![]() |
@LoM Ich dachte da nicht unbedingt nur an einen PC: wie ich eignen auch schon viele deren dutzende. Dass es natürlich Firmen sein werden, die Rechenzeit einkaufen, habe ich gemeint. Und natürlich nicht bei mir, sondern wiederum bei einer Firma, die das technisch und ökonomisch organisiert.
Ich könnte mir auch vorstellen, dass das gerade für Firmen mit einer großen Menge ungenutzter Ressourcen (Workstation nachts etc.) eine interessante Einnahmequelle sein könnte. Btw. von SETI habe ich zwar auch Daten empfangen, nur was soll der einzelne damit? Wenn man irgendein Datenpaket zur Verarbeitung bekommt, heißt das ja nicht, daß man es lesen oder manipulieren kann. |
Zitat:
Aber wie wir wissen können das Viren und Würmer. Und ein Unternehmen das hochsensible Daten berechnet wird sich sicher nicht an einen Endanwender wenden dessen Rechner durch Viren und Würmer zerfressen sien kann. mfg Peter |
Ich glaube, dass es insbesondere bei mathematischen Großberechnungen, die ja der Haupteinsatz-Zweck für eine derartige Verteilung von Arbeit wären, die Möglichkeit des Mißbrauches der Daten keine große Gefahr darstellt.
Nehmen wir einmal die Berechnung einer Staumauer. Steht Rechenzeit zur Verfügung, kann man numerische Modellrechnungen durchführen, die althergebrachten Verallgemeinerungen weit überlegen sind. Was sollte nun der einzelne mit seinen paar Kubikzentimetern böses anstellen, was nicht auch auffiele im Ganzen? Was sollen Würmer für eine Gefahr z.B. für seti darstellen, welche Viren? Außer, dass meine credits nicht so schnell steigen, wie ich will? |
bzgl. der staumauer fallen mir viele böse ideen ein, zb. könnte ich ein gefaktes ergebnis zurückschicken, in welchem meine cm der staumauer ideal hohl sein müssten.
und wenn das mehrere machen, dann wird die staumauer nicht lange halten... |
Weitere Referenz ad Topic
|
Zitat:
|
Zitat:
das denken autohersteller von ihren motorsteuerungen auch :hehe: dauert halt ein wenig und bedient sich rc5 :p |
Zitat:
Aber wie man sieht dauerts auch einige Zeit bis es soweit is...dreh ich die Verschlüsselung halt nochmal auf die doppelte Bitlänge, dann wirds schon zaach. ;) Über die großen Datenpakete wird sich keiner aufregen der Geld für seine Rechenzeit will. |
Zitat:
noch ein beispiel gefällig? beim riz (rechenzentrum der raiffeisen) habe ich einen kurs beigewohnt, den ein deutscher abgehalten hat. seine firma beschäftigt sich nicht hauptberuflich mit dem abhalten von kursen, sondern sie verkauft das know-how ihrer mitarbeiter, wenn es wo edv-mäßig brenzlig wird. die haben auch - für die kurse - einen eigenen rechner. und vermieten auch gerne rechenzeiten. sogar pauschal und nicht nach verbrauchter cpu-zeit! ich denke, sowas gibt es zuhauf! vermutlich werden auch die rechner, mit denen die derzeit aktuellen animationsfilme gemacht werden (shrek-2 udgl), auf geleasten rechnern produziert. das drehbuch entsteht auf relativ günstigen rechnern, das endprodukt benötigt wohl etwas mehr rechenpower. und die lässt sich im sharing-betrieb sicher am effizientesten nutzen. was ich nur nicht weiß: wozu willst du das wissen? |
im gegebenen fall sprechen wir schon von 3 monaten für einen 256bit-schlüssel inc. den hash-signs :eek:
was sich mit steigender rechenleistung aber bessern sollte :D |
| Alle Zeitangaben in WEZ +2. Es ist jetzt 14:16 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag