プログラム、データ、および所有者(続き)

サイバネティックスを理解していれば、あらゆるシステムに固有の特性について知っています。 互いに影響を与えるシステムのセットは、自動的に新しいシステムになります。



前回 、1944年にMokley、Eckertとそのチームが行った発明について話しました。 彼らは、プログラムがそれ自体を変えることができるコンピューターを思いつきました。 このプロパティは、インターネットを構成する最新のコンピューターのアーキテクチャに保存されています。 今-注意:インターネット全体が全体としてこのプロパティを継承しています! これは自動プログラム可能なシステムです。 巨大なメモリの一部にある実行可能コードは、別の部分のコードを変更し、コードにさらに雪崩の変更を引き起こす可能性があります。



1940年代のRAMは高価であり、十分ではありませんでした。 典型的なユーザーは、世界クラスのソフトウェアエンジニアでした。 そのとき開発されたアーキテクチャは、このような組み合わせに最適でした。つまり、マシンの少量のメモリとユーザーの高度なプロ意識です。



それ以来、メモリは大幅に低下し、大量になりました。 開発者は明らかに、そのような規模のアーキテクチャを期待していませんでした! 1940年代の価格では、今日のインターネットのメモリ容量はひどい額になります-それは約100天文単位の厚さ(より正確には長さ)を持つ100ドル紙幣のスタックです。 地球からそんなに離れたところに、最近太陽系を離れたボイジャーがます



Mokley、Eckert、Neumannなどが、世界規模のネットワーク向けのアーキテクチャを設計していることを知っていた場合、おそらく別のソリューションを選択し、自動プログラム可能なアーキテクチャでは数百バイトのメモリを制御することは不可能であることを認識します。



参考までに、1940年代には、RAMを作成するためのさまざまな技術が含まれていました。 b)保管陰極線管; c)ディスクリートコンデンサ; d)無線管からのトリガー; e)機械式リレー。 フェライト技術は後に登場しました。 1946年のノイマン、バークス、ゴールドスタインは、40本のブラウン管を使用して4096個の40ビットワードを受信することを望んでいました。 サイズ、消費電力、設計の複雑さを想像してみてください! 1949年のEDSAC Britishコンピューターでは、水銀管で1,024個の17ビットワードのみが作成されました。

ちなみに、英国では今後数年間でEDSACを再現する計画があります(唯一の違いは水銀をより安全な材料に置き換えます)。結局のところ、これは世界で最初の実際の「保存プログラムコンピュータ」です。



そのため、最近の記憶ははるかに多くなっていますが、一般的なユーザーの資格ははるかに少なくなっています。 両方の要素を一緒に追加し、3番目の要素を追加します。コンピューターにはホストがありません。 所有者は10億人です。



ネットワークはコンピューターです



はい、はい、そうです。インターネットは1つの大きな「プログラムプログラムコンピューター」です。 共通のネットワークに統合され、互いに影響を与える可能性がほぼ無限にある多くのコンピューティングユニットが、単一のシステムになりました。 これについて-一般的な! -現在、コンピューターで作業しています。 あなたのシステムユニットはほんの一部です。 そして、資格のあるかなりの数のプログラマー(「ハッカー」と呼びましょう)は、定期的にシステムユニットの再プログラミングを試みます。メモリの内容、したがって作業のアルゴリズムを変更します。 ところで、他の無害なアクションを実行していると考えて、危険な再プログラミングを開始する可能性があります。 そして、あなたがすでにそれをやったことは可能です。



このような大規模システムでの個々のシステムユニットと個々のコードストリーム間の相互作用のメカニズムは非常に複雑です。 相互作用の理由としては、数百バイトのハイパーコンピューターメモリ全体に広がる数百万のプログラマーエラーがあります。 先ほど言ったように 、エラーなしでプログラムを書くことを学んだ人はいません。いずれにしても、商用のものです。 これは不可能であると考えられています。 しかし、もちろん、エラーに加えて、ネットワーク要素の相互作用と相互の影響には他にも多くの理由があり、それが単一の全体になります。 良い例は、一部の人々がWebGLモジュールをコンピューターに自発的にインストールすることです。これについては既にHabrahabrで書いています。 この種の各モジュールは、相互作用の機会をさらに急激に拡大します。 もちろん、より厳密なハードウェアアーキテクチャ向けのこのようなプログラムの作成は不可能です。



ハイパーコンピューターの一部(たとえば中国 )の実行可能コードが別の部分(たとえば米国)のコードを変更できるのは、まさに現在のアーキテクチャに組み込まれた対話アーキテクチャの結果です。 10億人の所有者はそれぞれ巨大な共通マシンを体系的にプログラムします。 原則として、彼らの行動の本質を理解していない。 マウスのクリックがインターネットの再プログラミングをしばしばもたらすということを理解できる人はわずかです。



典型的なユーザーを含む典型的な例。 彼の観点から、彼の言葉では、「おもちゃをダウンロードした」、「ボタンをクリックした」、「更新をダウンロードした」、「キーを見つけた」、または「サイトに登録した」。 実際、彼がその瞬間に起動したウイルスは、組織のローカルネットワークで数秒でボットネットを形成しました。 これは、巨大な惑星機械の実行可能メモリの内容が、最も複雑な方法で変更されたことを意味します。 実行可能メモリの内容の変更は再プログラミングです。



コンピューターと情報に関連する決定を行うときは、コンピューターをグローバルネットワークに統合するレベルを最小限に抑えてください。 インターネットから切断することは、接続するよりもはるかに高価な喜びであることを忘れないでください。 中毒にならないでください。 あなたのビジネスの問題がインターネットなしで(または少なくともそれとの統合を強化することなく)解決できる場合、cetris paribusはこのソリューションを選択します。



すべての卵を1つのバスケットに入れないでください。コンピューターインフラストラクチャのごく一部のみをインターネットに接続してください。 1つのオフィスを持つ小さな会社の標準は、システムユニットの1/3以下です。 すべてのコンピューターを同じネットワークに接続することは非常に望ましくありません。 ネットワークは、その論理スキームですぐにそれらを自分自身に持って行きます。 常に変化する法律に従う必要がある歯車を作ります。



決して忘れないでください: ネットワークはコンピューターです。



サンの最高クラスの専門家によって四半世紀以上前に策定されたこの論文は、情報技術の世界で一般に受け入れられていると考えられており、疑いの余地はありません。



テクノロジー「BB」



人々がネットワーク上のコンピューターを統合し始めたとき、最初は財産権はこれから変わらないように思われました。各コンピューターには独自の所有者が必要です。 しかし、ネットワークは突然単一のマシンになり、この環境のメモリ領域に対する個々の所有者の権利は意味を失いました。 区画はもはやフェンスで囲まれなくなり、一部の区画のプログラムは徐々に他の区画に影響を与え始めました。 同様のことが、それぞれが正式にその部分の所有者であるアパートで起こります。基礎の一般的な問題に関しては、それを解決する人はいないことがわかります。 誰も他の人と交渉して、彼らを彼らのアパートに入れたくありません。 誰も費用を負担したくない。 しかし、想像してみてください。この場合、5000万人が今でも好きな場所に行きます! そして、彼らは他の誰かのアパートで必要だと思うすべてのことをします:)これは、彼らに感染した数千万台のコンピューターでハッカーが正確に行動する方法です。



ハイパーコンピューターにはホストが存在しないため、人々の前に不愉快な見込み客が現れます。 貴重なオブジェクトの所有者がいないことは、通常非常に危険です。 これは、サイバネティックスの専門家と歴史の専門家の両方に知られています。 所有者の不在は、彼が現れるかもしれないという点で危険です。



フォン・ノイマンの自動プログラミングは干渉せず、1980年代初頭まで干渉できませんでしたが、各コンピューターには政府機関、大学、会社、プロジェクトマネージャー、プログラマーという独自のホストがありました。 所有者は、自分の記憶にあるべきものとそこにあるべきでないものについて決定を下しました(厳密に言えば、これが1977年以来Voyagerコンピューターが完璧に機能している理由です) コンピューティングシステムにホストがある場合、自動プログラミングはもはや問題ではありません-いずれにしても、その観点からは。 これは理論によって確認され、実践はこれを確認します。 自動プログラム可能なシステムが確実に動作するには、ホストが必要です。 これは固有のプロパティです。



どちらが良いですか-自動プログラミングのレベルを下げるか、所有者を待つリスクを負ってアイドル状態を維持しますか?



ところで、これはトラフィックを制御するものではありません。 所有者は、トラフィックだけでなく、ブートローダーからユーザーデータまでのメモリ全体のコンテンツも制御します。 インターネットの場合、これは何億ものルートシステムブロックへのアクセスを意味します 何をメモリに格納し、何をメモリに格納してはならないかを決定する機能を備えています。 所有者は、ユーザーに許可するアプリケーションを決定する所有者です。 ホストとは、任意の時点でユーザーマシンで実行するコードを決定し、必要に応じて変更を加えるホストです。 ホストはファイルシステム全体を認識します。 ただし、より正確には、大規模ネットワークでは、これはすべて所有者が個人的に行うのではなく、忠実なサーバーによって行われます。 彼らは何をすべきかを知っています。 もちろん、ウイルスはありません。 しかし-価格は高すぎますか?..



集中管理下でインターネットの転送をロビーする手段と能力を持っている人がこれを行うには、強力な議論が必要になります。 最も強力な議論は、ウイルスの危険性であり、ここ数か月の急速な成長は、コンピューター界から遠く離れた人々によってさえ気づかれています。



Habrahabrの住民はこのようなイベントの開発を望まないため、最も信頼性が高く安全な情報システムに投資し、最高の専門家のサービスを利用することをお勧めします。 自分のコンピューターや友人や知人のウィルスをなくすと、すべてのインターネットシステムユニットのメモリの内容を集中管理するために、悪の勢力から議論を奪います。 そのような制御は、社会にとって絶対的な悪となるでしょう。 一方、同意します:深刻な組織のサーバーに対する次のDDoS攻撃(特に、ウイルスが存在するために自宅またはオフィスのコンピューターのIPアドレスから登録されたDDoS攻撃)は、完全な制御を支持するもう1つの議論です。



* * *



続行するには...



All Articles