работа над ошибками

Самые комментируемые за месяц

Аватар учителя

5 мая, 23:18

В середине года проводил эксперименты с аватаризацией преподавания. У меня несколько классов в параллели, поэтому я очень хорошо, «по Станиславскому», отрабатывал один урок: делал скринкаст демонстрировавшегося на экране учебного материала, записывал звуковую дорожку. Потом в течении перемены совмещал запись экрана ноутбука и «саунд-трек». Всем последующим классам я проигрывал результат в виде фильма, которым я управлял с дистанционного пульта подключенного к плееру по WiFi.
Потом я сравнивал полученные записи с традиционными видеороликами, записанными студийным способом. И нашел очень много отличий в эффективности подачи материала.
Главная — это непроизвольный эмоциональный резонанс аудитории. Последующие слушатели помимо своей воли втягиваются в уже свершившуюся игру и западают именно на те акценты, воспринимая запись лекции как театральное представление. Есть и другие, не менее интересные выводы «живых лекций» и для продолжения экспериментов их надо систематизировать, описать и выстроить технически.

Не читатель

2 мая, 23:34

А «топограф» и «семплатель».
Говоря о своих нынешних учениках могу сказать точно: запоминание осталось, но это уже не изучение предмета, а представление о его топонимике.
Название объекта превалирует над пониманием его сути и места среди других объектов. Логика связей уступила в обучении пальму первенства логике именования. «Мы разберемся в сути, если предметы будут иметь правильные имена», — непроизвольная отсылка к Конфуцию, которого они не знают.
За топонимикой идет семплирование — комбинация непознанного в структурированные системы отношений. Нам, приверженцам старой школы, это можно представить как логику именования домов на улице. От большего к меньшему, четные и нечетные стороны, буквенные индексы по мере удаления от осевой дороги.
Всё бы было хорошо: если бы не лакуны в топонимике, лексические заимствования и поисковые предатели — машины интернет, не умеющие зарабатывать на релевантности и умеющие на рекламном рейтинге выдачи.

Цифровая собственность. Как нам обустроить свой DOOM

2 мая 2008, 19:33
В фильме «Ограбление по-итальянски» ( The Italian Job ) Шон Фэннинг крадет у заснувшего изобретателя готовый Napster и становиться миллионером. Ситуация житейская. Но когда оказываешься внутри целой фабрики по производству интеллектуальной собственности, начинаешь понимать, что она больше напоминает коридоры DOOM, чем тихую комнату общежития в которой на клавиатуру пустил слюни слегка перебравший пива самородок.

Я говорю об вузах

Если я не ошибаюсь, А. Гумбольд когда то сказал, что у университета всего три функции: «Обучать, вести научные исследования и просвещать массы», — все остальное «от лукавого». И вот теперь, когда встал вопрос о том, что вузы должны не просто заниматься своей работой, но ещё и коомерциализировать её результаты возникла потребность в использовании любых наработок, которые представляют коммерческую ценность. Но коммерциализация неизбежно упирается в вопросы учета, управления и защиты. А как можно организовать это в вузе? Решение напрашивается простое — интеллектуальная собственность несколько последних лет накапливалась (или «должна была накапливаться») на жестких дисках персональных компьютеров и на серверах локальной сети вуза и надо её свести в единое хранилище, пересчитать и оценить. Всё.

Дальше начинаются сплошные проблемы

Во-первых: ключевое определение для подавляющего большинства современных компьютеров — «персональный». Следовательно, компьютер используется или принадлежит строго определенному человеку и, до некоторой степени, является независимым от производственной структуры в сеть которой он подключен. Возможно есть вузы в которых степень автономности персонального компьютера подчинена строгому регламенту и юридически правильно соотнесена с: должностной инструкцией сотрудника; правилами внутреннего распорядка; инструкцией по делопроизводству; положением о защите персональной информации и т. д. и т. п. Ситуация скорее атипичная, чем типичная для университета, который не является секретным объектом и по этому статусу не имеет специального бюджета на обеспечение мероприятий по соблюдению всех положений инструкций регламентирующих работу с коммерческой информацией. К тому же, как сама конструкция компьютера, так и конфигурация установленного на нем программного обеспечения сотрудников наиболее интересных с точки зрения коммерциализации их работ имеет массу особенностей, ни как не способствующих централизованному учету и управлению интеллектуальной собственностью. Чем выше статус и заслуги сотрудника, тем ближе конфигурация персонального компьютера приближается к бомбе замедленного действия. В окончательной сборке она выглядит как ноутбук, с емким жестким диском, пишущим приводом, USB, FireWire, Ethernet, COM, LP-портами и адаптером беспроводных сетей. К тому же на нем установлен почтовый клиент, браузер, месенжер, одна или несколько программ интернет-телефонии. При мало-мальских познаниях в конфигурировании операционной системы и опыте установки программ любой сотрудник может легко (или «рано или поздно») может превратить свой компьютер в открытые двери, через которые любой желающий, даже без ведома владельца сможет затаскивать и вытаскивать любую информацию вуза или использовать его для деструктивных действий в вузовской сети.

Сеть вуза крайне неоднородна. Отсюда следует второй пункт: сетевая анархия.

Сеть университета — явление эволюционного характера. За редким исключением строилась она казуально, т. е. по мере возможности и по возникновении необходимости. И, не смотря на то, что в головах строителей существовал какой-то отдаленный, идеальный топологический план, действительность заставляла их постоянно пристраивать к величественному зданию геометрически правильной формы все новые и новые пристройки-времянки, постепенно превратившие окраины в подобие бразильских «фавелл». Зачастую строительство отдельных сегментов проходило как проходит самозахват: получив грант, спонсорскую помощь или деньги от хоз. договора, факультет, кафедра или лаборатория заказывали оборудование и в полном соответствии со своим видением дальнейшей работы обустраивали собственную подсеть. При этом единственное, чего они требовали от «материнского» вуза — это линк и пул адресов, при помощи которого можно будет получить интернет-трафик от общевузовского канала.

Дальновидные администраторы пытаются сконфигурировать оборудование таким образом, чтобы сеть оставалась управляемой, но тут появлялась ещё три проблемы сетевой анархии — любопытные, вандалы и захребетники. Они действуют как «вне», так «внутри» сети. Некоторые — из любопытства, другие — по злому умыслу. И несть числа этой напасти. Ежедневно сеть подвергается спонтанным и запланированным атакам, её забивают паразитным трафиком и спамом, в сети распространяются вирусы, конрафактные программы и контент. Подразделения обустроившие свои сетки за счет внебюджетных средств, чтобы хоть как то противостоять внешнему натиску, переходят в режим «суверенной автономии» — обзаводятся при удобном случае файрволами, а то и вовсе объявляют о своем выходе из сети университета.

Вот и получается, что вуз, который «по Гумбольту» должен вести исследовательскую деятельность и пожинать плоды своих трудов оказывается в ситуации, когда «немое кино уже не снимают, а звуковое — ещё не умеют».

Как нам обустроить свой DOOM

Прежде всего, надо определить, где корень всех зол. А лежит он в отсутствии концепции управления цифровой собственностью в одних руках. Понятно, что ещё с советских времен повелось, что вуз — это островок интеллектуальной свободы. Но теперь другие времена, и за «свободу» не платят. Вернее, платят, но платят конкретному человеку, который свободен распоряжаться продуктами своего труда так, как ему заблагорассудиться. Рассматривая ситуацию с вузом мы может сказать, что в таком положении вуз — это проситель благотворительной помощи от свободных людей, которые реализовали свое право продавать нематериальный продукт. И они могут прийти и обустроить какой нибудь кусочек «суверенной автономии» — купить любимой лаборатории десяток персональных компьютеров, сервер, лицензионные программы… Но и потребовать взамен подготовленных специалистов или наработки обустроенного им же пространства.

А что получает вуз? Правильно, ничего.

И проблему по «расшитию» этой ситуации можно разбить на два направления: организационно-правовое и технологическое. В первом разрабатываются и принимаются положения и регламенты работы, во втором — разрабатывается концепция управления цифровой собственностью вуза. На этой основе строиться дальнейший план работ по информатизации. При этом надо учесть, что без жесткого следования нормам, выработанным в первом направлении невозможна реализация положений второго.

Для начала, как люди не любящие возиться с бумажками (а надо, и придется) составим структурную схему концепции и выделим в ней те направления, которые мы обозначили выше. Во-первых — это конечно «информология», управление интеллектуальной собственностью. Во-вторых: технологическая часть — надо бороться с «суверенной анархией», в-третьих: программное обеспечение — это злонамеренное и методичное покушение на свободу пользователя, против которого он будет бороться всеми доступными средствам. И эту битву ни ка нельзя проиграть полчищу варваров с ноутбуками. В-четвертых: безопасность — как снаружи, так и изнутри. Это ущемление свободы пользователя, но еще и защита и забота о накопленных и грядущих богатствах. И, наконец, в-пятых: экономика — нам ни кто не даст неограниченного бюджета, поэтому то, что есть или то, что удастся перехватить надо будет использовать только в рамках плана, глядя поверх голов заслуженных юзеров российской федерации и стараясь не встречаться с ними глазами.

Если подходить к вопросу методически, то необходимо разделить сеть вуза на четыре больших функциональных и обособленных сегмента: учебную сеть, в которой идут занятия и которая используется для учебных экспериментов; сеть кампуса, где проводят время студенты; сеть служебных подразделений, предназначенная для осуществления текущей хозяйственной деятельности вуза; сеть исследовательских подразделений, предназначение которой — обеспечивать сбор, обработку, учет, защиту интеллектуальной собственности и управление нематериальными активами. И в каждой из них должна быть своя специальная сетевая политика.

Возможно, будут попытки подкупа и запугивания. Кто-то начнет припадать на все ноги с ссылаться на старенькую маму и дорогой трамвай. Главное, твердо стоять на своем. Как строители пирамид в Гизе. Дрогни они, и с чьих бы вершин смотрела цивилизация на наполеоновских солдат?