Patologia społeczna – skutki i jej przyczyny

5/5 - (1 vote)

podrozdział pracy magisterskiej

Jednym z niebezpieczeństw są wzory promowane przez mass media. Problemem może być zwykła telewizja. Nastawiona na masowy odbiór i komercję wręcz epatuje okrucieństwem. „Od kiedy Freud ogłosił, że kultura stanowi źródło cierpień (…) pojawiło się coś w rodzaju społecznego przyzwolenia na babranie się w najciemniejszych zakątkach ludzkiej duszy (i ciała).”[4]

Jednakże sięgnęło ono kresu w momencie, gdy psychologowie, pedagogowie i socjologowie zaczęli alarmować o gwałtownym wzroście przestępczości dzieci. One to właśnie najwcześniej padły pastwą wyzwolenia sztuki z „łańcucha moralności”, ponieważ nie potrafią z racji urodzenia się w „cywilizacji obrazków”[5] odróżnić fikcji od rzeczywistości. Pies Pluto przejechany przez walec drogowy i po upadku z wieżowca, podnosi się otrzepuje i biegnie dalej. Liczba godzin spędzanych przez dzieci przed telewizorem jest zatrważająco wysoka. Jeszcze bardziej niepokoi antytradycyjna i antyrodzinna retoryka, którą nasycona jest większość programów, oraz stale serwowana na srebrnym ekranie dawka przemocy i wolnego od konwencji seksu.

Można o tych i innych podobnych zjawiskach pisać bardzo wiele, jednakże nie ulega wątpliwości, że w Polsce w ostatnich latach nastąpiła znaczny wzrost patologizacji społeczeństwa. Związane jest to moim zdaniem z pogorszeniem się ogólnych warunków życia społeczeństwa (coraz więcej ludzi funkcjonuje na granicy ubóstwa), napływem agresywnego kina akcji z zachodu, wzrostem tempa życia, czy coraz częstszym poczuciem alienacji i wyobcowania jednostek ze społeczeństwa. Ludzie chcą być akceptowani, a w świecie pogoni za pieniądzem, gdzie rodzice nie mają czasu dla swoich dzieci, społeczeństwo bardzo ponętne na zachęcające zaproszenia od ludzi z sekt, od dealera narkotyków, czy od pana Józefa z sąsiedniej klatki, który mówi, że jak się napije, wtedy życie jest bardziej kolorowe…

Patologia społeczna to zjawisko, które odnosi się do zachowań, norm i wartości, które odbiegają od przyjętych wzorców społecznych i są uznawane za szkodliwe lub destrukcyjne dla jednostki oraz społeczności. Patologia może obejmować różne obszary życia społecznego, takie jak przemoc, uzależnienia, przestępczość, bezrobocie, a także wykluczenie społeczne.

Skutki patologii społecznej mogą być dalekosiężne zarówno dla jednostek, jak i całych społeczności. W przypadku osób dotkniętych patologią, skutki często obejmują problemy zdrowotne, emocjonalne oraz społeczne, takie jak uzależnienia, depresje, czy problemy w relacjach międzyludzkich. Patologia społeczna może również prowadzić do dezintegracji rodziny czy izolacji jednostek, co pogłębia problemy społeczne i zwiększa trudności w reintegracji osób w pełni funkcjonujących w społeczeństwie.

Zjawisko patologii społecznej wpływa również na szerszą strukturę społeczną. Wysoka przestępczość, rosnące bezrobocie i ubóstwo prowadzą do osłabienia poczucia bezpieczeństwa, zmniejszenia jakości życia, a także obniżenia zaufania obywateli do instytucji publicznych. W dłuższej perspektywie prowadzi to do kryzysu społecznego, który może wymagać skoordynowanych działań naprawczych.

Przyczyny patologii społecznej są złożone i wieloaspektowe. Czynniki indywidualne, takie jak predyspozycje biologiczne, problemy psychiczne czy brak wsparcia emocjonalnego w dzieciństwie, mogą wpływać na rozwój patologicznych zachowań. Czynniki społeczne odgrywają równie istotną rolę; do najważniejszych z nich należą ubóstwo, bezrobocie, brak dostępu do edukacji oraz nierówności społeczne. Osoby żyjące w trudnych warunkach materialnych, pozbawione wsparcia społecznego, częściej stają w obliczu patologii społecznej.

Również czynniki kulturowe i strukturalne mają wpływ na rozwój patologii. Brak pozytywnych wzorców w społeczeństwie, złamane normy moralne, a także trudności w adaptacji do zmieniających się warunków społecznych mogą prowadzić do występowania zjawisk takich jak marginalizacja, wykluczenie społeczne czy przemoc.

Patologia społeczna ma poważne skutki zarówno dla jednostek, jak i dla całej społeczności, a jej przyczyny są złożone i wynikają z interakcji wielu czynników indywidualnych, społecznych, ekonomicznych i kulturowych. Skuteczne przeciwdziałanie patologii wymaga podejścia wieloaspektowego, obejmującego zarówno wsparcie dla osób zagrożonych, jak i zmiany w strukturze społecznej i ekonomicznej.

Będziemy kontynuować prezentację tej pracy magisterskiej


[4] Jadwiga Mizińska, Uśmiech Hioba. Filozoficzne troski współczesności, Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej, Lublin 1998.

[5] Jadwiga Mizińska, Uśmiech Hioba. Filozoficzne troski współczesności, Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej, Lublin 1998.

image_pdf

Konfiguracja systemu klienta DNS

Oceń tę pracę
Na początku trzeba się przyjrzeć konfiguracji systemu wykorzystującego DNS do rozwiązywania nazw (jeżeli jest w nim także plik Hosts, będzie on również sprawdzany). Klient DNS jest także nazywany resolverem.

Rozwiązywanie nazw DNS jest włączane przez zakładkę DNS w Properties okna dialogowego protokołu TCP/IP.

Pole Host Name (Nazwa hosta) opisuje nazwę hosta, pod jaką system będzie znany usłudze DNS. Jest to taka sama nazwa jak systemu Windows NT. Pole Domain (Domena) określa nazwę domeny lokalnej. Pole DNS Service Search Order (Porządek wyszukiwania serwera DNS) zawiera listę adresów IP dla serwerów DNS, których ten system powinien używać do rozwiązywania nazw. Serwery są używane w kolejności podanej na liście. Domyślnie uznaje się, że żądane nazwy hostów znajdują się w domenie lokalnej (nazwa domeny lokalnej jest dopisywana jako przyrostek do nieznanych nazw hostów).

 Domain Suffix Search Order (Porządek wyszukiwania sufiksów domeny) można wykorzystać do określania dodatkowych domen, w których ma być poszukiwana nazwa hosta. Ta cecha nie jest wymagana w większości przypadków, chyba że używana domena jest głębsza niż dwa poziomy.
Jeżeli podajemy tu dodatkowe domeny, domena lokalna i podane tu domeny będą przeszukiwane w momencie próby rozwiązania nieznanej nazwy hosta (w takiej kolejności, w jakiej są wstawione na liście) i będą to jedyne sprawdzane domeny. Dla odróżnienia, jeżeli zostanie określone jedynie pole Domain w oknie dialogowym, ta domena i wszystkie domeny nadrzędne będą przeszukiwane w poszukiwaniu nieznanych nazw hostów.

image_pdf

Instalowanie TCP/IP

Oceń tę pracę
Instalowanie TCP/IP to proces konfiguracji protokołu sieciowego TCP/IP (Transmission Control Protocol/Internet Protocol), który jest podstawą dla komunikacji w sieciach komputerowych, w tym w Internecie. Protokół TCP/IP umożliwia przesyłanie danych między komputerami, zapewniając mechanizmy zarządzania połączeniami, kontrolowania błędów oraz routingu danych w sieci. Instalacja TCP/IP jest kluczowym krokiem przy konfiguracji sieci komputerowej, niezależnie od tego, czy chodzi o lokalną sieć LAN, czy o dostęp do szerokopasmowego Internetu.

Instalowanie TCP/IP w systemach operacyjnych odbywa się zwykle automatycznie w trakcie instalacji samego systemu operacyjnego. W większości współczesnych systemów operacyjnych, takich jak Windows, Linux czy macOS, TCP/IP jest domyślnie zainstalowane i aktywowane. W przypadku systemów Windows, instalacja protokołu TCP/IP jest procesem zazwyczaj niewymagającym interwencji użytkownika. Jednak w niektórych przypadkach, na przykład przy konfiguracji niestandardowych połączeń sieciowych, konieczne może być ręczne dodanie lub zmodyfikowanie ustawień protokołu.

Instalacja TCP/IP w systemie Windows odbywa się przez Panel Sterowania. Aby to zrobić, użytkownik przechodzi do „Centrum sieci i udostępniania”, wybiera opcję „Zmień ustawienia karty sieciowej”, a następnie wybiera właściwe połączenie (np. Ethernet lub Wi-Fi). Po kliknięciu prawym przyciskiem myszy na połączeniu, wybiera opcję „Właściwości”, gdzie w zakładce „Ogólne” znajduje się lista protokołów. Protokół TCP/IP (wersja 4 lub 6) powinien być już domyślnie zainstalowany. Jeśli nie, użytkownik może go dodać, klikając przycisk „Zainstaluj” i wybierając odpowiedni protokół z listy.

Instalacja TCP/IP w systemie Linux wymaga zazwyczaj mniej interwencji ze strony użytkownika, ponieważ w większości dystrybucji jest to protokół domyślnie aktywowany. Konfiguracja może wymagać edytowania plików konfiguracyjnych, takich jak /etc/network/interfaces w dystrybucjach opartych na Debianie lub /etc/sysconfig/network-scripts/ifcfg-eth0 w systemach opartych na Red Hat. Dla bardziej zaawansowanych użytkowników możliwe jest ręczne przypisanie adresów IP, ustawienie bramy domyślnej oraz skonfigurowanie serwerów DNS. W zależności od dystrybucji, proces ten może różnić się szczegółami, ale większość nowoczesnych systemów Linux automatycznie zarządza protokołem TCP/IP za pomocą narzędzi takich jak NetworkManager lub systemd-networkd.

Po zainstalowaniu protokołu TCP/IP użytkownik może przejść do konfiguracji szczegółowych ustawień, takich jak adresy IP. Istnieją dwa główne podejścia do przypisywania adresów IP: dynamiczne i statyczne. W przypadku ustawienia dynamicznego, komputer automatycznie otrzymuje adres IP z serwera DHCP (Dynamic Host Configuration Protocol), który jest odpowiedzialny za przydzielanie adresów w sieci. W przypadku ustawienia statycznego, użytkownik samodzielnie przypisuje adres IP, co jest typowe w sieciach o stałej konfiguracji, takich jak sieci firmowe czy serwery.

Konfiguracja TCP/IP w systemie macOS jest podobna do systemu Windows, chociaż proces może wyglądać nieco inaczej w zależności od wersji systemu. W przypadku macOS, użytkownik przechodzi do „Preferencji systemowych”, a następnie do „Sieć”, gdzie wybiera aktywne połączenie. W zakładce „Zaawansowane” można ustawić parametry protokołu TCP/IP, takie jak adres IP (statyczny lub dynamiczny), maska podsieci, brama domyślna oraz serwery DNS.

Testowanie i weryfikacja instalacji TCP/IP to kluczowy etap w procesie. Po zainstalowaniu i skonfigurowaniu protokołu TCP/IP, warto upewnić się, że połączenie działa poprawnie. W systemach Windows można użyć polecenia ping, aby sprawdzić, czy komputer może komunikować się z innymi urządzeniami w sieci lub z Internetem. W systemach Linux i macOS również dostępne jest polecenie ping, które służy do testowania połączeń. Można także sprawdzić ustawienia za pomocą polecenia ipconfig (Windows) lub ifconfig (Linux/macOS), które wyświetlają aktualną konfigurację interfejsów sieciowych.

Instalowanie i konfiguracja protokołu TCP/IP to niezbędny proces przy konfigurowaniu połączeń sieciowych w większości systemów operacyjnych. Dzięki temu użytkownicy mogą nawiązywać komunikację w sieci lokalnej oraz z Internetem, a także zarządzać różnymi aspektami sieci, takimi jak przypisywanie adresów IP, ustawienia DNS czy zarządzanie połączeniami.

Zakładka Protocols (Protokoły) apletu Network panelu sterowania pokazuje funkcje sieciowe zainstalowane w systemie i pozwala na dodawanie nowych. Naciśnięcie przycisku Add… (Dodaj…) daje listę dostępnych protokołów.

Rysunek 11

Źródło własne

Aby zainstalować oprogramowanie sieciowe TCP/IP wybieramy TCP/IP Protocol (Protokół TCP/IP), Po wstępnym pytaniu o to, czy chcesz używać DHCP czy nie (zakładam, że na tym etapie wybieramy No), wymagane jest dysku instalacyjnego z Windows NT.

Gdy oprogramowanie zostanie zainstalowane, zamknięcie apletu panelu sterowania automatycznie przenosi użytkownika do podstawowej konfiguracji TCP/IP (która jest również zawsze dostępna przez przycisk Properties zakładkiProtocols, gdy zosta nie wybrany protokół TCP/IP).

image_pdf

Przemyt kradzionych samochodów

5/5 - (1 vote)
Przemyt ten jest kontrolowany przez dobrze zorganizowane gangi przestępcze o hierarchicznej strukturze organizacyjnej. Na czele takiej grupy stoi „organizator”, osoba ta zazwyczaj prowadzi legalną działalność gospodarczą, która jest przykrywką działań przestępczych. Natomiast głęboka wewnętrzna konspiracja zapewnia tym organizacjom duże możliwości działania.26

Kradzieże i przemyt samochodów są wielkim źródłem brudnych pieniędzy. Tak więc ogromne pieniądze, którymi obracają te grupy pozwalają na wykorzystanie w swoim procederze najnowszej techniki oraz metod kamuflażu.

Część z uzyskiwanych z nielegalnych źródeł dochodów jest przeznaczana na przekupywanie urzędników państwowych. Sprzedajni informatorzy rekrutują się zarówno spośród pracowników urzędów komunikacyjnych i celnych, funkcjonariuszy służby granicznej jak i policjantów. Kradzież i przemyt samochodów są „organizowane” zazwyczaj na zamówienie konkretnego odbiorcy.

Ujawniane są wciąż nowe „mafie samochodowe”, które specjalizują się w kradzieży luksusowych pojazdów (Mercedesy, BMW, Audi, Ferrari) we Włoszech, Francji, Niemczech, Austrii i Belgii. Za pośrednictwem siatki handlarzy, wprowadzane są na rynek używanych pojazdów w Rumunii, Bułgarii, Polsce, na Białorusi i Ukrainie, a nawet w Zjednoczonych Emiratach Arabskich.27

Zorganizowane gangi zajmujące się kradzieżą i przemytem samochodów mają ogromne wpływy i działają na wielką skalę. Uruchamiają całe przedsiębiorstwa trudniące się zmianą koloru nadwozia, numerów silnika i podwozia oraz wyrobieniem fałszywych dowodów rejestracyjnych lub rejestrowaniem samochodów przez skorumpowanych urzędników.

Gangi samochodowe rozszerzają swoje wpływy terytorialne i społeczne.28

Do najczęściej spotykanych form wprowadzania na polski obszar celny pojazdów z naruszeniem przepisów należą:

  • typowy przemyt samochodów,
  • przemytu z zachowaniem pozorów legalności działania.

Typowy przemyt samochodów polega na nielegalnym wprowadzeniu pojazdów z pominięciem formalności celnych. Forma ta przybiera najczęściej postać:

  1. siłowego przekraczania granicy, najczęściej kradzionymi autami,
  2. przemyt samochodów w oplombowanych kontenerach, naczepach, często pod osłoną dokumentów gwarancyjnych,
  1. przewozu przez obywateli polskich samochodów nabytych za granicą, zaopatrzonych wcześniej w tablice rejestracyjne z polskimi numerami i dowodami rejestracyjnymi,
  2. przywozu, w miejsce starych, nowych samochodów z zachowaniem tej samej marki, barwy, numerów rejestracyjnych identyfikujących pojazd oraz dowodów rejestracyjnych,
  3. przywozu tego samego samochodu, ale z zamontowanymi licznymi nowymi częściami.

Przemyt z zachowaniem pozorów legalności polega na przekraczaniu granicy przez cudzoziemców, często polskiego pochodzenia, i pozostawieniu w Polsce pojazdu na stałe bez dokonania odprawy ostatecznej. Pozostawiane są też pojazdy, które w wyniku wypadku straciły swoje walory użytkowe, a koszty transportu, remontu i stopień ogólnego zużycia nie znajdują ekonomicznego uzasadnienia w ich powrocie do kraju macierzystego.

Bywa, że przemyt z zachowaniem pozorów legalności przybiera charakter zorganizowany. Wtedy samochody te po przekroczeniu granicy są legalnie rejestrowane na podstawie sfałszowanych dokumentów celnych i rejestracyjnych, a następnie sprzedawane, najczęściej na giełdzie i w autokomisach. Polskie gangi samochodowe pracują dla wielu wschodnich grup przestępczych. Polacy odpowiedzialni są za przemyt aut z Zachodu do Polski, przebicie numerów w kraju i transport na wschodnią granicę, a grupy przestępcze ze Wschodu organizują zbyt w swoich krajach lub ekspediują je dalej.

Inną formą przemytu samochodów z zachowaniem pozorów legalności jest zgłaszanie przez obywateli polskich, na stałe zamieszkałych za granicą, chęci przesiedlenia się wraz z całym swoim majątkiem, a więc i z samochodem. Następnie osoby te odstępują od pierwotnego zamiaru, pozostawiając w Polsce wcześniej przywieziony pojazd, faktycznie bez opłat celnych i podatkowych.

Nagminnym zjawiskiem jest przewóz nowych części samochodowych bądź też całych samochodów w stanie rozmontowanym przez różne przejścia graniczne i w różnym czasie, które po złożeniu rejestrowane są jako tzw. „składaki”. Przy niemieckich drogach prowadzących do przejść granicznych bardzo dużo jest warsztatów, które są wyspecjalizowane w demontażu pojazdów.29

26 B. Hołyst „Kryminalistyka”, Warszawa 1996r., s.255-256

27 Życie gospodarcze 1997r., nr 11 „Źródła brudnych dochodów” J.W. Wójcik

28 Życie gospodarcze 1997r., nr 11 „Źródła brudnych dochodów” J.W. Wójcik

29 B. Hołyst „Kryminalistyka”, Warszawa 1996r., s.256-257

 

image_pdf

Sieć ATM

5/5 - (1 vote)
Współcześnie tworzone sieci ATM osiągają bardzo duże rozmiary zarówno ze względu na rozpiętość geograficzną, jak i też liczbę podłączonych do niej urządzeń końcowych. ATM staje się obecnie najbardziej rozpowszechnianą technologią szkieletową dla złożonych sieci korporacyjnych, miejskich i regionalnych, zaczyna także powoli wkraczać do sieci lokalnych.

Sieci w standardzie ATM powinny zapewnić użytkownikom wydajność, efektywność i zagwarantować wynegocjonowane  parametry jakościowe przez cały czas połączenia.

Technologia ATM, aby sprostać stawianym jej wymaganiom, potrzebuje odpowiednich algorytmów sterowania ruchem i kontroli przeciążeniem.

Kontrola przeciążenia jest odpowiedzialna za efektywną, wydajną i bezbłędną transmisję danych. Kontrola ta jest jednym z najbardziej istotnych zagadnień we wszystkich szybkich sieciach komputerowych.

Przyczynami powstawania przeciążenia są: fluktuacja strumieni pakietów, niezgodność przepustowości łącz, „wybuchowość” ruchu w sieci a także awarie wewnątrz sieci. Przykładowo transmisja skompresowanego obrazu video może być przyczyną fluktuacji strumieni pakietów. Niezgodność przepustowości łącz spowodowana jest m.in. koniecznością współpracy bardzo szybkich nowoczesnych łącz wraz ze starych wolnymi łączami, które nie znikną z chwilą wprowadzenia szybkich łączy i będą jeszcze długo używane. Rozpiętość przepustowości łącz ciągle się zwiększa. Dzisiaj istnieją sieci o łączach od prędkości 9,6 kbps do 1Gbps, jutro będziemy mieli sieci składające się z łączy od prędkości 9,6 kbps do kilku Gbps. Wzrastająca niejednorodność potęguje  problem przeciążenia.

Aby zapewnić efektywność sieci i zapobiec stratom danych na skutek w/w przyczyn, potrzebujemy efektywnych metod badających stan sieci i podejmujących odpowiednie reakcje w celu uniknięcia przeciążenia. Algorytmy sterowania przeciążeniem, którymi się zająłem w niniejszej pracy, są takimi metodami.

W pracy krótko opisałem technologie ATM: architekturę protokołu, format komórki ATM i rodzaje połączeń. Następnie przedstawiłem problem przeciążenia, przyczyny powstawania i próby jego rozwiązania. W dalszej części pracy sklasyfikowałem i powiązałem poszczególne metody kontroli przeciążenia z rodzajami ruchu w sieci ATM. W rozdziale 11 opisałem zasadę działania najbardziej  znanych algorytmów kontroli przeciążenia. W następnych rozdziałach bazując na dostępnych symulacjach dokonałem porównania, analizy algorytmów kontroli przeciążenia.

image_pdf