{title}

Hier ist der Artikel. Es ist auf der Yahoo Homepage. Aber ich dachte, das Internet sei wie ein Geist in der Hülle oder so, weil es eine Zusammenfassung aller Server ist, die zusammenarbeiten und miteinander interagieren. Also, wie werden sie es ersetzen? NEW YORK - Obwohl es bereits fast vier Jahrzehnte gedauert hat, bis das Internet so weit gekommen ist, wollen einige Universitätsforscher mit dem Segen der Bundesregierung all das ausrangieren und von vorne anfangen. Die Idee mag undenkbar oder sogar absurd erscheinen, aber viele glauben, dass ein "Clean Slate" -Ansatz der einzige Weg ist, um Sicherheit, Mobilität und andere Herausforderungen zu bewältigen, die aufgetreten sind, seit UCLA-Professor Leonard Kleinrock den ersten Austausch bedeutungsloser Testdaten zwischen ihnen überwacht hat zwei Maschinen am 2. September 1969. Das Internet "funktioniert in vielen Situationen gut, wurde aber für völlig andere Annahmen entwickelt", sagte Dipankar Raychaudhuri, Professor an der Rutgers University, der drei Projekte für saubere Schiefer beaufsichtigte Die Forscher sind der Ansicht, dass es an der Zeit ist, die zugrunde liegende Architektur des Internets zu überdenken, was bedeuten könnte, Netzwerkgeräte zu ersetzen und Software auf Computern neu zu schreiben, um bessere Kanäle zu schaffen zukünftiger Verkehr über die bestehenden Leitungen. Auch Vinton Cerf, einer der Gründungsväter des Internets, als Mitentwickler der Schlüsselkommunikation Techniken, sagte die Übung war "im Allgemeinen gesund", weil die aktuelle Technologie "nicht alle Bedürfnisse befriedigt." Eine Herausforderung bei jedem Wiederaufbau wird jedoch die Abwägung der Interessen der verschiedenen Wahlkreise sein. Beim ersten Mal konnten sich die Forscher in ihren Labors leise abmühen. Die Industrie spielt diesmal eine größere Rolle, und die Strafverfolgung muss ihren Bedarf an Abhörmaßnahmen bekannt machen. Es gibt noch keine Beweise dafür, dass sie sich einmischen, aber sobald eine Forschung vielversprechend aussieht, "wollen (werden) eine Reihe von Menschen in der EU sein Salon ", sagte Jonathan Zittrain, ein an die Universitäten Oxford und Harvard angeschlossener Rechtsprofessor." Sie werden Mäntel und Krawatten tragen und aus dem Veranstaltungsort verschwinden. "Die National Science Foundation will ein experimentelles Forschungsnetzwerk aufbauen, das als Global bekannt ist Environment for Network Innovations oder GENI und finanziert mehrere Projekte an Universitäten und anderen Orten durch Future Internet Network Design oder FIND.Rutgers, Stanford, Princeton, Carnegie Mellon und das Massachusetts Institute of Technology gehören zu den Universitäten, die einzelne Projekte verfolgen. Andere Regierungsbehörden, einschließlich des Verteidigungsministeriums, haben sich ebenfalls mit dem Konzept befasst. Die Europäische Union hat die Forschung zu solchen Initiativen durch ein Programm unterstützt, das als Future Internet Research and Experimentation oder FIRE bekannt ist. Regierungsbeamte und Forscher trafen sich letzten Monat in Zürich, um frühe Erkenntnisse und Ziele zu besprechen. Ein neues Netzwerk könnte parallel zum aktuellen Internet laufen und es schließlich ersetzen, oder vielleicht könnten Aspekte der Forschung in eine grundlegende Überarbeitung der bestehenden Architektur fließen -Slate-Bemühungen sind jedoch noch in den Anfängen und werden voraussichtlich erst in den nächsten 10 oder 15 Jahren Früchte tragen - vorausgesetzt, der Kongress wird finanziell unterstützt. Guru Parulkar wird Geschäftsführer von Stanfords Initiative, nachdem er die Säuberungsaktion von NSF geleitet hat. Nach Schätzungen von Slate Programs könnte GENI allein 350 Millionen US-Dollar kosten, während die Ausgaben von Regierung, Universität und Industrie für die einzelnen Projekte zusammen 300 Millionen US-Dollar erreichen könnten. Bisher wurden zig Millionen Dollar ausgegeben. Und es könnte Milliarden Dollar kosten, um die gesamte Software und Hardware in den alten Systemen zu ersetzen. Befürworter von Clean-Slate sagen, dass die gemütliche Welt der Forscher in den 1970er und 1980er Jahren dies nicht tut. Es muss nicht unbedingt mit den Realitäten und Bedürfnissen des kommerziellen Internets in Einklang stehen. "Das Netzwerk ist jetzt für zu viele Menschen geschäftskritisch, als es in den (frühen) Tagen nur experimentell war", sagte Zittrain. Die ersten Architekten des Internets bauten das System auf dem Internet auf Grundsatz des Vertrauens. Die Forscher kannten sich weitgehend, so dass sie das gemeinsame Netzwerk offen und flexibel hielten - Eigenschaften, die sich als Schlüssel für sein schnelles Wachstum erwiesen. Spammer und Hacker trafen jedoch ein, als sich das Netzwerk ausbreitete und sich frei bewegen konnte, da das Internet keine eingebauten Mechanismen für das Netzwerk hatte mit Sicherheit wissen, wer was gesendet hat. Die Netzwerkdesigner gingen auch davon aus, dass sich Computer an festen Standorten befinden und immer verbunden sind. Dies ist nicht mehr der Fall, da immer mehr Laptops, persönliche digitale Assistenten und andere mobile Geräte von einem drahtlosen Zugangspunkt zum anderen springen und hier und da ihre Signale verlieren. Die Ingenieure haben an Verbesserungen gearbeitet, um die Mobilität und die Sicherheit zu verbessern, aber die Forscher sagen, dass alles, was die Komplexität erhöht, die Leistung verringert und im Falle der Sicherheit höchstens Bandagen in einem Spiel mit hohem Einsatz von Katz und Maus darstellt. Problemumgehungen für mobile Geräte "können recht gut funktionieren, wenn ein kleiner Teil des Datenverkehrs von diesem Typ ist", könnten jedoch Computerprozessoren überfordern und Sicherheitslücken schaffen, wenn 90 Prozent oder mehr des Datenverkehrs mobil sind ", sagte Nick McKeown, Co-Director von Stanfords Clean-Slate-Programm. Das Internet wird weiterhin neuen Herausforderungen gegenüberstehen, da Anwendungen garantierte Übertragungen erfordern - nicht der "Best Effort" -Ansatz, der für E-Mail- und andere Aufgaben mit geringerer Zeitempfindlichkeit besser geeignet ist. Stellen Sie sich einen Arzt vor, der eine Telefonkonferenz nutzt, um eine Operation aus der Ferne durchzuführen, oder einen Kunden eines internetbasierten Telefondienstes, der einen Notruf tätigen muss. In solchen Fällen können selbst kleine Verzögerungen bei der Datenweitergabe tödlich sein. Und eines Tages werden Sensoren aller Art wahrscheinlich internetfähig sein. Anstatt jedes Mal Workarounds zu schaffen, möchten Clean-Slate-Forscher das System so umgestalten, dass es sich problemlos an zukünftige Technologien anpasst, sagte Larry Peterson, Vorsitzender der Informatik bei Princeton und Leiter der Planungsgruppe für das NSF GENI. Selbst wenn die ursprünglichen Designer im Nachhinein den Vorteil gehabt hätten, wären sie möglicherweise nicht in der Lage gewesen, diese Funktionen von Anfang an einzubeziehen. Computer waren damals viel langsamer und möglicherweise zu schwach für die Berechnungen, die für eine robuste Authentifizierung erforderlich sind. "Wir haben Entscheidungen auf der Grundlage einer ganz anderen technischen Landschaft getroffen", sagte Bruce Davie, ein Mitarbeiter des Netzwerkausrüstungsherstellers Cisco Systems Inc., "Jetzt haben wir die Möglichkeit, alle möglichen Dinge mit sehr hoher Geschwindigkeit zu erledigen", sagte er. "Warum überlegen wir nicht, wie wir vorgehen?" Nutzen Sie diese Vorteile und lassen Sie sich nicht von unserem derzeitigen Erbe einschränken? " Eine Schlüsselfrage ist natürlich, wie man einen Wechsel vollzieht - und die Forscher stechen vorerst weitestgehend ins Wanken. "Lassen Sie uns versuchen zu definieren, wo wir in 15 Jahren landen und wie das Internet unserer Meinung nach aussehen sollte Dann würden wir uns für den Weg entscheiden ", sagte McKeown." Wir erkennen an, dass es sehr schwierig werden wird, aber ich denke, es wird ein Fehler sein, sich davon abschrecken zu lassen. " Kleinrock, der Internet-Pionier der UCLA, stellte die Notwendigkeit eines Übergangs in Frage, sagte jedoch, solche Bemühungen seien nützlich für ihr unkonventionelles Denken. "Ein Ding namens GENI wird mit ziemlicher Sicherheit nicht zum Internet, sondern zu Stücken davon es könnte sich im Laufe der Zeit ins Internet einklappen ", sagte er. Denken Sie an Evolution, nicht an Revolution. Princeton betreibt bereits ein kleineres experimentelles Netzwerk mit dem Namen PlanetLab, während Carnegie Mellon ein Clean-Slate-Projekt mit dem Namen 100 x 100 betreibt. In diesen Tagen fühlt sich Carnegie Mellon-Professor Hui Zhang nicht mehr als "Außenseiter der Community" als Verfechter von Clean -Slate-Designs. Die Bauarbeiten an GENI könnten bis 2010 beginnen und etwa fünf Jahre dauern. Sobald es betriebsbereit ist, sollte es eine zehnjährige Lebensdauer haben. Mittlerweile hat FIND im vergangenen Jahr rund zwei Dutzend Projekte finanziert und evaluiert eine zweite Förderrunde für Forschung, die letztendlich an GENI getestet werden könnte. Diese gehen über Projekte wie Internet2 und National LambdaRail hinaus, die sich beide auf die Geschwindigkeitsanforderungen der nächsten Generation konzentrieren. Jedes Redesign kann Mechanismen enthalten, die als Virtualisierung bezeichnet werden, damit mehrere Netzwerke über die gleichen Pipes betrieben werden können, was weitere Übergänge erheblich erleichtert. Möglich sind auch neue Strukturen für Datenpakete und eine Ablösung der TCP / IP-Kommunikationsprotokolle von Cerf. "Nahezu jede Annahme, die in das derzeitige Design des Internets einfließt, kann überdacht und in Frage gestellt werden", sagte Parulkar, der offizielle Leiter der NSF in Stanford. Forscher könnten wilde Ideen und sehr innovative Ideen entwickeln, die mit dem aktuellen Internet möglicherweise nicht viel zu tun haben. "

del / s / q tehinternets.lol

? Ich verstehe es nicht.

Übrigens ist dies ein Repost eines der neuesten Nachrichtenartikel von honvetops im Bereich Nachrichten.

Ich war nicht überrascht, diesen Artikel zu sehen. Ich wusste jetzt schon eine Weile über diesen Plan Bescheid. Sie haben zumindest in den letzten drei oder vier Jahren, von denen ich weiß, über eine Umstrukturierung gesprochen. Der größte Druck auf die Umstrukturierung liegt nun bei der inneren Sicherheit. Damit können sie anonyme Verbindungen loswerden und sie besser nachverfolgen, woher das Problem stammt. Es wurde auch über Signaturen gesprochen, die in drahtlose Geräte eingebettet sind, damit der Datenverkehr von Hackern usw. eine verborgene Signatur erhält, die darauf zurückgeführt werden kann, wer die Hardware gekauft hat. Gute Theorie, aber was, wenn Ihr Laptop von einem Hacker gestohlen oder verkauft wurde, nachdem er an einen Hacker oder Terroristen gestohlen wurde? Ihre Aktivitäten sehen so aus, als würden Sie es tun und nicht sie. Nur eine neue Form des Identitätsdiebstahls. Computer-Identitätsdiebstahl !!! Der andere Witz, den ich aus den gelesenen Geschichten und Blogs bekomme, ist, dass die CIA, die Heimatschutzbehörde und die Bundesregierung die Gewohnheiten aller besser verfolgen wollen. Jeder Mensch hat Alltagsgewohnheiten, aus denen sich ein Muster zusammensetzt. Wenn jemand etwas tut, das außerhalb seines normalen Musters liegt, möchte er es wissen. Diese Art von Hinweisen auf den NWO-Mist (New World Order). Big Brother beobachtet uns bereits alle, und sie möchten nur, dass unser Alltag detaillierter behandelt wird, damit wir die Kontrolle über uns behalten und in einem Bericht über potenzielle Gesetzesverstöße auftauchen, wenn wir etwas tun, das ungewöhnlich außerhalb unseres Schemas liegt. Denken Sie nur, Sie fahren in den Urlaub außerhalb der USA, dies liegt außerhalb Ihres Musters. Würden Sie für eine Kreuzfahrt nach Bermuda usw. mit einer schwarzen Flagge bedacht sein? Ich persönlich habe nichts zu befürchten. Es ist gut, dass die Geräte, die sie überall hinzufügen möchten, uns vor einem erneuten Angriff sicherer machen können, wenn sie rechtzeitig implementiert werden und sich positiv auf die Verfolgung der Profile und täglichen Routinen der Menschen auswirken. ABER. Es nimmt dir die Freiheit, einfach rauszugehen und das Leben zu genießen, ohne dass jemand weiß, wo du bist und wie lange du normalerweise dort sein würdest usw. Es wird eine Verletzung der Privatsphäre sein. Der Discovery Channel hatte eine gute Folge auf Vor ungefähr einem Monat zeigten sie in England ein System, bei dem die Kameras an Kreuzungen zusammen mit einem computergestützten System verwendet wurden, um das Leben der Menschen zu analysieren. Die Software und das System würden Gesichtsmerkmale messen und von jeder Person einen Fingerabdruck erstellen. Es verfolgt dann Ihre x- und y-Koordinaten und folgt Ihnen von Kamera zu Kamera. PRETTY SCARY STUFF. Der andere Grund für die Änderung geht noch einmal auf die Regierung zurück. Sie wollen das Internet besteuern und es in einen telefonähnlichen Dienst verwandeln, bei dem Sie nicht mehr nur Ihre ISP-Rechnung, sondern eine Nutzungsgebühr zur Erzielung von Einnahmen für die Bundesregierung haben und einen zollähnlichen Supercomputer haben, der keine Daten zulässt Kommunikation in die USA und aus den USA, ohne von dem System genehmigt zu werden, das derzeit für alle kostenlos ist. Außerdem möchten sie die Bandbreite der vorhandenen Internetinfrastruktur für Unternehmen und die "RICH" freigeben und über Stufen verfügen, die Sie bezahlen können Für den Fall, dass ein Basisdienst der untersten Ebene eine Verbindung ist, deren Daten die geringste Priorität gegenüber den darüber liegenden Ebenen haben. Dies gibt den Unternehmen und den Reichen die Bandbreite, die sie mit Extrem Little Conjestion benötigen, da ihre Daten die höchste Priorität haben würden. Die mittlere Schicht oder Schichten wären offensichtlich nicht so schlecht für Daten, wären aber aufgrund des Verkehrs der höheren Schicht, der Vorrang vor ihr hat, verzögert, und die niedrigste Basisschicht würde viel Zeit kosten, wobei die niedrigste Priorität einen Breitbanddienst auf die niedrigste Stufe stellt Tier Act wie Dial-up. Alle großen Kommunikationsmonopole der Welt wollen, dass die Steuern und Tiers mehr Einnahmen generieren. Ich möchte auch hinzufügen, dass Sie nicht versuchen, das zu reparieren, was nicht kaputt ist. In den letzten 10 Jahren habe ich nur einmal von einem teilweisen Ausfall des Internets gehört, aber es lag nicht an seinem Design, sondern nur an einem kleinen Teil davon, der durch ein Grabungsproblem in NYC verursacht wurde, das die Hauptzufuhr eines Kommunikationskabels durchbrach Hat irgendjemand etwas anderes im Detail über irgendetwas gehört, das ich geteilt habe, das ich vielleicht nicht hinzugefügt habe oder andere Details, die ich nicht angesprochen habe? Dave

Tolle Infos, Ich dachte, die 1. 2. #, dann gibt es Situationen wie diese und die Dinge summieren sich, ob Sie es glauben oder nicht, die neuen Core 2-Duo- und Multi-Core-CPUs sollen einige sehr schwerwiegende Fehler haben, die auf sie in ALT-verstecktem Code warten Software, nehmen Sie dies zum Beispiel "Der neue US-Stealth-Jäger F-22 Raptor wurde Anfang dieses Monats zum ersten Mal nach Asien entsandt. Am 11. Februar mussten zwölf Raptoren, die von Hawaii nach Japan flogen, umkehren, als ein Softwarefehler alle Bordcomputer der F-22 beim Überschreiten der internationalen Datumsgrenze zum Absturz brachte. Die verspätete Ankunft in Japan wurde zuvor gemeldet, mit Gerüchten über Probleme mit der Software. Das CNN-Fernsehen berichtete jedoch heute Morgen, dass jeder Kämpfer beim Überschreiten der internationalen Datumsgrenze jegliche Navigation und Kommunikation verloren habe. Berichten zufolge mussten sie sich umdrehen und ihren Tankern durch Sichtkontakt zurück nach Hawaii folgen. Laut der CNN-Geschichte wäre das ernst, wenn sie nicht mit ihren Tankern gewesen wären oder das Wetter schlecht gewesen wäre. CNN hat noch nichts auf seiner Webseite veröffentlicht.'

Aber ich dachte, dass das Internet das Ergebnis ist, dass alle Server der Welt in Betrieb sind. Ich wusste nicht einmal, dass das Internet wirklich verschlüsselt ist. Ich dachte, dass es nur eine Art ist, wie die Server miteinander interagieren.

Wahrscheinlich hast du recht (kein Code), ich bin gerade in einer Kurve gefahren, obwohl ich im Sandkasten war!

G5s4-Kak49o

Finden Sie heraus, wie Sie eine Portion entfernen

Seit ich Win 7 auf meinem Computer installiert habe, habe ich keine Probleme mehr mit der Partition, die ursprünglich mit dem Computer geliefert wurde. Ich habe bereits alle Dateien in der Partition gelöscht, sodass ich mir keine Sorgen machen muss. Ich möchte wissen, wie die Partition richtig sicher entfernt wird, damit ich den Speicherplatz wiederherstellen kann

EASEUS Partition Manager erledigt dies für Sie.partition-tool.com

START - RUN - diskmgmt.msc

Wissen Sie, was auf dieser Partition war? Ich vermute, dass es sich bei der Partition um die Wiederherstellungspartition handelte, die vom Hersteller bereitgestellt wurde. Jetzt haben Sie also keine Wiederherstellungspartition mehr, falls Sie Ihr System auf die ursprüngliche Konfiguration zurücksetzen müssen.

Egal, dieser Teil ist schon erledigt.

Richtig, aber ich habe den Eindruck, dass er nicht weiß, was er möglicherweise gelöscht hat. Also, ein bisschen Bildung hier.

Wenn er sein Betriebssystem auf eine neuere Version aktualisiert, sind die Informationen auf dieser alten Partition ohnehin nutzlos. Wenn er regelmäßig vollständige Partitionssicherungen durchführt, ist dieser Wiederherstellungsabschnitt ebenfalls völlig überflüssig. Es gibt mehrere Programme, die großartige Arbeit leisten Die von Transfusion vorgeschlagene Partition ist so gut wie möglich. Bei jedem Partition Manager-Programm empfiehlt es sich, die Notfallwiederherstellungs-CD erstellen zu lassen. Führen Sie dann das Programm immer von dieser bootfähigen CD und aus Nicht aus Windows heraus. Sobald sich das Programm auf einer CD befindet, kann es von HD.Cheers Mates! UN-installiert werden.

Nun nein, das stimmt nicht wirklich. Das Image auf der Wiederherstellungspartition kann weiterhin verwendet werden, um den ursprünglichen Zustand des Systems wiederherzustellen.

vSshONNf4dM

Beliebte Beiträge