Э. Таненбаум, Д. Уэзеролл - Компьютерные сети, страница 10
Описание файла
PDF-файл из архива "Э. Таненбаум, Д. Уэзеролл - Компьютерные сети", который расположен в категории "". Всё это находится в предмете "операционные системы" из 3 семестр, которые можно найти в файловом архиве МГУ им. Ломоносова. Не смотря на прямую связь этого архива с МГУ им. Ломоносова, его также можно найти и в других разделах. .
Просмотр PDF-файла онлайн
Текст 10 страницы из PDF
Мобильный телефон, снабженныйтехнологией NFC (Near Field Communication), может действовать как карта RFIDи взаимодействовать для оплаты с ближайшим считывателем. Движущие силы этогоявления — производители мобильных устройств и сетевые операторы, которые оченьстараются узнать, как получить часть пирога электронной коммерции. С точки зрениямагазина, эта схема может сохранить им большую часть дохода компаний кредитныхкарт, который может составить несколько процентов.
Впрочем, есть и оборотнаясторона вопроса, вовсе не выгодная для магазина: клиент, прежде чем совершить покупку, с помощью своего PDA может узнать, где выбранные им товары можно купитьдешевле. Более того, PDA могут быть снабжены небольшим встроенным сканеромдля чтения штрих-кода продукции и получения детальной информации о том, где ещеи по какой цене она продается.У операторов мобильных сетей, а значит и у м-коммерции есть одно замечательноепреимущество.
В отличие от пользователей Интернета, абоненты мобильных телефонов привыкли за все платить. Если на каком-нибудь сайте промелькнет упоминаниео том, что за оплату с помощью кредитной карты будут взиматься какие-то сборы, топосетители поднимут большой шум. Если же оператор мобильной связи за небольшуюплату любезно предоставит возможность оплатить покупки в магазине с помощьютелефона, наверное, это будет воспринято нормально.
Впрочем, время покажет.В будущем, вероятно, будут развиваться технологии, основанные на всеобщей тенденции миниатюризации вычислительной техники. Давайте бросим беглый взгляд нанекоторые возможности. Сенсорные сети составляются из узлов, которые собираютинформацию о состоянии материального мира и с помощью беспроводных технологийпередают ее.
Узлы могут быть частью знакомых элементов, таких как автомобили илителефоны, или отдельными маленькими устройствами. Например, ваш автомобильмог бы собрать данные о своем местоположении, скорости, вибрации и топливнойэкономичности от своей бортовой диагностической системы и загрузить эту информацию в базу данных (Hull и др., 2006). Эти данные могут помочь объехать выбоины,спланировать объезд переполненных дорог и сообщат вам, тратите ли вы на данномучастке дороги слишком много бензина по сравнению с другими водителями.Сенсорные сети видоизменяют науку, обеспечивая сбор ранее недоступного количества данных. Например, перемещение отдельных зебр отслеживается путем размещения маленького датчика на каждом животном ( Juang и др., 2002).
Исследователиупаковали беспроводный компьютер в куб со стороной 1 мм (Warneke и др., 2001).С помощью мобильных компьютеров можно проследить перемещения даже маленькихживотных, птиц, грызунов и насекомых.Даже приземленное использование, например в парковочных счетчиках, можетбыть существенным, так как используют данные, которые не были ранее доступны. Беспроводные счетчики времени стоянки могут принять кредит или платежи1.1.
Применение компьютерных сетей 29 ебетовой карты с мгновенной проверкой по беспроводной ссылке. Они могут такжедсообщить по беспроводной сети о своей занятости. Это позволило бы водителям загружать актуальную карту парковки и таким образом легче найти свободное место. Поокончании оплаченного времени счетчик мог бы проверить присутствие автомобиля(отразив от него сигнал) и сообщить об истечении оплаченного времени. Было подсчитано, что только в США таким образом могло бы быть собрано дополнительно$10 миллиардов (Harte и др., 2000).Еще одно многообещающее приложение — компьютеры, которые можно носить насебе.
К умным часам со встроенным радиоприемником мы начали привыкать тогда,когда о них впервые рассказал в юмористическом монологе Дик Трэйси (Dick Tracy)в 1946 году, а сейчас вы можете их купить. Другие такие устройства могут быть внедрены, такие как насосы инсулина и электронные стимуляторы сердца. Некоторыми из нихможно управлять по беспроводной сети. Это позволяет врачам легче проверять их и менять конфигурацию.
Но может привести и к проблемам, если устройства столь же незащищены, как средний компьютер, и легко могут быть взломаны (Halperin и др., 2008).1.1.4. Социальный аспектИтак, подобно печатному станку 500 лет назад, компьютерные сети предоставляютновые способы распространения гражданами их взглядов среди самой различнойаудитории. Новая свобода распространения информации несет с собой и новые нерешенные политические, социальные и этические проблемы. Упомянем кратко тольконекоторые из них; полное исследование потребовало бы, по крайней мере, книги.Социальные сети, доски объявлений, сайты для хранения контента и узлы с другими приложениями позволяют людям делиться своими взглядами с аналогичномыслящими людьми.До тех пор пока обсуждаемый предмет не выходил за рамки техники или увлечений вроде возделывания огородов, проблем, которые могут возникнуть, было не такуж много.Проблемы начались с возникновением конференций, посвященных темам, понастоящему волнующим людей, таким как политика, религия или секс.
Взгляды, излагаемые одними людьми, могут оказаться оскорбительными для других. Они и в самомделе зачастую далеки от норм политкорректности. Кроме того, сетевые технологии,как известно, не ограничены только лишь передачей текста. Без особых проблем поСети ходят фотографии с высоким разрешением и даже видеофрагменты. Некоторыелюди придерживаются позиции «живи и дай жить другим», однако другие считают,что помещение в сети некоторых материалов (словесные угрозы в адрес отдельныхстран или религий, порнографиии т. д.) просто недопустимо и такой контент долженподвергаться цензуре. Законодательства разных стран имеют разные взгляды на этупроблему; таким образом, страсти накаляются.Раньше люди подавали в суд на сетевых операторов, считая их ответственнымиза содержимое сайтов, подобно тому, как газеты и журналы несут ответственность засодержимое своих страниц.
В ответ же операторы сетей утверждают, что сеть подобнателефонной компании или почтовому отделению, и они не могут отвечать за то, чтоговорят их клиенты, а тем более управлять содержанием этих разговоров.30 Глава 1. ВведениеТеперь немного удивительно узнавать, что некоторые сетевые операторы блокируют контент по своим собственным причинам. Некоторых пользователей приложенийсоединения одноранговых узлов отключали от сети, потому что сетевые операторыне считали выгодным передачу большого количества трафика, посылаемого этимиприложениями.
Те же самые операторы, вероятно, хотели бы по-разному обслуживатьразные компании. Если вы — крупная компания и платите хорошо, тогда вы получаетехорошую услугу, но если вы — мелкий игрок, вы получаете услугу худшего качества.Противники этой практики утверждают, что соединение одноранговых узлов и другойконтент должны быть обработаны одинаково, потому что все они — биты в сети. Такаяпозиция, выступающая за коммуникации, которые не дифференцированы их контентом, источником или тем, кто создал контент, известна как сетевой нейтралитет (Wu,2003).
Вероятно, эти дебаты продолжатся еще некоторое время.В споре относительно контента есть и другие стороны. Например, пиратская музыка и фильмы питали массивный рост одноранговых сетей, что не нравилось правообладателям, которые угрожали судебными исками (и иногда так и делали). Естьтеперь автоматизированные системы, которые ищут одноранговые сети и посылаютоператорам предупреждения о пользователях, которые подозреваются в том, что посягают на авторское право. В Соединенных Штатах эти предупреждения известныкак уведомления DMCA, появившиеся после принятия Закона о защите авторскихправ в цифровую эпоху (����������������������������������������������������������Digital���������������������������������������������������Millennium������������������������������������������������������������������������������������������Copyright���������������������������������������������������������������������Act�������������������������������������������������������).
Такой поиск — гонка вооружений, потому что достоверно поймать нарушение авторского права трудно. Дажеваш принтер мог бы быть принят за преступника (Piatek и др., 2008).Компьютерные сети делают общение очень легким. Они также упрощают возможности отслеживать трафик. Так областью конфликтов оказались права наемныхработников, вступившие в противоречие с правами нанимателей.
Некоторые наниматели считают себя вправе читать и, возможно, подвергать цензуре сообщения своихработников, включая сообщения, посланные с домашних терминалов после работы.Не все с этим согласны.Другой конфликт разворачивается вокруг проблемы взаимоотношений государстваи граждан. Известно, что в поисках крупиц информации ФБР установило на серверах многих поставщиков услуг специальные системы, позволяющие просматриватьвходящую и исходящую почту. Система изначально называлась Carnivore (хищник. — Примеч. перев.), однако такое зловещее название обращало на себя слишкоммного внимания общественности.
Было решено переименовать систему и назвать ееневинным именем — DCS1000 (Blaze и Bellovin, 2000; Sobel, 2001; Zacks, 2001). Цельтаких систем состоит в том, чтобы шпионить за миллионами людей в надежде наобнаружение информации о незаконной деятельности. К сожалению для шпионов,Четвертая поправка к американской Конституции запрещает правительственные поиски без ордера на обыск, но правительство часто игнорирует это.Конечно, не только правительство угрожает частной жизни. Частный сектор вноситсвою лепту, также профилируя пользователей. Например, маленькие cookie-файлы,содержащие информацию о том, что пользователь делал в Сети, и позволяющие нечистым на руку компаниям узнавать конфиденциальную информацию и передаватьчерез Интернет номера кредитных карт и другие важные идентификаторы (Berghel,2001).