Networking  
 
Conhecimento computador >> Networking >> Outros Redes de Computadores >> 
Definição de Matching Computador
Se você já viu comerciais de serviços de computador de namoro , e acontecer de você estar no mercado por um companheiro , você provavelmente pensou que soa como uma idéia bastante palatável. Por que não tentar igualar as pessoas com os mesmos interesses e traços que você está procurando. Mas no mundo Big Brother em que vivemos , a correspondência tem um computador muito diferente e , dependendo do seu ponto de vista, malévolo (acho que o livro de George Orwell, "1984" ) ou benéfica (pense ursinho macio e fofinho ) significado . Porque é isso que as pessoas querem dizer estes dias por correspondência computador. Simplificando , a correspondência de computador é a interligação de bases de dados de computadores diferentes contendo poços profundos de informações diferentes sobre um número inimaginável de pessoas que podem misturar e combinar todas as informações em uma multiplicidade de formas. E enquanto você lê isso, se você estiver nos Estados Unidos , Canadá, Austrália ou Nova Zelândia , é mais do que provável que o seu governo tem um arquivo sobre você compilado através de correspondência computador. Debate

Como em qualquer debate , há pelo menos dois lados . Neste caso , existem defensores da utilização de computadores cada vez mais sofisticados para a rede com um outro para fazer tudo de investigar sua pontuação de crédito para determinar se você se encaixa um determinado perfil . Depois, há adversários que argumentam que correspondente computador viola a santidade da Constituição em proteger a sua privacidade , a sua presunção de inocência , o direito ao devido processo legal , o direito de enfrentar o seu acusador , em um tribunal de justiça e de busca e apreensão ilegal . E como a tecnologia continua a avançar em hiper- velocidade, assim também fazer as questões que envolvem o debate.
História

Vamos supor que você é uma agência do governo que quer detectar a fraude , ou você é a polícia que quer encontrar um suspeito de um crime. Vamos usar a fraude como um exemplo, que é o que o governo usou primeiro correspondente do computador para , em 1976. O Federal Bureau of Investigation combinados os registros de empregados de empregadores governamentais selecionados na área de Chicago com arquivos de bem-estar , procurando trazer à tona casos de fraude . Conhecido como " Project Match ", o FBI olhou para os registros de 78 por cento de todos os beneficiários de Ajuda a Famílias com Crianças Dependentes e comparou-os com os registros da folha de pagamento de cerca de 3 milhões de funcionários federais. Ele identificou 33.000 casos de possíveis fraudes , e depois de uma maior afinação , reduziu o número de casos suspeitos de fraude para 7100 . Destes, 638 casos foram investigados , e apenas 55 pessoas foram acusadas , de acordo com o Escritório Federal de Administração e Orçamento . Talhar os números mais , apenas 35 casos resultaram em processos bem sucedidos , sem nenhum tempo de prisão e menos de US $ 10.000 em multas . O governo considerou Project Match um sucesso, mesmo que lançar uma rede inicial de mais de 33.000 pessoas , que resultou em 35 condenações , totalizando uma taxa de processo bem sucedido de 0,001 por cento. Metodologia e os computadores se tornaram muito mais sofisticados desde aquela época , melhorando exponencialmente , e só podemos esperar concorrente , com isso, os percentuais de taxas de acusação de fraude de sucesso melhoraram , também.
Significado

proponentes correspondentes Computer sustentaram que a aplicação da lei seria paralisada , sem acesso às mesmas técnicas disponíveis para os criminosos. Por entrelaçamento de redes de computadores , a polícia eficiência investigação é bastante reforçada . Aqui estão dois exemplos simples, aquele em que você esperaria encontrar alguém em ambas as bases de dados e aquele em que você não faria isso. O primeiro exemplo seria cruzar machos de verificação registrados para o projecto e os machos com uma carteira de motorista . Neste caso , o indivíduo deve transformar-se em ambas as listas . Se não, ele é considerado um " hit raw" e uma investigação mais aprofundada se justifica. ( É considerado um sucesso cru porque outros fatores determinantes não estão incluídos na pesquisa, tais como deficiências que podem impedir a pessoa de aparecer em um ou ambos os bancos de dados . No segundo exemplo , as bases de dados de computador iria comparar indivíduos pagos acima de um certo nível de bem-estar e que mesmo uma pessoa que recebe . Nesse caso , a pessoa deve estar em um ou outro banco de dados, não os dois. em um exemplo concreto de detecção de fraudes e redução de custos , repórter da Associated Press Jim Luther escreveu em um de abril de 1990, artigo Secretaria da Receita Federal e do computador utilizado auditoria técnicas de correspondência para receber US $ 22 bilhões em dívidas .

Considerações

os prós e contras são, provavelmente, melhor resumida em uma "Privacidade e de Computadores relatório de concordância para o Comité Permanente da Assembleia legislativa de Ontário, Canadá. " e nas democracias , como é frequentemente o caso, é um equilíbrio act.On o lado positivo da correspondência computador, o relatório cita os benefícios como" identificação e cessação de pagamentos incorrectos , recuperando de mais pagamentos e dívidas, a restituição de recolhimento a menor do imposto , prevenção de futuros pagamentos indevidos ou cobranças indevidas e recolhimento a menor de impostos, e melhorou atividade de aplicação da lei. " e no lado negativo, ele observou que correspondência computador cria a perda de dados de controle sobre informações pessoais, busca e apreensão ilegal , a presunção de inocência está sendo transformada na presunção de culpa , a falta de adequada devido processo e à proteção desigual da lei.
< br > Present

o Matching Computer and Privacy Protection Act de 1988, altera a Lei de Privacidade de 1974 , e estabelece procedimentos uniformes em que os organismos podem realizar correspondência computador para pagar os assuntos devido processo legal. também estabelece a supervisão para garantir que as agências de cumprir os procedimentos .

Anterior :

Próximo : No
  Os artigos relacionados
·Como desinstalar um SAP Cluster 
·Como alterar as minhas informações IP 
·Como encontrar a Chave de Segurança e senha perdida Re…
·Como encontrar e apagar Adium chat 
·Como configurar uma captura de pacotes Usando Cisco PIX…
·Como habilitar acesso remoto seguro 
·O que ocorre quando um nó é removido de uma Rede 
·Os tipos de Redes Neurais Artificiais 
·Estou recebendo uma resposta de um inacessível Ping 
·Como testar a velocidade de banda larga ADSL 
  Artigos em destaque
·Como esconder o seu endereço IP com um proxy ( Firefox…
·Como implementar o SSL no Tomcat 
·Como fazer um cabo Crossover Wi -Fi Access Point 
·O que é um número Internet Protocol 
·Como alterar os endereços da Web OWA 
·Como Telnet para um Exchange Server 
·Alterar o URL de um site 
·Como exportar do 8i para 11i 
·Como habilitar a autenticação Kerberos no IIS 
·Como Entrar em outras portas do computador 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados