Книги
чёрным по белому
Главное меню
Главная О нас Добавить материал Поиск по сайту Карта книг Карта сайта
Книги
Археология Архитектура Бизнес Биология Ветеринария Военная промышленность География Геология Гороскоп Дизайн Журналы Инженерия Информационные ресурсы Искусство История Компьютерная литература Криптология Кулинария Культура Лингвистика Математика Медицина Менеджмент Металлургия Минералогия Музыка Научная литература Нумизматика Образование Охота Педагогика Политика Промышленные производства Психология Путеводители Религия Рыбалка Садоводство Саморазвитие Семиотика Социология Спорт Столярное дело Строительство Техника Туризм Фантастика Физика Футурология Химия Художественная литература Экология Экономика Электроника Энергетика Этика Юриспруденция
Новые книги
Янин В.Л. "Новгородские акты XII-XV Хронологический комментарий" (История)

Майринк Г. "Белый доминиканец " (Художественная литература)

Хусаинов А. "Голоса вещей. Альманах том 2" (Художественная литература)

Петров Г.И. "Отлучение Льва Толстого " (Художественная литература)

Хусаинов А. "Голоса вещей. Альманах том 1 " (Художественная литература)
Реклама

Компьютерные сети 4-е издание - Tanenbaun A.S.

Tanenbaun A.S. Компьютерные сети 4-е издание — Спб Питер , 2003. — 503 c.
ISBN 5-318-00492
Скачать (прямая ссылка): komputerniyeseti2003.pdf
Предыдущая << 1 .. 12 13 14 15 16 17 < 18 > 19 20 21 22 23 24 .. 484 >> Следующая

В будущем, вероятно, будут развиваться технологии, основанные на всеобщей тенденции миниатюризации вычислительной техники. Эго касается персональных сетей и носимых компьютеров. Фирмой 1ВМ уже разработаны наручные часы со встроенной операционной системой Т тих (включая систему управления окнами XII). О™ имеют выход в Интернет, с их помощью можно отправлять и получать электронную почту (Ыагауапаьлуагш и др., 2002). В будущем можно будет обмениваться визитными карточками, просто показывая друг другу свои часы. Подобные устройства могут служить персональными электронными идентификаторами для прохода в различные секретные помещения с ограниченным доступом. Такую роль сейчас играют специальные магнитные карты. Идентификацию можно будет дополнительно осуществлять с помощью ввода РШ-кода или снятия каких-нибудь биометрических показаний. Такие хитрые часы можно будет использовать для определения собственного местоположения и поиска ка-ких-нибудь близлежащих объектов (например, ресторанов). Возможности ограничены только человеческой фантазией.
К умным часам со встроенным радиоприемником мы начали привыкать тогда, когда о них впервые рассказал в юмористическом монологе Дик Трэйси (Бюк Тгасу) в 1946 году. Но привыкнуть к тому, что уже сейчас появляется «умная пыль», очень непросто. Ученые из Беркли смогли разместить беспроводной компьютер в кубике со стороной 1 мм (\Уатеке и др., 2001). Потенциальные применения таких микроскопических устройств включают в себя сопровождение товаров, маленьких птичек, грызунов и даже насекомых!
Применение компьютерных сетей 35
Социальный аспект
Широкое распространение сетей вызвало новые социальные, этические и политические проблемы. Рассмотрим кратко лишь некоторые из них, так как подробное обсуждение потребует, как минимум, отдельной книги. Популярной чертой многих сетей являются конференции или электронные доски объявлений, где люди могут обмениваться сообщениями по самым различным темам. До тех пор, пока обсуждаемый предмет не выходил за рамки техники или увлечений вроде возделывания огородов, проблем, которые могут возникнуть, было не так уж много.
Проблемы начались с возникновением конференций, посвященных темам, по-настоящему волнующим людей, таким как политика, религия или секс. Взгляды, излагаемые одними людьми, могут оказаться оскорбительными для других. Они и в самом деле зачастую далеки от норм политкорректности. Кроме того, сетевые технологии, как известно, не ограничены только лишь передачей текста. Без особых проблем по Сети ходят фотографии с высоким разрешением и даже видеофрагменты. Некоторые люди придерживаются позиции «живи и дай жить другим», однако другие считают, что помещение в сети некоторых материалов (например, детской порнографии) просто недопустимо. Законодательства разных стран имеют разные взгляды на эту проблему; таким образом, страсти накаляются.
Люди подают в суд на сетевых операторов, считая их ответственными за содержимое сайтов, подобно тому как газеты и журналы несут ответственность за содержимое своих страниц. В ответ же операторы сетей утверждают, что сеть подобна телефонной компании или почтовому отделению и они не могут отвечать за то, что говорят их клиенты, а тем более управлять содержанием этих разговоров. Более того, если бы операторы были обязаны подвергать сообщения цензуре, им пришлось бы удалять все сообщения, которые оставляют даже малейшую возможность судебного иска, и, таким образом, нарушают права пользователей на свободу слова. Можно с уверенностью сказать, что подобные дебаты будут тянуться еще довольно долго.
Еще одной областью конфликтов оказались права наемных работников, вступившие в противоречие с правами нанимателей. Некоторые наниматели считают себя вправе читать и, возможно, подвергать цензуре сообщения своих работников, включая сообщения, посланные с домашних терминалов после работы. Не все с этим согласны.
Если даже наниматель имеет право обращаться подобным образом с корреспонденцией своих работников, то как же быть с государственными университетами и их студентами? А как насчет школ и учеников? В 1994 году университет Карнеги—Меллона (Сагпе^с—Ме11оп 11туега1у) решил не пропускать через сеть входящий поток сообщений для некоторых конференций, посвященных вопросам секса, поскольку университет счел данный материал неприемлемым для студентов младших курсов (то есть для студентов моложе 18 лет). Пройдет не один год, пока эти события забудутся.
Очень серьезной проблемой являются взаимоотношения государства и граждан. Известно, что ФБР установило на серверах многих поставщиков услуг Интернета системы слежения за всеми входящими и исходящими сообщениями, что должно, по мнению США, служить интересам государственной безопасности
36 Глава 1. Введение
(В1а2е, Ве11о\'т, 2000; $оЪе1, 2001; также 2аскх, 2001). Система изначально называлась Сагтуоге (что в переводе означает «хищник». — Примеч. перев.), однако такое зловещее название обращало на себя слишком много внимания общественности. Было решено переименовать систему и назвать ее невинным именем — БС5 Ю00- Но ее цель от этого не изменилась. «Хищник» следит за миллионами людей в надежде найти в их письмах намек на незаконную деятельность. К сожалению, Четвертая поправка к Конституции США запрещает не обеспеченную какими-либо доказательствами слежку. Вопрос о том, имеют ли эти 54 слова ка-кой-либо вес в XXI веке, судя по всему, будет обсуждаться еще и в XXII веке.
Предыдущая << 1 .. 12 13 14 15 16 17 < 18 > 19 20 21 22 23 24 .. 484 >> Следующая