• Nie Znaleziono Wyników

View of All our activities leave a digital printfoot

N/A
N/A
Protected

Academic year: 2021

Share "View of All our activities leave a digital printfoot"

Copied!
2
0
0

Pełen tekst

(1)

20

NO

limits tekst: Agnieszka Niewdana Dr inż. Roman Simiński

Instytut Informatyki

Wydział Nauk Ścisłych i Technicznych Uniwersytet Śląski roman.siminski@us.edu.pl

i

Fo t. O le ks iy M ark / F oto lia

KAŻDA NASZA

AKTYWNOŚĆ

POZOSTAWIA

CYFROWY ŚLAD

(2)

21

#1(3)/2021

Komputery są w naszym życiu wszech-obecne. Wykonują dla nas potrzebne działania, rejestrując duże ilości infor-macji, które łatwo jest obecnie pozy-skiwać, przetwarzać i magazynować. Informacje rejestrują zarówno nasze urządzenia komputerowe, zapisując je na lokalnych nośnikach danych (dyski, pamięci typu flash), jak również w tzw. chmurach obliczeniowych. Korzystanie z systemów komputerowych po zalo-gowaniu się do odpowiedniego konta i usługi pozwala nam wykonywać dzia-łania spersonalizowane. Coraz częściej korzystamy z możliwości zapisywania naszych danych „gdzieś w internecie”. Spersonalizowanie zasobów oraz usług bazujących na chmurach sprawia jed-nak, że informacje o nas, naszych zaso-bach oraz aktywnościach, są skrzętnie zapisywane przez oprogramowanie zarządzające dostępem do chmur ob-liczeniowych i wszelkich innych usług internetowych. Każda nasza aktywność pozostawia cyfrowy ślad – przykładowo, po korzystaniu z portali społecznościo-wych, sklepów internetowych czy usług finansowych. Warto pamiętać, że taki ślad zostawiamy również, dokonując fizycznych zakupów w sklepach, korzy-stając z kart płatniczych i kart lojalno-ściowych. Właściwie nie pozostawiamy go wyłącznie wtedy, gdy realizujemy płatności gotówkowo.

Niezależnie od tego, czy ślad cyfrowy pozwala na naszą identyfikację, czy też pozostajemy anonimowi, zawiera on in-formacje o naszej aktywności. O tym co, kiedy i za jaką kwotę zakupiliśmy, jaką transakcję finansową przeprowadzili-śmy, co wyszukiwaliśmy w internecie, gdzie i jak przemieszczaliśmy się, jakie zrobiliśmy zdjęcia (oraz kiedy i gdzie). Ślady naszej aktywności zarejestrowa-ne w systemach komputerowych wiążą się z szeregiem istotnych problemów związanych między innymi z poufnością informacji o nas. Nieuprawnione ich wy-korzystanie np. w celach przestępczych to rzecz możliwa oraz groźna. Informa-cje zarejestrowane przez systemy infor-matyczne mogą jednak służyć wielu ko-rzystnym dla nas działaniom.

Informacje zapisane przez system ban-kowy w pewnym określonym czasie są nie tylko wprost zapisem pojedynczych

zdarzeń, ale również, w sposób niejaw-ny, stanowią odzwierciedlenie procesów zachodzących w zakresie naszych reje-strowanych na koncie środków finanso-wych. Szczegółowa analiza większej licz-by zdarzeń z pewnego okresu pozwolić może na wydedukowanie wielu często zaskakujących informacji o rzeczywi-stych zdarzeniach z naszego życia. Przy-kładowo, ustanie comiesięcznych sta-łych wpływów z pewnego konta może świadczyć o potencjalnej utracie pracy, ale jednoczesne rozpoczęcie przypływu stałych, comiesięcznych przychodów o wyższym poziomie świadczyć może po prostu o tym, że zmieniliśmy pracę na lepszą.

Analiza anonimowych zakupów w skle-pie samoobsługowym może nieść wie-le informacji istotnych dla właściciela sklepu. Zawartość koszyków może po-zwolić np. na wytypowanie grup towa-rów kupowanych najczęściej razem. Ich identyfikacja może być wykorzystana do takiej kompozycji i ekspozycji towarów, aby te kupowane najczęściej były rozlo-kowane w bezpośredniej bliskości. Przykłady te pokazują proste zasto-sowania bardzo istotnej obecnie dzie-dziny sztucznej inteligencji, jaką jest inteligentna analiza danych nazywa-na również nazywa-nauką o danych (ang. data

science). Koncepcja wydobywania

wie-dzy z danych nie jest nowa, wywodzi się z koncepcji maszynowego uczenia (ang. machine learning). Pierwsze znane i z sukcesem zastosowane metody roz-wijane były w drugiej połowie ubiegłe-go stulecia. Najbardziej znane alubiegłe-gorytmy to ID3, C4.5, C5.0 Quinlana, AQ Ryszar-da Michalskiego, Polaka mieszkającego

Pierwsza i druga dekada XXI wieku to czas wielkiego postępu

w zakresie technologii informatycznych. Komputery stały się

szybsze, a ich zdolność do przechowywania i przetwarzania

różnorodnych informacji – ogromna. Codziennie robimy

zdję-cia, prowadzimy rozmowy za pomocą różnych komunikatorów,

przesyłamy dokumenty, płacimy kartą za zakupy. Nie

zasta-nawiamy się nad tym, gdzie te dane są zbierane i jak mogą

zostać wykorzystane.

i prowadzącego działalność naukową w USA. Algorytmy uczenia maszyno-wego bazują na przykładach, z których w sposób automatyczny mają się cze-goś nauczyć. Nauczyć oznacza utworzyć pewien opis zawierający wcześniej nie-znaną wiedzę na temat prawidłowości, relacji, tendencji występujących w da-nych uczących. Koncepcja maszynowe-go uczenia miała w sposób inny niż al-gorytmiczny nauczyć maszynę sposobu rozwiązania problemu. Wyniki działania algorytmu mogą być rożne, bywają to najczęściej drzewa decyzyjne (ang.

deci-sion trees) lub reguły decyzyjne (ang. de-cision rules). W obu przypadkach wyniki

działania algorytmu uczenia maszyno-wego pozwalają na próbę sklasyfikowa-nia nowych przypadków.

Uczenie maszynowe w istocie pozwa-la nam odkryć wiedzę na temat roz-wiązywanego problemu. Rozwijając i uogólniając tę koncepcję, dochodzimy do koncepcji eksploracji danych (ang.

data mining), czasem określanego też

jako drążenie danych. Celem eksploracji danych jest wykrycie nieznanej wcze-śniej, użytecznej i nietrywialnej wiedzy zapisanej niejawnie w danych. Ponieważ pozyskanie danych do eksploracji może wymagać dodatkowych czynności, np. oczyszczenia i przygotowania, a wynik eksploracji – oceny i weryfikacji, szerszy

proces, obejmujący eksplorację jako je-den z elementów – nazywany jest

odkry-waniem wiedzy w danych (ang. knowledge discovery in data). Obecnie możliwości

pozyskiwania zbiorów danych mogą-cych zawierać ukrytą, a istotną wiedzę są relatywnie łatwe i powszechne, a zbiory te mogą być objętościowo duże.

Cytaty

Powiązane dokumenty

Możliwe jest aby po lewej stronie znaku równości (nierówności, nieostrej równości) była umieszczona para (trójka, itd.) wartości (kolumn). Musi jej odpowiadać liczba kolumn lub

• korelacja dodatnia (wartość współczynnika korelacji od 0 do 1) –informuje, że wzrostowi wartości jednej cechy towarzyszy wzrost średnich wartości drugiej

W kroku drugim, na podstawie znalezionych zbiorów częstych są generowane wszystkie reguły asocjacyjne, których ufność jest większa niż zadany próg ufności minconf..

Zajęcia nr 2 Przegląd zbiorów danych z 2 źródeł: MLRepository oraz ArrayExpress Wybór po jednym przykładowym zbiorze do późniejszych analiz z obu zbiorów. Zajęcia nr

W następnych punktach tego rozdziału opisano szczegółowo etapy procesu realizacji projektu według rozszerzonej me- todyki CRISP-DM, uwzględniającej specyfikę procesów analizy

The Brown Coal Research Institute is the participant of the European Commission Research Programme of the Research Fund for Coal and Steel project “Bucket wheel excavators operating

ujęty został katalog kar dodatkowych, który obej- mował następujące kary: utratę praw publicznych, utratę obywatelskich praw honorowych, utratę prawa wykonywania zawodu, utratę

Niezależność aplikacji i danych - dane mogą być wprowadzane do bazy bez konieczności modyfikacji korzystających z nich programów czy systemów użytkowych, a z drugiej