打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
贝尔实验室负责人:告别傻网时代

网络上的数据量正在以指数级的速度增长,很快将达到现有网络基础设施所能承载的极限。

  

 
如何才能以可持续的方式,保证网络在海量数据重压下不至于崩溃?贝尔实验室基础研究院的负责人指出,我们必须对网络处理信息的方式进行根本性变革。
 
当然,有许多办法可以增强网络基础设施的承载能力,比如铺设更多光缆,在光缆中塞进更多用于数据传输的光纤,以及利用较小的卫星网络分担部分数据传输,但这些方法都是治标不治本,只不过推迟了到达那个无法避免的极限的时间。根本的解决方案,在于提高整个网络基础设施的智能水平。两大方面的改进必不可少:一方面,电脑及其他设备在将数据传到网络上之前,应该对内容进行预处理,并尽可能地过滤或整合内容;另一方面,网络应该对如何处理这些内容有更好的理解,而不是呆板麻木地将其视为一串无穷无尽、千篇一律的比特流和字节流。
 
为了了解如何取得这些重大进展,《科学美国人》采访了贝尔实验室基础研究院(Bell Labs Research,位于美国新泽西州默里山市)的负责人马库斯·霍夫曼(Markus Hofmann)。这个研究院是阿尔卡特–朗讯公司的研发机构,它和它的前身在科技史上立下了诸多功劳,包括发明晶体管、激光器、电荷耦合器件,以及上个世纪一连串开创性的技术。1998年,霍夫曼离开德国卡尔斯鲁厄大学,加入了贝尔实验室。他的团队认为“信息网络化”(information networking)是未来的发展方向,这种技术有望通过提高互联网的智能,增强其信息传输能力。
 
《科学美国人》:我们怎么知道通信网络的传输能力已接近极限?
 
霍夫曼:这方面的迹象确实不易察觉,但无疑是存在的。以我个人的亲身经历为例,当我通过Skype,向远在德国的父母发送孩子们玩曲棍球的实时视频时,画面有时会在播放到最精彩的瞬间时出现卡顿。虽然总的说来,这种现象不是经常发生,但它最近出现得更频繁了。这表明,在用户要求必须传送大量数据的重压之下,网络开始有点力不从心了。
 
我们知道,大自然给我们设定了某些限制——在一定的通信信道上所能传输的信息量是有限的。这一现象称为“非线性香农极限”(nonlinear Shannon limit),是以贝尔电话实验室的数学家克劳德·香农(Claude Shannon)的名字命名的。这一极限告诉我们,运用现今的技术我们可以走多远。
 
我们已经非常接近这一极限,大约达到极限值的50%以上。换言之,如果我们让现今的网络通信量翻一番——这种情况可能在今后四五年内出现,就会超过香农极限。
 
这就是说,我们面临着一个根本性的障碍。超越这一极限是不可能的,就像我们绝不可能超越光速一样。因此,我们必须在这些限制条件之内开展工作,并寻找各种解决办法,应对网络通信量的持续增长。
 
 
《科学美国人》:如何让互联网避免碰到这个“极限”?
 
霍夫曼:最简单的办法就是铺设更多的光纤以增加带宽。例如,现在只有一条横跨大西洋的光缆,将来,我们可以铺设两条、5条乃至10条。这是一种只靠蛮力解决问题的办法,当然也是最烧钱的办法——你得挖开地面,铺设光纤,还要成倍地增设光放大器、发射器、接收器等。
 
为了使这一方案经济可行,我们不仅需要将多个频道整合在一根光纤内,还必须借助光子集成(photonic integration)等新技术,把多个发射器和接收器“堆叠起来”,这种方案称为“空分复用”(spatial division multiplexing)。
 
然而,只是强化现有的网络基础设施,并不足以满足日益增长的通信需求。我们所需要的网络基础设施,不应该一直把原始数据只是当作比特或字节,而应该把它们视为与电脑或智能手机用户紧密相关的信息片段。试想一下,在某一天,你是想知道温度、风速和气压,还是只想知道该如何穿着?这就需要“信息网络化”。
 
《科学美国人》:“信息网络化”与当前的互联网有何不同?
 
霍夫曼:许多人把互联网称作“傻”网,不过我并不喜欢这种叫法。互联网最初的崛起,得益于文件与数据非实时共享的推动。当时,对互联网这个系统最大的要求是“弹性”(resiliency)——即使其中一个或多个节点(电脑、服务器等)停止工作,整个系统也必须能继续运行。此外,从最初的设计上,互联网就是仅仅把数据视为数字化的信息流,而不会对这些数据的意义进行解读。
 
如今,我们使用互联网的许多方式都对实时性有一定要求,无论是观看流式视频,还是拨打电话。与此同时,我们产生的数据量也比以前大很多。网络必须对它所传送的信息有更多的了解,以便更好地安排信息传送的优先级,并提高运行效率。举例来说,如果我正在自己的办公室开视频会议,突然有人走了进来,于是我转过头与他交谈,而不再盯着屏幕,那么此时视频会议的设置就应该意识到我的注意力已经转移到别的事情上了,因此,它应该停止传送视频,直到我的注意力重新返回屏幕。
 
《科学美国人》:如何打造一个可以更好地理解它所传送的信息的网络?
 
霍夫曼:有多种方法。如果你想对网络上传输的数据(例如将用户访问网页的请求发送到最近的服务器)有更多了解,那么你可以利用软件来探查相应的数据包,这种技术叫做“深度数据包检测”(deep-packet inspection)。
 
设想一下,你要寄出一封实体信件,你把信件装进信封里,写上地址,然后通过邮局寄出去。邮局并不关心信件里写的是什么,它只会对信封上写的地址感兴趣。其实,现今的互联网处理数据时也是类似的。但是利用深度数据包检测技术,软件就会让网络打开封装数据的“信封”,至少会查看其中的部分内容。不过,通过这种方法,你只能获得非常有限的一小部分关于这些数据的信息,而且需要耗用大量数据处理能力。此外,如果数据包内的信息是加密过的,那深度数据包检测也无法解读其中的内容。
 
一个更好的方案是对数据作标记,并向网络发出指令,告诉它应该如何处理不同类型的数据。比如可以规定视频流比电子邮件的优先级更高,但你不必详细说明视频流或电子邮件中究竟是什么内容。这样,网络就可以只根据这些数据标记,对如何安排数据传送做出决策。
 
《科学美国人》:互联网上传送的数据已经有许多标记了,为什么不能直接用呢?
 
霍夫曼:这完全取决于在什么层次上使用这些标记。例如,使用互联网协议(Internet protocol,缩写为IP)的数据包,都有一个包含源地址和目标地址的报头。这些地址就可以看作是“标记”,但是,它们所提供的信息极为有限。它们没有指出用户请求访问的是哪个网站,也没有说明数据包是不是某个实时视频流的一部分,或者能否对它们进行批处理。我所说的标记,是指意义更丰富、更高层次的标记,或者说元数据(meta-data),它们所包含的部分信息可以拆解为那些低层次的标记。
 
《科学美国人》:根据数据流所包含的信息来安排传送数据流的优先级,是否会导致网络偏爱某些类型的数据流,而歧视其他类型呢?
 
霍夫曼:其实这和我们在现实中——比如公路与街道上——已经见到的情形没有什么不同。当我们听到急救车拉着警笛飞驰而来时,我们都会自觉地靠向路边行驶,以便腾出路来让急救车尽可能顺利地迅速通过,这或许能救人一命。在这一场景中,“警笛”就是标记——只要我们意识到出现了紧急状况,我们无须知道救护车拉的是谁,也不用了解他出了什么事,按规矩行事即可。在紧急情况下,我们是否也应该让某些网络数据包享有优先通行权呢?其实,这就是一个透明度和公认行为准则的问题,在道路上是如此,在网络上亦是如此。
 
《科学美国人》:即使互联网变得更聪明,能够更智能地传送数据,网络数据量以指数级速度迅猛增长的情形也不会缓解。如何压缩网络需要处理的数据量?
 
霍夫曼:我们的智能手机、电脑及其他装备都在不断产生大量原始数据,这些数据随后被传送到数据中心,以便进行处理并存储起来。将全球产生的所有数据都发送到一个集中式处理中心的做法,在将来是不可能持续下去的。我们或许会转变成另一种模式,对数据作出某些判定之后,再将它们传送到网络上。例如,如果你在机场安装了一个监控摄像头,你就要对这个摄像头或者控制着多个摄像头的一台小型电脑服务器进行设置,使其根据存储在摄像头或服务器中的数据库,在本地执行面部识别任务,然后再把经过处理的信息发布到网络上。
 
《科学美国人》:信息网络化如何处理隐私问题?
 
霍夫曼:就目前来说,隐私问题基本只能“二选一”——要么你严密保护自己的隐私,要么就不得不几乎完全放弃隐私,以便获取某些个性化服务,例如音乐推荐或网上优惠券。但是,还应该有介于这两者之间的选择,让用户能够自己掌控自己的信息。
 
最大的问题是,必须让用户觉得操作起来够简单。看看现在社交网络上管控自己的隐私有多么复杂。到头来,你会发现自己的照片混在一堆你甚至完全不认识的人的照片中。网络应该提供一种相当于旋钮的数字功能,让用户可以在隐私与个性化服务之间选择一个适当的平衡点。有关个人的信息披露得越多,得到的服务就能更有针对性地满足个人需求。当然,我也可以把旋钮调回去——如果我只愿意披露比较简略的个人信息,那么仍可获得某些个性化服务,只不过服务的针对性稍差一些而已。
 
《科学美国人》:网络攻击通常都是利用了互联网的开放性,因此安全问题很大程度上是留给电脑和其他各种联网设备来应付。信息网络化对互联网安全会有什么样的影响?
 
霍夫曼:信息网络化旨在使所有网络基础设施对网络信息流有更多了解,这或许有助于识别并缓解某些类型的网络攻击。不过,其他一些因素也可能使这个问题复杂化。我预计——并且期望——数据流将越来越多地采用加密的形式,以利于实现真正的安全和隐私保护。当然,一旦数据被加密,就很难再从其中提取出任何信息。这是一项颇具挑战性的研究课题,它要求采用新的加密方案,以便在实现保密的同时,也允许对加密后的数据进行某些数学运算。
 
例如,假设某地区每个家庭的收入数据经过加密后,存储在云端的服务器上,任何人——除了获得授权的数据拥有者之外——都无法读取代表家庭收入的真实数字。其实更好的方式可能是,采用适当的方法给这些数据加密,使得在云端运行的软件能够计算出该地区平均家庭收入,而软件只会对加密数据进行计算,而不会去识别任何一个家庭的真实身份。
 
另外一种可能的思路是,开发一些巧妙的方法来管理密钥,使得密钥可以共享而又不影响安全。只要方法得当,此类措施应该不会给用户增加任何负担。这既是关键,也是挑战。想想看,现在有多少用户会真的对他们的邮件加密——几乎连一个都没有,因为现在的情况下对邮件加密就必须做很多额外工作。 
 
本文来自《环球科学》2013年第6期,转载请注明出处。
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
互联网走在崩溃边缘
浅谈IPSEC Over GRE与GRE Over IPSEC的区别
攻防对抗中的加密恶意流量分析技术
PPTP L2TP IPsec 2011-06-20 00:15:24 标签:PPTP L2TP IPsec 休闲 职场 点对点隧道协议(PPTP) PPTP是一个第2层的协议,将PPP数据桢封装在
传输层很牛逼的协议:QUIC,速度真的杠杠的!
Wireshark(Ethereal) V1.1.3 怎么用
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服