Выбрать книгу по жанру
Фантастика и фэнтези
- Боевая фантастика
- Героическая фантастика
- Городское фэнтези
- Готический роман
- Детективная фантастика
- Ироническая фантастика
- Ироническое фэнтези
- Историческое фэнтези
- Киберпанк
- Космическая фантастика
- Космоопера
- ЛитРПГ
- Мистика
- Научная фантастика
- Ненаучная фантастика
- Попаданцы
- Постапокалипсис
- Сказочная фантастика
- Социально-философская фантастика
- Стимпанк
- Технофэнтези
- Ужасы и мистика
- Фантастика: прочее
- Фэнтези
- Эпическая фантастика
- Юмористическая фантастика
- Юмористическое фэнтези
- Альтернативная история
Детективы и триллеры
- Боевики
- Дамский детективный роман
- Иронические детективы
- Исторические детективы
- Классические детективы
- Криминальные детективы
- Крутой детектив
- Маньяки
- Медицинский триллер
- Политические детективы
- Полицейские детективы
- Прочие Детективы
- Триллеры
- Шпионские детективы
Проза
- Афоризмы
- Военная проза
- Историческая проза
- Классическая проза
- Контркультура
- Магический реализм
- Новелла
- Повесть
- Проза прочее
- Рассказ
- Роман
- Русская классическая проза
- Семейный роман/Семейная сага
- Сентиментальная проза
- Советская классическая проза
- Современная проза
- Эпистолярная проза
- Эссе, очерк, этюд, набросок
- Феерия
Любовные романы
- Исторические любовные романы
- Короткие любовные романы
- Любовно-фантастические романы
- Остросюжетные любовные романы
- Порно
- Прочие любовные романы
- Слеш
- Современные любовные романы
- Эротика
- Фемслеш
Приключения
- Вестерны
- Исторические приключения
- Морские приключения
- Приключения про индейцев
- Природа и животные
- Прочие приключения
- Путешествия и география
Детские
- Детская образовательная литература
- Детская проза
- Детская фантастика
- Детские остросюжетные
- Детские приключения
- Детские стихи
- Детский фольклор
- Книга-игра
- Прочая детская литература
- Сказки
Поэзия и драматургия
- Басни
- Верлибры
- Визуальная поэзия
- В стихах
- Драматургия
- Лирика
- Палиндромы
- Песенная поэзия
- Поэзия
- Экспериментальная поэзия
- Эпическая поэзия
Старинная литература
- Античная литература
- Древневосточная литература
- Древнерусская литература
- Европейская старинная литература
- Мифы. Легенды. Эпос
- Прочая старинная литература
Научно-образовательная
- Альтернативная медицина
- Астрономия и космос
- Биология
- Биофизика
- Биохимия
- Ботаника
- Ветеринария
- Военная история
- Геология и география
- Государство и право
- Детская психология
- Зоология
- Иностранные языки
- История
- Культурология
- Литературоведение
- Математика
- Медицина
- Обществознание
- Органическая химия
- Педагогика
- Политика
- Прочая научная литература
- Психология
- Психотерапия и консультирование
- Религиоведение
- Рефераты
- Секс и семейная психология
- Технические науки
- Учебники
- Физика
- Физическая химия
- Философия
- Химия
- Шпаргалки
- Экология
- Юриспруденция
- Языкознание
- Аналитическая химия
Компьютеры и интернет
- Базы данных
- Интернет
- Компьютерное «железо»
- ОС и сети
- Программирование
- Программное обеспечение
- Прочая компьютерная литература
Справочная литература
Документальная литература
- Биографии и мемуары
- Военная документалистика
- Искусство и Дизайн
- Критика
- Научпоп
- Прочая документальная литература
- Публицистика
Религия и духовность
- Астрология
- Индуизм
- Православие
- Протестантизм
- Прочая религиозная литература
- Религия
- Самосовершенствование
- Христианство
- Эзотерика
- Язычество
- Хиромантия
Юмор
Дом и семья
- Домашние животные
- Здоровье и красота
- Кулинария
- Прочее домоводство
- Развлечения
- Сад и огород
- Сделай сам
- Спорт
- Хобби и ремесла
- Эротика и секс
Деловая литература
- Банковское дело
- Внешнеэкономическая деятельность
- Деловая литература
- Делопроизводство
- Корпоративная культура
- Личные финансы
- Малый бизнес
- Маркетинг, PR, реклама
- О бизнесе популярно
- Поиск работы, карьера
- Торговля
- Управление, подбор персонала
- Ценные бумаги, инвестиции
- Экономика
Жанр не определен
Техника
Прочее
Драматургия
Фольклор
Военное дело
Дорога в будущее - Гейтс Билл - Страница 30
ATM обеспечивает передачу информационных потоков с очень высокой скоростью – на первых порах вплоть до 155 миллионов бит в секунду; в дальнейшем скорость повысится до 622 миллионов бит в секунду и в конечном счете достигнет величин порядка 2 миллиардов бит в секунду. Эта технология, причем за очень низкую плату, позволит обмениваться видеоизображениями так же просто, как сейчас нас не затрудняет разговор по телефону. Подобно тому, как достижения в технологии производства чипов привели к резкому падению цен на вычислительную технику, так и ATM, помимо всего прочего позволяющая передавать еще и огромное количество старомодных телефонных разговоров, значительно собьет цены на междугородные звонки.
Широкополосные кабельные соединения свяжут с магистралью большинство информационных устройств, а некоторые из них будут действовать на принципах беспроводной связи. Мы уже пользуемся рядом беспроводных коммуникационных устройств: сотовыми телефонами, пейджерами и пультами дистанционного управления. Они посылают радиосигналы, предоставляя нам свободу передвижения, но их пропускная способность весьма ограниченна. Завтрашние беспроводные сети станут работать быстрее, но пока не произойдет крупный технологический рывок, проводные сети будут обладать значительно большей пропускной способностью. Впрочем, мобильные устройства предназначены для приема и передачи сообщений, поэтому осуществлять на них прием видеосигналов не только дорого, но и, по меньшей мере, просто странно.
Беспроводные сети, которые помогут нам поддерживать связь и в дороге сформируются на базе современных систем сотовой связи и нового, альтернативного вида беспроводной телефонной службы, называемой PCS (Personal Communications Service – служба персональной связи). Когда в пути Вам понадобится какая-то информация с домашнего или офисного компьютера, через портативное информационное устройство Вы подключитесь к беспроводному участку магистрали, затем соответствующий коммутатор соединит его с нужным кабельным участком, а там – с компьютером или сервером в Вашем доме или офисе, и в результате Вы получите запрошенные сведения.
Кроме того, будут действовать и локальные, менее дорогие виды беспроводных сетей, доступные в рамках предприятий и в большинстве домов. Эти сети позволят Вам подсоединяться к магистрали или к Вашей компьютерной системе без дополнительной оплаты услуг (в границах определенной дальности). В локальных беспроводных сетях будет применяться технология, отличная от технологии глобальных беспроводных сетей. Однако портативные информационные устройства сами выберут наиболее дешевую сеть из числа доступных им в данный момент, и пользователь не заметит никаких технологических особенностей. А домашние беспроводные сети позволят заменить пульт дистанционного управления карманным компьютером.
Беспроводная связь вызывает очевидную озабоченность: будет ли она конфиденциальна и безопасна, поскольку радиосигналы можно легко перехватить. Но ведь и проводные сети не исключают такой возможности. Поэтому программное обеспечение магистрали будет шифровать передаваемую информацию, чтобы избежать чужих глаз и ушей.
Правительства всех крупных государств уже давно стремятся обеспечить полную конфиденциальность информации – как по экономическим, так и по военным соображениям. Необходимость в защите (или взломе) персональных, коммерческих, военных или дипломатических сообщений привлекает к этой проблеме уже несколько поколений самых крупных умов. Расшифровка кода всегда доставляет большое удовлетворение. Чарлз Беббидж, который в середине 1800-х годов добился грандиозных успехов в искусстве расшифровки, писал: «Расшифровка, на мой взгляд, одно из самых пленительных искусств, и боюсь, что я потратил на нее больше времени, чем она того заслуживает». Увлекательность этого занятия я почувствовал еще в детстве, когда мы, как и все дети, играли с простыми шифрами. Мы шифровали записки, заменяя одну букву алфавита другой. Если приятель присылал мне код, который начинался как «ULFW NZXX», то нетрудно было догадаться, что это означало «DEAR BILL» и что вместо D подставлена U, вместо E – L и т.д. Располагая семью буквами, остальной текст записки можно прочитать уже очень быстро.
Прошлые войны заканчивались для кого-то победами, для кого-то поражениями отчасти и потому, что у большинства сильных держав не было тех криптологических мощностей, которые сегодня есть у эрудированного школьника с персональным компьютером. А вскоре любой ребенок – в том возрасте, когда он уже способен пользоваться персональным компьютером, – сможет передавать сообщения, зашифрованные так, что ни одно государство не сможет быстро его раскодировать. Это одно из последствий повсеместного распространения фантастической вычислительной мощи.
При отправке по информационной магистрали какого-то сообщения Ваш компьютер или другое информационное устройство «поставит» на нем цифровую подпись, которую применять можете только Вы, и зашифрует сообщение так, чтобы его сумел прочитать только Ваш адресат. В сообщении может содержаться информация любого вида, в том числе речь, видео или цифровые деньги. Получатель будет уверен (почти на 100%), что сообщение исходит именно от Вас, что оно отправлено точно в указанное время, что оно не поддельное и что никто другой не расшифровал его.
Механизм, который позволит это реализовать, базируется на математических принципах, в том числе на так называемых «необратимых функциях» (one-way functions) и «шифровании по общему ключу» (public-key encryption). Это весьма «продвинутые» концепции, так что я обрисую их лишь в самых общих чертах. Главное, запомните: несмотря на техническую сложность этой системы, пользоваться ею будет чрезвычайно просто. От Вас потребуется всего лишь сообщить информационному устройству, что именно Вы хотите сделать, а остальное – дело техники.
Необратимая функция – нечто, что сделать гораздо легче, чем отменить. Например, Вам разбивают оконное стекло; этот процесс тоже описывается необратимой функцией, правда, бесполезной для шифрования. В криптографии же применяется тот вид необратимых функций, который позволяет легко отменить действие, если известна некая дополнительная информация, и в то же время крайне затрудняет отмену при отсутствии подобной информации. В математике существует целый ряд таких необратимых функций. Одна из них связана с простыми числами, которые дети изучают в школе. Простое число нельзя поделить без остатка ни на какое другое число, кроме единицы и самого себя. В первой дюжине следующие простые числа: 2, 3, 5, 7 и 11. Числа 4, 6, 8 и 10 простыми не являются, поскольку всех их можно разделить на 2 без остатка. А число 9 не относится к простым, потому что делится без остатка на 3. Простых чисел существует великое множество, и, когда перемножают два таких числа, получают значение, которое делится без остатка только на эти же простые числа. Например, перемножив 5 и 7, Вы получите 35, и это значение можно разделить без остатка только на 5 и 7. Поиск простых чисел называется в математике «разложением на множители».
Умножить простые числа 11927 на 20903 и получить результат 249310081 совсем нетрудно, куда сложнее восстановить два его множителя – простые числа. Тут-то и проявляется эффект необратимой функции – сложность разложения чисел на множители, что и лежит в основе самой изощренной на сегодняшний день криптографической системы. Даже самые мощные компьютеры тратят немало времени на разложение действительно крупного произведения на составляющие его простые числа. В системе кодирования, основанной на разложении на множители, используются два разных ключа: один для шифровки сообщения, а второй – отличный от первого, но связанный с ним, – для расшифровки. Располагая только ключом шифрования, сообщение легко закодировать, но раскодировать его в пределах разумного времени практически невозможно. Расшифровка требует отдельного ключа, доступного только определенному получателю сообщения – точнее, компьютеру получателя. Ключ шифрования основан на произведении двух огромных простых чисел, а ключ дешифрования – на самих этих простых числах. Компьютер способен формировать новую пару уникальных ключей буквально в мгновение ока, ему ведь ничего не стоит сгенерировать два больших простых числа и перемножить их. Созданный таким образом ключ шифрования можно без особого риска сделать общим, учитывая, насколько сложно даже другому компьютеру разложить его на составные простые числа и тем самым получить ключ дешифрования.
- Предыдущая
- 30/77
- Следующая