Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#9| Unidentified xenomorph
Aliens Vs Predator |#8| Tequila Rescue
Aliens Vs Predator |#7| Fighting vs Predator
Aliens Vs Predator |#6| We walk through the tunnels

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Статьи - Билл Гейтс Весь текст 656.81 Kb

Дорога в будущее

Предыдущая страница Следующая страница
1 ... 15 16 17 18 19 20 21  22 23 24 25 26 27 28 ... 57
кабелями, что сделает полосу пропускания пригодной для передачи  высоко-
качественного видео.
   Одновременно возрастет и доля волоконно-оптических кабелей в  системе
коммуникаций, принадлежащей  компаниям  кабельного  телевидения.  Парал-
лельно этому телефонные и кабельные компании  будут  включать  в  состав
своих сетей новые коммутаторы, которые позволят направлять потоки цифро-
вых видеосигналов и другой цифровой информации в любую точку. Затраты на
модернизацию существующих сетей (для их интеграции в информационную  ма-
гистраль) составят менее четверти того, во что обошлась бы  прокладка  к
каждому дому новых линий.
   Волоконно-оптические линии можно представить как широкие  водопровод-
ные трубы, проложенные под улицами. Непосредственно к домам они не  под-
водятся, для этого предназначены трубы диаметром поменьше, отходящие  от
магистрального трубопровода. Сначала волоконно-оптические кабели  проло-
жат, по-видимому, только до распределительных узлов, оттуда сигналы пой-
дут в дома либо по коаксиальному кабелю, несущему кабельное телевидение,
либо по "витым парам" медных проводов, используемых для доступа к  теле-
фонным услугам. Однако в дальнейшем  волоконно-оптические  кабели  будут
подводить напрямую к отдельным домам, если Вам понадобятся огромные  по-
токи данных.
   В качестве коммутаторов выступят мощные компьютеры, которые будут пе-
реводить потоки данных с одного пути на другой, так же как сейчас  пере-
гоняют товарные вагоны на сортировочной станции. По крупным сетям  поте-
кут миллионы таких потоков, и - независимо от  количества  промежуточных
узлов - все их биты необходимо доставить адресатам, без путаницы и опоз-
даний. Чтобы представить, насколько грандиозные задачи будут решаться  в
эпоху информационной магистрали,  приведу  такую  параллель.  Вообразите
миллиарды вагонов, которые нужно транспортировать по железнодорожным пу-
тям, переключая бесчисленные стрелки (коммутаторы), и при этом не  выби-
ваться из графика: вагоны должны прибывать в пункты назначения точно  по
расписанию. Поскольку вагоны сцеплены в  составы,  работа  сортировочной
станции парализуется, когда через нее проходит длинный  товарный  поезд.
Поэтому жестко сцеплять вагоны не выгодно, гораздо  эффективнее  отправ-
лять их в путь поодиночке, так им легче маневрировать между стрелками, а
в точке назначения можно вновь сформировать единый состав.
   Так и всю информацию, переправляемую по магистрали,  будут  разбивать
на крошечные пакеты, и каждый из них пойдет в сети по независимому марш-
руту - подобно автомобилям, которые едут в один и тот же  пункт  разными
дорогами. Когда Вы закажете видеофильм, его тоже "разрежут" на  миллионы
мелких кусочков, и каждый из них отыщет до Вашего телевизора свой путь.
   Такая маршрутизация пакетов будет осуществляться по коммуникационному
протоколу ATM (Asynchronous Transfer Mode - протокол асинхронного режима
передачи), который послужит одним из "кирпичиков" для основания информа-
ционной магистрали. Телефонные компании всего мира уже начинают  перехо-
дить на ATM-технологию, потому что именно она позволяет максимально  ис-
пользовать преимущества высокой пропускной  способности  волоконно-опти-
ческих кабелей. В частности, одно из  принципиальных  достоинств  ATM  в
том, что она гарантирует доставку информации строго  в  заданное  время.
ATM разбивает каждый цифровой поток на  одинаковые  пакеты  по  48  байт
транспортируемых данных и добавляет по 5  байт  управляющей  информации,
которые помогают маршрутизаторам очень  быстро  коммутировать  пакеты  и
направлять их в точки назначения по оптимальному маршруту. А в этих точ-
ках пакеты вновь реконструируются в поток.
   ATM обеспечивает передачу информационных потоков с очень высокой ско-
ростью - на первых порах вплоть  до  155  миллионов  бит  в  секунду;  в
дальнейшем скорость повысится до 622 миллионов бит в секунду и в  конеч-
ном счете достигнет величин порядка 2 миллиардов бит в секунду. Эта тех-
нология, причем за очень низкую плату, позволит обмениваться  видеоизоб-
ражениями так же просто, как сейчас нас не затрудняет разговор по  теле-
фону. Подобно тому, как достижения в технологии производства чипов  при-
вели к резкому падению цен на вычислительную технику, так и ATM,  помимо
всего прочего позволяющая передавать еще и огромное количество старомод-
ных телефонных разговоров,  значительно  собьет  цены  на  междугородные
звонки.
   Широкополосные кабельные соединения свяжут с магистралью  большинство
информационных устройств, а некоторые из них будут действовать на  прин-
ципах беспроводной связи. Мы уже пользуемся рядом беспроводных  коммуни-
кационных устройств: сотовыми телефонами, пейджерами и пультами  дистан-
ционного управления. Они посылают радиосигналы, предоставляя нам свободу
передвижения, но их пропускная способность весьма ограниченна.  Завтраш-
ние беспроводные сети станут работать быстрее,  но  пока  не  произойдет
крупный технологический рывок, проводные сети будут обладать значительно
большей пропускной способностью. Впрочем, мобильные устройства  предназ-
начены для приема и передачи сообщений, поэтому осуществлять на них при-
ем видеосигналов не только дорого, но и, по меньшей мере, просто  стран-
но.
   Беспроводные сети, которые помогут нам поддерживать связь и в дороге,
сформируются на базе современных систем сотовой связи и нового,  альтер-
нативного вида беспроводной телефонной службы, называемой PCS  (Personal
Communications Service - служба персональной связи). Когда  в  пути  Вам
понадобится какая-то информация с домашнего или офисного компьютера, че-
рез портативное информационное устройство Вы подключитесь к беспроводно-
му участку магистрали, затем соответствующий коммутатор соединит  его  с
нужным кабельным участком, а там - с компьютером или  сервером  в  Вашем
доме или офисе, и в результате Вы получите запрошенные сведения.
   Кроме того, будут действовать и локальные, менее дорогие виды беспро-
водных сетей, доступные в рамках предприятий и в большинстве домов.  Эти
сети позволят Вам подсоединяться к магистрали или к  Вашей  компьютерной
системе  без  дополнительной  оплаты  услуг  (в  границах   определенной
дальности). В локальных беспроводных сетях будет применяться технология,
отличная от технологии глобальных беспроводных сетей. Однако портативные
информационные устройства сами выберут наиболее дешевую  сеть  из  числа
доступных им в данный момент, и пользователь не заметит никаких техноло-
гических особенностей. А домашние беспроводные  сети  позволят  заменить
пульт дистанционного управления карманным компьютером.
   Беспроводная связь вызывает очевидную  озабоченность:  будет  ли  она
конфиденциальна и безопасна, поскольку радиосигналы можно легко перехва-
тить. Но ведь и проводные сети не исключают такой  возможности.  Поэтому
программное обеспечение магистрали будет шифровать передаваемую информа-
цию, чтобы избежать чужих глаз и ушей.
   Правительства всех крупных государств уже давно стремятся  обеспечить
полную конфиденциальность информации - как по экономическим,  так  и  по
военным соображениям. Необходимость в защите (или взломе)  персональных,
коммерческих, военных или дипломатических сообщений  привлекает  к  этой
проблеме уже несколько поколений самых крупных  умов.  Расшифровка  кода
всегда доставляет большое удовлетворение. Чарлз Беббидж, который в сере-
дине 1800-х годов добился грандиозных успехов в  искусстве  расшифровки,
писал: "Расшифровка, на мой взгляд, одно из самых пленительных искусств,
и боюсь, что я потратил на нее больше времени, чем она  того  заслужива-
ет". Увлекательность этого занятия я почувствовал еще в  детстве,  когда
мы, как и все дети, играли с простыми шифрами. Мы шифровали записки, за-
меняя одну букву алфавита другой. Если приятель присылал мне код,  кото-
рый начинался как "ULFW NZXX", то нетрудно было догадаться, что это  оз-
начало "DEAR BILL" и что вместо D подставлена U, вместо E  -  L  и  т.д.
Располагая семью буквами, остальной текст записки  можно  прочитать  уже
очень быстро.
   Прошлые войны заканчивались для кого-то победами, для кого-то пораже-
ниями отчасти и потому, что у большинства сильных  держав  не  было  тех
криптологических  мощностей,  которые  сегодня  есть  у   эрудированного
школьника с персональным компьютером. А вскоре любой  ребенок  -  в  том
возрасте, когда он уже способен пользоваться персональным компьютером, -
сможет передавать сообщения, зашифрованные так, что ни одно  государство
не сможет быстро его раскодировать. Это одно из последствий повсеместно-
го распространения фантастической вычислительной мощи.
   При отправке по информационной  магистрали  какого-то  сообщения  Ваш
компьютер или другое информационное устройство "поставит" на нем  цифро-
вую подпись, которую применять можете только Вы, и  зашифрует  сообщение
так, чтобы его сумел прочитать только Ваш адресат. В сообщении может со-
держаться информация любого вида, в том числе речь, видео  или  цифровые
деньги. Получатель будет уверен (почти на 100%), что  сообщение  исходит
именно от Вас, что оно отправлено точно в указанное время,  что  оно  не
поддельное и что никто другой не расшифровал его.
   Механизм, который позволит это реализовать, базируется  на  математи-
ческих принципах, в том числе на так называемых  "необратимых  функциях"
(one-way  functions)  и  "шифровании  по   общему   ключу"   (public-key
encryption). Это весьма "продвинутые" концепции, так что  я  обрисую  их
лишь в самых общих чертах. Главное, запомните: несмотря  на  техническую
сложность этой системы, пользоваться ею будет чрезвычайно просто. От Вас
потребуется всего лишь сообщить информационному устройству,  что  именно
Вы хотите сделать, а остальное - дело техники.
   Необратимая функция - нечто, что сделать гораздо легче, чем отменить.
Например, Вам разбивают оконное стекло; этот  процесс  тоже  описывается
необратимой функцией, правда, бесполезной для шифрования. В криптографии
же применяется тот вид необратимых функций, который позволяет легко  от-
менить действие, если известна некая дополнительная информация, и  в  то
же время крайне затрудняет отмену при отсутствии подобной информации.  В
математике существует целый ряд таких необратимых функций. Одна  из  них
связана с простыми числами, которые дети изучают в школе. Простое  число
нельзя поделить без остатка ни на какое другое число,  кроме  единицы  и
самого себя. В первой дюжине следующие простые числа: 2, 3, 5, 7  и  11.
Числа 4, 6, 8 и 10 простыми не являются, поскольку всех их можно  разде-
лить на 2 без остатка. А число 9 не относится к простым, потому что  де-
лится без остатка на 3. Простых чисел существует великое  множество,  и,
когда перемножают два таких числа, получают  значение,  которое  делится
без остатка только на эти же простые числа. Например, перемножив 5 и  7,
Вы получите 35, и это значение можно разделить без остатка только на 5 и
7. Поиск простых чисел называется в математике "разложением на  множите-
ли".
   Умножить простые числа 11927 на 20903 и получить результат  249310081
совсем нетрудно, куда сложнее восстановить два его множителя  -  простые
числа. Тут-то и проявляется эффект необратимой функции - сложность  раз-
ложения чисел на множители, что и лежит в основе самой изощренной на се-
годняшний день криптографической системы. Даже самые  мощные  компьютеры
тратят немало времени на разложение действительно крупного  произведения
на составляющие его простые числа. В системе кодирования, основанной  на
разложении на множители, используются два разных ключа: один для шифров-
ки сообщения, а второй - отличный от первого, но связанный с ним, -  для
расшифровки. Располагая только ключом шифрования, сообщение легко  зако-
дировать, но раскодировать его в пределах разумного времени  практически
невозможно. Расшифровка требует отдельного ключа, доступного только  оп-
Предыдущая страница Следующая страница
1 ... 15 16 17 18 19 20 21  22 23 24 25 26 27 28 ... 57
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (4)

Реклама