Warum sind Downloads im Star Trek-Universum destruktiv?

Es gibt zahlreiche Stellen in verschiedenen Star-Trek-Episoden, an denen darauf hingewiesen wird, dass „Downloads“ eine destruktive Operation sind: Sie laden etwas von einem Ort herunter, und wenn Sie nicht ausdrücklich vorher eine Kopie erstellt haben, ist das, was Sie heruntergeladen haben, aus seinem ursprünglichen Speicher verschwunden Ort und erscheint stattdessen an einem anderen Ort. Daraus entstand der Begriff „Copy and Download“.

Es gibt natürlich Gründe außerhalb des Universums, Handlungsgründe dafür, dass Dinge so passieren, die von Zeit zu Zeit ausgenutzt werden. Es gibt auch die Erklärung außerhalb des Universums, wie große Medienunternehmen über Leute denken, die urheberrechtlich geschützte Werke herunterladen, und eine mögliche Erklärung außerhalb des Universums, dass die Menschen zu diesem Zeitpunkt im Allgemeinen möglicherweise nicht genau mit den Auswirkungen vertraut waren Begriff "Download", also fügten sie "Kopieren" hinzu, um zu beschreiben, was mit zumindest Teilen ihrer Zuschauerzahl passiert.

Aber gibt es eine plausible universelle Erklärung dafür, warum Downloads standardmäßig destruktiv wären und vorher ein bestimmter Kopiervorgang durchgeführt werden müsste, um die Daten nicht von ihrem ursprünglichen Speicherort zu löschen?

Was konkrete Beispiele betrifft, sind dies zwei, die mir gerade einfallen (ich bin mir ziemlich sicher, dass es noch mehr gibt):

  • VOY "Twisted" (S2E06) sagte ganz am Ende von Torres: "Unsere gesamte Datenbank wurde kopiert und in das System eines anderen heruntergeladen."
  • VOY „Message In A Bottle“ (S4E14), etwas mehr als fünf Minuten nach Beginn der Episode wird das EMH „in das Transceiver-Array heruntergeladen“, um es über ein außerirdisches Sensornetzwerk zur Prometheus zu übertragen, wenn sich letztere im Alpha-Quadranten befindet. und etwa 20 Minuten nach Beginn der Episode steht fest, dass die EMH nicht in der Krankenstation verfügbar ist und später zurückkehren wird.
Können Sie ein konkretes Beispiel nennen? "Zahlreiche Orte" hilft nicht wirklich weiter
@Richard Zwei spezifische Beispiele hinzugefügt. Hoffentlich wird diese Änderung auch die enge Abstimmung "unklar, was Sie fragen" ungültig machen.
Tatsächlich wird die Datenbank im ersten Beispiel (Voy: Twisted) nicht destruktiv heruntergeladen, sondern nur kopiert. " TORRES: Das ist nicht alles, Captain. Unsere gesamte Datenbank wurde kopiert und in das System von jemand anderem heruntergeladen."
@Richard Genau. Kopiert und heruntergeladen. Das scheint zu implizieren, dass eine Kopie erstellt wurde, um den Download zu erleichtern, und wenn keine Kopie erstellt worden wäre, wäre der Download destruktiv gewesen. Sonst wäre die Kopie geblieben, was unsinnig erscheint. Wie auch immer, das zweite Beispiel könnte besser sein, da vermutlich alle Beteiligten sehr gut damit vertraut sind, wie die Computer von Voyager funktionieren.
Ohne weitere Beweise ist es meiner Meinung nach am sichersten zu sagen, dass "kopiert und heruntergeladen" nur überflüssig ist und nicht unbedingt auf irgendetwas hinweist.
Im späten 21. Jahrhundert, nach 100 Jahren erbitterter Kämpfe, hatte die MPAA-RIAA endlich die vollständige legale Kontrolle über jedes Kommunikationsgerät. Die Durchsetzung des Urheberrechts wurde zu einem obligatorischen Bestandteil aller Netzwerkprotokolle auf allen Ebenen. Ältere nicht konforme Programme und Geräte wurden beschlagnahmt und vernichtet. Ohne den Nachweis, dass Sie das Recht zur Anfertigung einer Kopie hatten, wurde es unmöglich, jegliche Art von Informationen zu übermitteln – es sei denn , Sie haben gleichzeitig eine irreversible Löschung des Originals vorgenommen, die durch den Durchsetzungsmechanismus nachprüfbar ist. (1 von 2)
Der Ausdruck "Kopieren und Herunterladen" wurde als Abwehrmaßnahme üblich. Eine Aufforderung, etwas „herunterzuladen“, könnte als Autorisierung einer Löschung interpretiert werden, die Sie eigentlich nicht beabsichtigt haben. Eine solche Interpretation war technisch nicht zwingend, aber die hinter den Kulissen arbeitenden triumphalen Urheberrechtsverwalter förderten sie als Vorgabe, weil das Kopieren für sie ein heiliger Akt war, der nicht zufällig oder versehentlich durchgeführt werden sollte. Wie es oft in der menschlichen Sprache (und Mensch-Computer-Schnittstellen) der Fall ist, hielt die Verwendung lange an, nachdem der ursprüngliche Grund dafür verschwunden war. (2 von 2)
Wenn die Daten in einer Art Quantengerät aufbewahrt würden, könnte das Herunterladen oder Kopieren die ursprünglichen Daten möglicherweise „entwirren“, was es notwendig macht, die Daten „neu zu verschränken“.
Außerhalb des Universums muss der Doktor einzigartig sein. Wenn er zu leicht kopiert werden kann, hört er auf, ein Charakter zu sein, der seinen Schiffskameraden ebenbürtig ist. Die Autoren sind dann gezwungen, eine handgewellte Erklärung dafür zu finden, warum er nicht kopiert werden kann, deren Logik garantiert auseinanderfällt, sobald Sie sie sich ansehen.
Am Ende lautet die einzige wirkliche Antwort, und die einzige, die überhaupt Sinn macht: "Weil die Autoren keine Ahnung haben, wie Computer tatsächlich funktionieren." Was vom Standpunkt des Jahres 2016 aus ein bisschen schwer zu glauben scheint, als jeder mit einem halben Gehirn die Grundlagen dieser Dinge versteht, aber selbst in den späten 90er Jahren hätten Ihnen die meisten Fernsehautoren keine zusammenhängende Darstellung darüber geben können, wie Computerdatenspeicherung funktioniert ( wie fast alle Fernsehsendungen belegen, die sich in irgendeiner Weise mit Computern aus dieser Zeit oder früher befassen). Leider ist dies keine sehr zufriedenstellende Antwort. Nur das einzig wahre.
Und um Michaels Kommentar hinzuzufügen: Die Ignoranz und Fehlinformation geht weiter, weil Drehbuchautoren für das Fernsehen sich nicht die Mühe machen, wirklich zu wissen, worüber sie schreiben. Es erstreckt sich auf mehr als Computer; Ich habe Heuler in den Grundlagen der Biologie, Geschichte, Schusswaffen und so weiter in allen möglichen Shows gesehen.

Antworten (5)

Die einzige Antwort, die zu RL und in Universe passen würde, lautet also:

Star Trek-Computer funktionieren völlig anders als Computer heute.

Leider geben die Autoren keinen Einblick in die Funktionsweise der isolinearen Computertechnologie im Detail, so dass es schwer zu verstehen ist, wie das Kopieren und Speichern von Daten im Star Trek-Universum tatsächlich funktioniert.

Aus realer Sicht ist es völliger Unsinn, da irgendwo gespeicherte Daten niemals durch Kopieren gelöscht werden. Sie müssen entweder den Strom für den flüchtigen Speicher ausschalten oder die Daten sogar aktiv aus dem nichtflüchtigen Speicher löschen.

Daraus lässt sich also nur schließen, dass Star-Trek-Computer völlig anders funktionieren als unsere heutigen Computer.

Das ist vielleicht gar nicht so weit hergeholt, da wir uns den physikalischen Grenzen dessen nähern, was man mit CMOS-Technologie erreichen kann. Derzeit entwickelt Intel die 10-nm-Technologie - Siliziumatome sind 0,11 nm breit. Die Gate-Länge nähert sich also Atomdurchmessern an. Es wird erwartet, dass, wenn die Gate-Länge wieder etwa halbiert wird, Quantentunneln ein nicht zu vernachlässigendes Phänomen sein wird.

Im 24. Jahrhundert könnte die Computertechnologie also etwas völlig anderes sein als heute, einfach weil unser derzeitiger Fortschritt an seine physikalischen Grenzen stößt.

Andererseits können aktuelle sehr große Speichersysteme Daten im Bereich von Peta bis Exo-Bytes verarbeiten und speichern. Ein menschlicher Körper hat etwa 10^28 Atome. Wenn Beamen bedeutet, all diese Informationen in den Computern der Transporter zu speichern, würde es eine unglaubliche Speicher- und Verarbeitungsleistung auf einer viel viel kleineren Ebene als ein Atom benötigen ... andernfalls müssten mindestens so viele Atome die menschlichen Informationen "speichern". in anderer Form - in diesem Fall ein perfekter 1:1-Klon.

Selbst wenn Hologramme aufgrund von Algorithmen usw. viel weniger komplex wären, würde es immer noch eine enorme Menge an Rechenleistung und Speicher bedeuten, Hologramme mit diesem Detail zu rendern und zu speichern, dass sie von tatsächlichen Menschen nicht zu unterscheiden sind.

Wenn ich viel später auf diese Frage zurückkomme, erinnert mich Ihre Antwort auch an die Tatsache, dass zB der Kernspeicher "destruktives Lesen" hat ; Mit anderen Worten, das Lesen eines Bits löscht dieses Bit tatsächlich, und es muss als separater Vorgang zurückgesetzt werden (entweder in Software oder in der Hardware selbst implementiert). Vielleicht funktioniert der Computerspeicher von Star Trek irgendwie ähnlich?
@MichaelKjörling - um fair zu sein, DRAM, der derzeit in Ihrem Gerät verwendete RAM, wird destruktiv gelesen und verschlechtert sich tatsächlich innerhalb von Millisekunden und muss ständig aktualisiert werden, indem Logikschaltungen kontinuierlich aktualisiert werden. Aber es ist schnell.

Downloads sind an und für sich nicht gefährlich oder destruktiv. In der ersten Folge, nach der du gefragt hast, "Twisted"

B'Elanna berichtet, dass 20 Millionen Gigaquads an Informationen auf ihre Computer hochgeladen wurden, während ihre Computerdatenbank kopiert wurde

nichts wurde gelöscht Informationen wurden hinzugefügt.

Im Fall der Episode "Message in a Bottle" wurde das Ärzteprogramm vom mobilen Emitter auf das Transceiver-Array zur Übertragung an den Alpha-Quadranten übertragen. Das gesamte EMH-Programm musste übertragen werden, damit es entweder im Emitter oder als Subraumnachricht funktionierte. Der Computer der Voyager war aufgrund der Größe des EMH-Programms nicht in der Lage, das ursprüngliche Programm zu speichern und eine zusätzliche Kopie zu erstellen. Das gesamte Programm von The Doctor verbrauchte 50 Millionen Gigaquads. Deshalb war der Doktor nicht auf der Krankenstation verfügbar und Paris versuchte, die Stellung zu halten.

Hier ist eine Abschrift von „Message in a Bottle“ – ich glaube, Sie liegen falsch, was passiert ist, sie schicken den mobilen Emitter nicht wirklich an das andere Raumschiff der Föderation, sondern laden sein Programm vom mobilen Emitter in ihr „ Transceiver-Array" und verwenden den "Subraum-Transceiver", um seine Daten an ein Netzwerk von außerirdischen Subraum-Relais weiterzuleiten, von denen eines sie an das andere Raumschiff der Föderation überträgt, und sobald dieses andere Schiff das Signal erhält, wird sein Programm "in ihr heruntergeladen EMH-System".
@Hypnosifl: Ja, danke. Ich habe meine Antwort korrigiert, um meinen Standpunkt besser zu erklären.
Ich verstehe Ihren Kommentar "Der Computer der Voyager war aufgrund seiner Größe nicht in der Lage, das ursprüngliche Programm zu speichern und eine zusätzliche Kopie zu erstellen" nicht - wenn der Computer der Voyager zumindest vorübergehend eine Kopie speichern könnte (und er sie an die senden muss Transceiver-Array zu übertragen), warum konnte es nicht einfach eine Kopie vom mobilen Emitter herunterladen, ohne die Daten vom mobilen Emitter selbst zu löschen? Das würde nicht erfordern, dass der Computer der Voyager jemals mehr als eine Kopie der Daten enthält.
@Hypnosifl: Aus Gründen der Übersichtlichkeit bearbeitet.
Könnten Sie meine obige Frage beantworten, warum Sie glauben, dass das Speichern einer Kopie des Programms auf dem mobilen Emitter den Computer der Voyager erfordern würde, zwei Kopien statt nur eine zu speichern? Ihre letzte Bearbeitung hat gerade "seine Größe" in "die Größe des EMH-Programms" geändert, aber ich sehe nicht, wie dies zur Beantwortung der Frage beitragen würde (ich habe bereits verstanden, dass Sie über das EMH-Programm gesprochen haben, darüber habe ich gesprochen zu).
@Hypnosifl: Das EMH wird immer "ausgeschnitten und eingefügt" in den mobilen Emitter, es ist niemals "kopieren und einfügen", weil das Programm zu groß ist, um 2 Kopien gleichzeitig laufen zu lassen, und dass das Programm eine bestimmte Verarbeitung erfordert Gerät finden Sie unter dem Wikipedia-Link oben. Der Doktor sagt zwar, dass er Sicherungskopien seiner Operationsdateien anfertigt, aber es wird impliziert, dass diese Kopien außerhalb des Basisprogramms selbst nicht funktionieren würden. Man konnte also nicht den Doctor duplizieren oder mehrere Doctors gleichzeitig haben, dh einen in der Krankenstation, einen auf dem Holodeck und einen im Emitter.
Ich kann immer noch nicht folgen – der Voyager-Computer und der mobile Emitter-Computer sind vollkommen unabhängig voneinander, oder? Warum sollte eine Kopie, die auf dem einen läuft, die verfügbare Speichermenge auf dem anderen beeinflussen?
Einverstanden. Wenn der mobile Emitter und der Subraum-Sendeempfänger beide das gesamte Programm speichern können, warum dann nicht einfach ein neues Speichergerät mit ausreichender Kapazität oder sogar einen anderen mobilen Emitter replizieren, um eine weitere Kopie des Programms als Backup zu speichern? Der Computer der Prometheus ist eindeutig groß genug, um sowohl sein eigenes EMH als auch das EMH der Voyager gleichzeitig zu betreiben. Oder, wenn es nur zwei Avatare sind, die in einem Programm laufen, dann ist Voyagers EMH nicht so groß, dass sie nicht nur das Wesentliche seiner Erfahrung und Persönlichkeit kopieren können, ohne auch das Basisprogramm kopieren zu müssen.
Sind diese Kommentare relevant für die Frage "Warum sind Downloads im Star Trek-Universum destruktiv?" ?

"Flaschenpost" ist ein schlechtes Beispiel für die Frage, da das Hologramm ein sehr spezifischer Daten- / Programmtyp ist. Dies wurde hier in Frage gestellt:

Warum sollte Professor Moriarty "aufhören zu existieren", wenn er versuchte, das Holodeck durch den Bogen zu verlassen?

Was die Zerstörungskraft des Kopierens / Herunterladens betrifft, denke ich, dass Sie zu viel in die Dinge hineininterpretieren.

Jedes Mal, wenn ich mich erinnere, wenn der Download "destruktiv" ist, handelt es sich um holografische Daten - dh DS9 "Our Man Bashir" . Auch, zumindest in der Sternenflotte, ist der Antrieb, alles zu loggen .

Die Datenvernichtung kollidiert mit der Notwendigkeit, Wissen zu erlangen, also glaube ich, dass Sie nach etwas fragen, das Sie sich vorgestellt haben. Ich versuche hier nicht herablassend zu sein, sondern nur Fakten zu nennen, wie ich sie sehe, also tut mir leid, wenn ich jemanden beleidigt habe - nicht meine Absicht.

Meine Vermutung wäre, dass Computer im Star-Trek-Universum auf quantenmechanischer Technologie basieren und Daten als Muster von Quantenzuständen gespeichert werden. In der Physik-Community ist bekannt, dass Quantenzustände nicht genau repliziert werden können; Dies ist als "No-Cloning Theorem" bekannt. Ich würde spekulieren, dass ein Teil des Prozesses des Lesens gespeicherter Daten eine „Quantenteleportation“ der relevanten Daten zu einem Aufbewahrungsbereich beinhaltet, wo eine zerstörbare digitale Kopie der Daten hergestellt wird, wonach die Originaldaten zurück „teleportiert“ werden. Derselbe Prozess, der zwischen Schiffen angewendet wird, würde den Ausdruck "kopiert und heruntergeladen" erklären (obwohl ich ihn selbst als "heruntergeladen und kopiert" bezeichnen würde).

Diese Antwort ist reine Vermutung:

Computer der Sternenflotte könnten Sicherheitsvorkehrungen haben, bei denen sie keine Daten preisgeben, ohne sie dabei zu zerstören, um zu verhindern, dass Dateien ohne Wissen der Besatzung gelesen oder geändert werden.

Dies könnte mit Verschlüsselung erreicht werden. Bei der Erstellung würde eine Datei mit Schlüsselpaarverschlüsselung verschlüsselt, und der Computer würde den öffentlichen Schlüssel sofort zerstören und den privaten Schlüssel nur so lange aufbewahren, bis die Datei gelesen wird. Dann würde es den privaten Schlüssel und wahrscheinlich die Daten selbst zerstören, wenn die Daten gelesen wurden.

Das Kopieren wäre dann ein Vorgang, bei dem Sie eine Datei lesen, zwei neue Kopien mit neuen Schlüsseln speichern und das Original zerstören. (Oder speichern Sie eine neue Kopie und übertragen Sie die andere)

Das Öffnen einer Datei würde dann die Datei in den aktiven Speicher lesen, das Original zerstören und eine Kopie unter einem neuen Schlüssel speichern.

Sie könnten diese Methode wahrscheinlich sogar zusammen mit Benutzeranmeldeinformationen verwenden, um es unmöglich zu machen, zu verbergen, wer zuletzt auf eine Datei zugegriffen hat.

Das würde erklären, warum nur das Herunterladen destruktiv wäre.

"Dies könnte mit Verschlüsselung erreicht werden." Nun, das erinnert mich an diese Antwort hier auf Science Fiction & Fantasy . Anmerkung Punkt 1: „Es gibt eine Verschlüsselung, aber sie ist immer knackbar. Mit P=NP können Sie alles außer One-Time-Pads knacken, aber die Föderation verwendet hartnäckig weiterhin NP-basierte Chiffren.“