Udostępnianie plików



Udostępnianie plików stało się szeroko dyskutowanym i spornym tematem, odkąd po raz pierwszy dotarło do opinii publicznej pod koniec lat 90., głównie ze względu na jego centralną rolę w wielu znaczących sporach dotyczących prawa autorskiego oraz prawa i polityki internetowej. Jest ogólnie kojarzony z nielicencjonowanym pobieraniem komercyjnej muzyki, filmów i oprogramowania, ale jest to również termin używany do opisania szerszej rodziny technologii, które oferują afordancje komunikacyjne między rówieśnikami w sieci cyfrowej. Ten wpis omawia historię udostępniania plików, a także jego wpływ technologiczny, ekonomiczny, prawny i społeczny.

Historia i wpływ technologiczny

Wpływ technologiczny udostępniania plików jest najbardziej widoczny, gdy weźmie się pod uwagę między innymi różne architektury i protokoły, które to umożliwiają, ich wpływ na ruch sieciowy oraz afordancje, jakie zapewniają użytkownikom końcowym. Ponieważ popularyzację technologii udostępniania plików można z grubsza odwzorować na sam Internet, oś czasu zaczyna się gdzieś na początku lat 90. i trwa do dziś. We wczesnej historii udostępnianie plików odbywało się za pośrednictwem prywatnych serwerów File Transfer Protocol, z których wiele wymagało dostępu do poświadczeń. Komunikacja związana z korzystaniem z tych serwerów odbywała się w dużej mierze za pośrednictwem internetowego czatu przekaźnikowego kanału, prekursor nowoczesnych narzędzi do czatowania. Takie serwery zazwyczaj zawierały duże ilości muzyki, filmów i oprogramowania. Dostęp był zwykle ograniczony do niewielkiej, zaufanej grupy osób, które mogły przyczynić się do wzrostu kolekcji. Serwery te działały poniżej radaru ogółu społeczeństwa, ale były ważnym pierwszym krokiem w rozwoju bardziej wyrafinowanych metod udostępniania plików. Pod koniec lat 90. opracowano specjalistyczne oprogramowanie i odpowiednie protokoły, aby wykorzystać rosnącą przepustowość, jaką sieci uniwersyteckie i instytucjonalne zapewniały użytkownikom końcowym, głównie wśród młodszej grupy demograficznej. Wśród najczęściej używanych klientów do udostępniania plików byli Napster, Limewire, Grokster i Kazaa; główne protokoły zaplecza obejmowały Gnutella, eDonkey2000 i FastTrack. Chociaż wyróżniały ich niewielkie różnice w interfejsie i topologii sieci, podstawowa przesłanka polegająca na możliwości zapytania systemu o określony plik i odzyskania go z komputera innego użytkownika zjednoczyła ich w celu. Napster, pierwsza popularna platforma udostępniania plików peer-to-peer (P2P), została uruchomiona w 1999 roku. Większość innych głównych platform pojawiła się w ciągu następnych 2 lat. W 2001 roku wraz z uruchomieniem BitTorrenta rozpoczęła się nowa era w P2P. W przeciwieństwie do wcześniejszych protokołów, BitTorrent pozwala użytkownikom dzielić się bitami i fragmentami plików zamiast całych plików, co znacznie przyspiesza transfer plików. BitTorrent jest obecnie najbardziej znanym i najpopularniejszym protokołem udostępniania plików na świecie. Według Hendrika Schulze i Klausa Mochalskiego w "Internet Study 2008/2009" oszacowano, że pliki przesyłane przez BitTorrent stanowią do 70% ruchu drogowego. Niedawno nowsza generacja usług udostępniania plików, takich jak PopcornTime i Putlocker, rozszerzyła lub wyparła BitTorrent, aby umożliwić strumieniowe przesyłanie plików multimedialnych na żądanie. Technologiczna przyszłość udostępniania plików może przebiegać w wielu kierunkach. Co najbardziej obiecujące, technologia blockchain, która jest zbudowana na rozproszonej infrastrukturze podobnej do BitTorrent, ma potencjał dodawania praw i śledzenia przychodów, a także wyrafinowanych protokołów bezpieczeństwa do wymiany plików. Ponadto sam protokół BitTorrent jest wciąż ulepszany i może teraz obsługiwać solidne sieci udostępniania plików bez potrzeby stosowania centralnego mechanizmu śledzenia.

Wpływ ekonomiczny

Ekonomiczny wpływ udostępniania plików jest prawdopodobnie najbardziej kontrowersyjnym aspektem tej praktyki. Niektórzy postrzegają jego rolę jako niemal apokaliptyczną. Na przykład wytwórnie płytowe, które tradycyjnie opierały się na sprzedaży detalicznej jako głównym źródle przychodów, często opracowują i promują badania, które wskazują na udostępnianie plików jako główne egzystencjalne zagrożenie dla ich branży. Strony te argumentują, że P2P ma bezpośredni związek przyczynowy ze spadkiem sprzedaży, co jest poparte niektórymi niezależnymi badaniami i kwestionowane przez inne niezależne badania. Bardziej wyważona ocena, przyjęta przez wiele osób spoza branży muzycznej i filmowej, utrzymuje, że udostępnianie plików jest jednym z wielu czynników, które łącznie wywróciły do góry nogami konwencjonalne praktyki produkcji, dystrybucji i konsumpcji, przynosząc korzyści ekonomiczne niektórym stronom, a jednocześnie stanowiąc wyzwanie dla innych. Chociaż wpływ P2P na wytwórnie płytowe jest przedmiotem gorących dyskusji, istnieją przekonujące dowody na to, że praktyka ta przynosi korzyści netto samym artystom nagrywającym. Na przykład kilka niezależnych badań sugeruje, że fani, którzy mogą znaleźć muzykę artysty za darmo w Internecie, są bardziej skłonni do wydawania pieniędzy na wspieranie artysty za pomocą innych środków, takich jak bilety na koncerty, gadżety lub kampanie crowdfundingowe. Dziesiątki wybitnych artystów również wyraziło poparcie dla udostępniania plików jako metody odkrywania lub aktywniej wykorzystywało udostępnianie plików i podobne technologie cyfrowe do własnych niezależnych wydawnictw. Innym pozytywnym skutkiem ekonomicznym udostępniania plików jest jego przyjęcie przez sam przemysł muzyczny, który wykorzystuje platformy udostępniania plików jako narzędzia do badania rynku w celu oceny popularności artystów i albumów, a także jako narzędzia promocyjne aby pogłębić więź słuchaczy z wschodzącymi artystami. Firmy takie jak BigChampagne (należąca do TicketMaster) polegają na analizie wskaźników BitTorrent, aby pomóc swoim klientom określić, jak się sprzedawać, a tym samym czerpać korzyści z nieformalnej działalności rynkowej, która odbywa się poprzez udostępnianie plików.

Skutki prawne

Implikacje prawne udostępniania plików są znaczące i stanowią dobry przykład tego, jak instytucje takie jak sądy i organy ustawodawcze zmagają się z regulacją interakcji społecznych i wymiany informacji w domenie cyfrowej. Odkąd pojawiły się te platformy wymiany plików, posiadacze praw starali się wciągnąć producentów oprogramowania P2P i operatorów sieci jako prawnych wspólników naruszających prawa działań ich użytkowników. Wiele z tego, co dzieje się w sieciach wymiany plików, stanowi dystrybucję nielicencjonowaną, chociaż istnieje wiele plików należących do domeny publicznej (np. sieci również. Zgodnie z precedensem sądowym Stanów Zjednoczonych, sięgającym orzeczenia Sądu Najwyższego z 1984 r. w sprawie produkcji i użytkowania magnetowidów, technologie, których zastosowania zasadniczo nie naruszają praw, są zgodne z prawem, a ich zastosowania nienaruszające praw są uznawane za dozwolone. Co więcej, kryminalizacja całych platform technologicznych była historycznie źle widziana ze względu na potencjalnie mrożący wpływ na innowacje technologiczne i kulturowe. Pierwsza ważna sprawa sądowa dotyczyła akt udostępnianie rozpoczęło się w 2000 r., kiedy przemysł nagraniowy skutecznie pozwał Napstera za współudział i zastępcze naruszenie praw autorskich. W orzeczeniu tym określono, że chociaż Napster nie ponosi odpowiedzialności za bezpośrednie naruszenie, jego bliskość i ułatwienie działalności naruszającej prawa wystarczyły, aby uzasadnić jego zamknięcie. Decyzja ta opierała się na scentralizowanej architekturze Napstera, co oznaczało, że firma była świadoma naruszeń w swojej sieci i miała prawo je powstrzymać, jeśli tak zdecyduje. Pięć lat później w nowej sprawie sądowej rozważano, czy Grokster, zdecentralizowana platforma, która nie miała możliwości Napstera do inwigilowania i cenzurowania swoich użytkowników, była również odpowiedzialna za naruszające prawa działania swoich użytkowników. W 2005 roku Sąd Najwyższy uznał firmę za odpowiedzialną za "nakłanianie", nowy standard prawny, który stanowił, że firmy mogą uczestniczyć w naruszeniu po prostu dzieląc się oprogramowaniem zdolnym do naruszenia i wprowadzając je do obrotu w tych celach. W opinii sędziego Sądu Najwyższego Davida Soutera w sprawie Metro-Goldwyn-Mayer Studios Inc. przeciwko Grokster, Ltd. z 2005 r., Odnoszącej się do precedensu z 1984 r. Dotyczącego magnetowidów, stwierdzono, że sama wiedza o potencjalnym lub faktycznym wykorzystaniu naruszającym prawo nie wystarczy pociągnąć dystrybutora do odpowiedzialności. Zwykłe czynności związane z dystrybucją produktów (np. oferowanie klientom pomocy technicznej lub aktualizacji produktów) nie stanowią same w sobie podstawy odpowiedzialności. Zamiast tego, argumentował Souter, Grokster był celowy, a zatem winny nakłaniania w swoim projektowaniu produktów i praktykach marketingowych. Trzecią godną uwagi sprawą sądową był pozew przeciwko Limewire w 2010 r. Stwierdzono również, że ta usługa udostępniania plików doprowadziła do naruszenia praw autorskich. Limewire działał jako interfejs front-end dla sieci Gnutella, która była najpopularniejszą platformą wymiany plików w 2008 roku. Te przypadki pokazują trudności, z jakimi borykają się sądy, próbując przeanalizować rolę technologii udostępniania plików w branżach tradycyjnych mediów. Chociaż często wydaje się, że takie platformy są projektowane i sprzedawane wyłącznie w celu naruszenia praw autorskich, często przynoszą one również szerokie korzyści. BitTorrent, na przykład, przedstawia przydatne rozwiązanie dla wyzwań technologicznych, przed którymi stoi wiele branż w dystrybucji dużych plików do bardzo wielu użytkowników o ograniczonej przepustowości, i był używany do napędzania usankcjonowanej dystrybucji treści przez wytwórnie płytowe, studia telewizyjne, a nawet rządy stanowe. Ponadto sądy często uznawały logikę roszczeń powodów z branży medialnej przeciwko sieciom P2P za trudną do uzasadnienia. Na przykład sędzia sądu okręgowego w USA, James P. Jones, przyznał w orzeczeniu sądowym, że przemysł nagraniowy błędnie zakłada, że każde nielegalne pobranie powoduje utratę sprzedaży, co jest logicznie i ekonomicznie niemożliwe.

Wpływ społeczny

Wpływ udostępniania plików na sferę społeczną może być najbardziej złożonym i trudnym do przeanalizowania aspektem. Jego wpływ jest omawiany w tym wpisie pod kątem grup i instytucji zainteresowanych udostępnianiem plików oraz sposobów, w jakie może na nie wpływać, pozytywnie lub negatywnie. Dla słuchającej publiczności udostępnianie plików może poszerzyć horyzonty kulturowe. Historycznie była to pierwsza szeroko dostępna platforma dla osób fizycznych, która miała dostęp do szerokiego wolumenu muzyki wykraczającego poza ich zwykłe wybory. Przyczyniło się to do powstania bardziej wyrafinowanej kultury muzycznej, która przekracza granice stworzone przez ekonomię masowej produkcji i środki masowego przekazu. Ma to również implikacje ekonomiczne dla twórców i posiadaczy praw. Jeśli osoby nie znają określonego artysty lub gatunku, prawdopodobnie nie będą kupować takiej muzyki ani uczestniczyć w występach na żywo. Ponadto udostępnianie plików umożliwiło artystom muzycznym zdobycie większej bazy odbiorców, w której geografia odgrywa mniej decydującą rolę, zmniejszając w ten sposób niektóre bariery strukturalne utrudniające udział w przemyśle nagraniowym (chociaż pewne nierówności utrzymują się niezależnie od innowacji technologicznych). Pozwala także znanym artystom łączyć się z fanami w nowy i znaczący kulturowo sposób. Potencjalnie zapewnia siatkę bezpieczeństwa finansowego w postaci różnych platform odsłuchowych, ponieważ historycznie przemysł nagraniowy słabo radził sobie z ochroną lub rzecznictwem w imieniu swoich artystów. Udostępnianie plików poszerza również muzyczną sferę publiczną, termin używany do opisania wszystkich aspektów i elementów cyfrowych i innych performatywnych cech słuchania muzyki. Poprzez dystrybucję kanałów, za pośrednictwem których publiczność konsumuje muzykę, działalność, która wcześniej była relegowana do sprzedaży detalicznej sprzętu audio, radia i telewizji (z których każdy był wysoce skoncentrowany na własności), innowacje technologiczne zapewniły artystom wiele możliwości znalezienia nowych grup fanów . Wreszcie, udostępnianie plików okazuje się również korzystne dla działań marketingowych i promocyjnych branży muzycznej, ponieważ wskazuje artystów, gatunki i formaty, na które społeczeństwo może być skłonne wydać pieniądze. Korzystając z tych samych zasobów, z których korzystają słuchacze, aby uzyskać dostęp do ogromnego zbioru nagrań muzycznych, branże uzyskują dość dokładny obraz ogólnych nawyków konsumpcyjnych słuchaczy.



Powrót

Uniform Resource Locator



Uniform Resource Locator (URL) to krótki ciąg sformatowanych znaków, który określa globalny, znormalizowany adres w Internecie. Jego uniwersalność gwarantuje, że adres jest taki sam na całym świecie. Czasami nieformalnie nazywany adresem internetowym, adres URL jest najczęstszym członkiem szerszej grupy jednolitych identyfikatorów zasobów, ogólnego terminu oznaczającego ciągi znaków używane do identyfikowania określonych zasobów (np. stron internetowych, elektronicznych skrzynek pocztowych, dokumentów, plików do pobrania). Adresy URL to rodzaj jednolitych identyfikatorów zasobów, które definiują lokalizację zasobu i sposoby uzyskiwania do niego dostępu, zwykle za pośrednictwem protokołu przesyłania hipertekstu (HTTP). Adresy URL są powszechnie używane do znajdowania witryn lub stron internetowych w Internecie: przeglądarki internetowe zwykle wyświetlają adres URL strony, do której uzyskują dostęp, w pasku adresu. Inne zastosowania adresów URL obejmują pocztę e-mail, protokoły przesyłania plików (FTP) i dostęp do baz danych. Ten wpis analizuje historię adresów URL, ich strukturę i działanie oraz niektóre warianty adresów URL.

Historia adresów URL

Adresy URL zostały po raz pierwszy zaproponowane w 1994 r. przez Tima Bernersa-Lee, przełomową postać w tworzeniu sieci World Wide Web, hipertekstowego języka znaczników i stron internetowych. Zostały one zdefiniowane w Prośbie o komentarze 1738. Warto zauważyć, że chciał je nazwać uniwersalnymi lokalizatorami zasobów, ale napotkał opór wobec tego pomysłu. Berners-Lee połączył nazwy domen, które zostały wynalezione dekadę wcześniej, ze składnią ścieżki pliku, oddzielając je ukośnikami (//). Wczesne adresy URL zaczynały się od "http://", aby wskazać, że witryna korzystała z protokołu HTTP; jednak, gdy HTTP stał się domyślnym językiem tworzenia stron internetowych, ta część adresu URL była stopniowo usuwana (czasami jest zastępowana przez "ftp" lub "mailto://" w przypadku poczty e-mail). Strony internetowe, których adresy URL zaczynają się od "http" nie są szyfrowane; natomiast te, które zaczynają się od "https", są szyfrowane. Kropki lub kropki są często używane do oddzielania części nazwy domeny, chociaż Berners-Lee żałuje, że nie używa ukośników w całym tekście. Ciąg adresu URL może zawierać tylko znaki alfanumeryczne oraz znaki !, $, ?, _, +, *, ' i (). Spacje nie są dozwolone w adresach URL. Błąd w adresie URL powoduje wygenerowanie błędu kodu stanu HTTP, najczęściej występującego typu to błąd 404 lub "Nie znaleziono dokumentu".

Struktura i działanie adresów URL

Wszystkie adresy URL są zgodne z ogólnym modelem: pierwsza część identyfikuje protokół, który ma być używany, a druga część określa adres IP (protokół internetowy) lub nazwę domeny, czyli protokół://nazwa_hosta/inne_informacje. Może również określić, który port jest używany do nawiązywania połączenia, chociaż często jest to opcjonalne; domyślny port to 80. W szczególności każdy adres URL składa się z następujących elementów: schemat:[// [użytkownik[:hasło]@]host[:port]][/ścieżka][?zapytanie] [#fragment]. Tutaj "schemat" odnosi się do trybu dostępu do protokołu, który określa sposób przesyłania informacji (np. ftp, http, telnet), "host" odnosi się do zarejestrowanej nazwy użytkownika, "ścieżka" odnosi się do hierarchicznie zorganizowanych danych, "zapytanie" oznacza opcjonalny ciąg zapytania, a "fragment" wskazuje na zasób dodatkowy, taki jak podtytuł - technicznie rzecz biorąc, nie jest on częścią adresu URL (Rysunek 1). Ciągi lokalizacji określają katalogi, podkatalogi i nazwy plików. Jeśli adres URL zawiera wszystkie te elementy, nazywa się go "absolutnym adresem URL"; jeśli zawiera tylko części, nazywany jest "względnym adresem URL", w którym to przypadku użytkownik korzysta z możliwości sieci w celu uzupełnienia brakujących informacji o protokole i hoście. Względne adresy URL są powszechnie stosowane na stronach internetowych. Wiele firm ma konwertery lub usługi skracające, które tłumaczą bezwzględne adresy URL na względne, aby zmniejszyć ich długość i poprawić łatwość użytkowania. Niektóre organizacje używają "niestandardowych adresów URL", które są krótkie, łatwe do zapamiętania i podobne do nazwy ich domeny. Natomiast "niechlujne adresy URL" są generowane komputerowo z programów tworzących tysiące stron internetowych w tej samej nazwie domeny. Z biegiem czasu, w miarę globalizacji Internetu, adresy URL zaczęły być zapisywane w różnych językach i skryptach. Międzynarodowe identyfikatory zasobów to adresy URL zawierające znaki Unicode; nazwa domeny jest oficjalnie uznaną międzynarodową nazwą domeny. Nazwa domeny w umiędzynarodowionym identyfikatorze zasobu jest znana jako umiędzynarodowiona nazwa domeny. Oprogramowanie sieciowe i internetowe automatycznie konwertuje nazwę domeny na kod punycode, który jest sposobem reprezentowania kodu Unicode, używanego przez system nazw domen.

Warianty adresów URL

Istnieje kilka wariantów adresów URL. Dynamiczny adres URL, w przeciwieństwie do statycznego, jest generowany na podstawie określonych zapytań do bazy danych witryny i często zawiera znaki ?, &, %, +, =, $, cgi-bin lub .cgi. Zaciemniony adres URL, zwany także sztuczką z hiperłączem, służy do przekierowywania użytkowników do fałszywych witryn internetowych i jest powszechny w atakach typu phishing lub wiadomościach spamowych. OpenURL służy do transportu metadanych i jest używany w zasobach bibliograficznych.



Powrót

Usenet



Usenet ("sieć użytkowników") był światowym systemem do zarządzania dyskusjami tekstowymi w Internecie, który powstał na początku lat 80. i przestał funkcjonować pod koniec lat 2000. W nim użytkownicy zamieszczali i czytali sobie nawzajem wiadomości w kategoriach dotyczących różnych tematów zwanych grupami dyskusyjnymi, które z kolei były podzielone na hierarchie tematów wskazane przez odpowiednią przedmowę (np. rec.sport.basketball.college). Informacje były rozpowszechniane przez sieć serwerów zwanych serwerami wiadomości, chociaż treść jest znacznie większa niż zwykłe wiadomości. Użytkownicy połączeni przez aplikacje zwane czytnikami grup dyskusyjnych, które łączyły się z serwerami grup dyskusyjnych, pobranych artykułów i pomagał użytkownikom w przestrzeganiu ustalonych parametrów netykiety. Usenet dostarczał wiadomości asynchroniczne, podobnie jak poczta elektroniczna, z tą różnicą, że były one widoczne dla wszystkich subskrybentów grupy dyskusyjnej. Dostęp do treści nie wymagał uwierzytelnienia ze strony użytkownika. Posty były przechowywane sekwencyjnie i podzielone na wątki, a oprogramowanie pozwalało subskrybentom grupy dyskusyjnej śledzić, które artykuły czytają. Treści i interakcje między czytelnikami grup dyskusyjnych były bardzo zróżnicowane. Usenet przypominał starsze usługi tablic ogłoszeń, ale różnił się od nich tym, że brakowało mu centralnego serwera lub administratora. Niektóre grupy dyskusyjne były moderowane, chociaż większość nie; moderatorzy dbali o to, aby posty były zgodne ze statutem grupy dyskusyjnej. W szczytowym okresie senet miał 48 milionów użytkowników i 150 000 grup dyskusyjnych, co pozwalało na tworzenie bardzo specyficznych grup osób o wspólnych zainteresowaniach. Ten wpis analizuje historię Usenetu, jego upadek i wpływ.

Historia Usenetu

Usenet wyprzedził World Wide Web o mniej więcej dekadę i jest najstarszym nieprzerwanie działającym systemem komunikacji w sieci komputerowej. Usenet został po raz pierwszy wymyślony przez dwóch absolwentów Duke University, Toma Truscotta i Jima Ellisa, pod koniec 1979 roku w kontekście telefonicznych połączeń internetowych jako system do publikowania lokalnych ogłoszeń i umożliwiania uniwersytetom udostępniania plików. Został pomyślany jako "sieć użytkowników systemu Unix" w celu rozwiązania problemów związanych z używaniem systemu Unix. Steve Bellovin, absolwent Uniwersytetu Północnej Karoliny, stworzył pierwszą wersję oprogramowania przy użyciu skryptów powłoki Bourne′a. Usenet został po raz pierwszy wdrożony w 1980 roku na Duke University w Durham w Karolinie Północnej i na Uniwersytecie Karoliny Północnej w Chapel Hill. Również w 1980 r. Usenet został połączony z Siecią Agencji Zaawansowanych Projektów Badawczych (ARPANET), kiedy Mark Horton przeniósł dyskusje z list dyskusyjnych ARPANET do grup dyskusyjnych Usenetu, znacznie rozszerzając dostęp do ARPANET. (Usenet był nawet nazywany "ARPANET biedaków .") Następnie liczba witryn gwałtownie wzrosła. Wśród użytkowników znalazły się uniwersytety (zwłaszcza wydział zoologii University of Toronto, Ontario, Kanada), firmy i Bell Labs; nieco później jednostki zaczęły go masowo używać. Liczba międzynarodowych użytkowników rosła. Wielu użytkowników usług tablic ogłoszeń przyjęło go po wprowadzeniu programu do kopiowania Unix-to-Unix, dystrybuowanego przez Unix, chociaż rozszerzono go o inne typy połączeń. Rzeczywiście, podczas gdy termin Usenet został zachowany dla grup dyskusyjnych, szersza sieć stała się znana jako UUCPNET. W 1986 roku nowo wydany protokół Network News Transfer Protocol umożliwił użytkownikom Usenetu wymianę artykułów przy użyciu protokołu kontroli transmisji / protokołu internetowego. Wielu dostawców usług internetowych (ISP) zaczęło oferować bezpłatny dostęp, podobnie jak dostawcy usług (np. EasyNews, Giganews) i miejskie darmowe sieci (począwszy od Cleveland). Publikowanie treści komercyjnych było ograniczone na wczesnych etapach, ale wzrosło, gdy do sieci dołączyły firmy związane z Unixem. Do jego wzrostu przyczynili się również wysoce zdolni administratorzy systemów. Pierwotnie Usenet kodował wiadomości w 7-bitowym ASCII (American Standard Code for Information Interchange), w tym metodę kodowania uuencode, a wiadomości były ograniczone do 60 000 znaków. Później, dzięki nowym protokołom kodowania (np. MIME lub Multipurpose Internet Mail Extensions), limit ten został złagodzony. Początkowo ruch był obsługiwany za pomocą skryptów powłoki napisanych przez Stephena Daniela i Toma Truscotta w języku programowania C, który stał się znany jako A News. Ponieważ natężenie ruchu przekroczyło możliwości A News, Mark Horton i Matt Glickman przepisali go jako B News w 1982 r. W 1987 r. Geoff Collyer i Henry Spencer z University of Toronto zaproponowali kolejną przeróbkę, "C" lub C News. Możliwość wysyłania plików binarnych ("plików binarnych") dała początek mnóstwu binarnych grup dyskusyjnych. Pliki były zazwyczaj szyfrowane, aby każdy mógł mieć do nich dostęp. Średni czas przechowywania wiadomości to czas retencji, który zwykle wynosi kilka lat. W przypadku przekroczenia miejsca w pamięci grupy dyskusyjnej starsze wiadomości były usuwane. Niektórzy użytkownicy używali Usenetu do przechowywania danych kopii zapasowych, zwanego uBackup, który zwykle był bezpłatny. Usenet stał się również środkiem wymiany plików peer-to-peer, zwłaszcza jako alternatywa dla BitTorrenta. Internetowe archiwizowanie postów na grupach dyskusyjnych rozpoczęło się w 1995 r., kiedy Deja News stworzyła dużą, możliwą do przeszukiwania bazę danych, którą sprzedano firmie Google w 2001 r. Google Posts obsługuje archiwum postów, które sięga 1981 r. Z biegiem czasu organizacja Usenetu utworzyła alt.hierarchia różnych grup dyskusyjnych, częściowo w celu racjonalizacji przepływu wiadomości i zminimalizowania "puchu". W latach 1986 i 1987 nastąpiła "wielka zmiana nazwy", w ramach której ustanowiono osiem głównych kategorii ("Wielka Ósemka"), które odpowiadały za większość wiadomości Usenetu: (1) comp, odnoszące się do kwestii związanych z komputerami; (2) nauki humanistyczne, w tym sztuki piękne i filozofia; (3) aktualności, dotyczące aktualności dotyczących Usenetu, a nie bieżących wydarzeń; (4) rec, która obejmowała muzykę, sztukę i rozrywkę; (5) sci, która obejmowała wszystkie tematy związane z nauką i technologią; (6) przemówienie, które obejmowało nieformalne dyskusje i debaty na szeroki wachlarz tematów; (7) soc, która obejmuje różnorodne kwestie społeczne; oraz (8) różne, w ramach których uwzględniono niezwykle zróżnicowany wachlarz różnych innych kwestii, które nie pasowały do innych grup (np. dzieci, edukacja). Ponadto wyrosły hierarchie alternatywne (.alt), duża i zróżnicowana grupa, która zaczęła się od alt.gourmand, po której szybko pojawił się alt.sex; .biz, który był przeznaczony dla odbiorców biznesowych; i .k12, przeznaczony dla nauczycieli od przedszkola do poziomu szkoły średniej. Pojawiła się jeszcze inna hierarchia dotycząca poszczególnych krajów (np. .uk dla Wielkiej Brytanii, .fr dla Francji, .nl dla Holandii). Do 1990 roku liczba grup dyskusyjnych przekroczyła 1000, a do 1993 roku ruch Usenetu miał zasięg ogólnoświatowy. Do 2010 roku grupy dyskusyjne Wielkiej Ósemki otrzymywały 25 000 wiadomości dziennie, chociaż wiele z tego odzwierciedlało wzrost spamu. Kilka osób zostało celebrytami Usenetu, zwykle za wielokrotne publikowanie dziwacznych wiadomości na najbardziej oddalonych obrzeżach ustalonej nauki lub historii. Czasami Usenet był poddawany kontroli prawnej, gdy niektórzy użytkownicy publikowali pornografię, naruszali prawa autorskie lub używali ich do promowania materiałów komercyjnych. Dystrybucje muzyki chronionej prawami autorskimi zaczęły gwałtownie rosnąć. Usunięcie materiałów chronionych prawami autorskimi jest niezwykle trudne, jeśli rozprzestrzeniły się na wiele serwerów. Usenet był również narażony na okresowe zalewy wiadomości spamowych i był pierwszą siecią, która doświadczyła zalewu spamu. Ze względu na zaufany charakter systemu ustalenie tożsamości osób, które zamieszczały nielegalne treści, było bardzo trudne. Użytkownicy, którzy opublikowali nielegalne materiały lub spam, byli czasami karani "Kara Śmierci Usenetu" i blokowani z przyszłego użytku; pierwszy został wydany w 1990 roku. Hakerzy zaczęli atakować Usenet i usuwać wybrane typy wpisów. Jak słynnie i pamiętnie ujął to informatyk z Purdue University, Eugene Spafford, w 1992 roku w poście w Usenecie: "Usenet jest jak stado słoni z biegunką. Ogromny, trudny do przekierowania, budzący grozę, zabawny i źródło oszałamiających ilości ekskrementów, kiedy najmniej się tego spodziewasz".

Koniec Usenetu

Usenet zaczął odczuwać stały i poważny spadek liczby użytkowników, gdy pojawiły się konkurencyjne środki komunikacji, takie jak blogi, fora internetowe, czaty, strony wiki, komunikatory, media społecznościowe i listy. Ponieważ liczba czytelników w Usenecie spadła, wielu dostawców usług internetowych przestało oferować połączenia z nim, aby zachować przepustowość. Niektórzy obwiniali upadek Usenetu za duże wolumeny zamieszczanej na nim pornografii i wynikający z tego brak miejsca na przechowywanie. Niektórzy dostawcy usług internetowych zrezygnowali z dostępu do Usenetu, gdy stan Nowy Jork rozpoczął dochodzenie w sprawie obecności na nim pornografii dziecięcej. America Online zaprzestała dostępu do Usenetu w 2005 r., Time Warner Cable przestał oferować dostęp w 2008 r., AT&T zaprzestało zapewniania dostępu w 2009 r., Duke University zlikwidował swój serwer Usenet w 2010 r., A University of North Carolina wyciągnął wtyczkę z łącza usługi Usenet w 2011 r.


Wpływ Usenetu

Usenet był pierwszą społecznością internetową i ważnym kamieniem milowym w rozwoju Internetu. Sprawił, że miliony ludzi poczuły się komfortowo z ideą komunikacji cyfrowej, zapoczątkował rolę anonimowości w tym zakresie i utorował drogę dla poczty elektronicznej. Grupa dyskusyjna soc.motss stała się pierwszą stroną gejowską w sieci World Wide Web. Usenet dał początek powszechnie używanym terminom internetowym, takim jak spam, cross-posting, netykieta, troll, flaming, sockpuppet i FAQ (najczęściej zadawane pytania). Instytucja spamu rozkwitła dzięki Usenetowi. Bardziej produktywnie, to tam Tim Berners-Lee ogłosił narodziny World Wide Web, Linus Torvalds przedstawił Linuksa, a Marc Andreessen poinformował świat o Mosaic, pierwszej przeglądarce graficznej. Stał się swego rodzaju prekursorem współczesnych forów internetowych i usług wymiany plików peer-to-peer. Witryny, takie jak Grupy dyskusyjne Google i Grupy dyskusyjne, stosują wiele konwencji ustalonych przez Usenet.



Powrót

Usługi oparte na lokalizacji



Usługi oparte na lokalizacji (LBS) dostarczają użytkownikom smartfonów istotne dla nich informacje na podstawie ich bieżącej lokalizacji. Wraz ze wzrostem rozpowszechnienia smartfonów LBS ewoluowały od nowości do regularnie używanego narzędzia i oczekiwania. Smartfony to wszechobecne komputery, które są osadzone w codziennym życiu, a typowe zastosowania LBS obejmują znajdowanie drogi, nawigację, handel, śledzenie w czasie rzeczywistym, informacje wymagane przez użytkowników, skoordynowane reagowanie w sytuacjach awaryjnych i konserwację oraz doświadczenia artystyczne. Na przykład, LBS są używane do przeglądania lokalnej prognozy pogody i warunków drogowych, znajdowania nowej restauracji i wskazówek dojazdu do niej, znajdowania najbliższego wspólnego parkingu dla samochodów lub rowerów oraz, jeśli jest dostępny, wraz z szeroką gamą innych miejsc zapytania. Kolejne procesy decyzyjne opierają się na informacjach lokalizacyjnych dostępnych dla użytkownika w jego bieżącej lokalizacji. Ludzie planują mniej, gdy opuszczają swoje domy, ponieważ mają dostęp do informacji w czasie rzeczywistym w tylnej kieszeni. Rośnie dostępność i popularność LBS w oparciu o wszechobecne przetwarzanie, które odnosi się do środowiska oferującego bezproblemowe bezprzewodowe połączenie z Internetem. Doprowadziło to do nasycenia możliwości obliczeniowych i komunikacyjnych, bezproblemowo zintegrowanych z codziennym życiem użytkowników do tego stopnia, że stały się one przejrzyste. To powszechne przyjęcie smartfonów i LBS miało znaczący wpływ na sposób, w jaki ludzie poruszają się po środowisku, dzielą się informacjami o doświadczeniach na świecie i ogólnie na swoje oczekiwania informacyjne. Wszechobecne komputery i LBS niekoniecznie ułatwiają coś nowego w zakresie wyszukiwania i mapowania, ale pomagają wykonywać zadania związane z tymi narzędziami wydajniej i szybciej. Branże szczególnie zainteresowane wykorzystaniem LBS obejmują (między innymi) służby ratunkowe, transport i nawigację, media społecznościowe, śledzenie kondycji, takie jak aplikacje do biegania i jazdy na rowerze, biznes i turystykę. LBS w szczególności odnosi się do dostarczania informacji, a te aplikacje są zwykle przepuszczalne, ponieważ często zbierają również informacje o użytkowniku. Ponieważ technologia ewoluuje i jest coraz bardziej popularna, zmieniają się również wymagania, trendy i wymagania produkcji kartograficznej związanej z LBS, zużyciem i dystrybucją informacji przestrzennych. Coraz częściej członkowie społeczeństwa polegają na swoich smartfonach, które dostarczają informacji w czasie rzeczywistym na podstawie ich aktualnej lokalizacji i kontekstu. Użytkownicy LBS często wykonują wiele zadań jednocześnie i mogą znajdować się w niebezpiecznych sytuacjach w środowisku miejskim (np. przechodząc przez ulicę), z ograniczoną uwagą do aplikacji. Ta integracja technologii zapewnia niesamowity dostęp do informacji ludziom, którzy dociekają świata rzeczywistego, będąc w nim. LBS to przykłady skalowalnych, wszechobecnych aplikacji komputerowych zaprojektowanych do użytku w różnych środowiskach, od pojedynczych budynków po miasta i regiony. Ten wpis zawiera przegląd LBS i omawia zagadnienia związane z projektem i danymi, czujniki, kwestie technologiczne, wymagane typowe zadania i kwestie etyczne.

Przegląd LBS

Głównym celem osób korzystających z LBS jest podejmowanie decyzji w czasie rzeczywistym w oparciu o lokalizację. Dane i projekt LBS wpływają na te decyzje. Typowe zapytania przestrzenne dla LBS obejmują lokalizowanie użytkownika, znajdowanie odpowiednich informacji wokół siebie i ustawianie zasięgu geograficznego obszaru zainteresowania. Aby LBS odniósł sukces, musi oferować szybki czas reakcji, przydatne informacje i alerty oparte na lokalizacji. LBS może być przedstawiony w formie pisemnych wskazówek lub w formie mapy. Nowoczesne formy map oferowane są na smartfony najczęściej w formie geowizualizacji, czyli wyświetlania informacji geograficznych w sposób, który ma być interaktywnie eksplorowany. Tradycyjne wyzwania związane z kartografią rozciągały się od interpretacji map do kwestii interakcji człowiek-komputer. Coraz większy nacisk kładzie się na użyteczność geowizualizacji i kartografię, aby włączyć podejście projektowe skoncentrowane na człowieku do projektowania w szczególności do tworzenia map. Teoretycznie smartfony nie powinny przyciągać pełnej uwagi ludzi, ponieważ korzystają z nich w ruchu, a interfejsy komputerowe w przyszłości będą mniej natrętne niż smartfony (np. taki jest cel Google Glass). Udany interfejs użytkownika będzie wydawał się przejrzysty dla użytkownika końcowego, ponieważ korzystanie z niego powinno być łatwe. Zgodnie z książką Jakoba Nielsena z 1993 r., Inżynieria użyteczności, podobnie jak w przypadku wszystkich projektów użyteczności, widoczność stanu systemu powinna być oczywista, w ramach LBS powinna istnieć spójność i standardy, a użytkownik powinien mieć możliwość szybkiego naprawienia błędu. Projekt powinien być minimalistyczny, a użytkownik powinien być w stanie rozpoznać, a nie przypominać sobie, co ma zrobić. Jeśli użytkownik musi stale badać interfejs, aby zobaczyć, jak to działa, działa i co dalej robić, będzie całkowicie oderwany od celu, który ma przed sobą. Inną kluczową cechą interfejsu jest to, że powinien przekazywać użytkownikowi informację zwrotną, gdy coś się wydarzy. Dodatkowe kwestie, które należy wziąć pod uwagę przy projektowaniu LBS, obejmują wybór konkretnego projektu interfejsu mobilnego, opcje interakcji i świadomość kontekstową. Projektant musi wziąć pod uwagę, gdzie będą znajdować się docelowi odbiorcy podczas przeglądania mapy lub innego wyświetlacza informacyjnego. Nie można zakładać, że użytkownik mapy będzie trzymał papierową mapę lub siedział nieruchomo przy komputerze stacjonarnym. Podejście do projektowania zorientowane na użytkownika jest szczególnie ważne dla LBS, ponieważ użytkownik końcowy prawdopodobnie będzie wykonywał wiele zadań jednocześnie, angażując się w różne czynności - na przykład poruszając się po środowisku, trzymając dziecko za rękę i/lub próbując podtrzymać rozmowę z przyjacielem . Minimalistyczny design ma kluczowe znaczenie dla LBS, aby nie odwracać uwagi użytkownika od podstawowego zadania, takiego jak unikanie potrącenia przez samochód. Doświadczenia w miejscach, zwłaszcza w przestrzeniach miejskich, które zapewniają stałą łączność, są zapośredniczone przez treści, interfejsy, algorytmy i ekrany mobilne. Na indywidualne podejmowanie decyzji duży wpływ ma dostęp do informacji i zrozumienie. Nowoczesne formy map dostępnych za pośrednictwem smartfonów zbudowane są na danych lokalizacyjnych, które są rejestrowane, a następnie wizualizowane. Te zapisane informacje o miejscu są następnie przesyłane przez procesy, w ramach których dane są analizowane i wizualizowane, aby następnie wykorzystać je do podejmowania świadomych decyzji. Treści oferowane przez LBS są często wprowadzane przez wolontariuszy. Typowe decyzje, przed którymi stają użytkownicy LBS, dotyczą tego, do której restauracji pójść teraz, jaka będzie pogoda po południu, w jakim hotelu zatrzymać się na nadchodzące wakacje lub gdzie znajduje się najbliższe miejsce parkingowe dla rowerów/samochodów w danej lokalizacji miejskiej . Te procesy decyzyjne opierają się na informacjach lokalizacyjnych zebranych od użytkowników na temat ich aktualnej lokalizacji, które są wykrywane przez zestaw czujników. Narzędzia lub aplikacje wymagane do budowy i obsługi LBS opierają się na formie systemów informacji geograficznej (GIS). GIS obejmuje sprzęt, oprogramowanie, dane przestrzenne, procesy, procedury i analizy wymagane do tworzenia map, które obejmują również ludzi pracujących razem w celu uporządkowania, inwentaryzacji i analizy informacji geograficznych. LBS wymyślono, wymyślono i zbadano na długo przed tym, zanim przyjęły je masy użytkowników smartfonów. Technologie potrzebne do digitalizacji świata były kiedyś bardzo drogie i dostępne tylko dla wysoko wykwalifikowanych ekspertów. Pierwsi badacze LBS nie przewidzieli zestawów danych na poziomie globalnym; nie było możliwe, aby jeden badacz lub grupa zaludniła wystarczającą liczbę punktów na dużą skalę, aby LBS był realistyczny dla populacji rozproszonych przestrzennie. Podobnie jak wiele wczesnych spekulacji dotyczących Internetu, pierwotnie badacze nie mogli sobie wyobrazić, kto dostarczyłby wystarczającą ilość informacji, aby LBS był użyteczny, również ograniczenia technologiczne, takie jak rozproszona łączność, były znaczącym wyzwaniem przed pojawieniem się smartfonów. Teraz każdy, kto ma urządzenie obsługujące globalny system pozycjonowania (GPS) (w tym większość smartfonów), ma możliwość udostępnienia informacji geograficznych. Obywatele działają jak czujniki, dokumentując informacje geograficzne w różnych formatach cyfrowych, dzieląc się doświadczeniami i rozumieniem miejsc. Michael Goodchild nazwał to zjawisko dobrowolną informacją geograficzną (VGI). Relacja między LBS, VGI i geowizualizacjami jest ściśle powiązana, ponieważ LBS są dostarczane użytkownikowi za pośrednictwem geowizualizacji, podczas gdy VGI jest zbierane od użytkownika (w otoczeniu lub aktywnie). Rozróżnienie między danymi zebranymi a danymi otrzymanymi jest niewyraźne, ponieważ dane o użytkowniku są często gromadzone bez wiedzy aktora. Alternatywnie, użytkownik może przekazywać informacje, jednocześnie przeglądając informacje za pomocą LBS. Przykłady obejmują witryny z recenzjami biznesowymi Yelp, Miejsca Google lub TripAdvisor. Te LBS zbierają opinie użytkowników w formie recenzji biznesowych i nakładają je na interaktywną mapę świata. Te interaktywne wizualizacje, mapy i dane są przechowywane w rozproszonych repozytoriach danych, a nie w całej Ziemi przechowywanej lokalnie na smartfonie. Globus jest podzielony na kafelki informacji, które ładują się w interfejsie użytkownika, gdy użytkownik przewija mapę. Każdy kafelek jest przechowywany na serwerze, a kafelki charakterystyczne dla przeglądanego przez użytkownika regionu są podawane klientowi. Te kafelki można wywoływać za pomocą interfejsów programowania aplikacji. Za pomocą tych interfejsów programowania aplikacji można nakładać dodatkowe informacje na kafelki mapy. Ta zmiana w dostępności technologicznej i wytwarzaniu informacji przestrzennych głęboko zmienia sposób, w jaki dane przestrzenne są wykorzystywane. Chociaż LBS odnosi się konkretnie do danych dostarczanych użytkownikowi, często jednocześnie gromadzone są dane o użytkowniku. Często użytkownik nie jest świadomy, że zbierane są o nim dane. To już nie wyszkolony naukowiec może dodawać dane lub tworzyć mapy i uzyskiwać do nich dostęp w locie; praktyka ta została wpleciona w codzienne doświadczenia ludzi poprzez wykorzystanie mediów przestrzennych. LBS (i VGI) połączone z mediami społecznościowymi określa się jako media przestrzenne. Media przestrzenne obejmują między innymi urządzenia rozpoznające lokalizację, internetowe usługi mapowania, które ułatwiają gromadzenie informacji przestrzennych oraz algorytmy używane do analizowania i rozpowszechniania informacji opartych na lokalizacji, takich jak reklamy, wskazówki dojazdu i inne oparte na lokalizacji usługi i treści. Nie jest to pojedynczy aktor, badacz czy grupa; to połączone masy wypełniają informacje przestrzenne i powiązane treści wymagane do napędzania solidnego LBS.

Czujniki i względy technologiczne

Smartfony są wyposażone w szeroką gamę czujników, które umożliwiają LBS. Są one ogólnie klasyfikowane jako (a) czujniki lokalizacji, (b) czujniki położenia, (c) czujniki ruchu i (d) czujniki środowiskowe. Czujniki lokalizacji obejmują GPS, Cell-ID i Wi-Fi, a precyzja lokalizacji zależy od używanego czujnika. Funkcji LBS można używać do znajdowania interesujących miejsc (POI) i wyznaczania wskazówek dojazdu do UM. Można je również wykorzystać do śledzenia floty ciężarówek (np. Contigo GPS Fleet Tracker) lub biegu lub przejażdżki rowerowej (np. Strava, MapMyRun). Czujniki położenia obejmują czujniki orientacji i magnetometry, które mierzą fizyczne położenie urządzenia. Czujniki położenia służą do określania orientacji urządzenia, zmieniając widok w zależności od tego, jak użytkownik trzyma telefon. Czujniki ruchu obejmują akcelerometr, żyroskop, czujniki grawitacyjne i czujniki wektora rotacji. Dane z tych czujników można wykorzystać do wykrycia, czy użytkownik się porusza i jak się porusza, aby określić środek transportu. Inne czujniki zintegrowane w większości smartfonów to kamera, mikrofon, krokomierz i wiele czujników środowiskowych, takich jak czujniki światła, ciśnienia, wilgotności względnej i temperatury. Inteligentne przestrzenie to takie, w których użytkownik smartfona płynnie przechodzi przez obszar połączony z Internetem. Kiedyś było to marzenie opisane w science fiction, ale teraz oczekuje się stałego dostępu do sieci komórkowej lub Wi-Fi. Ta dostępność inteligentnych przestrzeni stwarza większe możliwości oferowania i gromadzenia informacji od rozproszonych przestrzennie, heterogenicznych populacji. Czujniki w smartfonach mogą być używane do monitorowania i rejestrowania nieprzetworzonych danych ze znacznikiem czasu w celu monitorowania orientacji urządzenia, interakcji dotykowych, pozycji i zmian w otaczającym środowisku, w zależności od tego, które czujniki są dostępne i odpytywane. Czujniki, z których korzysta aplikacja, wpływają na dokładność zebranej informacji. Czujnik i częstotliwość, z jaką czujnik zbiera informacje, wpływają na żywotność baterii urządzenia. Ogólna zasada jest taka, że im mniejsza dokładność lub szczegółowość znaczenia danych, tym mniejsze zużycie baterii. Różne czujniki są wykorzystywane do użytku wewnątrz lub na zewnątrz. Użytkownicy mogą wchodzić w interakcje z LBS aktywnie lub pasywnie poprzez aktywne zapytania lub powiadomienia push. Większość mobilnych systemów operacyjnych wymaga teraz, aby aplikacje LBS prosiły użytkowników o pozwolenie na wykrycie ich lokalizacji. Po tym wstępnym żądaniu aplikacja może wykrywać i gromadzić informacje lokalizacyjne o użytkownikach aplikacji za każdym razem, gdy aplikacja jest otwarta. Aplikacje mogą również zbierać informacje o ich ruchach, kontaktach i inne informacje przechowywane na ich urządzeniach. Niektóre aplikacje LBS poproszą użytkownika o "zameldowanie się", prosząc go o aktywne poinformowanie urządzenia o swojej lokalizacji, podczas gdy inne aplikacje mogą gromadzić te informacje w tle w celu dostarczenia użytkownikowi informacji istotnych dla lokalizacji. LBS można dostarczać, pasywnie przesyłając dane na podstawie lokalizacji użytkownika lub użytkownik może aktywnie wykonać zapytanie oparte na lokalizacji. Aktywne zapytania mają miejsce, gdy użytkownicy przerywają to, co robią, patrzą na swój telefon i wprowadzają lub dyktują wyszukiwane hasła w celu dostarczenia określonych informacji o tym, co ich otacza. Przykład pasywnego powiadomienia push obejmuje ustawienie geofence, co oznacza, że gdy użytkownik aplikacji przechodzi przez określony region geograficzny, do użytkownika aplikacji zostanie dostarczone powiadomienie push. Beacon jest bardziej powszechny w pomieszczeniach, takich jak centra handlowe, gdzie czujnik, taki jak beacon Bluetooth, wchodzi w interakcję ze smartfonami użytkowników. Typowe przykłady powiadomień push to kupon do restauracji, obok której przechodzi użytkownik, czy alert o konkretnej wystawie muzealnej w pobliżu. Ponieważ coraz więcej czujników jest integrowanych w inteligentnych przestrzeniach, kreatywne sposoby opracowywania aplikacji do wykonywania obliczeń na podstawie tych odczytów umożliwią dostęp do większej liczby usług, które są nie tylko istotne lokalnie ale także świadomy kontekstu.

Znajdowanie drogi i poznanie przestrzenne

Usługi oparte na lokalizacji są powszechnie używane do znajdowania wskazówek dojazdu z jednego punktu do drugiego, odkrywania nowej restauracji, świadczenia usług ratowniczych lub przeglądania zdjęć punktów POI. Jednym z najczęstszych zastosowań usług LBS jest wyszukiwanie UM, a następnie nawigacja do tej lokalizacji. GPS do znajdowania drogi jest prawdopodobnie najczęstszym zastosowaniem LBS. Istniejąca wiedza, zrozumienie i znajomość miejsca będą miały wpływ na sposób, w jaki osoba wchodzi w interakcje z nowymi informacjami o tym miejscu. Należy opracować LBS, aby pomóc użytkownikom osiągnąć różnorodne cele związane z lokalizacją. -Mapy oferowane za pośrednictwem aktualizacji LBS w oparciu o bieżącą lokalizację użytkownika i oferują egocentryczny widok mapy, umieszczający użytkownika w centrum. Użytkownik nie ponosi odpowiedzialności za aktualizację mapy; LBS wykonuje to zadanie. Użytkownicy nadal muszą być w stanie zsynchronizować mapę mobilną ze środowiskiem, w przeciwnym razie ich mapy mentalne będą źle sformułowane, co spowoduje, że użytkownik końcowy będzie stale zależny od LBS do znajdowania drogi. Badacze kognitywistyczni są zainteresowani ustaleniem, czy w mózgu występują zmiany wynikające z korzystania z GPS w porównaniu z mapami papierowymi. Badania nad wykorzystaniem namacalnych map w porównaniu z mapami cyfrowymi i GPS do znajdowania drogi wykazały, że ludzie częściej gubili się i powrót na trasę zajmował więcej czasu, gdy korzystali z GPS w porównaniu z mapą statyczną. Eleanore Maguire przeprowadziła szeroko zakrojone badania z wykorzystaniem funkcjonalnego rezonansu magnetycznego do pomiaru aktywności mózgu londyńskich taksówkarzy i odkryła, że kierowcy, którzy nie używali GPS do znajdowania drogi, mieli większy i bardziej aktywny hipokamp, część mózgu odpowiedzialną za pamięć przestrzenną. Ponieważ użytkownicy coraz bardziej przyzwyczajają się do korzystania z mobilnych map interaktywnych do eksploracji środowisk miejskich, potrzebne są dalsze badania, aby zmierzyć zmiany w funkcjonowaniu mózgu i wydajność znajdowania drogi w czasie.

Media przestrzenne, prywatność, ryzyko i problemy społeczne

Chociaż ludzie korzystają z LBS, informacje o użytkownikach i ich zachowaniu są często śledzone i ponownie wykorzystywane przez dostawców aplikacji. Aplikacje LBS często zbierają niezamierzone ślady danych osobowych, których użytkownicy być może nigdy nie zamierzali udostępniać. Jim Thatcher nazywa je "dymami danych". Użytkownicy LBS są coraz bardziej świadomi, że prywatność może zostać naruszona; często uważają, że ryzyko związane z udostępnianiem danych osobowych nie jest warte rezygnacji z usług oferowanych przez LBS. Uczeni zwracają uwagę, że ludzie żyją teraz w omnioptykonie rozpoznającym lokalizację, w którym przeprowadzają ankiety między sobą za pomocą smartfona. Obawy dotyczące prywatności związane z korzystaniem z LBS dotyczą bezpieczeństwa osobistego, bombardowań biznesowych i danych osobowych, które mogą zostać wykorzystane do profilowania kogoś. Wdrażane są kreatywne metody zmniejszania ryzyka związanego z kwestiami prywatności przy jednoczesnym zachowaniu udogodnień zapewnianych przez LBS. Badacze badają, w jakim stopniu zaciemnianie lokalizacji jest możliwe, aby zachować anonimowość użytkownika LBS przy jednoczesnym oferowaniu tego samego poziomu usług. Generowane są nowe i kreatywne sposoby zwiększania prywatności przy jednoczesnym oferowaniu usług lokalizacyjnych. Użytkownicy muszą czuć, że mają kontrolę nad przechowywaniem, udostępnianiem i blokowaniem własnych danych w odniesieniu do ich prywatności lokalizacyjnej i LBS. Prywatność danych będzie coraz większym problemem w Internecie przedmiotów (obiekty z dostępem do Internetu wyposażone w czujniki, takie jak lodówki, termostaty i przedmioty gospodarstwa domowego), ponieważ stają się one coraz bardziej powszechne. Śledzenie jest oczywistym problemem związanym z użyciem LBS. Mniej oczywistą kwestią jest to, kogo i czego brakuje w danych zebranych za pośrednictwem LBS. Kto jest, a kto nie jest reprezentowany w przestrzennej bazie danych lub jakie informacje są gromadzone w bazie danych, wpłynie na to, co jest uwzględniane i zalecane w ramach poszczególnych LBS. LBS często odtwarzają materialną reprodukcję nierównych obszarów geograficznych miast poprzez dostarczanie informacji istotnych czasowo i przestrzennie. Wpływają na podejmowanie decyzji dotyczących źródeł transportu i wskazówek dojazdu, kierując ludzi przez określone części miasta, a nie przez inne. Prowadzone są badania mające na celu wyjaśnienie niesprawiedliwości rasowych i społecznych, które są replikowane i reifikowane przez LBS. Sarah Elwood i Agniezska Leszczyński rzucają wyzwanie naukowcom i programistom, aby zbudowali narzędzia, które umożliwią włączenie bardziej zróżnicowanych głosów do tych nowych form mediów przestrzennych, aby cyfrowo odtworzyć niesprawiedliwości społeczne.

Przyszłe kierunki

LBS zyskują na popularności i są codzienną koniecznością dla wielu osób. LBS są używane głównie do znajdowania informacji istotnych dla lokalizacji i pomocy w procesach decyzyjnych w czasie rzeczywistym. Dane wyjściowe dostarczane użytkownikowi końcowemu w dużej mierze opierają się na informacjach dostępnych dla poszczególnych aplikacji oraz dokładności czujników smartfona. Kiedyś uważano, że te LBS są niewykonalne, ale z przyjęciem społecznym i wkładem informacyjnym za pośrednictwem VGI i mediów przestrzennych wędrownym użytkownikom LBS oferowane są duże ilości heterogenicznych informacji na obszarach rozproszonych przestrzennie. Istnieje nieskończona liczba potrzeb badawczych związanych z różnymi aspektami korzystania z LBS, ograniczeniami technologicznymi i implikacjami społecznymi. Ponieważ coraz więcej danych jest gromadzonych od ludzi i rzeczy, możliwości rozprzestrzeniania się nowych aplikacji LBS i, miejmy nadzieję, poprawy, będą nadal pojawiać się doświadczenia ludzi.



Powrót

Uzależnienie od Internetu



Uzależnienie od Internetu, wynik oszałamiającego wzrostu korzystania z Internetu we wszystkich grupach demograficznych, jest szeroko definiowane jako obsesyjne zachowania online, które wpływają na codzienne życie, powodując ekstremalny stres w relacjach rodzinnych, przyjaźniach i niezgodzie w miejscu pracy. Ponieważ korzystanie z Internetu wzrasta i staje się rutynowym elementem codziennego życia, na całym świecie wzrosły obawy dotyczące zarówno krótkoterminowego, jak i długoterminowego społecznego, emocjonalnego i fizycznego wpływu na dobrostan ludzi. Więcej czasu spędzanego online zmniejsza czas poświęcany na inne, potencjalnie bardziej korzystne działania, takie jak interakcje z rodziną i przyjaciółmi, ukończenie pracy naukowej oraz rozwijanie kontaktów offline i relacji osobistych. Obawy obejmują również wpływ na zdrowie fizyczne: uzależnienie od Internetu (IAD) zostało powiązane z zespołem cieśni nadgarstka, suchością oczu, przemęczeniem oczu, migrenowymi bólami głowy, problemami z plecami, nieregularnymi odżywianiami, zaburzeniami snu, spadek higieny osobistej oraz choroby serca i płuc. Korzystanie z Internetu, od łagodnego do kompulsywnego, zostało powiązane ze zmniejszoną wydajnością pracy i utratą pracy, problemami finansowymi, niezgodą rodzinną, odpowiedzialnością prawną, niepowodzeniami w nauce wśród uczniów od przedszkola do szkoły średniej po studia, izolacją społeczną i unikaniem oraz depresją. Niemniej jednak jednym z najbardziej dyskutowanych tematów wśród badaczy z dziedziny technologii internetowych i dziedzin pokrewnych jest to, czy uzależnienie od Internetu w ogóle istnieje. Po raz pierwszy zidentyfikowane w 1995 roku, uzależnienie od Internetu wyrosło z koncepcji problematycznego korzystania z komputera. Uzależnienie od Internetu jest określane różnymi nazwami, w tym uzależnieniem od Internetu lub sieci, nadużywaniem Internetu, nadmiernym korzystaniem z Internetu, uzależnieniem od sieci, kompulsywnością Internetu, kompulsywnym korzystaniem z Internetu, problematycznym korzystaniem z Internetu, patologicznym korzystaniem z Internetu, intensywnym korzystaniem z Internetu, wysokim Korzystanie z Internetu, uzależnienie od Internetu, uzależnienie od cyberprzestrzeni i uzależnienie od ekranu, między innymi. Używanie słowa komputer w odniesieniu do uzależnienia od Internetu, na przykład w problematycznym korzystaniu z komputera, zanikało na przestrzeni lat, ponieważ niektórzy badacze twierdzą, że korzystanie z komputera i korzystanie z Internetu to dwie różne koncepcje. Można uzależnić się od komputera, a nie od internetu jako takiego. Podobnie istnieją wyraźne rozróżnienia między terminami nadużywanie Internetu i uzależnienie od Internetu, które kiedyś były używane zamiennie przez niektórych badaczy i media informacyjne. Nadużywanie Internetu odnosi się do niewłaściwego korzystania z Internetu i obejmuje cybernękanie, nadużywanie relacji online, cyberdryfowanie, korzystanie z łączności internetowej w miejscu pracy do działań niezwiązanych z pracą, spam i niechciane reklamy internetowe. IAD jest obecnie standardowym, najszerzej akceptowanym terminem określającym uzależnienie od Internetu. Istnieją różnice w definicjach, ponieważ niektórzy badacze twierdzą, że termin ten implikuje uzależnienie od doświadczenia bycia online; w związku z tym konkretne korzystanie z witryny i powody korzystania z niej nie powinny mieć znaczenia. Kraje, które rozpoznają IAD, to Chiny, które jako pierwsze oficjalnie uznały uzależnienie od Internetu za poważne zaburzenie psychiczne i zagrożenie dla zdrowia publicznego. Australia, Korea Południowa, Francja, Włochy, Japonia, Tajwan i Singapur również formalnie uznały uzależnienie od Internetu i podjęły kroki w celu zapewnienia leczenia i przeprowadzenia powiązanych badań. Z drugiej strony, Stany Zjednoczone formalnie nie uznają koncepcji uzależnienia od Internetu jako wyjątkowego zaburzenia, mimo że Diagnostic and Statistical Manual of Mental Disorders (5th ed.) (DSM-5), opublikowany w 2013 przez American Psychiatric Association, identyfikuje zaburzenie związane z grami internetowymi w sekcji Nowe środki i modele (sekcja III) jako obszar wymagający dalszych badań klinicznych w celu przyszłego formalnego włączenia do podręcznika. DSM to przewodnik po klasyfikacji zaburzeń psychicznych, który amerykańscy specjaliści od zdrowia psychicznego wykorzystują w diagnozie. Jednym z wyzwań związanych z identyfikacją IAD jest dokonanie konkretnego ustalenia, czy jest to kontrola impulsów (brak oparcia się szkodliwej pokusie), uzależnienie behawioralne (chęć uczestniczenia w zachowaniu niezwiązanym z narkotykami pomimo przewidywalnych szkód finansowych, fizycznych, psychicznych i/lub opieki społecznej) lub zaburzenia obsesyjno-kompulsywne (powracające niechciane myśli i zachowania stosowane w celu ograniczenia myślenia o niechcianej myśli). Zazwyczaj uzależnienie od Internetu przebiega przez trzy etapy. Pierwszy etap ma miejsce, gdy osoba szybko przechodzi od ogólnego używania do nadużywania i spędza znaczną część czasu osobistego zaangażowanego w aktywność internetową. Drugi etap ma miejsce, gdy jednostka minimalizuje, racjonalizuje i ukrywa swoje korzystanie z Internetu i aktywność. W trzecim etapie jednostka zostaje tak zaangażowana emocjonalnie, że aktywność w Internecie jest ucieczką od codzienności. Uzależnieni od Internetu często doświadczają przesunięcia w czasie (tracą poczucie czasu w trybie online) i dysforii (ogólny stan niezadowolenia z życia) wraz z samotnością i brakiem wsparcia społecznego zwiększające potencjał IAD. Trudno jest określić ilościowo rozpowszechnienie, liczbę uzależnionych od Internetu i poziomy uzależnienia, ponieważ badania naukowe wykorzystują szeroką gamę narzędzi diagnostycznych, kryteriów oceny, metod oceny, technik pobierania próbek i wielkości próbek. Zatem ważność, wiarygodność i powiązane wyniki różnią się w zależności od kraju, kultury i badań. Rezultatem jest szeroka gama badań, których wskaźniki rozpowszechnienia wahają się od maleńkich do alarmujących. Kontrowersje budzi również to, która grupa demograficzna jest najbardziej uzależniona. Demograficznie, chociaż dorośli mężczyźni częściej są uzależnieni od Internetu (np. od gier, hazardu i oglądania pornografii), kobiety są postrzegane jako równie uzależnione na różne sposoby (np. od zakupów, odwiedzania portali randkowych i angażowania się w media społecznościowe) ). Nastoletnie dziewczęta są bardziej narażone na uzależnienie od Internetu za pośrednictwem mediów społecznościowych, takich jak Facebook i Twitter, i częściej angażują się w ryzykowne zachowania online, takie jak czatowanie z nieznajomymi i emocjonalne zaangażowanie w nieznaną osobę. Nastoletni chłopcy są bardziej podatni na uzależnienie od gier online. We wszystkich grupach demograficznych studenci i emeryci są uważani za bardziej narażonych na uzależnienie od Internetu. Islandia, Norwegia, Szwecja, Holandia, Dania, Finlandia, Nowa Zelandia, Wielka Brytania, Kanada i Szwajcaria należą do krajów najbardziej uzależnionych od Internetu.

Debata

Wiele teorii wpływa lub wpływa na rozwój IAD, w tym teorie psychodynamiczne, które wyjaśniają osobowość w kategoriach nieświadomych sił i pragnień i / lub przekonań, teorie społeczno-kulturowe, teorie behawioralne i teorie biomedyczne. Zwolennicy istnienia uzależnienia od Internetu argumentują, że jest to uzależnienie behawioralne i powinno być uznawane za nieróżniące się od uzależnienia od alkoholu czy narkotyków, ponieważ uzależnieni od Internetu wykazują i doświadczają tych samych podstawowych cech, co inni uzależnieni. Cechy te obejmują wyrazistość (określona czynność lub substancja dominuje w myślach, emocjach i działaniach), modyfikację nastroju (osoba doświadcza szumu lub odlotu po zaangażowaniu się w tę konkretną czynność lub substancję), tolerancję (zwiększona ilość substancji lub aktywności jest potrzebne danej osobie do osiągnięcia tego samego szumu lub haju), objawy odstawienia (drażliwość i nieprzyjemne uczucia związane z ograniczeniem aktywności lub substancji), konflikt (jednostka angażuje się w ciągłe nieporozumienia z przyjaciółmi, rodziną i zwolennikami dotyczące potrzeby zmiany zachowania) oraz nawrót (zachowanie polegające na zaangażowaniu się w określoną czynność lub substancję jest powtarzane przez jednostkę pomimo wieloletniej praktyki samodyscypliny). Ci, którzy kwestionują istnienie IAD, twierdzą, że nie istnieje, ponieważ Internet sam w sobie nie uzależnia, a samo medium nie powinno być "obwiniane" za zachowanie uzależniające, zwłaszcza gdy medium to oferuje znaczące korzyści, w tym dostęp do bogactwa Informacja; ulepszone podejmowanie decyzji zakupowych, od biletów na imprezy rozrywkowe po odzież i podróże; oraz szybką i efektywną komunikację między różnymi kulturami. Zwolennicy dalej twierdzą, że narkotyki nielegalne i na receptę uzależniają; ludzie uzależniają się od nich, a poszczególne osoby mogą uzależnić się od Internetu w ten sam sposób. Przeciwnicy twierdzą jednak, że osoby korzystają z Internetu do realizowania innych istniejących uzależnień. Na przykład osoba uzależniona seksualnie może obsesyjnie oglądać materiały pornograficzne online. W związku z tym istnieje wyraźna różnica między "uzależnieniami od Internetu" a "uzależnieniami od Internetu". To rozróżnienie często nie było rygorystycznie omawiane w dalszym dyskursie na temat uzależnienia od Internetu. Innym powszechnym argumentem przeciwko IAD jest w szczególności cienka granica między pasją a uzależnieniem. Czy osoba lekko uzależniona od Internetu jest po prostu pasjonatem? Innymi słowy, co jest uważane za "normalne" korzystanie z Internetu, gdy wiele osób jest związanych z Internetem w pracy, szkole i życiu osobistym? Istnieje również cienka granica między definiowaniem IAD a uzależnieniem od technologii (przytłaczające, niekontrolowane i kompulsywne korzystanie z urządzeń technologicznych, np. Smartfonów, systemów do gier i komputerów). Niektórzy badacze twierdzą, że IAD jest uzależnieniem od technologii i nie powinno być postrzegane inaczej. Wyzwanie związane z akceptacją IAD staje się jeszcze bardziej złożone, gdy uwzględni się współwystępujące zaburzenia. Osoby cierpiące na IAD mogą również mieć jedno lub więcej wcześniejszych uzależnień, co jeszcze bardziej utrudnia ustalenie, czy IAD jest głównym czynnikiem przyczyniającym się do tego.

Rodzaje, testowanie i leczenie uzależnienia od Internetu

Każdy rodzaj uzależnienia od Internetu ma cztery wspólne elementy: (1) nadmierne używanie, (2) wycofanie, (3) tolerancja i (4) negatywne reperkusje. Kimberly Young i Center for Net Addiction identyfikują następujące typy uzależnienia od Internetu: (a) sexting i uzależnienie od seksu online (angażowanie się w materiały pornograficzne), (b) niewierność internetowa i romanse online (uzależnienie od czatów, portali społecznościowych networking), (c) gry wideo i uzależnienie od gier, (d) kompulsje sieciowe (hazard internetowy, kompulsywne zakupy online) oraz (e) przeciążenie informacjami (nadmierne przeszukiwanie Internetu). Jednym z wyzwań związanych z oceną uzależnienia od Internetu jest możliwość postawienia prawdziwej diagnozy. IAD mogą nie zostać natychmiast zdiagnozowane i mogą być mylone z innymi stanami zdrowia psychicznego, w tym depresją i chorobą afektywną dwubiegunową. Osoby cierpiące na IAD mogą również nie rozpoznawać i/lub przyznawać, że ich objawy są wynikiem nadmiernego korzystania z Internetu. Najbardziej znaną ankietą służącą do oceny uzależnienia od Internetu jest test uzależnienia od Internetu (IAT) opracowany w 1995 roku przez Younga. IAT określa uzależnienie od Internetu jako kontrolę impulsów / odrębne zaburzenie psychiczne. IAT ocenia obecność, objawy i nasilenie uzależnienia od Internetu. Zatwierdzony test składający się z 20 pozycji wykorzystuje kryteria DSM-5 dotyczące patologicznego hazardu jako przewodnika. Pytania są oceniane na 5-stopniowej skali od 0 = nie dotyczy do 5 = zawsze. Uzyskane odpowiedzi dają cztery poziomy korzystania z Internetu: (1) brak, (2) łagodne, (3) umiarkowane i (4) poważne, przy czym maksymalna liczba punktów wynosi od 80 do 100 punktów za intensywne korzystanie z Internetu i od 0 i 30 punktów za brak poziomów korzystania z Internetu. Leczenie uzależnienia od Internetu obejmuje różne terapie, od terapii indywidualnej, grupowej i / lub rodzinnej po terapię poznawczo-behawioralną, terapię dialektyczno-behawioralną i racjonalno-emotywną terapię behawioralną. Modyfikację zachowania można również osiągnąć za pomocą terapii eklektycznej, która czerpie z różnych stylów i struktur terapii, w tym terapii koni, sztuki, rzeczywistości i terapii rekreacyjnej. Leczenie jest trudne, ponieważ w przeciwieństwie do innych form uzależnienia, w których użytkownik może i jest zachęcany do nieużywania lub przebywania w pobliżu źródła uzależnienia, może to być nierealne lub nieosiągalne dla osoby cierpiącej na IAD. Zabiegi mają na celu utrzymanie dobrego samopoczucia i powrotu do zdrowia klienta.



Powrót


[ 116 ]