热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

金融科技_数字化助力金融科技,实现产业良性循环

篇首语:本文由编程笔记#小编为大家整理,主要介绍了数字化助力金融科技,实现产业良性循环相关的知识,希望对你有一定的参考价值。

篇首语:本文由编程笔记#小编为大家整理,主要介绍了数字化助力金融科技,实现产业良性循环相关的知识,希望对你有一定的参考价值。






近日,国内领先的金融科技公司信也科技(NYSE:FINV)主办的首届合作伙伴大会在上海顺利召开。大会以“新业态信未来”为主题,国务院发展研究中心金融研究所副所长陈道富分享了关于金融科技和金融行业发展的两点看法。

在这里插入图片描述

科技如何赋能金融

陈道富认为,我们可以看到通过数字经济的发展或者是金融的发展,这个世界形成了三个平行的世界,一个是现实世界,一个是金融世界,以及未来展开的数字世界。

“三个世界里面,它们的主要节点是不一样的。在现实世界里我们更多的是个体跟个体之间的交易活动;金融世界从交易活动上升为模式的一种交易,成为对资产本身的交易,资产背后是模式的交易;数字经济成为一种生态的考验。在这个变化里面,金融机构和企业之间的关系发生了巨大的变化,他们的边界在弱化、模糊化,但环节在细化,正在形成网格化的连接。在这个过程当中,实现相互之间的赋能,就是要重新来看和组织这个世界的。”

陈道富表示,我们可以通过用不同的纬度来看同一件事情。比如,关于金融跟科技的合作,从金融的角度来看是金融业务环节的细节,把贷款业务划分为获客、风控、授信、贷后等环节,让各类公司在不同的环节以不同的方式来进入到这个链条中,实现在不同链条上面的合作和分工。但是从数据公司和科技公司的视角,又是另外的理解,它们看到的是数据的收紧、加工处理和使用。

另外,他认为,在上述环节里面,金融场景成为数据搜集和最终价值变现的环节,中间的业务对象有小微企业、个人业务、各种供应链金融,甚至还有政府的服务,这些边界生态开始打开,形成相互交织的过程。所以,在这个过程当中,不仅仅是科技在赋能金融,其实双方也在相互赋能。

如何形成数据共享的合理机制

在数字经济展开的过程中关键是数据,数据的关键是共享,共享的关键是形成数据共享的合理机制。要形成数字共享的合理机制需要在合理保护用户隐私的前提下发展数字产业,共享并且挖掘数据价值。

陈道富表示:“这个时候的核心竞争力就是一套激励约束相融的机制,这种相融的机制使得数据的搜集、加工处理、共享使用产生社会化的分工,也就是说,不需要把数据从头到尾内化到一个点上面,可以把这个产业链进行分工,从而推动产业链更细化的分工和社会合作,而这个过程就意味着数字经济时代已经展开。”

陈道富介绍,在这个过程当中想要实现数据共享需要合理平衡隐私保护和数据价值挖掘。而实现隐私保护需要从三个纬度来实现:

“第一个是纬度是法律的纬度,法律需要规定个人的数据的权属包括人格层面以及财产全面的权属,这是最基础最根本的保护;第二个是技术实现的保护,通过技术把这些权属的认定和认知固化到系统和数据里面去,来实现隐私计算;第三个是市场化的利益平衡机制,通过承担一定程度的信息泄漏风险来获得更好的服务和获取更高的利益。通过去标识化,不是完全匿名化的数据,尽可能保留数据当中的价值。当然这个保留数据价值的过程,的确存在一定的隐私泄漏的风险,这种平衡可以通过市场的方式寻找最好的平衡,来平衡数据挖掘,个人隐私的保护和整个数据产业的发展。”陈道富说。

陈道富认为,从这个角度来看,需要进行多种纬度方法保护个人隐私,实现数据的共享。从各个国家来看,如何合理地保护个人隐私是促进数据产业发展成为国际性的趋势,美国是一个趋势,欧盟是一个趋势,新加坡是一个趋势,不同国家走向如何平衡各方关系来实现数据产业的发展个人隐私的保护和数据价值挖掘之间的平衡。

回到最后,陈道富强调了两点。第一点是对于中国来说,到了需要保护个人隐私信息安全的阶段,但是这种保护需要动态和适度,也就是说需要适度动态调整来保护个人信息。第二点,数据时代的个人数据同时具有个人属性和公共属性,也就是说,这个信息不仅仅是个人的,同时也具有行业基础设施的属性,即公共部门的特征。

他表示,数据共享并不是一个简单的集中,应该是在数据保护的基础上,实现数据价值的深层次挖掘,成为共享数据。同时,在推动数据的集中开放之外,也要增加传统优势单位数据挖掘和价值开发能力,提高企业数字化转型的积极性。当前企业2B端的数字化转型面临最大的问题是企业本身的积极性,这个积极性不是数字化本身,而是数字化产生的规范对他带来的压力。

陈道富认为,要根据数据的不同类型和应用场景,适用不同的数据共享模式。既要推动政府主导的政府性的数据,需要政府主导的数据的集中分级使用;同时也要推动和征信数据一样俱乐部式的数据共享使用,但是在推动分布式的个体和个体之间的数据共享和合作时,应该多种模式共存,探索各自使用的范围。

同时,当前除了替代数据之外,大量的结构数据和有价值的数据可通过相关机构的主动努力来提高对这些数据的价值挖掘。所以,需要让这些机构把它的数据聚集起来、用起来、活起来,给它们进行赋能,从而真正把这些数据的价值挖掘出来。

此外,还应该进一步推动基于市场价值开发为主的社会数据共享。市场是最有活力的地方,是富有价值挖掘最大动力的主体,应该充分利用这些动力和主体来寻找现有共享技术下适合的利益分配机制,即适合的数据主体、数据价值开发和数据使用三者之间利益平衡的分配机制。这种分配机制目前市场上面并没有形成合适的模式,需要通过市场的探索来形成适合我们当下数字经济发展的可行模式。

他说:“我认为这是中国未来最具有核心利益,最能够提升国家竞争力的探索,只要设计出三者兼容的数据共享的利益合作机制,数据经济的时代也该展开了。在数据合作技术成熟的基础上,只要把数据合作的利益机制,特别是适合数据特征的后验式价值开发的共享利益和模式通过市场的方式探索出来,对中国数字经济的发展将是一个巨大的贡献”。

最后,陈道富总结:“数据是科技和金融的赋能,是我们用新的视野和新的模式来重新把我们所看到的要素整合起来的一个过程。所以在新技术时代,我们要保留对各种市场探索的可能性,让各类主体都置身于数字经济时代的展开潮流当中,从而推动中国数字经济的进一步发展,让科技更好地赋能经济,真正实现科技金融产业的良性循环。”

来源:站长之家用户,2021年4月30日

https://www.chinaz.com/news/1244863.shtml






推荐阅读
  • 在前一篇文章《Hadoop》系列之“踽踽独行”(二)中,我们详细探讨了云计算的核心概念。本章将重点转向物联网技术,全面解析其基本原理、应用场景及未来发展前景。通过深入分析物联网的架构和技术栈,我们将揭示其在智能城市、工业自动化和智能家居等领域的广泛应用潜力。此外,还将讨论物联网面临的挑战,如数据安全和隐私保护等问题,并展望其在未来技术融合中的重要角色。 ... [详细]
  • 2016-2017学年《网络安全实战》第三次作业
    2016-2017学年《网络安全实战》第三次作业总结了教材中关于网络信息收集技术的内容。本章主要探讨了网络踩点、网络扫描和网络查点三个关键步骤。其中,网络踩点旨在通过公开渠道收集目标信息,为后续的安全测试奠定基础,而不涉及实际的入侵行为。 ... [详细]
  • 【Linux】CentOS 7 远程连接指南:高效安全的远程管理方法
    在 CentOS 7 中实现高效且安全的远程管理,本文详细介绍了如何检查和安装配置 OpenSSH。首先,通过 `yum list installed` 命令检查系统是否已安装 OpenSSH,若未安装,则使用 `yum install openssh-server` 进行安装。随后,配置 SSH 服务以确保其安全性和稳定性,包括修改默认端口、禁用 root 登录等关键步骤。此外,还提供了常见问题的解决方案,帮助用户顺利进行远程连接。 ... [详细]
  • 【并发编程】全面解析 Java 内存模型,一篇文章带你彻底掌握
    本文深入解析了 Java 内存模型(JMM),从基础概念到高级特性进行全面讲解,帮助读者彻底掌握 JMM 的核心原理和应用技巧。通过详细分析内存可见性、原子性和有序性等问题,结合实际代码示例,使开发者能够更好地理解和优化多线程并发程序。 ... [详细]
  • Spring Security 认证模块的项目构建与初始化
    本文详细介绍了如何构建和初始化Spring Security认证模块的项目。首先,通过创建一个分布式Maven聚合工程,该工程包含四个模块,分别为core、browser(用于演示)、app等,以构成完整的SeehopeSecurity项目。在项目构建过程中,还涉及日志生成机制,确保能够输出关键信息,便于调试和监控。 ... [详细]
  • 作为140字符的开创者,Twitter看似简单却异常复杂。其简洁之处在于仅用140个字符就能实现信息的高效传播,甚至在多次全球性事件中超越传统媒体的速度。然而,为了支持2亿用户的高效使用,其背后的技术架构和系统设计则极为复杂,涉及高并发处理、数据存储和实时传输等多个技术挑战。 ... [详细]
  • Kafka核心理论问题汇编【持续更新中】
    本文汇总了Kafka的核心理论问题,涵盖了常见的技术难点和解决方案。内容将持续更新,旨在为开发者提供全面的参考。文章源自博客园,作者呱嗒呱嗒,转载时请注明出处。 ... [详细]
  • 在使用Block时,正确的声明方法和确保线程安全是至关重要的。为了保证Block在堆中分配,应使用`copy`修饰符进行声明,因为栈中的Block与栈的生命周期绑定,容易导致内存问题。此外,还需注意Block捕获外部变量的行为,以避免潜在的循环引用和数据不一致问题。建议深入研究相关文档,以掌握更多高级技巧和最佳实践。 ... [详细]
  • 深入探讨:Java 8 中 HashMap 链表为何选择红黑树而非 AVL 树
    深入探讨:Java 8 中 HashMap 链表为何选择红黑树而非 AVL 树 ... [详细]
  • 基于 Bottle 框架构建的幽默应用 —— Python 实践 ... [详细]
  • 本文探讨了利用Python编程语言开发自动化脚本来实现文件的全量和增量备份方法。通过详细分析不同备份策略的特点,文章介绍了如何使用Python标准库中的os和shutil模块来高效地管理和执行备份任务。此外,还提供了示例代码和最佳实践,帮助读者快速掌握自动化备份技术,确保数据的安全性和完整性。 ... [详细]
  • 在Python网络编程中,多线程技术的应用与优化是提升系统性能的关键。线程作为操作系统调度的基本单位,其主要功能是在进程内共享内存空间和资源,实现并行处理任务。当一个进程启动时,操作系统会为其分配内存空间,加载必要的资源和数据,并调度CPU进行执行。每个进程都拥有独立的地址空间,而线程则在此基础上进一步细化了任务的并行处理能力。通过合理设计和优化多线程程序,可以显著提高网络应用的响应速度和处理效率。 ... [详细]
  • 基址获取与驱动开发:内核中提取ntoskrnl模块的基地址方法解析
    基址获取与驱动开发:内核中提取ntoskrnl模块的基地址方法解析 ... [详细]
  • 探索聚类分析中的K-Means与DBSCAN算法及其应用
    聚类分析是一种用于解决样本或特征分类问题的统计分析方法,也是数据挖掘领域的重要算法之一。本文主要探讨了K-Means和DBSCAN两种聚类算法的原理及其应用场景。K-Means算法通过迭代优化簇中心来实现数据点的划分,适用于球形分布的数据集;而DBSCAN算法则基于密度进行聚类,能够有效识别任意形状的簇,并且对噪声数据具有较好的鲁棒性。通过对这两种算法的对比分析,本文旨在为实际应用中选择合适的聚类方法提供参考。 ... [详细]
  • Hired网站最新发布的开发者调查显示,Python 语言继续受到开发者的广泛欢迎,而 PHP 则被评为最不受欢迎的语言。该报告基于 Hired 数据科学团队对 13 个城市中 9800 名开发者的调查数据,深入分析了当前编程语言的使用趋势和开发者偏好。此外,报告还探讨了其他热门语言如 JavaScript 和 Java 的表现,并提供了对技术招聘市场的洞见。 ... [详细]
author-avatar
幼儿之家燕郊_880
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有