Понятие информационных технологий: works.doklad.ru — Учебные материалы

Содержание

1. Тренировочная работа по теме Понятие информации и информационные процессы

1. Виды информации 1 Б.
2. Схема передачи информации 2 Б.
3. Понятие информации в философии
1 Б.
4. Информационные и неинформационные процессы 2 Б.
5. Количество символов в тексте 3 Б.

» Лекция 8 по ИСЭ. Понятие информационных технологий и их виды

Формирование информационного пространства предполагает широкомасштабную компьютеризацию процессов переработки информации во всех сферах деятельности и активное использование телекоммуникационных систем информационного обмена. Основными инструментами этого процесса являются информационные и телекоммуникационные технологии, технологии связи, системы и средства их обеспечения.

Становление цивилизованных рыночных отношений в нашей стране невозможно без широко использования новых информационных технологий во всех социально значимых видах человеческой деятельности.

Понятие «технология” в переводе с греческого означает искусство, мастерство, умение. Технология, как процесс, означает последовательность ряда действий с целью переработки чего-либо. Технологический процесс реализуется различными средствами и методами.

Процесс материального производства предполагает обработку ресурсов с целью получения материальных продуктов (товаров). Если речь идет об информационных технологиях, то роль ресурсов играют данные.

Информационная технология — процесс, использующий совокупность средств методов сбора, обработки и передачи первичной информации для получения информации нового качества о состоянии объекта, т.е. информационного продукта.

Информационный продукт используется, в частности, для принятия решений. Существует разница между понятиями «информационная система” и «информационная технология”. Информационная технология является процессом, состоящим из четко регламентированных операций по преобразованию информации (сбор данных, их регистрация, передача, хранение, обработка, использование).

Компьютерная информационная система является человеко-машинной системой обработки информации с целью организации, хранения и передачи информации. Например, технология, работающая с текстовым редактором, не является информационной системой.

Информационные технологии состоят из этапов, каждый из них включает операции, а последние состоят из элементарных действий, таких как нажатие какой-нибудь клавиши, выбор позиции в меню и т.д.

Программные средства информационных систем включают :

  • базовое программное обеспечение;
  • инструментальные средства;
  • прикладные средства.

К базовому программному обеспечению относятся локальные и сетевые операционные системы (Windows, Unix, Linux и др.), а также сервисные средства для расширения возможностей операционных систем, обеспечения работоспособности компьютеров и выполнения процедур обслуживания АИС (операционные оболочки, антивирусные программы, архиваторы , утилиты  и т.п.).

Инструментальные средства предназначены для изготовления новых программ. Это алгоритмические языки, интериретаторы и колипляторы к ним.

Прикладные программные средства включают:

  • ПС общего назначения (офисные, коммуникаций, мультимедиа, издательские системы, переводчики и пр.).
  • Методо-ориентированные ПС (статистика, бухгалтерский учет, планирование, управление проектами, экспертные системы, искусственный интеллект и др.).
  • Проблемно-ориентированные ПС (локальные, комплексные, интегрированные, корпоративные и др.).

В информационных технологиях экономических систем широкое распространение получили офисные программы, включающие: табличные процессоры; текстовые процессоры; СУБД;  интегрированные пакеты и пр.

Информационные технологии прошли несколько этапов. Каждый этап определяется техникой, программными продуктами, которые используются, т.е. уровнем научно-технического прогресса в этой области.

Этапы развития информационных технологий:

  1. С начала шестидесятых годов Характерно решение трудоемких задач, в частности, в области бухгалтерского учета с централизованным коллективным использованием вычислительных средств. Централизованная обработка экономических данных имеет достоинства: Возможность обращения пользователей к большим массивам информации в виде баз данных и к информационной продукции широкой номенклатуры. Сравнительная легкость внедрения новых решений благодаря наличию специализированных подразделений предприятия (вычислительных центров). Недостатки централизованной обработки: Ограничена ответственность пользователей за результаты решения экономических задач. Ограничены возможности пользователя по получению и использованию информации.
  2. С середины семидесятых годов Этот этап связан с появлением ПЭВМ. Происходит смещение технологических процессов с ориентацией на индивидуального пользователя, с внедрением частичной децентрализации и полной децентрализованной обработки данных. Достоинства децентрализованной обработки: Повышается ответственность пользователей за качество результатов решения экономических задач. Появляются возможности для проявления инициативы и творческого развития пользователя. Недостатками децентрализованной обработки экономических данных: Сложность стандартизации из-за большого числа уникальных достижений. Психологическое неприятие пользователями рекомендуемых стандартов и готовых продуктов. Неравномерность развития уровня информационной технологии на местах и зависимость этого уровня от квалификации пользователя.
  3. С начала девяностых годов. Ориентировка меняется на использование локальных сетей компьютеров с выходом на региональные и глобальные сети (Internet, SWIFT и др.). Ориентация технологических процессов вновь смещается в сторону централизованной обработки экономических данных.

Понятие информационных технологий и этапы их развития. Классификация ИТ

1. Тема 6 Информационные технологии (ИТ) в ЭИС

1.
2.
Понятие информационных
технологий и этапы их развития
Классификация ИТ
Информационная технология (ИТ) — процесс,
использующий совокупность методов и средств
реализации операций сбора, регистрации,
передачи, накопления и обработки информации на
базе программно-аппаратного обеспечения для
решения управленческих задач экономического
объекта.
Информационная технология представляет
собой процесс, состоящий из четко
регламентированных правил выполнения операций
над информацией, циркулирующей в ИС.
Данные

Информационные
технологии
Информационный
продукт

3. ЭТАПЫ РАЗВИТИЯ ИТ

1-й этап Возникновение человеческой речи
2-й этап Появление письменности
3-й этап Распространение книгопечатания (10 в.)
4-й этап Изобретение радио, телеграфа телефона
5-й этап Изобретение и распространение телевидения
6-й этап Изобретение микропроцессора, создание ПК

4. Основная цель автоматизированной информационной технологии

Основная цель авт омат изированной
информационной т ехнологии
получать посредством переработки первичных данных
информацию нового качества, на основе которой
вырабатываются оптимальные управленческие решения.
Это достигается за счет:
интеграции информации,
обеспечения ее актуальности и непротиворечивости,
использования современных технических средств для
внедрения и функционирования качественно новых форм
информационной поддержки деятельности аппарата
управления.

5. Классификация ИТ По степени централизации технологического процесса ИТ:

Классификация ИТ
По ст епени цент рализации т ехнологического процесса ИТ:
Цент рализованные т ехнологии характеризуются тем, что
обработка информации и решение основных функциональных
задач экономического объекта производятся в центре
обработки ИТ — центральном сервере, организованной на
предприятии вычислительной сети либо в отраслевом или
территориальном информационно-вычислительном центре.
Децент рализованные т ехнологии основываются на
локальном применении средств вычислительной техники,
установленных на рабочих местах пользователей для
решения конкретной задачи специалиста. не имеют
централизованного автоматизированного хранилища данных,
но обеспечивают пользователей средствами коммуникации
для обмена данными между узлами сети.
Распределенные т ехнологии характеризуются
интеграцией процессов решения функциональных задач на
местах с использованием совместных баз данных и
концентрацией всей информации системы в
автоматизированном банке данных.

6. Классификация ИТ

1. По назначению и характеру использования
2. По пользовательскому интерфейсу
3. По способу организации сетевого взаимодействия
4. По принципу построения
5. По степени охвата задач управления
6. По способу организации ИТ

7. Классификация ИТ по назначению и характеру использования

Классификация ИТ
по назначению и характ еру использования
1. ОБЕСПЕЧИВАЮЩИЕ
oТехнологии текстовой обработки
oМультимедиатехнологии
oТехнологии работы с БД
oТелекоммуникационные технологии
oТехнологии искусственного интеллекта и др.
2. ФУНКЦИОНАЛЬНЫЕ
o Офисные ИТ
o Финансовые ИТ
o Образовательные ИТ
o САПР и др.

8. Связь между функциональными и обеспечивающими ИТ

Обеспечивающая
технология:
Текстовый редактор
Табличный процессор
СУБД
Применение текстового
редактора
Табличного процессора и
СУБД для
ведения бухгалтерского учета
Функциональная
Технология:
Технология
Бухгалтерского
учета

9. Классификация ИТ По типу пользовательского интерфейса

Классификация ИТ
По т ипу пользоват ельского инт ерфейса
Пакетные технологии
Диалоговые технологии
сетевые технологии
Технологии работы в
реальном времени
Интерактивные
технологии

10. Классификация ИТ по способу организации сетевого взаимодействия

Информационные технологии
Локальные
Многоуровневые
Распределенные

11. Классификация ИТ по принципу построения

Информационные технологии
Функционально
ориентированные
Объектно
ориентированные

12. Классификация ИТ По степени охвата задач управления :

выделяют технологии обработки данных,
ИТ поддержки принятия решений, которые
предусматривают использование экономико-математических
методов, моделей и специализированных пакетов
прикладных программ для аналитической работы и
формирования прогнозов, составления бизнес-планов,
обоснованных оценок и выводов по изучаемым процессам.
технологии автоматизированного офиса как программноаппаратного комплекса для автоматизации и решения
офисных задач,
технологии экспертных систем и баз знаний конкретной
предметной области.

этапы развития, понятие и классификация – тема научной статьи по праву читайте бесплатно текст научно-исследовательской работы в электронной библиотеке КиберЛенинка

Mikhailova Tamara Nikolaevna, cand. ped sciences, assoc. departments, [email protected], Russia, Irkutsk, East Siberian Institute of the Ministry of Internal Affairs of Russia

УДК 343.98

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ: ЭТАПЫ РАЗВИТИЯ, ПОНЯТИЕ

И КЛАССИФИКАЦИЯ

И.О. Несмиянова

В настоящее время информационные технологии имеют глобальный характер, пронизывают все сферы деятельности, судебная экспертиза не является исключением, так как для решения экспертных задач необходимо использовать современные достижения науки и техники. Широкое распространение получили информационные технологии, информационно-телекоммуникационные сети, способы защиты информации. В статье рассматривается генезис развития информационных технологий. Приведены толкования понятий: «информация», «технология», «информационные технологии», а также сформулировано авторское понятие информационных технологий. Перечислены основные этапы формирования информационных технологий, предложена своя точка зрения по поводу этапов развития информационных технологий, продемонстрированы инструментарии и временные рамки каждого конкретного этапа. Представлена классификация информационных технологий, применяемых в судебной экспертизе.

Ключевые слова: криминалистика, судебная экспертиза, информация, технологии, информационные технологии.

В настоящее время развитие информационных технологий является основным направлением формирования современного общества. Процесс глобализации и научно-технического прогресса предоставляет широкие возможности для применения информационных технологий как средства значительного повышения эффективности методического и информационного обеспечения судебно-экспертной деятельности [1, с. 3]. Сегодня судебно-экспертную деятельность невозможно представить без применения и использования информационных технологий. Широкое распространение получили информационные технологии, информационно-

телекоммуникационные сети, способы защиты информации.

Информатизация, пронизывая все сферы человеческой деятельности, перешла на новый уровень и получила широкое применение и при

производстве судебных экспертиз. В судебно-экспертную деятельность активно внедряются достижения науки и техники, новых отраслей знаний.

Цифровизация экспертной деятельности, по мнению Е.Р. Россинской, имеет два направления. С одной стороны, это активное внедрение новых информационных технологий, с помощью которых появляются современные возможности получения и фиксации новой доказательственной информации за счет применения современных средств и методов, автоматизации исследований [2, с. 236-237]. С другой стороны, это именно применение цифровых технологий, благодаря которым появляется новая информация, новые объекты исследования, которые именуются как «цифровые следы» [3, с. 6].

Что же такое информационные технологии? Для начала рассмотрим их развитие. Вопросы информационных технологий, а также информационного обеспечения судебно-экспертной деятельности поднимались в конце 60-х гг. XX века, а понятие «информационные технологии» появилось в 80-х гг. прошлого столетия.

Выделим следующие этапы развития информационных технологий в России:

1-й этап (до ХХ века) — инструментарий данного этапа: перо, чернильница, книга. Передача сообщения — почтовая доставка.

2-й этап (начало XX в. — 40-х гг.) — инструментарий данного этапа: пишущая машинка, телефон. Передача сообщения — более совершенные способы почтовой доставки.

3-й этап (40 — 60-е гг. XX в.) — инструментарий данного этапа: большие ЭВМ и соответствующее программное обеспечение. Ведущая роль на данном этапе принадлежала перфокартным системам.

4-й этап (70-е — середина 80-х гг.) — инструментарий данного этапа: большие ЭВМ, на базе которых создавались автоматизированные рабочие места и информационно-поисковые системы.

5-й этап (середина 80-х — по н.в.) — инструментарий данного этапа: персональный компьютер с развитой периферией и широким спектром выполняемых задач.

Однако считаем, что необходимо выделить дополнительный 6 этап (с 2015 г.) — инструментарий данного этапа: современные информационные технологии, в частности 3Э-технологии.

3Э-сканирование — это своеобразный инструмент для компьютерного зрения, который позволяет распознавать и воспроизводить трехмерный продукт. Компьютеры могут получать трехмерную информацию об окружающей среде, исследуемом объекте, предмете, анализировать ее в понятном формате и затем преобразовывать это физическое пространство уже в цифровом пространстве. Хранится данная информация в «точках» или строках, которые обозначают местоположения по осям X, Y и Ъ. Цель состоит в том, чтобы видеть мир вокруг нас — то, что наши глаза видят каждый день, и перенести это видение в цифровую сферу. 3Э-сканирование в отличие от плоского изображения

позволяет оценить то, что нас окружает и дать цифровое представление информации в трех измерениях.

На сегодняшний день единого подхода к определению информационных технологий нет. Рассмотрим различные точки зрения на понятие информационных технологий, имеющиеся в специальной литературе.

Итак, в Федеральном законе «Об информации, информационных технологиях и о защите информации» информационные технологии определяется как процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов [4, ст.2].

Е.П. Ищенко, А.А. Топорков под информационными технологиями понимают: «совокупность аппаратного обеспечения — технических средств управления информационными ресурсами, комплекса программных средств и организационно-методического обеспечения» [5, с. 69].

Т.В. Минькович считает, что информационные технологии -неотъемлемая и составная часть цивилизации, а поступательное развитие обусловлено достижениями науки, искусства, образования [6, с. 373].

Современные исследователи справедливо обращают внимание на то, что «информационные технологии нельзя более рассматривать как нечто принадлежащее исключительно миру техники, ибо они настолько глубоко проникли в жизнь людей, вплелись в саму ткань ее повседневности, что вычленить их из общего мировоззренческого и культурологического контекста уже не представляется возможным» [7, с. 32].

Для того чтобы дать понятие информационных технологий в судебно-экспертной деятельности необходимо рассмотреть составляющие элементы информационных технологий, к которым относятся информация и технология.

Первой составляющей является «информация», понятие которой также не однозначно представлено в различных источниках.

Информация (от латинского «informatio») — это сведения, сообщения о каком-либо событии, деятельности и т.д.

С точки зрения права, понятие «информации» закреплено в Федеральном законе «Об информации, информационных технологиях и о защите информации» как сведения (сообщения, данные) независимо от формы их представления [4, ст. 2].

Е.Р. Россинская в криминалистике под информацией понимает «фактические данные, находящиеся в причинно-следственной связи с событием преступления и характеризующие способ его совершения, лиц, его совершивших, предметы преступного посягательства, орудия преступления и тому подобные обстоятельства» [8, с. 62-63].

С нашей точки зрения, информация в судебно-экспертной деятельности -сведения (данные, сообщения) о предметах (объектах) преступного посягательства, способах совершения преступления иных вспомогательных данных, представленных лицом, назначившим экспертизу, для проведения исследования и ответа на вопросы инициатора назначения экспертизы.

Второй составляющей информационных технологий является «технология». По поводу определения данной составляющей также нет единой точки зрения.

Так, в словаре С.И. Ожегова термин «технология» рассматривается как совокупность промышленных методов и процессов в конкретной отрасли производства, а также научное описание способов производства [9, с. 364].

Н.П. Майлис, А.М. Зинин под определением «технология» понимают: «совокупность методов работы с какими-либо объектами в процессе определенной профессиональной деятельности в целях достижения ее результатов. Экспертная технология — совокупность осуществляемых в определенной последовательности операций, действий, выполняемых на основе специальных познаний, в связи с проведением исследования каких-либо объектов, являющихся вещественными доказательствами, в целях поиска ответов на поставленные перед экспертом вопросы» [10, с. 126].

Поддерживая точку зрения Н.П. Майлис и А.М. Зинина, считаем, что технология в судебно-экспертной деятельности — совокупность действий лиц, обладающих специальными знаниями в конкретной области, необходимыми для проведения исследований объектов, связанных с событием преступления и представленных инициатором расследования эксперту для дачи ответа в ходе проведенного исследования.

Анализ и обобщение специальной литературы позволяет определить информационные технологии следующим образом — совокупность определенных методов и средств, которые реализуются в интересах конкретного пользователя для получения, сбора, накопления, обработки, хранения, передачи, представления и использования информации.

Под информационными технологиями в судебно-экспертной деятельности следует понимать определенную совокупность средств, методов, приемов и способов собирания (поиска, обнаружения, фиксации, изъятия) криминалистически значимой информации лицом, обладающим специальными знаниями, для представления должностным лицам органов дознания и предварительного следствия первичной информации об объектах, оставивших следы на месте происшествия, а также совокупность последовательных действий эксперта по исследованию объектов, представленных на экспертизу в целях поиска ответов на поставленные перед ним вопросы.

Некоторые авторы отождествляют понятие «информационные технологии» с понятием «компьютерные технологии», однако информационные технологии — это более широкое понятие, а компьютерные технологии это один из видов информационных технологий.

Для доказательства выше сказанного хотельсь бы ниже привести классификацию информационных технологий применительно к судебно-экспертной деятельности.

В судебно- экспертной деятельности можно выделить общие (которые подойдут для всех ее видов) и частные (которые подходят только для

конкретного вида экспертиз) информационные технологии. Информационные технологии можно классифицировать по следующим основаниям:

1. По области применения:

— в дактилоскопической экспертизе;

— в трасологической экспертизе;

— в почерковедческой экспертизе;

— в баллистической экспертизе;

— в технико-криминалистической экспертизе документов;

— в габитоскопической экспертизе;

— в экспертизе холодного и метательного оружия;

— в инженерно-технической экспертизе;

— в инженерно-транспортной экспертизе;

— инженерно-технологической экспертизе и т.д.

2. По способу применения компьютерных технологий:

— компьютерные;

— бескомпьютерные (традиционные).

3. По типу информации:

— текстовые процессоры и гипертекст;

— графические процессоры;

— Ш:егпе1-технологии;

— технологии «виртуальной реальности»;

— мультимедийные технологии.

4. По степени обработки информации:

— информационные технологии ввода/ вывода, сбора, хранения, передачи и обработки информации;

— информационные технологии для подготовки текстовых и графических документов;

— информационные технологии защиты информации;

5. По видам используемой техники:

— 3Э-сканирование;

— 3Б-моделирование;

— компьютерное моделирование.

В настоящее время актуальным направлением в практической деятельности экспертно-криминалистических подразделений является использование 3Э-технологий. Впервые технология 3D-сканирования появилась в конце ХХ века, а первый работающий 3D-сканер появился в 60-х г. прошлого столетия, но практика его применения в судебно-экспертной деятельности так и не была обозначена. В связи с научно-техническим прогрессом в современном обществе назрела необходимость внедрения современных разработок в области применения 3Э-технологий в экспертную деятельность. Применение 3Э-сканирования даст новые возможности экспертам при исследовании объектов судебной экспертизы.

Таким образом, информационные технологии широко применяются в различных областях науки и техники, в том числе криминалистике и судебной

экспертизе. Прошло более 30 лет с первого применения информационных технологий при решении задач судебной экспертизы, в связи с чем в настоящее время назрела необходимость модернизации и совершенствования использования достижений современной техники и науки и интеграции их в экспертную деятельность, что позволит вывести на новый качественный уровень производство судебных экспертиз, обеспечив более эффективное решение экспертных задач

Список литературы

1. Котова О.А. Усовершенствование теоретических и методических основ идентификационной криминалистической экспертизы: автореф. дис. … канд. юр. наук. Волгоград: Волгоградская академия МВД РФ, 2004. 23 с.

2. Россинская Е. Р. Криминалистическое исследование компьютерных средств и систем как важнейший элемент криминалистического обеспечения расследования преступлений // Организация деятельности органов расследования преступлений: управленческие, правовые и криминалистические аспекты: международная научно-практическая конференция (23-24 апреля 2015 г.). М.: Академия управления МВД России, 2015. Ч. 2. С. 235-241.

3. Россинская Е. Р., Рядовский И. А. Концепция цифровых следов в криминалистике // Аубакировские чтения: материалы Международной научно-практической конференции (19 февраля 2019 г.). Алматы, 2019. С. 6-8.

4. Об информации, информационных технологиях и о защите информации: федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 02.12.2019) // Собр. законодательства Рос. Федерации. 2006. № 31 (ч. I ). Ст. 3448; 2017. № 48. Ст. 7051.

5. Криминалистика: Учебник (2-е издание, исправленное, дополненное и переработанное) / под ред. Е.П. Ищенко М.: Контракт, ИНФРА-М, 2010. 784 с.

6. Минькович Т.В. Информационные технологии: понятийно-терминологический аспект // Образовательные технологии и общество. Казанский национальный исследовательский технологический институт. Казань. 2012. С. 371-389.

7. Емелин В.А. Новые информационные технологии в контексте постмодернистской философии: дис. … канд. филос. наук. Москва: МГУ им. М.В. Ломоносова, 1999. 164 с.

8. Россинская Е.Р. Криминалистическая регистрация // Курс лекций по криминалистике. Вып.4. М.: Юридический институт МВД России. 1995. 452 с.

9. Ожегов С.И. Словарь русского языка / под ред. Н.Ю. Шведовой. М.: «Русский язык», 1986. 797 с.

10. Судебная экспертиза: учеб. для студентов вузов. М.: Юрайт, Право и закон, 2002. 318 с.

Несмиянова Ирина Олеговна, адъюнкт, [email protected] ru, Россия, Москва, Московский университет МВД России имени В.Я. Кикотя

INFORMATION TECHNOLOGY: STAGES OF DEVELOPMENT, CONCEPT AND

CLASSIFICATION

I. O. Nesmiyanova

Currently, information technologies are global in nature, permeate all areas of activity, forensic examination is no exception, since it is necessary to use modern achievements of science and technology to solve expert tasks. Information technologies, information and telecommunication networks, and ways to protect information are widely used. The article discusses the Genesis of information technology development. Interpretations of the concepts «information», «technology», and «information technologies» are given, and the author’s concept of information technologies is formulated. The main stages of information technology development are listed, the author offers his own point of view on the stages of information technology development, and demonstrates the tools and time frames for each specific stage. The classification of information technologies used in forensic examination is presented.

Key words: сriminology, forensic examination, information, technologies, information technologies.

Nesmiyanova Irina Olegovna, associate, [email protected], Russia, Moscow, Moscow University of the Ministry of Internal Affairs of Russia named after V.Y. Kikotya

УДК 343.846

КРИТЕРИИ ОЦЕНКИ МАТЕРИАЛЬНОГО ОСНОВАНИЯ УСЛОВНО-ДОСРОЧНОГО ОСВОБОЖДЕНИЯ НЕСОВЕШЕННОЛЕТНИХ

Н.М. Панарина

Рассматриваются особенности оценки материального основания применения к несовершеннолетним осужденным условно-досрочного освобождения от отбывания наказания в виде лишения свободы. Предлагается описание критериев правопослушного поведения при отбывании наказания в виде лишения свободы. Особенное внимание уделяется анализу средств исправления и возможности оценки их эффективности при условно-досрочном освобождении несовершеннолетних осужденных.

Ключевые слова: условно-досрочное освобождение, лишение свободы, несовершеннолетние, критерии исправления, средства исправления.

Институт уголовной ответственности и наказания несовершеннолетних имеет свои особенности. Связано данное обстоятельство с требованиями международно-правовых актов, Конституции Российской Федерации, национального законодательства, предусматривающих специфику участия несовершеннолетних в правовых отношениях. Исходя из данных физиологии,

Понятие «Информационно-образовательные технологии и их классификация по способу взаимодействия учащихся с информационно-компьютерными средствами» Текст научной статьи по специальности «Науки об образовании»

УДК 37:004

UDC 37:004

ПОНЯТИЕ «ИНФОРМАЦИОННООБРАЗОВАТЕЛЬНЫЕ ТЕХНОЛОГИИ И ИХ КЛАССИФИКАЦИЯ ПО СПОСОБУ ВЗАИМОДЕЙСТВИЯ УЧАЩИХСЯ С ИНФОРМАЦИОННО-КОМПЬЮТЕРНЫМИ СРЕДСТВАМИ»

Чистяков Виктор Андреевич аспирант

Vitek [email protected]

Шуйский филиал ФГБОУВПО «Ивановский государственный университет» г. Шуя, Россия

Статья посвящена описанию технологий, которые разнообразны по своему назначению и позволяют работать с различными видами информации. Современные педагогические технологии в сочетании с информационными, могут повысить эффективность образовательного процесса. В статье обосновывается и раскрывается понятие информационно — образовательных технологий и проводится их классификация

Ключевые слова: ИНФОРМАЦИЯ, ОБРАЗОВАТЕЛЬНЫЕ ТЕХНОЛОГИИ, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, КОМПЬЮТЕРНЫЕ СРЕДСТВА, ТЕХНОЛОГИЯ

INFORMATIONAL — EDUCATIONAL TECHNOLOGIES DEFENITION AND THEIR CLASSIFICATION ACCORDING TO THE METHOD OF STUDENTS INTERACTION WITH INFORMATION — COMPUTING FACILITIES

Chistyakov Viktor Andreevich postgraduate student Vitek [email protected]

Shumsky branch VPO «Ivanovo State University, » Shuya, Russia

The article describes the technologies that are diverse in their purpose and allow working with different kinds of information. Modern educational technology in conjunction with information technology can improve the efficiency of the educational process. The article proves and explains the concept of informational — educational technologies and gives their classification

Keywords: INFORMATION, EDUCATIONAL TECHNOLOGY, INFORMATION TECHNOLOGY, COMPUTER FACILITIES, TECHNOLOGY

Современный период развития общества характеризуется сильным влиянием на него компьютерных технологий, которые проникают во все сферы человеческой деятельности, обеспечивают распространение информационных потоков в обществе, образуя глобальное информационное пространство. Неотъемлемой и важной частью этих процессов является компьютеризация образования.

Использование информационно — образовательных технологий открывает для учителя новые возможности в преподавании своего предмета, позволяет повысить результативность обучения,

интеллектуальный уровень учащихся, привить навыки самообучения, саморегуляции, самоорганизации, облегчить решение практических задач. У учителя появилась возможность увеличить наглядность в процессе преподавания, используя динамические модели. В процессе работы с моделями у учащихся возникают чувственные представления о процессах, явлениях и объектах. Именно эти чувственные представления помогают

школьникам легче вспоминать большие объёмы информации, изученные на уроках с использованием новых информационных технологий. Применение компьютерной техники на уроках позволяет сделать каждый урок по каждому школьному предмету нетрадиционным, ярким, насыщенным, легко запоминающимся.

Что же понимается под информационно — образовательной технологией?

Сущность информационно-образовательных технологий

раскрывается через уточнение понятий: информация, информатизация общества, информатизация образования, технология, образовательные технологии, информационные технологии.

В современной науке существует много различных подходов к определению термина «информационные технологии» (ИТ). Данный термин связан с двумя понятиями: информация и технология.

В большом энциклопедическом словаре [5] «технология» (от

греческих «techne» — мастерство, искусство и «logos» — понятие, учение) определяется как совокупность знаний о способах и средствах осуществления процессов, при которых происходит качественное изменение объекта. В толковом словаре русского языка С.И. Ожегова приводится следующее определение: «технология — это совокупность процессов, приемов обработки или переработки материалов, применяемых в каком-либо деле, мастерстве, искусстве, а также научное описание способов производства».

В широком современном понимании технологию определяют как способ реализации людьми конкретного сложного процесса путём разделения его на систему последовательных взаимосвязанных процедур и операций, которые выполняются более или менее однозначно и имеют целью достижение запланированного, гарантированного результата.

Образовательные технологии рассматриваются как один из видов человековедческих технологий и базируются на теориях философии, психологии, дидактики, менеджмента. Исследователями образовательных

технологий за рубежом являются: Б. Блум, Д. Брунер, Д. Кэрролл, Д. Хамблин и др. Отечественная теория и практика осуществления технологических подходов к обучению отражена в работах О.С. Анисимова, В.П. Беспалько, В.И. Боголюбова, и др. К сущностным характеристикам образовательных технологий относят: определение целей обучения на основе диагностики, отбор и структурирование содержания образования, и организацию всего хода обучения в соответствии с поставленными целями, возможность реализации обратной оперативной связи на основе оценки текущих и итоговых результатов [1,2,4].

Термин «информация» (от латинского «тЮгшайо» — разъяснение, изложение) определяется в большом энциклопедическом словаре [5] следующим образом: первоначально — это сведения, передаваемые от одного человека к другому устно, письменно или посредством каких-либо условных сигналов или с использованием каких-либо технических средств. С середины XX века понятие информации стало общенаучным. Этим понятием стали обозначать любые сведения, передаваемые: от человека к человеку, от человека к автоматическому устройству, от одного автоматического устройства к другому, от одной клетки живого вещества к другой, от одного организма к другому, от одной организации к другой и т. п.

«Информация» наряду с веществом и энергией относится к числу основных составляющих мироздания. Именно информация составляет любой продукт мыслительной деятельности, в частности знания и образы.

В Федеральном законе «ОБ информации, информатизации…» данное понятие определяется следующим образом: «информация — это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления» [10].

Информатизация общества раскрывается на основе философской теории технологического развития (Д. Белл, 3. Бжезинский, Е.Масуда, А.Тофлер и др.), обосновывающей процесс перехода от индустриального общества к информационному.

Информатизация образования — часть процесса информатизации общества, который обеспечивает сферу образования теорией и практикой использования современных информационных технологий,

ориентированных на реализацию психолого-педагогических целей обучения и воспитания.

Термин «Информационные технологии» определяют, исходя из совокупности рассмотренных выше понятий: технологии и информации.

В научной литературе существуют различные трактовки этого понятия.

Так И.Г. Захарова определяет два понятия: «Информационные —

технологии» — система научных и инженерных знаний, а также методов и средств, которая используется для создания, сбора, передачи, хранения и обработки информации в предметной области и информационные технологии обучения — это педагогическая технология, использующая специальные способы, программные и технические средства для работы с информацией [8].

В информатике информационная технология рассматривается как «процесс, использующий совокупность средств и методов сбора, обработки и передачи данных (первичной информации) для получения информации нового качества о состоянии объекта, процесса или явления (информационного продукта). Цель информационной технологии -производство информации для её анализа человеком и принятия на его основе решения по выполнению какого-либо действия» (Н.В. Макарова)

[9].

Информационные технологии связаны с информационной деятельностью и направлены на повышение производительности и эффективности работы людей. Информационные технологии в своей эволюции прошла четыре этапа, смена которых определялась главным образом развитием научно-технического прогресса, появлением новых технических средств переработки информации (изобретение письменности; книгопечатание; открытие электричества, благодаря

которому появились телеграф, телефон, радио, телесвязь; разработка персонального компьютера и телекоммуникационных сетей, основанных на микропроцессорной технике).

В последние годы термин «информационные технологии» часто выступает синонимом термина «компьютерные технологии», так как все информационные технологии в настоящее время, так или иначе связаны с применением компьютера. Однако, термин «информационные технологии» намного шире и включает в себя «компьютерные технологии» в качестве составляющей.

В сфере образования информационные технологии использовались всегда, а в настоящее время складывается многоуровневая система представления информации на различных носителях, в которой тесно взаимодействуют традиционные и новые информационные технологии. Применение новых информационных технологий в процессе обучения рассматривается в работах зарубежных авторов (Р. Вильяме, К. Доулинг, М. Д. Роблиер и др.).

Дидактическим и методическим вопросам использования информационных технологий обучения посвящены исследования отечественных учёных (С. А. Бешенков, А. И. Бочкин, И. В. Роберт и др.) [3,6,11]. Вопросы психолого-педагогического обоснования использования информационных технологий в учебном процессе раскрыты в работах Т. Н. Бруснецовой [7].

Существуют различные определения новых информационных технологий, применяемых в сфере образования. Разнообразие трактовок можно объяснить тем, что информационные технологии, используемые в образовательной практике, значительно отличаются друг от друга по заложенным в них теоретическим принципам, обучающим функциям и по способу их реализации.

Под информационно — образовательными технологиями понимается совокупность информационно — компьютерных средств и способов,

используемых в качестве доминантных в образовательных технологиях и способствующих достижению планируемых целей обучения и воспитания.

Классификация информационно — образовательных технологий проведена по доминантному способу взаимодействия учащихся с информационно — компьютерными средствами и представлена на схеме.

Схема. Классификация информационно-образовательных технологий по способу взаимодействия учащихся с информационно-компьютерными

средствами.

Рецептивно-образовательные технологии — односторонние, направленные только на приём разнообразной по типу учебной информации.

Интерактивно-образовательные технологии обеспечивают двустороннее взаимодействие между учеником и информационным средством. С точки зрения личностно-ориентированного подхода к образованию интерактивность — важнейшая функция средств обучения, предполагающая активное взаимодействие учащегося с используемым им средством и возможность оперативной обратной связи. В свою очередь, интерактивные информационно-образовательные технологии выделены нами в две группы: репродуктивно — и продуктивно-образовательные.

К первой мы отнесли компьютерные технологии, основанные на идеях программированного обучения (Б. Скинер, Н. А. Краудер, Ч. Куписевич, П. Л. Гальперин, Л. Н. Ланда, Н. Ф. Талызина и др.). Это демонстрационные и обучающие программы, тренажёры, тесты, электронные учебники, дидактические игры, предназначенные для освоения определённого учебного материала, заложенного в программы их авторами и используемые в основном для репродуктивной познавательной деятельности.

Вторую группу составляют информационно — образовательные технологии, используемые учениками в качестве инструментов продуктивной познавательной деятельности. Работая с ними, школьники выступают в роли разработчиков, самостоятельно добывающих и творчески конструирующих продукт познавательной деятельности. Планирование, принятие решения и самоконтроль процесса обучения осуществляется самими учащимися.

Теоретические исследования и образовательная практика позволили выделить следующие продуктивно-образовательные информационные технологии, которые целесообразно использовать для развития творчества учащихся в проектной деятельности: издательские системы, базы данных, электронные таблицы, компьютерная графика, музыкальные редакторы, технологии мультимедиа, программирование. На основе анализа

информационно-образовательных технологий выделены их сущностные характеристики и функции.

Издательские системы (WinWord, PageMaker, Express Publisher и др.) — информационно-образовательная технология организации журналистско-издательской деятельности школьников, включающая в себя проектирование издания, литературное творчество, компьютерный набор и редактирование текста, его иллюстрирование и художественное оформление, моделирование макета печатной продукции, тиражирование.

Базы данных (dBase, Access, FoxPro, Works и др.) — создание учащимися систем хранения информации в различных предметных областях на основе структурирования данных и их исследование, основанное на автоматизации процессов поиска и сортировки информации по заданным признакам.

Электронные таблицы (SuperCalk, Framework, Excel и др.) — компьютерная технология, предоставляющая ученикам инструментарий для проведения математического моделирования явлений (процессов), основанного на графическом представлении информации и автоматическом пересчёте всех данных, связанных формульными зависимостями.

Графические редакторы (Paint, Adobe Photoshop, CorelDRAV, AutoCAD, Компас и др.) выступают в качестве технологии для выполнения работ учащимися по художественной компьютерной графике, анимации, геометрическому моделированию, конструированию.

Музыкальные редакторы (Cakewalk Pro Audio, Sound Forge Rebirth, Studio и др.), технология закрепления у учащихся знаний из различных музыкальных дисциплин (нотной грамоты, теории музыки, композиции, полифонии и др.), — позволяют моделировать деятельность композитора, аранжировщика, исполнителя.

Технологии мультимедиа (PowerPoint, FrontPage и др.) основаны на синтезе разнообразных сред (текст, звук, графика, анимация, видео), обеспечивают множественные каналы восприятия с информации. Необходимость создания учениками гиперссылок стимулирует установку логических связей между понятиями.

Программирование (ВаБЮ, РаБеа1 и др.) предполагает выполнение следующих работ: математическая постановка задачи, определение

методов решения, составление сценария, разработка алгоритма, перевод алгоритма в программу, ввод текста программы в компьютер, тестирование и отладка, анализ полученных результатов, уточнение и доработка. Технология программирования требует от ученика глубоких знаний в предметной области, а также умения анализировать, обобщать, устанавливать причинно-следственные связи, планировать свою деятельность, склонность к прогнозированию, самоконтролю, самооценке, ответственности.

Проведённый анализ сущностных характеристик продуктивных информационно-образовательных технологий позволил выделить следующие функции: мотивационную, ориентирующую, моделирующую, интегративную, аналитико-процессуальную, продуктивную.

Применение продуктивных информационно-образовательных технологий повышает интерес у учащихся к содержанию проектной деятельности, к процессу её выполнения, к получению продуктивного результата; предполагает самостоятельность в постановке цели, поиске способов решения проблемы [12].

Рассмотренные технологии разнообразны по своему назначению, позволяют работать с различными видами информации, увеличивая свободу выбора содержания и информационных средств, способствуют индивидуализации образовательного процесса в соответствии с личностными интересами, способностями, особенностями умственной

деятельности, расширяют интеграцию предметных областей, открывают для школьников новые возможности для информационного моделирования. Интерактивность, незамедлительная обратная связь между пользователем и информационно-компьютерным средством способствует развитию у учащихся самоконтроля в рефлексивной оценке конечных и промежуточных результатов, корректировки своих действий. Работа с продуктивными информационно-образовательными технологиями направлена на сотворение учениками собственного образовательного продукта. В процессе создания внешних продуктов происходит развитие внутренних навыков и способностей, личностных качеств ученика. Перечисленные характеристики и функции, продуктивных

информационно-образовательных технологий свидетельствуют о возможности их влияния на развитие творчества учащихся.

Таким образом, современные педагогические технологии в сочетании с современными информационными технологиями могут существенно повысить эффективность образовательного процесса, решить стоящие перед образовательным учреждением задачи воспитания всесторонне развитой, творчески свободной личности.

Библиографический список

1. Анисимов О. С. Новое управленческое мышление: сущность и пути

формирования / О. С. Анисимов. — М. : Экономика, 1991. — 352 с.

2. Беспалько В. П. Слагаемые педагогической технологии / В. П. Беспалько. — М. : Педагогика, 1989. — 190 с.

3. Бешенков С. А. Моделирование и формализация / С. А. Бешенков, Е. А. Ракитина. — М. : Лаборатория Базовых Знаний, 2002. — 336 с.

4. Боголюбов В. И. Педагогическая технология: эволюция понятия / В. И. Боголюбов // Педагогика. — 1991. — № 9. — С.123 — 127.

5. Большой Российский энциклопедический словарь. — М. : Большая Российская энциклопедия, 2003. — 1437 с.

6. Бочкин А. И. Методика преподавания информатики / А. И. Бочкин. — Минск : Выш. Шк., 1998. — 431 с.

7. Брусницова Т. Н. О психолого-педагогических принципах компьютерной системы обучения / Т. Н. Брусницова // Вопросы психологии. — 1996. — № 6. — С.164-172.

8. Захарова И. Г. Информационные технологии в образовании: учебное пособие / И. Г. Захарова. — М.: Академия, 2005. — 192 с.

9. Информатика и ИКТ: Методическое пособие для учителей. Часть 2. Программное обеспечение информационных технологий / под ред. Н. В. Макаровой. -СПб.: Питер, 2009.

10. Об информации, информатизации и защите информации : Федеральный Закон. // Российская газета. — 1995. — 22 февраля.

11. Роберт И. В. Распределенное изучение информационных и коммуникационных технологий в общеобразовательных предметах / И. В. Роберт // Информатика и образование. — 2001. — № 5. — С. 12-16.

12. Романова К. Е. Научные истоки педагогического мастерства / К. Е. Романова // Школа будущего. — 2009. — №1. — С. 59-67.

References

1. Anisimov O. S. Novoe upravlencheskoe myshlenie: sushhnost’ i puti formirovanija / O. S. Anisimov. — M. : Jekonomika, 1991. — 352 s.

2. Bespal’ko V. P. Slagaemye pedagogicheskoj tehnologii / V. P. Bespal’ko. — M. : Pedagogika, 1989. — 190 s.

3. Beshenkov S. A. Modelirovanie i formalizacija / S. A. Beshenkov, E. A. Rakitina. -M. : Laboratorija Bazovyh Znanij, 2002. — 336 s.

4. Bogoljubov V. I. Pedagogicheskaja tehnologija: jevoljucija ponjatija / V. I. Bogoljubov // Pedagogika. — 1991. — № 9. — S.123 — 127.

5. Bol’shoj Rossijskij jenciklopedicheskij slovar’. — M. : Bol’shaja Rossijskaja jenciklopedija, 2003. — 1437 s.

6. Bochkin A. I. Metodika prepodavanija informatiki / A. I. Bochkin. — Minsk : Vysh. Shk., 1998. — 431 s.

7. Brusnicova T. N. O psihologo-pedagogicheskih principah komp’juternoj sistemy obuchenija / T. N. Brusnicova // Voprosy psihologii. — 1996. — № 6. — S.164-172.

8. Zaharova I. G. Informacionnye tehnologii v obrazovanii: uchebnoe posobie / I. G. Zaharova. — M.: Akademija, 2005. — 192 s.

9. Informatika i IKT: Metodicheskoe posobie dlja uchitelej. Chast’ 2. Programmnoe obespechenie informacionnyh tehnologij / pod red. N. V. Makarovoj. — SPb.: Piter, 2009.

10. Ob informacii, informatizacii i zashhite informacii : Federal’nyj Zakon. // Rossijskaja gazeta. — 1995. — 22 fevralja.

11. Robert I. V. Raspredelennoe izuchenie informacionnyh i kommunikacionnyh tehnologij v obshheobrazovatel’nyh predmetah / I. V. Robert // Informatika i obrazovanie. -2001. — № 5. — S. 12-16.

12. Romanova K. E. Nauchnye istoki pedagogicheskogo masterstva / K. E. Romanova // Shkola budushhego. — 2009. — №1. — S. 59-67.

Лекция 5. Понятие информационных технологий (ИТ). Классификация информационных технологий.

1 Лекция 5. Понятие информационных технологий (ИТ). Классификация информационных технологий. Технология при переводе с греческого (teche) означает искусство, мастерство, умение, а это не что иное, как процессы. Под процессом следует понимать определенную совокупность действий, направленных на достижение поставленной цели. Под технологией материального производства понимают процесс, определяемый совокупностью средств и методов обработки, изготовления, изменения состояния, свойств, формы сырья и материала. Информационная технология процесс, использующий совокупность средств и методов сбора, обработки и передачи данных (первичной информации) для получения информации нового качества о состоянии объекта, процесса или явления (информационного продукта). данные Информационная технология информационный продукт Рисунок 1- Схема функционирования информационных технологий. Наряду с термином информационная технология применяетсятермин автоматизированная информационная технология. Автоматизированная информационная технология (АИТ) системно организованная для решения задач управления совокупность методов и средств реализации операций сбора, регистрации, передачи, накопления, поиска, обработки и защиты информации на базе применения развитого программного обеспечения, используемых средств вычислительной техники и связи, а также способов, с помощью которого информация предлагается клиентам. Все возрастающий спрос в условиях рыночных отношений на информацию и информационные услуги привел к тому, что современная технология обработки информации ориентирована на применение самого широкого спектра технических средств и прежде всего электронных вычислительных машин и средств коммуникаций. На их основе создаются вычислительные системы и сети различных конфигураций с целью не только накопления, хранения, переработки информации, но и максимального приближения терминальных устройств к рабочему месту специалиста или принимающего решения руководителя. Это явилось достижением многолетнего развития АИТ. Появление в конце 1950-х годов ЭВМ и стремительное совершенствование их эксплуатационных возможностей создало реальные предпосылки для автоматизации управленческого труда, формирования рынка информационных продуктов и услуг. Развитие АИТ шло параллельно с появлением новых видов технических средств обработки и передачи информации, совершенствованием организационных форм использования ЭВМ и ПЭВМ, насыщением инфраструктуры новыми средствами коммуникаций. Эволюция АИТ представлена в таблице 1.

2 Таблица 1 — Эволюция информационных технологий. Год ЭВМ Решаемые задачи Тип АИТ Конец I, II Использование ЭВМ для Частичная электронная 1950-х — поколе решения отдельных наиболее обработка данных начало ния трудоемких задач по начислению заработной платы, хгг материальному учету и др.; решение отдельных оптимизированных задач е II, III Электронная обработка плановой ЭСОД — электронная гг. — поколе и текущей информации, система обработки начало ния хранение в памяти ЭВМ данных 1970-х нормативно-справочных данных, гг. выдача машинограмм на 1970-е гг е гг. Конец 1980-х гг. — по настоящее время III поколе ние IV поколе ние V поколе ние бумажных носителях. Комплексная обработка информации на всех этапах управленческого процесса деятельностью предприятия, организации, переход к разработке подсистем АСУ. Развитие АСУТП (АСУ технологическими процессами), САПР (систем автоматизированного проектирования), АСУП (АСУ предприятиями), ОАСУ (отраслевых АСУ), общегосударственных АСУ: плановых расчетов, статистики, материально-технического снабжения, науки и техники, финансовых расчетов и др. Комплексное решение экономических задач; объектноориентированный подход в зависимости от системных характеристик предметной области; широкий спектр приложений; сетевая организация информационных структур; преобладание интерактивного взаимодействия пользователя в ходе эксплуатации вычислительной Централизованная автоматизированная обработка информации в условиях ВЦ. Специализация технологических решений на базе мини-эвм, ПЭВМ и удаленного доступа к массивам данных с одновременной универсализацией способов обработки информации на базе мощных суперэвм. НИТ (новая информационная технология) — сочетание средств вычислительной техники, средств связи и оргтехники

3 техники. Реализация интеллектуального человекомашинного интерфейса, систем поддержки принятия решений, информационно-советующих систем Развитие рыночных отношений привело к появлению новых видов предпринимательской деятельности и, прежде всего, к созданию фирм, занятых информационным бизнесом, разработкой информационных технологий, их совершенствованием, распространением компонентов АИТ, в частности программных продуктов, автоматизирующих информационные и вычислительные процессы. К их числу относят также вычислительную технику, средства коммуникаций, офисное оборудование и специфические виды услуг информационное, техническое и консультационное обслуживание, обучение и т.п. Цель технологии материального производства выпуск продукции, удовлетворяющей потребности человека или системы. Цель информационной технологии производство информации для её анализа человеком и принятия на его основе решения по выполнению какоголибо действия. Новая информационная технология информационная технология с «дружественным» интерфейсом работы пользователя, использующая персональные компьютеры и телекоммуникационные средства. Три основных принципа новой (компьютерной) информационной технологии: а) интерактивный (диалоговый) режим работы с компьютером; б) интегрированность (стыковка, взаимосвязь) с другими программными продуктами; в) гибкость процесса изменения как данных, так и постановок задач. Различают следующие виды информационных технологий: — Информационная технология обработки данных. — Информационная технология управления. — Автоматизация офиса. — Информационная технология поддержки принятия решений. — Информационная технология экспертных систем. Информационная технология обработки данных предназначена для решения хорошо структурированных задач, по которым имеются необходимые входные данные и известны алгоритмы и другие стандартные процедуры их обработки. Эта технология применяется на уровне операционной деятельности персонала невысокой квалификации в целях автоматизации некоторых рутинных постоянно повторяющихся операций управленческого труда. Сбор данных. По мере того как фирма производит продукцию или услуги, каждое её действие сопровождается соответствующими записями данных.

4 Обработка данных. Для создания из поступающих данных информации, отражающей деятельность фирмы, используются следующие типовые операции: 1) классификация и группировка; 2) сортировка, с помощью которой упорядочивается последовательность записей; 3) вычисления, включающие арифметические и логические операции, эти операции, выполняемые наданными, дают возможность получать новые данные; 4) укрепление или агрегирование, служащее для уменьшения количества данных и реализуемое в форме расчетов итоговых или средних значений. Хранение данных. Многие данные на уровне операционной деятельности необходимо сохранять для последующего использования либо здесь же, либо на другом уровне. Для их хранения создаются базы данных. База данных Сбор данных Обработка данных Агрегирование Вычисление Создание отчетов Группировка Сортировка Периодических По запросу Данные из внешней среды Информация для внутреннего и внешнего использования Рисунок 1 Основные компоненты информационной технологии обработки данных. Создание отчетов(документов). В информационной технологии обработки данных необходимо создавать документы для руководства и работников фирмы, а также для внешних партнеров. При этом документы могут создаваться как по запросу или в связи с проведенной фирмой операцией, так и периодически в конце каждого месяца, квартала или года. Целью Информационной технологии управления является удовлетворение информационных потребностей всех без исключения сотрудников фирмы, имеющих дело с принятием решений. Она может быть полезна на любом уровне управления. Эта технология ориентирована на работу в среде информационной системы управления и используется при худшей структурированности решаемых задач, если их сравнить с задачами, решаемыми с помощью информационной технологии обработки данных. Основные компоненты информационной технологии управления показаны на рисунке 2 ниже. Входная информация поступает из систем операционного уровня. Выходная информация формируется в виде управленческих отчетов в удобном для принятия решения виде. Содержимое

5 базы данных при помощи соответствующего программного обеспечения преобразуется в периодические и специальные отчеты, поступающие к специалистам, участвующим в принятии решений в организации. База данных, используемая для получения указанной информации, должна состоять из двух элементов: 1) данных, накапливаемых на основе оценки ситуации; 2) нормативная документация. Информация из информационной системы операционного уровня База данных Данные по проведенным операциям Нормативные документы Формирование управленческих отчетов (регулярных или специальных) Суммирующих Сравнительных Чрезвычайных Информация для менеджера, принимающего решения Рисунок 2 основные компоненты информационной технологии управления. Информационная технология автоматизированного офиса организация и поддержка коммуникационных процессов как внутри организации, так и с внешней средой на базе компьютерных сетей и других современных средств передачи и работы с информацией. Офисные автоматизированные технологии используются управленцами, специалистами, секретарями и конторскими служащими, особенно они привлекательны для группового решения проблем. В настоящее время известно несколько десятков программных продуктов для компьютеров и некомпьютерных технических средств, обеспечивающих технологию автоматизации офиса: текстовый процессор, табличный процессор, электронная почта, электронный календарь, аудиопочта, компьютерные и телекоммуникации, видеотекст, хранение изображений, а также специализированные программы управленческой деятельности: ведения документов, контроля за исполнением приказов и т.д. Также широко используются некомпьютерные средства: аудио- и видеоконференции, факсимильная связь, ксерокс и другие средства оргтехники. Система поддержки принятия решений Вариант вычислений Человек, принимающий решения Введение новых исходных данных Рисунок 3 Информационная технология поддержки принятия решения как интеграционный процесс.

6 Главной особенностью Информационной технологии поддержки принятия решений является качественно новый метод организации взаимодействия человека и компьютера. Выработка решения, что является основной целью этой технологии происходит в результате итерационного процесса (Рисунок 3), в котором участвуют: 1) система поддержки принятия решений в роли вычислительного звена и объекта управления; 2) человек как управляющее звено, задающее входные данные и оценивающее полученный результат вычислений на компьютере. Также можно указать ряд отличительных характеристик информационной технологии поддержки принятия решений: 1) ориентация на решение плохо структурированных (формализованных) задач; 2) сочетание традиционных методов доступа и обработки компьютерных данных с возможностями математических моделей и методами решения задач на их основе; 3) направленность на непрофессионального пользователя компьютера; 4) высокая адаптивность, обеспечивающая возможность приспосабливаться к особенностям имеющегося технического и программного обеспечения, а также требованиям пользователя. Информационная технология поддержки принятия решений может использоваться на любом уровне управления. Поэтому важной функцией и систем, и технологий является координация лиц, принимающих решения как на разных уровнях управления, так и на одном уровне. Наибольший прогресс среди компьютерных информационных систем отмечен в области разработки экспертных систем, основанных на использовании искусственного интеллекта. Экспертные системы дают возможность менеджеру или специалисту получать консультации экспертов по любым проблемам, о которых этими системами накоплены знания. Сходство информационных технологий, используемых в экспертных системах и системах поддержки принятия решений, состоит в том, что обе они обеспечивают высокий уровень поддержки принятия решений. Однако имеются три существенных различия: 1) решение проблемы в рамках систем поддержки принятия решений отражает уровень её понимания пользователем и его возможности получить и осмыслить решение. Технология экспертных систем, наоборот, предлагает пользователю принять решение, превосходящее его возможности. 2) Отражается в способности экспертных систем пояснить свои рассуждения в процессе получения решения. 3) Связано с использованием нового компонента информационной технологии -знаний. Экономические информационные системы

7 Иерархия информационных систем управления Трансакционные системы К трансакционным системам относятся системы управления ресурсами предприятий (ERP-системы), а также некоторые другие решения, например, автоматизированные банковские системы (АБС), биллинговые системы, учетные приложения и некоторые другие. Все эти системы имеют общую черту: они являются трансакционными, т.е. предназначенными для обработки отдельных операций (трансакций).трансакционные системы комплексны и состоят из отдельных модулей. Например, модульная структура свойственна ERP-системам, основная задача которых — объединить различные службы предприятия в единый управленческий контур. Кроме того, такие системы всегда имеют набор финансовых и учетных функций. Поэтому трансакционные системы представляют собой источники первичной информации, используемой для последующей аналитической обработки. Данные из трансакционных источников требуется собрать, структурировать и представить в виде, удобном для принятия решений. Сами трансакционные системы тоже содержат некоторые аналитические возможности, но эти функции скорее носят вспомогательный характер и существенно уступают аналогичным возможностям аналитических систем. Тем не менее, роль трансакционных систем для решения задач бизнес-аналитики крайне важна, поскольку именно они являются поставщиками информации для систем бизнес-интеллекта и аналитических приложений. Аналитические приложения Аналитические приложения (analyticapplications) кардинально отличаются от трансакционных систем, поскольку они ориентированы не на обработку отдельных операций, а на анализ агрегированной информации. Для того чтобы информационная система могла считаться аналитическим приложением, она должна удовлетворять следующим критериям [41]]: она должна позволять структурировать и автоматизировать процессы, способствующие повышению качества управленческой информации, что, в свою очередь, приводит к повышению качества принятия решений. Это достигается путем применения правил, процедур и технологий, основанных на соответствующей методологии и направленных на решение определенных бизнес-проблем; она должна поддерживать аналитические функции, т.е. операции по анализу данных, полученных из самых разных источников — внутренних или внешних, финансовых или операционных; это должен быть самостоятельный программный продукт, функционирующий независимо от трансакционных систем, но в то же время способный взаимодействовать с ними «в обе стороны» — как в части получения исходных трансакционных данных, так и в части обратной передачи результатов их обработки. Важно не путать аналитические приложения с системами бизнес-интеллекта: их функциональность существенно отличается от BI-систем в трех аспектах — предметной специализации, сегментации рынка и структуре [42]. С точки зрения предметной специализации аналитические приложения предназначены для определенных аналитических бизнес-процессов, в то время как средства бизнесинтеллекта имеют более общие функции. С некоторой долей условности можно сказать, что с аналитическими приложениями работают конечные пользователи-аналитики, а BIсистемы используются техническими специалистами в качестве инструмента для создания аналитических приложений для тех же пользователей.

8 С точки зрения сегментации рынок аналитических приложений может быть структурирован в зависимости от вида аналитических процессов (например, маркетинг, операционное планирование, бюджетирование, консолидация финансовой отчетности), в то время как рынок средств бизнес-интеллекта может быть сегментирован в зависимости от типа архитектуры каждой из систем (например, системы «datamining» или OLAPсистемы). С точки зрения структуры аналитические приложения помогают пользователям координировать бизнес-процессы и получать определенный результат (например, разработанный бюджет или оценку деятельности основных поставщиков), в то время как средства бизнес-интеллекта поддерживают функции, которые заранее в системе не предопределены (построение пользовательских запросов, проведение специализированного анализа и др.). Сущность ERP-систем В соответствии с определением Американской ассоциации по управлению запасами и производством (American Inventory andproductioncontrolsociety, APICS) термин «ERPсистема» может употребляться в двух значениях. Во-первых, это информационная система для идентификации и планирования всех ресурсов предприятия, которые необходимы для производства, закупки, отгрузки и учета в процессе выполнения клиентских заказов. Вовторых (в более общем контексте), это методология эффективного планирования и управления ресурсами предприятия, которые необходимы для производства, закупки, отгрузки и учета при исполнении заказов клиентов в сферах производства, дистрибуции и оказания услуг. Практически все ERP-системы построены по модульному принципу, что дает предприятию возможность выбора и внедрения лишь тех модулей, которые ему действительно необходимы. Модули разных систем могут отличаться как по названиям, так и по содержанию. Тем не менее, есть некоторый набор функций, который может считаться типовым для всех программных продуктов класса ERP. Рассмотрим основные функции ERP-систем, условно подразделив их на функции управления запасами и производством, функции учета и управления финансами и функции управления персоналом [44]. Управление запасами и производством К основным функциям ERP-систем в области управления запасами и производством относятся: управление спецификациями изделий и технологиями производства, планирование операций, управление продажами, управление запасами, управление закупками, управление производственными процессами. Функции оперативного планирования загрузки мощностей позволяют учитывать динамику и реальное состояние производства. Это дает возможность приводить производственные планы в соответствие с доступными мощностями. Таким образом, средства детального планирования загрузки производственных мощностей позволяют планировать работы в соответствии с основным производственным планом в рамках заданного периода планирования, с учетом производственных и эксплуатационных заданий. Учет и управление финансами Сущность финансового и управленческого учета

9 Формирование финансовой и управленческой отчетности представляет собой одну из функций бухгалтерского учета, являющуюся системой сбора, упорядочения и представления экономической информации, ориентированную на две большие группы пользователей — внешних (инвесторов, кредиторов, органы государственной власти, фискальные органы, общественность) и внутренних (директоров и менеджеров предприятия). Соответственно, исходя из ориентации на ту или иную группу пользователей, выделяют два основных направления бухгалтерского учета — финансовый и управленческий учет. Наконец, ERP-системы позволяют формировать и контролировать исполнение детальных объемно-календарных планов, которые формируются для отдельных производственных заказов, с учетом приоритетов их исполнения. Управление персоналом Модули управления персоналом ERP-систем позволяют собирать, хранить и использовать на практике структурированную информацию о сотрудниках компании, их квалификации и производственном опыте. Прежде всего, обеспечиваются функции кадрового учета, многие из которых регламентируются действующим законодательством. К числу таких функций, в частности, относятся: ведение штатного расписания, ведение списка сотрудников с соответствующими анкетными данными, учет операций по приему и увольнению персонала, формирование табеля учета рабочего времени (включая отражение отпусков и отсутствия сотрудников на работе по болезни или другим причинам), оформление трудовых книжек, формирование необходимой отчетности. Планирование повышения квалификации сотрудников и их продвижения по службе также может быть реализовано при помощи специальных функций и инструментов. В частности, можно оценивать текущий уровень квалификации и выявлять области возможных улучшений, а затем на основе этого планировать мероприятия, направленные на практическую реализацию выявленных возможностей. Кроме того, имеется возможность автоматизации управления учебными программами и тренингами, как внешними, так и внутрикорпоративными.

Понятие информационной технологии. Функциональные и обеспечивающие информационные технологии.

Под информацией понимаются сведения об объективно существующих объектах и процессах, об их связях и взаимодействиях, доступные для практического использования в деятельности людей. Задачи информатизации состоят в сокращении различных видов материальных, энергетических, финансовых и других потоков сведений за счет их частичной замены и компенсации.

Информационными ресурсами являются формализованные идеи и значения, данные, методы и средства их накопления, хранения и обмена между источниками и потребителями информации.

Разработан проект «Информатизации России«, который содержит рекомендации по основным сферам деятельности общества:

  • информатизация государственных органов управления,
  • информатизация социальной сферы и т.д.

Главная цель информатизации — повышение эффективности общественного производства во всех его направлениях.

Для решения задач информатизации применяются информационные системы, реализующие соответствующие информационные технологии.

Информационная технология — это совокупность методов, производственных процессов и программно-технических средств, объединенных в технологическую цепочку, обеспечивающую сбор, обработку, хранение, передачу и отображение информации.

Цель функционирования этой цепочки, т.е. информационной технологии, — это снижения трудоемкости процессов использования информационного ресурса и повышение их надежности и оперативности.

Эффективность информационной технологии определяется, в конечном счете, квалификацией субъектов процессов информатизации. При этом технологии должны быть максимально доступны потребителям.

Можно классифицировать информационные технологии с различных точек зрения. Например:

Информационные технологии можно различать по типу обрабатываемой информации.

Рис.1. Классификация ИТ по типу обрабатываемой информации

Разделение достаточно условное, т.к. большинство информационных технологий позволяет поддерживать и другие виды информации. Например, в текстовых процессорах возможна и несложная расчетная деятельность, а табличные процессоры обрабатывают не только цифровую информацию, но и могут генерировать графики. Однако каждая из видов технологии в основном ориентированна на работу с информацией определенного вида. Модификация элементов, составляющих информационные технологии, дает возможность образования новых технологий в различных компьютерных средах.

Информационные технологии можно разделить на обеспечивающие (ОИТ) и функциональные (ФИТ).

Обеспечивающие технологии — это технологии обработки информации, которые могут использоваться как инструментарий в различных предметных областях. При этом они могут обеспечивать решение задать разного плана и разной степени сложности. ОИТ могут быть разделены по классам задач, в зависимости от класса ОИТ используют разные виды компонентов и программных средств.

При объединении ОИТ по предметному признаку возникает проблема системной интеграции, т.е. приведение различных технологий к единому стандартному интерфейсу.

Функциональные информационные технологии (ФИТ) — это модификация обеспечивающих технологий для задач определенной предметной области, т.е. реализуется предметная технология.
Например: работа сотрудника технического отдела крупного предприятия.
Эта работа предполагает применение технологий диспетчерской, бухгалтерии информационного отдела и т.д., которые в свою очередь реализованы в своей информационной технологии: СУБД текстовые процессоры и т.п. Переход от обеспечивающей информационной технологии в чистом виде в функциональную — это преобразования общеупотребительного инструментария в специальный. Такое преобразование становиться все более доступно пользователю, так как обеспечивающая технология становятся все более дружественными. Поэтому в арсенале работника технического отдела сейчас могут быть и его собственные обеспечивающие технологии (текстовые и табличные процессоры, например) и специальные функциональные технологии других подразделений (СУБД, диспетчерские и экспертные системы), реализующие предметные технологии.

Представление информации в цифровых автоматах (ЦА). Системы счисления.

В процессе переработки информации цифровые ЭВМ — компьютеры, оперируют числами, которые представляются в некоторой системе счисления.

Система счисленияэто совокупность приемов и правил для записи чисел цифровыми знаками. Запись числа в некоторой системе счисления часто называют кодом числа.

Элементы (символы) алфавита, которые используются для записи чисел в некоторой системе счисления, принято называть цифрами. Каждой цифре данного числа однозначно сопоставляется ее количественный (числовой) эквивалент.

Различают позиционные и непозиционные системы счисления.

Непозиционная система счисленияэто система, для которой значение символа, т.е. цифры, не зависит от его положения в числе. К таким системам относится, в частности, римская система (правда с некоторыми оговорками). Здесь, например, символ V всегда означает пять, вне зависимости от места его появления в записи числа. Есть и другие современные непозиционные системы.

Позиционная система счисленияэто система, в которой значение каждой цифры зависит от ее числового эквивалента и от ее места (позиции) в числе, т.е. один и тот же символ (цифра) может принимать различные значения.

Наиболее известной позиционной системой счисления является десятичная система счисления. Например, в десятичном числе 555 первая цифра справа означает 5 единиц, соседняя с ней — 5 десятков, а левая — 5 сотен.

В связи с тем, что в цифровых автоматах в основном используются позиционные системы счисления, то мы в дальнейшем будем рассматривать только их.

Любая позиционная система счисления характеризуется основанием.

Основание или базис q естественной позиционной системы счисления это количество знаков или символов, используемых для изображения числа в данной системе.

Когда мы представляем, т.е. записываем некоторое число в позиционной системе счисления, мы размещаем соответствующие цифры числа по отдельным нужным позициям, которые принято называть разрядами числа в данной позиционной системе счисления. Количество разрядов в записи числа называется разрядностью числа и совпадает с его длиной.

В позиционной системе счисления справедливо равенство:

 

Aq= anqn+ an-1qn-1 + … + a1q1+ a0q0+ a-1q-1+ … + amqm, (2.1)

или

=

где A это произвольное число, записанное в системе счисления с основанием q; anq — коэффициенты ряда, т.е. цифры системы счисления; n, m — количество целых и дробных разрядов соответственно.

Для обработки информации в компьютере обычно используется двоичная система счисления. Это объясняется, в частности, тем, что для размещения чисел (операндов) в компьютерах используются регистры и ячейки памяти, состоящие из триггеров, т.е “переключателей”, у которых может быть два положения: “включено” и “выключено”. “Включено” обозначает 1, “выключено” — 0. Таким образом, 1 регистр представляет 1 бит. Восемь бит есть байт.

Длина числаэто количество позиций (или разрядов) в записи числа.

Для представления чисел с плавающей точкой (далее ЧПТ) используется полулогарифмическая форма записи числа: N = ± mq ± p , где q — основание системы счисления, p — порядок числа, m — мантисса числа N.

17) Позиционные системы счисления
Перевод чисел из одной позиционной системы счисления в другую

Фундаментальная концепция информационных технологий

Компьютер – это устройство или набор устройств с электрическим питанием, которые работают под управлением хранимой в памяти программы. Он автоматически получает данные, обрабатывает данные и, контролируя весь процесс работы, устанавливает желаемую цель. Следовательно, компьютер — это 1. процессор данных, место хранения и процессор данных. Следующие понятия могут быть использованы для идентификации компьютера:
&bullБуквально, термин компьютер означает оборудование, которое может вычислять.
&bullКомпьютер представляет собой комбинацию электронных устройств, используемых для обработки данных.
&bullВ компьютере все типы данных преобразуются в числа. Компьютер может работать только с цифрами, но не с буквами, звуками или картинками. Все формы данных преобразуются в числа для обработки.
&bullComputers может получать, анализировать, хранить информацию и создавать отчеты.
&bullКомпьютеры полезны для точной и быстрой обработки счетов.
История компьютеров
&bullОколо 3000 г. до н.э. в Китае были изобретены счеты, которые были первыми калькуляторами.Он использовался для сложения, вычитания, умножения и деления.
&bullВ 17 веке был изобретен ряд инструментов, которые можно было использовать в качестве калькулятора.
&bullВ 18 веке французский ученый по имени Жаккар изобрел автоматический ткацкий станок, который мог получать изображения с перфокарт.
&bullНа определенном этапе непрерывных исследований пришел Чарльз Бэббгэ с уникальными идеями. Его часто называют отцом современных компьютеров. Он изобрел «дифференциальный двигатель» в 1812 году.
&bullОн выполнил быстрые вычисления с помощью этой машины. В 1833 году он планировал создать «аналитическую машину». Это исследование не продвинулось далеко из-за препятствий обещанного финансирования со стороны Королевского общества Англии.
&bullПозже леди Ада Августа изобрела ряд техник, в которых использовалась концепция аналитической машины. Она была дочерью английского поэта лорда Байрона и близкой подругой Бэббиджа. Она изобрела методы, необходимые для пошагового решения математических задач.Вот почему она считается первым программистом в мире.
&bullВ 1944 году под руководством профессора Говарда Экена из Гарвардского университета США была построена машина под названием «Марк-1». Эта машина была 51 фут в ширину и 8 футов в высоту. У него было 5000 миль электрического кабеля и 7,5 тысяч электронных деталей. Несмотря на то, что это динозавр среди современных изящных компактных компьютеров, это был первый компьютер первой компьютерной эры (1944-50).
&bullENIAC (электронный числовой интегратор и калькулятор) был построен в Пенсильванском университете в 1946 году; он состоял почти из восемнадцати тысяч клапанов.Он был сделан для Министерства обороны. В 1948 году были представлены транзисторы, которые в конечном итоге заменили лампы. Транзисторы — это миниатюрные электронные переключатели, которые функционируют так же, как и электронные вентили, а затем и некоторые другие. В 1958 году были представлены интегральные схемы, широко известные как ИС, которые сделали сегодня возможной огромную доступность компьютеров.
&bullЗатем в 1971 году появился Гордон Мур со своим революционным изобретением микропроцессоров.
&bullПосле появления микропроцессоров прогресс был быстрым.IBM из США представила микрокомпьютеры, которые теперь широко известны как ПК или персональные компьютеры.
&bullСкорость обработки данных зависит от мощности процессора. В настоящее время на рынке доступны процессоры с частотой выше 500 МГц.
&bullНовое волшебство в компьютерном мире сегодня — это Интернет; через эту маленькую коробочку с подключением к Интернету можно добраться практически до всего мира.
&bullЗаключаем на том, что компьютер стал неотъемлемой частью современной цивилизации.

Аппаратное обеспечение

&bull Термин аппаратное обеспечение относится к той части компьютера, к которой вы можете прикоснуться, а именно к аппаратному обеспечению компьютера относятся различные типы оборудования и периферийных устройств. Например: процессор, монитор, клавиатура, мышь и т. д.
&bullКаждый тип аппаратного обеспечения компьютера имеет определенную или несколько функций. Например: клавиатура и мышь используются для ввода данных в компьютер. Монитор используется для отображения выходных данных. На приведенной ниже блок-схеме перечислены наиболее распространенные аппаратные средства компьютера.

В свете приведенного выше освещения очевидно, что следующие аппаратные устройства могут быть концептуально представлены в качестве примеров.

Устройство: Все аппаратные периферийные устройства компьютера называются устройствами.
Устройство ввода: устройство, через которое данные вводятся в компьютер. Например: клавиатура, мышь и сканер.
Блок обработки: после того, как данные вводятся в компьютер, они обрабатываются для получения выходных данных. Обработку осуществляет микропроцессор.
Устройство вывода: Устройства, через которые мы можем получать обработанную информацию, являются устройствами вывода.Например: принтер и монитор.
Память
Память — это электронный блокнот компьютера. Программы загружаются в память и запускаются из нее. Данные, используемые программой, также загружаются в память для быстрого доступа.
RAM (оперативное запоминающее устройство): наиболее распространенным типом памяти является RAM. Это энергозависимая память, так как она нуждается в постоянном питании. При выключении компьютера все в оперативной памяти исчезает.
ПЗУ (память только для чтения): это энергонезависимая память. Данные и инструкции постоянно запрограммированы в этом типе памяти.
Storage Unit
Можно работать с компьютера, используя только устройства обработки, памяти, ввода и вывода. Однако, чтобы быть действительно полезным, ему также необходимо место для хранения программных файлов и связанных данных, когда они не используются. Цель хранилища — хранить данные.
Устройство, на котором находится диск, называется дисководом. Некоторые диски встроены в дисковод и не предназначены для извлечения. Например: Жесткий диск. Другие типы дисков позволяют извлекать и заменять диски, например дисковод гибких дисков.
Знакомство с некоторым распространенным компьютерным оборудованием
Блок обработки Мозг компьютера. Здесь данные и инструкции обрабатываются для получения значимой информации.
Жесткий диск Фиксированный, встроенный накопитель компьютера.

Дискета Съемный накопитель компьютера. Это устройство имеет гораздо меньшую емкость, чем жесткие диски.
CD-ROMТакже съемный накопитель. Это устройство имеет больший объем памяти, чем дискеты. Представляет собой округлый тонкий пластиковый диск.Для чтения с компакт-дисков требуется дисковод компакт-дисков.

Монитор Это устройство вывода похоже на телевизионный экран, который отображает выходные данные, такие как текст, который вы печатаете.
КлавиатураУстройство ввода. Это электронная версия пишущей машинки. На клавиатуре собраны специальные функциональные клавиши, алфавиты, цифры. На клавиатуре может быть от 101 до 105 номеров клавиш.

МышьУстройство ввода. Вы можете щелкнуть, дважды щелкнуть и перетащить мышью. Щелчок — это когда вы нажимаете кнопку мыши.Двойной щелчок — это двойное быстрое нажатие. Перетаскивание — это нажатие кнопки мыши и физическое «перетаскивание» мыши, когда кнопка остается нажатой.

Принтер Устройство вывода, которое производит распечатки. Он распечатывает выходные данные, такие как обработанные данные, отчеты на бумаге. Доступны разные типы принтеров в разных ценовых диапазонах. Наиболее распространенными в настоящее время являются матричные принтеры и лазерные принтеры.
Дисковод гибких дисков Используется для чтения и записи на гибкие диски. Это как аудиокассетный плеер.Вы должны вставить дискету в дисковод. Он может читать и записывать на дискету.

Привод CD-ROM Используется для чтения с CD-ROM. Он не может записывать на компакт-диск.
Устройство записи компакт-дисков Используется для чтения и записи на компакт-диски.
Сканер Устройство ввода, используемое для сканирования изображения или текста и помещения оцифрованной версии в запоминающее устройство компьютера.
Динамик Устройство вывода звука или акустических данных. Такой же, как динамик в магнитофоне.
МодемЭто коммуникационное устройство, используемое для доступа в Интернет или к другим компьютерам через телефонную линию.
Знакомство с электроприборами, обычно используемыми с компьютерами
Стабилизатор Мы все знакомы с перепадами напряжения в нашей электросети. Как высокое, так и низкое напряжение может нанести вред сложным электронным схемам и устройствам внутри компьютера. Стабилизатор используется для создания статического источника питания в условиях нарушения фактического источника питания. Поэтому очень рекомендуется использовать стабилизатор с вашим дорогим компьютером.
Источник бесперебойного питания ИБП. Этот прибор полезен при регулярных перебоях в подаче электроэнергии.Он генерирует энергию, когда основной блок питания выходит из строя, и дает пользователю некоторое время, чтобы правильно выключить компьютер.
Аппаратное и программное обеспечение
Давайте обсудим эти два широко используемых термина в компьютерной литературе, сравнив их с обычным примером, аудиокассетным проигрывателем. Что мы делаем, когда хотим послушать любимые песни? Сначала вставляем аудиокассету в плеер и включаем плеер. Затем нажмите кнопку «Воспроизвести», и музыка запустится. Но заметьте, что мы слушаем песню, но не можем «прикоснуться» к ней.В компьютерной литературе проигрыватель и аудиокассета — это ОБОРУДОВАНИЕ, а сама песня — это ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ. Разница между песней и программным обеспечением заключается в том, что, хотя песня не контролирует работу кассетного плеера, программное обеспечение является основной силой, контролирующей аппаратное обеспечение компьютера. Без программного обеспечения компьютерное оборудование просто мертвая машина.
Еще один относительный момент, который следует упомянуть здесь, заключается в том, что компьютер не может автоматически выполнять задачу. Он может выполнять только те задания, которые были запрограммированы в его памяти, а все программирование выполняется программистами.Программисты — это люди, которые пишут коды или инструкции для компьютера, чтобы он понимал и работал соответственно. Информация и инструкции, которые были загружены в память компьютера для выполнения конкретной задачи, в совокупности называются программным обеспечением. Компьютер можно запрограммировать практически на все, используя правильный набор инструкций и кодов; т. е. может быть множество типов программного обеспечения, по одному или несколько для каждого мыслимого типа задач. Например, программное обеспечение может быть специально написано для черновиков писем, заметок или документов.Другой тип программного обеспечения может быть разработан для выполнения ваших ежедневных счетов, то есть сложения, вычитания, умножения и деления. Специальные типы программного обеспечения пишутся только для того, чтобы компьютер работал. Они создают среду, позволяющую запускать другое программное обеспечение.
Мы можем определить программное обеспечение следующим образом:
&bullSoftware — это наборы данных и инструкций для управления компьютерным оборудованием, для выполнения различных задач, таких как получение сложных математических и логических результатов.
Категории программного обеспечения
Большинство программного обеспечения делится на две основные категории: системное программное обеспечение и прикладное программное обеспечение.Один из основных типов системного программного обеспечения, называемый программным обеспечением операционной системы, сообщает компьютеру, как использовать его собственные компоненты.
Прикладное программное обеспечение сообщает компьютеру, как выполнять определенные задачи пользователя, такие как обработка текстов (MS Word), рисование (MS Paint), электронные таблицы (MS Excel), презентации (MS PowerPoint) и т. д.
BIOS
При включении компьютер, он проходит несколько этапов подготовки к использованию. Первый шаг — самопроверка. Компьютер идентифицирует подключенные к нему устройства, подсчитывает объем доступной памяти и быстро проверяет, правильно ли работает память.Эта процедура называется BIOS (базовая система ввода-вывода) и находится в постоянной памяти (ПЗУ).
Операционная система
Затем компьютер ищет в дисководе для гибких дисков, а затем на жестком диске специальную программу под названием Операционная система. Операционная система сообщает компьютеру, как взаимодействовать с пользователем и как использовать такие устройства, как дисководы, клавиатура и монитор. Windows98 — это операционная система.
Прикладное программное обеспечение
Компьютер, работающий только на операционной системе, не очень полезен, потому что операционная система существует в основном для пользы компьютера.Другие программы необходимы, чтобы сделать компьютер полезным для людей. Прикладное программное обеспечение помогает пользователям выполнять определенные задачи. Прикладное программное обеспечение было написано для выполнения почти всех мыслимых задач, от обработки текста до выбора колледжа для обучения.
Windows
К настоящему времени вы должны иметь некоторое представление о том, что такое программное обеспечение и его типы. Все программное обеспечение разрабатывается на основе заранее определенной цели. Например: Microsoft — это компания-разработчик программного обеспечения, которая разработала ряд удобных оконных программ с целью, чтобы начинающий пользователь мог использовать компьютер в своих интересах.Windows98 — одна из программ операционной системы, которая очень удобна для пользователя. На всех этапах пути он помогает пользователю сообщениями и жестами.
Запуск программы в Windows
После включения компьютера он показывает различные начальные сообщения и останавливается после достижения определенного экрана для вмешательства пользователя. Этот экран — ваш «Рабочий стол». Вы должны нажать на кнопку Satrt, чтобы увидеть содержимое и программы, хранящиеся на вашем компьютере. Щелчок по любой из этих программ заставит эту программу «запуститься».В качестве примера запустим Microsoft Word:
&bullClick Кнопка «Пуск»
&bullClick Программы
&bullClick Microsoft Word
Панель управления
При нажатии на кнопку «Пуск» отображается опция «Настройки». Там есть опция под названием «Панель управления». В этой папке находятся программы, управляющие программным и аппаратным обеспечением компьютера.
Будьте осторожны при использовании любой из этих программ. Над программами панели управления должны работать только люди, немного более опытные, чем новичок.
Список некоторых задач, которые могут выполнять программы панели управления:
&bullControl Дата и время вычисленийДобавление или удаление новых программ
&bullУстановка нового оборудования
&bullУстановка нового принтера
&bullМожно изменить фон рабочего стола
&bullИзменение конфигурации и скорости мыши
&bullOthers
Проводник Windows
Проводник Windows в самом простом определении — это оглавление компьютера.
Мы можем сразу увидеть все диски, папки и файлы, содержащиеся на компьютере, с помощью проводника Windows.Пользователь может упорядочивать свои файлы и решать, какие файлы должны помещаться в какую папку, создавать новые папки, вырезать или копировать и вставлять файлы и папки и т. д. Кроме того, файл может быть скопирован на дискету или с нее с или на жесткий диск диск.
Как открыть проводник Windows:
Метод:
Окружение проводника Windows:
Папка
Папки похожи на картотеки. Вы можете упорядочивать файлы в разных папках по своему усмотрению. Вы можете создавать папки на диске; подпапки могут быть созданы внутри папки.
Создание папок Откройте проводник Windows. Щелкните меню «Файл». Щелкните Создать. Щелкните Папка. Это показано на рисунке ниже. Вновь созданной папке по умолчанию дается имя «Новая папка». Вы можете переименовать его, указав более подходящее имя, и нажать Enter.
Удалить папку или файл
Как упоминалось ранее, удалить файл или папку на компьютере проще всего, поэтому будьте особенно осторожны с тем, что вы удаляете.
&bullОткройте проводник Windows
&bullЩелкните файл или папку, которую вы хотите удалить
&bullНажмите клавишу Delete на клавиатуре
Восстановление удаленного файла или папки
Удаленные файлы и папки фактически перемещаются в другую часть жесткого диска компьютера, они не стираются полностью с жесткого диска.Удаленные файлы и папки хранятся в этой отдельной части жесткого диска, которая называется корзиной. Вы можете восстановить удаленный файл, нажав «Восстановить» в меню «Файл корзины». Однако если вы очистите корзину, удаленные файлы и папки будут потеряны навсегда.
Восстановление удаленного файла или папки из корзины
&bullDouble Щелкните значок корзины на рабочем столе.
Появится окно &bullRecycle Bin
&bullЩелкните файл или папку, которые вы удалили и хотите восстановить
&bullЩелкните меню «Файл»
&bullClick Восстановить
Рисунок ниже может прояснить шаги:
Вырезать, скопировать и вставить
Предисловие: В нашей стране, особенно в Дакке город, мы все слишком хорошо знакомы с плакатами на стенах.Для этого плакаты подготавливаются в прессе, затем приклеиваются с помощью клея к стенам. После приклеивания плаката в определенное место мы можем передумать и снять его, чтобы приклеить в другом месте, или мы можем сделать больше копий и приклеить их на другие стены. Постерный аспект имеет удивительное сходство с опциями вырезания, копирования и вставки компьютерного приложения.
Например: если вы готовите документ на компьютере с помощью программного обеспечения для обработки текстов, вам может понадобиться использовать одно и то же слово или фразу в нескольких местах.В этом случае вы можете скопировать это слово или фразу и вставить ее в различные места документа, вместо того, чтобы вводить ее столько раз. Вы можете вставлять текст столько раз, сколько хотите, после создания «копии». Копирование и вставка также применимы к файлам и папкам в проводнике Windows. Вы можете скопировать файл или папку и сделать столько копий того же файла в других папках или подпапках, сколько хотите.
Если вы хотите удалить файл или папку с определенного диска или папки и поместить их в другую папку или диск, просто «вырежьте» их и «вставьте» в нужное место.Точно так же в нашем примере документа вы можете «вырезать» слово или фразу и вставить их в другое место (я), что удалит слово или фразу с первого места и переместит их на второе.
Когда вы вырезаете или копируете файл, папку, текст или изображение, они временно сохраняются в месте в памяти, называемом буфером обмена. Когда вы выбираете опцию вставки, файл, папка или текст из буфера обмена вставляются. Вот почему вы можете делать точные копии одного и того же текста, файлов, папок столько раз, сколько пожелаете.
Определения, терминология и метод вырезания, копирования и вставки
«Выбор» является ключевым словом в процессе вырезания, копирования и вставки. Выделить — это отметить текст, файл, папку, которые необходимо скопировать или вырезать. Вы можете щелкнуть и перетащить мышь, чтобы выбрать текст, или щелкнуть файл или папку, чтобы выбрать. Выбранный текст, файл или папка приобретут другой цвет (обычно черный), чтобы обозначить выбор.
«Вырезать», как упоминалось ранее, — это процесс перемещения выделенного текста, файла или папки из одного места в другое.В проводнике Windows выберите файл; щелкните меню «Правка» или панель инструментов, а затем выберите параметр «Вырезать или скопировать». В текстовом процессоре выполните те же действия.
«Копирование» — это процесс создания копий файла, папки или текста. Выбранный файл, папка или тексты остаются на своих местах, а в буфере обмена создается точная копия. Нажатие на панели инструментов «Вставить» или опции меню «Правка» перемещает эту реплику из буфера обмена в место, по которому щелкнули.
«Буфер обмена» — это место, где временно хранится вырезанная или скопированная информация.
Чтобы скопировать файл на дискету
&bullОткройте проводник Windows
&bullВставьте дискету в дисковод
&bullВыберите файл, который хотите скопировать
&bullНажмите кнопку «Копировать» на панели инструментов Управление файлами
Чтобы быстро найти важные файлы, вы должны организовать свои файлы в легко обнаруживаемых папках. Например: предположим, что есть несколько файлов для сотрудников офиса, которые содержат личную информацию сотрудника, зарплату, предыдущий опыт и т. д.Вы можете хранить эти файлы в папке с именем «Сотрудник». Создайте подпапки, такие как «Личные», «Зарплата», «Опыт» и т. д., и сохраните соответствующие файлы в этих подпапках. Вы должны потратить немного времени и подумать, чтобы упорядочить свои файлы и папки, так же, как хранить организованные записи и файлы в офисе.

Найти файл или папку
Иногда легко потерять файл среди сотни других подобных файлов. В такой ситуации вы можете использовать опцию «Найти» в проводнике Windows. Но загвоздка здесь в том, что вы должны помнить что-то о файле, например, его первые 4 буквы или последние 4 буквы, или дату, когда он был создан, или папку, в которой он был создан, или его размер, или часть текста, содержащегося в файле.
&bullОткройте проводник Windows
&bullЩелкните меню «Инструменты» для защиты компьютера от скачков напряжения, частых отключений электроэнергии и других электрических помех следует использовать стабилизаторы. Вместо того, чтобы напрямую подключать свои драгоценные приборы к основной линии электропередач, подключите компьютер к стабилизатору, а стабилизатор к сетевой розетке.ИБП используются в качестве временного источника питания для компьютера в случае отключения электроэнергии. На рисунке ниже показана схема электрического соединения между компьютером, ИБП и стабилизатором.
Как работают компьютеры?
Чтобы проиллюстрировать, как компьютер обрабатывает данные, мы можем использовать аналогию между компьютерами и человеческим мозгом. Пять приемников человеческих чувств являются устройствами ввода человеческого мозга. Глаза, уши, кожа, язык и нос воспринимают различные типы ощущений и отправляют их в мозг для обработки.Точно так же клавиатура, мышь, сканер и другие периферийные устройства ввода компьютера собирают различные типы данных и отправляют их процессору для обработки.
Человеческие устройства вывода, такие как разговор через рот или физические жесты, можно сравнить с монитором или принтером компьютера, который показывает или распечатывает обработанный результат с процессора.
Пользователи и фобия
Теперь, когда у вас есть представление о том, как подключить компьютер к электричеству, следующим шагом будет работа с ним.К сожалению, как и у всех других новых технологий, у компьютеров есть свой набор фобий у пользователей. На самом деле, как мы указывали ранее, запустить компьютер так же просто, как включить телевизор. Вы можете только нанести физический вред компьютеру, сломав его или один из его компонентов. Программное обеспечение, которое вы будете использовать, само по себе может быть тренером/инструктором для таких новичков, как вы. Это связано с тем, что большинство компьютерных программ разработаны в удобной для пользователя манере и имеют встроенную справочную опцию, которая поможет или направит вас в вашем испытании.Так что не смущайтесь и не опасайтесь, включите «волшебную коробку» и приступайте к работе.
Включите компьютер.
Проверьте правильность электрических соединений и нажмите кнопку питания ЦП. Экран компьютера будет отображать различную информацию и сообщения о запуске и остановится после достижения состояния и будет ждать вашего вмешательства.
Завершение работы и выключение компьютера
Существует определенный набор шагов, которые пользователь должен выполнить, чтобы выключить компьютер. В противном случае могут возникнуть проблемы, такие как повреждение программного или аппаратного обеспечения.Всегда следуйте шагам, описанным ниже.
Когда мы нажмем кнопку ДА, появится сообщение «Теперь можно безопасно выключить ваш компьютер». Увидев эти сообщения, нажмите кнопку питания, чтобы выключить компьютер. Теперь выключите ИБП и стабилизатор и, что не менее важно, выключите настенную розетку, то есть основной источник питания. Как было сказано выше, я попытался объяснить основы навыков персонального компьютера. Компьютер работает в двоичной системе. При отправке ввода мы используем устройство ввода.В этом случае мы используем мышь и клавиатуру. Мы отправляем сообщение в виде команды, которая соответствующим образом обрабатывается в компьютере путем создания цифрового электронного сигнала.

Базовое введение в информационные технологии (ИТ)

Термины «информационные технологии» и «ИТ» широко используются в бизнесе и сфере вычислительной техники. Люди используют эти термины в общем, когда речь идет о различных видах работы, связанной с компьютером, что иногда приводит к путанице в их значении.

Что такое информационные технологии?

В статье 1958 года в Harvard Business Review информационные технологии упоминались как состоящие из трех основных частей: вычислительная обработка данных, поддержка принятия решений и программное обеспечение для бизнеса.Этот период времени ознаменовал начало ИТ как официально определенной области бизнеса; на самом деле, в этой статье, вероятно, был придуман этот термин.

В последующие десятилетия многие корпорации создали так называемые «ИТ-отделы» для управления компьютерными технологиями, связанными с их бизнесом. Независимо от того, над чем работали эти отделы, стало де-факто определением информационных технологий, которое развивалось с течением времени. Сегодня у ИТ-отделов есть обязанности в таких областях, как компьютерная техническая поддержка, бизнес-компьютерная сеть и администрирование баз данных, развертывание программного обеспечения для бизнеса и информационная безопасность.

Особенно во время бума доткомов в 1990-х годах информационные технологии также стали ассоциироваться с аспектами вычислений, помимо тех, которые принадлежат ИТ-отделам. Это более широкое определение ИТ включает в себя такие области, как разработка программного обеспечения, архитектура компьютерных систем и управление проектами.

Работа и карьера в области информационных технологий

Сайты с вакансиями обычно используют ИТ в качестве категории в своих базах данных. Эта категория включает в себя широкий спектр вакансий в области архитектуры, проектирования и администрирования.Люди, работающие в этих областях, обычно имеют высшее образование в области компьютерных наук и/или информационных систем. Они также могут иметь соответствующие отраслевые сертификаты. Краткие курсы по основам ИТ также можно найти в Интернете, и они особенно полезны для тех, кто хочет получить некоторое представление об этой области, прежде чем посвятить ее своей карьере.

Карьера в области информационных технологий может включать работу в ИТ-отделах, командах по разработке продуктов или исследовательских группах или в них. Чтобы добиться успеха в этой области работы, требуется сочетание технических и деловых навыков.

Сетевые кабели в серверной. Майкл Боккери / Getty Images

Проблемы и проблемы в области информационных технологий

  • Поскольку вычислительные системы и возможности продолжают расширяться во всем мире, «перегрузка данными» становится все более серьезной проблемой для многих ИТ-специалистов. Эффективная обработка огромных объемов данных для получения полезной бизнес-аналитики требует большой вычислительной мощности, сложного программного обеспечения и аналитических навыков человека.
  • Командная работа и коммуникативные навыки также стали важными для большинства предприятий для управления сложными ИТ-системами.Многие ИТ-специалисты несут ответственность за предоставление услуг бизнес-пользователям, которые не обучены работе с компьютерными сетями или другими информационными технологиями, но вместо этого заинтересованы просто в использовании ИТ как инструмента для эффективного выполнения своей работы.
  • Проблемы с безопасностью системы и сети являются главной проблемой для многих руководителей предприятий, поскольку любой инцидент с безопасностью может нанести ущерб репутации компании и стоить больших сумм денег.

Компьютерные сети и информационные технологии

Поскольку сети играют центральную роль в работе многих компаний, тематика деловых компьютерных сетей, как правило, тесно связана с информационными технологиями.Сетевые тенденции, которые играют ключевую роль в ИТ, включают:

  • Емкость и производительность сети. Популярность онлайн-видео значительно увеличила потребность в пропускной способности сети как в Интернете, так и в ИТ-сетях. Новые типы программных приложений, которые поддерживают более богатую графику и более глубокое взаимодействие с компьютерами, также имеют тенденцию генерировать большие объемы данных и, следовательно, сетевой трафик. Команды по информационным технологиям должны надлежащим образом планировать не только текущие потребности своей компании, но и будущий рост.
  • Мобильное и беспроводное использование: Администраторы ИТ-сетей теперь должны поддерживать широкий спектр смартфонов и планшетов в дополнение к традиционным ПК и рабочим станциям. Для ИТ-сред обычно требуются высокопроизводительные беспроводные точки доступа с возможностью роуминга. В больших офисных зданиях развертывание тщательно спланировано и протестировано для устранения мертвых зон и помех сигналам.
  • Облачные сервисы: в то время как ИТ-магазины в прошлом содержали свои собственные фермы серверов для размещения электронной почты и бизнес-баз данных, некоторые из них перешли на среды облачных вычислений, где сторонние поставщики хостинга хранят данные.Это изменение в вычислительной модели кардинально меняет структуру трафика в сети компании, но также требует значительных усилий по обучению сотрудников работе с этим новым типом приложений.

Спасибо, что сообщили нам!

Расскажите нам, почему!

Другой Недостаточно подробностей Сложно понять

Информационные технологии и их использование в управлении бизнесом | Малый бизнес

Новые технологии создают новые предприятия. С ростом бизнеса технологии приходят на помощь, упрощая жизнь.Эти двое существуют в чем-то вроде симбиотических отношений, которые гарантируют, что они всегда будут сосуществовать.

Бизнес существует с доисторических времен. Возможно, все началось с бартерной торговли, если верить книгам по истории, но с тех пор превратилось во что-то гораздо более сложное, и все это было бы невозможно без технологий. Крупнейшие отрасли промышленности мира рухнут, если бизнес внезапно лишит возможности использования информационных технологий.Это связано с тем, что большинство бизнес-транзакций и операций не могут осуществляться в 21 веке без технологий.

Технологии необходимы в бизнесе

За прошедшие годы технологии вызвали бурный рост коммерции и торговли. Благодаря технологиям многие традиционные бизнес-модели и концепции претерпели революцию. Технологии дали нам возможность увидеть вещи с новой точки зрения и подойти к тому, что мы уже делали, с новой точки зрения. Технологии также дали нам большую эффективность для ведения бизнеса.

Некоторые из областей, в которых технологии имеют решающее значение для бизнеса, включают системы торговых точек, использование ИКТ в управлении, системы бухгалтерского учета и другие сложные аспекты повседневной деловой деятельности. Даже такие простые вещи, как калькулятор, который был революционным в свое время, появились благодаря технологиям. Трудно представить себе возвращение к выполнению задач вручную. Это вернет нас примерно на 100 лет назад.

Технологии как источник поддержки и безопасности

Технологии позволяют нам автоматизировать многочисленные процессы, что повышает нашу производительность.Это возможно, потому что позволяет нам использовать меньше ресурсов, тем самым позволяя нам улучшать качество при низких затратах и ​​повышать скорость, с которой мы можем доставлять товары клиентам. В процессе стало возможным обслуживать еще больше клиентов.

Технология также позволяет легко хранить больше информации, сохраняя целостность этой информации. Мы можем лучше хранить важную и конфиденциальную информацию таким образом, чтобы сделать ее менее уязвимой для утечки данных. Информация может быть получена мгновенно, когда это необходимо, и ее можно проанализировать не только для изучения прошлых тенденций, но и для прогнозирования будущего.В свою очередь, это может помочь в процессе принятия решений.

Технологии как связь с миром

Коммуникация является частью бизнеса. Таким образом, транспортировка и процессы превращают бизнес в паутину сложных взаимодействующих друг с другом процессов. Благодаря технологиям стало возможным глобализировать бизнес-операции. Теперь почти каждый может заниматься бизнесом практически в любом месте, из любой комнаты своего дома.

Технологии позволили компаниям иметь более широкий охват в мире.Лучшим примером этого является Интернет и Всемирная паутина. Интернет в настоящее время является важной частью маркетинговой кампании любого бизнеса, поскольку он позволяет бизнесу привлекать клиентов по всему миру.

Технологии, хорошо интегрированные с бизнесом, делают жизнь достойной жизни. Однако было бы глупо отрицать, что технологии также несут в себе угрозы для бизнеса. К ним относятся злонамеренные действия со стороны деятельности и организаций, такие как взлом. Из-за этого для предприятий важно проявлять ответственность при использовании технологий для ведения бизнеса.Помимо того хорошего, что приносит технология, есть и плохое, с которым также необходимо бороться. Тем не менее, это то, что стоит всего багажа, и мы должны признать и ответственно использовать это, чтобы сделать наш бизнес лучше.

Как информационные технологии влияют на бизнес?

Промышленная революция изменила мир бизнеса, сделав многие процессы более эффективными и увеличив производительность в сотни раз. Однако спустя столетие деловой мир оставался несколько застойным.Однако с технологической революцией и использованием технологий в бизнесе все изменилось еще более разрушительно, чем во время промышленной революции, и можно с уверенностью сказать, что все уже никогда не будет прежним. Скорость, с которой технологии развиваются и адаптируются, экспоненциальна до такой степени, что все предприятия захлестывает волна, независимо от того, готовы они к этому или нет. Может показаться, что мы не достигли такого большого прогресса, но даже всего 5 лет назад в социальных сетях не было потребительства, мобильные телефоны не использовались для бизнеса, не существовало облачных решений, не существовало поколения приложений. еще не родился, а омниканальный маркетинг делал первые шаги.

Технологии существенно изменили каждый аспект бизнеса, и никогда раньше в истории это не происходило так быстро. Чтобы быть более конкретным, вот несколько способов, которыми информационные технологии повлияли на бизнес:

Появление мобильных решений

Мобильность рассматривается многими как следующий большой рубеж для бизнеса. Алгоритмы Google отражают это, поскольку они отдают приоритет мобильным веб-сайтам. С вашим бизнесом и всеми его аспектами можно справиться, используя только планшет или смартфон.От контент-маркетинга до отношений с клиентами, продаж, таких внутренних вещей, как выставление счетов и доставка, вся эта мощь в ваших руках.

Но мобильные решения предназначены не только для бизнеса; они также о потребителях. Поколение миллениалов использует свои телефоны для всего: от покупки и продажи до обмена опытом с друзьями и поиска местных предприятий.

Феномен облачных вычислений

Облачные вычисления позволили компаниям передать многие из своих функций третьим сторонам, используя Интернет.Это позволяет обрабатывать пакеты переменных данных, а также позволяет предприятиям быстро расширяться и внедрять мобильность, не беспокоясь о таких вещах, как сбои, простои и потеря данных. Это позволило малым и средним предприятиям получить доступ к ресурсам, которые всего несколько лет назад стоили бы им целое состояние. По сути, игровое поле уравнялось.

Усиление сегментации клиентов

Поскольку поступает все больше и больше данных, теперь гораздо проще анализировать и получать более глубокое представление о вещах, которые ищут клиенты.Услуги аналитики расширяются с каждым днем ​​и позволяют компаниям сегментировать своих потенциальных клиентов на все более и более конкретные группы, что значительно упрощает их таргетинг и получение большей отдачи от вложенных в рекламу денег. Что-то такое простое, как наличие учетной записи Google, может позволить бизнесу узнать, откуда пользователь, какой браузер он использует, как он наткнулся на веб-сайт, что он делает на этом веб-сайте, как долго он может оставаться и в какой момент они решают уйти. Существуют еще более продвинутые аналитические сервисы, которые позволяют компаниям еще больше усовершенствовать эту сегментацию, чтобы значительно улучшить свои конверсии.

Расширенные возможности подключения

Технологии упростили людям возможность оставаться на связи. Независимо от того, хотите ли вы общаться со своими сотрудниками и коллегами через видеочат или отправлять рассылки по электронной почте потенциальным клиентам, мобильные технологии и постоянные инновации, происходящие в пространстве, позволили общению выйти на новый уровень гиперреализма. .

Снижение затрат и повышение полезности

Есть два основных момента, которые сошлись воедино, чтобы сделать возможным так называемый «рынок покупателя».Это тот факт, что как аппаратное, так и программное обеспечение, необходимое для создания необходимых программных решений, стало более доступным, и тот факт, что с каждым днем ​​появляется все больше и больше предпринимателей, которые также разбираются в технологиях, чтобы использовать эти технологии. Было время, когда крупной компании требовалось около года, чтобы построить внутреннюю систему инвентаризации. Теперь нескольким выпускникам колледжей требуется несколько недель, чтобы построить то же самое. Поскольку решения предлагаются по доступной цене и очень просты в использовании, компаниям не нужно вкладывать в них слишком много денег, и это облегчает бизнес.

Меняющаяся потребительская база

Миллениалы достигли совершеннолетия и теперь являются движущей силой современной экономики. Довольно скоро более половины американской рабочей силы будет состоять из миллениалов, и довольно скоро они также достигнут своего пика благосостояния, когда у них будет много денег, которые они могут потратить, и очень мало финансовых обязательств, что даст им большой располагаемый доход. Их больше, чем бэби-бумеров, и они гораздо более либеральны в отношении своих кошельков. Они также все о мгновенном удовлетворении.Они также были выращены с помощью Интернета. Они подключены, разбираются в технологиях и готовы тратить деньги. Компании должны адаптироваться к этой новой клиентской базе, если они хотят процветать.

Больше внимания к социальным последствиям бизнеса

Вы больше не можете просто предполагать, что ваш бизнес работает в вакууме. Социальные сети сделали мир меньшим местом, где пользователи могут общаться независимо от того, кто они, откуда они и насколько они богаты. Всего несколько лет назад вы могли бы обойтись, если бы ваша служба поддержки клиентов была в порядке.Теперь вам нужно приложить дополнительные усилия, если вы не хотите неблагоприятных оценок на сайтах с обзорами и людей, которые разглагольствуют в социальных сетях о вашем сервисе. Поэтому компаниям необходимо внимательно относиться к своей онлайн-репутации и работать над своим цифровым следом.

Конец простоя

На самом деле это негативное влияние технологии. С увеличением количества подключений у людей остается все меньше и меньше времени для себя. Каникулы, кажется, почти ушли в прошлое, и большинство людей работают, даже когда они в отпуске.Поскольку мы всегда можем получить доступ к нашим электронным письмам, текстовым сообщениям и социальным сетям через наши телефоны и ноутбуки, все труднее и труднее просто отключиться и свернуть.

Почему информационные технологии важны для организации?

Если вы не являетесь ИТ-специалистом, вам может быть немного сложно понять важность информационных технологий для организации. Однако существует множество способов, в которых информационные технологии имеют решающее значение для организации.

Бизнес

Деловой мир навсегда изменился, когда на сцену вышли компьютеры.Предприятия могут использовать информационные технологии за счет использования компьютеров и различного программного обеспечения для более плавного выполнения своих операций. Они используют его в разных отделах, включая финансы, производство, управление персоналом и безопасность.

Образование

Образование является одной из передовых технологий и развивается с каждым днем. Важно, чтобы образование могло идти в ногу с прогрессом, происходящим в области технологий, охватывая учащихся таким образом, чтобы адекватно помочь им подготовиться к будущему.Студенты в наших классах сегодня должны стать лидерами мнений, бизнесменами, учителями и инвесторами завтрашнего дня, поэтому для их подготовки необходимо использовать технологии. Это включает использование в обучении гаджетов, таких как компьютеры, мобильные телефоны и планшеты, а также использование Интернета в качестве средства обучения.

Финансы

В связи с увеличением числа транзакций в Интернете важно, чтобы финансовые учреждения и службы безопасности работали вместе, чтобы сделать Интернет безопасным.По мере того, как все больше транзакций совершается в Интернете, потребуется больше сетей и большая безопасность, что позволит банкам обеспечивать безопасность покупок и продаж.

Здравоохранение

С развитием информационных технологий становится легче реформировать сектор здравоохранения. Медицинские учреждения теперь могут обмениваться медицинской информацией друг с другом, и они могут получать данные о вашем здоровье от ваших предыдущих врачей. Это позволяет оказывать своевременную помощь и сокращать расходы.

Безопасность

С ростом числа транзакций, совершаемых в Интернете, постоянно растет потребность в безопасности. Информационные технологии — это то, что позволяет обеспечить безопасность ваших данных и информации и доступ к ним только для вас. Благодаря использованию шифрования и паролей ваши цифровые данные надежно скрыты и могут быть доступны только тем, у кого есть ваше разрешение.

Как использовать технологии для повышения эффективности работы?

Как владелец бизнеса, вы, вероятно, задаетесь вопросом, как можно использовать технологии с максимальным потенциалом для вашего бизнеса.

Во-первых, используйте технологии для интеграции коммуникаций в вашей организации. Пусть ваши сотрудники будут на одной волне друг с другом, используя такие вещи, как платформы для совместной работы и социальные сети, чтобы держать всех в курсе того, что происходит в бизнесе и куда он движется. Таким образом, они будут синхронизированы с целями бизнеса, и их производительность будет значительно повышена.

Вы также можете использовать технологии для улучшения обслуживания, которое вы предоставляете своим клиентам, позволяя им оставлять отзывы о ваших продуктах и ​​услугах, а также предложения о том, что вы можете улучшить.

С повышением стандартов безопасности вы также можете вообще отказаться от паролей и попробовать биометрические системы безопасности, которые не требуют запоминания дюжины паролей одновременно.

Что такое архитектура информационных технологий? — Определение и план

Что такое информационные технологии?

Информационные технологии — это дисциплина, которая фокусируется на планировании, настройке, установке и обслуживании компьютерных систем.Его цель состоит в том, чтобы хранить, обрабатывать и перемещать информацию таким образом, чтобы цели бизнеса были достигнуты. Например, рассмотрим газетный бизнес. Основное описание информационного потока выглядит следующим образом:

  • Собирается информация, относящаяся к интересующей истории.
  • Информация возвращается в газетный бизнес и сохраняется для будущего использования.
  • Информация обрабатывается различными способами, создавая статью.
  • Доступ к статье осуществляется, она добавляется в конечный продукт (газету) и сохраняется как единое целое.
  • Газета открыта и распечатана.

Информационные технологии обеспечивают инфраструктуру, необходимую для реализации подобных шагов.

Что такое архитектура информационных технологий?

Архитектура информационных технологий представляет собой подробное описание различных средств обработки информации, необходимых для достижения бизнес-целей, правил, регулирующих их, и информации, связанной с ними. Он фокусируется на трех основных уровнях внутри организации.Мы рассмотрим их применительно к нашему примеру с газетным бизнесом:

  • Сервер — как правило, аппаратный, этот уровень обеспечивает базовую вычислительную мощность для всей организации и обычно располагается в центре. Это оборудование в компьютерном зале упомянутого выше газетного предприятия.
  • Промежуточное ПО — как правило, программное обеспечение, этот уровень находится поверх уровня сервера и обеспечивает инфраструктуру, необходимую для поддержания работы оборудования и потока информации.Это инструменты и утилиты, используемые специалистами по информационным технологиям в газетном бизнесе.
  • Клиент — комбинация аппаратного и программного обеспечения, этот уровень предоставляет возможности, доступные пользователю, и позволяет им получать доступ к информации, доступной бизнесу. Это то, что журналисты используют в газетном бизнесе (персональные компьютеры, принтеры, приложения и т. д.).

Кроме того, создается несколько представляющих интерес документов, в которых содержится подробная информация об организации уровней и управлении ими.Они следующие:

  • Продукты — список аппаратного и программного обеспечения, используемого архитектурой.
  • Стандарты и рекомендации — набор правил для реализации и использования различных активов и уровень, на котором каждый из них предоставляется в рамках архитектуры.
  • Службы — список функций и возможностей, предоставляемых архитектурой.
  • Принципы — набор руководящих идей, составляющих основу архитектуры.
  • Политики — набор правил, обеспечивающих соблюдение принципов архитектуры.

Опишите план создания архитектуры информационных технологий

Любой план, связанный с архитектурой информационных технологий, в основном реализует информацию, представленную в предыдущем разделе, в определенном порядке. Заказ следующий:

  • Определение принципов архитектуры. Это всегда первый шаг, потому что он задает тон всему последующему. Для нашего гипотетического газетного бизнеса это будет включать в себя высокую скорость сети и возможности удаленной связи для репортеров на местах.
  • Создайте политики, которые будут управлять архитектурой. Наш газетный бизнес может потребовать таких решений, как «Кто имеет право назначать новых репортеров?» и «Когда мы разрешаем удаленный вход?»
  • Определите службы, которые будут предоставляться архитектурой. Они будут определять такие вещи, как поддержка репортеров и удаленный вход в наш газетный бизнес.
  • Определите продукты, необходимые для реализации услуг архитектуры, включая оборудование для удаленной связи, обработки текстов и т. д., для нашего бизнеса.
  • Определите стандарты и рекомендации, необходимые для реализации и поддержки различных аспектов архитектуры. Для газетного бизнеса это означает определение стандартных уровней обслуживания, графиков технического обслуживания и т.п.

После этого очень просто внедрить архитектуру и начать обслуживать конечного потребителя: пользователей.

Резюме урока

Напомним, информационные технологии — это область, которая фокусируется на планировании, настройке, установке и обслуживании компьютерных систем.Архитектура информационных технологий представляет собой подробное описание различных активов обработки информации, необходимых для достижения бизнес-целей, правил, которые их регулируют, и информации, связанной с ними. Он затрагивает три уровня внутри организации, включая сервер, промежуточное ПО и клиент. Документация, относящаяся к архитектуре, будет включать продукты, стандарты и рекомендации, услуги, принципы и политики. Любой план создания архитектуры информационных технологий будет включать в себя создание этой информации.

Конфиденциальность и информационные технологии (Стэнфордская философская энциклопедия)

Дискуссии о конфиденциальности переплетаются с использованием технологий. Издание, с которого началась дискуссия о неприкосновенности частной жизни на Западе мир был вызван введением газетной печати пресса и фотография. Сэмюэл Д. Уоррен и Луи Брандейс написали свои статья о конфиденциальности в Harvard Law Review (Warren & Brandeis 1890) отчасти в знак протеста против навязчивой деятельности журналисты тех дней.Они утверждали, что существует «право на быть оставленным в покое» на основе принципа «неприкосновенности личность». После публикации этой статьи дискуссия о неприкосновенности частной жизни подпитывается заявлениями о праве на лица, чтобы определить, в какой степени другие имеют доступ к их (Вестин, 1967) и заявления о праве общества знать о физических лицах. Информация является краеугольным камнем доступа к отдельных лиц, дебаты о конфиденциальности развивались вместе с – и в ответ на – развитие информационных технологий.это поэтому трудно понять понятия конфиденциальности и дискуссии о защите данных отдельно от компьютеров, Интернет, мобильные компьютеры и многие приложения этих основные технологии развивались.

1.1 Конституционная и информационная конфиденциальность

Вдохновленный последующими изменениями в законодательстве США, различие может быть сделано между (1) конституционным (или по решению) конфиденциальность и (2) правонарушения (или информационные) конфиденциальность (DeCew 1997).Первый относится к свободе делать принимать собственные решения без вмешательства других в отношении вопросы, рассматриваемые как интимные и личные, такие как решение использовать противозачаточные средства или сделать аборт. Второй касается заинтересованность отдельных лиц в осуществлении контроля над доступом к информацию о себе и чаще всего называют «информационная конфиденциальность». Подумайте здесь, например, о информация, раскрытая в Facebook или других социальных сетях. Все слишком легко, такая информация может быть вне контроля индивидуальный.

Заявления о конфиденциальности могут быть как описательными, так и нормативными. в зависимости от того, используются ли они для описания того, как люди определяют ситуации и условия конфиденциальности и то, как они их оценивают, или используются, чтобы указать, что должны быть ограничения на использование информацию или обработку информации. Эти условия или ограничения обычно включают личную информацию о лицах или способах обработки информации, которая может повлиять на отдельных лиц. Информационный неприкосновенность частной жизни в нормативном смысле обычно относится к неабсолютной моральной право лиц иметь прямой или косвенный контроль над доступом к (1) информацию о себе, (2) ситуации, в которых другие могли бы получить информацию о себе и (3) технологии, которые можно использовать генерировать, обрабатывать или распространять информацию о себе.

1.2 Учет ценности конфиденциальности

Дебаты о конфиденциальности почти всегда вращаются вокруг новых технологий, начиная от генетики и обширного изучения биомаркеры, визуализация мозга, дроны, носимые датчики и датчики сети, социальные сети, смартфоны, замкнутое телевидение, правительственные программы кибербезопасности, прямой маркетинг, RFID-метки, Big Данные, дисплеи на голове и поисковые системы. Есть в основном две реакции на поток новых технологий и его влияние на личная информация и неприкосновенность частной жизни: первая реакция многих людей в ИТ-индустрии и в исследованиях и разработках, заключается в том, что у нас нет конфиденциальности в цифровой век и что мы никак не можем его защитить, поэтому мы должны привыкнуть к новому миру и преодолеть его (Sprenger 1999).Другая реакция заключается в том, что наша конфиденциальность важнее, чем когда-либо, и что мы можем и мы должен попытаться защитить его.

В литературе по вопросам конфиденциальности существует множество конкурирующих подходов к природа и ценность частной жизни (Negley 1966, Rössler 2005). На одном конце спектра, редукционистских аккаунтов утверждают, что требования конфиденциальности на самом деле о других ценностях и других вещах, которые имеют значение для нравственная точка зрения. Согласно этим взглядам, ценность конфиденциальности сводимы к этим другим ценностям или источникам ценности (Thomson 1975).Предложения, которые были защищены в этом направлении, упоминают собственность права, безопасность, автономия, близость или дружба, демократия, свобода, достоинство или полезность и экономическая ценность. Редукционистские счета считают, что следует разъяснить важность конфиденциальности и ее значение, проясненное с точки зрения этих других ценностей и источников ценности (Вестин, 1967). Противоположная точка зрения состоит в том, что конфиденциальность ценна в сама по себе, ее ценность и важность не вытекают из других соображения (см. обсуждение Rössler 2004).Просмотры, которые толковать неприкосновенность частной жизни и личную сферу жизни как право человека может быть примером этой нередукционистской концепции.

Совсем недавно был предложен тип учетной записи конфиденциальности в отношении к новым информационным технологиям, которые признают, что существует набор связанных моральных требований, лежащих в основе призывов к конфиденциальности, но утверждает, что не существует единого существенного ядра конфиденциальности обеспокоенность. Этот подход называется кластерными учетными записями (DeCew 1997 год; Солове 2006; ван ден Ховен, 1999 г.; Аллен 2011; Ниссенбаум 2004).

С описательной точки зрения, недавнее дополнение к корпусу учетные записи конфиденциальности — это эпистемологические учетные записи, в которых понятие конфиденциальности анализируется прежде всего с точки зрения знания или других эпистемологических состояний. Наличие конфиденциальности означает, что другие не знают определенных личных предложения; отсутствие конфиденциальности означает, что другие знают определенные частные предложения (Blaauw 2013). Важным аспектом этого Концепция приватности заключается в том, что она рассматривается как отношение (Рубель 2011 г.; Мэтисон 2007; Blaauw 2013) с тремя аргументами: a предмет ( S ), набор предложений ( P ) и набор физические лица ( I ).Здесь S — это субъект, который имеет (a определенная степень) конфиденциальности. P состоит из этих предложений субъект хочет сохранить приватность (назовите предложения в этом наборе «личные предложения»), а I состоит из те лица, в отношении которых S хочет сохранить личные предложения частные.

Еще одно различие, которое полезно провести, — это различие между Европейский и американский подход. Библиометрическое исследование предполагает что эти два подхода в литературе разделены.Первый концептуализирует вопросы информационной конфиденциальности с точки зрения «данных защиты», второй с точки зрения «конфиденциальности» (Хирсминк и др., 2011). При обсуждении отношений конфиденциальности имеет отношение к технологиям, понятие защиты данных наиболее полезно, так как дает относительно четкое представление о том, что является объектом защиты и с помощью каких технических средств данные могут быть защищен. В то же время он предлагает ответы на вопрос, почему данные должны быть защищены, указывая на ряд отличительных моральных основания, на основании которых технические, юридические и институциональные защита персональных данных может быть оправдана.Информационная конфиденциальность таким образом переформулировать с точки зрения защиты персональных данных (van den Hoven 2008). Эта учетная запись показывает, как конфиденциальность, технологии и защита данных связаны между собой, не смешивая конфиденциальность и защиту данных.

1.3 Персональные данные

Личная информация или данные — это информация или данные, которые связаны или могут быть связаны с отдельными лицами. Примеры включают явно установленные характеристики, такие как дата рождения человека, пол предпочтения, местонахождение, религия, но и IP-адрес вашего компьютер или метаданные, относящиеся к этим видам информации.В Кроме того, личные данные также могут быть более неявными в форме поведенческие данные, например, из социальных сетей, которые можно связать с лица. Персональные данные могут быть противопоставлены данным, считаются конфиденциальными, ценными или важными по другим причинам, таким как секретные рецепты, финансовые данные или военная разведка. Данные, используемые для защита другой информации, такой как пароли, не считается здесь. Хотя такие меры безопасности (пароли) могут способствовать неприкосновенность частной жизни, их защита лишь способствует защите другую (более конфиденциальную) информацию и качество такой защиты мер, поэтому выходит за рамки наших соображений здесь.

Соответствующее различие, сделанное в философской семантике находится между референциальным и атрибутивным использованием описательных ярлыки лиц (van den Hoven 2008). Персональные данные определяются в закон как данные, которые могут быть связаны с физическим лицом. Есть два способа, которыми эта связь может быть сделана; референтный режим и нереферентный режим. Закон прежде всего касается «референтное использование» описаний или атрибутов, тип использования, которое осуществляется на основе (возможного) знакомства отношение говорящего к объекту своего познания.«Убийца Кеннеди, должно быть, сошел с ума», — произнес в то время указание на него в суде является примером референциально употребляемого описание. Это можно противопоставить описаниям, которые используются атрибутивно, как в «убийца Кеннеди должен быть сумасшедшим, кем бы он ни был». В этом случае пользователь описания не знаком и, возможно, никогда не будет знаком с человеком, которым он является говорит или намеревается сослаться. Если юридическое определение персональные данные интерпретируются референциально, большая часть данных, которые может быть в какой-то момент времени обращено на людей, будет незащищенный; то есть обработка этих данных не будет ограничены по моральным соображениям, связанным с неприкосновенностью частной жизни или личной сферой жизни, так как она не «относится» к лицам прямо образом и, следовательно, не является «персональными данными» в строгом смысл.

1.4 Моральные основания для защиты персональных данных

Следующие виды моральных причин для защиты личной данных и для обеспечения прямого или косвенного контроля над доступом к этим данные других можно различить (van den Hoven 2008):

  1. Предотвращение вреда: неограниченный доступ других лиц к чьему-либо банку учетная запись, профиль, учетная запись в социальной сети, облачные репозитории, характеристики и местонахождение могут быть использованы для причинения вреда субъекту данных различными способами.
  2. Информационное неравенство: Персональные данные стали товаром. Люди обычно не в состоянии заключать контракты об использовании своих данных и не имеют возможности проверить, Партнеры выполняют условия контракта. законы о защите данных, регулирование и управление направлены на создание справедливых условий для составление договоров о передаче и обмене персональных данных и предоставление субъектам данных сдержек и противовесов, гарантий для компенсацию и средства для контроля за соблюдением условий договор.Гибкое ценообразование, таргетирование цен и ценообразование, динамичность переговоры обычно ведутся на основе асимметричных информации и большие различия в доступе к информации. Также моделирование выбора в маркетинге, микротаргетинг в политических кампаниях, и подталкивание в реализации политики используют базовую информационную неравенство принципала и агента.
  3. Информационная несправедливость и дискриминация: личная информация предоставляемые в одной сфере или контексте (например, здравоохранение) могут изменить свое значение при использовании в другой сфере или контексте (например, коммерческие операции) и может привести к дискриминации и недостатки для личности.Это связано с обсуждением контекстуальная целостность по Ниссенбауму (2004) и вальцеровские сферы справедливости (Ван ден Ховен, 2008).
  4. Посягательство на моральную автономию и человеческое достоинство: отсутствие конфиденциальности могут подвергать людей воздействию внешних сил, которые влияют на их выбор и заставить их принимать решения, которые они иначе не приняли бы. Массовая слежка приводит к ситуации, когда рутинно, систематически и постоянно люди делают выбор и принимают решения, потому что они знать, что другие смотрят на них.Это влияет на их статус автономных существ и имеет то, что иногда называют «охлаждающим эффектом». на них и на общество. Тесно связаны соображения о нарушения уважения к личности и человеческого достоинства. массивный накопление данных, относящихся к личности человека (например, интерфейсы мозг-компьютер, графы идентичности, цифровые двойники или цифровые двойники, анализ топологии своих социальных сетей) может породить идею что мы знаем конкретного человека, так как есть так много информации о ее.Можно утверждать, что способность разбираться в людях на основу их больших данных составляет эпистемическая и моральная нескромность. (Bruynseels & Van den Hoven 2015), что не учитывает факт что люди являются субъектами с частными психическими состояниями, которые имеют определенное качество, недоступное с внешней точки зрения (вид от третьего или второго лица) – однако подробно и точно это может быть. Уважение к неприкосновенности частной жизни будет означать признание этого моральная феноменология человеческих личностей, т.е.е. признавая, что человек бытие всегда больше, чем могут дать передовые цифровые технологии доставлять.

Все эти соображения дают веские моральные основания для ограничения и ограничение доступа к персональным данным и предоставление физическим лицам контроль над своими данными.

1.5 Закон, регулирование и косвенный контроль над доступом

признавая наличие моральных причин для защиты личных данные, законы о защите данных действуют почти во всех странах. То Основным нравственным принципом, лежащим в основе этих законов, является требование информированное согласие на обработку субъектом данных, предоставив субъект (по крайней мере, в принципе) с контролем над потенциальным отрицательным эффекты, как обсуждалось выше.Кроме того, обработка личных информация требует, чтобы ее цель была определена, ее использование было ограничено, отдельные лица будут уведомлены и им будет разрешено исправлять неточности, и владелец данных подотчетен надзорным органам (ОЭСР, 1980 г.). Потому что невозможно гарантировать соблюдение всех типы обработки данных во всех этих областях и приложениях с эти правила и законы традиционными способами, так называемые «технологии повышения конфиденциальности» (PET) и управление идентификацией Ожидается, что во многих случаях системы заменят человеческий контроль.То Задача в отношении неприкосновенности частной жизни в двадцать первом веке состоит в том, чтобы гарантировать, что технология разработана таким образом, что она включает требования конфиденциальности в программном обеспечении, архитектуре, инфраструктуре, и рабочие процессы таким образом, что нарушения конфиденциальности маловероятны. происходить. Новые поколения правил конфиденциальности (например, GDPR) теперь требуют стандартный подход «конфиденциальность по замыслу». Экосистемы данных и социально-технические системы, цепочки поставок, организации, в том числе структуры стимулирования, бизнес-процессы и техническое оборудование и программное обеспечение, обучение персонала, все должно быть спроектировано таким образом, чтобы вероятность нарушения конфиденциальности сведена к минимуму.

Дебаты о конфиденциальности почти всегда вращаются вокруг новых технологий, начиная от генетики и обширного изучения биомаркеры, визуализация мозга, дроны, носимые датчики и датчики сети, социальные сети, смартфоны, замкнутое телевидение, государственные программы кибербезопасности, прямой маркетинг, слежка, Метки RFID, большие данные, налобные дисплеи и поисковые системы. То воздействие некоторых из этих новых технологий с особым акцентом на информационные технологии, обсуждается в этом разделе.

2.1 Развитие информационных технологий

«Информационные технологии» относятся к автоматизированным системам для хранение, обработка и распространение информации. Как правило, это предполагает использование компьютеров и коммуникационных сетей. Количество информации, которая может быть сохранена или обработана в информационном системы зависит от используемой технологии. Возможности технологии за последние десятилетия быстро возросла в соответствии с Закон Мура. Это относится к емкости хранения, мощности обработки и пропускная способность связи.Теперь мы можем хранить и обрабатывать данные на эксабайтном уровне. Например, для хранения 100 эксабайт данных на 720-мегабайтных дисках CD-ROM потребовалась бы стопка из них, которая почти долететь до луны.

Эти события коренным образом изменили нашу практику информационное обеспечение. Быстрые изменения увеличили потребность для тщательного рассмотрения желательности эффектов. Некоторые даже говорят о цифровой революции как о технологическом скачке, аналогичном промышленная революция, или цифровая революция как революция в понимание человеческой природы и мира, подобное революциям Коперника, Дарвина и Фрейда (Флориди, 2008).В обоих технических и эпистемологическом смысле акцент был сделан на связности и взаимодействие. Физическое пространство стало менее важным, информация повсеместно, и социальные отношения также адаптировались.

Поскольку мы описали частную жизнь с точки зрения моральных причин навязывания ограничения на доступ и/или использование личной информации, расширение возможностей подключения, вызванное информационными технологиями, создает множество вопросы. В описательном смысле доступ увеличился, что в нормативном смысле, требует рассмотрения желательности этого разработка и оценка потенциала регулирования технологии (Lessig 1999), институтов и/или права.

Поскольку подключение расширяет доступ к информации, оно также увеличивает возможность для агентов действовать на основе новых источников Информация. Когда эти источники содержат личную информацию, риски легко возникают вред, неравенство, дискриминация и потеря автономии. Например, вашим врагам может быть легче выяснить, где да, у пользователей может возникнуть соблазн отказаться от конфиденциальности ради предполагаемого преимущества в онлайн-среде, и работодатели могут использовать онлайн информацию, чтобы избежать найма определенных групп людей.Более того, системы, а не пользователи, могут решать, какая информация отображается, таким образом сталкивая пользователей только с новостями, которые соответствуют их профилям.

Хотя технология работает на уровне устройства, информация технология состоит из сложной системы социотехнических практик, и контекст его использования формирует основу для обсуждения его роли в изменение возможностей доступа к информации и тем самым влияющих на конфиденциальность. Мы обсудим некоторые конкретные разработки и их влияние в следующих разделах.

2.2 Интернет

Интернет, первоначально задуманный в 1960-х годах и разработанный в 1980-х как научная сеть для обмена информацией, не была предназначен для разделения информационных потоков (Michener 1999). Всемирная паутина сегодня не была предусмотрена, и не было возможность неправомерного использования Интернета. Сайты социальных сетей возникла для использования в сообществе людей, которые знали друг друга в реальная жизнь – поначалу в основном в академической среде – скорее чем разработка для мирового сообщества пользователей (Эллисон 2007).Предполагалось, что обмен с близкими друзьями не вызовет любого вреда, а конфиденциальность и безопасность появились на повестке дня только тогда, когда сеть стала больше. Это означает, что вопросы конфиденциальности часто рассматриваться как дополнения, а не по замыслу.

Основная тема в обсуждении конфиденциальности в Интернете вращается вокруг использование файлов cookie (Палмер, 2005 г.). Файлы cookie — это небольшие фрагменты данных которые веб-сайты хранят на компьютере пользователя, чтобы позволить персонализация сайта. Однако некоторые файлы cookie могут использоваться для отслеживать пользователя на нескольких веб-сайтах (отслеживание файлов cookie), что позволяет например, реклама продукта, который пользователь недавно просматривал на совсем другом сайте.Опять же, не всегда понятно, что сгенерированная информация используется для. Законы, требующие согласия пользователя на использование файлов cookie не всегда успешно с точки зрения увеличения уровень контроля, поскольку запросы на согласие мешают потокам задач, и пользователь может просто щелкнуть любой запрос на согласие (Leenes и Коста 2015). Точно так же функции сайтов социальных сетей встроенные в другие сайты (например, кнопка «Мне нравится») могут позволить сайт социальной сети для идентификации сайтов, посещаемых пользователем (Кришнамурти и Уиллс, 2009 г.).

Недавнее развитие облачных вычислений повышает конфиденциальность многих проблемы (Ruiter & Warnier 2011). Раньше, когда информация будут доступны из Интернета, пользовательские данные и программы по-прежнему будут хранятся локально, предотвращая доступ поставщиков программ к данные и статистика использования. В облачных вычислениях как данные, так и программы находятся онлайн (в облаке), и не всегда понятно, что пользовательские и системные данные используются для. Более того, как данные находятся в другом месте в мире, это даже не всегда очевидно какой закон применим и какие органы могут требовать доступа к данные.Данные, собираемые онлайн-сервисами и приложениями, такими как поиск движки и игры вызывают здесь особую озабоченность. Какие данные используются и передается приложениями (история просмотров, списки контактов, и т.д.) не всегда понятна, а когда и есть, то единственный выбор доступно пользователю может быть не использовать приложение.

Некоторые особенности конфиденциальности в Интернете (социальные сети и большие данные) обсуждаются в следующих разделах.

2.3 Социальные сети

Социальные сети создают дополнительные проблемы.Вопрос не просто о моральных причинах ограничения доступа к информации, также о моральных причинах ограничения приглашений для пользователей предоставлять все виды личной информации. Сайты социальных сетей предложить пользователю генерировать больше данных, чтобы увеличить значение сайт («ваш профиль заполнен на …%»). Пользователи соблазнил обменять свои личные данные в интересах используя сервисы, и предоставлять как эти данные, так и их внимание как оплата услуг.Кроме того, пользователи могут даже не знать о какую информацию они склонны предоставлять, как в вышеупомянутом случай кнопки «нравится» на других сайтах. Просто ограничение доступ к личной информации не решает проблемы здесь, и более фундаментальный вопрос заключается в управлении поведение обмена. Когда услуга бесплатна, данные необходимы в качестве формы оплаты.

Один из способов ограничить искушение пользователей поделиться — потребовать настройки конфиденциальности по умолчанию должны быть строгими.Даже тогда это ограничивает доступ для других пользователей («друзей друзей»), но не ограничить доступ для поставщика услуг. Также такие ограничения ограничивают ценность и удобство использования самих сайтов социальных сетей, а также может уменьшить положительные эффекты таких услуг. Конкретный пример Настройки по умолчанию, обеспечивающие конфиденциальность, — это согласие, а не отказ. подход. Когда пользователь должен предпринять явное действие для обмена данными или подписаться на службу или список рассылки, в результате чего может быть более приемлемым для пользователя.Однако многое еще зависит от того, как выбор оформлен (Bellman, Johnson, & Lohse, 2001).

2.4 Большие данные

Пользователи генерируют множество данных, когда находятся в сети. Это не только данные явно введенные пользователем, но и многочисленные статистические данные о пользователях поведение: посещенные сайты, переходы по ссылкам, введенные условия поиска и т. д. Данные майнинг может быть использован для извлечения шаблонов из таких данных, которые могут затем использоваться для принятия решений о пользователе. Они могут повлиять только опыт работы в Интернете (показ рекламы), но, в зависимости от того, стороны имеют доступ к информации, они также могут повлиять на пользователя в совершенно разных контекстах.

В частности, большие данные могут использоваться для профилирования пользователя (Hildebrandt 2008), создавая шаблоны типичных комбинаций пользовательских свойств, которые затем можно использовать для прогнозирования интересов и поведения. невинный приложение «вам также может понравиться …», но, в зависимости от имеющихся данных могут быть более чувствительные выводы. сделанные, такие как наиболее вероятная религия или сексуальные предпочтения. Эти производные могут затем, в свою очередь, привести к неравному обращению или дискриминация. Когда пользователя можно отнести к определенной группе, пусть даже только вероятностно, это может повлиять на действия, предпринятые другие (Тейлор, Флориди и Ван дер Слоот, 2017 г.).Например, профилирование может привести к отказу в страховке или кредитной карте, в в этом случае прибыль является основной причиной дискриминации. Когда такое решения основаны на профилировании, может быть трудно оспорить их или даже узнать объяснения позади них. Профилирование может также использоваться организациями или возможными будущими правительствами, которые дискриминация отдельных групп в их политической повестке дня, в чтобы найти их цели и лишить их доступа к услугам, или хуже.

Большие данные возникают не только в результате интернет-транзакций.По аналогии, данные могут собираться при совершении покупок, при записи камеры наблюдения в общественных или частных помещениях или при использовании системы оплаты проезда в общественном транспорте на основе смарт-карт. Все эти данные могли использоваться для профилирования граждан и принятия решений на основе таких профилей. Например, данные о покупках можно использовать для отправки информации о здоровые пищевые привычки для конкретных людей, но опять же и для решения по страховке. Согласно закону ЕС о защите данных, разрешение необходимо для обработки персональных данных, и они могут только быть обработаны для той цели, для которой они были получены.Специфический Таким образом, проблемы заключаются в следующем: (а) как получить разрешение, когда пользователь явно не участвует в транзакции (как в случае наблюдения) и (б) как предотвратить «расползание функций», т. е. данные, используемые для разных целей после их сбора (как это может произойти, например, с базами данных ДНК (Dahl & Sætnan 2009).

Одна особая проблема может возникнуть в связи с генетикой и геномными данными. (Тавани, 2004 г., Брюнзелс и ван ден Ховен, 2015 г.). Как и другие данные, геномику можно использовать для предсказаний и, в частности, для прогнозирования рисков заболеваний.Помимо других, имеющих доступ к подробным профилям пользователей, фундаментальный вопрос здесь заключается в том, должен ли человек знать, что о ней известно. В целом можно сказать, что пользователи имеют право на получить доступ к любой информации, хранящейся о них, но в этом случае может также быть правом не знать, в частности, когда знание данных (например, риск заболеваний) ухудшит самочувствие, вызывая например, страх — без возможности лечения. Что касается предыдущие примеры, возможно, вы не захотите знать закономерности в своих собственных покупательское поведение тоже.

2.5 Мобильные устройства

Поскольку пользователи все чаще владеют сетевыми устройствами, такими как смартфоны, мобильные устройства собирают и отправляют все больше и больше данных. Эти устройства обычно содержат ряд датчиков, генерирующих данные, включая GPS (местоположение), датчики движения и камеры, а также может передавать полученные данные через Интернет или другие сети. один конкретный Пример касается данных о местоположении. Многие мобильные устройства имеют датчик GPS который регистрирует местоположение пользователя, но даже без датчика GPS, приблизительные местоположения могут быть получены, например, путем наблюдения за доступные беспроводные сети.Поскольку данные о местоположении связывают онлайн-мир к физической среде пользователя, с потенциалом физического вред (преследование, кражи со взломом во время отпуска и т. д.), такие данные часто считаются особо чувствительными.

Многие из этих устройств также содержат камеры, которые при работе с приложениями есть доступ, можно использовать для фотосъемки. Их можно считать датчиков, и данные, которые они генерируют, могут быть особенно частный. Для датчиков, таких как камеры, предполагается, что пользователь знать, когда они активированы, и конфиденциальность зависит от такого знания.Для веб-камер индикатор обычно указывает, включена ли камера, но этим светом может манипулировать вредоносное программное обеспечение. В основном, «реконфигурируемая технология» (Dechesne, Warnier и van den Hoven 2011), который обрабатывает личные данные, поднимает вопрос о пользователе. знание конфигурации.

2.6 Интернет вещей

Устройства, подключенные к Интернету, не ограничиваются пользовательскими вычислительные устройства, такие как смартфоны. Многие устройства содержат микросхемы и/или подключены к так называемому Интернету вещей.RFID (радио частотная идентификация) чипы можно считывать с ограниченного расстояния, чтобы вы могли держать их перед читателем, а не вставлять их. Паспорта ЕС и США имеют RFID-чипы с защищенными биометрическими данными. данные, но такая информация, как национальность пользователя, может легко просочиться, когда пытаясь прочитать такие устройства (см. Richter, Mostowski & Poll 2008 г., в других интернет-ресурсах). «Умные» RFID также встроены в платежные системы общественного транспорта. «Тупой» RFID, в основном содержащие только число, появляются во многих видах продукции в качестве замены штрих-кода и для использования в логистике.Тем не менее, такие чипы можно использовать для отслеживания человека, если он известен. что он носит предмет, содержащий чип.

В доме есть умные счетчики для автоматического считывания и отправка потребления электроэнергии и воды, а также термостатов и других устройств которым владелец может дистанционно управлять. Такие устройства снова генерировать статистику, которую можно использовать для анализа данных и профилирования. В будущем будет подключаться все больше и больше бытовой техники, каждый генерирует свою информацию.Окружающий интеллект (Брей, 2005 г.), и повсеместные вычисления, наряду с Интернетом вещей (Friedewald & Raabe 2011), также позволяет автоматическую адаптацию среде для пользователя, на основе явных предпочтений и неявных наблюдений, а автономия пользователей является центральной темой при рассмотрении влияние таких устройств на конфиденциальность. В целом движение к сервисно-ориентированное предоставление товаров с информированием поставщиков о том, как продукты используются с помощью ИТ и связанных с ними подключения, требует рассмотрения связанной с этим конфиденциальности и вопросы прозрачности (Pieters 2013).Например, пользователям потребуется получать информацию о том, когда подключенные устройства содержат микрофон, а также как и когда он используется.

2.7 Электронное правительство

Правительство и государственное управление претерпели радикальные трансформации в результате наличия передовых ИТ-систем также. Примерами таких изменений являются биометрические паспорта, онлайн электронные государственные услуги, системы голосования, различные онлайн-гражданские инструменты и платформы участия или онлайн-доступ к записям заседания парламента и заседания правительственных комитетов.

Рассмотрим случай голосования на выборах. Информационные технологии могут играть роль на разных этапах процесса голосования, что может различное влияние на конфиденциальность избирателя. В большинстве стран есть требование что выборы должны проводиться тайным голосованием, чтобы предотвратить подкуп голосов и принуждение. В этом случае избиратель должен сохранить свой голос. личное, , даже если она захочет раскрыть его . Для информации технология, используемая для голосования, это определяется как требование свободы получения или сопротивления принуждению (Делон, Кремер и Райан). 2006).На избирательных участках власти следят за тем, чтобы избиратель хранит голосование в тайне, но такое наблюдение невозможно, когда голосование по почте или в Интернете, и оно не может быть обеспечено даже технологические средства, так как кто-то всегда может наблюдать за тем, как избиратель голосов. В этом случае неприкосновенность частной жизни является не только правом, но и обязанностью, и Развитие информационных технологий играет важную роль в возможности избирателя выполнять эту обязанность, а также возможности властей это проверить.В более широком смысле, инициативы в области электронной демократии могут изменить отношение к конфиденциальности в политический процесс.

В более общем плане конфиденциальность важна в условиях демократии для предотвращения неправомерных действий. влияние. Хотя отсутствие конфиденциальности в процессе голосования может позволить Подкуп голосов и принуждение, есть более тонкие способы воздействия демократический процесс, например, посредством целенаправленной (неверной) информации кампании. Интернет (политическая) активность граждан на примере социальные сети облегчают такие попытки из-за возможности таргетинг с помощью поведенческого профилирования.По сравнению с офлайн-политикой занятия, скрыть предпочтения и занятия сложнее, более вероятны нарушения конфиденциальности и попытки повлиять на мнения становятся более масштабируемыми.

2.8 Наблюдение

Информационные технологии используются для всех видов задач наблюдения. Это может использоваться для дополнения и расширения традиционных систем наблюдения такие как CCTV и другие системы камер, например, для идентификации определенных людей в толпе, используя методы распознавания лиц, или отслеживать нежелательное поведение в определенных местах.Такие подходы стать еще более мощным в сочетании с другими методами, такими как мониторинг устройств Интернета вещей (Motlagh et al. 2017).

Помимо расширения существующих систем наблюдения, методы ИКТ в настоящее время в основном используются в цифровой области, обычно сгруппированные вместе под термином «надзорный капитализм» (Zuboff 2019). Социальное средства массовой информации и другие онлайн-системы используются для сбора большого количества данные о физических лицах – либо «добровольно», т.к. пользователи подписаться на определенный сервис (Google, Facebook) или принудительно сбор всех видов данных, связанных с пользователем, менее прозрачным образом.Затем используются методы анализа данных и машинного обучения. генерировать модели прогнозирования отдельных пользователей, которые можно использовать для например, для таргетированной рекламы, но и для более вредоносных такие намерения, как мошенничество или микронацеливание с целью повлиять на выборы (Albright 2016, Other Internet Resources) или референдумы, такие как Brexit (Cadwalladr 2019, Другие интернет-ресурсы).

Помимо индустрии наблюдения частного сектора, правительства образуют еще одну традиционную группу, которая использует методы наблюдения в в больших масштабах либо спецслужбами, либо правоохранительными органами.Эти типы систем наблюдения, как правило, обосновываются апелляцией к «всеобщему благу» и защите граждан, но их использование также вызывает споры. Для таких систем обычно требуется для обеспечения того, чтобы любые негативные последствия для конфиденциальности были пропорциональны преимущества, достигаемые технологией. Тем более, что эти системы обычно окутаны тайной, посторонним трудно посмотреть, используются ли такие системы пропорционально или действительно полезны для их задачи (Lawner 2002).Это особенно актуально, когда правительства используют данные или услуги частного сектора для наблюдения целей.

Почти универсальное использование хороших методов шифрования в системах связи также затрудняет сбор эффективных информацию о наблюдении, что приводит к все большему количеству призывов «вернуться двери», которые могут использоваться исключительно правительством в общении системы. С точки зрения конфиденциальности это можно расценивать как нежелательны не только потому, что это дает правительствам доступ к частным разговоров, но и потому, что это снижает общую безопасность системы связи, использующие этот метод (Abelson et al.2015).

В то время как информационные технологии обычно рассматриваются как причина проблем конфиденциальности, существует также несколько способов, которыми информация технологии могут помочь решить эти проблемы. Есть правила, руководящие принципы или лучшие практики, которые можно использовать для разработки системы сохранения конфиденциальности. Такие возможности варьируются от этически обоснованные методологии проектирования для использования шифрования для защиты личную информацию от несанкционированного использования. В частности, методы из области информационной безопасности, направленной на защиту информацию от несанкционированного доступа, может играть ключевую роль в защита персональных данных.

3.1 Методы проектирования

Ценностно-чувствительный дизайн обеспечивает «теоретически обоснованное подход к разработке технологий, учитывающий человеческие ценности в принципиальный и всеобъемлющий подход во всем дизайне процесса» (Фридман и др., 2006). Он содержит набор правил и рекомендации по проектированию системы с учетом определенного значения. Один таким значением может быть «конфиденциальность» и дизайн с учетом значения таким образом, может использоваться в качестве метода разработки ИТ-систем, обеспечивающих конфиденциальность. (Ван ден Ховен и др.2015). «Конфиденциальность по дизайну» подход, отстаиваемый Кавукяном (2009) и другими, можно считать как один из подходов к дизайну с учетом стоимости, который специально фокусируется на конфиденциальности (Warnier et al. 2015). Совсем недавно подходы такие как «инженерия конфиденциальности» (Ceross & Simpson 2018) расширить конфиденциальность за счет подхода к дизайну, стремясь обеспечить более практический, развертываемый набор методов, с помощью которых можно достичь общесистемного Конфиденциальность.

Подход «конфиденциальность по дизайну» предоставляет рекомендации высокого уровня в форма принципов проектирования систем сохранения конфиденциальности.В основе этих принципов лежит то, что «защита данных требует рассматривать в упреждающем, а не в реактивном режиме, что делает конфиденциальность по замыслу профилактические, а не просто лечебные» (Кавукян, 2010). Основная идея концепции конфиденциальности заключается в том, что защита данных должна быть занимает центральное место на всех этапах жизненного цикла продукта, от первоначального проектирования до оперативное использование и утилизация (см. Colesky et al. 2016) для критического анализ конфиденциальности с помощью проектного подхода). Влияние на конфиденциальность Подход к оценке, предложенный Clarke (2009), делает то же самое.Он предлагает «систематический процесс оценки потенциала влияние на конфиденциальность проекта, инициативы или предлагаемой системы или схема» (Кларк 2009). Обратите внимание, что эти подходы не должны рассматривать только как подходы к аудиту, а скорее как средство сделать осведомленность о конфиденциальности и соблюдение требований являются неотъемлемой частью организационная и инженерная культура.

Существует также несколько отраслевых рекомендаций, которые можно использовать для разработки ИТ-системы, сохраняющие конфиденциальность. Безопасность данных индустрии платежных карт Стандарт (см. PCI DSS v3.2, 2018, в разделе «Другие интернет-ресурсы») например, дает очень четкие рекомендации по конфиденциальности и безопасности разработка чувствительных систем в области индустрии кредитных карт и его партнеры (ритейлеры, банки). Различные международные организации Стандарты стандартизации (ISO) (Hone & Eloff 2002) также служат как источник передовой практики и руководств, особенно в отношении к информационной безопасности, для разработки систем, дружественных к конфиденциальности. Кроме того, принципы, которые формируются в ЕС по защите данных Директивы, которые сами основаны на справедливой информации Практики (Gellman 2014) с начала 70-х – прозрачность, цель, пропорциональность, доступ, передача – технологически нейтральный и, как таковой, также может рассматриваться как дизайн высокого уровня принципы».Системы, разработанные с учетом этих правил и руководящие принципы в виду, таким образом, в принципе должны быть в соблюдать законы ЕС о конфиденциальности и уважать конфиденциальность своих пользователи.

Правила и принципы, описанные выше, являются руководством высокого уровня для проектирование систем сохранения конфиденциальности, но это не означает, что если Если следовать этим методологиям, результирующая ИТ-система будет (автоматически) быть дружественным к конфиденциальности. Некоторые принципы проектирования довольно расплывчато и абстрактно. Что значит сделать прозрачный дизайн или разработать для пропорциональности? Принципы нужно интерпретировать. и помещены в контекст при проектировании конкретной системы.Но разные люди интерпретируют принципы по-разному, что привести к разным вариантам дизайна, которые по-разному влияют на конфиденциальность. Также есть разница между дизайном и реализацией. компьютерной системы. Программные ошибки на этапе внедрения вводятся, некоторые из которых могут быть использованы для взлома системы и извлечь личную информацию. Как реализовать безглючный компьютер систем остается открытым исследовательским вопросом (Hoare 2003). Кроме того, реализация — это еще один этап, на котором выбор и интерпретация сделаны: проекты систем могут быть реализованы бесконечным числом способов.Более того, это очень трудно проверить – для чего-либо, кроме нетривиальные системы – соответствует ли реализация дизайн/спецификация (Loeckx, Sieber, & Stansifer 1985). Это еще сложнее для нефункциональных требований, таких как «сохранение конфиденциальности» или свойства безопасности в Общая.

Некоторые конкретные решения проблем конфиденциальности направлены на увеличение уровень осведомленности и согласия пользователя. Эти решения могут быть рассматривается как попытка применить понятие информированного согласия к конфиденциальности проблемы с технологией (Custers et al.2018). Это связано с идея о том, что настройки и политики конфиденциальности должны быть понятны пользователям (Питерс, 2011). Например, Privacy Coach поддерживает клиентов в принятие решений о конфиденциальности при столкновении с метками RFID (Broenink et др. 2010). Однако пользователи имеют лишь ограниченные возможности для работы с с таким выбором, и предоставление слишком большого количества вариантов может легко привести к проблема моральной перегрузки (ван ден Ховен, Локхорст, Ван де Поэль 2012). Техническим решением является поддержка автоматического сопоставления политика конфиденциальности, установленная пользователем в соответствии с политиками, выпущенными веб-сайтами или приложения.

3.2 Технологии повышения конфиденциальности

Доступно растущее число программных инструментов, которые обеспечивают некоторые форма конфиденциальности (обычно анонимность) для своих пользователей, такие инструменты широко известные как технологии повышения конфиденциальности (Danezis & Гюрсес, 2010 г., другие интернет-ресурсы). Примеры включают средства анонимизации общения, такие как Tor (Dingledine, Mathewson, & Syverson 2004) и Freenet (Clarke et al. 2001), и системы управления идентификацией, для которых многие коммерческие программы пакеты существуют (см. ниже).Средства анонимизации общения позволяют пользователям анонимно просматривать веб-страницы (с помощью Tor) или анонимно делиться контент (Freenet). Они используют ряд криптографических методов. и протоколы безопасности, чтобы обеспечить их цель анонимного коммуникация. Обе системы используют свойство, которым пользуются многочисленные пользователи система, которая в то же время обеспечивает k -анонимность (Sweeney 2002): ни один человек не может однозначно отличиться от группы размер k , для больших значений k .В зависимости от системы, значение k может варьироваться от нескольких сотен до сотен тысячи. В Tor сообщения шифруются и направляются по многочисленным разных компьютерах, тем самым скрывая исходного отправителя сообщения (и тем самым обеспечивая анонимность). Точно так же в контенте Freenet хранится в зашифрованном виде от всех пользователей системы. Поскольку пользователи у самих нет необходимых ключей расшифровки, они не знают какой контент хранится системой на их собственном компьютере.Это обеспечивает правдоподобное отрицание и конфиденциальность. Система может в любой время получить зашифрованный контент и отправить его в другой Freenet пользователи.

Технологии повышения конфиденциальности также имеют свои недостатки. Например, Tor, инструмент, который позволяет анонимно общаться и просматривать Интернет, подвержен атаке, посредством которой при определенных условиях обстоятельствах анонимность пользователя больше не гарантируется (Бэк, Мёллер и Стиглик, 2001; Эванс, Динглдайн и Гротхофф 2009).У Freenet (и других инструментов) похожие проблемы (Дусер, 2002). Обратите внимание, что для работы таких атак злоумышленнику необходимо иметь доступ к большим ресурсам, которые на практике только реалистичны для спецслужб стран. Однако существуют и другие риски. Корректная настройка таких программных средств затруднена для средний пользователь, и когда инструменты неправильно настроены анонимность пользователя больше не гарантируется. И всегда есть риск того, что компьютер, на котором работает программное обеспечение, сохраняющее конфиденциальность, заражен троянским конем (или другим цифровым вредителем), который отслеживает все коммуникации и знает личность пользователя.

Еще одним вариантом обеспечения анонимности является анонимизация данных. через специальное программное обеспечение. Существуют инструменты, которые удаляют имена пациентов и сократить информацию о возрасте до интервалов: тогда возраст 35 представляется как попадает в диапазон 30-40. Идея такой анонимизации программного обеспечения заключается в том, что запись больше не может быть связана с человеком, в то время как соответствующие части данных все еще могут быть использованы для научных или других целей. Проблема здесь в том, что очень трудно анонимизировать данные таким образом, чтобы все связи с физическим лицом были удалены, а полученные анонимные данные по-прежнему полезны для исследований целей.Исследователи показали, что почти всегда можно восстановить связи с отдельными лицами с помощью сложных статистических методы (Danezis, Diaz, & Troncoso 2007) и путем объединения нескольких базы данных (Anderson 2008), которые содержат личную информацию. Такие методы, как k -анонимность, также могут помочь в обобщении данных достаточно, чтобы деанонимизация данных была невозможна (LeFevre et др. 2005).

3.3 Криптография

Криптография уже давно используется как средство защиты данных, назад к шифру Цезаря более двух тысяч лет назад.Современный криптографические методы необходимы в любой ИТ-системе, которая должна хранить (и, таким образом, защищать) личные данные, например, предоставляя безопасные (конфиденциальные) соединения для просмотра (HTTPS) и работы в сети (ВПН). Заметьте, однако, что сама по себе криптография не дает никаких защита от взлома данных; только при правильном применении в конкретном контексте становится ли он «забором» вокруг личных данные. Кроме того, криптографические схемы, устаревающие более быстрые компьютеры или новые атаки могут представлять угрозу для (долгосрочной) Конфиденциальность.

Криптография — это большой поле, поэтому любое описание здесь будет неполным. В центре внимания будет вместо этого на некоторых новых криптографических методах, в частности гомоморфное шифрование, которое может стать очень важно для обработки и поиска в персональных данных.

Существуют различные методы поиска в зашифрованных данных (Song et др. 2000, Ван и др. 2016), который обеспечивает форму конфиденциальности защита (данные зашифрованы) и выборочный доступ к конфиденциальным данные.Относительно новый метод, который можно использовать для проектирования системы сохранения конфиденциальности — это «гомоморфное шифрование». (Джентри, 2009 г., Акар и др., 2018 г.). Гомоморфное шифрование позволяет процессор для обработки зашифрованных данных, т.е. пользователи могли отправлять личные данные в зашифрованном виде и получить полезные результаты – для например, рекомендации фильмов, которые нравятся онлайн-друзьям – в зашифрованная форма. Затем первоначальный пользователь может снова расшифровать результат. и использовать его, не раскрывая никаких личных данных обработчику данных.Гомоморфное шифрование, например, может использоваться для агрегирования зашифрованные данные, тем самым обеспечивая как защиту конфиденциальности, так и полезную (анонимизированная) сводная информация. В настоящее время техника не широко применяется; есть серьезные проблемы с производительностью, если кто-то хочет применять полное гомоморфное шифрование к большим объемам хранимых данных в современных системах. Однако варианты исходного гомоморфного появляются схемы шифрования, такие как Somewhat Homomorphic Шифрование (Бадави и др., 2018 г.), которые обещают стать более широко применяется на практике.

Основная идея технологии блокчейн была впервые описана в основополагающая статья о биткойнах (Nakamoto, nd, Other Internet Resources). Блокчейн — это, по сути, распределенная книга, в которой хранится транзакции ненадежным способом, без использования доверенного третья сторона. Криптография используется для обеспечения того, чтобы все транзакции «одобрено» участниками блокчейна и сохранено таким образом что они связаны с предыдущими транзакциями и не могут быть удалены. Несмотря на то, что основное внимание уделяется целостности данных, а не анонимности по своей сути, технология блокчейн позволяет использовать множество приложений, связанных с конфиденциальностью (Или-Хуумо и др.2016 г., Караме и Капкун 2018 г.), например анонимный криптовалюта (Narayanan et al. 2016) и суверенная идентичность (Смотри ниже).

3.4 Управление идентификацией

Использование и управление онлайн-идентификаторами пользователей имеют решающее значение для актуальный интернет и социальные сети. Онлайн-репутации становится больше и что более важно, как для пользователей, так и для компаний. В эпоху корректная информация о пользователях больших данных увеличение денежной стоимости.

Фреймворки «единого входа», предоставляемые независимой третьей стороной партиями (OpenID), но и крупными компаниями, такими как Facebook, Microsoft и Google (Ко и др.2010), чтобы пользователям было легко подключаться к многочисленным онлайн-сервисам, используя единую онлайн-идентификацию. Эти онлайн-идентификации обычно напрямую связаны с реальным миром. (офлайн) личности физических лиц; действительно Facebook, Google и другим требуется эта форма входа в систему (den Haak 2012). Требование прямого связь между личностью в сети и «реальным миром» проблематичны с точки зрения конфиденциальности, потому что они позволяют профилировать пользователей (Бевенуто и др., 2012). Не все пользователи поймут, как большой объем данных заключается в том, что компании собирают таким образом, или насколько легко построить подробный профиль пользователей.Профилирование становится еще проще, если информация профиля сочетается с другими методы, такие как неявная аутентификация с помощью файлов cookie и отслеживания печенье (Mayer & Mitchell 2012).

С точки зрения конфиденциальности лучшим решением было бы использование аутентификация на основе атрибутов (Goyal et al. 2006), которая позволяет онлайн-сервисов на основе атрибутов пользователей, например их друзья, национальность, возраст и т. д. В зависимости от используемых атрибутов они еще можно проследить до конкретных лиц, но это не более решающее значение.Кроме того, пользователи больше не могут быть отслежены разные сервисы, потому что они могут использовать разные атрибуты для доступа различные сервисы, что затрудняет отслеживание онлайн-идентификаций над несколькими транзакциями, что обеспечивает несвязываемость для пользователя. Недавно (Allen 2016, Other Internet Resources) концепция возникла суверенная идентичность, целью которой является предоставление пользователям полное право собственности и контроль над своими цифровыми удостоверениями. Технология блокчейн используется для того, чтобы пользователи могли контролировать цифровая идентификация без использования традиционной доверенной третьей партия (Баарс 2016).

В предыдущих разделах мы описали, как современные технологии могут повлиять на конфиденциальность, а также то, как они могут способствовать смягчению нежелательные эффекты. Тем не менее, есть будущие и формирующиеся технологии, которые могут иметь еще более глубокое влияние. Рассмотрим для пример интерфейсов мозг-компьютер. Если компьютеры подключены непосредственно в мозг, подвластны не только поведенческие характеристики соображений конфиденциальности, но даже мысли рискуют становятся публичными, и на них основываются решения других.В Кроме того, стало возможным изменить свое поведение с помощью такой техники. Поэтому такие разработки требуют дальнейшего рассмотрение причин защиты частной жизни. Особенно, когда на мозговые процессы можно было воздействовать извне, автономия было бы полезно пересмотреть, чтобы обеспечить адекватную защиту.

Помимо оценки информационных технологий в сравнении с текущими моральными норм, необходимо также учитывать возможность того, что технологические изменения влияют на сами нормы (Boenink, Swierstra & Стемердинг 2010).Таким образом, технология не только влияет на конфиденциальность, изменение доступности информации, но и путем изменения сами нормы конфиденциальности. Например, сайты социальных сетей приглашают пользователям делиться большей информацией, чем они могли бы в противном случае. Этот «чрезмерный обмен» становится общепринятой практикой в ​​определенных группы. С будущими и появляющимися технологиями такое влияние может также ожидаемы, и поэтому их следует принимать во внимание при попытке смягчить последствия.

Другой фундаментальный вопрос заключается в том, будет ли, учитывая будущее (и даже текущий) уровень информационной связности, можно защитить конфиденциальность, пытаясь скрыть информацию от сторон, которые могут использовать нежелательным образом.Gutwirth & De Hert (2008) утверждают, что может быть более осуществимым для защиты конфиденциальности за счет прозрачности – за счет требование от акторов обосновывать решения, принимаемые в отношении индивидуумов, таким образом настаивая на том, чтобы решения не основывались на незаконной информации. У этого подхода есть свои проблемы, так как может быть трудно доказать, что для принятия решения использовалась неверная информация. Тем не менее, это вполне может случиться, что граждане, в свою очередь, начнут сбор данных о тех, кто собирает данные о них, т.е. правительства. Такой «Контр(с)наблюдение» может использоваться для сбора информации об использовании информации, тем самым улучшая подотчетность (Гюрсес и др.2016). Движение за открытый исходный код может также способствуют прозрачности обработки данных. В данном контексте, прозрачность можно рассматривать как проэтическое условие, способствующее неприкосновенность частной жизни (Turilli & Floridi 2009).

Утверждалось, что принцип предосторожности, хорошо известный в экологическая этика, может сыграть свою роль в решении возникающих информационные технологии (Pieters & van Cleeff 2009; Som, Хилти и Кёлер, 2009 г.). Принцип будет следить за тем, чтобы бремя доказывания отсутствия необратимых последствий информации технологии на общество, e.грамм. с точки зрения властных отношений и равенства, будет лежать с теми, кто защищает новую технологию. Меры предосторожности, в в этом смысле можно было бы затем использовать для введения ограничений в регулирующем органе. уровне, в сочетании с или в качестве альтернативы расширению прав и возможностей пользователей, тем самым потенциально способствуя предотвращению информационных перегрузка на стороне пользователя. Помимо общих рассуждений о желательные и нежелательные черты принципа предосторожности, вызовы ему заключаются в его переводе на социальные эффекты и социальные устойчивости, а также к его применению к последствиям, вызванным преднамеренными действиями агентов.При этом возникновение естественных угроз или аварий носит вероятностный характер, те, кто заинтересованы в ненадлежащем использовании информации, вести себя стратегически, требующий другого подхода к риску (т. е. безопасность в отличие от безопасность). Кроме того, сторонникам мер предосторожности необходимо будет сбалансировать их. с другими важными принципами, а именно информированного согласия и автономия.

Наконец, уместно отметить, что не все социальные последствия информационные технологии касаются конфиденциальности (Pieters 2017).Примеры включают влияние сайтов социальных сетей на дружбу и проверяемость результатов электронных выборов. Следовательно, ценностно-чувствительные подходы к проектированию и оценка воздействия информационные технологии не должны сосредотачиваться только на конфиденциальности, поскольку информационные технологии влияют и на многие другие ценности.

Концептуально-ориентированные исследования и разработки в области информационных технологий

Предисловие xv

Предисловие xvii

Участники xxi

Часть I Введение 1

1 Введение 3
Кинджи Мори

3 9.04231 факторы исследований и разработок (НИОКР) Подходы 5

1.1.1 потребности 5

1.1.2 Субъекты 6

1.1.3 ситуации 6

1.1.4 Оценка 6

1.2 R & D Подходы 7

1.2.1 Технологически ориентированные НИОКР 7

1.2.2 Ориентированные на решение НИОКР 9

1.2.3 Концептуально ориентированные НИОКР 10

1.2.4 Стратегии НИОКР 11

1.3 Автономная децентрализованная система (ADS) 1 9 0 2 Концепция и ее НИОКР 1 9 0 0 2 .3.1 Фон и требования 14

1.3.2 Биологическая аналогия и концепция 16

1.3.3 Система архитектуры 18

1.3.4 Цепочка технологий и рынков 20

Ссылки 26

Часть II Концепция Создание 29

2 Проблемы технологического образования и разработки систем в среде программной экосистемы 35
CV Ramamoorthy and Xiaodong Lu

Abstract 35

2.1 ВВЕДЕНИЕ 36

2.2 Важность образования 37

2.2.1 Текущее состояние образования 37

2.2.2 Навыки и подходы 37

2.2.2 Навыки и подходы 37

2.3 нужны 39

2.4 Программное обеспечение ECOSYSTEM 40

2.5 Сводка и выводы 43

Литература 44

3 Концептуально-ориентированные исследования и разработки с социальной и культурной точек зрения 45
Кацухико Шираи

Резюме 45

3.1 Введение 46

3.2 R & D и инженерное образование 47

3.3 R & D и системный подход 48

3.4 R & D и социальный спрос 49

3.5 Автономная децентрализованная система (ADS) Требования 49

3.6 Концепция Создание и инновации 51

3.7 Выводы 52

Ссылки 53

4 Дороги к более умным городам 55
Колин Харрисон

Аннотация 55

4.1 Введение 55

2 Стратегия IBM 56

4.2.1 Подготовка к Десятилетию интеллектуальных технологий 57

4.2.2 Определение важных проблем, которые IBM должна решить 59

4.2.3 Применение новой концептуальной основы 60

4.3 Использование платформы при развертывании Фаза 61

4.3.1 Эталонная архитектура 61

4.3.2 Умная планета 63

4.4 Умные города 63

4.4.1 Проект MASDAR City 63

4.02.2 Роль информационных технологий 63

4.02.2 25 654.3 Global Urban Trends 66

4.4.4 Интегрированные интеллектуальные менеджмент системы 67

4.5 в будущем 68

4.6 выводы 69

ссылки на 69

ссылки 69

5 продвижения знаний и развивающихся общества 71
Alfonso Fuggetta

абстрактные 71

5.1 Введение 72

5.2 Исследования и инновации 72

5.2.1 Неверно использованный термин 72

5.2.2 Значение инноваций 73

5.2.3 Характеристики исследований и инноваций 76

5.3 Инновации и передача технологий 79

5.3.1 Вводящая в заблуждение ассоциация 79

5.3.2 Характер передачи технологий 80

5.4 Опыт CEFRIEL Поддержка инноваций 83

5.48.11

5.4.2 CEFRIEL 85

5.5 Выводы 86

Ссылки 87

Ссылки 87

Часть III Слияние технологий 89

6 Fusion Technologies 93
Yinong Chen

63

6.1 ВВЕДЕНИЕ 94

6.2 Аппаратное программное обеспечение Fusion 95

6.3 вычисления и связь 95

6.4 Виртуальная и физическая реальность 96

6.5 Сервисная архитектура 98

6.6 Mashup 100

6.7 Облачные вычисления 102

6.8 Ориентированная системная разработка 105

6.9 Заключение 106

Ссылки 107

7 Слияние компьютеров и коммуникаций 109
Hermann Kopetz

Abstract 109

1 ВВЕДЕНИЕ 110

7.2 Историческая перспектива 110

7.2.1 Ранние дни 110

7.2.2 Технология Push Verseus Pull 111

7.2.3 Увеличение уровня абстракции 111

7.3 Система систем 112

7.3. 1 Основные понятия 114

7.3.2 Составляющая система в сравнении с системой систем 114

7.3.3 Смена парадигмы в дизайне 116

7.4 Решение проблем 116

7.4.1 Трансформация абстрактно-конкретной проблемы 702 902 9004.2 Система решения проблем (PSS) 117

7.4.3 Надежные интерфейсы 119

7.5 Роль доверия 119

7.6 Пример: приложение банкомата 120

7.6.1 Клиент банкомата 120

90 Проблема Катион 121

7.6.3 Область применения банкомата 122

7.7 Выводы 122

Ссылки 122

Ссылки 122

8 Будущее в будущем железнодорожной сигнализации и контроля тренажера 123
Tang Tao и Xun Jing

80413

8.1 Введение 124

8.2 История развития отрасли управления поездом 124

8.3 Текущее состояние коммуникационного управления поездом (CBTC) 126

8.3.1 Европейская система управления поездом (ETCS) 126

8.3.2 Китайский язык Система управления поездом (CTCS) 127

8.3.3 CBTC в общественном транспорте 128

8.4 Будущие тенденции в технологии управления поездом 130

8.4.1 От автоматического управления поездом (UTO) к управлению поездом без водителя (DTO) 130

8 .4.2 От фиксированного блока к подвижному 131

8.4.3 От децентрализации к централизации 132

8.4.4 От нестандартного к стандартному (модульному) 132

8.5 Заключение 132

Ссылки 133

9002 и реальный мир 135
Ясуси Фукунага

Аннотация 135

9.1 Введение 136

9.2 Исследования и разработки в «эру хаоса» 137

9.1 Введение 136

3 Рождение и развитие компьютерной системы управления 139

9.4 Новая система ИКТ 140

9.5 Заключение и предлагаемое будущее расширение 143

Благодарности 144

Ссылки 144

10 Стратегии 147
Масаёси Томизука

Аннотация 147

10.1 Введение 148

10.2 Динамические системы и управление 148

10.2.1.

10.7 Киберфизические системы 155

10.8 Национальный научный фонд 155

10.9 Выводы 156

ссылки 157

Часть IV Глокализация 159

11 Глокализация рынка 161
Masaki Ogata

Аннотация 161

11.1 ВВЕДЕНИЕ 161

11.2 Термин Глокализация 163

11.3 Создание концепции 167

11.4 Фьюжн технологий 167

11.5 Глокализация рынка 167

11.5.1 Организация 167

11.5.2 Интеллектуальная собственность 168

11.5. 3 Значение 168

11.5.4 Инновационные цепочки 168

11.6 Заключение 170

Ссылки 172

Ссылки 172

12 Думающие, действующие на местном уровне и Мышление на местном порядке, действуя глобально 173
CATHY LASSER

AUBGUS 173

12.1 ВВЕДЕНИЕ 174

12.2 Framework

12.2 127

12.3 Культура на основе ценностей 177

12.4 Сотрудничество инновации 178

12.5 Смартерная планета: сотрудничество и будущее работы 179

12.6 Вывод 181

ссылки 181

13 Глокализация: развитие рынка и будущее стандартов 183
Richard Mark Soley

Аннотация 183

13.1 Введение 184

13.2 Инновации 184

13.3 Стандарты 185

13.4 Рыночная экосистема 187

13.5 Подходы к разработке стандартов 188

13.6 Глобализация 190

13.7 Глокализация 191

13.7 Успешные стандарты 192

13.8 Успешные стандарты 192

13.9 Будущие стандарты 192

13.10 Умная энергия Сетки 193

13.11 Вывод 194

Ссылки 194

Ссылки 194

14 Умная городская инфраструктура в качестве интеграции интеграции резидентивных услуг 195
Yukio Toyoshima и Michinaga Kohno

145

14.1 Введение 196

14.2 Новые тенденции в городском развитии 196

14.2.1 Мероприятия по созданию низкоуглеродных городов 196

14.2.2 Крупные городские застройки на развивающихся рынках 197

027 909 14.2.3 Появление новых игроков 14.2.4 Устойчивость к стихийным бедствиям 198

14.3 Концепция авторов Smart Cities 199

14.3.1 Моделирование умных городов 199 9.3.1

14.3.2 Создание новых значений 202

14,4 «Глокальное» Развертывание интеллектуальных городов 204

14.4.1 Развертывание умных городов в целом 204

14.4.2 Город Кашива 204

14.4.3 Проекты в Китае 205

14.4.4 Проекты в Европе и США 206

14.4.5 Восстановление разрушенных городов и поселков 2011 Tsunami 207

Благодарности 207

Ссылки 207

Ссылки 207

15 Сводка Глокализации рынка 209
Masaki Ogata

Аннотация 209

15.1 Введение 209

15.2 Организация 211

15.3 Стандартизация 213

15.4 диверсификация 215

15.5 9002

15.9

15.6 Вывод 219

Часть v Вывод 221

16 выводов и дальнейшие направления 223
Kinji Mori

индекс 229

Информационные технологии для развития | Тейлор и Фрэнсис онлайн

Информационные технологии в целях развития , с установленной репутацией публикации качественных исследований и влияния на практику, является первым журналом, который прямо рассматривает глобальные проблемы и возможности информационных технологий.Он публикует социальные и технические исследования о влиянии информационных технологий (ИТ) на экономическое, социальное и человеческое развитие. Цель журнала — предоставить форум для политиков, практиков и ученых для обсуждения стратегий и передового опыта, инструментов и методов для определения влияния ИТ-инфраструктур в правительстве, гражданском обществе и частном секторе, а также теорий и основ. которые объясняют влияние ИТ на развитие. Концепция развития связана с социальными, экономическими и человеческими результатами внедрения инструментов, технологий и инфраструктур информационных и коммуникационных технологий (ИКТ).

В журнале рассматриваются способы достижения значительных, измеримых улучшений в достижении Целей развития тысячелетия, Целей устойчивого развития с помощью ИКТ: стратегии поиска товаров и услуг; Лучшие практики работы в разных странах; Теории и концепции, объясняющие влияние ИТ на развитие; а также инструменты и методы для определения влияния ИТ-инфраструктур на правительство, гражданское общество и частный сектор.

Журнал принимает теоретические, эмпирические и критические исследования с использованием качественных и/или количественных методов, которые предлагают вклад в результаты социального, экономического и/или человеческого развития по следующим темам:

Проблемы развития
• Этика и развитие ИТ
• Международные правовые рамки
• ИТ и мировое сообщество
• Влияние мобильных инфраструктур на развитие
• ИТ и появление общества знаний
• Международные диалоги и дискуссии в области ИКТ
• Значение ИКТ для развитых стран и стран с переходной экономикой
• Консультации и сотрудничество через цифровые различия
• Принятие и распространение ИТ, а также темпы внедрения в развитие
• Безопасность сетевых инфраструктур, инфраструктура открытых ключей
• Масштабируемая инфраструктура для развития
• Достижение Целей развития тысячелетия с помощью ИКТ
• Осуществимость Целей устойчивого развития 90 609 • Внедрение ИКТ на микропредприятиях и их влияние на экономику 

Управление устойчивыми организациями
• Бизнес-модели, позволяющие применять инновации в ИКТ в организациях
• Развитие микропредприятий с помощью ИКТ
• Цифровые инновации для создание новых организационных форм
• Предпринимательские инновации в недостаточно обслуживаемых сообществах и регионах
• Инновационное использование мобильных технологий для развития
• Блокчейн и программное обеспечение с открытым исходным кодом для смарт-контрактов и телекоммуникационных систем
• Аналитика данных для достижения результатов развития

Информатика здравоохранения для развития
• Справедливость в отношении здоровья и использование ИКТ для справедливого предоставления медицинских услуг
• Медицинская информатика и телемедицина для малообеспеченных сообществ
• Мобильное здравоохранение (mHealth) для улучшения результатов здравоохранения
• Инновации в биоинформатике для улучшения результатов здравоохранения
• Информация для действий в сфере здравоохранения
• Информационные системы здравоохранения для местного и регионального развития
• Сельские инфраструктуры здравоохранения для улучшения жизни людей или устойчивого развития
• ИКТ для здоровья и развития сообщества

Открытое развитие
• Бизнес-модели устойчивого открытого развития и экосистемы
• Проекты коллегиального производства, включающие открытый исходный код, гражданскую науку или сообщества краудсорсинга, где сообщество продвигает инновационные продукты
• Равное производство товаров знаний
• Коллективный разум, действия и ресурсы
• Открытая наука и образование

Электронное правительство
• ИТ-инфраструктура для государственного управления и реформирование нормативно-правовой базы
• Структура развития человеческих ресурсов (HRD)
• Электронное управление для эффективного управления (электронное правительство, электронная демократия и электронный бизнес)
• Доступ малых и средних предприятий (МСП) к государственным процессам
• Системы, способствующие гражданской активности
• Социальные сети для гражданского общества

Глобальные информационные системы (ГИС)
• Сосредоточьтесь на стратегических и оперативных преимуществах включения местоположения и места как части аналитических и информационных систем в ICT4D контекст
• Роль пространственных информационных систем
• Городской рост и ГИС
• Технологии и концепции, применяемые для управления информационными системами
• Бизнес-аналитика (BI)
• Системы поддержки принятия решений (DSS)
• Управление знаниями (KM)
• Облачные технологии и мобильные решения

Государственная политика для ИТ-индустрии
• Инновации в наращивании потенциала для развития ИКТ (образование в области ИТ, навыки для развития ИКТ)
• Стратегии развития ИТ (национальные и секторальные)
• ИКТ и политическое развитие в странах с переходной экономикой
• Стандарты ИКТ и зависимость
• Кибер r-security
• Закупки: информационные системы государственных закупок, стратегии снабжения

  Информационные технологии для развития — официальный журнал Специальной группы по глобальному развитию Ассоциации информационных систем (AIS) и публикация Содружества Секретариат.

Политика рецензирования
Все представленные рукописи подлежат первоначальной оценке редактором. Если статьи признаны подходящими для дальнейшего рассмотрения, они подлежат рецензированию независимыми анонимными экспертами-рецензентами. Инструкции для авторов можно найти здесь:
https://www.tandfonline.com/action/authorSubmission?journalCode=titd20&page=instructions

Все экспертные оценки являются двойными слепыми, и заявки можно подавать онлайн по адресу http://mc.manuscriptcentral. .ком/итд.

Издательская этика
Журнал придерживается самых высоких стандартов издательской этики, и для обеспечения этого действуют строгие процессы. Тейлор и Фрэнсис являются членами Комитета по этике публикаций (COPE) и используют CrossCheck для всех журналов. Дополнительную информацию о наших этических стандартах и ​​политике можно найти здесь: http://authorservices.taylorandfrancis.com/ethics-for-authors/
Журнал имеет политику подачи апелляций и жалоб, с которой можно ознакомиться здесь: https://authorservices.taylorandfrancis.com/peer-review-appeals-and-complaints-from-authors/.

STAR
Taylor & Francis/Routledge стремится максимально широко распространять свои журналы среди некоммерческих организаций в развивающихся странах. Наша инициатива STAR предлагает отдельным исследователям в Африке, Южной Азии и многих частях Юго-Восточной Азии возможность получить бесплатный онлайн-доступ в течение одного месяца к журналам Taylor & Francis. Для получения дополнительной информации посетите веб-сайт STAR.

 

Авторы могут опубликовать золото в открытом доступе в этом журнале.

Прочтите Инструкции для авторов, чтобы узнать, как подать статью.

.

Добавить комментарий

Ваш адрес email не будет опубликован.