0 POZYCJI
KOSZYK PUSTY

Sieci społeczne i technologiczne

(eBook)

Jak zrozumieć, jak wykorzystać

0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: Warszawa, 2018

  • Wydanie/Copyright: wyd. 1

  • Autor: Mariusz Kamola, Piotr Arabas

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    PDF (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

DOSTĘPNE FORMATY I EDYCJE
ROK WYDANIA
CENA
Zwiń szczegóły
Produkt niedostępny
Dodaj do schowka

Sieci społeczne i technologiczne

Współczesny człowiek funkcjonuje w coraz bardziej usieciowionym świecie, co sprawia, że jego osobiste wybory są dokonywane pod silnym wpływem otoczenia, z którym związany jest dzięki nowoczesnym technologiom komunikacyjnym. Relacje te mają naturę zarówno socjologiczną, jak i technologiczną.
Celem książki jest wprowadzenie Czytelnika w świat zjawisk obserwowanych w sieciach złożonych, aby uzmysłowić mu istotę mechanizmów, których działaniu podlega.
Rozmaitość i rozpowszechnienie systemów sieciowych nie muszą być postrzegane jako zagrożenie. Mogą inspirować do działania: kojarzenia różnych danych i ich samodzielnej analizy w celu uzyskania nowej wiedzy, przydatnej w kontekście poznawczym, komercyjnym czy społecznym. Książka przedstawia cały wachlarz technik i technologii związanych z pozyskiwaniem, przechowywaniem, przetwarzaniem i prezentacją danych, umożliwiających realizację indywidualnych celów Czytelnika. Materiał technologiczny został uzupełniony dużą liczbą praktycznych przykładów własnoręcznie stworzonego oprogramowania.
Książka pełni rolę zarówno popularnonaukowego przewodnika po zjawiskach obserwowanych we współczesnych systemach sieciowych, jak i poradnika praktycznego dla osób zainteresowanych samodzielnym rozwijaniem własnych umiejętności analitycznych, aż do fazy prototypowych, indywidualnych aplikacji analitycznych, mogących stanowić punkt wyjścia do dalszej komercjalizacji.
Inspiracją do powstania książki stały się doświadczenia autorów z własnych prac badawczych prowadzonych w Naukowej i Akademickiej Sieci Komputerowej oraz z przygotowanego na Politechnice Warszawskiej przedmiotu Techniki Analizy Sieci Społecznych. W książce został zaprezentowany szeroki zakres pojęć związanych z sieciami złożonymi, które odnoszą się do konkretnych przykładów.
Publikacja podzielona jest na dwie części:
„Zrozumieć” - której celem jest zaznajomienie Czytelnika ze zjawiskami zachodzącymi w sieciach złożonych oraz modelami matematycznymi opisu tych zjawisk, „Wykorzystać” – która ma charakter inżynierski i prezentuje szeroki asortyment technologii bardziej zaawansowanej obróbki danych, włączając w to przetwarzanie danych nieustrukturyzowanych oraz łączenie danych z różnych źródeł. Wybrane fragmenty książki maja charakter esejów technologicznych i stanowią wartościowe uzupełnienie wiedzy dla szerokiego kręgu odbiorców. To również wartościowa lektura dla absolwentów uczelni technicznych oraz niezastąpiona pomoc w pracach implementacyjnych i badawczych.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Informatyka
  • Język wydania: polski
  • ISBN: 978-83-01-19917-3
  • ISBN druku: 978-83-01-19917-3
  • Liczba stron: 254
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
1. Wstęp 1
I ZROZUMIEĆ 5
2. Grafy 7
	2.1. Pojęcia podstawowe 8
	2.2. Wielkości opisujące graf 9
	2.3. Wielkości opisujące wierzchołki 12
	2.4. Podgrafy 14
3. Sieci złożone 18
	3.1. Wykres bez skali 19
	3.2. Drogi na skróty 23
	3.3.Warsztat analityka 25
	3.4. Wielkości opisujące sieć 46
4. Dynamika sieci 56
	4.1. Ewolucja stanu węzłów 56
	4.2.Ewolucja stanu łączy 66
	4.3. Ewolucja struktury sieci 70
	4.4. Wykrywanie zmian 79
5. Semantyka w sieci 85
	5.1. Wprowadzenie 85
	5.2. Uporządkowane metadane 86
	5.3. Co jest czym czego? 93
II WYKORZYSTAĆ 101
6. Wnioskowanie 103
	6.1. Wprowadzenie 103
	6.2. Grafy dwudzielne 104
	6.3. Grupowanie węzłów 112
	6.4. Rekomendacje 124
	6.5. Analiza języka naturalnego 137
7. Pozyskiwanie i przechowywanie danych 153
	7.1. Analiza stron WWW 153
	7.2. Dwustronny interfejs programistyczny 164
	7.3. Architektura OAuth 169
	7.4. Wykorzystanie baz relacyjnych 174
	7.5. Wykorzystanie baz NoSQL 177
8. Łączenie i prezentacja danych 186
	8.1.Wizualizacja sieci  186
	8.2. Mapy 201
	8.3. Aplikacje kombinowane 211
9. Studia przypadków 221
	9.1. Deanonimizacja sieci 221
	9.2. Niezawodność sieci telekomunikacyjnej na poziomie systemów autonomicznych 224
	9.3. Analiza triad w sieci połączeń systemów autonomicznych 226
	9.4. Redukcja odejść klientów sieci telekomunikacyjnej 228
	9.5. Dynamika domykania się triad 231
	9.6. Anonimizacja tras przejazdu samochodów 233
Bibliografia 236
Spis algorytmów 243
Spis rysunków 244
Spis tabel 248
Indeks pojęć 249

Inni Klienci oglądali również

18,00 zł 20,00 zł
Do koszyka

SPOŁECZNE I PRAWNE ASPEKTY HANDLU LUDŹMI

Handel ludźmi jest zbrodnią godności i wolności człowieka. Jest poważnym przestępstwem rażąco naruszającym podstawowe prawa człowieka, którego istotą jest wykorzystanie osoby nawet za jego zgodą, przy użyciu konkretnych metod i środków1.<...
62,37 zł 69,30 zł
Do koszyka

Vademecum administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci

Ten podręczny i precyzyjny poradnik kieszonkowy pozwala szybko znajdować odpowiedzi na pytania związane z administrowaniem magazynami, zabezpieczeniami i sieciami w systemie Windows Server 2012 R2. Poradnik koncentruje się na najważniejszych zadaniach ...
10,80 zł 12,00 zł
Do koszyka

Społeczne i sytuacyjne uwarunkowania agresji młodzieży

Szczególnie niepokojące dla rodziców, wychowawców i pedagogów są zachowania agresywne przejawiane przez najmłodszych.Zagadnienie przyczyn zachowań agresywnych u dzieci jest szeroko omawiane nie tylko w pracach ba...
21,60 zł 24,00 zł
Do koszyka

Elektroenergetyczne sieci terenowe. Wybrane zagadnienia

Monografia jest przeznaczona dla studentów wydziałów elektrycznych studiujących na specjalnościach związanych z elektroenergetyką oraz inżynierów i techników zajmujących się sieciami dystrybucyjnymi. W opracowaniu omó...
25,20 zł 28,00 zł
Do koszyka

Relacje sieci handlu detalicznego z klientami i dostawcami na tle uwarunkowań globalnych i lokalnych

W pracy wyróżniono dwie części: teoretyczną oraz empiryczną (chociaż podział ten jest nieostry). Rozdziały pierwszy i drugi mają charakter teoretyczny (i opisowy), zaś rozdziały trzeci i czwarty mają charakter empiryczny. W rozdziale pierwszym z...
39,60 zł 44,00 zł
Do koszyka

Relacje społeczne w koopetycji muzeów

Celem monografii jest identyfikacja przejawów (potencjalnie pozytywnego i negatywnego) oddziaływania relacji społecznych na – rozpatrywane na poziomie międzyorganizacyjnym –relacje koopetycji instytucji kultury (muzeów). Praca...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!