A terrorizmus, mint az információs technológia különleges típusa

A terrorizmus, mint az információs technológia különleges típusa

STIS - társadalmi-technikai rendszer
IPV - információ és pszichológiai hatás
_______

A terrorizmus mint információs technológia

Az IPV terroristák céljai

Az IPV célja az ember vagy a társadalom tulajdonságainak várható tervezett változása.

Az IPV terroristák tárgyai

A terrorizmus mint kommunikatív rendszer

enged
A TR egy olyan szereplő, aki leírja a terrorista művelet előkészítésének és végrehajtásának folyamatát,
A TRA az utóhatás folyamatát leíró operátor, azaz a STIS válasza, amelyhez e műveletet végrehajtják [19,20]. Ezután a fenti folyamatok AC-aktivitásának kvalitatív időbeli diagramját szemléltetjük

A terrorcselekmény forgatókönyvei

Tekintsük a terrorista támadás lehetséges lehetséges célpontjait. Fejlesztésének hajnalán a terrorizmus általában a politikai szereplők fizikai megsemmisítésére irányult. A terrorcselekmények javítása megnyitotta az emberek tömeges megsemmisülésének lehetőségét. Ie gyakran terrorista műveletek, amelyek célja a helyszín elpusztítása [19].
Ugyanakkor egyre gyakrabban célzott terrorcselekmények jelennek meg a politikai zsarolásnak, melyet egy kritikus eszköz vezetése követ. A helyzet ellenőrzése lehetővé teszi a terroristák számára, hogy szigorú követelményeket támasszanak, irányítsák az események fejlődését az általuk követett irányba, a STIS információs tér használatával, hogy a lehető legnagyobb mértékben maximalizálják a félelmet.
A fenti forgatókönyvből eredő forgatókönyvek grafikus értelmezését ismertetjük

Itt az első ábrán az objektum megsemmisítésére szolgáló forgatókönyv jelenik meg. A második, miután elfogta az objektum vezérlését. Az ST terroristák a DT-feltételeket a S támadt rendszer S SU vezérlőközpontjához rendelik. A harmadik szám a terrorista támadás hibrid forgatókönyvét magyarázza.
A forgatókönyvek részletezése a konfliktus és a terrorista tevékenységek specifikus sajátosságainak figyelembevételével valósítható meg egy adott információs térben.

A terrorcselekmény utókezelésének modelljei

Talán a legfontosabb egy terrorista műveletben az utóhatás folyamata. Az események kialakulásának ebben a szakaszában a MRO várhatóan a támadott rendszer politikai destabilizációját fogja eredményezni. Az információs hullámok, amelyeket a terrorcselekmény feldühödött, hozzájárulnak ehhez. A modern információs tér globális természete ebben a tekintetben "perspektívákat" nyit, eddig soha nem látott mértékben. E tekintetben a terrorista művelet és a STIS "információs bomba" összehasonlítása azt sugallja, hogy a tényleges terrorista cselekmény csak egy detonátor.
Tekintsük ezt részletesebben. Hagyja, hogy a terrorista fenyegetés forrása egy TR kritikus SC objektumra irányuló terrorista támadással megvalósítsa a TR TR műveletet S-rel kapcsolatban.

A terrorista cselekmény végrehajtása (TRA) a megfelelő Tm hullámokat indítja el a STIS információs térben, összekötve Si másodlagos forrásait. A terrorista aktussal kapcsolatos véleményüket a televízió az S támadási rendszer vezérlő központjához befolyásolja. Ezt a TRA utóhatás folyamatát az alábbi ábra szemlélteti, ahol valójában a rendszer S. reflexiójának ellenőrzése van.

Jelentősen nagyobb károkat okozhat az utóhatások esetén, amikor a tömegspektrumok SCMI-hez kapcsolódnak. Ebben az esetben a média szerepe a televízióban és az interneten is megvalósítható, a Tn transzlációs képessége calasal (n >> m). Ennek eredményeképpen az SU hatásfok (kontroll) mértéke növekvő mértékben növekszik.
Ugyanakkor a terroristáknak lehetőségük van arra, hogy befolyásolják a terrorista támadásokkal kapcsolatos információk tartalmi összetevőjét, egy megbízható SD információforrás segítségével, amely a médiához kapcsolódik. Így a STIS elleni terrorista művelet hatékonysága jelentősen megnőhet.


A terrorizmus mint információs technológia sajátosságai

Én vagyok a démon # 33; Az én világomban te voltál a démon, de abban a pillanatban a világodban vagyok, tehát démon vagyok.

Kapcsolódó cikkek