Die Klingel.

Es gibt diejenigen, die diese Nachricht vor Ihnen gelesen haben.
Abonnieren Sie Artikel frisch.
Email
Name
Nachname
Wie willst du die Glocke lesen?
Ohne spam.

Netzwerktechnologie - Dies ist ein koordinierter Satz von Standardprotokollen und implementiert ihre Software und Hardware (z. B. Netzwerkadapter, Treiber, Kabel und Anschlüsse), ausreichend, um ein Computernetzwerk aufzubauen. Der Epithet "ausreichend" betont die Tatsache, dass dieses Set ein Mindestsatz von Fonds ist, mit dem Sie ein Arbeitsnetz aufbauen können. Es ist möglich, dass dieses Netzwerk verbessert werden kann, beispielsweise durch Auswählen von Subnetzen, die sofort ein Ethernet-Protokollanwendungsanwendungen erfordert, sowie spezielle Kommunikationsgeräte - Router. Das verbesserte Netzwerk wird höchstwahrscheinlich zuverlässiger und hoher Geschwindigkeit, aber aufgrund der Add-Ons über die Mittel der Ethernet-Technologie, die Netzwerkbasis war.

Der Begriff "Network Technology" wird am häufigsten in dem oben genannten schmalen Sinne verwendet, aber manchmal wird seine fortschrittliche Interpretation auch als jede Menge von Fonds und Regeln zum Erstellen eines Netzwerks verwendet, beispielsweise "durch Routing-Technologie", "Technologie des Geschützten Kanal "," IP-Technologienetzwerke.

Protokolle, auf deren Grundlage ein Netzwerk einer bestimmten Technologie (in einem engen Sinne), speziell für die Zusammenarbeit entwickelt wird, ist daher der Netzwerkentwickler keine zusätzlichen Bemühungen erforderlich, um ihre Interaktion zu organisieren. Manchmal rufen Netzwerktechnologien an grundlegende Technologienin der Lage, dass das basierend auf ihnen auf der Grundlage eines Netzwerks basiert. Beispiele für grundlegende Networking-Technologien können als Ethernet wie ein solcher bekannter lokaler Netzwerk-Technologien wie, Token Ring und FDDI oder Technik von territorialen Netzwerken X.25 und Rahmenrelais dienen. Um ein Arbeitsnetz zu erhalten, genügt es in diesem Fall, Software und Hardware mit einer Basistechnologie - Netzwerkadapter mit Treibern, Hubs, Schalter, Kabelsystem usw. zu erwerben - und verbinden sie gemäß den Anforderungen des Standards Für diese Technologie.

Erstellen von Standard-Local Networking-Technologien

Mitte der 80er Jahre begann sich der Stand der Angelegenheiten in lokalen Netzwerken dramatisch zu ändern. Standard-Technologien zur Kombination von Computern im Netzwerk - Ethernet, ARCNET, TOKEN RING wurden eingerichtet. Leistungsstarker Stimulus für ihre Entwicklung serviert Personalcomputer. Diese Massenprodukte waren ideale Elemente für den Bau von Netzwerken - einerseits waren sie für den Betrieb der Netzwerksoftware ziemlich mächtig, und andererseits musste es eindeutig benötigt, um ihre Rechenleistung zu kombinieren, um komplexe Aufgaben zu lösen, sowie die Trennung von teure Peripheriegeräte und Festplatten-Arrays. Daher begannen Personalcomputer in lokalen Netzwerken und nicht nur als Client-Computer, sondern auch als Zentren von Speicher- und Datenverarbeitung, d. H. Netzwerkserver, Schwitzen mit diesen bekannten Rollen Mini-Computern und Mainframes.

Standardnetzwerk-Technologien haben den Prozess des Aufbaus ein lokales Netzwerk von der Kunst in eine routinemäßige Arbeit gebracht. Um ein Netzwerk zu erstellen, war es genug, um Netzwerkadapter des jeweiligen Standards, z. B. Ethernet, ein Standardkabel, an den Standardanschlüssen an den Standardanschlüssen zu erwerben und ein der beliebten Netzwerkbetriebssysteme zu installieren, z. B. NetWare. Danach begann das Netzwerk mit dem Arbeiten und dem Beitritt zu jedem neuen Computer verursachte keine Probleme - natürlich, wenn der Netzwerkadapter derselben Technologie darauf installiert wurde.

Lokale Netzwerke im Vergleich zu globalen Netzwerken machten viele neue Möglichkeiten, die Benutzerarbeit zu organisieren. Der Zugriff auf freigegebene Ressourcen ist viel komfortabler geworden - der Benutzer kann die Liste der verfügbaren Ressourcen einfach anzeigen und sich nicht an ihre Bezeichner oder Namen erinnern. Nach der Verbindung mit der Remote-Ressource konnte mit der Hilfe des bereits bekannten Benutzers mit der Arbeit mit lokalen Befehlsressourcen zusammenarbeiten. Die Folge und gleichzeitig treibende Kraft eines solchen Fortschritts war die Entstehung einer großen Anzahl von nicht professionellen Benutzern, die keine speziellen (und recht komplizierten) Befehle für die Netzwerkarbeit studieren mussten. Und die Fähigkeit, all diese Annehmlichkeiten zu realisieren, wurden die Entwickler lokaler Netzwerke infolge des Erscheinungsbildes hochwertiger Kabellinien der Kommunikation erhalten, an denen auch die Netzwerkadapter der ersten Generation die Datenübertragungsrate bis zu 10 Mbps bereitstellte.

Natürlich konnten solche Geschwindigkeiten, die Entwickler globaler Netzwerke nicht einmal träumen konnten - sie mussten diese Kommunikationskanäle verwenden, die verfügbar waren, da die Dichtung neuer Kabelsysteme für Berechnen von Tausenden von Kilometern kolossale Kapitalanlagen erfordern würde. Und "zur Hand" gab es nur Telefonkommunikationskanäle, die für die Hochgeschwindigkeitsübertragung diskreter Daten schlecht angepasst wurden - eine Geschwindigkeit von 1200 Bits / s war eine gute Leistung für sie. Daher war die wirtschaftlichen Ausgaben durch die Bandbreite von Kommunikationskanälen häufig das grundlegende Kriterium für die Wirksamkeit von Datenübertragungsmethoden in globalen Netzwerken. Unter diesen Bedingungen blieben verschiedene Verfahren für den transparenten Zugriff auf Remote-Ressourcen, Standard für lokale Netzwerke, für globale Netzwerke für lange Zeit keine Behinderungen.

Moderne Tendenzen

Heute entwickeln sich die Rechennetze weiter und schnell weiter. Die Lücke zwischen lokalen und globalen Netzwerken wird ständig aufgrund der Entstehung von Hochgeschwindigkeits-territorialen Kommunikationskanälen, die der Qualität der Kabelsysteme lokaler Netzwerke nicht unterlegen sind, hauptsächlich verringert. In globalen Netzwerken werden Zugriffsdienste für Ressourcen, dieselbe günstige und transparente sowie lokale Netzwerkdienste auftreten. Solche Beispiele in großen Mengen zeigen das beliebteste globale Netzwerk - das Internet.

Lokale Netzwerke werden geändert. Anstatt die Computer eines passiven Kabels anzuschließen, erschien eine Vielzahl von Kommunikationsgeräten in großen Mengen - Schalter, Routern, Gateways. Dank dieser Ausrüstung wurde es möglich, große Unternehmensnetze aufzubauen, Tausende von Computern nummerieren und eine komplexe Struktur zu haben. Das Interesse an großen Computern wurde wiederbelebt - hauptsächlich aufgrund der Tatsache, dass nach der Rezession von Euphoria über die einfache Arbeit mit Personal Computern herausstellte, dass Systeme, die aus Hunderten von Servern bestehen, komplizierter sind als mehrere große Computer. Daher begann der neue Wende der evolutionären Spirale, auf Corporate Computing-Systeme zurückzukehren, sondern bereits als vollwertige Netzwerkknoten, die den Ethernet- oder Token-Ring unterstützen, sowie den TCP / IP-Protokollstapel, der zu einem geworden ist De Facto Network Standard.

Eine weitere sehr wichtige Tendenz erschien, was eben beide lokalen und globalen Netzwerke beeinträchtigt. In diesen wurden von den zuvor Computer-Netzwerken-Informationen - Sprach-, Videobilder, Zeichnungen verarbeitet. Es forderte Änderungen des Betriebs von Protokollen, Netzwerkbetriebssystemen und Kommunikationsgeräten. Die Komplexität der Übertragung solcher Multimedia-Informationen über das Netzwerk ist mit seiner Verzögerungsempfindlichkeit, wenn Datenpakete übertragen wird - Verzögerungen führen normalerweise dazu, solche Informationen in den Endknoten des Netzwerks zu verzerren. Da herkömmliche Rechennetzwerke - z. B. Dateiübertragung oder E-Mail - kleine Verkehrsverzögerungen erstellen, wurden alle Netzwerkelemente anhand davon entwickelt, hat das Erscheinungsbild des Echtzeitverkehrs zu großen Problemen geführt.

Heutzutage werden diese Probleme auf verschiedene Weise gelöst, einschließlich der Verwendung des ATMs, der speziell für die Übertragung verschiedener Verkehrstypen, jedoch trotz der erheblichen Anstrengungen, die in diese Richtung getroffen wurden, jedoch entwickelt wurden, bis eine akzeptable Lösung des Problems weit entfernt ist, und in diesem Bereich dort ist noch viel zu tun, um das geschätzte Ziel zu erreichen - die Fusion von Technologien nicht nur lokale und globale Netzwerke, sondern auch Technologien von Informationsnetzen - Computing, Telefon, Fernsehen usw. Obwohl heute heute Utopie erscheint, glauben ernsthafte Spezialisten Dass die Voraussetzungen für eine solche Synthese bereits vorhanden sind, und ihre Meinungen unterscheiden sich nur bei der Beurteilung der ungefähren Fristen eines solchen Vereins - werden von 10 bis 25 Jahren Zeit bezeichnet. Darüber hinaus wird angenommen, dass die Grundlage für die Union als Paketumschalttechnik dienen wird, die heute in Computing-Netzwerken verwendet wird, und nicht die in der Telefonie verwendete Kanalumschalttechnik, die wahrscheinlich das Interesse an dieser Art von Netzwerken erhöht.

(Computernetzwerk angewendetes Forschungszentrum)

CPIKAS - Forschungsprojekt zur Erstellung von Technologien und Produkten für Computernetze einer neuen Generation in Russland. Wir entwickeln und umsetzen die neuesten und vielversprechenden Technologien auf dem Gebiet der Computernetzwerke und des Internets, demonstrieren und prüfen die Wirksamkeit dieser Technologien auf die Aufgaben von Industrie und Wirtschaft. Ansässige IT-Cluster des Skolkovo-Innovationsfonds.

Trends in der Entwicklung von Computernetzwerken und dem Internet

Material, das speziell für das Magazin vorbereitet istSkolkovo-Bewertung.

Heute ist es unmöglich, unser Leben ohne Internet- und Informationstechnologie einzureichen. Sie traten fest nach unserem Leben ein und vereinfachen sie deutlich. Mit der Entwicklung von Informationstechnologien werden wir neue Tools zur Verfügung, die die von uns vertrauten Prozesse schneller, bequemer und billiger machen. Diese Änderungen, die wir jetzt sehen, sind jedoch nur die Spitze des Eisbergs. Network Technologies befinden sich nur zu Beginn ihres Wachstums und wirklich große Innovationen warten auf uns voraus. Welche Evolution für die kommenden Jahrzehnte kann heute vorhergesagt werden, in welcher Richtung die Entwicklung von Computernetzwerken und des Internets ist?
1. Das Publikum wird wachsen, das Internet wird an den abgelegensten Orten des Planeten angezeigt.
Bis Ende 2012 erreichte die Anzahl der Benutzer des Internet weltweit 2,4 Milliarden Nutzer weltweit. Bis 2020 wird laut Prognosen der US-National Science Foundation die Anzahl der Internetnutzer auf 5 Milliarden steigen. Das Internet wird geografisch mehr verteilt. Der größte Anstieg der Nutzer in den nächsten 10 Jahren wird auf Kosten von Bewohnern von Entwicklungsländern in Afrika (heute nicht mehr als 7%), Asien (ca. 19%) und dem Nahen Osten (Naher Osten) (etwa 28%) auftreten. . Um jetzt zu vergleichen, nutzen mehr als 72% der Einwohner Nordamerikas das Internet. Dieser Trend bedeutet, dass das Internet bis 2020 nicht nur entfernte Orte auf der ganzen Welt erreichen wird, sondern auch viel mehr Sprachen unterstützt und nicht nur das ASCII-Codierungssystem, das uns vertraut ist. Russische Internetnutzer, laut dem Kommunikationsministerium der Russischen Föderation, Anfang 2012, waren Anfang 2012 70 Millionen Menschen. Nach diesem Indikator kam Russland überhaupt in Europa und dem sechsten Platz in der Welt heraus. Nach den Ergebnissen des Studiums der RBC.Research-Agentur wird der Niveau der Internetpenetration in Russland im Jahr 2018 80% überschreiten.
2. Informationstechnologien beginnen mit der Ära der Software.
Jetzt erleben wir eine Bühne der Eisen Intellektualisierung, wenn Software wichtiger wird als das Gerät selbst. Die Softwarebranche wird in einem großen Tempo wachsen: 2010. Die jährliche Wachstumsrate der Software betrug mindestens 6%, 2015. Die Marktmengen werden 365 Milliarden US-Dollar erreichen, von denen ein Viertel auf den Marktanmeldungsmarkt fällt. Der Eisenmarkt wird reduziert: Das Jahrgang des Marktes im Jahr 2013 belief sich auf 608 Milliarden US-Dollar, die Wachstumsrate von 2008 bis 2013 ist negativ -0,7%. Bis 2018 wird ein Anstieg von 2,1% vor allem aufgrund des Wachstums des PC-Marktes vorhergesagt (es wächst um 7,5%) und Peripheriegeräte (Drucker, Scanner usw.). Das 16. Jahrhundert ist ein Jahrhundert der drahtlosen Technologie. Erst 2009 erhöhte sich die Anzahl der mobilen Breitbandabonnenten (3G, WiMax und andere Hochgeschwindigkeitsdatenübertragungstechnologien) um 85%. Bis 2014 sagen sie voraus, dass 2,5 Milliarden Menschen auf der ganzen Welt einen mobilen Breitbandzugang verwenden würden.
3. Die Datenübertragungsrate und die Bandbreite steigen.
Bisher beträgt die Datenübertragungsrate in guten Computern 40 GB / s. Zum Beispiel beträgt 4 Volumina des Romans "Krieg und Frieden" L. Tolstoi, etwa 40 Mbit / s, d. H. 1000 mal weniger! Sie können diese 4 Volumina weniger als 1 Mikrosekunden übertragen. In naher Zukunft wird es jedoch möglich sein, Daten mit Lichtgeschwindigkeit zu übertragen. Bereits heute gibt es eine Wigik-Technologie, die mehrere Kilometer ermöglicht, Informationen aus der Geschwindigkeit von 7 GB / s zu übertragen. Das Verfahren zum Kodieren von Informationen auf physischer Ebene. Auch mit Bandbreite. Laut Cisco, heute gleichzeitig in Skype, gibt es mehr als 35 Millionen Benutzer auf Facebook - über 200 Millionen, 72 Stunden Video werden jede Minute auf YouTube heruntergeladen. Experten sagen voraus, dass bis 2015 die Anzahl der Geräte im Netzwerk zweimal höher sein wird als die Bevölkerung des Planeten. Bis 2014 werden etwa 80% dieses Verkehrs ein Videoverkehr sein. Bilder und Videodateien, Austausch, die ständig im "World Wide Web" auftreten, erfordern eine höhere Bandbreite. Und Technologie entwickelt sich in diese Richtung. Benutzer kommunizieren und teilen Informationen über Video und Stimmen in Echtzeit. Immer mehr Netzwerkanwendungen erscheinen, wodurch die Interaktion in der Rolle der Zeit erforderlich ist.
4. Semantisches Web.
Wir bewegen uns legitim in Richtung "semantisches Internet", in denen Informationen genau eine bestimmte Bedeutung erteilt werden, die es Computern ermöglicht, ihn auf semantischem Niveau zu "verstehen" und verarbeiten können. Heute arbeiten Computer auf syntaktischer Ebene, auf der Ebene der Zeichen, sie lesen und verarbeiten Informationen zu externen Funktionen. Der Begriff "semantisches Web" wurde erstmals von Sir Tim Berners-Lee (einer der Erfinder des World Wide Web) in der Zeitschrift Scientific American eingeführt. Semantic Web ermöglicht das Finden von Informationen, nach der Suche nach: "Informationen zu Tieren suchen, die den Sound-Ort verwenden, aber nicht langweilig, weder Delphin.
5. Neue Übertragungsobjekte.
Dank der Entwicklung neuer Technologien ist es möglich, durch Computernetzwerke zu übertragen, die es früher nicht möglich war. Zum Beispiel der Geruch. Die Maschine analysiert die molekulare Zusammensetzung der Luft an einem Punkt und überträgt diese Daten über das Netzwerk. An einem anderen Punkt des Netzwerks ist diese molekulare Zusammensetzung, d. H. Der Geruch wird synthetisiert. Der Prototyp eines solchen Geräts hat bereits die American Company MINT-Gießerei veröffentlicht, es heißt Olly, bis er den freien Verkauf betritt. Wir werden jedoch bald die Verkörperung dieser Chancen im Alltag sehen können.
6. Das Internet wird zu einem Netzwerk von Dingen, nicht nur Computer. Heute gibt es bereits 700 Millionen Computer im Internet (laut CIA World Factbook 2012). Jedes Jahr hat der Benutzer die Anzahl der Geräte, die zum Netzwerk gehen: Computer, Telefonnummern, Tablets usw. Bereits heute übersteigt die Anzahl der IP-Adressen die Anzahl der Population der Erde (IP-Adressen sind für den Betrieb von Haushaltsgeräten erforderlich). Mit der neuen Architektur von Computernetzwerken wird die Ära von "Internet-Things" kommen. Dinge und Gegenstände werden durch Netzwerke interagieren, es wird große Möglichkeiten für alle Kugeln des menschlichen Lebens eröffnen. Eine der nächstgelegenen Entwicklungen ist "intelligenter Staub" - Sensoren, die auf einem großen Bereich, der Informationen sammelt, verstreut ist. Der US Nationale Scientific Fund sagt voraus, dass etwa Milliardensensoren auf Gebäuden, Brücken, Straßen, die zum Zwecke des Internets miteinander verbunden sind, wie beispielsweise die Überwachung der Verwendung von Elektrizität, um die Sicherheit usw. zu gewährleisten. Im Allgemeinen wird erwartet, dass bis 2020 die Anzahl der miteinander verbundenen Internet-Sensoren eine Größenordnung von Größenordnung ist als die Anzahl der Benutzer. Bei der Fortsetzung dieses Gedankens können Sie dem Vinton Graha Surf (American Mathematics Scientific, gilt als eines der Erfinder TCP / IP-Protokoll, Google-Vizepräsidentin): "Angenommen, alle Produkte, die Sie in den Kühlschrank einsetzen sind mit einem speziellen Barcode ausgestattet. Oder Microchip, damit der Kühlschrank alles fixiere, was Sie hineinziehen. In diesem Fall können Sie an der Universität oder bei der Arbeit sein, Sie können diese Informationen von Ihrem Telefon ansehen, um verschiedene Optionen für Rezepte anzusehen, und der Kühlschrank würde Ihnen vorschlagen, dass es heute kostet. Wenn Sie diese Idee erweitern, ist es annähernd das folgende Bild. Du gehst in den Laden, und während du da bist, rufen Sie ein Mobiltelefon an - nennt Sie einen Kühlschrank, der berät, was genau es sich lohnt, zu kaufen. " Das SMART-Internet wird soziale Netzwerke (in der heutigen Form) in Social-Media-Systeme verwandeln. Kameras und verschiedene Sensoren werden in den Räumlichkeiten installiert. Durch Ihr eigenes Konto können Sie Haustiere füttern und beispielsweise eine Waschmaschine laufen lassen.
7. Robotisierung der Gesellschaft.
Bereits heute kennen wir Beispiele für unbemannte Fluggeräte, Staubsauger, in Japan "Arbeit" der Polizeiroboter - all diese Technologien führen ihre Funktionen ohne menschliche Eingriff aus. Und jedes Jahr wird das Eindringen solcher Autos nur steigen. Eine der ungelösten Aufgaben in Compuctional Technologies ist das Problem der Erholung eines Computers des Denkens. Es ist jedoch möglich, das menschliche Gehirn mit einem kybernetischen Computersystem zu kombinieren. Erinnern Sie sich an den Film "Robocop". Bereits heute gibt es ähnliche Experimente, wenn die Prothese der Beine oder Hände einer Person dem Rückenmark teilnehmen. Erinnern Sie sich an das Beispiel des südafrikanischen Läufers von Oscar Pistorius, seit der Kindheit ohne Beine, aber bei den Wettbewerben, die absolut gesunden Wettbewerber dank der Kohlenstoffprothese überholt. Nach Experten, der erste derartige "jenseits des Menschen", cyberorganismuses wird bis 2030 angezeigt. Er wird f. amazy perfekt, widerstandsfähig gegen Krankheiten, Strahlung und extreme Temperaturen. Und gleichzeitig wird er ein menschliches Gehirn haben.
8. Neuer menschlicher Status im Internet.
Das Internet ändert das menschliche Leben. Das "World Wide Web" wird nicht nur eine Plattform für Information und Kommunikation, sondern auch ein Instrument für die Realisierung von Haushaltsbedürfnissen:, z. B. Einkäufe, die Zahlung von Versorgungsunternehmen und einem anderen Internet hat die Haltung einer Person mit dem Staat geändert. Persönliche Kommunikation, persönlicher Zugang zu speziellen Diensten wird minimiert. Unterwertige Dokumente an die Universität, rufen Sie einen Krankenwagen an, schreibe eine Erklärung an die Polizei, platzieren Sie einen Pass - All dies ist bereits möglich, ein elektronisches zu erstellen. Der Staat wird weiterhin Dienstleistungen über das Internet generieren. Bereits heute ist der elektronische Dokumenterlöse im ganzen Land die wichtigste Priorität des Ministeriums für Kommunikation und Massenkommunikation der Russischen Föderation. Sie müssen über den neuen Status einer Person in der Welt der Internet-Technologien sprechen. Der Zugang zum Netzwerk wird das Zivilrecht jeder Person sein, wird heilig geschützt und gesetzlich zusammen mit anderen bürgerlichen Freiheiten kontrolliert werden. Dies ist eine nahe Zukunft. Das Konzept der Demokratie in der Gesellschaft ändert sich also. Für die Spannung von Bürgern werden spezielle Standorte nicht mehr benötigt, die Stände, die Medien. In dieser Hinsicht wird es ein Minimum an Anonymität. Luxus, um Kennwörter zu ändern und Konten unter nicht vorhandenen Namen zu starten, hinterlassen Sie ätzende Kommentare unter dem Inches-unsichtbar - höchstwahrscheinlich wird es nicht. Das Anmelden / Kennwort, um das Netzwerk einzugeben, kann ein Mittel zur Identifizierung einer Person sein, und seine echten Passdaten werden daran gebunden. Darüber hinaus ist es höchstwahrscheinlich kein "Top", als Versuch, Zensur und Kontrolle zu erhalten. Und der Wunsch der Gesellschaft selbst, der Bedürfnis "unten". weil Das Leben im Internet ist echt, desto mehr Transparenz wird von seinen Benutzern verwendet werden. Der Ruf einer Person im Leben wird seinen Ruf und im globalen Netzwerk ermitteln, erfundene Biografien nicht. Durch Definieren von Humandaten erstellt das Netzwerk selbst Filter und Passagen, um Zugriff auf Informationen über Altersgrenzen, auf private Informationen, auf verschiedene Dienstleistungen gemäß den Anforderungen und sogar sozialer Vertrauen zu erstellen.
9. Änderungen des Arbeitsmarktes und der Bildung.
Das aktive Eindringen von Netzwerktechnologien und des Internets führt zu Änderungen des Arbeitsmarktes und im Bildungsbereich. Das Internet hat sich bereits in ein globales und wichtiges Kommunikations-Tool umgewandelt, es wird alles dynamischer aus dem Unterhaltungsbereich in der Arbeitsplattform. Soziale Netzwerke, E-Mail, Skype, Informationsressourcen, Unternehmensstellen und die in den Computer eingebauten Programme binden Menschen nicht so sehr in ein bestimmtes Büro auf den Computer selbst. Und hier spielt es keine Rolle, woher Sie kommen: von der Arbeit, vom Haus, mit einem Café oder an der Küste des Indischen Ozeans. Mitarbeiter, die ihre Arbeit aus der Ferne durchführen, werden immer mehr sein. Und es wird immer mehr Büros in "Tasche" geben, d. H. Virtuelle Unternehmen, die nur im Internet vorhanden sind. Menschen, die die Bildung aus der Ferne durch neue Formate erhalten, die vom Internet bereitgestellt werden - auch. Zum Beispiel hört man heute in der Standford University, ein Vortrag von zwei Professoren, gleichzeitig 25.000 Menschen!
10. Das Internet wird mehr "grün".
Netzwerktechnologien verbrauchen zu viel Energie, das Volumen wächst, und die Experten sind sich einig, dass die zukünftige Architektur von Computernetzwerken energieeffizienter sein sollte. Laut dem nationalen Labor der Lawrence der Universität Berkeley verdoppelt sich die vom globale Netzwerk konsumierte Energie, die vom globalen Netzwerk verbraucht wurde, während des Zeitraums von 2000 bis 2006 (!). Das Internet dauert 2% des Weltstromverbrauchs, was der Kapazität von 30. Kernkraftwerken entspricht - 30 Milliarden W. Die Tendenz zur "Landschaftsgestaltung" oder "Ökologisierung" des Internets wird beschleunigt, da die Energiepreise ansteigen.
11. Cyberorazhe und Cyberwomen.
Bei der Entwicklung von Internet-Technologien und den Fähigkeiten von Computernetzwerken gibt es eine andere Seite der Münze. Von der Cybercrime mit einem Anstieg des E-Commerce im Internet im Internet in Cybervan. Cyberspace ist bereits offiziell als fünftes "Battlefield" (das gleiche wie Sushi, Sea, Luftraum und Raum) anerkannt. Die US-Marine-Truppen erstellte 2010 sogar CyberFor-Cyberfor, die im US-Navy-Befehl in direkter Einreichung sind. Heute fallen nicht nur PC-Benutzer, sondern auch Industriesysteme, die automatisierten Produktionsprozesse steuern, unter Virenangriffe von Hackern fallen. Der bösartige Wurm kann als Spionage sowie Ablenkungen von Kraftwerken, Flughäfen und anderen lebensaufträgen Unternehmen genutzt werden. Also, 2010 traf der Computer Wurm Stuxnet die Atomanlage der Iran, und ließ das Nuklearprogramm dieses Landes vor zwei Jahren fallen. Die Verwendung eines schädlichen Programms erwies sich als mit einem vollwertigen militärischen Betrieb, jedoch in Abwesenheit von Opfern unter den Menschen. Die Einzigartigkeit dieses Programms war, dass das Virus zum ersten Mal in der Geschichte von Kiberatach die Infrastruktur körperlich zerstört hat. Vor kurzem, am 27. März dieses Jahres, der größte Hacker-Angriff in der Geschichte, der sogar die Datenübertragungsrate weltweit reduzierte. Das Ziel des Angriffs war das europäische Unternehmen Spamhau, das mit der Opposition des Spam-Mailings tätig war. Die DDOs-Angriffsleistung betrug 300 Gbit / s, obwohl die Leistung von 50 GB / Sekunden ausreicht, um die Infrastruktur einer großen Finanzorganisation auszuschlagen. Das nationale Sicherheitsproblem ist eines der wichtigsten Themen auf der Agenda in den Industrieländern. Die aktuelle Architektur von Computernetzwerken kann keine solche Sicherheit bereitstellen. Daher werden die Antiviren- / Bahnschutzindustrie und die Entwicklung neuer Sicherheitstechnologien jedes Jahr wachsen.
12. Internetzugang und Netzwerktechnologien im Weltraum.
Heute ist das Internet-Netzwerk die Planetenskala. Auf der Tagesordnung - interplanetarischer Raum, Raum Internet.

Die internationale Raumstation ist mit dem Internet verbunden, was die Arbeitsprozesse und die Wechselwirkung der Station mit der Erde erheblich beschleunigt. Die übliche Einrichtung der Kommunikation mit einem optischen Faser- oder einem einfachen Kabel, das an irdischen Bedingungen sehr effizient ist, ist im Weltraum nicht möglich. Aufgrund der Tatsache, dass es im interplanetarischen Raum nicht möglich ist. Das übliche TCP / IP-Protokoll (Protokoll ist eine spezielle "Sprache" von Computernetzwerken für "Kommunikation" miteinander).

Forschungsarbeiten an der Erstellung eines neuen Protokolls dank dessen Internet auf Mondstationen und auf dem Mars vertreten werden. Also wird eines der ähnlichen Protokolle als Störungstoleranznetzwerke (DTN) bezeichnet. Computernetzwerke mit diesem Protokoll wurden bereits auf die Kommunikation der ISS mit der Erde angewendet, insbesondere wurden Fotografien von Salzen durch die Kommunikationskanäle gesendet, die in einem Zustand der Schwerelosigkeit erhalten wurden. Aber in diesem Bereich weiterer Experimente.

Das Internet für zwei mehr als ein dutzend Jahre seiner Entwicklung hat sich praktisch nicht konzeptionell und architektonisch nicht verändert. Zum einen wurden neue Datenübertragungstechnologien eingeführt, dagegen wurden neue Dienste erstellt, aber das Hauptkonzept des Netzwerks, die Architektur von Computernetzwerken bleibt auf dem Niveau der 80er Jahre des letzten Jahrhunderts. Änderungen haben nicht nur lange angerufen, sondern auch von entscheidender Bedeutung. weil Auf der Grundlage der alten Architektur ist Innovation nicht möglich. Computernetzwerke arbeiten bereits heute an der Grenze ihrer Fähigkeiten, und die Last, die Netzwerke mit einem solchen aktiven Wachstum erleben müssen, können sie einfach nicht standhalten. Die Entwicklung und Umsetzung aller aufgelisteten Trends ist erst nach der Einführung einer neuen, flexibleren Architektur von Computernetzwerken möglich. In der gesamten wissenschaftlichen IT-Welt ist dies eine Frage Nummer 1.

Die vielversprechendste Technologie / Architektur von Computernetzwerken, die sich aus der Krise zurückziehen können, ist Technologie von Software-konfigurierbaren Netzwerken (weichedefiniert.netzwerk). 2007 entwickelte die Mitarbeiter der Universität Stanford und Berkeley eine neue "Sprache" der Kommunikation von Computernetzwerken - openFlo-Protokoll.w.und neuer Computer-Netzwerk-Algorithmus - PKS-Technologie . Sein Basiswert ist, dass Sie vom "Manual" -Netzwerkmanagement ausgehen können. In modernen Netzwerken werden die Management- und Datenübertragungsfunktionen kombiniert, wodurch die Kontrolle und das Management sehr komplex ist. Die PCS-Architektur teilt den Managementprozess und den Datenübertragungsprozess. Was eröffnet die enormen Chancen für die Entwicklung von Internet-Technologien, da die PKS uns nicht einschränkt, die Software in den Vordergrund zurückzieht. In Russland ist das Studium der PKS im Zentrum für Computernetzwerke tätig.

In letzter Zeit berichteten der amerikanische Investor Mike Maples über Network Technologies als zukünftiges Geschäft, - berichtet Fortune Edition. Mapls begann vor mehr als 10 Jahren zu investieren. Zuvor war er ein privater Unternehmer, daher war die Investition eine neue Herausforderung für ihn.

Bereits damals erkannte er, dass die Zukunft hinter Netztechnologien und nicht für Unternehmen in ihrem üblichen Verständnis. Deshalb wurden die ersten Investitionen nur in den Ursprungsprojekten Twitter und Zucken begangen. Low später wurden zusammen mit Annmiura-KO-Partner, Lyft, Okta-Projekten und vielen anderen umgesetzt.

Mike Ahles ist bisher davon überzeugt:

- Netzwerk basierend auf Software wird das teuerste Geschäft sein, und mit der Zeit wird mit traditionellen Unternehmen geliefert.

- Netzwerke können das Wohlbefinden der Bevölkerung in allen Regionen der Welt erheblich verbessern

- Netzwerkunternehmen werden von Staaten und traditionellen Unternehmen schwerwiegend widerstehen

Um ihre Worte zu bestätigen, spricht Mapls die Geschichte an. Er sagt, dass die Schaffung eines Dampfmotors und einer Eisenbahn gleichzeitig mit dem Aufkommen des Börsenmarktes das Geschäft erlaubte, weit voraus zu treten, was wiederum zum Sprung im Wohlergehen der Bevölkerung führte. Von 1800 bis 2000 genehmigt Mapls, echte Einkommen der Bevölkerung um den Durchschnitt von 14 Mal, was bisher nicht für eine so relativ kurze Zeit der Geschichte war.

Zuvor hatten große Unternehmen erhebliche Vorteile auf Kosten der Produktion und der bedeutenden Arbeitsteilung. Heute verlieren selbst die größten traditionellen Konzerne jedoch Netzwerke, da letztere eine große Anzahl von Benutzern haben, die selbst sogenannte Netzwerkeffekte erstellen, einschließlich der sofortigen Förderung verschiedener Ideen, Meinungen, Waren und Dienstleistungen.

Beispiele müssen nicht weit gehen. Uber und Lyft sind Führer im US-amerikanischen privaten Verkehrsmarkt; Airbnb ist ein führendes Anwesen für die Vermietung von Immobilien, und Apple wandte vor 10 Jahren auf einem Mobiltelefon.

Jetzt können wir alle den verschlimmernden Kampf traditioneller Unternehmenssysteme mit Netzwerken beobachten. Uber und Airbnb unterliegen dem Druck von den örtlichen Behörden über Steuern und angeblich angeblich "nicht wettbewerbsfähige" Wettbewerbsmethoden. Mapls ist der Ansicht, dass die Entwicklung von Netzwerktechnologien am Ende jedoch zum Wohlstand von Menschen führen sollte, obwohl in Zwischenstadien der Bildung bestimmter Branchen auf den Fortschritt durch Reduzieren von Arbeitsplätzen reagieren.

Der Standardisierungssektor der Telekommunikation der Internationalen Telekommunikationsunion (ITU-T) ist der Ansicht, dass bis 2020 das Netzwerk der Zukunft, FN (zukünftige Netzwerke) erscheinen sollte.

Ihr Hauptunterschied von modernen Netzwerken (NGN) ist, dass sie in der Lage sind, neue InfoMommunication-Dienste bereitzustellen, die mit den bestehenden Netzwerktechnologien schwierig sein, die mit den bestehenden Netzwerktechnologien umzusetzen.

Da auf den "X" -Seiten () Seiten (), wurden die ersten beiden Empfehlungen von ITU-T-y.2001 und y.2011 - relativ zur neuen Entwicklung der Entwicklung von Telekommunikations-, Netzwerken der nächsten Generation, NGN (nächste Generation) analysiert Netzwerke), diese Netzwerke waren in ITU-T-Regulierungsdokumenten vollständig standardisiert (in einer speziellen y.2000-Serie, die diesen Netzwerken gewidmet ist, bereits 124 Empfehlungen *), bauen die Betreiber sie erfolgreich und exploit **.

Arbeiten an der Standardisierung der zukünftigen FN-Netzwerke mit der ITU-T im Jahr 2009. Die SG13-Forschungskommission entwickelte die ersten Empfehlungen des FN in den neuen ITU-T-Empfehlungen Serien - Y.3000-3499. Derzeit gibt es bereits neun Empfehlungen in dieser Serie, in der vier weitere Dokumente in der Diskussionsstufe gefunden werden. Eine kurze Überprüfung der ITU-T-Empfehlungen zu zukünftigen Netzwerken ist dem Artikel gewidmet.

Aufgaben und Ziele der Erstellung zukünftiger Netzwerke

Empfehlung y.3001 beschreibt die wichtigsten Bestimmungen zukünftiger Netzwerke und 12 Ziele für ihre Erstellung, die in vier Basissegmente unterteilt sind (Abb. 1). Ein Teil der Aufgaben wie Netzwerkmanagement, Mobilität, Identifizierung sowie Zuverlässigkeit und Sicherheit kann sich auf mehrere Segmente beziehen, aber die Figur zeigt jedoch die Beziehung zwischen dem Segment und den Aufgaben, die die größte Einstellung dazu aufweisen.

Dienstleistungen von Dienstleistungen.es zeichnet sich durch die Tatsache aus, dass in den Netzwerken der Zukunft eine Vielzahl von Dienstleistungen / Anwendungen vorhanden ist, um praktisch alle Verbraucheranfragen zu erfüllen. Wie erwartet wird in zukünftigen Netzwerken die Anzahl der Dienstleistungen und dessen Volumen Lawinenähnlich anwachsen. Darüber hinaus ist es geplant, neue Dienste ohne erhebliche Investition und steigende Betriebskosten einzuführen, während sie ihre hohe Zuverlässigkeit und Sicherheit künftiger Netzwerke gewährleisten.

Datensegmentes sorgt für Optimierung zukünftiger Netzwerke im Zusammenhang mit den gigantischen Bänden übertragener und verarbeiteter Informationen. Termine werden von allen in dem zukünftigen Netzwerk verfügbaren Informationen verstanden. Es wird auch angenommen, dass der Zugang zu den Dienstleistungen zukünftiger Netzwerke unabhängig vom Standort des Benutzers leicht, schnell und qualitativ ist. Jede Person im zukünftigen Netzwerk erhält seine eigene einzigartige Adresse, die sich an einem beliebigen Punkt der Welt anmelden kann und alle von Ihnen benötigten Dienstleistungen erhalten.

Ökologisches Segment Bedeutet, dass das Netzwerk der Zukunft umweltfreundlich in die Umwelt sein wird. Ihre technischen Lösungen sollten den Effekt auf das Ökosystem minimieren, den Verbrauch von Materialien und Energie reduzieren.

Sozioökonomisches Segment Es sorgt für die Lösung einer Reihe von Aufgaben im Zusammenhang mit der Kostenreduzierung, um den Lebenszyklus von Dienstleistungen und die Vereinheitlichung des Breitbandzugangs auf die Ressourcen zukünftiger Netzwerke an die weiten Bevölkerungssegmente zu gewährleisten, die wiederum dienen werden als Anreiz für die Entwicklung der Weltwirtschaft und Beseitigung der "digitalen Ungleichheit".

Netzwerkvirtualisierung.

Die Unterstützung der Ressourcenvirtualisierung ist ein wesentliches, unverwechselbares Merkmal von FN-Netzwerken aus NGN-Netzwerken. Es bietet eine logische Trennung von Netzwerkressourcen zwischen den Diensten und dem gleichzeitigen Teilen einer physischen Netzwerkressource durch viele virtuelle Ressourcen.

Die Netfür zukünftige Netzwerke, die in der Empfehlung Y.3011 dargestellt werden, enthält drei Ebenen (Abb. 2). Wie jedes Kommunikationsnetzwerk besteht das FN-Netzwerk auf der ersten Ebene aus physischen Ressourcen (Schalter, Routern, Kommunikationsleitungen, Übertragungssysteme usw.), die von Bedienern von physischen Netzwerken gehören und betrieben werden. Auf der Grundlage der physischen Netzwerkressourcen werden virtuelle Ressourcen (Bandbreite, Übertragungsstrecke, Adressraum usw.) organisiert, die vom entsprechenden Bediener gesteuert werden können. Auf der Grundlage dieser virtuellen Netzwerkressourcen wird ein eigenes virtuelles Netzwerk für jeden Dienst erstellt, als logisch isolierter Teil des Netzwerks, LINP (logonicly isolierte Netzwerkpartition) bezeichnet. Ein solcher Division ermöglicht Ihnen, mehrere Dienste im selben physischen Netzwerk mit unterschiedlichen Netzwerkressourcen-Anforderungen zu implementieren. Mit der Netzwerkvirtualisierung werden der Anbieter und der Benutzer der Netzwerkressourcen getrennt. Dies bedeutet, dass der Benutzer des virtuellen Netzwerks keine eigenen physischen Netzwerkressourcen haben muss. Auf diese Weise können Sie dynamisch die erforderlichen Ressourcen in einem virtuellen Netzwerk von einem Pool allgemeiner virtueller Ressourcen als Reaktion auf die in ihm erscheinen Änderungen hinzufügen und löschen Netzwerkausrüstung usw.). Da das Hinzufügen von virtuellen Ressourcen viel schneller und wirtschaftlicher als der Einsatz zusätzlicher physikalischer Ressourcen, Betrieb und Verwaltung in den Netzwerken der Zukunft effizienter und flexiberer erfolgt.

Energieeinsparung in zukünftigen Netzwerken

Die Bedeutung von Umweltproblemen ist darauf zurückzuführen, dass bei der Entwicklung zukünftiger Netzwerke eine der Hauptaufgaben zur Verwendung energiesparender Technologien wird. Reduzieren Sie gemäß der Empfehlung Y.3021 die negativen Auswirkungen zukünftiger Umwelternetzwerke auf zwei Arten.

1. Nutzen Sie die Fähigkeiten zukünftiger Netzwerke in den Bereichen der Ökonomie, die nicht mit InfoCommunication-Technologien zusammenhängen. Zukünftige Netzwerke sollten ein nützliches Instrument sein, um die negativen Auswirkungen anderer Umweltbereiche in die Umwelt zu reduzieren. Beispiele für eine solche FN-Anwendung sind intelligentes Netz, die für die elektrische Stromverteilung oder alle zulässigen USN-sensorischen Netzwerke bestimmt sind, die die Änderungen der Ecmosphäre der Erde kontrollieren.

2. Reduzieren Sie die negativen Auswirkungen auf die Umwelt der Netzwerke selbst, wodurch das grundlegende Prinzip der zukünftigen Netzwerke ist. Die Reduzierung des Energieverbrauchs mit Netzwerkobjekten, insbesondere Routern, Switches und Servern, ist charakteristisch für umweltfreundliche zukünftige Netzwerke.

In künftigen Netzwerken können drei Ebenen unterschieden werden, von denen jeder seinen energiesparenden Technologien entspricht:

Geräteebene - Technologien, die für elektronische Geräte verwendet werden, z. B. große integrierte Schaltungen und Speichereinrichtungen;

Geräteebene - Technologien, die auf eine Geräteinheit (Geräteteil) gelten, z. B. eines Routers oder Schalters;

Netzwerkebene- Technologien, die im gesamten Netzwerk gelten (z. B. das Routing-Protokoll, das auf mehrere Router angewendet wird).

Messung der konsumierten Energie in zukünftigen Netzwerken

Die Empfehlung y.3022 enthält die Anforderungen an die Messung der Energieverbrauch von verschiedenen Elementen zukünftiger Netzwerke. Basierend auf diesen Anforderungen ist das Referenzmessungsmodell definiert (Abb. 3), Funktionsarchitektur, Energieeffizienz-Metriken und Verfahren zum Messen von Energie, die von Netzwerkelementen (E-Schnittstellenschnittstelle, Knoten E-Knoten, Server E-Server) und Netzwerk insgesamt verbraucht werden (E-Netzwerk). Für ein besseres Verständnis von Energieeffizienzkennzahlen in einem informativen Anhang zu Empfehlungen werden ihre jeweiligen detaillierten Gleichungen beschrieben.

Identifikation in zukünftigen Netzwerken

Empfehlung y.3031 beschreibt mögliche Bezeichner (ID) von zukünftigen Netzwerken, um Teilnehmer, Benutzer, Netzwerkelemente, Funktionen, Netzwerkobjekte zu identifizieren, die Dienste / Anwendungen oder andere Entitäten (z. B. physische oder logische Objekte) bereitstellen. Die Identifizierungsarchitektur von zukünftigen Netzwerken, die den eindeutigen Identifiziererraum unterstützt, bietet die Kommunikation zwischen bestimmten Bezeichnern, die die Netzwerkobjekte darstellen, und erfordert ggf. Informationen über die Beziehung zwischen Kennungen. Es unterstützt auch die Suche nach Kennungen von Netzwerkzielobjekten, um ihre Interaktion sicherzustellen.

Die Identifizierungsarchitektur Fn verbindet verschiedene Kommunikationsobjekte und physische Netzwerke und besteht aus vier Komponenten (Abb. 4).

1. Kennungserkennungsdienstdie verschiedene Arten von Kennungen erfasst, die mit Kommunikationsobjekten verknüpft sind.

2. ID-Raum, Welches bestimmt und verwaltet verschiedene Arten von Bezeichnern: Benutzer, Daten oder Inhalte; Service-IDs, Knoten-ID und Standort-ID.

3. ID-registrierungen, welche die Anzeige von Verbindungen zwischen verschiedenen Arten von Bezeichnern unterstützt.

4. ID-AnzeigedienstWelches konvertiert eine Kategoriekennungen an Identifizierer anderer Kategorien, um eine kontinuierliche Wartung auf heterogenen physischen Netzwerken zu erreichen, wie beispielsweise IP-Version 6 (IPv6) -Netzwerke, Version 4 (IPv4) oder nicht IP-Netzwerke, die verschiedene Protokolle verwenden können, um Datenpakete zu übertragen.

__________________________________________________________________________

* ITU-T-Empfehlungen Y.2000-y.2999: NEXT Generation-Netzwerke [Elektronische Ressourcen]. - Zugriffsmodus: http://www.itu.int/itu-t/recommendation/index.aspx?ser\u003dy.

** NEXT Generation-Netzwerke / A.V. Roslakov, M.YU. Samsonov, I.v. Shibayeva, S.V. Vanyan, i.a. Chetailev; Ed. EIN V. Roslakov. - M.: Eco-Trendz, 2008. - 424 p.

*** ITU-T-Empfehlungen Y.3000-Y.3499: Zukünftige Netzwerke [Elektronische Ressource]. - Zugriffsmodus: http://www.itu.int/itu-t/recommendation/index.aspx?ser\u003dy.

Das Ende des Artikels in der nächsten Ausgabe "x".

Es ist unmöglich, die immense zu argumentieren.

Ziegenstangen

Zukunft Ethernet.

Große Investitionen, die weltweit auf der Ethernet-Punktzahl und -software für sie gemacht wurden (laut statistischen Daten, mehr als 50% aller lokalen Netzwerke in der Welt verwenden Ethernet), drücken Entwicklern und Netzwerkausrüstungshersteller, um nach Wegen zu suchen, um sein Leben auszudehnen. Das Haupt-Minus-Ethernet ist heute Langsamkeit. 10 MBit / s pro Segment, das noch zwischen allen verbundenen Computern aufgeteilt werden sollte - im Alter von Videokonferenzen und Computergrafiken passt es nicht zu jedem.

Die erste Entscheidung, die vor etwa einem Jahr erschien, ist, dass der sogenannte Ethernet-Switch in den Nabenplatz platziert wird. Äußerlich identischer Nabe, der Schalter hat einige Eigenschaften von mehrteiligen Reithosen. Es verwendet die Tatsache, dass die meisten Ethernet-Pakete eindeutig die Adresse des Empfängers enthalten. Wenn ein solches Paket an den Empfänger übertragen wird, ohne alle anderen Abonnenten des Netzwerks zu informieren, wird nichts schreckliches passieren - er war nicht für sie gedacht. Es ist auf diese Weise Bridges-Funktion, aber normalerweise haben sie nur zwei Ports.

Moderner Ethernet-Switch kann bis zu 16 Ports und erzeugt ein Paket zwischen zwei unabhängig vom Rest unabhängig. Wenn zum Beispiel ein Paket an Port 1 empfangen wird, dessen Empfänger mit dem Anschluss 8 (Abb. 6) verbunden ist. Gleichzeitig kam ein Paket für den Anschluss 2 in den Anschluss 6, wobei der Schalter beide überträgt gleichzeitig. Im Falle eines gewöhnlichen Nabe würde es verursacht, dass eine Kollision und Verpackung sequentiell übertragen werden sollte. Die Spitzenbandbreite des 8-Port-Schalters-A kann 40 MBit / s erreichen, und 16-Port 80 Mbps (4 oder 8 gleichzeitig gesendete Pakete).

Der Schalter ermöglicht es Ihnen, die gesamte Netzwerkbandbreite erheblich zu erweitern, aber er erhöht die theoretische Grenze für einen einzelnen Anschluss nicht - alle 10 Mbps sind auf jedem Port verfügbar. Es sollte den Vorteilen dieser Lösung zurückgeführt werden, dass er nicht den Austausch von Netzwerkadaptern in Computern erfordert, nur ein Nabe unterliegt dem Ersatz. Dies bedeutet, dass der Übergang nicht zu Belastungen aus finanzieller Sicht ist.

Die folgende Lösung - Vollduplex-Ethernet, das sich in der Genehmigungsphase des Standards befindet, erfordert seine Verwendung als neuer Nabe und ein neuer Netzwerkadapter. Die Idee dieser Methode besteht darin, dass die Übertragung von Paketen auf 10 Base T Ethernet an den Computer und von ihm von verschiedenen Drähten durchgeführt wird. Daher ist es möglich, zwei Pakete gleichzeitig zu senden, wenn sie in verschiedene Richtungen gehen. So können Sie die Bandbreite fast zweimal erhöhen. (Für ein traditionelles Koaxialkabel ist es natürlich, es ist unmöglich. Ich muss sagen, dass heute der Konstruktionsding heute wenig Aufmerksamkeit auf die Modifikation des Systems mit einem koaxialen Kabel achtet. Achtung fokussiert auf verdrilltem Paar). Die ersten Hubs und Adapter, die diesen Mechanismus verwenden, sollten im kommenden Jahr erscheinen - zwei.

Der revolutionärste Ansatz, der auch in den Normen aus den Ausschüssen berücksichtigt, bietet eine Erhöhung der Übertragungsrate in Ethernet-Netzwerken, die auf Twisted-Pair bis zu 100 Mbps basieren. Dies ist möglich, wenn Sie den vorläufigen Qualitätsdraht verwenden. Es gibt zwei berücksichtigte Projekte, auf unterschiedliche Weise für den Übertragungsmechanismus geeignet. Obwohl die Arbeit hier nicht so viel fortgeschritten ist, aber der Markt braucht in einer solchen Entscheidung anscheinend anscheinend zur Entstehung der ersten Industriedesigns in den kommenden Jahren.

Es wird angesehene Beispiele können Verwirrung verursachen - Warum erhöhen Sie die Bandbreite des veralteten Netzwerks? Sie können immer noch verstehen, wann eine solche Erhöhung nicht den Austausch von Schnittstellen in Computern erfordert, aber wenn sie noch geändert werden müssen, verwenden Sie jedoch nicht sofort mehr Geschwindigkeit (und bereits vorhandene) Netzwerke, zum Beispiel FDDI. Wir sollten nicht vergessen, dass neben der Hardware-Fähigkeit, die Daten übertragen zu können, auch eine Software-Seite gibt - es gibt immer Programme, die tatsächlich Daten übertragen. Viele vorhandene Software sind für das Ethernet-Protokoll geschrieben und nutzen seine Eigenschaften erheblich. Die Aufnahme von Unterstützung für neue Protokolle in naher Zukunft ist unwahrscheinlich (Nachfrage ist nicht sehr groß).

Bei der Genehmigung neuer Arten von Ethernet und dem Erscheinungsbild angemessener Hardware wirken sich die Änderungen in erster Linie auf den Teil, an dem sie (Schnittstellen und Hubs) miteinander kommunizieren, dieselbe Seite, mit der sie an den Computer angesprochen werden, und das Der Benutzer wird nicht erhebliche Änderungen unterzogen (oder ändert sich im Allgemeinen nicht), wodurch Sie die verfügbare Software verwenden können.

ATM-asynchroner Übertragungsmodus

Beim Schreiben dieses Teils gab es ernsthafte Probleme - welche neuen Netzwerke sollten zur Prüfung ausgewählt werden? Nach der Fülle von bestehenden und kaufenden Standards - FDDI, Frame Relay, DQDB, SMDs und Andere - ist klar, dass die Unmöglichkeit der Unmöglichkeit einer kurzen Beschreibung von ihnen in dieser Überprüfung, die wir nicht mehr als ein Verzeichnis planen, nicht planen. Was wählen Sie dann?

Am Ende wurde beschlossen, auf dem Geldautomaten zu wohnen, aufgrund der grundsätzlich neuen Ansätze, die in ihrer Entwicklung verwendet wurden, aufgrund der Rolle, dass sie in der Umwandlung der Welt der lokalen Netzwerke spielen sollte, und schließlich Aufgrund der Tatsache, dass es bereits seine "Vertrauensabstimmung" erhielt, und die Hersteller stürmten, um in Anzeigen neuer und neuer Produkte und Entwicklungen herausgefordert zu werden (und potenzielle Käufer sind ziemlich geriebene Hände.).

Asynchronouns Transfer-Modus) Ursprung in AT & T-Laboratorien im Jahr 1980. Als Technologie, die in der Lage ist, die Übertragung verschiedener Arten von Informationen (zu diesem Zeitpunkt ein Telefon und Daten) sicherzustellen. Für einen langen Zeitmälern entwickelte atm als Basis für Breitband-ISDN (Breitband-ISDN-Standard eines Telekommunikationsnetzes, das zur Übertragung von heterogenen Daten mit sehr hohen Geschwindigkeiten (Hunderte von Mbps) bestimmt ist. Im Gegensatz zu Primärraten-ISDN (bis zu 2 MBit / s) und Basisrate ISDN (144 Kbit / s), die jetzt weit verbreitet sind, sollte Breitband ISDN auf Mitte der 90er Jahre verteilt werden, da sich die Technologie und den Bedürfnissen von Teilnehmern von Telekommunikationsnetzen entwickeln.), Aber jetzt ist eine ganz unabhängige Technologie. Entwickelt und aktiv an der Entwicklung von Geldautomaten und Standardisierung der Schnittstellen Sonderausschüsse - ATM-Forum.

Die ATM-Struktur ist ziemlich einfach (Abb. 7), es basiert auf einem Netzwerk vom ATM-Schalter (im einfachsten Fall kann es sein), mit hoher Geschwindigkeit (meist faseroptischer) Kommunikationskanäle miteinander verbunden sind. ATM-Switch-Netzwerk ist ein Hochgeschwindigkeitsschalter für Pakete, die externe Schnittstellen von externen Geräten eingeben - Brücken, Ruters, einzelne Computer oder andere Geräte.

Was ist die Attraktivität von Geldautomaten? Alle vorhandenen lokalen Netzwerke - Ethernet, Token Ring, FDDI und Andere - Teilen Sie einen Nachteil: Sie verfügen alle über eine feste Bandbreite. Für Ethernet ist es 10 MBit / s, für Token Ring - 4 oder 16 MBit / s, für FDDI - 100 Mbps. Alle Netzwerkbenutzer teilen diese Spur, und der Anschluss von neuem führt zwangsläufig zu einem Rückgang des Anteils jeweils. Nicht so im ATM, hier beeinträchtigt die Verbindung des neuen Benutzers nicht die Positionen überhaupt nicht - jeder steigt mit einer Schnittstelle mit einer garantierten Bandbreite ein (normalerweise -100-150 Mbps, aber möglicherweise weniger und deutlich mehr), was tut hängt nicht von der Aktivität anderer Benutzer ab. Dies wird dadurch erreicht, dass die Schaltgeschwindigkeit von Paketen in ATM-Switch um 1-2 Reihenfolge die Geschwindigkeit der Schnittstellen überschreitet, Einheiten und Zehn von GB / s erreichen.

Solche hohen Umschaltraten sind aufgrund der Entwicklung von Technologie und einem unkonventionellen Ansatz der Datenverkapselung in Paketen möglich. ATM verwendet Pakete (in der Terminologie von ATM-Zellen, Zellen) einer kleinen und festen Größe - 53 Bytes, von denen 5 Bytes unter offiziellen Informationen und 48 - unter den Daten entladen werden. Die Verwendung von Paketen mit fester Länge kann die Pufferalgorithmen in der Netzwerkgeräte erheblich vereinfachen und mit festen Größenpuffern verwenden. Die Vereinfachung derselben Pufferalgorithmen ermöglicht es ihnen, ihre Hardware umzusetzen, wodurch die Produktivität wiederholt erhöht wird.

Es sei darauf hingewiesen, dass, obwohl die Pakete mit fester Länge bequem sind, und es Ihnen ermöglicht, eine hohe Übertragungsrate zu erreichen, aber die heute vorhandenen Protokolle, sowohl High-Level-TCP / IP als auch niedrig, beispielsweise Ethernet, verwenden Sie die Pakete mit variabler Länge . Daher erfordert der Anschluss an ATM vorhandene Netzwerke, dass die entsprechenden Geräte - Reithosen und Ruters die Trennwand und Montage von Paketen gewährleisten. So müssen sie einen erheblichen Teil der Last annehmen, wodurch der ATM-Umschalter effektiv funktioniert. Eine weitere Folge der Verwendung kleiner Packungen mit fester Größe sind kleine und gut vorhersehbare Paketverzögerungen im Netzwerk. Dies ist genau die Anforderung, die den Anwendungsnetzanwendungen mithilfe von Audio- oder Videoinformationen dargestellt wird. Atmen Sie in der Tat das erste Netzwerk, das die Anwendungen mit Multimedia-Anwendungen wirklich unterstützen kann.

Darüber hinaus ist der Geldautomat in der Lage, zahlreiche Kommunikationsnetze in der Zukunft zu ersetzen, die jetzt vorhanden sind. ATM, um heterogene Informationen (Audio, Video, Fax, Daten usw.) zu übertragen, ist in der Lage, beide vorhandenen Telefon- und Computernetzwerke (Audio, Video, Fax, Daten usw.) zu übertragen, und es ist in der Lage, Kommunikationsstrukturen für Telekonferenzen und viel zu ergeben. Andere.

Neben der Lösung des akuten Problems der unzureichenden Bandbreite von modernen Netzwerken gibt der ATM ein Mittel zur Vereinfachung einer anderen Task-Netzwerkrekonfiguration. In modernen Netzwerken sind logische und physische Strukturen eng miteinander verbunden. Ändern der physischen Struktur - zum Beispiel, um einen Teil der Abteilung an einen neuen Ort zu bewegen - mit einem Änderungen in und logischer Struktur mit sichern: Die Erstellung eines neuen Subnetzes, ein neuzuordnender Netzwerkadressen, der Neukonfiguration von Ruters, der Ermittlung neuer Zugriffsrechte usw. In einer Form oder einem anderen sind diese Probleme charakteristisch für alle modernen lokalen Netzwerke.

ATM definiert die sogenannten virtuellen Verbindungen - logische Verbindungen zwischen den Anschlüssen mit ATM-Netzwerken. Zwei oder mehr Netzwerke, die mit ATM durch Bridge (Abb. 8) verbunden sind, bilden ein logisch ein Netzwerk, ohne das Vorhandensein von Switch-A zwischen ihnen zu informieren.

Somit ist die logische Struktur des Netzwerks unabhängig von der geografischen Position der Komponenten seiner Teile. Der Netzwerkadministrator hat die Möglichkeit, logische Netzwerke zu erstellen, praktisch nicht auf die echte physikalische Anordnung der Komponenten ihrer Elemente beschränkt.

Nach Angaben von Experten wird das erste Mal der Installation des ATMs im Rahmen lokaler Netzwerke in der Regel als Backbone durchgeführt, wobei der ATM FDDI und "Fat" Ethernet ersetzt, obwohl es keine Hindernisse gibt und einen separaten Anschluss anschließen Computer und für die Verwendung von ATM als globales Netzwerk. In der Zukunft verspricht ATM, das Gesicht vollständig zu löschen, lokale und globale Netzwerke heute zu teilen.

Die Klingel.

Es gibt diejenigen, die diese Nachricht vor Ihnen gelesen haben.
Abonnieren Sie Artikel frisch.
Email
Name
Nachname
Wie willst du die Glocke lesen?
Ohne spam.