3.1第1节 数据采集、整理与安全 课件 2022—2023学年华东师大版(2020)高中中信息技术必修1.pptxVIP

3.1第1节 数据采集、整理与安全 课件 2022—2023学年华东师大版(2020)高中中信息技术必修1.pptx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 三 章 数据处理与应用第1节 数据采集、整理与安全 目录CONTENT程导入本课内容课堂练习课后作业Add the text here Add the text hereAdd the text here Add the text hereAdd the text here Add the text hereAdd the text here Add the text here 本章学习目标? 通过典型的应用实例,了解数据采集和整理的基本方法,理解数据安全的重要性。? 选用合适的软件工具或平台处理数据,掌握数据可视化的基本方法。 ? 了解数据分析报告的结构形式,完成解决问题的数据分析报告,感悟数据分析的价值 体验思考单车数据:用户数据:共享单车都能产生哪些数据通信连接状态、车锁状态、使用记录单车ID、经纬度、时间等用户基本信息、消费记录、骑行的记录共享单车还能能产生哪些数据? 图表展示不同时间点分别七天的使用量,不同颜色的数据表示不同距离数的使用量,右上角为天气数据。 使用单车的城市 体验思考数据采集的方法传感数据采集互联网数据采集数据保存的方法:数据库 当今社会,信息技术开始渗透至人类日常生活的方方面面,随之而产生的数据量也呈现指数级数增长的态势,例如物联网传感器、社交网络等每时每刻都产生着大量的数据。面对数据量的快速增长及变化、数据来源的多元化、数据呈现方式的多样化,我们在遵守相关法 律法规、尊重知识产权的前提下,有效地采集与整理数据是进行数据处理的基础。 一.数据采集明确数据要求确定数据来源选择采集方法实施数据采集的过程 数据来源传感设备互联网问卷调查企业内部数据库 传感数据采集 互联网数据采集 获取网页 获取网页 获取网页 解析网页 保存数据 二、数据整理针对记录重复的处理,Python的数据分析核心库Pandas提供了一个名为 drop_duplicates()的去重方法。该方法只对 DataFrame 或者 Series类型有效。其基本语法如下:1.检测与处理重复值 1.检测与处理重复值 2.检测与处理缺失值 三、数据安全1.数据安全意识数据泄露 三、数据安全1.数据安全意识计算机病毒 三、数据安全1.数据安全意识黑客攻击 2.数据安全防护树立数据安全意识(1)数据加密(2)数据脱敏(3)访问控制(4)数据备份(5)异地容灾 2.数据安全防护(1)数据加密数据加密是计算机系统对数据进行保护的一种较为可靠的办法。 对需要保护的数据(也称为明文)进行加密,即利用加密算法和加密密 钥将需要保护的数据转化成另外一种数据(也称为密文),然后将密文 进行存储或者传输给需要使用数据的人,使得窃取者在没有密钥和不了解加密算法的情况下无法识别密文,从而起到数据保密的作用。 2.数据安全防护(2)数据脱敏数据脱敏是在不影响数据分析结果准确性的前提下,对需要保护 的数据进行一定的变换操作,如替换、过滤或删除等,从而降低数据的 敏感性,保护用户的隐私不被泄露,如图所示。 2.数据安全防护(3)访问控制在各种计算机系统中,涉及各类服务的使用、文件的访问、数据的存取时,需要规定特定的人对部分数据负责或获得管理权限,从而做 到被授权的人允许使用特定信息。此时,就需要进行访问控制,这是确定用户身份及其所享有权限的一种技术。访问控制主要由身份验证与授权两个部分组成,身份验证是用于验证用户身份合法性的一种 技术。身份验证本身并不足以防护数据,还需要授权技术来确定用户是否可以访问数据或执行其所尝试的操作。 2.数据安全防护(4)数据备份数据备份是指为了防止由于操作失误、系统故 障等人为因素或意外原因导致数据丢失,而将整个 系统的数据或者一部分关键数据通过一定的方法从 主计算机系统的存储设备中复制到其他存储设备中 的过程,如图3.10所示。一旦数据丢失,就可以从 备份中恢复历史版本的数据。数据备份往往需要定 期定时进行,从而使得备份的数据能够保持最新的状态。 2.数据安全防护(5)异地容灾当某处的计算机系统因意外、不可抗力因素(如火灾、地震等)的 原因导致停止工作并且无法提供计算机服务时,往往需要切换到另外 一套备用系统上,使其能够继续提供相关计算机服务。如果两套或多 套计算机系统都安放在同一处,一旦遭到不可抗力因素的影响时,将 会是灾难性的。为了防止出现这种情况,人们采用了一种异地容灾的方式,在相隔较远的地方,建立两套或多套功能相同的计算机系统,相 互进行数据备份或应急时提供备用计算机服务。例如,银行的数据中 心都实现了异地容灾,从而可以保证用户的金融数据安全。 谢谢大家观看You are simple, the world is a fairy tale; Heart is complex, the world i

您可能关注的文档

文档评论(0)

中小学教学资料 + 关注
实名认证
服务提供商

小学、初中、高中信息科技教案、试卷、课件等教学资源

1亿VIP精品文档

相关文档