Skip to main content

Was ist parasitäres Computer?

Parasitisches Computing ist eine Technik, bei der ein Computer oder Server mit anderen Servern verknüpft und diese Geräte verwendet, um Berechnungskapazität bereitzustellen.Es wird normalerweise nicht als Hacking oder Diebstahl von Computerdiensten angesehen, da das Programm keine Schlösser oder Schutz der anderen Geräte besiegt.Vielmehr kann eine legitime Botschaft an die anderen Computer übermittelt werden, und sie bieten eine Rechenkapazität ohne Sicherheitsverletzung.

Als das Internet Ende des 20. Jahrhunderts wuchs, wurden viele tausend, wenn nicht Millionen von Servern mit öffentlichen Computernetzwerken verbunden.Wenn ein Computer eine Anfrage für eine Webseite oder ein Dokument an einen anderen Computer im Internet sendet, wird eine Reihe von Bestätigungen verwendet, um zu bestätigen, dass die gesendeten und empfangenen Nachrichten gleich sind.Eine Technik besteht darin, eine Prüfsumme zu verwenden, bei der es sich um eine Berechnung von Daten handelt, die vom anforderten Computer gesendet und am anderen Ende neu berechnet werden.Wenn die beiden Berechnungen übereinstimmen, wird die Nachricht als legitim angesehen und kein Versuch, die Computerzeit zu stehlen oder den anderen Computer zu hacken.In der Nachricht befindet sich Code, mit dem auf dem empfangenden Computer eine Berechnung ausgeführt wird.Kein Mensch hat die Anfrage genehmigt, und in den meisten Fällen ist die Tatsache, dass die Arbeit erledigt wird, nicht ersichtlich.Die Berechnungen können abgeschlossen sein und die Daten an den anfordernden Computer ohne sichtbare Wirkung auf beiden Computer zurückgegeben werden.Es gibt jedoch ethische Bedenken hinsichtlich der Auswirkung von parasitärem Computer auf die Internetressourcen.

Nachdem ein Computer aufgefordert wurde, eine Rechenzeit durch einen anderen Computer bereitzustellen, werden einige seiner Ressourcen für diese Anfrage verwendet.Zusammen mit dem elektrischen Verbrauch der Computerhardware können andere legitime Computeraufgaben durch die parasitäre Computeranforderung verlangsamt oder verzögert werden.Es gibt keine Sicherheitsverletzung und der anforderende Computer stiehlt keine Informationen.Obwohl kein physischer Schaden auftreten kann, kann dies die Leistung des anderen Computers beeinflussen, was einige Kritiker als Diebstahl von Diensten betrachten.Cluster sind Gruppen von Computern, die freiwillig verknüpft sind, um Kapazitäten weit über die Fähigkeit eines einzelnen Computers hinaus zu bieten.Im 20. Jahrhundert waren ein Beispiel für Cluster -Computer Tausende von öffentlichen und privaten Computern, die zur Berechnung von Signaldaten aus einer Suche nach außerirdischem intelligentem Leben (SETI) oder Signalen von anderen Planeten verbunden waren.Ein Radio -Teleskop -gescannte Teile des Himmels und gesammelte Funksignaldaten sowie die gemeinsamen Computer -Computerzeit, um die Daten zu analysieren und nach Mustern zu suchenPferd.Viren können aus E -Mails oder infizierten Websites heruntergeladen werden. In einigen Fällen kann der Computer ein Parasit für einen Hacker werden, der einen Computer bereitstellt, der andere wiederholt infizieren kann.Infizierte Computer können auch mehrere Anfragen an eine legitime Website senden und ihre Server überwältigen, eine Technik, die als Denial -of -Service -Angriff bezeichnet wird, die Websites abschalten kann.

Ein trojanisches Pferd ist ein Softwarepaket, das mit einer legitimen Nachricht oder einer legitimen Nachricht oder einer legitimen Nachricht oder einerWebsite und ist normalerweise für jeden Gelegenheitscomputerbenutzer unsichtbar.Deshalb wurde es nach dem mythischen Pferd benannt, das Soldaten versteckten, um einen Feind zu überraschen und zu besiegen.Wenn sich das Trojanische Pferd in einem neuen Computer installiert, kann es einige dieser Computerressourcen verwenden, um nicht autorisierte E -Mails mit dem Namen SPAM zu senden oder gestohlene Rechenleistung an eine andere Person bereitzustellen.