Інформаційні технології та моделювання бізнес-процесів - Томашевський О.М. - Повідомлення

При створенні такого специфічного продукту, як семінар, інформаційна технологія вимагає наявності і особистих якостей автора (доповідача) як оратора та організатора. Підготовка семінару потребує навичок публічних виступів, представлення доповідачів, пошуку та підготовки відповідного приміщення, проведення презентацій.

Відеозаписи

До переваг відеозаписів можна віднести їх наочність. Проте, технологія створення відеозаписів потребує знань у галузях запису відео та його редагування, а також відповідної апаратури - для одержання інформаційного продукту прийнятної якості. Наприклад, аматорське відео, зняте камерою мобільного телефону (20 секунд запису = 150 кілобайт) теж може відноситись до інформаційних продуктів. Проте, не в порівнянні із професійним відео. Знятий на відео семінар також представляє собою інформаційний продукт.

Аудіозаписи

Окрім музики, в аудіо-форматі існує багато іншої інформації. Почута інформація сприймається легше, аніж прочитана - і легше запам'ятовується. Зараз з'явилось достатньо аудіо-навчальних курсів та книжок на компакт-дисках, які дозволяють суттєво зекономити час. До переваг аудіозаписів можна віднести також і портативність сучасних приладів відтворення аудіо (наприклад, тр3-плеєри). Недоліки інформаційної технології створення аудіозаписів збігаються з недоліками для відео - постає проблема якості запису. Якісний аудіопродукт потребує якісного апаратного та програмного забезпечення (для прикладу, не інтегрована звукова картка та програма Sound Forge).

Для трьох останніх видів інформаційних продуктів справедливі всі попередні загрози.

Повідомлення

Вони менші за обсягом, аніж книжки. Повідомлення використовуються для тем, що постійно змінюються (динамічних), наприклад Інтернет-маркетингу. Повідомлення можуть розсилатись форумами для інформування своїх постійних відвідувачів. Можуть існувати у друкованому або електронному форматах. Продукуються окремо або як доповнення до іншого інформаційного продукту.

З розсиланням повідомлень пов'язане явище, що заважає нормальній роботі поштових скриньок. Це спам - повідомлення рекламного, беззмістовного чи шкідливого характеру, які масово розсилаються з неіснуючих електронних адрес. Існує багато програм для створення спаму, які написані переважно аматорами, бо механізм розсилки є доволі простим.

Як правило, за захист користувача від спаму несе відповідальність провайдер Інтернет, на серверах якого розташована скринька. Додатковим засобом захисту може служити налаштування відповідних фільтрів в поштовій програмі.

Інформаційні бюлетені

Бюлетень представляє собою коротке спеціалізоване офіційне повідомлення. Розсилка інформаційних бюлетенів, як правило, є платною - від 30 до 300 у.о. на рік. По завершенні терміну актуальності бюлетені зазвичай є доступними для безкоштовного скачування на сайті компанії, яка їх створює.

В бюлетенях можуть бути статистичні дані, результати опитувань, звіти про прибутки компанії та її розвиток. Наприклад, дані про прибутки операторів зв'язку від доступу в Інтернет за 2010-2011 роки та прогноз на 2012 рік.

Оскільки інформація в бюлетенях, в більшості випадків не призначається загальній аудиторії і представляє деяку цінність в певний проміжок часу (наприклад, інформація з біржі про ціну нафти), то загрозою може бути крадіжка інформації (шляхом перехоплення), несанкціонований доступ, модифікація, знищення, порушення авторських прав тощо.

Секретні сайти

Такі сайти постійно модернізуються. Для користування інформацією на них користувач повинен вносити разову або щомісячну платню (в залежності від політики власників сайту). Секретні сайти присвячені таким темам, як Інтернет-маркетинг, предмети вжитку, торгівля акціями та оперативні новини.

Інформаційні бюлетені
Секретні сайти
14.2. Документація та права на продукт
14.3. Життєвий цикл піратської електронної книги
Оцифровування
14.4. Піратство: різні погляди
15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації
15.1. Законодавство і кіберзлочинці
15.2. Захист персональної інформації
15.3. Програмні засоби несанкціонованого одержання інформації
© Westudents.com.ua Всі права захищені.
Бібліотека українських підручників 2010 - 2020
Всі матеріалі представлені лише для ознайомлення і не несуть ніякої комерційної цінностію
Электронна пошта: site7smile@yandex.ru