Uwaga: Nasze strony wykorzystują pliki cookies. Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celu dostosowania serwisu do indywidualnych potrzeb użytkowników oraz w celach statystycznych i reklamowych. Mogą też stosować je współpracujące z nami firmy badawcze. W programie służącym do obsługi Internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce Prywatności.
MENU

Cyfryzacja życia w erze Big Data(eBook)

Człowiek - Biznes - Państwo

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Wydanie: 1, 2017

  • Autor: Jerzy Surma

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    Mobi
    Epub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena detaliczna: 39,00 zł
35,10
Cena zawiera podatek VAT.
Oszczędzasz 3,90 zł
Dodaj do schowka
Wysyłka: online

Cyfryzacja życia w erze Big Data

Korzystając ze smartfona, serwisów społecznościowych, poczty elektronicznej czy kart kredytowych pozostawiamy ślady cyfrowe, które podlegają, z wykorzystaniem metod Big Data, analizie na poziomie pojedynczego człowieka, jak i całych społeczeństw. Ten olbrzymi zasób informacji ma ogromny wpływ na nasze życie, prywatność, nowe modele biznesowe przedsiębiorstw, zachowania społeczne, a finalnie na bezpieczeństwo narodowe. Jerzy Surma na podstawie swoich wieloletnich doświadczeń praktycznych i badań naukowych opisuje zjawisko totalnej cyfryzacji naszego życia oraz wynikające z niego szanse i zagrożenia. Nie brakuje tu krytycznego spojrzenia na wiele aspektów Big Data, które spotykają się z powszechnym zachwytem. Książka adresowana do wszystkich, którzy zainteresowani są rzetelnym, opartym o naukowe badania opisem zjawiska cyfryzacji, jego potencjału i zrozumieniem prawdopodobnych wydarzeń w przyszłości. Szczególnie przydatna może być dla środowiska naukowego zajmującego się konsekwencjami społecznymi zastosowań technologii informatycznych, jak i praktyków zainteresowanych nowymi modelami biznesowymi w erze gospodarki cyfrowej. Jest to również nieocenione źródło wiedzy dla studentów ekonomii, informatyki, politologii czy bezpieczeństwa narodowego. Podstawowym celem książki jest prezentacja i konsekwencje fenomenu bezprecedensowej skali zbierania i analizowania danych, które pozwalają na odkrywanie wzorców zachowania na poziomie indywidualnych osób oraz całych populacji. W tym kontekście można mówić o swoistej cyfryzacji życia, czyli sytuacji, kiedy zachowania współczesnego człowieka są odzwierciedlone i zarejestrowane w milionach śladów cyfrowych jakie pozostawiamy po sobie idąc przez życie. Od zarejestrowanych detektorem tętna uderzeń serca jeszcze w łonie matki, po ostanie „selfie” na łożu śmierci. Jest to związane z tematyką nazywaną potocznie Big Data i w książce zostało omówione w trzech perspektywach: pojedynczego człowieka, ekonomii i potencjału biznesowego oraz państwa w kontekście bezpieczeństwa narodowego. Ze wstępu

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp                                                                          7

1. Człowiek                                                                        11
	1.1. Wstęp                                                                       12
	1.2. Historia                                                                      15
		1.2.1. MyLifeBits                                                              15
		1.2.2. Digital Anthropology                                                      18
	1.3. Reality Mining                                                                 19
	1.4. Big Data                                                                     23
1.5. Konsekwencje                                                                29
	1.5.1. Sieć nigdy nie zapomina                                                  29
	1.5.2. Normy społeczne działają                                                31
	1.5.3. Utrata intymności                                                       33

2. Biznes                                                                           37
	2.1. Wstęp                                                                       38
	2.2. Przedsiębiorstwo w erze Big Data                                               38
		2.2.1. N=1                                                                  38
			2.2.1.1. Wstęp                                                          38
			2.2.1.2. Krótka historia Business Intelligence                                  39
			2.2.1.3. Złota pętla                                                      43
			2.2.1.4. Konkurowanie analityką                                           45
		2.2.2. Systemy CRM                                                          46
			2.2.2.1. Wstęp                                                          46
			2.2.2.2. Strategie implementacji systemów CRM                             47
			2.2.2.3. Analityczny profi l klienta                                           51
			2.2.2.4. Proces personalizacji                                              52
			2.2.2.5. Analiza profi lu i model LTV                                        54
			2.2.2.6. Problemy budowania modeli analitycznych                           55
			2.2.2.7. Systemy CRM a media społecznościowe                             56
	2.3. Gospodarka cyfrowa                                                          58
		2.3.1. Wartość informacji                                                      58
		2.3.2. Efekty sieciowe                                                         62
		2.3.3. Źródła przewagi konkurencyjnej                                           62
		2.3.4. Problem prywatności                                                    65
			2.3.4.1. Wstęp                                                          65
			2.3.4.2. Google Glass – krótkie studium przypadku                          66
			2.3.4.3. Przeciwstawne strategie: Facebook i Apple                          69
			2.3.4.4. Konkluzje                                                       71

3. Państwo                                                                         73
	3.1. Wstęp                                                                       74
	3.2. Imperia cyfrowe                                                              74
		3.2.1. Statystyki – świat i Polska jako przykłady                                    74
		3.2.2. Facebook                                                              75
			3.2.2.1. Rewolucja 2.0                                                   75
			3.2.2.2. Facebook Data Science Team – 61 milionów                        77
			3.2.2.3. Facebook Data Science Team – Epidemia emocji                     78
			3.2.2.4. Podsumowanie                                                  79
		3.2.3. Google                                                                80
			3.2.3.1. Wstęp                                                    80
			3.2.3.2. Wykorzystanie metod analizy i eksploracji danych – stan obecny       81
			3.2.3.3. Potencjał analityczny – stan możliwy                             84
		3.2.4. Konkluzje i rekomendacje                                                86
			3.2.4.1. Wpływ społeczny                                                86
			3.2.4.2. Utrata kontroli                                                   88
			3.2.4.3. Suwerenność cyfrowa                                            89
			3.2.4.4. Potencjalne scenariusze obrony                                   89
	3.3. Zagrożenia w cyberprzestrzeni                                                  90
		3.3.1. Rola mediów społecznościowych w prowadzeniu wojny informacyjnej          90
			3.3.1.1. Wstęp                                                          90
			3.3.1.2. Facebook na polu walki                                           92
			3.3.1.3. Boty w serwisie Twitter                                          92
			3.3.1.4. Wykorzystanie badań naukowych                                   94
		3.3.2. Analiza mediów społecznościowych w walce z przestępczością zorganizowaną    96
			3.3.2.1. Wstęp                                                          96
			3.3.2.2. Monitorowanie ugrupowań terrorystycznych                         96
			3.3.2.3. Monitorowanie przestępczości w cyberprzestrzeni                    98

Zakończenie                                                                        103

Załącznik: Metody eksploracji danych                                                  107
	Wstęp                                                                           109
	Standardowa eksploracja danych                                                     111
	Eksploracja danych tekstowych i przetwarzanie języka naturalnego                        113
	Eksploracja sieci społecznych online i mediów społecznościowych                        114
	Ograniczenia                                                                      116

Rekomendowana literatura                                                            117
Źródła wiedzy na WWW                                                             118
Bibliografia                                                                          119
NAZWA I FORMAT
OPIS
ROZMIAR

Jerzy Surma

- profesor Szkoły Głównej Handlowej w Warszawie zatrudniony w Instytucie Informatyki i Gospodarki Cyfrowej. Inżynier informatyk, ekspert od eksploracji danych, hurtowni danych, sztucznej inteligencji oraz analiz Big Data, szczególnie stosowanych do mediów społecznościowych. Jest założycielem i kierownikiem studiów podyplomowych SGH: Business Intelligence oraz. Zarządzanie cyberbezpieczeństwem. Jest autorem i współautorem kilkudziesięciu prac naukowych.

    Polecamy

    Inne autora

    Recenzje

    Nikt nie dodał jeszcze recenzji. Bądź pierwszy!