Dodano produkt do koszyka

Promocja

"NIE UKRYJESZ SIĘ" KONSEKWENCJE SYNERGII BIG DATA, MEDIÓW SPOŁECZNOŚCIOWYCH I NEURONAUKI

"NIE UKRYJESZ SIĘ" KONSEKWENCJE SYNERGII BIG DATA, MEDIÓW SPOŁECZNOŚCIOWYCH I NEURONAUKI

JAN WASZEWSKI

Wydawnictwo: AKADEMIA SZTUKI WOJENNEJ

Cena: 109.90 zł 98.91 brutto

Koszty dostawy:
  • Paczkomaty InPost 14.99 zł brutto
  • Poczta Polska - odbiór w punkcie 9.99 zł brutto
  • Poczta Polska - przedpłata 15.99 zł brutto
  • Poczta Polska - pobranie 19.99 zł brutto
  • Kurier DHL - przedpłata 18.99 zł brutto
  • Kurier DHL - pobranie 21.99 zł brutto
  • Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto

Opis

Opis produktu
ISBN: 978-83-7523-815-0
 
292 stron
format: B5
oprawa: miękka
Rok wydania: 2021
 

Książka dotyczy zmian w mechanizmach współczesnej kontroli społecznej. Są one opisywane na bazie rozważań nad powiązanymi ze sobą tytułowymi technologiami. Pierwsza z nich obejmuje wielkie, wciąż rosnące bazy danych i metody ich zautomatyzowanego przetwarzania oraz analizowania ich zawartości, czyli rozwiązania określane łącznie mianem big data. Drugi zbiór analizowanych technologii umożliwia działanie nowemu typowi mediów - mediów społecznościowych - które docierają do znaczącej i wciąż rosnącej części globalnej populacji. Trzeci typ technologii, last but not least, jest powiązany z jakościowymi zmianami wynikającymi z rozwoju nowych technik analizowania pracy mózgu. Autor pokazuje sploty między opisywanymi zjawiskami i procesami oraz dąży do ich rozplątania. Celem jest nie tylko rekonstrukcja kluczowych w zmieniającym się świecie trendów, ale również spojrzenie, dokąd nas one prowadzą.

SPIS TREŚCI

Wprowadzenie

Rozdział I
Od kontroli społecznej do kapitalizmu nadzoru
1. Kontrola społeczna
2. Gospodarka bazująca na danych - kapitalizm nadzoru
3. Co jest nowego w nowym nadzorze?
3.1. Metafory kluczowe: "Wielki Brat", panoptyzm i asamblaże nadzoru
3.2. "Cyfrowy bliźniak": człowiek z baz danych
3.3. Od zwykłych zagrożeń dla prywatności do zagrożeń
dla prywatności mózgu
3.4. Segregacja społeczna a automatyzacja technik nadzoru
3.5. 11 września 2001 - cezura kluczowa
3.6. Porty lotnicze jako laboratoria zmian w nadzorze
3.7. iBorderCtrl
Założenia projektu iBorderCtrl
Kontrowersje wokół projektu
Głosy sprzeciwu
Znaczenie projektu
4. Mikrotargeting i chińskie systemy masowego nadzoru
4.1. Mikrotargeting polityczny
4.2. Chińskie systemy masowego nadzoru z perspektywy badań
nad nadzorem
Na czym polega system kredytu społecznego?
Masowy nadzór w Regionie Autonomicznym Sinkiang-Ujgur
Suweillance studies jako źródło narzędzi interpretacyjnych
Chińskie systemy nadzoru w kontekście kapitalizmu nadzoru
Dominująca narracja na temat chińskich systemów nadzoru
Konwergencja Wschodu z Zachodem?
4.3. Konsekwencje potencjalnego połączenia mikrotargetingu
z ratingiem obywatelskim
5. Podsumowanie

Rozdział II
Big data i algorytmy
1. Czego o sobie nie wiesz?
2. Rewolucyjne obietnice
3. Kontrowersje wokół zjawiska big data
3.1. Wykorzystywanie big data jako techniki kontroli społecznej
3.2. Ochrona danych osobowych w kontekście big data
3.3. Przemeblowanie świata dzięki big data7
4. Podsumowanie

Rozdział III
Maszyny inwigilacji: media społecznościowe
1. Od ekonomii uwagi do cyfrowych uzależnień
2. Co Facebookwie o Tobie
2.1. Infrastruktura Facebooka
2.2. Typy zbieranych i analizowanych przez Facebooka danych
2.3. Fizyczne usuwanie danych
2.4. "Pobierz swoje dane z Facebooka"
2.5. Polityka ciasteczek
2.6. Ustawienia reklam jako źródło wiedzy o narzędziach analitycznych Facebooka
2.7. Oficjalne kontakty Facebooka z organami państw
2.8. Konsekwencje zakłócenia integralności baz danych
2.9. Potencjał analityczny: kierunki badań prowadzonych
przez Facebooka
2.10. Potencjał Facebooka w strzeżeniu bezpieczeństwa państwa
i obywateli
2.11. Podsumowanie analizy działalności Facebooka
3. VKontakte: rosyjski odpowiednik Facebooka
3.1. Historia i relacje własnościowe
3.2. Dane statystyczne na temat VK
3.3. Specyfika VK
3.4. Zasady działania VKi polityka prywatności
3.5. VKontakte jako jedno z narzędzi prowadzenia wojny
3.6. Podsumowanie analizy działalności VKontakte
4. WeChat: chiński scyzoryk wielofunkcyjny
4.1. Informacje ogólne
4.2. Polityka prywatności i typ zbieranych danych
4.3. WeChat jako technika nadzoru
5. Podsumowanie

Rozdział IV
Mózg zhakowany?
1. Neuronauka jako zjawisko społeczne
2. Poznanie mózgu: techniki badań
3. Zmienianie pracy mózgu
4. Badania DARPA nad interfejsami neuronalnymi
4.1. Wspieranie Urządzeń Neuronalnych przez Człowieka
4.2. Optymalizacja Działania w Skomplikowanych Warunkach
4.3. Nieinwazyjne Neurotechologie Nowej Generacji (N3)
4.4. Inteligentne Interfejsy Neuronalne
4.5. Przerzucanie Mostu Plus
4.6. Co wynika z analizy projektów DARPA?
5. Kontrowersje wokół badań nad mózgiem
5.1. Techniki neuronauki a "podsłuchiwanie myśli"
5.2. Neuronauka a "sterowanie ludźmi"
5.3. Wykrywanie oszukiwania a neuronauka
5.4. Rezonans magnetyczny w postępowaniach karnych
6. Podsumowanie

Zakończenie. Prywatność jako Twój problem
1. Nowe techniki kontroli społecznej
2. Spory wokół big data, mediów społecznościowych i ustaleń neuronauki
3. "Nie ukryjesz się"
4. Wyzwania na przyszłość

Literatura przywołana

Indeks nazwisk

Indeks rzeczowy

Kod wydawnictwa: 978-83-7523-815-0

Opinie, recenzje, testy:

Ten produkt nie ma jeszcze opinii

Twoja opinia

aby wystawić opinię.

Ocena:
  • Wszystkie pola są wymagane
Zapytaj o produkt

Produkty powiązane

Kontakt

Księgarnia Ekonomiczna Kazimierz Leki Sp. z o.o.

ul. Grójecka 67

02-094 Warszawa

NIP: 7010414095

Tel. 22 822 90 41

www.24naukowa.com.pl

naukowa@ksiegarnia-ekonomiczna.com.pl