为你推荐
前言
第一篇 技木篇
第一章 数据基础设施建设
1.1 数据基础设施概述
1.1.1 数字经济时代呼唤数据基础设施
1.1.2 数据基础设施应实现资源、管理和应用的一体化
1.1.3 数据基础设施的三层架构
1.2 基础支撑层
1.2.1 技术框架
1.2.2 资源供给技术
1.2.3 资源调度技术
1.3 数据管理层
1.3.1 技术框架
1.3.2 数据管理技术
1.3.3 安全支撑技术
1.4 数据流通层
1.4.1 技术框架
1.4.2 运营加工技术
1.4.3 交易流通技术
1.5 贵州数据基础设施实践案例
1.5.1 贵州数据基础设施总体框架
1.5.2 基础设施层——贵州省一体化大数据中心
1.5.3 数据管理层——贵州省“一云一网一平台”
1.5.4 数据流通层——贵州省数据开发利用支撑平台
参考文献
第二章 数据定价
2.1 数据定价的背景和意义
2.2 数据交易平台发展历程
2.3 数据定价要素
2.3.1 数据产品的售卖形式
2.3.2 数据产品质量
2.3.3 数据成本构成
2.3.4 数据使用场景与效用
2.4 数据定价方法
2.4.1 传统定价理论
2.4.2 数据采购策略
2.4.3 基于数据要素的定价方法
2.4.4 基于博弈论与微观经济学的定价方法
2.4.5 面向特定数据类型的定价方法
2.5 数据定价技术发展趋势
2.5.1 数据定价技术总结
2.5.2 数据定价技术趋势
参考文献
第三章 数据管理技术
3.1 数据目录
3.1.1 数据模型
3.1.2 数据分类
3.1.3 数据资源目录
3.2 元数据和主数据管理
3.2.1 元数据管理
3.2.2 主数据管理
3.3 数据质量管理
3.3.1 数据质量维度
3.3.2 数据质量评估框架
3.3.3 数据质量评估标准
3.4 数据清洗与集成
3.4.1 数据清洗
3.4.2 数据集成
3.4.3 知识图谱
参考文献
第四章 数据互操作
4.1 数据互操作的概念
4.1.1 互操作的定义
4.1.2 互操作的时代烙印
4.1.3 数据互操作
4.2 数据互操作的模型
4.2.1 互操作性的评估模型
4.2.2 互操作的架构模型
4.2.3 小结
4.3 数据互操作的技术框架
4.3.1 互操作技术框架的要素
4.3.2 主流互操作技术框架
4.3.3 小结
4.4 数据互操作代表性技术
4.4.1 抽取-转换-加载(ETL)技术
4.4.2 企业服务总线(ESB)
4.4.3 机器人流程自动化(RPA)技术
4.4.4 数据反射(DR)技术
4.4.5 小结
参考文献
第五章 数据安全与隐私保护技术
5.1 数据安全与隐私保护概述
5.1.1 数据安全形势严峻
5.1.2 隐私保护任重道远
5.1.3 数据安全与隐私保护的关系
5.1.4 数据安全与隐私保护框架
5.2 数据安全技术
5.2.1 密码学基础
5.2.2 身份认证
5.2.3 访问控制
5.2.4 密文检索
5.2.5 数据传输
5.3 隐私保护技术
5.3.1 K-匿名及变种
5.3.2 集中式差分隐私技术
5.3.3 本地差分隐私技术
5.3.4 同态加密技术
5.3.5 匿名通信技术
5.3.6 安全多方计算
5.4 数据安全与隐私保护相关工具
5.4.1 个人数据安全与隐私保护工具
5.4.2 企业级数据安全与隐私保护产品
5.5 区块链技术
5.5.1 区块链技术概述
5.5.2 区块链技术与大数据治理
5.5.3 技术实现与局限性探讨
参考文献
第二篇 标准篇
第六章 标准化工具概述
6.1 标准化作用
6.2 标准与创新的关系
6.3 标准化立法
6.4 标准分类与管理
6.5 标准制定原则
6.6 标准制定流程
6.6.1 国家标准立项
6.6.2 国家标准制修订
6.6.3 国家标准发布
参考文献
第七章 数据治理标准体系
7.1 概述
7.2 国家层面
7.2.1 数据资产
7.2.2 数据流通
7.2.3 数据安全
7.3 行业层面
7.3.1 行业数据模型
7.3.2 数据汇聚融合
7.3.3 数据开放共享
7.4 组织层面
7.4.1 战略规划
7.4.2 建设实施
7.4.3 评估改进
第八章 数据治理标准的实践与进展
8.1 数据治理标准整体进展
8.1.1 数据资产
8.1.2 数据流通
8.1.3 数据安全
8.1.4 行业数据模型
8.1.5 数据汇聚融合
8.1.6 数据开放共享
8.1.7 战略规划
8.1.8 建设实施
8.1.9 评估改进
8.2 重点标准实践与进展
8.2.1 DCMM的主要内容
8.2.2 DCMM的实践情况
8.3 国际标准进展
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜