จำนวนมากที่ยุ่งเหยิงซึ่งมีจุดประสงค์เพื่อค้นหา ส่งมอบ และแสดงเพจที่ต้องการ ส่วนประกอบสำคัญอย่างหนึ่งซึ่งควบคุมโดยโปรโตคอลควบคุมการส่งข้อมูล (TCP) ซึ่งเกี่ยวข้องกับการคำนวณเพื่อพิจารณาว่าข้อมูลชุดหนึ่งถูกส่งมาโดยไม่มีข้อผิดพลาดหรือไม่ข้อมูลที่ส่งผ่านอินเทอร์เน็ตโดยทั่วไปจะแบ่งออกเป็นชิ้นเล็กๆ หรือแพ็กเก็ต ซึ่งมักเดินทางโดยอิสระจากกันไปยังปลายทางร่วมกัน แต่ละแพ็กเก็ตมีส่วนหัวที่ให้ข้อมูลเกี่ยวกับต้นทางและปลายทาง และมีค่าตัวเลขที่เกี่ยวข้องกับเนื้อหาของแพ็กเก็ต
เมื่อคอมพิวเตอร์ได้รับแพ็กเก็ตข้อมูล
คอมพิวเตอร์จะตรวจสอบข้อผิดพลาดโดยการคำนวณและเปรียบเทียบผลลัพธ์กับค่าตัวเลขในส่วนหัวของแพ็กเก็ต (โปรดดูที่ “วิธีการทำงานของการตรวจจับข้อผิดพลาด TCP” ด้านล่าง) การคำนวณดังกล่าวจะตรวจพบ เช่น การเปลี่ยนแปลงหนึ่งบิตจาก 0 เป็น 1 หรือ 1 เป็น 0 แพ็กเก็ตที่พบว่าเสียหายจะถูกยกเลิก ในกรณีนั้น คอมพิวเตอร์ที่กำลังซักถามจะไม่ได้รับอะไรเลย และในที่สุดก็แสดงข้อความว่า “เซิร์ฟเวอร์ไม่ตอบสนอง” หรือสิ่งที่คล้ายกัน
เพื่อให้ได้ “หลักฐานการทดลองของหลักการคำนวณปรสิต” Barabsi และเพื่อนร่วมงานของเขาได้ฝังวิธีแก้ปัญหาที่เป็นไปได้สำหรับคำถามทางคณิตศาสตร์โดยเฉพาะ (ดู “การได้รับความพึงพอใจ” ด้านล่าง) ในข้อความคำขอเว็บที่ส่งจากคอมพิวเตอร์ของพวกเขาเอง เมื่อคอมพิวเตอร์เครื่องอื่นที่เชื่อมโยงกับอินเทอร์เน็ตได้รับข้อความและส่งผ่านรูทีนการตรวจหาข้อผิดพลาด TCP มาตรฐาน พวกเขายังส่งต่อข้อมูลเกี่ยวกับความถูกต้องของคำตอบที่ฝังไว้โดยไม่ตั้งใจ
หากข้อความมีคำตอบที่ถูกต้อง ข้อความนั้นจะผ่านการตรวจสอบข้อผิดพลาดของคอมพิวเตอร์เป้าหมาย และคอมพิวเตอร์เป้าหมายตอบกลับไปยังคอมพิวเตอร์ที่ซักถาม มิฉะนั้น คอมพิวเตอร์เป้าหมายจะทิ้งข้อความและไม่ส่งสิ่งใดกลับไปยังผู้ซักถาม ดังนั้น การตอบกลับแต่ละครั้งจะส่งสัญญาณถึงวิธีแก้ปัญหาที่ถูกต้อง
ผลก็คือ ด้วยการใช้ประโยชน์จากการคำนวณที่คอมพิวเตอร์อินเทอร์เน็ตทำอยู่แล้ว Barabsi
และเพื่อนร่วมงานของเขาจึงหลอกให้คอมพิวเตอร์เป้าหมายแต่ละเครื่องจัดการปริศนาทางคณิตศาสตร์ขนาดใหญ่ชิ้นเล็กๆ “เราพบวิธีใช้อินเทอร์เน็ตเป็นคอมพิวเตอร์” Jeong กล่าว
ทีมงานของ Notre Dame ทดสอบแผนการของตนโดยใช้ประโยชน์จากโฮสต์เว็บไซต์ที่ “ยินยอมแม้ว่าจะไม่เต็มใจ” หลายแห่งในอเมริกาเหนือ ยุโรป และเอเชีย การทดลองต่อมาดำเนินการผ่านเครือข่ายท้องถิ่น
“การประมวลผลแบบปรสิตไม่ได้ลดทอนความปลอดภัยของเซิร์ฟเวอร์เป้าหมาย” นักวิจัยยืนยัน มัน “เข้าถึงเฉพาะส่วนต่าง ๆ ของเซิร์ฟเวอร์ที่จัดทำขึ้นอย่างชัดเจนสำหรับการสื่อสารทางอินเทอร์เน็ต”
อย่างไรก็ตาม Jeong แสดงความคิดเห็นว่า การสาธิตของทีมทำให้เกิดประเด็นมากมายเกี่ยวกับ “ความเป็นเจ้าของ” ของทรัพยากรที่เชื่อมต่อกับอินเทอร์เน็ต ตัวอย่างเช่น เจ้าของคอมพิวเตอร์ยินยอมให้เชื่อมต่อคอมพิวเตอร์กับอินเทอร์เน็ตเพื่ออะไร
ความยินยอมดังกล่าวรวมถึงการใช้งานแบบไม่มีค่าตอบแทนในโครงการคอมพิวเตอร์ปรสิตหรือไม่
ในขณะเดียวกัน “ถ้าใครพิจารณาว่าโปรแกรมต่างๆ ในปัจจุบันใช้พลังการประมวลผลและแบนด์วิธมากเพียงใดโดยไม่ได้รับความยินยอมจากผู้ใช้ เราอาจถามว่ามันสร้างความแตกต่างได้มากจริงๆ หรือไม่” Bauer กล่าว ตัวอย่างเช่น ซอฟต์แวร์ที่ติดตั้งใหม่อาจเชื่อมโยงกับเว็บเซิร์ฟเวอร์ของบริษัทโดยอัตโนมัติสำหรับข้อมูลใบอนุญาตและการอัปเดต นอกจากนี้ เว็บเซิร์ฟเวอร์มักจะส่งโฆษณาที่ไม่พึงประสงค์หรือข้อมูลการดาวน์โหลดไปยังคอมพิวเตอร์ระยะไกล
“แน่นอนว่าหากพื้นที่ของคุณเป็นที่สาธารณะ จะมีคนใช้พื้นที่นั้นโดยที่คุณไม่รู้ตัวและคุณไม่ได้ตั้งใจ” Barabsi และเพื่อนร่วมงานโต้แย้ง
แนะนำ 666slotclub / hob66