Für eine Cyberpunk-Welt habe ich eine Geschichte entworfen, die Erfindungen beinhaltet. Da dies einer alternativen Erdzeitlinie ähnelt, möchte ich einen internetähnlichen Dienst erklären, der auf Computern basiert (nicht unbedingt Neumann-basiertes Design, sondern etwas, das auch von uns verstanden werden kann), aber auf einem neuen Protokoll . Es kann grundlegende Funktionen wie dynamisches Routing beibehalten, aber ich muss definitiv etwas Neues herausfinden, denn der Geschichte zufolge wurde ein neues Protokoll auf der Grundlage eines früheren etabliert, das für erweiterte Überwachung und Kontrolle verwendet wird.
Welche Überlegungen der Informatik und Data Science sollte ich beachten, wenn ich so etwas umsetze?
Lassen Sie mich Ihnen einige Ratschläge aus meiner Sicht als ehemaliger Netzwerkadministrator geben (mein Englisch wird leider nicht sehr gut sein).
Zunächst bezweifle ich stark, dass Sie tatsächlich ein Protokoll entwerfen (dh die Spezifikation schreiben) müssen. Wahrscheinlich möchten Sie Protokollanforderungen beschreiben - beantworten Sie die Frage "Welche Funktionen hat dieses Protokoll?".
Apropos Anforderungen, es ist vernünftig anzunehmen, dass Ihr globales Netzwerk die gleichen Dinge tun wird, die unser Internet bereits tut, und noch etwas mehr. Daher sollte Ihr Protokoll die Standard-IP-Anforderungen teilen :
IPv6 führte neue Funktionen ein, darunter:
Weiterführende Literatur: Internet Protocol Suite
Wenn ich jetzt von imaginären zukünftigen Netzwerken spreche, fallen mir ein paar Dinge ein:
Mehrere Dinge, die schwierig sein können:
Beim Lesen von "Steampunk" und "Internet" erinnerte ich mich irgendwie daran, wie sie beschädigte Teile von in der Erde vergrabenen Telekommunikationskabeln finden: Luftdruck.
Also habe ich drei weitere Steampunk-ähnliche Datensysteme für Sie anzubieten :)
Druck
Ich kann nicht so gute Antworten liefern wie die anderen beiden Jungs, die dies in diesem Moment getan haben, aber ich kann vorschlagen, dass Sie sich für ein druckbasiertes analoges Datenübertragungssystem entscheiden könnten. Zumindest wäre das sehr steampunky. Es wäre höllisch langsam, würde viele Signalauffrischer benötigen und natürlich mit Dampfdruck betrieben werden, aber es könnte funktionieren.
Größtes Problem wäre die Rauschsignaltrennung und die korrekte Fehlerbehandlung. Aber aus Sicherheitsgründen könnten Sie eine Art Gas hinzufügen, das für jeden "Anbieter" einzigartig ist. Und Sie könnten den Rohren leichter folgen als den Kabeln.
Kapseln
Verwenden Sie alternativ ein Luftdruckabgabesystem - senden Sie einfach Lochkarten durch. Hat die gleichen Einschränkungen wie das Drucksystem und benötigt ... Bediener, die diese Kapseln über längere Entfernungen von einem Rohr zum nächsten verschieben.
Auf der anderen Seite könnten Sie Pizzastücke verschicken, und Käfer würden auf ganz andere Weise erscheinen ...
Um herauszufinden, wer was gesendet hat, müssen Sie einer Kapsel folgen und die Betreiber fragen oder in ihre Protokolle schauen.
Semaphor
Huh ... wenn Sie die Disc-Welt kennen ... sie verwenden Semaphore zum Übertragen von Daten. Installieren Sie einen Uhrwerkroboter, der an jeder Station sendet. Sie könnten zwar keine Pizza verschicken, aber Sie müssen sich zumindest keine Sorgen mehr über Lecks machen.
Also ... das ist vielleicht überhaupt keine Antwort auf Ihre Frage, aber wenn Sie bereit sind, das 0 und 1 Internet für etwas Punkigeres aufzugeben, dann könnten Sie dies gebrauchen. Die Erstellung eines Protokolls für eines davon wäre ... interessant.
Rohrdruck wäre schwer zu lenken, aber die Kapsel braucht nur eine Adresse darauf geschrieben, während die Semaphore für ein Wählsystem gehen könnte. Mehr ... kann später kommen, wenn Sie ernsthaft darüber nachdenken.
Wenn Sie Ihre Frage analysieren, scheint es, als würden Sie nach einer etwas dystopischen Umgebung suchen, in der Menschen bei der Nutzung des Internets überwacht werden (Hallo Google, FaceBook, Twitter usw.), jedoch auf einer eher technischen Ebene.
Daher würde ich vorschlagen, dass Sie in die Vergangenheit gehen und sich frühere Netzwerkprotokolle wie das Token-Ring-LAN-System ansehen. Das System selbst ist harmlos, jedes Mal, wenn ein Benutzer auf das Netzwerk zugreift, wird ein „Token“-Paket generiert und es macht im Wesentlichen den Weg für die Übertragung der Daten von einem System zum nächsten frei. Wenn das Token an der anderen Maschine empfangen wird, kann es dann an den nächsten Benutzer "übergeben" werden und so weiter.
Aus der Beschreibung und den Diagrammen können Sie die Einschränkungen des Systems ersehen, im Wesentlichen zwingt es jeweils einen Benutzer, auf das Netzwerk zuzugreifen, um zu verhindern, dass Daten in andere Datenströme „abstürzen“, und wenn Sie Netzwerke skalieren, wird es zunehmend hardwareintensiv.
Für Dystopie ist dies ein Feature, kein Fehler! Die Netzwerknutzung ist auf denjenigen beschränkt, der das „Token“ besitzt, sodass die Benutzer leicht zu verfolgen sind. „Big Brother“, Unternehmensschnüffler oder wer auch immer Ihr Big Bad ist, können Menschen relativ einfach durch die Kontrolle der Multistation Access Units (MAUs) überwachen, ähnlich wie jeder, der die Kontrolle über einen Router in den heutigen Netzwerken hat, sein Netzwerk kontrollieren und „drosseln“ kann Der Zugriff oder sogar das vollständige Sperren von Benutzern ist viel einfacher. (Bitte keine "One Ring" Wortspiele...)
Token Ring war in den 1980er Jahren ein erfolgreiches und beliebtes Netzwerkprotokoll, und IBM war der wichtigste Pionier und Anbieter dieser Technologie. Technische Informationen zur Token-Ring-Technologie und -Protokollen sind auch heute noch gut zu finden, obwohl Sie wahrscheinlich nur im Computermuseum echte Hardware zu sehen bekommen.
Da Token Ring Skalierungsbeschränkungen hat und hardwareintensiv ist, haben Sie in einer Umgebung, in der TCP/IP und ähnliche konkurrenzbasierte Zugriffssysteme nie erfunden wurden, ein Internet, das viel eingeschränkter ist und sich auf Bereiche konzentriert, in denen es einen hohen Grad an Existenz gibt Infrastruktur und Reichtum und sicherlich unwahrscheinlich, dass es sich auf relativ junge und arme Menschen ausbreitet (mir ist nicht klar, ob die Token Ring-Architektur überhaupt auf so etwas wie einem Handy-/Smartphone-Netzwerk funktionieren würde).
In Ihrer Dystopie wären also reiche Leute und mittlere und höhere Management-Typen mit dem Internet verbunden und wären immer der Gnade derjenigen ausgeliefert, die die MAUs ihrer lokalen Arbeitsnetzwerke oder die MAUs höherer Ebenen in den öffentlichen Teilen des Netzwerks kontrollieren können (vermutlich die Telefongesellschaften). Netzwerk-Hubs, wo eine große Anzahl von MAUs konzentriert sind, würden sorgfältig kontrolliert und geschützt, da dies der größte Schwachpunkt eines Token-Ring-Netzwerks wäre. "Hacking" wäre ganz anders, da die Fähigkeit, Daten zu verschieben, davon abhängt, dass Ihr Computer in der Lage ist, Tokens von anderen Systemen im Netzwerk zu empfangen, und ich stelle mir vor, dass es eher dem "Phreaking" von Telefonnetzen ähneln könnte als der heutigen Verbreitung von Skript-Kiddies. Botnetze und Malware.
Es wird interessant sein, die anderen Implikationen eines solchen hardwareintensiven Systems als Rückgrat eines alternativen Internets zu durchdenken. Seien Sie gespannt, was Sie sich einfallen lassen!
Verschlüsselung
Serban Tanasa
Verschlüsselung
Z..
Z..
Grün
Verschlüsselung
Z..
Z..
Luis Masuelli
Verschlüsselung
Z..
Verschlüsselung
Z..
Verschlüsselung
Verschlüsselung
Z..
based
war nicht das richtige Wort dafür.Otto Normalverbraucher
Z..
Otto Normalverbraucher
Orangenhund
Z..
Orangenhund