Big Data w przemyśle
Najnowsza książka dotycząca Big Data przedstawia zastosowanie tego narzędzia analitycznego w przemyśle. Prezentuje rozwiązania, które coraz szerzej będą stosowane w coraz większej liczbie firm z różnych gałęzi gospodarki, również w przemyśle (np. zgodnie z badaniami firmy Gartner aż 80% procesów biznesowych w firmach będzie oparte na Big Data w 2020 r.)!
W książce skoncentrowano się na tym, jak firmy, używając tej metodologii, mogą wyodrębniać i poddać analizie tylko najważniejsze dla siebie informacje – takie, które pozwolą zbudować lub utrzymać przewagę konkurencyjną. Zawierając w sobie liczne „case studies”, np. z przemysłu stalowego i innych, książka oferuje praktyczny przewodnik, który umożliwi Czytelnikowi zrozumienie w przystępny sposób analizy Big Data.
Nacisk w książce położony jest m.in. na: metodologię analizy sieci – zbierania danych, przetwarzania i ich interpretacji. Przedstawiono wykorzystanie w praktyce programów: UCINET, NetMiner, R, NodeXL, Gephi.
W książce zaprezentowano różne metody i procedury związane z analizą sieci Big Data – w szczególności te, należące do najpopularniejszych. Celem książki jest wyczerpujące omówienie podstaw tego zagadnienia, tak aby początkowi i średniozaawansowani użytkownicy mogli w krótkim czasie nauczyć się wykonywać takie analizy.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-01-18733-0
- ISBN druku: 978-83-01-18733-0
- Liczba stron: 216
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp do wydania polskiego 9 Przedmowa 11 O Autorach 13 Lista rysunków 15 Lista tabel 23 1. Dlaczego Big Data? 25 1.1. Big Data 25 1.2. Co tworzy Big Data? 30 1.3. Jak używamy Big Data? 33 1.4. Kluczowe problemy związane z Big Data 37 Źródła 39 2. Podstawowe programy do analizy sieci 41 2.1. UCINET 41 2.2. NetMiner 46 2.3. R 52 2.4. Gephi 55 2.5. NodeXL 59 Źródła 60 3. Omówienie analizy sieciowej 61 3.1. Defi nicja analizy sieci społecznej (SNA) 61 3.2. Podstawowe pojęcia SNA 63 3.2.1. Podstawowa terminologia 63 3.2.2. Reprezentacja sieci 64 3.3. Dane z sieci społecznych 67 3.3.1. Sieci jednomodalne i sieci dwumodalne 67 3.3.2. Atrybuty i wagi 68 3.3.3. Format danych sieciowych 69 Źródła 70 4. Metody i zastosowanie analizy sieci społecznych (SNA) 71 4.1. Procedury badawcze SNA 71 4.2. Identyfi kowanie problemu badawczego i opracowywanie hipotez 72 4.2.1. Identyfi kowanie problemu badawczego 72 4.2.2. Opracowywanie hipotez 73 4.3. Projekt badań 75 4.3.1. Defi niowanie modelu sieciowego 75 4.3.2. Wytyczanie granic sieci 77 4.3.3. Ocena pomiaru 78 4.4. Zbieranie danych sieciowych 80 4.4.1. Ankietowanie 80 4.4.2. Wywiad, obserwacja i eksperyment 81 4.4.3. Istniejące dane 82 4.5. Oczyszczanie danych 85 4.5.1. Wyodrębnianie węzła i łącza 87 4.5.2. Łączenie i oddzielanie danych 87 4.5.3. Przekształcanie ze zmianą kierunku 90 4.5.4. Przekształcanie wag w łączu 91 4.5.5. Przekształcanie sieci dwumodalnej w sieć jednomodalną 93 Źródła 96 5 Pozycja i struktura 97 5.1. Pozycja 97 5.1.1. Stopień 100 5.1.1.1. Relacja niekierunkowa 100 5.1.1.2. Relacja kierunkowa 103 5.1.2. Bliskość 106 5.1.3. Pośredniczenie 109 5.1.4. Prestiż 111 5.1.5. Broker 114 5.2. Analiza spójnych podgrup 116 5.2.1. Komponent 116 5.2.2. Wspólnota 118 5.2.3. Klika 119 5.2.4. k-rdzeń 120 Źródła 121 6 Połączalność i rola 123 6.1. Analiza połączenia 123 6.1.1. Połączalność 123 6.1.2. Wzajemność 128 6.1.3. Przechodniość 128 6.1.4. Asortatywność 130 6.1.5. Właściwości sieci 131 6.2. Rola 131 6.2.1. Równoważność strukturalna 132 6.2.2. Równoważność automorfi czna 134 6.2.3. Równoważność roli 136 6.2.4. Równoważność regularna 138 6.2.5. Modelowanie blokowe 142 Źródła 144 7 Struktury danych w programie NetMiner 145 7.1. Przykładowe dane 145 7.1.1. 01.Org_Net_Tiny1 145 7.1.2. 02.Org_Net_Tiny2 146 7.1.3. 03.Org_Net_Tiny3 148 7.2. Główne pojęcia 148 7.2.1. Struktura danych 148 7.2.2. Tworzenie danych 150 7.2.3. Wstawianie danych 152 7.2.4. Importowanie danych 153 7.3. Wstępne przetwarzanie danych 157 7.3.1. Zmiana łączy 157 7.3.2. Wyodrębnianie i sortowanie węzłów i łączy 162 7.3.3. Scalanie i dzielenie danych 164 Źródła 167 8 Analiza sieci w programie NetMiner 169 8.1. Centralność i spójna podgrupa 169 8.1.1. Centralność 169 8.1.2. Spójna podgrupa 176 8.2. Połączalność i równoważność 181 8.2.1. Połączalność 181 8.2.2. Równoważność 184 8.3. Wizualizacja i analiza eksploracyjna 191 8.3.1. Wizualizacja 191 8.3.2. Przekształcanie sieci dwumodalnej w sieć jednomodalną 198 Dodatek A. Wizualizacja 201 A.1. Algorytm sprężynowy 201 A.2. Algorytm skalowania wielowymiarowego (MDS) 203 A.3. Algorytm klastrowania 203 A.4. Algorytm warstwowy 204 A.5. Algorytm cyrkularny 205 A.6. Algorytm prosty 205 Źródła 206 Dodatek B. Studium przypadku: struktura wiedzy w badaniach rynku stali 207 Źródła 220 Skorowidz 221