Come configurare smartphone e PC. Portale informativo
  • casa
  • Errori
  • "Informazione preziosa. Criteri di selezione

"Informazione preziosa. Criteri di selezione

Il valore delle informazioni dipende principalmente dallo scopo di prendere la decisione di gestione ottimale. Inoltre, in epoche diverse in società diverse nell'ambito del paradigma dominante, il concetto stesso di razionalità e ottimalità delle decisioni può essere interpretato in modo diverso. Di norma, i criteri per l'ottimalità delle decisioni manageriali possono basarsi su atteggiamenti logici, intuitivi, etici e psicologici.

Esistono diversi modi per quantificare il valore. Tutti si basano sull'idea dell'obiettivo, il cui raggiungimento contribuisce alle informazioni ricevute. Più informazioni aiutano a raggiungere l'obiettivo, più prezioso viene considerato.

1. Se l'obiettivo è sicuramente realizzabile e, per di più, in più modi, allora è possibile determinarne il valore (V) per ridurre i costi di materiale o di tempo attraverso l'uso delle informazioni. Quindi, ad esempio, una combinazione di buona materia e cataloghi alfabetici della biblioteca, la disponibilità di libri di riferimento bibliografici riduce il tempo per compilare un elenco di riferimenti su uno specifico argomento di nostro interesse.

Questo metodo di determinazione del valore è stato proposto da Stratononich.

  • 2. Se il raggiungimento dell'obiettivo non è necessario, ma probabile, viene utilizzato uno dei seguenti criteri:
    • a) la misura del valore proposta da M. M. Bongard e A. A. Kharkevich è:

dove R- la probabilità di raggiungere l'obiettivo prima di ricevere informazioni, e R- dopo.

Probabilità a priori R dipende dal contenitore delle informazioni o, che è lo stesso, dalla quantità totale di informazioni vr = 2-"

Quindi, se tutte le opzioni sono ugualmente probabili prima di ottenere informazioni, allora p = 1/p(dove Pè il numero di opzioni e I = login).

Probabilità posteriore R può essere più o meno R. In quest'ultimo caso, il valore è negativo e tale informazione è chiamata disinformazione. Un esempio di quest'ultimo è un cartello a un bivio che, per qualche motivo, è girato nella direzione opposta. Quindi la probabilità Rè all'interno di O 1,

b) la misura del valore proposta da V. I. Korogodin è il valore

Ha le stesse proprietà del valore nella formula di M. M. Bongard e A. A. Kharkevich, ma varia da 0 a 1.

Il valore delle informazioni dipende dal valore R- la probabilità di raggiungere l'obiettivo prima di ricevere informazioni, cioè su quali informazioni preliminari (a priori) il recettore ha già. Si chiama consapevolezza preventiva thesaurus. Se non ce n'è, la probabilità a priori in tutti i casi è la stessa ed è uguale a R- 1/n (dove P- numero di opzioni). In questo caso, il valore R svolge il ruolo di fattore di normalizzazione. Se, dopo aver ricevuto l'informazione, l'obiettivo è raggiunto di sicuro (Р = 1), allora il valore di questa informazione è massimo ed è uguale a Fs= V niax = logi/7., cioè coincide con la quantità massima di informazioni in questo set. Questa coincidenza non è casuale, questo è il motivo per cui è stata scelta la forma, mentre il valore delle informazioni può essere inteso come la quantità di informazioni preziose.

La quantità di informazioni che ha valore zero, di regola, non è piccola rispetto alla quantità di informazioni che ha almeno un valore (positivo o negativo). Ne consegue che il valore dell'informazione è soggettivo.

Il valore dei dati può essere classificato secondo determinati criteri predeterminati. Di norma, è il livello dei potenziali effetti benefici e negativi per l'organizzazione. Il rating può essere assegnato sia all'informazione stessa che alle sue fonti.

Il valore dell'informazione si riferisce a un'ampia gamma di proprietà dell'informazione che determinano il grado di influenza e l'impatto sulle attività dell'organizzazione. Se le informazioni riguardano problemi minori e gli errori nell'analisi di tali informazioni non provocano danni significativi, tali informazioni possono, in una certa misura, essere trascurate. Allo stesso tempo, i dati su una situazione irta di fallimento dell'organizzazione richiedono maggiore attenzione e il coinvolgimento di risorse significative, anche se il rischio è improbabile.

Sebbene il valore dell'informazione comprenda un insieme di indicatori, il principale criterio di significatività è il danno potenziale o, al contrario, il premio per l'organizzazione, misurato in termini naturali o monetari.

Rappresentatività: correttezza, adeguatezza qualitativa del riflesso delle proprietà date dell'oggetto. La rappresentatività dell'informazione dipende dalla correttezza della sua selezione e formazione. In questo caso, l'importanza più importante è acquisita da: la fedeltà del concetto in base al quale è formulato il concetto iniziale, visualizzato dall'indicatore; la validità della selezione delle caratteristiche e delle relazioni essenziali del fenomeno visualizzato; la correttezza della metodologia di misurazione e dell'algoritmo per la formazione di un indicatore economico. La violazione della rappresentatività delle informazioni porta spesso ai suoi errori significativi, il più delle volte chiamati algoritmici.

Con l'aumento del contenuto delle informazioni, aumenta la capacità semantica del sistema informativo, poiché è necessario convertire una quantità minore di dati per trasferire le stesse informazioni.

La sufficienza (completezza) dell'informazione economica significa che essa contiene un insieme minimo, ma sufficiente di indicatori economici per prendere la giusta decisione manageriale. Il concetto di sufficienza informativa è connesso con il suo contenuto semantico (semantica) e pragmatica. Sia le informazioni incomplete, cioè insufficienti per prendere la decisione giusta, sia le informazioni ridondanti riducono l'efficacia della gestione; Le informazioni complete sono della massima qualità.

La disponibilità di informazioni per la percezione quando si prende una decisione manageriale è assicurata dall'implementazione di procedure appropriate per ottenerla e convertirla. Pertanto, lo scopo del sistema informatico è aumentare la disponibilità delle informazioni coordinandole con il thesaurus dell'utente, ovvero convertendole in una forma accessibile e di facile utilizzo.

La rilevanza dell'informazione è proprietà dell'informazione di conservare nel tempo la sua utilità (valore) per la gestione. La rilevanza dipende dalle caratteristiche statistiche dell'oggetto visualizzato (dalla dinamica dei cambiamenti di queste caratteristiche) e dall'intervallo di tempo trascorso dal verificarsi di queste informazioni.

La tempestività è una proprietà dell'informazione che consente di utilizzarla in un determinato momento. L'informazione prematura porta a perdite economiche sia nella gestione che nella produzione. La ragione delle perdite economiche dovute alla prematura nel campo della gestione è la violazione del regime stabilito per la risoluzione dei problemi funzionali e talvolta dei loro algoritmi. Ciò comporta un aumento del costo per la risoluzione dei problemi a causa di una diminuzione del ritmo, un aumento dei tempi morti e straordinari, ecc. nel campo della produzione materiale. Le perdite dovute a informazioni precoci sono associate a una diminuzione della qualità delle decisioni gestionali, del processo decisionale basato su informazioni incomplete o informazioni di bassa qualità. Sono tempestive tali informazioni che possono essere prese in considerazione nello sviluppo di una decisione gestionale senza violare le normative, che entrano nel sistema di gestione entro e non oltre il tempo stabilito.

La stabilità delle informazioni è la proprietà delle informazioni risultanti di rispondere ai cambiamenti nei dati di origine, pur mantenendo l'accuratezza richiesta. La stabilità dell'informazione, così come la sua rappresentatività, è principalmente dovuta alla correttezza metodologica della sua selezione e formazione.

La sicurezza delle informazioni è la proprietà delle informazioni di resistere all'accesso non autorizzato e alla loro deliberata distorsione. La sicurezza delle informazioni è assicurata dalla loro chiusura crittografica e, in particolare, dalla firma digitale.

L'utilità dell'informazione è un indicatore complesso della sua qualità, la sua misura a livello pragmatico. L'utilità dell'informazione è determinata dall'efficacia della gestione svolta su di essa.

Un esempio di metodo moderno per valutare il valore delle informazioni è il metodo PageRank utilizzato dall'azienda.

PageRank è uno degli algoritmi di ranking dei link. L'algoritmo viene applicato a una raccolta di documenti con collegamenti ipertestuali (come pagine Web del World Wide Web) e assegna a ciascuno di essi un valore numerico che ne misura la "importanza" o "autorità" tra gli altri documenti. In generale, l'algoritmo può essere applicato non solo alle pagine web, ma anche a qualsiasi insieme di oggetti interconnessi da collegamenti reciproci, cioè a qualsiasi grafo. PageRank è un valore numerico che caratterizza l'"importanza" di una pagina web. Più link a una pagina, più è importante. Inoltre, il "peso" della pagina A è determinato dal peso del collegamento trasmesso dalla pagina B. Pertanto, PageRank è un metodo per calcolare il peso di una pagina calcolando l'importanza dei collegamenti ad essa.

Il componente aggiuntivo del browser Google Toolbar mostra per ogni pagina web un numero intero compreso tra 0 e 10, che chiama PageRank, o l'importanza di quella pagina dal punto di vista di Google. Secondo alcuni report, questi valori vengono aggiornati solo poche volte l'anno (mentre i valori di PageRank interni vengono ricalcolati continuamente) e mostrano i valori di PageRank delle pagine su scala logaritmica.

Mentre le informazioni sugli eventi che si sono verificati in passato possono essere giudicate solo in termini di affidabilità, gli eventi che si verificheranno in futuro non possono essere descritti in termini di affidabilità. Per valutarli, è necessario tenere conto del fattore di probabilità.

Il grado (misura relativa, valutazione quantitativa) della possibilità del verificarsi di un evento. Quando le ragioni per cui un possibile evento si verifica effettivamente superano le ragioni opposte, allora questo evento è chiamato probabile, altrimenti - improbabile o improbabile. La preponderanza dei motivi positivi su quelli negativi, e viceversa, può essere in varia misura, per cui la probabilità (e l'improbabilità) è maggiore o minore. Pertanto, la probabilità è spesso valutata a livello qualitativo, soprattutto nei casi in cui una valutazione quantitativa più o meno accurata è impossibile o estremamente difficile. Sono possibili varie gradazioni di "livelli" di probabilità.

La "definizione" empirica di probabilità è correlata alla frequenza del verificarsi di un evento, in base al fatto che con un numero sufficientemente ampio di prove, la frequenza dovrebbe tendere al grado oggettivo di possibilità di tale evento. Nella presentazione moderna della teoria della probabilità, la probabilità è definita assiomaticamente, come un caso particolare della teoria astratta della misura di un insieme. Tuttavia, il legame tra la misura astratta e la probabilità, che esprime il grado di possibilità di un evento, è proprio la frequenza della sua osservazione.

Con l'ausilio della modellazione delle reti neurali, in pratica, risolvono il problema della determinazione della probabilità di fallimento o insolvenza.

Se si ritiene che le informazioni non siano sufficientemente affidabili, è possibile analizzare quali azioni possono essere intraprese per ricontrollarle.

La prima fase del processo di controllo interno è il processo di percezione delle informazioni, ovvero la fissazione delle informazioni e il riflesso delle singole proprietà e condizioni dell'ambiente esterno, derivanti dall'impatto diretto, nei sistemi pertinenti dell'organizzazione.

La percezione esterocettiva implica la ricerca e la ricezione di informazioni dall'ambiente esterno.

La percezione interocettiva comprende la ricerca e la ricezione di informazioni provenienti dall'ambiente interno.

Dopo che l'informazione è stata registrata, vengono innanzitutto valutate le sue qualità come significato, materialità, impatto, rilevanza, modalità, intensità, localizzazione e durata.

Il valore può essere determinato da un semplice metodo di classificazione. La seguente scala può essere utilizzata per valutare la significatività.

Tabella 2.3. Scala di valutazione del valore

ting

Grado

Descrizione

Probabilità

Effetti

È fondamentale per il funzionamento dell'organizzazione

Molto alto

catastrofico

di grande importanza

Significativo

Significato medio

Moderare

Minore

Basso significato

Minore

Minore

Minore

Minore

Inviare il tuo buon lavoro nella knowledge base è semplice. Usa il modulo sottostante

Gli studenti, i dottorandi, i giovani scienziati che utilizzano la base di conoscenze nei loro studi e nel loro lavoro ti saranno molto grati.

Ospitato su http://www.allbest.ru/

  • io. Non materia o energia
  • 1.1 Schema di trasferimento delle informazioni
  • 1.2 Il valore dell'informazione
  • II. L'informazione economica e le sue caratteristiche
  • Conclusione

I. Non materia e non energia

Informazione- informazioni sul mondo che ci circonda, sui processi che vi si svolgono, percepiti da organismi viventi, macchine di controllo e altri sistemi informativi.

Informazioneè un riflesso del mondo esterno con l'aiuto di segni o segnali. Il valore informativo di un messaggio sta nelle nuove informazioni che contiene (nella riduzione dell'ignoranza).

Proprietà delle informazioni:

1) completezza,

2) affidabilità,

3) valore,

4) rilevanza,

5) chiarezza.

La parola "informazione" è latina. Per una lunga vita, il suo significato ha subito un'evoluzione, a volte ampliandosi, a volte restringendone i confini al limite. Inizialmente, la parola "informazione" significava: "rappresentazione", "concetto", quindi - "informazione", "trasmissione di messaggi".

Negli ultimi anni, gli scienziati hanno deciso che il significato abituale (accettato) della parola "informazione" è troppo elastico, vago, e gli hanno dato questo significato: " misurare certezza in Messaggio".

La teoria dell'informazione è stata animata dalle esigenze della pratica. La sua origine è associata all'opera di Claude Shannon "Mathematical Theory of Communication", pubblicata nel 1946. Le basi della teoria dell'informazione si basano sui risultati ottenuti da molti scienziati. Entro la seconda metà del 20° secolo, il globo brulicava di informazioni trasmesse, che scorrevano attraverso cavi telefonici e telegrafici e canali radio. Più tardi apparvero i computer elettronici: processori di informazioni. E per quel tempo, il compito principale della teoria dell'informazione era, prima di tutto, aumentare l'efficienza del funzionamento dei sistemi di comunicazione. La complessità nella progettazione e nel funzionamento di mezzi, sistemi e canali di comunicazione è che non è sufficiente per il progettista e l'ingegnere risolvere il problema da posizioni fisiche ed energetiche. Da questi punti di vista, il sistema può essere il più perfetto ed economico. Ma è anche importante quando si creano sistemi di trasmissione prestare attenzione a cosa Quantità informazione passerà attraverso questo sistema di trasmissione. Dopotutto, le informazioni possono essere quantificate, calcolate. E in tali calcoli agiscono nel modo più consueto: astraggono dal senso del messaggio, poiché rinunciano alla concretezza nelle operazioni aritmetiche a noi familiari (poiché dall'addizione di due mele e tre mele passano all'addizione di numeri in generale: 2 + 3).

Gli scienziati hanno affermato di "ignorare completamente la valutazione umana delle informazioni". Ad una sequenza di 100 lettere, ad esempio, assegnano un certo significato all'informazione, indipendentemente dal fatto che l'informazione abbia un senso e che, a sua volta, l'applicazione pratica abbia senso. L'approccio quantitativo è la branca più sviluppata della teoria dell'informazione. Secondo questa definizione, una raccolta di 100 lettere - una frase di 100 lettere da un giornale, un'opera di Shakespeare o il teorema di Einstein - ha esattamente la stessa quantità di informazioni.

Questa quantificazione delle informazioni è molto utile e pratica. Corrisponde esattamente al compito dell'ingegnere delle comunicazioni, che deve trasmettere tutte le informazioni contenute nel telegramma inviato, indipendentemente dal valore di tali informazioni per il destinatario. Il canale di comunicazione è senz'anima. Una cosa è importante per il sistema trasmittente: trasmettere la quantità di informazioni richiesta in un certo tempo. Come calcolare la quantità di informazioni in un messaggio particolare?

La valutazione della quantità di informazioni si basa sulle leggi della teoria della probabilità, più precisamente è determinata attraverso le probabilità degli eventi. Questo è comprensibile. Il messaggio ha valore, porta informazioni solo quando apprendiamo da esso l'esito di un evento che ha un carattere casuale, quando è in una certa misura inaspettato. Dopotutto, il messaggio sul già noto non contiene alcuna informazione. Quelli. se, ad esempio, qualcuno ti chiama al telefono e dice: "È chiaro di giorno e buio di notte", allora un messaggio del genere ti sorprenderà solo con l'assurdità dell'affermazione dell'ovvio e del noto, e non con le notizie che contiene.

Un'altra cosa, per esempio, il risultato della gara alle gare. Chi verrà prima? Il risultato qui è difficile da prevedere.

Più l'evento che ci interessa ha esiti casuali, più prezioso è il messaggio sul suo risultato, più informazioni.

Un messaggio di evento che ha solo due esiti ugualmente possibili contiene un'informazione chiamata morso. La scelta dell'unità di informazione non è casuale. È associato al modo binario più comune di codificarlo durante la trasmissione e l'elaborazione.

Proviamo, almeno nella forma più semplificata, ad immaginare quel principio generale della valutazione quantitativa dell'informazione, che è la pietra angolare dell'intera teoria dell'informazione.

Sappiamo già che la quantità di informazioni dipende dalle probabilità di determinati esiti di un evento. Se un evento, come dicono gli scienziati, ha due esiti ugualmente probabili, significa che la probabilità di ciascun esito è 1/2. Questa è la probabilità di ottenere testa o croce quando si lancia una moneta. Se un evento ha tre esiti ugualmente probabili, la probabilità di ciascuno è 1/3. Nota che la somma delle probabilità di tutti i risultati è sempre uguale a uno: dopo tutto, uno di tutti i possibili risultati arriverà sicuramente.

Un evento, come capisci, può avere esiti diseguali. Quindi, in una partita di calcio tra squadre forti e squadre deboli, la probabilità di vincere una squadra forte è alta, ad esempio 4/5. La probabilità di pareggio è molto inferiore, ad esempio 3/20. La probabilità di sconfitta è molto piccola.

segno di valore economico dell'informazione

Si scopre che Quantitàinformazione - questo èmisurarediminuireincertezzaalcunisituazioni. Varie quantità di informazioni vengono trasmesse sui canali di comunicazione e Quantitàpassandoattraversocanaleinformazionenonpuò essereessereDi piùil suoportatacapacità. Ed è determinato da quante informazioni passano qui per unità di tempo.

Uno dei personaggi del romanzo di Jules Verne "L'isola misteriosa", il giornalista Gideon Spillet, ha trasmesso un capitolo della Bibbia per telefono in modo che i suoi concorrenti non potessero usare il telefono. In questo caso, il canale è stato caricato completamente e la quantità di informazioni era pari a zero, perché l'abbonato ha ricevuto informazioni a lui note. Ciò significa che il canale era inattivo, passando un numero di impulsi rigorosamente definito, senza caricarli con nulla.

Nel frattempo, più informazioni trasporta ciascuno di un certo numero di impulsi, più completamente viene utilizzata la larghezza di banda del canale. Pertanto, è necessario codificare in modo intelligente le informazioni, per trovare un linguaggio economico e avaro per la trasmissione dei messaggi.

Le informazioni vengono "vagliate" nel modo più completo. Nel telegrafo, le lettere frequenti, le combinazioni di lettere e persino le frasi intere sono rappresentate con un insieme più breve di zeri e uno, e quelle meno comuni con uno più lungo. AAstuccio,quandoridurrelunghezzacodicele paroleperSpessoincontratosimbolieaumentoperraramenteincontro,diconodiefficace codifica informazione.

Ma in pratica capita spesso che il codice risultante dal più approfondito "setacciamento", codice comodo ed economico, possa distorcere il messaggio a causa di interferenze, cosa che, purtroppo, accade sempre nei canali di comunicazione: distorsione del suono nel telefono, atmosfera rumore in radio, distorsione o oscuramento dell'immagine in televisione, errori di trasmissione nel telegrafo. Queste interferenze, o, come vengono chiamate dagli esperti, rumore, cadono sull'informazione. E da questo ci sono le sorprese più incredibili e, ovviamente, spiacevoli.

Pertanto, per aumentare l'affidabilità nella trasmissione e nell'elaborazione delle informazioni, è necessario introdurre caratteri extra, una sorta di protezione contro la distorsione. Loro - questi caratteri extra - non portano il contenuto effettivo nel messaggio, loro ridondante. Dal punto di vista della teoria dell'informazione, tutto ciò che rende un linguaggio colorato, flessibile, ricco di sfumature, sfaccettato, multivalore, è ridondanza. Com'è ridondante da tali posizioni la lettera di Tatyana a Onegin! Quanti eccessi informativi ci sono per un messaggio breve e comprensibile "ti amo"! E quanto sono informativamente accurati i segnali disegnati a mano che sono chiari a chiunque e tutti coloro che oggi entrano in metropolitana, dove al posto delle parole e delle frasi degli annunci ci sono laconici segni simbolici che indicano: "Ingresso", "Uscita".

A questo proposito è utile ricordare un aneddoto raccontato un tempo dal famoso scienziato americano Benjamin Franklin su un cappellaio che invitò i suoi amici a discutere di un progetto di segno.

Avrebbe dovuto disegnare un cappello sull'insegna e dire: "John Thompson, un cappellaio, produce e vende cappelli per contanti".

Uno degli amici ha osservato che le parole "per contanti" sono ridondanti: un tale promemoria sarebbe offensivo per l'acquirente. Un altro ha ritenuto superflua la parola "vende", poiché è ovvio che un cappellaio vende cappelli e non li regala gratuitamente. Un terzo pensava che le parole "cappellaio" e "fa cappelli" fossero una tautologia non necessaria e le ultime parole furono buttate via. Il quarto ha suggerito di eliminare anche la parola "cappellaio": il cappello dipinto dice chiaramente chi è John Thompson. Infine, il quinto assicurò che era del tutto indifferente all'acquirente se il cappellaio si chiamasse John Thompson o altro e suggerì di rinunciare a questa indicazione.

Così, alla fine, sul cartello non è rimasto altro che un cappello.

Naturalmente, se le persone utilizzassero solo tali codici, senza ridondanza nei messaggi, tutti i "moduli informativi" - libri, rapporti, articoli - sarebbero estremamente brevi. Ma perderebbero in intelligibilità e bellezza.

1.1 Schema di comunicazione

Ogni evento, ogni fenomeno funge da fonte di informazione.

Ogni evento, ogni fenomeno può essere espresso in modi diversi, in modi diversi, in modi diversi. in ordine alfabetico. Per informazione Di più Esattamente e economicamente devolvere Su canali comunicazioni, suo necessario rispettivamente codificare.

L'informazione non può esistere senza un vettore materiale, senza trasferimento di energia. Il messaggio codificato assume la forma di segnali portanti di informazioni. Sono sul canale. Dopo aver raggiunto il ricevitore, i segnali dovrebbero riacquistare una forma generalmente comprensibile.

A tal fine, i segnali attraversano il dispositivo di decodifica, acquisendo una forma conveniente per l'abbonato. Il sistema di comunicazione ha funzionato, l'obiettivo è stato raggiunto. Quando si parla di canali di comunicazione, di sistemi di comunicazione, il più delle volte prendono il telegrafo come esempio. Ma i canali di comunicazione sono un concetto molto ampio, che include molti sistemi diversi.

Per chiarire la natura poliedrica del concetto di “canale di comunicazione”, è sufficiente fare alcuni esempi.

Nella trasmissione telefonica, la fonte del messaggio è l'oratore. Il codificatore che trasforma i suoni delle parole in impulsi elettrici è il microfono. Il canale attraverso il quale vengono trasmesse le informazioni è un cavo telefonico. La parte del tubo che portiamo all'orecchio funge da dispositivo di decodifica. Qui i segnali elettrici vengono nuovamente convertiti in suoni. E infine, l'informazione entra nel "dispositivo ricevente" - l'orecchio umano all'altra estremità del filo. Ma il canale di comunicazione è di natura completamente diversa: un nervo vivo. Qui tutti i messaggi vengono trasmessi da un impulso nervoso. Ma nei canali di comunicazione tecnica, la direzione del trasferimento di informazioni può cambiare, ma attraverso il sistema nervoso, il trasferimento va in una direzione.

Un altro esempio è un computer. E qui ci sono le stesse caratteristiche. Sistemi informatici separati si trasmettono informazioni l'un l'altro utilizzando segnali. Dopotutto, un computer è un dispositivo automatico per l'elaborazione delle informazioni, proprio come una macchina utensile è un dispositivo per la lavorazione del metallo. La macchina non crea informazioni dal "niente", trasforma solo ciò che vi viene immesso.

Schema generale di trasferimento delle informazioni.

1.2 Il valore dell'informazione

Sappiamo già che il metodo quantitativo - una delle direzioni della teoria dell'informazione - è il più comune e il più sviluppato. Ci sono anche altri metodi. Loro, al contrario del quantitativo, cercano di catturare il significato dell'informazione, il suo valore, la sua qualità.

La quantità di informazioni in due messaggi può essere esattamente la stessa, ma il significato è completamente diverso. Due parole, come "Mondo" e "Roma", contengono la stessa quantità di informazioni, sono costituite dalle stesse lettere, ma il significato delle parole è diverso.

Nella vita di tutti i giorni, di norma, valutiamo le informazioni ricevute dal lato semantico: percepiamo le nuove informazioni non come una certa quantità di informazioni, ma come nuovi contenuti. È possibile calcolare il significato delle informazioni, contarle nel messaggio? Sì, ci sta provando semanticoteoriainformazione. Ecco un altro esempio e un'altra direzione (pragmatica - commerciale) in questa scienza.

I passeggeri salgono sull'autobus. L'autista annuncia la fermata. Alcune persone escono, il resto non presta attenzione alle parole dell'autista: le informazioni trasmesse loro. Come mai? Perché le informazioni qui sono diverso valore per i destinatari, che in questo esempio sono passeggeri. È venuto fuori colui per il quale le informazioni erano preziose. Significa, valorePoteredefinirecomeproprietàinformazione,influenzandosulcomportamentosuodestinatario.

II. L'informazione economica e le sue caratteristiche

L'informazione è un concetto fondamentale dell'informatica. L'informazione economica è intesa come la conoscenza che riduce l'incertezza in relazione a oggetti di nostro interesse, eventi, processi che si verificano nella sfera economica e la gestione e l'elaborazione dell'informazione economica è chiamata EIS. L'informazione economica è caratterizzata da algoritmi semplici, predominanza di operazioni logiche sull'aritmetica, presentazione tabellare dei dati di input e output. La caratteristica più importante della classificazione del sistema informativo economico:

in relazione ad un dato sistema di controllo, questo permette di dividere i messaggi in input, interni, output.

un segno del tempo, i messaggi sono suddivisi in promettenti (informazioni pianificate e previste), retrospettivi (informazioni contabili).

per momento di ricezione: periodicamente, su richiesta.

segno funzionale, secondo i sottosistemi funzionali dell'eq dell'oggetto: - informazioni su lavoro, materiale, risorse finanziarie, processi produttivi. - un segno di stabilità: costante (i dati non cambiano mai), condizionatamente costante, variabile. Coefficiente di stabilità = numero di informazioni invariate / numero totale di unità di informazioni Coefficiente = 0,88 informazioni sono condizionatamente costanti.

La struttura dell'informazione economica determina la sua struttura, l'assegnazione di determinati documenti. Tali elementi sono chiamati unità di informazione. Da semplici IE si formano quelli complessi - compositi. Il più piccolo IE indivisibile è props - un attributo. I requisiti possono essere divisi in due gruppi: base e segni. La base caratterizza le proprietà quantitative dell'entità, ottenute a seguito dell'emissione di unità di conteggio naturali, pesatura, misurazione, calcolo.

I segni esprimono, di regola, le proprietà qualitative dell'entità e caratterizzano le circostanze in cui sono stati ottenuti i dettagli: i motivi. IE più grande dei requisiti ha un indicatore. Gli indicatori sono formati da una base e dai dettagli degli attributi ad essa correlati. Indicatori ancora più grandi sono array e stream.

L'array è un insieme di indicatori e dettagli combinati sulla base dell'omogeneità. Un insieme di array relativi a una funzione di controllo è chiamato thread. L'insieme dei flussi che caratterizzano il lavoro di gestione nel suo insieme è chiamato sistema informativo dell'oggetto di gestione. Nel processo di scomposizione delle componenti del sistema informativo economico si distinguono: parti funzionali e parti di supporto.

Funzionale- una serie di sottosistemi che dipendono dalle caratteristiche di un particolare sistema informativo economico. Questi sottosistemi sono suddivisi secondo una determinata caratteristica (funzionale o strutturale) e combinano i corrispondenti complessi di compiti di gestione. La parte portante del sistema informativo economico è costituita da: parti informative, software, matematiche, tecniche, giuridiche, linguistiche, ergonomiche e metrologiche. La composizione del supporto informativo include il supporto esterno e interno. (il software fuori macchina comprende: classificatori di informazioni tecniche ed economiche, informazioni di riferimento normativo, materiali metodologici per l'organizzazione e l'uso dei componenti elencati. Supporto informativo in macchina - una base informativa e un DBMS, software - un insieme di programmi che attuare le finalità e gli obiettivi del SIE).

La composizione degli strumenti software: a livello di sistema, software applicativo, materiali didattici e metodologici sull'uso degli strumenti software. Il software matematico comprende: un insieme di metodi per la risoluzione di problemi di controllo, modelli, algoritmi di elaborazione delle informazioni. Il supporto tecnico comprende l'intero complesso dei mezzi tecnici che garantiscono il funzionamento del sistema, ad es. mezzi tecnici di raccolta, registrazione, trasmissione, elaborazione, visualizzazione, riproduzione delle informazioni.

Conclusione

Nella teoria dell'informazione, oggigiorno vengono sviluppati molti sistemi, metodi, approcci, idee. Tuttavia, gli scienziati ritengono che le nuove tendenze si aggiungeranno alle tendenze moderne nella teoria dell'informazione, appariranno nuove idee. Come prova della correttezza delle loro ipotesi, citano la natura "viva", in via di sviluppo della scienza, sottolineano che la teoria dell'informazione viene introdotta sorprendentemente rapidamente e con fermezza nelle più diverse aree della conoscenza umana. La teoria dell'informazione è penetrata nella fisica, nella chimica, nella biologia, nella medicina, nella filosofia, nella linguistica, nella pedagogia, nell'economia, nella logica, nelle scienze tecniche e nell'estetica. Secondo gli stessi esperti, la dottrina dell'informazione, nata per esigenze della teoria della comunicazione e della cibernetica, ha scavalcato i propri limiti. E ora, forse, abbiamo il diritto di parlare di informazione come di un concetto scientifico che mette nelle mani dei ricercatori un metodo di teoria dell'informazione con il quale è possibile penetrare in molte scienze sulla natura animata e inanimata, sulla società, che consentirà di non solo per guardare tutti i problemi da una nuova prospettiva, ma anche per vedere l'invisibile. Ecco perché il termine "informazione" si è diffuso nel nostro tempo, entrando a far parte di concetti come il sistema informativo, la cultura dell'informazione, persino l'etica dell'informazione.

Molte discipline scientifiche utilizzano la teoria dell'informazione per enfatizzare una nuova direzione nelle vecchie scienze. È così che sono nate, ad esempio, la geografia dell'informazione, l'economia dell'informazione e il diritto dell'informazione.

Ma il termine "informazione" è diventato estremamente importante in connessione con lo sviluppo della più recente tecnologia informatica, l'automazione del lavoro mentale, lo sviluppo di nuovi mezzi di comunicazione e di elaborazione delle informazioni, e soprattutto con l'emergere dell'informatica.

Uno dei compiti più importanti della teoria dell'informazione è lo studio della natura e delle proprietà dell'informazione, la creazione di metodi per la sua elaborazione, in particolare la trasformazione di un'ampia varietà di informazioni moderne in programmi per computer, con l'aiuto dei quali il avviene l'automazione del lavoro mentale - una sorta di rafforzamento dell'intelletto, e quindi lo sviluppo delle risorse intellettuali della società.

L'informazione economica riflette i processi socio-economici sia nella sfera della produzione che nella sfera della non produzione. L'informazione economica, come qualsiasi altra, è necessaria per prendere determinate decisioni.

Nella struttura dell'attività informativa si possono distinguere le seguenti operazioni tecnologiche tipiche: raccolta di informazioni (documenti primari), elaborazione analitica e sintetica delle informazioni, conservazione delle informazioni (formazione e mantenimento di un fondo informativo), ricerca di informazioni, riproduzione (copia , riproduzione) di documenti, trasferimento di informazioni, fornitura di informazioni trattate ai consumatori.

La banca dati è una moderna forma di organizzazione della conservazione e dell'accesso alle informazioni in sistemi automatizzati.

Elenco delle fonti utilizzate

1. Pekelis V. Cybernetics da A a Ya.M., 1990.

2. Dmitriev V. Teoria dell'informazione applicata. M., 1989.

3. Computer, sistemi e reti: libro di testo / A.P. Pyatibratov, SN Belyaev, GM Kozyreva e altri; ed. Prof. A.P. Piatibratov. - M.: Finanza e statistica, 1991. - 400 p.

4. Chernyak NG e altro Architettura di sistemi informatici e reti: Proc. indennità / N.G. Chernyak, I.N. Buravtseva, NM Puskin. - 2a ed., riveduta. e aggiuntivo - M.: Finanza e statistica, 1986. - 318 p.

5. Figurnov V.E. PC IBM per l'utente, 2a ed., rivisto e integrato. - M.: Finanza e statistica, Computer Press, 1991. - 288 p.

6. Figurnov V.E. PC IBM per l'utente. ed. 6a rivista. E extra. - M.: INFRA-M, 1996. - 432 pag.

7. McDona R. Fondamenti di microcomputer computing: Per. dall'inglese. / TG Nikolskaja; ed. VF Shangin. - M.: Più in alto. Shk., 1989. - 272 pag.

8. AN Voroshchuk. Fondamenti di computer e programmazione digitali. L'edizione principale della letteratura fisica e matematica della casa editrice "Nauka", M., 1978.

9. Linguaggio Abel P. Assembly per PC IBM e programmazione / Per. dall'inglese. Yu.V. Salnikov. - M.: Più in alto. Shk., 1992. - 447 pag.

10. Ovechkin Yu.A. Microelettronica: libro di testo per le scuole tecniche. - M.: Radio e comunicazione, 1982 - 288 p.

11. Kagan BM Calcolatori e sistemi elettronici: Proc. indennità per le università. - 2a ed., riveduta. e aggiuntivo - M.: Energoatomizdat, 1985. - 552 pag.

Ospitato su Allbest.ru

Documenti simili

    Fondamenti di teoria della trasmissione dell'informazione. Studio sperimentale degli aspetti quantitativi dell'informazione. Quantità di informazioni su Hartley e K. Shannon. Caratteristiche di frequenza dei messaggi di testo. La quantità di informazioni come misura dell'incertezza rimossa.

    lavoro di laboratorio, aggiunto il 15/02/2011

    L'informazione come riflesso del mondo oggettivo con l'ausilio di segni e segnali; proprietà, visualizzazione, misurazione, tecnologie informatiche di elaborazione delle informazioni. Architettura hardware e software dei personal computer. Lavorare con i programmi applicativi.

    corso di lezioni, aggiunto il 09.10.2009

    La quantità di informazioni e la sua misura. Determinazione della quantità di informazioni contenute in un messaggio dall'insieme di messaggi della fonte. Proprietà della quantità di informazioni ed entropia dei messaggi. Ridondanza, caratteristica informativa della sorgente dei messaggi discreti.

    abstract, aggiunto il 08/08/2009

    L'essenza del termine "informazione". L'informazione come relazione tra un messaggio e il suo consumatore. Proprietà dell'informazione: approccio filosofico, cibernetico. Caratteristiche dei vettori di informazioni. Unità di quantità di informazione: approcci probabilistici e volumetrici.

    abstract, aggiunto il 27/03/2010

    Proprietà di base dell'informazione. L'unità minima per misurare la quantità di informazioni, la sua analogia con la conoscenza dal punto di vista del processo cognitivo. Caratteristiche dei principali processi informativi: ricerca, raccolta, elaborazione, trasmissione e conservazione delle informazioni.

    test, aggiunto il 01/10/2011

    Modalità di trasferimento e memorizzazione delle informazioni con i metodi più affidabili ed economici. Relazione tra probabilità e informazione. Il concetto di misura della quantità di informazioni. Entropia e sue proprietà. Formula per il calcolo dell'entropia. Quantità media di informazioni.

    abstract, aggiunto il 19/08/2015

    Il meccanismo di trasferimento delle informazioni, la sua quantità ei criteri di misurazione. Unità di informazione dipendenti dalla base del logaritmo. Proprietà di base e caratteristiche della quantità di informazione, sua entropia. Definizione di entropia, ridondanza dei messaggi informativi.

    abstract, aggiunto il 08/10/2009

    Informazioni e processi informativi in ​​natura, società, tecnologia. Attività informativa di una persona. Codifica delle informazioni. metodi di codifica. Codifica delle immagini. Informazioni in cibernetica. Proprietà delle informazioni. Misurare la quantità di informazioni.

    abstract, aggiunto il 18/11/2008

    Tipi di informazioni con cui funzionano i computer moderni. Il concetto di "informazione": in fisica, biologia, cibernetica. Rappresentazione delle informazioni. Codifica e canali di trasmissione delle informazioni. Reti di computer locali. Memorizzazione delle informazioni nei file.

    lavoro di controllo, aggiunto il 13/01/2008

    Il concetto di informazione. Informatica, una breve storia dell'informatica. Informazioni analogiche e digitali. Conversione da analogico a digitale, dispositivi analogici e digitali. Il concetto di codifica delle informazioni. Archiviazione di informazioni digitali. Morso.

Argomento: "CONCETTI FONDAMENTALI E DISPOSIZIONI DI PROTEZIONE DELLE INFORMAZIONI NEI SISTEMI INFORMATIVI"

Gli obiettivi principali dello studio della disciplina sono introdurre gli studenti a specifici sistemi di sicurezza delle informazioni e instillare alcune abilità pratiche nel campo della costruzione di sistemi informatici sicuri che operano all'interno della stessa impresa (organizzazione).

Come disciplina di specializzazione, questo corso prepara gli studenti a una specifica attività professionale e dovrebbe servire come base per la loro ulteriore crescita nelle posizioni di specialisti della sicurezza delle informazioni.

L'ingresso dell'umanità nel 21° secolo è segnato dal rapido sviluppo delle tecnologie dell'informazione in tutte le sfere della vita pubblica. L'informazione sta diventando sempre più una risorsa strategica dello Stato, una forza produttiva e un bene costoso. Ciò non può che far sì che il desiderio di stati, organizzazioni e singoli cittadini di ottenere vantaggi controllando informazioni inaccessibili agli oppositori, nonché danneggiando le risorse informative del nemico (concorrente) e proteggendo le loro risorse informative.

L'importanza di garantire la sicurezza dello Stato nella sfera dell'informazione è sottolineata nella "Dottrina sulla sicurezza dell'informazione della Federazione Russa" adottata nel settembre 2000: "La sicurezza nazionale della Federazione Russa dipende essenzialmente dalla sicurezza dell'informazione e dalla nel corso del progresso tecnologico questa dipendenza aumenterà”.

La gravità del confronto informativo interstatale può essere osservata nella sfera della difesa, la cui forma più alta è la guerra dell'informazione. Elementi di tale guerra si sono già verificati nei conflitti militari locali in Medio Oriente e nei Balcani. Pertanto, le truppe della NATO sono riuscite a disabilitare il sistema di difesa aerea iracheno con l'aiuto di armi informative. Gli esperti suggeriscono che le truppe dell'alleanza utilizzassero una scheda software, incorporata in anticipo in stampanti acquistate dall'Iraq da una società francese e utilizzate nel sistema di controllo automatizzato della difesa aerea.

Non meno acuto è il tema del confronto informativo a livello delle organizzazioni e dei singoli cittadini. Ciò è dimostrato da numerosi tentativi da parte di elementi criminali di ottenere il controllo sulla tecnologia informatica a scopo di lucro. Secondo l'Institute for Computer Security di San Francisco, dei professionisti della sicurezza delle informazioni intervistati, il 64% segnala violazioni della sicurezza, il 44% segnala manomissioni di file, il 25% segnala attacchi che portano all'interruzione del sistema e il 24% segnala attacchi dall'esterno, il 18% - sul furto di informazioni importanti, 15% - sugli abusi finanziari, 14% - sul danno intenzionale ai dati. Tutti questi tipi di violazioni portano a notevoli danni materiali. Al contrario, è necessario creare sistemi di sicurezza organizzativa e tecnica in sistemi automatizzati.

È anche importante garantire i diritti costituzionali dei cittadini di ricevere informazioni affidabili, di utilizzarle nell'interesse dello svolgimento di attività legali, nonché di proteggere le informazioni che garantiscono la sicurezza personale.

Il confronto degli stati nel campo delle tecnologie dell'informazione, il desiderio delle strutture criminali di utilizzare illegalmente le risorse informative, la necessità di garantire i diritti dei cittadini nella sfera dell'informazione, la presenza di molte minacce casuali causano l'urgente necessità di garantire la protezione dei informazioni nei sistemi informatici (CS), che sono la base materiale dell'informatizzazione della società.

Il problema di garantire la sicurezza delle informazioni a tutti i livelli può essere risolto con successo solo se viene creato e operato un sistema integrato di protezione delle informazioni che copra l'intero ciclo di vita dei sistemi informatici dallo sviluppo allo smaltimento e l'intera catena tecnologica di raccolta, conservazione, elaborazione ed emissione informazione.

Informazione(dal lat. informazione- consapevolezza, chiarimento, presentazione, dal lat. informare- dare forma) - in senso lato, un concetto astratto che ha molti significati, a seconda del contesto. Nel senso stretto della parola - informazioni (messaggi, dati) indipendentemente dalla forma della loro presentazione. Attualmente non esiste una definizione univoca del termine informazione. Dal punto di vista dei vari campi della conoscenza, questo concetto è descritto dal suo insieme specifico di caratteristiche. Ad esempio, "informazione" può essere interpretata come un insieme di dati registrati su un supporto materiale, archiviati e distribuiti nel tempo e nello spazio.

Cioè, Wiener attribuiva l'informazione (nel senso informatico-teorico di questo termine) a concetti fondamentali che non possono essere derivati ​​da quelli più semplici. Ciò, tuttavia, non ci impedisce di spiegare il significato del concetto di informazione su esempi specifici e di descriverne le proprietà. Ad esempio, se nel corso dell'interazione tra oggetti un oggetto trasferisce una sostanza a un'altra, ma non la perde, allora questa sostanza è chiamata informazione e l'interazione è chiamata informativa.

Le informazioni hanno una serie di caratteristiche:

Lei è intangibile;

L'intangibilità dell'informazione è intesa nel senso che i suoi parametri non possono essere misurati con metodi e strumenti fisici noti. L'informazione non ha massa, energia, ecc.

Le informazioni vengono archiviate e trasmesse utilizzando supporti materiali;

Le informazioni vengono archiviate e trasmesse su supporti fisici. Tali mezzi sono il cervello umano, le onde sonore ed elettromagnetiche, la carta, i mezzi meccanici (dischi magnetici e ottici, nastri magnetici e tamburi), ecc.

Qualsiasi oggetto materiale contiene informazioni su se stesso o su un altro oggetto.

Le informazioni hanno le seguenti proprietà

1. Le informazioni sono disponibili per una persona se sono contenute su un supporto materiale.

Pertanto, è necessario proteggere i supporti di informazioni materiali, poiché solo gli oggetti materiali possono essere protetti con l'aiuto di mezzi materiali.

2. L'informazione ha valore.

Il valore dell'informazione è determinato dal grado della sua utilità per il proprietario. Il possesso di informazioni veritiere (affidabili) offre al suo proprietario alcuni vantaggi. Le informazioni vere o affidabili sono informazioni che riflettono gli oggetti e i processi del mondo circostante con sufficiente precisione per il proprietario (utente) entro determinati limiti di tempo e spazio.

Informazioni che travisano la realtà (informazioni inesatte) possono causare notevoli danni materiali e morali al proprietario. Se l'informazione è deliberatamente distorta, viene chiamata disinformazione .

La legge "Sull'informazione, l'informatizzazione e la protezione delle informazioni" garantisce il diritto del proprietario delle informazioni di utilizzarle e di proteggere altre persone (organizzazioni) dall'accesso.

Se l'accesso alle informazioni è limitato, tali informazioni lo sono confidenziale. Le informazioni riservate possono contenere segreti di stato o commerciali.

Un segreto commerciale può contenere informazioni appartenenti a un privato, un'impresa, una società, ecc. Un segreto di Stato può contenere informazioni appartenenti allo stato (istituzione statale). In conformità con la legge "Sui segreti di Stato", alle informazioni di valore per lo stato può essere assegnato uno dei tre possibili gradi di segretezza. In ordine di valore crescente (importanza) dell'informazione, può essere assegnato un grado (bar) "segreto", "top secret" o "importanza speciale". Nelle agenzie governative, le informazioni meno importanti possono essere classificate come "per uso ufficiale".

Per indicare il valore delle informazioni commerciali riservate vengono utilizzate tre categorie:

- "segreto commerciale - strettamente confidenziale";

- "segreto commerciale - riservato";

- "segreto commerciale".

Viene utilizzato anche un altro approccio per valutare il valore delle informazioni commerciali:

- "strettamente confidenziale - rigorosa contabilità";

- "strettamente confidenziale";

- "riservato".

Concetti basilari

Sistema(dal greco sistema- un tutto, una connessione fatta di parti) è un insieme di elementi che interagiscono tra loro, formando una certa integrità, unità. Ecco alcuni concetti che vengono spesso utilizzati per caratterizzare un sistema.

1. Elemento di sistema- una parte del sistema che ha uno scopo funzionale specifico. Gli elementi complessi dei sistemi, a loro volta, costituiti da elementi interconnessi più semplici, sono spesso chiamati sottosistemi.

2. Organizzazione del sistema- ordine interno, coerenza dell'interazione degli elementi del sistema, che si manifesta, in particolare, nel limitare la diversità degli stati degli elementi all'interno del sistema.

3. Struttura del sistema- composizione, ordine e principi di interazione degli elementi del sistema, che determinano le principali proprietà del sistema. Se i singoli elementi del sistema sono distanziati a diversi livelli e le connessioni interne tra gli elementi sono organizzate solo da livelli superiori a livelli inferiori e viceversa, allora si parla di struttura gerarchica sistemi. Strutture puramente gerarchiche sono praticamente rare, quindi, ampliando in qualche modo questo concetto, una struttura gerarchica è generalmente intesa come tali strutture in cui, tra le altre connessioni, le connessioni gerarchiche sono di fondamentale importanza.

4. Architettura di sistema- un insieme di proprietà di sistema essenziali per l'utente.

5. Integrità del sistema- l'irriducibilità fondamentale delle proprietà del sistema alla somma delle proprietà dei suoi singoli elementi (l'emergere delle proprietà) e, allo stesso tempo, la dipendenza delle proprietà di ciascun elemento dal suo posto e dalla sua funzione all'interno del sistema.

Sistema informativo- un insieme interconnesso di mezzi, modalità e personale utilizzato per la conservazione, l'elaborazione e il rilascio delle informazioni nell'interesse del raggiungimento dell'obiettivo.

La legge federale "Sull'informazione, l'informatizzazione e la protezione delle informazioni" fornisce la seguente definizione:

"Sistema informativo- un insieme organizzativo ordinato di documenti (array di documenti) e tecnologie informatiche, compreso l'utilizzo di tecnologie informatiche e strumenti di comunicazione che implementano processi informativi"

Classificazione in scala

Per scala, i sistemi informativi sono suddivisi nei seguenti gruppi:

separare;

gruppo;

aziendale.

Sistemi informativi unici sono implementati, di regola, su un personal computer autonomo (la rete non viene utilizzata). Tale sistema può contenere diverse semplici applicazioni collegate da un fondo comune di informazioni ed è progettato per il funzionamento di un utente o di un gruppo di utenti che condividono un posto di lavoro nel tempo. Tali applicazioni possono essere create utilizzando i cosiddetti sistemi di gestione di database desktop o locali (DBMS). Tra i DBMS locali, i più famosi sono Clarion, Clipper, FoxPro, Paradox, dBase e Microsoft Access.

Sistemi informativi di gruppo sono incentrati sull'uso collettivo delle informazioni da parte dei membri del gruppo di lavoro e sono spesso costruiti sulla base di una rete locale. Queste applicazioni sono sviluppate utilizzando server di database (chiamati anche server SQL) per gruppi di lavoro. Esiste un numero abbastanza elevato di diversi server SQL, sia commerciali che distribuiti gratuitamente. Tra questi, i server di database più famosi sono Oracle, DB2, Microsoft SQL Server, InterBase, Sybase, Informix.

Sistemi informativi aziendali sono un'evoluzione dei sistemi per gruppi di lavoro, sono focalizzati su grandi aziende e possono supportare nodi o reti geograficamente dispersi. Fondamentalmente, hanno una struttura gerarchica a più livelli. Tali sistemi sono caratterizzati da un'architettura client-server con specializzazione dei server o da un'architettura multilivello. Durante lo sviluppo di tali sistemi, è possibile utilizzare gli stessi server di database utilizzati per lo sviluppo di sistemi informativi di gruppo. Tuttavia, nei sistemi informativi di grandi dimensioni, i server più utilizzati sono Oracle, DB2 e Microsoft SQL Server.

Per i sistemi di gruppo e aziendali, i requisiti per l'affidabilità del funzionamento e la sicurezza dei dati sono notevolmente aumentati. Queste proprietà sono fornite mantenendo l'integrità di dati, collegamenti e transazioni nei server di database.

Classificazione per ambito

Secondo l'ambito dei sistemi informativi sono generalmente divisi in quattro gruppi:

sistemi di elaborazione delle transazioni;

Sistemi decisionali;

sistemi informativi e di riferimento;

sistemi informativi d'ufficio.

Sistemi di elaborazione delle transazioni, a loro volta, in base all'efficienza del trattamento dei dati, sono suddivisi in sistemi informativi batch e sistemi informativi operativi. Nei sistemi informativi di gestione organizzativa prevale, per riflettere, la modalità di elaborazione operativa delle transazioni aggiornato stato dell'area tematica in qualsiasi momento e l'elaborazione batch occupa una parte molto limitata.

Sistema di Supporto Decisionale - DSS (Decision Support Systeq) - sono un altro tipo di sistemi informativi in ​​cui, con l'aiuto di query piuttosto complesse, i dati vengono selezionati e analizzati in varie sezioni: indicatori temporali, geografici e di altro tipo.

Classe estesa sistemi informativi e di riferimento basato su documenti ipertestuali e multimediali. Tali sistemi informativi hanno ricevuto il maggiore sviluppo su Internet.

Classe sistemi informativi d'ufficioè finalizzato alla conversione di documenti cartacei in forma elettronica, alla office automation e alla gestione documentale.

Classificazione per organizzazione

Secondo il metodo di organizzazione, i sistemi informativi di gruppo e aziendali sono suddivisi nelle seguenti classi:

sistemi basati su architettura file server;

sistemi basati su architettura client-server;

sistemi basati su un'architettura multilivello;

· Sistemi basati su tecnologie Internet/Intranet.

In qualsiasi sistema informativo è possibile identificare i componenti funzionali necessari che aiutano a comprendere i limiti delle diverse architetture dei sistemi informativi.

Architettura del file server estrae solo i dati dai file in modo che utenti e applicazioni aggiuntivi aggiungano solo un carico minore sulla CPU. Ogni nuovo client aggiunge potenza di elaborazione alla rete.

Architettura client-serverè progettato per risolvere i problemi delle applicazioni file server separando i componenti dell'applicazione e posizionandoli dove funzioneranno in modo più efficiente. Una caratteristica dell'architettura client-server è l'uso di server di database dedicati che comprendono le query in Structured Query Language SQL (Structured Query Language) e ricercano, ordinano e aggregano le informazioni.

Attualmente, l'architettura client-server è stata riconosciuta e ampiamente utilizzata come un modo per organizzare le applicazioni per gruppi di lavoro e sistemi informativi a livello aziendale. Questa organizzazione del lavoro aumenta l'efficienza dell'esecuzione dell'applicazione utilizzando le capacità del server di database, scaricando la rete e garantendo il controllo dell'integrità dei dati.

Architettura a strati divenne lo sviluppo dell'architettura client-server e nella sua forma classica si compone di tre livelli:

Il livello inferiore sono le applicazioni client che hanno un'interfaccia di programmazione per richiamare l'applicazione di livello intermedio;

Il livello intermedio è il server delle applicazioni;

Il livello superiore è un server di database specializzato remoto.

L'architettura a tre livelli bilancia ulteriormente il carico su diversi host e reti, promuove la specializzazione degli strumenti di sviluppo delle applicazioni ed elimina le carenze del modello client-server a due livelli.

In via di sviluppo tecnologie Internet/Intranet l'enfasi principale finora è sullo sviluppo di strumenti software. Allo stesso tempo, mancano strumenti sviluppati per lo sviluppo di applicazioni che funzionino con i database. Una soluzione di compromesso per la creazione di sistemi informativi convenienti e facili da usare e per la manutenzione che funzionano efficacemente con i database è stata la combinazione di tecnologie Internet/Intranet con un'architettura multi-livello. In questo caso, la struttura dell'applicazione informativa assume la seguente forma: browser - server delle applicazioni - server del database - server delle pagine dinamiche - server web.

A seconda della natura delle informazioni memorizzate, i database sono suddivisi in effettivo e documentari. Se tracciamo un'analogia con gli esempi di archivi di informazioni descritti sopra, i database factografici sono archivi e i database documentari sono archivi. I database fattuali memorizzano brevi informazioni in un formato rigorosamente definito. I database documentari contengono tutti i tipi di documenti. Inoltre, può essere non solo documenti di testo, ma anche grafici, video e suoni (multimedia).

Un sistema di controllo automatizzato (ACS) è un complesso di strumenti hardware e software, insieme a strutture organizzative (individui o team), che forniscono il controllo di un oggetto (complesso) in un ambiente industriale, scientifico o pubblico.

Allocare i sistemi informativi di gestione dell'istruzione (ad esempio, personale, candidato, studente, programmi di biblioteca). Sistemi automatizzati per la ricerca scientifica (ASNI), che sono sistemi software e hardware che elaborano dati provenienti da vari tipi di apparecchiature sperimentali e strumenti di misura e, sulla base della loro analisi, facilitano il rilevamento di nuovi effetti e modelli. sistemi informativi geografici.

Un sistema di intelligenza artificiale costruito sulla base di conoscenze speciali di alta qualità su una determinata area disciplinare (ottenute da esperti - specialisti in questo campo) è chiamato sistema esperto. I sistemi esperti - uno dei pochi tipi di sistemi di intelligenza artificiale - sono ampiamente utilizzati e hanno trovato applicazione pratica. Esistono sistemi esperti per gli affari militari, la geologia, l'ingegneria, l'informatica, la tecnologia spaziale, la matematica, la medicina, la meteorologia, l'industria, l'agricoltura, la gestione, la fisica, la chimica, l'elettronica, il diritto, ecc. E solo il fatto che i sistemi esperti rimangano programmi molto complessi, costosi e, soprattutto, altamente specializzati, ne ostacola una distribuzione ancora più ampia.

I sistemi esperti (ES) sono programmi per computer progettati per eseguire quei tipi di attività che sono in potere di un esperto umano. Funzionano in un modo che imita il comportamento di un esperto umano e differiscono in modo significativo da algoritmi precisi e ben ragionati e non assomigliano alle procedure matematiche della maggior parte degli sviluppi tradizionali.

L'oggetto del nostro studio sono le tecnologie dell'informazione che vengono messe in pratica nei sistemi informativi automatizzati (AIS) per vari scopi.

I principali mezzi (strumenti) per automatizzare le attività professionali delle persone oggi sono i mezzi del computer e della comunicazione.

Quale principale caratteristica di classificazione dell'AIS, è opportuno considerare le caratteristiche dell'attività professionale automatizzata: il processo di elaborazione delle informazioni di input per ottenere le informazioni di output richieste, in cui l'AIS funge da strumento di un funzionario o di un gruppo di funzionari coinvolti in la gestione del sistema organizzativo.

In accordo con la caratteristica di classificazione proposta, si possono distinguere le seguenti classi di AIS:

· sistemi di controllo automatizzati (ACS);

sistemi di supporto alle decisioni (DSS);

· sistemi informatici e informatici automatizzati (AIVS);

Sistemi di apprendimento automatico (ATS);

· sistemi automatizzati di informazione e riferimento (AISS).

Considera le caratteristiche di ciascuna classe di AIS e le caratteristiche dei possibili tipi di AIS all'interno di ciascuna classe.

Centri di modellazione

MC è un sistema informativo automatizzato, ovvero un insieme di modelli pronti all'uso accomunati da un'unica area disciplinare, una base informativa e un linguaggio di comunicazione con gli utenti.

Gli MC, così come i POIS, sono progettati per fornire ricerche su vari modelli. Ma a differenza dei POIS, gli MC non automatizzano la creazione di modelli di simulazione, ma offrono all'utente l'opportunità di lavorare comodamente con modelli già pronti.

Gli MC possono essere sistemi di uso sia collettivo che individuale e, in linea di principio, non richiedono computer potenti per la loro implementazione.

Minacce casuali

Vengono chiamate minacce che non sono correlate alle azioni deliberate di intrusi e si realizzano in momenti casuali a caso o non intenzionale.

L'implementazione di minacce di questa classe porta alla maggiore perdita di informazioni (secondo le statistiche - fino all'80% del danno causato alle risorse informative del CS da eventuali minacce). In questo caso possono verificarsi distruzione, violazione dell'integrità e disponibilità delle informazioni. La riservatezza delle informazioni viene violata meno spesso, ma ciò crea i presupposti per un'influenza dannosa sulle informazioni.

Calamità naturali e incidenti sono carichi delle conseguenze più devastanti per la COP, da allora questi ultimi sono soggetti a distruzione fisica, le informazioni vengono perse o l'accesso alle stesse diventa impossibile.

Arresti e guasti i sistemi complessi sono inevitabili. A causa di guasti e guasti, le prestazioni dei mezzi tecnici vengono interrotte, i dati e i programmi vengono distrutti e distorti e l'algoritmo del funzionamento dei dispositivi viene violato. Le violazioni degli algoritmi operativi di singoli nodi e dispositivi possono anche portare a una violazione della riservatezza delle informazioni. Ad esempio, i guasti e i guasti dei mezzi di rilascio delle informazioni possono portare all'accesso non autorizzato alle informazioni tramite l'emissione non autorizzata a un canale di comunicazione, a un dispositivo di stampa, ecc.

Errori nello sviluppo di CS, algoritmici e software gli errori portano a conseguenze simili alle conseguenze dei guasti e dei guasti dei mezzi tecnici. Inoltre, tali errori possono essere utilizzati dagli aggressori per influenzare le risorse CS. Di particolare pericolo sono gli errori nei sistemi operativi (OS) e nel software di sicurezza delle informazioni.

Secondo il National Institute of Standards and Technology (NIST) degli Stati Uniti, il 65% delle violazioni della sicurezza delle informazioni si verifica a causa di errori degli utenti e del personale addetto alla manutenzione . L'adempimento incompetente, negligente o disattento delle funzioni funzionali da parte dei dipendenti comporta la distruzione, la violazione dell'integrità e della riservatezza delle informazioni, nonché la compromissione dei meccanismi di protezione.

Caratterizzando le minacce alle informazioni nel CS che non sono legate ad azioni deliberate, in generale, va notato che il meccanismo per la loro attuazione è stato studiato abbastanza bene e una notevole esperienza è stata accumulata nel contrastare queste minacce. La moderna tecnologia per lo sviluppo di hardware e software, un efficiente sistema operativo del CS, inclusa la ridondanza obbligatoria delle informazioni, può ridurre significativamente le perdite derivanti dall'implementazione di minacce di questa classe.

Minacce deliberate

La seconda classe di minacce alla sicurezza delle informazioni nel CS sono minacce create intenzionalmente.

Questa classe di minacce non è stata studiata a sufficienza, è molto dinamica ed è costantemente aggiornata con nuove minacce. Le minacce di questa classe, in base alla loro natura fisica e ai meccanismi di attuazione, possono essere suddivise in cinque gruppi:

1) spionaggio e sabotaggio tradizionali o universali;

2) accesso non autorizzato alle informazioni;

3) radiazioni e interferenze elettromagnetiche;

4) modifica delle strutture CS;

5) programmi di sabotaggio.

Malware

Una delle principali fonti di minacce alla sicurezza delle informazioni nel CS è l'uso di programmi speciali, chiamati collettivamente "programmi di demolizione".

A seconda del meccanismo d'azione, i sabotatori sono divisi in quattro classi:

"bombe logiche"

"vermi"

"Cavalli di Troia"

· "virus informatici".

"bombe logiche"- si tratta di programmi o loro parti che si trovano permanentemente in un computer o in un sistema informatico (CS) e vengono eseguiti solo a determinate condizioni. Esempi di tali condizioni possono essere: il verificarsi di una data data, il passaggio del COP a una determinata modalità operativa, il verificarsi di determinati eventi un determinato numero di volte, ecc.

"Vermi" sono chiamati programmi che vengono eseguiti ogni volta che il sistema si avvia, hanno la possibilità di spostarsi sul VS o sulle reti e di riprodurne automaticamente le copie. Una riproduzione a valanga dei programmi porta al sovraccarico dei canali di comunicazione, della memoria e, in definitiva, al blocco del sistema.

"Cavalli di Troia" sono programmi ottenuti modificando o aggiungendo esplicitamente comandi ai programmi utente. Quando i programmi utente vengono eseguiti successivamente, insieme alle funzioni specificate vengono eseguite funzioni non autorizzate, modificate o nuove.

"Virus informatici"- si tratta di piccoli programmi che, dopo essere stati introdotti in un computer, vengono distribuiti autonomamente creandone delle copie e, in determinate condizioni, hanno un impatto negativo sul CS.

Poiché i virus hanno le proprietà di tutte le classi di programmi dannosi, negli ultimi tempi tutti i programmi dannosi vengono spesso definiti virus.

Sistema di sicurezza della struttura CS

Quando si proteggono le informazioni nel CS dallo spionaggio e dal sabotaggio tradizionali, vengono utilizzati gli stessi mezzi e metodi di protezione utilizzati per proteggere altri oggetti che non utilizzano CS. Per proteggere gli oggetti CS dalle minacce di questa classe, è necessario risolvere le seguenti attività:

Realizzazione di un sistema di sicurezza per la struttura;

organizzazione del lavoro con risorse di informazioni riservate presso la struttura CS;

Opposizione alla sorveglianza

· resistenza alle intercettazioni;

protezione contro azioni dannose del personale.

L'oggetto in cui viene svolto il lavoro con preziose informazioni riservate, di norma, ha diverse linee di protezione:

1. territorio controllato;

2. edificio;

3. camera;

4. dispositivo, supporto informativo;

5. programma;

6. risorse informative.

Da spionaggio e sabotaggio è necessario proteggere le prime quattro frontiere e il personale di servizio.

Il sistema di sicurezza dell'impianto (SOS) del CS è realizzato al fine di impedire l'ingresso non autorizzato nel territorio e nei locali dell'impianto da parte di persone, personale addetto alla manutenzione e utenti non autorizzati.

La composizione del sistema di sicurezza dipende dall'oggetto protetto. In generale, il QS CS dovrebbe includere i seguenti componenti:

· costruzioni di ingegneria;

· allarme di sicurezza;

mezzi di osservazione;

· sottosistema di accesso all'oggetto;

turno di guardia in servizio.

Strutture ingegneristiche

Le strutture ingegneristiche servono a creare ostacoli meccanici sulla via degli intrusi. Sono creati lungo il perimetro della zona controllata. Anche gli edifici e i locali degli oggetti sono dotati di strutture ingegneristiche. Lungo il perimetro dell'area controllata vengono utilizzate recinzioni in cemento o mattoni, grate o strutture a rete. Le recinzioni in cemento e mattoni di solito hanno un'altezza di 1,8-2,5 m, maglia - fino a 2,2 m Per aumentare le proprietà protettive delle recinzioni, filo spinato, aste affilate e nastro spinato rinforzato sono rinforzati sulle recinzioni. Quest'ultimo è realizzato rinforzando il nastro spinato con filo di acciaio zincato del diametro di 2,5 mm. Il nastro spinato rinforzato viene spesso utilizzato sotto forma di una spirale con un diametro di 500-955 mm.

Le barriere possono essere utilizzate per rendere difficile l'ingresso di un intruso in un'area controllata. Un esempio di ostacoli poco appariscenti è una rete metallica sottile. Tale rete si trova lungo la recinzione per una larghezza fino a 10 metri. Elimina il movimento veloce dell'attaccante.

Gli aggressori cercano di entrare in edifici e locali, di norma, attraverso porte o finestre. Pertanto, con l'aiuto di strutture ingegneristiche, in primo luogo, viene rafforzato questo anello debole nella protezione degli oggetti.L'affidabilità della porta dipende dalla resistenza meccanica della porta stessa e dall'affidabilità delle serrature. Più elevati sono i requisiti per l'affidabilità della porta, più è durevole, maggiori sono i requisiti di resistenza meccanica e capacità di resistere all'apertura non autorizzata alla serratura.

Le serrature a combinazione vengono sempre più utilizzate al posto delle serrature meccaniche. I più comuni tra questi (di solito chiamati lucchetti di sicurezza) sono i lucchetti a combinazione di dischi con il numero di combinazioni del codice chiave entro 10 6 -10 7 .

Le serrature elettroniche costruite utilizzando microcircuiti hanno la massima resistenza.

Per esempio, Quando si costruiscono serrature elettroniche, i microcircuiti Touch Memoru sono ampiamente utilizzati. Il microcircuito è inserito in una cassa d'acciaio, che in apparenza ricorda una batteria per orologi, calcolatrici, ecc. Il diametro della parte cilindrica è di 16 mm e l'altezza è di 3-5 mm. L'alimentazione del microcircuito è fornita da una batteria situata all'interno della custodia, la cui risorsa è progettata per 10 anni di funzionamento. Il corpo può essere posizionato su una carta di plastica o in una cornice di plastica a forma di portachiavi. Il chip memorizza il suo numero individuale a 64 bit. Tale capacità fornisce circa 10 20 combinazioni di tasti, il che praticamente esclude la sua selezione. Il chip ha anche una memoria riscrivibile, che consente di utilizzarlo per scrivere e leggere informazioni aggiuntive. Lo scambio di informazioni tra il microcircuito e la serratura viene effettuato quando si tocca il contatto della serratura e una determinata parte del corpo del microcircuito.

Sulla base di serrature elettroniche, vengono costruiti sistemi automatizzati di controllo degli accessi ai locali. In ogni serratura vengono inseriti i numeri di microcircuiti, i cui proprietari sono ammessi nella stanza corrispondente. È inoltre possibile impostare un intervallo di tempo individuale durante il quale è possibile l'accesso ai locali. Tutte le serrature possono essere combinate in un'unica automazione, la cui parte centrale è un PC. Tutte le informazioni di controllo sulle serrature vengono trasferite dal PC dall'amministratore. Se la serratura viene aperta anche dall'interno con chiave elettronica, il sistema consente di registrare l'ora di ingresso e di uscita, nonché il tempo trascorso dai titolari delle chiavi nei locali. Questo sistema consente di determinare la posizione di un dipendente in qualsiasi momento. Il sistema garantisce che la porta sia sempre chiusa. Quando si tenta di aprire la porta bypassando la serratura elettronica, viene attivato un allarme con una notifica alla centrale di controllo. Tali sistemi automatizzati comprendono il sistema domestico "Bar".

Secondo le statistiche, l'85% dei casi di penetrazione negli oggetti avviene attraverso le aperture delle finestre. Questi dati indicano la necessità di un rafforzamento ingegneristico delle finestre, che viene eseguito in due modi:

installazione di inferriate per finestre;

utilizzo di vetro resistente alle sollecitazioni meccaniche.

La tradizionale protezione delle finestre dagli intrusi è l'installazione di sbarre. Le barre devono avere un diametro di almeno 10 mm, la distanza tra loro non deve superare i 120 mm e la profondità delle barre nel muro deve essere di almeno 200 mm.

Non meno grave ostacolo sulla strada di un intruso possono essere occhiali speciali. L'aumento della resistenza meccanica va in tre direzioni:

Tempra del vetro

produzione di vetro stratificato;

applicazione di pellicole protettive.

La resistenza meccanica del vetro semitemprato è 2 volte e il vetro temperato è 4 volte superiore al normale vetro da costruzione.

Il vetro stratificato utilizza pellicole speciali con elevata resistenza allo strappo. Con l'aiuto di questi film "laminati" e adesivi sintetici, è assicurato il legame molecolare di film e vetri. Tali vetri laminati con uno spessore di 48-83 mm forniscono protezione contro un proiettile in acciaio da 7,62 mm sparato da un fucile d'assalto Kalashnikov.

Le pellicole protettive multifunzionali in poliestere stanno diventando sempre più popolari. Incollati sul normale vetro di una finestra, ne aumentano la forza di 20 volte. Il film è composto da sei strati molto sottili (pochi micron): lavsan (3 strati), adesivo adesivo metallizzato e non essiccante e rivestimento di vernice. Oltre alla resistenza meccanica, conferiscono alle finestre una serie di proprietà protettive e migliorano le prestazioni. I film attenuano la radiazione elettromagnetica di 50 volte, complicano significativamente la ricognizione con metodi visivi-ottici e l'intercettazione delle informazioni vocali con mezzi laser. Inoltre, le pellicole migliorano l'aspetto del vetro, riflettono fino al 99% dei raggi ultravioletti e il 76% dell'energia termica del sole e contengono la propagazione del fuoco durante gli incendi per 40 minuti.

Allarme di sicurezza

L'antifurto serve per rilevare tentativi di accesso non autorizzato all'oggetto protetto. I sistemi di allarme devono soddisfare i seguenti requisiti:

copertura dell'area controllata perimetrale;

alta sensibilità alle azioni di un intruso;

Funzionamento affidabile in tutte le condizioni atmosferiche e temporali;

resistenza ai disturbi naturali;

velocità e precisione nel determinare il luogo della violazione;

Possibilità di controllo centralizzato degli eventi.

La struttura di un tipico sistema di allarme di sicurezza è mostrata in fig. uno.

Riso. 1. Struttura di un tipico impianto antifurto

Sensore(rivelatore) è un dispositivo che genera un segnale di allarme elettrico quando esposto al sensore o al campo di forze esterne o oggetti da esso creati.

Ciclo di allarme forma un circuito elettrico per la trasmissione di un segnale di allarme dal sensore alla centrale.

Dispositivo di ricezione e controllo serve per ricevere segnali dai sensori, la loro elaborazione e registrazione, nonché per inviare segnali alla sirena.

Annunciatore dà segnali luminosi e sonori alla guardia di sicurezza in servizio.

Secondo il principio di rilevamento degli intrusi, i sensori sono suddivisi in:

contatto;

· acustico;

optoelettronica;

Microonde

vibrante;

capacitivo;

televisione.

Sensori di contatto reagire alla chiusura o all'apertura dei contatti, alla rottura di un filo sottile o di una striscia di lamina. Sono elettrocontatto, contatto magnetico, contatto d'urto e staccabile.

Sensori di elettrocontatto sono interruttori a pulsante che aprono (chiudono) circuiti elettrici, attraverso i quali viene inviato un segnale di allarme alla centrale in caso di apertura non autorizzata di porte, finestre, boccaporti, armadi, ecc. I sensori di elettrocontatto includono DEK-3, VK-1M, SK-1M e altri.

Da Wikipedia, l'enciclopedia libera

Il valore dell'informazione- una delle proprietà importanti dell'informazione, la cui valutazione dipende dagli obiettivi dei processi di generazione, ricezione ed elaborazione. È studiato da teorie dell'informazione speciali, teoria delle decisioni, sinergia.

È più conveniente considerare il problema del valore dell'informazione, assumendolo come definizione di informazione, nello spirito del lavoro di G. Kastler ( Henry Quastler), il seguente:

Il concetto di quantità di informazione è strettamente connesso con il concetto di informazione. La quantità di informazioni è applicabile come caratteristica numerica della quantità totale di informazioni, nonché della quantità di informazioni preziose. Le informazioni di un determinato messaggio possono essere completamente preziose o non contenere alcuna informazione preziosa. I concetti di "valore" e "significatività" dell'informazione, nonostante la loro importanza nell'informatica, di solito non davano una definizione rigida.

Nell'informatica tradizionale (sviluppata dalla teoria della comunicazione), a differenza della sinergia, il valore dell'informazione, la sua evoluzione e le questioni di occorrenza spontanea nei sistemi complessi non sono oggetto di studio, poiché si presume che l'obiettivo sia dato dall'esterno. Gli aspetti semantici e pragmatici dell'informazione, inclusi il valore e la significatività, sono studiati nell'ambito delle teorie semantiche e pragmatiche dell'informazione.

Esempio

Nei testi in due lingue (russo e inglese) che trasmettono lo stesso significato, la quantità di informazioni preziose sarà la stessa. Allo stesso tempo, la quantità di informazioni calcolata dal numero di lettere utilizzate sarà molto probabilmente diversa.

Approcci alla misurazione del valore delle informazioni

Il valore delle informazioni dipende dallo scopo del destinatario. Se l'obiettivo è realizzabile in diversi modi, secondo R. L. Stratonovich, il valore delle informazioni può essere determinato dalla riduzione dei costi delle risorse (materiale, tempo) apportata da queste informazioni. Più informazioni portano al raggiungimento dell'obiettivo, più è utile, più è prezioso. Tuttavia, il valore delle informazioni è una proprietà più generale di utilità delle informazioni . Oltre alle informazioni utili, cioè le informazioni realizzate, le informazioni possono avere un valore potenziale, essere messe da parte per risolvere problemi futuri.

Se il raggiungimento dell'obiettivo è fattibile con una certa probabilità, è possibile applicare la misura del valore (opportunità) di A. A. Kharkevich e M. M. Bongard:

V = log_2\frac Pp

dove p- la probabilità di raggiungere l'obiettivo prima di ricevere informazioni, e P- dopo averlo ricevuto. La formula funziona anche nel caso in cui la probabilità di raggiungere l'obiettivo con la ricezione di informazioni sia diminuita: in questo caso, il valore dell'informazione è negativo e l'informazione stessa è meglio chiamata disinformazione.

La formula del valore delle informazioni sopra V = log_2\frac Pp fornisce anche informazioni preziose. Ad esempio, se P=1(l'obiettivo è raggiunto con probabilità 1), e p = 1/n(per n esiti equiprobabili - conoscenza a priori (thesaurus), cioè non ci sono informazioni a priori), quindi V = log_2n- la quantità massima di informazioni in questa situazione.

M. M. Bongard introduce il concetto di “informazione utile” e ottiene un approccio probabilistico-algebrico più generale, in cui la formula di Kharkevich diventa un caso speciale.

Altri approcci basati sul linguaggio della logica formale sono stati sviluppati da R. Karnap, I. Bar-Hillel, D. Harrach, D. Kemeny, J. Hintikka.

V = \frac (AIT)(B+I)e^(-CT/I)

dove io- quantità di informazioni in entrata, T- thesaurus, UN, B e C- costanti. Il valore massimo si ottiene con un thesaurus proporzionale alla quantità di informazioni ricevute. Questo approccio sottolinea la versatilità del valore dell'informazione.

Il valore delle informazioni è legato alla gerarchia dei livelli informativi del sistema. Il thesaurus è l'informazione di un determinato livello della gerarchia, ma viene utilizzato come base per generare o ottenere informazioni al livello successivo. (Relativamente alle misure semantiche dell'informazione, la misura del thesaurus è stata proposta da Yu. A. Schrader e tiene conto delle proprietà semantiche dell'informazione, insieme alla capacità del destinatario di percepire il messaggio, che dipendono dal thesaurus del destinatario.)

Per tutti gli approcci di cui sopra, ci sono tre punti comuni che sono presenti in ciascuno di essi:

  1. corretta informazione
  2. thesaurus dei recettori e condizioni di ricezione
  3. lo scopo per il quale le informazioni vengono utilizzate

Lo sviluppo della teoria della determinazione del valore dell'informazione seguirà molto probabilmente il percorso dello studio del thesaurus e delle condizioni di ricezione come la parte più variabile della triade nota.

Il valore delle informazioni di gestione

Una delle applicazioni pratiche del concetto di valore dell'informazione è in economia e gestione. Come in altre aree, ha senso parlare del valore dell'informazione quando sono presenti tutti e tre gli elementi della triade sopra evidenziata: il contenuto interno dell'informazione, il soggetto - il decisore (DM) e l'obiettivo di fronte al decisore. Per il decisore, le informazioni preziose saranno informazioni che contengono le informazioni necessarie per prendere una decisione, ma informazioni ancora sconosciute, in una forma comprensibile. Il valore delle informazioni gestionali è sempre specifico e può cambiare nel tempo.

In economia si parla misura pragmatica dell'informazione - ovvero l'utilità (valore) delle informazioni per l'utente o il management, solitamente misurata nelle stesse unità dei valori della funzione obiettivo nel sistema di gestione, che hanno solitamente la dimensione di unità monetarie. Il valore dell'informazione può essere definito come un aumento dell'effetto economico dovuto alle proprietà pragmatiche dell'informazione gestionale.

Il valore delle informazioni protette

Guarda anche

  • DIKW (gerarchia delle informazioni in cui ogni livello aggiunge determinate proprietà al livello precedente)

Scrivi una recensione sull'articolo "Il valore dell'informazione"

Appunti

  1. , Insieme a. 69-70.
  2. , Insieme a. 28-30.
  3. , Insieme a. 13.
  4. , Insieme a. 16.
  5. , Insieme a. 17.
  6. , Insieme a. 19.
  7. Chursin N. N.// Informatica popolare. - Kiev: Tecnica, 1982. - 157 pag.
  8. .
  9. , Insieme a. 176.
  10. Zabolotsky V. P., Ovodenko A. A., Stepanov A. G. Misure semantiche dell'informazione // Modelli matematici nella gestione: libro di testo. - San Pietroburgo: GUAP, 2001.
  11. , Insieme a. diciotto.
  12. .
  13. , Insieme a. 174.
  14. , Insieme a. 73.
  15. , Insieme a. 21.
  16. .
  17. .
  18. .

Letteratura

  • Bongard M.M. Il problema del riconoscimento. - M.: Fizmatgiz, 1967.
  • Broido V. L., Ilyina O. P. Architettura di computer e sistemi. - 2a edizione - San Pietroburgo. : Pietro, 2009. - S. 31-33. - 720 sec. - ISBN 978-5-388-00384-3.
  • Wolkenstein M. Le poesie come un complesso sistema informativo // Scienza e vita. - 1970. - N. 1.
  • Grusho A.A., Timonina E.E. Il valore dell'informazione // Fondamenti teorici della sicurezza dell'informazione. - M.: Casa editrice dell'Agenzia Yachtsman, 1996.
  • Derevyagin A. I.// Bollettino dell'Università statale di Voronezh. Economia e management - 2009. - № 9. - pp. 58-61.
  • Castler G. L'emergere dell'organizzazione biologica = L'emergere dell'organizzazione biologica. - M.: Mir, 1967.
  • Budanov V. G. Autorganizzazione del tempo: partitura evolutiva, dai cicli alle cascate ritmiche // Sinergetica del tempo. - M.: Repronix, 2007.
  • Korogodin V. I., Korogodina V. L. L'informazione è la base della vita. - Dubna: Centro editoriale "Phoenix", 2000. - 208 p.
  • Leonov VP I problemi moderni dell'informatica. Introduzione alla semiotica dell'informatica. - Tomsk: casa editrice NTL, 2011. - 248 pag. - ISBN 978-5-89503-485-9.
  • Stratonovich R.L. Teoria dell'informazione. - M.: Radio sovietica, 1975.
  • Kharkevich A.A. Sul valore dell'informazione // Problemi di cibernetica. - 1960. - Emissione. quattro . - S. 54.
  • Chernavsky DS Sinergia e informazione (teoria dinamica dell'informazione). - 2a ed., corretta. e ulteriori.. - M.: Editoriale URSS, 2004. - 288 p. - (La sinergia: dal passato al futuro). - ISBN 5-354-00241-9.
  • Schreider Yu. A. Su un modello di teoria semantica dell'informazione // Problemi di cibernetica. - M., 1965. - Edizione. 13. - pp. 233-240.

Un estratto che caratterizza il valore dell'informazione

Dopo il villaggio, e nello stato d'animo serio in cui si trovava Natasha, tutto ciò era selvaggio e sorprendente per lei. Non riusciva a seguire l'andamento dell'opera, non riusciva nemmeno a sentire la musica: vedeva solo cartoni dipinti e uomini e donne vestiti in modo strano che si muovevano, parlavano e cantavano in modo strano nella luce intensa; sapeva cosa avrebbe dovuto rappresentare tutto ciò, ma era tutto così pretenziosamente falso e innaturale che si vergognava degli attori, poi rideva di loro. Si guardava intorno, ai volti degli spettatori, cercando in essi lo stesso senso di beffa e di smarrimento che era in lei; ma tutti i volti erano attenti a ciò che stava accadendo sul palco ed esprimevano finta ammirazione, come sembrava a Natascia. "Deve essere così necessario!" pensò Natascia. Guardava alternativamente o queste file di teste pomate in platea, o le donne nude nei palchi, specialmente la sua vicina Helen, che, completamente spogliata, con un sorriso calmo e pacato, senza distogliere lo sguardo dal palco, sentendosi la luce brillante si riversava in tutta la sala e l'aria calda e riscaldata dalla folla. Natasha, a poco a poco, iniziò a entrare in uno stato di ebbrezza che non provava da molto tempo. Non ricordava cosa fosse, dove fosse e cosa stesse succedendo prima di lei. Guardò e pensò, e i pensieri più strani all'improvviso, senza connessione, le balenarono per la testa. Adesso le è venuta l'idea di saltare sulla rampa e cantare l'aria che cantava l'attrice, poi ha voluto agganciare il vecchio che sedeva poco distante da lei con un ventaglio, poi sporgersi verso Helen e farle il solletico .
In uno dei minuti, quando tutto era tranquillo sul palco, in attesa dell'inizio dell'aria, la porta d'ingresso del parterre scricchiolava, dalla parte dove c'era il palco di Rostov, e risuonavano i passi di un uomo tardivo. "Eccolo qui Kuragin!" sussurrò Shinshin. La contessa Bezukhova, sorridendo, si rivolse alla persona in arrivo. Natasha guardò nella direzione degli occhi della contessa Bezukhova e vide un aiutante insolitamente bello, con uno sguardo sicuro di sé e allo stesso tempo cortese, avvicinarsi al loro palco. Era Anatole Kuragin, che aveva visto e notato da tempo al ballo di San Pietroburgo. Adesso indossava l'uniforme da aiutante di campo, con una spallina e un'elbana. Camminava con un'andatura trattenuta e valorosa, che sarebbe stata ridicola se non fosse stato così bello e se non ci fosse stata una tale espressione di bonaria contentezza e allegria sul suo bel viso. Nonostante il fatto che l'azione fosse in corso, lui, lentamente, leggermente sferragliando gli speroni e la sciabola, portando dolcemente e in alto la sua bella testa profumata, percorse il tappeto del corridoio. Lanciando un'occhiata a Natasha, si avvicinò a sua sorella, mise la mano in un guanto inzuppato sul bordo della sua scatola, scosse la testa e si chinò per chiedere qualcosa, indicando Natasha.
Mais charmante! [Molto bello!] - ha detto, ovviamente di Natasha, come lei non solo ha sentito, ma ha capito dal movimento delle sue labbra. Poi andò in prima fila e si sedette accanto a Dolokhov, amichevole e gomitando con disinvoltura quel Dolokhov, che altri trattavano in modo così ingraziato. Gli fece l'occhiolino allegramente, gli sorrise e mise il piede sulla rampa.
Come sono simili fratello e sorella! disse il conte. E quanto sono buoni entrambi!
Shinshin sottovoce iniziò a raccontare al conte una storia degli intrighi di Kuragin a Mosca, che Natasha ascoltava proprio perché diceva charmante di lei.
Il primo atto finì, tutti in platea si alzarono, si confusero e cominciarono a camminare ed uscire.
Boris venne al palco dei Rostov, accettò molto semplicemente le congratulazioni e, alzando le sopracciglia, con un sorriso distratto, trasmise a Natasha e Sonya la richiesta della sua sposa di essere al suo matrimonio e se ne andò. Natasha, con un sorriso allegro e civettuolo, gli ha parlato e si è congratulata per il suo matrimonio con lo stesso Boris di cui era stata innamorata prima. Nello stato di ebbrezza in cui si trovava, tutto sembrava semplice e naturale.
Elena nuda sedeva accanto a lei e sorrideva a tutti allo stesso modo; e Natasha sorrise a Boris esattamente allo stesso modo.
Il palco di Helen era riempito e circondato sul lato del parterre dagli uomini più illustri e intelligenti, che, a quanto pareva, gareggiando tra loro volevano mostrare a tutti che la conoscevano.
Kuragin resistette per tutto questo intervallo con Dolokhov davanti alla rampa, guardando la scatola di Rostov. Natasha sapeva che stava parlando di lei e questo le dava piacere. Si girò perfino in modo che potesse vedere il suo profilo, secondo lei, nella posizione più vantaggiosa. Prima dell'inizio del secondo atto, apparve in platea la figura di Pierre, che i Rostov non avevano più visto dal loro arrivo. La sua faccia era triste ed era diventato ancora più grasso dall'ultima volta che Natasha lo aveva visto. Lui, non notando nessuno, andò in prima fila. Anatole gli si avvicinò e cominciò a dirgli qualcosa, guardando e indicando la scatola di Rostov. Pierre, vedendo Natascia, si svegliò e in fretta, lungo le file, andò a letto. Avvicinandosi a loro, si appoggiò sui gomiti e, sorridendo, parlò a lungo con Natasha. Durante la sua conversazione con Pierre, Natasha ha sentito una voce maschile nella scatola della contessa Bezukhova e per qualche motivo ha scoperto che era Kuragin. Si guardò indietro e incontrò i suoi occhi. Sembrava quasi sorriderle dritto negli occhi con uno sguardo così ammirato e affettuoso che sembrava strano essere così vicino a lui, guardarlo così, essere così sicuro che gli piacevi e non conoscerlo.
Nel secondo atto c'erano dipinti raffiguranti monumenti e c'era un buco nella tela raffigurante la luna, e si alzarono i paralumi sulla rampa, e trombe e contrabbassi iniziarono a suonare il basso, e molte persone in vesti nere uscirono al destra e sinistra. La gente cominciò ad agitare le mani, e nelle loro mani avevano qualcosa di simile a dei pugnali; poi vennero di corsa altre persone e presero a trascinare via quella ragazza che prima era vestita di bianco, ma ora vestita di blu. Non l'hanno trascinata via subito, ma hanno cantato con lei a lungo, e poi l'hanno trascinata via, e dietro le quinte hanno colpito qualcosa di metallo tre volte, e tutti si sono inginocchiati e hanno cantato una preghiera. Più volte tutte queste azioni sono state interrotte dalle grida entusiaste del pubblico.
Durante questo atto, ogni volta che Natasha guardava nella platea, vedeva Anatole Kuragin, che gettava il braccio sullo schienale della sedia e la guardava. Fu contenta di vedere che era così affascinato da lei, e non le venne in mente che ci fosse qualcosa di brutto in questo.
Quando il secondo atto finì, la contessa Bezukhova si alzò, si voltò verso il palco dei Rostov (il suo petto era completamente nudo), le fece un cenno al vecchio conte con un dito guantato e, non prestando attenzione a coloro che entravano nel suo palco, iniziò parlando con lui gentilmente sorridendo.
«Sì, presentami le tue adorabili figlie», disse, «tutta la città ne grida, ma io non le conosco.
Natasha si alzò e si sedette dalla magnifica contessa. Natasha era così contenta dell'elogio di questa brillante bellezza che arrossì di piacere.
"Ora voglio anche diventare moscovita", ha detto Helen. - E come sei svergognato a seppellire tali perle nel villaggio!
La contessa Bezukhaya, in tutta onestà, aveva la reputazione di donna affascinante. Poteva dire ciò che non pensava, e soprattutto lusinghiero, in modo molto semplice e naturale.
- No, caro conte, lascia che mi prenda cura delle tue figlie. Almeno non starò qui a lungo. E anche tu. cercherò di divertire il tuo. Ho sentito molto parlare di te a San Pietroburgo e volevo conoscerti ", ha detto a Natasha con il suo sorriso uniformemente bello. - Ho sentito parlare di te dalla mia pagina - Drubetskoy. Hai sentito che si sposa? E da un amico di mio marito - Bolkonsky, il principe Andrei Bolkonsky, - ha detto con particolare enfasi, suggerendo che conosceva la sua relazione con Natasha. - Ha chiesto, per conoscersi meglio, di permettere a una delle ragazze di sedersi per il resto dello spettacolo nel suo palco, e Natasha si è avvicinata a lei.
Nel terzo atto è stato presentato un palazzo in scena, in cui sono state accese molte candele e sono stati appesi dipinti raffiguranti cavalieri con la barba. Nel mezzo c'erano probabilmente il re e la regina. Il re agitò la mano destra e, apparentemente timido, cantò qualcosa di cattivo e si sedette sul trono cremisi. La ragazza, che prima era in bianco, poi in blu, ora indossava una camicia con i capelli sciolti e stava in piedi vicino al trono. Cantò di qualcosa tristemente, rivolgendosi alla regina; ma il re agitò severamente la mano, e uomini con gambe nude e donne con gambe nude uscirono dai fianchi, e tutti si misero a ballare insieme. Poi i violini cominciarono a suonare molto sottilmente e allegramente, una delle ragazze con le gambe grosse e nude e le braccia sottili, separandosi dalle altre, andò nel backstage, raddrizzò il suo corpetto, andò al centro e cominciò a saltare e presto batté un piede contro il Altro. Tutti in platea battevano le mani e gridavano bravo. Poi un uomo si fermò in un angolo. Nell'orchestra, i cembali e le trombe cominciarono a suonare più forte, e quest'uomo con le gambe nude cominciò a saltare molto in alto e triturare le gambe. (Quest'uomo era Duport, che riceveva 60.000 all'anno per quest'arte.) Tutti nelle bancarelle, nei palchi e nel raike iniziarono ad applaudire e gridare con tutte le loro forze, e l'uomo si fermò e iniziò a sorridere e inchinarsi in tutte le direzioni . Poi altri ballarono, a gambe nude, uomini e donne, poi di nuovo uno dei re gridò qualcosa a ritmo di musica, e tutti si misero a cantare. Ma all'improvviso scoppiò un temporale, nell'orchestra si udirono scale cromatiche e accordi di settima diminuita, e tutti corsero e trascinarono di nuovo uno dei presenti dietro le quinte, e cala il sipario. Di nuovo un terribile frastuono e crepitio si levò tra gli spettatori, e tutti, con facce entusiaste, cominciarono a gridare: Duport! Duport! Duport! Natasha non lo trovava più strano. Si guardò intorno con piacere, sorridendo felice.
- N "est ce pas qu" il est ammirevole - Duport? [Non è vero che Duport è delizioso?] - disse Helen, voltandosi verso di lei.
- Oh, oui, [Oh, sì,] - rispose Natasha.

Durante l'intervallo c'era un odore di freddo nella scatola di Helen, la porta si aprì e, chinandosi e cercando di non prendere nessuno, entrò Anatole.
«Lascia che ti presenti mio fratello», disse Helen, spostando a disagio lo sguardo da Natasha ad Anatole. Natasha girò la sua bella testa sopra la spalla nuda verso il bell'uomo e sorrise. Anatole, che era bravo da vicino come lo era da lontano, si sedette accanto a lei e disse che desiderava da molto tempo avere questo piacere, sin dal ballo di Naryshkin, in cui aveva avuto il piacere, che non aveva dimenticato, di vederla. Kuragin con le donne era molto più intelligente e semplice che nella società maschile. Parlò in modo audace e semplice, e Natascia fu stranamente e piacevolmente colpita dal fatto che non solo non c'era nulla di così terribile in quest'uomo, di cui si parlava tanto, ma che, al contrario, aveva il più ingenuo, allegro e sorriso bonario.

Questo è quando qualcuno ci ha detto le informazioni di cui abbiamo bisogno al momento e ci ha risparmiato inutili costi di tempo, come lo trattiamo di solito?

Facciamo alcuni esperimenti mentali in questo articolo.

(ascolta il podcast se i tuoi occhi sono stanchi o semplicemente troppo pigri per leggere)

L'edificio è in fiamme, e questa è la mia prima volta. Perdendomi tra corridoi infiniti, rampe di scale e corridoi, ho perso l'orientamento, non ho idea di dove sia l'uscita e mi sembra di essere in un labirinto. Il panico sta già prendendo piede. Ma poi dal fumo appare un uomo, che si avvicina e dice che devi andare da questa parte e ci sarà una via d'uscita. Era come un salvatore, Gesù? O il tizio sta solo condividendo informazioni preziose?

Sbucciavo cipolle e uova per molto tempo, ma mi è stato detto come farlo velocemente:

Non avevo particolarmente bisogno di queste conoscenze nella vita di tutti i giorni, ma, diciamo, sono diventata cuoca e al lavoro ho bisogno di sbucciare cipolle e uova in grandissime quantità ogni giorno per le insalate. All'inizio ci ho dedicato così tanto tempo che ho avuto a malapena un minuto per sedermi e prendere una tazza di caffè. E poi mi sono ricordato come farlo velocemente!

Ora sono così grato a quelle persone che hanno scoperto il modo rapido e condiviso le informazioni che sono pronto a baciarle! Al lavoro, ora ho abbastanza tempo per pulire tutti i prodotti senza sforzare, per cucinare ogni piatto del menù con piacere e senza fretta, per bere il mio caffè e avere ancora tempo per andare al baracchino per i biscotti! Il lavoro è svolto con piacere, senza complicazioni e sono diventato una persona più felice))

O, per esempio, sono sano, ma in qualche modo ho imparato che il cancro nell'ultimo stadio può essere curato. Per me, queste informazioni non sono così importanti come per i pazienti con questa terribile malattia. Nel mondo milioni di persone soffrono della malattia, molti bambini e adulti muoiono ogni giorno in una terribile agonia. Non faccio niente per loro, so solo che possono essere aiutati, ma non l'ho testato da solo.

Ma una persona a me vicina è stata offesa e arrabbiata con se stessa per molto tempo e di conseguenza si è ammalata. Sta cercando un modo per riprendersi, chiede aiuto a tutti, è completamente aperto e pronto per un miracolo, coglie qualsiasi informazione dal mondo esterno, ma non ce n'è ancora bisogno e no. Coglie ogni opportunità come una cannuccia, ma non sospetto nemmeno che sia malato - una cosa comune, finge, si nasconde e non vuole sconvolgermi. Questo accade spesso secondo la legge della meschinità, quando non è necessario: informazioni alla rinfusa e, quando diventa necessario, "di giorno con il fuoco".

Cosa mi deve? Vita? Molto probabilmente, la penserà così. Ma non ho fatto niente, non ho prescritto cure, non ho condotto terapia e in generale non sono un medico, gli ho solo dato un link alle informazioni, tutto qui. Si è curato, ha seguito tutte le istruzioni di sua iniziativa, ha mostrato la sua volontà di curare e ora è sano e felice.

Ma sono felice di sapere che il mio amico è stato curato da una conoscenza casuale? Sì, certo, ma non tanto rispetto alla grandezza della sua gioia.

Un altro esperimento di sopravvivenza a lungo termine

Ci sono persone che consigliano a tutti di fila come fare un sacco di soldi. Questi sono affari loro, loro, come si suol dire, "guadagnano soldi", "dal nulla". Sono dei veri piantagrane: invitano, insistono, si precipitano, creano tensione con i timer per il conto alla rovescia e un'offerta limitata dei loro prodotti informativi e della proprietà intellettuale. Pensano di aiutare le persone fornendo le informazioni necessarie (secondo loro) in cambio di denaro.

Ma è tutto logico?

Mi sembra che qualcosa sia fuori posto.

Gli uomini d'affari dicono che “essere poveri è brutto, brutto, patetico e in genere fa schifo”, ​​che “c'è una psicologia della povertà, secondo la quale una persona non si permette di essere ricca perché crede che a nessuno piacciano i ricchi”, che “tutti i problemi sociali dalla povertà, e solo la povertà è la causa di tutti i problemi.

Mi piacerebbe molto obiettare che se i ricchi non si fossero presi tutto nelle proprie mani, se non si fossero presi tutta la ricchezza del mondo, non avrebbero creato una tale dissonanza nella distribuzione delle risorse, quando la minoranza ha tutto e la maggioranza non ha niente, e se non fosse stata protetta da eserciti, poliziotti e leggi dai poveri, allora non ci sarebbe problema di povertà. Tutto basterebbe a tutti in abbondanza, la tensione non esisterebbe e quindi non sarebbe necessario diventare un uomo d'affari competitivo, ricevere varie formazioni simili e fare soldi con l'astuzia e l'inganno dello Stato. Ognuno farebbe quello che vuole e sarebbe felice, perché non ci sarebbe nessun trambusto, nessuna competizione, nessuna tensione e nessuna fretta.

La logica qui è molto semplice:

il problema non è affatto la povertà, ma l'avidità fuori scala e l'egoismo di alcune persone inconsce.

Creando tensione e instillando una convinzione tossica che non sei bravo come sei se non guadagni migliaia di dollari al giorno. In questo caso, devi sottoporti a sofferenza, autodistruzione e autotortura. Sei indegno, sei una persona dell'ordine più basso, una nullità.

È molto umiliante per una persona essere una merce in vendita. Con questa tensione artificiale, gli uomini d'affari ispirano l'idea che ci sono persone che, dicono, sanno come guadagnare soldi (in pratica questa definizione significa "vendere", e con "vendere" significa "vendere", e con "vendere" significa “ingannare”), e c'è chi non ha le competenze, l'esperienza, la conoscenza necessarie del venditore.

Solo acquisendo le conoscenze necessarie e decifrando il codice dell'OSP (sistema di vendita ottimale), puoi abilmente pensare un pio desiderio, essere un illusionista e guadagnare i tuoi sudati milioni. Questo è un modello tipico di tutte le aziende di successo.

Ma perché queste informazioni sono così distruttive per gli esseri umani? Perché, grazie al trambusto, alla lotta e all'inganno, si crea una grande tensione, che ben presto sfocia in malattie, cancro, morte prematura?

Tutto nella società è capovolto. Ruvido, forte, rigido, teso - ciò che è più caratteristico della morte è considerato prezioso e flessibile, mobile, rilassato - ciò che è caratteristico della vita è considerato vuoto. I giovani alberi flessibili si piegano al suolo e quelli vecchi vengono sradicati da un uragano.

Pertanto, qualsiasi tensione creata artificialmente è inizialmente contro natura.

Sì, ci sono persone che, qualunque cosa facciano, creano valore, e ci sono persone che, non importa quanto ci provino, fanno solo una cosa negativa - anche quando creano, in realtà distruggono solo. Quasi tutti gli uomini d'affari sono tali distruttori. Con la loro attività inconscia creano divisioni di classe, povertà e guerre a lungo termine.

Ovviamente sono anche in parte un commerciante di informazioni. Li ho ascoltati a lungo e ho pensato che ci fosse del vero in queste parole, ma più ascoltavo, più mi rendevo conto che questo era solo un inganno e sporcizia ed era impossibile trovarci un diamante, poiché più di un generazione di uomini d'affari aveva frugato in questa terra con il naso e quindi non c'era niente e non l'aveva trovata. Sì, gli uomini d'affari hanno ricchezza materiale, ma non c'è felicità. L'unico vantaggio è che ora sanno che ricchezza non significa felicità, il che significa soffrire per la paura di perdere ricchezza.

Ho rifocalizzato la mia attività. Ora il mio lavoro è andare al centro di me stesso e aiutare coloro che desiderano tornare in se stessi. Penso che sia lì che puoi trovare la tua felicità.

In condizioni di sovraccarico di informazioni selvagge, diventa fondamentale essere in grado di determinare chiaramente quali informazioni sono preziose e quali no.

Quindi lo penso

Informazione "come fare un sacco di soldi"è un valore falso.

Informazione "come aiutare te stesso ad essere felice, come aiutare gli altri ad essere felici"- valore.

Se chiedi ai ricchi se sono felici, mentiranno dicendo che sono felici, ma in realtà non lo sono. Sono delusi perché la ricchezza non ha dato loro ciò che cercavano. Poche persone lo ammettono, dal momento che a nessuno piace sembrare stupido. Questo è davvero molto stupido: si sono azzuffati, si sono sforzati, ma si sono rivelati degli sciocchi. Pertanto, vogliono che tutti gli altri diventino gli stessi sciocchi, in modo che uno non sembri così stupido. Uno sciocco tra gli sciocchi non è così offensivo. Eccoli invitanti.

Questa è una storia ricorrente di Alessandro Magno, che, dopo aver conquistato il mondo intero, si chiuse nel suo ufficio e iniziò a piangere, mentre veniva ributtato in sé, tutto ciò che aveva conquistato si rivelò vuoto, era solo un grande stupidità. Nessuna ricchezza del mondo è in grado di riempire il vuoto interiore di una persona. Si distraggono solo per un po' da ciò che è importante, da se stessi.

La pratica mostra che una persona priva di ambizioni e senza attaccamenti può facilmente essere molto più felice, poiché una vita basata sui possedimenti è meno felice di una vita basata sulla creazione. La felicità non ha nulla a che fare con la ricchezza, ha a che fare con la ricchezza e la presenza.

E tra i ricchi, secondo le statistiche, il numero dei suicidi è molto più alto. Questi fatti parlano da soli.

Ecco Osho. Aveva cento Rolls-Royce e jet privati, ma non li guadagnava con il duro lavoro, gli affari o l'inganno: per questo non faceva nulla, celebrava la vita e meditava. Gli furono dati dai ricchi che erano delusi dalla loro ricchezza, ai quali Osho insegnò semplicemente ad essere felici, a vivere consapevolmente. Ha condiviso informazioni preziose con loro.

O Arthur Sita. Un uomo d'affari di successo ha lasciato l'attività ai suoi soci quando si è reso conto che denaro, posizione e connessioni non gli avrebbero dato ciò di cui aveva veramente bisogno nella vita, non gli avrebbero dato la felicità di un'esperienza totale del momento presente.

O il monossido di carbonio tedesco Etgar Tolle, o molti altri nostri contemporanei che si sono risvegliati.

Questi Buddha non sono ricchi all'esterno, ma infinitamente ricchi all'interno, e nessuno potrà mai prendere da loro questa ricchezza in nessuna situazione. Se hai la totale consapevolezza del momento adesso, allora è semplicemente impossibile perdere questa grazia.

Se qualcuno ricorda, allora il Buddha stesso era un principe e rinunciò all'intero regno per essere un mendicante realizzato - qui e ora per essere quello che sei.

Cosa testimoniano tali azioni irrazionali, antieconomiche e categoricamente inaccettabili di persone tutt'altro che stupide? I primi uomini dell'umanità, coloro che sono chiamati dèi e ai quali di solito pregano. Forse si sono accorti che tutto ciò che è materiale è vuoto e falsi traguardi, rincorrendoli in tensione, si perde un momento inestimabile della totalità della beatitudine della vita?

Probabilmente puoi vivere con la ricchezza, l'importante è non dipendere completamente e completamente da essa, non attaccarti a cianfrusaglie con la mente, che non puoi portare con te nella tomba e nell'ulteriore viaggio di l'anima.

In una parabola, il Buddha viaggiatore andò da un certo re e rimase con lui, godendo di tutti i privilegi per così tanto tempo che il re dubitò dell'autenticità del Buddha. Prima che il re avesse il tempo di porre la domanda che lo tormentava, il Buddha lo precedette e disse: “Vedo la tua domanda e oggi ti lascerò. Ti prego, guidami ai confini del tuo regno".

Per il re, questa fu una sorpresa, concordò, e insieme galopparono verso il confine. Buddha diede il cavallo al re e già voleva andare, ma il re, vedendo una cosa del genere, iniziò a scusarsi per i suoi dubbi e pregò il Buddha di rimanere, dicendo quanto era bello con lui, che poteva vivere nel palazzo anche fino alla sua morte e non si nega nulla che si pente delle sue insicurezze e ora ha imparato la lezione.

A questo, il Buddha rispose che se fosse rimasto, dopo un po' il re avrebbe nuovamente avuto dei dubbi, quindi sarebbe stato meglio se se ne fosse andato ancora. E il re, se vuole, può andare con lui.

Il re rispose: "Non posso, sono troppo attaccato al mio regno". Su questo si separarono e il re pianse (apparentemente, come Alessandro Magno).

Informazioni dannose- allontanarsi da sé, creando tensione interna, discrepanza tra il sé reale e quello desiderato (l'immagine creata dalla mente, l'ideale); si tratta di qualsiasi conoscenza di proiezioni esterne, dove c'è tensione, complicazione, come leggi, regole, obblighi, controlli, equilibri, ecc. Ciò include politica, religione, economia, giurisprudenza, psicologia, affari competitivi, insomma tutto ciò che porta al centro la disuguaglianza e la divisione a qualsiasi livello: povertà - ricchezza, leadership - sottomissione, conoscenza - ignoranza, ecc.

Informazione preziosa- semplificare, integrare, unificare, aiutare a trovare la via del vero sé e diventare integrale, unico, totale, cosciente nel momento presente, oltre al quale non c'è nient'altro nella vita di una persona.

Questa domanda è molto controversa, quindi l'opinione dell'autore è presentata nell'articolo esclusivamente con l'obiettivo di incoraggiare i lettori a cercare autonomamente le proprie risposte.

Se, dopo aver letto l'articolo, c'è il desiderio di fare una ricerca indipendente, allora sii attivo, condividi l'articolo con amici e parenti sui social network, lascia i tuoi commenti e diffondi senza paura i tuoi pensieri, testandoli per forza.

Grazie per l'attenzione!

Nessun argomento correlato.

Articoli correlati in alto