Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
VPS в 21 локации

От 104 рублей в месяц

Безлимитный трафик. Защита от ДДоС.

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

PKI отдыхает

С. Кузнецов
21.11.2002
Открытые системы, #11/2002

Обзор августовского, сентябрьского и октябрьского 2002 года номеров журнала Computer (IEEE Computer Society, V. 15, No. 8, 9, 10)

Тема августовского номера — безопасность, однако в тематической подборке всего три статьи, а приглашенные редакторы отсутствуют. Поэтому позволю себе представить статьи номера последовательно.

Статья «Уроки по поводу источников глобальной информационной технологии» (Lessons in Global Information Technology Sourcing) написана Мэри Ласити (Mary Lacity). В статье обсуждаются модели привлечения заказчиками внешних ресурсов для решения собственных задач; для обозначения этого вида деятельности принято использовать кальку англоязычного термина outsourcing — «аутсорсинг». Анализируются уроки, полученные заказчиками в последние десять лет в связи с применением аутсорсинга.

Статью «Технология Jini для создания домашних сетей: шаг по направлению к повсеместной обработке данных» (Jini Home Networking: A Step toward Pervasive Computing) написали Рахул Гупта (Rahul Gupta), Сумит Талвар (Sumeet Talwar) и Дхарма Агравал (Dharma Agrawal). Jini представляет собой промежуточное программное обеспечение, включающее набор API и сетевые протоколы, удовлетворяющие требованиям домашних сетей. Создаваемая на базе Jini программная платформа обеспечивает возможность общения сетевых устройств вне зависимости от особенностей их операционных систем и ограничений интерфейсов. В среде Jini каждое устройство предоставляет услуги другим устройствам в сети. Jini не опирается на какой-либо выделенный компьютер или сеть компьютеров; технология обеспечивает распределенную среду для коммуникации устройств. Коммуникационная среда Jini строится поверх платформы Java. В статье приводятся технические детали Jini; проводится краткое сравнение с близкими по назначению технологиями.

Перейдем к тематической подборке. Написанная Питером Гутманом (Peter Gutmann) статья названа «PKI не мертва, а всего лишь отдыхает» (PKI: It’s Not Dead, Just Resting). По утверждению автора, после нескольких неуспешных стартов, деятельность по разработке рекомендации X.509 привела к созданию исключительно гибкой модели инфрастуктуры открытых ключей (Public Key Infrastructure — PKI). Однако как это обычно бывает при большой гибкости, попытка обеспечить все возможности для всех привела к тому, что PKI частично утратила свою практическую полезность. В основном это касается универсальных сертификатов подлинности, условие обязательного наличия которых не соответствует требованиям рынка. Рекомендация X.509 первоначально ориентировалась на решение проблемы управления доступом к каталогам X.500, не затрагивая проблем, решение которых требуется сегодня. Модель X.500 привязана к каталогам LDAP и иерархическим структурам. Хотелось бы, чтобы вместо этого модель опиралась на присущие современному бизнесу средства, такие как реляционные базы данных и оперативная авторизация. В статье подробно обсуждается современное состояние X.500 и пути обеспечения большей практической пользы.

Следующая статья — «Когнитивное хакерство: битва за разум» (Cognitive Hacking: A Battle for the Mind). Ее авторами являются Джордж Цыбенко (George Cybenko), Аннарита Джиани (Annarita Giani) и Паул Томпсон (Paul Thompson). Когнитивное хакерство, или воздействие на человеческое восприятие с целью проведения атаки при наличии изменившихся действий, не относится к традиционной «сфере интересов» компьютерной безопасности, где основное внимание уделяется технологической и сетевой инфраструктуре. Лет двадцать назад компьютерная безопасность главным образом касалась оперирования сообщениями военного назначения. С ростом Internet компьютерные системы стали широко использоваться для распространения разнотипной информации разнообразным пользователям. Именно это обстоятельство сделало возможным когнитивное хакерство. Обсуждаются текущие технические возможности борьбы с когнитивным хакерством, остающиеся технические и юридические проблемы.

Наконец, последняя статья подборки, написанная Джеффри Лотспичем (Jeffrey Lotspiech) Стивеном Ньюсером (Steven Newser) и Флорианом Пестони (Florian Pestoni) — «Блестящее будущее широковещательной криптографии» (Broadcast Encription’s Bright Future»). Считается, что начало техники широковещательной криптографии положила публикация Amos Fiat, Moni Naor, Broadcast Encryption, (LNCS 773, Springer-Verlag, 1994), обсуждавшая следующий вопрос: «Могут ли два устройства, не известные одно другому, договориться относительно ключа, если для них обеспечивается только однонаправленный коммуникационный канал?» Оказалось, это действительно возможно. Одним из первых приложений широковещательной криптографии явились системы ограничения доступа к платным каналам кабельного телевидения. Еще более важные приложения связаны с защитой аудиовизуальной информации. Эти приложения также имеют однонаправленную природу: рекордер производит зашифрованную запись, и спустя много лет должна сохраняться возможность воспроизвести эту запись через проигрыватель, которого во время записи еще не существовало. Возможность взаимодействия рекордера и проигрывателя по поводу криптографического ключа отсутствует. Схемы широковещательной криптографии основываются на наличии блока управления ключом, посылаемого в начале широковещания или записываемого на носитель аудиовизуальной информации в процессе производства. Каждый получатель обрабатывает блок и производит ключ управления. Разные устройства могут производить разную обработку, однако результат должен быть одинаков. Если же блок обрабатывается устройством, не имеющим на то полномочий, то получаемый результат будет ложным. Приводится сравнение различных схем широковещательной криптографии и обсуждаются существующие и перспективные приложения, для которых этот метод обеспечивает преимущества.

На обложке сентябрьского номера журнала его темой обозначены автоматизированные распределенные системы. Однако из больших статей номера только две попали в тематическую подборку, да и то их тематическая близость несколько условна. Расскажу о статьях номера в порядке их расположения.

Первая статья называется «Комбинирование ископаемых образцов с информацией, генерируемой компьютером» (Merging Fossil Specimens with Computer-Generated Information). Авторы статьи — Оливер Бимбер (Oliver Bimber), Стивен Гейтси (Stephen Gatesy), Лоуренс Винтер (Lawrence Winter), Рамеш Раскар (Ramesh Raskar), Мигуель Энкарначе (Miguel Encarnacao) — описывают свой опыт по применению технологии расширенной реальности для воссоздания внешнего облика и способов перемещения динозавров. Технология, опирающаяся на развитые возможности трехмерной графики, позволяет дополнить имеющиеся палеонтологические образцы визуальной информацией, сгенерированной компьютером.

Название следующей статьи — «Важность ветвящихся моделей в SCM» (The Importance of Branching Models in SCM); ее авторами являются Чук Варлад (Chuck Warlad) и Даррел Стром (Darrel Strom). В статье аббревиатура SCM произведена от Software Configuration Management; видимо, интересы людей, занимающихся конфигурационным управлением, не пересекаются с интересами тех, кого интересует управление цепочками поставок. Конфигурационное управление программным обеспечением решает две задачи: (1) поддержку контролируемых изменений в программных продуктах — определение компонентов, контроль их изменений, отслеживание состояния компонентов и конфигурации, поддержка проверок и отчетности; (2) поддержку координированных изменений файлов разработчиками программного продукта — идентификация версий файлов, построение программ, управление выпусками продукта. Ветвистость существенна при управлении версиями, обеспечении корректности процесса построения программ и управлении выпусками. В этом случае допускается параллельная разработка новых систем и обеспечивается одновременная поддержка нескольких выпусков. Обсуждаются две разновидности ветвящихся моделей: branch-by-release (новые ветви кода образуются на основе решения о выпуске новой версии продукта) и branch-by-purpose (решение о ветвлении базируется на потребности удовлетворения некой конкретной цели). Авторы выступают в пользу второй разновидности.

Третья статья (и первая в тематической подборке) написана шестью авторами из HP Labs; первым в списке указан Винод Кэтхейл (Vinod Kathail). Статья называется «PICO: автоматически проектируемые заказные компьютеры» (PICO: Automatically Designing Custom Computers). Проект PICO (Program In, Chip Out) направлен на решение задачи автоматизации проектирования оптимизированных, ориентированных на приложение компьютерных систем. Общая идея состоит в том, чтобы, исходя из некоторых шаблонов, произвести законченную архитектуру, удовлетворяющую установленному соотношению цена/производительность. В действующем варианте PICO заказные проекты основываются на базовой конфигурации, включающей один процессор EPIC/VLIW и необязательную подсистему непрограммируемых ускорителей NPA из одного или более NPA-модулей. Процессор и подсистема NPA подсоединены к двухуровневой подсистеме кэш-памяти, которая подсоединена к системной шине. Уточнение характеристик основного процессора и настройка NPA на выполнение характерных для приложения программных циклов позволяет разгрузить основной процессор. PICO порождает структурное описание аппаратных компонентов на Verilog/VHDL, модифицирует код приложения путем включения в него программных интерфейсов к генерируемой аппаратуре, а также настраивает компилятор, ассемблер и эмулятор на целевую архитектуру. Отмечается, что аналогичный подход возможен при использовании процессоров архитектуры RISC или DSP.

Статья «Интеллектуальные видеокамеры как встроенные системы» (Smart Cameras as Embedded Systems) написана Уэйном Вулфом (Wayne Wolf), Бураком Озером (Burak Ozer) и Тайхен Лв (Tiehan Lv). Сегодняшние видеокамеры предназначены для фиксации образов. Интеллектуальные видеокамеры фиксируют высокоуровневые описания места действия и анализируют увиденное. Использование в аппаратуре технологии БИС позволяет обеспечить такой анализ с помощью недорогих, потребляющих малую мощность систем. Группа исследователей из Принстонского университета разработала интеллектуальную камеру первого поколения, которая может распознавать людей и анализировать их перемещения в реальном времени. При проектировании встроенной системы учитывалась потребность наращивания возможностей. Описываются применяемые алгоритмы обнаружения и распознавания.

Еще одна большая статья выпуска названа авторами «Основанная на использовании почтовых ящиков схема коммуникации мобильных агентов» (Mailbox-Based Scheme for Mobile Agent Communications). Авторы — Джианнонг Као (Jiannong Cao), Ксиниу Фенг (Xinyu Feng), Джиан Лю (Jian Lu), Саджал Дас (Sajal Das). Коммуникационные протоколы входят в число наиболее важных механизмов мобильных агентов. Для обеспечения эффективной коммуникации агентов эти протоколы должны отслеживать текущее местоположение агентов и надежно доставлять сообщения. Разработано множество схем слежения за агентами и доставки сообщений. Каждая схема основывается на собственных предположениях, проектных целях и принятой методологии. Недостаточно понятны протокольные требования, свойственные для разных классов приложений. Отсутствует единообразный метод характеризации имеющихся протоколов, что затрудняет сравнение их эффективности. В предлагаемой схеме коммуникации агентов каждому из них сопоставляется почтовый ящик, в котором буферизуются сообщения, направляемые этому агенту. Допускается нахождение агента и его почтового ящика в разных узлах и независимое перемещение агента и почтового ящика между узлами. На базе этой схемы разработана модель, позволяющая выразить основные свойства любого коммуникационного протокола. Модель обеспечивает возможность определения качества существующих протоколов и помогает при разработке требуемого в данном приложении адаптивного протокола.

Темой октябрьского номера являются беспроводные технологии. Из пяти статей три относятся к тематической подборке. И вновь тематически эти статьи близки между собой лишь условно.

Первая статья подборки называется «Взаимодействие с Web при использовании очень небольших Internet-устройств» (Web Interaction Using Very Small Internet Devices). Авторами статья являются Билл Шилит (Bill Schilit), Джонатан Тревор (Jonathan Trevor), Дэвид Гилберт (David Hilbert) и Цу Хиау Кох (Tzu Khiau Koh). Под «очень небольшими» Internet-устройствами понимаются мобильные телефоны и пейджеры, оснащенные возможностями беспроводного доступа к Internet. Их очевидной особенностью является очень ограниченный размер дисплея, непозволяющий использовать для просмотра и навигации в Web стандартные интерфейсы браузеров. В некоторых странах (например, в Японии) число малых Internet-устройств превышает число компьютеров, создается новый контент, ориентируемый на эти устройства. Однако в целом обладатели малых Internet-устройств имеют возможность доступа только к небольшой части Web-ресурсов. Есть четыре подхода к отображению Web-информации на малых устройствах. Масштабирование подгоняет формат стандартной HTML-страницы под особенности малого дисплея. Этот подход удовлетворительно работает только для PDA со сравнительно большим цветным дисплеем с высоким разрешением. Ручная переработка Web-документов производится в расчете на характеристики каждого устройства. Это трудоемкий процесс, который не склонны производить контент-провайдеры. Еще два подхода основаны на автоматическом преобразовании исходных HTML-страниц прокси-системами в форматы, пригодные для малых устройств. При использовании метода преобразования с сокращением (transducing) прокси-система выбирает требуемый контент, преобразует его в нужный формат и сжимает изображения, чтобы они уместились на целевом дисплее. Метод переработки (transforming) изменяет контент с целью его приспособления к новым условиям использования. Описывается прокси-система m-Links, следующая четвертому подходу.

У второй тематической статьи большой авторский коллектив — 13 человек; первым в списке авторов числится Суман Банерджи (Suman Banerjee). Название статьи — «Rover: масштабируемая обработка данных с учетом местоположения» (Rover: Scalable Location-Aware Computing). Система Rover обеспечивает беспроводное обслуживание устройств PDA с учетом местоположения клиента. Применяемый подход не связан с особенностями конкретного метода беспроводной связи. Для определения местоположения клиента внутри помещения используются сигналы, посылаемые базовыми станциями системы. За пределами помещения применяется GPS. В текущей версии сервер системы реализован на ПК, работающем под управлением Red Hat Linux 7.1. Клиенты выполнены на устройствах iPAQ, которые также работают под управлением Linux. Локальная беспроводная сеть основана на протоколе IEEE 802.11. В настоящее время система обеспечивает широковещательную рассылку информации клиентам, расположенным в определенном месте; направленную посылку информации конкретным клиентам в зависимости от времени, местоположения и контекста; поддержку администрирования, включая отслеживание состояния и местоположения всех клиентов.

Третья и последняя статья тематической подборки написана Энтони Вудом (Anthony Wood) и Джоном Станковичем (John Stankovic) и названа ими «Отказ в обслуживании в сенсорных сетях» (Denial of Service in Sensor Networks). Сенсорные сети создаются для сбора и анализа низкоуровневых данных, поступающих из интересующей разработчика среды. Узлы сенсорной сети являются физически небольшими устройствами. Эти устройства обладают минимальными источниками питания, опираются на беспроводную связь и часто не обладают уникальными идентификаторами. Взаимосвязи между узлами образуются непредсказуемым образом и мало опираются на предусмотренную заранее инфраструктуру. Сенсорные сети наиболее очевидным образом полезны для военных приложений, но применяются в здравоохранении, химической промышленности и т.д. Атакой в сенсорной сети, приводящей к отказу в обслуживании (Denial of Service — DoS), является любое событие, которое уменьшает или ликвидирует возможность сети выполнять ожидаемую от нее функцию. Авторы предлагают основывать протоколы сенсорных сетей на многоуровневой архитектуре, что может повредить эффективности сети, но повысит ее надежность. Обсуждаются виды DoS-атак, типичные для каждого уровня, и приемлемые методы защиты.

Перейдем теперь к двум статьям, не включенным в тематическую подборку. Статья «Экономика DSL» (The Economics of DSL) написана Рави Калакота (Ravi Kalakota), Паваном Гундепуди (Pavan Gundepudi), Джонатаном Верхемом (Jonathan Wareham), Аруном Раем (Arun Rai) и Ричардом Велке (Richard Welke). Обсуждаются проблемы юридического регулирования в США деятельности компаний связи. Действующее законодательство поощряет монополизм традиционных телефонных компаний, дающий им возможность диктовать свои условия при предоставлении услуг «последней мили». В результате, несмотря на возрастающие потребности рынка в высокоскоростном доступе к Internet, известные на рынке компании, предоставляющие услуги DSL, сворачивают подобную деятельность, а компании-новички утверждают, что имеющееся законодательство лишает их возможности вести конкуренцию.

Последняя статья номера называется «Динамическое сканирование: уменьшение стоимости тестирования» (Dynamic Scan: Driving Down the Cost of Test). Статья написана Самитха Самаранайаке (Samitha Samaranayake), Нодари Сичинава (Nodari Sitchinava), Робитом Капуром (Robit Kapur), Минешем Амином (Minesh Amin) и Томасом Вильямсом (Thomas Williams). Стоимость тестирования полупроводников определяется главным образом двумя факторами: числом тестовых наборов, подаваемых на каждую микросхему, и временем пропуска каждого тестового набора. Типичное тестирование полупроводников включает использование для каждой микросхемы от одной до пяти тысяч тестовых наборов. Выполнение всех тестовых наборов для одной микросхемы может занять несколько секунд. Даже небольшое сокращение числа тестовых наборов или времени их выполнения может принести существенную экономию при тестировании миллионов производящихся микросхем. Предлагаемый метод динамического сканирования сокращает время тестирования минимум на 40%.

В конце года журнал Computer обращается к читателям с призывом вступать в ряды IEEE Computer Society. Среди преимуществ членства в обществе:

  • возможность без дополнительной платы повысить свой профессиональный уровень путем участия в любом из 100 курсов, доступных в режиме online;
  • существенная скидка при подписке на периодические издания IEEE Computer Society;
  • 25-процентная экономия при регистрации на конференциях и симпозиумах IEEE Computer Society.

Более подробно о возможностях, предоставляемых членам IEE Computer Society, можно узнать на официальном сайте общества www.computer.org или на сайте его Московского центра www.computer.org.ru. Я по-прежнему являюсь представителем Computer Society в Москве, Сергей Кузнецов, kuzloc@ispras.ru.

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...