Читать «Я++: Человек, город, сети» онлайн - страница 190

Уильям Дж. Митчелл

25. Sandhana L. The Drone Armies Are Coming // Wired News. 2002. 30 August.

26. Lehman Brothers’ Network Survives // NetworkWorldFusion. 2001. 26 November.

27. Cantor-Fitzgerald: 47 Hours // Baseline <>.

28. Businesses Start the Recovery Process // NetworkWorldFusion. 2001. 12 September.

29. См., к примеру, «Систему целостности предприятия» компаний Sun и Nortel, введенную в 2002 году.

30. Associated Press: Powerful Attack Upsets Global Internet Traffic // New York Times. 2002. 23 October. P. A19.

31. Weiss R. Polio-Causing Virus Created in N.Y. Lab: Made-From-Scratch Pathogen Prompts Concerns About Bioethics, Terrorism // Washington Post. 2002. 12 July. P. A01.

32. Своей знаменитой статьей «Почему мы не нужны будущему» Билл Джой привлек широкое внимание к опасностям вышедшего из-под контроля деструктивного самовоспроизведения в генетике, нанотехнологиях и робототехнике. Он пишет: «Серая слизь – не самый привлекательный финал приключений людей на Земле, куда хуже, чем лед или огонь, а начаться все может с простой неприятности в лаборатории. Ой» (Joy B. Why the Future Doesn’t Need Us // Wired. Vol. 8. № 4 (April 2000)). Нельзя обойти вниманием тот факт, что многие ученые относятся к таким прогнозам с большим скепсисом.

12. Логические тюрьмы

1. Значительная часть работ на раннем этапе была произведена в рамках проекта Массачусетского технологического института MAC (Multiple Access Computer and Machine-Aided Cognition / Компьютер коллективного доступа и машинное распознавание), стартовавшего в 1963 году. Важной вехой проекта MAC стала многопользовательская система с распределением времени Multics.

2. С первого взгляда становится очевидной проблема размера: таблица разрасталась в геометрической прогрессии по мере увеличения количества пользователей и файлов. Большая часть практических задач технологий доступа состоит как раз в эффективном решении проблемы размера.

3. Crowe A.H., Sydney L., Bancroft P., Lawrence B. Offender Supervision with Electronic Technology. Lexington, Ky: American Probation and Parole Association, 2002. P. 67. Свежую информацию об устройствах слежения и их использовании см. в Journal of Offender Monitoring.

4. Всеобъемлющий обзор и анализ связанных с этим технических, юридических, социальных и политических вопросов см.: IDs – Not That Easy / Ed. by

S.T. Kent, L.I. Millett. Washington, D.C.: National Academy Press, 2002.

5. Бесчисленные сложности, связанные с установлением личности до мельчайших, а часто и забавных подробностей обсуждаются в работе: Schneier В. Secrets and Lies: Digital Security in a Networked World. New York: John Wiley, 2000. Более краткое и поверхностное изложение см.: Mann C.C. Homeland Insecurity // Atlantic Monthly. Vol. 290. № (September 2002). P. 81–102. О технологиях аутентификации и их применении см.: Who Goes There? Authentication through the Lens of Privacy / Ed. by S.T. Kent, L.I. Millett. Washington, D.C.: National Academies Press, 2003.