计算机导论 课件 张珏 单元9 计算机职业道德;单元10 新一代信息技术基础_第1页
计算机导论 课件 张珏 单元9 计算机职业道德;单元10 新一代信息技术基础_第2页
计算机导论 课件 张珏 单元9 计算机职业道德;单元10 新一代信息技术基础_第3页
计算机导论 课件 张珏 单元9 计算机职业道德;单元10 新一代信息技术基础_第4页
计算机导论 课件 张珏 单元9 计算机职业道德;单元10 新一代信息技术基础_第5页
已阅读5页,还剩81页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1单元

9计算机职业道德随着计算机技术和网络技术的飞速发展,当今社会正快速向信息社会前进,信息系统的作用也越来越大,网络在人们工作、学习、生活中扮演着越来越重要的角色,网络也在深刻地改变着整个世界的面貌,同时也给社会带来了很多和计算机职业相关的问题,如网络环境下的隐私问题、知识产权问题、信息的真实性问题、计算机犯罪问题、计算机从业人员的职业道德问题等。作为计算机从业人员,如何对待和处理这些问题已成为一个重要的课题。必须了解计算机相关的文化、社会、法律和道德等方面的知识,才能有助于使用好计算机和网络,让它在保护自己、有利于他人、有利于社会的前提下发挥作用。22计算机职业道德概述9.1计算机病毒及其防治9.29.39.4目录知识产权计算机犯罪概述9.1计算机职业道德概述39.1.1职业道德的基本范畴职业道德作为一种特殊的道德规范,有以下4个主要特点。①在内容方面,职业道德总是要鲜明地表达职业义务、职业责任以及职业行为上的道德准则。②在表现形式方面,职业道德往往比较具体、灵活、多样。它总是从本职业的交流活动的实际出发,采用制度、守则、公约、承诺、誓言、标语、口号等形式。③从调节范围来看,职业道德一方面用来调节从业人员内部关系,加强职业、行业内部人员的凝聚力,另一方面也用来调节从业人员与其服务对象之间的关系,塑造本职业从业人员的形象。④从产生效果来看,职业道德既能使一定的社会或阶级的道德原则和规范“职业化”,又能使个人道德品质“成熟化”。简要来说,职业道德主要包括以下几方面的内容:爱岗敬业、诚实守信、办事公道、服务群众、奉献社会。良好的职业修养是每一个优秀员工必备的素质,良好的职业道德是每一个员工必须具备的基本品质,这两点是企业对员工最基本的规范和要求,同时也是每个员工担负起自己的工作责任必备的素质。49.1.2计算机职业道德的基本概念计算机行业的特点决定了计算机专业人员应遵守严格的职业道德规范。①利用大量的信息。利用现代的电子计算机系统收集、加工、整理、存储信息,为各行业提供各种各样的信息服务,如计算机中心、信息中心和咨询公司等。这使得从业人员应当尊重客户的隐私。②软件开发与制造。从事电子计算机的研究和生产(包括相关机器的硬件制造)、计算机的软件开发等活动,要求从业人员尊重包括著作权和专利在内的人身权、财产权。③信息及时、准确、完整地传到目的地。这要求从业人员能够重视合同、协议和指定的责任。计算机专业人员应当具备的职业道德规范包括基本的道德规则和特殊的职业责任。①基本的道德规则包括:为社会和人类的美好生活作出贡献;避免伤害他人;做到诚实守信;恪守公正并在行为上无歧视;尊重包括版权和专利在内的财产权;尊重他人的隐私;保守机密。②特殊的职业责任包括:努力在职业工作的程序与产品中实现最高的质量、最高的效益和高度的尊严;获得和保持职业技能;了解和尊重现有的与职业工作有关的法律;接受和提出恰当的职业评价;对计算机系统和它们可能引起的危机等方面做出综合的理解和彻底的评估;重视合同、协议和指定的责任。59.1.3计算机职业道德教育的重要性由于职业道德能起到促进社会生活的稳定发展,帮助劳动者树立正确的劳动态度,为社会做出更大的贡献,促进劳动者自我完善的重要作用,所以计算机职业道德在计算机领域起到不可替代的作用。由于计算机信息系统本身的缺陷和人类社会存在的利益驱使,计算机信息系统不可避免地面临着自然灾害、偶然事故、计算机犯罪、计算机病毒、信息战等方面的威胁。加之人为地针对信息保密性、完整性、可用性、可控性的攻击,信息容易遭到破坏。计算机信息安全面临这样或那样的危害,我们要加强对信息安全的保护。计算机信息安全体系保护有7个层次,即信息,安全软件,安全硬件,安全物理环境,法律、规范、纪律,职业道德和人,可得到计算机信息安全保护途径的两个方面:一是加强计算机信息和网络安全技术的研究和开发,通常采用的是发展信息运行安全技术、信息安全技术、计算机网络安全技术等;二是加强计算机职业道德教育,尤其是计算机从业人员的职业道德教育。信息是最有价值的商业资源之一,先于竞争对手获得信息,并对信息进行分析、综合及评估的企业就有可能在竞争中获取优势。信息技术系统的目标之一就是高效率地将大量数据转换成信息和有用知识,但对许多企业(包括一些信息技术企业)而言,这些技术是非常昂贵的。为了使自身在竞争中处于有利地位,就会出现用非法手段来获取有益自己的信息或破坏竞争对手的信息的情况,这种用计算机犯罪获取信息的方式虽然被法律严格禁止,但并非靠法律一种手段就能彻底解决。作为自律范畴的道德正是法律行为规范的有益补充。另外,计算机应用的日益发展和互联网应用的日益广泛,已经带来很多社会问题。对于计算机从业人员,掌握一定的技术、有一定的技术优势,不仅要加强自我防范意识,而且要加强计算机道德规范意识,增强道德观念。计算机信息技术越是迅速发展,越是要求相关联的个人具备与之相适应的计算机职业道德,因此强化计算机职业道德教育显得尤其重要。679.1.4计算机协会道德与职业行为准则计算机专业人员的行为改变世界,他们应反思其工作的广泛影响,始终如一地支持公众利益,才能负责任地行事。《计算机协会道德与职业行为准则》(下称《准则》)体现了行业良知,本《准则》旨在激励和指导包括现有和胸怀抱负的从业者、教师、学生、影响者以及任何以有影响力的方式使用计算机技术的人士等的道德行为。此外,本《准则》亦可作为发生违规行为时的补救措施依据。基于了解公众利益始终是首要考虑因素,本《准则》包括作为责任声明制定的原则。每项原则都辅以诠释指南,以帮助计算机专业人员理解和应用该原则。1.一般道德原则①为社会和人类的幸福做出贡献,承认所有人都是计算的利益相关者。②避免伤害。③诚实可靠。④做事公平,采取行动无歧视。⑤尊重需要产生新想法、新发明、创造性作品和计算部件的工作。⑥尊重隐私。⑦尊重保密协议。2.职业责任①努力在专业工作的过程和产品生产中实现高质量。②保持高标准的专业能力、行为和道德实践。③了解并尊重与专业工作相关的现有规则。④接受并提供适当的专业审查。⑤对计算机系统及其影响进行全面彻底的评估,包括分析可能的风险。⑥仅在能力范围内开展工作。⑦培养公众对计算机、相关技术及后果的认识和理解。⑧仅当获得授权或仅为公众利益之目的才能访问计算和通信资源。⑨设计和实施稳固又可用的安全的系统。3.专业领导原则①确保公众利益是所有专业工作的核心要求。②明确、鼓励接受并评估组织或团体成员履行社会责任的情况。③管理人员和资源,提高工作、生活质量。④阐明、应用和支持反映本《准则》原则的政策和流程。⑤为组织或团队成员创造机会,让其成长为专业人员。⑥谨慎修改或停用系统。⑦识别并特别关注那些融入社会基础设施里的系统。4.遵守《准则》①坚持、促进和尊重《准则》。②将违反本《准则》的行为视为不符合计算机协会会员的身份标准。899.1.5计算机从业人员的职业道德准则职业道德不仅是从业人员在职业活动中的行为标准和要求,而且是本行业对社会所承担的道德责任和义务。任何一个行业的职业道德都有其基础的、具有行业特点的原则,计算机行业也不例外,计算机从业人员的职业道德准则主要有以下两项。一是计算机从业人员应当以公众利益为目标。这一准则可以解释为以下8点。①对负责的工作承担完全的责任。②用公众的利益来协调软件工程师、公司、客户和用户之间的利益。③批准软件,应在确信软件是安全的、符合规格说明的、经过合适测试的,在不会降低生活品质、影响隐私权或有害环境的条件之下,以大众利益为前提。④当有理由相信有关的软件和文档可能对用户、公众或环境造成任何实际或潜在的危害时,应向有关部门揭发。⑤通过合作来解决由软件及其安装、维护、支持或文档引起的社会密切关注的各种事项。⑥在所有有关软件、文档、方法和工具的申述中,特别是与公众相关的,力求实事求是,避免欺骗。⑦认真考虑诸如体力残疾、资源分配、经济缺陷和其他可能影响使用软件的因素。⑧应致力于将自己的专业技能用于公众事业和公共教育的发展。二是在客户和公司与公众利益一致的原则下,计算机专业人员应注意协调客户和公司的利益。这一准则可以解释为以下9点。①在胜任的领域提供服务,对经验和教育方面的不足应持诚实和坦率的态度。②不故意使用非法或从非合理渠道获得的软件。③在客户或公司知晓和同意的情况下,只在适当准许的范围内使用客户或公司的资产。④保证遵循的文档按要求经过授权批准。⑤只要工作中所接触的机密文件不违背公众利益和法律,对这些文件所记载的信息必须严格保密。⑥根据判断,如果一个项目有可能失败,或者费用过高,违反知识产权法规,或者存在问题,应立即确认、做文档记录、收集证据并报告公司或客户。⑦当知道软件或文档有涉及社会关切的明显问题时,应确认后做好文档记录,并报告给公司或客户。⑧不接受不利于本公司工作的外部工作。⑨不提倡与公司或客户的利益冲突,除非出于符合更高道德规范的考虑。在后者情况下,应通报公司或另一方涉及这一道德规范的适当当事人。10除了以上基础要求和准则外,作为一名计算机从业人员,还有一些其他的职业道德规范应当遵守,主要包括:①按照有关法律、法规和有关机关的内部规定建立计算机信息系统。②以合法用户的身份进入计算机信息系统。③在工作中尊重各类著作权人的合法权利。④在收集、发布信息时尊重相关人员的名誉、隐私等合法权益。119.1.6网络道德建设在信息技术日新月异发展的今天,人们无时无刻不在享受着信息技术给人们带来的便利与好处。然而,随着信息技术的深入发展和广泛应用,计算机网络中已出现许多不容回避的道德与法律的问题。因此,在我们充分利用网络提供的好处的同时,抵御其负面效应,大力进行网络道德建设已刻不容缓。1.维护知识产权1990年9月我国颁布了《中华人民共和国著作权法》,把计算机软件列为享有著作权保护的作品;1991年6月,颁布了《计算机软件保护条例》,规定计算机软件是个人或者团体的智力产品,同专利、著作一样受法律的保护,任何未经授权的使用、复制都是非法的,按规定要受到法律的制裁。人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用计算机的基本道德规范,建议人们养成良好的道德规范,具体如下。①使用正版软件,坚决抵制盗版软件,尊重软件作者知识产权。②不对软件进行非法复制。③不能为保护自己的软件资源而制造病毒保护程序。④不能擅自篡改他人计算机的系统信息资源。2.维护计算机安全计算机安全是指计算机信息系统的安全。计算机信息系统是由计算机及其相关的和配套的设备、设施(包括网络)构成的。为维护计算机的安全,防止病毒的入侵,我们应该注意以下几点。①不蓄意破坏和损伤他人的计算机系统设备及资源。②不制造病毒程序,不使用带病毒的软件,更不得有意传播计算机病毒给其他计算机系统或传播带有病毒的软件。③积极采取病毒预防措施,在计算机内安装防病毒软件;定期检查计算机系统内的文件是否被病毒感染,如发现病毒,应及时用杀毒软件清除。④维护计算机的正常运行,保护计算机系统数据的安全。⑤被授权者对自己享有的资源有保护责任,不得泄露口令和密码给他人。123.遵守网络行为规范计算机网络改变着人们的行为方式、思维方式乃至社会结构,它对于信息资源的共享起到了巨大作用,并且蕴藏着巨大的潜能。但是网络的影响不是单方面的,在它广泛的积极作用背后,也有使人堕落的陷阱,这些陷阱产生着巨大的反作用。其主要表现在:网络文化的误导,传播暴力、色情内容;诱发不道德和犯罪行为;网络的神秘性“培养”了计算机“黑客”等。各个国家都制定了相应的法律法规,以约束人们使用计算机以及在计算机网络上的行为。例如,我国公安部发布的《计算机信息网络国际联网安全保护管理办法》中规定,任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息。①煽动抗拒、破坏宪法和法律、行政法规实施的。②煽动颠覆国家政权,推翻社会主义制度的。③煽动分裂国家、破坏国家统一的。④煽动民族仇恨、民族歧视,破坏民族团结的。⑤捏造或者歪曲事实,散布谣言,扰乱社会秩序的。⑥宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的。⑦公然侮辱他人或者捏造事实诽谤他人的。⑧损害国家机关信誉的。⑨其他违反宪法和法律、行政法规的。13但是,在使用计算机时应该抱着诚实的态度、采取无恶意的行为,并要求自身在智力和道德意识方面取得进步。作为当代青年,上网时应该遵守以下行为规范。①要加强思想道德修养,自觉按照社会主义道德的原则和要求规范自己的行为。②要依法律己,自觉遵守国家各项法律规定,法律禁止的事坚决不做,法律提倡的积极去做。③要净化网络语言,坚决抵制网络有害信息和低俗之风,健康、合理、科学上网。④不在网络上发布不真实的信息,不传播具有威胁性、不友好、有损他人声誉的信息。⑤不在网络上制作、查阅、复制和散布思想内容反动的、不健康的、有碍社会治安和有伤风化的信息。⑥不转让用户账号,不将口令随意告诉他人。⑦不使用软件的或硬件的方法窃取他人口令、盗用他人IP地址、非法入侵他人计算机系统、阅读他人文件或电子邮件、滥用网络资源。⑧不制造和传播计算机病毒,不破坏数据,不破坏网络资源,不私自修改网络配置。⑨不利用网络窃取别人的研究成果或受法律保护的资源,不侵犯他人正当权益。⑩不下载无法确定无害或来历不明的资料。149.1.7计算机用户的基本道德规范①不应该利用计算机去伤害他人。②不应干扰他人的计算机工作。③不应到他人的计算机中窥探文件。④不应用计算机进行偷窃。⑤不得蓄意破译他人口令。⑥不应用计算机做伪证。⑦不应使用或复制不属于自己的且没有付费的软件。⑧不应未经许可而使用他人的计算机资源。⑨不能利用电子邮件做广播型的宣传。⑩不应私自阅读他人的通信文件(如电子邮件)或伪造电子邮件信息。15应该以深思熟虑和慎重的方式来使用计算机。要诚实可靠。要公正并且不采取歧视性行为。尊重知识产权。尊重他人的隐私。保守秘密。保护个人信息。9.2知识产权169.2.1知识产权的概念在知识经济时代,加强对知识产权的保护显得尤为重要和迫切。世界贸易组织中的《与贸易有关的知识产权协定》明确规定:知识产权属于私权。我国的《中华人民共和国民法典》(以下简称《民法典》)也将知识产权作为一种特殊的民事权利予以规定。知识产权是“基于创造成果和工商标记依法产生的权利的统称”。知识产权的英文为“IntellectualProperty”。随着科技的进步,知识产权的外延在不断扩大。知识产权就是民事主体对自己的智力劳动成果所依法享有的专有权利,是一种无形财产。知识产权包括专利权、商标权、著作权(也称版权)、商业秘密专有权等,其中,专利权与商标权又统称为“工业产权”。知识产权具有如下特征。(1)知识产权的客体是不具有物质形态的智力成果(2)专有性(3)地域性(4)时间性9.2.2软件知识产权在我国,版权又被称为著作权,指的是作者就其创作的作品具有的权利,作品包含文字作品、音乐、戏曲、舞蹈、影视作品、计算机软件等。网络科技的进步带动信息时代的到来,人们的工作、生活都离不了计算机,而计算机软件同样是必不可少的。但计算机软件侵权盗版行为经常发生。版权登记是维护计算机软件权利人合法权益的关键一步,在计算机投入使用时应当加强对著作权的保护意识,以防被侵犯权益。计算机软件著作权指的是软件的开发者或其他权利人根据相关著作权法律的要求,针对软件作品所具有的各项专有权利。就权利的性质来讲,它归属于民事权利,具有民事权利的共同特征。软件知识产权就是计算机软件开发者对自己的智力劳动成果依法享有的权利。软件的开发需要大量的智力和财力的投入,软件本身是智慧的结晶也应受到法律的保护,以提高开发者的积极性和创造性,促进软件产业的发展,从而促进人类文明的进步。由于软件属于高新科技范畴,目前国际上对软件知识产权的保护法律还不是很健全,大多数国家使用著作权法来保护软件知识产权,与硬件密切相关的软件设计原理还可以申请专利保护。179.2.3软件盗版打击侵权盗版,保护软件知识产权,建立一个尊重知识、尊重知识产权的良好市场环境是政府的意向,也是软件企业的愿望,它将关系到软件产业的发展和软件企业的存亡。在保护软件知识产权方面,软件企业既要进行有效管理,充分利用我国现有的法律手段,在市场竞争中取得主动。同时,也应自觉依法办事,尊重他人知识产权,合法使用他人软件。软件知识产权的法律适用范围如下。①作品版权:将研发成果中的文档、程序等视为作品,适用著作权法进行保护。②设计专利权:应用端的工程技术、技巧性设计方案,适用专利法进行保护。③形式表现商标权:产品名称、软件界面等形式表现的智力成果,适用商标法进行保护。18软件盗版行为是指任何未经软件著作权人许可,擅自对软件进行复制、传播,或以其他方式超出许可范围传播、销售和使用的行为。1.正版和盗版的区别首先是授权问题,正版软件有授权,盗版软件没有,这也意味着正版软件商提供的在线支持,以及后续服务,盗版软件使用者基本难以享受到。对很多专业的系统来说,特别是ERP系统以及各种财务管理系统、流程管理系统,售后极为重要。正版软件商会为使用者提供个性化的定制修改服务,同时还能解决使用者在日常使用中遇到的问题。其次,正版软件会提供大量免费的附加资源,如果没有一定的技术水平,使用盗版软件很难得到这些资源。使用盗版的杀毒软件,很可能会受到木马等计算机病毒的威胁,特别是一些盗版软件实际上就是病毒软件,用户一旦安装,将会受到各种威胁,网上交易的平台也将变得不安全。因此对于安全类软件,及时地更新,保证正版的来源,是极为重要的。最后,盗版软件很可能由于修改而变得不稳定,影响使用。2.企业使用正版软件的益处使用正版软件,企业用户不必担心因质量问题而造成信息技术系统故障;软件产品可以得到必要的升级和维护,进而确保整个信息技术系统的及时更新和安全运行;可以树立良好的企业形象,规避法律风险,推动社会大众对企业品牌形象的认可。3.企业使用盗版软件的危害盗版软件危害企业信息系统的安全和业务运行。盗版软件容易遭受病毒攻击,造成核心数据丢失等后果,给企业经营业务造成严重危害;使用盗版软件无法得到供应商提供的服务,企业用户不能得到升级保证和技术支持服务,从而影响了整个系统的安全、稳定。194.常见的软件侵权盗版行为(1)仿冒软件仿冒软件指不经软件著作权人的授权,非法复制及销售享有著作权的软件。这种仿冒更多地出现在套装软件中。消费者在购买软件时应注意检查软件的真伪,应向诚实守信的销售商购买,并确认软件包括全部用户材料和特许协议。(2)预装盗版通常厂商、系统集成商或计算机销售商会在计算机中为客户事先安装操作系统或某些应用软件,这便是通常所指的软件预装。如果预先安装的软件并未得到软件著作权人的授权,并非从正常途径获得甚至是销售商自己非法复制的,那么这就是软件的预装盗版。(3)用户盗版这里所说的用户包括企业用户和个人用户,用户盗版指用户尤其是企业用户未经许可或超出许可范围商业性地使用他人软件。以下情形都存在因未经授权使用软件而构成侵权:用户购买了一套正版软件,只允许用户在一台计算机上使用该软件,用户却在两台或两台以上计算机使用该软件;将软件复制后交他人安装或散布之用;将非零售版软件出售给他人或企业;局域网服务器超出所限用户数量范围使用软件等。(4)网络盗版我们经常会发现有一些网站提供免费或有偿下载的软件,如果这些软件是没有经过合法的授权的,下载这些软件便是非法下载。这种在互联网上非法上传权利人的软件供他人下载的做法就构成网络盗版行为。209.3安全与隐私219.3.1隐私权和网络隐私权我们要时刻重视安全,将安全谨记心中,时刻保持安全第一的观念,从根本上杜绝安全问题的发生。隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权。《中华人民共和国民法典》第一千零三十二条的规定:自然人享有隐私权。任何组织或者个人不得以刺探、侵扰、泄露、公开等方式侵害他人的隐私权。隐私是自然人的私人生活安宁和不愿为他人知晓的私密空间、私密活动、私密信息。隐私权的内容包括:①保持自己的隐私不为他人所知的权利。②对自己的隐私享有积极利用,以满足自己的精神、物质等方面需要的权利。③对自己的隐私享有支配权,只要不违背公序良俗即可。网络隐私权是隐私权在网络中的延伸,是指自然人在网上享有私人生活安宁、私人信息、私人空间和私人活动依法受到保护,不被他人非法侵犯、知悉、搜集、复制、利用和公开的一种人格权;也指禁止在网上泄露某些个人相关的敏感信息,包括事实、图像以及发表诽谤意见等。229.3.2侵害他人隐私权的常见行为以下行为都属于侵害他人隐私权的行为。①以短信、电话、即时通信工具、电子邮件、传单等方式侵扰他人的私人生活安宁。②进入、窥视、拍摄他人的住宅、宾馆房间等私密空间。③拍摄、录制、公开、窥视、窃听他人的私密活动。④拍摄、窥视他人身体的私密部位。⑤处理他人的私密信息。⑥以其他方式侵害他人的隐私权。公民的隐私权受到侵害的,受害人有权要求侵权人停止侵害,采取措施消除影响,恢复名誉,侵权人应向受害人赔礼道歉,受害人还有权要求侵权人赔偿损失。9.3.3侵犯网络隐私权的行为面对日益严重的隐私权被侵犯的情况,人们需要知道有哪些侵犯网络隐私权的行为。①非法侵入。未经他人同意,非法侵入他人计算机、电信设施,构成侵害隐私权。23②非法截取、覆盖。私人信息是最重要的隐私内容之一,未经同意在他人传播信息的过程中,对他人的个人信息进行拦截或非法截取,构成对他人隐私权的侵犯;对他人的个人信息进行覆盖,也构成对他人隐私权的侵犯。③窃听、窃取、删除。未经他人同意,利用网络技术窃听他人网络电话或者网络聊天内容;窃取他人的图片、文字;窃取他人拨号上网的密码;恶意复制、删除他人资料等,这些都构成对他人隐私权的侵犯,应当承担侵权责任。④伪造、修改他人私人资料。这种侵权行为是指非法侵入他人计算机、电信设施,恶意伪造、修改他人的资料,以使自己获得非法利益或者不获得任何利益。⑤骚扰。这种行为主要是指利用恶意代码将浏览器的首页设置为色情网站;发送大量的电子邮件造成对方的电子邮箱爆炸、瘫痪;发送病毒;发送色情消息;直接将软件嵌入用户的浏览器上面;等等。⑥披露。未经他人同意将他人的姓名等个人信息资料予以公开。⑦监视。一般是指在网络传输的某一个环节设置监视软件,从而使他人的一举一动都在自己的监控之下,类似于现实世界中的隐形摄像头。⑧跟踪刺探。通过聊天、邮件或实时软件进行跟踪,以言辞或文字引诱,获得私人信息,侵犯他人的隐私权。249.3.4个人信息安全的基本原则个人信息是以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人的各种信息,包括自然人的姓名、出生日期、身份证号、生物识别信息、住址、电话号码、电子邮箱、健康信息、行踪信息等。个人信息中的私密信息,适用有关隐私权的规定;没有规定的,适用有关个人信息保护的规定。2020年10月1日,由国家标准化管理委员会发布的《信息安全技术个人信息安全规范》(以下简称《个人信息安全规范》)正式施行。作为第一个个人信息安全规范的国家标准性文件,《个人信息安全规范》对个人信息问题从收集到最终的删除、销毁均做出了严格的程序性及原则性要求。其中第四章,《个人信息安全规范》对个人信息安全的基本原则进行了阐述,对个人信息安全的保护有重要意义。(1)目的明确原则个人信息安全问题的起点在于个人信息的收集,即个人信息脱离了信息主体而由他人掌握的情形。因此,在个人信息收集过程中,必须遵循目的明确的原则。所谓目的明确,是指在收集个人信息时必须有合法、正当、明确的意图,例如,微博实名制下必须收集个人姓名及身份证号,外卖送餐时必须掌握订餐者的姓名、住址及电话号码,以保证配送正确。此所谓满足该项业务而必须掌握的个人信息,其最终目的是满足个人信息主体的需求。25(2)选择同意原则当然,个人信息主体有权选择是否将自己的个人信息向他人提供服务,无论基于何种目的,除法律规定外,他人不得强制要求个人信息主体提供其个人信息。在网络运营过程中,个人信息主体若必须提供自己的个人信息方可从事该项活动,网络运营者必须事先向个人信息主体说明并提供选择,个人信息主体有权选择是否同意提供,从而有权决定是否接受该项服务。而网络运营者对个人信息的保存方式、获取方式、使用方式等,均在个人信息主体是否同意提供个人信息的考虑范围之内,因此网络运营者必须以明示方式提供服务,从而供个人信息主体自主选择是否接纳。(3)最小必要原则所谓最小必要原则,是指网络运营者或者其他的个人信息收集者,即使以合法、正当的途径收集他人的个人信息,也必须秉持信息收集最小化,即数量最少、频率最低、保存时间最短。其对于个人信息的收集只需要满足从事该业务所必需的最低标准即可,而不得在超出必要限度的范围内进行信息的收集或者保存。此举可最大限度地减少个人信息在非信息主体手中停留的时间及数量,以降低个人信息泄露的风险,提高个人信息安全程度。26(4)公开透明原则因为个人信息的敏感性较强,信息收集者对个人信息的处理及保存方式备受关注。根据《个人信息安全规范》,信息持有者对于个人信息的获取、保存、使用方式必须公开透明,以接受包括个人信息主体在内的各方监督,以最大限度地避免因信息持有者内部违规导致的个人信息受到威胁的情形出现。(5)确保安全原则确保安全原则是对个人信息持有者技术能力层面的要求,其明确个人信息持有者必须有足够强大的技术支持来满足个人信息保存的秘密性及安全性要求,建立完善的规章制度以最大限度地保证个人信息的安全。(6)权责一致原则权责一致原则属于个人信息遭受侵害后的补救措施。其要求当个人信息被不当泄露、利用、篡改、删除时,负责个人信息安全的一方需要对由此给被侵害主体造成的损失承担相应的赔偿责任。实践中,网络运营商往往属于个人信息持有者,因此也往往成为最终的责任承担者。(7)主体参与原则向个人信息主体提供能够访问、更正、删除其个人信息,以及撤回同意、注销账户等方法。《个人信息安全规范》中的7项原则,从维护个人信息的保密性出发,对个人信息持有者做出了明确的原则性要求,以期在“大数据时代”下最大限度地维护个人信息安全。279.3.5个人信息的合法处理《中华人民共和国民法典》第一千零三十五条明确提出“个人信息的处理包括个人信息的收集、存储、使用、加工、传输、提供、公开等。”《中华人民共和国网络安全法》第四十一条就个人信息的收集和使用确立了基本原则。《中华人民共和国民法典》总结了这一立法经验,在其第一千零三十五条第一款明确了处理自然人个人信息应遵循的基本原则,即合法原则、正当原则和必要原则。同时,该条还明确,收集和处理自然人的个人信息,应当符合如下4项条件:一是征得该自然人或者其监护人同意,但是法律、行政法规另有规定的除外;二是公开处理信息的规则,例如,在很多购物网站上,都公示其收集消费者信息的规则;三是明示处理信息的目的、方式和范围,例如,学校因招生考试而要求学生提供身份证复印件,就要明示收集到的身份信息仅用于此次招生考试活动;四是不违反法律、行政法规的规定和双方的约定。需要注意的是,就个人的敏感信息,其处理应当有更严格的法律规制。所谓敏感信息包括能够揭示个人的种族、政治倾向、宗教和哲学信仰、个人健康、基因信息和生物信息等。在个人信息保护中,信息处理者的义务非常重要。《中华人民共和国民法典》第一千零三十八条明确了信息处理者的主要义务,如下。①“不得泄露或者篡改其收集、存储的个人信息”的义务。从实践来看,泄露个人信息的事件时有发生,对个人信息造成严重威胁。电信诈骗往往都是因为个人信息被泄露引发的。28②“未经自然人同意,不得向他人非法提供其个人信息”的义务。这就意味着,除非经过信息权利人同意,否则,不得向他人提供个人信息。不过,本条同时明确了,“经过加工无法识别特定个人且不能复原”的个人信息,可以向他人提供。这一规定对于信息的共享和信息产业的发展,具有重要意义。③“确保其收集、存储的个人信息安全”的义务。信息处理者应当采取技术措施和其他必要措施,确保其收集、存储的个人信息安全,防止信息泄露、篡改、丢失。④个人信息泄露、篡改、丢失后的报告义务。这就是说,在发生或者可能发生个人信息泄露、篡改、丢失的,应当及时采取补救措施,依照规定告知信息权利人并向有关主管部门报告。生活、工作中应当注意或做好以下5个方面,以保护个人信息。①保护身份证号、银行卡号、密码及其他个人隐私信息,不要随意把这些信息通过邮件、短信或电话告诉他人。②保护私人计算机和手机安全。例如,通过安装防火墙等方式,阻止入侵者远程访问个人计算机和手机;使用复杂密码,提高黑客破解密码难度。不使用计算机时,一定要关机。③合理清理“信息垃圾”。丢掉含有私人信息的文件前,先清理个人隐私。④仔细阅读银行对账单、账单及信用卡报告,确认没有可疑交易。⑤网上购物需要注意,在输入信用卡和个人信息之前确认网站是否安全。如果发现有人利用你的个人信息损害你的任何权益,应立刻报警。299.3.6避免在网络上泄露隐私的方法平时在使用手机和计算机的过程中,稍不注意我们就很容易泄露自己的隐私信息,我们要采取有力措施避免在网络上泄露隐私。1.登录网站要谨慎2.定期清理浏览器数据3.保护好个人密码4.谨慎连接公共Wi-Fi5.下载官方正版软件6.数据清除要彻底7.文件加密再上传云端9.4计算机犯罪概述309.4.1计算机犯罪的概念随着计算机技术的不断进步和互联网技术的发展,计算机犯罪已经是我们生活中一种比较常见的犯罪行为,计算机犯罪是一类关于计算机的犯罪行为的统称。所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪行为。计算机犯罪是当代社会出现的一种新的犯罪形式,很难形成较一致的看法,其定义尚在深入研究之中。同时,计算机犯罪的内涵和外延又随信息科技的发展进步和推广应用不断扩展。311.危害计算机信息网络运行安全的犯罪2.利用计算机网络危害国家安全和社会稳定的犯罪3.利用计算机网络系统危害社会经济秩序和管理的犯罪4.利用计算机网络危害自然人、法人及其他组织的人身、财产合法权益的犯罪5.复制、更改、删除计算机信息和盗窃计算机数据的犯罪9.4.2计算机犯罪的基本类型9.4.3计算机犯罪的主要特点由于计算机是一种高科技产品,并且由于计算机网络系统超越了地域时空的界限,从而也决定了计算机网络犯罪已不同于传统意义上的刑事犯罪。与一般传统的犯罪相比,计算机犯罪有着鲜明的特点。1.智能性2.隐蔽性3.跨地域性4.匿名性5.复杂性6.犯罪后果的严重性操作训练32【操作训练9-1】识别盗版软件

【操作训练9-2】网络犯罪危机预防与应对33【操作训练9-1】识别盗版软件运用以下方法识别盗版软件。(1)软件销售公司无法提供合法的版权证书软件的版权证书,就相当于一个人的户口、身份证。它是软件所有人在完成软件设计后,向中国版权保护中心申请依法认证并核发的版权所有证明。一个公司销售的正版软件存在两种版权所有形式:一种是公司自主产品,版权所有者为该公司;另一种是销售别人的产品,版权所有者是为该公司提供软件的公司或个人。如果销售软件的公司不能提供以上合法的版权所有证明,那么该产品就可能是盗版软件。(2)软件销售公司不能为用户提供售后服务软件销售者以各种理由搪塞用户的服务请求、想尽办法逃脱售后责任的,也可充分说明其盗版了他人的软件。因为这类公司没有软件的源代码,不可能根据用户的需求修改软件。(3)用户购买软件后长期得不到升级由于盗版软件销售者没有软件的源代码,所以他们根本不可能升级该软件。34(4)软件销售价格极低由于盗版软件销售者没有开发成本、维护成本、升级成本,只有软件销售成本,所以,他们可以以很低的价格出售该类软件。(5)所售软件的版本较低一般情况下,正版软件开发商都会在合适的机会推出其最新版本,如果软件销售者推销给用户的是一个过时的软件产品,则无论其怎样辩解,都不要上当受骗。(6)软件设计时引用的是旧的国家标准、国家规范任何行业软件都是根据当时最新的国家标准和规范来设计的。如果购买的软件是引用旧的国家标准和规范来设计的,那么可以肯定地说:这就是一个盗版软件!任何软件公司都不会出售其过时产品,因为这样既会损害软件公司自身的声誉、影响软件销售量,也会给用户带来巨大的经济损失而受到用户起诉。35【操作训练9-2】网络犯罪危机预防与应对运用以下方法预防与应对网络犯罪危机。①通过输入用户名和密码的方式实现身份认证以防止网上欺诈。②小心识别虚假网站。③设置安全级别高的密码,保证网上财产的安全。④尽量避免用公用计算机使用网上银行。⑤了解一些网络欺诈惯用的手法,以免上当受骗。⑥遇到财产损失,应及时报警。

36单元

10新一代信息技术基础云计算、大数据、物联网、人工智能、区块链等新一代信息技术的发展,正加速推进全球产业分工深化和经济结构调整,重塑全球经济竞争格局。我国应加快抓住全球信息技术和产业新一轮分化和重组的重大机遇,全力打造核心技术产业生态,进一步推动前沿技术突破,实现产业链、价值链和创新链等各环节协调发展,推动我国数字经济发展迈上新台阶。1.探析物联网在生活领域中的典型应用2.探析人工智能技术与人类衣食住行各

种用具的结合3737云计算技术基础10.1大数据技术基础10.210.310.4目录物联网技术基础人工智能技术基础10.1云计算技术基础3810.1.1云计算的基本概念从狭义上讲,云计算(CloudComputing)就是一种提供资源的网络,使用者可以随时获取“云”上的资源,按需求量使用,按使用量付费,并且可以将其看成是无限扩展的,只要按使用量付费的服务就可以。从广义上说,云计算是与信息技术、软件、互联网相关的一种服务,这种计算资源共享池叫作“云”,云计算把许多计算资源集合起来,通过软件实现自动化管理,只需要很少的人参与,就能让资源被快速提供。也就是说,计算能力作为一种商品,可以在互联网上流通,就像水、电、天然气一样,可以方便地取用,且价格较为低廉。总之,云计算不是一种全新的网络技术,而是一种全新的网络应用概念,云计算的核心概念就是以互联网为中心,在网站上提供快速且安全的云计算服务与数据存储,让每一个使用互联网的人都可以使用网络上的庞大计算资源与数据中心。“云”实质上就是一个网络,“云”就像自来水厂一样,我们可以随时接水,并且不限量,按照用水量,付费给自来水厂就可以。云计算是一种基于并高度依赖互联网的计算资源交付模型,集合了大量服务器、应用程序、数据和其他资源,通过互联网以服务的形式提供这些资源,并且采用按使用量付费的模式。这种模式提供可用的、便捷的、按需的网络访问,提供可配置的弹性计算;提供按需付费的计算资源共享池,使用户无须关心太多基础设施;使用户与实际服务提供的计算资源相分离,并向用户屏蔽底层差异的分布式处理架构。用户可以根据需要从云提供商那里获得技术服务,如数据计算、存储和数据库,而无须购买、拥有和维护物理数据中心及服务器。云计算概念图如图10-1所示。39图10-1云计算概念图简单地说,云计算是一种商业计算模式,它将任务分布在大量计算机构成的资源池上,用户可以按需获取存储空间、计算能力和信息等服务。云计算的“云”是一种比喻的说法,其实就是指互联网上的服务器集群上的资源,它包括硬件资源(如存储器、CPU、网络等)和软件资源(如应用软件、集成开发环境等),用户只需要通过网络发送一个需求信息,远端就会有成千上万的计算机为用户提供需要的资源,并将结果返回给本地设备。这样,本地客户端需要的存储和运算极少,所有的处理由云计算服务来完成。云计算是分布式计算技术的一种,其工作原理是通过网络“云”将庞大的计算处理程序自动拆分成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算、分析之后将处理结果回传给用户。通过这项技术,网络服务提供者可以在很短的时间内(数秒之内),完成对数以千万计甚至亿计数据的处理,实现和“超级计算机”同样效能强大的网络服务。现阶段所说的云服务已经不单单是一种分布式计算,而是分布式计算、效用计算、负载均衡、并行计算、网络存储、热备份冗杂和虚拟化等计算机技术混合演进并跃升的结果。404110.1.2云计算的主要特点云计算的可贵之处在于高灵活性、可扩展性和高性价比等,与传统的网络应用模式相比,其具有如下优势与特点。(1)虚拟化虚拟化突破了时间、空间的界限,是云计算显著的特点。云计算支持用户随时、随地利用各种终端获取应用服务,所请求的资源都来自“云”,而不是传统的固定有形的实体。物理平台与应用部署的环境在空间上是没有任何联系的,通过虚拟平台对相应终端进行操作以完成数据备份、迁移和扩展等。(2)动态可扩展云计算具有高效的运算能力,在原有服务器基础上增加云计算功能能够使计算速度迅速加快,最终满足动态扩展虚拟化要求,达到扩展应用的目的。(3)按需服务计算机包含许多应用,不同的应用对应的数据资源库不同,所以用户运行不同的应用需要较强的计算能力对资源进行部署,而云计算平台能够根据用户的需求快速配备计算能力及资源。云计算采用按需服务模式,像自来水、电、煤气那样计费,用户可以根据需求自行购买,降低了用户投入费用,并可获得更好的服务支持。42(4)灵活性高目前市场上大多数信息技术资源、软硬件都支持虚拟化,如存储网络、操作系统和开发软件、硬件等。虚拟化要素统一放在云系统资源虚拟池当中进行管理,可见云计算的兼容性非常好,不仅可以灵活兼容低配置机器、不同厂商的硬件产品,还能够使用户获得更高性能的计算。(5)可靠性高云计算对于可靠性要求很高,在软硬件层面采用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,在设施层面采用了冗余设计来进一步确保服务的可靠性。即使出现服务器故障也不会影响计算与应用的正常运行,因为单点服务器出现故障可以通过虚拟化技术对分布在不同物理服务器上面的应用进行恢复或利用动态扩展功能部署新的服务器进行计算。(6)性价比高将资源放在虚拟资源池中统一管理,在一定程度上优化了物理资源,用户不再需要价格昂贵、存储空间大的主机,可以选择相对廉价的计算机组成云,一方面减少费用,另一方面计算性能不逊于大型主机。43(7)可扩展性高云计算具有高扩展性,其规模可以根据应用的需要进行调整和动态伸缩,可以满足用户和应用大规模增长的需求。用户可以利用应用软件的快速部署条件来更为简单、快捷地对自身所需的已有业务以及新业务进行扩展。例如,云计算系统中出现设备故障,对用户来说,无论是在计算机层面上,抑或是在具体运用上均不会受到阻碍。利用云计算具有的动态扩展功能来对其他服务器开展有效扩展,这样一来就能够确保任务得以有序完成。在对虚拟化资源进行动态扩展的同时,能够高效扩展应用,提高云计算的操作水平。(8)通用性好云计算不针对特定的服务和应用,在“云”技术的支撑下,可以同时支撑不同的服务和应用运行。(9)规模庞大“云”具有超大的规模,各大云服务商的“云”均拥有几十万甚至上百万台服务器,企业私有云一般也拥有成百上千台服务器。“云”能赋予用户前所未有的存储与运算能力。(10)节约成本云计算的自动化集中式管理使大量企业不需要负担高昂的数据中心管理成本,就可以享受优质的云计算资源与服务,通常只需要少量人员花费几天时间就能完成以前需要高额资金、数月时间才能完成的任务。4410.1.3云计算的服务类型云计算将统一管理和调度大量用互联网连接的计算资源,使其形成一个资源池,从而让用户能够通过互联网获得所需的资源和服务。大多数云计算的服务交付模式包括对存储和计算能力进行基于互联网访问的基础设施即服务、能够为开发人员提供用于创建和托管Web应用程序工具的平台即服务、基于Web的应用程序的软件即服务和无服务器计算。每种类型的云计算都提供不同级别的控制、灵活性和管理,因此用户可以根据需要选择正确的服务。云计算的服务类型如图10-2所示。图10-2云计算的服务类型1.基础设施即服务基础设施即服务(InfrastructureasaService,IaaS)是云计算主要的服务类型之一,云计算服务提供商以即用即付的方式向用户提供虚拟化计算资源,如服务器、虚拟机、存储空间、网络和操作系统。IaaS包含云信息技术的基本构建块。它通常提供对网络功能、计算机(虚拟或专用硬件)和数据存储空间的访问。IaaS为用户提供最高级别的灵活性,并使用户可以对信息技术资源进行管理、控制。IaaS是指用户通过互联网可以获得信息技术基础设施硬件资源,然后根据用户资源使用量和使用时间进行计费的一种服务交付模式。在该服务交付模式下,云计算服务提供商提供给消费者的服务是对所有计算基础设施的利用,包括CPU、存储空间、网络连接、负载均衡和防火墙等计算资源,用户能够部署和运行任意软件,包括操作系统和应用程序。IaaS的代表产品,国外主要有IBM公司的BlueCloud、亚马逊公司的AmazonEC2和美国思科公司的CiscoUCS等,国内主要有百度云、腾讯云、金山云、阿里云等互联网企业旗下品牌,华为云、浪潮云等硬件厂商旗下品牌,天翼云、移动云、沃云等运营商旗下品牌等。452.平台即服务平台即服务(PlatformasaService,PaaS)的主要用户是开发人员,为开发人员提供通过全球互联网构建应用程序和服务的平台,通过服务器平台把开发、测试、运行环境提供给用户,让开发人员能够更轻松地快速创建Web或移动应用,而无须考虑对开发所必需的服务器、存储空间、网络和数据库基础结构进行设置或管理,从而可以将更多精力放在应用程序的部署和管理上面。这有助于提高效率,因为用户不用操心资源购置、容量规划、软件维护、补丁安装或与应用程序运行有关的任何无差别的繁重工作。PaaS是介于IaaS和SaaS之间的一种服务交付模式,在该服务模式中,用户购买的是计算能力、存储、数据库和消息传送等服务,在该服务交付模式下,底层环境大部分PaaS平台已经搭建完毕,用户可以在一个包含软件开发工具包(SoftwareDevelopmentKit,SDK)、文档和测试环境等在内的开发平台上直接创建、测试和部署自己的应用及服务,并通过该平台和互联网将其传递给其他用户。该服务交付模式有助于大大降低应用程序的开发成本。比较知名的PaaS平台有阿里云开发平台、华为DevCloud等。PaaS提供商的典型代表包括高德地图、百度地图、搜狗地图等位置服务类服务商,科大讯飞、百度语音等语音服务类服务商,TalkingData、友盟等数据分析类服务商等。463.软件即服务软件即服务(SoftwareasaService,SaaS)是一种通过互联网向用户提供软件的服务交付模式。SaaS通过互联网提供按需付费应用程序,云计算提供商托管和管理软件应用程序,并允许其用户连接到应用程序,通过全球互联网访问应用程序。在该服务交付模式下,用户无须购买软件,而是通过互联网向服务提供商租用自己所需的基于Web的相关软件服务功能,以满足实际需求,并按定购的服务和时间长短向服务提供商支付费用。用户无须维护软件,也不能管理软件运行的基础设施和平台,只能进行有限的软件设置。SaaS让软件访问泛化,把桌面应用程序转移到网络上去,用户可随时随地使用软件,增加了软件的使用频率和使用场景。SaaS提供商的典型代表包括用友、金蝶等ERP类服务商,印象笔记、有道云笔记、腾讯文档、企业微信、石墨文档等文档协作类服务商,亿方云、坚果云、燕麦云等企业网盘类服务商,以及有赞、微店等电商类服务商。例如,微信小程序、钉钉、新浪微博、在线办公应用软件、在线教育平台、短视频服务就是SaaS的典型应用。金山文档是SaaS的典型应用之一,金山文档是由珠海金山办公软件有限公司推出的一款可多人实时协作编辑的文档在线协作办公软件。金山文档主要特征如下:金山文档可应用于常见的办公软件,如文字Word、表格Excel、演示PPT;具有多人协作、安全控制、完全免费、多格式兼容的特点;支持大型文件,支持最大60MB的Office文件,超大表格文件、超大演示文件均可使用;可在多平台使用,无须下载,通过浏览器即可创作和编辑文件,手机、计算机等皆可使用;支持Windows、macOS、Android、iOS、网页和微信小程序等各个平台,拥有一个账号即可在多个平台上管理文档。47这3类云计算服务中,IaaS处于整个架构的底层;PaaS处于中间层,可以利用IaaS层提供的各类计算资源、存储资源和网络资源来建立平台,为用户提供开发、测试和运行环境;SaaS处于最上层,既可以利用PaaS层提供的平台进行开发,也可以直接利用IaaS层提供的各种资源进行开发。云计算服务交付模式的典型应用如图10-3所示。48图10-3云计算服务交付模式的典型应用4910.1.4主流云服务商及其产品市场上的云计算产品、服务类型多种多样,在选择时不仅要看产品类型是否满足自身需求,还要看云产品服务商的品牌声誉、技术实力以及政府的监管力度。目前国内外云服务商非常多,早期云服务市场主要被美国垄断,如亚马逊网络服务(AmazonWebService,AWS)、微软Azure等,近年来国内云服务商发展迅速,已经占据国内外较大市场份额,知名的云服务商有华为云、阿里云、腾讯云等。1.国外主流云服务商及其产品亚马逊公司是做电商起步的,刚开始因为业务需要购买了许多服务器等硬件资源用于搭建电商平台,后来由于平台的计算资源出现富余,于是开始对外出租这些资源,并逐渐成为世界上最大的云计算服务公司之一。目前,亚马逊旗下的AWS已在全球20多个地理区域内运营着80多个可用区,为数百万客户提供200多项云服务业务。其主要产品包括亚马逊弹性计算云、简单存储服务、简单数据库等,产品覆盖IaaS、PaaS和SaaS。2.国内主流云服务商及其产品(1)华为云华为云隶属于华为公司,创立于2005年,在北京、深圳、南京等多地及海外设立有研发和运营机构。其主要产品包括弹性计算云、对象存储服务、桌面云等。华为云是IaaS的典型应用之一,华为云是华为公有云品牌,致力于提供专业的公有云服务,具体提供弹性云服务器、对象存储服务、软件开发云等云计算服务,以“可信、开放、全球服务”三大核心优势服务全球用户。华为云立足于互联网领域,提供云主机、云托管、云存储等基础云服务,以及超级计算、内容分发与加速、视频托管与发布、企业信息技术、云会议、游戏托管、应用托管等服务和解决方案。(2)阿里云阿里云是阿里巴巴集团旗下的云计算品牌,成立于2009年,在多地设有研发中心和运营机构。其主要产品包括弹性计算、数据库、存储、网络、大数据、人工智能等。(3)腾讯云腾讯云是腾讯公司旗下的产品,经过孵化期后,于2010年开放平台并接入首批应用,腾讯云正式对外提供云服务。其主要产品包括计算与网络、存储、数据库、安全、大数据、人工智能等。505110.1.5云计算的部署模式由于不同用户对云计算服务的需求不同,因此面对不同的场景,云计算服务需要提供不同的部署模式。一般而言,云计算的部署模式有公有云、私有云和混合云3种。1.公有云公有云通常是指云计算服务提供商为公众提供的能够使用的云计算平台,其核心属性是共享资源服务。在公有云模式下,云计算服务提供商负责提供应用程序、资源、存储和其他服务,让用户通过互联网免费或按需求和使用量付费使用这些服务。用户使用的资源实际上是与其他用户共享的,但用户使用时不会察觉,而云服务提供商要负责保证用户所使用资源的安全性、可靠性和私密性。对用户而言,使用云服务提供商提供的云服务,按需付费,使用成本较低,但不太可控,安全性存在问题。公有云的主要优点在于自身所使用的应用程序、服务及相关数据都是由公有云服务提供商提供的,用户自己仅需购买相应服务即可使用,无须进行硬件设施建设和软件开发。但是由于数据具有一定的共享性,且存储在公共服务器上,因而数据的安全性不高。同时,公有云的可用性主要取决于服务商,用户难以对其进行控制,因而为用户带来了一定的不确定性。构建公有云的方式很多,云计算服务提供商既可以独立构建,也可以联合构建(即独立构建一部分软硬件,剩余部分直接购买),还可以直接购买商业解决方案。2.私有云私有云是指为特定的组织机构建设的供其单独使用的云计算平台,它所有的服务只提供给特定的对象或组织机构使用,因而可对数据存储、计算资源和服务质量进行有效控制,其核心属性是专有资源服务,适合分支机构较多的大型企业或政府部门。相较于公有云,私有云通常建立在企业的内部网络中,企业可以自己控制私有云。私有云的数据安全性、系统可用性较高,可以提高资源使用率,但企业必须购买、建设及管理自己的云计算环境,因而会带来相对较高的购买、建设、管理和维护的成本。同时,私有云的规模相对较小,无法充分发挥规模效应。创建私有云的方式主要有两种:对于预算少或者希望提高现有硬件利用率的企业和机构,使用OpenStack等开源软件将现有的硬件整合成一个云是较为合适的私有云创建方式;预算充裕的企业和机构则可以直接购买商业解决方案来创建私有云。3.混合云混合云是公有云和私有云两种服务方式的结合,是介于公有云和私有云之间的一种折中方案。它所提供的服务既可以供别人使用,也可以供自己使用。相比较而言,混合云的部署方式对提供者的要求比较高。在使用混合云的情况下,用户需要解决不同云平台之间的集成问题。52在混合云部署模式下,公有云和私有云相互独立,但在云的内部又相互结合,可以发挥出公有云和私有云各自的优势。混合云可以使用户既享有私有云的私密性,又能有效利用公有云的低成本资源,从而获得最佳匹配效果,达到既省钱又安全的目的。用户在使用时,非核心应用程序在公有云上运行,核心程序及内部敏感数据则由私有云支持。混合云的构建方式有两种,一种是企业负责搭建数据中心,将具体维护和管理工作外包给云服务提供商,或者让云服务提供商搭建并维护企业专用的云计算中心;另一种是购买私有云服务,即通过购买云服务提供商的私有云服务,将公有云纳入企业的防火墙内,并将这些计算资源与其他公有云资源隔离。云计算的3种部署模式及主要特性比较如图10-4所示。53图10-4云计算的3种部署模式及主要特性比较10.2大数据技术基础5410.2.1大数据的基本概念大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行专业化处理。换言之,如果把大数据比作一种产业,那么这种产业实现盈利的关键,在于提高对数据的“加工能力”,通过“加工”实现数据的“增值”。随着计算技术的发展、互联网的普及,信息的积累已经到了非常庞大的地步,信息的增长也在不断加快,随着互联网、物联网建设的加快,信息更是呈爆炸式增长,收集、检索、统计这些信息越发困难,必须使用新的技术来解决这些问题。大数据本身是一个抽象的概念,不同机构和组织对大数据的定义并不完全相同。一般意义上讲,大数据指无法在一定时间范围内用常规软件工具进行获取、存储、管理和处理的数据集,需要新型处理模式处理才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据由巨型数据集组成,这些数据集的大小常超出人类在可接受时间下收集、使用、管理和处理的能力。大数据技术,是指从各种各样类型的数据中,快速获得有价值信息的能力。适用于大数据的技术,包括大规模并行处理(MassivelyParallelProcessing,MPP)数据库、数据挖掘、分布式文件系统(DistributedFileSystem)、分布式数据库、云计算平台、互联网和可扩展的存储系统等。10.2.2大数据的基本特征目前,业界对大数据还没有一个统一的定义,但是普遍认为,大数据具备Volume(大量)、Velocity(高速)、Variety(多样)和Value(低价值密度)这4个特征,简称“4V”,即数据体量巨大、数据产生和处理速度快、数据类型繁多和数据价值密度低,如图10-5所示。(1)Volume(大量):表示大数据的数据体量巨大传感器、物联网、工业互联网、车联网、手机、平板计算机等无一不是数据来源或者数据承载的方式。当今的数字时代,人们日常生活(微信、QQ、上网搜索与购物等)都在产生着数量庞大的数据。55图10-5大数据的“4V”特征大数据不再以GB或TB为单位来衡量,而是以PB、EB或ZB为计量单位,数据量从TB跃升到PB、EB乃至ZB级别。顾名思义,这就是大数据的首要特征。例如,一个中型城市的视频监控信息一天就能达到几十TB的数据量。百度首页导航每天需要提供的数据超过1.5PB(1PB=1024TB),如果将这些数据打印出来,会使用超过5000亿张A4纸。有资料表示,到目前为止,人类生产的所有印刷材料的数据量仅为200PB。(2)Velocity(高速):表示大数据的产生、处理和分析数据的速度在持续加快很多大数据需要在一定的时间限度内得到及时处理,要求数据处理速度快也是大数据区别于传统数据挖掘技术的本质特征。有学者提出了与之相关的“一秒定律”,意思就是在这一秒有用的数据,下一秒可能就失效了。数据价值除了与数据规模相关,还与数据处理速度成正比关系,也就是数据处理速度越快、越及时,其发挥的效能就越大、价值越高。(3)Variety(多样):表示大数据的数据类型、格式和形态繁多大数据不仅体现在量的急剧增长,数据类型亦是多样,可分为结构化、半结构化和非结构化数据。结构化数据存储在关系数据库中;半结构化数据包括电子邮件、文字处理文件以及大量的网络新闻等;而非结构化数据随着社交网络、移动计算和传感器等新技术应用的不断产生,广泛存在于社交网络、物联网、电子商务之中。有报告称,全世界结构化数据和非结构化数据的增长率分别是32%、63%,网络日志、音视频、图片、地理位置信息等数据中非结构化数据量占比达到80%左右,并在逐步提升。然而,产生“智慧”的大数据往往就是这些非结构化数据。56(4)Value(低价值密度):表示大数据的数据价值密度低大数据由于体量不断加大,单位数据的价值密度在不断降低,然而数据的整体价值在提高,大数据包含很多深度的价值,大数据分析挖掘和利用将带来巨大的商业价值。以监控视频为例,在时长为1h的视频中,在不间断的监控过程中,有用的数据可能只有1~2s,但是却非常重要。大数据的重点不在于其数据量的增长,而是在信息爆炸时代对数据价值的再挖掘,如何挖掘出大数据的有效信息,才是至关重要的。虽然价值密度低是日益凸显的一个大数据特征,但是对大数据进行研究、分析挖掘仍然是具有深刻意义的,大数据的价值依然是不可估量的。5710.2.3大数据的关键技术大数据技术是信息技术领域新一代的技术与架构,是从各种类型的数据中快速获得有价值信息的技术。大数据本质也是数据,其关键技术主要有4大项:大数据采集和预处理、大数据存储和管理、大数据分析和挖掘、大数据展现和应用(大数据检索、大数据可视化、大数据安全等)。1.大数据采集和预处理技术2.大数据存储和管理技术3.大数据分析和挖掘技术4.大数据展现和应用技术5810.2.4大数据技术的典型应用领域飞速发展的社会每时每刻都在产生并使用海量的数据,大到工程施工、环保监测,小到外卖点餐、网络购物等。大数据为政府、企业和个人都带来了极大的便利,政府可以利用大数据技术对各个领域的数据进行统筹分析,让整个社会更好地发展;企业可以利用大数据技术更好地监控采购、生产、销售等各个环节,提高企业的经营效率;个人可以根据自己的需要利用大数据技术获得以往无法得到的各种实用信息。目前大数据技术被广泛应用在各个领域,它产生于互联网领域,并被逐步推广到电信、医疗、金融、交通等领域,大数据技术在众多行业中产生了实用价值。1.互联网领域在互联网领域,大数据被广泛应用在三大场景中,分别是搜索引擎、推荐系统和广告系统。①搜索引擎:搜索引擎能够帮助人们在大数据集上快速检索信息,已经成为一个与人们生活息息相关的工具。很多开源大数据技术正是源于谷歌,谷歌在自己的搜索引擎中广泛使用了大数据存储和分析系统,这些系统被谷歌以论文的形式发表出来,进而被互联网界模仿。②推荐系统:推荐系统能够在用户没有明确目的的时候根据用户历史行为信息帮助他们发现感兴趣的新内容,已经被广泛应用于电子商务(如亚马逊、京东等)、电影视频网站(如爱奇艺、腾讯视频等)、新闻推荐(如今日头条等)等系统中。59③广告系统:广告是互联网领域常见的盈利模式,也是一个典型的大数据技术应用。广告系统能够根据用户的历史行为信息及个人基本信息,为用户精准推荐广告。广告系统通常涉及广告库、日志库等数据,需采用大数据技术处理。2.电信领域电信领域是继互联网领域之后,大数据技术应用的又一次成功尝试。电信运营商拥有多年的数据积累,拥有诸如用户基本信息、业务发展量等结构化数据,也会涉及文本、图片、音频等非结构化数据。从数据来源看,电信运营商的数据涉及移动语音、固定电话、固网接入和无线上网等业务,积累了公众客户、政企客户和家庭客户等的相关信息,也能收集到电子渠道、直销渠道等所有类型渠道的接触信息,这些逐步积累下来的数据,最终形成大数据。目前电信领域主要将大数据技术应用在以下几个方面。①网络管理和优化,包括基础设施建设优化、网络运营管理和优化等。②市场与精准营销,包括客户画像、关系链研究、精准营销、实时营销和个性化推荐等。③客户关系管理,包括客服中心优化和客户生命周期管理等。④企业运营管理,包括业务运营监控和经营分析等。⑤数据商业化,数据对外商业化,实现单独盈利。603.医疗领域医疗领域的数据量巨大,数据类型复杂。医疗数据包括影像数据、病历数据、检验和检查结果、诊疗费用等在内的各种数据,合理利用这些数据可产生巨大的商业价值。大数据技术在医疗行业的应用包含以下方向:临床数据对比、药品研发、临床决策支持、实时统计分析、基本药物临床应用分析、远程病人数据分析、人口统计学分析、新农合基金数据分析、就诊行为分析、新的服务模式等。4.金融领域银行拥有多年的数据积累,已经开始尝试通过大数据来驱动业务运营。银行大数据技术应用可以分为4大方面。①客户画像应用:客户画像应用主要分为个人客户画像和企业客户画像。个人客户画像包括人口统计学特征、消费能力、兴趣、风险偏好等数据;企业客户画像包括企业的生产、流通、运营、财务、销售、客户、相关产业链上下游等数据。61②精准营销:在客户画像的基础上,银行可以有效地开展精准营销。银行可以根据客户的喜好进行服务或者银行产品的个性化推荐,如根据客户的年龄、资产规模、理财偏好等,对客户群进行精准定位,分析出其潜在的金融服务需求,进而有针对性地进行营销推广。③风险管控:包括中小企业贷款风险评估和欺诈交易识别等手段。银行可以利用持卡人基本信息、卡基本信息、交易历史、客户历史行为模式、正在发生的行为模式(如转账)等,结合智能规则引擎进行实时的交易反欺诈分析(如从一个不常见的国家为一个特有用户转账或从用户一个不熟悉的位置进行在线交易)。④运营优化:包括市场和渠道分析优化、产品和服务优化等。通过大数据技术,银行可以监控不同市场推广渠道(尤其是网络渠道)推广的质量,从而进行合作渠道的调整和优化;银行可以将客户行为转化为信息流,并从中分析客户的个性特征和风险偏好,更深层次地理解客户的习惯,智能化分析和预测客户需求,从而进行产品创新和服务优化10.3物联网技术基础6210.3.1物联网的发展生活在互联网时代的人们,已经习惯通过网络浏览新闻、结交朋友、高效工作。那么,进入物联网(InternetofThings,IoT)时代,人们的生活又会是什么样子呢?当你离开家时,家中的物联控制中心会关闭一些电器,如电灯、空调、风扇等,防止因为忘了关闭电器而造成资源浪费,甚至是可能引发的意外事故。同时,物联安防系统将进入警戒状态,如果有外人入侵,这个系统就会报警,也会及时通知你和你的父母,甚至可以通知小区保安和警察。你可以在到家前打开家里空调,当你到家门口时,防盗门会自动为你打开。空调在10分钟前就已经开始工作,而原来处于通风状态的门窗也随着空调的启动而自动关闭,室内刚好达到了你所喜欢的温度。此时,物联安防系统自动解除室内警戒,灯光自动亮起,背景音乐自动响起;冰箱会根据设置下单购买你需要的食物;家里的空调、新风系统会自动启动……物联网的来源最早可以追溯到1990年的可乐售卖机,而“物联网”一词则是在20世纪90年代由美国麻省理工学院的凯文·阿什顿(KevinAshton)教授在研究RFID时提出的。当时,这一概念主要是建立在物品编码、RFID技术和互联网的基础上。2003年,美国《技术评论》提出传感网络技术将是未来改变人们生活的十大技术之首。632005年,在突尼斯举行的信息社会世界峰会(TheWorldSummitonInformationSociety,WSIS)上,国际电信联盟(InternationalTelecommunicationsUnion,ITU)发布了《ITU互联网报告2005:物联网》,正式提出了“物联网”的概念。我国在《国家中长期科学与技术发展规划(2006—2020年)》中将物联网列入重点研究领域。物联网把新一代信息技术充分运用在各行各业,具体地说,就是把传感器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种物体中,然后将物联网与现有的互联网整合起来,实现人类社会与物理系统的整合。在这个整合的网络当中,存在能力超级强大的中心计算机群,能够对整合网络内的人员、机器、设备和基础设施实施实时的管理和控制,在此基础上,人类可以以更加精细

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论