Компьютерные новости
(по материалам ZD-net экспресс)

Американский террариум кишит российскими тварями

          Второго апреля компания Microsoft назвала победителей среди русскоязычных программистов в игре Terrarium, проводившейся с 4 по 18 марта.
          Terrarium, игра Microsoft для программистов, разработана с применением средств .Net Framework и Terrarium interfaceимитирует природную экосистему. Любой участник может создавать и вводить в игру собственные "существа", причем главная задача разработчика состоит в том, чтобы спроектированный им "организм", размножаясь, пережил всех остальных обитателей задуманного в Редмонде "террариума". Создавая животные (травоядные или плотоядные) либо растительные формы жизни, программисты наделяют их уникальными качествами и поведенческими характеристиками, поселяют в экосистему, где организовано одноранговое взаимодействие всех участников. Развиваясь, "твари" самостоятельно борются за существование и контактируют с окружающим их виртуальным миром - творец больше не влияет на поведение созданного им существа. "Организмы" представляют собой программные объекты, наследуемые из базового объекта игры, который может быть написан на языках C# или Visual Basic .Net.
          Турнир проходил в два этапа. На первом, завершившимся 11 марта, Terrarium был доступен для заселения "организмами" с любого компьютера через интернет, причем разработчики могли создавать и вселять в Terrarium любое количество тварей. На втором этапе были отобраны 20 видов с наибольшей популяцией (10 плотоядных и 10 травоядных), между которыми шел "естественный отбор". Авторы тех организмов, чья популяция по окончании второго этапа оказалась наиболее многочисленной, были награждены компьютерами на базе процессоров Intel Pentium 4. Победители определялись отдельно в категориях травоядных и плотоядных "существ" - ими стали соответственно Сергей Поваляев из Воронежа и Дмитрий Кузьменко из Риги. Из девяти программистов, попавших в финал, трое оказались выходцами из Латвии.
          80 российских разработчиков, принявших участие в конкурсе, создали около 850 "организмов". Как рассказал ZDNet менеджер Microsoft по маркетингу средств разработки и .NET Enterprise серверов Кирилл Жучков, аналогичные турниры прошли в Англии и Чехии, а в настоящее время завершается игра в Америке. По словам г-на Жучкова, к маю Microsoft планирует провести встречу всех победителей игры "на мировом уровне", где участники Terrarium'a смогут поделиться опытом друг с другом.
          Приятно отметить, что безоговорочное лидерство в хит-параде американского Terrarium'a захватил все тот же Сергей Поваляев - его творения занимают первые три строки рейтинга, намного опережая по размеру популяции остальных участников. В четвертой строке значится Галина Глазко, а в пятой снова Сергей Поваляев. К сожалению, на этот раз приз Сергею не светит - по условиям завершающегося 11 апреля американского турнира соискателями наград могут стать только legal residents of US - лица, легально находящиеся в настоящее время на территории Соединенных Штатов.

Михаил Ушаков
9 апреля 2002 г.

ИТ-гиганты объединяются для создания стандарта безопасности

          Компании Microsoft, IBM и VeriSign объединили усилия с целью создания стандартов безопасности для веб-сервисов: аналитики считают, что этот шаг поможет ускорить внедрение технологии, о которой пока только много говорят.
          В четверг три компании обнародовали спецификацию WS-Security, позволяющую шифровать информацию и гарантировать, что данные, которыми предприятия обмениваются друг с другом, останутся конфиденциальными. На конференции разработчиков Microsoft Tech Ed компании анонсируют новую инициативу в области защиты данных, в рамках которой планируют в ближайшие год-полтора создать еще пять спецификаций, обеспечивающих другие технологии защиты для веб-сервисов.
          Microsoft, IBM, Sun Microsystems и другие софтверные компании продвигают веб-сервисы как ПО будущего. Они обеспечат предприятия более эффективными средствами создания ПО и позволят им упростить проводку транзакций. А потребители посредством веб-сервисов смогут обращаться к своей персональной информации в онлайне через любое устройство и выполнять любые действия, от покупок и банковских операций до чтения электронной почты и ведения календаря.
Самым большим препятствием для широкого распространения веб-сервисов аналитики считают их недостаточную защищенность. "Новая инициатива WS-Security обещает значительное продвижение вперед в решении этой проблемы, - говорит аналитик Giga Information Group Майк Джилпин. - Мы надеемся увидеть действующие системы уже в конце текущего года, а это поможет ускорить внедрение веб-сервисов в 2003 году".
WS-Security - четвертая спецификация веб-сервисов, созданная IBM и Microsoft за последние два года. Ей предшествовало учреждение организации Web Services Interoperability Organization (http://ws-i.org), ответственной за продвижение веб-сервисов и их совместимость друг с другом. Все предыдущие спецификации пользовались широкой поддержкой в отрасли. Это SOAP, технология связи, соединяющая разные вычислительные системы таким образом, чтобы предприятия могли взаимодействовать друг с другом и совершать транзакции; UDDI - чтобы предприятия могли регистрироваться в веб-каталоге для рекламирования своих веб-сервисов и легко находить друг друга; и WSDL, которая позволяет предприятиям описывать свои веб-сервисы.
WS-Security, разработанная с участием VeriSign, объединяет две разные спецификации безопасности, созданные независимо Microsoft и IBM. В октябре Microsoft выпустила собственную спецификацию безопасности, которая тоже называется WS-Security, но разрабатывалась без участия других компаний. Новая версия WS-Security, сочетающая разработки IBM, Microsoft и VeriSign, служит составной частью SOAP. В ней указано, как применять существующие спецификации World Wide Web Consortium, называемые XML Signature и XML Encryption.
"Она гарантирует, что полученное вами сообщение - именно то, какое было отправлено, и что по дороге с ним ничего не произошло, - говорит директор IBM по стратегии стандартов электронного бизнеса IBM Боб Сьютор. - Вы можете быть уверены, что сообщение пришло именно от меня, а не от кого-то, кто прислал вам фальшивое сообщение от моего имени".
Со временем три компании планируют передать WS-Security организации по стандартизации, но еще не решили, когда это сделать.
Microsoft и IBM обнародовали также стратегию выпуска еще шести спецификаций безопасности, которые компании планируют разработать за год-полтора. Это спецификации двух типов. Три из них, WS-Policy, WS-Trust и WS-Privacy, будут гарантировать, что информация достоверна или что все, кому она предназначена, знают, как ее получить. Policy-спецификация позволяет предприятиям принимать заказы на поставки только в том случае, если сообщение оформлено в полном соответствии с их правилами безопасности. Privacy-спецификация позволяет заказчику отправлять персональную информацию на веб-сайт электронной коммерции, не беспокоясь о том, что эти данные попадут в руки службы доставки продукта, например почтовой службы.
Другая группа спецификаций - WS-Secure Conversation, WS-Federation и WS-Authorization - регламентирует то, как заказчики должны соединять компьютерные системы, использующие разные технологии защиты. Они позволят создавать защищенную среду для связи предприятий друг с другом, и каждый, у кого есть допуск в одной компании, будет иметь допуск и в другой. Это важно, потому что картотеки сотрудников компаний могут храниться и вестись вне фирмы. Система цифровых идентификаторов компании может отличаться от системы, принятой во внешней кадровой фирме, а новые стандарты безопасности помогают совместить разные системы ID, что позволит сотрудникам получать любую необходимую им информацию.
Директор Microsoft по маркетингу веб-сервисов Стивен Ванрокел сообщил, что стандарты IBM и Microsoft будут допускать работу с любой онлайновой системой аутентификации, будь то существующая технология Microsoft Passport или будущая конкурирующая технология Liberty Alliance Project от Sun. По его словам, спецификации веб-сервисов должны побуждать компании к созданию новых технологий. "Это будет феноменальная индустрия, - говорит Ванрокел. - В ней станут возможны новые сценарии, такие как обмен документами между компаниями. В этой новой индустрии появятся новые ISV (независимые производители ПО), программы которых будут ее подпитывать".
Аналитик Illuminata Джеймс Говернор согласен с этим: "Если будет решена проблема аутентификации, авторизации и шифрования, начнется взрывной рост веб-сервисов. Чтобы начать работу над защищенными веб-сервисами, разработчикам не хватало только спецификации".

Уили Уон,
11 апреля 2002 г.


Вычислительный песок сделает мир разумным

         Если эксперименты, которые ведутся в Калифорнийском университете Беркли, оправдают надежды экспериментаторов, то интеллектуальность буквально попрет изо всех щелей.
         Группа ученых, специализирующихся в самых разных областях, разработала мельчайшие модули, оснащенные датчиками и средствами связи. Цель проекта - создание "разумной пыли" - самодостаточной сети узлов, размер каждого из которых не превышает миллиметра.
         Новые технологии найдут применение в сферах контроля за окружающей средой, здравоохранения, безопасности, распределенных вычислений и наблюдения - и, несомненно, приведут к появлению новых направлений, таких как контроль за состоянием пищевых продуктов, предусматривающий сигнализацию о потере ими свежести или о том, что они содержались в неподходящих условиях. Можно представить себе и еще более необычные устройства, например загнанные под ногти песчинки будут реагировать на движения пальцев. Это позволит создать невидимые клавиатуры, устройства, реагирующие на жесты, и средства ввода трехмерных данных.
         С разумной пылью связаны и уникальные проблемы, в основном относящиеся к питанию. Если простые идентификационные радиометки (RFID) должны всего-навсего возвращать по запросу уникальный идентификатор и могут использовать энергию сигнала запроса, то для разумной пыли требуется питание датчиков, вычислителя, памяти и средств связи. Каждая из этих задач требует разработки специальных конструкций, минимизирующих потребляемую энергию. Между тем батареи можно сделать очень миниатюрными, а энергетический бюджет легко доводится до нановатт - это при том, что остается возможность подзаряжать батареи от солнечных элементов или динамомашины, поглощающей вибрацию.
         Особенно много проблем с передачей данных. Радиосистемы отличаются гибкостью и надежностью, но требуют относительно много энергии. При любой радиопередаче большая часть сигнала теряется в эфире. Одно из главных новшеств, которые испытывают в Беркли, - оптические каналы связи, образованные лазерами и зеркалами. Песчинка освещается издали лазером и отражает сигнал на подвижное зеркало, входящее в состав микроэлектромеханической системы (MEMS) - подвижной микросхемы, созданной по новой технологии. Если построить отражатели по принципу уголкового ретрорефлектора (corner-cube retroreflector, CCR - три зеркальные поверхности, расположенные под углом 90 градусов друг к другу, обладают свойством отражать свет точно в направлении его источника), песчинка может посылать сигнал на большое расстояние, практически не расходуя энергию: энергозатраты по сравнению с радиопередачей уменьшаются примерно в 10 тыс. раз.
Тот же лазерный луч может передавать в пылинку программы и данные, обеспечивая двустороннюю связь. В ходе испытаний сигнал посредством стандартной ручной лазерной указки и электронных датчиков передавался на расстояние свыше 21 км. Ученые утверждают, что в принципе сигнал можно передавать даже на спутники, находящиеся на орбите высотой 300 км.
Разработаны и сверхмалопотребляющие датчики. Аналого-цифровые преобразователи, важнейшая часть систем измерения температуры, давления, силы звука и света, обычно очень прожорливы, однако новая конструкция работает всего от 2 мкВт, и эту цифру можно уменьшить еще вдвое.
К тому же новая конструкция позволяет обеспечивать лишь требуемый уровень точности, так что, если требуется выборка шириной всего в пару бит, не придется использовать полный 8-разрядный АЦП. Группа утверждает, что схема, питаясь от батареи размером в кубический миллиметр, может делать по десять измерений в секунду в течение ста лет. Ученые разрабатывают и специальные процессоры с набором инструкций для максимально энергоэффективного кодирования измерений и оптимального управления протоколами обмена данными.
Многие прототипы уже демонстрировались. В основном это так называемые "макропылинки", собранные из более крупных, коммерчески доступных компонентов с целью проверки различных концепций. Они измеряют температуру, влажность, атмосферное давление, силу света, наклон, вибрацию и магнитные поля. Каждый такой датчик размером в кубический дюйм включает радиоприемопередатчик, микропроцессорный контроллер и батарею. Один из прототипов с системой сигнализации на основе лазерной указки применялся для передачи метеоинформации через залив Сан-Франциско.
Группа признает, что разумные компьютеры размером с песчинку, которые следят за всем, что их окружает, и передают информацию, создают некоторые проблемы для неприкосновенности личной жизни и безопасности. Хотя реально такая пылинка с полным набором возможностей еще не создана, прогресс движется быстро, так что уже примерно через год можно ожидать появления действующего образца.

Руперт Гудвинс,
10 апреля 2002 г

Дрозофила вывезет сотовые сети на своем хребте

           Компания British Telecommunications пришла к выводу, что насекомые приносят компьютерным и сетевым технологиям не только вред.
           Компания British Telecommunications пришла к выводу, что насекомые приносят компьютерным и сетевым технологиям не только вред. Телекоммуникационная фирма обнаружила, что из того, как муха дрозофила строит свой наружный скелет, можно извлечь полезные уроки для оптимального использования базовых станций сотовой телефонной сети. Общий подход, по словам Марка Шеклтона, менеджера проекта Pervasive Computing в научно-исследовательском институте BTexact, принадлежащем British Telecommunications, заключается в том, чтобы элементы сети сами договаривались между собой о своей конфигурации, а не получали параметры настройки из центрального пункта управления. Такая система может оказаться более гибкой по сравнению с существующим подходом, когда параметры настройки рассылаются один раз в месяц. "Природа выработала стратегии работы с такими динамичными, непредсказуемыми средами", - пояснил Шеклтон, выступая на конференции IBM по "автономным" вычислительным системам, которые способны сами себя контролировать, восстанавливать и защищать. Телекоммуникационные компании испытывают трудности при попытках сконфигурировать сети своих базовых станций, которые устанавливают связь с массой мобильных телефонов, находящихся в зоне их действия. Проблема в следующем: если две смежные станции работают на одной и той же частоте, они создают друг другу помехи, что делает связь ненадежной. Однако, когда десятки базовых станций передают на шести из 29 возможных частот, математическая задача распределения этих частот между станциями становится довольно сложной. Головоломка еще более усложняется из-за того, что базовые станции распределены неравномерно, на их расположение накладывается сложная география местности, а характер использования сети постоянно меняется. Дрозофила опять выручает? Тут-то на помощь и приходит плодовая мушка дрозофила. По мере роста дрозофилы из одних клеток ее спины образуется наружный скелет, а из других - чувствительные волоски. Если волосков будет слишком много, скелет получится непрочным, а если много клеток уйдет на скелет, то муха будет хуже ориентироваться в окружающей среде. Однако выбором клеток, которые должны стать клетками скелета или чувствительными волосками, занимается не центральная нервная система. Каждая клетка может стать и тем, и другим, но, когда начинается процесс превращения, она посылает соседям химический сигнал. Если из клетки начинает развиваться волосок, то у соседних клеток способность стать волосками подавляется, так что в конечном счете устанавливается равновесие. В тестах, проводимых Шеклтоном, такая децентрализованная модель, в которой каждая ячейка, или базовая станция, "договаривается" со своими партнерами, доказала свою работоспособность. "Она приводит к составлению полезного плана, минимизирующего помехи, и может лучше отслеживать характер использования сети", - говорит он. Для ВТ больше не является проблемой то, на каких частотах должны работать те или иные антенны. Они сами договариваются об этом между собой. BT применяет эти результаты и для военных систем связи, где задачи еще сложнее, так как станции мобильны, а наблюдение за компонентами сети в суматохе военных действий затруднено. Шеклтон предложил также систему предупреждения, в которой сетевые компьютеры время от времени проверяют состояние своих соседей. Если соседний компьютер не отвечает, статус данного компьютера изменяется и он входит в аварийный режим, в свою очередь приводя в состояние усиленной защиты другие компьютеры. Такой принцип позволит автоматически реконфигурировать систему защиты для отражения атак. Отпустить вожжи. У такой автономной работы элементов компьютерной системы есть свои преимущества, но в традиционных информационных технологиях эту идею, вероятно, встретят в штыки: люди привыкли держать управление в своих руках. "Чтобы такие саморегулируемые системы успешно работали, мы должны отказаться от некоторой части контроля - хотя бы того, что относится к управлению деталями", - пояснил Шеклтон. Однако нужно быть готовыми к тому, что не всегда в точности будет ясно, как именно независимые элементы создали конфигурацию, работающую в данных условиях именно таким образом. "Пожалуй, самую большую тревогу при таком подходе вызывает возможность потери администраторами полного контроля над системой", - отметил Шеклтон. Еще одним последствием может стать снижение производительности из-за того, что самоуправляемая система работает достаточно хорошо, но не так хорошо, как если бы ею управляли специалисты. Однако Стив Уайт, старший менеджер отделения автономных вычислительных систем научно-исследовательского центра Томаса Дж. Уотсона при IBM, считает, что производительность понизиться не должна. "Думаю, что нам следует создавать такие самоадминистрируемые системы, которые работают лучше систем, управляемых человеком", - сказал он в интервью. Телекоммуникационная фирма обнаружила, что из того, как муха дрозофила строит свой наружный скелет, можно извлечь полезные уроки для оптимального использования базовых станций сотовой телефонной сети. Общий подход, по словам Марка Шеклтона, менеджера проекта Pervasive Computing в научно-исследовательском институте BTexact, принадлежащем British Telecommunications, заключается в том, чтобы элементы сети сами договаривались между собой о своей конфигурации, а не получали параметры настройки из центрального пункта управления. Такая система может оказаться более гибкой по сравнению с существующим подходом, когда параметры настройки рассылаются один раз в месяц. "Природа выработала стратегии работы с такими динамичными, непредсказуемыми средами", - пояснил Шеклтон, выступая на конференции IBM по "автономным" вычислительным системам, которые способны сами себя контролировать, восстанавливать и защищать. Телекоммуникационные компании испытывают трудности при попытках сконфигурировать сети своих базовых станций, которые устанавливают связь с массой мобильных телефонов, находящихся в зоне их действия. Проблема в следующем: если две смежные станции работают на одной и той же частоте, они создают друг другу помехи, что делает связь ненадежной. Однако, когда десятки базовых станций передают на шести из 29 возможных частот, математическая задача распределения этих частот между станциями становится довольно сложной. Головоломка еще более усложняется из-за того, что базовые станции распределены неравномерно, на их расположение накладывается сложная география местности, а характер использования сети постоянно меняется. Дрозофила опять выручает? Тут-то на помощь и приходит плодовая мушка дрозофила. По мере роста дрозофилы из одних клеток ее спины образуется наружный скелет, а из других - чувствительные волоски. Если волосков будет слишком много, скелет получится непрочным, а если много клеток уйдет на скелет, то муха будет хуже ориентироваться в окружающей среде. Однако выбором клеток, которые должны стать клетками скелета или чувствительными волосками, занимается не центральная нервная система. Каждая клетка может стать и тем, и другим, но, когда начинается процесс превращения, она посылает соседям химический сигнал. Если из клетки начинает развиваться волосок, то у соседних клеток способность стать волосками подавляется, так что в конечном счете устанавливается равновесие. В тестах, проводимых Шеклтоном, такая децентрализованная модель, в которой каждая ячейка, или базовая станция, "договаривается" со своими партнерами, доказала свою работоспособность. "Она приводит к составлению полезного плана, минимизирующего помехи, и может лучше отслеживать характер использования сети", - говорит он. Для ВТ больше не является проблемой то, на каких частотах должны работать те или иные антенны. Они сами договариваются об этом между собой. BT применяет эти результаты и для военных систем связи, где задачи еще сложнее, так как станции мобильны, а наблюдение за компонентами сети в суматохе военных действий затруднено. Шеклтон предложил также систему предупреждения, в которой сетевые компьютеры время от времени проверяют состояние своих соседей. Если соседний компьютер не отвечает, статус данного компьютера изменяется и он входит в аварийный режим, в свою очередь приводя в состояние усиленной защиты другие компьютеры. Такой принцип позволит автоматически реконфигурировать систему защиты для отражения атак. Отпустить вожжи. У такой автономной работы элементов компьютерной системы есть свои преимущества, но в традиционных информационных технологиях эту идею, вероятно, встретят в штыки: люди привыкли держать управление в своих руках. "Чтобы такие саморегулируемые системы успешно работали, мы должны отказаться от некоторой части контроля - хотя бы того, что относится к управлению деталями", - пояснил Шеклтон. Однако нужно быть готовыми к тому, что не всегда в точности будет ясно, как именно независимые элементы создали конфигурацию, работающую в данных условиях именно таким образом. "Пожалуй, самую большую тревогу при таком подходе вызывает возможность потери администраторами полного контроля над системой", - отметил Шеклтон. Еще одним последствием может стать снижение производительности из-за того, что самоуправляемая система работает достаточно хорошо, но не так хорошо, как если бы ею управляли специалисты. Однако Стив Уайт, старший менеджер отделения автономных вычислительных систем научно-исследовательского центра Томаса Дж. Уотсона при IBM, считает, что производительность понизиться не должна. "Думаю, что нам следует создавать такие самоадминистрируемые системы, которые работают лучше систем, управляемых человеком", - сказал он в интервью.

Стивен Шанкленд,
15 апреля 2002 г.

Корейская фирма ставит на кон 100 тыс. $ в конкурсе хакеров

          Хакер, который первым сможет получить доступ к серверу Korea Digital Works и оставить на главной странице сайта свое имя, будет достойно вознагражден.
          Корейская компания ставит на кон 48-часового конкурса хакеров, который состоится на этой неделе, 100 тыс. $. Как сообщает газета Munhwa Daily Newspaper, конкурс Korea Digital Works (KDWorks), в котором нужно получить доступ к серверу на уровне root, начнется во вторник 16 апреля в 11 часов дня по корейскому стандартному времени (2 часа ночи по Гринвичу). По словам Джастина Кима, сотрудника американской компании Mike Choi International Consulting, которая помогает пропагандировать мероприятие, конкурс должен продемонстрировать надежность предлагаемого KDWorks решения World OK Security (WOKS). "Это небольшая компания, но ее продукт выдающийся, - говорит Ким. - Выяснив, что в мире эту компанию не знают, мы решили провести такой конкурс".
          Чтобы принять в нем участие, нужно зарегистрироваться на специальном веб-сайте, организованном KDWorks. Кроме имени и адреса e-mail, участники должны указать также свой персональный идентификатор, такой как номер паспорта или социальной страховки, который KDWorks будет использовать для удостоверения личности призеров. Чтобы победить, хакер должен оставить на веб-странице не только свое имя (которое может быть псевдонимом), но и идентификатор; тем не менее Ким отметает любые опасения, связанные с вопросами privacy. "Ничьи имена без разрешения разглашаться не будут, - заверил он. - Если человек хочет выступать под псевдонимом, замечательно".
KDWorks планирует опубликовать подробное описание системы-мишени за два часа до начала конкурса. Победит тот, кто первым проникнет на сервер, защищенный WOKS, и отредактирует файл HTML, оставив на веб-странице свой идентификатор и номер участника. Разбираться в случае каких-либо подозрений или путаницы будет жюри из трех человек: представителей прессы, ИТ-индустрии и науки. Если победителя не окажется, судьи могут наградить пятью призами по 10 тыс. $ "выдающихся претендентов", блеснувших методологией и хакерскими приемами.
У конкурса есть правила: участники, например, не должны отключать систему; нельзя выводить из строя сервисы, исполняемые системой, или создавать неудобства другим участникам, а также нельзя перегружать систему посредством, в частности, атаки типа denial of service. Полный список правил находится на сайте woksdome.org.
Организаторы конкурса сообщают, что мероприятие спонсируется Корейским обществом обработки информации, Ассоциацией корейских ISP и Корейской ассоциацией ИТ-профессионалов.

Мэтт Лоуни,
15 апреля 2002 г.

Остерегайтесь всплывающих загрузок

          Веб-серферы, которым онлайновая реклама кажется все навязчивее, могут столкнуться с еще более обескураживающей новой тактикой: автоматической загрузкой.. В последние недели некоторые производители ПО стали подбивать операторов веб-сайтов не просто демонстрировать рекламу, а предлагать посетителям загрузить их программы. Зайдя на страницу, пользователь видит всплывающее окно, напоминающее предупредительное сообщение с таким, например, вопросом: Do you accept this download? Достаточно кликнуть на Yes - и запускается автоматическая инсталляция программы. "В подобных случаях вы даже не знаете, откуда взялась эта программа, а люди, которые этим занимаются, исходят из того, что посетители сайтов, как правило, отвечают Yes, - комментирует эксперт по компьютерной безопасности Ричард Смит. - Это классическая дилемма между активным и пассивным выбором. - На самом деле человек должен сам запросить загрузку". Впрочем, в некоторых случаях посетителя даже не спрашивают, нужна ли ему программа. Она сразу устанавливается на жесткий диск - это особенно неприятная тактика, которую иногда называют drive-by загрузкой по аналогии с drive-by выстрелом, когда стреляют из проезжающей мимо машины. Пользователи жалуются на загрузки вируса, который автоматически переадресует их на порносайты, или новых dial-up программ, заменяющих существующие учетные записи. Недавно Федеральная торговая комиссия возбудила дело против тех, кто пользовался подобной тактикой для настройки dial-up экаунтов на дорогие номера 1-900. Однако все эти ужасные истории - исключение. Чаще всего производители программ просто используют загрузки для распространения легитимных продуктов. Один из широко известных примеров такой практики - Gator, компания, разработавшая программу для управления паролями и идентификаторами пользователя. Многие находят эту программу полезной, но Gator вводит в нее и некоторые сомнительные функции. В прошлом году компания попала под огонь критики за продажу рекламы, возникающей поверх других рекламных объявлений на таких крупных сайтах, как Yahoo. Позднее Gator отказался от этого, но примерно полтора месяца назад стал производить рекламную загрузку методом one-click opt-install (загрузи одним кликом) на разных партнерских сайтах. Сеть онлайновой рекламы L90 также продает one-click downloads на сотрудничающих с ней сайтах. На сайте L90 утверждается, что в эту сеть входят AllBusiness.com, The Golf Channel и Hollywood.com. Взгляни на меня! Рекламные загрузки - очередная уловка производителей ПО, помогающая им агрессивно распространять свою технологию среди более широкой аудитории. Часто они сочетаются со всплывающими рекламными окнами и другими "завлекалками". За последние полтора года, пока издатели искали новые источники доходов, чтобы компенсировать иссякающий поток рекламных долларов, технология интернет-рекламы подверглась коренным изменениям. Рекламные объявления увеличились в размерах, стали частично закрывать полезный контент или использовать для привлечения внимания звук. Но это лишь на крупнейших сайтах. В закоулках же интернета, где трафик меньше, прибегают к более смелой тактике. Некоторые веб-сайты инициируют до десяти всплывающих страниц или применяют другие трюки вроде "мышеловки", когда при попытке пользователя уйти со страницы открывается несколько новых окон. Такая сумятица создала рай для "всплывающих загрузок", так как потребителям трудно определить источник рекламы. Прибегая к загрузке через рекламу, Gator ускоряет распространение своего ПО OfferCompanion - электронного кошелька с маркетингом в нагрузку. Чтобы поддерживать это бесплатное ПО, компания продает почти 300 рекламодателям целенаправленную рекламу на OfferCompanion, где приводятся сравнительные цены. Технологии Gator уже получили широкое распространение благодаря многочисленным соглашениям об их включении в другие популярные приложения, такие как WeatherBug. Компания, по ее данным, имеет около 13 млн пользователей и приближается к насыщению рынка, что заставляет ее искать новые модели дистрибуции. Несколько веб-издателей сообщили, что L90 или Gator предлагали им внедрить такую рекламную загрузку, но они отказались из опасения оттока пользователей. Один из руководителей назвал рекламную загрузку "боеголовкой", так как файл "выстреливается" автоматически и всегда работает в фоновом режиме. Программа проверяет, не содержится ли уже в компьютере ее копия, совместима ли с ней система и разрешены ли cookies. Слишком просто? Хотя у посетителей есть возможность сказать No, программа Gator - простейший способ загрузить свое ПО на их компьютеры. Компания провела широкое исследование, чтобы определить, насколько этот способ распространения ПО эффективен, и результаты превзошли все ожидания. Gator покупает рекламы тысячами, но сколько платит за них, не сообщает. По данным источников в рекламной индустрии, компания тратит от 2 до 5 $ за тысячу объявлений. Обычная прокрутка рекламы на таких крупнейших сайтах, как Yahoo, стоит от 7 до 20 $. У Gator множество сайтов-компаньонов, которым он платит по 1 $ за каждого посетителя, загрузившего ПО компании. Gator - не единственный производитель ПО, использующий данную тактику для привлечения клиентов. Рекламной загрузкой пользуются также Activator Download и C2 Media. Тем временем InternetFuel, компания, специализирующаяся на маркетинговых услугах, продает производителям ПО идеи по увеличению числа загрузок. "Вашему онлайновому бизнес-приложению требуются загрузки? InternetFuel сможет эффективно предложить их пользователю. У нас есть самые разнообразные способы", - говорится на сайте компании. Представительница L90 сказала, что в их сети рекламные загрузки разрешены. По ее словам, рекламу от Gator в их сети применяют 150 издателей, а также общество издателей Zonfire. В число сайтов, использующих автоматическую загрузку, входят Innovators of Wrestling, MP3Yes.com, а также сайт веб-сообщества EZBoard. Эти сайты часто запускают так много всплывающих окон, что трудно бывает определить, откуда происходит загрузка. По словам представителя Interactive Advertising Bureau (IAB), данная практика настолько нова, что организация пока не может дать никаких комментариев по этому поводу. Но в целом IAB поддерживает те способы рекламы, которые четко обозначены и не вводят в заблуждение. Недавно IAB открестилась от инициативы Gator, назвав онлайновую рекламу "кодексом обязательств", когда признается важность четкого обозначения рекламы и ее источника. "Потребители хотят иметь полный контроль над своими ПК, - говорится в заявлении президента IAB Джефа Макфаддена. - Они не могут понять, кто виноват в появлении этой массы незваных окон, и их это раздражает. Таким образом, реклама становится безответственной, что подрывает репутацию всей индустрии онлайновой рекламы".

Стефани Олсен
9 апреля 2002 г.

По материалам ZDNet Express
Как это было (The 1st World Cyber Games) [З.Ольга]
Новости ПО (2)[Р.Перехрест]
Новости ПО [Южно-Российская Софтверная компания]
Двадцатилетие ПК: взгляд в прошлое
Компьютерные игры и проблемы обучения
Новости мира компьтерных технологий [36]
Новости мира компьтерных технологий [35]
Новости мира компьтерных технологий [34]
Новости мира компьтерных технологий [33]
Новости мира компьтерных технологий [32]
Новости мира компьтерных технологий [31]
Новости мира компьтерных технологий [30]
Новости мира компьтерных технологий [29]
Новости мира компьтерных технологий [28]
Новости мира компьтерных технологий [27]
Новости мира компьтерных технологий [26]
Новости мира компьтерных технологий [25]
Новости мира компьтерных технологий [24]
Новости мира компьтерных технологий [23]
Новости мира компьтерных технологий [22]
Новости мира компьтерных технологий [21]
Новости мира компьтерных технологий [20]
Новости мира компьтерных технологий [19]
Новости мира компьтерных технологий [18]
Новости мира компьтерных технологий [17]
Новости мира компьтерных технологий [16]
Новости мира компьтерных технологий [15]
Новости мира компьтерных технологий [14]
Новости мира компьтерных технологий [13]
Новости мира компьтерных технологий [12]
Новости мира компьтерных технологий [11]
Новости мира компьтерных технологий [10]
Новости мира компьтерных технологий [9]
Новости мира компьтерных технологий [8]
Новости мира компьтерных технологий [7]
Новости мира компьтерных технологий [6]
Новости мира компьтерных технологий [5]
Новости мира компьтерных технологий [4]
Новости мира компьтерных технологий [3]
Новости мира компьтерных технологий [2]
Новости мира компьтерных технологий [1]
ZDNet сообщает... [1]
ZDNet сообщает... [2]
ZDNet сообщает... [3]
ZDNet сообщает... [4]
ZDNet сообщает... [5]
ZDNet сообщает... [6]
ZDNet сообщает... [7]
ZDNet сообщает... [8]
ZDNet сообщает... [9]
ZDNet сообщает... [10]
ZDNet сообщает... [11]
ZDNet сообщает... [12]
ZDNet сообщает... [13]
ZDNet сообщает... [14]
ZDNet сообщает... [15]
ZDNet сообщает... [16]
ZDNet сообщает... [17]
ZDNet сообщает... [18]
ZDNet сообщает... [19]
ZDNet сообщает... [20]
ZDNet сообщает... [21]
ZDNet сообщает... [22]
ZDNet сообщает... [23]
ZDNet сообщает... [24]
ZDNet сообщает... [25]
ZDNet сообщает... [26]
ZDNet сообщает... [27]
ZDNet сообщает... [28]
Освободите Митника! [А.Шульга]
Вернуться в содержание Вверх страницы
На обложку
Следующий материал