| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Definizione di Computer corrispondenza
    Se hai mai visto spot pubblicitari per servizi di incontri per computer , e vi capita di essere nel mercato per un compagno , probabilmente avete pensato che suona come una idea abbastanza appetibile . Perché non cercare di abbinare le persone con gli stessi interessi e le caratteristiche , come si sta cercando. Ma nel Grande Fratello mondo in cui viviamo , la corrispondenza dei computer dispone di una molto diversa e , a seconda della prospettiva , malevolo (si pensi libro di George Orwell , "1984" ) o benefico (si pensi morbido e tenero orsacchiotto ) significato . Perché questo è ciò che la gente intende in questi giorni dal calcolatore di corrispondenza. In poche parole , la corrispondenza dei computer è l'interconnessione delle banche dati informatiche contenenti diversi pozzi profondi di informazioni diverse su un numero inimmaginabile di persone che possono mescolare e abbinare tutte queste informazioni in una molteplicità di modi . E mentre leggete questo , se siete negli Stati Uniti , in Canada , Australia o Nuova Zelanda , è più che probabile che il vostro governo ha un file da voi compilato mediante abbinamento del computer . Dibattito

    Come in ogni dibattito , ci sono almeno due lati . In questo caso, ci sono i sostenitori di utilizzare i computer sempre più sofisticati a rete tra loro per fare tutto da indagare i tuoi punteggi di credito per determinare se si forma un determinato profilo . Poi ci sono gli avversari che sostengono che computer matching viola la sacralità della Costituzione nel proteggere la vostra privacy , la vostra presunzione di innocenza , il diritto a un giusto processo , il diritto di affrontare il tuo accusatore in un tribunale di diritto e di ricerca illegale e sequestro . E come la tecnologia continua ad avanzare a iper - velocità , così anche le questioni che circondano il dibattito .
    Storia

    Supponiamo che sei un ente governativo che vuole individuare le frodi , o sei la polizia che vogliono trovare un sospetto in un crimine . Usiamo la frode come un esempio , che è ciò che il governo prima del computer utilizzato per la corrispondenza nel 1976 . Il Federal Bureau of Investigation abbinati i record dei dipendenti di datori di lavoro governativi selezionati nella zona di Chicago con i file di welfare , cercando di scovare i casi di frode . Conosciuto come "Progetto Incontro ", l' Fbi ha esaminato i record del 78 per cento di tutti i beneficiari di aiuti alle famiglie con figli a carico e li rispetto ai libri paga di circa 3 milioni di dipendenti federali . Esso ha individuato 33.000 casi di frode potenziale , e dopo un'ulteriore messa a punto, ha ridotto il numero di casi di sospetta frode a 7.100 . Di questi, 638 casi sono stati ulteriormente approfonditi , e solo 55 persone sono state accusate , secondo l'Ufficio federale di Gestione e Bilancio . Tagliuzzare i numeri maggiori , solo 35 casi hanno comportato azioni penali , senza il carcere e meno di 10.000 dollari di multa. Il governo considera Progetto incontri un successo , anche se è gettato un netto iniziale oltre 33.000 le persone che hanno causato 35 verdetti di colpevolezza , pari a un tasso di perseguire con successo di 0,001 per cento . Metodologia e computer sono diventati molto più sofisticati da quel momento, migliorando in modo esponenziale , e si può solo sperare in concomitanza con questo, le percentuali di successo tassi dell'accusa di frode migliorati , così .
    Significatività < br >

    computer fautori di corrispondenza hanno sostenuto che l'applicazione della legge sarebbe paralizzata , senza accesso alle stesse tecniche disponibili per i criminali . Intrecciando le reti di computer , efficienza indagine di polizia è notevolmente migliorata . Ecco due semplici esempi , uno in cui ci si aspetterebbe di trovare qualcuno su entrambi i database e una in cui non lo faresti . Il primo esempio potrebbe attraversare i maschi di controllo registrate per il progetto ed i maschi con la patente di guida . In questo caso , l'individuo dovrebbe girare su entrambe le liste . In caso contrario , è considerato un "hit raw" e ulteriori indagini è giustificato . ( E 'considerato un colpo crudo perché gli altri fattori determinanti non sono inclusi nella ricerca , come ad esempio handicap che possono impedire alla persona di mostrare su uno o entrambi i database . Nel secondo esempio , banche dati informatiche avrebbero confrontare individui versate sopra di una certa livello e che la stessa persona che riceve il benessere . in questo caso , la persona dovrebbe essere su uno o l' altro database , non entrambi . in un esempio concreto di rilevamento delle frodi e la riduzione dei costi , Associated Press giornalista Jim Lutero scrisse in aprile 1990 articolo che l'Internal Revenue Service auditing e il computer tecniche di corrispondenza di raccogliere 22 miliardi di dollari i debiti in essere utilizzato .
    Considerazioni

    I pro ei contro sono probabilmente meglio riassumere in un "Privacy e Computer rapporto di corrispondenza per il Comitato permanente per l'Assemblea legislativa dell'Ontario , Canada . " e nelle democrazie , come è spesso il caso , si tratta di un bilanciamento act.On il lato positivo della corrispondenza del computer , il rapporto cita i benefici come" l'identificazione e la cessazione dei pagamenti non corretti , il recupero dei pagamenti in eccesso e dei debiti , la restituzione dei mancati pagamenti delle imposte , alla prevenzione di futuri pagamenti errati o over- pagamenti e mancati pagamenti delle tasse, e una migliore applicazione della legge . "e sul lato negativo , si segnala che corrispondenza computer crea la perdita di dati di controllo sulle informazioni personali , perquisizione illegale e il sequestro , la presunzione di innocenza di essere trasformata in presunzione di colpevolezza , la mancanza di una procedura appropriata, e la tutela diseguale della legge .
    < br > Presenza

    la corrispondenza informatica e Privacy Protection Act del 1988 modifica la legge sulla privacy del 1974 , e stabilisce procedure uniformi in base al quale le agenzie possono svolgere informatico corrispondenza di permettersi soggetti giusto processo . stabilisce inoltre la supervisione di assicurare che le agenzie di rispettare le procedure .

    Previous :

    next :
      Articoli Correlati
    ·Come prova per la fibra di singolo modo 
    ·Come visualizzare la televisione in streaming online in…
    ·Introduzione alla conferenza Computer 
    ·Come noleggiare un computer portatile a Londra 
    ·Definizione di una WAN Miniport 
    ·Come accedere Email Online 
    ·Come impostare una webcam snapshot ( non streaming) 
    ·Come testare una connessione DNS 
    ·Sei caratteristiche di un accesso remoto efficace 
    ·Come faccio ad aggiungere una stampante di rete al mio …
      Articoli in evidenza
    ·Come connettersi a un router SonicWALL 
    ·Compatibilità Mac con Linksys 
    ·Come hanno fatto i browser Web modificare o influenzare…
    ·Come convertire un utente locale di un utente di domini…
    ·Come impostare un WRT54GS da ponte 
    ·Come recuperare la password del router Cisco 
    ·Che cosa è Verizon EVDO 
    ·Che cosa è un ripetitore LAN 
    ·Come fare miniature in OrbLive 
    ·Come ripristinare una cassetta postale di Exchange 2003…
    Copyright © Conoscenza Informatica http://it.wingwit.com