大数据信息技术

2024-07-14

大数据信息技术(共12篇)

大数据信息技术 篇1

0 引言

云计算、物联网、大数据、移动互联等信息化新技术快速发展与应用,促使每天产生大量的数据,这些数据已经渗透到经济社会各个方面和各个环节,成为一项重要资源[1]。伴随着智能化电网的全面建设,以大数据和云计算为代表的新一代IT技术在电力行业广泛应用,电力数据资源开始急剧增长,并形成一定的规模,因此,国家电网公司也开展了相关的研究与应用,积极应对电力数据的增长,通过将基于电网实际的电力数据运用于配网规划业务、智能变电站、电网调度、用电信息采集、移动购电等,使得电力大数据广泛覆盖到“三集五大体系”中的大规划、大检修、大运行、大营销等诸多方面,推动国家电网公司的业务和管理水平的提升。信息化新技术应用的同时也伴随着信息安全风险的提升,因此,通过构建电力大数据信息安全分析架构,对其数据处理、安全分析方法进行系统地分析,为电力企业提供应对大数据的信息安全解决方案。

1 电力大数据的应用特征

大数据本身具有4个典型特征:容量巨大;数据类型多样;价值密度低;处理速度快[2],对此业界已基本达成共识,但还没有统一的定义。

电力大数据的应用主要是以业务应用为主,实现面向典型业务场景的模式创新及应用提升。电力大数据应用于大规划,主要是针对电网趋势进行预测,通过用电量预测、空间负荷预测以及多项指标关联分析,进行综合分析,从而支持规划设计;电力大数据应用于大检修,通过视频监测变电站,实时准确识别多种表计、刀闸、开关与隔离开关的位置、状态或读数,利用大数据技术,智能分析视频数据,从而代替传统的传感器;电力大数据应用于大运行,通过对电网调度的电网设备台账信息、设备拓扑信息、设备遥信遥测的相关信息的历史时刻查询,预测分析未来状态,为设备状态管理提供完善建议,为电网调度提供辅助决策;电力大数据应用于大营销,拓展面向智能化、互动化的服务能力,面向用电信息采集、计量、收费和服务资源,开展用电互动服务,实时反馈用电、购电信息,例如营销微信平台、营销手机、营销支付宝等。

随着居民用电信息采集的表记终端数量达到上亿只,供电电压自动采集接入电压监测点达到上万个,输变电状态监测装置接入上万个,监测数据达到上千万条,电力大数据的应用也具有数据量大、数据类型多、实时性强等大数据的典型应用特征。

2 电力大数据的信息安全风险

电力大数据在提升行业、企业管理水平和经济效益的同时,数据爆发式的增长也给数据存储、分析处理、统计计算带来极大的挑战,加大了数据在产生、传输、处理、存储、应用和运维管理各环节的安全风险。数据在产生和传输过程中存在传输中断、被恶意窃听、伪造和篡改的风险;数据在处理、存储和应用过程中,面临着部分用户越权读写、主机物理故障等风险;以及内部运维控制措施不当带来的风险等[3]。

除了面临上述传统的安全风险外,电力大数据还面临新技术应用后所带来的新型安全风险。高级持续性威 胁(Advanced Persistent Threat,APT)攻击(长时间窃取数据)就是这种新型安全风险之一,其典型特点就是持续时间长,攻击者对于防护设备进行持续的试探和尝试,不断研究和测试攻击目标系统的弱点,一旦发现防护短板,就利用各种技术进行攻击[4]。这不仅对目前信息化新技术应用的业务系统造成巨大威胁,也对传统的信息安全防护体系提出了挑战。

3 电力大数据的信息安全分析架构

新技术的发展也带动信息安全发展趋势从面向合规的安全向面向对抗的安全转变,从消极被动防御到积极主动防御甚至是攻防兼备、积极对抗的转变。100%的安全是绝对不可能的,但是可以主动认识潜在的威胁和敌人,充分分析电力大数据技术应用场景下的安全风险,具备先发制人、主动防御能力,这就是新型信息安全防御体系的理念。将该理念融入到大数据信息安全分析中,通过进一步研究数据分析、挖掘技术[5],构建电力大数据信息安全分析架构(见图1)。

电力大数据信息安全分析架构代表一种技术、一种安全分析的理念和方法,是作为一个较为完备的基于大数据安全分析的解决方案的核心,承载大数据分析的核心功能,将分散的安全要素信息进行集中、存储、分析、可视化,对分析的结果进行分发,对分析的任务进行调度,将各个分散的安全分析技术整合到一起,实现各种技术间的互动。电力大数据信息安全分析架构分为采集层、数据层、分析层、管控层和展现层,分别完成天量异构数据的采集、预处理、存储、分析和展示,采用关联分析、序列分析、联机分析处理、机器学习、恶意代码分析、统计分析等多种分析手段对数据进行综合关联,完成数据分析和挖掘功能,为安全分析人员和管理人员提供快捷高效的决策支持。

4 电力大数据信息安全分析架构的数据处理

4.1 数据库类型

电力大数据信息安全分析架构采集到的数据依据其业务应用的不同分为关系数据、多维数据、事务数据、文本数据以及多媒体数据。按照不同的数据类型,其存储的数据库也不同。

1)关系数据库。关系数据库是建立在关系数据库模型基础上的数据库,是目前最流行、最丰富的数据源,是电力大数据信息安全分析处理的主要数据形式。

2)数据仓库。数据仓库是多维数据库结构。数据仓库的实际数据结构可以是关系数据存储或多维数据立方体,提供数据的多维视图,并允许预计算、快速访问和汇总数据,通过多维数据视图和汇总数据预计算,运用联机分析处理允许在不同的抽象层提供数据,同时允许用户在不同的汇总级别观察数据。

3)事务数据库。事务数据库由一个文件组成,其中每个记录代表一个事务。事务数据库中可有一些相关联的附加表存放事务。

4)文本数据库。文本数据库是包含对象文字描述的数据库,是整篇文档。文本数据库可能是高度非结构化(HTML网页)、半结构化的(E-MAIL)或结构化的(如图书馆数据库)。

5)多媒体数据库。多媒体数据库存放图像、音频和视频数据,用于图像内容、声音、视频的检索等。

4.2 数据处理步骤

电力大数据信息安全分析的数据处理分3步:确定数据处理目标、数据量化处理、评估与展示。

4.2.1 确定数据处理目标

根据不同的数据类型、不同的数据库,确定不同的数据挖掘分析算法进行量化建模检测及预测等。

4.2.2 数据量化处理

将海量信息安全事件数据量化为能够具体反映安全事件的基准指标,并根据基准指标值实时评估信息安全态势[6]。

汇总海量数据判断信息安全态势是否正常的指标,一是事件数量是否正常:正常情况下局域网上每个固定采样周期内产生的安全事件数量是服从一定分布规律的,其波动范围不应超过某个阈值;二是事件地址分布是否正常:正常情况下安全攻击事件的源地址分布、目的地址分布是服从一定分布规律的,其分布状态不应发生明显变化;三是事件增长速度是否正常:正常情况下各攻击事件的增长速度不应太快,如果其增长速度超过某个阈值,则有可能发生了异常。根据上述研判标准设计安全基准指标如下。

1)安全事件数量指标。安全事件数量指标用于度量各类攻击事件数量,按照危害、原理、传播方式的不同,将攻击事件划分为各种类型,然后依次统计在固定时间间隔内,各类攻击事件的数量。设当前为第t个观测周期,在当前观测周期内检测到的各类安全事件数量分别为Pt、Qt、Rt…,这里P、Q、R等分别代表不同类型的安全事件,则Pt、Qt、Rt…即为当前时刻的安全数量指标值。

2)地址熵指标。信息熵是信息论中用于度量信息总量的一个概念。一个系统越有序,分布越集中,信息熵就越低;反之,一个系统越是混乱,分布越分散,信息熵就越高。利用地址熵反映攻击事件IP地址分布状况,IP地址越混乱,分布越分散,地址熵就越高;反之IP地址越有序,分布越集中,地址熵就越低。许多大规模信息安全事件均反映在IP地址分布的异常上。统计攻击事件的源IP地址、目的IP地址的出现次数。

3)安全事件扩散指标。安全事件扩散指标用于度量各类攻击事件的增长速度,对造成大范围传播的事件进行及时检测。设第t–1个观测周期,安全事件数量指标的取值分别为Pt–i、Qt–1、Rt–1,在t个观测周期,安全事件数量指标的取值分别为Pt、Qt、Rt…,观测周期长度为△;则P代表安全事件的扩散指标P=(Pt–Pt–i)/ △。

4.2.3 评估与展示

筛选和评价数据处理结果中有用的部分,将正确的结果直观地以图表等形式展示出来,由用户进一步分析。

5 电力大数据信息安全分析架构的分析方法

大数据的信息安全分析方法很多,随着数据挖掘技术的日渐成熟,分析算法也日渐丰富,其中关联分析、序列分析、空间同位算法、分类技术、离群算法等[7]针对大量序列式的分析具有很好的处理效果。不同的数据库采用不同的数据挖掘分析算法,例如关系数据库、事务数据库可以采用关联分析、序列分析、统计分析等算法进行数据挖掘;数据仓库采用联机分析处理等数据挖掘技术;文本数据库采用自动聚类、机器学习、模式匹配、数据摘要等数据挖掘技术;多媒体数据库采用聚类、关联分析等数据挖掘技术。因此,本文以关联分析、序列分析方法为例,根据数据流量、攻击行为特征与时间的相关性,对每个小时内各个指标值分别进行建模。指定数据的起止时间、观测周期长度,利用各指标值在不同时刻的取值,对指标数据通过关联分析、序列分析进行量化,计算各指标值均值和方差,将其作为指标的统计模型。采用异常检测与假设检验的方式,对攻击事件的指标突变异常和渐变异常进行检测与校验。

5.1 异常检测方式

应用数据挖掘技术的关联分析和序列分析算法对基准指标进行异常检测,寻找发现强关联规则的数据。关联规则就是形如A → B的表达式,A、B均为子集,A与B的交集为空,关联规则的支持度:support=P(A并B);这条关联规则的置信度:confidence=support(A并B)/support(A);如果存在一条关联规则,它的支持度和置信度都大于预先定义好的最小支持度与置信度,就称为强关联规则。因此发现异常就是寻找强关联规则,也就是必须找到频繁集,所谓频繁集就是支持度大于最小支持度的项集。采用关联分析的Apriori算法提取前一次的频繁项,不断迭代生成本次频繁项[8]。然后再利用序列分析算法,把频繁集中的数据之间的关联性与时间联系起来,分析数据间的前后序列关系[9],即将一条记录的横向数据进行关联,然后按照时间序列又进行了纵向排列。例如同一条审计记录中不同字段存在关联规则关系,再利用序列分析将不同记录按照时间顺序排列,这样就可以提取出正常情况下基准指标的实时值与历史值的相关性,不应有太大的偏差。即通过关联分析与序列分析算出当前基准指标实时值为s,在建模时得到的指标模型参数为N(μ0,σ0),其中 μ0,σ0分别表示正态分布模型的均值和方差,则异常检测的判断公式为:

其中的判断阈值2.33、3.1和3.72分别对应于标准正态分布的0.01、0.001和0.000 1分位点[10]。对于安全事件数量指标和安全事件传播指标,按照上述判断方法即可;对于地址熵指标,需要对|s–μ0|进行判断,地址熵实时值过大(IP地址分布过于分散)或过小(IP地址分布过于集中)都是异常,而对于其他指标只有过大时才是异常。

5.2 假设检验方式

某些攻击可能不会引起基准指标的明显变化,通过异常检测的方式无法检测到安全状态异常。但是这些攻击会引起指标的分布与建模时不一致,因此采用假设检验的方式,通过判断指标值是否仍然服从原来的分布来评估信息安全状况,并将可能出现的安全状况进行预警,达到主动防御的目的。

假设某个基准指标S在当前时刻的统计模型参数为N(μ0,σ0),其中 μ0,σ0分别表示正态分布模型的均值和方差,假设通过关联分析与序列分析算出当前基准指标实时值为s,则构造如下的U统计量:

其中:表示从模型参数更新起,所有该指标值的均值;n表示从模型参数更新起,该指标值的观测个数。

利用U统计量进行异常检测的判断方式为:

这里判断阈值的含义与异常检测时相同,对于安全事件数量指标和安全事件扩散指标,按照上述判断方法即可;对于地址熵指标,需要利用|s–μ0|进一步构造双边统计量。

可以通过异常检测方式分析静态信息安全攻击事件;通过假设检验方式检验动态不可预知的信息安全攻击事件,达到主动防御的目的。

6 结语

电力大数据信息安全分析的方法很多,全面预测电力大数据信息安全事件是多种分析方法综合应用的结果,随着大数据技术的迅速演化,基于大数据的安全分析算法也在不断丰富。可以预见的是其前景乐观,新技术应用催生新的安全防护体系发展,大量数据挖掘分析算法综合运用、数据共享,可以更好地实现电力大数据信息安全态势评估。因此,电力大数据信息安全分析架构的广泛应用将指日可待。

摘要:伴随着电力大数据的广泛应用,传统的信息安全防护体系面临着新的挑战,为了给电力企业提供应对大数据的信息安全解决方案,文章通过运用数据挖掘的关联分析、序列分析方法,异常检测与假设检验方式,探讨电力大数据信息安全分析技术的可行性,为电力大数据信息安全事件预警与防护提供技术支持。

关键词:电力大数据,数据处理,安全分析方法,解决方案

大数据信息技术 篇2

现代社会中无论是计算机的硬件设施还是软件的技术水平的提升不断更新换代,大量数据应运而生,数据机构和数据的储存不断的发生着巨大的改变。创新的数据的不断升级为计算机信息处理技术提出了更高的要求,同时带来了更大的机遇和挑战。对于数据处理的精确性和高效性,提供了关心,进而使他被运用的数量和重视的程度都特别高。

1“大数据〞的概念与特点

1.1大数据的概念

大数据时代,信息的数据量不断的上涨,这样等待处理的数据十分浩大,目前的计算机主流软件在短时间内无法实现对其进行获取、处理、存储、传输、管理等方面的功能,它不仅包括数据量大,同时还包括数据比较难以处理、冗杂多样,同时在处理的过程中,还会出现数据处理的重复性。对于大数据的数据量大到什么程度,目前还没有一个统一的标准,一般认为数据量在10tB-1pB(1tB=1024gB,1pB=1024tB)以上的数据为大数据。

1.2大数据的特点

1.2.1数量大

大数据的产生是基于大量数据信息处理而产生的,需要运用计算机技术处理数据的量越来越大,从tB及已经进展到pB技术的数据处理。

1.2.2速度快

海量的数据,就需要高速度的对数据进行处理,这样才能满足使用者对信息数据的需求,假如大数据的处理出现滞后,将不利于信息的传播与扩大。

1.2.3种类多

随着信息技术在生活应用中普及,现代人们对信息的需求日益多样化,信息数据的来源也越来越多样化,结构化和半结构化的原始数据也出现了多样化,使得大数据呈现出多样化的进展趋势。

2“大数据〞时代的计算机信息处理技术要点

2.1分布式处理技术

分布式数据处理,主要是为了实现数据的分布式存储和处理的一种方式,它是由谷歌公司提出的gFs技术。它采纳了存储列的概念,对数据进行存储后以列为单位,这种技术特点是,循环利用的效率比较高,数据信息的压缩比较快,这种存储结构是采纳了行列混合的方式,能够快速的缩短数据的查询时间和加载海量数据的实际,更加能够把利用磁盘空间提升到最高。目前,分布式处理技术在百度、iBm得到了广泛的应用。

2.2信息安全处理技术

数据飞速进展的时代,互相关联的数据结构从各种数据信息原来独立的形式中脱颖而出,也正是由于关联结构的影响,无论是那一个数据出现问题,伴随其他数据也会受影响而改变。硬件性能在计算机处理技术中常常会起到干扰问题,在大数据安全管理工作的性能中没有完全得到需求,与此同时,这种方式却为计算机网络技术的进展制造了良好条件。不断的进展的信息安全技术为保证大数据信息的安全提供了前提。单个数据或者是单个数据的基础之上不适合建立对信息的安全管理,最重要的是对整个全面的信息系统进行有效管理,正是这种方式,为计算机信息处理技术带来了很大的进展机遇,与此同时也有肯定的挑战。

2.3大数据中的数据存储处理技术

随着网络的日益普及越来越多的内容诸如视频、影像以及虚拟化等等,他们的数据不断的上涨,这是一个巨大的挑战对于存储数据技术而言。在以往的一般数据存储过程中对于计算机网络性能要求并不是很高,因为他的存储量是普遍比较小的,一般的计算机就可以满足这些数据的需求的要求,但是对于出现的特别大的数据而言这样的性能就很难保证存储的效率和容量了。但是假如大数据的存储中应用了一般数据存储技术,那就会造成资源的浪费,所以需要结合当前大数据中的性质特点,对于大数据的存储应当实行新的存储方法大大提升大数据信息的存储中的稳定性和存储信息的快捷性。

2.4聚类分析技术和分类分析技术的特点

在没有明确数据点的前提下,将数据集中在一起分为许多个对象组,然后对每一组对象进行数据分析,进行实现综合去查询数据,这就是聚类分析技术。类分析和聚类分析技术在数据挖掘方面应用的比较广泛。把信息的数据点进行归类总结,在综合数据点之后形成新的数据点,在对他们进行明确的假设和客观结构预报,最终大大预报将来信息的进展的要求,这就是分类分析技术。

2.5数据分析技术

数据分析技术在大数据处理中具有十分重要作用,它是一种应用比较广泛的数据处理技术主要包括了网络的分析技术、空间的分析技术、数据时域的序列分析技术、数据回来的分析技术以及情感的分析技术等等。在这些数据分析技术当中,对自然语言进行编码分析的技术是情感分析技术;在网络的特征基础之上对数据的特征进行分析的技术是网络分析技术。将网络拓扑、地理和几何当中的数据编码技术有机的融合在一起,对数据进行综合分析的统计技术是空间分析技术。

2.6大数据时代,云计算被广泛认可

大数据时代日益进展,云计算也被大家普遍认可和接受,不断被普及与人,这样就让云服务的浪潮趋势不断上涨。云计算把传递过来的信息数据,拟定云平台,互通电子数据进行整合管理。在云平台上可上传信息、下载必要信息等任意操作。云计算具有打破常规,不断提升自身服务,对自身成长不断的挖掘,遵循自主创新的原则,不断的提高日常中常用的流程性能,进行创新性的整合。

2.7新颖的数据挖掘。在搜寻过程中提炼出大量的数据,对于这类数据进行分别解析,查找内在的规律性。这就是数据挖掘涵盖的范畴。目前大部分企业自身拥有的数据库单纯只能进行录入数值、查验并且统计这些功能。很难在大量搜集得出的数值当中提炼出有价值必备的信息,更难总结出查找规律的潜在信息。遵循这种进展很难把深层次的规律进行深挖,也就很难进行规律的表达。总体上来看,数据挖掘可以分为初始预备阶段、探求潜在规律、表示这一规律等这三个时段。数据挖掘为决策流程内增添了的更多的便利。当在大量数据中,又缺失了信息,这种状况下就可以求救于这样的数据挖掘。缘由是因为,假如能够精准的区分出信息的要点,就可以很快的挖掘出潜藏深处的必要信息,这样就更能进行正确的选择。综上所述,当今时代的大数据处理技术,对计算机信息处理技术提出了更高的挑战和更高的要求,需要实行比较冗杂的信息技术对海量的技术进行分析,需要运用计算机技术建立真正适应大数据时代的网络系统和信息处理系统。

作者:童建

单位:云南工商学院

参考文献:

[1]崔杰,李陶深,兰红星.基于Hadoop的海量数据存储平台设计与开发[J].计算机讨论与进展,2022,49(zl):12~18.

[2]耿秋,孟剑.大数据时代机遇和挑战[J].中国新时代,2022:172.

信息技术背景下的大数据分析 篇3

2015年8月31日,国务院《关于印发促进大数据发展行动纲要的通知》明确提出:“信息技术与经济社会的交汇融合引发了数据迅猛增长,数据已成为国家基础性战略资源。”“带动社会公众开展大数据增值性、公益性开发和创新应用,充分释放数据红利,激发大众创业、万众创新活力。”在信息技术时代的背景下,大数据也必将推动教育公平和教育健康发展。

在大数据背景下,我们做了很多的尝试,希望能够运用信息技术并通过数据得到有价值的结论来指导实际的教育教学,希望能够通过数据来诊断某一个时间段内的教育教学质量,希望能够用数据来说明我们需要改进或者可以改进的某些方面。但是在实际过程中,对于数据的分析和应用缺乏分析的技术和应用的能力,以下笔者是结合工作实际,将通过《区域教育质量健康体检》项目和学习诊断系统的数据运用和分析,结合微课的有效性探索所作出的尝试与努力,来阐述大数据的一些分析方法和技术。

一、数据关联性分析

(一)问题的提出

先来探讨数据的关联性问题。“健康体检项目”是基于标准化的测试,且测试工具在若干年之内保持一定的稳定性,数据间就有一定的可比性。同时它又是大样本的测试,数据具有全面性、客观性。为了实现在信息技术的背景下更好地分析教学、改进教学、推动微课发展,首先要明确数据的价值。

我们认真分析了《2012年项目报告》所提供的数据。从2012年项目数据来看,学生的学业成绩标准达成指数、高层次能力指数以及师生关系指数远低于本区(市直)水平,但教师教学方式、作业指数以及学校压力等常规教育指数均达到了本区(市直)水平。那么出现的问题应该怎么解决呢?

(二)问题的分析

通过初步分析发现,出现问题的几个方面都和教学有关,是不是只需要改进课堂教学就可以了?那么与师生关系是因果关系还是关联性关系呢?是不良的师生关系导致了学业水平低下吗?2014年6月,在郑州市义务教育质量健康指数发布会上,北京师范大学中国基础教育监测协同创新中心刘坚教授给出了一组关联性数据。从中可以看出,师生关系与学业水平存在正相关,并且相关度非常高。说明师生关系只能证明其存在着关联关系,这种正相关的背后可能存在着两种情况:师生关系不好导致学业成绩下降,或者学业成绩下降带来的师生关系不好。也就是说,要解决这个问题需要两个方面同时着力,不能分别对待。

(三)问题的解决

基于以上探索,笔者所在学校于2014年提出了“学校发展五大主题”:教师专业发展、学科组建设、课程建设、办学特色、师生阅读,将师生关系融入到教师专业发展和学科组建设中去,使之成为有机的结合体。通过后续的数据对比也发现两者可以同时成长,虽无法证明两者的因果关系,但却能说明其存在着关联性。但是更多的信息技术,比如微课技术并没有得到很好地推广,缺乏相关数据及经验的支撑。

二、数据指向性分析

(一)问题的提出

在推进教学评一致性的过程中,微课可以促进教育的多元化和公平性,评价可以为目标的达成度和教学的有效性提供有力的证据,是否就能够说明课堂教学的价值需要过程性的评价?一般来说,过程性评价包括课堂中的评价(评价任务的设置与实施)、课后评价(作业的布置与反馈)、形成性评价(阶段性的面向目标的评价)和其他的内部评价方式。

为了更好地为课堂教学质量提供诊断结果和改进的依据,需要引进基于网络信息技术的“必由学学习诊断系统”,它可以为我们的教学提出明确的改进方向,可以用数据指向课堂教学活动。但是面对庞大的数据,如何使之成为真正得力的助手就需要我们去分析数据,让数据的指向性更加明确。

(二)问题的分析

通过使用学习诊断系统,我们拿到了一些数据,可以看出在某些具体题型上的问题,可以有效地缩小我们分析问题的范围。经过继续分析数据,虽然能够发现其可以将问题的指向更加明确,看哪一个知识点哪一种题型得分较低,但是指向性依然不够明确。我们所需的指向性是要能够直接指向课堂教学的,直接面向课堂教学的,对此,我们还需要继续做一些工作。

数据就是冷冰的数据,还需要实践的证据作为佐证。因此,我们进一步查看了任课教师在所涉及知识点内容所使用的教案和学习卷,更加细致地分析问题所在。是概念性知识呈现方式不当还是程序性知识结构梳理不到位,是课堂评价任务落实不够还是课后的评价存在问题等。只有这样,才能将数据真正的还给一线老师,让老师明白阶段性的教学存在着哪些问题,有利于直面教学中的问题,从而改进教学。

(三)问题的解决

要想使学习诊断系统成为课堂教学的助手,首先需要为每一份评价工具标准准确地测试目标,也就是说,每一道题目考查的知识点是什么?所呈现的题型是什么?要提前标注出来。其次要为每一道题目提供适当的解释,不能不顾及学生学习情况而一味地堆砌测试题。最后要对数据进行分析,使之指向课堂教学的改进。通过学习诊断系统的使用,促进课堂教学能力和学生学业水平的提升。

三、数据改进教学的基本要求

(一)数据分析的基本方面

1.可视化分析。在任何情况下数据可视化是数据分析工具最基本的要求。要借助信息技术将数据转化为可视化的、可以直观展示的数据,让数据自己说话,让人看到结果,要让我们取得的数据更直观地呈现教学中存在的问题。

2.数据挖掘。可视化是给人看的,数据挖掘是了解数据、掌握情况必不可少的。如何让数据说话就是如何去挖掘数据背后的问题,就是去分析数据间的关联性和数据的指向性。

3.预测性分析。数据挖掘可以更好地理解数据,而预测性分析可以根据可视化分析和数据挖掘的结果做出一些预测性的判断。通过技术优化可以判断一些基本的趋势和走向。

4.数据质量和数据管理。数据质量和数据管理是一些管理方面的最佳实践。通过标准化的流程和工具对数据进行处理可以保证一个预先定义好的、高质量的分析结果。

(二)数据的高信度

数据是用来研究问题、分析问题的,因此不论什么样的数据采集都要达到高信度这个基本要求。为了保证数据的高信度,建议在采集数据时确保公平公开,在使用数据时遵循客观的原则。不能拿诊断性数据指责采集的对象,不能将内部评价作为考核考评的依据,不能将过程性评价数据用来进行横向对比。

(三)数据的合理性

某些时候为了获取更多的数据,或者为了成为“大数据”而罗列数量庞大而又毫无关联的测试内容,不仅会影响被测试人对测试的抵触,也不利于数据的分析和整理。一些无关的评价维度会造成逻辑的混乱,为数据的有效分析设置障碍。而好的数据收集需要有适切的评价目的、合理的评价维度,不同的答案应该得到不同的结论,避免是非选项。好的数据收集过程会成为大数据展现其强大一面的助推器。

总之,在我们使用学业诊断系统的过程中,不仅有效地改进了课堂教学,顺利地推进了基于标准的教学,将教学评一致性的理念进一步体现出来,同时也提升了教师的课堂教学能力和学生的学业水平。在数据分析的过程中也更好地体现出不同教学手段为教学效果带来的变化,让更多的信息化教学手段发挥出更好的作用。

论电力大数据信息的安全分析技术 篇4

1 电力大数据给企业带来的好处

电力大数据属于一项综合型数据信息, 涵盖了企业的生产、运营、销售与服务等多个方面。大数据在电力企业的应用, 有效提高了企业工作效率, 并科学判断企业运营状况和未来发展方向, 从而制定并调整科学的营销政策与方针, 促进电力企业朝着正确的轨道运营与发展。正是因为高效率的决策、运营与服务, 降低了企业经营成本。通过大数据的分析、监测功能, 企业建立起同客户间的紧密联系, 实现了对客户的在线服务, 全面提升了客户服务水平, 从而赢得了更广阔的市场空间, 为企业发展创造了预期的经济效益。

2 电力大数据给信息安全带来的风险

大数据背景下, 信息数据的运行主要依赖于计算机网络系统, 多方数据参与各方共享统一的互联网, 势必会带来信息安全问题, 这主要体现在:

2.1 数据运行风险

大数据系统时刻需要承担数据存储、分析与处理等工作, 需要管理者适时更新技术, 缓解数据处理的负担。若技术更新不及时, 就可能导致数据运行风险, 如:数据丢失、信息失真等。其他的运行故障, 如:软硬件兼容性差、系统异构及管理人员操作失误、设备更新不及时等也可能引发数据失真风险[1]。

2.2 黑客攻击风险

黑客攻击问题成为大数据时代信息安全的大问题, 黑客攻击通常是专业性较强、有组织、有预谋的攻击, 通过窃取大数据、非法获得信息等来进行非法交易, 其破坏性较大, 甚至可能造成整个大数据系统的瘫痪, 为电力企业带来不可估量的经济损失。

2.3 电力企业隐私的泄露

电力企业引入大数据系统的同时, 需要将企业信息、员工信息以及其他方面的相关信息发布到网络数据平台中, 信息一旦进入互联网就可能面临着泄密的危险, 这些数据若得不到有效管控, 很容易造成信息的泄露, 从而引发多方面的风险, 如:非法分子利用电力企业信息、个人隐私信息等从事非法交易、谋取暴利等, 无疑会为企业的发展与运营带来风险。

3 信息安全防护技术措施与管理方法

3.1 信息安全防护技术措施

面对大数据给电力信息安全带来的风险, 电力部门必须加大风险管控力度, 采用先进的技术积极规避信息安全问题, 其中隐私保护技术成为一项关键技术, 它包括:加密与密钥管理技术、数字签名技术、身份认证技术等, 不同的隐私保护技术发挥着不同的安全保护功能, 并形成了一个有机的架构系统, 如图1所示。

3.1.1 数据扰乱技术。

数据扰乱技术是一项重要的隐私保护技术, 它主要是通过扰乱、替换、添加随机变量等来混淆视线, 替代重要的数据信息, 并对应生成不确定的信息数据, 再开展相关的计算操作。

3.1.2 加密与密匙技术。

众多的数据信息安全保护技术中, 加密与密匙技术成为被认可的标准数据保护技术, 此技术依托于科学的加密算法与密钥安全, 能够有效确保电力数据信息的安全。

3.1.3 安全多方计算技术。

该技术的运行原理为:在各个参与方之间进行协作计算函数, 参与方的输入信息保密, 不向彼此公开。遇到需要解决的问题时, 设计一个函数, 相互配合计算此函数, 再引入安全多方计算模块来解决问题。此技术能够发挥对数据信息的安全保护功能, 防止信息泄露, 其隐私保护也有级别划分[2]。

3.1.4 数字签名技术。

数字签名技术, 就是只有信息的发送者才能产生的别人无法伪造的一段数字串, 这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明, 该技术可以确保信息传输的完整性。

3.1.5 秘密共享技术。

秘密共享, 是将秘密分割存储的密码技术, 目的是阻止秘密过于集中, 以达到分散风险和容忍入侵的目的, 该技术是信息安全和数据保密中的重要手段。

3.1.6 身份认证与访问控制技术。

所谓身份认证技术, 就是对用户的身份信息进行验证与识别的过程, 以防范非法用户的非法登录行为。最常见的身份认证技术主要包括:口令核对、识别用户生理特征等。认证成功后, 再参照用户具体的身份信息、职能信息等来限制数据的访问范围。通过对各类访问的控制, 最终实现对信息的安全保护目标。

3.2 信息安全防护管理方法

大数据时代数据的安全防护不仅要依赖于技术, 更重要的是要加强管理, 具体应从风险管理系统建设、防护技术的运用和监管等做起。

首先, 创建并完善大数据信息安全管理系统。电力企业应认识到大数据安全管理工作的重要性, 创建安全管理系统, 培养信息技术人才, 打造一支先进的信息安全管理工作队伍, 及时更新大数据技术, 加大平台建设力度, 做好风险评估等多方面工作, 打造一个标准的安全防护管理系统, 发挥对信息数据的保护功能[3]。其次, 重视安全防护技术的研发。电力企业为了维护自身的信息安全, 必须与时俱进, 积极研发信息安全防护技术, 加大在信息安全防护方面的投入, 鼓励信息技术人员深入研究新技术, 时刻保持自身信息防护技术的先进性, 发挥技术措施的保护作用。最后, 健全完善信息安全法律法规。解决数据安全的问题, 需要政府加大对信息安全的重视程度, 制定并实施信息安全方面的法律法规, 利用法律法规来约束、控制一些不法行为, 从而达到对信息安全的保护作用。

4 结束语

大数据技术的深入发展与广泛运用, 极大地推动着时代的发展与进步, 电力行业作为关系国计民生的重要行业, 需要信任并利用大数据技术, 然而, 也应该加强数据信息安全管理, 提高信息防护水平, 进而从整体上支持并促进电力企业的发展与进步。

参考文献

[1]邹捷.大数据对信息安全的新挑战[J].计算机光盘软件与应用, 2014 (13) :163-164.

[2]王继业.电力行业的大数据安全防护[J].中国信息安全, 2013 (9) :85-86.

大数据信息技术 篇5

1.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(2.0分)

A.为了领取大礼包,安装插件之后玩游戏

B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 我的答案:B 答对

2.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(2.0分)

A.快递信息错误而已,小强网站账号丢失与快递这件事情无关

B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产

D.小强的多个网站账号使用了弱口令,所以被盗。我的答案:B 答对

3.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分)

A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 我的答案:C 答对

4.U盘里有重要资料,同事临时借用,如何做更安全?()(2.0分)

A.同事关系较好可以借用 B.删除文件之后再借

C.同事使用U盘的过程中,全程查看

D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 我的答案:D 答对

5.抵御电子邮箱入侵措施中,不正确的是()(2.0分)

A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 我的答案:D 答对

6.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分)

A.对比国内外信用卡的区别 B.复制该信用卡卡片

C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C 答对

7.要安全浏览网页,不应该()(2.0分)

A.在公用计算机上使用“自动登录”和“记住密码”功能 B.禁止开启ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 我的答案:A 答对

8.对于人肉搜索,应持有什么样的态度?()(2.0分)

A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与 我的答案:D 答对

9.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(2.0分)

A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 我的答案:A 答对

10.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(2.0分)

A.小刘在电器城登记个人信息时,使用了加密手段 B.小刘遭受了钓鱼邮件攻击,钱被骗走了 C.小刘的计算机中了木马,被远程控制 D.小刘购买的冰箱是智能冰箱,可以连网 我的答案:B 答对

11.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分)

A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息 我的答案:D 答对

12.位置信息和个人隐私之间的关系,以下说法正确的是()(2.0分)

A.我就是普通人,位置隐私不重要,可随意查看

B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D.通过网络搜集别人的位置信息,可以研究行为规律 我的答案:C 答对

13.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(2.0分)

A.现在网络主播很流行,很多网站都有,可以点开看看 B.安装流行杀毒软件,然后再打开这个页面 C.访问完这个页面之后,全盘做病毒扫描 D.弹出的广告页面,风险太大,不应该去点击 我的答案:D 答对

14.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(2.0分)A.收藏夹 B.书签 C.COOKIE D.https 我的答案:C 答对

15.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(2.0分)

A.有可能是误报,不用理睬

B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.自己的密码足够复杂,不可能被破解,坚决不修改密码 D.拨打110报警,让警察来解决 我的答案:B 答对

16.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(2.0分)

A.直接和推荐的客服人员联系

B.如果对方是信用比较好的卖家,可以相信

C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.如果对方是经常交易的老卖家,可以相信 我的答案:C 答对

17.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(2.0分)

A.手机号码没有实名制认证

B.实名制信息与本人信息不对称,没有被审核通过 C.手机号码之前被其他人使用过 D.伪基站诈骗 我的答案:D 答对

18.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(2.0分)

A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B.指纹识别相对传统的密码识别更加安全 C.使用多种鉴别方式比单一的鉴别方式相对安全

D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 我的答案:C 答对

19.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(2.0分)

A.电脑被植入木马 B.用钱买游戏币

C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D.使用网银进行交易 我的答案:C 答对

20.不属于常见的危险密码是()(2.0分)

A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D 答对

21.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(2.0分)

A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装

D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:B 答对

22.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(2.0分)

A.因为是其好友信息,直接打开链接投票

B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B 答对

23.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)

A.拖库 B.撞库 C.建库 D.洗库

我的答案:B 答对

24.重要数据要及时进行(),以防出现意外情况导致数据丢失。(2.0分)

A.杀毒 B.加密 C.备份 D.格式化 我的答案:C 答对

25.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分)

A.安装播放器观看

B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒

D.不安装,等待正规视频网站上线后再看 我的答案:D 答对

1.大数据应用安全策略包括:()(3.0分))

A.防止APT攻击 B.用户访问控制 C.整合工具和流程 D.数据实时分析引擎 我的答案:ABCD 答对

2.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()(3.0分))

A.使用手机里的支付宝、微信付款输入密码时避免别人看到 B.支付宝、微信支付密码不设置常用密码 C.支付宝、微信不设置自动登录 D.不在陌生网络中使用。我的答案:ABCD 答对

3.为了防治垃圾邮件,常用的方法有:()(3.0分))

A.避免随意泄露邮件地址 B.定期对邮件进行备份 C.借助反垃圾邮件的专门软件 D.使用邮件管理、过滤功能。我的答案:ACD 答对

4.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(3.0分))

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网 址是否正确 C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出 我的答案:ABCD 答对

5.在使用电脑过程中,哪些是网络安全防范措施()(3.0分))

A.安装防火墙和防病毒软件,并经常升级 B.经常给系统打补丁,堵塞软件漏洞

C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 D.经常清理电脑中不常用软件和文件 我的答案:ABC 答对

6.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?()(3.0分))

A.立即登录该网站更改密码 B.投诉该网站

C.更改与该网站相关的一系列账号密码 D.不再使用该网站的邮箱 我的答案:AC 答对

7.关于“斯诺登”事件的影响,下列说法正确的有()(3.0分))

A.暴露了网络力量的不平衡性 B.揭露了美国霸权主义本性 C.表明了所有国家都在进行网络监听 D.改变了人们对网络世界的认识 我的答案:ABD 答对

8.以下防范智能手机信息泄露的措施有哪几个()(3.0分))

A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫 我的答案:ABD 答对

9.不要打开来历不明的网页、电子邮件链接或附件是因为()。(3.0分))

A.互联网上充斥着各种钓鱼网站、病毒、木马程序

B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 我的答案:ABCD 答对

10.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(3.0分))

A.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码

D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 我的答案:ABC 答对

1.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(1.0分)

我的答案:正确 答对

2.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(1.0分)

我的答案:正确 答对

3.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(1.0分)

我的答案:正确 答对

4.网络支付类查询和操作密码可以设置成一样的。(1.0分)我的答案:错误 答对

5.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(1.0分)

我的答案:正确 答对

6.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(1.0分)

我的答案:正确 答对

7.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(1.0分)

我的答案:正确 答对

8.不使用公共WIFI进行支付操作。(1.0分)

我的答案:正确 答对

9.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(1.0分)

我的答案:正确 答对

10.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(1.0分)

我的答案:正确 答对

11.采用明文传输可以有效防止第三方窃听和篡改通信内容。(1.0分)

我的答案:错误 答对

12.身份证复印件要标注用途。(1.0分)

我的答案:正确 答对

13.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(1.0分)

我的答案:正确 答对

14.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(1.0分)

我的答案:正确 答对

15.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(1.0分)我的答案:正确 答对

16.不点击短信链接进行支付操作。(1.0分)

我的答案:正确 答对

17.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(1.0分)

我的答案:错误 答对

18.国家秘密的密级分为绝密、机密、秘密三个级别。(1.0分)

我的答案:正确 答对

19.打开来历不明的邮件及附件没有风险。(1.0分)

我的答案:错误 答对

20.我国信息系统安全等级保护共分五级。(1.0分)

大数据信息技术 篇6

【关键词】 “大数据”时代 计算机 信息处理技术

随着计算机的普遍应用,已经彻底将我们的传统生活方式进行改变,同时也推动了我国的科技的今后发展。随着人们接收的信息量也开始逐渐增多,对这些新信息的储存需求也越来越高,许多网络企业看到了计算机信息处理技术的美好前景,并开始在这方面进行专研,希望专研出的成果可以为我国的互联网用户提供更便捷的服务。“大数据”就在这种环境下逐渐产生,它不仅给人们的日常生活提供了便利,同时也推动了我国计算机信息处理技术的今后发展。随着科技发展越来越好,基于这种大环境的影响,计算机信息处理技术也会随着变得更加完善。

一、“大数据”时代与计算机信息处理技术概述

1.1 大数据定义

《华尔街日报》曾经报道过一篇关于先进技术发展的文章,在这篇报道中提到,带领社会走向繁荣的先进技术一共有三种,第一种是智能化生产技术;第二种是无线网络革命技术;第三种是大数据时代。大数据从字面上理解为资料含量比较广,从概念上主要是指资料信息的规模比较庞大,有价值的信息也非常多。大数据重要包含四种大数据特点。第一点数据含量较大;第二点数据种类较多;第三点数据处理速度较快;第四点数据价值密度较低。因为大数据具有特殊性,因此,人们对大数据的技术要求也逐渐增高。现阶段大数据的关键技术重要分为五种,其中包括大数据遗传算法技术、大数据分类分析技术、大数据聚类分析技术、大数据机器学习技术以及大数据自然语音处理技术等。

1.2计算机信息处理技术定义

将数据进行输送、数据获取、数据分析、数据处理这四项内容结合在一起就组成了计算机信息处理技术。 而计算机信息处理技术主要包含四种技术,其中包括第一种为计算机技术;第二种为通信技术;第三种为网络技术;第四种为微电子技术。计算机信息处理技术的种类又分为三种:第一种为信息系统技术;第二种为数据库技术;第三种为检索技术。计算机信息处理技术中其中核心作用的技术是信息处理技术,而进行数据分析的技术是配合数据库以及通信网络技术。在计算机信息处理技术中起着关键作用的技术就是数据库技术,它不仅可以把有关信息进行整合,同时还可以将有关信息进行储存并进行有效利用。

二、“大数据”时代下计算机信息处理技术所面临的机遇与挑战

2.1面临的机遇

随着科技发展前景越来越好,数据挖掘和应用也给我国的经济发展创造出了有利的产业价值,数据挖掘的主要原理就是将每个数据进行充分的分析,从分析的大量数据中探索其规律的一种先进技术。数据挖掘组成部分一般分为 三个阶段:第一阶段为数据准备阶段,第二阶段为规律寻找阶段;第三阶段为规律表示阶段。对相关数据进行挖掘可以有效提升信息处理对策。许多单位在收集数量较大的数据之后,都会出现一些通病问题,例如数据信息太多以及寻找信息的目标不明确的问题,这些问题出现,就给数据的准备阶段增加了难度,对于传统的事物型数据库来说,它只具备数据登记、数据查找以及数据统计等这些相对简单,层次又不是很好的能力,这就导致其无法从这些规模庞大的数据中快速准确的给人们提供想要应用的信息,因此不能借助这些数据给人们概括出有价值的数据和信息,也就不能将目标规律进行及时的发现以及表达。如果可以将这些规模庞大的数据进行准确的分析,就能够找出一些不以人们发现的数据信息,例如,当目标群体出现在我们监控的范围内,我们可以通过安排专人为这些群体进行服务,通过该群体在监控区域内的行为习惯以及兴趣爱好,并建立科学合理的对策以及有效措施,进而提升工作效率以及提高整个公司的核心竞争力。例如,当我们在浏览器中要查询某条信息时,只要在搜索栏中输入关键词后,就会自动搜索这些关键词,甚至当我们只要输入关键词的首字母后,搜索栏就会自动弹出相应的词汇,造成这种现象出现的因素只要是浏览器将网络用户们所搜索的词汇轨迹进行记录,并在数据挖掘分析的根本上,将搜索者的共性习惯进行充分总结,这就有效的提升了浏览器的搜索速度,进而有效的提升了搜索网站的推广度,使得更多的网络用户不约而同的应用这个搜索网站。

2.2面临的挑战

2.2.1信息安全的要求更高

随着大数据时代的来临,网络技术也开始被人们广泛应用,随之而来的就是信息安全问题。随着网上冲浪和网络购物的用户越来越多,网络用户就需要加强信息安全的防范意识,对真假信息进行辨别,如果不太注意,不法人员借助钓鱼网站将用户的个人信息进行盗取,这些信息一旦被不法人员盗用,就会出现信息安全问题,甚至会造成用户的财产损失。因此,为了保证用户的信息安全,国家有必要建立相关的法律法规。网络用户也要加强个人信息安全的保护意识,防止出现不必要的经济损失。

2.2.2需要专门的人才

随着大数据时代的来临,网络技术也开始被人们广泛应用。为了保障网络用户的信息安全,就需要专门的人才以及管理人才。大数据时代正处于技术时代,而技术型人才更是受到了各个行业的争抢。而培养专业性人才需要经过很长的时间,这对科技快速发展的今天来说,缺少专业性人才是普遍存在的。因此,想要在这个大数据时代中计算机信息处理技术得到更好的发展,管理人员就需要不断的完善自己的数据库,利用大数据的方式,去寻找合适自己的解决方案。要想实现这些方案,是需要一个漫长的演变过程。

三、“大数据”时代的计算机信息处理技术发展前景

大数据通常具备两种特点,第一种是数据容量比较大;第二种是结构相对比较复杂。与传统的数据形式进行比较,大数据占有的特点就是可以将各种数据进行连接,构成一个互相关联的稳定结构,由于这些特点的存在,导致现在的计算机信息处理技术不能很好的将其处理干净。现在的计算机网络大多是以硬件作为基础元件进行建造的,这种框架模式一般会受到一定的局限性,因此,计算机性能存在局限性就会给网络的一些性能造成一定的影响。

所以,为了迎合大数据下时代下的网络需求,就要对计算机网络结构进行不断的探索新的信息。为了保证为了的网络技术发展前景越来越好,就需要构建开放模式的网络传输框架,只有这样,才可以将网络信息和计算机硬件彻底的分开,之后在对网络框架进行定义,进而促进网络技术与网络软件朝着更好的方向发展。

随着社会科技发展不断进步,大数据时代也逐渐来临,在这种环境的影响下,计算机技术与网络技术逐渐结合,构建了一种新形势的计算机网络框架,这种框架的出现可以推动大数据技术更好的发展。它不仅可以将传统的计算机信息处理技术和网络技术进行完善,同时还促进了我国计算机处理技术的今后发展。除此之外,许多计算机信息处理技术在大数据时代的影响下,它的研发效果和应用效果已经不会受到单一形式的局限,借助网络技术,将众多小的企业进行合作,共同研发新的计算机信息处理技术。

四、结束语

随着大数据时代的来临,这就给计算机信息处理技术带来了新的能力。本篇文章就根据大数据时代下对计算机信息处理技术的重要性进行详细的阐述,并对计算机信息处理的主要技术与研究进行分析,希望通过本文的阐述,可以给从事相关研究工作的人员提供一些参考建议。

参 考 文 献

[1]赵春雷,乔治·纳汉. “大数据”时代的计算机信息处理技术[J]. 世界科学,2012,No.39802:30-31.

[2]田茂林. “大数据”时代的计算机信息处理技术研究[J]. 无线互联科技,2016,No.7802:144-146.

大数据信息技术 篇7

近年来, 随着计算机技术和网络技术的不断普及, QQ、微博、微信、电子商务、社交网络、物联网等概念的提出及实现在很大程度上改变了人们的日常生活, 同时也带来了海量数据, 人们进入了大数据的时代。在大数据时代, 每天都会产生海量的信息数据, 而这种海量数据会随着时间推移不断积累, 常规的计算机信息处理技术已经难以满足海量数据的处理需求, 这给计算机信息处理技术带来了新的巨大挑战, 人们需要用全新的视角和创新的理念去处理大数据问题。此外, 在网络技术迅速发展的今天, 海量数据也使得任何人都可以随时随地地从中获取自己想要的信息, 这也必然涉及到数据安全问题。因此, 只有根据发展需要, 对计算机信息处理技术不断进行创新和突破, 才能跟得上时代发展的脚步。本文将对计算机信息处理技术及大数据的概念进行界定, 进而分析大数据时代下计算机信息处理技术所面临的机遇与挑战, 最后对大数据时代下计算机信息处理技术的发展方向进行探讨。

1 计算机信息处理技术和大数据的概念

1.1 计算机信息处理技术的定义

计算机信息处理技术在现代办公与企业管理数据中扮演着极其重要的角色, 它是将数据传输, 信息分析、处理、使用等技术结合在一起, 从而更方便快捷的管理数据信息。计算机信息处理技术涉及领域很多, 它以计算机技术为核心, 还包括传感、微电子、通信工程、网络工程等先进的科学技术。在现今尤其是企业管理数据处理与现代化办公中得到了充分的利用, 逐渐成为人们日常办公生活的一部分, 员工在专业设备帮助下可以合理安排工作, 把人与硬件、软件三者相结合, 极大程度上提高了办公效率, 计算机信息处理技术在数据库与计算机技术的支持下, 通过数据处理系统, 根本上改变了传统的办公模式, 产生了非凡的影响。

1.2 大数据的概念

从字面意义来讲, 大数据即数据量极其庞大的数据, 这不仅仅局限于数据信息量的巨大, 还包括数据信息的复杂化、产生信息的多样化与数据信息的重复化。随着当代社会虚拟数据化快速且不断的发展, 大数据是现今社会的必然产物, 与传统计算相比, 大数据有很多优势, 例如大数据拥有低廉的成本, 高比率的资源利用率, 规模大, 速度快等特点。而大数据数据量庞大, 从而产生数据冗杂与各种数据之间复杂的关系。在生产与生活中, 大数据可以把所有的活动用数据记录存档, 这是其核心。分类分析、遗传算法、机器学习、遗传算法等都是大数据的关键技术。

大数据具有超前的决策能力与洞察能力, 相较传统数据软件有其可望不可即的数据处理能力, 符合了物联网与计算机发展的需求, 极大程度上对社会发展与人们生活习惯产生变革性的影响。《华尔街日报》认为大数据与智能化生产、无线网络革命并称为引领未来繁荣的3大技术变革。在大数据时代, 对于用户群体来讲, “云”是很多人再熟悉不过的系统, 蜂拥而至的各种IT云盘、云照片、云音乐等提供几乎无限的互联网资源, 利用虚拟数据, 便于用户在随时随地分享云资源, 从最早的电脑, 到普及的平板与手机, 只需要网络与大数据“云层”, 就可以告别之前原始的操作。

2 大数据时代计算机信息处理技术的机遇与挑战

2.1 面临的机遇

2.1.1 数据挖掘与应用创造出更多的产业价值

数据挖掘即通过分析每个数据, 从大量数据中寻找其规律的技术。数据挖掘一般由3个阶段组成:数据准备、规律寻找与规律表示。

数据的挖掘有利于提高决策。很多企业在把庞大的数据集中后, 碰到“数据海量、信息缺乏”的通病问题, 这就在数据准备阶段遇到难题, 大多数事物型数据库仅有数据录入、查询与统计这些比较简单但是低层次的功能, 无法从冗杂的数据中快速准确地提出有效的信息, 进而更无法通过数据总结出更有价值的信息, 这样就无法发现目标规律并且表示出这种规律。如果能及时准确地对庞大的数据进行到位的分析, 就可以获得一些隐藏在数据背后的信息, 比如目标群体在该领域的行为习惯、兴趣爱好, 通过专员来为该群体“私人订制”, 做出合理的决策与对应措施, 提高工作效率与企业核心竞争力。例如在用浏览器检索某词条时, 键入某些关键字后, 就会跳出该关键字前缀与后缀的词组选项, 甚至只打出关键字汉语拼音第一个字母都能够检索到该词条, 这就是浏览器通过大量网民的“行为轨迹”数据进行记录与挖掘分析的基础上, 总结出搜索者的共性习惯行为, 大大提高了检索速度, 从而让更多的网民不约而同地使用该检索网站。

2.1.2 带来了物联网与云计算的新形势

物联网是当今社会通信系统、信息传播、计算机技术等高新技术集中的精华。作为新兴产业的重要内容, 它普及应用在信息与网络成熟的系统工程中。大数据时代下, 物联网衍生出很多新型的产业, 信息化的养老系统完善, 人民群众基本IC一卡通的普及, 方便且多功能的电子钱包的应用, 过年取代传统的现金红包而火热流行的电子红包等等都是从以人为本为出发的核心, 切切实实地充分利用大数据与云服务的功能。新形势下, 云服务的浪潮是几乎不可避免的。云计算是通过把数据聚集起来, 在云平台与各种电子设备进行数据交换, 上传下载用户所需要的信息。在新的政策环境下, 云计算的服务能力得到了增强, 大力推进了云计算的发展;云计算自主创新能力包括自身的创新能力与计算机信息处理技术发展与云计算相结合能力也大大增强。

2.2 面临的挑战

2.2.1 信息安全的要求更高

大数据时代下, 网络越来越普及, 信息安全问题就日渐重要, 无论是大型企业的信息安全还是每个网民个人信息安全都格外重要。在进行网上冲浪与网购的时候, 就必须注意网络信息, 甄别信息的真假, 稍有不慎, 通过钓鱼网站, 个人隐私被入侵, 信息就会落入不法分子手中, 造成信息安全问题进而产生人员与财产的损失。毫不夸张地说, 在当前条件下, 谁要掌握信息供给网络, 谁就拥有整个世界。所以, 国家应该建立更完善的法律;相关机构可以通过应用来牵引相应的安全的技术发展, 充分发挥自身优势;个人也应该注意保护私人隐私, 避免不必要的损失。

2.2.2 需要专门的人才

大数据时代下, 既需要技术人才更需要管理人才。大数据时代是技术的时代, 技术型人才自然炙手可热。而人才的培养需要一定的周期, 对于这种新兴的产业, 人才缺口自然较多。相对于技术型人才, 管理型人才更为紧缺且重要, 政府和企业的领导者, 也要有意识地转变思维方式, 学习用数据思考、说话和管理。在飞速发展的社会中, 经验主义会成为大数据时代的束缚。比如, 很多管理者抱怨“90”后员工无法使用过往的激励方式来鼓励, 相对来讲, 下级与上级、同事与下属沟通不畅, 这都是各自成长环境所影响的。管理者们需要不断更新自己的数据库, 学会用大数据的方法, 随时去找到合适的解决方法, 这些都是需要漫长的演变过程。

2.2.3 数据价值分析更为重要

大数据的实现在于分析。拥有大数据并不是企业与政府的目的, 其目的是从这些数据中了解真实的信息, 决策者通过数据进行真正合理的管理、决策、检测、评价, 并在生活中产生价值。对海量数据分析早已成为企业、政府的迫切需求。大数据下数据冗杂、繁多, 数量十分巨大但是密度却较低, 这就容易出现很多无用的信息与挂羊头卖狗肉的虚假信息, 需要逐个筛选鉴别, 这是一个十分艰难且巨大的系统工程, 并不是一般的个体或者企业能胜任的任务。大数据的分析需要一个漫长原始数据的积累, 例如百度的词条检索, 是经过上亿网民不断检索积累才造就了如今的智能检索;同理, 亚马逊上拥有美国所有生活必需品, 因此它可充分掌握美国消费者的原始数据, 做出的判断就有权威性与预测性, 甚至可在某时期向特定商家订购特殊性商品, 并且能保证热卖, 这都是根据亚马逊有巨大的数据源, 常年累计分析推测出来的。

3 大数据时代计算机信息处理技术的发展方向

相对于传统小规模的单一数据形式, 大数据通常具有数据规模大、数据机构复杂等特点, 各种数据间形成的相互关联的结构, 增加了数据处理的难度, 而当前的计算机信息处理技术很难胜任大规模复杂结构数据的处理需求, 这就需要一种新的数据服务网络来提供更加高效、快捷的服务。此外, 大数据时代的到来, 带来了机遇, 也带来了更多的风险, 因此, 安全性也是未来计算机信息处理技术发展的方向之一。

3.1 计算机网络朝着云计算网络发展

云计算网络发展离不开已经成熟的计算机网络, 计算机网络是其必要的基础, 两者缺一不可。计算机网络发展离不开计算机硬件的不断更新换代, 然而就目前来讲在大数据时代, 常规的计算机硬件已经不能够满足如此巨大的数据处理需求, 常规计算机数据处理架构也存在诸多问题, 最突出的是新应用的数据需求已经超过目前计算机硬件所能提供的上限。在大数据时代背景下的今天, 与网络发展步伐相比, 计算机硬件的发展速度远远落后;与此同时, 当前传统的计算机网络技术是建立在硬件基础上的静态模式, 这种模式没有及时快速地响应当今瞬息万变的网络与应用发展的弊端显露出来, 由此应运而生出类似于数据中心这种将现有的网络转变成可编程的基础设施。随着云计算网络不断发展, 企业与政府对网络的需求, 不仅仅局限于简单的网络中心, 把目标转向类似于开放式传输这种快捷, 更符合大数据时代的网络方式。网络软件有着计算机软件缺少的灵活的编程性与回应性等重要的优势, 因此云计算也逐渐转变为互联模式, 即云计算网络。该技术拥有更多信息储存能力同时具备完整服务器运行计算与数据处理能力。避开了计算机处理数据信息速度慢、效率低的问题, 并能及时反馈。凭借着云计算网络完善与发展, 计算机信息处理技术将更加快捷、高效率, 应用也会越来越丰富、普及。

3.2 计算机安全信息技术进一步发展

在大数据时代, 整个数据系统是通过网络相互连接的, 个人电脑的数据存储将通过互联网共享到计算机网络平台。而网络本身是一个开放性的平台, 任何人都可以随时随地地从中获取自己想要的信息, 在大数据时代, 犯罪分子通过对海量数据进行分析, 能够较容易地获得商业机密或个人信息, 这就必然涉及到数据的安全问题, 因此, 安全性也将是大数据时代计算机处理信息技术发展最重要的方向之一。大数据时代计算机信息安全技术不再建立在某个单一形式的数据安全管理上, 而是对整个数据关联结构进行系统管理, 从整体上提高数据的安全水平。因此, 传统的计算机信息处理安全软件已经无法满足大数据时代安全管理工作的需求, 开发新的安全技术软件、构建新的计算机安全体系显得尤为重要, 这也在一定程度上促进了计算机安全信息技术的发展, 推进信息安全技术向前发展。

4 结语

大数据时代对于计算机信息处理技术来说既是机遇也是挑战, 越来越多的人会使用计算机技术来进行数据分析, 这将使得计算机信息处理技术得到更广泛的应用, 同时对计算机信息处理技术也提出了更高的要求, 需要不断完善目前仍存在不足的地方, 并根据海量数据处理需要建立真正适应大数据时代的网络系统及安全体系, 将计算机信息处理技术运用到更广泛的领域。

摘要:随着计算机技术和网络技术的不断发展, 出现了海量数据信息, 当今世界已经从数据时代向大数据时代转移。大数据时代的到来给计算机信息处理技术带来了非常大的冲击, 现有的计算机信息处理技术很难满足海量数据处理需求, 同时海量数据的容易获取, 也带来了一定的数据安全问题。文章对计算机信息处理技术及大数据的概念进行了界定, 进而分析了大数据时代下计算机信息处理技术所面临的机遇与挑战, 最后对大数据时代下计算机信息处理技术的发展方向进行了探讨。

关键词:计算机,信息处理技术,大数据

参考文献

[1]李春辉.“大数据”背景下的计算机信息处理技术分析[J].电子技术与软件工程, 2014 (9) :33-34.

[2]吕敬全.“大数据”时代背景下计算机信息处理技术分析[J].信息与电脑:理论版, 2013 (6) :19, 21.

[3]刘银龙.“大数据”背景下的计算机信息处理技术分析[J].电子技术与软件工程, 2015 (1) :208.

[4]冯潇婧.“大数据"时代背景下计算机信息处理技术的分析[J].计算机光盘软件与应用, 2014 (5) :22-23.

[5]孙海燕.“大数据”时代背景下计算机信息处理技术分析[J].电脑迷:数码生活, 2014 (3) :55-56.

[6]应桂芬.大数据时代计算机信息处理技术探讨[J].电脑编程技巧与维护, 2014 (20) :85-86.

大数据信息技术 篇8

大数据给人们的工作、生活和学习带来了极大的便利,提高了人们的生活质量、工作效率和学习成效,具有重要的作用。 数据库是承载互联网大数据的存储器,是为人们提供数据信息的基础,因此数据库在大数据时代具有重要的作用。 面对日益增长的海量数据信息资源以及丰富的互联网应用软件,大数据时代数据库信息系统的安全风险呈现多样化、智能化、传播迅速化特点。 许多计算机学者将数据库安全风险评估、安全防御作为数据库未来发展的重要方向之一。 计算机学者经过多年的研究,已经提出了许多风险评估技术,比如基于灰色理论、基于专家系统、基于神经网络和数据挖掘算法等,有效地提高了数据库信息系统安全风险评估的准确程度,快速地发现数据库存在的安全漏洞,及时打补丁和构建防御系统,为大数据的应用保驾护航。

2 大数据时代数据库信息系统面临的安全风险

大数据时代数据库信息系统面临的安全风险包括多种,比如木马、病毒和黑客攻击,并且存在安全攻击形式和渠道多样化、数据库信息系统漏洞快速增长、安全威胁智能化等特点。

2.1 安全攻击形式和渠道多样化

数据库信息系统为大数据应用提供基础支撑。 云计算、分布式计算、移动计算等技术的快速发展和进步,为大数据应用软件接入数据库信息系统提供了丰富的渠道, 为人们应用大数据资源的同时带来了潜在的攻击,并且使得攻击形式和渠道呈现多样化特点。 安全攻击可以采用应用软件接入端口、邮件传输端口、数据采集端口等攻入数据信息系统,并且攻击形式除了木马、病毒和黑客之外,还采取了拒绝服务、断网等形式。

2.2 数据库信息系统漏洞快速增长

大数据为人们提供了丰富的数据资源,促进许多软件开发商设计与实现适于人们需求的应用程序,以便存取数据资源,提供不同种类的应用。 应用软件开发过程中,采用的系统架构、实现技术、接入数据库端口不同,因此导致数据库信息系统面临着多种存取模式,比如离线存取、在线存取、断点续传等,使得数据库信息系统漏洞在应用中不断的上升,为数据库信息系统的防护带来了潜在威胁。

2.3 数据库信息系统安全威胁智能化

随着计算机技术的快速提升, 网络中传播的木马、病毒和黑客攻击也得到迅速提升, 呈现出智能化的特点,潜藏的时间更长,传播速度更快,感染范围也更加广泛,更加难以被风险评估技术、安全防御技术扫描到,一旦爆发将会给数据库信息系统带来严重的影响。

3 大数据时代数据库信息系统风险评估技术

数据库信息系统可以为大数据时代提供数据来源,丰富应用系统功能。 数据库信息系统需要为用户提供强大的安全风险评估技术,以便能够确保数据库信息系统的安全。 目前,许多计算机学者经过多年的研究,数据库信息系统风险评估技术包括安全检查表法、 专家评价法、事故树分析法、层次分析方法。

(1)安全检查表法 。 安全检查表法可以指定详细的数据库风险评估规范、评估内容,邀请经验较为丰富的安全风险评估专家根据安全检查表逐项进行评估,及时发现数据库信息系统存在的风险。

(2)专家评估法 。 专家评估方法可以根据数据库信息系统过去、现在运行的情况,参考风险评估标准和准则,预测数据库信息系统未来的安全趋势,专家评估过程中, 主要采取专家审议法和专家质疑法两种措施,都可以有效的进行风险分析和评估。

(3)事故树分析方法 。 事故树分析方法本质是一种信息系统风险演绎分析方法,通过分析数据库信息系统组成部分之间的逻辑关系,以便能够明确安全事故发生的基本原因,事故树分析方法能够识别诱发安全事故的基本风险元素。

(4)层次分析方法 。 层次分析方法可以自顶向下将组成数据库信息系统的软硬件资源划分不同的层次,形成一个层次模型,并且按照风险可能发生的概率进行优化和组织,最终识别风险发生可能较大的资源。

安全检查表法、专家评估法、事故树分析方法属于定性风险评估,其需要依赖数据库信息系统安全评估人员的风险分析经验, 结合风险评估标准和类似案例等,评估数据库信息系统的风险分级,风险评估结果具有很强的个人主观性。 层次分析方法属于定量分析方法,其可以确定威胁事件发生的概率,确定威胁发生后对系统引起的损失,定量分析可以更加准确的、直观的描述系统的风险级别,获取更好的风险分析结果,更具有客观性,因此逐渐成为风险分析和评估的主流方法。

4 结束语

大数据信息技术 篇9

1 “大数据”时代的机遇

“大数据”时代的来临带动了对于数据的深度挖掘和综合应用, 从而为多个产业的发展创造了价值。此外,“大数据”时代弥补了传统数据存储技术的安全系数低的缺憾,开发了云技术和物联网的新形势。由于“大数据”时代对于信息安全的要去较高,因而很大程度上带动了信息安全的发展和进步。

2 “大数据”时代的计算机信息处理技术

2.1信息采集、加工技术

“大数据”时代下的计算机信息处理技术的首要任务就是收集和整合数据信息。只有完整的收集信息数据,才能开展接下来的计算机信息处理技术。第一步要明确数据信息的目标源,然后针对目标数据采取进一步的跟踪和监督,控制信息数据的流向,将采集的完整数据信息如数录入到计算机数据库中。下一步就是针对采集的信息数据的加工和处理,一切加工处理工作的宗旨就是用户的要求和指令。最后一步就是将按照客户要求处理的信息数据传输到用户的手中,保证信息传送过程中的完整不被泄露,完成整个采集、处理和传送过程。

2.2存储技术

将收集来的数据信息进行存储,是”大数据”时代下计算机信息处理技术中的关键环节。是否可以更加合理有序的存储大量的数据信息,是”大数据”时代下衡量计算机信息处理技术优劣的关键之处。良好的储存技术可以保证客户第一时间内快速的从庞大的数据库中调取所需的数据信息,无一遗漏。随着技术的不断进步,计算机信息处理技术的长时间存储数据的功能也越来越受到广泛关注。

2.3信息安全方面的技术

“大数据”时代的来临,在很大程度上提高了用户体验的同时, 也给信息数据的安全带来了很大的挑战。现今的世界是一个信息的世界,信息的安全和隐私是世界范围内关注的焦点。计算机安全体系的建立需要大量的资金投入,引入大量专业技术人才,加大对信息安全体系的研究和分析力度,将计算机信息处理技术关注的热点致力于开发信息安全的技术产品,为信息安全体系提供坚实基础。 此外,为了满足如今对于信息安全的高标准的要求,要不断研发新的技术和项目,重视对重要数据的跟踪检测,尽量做到在庞杂的数据库面前,可以提高每一个数据的安全系数。

2.4信息处理技术的发展

“大数据”时代的特征就是庞大数据信息量,这样想要完成对如此大规模数据的研究和分析,就会受到计算进硬件设备的限制,因为在这种情况下,云技术的发展应运而生。云技术可以破除计算机硬件对信息网络技术发展的阻碍,处理比传统计算机数据量提高上百倍的数据信息,这是未来“大数据”时代下计算机信息处理技术的发展趋势,具有无限的发展潜能。云技术可以将传统的计算机硬件与网络分割开来,各自运行,既保证了计算机硬件的正常稳定运作, 又能形成庞大的云计算网络,构建起一个“大数据”信息网络系统, 来解决数据量巨大的问题。

3 “大数据”时代下计算机信息处理技术的方向

3.1计算机网络朝着云计算网络发展

传统的数据处理技术已经不能适应现今庞大的数据计算量,因而云技术的发展是必然趋势。云技术网络可以破除计算机硬件系统处理数据有限的弊病,信息构架不再依附于计算机的硬件系统,利用最新的数据中心技术,将云计算技术向更高的层面和更广的领域发展。

3.2计算机技术朝着开放式网络传输技术发展

这里的开放式是指将计算机网络与计算机硬件分隔开来,让网络计算不再受限于传统的有限的计算机硬件设备,定义我全新的网络构架,避免计算机硬件对于信息数据的数量的限制和阻碍。

3.3计算机技术与计算机网络相互融合

计算机技术和计算机网络相互融合,成为一体,是未来大数据时代下计算机信息处理技术发展的一大方向。传统的计算机技术需要计算机硬件的配合,才能完成对数据信息的处理工作,未来计算机技术的发展趋势就是摆脱计算机硬件的束缚和牵制,单独依靠计算机网络完成对于庞大的数据信息的甄别和处理工作。也就是说, 将来的计算机技术可以通过连接网络完成“大数据“时代下的计算机信息处理的技术工作,基于网络平台的帮助,满足”大数据“时代下的最新数据信息的处理要求。

4结语

随着科技的进步,经济的发达带来了信息技术的日新月异。科技进步带来数据量的激增,引起新一轮信息技术的变革,诱发了“大数据”时代的来临。综上所述,“大数据“时代的来临给计算机信息处理技术带了机遇和挑战,传统的计算机信息处理技术已经不能满足数据量激增的现状,因而云计算技术应运而生。

参考文献

[1]刘小霞,陈秋月.大数据时代的网络搜索与个人信息保护[J].现代传播,2014,36(5):125-128.

[2]朱建平,章贵军,刘晓葳,等.大数据时代下数据分析理念的辨析[J].统计研究,2014,31(2):10-19.

大数据信息技术 篇10

关键词:大数据时代,信息处理技术,海量数据

在当今社会中微博、微信、QQ等工具的出现与应用颠覆了人们的生活与工作, 同时也带来了海量的数据信息, 人们至此进入大数据时代。在大数据时代, 每天都会产生大量的有价值的数据和信息, 并且会伴随着时间的推移持续增加。在这一情况下, 普通的计算机信息处理技术已经满足满足大数据时代的数据处理需求, 因此计算机信息处理技术面临着新的挑战。

一、大数据时代概述

大数据时代是继计算机技术与互联网技术普及后社会又一次的颠覆性改变, 其对于社会经济的发展, 生产方式的转变与人们的生活习惯有着十分重大的影响。大数据时代的来推动了企业运营模式、组织结构的重要转变。电子商务、O2O、物流配送等行业都在充分的利用大数据进行迅猛的发展, 并且持续的帮助企业拓展新业务, 使得运营模式更加创新, 更加便捷。

二、大数据时代的计算机信息处理技术

2.1信息采集加工与传输

在大数据时代计算机信息处理技术最为重要的就是要关注如何获得信息, 如何从互联网中获取所需要的相关数据[1]。数据采集工作就是针对目标数据源所进行的实时动态控制, 并且将所需要的数据采集抽取, 存储到相应的数据库当中, 从而给别的软件系统提供相应的数据信息。数据处理环节中的加工部分就是对数据自身的特征来对其进行分门别类的存储。最后, 在数据传送的步骤中利用不同的技术方式将用户所需要的数据进行传输, 进而最终满足数据利用以及数据的传输。

2.2数据信息的存储

计算机信息处理中的存储功能就是将所收集到的数据存储到其相对应的结构的数据库当中。当用户需要相关数据的时候就可以从数据库中获取海量的数据将其需要的目标数据提取出来。这就是大数据时代下计算机信息出来技术的关键步骤。在大数据时代的背景下, 数据库中包含了海量数据, 其数据总量、数据类型都发生了巨大的改变, 在这一需求下就需要合理的使用计算机数据存储技术来对数据进行科学合理的存储, 以便能够在需要数据的时候可以及时准确的得到数据[2]。

2.3信息安全保护

为了使用大数据时代中的相关信息都能够始终处于安全的环境当中, 因此就需要对其对应的信息进行安全处理。基于充分保证相关数据信息安全的目的, 可以从以下几个方面来具体进行处理:1) 建立健全的计算机信息安全保护体系, 培养数据信息安全保护操作与实践的专业人才来建立信息安全体系。2) 强化对大数据信息安全技术的硬件产品投入。3) 深化对关键数据的保护与检测程度。由于大数据时代拥有海量的数据与信息, 其数据与信息被窃取的可能性也会相应的增加, 因此需要重视各个数据领域的重要性, 对核心信息进行重点监测与保护[3]。

三、大数据时代计算机信息处理技术发展趋势

3.1云计算网络方向发展

在大数据时代计算机信息处理技术下普通的计算机硬件已经难以满足当前海量的数据需求, 并且传统的计算机硬件架构也存在一些问题尚待处理, 其中最为明显就是海量数据需求已经超出了当前计算机硬件所能够满足的限制。在大数据时代, 云计算成为了弥补这一缺陷的重要途径。该技术拥有海量信息存储能力, 弥补了计算机处理数据速度缓慢、效率低下的种种问题, 在云计算网络的支持下计算机信息处理技术也将会更加快捷、更加高效[4]。

3.2计算机安全信息技术发展

在大数据时代中网络自身是一个相对开放的平台, 网络黑客可以随时对网络数据进行攻击与窃取, 盗取商业机密与个人信息, 因此海量信息数据的安全性是计算机处理信息技术发展中最为核心的问题之一。大数据时代中计算机信息处理技术无法再单纯的建立与某一单独形式的数据安全管理策略当中, 而是需要对其进行结构性、系统性的管理, 从而全面改善数据信息的安全防护水平[5]。

四、结束语

在大数据时代中, 计算机信息处理技术既面临着挑战, 也面临着机遇。计算机信息处理技术在大数据时代中要针对其需求, 持续优化当前使用缺陷, 从而最终形成能够真正适应满足大数据时代的计算机信息处理技术。

参考文献

[1]张轲.“大数据”时代的计算机信息处理技术探讨[J].计算机光盘软件与应用, 2015, (01) :126-127.

[2]詹少强.基于“大数据”时代剖析计算机信息处理技术[J].网络安全技术与应用, 2014, (08) :49-50.

[3]刘越.大数据时代下的计算机信息处理技术研究[J].计算机光盘软件与应用, 2014, (23) :108-109.

[4]应桂芬.大数据时代计算机信息处理技术探讨[J].电脑编程技巧与维护, 2014, (20) :85-86.

大数据信息技术 篇11

【关键词】信息技术 学科课程整合 激发兴趣 提高效率 自主学习

信息技术融入到英语学科教学中,就像使用黑板、粉笔、纸和笔一样自然、流畅。信息技术与英语课程的整合,旨在通过把计算机作为认知工具和手段应用在英语学科教学过程中,使英语教学资源、教学要素和教学环节,经过整理、组合,保持协调一致,产生聚集效应。

一、爆炸式地激发了学生的学习兴趣

学生的一切认知,源于兴趣。大数据时代下,原本单一刻板的教学内容变得有声有色,教学活动变得丰富多彩。抽象的东西变得形象,呈现在学生眼前。我在教《牛津初中英语》9A unit1 know yourself 的时候,用微课制作了12星座和12生肖的图片,让学生看图学习星座和生肖的单词。学生一下子就进入了学习状态。在此基础上,我又设计了几组贴近学生实际生活的对话:What is your star sign? Whats your partners star sign? 易化了学习内容,学生在学到了知识的同时,也学会了应用到生活中去。

二、极大地增加了课堂容量,提高了课堂效率

数字背景下的信息技术和学科课程的整合,让课堂顿时生动起来,课堂里能听到潺潺水声,悦耳的鸟鸣声,动听的歌曲,看到和教学内容相关的图片,视频等,学生还能够参与到教学相关的游戏和活动中去。把信息技术运用到课堂中,运用多媒体进行教学,节省了课堂板书的时间,开阔学生的视野,扩大了课堂信息容量,充实了教材内容。课堂容量大了,学生英语实践的机会就多,参与的积极性就高了,信息输入量和输出量大增。语感的积累也随之增多,英语思维随之发展,学习效率会明显提高。在《牛津初中英语》9A Unit8 Detective Stories (侦探故事)综合技能环节,我用PPT呈现两张清晰的人物图,上面有各种人物,请学生仔细观察这两幅图,进行对比,小组讨论问题:1. Who do you think kidnapped Tom? 2. How much money do you think he / she wants? 学生们讨论地很有兴趣很热烈,图像很直观,能够很容易地将学生引入教学内容的场景,教学效果事半功倍。

三、实现学生自主学习

在信息技术的支持下,翻转课堂和微课的加入运用,让更多的学生实现自主学习。在《牛津初中英语》9A Unit7 Films 单元开始之前的周末,我请学生通过观看微课Hollywoods all time best-Audrey Hepburn提前预习,自主学习,了解好莱坞最伟大的演员奥黛丽赫本。学生们都很感兴趣,通过学习微课学生了解了电影明星奥黛丽赫本和她的《罗马假日》,这些都让学生提前进入了课本的学习,并且和实际生活联系在一起,学以致用。信息技术让学生们有了更多更好的老师,随时随地都可以学习,真正实现了自主学习。

四、课后作业变得丰富多彩

有了网络等信息技术的支持下,作业的布置也变得丰富多彩。看一部英文电影,学一首英文歌,写一封电子邮件,做一张海报等等,作业的布置更加地具有开放性。在《牛津初中英语》9A Unit3 Teenage Problems(青少年问题)单元学习结束之后的周末作业,我布置了周末作业,请用英文做一份电子英语海报,说出你心里的一些困惑和压力,让老师和父母来帮助你。两天之后,我收到了很多的电子邮件,学生们都很认真地表达着自己内心的想法,有的学生说担心不能考上理想的高中,有的学生说不喜欢和父母沟通等等。这样的作业是原创的,能培养学生的应用能力。

五、团队协作精神无处不在

微时代的到来,学生之间的团队协作也有了更多的机会和方式。教师会安排许多小组协作活动,需要与同伴分配角色共同完成。除了课堂上教师带领下的团队小组活动练习之外,大量的课后时间,学生之间也会主动地进行团队互动。教师要做的是让他们自己积极地去探究,主动地发现问题,寻求解决问题的方法。教学过程不再是学生被动接受知识的过程,而是学生主动探究的过程。在《牛津初中英语》9B Unit1 Life on Mars (火星上的生活)阅读课上,我带领学生学习了2100年火星上的生活是什么样子的,课后我布置学生们自己分组比较一下居住在地球上和火星上的利与弊,居住在哪个更好,选择地球和火星其中一个行星,在下周的英语角课上进行小组辩论。学生们很有兴趣分成地球保卫组和火星新贵组,分别收集各自行星的优点,和对方行星的缺点。最后的辩论效果也很惊喜,许多学生都用到了课本上没有的单词和句子,学到很多新知识。

综上所述,大数据时代下,信息技术已经渗透到生活的方方面面。信息技术为学生学习提供了广阔的空间,为师生积极投身素质教育提供了强劲的动力。英语学科在大数据时代下进行教学是培养创造型人才的最有效途径。当然我们也不可能把所有课改的希望都寄托在信息技术上。它毕竟是一种技术工具,一切都需要教师去组织实践才能获得成功。真正的整合应是该用时就用,要用得恰到好处。因此,教师应善于处理教材,充分挖掘各种教育因素,不断激发学生的学习兴趣,为了学生的终身发展。

参考文献:

[1]徐春花.浅析信息技术与英语课堂教学的有效整合.2011.

[2]张仁杰.信息技术和课程整合探究性案例.2007.

大数据信息技术 篇12

1 计算机信息处理技术的概念

计算机信息处理技术主要是指将数据传送、采集以及处理等技术有机结合, 实现对数据进行统一管理的目标。计算机信息处理技术是一项综合技术, 涉及计算机、网络、传感等多项学科技术, 在现代社会各个领域中得到广泛推广和普及, 特别是在企业管理数据处理工作中, 工作人员通过利用专业设备, 合理安排工作, 实现人工与智能的融合, 不仅能够大大提高了工作效率, 而且改变了传统办公模式, 在一定程度上促进我国社会各个领域的发展。

2 大数据时代

大数据时代是在计算机和物联网技术出现之后, 社会出现的又一次变革, 对社会发展、人们生活习惯等产生了的巨大影响。大数据时代的到来, 将网民、消费者等主体之间界限模糊化, 将数据作为社会发展的核心和基础, 促使企业运营模式、组织结构等发生巨大变化, 企业将面临战略、组织以及人才等多方面因素的挑战和影响, 然而, 机遇与挑战是并存的, 大数据时代让人们感受到了资源共享的带给自身的乐趣, 而且也让企业看到了更多的商机, 促使市场竞争日益激烈, 且只有通过不断改革和创新, 为人们提供更加有字的服务, 才能够进一步发展。因此, 大数据时代也是一个机遇与挑战并存的时代。

3 计算机信息处理技术存在不足之处

大数据时代的到来, 计算机信息处理技术也存在着很大风险, 其中最突出的问题是计算机病毒以及恶意盗版软件等, 给用户使用计算机产生了极大的消极影响。这些还是一些比较基础的问题, 随着计算机技术的发展, 还出现篡改数据、冒名顶替等问题, 影响计算机技术服务质量, 计算机信息处理技术受到了前所未有的考验。另外, 大数据时代的到来, 还出现了许多新型网络技术, 针对一些繁琐的问题能够有效解决, 提高了人们的工作效率, 然而, 这也在一定程度上降低了网络的真实性, 特别是在网络交流和沟通日益紧密的前提下, 导致网络信息真假难分, 不仅增加了信息搜索难度, 而且致使人们无法快速获得真实信息。因此, 提高计算机信息处理技术至关重要[1]。

4 大数据时代计算机信息处理技术

4.1 信息采集、加工方面

计算机信息处理技术要进行工作, 首先, 要采集数据信息, 计算机技术都是建立在数据采集基础之上的, 数据采集主要是针对目标信息源进行实时的信息监督和控制, 并将才觉得数据储存在计算机数据库中, 为各个软件提供信息支持, 确保下一项工作顺利进行;其次, 对数据信息进行加工, 按照用户的要求, 对数据信息进行加工;最后, 将加工好的数据信系进行分类, 最终传送到用户手中, 实现数据采集、加工以及传送目标。

4.2 存储方面

计算机存储技术是将采集的信息储存到计算机数据库之中, 在用户需要某一项信息过程中, 可以通过数据库直接将数据调取出来, 计算机以其储存量大、速度快等优势, 受到人们越来越多的关注, 另外, 计算机技术还能够实现长时间储存[2]。

4.3 信息安全方面

大数据时代的到来, 让人们感受技术带来的便捷的同时, 也让人们意识到数据信息安全对人们的重要性。因此, 为了能够提高数据信息的安全、可靠性, 可以通过以下几个方面进行:首先, 建立计算机信息安全体系, 加大专业技术人才的培养力度, 投入资金, 为构建计算机安全体系奠定坚实的基础;其次, 加大研究力度, 开发信息安全技术产品。传统信息安全技已经无法满足大数据时代数据安全需求, 为了能够尽快改善数据安全问题, 应加大研究力度, 寻求更好的解决方案, 有效避免数据信息受到威胁;最后, 重视对重要数据的检测, 大数据时代的突出特点是数据量大, 无法实现对每一个数据的检测。因此, 为了提高数据安全系数, 应加强对重点数据信息的检测, 从而确保数据信息安全。

4.4 信息处理技术的发展

计算机硬件具有一定局限性, 在一定程度上阻碍了计算机网络的发展, 而云计算网络能够突破这一弊端。因此, 推广和应用云计算机网络成为未来大数据时代计算机信息处理的主要发展趋势。传统计算机网络是将硬件与网络有机结合, 抑制了计算机信息处理技术的发展, 将二者分离开, 促使云计算主筋形成云计算网络, 从而构建大数据信息网络系统, 推动我国社会不断发展[3]。

5 结论

根据上文所述, 大数据时代的到来, 计算机信息处理技术不断渗透到社会各个领域, 对人们的生活产生了巨大影响。因此, 作为一种重要技术, 应加大对其关注力度, 深入研究, 逐步完善计算机信息处理技术, 为人们提供更加安全、可靠地技术, 促进社会健康发展。

摘要:随着社会经济和科学技术不断发展, 推动了互联网和信息技术的发展, 促使当今世界进入大数据时代。大数据时代的到来, 意味着数据信息越来越多, 给计算机信息处理技术造成了一定冲击。本文将对计算机信息处理技术的概念以及大数据时代进行分析和研究, 并阐述大数据时代计算机信息处理技术的发展, 逐步完善计算机信息处理技术。

关键词:大数据时代,计算机信息处理技术,存储

参考文献

[1]谢新洲, 吴淑燕.竞争情报分析方法——定标比超[J].北京大学学报 (哲学社会科学版) .2010, 18 (03) :259-261.

[2]茶洪旺, 胡江华.中国数字鸿沟与贫困问题研究[J].北京邮电大学学报 (社会科学版) .2012, 20 (05) :12-14.

上一篇:泰顺廊桥下一篇:自适应抗干扰处理