Cyfryzacja życia w erze Big Data
Korzystając ze smartfona, serwisów społecznościowych, poczty elektronicznej czy kart kredytowych pozostawiamy ślady cyfrowe, które podlegają, z wykorzystaniem metod Big Data, analizie na poziomie pojedynczego człowieka, jak i całych społeczeństw. Ten olbrzymi zasób informacji ma ogromny wpływ na nasze życie, prywatność, nowe modele biznesowe przedsiębiorstw, zachowania społeczne, a finalnie na bezpieczeństwo narodowe.
Jerzy Surma na podstawie swoich wieloletnich doświadczeń praktycznych i badań naukowych opisuje zjawisko totalnej cyfryzacji naszego życia oraz wynikające z niego szanse i zagrożenia. Nie brakuje tu krytycznego spojrzenia na wiele aspektów Big Data, które spotykają się z powszechnym zachwytem.
Książka adresowana do wszystkich, którzy zainteresowani są rzetelnym, opartym o naukowe badania opisem zjawiska cyfryzacji, jego potencjału i zrozumieniem prawdopodobnych wydarzeń w przyszłości. Szczególnie przydatna może być dla środowiska naukowego zajmującego się konsekwencjami społecznymi zastosowań technologii informatycznych, jak i praktyków zainteresowanych nowymi modelami biznesowymi w erze gospodarki cyfrowej. Jest to również nieocenione źródło wiedzy dla studentów ekonomii, informatyki, politologii czy bezpieczeństwa narodowego.
Podstawowym celem książki jest prezentacja i konsekwencje fenomenu bezprecedensowej skali zbierania i analizowania danych, które pozwalają na odkrywanie wzorców zachowania na poziomie indywidualnych osób oraz całych populacji. W tym kontekście można mówić o swoistej cyfryzacji życia, czyli sytuacji, kiedy zachowania współczesnego człowieka są odzwierciedlone i zarejestrowane w milionach śladów cyfrowych jakie pozostawiamy po sobie idąc przez życie. Od zarejestrowanych detektorem tętna uderzeń serca jeszcze w łonie matki, po ostanie „selfie” na łożu śmierci. Jest to związane z tematyką nazywaną potocznie Big Data i w książce zostało omówione w trzech perspektywach: pojedynczego człowieka, ekonomii i potencjału biznesowego oraz państwa w kontekście bezpieczeństwa narodowego.
Ze wstępu
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-01-19688-2
- ISBN druku: 978-83-01-19606-6
- Liczba stron: 160
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp 7 1. Człowiek 11 1.1. Wstęp 12 1.2. Historia 15 1.2.1. MyLifeBits 15 1.2.2. Digital Anthropology 18 1.3. Reality Mining 19 1.4. Big Data 23 1.5. Konsekwencje 29 1.5.1. Sieć nigdy nie zapomina 29 1.5.2. Normy społeczne działają 31 1.5.3. Utrata intymności 33 2. Biznes 37 2.1. Wstęp 38 2.2. Przedsiębiorstwo w erze Big Data 38 2.2.1. N=1 38 2.2.1.1. Wstęp 38 2.2.1.2. Krótka historia Business Intelligence 39 2.2.1.3. Złota pętla 43 2.2.1.4. Konkurowanie analityką 45 2.2.2. Systemy CRM 46 2.2.2.1. Wstęp 46 2.2.2.2. Strategie implementacji systemów CRM 47 2.2.2.3. Analityczny profi l klienta 51 2.2.2.4. Proces personalizacji 52 2.2.2.5. Analiza profi lu i model LTV 54 2.2.2.6. Problemy budowania modeli analitycznych 55 2.2.2.7. Systemy CRM a media społecznościowe 56 2.3. Gospodarka cyfrowa 58 2.3.1. Wartość informacji 58 2.3.2. Efekty sieciowe 62 2.3.3. Źródła przewagi konkurencyjnej 62 2.3.4. Problem prywatności 65 2.3.4.1. Wstęp 65 2.3.4.2. Google Glass – krótkie studium przypadku 66 2.3.4.3. Przeciwstawne strategie: Facebook i Apple 69 2.3.4.4. Konkluzje 71 3. Państwo 73 3.1. Wstęp 74 3.2. Imperia cyfrowe 74 3.2.1. Statystyki – świat i Polska jako przykłady 74 3.2.2. Facebook 75 3.2.2.1. Rewolucja 2.0 75 3.2.2.2. Facebook Data Science Team – 61 milionów 77 3.2.2.3. Facebook Data Science Team – Epidemia emocji 78 3.2.2.4. Podsumowanie 79 3.2.3. Google 80 3.2.3.1. Wstęp 80 3.2.3.2. Wykorzystanie metod analizy i eksploracji danych – stan obecny 81 3.2.3.3. Potencjał analityczny – stan możliwy 84 3.2.4. Konkluzje i rekomendacje 86 3.2.4.1. Wpływ społeczny 86 3.2.4.2. Utrata kontroli 88 3.2.4.3. Suwerenność cyfrowa 89 3.2.4.4. Potencjalne scenariusze obrony 89 3.3. Zagrożenia w cyberprzestrzeni 90 3.3.1. Rola mediów społecznościowych w prowadzeniu wojny informacyjnej 90 3.3.1.1. Wstęp 90 3.3.1.2. Facebook na polu walki 92 3.3.1.3. Boty w serwisie Twitter 92 3.3.1.4. Wykorzystanie badań naukowych 94 3.3.2. Analiza mediów społecznościowych w walce z przestępczością zorganizowaną 96 3.3.2.1. Wstęp 96 3.3.2.2. Monitorowanie ugrupowań terrorystycznych 96 3.3.2.3. Monitorowanie przestępczości w cyberprzestrzeni 98 Zakończenie 103 Załącznik: Metody eksploracji danych 107 Wstęp 109 Standardowa eksploracja danych 111 Eksploracja danych tekstowych i przetwarzanie języka naturalnego 113 Eksploracja sieci społecznych online i mediów społecznościowych 114 Ograniczenia 116 Rekomendowana literatura 117 Źródła wiedzy na WWW 118 Bibliografia 119