Пользователь - Мастер и Маргарита: гимн демонизму? либо Евангелие беззаветной веры

Тут можно читать онлайн Пользователь - Мастер и Маргарита: гимн демонизму? либо Евангелие беззаветной веры - бесплатно полную версию книги (целиком) без сокращений. Жанр: Прочая старинная литература. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Пользователь - Мастер и Маргарита: гимн демонизму? либо Евангелие беззаветной веры краткое содержание

Мастер и Маргарита: гимн демонизму? либо Евангелие беззаветной веры - описание и краткое содержание, автор Пользователь, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Мастер и Маргарита: гимн демонизму? либо Евангелие беззаветной веры - читать онлайн бесплатно полную версию (весь текст целиком)

Мастер и Маргарита: гимн демонизму? либо Евангелие беззаветной веры - читать книгу онлайн бесплатно, автор Пользователь
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

санного режима: от помех до перехвата управления им либо

попыток уничтожения.

Таким образом термин «информационно-алгоритмическая

безопасность» («информационная безопасность») всегда связан с

330

Глава 6. Достаточно общая теория управления (в крат-

ком изложении)

конкретным объектом управления, находящимся в определённых

условиях (среде). И соответственно он относится к полной функ-

ции управления, представляющей собой совокупность разнокаче-

ственных действий, осуществляемых в процессе управления, начи-

ная от выявления факторов, требующих управленческого вмеша-

тельства и формирования целей управления, и кончая ликвидаци-

ей управленческих структур, выполнивших своё предназначение.

Это общее в явлении, именуемом «информационная безопас-

ность» по отношению к информационно-алгоритмической без-

опасности как самого мелкого и незначительного дела, так и по от-

ношению к информационно-алгоритмической безопасности чело-

вечества в целом в глобальном историческом процессе.

Разные схемы управления и разные концепции управления

обеспечивают разный уровень информационно-алгоритмической

безопасности.

При этом программная схема управления обладает парадок-

сальными характеристиками обеспечения информационно-алго-

ритмической безопасности вследствие своей полной неспособно-

сти воспринимать информацию извне:

 так артиллерийский снаряд, летящий по баллистической тра-

ектории, запрограммированной параметрами наведения ору-

дия и энергообеспеченностью выстрела, по помехозащищённо-

сти процесса попадания в цель превосходит любую самонаво-

дящуюся ракету.

 в других ситуациях программная схема управления, реализо-

ванная в отношении каких-то иных объектов (процессов), ока-

зывается полностью неработоспособной, если в конфликте

управлений противник навязывает ситуацию, в которой про-

грамма, заложенная в систему, становится неадекватной. При-

мер тому — разгром войском под руководством Александра

Невского немецких рыцарей на льду Чудского озера: немецкая

тактика оказалась несоответствующей предложенным им об-

стоятельствам её боевого применения.

Программно-адаптивная схема менее парадоксальна, но абсо-

лютной помехоустойчивостью тоже не обладает: примерами тому

всевозможные успешные хитрости военных на тему о том, как са-

монаводящиеся средства поражения (ракеты, торпеды, мины) уве-

сти на ложные цели, заставить сработать их взрыватели ложно,

331

Основы социологии

либо вообще заставить не сработать в тех ситуациях, когда их про-

граммы обязывают их срабатывать.

Наиболее высокий уровень информационно-алгоритмической

безопасности обеспечивает организация процессов обработки ин-

формации в интеллектуальной модификации схемы управления

предиктор-корректор, показанная в разделе 5.4 и повторяемая

ниже.

Схема 3. Алгоритм управления с защитой

от целенаправленных помех извне

В ней информация, поступающая из внешней среды, достовер-

ность которой сомнительна, алгоритмом-сторожем загружается в

«буферную память» временного хранения (на схеме она обозначе-

на надписью «Карантин»). Некий алгоритм-ревизор в «Преобразо-

вателе информации», выполняя в данном варианте роль защитни-

ка мировоззрения и миропонимания от внедрения в них недосто-

верной информации, анализирует информацию в буферной памяти

«Карантина» и присваивает ей значения: «ложь» — «истина» —

«требует дополнительной проверки» и т.п. Только после этого

определения и снабжения информационного модуля соответствую-

щим маркером («ложь» — «истина» и т.п.) алгоритм-ревизор пере-

гружает информацию из «Карантина» в долговременную память,

информационная база которой обладает более высокой значимо-

стью для алгоритма выработки управленческого решения, чем

входные потоки информации. Также «Преобразователь информа-

ции» осуществляет совершенствование алгоритма-сторожа, рас-

332

Глава 6. Достаточно общая теория управления (в крат-

ком изложении)

пределяющего входной поток информации между «Карантином» и

остальной памятью.

Управленческое решение строится в процессе сопоставления

информации, уже наличествующей в долговременной памяти, с

информацией входных потоков. При этом информация, помещён-

ная в «Карантин», не может стать основой выработки управленче-

ских решений, по крайней мере, — особо значимых решений, не-

осуществимость которых неприемлема .

Обеспечение информационно-алгоритмической безопасности и

обеспечение режима секретности — не одно и то же:

Хотя это может показаться парадоксальным, но в ряде случаев

создание режима секретности и его поддержание может быть

вредным для обеспечения информационно-алгоритмической

безопасности управления1.

6.12. О суперсистемах и процессах в них

Вернёмся к вопросу о процессах в суперсистемах, который мы

уже затронули в разделе 6.8. Суперсистема — множество элемен-

тов, хотя бы частично функционально аналогичных друг другу в

некотором смысле и потому хотя бы отчасти взаимозаменяемых.

Кроме того, все её элементы самоуправляемы (или управляемы

извне) в пределах иерархически высшего объемлющего управле-

ния на основе информации, хранящейся в их памяти; каждым

самоуправляемым элементом можно управлять извне, поскольку

все они могут принимать информацию в память; каждый из них

может выдавать информацию из памяти другим элементам своего

множества и окружающей среде и потому способен к управлению,

и (или) через него возможно управление другими элементами и

окружающей средой; все процессы отображения информации как

внутри элементов, так и между ними в пределах суперсистемы и в

среде, её окружающей, подчинены вероятностным предопре-

делённостям, выражающимся в статистике.

Становление процесса управления суперсистемой (а равно и

самоуправления) как единым целым (если она разделилась на

1 Эта проблематика рассмотрена в работе «Мёртвая вода»: т. 2, раздел

«Процесс 2. Глобальная циркуляция информации, режим секретности и

обеспечение информационной безопасности управления». См. так же ана-

литическую записку «Четыре ступени информационной безопасности»

1997 г. в материалах Концепции общественной безопасности.

333

Основы социологии

несколько более или менее изолированных друг от друга регионов)

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Пользователь читать все книги автора по порядку

Пользователь - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Мастер и Маргарита: гимн демонизму? либо Евангелие беззаветной веры отзывы


Отзывы читателей о книге Мастер и Маргарита: гимн демонизму? либо Евангелие беззаветной веры, автор: Пользователь. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x