Опубликован: 27.05.2013 | Доступ: свободный | Студентов: 1623 / 143 | Длительность: 11:51:00
Специальности: Философ
Лекция 7:

Информационные процессы

< Лекция 6 || Лекция 7: 12 || Лекция 8 >

Прием и декодирование

Искажения, не меньшие, чем в передатчике и среде, претерпевает сигнал и в приемнике, ибо вероятность абсолютно точного (идеального) совпадения амплитудно-фазо-частотных характеристик передатчика и приемника (или хотя бы несущественность ухудшения этих характеристик в приемнике) как залог безошибочного приема сигналов близка к нулю. В результате переданный и он же принятый сигналы никогда не совпадают. Таким образом, конечные по длительности и спектру сообщения искажаются согласно принципу неопределенности сигнала дважды – сначала в передатчике, затем в е-приемник (Гуманитариям небесполезно привыкать к вторжению в "экзистенциальные эмпиреи" приземленной научно-технической терминологии. Принципы связи всеобщи, относится ли это к радиосвязи, телепатии или интерсубъективным актам.) .

К спектрально-временным искажениям сигналов добавляются искажения и потери сигналов, обусловленные конечным отношением "сигнал/шум" на входе приемника. Дело в том, что обнаружение сигнала на фоне шумов возможно, если сигнал превысил порог обнаружения, характерный для приемников любой природы – электрических, электромагнитных, химических, оптических, вибрационных, психических, социальных, цифровых, аналоговых и т.п. Часть сигнала или даже весь сигнал могут оказаться ниже порога и, соответственно, потеряться для приемника. Информация, переносимая этим сигналом, будет искажена или утеряна для потребителя.

Пороговый эффект объективно обусловлен маскированием слабых (субпороговых) сигналов шумами, внешними и внутрисистемными помехами. Для обнаружения субпороговых (подпороговых) сигналов пришлось бы повысить чувствительность приемника, снижая порог обнаружения до ожидаемого уровня сигнала, и, следовательно, "пустить" в оконечное устройство шумы и другие помехи. А это чревато ложными срабатываниями оконечных устройств от шумов (помех). Последнее не менее опасно, чем пропуск сигналов, поэтому повышать чувствительность приемника целесообразно до определенного предела, зависящего от допустимой вероятности ложных срабатываний при заданном шуме (уровне помех). Этот предел и есть порог обнаружения сигнала. Желая избежать ложных сигналов от помех, потребитель загрубляет вход приемника: повышает порог обнаружения, ухудшая тем самым чувствительность приемника. В результате вместе с исключением шумов и помех теряется и субпороговая информация. У сложных систем со сравнительно большим энергоинформационным внутренним шумом (высокоинтеллектуальные системы) относительная доля субпороговой информации оказывается больше, чем у простых малошумящих (неинтеллектуальных) систем, и сложные системы теряют больше субпороговой информации, чем простые. Такова плата за сложность и интеллект, приводящая к нечувствительности сложных систем к информации "тонких миров" – той информации, которая, возможно, доступна "братьям нашим меньшим" и лишь редким людям.

Более общим по сравнению с порогом обнаружения является понятие порога различения сигналов. Ведь обнаружение, в сущности, есть не что иное как различение (распознавание) сигналов и помех. Порог различения есть проявление весьма широкого спектра философских отношений: различия и тождества, существенного и несущественного, определенного и неопределенного, дискретного и непрерывного, конечного и бесконечного. Если бы не существовало порогов различения (обнаружения), не существовало бы и информации, ибо ее нельзя было бы отличить от помех и дезинформации, один сигнал отличить от другого. Связь как передача информационного разнообразия была бы невозможна, т.к. в приемнике отсутствовали бы пороговые критерии отбора (распознавания) разных сигналов. Важно отметить, что эти пороги устанавливает потребитель информации, ибо только он решает, какая информация имеет для него значение.

Пример 8. Насколько философски широки и значимы понятия кода и сигнала, настолько же философски значимо и понятие порога. Так, одна из важнейших процедур развития систем – отбор ценной информации – невозможна без ограничений разнообразия, накладываемых критериями отбора, которые (критерии) физически реализуются через пороги обнаружения и различения сигналов. Именно пороги защищают систему, ограничивая разнообразие ее входных воздействий (возмущений) до необходимого значения (согласно закону необходимого разнообразия Эшби). Пороги позволяют отделить значимую информацию от незначимой, распознать информационный элемент в ряду других информационных элементов.

Пример 9. Сообщение, переносимое сигналом, представляет его (сигнала) переменную (разнообразную) компоненту в отличие от самого носителя – постоянной (однообразной) компоненты сигнала. Информативно разнообразие. Коммуникация как установление понимания есть передача разнообразия. Применительно к сигналу это значит, что информативны его переменные асимметричные составляющие, ибо передаваемое разнообразие заключено именно в них. Постоянная, симметричная составляющая, не обладая разнообразием, соответственно, неинформативна и как незначимая для потребителя отсекается в приемнике при детектировании информативной переменной составляющей, значимой для потребителя (Детектирование (от англ. detect – открывать, обнаруживать) в приемнике обратно модуляции в передатчике, т.е. это демодуляция, при которой разрушается кооперация носителя и сообщения в принятом сигнале. После детектирования сообщение "свободно" от носителя. ) . О каком разнообразии, о какой информации можно рассуждать, наблюдая полевой носитель в виде одинаковых по амплитуде и частоте колебаний на экране осциллографа или уставясь в чистый лист бумаги? Разве что зафиксировать наличие самого носителя, разнообразие которого равно двум состояниям "есть–нет". Таким же разнообразием состояний обладает рубильник, монета. Этого явно недостаточно, чтобы считать рубильник и монету информативными развитыми системами, впрочем, как и носители сигналов.

Итак, сигнал с сообщением искажается и ослабляется во всех структурах канала связи – передатчике, линии связи (среде) и приемнике. При этом негативные факторы воздействуют и на носитель, и на сообщение – "адресат возмущения" безразличен. В результате появляется объективная необходимость восстановления и усиления переданных сигналов на приемной стороне канала связи до уровня, превышающего порог различения сигналов (он же – порог срабатывания декодера). Иными словами, приемник должен быть усилителем сигнала и, по возможности, восстановителем исходного сообщения.

Феномен усиления известен в химии (катализ, ферментация), биологии (размножение, рост), психологии (развитие интеллекта), технике (связь, управление) и др. Усиление сигнала не означает только увеличение его амплитуды или мощности – это частный физикалистский аспект усиления сигнала, распространяющегося в пространстве-времени. Синергетический аспект усиления состоит в росте разнообразия (самоорганизация) и интеллекта (самообучение). При этом технологически усиление может состоять не только в умощнении, но и выделении (фильтрации) латентного сигнала из шумов, латентной информации из информационного шума и дезинформации, существенного из несущественного, значимого из незначимого, полезного из вредного и т.п. В этом смысле мы имеем дело не просто с усилением, но и с восстановлением сообщения. Далее объединим обе функции приемника в условном понятии усиления, придав ему философский статус (по аналогии с кодом, сигналом, порогом).

Если усиливаются разнообразие (сложность) и/или интеллект системы, то потенциальный предел усиления определяется информационной мощностью (информативностью) системного "источника питания", а именно: разнообразием и интеллектом среды. Общий принцип усиления: малое количество энергии, используемое для переноса информации, управляет большими массами и большими количествами энергии. Здесь важно, что энергетический носитель несет информацию, инициирующую управление – иначе управление несостоятельно. Информация – вот первоисточник любого управления. В теории управления общий принцип усиления называют кибернетическим принципом управления.

В "теме 2, раздел 2.2" приведен пример оптимальной фильтрации, хорошо известный в радиотехнике, где часто приходится обнаруживать субпороговые сигналы, спрятанные в шумах. Но с субпороговыми сигналами приходится иметь дело не только радиоприемникам.

Пример 11. Каждому из нас приходится сталкиваться с вспоминанием давно "похороненных" следов памяти, многим знакомо вдохновенное творчество, когда неизвестными путями к творцу приходит информация, нужная для решения задачи и обычно недоступная, спрятанная в информационном шуме. Не означает ли самонастройка медиумов на взаимодействие с субпороговой информацией именно сосредоточенную внутреннюю настройку психического оптимального фильтра? Не такой ли способностью обладают гении, провидцы, телепаты, йоги и т.п., воспринимая субпороговые сигналы метафизического информационного поля Универсума? Механизмы подобного восприятия до сих пор не познаны, часто игнорируются научным сообществом даже вопреки очевидным фактам. Может, психологам стоит поискать ответ в технических системах связи и локации, где эти механизмы давно реализованы? Ведь проблема потерь субпороговой информации, возможно, – одна из важнейших в психологии. Полагаем, что эффект оптимальной фильтрации существен для понимания нестандартных информационных процессов, связанных с психологическим восприятием латентной информации, с проникновением в бессознательное.

Отсюда возникает точка соприкосновения с априоризмом И. Канта, согласно которому в каждом акте познания познающий субъект заранее обладает некими существовавшими до этого акта формами, категориями, архетипами, которые придают смысл познанию объекта и обеспечивают его понимание. В этом кантовский априоризм "находит взаимопонимание" со столь далекой от него оптимальной фильтрацией. Воистину мудрость Канта – на все времена!

За приемом информации следует декодирование, превращающее принятые коды-знаки в символы, понятные потребителю. Соответственно декодирование – это не только восстановление знаков, искаженных связью, но и трансляция знаков в неявные символы. Проблема превращения явных знаков в неявные символы из той же области, что и трансформация символов в знаки перед кодированием. Это уже знакомая нам проблема физических оснований взаимопреобразования материального и идеального, трансцендентального и эмпирического, проблема репликации внутренней информации во внешнюю и обратного преобразования внешней информации во внутреннюю, проблема встречи миров – "грубого" и "тонкого". С позиций атрибутивного подхода коды-знаки суть продукты материального проявления информационного поля (носителя символов) в физических полях, если по самому характеру информационного процесса внешняя информация должна быть явленной, а ее носитель, соответственно, энергетическим. Тогда декодирование кодов в символы должно быть обратным процессом, т.е. виртуализацией физических полей в латентной структуре информационного поля. Но исходный смысл сообщения, заложенный в самом начале информационного процесса, может быть неведом в его конце. В этом случае потребитель, транслируя принятую внешнюю информацию (после ее декодирования в "смысл2" – "см. раздел 7.1" ) в собственную внутреннюю информацию, вынужден привнести в последнюю свой смысл (непосредственно или через "смысл2"). При неэнергетическом характере информационного процесса, когда кодирование превращается в неявленную символьную интерпретацию источника в том же информационном поле, надобность во всех последующих этапах процесса, включая декодирование, просто исчезает. Данная гипотеза представляет интерес для дальнейшего философского осмысления.

Информационная безопасность

Бди!

Козьма Прутков

Под информационной безопасностью будем понимать "безопасность информации от человека" совокупно с "безопасностью человека от информации".

Соответственно, не будем путать безопасность информации с ее помехозащищенностью. Помех не избежать – об этом неоднократно сказано выше. Объективный рост уровня естественных и искусственных помех по мере интенсификации информационного метаболизма в развивающихся системах приводит к возрастанию порогов отбора ("проходного балла") ценной информации, в результате чего сигналы, ее переносящие, во все более значительной части оказываются утерянными или в лучшем случае субпороговыми, нераспознанными, не выявленными усилением в приемнике и с трудом поддающимися оптимальной фильтрации. Сигналы же, превысившие порог обнаружения (распознавания), могут быть существенно искажены, в результате до потребителя может вместо полезной информации дойти вредная дезинформация (ложь) или информационный шум. Информацию трудно (если вообще возможно) уберечь от непреднамеренных и преднамеренных помех при передаче не только в пространстве, но и во времени – при хранении. В общем, ни в одном информационном процессе абсолютная помехозащищенность внешней информации не гарантируется и даже не целеполагается.

Меры защиты информации от человеческого фактора известны, но человек изобретателен в попытках нарушить безопасность информации. И чаще всего ему это удается, как удается преступнику найти лазейки в законодательстве.

Налицо энтропийная тенденция, диссипативная по отношению к внешней информации, но, как ни парадоксально, благоприятная для внутренней информации в аспекте поддержания эволюционного потенциала развивающихся систем. Ведь "умеренная" диссипация (рассеивание) внешней информации есть стимул ее потенциального генерирования, а накопление без рассеивания опасно для развития в целом. Действительно, умеренное рассеивание информации полезно для ее созидания, как полезно для организма умеренное разрушение усвоенных органических веществ, освобождающее место для поддержания активного вещественно-энергетического метаболизма. Нуль-энтропия системы означала бы конец ее развития, ее свободы. Не только художник, но и любая развивающаяся ("творческая") система должна быть свободной. Полагаем, данная закономерность оправдана не только с умозрительной, но и с практической точек зрения. Если бы информация не рассеивалась, мир утонул бы в информационном мусоре так, как мир человека тонет сейчас в физическом и химическом мусоре. Созидание и рассеивание информации как объективно взаимосвязанные процессы в совокупности являются одним из следствий закона сохранения информации.

Задачу определения меры "умеренности" рассеяния информации интерпретируем как проблему гармонии между генерированием и рассеиванием информации. Подобная гармония может пониматься по аналогии с гармоничным (взвешенным) лечением, целеполагающим позитивный эффект при допустимом уровне неизбежных негативных "побочных" эффектов, или по аналогии с эстетической гармонией "золотого сечения". Гармония в понятиях ratio означает принятие оптимального решения по одному из известных критериев оптимальности (Байеса, Парето, Неймана–Пирсона и др.) согласно избранной цели. Примеры возможных целей:

  • защита информации от рассеяния и искажения помехами;
  • защита потребителя от дезинформации и информационного шума;

Каждый из подходов к "защите информации" и "защите от информации" требует самостоятельного глубокого исследования во всех аспектах существования информации, включая социальный аспект.

Пример 12. Одно из прав человека, законодательно закрепленное в демократическом обществе, – право на доступ к объективной информации. Информация должна быть доступна гражданам, если ее открытость не угрожает безопасности личности, общества, государства. Но в той же мере, в какой информация доступна всем, она доступна и для угроз со стороны "заинтересованных лиц", в задачу которых входит злонамеренное использование сведений либо их фальсификация, уничтожение, порча. Цели при этом могут быть самые разные, а результат один – нарушение упомянутого права законопослушных граждан. Проблема безопасности информации всегда актуальна. Сейчас только ленивый не обсуждает эту проблему, особенно в компьютерных и сетевых приложениях. Поэтому нереально охватить все многообразные аспекты проблемы безопасности информации, тем более что проблема возникла не сегодня (Расторгуев С.П., Дмитриевский Н.Н. "Искусство защиты и "раздевания" программ", 1991; Тайли Э. "Безопасность компьютера", 1997; Гухман В.Б., Тюрина Е.И. "Основы защиты данных в Microsoft Office", 2005 (и др.).) . В компьютер вводятся данные, представляющие интерес не только для первичного, но и для вторичного анализа, когда исследователи вынуждены повторно и неоднократно обращаться к хранимой информации и предшествующим результатам ее анализа. Значит, операторы ввода данных вместе с исследователями должны обеспечить сохранность данных вне зависимости от их категории доступа. Иначе данные могут быть случайно утеряны из-за халатности, уничтожены по злому умыслу или искажены по тем же причинам. Проблема сохранности данных имеет для исследователя и этический смысл, связанный с уважением к собственному труду и труду коллег, которые помогали собирать данные и вводить их в компьютер.

Термины "безопасность" и "сохранность" часто не отождествляются в специальной литературе по защите информации. Безопасность информации (данных) ассоциируется с защищенностью от несанкционированного доступа, а сохранность данных – с их защищенностью от искажений и случайного удаления. Но с позиций "нападения" (атаки) на данные такое разграничение представляется весьма условным, поэтому подразумеваем под термином "безопасность информации" совместные меры обеспечения сохранности данных и защиты информации от несанкционированного доступа (Данные могут быть физически доступны, но содержание криптографически зашифрованной в них информации недоступно. Однако исказить такую информацию, уничтожить ее или несанкционированно скопировать для последующего криптоанализа (расшифровки) не составит труда.) .

Пример 13. Согласно действующему информационному законодательству целями защиты информации от человека и защиты человека от информации являются:

  • предотвращение утечки, хищения, утраты, искажения, подделки информации;
  • предотвращение угроз безопасности личности, общества, государства;
  • предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
  • предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
  • защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
  • сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
  • обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Заметим: защита человека от информации, помимо указанных целей, состоит и в защите его от информационной экспансии – лавинообразного развития информационно-коммуникационных технологий (ИКТ), которые, обеспечивая беспрецедентные возможности, одновременно делают нашу цивилизацию и каждого человека зависимыми от нормального функционирования ИКТ во всех сферах жизнедеятельности ( "см. тему 8" ). А это, в свою очередь, создает нездоровый соблазн создания "информационного оружия", не менее опасного, чем ракетно-ядерное, зато более дешевого и скрытного.

Проблемы информационной безопасности в рассмотренных аспектах приобретают философский смысл.

< Лекция 6 || Лекция 7: 12 || Лекция 8 >
И И
И И

Успешно окончил один из курсов и заказал сертификат, который должен прийти по почте. Как скоро сертиикат высыается своему обладателю?

Владислав Нагорный
Владислав Нагорный

Подскажите, пожалуйста, планируете ли вы возобновление программ высшего образования? Если да, есть ли какие-то примерные сроки?

Спасибо!