Соглашение | Публикация статей

Шторы - calon.by

Сетевая этика
Категория: Статьи

У свежеиспеченного пользователя сети кажущееся отсутствие этики вызывает беспокойство. В действительности сеть есть общество очень этичное (см. по этике RFC 1087), просто этика его слегка отличается от обычной. Чтобы понять это, рассмотрим ``законы первопроходцев''. Во времена великих переселений на неосвоенные земли (например, Дикий Запад) устав, принятый на исходных территориях, всегда изменялся и подстраивался к местным условиям полукочевого образа жизни и т.д., что приводило к тому, что он отличался и от исходного, и от соседних. Так и сеть, являясь передним краем внедрения новых информационных и коммуникационных технологий, пользуется правом изменения и нововведения.
Имеется две пересекающиеся посылки сетевой этики:
• проявление индивидуальности уважается и поощряется;
• сеть - вещь хорошая и ее следует защищать.


Статьи по теме:

Главная загрузочная запись
Замена стандартного ядра и HAL
Общая характеристика компьютерной томографии
Тематические ресурсы Internet
Резервная Копия Блога На Blogspot. Утилита Blogger Backup
Поочередное построение дочерних вершин
Склонность CompactPCI- продуктов к быстрому устареванию
Компьютерная преступность не знает границ
Приостановка печати документа
ЭВМ И ИНТЕЛЛЕКТ
Отправка и получение файлов
Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети
Описание программ SetFag.pas и Fag.asm
Сканеры
TCO
Появление IBM PC
Стандарты электронных расчетов
WordPad: Отмена и повтор последнего действия
СТАДИИ СОЗДАНИЯ САПР
Краткое описание назначения и возможностей Excel
Предпосылки создания квантовых компьютеров
Электронная почта
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Основные черты NetWare 3.x - 4.x
Что такое сжатые диски
Копирование цвета области рисунка
Soa-Платформа Ijanet Бесплатно
Зао «Лайт Коммуникейшн» Подтвердила Свой Статус «Microsot Gold Certified Partner» В 2008 Году
Расследование создание: распространение и использование вредоносных программ для ЭВМ
Типы Java программ
Агрегатный принцип построения ЭВМ
С0SM0S/М
Оборотная сторона медали Spyware
Изменение формата графического файла
Разработка контрольно-информационных инструментов для PADS
Информационное общество: необходимость государственного
Macromedia Dreamweaver против Майкрософт помещаемого на первой полосе
Корпоративные Информационные Системы (Crm, Erp, Системы Мобильной Торговли)
Дополнительные настройки Microsoft Internet Explorer
Использование буфера обмена
Видеоадаптеры
Как выбрать жесткий диск
Панель задач Microsoft Windows XP
Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)
Политика ограничений Microsoft Internet Explorer
Обслуживание Компьютеров В Рамках Ит Аутсорсинга
Просмотр графики в Программе просмотра изображений и факсов
Аналоговые и цифровые схемы
LIBCOM-2007: новинки высоких технологий от компании «Алее Софтвер»
Информатизация
Средства Защиты Компьютера И Максимальная Его Безопасность
Выбор Антивирусного Программного Обеспечения Для Домашнего Компьютера
Проблемы формирования информационного общества в Украине
Деловые игры
Маркировка + контроль вскрытия с этикетками В-367