MENU

Big Data w przemyśle

(eBook)

Jak wykorzystać analizę danych do optymalizacji kosztów procesów?

0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Warszawa, 2016

  • Autor: Lee Hyunjoung, Sohn Il

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Produkt niedostępny
Dodaj do schowka

Big Data w przemyśle

Najnowsza książka dotycząca Big Data przedstawia zastosowanie tego narzędzia analitycznego w przemyśle. Prezentuje rozwiązania, które coraz szerzej będą stosowane w coraz większej liczbie firm z różnych gałęzi gospodarki, również w przemyśle (np. zgodnie z badaniami firmy Gartner aż 80% procesów biznesowych w firmach będzie oparte na Big Data w 2020 r.)!
W książce skoncentrowano się na tym, jak firmy, używając tej metodologii, mogą wyodrębniać i poddać analizie tylko najważniejsze dla siebie informacje – takie, które pozwolą zbudować lub utrzymać przewagę konkurencyjną. Zawierając w sobie liczne „case studies”, np. z przemysłu stalowego i innych, książka oferuje praktyczny przewodnik, który umożliwi Czytelnikowi zrozumienie w przystępny sposób analizy Big Data.
Nacisk w książce położony jest m.in. na: metodologię analizy sieci – zbierania danych, przetwarzania i ich interpretacji. Przedstawiono wykorzystanie w praktyce programów: UCINET, NetMiner, R, NodeXL, Gephi.
W książce zaprezentowano różne metody i procedury związane z analizą sieci Big Data – w szczególności te, należące do najpopularniejszych. Celem książki jest wyczerpujące omówienie podstaw tego zagadnienia, tak aby początkowi i średniozaawansowani użytkownicy mogli w krótkim czasie nauczyć się wykonywać takie analizy.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp do wydania polskiego                                           9
Przedmowa                                                           11
O Autorach                                                           13
Lista rysunków                                                      15
Lista tabel                                                            23

1. Dlaczego Big Data?                                                 25
	1.1. Big Data                                                    25
	1.2. Co tworzy Big Data?                                          30
	1.3. Jak używamy Big Data?                                         33
	1.4. Kluczowe problemy związane z Big Data                           37
	Źródła                                                            39

2. Podstawowe programy do analizy sieci                                41
	2.1. UCINET                                                     41
	2.2. NetMiner                                                      46
	2.3. R                                                           52
	2.4. Gephi                                                        55
	2.5. NodeXL                                                       59
	Źródła                                                            60

3. Omówienie analizy sieciowej                                         61
	3.1. Defi nicja analizy sieci społecznej (SNA)                            61
	3.2. Podstawowe pojęcia SNA                                        63
		3.2.1. Podstawowa terminologia                                  63
		3.2.2. Reprezentacja sieci                                       64
	3.3. Dane z sieci społecznych                                       67
		3.3.1. Sieci jednomodalne i sieci dwumodalne                       67
		3.3.2. Atrybuty i wagi                                          68
		3.3.3. Format danych sieciowych                                 69
	Źródła                                                            70

4. Metody i zastosowanie analizy sieci społecznych (SNA)                  71
	4.1. Procedury badawcze SNA                                      71
	4.2. Identyfi kowanie problemu badawczego i opracowywanie hipotez       72
		4.2.1. Identyfi kowanie problemu badawczego                       72
		4.2.2. Opracowywanie hipotez                                   73
	4.3. Projekt badań                                                75
		4.3.1. Defi niowanie modelu sieciowego                            75
		4.3.2. Wytyczanie granic sieci                                   77
		4.3.3. Ocena pomiaru                                          78
	4.4. Zbieranie danych sieciowych                                     80
		4.4.1. Ankietowanie                                          80
		4.4.2. Wywiad, obserwacja i eksperyment                          81
		4.4.3. Istniejące dane                                         82
	4.5. Oczyszczanie danych                                           85
		4.5.1. Wyodrębnianie węzła i łącza                              87
		4.5.2. Łączenie i oddzielanie danych                              87
		4.5.3. Przekształcanie ze zmianą kierunku                          90
		4.5.4. Przekształcanie wag w łączu                              91
		4.5.5. Przekształcanie sieci dwumodalnej w sieć jednomodalną         93
	Źródła                                                            96

5 Pozycja i struktura                                                 97
	5.1. Pozycja                                                      97
		5.1.1. Stopień                                               100
			5.1.1.1. Relacja niekierunkowa                             100
			5.1.1.2. Relacja kierunkowa                               103
		5.1.2. Bliskość                                                106
		5.1.3. Pośredniczenie                                         109
		5.1.4. Prestiż                                                 111
		5.1.5. Broker                                                 114
	5.2. Analiza spójnych podgrup                                      116
		5.2.1. Komponent                                             116
		5.2.2. Wspólnota                                              118
		5.2.3. Klika                                                  119
		5.2.4. k-rdzeń                                                120
	Źródła                                                            121

6 Połączalność i rola                                                123
	6.1. Analiza połączenia                                             123
		6.1.1. Połączalność                                            123
		6.1.2. Wzajemność                                            128
		6.1.3. Przechodniość                                           128
		6.1.4. Asortatywność                                           130
		6.1.5. Właściwości sieci                                        131
	6.2. Rola                                                          131
		6.2.1. Równoważność strukturalna                                132
		6.2.2. Równoważność automorfi czna                              134
		6.2.3. Równoważność roli                                     136
		6.2.4. Równoważność regularna                                  138
		6.2.5. Modelowanie blokowe                                    142
	Źródła                                                            144

7 Struktury danych w programie NetMiner                              145
	7.1. Przykładowe dane                                              145
		7.1.1. 01.Org_Net_Tiny1                                       145
		7.1.2. 02.Org_Net_Tiny2                                       146
		7.1.3. 03.Org_Net_Tiny3                                       148
	7.2. Główne pojęcia                                                148
		7.2.1. Struktura danych                                         148
		7.2.2. Tworzenie danych                                        150
		7.2.3. Wstawianie danych                                       152
		7.2.4. Importowanie danych                                     153
	7.3. Wstępne przetwarzanie danych                                     157
		7.3.1. Zmiana łączy                                            157
		7.3.2. Wyodrębnianie i sortowanie węzłów i łączy                  162
		7.3.3. Scalanie i dzielenie danych                                 164
	Źródła                                                            167

8 Analiza sieci w programie NetMiner                                  169
	8.1. Centralność i spójna podgrupa                                    169
		8.1.1. Centralność                                             169
		8.1.2. Spójna podgrupa                                         176
	8.2. Połączalność i równoważność                                   181
		8.2.1. Połączalność                                            181
		8.2.2. Równoważność                                          184
	8.3. Wizualizacja i analiza eksploracyjna                               191
		8.3.1. Wizualizacja                                            191
		8.3.2. Przekształcanie sieci dwumodalnej w sieć jednomodalną         198

Dodatek A. Wizualizacja                                               201
	A.1. Algorytm sprężynowy                                         201
	A.2. Algorytm skalowania wielowymiarowego (MDS)                     203
	A.3. Algorytm klastrowania                                          203
	A.4. Algorytm warstwowy                                           204
	A.5. Algorytm cyrkularny                                          205
	A.6. Algorytm prosty                                               205
	Źródła                                                            206

Dodatek B. Studium przypadku: struktura wiedzy w badaniach rynku stali    207
	Źródła                                                            220

Skorowidz                                                            221
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(pdf)
Brak informacji

Inni Klienci oglądali również

12,90 zł
15,00 zł

Badania przepływu cieczy w aparatach przemysłowych metodami wizualizacyjnymi i metodami symulacji numerycznej. Zeszyt "Mechanika" nr 266

W pracy zostały przedstawione wybrane badania przepływu cieczy w aparatach przemysłowychmetodami wizualizacyjnymi i metodami symulacji numerycznej.Praca zawiera część teoretyczną i praktyczną oraz przegląd literatury w zakresie badania prze...
12,90 zł
15,00 zł

Wykorzystanie granulometrii obrazowej w klasyfikacji treści zdjęć satelitarnych. Zeszyt "Geodezja" nr 55

W pracy przedstawiono nową metodę klasyfikacji treści zdjęć satelitarnych, opartą na wykorzystaniu granulometrycznej analizy tekstury obrazu. Opisano podstawy teoretyczne zaprezentowanej metody oraz zbadano jej dokładność, w zależności od wybranych par...
10,19 zł
16,99 zł

Zabezpieczenie zasilania silników prądu przemiennego w przemyśle

Ebook opisuje krótko charakterystyki silników prządu przemiennego i stosowne w nich zabezpieczenia, a przede wszystkim przedstawia sposób doboru źródła zasilania awaryjnego.
72,80 zł
104,00 zł

Technologie ochrony środowiska w przemyśle i energetyce

Książka omawia zagadnienia ochrony środowiska w ujęciu techniczno-technologicznym. Podaje metody oczyszczania powietrza, wody i gleby skażanej podczas produkcji energii w zawodowych zakładach energetycznych, zakładach przemysłowych oraz gospodarstwach...
22,41 zł
24,90 zł

Córka cieni. Część 1. Siedem szmacianych dat

Magdalena, panna z przedwojennego zamożnego domu zakochuje się w Piotrze, ubogim kelnerze. Wobec sprzeciwu ojca dziewczyna opuszcza dom i ucieka z Piotrem w nieznane. Docierają do bieszczadzkiej wsi, gdzie trafiają do księdza, który udziela im ś...
3,64 zł
4,04 zł

Data. Część II

Jarosław dostaje z pozoru bardzo proste zadanie — znaleźć przynajmniej sto osób, które się za niego szczerze pomodlą. Jednak dla człowieka, który nie ma żadnych znajomych, od rodziny dawno się odwrócił, a wszyscy ludzi...
5,45 zł
6,06 zł

Data Śmierci Jezusa

Autor prowadzi nas w poszukiwaniu roku śmierci Jezusa, począwszy od panowania władców tamtego czasu, takich jak Herod Wielki, Cezar August, Cezar Tyberiusz, Prokurator Poncjusz Piłat. Najważniejszym elementem układanki jest kalendarz księżycowy,...
1,28 zł
1,42 zł

Data

Bohaterem powieści jest Jarosław Góral, dla którego nic nie ma większego znaczenia od pieniędzy. Gdy zostaje ostrzeżony krótką notatką o dziwnej treści, zupełnie to przewraca jego życie do góry nogami. Zaczynają pojawiać się...
50,80 zł
63,50 zł

Bezpieczeństwo państwa w warunkach hybrydowej regulacji danych osobowych w dobie analizy big data. Aspekty prawne, organizacyjne i systemowe

Monografia składa się z dwóch części, z których pierwsza ma przede wszystkim charakter systematyzujący i sygnalizujący problemy, które rozwinięte zostaną w drugiej części - w rozdziałach od trzeciego do szóstego. Autorka odn...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!