367126
Książka
W koszyku
Przedmowa do wydania polskiego: Pożeraczy danych ; Wstęp: Homo reticuli - człowiek w sieci ; 1. Narodziny waluty naszych czasów: Informacje jako paliwo dla Google, Facebooka & Co: Ile "za darmo" kosztuje naprawdę ; Waluta naszych czasów - informacja ; MyBelovedPet.com - od pomysłu do firmy start-up ; Profile użytkowników i ślady ciasteczek ; W kołowrotku chomika ; Dane - rezerwą finansową ; Obowiązki obywatelskie ; Wyjście ; Co pozostaje? - dane użytkowników ; 2. Przebiegłe maszyny: Algorytmy, punkty, grupy i przewidywanie zachowań ; Algorytmy ; Nowa gospodarka planowa ; Podstawa "przebiegłości" maszyn ; Scoring - ocena punktowa, czyli cyfrowy cień ; Człowiek - pomocnik maszyny ; Pytanie - odpowiedzią ; 3. Bez przebaczenia i bez zapomnienia: Jak działa cyfrowa pamięć ; Supermarkety danych ; Poduszki i karty kredytowe ; Dobrowolne ofiary w postaci danych ; Dane jako zakładnicy ; Ukrywanie zamiast usuwania ; Wirusowa willa Streisand ; Przyjaciele i "znajomi" z Facebooka ; Pamięć chmury obliczeniowej ; Curriculum vitae na podstawie osobistych danych ; 4. Czerpanie korzyści z danych: Kto propaguje "koniec sfery prywatnej" i kto na tym zyskuje ; Zachłanni prorocy ; Zuckerberg i góry danych ; Towarzysz naszego życia - przeglądarka Google ; Wszechwiedza Google ; Apple - cyfrowy projektant życia ; Microsoft - początek ery dinozaurów ; Koniec cyfrowej autonomii ; 5. Czy zawsze w masce na zakupy?: Znaczenie biometrii w przyszłości ; Podstęp i atrapa z lateksu ; Scenariusze z pogranicza: indywidualność oznacza rozpoznawalność ; Dyskryminacja i iluzja ; Biometria coraz powszechniej stosowana ; Gdzie koryto - tam świnie ; Systemy obserwujące nasze zachowanie ; Biometryczny strażnik ; Rozpoznawanie przyjaciół ; Co dziś nie funkcjonuje, jutro będzie normą ; 6. Wiemy, dokąd idziesz!: Miejsca, trasy i profile poruszania się w terenie ; Nie tylko telefon komórkowy ; Jak działają sieci telefonii komórkowej? ; Ustalanie pozycji telefonu komórkowego ; Perspektywy rozwoju telefonii komórkowej ; Wszechobecny towarzysz ; Nasza prywatność i bilłingi ; Węzły danych w pajęczynie ; Mapa na żywo - ślad naszego przemieszczania się ; Sami dajemy się namierzyć ; "Cichy SMS" ; Rejestr dostępów ; Foursquare & Co ; Namierzanie ; 7. Ja przecież nie mam nic do ukrycia!: Jakże fałszywy i arogancki frazes ; Decydowanie o życiu innych ; Pomyłka, która nosi nazwę "postprywatność" ; Dystopijna Holandia ; Wolność czy kontrola? ; Zarządzanie danymi w celu stworzenia iluzji bezpieczeństwa ; Metody służb bezpieczeństwa w policji ; Wiedza o ludziach to władza ; Granice indywidualności ; Na drodze do drobnego przestępstwa ; Kontrola nad informacjami a lekkomyślność ; Zaufanie i władza ; Strach i podporządkowanie ; 8. Dokąd zmierzamy?: Trzy dni w roku 2021: W kancelarii ; Wczesna jesień ; Strzał w dziesiątkę ; Rozwiązanie ; 9. Cyfrowe Ja: Praktyczne wskazówki, jak odzyskać cyfrową autonomię ; Zakres swobody ; Co zyskujemy, a co tracimy, udostępniając dane ; Słoniowa pamięć ; Przed kim chcę coś ukryć? ; Opór wobec podszeptów reklamy ; Zmyślone dane ; Nie zdradzajmy przyjaciół ; Pseudonimy ; Zachowaj spokój i działaj rozważnie ; Stworzyć własny cyfrowy cień ; Na rzecz lepszych przepisów i przejrzystego działania ; Przyszłość nie jest jeszcze przesądzona.
Status dostępności:
Są egzemplarze dostępne do wypożyczenia: sygn. A-99728 (1 egz.)
Strefa uwag:
Tyt. oryg.: Datenfresser : wie Internetfirmen und Staat sich unsere persölichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen, 2012
Uwaga ogólna
Tyt. oryg.: "Datenfresser : wie Internetfirmen und Staat sich unsere persölichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen", 2012.
Recenzje:
Inne wydania:
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej