Диссертация (IT-центризм антропологическая периферийность информационного общества), страница 14
Описание файла
Файл "Диссертация" внутри архива находится в папке "IT-центризм антропологическая периферийность информационного общества". PDF-файл из архива "IT-центризм антропологическая периферийность информационного общества", который расположен в категории "". Всё это находится в предмете "философия" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбГУ. Не смотря на прямую связь этого архива с СПбГУ, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата философских наук.
Просмотр PDF-файла онлайн
Текст 14 страницы из PDF
Этот прыжок, принципиально неопределенный вязыке, в словах или жестах, совершается, и всякий раз – успешность егозаключается в попадании в ритмику циркуляции символического в его связке своображаемым и реальным. Его нельзя определить напрямую, но косвенно – емувсегда находятся метафорические знаки. Сам момент и само существо «прыжка»,поскольку он совершается в вырывании из временной канвы, никогда не найдетни достаточной метафоры, ни достаточного определения, однако, сами по себеони являются ему необходимыми.Споявлениемиразвитиеминформационногопоиска,структуравзаимодействия между людьми сильно изменилась. Еще в 2000-х годах, когдаинформационные системы только начали появляться в нашей стране, проще былообратиться с просьбой к человеку, чем подключиться к интернету и попробоватьнайти нечто необходимое. Это было связано в первую очередь, с техническимнесовершенством сетей: вспомните, сколько времени у вас занимала загрузкасамой элементарной страницы при использовании dial-up модема?! Сейчас всеизменилось с развитием технологической среды, люди предпочитают заказыватьеду, бронировать номера, оплачивать счета (например, через приложение всмартфоне) не прибегая к дополнительной помощи.
Современные методыинформационного поиска достигли такого уровня совершенствования, интерфейссталнастолько«дружелюбен»пользователю,чтонеобходимостьвдополнительной консультации со стороны человека больше не нужна. Длярешения этой задачи привлекаются методы машинного обучения, разработки всоответствии с теорией алгоритмов, совершенствуются языки программированияи исследуется психология пользователя: что ему больше нравится, какой внешнийвид он предпочитает, устанавливаются стандарты расположения информации настраницах и так далее.72Изначально информационный поиск касался только научных трудов иприменялся преимущественно для библиотечных каталогов, но вскоре оноказался полезен во всех сферах человеческого быта, начиная от запросов попотребностям и заканчивая тратой времени на просмотр интересного контента.Главная проблема, которую исследует данная дисциплина – это структурированиеогромного количества данных, ее вывод по запросу.
Влияние, которое получиласейчас эта область, было развито возникновением другой важной составляющей –web100. Практические исследования информационного поиска с использованиеммашины начались еще в 1940-х годах101, когда научная литература стала болеевостребованной, а наличие компьютеров повысило интерес к автоматизациипоиска необходимых документов, но в то время он выполнялся по ключевымсловам и фамилиям авторов.Интернет возник давно, но популярность свою получил благодарявозможностям, предоставленным в пользование человеку. Информационный мирвозможен теперь благодаря развитию сразу в нескольких областях, прогресс водной из них сложно представить без открытий в другой. Но именно вебспособствовал тому, что информация стала доступна неисчисляемому количествупользователей, но без структурирования, анализа и адекватного вывода, она былабы бесполезна и не получила бы такого распространения.
Совершенствованиетехнологий, снижение стоимости на компьютеры дали огромной толчок ксозданию уникальных поисковых систем, которые могут выдерживать миллиардызапросов и хранить данные в особых базах.В 1945 году в статье Буша102было обосновано, почему же использованиепоиска так скоро будет востребовано. Он рассматривал будущее ученых и то, каких дисциплины начнут развиваться.
Уже тогда, Буш смог предсказать, что узкаяспециализация и отсутствие границ между науками станут мощным толчком для100Web используется как система для доступа через Интернет к связным структурам, состоящимиз документов, находящихся на различных вычислительных устройствах.101Cleverdon Cyril W. The significance of the Cranfield tests on index languages. In Proc. SIGIR,ACM Press. P. 3-12.102BushVannevar.Aswemaythink.TheAtlanticMonthly.URL:www.theatlantic.com/doc/194507/bush (датаобращения: 13.06.2016).73исследований в области информационного поиска и не только.
Ванневар Бушпредлагал представить себе устройство, названное «memex», где человек мог быхранить свои записи, книги и важные данные, при этом обращаться к нему снеобычайной скоростью и простотой в обращении, поэтому ученый считал егодополнением к памяти человека.Сам термин «информационный поиск» появился в 1950-е годы и введенКельвином Муерсом103.
Спустя десятилетие появилась новость о машинеавтоматизированной индексации данных, созданной IBM, в ее основу легли трудыЛуна104. Аппарат очень быстро привлек инвестиции и породил бурные споры.Первым и основным способом автоматизации поиска была алгебра ДжорджаБуля105 и исследование операторов AND и OR.
В дальнейшем булев поискотойдет на второй план, его дополнят методы связи по релевантности, машинногообучения, различные методы классификации, вероятностные модели и такдалее.106Упрощение и постоянная оптимизация доступа к любого рода информациитрансформирует привычные границы «свое» - «чужое».Как можно присвоитьнекий объект, некий фрагмент информации, расположенный во всеобщемрасположении? Существует максима, «Все, что однажды попало в Интернет остается там навсегда»; этот принцип, кажется, должен делать любой объект,доступный к размещению и затребованию по одному запросу пользователя,достоянием: а) гласности (что частично объясняет базовое стремление канонимности,предшествующеедальнейшимстратегиямвиртуальнойиндивидуации), б) общего пользования.
Однако споры о правах на тот или инойинтеллектуальный контент, сама система перекрестных ссылок (кстати, очень103Mooers Calvin E. Coding, information retrieval, and the rapid selector. American Documentation.1950. P. 225-229.104Luhn Hans Peter. The automatic creation of literature abstracts. IBM Journal of Research andDevelopment. 1958. P. 159-265.105Boole G. The mathematical analysis of logic, being an essay towards a calculus of deductivereasoning. Cambridge: Macmillan, Barclay, & Macmillan; London: George Bell. 1847. URL:www.gutenberg.org/ebooks/36884 (датаобращения: 13.06.2016).106МаннингК. Д., РагхаванП., Шютце.
Х.Введениевинформационныйпоиск. Вильямс. 2011. 528с.74сходная с системой цитирования в научных кругах) показывают, что границы«свое» - «чужое» хоть и трансформированы до неузнаваемости, но не могут бытьуничтожены до конца.В качестве примера можно привести появление глобального битторренттрекера (RuTracker), который оказывается чем-то вроде нового коммунизма,реализацией коммунистической идея взаимной выгоды, исключающей товарноденежные отношения. При этом налицо стремление людей к принципиальнобесплатному обмену информацией, то есть информационная техника какпосредник побуждает людей к принципиально бесплатному обмену информацией.Попытка сохранить классические отношения «свое» - «чужое» - «доступ» - это иесть введение платного обмена информацией, монетизируемый контент,лицензионные вещи и необходимые обновление.
При этом почти одновременнопоявились люди, которые берут эту платную информацию, ломают ее ивыкладывают на бесплатный рутрекер исключительно из принципа. Такпоявляется фигура нового революционера, не-персонифицируемого взломщикаклассических стратегий обмена - хакера.Очевидно,чтонеобходимостьпроработкимеханизмовзащитыинформации становится наиважнейшим этапом развития информационной среды,чем и занимается криптография. При этом, речь идет не только о защитеспециализированного кода, но и того, чего мы не замечаем: теперь любая техника,манипулирующая информационными потоками, занята зашифровкой данных. Таквозникает напряженное противоборство между теми, кто взламывает и теми, ктозащищает.2.3 Методы взлома и хищения информации: хакерство как феномен75Посредником между человеком и техникой, как уже говорилось ранее,является компьютер, а хакеры и кодеры манипулируют информацией, занимаяськриптографией.
Введение этого самого посредника повлияло на вид получаемойинформации, она стала такой какая она есть благодаря наличию посредника –компьютеру и иным дополнительным техническим устройствам.Рассмотрим механизм хакерства: есть люди, которым это приноситудовольствие, независимо, делают они за вознаграждение или нет.
Хакер – тот,кто пользуется возможностями информационной среды, большинство делает этоисключительно для себя, так как научиться этому нигде не нельзя, только в тойже информационной среде. Чтобы научиться взламывать системы, сначала нужнонаучитьсяихзащищать.Здесьмывидимотличнуюиллюстрациюамбивалентности защиты и постоянной угрозы, приложение идеи А. Тойнби свопросом и ответом (вызов-ответ)107. В этой среде присутствует закрытаякастовость, разделения вроде «типичный», «нетипичный» хакер, хакер –женщина.
Раньше хакеры взламывали системы, используя их уязвимости; сейчасуязвимости систем – это все еще мощный инструмент, однако не ведущий: такжеиспользуется социальная инженерия, все эти моргающие баннеры (у вас всезаражено и так далее, обновите), на которые человек реагирует быстрее, чемуспевает разобраться, и в результате, например, скачивает себе вирус. Это и,пожалуй, самый простой способ заработка для хакера – появление «синегоэкрана» и принуждение заплатить определенную сумму; и конечно, просто кражаданных для дальнейшего использования.
Любопытны остроумные «вирусыкрипторы», которые находят все документы на компьютере и попросту ихзашифровывают, тут уже идет «честная» работа – человек платит определеннуюсумму, а они высылают тебе работающий код расшифровок. Пока все эти эпизодыкасаются индивидуальных пользователей, все более или менее безобидно.Однако, если вирус попал, например, к бухгалтеру крупной компании, и всефайлы внезапно превращаются в ничто, то такая информация (вернее, ключвозврата) стоит уже очень и очень дорого. Можно использовать вирус на107ТойнбиА., ХантингтонС.Вызовы и ответы.