Miejsko-Gminna Biblioteka Publiczna

w Grójcu

book
book

Cyfryzacja życia w erze Big Data : człowiek, biznes, państwo

Autor: Surma, Jerzy.




Korzystając ze smartfona, serwisów społecznościowych, poczty elektronicznej czy kart kredytowych pozostawiamy ślady cyfrowe, które podlegają, z wykorzystaniem metod Big Data, analizie na poziomie pojedynczego człowieka, jak i całych społeczeństw. Ten olbrzymi zasób informacji ma ogromny wpływ na nasze życie, prywatność, nowe modele biznesowe przedsiębiorstw, zachowania społeczne, a finalnie na bezpieczeństwo

narodowe.
Jerzy Surma na podstawie swoich wieloletnich doświadczeń praktycznych i badań naukowych opisuje zjawisko totalnej cyfryzacji naszego życia oraz wynikające z niego szanse i zagrożenia. Nie brakuje tu krytycznego spojrzenia na wiele aspektów Big Data, które spotykają się z powszechnym zachwytem.
Książka adresowana do wszystkich, którzy zainteresowani są rzetelnym, opartym o naukowe badania opisem zjawiska cyfryzacji, jego potencjału i zrozumieniem prawdopodobnych wydarzeń w przyszłości. Szczególnie przydatna może być dla środowiska naukowego zajmującego się konsekwencjami społecznymi zastosowań technologii informatycznych, jak i praktyków zainteresowanych nowymi modelami biznesowymi w erze gospodarki cyfrowej. Jest to również nieocenione źródło wiedzy dla studentów ekonomii, informatyki, politologii czy bezpieczeństwa narodowego.

Zobacz pełny opis
Odpowiedzialność:Jerzy Surma.
Hasła:Bezpieczeństwo informacyjne
Big data
Internet - socjologia
Przestępstwo komputerowe
Rzeczywistość wirtualna
Adres wydawniczy:Warszawa : Wydawnictwo Naukowe PWN, cop. 2017.
Opis fizyczny:124 s. : il. kolor. ; 24 cm.
Uwagi:Bibliogr. s. 119-124.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Wstęp
  2. 1. Człowiek
  3. 1.1. Wstęp
  4. 1.2. Historia
  5. 1.2.1. MyLifeBits
  6. 1.2.2. Digital Anthropology
  7. 1.3. Reality Mining
  8. 1.4. Big Data
  9. 1.5. Konsekwencje
  10. 1.5.1. Sieć nigdy nie zapomina
  11. 1.5.2. Normy społeczne działają
  12. 1.5.3. Utrata intymności
  13. 2. Biznes
  14. 2.1. Wstęp
  15. 2.2. Przedsiębiorstwo w erze Big Data
  16. 2.2.1. N=1
  17. 2.2.1.1. Wstęp
  18. 2.2.1.2. Krótka historia Business Intelligence
  19. 2.2.1.3. Złota pętla
  20. 2.2.1.4. Konkurowanie analityką
  21. 2.2.2. Systemy CRM
  22. 2.2.2.1. Wstęp
  23. 2.2.2.2. Strategie implementacji systemów CRM
  24. 2.2.2.3. Analityczny profil klienta
  25. 2.2.2.4. Proces personalizacji
  26. 2.2.2.5. Analiza profilu i model LXV
  27. 2.2.2.6. Problemy budowania modeli analitycznych
  28. 2.2.2.7. Systemy CRM a media społecznościowe
  29. 2.3. Gospodarka cyfrowa
  30. 2.3.1. Wartość informacji
  31. 2.3.2. Efekty sieciowe
  32. 2.3.3. Źródła przewagi konkurencyjnej
  33. 2.3.4. Problem prywatności
  34. 2.3.4.1. Wstęp
  35. 2.3.4.2. Google Glass - krótkie studium przypadku
  36. 2.3.4.3. Przeciwstawne strategie: Facebook i Apple
  37. 2.3.4.4. Konkluzje
  38. 3. Państwo
  39. 3.1. Wstęp
  40. 3.2. Imperia cyfrowe
  41. 3.2.1. Statystyki - świat i Polska jako przykłady
  42. 3.2.2. Facebook
  43. 3.2.2.1. Rewolucja 2.0
  44. 3.2.2.2. Facebook Data Science Team - 61 milionów
  45. 3.2.2.3. Facebook Data Science Team - Epidemia emocji
  46. 3.2.2.4. Podsumowanie
  47. 3.2.3. Google
  48. 3.2.3.1. Wstęp
  49. 3.2.3.2. Wykorzystanie metod analizy i eksploracji danych - stan obecny
  50. 3.2.3.3. Potencjał analityczny - stan możliwy
  51. 3.2.4. Konkluzje i rekomendacje
  52. 3.2.4.1. Wpływ społeczny
  53. 3.2.4.2. Utrata kontroli
  54. 3.2.4.3. Suwerenność cyfrowa
  55. 3.2.4.4. Potencjalne scenariusze obrony
  56. 3.3. Zagrożenia w cyberprzestrzeni
  57. 3.3.1. Rola mediów społecznościowych w prowadzeniu wojny informacyjnej
  58. 3.3.1.1. Wstęp
  59. 3.3.1.2. Facebook na polu walki
  60. 3.3.1.3. Boty w serwisie Twitter
  61. 3.3.1.4. Wykorzystanie badań naukowych
  62. 3.3.2. Analiza mediów społecznościowych w walce z przestępczością zorganizowaną
  63. 3.3.2.1. Wstęp
  64. 3.3.2.2. Monitorowanie ugrupowań terrorystycznych
  65. 3.3.2.3. Monitorowanie przestępczości w cyberprzestrzeni
  66. Zakończenie
  67. Załącznik: Metody eksploracji danych
  68. Wstęp
  69. Standardowa eksploracja danych
  70. Eksploracja danych tekstowych i przetwarzanie języka naturalnego
  71. Eksploracja sieci społecznych online i mediów społecznościowych
  72. Ograniczenia
  73. Rekomendowana literatura
  74. Źródła wiedzy na WWW
  75. Bibliografia

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Wyp. dla Dorosłych
Aleja Niepodległości 20

Sygnatura: 004
Numer inw.: 113296
Dostępność: wypożyczana na 30 dni

schowekzlecenie

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.