Striptiz w erze apek i algorytmów
To opowieść o postępie, perspektywach rozwoju cyfrowego świata i naszej „intymnej” relacji z mediami społecznościowymi. Rewolucja cyfrowa ukazana jest jako synergia płynącą z interakcji BIO-TECHNO-LOGIKA. Bio, czyli człowiek, techno - to technologia, a logika - tego nie trzeba nikomu tłumaczyć. Autorka ujmuje wymiar cyber w ramy filozoficzne, naukowe i biznesowe. Zabiera słuchacza w podróż do przeszłości i przyszłości.
Cofnięcie się wiek wstecz do prac nad pierwszymi komputerami, robotami i sztuczną inteligencją, pozwala zobrazować, jaką rolę w XXI wieku powinien odgrywać człowiek w ekosystemie tech.
„Bądźmy mądrze otwarci na wymiar tech!”
O autorce: Margo Koniuszewski - ekspertka ds. projektów edukacyjnych w domenie transformacji cyfrowej, ukierunkowanych na proces przywództwa i zarządzania potencjałem ludzkim.
Po karierze w biznesie i finansach, poświęciła się przedsiębiorczości społecznej i filantropii, zakładając fundację The Bridge.
Stworzyła Global Cyber Lab - międzynarodową platformę dla środowisk akademickich, think tanków i biznesu, mającą na celu podnoszenie świadomości o realiach cyfrowego świata. Uczestniczą w niej przedstawiciele 42 państw. Twórczyni, pierwszego w historii, interdyscyplinarnego turnieju wiedzy o ekosystemie cyberbezpieczeństwa - Cybersecurity Challenge, integrującego biznes, organizacje rządowe i studentów kierunków: technicznych, prawa, biznesu, medycyny i wojskowości. Projekt został wyróżniony przez organizacje międzynarodowe, ekspertów i dyplomatów.
W 2020 r. Otwarta Grupa Robocza ONZ ds. Cyberbezpieczeństwa przekazała państwom członkowskim ONZ raport fundacji „New Roadmap for Cybersecurity Education”, odnoszący się do zagadnień poprawy edukacji w zakresie cyberbezpieczeństwa na uczelniach wyższych.
- Kategorie:
- Język wydania: polski
- Liczba stron: 61
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp
1 Rozdział 1. Był sobie intelekt… Margo Koniuszewski; czyta: Autorka
2 Rozdział 2. Striptiz a la cyber Margo Koniuszewski; czyta: Autorka
3 Rozdział 3. W uścisku z technologią Margo Koniuszewski; czyta: Autorka
4 Rozdział 4. Władza w kapitalizmie platform Margo Koniuszewski; czyta: Autorka
5 Rozdział 5. Pociągający wymiar cyber Margo Koniuszewski; czyta: Autorka
6 Rozdział 6. Karmienie komputerów Margo Koniuszewski; czyta: Autorka
7 Rozdział 7. Subtelna gra sztucznej inteligencji Margo Koniuszewski; czyta: Autorka
8 Rozdział 8. Szturchanie w imię parametryzacji Margo Koniuszewski; czyta: Autorka
9 Rozdział 9. Globalne żniwa danych, po nitce do kłębka Margo Koniuszewski; czyta: Autorka
10 Rozdział 10. Krok w stronę przewidywania przyszłości Margo Koniuszewski; czyta: Autorka
11 Rozdział 11. Próbujesz, ale ci nie wychodzi Margo Koniuszewski; czyta: Autorka
12 Rozdział 12. Społeczeństwo kontrolowane a zdyscyplinowane Margo Koniuszewski; czyta: Autorka
13 Rozdział 13. Alchemia relacji maszyna-człowiek Margo Koniuszewski; czyta: Autorka
14 Rozdział 14. Ewolucja rewolucji a sztuczna inteligencja Margo Koniuszewski; czyta: Autorka
15 Rozdział 15. Z kim ci po drodze Margo Koniuszewski; czyta: Autorka
16 Rozdział 16. Łebski argument na zakończenie Margo Koniuszewski; czyta: Autorka