Nie posiadam smartfona. Uważam, że jest z nimi wiele problemów:
Są to urządzenia nierówne. Smartfony są bezapelacyjnie urządzeniami do konsumpcji. Pod tym względem różnią się krytycznie od komputerów PC, ponieważ komputery PC są równymi urządzeniami w tym sensie, że to samo urządzenie jest używane do tworzenia i konsumpcji. Oznacza to, że każdy, kto posiada komputer, może zarówno tworzyć, jak i konsumować, jeśli tylko zechce. Ta równość kulturowa jest zmniejszona przez exodus do urządzeń, które mogą być naprawdę używane tylko do konsumpcji.
Nie są one prawdziwymi klientami sieci. Smartfony mają potężne procesory i szybkie połączenia sieciowe, z wyjątkiem tego, że w rzeczywistości nie wolno ci korzystać z tych zasobów w jakimkolwiek sensownym sensie, ponieważ zużywają one energię baterii, a ludzie nie chcą, aby cenna żywotność baterii w ich telefonach była niepotrzebnie rozładowywana.
Więc istnieje ogromna ilość mocy komputera i łączności sieciowej, której w praktyce nie możesz użyć. To prowadzi do jeszcze bardziej niefortunne i śmieszneconsequence: nie można wdrożyć wiele istniejących protokołów sieciowych na asmartphone. Albo przynajmniej, można, ale nie bez drenowania baterii; ale w praktyce, to nie jest zrobione.
Na przykład, nieproporcjonalna liczba IM (XMPP, itp.) klientów dla, powiedzmy, Android, wydają się polegać na centralnym serwerze obsługiwanym przez producenta oprogramowania, z pewnym zastrzeżonym protokołem między klientem a tym serwerem, a nie po prostu wdrożenie protokołu bezpośrednio. Innymi słowy, wydaje się, że jest wystarczająco dużo problemów z implementacją takich protokołów na smartfonach, że nie jest to zrobione. Rzeczywiście, to jest właśnie założenie systemów powiadomień push używanych przez Android i iOS. To prowadzi do następnej kwestii:
Prowadzą one do masowej centralizacji. Część ruchu „chmury” jest prawdopodobnie napędzana przez fakt, że podczas gdy smartfony mają znaczące zasoby obliczeniowe, nie można ich faktycznie używać ze względu na żywotność baterii. Zamiast tego obliczenia są wykonywane w chmurze, tworząc zależność od scentralizowanego podmiotu.
Ile z tych sprzedawanych aplikacji na smartfony nadal by działało, gdyby ich producenci splajtowali? Dla porównania, istnieje wiele oprogramowania PC, które nie jest już sprzedawane, ale wciąż jest cenione i używane.
Zrujnowali projektowanie stron internetowych. Ale prawdopodobnie powinienem napisać cały artykuł na ten temat. Wystarczy jednak powiedzieć, że jestem bardzo, bardzo zmęczony epidemią (często ogromną) position: fixed
nagłówków na stronach internetowych w dzisiejszych czasach.
Nie ma bezpiecznych smartfonów. Zobacz ten artykuł.
Są to urządzenia o niejasnym ustawieniu, lub o wyraźnej złej woli.Możemy oczywiście najpierw wykluczyć wszystkie urządzenia z iOS.Pozostaje Android. Podobno, z Androidem jesteś wolny, aby zainstalować oprogramowanie z dowolnych źródeł i zastąpić system operacyjny. Z wyjątkiem tego, że te możliwości są zbyt często ograniczone przez producentów urządzeń lub przewoźników.
Co więcej, jeśli przyjrzeć się bliżej, to nie do końca się sumuje. Z Android devicesthere jest rozróżnienie między „rooted” i „unrooted” urządzeń, które soundssuspiciously podobne do „jailbroken” i „unjailbroken”. Z PC, I don’t have to perform some arcane operation to actually have control of the device.Moreover, it seems to be common to discriminate against people who have thegall to „root” their device, or to disable some functionality of the deviceif such „rooting” is performed.
I believe there are even online banking applications which reserve the right,in their terms, to detect if a device is „rooted” and refuse to operate onthem. Innymi słowy, dyskryminacja ludzi, którzy sprawują kontrolę nad swoimi urządzeniami jest powszechna, a nawet sandboxowane aplikacje są dopuszczone do wykrywania tego.
Jest więc dominujące oczekiwanie, że ludzie nie będą sprawować kontroli nad swoimi urządzeniami, do punktu, w którym ci, którzy to robią są w wystarczającej mniejszości, aby być dyskryminowani i mają funkcjonalność swoich urządzeńreduced za to. Przypuszczam, że odpowiednikiem PC byłby komputer, na którym, gdybyś kiedykolwiek uruchomił „sudo”, pewne funkcjonalności zostałyby trwale wyłączone, a wiele aplikacji odmówiłoby uruchomienia na zawsze.