Специфика трудовой деятельности в постиндустриальном, информационном обществе
Основными чертами трудовой деятельности будут являться:
- физические перемещения будут заменены в той или иной мере информационными связями, т.е., образно говоря, произойдет замена перемещения людей движением сообщений (посылаемых людьми сигналов). Сегодня по оценкам экспертов 90% всех транспортных перемещений людей связано с информационными целями (совещания, подписи, справки и т.д.). Современное “надомничество” резко уменьшает необходимое время присутствия людей на рабочих местах, в учебных заведениях. Это потребует радикальной перестройки производственного и учебного процессов, значительного повышения культуры и сознательности людей, а также выработки нового контрольно-оценочного аппарата.
- из-за изменения структуры экономики и соответствующих изменений в сфере занятости возникнет необходимость в переподготовке больших масс населения; в течение активной жизни человек в информационном обществе вынужден будет несколько раз менять профессию.
- повысятся требования к интеллектуальным и творческим способностям человека, к его психофизическим характеристикам. Возникнет проблема безработных поневоле, т.е. людей, находящихся в активном возрасте, но чьи способности к труду не будут отвечать новым требованиям. Чем значительнее будет эта группа, тем острее будет проблема их занятости.
- встанет проблема адекватно высокой оплаты интеллектуального труда, готовность к этому представителей других социальных групп.
Так, например, компьютерный программист в США в среднем имеет около 40 тыс. $ в год ( для сравнения: таксист - 40 тыс., офицер полиции - от 33 до 47 тыс., инженер на авиакосмическом заводе - 60 тыс. $ в год)[24].
- возникает серьезная опасность “роботизации” человека, занятого информационным трудом.
Сегодня тотальная электронная слежка охватывает в США около 2/3 из 12 млн. работающих у дисплеев (к 2000 году их будет 40 млн.) и распространяется с рабочих и служащих уже на специалистов инженеров, бухгалтеров и врачей. В итоге растут “технострессы”, требования работников вернуться к персонифицированному контролю как “допускающему диалог”, протесты против вторжения в “приватную область” трудовой жизни, множатся призывы социологов доверять новым поколениям работников, полагаться на их самодисциплину и самоконтроль в целях и экономического, и социального прогресса современного производства
Статьи по теме:
Запись фильма с помощью командной строки Международный стандарт ISO/IEC 11801 Свежая Версия Mobile Forex 2.16: Комфортный Мобильный ТрейдингОсновы работы в среде Microsoft Windows XPПристрої виводу інформації Типы квантовых компьютеровВаш подросток безопасно использует интернет?Расположение и размер корневого каталогаМикропроцессорПроигрыватель Windows Media Языки описания сценариевСОСТАВ САПРИнтерфейс с Microsoft Office Активация Windows XP Ада и СиКОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА Компании лидирующие на мировом рынке CompactPCI продукцииМатематические моделиВосьмибитные чипыАрхитектура Risc Вычислительных ЯдерИспользование анонимного ftp по e-mailMicrosoft о дате выхода Windows VistaЧто ваш ребенок делает в он-лайн?Задача, решаемая с использованием систем управления базами данныхОбщая характеристика компьютерной томографииИстория развития компьютераЗафиксируйте вниз с персональной информации на вашем компьютереIBM передаёт фреймворк ACTF в дар EclipseСоздание эффекта перехода Примеры комплексов CASE-средств Основы Работы С VirtualdubТехнология Gigabit EthernetРАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВЖесткие дискиПоля элемента таблицы раздела дискаМошенничество С ТелефонамиРегиональные провайдеры в РоссииАналоговые и цифровые схемыЗаконы алгебры логикиИнтерфейсы жестких дисковБлок питанияПЕРЬЕВЫЕ ПЛОТТЕРЫ (ПП, PEN PLOTTER)Рисование произвольной линии Подсистема вывода,способы логического выводаРисование прямоугольника или квадрата Защитите фото, изображения и видеоПодделка компьютерной информацииШифрование. PGP-ключПрограмма электронной записной книжкиОТОБРАЖЕНИЕ ПРОЦЕССА ПРОЕКТИРОВАНИЯ В ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ САПР Создание, использование и распространение вредоносных программ для ЭВМАналоговые вычислительные машины (АВМ)Оборотная сторона медали SpywareБазовая система классов JavaОписание постановки задачи и блок-схемы алгоритма ее решения