![book](images/brak4.jpg)
![book](images/brak4.jpg)
Cyfryzacja życia w erze Big Data : człowiek, biznes, państwo
Odpowiedzialność: | Jerzy Surma. |
Hasła: | Baza danych - ochrona Portal społecznościowy - bezpieczeństwo Przestępstwo komputerowe Rzeczywistość wirtualna - a przestępczość |
Adres wydawniczy: | Warszawa : Wydawnictwo Naukowe PWN, copyright 2017. |
Wydanie: | Wydanie 1. |
Opis fizyczny: | 124 strony : ilustracje, fotografie, mapa, wykresy ; 24 cm. |
Uwagi: | Bibliografia, netografia na stronach 117-124. |
Skocz do: | Inne pozycje tego autora w zbiorach biblioteki |
Dodaj recenzje, komentarz |
- Wstęp
- 1. Człowiek
- 1.1. Wstęp
- 1.2. Historia
- 1.2.1. MyLifeBits
- 1.2.2. Digital Anthropology
- 1.3. Reality Mining
- 1.4. Big Data
- 1.5. Konsekwencje
- 1.5.1. Sieć nigdy nie zapomina
- 1.5.2. Normy społeczne działają
- 1.5.3. Utrata intymności
- 2. Biznes
- 2.1. Wstęp
- 2.2. Przedsiębiorstwo w erze Big Data
- 2.2.1. N=1
- 2.2.1.1. Wstęp
- 2.2.1.2. Krótka historia Business Intelligence
- 2.2.1.3. Złota pętla
- 2.2.1.4. Konkurowanie analityką
- 2.2.2. Systemy CRM
- 2.2.2.1. Wstęp
- 2.2.2.2. Strategie implementacji systemów CRM
- 2.2.2.3. Analityczny profil klienta
- 2.2.2.4. Proces personalizacji
- 2.2.2.5. Analiza profilu i model LXV
- 2.2.2.6. Problemy budowania modeli analitycznych
- 2.2.2.7. Systemy CRM a media społecznościowe
- 2.3. Gospodarka cyfrowa
- 2.3.1. Wartość informacji
- 2.3.2. Efekty sieciowe
- 2.3.3. Źródła przewagi konkurencyjnej
- 2.3.4. Problem prywatności
- 2.3.4.1. Wstęp
- 2.3.4.2. Google Glass - krótkie studium przypadku
- 2.3.4.3. Przeciwstawne strategie: Facebook i Apple
- 2.3.4.4. Konkluzje
- 3. Państwo
- 3.1. Wstęp
- 3.2. Imperia cyfrowe
- 3.2.1. Statystyki - świat i Polska jako przykłady
- 3.2.2. Facebook
- 3.2.2.1. Rewolucja 2.0
- 3.2.2.2. Facebook Data Science Team - 61 milionów
- 3.2.2.3. Facebook Data Science Team - Epidemia emocji
- 3.2.2.4. Podsumowanie
- 3.2.3. Google
- 3.2.3.1. Wstęp
- 3.2.3.2. Wykorzystanie metod analizy i eksploracji danych - stan obecny
- 3.2.3.3. Potencjał analityczny - stan możliwy
- 3.2.4. Konkluzje i rekomendacje
- 3.2.4.1. Wpływ społeczny
- 3.2.4.2. Utrata kontroli
- 3.2.4.3. Suwerenność cyfrowa
- 3.2.4.4. Potencjalne scenariusze obrony
- 3.3. Zagrożenia w cyberprzestrzeni
- 3.3.1. Rola mediów społecznościowych w prowadzeniu wojny informacyjnej
- 3.3.1.1. Wstęp
- 3.3.1.2. Facebook na polu walki
- 3.3.1.3. Boty w serwisie Twitter
- 3.3.1.4. Wykorzystanie badań naukowych
- 3.3.2. Analiza mediów społecznościowych w walce z przestępczością zorganizowaną
- 3.3.2.1. Wstęp
- 3.3.2.2. Monitorowanie ugrupowań terrorystycznych
- 3.3.2.3. Monitorowanie przestępczości w cyberprzestrzeni
- Zakończenie
- Załącznik: Metody eksploracji danych
- Wstęp
- Standardowa eksploracja danych
- Eksploracja danych tekstowych i przetwarzanie języka naturalnego
- Eksploracja sieci społecznych online i mediów społecznościowych
- Ograniczenia
- Rekomendowana literatura
- Źródła wiedzy na WWW
- Bibliografia *
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)