| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Andet Computer Networking >> Content
    Definition af Computer Matching
    Hvis du nogensinde har set reklamer for edb dating-tjenester , og du tilfældigvis er i markedet for en makker, har du sikkert tænkt det lyder som en temmelig velsmagende idé. Hvorfor ikke prøve at matche folk med de samme interesser og egenskaber , som du søger. Men i Big Brother verden, vi lever i, computer matching har en meget anderledes , og afhængigt af dit perspektiv , ondsindede (tror George Orwells bog " 1984 ") eller godgørende (tror blød og dejlig bamse ) betydning. Fordi det er hvad folk mener disse dage ved at computer matching. Simpelthen sat, computer matching er sammenkædning af forskellige edb- databaser med dybe brønde af forskellige oplysninger om en ufattelig mange mennesker, der kan mikse og matche alle disse oplysninger i en mangfoldighed af måder. Og som du læser dette, hvis du er i USA , Canada , Australien eller New Zealand, er det mere end sandsynligt, din regering har en fil på du har kompileret gennem computer matching . Debat

    Som med enhver debat , der er mindst to sider. I dette tilfælde er der fortalere for at bruge stadig mere sofistikerede computere til netværket med hinanden at gøre alt fra at undersøge dit kredit scoringer at afgøre, om du passer en bestemt profil . Så er der modstandere, der hævder, at computer matching overtræder ukrænkelighed af forfatningen i at beskytte dit privatliv, din uskyldsformodningen, din ret til en retfærdig rettergang , din ret til ansigt din Anklager i en retssal og ulovlige ransagning og beslaglæggelse. Og som avancerer fortsat ved hyper- hastighed, så også gøre de spørgsmål omkring debatten.
    History

    Lad os antage, at du er et statsligt organ , der ønsker at afsløre svig , eller du er politiet, der ønsker at finde en mistænkt i en forbrydelse. Lad os bruge bedrageri som et eksempel, hvilket er, hvad regeringen første gang brugt computer matching i 1976. Federal Bureau of Investigation matchede medarbejderposter af udvalgte statslige arbejdsgivere i Chicago-området med velfærd filer , ser at opsnuse tilfælde af svig . Kendt som "Projekt Match, " FBI kigget på optegnelser over 78 procent af alle modtagere af støtte til familier med børn, der forsørges , og sammenlignede dem med lønningslisten registreringer af omkring 3 millioner offentligt ansatte . Den identificerede 33.000 tilfælde af potentiel svindel , og efter yderligere finpudsning , antallet af formodede tilfælde af svig reduceret til 7.100 . Af disse blev 638 sager undersøges yderligere, og kun 55 mennesker blev opkrævet , ifølge Federal Office of Management and Budget . Nedslidning tallene yderligere , kun 35 tilfælde resulterede i en vellykket retsforfølgelse , uden fængsel og mindre end $ 10.000 i bøder. Regeringen betragtes Project Match en succes , selvom det kastede en indledende net over 33.000 mennesker, der resulterede i 35 skyldig domme , der beløber sig til en vellykket retsforfølgelse på .001 procent. Metode og computere er blevet meget mere sofistikeret siden dengang , forbedre eksponentielt , og man kan kun håbe, sideløbende med at de procentdele af succesfulde bedrageri retsforfølgning satser forbedret, så godt.
    Betydning < br >

    Computer matchende tilhængere har fastholdt , at de retshåndhævende ville blive hæmmet uden adgang til de samme teknikker til rådighed for kriminelle. Ved sammenfletning computernetværk er politiets efterforskning effektivitet stærkt forbedret . Her er to simple eksempler , én hvor du ville forvente at finde nogen på begge databaser, og en, hvor du ikke ville. Det første eksempel vil krydstjekke hanner tilmeldt udkastet og mænd med et kørekort . I dette tilfælde bør den enkelte slå op på begge lister . Hvis ikke, anses det for en "rå hit ", og yderligere undersøgelser er påkrævet . ( Det betragtes en rå hit, fordi andre bestemmende faktorer ikke er medtaget i søgningen , såsom handicap , der kan forhindre personen i at dukke op på den ene eller begge af databaserne. I det andet eksempel ville databaser sammenligne individer betalt over en vis plan, og at samme person, der modtager velfærd . i så fald bør den person, være på den ene eller den anden database , ikke begge dele. i et konkret eksempel på afsløring af svindel og omkostningsbesparelser , skrev Associated Press reporter Jim Luther i en April , 1990 artikel, Internal Revenue Service anvendte revision og computer matching teknikker til at indsamle 22 milliarder dollar i udestående gæld.
    Overvejelser

    fordele og ulemper er formentlig bedst opsummeres i en " Privacy og computer Matchende rapport for den Stående Komité for den lovgivende forsamling i Ontario , Canada. " og i demokratier , som det ofte er tilfældet, er det en balancegang act.On den positive side af computer matching , rapporten nævner de fordele som" identifikation og ophør af ukorrekte udbetalinger , inddrive af over - betalinger og gæld, tilbagebetaling af restskat , undgåelse af fremtidige fejlagtige betalinger eller over- betalinger og underbetaling af skatter og forbedret retshåndhævelse aktivitet ". og på den negative side , bemærkede , at computer matching skaber data tab af kontrol over personlige oplysninger, ulovlig ransagning og beslaglæggelse , idet uskyldsformodningen forvandlet til en formodning om skyld , mangel på passende vis under hensyntagen og ulige beskyttelse af loven.
    < br > Præsenter

    computer matching og Privacy Protection Act of 1988 ændrer Privacy Act af 1974 , og fastlægger ensartede procedurer under hvilke agenturer kan udføre computer matching råd emner retfærdig rettergang. det fastlægger også tilsyn for at sikre at agenturerne overholder procedurerne.

    Forrige :

    næste :
      Relaterede artikler
    ·Fordele og ulemper ved Internettet for Kids 
    ·Typer af Koaksialkabler bruges til data Communications 
    ·Hvordan man gennemfører Wake on LAN 
    ·SOCKS S4 Protocol 
    ·Hvordan kan man se Hvis Wake on LAN er aktiveret 
    ·Hvordan slutter jeg en bærbar med en desktop 
    ·Hvad er betydningen af ​​IKT i fiskeriet 
    ·SAN Opbevaring Forskelle mellem Tiers 
    ·Hvordan man laver en computer en router på Windows Vis…
    ·Traceroute Instruktioner 
      Anbefalede Artikler
    ·Hvordan du ændrer din IP Addrress 
    ·Min computer registreres ikke i DHCP List 
    ·Sådan Slut D- link Wireless Internet 
    ·Sådan Reset My Network Password Når jeg har glemt den…
    ·Sådan konfigureres en Virtual PC Network 
    ·Forskellen mellem SSH & SSL 
    ·Definition af en protokol Analyzer 
    ·Sådan konstateres Bytes bevæget sig i en Packet 
    ·Sådan oprettes en konto på Mangos 
    ·Sådan Script en CGI proxy 
    Copyright © Computer Viden http://www.computerdk.com