Айпи технологии что это такое: IP-технологии: будущее промышленной автоматизации

Содержание

IP-технологии: будущее промышленной автоматизации

Майк Ханна, Rockwell Automation

Согласно исследованию IHS Technology, средства промышленной автоматизации будут доминировать в «Интернете Вещей» к 2025 году, а устройства, работающие с Internet Protocol (IP), станут основной движущей силой, которая объединит эти два мира.

Промышленная автоматизация покрывала чуть больше половины всех устройств, подключенных к Интернету в 2012 г., согласно данным IHS Technology, приведенным в исследовании «Industrial Internet of Things – 2014». К 2025 г. промышленная автоматизация будет отвечать примерно за 3/4 всех подсоединенных устройств.

Также впечатляет ожидаемый темп роста инсталлированной базы устройств. Согласно оценке исследования, количество присоединенных к Интернету устройств в промышленной автоматизации на протяжении периода с 2012 г. по 2025 г. вырастет приблизительно в 50 раз – со средней скоростью роста 36,3% в год.

 

«Многими из этих устройств станет оборудование, которое сейчас не подсоединено, но, как ожидается, будет дополнено возможностью «соединения», а также, IP-адресации».

 

В документе IHS указано, что Интернет-устройство – это любое устройство (от датчика до мощной компьютерной системы), которое может напрямую соединиться с Интернетом и имеет свой уникальный IP-адрес. Такие устройства, как сказано в исследовании, являются «основой идеи «Интернета Вещей». Это важное замечание, так как организации рискуют отстать от своих конкурентов, если не будут принимать оптимальные решения по развитию своих сетей, – и бизнеса – при модернизации инфраструктуры.

На диаграмме показано, насколько важны IP­-устройства для «Интернета Вещей», и насколько правы многие ведущие вендоры, сделавшие свой выбор в пользу использования IP­-технологий в своих устройствах. Только способность сквозного соединения в рамках IP­-центрированной инфраструктуры может обеспечить масштабируемость и гармоничное сосуществование всех устройств, соединенных с Интернетом, вне зависимости от того, были ли они изначально разработаны для промышленного или коммерческого использования.

 

Исключение устройств без IP-адреса и закрытых сетей ясно означает, что производители и промышленные предприятия, которые хотят полностью использовать возможности «Промышленного Интернета», должны двигаться к TCP/IP, или отстать от конкурентов. Это решение уменьшает сложность систем, обеспечивает бесшовную интеграцию промышленных и коммерческих устройств вдоль всей цепи создания добавленной стоимости, а также, позволяет получить максимум пользы от инвестиций в совместимые технологии, такие как 1 GB, 10 GB Ethernet, видео-и-голос-по-IP.

 


 
Конечные устройства будут доминировать

 

Как же будут распределяться все эти миллиарды подсоединенных устройств в промышленной автоматизации, по мере внедрения? В принципе, все эти устройства можно будет разделить на 3 класса: конечные устройства, контроллеры, инфраструктура. По оценке исследования IHS, выпущенные в 2018 г. конечные устройства, включающие приводы, блоки ввода/вывода и датчики, будут составлять около 80% всех устройств, подсоединенных к Интернету. Это будет вызвано расширяющимся использованием IP-устройств во все большем количестве рыночных сегментов, таких как транспорт и автоматизация зданий. С другой стороны, поставки инфраструктурных решений, намного более скромные в количественном измерении, будут расти быстрее всех остальных классов. Это означает, что конвергентные сетевые инфраструктуры будут все больше доминировать в промышленной среде.

Что касается проводных и беспроводных устройств, то первые будут доминировать – к примеру, ожидается, что в 2018 г. 90% проданных устройств будут проводными. С другой стороны, согласно прогнозам, поставки беспроводных устройств к 2018 г. вырастут в 3-4 раза по сравнению с уровнем 2012 г – очевидный признак того, что спрос на беспроводные технологии растет.

Унификация операционной деятельности и бизнес-систем

 

Производители и другие промышленные организации уже давно используют автоматизацию для улучшения продуктивности, уменьшения затрат и обеспечения неизменно высокого качества. Грядущее «цунами» устройств, подсоединенных к Интернету, возможно, позволит достичь еще более серьезных возможностей и дополнительно улучшить автоматизированное производство на всех уровнях – от цеха до офисов топ-менеджмента.

«Реальным рецептом против замедления экономического роста является непрекращающееся давление на бизнес с целью быть более эффективным и прибыльным. Это хорошая новость для промышленного сектора, так как означает внедрение новых систем автоматизации. Также, это означает развитие сетевой составляющей АСУ ТП» — исследование «Industrial Internet of Things – 2014», IHS Technology.

По-настоящему «соединенное» предприятие обеспечивает полную интеграцию информации производственных и бизнес-процессов. Также обеспечиваются сбор, координация и распространение ценных данных практически о любом важном аспекте деятельности компании, таким образом, что сотрудники могут принимать оптимальные решения вне зависимости от своего уровня.

 

Впрочем, компаниям предстоит еще долгий путь. Согласно одному из исследований 2013 г. среди руководителей и профессионалов, лишь 14% из них отметили, что их производственные данные уровня цеха полностью интегрированы с их бизнес-системами.

Одним из ключевых компонентов «соединенного» предприятия является единая, унифицированная сетевая инфраструктура. По мере того, как предприятия оценивают варианты реализации сети, на которой будет основана инфраструктура «соединенных» устройств, они понимают, что Ethernet является самым распространенным в мире и наиболее оптимальным вариантом.

Исследование IHS Technology показывает, что первоначальные опасения промышленности относительно систем, основанных на Ethernet, уходят в прошлое, так как современные варианты этой технологии полностью доказали свою состоятельность в качестве средства коммуникаций в режиме реального времени. Использование сетевых СПАЗ и распространение беспроводных сетевых коммуникаций в промышленной среде также способствуют популярности Ethernet­-технологий.

Движение вперед не остановить

 

Как отмечено в исследовании IHS Technology, есть множество факторов, подталкивающих отрасль к революции «Интернета Вещей». «Промышленный Интернет», «Промышленность 4.0», инициатива «Преимущество промышленного IP» и другие концепции и инициативы по всему миру позволяют промышленности лучше понимать выгоды соединения своих АСУ ТП и систем автоматизации бизнес-процессов, дающие новые преимущества в производительности и эффективности.

На кону многое: согласно некоторым оценкам, «Интернет Вещей» потенциально может принести до $3.88 триллионов выгоды глобальным производителям. С другой стороны, хотя преимущества мира конвергентных сетей очевидны всем, пока еще не ясно, как все туда попадут.

Тем, кто еще не решил, куда и как двигаться дальше, есть смысл заглянуть в отчет IHS, доказывающий простую истину: IP – будущее промышленной автоматизации.

 

Практическая польза IP-технологий | Публикации о компании NAUMEN

Технологии IP сегодня осуществляют триумфальное шествие по всему миру, активно вытесняя другие технологии. Они поддерживают национальные и международные службы передачи данных, предоставляют пользователям возможность обмена различными видами трафика (данные, речевая и видеоинформация, мультимедийные приложения и т. д.).

Редакция журнала «Технологии и средства связи» представляет видение экспертов рынка относительно развития Unified Communiсations.

— Является ли погоня за новомодными IP-технологиями тратой денег и времени или же IP-технологии принесут пользу предприятию?

Андрей Ковязин
— Я бы сказал, что переход ряда сервисов на IP – уже не просто тенденция, а свершившийся факт. Даже,казалось бы, такие традиционно самостоятельные технологии, как системы хранения данных и видеонаблюдение, в настоящее время широко используют IP-транспорт, предоставляя большую гибкость сервисов.

Евгений Куриленко
— Никакой прогресс в технологиях не может являться бесполезной тратой денег и времени. IP-технологии проникают, а если быть точным, то уже проникли, во все сферы коммуникационной инфраструктуры. Это не только дань новомодным веяниям, но и просто технологическая необходимость – ведь все современные платформы строятся на IP-технологиях и используют преимущества, которые они несут.

Алексей Садовский
— IP-технологии давно уже не являются диковинкой. Использование Интернета, базирующегося на IP-протоколах, давно уже вошло в нашу обычную жизнь. Мы входим в
Интернет с домашнего компьютера, рабочего ноутбука, в дороге с планшета или смартфона. При всех своих недостатках IP-технологии в первую очередь дают всем, и бизнесу в частности, огромную гибкость и возможности быстрой реакции на изменяющиеся внешние условия.

Николай Школьников
— В настоящее время наблюдается бурный рост IP-сегмента в корпоративной и частной телефонии. И во многом повышенный интерес связан с тем, что оборудование способствует эффективному сокращению расходов на связь и оптимизации бизнес-
процессов. В текущем году доля VoIP-трафика в совокупном тарифе дальней связи составила около 40%.

Сейчас использовать IP для построения телефонных сетей стало экономически выгодно. Это связано с изменением тарифов и развитием инфраструктуры. Компании различных сфер бизнеса стали в большей степени интересоваться проектами на базе IP-АТС. Я бы также отметил рост спроса на IP-емкость среди наших клиентов. Panasonic представлен на российском рынке во всех сегментах рынка от SOHO до Enterprise.

Возможности нашего оборудования позволяют реализовывать проекты в различных отраслях и различной степени сложности. Наши решения представлены в розничных
сетях, банковском и государственном секторах. На сегодняшний день большинство наших сетевых проектов объемом свыше 100 АТС-решений реализовано именно на IP-оборудовании.

— Перечислите, пожалуйста, основные преимущества IP-технологий. Какие именно IP-сервисы сейчас наиболее востребованы?

Алексей Жирнов
— Безусловно, в настоящее время подавляющее большинство сетей передачи данных (СПД) уже работает на основе протокола IP; исключение составляют лишь специфические нишевые СПД, например сети банковских мейнфреймов или сети специальных видов связи. Протокол IP является универсальным объединяющим элементом, который позволяет многочисленным разнородным приложениям (например, электронная почта, СУБД, автоматизированное управление технологическими процессами, пересылка файлов и, конечно же, унифицированные коммуникации) работать через коммуникационные системы самой разной природы (Ethernet, ATM, домашние телефонные линии, спутниковые каналы и т.д.). Это свойство IP-сетей выражается девизом Everything over IP over Everything.

Андрей Ковязин
— Переход той или иной технологии на IP, конечно, несет в себе ряд преимуществ в виде единого транспорта для сервисов и, как следствие, консолидации оборудования передачи данных и сокращения точек управления, но и накладывает ограничения в виде более строгого соблюдения телеком-стандартов и определенной квалификации обслуживающего персонала.

Евгений Куриленко
— Основные преимущества IP-технологий состоят в масштабируемости решения и относительно простой реализации приложений и методов, работающих поверх IP. Важную роль играет распространение сетей – сейчас трудно представить не только офис, не оснащенный IP-сетью, но и домовые хозяйства, социальные учреждения, больницы, школы и т.д. Потребность в технологиях возникает из специфики деятельности потребителя, очень трудно выбрать наиболее востребованные. Наиболее динамично растущая область – это видеоконференцсвязь как часть VoIP-инфраструктуры. Популярны видеонаблюдение и другие системы безопасности, большинство из которых работают именно поверх IP. Не стоит забывать и об активно развивающихся облачных сервисах различного типа. Можно добавить, что все последние разработки в этой области проходят под знаком Unified Communication, что подразумевает использование всех сервисов под управлением единого интерфейса или платформы для оптимизации рабочего процесса или жизнедеятельности.

Алексей Садовский
— Главное преимущество – это, конечно же, универсальность транспортной среды для передачи любого типа информации. Следующим преимуществом является легкость включения новой локации в общую транспортную сеть. Следствием всего вышесказанного является то, что все больше аспектов деятельности человека переносится в цифровой вид. Самый распространенный IP-сервис в бизнесе – электронная почта, фактически она стала основным каналом деловых коммуникаций. Телефония тоже уходит в сеть.

Сейчас уже практически не остается компаний с количеством абонентов от 100 человек, которые ставят себе традиционные телефонные станции, большая часть межоператорского телефонного трафика также уже несколько лет ходит в IP. Еще 5 лет и фиксированная связь станет таким же рудиментом, каким сейчас является телеграф, останутся IP- и мобильные конвергентные сети.

Также внедрение ЭЦП (электронно-цифровых подписей) и совершенствование законодательства через те же 5 лет переведет большую часть документооборота в электронный вид. Это сильно сократит издержки бизнеса и увеличит скорость транзакций в десятки раз.

Николай Школьников
— По-прежнему основным фактором, определяющим выбор корпоративного заказчика в пользу использования IP, является сокращение расходов на связь. Следующими по значимости можно назвать оптимизацию бизнес-процессов за счет использования CTI-приложений, снижение загруженности телефонных линий и возможность централизованного управления, что особенно актуально для компаний с разветвленной структурой.

Среди наиболее востребованных сервисов стоит выделить: построение территориально-распределенной телефонной сети с единым номерным планом, использование единых каналов для передачи данных и голоса, возможность создания удаленных рабочих мест. Набирает популярность использование различных приложений для оптимизации рабочих процессов, которые доступны всем сотрудникам компании, независимо от их территориального расположения. Это также касается создания
call-центров.

— UC over IP – это лишь очередная ступень эволюционной лестницы коммуникаций?

Алексей Жирнов
— Унифицированные коммуникации – это собирательное название для приложений, создаваемых на стыке «мира компьютеров» и «мира телефонов». Организовать взаимодействие этих «миров» целесообразно, применяя средство, представляющее собой универсальный объединяющий элемент, которым протокол IP и является. Унифицированные коммуникации призваны ускорить и функционально обогатить процессы взаимодействия между сотрудниками. Внедрение унифицированных коммуникаций – это оптимизация бизнес-процессов – то есть того, когда, с какой скоростью и каким образом участники процесса обмениваются информацией между собой.

Следующей ступенью развития является совместная работа (так называемая collaboration), опирающаяся на технологии унифицированных коммуникаций и, как следствие, на IP. При этом средства для совместной работы расширяют концепцию унифицированных коммуникаций для обеспечения взаимодействия между организацией и ее партнерами.

Андрей Ковязин
— UC была одной из первых технологий, успешно мигрировавшей на IP, что подтверждается данными продаж во всем мире на протяжении последних нескольких лет, при этом физический уровень может быть разнообразным: от волоконной оптики до беспроводных технологий.

Евгений Куриленко
— Скорее, это ее венец. Трудно себе представить следующий этап после объединения всех сервисов в единое информационное пространство или единую платформу управления и взаимодействия.

Алексей Садовский
— Начиная 10 лет назад продавать на российском рынке call-центр на базе IP-технологий, многие компании часто сталкивались с недоверием и непониманием у клиентов, сейчас
же использование IP является нормой в построении голосовых коммуникаций. То же касается и технологий UC – универсальность транспортной сети в итоге приведет и к унификации обмена обращениями.

Мы постоянно на связи и дело только за совершенствованием инструментария для отслеживания доступности абонента по тем или иным каналам связи в конкретное время и
унификации доставки сообщения по любому доступному каналу.

Николай Школьников
— Скорее, IP-АТС – это ступень эволюции. Унифицированные коммуникации представляет собой набор приложений, разработанных для оптимизации и позволяющих в полной мере раскрыть все возможности современного IP-оборудования.

— Согласны ли вы с тем, что IP-сети – основа для любых современных электронных корпоративных систем, начиная от телекоммуникаций и заканчивая комплексными
системами безопасности?

Андрей Ковязин
— IP-сети – это еще один удобный способ повысить гибкость сервисов, при этом сократив TCO, поэтому можно с уверенностью сказать, что процесс миграции на IP будет продолжаться и в обозримом будущем.

Евгений Куриленко
— Безусловно. IP-сети, как я уже говорил, есть повсюду, и в настоящий момент прогресс направлен на улучшение качества этих каналов и их быстродействие. Развиваются и
беспроводные технологии – сейчас некоторые сети, например LTE, не сильно уступают по пропускной способности проводным. Это позволит пользоваться унифицированными
коммуникациями везде: на работе, в дороге, на отдыхе и т.д.

Алексей Садовский
— Да. Наша жизнь – это постоянный обмен информацией, и ничего лучше, чем IP-сети, для ее передачи пока не придумали. Год от года технологии совершенствуются, каналы
становятся все более широкими, позволяя передать по ним все более сложный контент.

Николай Школьников
— Безусловно, с развитием инфраструктуры и проникновением ШПД в России IP-сети становятся основой корпоративных коммуникаций. Использование IP-оборудования позволяет оптимизировать основные бизнес-процессы и повысить взаимодействие между сотрудниками компании. Это касается, например, использования видеоконференц-систем для проведения совещаний. На сегодняшний день многие руководители компаний убедились в том, что использование IP-оборудования является экономически обоснованным и безопасным с точки зрения защиты конфиденциальной информации.

Журнал «Технологии и средства связи», №5

Ссылка на источник

IP-технологии в простых и понятных примерах

DHCP

Вы проснулись после дикой пьянки. Первые ваши слова «Кто я?» и «Где я?». Сосед, который не запивал водку пивом, вам сообщает все ваши параметры: кто вы и где. Этот сосед выступает в роли DHCP-сервера. Учтите, что в сети могут быть так называемые «ложные DHCP-серверы», например жена – на ваш вопрос «Кто я?» она выдаст неверную информацию: «алкоголик ты проклятый». Так что не всегда динамическая выдача параметров безопасна, рекомендуется записывать свои параметры (как зовут, ваш адрес и т.д.) на бумажке.

маршрут по умолчанию

Подойтите к прохожему и спросите «не подскажите ли вы как пройти к моргу имени Невмировича-Данченко?». С большой долей вероятности вас пошлют на три известные буквы. Так вот это и есть маршрут по умолчанию. Другими словами, если адрес назначения не известен, то пакеты посылаются на маршрут по умолчанию (синонимы: шлюз по умолчанию, dafault gateway).

понятие TTL

Представьте себе, что вам 5 лет и вы хотите кушать. Вы идете к папе и говорите: «Папа, я хочу кушать». Ваш папа смотрит телевизор и согласно таблице маршрутизации он посылает вас к маме. Вы идете к ней и просите «Мамааа, я хочу кушать». Мама болтает с подругой по телефону и согласно своей таблице маршрутизации посылает вас к папе. И так вы ходите как дурак от папы к маме и обратно, туда-сюда, туда-сюда, а все потому, что криворукие админы (родители папы и мамы) неправильно настроили таблицу маршрутизации. Чтобы защититься от таких ситуаций придумали понятие TTL (Time To Live), что применительно к нашей ситуации означает количество терпения у мальчика, пока он не скажет «задрало!» и не упадет перед ногами мамы или папы в беспомощном состоянии. Последний, по правилам (стандарты – это «так заведено в семье»), обязан послать короткий нелестный отзыв адрес того, кто послал мальчика кушать. Это так называемый ICMP-пакет «мальчик издох».

ping

Вы, конечно, бывали в ситуации «сам дурак». Вы кричите «Петя, ты дурак!», а в ответ слышите: «Вася, сам дурак!». Это простеший пинг. Вы только что пропинговали Васю.
Не все отвечают на пинги, особо культурные, например, Microsoft.com, не утруждают себя реагированием на ваши запросы. С такими переругиваться бесполезно: мы знаем, что они слышат и злятся, но реакции добиться не можем. Тем не менее, пинг – неплохой способ узнать, жив ли хост, ведь пиная труп ногами не добьешься реакции «сам дурак».

traceroute

Представьте себе, что вы живете на 9м этаже и хотите узнать всех жильцов, которые живут от вас до Клавки с 3-го. Берете взрывпакет и, исходя из формулы ускорения свободного падения, рассчитываете время взрыва пакета над 8-м этажом. Это TTL=1.
После того, как пакет рванет — выглянет озверевшая рожа соседа с 8-го этажа. Время реакции зависит от загруженности сервера, т.е. от занятости соседа и от шейпов, т. е. в воздухе ли ваша система или вы живете на планете, где атмосфера — жидкий азот. Так вот, если вообще не дождетесь ответа — ваш сосед глухой, то есть у него запрещены ICMP-ответы либо он запретил их только для вас, если его уже заколебали ваши финты и он научился вас игнорировать. Дальше выставляете TTL=2 и т.д. Не забывайте, что если Клавка живет выше вас – это no route to host.

Найдено Дмитрием (Napalm) Геруссом на развлекательном сайте voffka.com.

Сетевые решения. Статья была опубликована в номере 03 за 2005 год в рубрике PRIcall

IP-просвещение: особенности освоения рынком новых технологий

В рубрику «IP-security» | К списку рубрик  |  К списку авторов  |  К списку публикаций

Успешное построение IP-систем безопасности требует от заказчиков и инсталляторов знания одновременно сетевых технологий, принципов построения систем безопасности и умения грамотно комбинировать знания в обеих областях

Редакция побеседовала с представителями компаний, уделяющих значительное внимание обучению своих клиентов и заказчиков в области IP-технологий. Эксперты рассказывают о том, какие аспекты сетевых технологий являются наиболее сложными для понимания пользователей, а также какие методы позволяют наиболее эффективно и наглядно доносить информацию до аудитории.

1. С какими трудностями вы сталкиваетесь, донося особенности и преимущества технологий IP-видеонаблюдения до заказчиков и инсталляторов?

2. Какие IP-технологии оказываются самыми сложными для понимания заказчиком? Почему, на ваш взгляд?

3. Какие материалы, приемы и условия помогают вам лучше доносить информацию об IP-решениях до заказчиков?

4. Какое, на ваш взгляд, самое главное преимущество IP-видеонаблюде-ния ищут для себя заказчики?


А.А. Пирогов

Руководитель направления цифровых систем видеонаблю-дения компании «Сатро-Паладин»

Главный челлендж

По роду своей деятельности мне довольно часто приходится разъяснять особенности и преимущества IP-видеонаблюдения нашим клиентам и партнерам. Понятно, что степень подготовки довольно различная: от полнейшего непонимания, о чем идет речь, до весьма высокого уровня знаний в области сетевых и IP-тех-нологий. Соответственно и подход разный: либо это объяснение основ сетевых технологий (что такое компьютерная сеть, IP-адрес и т.д.), либо достаточно обозначить тему «IP-видеона-блюдение» и можно описывать преимущество конкретных моделей и решений разных производителей. Но в любом случае всегда необходимо учитывать уровень подготовки слушателей и постараться «разложить все по полочкам», а не «впаривать» модный девайс. Понятно, очень многих людей ввергает в ступор вопрос «А вы пробовали пинговать вашу камеру (или регистратор)?», но это не является поводом не попытаться объяснить, что такое IP-видео.

Нетривиальные технологии

На мой взгляд, самым сложным является этап проектирования локальной вычислительной сети и интеграция системы видеонаблюдения в глобальную сеть Интернет (по хорошему этим должны заниматься специально подготовленные люди – системные и сетевые администраторы). Особенно это важно, если проектируется система для крупных объектов с распределенной структурой, сложной иерархией доступа и системой защиты сети от несанкционированного вторжения, а также сложной системой защиты информации (банки, промышленные предприятия, государственные и военные организации и т.д.).

Как объяснить?

В своей работе я использую специально подготовленные презентации по основам IP и особенностям оборудования, а также демо-оборудование, которое позволяет наглядно показать клиентам, что IP работает и его можно применять в своей работе.

Чего хочет заказчик?

Качество изображения и простоту инсталляции (особенно с использованием существующей ИТ-инфраструктуры объекта). Возможность построения беспроводных сетей для нужд видеонаблюдения.


Е.С. Кин

Менеджер по развитию бизнеса компании Nedap Security Management

Главный челлендж

На мой взгляд, основной проблемой в начале знакомства заказчиков и инсталляторов с нашим сетевым решением является их некое внутреннее предубеждение к словосочетанию «IP-система контроля доступа». Заказчик изначально уверен, что сейчас он услышит «очередную вариацию на известную тему», и в большинстве случаев бывает приятно удивлен информацией о решении, которое не просто имитирует работу компонентов СКУД по сети, а максимально полно использует все возможности, предоставляемые современными стандартами ИТ-индустрии. Суть проблемы состоит в том, что большинство современных систем контроля доступа имеют унаследованный дизайн по крайней мере 15-летней давности и не рассчитаны на адаптацию к последним достижениям ИТ в области коммуникаций, программного и аппаратного обеспечения. Обычно к существующим системам старого дизайна производители добавляют сетевой конвертер и выдают за решение «на основе IP», хотя в действительности они не охватывают реальные преимущества новой технологии. Поэтому каждый раз, когда мы знакомим потенциального клиента или партнера с нашим решением, мы стараемся сформировать в его сознании правильное понимание самого понятия IP-СКУД.

Нетривиальные технологии

В нашем случае клиент зачастую бывает просто не готов к пониманию того, что настоящая IP-система, это не просто замена интерфейсной шины СКУД c RS-485 или «токовой петли» на Ethernet, но и принципиально другой подход к построению, идеологии эксплуатации и интеграции СКУД с различными внешними системами, работающими в сети заказчика.

Например, полноценная реализация протокола TCP/IP в контроллерах СКУД позволяет создавать распределенные решения, основанные на принципе децентрализации данных в системе.

Все права доступа и запрограммированные действия определяются и обрабатываются на уровне контроллеров системы. Это означает, что управление системой и необходимый уровень безопасности гарантированы, несмотря на доступность сети или сервера. Действительно, «сетевая» система может функционировать независимо от доступности сервера. То есть полноценные IP-контроллеры СКУД могут напрямую связываться друг с другом и с другими IP-устройствами в сети заказчика, например с сетевыми камерами наблюдения.

Так называемые одноранговые (peer-to-peer) коммуникации между контроллерами и другими сетевыми устройствами в сочетании с максимально распределенным функционалом системы позволяют создать надежную, независимую от сервера структуру, особенно важную для постоянно расширяемых и территориально раcпределенных объектов.

Собственно, сам момент объяснения заказчику того, что нормальным режимом работы для системы должен быть режим работы без активного взаимодействия с центральным сервером, является для большинства из них полной неожиданностью.

Основной проблемой в начале знакомства заказчиков и инсталляторов с нашим сетевым решением является их некое внутреннее предубеждение к словосочетанию «IP-система контроля доступа». Заказчик изначально уверен, что сейчас он услышит «очередную вариацию на известную тему», и в большинстве случаев бывает приятно удивлен информацией о решении, которое не просто имитирует работу компонентов СКУД по сети, а максимально полно использует все возможности, предоставляемые современными стандартами ИТ-индустрии

Вторым, не менее серьезным моментом в объяснении преимуществ полноценной работы по сети является возможность работы IP-СКУД в уже существующей сети заказчика. На мой взгляд, правильно спроектированные сетевые контроллеры СКУД должны поддерживать систему динамического распределения адресов (DHCP) и быть способными взаимодействовать между собой в многоранговых сетях, не требуя специально выделенных фиксированных адресов в сети заказчика. То есть заказчик не делает дополнительных серьезных вложений в создание отдельной подсети специально для развертывания СКУД. Напротив, таким образом владелец объекта оптимизирует свои предыдущие инвестиции в сетевую инфраструктуру здания.

Основным доводом для скептиков при обсуждении вопросов интеграции существующих сетевых стандартов в оборудование СКУД является мнение о недостаточной защищенности соединений по протоколу TCP/IP. Известным и проверенным в ИТ-индустрии решением этой проблемы является организация защиты обмена данными между компонентами IP-системы при помощи VPN-соединения по SSL-протоколу. Это и является одним из наших аргументов для заказчика в пользу применения общей корпоративной сети, в том числе и для работы IP-СКУД.

Как объяснить?

Думаю, что в этом вопросе просто не существует некоторого общего совета на все случаи жизни, и способ подачи информации заказчику, на мой взгляд, не имеет некоей яркой «IP-окраски». Безусловно, как компания, постепенно входящая на российский рынок, мы знакомим заказчика с нашим внушительным портфелем кейсстади по всему миру, в котором есть примеры из самых разных отраслей промышленности и сфер бизнеса, а также различных образовательных учреждений, правоохранительных структур, органов здравоохранения и государственной власти. Кроме того, весь мой многолетний опыт работы на рынке СКУД говорит о том, что лучший довод для компании-инсталлятора – это возможность посмотреть на образцы оборудования «живьем», получить его на собственные тесты. Ну и, конечно, мы никогда не упускаем возможности пригласить наших потенциальных клиентов на экскурсию в наш головной офис и на нашу ультрасовременную высокотехнологичную фабрику в Грюнло (Нидерланды), а также посетить объекты наших ключевых клиентов в Европе.

Чего хочет заказчик?

Сегодня, на мой взгляд, большинство серьезных заказчиков не интересуют отдельные компоненты систем безопасности как таковые. Клиенты заинтересованы в решениях, которые позволят им рационально использовать инвестиции в систему безопасности, повышая эффективность работы различных подразделений компании, тем самым снижая общие затраты на бизнес. Поэтому мы стараемся рассказать заказчикам и инсталляторам о преимуществах полноценных IP-решений. Использование системы контроля доступа как неотъемлемой части бизнес-процесса может принести пользу не только в вопросах охраны здания.

Система контроля доступа обеспечивает информацию, которая может быть использована для максимизации эффективности работы других систем, и именно здесь ключевым является использование существующей сетевой инфраструктуры. Информация о контроле помещения может управлять освещением, системой вентиляции и кондиционирования или сообщать о наличии свободной переговорной комнаты. Информация о событиях в IP-СКУД может быть использована для передачи изображения в IP CCTV или для изменения уровня безопасности. Карты пользователей могут применяться для открытия дверей, доступа в ящики, покупки обеда и входа в сеть. Интеграция базы данных минимизирует ввод данных и ведет текущий учет. Это и многое другое может быть достигнуто именно путем эффективного использования существующей ИТ-инфраструктуры.


Н.А. Ли

Инженер отдела технической поддержки компании «Аквилон-А Системы Безопасности»

Главный челлендж

Основная проблема – это низкий уровень знаний заказчиков и инсталляторов о сетевых технологиях в целом и о технологиях IP-видеонаблюдения в частности.

Среди конечных заказчиков (и даже пока и среди инсталляторов) очень мало универсальных профессионалов, которые разбирались бы и в сетевых, и в чисто телевизионных вопросах. А если и есть два высококвалифицированных специалиста, им может быть сложно договориться, поскольку они говорят на разных языках. Сетевик может искренне считать, что одна 5-мегапиксельная камера имеет в 12 раз большее разрешение, чем современная аналоговая, и поэтому способна заменить 12 таких камер. Вопрос, где повесить такую камеру, чтобы она заменила 12 аналоговых, размещенных в разных помещениях объекта.

С другой стороны, проектировщик CCTV, которому по силам мгновенно расставить камеры на экспликациях и определить фокусные расстояния объективов, может воодушевиться прекрасным современным лозунгом «All over IP» и искренне считать, что если имеется доступ в сеть в любой точке, где есть камера, то более ничего прокладывать не надо. А потом он удивляться, что количество «воды», которое пытаются дополнительно закачать в «трубы», превышает их пропускную способность и что поток от трех IP-камер может быть больше, чем от 16-канального сетевого видеорегистратора. Как правило, вначале клиент, имея весьма скудные знания в сетевых технологиях, представляет себе IP-систему видеонаблюдения слишком упрощенно. Получив же более четкое представление о проблеме, клиент зачастую предпочитает идти более привычным путем, в силу инерции мышления, даже отказавшись от всех преимуществ IP-решения.

Нетривиальные технологии

IP-технологии вообще сложны для понимания неспециалистом. Самые сложные для понимания, это пожалуй:

  • все вопросы, связанные с проектированием и анализом пропускной способности сети;
  • принципы сжатия видеоданных и передачи потокового видео по сетям;
  • Интернет-технологии;
  • технологии защиты информации и вообще технологии сетевой безопасности.

Труднее всего осознать, что важнейшим вопросом при внедрении системы IP-видеонаблюдения является вопрос грамотного проектирования системы в целом, с учетом специфики безопасности.

Как объяснить?

Компания «Аквилон-А Системы Безопасности» старается быть в курсе всех передовых технологий в области видеонаблюдения и всех современных методик преподавания новых дисциплин. Мы активно занимаемся популяризацией IP-технологий, стараемся в максимально доступной форме освещать все вопросы, связанные с IP-видеонаблюдением. Мы открыты для сотрудничества, и зачастую новые способы взаимодействия нам подсказывают сами клиенты, ведь им не меньше нашего необходимо детальное понимание технологий IP-видеонаблюдения для успешного внедрения, инсталляции или обслуживания.

Однако всем нам надо отчетливо понимать, что радикальное улучшение восприятия новой научно-технической информации возможно только в отдаленном будущем при условии существенного улучшения преподавания естественных наук, в первую очередь математики и физики, в начальной, средней и высшей школе.

Чего хочет заказчик?

Главное требование заказчика – как и десять лет назад – это повышение качества изображения. Аналоговое видеонаблюдение достигло своего «промежуточного потолка» по разрешающей способности; стандарт D1 (720х576 = 0,4 Мпкс), казалось бы, обозначил верхнюю границу разрешения для аналоговых решений. Только не следует забывать о существовании и развитии аналогового видеонаблюдения стандарта HDcctv. В некоторых случаях это может составить существенную конкуренцию IP-решениям. В настоящее время IP-видеонаблюдение перешагнуло упомянутый выше рубеж, позволяя получать изображение сверхвысокого разрешения, вплоть до десятков мегапикселей. Естестственно, за возможность детально рассмотреть интересующий объект приходится платить повышением объема хранимых и передаваемых видеоданных, однако современные технологии позволяют решить и эту проблему.


О.Ю. Никулин

Менеджер компании Pelco по России и Беларуси

Главный челлендж

Ввиду типичной для нашего бизнеса закрытости проектов и, как следствие, низкой осведомленности большинства потенциальных заказчиков о реализованных проектах плюс не слишком уж и высокой распространенности IP-систем в России, каждое общение с заказчиком превращается в своеобразный ликбез. Представители производителя вынуждены рассказывать о своей системе, начиная с Адама и Евы. Мало кто слышал о мультикасте, мало кто разбирается в сетевых протоколах.

Нетривиальные технологии

IP-видеонаблюдение неразрывно связано с сетевыми технологиями. Сетевые протоколы, подбор и настройка сетевого оборудования – это вещи слишком далекие для большинства работников индустрии безопасности. У подавляющего числа заказчиков служба безопасности не имеет ничего общего с ИТ-департаментом. Поэтому заказчикам «старой» школы аналоговые сигналы более близки и понятны. Аналоговое видео или есть, или его нет; если нет – проверь соединения. Передача IP-видеопотоков требует знаний сетевых технологий. И не все готовы учиться.

Как объяснить?

Самое эффективное – подключить ИТ-специалистов. Самые серьезные проекты генерятся и реализуются через системных интеграторов. Вследствие специфики работы специалисты этих компаний прекрасно разбираются в сетях и имеют выход на ИТ-департаменты заказчика.

Чего хочет заказчик?

Кому-то это может показаться странным, но в первую очередь экономию. При большом числе видеокамер и серьезных требованиях к глубине архива IP-видеосистема становится ощутимо более дешевой по сравнению с аналоговым видео. Это достигается уменьшением числа дисков за счет современных возможностей компрессии и меньшим количеством регистраторов благодаря большей производительности и возможности построения распределенной системы. Ну и плюс большая детализация изображения (мегапиксельность), возможности неограниченного расстояния передачи видеосигнала без потери качества, видеоаналитика, повышающая эффективность работы охранника, возможность использования существующих каналов связи.


А.Г. Спиридонов

Продакт- менеджер компании LG Security

Главный челлендж

Использование IP-технологий для построения системы безопасности позволяет добиться значительной гибкости, что, в свою очередь, требует существенных инвестиций. Этот факт в сочетании с приверженностью некоторых заказчиков к применению аналоговых камер усложняет процесс обоснования проекта. Однако при более детальном рассмотрении всех преимуществ, которые дают IP-технологии, целесообразность вложения средств становится абсолютно понятной.

Нетривиальные технологии

Одной из самых сложных задач для понимания заказчиком является построение мощной, правильно спроектированной локальной сети. К сожалению, общепринятое мнение простоты установки IP-камер дает отрицательные результаты. Многие заказчики считают, что можно легко поставить 20 2-мегапиксельных IP-камер в существующую локальную сеть компании с пропускной способностью 100 Мбит, в которой уже установлено 50 рабочих мест. Однако выделенной сети в 1 Гбит зачастую может оказаться недостаточно.

Вторая проблема – это фактическое отсутствие стандартов (ONVIF и PSIA только начинают внедряться большинством производителей). Если в аналоговом видеонаблюдении любая видеокамера любого производителя была совместима с любым видеорегистратором, то для IP-видеонаблюдения важна совместимость компонентов.

Как объяснить?

Самым эффективным способом, на мой взгляд, является демонстрация работы установленной системы в демо-зале (а еще лучше – на действующем объекте) с рассказом о тех преимуществах, которые были достигнуты благодаря применению цифровых камер.

Чего хочет заказчик?

Безусловно, высокое качество изображения (только использование IP позволяет достичь разрешения больше чем 720х576), гибкость и масштабируемость системы, развитые функции видеоаналитики, а также возможность построения беспроводных систем видеонаблюдения.


Д.Н. Стрельцов

Региональный менеджер компании Mitsubishi Electric EVS по России и СНГ

Главный челлендж

В настоящий момент большинство заказчиков и инсталляторов знакомы с IP-технологиями, и мы уже не тратим время на представление базовых знаний. Не нужно объяснять, что такое IP-камера, на наших семинарах мы рассказываем, как наиболее эффективно использовать достоинства IP-технологий для модернизации существующих и создания новых систем видеонаблюдения. Самый главный постулат, который мы стараемся донести: не стоит «с головой бросаться» в IP – надо обдуманно применять новые технологии. Ведь помимо прекрасной картинки мегапиксельного разрешения, которую может выдать современная камера, необходимо эту картинку записать, хранить, а потом еще и найти в большом объеме информации. Поэтому мы стараемся говорить о том, где и как эффективно использовать мегапиксельные камеры, где – IP-камеры стандартного разрешения, а где – аналоговые технологии. И самое главное – мы даем инструмент, позволяющий объединить все это в единую систему.

Нетривиальные технологии

Наиболее сложные моменты – это те, с которыми встречаешься впервые. Именно поэтому мы стараемся не только демонстрировать оборудование, но и обучать азам IP-технологий, чтобы в дальнейшем слово IP не вызывало отрицательных эмоций, а полученные знания позволяли грамотно проектировать системы видеонаблюдения. Хотелось бы также отметить, что сложность в понимании вызывают зачастую не сами технологии, а отсутствие единой терминологии. Так, к примеру, слово server может иметь абсолютно разное толкование у разных производителей.

Как объяснить?

Для того чтобы рассказать специалистам служб безопасности об IP-технологии, а также о гибридных решениях на базе оборудования Mitsubishi Electric, дающих возможность постепенного перехода от аналогового к IP-видеонаблюдению, либо использовать в рамках одного проекта достоинства и тех и других, мы проводим обучающие семинары. В прошлом году состоялось большое мероприятие для сотрудников служб безопасности банков. А в сентябре этого года стартовало наше, ставшее уже традиционным, роад-шоу от Владивостока до Санкт-Петербурга. В 10 крупнейших городах России мы собираем представителей служб безопасности банков, торговых организаций, государственных учреждений, монтажных и строительных организаций. В рамках этих семинаров мы стараемся дать в первую очередь практические навыки для построения экономичных и в то же время эффективных систем видеонаблюдения с использованием гибридных технологий. Каждый участник семинара получил диск с полной технической информацией об оборудовании Mitsubishi Electric и программном обеспечении Net Hunter IP, а также специально подготовленную нашими специалистами «Тетрадь проектировщика».

Кроме того, в этом году нами запланировано несколько вебинаров – онлайн-семинаров, в рамках которых мы дадим все необходимые материалы и рассмотрим реальные кейсы построения гибридных систем видеонаблюдения на объектах различного уровня сложности.

Чего хочет заказчик?

В настоящее время основными драйверами развития IP-видеонаблюдения являются мегапиксельные камеры и аналитические возможности, реализуемые как самими камерами, так и ПО. Оба эти фактора в совокупности позволяют иметь прекрасную информативную картинку, а также архив полезной информации, запись которой инициирована аналитическими функциями. IP-технологии также позволяют легко расширять существующие системы видеонаблюдения, особенно если есть необходимость добавить 1–2 камеры в уже работающую систему.


С.С.Трапани

Бренд-менеджер в России и СНГ компании AVerMedia Information, Inc.

Главный челлендж

Основная сложность – это отсутствие стабильного спроса на новые технологии. Есть запросы, есть вопросы, есть интерес заказчика. Но в реальные проекты складываются единичные переговоры.

Нетривиальные технологии

Самый сложный вопрос для понимания – это интеграция регистратора и IP-камеры. Процесс «прописывания» камеры занимает много времени. Иногда даже складывается впечатление, что интеграция занимает больше времени, чем разработка новой модели, так как к моменту релиза прошивки у производителя появляется новая линейка камер.

Интереснее всего рассказывать о существующих инсталляциях, а также вживую показывать работу системы

У некоторых клиентов, тестирующих оборудование с конкретной камерой, возникает проблема их нестыковки, хотя камера заявлена в списке поддержки. Обычно это связано с тем, что производитель камеры обновил прошивку, добавив какие-то функции. Результат: регистратор «не видит» камеру. Выход: переход на старую прошивку, что не всегда хорошо отражается на работе камеры. Да и менталитет нашего заказчика не позволяет использовать новый девайс со старой прошивкой. Еще одна проблема – пропускная способность наших сетей. Пустив по сети сразу несколько IP-камер 1,3–2,3 Мпкс 25 кадр/с, можно полностью забить канал. Получается, что надо отдельно строить IP-сеть только для видеонаблюдения.

Как объяснить?

На мой вкус, интереснее всего рассказывать о существующих инсталляциях, а также вживую показывать работу системы. Особый интерес заказчики проявляют при демонстрации гибридных систем, так как на их глазах творятся чудеса – старая аналоговая система постепенно превращается в современную и элегантную IP.

Чего хочет заказчик?

Главные преимущества, которые стремятся получить заказчики, – это функциональность и удобство пользования. Расширение функций систем видеонаблюдения за счет IP очевидно – технологии идут только вперед, предлагая пользователю все больше и больше возможностей. С точки зрения удобства – это отсутствие проводов. Камеры, джойстики, датчики, PTZ, монитор – все можно подключить через сеть. Красота! «Мечта любой домохозяйки». И, напоследок, два финальных аккорда преимуществ:

  1. PoE, или питание через сеть Ethernet;
  2. Wi-Fi-системы. Включил камеры в сеть – и все заработало. Вообще без проводов.

А.Н. Попов

Руководитель отдела продаж компании «Хай-ТекСекьюрити»

Главный челлендж

Обращая внимание на инновационные технологии, заказчик рассчитывает открыть для себя новые и ранее недоступные возможности. Но, к сожалению, как во всем новом, цена идет впереди возможностей. Поэтому главной трудностью во внедрении вышеупомянутых систем на базе IP-технологий является их дороговизна.

Нетривиальные технологии

Нет проблемы понимания или непонимания заказчиком какой-то отдельно взятой IP-технологии. Проблема заключается в понимании принципов работы и построения систем, а также желании идти навстречу инновациям.

Как объяснить?

На мой взгляд, независимо от того кто является твоим клиентом – конечный потребитель или инсталлятор, лучшим способом донести информацию является наглядная демонстрация возможностей той или иной системы. Именно поэтому в офисе компании «Хай-Тек Секьюрити» развернуты демонстрационные стенды по всем направлениям систем безопасности Bosch.

Чего хочет заказчик?

Заказчик ищет в IP-технологиях, во-первых, новые возможности, а во-вторых, оптимальное соотношение цены и этих возможностей.


Судя по ответам уважаемых экспертов, тема донесения информации об IP-технологиях до участников рынка весьма актуальна, и в процессе общения с коллегами и потенциальными заказчиками возникает немало сложных моментов.

Заказчики зачастую слышали о чудесах IP-технологий для систем безопасности и желают «мегапиксельных резрешений», «беспроводных технологий» и «простых интеграций»… но не совсем понимают множество сложностей, с которыми придется столкнуться. Тут специалистам часто оказывают медвежью услугу маркетологи производителей IP-техники своими любимыми слоганами типа «просто подключи к сети» или «неограниченная дальность передачи данных», а ведь в реальности, чтобы «просто подключить к сети», требуется предварительно очень внимательно все рассчитать, а иногда и заново спроектировать и проложить сеть. Тем более когда речь идет о мегапиксельном видеонаблюдении. Здесь зачастую нужно знать меру и уметь объяснить заказчику, что одна видеокамера на 12 Мпкс это, конечно, хорошо, но его задачу лучше решат 3 камеры по 2 Мпкс…

Немало трудностей возникает и при общении с представителями службы безопасности заказчика, которые часто далеки от IP-технологий, а с представителями ИТ-отделов своих организаций просто не могут найти общий язык. Здесь специалистам рекомендуется привлекать для общения именно представителей ИТ-департамента заказчика.

Есть и другие нюансы. Например, в области IP-видеонаблюдения «информационный шум» довольно «громок», а в области других систем безопасности, например СКУД, «аналоговое мышление» уверенно не сдает позиции, и специалистам при общении с заказчиками приходится переубеждать их во многих вопросах, в том числе в вопросах обеспечения безопасности сетевых протоколов…

Сложности добавляет и такая особенность рынка, как закрытость информации о проектах – не все готовы делиться положительным опытом установки IP-систем безопасности на своих объектах. А ведь как раз наглядная демонстрация успешных проектов, по мнению экспертов, – лучший способ убедить новых клиентов.

Но специалисты не унывают и уже обладают большим опытом по «работе с сомнениями» заказчика. Активно используются как классические методы донесения информации (презентации, роад-шоу, наглядные демонстрации оборудования в работе), так и новые – например, ве-бинары (онлайн-семинары в Интернете).

Отрадно и то, что многие заказчики разумно и аккуратно подходят к требованиям, предъявляемым к системе безопасности. Все чаще звучат вопросы не просто о «мегапиксельной картинке, чтобы все видно было», но и об экономии за счет единой инфраструктуры передачи данных, об общей стоимости владения, об интеграции, о видеоаналитике…

Тем не менее специалистам часто приходится «работать на будущее» – заказчикам интересны технологии и возможности, но платить за них сейчас они не всегда готовы и по старинке покупают аналоговые системы, которые пока дешевле. Но ведь отложенный спрос тем и хорош, что однажды будет реализован, и тут пожнут плоды своих трудов как раз те компании, которые уже сейчас, не скупясь, доносят до заказчиков информацию о преимуществах своих IP-технологий для построения систем безопасности.

Опубликовано: Журнал «Системы безопасности» #5, 2010
Посещений: 6493

В рубрику «IP-security» | К списку рубрик  |  К списку авторов  |  К списку публикаций

Перспективы IP-технологии | Сети/Network world

эксперты предсказывают, что когда-нибудь связь по Internet станет столь же привычной, как телефонная. Возможно, все так и будет, но нам предстоит долгий путь в это светлое будущее.

В США доход операторов общедоступных сетей составляет около 200 млрд дол., причем не более 30 млрд относятся к тем или иным услугам по передаче данных. Нет сомнения, что трафик данных повлияет на инфраструктуру сетей общего пользования. Максимум пропускной способности для приложений передачи данных часто превышает пиковый размер полосы пропускания для телефонной связи в 10—100 раз.

В настоящее время пропускная способность общедоступной сети делится на фиксированные интервалы, кратные 64 кбит/с, что неэффективно для крайне неравномерного трафика данных. Мы вступаем в XXI век, когда операторы связи будут получать 80% прибыли от служб, не связанных с передачей речи. Но чем больше данных, тем неэффективнее используется сеть. Следовательно, общедоступные сети должны измениться.

Правда, утверждение, что IP является движущей силой революционных перемен в инфраструктуре сетей общего пользования, вовсе не означает, что IP станет основой этой инфраструктуры. IP не умеет резервировать сетевые ресурсы, чтобы приложение при любых условиях имело гарантированое быстродействие. А раз так, IP нельзя назвать идеальным механизмом для передачи речи, видео по стандарту Н.320 или других типов трафика данных, для которого сейчас используются выделенные линии. И если мы стремимся создать оптимальные сети, то нелогично переходить от стратегии, неоптимальной для данных, к стратегии, неоптимальной для телефонной связи.

Мультиплексирование с разделением времени (TDM) заменит некая форма статистического мультиплексирования, при которой выделение полосы пропускания для приложений будет носить неравномерный или, наоборот, постоянный характер, — в зависимости от потребностей приложения. Однако из этого не следует, что наступают последние дни традиционной телефонии. Телефонные коммутаторы будут существовать еще не одно десятилетие, так что сетевым коммутаторам и IP-маршрутизаторам придется еще долго делить с ними TDM-магистрали.

Компании-операторы Williams, Sprint и Bell Atlantic уверены в успехе АТМ как многофункциональной архитектуры будущего. Это не означает, что пользователям понадобится платить за услуги АТМ или оборудование для подключения к такой сети. АТМ будет скрыта в недрах общедоступных сетей, подобно современной сети SONET (Synchronous Optical Network). В результате, мы получим не новый тип услуг, а способ сосуществования телефонных сетей, необходимых пользователям и сервис-провайдерам сегодня, и сетей передачи данных, которые потребуются им завтра.

Протокол IP стал безусловным победителем гонки за звание лучшего интерфейса между сетью и потребителем (User-Network Interface, UNI) для передачи данных. Это — достойная победа, но она не делает IP автоматически лучшей основой инфраструктуры сетей общего пользования.

Возможный союз на основе оптоволокных сетей аналоговой телефонии, IР-данных, транспортных протоколов АТМ и мультиплексирования по длине волны вызывает пристальный интерес, но его претворение в жизнь может оказаться невероятно трудным, если мы не смиримся с реальным положением вещей. Понимание ограниченности IP как основы сетевого взаимодействия не преуменьшает значения этого протокола для новых приложений, которые способны принести реальную прибыль. Попытки превратить IP в нечто, чем он на самом деле не является, наносят ущерб и самой технологии, и всем нам как сетевым пользователям.


ОБ АВТОРЕ

Томас Нолл (Thomas Nolle) — президент компании CIMI, занимающейся анализом технологий. С ним можно связаться по адресу [email protected]

Поделитесь материалом с коллегами и друзьями

Internet of Things, IoT, технологии и стандарты Интернета вещей

Термин «Интернет вещей» (Internet of Things, IoT) был предложен в 1999 году Кевином Эштоном, одним из трех основателей Центра автоматической идентификации Массачусетского университета (Auto-ID Center). Существует несколько определений этого термина, и каждое из них недостаточно точное. Мы будем использовать определение, предложенное компанией Gartner (той самой, которая придумала термин ERP):
«Интернет вещей — это сеть физических объектов, которые имеют встроенные технологии, позволяющие осуществлять взаимодействие с внешней средой, передавать сведения о своем состоянии и принимать данные извне».
Составной частью Интернета вещей является Индустриальный (или Промышленный) интернет вещей (Industrial Internet of Things, IIoT).

И уже появился новый термин: «Интернет всего» (Internet of Everything, IoE), который придет на смену Интернету вещей в недалеком будущем.

История

В 1990 году Джон Ромки, один из создателей протокола TCP/IP, подключил свой тостер к Интернету и заставил его включаться и выключаться дистанционно. Это устройство и стало первой в мире «интернет-вещью». В период с 2008 по 2009 год, по оценке аналитиков корпорации Cisco, количество устройств, подключённых ко Всемирной паутине, превысило численность населения Земли.

Устройство Интернета вещей

Современный Интернет состоит из тысяч корпоративных, научных, правительственных и домашних компьютерных сетей. Объединение сетей разной архитектуры и топологии осуществляется с помощью протокола IP. Каждому участнику Сети (или группе участников) присваивается IP-адрес, постоянный или временный (динамический).
Аналогичным образом Интернет вещей сегодня состоит из множества слабо связанных между собою сетей, каждая из которых решает свои задачи. Например, в офисном здании может быть развернуто сразу несколько сетей: для управления кондиционерами, системой отопления, освещением, безопасностью и т.д. Эти сети могут работать по разным стандартам, и объединение их в одну сеть представляет собою нетривиальную задачу. Кроме того, существующая (четвертая) версия протокола IP (IPv4) позволяет использовать всего лишь 4,22 миллиарда адресов, из-за чего возникла проблема их исчерпания. И хотя не каждому устройству, подключенному к Сети, необходим уникальный IP-адрес (но все равно необходим уникальный идентификатор), в связи с бурным ростом Интернета вещей проблема нехватки адресов может стать ограничивающим фактором. Кардинально решить ее поможет шестая версия протокола, IPv6, которая обеспечит возможность использования каждым жителем Земли более 300 млн. IP-адресов.

Ожидается, что к 2020 году в мире будет от 30 до 50 млрд. объединенных в сеть вещей, а возможности адресации протокола IPv6 позволят практически без ограничений идентифицировать в Сети любую вещь.1

Технологии Интернета вещей

В основе Интернета вещей лежат следующие технологии.

Средства идентификации

Каждый объект физического мира, участвующий в Интернете вещей, пусть даже не подключенный к Сети, все равно должен иметь уникальный идентификатор. Для автоматической идентификации предметов могут использоваться различные уже существующие системы: радиочастотная, при использовании которой к каждому объекту прикрепляется радиочастотная метка, оптическая (штрих-коды, Data Matrix, QR-коды), инфракрасные метки и т.д. Но в обеспечение уникальности идентификаторов различных типов придется провести работу по их стандартизации.

Средства измерения

Задача средств измерения – обеспечить преобразование информации о внешней среде в данные, пригодные для передачи их средствам обработки. Это могут быть как отдельные датчики температуры, освещенности и т.п., так и сложные измерительные комплексы. Для достижения автономности средств измерения желательно обеспечить электропитание датчиков за счет средств альтернативной энергетики (солнечные батареи и т.п.), чтобы не тратить время и средства на подзарядку аккумуляторов или замену батарей.

Средства передачи данных

Для передачи данных может быть использована любая из существующих технологий. В случае применения беспроводных сетей особое внимание уделяют повышению надежности передачи данных. При использовании проводных сетей активно используют технологию передачи данных по линиям электропередачи, поскольку многие «вещи» (такие как торговые автоматы, банкоматы и т.п.) подключены к электросетям.

Средства обработки данных

Тридцать и более миллиардов устройств, которые, по прогнозам, будут подключены в 2020 году к Интернету, сгенерируют 44 миллиарда терабайтов данных. Это примерно в семь раз превышает количество оцифрованной информации во всем мире по состоянию на 2010-е годы.2 Поэтому в компании Microsoft полагают, что главная часть Интернета вещей — это не датчики и средства передачи данных, а облачные системы, обеспечивающие высокую пропускную способность и способные быстро реагировать на определенные ситуации (например, уметь по показаниям датчиков выяснять, что в доме уже пять минут никого нет, а входная дверь осталась открытой). Помогут справиться с огромными потоками информации также туманные вычисления, которые будут не конкурировать с облачными, а эффективно их дополнять.

Исполнительные устройства

Это устройства, способные преобразовывать цифровые электрические сигналы, поступающие от информационных сетей, в действия. Например, для того чтобы через смартфон можно было включить систему отопления в доме, она должна иметь соответствующее устройство. Исполнительные устройства зачастую конструктивно совмещаются с датчиками.

Радужные перспективы Интернета вещей

Предполагается, что к 2020 году Интернет вещей будет применяться в самых различных отраслях. Прежде всего это промышленность (см. статью Промышленный интернет вещей), транспорт (220 млн. подключенных автомобилей), умный дом, коммунальные службы (миллиард датчиков, существенное снижение потерь энергии), здравоохранение (646 млн. устройств, собирающих данные о здоровье людей), аграрный сектор (75 млн. датчиков для мониторинга состояния почвы). Кроме того, Интернет вещей будет применяться в торговле, логистике, общепите, гостиничном бизнесе, банковской системе, строительстве и в вооруженных силах (126 тыс. военных дронов и роботов).3

Стандарты применения Интернета вещей

Поскольку Интернет вещей — молодой и потенциально очень емкий рынок, многие крупные компании спешат занять на нем «свое» место:

  • Google обещает разработать голосовой интерфейс, благодаря которому домашняя утварь (например, холодильник) научится понимать естественную речь человека
  • Intel анонсировала платформу Intel IoT Platform, предназначенную, как следует из названия, для Интернета вещей
  • Apple предлагает платформу HomeKit, которая предназначена для управления домашней электроникой (бытовой техникой, освещением, сигнализацией, дверями гаража и т.д.)
  • Microsoft адаптирует свои облачные сервисы Azure для Интернета вещей

Как это обычно бывает на молодых перспективных рынках, может начаться «война стандартов». Дабы избежать ее, уже сейчас прилагаются немалые усилия.

В частности, два общедоступных высокотехнологичных концерна из разряда крупнейших — AllSeen Alliance и Alljoyn от Qualcomm — объединили усилия с Open Interconnect Consortium (OIC) в рамках новой организации Open Connectivity Foundation (OCF).

С задачей совместимости на корпоративном уровне должен справиться стандарт OneM2M, которому следуют уже 230 компаний, в том числе такие известные, как Amazon, Cisco, Huawei, Intel, NEC, Qualcomm, Samsung и многие другие.4

Информационная безопасность Интернета вещей

Эксперты считают, что «в настоящее время безопасной экосистемы Интернета вещей не существует». Из-за того, что во многих устройствах, подключенных к Интернету, не шифруется беспроводной трафик, не предусмотрены пароли достаточной сложности, а также из-за многих других факторов хакеры могут, например, включать и отключать чужие посудомоечные и стиральные машины, запирать хозяев в их собственном доме или даже наблюдать за их домашней жизнью с помощью, например, видеокамеры, установленной на роботе-пылесосе. Для повышения безопасности предлагается введение обязательной сертификации устройств, рассчитанных на подключение к Интернету, установка на них специальных унифицированных чипов и другие меры.5 

Заключение

В отдаленной перспективе «умными» станут не только дома, но и города, и даже (некоторые) государства. Но на данном этапе развития технологий и общества Интернет вещей активно внедряется не в глобальных масштабах, а внутри компаний, занимающихся производством товаров, энергии, транспортными перевозками и т.п. — там, где за счет новых технологий ожидается повышение производительности и конкурентоспособности. Сложность масштабирования этого опыта обусловлена тем, что необходимо интегрировать в единое целое многие системы от разных поставщиков, а наладить их слаженную работу — задача посложнее, чем добиться гармоничного звучания Большого симфонического оркестра.

Ссылки:

1. https://www.osp.ru/os/2015/02/13046278/
2. https://hitech.vesti.ru/article/624213/
3. http://igate.com.ua/news/15786-chto-takoe-internet-veshhej-infografika
4. http://ru.pcmag.com/feature/30079/biznes-v-internete-veshchei-standartizatsiia
5. http://www.tadviser.ru/Статья:Информационная_безопасность_интернета_вещей_(Internet of Things)
6. http://channel4it.com/publications/Internet-veshchey-25146.html

VoIP телефония: технология, оборудование, программы

В этой статье мы рассмотрим VoIP технологию, разберем основные достоинства и недостатки VoIP телефонии, а также оборудование и программы, которые применяются в сетях VoIP.

Проводная телефония за свое более чем вековое развитие в силу технических и экономических препятствий не смогла стать всеобщим достоянием человечества. В развитых странах телефонные аппараты были установлены во всех госучреждениях, коммерческих фирмах, практически в каждой городской квартире и сельском доме, а вот у нас стационарная телефонная связь даже в конце XX столетия оставалась для многих недосягаемой не только в отдаленных и малонаселенных районах, но и в крупных поселках. А ведь людям для оперативного решения множества частных и бизнес-вопросов необходимо иметь возможность голосового общения «здесь и сейчас».

Мобильная телефония, начавшая свою экспансию около сорока лет назад, значительно повысила доступность голосовой связи, особенно на неохваченных стационарной связью территориях, и за короткое время стала технологией массового применения.

Проводная и беспроводная технологии освоились в своих нишах и благополучно сосуществовали, не тревожимые конкурентами, еще каких-нибудь десять лет назад, когда вдруг появился третий «соперник» — VoIP-технология. И соперник этот оказался опасен, прежде всего, тем, что предоставил возможность существенно меньшей оплаты за те же минуты голосовой связи, которые могли бы быть потрачены в сетях его предшественников. Причем он может легко «внедряться» и в стационарные, и в мобильные зоны, осуществляя связь с абонентами и первой, и второй технологии речевого общения. Не говоря уже о «собственном контингенте на собственной VoIP-территории».

Технология VoIP: почему дешевле?

Для предоставления услуг стационарной телефонии необходимо было создать инфраструктуру в виде кабельных линий связи огромной протяженности. Для мобильной – построить базовые станции передачи радиосигнала. А физической средой для технологии VoIP стал Интернет, то есть провайдерам нового телекоммуникационного направления не пришлось создавать свою инфраструктуру: есть Интернет – есть возможность предложения сервисов VoIP, что и отражено в «имени» технологии – Voice over Internet Protocol – «голос по интернет-протоколу».

Затраты на строительство базовых станций возвращаются оператору в оплате за разговоры по мобильным телефонам. Провайдеры VoIP-технологии, внедрившиеся в «готовую» сеть Интернет, таких расходов на VoIP оборудование не несли, и, соответственно, в тарифах за услуги связи они не присутствуют.

Правда, название VoIP не в полной мере характеризует технологию, позволяющую осуществлять приемо-передачу не только речи (этому сегменту присвоено имя «IP телефония»), но и видеоконтента и, вообще, любых данных, представленных в цифровом виде. Однако поскольку сегодня наиболее востребована именно IP-телефония, то на ее примере мы и рассмотрим все основные технико-экономические показатели VoIP, попутно отметив, что эта технология кроме работы в Интернете может быть реализована в любых выделенных цифровых каналах, поддерживающих интернет-протокол и составляющих IP-сеть.

Итак, первое слагаемое экономичности IP-телефонии (правильнее было бы, наверно, сказать – «вычитаемое») – это отсутствие инвестиций в создание инфраструктуры, которые у операторов стационарной и мобильной связи должны окупиться, для чего они «незримо присутствуют» в их тарифах.

Второе обстоятельство, позволившее провайдерам IP-телефонии установить минимальную планку оплаты их услуг, заключается в том, что в телефонных сетях общего пользования (ТСОП, ТфОП), оплата разговора определяется его продолжительностью и протяженностью выделенного канала. А в IP-телефонии оплачивается лишь подключение к Интернету и объем переданного трафика.

Третья статья расходов провайдеров стационарной связи, закладываемая в тарифы, как это ни парадоксально звучит, — оплата пауз в разговорах. Дело в том, что в традиционных сетях с коммутацией каналов оплата считается за время «аренды» канала. И то, что паузы в разговоре, по существу, – бесполезная трата времени, биллинговая система не учитывает, а просто считает минуты «аренды» канала и умножает их на тариф. А в IP-телефонии есть механизм блокировки передачи пауз (диалоговых, слоговых, смысловых, затрачиваемых абонентом на поиск нужных слов, отвлечений от разговора и т. п.), которые могут составлять до 40-50 % времени занятия канала передачи.

VoIP телефония: оборудование и программы

Терминалы VoIP-телефонии: проводные и беспроводные телефоны, аппараты факсимильной связи, USB-, WiFi-, софт-, IP- и видео-IP-телефоны.

VoIP телефония обеспечивает приемо-передачу речи между компьютерами (с подключенными микрофонами и наушниками или динамиками), компьютером и стационарным (аналоговым и цифровым) телефоном, мобильным и IP-телефонами, а также между любыми из перечисленных видов телефонов в произвольных комбинациях. Отметим, что привычный нам аналоговый телефонный аппарат можно преобразовать в IP-телефон, включив между его входом и интернет-розеткой аналоговый телефонный адаптер (VoIP ATA).

Каждый IP-телефон (с проводным и беспроводным входом/выходом или встроенным аналоговым модемом) подключается к Сети интернет-провайдером, затем проходит регистрацию у оператора услуг IP-телефонии, получая при этом логин и пароль.

Но для использования этой технологии наличие специального аппарата необязательно, если установить на компьютере программу-клиент, имитирующую телефон, и подключить к ПК наушники и микрофон либо USB-телефон, выполняющий функции наушников и микрофона. Такой компьютерно-программный комплекс называется софтфоном (программным телефоном). ПО SoftPhone можно бесплатно скачать на веб-сайте провайдера IP-телефонии, после чего там же зарегистрировать свое устройство. Самой популярной бесплатной программой для VoIP телефонии в мире является Skype.

Разновидностью программных телефонов являются двухрежимные GSM/WiFi (сотовый/VoIP) мобильные телефоны, используемые в двух «ипостасях»: в GSM-сети они ведут себя как сотовый телефон, а в WiFi-зоне (при установленном в телефоне ПО SoftPhone) – в IP-сети. Причем во втором режиме роуминг в мобильной сети практически бесплатен.

Видеотелефон – оборудование, работающее по VoIP технологии, обеспечивает эффект присутствия в офисе абонента, находящегося «на другом конце провода», благодаря чему повышается результативность бизнес-переговоров.

Для организации голосовой связи, осуществляемой между компьютерами, IP-телефонами и видеотелефонами, достаточно соединить их кабелем с интернет-розеткой и войти в Интернет. А для связи IP-сети с ТСОП необходимо применение аналоговых VoIP шлюзов FXS или FXO. В случае же цифровых телефонных сетей ISDN (Integrated Services Digital Network) их связь с Всемирной паутиной обеспечивается цифровыми VoIP-шлюзами.

VoIP-шлюзы позволяют подключиться к сетям нескольких операторов для создания нескольких маршрутов трафика с минимальными тарифами, зарезервировать их для использования при возникновении перегрузок и отказов в сетях стационарной и мобильной связи. При этом, благодаря наличию альтернативных маршрутов, компании могут достигнуть заметного уменьшения расходов на услуги связи, увеличив к тому же доступность абонентов, находящихся в сетях, которые поддерживают различные технологии передачи голоса.

В VoIP-шлюзах могут быть созданы виртуальные объекты, определяющие маршрутизацию телефонных звонков, что позволяет компании «безгранично» подключать прямые номера в любом государстве планеты (эта технология называется Direct Inward Dialing, DID).

 

VoIP-шлюзы — межсетевое оборудование VoIP для перевода голосового трафика между сетями традиционной телефонии и сетью передачи данных.

Еще одно достоинство IP-телефонии: возможность простого наращивания в офисе количества номеров (так называемой «номерной емкости»), что, как правило, с большим трудом удается сделать в ТфОП (и то, если у оператора стационарной связи есть техническая возможность).

Как уже отмечалось в начале статьи, привлекательность IP-телефонии для массового пользователя заключается в экономии оплаты за голосовую связь по сравнению с оплатой за такие же переговоры в стационарных и мобильных сетях. Этот показатель, конечно, важен и бизнес-сегменту, для которого, оказывается, есть еще один «бонус» — низкие затраты на создание корпоративной сети IP-телефонии (аппаратная IP АТС, программные АТС, виртуальные АТС) на основе существующей УАТС.

Подводные камни технологии VoIP

Вы уже наслышаны о достоинствах и выгодах IP-телефонии и даже неоднократно видели оборудование и программы для VoIP в работе у кого-то из своих друзей. Понравилось. И вот вы решаете внедрить ее у себя. Но рассказали ли вам о парочке «подводных камней», которые могут свести «на нет» все ваши ожидания? А они есть.

vИзвестная поговорка, утверждающая, что «недостатки есть продолжение наших достоинств», может быть отнесена ко всем без исключения технологиям. И, конечно же, к IP-телефонии. В этой технологии «хромают» качество передачи голоса и безопасность. Но эти ущербности можно устранить, если разобраться в их корнях.

Итак, в ТфОП качество речи не вызывало нареканий потому, что в этой технологии, основанной на коммутации каналов связи, «песня льется» непрерывно в одной и той же «трубе». А VoIP-технология передает ту же «песню» по частям (в свободных в данное время каналах) в соответствии с интернет-протоколом, осуществляя коммутацию пакетов данных (как это принято в передаче любой информации по Интернету). И если, например, в передаче текстов и фотоснимков, эта пакетная последовательность может закончиться «когда получится», и мы спокойно подождем ее окончания и откроем «готовое произведение», то голосовая связь работает в режиме реального времени и не ждет, когда придет следующий пакет.

Поэтому если время задержки в получении пакетов и их пропажа превышают установленные стандартом величины, это неизбежно сказывается на разборчивости, чистоте, уровне громкости, появлении эха, хрипов и других некомфорных для слухового восприятия звуков. Но, как говорится в популярном мультфильме, «неприятность эту мы переживем». Естественно, с помощью системного интегратора, который сможет произвести все работы для интеллектуальной обработки задержек получения пакетов, интерполяции (частичного восстановления) информации, находившейся в потерянных пакетах, эхоподавления и управления уровнем голосового сигнала. И будет все так же хорошо, как вам позволил увидеть на своей фирме ваш друг.

С безопасностью – сложнее, ведь в программу вашего визита на фирму друга «по умолчанию» не входила презентация на эту тему. Наверно, вам рассказывали, что разговоры по IP-телефону проще прослушивать, чем при использовании обычного стационарного аппарата. И эти слухи небезосновательны, поскольку для вмешательства в разговор, происходящий по ТфОП, необходимо физическое подключение к линии, по которой вы ведете беседу. А это довольно затруднительно (хотя и возможно).

Если же вы пользуетесь услугами IP-сети, то опытный хакер без особого труда может «вычислить» ваш IP-адрес и незаметно (программным путем) влезть в ваши разговоры, не только подслушивая их, но и блокируя и даже корректируя! И здесь, чтобы не вдаваться в излишние для читателя подробности, можно сказать, что специалисты по инсталляции VoIP-технологии, способны создать IP-сеть, уровень защиты которой будет выше, чем у традиционной проводной телефонной сети.

GSM и GSM-VoIP шлюзы: руководство по выбору

См. также:

 

Что означает «All-IP»? — Расширенное видео руководство CTAM

Интернет-протокол (IP, не путать с «интеллектуальным собственность ») технологии — вот что заставляет Интернет работать. В разговорной речи это общий термин, который включает технические спецификации и программные решения, которые делают электронную почту, Возможны веб-контент и широкополосные услуги.

Технически, IP — это «язык», на котором подключаются к Интернету. машины и службы используют для общения друг с другом, а набор правила, определяющие, как данные передаются и принимаются.В В общем, «протоколы» определяют такие вещи, как размер пакета, как ошибки исправлены, и что делать, когда конкретная передача путь становится недоступным.

Используя IP-технологии, кабельные провайдеры в конечном итоге могут предоставлять все кабельные услуги — сети линейного программирования, контент по запросу, интерактивные программы передач и новые приложения — через собственные Интернет-облака.

Важное различие: «IP» — это не то же самое, что «в Интернете».» Ставить с другой стороны, переход на все IP не означает, что кабельные провайдеры размещать свои услуги в общедоступной сети. Скорее они внедрение IP-технологий для собственных управляемых распределительные сети.

В отрасли рассуждают так: теперь, когда мы собираемся полностью цифровой, мы можем перейти на все IP. Использование цифровых технологий стало возможным благодаря: 1) внедрение цифровых услуг стандартной четкости в середина 90-х; 2) кабельные модемы и услуги широкополосной передачи данных в конец 90-х; и 3) телекоммуникационные услуги передачи голоса по IP в начало 00-х.

Это «сторона дома» широкополосного и кабельного модема. фундамент для all-IP. С этого момента большая часть Миссия будет заключаться в постепенном переходе всех технических и операционные каналы к этому способу ведения дел.

Полный переход на все IP-адреса займет некоторое время. Десятилетие — это агрессивная ставка. Почему? Кабельные распределительные сети обычно выделять значительно меньше цифровых каналов для широкополосного доступа и IP. HDTV гораздо больше использует пропускную способность и в традиционном цифровом видео в настоящее время используются разные методы чем IP, чтобы добраться от источника до места назначения.

Плюс, до недавнего времени не было настоящего рынка или технологическая потребность в выделенных более двух или трех каналах к услугам широкополосного доступа и передачи данных. Сегодня кабель стремится взять преимущество растущих инноваций и снижения затрат на предоставление всех видеосервисов через IP.

Переход начался, и по мере того, как он происходит, каждый аспект доставка телевидения изменится, как и способы, которыми мы это делаем наши рабочие места.

Попутно появятся новые возможности для бизнеса и маркетинга. появляться.По праву, наибольшую выгоду получат кабельные клиенты, которым будет полезен новый контент, устройства, приложений и, в целом, лучший опыт работы с кабелем.

—Лесли Эллис, старший советник по технологиям, CTAM

Что такое IP-адрес и что он означает?

Определение IP-адреса

IP-адрес — это уникальный адрес, который идентифицирует устройство в Интернете или локальной сети.IP означает «Интернет-протокол», который представляет собой набор правил, регулирующих формат данных, отправляемых через Интернет или локальную сеть.

По сути, IP-адреса — это идентификатор, который позволяет передавать информацию между устройствами в сети: они содержат информацию о местоположении и делают устройства доступными для связи. Интернету нужен способ различать разные компьютеры, маршрутизаторы и веб-сайты. IP-адреса позволяют это делать и являются важной частью работы Интернета.

Что такое IP?

IP-адрес — это строка чисел, разделенных точками. IP-адреса выражаются в виде набора из четырех чисел — например, адрес может быть 192.158.1.38. Каждое число в наборе может находиться в диапазоне от 0 до 255. Таким образом, полный диапазон IP-адресации составляет от 0.0.0.0 до 255.255.255.255.

IP-адреса не случайны. Они производятся математически и распределяются Управлением по присвоению номеров в Интернете (IANA), подразделением Интернет-корпорации по присвоению имен и номеров (ICANN).ICANN — это некоммерческая организация, основанная в США в 1998 году с целью помочь поддерживать безопасность Интернета и сделать его доступным для всех. Каждый раз, когда кто-либо регистрирует домен в Интернете, он проходит через регистратора доменных имен, который платит ICANN небольшую плату за регистрацию домена.

Как работают IP-адреса

Если вы хотите понять, почему определенное устройство не подключается так, как вы ожидаете, или вы хотите устранить неполадки, по которым ваша сеть может не работать, это поможет понять, как работают IP-адреса.

Интернет-протокол работает так же, как и любой другой язык, при общении с использованием установленных правил для передачи информации. Все устройства находят, отправляют и обмениваются информацией с другими подключенными устройствами, используя этот протокол. Говоря на одном языке, любой компьютер в любом месте может общаться друг с другом.

Использование IP-адресов обычно происходит негласно. Процесс работает следующим образом:

  1. Ваше устройство косвенно подключается к Интернету, сначала подключаясь к сети, подключенной к Интернету, которая затем предоставляет вашему устройству доступ к Интернету.
  2. Когда вы находитесь в дома , эта сеть, вероятно, будет вашим интернет-провайдером (ISP). На работе это будет сеть вашей компании.
  3. Ваш IP-адрес назначен вашему устройству вашим интернет-провайдером.
  4. Ваша интернет-активность проходит через интернет-провайдера, а они направляют ее обратно к вам, используя ваш IP-адрес. Поскольку они предоставляют вам доступ в Интернет, их роль заключается в назначении IP-адреса вашему устройству.
  5. Однако ваш IP-адрес может измениться. Например, включение или выключение модема или маршрутизатора может изменить это.Или вы можете обратиться к своему интернет-провайдеру, и он может изменить его за вас.
  6. Когда вы находитесь вне дома — например, путешествуете — и берете с собой устройство, ваш домашний IP-адрес не приходит с вами. Это связано с тем, что вы будете использовать другую сеть (Wi-Fi в отеле, аэропорту, кафе и т. Д.) Для доступа в Интернет и будете использовать другой (и временный) IP-адрес, назначенный вам поставщиком Интернет-услуг отель, аэропорт или кафе.

Как следует из процесса, существуют различные типы IP-адресов, которые мы рассмотрим ниже.

Типы IP-адресов

Существуют разные категории IP-адресов, и в каждой категории разные типы.

Потребительские IP-адреса

У каждого человека или компании с тарифным планом интернет-услуг будет два типа IP-адресов: их частные IP-адреса и их общедоступные IP-адреса. Термины общедоступный и частный относятся к сетевому расположению, то есть частный IP-адрес используется внутри сети, а общедоступный — вне сети.

Частные IP-адреса

Каждое устройство, которое подключается к вашей интернет-сети, имеет частный IP-адрес. Сюда входят компьютеры, смартфоны и планшеты, а также любые устройства с поддержкой Bluetooth, такие как динамики, принтеры или смарт-телевизоры. С развитием Интернета вещей количество частных IP-адресов, которые у вас есть дома, вероятно, растет. Вашему маршрутизатору необходим способ идентификации этих элементов по отдельности, а многим элементам необходим способ распознавания друг друга. Таким образом, ваш маршрутизатор генерирует частные IP-адреса, которые являются уникальными идентификаторами для каждого устройства, которые различают их в сети.

Общедоступные IP-адреса

Общедоступный IP-адрес — это основной адрес, связанный со всей вашей сетью. Хотя каждое подключенное устройство имеет свой собственный IP-адрес, они также включены в основной IP-адрес вашей сети. Как описано выше, ваш общедоступный IP-адрес предоставляется вашему маршрутизатору вашим интернет-провайдером. Обычно у интернет-провайдеров есть большой пул IP-адресов, который они раздают своим клиентам. Ваш общедоступный IP-адрес — это адрес, который все устройства за пределами вашей интернет-сети будут использовать для распознавания вашей сети.

Общедоступные IP-адреса

Общедоступные IP-адреса бывают двух форм — динамической и статической.

Динамические IP-адреса

Динамические IP-адреса меняются автоматически и регулярно. Интернет-провайдеры покупают большой пул IP-адресов и автоматически назначают их своим клиентам. Периодически они повторно назначают их и помещают старые IP-адреса обратно в пул для использования другими клиентами. Обоснование этого подхода заключается в сокращении затрат для интернет-провайдера. Автоматизация регулярного перемещения IP-адресов означает, что им не нужно выполнять определенные действия для восстановления IP-адреса клиента, например, если он переезжает домой.Есть и преимущества с точки зрения безопасности, поскольку при изменении IP-адреса злоумышленникам становится сложнее взломать ваш сетевой интерфейс.

Статические IP-адреса

В отличие от динамических IP-адресов, статические адреса остаются неизменными. После того, как сеть назначит IP-адрес, он останется прежним. Большинству частных лиц и предприятий не нужен статический IP-адрес, но для предприятий, которые планируют разместить свой собственный сервер, крайне важно иметь его. Это связано с тем, что статический IP-адрес гарантирует, что веб-сайты и привязанные к нему адреса электронной почты будут иметь согласованный IP-адрес — это жизненно важно, если вы хотите, чтобы другие устройства могли постоянно находить их в Интернете.

Это приводит к следующему пункту — это два типа IP-адресов веб-сайтов.

Существует два типа IP-адресов веб-сайтов.

Для владельцев веб-сайтов, которые не размещают свой собственный сервер и вместо этого полагаются на пакет веб-хостинга, что характерно для большинства веб-сайтов, существует два типа IP-адресов веб-сайтов. Они общие и посвященные.

Общие IP-адреса

Веб-сайты, которые полагаются на планы общего хостинга от провайдеров веб-хостинга, обычно являются одним из многих веб-сайтов, размещенных на одном сервере.Это, как правило, относится к отдельным веб-сайтам или веб-сайтам МСП, объемы трафика которых управляемы, а сами сайты ограничены с точки зрения количества страниц и т. Д. Веб-сайты, размещенные таким образом, будут иметь общие IP-адреса.

Выделенные IP-адреса

В некоторых планах веб-хостинга есть возможность приобрести выделенный IP-адрес (или адреса). Это может упростить получение сертификата SSL и позволяет запускать собственный сервер протокола передачи файлов (FTP). Это упрощает общий доступ к файлам и их передачу нескольким людям в организации и позволяет использовать анонимный FTP-доступ.Выделенный IP-адрес также позволяет вам получить доступ к вашему веб-сайту, используя только IP-адрес, а не доменное имя — полезно, если вы хотите создать и протестировать его перед регистрацией своего домена.

Как найти IP-адреса

Самый простой способ проверить общедоступный IP-адрес вашего маршрутизатора — это выполнить поиск «Какой у меня IP-адрес?» в Google. Google покажет вам ответ вверху страницы.

Другие веб-сайты будут показывать вам ту же информацию: они могут видеть ваш общедоступный IP-адрес, потому что, посетив сайт, ваш маршрутизатор сделал запрос и, следовательно, раскрыл информацию.Такие сайты, как WhatIsMyIP.com и IPLocation, идут дальше, показывая имя вашего интернет-провайдера и ваш город.

Как правило, с помощью этого метода вы получите только приблизительное местоположение — где находится провайдер, но не фактическое местоположение устройства. Если вы делаете это, не забудьте также выйти из своей VPN. Для получения фактического адреса физического местоположения для общедоступного IP-адреса обычно требуется предоставить поставщику услуг Интернета ордер на обыск.

Определение вашего частного IP-адреса зависит от платформы:

В Windows:

  • Используйте командную строку.
  • Найдите «cmd» (без кавычек) с помощью поиска Windows.
  • В появившемся всплывающем окне введите «ipconfig» (без кавычек), чтобы найти информацию.

На Mac:

  • Перейдите в Системные настройки
  • Выберите сеть — и информация должна быть видна.

На iPhone:

  • Зайдите в «Настройки»
  • Выберите Wi-Fi и нажмите «i» в кружке () рядом с сетью, в которой вы находитесь — IP-адрес должен быть виден на вкладке DHCP. .

Если вам нужно проверить IP-адреса других устройств в вашей сети, войдите в маршрутизатор. Способ доступа к маршрутизатору зависит от бренда и программного обеспечения, которое он использует. Как правило, вы должны иметь возможность ввести IP-адрес шлюза маршрутизатора в веб-браузер в той же сети, чтобы получить к нему доступ. Оттуда вам нужно будет перейти к чему-то вроде «подключенных устройств», которые должны отобразить список всех устройств, которые в настоящее время или недавно были подключены к сети, включая их IP-адреса.

Угрозы безопасности IP-адреса

Киберпреступники могут использовать различные методы для получения вашего IP-адреса. Двумя наиболее распространенными являются социальная инженерия и онлайн-преследование.

Злоумышленники могут использовать социальную инженерию, чтобы обманом заставить вас раскрыть ваш IP-адрес. Например, они могут найти вас через Skype или аналогичное приложение для обмена мгновенными сообщениями, которое использует для связи IP-адреса. Если вы общаетесь с незнакомцами с помощью этих приложений, важно отметить, что они могут видеть ваш IP-адрес.Злоумышленники могут использовать инструмент Skype Resolver, где они могут найти ваш IP-адрес по вашему имени пользователя.

Преследование в сети

Преступники могут отследить ваш IP-адрес, просто отслеживая вашу активность в сети. Любое количество действий в Интернете может раскрыть ваш IP-адрес, от игры в видеоигры до комментирования на веб-сайтах и ​​форумах.

Получив ваш IP-адрес, злоумышленники могут перейти на веб-сайт отслеживания IP-адресов, например whatismyipaddress.com, ввести его и получить представление о вашем местоположении.Затем они могут ссылаться на другие данные из открытых источников, если хотят проверить, связан ли IP-адрес именно с вами. Затем они могут использовать LinkedIn, Facebook или другие социальные сети, которые показывают, где вы живете, а затем проверять, соответствует ли это указанной области.

Если преследователь Facebook использует фишинговую атаку против людей с вашим именем, чтобы установить шпионское вредоносное ПО, IP-адрес, связанный с вашей системой, скорее всего, подтвердит вашу личность для сталкера.

Если киберпреступники знают ваш IP-адрес, они могут атаковать вас или даже выдать себя за вас.Важно знать о рисках и способах их снижения. Риски включают:

Загрузка незаконного контента с использованием вашего IP-адреса

Известно, что хакеры используют взломанные IP-адреса для загрузки незаконного контента и всего остального, что они не хотят прослеживать до них. Например, используя идентификатор вашего IP-адрес, преступники могли загрузить пиратские фильмы, музыку и видео, — которые бы нарушат условия вашего провайдера использования — и гораздо более серьезно, содержание, связанные с терроризмом или детской порнографией.Это может означать, что вы — не по своей вине — можете привлечь внимание правоохранительных органов.

Отслеживание вашего местоположения

Если они знают ваш IP-адрес, хакеры могут использовать технологию геолокации для определения вашего региона, города и штата. Им нужно только немного покопаться в социальных сетях, чтобы идентифицировать ваш дом и потенциально ограбить его, когда они узнают, что вас нет.

Прямая атака на вашу сеть

Злоумышленники могут напрямую атаковать вашу сеть и запускать различные атаки.Одна из самых популярных — это DDoS-атака (распределенный отказ в обслуживании). Этот тип кибератаки происходит, когда хакеры используют ранее зараженные машины для генерации большого количества запросов на наводнение целевой системы или сервера. Это создает слишком большой трафик для сервера, что приводит к нарушению работы служб. По сути, он отключает ваш интернет. Хотя эта атака обычно проводится против предприятий и сервисов видеоигр, она может происходить и против отдельных лиц, хотя это встречается гораздо реже.Онлайн-геймеры подвергаются особенно высокому риску, поскольку их экран виден во время потоковой передачи (на котором можно обнаружить IP-адрес).

Взлом вашего устройства

Интернет использует порты, а также ваш IP-адрес для подключения. Для каждого IP-адреса есть тысячи портов, и хакер, который знает ваш IP-адрес, может попробовать эти порты, чтобы попытаться установить соединение. Например, они могут завладеть вашим телефоном и украсть вашу информацию. Если преступник получит доступ к вашему устройству, он может установить на него вредоносное ПО.

Как защитить и скрыть свой IP-адрес

Скрытие вашего IP-адреса — это способ защитить вашу личную информацию и личность в сети. Два основных способа скрыть свой IP-адрес:

  1. Использование прокси-сервера
  2. Использование виртуальной частной сети (VPN)

Прокси-сервер — это промежуточный сервер, через который маршрутизируется ваш трафик:

  • Интернет посещаемые вами серверы видят только IP-адрес этого прокси-сервера, а не ваш IP-адрес.
  • Когда эти серверы отправляют вам информацию, она переходит на прокси-сервер, который затем направляет ее вам.

Недостатком прокси-серверов является то, что некоторые службы могут шпионить за вами, поэтому вам нужно доверять им. В зависимости от того, какой из них вы используете, они также могут вставлять рекламу в ваш браузер.

VPN предлагает лучшее решение:

  • Когда вы подключаете свой компьютер — смартфон или планшет — к VPN, устройство действует так, как если бы оно находилось в той же локальной сети, что и VPN.
  • Весь ваш сетевой трафик пересылается через защищенное соединение с VPN.
  • Поскольку ваш компьютер ведет себя так, как будто он находится в сети, вы можете безопасно получить доступ к ресурсам локальной сети, даже если находитесь в другой стране.
  • Вы также можете использовать Интернет, как если бы вы находились в местоположении VPN, что дает преимущества, если вы используете общедоступный Wi-Fi или хотите получить доступ к веб-сайтам с географической блокировкой.

Kaspersky Secure Connection — это VPN, которая защищает вас в общедоступных сетях Wi-Fi, сохраняет конфиденциальность ваших сообщений и защищает вас от фишинга, вредоносных программ, вирусов и других киберугроз.

Когда следует использовать VPN

Использование VPN скрывает ваш IP-адрес и перенаправляет ваш трафик через отдельный сервер, что делает его более безопасным для вас в сети. Ситуации, в которых вы можете использовать VPN, включают:

При использовании общедоступного Wi-Fi

При использовании общедоступной сети Wi-Fi, даже защищенной паролем, рекомендуется использовать VPN. Если хакер находится в той же сети Wi-Fi, он может легко отслеживать ваши данные. Базовая безопасность, которую использует обычная общедоступная сеть Wi-Fi, не обеспечивает надежной защиты от других пользователей в той же сети.

Использование VPN повысит уровень безопасности ваших данных, гарантируя, что вы обойдете общедоступного интернет-провайдера Wi-Fi и зашифруете все ваши сообщения.

Когда вы путешествуете

Если вы путешествуете за границу — например, в Китай, где такие сайты, как Facebook, заблокированы, — VPN может помочь вам получить доступ к услугам, которые могут быть недоступны в этой стране.

VPN часто позволяет вам использовать потоковые сервисы, за которые вы заплатили и к которым у вас есть доступ в вашей стране, но они недоступны в другой из-за проблем с международными правами.Использование VPN может позволить вам пользоваться услугой, как если бы вы были дома. Путешественники также могут найти более дешевые авиабилеты при использовании VPN, поскольку цены могут варьироваться от региона к региону.

Когда вы работаете удаленно

Это особенно актуально в мире после COVID, где многие люди работают удаленно. Часто работодатели требуют использования VPN для удаленного доступа к сервисам компании из соображений безопасности. VPN, которая подключается к серверу вашего офиса, может предоставить вам доступ к внутренним сетям и ресурсам компании, когда вы не в офисе.То же самое он может сделать с вашей домашней сетью, пока вы в пути.

Если вам просто нужна конфиденциальность

Даже не выходя из собственного дома, используя Интернет в повседневных целях, использование VPN может быть хорошей идеей. Каждый раз, когда вы заходите на веб-сайт, сервер, к которому вы подключаетесь, регистрирует ваш IP-адрес и прикрепляет его ко всем другим данным, которые сайт может узнать о вас: вашим привычкам просмотра, на что вы нажимаете, сколько времени вы тратите на просмотр конкретной страницы. Они могут продавать эти данные рекламным компаниям, которые используют их для подбора рекламы прямо для вас.Вот почему реклама в Интернете иногда кажется странно личной: это потому, что это так. Ваш IP-адрес также можно использовать для отслеживания вашего местоположения, даже если ваши службы определения местоположения отключены. Использование VPN не позволяет вам оставлять след в Интернете.

Не забывайте и о мобильных устройствах. У них тоже есть IP-адреса, и вы, вероятно, используете их в более разнообразных местах, чем ваш домашний компьютер, включая общедоступные точки доступа Wi-Fi. Рекомендуется использовать VPN на своем мобильном телефоне при подключении к сети, которой вы не можете полностью доверять.

Другие способы защиты вашей конфиденциальности

Изменение настроек конфиденциальности в приложениях для обмена мгновенными сообщениями

Приложения, установленные на вашем устройстве, являются основным источником взлома IP-адресов. Киберпреступники могут использовать приложения для обмена мгновенными сообщениями и другие приложения для звонков. Использование приложений для обмена мгновенными сообщениями позволяет напрямую подключаться к контактам и не принимает звонки и сообщения от людей, которых вы не знаете. Изменение настроек конфиденциальности затрудняет поиск вашего IP-адреса, потому что люди, которые не знают вас, не могут с вами связаться.

Создавайте уникальные пароли

Пароль вашего устройства — единственный барьер, который может ограничить доступ людей к вашему устройству. Некоторые люди предпочитают использовать пароли своих устройств по умолчанию, что делает их уязвимыми для атак. Как и все ваши учетные записи, на вашем устройстве должен быть уникальный и надежный пароль, который нелегко расшифровать. Надежный пароль состоит из букв верхнего и нижнего регистра, цифр и символов. Это поможет защитить ваше устройство от взлома IP-адреса.

Будьте внимательны к фишинговым письмам и вредоносному контенту

Большая часть вредоносных программ и ПО для отслеживания устройств устанавливается через фишинговые письма. Когда вы подключаетесь к любому сайту, он получает доступ к вашему IP-адресу и местоположению устройства, что делает его уязвимым для взлома. Будьте бдительны при открытии писем от неизвестных отправителей и избегайте нажатия на ссылки, которые могут отправить вас на неавторизованные сайты. Обращайте пристальное внимание на содержание электронных писем, даже если они отправлены с известных сайтов и законных предприятий.

Используйте хорошее антивирусное решение и поддерживайте его в актуальном состоянии.

Установите комплексное антивирусное программное обеспечение и поддерживайте его в актуальном состоянии. Например, Антивирус Касперского защищает вас от вирусов на вашем ПК и устройствах Android, защищает и хранит ваши пароли и личные документы, а также шифрует данные, которые вы отправляете и получаете в сети, с помощью VPN.

Защита вашего IP-адреса — важный аспект защиты вашей личности в Интернете. Обеспечение безопасности с помощью этих шагов — способ обезопасить себя от самых разнообразных атак киберпреступников.

Статьи по теме:

Что такое интеллектуальная собственность?

Интеллектуальная собственность (ИС) относится к творениям ума, таким как изобретения; литературные и художественные произведения; конструкции; а также символы, имена и изображения, используемые в торговле.

ИС

защищена законом, например, патентами, авторскими правами и товарными знаками, которые позволяют людям получать признание или финансовую выгоду от того, что они изобретают или создают. Обеспечивая правильный баланс между интересами новаторов и широкой общественности, система ИС направлена ​​на создание среды, в которой могут процветать творчество и инновации.

Публикации

Рекомендуемые

(Фото: GEBER86 — E +)

IP и мобильные приложения

Узнайте, как механизмы IP помогают разработчикам и издателям мобильных приложений получать больше доходов от своих творений.

Виды интеллектуальной собственности

(Фото: iStockphoto.com/professor25)

Авторские права

Авторское право — это юридический термин, используемый для описания прав авторов на свои литературные и художественные произведения. Работы, на которые распространяется авторское право, варьируются от книг, музыки, картин, скульптур и фильмов до компьютерных программ, баз данных, рекламы, карт и технических чертежей.

(изображение: clipart.com)

Патенты

Патент — это исключительное право на изобретение. Вообще говоря, патент предоставляет патентообладателю право решать, как — и можно ли — использовать изобретение другими людьми. В обмен на это право патентообладатель делает техническую информацию об изобретении общедоступной в опубликованном патентном документе.

(Изображение: WIPO / Gen a)

Товарные знаки

Товарный знак — это знак, позволяющий отличить товары или услуги одного предприятия от товаров или услуг других предприятий.Торговые марки восходят к древним временам, когда ремесленники ставили свою подпись или «знак» на свою продукцию.

(Изображение: любезно предоставлено Михаилом Стамати)

Промышленные образцы

Промышленный образец представляет собой декоративный или эстетический аспект изделия. Дизайн может состоять из трехмерных элементов, таких как форма или поверхность изделия, или из двухмерных элементов, таких как узоры, линии или цвет.

(Фото: iStockphoto.com/mattjeacock)

Географические указания

Географические указания и наименования мест происхождения — это обозначения, используемые на товарах, которые имеют конкретное географическое происхождение и обладают качествами, репутацией или характеристиками, которые в основном связаны с этим местом происхождения.Чаще всего географическое указание включает название места происхождения товара.

(Фото: Getty images / South_agency)

Коммерческая тайна

Коммерческая тайна — это права интеллектуальной собственности на конфиденциальную информацию, которая может быть продана или лицензирована. Несанкционированное получение, использование или раскрытие такой секретной информации способом, противоречащим честной коммерческой практике других лиц, рассматривается как недобросовестная практика и нарушение защиты коммерческой тайны.

Обучение — от основ интеллектуальной собственности до специальных навыков

ВОИС проводит практикумы, семинары и учебные курсы в течение года как в Женеве, так и по всему миру.

Круглогодичные передвижные семинары помогают предприятиям, исследователям, юристам и новаторам оставаться в курсе последних событий в области глобальных услуг в области интеллектуальной собственности.

Обзор семинаров и тренингов

WIPO Academy предлагает дистанционное обучение и очные курсы. Выберите из обширного портфолио общих и специализированных курсов по интеллектуальной собственности, чтобы улучшить свои навыки, независимо от вашего уровня знаний или интересов.

Или изучите интерактивное электронное руководство по IP PANORAMA .

Повышение осведомленности об IP

(Изображение: WIPO)

Всемирный день интеллектуальной собственности

26 апреля каждый год мы отмечаем Всемирный день интеллектуальной собственности, чтобы способствовать обсуждению роли ИС в поощрении инноваций и творчества. Узнайте, как вы можете принять участие.

(Фото: WIPO)

WIPO Magazine

Подпишитесь бесплатно, чтобы читать рассказы, статьи и интервью, демонстрирующие интеллектуальную собственность, инновации и творчество в работе по всему миру. (Доступно на английском, французском и испанском языках).

(Фото: iStockphoto.com/tima)

Инструменты для работы с общественностью

Наши информационные инструменты — это бесплатные ресурсы, помогающие ведомствам и организациям ИС в планировании и проведении общественных кампаний, направленных на лучшее понимание и использование ИС.

(Фото: Conceptum)

Награды ВОИС

Программа наград помогает нашим государствам-членам развивать культуру, в которой приветствуются инновации и творчество. Все заявки подаются через национальные ведомства интеллектуальной собственности.

IP и…

(Изображение: WIPO)

Искусственный интеллект

Узнайте, как ИИ, аналитика больших данных и новые технологии, такие как блокчейн, могут быть использованы для решения растущих проблем, с которыми сталкиваются ведомства ИС.

(Изображение: STOCKPHOTOASTUR (ISTOCK / GETTY IMAGES PLUS)

Гендерное равенство

Мужчины и женщины одинаково изобретательны и изобретательны. Тем не менее, женщины по-прежнему недопредставлены во многих сферах. Узнайте, как ВОИС работает над решением этой проблемы.

IP для …

(Фото: Getty / ilyast)

Business

Узнайте, как понимание IP может помочь предприятиям стать более конкурентоспособными и управлять соответствующими рисками.

(ИЗОБРАЖЕНИЕ: GETTY IMAGES / МАКСИМКОСТЕНКО)

Университеты

Университеты и государственные исследовательские институты являются фабриками экономики знаний. Узнайте, насколько важны для их работы политики в области интеллектуальной собственности и передача знаний.

Судебные органы

Узнайте, как ВОИС поддерживает судебные органы в решении новых правовых вопросов, которые часто возникают в результате споров в области интеллектуальной собственности в быстро меняющейся технологической среде.

Новый IP и новые коммуникационные технологии

В прошлом году МСЭ был предложен «новый IP».Эта структура предусматривает возрождение сетецентрического взгляда на коммуникационные архитектуры, в котором поведение приложений регулируется управляемыми сетью механизмами управления.

Это не первый раз, когда мы видим предложения переосмыслить базовую архитектуру Интернет-технологий (например, десять лет назад в исследовательском сообществе США были попытки «чистого листа»), и они, безусловно, победили ». т быть последним. Однако эта новая структура IP очень предписывающая с точки зрения ограничения поведения приложений и, похоже, игнорирует самый основной урок последних трех десятилетий эволюции: услуги связи больше не являются командной экономикой, и в наши дни сектор работает как обычный рыночная экономика, и этот рынок разнообразных услуг выражается в разнообразии поведения приложений.

Эта рыночная экономика подразумевает, что в конечном итоге то, что формирует будущее сектора связи, то, что формирует предоставляемые услуги, и даже технологии, используемые для создания таких услуг, являются результатом выбора потребителя. Потребители часто непостоянны, очарованы преходящими увлечениями и могут быть одновременно консервативными и предприимчивыми. Но что бы вы ни думали о разумности потребительских рынков, именно их деньги движут этой отраслью. Как и любой другой рынок услуг, ориентированных на потребителя, потребители получают то, что хотят.

Однако это больше, чем просто потребительские предпочтения. Это изменение экономической природы сектора также подразумевает изменения в инвесторах и инвестициях, изменениях в операторах и изменениях коллективных ожиданий в отношении сектора и того, как эти ожидания формулируются. На самом деле не какой-то твердый международный комитет диктует будущие предпочтения потребителей. Снова и снова эти комитеты с их высокими названиями, такими как «Фокус-группа по технологиям для сети 2030», отличались врожденной способностью видеть, что их продуманные прогнозы полностью противоречат реальности! Их предки в аналогичных комитетах пропустили компьютерные мэйнфреймы, затем они не смогли увидеть революцию персональных компьютеров, а затем были полностью удивлены смартфоном.Ясно, что независимо от того, как будет выглядеть сеть через 10 лет, это не будет тем, что ожидает фокус-группа 2030 года, обдумывающая новый IP!

Я не претендую на какую-либо особую способность добиться большего в области гадания на будущее, и я не собираюсь пытаться. Но в этом процессе эволюции технические семена ближайшего будущего видны уже сегодня. Я хотел бы здесь описать, что я считаю критически важными техническими семенами и почему.

Это мой в некоторой степени произвольный выбор технологий, которые, я думаю, будут играть заметную роль в Интернете в течение следующего десятилетия.

Чему мы можем научиться из прошлого?

Фундаментальной технологией Интернета, да и всей среды цифровой связи в целом, является концепция пакетирования, заменяющая предыдущую модель эмуляции цепей.

IP выступал за радикальное изменение прежней роли телефонии. Вместо активной сети с временной коммутацией и пассивными периферийными устройствами архитектура IP отстаивала в основном пассивную сеть, в которой внутренние элементы сети просто переключают пакеты.Функциональность ответа службы была предназначена для передачи устройствам на границе сети. Соответствующие роли сетей и устройств изменились при переходе к Интернету.

Но изменить сложно, и в течение нескольких десятилетий многие участники отрасли, заинтересованные в предоставлении сетей и сетевых услуг, стремились обратить вспять эту инверсию модели сетевых услуг. Сетевые операторы изо всех сил пытались внедрить отклики сетевых сервисов при обработке пакетной полезной нагрузки.

Мы видели усилия по разработке сетевых подходов к качеству обслуживания, которые пытались поддерживать дифференциальные ответы службы для разных классов потоков пакетов в рамках единой сетевой платформы. Я думаю, что лет через двадцать мы можем назвать это усилие большим провалом.

Затем была эмуляция виртуальных цепей в MPLS, а в последнее время — варианты подходов свободной маршрутизации от источника (SR). Мне всегда кажется странным, что эти подходы требуют оркестровки всех активных элементов в сети, где базовая функциональность сегментации трафика может быть предложена с гораздо меньшими затратами за счет очистки входящего трафика.Но, цинично, я предполагаю, что способ продавать больше модных маршрутизаторов — это распределить сложность по всей сети.

Я бы не решился отнести любую из этих технологий к категории новых, поскольку они во многих отношениях больше похожи на регрессивные меры, мотивированные в большей степени желанием «добавить ценности» к малоизвестной в остальном товарной услуге передачи пакетов. Долговечность некоторых из этих усилий по созданию сетевых сервисов является свидетельством уровня сопротивления сетевых операторов соглашению с их ролью в качестве товарного предприятия, а не какой-либо неотъемлемой ценности архитектурной концепции сегментации сети на основе схем.

В то же время мы добились поразительных успехов в других аспектах сетевого взаимодействия. Мы создали широко рассредоточенные отказоустойчивые системы, которые не полагаются на централизованное управление и контроль. Любой изучающий протокол междоменной маршрутизации Border Gateway Protocol, который незаметно поддерживает Интернет уже около трех десятилетий, не может не быть впечатлен почти дальновидным дизайном распределенной системы для управления сложной сетью, которая сейчас она на девять порядков больше, чем сеть начала 1990-х годов, для которой она изначально была разработана.

Мы создали сеть нового типа, открытую и доступную. Было почти невозможно создавать новые приложения для телефонной сети, но в Интернете это происходит постоянно. От динамичного мира приложений до самых основ цифровой передачи — мир сетей находится в состоянии постоянного изменения, и новые технологии появляются с головокружительной скоростью.

Что мы можем наблюдать о новых технологиях, которые будут играть решающую роль в ближайшие годы? Вот мой личный набор последних технологических инноваций, которые я бы классифицировал в набор новых технологий, которые окажут огромное влияние в ближайшие десять лет.

Оптическая когерентность

В течение многих десятилетий в оптическом мире использовался эквивалент фонарика. Либо свет проходил по кабелю, либо его не было.

Этот простой подход к оптическому кодированию с двухпозиционной клавиатурой (OOK) постоянно совершенствовался для поддержки оптических скоростей до 10 Гбит / с, что является значительным достижением технологии, но на тот момент он сталкивался с некоторыми явно жесткими ограничениями процессы цифрового сигнала, которые использует OOK.

Но в оптоволокне все еще есть запас для большего сигнала.Сейчас мы обращаемся к оптической когерентности и запустили вторую волну инноваций в этой области.

Использование оптической когерентности — это повторение техники, которая была тщательно проверена в других областях. Мы использовали фазо-амплитудную манипуляцию для настройки модемов аналоговых речевых цепей в основной полосе частот для выработки сигнала со скоростью 56 кбит / с при работе на несущей с полосой пропускания 3 кГц. Подобные подходы использовались в мире радиосвязи, где сейчас мы видим системы 4G, поддерживающие скорость передачи данных до 200 Мбит / с.

Подход основан на использовании фазо-амплитудной и поляризационной манипуляции для уменьшения объема данных, близкого к теоретическому пределу Шеннона.

Оптические системы со скоростью 100 Гбит / с на длину волны в настоящее время являются товаром на рынке оптики, и системы 400 Гбит / с поступают в продажу. Вполне вероятно, что в ближайшие годы мы увидим терабитные оптические системы, использующие фазо-амплитудную модуляцию высокой плотности в сочетании с специально обученной цифровой обработкой сигналов.

Как и в случае с другими оптическими системами, также вероятно, что мы увидим резкое падение цены за единицу полосы пропускания в этих системах по мере увеличения объемов производства.

В современном мире коммуникационные возможности являются богатым ресурсом, и это изобилие дает нам свежий взгляд на сетевые архитектуры.

5G

А как насчет радиосистем? 5G — это «новая технология»?

Я считаю, что 5G не сильно отличается от 4G. Настоящее изменение заключалось в переходе от туннелирования каналов с использованием сеансов PPP к собственной системе пересылки IP-пакетов, и это было основным изменением от 3G к 4G.

5G выглядит так же, как 4G, но основное отличие заключается в повышении радиочастот для 5G. При первоначальном развертывании 5G используются операторы с частотой 3,8 ГГц, но планируется перейти в диапазон миллиметровых волн от 24 до 84 ГГц.

Это смешанное благо, поскольку более высокие несущие частоты могут назначать большие частотные блоки и, следовательно, увеличивать пропускную способность радиосети. Но в то же время более высокие частоты используют более короткие длины волн, и эти более короткие длины волн миллиметрового размера ведут себя больше как свет, чем радио. На более высоких частотах радиосигнал легко перекрывается зданиями, стенами, деревьями и другими более крупными объектами, и для компенсации этого любого развертывания услуги требуется значительно большее количество базовых станций для достижения такого же покрытия.Помимо шумихи, неясно, существует ли надежная устойчивая экономическая модель услуг 5G миллиметрового диапазона.

Прочтите: Влияние 5G на транспортные IP-сети

По этим причинам я собираюсь поместить 5G в конец списка важных развивающихся технологий. Радио и мобильные услуги останутся невероятно важными услугами в Интернете, но 5G не представляет радикальных изменений в способах использования этих систем, помимо хорошо зарекомендовавшей себя технологии 4G.

IPv6

Кажется странным рассматривать IPv6 как «новую технологию» в 2020 году. Первая спецификация IPv6, RFC 1883, была опубликована в 1995 году, что делает эту технологию устаревшей.

Но действительно кажется, что после многих лет нерешительности и даже прямого отрицания проблемы исчерпания IPv4, наконец, повлияли на решения о развертывании, и в наши дни четверть пользовательских устройств Интернета используют IPv6. Это число будет неумолимо расти.

Прочитано: Более 90% пользователей LTE в Китае получили адреса IPv6

Трудно сказать, сколько времени это займет в остальные три квартала, но вывод выглядит довольно неизбежным.Если определение «развивающегося» означает крупномасштабное распространение в ближайшие годы, тогда IPv6 определенно подходит под эту характеристику, несмотря на его и без того почтенный возраст!

Я просто надеюсь, что мы найдем лучший ответ на текущие проблемы с заголовками расширений IPv6, особенно в отношении фрагментации пакетов, прежде чем мы дойдем до точки, когда придется полагаться только на сервисные среды IPv6.

BBR

Ограничение полосы пропускания и время приема-передачи данных Google Алгоритм управления TCP (BBR) — это революционный алгоритм управления, который, на мой взгляд, не менее важен, чем сам TCP.

Чтение: BBR, новый ребенок в блоке TCP

Этот транспортный алгоритм переопределяет отношения между конечными хостами, сетевыми буферами и скоростью и позволяет конечным системам эффективно использовать доступную пропускную способность сети на мультигигабитных скоростях, не теряя при этом затруднено из-за плохо спроектированных активных элементов коммутации пакетов.

Алгоритмы управления перегрузкой на основе потерь хорошо служили нам в прошлом, но в наши дни, когда мы предполагаем сквозную скорость в сотни гигабит в секунду, такие консервативные алгоритмы управления системой на основе потерь непрактичны.BBR реализует совершенно новый подход как к управлению потоком, так и к управлению скоростью, который пытается стабилизировать скорость потока на том же уровне, что и справедливая доля доступной пропускной способности сети. Это технология, за которой стоит следить.

QUIC

Между приложениями и сетями существует давняя напряженность.

В сквозном мире TCP ресурсы сети распределяются между набором активных клиентов способом, определяемым самими клиентами. Это всегда было проклятием для сетевых операторов, которые предпочли бы активно управлять ресурсами своей сети и предоставлять клиентам детерминированные результаты обслуживания.

Для этого в сетях часто встречаются различные формы ограничителей скорости на основе политик, где «подпись» заголовков пакетов может указывать на приложение, генерирующее трафик, которое, в свою очередь, генерирует ответ политики. Такие меры требуют видимости внутреннего содержимого каждого IP-пакета, что обычно имеет место в TCP.

QUIC — это форма инкапсуляции, которая использует видимую внешнюю оболочку пакетов UDP и шифрует внутренний TCP и полезную нагрузку содержимого.Этот подход не только скрывает параметры управления потоком TCP от сети и механизмов сетевой политики, но также снимает контроль над алгоритмом потока данных с общей платформы операционной системы хоста и передает его в руки каждого приложения. Это дает больший контроль приложению, так что оно может регулировать свое поведение независимо от платформы, на которой оно работает.

Чтение: Идет ли TCP в ногу с QUIC?

Кроме того, он устраняет требование «единого размера, который одинаково неудобен для всех» модели управления потоком данных, используемой в приложениях TCP на базе операционной системы.С QUIC само приложение может адаптировать свое поведение управления потоком для оптимизации поведения приложения в пределах параметров текущего состояния сетевого пути.

Вероятно, этот переход контроля от платформы к приложению будет продолжаться. Приложениям требуется большая гибкость и больший уровень контроля над своим поведением и услугами. Используя базовую подложку UDP, реализация TCP на хост-платформе обходится, и приложение может работать таким образом, чтобы оно находилось под полным контролем приложения.

Resolverless DNS

Я собирался сказать DNS over HTTPS (DoH), но я не уверен, что DoH сам по себе является особенно новой технологией, поэтому я не уверен, что он вписывается в эту категорию новых технологий.

Чтение: DOH! Объяснение DNS через HTTPS

Мы использовали HTTPS в качестве технологии туннелирования межсетевого экрана и повышения конфиденциальности связи почти все время, пока существовали межсетевые экраны и проблемы конфиденциальности. И программные инструменты, которые туннелируют IP-пакеты в сеансах HTTPS, легко доступны и существуют уже как минимум пару десятилетий.В этом нет ничего нового. Включение DNS в HTTP — это лишь незначительное изменение модели использования HTTPS в качестве универсального туннельного субстрата.

Однако сам HTTPS предлагает некоторые дополнительные возможности, которые обычный старый DNS через TLS, часть защищенного канала HTTPS, не может предложить. Я имею в виду технологии «проталкивания сервера» в Интернете.

Чтение: Принятие, производительность и человеческое восприятие HTTP / 2 Server Push

Например, веб-страница может ссылаться на страницу с настраиваемым стилем для определения предполагаемых визуальных настроек страницы.Вместо того, чтобы заставлять клиента выполнять еще один раунд разрешения DNS и установления соединения для получения этой страницы стиля, сервер может просто отправить этот ресурс клиенту вместе со страницей, которая его использует. С точки зрения HTTP запросы и ответы DNS выглядят как любые другие транзакции с объектами данных, и отправка ответа DNS без инициирования запроса DNS в терминах HTTP мало отличается от, скажем, отправки таблицы стилей.

Однако с точки зрения архитектуры именования в Интернете это серьезный шаг больших масштабов.Что, если бы имена были доступны только в контексте определенной веб-среды и были недоступны с помощью любого другого инструмента, включая обычные запросы DNS?

Интернет можно определить как единое связное пространство имен. Мы можем общаться друг с другом, отправляя ссылки на ресурсы, то есть имена, и это имеет смысл только тогда, когда ресурсы, на которые я ссылаюсь, используя определенное имя, являются теми же ресурсами, на которые вы будете ссылаться при использовании того же имени. Неважно, какое приложение используется и каков может быть контекст запроса для этого имени, результат разрешения DNS одинаков.Однако, когда контент отправляет клиентам разрешенные имена, контент может просто создать свой собственный контекст и среду, которые однозначно отличаются от любого другого контекста имени. Больше не существует единого связного пространства имен, но существует множество фрагментированных потенциально перекрывающихся пространств имен и нет четкого способа устранить неоднозначность потенциально конфликтующего использования имен.

Движущей силой многих появляющихся технологий являются скорость, удобство и адаптация среды к каждому пользователю. С этой точки зрения DNS без резолвера практически неизбежен.Однако обратная сторона заключается в том, что Интернет теряет свою общую согласованность, и неясно, окажет ли эта конкретная технология положительное влияние на Интернет или будет очень разрушительным. Думаю, это мы увидим в ближайшие несколько лет!

Квантовые сети

В 1936 году, задолго до того, как мы построили первый из современных программируемых компьютеров, британские математики изобрели мысленный эксперимент с универсальной вычислительной машиной и, что более важно, классифицировали проблемы на «вычислимые» проблемы, в которых находилось решение. достижимые бесконечные времена и «невычислимые» проблемы, при которых машина никогда не остановится.В некотором смысле мы знали еще до появления первого физического компьютера, что существует класс проблем, которые никогда не будут решены с помощью компьютера.

Питер Шор совершил аналогичный подвиг в 1994 году, разработав алгоритм, который выполняет разложение на простые множители бесконечное количество раз в квантовом компьютере, который еще предстоит построить. Возможности (и ограничения) этой новой формы механической обработки были обозначены задолго до того, как была построена такая машина. Квантовые компьютеры — это новая потенциально революционная технология в компьютерном мире.

Существует также родственная развивающаяся технология, квантовая сеть, при которой квантовые биты (кубиты) передаются между квантовыми сетями. Как и многие другие, у меня нет особого представления о том, станут ли квантовые сети эзотерическим отвлечением в эволюции цифровых сетей или они станут традиционной основной основой для цифровых услуг завтрашнего дня. Пока рано говорить.

Архитектурная эволюция

Почему мы все еще наблюдаем постоянную техническую эволюцию? Почему мы не готовы сказать: «Что ж, дело сделано.Давайте все в паб! »?

Я подозреваю, что давление в пользу продолжения изменения технических платформ Интернета исходит из эволюции самой архитектуры Интернета.

Одна из целей первоначальной модели Интернета заключалась в подключении клиентов к услуге. Теперь у нас могла бы быть выделенная сеть доступа для каждой службы, и клиенту нужно было бы использовать определенную сеть для доступа к определенной службе, но после небольшой попытки в 1980-х годах общая реакция заключалась в ужасе! Итак, мы использовали Интернет как универсальную сеть связи.Пока все службы и серверы были подключены к этой общей сети, тогда, когда подключался клиент, они могли получить доступ к любой службе.

В 1990-х это был революционный шаг, но по мере роста числа пользователей они опережали возможности роста серверной модели, и ситуация стала неустойчивой. Популярные сервисы были чем-то вроде цифрового эквивалента черной дыры в сети. Нам нужно было другое решение, и мы придумали сети распространения контента (CDN).

CDN используют выделенную сетевую услугу для поддержки набора эквивалентных точек доставки услуг по всему Интернету. Вместо того, чтобы использовать единую глобальную сеть для доступа к любой подключенной службе, все, что нужно клиенту, — это сеть доступа, которая соединяет их с локальной совокупной точкой доступа CDN. Чем больше мы пользуемся услугами, доступными на местном уровне, тем меньше мы используем более широкую сеть.

Чтение: Оценка BBR на большом CDN

Что это означает для технологий?

Одним из следствий этого является ослабление стимулов к поддержанию единого согласованного подключенного Интернета.Если большая часть желаемых пользователями услуг, доставляемых в цифровом виде, может быть получена через чисто локальную структуру доступа, то кому остается оплачивать значительно более высокие затраты на общий глобальный транзит для доступа к небольшому остаточному набору услуг только удаленного доступа? Нужен ли только локальным сервисам доступ к глобально уникальным элементам инфраструктуры.

Трансляция сетевых адресов (NAT) является ярким примером того, что только локальные службы вполне функциональны с локальными адресами, и увеличение количества имен локальных пользователей приводит к аналогичному выводу.Трудно сделать вывод, что давление на фрагментацию Интернета возрастает с ростом числа CDN.

Однако, если смотреть на фрагментацию так же, как на энтропию в физическом мире, то для сопротивления фрагментации требуются постоянные усилия. Без постоянного приложения усилий по поддержанию глобальной системы уникальных идентификаторов мы, кажется, движемся к сетям, которые демонстрируют только локальный охват.

Еще одно следствие — рост объема конкретных сервисов в приложениях.Пример этого можно увидеть в первых развертываниях QUIC.

QUIC использовался исключительно браузером Google Chrome при доступе к веб-серверам Google. Транспортный протокол, который обычно помещался в операционную систему в качестве общей службы для приложений, был перенесен в приложение. Старые соображения по дизайну, которые поддерживали использование общего набора функций операционной системы вместо использования специализированных функций приложения, больше не применяются.

Благодаря развертыванию более мощных конечных систем и более быстрых сетей мы можем создавать приложения с широкими возможностями настройки.Браузеры уже поддерживают многие функции, которые мы использовали для связи только с операционными системами, и многие приложения, похоже, следуют этому примеру. Это не просто случай желания более тонких уровней контроля над взаимодействием с конечным пользователем, хотя это важное соображение, но также случай, когда каждое приложение защищает свое поведение и взаимодействие с пользователем от других приложений, от платформы операционной системы хоста. и из сети.

Если деньги, которые движут Интернетом, — это деньги, полученные от знания привычек и желаний конечного пользователя — что, безусловно, имеет место для Google, Amazon, Facebook, Netflix и многих других — то для этих приложений было бы глупо. раскрывать свои знания третьим лицам.Вместо приложений, которые полагаются на богатый набор услуг, предоставляемых операционной системой и сетью, мы наблюдаем рост параноидальных приложений как новой технологической модели. Эти параноидальные приложения не только минимизируют свои точки внешней зависимости, но также пытаются минимизировать заметность своего поведения.

Изменения как образ жизни

Давление этих новых технологий, конкурирующих с существующими услугами и инфраструктурой в Интернете, является, пожалуй, самым обнадеживающим признаком того, что Интернет все еще жив и еще довольно долго находится в стадии устаревания. и неактуальность.

Мы все еще меняем основные элементы передачи, меняем базовые транспортные протоколы, меняем имя и инфраструктуру адресации, а также меняем модели предоставления услуг. И это лучший сигнал, который мы могли бы получить, что Интернет никоим образом не является решенной проблемой и по-прежнему создает множество важных технических проблем.

Где это оставить предложение о новом IP?

На мой взгляд, это никуда не годится. Я думаю, что его ждет та же участь, что и длинный список предшественников, поскольку это еще одна довольно бесполезная попытка украсить сеть большим количеством бесполезных ручек и рычагов во все более отчаянной попытке повысить ценность сети, за которую ни один пользователь не готов платить.

Мир оптики и усилия в секторе мобильной связи превращают связь в обильный неприметный товар, и такие попытки рационализировать его различными способами или добавлять ненужные украшения — полностью ошибочные усилия.

Чтение: Смерть транзита?

Приложения больше не управляются сетью. Как свидетельствует отказ ECN, от какой-либо формы сотрудничества между сетью и приложением мало что осталось.Приложения теперь скрывают свои механизмы управления от сети и делают все меньше и меньше предположений о характеристиках сети, как мы видим с QUIC и BBR.

Итак, если все это дарвиновский процесс эволюционных изменений, то мне кажется, что эволюционное внимание в настоящее время живет в пользовательском пространстве в виде приложений на наших устройствах. Сети существуют только для передачи пакетов.


Мнения, выраженные авторами этого блога, являются их собственными и не обязательно отражают точку зрения APNIC.Обратите внимание, что к этому блогу применяется Кодекс поведения.

Определение IP-адреса

Что такое IP-адрес?

IP-адрес означает адрес интернет-протокола; это идентификационный номер, связанный с конкретным компьютером или компьютерной сетью. При подключении к Интернету IP-адрес позволяет компьютерам отправлять и получать информацию.

Ключевые выводы

  • Адрес интернет-протокола (IP) позволяет компьютерам отправлять и получать информацию.
  • Существует четыре типа IP-адресов: общедоступные, частные, статические и динамические.
  • IP-адрес позволяет отправлять и получать информацию правильным сторонам, что означает, что они также могут использоваться для отслеживания физического местоположения пользователя.

Как работает IP-адрес

IP-адрес позволяет компьютерам отправлять и получать данные через Интернет. Большинство IP-адресов являются чисто числовыми, но по мере роста использования Интернета к некоторым адресам добавляются буквы.

Существует четыре различных типа IP-адресов: общедоступные, частные, статические и динамические. В то время как общедоступное и частное указывают на местоположение сети — частное используется внутри сети, а общедоступное используется вне сети, статические и динамические значения указывают на постоянство.

Статический IP-адрес — это тот, который был создан вручную, а не назначен. Статический адрес также не изменяется, тогда как динамический IP-адрес был назначен сервером протокола динамической конфигурации хоста (DHCP) и может быть изменен.Динамические IP-адреса являются наиболее распространенным типом адресов интернет-протокола. Динамические IP-адреса активны только в течение определенного времени, по истечении которого срок их действия истекает. Компьютер либо автоматически запросит новую аренду, либо компьютер может получить новый IP-адрес.

IP-адрес можно сравнить с номером социального страхования (SSN), поскольку каждый из них полностью уникален для компьютера или пользователя, которому он назначен. Создание этих номеров позволяет маршрутизаторам определять, куда они отправляют информацию в Интернете.Они также следят за тем, чтобы отправляемые данные получали правильные устройства. Подобно тому, как почтовому отделению нужен почтовый адрес для доставки посылки, маршрутизатору требуется IP-адрес для доставки на запрошенный веб-адрес.

Пример IP-адреса

Темная сеть относится к зашифрованному онлайн-контенту, который не индексируется обычными поисковыми системами. В даркнете есть нелегальный черный рынок, на котором преступники могут торговать нелегальными и незаконными товарами. Многие из этих обменов происходят с использованием онлайн-криптовалюты биткойн, что затрудняет властям отслеживание и захват людей, участвующих в этих транзакциях.

В 2018 году, после годичной правительственной операции, агенты, работающие с Министерством внутренней безопасности, выдавали себя за торговцев оружием, чтобы получить доступ к компьютерам подозреваемых, пытавшихся незаконно приобрести оружие. Это позволило им получить доступ к IP-адресам, которые они использовали для отслеживания географических местоположений дополнительных подозреваемых, которые использовали даркнет.

Это не первый случай ареста IP-адресов. В 2012 году полиция использовала IP-адреса для отслеживания и ареста членов хакерской группы Lulzsec.Используя ордера на получение информации от интернет-провайдера (ISP), сотрудники правоохранительных органов смогли отследить физические адреса хакеров и арестовать их за их незаконную деятельность в Интернете.

транзакций в сфере интеллектуальной собственности и технологий | Davis Polk & Wardwell LLP

Группа компаний Davis Polk IP & Tech Transactions Group регулярно занимается вопросами интеллектуальной собственности и технологий, которые наиболее важны для наших клиентов. Мы делаем это с вниманием к целям наших клиентов и с глубоким пониманием контекстов, в которых могут возникнуть эти проблемы, и проблем, с которыми наши клиенты могут столкнуться в будущем.Сделки в области интеллектуальной собственности и технологий, как правило, носят индивидуальный характер, поэтому мы уделяем большое внимание качественному составлению проектов и руководствуемся здравым смыслом в переговорах.

Применяя наше понимание рынков, конкуренции, технологий и права интеллектуальной собственности, группа IP & Tech Transactions Group использует глубокий отраслевой опыт и обширную научную подготовку для предоставления всесторонних консультаций технологическим и медиа-компаниям, финансовым учреждениям, фармацевтическим и биотехнологическим компаниям по вопросам спектр наиболее актуальных на сегодняшний день вопросов интеллектуальной собственности и технологий, в том числе в связи с:

  • Соглашения о приобретении патентов и перекрестном лицензировании
  • Технологические исследования и сотрудничество
  • Совместные предприятия ИС
  • Лицензионные авторские права и соглашения о правах на программирование
  • Лицензирование товарных знаков и соглашения о сосуществовании
  • Разработка и эксплуатация программного обеспечения и мобильных приложений
  • Электронная коммерция и операции с веб-сайтами
  • Производство, поставка и распространение продукции
  • Спонсорские и маркетинговые мероприятия
  • Аутсорсинг и ИТ-услуги
  • Прочие транспортные средства, связанные с интеллектуальной собственностью и технологией

Юристы Davis Polk в области интеллектуальной собственности и технологических транзакций дают нашим клиентам стратегические рекомендации по вопросам интеллектуальной собственности и технологий, возникающим в связи с их лицензированием, сотрудничеством, исследованиями и разработками, включая вопросы, касающиеся объема их лицензий, возможности отзыва и передачи применимых соглашений, влияние корпоративной структуры на такую ​​деятельность и связанные с банкротством вопросы, влияющие на их права интеллектуальной собственности по таким соглашениям.Наши юридические решения этих часто новых проблем включают инновации и практический опыт, который мы легко предоставляем с помощью наших интегрированных услуг.

Наши юристы также помогают нашим клиентам определять, расставлять приоритеты и защищать свои основные ценностные предложения с помощью патентов и других соответствующих активов интеллектуальной собственности. Мы фокусируемся на создании и формировании портфелей интеллектуальной собственности и технологий, которые в значительной степени отражают и продвигают стратегические бизнес-цели и отношения наших клиентов.

Стратегия интеллектуальной собственности | ИС активы

Интеллектуальная собственность — актив

Интеллектуальная собственность (ИС) является активом компании и должна управляться как таковая.Стратегия в области ИС — это просто план, соответствующий бизнес-целям компании, по приобретению активов ИС и получению максимальной отдачи от существующих активов ИС.

Определение ценности оценивается в контексте бизнес-целей. Несмотря на то, что активы ИС могут играть центральную роль в бизнес-стратегии технологической или биотехнологической компании, приобретение и владение ИС не преодолеет плохую бизнес-стратегию и не сделает компанию успешной.

Стратегия приобретения и управления IP

Обычно получение и управление ИС связаны с затратами на составление, регистрацию, судебное преследование и обслуживание.

Компания должна учитывать, какова рентабельность инвестиций, потраченных на интеллектуальную собственность, и принимать во внимание любые вопросы управления денежными потоками. Потенциально, в зависимости от общего бюджета, деньги лучше потратить на что-то другое, например, на более быструю монетизацию продуктов или услуг, основанных на веб-технологиях.

Однако активы ИС также следует рассматривать с долгосрочной точки зрения. Например, если ваш биотехнологический бизнес зависит от получения патентной защиты с целью привлечения внешних инвестиций, то это деньги потрачены не зря.

Рассмотрим все типы IP

Существует множество типов ИС — в основном патенты, товарные знаки, авторские права и конфиденциальная информация — и все они представляют собой различные правовые инструменты, разработанные для разных целей.

Патенты — не единственный вид интеллектуальной собственности. Помня о бизнес-цели, рассмотрите все виды доступной защиты IP. Это единственный способ убедиться, что вы придерживаетесь правильной стратегии IP. Задайте себе такие вопросы:

  • Уместна ли охрана как патент, товарный знак, авторское право, коммерческая тайна или право промышленного образца / селекционера?
  • Что мне поможет выбранный тип защиты IP?
  • Чего я пытаюсь достичь и поможет ли мне в этом IP?

Политика интеллектуальной собственности в отношении приобретения, эксплуатации, мониторинга и обеспечения соблюдения

Компании обычно необходимо разработать политику в отношении приобретения, использования, мониторинга и защиты своей интеллектуальной собственности.

Получение IP включает в себя управление цепочкой владения интеллектуальной собственностью, разработанной компанией. В соглашениях с сотрудниками и соглашениях с независимыми подрядчиками должны быть четко определены вопросы владения интеллектуальной собственностью.

Проведите инвентаризацию и создайте инвентарный список существующей и потенциальной интеллектуальной собственности вашей компании.

Использование IP увеличивает ценность приобретенного IP. Вы можете сделать это, защитив ИС своей компании в виде торговых марок, технологий или секретов. Но это может включать другие стратегии коммерциализации и монетизации.

Отслеживайте внутреннее и внешнее использование вашего IP. Опять же, это не ограничивается только одним конкретным типом IP; вы должны систематически отслеживать все типы IP в вашем портфолио.

После получения прав ИС вы должны предпринять дополнительные шаги для обеспечения соблюдения этих прав; в противном случае для потенциального нарушителя не будет никаких последствий. К сожалению, защита прав интеллектуальной собственности в судебном порядке требует больших затрат и не дает никаких результатов. Сдерживание и переговоры могут быть жизнеспособными альтернативами.

Используйте базы данных CIPO, USPTO и WIPO для своих исследований

Канада, как и многие другие юрисдикции, имеет онлайновые базы данных по патентам и товарным знакам. Из этих баз данных можно извлечь конкурентную информацию.

Прочтите и изучите товары и услуги, связанные с товарными знаками других компаний. Изучите состояние дел в конкретной области исследований, проводя поиск в патентной базе данных. В других юрисдикциях, таких как США, могут быть дополнительные предостережения, которые необходимо учитывать перед проведением патентных исследований.

Потенциальная ловушка состоит в том, что патентный поиск затруднен, поскольку любое публичное раскрытие со всего мира может иметь значение. Например, проверяли ли вы заявки на международный договор о патентной кооперации (РСТ)?

На практическом уровне вы можете провести специальный анализ. Однако более тщательный анализ требует навыков патентного поверенного, исследователя патентов или патентного юриста.

Маркетинговая ценность обмена информацией и открытого сотрудничества

Иногда информация или процессы, разработанные компанией, не попадают в категорию интеллектуальной собственности или не могут быть монетизированы с помощью какой-либо традиционной стратегии.

Обмен этой информацией через социальные сети или в виде официального документа может продемонстрировать опыт в определенной области и укрепить репутацию бренда; это может иметь рекламную и маркетинговую ценность. Конечно, перед тем, как публиковать информацию, внимательно проанализируйте последствия любого раскрытия информации.

Список литературы

Канадское ведомство интеллектуальной собственности. (2009, 16 ноября). Получено 30 ноября 2009 г. с сайта www.cipo.ic.gc.ca
United States Patent and Trademark Office.(2009, 23 ноября). Получено 30 ноября 2009 г. с веб-сайта http://www.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *