تغطية شاملة

حدود الإنترنت

من أجل منع الشبكة من الانهيار تحت وطأة البيانات المتزايدة باستمرار، يجب تغيير الطريقة التي تتعامل بها مع المعلومات بشكل جذري - كما يقول مدير مختبرات بيل للأبحاث

الإنترنت على الهواتف المحمولة والأجهزة اللوحية. الصورة: شترستوك
الإنترنت على الهواتف المحمولة والأجهزة اللوحية. الصورة: شترستوك

بحلول نهاية عام 2013، سيتجاوز عدد الهواتف الذكية والأجهزة اللوحية وغيرها من الأدوات المتصلة بالإنترنت عدد الأشخاص. ولكن ربما الأهم من ذلك هو أن الأجهزة السريعة والقوية التي تدخل السوق اليوم تنتج وتستهلك المحتوى بكميات غير مسبوقة. ووفقاً لتقرير حديث صادر عن شركة سيسكو، التي تصنع جزءاً كبيراً من المعدات التي تشغل شبكة الإنترنت، فإن كمية البيانات "المحمولة" في مختلف أنحاء العالم زادت بنسبة 70% في عام 2012. ومع ذلك، فإن قدرة البنية التحتية للشبكة العالمية محدودة، ويتساءل الكثيرون متى سنصل إلى الحد الأعلى، وماذا سنفعل عندما نفعل ذلك.

هناك بالطبع طرق لزيادة القدرة، مثل إضافة الكابلات وإضافة الألياف الضوئية وتفريغ حركة المرور إلى شبكات الأقمار الصناعية الأصغر، لكن مثل هذه الخطوات لا تؤدي إلا إلى تأجيل النهاية الحتمية. الحل هو جعل البنية التحتية الشاملة أكثر ذكاءً. لتحقيق ذلك، هناك حاجة إلى مكونين: أجهزة الكمبيوتر والأجهزة الأخرى التي يمكنها إجراء المعالجة المسبقة، وربما تصفية المحتوى أو تنظيمه قبل رميه على الشبكة، وشبكة تفهم بشكل أفضل ما يجب فعله بهذا المحتوى، بدلاً من التقاطه بشكل عشوائي. إنه بمثابة دفق لا نهاية له وغير مصنف من البتات والبايتات.

ولمعرفة كيف سيكون من الممكن تحقيق هذه العناصر المتقدمة، أجرى رايان ساينتفيك أمريكان مقابلة مع ماركوس هوفمان، مدير مختبرات بيل للأبحاث في هولمديل، نيوجيرسي، ذراع البحث والتطوير لشركة ألكاتيل-لوسنت التي اشتهرت في تجسيداتها المختلفة. لتطوير الترانزستور والليزر والجهاز المزدوج الشحنة (CCD) ومجموعة مختارة من التقنيات المتقدمة الأخرى في القرن العشرين. ويرى هوفمان، الذي انضم إلى مختبرات بيل في عام 20 بعد حصوله على درجة الدكتوراه من جامعة كارلسروه في ألمانيا، وفريق عمله أن "شبكات المعلومات" هي الطريق إلى المستقبل ــ وهو النهج الذي من شأنه أن يجعل من الممكن زيادة قدرة الإنترنت من خلال زيادة عدد مستخدمي الإنترنت. "حاصل الذكاء" للشبكة. وهنا مقتطفات من المقابلة.

 

ساينتفيك أمريكان: كيف يمكننا أن نعرف أننا نقترب من الحد الأقصى لقدرة البنية التحتية الحالية للاتصالات؟

هوفمان: العلامات ليست ملحوظة، لكنها موجودة. إليك مثال شخصي: عندما أستخدم Skype لإظهار أطفالي وهم يلعبون الهوكي مباشرة لوالدي في ألمانيا، أحيانًا يتوقف الفيديو في اللحظات الأكثر إثارة. لا يحدث هذا في كثير من الأحيان، ولكنه يحدث مؤخرًا أكثر فأكثر - وهي علامة على أن الشبكات بدأت تنهار تحت كميات المعلومات المطلوب منها حملها.

نحن نعلم أن الطبيعة تضع لنا حدودًا. هناك كمية محدودة من المعلومات التي يمكن نقلها عبر قنوات اتصال معينة. تسمى هذه الظاهرة "حد شانون غير الخطي" [نسبة إلى عالم الرياضيات كلود شانون الذي عمل في مختبرات بيل للاتصالات الهاتفية]، وهي تخبرنا إلى أي مدى يمكننا التقدم بالتقنيات المتوفرة لدينا. نحن بالفعل قريبون جدًا من هذا الحد، بمقدار ضعف الحجم أو نحو ذلك. بمعنى آخر، عندما نضاعف الحجم الحالي لحركة المرور على الشبكة، وهو أمر يمكن أن يحدث في السنوات الأربع أو الخمس القادمة، سنصل إلى حد شانون. لذلك لدينا حاجز أساسي هنا. لا يمكننا تمديد هذا الحد بأي شكل من الأشكال، كما لا يمكننا زيادة سرعة الضوء. ولذلك، يجب علينا أن نعمل ضمن هذه الحدود، وأن نستمر في إيجاد السبل لمواصلة النمو اللازم.

كيف تمنع الإنترنت من الوصول إلى هذا الحد؟

الطريقة الواضحة هي زيادة عرض النطاق الترددي عن طريق إضافة كابلات الألياف الضوئية. على سبيل المثال، بدلاً من كابل ألياف بصرية واحد عبر المحيط الأطلسي، يمكنك مد كابلين، أو خمسة أو عشرة كابلات. هذا هو أسلوب الطاقة الخام، وهو مكلف للغاية: عليك حفر الكابل ووضعه، وتحتاج إلى الكثير من مكبرات الصوت وأجهزة الإرسال وأجهزة الاستقبال الضوئية، وما إلى ذلك. ولكي يكون هذا ممكنا اقتصاديا، فلن نحتاج فقط إلى الجمع بين قنوات متعددة في كابل ضوئي واحد، بل سنحتاج أيضا إلى الجمع بين أجهزة إرسال واستقبال متعددة باستخدام تكنولوجيات جديدة، مثل التكامل الضوئي. يُعرف هذا النهج بتعدد الإرسال بالتقسيم المكاني.

ولكن حتى مع ذلك، لن يكون تعزيز البنية التحتية الحالية كافيا لتلبية متطلبات الاتصالات المتزايدة. والمطلوب هو بنية تحتية تلتقط البيانات الأولية بطريقة مختلفة: ليس فقط كسلسلة من البتات والبايتات، بل كأجزاء من المعلومات ذات الصلة بشخص معين يستخدم جهاز كمبيوتر أو هاتف ذكي. في يوم معين، هل ترغب في معرفة درجة الحرارة وسرعة الرياح وضغط الهواء، أم ترغب فقط في معرفة كيفية ارتداء الملابس؟ وهذا ما يسمى شبكات المعلومات.

ما الذي يجعل "شبكة المعلومات" مختلفة عن الإنترنت اليوم؟

يرى الكثيرون أن الإنترنت شبكة "غبية"، وهو مصطلح لا أقبله. إن ما دفع الإنترنت في البداية هو مشاركة المستندات والبيانات ليس في الوقت الفعلي. كان المتطلب الرئيسي للنظام هو القدرة على الاسترداد: كان من المفترض أن يستمر في العمل حتى لو توقفت واحدة أو أكثر من العقد فيه [أجهزة الكمبيوتر والخوادم وما إلى ذلك] عن العمل. علاوة على ذلك، تم تصميم الشبكة لرؤية البيانات على أنها حركة مرور رقمية فقط، وليس لتفسير معنى هذه البيانات.

نستخدم اليوم الإنترنت بطرق تتطلب الأداء في الوقت الفعلي، مثل مشاهدة الفيديو المباشر أو إجراء مكالمات هاتفية، على سبيل المثال. وفي الوقت نفسه، نقوم أيضًا بتوليد المزيد من البيانات. يجب أن تكون الشبكة أكثر وعيًا بالمعلومات التي ترسلها، حتى تتمكن من تحديد أولويات الإرسال بشكل صحيح والعمل بكفاءة. على سبيل المثال، إذا كنت أقوم بإجراء مؤتمر فيديو في مكتبي وأدير رأسي إلى الجانب للتحدث مع شخص يدخل إلى المكتب، فإن آلية عقد المؤتمر تحتاج إلى معرفة كيفية إيقاف بث الفيديو حتى يعود انتباهي إلى الشاشة. سيدرك النظام أنني لا أهتم بالمؤتمر ولن أضيع النطاق الترددي أثناء التحدث إلى الشخص الذي دخل المكتب للتو.

كيف تجعل الشبكة أكثر وعياً بالمعلومات التي تحملها؟

هناك طرق مختلفة لهذا. إذا أراد المرء معرفة المزيد عن البيانات التي تمر عبر الشبكة، على سبيل المثال، لإرسال طلب مستخدم إلى أقرب خادم شبكة لعرض صفحة ويب، فسيكون من الضروري استخدام برنامج "يلقي نظرة خاطفة" على حزمة البيانات، ما الذي يُعرف باسم "الفحص العميق للحزم". فكر في رسالة ترسلها بالبريد العادي في ظرف معنون. الخدمة البريدية لا تهتم بما هو مكتوب في الرسالة: فهي مهتمة فقط بالعنوان. هذه هي الطريقة التي يعمل بها الإنترنت اليوم فيما يتعلق بالبيانات. في فحص شامل لحزم البيانات، يقوم البرنامج بإرشاد الشبكة لفتح مظروف البيانات وقراءة جزء من المحتوى على الأقل. ومع ذلك، لا يوجد سوى قدر محدود من المعلومات التي يمكن اكتشافها حول البيانات باستخدام هذه الطريقة، وتتطلب قدرًا كبيرًا من قوة المعالجة. وأيضًا، إذا كانت البيانات الموجودة في الدفعة مشفرة، فلن يعمل الفحص العميق.

الخيار الأفضل هو تسمية البيانات وإعطاء تعليمات الشبكة للتعامل مع أنواع مختلفة من البيانات. يمكن أن تكون هناك، على سبيل المثال، سياسة تعطي الأولوية لبيانات الفيديو على البريد الإلكتروني، على الرغم من عدم وجود حاجة للكشف بالضبط عما هو موجود في الفيديو أو البريد الإلكتروني. تأخذ الشبكة ببساطة علامات البيانات هذه في الاعتبار عند اتخاذ قرارات التوجيه.

البيانات المنقولة عبر الإنترنت لها معرفات بالفعل. لماذا لا يمكن استخدامها؟

كل هذا يتوقف على المستوى الذي يتم فيه استخدام العلامات. على سبيل المثال، تتضمن حزم البيانات التي تستخدم بروتوكول الإنترنت رأسًا يحتوي على عنوان المصدر وعنوان الوجهة. يمكنك اعتبارها علامات، لكن المعلومات التي تقدمها محدودة للغاية. وهي لا تحدد موقع الويب الذي يطلبه المستخدم، ولا تذكر ما إذا كانت البيانات تنتمي إلى بث فيديو مباشر أو ما إذا كان من الممكن معالجتها على دفعات. أنا أتحدث عن العلامات الغنية، على مستوى أعلى، أو البيانات الوصفية التي يمكن تعيينها جزئيًا بشكل أفضل من التعيين الذي يمكن إجراؤه باستخدام علامات المستوى الأدنى.

ألن يؤدي تحديد أولويات حركة المرور بناءً على المعلومات التي تحتوي عليها إلى جعل الشبكة تفضل محتوى معينًا على محتوى آخر؟

ولن يكون الأمر مختلفًا عما نراه اليوم بالفعل: على سبيل المثال، عندما نسير على الطريق ونسمع سيارة طوارئ تقترب مع إطلاق صفارات الإنذار. في مثل هذه الحالة، يفترض أن نلتزم الجانب ونفتح له الطريق حتى يتمكن من المرور بأسرع وأنسب الطرق، وربما إنقاذ حياة إنسان. في هذا المثال، صفارة الإنذار هي الشارة. وطالما أننا ندرك أن هناك حالة طارئة، فلا نحتاج إلى معرفة من في السيارة أو ما هي المشكلة، ونتصرف وفقًا لذلك. هل يجب أن نعطي الأولوية لحزم معينة من بيانات الإنترنت في حالات الطوارئ؟ إنها مسألة شفافية وسلوك متفق عليه، سواء على الطرق أو عبر الإنترنت.

وحتى لو تمكنت الشبكة المحسنة من نقل البيانات بطريقة أكثر ذكاءً، فإن كمية المحتوى ستستمر في النمو بشكل كبير. كيف يمكنك تقليل حجم حركة المرور التي يتعين على الشبكة التعامل معها؟

تولد هواتفنا الذكية وأجهزة الكمبيوتر والأدوات الأخرى لدينا كمية كبيرة من البيانات الأولية، والتي يتم إرسالها إلى مراكز البيانات للمعالجة والتخزين. في المستقبل، لن يكون من الممكن التعامل مع جميع البيانات في جميع أنحاء العالم عن طريق إرسالها إلى مركز بيانات مركزي واحد للمعالجة. وبدلاً من ذلك، قد ننتقل إلى نموذج يتم فيه اتخاذ القرارات بشأن البيانات قبل تحميلها على الويب. على سبيل المثال، إذا كانت لدينا كاميرا أمنية في أحد المطارات، فسنقوم ببرمجتها، أو سنقوم ببرمجة كمبيوتر خادم صغير يتحكم في عدة كاميرات، للقيام بالتعرف على الوجه على الفور، بناءً على قاعدة بيانات مخزنة في الكاميرا أو الخادم، قبل تحميل أي معلومات على الشبكة.

كيف تتعامل شبكة المعلومات مع مسألة الخصوصية؟

اليوم، أصبحت الخصوصية ثنائية: إما أن تحافظ على الخصوصية أو تتخلى عنها بالكامل تقريبًا لتلقي خدمات مخصصة، مثل توصيات الموسيقى أو القسائم عبر الإنترنت. نحن بحاجة إلى إيجاد نموذج وسيط يسمح للمستخدمين بالتحكم في معلوماتهم.

المشكلة الأكبر هي أن مثل هذا النموذج يجب أن يكون بسيطًا بالنسبة للمستخدم. فكر في مدى تعقيد إدارة الخصوصية في الشبكات الاجتماعية: ينتهي بك الأمر إلى العثور على صورك في ألبومات الإنترنت الخاصة بأشخاص لا تعرفهم على الإطلاق. يجب أن يكون هناك معادل رقمي لمقبض الصنبور الذي يمكن تشغيله لتحديد التوازن بين الخصوصية والتخصيص. كلما اكتشفنا المزيد عن أنفسنا، فإن الخدمات التي نتلقاها ستكون مصممة خصيصًا لنا. ولكن يمكننا أيضًا إدارة المقبض في الاتجاه المعاكس، إذا أردنا تقديم معلومات أقل تفصيلاً، ولا يزال بإمكاننا تلقي عروض مخصصة، وإن كانت أقل تركيزًا.

تميل الهجمات السيبرانية إلى الاستفادة من انفتاح الإنترنت، ويتم نقل التعامل مع الأمن في النهاية إلى أجهزة الكمبيوتر والأجهزة الأخرى المتصلة بالشبكة. ما هو تأثير تراخيص المعلومات على أمن الإنترنت؟

يمنح نهج شبكة المعلومات البنية التحتية للإنترنت ككل وعيًا أكبر بحركة مرور الشبكة، وقد يكون هذا مفيدًا في تحديد وتحييد أنواع معينة من الهجمات السيبرانية. هناك عوامل أخرى قد تعطل أيضًا مثل هذه الهجمات. أتوقع - وآمل - أن يتم تشفير حركة البيانات بشكل متزايد، للمساعدة في تحقيق الأمان الحقيقي والخصوصية الحقيقية. وبطبيعة الحال، بمجرد تشفير البيانات، يصعب استخراج أي معلومات منها. وهذا هو التحدي البحثي الذي سيتطلب أساليب تشفير جديدة، تلك التي ستحافظ على السرية وتسمح ببعض العمليات الحسابية على المعلومات المشفرة.

تخيل، على سبيل المثال، أن بيانات الدخل لكل أسرة في منطقة معينة يتم تشفيرها وتخزينها على خادم سحابي، بحيث لا يتمكن أحد غير المالك المعتمد للمعلومات من قراءة الأرقام الحقيقية. إذا تم تشفير الأرقام بطريقة تسمح للبرنامج الذي يعمل في السحابة بحساب متوسط ​​الدخل في المنطقة، دون تحديد هوية أي من الوالدين، ولكن ببساطة من خلال الإجراءات على الأرقام المشفرة، فقد يحقق ذلك فائدة كبيرة.

قد يكون هناك نهج آخر يتمثل في تطوير طرق ذكية لإدارة مفاتيح التشفير بطريقة تسمح بالمشاركة دون المساس بالأمن. إذا تم تنفيذها بشكل صحيح، فلن تشكل أي من هذه الخطوات عبئًا على المستخدمين. وهذا هو مفتاح النجاح والتحدي الذي ينتظرنا. ولنتأمل هنا على سبيل المثال عدد المستخدمين الذين يقومون بتشفير بريدهم الإلكتروني اليوم: فلا أحد تقريباً يقوم بهذا، لأنه يتطلب استثماراً للوقت والعمل.

_________________________________________________________________________________

عن المؤلف

لاري جرينماير هو محرر مشارك في مجلة ساينتفيك أمريكان.

والمزيد حول هذا الموضوع

اقرأ مقالة كتبها ماركوس هوفمان حول الحاجة إلى شبكات "مدركة للتطبيقات": http://tinyurl.com/cj25voa

باختصار

الذي

ماركوس هوفمان

عمل

عالم ومهندس حاسوب

أين

مختبرات بيل للأبحاث، هولمديل، نيوجيرسي

محور البحث

هل تساعد شبكات الاتصالات الذكية الإنترنت في التغلب على آلامه المتزايدة؟

السياق

يجب أن تتكيف الإنترنت وبنيتها التحتية مع حركة البيانات الكثيفة الناتجة عن الأجهزة المحمولة ومحتوى الوسائط المتعددة.

تم نشر المقال بإذن من مجلة ساينتفيك أمريكان إسرائيل

תגובה אחת

  1. أعجبتني ترجمة DPI إلى "فحص متعمق للأجزاء"
    بالمناسبة، كل شركة خلوية أو مزود إنترنت لديه DPI وتحديد أولويات البيانات وفقًا للمحتوى.

ترك الرد

لن يتم نشر البريد الإلكتروني. الحقول الإلزامية مشار إليها *

يستخدم هذا الموقع Akismat لمنع الرسائل غير المرغوب فيها. انقر هنا لمعرفة كيفية معالجة بيانات الرد الخاصة بك.