图文详情
- ISBN:9787548738084
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:26cm
- 页数:217页
- 出版时间:2020-01-01
- 条形码:9787548738084 ; 978-7-5487-3808-4
内容简介
本书内容包括: 大数据的概念、大数据崛起的原因和背景及发展、大数据广阔的应用前景、大数据应用的理论基础与软硬件基础、大数据应用各环节的应用方法及应用大数据的注意事项。
目录
**章 揭开大数据的面纱
课前思考
**节 引言
第二节 从“数据”说起:信息的量化
一、什么是信息
知识窗1.2.1:控制论创始人:维纳
二、什么是数据
三、信息的“维”与“度”
知识窗1.2.2:维度
第三节 从“数据化”到“数字化”
知识窗1.3.1:进位制
第四节 “大数据”的崛起:量化世界
一、时代进步,核心推动力也随之变化
二、从“信息大爆炸”到“数据大爆炸”
三、“大数据”的崛起
知识窗1.4.1:石墨烯
第五节 “大数据”VS“数据”
一、数量:不惧数据大爆炸,反而追求海量数据
二、质量:不惧纷杂数据,甚至不惧错误数据
知识窗1.5.1:生物识别技术
知识窗1.5.2:正态分布与“六西格玛”
三、变量:不苛求因果关系,而关注关联关系
知识窗1.5.3:直觉思维与逻辑思维的比较
四、关于案例的复盘:“数据”与“大数据”的联系
课后小结
参考习题
第二章 大数据为何崛起
课前思考
**节 人类正步人信息社会
一、人类迈入信息社会的历程
二、信息的形态与变迁
知识窗2.1.1:信息论创始人:香农
第二节 系统科学的发展
知识窗2.2.1:计算机之父和博弈论之父——冯·诺伊曼
知识窗2.2.2:钱学森与“钱学森之问”
知识窗2.2.3:有趣的“黑箱”研究案例
第三节 信息大爆炸的参与者
一、信息大爆炸——全球的信息化浪潮
二、信息大爆炸带来数据大爆炸
知识窗2.3.1:字节、字符与字节换算
三、中国是信息化的积极推动者
第四节 发现“大数据”的价值
一、“大数据”的价值
二、数据挖掘
三、数据挖掘的发展阶段
知识窗2.4.1:按照交易对象划分的电子商务分类
第五节 站在巨人的肩膀上
知识窗2.5.1:计算机
课后小结
参考习题
第三章 工农业领域的大数据应用
课前思考
**节 大数据在工业领域的应用
一、工业物联网
二、设备利用情况监控
三、分布式数控(DNC)
四、智能仓储物流
知识窗3.1.1:总体拥有成本(TCO)
第二节 大数据与工业4
一、数字化工厂
二、工业4
第三节 大数据在农业领域的应用
一、农产品生产环节
二、农产品流通环节
课后小结
参考习题
第四章 商业、金融和社会管理领域的大数据应用
课前思考
**节 商业领域的大数据应用
一、大平台模式
二、大集成模式
三、小网格模式
第二节 金融领域的大数据应用
知识窗4.2.1:美国股市
一、银行大数据应用
二、保险行业大数据应用
三、证券行业大数据应用
第三节 社会管理领域的大数据应用
第四节 商业、金融与社会管理相结合的大数据应用
课后小结
参考习题
第五章 其他领域的大数据应用
课前思考
**节 医疗健康产业
知识窗5.1.1:首获科学类诺贝尔奖的中国人:屠呦呦
第二节 文化体育产业
第三节 科研领域
知识窗5.3.1:著名数学家、诺贝尔奖获得者:约翰·纳什
第四节 人工智能
知识窗5.4.1:AlphaGo之父——黄士杰
一、机器学习
二、深度学习
三、图灵测试
知识窗5.4.2:人工智能之父——艾伦·麦席森·图灵
课后小结
参考习题
第六章 大数据的相关技术
课前思考
**节 传感技术:大数据军团的侦察兵
一、语音识别
二、图像识别
三、射频识别
知识窗6.1.1:电子标签
第二节 物联网:大数据军团的通信兵
知识窗6.2.1:两化融合
第三节 云计算:大数据军团的参谋部
第四节 数据挖掘方法与算法:大数据军团的兵书战法
一、算法
二、数据挖掘的主要方法
三、关联规则(关联关系或相关性)
四、数据挖掘的经典算法
五、数据挖掘的研究与展望
六、数据挖掘的相关问题
知识窗6.4.1:六度空间理论
第五节 免费时代的盛宴
课后小结
参考习题
第七章 大数据的业务环节
课前思考
**节 数据采集业务
一、数据采集技术的研发与应用
二、手机:无处不在的数据采集终端
第二节 数据存储业务
第三节 数据传输业务
知识窗7.3.1:国际电信联盟(ITU)
第四节 数据处理业务
一、超级计算中心
知识窗7.4.1:国家超级计算长沙中心资源简介
二、大数据框架需求的提出
三、Had00p框架
四、Spark计算框架
五、Spark的核心组件
课后小结
参考习题
第八章 大数据应用的注意事项
课前思考
**节 大数据不能做什么
第二节 信息安全与隐私保护
一、大数据的巨大体量使得信息管理成本显著增加
二、大数据的繁多类型使得信息有效性验证工作大大增加
三、大数据的低密度价值分布使得安全防御边界有所扩展
四、大数据的快速处理要求使得独立决策的比例显著降低
五、大数据独特的导入方式使得攻防双方地位的不对等性大大降低
六、大数据网络的相对开放性使得安全加固策略的复杂性有所降低
知识窗8.2.1:斯诺登事件(又称“棱镜门”)
第三节 大数据的标准化
第四节 再先进也只是工具
一、再先进也只是工具
二、是“交通工具”还是“肇事车辆”
三、是“核电站”还是“核子弹”
课后小结
参考习题
附录
课程设计参考题
参考文献
课前思考
**节 引言
第二节 从“数据”说起:信息的量化
一、什么是信息
知识窗1.2.1:控制论创始人:维纳
二、什么是数据
三、信息的“维”与“度”
知识窗1.2.2:维度
第三节 从“数据化”到“数字化”
知识窗1.3.1:进位制
第四节 “大数据”的崛起:量化世界
一、时代进步,核心推动力也随之变化
二、从“信息大爆炸”到“数据大爆炸”
三、“大数据”的崛起
知识窗1.4.1:石墨烯
第五节 “大数据”VS“数据”
一、数量:不惧数据大爆炸,反而追求海量数据
二、质量:不惧纷杂数据,甚至不惧错误数据
知识窗1.5.1:生物识别技术
知识窗1.5.2:正态分布与“六西格玛”
三、变量:不苛求因果关系,而关注关联关系
知识窗1.5.3:直觉思维与逻辑思维的比较
四、关于案例的复盘:“数据”与“大数据”的联系
课后小结
参考习题
第二章 大数据为何崛起
课前思考
**节 人类正步人信息社会
一、人类迈入信息社会的历程
二、信息的形态与变迁
知识窗2.1.1:信息论创始人:香农
第二节 系统科学的发展
知识窗2.2.1:计算机之父和博弈论之父——冯·诺伊曼
知识窗2.2.2:钱学森与“钱学森之问”
知识窗2.2.3:有趣的“黑箱”研究案例
第三节 信息大爆炸的参与者
一、信息大爆炸——全球的信息化浪潮
二、信息大爆炸带来数据大爆炸
知识窗2.3.1:字节、字符与字节换算
三、中国是信息化的积极推动者
第四节 发现“大数据”的价值
一、“大数据”的价值
二、数据挖掘
三、数据挖掘的发展阶段
知识窗2.4.1:按照交易对象划分的电子商务分类
第五节 站在巨人的肩膀上
知识窗2.5.1:计算机
课后小结
参考习题
第三章 工农业领域的大数据应用
课前思考
**节 大数据在工业领域的应用
一、工业物联网
二、设备利用情况监控
三、分布式数控(DNC)
四、智能仓储物流
知识窗3.1.1:总体拥有成本(TCO)
第二节 大数据与工业4
一、数字化工厂
二、工业4
第三节 大数据在农业领域的应用
一、农产品生产环节
二、农产品流通环节
课后小结
参考习题
第四章 商业、金融和社会管理领域的大数据应用
课前思考
**节 商业领域的大数据应用
一、大平台模式
二、大集成模式
三、小网格模式
第二节 金融领域的大数据应用
知识窗4.2.1:美国股市
一、银行大数据应用
二、保险行业大数据应用
三、证券行业大数据应用
第三节 社会管理领域的大数据应用
第四节 商业、金融与社会管理相结合的大数据应用
课后小结
参考习题
第五章 其他领域的大数据应用
课前思考
**节 医疗健康产业
知识窗5.1.1:首获科学类诺贝尔奖的中国人:屠呦呦
第二节 文化体育产业
第三节 科研领域
知识窗5.3.1:著名数学家、诺贝尔奖获得者:约翰·纳什
第四节 人工智能
知识窗5.4.1:AlphaGo之父——黄士杰
一、机器学习
二、深度学习
三、图灵测试
知识窗5.4.2:人工智能之父——艾伦·麦席森·图灵
课后小结
参考习题
第六章 大数据的相关技术
课前思考
**节 传感技术:大数据军团的侦察兵
一、语音识别
二、图像识别
三、射频识别
知识窗6.1.1:电子标签
第二节 物联网:大数据军团的通信兵
知识窗6.2.1:两化融合
第三节 云计算:大数据军团的参谋部
第四节 数据挖掘方法与算法:大数据军团的兵书战法
一、算法
二、数据挖掘的主要方法
三、关联规则(关联关系或相关性)
四、数据挖掘的经典算法
五、数据挖掘的研究与展望
六、数据挖掘的相关问题
知识窗6.4.1:六度空间理论
第五节 免费时代的盛宴
课后小结
参考习题
第七章 大数据的业务环节
课前思考
**节 数据采集业务
一、数据采集技术的研发与应用
二、手机:无处不在的数据采集终端
第二节 数据存储业务
第三节 数据传输业务
知识窗7.3.1:国际电信联盟(ITU)
第四节 数据处理业务
一、超级计算中心
知识窗7.4.1:国家超级计算长沙中心资源简介
二、大数据框架需求的提出
三、Had00p框架
四、Spark计算框架
五、Spark的核心组件
课后小结
参考习题
第八章 大数据应用的注意事项
课前思考
**节 大数据不能做什么
第二节 信息安全与隐私保护
一、大数据的巨大体量使得信息管理成本显著增加
二、大数据的繁多类型使得信息有效性验证工作大大增加
三、大数据的低密度价值分布使得安全防御边界有所扩展
四、大数据的快速处理要求使得独立决策的比例显著降低
五、大数据独特的导入方式使得攻防双方地位的不对等性大大降低
六、大数据网络的相对开放性使得安全加固策略的复杂性有所降低
知识窗8.2.1:斯诺登事件(又称“棱镜门”)
第三节 大数据的标准化
第四节 再先进也只是工具
一、再先进也只是工具
二、是“交通工具”还是“肇事车辆”
三、是“核电站”还是“核子弹”
课后小结
参考习题
附录
课程设计参考题
参考文献
展开全部
本类五星书
本类畅销
-
乡村振兴新技术:新时代农村短视频编辑技术基础入门
¥12.8¥32.0 -
AI绘画+AI摄影+AI短视频从入门到精通
¥45.5¥79.8 -
企业AI之旅
¥43.5¥79.0 -
机器学习
¥59.4¥108.0 -
基于知识蒸馏的图像去雾技术
¥61.6¥88.0 -
软件设计的哲学(第2版)
¥51.0¥69.8 -
智能算法优化及其应用
¥52.4¥68.0 -
Photoshop图像处理
¥25.5¥49.0 -
R语言医学数据分析实践
¥72.3¥99.0 -
大模型推荐系统:算法原理、代码实战与案例分析
¥62.3¥89.0 -
剪映 从入门到精通
¥25.7¥59.8 -
游戏造梦师----游戏场景开发与设计
¥67.6¥98.0 -
SAR图像处理与检测
¥35.4¥49.8 -
人工智能
¥29.4¥42.0 -
中文版PHOTOSHOP 2024+AI修图入门教程
¥59.3¥79.0 -
WPS办公软件应用
¥25.2¥36.0 -
格拉斯曼流行学习及其在图像集分类中的应用
¥13.7¥28.0 -
轻松上手AIGC:如何更好地向CHATGPT提问
¥40.3¥62.0 -
元宇宙的理想与现实:数字科技大成的赋能与治理逻辑
¥61.6¥88.0 -
云原生安全:攻防与运营实战
¥66.8¥89.0