Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'e-mail' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 17 wyników

  1. Lunatycy robią bez udziału świadomości wiele różnych rzeczy. Somnambulizmem tłumaczono już morderstwa, ostatnio u chorych odnotowuje się zacięcie techniczne. Coraz częściej pojawiają się doniesienia o śpiących SMS-owiczach, a naukowcy z Uniwersytetu w Toledo stworzyli studium przypadku pierwszej na świecie 44-latki, która po udaniu na spoczynek zapraszała ludzi e-mailem na drinka i kawior. Oczywiście, nie miała o tym pojęcia, a o całym zajściu dowiedziała się po telefonie jednego z gości, który zadzwonił, by potwierdzić przybycie (Sleep Medicine). Hiszpanka położyła się ok. 22, ale o północy wstała, poszła do sąsiedniego pokoju i włączyła komputer. Następnie podłączyła się do Internetu, zalogowała na pocztę i wysłała 3 listy. Na tym jednak kończy się systematyczność działania. Wszystkie maile były bowiem przypadkowymi zbitkami wielkich i małych liter. Zostały źle sformatowane, a czytelne fragmenty napisano dziwnym językiem, np. "Przyjdź jutro i uporządkuj tę piekielną dziurę. Kolacja i drinki o 16. Przynieś tylko wino i kawior" oraz "Co, do cholery...". W tym drugim przypadku przekleństwo stanowiło całość listu. Naukowcy napisali w artykule, że udokumentowany przez nich przypadek to całkowita nowość. Wg naszej wiedzy, ten rodzaj złożonego zachowania, które wymaga skoordynowanych ruchów, nie pojawił się wcześniej w literaturze dotyczącej somnambulizmu. Pacjentka przeżyła szok, gdy zobaczyła swoje e-maile, w ogóle bowiem nie pamiętała aktu ich pisania, a w dzieciństwie nie cierpiała na lęki nocne ani nie lunatykowała. Specjaliści z Toledo przypuszczają, że nocne wędrowanie to skutek przepisanych leków nasennych, jednak mechanizm nie został jeszcze dobrze poznany. Nowa wersja lunatyzmu ma już swoją nazwę: zzz-mailowanie (ang. zzz-mailing).
  2. Przeprowadzony przez IBM-a test wykazał, że osoby, które porządkują swoje e-maile w osobnych folderach nie ułatwiają sobie odnajdywania archiwalnych wiadomości. Szukają ich tak długo jak ci, którzy trzymają wszystkie listy w jednej skrzynce odbiorczej. Badania przeprowadzono na 345 osobach, które używały klienta e-mail pozwalającego na najróżniejsze sposoby sortowania wiadomości, w tym tworzenie folderów, przeszukiwanie, oznaczanie tagami czy łączenie w wątki. Uczestnicy eksperymentu wykonali w sumie 85 000 prób poszukiwania konkretnych archiwalnych wiadomości. Okazało się, że ci, którzy organizują e-maile w osobne foldery spędzają „marginalnie więcej" czasu na poszukiwaniach od osób przechowujących wszystkie listy w jednym miejscu. „Spodziewaliśmy się, że ci, którzy porządkują e-maile będą szybciej odnajdowali potrzebny im list, gdyż włożyli sporo wysiłków w uporządkowanie całości i przygotowanie do odnalezienia potrzebnego e-maila. Wbrew naszym oczekiwaniom, wyszukanie wiadomości nie zajęło im mniej czasu" - stwierdzili autorzy badań.
  3. Kanadyjscy naukowcy z Concordia University twierdzą, że udało im się opracować metodę, która z dużą dokładnością pozwala na zidentyfikowanie autora e-maila. Może się ona przydać w sądzie, gdyż coraz więcej przestępstw jest dokonywanych za pomocą poczty elektronicznej, a jednocześnie brakuje wiarygodnej spełniającej odpowiednie kryteria metody, która umożliwi wskazanie autora listu w sytuacji, gdy z jednego adresu IP korzysta wiele osób. W ciągu ostatnich lat zauważamy alarmujący wzrost liczby cyberprzestępstw, podczas dokonywania których wykorzystywane są e-maile. Listy elektroniczne służą do rozprzestrzeniania szkodliwego kodu, pornografii dziecięcej, ułatwiają komunikację pomiędzy przestępcami - mówi profesor Benjaming Fung, specjalista od eksploracji danych. Policja niejednokrotnie identyfikuje adresy IP i powiązane z nimi fizyczne adresy, z których popełniono przestępstwo, jednak w sytuacji, gdy do adresu lub komputera ma dostęp wiele osób, trudno jest komukolwiek udowodnić winę. Fung i jego zespół wykorzystali techniki używane podczas rozpoznawania mowy i eksploracji danych. Najpierw analizują oni e-maile za pomocą których popełniono przestępstwo, by wyodrębnić z nich charakterystyczne wzorce wypowiedzi. Następnie analizowane są e-maile autorstwa podejrzanych, w których również identyfikuje się cechy charakterystyczne. Porównanie znalezionych wzorców pozwala na stwierdzenie, który z podejrzanych jest autorem listu. Uczeni mówią, że nasze sposoby wypowiedzi są równie unikatowe jak odciski palców. Powiedzmy, że badany e-mail zawiera literówki, błędy gramatyczne czy że został cały napisany małymi literami. Używamy ich do stworzenia wzorca. To pozwala nam z dużym prawdopodobieństwem nie tylko zidentyfikować autora listu, ale nawet przed jego poznaniem określić jego płeć, narodowość czy poziom wykształcenia - mówi Fung. Naukowcy przetestowali swoją technikę na Enron Email Dataset, zbiorze emaili, który zawiera ponad 200 000 autentycznych listów elektronicznych autorstwa 158 pracowników Enrona. Wykorzystano po 10 próbek 10 różnych pracowników. W sumie test przeprowadzono na 100 e-mailach. Okazało się, że skuteczność identyfikacji autorów listów wynosi 80-90 procent. Nasza technika powstała po to, by dostarczyć wiarygodnego dowodu, który może być przedkładany sądowi. Taki dowód może być wiarygodny tylko wówczas, gdy śledczy są w stanie wyjaśnić, w jaki sposób doszli do wyciągniętych przez siebie wniosków. Ta metoda na to pozwala - dodaje Fung.
  4. Google może mieć w Europie poważne kłopoty. Francuski urząd zajmujący się prywatnością obywateli twierdzi bowiem, że samochody wykonujące zdjęcia do Street View przechwytywały też hasła użytkowników oraz e-maile. Commission nationale de l'informatique et des libertes (CNIL) informuje, że wstępne śledztwo pokazało, iż Google zbierał i przechowywał tego typu dane nie informując o tym ich właścicieli. Na żądanie CNIL Google przekazało 4 czerwca dwa dyski twarde z danymi zbieranymi przez samochody. Znaleziono na nich dane potrzebne do logowania, kody źródłowe i inne informacje. Na razie przedstawiciele CNIL mówią, że jest jeszcze zbyt wcześnie, by decydować się na jakieś kroki prawne przeciwko wyszukiwarkowemu gigantowi.
  5. Brytyjskie Biuro Komisarza ds. Informacji stwierdziło, że na University of East Anglia, który stał się centrum skandalu związanego z kradzieżą e-maili dotyczących globalnego ocieplenia, doszło do złamania ustawy o wolności informacji. Ukradzione listy dowodzą, że niezgodnie z prawem zignorowano co najmniej jedną prośbę o udostępnienie informacji. Urząd przyznał, że w roku 2007 i 2008 otrzymał skargi od emerytowanego inżyniera Davida Hollanda, jednak dopiero kradzież e-maili udowodniła, że "prośba pana Hollanda, złożona zgodnie z Freedom of Information Act, nie została rozpatrzona tak, jak powinna". Biuro Komisarza ds. Informacji oświadczyło, że przeciwko osobom, które dopuściły się złamania zapisów ustawy nie zostaną wyciągnięte konsekwencje prawne, gdyż przepisy wymagają podjęcia takich działań w ciągu sześciu miesięcy od wykroczenia.
  6. Do dzisiaj nie znaleziono skutecznego sposobu na walkę ze spamem, który stanowi już ponad 90% wszystkich e-maili. Jedną z proponowanych metod jest pobieranie opłaty za każdy e-mail, co powinno uczynić wysyłanie spamu nieopłacalnym. Yahoo! rozpoczęło właśnie testy systemu, w ramach którego osoba korzystająca z poczty zapłaci 1 centa za każdy wysłany list. Firma wierzy, że system CentMail odniesie sukces, gdyż zebrane pieniądze będą przekazywane organizacjom charytatywnym. Internauci pogodzą się z płatnym mailem, jeśli będą wiedzieli, że wydawane przez nich pieniądze są przeznaczane na szczytny cel. Kilka firm próbowało już albo pobierać opłaty, albo zabezpieczać maile np. poprzez system CAPTCHA. Jednak pomysły takie nie zdobyły zwolenników, gdyż internauci nie chcieli wydawać pieniędzy, ani tracić czasu na odcyfrowanie tekstu zabezpieczającego. Yahoo! proponuje, że w zamian za opłatę, do każdego maila zostanie dołączony cyfrowy "znaczek", czyli krótki tekst z informacją, na jaki cel zostanie przeznaczona pobrana opłata. Ponadto taki "znaczek" może być sprawdzany przez filtry antyspamowe, a opatrzone nim listy będą traktowane jako zaufane. Metoda Yahoo! może przyczynić się do znacznego spadku liczby niechcianych listów. Ich autorzy musieliby bowiem wydawać setki milionów dolarów na wysyłanie spamu. Na systemie CentMail skorzystają również operatorzy poczty elektronicznej, gdyż zmniejszenie liczby samu znacznie zmniejszy koszty ich działalności. O ile idea przekazywania pieniędzy na cele dobroczynne jest bardzo szlachetna i może pomóc w przekonaniu internautów do płacenia za e-maile, może ona również obrócić się przeciwko pomysłodawcom. Jak zauważa Barry Leiba z IBM-a, wiele osób nie będzie korzystało z takiego rozwiązania, jeśli do maili zostaną dołączone "znaczki". Mogą bowiem nie chcieć być identyfikowani z daną organizacją czy działalnością dobroczynną.
  7. Uczeni z Uniwersytetu Stanforda przeprowadzą w bieżącym roku testy systemu semantycznego adresowania poczty elektronicznej SEAmail (od semantic e-mail addressing). Jego powodzenie może oznaczać zmianę sposobu, w jaki używamy poczty. Uniwersytecki system nie wymaga od nadawcy znajomości adresu odbiorcy. Za jego pomocą będziemy mogli wysłać e-maila do osób spełniających pewne zadane przez nas kryteria. Pomysł polega na stworzeniu oprogramowania rozumiejącego kontekst. Michael Genesereth, który pracuje nad SEAmail mówi, że poprzednia wersja semantycznego e-maila spotkała się z dobrym przyjęciem wśród ekspertów. Pozwalała ona np. wysłać maila do "wszystkich profesorów, którzy ukończyli Harvard po roku 1960". SEAmail umożliwia wybierania odbiorców na podstawie bardzo prostych kryteriów, jak np. imię, oraz skomplikowanych, jak przykład z profesorami. Taki system znakomicie ułatwiłby komunikację. Chcąc np. wysłać zapytanie do posła na Sejm, wystarczyłoby wpisać w pasku adresu "Jan Kowalski, poseł", a list trafiłby do adresata. Główną trudnością jest utworzenie odpowiednio bogatej bazy danych. Jest to stosunkowo proste na uniwersytecie, gdzie istnieje książka adresowa pracowników oraz wiele szczegółowych informacji na ich temat. Chociaż, jak mówi Genesereth, wysyłanie maili do "wszystkich profesorów, którzy ukończyli Harvard po 1960 roku" wymaga od SEAmail skorzystania z wielu różnych baz danych. Zespół ze Stanforda zastanawia się obecnie, w jaki sposób umożliwić nowej technologii dostęp do wielu baz, bez jednoczesnego zakłócania ich codziennej pracy. Jak widzimy, trudności pojawiają się już w ramach dobrze zorganizowanej i skomputeryzowanej struktury, jaką jest uniwersytecka sieć. Jednak są one niczym, w porównaniu z wyzwaniami, jakie przed SEAmail postawi Internet. Jeśli nawet mechanizmy semantyczne SEAmail będą pracowały bez zarzutu, to pojawi się problem wiarygodności danych. System, próbując odpowiedzieć np. na żądanie wysłania wiadomości do "wszystkich autorów blogów motoryzacyjnych" może trafić w Sieci na olbrzymią liczbę nieaktualnych danych teleadresowych. Dlatego też na SEAmail najszybciej skorzystają przedsiębiorstwa, urzędy i różnego typu instytucje. Wystarczy bowiem, by firma utworzyła np. bazę danych z nazwiskami, adresami e-mail, stanowiskami pracy, wydziałem, przynależnością do danej grupy czy projektu, a pracownik z łatwością mógłby wysłać e-mail do "wszystkich menedżerów w wydziale księgowości". Z kolei utworzenie bazy danych na temat projektów, który firma prowadzi, pozwoliłoby wysłać list do "osoby odpowiedzialnej za projekt budowy nowej fabryki". Wystarczyłoby dbać jedynie o aktualizację bazy danych, by listy zawsze trafiały do adresata. Jeśli więc zmieni się osoba odpowiedzialna za budowę fabryki, to nie trzeba zawiadamiać o tym wszystkich pracowników w firmie. Prosty wpis w bazie danych, a list zawsze dotrze tam, gdzie trzeba. Zainteresowani szczegółami dotyczącymi SEAmail mogą zapoznać się z dokumentem (PDF) dostępnym na stronach Uniwersytetu Stanforda.
  8. Amerykańska armia przyznała Wydziałowi Nauk Poznawczych na Uniwersytecie Kalifornijkim w Irvine grant, którego celem jest opracowanie technik tworzenia i wysyłania e-maili za pomocą... myśli. Technologia zwana syntetyczną telepatią posługuje się falami mózgowymi odczytywanymi za pomocą EEG. Podobne badania prowadzone są nad technikami sterowania grami komputerowymi. Profesor Mike D'Zmura, główny badacz projektu, mówi, że z czasem tego typu technologia może stać się jednym ze sposobów komunikacji. Dodaje, że jej opracowanie zajmie sporo czasu i będzie wymagało olbrzymiej liczby badań, jednak perspektywy są obiecujące, gdyż taką technologię będzie można zastosować w wielu dziedzinach. Tworzenie wiadomości za pomocą myśli nie jest nowym pomysłem. Już w latach 60. ubiegłego wieku prowadzono badania, dzięki którym, po podłączeniu EEG, możliwe było komponowanie alfabetem Morse'a informacji za pomocą fal alfa. US Army postawiła przed naukowcami dwa cele. Po pierwsze nowa technologia musi umożliwić stworzenie wiadomości tylko za pomocą myśli. Po drugie, wiadomość ma być wysłana do konkretnego odbiorcy lub urządzenia również tylko i wyłącznie za pomocą myśli. Odbiór danych odbywałby się w sposób tradycyjny - na ekranie pojawiłby się tekst lub wiadomość miałaby formę głosową. Uczeni, by sprostać tym wymaganiom, będą musieli przede wszystkim opracować narzędzia odczytujące fale mózgowe. Elektroencefalograf (EEG) to urządzenie tanie, niewielkie, lekkie i szybko działające. Ma jednak tę olbrzymią wadę, że jest zbyt mało dokładny. Inne, dokładniejsze urządzenia, są zbyt drogie, duże i ciężkie, by można je było zastosować. Ponadto kompleksowa komunikacja, podczas której maszyna musi odczytywać i prawidłowo interpretować całe zdania, to bardzo skomplikowane zadanie. Dlatego też profesor D'Zmura uważa, że minie jeszcze 15-20 lat zanim systemy, nad którymi pracuje, trafią na rynek.
  9. Zwykle skłonni jesteśmy uważać, że osoby używające tego samego serwisu pocztowego, będą otrzymywały mniej więcej tyle samo spamu. Okazuje się jednak, że tak nie jest. Z badań Richarda Claytona z Uniwersytetu w Cambridge wynika, że spamerzy nie atakują w ten sam sposób wszystkich użytkowników np. serwisu Hotmail czy Gmail. Podczas zorganizowanej przez Microsoft Conference on Email and Anti-Spam Clayton przedstawił wyniki swoich badań statystycznych. Opierał się przy tym na danych z firmy Demon Internet, jednego z największych brytyjskich dostawców Internetu. Okazało się, że to, ile spamu otrzymamy zależy od nazwy naszego konta, czyli ciągu znaków znajdujących się z lewej strony symbolu @. Z badań Claytona wynika, że jeśli w tej samej domenie jedna osoba ma skrzynkę pocztową o nazwie Alison, a druga o nazwie Zadie, do u Alison spam będzie stanowił 35% odbieranej poczty, a u Zadie - 20%. Naukowiec wyjaśnia, że dzieje się tak, gdyż spamerzy korzystają z ataków słownikowych. Próbują dotrzeć do wszystkich skrzynek w danej domenie poprzez sprawdzanie wszelkich możliwych istniejących w słowniku wyrazów. Zaczynają zwykle od początku alfabetu. Spora część z nich nie dociera jednak do jego końca, zadowalając się już uzyskanymi rezultatami. Oczywiście, zmiana nazwy skrzynki z Ania na Wania nie uchroni nas przed spamem. Wciąż najwięcej spamu otrzymują osoby, których adresy e-mail są dostępne w Sieci. Istnieją też inne od ataków słownikowych metody pozyskiwania namiarów na skrzynki pocztowe internautów.
  10. Robin Abrahams, psycholog z Harvardzkiej Szkoły Biznesu, a zarazem specjalistka ds. etykiety, obwinia e-maile, SMS-y i iPody za światową epidemię nieśmiałości. W przeszłości tylko ok. 40% ludzi wspominało o byciu nieśmiałym w sytuacjach społecznych. Teraz problem staje się poważniejszy i dotyczy mniej więcej połowy populacji. W ramach Narodowego Tygodnia Nauki Abrahams odwiedziła niedawno Uniwersytet Tasmański. Powiedziała wtedy, że wg wyników jej badań, najbardziej nieśmiali są Japończycy, a najmniej Izraelczycy. Społeczeństwo zmienia się tak szybko, że trudno się po nim poruszać. Nie istnieje już coś takiego, jak zestaw odpowiednich zachowań. Jednocześnie technologia umożliwia nam wycofywanie się z trudnych sytuacji, co doprowadza do zaskorupienia. Ludzie robią zakupy w Sieci i słuchają raczej swoich iPodów niż radia, piszą e-maile i SMS-y, zamiast rozmawiać ze sobą twarzą w twarz. Mamy do czynienia ze wzrostem złożoności środowiska społecznego, połączonym z mniejszą liczbą okazji do ćwiczenia swoich umiejętności. Brak praktyki to skutek zbytniego zawierzenia technice. Abrahams podkreśla, że lęk i nieśmiałość coraz częściej uznaje się za problem stricte medyczny. To duży błąd, ponieważ medycyna nie nauczy cię umiejętności społecznych. Psycholog uważa, że zamiast tego należy zacząć uczyć ludzi podstawowych strategii postępowania w kontaktach z innymi ludźmi. Porównuje to do gry w szachy. Nie ma sensu wkuwanie: w tej sytuacji należy się zachowywać tak a tak, gdyż potencjalnych sytuacji jest zbyt wiele, a wielokulturowe społeczeństwo ciągle się zmienia. Abrahams zaleca, by zawsze pytać ludzi o ich oczekiwania i ćwiczyć, ćwiczyć...
  11. Spam od lat zajmuje czołowe miejsca na listach najbardziej znienawidzonych zjawisk internetu. Do dzisiaj nie udało nam się od niego uwolnić. Tymczasem spam jest starszy niż Internet. Właśnie obchodzi 30. urodziny. Pierwszym spamerem był niejaki Gary Thuerk, pracownik wydziału marketingu nieistniejącej już firmy DEC (Digital Equipment Corporation. Dokładnie 3 maja 1978 roku rozesłał on (napisany dwa dni wcześniej) e-mail reklamowy do 393 użytkowników sieci Arpanet. Odbiorcom się to nie spodobało. Poskarżyli się samemu Thuerkowi, a administratorzy Arpanetu zwrócili uwagę DEC-owi. Dzisiaj spam stanowi według niektórych szacunków ponad 90% wszystkich e-maili. Każdego dnia spamerzy wysyłają 120 miliardów niechcianych informacji i zarabiają na tym miliony dolarów. SPAM (Shoulder Pork and Ham) to nazwa mielonki wieprzowej, która stanowiła podstawę racji żywieniowych amerykańskich żołnierzy podczas II wojny światowej. Nic dziwnego, że po latach jedzenia SPAM-u żołnierze mieli jej dość. Nazwy tej użyła grupa Monty Pythona do jednego ze swoich skeczy. Prawdopodobnie to stamtąd nazwę spam przejęto na określenie niechcianych wiadomości elektronicznych. Zachowała się kopia pierwszego spamu oraz reakcja na list. Można je zobaczyć na stronie Brada Tempeltona, obecnego prezesa Electronic Frontier Foundation.
  12. Najprawdopodobniej już wkrótce przymusowe wysyłanie e-maili i korzystanie z komunikatorów będzie uwzględniane jako zaburzenie w klasyfikacji chorób DSM-IV – donosi gazeta The Ottawa Citizen. Następne wydanie podręcznika jest przygotowywane na rok 2012. Szkic, do którego będzie można zgłaszać swoje uwagi, zostanie jednak udostępniony już w przyszłym roku. W artykule wstępnym American Journal of Psychiatry z tego miesiąca pojawia się stwierdzenie, że uzależnienie od Internetu – z nadmiernym graniem, zaabsorbowaniem seksem i wysyłaniem maili/wiadomości w komunikatorach włącznie – jest powszechnym zaburzeniem obsesyjno-kompulsywnym, które powinno być dodane do oficjalnego zestawienia chorób psychicznych. Dr Jerald Block, psychiatra z Oregon Health and Science University w Portland, podkreśla, że w przypadku uzależnienia od Sieci także można wyodrębnić typowe cechy uzależnienia: zachcianki, rozwój tolerancji, wycofanie, a także pragnienie coraz większej ilości towaru: lepszego sprzętu czy dodatkowych godzin on-line. Wciągnięci w wirtualną rzeczywistość zaniedbują swoje obowiązki, a nawet nie zaspokajają podstawowych potrzeb fizjologicznych – nie jedzą, nie śpią, nie piją. W skrajnych przypadkach konieczne stają się hospitalizacja i zażywanie leków psychotropowych. Krytycy pomysłu słusznie jednak zauważają, że na razie badania dotyczące uzależnienia od Sieci znajdują się w powijakach i zastanawiają się, jak lekarze mieliby stwierdzić, czy ktoś korzysta jeszcze z komputera w granicach normy, czy też już je przekroczył. W zeszłym roku brytyjscy psychiatrzy donosili na łamach pisma Advances in Psychiatric Treatment, że uzależnieni stanowią w Sieci mniejszość: od 5 do 10% ogółu. Ze sporządzonego wtedy portretu psychologicznego wynikało, że są to przeważnie dobrze wykształceni, a zarazem introwertywni mężczyźni. Ostatnie badania sugerują jednak, że najwięcej problemów przysparzają kobiety w średnim wieku, które korzystają z domowych komputerów. Niektórzy używają komputerów do tego samego celu, który wchodzi w grę w przypadku alkoholu czy narkotyków: by uciec od rzeczywistości. Można się uzależnić od wszystkiego, co ma jakikolwiek związek z pecetem: aktu pisania na klawiaturze, pokojów rozmów, zakupów w Sieci albo gier. Te ostatnie zyskały nawet nazwę "heroinware". Ponieważ dają możliwość rozmawiania z innymi uczestnikami zabawy, zapewniają coś, czego brak wielu czynnościom pozasieciowym. Poza tym oderwanie się od ekranu utrudnia ich nastawiony na współpracę/współzawodnictwo charakter. Uzależnieni gracze ukrywają własną obsesję, zaczynają kłamać. Gdy nie mogą zasiąść do swojego, dajmy na to, Diablo II, stają się niespokojni i podenerwowani. Wycofują się z innych kontaktów społecznych, zarówno w ramach rodziny, jak i grupy rówieśniczej. Ich kontakt z rzeczywistością inną niż wirtualna się urywa...
  13. Brytyjskie miasteczko Mildenhall nie wyróżnia się niczym szczególnym. Z wyjątkiem tego, że jego witryna internetowa została właśnie zamknięta z powodu niefrasobliwości pracowników amerykańskiego lotnictwa wojskowego. Gary Sinnott, właściciel mildenhall.com od 10 lat otrzymywał e-maile, które nie powinny do niego trafiać. Część z nich zawierała ściśle tajne informacje, takie jak np. szczegółową trasę przelotu samolotu Air Force One z prezydentem Bushem na pokładzie, w innych Sinnott mógł poczytać o planowanych operacjach wojskowych, z kolejnych mógł się dowiedzieć, jakie są hasła do systemów komputerowych lotnictwa wojskowego. Były też wśród nich listy prywatne. Sinnott dostawał każdy, w którego adresie znalazła się domena mildenhall.com. Pechowy administrator mówi, że informował pracowników lotnictwa o problemie. Początkowo nie widzieli oni nic złego w tym, że osoba postronna otrzymuje ściśle tajne informacje. Gdy Sinnott nie ustępował, poradzono mu, by zablokował na swoim serwerze pocztę pochodzącą z nieznanego źródła i ustawił automatyczne powiadamianie nadawców takich listów, że wysłali je na złe adresy. Jednak nic to nie dało. Oficjalne informacje z lotnictwa wojskowego nadal docierały do Sinnotta. Co gorsza, niektórzy nadawcy, źli, że zwrócił im uwagę, przekazali jego e-mail spamerom. W efekcie mężczyzna zaczął dostawać nawet 30 000 maili dziennie. Większość z nich to był, oczywiście, spam. Ale były też listy z informacjami, których nikt postronny nie powinien poznać. W końcu zniecierpliwiony Sinnott postanowił wyłączyć serwery i zrezygnować z prowadzenia witryny mildenhall.com. Jeśli więc chcemy poznać amerykańskie tajemnice wojskowe, zarejestrujmy domenę z nazwą mildenhall. Możliwe, że wkrótce ktoś przyśle do nas informację, kiedy i gdzie będziemy mogli zestrzelić samolot z prezydentem USA. Mildenhall.us czy mildenhall.pl są wolne.
  14. Przy ulicy Capello 23 mieści się XIII-wieczny pałac, uznawany za dom Szekspirowskiej Julii Capuletti. To tutaj 17 września członkowie Klubu Julii świętują urodziny swojej ulubienicy. Władze włoskiego miasta postanowiły czasowo zamknąć Casa di Giulietta dla odwiedzających, by usunąć ze ścian tysiące wiadomości pozostawionych przez zakochanych z całego świata. Po restauracji zniknie graffiti pokrywające słynny balkon. Niełatwo będzie sobie poradzić z karteczkami pokrywającymi ściany domostwa, ponieważ poprzyklejano je gumą do żucia. Ścisły zakaz używania spreju, markerów i staromodnego papieru to skutek dostosowania Domu Julii do wymogów XXI wieku. Teraz spragnieni miłości ludzie mogą pisać e-maile lub wysyłać SMS-y, które zostaną wyświetlone na ekranie umieszczonym w foyer. Ratusz ze zdziwieniem zauważył, że najmłodsze pokolenie, które z założenia powinno być największym ambasadorem nowoczesnych technologii, nadal wolało przyklejanie wiadomości na ścianach. Myśleliśmy, że ułatwiamy im sprawę, ale przypuszczam, że utraciliśmy w ten sposób pewien element romantycznej tajemniczości – zastanawia się Giovanna Crippa, urzędniczka, która z ramienia miasta nadzoruje oczyszczanie. Wszystko ma być gotowe na godzinę zero, czyli walentynki. Przedsięwzięcie jest naprawdę ważne, ponieważ Casa di Giuletta jest drugim najczęściej odwiedzanym miejscem we Włoszech (po Muzeach Watykańskich).
  15. Daniel Goleman, znany bodaj na całym świecie specjalista ds. inteligencji emocjonalnej, uważa, że bardzo łatwo nieprawidłowo zinterpretować treść maila. Wg niego, ten kanał komunikacyjny nie pozwala na przekazywanie uczuć. Jedynym sposobem jest stosowanie emotikonów, którym mimo ciągłego ulepszania, dalej można wiele zarzucić. W przyszłym roku w piśmie Academy of Management Review ukaże się artykuł profesor Kristin Byron z Syracuse University. Dowodzi ona, że e-mail zwiększa ryzyko konfliktów i nieporozumień. Oto kilka najczęstszych przyczyn: Pozytywne maila są odbierane jako neutralne, a neutralne jako negatywne.Żart jest wyżej oceniany przez nadawcę niż adresata.Użytkownicy poczty przeceniają swoje umiejętności dotyczące komunikowania/odczytywania emocji. Dotyczy to zarówno odbiorców, jak i nadawców.Niewielkie początkowo różnice pomiędzy dwoma stronami stają się z biegiem czasu tak duże, że kontakt zostaje zerwany. Pisząc coś, wiemy, jakie mamy intencje. Jeśli jednak używamy słów, które można zrozumieć na kilka sposobów, nie mamy de facto pojęcia, jak odbierze je ktoś po drugiej stronie łącza. Niesłusznie zakładamy, że inni zrozumieją tekst dokładnie tak, jak byśmy chcieli. Psycholodzy sugerują, że jest to spowodowane egocentryzmem i nieumiejętnością wczucia się w czyjąś sytuację. Proponowane rozwiązania są naprawdę proste. Specjaliści zalecają, by najpierw lepiej poznać osobę, z którą korespondujemy. Przed rozpoczęciem wymiany maili warto się spotkać albo porozmawiać przez telefon. Pozytywne wrażenia ułatwią komunikowanie się za pośrednictwem poczty elektronicznej. Każdy list trzeba też przeczytać z perspektywy adresata. Na napisanie dobrego maila trzeba czasu. Krótkie bywają odbierane jako niegrzeczne czy zbywające. Profesor Clay Shirky z Uniwersytetu Nowojorskiego porównuje sytuację wymiany maili do funkcjonalnego zespołu Aspergera. Jesteś wtedy logiczny i racjonalny, ale emocjonalnie nie najlepszy. Goleman wyjaśnia niedostatki komunikacji mailowej następująco. Interfejs nie zapewnia w sytuacji on-line takiej liczby kanałów komunikacji, aby mózg odbierał wystarczająco dużo sygnałów pozwalających na ustalenie czyichś emocji i dostrojenie się do nich (zachodzi wtedy coś, co przypomina kalibrowanie urządzeń pomiarowych). W rozmowie twarzą w twarz nie tylko słyszymy głos czy widzimy wyraz twarzy. Mamy również możliwość wyciągania wniosków z mowy ciała, tempa wypowiadania się czy synchronizacji z tym, co sami robimy lub mówimy. Wynikiem równoległego przetwarzania różnego rodzaju informacji, które zachodzi praktycznie nieprzerwanie bez udziału naszej świadomości, jest jeden błyskawiczny wniosek. Ogólnie rzecz biorąc, nasze własne mózgowe "obwody społeczne" naśladują to, co dzieje się w mózgu drugiej osoby. Dzięki temu możemy nadawać na tych samych falach i dostrajać się do rozmówcy. Ostatnie badania amerykańskiego Internetu wskazują, że e-mail zaczyna być przez młodsze pokolenia postrzegany jako przeżytek, coś, czym posługują się tylko starsi ludzie. Młodzież preferuje komunikatory i SMS-y.
  16. Szósty okręgowy sąd administracyjny orzekł, że FBI przekroczyło dozwolone Konstytucją USA przepisy i nielegalnie zapoznało się podczas prowadzonego śledztwa z treścią listów elektronicznych. Agenci federalni nie mieli sądowego nakazu pozwalającego im na czytanie listów. Nie ma najmniejszej wątpliwości, że, podobnie jak wcześniej telefony, tak obecnie e-maile są kanałem prywatnej komunikacji. Ochrona informacji wymienianych za pośrednictwem tego medium podlega w świetle Czwartej Poprawki takiej samej ochronie, jak podlega jej komunikacja telefoniczna – napisali sędziowie w orzeczeniu. Wykroczenie FBi zostało spowodowane faktem, że rząd federalny na swoją korzyść próbował interpretować przepisy. Rząd zgadza się z tym, że przechwytywanie e-maili, które wędrują od nadawcy do odbiorcy podlega przepisom o podsłuchach (a więc wymagana jest tutaj zgoda sądu), jednak urzędnicy uznali, że do zapoznania się z treścią listów znajdujących się na serwerach pocztowych taka zgoda nie jest konieczna. Kwestia ta nie była dotychczas ostatecznie rozwiązana. Sąd apelacyjny tym samym podtrzymał decyzję sądu niższej instancji, który zabronił FBI czytania poczty elektronicznej bez odpowiedniej zgody. Sędziowie stwierdzili, że wcześniejsza zgoda sądu nie jest konieczna tylko w przypadku gdy właściciel konta pocztowego zgodzi się, by FBI zapoznało się z jego treścią lub też gdy FBI udowodni, że nie chciał on, by treść listów pozostawała poufna. To jednak będzie bardzo trudne do udowodnienia, gdyż sąd stwierdził jednocześnie, że e-maile są podobne do tradycyjnych listów. A w tych treści przesyłane są w zaklejonych kopertach, co oznacza, iż nadawcy chcą by pozostały one poufne.
  17. E-mail to szybki i wygodny sposób komunikowania się z innymi ludźmi. Czy jednak pozwala dokładnie przekazać intencje adresatowi, czy też stanowi raczej źródło przekłamań i nieporozumień? Kristin Byron z Whitman School of Management na nowojorskim Syracuse University zwróciła uwagę na fakt, że w poczcie elektronicznej brakuje mimiki, mowy ciała oraz emocjonalnej informacji zwrotnej. Pierwszym krokiem w kierunku zwiększenia trafności przekazu e-maili jest przyznanie się do własnej omylności jako nadawcy oraz adresata. Ludzie zakładają, że maile są bardzo przejrzyste i zrozumiałe, a to nieprawda. Stąd tak wiele nieporozumień. Użytkownicy poczty elektronicznej zapominają, że mail także może stanowić nośnik emocji. Wyraz twarzy jest łatwy do odczytania i zinterpretowania, ale w cyberprzestrzeni brakuje tak czytelnych wskazówek. Do największych bodaj nieporozumień w tym zakresie dochodzi między współpracownikami, którzy niekiedy dostrzegają określone uczucia tam, gdzie tak naprawdę ich nie ma. Emocje w e-mailach mogą być wyrażane za pomocą znaków przestankowych czy emotikonów, ale, według Byron, bywa, że jeszcze bardziej gmatwają one przekaz i utrudniają jego właściwy odbiór (Academy of Management Review). Wykrzykniki, gwiazdki/odsyłacze lub kapitaliki, długość wypowiedzi, nawet emotikony — ze wszystkich tych sposobów da się skorzystać, by odczytać i zakomunikować emocje. W mailu są jednak dwuznaczne (z tego powodu odradza się ich stosowanie w miejscu pracy), co zwiększa prawdopodobieństwo niewłaściwej interpretacji. Byron podpowiada, by użytkownicy poczty elektronicznej wyrażali się jak najjaśniej i kilkakrotnie powtarzali najważniejszą myśl swojego listu. Uważa ona, że firmy mogłyby szkolić swoich pracowników w zakresie prawidłowego (czytaj najskuteczniejszego) posługiwania się e-mailami. W sytuacji, gdy w miejscu pracy w coraz większym stopniu polega się na e-mailach, zrozumienie, jak efektywnie komunikować emocje, jest kluczowe.
×
×
  • Dodaj nową pozycję...