Ile Google wie o Tobie : Sieć znajomych

Sieć znajomych to nowa usługa oferowana przez Google, która umożliwia autorom stron internetowych dodawanie aspektów sieci społecznościowych do ich witryn poprzez osadzanie małych fragmentów kodu. Google Friends Connect „oferuje podstawowy zestaw gadżetów społecznościowych, takich jak zarządzanie członkami, tablica ogłoszeń, recenzje i udostępnianie zdjęć”. [76] Rysunek 7-14 przedstawia przykładową witrynę udostępnioną przez Google i ilustruje kilka problemów związanych z Friends Connect. Odwiedzającym witrynę oferuje się możliwość zalogowania się przy użyciu istniejących poświadczeń, które jednoznacznie identyfikują ich w Google lub jednej z kilku innych uczestniczących usług, w tym Yahoo! i AOL. Członkowie witryny, zdjęcia i komentarze mogą zostać ujawnione. Ponadto, ponieważ ta witryna zawiera osadzony film YouTube i dwa widżety usługi Sieć znajomych, użytkownik może zostać zarejestrowany trzy razy przez serwery Google, po prostu odwiedzając witrynę. Friend Connect to interesująca usługa, która prawdopodobnie będzie bardzo popularna. Na tym polega ryzyko: Friends Connect i przyszłe generacje aplikacji społecznościowych zwiększą możliwości ujawniania informacji przez użytkowników i ułatwią jednoznaczną identyfikację użytkowników.

Wbudowane mapy

Inną powszechną praktyką, która wiąże się z ryzykiem ujawnienia w innych witrynach, jest osadzanie map na stronach internetowych. Od hoteli po atrakcje turystyczne, wydarzenia biznesowe i towarzyskie, autorzy stron internetowych polegają na usługach kartograficznych innych firm, takich jak Mapy Google i MapQuest, aby zapewnić łatwe w użyciu, interaktywne mapy dla odwiedzających ich witrynę. Niestety praktyka informuje również usługę mapowania o adresie IP odwiedzającego, plikach cookie HTTP, stronie, z której przyszedł użytkownik, oraz lokalizacji, która go interesuje. Dzięki tysiącom, a może milionom map osadzonych w witrynach internetowych, praktyka ta znacznie zwiększa widoczność między witrynami dużych firm internetowych, takich jak Google i Yahoo !. Przyszłość zagrożeń związanych z ujawnieniem informacji związanych z wbudowanym mapowaniem prawdopodobnie pogorszy się. Proste mapowanie ustępuje miejsca mapletom (lub mashupom), które łączą mapowanie z praktycznie każdym rodzajem danych opartych na lokalizacji (pomyśl o domach na sprzedaż, lokalnych kawiarniach lub poligonach). Efektem końcowym jest wzrost rodzaju i ilości informacji ujawnianych za pośrednictwem wbudowanych map i ich potomstwa.

Uwaga

Termin mashup odnosi się do znacznie więcej niż tylko mapowania. Mashupy są podstawową zasadą Web 2.0 i mają zastosowanie do aplikacji internetowych, które łączą więcej niż jedno źródło danych w pojedyncze zintegrowane narzędzia. Oprócz mapowania przykłady obejmują kombinacje obrazów, filmów, wiadomości, danych wyszukiwania i zakupów. Mashupy zwiększają ryzyko ujawnienia informacji, ponieważ ich użycie może współdzielić informacje o użytkowniku z wieloma różnymi dostawcami źródeł danych typu mashup.

Podsumowanie

Przeglądanie sieci nie jest rozmową jeden do jednego z pojedynczą witryną internetową. Zamiast tego osadzone treści, takie jak mapy, obrazy, filmy, reklamy, kod analizy sieciowej i widżety sieci społecznościowych, natychmiast ujawniają wizytę każdego użytkownika stronie trzeciej, gdy ten użytkownik tylko wyświetla stronę w swojej przeglądarce internetowej. Autorzy stron internetowych i webmasterzy zyskują ogromną wartość, umieszczając te „małe fragmenty kodu” w swoich witrynach internetowych, na przykład uzyskując dostęp do przychodów z reklam, bezpłatnych raportów analizy sieci, ulepszonych kontaktów z klientami i bogatsze, atrakcyjniejsze treści internetowe. Prawdziwą korzyścią są firmy internetowe, które uzyskują znacznie większe pole widzenia, które nie jest ograniczone do ich własnych właściwości, ale obejmuje większą część Internetu. W miarę wprowadzania innowacji i oferowania nowych, atrakcyjnych usług, spodziewaj się, że ich pole widzenia będzie dalej rosło, ponieważ webmasterzy i autorzy stron internetowych w całym Internecie osadzają nowe i lepsze treści. Kluczowym wnioskiem jest to, że osadzone treści stron trzecich zmusza użytkownika do zaakceptowania wielu różnych polityk prywatności różnych firm, najprawdopodobniej nawet o tym nie wiedząc. Stwarza to najmniejszy wspólny efekt mianownika polityk prywatności; Twoja prawdziwa prywatność w zakresie odwiedzania strony internetowej jest odpowiednikiem najgorszej polityki spośród wszystkich osadzonych tam witryn. To jest ogromny problem. Rozważ przykład MSNBC we wcześniejszej części rozdziału. Większość użytkowników może być świadoma, że podlega polityce prywatności MSNBC, ale prawdopodobnie nie zdaje sobie sprawy z informacji zbieranych przez dziesięć innych firm dostarczających osadzone treści, nie mówiąc już o szczegółach polityki prywatności każdej z tych firm, jeśli nawet istnieją.

Zaufanie w Cyberspace : EgoSpaces

Koncentruje się na potrzebach tworzenia aplikacji w środowiskach ad hoc, proponując pojęcie kontekstu zorientowane na agenta, zwane widokiem, którego zakres wykracza poza lokalny host, na dane i zasoby powiązane z hostami i agentami w podsieci otaczającej agenta. Agent może działać na wielu widokach, których definicje mogą się zmieniać w czasie. Agent używa specyfikacji deklaratywnych, aby ograniczyć zawartość każdego widoku, stosując bogaty zestaw ograniczeń, które uwzględniają właściwości poszczególnych elementów danych, agentów będących ich właścicielami, hostów, na których rezydują agenci, oraz topologię fizyczną i logiczną sieci ad hoc. EgoSpaces umożliwiają agentom przypisywanie zachowań do ich spersonalizowanych widoków. Zachowania składają się z działań, które są wykonywane automatycznie w odpowiedzi na określone zmiany w widoku. Zachowania obejmują programowanie reaktywne, przejrzystą migrację danych, automatyczne kopiowanie danych i rejestrowanie zdarzeń.

Audyt Umysłu Hackera : Minimalna utrata życia ludzkiego

Wojnę informacyjną można również prowadzić, aby zminimalizować liczbę ofiar śmiertelnych w kraju docelowym. To sprawia, że ​​techniki walki informacyjnej są politycznie atrakcyjne, ponieważ nie ma globalnych tabu związanych z prowadzeniem wojny przeciwko maszynom. Jeff Legro podaje trzy powody, dla których stany mogą powstrzymać się od używania określonej broni lub środków prowadzenia wojny. Twierdzi, że „Kraje mogą dążyć do powściągliwości, ponieważ popularna opinia oczernia niektóre rodzaje broni; ponieważ przywódcy obliczają, że eskalacja zniszczy ich krajowe i międzynarodowe poparcie polityczne; lub ponieważ stany boją się odwetowych ataków ”. 1 ” Jak wojna informacyjna wpisuje się w te ramy? Ponieważ wojna informacyjna powoduje niski poziom ofiar w ludziach i szkód strukturalnych, nie ma powodu, aby sądzić, że opinia publiczna ją oczernia. W rzeczywistości ludność nie będzie nawet wiedziała, że ​​przeciwko nim toczy się wojna informacyjna, dopóki nie będzie za późno. Nawet w tym momencie bardzo niewiele osób zrozumie zastosowane metody. Dlatego jest wysoce nieprawdopodobne, aby wojna informacyjna była uważana za nieludzki sposób uprawiania dyplomacji innymi środkami. Nie ma też powodów, by sądzić, że użycie wojny informacyjnej będzie politycznie szkodliwe dla kraju agresora. Potencjalna anonimowość wojny informacyjnej zapewnia, że ​​agresor zostanie zidentyfikowany tylko wtedy, gdy zechce. Gdy wojna informacyjna jest prowadzona przez jeden naród przeciwko drugiemu bez anonimowości, jej skutki polityczne przypominałyby te z tradycyjnej wojny. Można by tworzyć sojusze strategiczne, a niektóre państwa mogłyby zdecydować się na zachowanie neutralności, chociaż jest bardzo mało prawdopodobne, aby państwa neutralne były w stanie uniknąć globalnych wstrząsów gospodarczych związanych z globalną wojną informacyjną o wysokiej intensywności. Jeśli prowadzona jest bez anonimowości, jest bardzo prawdopodobne, że naród-ofiara zareagowałby na wojnę informacyjną atakami odwetowymi. W związku z tym strach przed odwetem lub eskalacją będzie działał odstraszająco przed użyciem wojny informacyjnej. Jednak przewaga pierwszego uderzenia wojny informacyjnej może zneutralizować wszelkie obawy dotyczące odwetu za pomocą wojny kontrinformacyjnej, pozostawiając narody ofiar przed trudną decyzją o zareagowaniu konwencjonalnymi siłami militarnymi.

Przewaga pierwszego uderzenia

W wojnie informacyjnej istnieje ogromna przewaga pierwszego uderzenia, ale tylko wtedy, gdy celem jest nieograniczone zniszczenie, a anonimowość jest wykorzystywana do zapobiegania konwencjonalnej reakcji. Istnieje silna korelacja między stopniem, w jakim naród niszczy zdolności informacyjne wroga a jego zdolność do reagowania przy użyciu czysto informacyjnych technik walki. naród może wykonać to pierwsze uderzenie anonimowo, jeśli sobie tego życzy, opóźniając w ten sposób odwet na czas nieokreślony. Pierwsza zaleta wojny informacyjnej komplikuje sprawę jeszcze bardziej, tworząc dylemat bezpieczeństwa, w którym kraje wykazujące największą powściągliwość prawdopodobnie poniosą największe szkody. W wojnie informacyjnej pierwsze uderzenie zmniejsza prawdopodobieństwo, a nawet może uniemożliwić przeciwnikowi odpowiedź. Strategiczne zalety pierwszego uderzenia oznaczają, że narody zawsze będą trzymać palec na spuście. W anarchicznym systemie międzynarodowym działania wojenne lub konflikty mogą szybko przekształcić się w wojnę informacyjną, której celem jest uzyskanie strategicznej przewagi nad przeciwnikiem. Jeśli konwencjonalny konflikt jest nieunikniony, ten, kto niszczy systemy informacyjne przeciwnika jako pierwszy, zyskuje strategiczną przewagę w bitwie.

Ofensywny charakter wojny informacyjnej

Technologie informacyjne i systemy komputerowe są z natury wrażliwe. Dlatego podejmowanie działań obronnych przeciwko zagrożeniu wojną informacyjną zawsze będzie trudne i kosztowne. Poprawa obrony systemów informatycznych również przyczynia się do dylematu bezpieczeństwa, ponieważ zmniejszenie podatności na wojnę informacyjną zwiększa atrakcyjność jej ofensywnego wykorzystywania. Jednakże, jak zostanie to zbadane w następnej sekcji, istnieje kilka czynników odstraszających przed prowadzeniem sponsorowanej przez państwo wojny informacyjnej między krajami zaawansowanymi technologicznie, która skłania państwa do przyjmowania postaw obronnych. Aby zneutralizować dylemat bezpieczeństwa związany z pozycjami obronnymi, państwa mogą wykorzystywać technologie obronne, aby zapewnić utrzymanie równowagi obronnej. Służy to dwóm celom: utrzymaniu względnej równowagi sił między państwami; a zagrożenie ofensywne ze strony państw zbójeckich lub podmiotów terrorystycznych jest zmniejszone. Chociaż państwa będą chciały utrzymać zdolności ofensywne „na wszelki wypadek”, bezpieczeństwo najlepiej, ze względu na charakter zagrożenia, utrzymywać, rozwijając zdolności obronne.

Lean Customer Development : MVP przypadku jednorazowego użytku

Indywidualny przypadek MVP to działający produkt lub element technologii, który koncentruje się na pojedynczym problemie lub zadaniu. Pozwala to zweryfikować pojedynczą hipotezę. Nie myl „małego” z „tandetnym” – MVP jednorazowego użytku nie jest licencją na tworzenie wielu funkcji tak szybko, jak to możliwe, pomijając projekt i wrażenia użytkownika. Chodzi o to, aby zrobić jedną rzecz i zrobić to dobrze. (Pamiętaj, „opłacalna” część MVP oznacza, że ​​musisz zapewnić klientowi wartość!) Wyobraź sobie, że chcesz rozwiązać problem firm spędzających zbyt dużo czasu na obsłudze klienta. MVP pojedynczego przypadku może obejmować wybór jednego kanału i rodzaju problemu na początek. Na przykład możesz zezwolić klientom na tworzenie szablonów odpowiedzi e-mailowych na wiadomości zawierające ustaloną frazę, np. „Anuluj moje konto” lub „zaktualizuj adres rozliczeniowy”. To rozwiązanie jest skalowalne, ale to tylko ułamek tego, co sobie wyobrażasz. Nie pomaga w przypadku poczty e-mail, która nie zawiera określonego wyrażenia, ani nie pomaga w przypadku pomocy technicznej przez telefon lub czat na żywo. Ale pozwala zweryfikować, czy klienci są skłonni korzystać, a nawet płacić za częściowe rozwiązanie. Ponieważ ci pierwsi klienci wymagają większej liczby funkcji, możesz użyć ich wniosków, aby pomóc Ci określić priorytety, które części rozwiązania zbudujesz jako następne. Dzięki MVP jednorazowego użytku Twoi klienci będą narzekać i to dobrze. Oznacza to, że klienci uzyskali pewną wartość z Twojego produktu i są gotowi, aby dostarczał on więcej wartości. Jeśli klienci korzystający z MVP jednorazowego użytku nie narzekają, nie oznacza to, że chcą więcej funkcji. Oznacza to, że nawet nie widzą potencjału wartości. Dodanie im większej liczby funkcji nie rozwiąże tego problemu. Zamiast tego nadszedł czas, aby dowiedzieć się, dlaczego Twoja mocno skoncentrowana hipoteza była błędna i jak zmienić kierunek, aby zbliżyć się do oczekiwań klientów.

Studium przypadku: Hotwire

Hotwire stanęło przed wyzwaniem: strona z rezerwacjami hoteli pokazała swój wiek po 10 latach nowych funkcji i przepływów pracy. Kierownik produktu Kristen Mirenda i projektant interakcji Karl Schultz byli w stanie sformułować jasną hipotezę po obserwacji klientów wchodzących w interakcję z Hotwire.com. „Klienci próbujący skorzystać z usługi Hotwire, aby zarezerwować hotel, rezygnują z tego procesu, ponieważ nie mogą dowiedzieć się, gdzie będzie zlokalizowany ich potencjalny hotel. Wyniki wyszukiwania skoncentrowane na mapie powinny zwiększyć liczbę konwersji rezerwacji hoteli ”. Ale to wymagałoby ogromnej zmiany w interakcji z obecną witryną Hotwire.com. Nikt nie czuł się komfortowo, dokonując takiej zmiany z dnia na dzień. „Rezerwacje hoteli w Hotwire stanowią dużą część przychodów firmy” – wyjaśnia Mirenda. Wyniki wyszukiwania oparte na mapach w witrynie-cieniu Zamiast tego Mirenda, Schultz i główny inżynier Jim Tay podjęli próbę stworzenia „witryny-cienia”, która pozwoliłaby im przetestować swoje hipotezy na bardzo małym odsetku istniejącego ruchu Hotwire. Zbudowali wersję MVP witryny skupioną na wynikach wyszukiwania opartych na mapach. „Pierwsza wersja nie miała projektu i nie można było sortować, filtrować ani nawet poprawiać wyszukiwania. Żadna z tych rzeczy nie miała znaczenia dla naszej hipotezy dotyczącej korzystania z map ”. Witryna została zaprojektowana w taki sposób, aby zmienny procent normalnego ruchu Hotwire mógł zostać przekierowany do nowego projektu. Osoby, które wylądowały na nowej stronie, nie zdawały sobie sprawy, że należą do grupy eksperymentalnej, chociaż nowy projekt zawierał link do oferowania opinii. Pierwsza wersja ich MVP została udostępniona zaledwie 1% klientów odwiedzających Hotwire.com. „Wypuszczenie czegoś takiego na świat zdecydowanie wykracza poza naszą strefę komfortu. Stworzyliśmy możliwość wyłączenia go w ciągu kilku godzin, na wszelki wypadek ”- mówi Mirenda.

Iterowanie na MVP

Opinie klientów na temat eksperymentalnej strony Hotwire były w większości negatywne, skupiały się na brakującej funkcjonalności sortowania i filtrowania, a nie na dużej mapie na środku ekranu. A ludzie nadal rezerwowali hotele! Zaangażowanie mapy wzrosło, a konwersja w grupie eksperymentalnej spadła tylko o 17% – nieźle jak na całkowicie niezoptymalizowany, ubogi w funkcje MVP.

Poprawianie MVP w celu rozwiązania problemów

Gdy tylko zespół zgromadził wystarczającą ilość danych, aby pokierować następną iteracją, wyłączył eksperyment 1% i rozpoczął prace nad rozwiązaniem kolejnych największych problemów: braku sortowania i filtrowania. Z każdym kolejnym wydaniem wydajność poprawiała się, a zespół był w stanie zwiększyć rozmiar grupy eksperymentalnej i uzyskać szybsze wyniki. Niemniej jednak Mirenda i Schultz trochę walczyli o akceptację w firmie. Mirenda mówi: „Jako pierwszy zespół, który przeszedł na szczupłą, trafiliśmy we wszystkie dziury! Dla każdego błędu zmierzyliśmy walidację tego, czego nie robić następnym razem – ale nie do tego ludzie byli przyzwyczajeni. Ludzie nie byli przyzwyczajeni do skarg klientów – nawet jeśli nie miały one wpływu na ogólne użytkowanie ”. Schultz zgadza się: „Korzyści [płynące z pracy Lean] muszą być szeroko rozpowszechniane, aby ludzie mogli zrozumieć wartość”.

Nowa witryna zyskuje na popularności Stopniowo odsetek ludzi, którzy widzieli nową witrynę Hotwire, wyniósł 50%, a wydajność pierwotnej witryny dorównywała. Hotwire zaadoptował nową witrynę z wynikami wyszukiwania opartymi na mapach zarówno dla odbiorców w Stanach Zjednoczonych, jak i za granicą. W miarę jak zespół kontynuował optymalizację, współczynniki konwersji nadal rosły. Hotwire jest spółką zależną firmy Expedia, która w 2012 roku osiągnęła 4 miliardy dolarów przychodów.

Przypadki użycia

MVP przypadku pojedynczego zastosowania zmusza do skupienia się na jednym obszarze rozwiązania. Jest to nie tylko szybsze w tworzeniu, ale także łatwiejsze do wyjaśnienia potencjalnym klientom. Istnieje znacznie mniejsze poczucie tarcia przy wypróbowywaniu nowego produktu lub rozwiązania, które robi tylko jedną rzecz. MVP jednorazowego użytku sprawdzają się dobrze w przypadku:

  • Istniejące produkty i firmy, które muszą zweryfikować zmianę kierunku lub produkt uboczny
  • Próba wejścia na rynek zdominowany przez większy, bardziej skomplikowany, droższy produkt
  • Sprawdzanie, w jaki sposób Twój produkt może stworzyć największą wartość dla Twoich klientów

Ile Google wie o Tobie : Filmy na Youtube

Osadzanie filmów z YouTube jest niezwykle popularną praktyką autorów stron internetowych. Robiąc to, autorzy umieszczają na swoich stronach internetowych kod podobny do poniższego.

Zwróć uwagę, że kod osadza obiekt filmowy pobrany z serwerów Google. Ponownie, użytkownicy muszą tylko odwiedzić stronę zawierającą osadzony film z YouTube, aby pozostawić sobie możliwość śledzenia przez Google, nawet jeśli strona jest prowadzona przez stronę trzecią i nie ma reklam DoubleClick ani AdSense.

Szukaj na swojej stronie internetowej

Inną powszechną praktyką jest umieszczanie przez autorów stron internetowych pola wyszukiwania Google w swojej witrynie. Chociaż niektórzy użytkownicy uważają to za przydatne, ułatwia to również ujawnianie wyszukiwanych haseł, a także adresu IP użytkownika i odwiedzanej witryny, Google. W niektórych implementacjach ujawnienie ma miejsce tylko wtedy, gdy użytkownik kliknie przycisk Prześlij, jak w poniższym kodzie

Zwróć jednak uwagę na logo Google na obrazku. Jeśli webmaster umieści logo na stronie, może wybrać pobranie obrazu bezpośrednio z Google; to natychmiast informuje Google, gdy ktoś odwiedza daną witrynę. Google oferuje również AdSense dla wyszukiwania, który pomaga webmasterom zarabiać na tworzeniu niestandardowej wyszukiwarki dla witryny.  Oprócz dostosowanych wyników wyszukiwania użytkownicy widzą ukierunkowane reklamy.

Zaufanie w Cyberspace : Koordynacja oparta na protokołach przy użyciu ról

Inne podejście do oprogramowania pośredniego opiera się na koncepcji ról. To podejście oferuje role jako abstrakcje pierwszego rzędu zachowania jednej strony w protokole interakcji. Obsługuje rozproszone tworzenie instancji ról w sesji interakcji i utrzymuje sesję jako węzły w ruchu sieci mobilnej. Podejście to jest oparte na oprogramowaniu pośredniczącym opartym na widokach, ale kwestia koordynacji w tym przypadku dotyczy utrzymania relacji behawioralnych między komponentami aplikacji, a nie gromadzenia i / lub rozpowszechniania informacji w istniejących podejściach oprogramowania pośredniego. Relacja behawioralna między komponentami aplikacji jest utrzymywana przez wymianę wielu powiązanych komunikatów, to znaczy protokołu. W tym podejściu co prawda rozpowszechnianie i gromadzenie informacji jest konieczne, ale nie jest warunkiem koniecznym. Istniejące podejścia do oprogramowania pośredniczącego (publikacja / subskrypcja i oparta na krotce) anonimowa komunikacja przetargowa (wiadomości są dostarczane na podstawie ich treści i lokalizacji nadawcy lub odbiorcy) i oferują komunikację 1 do n (jeden nadawca może dotrzeć do dowolnej liczby odbiorców, oraz nawzajem). Łącznie te właściwości zapewniają, że składniki aplikacji pozostają luźno powiązane i polegają na oprogramowaniu pośredniczącym, które rozwiązuje problemy niskiego poziomu związane z dostarczaniem wiadomości do zamierzonych odbiorców. Jednak ze względu na te właściwości tylko obecne techniki oprogramowania pośredniego zapewniają niewielkie wsparcie podczas obsługi protokołów. Powód, dla którego te podejścia w niewielkim stopniu obsługują protokoły, jest następujący: Po pierwsze, protokoły opierają się na identyfikacji ich partnerów interakcji, podczas gdy w systemach pub / sub; po prostu zdarzenie jest zgłaszane na podstawie zainteresowania odbiorcy bez ujawniania tożsamości wydawcy. Po drugie, komunikacja nie zawsze jest 1 do n, w przeciwieństwie do komunikacji zapewnianej przez pub / sub, która zawsze wynosi 1 do n. Wreszcie, protokoły są zorganizowane jako wiele powiązanych wiadomości, a obecne produkty pośrednie nie zapewniają wsparcia dla utrzymania tych struktur. W przypadku koordynacji opartej na protokołach role są używane do interakcji. Rola określa zachowanie jednej klasy partnerów interakcji w określonej interakcji. Podczas gdy rola ogólnie opisuje zachowanie partnera interakcji, instancja roli jest jednostką wykonawczą, która reprezentuje określony komponent w określonej sesji interakcji, a typ roli opisuje widok innego obiektu, jaki posiada jeden obiekt. Obiekt, który jest zgodny z danym typem roli, pełni rolę określoną przez ten typ roli i działa zgodnie ze specyfikacją typu. W dowolnym momencie obiekt może pełnić kilka różnych typów ról. W ten sposób różni klienci mogą mieć różne poglądy na temat obiektu. Ponadto różne obiekty mogą zapewniać zachowanie określone przez wspólny typ roli. Dla każdej interakcji istnieje jedna rola odpowiedzialna za czas trwania sesji interakcji. Ta rola jest nazywana rolą inicjatora. Rola inicjatora jest tworzona przez aplikację, gdy potrzebna jest nowa sesja interakcji. Po zakończeniu sesji interakcji lub osiągnięciu celu instancja roli inicjatora może zatrzymać sesję. Inny podwójny rodzaj roli, zwany rolą uczestnika, jest reaktywny. Oprogramowanie pośredniczące tworzy wystąpienie roli uczestnika w węźle, gdy instancja inicjatora wskazuje, że chce rozpocząć sesję z rolą uczestnika w węźle. Wystąpienie roli uczestnika pozostaje utworzone do momentu, gdy inicjator przerwie sesję lub uczestnik wyjdzie ze strefy interakcji. Rola inicjatora może określać, w których węzłach należy utworzyć instancję uczestników, deklarując typ roli uczestnika, identyfikowany przez nazwę, z którą inicjator oczekuje interakcji, oraz ograniczenie dotyczące właściwości węzłów, na których powinna zostać utworzona instancja roli uczestnika zwana strefą. Strefę można postrzegać jako rozproszoną grupę komunikacyjną składającą się z instancji inicjatora i uczestnika. W związku z tym strefa jest konstrukcją deklaratywną na szczycie prymitywu komunikacji grupowej multiemisji. Mechanizm ten zwalnia programistę aplikacji od konieczności zajmowania się jawnym dołączaniem i tworzeniem grup, a także umożliwia programiście deklarowanie grup na podstawie znaczącej semantyki na poziomie aplikacji. Podczas trwania sesji oprogramowanie pośredniczące monitoruje sieć i utrzymuje odpowiednie instancje uczestników, gdy zmieniają się właściwości węzłów. Jeśli węzeł wejdzie do strefy (tj. Jego właściwości zmienią się w taki sposób, że będzie zgodny z ograniczeniami strefy), w węźle tworzona jest instancja uczestnika (jeśli węzeł wdraża rolę uczestnika). Ponadto, jeśli węzeł opuści strefę, instancja uczestnika jest powiadamiana, że ​​znajduje się poza strefą, a następnie usuwana. W obu sytuacjach zostanie również powiadomiona instancja inicjatora. Jeśli oprogramowanie pośredniczące wykryje, że wystąpienie uczestnika nie może komunikować się ze swoim wystąpieniem inicjatora, jest usuwane i powiadamia, że znajduje się poza strefą. Operacje te można z powodzeniem wykonywać za pomocą tradycyjnych protokołów komunikacji grupowej.

Audyt Umysłu Hackera : Niska cena

Wojna informacyjna jest stosunkowo tania w prowadzeniu, a dzięki zastosowaniu technik wojny informacyjnej uzyskuje się wysoki zwrot z inwestycji. Szacunki ekspertów z połowy lat 90. wskazywały, że sprowadzenie Stanów Zjednoczonych do gruzu informacyjnego kosztowałoby mniej niż 100 milionów dolarów, co jest niewiarygodnie tanie w porównaniu z kosztem konwencjonalnej broni wojskowej. Późniejsze szacunki wskazywały, że koszt opracowania zdolnych do cyberataku państw narodowych zdolności do cyberataków wynosił mniej niż 100 milionów dolarów, co sprawia, że ​​ofensywna wojna informacyjna jest atrakcyjna dla podmiotów takich jak państwa trzeciego świata i oferuje im taką samą podstawową zdolność do wyrządzania szkód infrastrukturom informacyjnym, co druga i druga. narody pierwszego świata.

Terminowe i niezwiązane z lokalizacją

Wojna informacyjna jest aktualna i nie jest związana z konkretną lokalizacją. Wojna informacyjna może być prowadzona „na wpadkę” (aby ukraść analogię z branży telekomunikacyjnej). Nie ma systemu wczesnego ostrzegania o wojnie informacyjnej; nie wiesz, że to nadchodzi, więc zawsze musisz to przewidywać. Stwarza to wysoki poziom paranoi. Żaden radar nie jest w stanie odebrać dalekich połączeń telefonicznych z zagranicy, ale jeden telefon może spowodować więcej szkód pieniężnych niż kilkanaście samolotów z konwencjonalnymi rozkazami. Pierwszy atak na World Trade Center jest tego doskonałym przykładem. szacowany na ponad 1 miliard dolarów, “okazał się bardziej kosztowny niż uszkodzenie konstrukcji budynku. Wirusy mogą być importowane do Stanów Zjednoczonych przez sieci informacyjne, linie telefoniczne lub proste dyskietki, które zwykle nie przyciągają uwagi Amerykańscy inspektorzy celni. Chociaż dobrze zaplanowany atak w ramach wojny informacyjnej może zająć kilka lat, może on nastąpić natychmiast. Odkrycie planów takiego ataku wymagałoby wielu badań i wywiadu, a w wielu przypadkach łut szczęścia . Większość aktorów byłaby niewidoczna, zarówno dla ofiary, jak i dla siebie nawzajem. Większość prac przygotowawczych do niższych poziomów wojny informacyjnej można wykonać poza handlem terytorialne granice narodu ofiary

Anonimowość

Wojnę informacyjną można prowadzić anonimowo. Anonimowość to natura nowych technologii, zwłaszcza telekomunikacji. Anonimowy atak stwarza dwa problemy. Nie tylko doszło do naruszenia bezpieczeństwa narodowego państwa, ale także nie ma nikogo, kto mógłby pociągnąć do odpowiedzialności za atak. To sprawia, że ​​wojna informacyjna jest bardzo atrakcyjnym narzędziem do ukrywania operatorów. Jednak biorąc pod uwagę naturę i zamiary terroryzmu, jest wysoce nieprawdopodobne, aby terroryści pozostali anonimowi podczas prowadzenia wojny informacyjnej, ponieważ w ich najlepszym interesie jest dochodzenie szkód, które wyrządzili. W państwie ofiary pojawiają się dylematy polityczne, gdy obywatele domagają się zemsty. Rząd nie ma celu, czego rezultatem będzie niestabilność polityczna, ponieważ obywatele zrzucają winę na rząd, który pozwolił na to. Możliwe jest nawet załamanie określonego systemu politycznego poprzez długotrwałe, systematyczne ataki anonimowe. „Potrzebujemy komputerów w naszym życiu, ale im nie ufamy”. Winn Schwartau nazywa te sprzeczne uczucia „binarną schizofrenią”. Kiedy jest używany anonimowo, wojna informacyjna gra na uczuciach binarnej schizofrenii, powodując niepewność i chaos. Pod tym względem anonimowa wojna informacyjna jest porównywalna do niemieckiego blitzkriegu z II wojny światowej. Ma to wpływ zarówno na obywateli, jak i na rząd. Cele mogą być strategicznie wybierane, aby wygenerować maksymalną ilość chaosu i niepewności.

Lean Customer Development : MVP Czarnoksiężnika z krainy Oz

W Wizard of Oz MVP zapewniasz produkt, który wydaje się w pełni funkcjonalny, ale w rzeczywistości jest napędzany ręcznym wysiłkiem człowieka. W przeciwieństwie do Concierge MVP, klient nie jest świadomy, że osoba wykonuje zadania normalnie obsługiwane przez oprogramowanie lub zautomatyzowane procesy.

Wyobraź sobie, że chcesz rozwiązać problem polegający na umożliwieniu zwinnym firmom częstszego lokalizowania oprogramowania. Wizard of Oz MVP może udostępnić kilku klientom pulpit nawigacyjny online, na którym mogą przesłać nowy tekst do przetłumaczenia. Ale zamiast automatycznego tłumaczenia możesz mieć jednego lub dwóch użytkowników hiszpańskiego siedzących przed swoimi komputerami, czekających na zgłoszenie i szybko wpisujących tłumaczenia w locie. Podobnie jak Concierge MVP, to rozwiązanie nie jest skalowalne. Ale możesz obserwować, jak klienci wchodzą w interakcję z fałszywym pulpitem, zapytać o tłumaczenie, szybkość i jakość wykonania oraz ocenić, ile byliby gotowi zapłacić za twoją usługę.

Studium przypadku: Porch.com

„Przyjrzeliśmy się rynkowi majsterkowiczów i mieliśmy pewne pomysły na to, jakie byłoby właściwe rozwiązanie” – mówi Matt Ehrlichman, dyrektor generalny Porch.com. Zespół zidentyfikował kluczowe założenia dotyczące tego, czego chcieli właściciele domów, pozyskiwania klientów i zgromadził dane dotyczące cen, a następnie przystąpił do tworzenia MVP. Firma, pierwotnie nazywana HelpScore.com, pomagała właścicielom domów w znalezieniu najlepszych wykonawców i specjalistów do ich domu w oparciu o system punktacji. Zespół stworzył MVP Czarnoksiężnika z krainy Oz; wydawało się, że jej strona internetowa jest wspierana przez algorytm oceniający. W rzeczywistości członek zespołu ręcznie przeprowadzał badania i pisał raport. Informacje te były prezentowane w interfejsie internetowym, a zespół obserwował, jak to zrobić aby klienci wchodzili w interakcje z nim i czy się nawrócili.

Hipoteza unieważniona

„Rozmawialiśmy z właścicielami domów i nasza hipoteza została całkowicie obalona. Wynik nie był wcale ważny. Ludzie pytali nas: „Czy moi znajomi lub sąsiedzi korzystali z usług tego wykonawcy?” Właściciele domów chcieli poznać historię projektu tego profesjonalisty oraz prace, które wykonywali w przeszłości. Chcieli rekomendacji ustnych. To poprowadziło nas w zupełnie innym kierunku ”.

Minimum wyjątkowy produkt

Zespół zmienił nazwę na Porch. Kontynuowali budowanie MVP przez kilka miesięcy, dopóki nie byli pewni, że kierunek produktu został zweryfikowany. Następnie przeszli do weryfikacji treści i kanałów, które musieliby opanować, aby z zyskiem pozyskiwać klientów. „Lean to redukcja marnotrawstwa. Możesz tracić najwięcej czasu i energii, jeśli podążasz złą ścieżką. Teraz, gdy potwierdziliśmy nasz kierunek na podstawie danych, jesteśmy pewni i możemy inwestować głębiej na właściwej ścieżce. Przeszliśmy do trybu ukrycia, gromadząc olbrzymią ilość danych, o których wiedzieliśmy, że klienci potrzebują, aby podejmować dobre decyzje dotyczące znalezienia specjalistów w zakresie usług domowych. Chcemy wrócić z czymś, co robi to, co robi dobrze. Chcemy wydać minimum wyjątkowy produkt ”. Porch został uruchomiony w czerwcu 2013 roku i zawiera dane dotyczące ponad 1,5 miliona specjalistów od majsterkowania.

Przypadki użycia

Wizard of Oz MVP to doskonała metoda weryfikacji zachowań klientów „na wolności”. Ponieważ przedstawiasz coś, co wydaje się być kompletnym rozwiązaniem, bez udziału ludzi, nie musisz się martwić, że zachowania klientów są skażone uprzejmością. Jeśli Twoje rozwiązanie jest przydatne, klienci go wypróbują; jeśli nie, to nie. MVP z Wizard of Oz sprawdzają się dobrze w przypadku:

  • Rozwiązania, które ostatecznie będą wymagały zaawansowanych algorytmów lub automatyzacji
  • Potencjalnie wrażliwe obszary problemowe (finanse, zdrowie, randki, prawo)
  • Rynki dwustronne, na których można naśladować jedną stronę, aby sprawdzić zainteresowanie drugiej strony

Ile Google wie o Tobie : Google Analytics

Google Analytics to bezpłatne narzędzie dla webmasterów, które zapewnia potężny i intuicyjny interfejs do analizy danych dziennika internetowego. Google Analytics jest częścią klasy aplikacji, które zapewniają statystyczne i graficzne analizy aktywności odwiedzających na podstawie danych z dziennika serwera internetowego i (opcjonalnie) danych uzyskanych za pośrednictwem plików cookie umieszczonych na komputerach użytkowników, błędów internetowych i kodu JavaScript. Takie narzędzia wyświetlają raporty dotyczące odwiedzających witrynę (na przykład lokalizacje geograficzne odwiedzających, najbardziej aktywnych użytkowników i używane przeglądarki), raporty wyświetleń strony (na przykład strony wejścia / wyjścia, najpopularniejsza pora dnia i liczba żądań dla każdej strony) , raporty serwera (na przykład ilość wykorzystanej przepustowości i żądane pliki) i raporty referencyjne (dla np. zapytania wyszukiwania i odsyłające adresy URL). Inne popularne oprogramowanie do analizy sieci to Webalizer (www.mrunix.net/webalizer/) i WebTrends (www.webtrends.com/). Instalacja Google Analytics jest łatwa. Webmasterzy muszą tylko wkleić kod podobny do poniższego na stronach internetowych, które mają śledzić przez usługę.

Ten kod jest prostym JavaScriptem. Służy jako haczyk na każdej stronie internetowej do kontaktowania się z Google za każdym razem, gdy strona jest ładowana i pobiera plik JavaScript o nazwie urchin.js. Zmienne historie _uacct unikalny kod śledzenia przypisany do webmastera. Następnie skrypt uruchamia funkcję urchinTracker() w nowo pobranym pliku. Niestety, kod wewnątrz urchin.js jest dużo bardziej złożony i najwyraźniej zaciemniony. Poniżej znajduje się krótki fragment:

Chociaż wielu webmasterów chwali Google Analytics, narzędzie to stanowi również poważny problem dotyczący prywatności internautów. Za każdym razem, gdy odwiedzają stronę internetową, która zawiera żądanie pobrania urchin.js, przeglądarka internetowa użytkownika kontaktuje się z serwerem Google i pobiera, a następnie wykonuje skrypt, pozostawiając wszystkie typowe ślady przeglądania sieci opisane w rozdziale 3. Skrypt urchin.js przypuszczalnie ujawnia dodatkowe informacje , ale Google nie podaje szczegółowych informacji. Głównym zagrożeniem związanym z Google Analytics jest to, że daje Google możliwość śledzenia użytkowników podczas przechodzenia z witryny do witryny internetowej, w tym z wykorzystaniem plików cookie . Nie ma oficjalnej liczby uczestniczących stron internetowych, ale kilka lat temu analityk oszacował liczbę na około 237 000. Teraz numer to przypuszczalnie dużo większy. Niektóre z najpopularniejszych witryn internetowych korzystają z Google Analytics, na przykład Slashdot.org, która pobiera nowszy, równie trudny do interpretacji skrypt Google. Ryzyko śledzenia w 250 000 lub więcej witrynach internetowych jest wystarczająco niepokojące, ale prawdziwe ryzyko Google Analytics polega na tym, że dane użytkownika mogą być łączone z witrynami internetowymi uczestniczącymi w programach Google AdSense i AdWords, umożliwiając firmie śledzenie użytkowników w szerokim zakresie pasmo najpopularniejszych fragmentów sieci. Użytkownicy widzą tylko krótkie migotanie na pasku stanu przeglądarki, gdy ich przeglądarka kontaktuje się z serwerami Google. Potencjał „bezpłatnego” oprogramowania do analizy sieci nie jest tracony na konkurentach Google; zarówno Yahoo! a firma Microsoft niedawno wydała bezpłatne narzędzia do analizy sieci.

Google Chatback

Usługa Google Chatback umożliwia autorom stron internetowych umieszczanie wskaźnika stanu, „plakietki”, bezpośrednio na swoich stronach internetowych. Po załadowaniu strony znaczek wskazuje, czy użytkownik jest dostępny do komunikacji za pośrednictwem Google Talk. Samo odwiedzenie strony powoduje, że przeglądarka użytkownika pobiera plakietkę Chatback z serwerów Google, pozostawiając ślady w dziennikach. Kliknięcie odsyłacza może rozpocząć rozmowę online, pozostawiając otwarte zagrożenia związane z podsłuchem i rejestrowaniem. Chociaż jest to usługa tekstowa, podobne zagrożenia istnieją w przypadku „przycisków połączenia” VoIP oferowanych przez firmy takie jak Jajah, Jangle, Jaxtr, Tringme i Grand Central.

Zaufanie w Cyberspace : Oprogramowanie pośredniczące oparte na miejscach i widokach obiektów dla świadomości kontekstu

Koordynacja oprogramowania pośredniego przy użyciu ObjectPlaces jest hybrydą dwóch powyższych podejść: przestrzeni pub / sub i przestrzeni krotek. Komponent aplikacji w mobilnych sieciach ad hoc (MANET) wymaga informacji z innych węzłów w celu wykonania rozproszonego zadania. Jednak ze względu na mobilność wszystkich węzłów i ograniczony zasięg transmisji lub komunikacji tych sieci ad hoc, pewna liczba węzłów może opuścić lub wejść w zasięg transmisji węzła, zmieniając w ten sposób jego kontekst. Jest to typowy scenariusz w sieciach ad hoc, w związku z czym kontekst każdego węzła często się zmienia. W celu koordynowania tych węzłów zaproponowano oprogramowanie pośredniczące do koordynacji korzystające z ObjectPlaces, które zajmuje się informacjami kontekstowymi węzłów. Kontekst węzła lub komponentu aplikacji odnosi się do zagregowanych informacji, które są dostępne dla wszystkich aktualnie osiągalnych węzłów w MANET. W związku z tym kontekst aplikacji zmienia się, ponieważ zmienia się informacja o osiągalnym węźle lub zmienia się zestaw osiągalnych węzłów. Widoki są abstrakcją w kontekście komponentu aplikacji. Dlatego węzeł może się gromadzić kontekst poprzez zdefiniowanie widoku. Widok opisuje, jak daleko sięga w sieci i jakie informacje interesuje węzeł. Jest to subskrypcja na zdarzenia w ObjectPlaces w pobliżu klienta. Widok jest aktywnie utrzymywaną strukturą, a kiedy zmienia się kontekst węzła, zmienia się również widok. Każdy węzeł może przechowywać „widoczne dane” w lokalnej kolekcji obiektów o nazwie ObjectPlace. Obiekty, które są interesujące dla innych węzłów i mogą być współużytkowane, są umieszczane w ObjectPlace. Obiekt ObjectPlace jest wariantem przestrzeni krotek. Jest to zbiór obiektów, którymi można manipulować za pomocą operacji, takich jak put, read i take, i jest to interfejs asynchroniczny. Operacje natychmiast zwracają kontrolę do klienta, a wyniki są zwracane, gdy są dostępne za pośrednictwem wywołania zwrotnego. Widoki to abstrakcje, które zapewniają klientom możliwość obserwowania zawartości zdalnych obiektów ObjectPlaces. Klienci mogą dowolnie tworzyć obiekty ObjectPlace, ale dla uproszczenia w każdym węźle tworzony jest tylko jeden obiekt ObjectPlace. Szablony służą do czytania lub pobieraj obiekty z ObjectPlace, ponieważ są one używane w przestrzeni krotek do odczytu współdzielonych danych. Szablony służą do wskazywania obiektów zainteresowania określonego klienta lub węzła. Dlatego szablon jest definiowany jako funkcja ze zbioru obiektów do wartości logicznej. Dla każdego pasującego obiektu szablon zwraca wartość true. Następujące operacje są zdefiniowane w ObjectPlace:

  • Put (Set, Callback) umieszcza podany zestaw obiektów w ObjectPlace i zwraca wartość true do wywołania zwrotnego, jeśli wszystkie obiekty zostały pomyślnie dodane.
  • Take (ObjectTmplt, Callback) usuwa obiekty pasujące do szablonu z ObjectPlace i zwraca je do wywołania zwrotnego.
  • Watch (ObjectTmplt, EventTmplt, Lease, Callback) obserwuje zawartość ObjectPlace. Zwraca kopie obiektów pasujących do szablonu obiektu do wywołania zwrotnego (obiekt ObjectPlace nie jest zmieniany). Szablon zdarzenia służy do wskazania, jakie zdarzenia interesuje klienta na pasującym obiekcie.

Szablon zdarzenia operacji zegarka może być zgodny z trzema możliwymi zdarzeniami: isPresent, isPut lub isTaken. Widok jest lokalnym zbiorem obiektów, odzwierciedlającym zawartość wielu obiektów ObjectPlaces w osiągalnych węzłach w sieci na podstawie deklaratywnej specyfikacji. Oprogramowanie pośredniczące nieustannie zmienia tę kolekcję obiektów (tj. Widok), zarówno w odniesieniu do zmiany zawartości obiektów ObjectPlaces aktualnie w widoku, tak jak w odniesieniu do zmian w topologii sieci. Stąd widok reprezentuje kontekst węzła przeglądania.

Aby zbudować widok, klient lub węzeł określa:

Metrykę odległości i granica. To określa, jak daleko widok klienta osiągnie w sieci. Na przykład metryka liczby przeskoków z rozszerzeniem ograniczenia czterech: widok obejmie ObjectPlaces osiągalne w maksymalnie czterech zliczeniach z węzła przeglądania (gdzie widok jest zbudowany).

Szablon obiektu. Definiuje i ogranicza, jakie obiekty zostaną uwzględnione w widoku.

Korzystając z tych właściwości i parametrów, oprogramowanie pośredniczące wyszukuje w sieci węzły spełniające ograniczenia podane przez aplikację, gromadzi kopie odpowiednich obiektów danych i zwraca je do aplikacji w postaci lokalnej kolekcji obiektów. Tworzenie widoku i zmiany przedstawiono na rysunku

Aby umożliwić poprawne działanie oprogramowania pośredniego, opracowano protokół widoku rozproszonego , który konstruuje widoki w mobilnej sieci ad hoc w miarę zmian topologii i kontekstu węzła. Ten protokół widoku przede wszystkim tworzy minimalne drzewo rozpinające w części sieci, która jest ograniczona przez metrykę odległości zdefiniowaną w widoku. Drzewo to jest następnie wykorzystywane do kierowania zebranych danych do konstruktora widoku (tj. Węzła przeglądania, który jest trasą drzewa opinającego).