Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Kanadyjscy naukowcy z Concordia University twierdzą, że udało im się opracować metodę, która z dużą dokładnością pozwala na zidentyfikowanie autora e-maila. Może się ona przydać w sądzie, gdyż coraz więcej przestępstw jest dokonywanych za pomocą poczty elektronicznej, a jednocześnie brakuje wiarygodnej spełniającej odpowiednie kryteria metody, która umożliwi wskazanie autora listu w sytuacji, gdy z jednego adresu IP korzysta wiele osób.

W ciągu ostatnich lat zauważamy alarmujący wzrost liczby cyberprzestępstw, podczas dokonywania których wykorzystywane są e-maile. Listy elektroniczne służą do rozprzestrzeniania szkodliwego kodu, pornografii dziecięcej, ułatwiają komunikację pomiędzy przestępcami - mówi profesor Benjaming Fung, specjalista od eksploracji danych.

Policja niejednokrotnie identyfikuje adresy IP i powiązane z nimi fizyczne adresy, z których popełniono przestępstwo, jednak w sytuacji, gdy do adresu lub komputera ma dostęp wiele osób, trudno jest komukolwiek udowodnić winę.

Fung i jego zespół wykorzystali techniki używane podczas rozpoznawania mowy i eksploracji danych. Najpierw analizują oni e-maile za pomocą których popełniono przestępstwo, by wyodrębnić z nich charakterystyczne wzorce wypowiedzi. Następnie analizowane są e-maile autorstwa podejrzanych, w których również identyfikuje się cechy charakterystyczne. Porównanie znalezionych wzorców pozwala na stwierdzenie, który z podejrzanych jest autorem listu. Uczeni mówią, że nasze sposoby wypowiedzi są równie unikatowe jak odciski palców. Powiedzmy, że badany e-mail zawiera literówki, błędy gramatyczne czy że został cały napisany małymi literami. Używamy ich do stworzenia wzorca. To pozwala nam z dużym prawdopodobieństwem nie tylko zidentyfikować autora listu, ale nawet przed jego poznaniem określić jego płeć, narodowość czy poziom wykształcenia - mówi Fung.

Naukowcy przetestowali swoją technikę na Enron Email Dataset, zbiorze emaili, który zawiera ponad 200 000 autentycznych listów elektronicznych autorstwa 158 pracowników Enrona. Wykorzystano po 10 próbek 10 różnych pracowników. W sumie test przeprowadzono na 100 e-mailach. Okazało się, że skuteczność identyfikacji autorów listów wynosi 80-90 procent.

Nasza technika powstała po to, by dostarczyć wiarygodnego dowodu, który może być przedkładany sądowi. Taki dowód może być wiarygodny tylko wówczas, gdy śledczy są w stanie wyjaśnić, w jaki sposób doszli do wyciągniętych przez siebie wniosków. Ta metoda na to pozwala - dodaje Fung.

Share this post


Link to post
Share on other sites

Słabe, żaden sad na to nie pójdzie.

Żeby podszyć się pod kogoś i obejść tą metodę wystarczy ctrl+c ctrl+v.

 

Może do jakiś badań statystycznych to się przyda i do marketingu.

Share this post


Link to post
Share on other sites

Nie wiem, jak wam, ale mi wynik rzędu 80-90 % w przypadku próby 10 osób jeszcze nie dowodzi rzeczywistej skuteczności. Poza tym wiedząc, jakie kryteria są brane pod uwagę przy takiej identyfikacji, przestępcy mogą celowo formułować maile inaczej, niż zwykle, bo co to za problem zwracać uwagę na dokładność pisania, zresztą autokorekta też jest. No chyba, że to już będą kompletni idioci lub rozkojarzeni ludzie.

Share this post


Link to post
Share on other sites

Co za bzdury.

Po pierwsze skąd wiadomo która cześć maila jest autorstwa Kowalskiego? Przecież równie dobrze może coś forwardować jawnie lub niejawnie na przykład dowcip znajomemu lub jakakolwiek inna treść której autorem nie jest i nie miał wpływu na jej cechy charakterystyczne. Kolejny problem to taki ze jak przestępca jest w miarę kumaty to zadba o to żeby nie było go tak łatwo znaleźć w oparciu o adres IP.

Jak już gościowi "wjadą na chatę" i "zawiną sprzęt" to porównywać e-maili już nie ma co, bo u takiego człowieczka dowody zbrodni znajdzie się bez większych porblemów na dysku.

 

Nie specjalnie widzę tez analizę maili wszystkich domowników skoro podejrzany jest jeden. Bo równie dobrze można by analizować maile wszystkich pod tym kontem już przez serwer SMTP, na przykład przez ustawowy nakaz robienia przez operatorów telekomunikacyjnych "profili emailowych".

 

Dlaczego służby jakieś tam miały by traktować wszystkich domowników jako winnych i naruszać ich tajemnice korespondencji skoro z góry wiadomo ze winna jest jedna osoba?

Share this post


Link to post
Share on other sites

Wbrew temu co piszecie ma to sens. Jako poszlaka, nie jako dowód. Poszlaki także są ważne.

Jeśli świadek mówi przykładowo że przestępstwa dokonał wysoki biały mężczyzna to prawdopodobnie w 20 % świadek się myli ( bo go pamięć zawodzi, wzrok nie ten, widział co chciał widzieć, zmyśla itp.) Ale jest to poszlaka istotna przy typowaniu podejrzanych, mimo tak wielkiego marginesu błędu.

Tak samo tutaj. Błędy są znaczne. Jeśli jednak mamy dwóch podejrzanych wytypowanych na podstawie innych technik to taki program będzie decydujący.

Tak naprawdę stosowano to od dawna, tylko raczej ręcznie. Analiza Biblii od lat opiera się na tym. 1 księga Biblii, Genesis ma przynajmniej 4 autorów. I to wytypowano dzięki analizie tekstu w taki sposób, tylko nie automatyczny, ale ręczny.

Share this post


Link to post
Share on other sites

thikim

Masz przestępstwo masz ofiarę masz adres IP. Tobie nie jest potrzebna poszlaka tylko  dowód winy. Ty nie typujesz podejrzanego boich mas juz kilku.

Poza tym "mail przestępczy" jest krótki i wcale nie jest powiedziane ze będzie charakterystyczny. Taka sama informacje tylko niezaprzeczalną możesz uzyskać z aktywności danego konta na komputerze. Czy analizy czasu w jakim dany user korzysta z komputera. Dopasujesz najlepiej do syna Kowalskiego a to syn Nowaka prze wifi Kowalskiego rozrabiał. Równie dobrze możesz sprawdzić u operatora czy Kowalski w danym czasie wysłał maila.

Share this post


Link to post
Share on other sites

thikim

Masz przestępstwo masz ofiarę masz adres IP. Tobie nie jest potrzebna poszlaka tylko  dowód winy. Ty nie typujesz podejrzanego boich mas juz kilku.

 

Mnożenie sceanriuszy w których metoda jest bezradna nie zmienia jej stosowalności. Równie dobrze możemy wyrzuć identyfikację DNA bo przestępcy nie zawsze zostawiają DNA (np hakują kompa i kradną szmal z konta) albo łatwo wynik zniekształcić (O.J.Simpson)

Share this post


Link to post
Share on other sites

Ta metoda nie jest powszechnie uznana ma na to raczej nikle szanse a co za tym idzie wartość dowodowa jej jest nikła w przeciwieństwie do badań DNA które są przez uczonych po pierwsze powszechnie akceptowane po drugie badania porównawcze tego samego materiału w rożnych laboratoriach  dadzą ten sam wynik z dużym prawdopodobieństwem w tej metodzie wszystko zależy od algorytmu a raczej od wag nadanym poszczególnym cechą charakterystycznym z silna dozą przyadku wynikająca na przykład z porządków w skrzynce nadawczej.

 

Taka metoda miała by sens jedynie gdyby profil był robiony na serwerze dla konta mail przez x lat i dla każdego maila. Tylko ze to był by BigBrotheryzm.

Share this post


Link to post
Share on other sites

Taka metoda miała by sens jedynie gdyby profil był robiony na serwerze dla konta mail przez x lat i dla każdego maila. Tylko ze to był by BigBrotheryzm.

 

1) Identyfikacja na podstawie DNA nie jest dokładna - z Angli (gdzie uruchomiono dobrowolny program zbierania "odcisków" DNA) dochodziły sygnały o wynikach fałszywie dodatnich.

 

2) Głowny dowód z DNA w sprawie O.J.Simpsona został obalony przez twórcę tej metody (nota bene noblistę)

 

3) każdy ma ulubione słowa, moje to "paradygmat" Jeśli widzisz 3 paradygmaty w jednej wiadomości to na 95% jest to mój tekst. Ale brak słowa "paradygat" nie wyklucza mojego autorstwa.

 

4) Masz jakikolwiek problem z identyfikacją klonów Waldiego?

Share this post


Link to post
Share on other sites

Tylko ze jeśli ja z jakiś powodów użyje kilka razy słowa paradygmat, bo słowa paradygmat użyłeś jako przykładu charakterystycznego dla Ciebie w tekście. Czy przez to ze pisze o paradygmatach stałeś się autorem tego posta? A za takiego mógł byś zostać wzięty przez system.

 

No i trochę trudno umieścić słowo paradygmat w mailu z pogruszkami czy tez w takim o treści "w szkole jest bomba!". Jeśli ktoś jest informatykiem naukowcem ekonomistą i tak dalej może mieć np jakieś naleciałości zawodowe w ogóle komunikacji którą kieruje do ludzi w swoim fachu ale wcale nie jest powiedziane ze te cechy charakterystyczne wystąpią gdzieś indziej. Przykładem może być gwara śląska. Są ludzie którzy władają tylko nią ale są ludzie którzy władają ją na zasadzie drugiego języka i się "przełączają" zależne od odbiorcy. Poza tym taka analiza się wywali jeśli osoba będzie prowadzić komunikacje w wielu językach co jest dziś relatywnie częste bo się różne rzeczy mogą rozmyć.

 

Jestem zdania ze tego typu emaile (przestępcze) nie rządzą się tego typu prawami co normalna korespondencja bo w większości przypadków piszący podchodzi do tego bardziej lub mniej emocjonalnie niż do zwykłej korespondencji. Badanie DNA ma porblem tylko z błędami samej metody. A w przyadku mail juz materiał wejściowy jest ze tak powiem nieobiektywny i ta metoda jest podatna na manipulacje. Jeśli napisze list 13 zgłoskowcem to winny będzie Adam Mickiewicz?

Cały czas mam przed oczami jakiś list sklejony z liter z gazet tu tak samo będzie tylko nie będzie tego widać od razu.

Share this post


Link to post
Share on other sites

Słabe, żaden sad na to nie pójdzie.

Żeby podszyć się pod kogoś i obejść tą metodę wystarczy ctrl+c ctrl+v.

 

Może do jakiś badań statystycznych to się przyda i do marketingu.

 

To samo co wycinanie z gazety litery i słowa i wklejanie ich do anonimów, równie dobrze można zestawiać całe zdania wyjęte z różnych kontekstów w nowe treści. W ten sposób można wziąć na warsztat jakiegoś blogera z dużym dorobkiem tekstowym i skierować podejrzenia na niego, pole do manipulacji jest ogromne.

Share this post


Link to post
Share on other sites

to tylko jedna z metod, która od czasu do czsu może się przydać...

 

a automat do tego tylko przyspieszy pracę, która była wykonywana ręcznie...

 

prawie każda metode da się oszukać, kwestia tylko tego czy sprawca się wysili by tego dokonać

 

a mailem przestepczym może być też instrukcja budowy bomby, czy plan dokonania ataku terrorystycznego, może to też być mail, w którym siępod kogoś podszywasz usiłując wyłudzić informacje, zastraszanie kogoś całymi latami itp itd...

tutaj już tzreba się wykazać w bardzo dużym stopniu własną inwencją by coś sensownego napisać i pojawia się szansa, że Cię po tym namierzą...

Share this post


Link to post
Share on other sites

Moim zdaniem metoda bardzo łatwo do obejścia. Przykładowo, wystarczy dany tekst przepuścić przez translator w obie strony, następnie poprawić zdania tak, aby tworzyły ponownie spójną całość wykorzystując zasugerowane przez translator słownictwo czy budowę zdań.

 

Przepuszczam ten tekst przez translate.google.pl i tak wygląda nowa forma poniżej.

 

W mojej opinii, metoda jest bardzo łatwa do obejścia. Na przykład, wystarczy tylko przepuścić tekst przez tłumacza w obu kierunkach, a następnie poprawić zdania tak, aby ponownie tworzyły spójną całość używając słownictwa i konstrukcji zdaniowych, sugerowanych przez tłumacza.

Share this post


Link to post
Share on other sites

Moim zdaniem metoda bardzo łatwo do obejścia.

 

 

Ostatni raz: mnożenie scenariuszy w których metoda zawodzi nie czyni jej bezużyteczną. Wspomnianą metodę łatwo obejść NIE wysyłając e-maila. Nie muszę się zastanawiać, zmieniać stylu i słownictwa, używać translatorów itp. najdziksze pomysły. Wystarczy nie pisać. Tak, jak wystarczy nie zostawić swojego DNA czy odcisków palców.

Share this post


Link to post
Share on other sites

 

Ostatni raz: mnożenie scenariuszy w których metoda zawodzi nie czyni jej bezużyteczną. Wspomnianą metodę łatwo obejść NIE wysyłając e-maila. Nie muszę się zastanawiać, zmieniać stylu i słownictwa, używać translatorów itp. najdziksze pomysły. Wystarczy nie pisać. Tak, jak wystarczy nie zostawić swojego DNA czy odcisków palców.

 

Tak, to bardzo sprytne, natomiast dałeś przykład, w którym metoda ta nie miałaby podstaw istnienia, ja natomiast pokazałem prosty sposób, przy którym funkcjonująca metoda da zupełnie nieprawidłowe wyniki, przez co jej użyteczność może zostać zredukowana tak bardzo, że jakakolwiek implementacja i przeznaczenie na to nakładów finansowych mija się z celem już w momencie tworzenia samej metody.

Oczywiście, jest to też sytuacja podobnie ekstremalna, w dzisiejszych czasach, co zaproponowanie przez Ciebie nie wysyłanie e-mailów.

Natomiast, jeśli taka metoda stała by się standardem to, również standardem stałoby się wykorzystywanie, przez co bardziej rozgarniętych oszustów tak banalnego rozwiązania w celu jej ominięcia.

Konkluzja jest taka, że skuteczność tej metody jest odwrotnie proporcjonalna do wiedzy społeczeństwa o tym, że jest ona wykorzystywana.

 

Aha, i zgadzam się z Tobą, że mnożenie scenariuszy, w których dana metoda zawodzi nie czyni jej bezużyteczną. Często natomiast pozwala wykluczyć scenariusze, w których implementacja danego rozwiązanie nie tylko nie da oczekiwanych rezultatów, ale również przyniesie straty finansowe. Myślenie nie boli, strata czasu czy pieniędzy przez bezmyślność już tak.

Share this post


Link to post
Share on other sites
Ostatni raz: mnożenie scenariuszy w których metoda zawodzi nie czyni jej bezużyteczną. Wspomnianą metodę łatwo obejść NIE wysyłając e-maila. Nie muszę się zastanawiać, zmieniać stylu i słownictwa, używać translatorów itp. najdziksze pomysły. Wystarczy nie pisać. Tak, jak wystarczy nie zostawić swojego DNA czy odcisków palców.[/size] 

Właśnie , a co robi fryzjer z obciętymi włosami?? wyrzuca do śmieci?? to nie bądź zdziwiony jak kiedyś przy okazji jakiegoś głupstwa Policja pobierze twoje DNA (tak jak dziś odciski palców) i zostaniesz oskarżony o seryjne morderstwa sprzed 5lat albo włamania do np: banków.  Zabierajcie swoje włosy od fryzjera.  Jak byłem mały, to fryzjer miał piecyk i jak skończył strzyżenie sprzątał włosy i do piecyka (zanim zapłaciłeś). 

Share this post


Link to post
Share on other sites

Zasadniczo sprawa jest prosta. Mając dostęp do maili (czyli zajęty komputer) mamy dostęp do szeregu innych informacji. Analizę maili i tak musi przeprowadzić wyspecjalizowane laboratorium z zachowaniem pewnych procedur by wyniki miały wartość dowodową. Nie ważne czy to będzie policyjne czy zewnetrzne. W kazdym razie można w takiej procedurze uzyskać dowody znacznie bardziej obciążające niż jakaś analiza maili (dość umowna). I teraz jeśli jedynym dowodem będzie ta analiza miali to brak "twardszych" dowodów winy jest z automatu dowodem niewinności bo można tym obalić cokolwiek by z analizy maili nie wyszło, pomijając już w ogóle zastrzeżenia do metody.

Share this post


Link to post
Share on other sites
Policja pobierze twoje DNA

Z obciętego włosa bez cebulki? Byłby to nie lada przełom w kryminalistyce ;)

Share this post


Link to post
Share on other sites

Mając dostęp do maili (czyli zajęty komputer) mamy dostęp do szeregu innych informacji.

 

Fajna dyskusja, ale zdaje się, że wszyscy zapominają o tym, że:

1. Po co ktoś ma wysyłać maile z groźbami albo szantażem z domowego lub firmowego komputera oraz łącza. Od tego są kafejki czy niezabezpieczone WiFi.

2. Po co ktoś ma zostawiać na kompie kopie wysłanych obciążających go dowodów? Na pamiątkę?

3. Skoro jedziemy po bandzie, to jedźmy na całego. Truecrypt.

 

Ta technologia jest dość wątpliwa, ale pozwala postawić poszlaki. Na ich podstawie nikogo nie skażą ani nie aresztują, ale zawęzi to grono podejrzanych i umożliwi precyzyjniejszą obserwację, poprzez np. podsłuch.

Share this post


Link to post
Share on other sites

wilk

 

Po co ktoś ma wysyłać maile z groźbami albo szantażem[..]

 

Sprawa jest taka ze nie chodzi o "jego" komputer tylko o jakikolwiek komputer który w jakiś sposób musi być jednak wskazany. Bo podejrzany musiałby być cały świat. Jak nie ma jakiś dowodów wskazujących w jakąś stronę to spraw umiera śmiercią naturalną. No i sprawa ma jeszcze jeden aspekt, to jest polowanie na idiotów tak naprawdę bo przy odpowiedniej wiedzy i rozumieniu pewnych mechanizmów i protokołów można bezpiecznie wysłać maila dowolnej treści nawet z domu. I niczego się nie obawiać z zarekwirowaniem komputera włącznie. Ale przy pewnych założeniach czyjeś wifi to dobry substytut tego ;). No i teraz do kogoś wpada policja rekwirują komputery i okazuje się ze analiza maili wskazuje na ma pana tatusia albo panią mamusie a pani mamusia była wtedy w Tokio albo w pracy.

 

2. Po co ktoś ma zostawiać na kompie kopie wysłanych obciążających go dowodów? Na pamiątkę?

 

Dowody elektroniczne to sprawa znacnzie szersza niż jakiś zapisany plik. nawet jak go nie zapisaliśmy fizycznie to mógł się zapisać jako temp czy nawet jako zrzut pamięci. System operacyjny to jest tak wielki śmietnik ze rożne rzeczy można znaleźć co więcej nie muszą to być wcale dowody wprost.

 

3. Skoro jedziemy po bandzie, to jedźmy na całego. Truecrypt.

 

To nie jest jazda na całego :P i ma pewne słabe strony. Można pojechać jeszcze ostrzej. I wcale do HDD nie trzeba strzelać czy wysadzać go w powietrze.

 

Żeby ta metodą można było zawęzić grono podejrzanych. To by trzeba szpiegować wszystkich na serwerach mail. Jak by to było coś warte to by to komuś sprzedali po cichu żeby nie zmniejszać użyteczności. Widać nikt nie chciał kupić.

Share this post


Link to post
Share on other sites
  Z obciętego włosa bez cebulki? Byłby to nie lada przełom w kryminalistyce  

Wystarczy że stwierdzą iż identyczne włosy jak na twojej głowie znaleziono w 10 miejscach zbrodni i będziesz sobie musiał przypomnieć co robiłeś 10lat temu przed południem albo 5 lat temu o 16.45  ;)

Wszak biologiczny materiał łatwo znaleźć i schować jako dowód, dobrze ci radzę zabieraj obcięte włosy ze sobą.

Share this post


Link to post
Share on other sites

Oj, ciągle nie doczytałeś ze zrozumieniem ;) Włos bez cebulki NIE POSIADA MATERIAŁU GENETYCZNEGO, więc nijak nie stwierdzisz, czy jest identyczny czy też nie :P Więc nie siej zamętu.

Share this post


Link to post
Share on other sites
Włos bez cebulki NIE POSIADA MATERIAŁU GENETYCZNEGO, więc nijak nie stwierdzisz[/size] 

Oj , kiepski jesteś - napiszę więc jak to zrobić dzisiaj .

Bierzemy włos, mielimy, oblepiamy igłę , wypompowujemy powietrze, 10 min światło rentgenowskie, klisza , skan do kompa, klisza do archiwum. Po dodaniu do kompa jak już jest coś podobnego to łączymy sprawy i czekamy, aż się nóżka powinie albo się ktoś przyzna do jednej z nich.

Metoda stara tak z 60lat.

Share this post


Link to post
Share on other sites

Bzdura. W ciągu życia możesz włosa zapaskudzić tyloma różnymi substancjami, że potwierdzenie tożsamości właściciela praktycznie nie jest możliwe. Przykro mi.

 

Poza tym nie za bardzo rozumiem, po co ktokolwiek ma się bawić we fryzjera, skoro wystarczy przetrzeć komuś skórę albo wyjąć ze śmietnika jego zużytą chusteczkę do nosa.

Share this post


Link to post
Share on other sites
Bzdura. W ciągu życia możesz włosa zapaskudzić tyloma różnymi substancjami, że potwierdzenie tożsamości właściciela praktycznie nie jest możliwe. Przykro mi.[/size] 

Wszystkie pierwiastki dadzą ślad (wczorajszy szampon również) ale wzorzec dla danego osobnika bedzie jednakowy na wszystkim (takie piętno produkcyjne DNA danego osobnika). Włos włosowi nie równy a metoda dokładna.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Toshiba wyprodukowała skaner sklepowy, który nie wymaga kodów kreskowych. Urządzenie ma wbudowaną kamerę, co umożliwia automatyczną identyfikację towarów, w tym sprawiających trudności warzyw i owoców. Ogranicza to udział kasjera i przyspiesza cały proces.
      Keiichi Hasegawa z Toshiby podkreśla, że pozbawione zazwyczaj kodów kreskowych owoce i warzywa mogą stanowić wyzwanie zwłaszcza dla pracowników okresowych.
      W przypadku skanera ORS (Object Recognition Scanner) od początku eliminowany jest szum tła. Na obrazie z kamery widać tylko produkt, tło jest ciemne, dlatego identyfikacja jest bardzo szybka nawet wtedy, gdy obiekty się poruszają. Podczas demonstracji zastosowano 3 gatunki jabłek: fuji, jonagold i matsu. Fuji i jonagold są do siebie podobne, więc jeśli ktoś się na tym nie zna, może je łatwo pomylić. ORS poradzi sobie z tym zadaniem, bazując na niewielkich różnicach barwy i wzorów. Problemu nie stanowią też puszki z piwem i kupony.
      Hasegawa podkreśla, że uczenie skanera towarów w sklepie nie byłoby praktyczne, dlatego firma pracuje nad bazą towarów, także sezonowych warzyw i owoców.
       
       
    • By KopalniaWiedzy.pl
      Ludzie zidentyfikują się z marką prezentowaną w powiązaniu z ich profilem na Facebooku czy innym portalu społecznościowym. Dotyczy to zwłaszcza jednostek z wysoką samooceną. Ta sama reklama widziana u obcej osoby nie będzie już miała takiego wpływu (Journal of Consumer Research).

      Andrew W. Perkins z Uniwersytetu Zachodniego Ontario i Mark R. Forehand z University of Washington w Seattle podkreślają, że identyfikacja z marką utworzy się nawet w warunkach niskiego zaangażowania [bez skupienia uwagi i analizowania przekazu], jeśli marka jest prezentowana jednocześnie z informacjami odnoszącymi się do ja.

      Koncepcja "ukrytego samoodnoszenia" zakłada, że by identyfikować się z marką, ludzie nie muszą jej popierać ani mieć reprezentujących ją obiektów. Zjawisko to zachodzi zwłaszcza u osób z wysoką samooceną, ponieważ przy jednoczesnej prezentacji część pozytywnych cech kojarzonych ze sobą "przechodzi" na markę i reklamowane przedmioty/usługi. Można się więc pokusić o porównanie do pławienia się w cudzej chwale, czyli dążenia do poprawienia własnego wizerunku przez wiązanie się z ludźmi, którzy odnieśli sukces lub są sławni.

      Kanadyjsko-amerykański zespół przeprowadził serię 3 eksperymentów. W pierwszym należało posegregować nazwy fikcyjnych marek, część zaliczając do kategorii "ja", a część do kategorii "inni". Jak można się domyślić, stosunek do marek zaszufladkowanych pod hasłem "ja" był bardziej pozytywny. Kontynuacja badań wykazała, że efekt ten jest silniejszy u osób z wyższą samooceną. W jednym z eksperymentów badani mieli porównać interfejs dwóch serwisów społecznościowych: Facebooka oraz hi5. W tym czasie na banerze wyświetlano reklamę fikcyjnego samochodu. Okazało się, że ludzie woleli marki prezentowane w powiązaniu z ich własnym profilem.
    • By KopalniaWiedzy.pl
      Amerykańscy wydawcy mają poważny problem. Amazon zdecydował się na bezpośrednią konkurencję z nimi. Internetowy gigant postanowił, że nie ograniczy się tylko do sprzedawania książek. Firma zaczęła podpisywać umowy bezpośrednio z autorami i ma zamiar samodzielnie wydawać książki zarówno w formie papierowej jak i elektronicznej.
      Pierwszym autorem, z którym podpisano umowę, jest Tim Ferris. Później dołączyła do niego aktorka i reżyser Penny Marshall, która ponoć dostała za swoje wspomnienia 800 000 dolarów.
      Wydawcy mówią, że Amazon bardzo usilnie przekonuje ich najlepszych autorów do zmiany dotychczasowego wydawcy.
      Wszyscy boją się Amazona. Jeśli prowadzisz księgarnię, to już od pewnego czasu Amazon jest twoim konkurentem. Jeśli zaś jesteś wydawcą, to pewnego dnia się budzisz i okazuje się, że Amazon konkuruje też i z tobą. Jeśli jesteś agentem, Amazon może zabrać ci źródło utrzymania, bo podpisuje umowy bezpośrednio z autorami i nie potrzebuje pośredników. To stara strategia: dziel i rządź - mówi Richard Curtis, agent i wydawca książek elektronicznych.
      Russel Grandinetti, jeden z menedżerów Amazona, zauważa, że jedynymi osobami niezbędnymi na rynku czytelniczym są autor i odbiorca. Wszyscy inni mogą zarobić na interakcji pomiędzy nimi, ale mogą też i stracić.
      Na razie wiadomo, że jeszcze przed końcem bieżącego roku Amazon opublikuje 122 książki. Nie wiadomo z iloma autorami, na ile książek i na jakich warunkach podpisano już umowy.
    • By KopalniaWiedzy.pl
      Czytnik Kindle zyskał nową oryginalną funkcję. Teraz jego użytkownicy mogą zadawać pytania autorom książek, które czytają. Jeśli chcemy dowiedzieć się, dlaczego jakaś kwestia została rozwiązana w ten, a nie inny sposób, wystarczy podświetlić odpowiedni akapit, napisać @author, a następnie zadać pytanie i wysłać je za pomocą funkcji Share. Amazon zajmie się dostarczeniem i opublikowaniem pytania na stronie konkretnego autora, a my automatycznie otrzymamy maila, gdy autor odpowie na nasze pytanie. Możliwe jest również zadawanie pytań z poziomu witryn poszczególnych autorów. W tym celu należy kliknąć odnośnik „Ask a question" pod biografią lub przy konkretnej książce.
      Amazon zastrzega, że autorzy nie będą w stanie odpowiedzieć na wszystkie pytania, jednak na amazonowych stronach poszczególnych autorów na pytania mogą odpowiadać też czytelnicy.
      Jeśli z kolei autor odpowie na pytanie zadane za pomocą Kindle'a, a użytkownik zdecyduje się śledzić poczynania autora na witrynie kindle.amazon.com, to zarówno pytanie jak i odpowiedź autora znajdą się w Public Notes w książce pytającego.
    • By KopalniaWiedzy.pl
      Przeprowadzony przez IBM-a test wykazał, że osoby, które porządkują swoje e-maile w osobnych folderach nie ułatwiają sobie odnajdywania archiwalnych wiadomości. Szukają ich tak długo jak ci, którzy trzymają wszystkie listy w jednej skrzynce odbiorczej.
      Badania przeprowadzono na 345 osobach, które używały klienta e-mail pozwalającego na najróżniejsze sposoby sortowania wiadomości, w tym tworzenie folderów, przeszukiwanie, oznaczanie tagami czy łączenie w wątki. Uczestnicy eksperymentu wykonali w sumie 85 000 prób poszukiwania konkretnych archiwalnych wiadomości.
      Okazało się, że ci, którzy organizują e-maile w osobne foldery spędzają „marginalnie więcej" czasu na poszukiwaniach od osób przechowujących wszystkie listy w jednym miejscu.
      „Spodziewaliśmy się, że ci, którzy porządkują e-maile będą szybciej odnajdowali potrzebny im list, gdyż włożyli sporo wysiłków w uporządkowanie całości i przygotowanie do odnalezienia potrzebnego e-maila. Wbrew naszym oczekiwaniom, wyszukanie wiadomości nie zajęło im mniej czasu" - stwierdzili autorzy badań.
×
×
  • Create New...