Das neue Buch „Privacy Computing: Opening a New Business Model for Data Sharing“ von Yan Li, dem Gründer des Hashpower Think Tank, wurde veröffentlicht und erfasst erstmals systematisch Anwendungsfälle in vollem Umfang

Plötzlich, wie eine Frühlingsbrise über Nacht, als die Daten im Jahr 2020 offiziell in die Produktionsfaktoren aufgenommen wurden, war es wie der Startschuss, und das Datenschutz-Computing läutete seine „Zeit, seinen Ort und seine Harmonie“ ein.

Danach begann der Aufbau des Datenelementmarktes wie eine Katastrophe, und 2021 wird das erste Jahr der Datenkonformität anbrechen.Die drei Gesetze „Network Security Law“, „Data Security Law“ und „Personal Information Protection Law“ werden parallel laufen , das das Ende des Festes der Klartextdaten und der Ära der Datenverschlüsselung markiert. Als wichtige technische Lösung zur Lösung des Problems „Daten sind verfügbar, aber nicht sichtbar, Nutzung ist kontrollierbar und messbar“ ist Privacy Computing erneut angekommen an die Spitze des Marktes gedrängt. Gartner hat es zwei Jahre in Folge als einen der jährlichen strategischen Technologietrends aufgenommen und darauf hingewiesen, dass bis 2024 die weltweiten Ausgaben für datenschutzorientierte Datenschutz- und Compliance-Technologien 15 Milliarden US-Dollar überschreiten werden der Markt für Datenelemente stellt auch die Notwendigkeit einer Governance im Rahmen des Compliance-Rahmenwerks dar. Was vor uns liegt, ist ein blauer Ozean von Millionen von Ebenen, die es zu erforschen gilt.

Genau wie Baron Kelvins klassische Prophezeiung an die Physikergemeinde steht das private Rechengebäude kurz vor der Fertigstellung, aber es hängen immer noch schwere Wolken am Himmel. Von der Konzeption des Privacy Computing bis zur Gegenwart befindet es sich noch in den frühen Stadien der Kommerzialisierung. Es muss jedoch berücksichtigt werden, dass dies ein hochkomplexes und kollaboratives Projekt ist, das eine riesige Datenquelle und ein geeignetes Szenario erfordert, das mehrere Faktoren wie Geldmittel, Talente und Ressourcen testet. Zweitens behindern viele Probleme wie Rechenleistung, Rechenkosten, Produktionsfähigkeit, Verbindungsstandardisierung und Kompatibilität immer noch den Durchbruch des Privacy Computing auf kommerzieller Ebene, und es besteht kein breiter Konsens über die Glaubwürdigkeit der Technologie und die Marktanerkennung.

Warum haben Sie sich entschieden, dieses Buch zu erstellen?

Für Privacy Computing hat der Think Tank für Rechenleistung sein Wachstum erlebt. Bereits im November 2018 gründete der Hashpower Think Tank zusammen mit ursprünglichen Datenökologie-Erstellern und Kryptografie-Experten gemeinsam die Privacy-Computing-Allianzorganisation „Zhenjin Society“ und übernahm die Führung bei der Veröffentlichung des ersten Forschungsberichts über die Privacy-Computing-Industrie in China. Während der vier Jahre des Verfolgens, Aufzeichnens und Beobachtens haben wir zutiefst gespürt, dass der Markt für Datenschutz-Computing uneinheitlich ist und kommerzielle Anwendungen wie „Barrel Short Boards" sind, die die Gesamtsituation einfangen. Ich mache mir oft Sorgen, dass Datenschutz-Computing noch nicht gewachsen ist Um die „Involution“ zu öffnen, braucht der Markt Aus- und Weiterbildung, und die Evangelisierung und Aufwertung von Business Cases ist der erste Schritt. “, sagte Yan Li, der Gründer des Think Tanks für Rechenleistung, gerührt.

„Ich kenne den Wert des Datenflusses, aber ich weiß nicht, wie und wo ich ihn einsetzen soll und ob die Wirkung wie erwartet ist.“ Dies ist die Verwirrung, die viele Freunde in der Branche zur Rechenleistung geäußert haben Think Tank, und viele von ihnen sind bereits ins Spiel eingestiegen: Computing-Anbieter und Parteien der Datenszene. Es ist wie die Suche nach einem Nagel mit dem Hammer: Hersteller haben technische Produkte, aber sie finden kein passendes Szenario, in vielen Datenszenarien sind die Daten „ein Korb“, aber die Geschäftslogik ist unklar und nicht klar welche Verknüpfungen mit Technik hergestellt werden können, Modelle, welche Bereiche in die Kategorie des Datenschutzes fallen, müssen durch Privacy Computing geschützt werden. Die Bedürfnisse aller Parteien werden fehl am Platz und können nicht aufeinander abgestimmt werden. Das Ergebnis ist „Private Computing“ für „Private Computing“. Dies ist nicht die richtige Haltung für die gesunde Entwicklung einer Branche.

Gerade weil sich die dunklen Wolken, die über Privacy Computing schweben, lange Zeit nicht aufgelöst haben und die Umsetzung von Szenarien und die kommerzielle Exploration behindert werden, braucht die Branche eine Reihe von "praktischen und bewährten" Richtlinien und Referenzkoordinaten für das unternehmerische Handeln. Dieses Buch war geboren Darum.

"Privacy Computing: Opening a New Business Model for Data Sharing"
ist aufgeführt

In diesem Zusammenhang begann Yan Li, der Gründer des Think Tanks für Rechenleistung, mit der Vorbereitung dieses Buches, das 2020 begann und zwei Jahre dauerte auf dem Markt.

Bildbeschreibung hier einfügen

Besonderheiten dieses Buches

1. Es entspricht dem illustrierten Buch „Privacy Computing Application Cases“ mit einem vollständigen Szenario, das den kommerziellen Landepfad systematisch analysiert und interpretiert.

Ausgehend von mehreren Kernszenarien mit den größten Datenmengen, den komplexesten Datentypen und dem höchsten Bedarf an Data Governance, wie z. B. Finanzen, medizinische Versorgung, Regierungsangelegenheiten, Internet der Dinge und Smart Cities, einige typische Anwendungsfälle und Unternehmen Modelle des aktuellen Privacy Computing werden aufgelistet und analysiert, und der Weg zur Produkti- kann Privacy Computing verwendet werden?Diese Praktiker in der Industrie Die am meisten betroffenen Themen haben einen weithin anwendbaren Referenzwert.

2. Auf der Grundlage einer globalen Perspektive den Kontext und die Karte der Privacy-Computing-Branche im In- und Ausland klären und die neuesten Trends verstehen.

Es konzentriert sich nicht nur auf die großen inländischen Datenschutz-Computing-Hersteller und die industrielle Ökologie, sondern bietet auch einen Überblick über die Entwicklung ausländischer Datenschutz-Computing-Industrien, einschließlich des Produktionsstatus und der neuesten Fortschritte von Kernunternehmen wie Google, Facebook und Intel Der Streit um das Rederecht wird immer heftiger, er wird praktischer.

3. Unter der neuen Normalität im ersten Jahr der Datenkonformität wird die Geschichte der in- und ausländischen Datengesetze und -vorschriften umfassend aufgearbeitet und der besonderen Situation des grenzüberschreitenden Datenflusses ein besonderes Kapitel gewidmet.

Vom aktuellen Stand der Datenschutz- und Sicherheitsgesetze und -vorschriften, dem aktuellen Stand der Datengesetzgebung im In- und Ausland, dem Entwicklungstrend und den Merkmalen des grenzüberschreitenden Datenflusses aus globaler Sicht, der gesetzlichen Regelung und der Rechtspraxis des grenzüberschreitenden Datenfluss in China usw., um Praktikern das Verständnis zu erleichtern Halten Sie sich über die neuesten Datengesetze auf dem Laufenden und halten Sie sich an Vorschriften.

4. Die Theorie ist solide, die Struktur ist vollständig und wird aus mehreren Dimensionen wie Daten, Technologie, Markt, Geschäft und Compliance ausgearbeitet und hat sowohl einen instrumentellen als auch einen Anwendungswert.

Erklären Sie systematisch die Schlüsseltechnologiekarte des Privacy Computing und die Herausforderungen und Probleme, mit denen aktuelle Datenschutztechnologien konfrontiert sind, einschließlich sicherer Multi-Party-Computing, homomorpher Verschlüsselung, Differential Privacy, Zero-Knowledge-Proof, Trusted Execution Environment usw., um den Lesern dies zu erleichtern Verstehen Sie die Vorteile und Grenzen von Technologien, während Sie die Beziehung zwischen Blockchain und Privacy Computing diskutieren, wie sich die beiden ergänzen und ergänzen.

5. Das Vorwort wird von Top-Experten und Wissenschaftlern sehr empfohlen.

Akademiker der Royal Canadian Academy of Sciences and Academy of Engineering, ehemaliger Lehrstuhlinhaber und Leiter des Department of Computer and Engineering, Hong Kong University of Science and Technology, Professor Yang Qiang, Vorsitzender von Shanghai Wanxiang Blockchain Co., Ltd., Gründer des Wanxiang Blockchain Laboratory, Wirtschaftswissenschaftler der Universität Nankai, Dr. Xiao Feng, schrieb das Vorwort, und Chen Xun, Vorsitzender von Yifang Jianshu, Mitbegründer und Direktor des Future Forum und Partner des Softbank Vision Fund, empfahl es nachdrücklich.

Passende Lesegruppe

Ob es sich um eine Einführung oder eine fortgeschrittene Erkundung handelt, dieses Buch ist ein professionelles Lesebuch, das häufig in der Datenschutz-Computing-Branche verwendet wird.Praktizierende und Studenten, die sich für Datenschutz-Computing und Datenspuren interessieren, und diejenigen, die in der Datenindustrieforschung oder -forschung tätig sind Privacy Computing Technology Research Es ist im Allgemeinen für Forscher, Entscheidungsträger, Gesetzgeber von Gesetzen und Vorschriften, Aufsichtsbehörden und Kunden geeignet, die Privacy Computing benötigen.

Über den Autor

Bildbeschreibung hier einfügen
Yan Li, Absolvent der Shanghai Jiaotong University mit einem Master-Abschluss, ist Gründer von Hashpower Think Tank, einer Forschungsplattform für intelligentes Daten- und Datenschutz-Computing. Konzentrieren Sie sich auf die Erforschung intelligenter Daten, Privacy Computing, Blockchain und anderer Technologien, um digitale Transformationslösungen und Geschäftsmodellinnovationen traditioneller Industrien synergetisch zu stärken. Von Hexun als eine der Frauenfiguren „ihre Vorbilder“ 2019 ausgewählt.

Von Experten empfohlen

Heute betonen wir gemeinsamen Wohlstand und Datengleichheit, Antimonopolisierung ist zur obersten Priorität geworden, wie Datenrechte und Preistransaktionen festgelegt, grenzüberschreitende Datenströme reguliert und um das Mitspracherecht in Daten gekämpft wird, ist zu einer Serie geworden von Vorschlägen. Das Aufkommen von Privacy Computing hat die Ansätze von Antworten auf diese Fragen geliefert. Ich freue mich sehr, dass eine so systematische, instrumentelle und kommerzielle Monographie über Privacy Computing veröffentlicht wird.
——Professor Yang Qiang, Akademiker der Royal Canadian Academy of Sciences and Academy of Engineering, ehemaliger Lehrstuhlinhaber und Leiter des Department of Computer and Engineering, Hong Kong University of Science and Technology

Mit Hilfe der Blockchain- und Privacy-Computing-Technologie haben Milliarden von Menschen die Möglichkeit, Entscheidungen über ihre eigenen Daten zu treffen. Dann ist ein „dezentraler" Rechtsbestätigungs-, Schutz- und Transaktionsmechanismus offensichtlich glaubwürdiger als ein zentralisierter Rechtsbestätigungs-, Schutz- und Transaktionsmechanismus. Privacy Computing eröffnet dafür einen neuen Ausweg. Für diejenigen, die Privacy Computing und Datenfelder entwickeln, Dieses Buch ist ein Nachschlagewerk, das es wert ist, gelesen und gelernt zu werden.
——Xiao Feng, Vorsitzender der Shanghai Wanxiang Blockchain Co., Ltd., Gründer des Wanxiang Blockchain Laboratory, Ph.D. in Wirtschaftswissenschaften an der Universität Nankai

Daten sind eine wichtige Grundlage für den Aufbau einer Informationszivilisation und einer digitalen Wirtschaft, aber der Wert von Daten wurde in diesem Stadium noch nicht vollständig erschlossen. Aber in diesem Prozess vertieft sich unser Verständnis von Datenelementen ständig, und der Wert von Privacy Computing wurde allmählich von allen Gesellschaftsschichten erkannt. Dieses Buch legt nicht nur systematisch die technischen Mittel dar, sondern bezieht auch den kommerziellen Wert von Privacy Computing mit ein und sieht auch viele Modellneuerungen – ein Buch, das helfen kann, Ideen zu entwickeln.
——Chen Xun, Vorsitzender von Yifang Jianshu, Mitbegründer und Direktor des Future Forum und Partner des Softbank Vision Fund

Danke

Dank Tongdun Technology, Zhongan Technology, Light Tree Technology, Fushu Technology, Financial OneConnect, Yifang Jianshu, Nuowei Technology, Yulian Technology, Gejing Technology, Da kann dieses Buch endlich erscheinen. Die Informationen, Fälle und Meinungen aus erster Hand von Unternehmen wie Puhuilian Technology, WeBank und Matrix Yuan (die oben genannten sind in der Reihenfolge des Erscheinens der Fälle aufgeführt) sind auch die Hauptkräfte dieses Buches.

Besonderer Dank gilt außerdem Tong Lin, einem Experten für Blockchain-Datenschutz, und Su Guantong, einem Branchenkryptographen und Ph.D. in kryptografischen Chips von der Tsinghua-Universität, für die Teilnahme am Schreiben einiger Kapitel, sowie Li Jiliang, einem außerordentlichen Professor , speziell ernannter Forscher und Doktorvater an der School of Cyberspace Security der Xi'an Jiaotong University, für ihre wertvollen Kommentare. Gleichzeitig möchte ich auch Yuan Zhaoying und Liu Qingqing, den verantwortlichen Redakteuren des People's Daily Publishing House, für ihre Hilfe und harte Arbeit bei der endgültigen Veröffentlichung dieses Buches danken.

Supongo que te gusta

Origin blog.csdn.net/weixin_45413034/article/details/123927724
Recomendado
Clasificación