INNE EBOOKI AUTORA
Autor:
Wydawca:
Format:
epub, mobi, ibuk
Korzystając ze smartfona, serwisów społecznościowych, poczty elektronicznej czy kart kredytowych pozostawiamy ślady cyfrowe, które podlegają, z wykorzystaniem metod Big Data, analizie na poziomie pojedynczego człowieka, jak i całych społeczeństw. Ten olbrzymi zasób informacji ma ogromny wpływ na nasze życie, prywatność, nowe modele biznesowe przedsiębiorstw, zachowania społeczne, a finalnie na bezpieczeństwo narodowe.
Jerzy Surma na podstawie swoich wieloletnich doświadczeń praktycznych i badań naukowych opisuje zjawisko totalnej cyfryzacji naszego życia oraz wynikające z niego szanse i zagrożenia. Nie brakuje tu krytycznego spojrzenia na wiele aspektów Big Data, które spotykają się z powszechnym zachwytem.
Książka adresowana do wszystkich, którzy zainteresowani są rzetelnym, opartym o naukowe badania opisem zjawiska cyfryzacji, jego potencjału i zrozumieniem prawdopodobnych wydarzeń w przyszłości. Szczególnie przydatna może być dla środowiska naukowego zajmującego się konsekwencjami społecznymi zastosowań technologii informatycznych, jak i praktyków zainteresowanych nowymi modelami biznesowymi w erze gospodarki cyfrowej. Jest to również nieocenione źródło wiedzy dla studentów ekonomii, informatyki, politologii czy bezpieczeństwa narodowego.
Podstawowym celem książki jest prezentacja i konsekwencje fenomenu bezprecedensowej skali zbierania i analizowania danych, które pozwalają na odkrywanie wzorców zachowania na poziomie indywidualnych osób oraz całych populacji. W tym kontekście można mówić o swoistej cyfryzacji życia, czyli sytuacji, kiedy zachowania współczesnego człowieka są odzwierciedlone i zarejestrowane w milionach śladów cyfrowych jakie pozostawiamy po sobie idąc przez życie. Od zarejestrowanych detektorem tętna uderzeń serca jeszcze w łonie matki, po ostanie „selfie” na łożu śmierci. Jest to związane z tematyką nazywaną potocznie Big Data i w książce zostało omówione w trzech perspektywach: pojedynczego człowieka, ekonomii i potencjału biznesowego oraz państwa w kontekście bezpieczeństwa narodowego.
Ze wstępu
Rok wydania | 2017 |
---|---|
Liczba stron | 160 |
Kategoria | Informatyka w biznesie/Business Intelligence |
Wydawca | Wydawnictwo Naukowe PWN |
ISBN-13 | 978-83-01-19688-2 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
INNE EBOOKI AUTORA
EBOOKI WYDAWCY
POLECAMY
Ciekawe propozycje
Spis treści
Wstęp | 7 |
1. Człowiek | 11 |
1.1. Wstęp | 12 |
1.2. Historia | 15 |
1.2.1. MyLifeBits | 15 |
1.2.2. Digital Anthropology | 18 |
1.3. Reality Mining | 19 |
1.4. Big Data | 23 |
1.5. Konsekwencje | 29 |
1.5.1. Sieć nigdy nie zapomina | 29 |
1.5.2. Normy społeczne działają | 31 |
1.5.3. Utrata intymności | 33 |
2. Biznes | 37 |
2.1. Wstęp | 38 |
2.2. Przedsiębiorstwo w erze Big Data | 38 |
2.2.1. N=1 | 38 |
2.2.1.1. Wstęp | 38 |
2.2.1.2. Krótka historia Business Intelligence | 39 |
2.2.1.3. Złota pętla | 43 |
2.2.1.4. Konkurowanie analityką | 45 |
2.2.2. Systemy CRM | 46 |
2.2.2.1. Wstęp | 46 |
2.2.2.2. Strategie implementacji systemów CRM | 47 |
2.2.2.3. Analityczny profi l klienta | 51 |
2.2.2.4. Proces personalizacji | 52 |
2.2.2.5. Analiza profi lu i model LTV | 54 |
2.2.2.6. Problemy budowania modeli analitycznych | 55 |
2.2.2.7. Systemy CRM a media społecznościowe | 56 |
2.3. Gospodarka cyfrowa | 58 |
2.3.1. Wartość informacji | 58 |
2.3.2. Efekty sieciowe | 62 |
2.3.3. Źródła przewagi konkurencyjnej | 62 |
2.3.4. Problem prywatności | 65 |
2.3.4.1. Wstęp | 65 |
2.3.4.2. Google Glass – krótkie studium przypadku | 66 |
2.3.4.3. Przeciwstawne strategie: Facebook i Apple | 69 |
2.3.4.4. Konkluzje | 71 |
3. Państwo | 73 |
3.1. Wstęp | 74 |
3.2. Imperia cyfrowe | 74 |
3.2.1. Statystyki – świat i Polska jako przykłady | 74 |
3.2.2. Facebook | 75 |
3.2.2.1. Rewolucja 2.0 | 75 |
3.2.2.2. Facebook Data Science Team – 61 milionów | 77 |
3.2.2.3. Facebook Data Science Team – Epidemia emocji | 78 |
3.2.2.4. Podsumowanie | 79 |
3.2.3. Google | 80 |
3.2.3.1. Wstęp | 80 |
3.2.3.2. Wykorzystanie metod analizy i eksploracji danych – stan obecny | 81 |
3.2.3.3. Potencjał analityczny – stan możliwy | 84 |
3.2.4. Konkluzje i rekomendacje | 86 |
3.2.4.1. Wpływ społeczny | 86 |
3.2.4.2. Utrata kontroli | 88 |
3.2.4.3. Suwerenność cyfrowa | 89 |
3.2.4.4. Potencjalne scenariusze obrony | 89 |
3.3. Zagrożenia w cyberprzestrzeni | 90 |
3.3.1. Rola mediów społecznościowych w prowadzeniu wojny informacyjnej | 90 |
3.3.1.1. Wstęp | 90 |
3.3.1.2. Facebook na polu walki | 92 |
3.3.1.3. Boty w serwisie Twitter | 92 |
3.3.1.4. Wykorzystanie badań naukowych | 94 |
3.3.2. Analiza mediów społecznościowych w walce z przestępczością zorganizowaną | 96 |
3.3.2.1. Wstęp | 96 |
3.3.2.2. Monitorowanie ugrupowań terrorystycznych | 96 |
3.3.2.3. Monitorowanie przestępczości w cyberprzestrzeni | 98 |
Zakończenie | 103 |
Załącznik: Metody eksploracji danych | 107 |
Wstęp | 109 |
Standardowa eksploracja danych | 111 |
Eksploracja danych tekstowych i przetwarzanie języka naturalnego | 113 |
Eksploracja sieci społecznych online i mediów społecznościowych | 114 |
Ograniczenia | 116 |
Rekomendowana literatura | 117 |
Źródła wiedzy na WWW | 118 |
Bibliografia | 119 |