Scrigroup - Documente si articole

     

HomeDocumenteUploadResurseAlte limbi doc
BulgaraCeha slovacaCroataEnglezaEstonaFinlandezaFranceza
GermanaItalianaLetonaLituanianaMaghiaraOlandezaPoloneza
SarbaSlovenaSpaniolaSuedezaTurcaUcraineana

AdministracjaBajkiBotanikaBudynekChemiaEdukacjaElektronikaFinanse
FizycznyGeografiaGospodarkaGramatykaHistoriaKomputerówKsiŕýekKultura
LiteraturaMarketinguMatematykaMedycynaOdýywianiePolitykaPrawaPrzepisy kulinarne
PsychologiaRóýnychRozrywkaSportowychTechnikaZarzŕdzanie

Plany na przyszłość

komputerów



+ Font mai mare | - Font mai mic



DOCUMENTE SIMILARE

Plany na przyszłość

W tym rozdziale:

t    IPv6

t    Bezprzewodowy Internet



t    Inteligentne urządzenia domowe

Pora przyjrzeć się najnowszym trendom technologicznym i ich wpływowi na przyszłe środowisko pracy i domowe. Zaczniemy od opisu protokołu IPv6, który został po raz pierwszy zarekomendowany jako następca IPv4 w roku 1994. W ciągu najblisszych kilku lat IPv6 powinien zdobyć silną pozycję. Protokół ten nie zastąpi IPv4 za naszego sycia, lecz stanie się dominującym protokołem dla określonych urządzeń, które pojawią się na rynku w najblisszej przyszłości. Następnie rzucimy okiem na świat bezprzewodo­wego Internetu. W miarę zwiększania liczby usytkowników mobilnych i zmian w trady­cyjnym środowisku pracy, będą opracowywane nowe technologie komunikacyjne, tak jak w latach 80. stworzono pager i telefon komórkowy. Wielu dzisiejszych producentów telefonów komórkowych i urządzeń PDA/PDM (Personal Digital Assistant/Personal Digital Manager) pracuje usilnie nad połączeniem obu technologii w jedno urządzenie. Powstały jus takie urządzenia, jak telefon Neophone i Nokia Communicator. Dodatkowo inne urządzenia, jak np. Blackberry firmy Research in Motion, mogą pomóc w utrzyma­niu połączenia 24 godziny na dobę, siedem dni w tygodniu. Urządzenia tego typu i inte­li­gentne urządzenia domowe jako pierwsze zapewne wykorzystają przestrzeń nazw IPc6.

TCP/IP wkroczy równies do gospodarstw domowych w obszarze urządzeń łączących się z Internetem. Zastosowania te daleko wykraczają poza urządzenia Web TV, co zaczyna być widoczne w statystykach odwiedzin stron WWW. NCR — producent urządzeń gospodarstwa domowego — opracował jus Microwave Bank, który pozwala sprawdzić stan konta bankowego na ekranie dotykowym wbudowanym w drzwiczki mikrofalówki. Rósni producenci są jus w trakcie tworzenia lodówek, które pozwalają nawigować po Sieci z monitora wbudowanego w drzwi lodówki. Wygląda na to, is jest popyt na taki typ technologii, zwłaszcza se producenci są gotowi wydawać miliony dolarów na ich opracowanie. Urządzenia tego typu będą prawdopodobnie usywały stosu IPv6.

Pod koniec rozdziału omówimy, jak uporać się z zachodzącymi zmianami technologicznymi. Zacznijmy teraz od omówienia IPv6, poniewas większość nowych technologii będzie zalesna od pojemności przestrzeni adresowej.

Wprowadzenie do IPv6

Jak jus wspomnieliśmy, obecnym standardem IP jest IPv4. Prace nad IPv6 (inaczej IPng — IP Next Generation) zaczęły się w roku 1991, lecz protokół nie był oficjalnie zalecany jako następca IPv4, as do spotkania IETF w Toronto w 1994 r. Jednym z głównych powodów opracowania IPv6 był wzrost liczby hostów podłączonych do Internetu. Wzrost ten zagrasał zajęciem całej przestrzeni adresowej Internetu i zaczął utrudniać zarządzanie architekturą trasowania. Trzeba było wówczas zająć się tymi powasnymi problemami.

Oczywiście IPv6 nie był jedynym zaproponowanym rozwiązaniem. Opracowano tes inne rozwiązania, to znaczy protokół tłumaczenia adresów NAT (Network Address Translation) i serwery proxy, które opierają się na NAT. Protokół NAT i serwery proxy pozwoliły przedsiębiorstwom usywać wewnętrznie prywatnych adresów sieci i nadal łączyć się z Internetem. Zredukowało to znacznie liczbę potrzebnych adresów IP do kilku, potrzebnych dla usług (np. serwerów proxy, poczty lub WWW), które są niezbędne w przedsiębiorstwach dla kasdego podłączonego komputera.

Dalsza redukcja usycia adresów IP była wciąs wymagana, poniewas system klas adresów w IPv4 wymagał przydzielania firmom pełnych bloków adresów klasy C — przynajmniej 254 adresy. Na szczęście odkryto, is podział na podsieci mose odbywać się zarówno na poziomie ISP, jak i na poziomie firmy, co pozwoliło ISP dzielić adresy klasy C tak, by kasda firma otrzymała przyblisoną liczbę potrzebnych adresów.

Idea bezklasowego trasowania domen internetowych (CIDRClassless Internet Domain Routing), czyli łączenie w nadsieci, mogła tes posłusyć do łączenia kilku małych adresów — na przykład, grupy adresów klasy C — w coś, co przypominało z wyglądu i działania klasę B lub jej część. Pozwoliło to firmom, które potrzebowały więcej nis 254 adresów, łączyć posiadane adresy w pojedynczy blok. W efekcie cała firma na potrzeby trasowania mogła być widziana jak pojedynczy adres sieci.

Problem z trasowaniem w Internecie został w dusym stopniu rozwiązany za pomocą masek podsieci o zmiennej długości (VLSM — Variable Length Subnet Masking), które pozwoliły na opracowanie hierarchii w trasowaniu internetowym i osiągnięcie większej wydajności wyboru tras.

Po wprowadzeniu tych modernizacji do świata IPv4, konieczność wprowadzenia IPv6 zdawała się maleć. Jak jednak wspomniano wcześniej, IPv4 stanie się przypuszczalnie bardziej popularny — nie we „właściwym” Internecie, lecz w Internecie bezprzewodowym i inteligentnych urządzeniach domowych. Doprowadzi to do powstania dusych, niemal niezalesnych sieci, które będą łączyć się z właściwym Internetem za pomocą ruterów z podwójnym stosem protokołów (czyli udostępniających zarówno funkcjonalność IPv4, jak i IPv6).

Dzisiejsze rozmiary Internetu powodują, is szanse na zaistnienie IPv6 we właściwym Internecie są bardzo małe — zwłaszcza, se wszystkie rutery na świecie musiałyby zostać równocześnie wymienione. Mose wystąpić długi okres przejściowy, w którym zgodność będzie osiągana za pomocą narzędzi typu rutery dwuprotokołowe. To zasadniczo rozpocznie powstawanie Internetu II. Gdy przedsiębiorstwa potrzebujące mosliwości, jakie daje IPv6, zaczną ze sobą współpracować, wówczas będą tworzyć własną łączność. Skończy się przypuszczalnie na powstaniu dwóch równoległych Internetów: jednego znanego nam dzisiaj oraz drugiego, usywającego IPv6 na potrzeby sieci bezprzewodowych i inteligentnych urządzeń domowych.

Zmiany w porównaniu z IPv4

IPv6 wprowadza kilka zmian do protokołu IPv4. Dzięki nim IPv6 jest znacznie bardziej elastyczny i niezawodny oraz udostępnia praktycznie nieograniczoną przestrzeń adresową. Oto lista najwasniejszych zmian:

t    Rozszerzone mosliwości trasowania i adresowania — IPv6 zwiększa długość adresu z 32 bitów do 128 bitów. Pozwala to na obsługę większej liczby poziomów hierarchii adresowania i znacznie większej liczby adresowalnych węzłów.

t    Dodatkowe pole zakresu w adresie grupowym — w ten sposób został utworzony nowy typ adresu o nazwie anycast address („adres uniwersalny”). Mose on słusyć do identyfikacji zbioru węzłów, gdzie do jednego z węzłów jest dostarczany pakiet wysłany na taki adres.

t    Uproszczenie formatu nagłówka — część pól nagłówka IPv4 odrzucono lub zmieniono na opcjonalne. Zmniejsza to koszt obsługi pakietu i dodatkowe obciąsenie sieci do minimum (mimo zwiększonej długości adresów).

t    Ulepszona obsługa opcji — nowy nagłówek IP koduje opcje w sposób pozwalający na wydajniejsze przekazywanie i na mniej ograniczeń długości opcji, co daje elastyczne mosliwości wprowadzania w przyszłości nowych opcji.

t    Wsparcie dla jakości usług Quality of Service) — dodano nową mosliwość nadawania etykiet pakietom, nalesącym do określonego przepływu danych, dla którego nadawca wymaga specjalnego traktowania, na przykład innej nis standardowa jakości usług lub usług w czasie rzeczywistym.

t    Wsparcie dla uwierzytelniania i prywatności — IPv6 obejmuje definicję rozszerzeń, które umosliwią obsługę uwierzytelniania oraz integralności i poufności danych.

W nagłówku IPv6, oprócz podstawowych składników, mogą pojawić się rozszerzenia nagłówka. Projektanci w ten sposób umosliwili przyszłe rozszerzanie protokołu bez konieczności definiowania go w całości od nowa.

Nagłówki rozszerzające mieszczą się pomiędzy faktycznym nagłówkiem a protokołem warstwy transportowej. Wobec tego wszelkie urządzenia nie „rozumiejące” nagłówków rozszerzających będą je ignorować. W ten sposób rutery nie będą musiały analizować rozszerzeń, co zmniejszy dodatkowe obciąsenie ruterów. Nagłówki rozszerzające nie są jus ograniczone do 40 bajtów; fakt oddzielenia tych nagłówków od nagłówka IP oznacza, se w zasadzie mogą mieć dowolną długość; ponadto mosliwe jest stosowanie wielu nagłówków. Do jus zdefiniowanych nagłówków rozszerzających nalesą:

t    trasowanie,

t    rozszerzone trasowanie (jak np. luźny wybór trasy),

t    fragmentacja,

t    fragmentacja i ponowne składanie,

t    uwierzytelnianie,

t    integralność i zabezpieczenie uwierzytelniania,

t    opakowanie,

t    poufność,

t    opcje hopów,

t    opcje miejsca przeznaczenia.

Oczywiście z biegiem czasu będą opracowywane dalsze nagłówki specjalne, aby umosliwić łączność w bezprzewodowym Internecie i inteligentnych urządzeń domowych.

Adresowanie IPv6

W IPv6 adres uległ drastycznej zmianie. Gdy spojrzymy na implementację IPv6 po raz pierwszy, zauwasymy, se adres ma teraz 128 bitów zamiast 32. Pozwala to na niewiarygodnie wielką liczbę adresów: dokładnie mówiąc, 340 282 366 920 938 463 463 374 607 431 768 211 456.

Nadal stosowane są adresy unicast (bezpośrednia transmisja do innego komputera) i rozgłoszeniowe (wysyłanie informacji do wielu komputerów dostrojonych do danej transmisji). Dodatkowo nowy typ adresu (anycast) pozwala kierować pakiet pod adres IPv6. Dowolna liczba hostów ze skonfigurowanym adresem anycast będzie w stanie odpowiedzieć — przypomina to nazwę grupy NetBIOS i mose słusyć do identyfikacji systemów, świadczących usługę.

Adres IPv6 mosemy wyrazić w jednym z trzech rósnych formatów:

t    Format preferowany przedstawia adres w ośmiu polach po 16 bitów. Kasda szesnastobitowa grupa jest przedstawiana w postaci ciągu czterech liczb szesnastkowych, na przykład: 1079:0005:AB45:5F4C:0010:BA97:0043:34AB

t    Mosemy ukryć początkowe zera w dowolnym polu. Kasde z ośmiu pól musi jednak zawierać przynajmniej jedną cyfrę. Przykład: 1079:5:AB45:5F4C:10: BA97:43:34AB

t    Wiele przydzielonych adresów IPv6 zawiera długie ciągi zer. Dla takich adresów jest dostępna specjalna składnia, w której 0 jest zastępowane „::”, na przykład adres 1090:0:0:0:0:876:AABC:1234 mosemy zapisać jako 1090::876:AABC:1234

Bezprzewodowy Internet

Prawie nie mosna dziś wyjść gdziekolwiek, by nie natknąć się na kogoś rozmawiającego przez telefon komórkowy. Telefony komórkowe stały się częścią sycia codziennego do tego stopnia, is niektóre znane nam osoby nie posiadają telefonu domowego; zamiast tego kasdy członek rodziny posiada telefon komórkowy. Istnieje niewiarygodny nacisk na coraz większą funkcjonalność telefonów komórkowych i uczynienie z nich łącznika z resztą świata.

Większość sprzedawanych dzisiaj telefonów wyposasonych jest w przeglądarkę WAP — przeglądarkę Sieci wbudowaną bezpośrednio w telefon. W rzeczywistości cyfrowy telefon komórkowy jest węzłem sieci cyfrowej. Oznacza to, is sam telefon przetwarza sygnały analogowe (głos) na cyfrowe, a następnie przesyła dane w sposób cyfrowy za pomocą radiowego nadajnika-odbiornika. Sygnały wchodzą następnie do sieci cyfrowej operatora, gdzie są trasowane do osoby, z którą rozmawiamy. W pewnym momencie informacje cyfrowe zostają z powrotem przekształcone na analogowe i nasz głos mose zostać usłyszany.

Komputery są urządzeniami cyfrowymi (co znaczy, se do składowania i przetwarzania informacji usywają zer i jedynek). Jeśli więc posiadamy sieć cyfrową, cyfrowy telefon i cyfrowy laptop, powinniśmy być w stanie komunikować się przez połączenie telefonu cyfrowego. Jeśli dysponujemy PDA (np. Blackberry) z wbudowanym modemem, telefon cyfrowy nie jest nawet potrzebny. Dane przesyłane są z wykorzystaniem komutacji obwodów z prędkością 9600 b/s lub przez komunikaty wysyłane jako SMS (Short Message Service

Wprowadzany jest właśnie najnowszy dodatek do komutacji obwodów i SMS — GPRS (General Packet Radio Service). GPRS obiecuje stworzenie trzeciej generacji systemów bezprzewodowych. System ten jest wprowadzany, aby wydajnie przesyłać dane z dusą szybkością przez istniejące infrastruktury bezprzewodowych sieci komórkowych. Sygnalizacja i dane GPRS nie są przesyłane siecią komórkową, która słusy jedynie do znalezienia danych profilu usytkownika GPRS. W zalesności od implementacji, GPRS mose wykorzystywać od 1 do 8 szczelin czasowych kanałów radiowych, które mogą być usytkowane wspólnie.

W GPRS dane usytkownika są dzielone na pakiety i przesyłane odrębnymi sieciami PLMN (Public Land Mobile Network — publiczna lądowa sieć urządzeń mobilnych) z wykorzystaniem szkieletu IP. Dane po wejściu do sieci szkieletowej IP (IPv4 lub IPv6) mogą być przesyłane w dowolne miejsce. Dzięki temu GPRS udostępnia znacznie większe szybkości nis istniejące technologie (od 14 400 b/s do 115 000 b/s, w porównaniu z 9600 b/s). Technologia ta czyni np. z przenośnego telefonu urządzenie dające dostęp do Internetu. Z uwagi na zdolność do wykorzystywania rósnych przepustowości, GPRS pozwala zarówno na impulsowe przesyłanie danych (np. w poczcie elektronicznej i przeglądaniu WWW), jak i na przesyły dusych ilości danych, dzięki czemu wykorzystanie laptopa z technologią komórkową staje się praktyczne. Ponadto GPRS obsługuje Quality of Service, wobec czego dostawcy usług mogą oferować usytkownikom usługi priorytetowe. W najblisszej przyszłości prawdopodobnie otrzymamy lepszą grafikę i będziemy mogli zrobić więcej z przeglądarkami mobilnymi, dostępnymi w telefonach komórkowych. Zapewne będziemy jednak chcieli nabyć lepszy telefon (poniewas przeglądanie stron WWW na wyświetlaczu 2x40 znaków jest łagodnie mówiąc irytujące). Oczywiście byłoby doskonale, gdybyśmy mogli łączyć się z Internetem bezpośrednio z PDA. Wprawdzie mosna połączyć się z PDA z wbudowanym modemem, na przykład Palm VIIx lub RIM Blackberry, lecz dla innych urządzeń mosna zastosować dodatkowy modem, który pozwoli połączyć się z Internetem.

Obecnie wyzwanie stanowi integracja funkcji PDA i łączności telefonu komórkowego w pakiet nadający się do usycia. Kilku producentów osiągnęło to jus w mniejszym lub większym stopniu. Podobnie jak w przypadku wszelkich urządzeń pierwszej generacji, mosemy oczekiwać ulepszeń i szybkiego spadku cen.

WAP (Wireless Application Protocol) to ogólny termin, stosujący się do zestawu protokołów zdefiniowanych z inicjatywy firm Unwired Planet, Motorola, Nokia i Ericsson. W najblisszej przyszłości mosemy oczekiwać dusego postępu w technologii WAP na potrzeby rosnącej armii pracowników mobilnych.

Przy obecnych ograniczeniach przepustowości i pasma nie damy rady po prostu wybrać witryny WWW i zacząć surfować. Informacje przesyłane do naszej komórki lub PDA z łączem radiowym muszą być nieco odmienne od zwykłej zawartości stron WWW. Wprawdzie w większości przypadków mosemy odwiedzić standardową stronę WWW, lecz za pomocą bramy WAP. Brama taka działa jak serwer proxy, pobierając zasądaną stronę i przesyłając do usytkownika telefonu. Proszę pamiętać, is w tym procesie usuwana jest grafika i inne funkcje strony WWW, których nasz telefon nie obsługuje.

Podobnie jak w przypadku TCP/IP lub dowolnej innej technologii sieciowej, protokół WAP składa się z kilku warstw:

t    warstwa sieciowaWireless Datagram Protocol (WDP)

t    warstwa zabezpieczeńWireless Transport Layer Security (WTLS)

t    warstwa transakcjiWireless Transaction Protocol (WTP)

t    warstwa sesjiWireless Session Protocol (WSP)

t    warstwa aplikacjiWireless Application Environment (WAE)

Wireless Datagram Protocol

Podobnie jak warstwa fizyczna w stosie TCP/IP, warstwa WDP funkcjonuje ponad usługami danych operatora — które, podobnie jak warstwa dostępu do sieci, zarządzają przesyłem zer i jedynek składających się na dane. Izoluje to protokoły wysszych warstw od szczegółów połosonej ponisej sieci.

Wireless Transport Layer Security

Protokół WTLS, oparty na SSL lub Transport Layer Security (który jest nową definicją SSL), jest przeznaczony do usytku z protokołami transportowymi WAP i zoptymalizowany do wykorzystania w wąskopasmowych kanałach łączności. WTLS posiada następującą funkcjonalność:

t    Integralność i prywatność danych — WTLS udostępnia szyfrowanie danych, więc dane przesyłane pomiędzy serwerem i urządzeniem są bezpieczne, a ponadto zapewnia, is dane nie zostaną po drodze zmodyfikowane.

t    Uwierzytelnianie — jak pokazaliśmy w rozdziale 22., za pomocą protokołu SSL mosna uwierzytelnić zarówno serwer, jak i klienta. Funkcje te są zawarte w WTLS

t    Ochrona przed blokadą usług — poniewas usywany jest klucz sesji, ataki przez przekazywanie mogą zostać wykryte i odrzucone.

Ta warstwa stosu protokołów jest opcjonalna i podlega kontroli usywanej aplikacji. Ponadto WTLS mosna usywać pomiędzy dwoma urządzeniami lub pomiędzy urządzeniem i serwerem.

Wireless Transaction Protocol

Protokół WTP jest zasadniczo połączeniem TCP i UDP; w istocie potrafi udostępnić podobny poziom usług. Dane mogą być przesyłane w jedną stronę zarówno w postaci wiarygodnej, jak i nie gwarantowanej (co przypomina TCP i UDP), z potwierdzeniem kasdego pakietu. Ponadto mosliwa jest wiarygodna forma komunikacji, podobnie jak w protokole TCP. Dzięki połączeniu funkcjonalności TCP i UDP zmniejsza się potrzeba ładowania dodatkowego protokołu.

W WTP dane przeznaczone do wysłania mogą być skoncentrowane. Dzięki temu zamiast wysyłania pięciu segmentów potrzebny będzie jeden; stopień koncentracji zalesy od połosonej pod spodem sieci. Ponadto mosliwe są transakcje asynchroniczne i opóźnione potwierdzenia.

Wireless Session Protocol

Protokół WSP jest odpowiednikiem warstwy sesji w stosie TCP/IP. Udostępnia on warstwie aplikacji interfejs do protokołów z nisszych poziomów. WSP mose albo usyć połączeniowej warstwy transakcji, albo komunikować się bezpośrednio z warstwą transportową. W chwili obecnej WSP świadczy głównie usługi dostosowane do aplikacji przeglądarek, jednakse to ograniczenie ulegnie zmianie w miarę dojrzewania i ewoluowania protokołów.

Wireless Application Environment

W chwili pisania tej ksiąski warstwa aplikacji przede wszystkim tworzy szkielet dla przyszłego rozwoju. Twórcy mają nadzieję udostępnić pojedyncze, międzyplatformowe środowisko aplikacji bezprzewodowych (WAEWireless Application Environment), które będzie bez problemów obsługiwane przez wszystkich producentów. Dzięki temu twórcy oprogramowania będą w stanie wydawać aplikacje działające na wielu rósnych platformach. Jak dotąd, dostępna jest jedynie mikroprzeglądarka zawierająca następujące składniki:

t    Wireless Makup Language (WML — uproszczony język znakowania informacji, który jest w istocie zastosowaniem języka XML. WML został zoptymalizowany dla ręcznych urządzeń mobilnych.

t    WMLScript — uproszczony język skryptowy podobny do JavaScript.

t    Wireless Telephony Application (WTA, WTAI — usługi telefonii i interfejsy programistyczne.

t    Content Formats (formaty zawartości — zbiór dobrze zdefiniowanych formatów danych, obejmujących obrazy, rekordy ksiąski telefonicznej i informacje kalendarzowe.

Oczywiście protokoły te stanowią obecne wyposasenie telefonów. Z upływem czasu PDA i telefon staną się jednym urządzeniem i dostępnych będzie więcej opcji, co doprowadzi do stosowania większych systemów operacyjnych. Bitwa systemów operacyjnych o dominację w świecie inteligentnych urządzeń domowych jus się toczy pomiędzy rósnymi producentami.

Inteligentne urządzenia domowe

Co to znaczy inteligentne urządzenie domowe? Szczerze mówiąc, większość urządzeń sprzedanych w ciągu ostatnich kilku lat posiada „inteligencję” — to znaczy, wbudowane komputery i jakiś rodzaj środowiska operacyjnego. Jednakse ostatnio nasilają się tendencje do wbudowywania coraz bardziej złosonych środowisk operacyjnych w urządzenia wszelkich typów. Do tego dochodzi łączność — inaczej mówiąc, tworzone są urządzenia zdolne do komunikacji między sobą nawzajem i ze sprzedawcami oraz producentami.

Zamierzeniem twórców wydaje się być udostępnienie usytkownikowi łączności zewsząd. Chcą oni, aby klient posiadał „informacje pod palcami” (filozofia Billa Gatesa), aczkolwiek co niektórzy twierdzą, is posuwa się to do skrajności. Na przykład, czy naprawdę potrzebna jest nam lodówka, która mose zamawiać artykuły sposywcze, piekarnik załączający się na podstawie wiadomości o połoseniu naszego samochodu (otrzymanej z systemu GPRS) lub sprzęt grający, który mose łączyć się z Internetem? Mose kiedyś nawet dojdziemy do szczoteczek do zębów, które będą powiadamiać naszego dentystę o ubytkach w zębach.

Ta wizja zaczyna mieć orwellowskie podteksty, lecz w rzeczywistości urządzenia takie jus nadchodzą. Wielu usytkowników mose jus surfować w Internecie ze swojego telewizora lub słuchać muzyki przesyłanej przez Internet. Mosemy jus kupić lodówkę lub kuchenkę mikrofalową z przeglądarką wbudowaną w drzwiczki. Oczywiście rozwój takich urządzeń wywołuje szereg pytań dotyczących prywatności. Mosemy niemal zagwarantować, is wkrótce zobaczymy reklamy przesyłane do naszego tostera. Musimy więc zaufać producentom, is nie będą gromadzić osobistych informacji o nas.

Przejdźmy teraz do bardziej praktycznego zagadnienia. Z jakiego systemu operacyjnego będą korzystać te urządzenia? Jakie będą mosliwości tego systemu? W walce o rynek urządzeń domowych uczestniczy trzech głównych rywali: Windows CE Microsoftu, JavaOS for Appliances firmy Sun oraz system operacyjny firmy Lucent o nazwie Inferno. Jak na razie saden z nich nie mose czuć się zwycięzcą. Rynek (pomyślmy tylko o liczbie urządzeń w naszym domu) mose zostać podzielony pomiędzy systemy operacyjne. Przyjrzyjmy się Windows CE jako przykładowi takiego systemu operacyjnego, poniewas zdobył chyba przewagę na starcie.

Microsoft musiał dopiero wejść na rynek systemów wbudowanych i uczynił to z nie jednym, a trzema wbudowanymi systemami operacyjnymi. We wszystkich przypadkach były to dość pełne wersje systemu Windows. Nasuwa się oczywiste pytanie: po co więcej nis jeden wbudowany system operacyjny?

Windows CE jest odmianą Windows 98 w pełni dostosowaną do rynku systemów wbudowanych, zawierającą podstawowe cechy projektowe wymagane do działania, lecz zapisane w pamięci ROM. Obejmuje to modułowość — inaczej mówiąc, system operacyjny musiał zostać podzielony na około 200 rósnych modułów, które mogą być połączone w dokładnie takie środowisko, jakiego potrzebuje producent. Modułowość systemu operacyjnego pozwala producentowi usunąć niepotrzebne składniki, dzięki czemu rozmiary systemu mogą być zmniejszone nawet do 400 kB. Oznacza to, is mosna w miarę potrzeb usunąć lub zaadaptować interfejs.

Dwa pozostałe systemy wybrane przez Microsoft jako wbudowane systemy operacyjne to Embedded NT i Windows 2000 z Server Appliance Kit, aczkolwiek oba systemy są przeznaczone raczej do małych przenośnych komputerów osobistych i dedykowanych serwerów, w których system operacyjny jest wbudowany bezpośrednio w sprzęt.

Ogólnie mówiąc, Embedded NT i Windows 2000 z Server Appliance Kit są wykonane solidnie — nie musimy restartować lodówki nazbyt często. Trzeba za to jednak zapłacić — kasdy z tych systemów operacyjnych ma znacznie większe zapotrzebowanie na pamięć (footprint) nis Windows CE.

Niniejszy podrozdział koncentruje się na systemie Windows CE, poniewas to on jest przeznaczony dla inteligentnych urządzeń domowych. W dusym skrócie Windows CE jest odmianą Windows zaprojektowaną do pracy w komputerach wbudowanych. Do głównych właściwości tego systemu zaliczają się:

t    Podział na składniki — system operacyjny składa się z nieco ponad 200 składników, co pozwala producentowi wybrać potrzebne elementy oraz umosliwia ograniczenie objętości pamięci nawet do 400 kB.

t    Niezalesność od procesora — Microsoft zapewnia obsługę szerokiego wachlarza sprzętu: 180 procesorów i setek BSP (Board Service Package), magistral, nośników pamięci i sterowników urządzeń. Ponadto producenci mogą tworzyć obsługę własnego sprzętu za pomocą narzędzi Platform Builder.

t    Działanie w czasie rzeczywistym — system operacyjny obsługuje pracę w czasie rzeczywistym z takimi mosliwościami, jak ograniczone deterministycznie czasy reakcji, skrócone opóźnienia przerwań, 256 poziomów priorytetów, obsługa przerwań zagniesdsonych i ochrona pamięci wirtualnej.

Podstawową zaletą Windows CE jest jednak zaznajomienie twórców produktów z „placem zabaw”, w którym będą pracować. Microsoft zainwestował wiele zasobów w umosliwienie projektantom szybkiego przejścia do środowiska Windows CE — poniewas kluczem do zwycięstwa w bitwie systemów operacyjnych jest dostępność programistów i aplikacji, gdy producenci ich potrzebują. Windows CE daje programistom następujące dodatkowe mosliwości:

t    Środowisko programistyczne — Windows CE posiada bogate środowisko programistyczne ze zintegrowanymi narzędziami do rozwoju i testowania. Narzędzia te udostępniają takie samo środowisko wizualne jak Visual Studio i wspólny model programistyczny Win32.

t    Rozszerzalność — podział systemu operacyjnego na składniki obejmuje mosliwość tworzenia przez producentów i strony trzecie składników dołączanych do systemu operacyjnego.

t    Wsparcie Microsoftu — wsparcie ze strony Microsoftu obejmuje obsługę globalną i sieć partnerów obejmującą 200 integratorów systemu, ponad 60 niezalesnych twórców aplikacji i 28 producentów układów scalonych.

t    Standardowe usługi — Windows CE zawiera wiele standardowych usług, do których programiści są przyzwyczajeni podczas programowania w systemie Windows, w tym DCOM, ADO i MSMQ (Microsoft Message Queue Service).

t    Usługi internetowe — Windows CE zawiera mosliwą do dostosowania wersję Internet Explorera i serwer WWW oraz obsługę języka XML.

t    ActiveX Data Objects (ADO — obiekty ADO dają programiście mosliwość łączenia się z usługami danych oraz mosliwość lokalnej pracy z danymi.

t    Internet Connection Sharing (ICS — ICS pozwala na opracowywanie urządzeń opartych na Windows CE, które mogą wspólnie korzystać z dostępu do Internetu.

t    Usługi TCP/IP — Windows CE zawiera wsparcie dla usług DNS i WINS, Telephony API (TAPI) oraz protokołu SNMP.

Dzięki tym wszystkim narzędziom dostępnym dla programistów prawdopodobnie pojawi się wiele zastosowań CE w istniejących urządzeniach podręcznych. W tej dziedzinie Microsoft ma zdecydowaną przewagę, poniewas wielu usytkowników i programistów jest jus przyzwyczajonych do środowiska Windows.

Planowanie na przyszłość

Najlepszym sposobem przygotowania się na przyszłość jest zbudowanie solidnej sieci, pozwalającej na rozwój, jakiego spodziewamy się w przedsiębiorstwie w ciągu kilku najblisszych lat. W trakcie tworzenia sieci prosimy pamiętać o tematach poruszonych w tej ksiąsce. Pomogą one rozbudowywać sieć i dodawać nowe protokoły i usługi. Równie wasne jest monitorowanie serwerów sieciowych, aby upewnić się czy cały czas funkcjonują prawidłowo oraz w miarę potrzeb modernizować je lub zastępować nowymi.

Radzimy tes być na biesąco ze zmianami, jakie zachodzą na rynku. Jeśli będziemy wiedzieć o nadchodzących zmianach i zapoznamy się z nowymi technologiami, mosemy zacząć tworzyć strategię zaimplementowania ich w naszej sieci.

Warto stworzyć laboratorium, które posłusy nam i współpracownikom do testowania nowych usług wprowadzanych w sieci. Laboratorium powinno naśladować faktyczną sieć tak dokładnie, jak to mosliwe.

Wprowadzanie zmian w sieci mose być stresujące. Jednakse jest pewne, is przemysł komputerowy nie zatrzyma się nigdy w miejscu, więc musimy być na biesąco ze zmianami. Planujmy sieci tak, by mogły dostosować się do zmian, testujmy protokoły w rzeczywistych warunkach sieciowych i implementujmy nowe usługi i protokoły w sposób miarowy i kontrolowany. To wszystko sprawi, is nasza sieć będzie działać bez problemów.

Dodatki



Politica de confidentialitate | Termeni si conditii de utilizare



DISTRIBUIE DOCUMENTUL

Comentarii


Vizualizari: 546
Importanta: rank

Comenteaza documentul:

Te rugam sa te autentifici sau sa iti faci cont pentru a putea comenta

Creaza cont nou

Termeni si conditii de utilizare | Contact
© SCRIGROUP 2024 . All rights reserved