"Майкл Крайтон. Рой" - читать интересную книгу автора"агентно-базированными программами". Эти программы моделируют биологические
процессы путем создания внутри компьютера виртуальных агентов, которые взаимодействуют с окружающей средой и решают проблемы реального мира. Звучит это странно, но работает вполне нормально. Например, одна из наших программ воссоздавала пищевое поведение муравьев - как муравьи находят кратчайшую дорогу к пище - и применялась для того, чтобы оптимально распределить трафик в большой телефонной сети. Другие программы имитировали поведение термитов, пчелиных роев, охотящихся львов. Мне нравилась эта работа, и я бы, наверное, занимался ею по сей день, если бы не взял на себя кое-какую дополнительную ответственность. В последние месяцы моей работы там меня назначили ответственным за безопасность взамен сотрудника, который проработал на этой должности два года, но не смог вовремя обнаружить и предотвратить хищение секретного исходного кода компании, а потом этот код появился в программе, произведенной где-то в Тайване. Вообще-то это был исходный код моего отдела -- программы для распределенной обработки данных. Именно этот код и был похищен. Мы знали, что это тот самый код, потому что "пасхальные яйца" остались нетронутыми. Программисты всегда вставляют в свои коды "пасхальные яйца" -- маленькие особенные элементы, которые не несут никакой полезной нагрузки, а вставляются в программу просто ради интереса. Тайваньская компания не изменила ни одного из них, они использовали весь наш код целиком. Так что при одновременном нажатии клавиш Alt-Shift-M-9 на экране появлялось окошко с датой женитьбы одного из наших программистов. Доказанная кража. Естественно, мы подали на тайваньцев в суд. Но Дон Гросс, глава поручили следить за безопасностью, а я был настолько зол на похитителей, что согласился на эту работу. Впрочем, я так и остался начальником отдела программирования, а безопасностью занимался по совместительству. Первое, что я сделал, вступив в должность сотрудника отдела безопасности, - ввел постоянный мониторинг использования рабочей станции. Это была довольно прямолинейная мера - в наши дни восемьдесят процентов компаний следят за тем, что их сотрудники делают на терминалах. Мониторинг ведется либо посредством видеокамер, либо записью того, что набирается на клавиатурах, либо проверяется электронная почта на наличие определенных слов... в общем, используются всякие подобные способы. Наш Дон Гросс был крутой парень, бывший морской пехотинец, с соответствующими замашками. Когда я рассказал ему о новой системе, он спросил: "Но за моим терминалом вы ведь не следите?" Конечно нет, ответил я. Но на самом деле я установил программу для отслеживания всех компьютеров компании, и его в том числе. И именно так я обнаружил две недели спустя, что Дон имеет дела с девицей из расчетного отдела, и разрешил ей пользоваться служебной машиной. Я пошел к нему и сказал, что, судя по электронной переписке Джины из расчетного отдела, с ней, похоже, связан какой-то неизвестный и что она, возможно, получает сторонние доходы. Я сказал, что не знаю, с кем у нее дела, но, если они по-прежнему будут пользоваться электронной почтой, я вскоре узнаю, кто он такой. Я полагал, что Дон поймет мой намек, и он понял. Но теперь он просто стал отсылать инкриминирующие письма со своего домашнего компьютера, не подозревая, что эта почта тоже проходит через сервер компании и ее я тоже |
|
|