10 lat NetWorld i... przyszłość sieci

Specjalnie dla NetWorlda prognozują wybitni naukowcy i eksperci.

Specjalnie dla NetWorlda prognozują wybitni naukowcy i eksperci.

Królować będzie technologia pakietowa IP

10 lat NetWorld i... przyszłość sieci

Krzysztof Silicki

Technologie teleinformatyczne będą się rozwijały napędzane dwoma głównymi siłami: potrzebami biznesu w zakresie telekomunikacji oraz marketingiem w oferowaniu klientowi indywidualnemu nowych "gadżetów" komunikacyjnych. Technologie doświadczą w coraz większym stopniu zjawiska konwergencji. Pojawi się wiele nowych zastosowań telekomunikacji - również bardziej ekstrawaganckich - np. przesyłanie wrażeń zapachowych.

Sieci komputerowe osiągną status sieci nowej generacji (NGN), w których będzie królować technologia pakietowa oparta na protokole IP. Zostaną znacznie rozwinięte mechanizmy gwarancji oferowanych usług, interconnectu globalnego z zachowaniem gwarancji, bezpieczeństwa i dynamicznego wyboru taryf. Na znaczeniu zyskają bezprzewodowe technologie dostępu do usług i optyczne technologie przełączające w sieciach szkieletowych.

W roku 2015 Internet nie będzie istniał samodzielnie. Będzie się rozwijać zintegrowane środowisko multitelekomunikacyjne, oferujące usługi użytkownikom uniwersalnych komputerowych urządzeń stacjonarnych i mobilnych. Środowisko "tele" będzie w coraz większym stopniu zwirtualizowane. Pojawi się zunifikowany identyfikator użytkownika pozwalający na łatwe adresowanie rozmaitych przekazów (rozmów telefonicznych, poczty elektronicznej itp.) i "przenoszalność" pomiędzy operatorami z zachowaniem własnego numeru.

Bezpieczeństwo Internetu czy też przyszłego środowiska dla multiteleinformatycznych aplikacji będzie kluczowym czynnikiem weryfikującym większość systemów oferowanych na rynku. Wygrają te technologie, które będą bezpiecznie zaprojektowane i dopracowane. Użytkownicy indywidualni, zachowując się zgodnie z zasadami podobnymi do zasad ruchu drogowego ("tele" prawo jazdy), będą korzystali z urządzeń i aplikacji certyfikowanych pod kątem bezpieczeństwa. Jednocześnie zostanie rozwiniety system prawa i ścigania przestępstw komputerowych.

Krzysztof Silicki, dyrektor techniczny NASK

Nastąpi rozwój systemów gridowych

10 lat NetWorld i... przyszłość sieci

Dr inż. Maciej Stroiński

Technologie teleinformatyczne będą się rozwijały w kierunku rozproszonych globalnie systemów gridowych do przetwarzania, wizualizacji, przechowywania, przeszukiwania i dostarczania informacji multimedialnych. Będziemy więc mówili o komputerach gridowych, gridowych bazach danych, gridach telewizyjnych lub radiowych jako globalnych platformach oferujących użytkownikom dostęp do swoich usług. Spowoduje to rozwój i rozkwit outsourcingu tych usług. Przyjmą one formę usług dodanych do tradycyjnego przesyłania danych. Tradycyjnie rozumiane przesyłanie danych do wewnętrznej obsługi gridów będzie się odbywało przez wynajmowanie kanałów cyfrowych, lambd itd., dynamicznie w optycznej sieci globalnej. Takich systemów może być wiele. Połączenia w superszybkiej sieci będą mogły być traktowane jak backplane rozproszonego systemu gridowego.

Następne 10 lat będzie okresem integracji technicznej urządzeń i otaczającego nas świata. Podręczny komputer/asystent zintegrowany z komórką, Wi-Fi, GPS, podręcznymi gadżetami (np. skaner, aparat fotograficzny), interfejsami do sieci personalnej i domowej oraz ciągłym dostępem do Internetu będzie zapewniał nam niestresujący kontakt z otoczeniem. Z czasem w sieci znajdą się urządzenia domowe, nasze samochody itp.

Nastąpi gwałtowny rozwój sieci światłowodowych i bezprzewodowych. Kręgosłup sieci globalnej utworzą sieci inteligentne optyczne, które zapewnią tanie pasmo o ogromnej przepustowości. Sieć światłowodowa "zasili" węzły łączności bezprzewodowej, które zapewnią tanie połączenia szerokopasmowe dla instytucji i obywateli.

Dr inż. Maciej Stroiński, Poznańskie Centrum Superkomputerowo-Sieciowe

Integracja informatyki i telekomunikacji

10 lat NetWorld i... przyszłość sieci

Prof. Czesław Jędrzejek

Nadal będzie zachodził duży postęp w warstwie fizycznej. Nieco mniejszy w technologii IP, której złożoność zaczyna być fundamentalnym ograniczeniem. Trudno jest zmienić podstawy TCP/IP bez załamania całej konstrukcji lub poważnych konsekwencji ekonomicznych. To dlatego wdrażanie IPv6 idzie tak opornie. Tym niemniej w Azji i w mniejszym stopniu w Europie została osiągnięta "masa krytyczna" do wprowadzenia tego protokołu.

Warto zauważyć start usług 3G oferowanych przez Vodafone w znacznej części Europy w lutym 2004 r. To praktycznie początek ery UMTS na naszym kontynencie. Laptop ze specjalną kartą umożliwia transmisję do 384 kb/s, co można chyba nazwać szerokim pasmem. Zaczyna się już definiowanie 4G poprzez zestaw metod fizycznych na wykresie przepływność/zasięg i dobrze byłoby, żeby marketing nie wziął góry w tym procesie.

Do roku 2015 nastąpi integracja informatyki i telekomunikacji. Sieci staną się wielousługowe i konwergentne. Będą to sieci zorientowane na użytkownika (Service Centric Networks). Czy jednak będzie można używać telefonu/terminalu jak karty Visa, zależy od tego, czy stosowanie aplikacji będzie podobne do używania prądu z gniazdka i zależy od stopnia liberalizacji/demonopolizacji rynku oraz umów globalnych. W wyniku zastosowania otwartych interfejsów informatycznych zmaleją koszty integracji. Dużą rolę w tym procesie odegrają usługi sieciowe. Być może platforma NGOSS stanie się standardem sieci także w aspekcie zarządzania.

W niskich warstwach sieciowych zyskają na znaczeniu szybkie wersje Ethernetu, MPLS i Ipv6; a dla protokołów radiowych 802.16 i 802.20. W wyższych warstwach zwiększy się rola mobilności (Mobile IP v6), lokalizacji, SIP i przede wszystkim usług sieciowych (Web services).

Internet nie może być bezpieczniejszy niż jego otoczenie, a świat nie staje się bezpieczniejszy. Wirusy, spamy i kradzież tożsamości wręcz zagrażają podstawom działania Internetu i gospodarki elektronicznej. Globalne bezpieczeństwo wymaga globalnych metod, ale złamanie zabezpieczenia globalnego prowadzi do nieobliczalnych konsekwencji. Globalne działanie infrastruktury klucza publicznego jest organizacyjnie trudne i kosztowne. Poszukiwane są nowe metody, np. Cryptographically Generated Addresses.

Prof. Czesław Jędrzejek, Politechnika Poznańska


TOP 200