Skip to main content

Ano ang parasitic computing?

Ang Parasitic Computing ay isang pamamaraan kung saan ang isang computer o server ay nag -uugnay sa iba pang mga server at gumagamit ng kagamitan na iyon upang magbigay ng kapasidad ng pagkalkula.Ito ay karaniwang hindi itinuturing na pag -hack, o pagnanakaw ng mga serbisyo sa computer, dahil ang programa ay hindi talunin ang anumang mga kandado o pag -iingat sa iba pang kagamitan.Sa halip, ang isang lehitimong mensahe ay maaaring maihatid sa iba pang mga computer, at magbibigay sila ng kapasidad ng computing nang walang paglabag sa seguridad.

Habang lumago ang Internet sa huling bahagi ng ika -20 siglo, maraming libu -libo kung hindi milyon -milyong mga server ang konektado gamit ang mga pampublikong network ng computer.Kapag ang isang computer ay nagpapadala ng isang kahilingan para sa isang web page o dokumento sa isa pang computer sa internet, ang isang serye ng mga kumpirmasyon ay ginagamit upang kumpirmahin na pareho ang ipinadala at natanggap na mga mensahe.Ang isang pamamaraan ay ang paggamit ng isang checksum, na kung saan ay isang pagkalkula ng data na ipinadala ng humihiling na computer, at muling kinakalkula sa kabilang dulo.Kung sumasang -ayon ang dalawang pagkalkula, ang mensahe ay itinuturing na lehitimo at hindi isang pagtatangka na magnakaw ng oras ng computer o i -hack ang iba pang computer.Sa mensahe ay code na humihiling ng ilang pagkalkula ay tatakbo sa pagtanggap ng computer.Walang tao ang naaprubahan ang kahilingan, at sa karamihan ng mga kaso, ang katotohanan na ginagawa ang gawain ay hindi maliwanag.Ang mga pagkalkula ay maaaring makumpleto at ang data ay bumalik sa humihiling na computer na walang nakikitang epekto sa alinman sa computer.Mayroong mga etikal na alalahanin para sa epekto ng parasitic computing sa mga mapagkukunan ng internet, gayunpaman.Kasabay ng elektrikal na pagkonsumo ng hardware ng computer, ang iba pang mga lehitimong gawain sa computer ay maaaring mabagal o maantala ng kahilingan ng parasitiko.Walang paglabag sa seguridad at ang humihiling na computer ay hindi nakawin ang anumang impormasyon.Bagaman walang pinsala sa pisikal na maaaring mangyari ito ay maaaring makaapekto sa pagganap ng iba pang computer, na itinuturing ng ilang mga kritiko na isang pagnanakaw ng mga serbisyo.Ang mga kumpol ay mga pangkat ng mga computer na naka -link na kusang magbigay ng kapasidad nang higit pa sa kakayahan ng anumang solong computer.Noong ika -20 siglo, ang isang halimbawa ng mga kompyuter ng kumpol ay libu -libong pampubliko at pribadong computer na naka -link upang makalkula ang data ng signal mula sa isang paghahanap para sa extraterrestrial intelihenteng buhay (SETI), o mga senyas mula sa iba pang mga planeta.Ang isang radio teleskopyo na na -scan na mga bahagi ng kalangitan at nakolekta na data ng signal ng radyo, at ang mga clustered computer ay nagbahagi ng oras ng computing upang pag -aralan ang data at maghanap ng mga pattern.kabayo.Ang mga virus ay maaaring ma -download mula sa mga email o nahawaang mga web site, at sa ilang mga kaso ay magpapahintulot sa computer na maging isang parasito para sa isang hacker, na nagbibigay ng isang computer na maaaring makahawa sa iba nang paulit -ulit.Ang mga nahawaang computer ay maaari ring magpadala ng maraming mga kahilingan sa isang lehitimong web site at mapuspos ang mga server nito, isang pamamaraan na tinatawag na isang pagtanggi sa pag -atake ng serbisyo na maaaring i -shut down ang mga web site.web site, at karaniwang hindi nakikita sa anumang kaswal na gumagamit ng computer.Ito ang dahilan kung bakit pinangalanan ito para sa gawa -gawa na kabayo na itinago ng mga sundalo na sorpresa at talunin ang isang kaaway.Kapag ang kabayo ng Trojan ay nag -install mismo sa isang bagong computer, maaari itong gumamit ng ilan sa mga mapagkukunan ng computer na iyon upang magpadala ng mga hindi awtorisadong email na tinatawag na spam, o magbigay ng ninakaw na kapangyarihan ng computing sa ibang tao.