كان ذلك في فبراير عام 1965 في جزء وحيد من سانسيت بوليفارد في لوس أنجلوس ، وكان تشارلز كاتز ، أحد الخاسرين في الحياة ، يضع رهانًا رياضيًا غير قانوني على هاتف عمومي. من دون علم كاتس ، قام مكتب التحقيقات الفيدرالي بوضع ميكروفون على كشك الهاتف لتسجيل هذه المحادثات الصغيرة. غالباً ما يسخر المهندسون من القانون للتخلف عن التكنولوجيا. في الواقع ، فإن القانون غالباً ما يفوقه كثيراً. هذه المرة كانت قبل 200 سنة تقريبًا ، لأنه بعد اعتقال كاتس قال محاموه إنه على الرغم من أن واضعي الدستور لم يكن من الممكن أن يكونوا قد واجهوا مسجلات وأكشاك هاتفية ، إلا أن حظر التعديل الرابع على عمليات التفتيش غير المعقولة قد غطىهم. ولأن مكتب التحقيقات الفيدرالي لم يكن لديه مذكرة تفتيش ، قال محامو كاتز ، إن التنصت على كشك الهاتف غير قانوني. في قرار تاريخي ، وافقت المحكمة العليا ، مؤكدة للمرة الأولى أن المراقبة الإلكترونية كانت تحدث دستوريًا - بحثًا. ما لا يقل عن فرد في مكتب تجاري ، في شقة صديق ، أو في سيارة أجرة ، أعلنت الأغلبية ، الشخص في كشك الهاتف قد يعتمد على حماية التعديل الرابع. هذه القصة جزء من إصدار مايو 2003 انظر بقية الموضوع اشترك بنفس القدر من الأهمية كان رأي القاضي جون هارلان في الرأي. وقال إن الحكومة لا تستطيع أن تتنصت بحرية في أي مكان يكون لدى الناس فيه توقعا معقولا للخصوصية - وهي العبارة التي حتى الآن ، بعد أربعة عقود ، يتردد صداها في مختبر وين وولف. برنامج تشغيل كاميرات المراقبة على الكمبيوتر عربي تحميلمهندسا كهربائيا في جامعة برينستون ، يقود وولف فريق بحثي يقوم بإنشاء كاميرا فيديو صغيرة غير مكلفة ، قد يصفها المرء بصرامة على أنها عدسة ملتصقة برقاقة. نظريًا ، يمكن أن تكون الكاميرا بحجم طابع بريدي ، وتكلفة أقل من 10 دولارات ، صغيرة ورخيصة بما يكفي للتشتت من قبل عشرات ، كما يضعها ولف. تنص قوانين علم البصريات على أن العدسات الصغيرة تنتج صورًا منخفضة الدقة ، لذلك يقوم الباحثون بتطوير برامج تعمل على دمج الفيديو من كاميرات متعددة موجودة في منطقة واحدة ، مما ينتج صورًا حادة في الوقت الفعلي للفضاء بأكمله. يمكنك التمسك بها في جميع أنحاء المبنى ومعرفة بالضبط ما كان يحدث في الداخل ، يقول وولف. هذه الشبكات من الكاميرات الصغيرة - ومضيف تقنيات المراقبة الأخرى التي يتم كشف النقاب عنها الآن - هي على حد سواء تحية للإبداع ، وكما يعترف وولف ، من المحتمل أن تهدد الخصوصية الشخصية. وبالفعل ، فإن الزواج الجديد من عدسات ومستشعرات أصغر حجماً ، وقواعد بيانات أكبر حجماً ، وحواسيب أسرع من أي وقت مضى ، تجعل المراقبة رخيصة وشائعة لدرجة أنها في طريقها إلى خلق حالة من المراقبة شبه العالمية (انظر مراقبة الأمة - الجزء الأول ، TR أبريل 2003). في الماضي ، ألقي باللوم على الوكالات الحكومية والشركات لنشر تكنولوجيا المراقبة ، وليس من دون سبب. في فترة ثلاثة أسابيع واحدة في وقت سابق من هذا العام ، أعلنت إدارة بوش أنها تقوم ببناء نظام يجمع بيانات حركة المرور في الوقت الحقيقي من مزودي خدمة الإنترنت ويراقب التهديدات لشبكة المعلومات العالمية. افتتح مركز تكامل التهديد الإرهابي ، وهو بنك بيانات ضخم يجمع بين الذكاء المحلي والأجنبي على U. المواطنين والزوار الأجانب ؛ وفتح قاعدة بيانات وزارة الخارجية من 50 مليون طلب تأشيرة ل U. في هذه الأثناء ، أطلق رئيس بلدية لندن ، إنجلترا ، برنامجًا لمراقبة حركة المرور يسجل لوحات السيارات لكل سيارة تدخل وسط المدينة ويزودها بمعلومات لوكالات الاستخبارات. وقد واجهت هذه الخطط مقاومة ضئيلة من قبل المواطنين ، ربما ، نظراً لأن هؤلاء المواطنين يقومون بتركيب كاميرات مراقبة للحيوانات الأليفة والحيوانات الأليفة ، يتدفقون إلى أنظمة تحصيل أوتوماتيكي للطرق السريعة (التي تقلل الخطوط عندما تسجل كل سيارة تمر عبر بواباتها). ) ، وتحديد تواريخ المحتملين والأصدقاء والموظفين الذين يستخدمون محركات البحث على الإنترنت مثل Google. بين عامي 2000 و 2005 ، وفقا لشركة أبحاث السوق Frost و Sullivan ، ستزداد مبيعات كاميرات المراقبة الرقمية بواسطة عامل 10. يتم شراء المزيد والمزيد من هذه الكاميرات من قبل الجمعيات الخاصة ، والشركات الصغيرة ، ومعظم المستهلكين المفاجئين. برنامج تشغيل كاميرات المراقبة على الكمبيوتر عربي ن نوع h264وتقدر CCS International ، وهي شركة منتجات للمراقبة في نيو روشيل ، نيويورك ، أن الأميركيين العاديين يشترون أجهزة مراقبة ، كثير من الشرعية المشكوك فيها ، في مقطع من 6 ملايين دولار يوم . على الرغم من أن هذه التكنولوجيا تنمو بشكل أسرع بكثير مما هو معترف به بشكل عام ، إلا أن تقدمها لا يمكن تحديه أو عدم مراقبته. سيكون مقيدًا بهيكل قواعد البيانات الضخمة اللازمة لتخزين ومعالجة بيانات المراقبة ، والبيئة الثقافية والقانونية التي تنشأ فيها قواعد البيانات هذه. في الواقع ، قد تساعد الطريقة التي يتم بها تكوين قواعد البيانات في تعزيز سياسات المساءلة والاستخدام التي يمكن أن تنظم نشر المراقبة. ومع ذلك ، فإن استخدام هذه الأدوات بالفعل يعتمد على ما يريده المواطنون ويؤمنون به. في الولايات المتحدة ، سيخضع ارتفاع المراقبة في كل مكان إلى حد كبير عن طريق الإجابة على السؤال الذي طرح لأول مرة في قضية تشارلز كاتز منذ فترة طويلة: ما هو توقع معقول للخصوصية ، على أي حال؟ طريقة ذكية لحماية الخصوصية كما يوضح هذا الرسم التوضيحي ، يتم تخزين البيانات الشخصية على رقائق البطاقة الذكية في ماليزيا التي صممت لاستبدال تراخيص القيادة في ملفات معزولة ، كل منها متاح فقط للقراء المعتمدين. تحميل برنامج فوتوشوب cs6 كامل عربي جدا. ترويض البيانات تسونامي أحد المدعين إلى عنوان أكبر قاعدة بيانات في العالم يقع على حافة حرم جامعة ستانفورد ، متصلاً بمسرع جسيمات بطول ثلاثة كيلومترات. تحتوي سجلات السكن الخاصة بالملايين والملايين من تفاعلات الجسيمات الأولية التي تحدث في المسرِّع ، قاعدة بيانات BaBar ، كما هو معروف ، على أكثر من 680 تيرابايت من المعلومات المكافئة لمجموعة من نسخ وثيقة الحقوق التي يبلغ ارتفاعها 21،000 كيلومتر. ) من وجهة نظر جمع البيانات ، تعد تجربة ستانفورد كابوسًا. يحطم المسرع الإلكترونات والبوزيترونات إلى بعضها البعض بسرعة الضوء تقريبًا ، مما يخلق انفجارًا في البيانات في بضعة تريليونات من المدخل الثاني بشكل كبير أكثر مما تستطيع أي شبكة كمبيوتر التعامل معه. من أجل فهم هذه المخالفات الهائلة ، طور مهندسو BaBar مجموعة متنوعة من التقنيات لاحتواء تدفق البيانات. يكاد يكون من المؤكد استخدام هذه التقنيات من خلال أرشيف المراقبة الضخم للغد ، مما يوحي بكيفية عمل هذه الوظائف وكيف قد يكون من الممكن تنظيمها من أجل المصلحة العامة. وبدلاً من محاولة امتصاص كامل قراءات القراءات من تصادمات الجسيمات ، فإن أجهزة الاستشعار الموجودة في كاشف جزيئات BaBar تسجل عددًا قليلاً فقط من الجوانب المحددة للأحداث المختارة ، فتخرج الملايين من نقاط البيانات لكل واحد منها. هذا الرشفة الصغيرة من البيانات الخام حول الجيجابايت كل بضع دقائق من وقت التشغيل ، لا يزال الكثير بالنسبة للفيزيائيين للدراسة ، كما يقول جاسيك بيكلا ، المصمم الرئيسي لقاعدة البيانات. لمزيد من تقطير الرصدات ، يقوم برنامج الكاشف بشكل مكثف بعمليات المعالجة المسبقة للقياسات المختارة ، مما يقلل كل منها إلى عدد قليل نسبيًا من الأرقام التي تم فحصها بعناية وسهولة ، وذلك قبل دمجها في قاعدة البيانات. برنامج تشغيل كاميرات المراقبة على الكمبيوتر عربي ن نوع h264حتى بعد المعالجة المسبقة ، يمكن أن تكون مجموعة البيانات كبيرة جدًا بحيث لا يمكن دراستها بكفاءة في موقع مركزي واحد. ونتيجة لذلك ، غالباً ما تقسم قواعد البيانات الكبيرة أعمالها إلى أجزاء أصغر وتوزع المهام الناتجة بين مئات أو آلاف الأجهزة حول الشبكة. تم تنفيذ العديد من هذه التقنيات لأول مرة على نطاق واسع من قبل SETI @ Home ، وهو نظام موزع على نطاق واسع يبحث عن الحضارات الغريبة. تأخذ SETI @ Home قراءات التلسكوب الراديوي ، وتكسر البيانات إلى قطع ، وتستخدم الإنترنت لإخراجها إلى أجهزة الكمبيوتر المنزلية لأكثر من أربعة ملايين متطوع. عندما تكون أجهزة الكمبيوتر هذه في وضع الخمول ، فإنها تشغل برنامجًا شبيهًا ببرنامج شاشة التوقف ، يعمل على فحص البيانات بحثًا عن علامات على الحياة الواعية. كما تقترح التدابير غير العادية التي اتخذتها BaBar و SETI @ Home ، تواجه قواعد البيانات الكبيرة مشاكل متأصلة. إن مجرد تشغيل المقارنات الروتينية المتأصلة في قواعد البيانات يستغرق وقتًا أطول مع زيادة تعقيد البيانات ، كما يقول Piotr Indyk ، وهو باحث قاعدة بيانات في معهد ماساتشوستس للتكنولوجيا. والأسوأ من ذلك هو أن النتائج غالبًا ما تكون عديمة الجدوى: فمع تضخم تجمع البيانات ، يرتفع عدد الارتباطات المحتملة بشكل أسرع ، مما يؤدي إلى إغراق إجابات ذات مغزى في تسونامي من الحلول السليمة منطقيًا ولكنها غير مجدية تمامًا. وبدون المعالجة المسبقة والحوسبة الموزعة ، ستغرق قواعد بيانات الغد في مدخلاتهم الخاصة. ربما يكون من غير المتوقع أن يبرهن كل من المعالجة المسبقة والحوسبة الموزعة على الطرق التي قد يوفر بها هيكل قواعد البيانات أدوات للتحكم في استخدامها - إذا أرادها الناس. بالنسبة إلى المدافعين عن الخصوصية ، تثير المراقبة قضيتين مهمتين: الافتقار إلى المساءلة وشبح المعلومات التي يتم جمعها لغرض حميد يتم استخدامه في نهاية أخرى ، ربما شريرة ،. مرارا وتكرارا ، أساء الناس استخدام هذا النوع من البيانات ، كما يقول بيتر جي. نيومان ، عالم الكمبيوتر في SRI ، وهي منظمة أبحاث غير ربحية في مينلو بارك ، كاليفورنيا. ولكي يكتشف متى يكون المستخدمون قد تجاوزوا أو أساءوا امتيازهم ، كما يقول ، فإن المساءلة فيما يتعلق بمن يستطيع الوصول إلى ما ، وتغيير البيانات ، وعدم تحديث الأشياء التي كان ينبغي تصحيحها ، وما إلى ذلك ، أمر حيوي للغاية. هذا الرصد هو بالفعل إجراء التشغيل القياسي في العديد من قواعد البيانات الكبيرة. فعلى سبيل المثال ، يتتبع موقع SETI @ Home بالضبط أي من ملايين أجهزة الكمبيوتر الأعضاء التي تقوم بفحص البيانات - ليس أقلها لأن النظام ، وفقًا لعالم الكمبيوتر في بيركلي David Anderson ، مصممه ، يرسل بيانات وهمية إلى المستخدمين خلال 10 إلى 15 بالمائة من الوقت هو أسفل ، وبالتالي يحتاج لرصد ما هو حقيقي. برنامج تشغيل كاميرات المراقبة على الكمبيوتر عربي بدون dvrومع ذلك ، يقول نيومان ، إن معظم برامج قواعد البيانات التجارية لا تسجل بشكل آمن بيانات الاستخدام التي تجمعها. ويقول إنه باستخدام برمجيات قواعد البيانات الجاهزة من أوراكل ، وآي بي إم ، ومايكروسوفت ، لا توجد طريقة تسمح لمثل هذه القواعد الضخمة للمراقبة مثل مركز تكامل التهديد الإرهابي بالحصول على المساءلة بأي معنى ذي معنى. يسمح البرنامج ببساطة لعدد كبير من المستخدمين الموثوق بهم - الأشخاص الذين لديهم إمكانية الوصول الكامل إلى النظام ويمكن تعديل مسارات التدقيق ، وبالتالي حذف مساراتهم من السجلات. هناك إمكانية لوجود مساءلة ذات مغزى - لكن يجب على الناس المطالبة بها. وينطبق منطق مشابه على الخوف من إساءة استخدام البيانات التي تم جمعها لغرض ما لسبب آخر. لنأخذ على سبيل المثال البرنامج في لندن ، بإنجلترا ، الذي يفرض رسمًا إزدحامًا بقيمة 5 دولارات (8 دولارات) على كل سيارة تعبر المدينة المركزية. لتنفيذ مجموعة ، تستخدم المدينة المئات من كاميرات الفيديو الرقمية وبرنامج التعرف على الأحرف لقراءة لوحة الترخيص لكل سيارة تعبر منطقة الرسوم. يتم مطابقة أرقام اللوحات مع قائمة السائقين الذين قاموا بالدفع. أصحاب السيارات غير المتوافقة تلقي استدعاء في البريد. وقبيل إطلاق البرنامج ، كشفت الصحف أن الصور ستُعطى لقواعد بيانات الشرطة والجيش ، والتي ستستخدم برمجيات التعرف على الوجوه للبحث عن المجرمين والإرهابيين ، وهو مثال على ما يشتكي نشطاء الخصوصية كزحف مميز. يلاحظ مارك روتنبرغ ، المدير التنفيذي لمركز معلومات الخصوصية الإلكترونية في واشنطن العاصمة ، ويقولون إنهم يأخذون صورتك لوقف الاختناقات المرورية. ثم فجأة يحاولون معرفة ما إذا كنت إرهابياً. وكما يشير كل هذا ، فإن إعادة تنظيم معلومات المراقبة تخضع للعديد من المزالق التي نحتاج إليها لبناء قيود على طريقة استخدام البيانات ، كما يقول لورانس ليسيغ ، أستاذ القانون بجامعة ستانفورد وهو مؤلف مدونة وقوانين أخرى في الفضاء السيبراني . من الناحية المثالية ، في طريقة العرض Lessig s ، أنت تريد أن يكون لديك موقف مثل ما يحدث مع تقارير الائتمان - يمكننا رؤيتها ، ونعرف شيئًا حول من يستخدمها ولماذا ، وربما إزالة أي أخطاء. التكنولوجيا لتوفير مثل هذه الحماية تظهر بالفعل. تقوم الحكومة الماليزية بإطلاق بطاقة ذكية متعددة الوظائف مع 32 كيلوبايت من الذاكرة يمكنها تخزين ما يصل إلى سبعة أنواع من البيانات ، بما في ذلك تفاصيل حول هوية الشخص ورخصة القيادة والحساب المصرفي وحالة الهجرة. تقوم البرمجيات المدمجة بتشفير المعلومات وتجميعها وتسميتها إلى البيانات البيومترية لحامل البطاقة ، مما يضمن أنه عندما يصل مسؤول حكومي أو مسؤول معتمد إلى نوع واحد من البيانات ، تبقى الأنواع الأخرى خارج الحدود ( انظر طريقة ذكية لحماية الخصوصية ، ص. برنامج تشغيل كاميرات المراقبة على الكمبيوتر عربي جهازإذا تم إدخال هذه البطاقات إلى الولايات المتحدة ، فيمكن تعيينها لإخبار السقاة بأن حامليها أكثر من 21 شخصًا ويمكنهم شرب الكحول ؛ لكن هذا كل شيء ، يشرح ليج. وإذا أوقفك أحد ضباط الشرطة ، فيجب على البطاقة أن تخبرها فقط بأن لديك رخصة قيادة سارية ، وليس رقم التأمين الاجتماعي الخاص بك. يجب تطبيق نفس أنواع ضوابط الوصول على قواعد البيانات الكبيرة والمركزية ، يؤمن ليسج. يجب على المستخدمين الذين يسجلون الدخول إلى قاعدة بيانات حساسة أن يحددوا أنفسهم ، ويجب أن يقتصر وصولهم فقط على البيانات المسموح لهم بفحصها. لمنع مزيد من سوء الاستخدام ، يجب أن تحتفظ قاعدة البيانات بسجل لمستخدميها وأفعالهم. مثل هذه الاحتياطات ليست مجدية تقنياً فحسب ، بل أيضاً ، إلى طريقة تفكير ليسج ، ببساطة سياسة جيدة. ومع ذلك ، فهو يرى أنه لا توجد فرصة لاحتمال تنفيذ مثل هذه الاحتياطات ، لأن الهجمات الإرهابية قد غيرت موقف الحكومة تجاه الخصوصية ، ولأن الناس العاديين أظهروا رغبتهم في تبني التكنولوجيا دون فهم العواقب. القاعدة الذهبية للمراقبة بعد ساعات قليلة فقط من سقوط القنابل الأولى على أفغانستان في أكتوبر 2001 ، بثت قناة الجزيرة العربية شريط فيديو مصورًا أظهر أسامة بن لادن في تدمير مركز التجارة العالمي. جزئياً بسبب توقيت إطلاق الشريط ، سرعان ما امتلأت الإنترنت بتكهنات مفادها أن الشريط وغيره من المتتبعين قد زورهم اتحاد بن لادن أو الاتحاد الأوروبي. بعد كل شيء ، الفيديو من السهل وهمية ، أليس كذلك؟ هراء ، يقول ستيف سوليفان ، مدير R & D لشركة Industrial Light and Magic ، شركة المؤثرات الرقمية المعروفة. ويقول إن هذا الانتحال ببساطة غير ممكن بأي أساليب أعرفها. برنامج تشغيل كاميرات المراقبة على الكمبيوتر عربي جهازحتى بالنسبة إلى جودة الفيديو المتواضعة ، فإن مهارات الحوسبة والتقديم الحوسبية اليوم تقصر عن المطلوب لنمذجة إنسان واقعي بما يكفي لخداع المشاهدين. يقول سوليفان: يمكن أن تستأجر ممثلاً لانتحال شخصية ، على ما أعتقد. في الأساس ، على الرغم من ذلك ، عندما ترى الفيديو المراقبة ، فإنه حقيقي. ومع ذلك ، فإن الدافع نحو الريبة صحيح بشكل أساسي. قد لا يتم انتحال الفيديو بسهولة ، ولكن معظم الأشكال الأخرى لجداول البيانات والوثائق والسجلات الرقمية من جميع الأنواع يسهل تعديلها بمهارة. الحجم الكبير والتعقيد هما عدوك ، كما يقول بروس شناير ، كبير المسؤولين الفنيين في شركة Counterpane Internet Security ، في كوبرتينو ، كاليفورنيا. الغالبية العظمى من البيانات المخزنة أو المستخدمة من قبل أجهزة الكمبيوتر لا يراها الناس. من المفترض أن تكون الإجابات صحيحة ، ولكن تكاد تكون من المستحيل التحقق من سلامة كل جزء من النظام. وبعبارة أخرى ، حتى إذا تم ملاحظة بيانات المراقبة الأصلية بشكل صحيح ودخلت من بعيد إلى حد بعيد ، فإن الاستنتاجات التي يتم إجراؤها بواسطة قواعد البيانات باستخدام هذه المعلومات يجب أن تعامل بعناية. وبدون ضمانات ، يمكن للمشاكل الأمنية المتعلقة بقواعد بيانات المراقبة الكبيرة أن تخرج عن نطاق السيطرة. مثل ويلي ساتون ، يقول هربرت ادلشتاين ، رئيس شركة Two Crows ، وهي شركة استشارية لقاعدة البيانات في Potomac ، MD. وقال إنه اقتحم البنوك لأن ذلك كان المال. حسنًا ، سيحاول لصوص الهوية اقتحام قواعد بيانات كبيرة من المعلومات الشخصية لأن ذلك هو المكان الذي تكون فيه بيانات الهوية. ولأسباب مماثلة ، فإن أي قاعدة بيانات حكومية تم تجميعها لمجرمي الصيد والإرهابيين ستكون جذابة بشكل لا يقاوم بالنسبة لأهدافها الخاصة. برنامج تشغيل كاميرات المراقبة على الكمبيوتر عربي بدون dvrولسوء الحظ ، فإن أجهزة الكمبيوتر يصعب تأمينها ، وتزداد هذه الصعوبة عندما تزداد عددًا وتعقيدًا واستخدامًا كثيفًا. تم تذكير الناس بحدة بهذا الضعف في 25 يناير ، عندما اصطدمت دودة Slammer بالإنترنت. (A worm هو برنامج كمبيوتر خبيث يقوم باحتجاز جهاز كمبيوتر واحد تلو الآخر ، مما يضطر كل جهاز مخترق إلى إرسال المزيد من الديدان المتطابقة. في غضون 10 دقائق من ظهوره ، أصيبت شركة Slammer بحوالي 75000 جهاز كمبيوتر ، كثير منها مهم للغاية للأعمال. للأسف ، لم يكن Slammer فريدة من نوعها: تقريبا كل موقع رئيسي من نيويورك تايمز إلى وكالة المخابرات المركزية ومكتب التحقيقات الفيدرالي- قد تم تصدع في وقت واحد أو آخر. على أساس تحليل مكتب المحاسبة العامة في العام الماضي ، أصدر عضو الكونغرس ستيفن هورن (R-CA) الدرجات الفاشلة إلى 14 من الوكالات الفيدرالية الرئيسية الأربعة والعشرين على بطاقة تقريره السنوية لأمن الكمبيوتر للعم سام. في ظل هذه الإحصاءات الكئيبة ، يجب على مشغلي الحكومة والشركات وغير ذلك من قواعد البيانات افتراض أن شبكاتهم سيتم اختراقها بشكل دوري ، ويجب عليهم التخطيط وفقًا لذلك. ومع ذلك ، فإن هذا الافتقار الذي لا مفر منه إلى الجدارة بالثقة ـ وربما المفاجئ ـ ليس سيئاً بالكامل. في الواقع ، فإن الحاجة إلى التشكيك باستمرار في سلامة قواعد البيانات الضخمة هي حجة قوية لتدابير المساءلة التي من شأنها تخفيف تأثيرها على الخصوصية. ويشكل الرصد الصارم لاستخدام قواعد البيانات والوصول العام إلى تلك السجلات ما قد يطلق عليه اسم 'القاعدة الذهبية للمراقبة'. إذا تمكنت الشرطة من تعقبنا بينما نذهب إلى روتين حياتنا اليومي ، فنحن بحاجة لأن نكون قادرين على رؤية الشرطة وهم يذهبون بشأنهم ، كما يقول كارل إس. كابلان ، محامي الاستئناف في مدينة نيويورك والسابق نيويورك تايمز الكاتب على قانون الإنترنت. برنامج تشغيل كاميرات المراقبة على الكمبيوتر عربي ن نوع h264( أجرت كابلان مقابلة مع شركة TR's Point of Impact في هذا العدد. نرى الحد من القرصنة من نظير إلى نظير ، من وجهة نظره ، ستكون قواعد بيانات المراقبة أقل عرضة لسوء الاستخدام إذا كانت القواعد نفسها تنطبق على الجميع. يقول: 'إنها حقيقة من حقائق الحياة يكمن فيها بعض ضباط الشرطة'. والوصول المتساوي سيجعل من الصعب عليهم أو يجعلهم أكثر حذراً بشأن المراقبة التي يستخدمونها. Panopticon الالكترونية في عام 1791 ، تصور الفيلسوف البريطاني جيريمي بينثام (Panopticon) ، وهو سجن يشبه القباب ، حيث كان بإمكان الحراس مراقبة جميع النزلاء في جميع الأوقات من داخل برج المراقبة المركزي. لم ينجح بنثام أبداً في إقناع التاج ببناء سجنه ، لكن مبادئه احتضنت عبر المحيط الأطلسي ، في سجن ولاية فيلادلفيا الشرقي. بُني هذا المبنى الراديكالي في عام 1829 ، وأصبح بمثابة سجن عالمي ، وهو أكثر السجناء نفوذاً على الإطلاق ، وفقاً لماكس بيج ، وهو مؤرخ معماري في جامعة ماساتشوستس ، بأمهرست. في بانوبيتيون فيلادلفيا ، عاش السجناء في الحبس الانفرادي في سبعة زنازين خلوية تشعّقت مثل عجلة العجلة من غرفة مراقبة. لم يتمكن السجناء من رؤية الحراس الذين يراقبونهم ولا السجناء الآخرين من حولهم. كانت نافذتها الوحيدة كوة. كانوا يعيشون في عزلة تحت رقابة السلطات غير المرئية ، وكان من المفترض أن يعكس السجناء خطاياهم وأصبحوا نائمين: كانت الولاية الشرقية أول سجن في العالم. بعد كشف النقاب عن الدولة الشرقية ، قامت الحكومات في جميع أنحاء العالم ببناء أكثر من 300 سجنا حول العالم. لكنهم خرجوا تدريجياً من الاستخدام ، جزئياً لأنه لا يمكن لأي من الحراس ولا السجناء تحمل أدوارهم. ووفقًا للدراسة التي قام بها المهندس المعماري الهولندي ريم كولهاس حول البانوبكون ، وجد السجناء طرقًا لتجنب المراقبة ؛ غادر الحراس ، بخيبة أمل من عدم التفاعل ، المركز. في نهاية المطاف ، وجد السجناء والحراس أنفسهم يراقبون بعضهم بعضاً باستمرار ، مما أدى إلى تحويل السجن ، في جملة كولهاس ، إلى مكان شفاف لا يوجد فيه أي عمل أو تقاعس عن العمل دون أن يلاحظه أحد. وبالمثل ، فإن المراقبة الإلكترونية الشاملة تؤدي إلى ما يسميه كارل بوتان ، وهو باحث في مركز بوردو للتعليم والبحث في ضمان أمن المعلومات ، التأثيرات الشاملة - أي ردود الفعل غير المتوقعة التي تتعارض مع الغرض من الرصد. برنامج تشغيل كاميرات المراقبة على الكمبيوتر عربيوفقا لرابطة الإدارة الأمريكية ، ما يقرب من 80 في المئة من U الرئيسي. تشمل أساليب المراقبة الشائعة تسجيل المكالمات الهاتفية والبريد الإلكتروني لتحديد الموظفين الذين يضيعون الوقت ويسجلون بشكل دوري ما هو على شاشات الكمبيوتر العمالية لمنع الإباحية. يقول بوتان إن مثل هذه الابتكارات تساعد أصحاب العمل على تشجيع الكفاءة وتجنب التقاضي في البيئة العدائية. ويقول إن الموظفين الذين يعرفون كل شيء يتم تسجيلهم ، وهم أقل رغبة في تبادل المعلومات مع الموظفين الآخرين - الاتصال الأفقي الذي يمثل الاتصال بحل المشكلات في مكان العمل. لا يريد أن يتم تسجيل الاتصال بالوطن لمراقبة كيفية قيام طفل مريض ، فسوف يأخذ يوماً مريضاً بدلاً من ذلك. يقول بوتان إنه إذا لم يكن الناس مرتاحين بنظام المراقبة ، فإنهم يقومون بتخريبه ، مما يؤدي إلى تفاقم المشكلة التي كان من المفترض أن تحسنها المراقبة. يقول جيفري سميث ، المحامي في أرنولد وبورتر في واشنطن العاصمة ، والذي كان مستشارًا عامًا لوكالة المخابرات المركزية الأمريكية: 'إن الآثار البانولوجية تترسخ في المجتمع الأكبر مع انتشار المراقبة'. ويقول إن فكرة ما هو خاص وما هي حدود الخصوصية هي تغييرات واضحة لتعكس التكنولوجيا. إذا كان من الممكن استخدام ما كان يُنظر إليه سابقًا على أنه بيانات عامة لبناء ما يمكن أن يكون صورةً تفصيليةً لحياتك ، فسوف يدفع الناس. كما أدت فضائح المحاسبة في العام الماضي الكونجرس إلى الضغط من أجل إصلاحات الشركات ، يمكن أن تطلب الهيئات التشريعية من المنظمات التي تحافظ على قواعد بيانات المعلومات الشخصية أن تحتفظ بسجلات مفصلة للاستخدام العام. لكن هذا لن يحدث دون تغيير في الرأي العام. يقول بول شوارتز ، المتخصص في قانون الخصوصية في كلية بروكلين للحقوق ، إن الكثير من القوانين يحول إلى توقع معقول للخصوصية. ولكن عندما تصبح التكنولوجيا أرخص وتنتشر المراقبة في كل مكان ، فإن الخطر هو أن التغير المعقول في الخصوصية سيتغير. إذا اعتاد الأمريكيون على الافتقار إلى الخصوصية ، وبعبارة أخرى ، فإنهم سيحصلون على ما يتوقعونه بالضبط. برنامج تشغيل كاميرات المراقبة على الكمبيوتر عربيويقول شاري بفيجر ، عالم الكمبيوتر وكبير الباحثين في مركز أبحاث راند في واشنطن العاصمة: 'إن هذه التقنية يمكن أن تحقق الكثير من الخير والكثير من الأذى'. ولكن من أجل الحصول على التوازن الصحيح ، يجب التحدث عنه بنشاط. في كثير من الأحيان أكثر من ما يتم إدراكه بشكل عام ، فإن مثل هذا النقاش العام - مدفوعًا بالإجراءات القانونية وحملات التوعية العامة المستمرة - قد حول المفاهيم السائدة للسلوك المقبول. ومن الأمثلة على ذلك التحولات الدرامية على مدى العقدين الماضيين في المواقف تجاه التدخين والقيادة تحت تأثير الكحول ، وكلاهما كان مدفوعًا جزئيًا بالنشاط الشعبي. إن سرعة التقدم في تكنولوجيا المراقبة ، للأسف ، تعني أن المجتمع لديه وقت أقل بكثير لمواجهة المفاضلات بين الأمن والخصوصية. لحظة النقاش والمحادثة الآن ، في حين أن التكنولوجيا لا تزال في مرحلة المراهقة. مشاهدة ما تفعله تقنية وصف مزودي مختارة فى المنزل كاميرات مربية كاميرات فيديو رقمية لاسلكية صغيرة مخفية بسهولة للمراقبة الأطفال والحيوانات الأليفة. مربية تحقق ، بلاينفيو ، نيويورك تعرف مربية الخاص بك ، شمال برونزويك ، نيو جيرسي الأشعة تحت الحمراء مراقبة التكنولوجيا التي تنبه الشرطة إلى مثل هذا النشاط الحراري المشبوه داخل المنازل كالحرارة من معدات زراعة الماريجوانا. تكنولوجيا مونرو بالأشعة تحت الحمراء ، كينبونك ، ME سييرا باسيفيك لاس فيجاس ، نيفادا على الطريق كاميرات المرور كاميرات الويب مثبتة عند نقاط المرور العالية. كاميرات متخصصة قراءة أرقام لوحة لإنفاذ القانون. محور الاتصالات ، لوند ، السويد أنظمة التعرف على الكمبيوتر كامبريدج ماجستير مرسلات السيارات خصم الرسوم الإلكترونية عندما يمر المستخدمون من خلال الرسوم ؛ مدعومة بقياس السيارات الليزرية وكشف عدد المحاور. مارك الرابع للصناعات ، سليفسبورج، السويد سامس تكنولوجيز ريتشموند هيل ، أونتاريو هاتف خليوي التكنولوجيا التي تبلغ موقعًا دقيقًا لمستخدم الهاتف الجوال للسلطات خلال المكالمات التي تتم في 911. شركات الاتصالات اللاسلكية ومصنعي الهواتف المحمولة بحلول عام 2006 في العمل مراقبة الإنترنت والبريد الإلكتروني مرشحات النص والبيانات التي تضمن الامتثال لقوانين الخصوصية والمضايقة ومتطلبات السرية للشركات. الاتصالات Tumbleweed ، ريدوود سيتي ، كاليفورنيا Clearswift ، Theale ، المملكة المتحدة تسجيل ضربات القلب ، استعراض استخدام الملف الأنظمة التي تسجل كل شيء مكتوبة في الكمبيوتر ، بما في ذلك البريد الإلكتروني والرسائل الفورية وعناوين الويب. Amecisco ، سان فرانسيسكو، كاليفورنيا مجموعة NetHunter ، تالين، استونيا في المدرسة تصفية الويب برنامج يمنع الطلاب من الوصول إلى محتوى ويب غير مناسب. N2H2 ، سياتل ، واشنطن ITECH ، راسين ، ويسكونسن الأساور محدد أساور تجمع بين نظام تحديد المواقع العالمي وإشارات الهاتف الخلوي الرقمي لتحديد موقع مرتديها في نطاق 30 مترًا. برنامج تشغيل كاميرات المراقبة على الكمبيوتر عربيWherify اللاسلكية ، شواطئ ريدوود ، كاليفورنيا راحة البال في سرعة الضوء ويستبورت ، ط م في المحل بطاقات ذكية شرائح دقيقة مدمجة في البطاقات البلاستيكية التي تحمل النقود الإلكترونية ، إلى جانب رخصة القيادة ومعلومات السن والعنوان والسجلات الطبية. GEMPLUS ، لوكسمبورغ اوبرثور كارد سيستيمز ، باريس، فرنسا بطاقات الخصم سوبر ماركت بطاقات مع رقائق المضمنة أو شريط مغناطيسي قياسي ، التي تكسب خصومات الأعضاء وعادات التسوق المسار.
0 Comments
Leave a Reply. |
AuthorWrite something about yourself. No need to be fancy, just an overview. Archives
February 2019
Categories |