10 technologii które mogą zawojować świat

9. Kompresja pamięci urządzeń przenośnych

10 technologii które mogą zawojować świat
Producenci urządzeń przenośnych, w szczególności smartfonów i palmtopów, od dawna borykają się z problemem niewystarczającej ilości pamięci operacyjnej tych urządzeń. Dotychczas jedyną metodą jej zwiększenia było dodanie kolejnej kości pamięci. Jednocześnie takie zwiększenie funkcjonalności smarftona często wiązało się ze wzrostem zapotrzebowania na energię elektryczną czy konieczność zwiększenia jego wymiarów.

NEC - we współpracy z Uniwersytetem Northwestern - opracował algorytmy programowej kompresji pamięci zoptymalizowane pod kątem wymagań i możliwości urządzeń przenośnych. CRAMES (Compressed RAM for Embedded Systems) ma zostać po raz pierwszy wykorzystany w telefonie NEC N904i. CRAMES umożliwia ponad dwukrotne zwiększenie pojemności pamięci kosztem średniego spadku wydajności i czasu pracy urządzenia o ok. 2,7%. Zarządzanie skompresowaną pamięcią odbywa się za pomocą mechanizmów wykorzystywanych w jądrze Linuxa, dzięki temu kompresowane są tylko niektóre ramki pamięci. Wykorzystanie algorytmów kompresji LZO pozwoliło na zmniejszenie spadku wydajności urządzenia do 10%. Dalsza redukcja spadku dostępnej mocy obliczeniowej została uzyskana dzięki wykorzystaniu autorskiego algorytmu PBPM (Partial Based Partial Match). Dalsze modyfikacje algorytmów zaczerpniętych z systemu Linux obejmują m.in. dodanie mechanizmów redukujących fragmentację pamięci i wyłączanie zbędnych procesów.

10. Kontrola nad tożsamością cyfrową w jednym miejscu

10 technologii które mogą zawojować świat
Symantec pracuje nad oprogramowaniem integrującym różne metody i standardy potwierdzania tożsamości cyfrowej w Internecie. "Zadaniem programu Norton Identity Client ma być udostępnienie użytkownikom poświadczeń online i zapewnienie chronionego dostępu do dowolnego miejsca w sieci, w którym przeprowadzana jest transakcja. Poświadczenia tożsamości pełnią podobną funkcję co paszport lub dowód osobisty w świecie. Mogą być jednak akceptowane niemal wszędzie i w razie potrzeby modyfikowane" - piszą przedstawiciele firmy.

Norton Identity Client ma stanowić interfejs umożliwiający zarządzanie danymi identyfikacyjnymi, hasłami oraz protokołami i metodami uwierzytelniania wykorzystywanymi przez różnego rodzaju witryny i usługi internetowe. Oprogramowanie przeznaczone jest dla przedsiębiorców i ich potencjalnych klientów. Będzie początkowo częścią pakietu Norton Internet Security 2008. Pierwsza wersja oprogramowania ma umożliwiać łatwe tworzenie i zarządzanie potwierdzonymi cyfrowo danymi dostępowymi. Według producenta kolejne wersje będą posiadały funkcje związane m.in. z weryfikacją tożsamości i numerów kart kredytowych.

Oprogramowanie Norton Identy Client współpracuje z różnymi protokołami uwierzytelniania, w tym Microsoft CardSpace, OpenID oraz standardów opracowanych w ramach projektu Liberty Alliance Project. Dzięki temu rozwiązanie firmy Symantec ma umożliwiać zarządzanie poświadczonymi cyfrowo danymi identyfikacyjnymi w różnych standardach za pomocą jednego panelu administracyjnego. "Tego typu rozwiązania, poprawiające bezpieczeństwo i wygodę podczas pracy w Internecie, z czasem staną się koniecznością dla wszystkich firm, które kontaktują się z klientami lub partnerami za pośrednictwem Internetu" - przekonuje Peter Christy, analityk z Internet Research Group. "Większość z podobnych, stosowanych dziś rozwiązań jest zbyt mało efektywna, a ze względu na mnogość różnych standardów ich wdrożenie wiąże się ze zbyt dużymi nakładami finansowymi bądź czasochłonnością. Brak zaufania i niewystarczające zabezpieczenia są głównym czynnikiem hamującym rozwój m.in. handlu elektronicznego" - dodaje.

Patrząc na wymienione wyżej technologie, nasuwa się pytanie, czy za kilka lat będziemy nosić swoje komputery jak ubranie, a one same będą pracować pod kontrolą globalnych systemów operacyjnych, dostępnych zawsze i wszędzie, obsługiwanych za pomocą rękawa, wzroku bądź mowy, a każdy obiekt będzie wyposażony w miniaturowy chip radiowy bombardujący nas kolejnymi porcjami informacji?

***

Tekst opracowany na podstawie serii artykułów "10 Cool Cutting-Edge Technologies on the Horizon Now" z amerykańskiego wydania Computerworld.


TOP 200