因诱发了信息丢失,例举这几点原因,如下:

2.1账户信息泄露。大数据共享时代下账户信息是指用户身份证、银行账号、支付宝信息等,这些信息涵盖了个人账户的所有信息,很多不法分子会主动窃取个人的账户信息,不法分子篡改账户信息之后就容易发生钱财丢失的问题,无法保障账户信息安全。

2.2信息控制权薄弱。大数据中的信息控制权比较薄弱,大数据共享时代下,用户信息授权到不同软件,而每个软件都有自己独特的安全保护方法,用户授权的软件越多,信息安全控制权就越薄弱[2],比如用户手机中安装了微信、QQ、抖音、支付宝等APP,不同APP都需读取用户的信息,很多软件之间会有关联授权的情况,APP启动时会自动读取用户的信息,无法做到完全匿名,削弱了信息控制权。

2.3大数据为主攻目标。大数据共享时代的到来,大数据信息成为主要攻击的目标,大数据在互联网的作用下成为不法分子主攻的对象,大数据承载着大量的信息,信息含量越高,就越容易受到攻击,不法分子抓住大数据的信息优势,不断的进行攻击,以便获得多重效益。大数据内关联着大量的信息,这些信息均是黑客攻击的对象,无法保障信息的安全性。

3大数据共享时代信息安全保护措施的应用

大数据共享时代信息安全保护措施很重要,其可保障大数据共享时代的安全运营,为人们提供优质的网络环境,实现信息安全,例举大数据共享时代信息安全保护的几点措施,具体如下:

3.1实行立法监督。大数据共享时代中信息安全保护实行立法监督,主要是采用法律监管的方法监督个人信息[3]。大数据共享时代下信息量增长速度很快,信息数据日益更新,呈现出几何级数的增长趋势,这时政府就要出台法律法规,用于监管大数据共享时代中的信息数据。立法监督时以现有的法律法规为基础,成立专门保护个人信息的法律,规范大数据时代中的信息应用,协调信息的应用。立法保护时要细化法律法规,为信息安全保护提供有效的法律依据,同时还要学习国外一些比较好的监管经验,强化信息安全保護,避免大数据共享时代下有信息泄露、盗取的问题。

3.2构建自律公约。大数据共享时代的到来,为我国各行各业提供了机遇,大数据共享推进了行业之间信息共享的发展,为了保障行业内信息安全,就要构建行业内的自律公约,规范行业中的信息。自律公约保证了行业信息的安全性,让行业信息可以在大数据共享时代处于安全稳定的使用状态。行业之间可建立通用的自律公约,全面维护行业内信息的安全,让行业之间有信任感,以便在大数据共享时代中保持信息的安全性,防止信息泄露[4]。例举大数据共享时代中行业信息安全中自律公约的构建,其主要表现在两个方面,分别是:(1)行业内收集用户信息时不要采用秘密的方法,用户享有知情权,要在知情的情况下让用户自导自己的信息,包括授权信息、数据信息等,而且需在服务条款中向用户说明信息的具体使用,告知使用时间和使用方法;(2)大数据共享时代构建自律公约时,要全面收集用户的信息,要让和信息相关的提供者、消费者之间同时遵守自律公约,保证大数据共享时所有数据的合法性及安全性,要求第三方使用大数据信息时确保信息的安全性及隐私性。

3.3安全防护应用。大数据共享时代信息安全是很重要的,大数据共享时代中涉及到海量的信息,信息量不断的增加,这时就要采取安全防护的方法,从根本上实现大数据共享时代的信息安全。例举大数据共享时代信息安全防护措施的应用,如:大数据共享时代信息使用时要把大数据技术和信息安全技术结合起来,确保安全技术适用大数据环境,及时发现大数据中信息的安全风险,还要积极更新查杀病毒的软件,保证病毒查杀软件处于监督的运行状态,未来大数据技术中还需落实预测技术的应用,提供精准化的杀毒服务,避免大数据和信息之间产生矛盾。

4结语

大数据共享时代的信息安全保护工作很重要,落实信息安全保护才能提高大数据的应用,同时还能保障大数据融入到互联网、云计算中,体现大数据共享时代的优势。大数据共享时代信息安全保护中必须要落实相关的措施,保障大数据共享时代中各项操作的安全性。

信息安全毕业论文范文模板(二):计算机网络信息安全及其防护策略的研究论文

摘要:计算机技术和网络技术持续更新和进步,应用范围逐渐扩大,深入影响到社会生产生活的各个方面。计算机网络运行过程中,还存在网络信息安全的问题,一旦产生信息泄露,将会造成巨大经济损失。因而现代人越来越重视计算机网络信息安全,积极开展防护工作,更好发挥计算机网络的优势和作用。

关键词:计算机;网络信息;安全;防护

中图分类号:TP393.08文献标识码:A文章编号:1672-9129(2020)05-0014-01

计算机网络的信息传播即时性和快速性,是其一个重要的技术特点,这种信息之间的广泛传播,就潜伏着一定的危险和隐患。因此在使用计算机网络的过程中,需要对信息安全的防护重视起来,提高安全理念并且采取相关的防护策略,能够最大程度上发挥计算机网络的作用。

1计算机网络信息安全影响因素

1.1病毒。计算机病毒原理上是一串恶意代码,但是与生物病毒相同的是,计算机病毒在网络世界以及局域网体系中拥有极强的传染性。但是不同的是,计算机病毒只是简单的数据,是可以运用专业的杀毒软件进行防御控制清除。计算机病毒有普通病毒、木马病毒、蠕虫病毒等,存在有各种各样的特征和感染方式,但是除却少数有着极强的特异性和破坏性的病毒外,使用杀毒软件、完善系统防护、封锁用户危险行为是预防计算机病毒感染的重要手段。

1.2黑客攻击。黑客攻击主要分为被动攻击和主动攻击,被动攻击主要指为了获取用户信息,黑客在计算机运行中进行信息截取、破译或者窃取,但是对计算机正常运行没有造成影响;主动攻击主要是指黑客有选择、有目的的进行计算机网络攻击,对网络信息的有效性、真实性以及完整性进行破坏。黑客攻击会导致用户的重要信息和数据丢失、泄漏,随着科学技术的快速更新,黑客攻击的手段也更加高明和先进,为用户安全防护带来了一定的困难。

1.3垃圾邮件。垃圾邮件会有三种展现形式:病毒邮件、广告邮件和恶意邮件。病毒邮件往往会带有一串不明连接或是看起来不算可疑的附件,只要一进入不明连接,病毒邮件就会自动在计算机中安装恶意程式或下载大量病毒。浏览器可以绕开部分系统底层防护,这在苹果系统中尤其严重,是重要的病毒高发地带;广告邮件和恶意邮件则一般会有网络邮箱运行商进行智能屏蔽,恶意邮件经常会带有黄赌毒方面的配图等,对精神文明建设造成不良的影响,甚至会危害人的生命安全。

2计算机网络信息安全防护策对策

2.1使用杀毒软件。当前,黑客的攻击手段更加高明和丰富,病毒木马的隐蔽性也更强,为计算机网络安全埋下了巨大隐患,杀毒软件作为一种重要的防护方式,其具有显著的防护效果,因此,用户要合理使用杀毒软件,发挥其防护价值。首先,用户要合理选择杀毒软件;其次,使用者需要定期对杀毒软件的运行状态进行查看,保证其处于正常运行中,起到有效防御的作用,并且定期更新杀毒软件;最后,在应用杀毒软件中,用户还要对养成正确的使用习惯,定期使用杀毒软件进行病毒和木马查杀,及时发现存在的病毒,消除潜在的安全隐患。

2.2设置防火墙。随着科学技术的飞速发展,网络技术已经成为人们日常生活中不可缺少的一部分,人们工作、学习、生活都需要网络技术支持。尤其在支付宝付款、微信付款技术出现以后,越来越多人习惯手机支付以及网络购物,为此计算机信息网络必须加强网络安全管理。设置防火墙是当前网络通讯执行过程中最可靠的有效方式。也就是说,计算机信息网络安全管理设置防火墙,这样网络信息数据输入到内部网络系统中,就可以通过自己设置的防火墙保证网络数据不发生数据信息泄露,从而防止黑客进入网络设置,使其肆意改动、删除网络数据信息。一旦发现可疑信息侵入,防火墙技术需向系统管人员进行请示,询问是否允许继续访问,倘若计算机用户不了解该程序,大多情况都会选择禁止访问。这样防火墙就能充分发挥安全管理机制,禁止一切不安全因素入侵局域网,以便防火墙发挥最大的安全管理作用。

2.3入侵检测技术和文件加密技术。入侵检测技术是一种综合技术,它主要采用了统计技术、人工智能、密码学、网络通信技术和觃则方法的防范技术。它能有敁地监控云计算环境下的数据库系统,防止外部用戵的非法入,该技术主要可以分为统计分析方法和签同分析方法。文件加密技术可以提高计算机网络信息数据和系统的安全性和保密性,防止秘密数据被破坏和窃取。根据文件加密技术的特点,可分为:数据传输、数据完整性识别和数据存储三种。

2.4物理隔离与协议隔离。物理隔离和协议隔离主要是应用在企业中,物理隔离本质上就是建立内网或者是说局域网,使外部网络和内部网络进行隔离,仍而使黑客入侵失去相应的攻击渠道。物理隔离的方法需要企业管理人员对企业系统信息通讯网络进行合理的区域划分,也可以根据企业的发展情况,进行安全区域的划分和管理,通过实时的监控技术保证企业系统的通讯安全。协议隔离技术主要是利用协议隔离器对电力信息通信网络进行网络的分离,来保证内部系统的安全。这种方法主要是因为也系统的内部网络和外部网络有着一定的连接,协议隔离器能够保证内部网络和外部网络建立一个安全的连接通道,在需要进行接通是,输入内部专属的密码,就能够完成信息的传输,如果没有内外连接的需求,就直接断开连接。通过这样的方式能够在满足网络连通的同时,最大化地保护通讯网络的安全。

3结语

第5篇:大数据技术论文范文

一、大数据技术

大数据技术是一种新型技术,其应用领域比价广泛,并且取得一定的成绩。大数据技术在实际的应用过程中,根据各个领域的需要,大数据技术也不断在更新,以适合现代社会发展的需要。大数据技术主要用数据挖掘、数据分析领域中,能对数据进行科学整理、处理、提高数据的利用效率,互联网+时代,各个领域工作基本都离不开网络,网络时代数据量增多,如何科学有效的进行数据处理,提高数据的利用效率,这是需要解决的问题,大数据技术的产生,对数据的处理起到重要作用。

二、大数据技术应用前景

大数据技术是一种新型技术,具有广泛的应用前景,尤其在数据分析领域中,对提高数据的利用效率起到重要作用。大数据技术的进一步发展应用,对科技的交叉融合发展也有着促进意义。科技交叉融合是现代科技发展的需要,现在很多问题利用一种技术不能实现,需要多种技术结合使用,促进科技水平进一步提升,符合现代科技发展的需要。科技人才是企业发展的重要因素,尤其企业发展需要应用型高级技术人才,在互联网+时代,大数据技术方面的人才尤其缺乏,这也是大数据技术具有广泛的应用前景重要因素。

现在各个行业在发展的过程中都需要复合型的高级技术人才,大数据技术的实际应用对促进其它行业的发展起到重要作用,大数据技术具有良好的应用前景,对现代实际的应用型思想起到重要作用。大数据技术在其它行业中的应用提供了技术支持作用,大数据技术对促进其它行业的技术更新与改革起到重要作用,大数据技术在实际应用过程中根据其它行业发展的需要,需要在技术上不断更新,优化环境,完善其职能,为企业行业发展提供技术保障。大数据技术在实际的应用过程提升,符合大数据技术的发展需要。大数据技术在具体的应用过程中,根据各个领域的需要,大数据技术需要不断完善技术,以适合现代各个行业发展的需要,大数据技术能为其发展提供技术支持。

三、大数据技术在高校非计算机专业中的应用进行

(一)大数据技术在电子商务中的应用

电子商务在互联网+背景下得到快速发展,为高校电子商务专业的发展提供了机遇和挑战,电子商务专业在大数据技术作用下需要积极进行教学改革,以适合现代电子商务专业发展的需要,电子商务专业课程体系构建需要符合现代电子商务产业发展的需要。在电子商务体系内发挥大数据的优势,能有效建立完整的商务监督体系,企业决策机制以及运作模式也要依托大数据技术的信息处理功能。电子商务产业的职业岗位能力涉及到大数据知识,电子商务专业在课程构建的过程中需要把大数据相关知识纳入课程体系中,能为学生职业岗位能力提升起到保障作用。大数据技术的实际应用对提升电子商务专业建设,教学模式改革,教学内容整合,教学手段提升等都起到重要保障作用。

(二)大数据技术在会计领域中的应用

大数据技术在会计领域中的应用,对促进会计行业改革,高校会计专业教学改革都起到重要作用,同时完善会计专业人才培养方案,对提升学生职业技能起到重要作用。会计的职业岗位能力涉及到海量数据,会计信息化时代大数据技术的应用对提高会计的工作职能起到重要作用,符合现代大数据技术的应用需要。大数据技术在会计领域中的应用,尤其在会计信息系统建设中的应用,对提高数据挖掘、数据分析、数据处理能力的提升起到重要作用,会计行业涉及到数据很多,数据的种类、数据的形式都是多样化,利用大数据技术处理数据比传统的方式大大提高了工作效率,为会计行业的改革起到重要的技术支持作用,符合现代会计领域中的应用需求。总之,大数据技术在非计算机专业中的应用对促进其教学改革起到技术支持作用,大数据技术是一种新型技术,其具有广泛的应用,大数据技术在高校非计算机专业中的应用是专业发展的需要,也是社会发展对高校专业改革提出了新要求。大数据技术尤其在数据挖掘、数据分析、数据处理等方面起到重要作用,适合互联网+时代,高校非计算机专业发展的需要。

【计算机硕士论文参考文献】

[1]我国大数据应用现状与发展趋势分析[J].李亭亭,赵英豪.电子商务.2016(06).

[2]探讨大数据技术在疾病防控上的应用[J].黄文莉.电子技术与软件工程.2016(06).

[3]基于CitespaceⅢ的大数据研究的可视化分析[J].姜俊锋,丁香乾,侯瑞春,曲丽君.计算机与数字工程.2016(02).

第6篇:大数据技术论文范文

信息安全论文3900字(一):探究计算机网络信息安全中的数据加密技术论文

【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。

【关键词】计算机;网络信息安全;数据加密技术

引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。

1.计算机网络安全的基本概述

所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。

2.计算机网络信息安全现状问题

2.1网络信息安全问题的缘由

根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。

2.2计算机网络信息安全技术有待提升

信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。

3.数据加密技术分析

3.1对称加密技术

所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。

3.2公私钥加密技术

相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。

3.3传输加密和储存加密技术

在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。

4.计算机网络信息安全中数据加密技术的合理应用

4.1数据隐藏技术

在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。

4.2数字签名技术

相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。

4.3量子加密技术

随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。

5.结束语

总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。

信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文

摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。

关键词:大数据时代;计算机网络;信息安全与防护

进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。

1大数据时代计算机网络信息安全的特征

大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。

2大数据时代背景下計算机网络安全防护措施

2.1防范非法用户获取网络信息

利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。

2.2提高信息安全防护技术研究的效率

大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。

2.3提高社会大众的信息安全防护意识

目前各国都对利用网络进行诈骗、信息盗取等行为进行法律约束,也利用报纸、电视、广播和网络等途径进行信息安全防护的宣传教育。社会大众要认识到信息安全的重要性,在使用网络时才能有效杜绝信息的泄露和盗用,如提高个人电脑防护措施、提高密码强度等。各级教育部门也要在日常的教学活动中对网络信息安全的相关事宜进行宣传和教育,提高未成年人的安全意识,这都是有效提高信息安全防护能力的有效途径。

第7篇:大数据技术论文范文

关键词:大数据时代;学科馆员;数据素养服务;学科发展支撑服务

摘要:在大数据环境下,高校学科馆员应努力提供基于数据获取与利用的信息素养服务,为学者提供基于文献信息和数据的学科知识发展支撑服务,为学校科研管理与决策部门提供决策支持服务,为深入科研一线的学者提供定制化知识服务。

中图分类号:G251.6文献标识码:A文章编号:1003-1588(2017)04-0131-03

1大数据对图书馆发展的挑战

1980年,美国最早提出了“大数据”概念,但大数据时代的到来是在2004年以后,以Facebook、Twitter为代表的社交媒体相继出现,互联网成为全世界网民实时互动、交流协同的载体。随着数字化、移动化、网络化的发展,大数据的应用无处不在,使得图书馆用户的信息环境、信息行为等发生了巨大的变化,图书馆已经不再是用户获取信息的唯一渠道。对用户来说,在大数据时代,信息资源的组织管理、数据挖掘和价值发现比信息获取更加重要。

Web of Science、中国知网等国内外商业数据库的迅猛发展,使得图书馆需要培养大数据时代的图书馆数据管理与应用人才。随着采集存储数据的成本越来越低,分析工具越来越先进,个人隐私安全面临着巨大的冲击与风险,如何保护用户的个人隐私,对新时代的图书馆员提出了更高的职业道德与专业素养要求[1]。传统出版社的电子出版、数字图书馆的发展及开放获取等,促进了科研资源的大数据化发展。为此,学科服务在大数据时代应积极探索信息服务的新理念和新方法,努力构建智慧学科服务[2]。学科服务是图书馆全馆服务体系的灵魂和有机部分,学科馆员是全馆最核心、最重要的资源,应当借助大数据时代的优势与机遇,在算机软硬件操作、信息资源挖掘、读者隐私保护等方面提高服务质量[3],从而运用知识图谱整理馆藏资源、建立学科文献数据库、整合资源知识等。

2基于数据获取与利用的信息素养服务

数据素养主要体现为数据解读、数据管理、数据利用、数据评价等[4],强调对数据的操作和使用。另外,其还包括数据的伦理道德修养[5]、数据存取[6]等。学科馆员应具有发现、评估与使用信息和数据的意识和能力。

2.1数据获取与利用能力

学科馆员的数据素养主要体现为对科学数据的获取和再利用、数据库重组、数据分析与可视化软件使用及培训等。预计到2020年,80%以上的公益性、基础性科学数据资源将通过因特网面向全社会共享。学科馆员应帮助用户群体提高数据获取能力,努力培养和提高用户群体的公共自助科学数据开放获取意识,帮助人们识别和查找科研数据的在线信息库。此外,数据重组会创造出更大的价值,如:英属哥伦比亚大学图书馆和华盛顿大学图书馆建设学科服务门户,将购买的多个数据库(如期刊论文、图书、研究报告、数据、数字化馆藏、学位论文等)分装打包,并推送到各学科平台,不仅降低了用户查找相关数据库的时间成本,而且提高了各数据库的利用率;北京大学将古籍资源加入3D技术进行处理,添加古代地图,聚合其他人文景观信息,大大提高了古籍的观赏价值和利用率。

2.2学会和善于利用工具

在新时期,学科馆员应具有学科专才、情报能力,并能熟练掌握及利用相关的软件工具,如:信息导航、信息检索、检索查新、文献管理、知识发现、专利分析等工具。数据软件培训主要是指学科馆员根据用户需求,到相关院系开设数据分析软件(如SPSS、Eviews、Stata等)、文献管理软件(如EndNote、RefWorks等)、科研管理软件、商业统计软件等相关专题讲座、讨论会,帮助用户主动运用软件工具并提高科研效率。云计算正在改变人们对数据存储的看法,海量数据存档研究成为一项基础性工作,越来越多的大学和研究中心开始建立科学数据仓储库,如Figshare、Dryad、PANGAEA等。因此,面对云架构,学科馆员需要对云存储等数据存储基础设施及数据组织进行必要的了解和认识,通过高度标准化的数据存储工具适应科研数据负载的变更,保证在可信赖环境中提供数据集的持续永久性访问。

3基于文献信息和数据的学科发展支撑服务

3.1学者成果验证

科研机构的科研能力是衡量其竞争能力的重要指标,学者作为其中的主体,其科研能力直接决定科研机构的科研水平和后续的发展优势。图书馆学科馆员可以根据学者需求,利用WOS、Scopus等数据库检索学者在某一时段的发文数量、被引频次、所投期刊的影响因子等,分析合作者的影响和产出绩效,并基于学者个人成果,包括期刊、会议论文、专著等作品,提供文献收录和引用检索证明,方便科研人员进行职称申报、基金申请和评奖等。

3.2嵌入式课程教学

学科馆员以课程为主要服务方式,提供信息素养教育课程,促进用户通过课件学习、课堂研讨等方式全面提高自己的信息素养技能。学科馆员与专业教师进行合作,将信息素养培训内容嵌入课堂教学,通过“课堂教学信息指导”和“嵌入课程教学”等方式,针对性地提供信息素养教育;借助虚拟学习环境,提供注册课程,获取课程学习资源、课程考试资源等内容,延伸教学空间与交流空间,培养学生的终生学习能力。

第8篇:大数据技术论文范文

摘 要:文章从信息-技术-人三个方面分析了大数据对情报学带来的影响,以及数据提取知识的大数据应用目标与建立人与知识间关联的情报学目标之间的关系。通过对美国国立卫生研究院的BD2K大数据项目的案例分析,从信息-技术-人的维度、数据生态系统建设以及数据素养提升三个方面,提出了情报学的大数据应对策略。

关键词:BD2K;大数据;情报学;信息-技术-人;信息链;应对策略

中图分类号:G250.2 文献标识码:A DOI:10.11968/tsyqb.1003-6938.2017030

1 引言

大数据是近五年来我国情报学的研究热点,在中国知网的“图书情报与数字图书馆”子库中以“大数据”作为主题搜索,能够检索到2183篇论文,其中2013年之前只有零星的论文,2013年之后每年以约300多篇的速度增加(见表1)。以“大数据+影响”为主题搜索,能够检索到317篇论文,以“大数据+策略”为主题搜索,能够检索到278篇论文(截至时间为2017年2月10日)。可见我国图书情报领域对大数据及其影响和策略的研究成果在短短的五年内增长速度非常快。

尽管大数据对情报学的影响和对策研究论文数量增长很快,但其一,大数据和数据科学的发展本身尚处在起步阶段;其二,相关论文增长的年代还不够五年,历时比较短;其三,大数据的影响和策略研究成果大多从图书馆的角度开展。因此,开展大数据对情报学的影响以及情报学的应对策略,对于情报学在大数据时代的准确定位以及健康发展非常有必要。

本文将从情报学的视角,结合医疗健康领域大数据的国家应对措施的案例分析,研究大数据对情报学的影响,探讨情报学的大数据策略。

2 情报学视角的大数据影响分析

2.1 大数据影响的考察维度

2.1.1 大数据的数据、技术和应用三个维度

考察大数据的影响,我们首先要找到一个全面和客观的考察维度。对于什么是大数据,业界已经存在很多定义以及围绕着定义的质疑,很多学者认同大数据是有着“4V”(即容量(Volume),种类(Variety),速度(Velocity)和价值(Value)) 特征的数据,其数量大、类型多、实效强、价值高。大数据的发展历史并不长,故人们常在不同立场上对其定义进行叙述,因而,不同背景下大数据就有不同的指向,只有站在同样的认知角度上讨论大数据的问题,才能得到解决大数据问题的正确办法。

大数据最先是来自技术领域的术语,它被认为是现有的技术手段难以在短期内处理的数据,2009年美国政府了数据网站,率先开始了政府数据开放的历程,到2012年美国政府“大数据研究和发展倡议”之后,从决策和应用的角度研究大数据才开始大量出现。大数据之所以受到广泛的关注并不因为它是技术上的新挑战,当前人类科学和技术上的挑战很多,但大多数都只受到科学家或工程师们的关注,而大数据的不同是因为它的应用价值高、影响广泛深刻。

朱扬勇和熊S[1]论述了大数据的三个要素,即数据、技术和应用,是对大数据比较全面的认识。大数据中隐含了大价值,需要技术支持价值的发掘,需要结合社会应用来实现价值。

2.1.2 情报学的“记录的知识、人、工具”三大内容结构

对于情报学的内容结构,业界同样存在很多不同的认识。2000年,J.M.Griffiths[2]在《回归未来:千禧年的信息科学》一文中将情报科学的基本构成归纳为“人、记录的知识、工具”三个要素,并提出了围绕三个要素的情报学研究内容,对人的研究内容包括:人与信息的关系、人的认知过程和知识结构、人的信息查询行为、人所处的信息环境、人与环境的互动、人际互动;对记录知识的研究内容包括:知识组织与传播、信息管理和知识管理、信息检索设计、信息计量学、网络计量学;对工具的研究内容包括:人在获取、存贮、识别、传播记录的知识中起作用的工具如分类法、标引、主题词表、检索算法、搜索引擎、人工智能等[2]。

而早在1999年,iSchool运动便开始兴起,最早有十多所世界一流的LIS院系参与iSchool联盟,秉承联盟所倡导的在教学和研究中关注“人-信息-技术”以及它们之间的关系的理念。

2.1.3 “信息(数据)-技术-人”的考察维度

从大数据的“数据-技术-应用”视角、到情报学内容结构的“知识-工具-人”视角、以及iSchool的“信息-技术-人”的相互关系视角,虽然它们的思想来源不同,但却是异曲同工。大数据视角中的“数据”,可以看作是信息的一种,或者说是信息的原料;大数据强调的“应用”就是强调大数据对人的作用,强调大数据的人文关怀;大数据视角和iSchool理念强调的“技术”比情报学内容结构中的“工具”范围稍微广泛一些,但是都是围绕信息或者数据的获取、存贮、识别和传播所起作用的技术、工具或者方法。

所以,不管我们是从全面认识大数据本身的角度,还是从情报学内容结构以及iSchool理念的角度分析,从“信息-技术-人”的角度关注大数据带来的影响都是一种可行的、客观的考察模式。

2.2 大数据带来的影响分析

2.2.1 从信息方面看

网络可以留下人类行为的数字化记录,科学仪器采集记录大量的实验和观测数据,可穿戴设备记录人体生理和活动数据,这些逐渐形成了来源多样、数量巨大的大数据;数据的采集、存储、传播技术的发展使数据利用的成本降低、便利程度提高,逐渐造成了当今社会人人生成数据、人人需要数据、人人分析数据、人人理解数据的状况;大数据可以在不经意间自然反映出一些过去无法用科学手段揭示的现象和结果,直接影响人们的决策,因此很快被应用普及。以公共健康为例,集中记录汇总全国或全地区的患者病历数据库、汇总患者的临床记录,形成覆盖全面的大数据,便可以帮助医疗机构快速检测传染病,进行疫情监测、疾病监测,还可以联动公众健康个性化咨询和疾病防控的快速响应程序,从而形成智慧医疗的效果。

以信息管理和信息服昭芯课己任的情报学不论是满足公众的一般性信息需求,还是为教学、科研服务,其所面临的问题是:由于数据正在成为人们决策中所需要的信息中的一个重要种类,在未来要保证信息管理和信息服务的水平和质量,应该开展数据管理和数据服务,从而更好地延续满足公众的信息需求、为教学和科研服务的目标。

2.2.2 从技术方面看

技术方面的影响是全方位的,围绕着数据的产生、采集、加工、存储、检索、传播和利用过程的技术,涉及到很多的学科领域,包括计算机科学、软件开发、通讯技术、人机交互、信息管理、信息系统等。

对于情报学而言,比较有特色的一些信息处理的技术手段,如信息分类、信息主题、元数据、信息计量、信息评测、信息检索、知识发现、信息标准化、信息分析、信息质量控制、信息可信度测评等都面临着针对大数据处理的升级改造。

2.2.3 从人的方面看

(1)大数据时代人的信息需求发生变化。数据、信息和知识都是人类需要获取来处理的对象,我们常统称它们为信息,信息根据人的需要和自身的特征呈现不同的类型,大致可分为事实型信息、社会型信息和知识型信息三种。真实记录和反映个人、社会和自然界情况的、未进行思维加工的信息称为事实型信息,它们一般以数据的形式出现;反映个人、社会和自然界情况的,经过人脑提炼、组织和表达的信息是社会型信息,它们经过了人的思维过滤,作为一般性的社会需要传播,但还没有或者没必要成为规律性的认知结果,如人对一些事件的看法和观点的陈述、报纸上的新闻报道、观众对某一电影的影评文章,人可能对这些信息感兴趣,但不一定都想知道这些信息背后隐藏的科学规律;人对自然和社会的规律性的认识称为知识型信息,它们是人对社会和自然界认知的结果。

用户的信息需求与信息的可获得性关系密切,信息的可获得性大,信息的需求就高,反之亦然,而信息的可获得性很大程度上受信息传播技术和传播渠道等客观条件的影响。由于三种信息的价值不同、传播技术的不同,人类对上述三种类型的信息传播的情况也不同。最早得到传播的是知识型信息、其次是社会型信息、再次才是事实型信息。知识型信息能够直接指导人的决策,价值最高;社会型信息经过少量采集和分析能够转化为知识型信息,价值次之;事实型信息经过大量采集和分析才能够转化为知识型信息,单个信息价值低、总体信息价值才高。知识型信息的可获得性受到国家的保障,可获得性最高,社会型信息的受众面最广,满足人们的日常信息需求;事实型信息是自然形成的,数量最大,正在逐步满足日常信息、社会信息和知识信息各个层面的信息需求。

在信息传播的不同发展历史阶段,用户信息需求的变化可以分为四个阶段。第一阶段用户的需求:以图书馆传播渠道为主要形式,满足对知识型信息的需求,由于传播条件限制,用户只能通过图书等形式获取他人提炼之后的知识型信息,图书馆通过借阅形式满足了大部分的社会知识型信息需求,而其它类型的信息只能依靠自己观察和记录来获得;第二阶段用户的需求:以图书馆辅助大众媒介为传播渠道,是以知识型信息为主辅佐少量社会型信息的信息需求,除了图书馆传播知识型信息的渠道,用户通过广播电视报纸等大众媒介获得社会型信息;第三阶段的用户需求:以网络传播形式为主,获取数据库、互联网、图书馆提供的知识型信息和社会型信息的混合型信息,用户通过访问数据库、互联网、图书馆能够得到丰富的信息类型,图书馆传播的主要是知识型信息,而数据库可能提供视频音频、图书、期刊、数据等各种类型的信息,包括知识型信息和社会型信息,人们可以在此基础上生成知识;第四阶段的用户需求:仍以网络传播的数字信息形式为主,但可以从图书馆、数据库、互联网等获取知识型信息、社会型信息和事实型信息等三种类型的高度混合型信息;这一阶段刚刚开始,是记录个人、社会、自然界的行为特征的大数据的加入传播渠道并壮大发展为特征的信息传播和需求,人类的选择和决策受到大数据的影响,科学研究进入到第四范式。

综上,用户的信息需求经历的四个阶段为:

* 以知识型信息为特征的需求模式;

* 以知识型信息为主辅助社会型信息为特征的需求模式;

* 以知识型和社会型混合性信息为特征的需求模式以及以知识型;

* 以社会型和事实型信息需求为特征的需求模式。

(2)大数据时代人使用信息方式的拓展。人类发展的历史,也是随着信息和通讯技术的发展,人使用信息的种类和方式也在不断拓展。情报学的研究内容经历了多次拓展,从纸媒时代的图书资料,到计算机单机时代的电子资源和数据库资源,再到网络时代的数字资源,再到大数据时代的数据资源,信息的存在和利用形式在不断改变,情报学一直的目标都是研究人的信息需求、研究信息产生、采集、组织、存储、传播和服务的全过程,为人们从信息中提取知识提供便利。

大数据时代,人所使用信息内容和方式增加了数据的使用和数据中的知识挖掘,情报学所研究的信息内容必须做适当拓展。随着数据科学的出现,国际上已经成立了数据科学的学会协会,国内外也有了专门的数据科学学术刊物,在高等教育层面,国内外都有了本科、硕士和博士层面的数据科学课程和培养方案。虽然数据科学发展很快,但它目前还不是一个成熟的学科,还没有形成确定的研究对象和核心的研究内容。由于数据问题涉及的学科众多,未来的数据科学也许类似信息科学,会形成一个学科群,而情报学从人们使用数据的角度提供数据的管理和服务的研究应该属于该学科群中的一个核心内容,因为不管信息的类型如何变化,人们对知识的渴求是不变的。知识型、社会型、事实型信息的混合和信息需求的多样化,会使信息世界和信息空间越来越复杂,社会更加需要帮助人们从信息中获取知识的服务。

2.3 情报学价值和大数据价值的本质分析

情报学的核心价值在于通过信息生命周期的管理,建立人与知识的连接,解决人的知识利用问题。该观点的来源可以追溯到1945年,范内瓦・布什博士在《诚如所思》的文章中提出二战后科学发展的目标――要让人类正在增多的知识得到充分的利用。国内外学者都认为,《诚如所思》的发表标志着情报学的诞生。情报学从诞生时到今天所追求的目标就是,建立人与知识的连接,帮助人类充分的利用知识[3]。

上述实践案例应对大数据的对策给我们的启示主要有:(1)从数据中识别知识和数据中生成知识成为了科学研究的必要手段;(2)管理上的投入和社会各方广泛参与是解决大数据问题的有效措施;(3)大数据随处可见,但大数据获取仍然很困难;(4)应对大数据的问题仍然需要注意标准先行;(5)为大数据建立索引、帮助实现大数据的发现是核心的问题;(6)人的意识和能力是大数据应用的核心问题;(7)大数据工具和方法的开发是大数据应用的核心问题。

4 情报学的大数据对策研究

4.1 在“信息-技术-人”及其之间关系的研究中更多嵌入大数据的内容

4.1.1 开展针对全信息链的信息研究和信息管理

Peter Ingwersen教授1994年就指出,由于信息社会的出现,人类从物理上和智力上获得快速增长的知识出现问题,再加上在社会范围内解决问题的复杂性增强、信息技术提供了各种机会,在这样的条件下情报学产生了。由于获得信息对解决问题的潜在价值随着全球对技术的依赖性而逐步增强,结果,信息处理过程、工作的专门化和信息科学受到促进[11]。如果我们现在把上面这句话中的一些“信息”转化为“数据”二字,可以看到数据对解决问题的价值随着全球技术的发展而逐步增强,数据处理过程、数据工作的专门化和数据科学必然受到促进。按照Harold Borko先生在1968年的情报科学定义,情报学是一门研究信息的行为和属性以及处理信息使其易于获得和易于使用的最适宜方法的学科。它关注与信息的产生、收集、组织、存储、检索、解释、传播、转换和使用相关的知识体(the body of Knowledge)[12]。

按照学界广泛接受的“数据-信息-知识-智慧(Data Information Knowledge Wisdom,DIKW模型或DIKW金字塔)”[13],数据、信息、知识和智慧之间是一种链的关系,其中信息是最核心的,所以,很多学者将DIKW称为信息链,DIKW模型反映了四种概念之间本质的关联性,数据是原始素材,信息是加工处理后有含义的数据,知识是信息之间的关联性的本质认识,智慧是人运用知识的能力。从上面两位著名情报学者的论述中,我们可以看到,情报学曾经经历过技术依赖所带来的学科发展的促进,在今天的大数据时代,数据对于解决问题的潜在价值不言而喻,情报学需要继续研究作为一种特殊信息或者作为信息原料的数据的行为和属性,关注数据的产生、收集、组织、存储、检索、解释、传播、转换和使用,研究处理数据使其易于获得和易于使用的最适宜的方法。

传统情报学比较注重的是DIKW模型中的信息(I)这个层次,大数据将信息链中的焦点左延到了数据(D)这一层,而大数据的关键在于应用,在于从数据中发现知识,数据中获得信息再获得知识是大数据应用的目标,因此大数据同时将信息链中的焦点右移到了知识这一层(K)。因此,从信息的角度看,情报学的大数据对策之一就是:将研究的重点从信息链的信息层左延到数据层并右伸向知识层,重点关注数据向信息和知识的转化,针对数据-信息-知识-智慧开展全信息链的信息研究和信息管理。

4.1.2 信息处理技术向数据处理技术倾斜

技术是当今数据和信息的存在环境,围绕着信息的生命周期,技术的介入经历了从局部作用到整体作用的发展过程。在数据获取、数据组织和数据分析的大数据处理中,来自不同学科的技术都分别起到自己的作用,如计算机科学、通讯科学、数学、统计学、信息管理学、图书馆学情报学等,它们对数据处理的介入和定位是比较复杂的部分。

从上一节的BD2K的实践分析中我们看到,大数据的工具开发的最佳模式是不同知识背景的人同编程人员一起协同工作;此外,促进大数据利用的工作除了开发还有管理,除了分析还有应用,除了技术还有政策,其中对很多的W科都提出了挑战,IT技术也开始向数据技术倾斜。

因此,从技术的角度,情报学的大数据对策之二是:情报学传统的对信息加工和管理的技术如信息组织、信息检索、信息分析、知识发现、元数据、信息质量控制、信息可信度评估、信息标准化等技术,要向数据技术倾斜。

4.1.3 分析数据需求,建立人与数据之间的联系

今天的信息是在技术环境下为人服务的,无论是数据和信息还是技术的挑战,都面临着人在工作、生活和学习中对知识的需求内容和方式的根本改变,技术促进了这种改变,信息形式促进了这种改变,信息和技术的综合作用影响了人对知识的需求和利用。

人和知识之间的联系是个人和社会发展的基础,情报学一直致力于能够建立人与信息或知识之间联系。七十多年前的1945年范内瓦・布什博士提出的让人类正在增多的知识得到充分利用的科学目标,成为了情报学的研究宗旨;十多年前的1999年iSchool运动中,很多学校以人和信息的交互作为LIS教育的培养理念和教学目标,如佛罗里达大学信息学院的教学目标就明确为建立人与信息的重要联系[14]。

由于人与知识之间的信息联系在内容和方式上是不断进化的,围绕着信息有各种技术不断出现,包括信息的表达和记录(如文字、印刷、图书、期刊、报纸、视频、音频等)、信息的传播(如出版机构、图书馆、广播电台、电视台、互联网等),人必须找到合适的方式利用信息,有学者认为人、信息、技术是环环相扣、互相适应、互相制约发展的[15]。人对信息的需要是永恒的,人也永远在思考和探索能够运用什么样的技术来吸收、传播和利用信息。每一次新的技术突破,都会对人、技术和信息三者之间平衡关系的打破进而寻求新的平衡。

大数据的发展造成人与知识的联系出现了新的问题,寻求新的平衡就带来新的突破,包括学科的突破、专业的突破,正是在人与知识之间关系的冲突和矛盾之中,情报学得到发展。因此,从人的角度看,情报学的大数据对策之三是:深度研究人的数据需求,建立大数据时代人与数据之间、人与信息之间以及人与知识之间的重要联系,推动情报学理论与实践的发展。

4.2 寻找数据生态系统建设中情报学的定位

从BD2K的案例分析中,我们看到医疗健康大数据策略中非常强调数据生态系统的建设,专门召开研讨会和工作会来研究相关的问题,如何优化数据生态系统,将是大数据时代管理层和应用层要解决的关键问题。

当前数据生态系统存在的问题很多,BD2K提出了缺乏合适的数据工具、数据获取困难的问题,提出了让数据可发现、可接入、可交互和可重用的建设目标;我国学者朱扬勇和熊S也很精辟地提出了大数据应用中的“6用问题”,即数据不够用、数据不可用、数据不好用、数据不会用、数据不敢用、数据不能用[1]。

数据生态系统建设一定需要跨学科和跨领域的合作,不是某一个学科和某一个领域可以独立完成的。情报学本质上是研究人的信息利用问题的学科,在解决数据生态系统建设的问题中,其相关度很高,应该处于核心的位置,对于数据共享、数据标准开发,数据资源索引,数据资源描述、数据溯源、数据知识产权、数据发现、数据重用、数据管理、数据质量、数据可信度等数据生态系统建设的关键问题,情报学可以用参与和合作方式,加入数据生态系统的建设和优化的队伍中。

因此,从数据生态系统建设的角度,情报学的大数据对策是需要积极寻找在数据生态系统建设中本学科的理论、方法和实践方面的贡献,明确本学科的定位,借助大数据的机遇推动学科的发展。

4.3 社会人和专业人全方位的数据素养提升

从BD2K在人员培训和教育上的投入,我们看到人的数据素养不足是大数据应对策略需要解决的重要问题。信息素养教育一直是LIS的研究热点,图书馆学和情报学长期以来的信息素养提升的理论和实践中积累了丰富的经验,建立了国际间的合作关系、形成了广为流传的信息素养标准,信息素养教育所积累的经验、国际合作模式、标准推广方法等都为情报学在大数据时代开展数据素养的提升计划奠定了良好的基础。

情报学需要研究针对人人利用数据的时代中,社会普通人的数据素养要求;研究在服务于人的数据需求的过程中,专业数据人才的数据素养要求;制定社会人和专业人全方位的数据素养提升计划,通过社会科普、职业培训和专业教育,采用学校教育、社区教育、继续教育、MOOC’s教育等多种方式,开展全方位的数据素养的培训和教育。

针对数据素养提升,情报学的大数据对策是研究如何区分信息素养和数据素养之间的不同,制定数据素养的合理标准,针对不同的数据需要和应用需要,开展全球性的数据素养提升计划,全面提升普通民众和数据专业人士的数据意识、数据知识和数据能力。

5 结语

大数据的影响是多个方面的,用信息(数据)-技术-人的三个维度考察其影响和应对措施既符合大数据思维也符合情报学的学科视角,从医疗健康领域的大数据实践看,从数据到知识是大数据应用的关键,研究借助于大数据技术建立数据与人之间联系的理论与方法,是情报学在大数据时代的目标,情报学可以从信息-技术-人的维度确立学科的研究内容,在数据生态系统建设中找准学科的定位,并且为大数据时代人的数据素养的提升做出贡献。

参考文献:

[1] 朱扬勇,熊S.大数据是数据、技术、还是应用[J].大数据,2015,1(1):71-81.

[2] José-Marie Griffiths.Back to the Future: Information Science for the New Millennium[J].Bulletin of the Association for Information Science and Technology,2000,26(4):24-27.

[3] 周晓英.情报学的形成与定位[J].情报资料工作,2006(2):5-10.

[4] The White House.Obama Administration Unveils‘Big Data’Initiative: Announces $200 Million in New R&D Investments[EB/OL].[2017-02-10].https://whitehouse.gov/sites/default/files/microsites/ostp/big_data_press_release_final_2.pdf.

[5] NITRD Big Data Senior Steering Group.The National Big Data R&D Initiative[EB/OL].[2017-02-10].https://nitrd.gov/bigdata/documents/NationalBigDataRDInitiativeVisionAndActions.pdf.

[6] 王曰芬,x清楠,宋小康.国外数据科学研究的回顾与展望[J].图书情报工作,2016,60(7):5-14.

[7] Ohno-Machado,L.NIH's Big Data to Knowledge initiative and the advancement of biomedical informatics[J].Journal of the American Medical Informatics Association,2014,21(2):193.

[8] Jocelyn Kaiser,Emily Underwood.NIH makes $32 million in awards to mine big data[EB/OL].[2017-02-10].http:///news/2014/10/nih-makes-32-million-awards-mine-big-data.

[9] NIH.About BD2K[EB/OL].[2017-02-10].https://datascience.nih.gov/bd2k.

[10] Lucila Ohno-Machado.NIH's Big Data to Knowledge initiative and the advancement of biomedical informatics[EB/OL].[2017-02-10].https:///jamia/article-lookup/doi/10.1136/amiajnl-2014-002666.

[11] Peter Ingwersen.Information and Information Science[M].Allen Kent.Encyclopedia of Library and Information Science.New York: M.Dekker,1994:137-175.

[12] Borko H.Information science: what is it?[J].Journal of the Association for Information Science and Technology,1968,19(1):3-5.

[13] Rowley,Jennifer.The wisdom hierarchy:representations of the DIKW hierarchy[J].Journal of Information and Communication Science,2007,33(2):163-180.

[14] 陈传夫,于媛.美国iSchool的趋势与启示[J].图书情报工作,2007,51(4):20-25.

第9篇:大数据技术论文范文

美国大数据研究学者表示,如今是大数据大行其道的世界,大数据可以带来巨大的成就,在军事、经济及其他领域中,决策将日益基于数据和分析而做出,而并非基于经验和直觉。正如《孙子兵法》所说:“知彼知己,百战不殆”。所谓知者,乃数据也,数据要“未卜先知”。在大数据时代,“知彼知己”、“未卜先知”能够更加容易地实现。

白宫里的大数据战略

如今,美国已进入“大数据”时代。“大数据”对信息爆炸时代的崭新描述,它的基本单位是“太”(TB),而1000个“太”则等于一“拍”(PB)。这个单位有多大?举个例子,美国国会图书馆是世界上最大的图书馆之一,它所有印刷品的信息量加起来只有15太,而全美国仅在2010年一年的新增数据量就足足有3500拍,这比13亿中国人人手一本1500页的书加起来的信息量还要大。

奥巴马政府意识到大数据技术的重要性,将其视为“未来的新石油”。2012年3月,奥巴马政府在白宫网站了《大数据研究和发展倡议》。2012年5月,美国数字政府战略,更是提出要通过协调化的方式,以信息和客户为中心,改变联邦政府工作方式,为美国民众提供更优的公共服务。其中关键,就是政府必须保证美国民众可以随时随地通过任何平台或设备获取政府信息和公共服务。美国国家科学基金会、国家卫生研究院、国防部、能源部、国防部高级研究局、地质勘探局等六个联邦部门和机构承诺,将投入超过2亿美元资金用于研发“从海量数据信息中获取知识所必需的工具和技能”。

美国最重要的数据开放平台就是奥巴马政府在2009年推出的Data.gov,Data.gov也是美国“开放政府”承诺的关键部分。依照原始、地理数据和数据工具三个门类,涵盖了农业、 气象、金融、就业、人口统计、教育、医疗、交通、能源等大约50个门类,汇集了“从家庭和企业能耗趋势分析到全球实时地震通知等,甚至还可以查询从好奇号火星漫步者发回来的数据中得知火星的天气情况”。

为了确保美国民众能方便快捷地找到政府服务栏目,美国在各联邦政府层面实施了“数字分析项目”,“这是政府IT部门第一次摸清公众都在网站上寻找什么信息、在哪里寻找这些信息,以及他们是否能够顺利找到信息等情况。”政府IT部门还对联邦政府网站在移动设备上的使用进行了优化,并开发了移动应用程序,确保美国公民随时、随地,通过任何设备都能获取政府信息。

大数据战略在企业

除了政府,美国企业也同样拥有对于数据重视和应用的历史传统。

早在大数据概念火热起来之前,美国信息技术产业在大数据产业已经有了很多技术积累,这使得美国的大型信息技术企业可以迅速转型为大数据企业。有的企业自身是大数据技术的推出者,谷歌就是典型代表。大数据核心技术Hadoop是雅虎员工Doug Cutting根据谷歌2003年的学术论文研究而来。有的企业则通过收购业内已经存在的大数据企业来建立大数据业务,典型代表是IBM。自2005年以来,IBM出资160亿美元收购了超过30家大数据企业。大数据不同于传统的结构化数据,而是充斥了非结构化数据和半结构化数据,美国在结构化数据库领域有数据库行业的领头羊甲骨文公司,但甲骨文公司也推出了大数据业务。甲骨文公司成为了业界首个以全面、软硬件集成的产品满足企业关键大数据需求的公司。它可帮助客户进一步提高效率、简化管理并洞察数据的内在本质,从而最大限度地挖掘数据的商业价值。

不仅如此,全球最大的芯片企业英特尔也进入大数据产业,而全球最大的PC厂商惠普也在精简PC业务,2011年斥资110亿美元收购英国大数据企业Autonomy公司,进入大数据业务。美国信息技术产业的大企业,从软件企业到硬件企业,从门户网站企业到社交网络企业,纷纷介入大数据。因此,大型信息技术企业顺应时代潮流,转型升级为大数据企业,是美国发展大数据产业的重要推动力。美国一些大型公司已经开始赞助大数据相关的竞赛,并且在为高等院校的大数据研究提供资金。

相关热门标签