| Apie | Žurnalas | Archyvas | Mokslo įdomybės | Paieška |

2001 m. Nr. 3 turinys

· Storage area network
· Europos technologinei pramonei reikia daugiau vadovų
· Rambus "užsirovė" ne ant to žmogaus
· Inovacijos – raktas į klestėjimą
· Bluetooth – nuo idėjos iki užbaigto gaminio
· ISDN nurašyti dar per anksti

Internetas
· Airija randa savo vietą tinklo žemėlapyje
· Žinutės

Elektronika
· Kaip pagaminti hiperkompiuterį
· Oscilografas tampa informacijos centru
· Joks akumuliatorius neprilygs mūsų kuro elementams, tvirtina naujai įsikūrusi Izraelio firma
· Žinutės
· Karo padangė
· Feroelektrinės atmintinės

DAN Communications
· Fiksuotoji bevielė kreiptis
· Ceragon Networks plačiajuostės bevielio ryšio įrangos šeima FibeAir

Istorija
· Maiklas Faradėjus ir švyturiai
· Pasirašyta, užantspauduota ir išsiųsta

Mobilusis ryšys
· Žinutės
· Bevieliai duomenų tinklai 5 GHz dažnių juostoje
· Pigiau, paprasčiau ir patogiau
· Kaip pakilti aukštyn
· WLAN technologijų ypatumai
· Naujosios antenos padarys 3G tinklą ekonomiškesnį. Ateityje jis galės pakeisti stacionariuosius tinklus

Optinis ryšys
· Spartūs fotodetektoriai
· Žinutės
· Rašalinių spausdintuvų technologijos taikymas mikrooptikos prietaisų gamyboje
· Skylėtosios skaidulos

Internetas > Žinutės

| Internetas įrodė, kad jis tapo gyvybiškai svarbia ryšio priemone | Naujas MP3 formatas leidžia dukart labiau suspausti duomenis |Laisvės vardan | Maskavimosi meistrai | Vagių mokslas |

Internetas įrodė, kad jis tapo gyvybiškai svarbia ryšio priemone

   Daugeliui žmonių pirmąja reakcija po antradienio teroro akto JAV buvo bandymas jungtis prie Tinklo. Interneto ryšys antradienį buvo svarbiausiąja ryšio priemone žmonėms, negalėjusiems pasiekti artimųjų ir draugų telefonu. Stacionarūs ir mobilūs telefonai neveikė dėl per didelės tinklų apkrovos.

   Amerikoje kompanija Prodigy ir Berklio universitetas iškart įkūrė specialius tinklapius, padedančius žmonėms surasti teroro aktus Pasaulio prekybos centre ar Pentagone išgyvenusius artimuosius. Tinklapiuose apsilankę žmonės galėjo įvesti savo vardus ir žinutes, pranešančias, jog jiems viskas "OK", arba ieškoti žmonių, buvusių arti nelaimės vietos, paliktų žinučių.

   Daugelyje svetainių buvo įdėti užuojautos pareiškimai. United ir American Airlines savo tinklapiuose paskelbė telefonus, kuriais galėjo skambinti žuvusiųjų keleivių artimieji.

   Ir stacionarios, ir korinio ryšio linijos buvo labai apkrautos. Kompanija BellSouth pranešė, jog antradienį ryšių srautai patrigubėjo. Todėl daugelis žmonių, išgirdę ragelyje signalą "užimta", pasinaudojo elektroniniu paštu, leidusiu operatyviai susisiekti su Amerikos Rytų pakrante.

   Pirmosiomis valandomis po užpuolimo Interneto ryšys buvo labai sulėtėjęs, o svarbiausios naujienų svetainės buvo užsikimšusios. Interneto naršyklė "Google" nukreipdavo į ją besikreipiančius lankytojus į radiją ar televiziją. Netgi televizijos stotys mažiau nei paprastai reklamavo savųjų tinklapių nuorodas.

   MSNBC technikai, kad lankytojus galėtų greičiau pasiekti paskutinės naujienos, pašalino iš savo svetainės visą grafiką. CNN taip pat supaprastino savo svetainę, laikinai išmesdama vaizdus, reklamas ir mažiau svarbias naujienas. Normaliomis dienomos CCN.com aplanko apie 14 mln. žmonių. Bet tragedijos dieną tinklapis buvo žiūrimas po 9 mln. kartų per valandą.

   Kelis kartus daugiau lankytojų susilaukė ir kiti internetinių naujienų tinklapiai.

   Apskritai paėmus, centrinė Interneto magistralė veikė gerai, sako Interneto ryšio kokybę stebinti kompanija Keynote Systems. Bet, anot kompanijos atstovo spaudai, norint patekti į daugelį populiarių svetainių, tekdavo laukti ilgiau negu dukart. Organizacijos, stebinčios hakerius, nepastebėjo jokių neįprasto aktyvumo požymių.

Į viršų


Naujas MP3 formatas leidžia dukart labiau suspausti duomenis

   Birželio mėnesį buvo pristatytas kitas po MP3 duomenų suspaudimo MP3pro formatas. Naujoji suspaudimo technologija sumažina muzikos failo dydį iki vienos dvidešimtosios jo pradinės vertės be jokių didesnių įrašo kokybės nuostolių. Taigi suspaudimas yra dvigubai efektyvesnis už tą, kuris būdavo pasiekiamas naudojant senąjį MP3 formatą. Dabar nešiojamame 32 megabaitų MP3pro grotuve bus galima įsirašyti ne pusvalandžio, o valandos trukmės muzikos kūrinius. Taip pat siunčiant MP3pro failus Internetu dvigubai sumažėja perdavimo trukmė.

   MP3pro kūrė vokiečių Thomsson Multimedia kartu su švedų firma Coding Technologies. Pastarajai firmai vadovaujantis Larsas Liljeyrdas ir sugalvojo spektrinio juostos atkartojimo technologiją (SBR - Spectral Band Replication), kuri yra MP3pro formato pagrindas. Muzikinį įrašą pavertus įprastiniu MP3 failu, papildomai panaudojama SBR, o to rezultatas - MP3pro.

   Thomsson ir Coding Technologies taip pat pateikė suspaudimui iki MP3pro ir failų klausymui reikalingas programas. Tačiau MP3pro failus galima klausyti ir naudojant jau egzistuojančius MP3 grotuvus, tik tuo atveju įrašo kokybė kiek nusileidžia MP3pro.

   Bet MP3pro turi rimtą konkurentą. Microsoft jau senokai yra pateikusi rinkai savąjį garso formatą - Windows Media Audio. Jo teikiama garso kokybė bei failų dydis panašus į MP3pro. Windows garso formate netgi yra apsauga nuo piratinių įrašų gaminimo, kurios nėra nei MP3, nei MP3pro. Todėl, kai muzikos įrašų firmos spręs, kurį formatą rinktis muzikos pardavimui Internete, MP3pro bus sunku konkuruoti. Bet MP3 pranašumas yra tas, kad šis formatas jau yra tapęs internetinės muzikos ir nešiojamųjų grotuvų sinonimu. Šiandien pasaulio kompiuteriuose įrašyti nesuskaičiuojami milijardai MP3 failų. Be to, jau parduota apie 20 mln. nešiojamųjų MP3 grotuvų. Tiesa, jais galima groti ir Microsoft formatu suspaustus kūrinius.

Į viršų


Laisvės vardan

   Neseniai apgynęs savo disertaciją naujai iškeptas X universiteto daktaras giriasi motinai, kad išspausdino pirmąjį jo mokslinį straipsnį referuojamame žurnale. Ji klausia, kiek jam už straipsnį žurnalas sumokėjo. Jis nustemba: "Aišku, nieko", o po to pradeda ilgą ir sudėtingą aiškinimą.

   Jo kolega, to paties universiteto mokslininkas pastebi nuorodą į šį straipsnį. Jis nueina straipsnio ieškoti į biblioteką, tačiau sulaukia atsakymo: "Mes neužsisakėme šio žurnalo. Nepakanka fondų."

   Tuo tarpu doktorantas aptinka cituojamą straipsnį Internete ir pabando jį parsisiųsdinti. Leidėjo tinklapyje atsakoma: "Tik užsiprenumeravusių institucijų darbuotojams".

   Dar po kelių metų tas pats daktaras bando siekti, kad paaukštintų pareigas. Jo publikacijų sąrašas puikus, bet jos per retai cituojamos. Paaukštinimo nepavyksta gauti. Ta pati istorija kartojasi ir bandant gauti mokslinius grantus. Jo straipsnius skaitė per mažai kitų mokslininkų, mažai kas jais rėmėsi ir juos citavo. Grantus dalijantis fondas atsiuntė neigiamą atsakymą.

   Jau beprarasdamas viltį jis nutaria parašyti knygą. Leidėjo vertinimu, tai yra įdomus darbas, tačiau atsisako jį skelbti. "Bus sunku parduoti daugiau egzempliorių. Nepakankamai universitetų turi pinigų pirkti knygas."

   Jis pabando patalpinti savo straipsnius Tinkle ir bent taip padidinti jų įtaką. Žurnalas, kuriame jis pradžioje buvo paskelbęs straipsnius, pagrasina skųsti jį ir jo tinklapio prižiūrėtoją teismui. Jis klausia leidėjo, kieno autorines teises tas saugąs. Leidėjas atsako: "Jūsų."

  Kažkas čia, aišku, yra ne taip. Mokslininkai atiduoda savo darbo rezultatus; jie tik nori, kad tie rezultatai būtų pasiekiami visiems potencialiems jų vartotojams. Skirtingai nei menininkai, kurie siekia už naudojimąsi Tinkle paskelbtais jų darbais užmokesčio, mokslininkai sutinka, kad jų darbus visi krautųsi Internete už dyką. Bet tai yra neįmanoma.

   Ką reikia daryti mokslininkams? Augantis nepasitenkinimas paskatino daugelį mokslininkų sukurti mokslinės literatūros išvadavimo scenarijų - nuo grynai utopinio ("Nesiųskime savo straipsnių į žurnalus, kurių neleidžiama skaityti veltui") iki visai ekstremistinio ("Apskritai atsisakykime referavimo ir žurnalų").

   Kai spausdintas žodis buvo vienintele mokslinių rezultatų skleidimo terpe, jam nebuvo jokių alternatyvų. Bet Internetas pasiūlė būdą, kaip išlaisvinti referuojamus mokslinius straipsnius, neatsisakant pačių referuojamų žurnalų ir nepažeidžiant jų kopijavimo teisių. Norėdami tą literatūrą beveik akimirksniu išlaisvinti, autoriai privalo sukurti tinkle savo pačių paskelbtų darbų archyvus ir sudėti juos į savųjų institucijų elektroninių atspaudų archyvus. Nemokama archyvų kūrimo programinė įranga jau platinama (http://www.eprints.org), o visi tokie archyvai gali būti sujungiami į vieną visumą (http://www.openarchives.org) - vieną pasaulinį, virtualųjį archyvą (http://cite-base.ecs.soton.ac.uk/cgi-bin/search ).

   Archyvas laisvai prieinamas visiems visur, visiems laikams.

Į viršų


Maskavimosi meistrai

   Tarp hakerių ir kompiuterių tinklų sargų vykstančios ginklavimosi varžybos perėjo į naują fazę. Naujasis ginklas, vadinamasis "kodas-chameleonas" gali padaryti tinklus bejėgius piktybiškų hakerių puolimų akivaizdoje.

   Hakeriai dažnai įsilaužia į tinklus naudodami vadinamuosius "skriptus" - instrukcijas, kurias jie pasiunčia į užpultąjį tinklą priversdami jį vykdyti iš tolo siunčiamas komandas. Naujasis hakerių ginklas - polimorfinis kodas - užmaskuoja skriptus taip, jog juos būna sunku atpažinti.

   Kompiuterių tinklų vadybininkai norėdami aptikti hakerius instaliuoja specialius programinius paketus, kurie vadinami IDS (Intruder Detection Systems - įsibrovėlių aptikimo sistemos). IDS gali atlikti keletą triukų, leidžiančių užfiksuoti nenaudėlius, pavyzdžiui, sekti tinklo aktyvumą, skenuoti ieškant hakerių skriptų pėdsakų. IDS programos reguliariai atnaujinamos, įvedant naujai sukurtų skriptų charakteristikas. Bet, pasak K2, hakerio iš Vankuverio (Kanada), sukūrusio polimorfinio kodo versiją, skirtą tinklų silpnosioms vietoms aptikti, prieš užmaskuotąjį skriptą priešnuodžių nėra.

   K2 maskavimo programa gali paimti tą patį skriptą ir padaryti taip, jog kas kartą jis atrodytų vis kitaip. Dėl to tinklų vadybininkai negali sukurti skripto apibūdintojo. Kiekvieną kartą jis bus vis kitoks, nors kiekviena kodo eilutė reikš tą pačią funkciją. Tai yra tas pat, kas keisti 4+1 į 2+3. Abu užrašai reiškia 5, tačiau pėdsakų paieškos programai jie atrodys visai kitaip.

   Kita maskavimo programa papildo kodą nieko nereiškiančiomis eilutėmis, nedarančiomis įtakos jo veikimui, tačiau visai pakeičiančiomis jo išorinį vaizdą. K2 teigia patikrinęs daug sistemų ir nustatęs, jog dauguma IDS programų nesugeba aptikti jo skriptų.

   K2 pristatė savo polimorfinį kodą Las Vegas vykusioje metinėje hakerių sueigoje. Jo nuomone, naudojant panašius kodus nesunkiai galima įsiskverbti ir į kompanijų tinklus. Viena viltis, kad daugelis hakerių yra nepakankamai kvalifikuoti ir naudodamiesi šiuo kodu nesugebės pridaryti daugiau žalos.

   Tinklų sargybiniai turės pakeisti savo taktiką ir ieškoti ne individualių skriptų, o bendrų elgsenos charakteristikų. Iki šiol dar niekas nebuvo girdėjęs, kad kas nors būtų panaudojęs polimorfinį kodą, bet tarp kompiuterininkų ši idėja yra ne nauja. Klausimas tik toks: kuomet jie pasirodys? Kita vertus, kaip galima aptikti kažką, kas iš principo yra neaptinkamas?

Į viršų


Vagių mokslas

   Mokslininkai rado būdą, kaip panaudoti savo moksliniams tyrimams svetimus kompiuterius be jų savininkų sutikimo. Grupė JAV mokslininkų, pasinaudoję bazinėmis tinklų serverių ypatybėmis, sugebėjo svetimiems kompiuteriams perduoti nedidelę didesnio skaičiavimo dalį. Mokslininkai mano, kad dėl šio būdo Tinklas virs vienu galingu kompiuteriu. Tačiau jie sako, kad pati nelegalaus skaičiavimo technologija dar yra labai griozdiška ir ją reikia toliau tobulinti.

   Šiuo metu tam, kad savąjį kompiuterį įjungti į kurį nors paskirstytojo skaičiavimo projektą, pavyzdžiui, Seti@home, ieškantį nežemiškų gyvybės formų, reikia pradžioje įsidiegti specialią programinę įrangą: bet kurią informaciją persiunčiant Internetu, ji yra suskaldoma į nedidelius paketėlius, kurie keliauja adresatui nepriklausomai vienas nuo kito. Kiekviename pakete yra informacija apie jo šaltinį ir paskirties adresą, taip pat pažymima, kiek pakete yra bitų. Tinklo serveris gavęs paketą greitai apskaičiuoja, ar gautas bitų skaičius yra toks pat, kaip pasiųstasis. Jeigu šie skaičiai skiriasi, tai reiškia, kad persiuntimo metu paketas buvo apgadintas. Tokie paketai išmetami.

   Už klaidų paiešką atsako Perdavimo valdymo protokolu (TCP - Transmission Control Protocol) vadinamas Interneto standartas. Notre Dame (JAV) fizikos skyriaus mokslininkai pabandė panaudoti šią klaidų patikros procedūrą - atliekant "parazitinius" skaičiavimus. Žurnale "Nature" Albertas Barabashi ir jo kolegos aprašo, kaip klaidų patikrą galima panaudoti sudėtingesniems skaičiavimams. Mokslininkai, ieškodami matematinio galvosūkio, vadinamo keliaujančio prekijo uždaviniu, sprendimo, panaudojo savo idėją. Šiame uždavinyje reikia rasti patį trumpiausią įsivaizduojamo prekeivio maršrutą, leidžiantį jam apsilankyti visose galimose hipotetinio žemėlapio vietose. Kuo daugiau yra žemėlapyje vietovių, tuo daugiau yra galimų maršrutų ir tuo ilgiau vienas kompiuteris skaičiuos visus galimus variantus.

   Profesorius Barabashi panaudojo vieną kompiuterį galimiems maršrutams generuoti, o po to perduodavo kiekvieno maršruto ilgio skaičiavimus įvairiems tinklo serveriams. Dėl TCP ypatybių mokslininkams grįždavo tik jų keliaujančio prekijo uždavinio sprendimai. Visi kiti duomenys netenkindavo kontrolinės sumos kriterijaus ir būdavo atmetami.

   Mokslininkai sako, kad jų būdą dar reikia tobulinti, nes kol kas serveriai užtrukdavo ilgiau nei buvo tikėtasi. Platus šio būdo panaudojimas galėtų gerokai sulėtinti Tinklo serverius, todėl iškils ne tik etinių, bet ir ekonominių klausimų. Tačiau jei būtų įvestas parazitinis skaičiavimas, tokiems projektams, kaip Seti@home, būtų galima pasitelkti daug daugiau kompiuterių.

Į viršų


El. p.: info@elektronika.lt