Névjegyzék

A számítástechnikai teljesítmény használatához engedélyt kér. Hogyan adjuk el a számítógép erőforrásait. Amit kell dolgoznod

14:47 31.10.2017

A Minsk Time Plant "Light" telephelyén való belépéskor a felhasználó nem látta meg teljesen rendes üzenetet. "LUCH.. általkéri engedélyét, hogy használja az Ön számítási teljesítmény"," Azt mondja.

És további dekódolások: támogathatja a webhelyet, lehetővé téve a processzor használatát a számításokhoz. A számításokat biztonságos, elszigetelt böngésző szoftverben végzik. "Nem kell semmit telepíteni", a szöveg biztosítja.

Emellett az üzenet szerzői figyelmeztetnek: Ha a felhasználó eljött az oldalra mobil eszközEz gyors akkumulátor-kibocsátáshoz vezethet. A szöveg alatt a látogatót felkérik, hogy kattintson a két gomb egyikére: "Engedélyezés" és "Mégse".

Az első verzióra kattintva a webhely 100 százalékos számítógépes számítógépprocesszort tölt be. A második üzenetre való kattintáskor eltűnik, de még mindig makacsul jelenik meg más oldalak belépésekor.

Amint azt a gyárban elmondták, az üzenet megjelent az oldalon, nem az alkalmazottai kezdeményezése, de valószínűleg a vírus munkája. Most a programozók már foglalkoznak a problémával.

Emlékezzünk vissza, a számítógép feldolgozója valóban

Az oldal böngészője megtudta, hogyan kell használni az "alvás" számítógépes erőforrásokat - hardver és hálózatok - hogy nem állnak készenlétben.

A számítógépes erőforrások jelentős része gyakran tétlen - a tulajdonos elmúlik a tea főzéséhez, vagy részt vesz lemezekben; Vettem egy "Gaming Laptop" -t, és az idő a harmadik hónapra csak elég ahhoz, hogy dolgozzon; A videokártyák kis farmját telepítették, de materitást vagy renderelt - igen, soha nem tudod, mi mást.

Könyvjelzőknek

Miért csinálja

A fel nem használt számítástechnikai teljesítményre szükség lehet valaki másra - a szomszéd helyi hálózatamely háromdimenziós modellezéssel foglalkozik; A kis tudományos központok tudósok, amelyeknek nincsenek szuperszámítógépek, és csak önkéntes erőforrások állnak rendelkezésre; A szélsőáramlási élet keresésében részt vevő rajongók. És valóban szükségük van egy hackerre, létrehozva egy "zombi hálózat" a DDOS támadás megszervezésére, hanem külön-külön.

Az elosztott számítástechnika ideológiai alapjait hosszú ideig tartották. Az "Idle" eszközök forrásainak első tapasztalata 1973-ban, amikor a Xerox Parc Kutatóközpont két alkalmazottja - John happ és John Shoch - írt egy programot, hogy éjszaka számították a helyi számítógépekre a központ hálózata.

Húsz évvel később, 1993-ban Eric Schmidt, akit ezután a Sun Microsystemsben dolgozott, azt mondta: "Amikor a hálózat olyan gyorsan működőképes, mint processzor, a számítógép megszűnik, a hálózaton át terjed." Ez a gondolat a fogalmak alapját képezte felhőszolgáltatások És rácsok, amikor kölcsönhatásba lépnek azzal, hogy a felhasználó már nem számít, milyen gyorsan működik, de csak a csatorna sávszélességét számít.

De a Cloud Computing központosított és a kiszolgáló tulajdonosainak tulajdonosainak oldalán található számítástechnika. Van egy másik út, amely lehetővé teszi, hogy az egyes felhasználók egyesüljenek a globális feladatok megoldására, beleértve ezeket a folyamatokat, a nagyvállalatok.

Egy évvel a Schmidt beszéde után, az önkéntes elosztott számítástechnika projektje, amely végül a leghíresebb tőlük - [E-mail védett]A földönkívüli civilizációkból származó jeleket keresek.

Az a gondolat, hogy elhagyja a számítástechnikai kapacitások koncentrációjának egy helyen való koncentrációját, fontos előnye van a szuperszámítógépeken - az elosztott rendszereknél, amelyek lehetővé teszik a termelékenységük korlátlan növekedését a szabad méretezés miatt.

Nem kevésbé fontos, hogy megértsük az önkéntes számítástechnika és a tömegközlekedési számítások jelentőségét. Az UC szívében az a gondolat, hogy a távoli erőforrásokra való hivatkozás azon képessége, hogy a felhasználók hajlandóak egymással megosztani, jelentősen növelhetik a világi számítógépek általános termelékenységét.

Például David Anderson - fejezet [E-mail védett] - látja az elosztott számítástechnikai kidolgozását annak lehetőségét, hogy a "internetes operációs rendszert az interneten alapuló" - internetes operációs rendszer (ISOS) alapján használja, amelyben a felhasználók nemcsak az erőforrásaik megosztására képesek, hanem szintén pénzt keresni rajta.

Ugyanakkor az elosztott számítások nem vízszintes szerkezet, ellentétben például P2P. Van egy bizonyos hierarchia és alárendelés közös nagyszerű feladatokkal, amelyeken a felhasználók küldenek erőforrásaikat.

Hogyan készítsünk egy "alvás" számítógépet

Az önkéntes számításokban való részvétel nem az egyetlen módja annak, hogy "teljes mértékben" használja a számítástechnikai teljesítményét.

Egyszerűen tárcsázhatja a torrenteket bibliográfiai raritetekkel vagy régi játékokkal, és aktívan terjesztheti őket, küzdhet a tartalom szabad terjesztésének ötleteiről, a tartalom P2P-továbbításában való részvételre, a bérleti díjak bérbeadásakor, vagy a Maja a Cryptocurrencers, ahol megengedett.

Még ha biztos abban, hogy a törvényi rendellenességedben bízik, akkor itt is nem piszpallák nélkül - például 2015 márciusában, az egyik frissítés μtorrent telepítette az Epic Scale szoftvert a számítógépeken, anélkül, hogy ismerete lenne a tulajdonosa Bitcoinine bányászat. Oroszországban óvatosnak kell lennie, és követnie kell a jogszabályokat és a bűnüldözést.

Bármely szabadon üresforrás érdekli a hackerek a "zombi hálózatot". Másrészt számos olyan projekt is létezik, amelyek a DDOS támadásokat használnak a polgári engedetlenség aktusainak formájaként, amikor a saját kezdeményezésű felhasználók erőforrásaikat szolgáltatták, hogy mesterséges terheléseket hozzanak létre bizonyos helyszíneken.

Az önkéntes számítások projektjei

Nagyon sok van. A részt egy teljesen önkéntes alapon szervezi, a résztvevők pénzügyi promócióját egy formában vagy másként hozták létre, egyesek magukat olyan erőteljes közösség, amely versengő ", aki több igény", mások összpontosítanak arra a tényre, hogy feladataik vonzóak az emberiségért.

Napjainkban az önkéntes számítástechnikai projektek többsége a BOINC-szoftver komplexumra összpontosít, amely lehetővé teszi a kutatók világszerte, hogy kapcsolatba léphessenek az önkéntesek által nyújtott erőforrásokat.

Boinc Crosplain, viszonylag egyszerű a beállításban, és minimális figyelmet igényel a felhasználótól. Ügyfele elindítja a "Screensaver alatt", és nem érinti a tulajdonost, amelyet maga a tulajdonos, csak ingyenesen (vagy, ha másképp konfigurálja, azokat, amelyeket elosztottak).

Hat éve a Project-i projektek integrált teljesítménye az 5.2 Petaflops-ról 28,7-re emelkedett, így messze a legerősebb világi szuperszámítógépek csúcsminőségű mutatói mögött (például a japán "K számítógép" folyamatok 8.16 Petaflops adatokkal foglalkoznak.

Main Boinc projektek

Útmutató a rejtett bányászati \u200b\u200bbitcoin és más kriptocurrencia ellen.

Rejtett

A rejtett bányászat lendületet kap, hogy nem okozza a személyi számítógépek felhasználóinak bizonyos aggályait. A márka a közelmúltban azt írtuk, hogy a rejtett bányászok elárasztották majdnem az egész internetet. Nem rejtik el őket, a csalók beágyazják a web bányászok szkriptjeit a weboldalak kódexébe:Állami portálok a farokhozpornográf webhelyek!

Minden alkalommal, amikor egy adott weboldalon részt vesz, veszélyeztetheti a behatolók áldozatait, akik meg akarják indítani a számítógép számítási kapacitását a virtuális pénznemek bányászatához, mint példáulBitcoin.ésMonero.Ebben a cikkben megmondjuk, hogyan védheti meg magad és a számítógépedet a "Pest" -tól.

Rejtett bányászati \u200b\u200bvirtuális pénznemek - kiváló módja annak, hogy minimális erőfeszítéssel rendelkezzen egy tisztességes nyereség (a rendelkezésre állás függvényében) jó felszerelés, kedvező díjszabás A villamos energia és a növekvő tanfolyam kriptocurrenciák, amelyeket nagy). Az ilyen tevékenységek kiváló jövedelemforrássá válhatnak, és néhány weboldal (és a tisztességtelen szándékkal rendelkező emberek) örömmel élvezhetik az ilyen csábító lehetőséget.

Például a Salon.com webhelye lehetővé teszi a látogatóinak lehetőséget, hogy elhagyja a hirdetést cserébe, hogy lehetővé tegye a webhely számára, hogy a feldolgozóik számítástechnikai erejét használja a Monero Cryptocurrency Bányászathoz. Érdemes megjegyezni, hogy Monero virtuális valuta, amely sokkal könnyebb a majae-nak, mint a bitcoin; A kriptocurrencia jelenlegi kumulatív piaci kapitalizációja 4,6 milliárd dollár.

Természetesen érdemes vonzó lehetőséget kapni arra, hogy törvényes módon keressen jó pénzt keresni, mivel ez az opció a "Manham" -re kezdődik az emberek kezében.

Malwarebytes Corporation, részt vett a víruskereső fejlesztésében szoftver, Valamint az informatikai biztonsági kérdések, ESET, már többször felhívta a figyelmet a rejtett JavaScript-fájlok, amelyek ellopják a számítási teljesítmény feldolgozók honlap látogatói weboldalak bányászati \u200b\u200bcryptocurrency tudta nélkül (vagy engedéllyel). Hasonló "bűnügyi sémát" lehet ellenőrizni a felhasználó számítógépén telepített rosszindulatú szoftverek használatával, vagy a felesleges JavaScript fájlban, amely működik háttér mód Vagy a felbukkanó üzemmódban, amely lehetővé teszi, hogy továbbra is a virtuális pénznemeket a böngésző bezárása után is továbbítsa.

Ha nem tudja, hogyan lehet meghatározni, hogy a számítógép számítástechnikai ereje "nem előírt", a tudás nélkül, vagy sem, akkor minden bizonnyal meg kell ismernie ezt a cikket. És ha hirtelen ez tényleg hogyan tudja megállítani ezt a folyamatot, és biztosíthatja magát a jövőben? Ebben a cikkben négyféle módon fogunk bemutatni, amely megmenti a számítógép számítástechnikai erejét a rejtett bányászok támadásaiból.

Meg kell akadályoznom a rejtett kriptocurrencia bányászokat?

Annak kérdésével, hogy engedélyezze-e a webhelyek számára, hogy a számítógép számítástechnikai erejét a bányászati \u200b\u200bkriptocolut esetében használják, nincs egyetlen válasz, mindez a vágy és a nézőpontok függvénye. A legtöbb esetben teljesen biztonságos, de érdemes megjegyezni, az ilyen "tevékenység" nem, de befolyásolja a számítógép teljesítményét. De a fő probléma az, hogy hogyan kell etikusan használni más emberek számítástechnikai kapacitásukat saját érdekeikben, nem pedig közvetlen szándékuk alapján.

Amikor a honlap teljesen őszinte a látogatók előtt, és nem rejti el, hogy részt vesz az internetes bányászati \u200b\u200bkriptocurrenciában, akkor teljesen csendben látogasson el egy hasonló webhelyre, és fenntartja tartalmát vagy szolgáltatásait, lehetővé téve a számítástechnikai teljesítményt. Ez kiváló kompromisszum azoknak, akik nem különleges reklám szerető.

Azonban annak ellenére, hogy nem okoz semmilyen kárt az Ön személyi számítógépére az internetbányászathoz, még mindig jelentősen befolyásolhatja a számítógép teljesítményét (és az idejét) autonóm munka), valamint (bár kissé) növeli fiókját a villamos energiához. Ha megérted ezt, nincs semmi ellen, és adja meg a beleegyezését, akkor nincs probléma. De amikor a weboldalak úgy döntenek, hogy ezt a tudás nélkül csinálják, a háttérben már etikátlan lesz.

Hogyan lehet megtiltani a webhelyeket titokban a fő kriptovalokat a processzor számítástechnikai erejével?

Folytatjuk azt a feltételezést, hogy a rosszindulatú programoknak nincs rosszindulatú programja a számítógépen lévő rejtett bányászati \u200b\u200bkriptocurrensre. Ebben az esetben több lehetősége van, hogyan tilthatja meg a Cretatovatovat nagy főbb weboldalait személyi számítógép Beleegyezése nélkül.

LetiltJavaScript.bizonyos helyeken

Ha gyanúja van, hogy egyes speciális webhely a számítógép számítástechnikai erejét használja a Cryptocurrence bányászatához az Ön engedélye nélkül, egyszerűen teljesen blokkolhatja a JavaScriptet.

Ez az opció határozottan nem ideális és nem pusztítható. A probléma ebben az esetben az, hogy ez egy nagyon agresszív módon blokkolja az internet munkáját, amely befolyásolhatja számos weboldal munkáját. Például az oldal társadalmi facebook hálózat Nem töltötte be a JavaScript nélkül.

Blokkolja a web bányászok kriptocurrenciáját

Ha nem szeretné használni a hirdetésblokkolót, vagy egyszerűen csak a web bányászokat szeretné blokkolni, akkor itt van egy listája a web bányászok rejtélyes blokkjairól:

  • Nincs érme (króm, firefox, opera);
  • minerblock (króm, firefox, opera böngészők);
  • Anti Miner (króm webböngészők számára);
  • Coin-Hive Blocker (króm webböngésző).

Ezek a blokkolók "saját", a jól ismert területek és bányászati \u200b\u200bszkriptek feketelistájának bevitelével. Ez az opció nagyon kényelmes, és számos előnnyel jár más alternatívákhoz képest. Egyrészt ezek a blokkolók rendszeresen frissítik adatbázisukat, és az egyik legjobb lehetőség a rejtett bányászati \u200b\u200bvirtuális pénznemek problémájának megoldására. Másrészt, ha szeretné "támogatni" a webhelyet, engedje meg, hogy megoldja a kriptocurrenciát a számítástechnikai erővel, akkor egyszerűen átmásolhatja ezt az oldalt a fekete listából a fehérre.

AntiVirus szoftver

Míg a böngészők még nem adódnak a bányászati \u200b\u200bszkriptek blokkolásához (vagy legalábbis nem tehetnek meg, hogy ez a "funkció" csak az Ön hozzájárulása szerint szerepel), néhány antivirus programok Segíthet megoldani a rejtett bányászok kriptocurrenciájának problémáját. A Malwarybytes szoftver szoftver például a web bányászok virtuális pénznemeinek blokkolását kínálja a prémium előfizetésben.

Ön naponta számítógéppel van ellátni, nézni egy filmet, beszélgetni a Facebook-ban, Polystay Hírszalag Vkontakte-ban vagy olvasni elektronikus könyv. Ebben az esetben az asztali erőforrások egy részét nem használják. És rendszeresen érdemes aktív módban, zümmögni, porot vezet és villamos energiát fogyaszt. És akkor a PC-t ebben az időben pénzt kereshet. Hogyan? Körülbelül 3 perc múlva megtanulsz.

Feldolgozás: Mi az, és honnan jött

Feldolgozás (angolul. A feldolgozás - kiszámítás) az adatok feldolgozása számítógépes teljesítményt használva. Az előfordulási előfeltétele a korlátozott erőforrás-lehetőségek növekedésének problémája volt a gyűjtés, az elemzés és a szisztematizálás érdekében. Nagy mennyiségű információval, erőteljes és drága kiszolgálókkal kell dolgozni. Vásárlásuk, bérleti és tartalma kézzelfogható ütés a költségvetéshez. Nem minden vállalat képes ilyen költségek viselésére.

Az ilyen nehézségekkel a múlt század végén az egyes magán- és kormányzati szervezeteket az Egyesült Államokban tapasztalták. Ennek eredményeképpen példátlan megoldást javasoltak - a vállalati adatok feldolgozására "Munkaerő" kívülről.

Az ötlet végrehajtása az internet fejlesztése és a felhasználók többmillió hadseregének köszönhetően lehetséges volt. Az ömlesztett feladat kis töredékekre oszlik, és a számítógépes hálózat résztvevői között van elosztva. Ez a módszer a komplex számítások elvégzésére sokkal olcsóbb és egyszerű technikai szempontból.

Hol van a feldolgozás?

John Shoch és John The Kutatóközpont Xerox Parc (Kalifornia) úttörők a feldolgozás területén. 1973-ban a srácok azt írta, hogy egy olyan programot írt, hogy éjjel csatlakozott a helyi PARC hálózathoz, és arra kényszerítette a számítógépeket, hogy matematikai műveleteket végezzen. Az 1994-ben megszerzett megközelítés mészárolása, azóta javul és népszerűsíti.

Ma az elosztott számításokat különböző iparágakban használják:

  • tudományos kutatás,
  • játékok létrehozása
  • Építészeti projektek megjelenítése,
  • humán genomfeldolgozás,
  • Űrsózus
  • fizika,
  • csillagászat,
  • biológia és mások.

Hogyan működik a feldolgozó hálózat?

A számítástechnikai rendszer különálló PC-kből áll, amelyek az elosztott operációs rendszert futtatják. Elemek együttműködnek egymással a hálózati erőforrások hatékony használatához. A különálló gépek több vagy csak egy operációs rendszeren dolgozhatnak. Például minden asztali számítógép használata UNIX platformot használ. De az opció valóságosabb, ha a számítógépek különböző szoftverkomplexumokkal rendelkeznek: egy részfunkciót futtató NetWare, a második - Windows NT alatt a harmadik a Linux alatt van, a többi a Windows 10 alatt van.

Az operációs rendszerek egymástól függetlenül járnak el. Vagyis egymástól függetlenül döntéseket hoz a belső folyamatok létrehozásáról és befejezéséről, valamint a helyi erőforrások kezeléséről. De mindenesetre kölcsönösen elfogadott jegyzőkönyvek szükségesek. A szokásos gépeken futó kommunikációs folyamatok megszervezésére szolgálnak, valamint az egyes felhasználók közötti energiaforrások forgalmazását.

Hogyan juthat el a PC-kapacitások miatt?

Jövedelem rendszerblokk Nem igényel további beruházásokat, és a "csepegtet" pénz automatikusan, a felhasználó részvétele nélkül. Minden, amire szüksége van, egy fejlett (lehetőleg) számítógép és hozzáférés az internethez.

Ahhoz, hogy ilyen halászatba vegyen, négy lépést kell adnia:

1) regisztráljon a cég honlapján, amely feldolgozásra specializálódott;

2) Töltse le és telepítsen egy speciális szoftvert, amely elküldi az autó számítástechnikai erejét a megfelelő pályára;

3) Nyissa meg a PayPal vagy a WebMoney web pénztárcáját (a fizetés elsősorban a nyugati vállalatok és az elektronikus pénznemben történik);

4) Futtassa az asztalt, és jelentkezzen be.

A program többi része megteszi magát.

Milyen feldolgozási projektet választhat?

Röviden fókuszáljon olyan munkaterületekre, amelyek a feldolgozásra kerülnek. Példák:

  • Gomezpeerzone,
  • Wmzona,
  • Minergál
  • LTFLARC,
  • Felhasználó.

A legtöbb projekt nyitott az államok állampolgárai számára. Nem számít, hogy melyik módszer az internethez való csatlakozáshoz (dial-up, isdn-csatlakozás, DSL stb.).

Ahogy a fejlesztők kijelentik, a partner számítógépek felhasználását a kutatás céljából végzik sávszélesség Online csatornák, ellenőrzi a böngésző kódok, webhelyek és egyéb szoftverek hibáit a világhálózatban.

Alkalmazás telepítése közben be kell írnia a felhasználónevet és az asztal nevét. Nagyon óvatosan kell megtenni, hogy a megszerzett pénzt a tervezett céljukra sorolták fel.

Mennyit kereshetsz?

A kérdés pénzügyi oldala nem tűnik túl vonzónak. Más szóval, az állam nem fog működni. De egy kis bevétel is kellemes bónuszt szolgál, mert gyakorlatilag semmi sem kell tennie.

Egy nap munka - 10 cent;

1 dollár az egyes aktív referenciákhoz az affiliate programon belül;

A hónap minimális kifizetése 5 dollár;

Maximális kimeneti összeg - 45 USD.

Megosztott operációs rendszer Ezek több tízezer embert kombinálnak a föld különböző részeiből. A legaktívabb több ezer dollárt tudtak ölni. De mindaddig, amíg az abszolút vezető számlájára vonatkozó összeg csak négyjegyű számot fejez ki.

A feldolgozás előnyei és hátrányai

Végül beszéljünk a "pluszokról" és a "mínuszokról". Előnyök a következők:

  • A művész nem igényel semmit Összetett műveletek vagy különleges készségek.
  • Szabad munka ütemezése: bekapcsolja a programot, amikor idő és vágy van.

A hátrányokat három pillanatban fejezzük ki:

  • Néhány program "húzza" túl sok számítógépes erőforrásokat, ami lóg és lassú mozgást okoz.
  • Veszély van, hogy felvegye a vírust a távoli kiszolgálóhoz való csatlakozás során.
  • Szerény fizetés.

A megvitatott árnyalatok. És a végső választás a tiéd.

Mint tudják, a verseny az iparág fejlesztésének motorja, amely biztosítja az erőforrások leghatékonyabb elosztását. Tökéletes verseny a modern világban, talán csak egy helyen - a tőzsdéken.

Arról, hogy mi a tőzsde és mi különbözik a szokásos piactól, sokat mondott a Habré-ra. Olvassa el például egy sor cikket Ipo a dummies. Csak azt tudom megjegyezni, hogy a tőzsde szabványosított termékben van, a vevők és az eladók csak áron versenyeznek.

Az áru a tőzsdén bármi lehet: gabona, fémek, deviza, értékpapír, stb formájában csere, mint a legtöbb csak és kényelmes, kereskedelem SEO link, banner mutatja, e-valuta. Tehát miért nem kereskedik az informatikai iparág - számítástechnikai erőforrások alapján.

Mi lesz elfogadva az áruk egységéhez? Itt számos lehetőség van. Ez lehet egy lebegőpontos művelet (1 flop). Ezután a folyamat értékesítés számítástechnikai erőforrásokat fog kinézni: az eladó nyújt az ügyfél néhány virtuális környezet megvalósítása, amelyben egy bizonyos mennyiségű memória áll rendelkezésre, a processzor mag, esetleg videokártya források. Ebben az esetben van egy interfész, amelyen keresztül a forrásadatok letöltése és a számítások eredményei visszakerülnek. A számítások követhetik az összeszerelő parancsok formájában rögzített algoritmust. Egy másik lehetőség egy nagyobb kereskedelmi egységet foglal magában, például 1 hash. Vagyis az algoritmus, amelyre a hash-t figyelembe veszik, megkérte a csere ügyfeleit. Csak a számítások és az eredmények adatai változnak. Ez nem jelenti azt, hogy az ügyfélnek tovább kell adnia nagy mennyiség információ. Végtére is, 1 tétel a tőzsdén lehet 1 mhash, a forrásadatokat olyan értékeként továbbítják, és az eredmény beszámol, hogy egy bizonyos minta karakterlánc található-e a kiszámított köd között. Ez elég ahhoz, hogy megvalósítsa az ilyen bitcoin bányászatát.

A kérdés itt felmerül: Mit fog építeni a számítástechnikai hálózat a verseny, és például a Bitcoin hálózat? A válasz ilyen lehet: egy tágabb koncepció nem ellentétes szűkebb, hanem magában foglalja önmagában, különös esetként veszi figyelembe. Így, ha a globális számítástechnikai hálózat tanfolyama alacsony, ami nyereségesvé teszi a Mainage Bitcoin S-hez, számos hatás lesz az egyensúly helyreállítására. Először is, a globális számítástechnikai hálózat kiszámítására irányuló kereslet növekedése a kurzus növekedéséhez vezet, másrészt a Bitcoin-ajánlat növekedése az érmék költségeinek csökkenéséhez vezet, és harmadszor, tisztán technikai A Bitcoin hálózat által előírt mechanizmus növeli a hálózati komplexitást és a bányászatot, több számítástechnikai erőforrást igényel. És mi van, ha a globális számítástechnikai hálózat tanfolyama olyan lesz, hogy a Maine Bitcoin-S nem fog járni? Ez csak egy dolgot jelent: új, érdekesebb projektek jelentek meg, és mindannyian bekapcsolták az erőforrásait. Ugyanez vonatkozik a meglévő AWS esetében, amely ellentétben a javasolt modelltől, egy egyszerű árverés, amelyben csak a vásárlók versenyeznek, és az eladó csak az Amazon.

Így a gazdaságilag javasolt rendszer fenntartható és dinamikus. Azonban két további probléma lehet, amelyek szociál-etikai jellegűek.

Az első az, hogy a létrehozott rendszert a jelszavak kiválasztására szolgáló támadók használhatják, az RSA-kulcsokat stb., De a világtörvény azt mutatja, hogy a rendszer jogellenes használatának lehetősége nem lehet oka annak, hogy megtagadja fejlődését. Végtére is, vannak tárhely az interneten, dedikált szerverek stb. Adminisztrátorok irányítják erőforrásaik használatát. És a javasolt elosztott számítástechnikai hálózat Csak úgy tesz, mintha az abszolút decentralizáció és az anonimitás. A csere a tranzakciók közvetítője, és ellenőrizheti a résztvevők jóhiszeműségét.

A második etikai probléma az, hogy az anyagi ellátás helyettesítheti azokat, akik részt vettek az elosztott számítástechnika ingyenes projektjeiben, mint például [E-mail védett], Boinc, [E-mail védett] et al. De viszont néhány ilyen projekt kétséges előnyökkel jár. Ugyanakkor sok példa van a történelemben, amikor a tisztán kereskedelmi projektek továbbra is előnyösek a társadalomhoz.



Tetszett a cikket? Oszd meg