Agile Leadership : TRZYMAJ, ŁĄCZ I PROMUJ, ABY WZMACNIAĆ NOWE NAWYKI (UMIEJĘTNOŚCI 10)

 

Jeśli kiedykolwiek próbowałeś wyrobić sobie nowy nawyk, wiesz, że może to być nie lada wyzwanie. Może to być utrata wagi, rzucenie nałogu palenia, rozpoczęcie rutynowych ćwiczeń, sprzątanie bałaganu w domu lub zmiana porannej rutyny, aby Twoje dzieci dotarły do ​​szkoły bez rwania włosów. Zaczynasz z optymizmem i przypływem energii – wydaje się to takie proste! Ale siłownie są pełne w styczniu i puste już w marcu nie bez powodu – trudno jest wyrobić sobie nawyk. Nie brakuje sugestii, które mogą pomóc – rób to przez co najmniej 21 dni, sparuj z kimś, aby uzyskać wsparcie, rób rzeczy małymi krokami, zamiast myśleć, że zmiana musi nastąpić od razu, zmodyfikuj swoje środowisko, aby nie zostać wyzwolonym w ten sam sposób… i tak dalej i dalej. Aby odnieść sukces, może być konieczne wykonanie jednej lub wszystkich tych czynności. W rozdziale 1 powiedzieliśmy, że „robić inaczej”, jeśli chodzi o sieci współpracy, które muszą stać się sposobem na życie, zestawem nowych nawyków. Te nawyki – sposoby wykorzystania umiejętności, które opisaliśmy w tej książce – nie różnią się od postanowień, które podjęliśmy w styczniu. Wydają się proste i faktycznie takie są. Ale proste to nie to samo, co łatwe. Musisz znaleźć sposoby na utrwalenie nawyków, aby odnieść sukces w dłuższej perspektywie. Istnieją trzy specyficzne rodzaje działań, które sprawią, że te nowe nawyki współpracy będą bardziej trwałe. Te czynności są również nawykami – to tak, jakbyś nabrał nawyku wcześniejszego ustawiania budzika, abyś mógł wyrobić sobie nawyk chodzenia rano na siłownię. Zanim przejdziemy do szczegółów, na czym polega ta umiejętność, musimy wrócić do idei wspólnego przywództwa. Chociaż sieć nie ma góry ani dołu, skuteczne sieci mają silne rdzenie, zwinnych liderów, którzy zapewniają wskazówki.

Zwinni liderzy przejmują inicjatywę, aby być odpowiedzialnymi za kondycję samej sieci. Jedna osoba może przejąć inicjatywę, a rola może zmieniać się w czasie, ale wracając do tematu, o którym mówiliśmy wcześniej: jeśli zakłada się niejasno, że sieć będzie się rozwijać samodzielnie, to tak się nie stanie. Zwinni liderzy pomagają nowej sieci, która powstała we współpracy, stać się bardziej odporną i rozwijać się w czasie.

Lean Customer Development : Czy klient mówi coś prawdziwego czy aspiracyjnego?

Nie wystarczy, że ktoś powie, że czegoś chce – produktu, usługi, umiejętności wykonania zadania. To nic nie kosztuje i łatwo się tego chce. Właściwie zmiana zachowań, wydawanie pieniędzy lub uczenie się czegoś nowego ma swoje koszty. Musisz zrozumieć różnicę między chęcią a wolą, a odkrycie tej różnicy wymaga dyscypliny w rozmowie z klientami docelowymi. Jeśli zadasz pytanie, a osoba powie „tak”, ma to znacznie mniejszą wagę, niż gdyby poruszył temat bez pytania. W rozdziale 4 mówiłem o znaczeniu zadawania pytań otwartych. Prawie zawsze lepiej jest całkowicie unikać pytań typu „tak lub nie”, ale na początku jest to trudny do ukształtowania nawyk. Od czasu do czasu wpadasz w błąd i pytasz: „Czy zrobiłbyś X?” lub „Czy chciałbyś X?” W porządku, o ile zdajesz sobie sprawę, że nie możesz przyjąć odpowiedzi klienta za dobrą monetę. Musisz rzucić temu wyzwanie. Wiele lat temu współpracowałem z dużym bankiem nad osobistymi badaniami klientów. Dyrektor banku nalegał na zadanie pytania „Czy martwisz się o bezpieczeństwo swoich informacji finansowych?” Zwróciłem uwagę, że nikt nigdy nie powiedziałby „nie” na to pytanie, ale bezskutecznie. Tak jak przewidywałem, 10 z 10 osób, z którymi rozmawiałem, odpowiedziało, że oczywiście bardzo martwią się o bezpieczeństwo i prywatność swoich informacji finansowych. Kiedy jeden z nich wyjeżdżał, podziękowałem mu i powiedziałem: „Aby otrzymać 50 $ gratyfikacji, musisz zapisać nazwisko panieńskie matki i numer ubezpieczenia społecznego”. Mężczyzna bez wahania złapał długopis i sięgnął po moją kartkę papieru. Zatrzymałem go, zanim zdążył cokolwiek napisać, ale moja uwaga została podjęta. Bardzo zaniepokojony bezpieczeństwem… dopóki na linii nie pojawiło się 50 dolarów. Lepszym sposobem sformułowania tego początkowego pytania byłoby zadanie sobie pytania o istniejące zachowanie, np. „Jakie działania mogą według Ciebie podjąć ludzie, aby zabezpieczyć swoje informacje finansowe?” Jeśli już zadałeś pytanie „tak” lub „nie” i otrzymałeś „tak”, będziesz chciał użyć pytania bardziej otwartego w kolejnych wywiadach. Wiarygodna odpowiedź powinna zawierać konkretne działania, takie jak „wybierz bezpieczne hasła” lub „zawsze wyloguj się po skorzystaniu z witryny banku”. W przeciwieństwie do tego rozważ odpowiedź typu „Nie wiem” lub „Zawsze czytam, że ktoś włamał się gdzieś i uzyskał numery kart kredytowych, ale tak naprawdę nic nie możesz zrobić, aby temu zapobiec ”. Nawet jeśli dobrze sformułowałeś swoje pytania, czasami klienci będą brzmieć niezwykle entuzjastycznie, nawet jeśli jest mało prawdopodobne, aby kupili lub użyli Twojego produktu. Doświadczyłem tego na własnej skórze, kiedy projektowałem i badałem produkt finansów osobistych. Kiedy przeprowadzałem wywiady z klientami, aby wybrać ludzi do naszego programu beta, prawie wszyscy byli pasjonatami problemów z zarządzaniem pieniędzmi. Szczegółowo opisali swoje frustracje. Kiedy zobaczyli demo, spodobał im się pomysł na produkt. Większość twierdziła, że ​​na pewno skorzystaliby z takiego produktu, a nawet za niego zapłacili. A jednak w jakiś sposób nie osiągnęliśmy niczego zbliżonego do 100% wykorzystania. (Wiem, że jesteś zszokowany). Z biegiem czasu zacząłem dostrzegać różnice w konkretnych słowach używanych przez ludzi. Osoby, które zostały klientami, używały bardziej aktywnego głosu i opisywały szczegóły; inni używali bardziej biernego głosu i mówili hipotetycznie. Jeśli zrobiłeś dosłowne notatki, poszukaj wzorców..

Osoby, które zostały klientami, powiedziały : Osoby niebędące klientami powiedziały

Próbowałem już…

Oto jak to robię…

Zaplanuj działanie… :

Jeszcze nie próbowałem…

Zachowaj zamiar…

Muszę być w stanie wykonać [zadanie] szybciej / lepiej dlatego…

Oto rzeczy, które utrudniają mi obecnie wykonywanie [zadania]… :

[Zadanie] jest niemożliwe…

Po prostu nie wiem, jak ktokolwiek to robi [zadanie]…

Pomogłoby mi to osiągnąć [cel]…

Gdybym to miał, oto co mógłbym zrobić… :

Chciałbym mieć…

Ciekawie byłoby zobaczyć…

Cóż, kiedy już to zrobię, będę mógł wymyślić, jak go używać…

W tej chwili… : Wkrótce…

Gdy tylko [nastąpi jakieś zdarzenie]…

Prawie gotowe do…

Oto jak to robię… : nie mam! Naprawdę powinienem zrobić…

Okazało się, że słyszałem od wielu ludzi, którzy byli uśmiechnięci i pełni pasji, i rozmawiali o tym, co chcieliby zrobić. Dobre zarządzanie swoimi finansami to jeden z tych celów, na przykład utrata 10 funtów lub codzienne nitkowanie zębów, co każdy czuje, że powinien robić. Najlepszym predyktorem przyszłego zachowania jest bieżące zachowanie. Skupienie się na konkretnych przykładach aktualnego zachowania jest najlepszym sposobem na rozładowanie aspiracji. Jeśli rozmówczyni mówi, że chce zrzucić 10 funtów, zapytaj, jakie ćwiczenia wykonała w ostatnim tygodniu. Jeśli ktoś mówi o chęci usprawnienia procesu zarządzania projektami, zapytaj, które spotkania lub wąskie gardła wyeliminował do tej pory. Jeśli notatki z wywiadu zawierają wiele wykrzykników, ale niewiele dowodów behawioralnych w świecie rzeczywistym, nie potwierdzasz swojej hipotezy. Porozmawiamy więcej o sprawdzaniu (lub unieważnianiu) twojej hipotezy w dalszej części tego rozdziału. Pamiętaj, że najważniejszą rzeczą jest szybkie wykonanie jednego lub drugiego. Jeśli twoja hipoteza jest nieważna, im szybciej się o tym dowiesz, tym szybciej będziesz mógł ją dostosować i poczynić postępy. Jeśli szybko zweryfikujesz swoją hipotezę, możesz przystąpić do tworzenia MVP. Ale zanim za bardzo się wyprzedzimy, porozmawiajmy o twoich notatkach, które pomogą ci zweryfikować lub unieważnić twoją hipotezę.

Ile Google wie o Tobie : Podstawowe objawienia interakcji

Podstawowym sposobem interakcji z interfejsem mapowania jest przeciąganie obrazu za pomocą myszy i używanie suwaka powiększenia. Nawet te proste interakcje wiele ujawniają. Wyobraź sobie wszystkie punkty, które powiększyłeś za pomocą Map Google (patrz Rysunek 6-2). Suma całkowita byłaby rzeczywiście pouczająca. Zestaw prawdopodobnie zawiera Twoje miasto rodzinne, poprzednie domy, domy członków rodziny, cele podróży i pracodawcę. Jeśli często odwiedzasz te same lokalizacje, pomagasz określić ich wartość. Rozważmy przykład kupowania nieruchomości. Załóżmy, że co kilka dni oglądałeś domy na tych kwadratach (przy maksymalnym powiększeniu). w tym samym czasie przeprowadziłeś dużą liczbę wyszukiwań hasła „Nieruchomości w Las Vegas”. Po dwóch tygodniach takiej aktywności powiększasz dom w górnym kwadracie i klikasz polecenie Google Maps Link to this Page. Po wysłaniu tego łącza pocztą e-mail do znajomych i rodziny, wszyscy klikają łącze i wyświetlają dom, który zamierzasz kupić. W rzeczywistości korzystanie z internetowych usług mapowania i obrazowania to znacznie więcej i skomplikowane niż ten prosty przykład dotyczący nieruchomości. Stale tworzysz wydłużenie ścieżki danych interakcji, w tym poziomu powiększenia, rozmiaru mapy, godziny i daty, lokalizacji mapowania i adresu IP za każdym razem, gdy przeglądarka żąda zaktualizowanych informacji z serwera. Poniżej znajdują się przykłady danych interakcji, które zebrałem podczas przesuwania i powiększania podczas krótkiej sesji Map Google. W ciągu kilku minut mój komputer wysłał ponad 600 podobnych żądań. Każdy adres URL jest tłumaczony jako mały graficzny kafelek mapy.

http://mt1.google.com/mt?n = 404 & v = w2t.75 & hl = en & x = 9467 & s = & y = 12151 & zoom = 2 & s =

http://mt0.google.com/mt?n = 404 & v = w2.75 & hl = en & x = 1180 & y = 1518 & zoom = 5 & s = Ga

http://mt2.google.com/mt?n = 404 & v = w2.75 & hl = en & x = 1180 & y = 1517 & zoom = 5 & s = G

Należy zauważyć, że usługi mapowania i tworzenia obrazów online to złożone aplikacje, które będą ewoluować w czasie i przetwarzać dane w różny sposób. W tym przypadku moja przeglądarka wykonała znaczną liczbę żądań mapowania danych podczas interakcji z systemem, ale rozmiar, rozdzielczość i częstotliwość ujawnień interakcji będą się różnić w zależności od systemu. Innymi słowy, niektóre systemy będą często prosić o dodatkowe dane mapy, gdy użytkownik powiększa mapę i porusza się po niej, podczas gdy inne będą wysyłać rzadziej, ale częściej. W niektórych przypadkach systemy mapowania i zobrazowania będą wstępnie pobierać informacje w oczekiwaniu na nadchodzące działania użytkownika, bez żadnej bezpośredniej interakcji ze strony użytkownika. Ponadto, klikając opcje takie jak Drukuj, E-mail, Link do tej strony lub Zapisz, pomagasz określić swoje zamiary i znaczenie danej mapy. Na przykład, kiedy tworzysz łącze do danej lokalizacji i udostępniasz je innym, tworzysz połączenie między każdą osobą w momencie, gdy otworzą wiadomość e-mail i klikną łącze. Podobnie, gdy klikniesz polecenie Drukuj (patrz Rysunek 6-4), utworzysz silny wskaźnik, że aktualny stan mapy jest dla Ciebie wystarczająco cenny, aby wydrukować kopię. Na podstawie tych połączonych strumieni danych aplikacje do eksploracji danych mogą wykryć i sklasyfikować wiele rodzajów działań, które wolisz zachować dla siebie.

Zaufanie w Cyberspace : Kluczowe rozwiązania w zakresie zarządzania bazą danych jako usługą – badanie selektywne

W dzisiejszym scenariuszu wydajne przetwarzanie danych jest fundamentalnym i istotnym problemem dla prawie każdej organizacji naukowej, akademickiej lub biznesowej. Aby rozwiązać ten problem, organizacje ostatecznie instalują systemy baz danych i zarządzają nimi, aby zaspokoić różne potrzeby przetwarzania. W przypadku przyjęcia tradycyjnego rozwiązania, organizacja musi zakupić niezbędny sprzęt, wdrożyć produkty bazodanowe, ustanowić łączność sieciową i zatrudnić profesjonalistów, którzy obsługują system. Ale to rozwiązanie staje się niepraktyczne i kosztowne, ponieważ systemy baz danych i problemy stają się większe i bardziej skomplikowane. Ponownie, tradycyjne rozwiązanie pociąga za sobą różne koszty z punktu widzenia zaangażowanych inwestycji. Te problemy są w dużym stopniu skutecznie rozwiązywane dzięki szybko rozwijającej się technologii o nazwie „przetwarzanie w chmurze”. Ze względu na rosnącą popularność nowego modelu dostarczania, eksperci IT i architekci podejmują świadome wysiłki w celu opracowania pragmatycznej strategii, planu i mapy drogowej dla systematycznej modernizacji i przenoszenia wszelkiego rodzaju zasobów IT, w tym infrastruktury sprzętowej i programowej, platform programowych, oprogramowania pośredniego i bazy danych i aplikacje do środowisk chmurowych do odkrywania nowych źródeł nowych przychodów. Trend jest tutaj absolutnie jasny. Oznacza to, że wszystko jest przygotowywane i przedstawiane jako usługa dla rasy ludzkiej, aby zostało publicznie odkryte, udostępnione i wykorzystane za darmo lub za niewielką opłatą. Ten model usług stanowi litanię zmian dotyczących podejścia firm, ich realizacji i spełniania różnych oczekiwań klientów w nadchodzących dniach. W tym kierunku bazy danych i rozwiązania oprogramowania do zarządzania bazami danych są przygotowywane do przestrzeni w chmurze. Wszelkiego rodzaju dane klientów, dane poufne i dane korporacyjne są przechowywane w bazach danych w chmurze w celu udostępnienia ich jako usługi danych na żądanie. Baza danych jako usługa (DaaS), która jest przykładem oprogramowania jako usługi (SaaS), jest jednym z modeli świadczenia usług przyjętych przez dostawców usług w chmurze. Decyzja o outsourcingu baz danych jest strategiczna w wielu organizacjach ze względu na radykalny wzrost rozmiaru baz danych oraz rosnące koszty wewnętrznego zarządzania dużymi ilościami informacji. Te bazy danych są hostowane przez firmę zewnętrzną, która następnie zapewnia „usługę” klientom, którzy mogą bezproblemowo uzyskać dostęp do danych. Ponadto organizacje przetwarzające duże ilości danych stoją przed koniecznością tworzenia kopii zapasowych i przywracania bazy danych oraz reorganizacji bazy danych w celu odzyskania miejsca lub przywrócenia preferowanego rozmieszczenia danych. Migracja z jednej wersji bazy danych do drugiej, bez wpływu na dostępność rozwiązania, jest sztuką wciąż w powijakach (Gupta i in., 1996). Części rozwiązania bazodanowego, jeśli nie całe rozwiązanie, zwykle stają się niedostępne podczas zmiany wersji. Organizacja świadcząca usługi bazy danych przejmuje odpowiedzialność za tworzenie kopii zapasowych bazy danych, administrację, migrację z jednej wersji bazy danych do drugiej bez wpływu na dostępność itp. Użytkownicy, którzy chcą uzyskać dostęp do danych, będą teraz mogli to zrobić za pomocą sprzętu i oprogramowania dostawcę usług w chmurze zamiast infrastruktury obliczeniowej własnej organizacji. Na organizację nie miałyby wpływu przerwy spowodowane zmianami lub awariami sprzętu, oprogramowania i sieci w siedzibie dostawcy usług bazy danych. Organizacja zakupiłaby zarządzanie danymi jako usługę, korzystając z gotowego systemu utrzymywanego przez usługodawcę na potrzeby swoich baz danych. Właściciele danych mogą teraz skoncentrować się na swoich podstawowych kompetencjach, oczekując, że zlecone na zewnątrz bazy danych będą zarządzane przez ekspertów korzystających z najnowszych rozwiązań po innowacyjnych kosztach. Takie podejście prowadzi do wzrostu produktywności, a także oszczędności kosztów

Ciemna Strona Neta : Bezpieczne do odłączenia

Co gorsza, domniemane bezprawie i anarchia sieciowa umożliwione przez Internet spowodowały większą presję społeczną, aby ujarzmić sieć. W pewnym sensie im ważniejszy staje się Internet, tym większy ciężar powstrzymywania jego efektów zewnętrznych. Promowanie wolności łączenia się będzie trudną propozycją sprzedaży wyborcom, z których wielu w rzeczywistości chce, aby rząd promował wolność odłączania się – przynajmniej dla określonych grup politycznych i społecznych. Jeśli można oceniać ostatnią dekadę, presja, by uregulować Internet, prawdopodobnie będzie pochodzić ze strony zaniepokojonych rodziców, grup środowiskowych lub różnych mniejszości etnicznych i społecznych, jak ze strony rządów autorytarnych. Prawda jest taka, że ​​wiele możliwości stwarzanych przez ogólnodostępną, anonimową kulturę internetową zostało w twórczy sposób wykorzystanych przez ludzi i sieci, które podważają demokrację. Na przykład jest prawie pewne, że rosyjska grupa białej supremacji, która nazywa siebie Bractwem Północnym, nigdy nie istniałaby w erze przed internetem. Udało się stworzyć grę online, w której uczestnicy – wielu z nich wiodących wygodną egzystencję w klasie średniej – są proszeni o nagranie wideo ich brutalnych ataków na pracowników-gości-imigrantów, udostępnienie ich na YouTube i rywalizację o nagrody pieniężne. Gangi przestępcze w Meksyku również stały się wielkimi fanami Internetu. Nie tylko używają YouTube do rozpowszechniania brutalnych filmów i promowania atmosfery strachu, ale także podobno przeglądają portale społecznościowe, szukając danych osobowych osób, które mają zostać porwane. Nie pomaga to, że potomstwo meksykańskich klas wyższych jest połączone na Facebooku. Ghaleb Krame, ekspert ds. Bezpieczeństwa z Alliant International University w Meksyku, zwraca uwagę, że „przestępcy mogą dowiedzieć się, kim są członkowie rodziny kogoś, kto ma wysoką rangę w policji. Być może nie mają konta na Twitterze ani Facebooku, ale prawdopodobnie mają je ich dzieci i bliska rodzina ”. Trudno sobie wyobrazić, by w rezultacie meksykańscy policjanci stali się odważniejsi. Portale społecznościowe mogą również pomóc w szerzeniu strachu: w kwietniu 2010 roku seria wiadomości na Facebooku ostrzegających o zbliżających się wojnach gangów sparaliżowała życie w Cuernavaca, popularnym kurorcie, gdzie tylko kilku odważnych ludzi odważyło się wyjść na zewnątrz (okazało się to fałszywe alarm). Przywódcy al-Shabab („Chłopcy”), najważniejszej grupy islamistycznej rebelii w Somalii, używają wiadomości tekstowych do komunikowania się ze swoimi podwładnymi, unikając komunikacji twarzą w twarz i związanego z nią ryzyka. Nie jest to szczególnie kontrowersyjny wniosek, że w rezultacie stały się one bardziej skuteczne – a przez to bardziej groźne. Wiele innych, mniej znanych (i mniej brutalnych) przypadków szkód spowodowanych siecią ledwo przyciąga uwagę całego świata. Według raportu z 2010 r. Konwencji o międzynarodowym handlu gatunkami zagrożonymi wyginięciem, międzynarodowej organizacji międzyrządowej, Internet stworzył nowy rynek handlu wymarłymi gatunkami, umożliwiając kupującym i sprzedającym łatwiejsze wzajemne odnajdywanie się i skuteczniejszy handel. Traszka plamista Kaisera, znaleziona tylko w Iranie, może być pierwszą prawdziwą ofiarą rewolucji na Twitterze. Według raportów opublikowanych w „Independent”, ponad dziesięć firm sprzedaje przez Internet złowione dziko okazy. Nic dziwnego, że tylko w latach 2001-2005 populacja traszki zmniejszyła się o 80 procent. Innym nieformalnym rynkiem, który rozwinął Internet, jest handel narządami. Zdesperowane jednostki w krajach rozwijających się omijają jakichkolwiek pośredników i oferują swoje narządy bezpośrednio tym, którzy są skłonni zapłacić. Na przykład Indonezyjczycy korzystają ze strony internetowej o nazwie iklanoke.com, lokalnej alternatywy dla Craigslist, gdzie ich posty zwykle nie są monitorowane przez policję. Typowa reklama z Iklanoke brzmi: „16-letni mężczyzna sprzedaje nerkę za 350 milionów rupii lub w zamian za Toyotę Canary”. Wiadomości tekstowe były wykorzystywane do szerzenia nienawiści w Afryce, ostatnio w konfliktach muzułmańsko-chrześcijańskich, które wybuchły w centrum Jos w środkowej Nigerii na początku 2010 roku, w wyniku których zginęło ponad trzysta osób. Działacze na rzecz praw człowieka pracujący w Jos zidentyfikowali co najmniej 145 takich wiadomości. Niektórzy poinstruowali odbiorców, jak zabijać, pozbywać się i palić ciała („zabij, zanim cię zabiją. Wrzuć je do dołu, zanim cię porzucą”); inni rozpowszechniali plotki, które wywołały jeszcze więcej przemocy. Według Agence France-Presse, jedna z takich wiadomości zachęcała chrześcijan do unikania żywności sprzedawanej przez muzułmańskich straganiarzy, ponieważ mogła zostać zatruta; inne przesłanie głosiło, że przywódcy polityczni planowali odcięcie dostaw wody, aby odwodnić członków jednej wiary. Dwa lata wcześniej Kenia przeżywała niesamowicie podobny burzliwy okres. Kryzys polityczny, który nastąpił po spornych wyborach w Kenii, które odbyły się 27 grudnia 2007 r., Pokazał, że sieci wspierane przez technologię mobilną, dalekie od bycia „dobrami sieciowymi”, mogą łatwo przekształcić się w niekontrolowaną przemoc. „Jeśli twój sąsiad to kykuyu, wyrzuć go z jego domu. Nikt nie pociągnie cię do odpowiedzialności ”, głosi typowa wiadomość wysłana w szczytowym momencie przemocy; inny, również wycelowany w Kykuyus, powiedział: „Zniszczmy Mt. Kenijska mafia ”, dodając:„ Zabij 2, dostań 1 za darmo ”. Ale był też bardziej niepokojący wysiłek ze strony niektórych Kykuyus, aby użyć wiadomości tekstowych do najpierw zebrania poufnych informacji o członkach określonych grup etnicznych, a następnie rozpowszechnienia tych informacji w celu zaatakowania ich i zastraszenia. „Krew niewinnego Kykuyusa przestanie płynąć! Zmasakrujemy ich tutaj, w stolicy. W imię sprawiedliwości zapisz imiona wszystkich Luos i Kaleos, których znasz z pracy, swojej posiadłości w dowolnym miejscu w Nairobi, nie zapominając, gdzie i jak ich dzieci chodzą do szkoły. Podamy Ci numer, gdzie możesz wysłać te wiadomości. ”Powiedział jedna z takich wiadomości. W pewnym momencie władze kenijskie rozważały wyłączenie sieci komórkowych, aby uniknąć dalszej eskalacji przemocy (zginęło od 800 do 1500 osób, a do 250 000 zostało przesiedlonych). Mimo że SMS-y odegrały również kluczową rolę w stworzeniu systemu, który pomógł w śledzeniu rozprzestrzeniania się przemocy w Kenii – historia sukcesu, która zyskała znacznie więcej uwagi w mediach – nie można po prostu pominąć faktu, że SMS-y również pomogły zmobilizować nienawiść. W rzeczywistości smsy pełne nienawiści i wysoce zastraszające groźby śmierci wciąż nawiedzały świadków, którzy zgodzili się zeznawać przed komisją Waki ​​wysokiego szczebla powołaną w celu zbadania przemocy dwa lata po starciach. („Wciąż jesteś młodym człowiekiem i nie powinieneś umrzeć, ale zdradziłeś naszego przywódcę, więc to, co ci zrobimy, to tylko cię zabić” – brzmiał tekst wiadomości, którą otrzymał jeden z takich świadków). Starcia ujgursko-chińskie, które miały miejsce w chińskiej prowincji Xinjiang latem 2009 roku i skutkowały dziesięciomiesięcznym zakazem komunikacji internetowej, najwyraźniej zostały wywołane prowokacyjnym artykułem opublikowanym na forum internetowym www.sgl69.com. W artykule napisanym przez wściekłego dwudziestotrzylatka zwolnionego przez fabrykę zabawek Xuri w chińskiej prowincji Guangdong, 3000 mil od Xinjiang, stwierdzono, że „sześciu chłopców z Xinjiangu zgwałciło dwie niewinne dziewczyny w Xuri Toy Factory”. (Oficjalne media chińskie podały, że oskarżenia o gwałt były fałszywe, a zagraniczni dziennikarze również nie mogli znaleźć żadnych dowodów na poparcie takich twierdzeń). Dziesięć dni później Ujgurscy pracownicy fabryki zabawek zostali zaatakowani przez grupę wściekłych Han (dwóch Ujgurów). zginęło, a ponad sto zostało rannych). Ta konfrontacja z kolei wywołała jeszcze więcej plotek, z których wiele zawyżało liczbę osób, które zginęły, a sytuacja wkrótce wymknęła się spod kontroli, a smsy i telefony pomogły zmobilizować obie strony (władze ostatecznie wyłączył całą komunikację telefoniczną wkrótce potem). Makabryczny film pokazujący kilku Ujgurów pobitych przez tłum uzbrojony w metalowe rury również szybko stał się wirusowy, tylko wzmagając napięcia. Nawet krajom o długiej tradycji demokratycznej nie udało się uniknąć terroru SMS-ów. W 2005 roku wielu Australijczyków otrzymało wiadomości tekstowe wzywające do ataków na swoich współobywateli pochodzenia libańskiego („W tę niedzielę, w każdą pieprzoną Australijkę w Shire, jedź do North Cronulla, aby wesprzeć Leba i walić wogów … pokażmy im, że to nasza plaża i nigdy nie są mile widziani ”), wywołując poważne walki etniczne w spokojnym kraju. Etniczni Libańczycy otrzymali podobne wiadomości, wzywając tylko do ataków na Australijczyków spoza Libanu. Niedawno prawicowi ekstremiści w Czechach agresywnie używali wiadomości tekstowych, aby zagrażać lokalnym społecznościom romskim. Oczywiście, nawet gdyby nigdy nie wynaleziono wiadomości tekstowych, neonaziści i tak nienawidziliby Romów z taką samą pasją; obwinianie ich rasizmu o telefony komórkowe byłoby kolejnym przejawem koncentrowania się na technologii kosztem czynników politycznych i społecznych. Ale łatwość, skala i szybkość komunikacji zapewniana przez wiadomości tekstowe sprawia, że ​​krótkie i wcześniej lokalnie zawarte wybuchy gniewu neonazistów odbijają się w sposób, w jaki nigdy nie rezonowałyby w erze charakteryzującej się mniejszą łącznością. Być może wolność łączenia się, przynajmniej w jej obecnej nieco abstrakcyjnej interpretacji, byłaby wielkim priorytetem politycznym w demokratycznym raju, w którym obywatele dawno zapomnieli o nienawiści, wojnach kulturowych i uprzedzeniach etnicznych. Ale takiej oazy tolerancji po prostu nie ma. Nawet w Szwajcarii, powszechnie uważanej za wzór zdecentralizowanego, demokratycznego podejmowania decyzji i wzajemnego szacunku, swoboda łączenia się oznacza, że ​​niewielkiej i zmarginalizowanej części populacji tego kraju udało się wykorzystać moc Internetu, aby zmobilizować swoich współobywateli do zakazania budowa nowych minaretów w kraju. Ruchowi przewodziły prawicowe blogi i różne grupy na portalach społecznościowych (wiele z nich zawierało niezwykle graficzne plakaty – lub „polityczne koktajle Mołotowa”, jak je opisał Michael Kimmelman z New York Times – co sugeruje, że muzułmanie zagrażają Szwajcarii, w tym jeden, na którym minarety wznosiły się jak pociski ze szwajcarskiej flagi), a nawet kochający pokój szwajcarscy wyborcy nie mogli się oprzeć, ulegając populistycznemu dyskursowi sieciowemu. Nigdy nie lekceważ potęgi Twittera i Photoshopa w rękach ludzi zmobilizowanych przez uprzedzenia. Podczas gdy entuzjaści internetu lubią cytować optymistyczny globalny redukcjonizm wsi Marshalla McLuhana, którego magazyn Wired wybrał na swojego patrona, niewielu z nich ma wiele pożytku z mrocznego redukcjonizmu McLuhansa, jak ten klejnot z 1964 roku: „Że Hitler w ogóle pojawił się w życiu politycznym wynika bezpośrednio z radia i systemu rozgłoszeniowego ”. Jak zwykle McLuhan przesadził, ale z pewnością nie chcemy odkryć, że nasza zbyt optymistyczna retoryka dotycząca wolności łączenia się pozbawiła nas możliwości naprawienia nieuniknionych negatywnych konsekwencji, jakie ta wolność wywołuje. Niektóre sieci są dobre; niektóre są złe. Jednak wszystkie sieci wymagają dokładnego zbadania etycznego. Promowanie wolności w Internecie musi obejmować środki łagodzące negatywne skutki uboczne zwiększonych wzajemnych powiązań.

Audyt Umysłu Hackera : Następny krok na ścieżce krytycznej: stresory osobiste i zawodowe

Dane dotyczące stresorów osobistych i zawodowych były dostępne dla 9 na 10 naszych ostatnich badanych. Cztery z zaangażowanych organizacji zostały poddane znacznemu stresowi na poziomie instytucjonalnym. ITTI próbowało przekształcić swój zespół programistyczny na rzecz pracowników z doświadczeniem produkcyjnym. Organizacji zatrudniającej Oquendo zabrakło środków, a jej pracownicy zostali nagle zwolnieni, bez zaległych wynagrodzeń. Pękła bańka internetowa, firma internetowa zatrudniająca CTO w badaniu również przeszła masowe zwolnienia, a temat został częściowo opłacony. Rafineria, w której zatrudniony był Bill, była tak nieefektywna w porównaniu z ceną swojego produktu, że była narażona na ryzyko zamknięcie. W kilku z tych przypadków stres organizacyjny wywołał u pracownika oczywisty stres osobisty i finansowy. Jednak sześciu badanych miało niezależne osobiste stresory o znacznej powadze. Na przykład żona Billa była śmiertelnie chora, a były CTO miał poważne konflikty z innymi pracownikami. Wydawało się, że Carpenter chronicznie spóźnia się do pracy i jest w ciągłym konflikcie ze współpracownikami.

Agile Leadership : WYKORZYSTANIE UMIEJĘTNOŚCI: ZWINNY LIDER JAKO KONWENCJONER

Istnieje wiele możliwości zastosowania koncepcji 30/30 w komitetach, spotkaniach i projektach, w których uczestniczysz. Niemal każdy ceni sobie spotkania, które są produktywne i sprawnie zarządzane. Plan spotkania 30/30 powinien być bardzo jasny i prosty, a spotkanie nie musi być długie (od 30 do 60 minut). Możesz zadać następujące pytania: Czego nauczyliśmy się przez ostatnie 30 dni? Oto wynik, na który się zgodziliśmy. Czy chcemy wprowadzić jakieś zmiany? Czy wszyscy nadal zgadzają się z wynikiem, który wybraliśmy? Czy jesteśmy na dobrej drodze do tego, nad czym obecnie pracujemy? Jak powinniśmy zaktualizować nasz plan działania? Kiedy i gdzie następnym razem się spotkamy? Czy są jakieś problemy komunikacyjne, które musimy rozwiązać? Ostatnie pytanie jest w pewnym sensie najważniejsze. Zaplanuj następne spotkanie za każdym razem, gdy się spotkasz. Nie zostawiaj tego przedmiotu na później – zajmij się tym gdy wszyscy są razem (w niektórych grupach jest to pierwszy punkt porządku dziennego 30:30). Nawet jeśli jedna lub dwie osoby nie mogą zorganizować spotkania, przejdź dalej. Ważne jest, aby wyrobić sobie nawyk regularnych zebrań. Spotkania 30/30 pomagają budować wspólną odpowiedzialność i zwiększają poziom zaufania między członkami zespołu. Z biegiem czasu może się okazać, że masz członka zespołu, który konsekwentnie opuszcza spotkania lub nie kończy akcji, co zagraża sukcesowi grupy. Ważne jest, aby przedyskutować to na spotkaniu, skupiając się na tym, jak możemy bardziej zaangażować członka lub (w razie potrzeby) rozstać się z nim, aby praca innych nie została zmniejszona przez brak wysiłku danej osoby. Dzięki 30/30 spotkaniom możesz to zobaczyć szybko i pomaga rozwiązać je, aby projekt nie ucierpiał. Możesz również wykorzystać koncepcję 30/30 w swoim życiu, starając się być lepszą osobą i profesjonalistą. Oto kilka przykładów: Możesz zaangażować się w rozbudowę swojej sieci za pomocą narzędzi takich jak LinkedIn, gdzie możesz ponownie nawiązać kontakt z osobami, które znasz i regularnie zapraszać ich do udziału w projekcie, nad którym pracujesz. Każdego miesiąca możesz zidentyfikować dwie osoby, które muszą się spotkać, i spraw, by stało się to poprzez e-maila wprowadzającego. Możesz nabrać nowego nawyku oglądania wideo co tydzień, co zwiększy Twoją wiedzę. Co 30 dni zrób krok wstecz i zadaj sobie pytanie, czego się uczysz i jaki to ma wpływ. Jeśli potrzebujesz, dostosuj swój nawyk, aby był bardziej skuteczny . Zwinni liderzy zwołują regularne, ale krótkie spotkania, które pomagają utrzymać tempo pracy grupy. Gdy 30/30 stają się nawykiem, zespoły budują odporność i talent do elastyczności w miarę upływu czasu, wprowadzając zmiany do swoich projektów i reagując na nowych członków, nowe zasoby i nowe sieci. To budowanie siły będzie kluczowe, gdy grupa zacznie podejmować większe projekty.

Lean Customer Development : Utrzymywanie zdrowego sceptycyzmu

Wywiady dotyczące rozwoju klientów są subiektywne, a to jest wyzwanie: łatwo jest usłyszeć, co chcesz usłyszeć. Większość ludzi skupia się na pozytywach. Być może słyszymy to słowo, widzimy uśmiech i ignorujemy wahanie lub napiętą mowę ciała. Zbyt łatwo jest zinterpretować odpowiedzi, aby udowodnić słuszność swoich hipotez, nawet jeśli tak nie jest. Jeśli to zrobisz, stracisz mnóstwo czasu. Unikajmy tego losu.

Czy mówią ci to, co chcesz usłyszeć?

Co usłyszysz, gdy ludzie są zbyt chętni do pomocy? Często istnieje różnica między uprzejmością a uczciwością. Musisz nauczyć się czytać między wierszami, a podtekst rozmowy może się nieco różnić w zależności od tego, czy Twój produkt jest skierowany do konsumentów, czy do firm. Ogólnie rzecz biorąc, konsumenci nie chcą Cię zawieść. Jeśli wykonałeś dobrą robotę w budowaniu relacji i brzmieniu po ludzku, Twój rozmówca chce współpracować i uszczęśliwić Cię. Może powiedzieć, że ma problem lub zachowuje się w określony sposób, nawet jeśli to nieprawda. Może powiedzieć, że zapłaciłaby za rozwiązanie, które pozwoliło jej coś osiągnąć, ale w rzeczywistości nigdy nie oddałaby swojej karty kredytowej. Dla tych z Was, którzy pracują z produktami dla przedsiębiorstw, to przybiera inny ton. Twój rozmówca może uważać, że bycie profesjonalnym oznacza cenienie grzeczności ponad uczciwość. Może myśleć, że zachowuje się dyplomatycznie, zgadzając się, że coś jest możliwe, kiedy wie, że jest to wysoce nieprawdopodobne. Może również uważać, że te rozmowy są zaproszeniem do werbalnego handlu końmi: zgadzając się z tobą w jednej dziedzinie, może poczuć, że zasłużył sobie na prawo do poproszenia o coś, czego chce później. W obu tych sytuacjach możesz usłyszeć odpowiedzi, które zbyt idealnie pasują do tego, co chciałeś usłyszeć. Kiedy słyszysz, jak rozmówca mówi coś, co potwierdza Twoje przypuszczenia, nie poprzestawaj na tym. Bądź sceptyczny. Często mówię: „Jeśli ktoś mówi, że może, zapisz to jako nie”.

Ile Google wie o Tobie : Ujawnianie informacji

Lokalizacja, lokalizacja, lokalizacja. Są to najważniejsze informacje, które ujawniasz podczas korzystania z usług map i zdjęć online. Gdy następnym razem będziesz rozważać korzystanie z Map Google lub Google Earth, zadaj sobie następujące pytania:

* Czy kiedykolwiek przeglądałeś swoją aktualną lokalizację?

* Czy kiedykolwiek spojrzałeś na domy rodziny i przyjaciół?

* Czy kupiłeś nowy dom, korzystając z narzędzi do tworzenia map i zdjęć?

* Czy przeglądałeś lokalizacje, które są dla Ciebie strategicznie ważne?

* Czy organy ścigania używały tych narzędzi do pracy nad aktywnymi sprawami?

Poza prostymi lokalizacjami ujawniasz wiele dodatkowych informacji poprzez swoje interakcje, w tym następujące:

* Częstotliwość zainteresowania

* Jak bardzo powiększyłeś zdjęcia

* Ile czasu spędziłeś na każdym poziomie powiększenia

* Czy korzystałeś z wyszukiwania, aby znaleźć określone lokalizacje, firmy itp

* Niezależnie od tego, czy wydrukowałeś, zapisałeś lub udostępniłeś określone obrazy

Możliwe jest użycie adresu IP do zidentyfikowania prawdopodobnej lokalizacji komputera. Dlatego korzystając z narzędzi do tworzenia map i zdjęć, nie tylko ujawniasz obszary, które Cię interesują, ale informacje te można również powiązać z Twoją rzeczywistą lokalizacją na podstawie geolokalizacji IP.

Zaufanie w Cyberspace : Metodologia niszczenia danych

W normalnym scenariuszu dane są usuwane za pomocą polecenia systemu operacyjnego. Ponadto, aby potwierdzić, proces usuwania może poprosić o potwierdzenie. Zwykle zwykłe polecenia usunięcia danych usuwają łącze do danych, ale mogą nie usunąć go całkowicie wraz ze śladami z systemu. Tak więc pojedyncza operacja usuwania może nie zniszczyć całkowicie danych z systemów chmurowych. Mechanizmy, które mogą wykonywać operację na poziomie bitowym, mogą pomóc w skuteczniejszym niszczeniu danych. W jednym z takich możliwych mechanizmów aplikacja pobiera najbardziej znaczący bit ze wszystkich bajtów i zastępuje go przeciwną wartością logiczną, to znaczy 0 zostanie zastąpione przez 1, a 1 zostanie zastąpione przez 0. To zasadniczo sprawi, że bajt będzie bezużyteczny . Podczas tego procesu niszczenia niektóre szczegółowe informacje będą przechowywane na statycznym nośniku danych przed każdą operacją niszczenia. Będzie to zawierało dziennik bieżących wartości modyfikowanego bitu, względny adres bitu i czas, w którym następuje modyfikacja. Ta aplikacja niszcząca jest wywoływana w bazie danych, do której jest podłączona aplikacja użytkownika, a mianowicie D1, aż każda krotka w danych jest systematycznie i kompleksowo wyłączana. Jednak robiąc to zakładamy, że dane nie są przechowywane w sposób ciągły, stąd potrzeba algorytmu, który odradzałby wskaźnik na adres, pod którym znajdują się kolejne dane sekwencyjne. Ponadto podczas modyfikowania wartości bitu wymagane jest, aby stare i nowe wartości bitów, aktualny czas i względny adres, pod którym dokonano zmiany, były przechowywane w stabilnym magazynie, takim jak baza danych, aby można je było wykorzystać do procesu weryfikacji danych .

Weryfikator

Po zakończeniu cyklu niszczenia konieczne jest, aby dostawca dokonał weryfikacji, najlepiej w obecności użytkownika, aby upewnić się, że bity zostały zmodyfikowane lub dane zostały zniszczone w innych kopiach bazy danych, a mianowicie w bazie danych serwery dostarczane przez dostawcę przechowywania danych w chmurze, na których kopiowane są wszystkie dane, na których każda aktualizacja danych dokonana w pierwszej bazie danych, D1, zostanie zaktualizowana po czasie ekspozycji wymienionym w bazie danych. W tym celu aplikacja weryfikatora połączy się następnie z innymi bazami danych, D2, D3 itd. Tutaj pobierze bity danych z tego samego adresu, który został zmodyfikowany w D1. Następnie przeprowadza się porównanie tej wartości bitu we wtórnych bazach danych z równoważną wartością bitu w D1, na której pracowała aplikacja destruktora. Przeprowadzając weryfikację zakładamy, że wszystkie zmodyfikowane bity i odpowiadające im wartości adresów były przechowywane jako pary klucz-wartość podczas działania programu destruktora i czasu ekspozycji wymienionego w umowie SLA, czyli czasu potrzebnego dostawcy na zaktualizowanie innych kopii aktualizacji dokonanej w jednej bazie danych. Aby uzyskać prawidłowe wyniki, weryfikację / porównanie przeprowadza się dopiero po upływie czasu ekspozycji.

Wniosek

W ogólnym kontekście przechowywania danych w chmurze pojawia się pytanie, jak zapewnić integralność mechanizmów zatrzymywania i rozpraszania danych. W miarę jak archiwizacja i przechowywanie danych w chmurze zyskuje na znaczeniu, będzie rosło zapotrzebowanie na wydajne i bezpieczne DIP-y, które mogą sprostać zróżnicowanym potrzebom użytkowników. W tym miejscu należy również zauważyć, że klienci korzystający z chmury przechowują dane do różnych celów, od prostych kopii zapasowych po bazy danych online. W takim scenariuszu opracowywane DIPy powinny być wystarczająco solidne, aby zapewnić dowód integralności wszystkim tym użytkownikom. Zapewnienie całkowitego zniszczenia danych, okres po użyciu ma kluczowe znaczenie dla użytkowników przechowujących wrażliwe lub poufne informacje na serwerze w chmurze. Oprócz stwierdzenia przez serwer, że całkowicie zniszczył dane, użytkownicy mogą wymagać dowodu zniszczenia danych. Taki dowód musi zapewnić właścicielowi danych, że wszelkie nadmiarowe kopie jego danych przechowywane na wielu serwerach pamięci masowej zostaną całkowicie zniszczone przed końcem okresu SLA. Opracowując takie rozwiązania do niszczenia danych, należy dokładnie rozważyć parametry wydajności i wydajności. Należy opracować takie rozwiązania, które pochłaniają minimalne zasoby obliczeniowe właściciela danych oraz serwera w chmurze. Kończymy ten rozdział, zwracając uwagę czytelnika na znaczenie skutecznej, wydajnej i bezpiecznej integralności danych, a także dowodów niszczenia danych dla użytkowników pamięci masowej w chmurze. Krótko mówiąc, w tym rozdziale przedstawiono różne aspekty DIP i mechanizmów niszczenia danych, a także wyzwania związane z istniejącymi mechanizmami i zakres przyszłych zmian.