There is nothing social about using social networks to help slaughter 翻訳 - There is nothing social about using social networks to help slaughter 日本語言う方法

There is nothing social about using

There is nothing social about using social networks to help slaughter innocents and disseminate murder porn. But that kind of activity is merely symptomatic of the fundamental challenge that social media poses to national security. The key to winning cyberwars has more to do with securing physical space than dominating cyber space.

Social networks are powerful. For starters, they can scale very quickly. The number of people that one person can reach can be pretty impressive. President Obama made news when he set the world record for the number of Twitter followers he attracted in one day. Yet he was humbled just days later when Caitlyn Jenner eclipsed the Tweeter-in-chief’s record in barely four hours. (Still, neither can match rock star Katy Perry, who has more than seventy million followers on Twitter.)

Of course, it doesn’t require a hit single to establish a formidable presence online. Social networkers with very little reach can also have outsized impact. Their contributions may go “viral,” picked up and retransmitted by others. In 2010, for example, a seat belt video by a local safety advocacy group in rural England garnered one million views on YouTube in less than two weeks. So far, it has been seen by over nineteen million people in more than 120 countries.

Most social networks conform to what is called the “power curve,” with a few contributors dominating the preponderance of activity on the network. This “high ground” of influence is called “broadcast mode.” Those who can get a dominant influencer to convey their message have a great competitive advantage when it comes to driving the conversation on the network.

There is also, however, a second high ground on social networks. That space is on the other far end of the curve called “conversation mode.” Something really interesting happens when networks scale down to very small groups. The level of participation among the members is more balanced. This allows for more high-quality conversations.

Terrorists have already figured out that the advantage is to work both ends of the curve. Thus, they are thrilled when an execution video goes viral and grabs the world’s attention.

On the other hand, extremists also like to lure individuals into small group conversation where they can attract new recruits or radicalize the other discussants. “Some of these conversations occur in publicly accessed social networking sites,” noted Michael B. Steinbach, the FBI’s Assistant Director for the Counterterrorism Division recently before one Congressional Committee, “but others take place via private messaging platforms.”

“As technology advances,” Steinbach added, “so, too, does terrorists’ use of technology to communicate.” And there is little doubt they are having success. Terrorist and extremist groups use the Internet and the social networks it carries to conduct all kinds of activities, from recruiting, fundraising and propaganda to intelligence gathering and mission planning. And this leads to dangerous actions. At least six Islamist terror plots have been thwarted already this year. That’s a noticeable uptick in frequency.

Ads by Adblade
Trending Offers and Articles
You Won't Believe Who Tops the List as the Most Generous Celebrity!
These Celebrities changed our lives forever, but left too soon.
17 Celeb Weight Gains You Have To See - You Won't Believe #4!

But skillful use of the Internet doesn’t make the terrorists ten feet tall. The Internet is neutral. It confers no inherent advantages to any state or nonstate group. Counterterrorist operations can go online and conduct the same activities on the same systems. Or, they can use the terrorists’ online presence against them by gathering intelligence about the group, disrupting their online activities, or just trolling them to annoy and distract.

But it’s important to recognize that the terrorist operating online is not the root of the problem. Fixating on terror talking would be like trying to lower a fever and ignoring the underlying infection.

What makes any network powerful is when the online community links to a physical community or a “human web” that has a propensity to act.

What if Katy Perry went online and tweeted that everyone should slaughter their pets and string them up on the streetlamps? A ludicrous hypothetical, yes. But equally ludicrous is the idea that, in such a scenario, Fluffy, FiFi and Fido would be in jeopardy. That’s because Ms. Perry’s social presence isn’t linked to a group with common cause in physical space.

On the other hand, when messaging connects with a physical group, like the terror team inspired by the Boston bombing to replicate the attack in Canada, bad stuff does start to happen.

The real “center of gravity,” that which turns terror talk into threat, is the physical network. Taking down the real-life terrorist community is the best way to diminish the danger posed by online actors.
0/5000
ソース言語: -
ターゲット言語: -
結果 (日本語) 1: [コピー]
コピーしました!
ソーシャル ネットワークを使用して虐殺罪および殺人ポルノの普及について社会は無い。活動の種類は基本の単なる症候性が国家安全保障にそのソーシャル メディアのポーズに挑戦します。Cyberwars の勝利の鍵は、サイバー スペースを支配よりも物理的なスペースの確保を行うことが増えました。ソーシャル ネットワークは、強力です。まず第一に、彼らは非常に迅速にスケールできます。数人に一人がリーチにかなり印象的にすることができます。大統領オバマは、彼は 1 日で集めて彼の Twitter のフォロワーの数の世界記録を設定するときニュースを作った。彼は謙虚だったまだわずか数日後ケイトリン ジェンナーがやっと 4 時間で、ツイーターの長のレコードを凌駕するとき。(まだ、どちらもすることができます一致ロック スター ケイティ ・ ペリー、ツイッターよりも 7000 万の信者を持っている)。もちろん、それはオンラインお客様にとって素晴らしいプレゼンスを確立する 1 つのヒットを必要としません。非常に小さな範囲で社会的なネット ワーカーは影響を特大もすることができます。彼らの貢献は、ピックアップし、他のユーザーによって再送信される「ウイルス」は、行くかもしれない。2010 では、たとえば、イングランド農村地域の地域の安全の擁護団体によってシートベルトのビデオは 2 週間足らずで YouTube で 100 万ビューを獲得しました。これまでのところ、それは 120 カ国以上の以上 1900 万の人々 に見られています。ほとんどのソーシャル ネットワークは、ネットワーク上のアクティビティの優位性を支配のいくつかの貢献者と「パワー曲線」と呼ばれるものに従います。この「高地」の影響は「ブロードキャスト モード」と呼ばれるネットワークの会話を走行するとき、彼らのメッセージを伝えるために支配的な影響力を得ることができる人は偉大な競争力のある利点があります。しかし、また、ある社会的なネットワーク上の第 2 高地。その空間は「会話モード」と呼ばれるカーブの端に、します。ネットワークは非常に小さなグループにスケール ダウン場合本当に面白いものです。メンバーの中で参加のレベルはよりバランスの取れた。これによりより高品質の会話。テロリストが既に考え出した曲線の両端を動作する利点があります。したがって、彼らは実行ビデオ ウイルス行く世界の注意をつかむとワクワクしています。その一方で、過激派は小グループ会話彼らが新しい新兵を集めることができますまたは他の参会を急進的に個人を誘導するも好きです。Michael B. シュタインバッハ、1 つの議会の委員会の前に最近テロ対策本部の FBI のアシスタント ディレクターを指摘した「公開のソーシャルネットワー キング サイトで発生するいくつかこれらの会話"「がプライベート メッセージング プラットフォームを介して場所を取る他.」“As technology advances,” Steinbach added, “so, too, does terrorists’ use of technology to communicate.” And there is little doubt they are having success. Terrorist and extremist groups use the Internet and the social networks it carries to conduct all kinds of activities, from recruiting, fundraising and propaganda to intelligence gathering and mission planning. And this leads to dangerous actions. At least six Islamist terror plots have been thwarted already this year. That’s a noticeable uptick in frequency.Ads by AdbladeTrending Offers and ArticlesYou Won't Believe Who Tops the List as the Most Generous Celebrity!These Celebrities changed our lives forever, but left too soon.17 Celeb Weight Gains You Have To See - You Won't Believe #4!But skillful use of the Internet doesn’t make the terrorists ten feet tall. The Internet is neutral. It confers no inherent advantages to any state or nonstate group. Counterterrorist operations can go online and conduct the same activities on the same systems. Or, they can use the terrorists’ online presence against them by gathering intelligence about the group, disrupting their online activities, or just trolling them to annoy and distract.But it’s important to recognize that the terrorist operating online is not the root of the problem. Fixating on terror talking would be like trying to lower a fever and ignoring the underlying infection.What makes any network powerful is when the online community links to a physical community or a “human web” that has a propensity to act.What if Katy Perry went online and tweeted that everyone should slaughter their pets and string them up on the streetlamps? A ludicrous hypothetical, yes. But equally ludicrous is the idea that, in such a scenario, Fluffy, FiFi and Fido would be in jeopardy. That’s because Ms. Perry’s social presence isn’t linked to a group with common cause in physical space.On the other hand, when messaging connects with a physical group, like the terror team inspired by the Boston bombing to replicate the attack in Canada, bad stuff does start to happen.The real “center of gravity,” that which turns terror talk into threat, is the physical network. Taking down the real-life terrorist community is the best way to diminish the danger posed by online actors.
翻訳されて、しばらくお待ちください..
結果 (日本語) 2:[コピー]
コピーしました!
虐殺の罪を支援し、殺人ポルノを広めるためにソーシャルネットワークを使用する方法についての社会的なものは何もありません。しかし、活動のようなものは、ソーシャルメディアは、国家安全保障にもたらす基本的な課題の単なる症候です。Cyberwarsを獲得するための鍵は、サイバースペースを支配するよりも物理的なスペースを確保してやるべきことがあります。ソーシャルネットワークは強力です。まず第一に、彼らは非常に迅速に拡張することができます。1人が到達できる人の数はかなり印象的であることができます。彼は一日で集めTwitterのフォロワー数の世界記録を設定すると、オバマ大統領は、ニュースを作りました。Caitlynジェンナーはほとんど4時間でツイーター·イン·チーフのレコードを食たとき、まだ彼はわずか数日後に謙虚ました。(それでも、どちらもTwitterで以上7000万フォロワーを持っているロックスターケイティ·ペリーが、一致することはできません。)もちろん、それはプレゼンス手ごわいオンラインを確立するために、ヒットシングルを必要としません。非常に少ないリーチとソーシャルネットワーカーはまた、特大の影響を与える可能性があります。彼らの貢献が行くことができる「ウイルス」をピックアップし、他のユーザーによって再送信。2010年には、例えば、農村イギリスの地域の安全擁護団体によるシートベルトのビデオは2週間以内にYouTubeに百万ビューを集めました。これまでのところ、それは120カ国以上で1900万以上の人々によって見られている。ほとんどのソーシャルネットワークは、いくつかの貢献者は、ネットワーク上のアクティビティの優位性を支配して」、パワーカーブ」と呼ばれるものに準じます。影響のこの「高台」は、「放送モード」と呼ばれている支配的なインフルエンサーを得ることができる人は、それがネットワーク上で会話を駆動することになると大きな競争上の優位性を持っているハイウェイメッセージを伝える。、しかし、また、第二の高ありソーシャルネットワーク上のグランド。その空間と呼ばれる曲線の他の遠端にある「会話モード」のネットワークは非常に小さなグループに縮小するとき、本当に面白いことが起こります。メンバー間の参加のレベルはよりバランスが取れています。これは、より高品質の会話を可能にします。テロリストはすでに、それは曲線の両端を動作するように有利である考え出しました。実行映像がウイルスになり、世界の注目をつかむときにこのように、彼らは興奮している。一方で、過激派はまた、彼らは、新入社員を引き付け、または他のスカッを過激化することができる小グループの会話に個人を誘惑したいです。注目マイケルB.シュタインバッハ、最近の下院議員選挙委員会の前にテロ対策部門のFBIのアシスタントディレクター、「これらの会話の中には、公的にアクセスソーシャルネットワーキングサイトで発生する""他の人がプライベートメッセージング·プラットフォームを介して行う。 " "技術の進歩に伴い、 。そう、あまりにも、通信する技術のテロリストの使用をする」スタインは、追加された""そして、彼らは成功を持っているほとんど疑いがあります。テロリストや過激派グループが、それは募集、募金活動や宣伝から情報収集とミッションの計画に、活動のすべての種類を行うために運び、インターネットやソーシャルネットワークを使用しています。そして、これは危険な行動につながります。少なくとも6つのイスラム教徒のテロプロットは、今年すでに阻まれてきました。つまり、周波数の顕著な上昇です。Adbladeのによる広告キャンペーンおよび傾向の記事あなたが最も寛大なセレブのようにリストを越える誰が信じられない!これらの有名人は永遠に私たちの生活を変更しましたが、あまりにも早く出た。17セレブ重量はあなたが見ているの利益-あなたは#4信じられない!しかし、インターネットをうまく利用は10フィート背の高いテロリストがありません。インターネットは中性です。これは、任意の状態または非国家グループには固有の利点を付与しません。対テロ操作はオンラインで行くと同じシステムで同じ活動を行うことができます。または、彼らは、グループに関するインテリジェンスを収集ハイウェイオンライン活動を中断、またはちょうど困らせるとそらすためにそれらをトローリングすることによってそれらに対してテロリストのオンラインプレゼンスを使用することができます。しかし、それはテロリスト操作のオンライン問題の根本ではないことを認識することが重要です。恐怖に固定すると、熱を下げるためにしようと下に感染を無視するような話であろう。どのような任意のネットワークを作ることは強力である場合には物理的なコミュニティや行動性癖を持っている"人間ウェブ」へのオンラインコミュニティへのリンク。何ケイティ·ペリーの場合オンライン行って、誰もが街灯に自分のペットと文字列にそれらを屠殺する必要があることつぶやい?滑稽架空の、はい。しかし、同じようにばかげたようなシナリオでは、ふわふわ、フィフィとファイドが危うくなるであろう、という考えです。それは氏ためです ペリーの社会的存在は物理的空間における一般的な原因を持つグループにリンクされていません。メッセージングがカナダで攻撃を複製するためにボストン爆撃に触発テロチームのように、物理グループに接続すると一方、悪いものはスタートを行い発生する。実際の"重心を、「テロの話脅威になるものは、物理的なネットワークです。現実のテロリストコミュニティを下に取るとオンラインアクターによってもたらされる危険性を軽減するための最良の方法です。































翻訳されて、しばらくお待ちください..
結果 (日本語) 3:[コピー]
コピーしました!
ソーシャルネットワークを使用して虐殺の潔白な人にヘルプとポルノ」殺人事件についての普及社会は何もありません。 しかし、アクティビティにこのような「基本的」なだけに症候性の)ソーシャルメディアが国家の安全保障をもたらすチャレンジがあります。 Cyberwars 勝利へのキーは、サイバー空間を支配し物理的なスペースを確保する ] チェックボックスをオンにします。

の社会的ネットワークは強力なデータベース。 初心者のために、
翻訳されて、しばらくお待ちください..
 
他の言語
翻訳ツールのサポート: アイスランド語, アイルランド語, アゼルバイジャン語, アフリカーンス語, アムハラ語, アラビア語, アルバニア語, アルメニア語, イタリア語, イディッシュ語, イボ語, インドネシア語, ウイグル語, ウェールズ語, ウクライナ語, ウズベク語, ウルドゥ語, エストニア語, エスペラント語, オランダ語, オリヤ語, カザフ語, カタルーニャ語, カンナダ語, ガリシア語, キニヤルワンダ語, キルギス語, ギリシャ語, クメール語, クリンゴン, クルド語, クロアチア語, グジャラト語, コルシカ語, コーサ語, サモア語, ショナ語, シンド語, シンハラ語, ジャワ語, ジョージア(グルジア)語, スウェーデン語, スコットランド ゲール語, スペイン語, スロバキア語, スロベニア語, スワヒリ語, スンダ語, ズールー語, セブアノ語, セルビア語, ソト語, ソマリ語, タイ語, タガログ語, タジク語, タタール語, タミル語, チェコ語, チェワ語, テルグ語, デンマーク語, トルクメン語, トルコ語, ドイツ語, ネパール語, ノルウェー語, ハイチ語, ハウサ語, ハワイ語, ハンガリー語, バスク語, パシュト語, パンジャブ語, ヒンディー語, フィンランド語, フランス語, フリジア語, ブルガリア語, ヘブライ語, ベトナム語, ベラルーシ語, ベンガル語, ペルシャ語, ボスニア語, ポルトガル語, ポーランド語, マオリ語, マケドニア語, マラガシ語, マラヤーラム語, マラーティー語, マルタ語, マレー語, ミャンマー語, モンゴル語, モン語, ヨルバ語, ラオ語, ラテン語, ラトビア語, リトアニア語, ルクセンブルク語, ルーマニア語, ロシア語, 中国語, 日本語, 繁体字中国語, 英語, 言語を検出する, 韓国語, 言語翻訳.

Copyright ©2025 I Love Translation. All reserved.

E-mail: