Por que os downloads são destrutivos no universo de Star Trek?

19

Existem inúmeros lugares em vários episódios de Star Trek onde referências são feitas ao fato de que "downloads" são uma operação destrutiva: você baixa algo de um lugar e, a menos que você tenha feito uma cópia de antemão, o que você baixou desapareceu seu local de armazenamento original e, em vez disso, aparece em algum outro local. Daí nasceu o termo "copiar e baixar".

Existem, obviamente, razões fora do universo, enredo para coisas que acontecem dessa maneira, que são exploradas de tempos em tempos. Há também a explicação fora do universo de como as grandes empresas de mídia se sentem sobre o download de obras protegidas por direitos autorais e uma possível explicação fora do universo de que, no momento, as pessoas em geral podem não estar familiarizadas com as implicações do termo "download", então eles adicionaram "copiar" para ajudar a descrever o que acontece com pelo menos parte de sua audiência.

Mas existe uma explicação universo plausível de por que os downloads seriam destrutivos por padrão, e uma operação de cópia específica teria que ser feita antecipadamente para não excluir os dados de sua localização original? ?

Quanto a exemplos específicos, estes são dois que eu posso pensar agora (tenho certeza que existem mais):

  • VOY "Twisted" (S2E06), bem perto do final, afirmou Torres: "Nosso banco de dados inteiro foi copiado e baixado no sistema de outra pessoa."
  • VOY "Mensagem em uma garrafa" (S4E14), um pouco mais de cinco minutos no episódio, a EMH é "baixada na matriz do transceptor" para transmissão através de uma rede de sensores alienígena para o Prometheus quando esta está no alfa quadrante, e cerca de 20 minutos no episódio é estabelecido que a EMH não está disponível na enfermaria e voltará mais tarde.
por a CVn 16.05.2016 / 21:09

4 respostas

Portanto, a única resposta que se ajustaria à RL e ao universo é:

Os computadores Star Trek funcionam de maneira totalmente diferente da forma como os computadores funcionam agora.

Infelizmente, os autores não fornecem informações sobre como a tecnologia de computador isolinha funciona em detalhes, por isso é difícil entender como a cópia e o armazenamento de dados no universo Star Trek realmente funcionam.

Do ponto de vista do mundo real, é um absurdo completo, pois qualquer dado armazenado em algum lugar nunca é apagado, copiando-o. Você tem que desligar a energia para a memória volátil ou até mesmo apagar os dados ativamente da memória não volátil.

Assim, a única conclusão é que os computadores da Star Trek funcionam de uma maneira totalmente diferente dos nossos computadores atuais.

Isso pode na verdade não ser tão improvável, já que estamos nos aproximando dos limites físicos do que você pode alcançar com a tecnologia CMOS. Atualmente, a Intel está desenvolvendo tecnologia de 10nm - os átomos de silício têm 0,11 nm de largura. Assim, o comprimento da porta se aproxima dos diâmetros do átomo. Espera-se que se o comprimento da porta for reduzido pela metade, o tunelamento quântico será um fenômeno não negligenciável.

Então, no século 24, a tecnologia da computação pode ser algo totalmente diferente do que é hoje simplesmente porque nosso progresso atual está atingindo seus limites físicos.

Por outro lado, os atuais sistemas de armazenamento grandes podem manipular e armazenar dados no intervalo de Peta a Exo-Bytes. Um corpo humano tem cerca de 10 ^ 28 átomos. Se irradiando significa armazenar toda essa informação dentro dos computadores dos transportadores, seria necessário um incrível poder de armazenamento e processamento em um nível muito menor do que um átomo ... caso contrário, seriam pelo menos tantos átomos para "armazenar" a informação humana. em outra forma - nesse caso, um prefeito 1: 1 clone.

Mesmo se os hologramas fossem muito menos complexos devido a algoritmos, etc., ainda significaria uma tremenda quantidade de poder de cálculo e memória para renderizar e armazenar hologramas desse detalhe que eles são indistinguíveis dos seres humanos reais.

    
19.01.2017 / 16:18

Os downloads não são perigosos em si mesmos ou são destrutivos. No primeiro episódio que você perguntou, "Twisted"

B'Elanna reports that 20 million gigaquads of information was uploaded to their computers, while their computer database was copied

nada foi excluído foi adicionado.

No caso do episódio "Message in a Bottle" , o programa Médicos foi transferido do emissor móvel para o transceptor para transmissão para o quadrante alfa. Todo o Programa EMH teve que ser transferido para que funcionasse no emissor ou como uma mensagem subespacial. O computador da Voyager não era capaz de manter o programa original e fazer uma cópia adicional por causa do tamanho do programa EMH, The O programa inteiro do médico usou 50 milhões de gigaquads. É por isso que o doutor não estava disponível na enfermaria e Paris estava tentando segurar o strong.

    
17.05.2016 / 01:06

"Mensagem em uma garrafa" é um mau exemplo para a pergunta, porque o holograma é um tipo muito específico de dados / programa. Isso foi observado em questão aqui:

Por que o professor Moriarty" deixaria de existir "se tentasse sair do holodeck através do arco?

Quanto à destrutividade da cópia / download, acho que você lê muito nas coisas.

Toda vez que eu me lembro quando o download é "destrutivo" envolve dados holográficos - por exemplo, DS9 "Our man Bashir" . Além disso, pelo menos na Frota Estelar, o objetivo é registrar tudo .

A destruição de dados se choca com o imperativo de ganhar conhecimento, então eu acredito que você está perguntando sobre algo que você imaginou. Não estou tentando ser condescendente aqui, apenas declarando fatos como eu vejo, então desculpe se ofendi alguém - não é minha intenção.

    
24.05.2016 / 01:33

Esta resposta é pura conjectura:

Os computadores da Frota Estelar poderiam ter salvaguardas nas quais não desistiriam de um dado sem destruí-lo no processo, para impedir que os arquivos fossem lidos ou modificados sem o conhecimento da tripulação.

Isso pode ser feito com criptografia. Quando criado, um arquivo seria criptografado com criptografia de pares de chaves e o computador destruiria imediatamente a chave pública e manteria a chave privada somente até o arquivo ser lido. Em seguida, destruiria a chave privada e provavelmente os dados em si, à medida que os dados fossem lidos.

Copiar, em seguida, seria um procedimento em que você lê um arquivo, salva duas novas cópias com novas chaves e destrói o original. (Ou salve uma nova cópia e transmita a outra)

Abrir um arquivo, então, leria o arquivo para a memória ativa, destruindo o original e salvando uma cópia sob uma nova chave.

Você provavelmente pode usar esse método junto com as credenciais do usuário para impossibilitar a ocultação de quem acessou um arquivo pela última vez.

Isso explicaria porque o apenas download seria destrutivo.

    
19.01.2017 / 19:46