-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

dimanche 21 avril 2013

Quel est L’informatique parasite?

L’informatique parasite est une technique dans laquelle un ordinateur ou un serveur liens vers d'autres serveurs et les usages que l'équipement pour fournir une capacité de calcul. Il n'est généralement pas considéré comme du piratage ou le vol de services informatiques, parce que le programme n'a pas vaincre tous les verrous ou les sauvegardes de l'autre appareil. Au contraire, un message légitime peut être livré aux autres ordinateurs, et ils fourniront des capacités de calcul sans aucune violation de la sécurité.

Comme l'Internet a grandi dans la fin du 20e siècle, des milliers sinon des millions de serveurs ont été connectés à l'aide des réseaux informatiques publics. Lorsqu'un ordinateur envoie une requête pour une page Web ou un document à un autre ordinateur sur Internet, une série de confirmations sont utilisés pour confirmer que les messages envoyés et reçus sont les mêmes. Une technique consiste à utiliser une "checksum", qui est un calcul des données envoyées par l'ordinateur demandeur, et recalculée à l'autre extrémité. Si les deux calculs d'accord, le message est considéré comme légitime et non une tentative de voler le temps d'ordinateur ou de "hack" l'autre ordinateur.

Lorsqu'un ordinateur fait une demande de temps de calcul parasite provenant d'autres ordinateurs, le message est toujours légitime. Dans le message est le code qui demande quelques calculs être exécuté sur l'ordinateur destinataire. Aucun être humain n’a approuvé la demande, et dans la plupart des cas, le fait que le travail est effectué n'est pas apparent. Les calculs peuvent être remplis et retournés données à l'ordinateur demandeur sans effet visible sur chaque ordinateur. Il ya des préoccupations éthiques de l'effet de l'informatique parasitaire sur les ressources Internet, cependant.

Après un ordinateur est invité à fournir des temps de calcul par un autre ordinateur, certains de ses ressources sont utilisées pour cette demande. Avec la consommation électrique du matériel informatique, d'autres tâches informatiques légitimes pourraient être ralentis ou retardés par la demande de l'informatique parasitaire. Il n'y a pas de violation de la sécurité et de l'ordinateur demandeur ne vole pas toute l'information. Même si aucun dommage physique peut se produire, il peut affecter les performances de l'autre ordinateur, que certains critiques considèrent comme un vol de services.

L'informatique parasitaire est souvent confondu avec un autre type de services informatiques partagés, normalement appelée informatique en grappe. Les clusters sont des groupes d'ordinateurs reliés à fournir volontairement les capacités bien au-delà de la capacité d'un seul ordinateur. Au 20e siècle, un exemple d'ordinateurs en grappe était des milliers d'ordinateurs publics et privés liés à calculer des données de signaux à partir d'une recherche de la vie intelligente extraterrestre (SETI), ou des signaux venus d'autres planètes. Un radiotélescope scanné portions du ciel et de données de signaux radio recueillis, et les ordinateurs en cluster partagé le temps de calcul pour analyser les données et de chercher des modèles.

Négatif informatique parasite peut se produire si un ordinateur est infecté par un virus ou un logiciel appelé un cheval de Troie. Les virus peuvent être téléchargés à partir des courriels ou des sites Web infectés et, dans certains cas, vont permettre à l'ordinateur de devenir un parasite pour un pirate, en fournissant un ordinateur qui peut infecter d'autres personnes à plusieurs reprises. Les ordinateurs infectés peuvent également envoyer de multiples requêtes vers un site Web légitime et d'accabler ses serveurs, une technique appelée une «attaque par déni de service» qui peuvent fermer des sites web.

Un cheval de Troie est un paquet de logiciel qui est réalisée avec un message légitime ou d'un site web, et est habituellement invisible à tout utilisateur d'ordinateur occasionnel. C'est pourquoi il a été nommé pour le cheval mythique que les soldats cachaient utilisés pour surprendre et vaincre un ennemi. Lorsque le cheval de Troie s'installe dans un nouvel ordinateur, il peut utiliser une partie des ressources de l'ordinateur pour envoyer des emails non autorisés appelés "spam", ou fournir la puissance de calcul volé à une autre personne.