10 technologii które mogą zawojować świat
- Piotr Waszczuk,
- 01.10.2007, godz. 11:37
9. Kompresja pamięci urządzeń przenośnych
NEC - we współpracy z Uniwersytetem Northwestern - opracował algorytmy programowej kompresji pamięci zoptymalizowane pod kątem wymagań i możliwości urządzeń przenośnych. CRAMES (Compressed RAM for Embedded Systems) ma zostać po raz pierwszy wykorzystany w telefonie NEC N904i. CRAMES umożliwia ponad dwukrotne zwiększenie pojemności pamięci kosztem średniego spadku wydajności i czasu pracy urządzenia o ok. 2,7%. Zarządzanie skompresowaną pamięcią odbywa się za pomocą mechanizmów wykorzystywanych w jądrze Linuxa, dzięki temu kompresowane są tylko niektóre ramki pamięci. Wykorzystanie algorytmów kompresji LZO pozwoliło na zmniejszenie spadku wydajności urządzenia do 10%. Dalsza redukcja spadku dostępnej mocy obliczeniowej została uzyskana dzięki wykorzystaniu autorskiego algorytmu PBPM (Partial Based Partial Match). Dalsze modyfikacje algorytmów zaczerpniętych z systemu Linux obejmują m.in. dodanie mechanizmów redukujących fragmentację pamięci i wyłączanie zbędnych procesów.
10. Kontrola nad tożsamością cyfrową w jednym miejscu
Norton Identity Client ma stanowić interfejs umożliwiający zarządzanie danymi identyfikacyjnymi, hasłami oraz protokołami i metodami uwierzytelniania wykorzystywanymi przez różnego rodzaju witryny i usługi internetowe. Oprogramowanie przeznaczone jest dla przedsiębiorców i ich potencjalnych klientów. Będzie początkowo częścią pakietu Norton Internet Security 2008. Pierwsza wersja oprogramowania ma umożliwiać łatwe tworzenie i zarządzanie potwierdzonymi cyfrowo danymi dostępowymi. Według producenta kolejne wersje będą posiadały funkcje związane m.in. z weryfikacją tożsamości i numerów kart kredytowych.
Oprogramowanie Norton Identy Client współpracuje z różnymi protokołami uwierzytelniania, w tym Microsoft CardSpace, OpenID oraz standardów opracowanych w ramach projektu Liberty Alliance Project. Dzięki temu rozwiązanie firmy Symantec ma umożliwiać zarządzanie poświadczonymi cyfrowo danymi identyfikacyjnymi w różnych standardach za pomocą jednego panelu administracyjnego. "Tego typu rozwiązania, poprawiające bezpieczeństwo i wygodę podczas pracy w Internecie, z czasem staną się koniecznością dla wszystkich firm, które kontaktują się z klientami lub partnerami za pośrednictwem Internetu" - przekonuje Peter Christy, analityk z Internet Research Group. "Większość z podobnych, stosowanych dziś rozwiązań jest zbyt mało efektywna, a ze względu na mnogość różnych standardów ich wdrożenie wiąże się ze zbyt dużymi nakładami finansowymi bądź czasochłonnością. Brak zaufania i niewystarczające zabezpieczenia są głównym czynnikiem hamującym rozwój m.in. handlu elektronicznego" - dodaje.
Patrząc na wymienione wyżej technologie, nasuwa się pytanie, czy za kilka lat będziemy nosić swoje komputery jak ubranie, a one same będą pracować pod kontrolą globalnych systemów operacyjnych, dostępnych zawsze i wszędzie, obsługiwanych za pomocą rękawa, wzroku bądź mowy, a każdy obiekt będzie wyposażony w miniaturowy chip radiowy bombardujący nas kolejnymi porcjami informacji?
***
Tekst opracowany na podstawie serii artykułów "10 Cool Cutting-Edge Technologies on the Horizon Now" z amerykańskiego wydania Computerworld.