Technologie projektowania przekonującego: czy łatwo jest przestać używać systemów Windows, macOS i Android?

Czy w systemie Windows zastosowano technologie projektowania perswazyjnego?

Czy w systemie Windows zastosowano technologie projektowania perswazyjnego?

Jako pasjonat Technologie informacyjno-komunikacyjne oraz informatyka i informatyka w ogóleBez wątpienia, podobnie jak wielu, mam tendencję do dostrzegania i podkreślania na pierwszym miejscu dobrych stron nauki i technologii w każdym aspekcie społeczeństwa ludzkiego, przez cały okres jego istnienia. Jednakże, jako doświadczony technolog w wielu obszarach tej dziedziny wiedzy ludzkiej, a obecnie jako nauczyciel informatyki dla młodych ludzi w szkołach średnich, staram się wykazywać większą równowagę i bezstronność, jeśli chodzi o promowanie wykorzystania ICT. Bo dla każdego jest to oczywiste wszystko ma swoją dobrą i złą stronę, i właśnie o tym ostatnim należy informować także młodych ludzi w trakcie szkolenia i w fazie pełnego rozwoju.

Z tego powodu obecnie sprawiam, że moi uczniowie wiedzą trochę na ten temat „Technologie projektowania perswazyjnego (PDT)” na urządzeniach elektronicznych (komputerach stacjonarnych i laptopach, telefonach komórkowych, tabletach i innych urządzeniach inteligentnych) ich systemy operacyjne (głównie Windows, OS X, iOS i Android), aplikacje i inne platformy i usługi sieci społecznościowych oraz komunikatorów internetowych. Podobnie jak dzisiaj, użyję tego wspaniałego cyfrowego medium online (czyli Linuxa), aby rozpowszechnić informacje na ten temat. Jednak skupiając się nieco bardziej na tym, jak te techniki lub technologie mogły zostać wykorzystane, aby uniemożliwić znacznej grupie użytkowników zaprzestanie korzystania z najczęściej używanych i znanych komercyjnych, zastrzeżonych i zamkniętych systemów operacyjnych na rzecz wolnych i otwartych systemów operacyjnych, takich jak GNU / Linuksa.

Wskazówki dotyczące bezpieczeństwa IT dla każdego w każdej chwili

Wskazówki dotyczące bezpieczeństwa IT dla każdego w każdej chwili

Zanim jednak zacznę komentować ten punkt widzenia na ww «Przekonujące technologie projektowania», zalecamy zapoznanie się z poprzednia publikacja związana z bezpieczeństwem komputerowym i cyberbezpieczeństwem, na końcu:

Wskazówki dotyczące bezpieczeństwa IT dla każdego w każdej chwili
Podobne artykuł:
Wskazówki dotyczące bezpieczeństwa komputera dla każdego w dowolnym miejscu i czasie

Czy technologie projektowania perswazyjnego są stosowane w systemie Windows i innych systemach operacyjnych?

Czy technologie projektowania perswazyjnego są stosowane w systemie Windows i innych systemach operacyjnych?

Czym są technologie projektowania perswazyjnego?

Zanim zaczniemy zagłębiać się w to pytanie, a dla osób mniej zaznajomionych z terminem lub koncepcją tzw «Technologie projektowania perswazyjnego (PDT)», bez wchodzenia w szczegóły i złożoność techniczną, możemy je opisać w następujący sposób:

Technologie projektowania perswazyjnego to takie, które poprzez określone elementy i funkcje projektu starają się wpływać na zachowanie użytkownika. Opierają się one na zasadach psychologicznych i socjologicznych, aby motywować ludzi do wykonywania określonych działań lub zachowań, takich jak zakup produktu, korzystanie z określonej usługi, zmiana nawyków, a nawet spędzanie jak największej ilości czasu przy użyciu określonej technologii (fizycznej lub cyfrowej). ).

Przykłady technologii projektowania perswazyjnego

Aby uzyskać więcej szczegółów, moglibyśmy dodać, że dobre przykłady tych technologii najczęściej używany aplikacje i platformy dla sieci społecznościowych, gier wideo i treści multimedialnych Oto niektóre z nich:

Podstawy
  • Wyskakujące, automatyczne i inteligentne powiadomienia: Zwane także powiadomieniami push, zwykle odnoszą się do wiadomości wizualnych lub multimedialnych, które pojawiają się na ekranie naszych urządzeń cyfrowych bez konieczności otwierania aplikacji, do której należą. Zazwyczaj są one bardzo skuteczne w przyciąganiu uwagi niemal każdego użytkownika, generując natychmiastową i uwarunkowaną czasowo reakcję.
  • Projekt emocjonalny i społeczny: To takie, które skupiają się na dodawaniu do codziennego doświadczenia użytkowania elementów wizualnych, dźwiękowych i tekstowych, które wywołują u użytkowników pozytywne emocje, tworząc emocjonalną więź z produktem lub usługą; oraz zachęcaj do interakcji cyfrowych i społecznościowych oraz współpracy między użytkownikami lub użytkownikami a aplikacją lub urządzeniem.
  • Możliwości dostosowywania: To te, które mają na celu zapewnienie zaawansowanych lub elastycznych możliwości, ręcznych lub zautomatyzowanych, które pozwalają na dostosowanie doświadczenia użytkownika w oparciu o proste rzeczy, takie jak jego własne preferencje i gusta; lub bardziej złożone, takie jak między innymi historia przeglądania, lokalizacja fizyczna, dane indywidualne (osobiste, rodzinne, służbowe i edukacyjne). Aby wygenerować unikalne i znajome poczucie dostosowania, użycia i przydatności, odróżniające je od innych.
Zaawansowany
  • Strategie grywalizacji: Są to techniki, które łączą elementy typowe dla gier i gier wideo (wyniki, nagrody, poziomy itp.) w aplikacjach i usługach niezwiązanych z grami, aby zachęcić użytkowników do udziału i motywacji w odniesieniu do tego, co starają się promować lub rozpowszechniać.
  • Poczucie niedoboru i władzy: Są to te, które mają na celu wywołanie poczucia pilności, ograniczeń, wyczerpania lub eliminacji czegoś, aby zachęcić do działań, takich jak szybkie i krótkie konsultacje, zakupy lub jakakolwiek inna znacząca interakcja użytkowania. Zwykle towarzyszy im także wykorzystanie zeznań lub opinii ekspertów, celebrytów lub znanych osobistości mediów w celu uzyskania wsparcia i aprobaty lub odrzucenia i zaprzeczenia.
  • Wzajemność i zaangażowanie: Są to takie, które zazwyczaj oferują użytkownikowi coś wartościowego (rzeczywistego lub wirtualnego, materialnego lub niematerialnego), aby wywołać poczucie długu, aby zwiększyć prawdopodobieństwo, że użytkownik wykona z góry określone działanie. Mogą one również działać w odwrotnym kierunku, to znaczy początkowo próbować nakłonić użytkowników do podjęcia niewielkich początkowych zobowiązań (działań lub płatności), aby zwiększyć prawdopodobieństwo zobowiązań długoterminowych.
Kontrowersje zawsze: Dlaczego korzystanie z GNU/Linuksa nie stało się powszechne?
Podobne artykuł:
Kontrowersje zawsze: Dlaczego korzystanie z GNU/Linuksa nie stało się powszechne?

Korzyści i konsekwencje

Korzyści i konsekwencje

Dotarwszy tak daleko, mogliśmy z łatwością wywnioskować tyle dobre i złe intencje oraz możliwy potencjał tego typu technologii dla użytkowników z nich. Aby jednak uczynić je jaśniejszymi i zwięzłymi, pokrótce wymienimy i opiszemy niektóre z nich, na przykład następujące:

korzyści
  1. Osiągnij większe przywiązanie użytkownika lub zaangażowanie w określone aplikacje i usługi.
  2. Zapewnij użytkownikom większą satysfakcję, zapewniając bardziej spersonalizowane i odpowiednie doświadczenia.
  3. Zwiększ prawdopodobieństwo, że użytkownicy wykonają określone pożądane działania, zwłaszcza zakupy.
  4. Promuj określone nowe nawyki, które mogą obejmować zdrowie, odżywianie, higienę osobistą i inwestycje.
Konsekwencje
  1. Promuj uzależnienie cyfrowe od urządzeń, aplikacji i usług ze szkodą dla innych zdrowszych zajęć.
  2. Ułatwianie naruszania prywatności i anonimowości użytkowników w wyniku niewłaściwego gromadzenia danych.
  3. Szybciej i skuteczniej zwiększaj poziom dezinformacji i fałszywych wiadomości na temat problemów i polityk.
  4. Osiągnij manipulację decyzjami i działaniami użytkowników na korzyść interesów handlowych i biznesowych.
Prywatność komputera: kluczowy element bezpieczeństwa informacji
Podobne artykuł:
Prywatność komputera i bezpłatne oprogramowanie: poprawa naszego bezpieczeństwa

Jak zmienił się system Windows i czy będzie się zmieniać z biegiem czasu dzięki „technologiom projektowania perswazyjnego (PDT)”?

Jak zmienił się system Windows i czy będzie się zmieniać z biegiem czasu dzięki „technologiom projektowania perswazyjnego (PDT)”?

Na koniec ten post o efekcie, który jest pewny „TDP w systemie Windows”, aby to zrobić unikaj codziennej i ostatecznej utraty użytkowników na nim i pozostań w czołówce, należy wyraźnie zaznaczyć, że oprócz tradycyjnego oporu wobec zmian i konieczności stawienia czoła nowej krzywej uczenia się w zakresie innych systemów operacyjnych, zastosowanie tych technologii sprawiło, że Windows, od wersji 8 do aktualnej wersji 11 i przyszłej wersji 12, coraz bardziej złożony, internetowy, interaktywny, społecznościowy i inteligentny system operacyjny.

Windows, system operacyjny z wieloma dodatkowymi wyskakującymi powiadomieniami i technologiami społecznościowymi

Oznacza to, że aby uniknąć utraty rynku i użytkowników, Teraz Windows stał się systemem operacyjnym z o wiele większą liczbą wyskakujących powiadomień, muszą być połączone z Internetem i sieciami społecznościowymi użytkowników, być w stanie zapewnić użytkownikowi doświadczenia zbliżone do mobilnego systemu operacyjnego oraz być coraz lepiej zintegrowany z grami wideo, Twoim sklepem z aplikacjami/grami, po nowe narzędzia sztucznej inteligencji i najnowszy sprzęt, taki jak najnowocześniejsze procesory graficzne i najnowsze jednostki NPU.

I to nie jest tylko coś, co już było pomijając system Windows, ale także OS X i iOS oraz Android. Dlatego te przekonujące technologie projektowania tych systemów operacyjnych, ich aplikacji i gier są osiągając niekontrolowany i niezmierzony poziom, co pociąga za sobą poważne i tragiczne konsekwencjeprzede wszystkim o zdrowie i pomyślną przyszłość dzieci i młodzieży.

W tym celu i nie tylko korzystać z bezpłatnych i otwartych systemów operacyjnych, aplikacji, gier oraz usług sieci społecznościowych i komunikatorów internetowych oparty na projekcie GNU, Linux i BSD lub innych podobnych, nadal jest to jedna z najlepszych opcji zdrowo zwalczać niewłaściwe i nadmierne stosowanie technologii projektowania perswazyjnego oraz ich nieznośny negatywny wpływ na nas, nasi bliscy i drodzy.

"Wielkie korporacje wykorzystują marketing, aby przekonać nas, że rozwiązaniem wszystkich naszych problemów jest kupowanie większej ich ilości. Prawdziwe rozwiązanie jest często dokładnie odwrotne: konsumować mniej, a nie więcej. W większości przypadków przyczyną naszych problemów jest przede wszystkim upijanie się." Pavel Durov, twórca Telegramu

Mniej konsumuj, twórz więcej. To jest fajniejsze. Lepiej, jeśli jest to wolne oprogramowanie!
Podobne artykuł:
Mniej konsumuj, twórz więcej. To jest fajniejsze. Lepiej, jeśli jest to wolne oprogramowanie!

Obraz podsumowujący okres po 2024 r

streszczenie

Podsumowując, nigdy nie zapominajmy, że nie tylko technologia (informatyka i technologie informacyjne) ma swoje dobre i złe strony, ale także wiele postępów i dobrych lub łagodnych aspektów technologii, zwłaszcza tych przeznaczonych do codziennego i masowego użytku przez użytkowników, może zawierać „Technologie projektowania perswazyjnego” stosowane w sposób celowo stanowiący nadużycie. Mając na celu częstsze korzystanie z niektórych komputerów stacjonarnych i laptopów, telefonów komórkowych, tabletów i innych inteligentnych urządzeń z określonymi systemami operacyjnymi, aplikacjami i treściami, na rzecz duże korporacje technologiczne i ich klientami (reklamodawcy/sponsorzy). Nawet wiedząc o tym, jest to możliwe spowodować w przyszłości wielkie szkody dla rozwoju, wzrostu, zdrowia, sukcesu i dobrobytu ludzi. Przede wszystkim najmłodsi (chłopcy, dziewczęta i młodzież).

Na koniec pamiętaj odwiedź nasz «strona główna» en Español. Lub w dowolnym innym języku (po prostu dodając 2 litery na końcu naszego bieżącego adresu URL, na przykład: ar, de, en, fr, ja, pt i ru i wiele innych), aby dowiedzieć się więcej o aktualnej zawartości. Dodatkowo zapraszamy do przyłączenia się do naszego Oficjalny kanał na Telegramie aby czytać i udostępniać więcej aktualności, przewodników i samouczków z naszej witryny.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.