Читаем Журнал «Компьютерра» N 45 от 05 декабря 2006 года полностью

Однако теория Венсана о заговоре мобильных операторов не выдерживает критики. Заговор - если все же допустить его существование - направлен не против продвинутых абонентов и Wi-Fi, а против операторов, предоставляющих услуги фиксированной телефонной связи. И Wi-Fi в нем не цель, а средство. Европейские и американские операторы вполне заинтересованы в развитии Wi-Fi, потому что давно придумали, как зарабатывать на беспроводной связи. Или, другими словами, придумали, у кого отнять деньги.


Беспроводная безнадега


Идея использования Wi-Fi для передачи голосовых данных лежала на поверхности. Структурно все беспроводные сети устроены похоже. Во всех случаях беспроводной терминал связывается с точкой доступа (базовой станцией, хотспотом), на которую ложится тяжесть первичной обработки запросов (звонков) и прочие мелочи, призванные обеспечить качественную и бесперебойную связь.

Бурное развитие Wi-Fi в США, сопровождавшееся появлением множества бесплатных и общедоступных точек доступа и столь же бурным параллельным развитием VoIP, создало иллюзию, что не за горами и телекоммуникационный коммунизм, при котором абонент, по большому счету, тратится один раз при покупке трубки, а затем разговаривает бесплатно или почти бесплатно. Не исключено, что рано или поздно так и будет, однако два-три года назад, когда разговоры о WiFi-телефонии стали вестись все чаще, не было ни технических, ни финансовых предпосылок для такого развития событий.



Начнем с того, что Wi-Fi, в общем-то, не предназначен для передачи голоса. Особенность пакетной передачи голосовых данных заключается в том, что важно не просто получить пакет, важно получить его вовремя. Меж тем в распространенных сегодня протоколах Wi-Fi (802.11a/b/g) это не учтено, как не учтена необходимость выставления голосовому трафику более высокого приоритета, чем трафику данных, - человек, качающий из сети гигабайтный файл unzip.zip, так же важен для точки доступа, как и абонент, пытающийся совершить срочный деловой звонок.

Если пользователь, разговаривающий по WiFi-телефону, выходит из зоны влияния одной точки доступа в зону влияния другой, то, вероятнее всего, он столкнется со значительными помехами в момент перехода - современные протоколы безопасности для Wi-Fi опять-таки не учитывают, что небольшие вынужденные задержки при передаче пакетов могут кому-то помешать.

Собственно, эффективное размещение базовых станций для обеспечения максимальной емкости и максимального покрытия - тоже не тривиальная задача (в зависимости от конфигурации и расположения станции могут как помогать друг другу справляться с трафиком, так и мешать). Очевидно, что спонтанно расставленные бесплатные хотспоты не очень похожи на надежную сеть, даже если предположить, что WiFi-покрытие может сравниться с покрытием, которое обеспечивают мобильные операторы.

Но даже в США общая площадь зон уверенного Wi-Fi на порядки меньше, чем у мобильных операторов, что придает затее использования Wi-Fi как транспорта для голосового трафика легкий оловянный привкус безумия. Не говоря уже о том, что терминалы с поддержкой Wi-Fi довольно прожорливы, в чем может убедиться каждый, сравнив время работы своего ноутбука с включенным и выключенным Wi-Fi.

Доедет ли телега до Казани али не доедет? Не доедет.


Недалекие перспективы


Поскольку было ясно, что сам Wi-Fi «не вытянет двоих», дальнейшее развитие технологий пошло сразу в нескольких направлениях. О строительстве глобальной WiFi-сети речи не шло, однако многие врожденные недостатки беспроводных сетей были устранены или, по крайней мере, скомпенсированы.

Нынешние WiFi-чипы потребляют меньше энергии, чем их предшественники. В семействе стандартов 802.11 появились протоколы с QoS (quality of service), тогда как разработчики научились выставлять приоритет трафику самостоятельно, поверх транспортного протокола, что позволяет нормально передавать голос даже на 802.11b/g. Одним из главных «заказчиков» этих разработок выступили пользователи VoIP, которые хотели и хотят разговаривать бесплатно, но в телефонную трубку, а не сидеть сутками за компьютером с гарнитурой на голове. Сегодня на рынке есть как DECT-решения, совместимые со Skype, так и WiFi-телефоны примерно с той же функциональностью.

Параллельно началась разработка технологии Unlicensed Mobile Access, суть которой очевидна уже из названия - доступ к мобильным сервисам с использованием частоты из нелицензируемого спектра. Другими словами, возможность говорить по мобильному телефону через Wi-Fi (включая прозрачный роуминг между GSM и WiFi-сетями). С 2005 года употребляется также термин GAN (Generic Access Network), но это название не слишком прижилось и употребляется обычно в словосочетании GAN Cont-roller - так называется сервер, который для остальных базовых станций выглядит как базовая станция, но способен принимать звонки через Wi-Fi. Впрочем, по умолчанию телефон при включении начинает с поиска GSM-сети, чтобы определить свое местоположение и найти ближайший GAN Controller.

Перейти на страницу:

Похожие книги

Компьютер + TV: телевидение на ПК
Компьютер + TV: телевидение на ПК

Казалось бы, что общего между персональным компьютером и телевизором, помимо экрана? Один предназначен для работы, игр, серфинга по Интернету, второй – для просмотра любимых фильмов, телепередач, спортивных трансляций. Однако не все так просто, как может показаться на первый взгляд. Сегодняшний ПК с легкостью выполняет функции телевизора, ведь он способен принимать телевизионный сигнал (как эфирный, так и спутниковый), вещающие в Интернете теле– и радиостанции. Кроме того, именно при взаимодействии ПК и Интернета родилась относительно новая, но тем не менее уже успевшая зарекомендовать себя схема работы ТВ – интерактивное телевидение.Итак, если вы хотите овладеть современными телевизионными технологиями, а также превратить свой ПК в «комбайн», способный выполнять не только привычные для компьютера функции, но и массу других, то эта книга – для вас.

Виктор Гольцман , Виктор Иосифович Гольцман

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов

Увы, друг мой, защита твоей информации - или хотя бы четкое понимание того, что это такое и как подобная защита должна строиться - это Твое Личное Дело! Не Cosa Nostra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Roba - Твое Дело!  Я знаю, что ты солидный человек, который привык платить, чтобы за него решали проблемы. Однако есть проблемы, которые за тебя никто не решит, - даже за очень большие деньги. Например, заниматься любовью со своей женой должен ты сам. Но кто тебе сказал, что защита твоей информации - это менее интимное дело, и его можно поручить постороннему?  Первая книга по безопасности для Менеджеров, а не для ботаников-компьютерщиков, информации от широко неизвестного благодаря своей репутации эксперта международного класса. Только благодаря ей Большой Босс сможет понять, каким образом он сможет чувствовать себя хотя бы в относительной безопасности!  Ты должен сам знать, что такое безопасность информации! Ни один нанятый специалист не решит это за тебя!  Если ты нанимаешь студента-компьютерщика за двести баксов в месяц и совершенно серьезно считаешь его специалистом по информационной безопасности, - не понятно, как ты вообще смог стать менеджером подобного уровня.

Алекс Экслер , Карл Шкафиц

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Обработка больших данных
Обработка больших данных

Книга является пособием для изучения технологий больших данных, охватывая основные и продвинутые аспекты работы с данными в распределенных системах. Начав с основ, она объясняет значение БД, их эволюцию и экосистему Hadoop, включая компоненты и инструменты: HDFS, MapReduce, Hive, Pig, HBase, Sqoop и Flume.Автор раскрывает архитектуру и принципы работы Apache Hadoop, а также примеры использования MapReduce и работу с данными в HDFS, Apache Spark, описывая его основные компоненты, такие как RDD, DataFrames, Spark SQL, Spark Streaming, MLLib и GraphX, и предоставляет практические примеры установки и настройки.Раздел, посвященный Apache Kafka, рассматривает основы архитектуры, проектирование и настройка кластеров, а также интеграция с другими системами.Практические примеры и проекты предлагают возможность применить полученные знания, анализируя данные, разрабатывая потоковые приложения и интегрируя технологии Hadoop, Spark и Kafka в единую систему.

Джейд Картер

Прочая компьютерная литература / Словари, справочники / Учебная и научная литература / Книги по IT / Словари и Энциклопедии