Технологии Big Data в современных политических процессах: цифровые вызовы и угрозы

Потенциальные вызовы и угрозы, связанные с использованием цифровых массивов информации в процессах общественно-политического развития. Анализ активного применения технологий цифровой манипуляции и пропаганды на основе использования персональных данных.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 25.09.2020
Размер файла 24,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Технологии Big Data в современных политических процессах: цифровые вызовы и угрозы

С.В. Володенков

Аннотация

Работа посвящена проблематике применения технологий Big Data в современной политической практике. Автор акцентировал свое внимание на потенциальных вызовах и угрозах, связанных с использованием цифровых массивов информации в процессах общественно-политического развития. Определены ключевые, по мнению автора, вызовы и угрозы, связанные с формированием общества цифрового неравенства, характеризующегося активным применением технологий цифровой манипуляции и пропаганды на основе использования персональных данных.

Ключевые слова: Big Data, цифровое неравенство, политический контроль, цифровой фрейминг.

In the conditions of active introduction of a wide range of digital technologies, including Big Data technologies, into the space of contemporary politics, the technological potential is formed, acting as a powerful factor of influence on traditional political processes. In this regard, the aim of the work is to analyse this potential, as well as to identify the potential risks, threats and challenges associated with the application of Big Data technologies in contemporary politics. Using the scenario approach, key challenges and threats are highlighted in the article, such as digital inequality and the emergence of data-classes that have different capabilities for accessing and using digital arrays of data. Another threat is the formation of technological regimes capable of performing total digital control over citizens through the using of individual digital traces. At the same time, not only state structures but also global corporations can be interested in creating such regimes. Also, the work identifies such a significant threat as the formation of personal digital frames and value-semantic capsules that have the ability, based on the subjective features of the perception of individuals, to limit ideas about the socio-political reality of citizens, cutting them off from reality. When implementing such a scenario, individuals will receive only ready-made explanatory models adapted to their subjective preferences and expectations but limited both in the aspect of illuminating only a specific range of events, phenomena and processes and in the aspect of their “correct” interpretation containing specific value-semantic components. Based on the results of the study, it is concluded that Big Data technologies have both constructive and negative potential in terms of influencing the processes of social and political development. At the same time, the primary vectors of application of contemporary technologies for working with digital data sets as well as the balance of interests of various actors of socio-political processes will be formed in real political practice.

Keywords: Big Data; digital inequality; political control; digital framing.

Операционализация проблемы

В современной политической науке феномен Big Data стал одним из актуальных и обсуждаемых специалистами феноменов, связанных с технологическими возможностями повышения эффективности таргетирования целевых аудиторий и осуществления информационного-коммуникацион- ного воздействия на них [1--5]. При этом мы можем констатировать неоднозначность подходов к оценке инструментального потенциала Big Data в сфере современной политики. Во многом это связано с низким уровнем прозрачности тех методов и инструментов, которые используются в реальной политической практике. Тем не менее нам представляется важным и необходимым рассмотреть феномен Big Data применительно к тем возможностям и одновременно вызовам и угрозам, которые могут быть связаны с внедрением технологий работы с большими данными в общественнополитической сфере.

В первую очередь необходимо отметить, что потенциал технологий Big Data основан на обработке и использовании так называемых «цифровых следов» пользователей Цифровые следы могут формироваться не только в Интернете, однако в данной работе мы акцентируем внимание именно на онлайн-пространстве., на базе которых интересантам становится доступна возможность формирования цифровых профилей граждан. Как отмечает М. Косински, вы не можете жить в этом мире, не оставляя позади существенного количества электронных следов [6. P. 28]. Именно на основе анализа подобных цифровых профилей и осуществляется дальнейшая деятельность, направленная на достижение политических интересов субъектов политического управления.

С учетом того, что на сегодняшний день в мире насчитывается более 4 млрд интернет-пользователей, более 3 млрд из которых являются активными пользователями социальных медиа, можно представить тот объем информации, который доступен для формирования цифровых баз Big Data Отметим, что в России интернет-аудитория по состоянию на начало 2018 г. насчитывала более 87 млн пользователей старше 16 лет, что позволяет говорить об актуальности проблемы использования технологий Big Data и в нашей стране..

Формируемые массивы цифровой информации о поведении, предпочтениях и субъективных характеристиках интернет-пользователей, безусловно, позволяют говорить о существенном потенциале Big Data в аспекте более глубокого понимания учеными и специалистами содержания и специфики общественно-политических процессов, возможностей их оптимизации и повышения эффективности управления ими. Однако насколько при этом технологии Big Data способны формировать именно конструктивный потенциал для общественно-политического развития, каковы вызовы и угрозы, возникающие при имплементации технологий Big Data в процессы политического управления и воздействия на массовое сознание, - данные вопросы остаются открытыми и требуют своего детального изучения со стороны ученых- политологов, особенно учитывая непрозрачность процессов сбора и использования пользовательских данных. На наш взгляд, существует целый спектр угроз и вызовов в сфере использования технологий Big Data, рассмотрение которых уже сегодня представляется весьма актуальной задачей.

Цифровое неравенство и «дата-классы»

Одной из принципиальных проблем использования Big Data, которая представляется ученым актуальной уже сегодня, является проблема цифрового неравенства. Различные участники общественно-политических процессов имеют на сегодняшний день неравномерный доступ к данным. Более того, мы можем говорить и о неравномерности знаний и компетенций в области использования Big Data - большинство собранных данных не находится в открытом доступе и доступно преимущественно лишь определенным акторам процессов политического управления.

Не случайно Л. Манович [7] выделяет в своей работе три ключевых «дата-класса»:

создатели данных (т.е. те, кто непосредственно генерирует цифровую информацию, цифровые следы). К данному классу мы можем отнести рядовых интернет-пользователей, которые становятся в дальнейшем объектом информационно-коммуникационного воздействия на основе Big Data со стороны представителей других «дата-классов»;

акторы, обладающие возможностями и компетенциями сбора цифровых данных (в дальнейшем они становятся держателями «цифровых активов», осуществляющими распределение собранных массивов данных на основе собственных интересов);

акторы, обладающие компетенциями анализа Big Data и имеющие доступ к цифровым массивам (способны использовать прогностический потенциал Big Data, а также формировать проекты и модели манипулятивного и пропагандистского воздействия на представителей первого «дата-класса»). По сути, именно на данном уровне осуществляется превращение массивов Big Data в структурированную Smart Data. Структурирование при этом осуществляется на основе тех целей и задач, которые необходимо достигнуть и решить в рамках дальнейшего информационно-коммуникационного воздействия.

Очевидно, что возможности доступа к данным Big Data и их использования различны для выделенных трех «дата-классов», что позволяет говорить о появлении новых вызовов в аспекте формирования глобального общества цифрового неравенства. При этом мы позволим себе выделить и четвертый «дата-класс», который представляет собой элитарную группу, способную контролировать остальные «дата-классы» в своих интересах. По сути, представители подобной «Data-кратии» способны использовать имеющиеся у представителей второго «дата-класса» массивы данных по своему усмотрению, используя Big Data для достижения собственных целей при помощи представителей третьего «дата-класса», способных структурировать массивы данных и конвертировать их в Smart Data, на основе которой в дальнейшем достигаются цели представителей четвертого «дата-класса».

«Цифровой паноптикум»

Помимо цифрового неравенства, связанного с неравномерностью распределения, доступности и возможностей использования Big Data, следует выделить и такую угрозу, как формирование полностью контролируемого цифрового пространства, в котором любая активность пользователя становится объектом анализа и составной частью BigData, на основе которой определяется лояльность конкретного пользователя политическому режиму. На сегодняшний день, по нашему мнению, технологические возможности формирования полностью контролируемого цифрового пространства существенно возросли. Поведение граждан в Интернете, их пользовательские реакции на публикации, информационные предпочтения становятся составной частью цифровых массивов данных, которые могут быть эффективно использованы для осуществления тотального контроля за любой личностью. Как демонстрирует современная практика, многие государства проводят активную работу по формированию контролируемых национальных сегментов интернет-пространства. Данная практика, на наш взгляд, в дальнейшем будет не только не прекращена, но и значительно расширена .

В рамках данной практики основными актерами могут выступать и выступают не только государственные структуры, но и крупные корпорации. В результате личные устройства пользователей (компьютер, планшет, смартфон) начинают выполнять не столько инструментальную функцию получения информации пользователем, но сами становятся источником данных для формирования цифровых профилей, а в дальнейшем - каналом получения таргетированной информации владельцем устройства, не требуя для этого какого-либо согласия со стороны пользователя [8. P. 5802-5805].

Личные «умные» устройства становятся инструментом слежения, контроля и генерации информации о пользователе, его активностях и предпочтениях. Пользователь по собственной инициативе приобретает и использует устройства, которые в дальнейшем могут выполнять функцию контроля за Однако, на наш взгляд, успехи в сборе пользовательской информации на данный момент нивелируются весьма слабой методологической и инструментальной базой, которая позволила бы структурировать Big Data в Smart Data для последующего ее эффективного использования в интересах государственных структур. ним. Как писал Б. Барбер, «новая технология может стать опасным проводником тирании... Более опасной тирании, чем невидимая и мягкая, не существует. Такая тирания, в которой подданные становятся соучастниками своего собственного жертвоприношения и в которой порабощение является результатом не намерений, а обстоятельств» (цит. по: [9. С. 105]). цифровой информация манипуляция данный

В одном из своих выступлений экс-директор Google Э. Шмидт привел следующий пример: «Мы не нуждаемся в том, чтобы вы нажимали на все клавиши в вашем компьютере. Мы знаем, где вы находитесь и где вы были. Мы можем узнать в общих чертах, о чем вы думаете... мы знаем все, что вы делаете, и правительство может за вами наблюдать. Мы узнаем, где вы находитесь, в районе 50 см, и мы сократим это расстояние до нескольких сантиметров...» [10]. При этом такого рода контроль может осуществляться не только в рестриктивном режиме, основанном на праве легитимного насилия со стороны государства, но и в «мягком» манипулятивном режиме, подразумевающем использование возможностей выстраивания индивидуальных информационно-коммуникационных потоков для каждой отдельной личности.

«Цифровые ценностно-смысловые капсулы» и цифровой фрейминг

Уже сегодня ученые отмечают тренд, связанный с персонализацией информации, предоставляемой ключевыми интернет-источниками пользователям, и ростом манипулятивного потенциала информационной деятельности [11--13]. По мнению многих специалистов, формирование адаптированной с учетом индивидуальных когнитивных особенностей, ценностных предпочтений, смысловых координат пользователя информации на основе точечного таргетинга позволяет более эффективно осуществлять информационно коммуникационное воздействие на него. В подобных условиях персонификации информационных потоков, основанной на учете субъективных особенностей пользователей, возможно формирование эффективных, но при этом ограниченных объяснительных моделей социально-политической реальности, которые максимально адаптированы к специфике восприятия объекта информационно-коммуникационного воздействия, его ценностно-смысловому пространству, поведенческим особенностям.

По сути, речь идет о формировании на основе анализа цифровых профилей пользователей персонифицированных моделей потребления цифровой информации (по каким информационным каналам, в какое время, в каких форматах, с какой частотой и т.д. транслируется информация), что приводит в дальнейшем и к формированию индивидуальных «цифровых капсул», в рамках которых пользователь может получать готовые объяснительные модели, адаптированные к его субъективным предпочтениям и ожиданиям, однако являющиеся ограниченными как в аспекте освещения лишь определенного круга событий, явлений и процессов, так и в аспекте их «правильной» интерпретации, содержащей определенные ценностно-смысловые компоненты. Как отмечает А.Ю. Карпова, «в цифровой среде информационный обмен через электронные средства связи позволяет создавать сложные искусственно управляемые операции «навязывания» смыслов, своего рода принудительное заражение «информационной инфекцией» [14. С. 112].

О роли СМИ в подобных процессах писал в своей работе еще М. Парен- ти, считавший, что массмедиа выступают инструментом отбора и фильтрации информации, которая в дальнейшем используется массами для формирования объяснительных моделей социально-политической реальности и ее оценок [15. С. 216]. Само представление о том, что является проблемой, событием или явлением, их ранжирование по степени значимости также, по мнению Паренти, является результатом информационной работы со стороны масс-медиа. По сути, речь идет о формировании повестки дня первого уровня, а также о формировании «атрибутивной» повестки дня второго уровня, что во многом созвучно работам Д. Шоу и М. Маккомбса.

Однако, как правильно отмечает М.Н. Грачев, «для того чтобы созданный «атрибутивной повесткой» образ действительности, отражающий некоторую новую ситуацию или вносящий существенные коррективы в представления об уже существующей проблеме, вызвал эффект фрейминга, он должен быть соотнесен, если воспользоваться логикой М. Минского, с одним или несколькими зафиксированными в памяти адресата сообщения фреймами, представляющими собой ситуативные шаблоны или сценарии действий, наличие которых обусловлено приобретенными данным адресатом знаниями или практическим опытом» [16. С. 96]. И здесь технологии Big Data могут быть использованы с исключительной эффективностью. На основе анализа цифровых профилей пользователей возникает возможность доступа к их индивидуальным фреймам, с учетом которых создается достоверная и непротиворечиво принимаемая пользователем объяснительная модель социально-политической реальности.

По сути, речь идет о создании цифровых фреймов и, как следствие, «цифровых ценностно-смысловых капсул», в которых получаемая информация строго ограничена по освещаемым темам и событиям, проранжирована по степени значимости, проинтерпретирована необходимым образом с имплементацией «правильных» ценностей и смыслов, и все это осуществлено на основе личных стереотипов и паттернов пользователя с учетом субъективных особенностей восприятия информации конкретным индивидом.

Исходя из этого, мы можем предположить, что при использовании цифровых профилей возможности осуществления манипуляционного и пропагандистского воздействия на пользователей существенно возрастают. Информация становится более достоверной, непротиворечивой, минуя барьеры критического восприятия транслируемого контента. Сам пользователь при этом устраняется от необходимости поиска информации, так как он получает готовые и адаптированные объяснительные модели действительности, формирующие цифровой каркас его субъективной реальности. В качестве иллюстрации вновь приведем слова из выступления экс-директора Google Э. Шмидта: «Мне кажется, что большинство людей не хочет, чтобы Google отвечал на их вопросы, а им хочется, чтобы он указал им, что они должны делать... Вы никогда не бываете одни, и вам не скучно...» [10].

Таким образом, мы можем заключить, что цифровые массивы пользовательских данных могут активно применяться (и уже применяются) для влияния на разнообразные аспекты жизнедеятельности как индивидуальных пользователей, так и групп людей, структурированных по различным признакам. При этом сфера общественно-политических отношений в данном случае не является исключением.

Выводы

Подводя итоги, следует констатировать, что на сегодняшний день существует значительное число вызовов и угроз в сфере общественно политического развития, связанных с применением технологий Big Data. Безусловно, в рамках одной статьи невозможно описать их все. Так, например, существуют также вызовы и угрозы, связанные с трендом на анонимизацию Интернета как реакцией со стороны онлайн-пользователей на попытку «приватизации» персональных данных, использованием Big Data для вмешательства в общественно-политические процессы стран-«мишеней» со стороны технологически развитых государств, применением технологий BiG Data со стороны негосударственных террористических формирований, а также целый ряд проблем, связанных с этическим аспектом обеспечения приватности частной жизни пользователей. В рамках данной работы мы попытались описать лишь основные из них, требующие пристального внимания со стороны специалистов-политологов.

Отметим, что, по нашему мнению, несомненно, существует значительный спектр инструментальных возможностей использования технологий Big Data для обеспечения конструктивного и эффективного общественнополитического развития в современных государствах. Во многом основные векторы применения современных технологий работы с цифровыми массивами данных будут определяться в процессах реальной политической практики, в рамках которой баланс интересов различных акторов общественнополитических процессов может быть смещен в ту или иную сторону. Однако уже сегодня следует обратить внимание ученых-политологов на возможные сложности, связанные с внедрением в повседневную политическую практику «умных» технологий, способных сформировать отрицательный потенциал в аспекте общественно-политического развития, что мы и попытались сделать в данной работе.

Литература

1. Соловей В.Д. Цифровая мифология и избирательная кампания Дональда Трампа // Полис. 2017. № 5. С. 122-132.

2. Одинцов А.В. Социология общественного мнения и вызов Big Data // Мониторинг общественного мнения: экономические и социальные перемены. 2017. № 3. С. 30-43.

3. Bolsover G., Howard P. Computational Propaganda and Political Big Data: Moving Toward a More Critical Research Agenda // Big Data. 2017. Vol. 5, № 4. P. 273-276.

4. Журавлева Е.Ю. Современная социология в сетевой цифровой среде: от вычислительных и электронных социальных наук к цифровым социальным исследованиям // Социс. 2015. № 8. С. 25-34.

5. Bakardijeva M. Do Clouds Have Politics? Collective Actors in Social Media Land // Information, Communication & Society. 2015. Vol. 18, № 8. P. 983-990.

6. Kosinski M., Matz S. C., Gosling S.D., Popov V., Stillwell D. Facebook as a research tool for the social sciences: opportunities, challenges, ethical considerations, and practical guideline // American Psychologist. 2015. Vol. 70, № 6. P. 543-556.

7. Manovich L. The Science of Culture? Social Computing, Digital Humanities and Cultural Analytics // Manovich : site: Electronic data. 2015.

8. Kosinski M., Stillwell D., Graepel Th. Private traits and attributes are predictable from digital records of human behavior // Proceedings of the National Academy of Sciences of the United States of America. 2013. Vol. 110, № 15. P. 5802-5805.

9. Вершинин М.С. Политическая коммуникация в информационном обществе : перспективные направления исследований // Актуальные проблемы теории коммуникации : сб. науч. тр. СПб. : Изд-во СПбГПУ, 2004. C. 98-107.

10. Watson P.J., Jones A. Google-Berg: Global Elite Transforms Itself For Technocratic Revolution [Electronic resource] // Infowars.com : site. Electronic data. 2013.

11. Дружинин А.М. От диалога к манипуляции: критический анализ современных медиапрактик // Философская мысль. 2017. № 1. С. 1-16. Электрон. версия печат. публ.

12. Черникова В.Е. Манипуляция массовым сознанием как феномен информационного общества // Теория и практика общественного развития. 2015. № 3. С. 141-144.

13. Карпова А.Ю. Маркеры и эффекты информационной аномии в политической коммуникации // Вестник Томского государственного университета. Философия. Социология. Политология. 2017. № 40. С. 112-121.

14. ПарентиМ. Демократия для немногих. М.: Прогресс, 1990. 504 c.

15. ГрачевМ.Н. О соотношении концепций установления повестки дня и фрейминга // Век информации. 2018. Т. 2, № 2. С. 94-96.

References

1. Solovey, v.d. (2017) Digital mythology and Donald Trump electoral campaign. Polis -- Polis. Political Studies. 5. pp. 122-132. (In Russian). DOI: 10.17976/jpps/2017.05.09.

2. Odintsov, A.V. (2017) Sociology of public opinion and the big data challenge. Monitoring ob- shchestvennogo mneniya: Ekonomicheskiye i sotsial'nyye peremeny. 3. pp. 30-43. (In Russian).

3. Bolsover, G. & Howard, P. (2017) Computational Propaganda and Political Big Data: Moving Toward a More Critical Research Agenda. Big Data. 5(4). pp. 273-276.

4. Zhuravleva, Ye.Yu. (2015) Sociology in digital environment: towards digital social research. Sotsis - Sociological Studies. 8. pp. 25-34. (In Russian).

5. Bakardijeva, M. (2015) Do Clouds Have Politics? Collective Actors in Social Media Land. Information, Communication & Society. 18(8). pp. 983-990.

6. Kosinski, M., Matz, S. C., Gosling, S.D., Popov, V. & Stillwell, D. (2015) Facebook as a research tool for the social sciences: opportunities, challenges, ethical considerations, and practical guideline. American Psychologist. 70(6). pp. 543-556.

7. Manovich, L. (2015) The Science of Culture? Social Computing, Digital Humanities and Cultural Analytics.

8. Kosinski, M., Stillwell, D. & Graepel, Th. (2013) Private traits and attributes are predictable from digital records of human behavior. Proceedings of the National Academy of Sciences of the Unit- edStates of America. 110(15). pp. 5802-5805.

9. Vershinin, M.S. (2004) Politicheskaya kommunikatsiya v informatsionnom obshchestve: per- spektivnyye napravleniya issledovaniy [Political communication in the information society: Prospective directions of research]. In: Akimova, O.V. et al. Aktual'nyyeproblemy teorii kommunikatsii [Topical problems of the theory of communication]. St. Petersburg: St. Petersburg State Polytechnic University. pp. 98-107.

10. Watson, P.J. & Jones, A. (2013) Google-Berg: Global Elite Transforms Itself For Technocratic Revolution.

11. Druzhinin, A.M. (2017) Ot dialoga k manipulyatsii: kriticheskiy analiz sovremennykh mediapraktik [From dialogue to manipulation: A critical analysis of modern media practices]. Filosofskaya mysl'. 1. pp. 1-16.

12. Chernikova, V.E. (2015) Manipulation of mass consciousness as a phenomenon of the information society. Teoriya i praktika obshchestvennogo razvitiya - Theory and Practice of Social Development. 3. pp. 141-144. (In Russian). Gourley, S. (2015) Get ready for the robot propaganda machine.

13. Karpova, A.Yu. (2017) Markers and the effects of information anomie in political communication. Vestnik Tomskogo gosudarstvennogo universiteta. Filosofiya. Sotsiologiya. Politologiya - Tomsk State University Journal of Philosophy, Sociology and Political Science. 40. pp. 112-121. (In Russian).

14. Parenti, M. (1990) Demokratiya dlya nemnogikh [Democracy for the Few]. Translated from English by A. Obukhov. Moscow: Progress.

15. Grachev, M.N. (2018) O sootnoshenii kontseptsiy ustanovleniya povestki dnya i freyminga [On the relationship between the concepts of setting the agenda and framing]. Vek informatsii. 2(2). pp. 94-96.

Размещено на Allbest.ru

...

Подобные документы

  • Технологии защиты персональных данных и их применение. Юридический аспект защиты персональных данных в России. Описание результатов опроса среди рядовых российских пользователей. Прогноз развития технологий в связи с аспектом защиты персональных данных.

    дипломная работа [149,6 K], добавлен 03.07.2017

  • Совершенствование технологий записи и хранения данных. Специфика современных требований к переработке информационных данных. Концепция шаблонов, отражающих фрагменты многоаспектных взаимоотношений в данных в основе современной технологии Data Mining.

    контрольная работа [565,6 K], добавлен 02.09.2010

  • Создание цифровой сети интегрированных услуг. Организация электронной передачи данных между предприятиями. Сущность технологии открытых систем. Основные виды модуляции модемов. Цифровые технологии передачи данных. Основные характеристики сетевых карт.

    реферат [35,7 K], добавлен 26.03.2010

  • Облачные технологии в бизнес-процессах. Модели использования бизнес-приложений в качестве интернет-сервисов. Практика применения облачных технологий. Приложения, созданные на основе Windows Azure. Создание систем и офисных приложений по запросу.

    реферат [25,3 K], добавлен 16.06.2013

  • Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа [2,5 M], добавлен 10.06.2011

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Повышение эффективности работы психолога за счет быстроты обработки данных и получения результатов тестирования как основная задача использования в данной деятельности современных информационных технологий. Применение цифровых образовательных ресурсов.

    презентация [757,8 K], добавлен 23.09.2014

  • Перспективные направления анализа данных: анализ текстовой информации, интеллектуальный анализ данных. Анализ структурированной информации, хранящейся в базах данных. Процесс анализа текстовых документов. Особенности предварительной обработки данных.

    реферат [443,2 K], добавлен 13.02.2014

  • Проблемы оценки клиентской базы. Big Data, направления использования. Организация корпоративного хранилища данных. ER-модель для сайта оценки книг на РСУБД DB2. Облачные технологии, поддерживающие рост рынка Big Data в информационных технологиях.

    презентация [3,9 M], добавлен 17.02.2016

  • Разработка программ на языке Turbo Pascal на основе использования массивов данных. Особенности хранения данных, способы объявления переменных, действия над элементами массивов, их ввод и вывод. Практическое применение одномерных и многомерных массивов.

    методичка [17,8 K], добавлен 25.11.2010

  • Основные принципы организации сетей абонентского доступа на базе PLC-технологии. Угрозы локальным сетям, политика безопасности при использовании технологии PLC. Анализ функционирования PLC здания инженерно-внедренческого центра ООО "НПП "Интепс Ком".

    дипломная работа [3,0 M], добавлен 25.11.2012

  • Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".

    дипломная работа [84,7 K], добавлен 11.04.2012

  • Потенциальные угрозы защищаемой информации. Обзор направлений защиты информации РАБИС-НП. Реализация разграничения доступа пользователей к объектам подсистем УБР, ТУ и ОИТУ КЦОИ. Обеспечение целостности дистрибутивов и пакетов модификации ТПК "РАБИС-НП".

    курсовая работа [117,2 K], добавлен 03.02.2011

  • Особенности и преимущества цифровой записи, история создания цифровых аппаратов. Характеристика цифрового фотоаппарата и видеокамеры, роль качества оптики, объем памяти, форматы видеозаписи, технологии DVD. Настройка и управление съемочным процессом.

    контрольная работа [47,3 K], добавлен 24.11.2010

  • Понятие государственной и коммерческой тайны. Основные нормативные документы по оценке информационной безопасности. Потенциальные угрозы безопасности информации в локальных вычислительных сетях. Криптография и ее применение. Защита от удаленных атак.

    курсовая работа [37,3 K], добавлен 24.03.2013

  • Описание функциональных возможностей технологии Data Mining как процессов обнаружения неизвестных данных. Изучение систем вывода ассоциативных правил и механизмов нейросетевых алгоритмов. Описание алгоритмов кластеризации и сфер применения Data Mining.

    контрольная работа [208,4 K], добавлен 14.06.2013

  • Исследование возможностей ускорения процессов заполнения базы персональных данных за счет сокращения ручного ввода данных путем применения технологий оптического распознавания символов. Проектирование, реализация и тестирование автоматизированной системы.

    дипломная работа [2,6 M], добавлен 10.07.2017

  • Предмет и задачи информатики, ее место в процессе управления. Метод и средства преобразования информации для использования ее в организации технологического процесса переработки информации. Улучшение работы предприятия с помощью информационных технологий.

    курсовая работа [943,2 K], добавлен 01.05.2009

  • Современные интернет-технологии, связанные с информационными угрозами, информационной безопасностью. Информационная безопасность в глобальной сети Интернет. Сущность цифрового кодирования информационных потоков. Цифровые сертификаты и передача информации.

    реферат [590,6 K], добавлен 23.08.2010

  • Информационные технологии и защиты данных. Методы защиты информации. Виды информационной безопасности и умышленные угрозы. Программирование на языке Turbo Pascal. Типы числовых данных. Функции ввода и вывода. Логические операторы, символьные переменные.

    курсовая работа [1,7 M], добавлен 16.05.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.