Komputery Okna Internet

Era informacji. Znaczenie wyrażenia „epoka informacyjna Skandale i przesada”

    Rewolucja Informacyjna to metafora, która odzwierciedla rewolucyjny wpływ technologii informatycznych na wszystkie sfery społeczeństwa w ostatnim ćwierćwieczu XX wieku. Zjawisko to integruje efekty wcześniejszych rewolucyjnych wynalazków w sferze informacyjnej (druk książek, telefonia, radiokomunikacja, komputer osobisty), gdyż stwarza technologiczne podstawy do pokonywania wszelkich dystansów w przekazywaniu informacji, co przyczynia się do unifikacji intelektualnej. ...

    Wiek informacyjny (znany również jako era komputerów lub epoka informacji (epoka elektroniczna)) to trwający okres w historii ludzkości, charakteryzujący się globalnym przejściem od tradycyjnego przemysłu ustanowionego przez rewolucję przemysłową do zdigitalizowanego, skomputeryzowanego przemysłu opartego na przekazywanie informacji. Era charakteryzuje się również dużymi możliwościami swobodnego przesyłania i odbierania informacji oraz natychmiastowego dostępu, jak ...

    Kompetencje medialne są wynikiem edukacji medialnej, poziomu kultury medialnej, który zapewnia jednostce zrozumienie społeczno-kulturowego, ekonomicznego i politycznego kontekstu funkcjonowania mediów, co wskazuje na jej zdolność do bycia nośnikiem i przekaźnikiem medialno-kulturowym. gustów i standardów, skutecznie wchodzą w interakcję z przestrzenią medialną i tworzą nowe elementy kultury medialnej we współczesnym społeczeństwie.

    Rewolucja cyfrowa to szeroko zakrojone przejście od technologii analogowych do cyfrowych, które rozpoczęło się w latach 80. i trwało w pierwszych dekadach XXI wieku; fundamentalne zmiany związane z upowszechnieniem się technologii informacyjno-komunikacyjnych, które rozpoczęły się w drugiej połowie XX wieku i stały się przesłanką rewolucji informacyjnej, która z kolei zdeterminowała procesy globalizacji i powstania gospodarka przemysłowa. Główne siły napędowe ...

    Postęp naukowo-techniczny (STP) to postęp nauki i techniki, ewolucyjny rozwój wszystkich elementów sił wytwórczych społecznej produkcji w oparciu o szeroką wiedzę i rozwój zewnętrznych sił natury; jest to obiektywny, stale działający wzorzec rozwoju produkcji materiałowej, którego efektem jest konsekwentne doskonalenie technologii, technologii i organizacji produkcji, wzrost ich wydajności.


Aleksander Wasilenko
Szef Przedstawicielstwa VMware w Rosji i WNP

W dzisiejszym dynamicznym świecie zasady prowadzenia biznesu szybko się zmieniają. Technologie mobilne i chmurowe rewolucjonizują dzisiejsze rynki i zmuszają firmy do poszukiwania nowych sposobów konkurowania i interakcji z klientami. Aby odnieść sukces w erze cyfrowej, firmy muszą nauczyć się dostosowywać do nieprzewidywalnych, całodobowych zmian.

Na całym świecie pojawia się duża liczba nowych graczy, którzy od razu rozpoczynają pracę z konsumentami w nowy sposób. Przyjmują zupełnie nowe podejście do produktu, usługi i doświadczenia użytkownika. Nie chodzi tylko o firmy takie jak Uber, Facebook, Airbnb i Alibaba, o których mówią ogólnie eksperci. Założyciel i prezes Światowego Forum Ekonomicznego w Davos, Klaus Schwab, ujął to w ten sposób: „Wcześniej duża ryba jadła małą, ale teraz szybka ryba zjada powolną”.

Nowi dynamiczni konkurenci nie są obciążeni ciężarem przestarzałych procesów i infrastruktur oraz stanowią realne zagrożenie dla konserwatywnych organizacji. Firmy, które temu zaprzeczają i nie chcą zaakceptować nowego paradygmatu cyfrowego biznesu, ryzykują zmniejszeniem popytu i całkowitym opuszczeniem rynku. Dziś pytanie nie brzmi, czy warto to zmieniać. Zmiany są konieczne, wszyscy to rozumieją. Pytanie jak dokładnie zmienić i co zrobić? Nowa fala innowacji IT stawia przed organizacjami nowe strategiczne wyzwania.

1. Asymetria w biznesie

Dziś jest najlepszy czas w historii, aby stać się pierwszą firmą w branży, która rzuciła wyzwanie status quo. Dzięki wszechobecnej technologii chmury mobilnej, szybko rozwijający się innowatorzy mają szybki i łatwy dostęp do globalnej sieci „wspólnych” zasobów online, w tym zasobów ludzkich, kapitału i rynku obejmującego trzy miliardy ludzi podłączonych do Internetu na całym świecie. W dzisiejszym asymetrycznym świecie biznesu startupy nie mają nic do stracenia, dlatego aktywnie przechodzą na nowe modele biznesowe, które całkowicie zmieniają reguły gry. Duzi i renomowani gracze muszą zrozumieć, że długie pozostawanie na rynku wkrótce przestanie być ich przewagą konkurencyjną. Wymogiem współczesnego świata jest innowacyjność jako startup i działanie na poziomie dużej korporacji.

Pomyśl o firmie Kodak, producencie sprzętu filmowego i fotograficznego. Gigant, będący liderem w swojej branży, zbankrutował w 2013 roku. Ale teraz co minutę ludzie na całym świecie robią więcej zdjęć niż kiedykolwiek wcześniej. To przykład na to, że firmy, które nie potrafią przystosować się do zmian, ryzykują utratę wszystkiego.

Banki to obok firm informatycznych jedna z najbardziej innowacyjnych branż. Doskonałym przykładem innowacyjnego modelu biznesowego opartego na IT są banki bez oddziałów fizycznych, takie jak Tinkoff Bank, Touch Bank i wiele innych. Dla tradycyjnych banków nadchodzi czas na aktywną rywalizację o konsumenta, gdyż wiele firm z innych sektorów zaczyna świadczyć usługi bankowe. Na przykład operatorzy telekomunikacyjni, firmy internetowe i producenci gadżetów, którzy oferują usługi przekazów pieniężnych, płatności za usługi i wiele innych.

2. Niedaleka przyszłość: profesjonalna era chmury

Chociaż chmura jest kluczowym czynnikiem napędzającym dzisiejszy asymetryczny świat biznesu, sam rynek chmury również szybko się zmienia. Chmura, którą do tej pory stworzyła branża, przypomina niedokończony most: dwie wolnostojące wieże z niewielkim lub żadnym połączeniem ze sobą. Z jednej strony mamy prywatne chmury korporacyjne z dobrze zarządzanym, ale zbyt wolnym dostarczaniem aplikacji. Z drugiej strony istnieją zewnętrzne chmury publiczne z szybkim dostarczaniem aplikacji, ale słabym zarządzaniem. Wkrótce musimy przejść na połączone i interoperacyjne chmury, aby przedsiębiorstwa mogły uruchamiać aplikacje z potrzebną szybkością. Zunifikowana chmura hybrydowa to przyszłość IT i na wiele lat stanie się standardem branżowym.

Według prognoz IDC, w ciągu najbliższych czterech lat wielkość globalnego rynku usług chmury publicznej będzie rosła średnio o 23% rocznie. Krajowy rynek usług chmurowych według prognoz IDC będzie rósł znacznie szybciej niż rynek IT jako całość, a do końca 2016 r. jego wolumen wyniesie ponad 460 mln USD, udział usług chmurowych i powiązanych usług będzie osiągnąć 13% rosyjskiego rynku usług IT.

Wyobraźmy sobie infrastrukturę firm za kilka lat. Biznes doceni zalety przetwarzania w chmurze i wykorzysta zasoby chmurowe w modelu IaaS, a także PaaS i SaaS. Ale dla dużej międzynarodowej firmy pojawia się pytanie: jak zapewnić dostępność wszystkich tych zasobów obliczeniowych zgodnie ze wszystkimi wymaganiami i cechami regionalnymi? Rozwiązaniem jest stworzenie jednej hybrydowej przestrzeni chmury, która obejmie wszystkie prywatne chmury obliczeniowe. Aplikacje hybrydowe umożliwią firmom zapewnienie pracownikom dostępu do aplikacji służbowych i danych z dowolnego urządzenia, w dowolnym miejscu i czasie. Jest to ujednolicone zarządzanie siecią i aplikacjami, a także ogólny poziom bezpieczeństwa. Zachodnie firmy mają już przykłady stworzenia jednej chmury hybrydowej. Przykładem może być największa międzynarodowa sieć hotelowa InterContinental Hotels Group, której przejście na infrastrukturę chmurową pozwala zapewnić najlepszą obsługę 750 tys. pokoi w 100 krajach świata.

3. Bezpieczeństwo informacji: ochrona ludzi, aplikacji i danych

Obecnie mamy szeroką gamę dostępnych rozwiązań bezpieczeństwa, jednak cyberhacki i kradzieże danych nadal występują z godną pozazdroszczenia regularnością. Czego nam brakuje? Odpowiedzią jest wspólna, ujednolicona architektura, która pozwala działowi IT usprawnić kontrolę bezpieczeństwa i chronić to, co najważniejsze: ludzi, aplikacje i dane. Innymi słowy, nowoczesne systemy bezpieczeństwa nie mają podstaw architektonicznych. Aby to zrobić, musisz użyć warstwy wirtualizacji, która zmieni samą istotę cyberbezpieczeństwa. Po raz pierwszy w historii wirtualizacja stanie się krytycznym elementem pomiędzy „dolną” infrastrukturą IT a znajdującymi się nad nią aplikacjami i danymi. Wykorzystanie wirtualizacji jako głównej architektury to początek renesansu bezpieczeństwa. Najważniejsze, żeby nie przegapić chwili.

W 2015 roku miało miejsce kilka włamań i wycieków na dużą skalę, które doprowadziły do ​​wielomiliardowych szkód. Dotknięte firmy to Anthem, Experian, Carphone Warehouse, Ashley Madison i TalkTalk. Niemal co tydzień do mediów docierają informacje o nowych podatnościach w platformach mobilnych i wzroście liczby cyberataków. Według badania InfoWatch, w pierwszej połowie 2015 roku zarejestrowano 723 przypadki wycieków informacji poufnych, czyli o 10% więcej niż liczba wycieków zarejestrowanych w tym samym okresie w 2014 roku. Rosja zajęła pierwsze miejsce w rankingu wycieków od 2013 r., a VTB-24, MTS, Koleje Rosyjskie znalazły się wśród firm, które naruszyły dane osobowe użytkowników.

Tradycyjne, sprzętowe podejście do bezpieczeństwa nie zapewnia pełnej ochrony nowoczesnej firmy, po prostu dlatego, że nie jest możliwe dostarczenie sprzętu do każdego serwera, użytkownika, telefonu komórkowego czy maszyny wirtualnej. Prostym przykładem jest telefonia analogowa i komórkowa. W obu przypadkach można rozmawiać przez telefon, ale użytkownik może napisać SMS-a tylko z telefonu komórkowego. Technologia bezpieczeństwa zostanie zaimplementowana w postaci oprogramowania, które pozwoli zainstalować firewall na dowolnym elemencie sieci, czy to laptopie czy serwerze.

4. Nowa fala innowacji IT: proaktywne technologie

Pomimo ogromnej ilości dostępnych dla nas innowacji, wszystkie technologie, z których dzisiaj korzystamy są zasadniczo „reaktywne”, czyli oczekujące od nas poleceń. Jesteśmy u progu przejścia na nowy „proaktywny” model technologiczny, w ramach którego oprogramowanie może podejmować decyzje w naszym imieniu, zarządzając wszystkimi procesami – od rutynowych codziennych zadań po rewolucyjne procedury medyczne wykonywane przez nanoroboty w układzie krążenia człowieka.

Przykładem takich technologii jest obecnie „inteligentny dom” oparty na systemach analitycznych w produkcji, a także na różnorodnych urządzeniach ubieralnych i mobilnych. Aby kontrolować fizyczne wskaźniki ciała, na pierwszy plan wysuwają się różne bransoletki fitness i inne „inteligentne” akcesoria, których głównymi funkcjami są pomiar tętna, liczby kroków, aktywności fizycznej i spalonych kalorii. Już wkrótce technologia bransoletek fitness pozwoli na pełniejszą diagnozę organizmu, a w przypadku pogorszenia wydajności automatycznie prześle dane do szpitala. Dzięki temu pacjent będzie mógł otrzymać na czas pomoc medyczną w sytuacjach nagłych. Albo superkomputer IBM Watson, który potrafi analizować gigantyczne ilości informacji, strukturyzować dane i logicznie konstruować parametry, dzięki czemu niektóre nowotwory można diagnozować nawet teraz lepiej niż najbardziej doświadczeni specjaliści.

To tylko dowodzi, że w niedalekiej przyszłości „inteligentne” rzeczy pomogą przewidzieć wszystkie procesy o kilka kroków do przodu.

5. Zmiana technologiczna zmieni liderów branży

Bez wątpienia wszystkie te zmiany technologiczne będą miały ogromny wpływ na firmy na całym świecie. Według prognoz w ciągu najbliższych dziesięciu lat 40% spółek akcyjnych - uczestników indeksu giełdowego S&P 500 przestanie istnieć. Innymi słowy, 4 na 10 liderów nowoczesnej branży połączy się z innymi firmami do 2025 roku, zmieni formę organizacji lub po prostu opuści rynek za Kodakiem. Fundamentalna zmiana w sektorze technologii będzie jeszcze wyraźniejsza. Przewidujemy, że połowa obecnych firm Tech 100 zniknie w ciągu 10 lat. Ostatnim poważnym wyzwaniem, przed jakim stoją zarówno duże, jak i małe firmy, jest dołożenie wszelkich starań, aby pozostać aktualnym i aktualnym. Bezczynność jest dziś największym ryzykiem. Gdy napędy IT się zmieniają, mają szansę stać się przedsiębiorcami i innowatorami na czele tej zmiany.

Z Wikipedii, wolnej encyklopedii

Rosnąca rola informacji jako zasobu doprowadziła do oficjalnego uznania nowego typu wojny przez wiodące państwa świata – wojen informacyjnych. Wojna informacyjna), której celem nie jest fizyczne zniszczenie wroga, ale wykorzystanie informacji (operacje informacyjne, operacje psychologiczne) do uzyskania i utrwalenia nad nim przewagi konkurencyjnej, czyli uzależnienia wroga pod względem własnego ja informacyjnego wystarczy, aby narzucić mu korzystanie z takich zasobów informacyjnych, które z kolei służyłyby ich własnym interesom (państwowym lub korporacyjnym).

Wyzwania i trendy

Zmiany te przyniosły ludzkości nie tylko nowe wyzwania związane z wprost proporcjonalną zależnością intensywności informatyzacji i urbanizacji ze wzrostem liczby chorób związanych z brakiem aktywności fizycznej i ciągłym stresem mieszkańca miasta (całkowita „otyłość” mieszkańców krajów rozwiniętych), ale także umożliwił jak nigdy dotąd realizację postanowień starożytnych myślicieli ludzkości – przede wszystkim wprowadzenie pozytywnych aspektów pojęć takich jak noosfera i koewolucja.

Wybór właściwych informacji to jedno z wyzwań. Fale spamu i powodzie (nie tylko w Internecie, ale także w mediach) czasami utrudniają uzyskanie naprawdę potrzebnych, przydatnych informacji. A szerokie wykorzystanie technologii komputerowych stawia szereg nowych wyzwań dla bezpieczeństwa informacji poszczególnych organizacji, osób i całych państw (patrz wywiad konkurencyjny, szpiegostwo przemysłowe, cyberwojna).

Wykorzystanie technologii sieciowych (opartych na informacjach) umożliwiło nie tylko całkowite łączenie zasobów całej ludzkości, ale także bezprecedensowe w historii ludzkości akty terrorystyczne (9/11, Tragedia Nord-Ost, Wybuchy w Londynie Pod ziemią). Terroryzm stał się poważnym problemem.

Zobacz też

Napisz recenzję artykułu „Wiek informacji”

Notatki (edytuj)

Literatura

Fragment z epoki informacji

Rozmowa nie ucichła przez cały wieczór, skupiając się głównie na wiadomościach politycznych. Pod koniec wieczoru szczególnie ożywił się, jeśli chodzi o nagrody przyznawane przez władcę.
- Przecież w zeszłym roku dostałem NN tabakierkę z portretem - powiedziałem "homme a l" esprit profond [człowiek o głębokim umyśle] - dlaczego SS nie może dostać tej samej nagrody?
- Je vous demande pardon, une tabatiere avec le portrait de l „Empereur est une recompense, mais point une difference”, powiedział dyplomata un cadeau plutot.
- Il y eu plutot des antecedents, je vous citerai Schwarzenberg. [Były przykłady - Schwarzenberg.]
- C "est niemożliwe, [to niemożliwe] - sprzeciwił się inny.
- Zakład. Le grand cordon, c "est different ... [Taśma to inna sprawa ...]
Kiedy wszyscy wstali do wyjścia, Helene, która przez cały wieczór niewiele mówiła, ponownie zwróciła się do Borisa z prośbą i delikatnym, znaczącym poleceniem, aby był z nią we wtorek.
„Naprawdę tego potrzebuję”, powiedziała z uśmiechem, patrząc na Annę Pawłowną, a Anna Pawłowna ze smutnym uśmiechem, który towarzyszył jej słowom, gdy mówiła o swojej wysokiej patronce, potwierdził pragnienie Heleny. Wydawało się, że tego wieczoru, z kilku słów wypowiedzianych przez Borysa o armii pruskiej, Helene nagle odkryła potrzebę zobaczenia się z nim. Wydawało się, że obiecała mu, że kiedy przyjedzie we wtorek, wyjaśni mu tę konieczność.
Przybywając we wtorek wieczorem do wspaniałego salonu Helene, Boris nie otrzymał jasnego wyjaśnienia, dlaczego musi przyjechać. Byli inni goście, Hrabina niewiele do niego mówiła, a dopiero żegnając się, gdy ucałował ją w rękę, z dziwnym brakiem uśmiechu, niespodziewanie, szeptem, powiedziała mu: Venez demain diner... le soir. Il faut que vous veniez ... Venez. [Przyjdź jutro na obiad... wieczorem. Musisz przyjść... Chodź.]
Podczas tej wizyty w Petersburgu Borys stał się bliskim przyjacielem w domu hrabiny Bezuchowej.

Wybuchała wojna, a jej teatr zbliżał się do granic Rosji. Wszędzie słyszano przekleństwa na wroga rasy ludzkiej, Bonapartego; wojowników i rekrutów zebranych w wioskach, a z teatru wojny napływały sprzeczne wieści, jak zawsze fałszywe i dlatego różnie interpretowane.
Życie starego księcia Bołkońskiego, księcia Andrieja i księżniczki Marii zmieniło się pod wieloma względami od 1805 roku.
W 1806 roku stary książę został mianowany jednym z ośmiu naczelnych dowódców milicji, mianowanych wówczas w całej Rosji. Stary książę, mimo starczej słabości, która stała się szczególnie widoczna w momencie, gdy uważał, że jego syn został zabity, nie uważał się za uprawnionego do rezygnacji z pozycji, na którą wyznaczył go sam władca, i tej działalności, która była nowo objawiona mu, podekscytowana i wzmocniona. Nieustannie podróżował do trzech powierzonych mu prowincji; był drobiazgowy w swoich obowiązkach, surowy do punktu okrucieństwa wobec swoich podwładnych i sam doszedł do najdrobniejszych szczegółów sprawy. Księżniczka Marya przestała już brać lekcje matematyki u ojca i dopiero rano, w towarzystwie mamki, z małym księciem Nikołajem (jak nazywał go jego dziadek) weszła do gabinetu ojca, gdy był w domu. Klatka piersiowa Książę Nikołaj mieszkał z pielęgniarką i nianią Sawiszną w połowie zmarłej księżniczki, a księżniczka Marya spędzała większość dnia w przedszkolu, zastępując, najlepiej jak potrafiła, matkę swoim małym siostrzeńcem. Panna Bourienne również wydawała się namiętnie zakochana w chłopcu, a księżna Maria, często pozbawiając się siebie, oddawała przyjaciółce przyjemność pielęgnowania aniołka (jak nazywała swego siostrzeńca) i zabawy z nim.
Przy ołtarzu cerkwi łysogorskiej znajdowała się kaplica nad grobem małej księżniczki, aw kaplicy wzniesiono marmurowy pomnik przywieziony z Włoch, przedstawiający anioła rozpościerającego skrzydła i przygotowującego się do wzniesienia do nieba. Górna warga anioła była lekko uniesiona, jakby miał się uśmiechnąć, a kiedy książę Andriej i księżniczka Marya wychodząc z kaplicy wyznali sobie nawzajem, że to dziwne, twarz tego anioła przypominała im twarz zmarłego . Ale co było jeszcze dziwniejsze, a czego książę Andrzej nie powiedział swojej siostrze, to to, że w wyrazie, jaki artysta przypadkowo nadał twarzy anioła, książę Andrzej odczytał te same słowa potulnego wyrzutu, jakie wtedy czytał na twarzy jego zmarła żona: „Och, dlaczego mi to zrobiłeś? ...”
Wkrótce po powrocie księcia Andrzeja stary książę rozdzielił syna i podarował mu Bogucharowo, dużą posiadłość położoną 40 mil od Gór Łysych. Po części z powodu trudnych wspomnień związanych z Łysymi Wzgórzami, po części dlatego, że książę Andriej nie zawsze czuł się w stanie znieść charakter ojca, po części dlatego, że potrzebował samotności, książę Andrzej wykorzystał zbudowanego tam Bogucharowa i spędzał większość czasu.
Książę Andrzej, po kampanii Austerlitz, zdecydowanie postanowił już nigdy nie służyć w wojsku; a gdy zaczęła się wojna i wszyscy musieli służyć, on, aby pozbyć się czynnej służby, objął pod dowództwem ojca stanowisko w zbieraniu milicji. Wydawało się, że stary książę i jego syn zmienili role po kampanii 1805 roku. Stary książę, podekscytowany aktywnością, oczekiwał od tej kampanii wszystkiego najlepszego; Książę Andrzej, wręcz przeciwnie, nie uczestnicząc w wojnie i potajemnie tego żałując, widział jedną złą rzecz.
26 lutego 1807 r. stary książę wyjechał do powiatu. Książę Andrzej, jak przez większość czasu podczas nieobecności ojca, pozostał w Łysych Wzgórzach. Mały Nikolushka był chory czwartego dnia. Woźnicy, którzy prowadzili starego księcia, wrócili z miasta i przynieśli papiery i listy do księcia Andrieja.
Lokaj z listami, nie znajdując młodego księcia w swoim gabinecie, przeszedł pół drogi przez księżniczkę Maryę; ale go tam też nie było. Służącemu powiedziano, że książę poszedł do pokoju dziecinnego.
„Proszę, Wasza Ekscelencjo, Petrusha przybyła z papierami”, powiedziała jedna z dziewczynek asystentek niani, zwracając się do księcia Andrieja, który siedział na dziecięcym krzesełku i drżącymi rękoma, marszcząc brwi, kapał lekarstwo z butelki do szklanka do połowy wypełniona wodą.
- Co? - powiedział ze złością i nieumyślnie drżąc ręką wylał dodatkową ilość kropli ze szklanki do szklanki. Wyrzucił lekarstwo ze szklanki na podłodze i ponownie poprosił o wodę. Dziewczyna mu go podała.
W pokoju było łóżeczko, dwie skrzynie, dwa fotele, stół i stolik dziecięcy oraz krzesełko do karmienia, na którym siedział książę Andrzej. Okna były zawieszone, a na stole paliła się pojedyncza świeca, wypełniona oprawioną książką z nutami, tak że na łóżeczko nie padało żadne światło.
„Mój przyjacielu”, powiedziała księżniczka Marya, zwracając się do brata z łóżeczka, w którym stała, „lepiej poczekać ... po ...
„Och, błagam, wciąż gadasz bzdury, czekałeś na wszystko, więc czekałeś” – powiedział książę Andriej zgorzkniałym szeptem, najwyraźniej chcąc ukłuć swoją siostrę.
„Mój przyjacielu, lepiej go nie budzić, zasnął” – powiedziała błagalnie księżniczka.
Książę Andrzej wstał i na palcach ze szklanką podszedł do łóżka.
- A może na pewno się nie obudzić? Powiedział z wahaniem.
— Jak sobie życzysz… racja… chyba… ale jak sobie życzysz — powiedziała księżniczka Marya, najwyraźniej nieśmiała i zawstydzona, że ​​jej opinia zwyciężyła. Wskazała bratu dziewczynę, która go wezwała szeptem.
To była druga noc, kiedy oboje nie spali, opiekując się chłopcem, który płonął w upale. Przez te wszystkie dni, nie ufając swojemu lekarzowi domowemu i czekając na tego, za którego zostali wysłani do miasta, próbowali tego czy innego środka. Wyczerpani bezsennością i niepokojem przerzucali sobie nawzajem żal, wyrzucali sobie nawzajem i kłócili się.
- Petrusza z papierami od taty - szepnęła dziewczyna. - Książę Andrzej wyszedł.

Era informacji

„Cyberprzestrzeń składa się z interakcji i relacji, myśli i buduje się jak stojąca fala w przeplataniu naszej komunikacji. Nasz świat jest wszędzie i nigdzie jednocześnie, ale nie tam, gdzie żyją nasze ciała.” (Deklaracja Niepodległości Johna Barlowa dla Cyberprzestrzeni - przykład ruchu internetowego pokazano na rysunku)

Socjolog Manuel Castells wyjaśnia to pojęcie w następujący sposób:

„Epoka informacyjna […] oznacza historyczny okres ludzkiego społeczeństwa. Opiera się na mikroelektronicznych technologiach informacyjno-komunikacyjnych i inżynierii genetycznej – na podstawie paradygmatu technologicznego charakteryzującego ten okres zastępuje lub nakłada się na paradygmat technologiczny ery przemysłowej, który opiera się głównie na produkcji i dystrybucji energii”

Związek z innymi teoriami i koncepcjami

Pojęcie ery informacji jest ściśle związane z teoretycznym rozwojem socjologów D. Bella, E. Tofflera, P. Druckera, M. Castellsa i M. McLuhana. Każdy z nich przyczynił się do powstania koncepcji społeczeństwa postindustrialnego (lub informacyjnego), będącego kolejnym krokiem w rozwoju społeczeństwa ludzkiego.

Warunki pochodzenia

IE ma swoje warunki do rewolucji informacyjnej w dziedzinie technologii informatycznych (powstanie pierwszych komputerów - Z3, komputer Atanasowa - Berry, MESM, ENIAC, wynalezienie tranzystorów, miniaturyzacja, sieci globalne). Osiągnięcia te umożliwiły stworzenie złożonych systemów technicznych, które umożliwiły przetwarzanie ogromnych ilości informacji w porównaniu z poprzednimi latami.

Równolegle opracowano naukowe podstawy efektywnego działania i zarządzania tymi systemami. Brak mechanistycznego wyjaśnienia procesów na świecie doprowadził do pojawienia się nowego podejścia w metologii badawczej – podejścia systemowego. W środku ΧΧ ul. N. Wiener stworzył nową naukę o wzajemnych połączeniach i kontroli systemów - cybernetykę, a teoria informacji opracowana przez K. Shannona umożliwiła podejście do informacji jako określonej wielkości, którą można mierzyć i przesyłać na duże odległości bez utraty jakości.

Wszystko to położyło podwaliny pod rewolucję informacyjną, której główną konsekwencją było coraz większe znaczenie niezbędnej informacji wysokiej jakości.

Główne cechy

Gospodarka

Wraz z rozwojem społeczeństwa informacyjnego przewiduje się przejście do gospodarki usługowej, która opiera się nie na produkcji towarów, ale na świadczeniu usług.

Kultura

W kulturze występuje tendencja do masowości, kultura masowa powstaje i rozwija się. Pojawia się wiele subkultur o własnych unikalnych cechach: język (argot), preferencje, wartości. Pojawienie się e-sportu, w którym regularnie odbywają się światowe zawody. Rośnie popularność sieci społecznościowych i mediów online – ogromne odległości zamieniają się w nic, świat staje się „globalnym miastem”. Poszukiwanie własnej tożsamości staje się problemem, a przemoc jednym z głównych środków autoekspresji (M. McLuhan, „Przebudzenie McLuhana”).

W jednym ze swoich przemówień Marshall McLuhan zauważa narodziny nowej, elektronicznej (czyli informacyjnej) osoby: „Mówimy o osobie piśmiennej: osoba piśmienna wchłania wszystko jak gąbka, czego nowa osoba elektroniczna nie chce robić . Tak więc alfabetyzacja toczy się w dół wzgórza ”. Istnieje poważny problem kształtowania się nowej kultury informacyjnej wśród ludzi.

Polityka

Powszechne wykorzystanie najnowszych narzędzi przetwarzania informacji do interakcji społecznych (komputery osobiste, telefony komórkowe itp.) umożliwiło szybkie przetwarzanie dużych ilości informacji, które mogą szybciej przepływać od źródła do konsumenta. Związany z tym wzrost roli mediów w organizacji społeczeństwa umożliwia nowe formy rządzenia w społeczeństwie - netokrację i mediakrację.

Rosnąca rola informacji jako zasobu doprowadziła do oficjalnego uznania nowego typu wojny przez wiodące państwa świata – wojen informacyjnych. Wojna informacyjna), której celem nie jest fizyczne zniszczenie wroga, ale wykorzystanie informacji (operacje informacyjne, operacje psychologiczne) do uzyskania i utrwalenia nad nim przewagi konkurencyjnej, czyli uzależnienia wroga pod względem własnego ja informacyjnego wystarczy, aby narzucić mu korzystanie z takich zasobów informacyjnych, które z kolei służyłyby ich własnym interesom (państwowym lub korporacyjnym).

Wyzwania i trendy

Zmiany te przyniosły ludzkości nie tylko nowe wyzwania związane z wprost proporcjonalną zależnością intensywności informatyzacji i urbanizacji ze wzrostem liczby chorób związanych z brakiem aktywności fizycznej i ciągłym stresem mieszkańca miasta (całkowita „otyłość” mieszkańców krajów rozwiniętych), ale także umożliwił jak nigdy dotąd realizację postanowień starożytnych myślicieli ludzkości – przede wszystkim wprowadzenie pozytywnych aspektów pojęć takich jak noosfera i koewolucja.

Wybór właściwych informacji to jedno z wyzwań. Fale spamu i powodzie (nie tylko w Internecie, ale także w mediach) czasami utrudniają uzyskanie naprawdę potrzebnych, przydatnych informacji. A szerokie wykorzystanie technologii komputerowych stawia szereg nowych wyzwań dla bezpieczeństwa informacji poszczególnych organizacji, osób i całych państw (patrz wywiad konkurencyjny, szpiegostwo przemysłowe, cyberwojna).

Wykorzystanie technologii sieciowych (opartych na informacjach) umożliwiło nie tylko całkowite łączenie zasobów całej ludzkości, ale także bezprecedensowe w historii ludzkości akty terrorystyczne (9/11, Tragedia Nord-Ost, Wybuchy w Londynie Pod ziemią). Terroryzm stał się poważnym problemem.

Zobacz też

Notatki (edytuj)


Fundacja Wikimedia. 2010.

Zobacz, czym jest „Epoka informacyjna” w innych słownikach:

    Jest CZŁONEKIEM informacji, infrastruktury informacyjnej, podmiotów zajmujących się gromadzeniem, tworzeniem, rozpowszechnianiem i wykorzystywaniem informacji, a także systemem regulującym powstałe w ten sposób public relations.... ...Wikipedia

    Pewnego dnia Leonid Parfyonov w programie telewizyjnym „The other day” Gatunek Program informacyjny wiadomości niepolitycznych (1990 1994), Seria historyczna (1994 2001), informacyjny program analityczny (2001 2004) Autor Leonid Parfyonov Dyrektor Janik Fayziev ... Wikipedia

    - "Innego dnia. Nasza era „książka, album Leonida Parfyonova, na podstawie cyklu dokumentalnego” Pewnego dnia. Nasza era”. Książka składa się z pięciu tomów, pierwsze cztery opisują zjawiska historyczne na przestrzeni dziesięcioleci, piąty na przestrzeni pięciu lat... ... Wikipedia

    system sąsiadujący (w stosunku do systemu „ERA-GLONASS”)- sąsiadujący system 3.1.13 (w odniesieniu do systemu „ERA GLONASS”): Zautomatyzowany system informacyjny służby dyspozytorskiej dyżurnej, upoważniony w sposób określony przez ustawodawstwo Federacji Rosyjskiej do wykonywania funkcji w dniu ... .. . Słownik-odnośnik terminów dokumentacji normatywnej i technicznej

    Historia technologii Według okresów i regionów: Rewolucja neolityczna Starożytne technologie Egiptu Nauka i technologie starożytnych Indii Nauka i technologie starożytnych Chin Technologie starożytnej Grecji Technologie starożytnego Rzymu Technologie świata islamu ... ... Wikipedia eBook


Obecny stan światowej myśli wojskowej i politycznej charakteryzuje się występowaniem wielu koncepcji rozwoju militarnego, nadając priorytet informatyce. Najbardziej znane i rozwinięte są koncepcje wojny informacyjnej, wojny sieciowej, wojny sieciocentrycznej, wojny cybernetycznej, szereg koncepcji konfliktu asymetrycznego, „nowych wojen” i (w mniejszym stopniu) wojny postmodernistycznej.

Koncepcja wojny informacyjnej

Na przełomie lat 80. i 90. XX wieku. w literaturze, głównie dziennikarskiej, termin powstał „Wojny informacyjne”. Jak dotąd nie ma definicji tego terminu w prawie międzynarodowym, a różne resorty narodowe (w większości władza) w swoich dokumentach strategicznych podkreślają militarno-polityczny aspekt tej koncepcji.

Jak napisali Alvin i Heidi Tofflers w swoim dziele „Wojna i antywojna”, historię wojen można podzielić na trzy duże okresy odpowiadające historii rozwoju cywilizacji człowieka: agrarny, przemysłowy i informacyjny. Zgodnie z modelem Tofflera przyszłe wojny dla cywilizacji trzeciej fali informacyjnej powinny przybrać postać wojen informacyjnych opartych na doskonałych systemach komunikacji, dostępie do przestrzeni kosmicznej i podejmowaniu decyzji w czasie rzeczywistym. Oznacza to, że wojny informacyjne są charakterystyczne tylko dla społeczeństwa informacyjnego.

M. Castells w swojej pracy „Epoka informacyjna: gospodarka, społeczeństwo, kultura” mówi o „wojnach błyskawicznych”. Tak nazywa wojny, które po zakończeniu zimnej wojny mocarstwa toczyły krótkimi, zdecydowanymi atakami, z wykorzystaniem nowych technologii, a które media prezentowały całemu światu w „sterylnej” formie (zwykłe wojny toczyły się dalej , ale na peryferiach). Castells uważa, że ​​to koniec tradycyjnych wojen. Mówi, że przez większość historii, przynajmniej w Europie, wojna była niezbędnym „rytuałem przejścia” i służyła jako ciągłe przypomnienie o ludzkiej śmiertelności, a także punkt odniesienia dla ocalałych. Teraz to już przeszłość. Ponadto społeczeństwo sieciowe, kładące nacisk na natychmiastową komunikację, może gromadzić informacje niemal z prędkością błyskawicy na całym świecie i przekazywać je za pomocą hipermediów, które dokonują „wycieczek” w historię bez umieszczania faktów historycznych w kontekście historycznym, pozostawiając nas w „ ponadczasowy krajobraz mentalny”. A to wszystko łączy się w kulturę społeczeństwa sieciowego, co oznacza „systemowy nieład”, stałą natychmiastowość i spontaniczność.

Po raz pierwszy termin „wojna informacyjna” pojawił się w połowie lat osiemdziesiątych. w związku z nowymi zadaniami Sił Zbrojnych USA w warunkach

Zimnej Wojny i był wynikiem prac grupy amerykańskich teoretyków wojskowych składającej się z G. Acklesa, G. Summersa i innych.Później termin ten zaczął być aktywnie używany po operacji Pustynna Burza w 1991 roku w Iraku, gdzie nowe technologie informacyjno-komunikacyjne zostały po raz pierwszy wykorzystane do celów wojskowych.

Do obecnego etapu wojna informacyjna była tylko częścią wojny konwencjonalnej, definiowanej ściśle w kategoriach siły. Teraz na pierwszy plan wysuwają się humanitarne, ekonomiczne i prawne aspekty konfrontacji informacyjnej, a wojny informacyjne stają się szczególnym rodzajem wojny, którą można prowadzić niezależnie od operacji wojskowych. Teraz możliwa jest sytuacja, kiedy jest wojna informacyjna, ale nie ma działań militarnych, ale nie odwrotnie, ponieważ działania militarne stały się nierozerwalnie związane z wojną informacyjną.

Prawidłowość użycia terminu „wojna informacyjna” jest dość kontrowersyjna i nie jest stosowana przez wszystkich naukowców. Często termin ten jest zastępowany terminem „wojna informacyjna”, ponieważ wojna informacyjna jest pojęciem bardziej złożonym i zakłada zaangażowanie w nią całej ludności i wszystkich zasobów państwowych. V. Pirumov definiuje wojnę informacyjną jako nową formę walki między dwiema lub więcej stronami, polegającą na celowym wykorzystaniu specjalnych środków i metod wpływania na zasoby informacyjne przeciwnika, a także na ochronie własnego zasobu informacyjnego w celu osiągnięcia wyznaczone cele. Według S. Rastorgueva wojna informacyjna to jawne i ukryte celowe oddziaływanie informacyjne systemów informacyjnych na siebie nawzajem w celu uzyskania pewnego zysku w sferze materialnej. Ale praktycznie każde działanie o oddziaływaniu informacyjnym i psychologicznym mieści się w tej definicji. Jednym z przejawów wojny informacyjnej może być używanie broni informacyjnej. Innym przejawem wojny informacyjno-psychologicznej jest szczególna forma organizacyjna realizacji zamierzeń, charakterystyczna tylko dla wojny - operacji tajnych.

Wojna informacyjna może obejmować dyplomację, kampanie propagandowe i psychologiczne, działalność wywrotową polityczną i kulturową, wykorzystywanie lokalnych mediów do publikowania fałszywych informacji, infiltrację sieci informacyjnych i baz danych oraz promowanie ruchów opozycyjnych lub dysydenckich za pośrednictwem sieci komputerowych. Do głównych metod należą dezinformacja, lobbing, propaganda, szantaż, cyberterroryzm i manipulacja.

Wojna informacyjna różni się od przestępstw komputerowych tym, że obejmuje wrogie działanie przeciwnika – czy to osoby prywatnej, rywalizującej organizacji, czy wrogiego państwa – w walce o hegemonię na arenie rynkowej lub politycznej. W. Schwartau w swojej pracy „Wojna informacyjna: chaos w elektronicznym superulu” określił wojnę informacyjną jako konflikt elektroniczny, w którym informacja jest strategicznym zasobem godnym podboju lub zniszczenia. W takim przypadku informacja powinna być zarówno celem, jak i środkiem w wojnie informacyjnej.

Zgodnie z najmniej kontestowaną definicją wojny informacyjnej (podaną przez R. Shafransky'ego), wojna informacyjna to użycie broni informacyjnej do wpływania na systemy wiedzy i postrzeganie wroga. Wojna informacyjna może mieć wpływ nawet na prymitywne społeczeństwa.

Wyróżniono M. Libickiego z Akademii Obrony Narodowej USA siedem form wojny informacyjnej:

  • 1) wojna „środków dowodzenia i kontroli”, która wiąże się z użyciem siły materialnej;
  • 2) wojna oparta na wiedzy, która polega na projektowaniu, obronie i odzwierciedlaniu systemów poszukujących wiedzy, która może zapewnić dominację w kosmosie;
  • 3) walki elektronicznej, w której stosuje się metody radiowe, elektroniczne lub szyfrujące;
  • 4) wojna psychologiczna, w której wykorzystuje się informacje do wpływania na świadomość przyjaciół, stron neutralnych i przeciwników;
  • 5) „wojna hakerów”, w której atakowane są systemy komputerowe;
  • 6) gospodarcza wojna informacyjna mająca na celu blokowanie informacji lub jej przepływu w celu zapewnienia przewagi ekonomicznej;
  • 7) wojna cybernetyczna: połączenie sześciu poprzednich metod.

Na podstawie przeprowadzonych już badań, kilka główne cechy wojny informacyjnej.

  • 1. Prowadzenie wojny informacyjnej jest wystarczająco tanie. Wprawdzie trzeba przyznać, że obecnie istnieje tendencja do wzrostu cen takich wojen ze względu na rosnący popyt na środki ich prowadzenia, ale biorąc pod uwagę ogólny poziom inwestycji w ich organizację, nadal są one stosunkowo tanie. W przeciwieństwie do tradycyjnych technologii wojskowych, technologie informacyjne nie wymagają obowiązkowego wsparcia rządowego.
  • 2. Zaciera się tradycyjne rozróżnienie między interesami publicznymi i prywatnymi, między działaniami militarnymi a zachowaniami przestępczymi. Uznane granice międzystanowe są usuwane.
  • 3. Najbardziej narażone na ataki informacyjne są państwa uprzemysłowione. Na przykład Stany Zjednoczone są najbardziej rozwiniętym, ale jednocześnie najbardziej wrażliwym krajem w sferze informacyjnej, ponieważ ich gospodarka, polityka, dyplomacja i inne sfery są silnie uzależnione od technologii i systemów informatycznych, a ich zniszczenie grozi upadkiem całą życiową infrastrukturę bezpieczeństwa wewnętrznego. Obawy te znajdują odzwierciedlenie w Narodowej Strategii Bezpieczeństwa Wewnętrznego.

Istnieje jednak również alternatywne podejście do istoty konfliktów informacyjnych. Były powiernik Agencji Bezpieczeństwa Narodowego, Lawrence Greenberg, zidentyfikował trzy główne cechy wojny:

  • 1) fizyczne działanie destrukcyjne;
  • 2) zajęcie terytorialne;
  • 3) militarny charakter celu.

Ogólnie rzecz biorąc, w odniesieniu do koncepcji „wojny informacyjnej” jej badaczy można podzielić na trzy główne grupy:

  • ? podejście społeczno-komunikacyjne (redukuje wszystko do odrębnych metod informacyjnych prowadzenia konfrontacji międzypaństwowej, technologii komunikacyjnych wpływania na świadomość masową);
  • ? podejście militarne (przedstawiciele resortów wojskowych traktują wojnę informacyjną jako zintegrowane wspólne użycie sił i środków informacji oraz walkę zbrojną);
  • ? podejście geopolityczne (wojnę informacyjną uważa za zjawisko pozornie pokojowego okresu konfrontacji międzypaństwowej, która pozwala rozwiązywać problemy polityki zagranicznej w sposób bez użycia przemocy w tradycyjnym sensie, czyli metodą konfrontacji geopolitycznej).

Niezbędne wydaje się jednak rozważenie koncepcji wojny informacyjnej złożony, nie ograniczając się do tego czy innego odrębnego aspektu. Jak pisze amerykański ekspert Martin Libitsky, „próby zrozumienia pewnych aspektów wojny informacyjnej można porównać do wysiłków niewidomych próbujących zrozumieć, czym jest „słoń”. Ten, który dotknął jego nogi, nazwał go drzewem; ten, który dotknął ogona, nazwał go liną itp.<...>... Ci, którzy podają zbyt szeroką definicję, nie mogą uwypuklić istotnych cech tego pojęcia (podają definicję typu „wojna informacyjna to coś, co zawiera informację i wojnę”), a ci, którzy podkreślają jakiś odrębny aspekt wojen informacyjnych, przeceniają jego wartość także ".