Машинная программа. 9 Классификация вычислительных устройств. 11 Основные устройства компьютера, его архитектура. 13

Вид материалаПрограмма
6.8.Язык Java.
6.10.Проблемы Интернет
Подобный материал:
1   ...   27   28   29   30   31   32   33   34   35

6.8.Язык Java.


Java - интерпретируемый язык программирования с синтаксисом C++, специально рассчитанный на работу в открытой сетевой среде. Особенностью Java является использование программ в сети. Программа на Java не компилируется, а переводится в промежуточную форму (так назывемый бинарный псевдокод). Такие передаваемые по сети маленькие частично откомпилированны программы называются Java-аплетами. Программы-навигаторы на клиентском компьютере должны включать Java-интерпретатор для выполнения этиx апплетjd. При этом доступ к ресурсам машины, на которой апплет работает, для Java-программы может быть ограничен с целью обеспечения безопасности.. С серверов Интернет могут вызываться не только программы, но и описания объектов или форматов данных.

Java позволяет решить самые глубокие проблемы WWW: отсутствие интерактивности, ограниченный контроль вида документа, ограниченный набор форматов встроенной графики и других объектов мультимедиа. Если Вы создаете документ в Интернет и используете Java, то, включив в документ картинку в придуманном Вами формате, Вы можете также указать ссылку на программу, которая умеет читать Ваш формат и рисовать картинку. Если Вас не устраивают существующие протоколы передачи данных в Интернет, то Вы можете определить свой протокол и передавать данные по нему, предварительно указав ссылку, откуда брать программу для его поддержки. WWW-навигатор, поддерживающий Java, неограниченно расширяем и позволяет реализовать все, что угодно. При этом замечательна та особенность, что с точки зрения пользователя все предельно просто - он пользуется стандартным интерфейсом, не замечая никаких сложностей с форматами, протоколами и т. д.

Сегодня Java чаще всего применяется для передачи через Интернет аплетов, реализующих простые вещи для украшения WWW-страниц. Через Интернет можно передавать не просто данные, но приложения. Новая технология сделала документы объектами, вместе с которыми стали передаваться и методы их обработки. Это предоставляет возможность построения средствами Java больших программных продуктов, полностью использующих возможности современных корпоративных информационных сред, построенных на базе высокоскоростных сетей и мощных серверов баз данных в архитектуре клиент-сервер. Используя такую технологию, можно построить практически идеальную корпоративную информационную систему, где данные хранятся на одном сервере, обрабатываются на другом, а отображаются на Java-терминалах. Такая схема наиболее экономична и практична: пользовательские рабочие места дешевы, поскольку их ресурсы и архитектура специализированы и адекватны возлагаемым на них задачам; сеть минимально загружена, поскольку по сети передаются методы отображения объектов и данные, а значит трафик гораздо ниже; вычислительные ресурсы централизованы, а значит более эффективно используются; данные также централизованы и проще управляются, резервируются и надежней защищены.

Было бы нечестно не рассказать и о недостатках этой технологии. Основной проблемой Java является поддержка безопасности: защита локального компьютера от вирусов, возможно содержащихся в аплетах, защита передаваемых по сети данных и т.д. Беда в том, что для любого алгоритма существует вероятность появления способа его взлома. Это вопрос очень тонкий и мы не будем обсуждать его здесь, но общий принцип подтверждается: что один человек построил, то другой всегда может сломать, вопрос только в том, сколько понадобится сил и времени. Кроме теоретических проблем математических алгоритмов шифрования, существуют еще, к сожалению, вопросы практической их реализации. Поскольку программ без ошибок не бывает, то уязвимым может оказаться программное воплощение самой лучшей теории.

6.9.VRML


Аббревиатура VRML расшифровывается как "язык описания виртуальной реальности". Это язык описания трехмерных сцен и объектов. Через World Wide Web пользователь может получить файл в формате VRML, и, если программа-клиент обладает такой возможностью, просматривать сцену с разных точек зрения. При этом картинка на экране остается плоской, но, перемещая точку обзора, пользователь может наблюдать вид трехмерного объекта с разных сторон.

Основная проблема этой технологии заключается в том, что обработка VRML-файлов происходит на компьютере пользователя и требует значительных вычислительных и графических ресурсов. Поэтому, с одной стороны, программ-клиентов, поддерживающих VRML, не так уж много, и до сих пор нет стандартной программы для этого, доступной на различных платформах. С другой стороны, использование значительных ресурсов компьютера пользователя противоречит идеологии развития технологии по пути дешевых и легких Интернет-терминалов, способных только отображать информацию, полученную по сети. С третьей стороны, индустрия движется по законам рынка - существует огромное количество персональных компьютеров, в которые вложены большие деньги, и они, вероятно, будут развиваться в этом направлении и дальше. А коль это так, VRML - хорошее средство утилизации ресурсов ПК, по мощности переросших понятие "персональный".

6.10.Проблемы Интернет


У Интернет есть, конечно же, свои трудности. Вот описание некоторых из них.

На известной юмористической картинке изображена собака, сидящая за компьютером, и говорящая другой: "В Интернете никто не знает, что ты - собака." Действительно, сегодня нет адекватных средств идентификации удаленных пользователей. Это, например, приводит к возникновению проблем с доступом к информации, открытой публично, но к которой "детям до 16 вход воспрещен". Проблема так называемого киберпорно сегодня бурно обсуждается и пока далека от решения.

Другой ряд проблем - сложность реализации законов об экспорте и авторских правах. Весьма проблематично ограничить доступ через Интернет к криптографическому программному обеспечению, запрещенному к вывозу из США и приравненному в этом плане к стратегическим вооружениям. Непонятно, что в Интернет защищается авторским правом, а что нет. Распространение электронной книги гораздо сложнее контролировать, нежели печатной, а значит и труднее продавать.

Интернет росла как свободная и малоуправляемая сеть. Соответственно, с ее ростом все сильнее встает проблема управляемости. Сеть коммерциализуется, все меньше и меньше несет исследовательскую информацию, но больше и больше рекламную. Сеть постепенно становится индустрией, и в первую очередь развлекательной. А это значит появление огромного нового рынка и коммерциализацию сети, что требует введения жестких правил игры. Все этопротиворечит сегодняшней коммунистической идеологии и свободе Интернет, а, значит, вызовет кардинальные изменения, которые вряд ли смогут пройти безболезненно.

Сегодня в Интернет используется протокол IP, использующий для адреса компьютера 32 бита. Однако, учитывая все ускоряющийся рост сети, адресное пространство может просто закончиться, причем это событие прогнозируется в пределах ближайших десяти лет. Для решения этой проблемы разрабатывается протокол IP нового поколения - IPng, в котором для адреса будет использоваться 128 бит, что позволяет адресовать астрономическое количество объектов. Переход на новый протокол предполагается планомерно осуществить в оставшиеся до коллапса годы, но кто знает, сколь болезненным он окажется - ведь такие изменения требуют практически полной смены существующего программного обеспечения и активного сетевого оборудования.

Критическим вопросом для полноценного использования коммуникационных возможностей Интернет является вопрос безопасности данных. С одной стороны, компьютеры, подключенные к глобальной сети, становятся гораздо более уязвимыми. Но эта проблема в достаточной степени решаема, если точка взаимодействия корпоративной и глобальной сетей контролируема. С другой стороны, данные при прохождении от отправителя адресату могут быть прочитаны и даже изменены. Защита от опасностей такого рода весьма сложна, а средства ее обеспечения изощрены. Стопроцентных методов защиты сегодня просто не существует, но, как правило, принцип "стоимость вскрытия защиты должна быть выше ценности защищаемых данных" удается удовлетворить гораздо чаще