




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
课题名称大数据可视化工具授课类型理论+实践课授课对象授课课时所授课程授课地点所授教材一、学情分析知识技能储备方面:通过前2个模块的学习,学生已经掌握了计算机的基础操作,对信息技术的发展有了一定的了解二、教学内容在教师的引导下,(1)了解大数据可视化工具的种类;(2)了解大数据可视化技术的应用。四、教学重难点学习通资源:验收评价表:学生课前自学、课堂表现和作业质量的最终综合性评价依据。六、教学策略教法:启发引导式、现场演示法七、教学流程八、教学环节教学环节教学内容教学活动策略与意图环节一:单元导入(10分钟)【问题导入】通过几个简单的大数据可视化效果图引出大数据可视化工具。数据可视化工具大致分为四类:入门级工具(Excel)、信息图表工具(D3、Visual.ly、Raphaël、Flot、Echarts、Tableau、大数据魔镜)、地图工具(ModestMaps、Leaflet、PolyMaps、Openlayers、Kartograph、QuanumGIS)、高级分析工具(Processing、NodeBox、R、Python、Weka和Gephi)等。【学习目标】了解大数据环境搭建流程。(1)了解大数据可视化工具的种类;(2)了解大数据可视化技术的应用。教师活动确本次学习任务。2.PPT图片明确展示本次课任学生活动2.明确本单元的学习任务。PPT展示任务驱动(设计意图:根据流程图引导学生对问题的深入探究)教学环节教学内容教学活动策略与意图环节二知识讲解了解大数据可视化工具(10分钟)认识大数据可视化工具:1.入门级工具Excel2.信息图表工具ECharts、Tableau3.地图工具PolyMaps4.高级分析工具Python教师活动学生活动教学环节教学内容教学活动策略与意图环节三动手实践使用大数据可视化工具(40分钟)1.python进行大数据可视化简单演示使用Python进行大数据可视化展示的过程。案例一:词云图根据一份列表记录了某可视化网站上最受用户喜爱的100篇文章的浏览量、评论数和文章分类,得到各类文章的浏览总量,然后使用pycharms库中的WordCloud()函数绘制词云图。案例二:关系图数据源weibo.json中包含大量的微博用户之间微博转发关系,用pyecharts库中的Graph()函数可将用户节点和节点之间的转发关系绘制出来。2.Tableau进行大数据可视化使用Tesktop进行大数据可视化,其实是使用其最核心的产品Desktop,利用其强大的分析能力完成各种指标的分析,并以丰富的可视化效果展示数据。根据上图的流程,演示使用Tableau进行大数据可视化的过程。教师活动学生活动教学环节教学内容教学活动策略与意图环节四动手实践熟悉可视化工具的使用(20分钟)参考“大数据可视化工具使用”微课视频,指导学生在课堂完成练习。教师活动学生活动教学环节教学内容教学活动策略与意图环节五课堂总结:(10分钟)大数据可视化工具的类型、常用工具的使用场合及注意事项。教师活动学生活动九、反思与改进大数据可视化工具使用课题名称大数据的安全与风险授课类型理论课授课对象授课课时所授课程授课地点所授教材一、学情分析知识技能储备方面:通过前2个模块的学习,学生已经掌握了计算机的基础操作,对信息技术的发展有了一定的了解二、教学内容大数据的安全与风险常见的安全问题与风险大数据常见的安全问题与风险;大数据安全防护基本方法;(3)了解大数据安全相关法律法规。四、教学重难点大数据常见的安全问题与风险的表现;大数据安全防护基本方法学习通资源:验收评价表:学生课前自学、课堂表现和作业质量的最终综合性评价依据。六、教学策略教法:启发引导式、讲授法七、教学流程八、教学环节教学环节教学内容教学活动策略与意图环节一单元导入(10分钟)【问题导入】同学们了解的大数据安全问题有哪些?大数据所涉及的数据量十分巨大,往往采用分布式的方式进行存储,正是由于这种存储方式,存储的路径视图相对清晰,而数据量过大,导致数据保护相对简单,黑客较为轻易利用相关漏洞,实施不法操作,造成安全问题。由于大数据环境下终端用户非常多,且受众类型较多,对客户身份的认证环节需要耗费大量处理能力。由于APT攻击具有很强的针对性,且攻击时间长,一旦攻击成功,大数据分析平台输出的最终数据均会被获取,容易造成较大的信息安全隐患。【学习目标】大数据常见的安全问题与风险;大数据安全防护基本方法;(3)了解大数据安全相关法律法规。教师活动确本次学习任务为了解大数据。2.PPT明确展示本次课任学生活动2.明确本单元的学习任务PPT展示任务驱动(设计意图:真实具体工作任务,激发学生的积极性,理实一体)教学环节教学内容教学活动策略与意图环节二知识讲解大数据安全问题和风险(20分钟)问题数据隔离安全问题(2)数据存储安全问题(3)数据访问安全问题2.风险(1)大数据遭受异常流量攻击(2)大数据信息泄露风险(3)大数据传输过程中的安全隐患(4)大数据的存储管理风险教师活动学生活动教学环节教学内容教学活动策略与意图环节三知识讲解大数据安全防护基本方法(20分钟)建立大数据信息外部环境安全机制(1)对网络资源进行科学合理分配(2)设置防火墙(3)在大数据操作终端中应用入侵检测技术(4)大数据服务器应及时做好补丁程序的更新对大数据文件系统强化安全防护技术手段的应用(1)文件系统安全防护(2)数据库文件加密防护(3)提高用户安全网络应用意识(4)养成安全上网的良好习惯着重解决大数据云计算数据安全问题(1)对大数据进行隔离安全认证防护(2)通过数据加密及备份保护数据存储的安全性(3)对数据访问控制环节的安全隐患要素进行清除教师活动学生活动教学环节教学内容教学活动策略与意图环节四知识讲解:自觉维护和遵守相关法律法规(10分钟)在大数据环境下,数据量巨大、数据变化快等特征会导致大数据分析及应用场景更为复杂,因此必须遵守一定的法律法规以及道德标准,同时政府部门需进一步完善法律法规,保障数据不被窃取、破坏和滥用,以确保大数据系统的安全可靠运行,并发挥大数据的最大作用和价值。2015年,《促进大数据发展行动纲要》国务院2016年,《关于国民经济和社会发展第十三个五年规划纲要》提出实施国家大数据战略2016年,《中华人民共和国网络安全法》2016年,《国家网络空间安全战略》2018年,《信息安全技术个人信息安全规范》2021年,《中华人民共和国数据安全法》教师活动学生活动教学环节教学内容教学活动策略与意图环节五:总结本模块知识点(30分钟)1.大数据的基本概念、结构类型
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年特种设备安全管理人员考试试卷及答案
- 2025年历史文献与文化传统研究考试卷及答案
- 2025年环境科学考研试题及答案
- 2025年城乡规划专业考研考试试卷与解答
- 2025年光伏发电系统设计基础能力考试题及答案
- 2025年广告学专业毕业论文答辩试题及答案
- 2025年甘肃省武威市民勤县夹河镇选聘专业化管理村文书笔试备考题库及答案详解1套
- 牲畜耳标使用管理制度
- 特殊场所防疫管理制度
- 特殊设备检修管理制度
- GB/T 10410-2008人工煤气和液化石油气常量组分气相色谱分析法
- 中医内科学(十版)
- 公司职员员工宿舍安全卫生检查表
- GB∕T 17466.1-2019 家用和类似用途固定式电气装置的电器附件安装盒和外壳 第1部分:通用要求
- DB6112∕T 0001-2019 西咸新区中深层无干扰地热供热系统应用技术导则
- 青岛市 主要片区 项目 拆迁补偿方案 链接
- 病例报告表(CRF)模板
- Q∕GDW 11612.2-2018 低压电力线高速载波通信互联互通技术规范 第2部分:技术要求
- 第三章_采场顶板活动规律
- DR曝光参考条件
- 年中转100万吨水泥中转站项目可行性研究报告模板
评论
0/150
提交评论