Коллектив Авторов - Цифровой журнал «Компьютерра» № 160
- Название:Цифровой журнал «Компьютерра» № 160
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Коллектив Авторов - Цифровой журнал «Компьютерра» № 160 краткое содержание
Почему Челябинский метеорит привёл к такому количеству пострадавших? И можно ли избежать повторения? Автор: Евгений Золотов
О (не)эффективном управлении, конфликте интересов на разных уровнях иерархии и Невидимой Ноге Автор: Дмитрий Шабанов
Революция делегированных услуг Автор: Сергей Голубицкий
Мистика Дропбокса или как посредственному облаку удается снимать сливки с рынка Автор: Сергей Голубицкий
Что может рассказать шЦфеср от Apple о тонких материях виртуально-финансового бытия Автор: Сергей Голубицкий
Свидетельствует ли скандал с диссертациями о моральном разложении научного сообщества Автор: Дмитрий Вибе
Глоток свободы в последний раз (опыт джейлбрейка evasi0n iPhone 5 и new iPad) Автор: Сергей Голубицкий
Домашняя архитектура: Как в квартирах и гаражах самозарождаются компьютерные системы Автор: Михаил Ваннах
Буревестник Литрес или уроки катабазиса от метафоры с булкой к гражданской войне Автор: Сергей Голубицкий
Поиски Астарота, или Почему космическим кораблям необходимо бороздить просторы Вселенной Автор: Василий Щепетнёв
IT-рынокКак быть с корпоративным консерватизмом, если государство «принуждает» к инновациям Автор: Вадим Сухомлинов, руководитель направления стратегического развития бизнеса Intel в России и странах СНГ
WebKit в «Опере»: какое будущее ждёт независимый браузер Автор: Андрей Письменный
RIOT: «Google для шпионов» от компании Raytheon Автор: Юрий Ильин
Валентин Макаров: Что нужно ИТ-отрасли от государства? Автор: Валентин Макаров Президент НП РУССОФТ
Быть или не быть Microsoft Office для Linux Автор: Максим Плакса
Десять предшественников iPad: планшеты от 1968 до 2000 Автор: Андрей Письменный
ПромзонаДизайнеры шутят: квадратные куриные яйца, рыбы с проушиной под крючок и прочие радости ГМО Автор: Николай Маслухин
Преобразование энергии: концепт термоэлектрического зарядного устройства, работающего от тепла люминесцентных ламп Автор: Николай Маслухин
Футуристический концепт: Airblow 2050 – зонт образца 2050-го года Автор: Николай Маслухин
Самый практичный дизайн: мальчику создали кисть руки при помощи 3D-принтера Автор: Николай Маслухин
Mobile«Сумму» ничего не ждёт, а LTE-конкурс не отменят Автор: Максим Букин
Vertu станет «сенсорником» под Android Автор: Максим Букин
Остаться должен только один: что не поделили Apple, Samsung и Nokia Автор: Олег Парамонов
ТерралабОбзор интерактивного дисплея Wacom Cintiq 24HD touch Автор: Юрий Ильин
ТехнологииДесять способов избавиться от ненужного астероида Автор: Андрей Письменный
Скрытая угроза: почему мы игнорируем метеориты, падение которых может привести к катастрофе Автор: Олег Парамонов
Кто ограбил Volksbank и почему взломщики в кино так жутко не похожи на настоящих? Автор: Евгений Золотов
Когда сотрутся границы между игровыми движками и «серьёзной» анимацией Автор: Юрий Ильин
На пороге пятого поколения вычислительной техники: какие изменения ждут завтрашние ПК Автор: Олег Парамонов
Двигатели для покорения космоса: краткая история смелых проектов и перспективные разработки Автор: Андрей Васильков
В Южной Корее городской электротранспорт получит бесконтактную зарядку Автор: Андрей Васильков
Тише едешь — дальше будешь, или Почему не спешат 3D-принтеры? Автор: Евгений Золотов
Проект Human Brain: попытка смоделировать работу мозга на суперкомпьютере стоимостью в миллиард евро Автор: Андрей Васильков
Батарейка тяжёлая! Как и можно ли вообще отключить главный тормоз высоких технологий? Автор: Евгений Золотов
Анатолий Левенчук о конференции по робототехнике в Сколково Автор: Анатолий Левенчук, президент TechInvestLab.ru
ИнновацииО новом московском интеракториуме и о том, как «примирить» технарей с лириками Автор: Дмитрий Климов, основатель проекта «Флуоресцентный Наноскоп»
Как будет «khren’» по-английски, или Простые проекты Ильи Биллига Автор: Денис Викторов
Провал как топливо успеха: почему китайцы поступают правильно, финансируя лженаучный двигатель? Автор: Евгений Золотов
Система образования США отстала от потребностей новой экономики. Обама объявил «редизайн» Автор: Денис Викторов
Bloomberg присудило России 14-е место среди инновационных стран – справедливо! Автор: Константин Синюшин, директор и со-основатель the Untitled venture company
Студенческие стартапы: а может быть, деньги — не главное? Автор: Денис Викторов
Как стартапу выбрать акселератор? Автор: Артур Баганов, генеральный директор GTI Labs, сооснователь Alliance of Angels
«Дай миллион, дай миллион!» Автор: Дмитрий Калаев, управляющий партнер RedButton Capital
Цифровой журнал «Компьютерра» № 160 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Но тут необходимо иметь в виду, что главное различие лежит не в области техники, а в районе рук и головы создателя ролика. Его знаний о законах кинематографа, понимания композиции кадра и прочих, не сразу очевидных вещах. Правильная постановка кадра, правильно выставленное движение виртуальной камеры делает зрелищной даже совсем, казалось бы, «дубовую», древнюю графику, в то время как без знаний этих основ даже самые современные игровые движки не позволят создать ничего впечатляющего.
К оглавлению
На пороге пятого поколения вычислительной техники: какие изменения ждут завтрашние ПК
Олег Парамонов
Опубликовано14 февраля 2013
Любой учебник информатики начинается с перечисления поколений вычислительной техники. ЭВМ первого поколения были основаны на электронных лампах. Их сменили вычислительные машины второго поколения, сделанные из транзисторов. Интегральные микросхемы позволили построить компьютеры третьего, а микропроцессоры — четвёртого поколения. На этом компьютерная история неожиданно обрывается, а мы зависаем в странной атемпоральности, где ничего не происходит. Прошло три с лишним десятилетия, но пятое поколение так и не наступило.
Это особенно странно на фоне того, что происходит в последнее время. Положение вещей в компьютерной индустрии меняется быстрее и значительнее, чем когда-либо в прошлом. Привычные способы классификации вычислительных устройств постепенно утрачивают связь с реальностью. Даже незыблемость позиций Microsoft или Intel начала вызывать сомнения.
У меня есть гипотеза, объясняющая, что случилось. Тридцать лет четвёртого поколения усыпили нашу бдительность. В действительности мы стоим на пороге пятого поколения и не замечаем этого — отвыкли.
Самый очевидный признак смены поколений — иная элементная база — подвёл нас. В этот раз элементная база не изменится. Впрочем, она никогда не была единственным признаком, отличающим одно поколение от другого. Есть и другие.
В вычислительных устройствах, появляющихся в последние годы, прослеживаются общие черты, совершенно нехарактерные для компьютеров последних тридцати лет. Другие приоритеты, другой подход к безопасности, другой подход к интерфейсам, другой подход к многозадачности, другой подход к приложениям, другое всё.

Модель безопасности досталась современным персональным компьютерам в наследство от многопользовательских вычислительных машин семидесятых годов. Многопользовательских в самом буквальном смысле этого слова: одна ЭВМ обслуживала терминалы, за которыми одновременно работало множество пользователей. За порядком следил системный администратор, имеющий, в отличие от пользователей, доступ к любому файлу и любой программе.
Сейчас подавляющее большинство компьютеров использует только один человек, причём, как правило, без помощи сисадмина. Главная опасность для компьютера — это не люди, а программы. Устанавливая приложения, пользователь может лишь надеяться, что они делают именно то, что нужно. А если нет? Любая программа имеет доступ ко всем данным пользователя и к любым аппаратным ресурсам. Она может делать с компьютером почти всё, что угодно. Ограничить её практически невозможно.
Традиционные методы усиления безопасности, перенесённые на несвойственную им почву, отдают некоторым безумием. Взять хотя бы требование вводить администраторский пароль перед выполнением потенциально опасных действий — это же раздвоение личности! И не очень удачное: некомпетентный пользователь не становится умнее, если заставить его ввести пароль администратора. Авторы вредоносных программ это прекрасно знают и используют.
Чем будет отличаться модель безопасности, придуманная с учётом того, как используют компьютеры сейчас , а не сорок лет назад? Во-первых, она будет основана на понимании, что пользователь один, а сисадмины встречаются только в сказках (и крупных корпорациях). Во-вторых, любое приложение, включая дружественное, должно считаться потенциальным врагом. То, что пользователь его установил, не значит, что приложению можно доверить любые произвольные данные или аппаратные ресурсы.
Именно на этом строится защита безопасности в мобильных устройствах, использующих Android и iOS. Приложения запускаются в изолированных «песочницах» и неспособны повлиять на то, что находится за их пределами. Каждый чих требует отдельного разрешения (в Android разрешения выдаются при установке программы, в iOS запрашиваются по мере её работы, но суть от этого не меняется).

Как и устаревшая модель безопасности, принятый порядок распределения ресурсов — это ещё один реликт семидесятых годов. Запущенные процессы делят процессорные циклы, доступ к сети и прочие возможности компьютера так, будто между ними не больше разницы, чем между пользователями, которые сидят за терминалами ЕС ЭВМ. А это, как мы понимаем, давно не так.
Современный персональный компьютер — это театр с одним зрителем. Если ресурсы ограничены, то, распределяя их, машина обязана руководствоваться единственной целью: сделать так, чтобы все доступные возможности были направлены на то, чем пользователь сейчас занят. Что бы ни происходило за кулисами, представление не должно прекращаться ни на минуту.
Пример такого подхода — на этот раз не по возвышенным идеологическим соображениям, а вынужденно — это опять-таки мобильные устройства последних лет. Им поневоле приходится беречь процессорные циклы: мало того, что их едва хватает на жизнь, так они ещё и тратят батарею. Виртуальная память с бесконечным свопом — тоже непозволительная роскошь для смартфонов и планшетов.
Выход, который нашли разработчики Android, iOS и Windows RT, известен. Запуск и выключение программ теперь контролирует сама система. Неактивные приложения могут быть выгружены из памяти в любой момент, чтобы освободить ресурсы для той задачи, с которой работает пользователь. Разработчики должны сами позаботиться о том, чтобы пользователь ничего не заметил, и использовать для работы в фоне специальные программные интерфейсы.
Хотя результат далёк от идеала, он всё же впечатляет. Мобильные устройства ухитряются реагировать на команды пользователя (или хотя бы создавать иллюзию реакции) шустрее, чем многократно более мощные персональные компьютеры.

В основе любой современной мобильной платформы лежит одна из операционных систем, которая используется на обычных персональных компьютерах, — Linux, BSD или даже Windows. Разница — в дополнительном уровне абстракции, снимающем с пользователя заботы о частностях.
Читать дальшеИнтервал:
Закладка: