10 technologii które mogą zawojować świat

5 Rozproszony magazyn danych

Algorytmy Dispersed Storage opracowane przez firmę Cleversafe umożliwiają bezpieczne przechowywanie danych w sieciach rozproszonych, w tym w Internecie. Dzięki wykorzystaniu Turbo IDA (Information Dispersal Algorithm) każdy plik danych jest dzielony na 11 części, z których każda jest szyfrowana i przechowywana na innym serwerze. System plików automatycznie rozpoznaje każdy plik rozproszony jako spójną paczkę danych. Żadna z 11 części nie zawiera informacji wystarczających do odtworzenia choćby fragmentu pliku. Cały plik może jednak zostać odtworzony z dowolnych sześciu fragmentów. Tym samym technologia Dispersed Storage zapewnia bardzo wysoki poziom niezawodności i bezpieczeństwa. Jedną z korzyści, jakie pociąga za sobą wykorzystanie technologii Dispersed Storage, jest także ograniczenie kosztów związanych z utrzymaniem kopii przechowywanych plików. Składowanie danych i ich kopii bezpieczeństwa w sieciach rozproszonych z użyciem algorytmów Turbo IDA umożliwia - w porównaniu z klasycznymi metodami backupu - redukcję ilości przechowywanych informacji, niezbędnych do odtworzenia całego pliku nawet o 80%. Więcej informacji:http://www.cleversafe.org/

6 Magiczny papier, czyli drukowanie zdjęć bez tuszu

10 technologii które mogą zawojować świat

Zink Inkless Photo Printing

Twórcy technologii Zink Inkless Photo Printing z Zink Imaging LLC udowodnili, że możliwe jest drukowanie bez tonera czy tuszu, który od 1456 r. - a więc od czasów Johannesa Gutenberga - towarzyszy wszystkim dziełom drukowanym. Technika Inkless Photo Printing opiera się na wykorzystaniu specjalnego papieru. Jedną z jego warstw jest warstwa bezbarwnych, termoczułych kryształów, które podgrzewane do różnych temperatur w różnym czasie wtapiają się w papier, przybierając barwy turkusu, karmazynu, żółci i czerni (CMYK).

Według przedstawicieli Zink Imaging, takie rozwiązanie gwarantuje wyższą niż w przypadku technik atramentowych i termosublinacyjnych jakość wydruku, a także zdecydowanie wyższą odporność na czynniki zewnętrzne. Stephen Herchen, dyrektor ds. technologii w Zink Imaging, podkreśla, że takie rozwiązanie eliminuje konieczność stosowania i utylizacji szkodliwych pojemników z atramentem. Dodatkowo zapewnia, że cena za 10 sztuk kryształowego papieru nie przekroczy 10 USD. Chociaż wielkość arkusza papieru nie jest ograniczona, pierwsze partie, które trafią do sprzedaży pod koniec 2007 r., mają mieć format 5 x 8 cm.

Technologia beztuszowego druku nie ma raczej szans w konkurencji z klasycznymi metodami drukarskimi. Zdaniem Rona Glaza, analityka IDC, Zink Inkless Photo Printing pozostanie technologią niszową, jednak z dużymi perspektywami rozwoju. Drukarki termiczne niewymagające materiałów eksploatacyjnych w postaci tuszu, tonera ani taśmy barwiącej znajdą zastosowanie w małych, przenośnych urządzeniach, np. aparatach cyfrowych i telefonach.

7 4 MB pamięci i układ transmisji na powierzchni 8 mm kw.

Miniaturowy chip Memory Spot stworzony przez inżynierów HP może stać się kolejnym krokiem w tzw. rewolucji informatycznej. Układ scalony o wymiarach 2 na 4 mm zmieści się wszędzie. Miniaturowe urządzenie posiada układ sterujący, moduł transmisji danych, wbudowaną antenę RFID oraz pamięć o maksymalnej pojemności 4 MB i zajmuje mniej więcej powierzchnię znaczka pocztowego. Zdalny zapis i odczyt danych może odbywać się z maksymalną prędkością 10 Mb/s na odległość kilku milimetrów. Żaden z dostępnych dotychczas układów nie oferował takiej funkcjonalności przy tak małych wymiarach.

Zasilanie Memory Spot odbywa się za pomocą tzw. techniki inductive coupling, wykorzystującej pole elektromagnetyczne wytwarzane podczas transmisji danych. Potencjalnymi zastosowaniami układu Memory Spot mogą być m.in. systemy identyfikacji pacjentów w szpitalach, służące jednocześnie jako elektroniczne karty leczenia, systemy zabezpieczeń dowodów osobistych bądź paszportów. Umieszczony w miejscach publicznie dostępnych może służyć do przesyłania komunikatów, instrukcji postępowania, zwiastunów filmowych, a nawet reklam na urządzenia przenośne wyposażone w odpowiedni moduł transmisji danych. Memory Spot może również pracować jako układ RIFD. Wbudowany procesor umożliwia szyfrowanie danych.

Wśród potencjalnych zastosowań układu wymienia się noszone na nadgarstku urządzenie, które przechowywałoby dane medyczne pacjentów w szpitalach. Układ przydatny też będzie w walce z podrabianiem medykamentów, posłuży do lepszego zabezpieczenia dowodów osobistych i paszportów, umożliwi umieszczenie dodatkowych informacji w drukowanych dokumentach, a dołączany do fotografii z wakacji posłuży do przekazywania zawartości audiowizualnej. Memory Spot ma niedługo trafić na rynek.

8 Rozproszona medyczna sieć diagnostyczna

Projekt Medicus przełamuje bariery związane z przesyłaniem skomplikowanych danych medycznych i złożonych obrazów pomiędzy szpitalami w Stanach Zjednoczonych. Opiera się na tzw. przetwarzaniu siatkowym i architekturze SOA. Poszczególne komputery w centrach medycznych w USA i Kanadzie pośredniczą w wymianie danych medycznych, w tym obrazów. Transmisja danych gromadzonych w ramach systemu odbywa się głównie za pomocą publicznych sieci.

Według naukowców z Uniwersytetu Południowej Kalifornii, zastosowanie przetwarzania siatkowego i szybkich łączy internetowych umożliwia wyszukiwanie, wstępną kompresję i przesyłanie obrazów 2D i 3D oraz danych diagnostycznych według standardów DICOM, praktycznie w czasie rzeczywistym. Wykorzystanie architektury SOA umożliwiło zaś przełamanie bariery związanej z niekompatybilnością systemów w poszczególnych centrach medycznych. Wyniki poszczególnych badań realizowanych za pomocą urządzeń cyfrowych mogą być na bieżąco dodawane do bazy danych dotyczących pacjentów. Osoby posiadające określone uprawnienia mogą uzyskać dostęp do danych określonego pacjenta, niezależnie od miejsca ich przechowywania. W przypadku schorzeń leczonych klinicznie, za zgodą pacjenta, dane dotyczące przebiegu jego choroby mogą być udostępnione w celach naukowych szerszemu gronu użytkowników sieci Medicus.

Medicus został zbudowany z wykorzystaniem oprogramowania middleware Globus Toolkit, opracowanego przez Globus Alliance. Globus Toolkit jest udostępniany na licencji open source. Sam projekt jest współfinansowany przez rządową organizację do walki z rakiem National Cancer Institute, a wkład w rozwój oprogramowania Globus Toolkit miały m.in. organizacja National Science Foundation i Departament Energii USA. Obecnie sieć łączy 41 centrów medycznych w USA i Kanadzie. Najbliższe plany zakładają podłączenie wszystkich 230 centrów należących do Children's Oncology Group.

9 Kompresja pamięci urządzeń przenośnych

Producenci urządzeń przenośnych, w szczególności smartfonów i palmtopów, od dawna borykają się z problemem niewystarczającej ilości pamięci operacyjnej tych urządzeń. Dotychczas jedyną metodą jej zwiększenia było dodanie kolejnej kości pamięci. Jednocześnie takie zwiększenie funkcjonalności smarftona często wiązało się ze wzrostem zapotrzebowania na energię elektryczną czy konieczność zwiększenia jego wymiarów.

NEC - we współpracy z Uniwersytetem Northwestern - opracował algorytmy programowej kompresji pamięci zoptymalizowane pod kątem wymagań i możliwości urządzeń przenośnych. CRAMES (Compressed RAM for Embedded Systems) ma zostać po raz pierwszy wykorzystany w telefonie NEC N904i. CRAMES umożliwia ponad dwukrotne zwiększenie pojemności pamięci kosztem średniego spadku wydajności i czasu pracy urządzenia o ok. 2,7%. Zarządzanie skompresowaną pamięcią odbywa się za pomocą mechanizmów wykorzystywanych w jądrze Linuxa, dzięki temu kompresowane są tylko niektóre ramki pamięci. Wykorzystanie algorytmów kompresji LZO pozwoliło na zmniejszenie spadku wydajności urządzenia do 10%. Dalsza redukcja spadku dostępnej mocy obliczeniowej została uzyskana dzięki wykorzystaniu autorskiego algorytmu PBPM (Partial Based Partial Match). Dalsze modyfikacje algorytmów zaczerpniętych z systemu Linux obejmują m.in. dodanie mechanizmów redukujących fragmentację pamięci i wyłączanie zbędnych procesów.

10 Kontrola nad tożsamością cyfrową w jednym miejscu

Symantec pracuje nad oprogramowaniem integrującym różne metody i standardy potwierdzania tożsamości cyfrowej w Internecie. "Zadaniem programu Norton Identity Client ma być udostępnienie użytkownikom poświadczeń online i zapewnienie chronionego dostępu do dowolnego miejsca w sieci, w którym przeprowadzana jest transakcja. Poświadczenia tożsamości pełnią podobną funkcję co paszport lub dowód osobisty w «prawdziwym» świecie. Mogą być jednak akceptowane niemal wszędzie i w razie potrzeby modyfikowane" - piszą przedstawiciele firmy.

Norton Identity Client ma stanowić interfejs umożliwiający zarządzanie danymi identyfikacyjnymi, hasłami oraz protokołami i metodami uwierzytelniania wykorzystywanymi przez różnego rodzaju witryny i usługi internetowe. Oprogramowanie przeznaczone jest dla przedsiębiorców i ich potencjalnych klientów. Będzie początkowo częścią pakietu Norton Internet Security 2008. Pierwsza wersja oprogramowania ma umożliwiać łatwe tworzenie i zarządzanie potwierdzonymi cyfrowo danymi dostępowymi. Według producenta kolejne wersje będą posiadały funkcje związane m.in. z weryfikacją tożsamości i numerów kart kredytowych.

Oprogramowanie Norton Identy Client współpracuje z różnymi protokołami uwierzytelniania, w tym Microsoft CardSpace, OpenID oraz standardów opracowanych w ramach projektu Liberty Alliance Project. Dzięki temu rozwiązanie firmy Symantec ma umożliwiać zarządzanie poświadczonymi cyfrowo danymi identyfikacyjnymi w różnych standardach za pomocą jednego panelu administracyjnego. "Tego typu rozwiązania, poprawiające bezpieczeństwo i wygodę podczas pracy w Internecie, z czasem staną się koniecznością dla wszystkich firm, które kontaktują się z klientami lub partnerami za pośrednictwem Internetu" - przekonuje Peter Christy, analityk z Internet Research Group. "Większość z podobnych, stosowanych dziś rozwiązań jest zbyt mało efektywna, a ze względu na mnogość różnych standardów ich wdrożenie wiąże się ze zbyt dużymi nakładami finansowymi bądź czasochłonnością. Brak zaufania i niewystarczające zabezpieczenia są głównym czynnikiem hamującym rozwój m.in. handlu elektronicznego" - dodaje.

Patrząc na wymienione wyżej technologie, nasuwa się pytanie, czy za kilka lat będziemy nosić swoje komputery jak ubranie, a one same będą pracować pod kontrolą globalnych systemów operacyjnych, dostępnych zawsze i wszędzie, obsługiwanych za pomocą rękawa, wzroku bądź mowy, a każdy obiekt będzie wyposażony w miniaturowy chip radiowy bombardujący nas kolejnymi porcjami informacji?

Opracowanie na podstawie serii artykułów "10 Cool Cutting-Edge Technologies on the Horizon Now" z amerykańskiego wydania Computerworld.


TOP 200