Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Każdy użytkownik wyszukiwarek wie, że zazwyczaj po wpisaniu określonego słowa i naciśnięciu na guzik "szukaj" wyświetlają się tysiące rekordów. Wydawałoby się, że to nieprzebrane źródło informacji (a czasem dezinformacji), badacze z Uniwersytetu Nowej Południowej Walii zauważyli jednak, że ludzie i tak zwracają najwięcej uwagi na wiadomości, które pasują do ich wcześniejszych opinii i przekonań (Journal of the American Medical Informatics Association).

Nawet jeśli czytają właściwe materiały, niechętnie zmieniają swoje poglądy. To oznacza, że dostarczenie komuś dobrych informacji może nie wystarczyć – mówi profesor Enrico Coiera.

Studium Australijczyków dotyczyło tego, jak ludzie korzystają z wyników wyszukiwania na zapytania dotyczące zdrowia. Skądinąd wiadomo, że dostęp do tego typu wiedzy w Internecie zasila całkiem nową odmianę starego zjawiska: hipochondrii. Z tej okazji ukuto nawet specjalne określenie - cyberchondryk.

Wiemy, że w coraz większym stopniu Sieć jest wykorzystywana przez ludzi jako narzędzie pomagające w podejmowaniu decyzji zdrowotnych. Wiemy też, że może to mieć negatywne konsekwencje, zwłaszcza że obywatele niektórych krajów mogą się leczyć sami, zamawiając leki on-line. Nasze badania sugerują, że nawet dysponując "właściwymi" informacjami, mogą oni nadal wyciągać niewłaściwe wnioski. Innymi słowy: ich konkluzje są tendencyjne.

Okazuje się też, że wpływ dokumentu zależy od miejsca wyświetlenia przez wyszukiwarkę. Na decyzję użytkownika Sieci w największym stopniu wpływają opracowania pierwsze lub ostatnie (efekt pierwszeństwa i świeżości). Istotny jest też czas spędzany na oglądaniu dokumentu.

Dr Annie Lau współpracuje z profesorem Coierą nad nowym interfejsem wyszukiwarki, który pozwoliłby lepiej zorganizować treści i uwolnić użytkownika spod wpływu wcześniejszych przekonań oraz schematów działania naszego umysłu. Na efekty ich działań trzeba będzie czekać rok.

Kiedy człowiek staje się cyberchondrykiem? Oto kilka objawów, których nie wolno przeoczyć: 1) gorsze, a nie lepsze samopoczucie po przejrzeniu zasobów Internetu (gdy poszukiwania nie polepszają komunikacji z lekarzem, a przyprawiają o palpitacje), 2) szybkie przechodzenie od podejrzeń do przekonań, 3) nieskuteczność zapewnień lekarza.

Co zrobić w sytuacji, gdy stwierdzamy u siebie cyberchondrię? Przed włączeniem komputera koniecznie trzeba zaplanować, czego będziemy szukać i ile czasu na to poświęcimy.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Wiemy, że w coraz większym stopniu Sieć jest wykorzystywana przez ludzi jako narzędzie pomagające w podejmowaniu decyzji zdrowotnych. Wiemy też, że może to mieć negatywne konsekwencje, zwłaszcza że obywatele niektórych krajów mogą się leczyć sami, zamawiając leki on-line.

 

objawy:

 

Oto kilka objawów, których nie wolno przeoczyć: 1) gorsze, a nie lepsze samopoczucie po przejrzeniu zasobów Internetu (gdy poszukiwania nie polepszają komunikacji z lekarzem, a przyprawiają o palpitacje), 2) szybkie przechodzenie od podejrzeń do przekonań, 3) nieskuteczność zapewnień lekarza.

 

A wszystko przez to że człowiek w tym i lekarz powinien się uczyć przez całe życie. 8)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

"badacze z Uniwersytetu Nowej Południowej Walii zauważyli jednak, że ludzie i tak zwracają najwięcej uwagi na wiadomości, które pasują do ich wcześniejszych opinii i przekonań "

"Nawet jeśli czytają właściwe materiały, niechętnie zmieniają swoje poglądy"

 

cały mikroos. gorzej niż troll

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zmieniam zdanie bardzo chętnie, jeśli tylko materiały, które mają mnie przeknać, są wiarygodne. Jeśli pisze je anonimowy oszołom w internecie, za którym nie stoją żadne poprawnie zebrane informacje, olewam takich ludzi kompletnie.

 

A trollizmem jest raczej właśnie wklejanie takich pseudonaukowych opracowań.

 

Swoją drogą twoja metoda leczenia kompleksów poprzez szukanie na każdym kroku zaczepki jest wręcz urocza ;D Jak nie możesz mnie ugryźć solidną wiedzą, to chociaż poszczekasz sobie. Ale nie martw się, przywykłem już.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
"trol, trola, troll

 

;D ;D ;D Troll – zwykle wielkie, tępe, powolne, brutalne stworzenie fantastyczne unikające słońca (często zmienia się pod jego działaniem w kamień)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Błagam, niech ktoś zrobi porządek z tym trollem.

 

Chyba jest u Mikroosa w mieszkaniu . Innym nie pozwalał karmić Troli i sam ich nie karmił  .  :'(

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Błagam, niech ktoś zrobi porządek z tym trollem.

 

masz opcje modyfikacji karmy, ap czyli + i sm czyli -

 

Ciekawe co się stanie jak tego dużo uzbiera się.. jakaś nowa funkcja na forum  ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Dyrektor CIA David Petraeus stwierdził, że powstający na naszych oczach Internet of Things będzie nieocenionym źródłem informacji dla agencji wywiadowczych. Komunikujące się z internetem samochody, lodówki czy telewizory ułatwią zdobycie wielu danych na temat osób, którymi interesuje się np. CIA.
      Co prawda agencja ma bardzo ograniczoną możliwość działania na terenie USA, jednak np. kwestie zbierania danych o lokalizacji osób nie są ostatecznie rozstrzygnięte i istnieje tutaj spore pole do interpretacji.
      Coraz więcej urządzeń codziennego użytku będzie podłączonych do sieci i będą przekazywały o sobie informacje do zewnętrznych serwerów. Petraeus zauważa, że w takiej sytuacji trzeba będzie przedefiniować takie pojęcia jak „prywatność“ czy „sekret“. O ile podłączona do internetu lodówka może co najwyżej wysłać na zewnątrz informacje o tym, że ktoś z niej skorzystał, a zatem jest w domu, to już telefon lub konsola do gier mogą służyć do bardzo szerokiej inwigilacji. Z kolei zawartość domowego serwera multimediów zdradzi nasze zainteresowania.
      Agendy rządowe będą zatem mogły z olbrzymią łatwością zbierać informacje o naszych zwyczajach, rozkładzie dnia czy preferencjach dotyczących muzyki, filmu i literatury.
      Petraeus zwrócił też uwagę, że CIA będzie musiała nauczyć się tworzenia cyfrowej tożsamości dla swoich oficerów operacyjnych oraz jej błyskawicznego usuwania z sieci w razie potrzeby.
    • przez KopalniaWiedzy.pl
      Coraz częściej mówi się o rezygnacji ze zmian czasu na letni i zimowy. Swoje trzy grosze do toczącej się dyskusji dorzucili psycholodzy z USA i Singapuru. Stwierdzili, że doroczna zmiana czasu na letni i związane z nią skrócenie czasu snu powodują, że podczas pracy ludzie przez dłuższy niż zwykle czas błądzą po witrynach internetowych niezwiązanych z ich zajęciem (ang. cyberfloating).
      W porównaniu do wcześniejszych i późniejszych poniedziałków, w poniedziałek po zmianie czasu na letni ostro wzrasta liczba wyszukiwań dotyczących rozrywki. Zespół prof. D. Lance'a Ferrisa z Penn State analizował 6-letnie dane z Google'a.
      Naukowcy uważają, że w wyniku skrócenia czasu snu (średnio o 40 minut) pracownicy w mniejszym stopniu kontrolują swoje zachowanie i przejawiają silniejszą tendencję do błądzenia po Sieci albo wykorzystują ją do celów osobistych.
      Ferris i inni przeprowadzili także eksperyment laboratoryjny. Ochotnicy mieli wysłuchać nudnego wykładu online. Akademicy monitorowali, jak dobrze spali poprzedniej nocy. Okazało się, że im krócej odpoczywali, tym częściej serfowali po Internecie w czasie, gdy powinni słuchać wykładu. Podobnie działały przerwy w śnie. Każda wyrwana ze snu godzina oznaczała średnio 8,4 min cyberbłądzenia.
      Psycholodzy podkreślają, że choć parę minut wydaje się błahostką, wcale tak nie jest, zważywszy, że aż 1/3 krajów świata stosuje przejście na czas letni. Wynikające ze skoku błądzenia po Internecie straty globalnej produktywności mogą być zawrotne.
    • przez KopalniaWiedzy.pl
      Pająki nie przyklejają się do własnych sieci dzięki rozgałęzionym włoskom (setae) oraz ochronnej powłoce na odnóżach.
      Naukowcy z Uniwersytetu Kostarykańskiego i Smithsonian Tropical Research Institute wzorowali się na starych, często cytowanych badaniach. Wykorzystali jednak nowoczesny sprzęt i techniki. Eksperymenty prowadzono na 2 gatunkach tropikalnych pająków: Nephila clavipes i Gasteracantha cancriformis.
      Zachowanie pająków nagrywano za pomocą kamery wyposażonej w soczewki makro. Drugą kamerę połączono z mikroskopem stereoskopowym. Pomogło to w stwierdzeniu, że lepka substancja ześlizguje się po szczecinie pokrywającej odnóża (na końcu znajduje się szpiczasty odprowadzacz kropli, taki sam jak na końcu liści wielu tropikalnych roślin). Kiedy naukowcy obmyli odnóża pająków heksanem i wodą, okazało się, że zaczęły się one silniej lepić do nici.
      Film nagrany pod binokularem pokazał także, jak pająki poruszają się, by zmniejszyć siły adhezyjne.
    • przez KopalniaWiedzy.pl
      Byli szefowie Nortela będą prawdopodobnie musieli gęsto się tłumaczyć. Prasa doniosła, że niegdysiejszy gigant telekomunikacyjny, który zbankrutował, a jego majątek i pracowników przejęli inni, przez niemal dekadę był szpiegowany przez cyberprzestępców.
      Hakerzy, najprawdopodobniej z Chin, po raz pierwszy uzyskali dostęp do sieci wewnętrznej Nortela w roku 2000. Wykorzystali przy tym siedem nazw użytkownika i haseł ukradzionych menedżerom firmy, w tym jej prezesowi. Jak ujawnił Brian Shields, który przez 19 lat pracował w Nortelu i prowadził wewnętrzne śledztwo w sprawie włamania, przez całe lata przestępcy kradli z serwerów firmy dokumentację techniczną, raporty dotyczące nowych technologii, e-maile oraz plany biznesowe. Mieli dostęp do wszystkiego. Mieli dużo czasu. Jedyne, co musieli zrobić, to zdecydowanie, co chcą zabrać - powiedział Shields. Zdradził on również, że Nortel nie zrobił nic, by przeszkodzić włamywaczom. Jedyne podjęte działanie to zresetowanie ukradzionych haseł.
      Przedstawiciele Nortela odmówili skomentowania powyższych informacji. Obecnie zajmują się oni sprzedażą reszty majątku firmy, która w 2009 roku złożyła wniosek o upadłość.
      Z informacji uzyskanych od Shieldsa i inne osoby zaangażowane w śledztwo wynika, że Nortel nie tylko nie zabezpieczył swoich urządzeń, które padły ofiarami ataku, ale nawet nie poinformował o włamaniu firm, którym sprzedaje swój majątek. Nabyły go takie firmy jak Avaya Inc., Ciena Corp., Telefon AB L.M. Ericsson oraz Genband. Nie można wykluczyć, że w kupionym przez nie sprzęcie, oprogramowaniu czy dokumentacji nie znajdują się np. rootkity czy inny rodzaj szkodliwego kodu, który teraz będzie im zagrażał.
      Jacob Olcott z firmy Good Harbor Consulting, która specjalizuje się w doradztwie dotyczącym bezpieczeństwa mówi, że nie ma wymogu prawnego, by informować o włamaniach firmy, które przejmują przedsiębiorstwo będące ofiarą ataku. To przejmujący powinien się o takie rzeczy zapytać. Jednak z drugiej strony Nortel był notowany na amerykańskiej giełdzie, a Komisja Giełd (SEC) wymaga ujawniania inwestorom ryzyk „materialnych“ oraz związanych z różnymi wydarzeniami. Olcott zauważa, że coraz więcej firm zdaje sobie sprawę z faktu, że cyberataki niosą za sobą materialne niebezpieczeństwo. SEC wydał w ubiegłym roku instukcję, w której zauważa, że ataki mogą mieć materialne skutki oraz że firmy powinny zawsze sprawdzać, czy takie skutki miały miejsce.
      Dwóch z byłych menedżerów Nortela odmówiło komentarza. Trzeci, Mike Zafirovski, stwierdził, że włamanie nie stanowiło poważnego problemu, a teoria o ryzyku dla firm, które nabyły majątek Nortela jest „bardzo, bardzo naciągana“.
      Jednak pracownicy, którzy prowadzili śledztwo są innego zdania. Zauważają, że duża liczba pecetów i notebooków Nortela trafiła do wymienionych firm. Część z nich na pewno nie została sprawdzona pod kątem ewentualnego włamania przed podłączeniem ich do sieci Avaya. Pracownicy określili liczbę takich „ryzykownych“ komputerów na wiele setek.
    • przez KopalniaWiedzy.pl
      Otoczka powietrzna, dzięki której pająk topik (Argyroneta aquatica) spędza większość życia pod wodą, działa jak skrzela, ekstrahując z wody rozpuszczony tlen i rozpraszając dwutlenek węgla.
      Naukowcy doszli do tego, mierząc stężenie tlenu wewnątrz i poza siecią. Dysponując takim dzwonem nurkowym, topik może zostawać pod wodą przez całą zimę, a w innych porach roku, oszczędzając siły, przez ponad dobę, podczas gdy inne oddychające powietrzem atmosferycznym owady muszą się wynurzać co kilka minut.
      Wcześniej sądzono, że topiki wytrzymują pod wodą od 20 do 40 min, jednak najnowsze badania prof. Rogera Seymoura z Uniwersytetu w Adelajdzie i doktora Stefana Hetza z Uniwersytetu Humboldtów wykazały, że sprawy mają się zgoła inaczej.
      A. aquatica tworzy pomiędzy liśćmi podwodnych roślin kokon w kształcie otwartego od dołu globusa. Później pająk napełnia go pojedynczym bąblem powietrza. Wg Seymoura, przeważnie ma on wielkość paznokcia palca serdecznego. Naukowcy dodają jednak, że samice robią bańki pokaźniejszych rozmiarów, które można dalej powiększać w razie potrzeby, np. by pomieścić ofiarę lub jaja. Dodatkowo pająki powiększają bąble, gdy poziom tlenu w wodzie spada.
      Bańka powietrza w rzeczywistości wystaje pomiędzy oczkami sieci, powstaje więc rodzaj interfejsu powietrze-woda. Podczas eksperymentów naukowcy posłużyli się tlenoczułym światłowodem. Dzięki temu mogli ocenić objętość gazu w dzwonie nurkowym oraz poziom wymiany gazowej między wodą a bańką. Dodatkowo zmierzono zużycie tlenu przez owada. Odkryliśmy, że w porównaniu do tego, co było na początku, z wody może pochodzić aż 8-krotnie więcej tlenu. Bańka działa więc jak bardzo skuteczne skrzela fizyczne, czyli dyfuzyjne. Jako że topik prowadzi raczej osiadły tryb życia, bąbel odpowiada jego potrzebom oddechowym nawet w rozgrzanej stojącej wodzie.
      Raz na dobę topik musi donieść świeżego powietrza, ponieważ bańka kurczy się wskutek dyfundowania azotu do otaczającej wody. Transport odbywa się na odwłoku i tylnych nogach. Dzięki temu, że pająk tak rzadko się wynurza i siedzi spokojnie, łatwiej mu polować, poza tym sam unika stania się czyjąś ofiarą. Seymour uważa, że być może ze względów kamuflujących topik przygotowuje swoją sieć nocą.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...