eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Trendy IT 2014 wg Cisco

Trendy IT 2014 wg Cisco

2014-01-14 10:14

Przeczytaj także: 5 głównych trendów IT, które wpłyną na biznes


Mobilne sieci IPv6. Użytkownicy sieci T-Mobile i Metro PCS w Stanach Zjednoczonych, korzystający z najnowszej wersji oprogramowania Android, już teraz domyślnie korzystają z IPv6, bez adresu IPv4, łącząc się z siecią operatora. Ruch sieciowy w miejsca kompatybilne z protokołem IPv6, takie jak Google, Facebook, Yahoo! czy Wikipedia, będzie się odbywał za jego pośrednictwem. Natomiast ruch do miejsc nieobsługujących IPv6 będzie tłumaczony na IPv4 po przejściu do sieci operatorskiej. Jeśli pozostaną jakieś aplikacje, które nie wiedzą, jak radzić sobie z IPv6, wówczas samo urządzenie oparte na systemie Android wykona tłumaczenie IPv4 na IPv6 wewnętrznie, więc sieć w ogóle nie widzi już IPv4.

Domowe sieci IPv6. IPv6 umożliwia korzystanie z wielu adresów w jednym interfejsie, a IPv4 pozwala tylko na korzystanie z jednego aktywnego adresu w danym momencie. Ta zasadnicza różnica pomiędzy IPv4 i IPv6 umożliwia sieci sterowanie ruchem aplikacji, a więc bezpośrednie kierowanie go bądź balansowanie jego obciążeniem pomiędzy wieloma dostawcami usług, sieciami VPN i innymi rodzajami punktów wyjścia z sieci domowej. Te nowe możliwości, w połączeniu z możliwościami routingu klasy enterprise dostosowanymi do środowiska domowego, umożliwiają aplikacjom działającym w IPv6 w naturalny sposób uzyskać bezproblemowy wgląd w sieć, w której działają.

Korporacyjne sieci IPv6. W początkowej fazie rozwoju Internetu, gdy protokół IPv4 został opracowany, urządzeniem podłączonym do Internetu był duży stacjonarny komputer obsługujący tylko jeden rodzaj ruchu danych, a każdy komputer miał oddzielny adres IP. Dzisiaj, sieci przedsiębiorstw muszą być w stanie obsługiwać dźwięk i obraz, a także dane, i często robią to poprzez korzystanie z oddzielnych wirtualnych sieci LAN (vLAN) w celu obsługi poszczególnych rodzajów ruchu, tworząc sztuczne, trudne do przekroczenia granice. W sieciach IPv6, każde urządzenie w sieci może mieć wiele adresów, z których każdy jest dedykowany i zoptymalizowany do obsługi głosu, wideo i danych. Umożliwia to dostęp do każdego rodzaju usług w sposób optymalny, bez oddzielnych sieci vLAN.

Wszystkie opisane powyżej projekty sieci wykorzystują możliwości IPv6 w różny sposób, ale za-sadniczo korzystając z tej samej technologii IP. Kluczowe jest to, że postęp w jednej dziedzinie mo-że inspirować innowację w innej, przy jednoczesnym zwiększeniu zasięgu w ramach nieustannie rosnącej sieci IP. Nowe podejście, zorientowane na IPv6, przekracza granice jednego środowiska, pozwalając na osiągnięcie ekonomii skali i umożliwienie prawdziwie powszechnego dostępu do sie-ci, stanowiąc serce Internetu Wszechrzeczy.

4. Internet Wszechrzeczy (IoE) a M2M, bezpieczeństwo i MDM.

IoE a M2M: Zgodnie z definicją IoE obejmuje trzy rodzaje połączeń: maszyna-maszyna (M2M), człowiek-maszyna (P2M) i człowiek-człowiek (P2P). W sumie, połączenia P2P i P2M będą stanowić 55 procent całkowitej wartości rynku IoE w 2022 r., podczas gdy połączenia M2M pozostałe 45 proc.

Połączenia M2M szybko stają się mierzalnym źródłem zysku. IoE oznacza orkiestrację nowych technologii, w tym analityki Big Data, wideo, mobilności i chmury. Swoim zasięgiem ostatecznie obejmie prawie wszystko – od dróg i silników odrzutowych, przez buty i lodówki, po gleby, pola i półki supermarketów – a tanie, małe czujniki, będą generować terabajty danych gotowych do analizy i wyciągania kluczowych wniosków.

IoE a bezpieczeństwo: Zaawansowane funkcje bezpieczeństwa (zarówno logicznego jak i fizycznego) oraz polityki prywatności są czynnikiami krytycznymi dla rozwoju gospodarki opartej na Internecie Wszechrzeczy. Rozwój ten będzie zaś polegał na coraz większym wykorzystaniu możliwości IoE przez przedsiębiorstwa sektora prywatnego w ciągu najbliższej dekady. Ten wzrost może jednak zostać zahamowany, jeśli coraz większym możliwościom technicznym w dziedzinie bezpieczeństwa nie będą towarzyszyć zasady i procesy mające na celu ochronę danych firmy i jej klientów.

oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: