Człowiek vs Komputer
Człowiek vs Komputer opowiada o ludziach uwikłanych między błędnymi przekonaniami a błędami w oprogramowaniu. Przeczytasz o osobach niewidzialnych dla komputerów, o tym, jak pozostawienie domyślnego hasła doprowadziło do apokalipsy zombie i dlaczego linie lotnicze rozdają czasami darmowe bilety. Ale to przede wszystkim książka o tym, jak zapobiegać takim problemom, jak ich unikać i jak minimalizować ich skutki.
Nasze życie jest coraz bardziej uzależnione od komputerów – jesteśmy śledzeni, monitorowani i kategoryzowani przez o
programowanie, nieustannie doprowadzające kolejne rzeki informacji do oceanu danych zwanego „big data”. W tym nowym, wspaniałym świecie ludzie nie są w stanie samodzielnie radzić sobie z nadmiarem informacji. Rządy i firmy polegają na komputerach, które maja automatycznie wykrywać oszustwa, przewidywać zachowania i egzekwować prawo. Mało elastyczne automaty, często niewiele inteligentniejsze od lodówki, podejmują dziś decyzje na wagę życia i śmierci. A przecież wszystkie te systemy komputerowe są tworzone przez ludzi – którzy mają może najlepsze intencje, ale są omylni i popełniają błędy; są mądrzy, ale zapominają o ważnych sprawach; mają wielkie plany, ale działają pod presją czasu.
Kiedy następnym razem uderzysz głową w cyfrowy mur, historie z tej książki pomogą ci lepiej zrozumieć co się właściwie dzieje i pokażą, gdzie należy szukać problemów. Dla osób tworzących oprogramowanie książka będzie pomocą w odkryciu heurystyk, które można wykorzystać w czasie analizy, programowania czy testowania, aby tworzyć systemy mniej podatne na błędy.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-01-20690-1
- ISBN druku: 978-83-01-20683-3
- Liczba stron: 250
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wprowadzenie 6 SZTUCZNA, ALE NIE INTELIGENCJA 10 Licencja na BRAK 10 Wychodzisz z więzienia 15 –1 książka 22 Pepsi 349 27 Nawiedzona farma w środku Ameryki 34 Starszy młodszy brat 42 Oszustwo sióstr Kennedy 49 ZASKAKUJĄCE FAKTY O ŚWIECIE 58 Hubert Blaine Wolfe+585, senior 58 GoVeg.com 65 Oni 70 Brzydkie słowo na „N” 75 Facebook Jamal Ibrahim 80 TDCU 1ZZ 88 Czkawka roku przestępnego 96 610 tysięcy jenów 103 ALGORYTMY JAK HAMBURGERY 110 Zachowaj spokój i bankrutuj 110 Jak zbudować muchę 116 Agregator paniki 124 Dotyk MiDAS-a 132 Robo-dług 139 Masakra w Grand Rapids 146 Policyjne e-maile 151 Dziewczyny, alkohol, kokaina i co tam jeszcze 156 BARDZO DZIKA TECHNOLOGIA 166 Na kawę do Newcastle 166 Parlamentarne zaokrąglenie 174 Unikod śmierci 182 iPhone z lat siedemdziesiątych 190 Luty 2038 roku 195 Zrestartuj swój samolot 200 W sobotę rozdają pieniądze! 207 Pan Test 212 Pięć pustych miejsc wystarczy 219 ODWRÓCONE TWIERDZENIE O MAŁPACH 226 Imiona i nazwiska 226 Czas 230 Liczby 234 Automatyzacja procesów 237 Adresy 241 Aneks: odniesienia i bibliografia 245 Podziękowania 267