Полное совпадение, включая падежи, без учёта регистра

Искать в:

Можно использовать скобки, & («и»), | («или») и ! («не»). Например, Моделирование & !Гриндер

Где искать
Журналы

Если галочки не стоят — только metapractice

Автор
Показаны записи 451 - 460 из 1482
На следующем шаге часть Х эту идею и реализует, когда получает от ТЧ варианты.
ОФФ. Я и сейчас не понимаю как реализовать этот выбор лучшего варианта(сказать-то можно, чтобы часть Х это сделала), но для нее и предыдущее было "ничего", поэтому видимо этот шаг типа делает ээээ мета-часть/бессознательное как целое/система и т.д, а значит нужна еще и калибровка сигналов от нее или установка контакта с ней или формирование ее.
Эволюция полу-произвольных сигналов
Полу-произвольные сигналы и их эволюция в ходе формирования автоматических навыков рефрейминга.
Мы уже рассмотрели: (1) Устойчивые сигналы; (2) Непроизвольные/Подсознательные сигналы ; (3) Сформированные сигналы.
Нам осталось рассмотреть с чего начинают эволюционировать полу-произвольные сигналы и чем они заканчивают: (4) Полу-произвольные сигналы и их эволюция в процессе исполнения рефрейминга.
(I) Начало эволюции полу-произвольных сигналов рассмотрим на типовом примере полу-произвольных движений в роли сигналов:
--если сосредоточить сознательное внимание на какой-то "двигательной" части тела/мышце
--с готовностью неопределенно долго удерживать/фиксировать это внимание на ожидаемом моменте вот-вот возникновения некоего непроизвольного движения/сокращения мышц
--но, не подавать никаких импульсов/тормозить сознательные импульсы к началу движения
...то, обязательно появятся некие движения/подергивания мышц, про которые ни в какой мере нельзя сказать контролируются ли они сознанием или же контролируются они какими-то процессами вне сознания. Ценность таких сигналов для проведения полноценного рефрейминга относительная. С таким сигналами можно проводить вполне эффективные рефрейминг, равно и неуспешные рефрейминги. Если проанализировать такие сигналы более пристально, то можно заметить, что среди их общего числа присутствуют в большей или меньшей мере:
(а) сигналы, которые явно "запущены" со стороны сознания
(б) совершенно непроизвольные сигналы
(в) странные сигналы, которые инициируются некоей сознательной активностью, но при "распространении" это сознательной активности непосредственно к движению, само движение становится непроизвольным. Иными словами, в таких сигналах как бы растворяется граница/порог между сознательной активностью и исходно непроизвольной подсознательной и даже совершенно бессознательной активностью.
...при этом, (а)-сигналов численно больше, чем (б)-сигналов и чем (в)-сигналов.
Подсознательные/непроизвольные сигналы
Точка зрения Гриндера/БиГов на непроизвольные/бессознательные сигналы:
(а) спонтанно возникают по ходу исполнения терапии/техники шестишагового рефрейминга в роли акта "чистой" (гипнотической) коммуникации. При этом, совершенно не важно, были ли в наличии у субъекта некие постоянные устойчивые системы сигналинга. По Гриндеру/БиГам во всех случаях сигналы возникают в ответ на гипнотические коммуникативные паттерны, примененные к субъекту. Стоит отметить, что не смотря на "гипнотическую" подоплеку вызываемых сигналов, такой подход/точка зрения не соответствует эриксонианскому подходу. Подход Милтона Эриксона предполагал как на вполне возможный вариант наличия устойчивой системы непроизвольных/подсознательных сигналов в жизни субъекта еше до какого-либо появления перед ним личности гипнотизера.
(б) по мнению Гриндера, практика в любых ее видах шестишагового рефрейминга может иметь место только при наличии спонтанно возникших непроизвольных/бессознательных сигналов
Рассмотрение бессознательных/непроизвольных сигналов в метапрактике:
(а) метапрактик предполагает, что достаточно часто субъект по разным причинам является носителем непроизвольной/подсознательной системы сигналов
(б) метапрактик предполагает обязательный учет и выявление таких систем и систематическое их вовлечение в процесс стандартного рефрейминга. Например, при тебе исполнении рефрейминга субъект пользуется/заметил некие ситуативные сигналы собственного подсознания, в то время как оператор для контроля процедуры обязан отслеживать некие другие подсознательные сигнальные системы, среди которых довольно часто присутствуют как раз устойчивые непроизвольные системы сигналов, которые "природно" присущи субъекту. (Такой подход оправдывает себя на сто процентов при тебе-рефрейминге, но при себе-рефрейминге требует определенных уточнений.)
(в) м. предполагает, вариант активного (например, оперантного) формирования устойчивой системы сигналов, которой, кстати, в реальности во всех случаях пользовались сами БиГи и Стив/Коннира Андреас. Пользовались, но не слова об этом не говорили. Однако, проще простого в этом убедиться просмотрев любую запись проведения стандартного рефрейминга в исполнении БиГов/Андреасов. Или посмотреть текстовые транскрипты в базовых книгах.
(г) метапрактик рассматривает возможный филогенез конкретных сигнальных систем субъекта по нескольким измерениям:
(1) от неустойчивых естественных сигнальных систем -> к устойчивым
(2) от устойчивых, но не вовлекаемых в реальный процесс р. систем -> к системам устойчивых сигналов, которые "охотно" сотрудничают в любых техниках и в шестишаговом рефрейминге, в частности.
(3) от полупроизвольных сигнальных систем -> к полностью непроизвольным
(4) от не устойчивых полупроизвольных ситем сигналов -> к устойчивым полупроизвольным -> и далее к устойчивым непроизвольным
(5) от неустойчивых непроизвольных сигналов -> к промежуточным устойчивым полупроизвольным -> и далее к устойчивым непроизвольным
(6) от неустойчивых непроизвольных сигналов напрямую -> к устойчивым непроизвольным
(7) от устойчивых полупроизвольных сигналов -> к устойчивым непроизвольным -> и далее к особенному типу полупроизвольных сигналов, которые свидетельствуют новый уровень развития отношений между сознанием и подсознанием, при котором сознательные навыки и намерения напрямую превращаются в телесные/физиологические "воплощения":
Рефрейминг для алчущих просветления
http://metapractice.livejournal.com/137844.html
http://metapractice.livejournal.com/137844.html?thread=2089332#t2089332

Данный филогенез сигнальных систем возникает:
--спонтанно
--в результате косвенного обучения
--в результате прямого обучения, например, в ходе активного оперантного формирования
--в результате продолжающейся практики шестишагового рефрейминга и ее дальнейшей интериоризации
</>
[pic]
Новый код

metanymous в посте Metapractice (оригинал в ЖЖ)


Одна из фундаментальных стратегий, лежащих в основе Нового кода, состояла в том, чтобы разработать такой набор действий или игр, которые естественным образом приводили бы к активизации у человека состояний высокой продуктивности независимо от содержания.
При критическом анализе классического кода мы выявили изъяны проектирования, которые исправляет Новый код. Эти недостатки в наибольшей степени противоречили формату шестишагового рефрейминга, являющегося, согласно нашему предположению, мостом между классическим кодом и Новым. В Новом коде мы обнаруживаем следующее:
1) предполагается, что подсознание клиента несет ответственность за выбор важнейших элементов изменения: желаемого состояния, ресурсов или новых форм поведения;
2) подсознание активно участвует во всех важнейших шагах изменений;
3) новое поведение должно удовлетворять первоначальному позитивному намерению: изменить поведение;
4) изменения происходят не на уровне поведения, а на уровнях состояния и намерения. Кроме того, использование приемов Нового кода, обеспечивающих доступ к подсознательному, приводит к состоянию незнания*.
[* в состоянии незнания у человека выключены вторичные фильтры восприятия, непрерывно рефлексирующие поток восприятия и соотносящие получаемую информацию с уже имеющейся - то есть, создающие "знание". Этот процесс непрерывной рефлексии (как правило, поддерживающийся внутренним диалогом) удерживает человека в стабильном состоянии сознания и препятствует созданию быстрых бессознательных изменений и бессознательному обучению при моделировании.]
</>
[pic]
...

lidenskap_frost в посте Metapractice (оригинал в ЖЖ)

А как проверить, какой контакт с бессознательным? И по какой шкале?
--Фактически, я пытаюсь привлечь твое внимание к необходимости некоего наглядного интерфейса.
--Мгновенно понимать такую последовательность утверждений можно двумя путями:
--строить те или иные схемы - (не важно где и как)
--стоить образные аналоги - ...
--Вот, что выдало мое бессознательное во сне:) Посылка это две двух сторонние фишки, одна из низ средний термин. Подбрасываем и получаем средние термины разного цвета, то другие фишки просто собираем той стороной какой они лежат. Если фишки, средние термины, одного цвета, то вторые фишки берем и переворачиваем. Вот так просто и доступно.

Замечательно. Ты решаешь важную задачу как найти, по сути, мнемонический алгоритм для запоминания "исходного правила".
Ну, а я пытаюсь решить другую дополнительную задачу нахождения нечто вроде "коммуникативного интерфейса" для текущей реализации навыка правильного распознавания и употребления логики счисления предикатов.
Есть прямой аналог. "Исходным правилом" для мета-моделирования являются (в большинстве случаев) являются схемы трансформационной грамматики.
Но, для применения в реальной коммуникации схемы трансформационной грамматики невозможны. Их мог напрямую применять один только Джон Гриндер, который к тому же не оставил нам даже подсказки как натренировать эту его способность [ сей момент рассуждения мы считаем, что указанная способность Джона Гриндера была/есть вполне ценная вещь ].
Так вот, для применения в реальной коммуникации рабочим интерфейсом для выполнения мета-моделирования является линейный СПИСОК В ПОЛТОРА ДЕСЯТКА ПУНКТОВ ! Т.е. вполне обозримая одним взглядом вещь!
--В любом случае, их надо сделать.
--Думаю, делаем с тем, что сейчас уже есть, т.е с переводом в формальные схемы и обратно

Уточняем. Мы делаем две взаимо-дополнительные, но разные между собой вещи:
--ты ищешь кэрролловские-"гриндеровские" схемы более емкого и простого прочтения "исходного правила"
--а я ищу рабочий коммуникативный интерфейс, для текущей пофразовой реализации навыка счисления предикатов в текущую речь/экспрессию
--Фактически, я пытаюсь привлечь твое внимание к необходимости некоего наглядного интерфейса.
--Мгновенно понимать такую последовательность утверждений можно двумя путями:
--строить те или иные схемы - (не важно где и как)
--стоить образные аналоги - ...

Вот, что выдало мое бессознательное во сне:)
Посылка это две двух сторонние фишки, одна из низ средний термин. Подбрасываем и получаем средние термины разного цвета, то другие фишки просто собираем той стороной какой они лежат. Если фишки, средние термины, одного цвета, то вторые фишки берем и переворачиваем.
Вот так просто и доступно.
В любом случае, их надо сделать.
Думаю, делаем с тем, что сейчас уже есть, т.е с переводом в формальные схемы и обратно
Исследователям динамики нажатия клавиш пришлось пройти весь сложный путь от азбуки Морзе.
Ну вот, прибыли к ключевому месту. "Доценты с кандидатами" из Айовы и думать не заморочивались полноразмерным паттернованием невербальной активности юзера за клавиатурой, на мышке, на тачскрине.
На самом деле, они взяли упрощенную модель двигательной активности руки it-юзера только при наборе текста и справедливо уподобили ее авто-очевидной модели работы с азбукой морзе на ключе.
Проблема заключается только в том, что движения мышкой и движения на тачскрине в корне аритмичны.
Эх, как жалко - прожрет кто-то дарповские миллионы задарма.
Но предыдущие попытки были недостаточно точны и не могли надежно идентифицировать пользователей. Применение новых технологий позволило существенно продвинуться в разработках. Инженеры записывали и собирали образцы ритма набора текста пользователями во время 90-минутного упражнения. Эту информацию загрузили в систему безопасности, где она используется для постоянной слежки за пользователями. Система видит: разрешенный пользователь пользуется компьютером или самозванец.
Не вот, видите. "Новые технологии" = новым вычислительным мощностям. Хотя, метапрактик описывал двигательные в данной задаче паттерны на интел-пентиум _с_большой_бородой.
В Айове контрольное время сбора данных 90 минут. А у метапрактиков контрольное время сбора данных всего 15 минут. Т.е. айововская система производит аутентификацию за полтора часа работы юзера в некоей системе/среде/приложении! Да, за это время очередной разоблачитель может скачать все мыслимые секреты всех мыслимых закрытых баз данный! А, у метапрактика максимальное время аутентификации в четыре раза меньше на самой примитивной бетта версии продукта. Причем, в реальности, это может занимать всего несколько секунд:
--некий юзер вводит официальный код регистрации
--и в течении, буквально, трех-десяти секунд демонстирирует пару-тройку двигательных паттернов, которые НИКОГДА не были присущи действительному пользователю с данным кодом регистрации. Все. Аут.
И, у нас еще в запасе есть/не учтен - БИИК - бессознательный индивидуальный идентификационный код.
Мы постоянно используем компьютерные пароли. Однако этот вид защиты ненадежен – пароли могут украсть, взломать и похитить личную, корпоративную информацию или сведения, касающиеся национальной безопасности.
Читал про какую-то разработку, в которой ключом был выбор и последовательность различных картинок из набора предложенных. Личность настолько роботизирована, что такой порядок, даже исполняемый на полной интуиции является совершенным алгоритмом.
Сейчас инженеры из Университета штата Айова (США) разрабатывают оригинальные методы идентификации пользователей и защиты данных. Они начали с отслеживания индивидуальных схем набора текста, а теперь ученые работают над выявлением и отслеживанием индивидуальных схем работы с мобильными устройствами или компьютерными мышами.
Индивидуальная схема работы с текстом есть индивидуальная схема ошибок и описок при наборе текста. Общался в высокими людьми, которые на совершенно "идеологическом" уровне отказывались работать с неискоренимым в реальности феноменом ошибок и описок.
[ Но, и не только. }
В культуре этих господ описок и, тем более, ошибок быть не должно по факту.
Фрейда для этих господ просто не существует, не смотря на родственные корни.
Манера набора текста на клавиатуре наконец-то позволяет надежно отличить доверенного пользователя от постороннего человека.
(1) В этом деле есть подводный камень. Все, должно быть смотрели военные фильмы, в которых разведками затевается радио-игра. И встает задача нашему радисту скопировать индивидуальны почерк морзянки, который присущ ихнему агенту, и который, фактически является кодом идентификации.
(2) В этом месте возникает закономерный вопрос о наиболее востребованном рынке аутентификации через интернет. Так вот, это вовсе не финансовый рынок, но это рынок УДАЛЕННОГО ОБУЧЕНИЯ. Представьте, вы учитесь через интернет (кстати, форсайтеры образования уверяют, что в ближайшее время очных ни школ, ни вузов уже не будет), и вот, пришло время сдавать экзамены. Вы ввели пароль, но, кто реально за вас отвечает под этим паролем? Хозяевам образовательных лицензий обучения через интернет важно/сверх-важно знать кто реально отвечает на экзаменационные вопросы онлайн.
Пока, на этот важный аспект закрывают глаза. Пока, отечественные и зарубежные разработчики полагают решение вопроса в привлечение мега-компьтерных мощностей. Типа, будет мощный сервер - все рассчитаем.
Но, между тем, в это месте нас поджидает все та же самая задача моделирования невербального/структурирования невербального.
Прожженные айтишные/математические мозги настаивают на, буквально, "атомарном" структурировании невербального. А это тупик, в котором не помогут даже мега вычислительные мощности.
Другой вариант: невербальная активность феноменологируется, затем, паттернуется и онтологизируется. И только затем, полученные данные поступают в формальную аналитическую мясорубку. Выигрыш - на два порядка экономия вичислительных ресурсов и сложности. Проигрыш - господа с аналитическими мозгами ВООБЩЕ не понимают что такое есть паттерн. Точнее, они не способны это понять на генетическом уровне. Можно себе представить душе-выматывающие обсуждения на уровне стартаппа.
(3) В заглавной части поста я заявил оригинальную методику создания БИИКа - бессознательного индивидуального идентификационного кода прямо в бессознательном субъекта. Такие вещи годятся для специальных задач. Стоит отметить, что данный из субстрата субъекта код не считывается никакими посторонними процессами и девайсами.
Как-то вот так.
http://metapractice.livejournal.com/348162.html
[ Примечание от метапрактика. Ведущий метапрактик в одиночку решил эту задачу еще десять лет назад. И для активности на клавиатуре, и для активности на мышке. Причем, задачи идентификации пользователей и защиты данных решались не только за счет описания уникальных групповых/типовых/индивидуальных паттернов «когнитивных отпечатков пальцев». Оригинальной разработкой метапрактика являлась доказательство возможности формирования так называемого  Бессознательного Индивидуального Идентификационного Кода (БИИК). Разработчикам за бугром такая задача даже не снится. Типа, так. ]
Мы постоянно используем компьютерные пароли. Однако этот вид защиты ненадежен – пароли могут украсть, взломать и похитить личную, корпоративную информацию или сведения, касающиеся национальной безопасности.
Сейчас инженеры из Университета штата Айова (США) разрабатывают оригинальные методы идентификации пользователей и защиты данных. Они начали с отслеживания индивидуальных схем набора текста, а теперь ученые работают над выявлением и отслеживанием индивидуальных схем работы с мобильными устройствами или компьютерными мышами.
Манера набора текста на клавиатуре наконец-то позволяет надежно отличить доверенного пользователя от постороннего человека.

Доцент Моррис Чанг (Morris Chang) из Университета штата Айова утверждает, что манера набора текста или манера использования мобильного устройства и компьютерной мыши, уникальна для каждого человека. Паузы между словами, поиск новых символов и их написание - все это уникально. Исследователи называют данный процесс «когнитивными отпечатками пальцев», которые проявляются в ритме набора символов. Прототип программного обеспечения уже определяет различия в ритме набора текста. В экспериментах Университета штата Айова участвовало более 2000 пользователей, а программа показала ложную идентификацию и ложный отказ примерно в 0,5% случаев. Инженеры намерены улучшить эти показатели точности путем объединения анализа метода набора текста и способа использования мыши или мобильного устройства.
Оборонное научное агентство DARPA поддержало данное исследование и выделило грант в размере $500 000 для изучения манеры набора текста. Еще один двухлетний грант в размере $1 760 000 выделен для анализа методов работы с мобильными устройствами.
Исследователям динамики нажатия клавиш пришлось пройти весь сложный путь от азбуки Морзе. Но предыдущие попытки были недостаточно точны и не могли надежно идентифицировать пользователей. Применение новых технологий позволило существенно продвинуться в разработках. Инженеры записывали и собирали образцы ритма набора текста пользователями во время 90-минутного упражнения. Эту информацию загрузили в систему безопасности, где она используется для постоянной слежки за пользователями. Система видит: разрешенный пользователь пользуется компьютером или самозванец. Идентификация происходит незаметно для пользователей, не требует никаких дополнительных аппаратных средств, что важно для перспективных облачных систем и, например, при возможной потери мобильного терминала, где недопустимо хранить ключи и пароли. Когда система обнаруживает чужого, она блокирует его, ограничивает доступ к конфиденциальной информации или требует ввести дополнительный пароль.
В настоящее время большинство домашних и офисных компьютеров запрашивают пароль лишь при первом входе в систему. Однако сотрудники DARPA хотели получить программу, которая могла бы незаметно определять – тот ли человек продолжает пользоваться компьютером. Инженеры из Университета штата Айовы разработали теорию, а теперь они смогли реализовать свой проект на практике.ы постоянно используем компьютерные пароли. Однако этот вид защиты ненадежен – пароли могут украсть, взломать и похитить личную, корпоративную информацию или сведения, касающиеся национальной безопасности.

Сейчас инженеры из Университета штата Айова (США) разрабатывают оригинальные методы идентификации пользователей и защиты данных. Они начали с отслеживания индивидуальных схем набора текста, а теперь ученые работают над выявлением и отслеживанием индивидуальных схем работы с мобильными устройствами или компьютерными мышами.


Манера набора текста на клавиатуре наконец-то позволяет надежно отличить доверенного пользователя от постороннего человека

Доцент Моррис Чанг (Morris Chang) из Университета штата Айова утверждает, что манера набора текста или манера использования мобильного устройства и компьютерной мыши, уникальна для каждого человека. Паузы между словами, поиск новых символов и их написание - все это уникально. Исследователи называют данный процесс «когнитивными отпечатками пальцев», которые проявляются в ритме набора символов. Прототип программного обеспечения уже определяет различия в ритме набора текста. В экспериментах Университета штата Айова участвовало более 2000 пользователей, а программа показала ложную идентификацию и ложный отказ примерно в 0,5% случаев. Инженеры намерены улучшить эти показатели точности путем объединения анализа метода набора текста и способа использования мыши или мобильного устройства.

Оборонное научное агентство DARPA поддержало данное исследование и выделило грант в размере $500 000 для изучения манеры набора текста. Еще один двухлетний грант в размере $1 760 000 выделен для анализа методов работы с мобильными устройствами.

Исследователям динамики нажатия клавиш пришлось пройти весь сложный путь от азбуки Морзе. Но предыдущие попытки были недостаточно точны и не могли надежно идентифицировать пользователей. Применение новых технологий позволило существенно продвинуться в разработках. Инженеры записывали и собирали образцы ритма набора текста пользователями во время 90-минутного упражнения. Эту информацию загрузили в систему безопасности, где она используется для постоянной слежки за пользователями. Система видит: разрешенный пользователь пользуется компьютером или самозванец. Идентификация происходит незаметно для пользователей, не требует никаких дополнительных аппаратных средств, что важно для перспективных облачных систем и, например, при возможной потери мобильного терминала, где недопустимо хранить ключи и пароли. Когда система обнаруживает чужого, она блокирует его, ограничивает доступ к конфиденциальной информации или требует ввести дополнительный пароль.

В настоящее время большинство домашних и офисных компьютеров запрашивают пароль лишь при первом входе в систему. Однако сотрудники DARPA хотели получить программу, которая могла бы незаметно определять – тот ли человек продолжает пользоваться компьютером. Инженеры из Университета штата Айовы разработали теорию, а теперь они смогли реализовать свой проект на практике.

Подробнее: http://www.cnews.ru/news/line/index.shtml?2013/11/21/550583




Манера набора текста на клавиатуре наконец-то позволяет надежно отличить доверенного пользователя от постороннего человека

Дочитали до конца.