Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Comment faire un nouvel avatar dans …
  • Comment configurer l'accès à dista…
  • Comment faire pour convertir DB9 ver…
  • Comment utiliser la communication mé…
  • Comment faire pour transférer des d…
  • Comment faire pour installer un chem…
  • Ping commutateurs de commande 
  • Comment redémarrer une SSL 
  • Comment concevoir votre propre Home …
  • SMDS Protocole 
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Définition de la comparaison informatisée

    Si vous avez déjà des publicités pour des services de rencontres ordinateur vu , et vous arrive d'être dans le marché pour un compagnon, vous avez probablement pensé que cela ressemble à une idée assez agréable au goût. Pourquoi ne pas essayer de faire correspondre les personnes ayant les mêmes intérêts et les traits que vous recherchez. Mais dans le Big Brother monde dans lequel nous vivons , l'appariement de l'ordinateur a une bien différente et , selon votre perspective , malveillant ( penser le livre de George Orwell, "1984" ) ou bienfaisant (pensez doux et câlin ours en peluche ) sens . Parce que c'est ce que les gens veulent dire ces jours-ci en faisant correspondre ordinateur. Autrement dit , l'appariement de l'ordinateur est l'interconnexion des différentes bases de données informatiques contenant des puits profonds de différentes informations sur un nombre inimaginable de personnes qui peuvent mélanger et assortir toutes ces informations dans une multitude de façons. Et comme vous lisez ceci, si vous êtes aux États- Unis, au Canada , en Australie ou en Nouvelle-Zélande , il est plus que probable que votre gouvernement a un dossier sur vous compilé grâce à l'appariement de l'ordinateur. Débat

    Comme avec n'importe quel débat , il ya au moins deux côtés . Dans ce cas, il ya des partisans de l'utilisation des ordinateurs de plus en plus sophistiqués pour réseau avec un autre pour tout faire à partir enquêter sur votre pointage de crédit afin de déterminer si vous correspondez à un certain profil . Ensuite, il ya des opposants qui affirment que l'appariement de l'ordinateur viole le caractère sacré de la Constitution dans la protection de votre vie privée, votre présomption d'innocence, votre droit à une procédure régulière , votre droit d'affronter son accusateur devant un tribunal de droit et de perquisition et de saisie illégale. Et comme la technologie continue de progresser à hyper- vitesse , c'est aussi le cas des questions entourant le débat.
    Histoire

    Supposons que vous êtes une agence du gouvernement qui veut détecter la fraude , ou si vous êtes de la police qui veulent trouver un suspect dans un crime. Nous allons utiliser la fraude comme un exemple, qui est ce que le gouvernement a d'abord utilisé l'ordinateur correspondant à 1976. Le Federal Bureau of Investigation correspondait aux dossiers des employés des employeurs gouvernementales sélectionnées dans la région de Chicago avec les fichiers d'aide sociale , qui cherchent à débusquer les cas de fraude . Connu comme « meilleur projet», le FBI a examiné les dossiers de 78 pour cent de tous les bénéficiaires de l'aide aux familles ayant des enfants à charge et les a comparés aux fichiers de paye de près de 3 millions d'employés fédéraux. Il a identifié 33.000 cas de fraude potentielle, et après plus fine-tuning , réduit le nombre de cas de fraude présumée à 7,100 . De ce nombre, 638 cas ont été étudiés plus , et seulement 55 personnes ont été accusées , selon l'Office fédéral de la gestion et du budget . Tailler les numéros supplémentaires , seulement 35 cas ont donné lieu à des poursuites réussies , avec aucune peine d'emprisonnement et moins de 10,000 $ en amendes . Le gouvernement considère le projet match un succès, même si elle jeta un net initial plus de 33.000 personnes qui ont abouti à 35 condamnations , soit un taux de succès des poursuites , 001 pour cent. Méthodologie et les ordinateurs sont devenus beaucoup plus sophistiqués depuis ce temps , l'amélioration exponentielle, et on ne peut qu'espérer concurrente à celle , les pourcentages de taux de poursuite des fraudes réussies améliorées , aussi bien.
    Importance

    informatiques partisans correspondants ont soutenu que l'application de la loi serait paralysée sans accès aux mêmes techniques disponibles pour les criminels. En entrelaçant des réseaux informatiques , l'efficacité de l'enquête de police est grandement améliorée . Voici deux exemples simples , l'une dans laquelle vous vous attendez à trouver quelqu'un sur les deux bases de données et dans lequel vous ne seriez pas . Le premier exemple se recouper hommes enregistrés pour le projet et les hommes avec un permis de conduire. Dans ce cas , la personne doit se présenter sur les deux listes . Sinon, il est considéré comme un "hit brut" et une enquête plus approfondie est justifiée. ( Il est considéré comme un succès cru parce que d'autres facteurs déterminants ne sont pas inclus dans la recherche , tels que les handicaps qui peuvent empêcher la personne d'apparaître sur l'une ou l'autre des bases de données. Dans le deuxième exemple , des bases de données se comparent personnes rémunérées au-dessus d'un certain niveau et la même personne qui reçoit le bien-être . dans ce cas, la personne doit être l'un ou l' autre base de données, pas les deux. dans un exemple concret de la détection des fraudes et des économies de coûts , Associated Press journaliste Jim Luther a écrit dans un Avril , article de 1990 qui l' Internal Revenue Service permet d'audit et ordinateur correspondant techniques pour recueillir 22 milliards de dollars de dettes en suspens.
    Considérations

    les avantages et les inconvénients sont sans doute le mieux résumé dans une "Vie privée et rapport de concordance de l'ordinateur pour le Comité permanent de l'Assemblée législative de l'Ontario , Canada. " et dans les démocraties , comme c'est souvent le cas , c'est un act.On d'équilibrage du côté positif de l'appariement de l'ordinateur, le rapport cite les avantages de« l'identification et la cessation de paiements incorrects , le recouvrement de la plus - paiements et des créances , la restitution de sous-paiement de l'impôt , l'évitement des futurs paiements erronés ou sur des paiements et des sous-paiement des impôts et l'amélioration de l'activité de l'application de la loi ». et sur ​​le côté négatif , il a noté que appariement informatique crée une perte de données de contrôle des renseignements personnels , perquisition illégale et la saisie , la présomption d' innocence étant tourné dans la présomption de culpabilité , l'absence de procédure régulière , et la protection inégale de la loi .
    < br > Présence

    The Privacy protection Act de 1988 modifie la Loi sur la protection de 1974 Matching informatique et , et établit des procédures uniformes dans lesquelles les organismes peuvent exercer ordinateur correspondant à permettre sujets procédure régulière. Elle établit également une surveillance pour assurer que les organismes respectent les procédures .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment se connecter à un PC sous Windows depuis un Mac 
  • Networking & Communication Devices 
  • Comment connecter un câble croisé informatique 
  • Information Traceroute 
  • Comment donner un PC une adresse IP statique 
  • Qu'est-ce que dans une tête de paquet 
  • Quel est le délai Produit largeur de bande 
  • Comment trouver le numéro de Mac sur un ordinateur portable avec Vista 
  • Comment faire pour empêcher Apache de s'échapper URL 
  • Comment se connecter à un ordinateur via un IP 
  • Connaissances Informatiques © http://www.ordinateur.cc