Φιλοσοφικοί στοχασμοί για την σύγχρονη τεχνολογία

 

Τα τελευταία χρόνια, η ραγδαία ανάπτυξη των τεχνικών μέσων και της τεχνολογίας και οι ποικίλες επιπτώσεις τους στην φύση και στην κοινωνία, προσελκύουν ιδιαίτερα έντονα το ενδιαφέρον των κοινωνικών επιστημών και της φιλοσοφίας.

Το βιβλίο του Γ.Τσιαντή είναι αφιερωμένο σε καίρια ζητήματα του φιλοσοφικού αναστοχασμού της προβληματικής που αφορά την θέση και τον ρόλο της τεχνολογίας στην σύγχρονη κοινωνία. Η φιλοσοφική παιδεία επιτρέπει στον συγγραφέα να προτείνει μια κριτική θεώρηση της τεχνολογίας, που εδράζεται στις εννοιολογήσεις και νοηματοδοτήσεις ευρύτατου φάσματος της φιλοσοφικής κληρονομιάς, από την αρχαιότητα μέχρι σήμερα. Αρθρώνεται σε τρία μέρη – σχετικά αυτοτελή δοκίμια.

Το Α΄ μέρος, είναι μια εισαγωγή στην φιλοσοφία της πληροφορίας. Εδώ ο κυβερνοχώρος εξετάζεται ως σύγχρονο μεταφυσικό εργαστήριο, όπου «το Διαδίκτυο ως επικοινωνιακό μέσοενέχει […] ήδη στη λειτουργία του ένα μήνυμα, διέπεται a priori από μια συγκεκριμένη λογική που –μη όντας απλά τυπική ή δυαδική– παραπέμπει σε μια αντίστοιχη πνευματική και ευρύτερα πολιτισμική παρακαταθήκη, καθορίζοντας τον πολιτιστικό κώδικα σημασιών, τη γλώσσα, την ίδια τη λειτουργία της επικοινωνίας στο σύνολό της. Στη βάση αυτής της λογικής κείται η πληροφορία ως η νέα μεταφυσική κατηγορία της μετανεωτερικότητας. Καθώς δηλαδή «η μεταφυσική καθεαυτή γίνεται η φυσική της εικονικής πραγματικότητας», η εικονική-δυνητική πραγματικότητα αποβαίνει το αναπόφευκτο πειραματικό πεδίο ακόμη και του εμπειριστή»(σ.20).

Ο συγγραφέας αναφέρεται κριτικά σε ιδιότυπες ιδεαλιστικές απόψεις που ανέκυψαν με την ανάπτυξη της κυβερνητικής και της σύγχρονης βιολογίας (όπως του P. Sloterdijk), κατά τις οποίες «η έννοια του αντικειμενικού πνεύματος μετατρέπεται στην αρχή της πληροφορίας», δεδομένου ότι με τις έξυπνες μηχανές και τις γενετικές τεχνολογίες, «το πνεύμα, ο στοχασμός ή η σκέψη διαχέεται μέσα στην ύλη και παραμένει εκεί έτοιμη να ανακαλυφθεί εκ νέου και να καλλιεργηθεί περαιτέρω», και ως εκ τούτου εκπίπτει πληθώρα «λανθασμένων» παραδοσιακών αντιλήψεων περί υποκειμένου και αντικειμένου, περί ύλης και πνεύματος, κυριαρχίας και υποταγής, κ.ο.κ. (σ.22). Παρόμοια τοποθέτηση, αν και εκκινεί από αντικειμενικές διαδικασίες και παρουσιάζει ενίοτε ενδιαφέρον, «ειδικά όσον αφορά στην προσπάθεια ανάδειξης της πληροφορίας ως νέας φιλοσοφικής κατηγορίας της μετανεωτερικότητας (μέσω της έννοιας του υβριδίου ή της συσχέτισης γονιδίου – πληροφορίας) το συμπέρασμα στο οποίο καταλήγει περί άρσης της σχέσης κυριαρχίας-υποταγής, εξαιτίας της κατάργησης της αντίστοιχης διάκρισης υποκειμένου-αντικειμένου είναι αρκετά συζητήσιμο, αν όχι υπερβολικά αισιόδοξο και πολιτικά αφελές»(σ.24).

Εξαιρετικό ενδιαφέρον παρουσιάζει η αναφορά του Γ.Τσιαντή στην λογική της πληροφορίας και στον (μαθηματικής προέλευσης) δυαδικό κώδικα ως μεταγλώσσα όλων των γλωσσών, που καθιστά την πληροφορία «αλλοτριωμένη εμπειρία». Η αναγωγή της γνώσης σε πληροφορία και η απόθεση-διαχείριση της τελευταίας σε ηλεκτρονικούς υπολογιστές και δίκτυα, οδηγεί σε κατάργηση της επίγνωσης και γενικότερα της συνειδησιακής διάστασης της γνώσης και της συνακόλουθης ηθικής και πολιτικής ευθύνης που συνδέεται με την παραγωγή και την χρήση γνώσεων, αλλά και σε έκπτωση των μνημονικών λειτουργιών της νόησης στην γνωστική διαδικασία, με ορατό τον κίνδυνο μιας διανοητικής αναπηρίας, είτε της ατροφίας της νοητικής δημιουργικότητας «ως αποτέλεσμα ατροφίας της ζωντανής ανθρώπινης μνήμης– που δεν είναι βέβαια άσχετη με την σωματική αναπηρία που υπολανθάνει της χρήσης (ή κατάχρησης) του υπολογιστή στο πλαίσιο του Διαδικτύου»(σ.33). Ο υποθετικός-εικονικός και α-τοπικός χαρακτήρας του κυβερνοχώρου και η δυνατότητα ακαριαίας προσβασιμότητας στην πληροφορία, ενέχει τον κίνδυνο της παθητικοποίησης του ανθρώπου, με την εμπλοκή του σε αέναες «καταστρώσεις», και την συνακόλουθη αναβολή της πράξης (αν όχι και την αγκύλωση σε υποκατάστατα πράξης). Η απόλυτη κυριαρχία της επιτάχυνσης των ροών πληροφορίας, και η εμμονή στην επιδοσιακή χρονικότητα, μπορεί να οδηγήσει σε αντιλήψεις, κατά τις οποίες «η σκέψη, η φαντασία και η ονειροπόληση απορρίπτονται ως μη αποδοτικές και ελεγχόμενες παρεκκλίσεις που διαταράσσουν την κυρίαρχη ομοιομορφία» (σ.36). Το άμεσα προσπελάσιμο εικόνων σωματικά απροσπέλαστων πραγμάτων, η γενικευμένη προσομοίωση της πραγματικότητας, περιπεπλεγμένη με τον καταιγισμό εικόνων χωρίς αντίκρισμα και σημαινόντων χωρίς σημαινόμενα, ενέχει τον κίνδυνο εμπλοκής σε υποκατάστατα (θέαμα) επικοινωνίας.

Η ραγδαία πληροφορικοποίηση των τεχνικών, γνωστικών και επικοινωνιακών διαδικασιών, ενέχει τον κίνδυνο της περαιτέρω απόσπασης αυτονομημένων νοητικών διεργασιών από την λογική του ίδιου του αντικειμένου και από τα φυσικά και κοινωνικά του όρια, γεγονός που αναπαράγει και μεγεθύνει σε πρωτοφανές επίπεδο μιαν άνευ όρων και ορίων την εργαλειακή-ληστρική σχέση προς την φύση και τον άνθρωπο: «η όλη διαδικασία αναπαράστασης του κόσμου με πληροφοριακούς όρους με αποκλειστικό στόχο τον έλεγχο ενισχύει την α-φυσική και καθαρά εργαλειακήθεώρηση της φύσης ως πρώτης ύλης που μπορεί κατ’ αυτόν τον τρόπο να διαμορφωθεί και να χειραγωγηθεί κατά τη βούλησή μας. έτσι ώστε η κυβερνητική προσομοίωση της φύσης να έχει ως τελικό στόχο όχι απλά τη μίμησή της, αλλά τη μεταβολή και αντικατάστασή της. καθώς η φυσική δημιουργία επαναπροσδιορίζεται τώρα ως ένα κωδικό, ψηφιακό παιχνίδι το οποίο παίζεται με όρους και τρόπους που η ίδια η Φύση δεν θα επέτρεπε ίσως ποτέ να αναπτυχθούν (βλ. για παράδειγμα το πρόβλημα της σύγχρονης οικολογικής κρίσης, ή την πρόκληση της γενετικής μηχανικής)»(σ.45). Τα παραπάνω φαινόμενα, στοιχειοθετούν κατά τον συγγραφέα την ανάγκη συγκρότησης «μιας άλλης οντολογίας, η οποία μπορεί, […] να αντιπαρατεθεί στην μεταφυσική της πληροφορίας», κύριο χαρακτηριστικό της οποίας είναι «η υπέρβαση των ορίων ως παράκαμψη, ήγουν η μη αναγνώριση και θέση ορίων»(σ.43).

Στο Β΄ μέρος του βιβλίου, ο συγγραφέας προσεγγίζει το πλαίσιο μιας οντολογίας των ορίων, της «οριακής οντολογίας», αναδεικνύοντας εμφατικά τις ηθικές διαστάσεις της ανάπτυξης της τεχνικής, στο πνεύμα της κλασικής ρήσης του Αϊνστάιν: «η ανάπτυξη της Τεχνικής μεταβάλλει στην εποχή μας το ηθικό αίτημα σε ζήτημα υπάρξεως για τη σημερινή εκπολιτισμένη ανθρωπότητα». Στα πλαίσια αυτής της προσέγγισης, ο συγγραφέας ασκεί κριτική στον «μύθο περί ουδετερότητας της τεχνικής», αξιοποιώντας ιδέες των Marcuse, Καστοριάδη, Heidegger, Ellul, κ.ά., για να περάσει στην εξέταση της λογικής και ηθικής της πληροφορίας, δίνοντας έμφαση στους κινδύνους που ενέχει η σύμφυση κυβερνητικής και βιολογίας στην βιοπληροφορική, όπου «η κυβερνητική προσομοίωση της φύσης φαίνεται να έχει ως στόχο όχι απλά τη μίμησή της, αλλά τη μεταβολή και αντικατάστασή της, καθώς η φυσική δημιουργία επαναπροσδιορίζεται τώρα ως ένα κωδικό, ψηφιακό παιχνίδι το οποίο παίζεται με όρους και τρόπους που η ίδια η φύση δεν θα επέτρεπε ίσως ποτέ ν’ αναπτυχθούν»(σ.68). Το εν λόγω παιχνίδι, δεν είναι τόσο άδολο, καθώς ανάγεται σε πειραματισμούς, μέσω των οποίων επαναπροσδιορίζονται οι θεμελιώδεις κανόνες της βιολογικής ανάπτυξης, υπαγόμενοι στις ανάγκες των κυρίαρχων δυνάμεων της αγοράς. Οι επιπτώσεις αυτών των πρακτικών είναι έκδηλες με την εμφάνιση νέων ιών που δεν υπήρχαν προηγουμένως στη φύση, εξαιτίας των ανθεκτικών σε παρόμοιους ιούς διαγονιδιακών καλλιεργειών, με την δραπέτευση στη βιόσφαιρα των ανασυνδυασμένων-τροποποιημένων γονιδίων και την μεταφορά τους καταρχήν σε άγρια συγγενικά είδη, δημιουργώντας ζιζάνια που αναπτύσσουν αντιστάσεις στα ζιζανιοκτόνα, στα έντομα και στους ιούς ή με το πέρασμα της αντοχής των αντιβιοτικών από τα διαγονιδιακά φυτά σε παθογόνα μικρόβια, αλλά και με την χρήση βιολογικών, γενετικών και βακτηριολογικών όπλων. Τα παραπάνω, «είναι μερικές μόνο από τις δυνατότητες που τείνουν να γίνουν πραγματικότητα συμβάλλοντας σε μια γενικευμένη γενετική ρύπανση του πλανήτη με ζοφερές για όλους μας συνέπειες»(σ.69).

Κατά τον συγγραφέα, «το κρίσιμο ερώτημα […] δεν είναι απλά εάν η έννοια του ανθρωπισμού έχει υποστεί μεταπτώσεις από το ιδεώδες της ολόπλευρης προσωπικότητας (ανάπτυξη τηςανθρωπιάς ή της ουσίας του ανθρώπου ως προσώπου μέσω της ανθρωπιστικής παιδείας) στο ιδεώδες της συλλογικής επιβίωσης του ανθρώπου και της φύσης, […] αλλά εάν μπορεί καν να νοηθεί ή να υπάρξει συλλογική επιβίωση χωρίς μια παιδεία που ενσωματώνοντας την τεχνική ταυτόχρονα την υπερβαίνει ανθρωπιστικά»(σ.72). Ωστόσο, «δεν μπορεί να γίνεται λόγος περί ανθρωπισμού αν στην ουσία του δεν επανενταχθεί η έννοια της παιδείας, με το ευρύτερο νόημα του όρου, που αφορά στη δια-μόρφωση του ανθρωπίνου ήθους, […] (που σήμερα έχει πλήρως ατονήσει εν μέσω της μεταμοντέρνας ιδιώτευσης και του γενικευμένου κομφορμισμού), και στην οριοθέτηση της γνώσης που δημιουργεί η σύγχρονη τεχνοεπιστήμη. κάτι που βέβαια προϋποθέτει μια επαρκή εκ των έσω σχέση με την μη τεχνική ουσία της, που δεν μπόρεσε να αναπτύξει η παραδοσιακή φιλοσοφία ως μεταφυσική στο βαθμό που περιορίστηκε σε μια εξωτερική σχέση με το φαινόμενο της τεχνικής (βλ. παραδοσιακός ανθρωπισμός) και άρα έμεινε εγκλωβισμένη σε μια τεχνοκρατική αντίληψη που αν δεν απορρίπτει στο σύνολό της την τεχνική ως ‘‘διάβολο’’ ή δεν την υιοθετεί πλήρως ως “Θεό”, επιδιώκει ανεπιτυχώς να την συνθέσει εκ των έξω –άρα τεχνητά– με τα όποια εναπομένοντα φαντάσματα του εξατμιζόμενου ανθρωπισμού. […] Αποδοχή λοιπόν ενός «κολοβωμένου ανθρωπισμού» σημαίνει κατ’ ουσίαν αποδοχή μιας αυτονομημένης τεχνικής που κινείται ξέφρενα εκτός ορίων, εφόσον οι αναγκαίες πολιτικές παρεμβάσειςενός τέτοιου ανθρωπισμού που θα οριοθετούσαν την πορεία της εξαντλούνται –τις περισσότερες φορές πια κατ’ ανάγκην– σε μια εκ των υστέρων νομιμοποίηση ή μεταμοντέρνα ωραιοποίηση (βλ.αισθητική αντιμετώπιση) των ήδη ειλημμένων εκτός πολιτικής κοινωνίας αποφάσεων. ή σε μια αντίστοιχα υποκριτική ηθική της φιλανθρωπίας»(ό.π.).

Δέσμια της μεταφυσικής και του συνακόλουθου αφηρημένου δεοντολογισμού είναι και η απόπειρα επανεμφάνισης της ηθικής ως «βιοηθικής», η οποία εκφράζεται αποκλειστικά μέσω επιτροπών βιοηθικής και «εξαντλείται στη σύνταξη σχετικών κωδίκων δεοντολογίας, χωρίς να συναντά τους πολίτες και τα ευρύτερα προβλήματά τους (διαπροσωπικά, πολιτικά, οικονομικά, πολιτιστικά κ.α.) στο πλαίσιο της κοινωνίας και του κόσμου, χωρίς να ταυτίζεται δηλαδή με μια διευρυμένη πολιτική ηθική του βίου -βιοπολιτική, αποτελεί απλά μια εφαρμοσμένη εκδοχή τηςαπρόσωπης λογικής και ηθικής της πληροφορίας, ολοκληρώνοντας μαζί της τον εκτοπισμό της κλασικής πολιτικής ηθικής, ήγουν της μόνης ηθικής που μπορεί να δικαιώσει την ανθρώπινη παρουσία ως φύσει κοινωνικής και πολιτικής ή –όπως έλεγε ο Marx– τον άνθρωπο ως «το σύνολο των κοινωνικών του σχέσεων»(σ.73).

Με τον ορισμό της ζωής στο πλαίσιο της εργαλειακά εννοούμενης κυβερνητικής, «ως εν εξελίξει πληροφορίας (όπου η δομή διαλύεται στη λειτουργία και η λειτουργία ανάγεται σε ροές πληροφοριών), “η φιλοσοφία του γίγνεσθαι παραγκωνίζει τη φιλοσοφία του είναι”, καθώς –σε πλήρη αντιστοιχία με την κυριαρχία του επιταχυνόμενου χρόνου του νανοδευτερολέπτου– η Φύση (το Ον στο σύνολό του) δεν αντιμετωπίζεται ως ένα σύνολο φυσικών –και άρα αποδεκτών– περιορισμών, αλλά ως μια μετα-φυσική διαδικασία “δημιουργικής προώθησης”, κατά την οποία ως μόνη διαχρονική αλήθεια (καλύτερα αξία) αποτιμάται “αυτή καθ’ εαυτή η αλλαγή”»(σ.75-76). Όπως ορθά επισημαίνει ο συγγραφέας, από τα παραπάνω δεν συνάγεται «ότι θα πρέπει οποιαδήποτεαπόπειρα θεμελίωσης της ηθικής να εξαντληθεί σε μια αναλυτική μεταηθική των γλωσσικών παιχνιδιών και των μορφών ζωής τους»(σ.76). Απορρίπτοντας ως ανεδαφικά τα εγχειρήματα υπερβατικής, θρησκευτικής, είτε μυστικιστικής «θεμελίωσης» της ηθικής, ο Γ.Τσιαντής προτάσσει ως θεμέλιο μιαν «οριακή οντολογία», η οποία δεν επιδιώκει να πάρει τη θέση ούτε της “επιστήμης” ούτε της “μεταφυσικής”, αλλά παραπέμπει στο «έστι γαρ είναι» του Παρμενίδη»(σ.77). Από αυτήν την «οριακή οντολογία» (οντολογία συνείδησης των ορίων), προκύπτει η «οντολογική ηθική των πολιτών», δεδομένου ότι «η πολιτική συνιστά εν τέλει τη μόνη διάσταση που μπορεί να δικαιώσει την ηθική, εφόσον διασώζει στις ρίζες της τη συλλογικότητα, ως όρο εκ των ων ουκ άνευ της όποιας εν δυνάμει καθολικευσιμότητας»(σ.79-80).

Ουσιώδες δομικό στοιχείο της ανθρωπότητας είναι η θεμελιωδώς διαφορετική έναντι των ζώων στρατηγική επιβίωσης του ανθρωπίνου γένους. Ο άνθρωπος, ως επιστέγασμα και διαλεκτική άρση της προγενέστερης βιολογικής ανάπτυξης, αντί να προσαρμόζεται στις αλλαγές του περιβάλλοντος, μεταστρέφει αυτή την στρατηγική επιβίωσης στο αντίθετό της: αλλάζει, μετασχηματίζει δια της εργασιακής του επενέργειας το περιβάλλον του, την φύση, ώστε να επιβιώσει ικανοποιώντας τις ανάγκες του. Δημιουργεί κατ’ αυτόν τον τρόπο ένα ανθρωπογενές, ένα τεχνητό περιβάλλον, αναπτύσσοντας ένα σύστημα τεχνολογικά και ευρύτερα κοινωνικά διαμεσολαβημένου μηχανισμού ικανοποίησης των βιοτικών του αναγκών μέσω της άγρας (συλλογής, θήρας, αλίευσης, εξόρυξης, άντλησης πόρων) και της παραγωγής. Το γεγονός αυτό διαφορίζει ουσιωδώς τον μηχανισμό ανταλλαγής ύλης του ανθρώπου με την φύση από τον αντίστοιχο των ζώων: ενώ τα ζώα μεταβολίζουν ενστικτωδώς (κατ’ άτομα είτε κατά αγέλες), ο άνθρωπος μεταβολίζει κοινωνικά διαμεσολαβημένα, με την βοήθεια τεχνικών μέσων άγρας και παραγωγής, μέσω του κοινωνικού καταμερισμού της εργασίας, ως ον με συνείδηση και αυτοσυνειδησία.

Εξυπακούεται, ότι η αλόγιστη εργαλειακή χρήση τεχνολογικών παρεμβάσεων που υποτάσσονται στην κερδοφορία του κεφαλαίου και στην λογική της ληστρικής εκμετάλλευσης ανθρώπων και φύσης έχει ολέθρια αποτελέσματα, τα οποία απειλούν την ίδια την ύπαρξη της βιόσφαιρας και της ανθρωπότητας. Στα πλαίσια αυτής της λογικής, η φύση (μαζί με τη φύση του ανθρώπου) αντιμετωπίζεται ως ανεξάντλητο σύνολο αναλώσιμων πόρων. Ωστόσο, η φύση δεν είναι ο αποκλειστικά παθητικός πόλος αυτής της αλληλεπίδρασης, διότι διέπεται από δικούς της νόμους, και ως εκ τούτο, «ανθίσταται» και «εκδικείται». Σημαίνει άραγε αυτό ότι ο άνθρωπος θα πρέπει να αναστείλει το σύνολο των επιστημονικοτεχνικώς διαμεσολαβημένων επενεργειών του στην φύση, να απαρνηθεί την ειδοποιό στρατηγική επιβίωσής του, ή μήπως να επανεξετάσει την ουσία του ιστορικά συγκεκριμένου εκμεταλλευτικού τρόπου παραγωγής που είναι εγγενώς καταστροφική για τον άνθρωπο και την φύση; Είναι άραγε αναγκαία η υιοθέτηση μιας ενατενιστικής παθητικής στάσης έναντι του είναι, ή μήπως μια κριτική και αναστοχαστική στάση επαναστατικού μετασχηματισμού της κοινωνίας και αντίστοιχου επαναπροσδιορισμού της σχέσης της με την φύση; Κατά την γνώμη μου, δεν είναι ιδιαίτερα πειστική η θέση του συγγραφέα, κατά την οποία, εν όψει των καταστροφικών κινδύνων, «η μόνη δυνατή και αρμόζουσα στάση απέναντι στο Είναι είναι απλά η αποδοχή του ως τέτοιου, η κατάφασή του, που προϋποθέτει όχι την επ’ άπειρον γνώση αλλά την ανα-γνώρισή του ως πλήρους και τετελεσμένου»(σ.83), θέση η οποία θα μπορούσε να θεωρηθεί ως στάση (παθητικής) αποδοχής μιας αμετάβλητης πραγματικότητας, ενός «είναι ως έχει».

Ο Γ.Τσιαντής θεωρεί ότι στον αιώνα που διανύουμε επανέρχεται «το ζήτημα της παραίτησης του ανθρώπου από δυνατότητες που αν και μπορεί δεν θα πρέπει να ασκήσει. αυτές συγκεκριμένα αφορούν στον περιορισμό της τεχνοεπιστημονικής έρευνας και του πειραματισμού σε πεδία (παλιότερα της πυρηνικής τεχνολογίας, σήμερα επιπλέον της γενετικής μηχανικής και βιοτεχνολογίας) άκρως επικίνδυνα για την ατομική και συνολική επιβίωση.[…] Αυτό συνεπάγεται την εμπλοκή και τον κριτικό έλεγχο των ενημερωμένων σχετικά πολιτών σε όλα τα πιθανά στάδια ανάπτυξης και εφαρμογής της συγκεκριμένης υπό αίρεση τεχνολογίας. κάτι που προϋποθέτει –ως όρο εκ των ων ουκ άνευ– αφενός το φιλοσοφικό στοχασμό επί της τεχνολογίας, αφετέρου την ανάδειξη της τεχνολογίας ως του κατεξοχήν πολιτικού ζητήματος για τον αιώνα που διανύουμε»(σ.84).

Το Γ΄ μέρος του βιβλίου αφορά ζητήματα μιας λανθάνουσας μεταφυσικής της αντιπροσώπευσης, σε συνδυασμό με πολιτικές διαστάσεις της οικολογικής προβληματικής και της τεχνολογίας. Ιδιαίτερο ενδιαφέρον παρουσιάζει η αναφορά του συγγραφέα στην κρίση της αντιπροσωπευτικής δημοκρατίας, που εκδηλώνεται π.χ. στο γεγονός, ότι «ο πρόεδρος της σημαντικότερης για τον διεθνή ρόλο της δημοκρατίας στον κόσμο, δηλαδή των Ηνωμένων Πολιτειών της Αμερικής, εκλέγεται σταθερά στις δύο τελευταίες αναμετρήσεις από μια μειοψηφία (40-49%) των ψηφοφόρων, ενώ αντίστοιχη καθοδική τάση συμμετοχής στις εκλογές παρατηρείται και στις χώρες της Ευρωπαϊκής Ένωσης. Η κρίση συμμετοχής στις διαδικασίες της αντιπροσωπευτικής δημοκρατίας διαφαίνεται επίσης από την αποψίλωση των κομμάτων (ακόμη και των κομμάτων εξουσίας) από ενεργά ή τυπικά μέλη και μια καθολική πολιτική απογοήτευση που αν δεν κατευθύνεται πάντα σε ατομικιστικές λύσεις αυτοκαταστροφής (βλ. ναρκωτικά), οδηγεί στην εγκληματικότητα, ή –στην καλύτερη περίπτωση– στην παραίτηση από κάθε συλλογική προσπάθεια υπέρβασης της κρίσης, ήγουν στην ιδιώτευση, την πολιτική απάθεια και τον γενικευμένο κομφορμισμό»(σ.93-94).

Στο βιβλίο υπάρχουν εκτεταμένες σημειώσεις και βιβλιογραφία.

Η προβληματική που αναδεικνύει ο συγγραφέας είναι ιδιαίτερα ενδιαφέρουσα και επίκαιρη. Μέσω αυτής της προβληματικής καταδεικνύεται η αναγκαιότητα συστηματικής θεωρητικής και μεθοδολογικής διερεύνησης της θέσης και του ρόλου της τεχνικής και της τεχνολογίας στην δομή και στην ιστορία της κοινωνίας ως ολότητας, στην λογική της ιστορίας. Σε αυτό το πλαίσιο, η τεχνολογία προβάλλει ως ιστορικό-πολιτισμικό μόρφωμα, ως διαμεσολάβηση-συνιστώσα της εργασιακής επενέργειας του ανθρώπου στη φύση, που αλληλεπιδρά διαλεκτικά με τις εκάστοτε σχέσεις παραγωγής, σε μια νομοτελή διαδικασία. Ως εκ τούτου, η τεχνολογία δεν μπορεί να εξετάζεται ανιστορικά ως ουδέτερη και αυτενεργός δύναμη, που δρα εκτός της αντιφατικής διαδικασίας του όλου πλέγματος των σχέσεων του ανθρώπου με την φύση και των σχέσεων μεταξύ των ανθρώπων, εκτός των εκάστοτε κοινωνικοοικονομικών όρων, αλλά ούτε και ως αυτοτελές ιστορικό υποκείμενο.

Ολοκληρώνοντας αυτό το σημείωμα, οφείλω να επισημάνω ότι το βιβλίο αυτό αξίζει να μελετηθεί. Οι προβληματισμοί του Γ.Τσιαντή, καταδεικνύουν πειστικά την αναγκαιότητα και την επικαιρότητα του φιλοσοφικού στοχασμού για τα προβλήματα που συνδέονται με τις σύγχρονες τεχνολογικές τάσεις. Ενός στοχασμού, ο οποίος δεν υμνεί απολογητικά αυτές τις τάσεις, στο πνεύμα της τεχνοκρατίας, αλλά και δεν αναλίσκεται σε δαιμονολογικούς αφορισμούς των εν λόγω τάσεων, στο πνεύμα μιας τεχνοφοβικής δεοντολογίας του αφηρημένου ανθρωπισμού. Μόνον η διεπιστημονική έρευνα, η κοινωνική θεωρία και η αυθεντική φιλοσοφία μπορούν να αναδείξουν (εντός της αντιφατικής πορείας της ανθρωπότητας, εντός του τρόπου παραγωγής και αναπαραγωγής της και των τεχνολογικών συνιστωσών αυτού του τρόπου) την αναπτυσσόμενη και μη ορατή στην επιφάνεια τάση ενοποίησης της ανθρωπότητας.

Δημήτρης Σ. Πατέλης

Αναφορά στο βιβλίο του Γιώργου Ι. Τσιαντή

Φιλοσοφία & Τεχνολογία. Δοκίμιο οριακής οντολογίας. (Εκδοτικός όμιλος ΙΩΝ. Εκδόσεις ΕΛΛΗΝ. Αθήνα 2004).

Βιβλιογραφία

Lllley S., Men, machines and history, London, 1965.

Βαζιούλιν Β. Α. Η λογική της ιστορίας της αλληλεπίδρασης ηθικής και πολιτικής. ΔΙΑΠΛΟΥΣ Νο 14, Ιούνιος-Ιούλιος 2006, σελ. 18-22

Βαζιούλιν Β. Α. Η λογική της ιστορίας. Ζητήματα θεωρίας και μεθοδολογίας. Ελληνικά Γράμματα, Αθήνα, 2004.

Μαρξ Κ. Το κεφάλαιο. Τ. 1-3. Σύγχρονη Εποχή. Αθήνα, 1978.

Μαρξ Κ., Grundrisse…. τομ. Α. Β, Γ, εκδ. Στοχαστής, Αθήνα 1989-90.

Νούτσος Π., Η τεχνοκρατία ως δεσπόζουσα παράμετρος της ιδεολογίας του σύγχρονου καπιταλισμού, στο “Κ. Μαρξ. Ο κριτικός της ιδεολογίας”, Αθήνα, 1988.

Πατέλη Δ. Αυτοματοποίηση της παραγωγής και χαρακτήρας της εργασίας, στο: Εξουσία και κοινωνίες στη «Μεταδιπολική» εποχή. Εκδ. Παν/μίου Ιωαννίνων, Ιωάννινα 2001, σελ. 121-132, τα λήμματα: Τεχνική, Τεχνοκρατία, Τεχνολογικός ντετερμινισμός, Τεχνοφοβία, στο: Φιλοσοφικό και κοινωνιολογικό λεξικό, τόμ. 5, εκδ. Καπόπουλος, Αθήνα, 1995

PAGAN  http://www.ilhs.tuc.gr/

Posted in Books | Tagged , , , , | Leave a comment

Internet of Things (IoT): A vision, architectural elements, and future directions (3)

(being continued from  29/07/16)

3.3. IoT elements
We present a taxonomy that will aid in defining the components  required for the Internet of Things from a high level perspective.
Specific taxonomies of each component can be found elsewhere [12–14]. There are three IoT components which enables seamless ubicomp: (a) Hardware—made up of sensors, actuators and embedded communication hardware (b) Middleware—on demand storage and computing tools for data analytics and (c) Presentation—novel easy to understand visualization and interpretation tools which can be widely accessed on different platforms
and which can be designed for different applications. In this section,we discuss a few enabling technologies in these categories which will make up the three components stated above.

3.3.1. Radio Frequency Identification (RFID)
RFID technology is a major breakthrough in the embedded communication paradigm which enables design of microchips for wireless data communication. They help in the automatic identification of anything they are attached to acting as an electronic barcode
[15,16]. The passive RFID tags are not battery powered and they use the power of the reader’s interrogation signal to communicate the ID to the RFID reader. This has resulted in many applications particularly in retail and supply chain management. The applications
can be found in transportation (replacement of tickets, registration  stickers) and access control applications as well. The passive tags are currently being used in many bank cards and road toll tags which are among the first global deployments. Active RFID readers
have their own battery supply and can instantiate the communication.
Of the several applications, the main application of active RFID tags is in port containers [16] for monitoring cargo.

3.3.2. Wireless Sensor Networks (WSN)
Recent technological advances in low power integrated circuits and wireless communications have made available efficient, low cost, low power miniature devices for use in remote sensing applications.
The combination of these factors has improved the viability of utilizing a sensor network consisting of a large number of intelligent sensors, enabling the collection, processing, analysis and dissemination of valuable information, gathered in a variety of environments [7]. Active RFID is nearly the same as the lower endWSNnodes with limited processing capability and storage. The scientific challenges that must be overcome in order to realize the enormous potential of WSNs are substantial and multidisciplinary in nature [7]. Sensor data are shared among sensor nodes and sent to a distributed or centralized system for analytics. The components that make up the WSN monitoring network include:
(a) WSN hardware—Typically a node (WSN core hardware) contains sensor interfaces, processing units, transceiver units and power supply. Almost always, they comprise of multiple A/D converters for sensor interfacing and more modern sensor nodes have the ability to communicate using one frequency band making them more versatile [7].
(b) WSN communication stack—The nodes are expected to be deployed in an ad-hoc manner for most applications. Designing an appropriate topology, routing and MAC layer is critical for the scalability and longevity of the deployed network. Nodes in a WSN need to communicate among themselves to transmit data in single or multi-hop to a base station. Node drop outs, and consequent degraded network lifetimes, are frequent. The communication stack at the sink node should be able to interact with the outside world through the Internet to act as a gateway to the WSN subnet and the Internet [17].
(c) WSN Middleware—A mechanism to combine cyber infrastructure with a Service Oriented Architecture (SOA) and sensor networks to provide access to heterogeneous sensor resources in a deployment independent manner [17]. This is based on the
idea of isolating resources that can be used by several applications.
A platform-independent middleware for developing sensor applications is required, such as an Open Sensor Web Architecture (OSWA) [18]. OSWA is built upon a uniform set of
operations and standard data representations as defined in the SensorWebEnablement Method (SWE) by the Open Geospatial Consortium (OGC).
(d) Secure Data aggregation—An efficient and secure data aggregation method is required for extending the lifetime of the network as well as ensuring reliable data collected from sensors [18]. Node failures are a common characteristic of WSNs,the network topology should have the capability to heal itself.
Ensuring security is critical as the system is automatically linked to actuators and protecting the systems from intruders becomes very important.

3.3.3. Addressing schemes
The ability to uniquely identify ‘Things’ is critical for the success of IoT. This will not only allow us to uniquely identify billions of devices but also to control remote devices through the Internet.
The few most critical features of creating a unique address are:
uniqueness, reliability, persistence and scalability.
Every element that is already connected and those that are going to be connected, must be identified by their unique identification,location and functionalities. The current IPv4 may support to an extent where a group of cohabiting sensor devices can be identified geographically, but not individually. The Internet Mobility attributes in the IPV6 may alleviate some of the device identification problems; however, the heterogeneous nature of wireless nodes,variable data types, concurrent operations and confluence of data
from devices exacerbates the problem further [19].
Persistent network functioning to channel the data traffic ubiquitously and relentlessly is another aspect of IoT. Although,the TCP/IP takes care of this mechanism by routing in a more  reliable and efficient way, from source to destination, the IoT faces a bottleneck at the interface between the gateway and wireless sensor devices. Furthermore, the scalability of the device address of the existing network must be sustainable. The addition of networks and devices must not hamper the performance of the network,
the functioning of the devices, the reliability of the data over the network or the effective use of the devices from the user interface.
To address these issues, the Uniform Resource Name (URN) system is considered fundamental for the development of IoT. URN creates replicas of the resources that can be accessed through the URL. With large amounts of spatial data being gathered, it is often
quite important to take advantage of the benefits of metadata for transferring the information from a database to the user via the Internet [20]. IPv6 also gives a very good option to access the resources uniquely and remotely. Another critical development in
addressing is the development of a lightweight IPv6 that will enable addressing home appliances uniquely.
Wireless sensor networks (considering them as building blocks  of IoT), which run on a different stack compared to the Internet,cannot possess IPv6 stack to address individually and hence a  subnet with a gateway having a URN will be required. With this  in mind, we then need a layer for addressing sensor devices by the relevant gateway. At the subnet level, the URN for the sensor  devices could be the unique IDs rather than human-friendly names as in the www, and a lookup table at the gateway to address this device. Further, at the node level each sensor will have a URN (as numbers) for sensors to be addressed by the gateway. The entire network now forms a web of connectivity from users (high-level)
to sensors (low-level) that is addressable (through URN), accessible (through URL) and controllable (through URC).

3.3.4. Data storage and analytics
One of the most important outcomes of this emerging field is the creation of an unprecedented amount of data. Storage, ownership and expiry of the data become critical issues. The internet consumes up to 5% of the total energy generated today and with these
types of demands, it is sure to go up even further. Hence, data centers that run on harvested energy and are centralized will ensure energy efficiency as well as reliability. The data have to be stored and used intelligently for smart monitoring and actuation. It is important to develop artificial intelligence algorithms which could be centralized or distributed based on the need. Novel fusion algorithms need to be developed to make sense of the data collected.
State-of-the-art non-linear, temporal machine learning methods  based on evolutionary algorithms, genetic algorithms, neural networks,and other artificial intelligence techniques are necessary to achieve automated decision making. These systems show characteristics
such as interoperability, integration and adaptive communications.
They also have a modular architecture both in terms of  hardware system design as well as software development and are usually very well-suited for IoT applications. More importantly, a centralized infrastructure to support storage and analytics is required.
This forms the IoT middleware layer and there are numerous challenges involved which are discussed in future sections. As of 2012, Cloud based storage solutions are becoming increasingly popular and in the years ahead, Cloud based analytics and visualization
platforms are foreseen.

3.3.5. Visualization
Visualization is critical for an IoT application as this allows the interaction of the userwith the environment. With recent advances in touch screen technologies, use of smart tablets and phones has become very intuitive. For a lay person to fully benefit from the IoT
revolution, attractive and easy to understand visualization has to be created. As we move from 2D to 3D screens, more information can be provided in meaningful ways for consumers. This will also enable policy makers to convert data into knowledge, which is critical in fast decision making. Extraction of meaningful information from raw data is non-trivial. This encompasses both event detection and visualization of the associated raw and modeled data, with information represented according to the needs of the end-user.

4. Applications
There are several application domains which will be impacted by the emerging Internet of Things. The applications can be classified based on the type of network availability, coverage, scale, heterogeneity,repeatability, user involvement and impact [21]. We categorize the applications into four application domains: (1) Personal and Home; (2) Enterprize; (3) Utilities; and (4) Mobile. This is depicted in Fig. 1, which represents Personal and Home IoT at the scale of an individual or home, Enterprize IoT at the scale of
a community, Utility IoT at a national or regional scale and Mobile  IoT which is usually spread across other domains mainly due to the nature of connectivity and scale. There is a huge crossover  in applications and the use of data between domains. For instance,
the Personal and Home IoT produces electricity usage data in the  house and makes it available to the electricity (utility) company which can in turn optimize the supply and demand in the Utility IoT. The internet enables sharing of data between different service
providers in a seamless manner creating multiple business opportunities.
A few typical applications in each domain are given.

(TO BE CONTINUED)

Posted in Computers and Internet | Tagged , , , , , | Leave a comment

Ο ΣΥΝΔΕΔΕΜΕΝΟΣ ΚΟΣΜΟΣ ΤΩΝ ΠΑΝΤΩΝ (1)

ΤΟ ΠΡΩΤΟΚΟΛΛΟ IPv6 ΚΑΙ ΤΟ ΔΙΑΔΙΚΤΥΟ ΤΩΝ ΠΡΑΓΜΑΤΩΝ

Εισαγωγή

Ζούμε σε ένα συνδεδεμένο κόσμο. Είναι σπάνιο να περπατήσει κανείς στο δρόμο, να μπει σε οποιοδήποτε μέσο μαζικής μεταφοράς και να μη δει κάποιον να είναι απορροφημένος με το smartphone ή το tablet του. Αυτές οι συσκευές περιέχουν μια ποικιλία εφαρμογών λογισμικού που μπορεί να απαιτούν σύνδεση στο Διαδίκτυο. Οι εφαρμογές σε αυτές τις συσκευές μας βοηθούν να βλέπουμε την πρόγνωση του καιρού, να παρακολουθούμε τις τραπεζικές και χρηματιστηριακές συναλλαγές μας, να βλέπουμε τις πτήσεις της αεροπορικής εταιρίας μας, να διαβάζουμε ειδήσεις, να ακούμε ραδιόφωνο, ακόμα και να πληρώνουμε τον καφέ μας μέσω εφαρμογών ανέπαφων συναλλαγών. Δεν είναι μόνο τα smartphone που είναι συνδεδεμένα, καθώς όλο και περισσότερες «έξυπνες» συσκευές κάθε τύπου, εξοπλισμένες με αισθητήρες, όπως οικιακός εξοπλισμός, οχήματα, μετρητικές συσκευές κατανάλωσης ενέργειας, θερμοκρασίας, ιατρικές συσκευές, συνδέονται δυναμικά στο Διαδίκτυο.

Εκτός όμως από το να συνδέονται ευρυζωνικά με ικανοποιητική ταχύτητα στο διαδίκτυο οι συσκευές επικοινωνούν και μεταξύ τους μέσω της τεχνολογίας Μ2Μ (machine to machine). Πρόκειται για την τεχνολογία που επιτρέπει σε συσκευές ιδίων δυνατοτήτων να επικοινωνούν και να ανταλλάσσουν πληροφορίες μεταξύ τους, είτε ενσύρματα είτε ασύρματα, μέσω προηγμένων δικτύων τηλεπικοινωνιών επόμενης γενιάς (NGAs). Η ιδέα του «Διαδικτύου των πραγμάτων» (Internet of Things και σε συντομογραφία IoT), όρου που επινοήθηκε από τον Kevin Ashton το 2009, ξεκινά από δύο μείζονες τεχνολογικές εξελίξεις, πρώτον, την ψηφιοποίηση όλο και περισσότερων μηχανών και δεύτερον, την παραγωγή μεγάλου όγκου ψηφιακών δεδομένων (big data) που διακινούνται σε ένα παγκόσμιο κοινό μέσω πληθώρας διασυνδεδεμένων δικτύων.

Κάθε συσκευή, ηλεκτρονικός υπολογιστής, κινητό τηλέφωνο ή ταμπλέτα, συνδέεται στο διαδίκτυο με μια μοναδική διεύθυνση, που αποτελεί ένα αριθμό αποτελούμενο από συγκεκριμένο αριθμό bits, ο οποίος και αποτελεί την «ταυτότητα» της συσκευής. Με τον ολοένα αυξανόμενο αριθμό συσκευών που συνδέονται στο διαδίκτυο, παρουσιάστηκε η ανάγκη ύπαρξης και διάθεσης περισσοτέρων διευθύνσεων, από όσες μπορεί να παράσχει μέχρι σήμερα το IPv4, δηλαδή η τέταρτη έκδοση του ιντερνετικού πρωτοκόλλου IPv4. Όπως προβλέπεται από διεθνείς μελέτες και στατιστικές, μέχρι το 2020 θα μπορούσαν να υπάρχουν 30 δισεκατομμύρια συσκευές που θα συνδέονται ασύρματα στο Διαδίκτυο.1 Σύμφωνα με έρευνες μεγάλων εταιριών στο χώρο των δικτύων2 , εκτιμάται ότι ο αριθμός αυτός θα μπορούσε να είναι ακόμα μεγαλύτερος, δηλαδή περίπου 50 δισεκατομμύρια συσκευές στο ίδιο χρονικό διάστημα. Η αναμενόμενη έκρηξη του αριθμού διασυνδεδεμένων συσκευών καθιστά επιτακτική ανάγκη την άμεση μετάβαση των υποδομών του διαδικτύου από το μέχρι πρόσφατα χρησιμοποιούμενο πρωτόκολλο IPv4 στο σημαντικά μεγαλύτερης χωρητικότητας ιντερνετικό πρωτόκολλο IPv6. Μέσω του νέου πρωτοκόλλου μπορεί να αυξηθεί θεαματικά ο αριθμός των διευθύνσεων ώστε να καλύψει την εκθετική ζήτηση σύνδεσης συσκευών από τους οικιακούς και βιομηχανικούς χρήστες, και της μεταξύ τους αέναης ανταλλαγής πληροφοριών, κατά τη μετάβαση προς ένα «έξυπνο ψηφιακό οικοσύστημα». Το νέο αυτό πρότυπο διασυνδεδεμένης  οικονομίας και κοινωνίας θα έχει ως ραχοκοκαλιά το Διαδίκτυο των Πραγμάτων, γνωστό και ως Internet of Everything.

Πλην όμως, η μετάβαση αυτή της οικονομίας και της κοινωνίας σε ένα έξυπνο ψηφιακό οικοσύστημα θέτει ποικίλες προκλήσεις σε τεχνικό, επιχειρηματικό, νομικό και κοινωνικό επίπεδο ενώ δημιουργεί βαθιές ανατροπές σε καθιερωμένες ιδέες, πρότυπα κοινωνικής συμπεριφοράς, αντιλήψεις και τρόπους αλληλεπίδρασης. Η παρούσα πρωτότυπη μελέτη αναλύει συνοπτικά τις τεχνικές και λειτουργικές παραμέτρους της διαδικασίας αυτής καθώς και τις επιχειρηματικές και κοινωνικές της επιπτώσεις, χωρίζεται δε σε δύο μέρη. Στο Πρώτο Μέρος αναλύονται συνοπτικά οι εφαρμογές του Διαδικτύου των Πραγμάτων στη βιομηχανία, στην παιδεία, στην παραγωγή, στις εργασιακές σχέσεις καθώς και το τεχνικό υπόβαθρο της μετάβασης μέσω του Πρωτοκόλλου IPv6, του οποίου αναλύονται τα τεχνικά χαρακτηριστικά και τα πλεονεκτήματα σε σχέση με το εφαρμοζόμενο μέχρι σήμερα πρωτόκολλο IPv4. Στο Δεύτερο Μέρος γίνεται μια συνοπτική επισκόπηση των κοινωνικών επιπτώσεων και του θεσμικού πλαισίου σε Ελλάδα και Ευρώπη, και εξετάζονται οι πολιτικές που απαιτούνται για την ομαλή μετάβαση οικονομίας και κοινωνίας σε ένα «έξυπνο» ψηφιακό οικοσύστημα..

ΠΡΩΤΟ ΜΕΡΟΣ ΤΟ ΠΡΩΤΟΚΟΛΛΟ IpV6 ΚΑΙ Η ΜΕΤΑΒΑΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΤΩΝ ΠΡΑΓΜΑΤΩΝ

Η μετάβαση στον ψηφιακό κόσμο του αύριο με την ειαγωγή των διασυνδεδεμένων συσκευών («connected devices»), της τρισδιάστατης εκτύπωσης (3D Printing), και του πανταχού παρόντος Διαδικτύου επιφέρει σημαντικές αλλαγές στην οικονομία και στην κοινωνία. Η διασυνδεσιμότητα αποτελεί πλέον στο δυτικό κόσμο βασική ανθρώπινη ανάγκη, όπως η πρόσβαση σε ηλεκτρισμό ή νερό. Το πρωτόκολλο IPv6, που αποτελεί μετεξέλιξη του προηγούμενου πρωτοκόλλου IPv4, που έφτασε πια στα όριά του, αναμένεται να διευκολύνει τεχνικά αυτή τη σύνθετη διαδικασία, παρέχοντας τη δυνατότητα θεματικής αύξησης του αριθμού συσκευών που συνδέονται στα ευρυζωνικά δίκτυα τηλεπικοινωνιών.

ΚΕΦΑΛΑΙΟ 1

Εφαρμογές του Διαδικτύου των Πραγμάτων στην Οικονομία και στην Κοινωνία

Στις επόμενες σελίδες θα αναλύσουμε συνοπτικά τις κυριότερες εφαρμογές στην οικονομία και στην παραγωγική διαδικασία καθώς και τις κοινωνικές τους επιπτώσεις.

1.1 Εισαγωγή
Το Διαδίκτυο βρίσκεται στο µεταίχµιο µιας νέας εποχής. Σήµερα χαρακτηρίζεται από το πλήθος των υπηρεσιών που παρέχει στους χρήστες σε ανεπτυγμένο και αναπτυσσόμενο κόσμο. Οι τελευταίοι καλούνται να χρησιμοποιήσουν τις διαθέσιμες πληροφορίες ώστε να εκτελέσουν πιο αποτελεσματικά κάθε παραγωγική διαδικασία και εργασία. Οι τεχνολογικές τάσεις όµως οδηγούν το διαδίκτυο και τους χρήστες του, σε µια νέα λογική αποδοτικότερης εκµετάλλευσης των διαθέσιµων πόρων. Σήµερα οι τεχνολογικά ανεπτυγµένες κοινωνίες είναι συχνά αναγκασµένες να προσαρµόζονται στις νέες εφαρµογές της τεχνολογίας και του διαδικτύου, µε στόχο να εκµεταλλευτούν τα πλεονεκτήµατα υιοθέτησής τους.

Το γεγονός αυτό δημιουργεί σημαντικές προκλήσεις στο κράτος, στους χρήστες, στους δημιουργούς εφαρμογών, στους διαχειριστές δικτύων και στους παρόχους υπηρεσιών κατά το διάστηµα προσαρµογής στη νέα άυλη ψηφιακή οικονομία. Μεταξύ αυτών ανήκει η ανάγκη επανεκπαίδευσης των χρηστών στη χρήση των νέων συστηµάτων, οι σημαντικές επενδύσεις που απαιτούνται για την δηµιουργία και συντήρηση καινούριων υποδοµών, καθώς και ανάγκη µετάβασης σε κοινά αποδεκτά τεχνικά και λειτουργικά πρότυπα που θα επιτρέπουν την συνέργεια όλων των εµπλεκόµενων µερών. Αποτελεί πλέον κοινοτυπία πως τα πιο επιτυχηµένα τεχνολογικά επιτεύγµατα είναι αυτά που παραµένουν αφανή και έχουν γίνει αδιάσπαστο κοµµάτι της καθηµερινότητας, δηλαδή η χρήση τους δηλαδή θεωρείται ως φυσιολογική λειτουργία στη ζωή. Χαρακτηριστικό παράδειγµα αποτελεί η κινητή τηλεφωνία που έχει εισχωρήσει στην καθηµερινότητα των ανθρώπων και αποτελεί πλέον πολυχρηστικό εργαλείο µε εφαρµογή σε όλες τις εκφάνσεις της επαγγελµατικής και κοινωνικής ζωής.

Για το Διαδίκτυο παρόµοια εξέλιξη θα αποτελούσε η µετάβαση στην εποχή του IoT. Ειδικότερα, στο πλαίσιο αυτό κεντρικό ρόλο θα κατέχουν τα ξεχωριστά αντικείµενα του περιβάλλοντος, που θα είναι δικτυωµένα και θα αλληλεπιδρούν µεταξύ τους. Με το τρόπο αυτό οι χρήστες δεν θα χρειάζεται να αποτελούν το ενδιάµεσο µέλος που θα καλεί την υπηρεσία για να κάποιο συγκεκριµένο  αντικείµενο, αλλά το ίδιο το αντικείµενο θα αλληλεπιδρά µε το Πληροφοριακό Σύστηµα που χτίζεται γύρω του. Ο πρώτος που όρισε την έθεσε το πλαίσιο του «απανταχού υπολογίζειν» ήταν ο Marc Weiser3 , που θεωρεί την τάση αυτή ως το τρίτο τεχνολογικό κύµα στον κόσµο των υπολογιστών. Πρώτο ήταν η εποχή των κεντρικών υπολογιστών, που τους µοιράζονταν πολλοί χρήστες. Έπειτα περάσαµε στην εποχή των προσωπικών υπολογιστών. Τρίτο µεγάλο βήµα θα είναι η εποχή όπου η τεχνολογία θα βρίσκεται στο υπόβαθρο της καθηµερινότητας, επηρεάζοντάς τη µε τρόπο συνεχή και αδιάλειπτο.

1.2 Οι «έξυπνες» διασυνδεδεμένες συσκευές

Η µετάβαση στην εποχή του IoT με την ύπαρξη πληθώρας έξυπνων (smart) συσκευών αναµένεται να δηµιουργήσει κινητήριες δυνάµεις ανάπτυξης, που θα προκαλέσουν την εξέλιξη των Πληροφοριακών Συστηµάτων και την δηµιουργία νέων εφαρµογών. Καθότι οι αλλαγές θα προκληθούν τόσο σε τεχνικό επίπεδο όσο και σε αυτό των διαδικασιών, είναι εύλογη η δηµιουργία ευκαιριών για νέες επενδύσεις και υλοποιήσεις ιδεών, που θα µπορέσουν ενδεχοµένως να µεταβάλλουν τον τρόπο που σήµερα αντιλαµβανόµαστε την αλληλεπίδραση του ανθρώπου µε το τεχνικό περιβάλλον και με τους συνεργάτες του. Οι κλάδοι εφαρµογών, που µπορεί το IoT να επηρεάσει, περιλαµβάνουν σχεδόν το σύνολο των αγορών και των σηµερινών υπηρεσιών. Στα επόµενα υποκεφάλαια ακολουθούν κάποιες από τις πιθανές κατηγορίες εφαρµογών που το IoT µπορεί να επηρεάσει. Μέσα από την ανάλυση που ακολουθεί θα γίνει επίσης εµφανές πως δεν πρόκειται τόσο για νέες εφαρµογές αλλά για αλλαγές στον τρόπο προσέγγισης παραδοσιακών διεργασιών, που σήµερα θεωρούµε ως δεδοµένες.

Αυτή η τεχνολογική εξέλιξη ενδέχεται να προκαλέσει ανακατατάξεις και να δώσει νέα ώθηση παρέχοντας νέες ευκαιρίες και ανοίγοντας νέους ορίζοντες σε αγορές και παραγωγικούς τομείς που εδώ και καιρό θεωρούνται κορεσµένοι. Μια βασική διαφορά των νέων αυτών εφαρµογών και κυρίως αυτών που θα διαδρούν µε τον χρήστη και όχι µεταξύ συστηµάτων, θα είναι η διαφοροποίηση της διεπαφής χρήσης. Ειδικότερα οι χρήστες θα µπορούν µε µεγαλύτερη ευκολία να συνδέσουν τον πραγµατικό κόσµο µε τον εικονικό, επικοινωνώντας µε φυσικότερο τρόπο τόσο µε άλλους χρήστες όσο και µε πολυµεσικές εφαρµογές. Παράδειγµα αποτελεί η χρήση κινητού τηλεφώνου εξοπλισµένου µε κάµερα για την αναγνώριση αντικειµένων.

(ΣΥΝΕΧΙΖΕΤΑΙ)

Στυλιανός Κολοκυθάς

Διπλωματική Εργασία υποβληθείσα στο Τμήμα Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραιώς ως μέρος των απαιτήσεων για την απόκτηση Μεταπτυχιακού Διπλώματος Ειδίκευσης στην Τεχνοοικονομική Διοίκηση

ΣΗΜΕΙΩΣΕΙΣ

1 ABIresearch. (2015). Internet of Everything. Retrieved 10/3/2015, from https://www.abiresearch.com/market-research/service/internet-of-everything/

2 http://www.ericsson.com/oss-bss/blog/iot-marketplace-looking-beyond-connected-devices/?gclid=CLjH_- ihu8YCFYrHtAodkc8LPw

3 https://en.wikipedia.org/wiki/Mark_Weiser

Posted in Computers and Internet | Tagged , , , , , , , | Leave a comment

INTERNET OF THINGS AND SOCIAL ROBOTIC-HUMAN INTERACTIONS (B)

(BEING CONTINUED FROM 11/07/16)

DATA COLLECTION

Objective
We collected data from observations of real human deictic behavior so we could generate a model enabling a robot to point naturally to people. Since pointing to objects has been explored extensively in other research, we chose to focus on ways in which pointing behaviors vary when pointing to people. In particular, we were interested in examining three factors:
Object vs. person: As discussed in the introduction, we expected that people would point precisely to objects but less precisely to people.
Open vs. closed: We expected that people would use less obvious gestures in “closed” conversation, e.g. talking about someone in a negative way, than in “open” conversation.
Known vs. unknown: We wondered whether people’s behavior would be different if they already knew the referent, such as in the case where saying their name would be enough to identify the referent without ambiguity.

Procedure
We conducted the data collection in a shopping mall, as shown in Fig. 1(a), with 17 participants (11 female, 6 male, average 23.7 years old), who were paid. We asked the participants to role-play as customers in the shopping mall. An experimenter asked the participant’s opinions about other products or visitors in the mall, and the participant freely answered using deictic behaviors. The participants were not explicitly instructed to use deictic behaviors, but rather instructed to “indicate” who the referent was.

We measured the behavior of the participants under 5 scenarios, chosen to measure the factors described above. The scenarios were defined as follows:
 Object: Referring to a product in the shopping mall that does not belong to either the participant or the confederate (e.g. “Which of these cellphones do you think looks better?”).
 Open/Known: Referring to a mutual friend (one of two other acquaintances) in an open conversation. (e.g. “With which of our friends did you take the same bus to the mall?”)
 Open/Unknown: Referring to a random, unknown customer in an open conversation (e.g. “Which person did you see at the train station yesterday?”)
 Closed/Known: Referring to a mutual friend (one of two other acquaintances) in a closed conversation, such as gossiping negatively. (e.g. “Which of our friends do you think has no fashion sense?”)
 Closed/Unknown: Referring to a random, unknown customer in a closed conversation (e.g. “Which person do you think looks unfriendly?”)
Each scenario consisted of 6 pre-determined questions, which were counter-balanced. Before the experiment, we had a short ice-breaker session to familiarize the participant with two additional experimenters, who were role-playing as the acquaintances in the “known” scenarios. The two acquaintances stood at different locations for each question. In the “unknown” scenarios, the participants were instructed to refer to actual customers in the shopping mall.

image

Fig. 1. (a) The shopping mall in which the data collection was performed

Video of each participant’s behaviors was recorded, and as we expected that positions of surrounding people might affect the speaker’s deictic behavior (i.e., identifying a referent among many customers would be more difficult than when only a few customers were present), we used a human tracking system based on 2D laser range finders (LRF) [25] to capture the positions of the people in the environment. Fig. 1 (b) shows the map of the environment in which the data collection was conducted.

image

1(b) Map of the data collection environment

The degree of crowding could not be explicitly controlled since the experiment was conducted in a shopping mall. However, all trials were conducted under similar conditions during weekday mornings and afternoons, with an average of 10.46 people present in the environment across all trials.

For each question, the speaker’s pointing type and use of a verbal descriptive term were coded and categorized from the recorded videos, as explained below.
Categorization of Pointing Types
We classified pointing gestures into three categories (see Fig. 2): “gaze only”, “casual pointing”, and “precise pointing”. “Gaze only” was defined as when the speaker only gazes in the direction of the referent, without the use of any other pointing gestures. “Casual pointing” was coded as when the arm was only partially extended. These also corresponded with the “Open Hand Neutral”, “Open Hand Prone”, and “Open Hand Oblique” pointing gestures as defined by Kendon.[16] “Precise pointing” was defined as when the speaker’s arm and index finger were fully extended, based on Kendon’s definition.
There was a range of variation in the amount of extension of the upper arm and the forearm among participants, so for simplicity, we categorized the pointing type as precise pointing only when the arm and the index finger were fully extended. All other pointing was coded as casual pointing.

image

Categorization of Descriptive Terms
We analyzed the video to identify whether people used a verbal descriptive term. Here, a “descriptive term” is defined as an utterance aside from the referent’s name that uniquely singles out the referent from other people, e.g. based on relative location (“the person in front of the coffee shop”) or a visible feature (“the person in the blue shirt”).
If only the referent’s name was used, it was classified as “name only”. If the participant used only a general deictic reference term (“that person”), it was classified as “no descriptive term”, since terms like “this” or “that” may not uniquely single out the referent among surrounding people [6].

Results and Analysis
For each of the 5 scenarios, a total of 102 reference behaviors were observed (6 questions for each of the 17 participants). Using the recorded videos, an experimenter annotated the pointing behaviors and whether descriptive terms were used by the participants in each trial. This was used for the tabulation of Table I. The experimenter also noted down the referent’s position at the time when the speaker made the reference behavior, as well as how long it took for the speaker to make the reference behavior. We noticed that in addition to the use of deictic pointing behaviors to describe the referent, some speakers also used other techniques of representation, such as using gesture to act out putting on a jacket to describe a referent wearing a jacket. These types of gestures were only observed a few times among the participants, and were not a universal phenomenon. In this paper, we avoid these special cases and focus only on deictic language and referential gestures.
The relative frequencies of behaviors for each scenario are shown in Table I, with the most frequently used behaviors in each scenario highlighted in bold.

(TO BE CONTINUED)

Phoebe Liu, Dylan F. Glas, Takayuki Kanda, Member, IEEE, Hiroshi Ishiguro, Norihiro Hagita, Senior Member, IEEE

REFERENCES

[1] P. Liu, D. F. Glas, T. Kanda, H. Ishiguro, and N. Hagita, “It’s not polite to point: generating socially-appropriate deictic behaviors towards people,” in 8th ACM/IEEE International Conference on Human-Robot Interaction, 2013, pp. 267-274.
[2] M. Bennewitz, F. Faber, D. Joho, M. Schreiber, and S. Behnke, “Towards a humanoid museum guide robot that interacts with multiple persons,” in Humanoid Robots, 2005 5th IEEE-RAS International Conference on, 2005, pp. 418-423.
[3] M. Shiomi, T. Kanda, H. Ishiguro, and N. Hagita, “Interactive Humanoid Robots for a Science Museum,” Intelligent Systems, IEEE, vol. 22, pp. 25-32, 2007.
[4] M. Nieuwenhuisen and S. Behnke, “Human-like interaction skills for the mobile communication robot robotinho,” International Journal of Social Robotics, vol. 5, pp. 549-561, 2013.
[5] T. Kanda, R. Sato, N. Saiwaki, and H. Ishiguro, “A Two-Month Field Trial in an Elementary School for Long-Term Human-Robot Interaction,” Robotics, IEEE Transactions on, vol. 23, pp. 962-971, 2007.
[6] K. Berns and S. A. Mehdi, “Use of an Autonomous Mobile Robot for Elderly Care,” in Advanced Technologies for Enhancing Quality of Life (AT-EQUAL), 2010, 2010, pp. 121-126.
[7] A. M. Sabelli, T. Kanda, and N. Hagita, “A conversational robot in an elderly care center: An ethnographic study,” in Human-Robot Interaction (HRI), 2011 6th ACM/IEEE International Conference on, 2011, pp. 37-44.
[8] V. B. Semwal, S. A. Katiyar, R. Chakraborty, and G. Nandi, “Biologically-inspired push recovery capable bipedal locomotion modeling through hybrid automata,” Robotics and Autonomous Systems, vol. 70, pp. 181-190, 2015.
[9] O. Sugiyama, T. Kanda, M. Imai, H. Ishiguro, N. Hagita, and Y. Anzai, “Humanlike conversation with gestures and verbal cues based on a three-layer attention-drawing model,” Connection Science, vol. 18, pp. 379-402, 2006.
[10] J. Schmidt, N. Hofemann, A. Haasch, J. Fritsch, and G. Sagerer, “Interacting with a mobile robot: Evaluating gestural object references,” in IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS), 2008, pp. 3804-3809.
[11] S. Sakurai, E. Sato, and T. Yamaguchi, “Recognizing pointing behavior using image processing for human-robot interaction,” in Advanced intelligent mechatronics, 2007 IEEE/ASME international conference on, 2007, pp. 1-6.
[12] R. M. Holladay, A. D. Dragan, and S. S. Srinivasa, “Legible robot pointing,” in Robot and Human Interactive Communication, 2014 RO-MAN: The 23rd IEEE International Symposium on, 2014, pp. 217-223.
[13] M. Salem, S. Kopp, I. Wachsmuth, K. Rohlfing, and F. Joublin, “Generation and evaluation of communicative robot gesture,” International Journal of Social Robotics, vol. 4, pp. 201-217, 2012.
[14] T. Spexard, S. Li, B. Wrede, J. Fritsch, G. Sagerer, O. Booij, et al., “BIRON, where are you? Enabling a robot to learn new places in a real home environment by integrating spoken dialog and visual localization,” in Intelligent Robots and Systems, 2006 IEEE/RSJ International Conference on, 2006, pp. 934-940.

Posted in Computers and Internet | Tagged , , , , | Leave a comment

MNEEM-EE ESTIN K M(n)EEM-ORY (a)

Memory Devices

A memory is just like a human brain. It is used to store data and instruction. Computer memory is the storage space in computer where data is to be processed and instructions required for processing are stored.

The memory is divided into large number of small parts. Each part is called a cell. Each location or cell has a unique address which varies from zero to memory size minus one.

For example if computer has 64k words, then this memory unit has 64 * 1024 = 65536 memory location. The address of these locations varies from 0 to 65535.

Memory is primarily of two types

  • Internal Memory − cache memory and primary/main memory

  • External Memory − magnetic disk / optical disk etc.

Memory Hiearchy

Characteristics of Memory Hierarchy are following when we go from top to bottom.

  • Capacity in terms of storage increases.
  • Cost per bit of storage decreases.
  • Frequency of access of the memory by the CPU decreases.
  • Access time by the CPU increases.

RAM

A RAM constitutes the internal memory of the CPU for storing data, program and program result. It is read/write memory. It is called random access memory (RAM).

Since access time in RAM is independent of the address to the word that is, each storage location inside the memory is as easy to reach as other location & takes the same amount of time. We can reach into the memory at random & extremely fast but can also be quite expensive.

RAM is volatile, i.e. data stored in it is lost when we switch off the computer or if there is a power failure. Hence, a backup uninterruptible power system (UPS) is often used with computers. RAM is small, both in terms of its physical size and in the amount of data it can hold.

RAM is of two types

  • Static RAM (SRAM)
  • Dynamic RAM (DRAM)
Static RAM (SRAM)

The word static indicates that the memory retains its contents as long as power remains applied. However, data is lost when the power gets down due to volatile nature. SRAM chips use a matrix of 6-transistors and no capacitors. Transistors do not require power to prevent leakage, so SRAM need not have to be refreshed on a regular basis.

Because of the extra space in the matrix, SRAM uses more chips than DRAM for the same amount of storage space, thus making the manufacturing costs higher.

Static RAM is used as cache memory needs to be very fast and small.

Dynamic RAM (DRAM)

DRAM, unlike SRAM, must be continually refreshed in order for it to maintain the data. This is done by placing the memory on a refresh circuit that rewrites the data several hundred times per second. DRAM is used for most system memory because it is cheap and small. All DRAMs are made up of memory cells. These cells are composed of one capacitor and one transistor.

ROM

ROM stands for Read Only Memory. The memory from which we can only read but cannot write on it. This type of memory is non-volatile. The information is stored permanently in such memories during manufacture.

A ROM, stores such instruction as are required to start computer when electricity is first turned on, this operation is referred to as bootstrap. ROM chip are not only used in the computer but also in other electronic items like washing machine and microwave oven.

Following are the various types of ROM −

MROM (Masked ROM)

The very first ROMs were hard-wired devices that contained a pre-programmed set of data or instructions. These kind of ROMs are known as masked ROMs. It is inexpensive ROM.

PROM (Programmable Read Only Memory)

PROM is read-only memory that can be modified only once by a user. The user buys a blank PROM and enters the desired contents using a PROM programmer. Inside the PROM chip there are small fuses which are burnt open during programming. It can be programmed only once and is not erasable.

EPROM (Erasable and Programmable Read Only Memory)

The EPROM can be erased by exposing it to ultra-violet light for a duration of upto 40 minutes. Usually, an EPROM eraser achieves this function. During programming an electrical charge is trapped in an insulated gate region. The charge is retained for more than ten years because the charge has no leakage path. For erasing this charge, ultra-violet light is passed through a quartz crystal window (lid). This exposure to ultra-violet light dissipates the charge. During normal use the quartz lid is sealed with a sticker.

EEPROM (Electrically Erasable and Programmable Read Only Memory)

The EEPROM is programmed and erased electrically. It can be erased and reprogrammed about ten thousand times. Both erasing and programming take about 4 to 10 ms (millisecond). In EEPROM, any location can be selectively erased and programmed. EEPROMs can be erased one byte at a time, rather than erasing the entire chip. Hence, the process of re-programming is flexible but slow.

Serial Access Memory

Sequential access means the system must search the storage device from the beginning of the memory address until it finds the required piece of data. Memory device which supports such access is called a Sequential Access Memory or Serial Access Memory. Magnetic tape is an example of serial access memory.

Direct Access Memory

Direct access memory or Random Access Memory, refers to conditions in which a system can go directly to the information that the user wants. Memory device which supports such access is called a Direct Access Memory. Magnetic disks, optical disks are examples of direct access memory.

Cache Memory

Cache memory is a very high speed semiconductor memory which can speed up CPU. It acts as a buffer between the CPU and main memory. It is used to hold those parts of data and program which are most frequently used by CPU. The parts of data and programs, are transferred from disk to cache memory by operating system, from where CPU can access them.

Advantages
  • Cache memory is faster than main memory.
  • It consumes less access time as compared to main memory.
  • It stores the program that can be executed within a short period of time.
  • It stores data for temporary use.
Disadvantages
  • Cache memory has limited capacity.
  • It is very expensive.

Virtual memory is a technique that allows the execution of processes which are not completely available in memory. The main visible advantage of this scheme is that programs can be larger than physical memory. Virtual memory is the separation of user logical memory from physical memory.

This separation allows an extremely large virtual memory to be provided for programmers when only a smaller physical memory is available. Following are the situations, when entire program is not required to be loaded fully in main memory.

  • User written error handling routines are used only when an error occurred in the data or computation.

  • Certain options and features of a program may be used rarely.

  • Many tables are assigned a fixed amount of address space even though only a small amount of the table is actually used.

  • The ability to execute a program that is only partially in memory would counter many benefits.

  • Less number of I/O would be needed to load or swap each user program into memory.

  • A program would no longer be constrained by the amount of physical memory that is available.

  • Each user program could take less physical memory, more programs could be run the same time, with a corresponding increase in CPU utilization and throughput.

Auxiliary Memory

Auxiliary memory is much larger in size than main memory but is slower. It normally stores system programs, instruction and data files. It is also known as secondary memory. It can also be used as an overflow/virtual memory in case the main memory capacity has been exceeded. Secondary memories cannot be accessed directly by a processor. First the data/information of auxiliary memory is transferred to the main memory and then that information can be accessed by the CPU. Characteristics of Auxiliary Memory are following

  • Non-volatile memory − Data is not lost when power is cut off.

  • Reusable − The data stays in the secondary storage on permanent basis until it is not overwritten or deleted by the user.

  • Reliable − Data in secondary storage is safe because of high physical stability of secondary storage device.

  • Convenience − With the help of a computer software, authorised people can locate and access the data quickly.

  • Capacity − Secondary storage can store large volumes of data in sets of multiple disks.

  • Cost − It is much lesser expensive to store data on a tape or disk than primary memory.

(TO BE CONTINUED)

SOURCE  https://www.tutorialspoint.com

Posted in Computers and Internet | Tagged , , , | Leave a comment

ΜΕΓΑΛΑ ΥΠΟΛΟΓΙΣΤΙΚΑ ΣΥΣΤΗΜΑΤΑ (1)

Τεχνολογία Υπολογιστικών Συστηµάτων & Λειτουργικά Συστήµατα

image

Το λογισµικό των εφαρµογών είναι τα προγράµµατα που γράφονται για να καλύψουν τις ειδικές ανάγκες των χρηστών και καθορίζουν τον τρόπο που θα χρησιµοποιηθεί ο υπολογιστής για την επίλυση συγκεκριµένων υπολογιστικών προβληµάτων. Ιεραρχική οργάνωση των υπολογιστικών συστηµάτων Τα υπολογιστικά συστήµατα χαρακτηρίζονται από πολυπλοκότητα και ιεραρχική οργάνωση.

Η πολυπλοκότητα των υπολογιστικών συστηµάτων οφείλεται στο ότι αποτελούνται από πολλά µέρη, τα οποία αλληλεπιδρούν δυναµικά µεταξύ τους. Η ιεραρχική οργάνωση των υπολογιστικών συστηµάτων είναι απαραίτητη εξαιτίας της πολυπλοκότητας αυτής. Τα τµήµατα του υπολογιστικού συστήµατος κατανέµονται σε οργανωτικά «επίπεδα». Η λειτουργία κάθε επιπέδου στηρίζεται στη λειτουργία των χαµηλότερων επιπέδων, και µε τη σειρά του κάθε επίπεδο βοηθά στη λειτουργία των ανωτέρων του επιπέδων. Κάθε ένα από τα επίπεδα µπορεί να σχεδιαστεί, να υλοποιηθεί, να µελετηθεί και να κατανοηθεί ανεξάρτητα από τα υπόλοιπα. Στο σχήµα βλέπουµε ένα τρόπο ανάλυσης ενός υπολογιστικού συστήµατος σε επίπεδα ιεραρχίας.

image

Επίπεδα ιεραρχίας Τα επίπεδα 1, 2 και 3 που βλέπουµε στο προηγούµενο σχήµα αφορούν το υλικό τού υπολογιστικού συστήµατος. 1 Το επίπεδο 1, αυτό των πυλών (gates), είναι το χαµηλότερο επίπεδο στην ιεραρχία. Στο επίπεδο αυτό οι βασικές λειτουργίες επιτελούνται από στοιχειώδη λογικά κυκλώµατα όπως καταχωρητές, µνήµες, ελεγκτές λογικών κυκλωµάτων κλπ. Στο επίπεδο 1 υπάρχουν οι βασικές δοµικές µονάδες από τις οποίες συντίθεται ένα υπολογιστικό σύστηµα και ονοµάζονται λογικά κυκλώµατα (logical circuits), δηλαδή οι λογικές πύλες, τα flip-flops, οι καταχωρητές κ.ά. 2

Το επίπεδο 2 αφορά τις στοιχειώδεις µικρολειτουργίες (microoperations) που επιτελούνται στο υπολογιστικό σύστηµα (π.χ. µεταφορά πληροφοριών). Για την υλοποίηση των µικρολειτουργιών απαιτείται η ύπαρξη των βασικών κυκλωµάτων του επιπέδου 1. 3 Το επίπεδο 3 αφορά τη διαδικασία της ανάκλησης από τη µνήµη και της εκτέλεσης εντολών γλώσσας µηχανής. Για τη διαδικασία αυτή χρησιµοποιούνται οι µικρολειτουργίες του επιπέδου 2. Τα επίπεδα 4, 5 και 6 περιλαµβάνουν το λογισµικό, δηλαδή το λειτουργικό σύστηµα, τις γλώσσες υψηλού επιπέδου και τα προγράµµατα εφαρµογής, αντίστοιχα. Κάθε ένα επίπεδο µπορεί να αναλυθεί σε άλλα, λεπτοµερέστερα, επίπεδα ιεραρχίας. Στο βιβλίο αυτό θα ασχοληθούµε κυρίως µε τα επίπεδα 3 και 4.

Ολοκληρωµένα κυκλώµατα Η ραγδαία τεχνολογική εξέλιξη στον τοµέα των ηλεκτρονικών έχει κάνει δυνατή την κατασκευή πολύπλοκων ηλεκτρονικών κυκλωµάτων σε ένα µικρό τεµάχιο ηµιαγωγού (π.χ. πυριτίου) διαστάσεων µερικών τετραγωνικών χιλιοστών, στο οποίο µε κατάλληλες τεχνικές σχηµατίζονται τα διάφορα στοιχεία, όπως κρυσταλλοδίοδοι, κρυσταλλοτρίοδοι, πυκνωτές, καθώς και οι συνδέσεις τους. Τα στοιχεία αυτά σχηµατίζουν ένα ολοκληρωµένο κύκλωµα (Integrated Circuit, IC). Η όλη κατασκευή τοποθετείται σε µεταλλική ή πλαστική συσκευασία που αποτελεί τη λεγόµενη ψηφίδα (chip).

Η ψηφίδα επικοινωνεί µε άλλα κυκλώµατα µε εξωτερικούς ακροδέκτες, τις ακίδες. Το µέγεθος µίας ψηφίδας είναι µερικά τετραγωνικά εκατοστά, µαζί µε το πλαστικό της περίβληµα και τους ακροδέκτες. Μια από τις περισσότερο χρησιµοποιούµενες οικογένειες ολοκληρωµένων κυκλωµάρων είναι η TTL (Transistor Τransistor Logic, Κυκλώµατα Τρανζίστορ – Τρανζίστορ) ενώ για κυκλώµατα υψηλών ταχυτήτων χρησιµοποιείται η οικογένεια ECL (Emitter Coupled Logic, Κυκλώµατα Συνδεδεµένου Εκποµπού). Τα κυκλώµατα που είναι υλοποιηµένα µε CMOS (Complementary Metal Oxide Semiconductor, Κυκλώµατα MOS µε Συµπληρωµατικά Στοιχεία) έχουν µικρή κατανάλωση ισχύος. Τα στοιχεία των ηλεκτρονικών κυκλωµάτων που περιέχονται στις ψηφίδες συνδυάζονται για να σχηµατίσουν πύλες (gates). Μία πύλη δέχεται σαν είσοδο δύο ή περισσότερα ηλεκτρικά σήµατα τα οποία κωδικοποιούν bits (π.χ. τα 5 Volt παριστάνουν το 1 και τα 0 Volt παριστάνουν το 0) και παράγει στην έξοδο ένα σήµα το οποίο είναι το αποτέλεσµα µίας «πράξης» µεταξύ των εισόδων της.

Η πύλη AND («ΚΑΙ») δίνει στην έξοδό της 1 αν όλα τα σήµατα εισόδου της έχουν την τιµή 1, αλλιώς δίνει στην έξοδο 0.

Μια άλλη διάκριση που γίνεται στα ολοκληρωµένα κυκλώµατα, είναι ανάλογα µε τον αριθµό των δοµικών πυλών που περιέχει κάθε ψηφίδα. Έτσι, διακρίνονται τα κυκλώµατα: 1. Μικρής Κλίµακας Ολοκλήρωσης (Small Scale Integration, SSI). Αυτά περιέχουν λίγες (5-10) µεµονωµένες πύλες. 2. Μέσης Κλίµακας Ολοκλήρωσης (Medium Scale Integration, MSI). Αυτά περιέχουν 10-100 πύλες κατάλληλα συνδεδεµένες, ώστε να σχηµατίζουν ένα ψηφιακό κύκλωµα (όπως π.χ. έναν καταχωρητή ή µετρητή). 3. Μεγάλης Κλίµακας Ολοκλήρωσης (Large Scale Integration, LSI), τα οποία περιέχουν περισσότερες από 100 πύλες µέχρι µερικές χιλιάδες πύλες (όπως οι απλοί µικροεπεξεργαστές). 4. Πολύ Μεγάλης Κλίµακας Ολοκλήρωσης (Very Large Scale Integration, VLSI) που περιέχουν κυκλώµατα τα οποία σχηµατίζονται από πολλά εκατοµµύρια πύλες (όπως οι σύγχρονοι µικροεπεξεργαστές). Όλα τα ηλεκτρονικά κυκλώµατα κατασκευάζονται µε ολοκληρωµένα κυκλώµατα, αφού τα τελευταία προσφέρουν πολλά πλεονεκτήµατα: έχουν µικρό µέγεθος, υψηλή ταχύτητα λειτουργίας, µικρό κόστος, µεγάλη αξιοπιστία, µικρή κατανάλωση ενέργειας και δίνουν µεγάλη ευελιξία στη σχεδίαση και κατασκευή ηλεκτρονικών κυκλωµάτων για υπολογιστές.

Ιστορική εξέλιξη των υπολογιστικών συστηµάτων

Τις θεωρητικές βάσεις των υπολογιστών έθεσε πρώτος ο µαθηµατικός J. Von Neumann (1945). Προς τιµή του, µία µεγάλη κατηγορία υπολογιστών ονοµάζονται υπολογιστές τύπου Von Neumann και η λειτουργία τους στηρίζεται στις έννοιες του αποθηκευµένου προγράµµατος (stored program) και του µετρητή προγράµµατος (program counter), µε τη βοήθεια του οποίου προσδιορίζεται η εκτέλεση του προγράµµατος. Τις έννοιες αυτές είχε εµπνευστεί πρώτος ο Charles Babbage τον περασµένο αιώνα.

Τα συστήµατα της πρώτης γενιάς (1946-1953) χρησιµοποιούσαν ως βασικές δοµικές µονάδες ηλεκτρονικές λυχνίες. O πρώτος ηλεκτρονικός υπολογιστής ήταν ο ENIAC (Electronic Numerical Integrator And Computer), που κατασκευάστηκε το 1946 στο Πανεπιστήµιο της Πενσυλβάνιας. Αντιπροσωπευτικός υπολογιστής αυτής της γενιάς είναι ο ΙΒΜ 701. Οι υπολογιστές της πρώτης γενιάς προγραµµατίζονταν απευθείας σε γλώσσα µηχανής. Το γεγονός αυτό, σε συνδυασµό µε το υψηλό τους κόστος και τη χαµηλή τους ταχύτητα, έθετε σοβαρούς περιορισµούς στην ευρεία χρήση τους.

Τα συστήµατα δεύτερης γενιάς (1952-1963) χρησιµοποιούσαν ως βασικές δοµικές µονάδες κρυσταλλοτριόδους (Transistors). Ο υπολογιστής TRADIC που κατασκευάστηκε το 1954 στα εργαστήρια της Bell, ήταν ο πρώτος υπολογιστής αυτής της γενιάς. Τα τυπωµένα κυκλώµατα, οι µνήµες µαγνητικών δακτυλίων, οι συµβολικές γλώσσες, οι γλώσσες υψηλού επιπέδου όπως η FORTRAN, η ALGOL και η COBOL, τα λειτουργικά συστήµατα οµαδικής επεξεργασίας κλπ. ήταν τα κύρια χαρακτηριστικά αυτής της γενιάς.

Στα συστήµατα τρίτης γενιάς (1962-1975) χρησιµοποιήθηκαν ως βασικές δοµικές µονάδες τα ολοκληρωµένα κυκλώµατα µικρής κλίµακας ολοκλήρωσης (SSI) και µέσης κλίµακας ολοκλήρωσης (MSI). Μνήµες ηµαγωγών, εικονικές µνήµες (βλ. Κεφ. 4), γλώσσες προγραµµατισµού υψηλού επιπέδου µε «έξυπνους» µεταφραστές, λειτουργικά συστήµατα πολυπρογραµµατισµού και καταµερισµού χρόνου κλπ. ήταν τα κύρια χαρακτηριστικά αυτής της γενιάς. Οι CDC-7600, IBM 360/91, IIliac IV κλπ. είναι χαρακτηριστικοί τύποι υπολογιστών της γενιάς αυτής. Την ίδια εποχή εµφανίζονται και οι µίνι-υπολογιστές. Τα συστήµατα τέταρτης γενιάς (1972-σήµερα) χρησιµοποιούν ως βασικές δοµικές µονάδες ολοκληρωµένα κυκλώµατα µεγάλης και πολύ µεγάλης κλίµακας ολοκλήρωσης (LSI και VLSI) . Τα χαρακτηριστικά των συστηµάτων της τρίτης γενιάς έχουν βελτιωθεί και έχουν χρησιµοποιηθεί αρχιτεκτονικές αγωγού, πολυεπεξεργασίας, µητρώου κλπ. για την κατασκευή υπερυπολογιστών (Supercomputers), όπως ο Cray T3-E, ο MPP κλπ. Την ίδια εποχή εµφανίζονται και οι µικροϋπολογιστές. Τα συστήµατα πέµπτης γενιάς, τα οποία δεν έχουν διαδοθεί ευρέως, χρησιµοποιούν ολοκληρωµένα κυκλώµατα πολύ µεγάλης κλίµακας ολοκλήρωσης (VLSI) και έχουν δύο βασικούς στόχους. Ο πρώτος είναι η επίτευξη στο µέγιστο δυνατό βαθµό της παράλληλης επεξεργασίας (για την αύξηση της ταχύτητας επεξεργασίας). Ο δεύτερος είναι η ανάπτυξη «έξυπνων» υπολογιστικών συστηµάτων, µε την ενσωµάτωση τεχνικών που χρησιµοποιούνται στον κλάδο της τεχνητής νοηµοσύνης.

Κατηγορίες υπολογιστικών συστηµάτων

Με βάση το µέγεθος, την ταχύτητα και την τιµή τους, τα υπολογιστικά συστήµατα µπορούν να κατηγοριοποιηθούν ως εξής:

Οι προσωπικοί υπολογιστές (personal computers) είναι οι φθηνότεροι υπολογιστές που συνήθως χρησιµοποιούνται από ένα µόνο χρήστη και έχουν περιορισµένες υπολογιστικές δυνατότητες σε σχέση µε άλλους υπολογιστές. Υπάρχουν διάφορες παραλλαγές τους (notebook, laptop, desktop, tower, workstations, network computer). Μια πιο ισχυρή από απόψεως δυνατοτήτων κατηγορία προσωπικών υπολογιστών είναι οι εξυπηρετητές (servers). Οι εξυπηρετητές χρησιµοποιούνται για να υποστηρίξουν ένα δίκτυο υπολογιστών που επιτρέπει την κοινή χρήση αρχείων, προγραµµάτων και υλικού όπως οι εκτυπωτές. Οι προσωπικοί υπολογιστές βασίζονται στους µικροϋπολογιστές (microcomputers), οι οποίοι χρησιµοποιούνται και σε άλλες εφαρµογές, όπως είναι τα ενσωµατωµένα συστήµατα (embedded systems).

Οι µίνι-υπολογιστές (minicomputers) είναι πιο ισχυρά συστήµατα που µπορούν να υποστηρίξουν ένα σύνολο χρηστών, οι οποίοι επιτελούν διαφορετικές εργασίες. Συνήθως χρησιµοποιούνται από εταιρείες και οργανισµούς για επεξεργασία πληροφοριών.

Οι µεγάλοι υπολογιστές (mainframes) αποτελούν ισχυρά συστήµατα και µπορούν να υποστηρίξουν εκατοντάδες χρήστες «συγχρόνως». Απαιτούν συνήθως δαπανηρό περιβάλλον υποστήριξης, δηλαδή κλιµατισµό, ειδικές αίθουσες κλπ.

Οι υπερυπολογιστές (supercomputers) είναι τα πλέον ισχυρά συστήµατα και χρησιµοποιούνται κυρίως σε εξειδικευµένες, υπολογιστικά απαιτητικές, εφαρµογές, όπως π.χ. η µετεωρολογία. Τα όρια των κατηγοριών αυτών δεν είναι σαφή και µετατοπίζονται συνεχώς, εξαιτίας της ραγδαίας τεχνολογικής εξέλιξης στο χώρο των υπολογιστών.

Κάθε υπολογιστικό σύστηµα αποτελείται από το υλικό, δηλαδή τις συσκευές, και το λογισµικό, που το αποτελούν προγράµµατα. Λόγω της πολυπλοκότητάς τους, τα υπολογιστικά συστήµατα είναι οργανωµένα ιεραρχικά. Στο κατώτερο επίπεδο της ιεραρχίας βρίσκονται τα ηλεκτρονικά κυκλώµατα και στο ανώτερο τα προγράµµατα του χρήστη. Μεγάλο µέρος του υλικού απαρτίζεται από ολοκληρωµένα κυκλώµατα, που έχουν εξελιχθεί ώστε να έχουν πολύ µικρά µεγέθη και µεγάλες ταχύτητες. Οι «γενιές» των υπολογιστικών συστηµάτων είναι πέντε, ξεκινώντας από τους πρώτους πειραµατικούς υπολογιστές µέχρι τις µέρες µας. Οι βασικότερες κατηγορίες υπολογιστικών συστηµάτων σήµερα είναι οι προσωπικοί υπολογιστές, οι µίνι-υπολογιστές, οι µεγάλοι υπολογιστές και οι υπερυπολογιστές. Κάθε µία από αυτές τις κατηγορίες έχει διαφορετικές υπολογιστικές ικανότητες και απευθύνεται σε διαφορετικές κοινότητες χρηστών.

image

PAGAN  http://www2.cs.ucy.ac.cy/

(CYNECHIZETAI)

Posted in Computers and Internet | Tagged , , , | Leave a comment

BETTER PROTECTION FOR CLOUD DATA BUT STILL NOT GOOD FOR EU&MEDI

A)How to set up your own personal home cloud storage system

Storing documents on file sharing services like Dropbox and Google Drive has become a common practice online in the last five years. In that time, as people create, edit and hoard older data files, they find they are running short of the free space included with an account.

With more and more people opting for either a tablet-only existence or switching from a traditional desktop computer with multiple internal drives to a laptop with a much smaller SSD drive, finding an alternate storage system is important.

At a cost of between $0.05 and $0.10 per gigabyte per month for additional online storage, you can spend anywhere from $500 to $600 per year for just 1 terabyte. As you will see, a more economical solution is to own your own personal cloud hosted on your home network.

Average Internet Speed

Personal cloud considerations

Not every solution to this problem is perfect. The following outlines some of the challenges you may face when managing your own personal cloud.

Upload speed – What is likely to be the biggest deterrent from using a home-based personal-cloud storage system will be your internet provider. When you are away from your home network, the fastest access speed you can expect from a personal cloud will be your internet connection’s upload speed. Looking at data collected by OOKLA, the national average for download speeds is about 21.5Mbps while the upload speed is only 6.8Mbps. For my own home network, those numbers are 18Mbps down and 2Mbps up respectively, which is where they should be according to my provider AT&T U-verse. Before investing in a personal cloud, run an internet speed test to see just how fast, or slow, your upload speeds will be.

Router settings – Your router plays an important part in the equation as well. By design, routers are meant to connect multiple devices on your home network to the internet, and not the other way around. If you happens to have a router that supports Universal Plug and Play (UPnP) you many simply need to ensure that this particular feature is turned on. Otherwise you may find yourself manually configuring the necessary Port Forwarding settings that are unique to each private cloud and router combination. Take a quick look at both products’ support site before you buy. You should find a list of compatible routers that work with the personal cloud product you are most interested in.

Remote access vs syncing – Syncing your files may be just fine when you think of a free Dropbox account. Files are typically accessed from a single user whose account comes with a relatively small amount of storage space. But when you realize that personal cloud based storage can have from 1 to 4 terabytes of space (some four-bay systems with as much as 16 terabytes), syncing is no longer a viable option. Keeping the majority of your files on your personal cloud means that both you and your cloud must be online in order to access your files.

Home Computer as a Personal Cloud

Home computer as a personal cloud

There are of course many different ways to share files between computers and portable devices. With personal cloud software installed on your computer, you can more easily access the files located on your home-bound computer from across the internet.

Polkast is one such service that will allow you to share the files located on just one computer with a free account. Setting up an account and downloading the required software onto your PC or Mac is easy enough and there are apps for both Android and iOS. If you are looking to add more computers to the service, Polkast Pro costs $4.99/month or $49.99/year for an unlimited number of devices.

LogMeIn Pro also has a file-sharing feature in addition to its remote control service. With LogMeIn you not only do you have access to your files, but you can also log in and control your desktop. At $99 per year for the first two computers, it is a little more expensive than Polkast but you may find it a little easier to use.

Spotdox is a unique offering in that it is an add-on application to your Dropbox account. With Spotdox you can access all of the files from your home computer as it uses your Dropbox account to perform a sort of handshake to establish a connection. At $24 per year or $79 for life for an unlimited number of devices, this may be the most economical solution of the three.

Network Device as a Personal Cloud

Network device as a personal cloud

Leaving a computer on all of the time on your home network may not be possible. All you really need to do is attach just the hard drive to your home network. Such a device is called Network Attached Storage (NAS). NAS devices have gotten a whole lot smarter as they can now easily share their files outside of your home network over the internet.

Transporter was among the first such devices that turned a network attached hard drive into a cloud accessible file sharing device. With their own Selective Sync feature, you can decide which folders you sync and which folders you keep on the device. Starting at just $99 for a diskless version that you add your own UBB drive to, you can also get a 1TB version for $249 or a 2TB version for $349. Transporter is by far one of the easiest personal cloud devices to setup.

Zyxel NSA325 may be a lesser known brand, but has a highly adaptable configuration. Using Polkast as one of its cloud sharing options, you can also install a WordPress server and many other network services including a DLNA media server. It is more like a small Linux server than it is just a networked hard drive. Starting at around $75 for a 1-bay drive enclosure and $175 for a 2-bay enclosure (you supply the hard drives), this setup is geared more towards someone whom is comfortable setting up and configuring electronic devices.

Western Digital MyCloud offers easy setup out of the box like Transporter and yet still has some of the advanced features available in the Zyxel like being a fully fledged DLNA media server too. Starting at $150 for 2TB, $170 for 3TB, and $220 for 4TB, you can elect to move up to WD’s EX4 network appliance that has configurations all the way up to 16TB for $999.

Portable WiFi Device as a Pocket Cloud

Portable Wi-Fi device as a pocket cloud

A final solution would be to actually carry your cloud based storage around with you. Lacking the ability to create a sharable link on the internet, these devices will attach themselves to an existing Wi-Fi network or will create their own when none exists. This eliminates the complexities of having to deal with upload speeds and router configurations. Think of them more as like an on-demand personal cloud that you can carry around with you rather than leaving one attached to your home network.

Kingston Wi-Drive does not have the same capacity as some of the other personal cloud options, but makes up for that by being accessible in locations where there is not internet connection. With storage capacities of just 32 GB for $80 and 64 GB for $99, you end up paying a premium for the convenience of being accessible anywhere.

SanDisk Connect Wireless Media Drive takes things one step further by also allow you to connect to an inserted SD memory card. With a price point similar to that of the Kingston at $80 for the 32 GB and $99 for the 64 GB, having the ability to add-on storage makes the SanDisk a better option.

Corsair Voyager Air is a little bit larger than either the Kingston or the SanDisk, but with that increase in size comes an increase in storage capacity. You can also attach the drive to your home network with an Ethernet cable. Priced at $180 for a 1 TB drive, byte for byte it is definitely the most economical solution of the three.

 

B)Top Personal Cloud Storage Systems

It’s never been easier to store large amounts of data in the cloud

by Bradley Mitchell  2016

 

We never seem to have enough storage space to contain all of our files and data. That personal computing devices and home networks often don’t possess enough built-in storage space to handle all of our data is nothing new. Over the years, however, network storage solutions have been developed to help with this:

  • USB keys (sticks) and external drives
  • Network Attached Storage (NAS) devices
  • cloud storage services on the internet

Each kind of network storage technology has advantages over the others, and Cloud storage has become especially popular as multiple providers now offer convenient internet-based services that can automatically transfer data from computers, tablets, and phones both at home and while roaming.

That Internet cloud systems send copies of personal data to unspecified far-away locations raises concerns over security and control. Vendors of Internet cloud systems put effort into improving their security safeguards, but these systems are a high-profile target for network hackers, and so the risk of breaches remains. Additionally, being reliant on a corporation to have access to one’s own data is not ideal.

Cloud Storage Systems

A special category of products offers cloud storage systems that combine the best features of both internet cloud storage and NAS devices. Instead of relying on remote data hosting, these systems support large amounts of local storage together with options for controlled online sharing.

Personal cloud storage systems are also available that offer large amounts of storage space for individual users at reasonable prices—and many offer a starter level of storage that is free—that do not require special hardware such as purchased storage drives. These services allow you to store files and data in the cloud and access them from multiple devices, such as laptops, desktops, smartphones, and tablets.

The following personal cloud storage systems are popular and represent internet cloud services that do not use special hardware like a storage drive, and those that work with devices that connect to a home network router via Gigabit Ethernet cable and support a range of Microsoft, Apple, Android and other clients.

01)iCloud

Apple’s iCloud storage service offers free and paid subscriptions. As more iOS mobile apps and Apple devices become more interconnected, iCloud provides users with space where data can be stored and accessed by multiple devices.

Users with an Apple ID also have access to the base, free level of iCloud storage.

02)Dropbox

Dropbox offers both personal and business cloud storage options. Dropbox offers a small personal starting package for free, and users who have larger storage needs can purchase larger storage capacity subscriptions.  

It was reported in 2016 that Dropbox was hacked and 68 million users’ account data was stolen in 2012.

03)Box

Box (formerly Box.net) is a cloud storage service that offers free cloud storage as well as paid subscription storage for both personal and business users. 

04)Western Digital My Book Live

The base personal cloud storage system from Western Digital includes a single 1, 2 or 3 terabyte (TB) capacity drive and the WD 2go (www.wd2go.com) portal for remote file access. The vendor also produces 4 and 6 TB My Book Live Duo models featuring a two- bay configuration, which provides (RAID) redundancy options in the drive setup to improve overall reliability of the system. Free WD 2go apps for both iOS and Android have proven popular with customers and are reasonably well-rated.

05)LaCie CloudBox

LaCie offers versions of the CloudBox external storage drive with 1 TB of storage up to 4 TB.

The vendor supports a remote access environment called MyNAS that enables users of a home network to access data on the unit remotely. The remote access services are reachable through the company’s MyNAS portal (mynas.lacie.com), and Apple devices can also be set up to run through an iOS app of the same name. 

06)Seagate Central

Available in 2, 3 and 4 TB capacities, Seagate Central is an external drive unit with cloud storage features similar to other products in this category. Free Seagate Media apps for iOS and Android provide client access for streaming video from Central (along with its support for other Seagate devices), while access.seagate.com provides remote Web-based file level access.

The company additionally has produced an app that runs on Samsung Smart TVs enabling streaming from Seagate Central to the television, billed as the first consumer storage device to offer such a feature.

07)D-Link ShareCenter Cloud Storage

D-Link offers the mydlink (www.mydlink.com) portal for remote access to its ShareCenter family of NAS enclosures—the 2-bay Cloud Storage 2000 (DNS-320L) and 4-bay Cloud Storage 4000 (DNS-345) models—not to be confused with D-Link’s other NAS products. Depending on the drive storage capacities chosen (drives can be purchased separately), these Cloud Storage systems may support up to 8 TB (via two, 4 TB drives).

Online reviewers give mixed feedback on these systems, some dissatisfied with the vendor’s customer support, although D-Link backs the product with its 3-year limited warranty.

 

SOURCE    https://gigaom.com , https://www.lifewire.com

Posted in Computers and Internet | Tagged , , | Leave a comment