Spis treści

6 Komunikacja w systemach cyfrowych

Motto:

Systemy komunikacji za pośrednictwem komputerów nie oznaczają całkowitego zastąpienia wszystkich innych form komunikacji. Zarówno kadry wykonawcze, jak i kierownicze do określonych celów będą ciągle używać telefonów, będą się spotykać i pisać listy. Jeśli jednak mądrze użyć tych systemów, to ilość koniecznych podróży i spotkań może zostać znacząco obcięta, wspierając zwoływanie bardziej produktywnych spotkań twarzą–w-twarz przez wcześniejsze ustanowienie wspólnej bazy informacyjnej.

Hiltz S.R., Turoff M., "The network nation: Human communication via computer”, 1978: 139.

Komunikacja jako stymulator rozwoju gospodarczego

Od wieków zdawano sobie sprawę z faktu, że samo wytwarzanie dóbr nie przynosi dobrobytu i budowa dobrego środowiska komunikacyjnego jest warunkiem rozwoju. Dobra droga była równie bezcenna zarówno dla transportu żywca jak i urobku górniczego. Inwestowanie w komunikację (budowa dróg, mostów, kanałów śródlądowych, sieci telegraficznej, telefonicznej, satelitarnej) zawsze było opłacalne i finansowane z centralnych (królewskich, rządowych) funduszy. Jednak prawie każda próba połączenia różnych systemów pociągała za sobą niebagatelne problemy. Przekonała się o tym najlepiej porozbiorowa Polska.

Im więcej różnic występuje między współpracującymi systemami, tym więcej trzeba wprowadzać elementów dopasowujących. Zabieg ten podraża koszty integracji całego systemu i jego eksploatacji. Jako negatywny przykład może tu służyć rozbieżność normatywów szyn kolejowych na terenie Rosji i w pozostałej części Europy. Jako przykład pozytywny może tu służyć unifikacja napięć przesyłowych w liniach wysokiego napięcia krajów europejskich pozwalająca błyskawicznie usuwać okolicznościowe (transmisje meczy piłkarskich w telewizji) niedobory energetyczne. Mimo wielkich kosztów, Wielka Brytania przeszła na dominujące w świecie systemy metryczne miar, wag i waluty, ale nie zdobyła się na zmianę kierunku ruchu z lewostronnego na prawostronny. Zdobyła się natomiast na to Szwecja, przy okazji obdarowując Pakistan autobusami z kolumną kierownicy wbudowaną po prawej stronie.

Odwołaliśmy się powyżej do jednego z elementów komunikacji. Był to transport i jego otoczenie logistyczne (różnego rodzaju drogi, mosty, infrastruktura techniczna i prawna). Transport jest organizowany dla pewnego systemu dostawców i odbiorców. Dostawcy to zbiór elementów o podwyższonym potencjale energetycznym, materialnym, ludzkim, produkcyjnym, informacyjnym, czy organizacyjnym; - odbiorcy to elementy innego zbioru o obniżonym potencjale. Odbiorcą może być oferent wartości dodanej lub konsument produktu końcowego. Transport obiektu może być utrudniony przez fizyczne gabaryty (ropa naftowa) lub nie mieć tego ograniczenia (głos). W szczególnym wypadku dostawca może być wyposażony w urządzenie do wysyłki, którego istotnym elementem jest nadajnik, a odbiorca w urządzenie umożliwiające przejęcie przesyłki wyposażone w odbiornik.

Przepływ wywoływany jest przez różnicę potencjałów. Nadmierne jej narastanie czy to przez podwyższanie poziomu potencjału dostawców, czy też obniżanie poziomu potencjału odbiorców jest niepożądane. Może prowadzić do niekontrolowanego przepływu, który w większości przypadków jest niszczący dla obsługiwanego systemu [78]. Zatem system, którego istotnym elementem jest komunikacja, winien posiadać szybkie mechanizmy upustowe uruchomiane w sytuacja awaryjnych (w liniach wysokiego napięcia rolę taką odgrywają odgromniki przepięciowe).

Niepożądanie wielki przepływ może też być wynikiem wrogiej premedytacji. W systemach transmisji danych od niedawna mnożą się destrukcyjne “zabawy” dywersantów sieciowych polegające na tym, że przez łącza komunikacyjne bombardują oni wybrane porty systemowe różnych serwerów wielką ilością pakietów, domagając się zupełnie zwyczajnej usługi, świadczonej przez dany serwer. Aby utrudnić rozpoznanie ataku, dywersant wykonuje go współbieżnie z kilku serwerów naraz, albo sekwencyjnie w krótkich okresach czasu. Zaatakowany system, który został zalany zleceniami,  odmawia realizacji usług (ang. Denial of Service, DoS) [79]. Jeśli programowa inteligencja systemu nie zdoła rozpoznać natury przychodzącej informacji (a tak na ogół jest), to system komputera może ulec blokadzie. Skuteczność takiego ataku uzależniona jest od liczby atakujących ofiarę serwerów. Szczególnie trudnym aspektem tego typu dywersji jest to, że atakujący formalnie domaga się tylko tej usługi, którą oficjalnie serwer ma świadczyć. To znaczy, że broniący się serwer winien analizować od kogo zamówienie przyjmie, a od kogo nie! A zatem cenzura! Ostatnio do powielania napastników skutecznie zaangażowano wirusy, co nie wróży nic dobrego. Nawet od strony prawnej nie wiadomo, kogo tu ścigać. Sieć globalna od długiego czasu ma anarchistyczny zapach i nie będzie chyba nic zdumiewającego, jeśli wkrótce zacznie ona pękać na niewielkie sieci zaufania, mające silną strukturę ścigania wykroczeń i bardzo kontrolowany ruch międzysieciowy. Czyżby rzeczywiście czekał nas zmierzch globalizacji?

Sensownym rozwiązaniem wydaje się przeniesienie obsługi analizy i filtracji pakietów z serwerów na znane i używane od stosunkowo długiego czasu urządzenia komunikacyjne typu ściana ogniowa (ang. Fire Wall, patrz Bezpieczeństwo Internetu, 1997, str. 318). Urządzenia takie są jeszcze dalekie od doskonałości i ciągle drogie. Oczywiście dostępne są również rozwiązania programowe, darmowe. W ogólności ściany ogniowe występują w dwóch postaciach: jako urządzenie autonomiczne (izolowane urządzenie komunikacyjne, DCE – patrz dalej) albo pakiet oprogramowania do serwera lub dedykowanego komputera. Podstawowym problemem, który ciągle pozostaje nie rozwiązany, jest niska ich przepustowość, zwłaszcza przy szybkich sieciach. Aby zwiększyć ich skuteczność przy obecnym charakterze transmisji należałoby wyposażać ściany ogniowe w procesory mające 2-3 rzędy wielkości (100-1000 razy) większą częstotliwość taktowania, niż ma sprzęt powszechnego użytku. Jest to jednak nierealne, bo działało by wbrew polityce konkurencji na rynku procesorów. Alternatywą dla takiego nierynkowego podejścia mogłoby być wprowadzenie krótkich, dedykowanych, ale bardzo szybkich kanałów ujemnego sprzężenia zwrotnego pomiędzy serwerem a najbliższą ścianą ogniową. To wydaje się być obiecującą koncepcją, ale w dobie Internetu optycznego do użytkownika końcowego i wprowadzenia pierwszych routerów lambda i ta koncepcja wydaje się być rozwiązaniem nie budzącym nadziei. Na myśl zatem przychodzi powrót do koncepcji architektury mainframe’ów; a więc odwrót od osiedlowej (kampusowej) ściany ogniowej i przeniesienia jej na wejście ważnego serwera w charakterze procesora czołowego (ang. Front - End Processor ). Moduł taki powinien posiadać bardzo szybką logikę upustową przekierowującą szkodliwe pakiety – czy nawet zainfekowaną długość fali na urządzenie zerowe (ang. null - device).

Do tak zmienionej architektury można zaproponować nową koncepcję polegającą na wprowadzeniu globalnego, dedykowanego systemu lokalizacji węzłów wykrytych przestępstw sieciowych. Ów system, sieciowy policjant, działał by w systemie automatycznym i musiał by dysponować osobnymi, bardzo szybkimi i zdublowanymi optycznymi kanałami transmisyjnymi, fizycznie oddzielonymi od systemu publicznego poprzez dedykowany, “policyjny” moduł multipleksera optycznego, oraz wysokiej klasy oprogramowaniem umożliwiającym blokadę zainfekowanych publicznych kanałów optycznych na poziomie multipleksera optycznego. Zaprojektowanie i organizacja takiego globalnego systemu powinna stać się pilnie przedmiotem uwagi na wysokich szczeblach międzynarodowych.

W niniejszym rozdziale zajmiemy się komunikacją w tym jej aspekcie, który jest ściśle związany z technologią komputerową. Dwa czynniki legły u podstaw decyzji umieszczenia znacznej ilości szczegółów technicznych w niniejszej części książki.

To ostatnie zjawisko może być spowodowane ciągle jeszcze niedostatecznym opanowaniem technicznej nomenklatury, ale też być może i brakiem przekonania o skuteczności tego rodzaju działań. Jedno nie ulega wątpliwości: problemy bibliotekarzy muszą być rozwiązane przez bibliotekarzy i nikt inny za nich tego nie zrobi. Można przecież zapytać co przyjdzie Polsce z Katalogu Centralnego, jeżeli dostęp do niego przez sieć zarówno dla czytelnika, jak i bibliotekarza stanie się gehenną?

Towar, dostawca, pośrednik i odbiorca w systemach transmisji danych

Człowiek od zarania swego stadnego życia starał się liczyć i przerabiać na liczby wszystko co tylko możliwe. W systemach transmisji danych towarem wędrującym od nadawcy do odbiorcy są ciągi cyfrowych obrazów analogowej rzeczywistości. Transmisję danych, ze zrozumiałych względów, modeluje się jednowymiarowo, a transmisje równoległe rozważa się jako agregację modeli jednowymiarowych.

Rysunek 48. Analogowa i cyfrowa transmisja sygnału.

Dwie osie współrzędnych, jedna nad drugą. Na górnym wykresie przebieg analogowy złożony z pięciu grup drgań o zmiennej amplitudzie. Na dolnym tak zwana fala prostokątna o amplitudzie 5 voltów.

Jak widać z powyższego w typowym sygnale analogowym zmienia się na ogół zawsze zarówno amplituda, jak i częstotliwość. Fakt ten ogromnie komplikuje wszelkiego rodzaju przetwarzanie takiego sygnału i tu leży źródło szybkiego odchodzenia od przetwarzania analogowego do przetwarzania cyfrowego.

W systemach komputerowych wyróżnia się dwa podstawowe typy komunikujących się urządzeń:

Idea urządzenia końcowego: prostokąt z doczepioną jedną kreską
Urządzenie końcowe, DTE
Idea urządzenia komunikacyjnego: prostokąt z doczepionymi dwoma kreskami
Urządzenie komunikacyjne, DCE