Будущее смартфонов: процессоры и память

Сегодня мы не будем начинать с того, как важны процессоры и оперативная память, это и так всем понятно. Другой вопрос: «Как это работает?». А еще больше нас интересует то, какое будущее у этих ростков науки? В этой статье мы разберёмся со всеми «непонятками», если вам интересно узнать, из чего состоит оперативная память и процессор, какой их принцип работы и какое будущее нас ожидает, непременно стоит взглянуть. Это уже третий этап нашего изучения аппаратных частей смартфонов и их будущего. На этот раз мы поговорим о процессорах и оперативной памяти. Объединили мы их неспроста, ведь принцип работы очень схож, впрочем, не будем забегать вперед.

Процессоры

801-block-diagram

Каждый смартфон, как вы знаете, оснащается процессорами, или, как их принято называть, SoC (socket on chip). В смартфонах, как правило, процессор включает в себя видеоускоритель и ряд других компонентов, впрочем, о них мы не так давно писали. За основу, конечно, берут GPU и CPU — устройство, которое служит для обработки логических данных.

В сравнении с первым смартфоном HTC Dream (Google G1), нынешние девайсы ушли далеко вперед. Тогда Dream предлагал нам процессор, работающий на 65-нм техпроцессе с частотой 528 МГц. Сегодня новый Snapdragon 810 демонстрирует публике 20-нм техпроцесс, впрочем, для Samsung с её Exynos 7, работающим на 14-нм техпроцессе, даже это не предел.

Еще стоит уточнить один момент, возьмем Nvidia Tegra 3. Вы наверняка думаете, что наNexus 7 и HTC One X устанавливаются идентичные? Нет, производители выпускают различные вариации своих процессоров, которые порой заметно различимы в производительности, размерах и так далее.

Процессор состоит из транзисторов, и от того, как много транзисторов можно уместить на площади кремниевой пластины (кремниевая подложка или пластина составляет основу для всего процессора, на ней расположены все транзисторы, сама же пластина изготавливается из песка), зависит размер самих транзисторов, логично. Однако транзисторы настолько малы, что их измеряют в нанометрах. Отсюда и весь смысл этих цифр, то есть что такое 20 нанометров? Это если бы на вашем кончике пальца расположились 5 миллиардов транзисторов. Отметим, процесс создания процессоров настолько серьезен, что при их создании используют цеха, в которых воздух в 1000 раз чище, чем в хирургической операционной, потому что если хоть одна микропылинка попадёт на кремниевую пластину — образец можно выбрасывать.

Однако многих интересует вопрос: «Из чего же состоят эти транзисторы?».

Transistor

Выше на картинке изображен транзистор, он представляет собой затвор управления и диэлектрик или изолятор, который изолирует его от поверхности кремниевой пластины. Когда на затвор поступает напряжение, он способствует появлению канала, соединяющий сток и исток.

Сегодня очень многое зависит от архитектуры процессора. От того, каким образом проведены соединения между транзисторами, а ведь это не один слой, наносят около 40 слоёв соединений. Процессоры, построенные на разных архитектурах, имеют различные соединения, которые еще принято называть шинами. Каждый год производители ищут новые пути для создания более технологичных архитектур. Например, Apple не так давно представила чип A8X, который является собственной разработкой компании и включает в себя трехъядерный CPU и восьмиядерный GPU, что даёт в сумме около трех миллиардов транзисторов.

NAND-память

Floating_gate_transistor

Принцип её работы очень схож с тем, что мы видели чуть выше. Перед нами также кремниевая пластина, однако теперь между затвором управления и диэлектриком пластины расположился плавающий затвор, который имеет отрицательный заряд, он-то и стал «ахиллесовой пятой», ведь именно он определяет принцип работы памяти, именно в нем хранятся данные, а изоляция позволяет ему хранить заряд очень долгий период времени.

Существует два вида или, правильнее сказать, уровня памяти, первый может принимать лишь два значения: когда плавающий затвор не имеет положительного заряда, и наоборот, имеет. В случае, если имеет, то говорят, что транзистор хранит в себе один бит информации, и, соответственно, если не имеет заряда, то ничего в себе он не хранит. Отсюда получаем два возможных значения: 0 и 1. А вот мультиуровневая память может принимать множество различных значений, это позволило хранить больше памяти при том же объеме, однако это и создало ряд проблем, включая большое количество ошибок в момент чтения/записи данных из-за слишком маленькой разницы между уровнями.

Существует также CT-память (CFT), в которой вместо плавающего затвора используется отрицательно заряженная тонкая пленка, у нее много преимуществ, в том числе большие ёмкости при тех же габаритах, небольшие производственные затраты и невысокая цена. И время такой памяти уже, можно сказать, наступило, так как 20 нанометров — это некий предел для NAND-памяти, при более низких показателях возникнут различные ошибки при чтении/записи данных.

3D NAND-память

3D-V-NAND

Данная технология была разработана в 2013 году компанией Samsung, более того, 3D NAND-память уже увидела свет на рынке в лице серии SSD Samsung 850. Память, построенная на данной технологии, более надежна, способна хранить больше информации, и её разработка обходится заметно дешевле. Удалось решить и проблемы, связанные с уменьшением размера транзисторов ниже 20 нанометров.

PC-память (Phase Change Flash)

electrodes

IBM и Western Digital поработали на славу, продемонстрировав миру первые разработки PCF SSD. Отличительной особенностью стала скорость чтения/записи данных, которая варьируется, согласно коллегам из androidcentral, от 70 до 1 миллисекунды. В отличие от NAND-памяти, транзисторы в PCF не испытывают помех при значениях, не превышающих 20 нанометров.

Энергонезависимая магнитная оперативная память (MRAM)

Everspin-EMD3D064M

Магнитные ленты использовались около века назад, однако сегодня, похоже, возрождение технологии неизбежно. С помощью магнитной памяти силами компании Everspin удалось уменьшить время чтения и записи до очень небольших показателей (небольшие десятичные значения). И если раньше это было лишь в теории, сегодня компания начала их производство, кто знает, может, совсем скоро именно магнитные свойства станут основой хранения всех данных современного человека, возвращаемся к истокам.

LPDDR4

samsung-lpddr4

LPDDR4 уже не новшество, более того, первые смартфоны на базе LPDDR4 совсем скоро появятся на прилавках магазинов. А всё благодаря Samsung, которая и затеяла всю игру, впрочем, затея привела к увеличению скорости передачи данных на 50%, потребление энергии снизилось на 40%. Первыми подобную память получат LG G Flex 2 и Xiaomi Mi Note Pro. Нет, Asus Zenfone 2 работает на LPDDR3-памяти.

20 нанометров. Кто меньше?

Как упоминалось выше, производство NAND-памяти зашло в тупик, вы не сможете создать память с транзисторами, по размерам менее 20 нанометров, всё упирается в законы физики. При создании транзисторов используют фотолитографию, с помощью которой гравируют поверхность кремниевых пластин, на которые перед этим наносят различные химикаты, нынешние технологии используют такие источники света, длина волны которых при транзисторах, размером менее 20 нанометров, равна длине зазора так называемого шаблона, что способствует рассеиванию света.

Однако «экстремальная ультрафиолетовая литография» позволила увеличить длину волны света таким образом, чтобы достигнуть значения в 13,5 нанометра. Показатель впечатляет, но пока это предел

Взято с androidinsider.ru

Версия Oppo R5 с золотистой рамкой

Oppo R5 известен тем, что около месяца был самым тонким смартфоном в мире. Его толщина всего 4,85 мм. Сегодня, кажется, он уже третий, после Coolpad ivvi K1 и Vivo X5 Max.

Под праздники китайского Нового Года и Дня святого Валентина в продажу вышла ограниченная партия Oppo R5 с золотистой рамкой. Основная часть корпуса у смарфтона белая и сделана из пластика, который покрыт защитным стеклом. А вот рамка из металла и в зависимости от версии, может быть серебристой или золотистой. Цена этой версии не уточняется, но скорее всего, она такая же как и в серебристой модели — 2999 юаней ($ ​​491).

Напомним, Oppo R5 получил 5,2-дюймовый FHD Amoled дисплей, 8-ядерный процессор Snapdragon 615 MSM8939, 2 ГБ оперативной памяти, 16 ГБ встроенной памяти, камеры на 5 Мп и 13 Мп, аккумулятор быстрой зарядки (до 75% за 30 мин) на 2000 мАч, а также фирменную операционную систему ColorOS 2.0, в основе которой лежит Android 4.4 KitKat.

Сокол в пустыне: кампания кибершпионажа затронула более 50 стран

Kaspersky Lab раскрыла первую из известных кампаний кибершпионажа арабского происхождения, основной удар которой направлен на стратегически важные организации в странах Ближнего Востока. Наибольшее число жертв операции, получившей название Desert Falcons, зарегистрировано в Египте, Палестине, Израиле и Иордании, однако немало пострадавших есть и в других странах, в том числе в Украине. В общей сложности арабские кибернаемники атаковали более 3 тысяч пользователей в 50 с лишним странах и украли свыше миллиона файлов.

Пустыня Соколы целенаправленных атак

Кибернападениям подверглись правительственные учреждения, особенно те их сотрудники, которые отвечают за предотвращение отмывания денег, а также занимаются вопросами здравоохранения и экономического развития. Целью киберпреступников стали также военные ведомства, ведущие СМИ, исследовательские и образовательные учреждения, энергетические компании и коммунальные предприятия, активисты и политические лидеры, охранные агентства, а также ряд других организаций, владеющих важной геополитической информацией.

Кампания кибершпионажа Desert Falcons находится в активной фазе по меньшей мере два года. Несмотря на то что первые атаки были зафиксированы в 2013 году, к разработке и планированию кибероперации злоумышленники приступили еще в 2011-м. Пик активности Desert Falcons пришелся на начало 2015 года.

Эксперты Kaspersky Lab предполагают, что организаторами атак являются хакеры арабского происхождения: группа из приблизительно 30 человек разбита на три команды, которые ведут свою деятельность в разных странах.

Основным способом доставки вредоносного ПО на компьютеры пользователей является целевой фишинг. Организаторы DesertFalcons отправляют потенциальным жертвам сообщения с вредоносными вложениями или ссылками по электронной почте, в социальных сетях или чатах. При этом киберпреступники маскируют зловреды под легитимные приложения. Так, они используют специальный прием, позволяющий менять порядок символов в названии файла на обратный, благодаря чему файловое разрешение, очевидно указывающее на вредоносную программу (.exe или .scr), оказывается в середине названия, а в конце появляется набор символов, характерный для безобидного ПО: например, файл, чье название оканчивается на .fdp.scr, после подобной обработки будет выглядеть как .rcs.pdf.

В случае успешного заражения компьютера жертвы атакующие используют либо основной троянец Desert Falcons, либо DHS бэкдор. Оба зловреда созданы киберпреступниками «с нуля» и находятся в процессе постоянной доработки. Эксперты Kaspersky Lab выявили более 100 различных образцов вредоносного ПО, используемого злоумышленниками в этой операции. С их помощью хакеры делают снимки экранов, перехватывают нажатия клавиш на клавиатуре, загружают и скачивают файлы, собирают информацию обо всех имеющихся на компьютере файлах в форматах Word и Excel, крадут пароли и делают аудиозаписи. Кроме того, были найдены следы активности вредоносного ПО, напоминающего по своему функционалу бэкдор для Android, который способен красть информацию о звонках с мобильного телефона и SMS.

«Организаторы этой кампании кибершпионажа крайне целеустремлены, активны, имеют хорошую техническую подготовку и прекрасно понимают политическую и культурную ситуацию. Имея в своем арсенале лишь фишинговые приемы, социальную инженерию и самодельные зловреды, они смогли заразить сотни компьютеров и мобильных устройств на Ближнем Востоке и заполучить ценную информацию, – отмечает Дмитрий Бестужев, ведущий антивирусный эксперт Kaspersky Lab. – Мы предполагаем, что операция Desert Falcons будет развиваться и дальше, а ее организаторы будут совершенствовать свои методы и инструменты. Например, при достаточной финансовой поддержке они смогут купить или создать эксплойты – и тогда эффективность их атак возрастет».

Защитные продукты Kaspersky Lab выявляют и блокируют все вредоносные программы, используемые в операции Desert Falcons.

Клон iPhone 6 превзошел по характеристикам оригинал

Зачастую китайские смартфоны, повторяющие дизайн iPhone 6, не могут похвастаться достойной технической составляющей. Но не в случае с новым аппаратом Dakele 3. Эта модель может дать фору даже оригинальному устройству.

Dakele-3-15

Производительный клон флагманского смартфона Apple появился в китайских интернет-магазинах. Внешне он практически не отличается от iPhone 6. Корпус у телефона металлический, камера у него выступает и также присутствуют пластиковые полоски, за которыми скрывается антенна — все как у настоящего iPhone 6. Правда на задней панели вместо яблочка красуется лого компании-производителя.

Dakele-3-2

Dakele-3-6

Dakele-3-10

Dakele-3-8

Dakele-3-5

Dakele-3-4

Dakele-3-12

Стоит этот аппарат 1699 юаней, то есть $272, а если верить перечеркнутой цифре 2998, то это еще и акционная цена. Ценник довольно высокий не только для клона iPhone 6, но и вообще для китайского аппарата. Объяснение простое – технические характеристики.

Dakele-3-1

Dakele-3-16

Dakele-3-14

Dekele 3 получил экран диагональю 5 дюймов, производительный 64-битный восьмиядерный процессор MediaTek MT6572, 3 ГБ оперативной памяти, 13-мегапиксельную основную камеру Sony IMX214 с апертурой f/2.0 и 8-мегапиксельную фронтальную. Смартфон поддерживает работу в LTE-сетях и имеет аккумулятор емкостью 2500 мАч.

В качестве операционной системы выступает Android KitKat с фирменной оболочкой Dekele, которая стилизована под оформление iOS 8.

Взято с macdigger.ru

Почему Motorola обречена на успех?

Несколько дней назад поклонники высоких технологий принялись обсуждать громкое заявление Рика Остерлоха. Напомним, в тот раз руководитель Motorola предрёк не только неизбежное окончание эры лидерства южнокорейского гиганта Samsung, но и выход на его позиции своей компании. Многие восприняли данное предсказание как хвастовство или, на крайний случай, неплохой пиар-ход, однако развитие такого сценария абсолютно реально. Почему? Давайте подумаем.

Motorola Moto X

Много ли составляющих необходимо для того, чтобы завоевать пользователя? Скорее всего, будет достаточно трёх. Очевидно, первой из них обязано быть само устройство, которое должно обладать актуальными характеристиками, неплохой сборкой и разумной ценой.

Moto X

Помимо этого, следует выделить обещание поддерживать созданный продукт. Действительно, кому нужен девайс, который морально устареет уже через пару-тройку месяцев?

Заканчивается ли на этом перечень? Нет. Отдельного упоминания заслуживает выполнение данных обещаний. К слову, в важности данного пункта мы убедились совсем недавно, когда руководители HTC заявили о срыве обещанных сроков обновления.

Какими из вышеперечисленных компонентов может прихвастнуть Motorola? Каждым из них. Во-первых, подавляющее большинство небольшой линейки смартфонов — устройства с относительно низким ценником. Несмотря на этот факт, девайсы обладают хорошей начинкой и по части скорости работы и производительности могут посоревноваться с более дорогими конкурентами.

Во-вторых, заявление о готовности выпустить обновление, о котором было известно ещё в конце октября. В список счастливчиков, напомним, попали оба поколения Moto X, обе версии Moto G, Moto E, Droid Ultra, Droid Maxx и Droid Mini.

Наконец, последний пункт. В отличие от тайваньского производителя, Motorola не ставила жёсткие рамки релиза обновления. Впрочем, это им нисколько не помешало.

Как сообщают наши коллеги из phonearena, некоторое время назад владельцы первого поколения Moto G получили уведомления о скором выпуске Android Lollipop. Для этого нужно обновить приложение Сервисы.

Moto X

Так почему же Motorola ждёт успех? Moto G вышел в ноябре 2013 года. Его далеко не самый мощный процессор Snapdragon 400 работает на тактовой частоте 1,2 ГГц, а количество оперативной памяти равно 1 ГБ. Вопреки смешным по сегодняшним меркам характеристикам, владельцы данного смартфона уже совсем скоро смогут опробовать все нововведения Lollipop.

Для контраста: мой HTC One S, который в своё время был временно заменён на iPhone 5s, обладает 1 ГБ оперативной памяти и процессором с тактовой частотой 1,7 ГГц. Помогло ли всё это получить ему хотя бы KitKat? Нет. С момента его выпуска смартфон был обновлён до новой версии лишь раз. Этим обновлением был Jelly Bean.

Пожалуй, о разнице в цене между данными смартфонами в своё время даже не стоит говорить.

В данной ситуации Motorola можно только похвалить. Станет ли она когда-нибудь лидером на рынке Android? Или же для успеха необходимы ещё какие-то компоненты? Поделитесь своим мнением в комментариях.

Взято с androidinsider.ru

Технологии для миграции на IPv6

В настоящее время общее количество возможных к использованию IP-адресов версии четыре подошло к концу. Последние блоки официально распроданы, какие-то запасы еще остаются у тех, кто успел закупить себе достаточное количество адресного пространства. Всем уже давно известно, что в скором будущем придется переходить к другой технологии, известной как IP-адресация шестой версии. Некоторые  организации уже начинают осуществлять данный переход на своих сетях.

Вариантов для перехода не очень много:

  1. Начать параллельно применять на сети IPv4 и IPv6. Для этого потребуется поддержка dual stack на всем оборудовании сети, а также постепенное внедрение IPv6-адресации и отключение IPv4-адресации. Большинство конечных устройств на данный момент поддерживает IPv6-технологию, поэтому проблем с подключением пользователей возникнуть не должно.
  2. Перевести сеть доступа на технологию IPv6, оставив ядро на IPv4. После завершения этого большого этапа начать переключать основные элементы ядра сети на технологию IPv6.
  3. Cначала переключить все ядро на технологию IPv6, оставив сеть доступа на IPv4, а после выполнения этой задачи постепенно переводить сеть доступа.

В данном обзоре хотелось бы привлечь внимание читателя к тому, что сейчас уже существуют решения проблем при переходе на технологию IPv6, причем эти решения уже применяются на сетях связи различных компаний. Перечислить основные плюсы и минусы каждого решения, что позволит каждому выбрать то, что больше подходит для него лично.

В приведенных примерах мы столкнемся с определенными трудностями при совмещении работы двух технологий на одной сети связи.  Для решения этого круга задач, было придумано несколько технологий, основанных на преобразовании одних адресов в другие и обратно, а так же пропуске трафика путем построения туннелей через IPv4 или IPv6 устройства.

  • Double NAT
  • NAT-PT
  • NAT 64
  • DS-Light
  • DS-Light A+P
  • 6to4
  • IPV6 Rapid Deployment
  • 6PE/6VPE

Давайте рассмотрим все более детально.

Double NAT (aka NAT444)

Технология позволяющая «отсрочить» тот момент, когда адресное пространство IPv4 подойдет к концу.  Смысл в том, что технология трансляции применяется два раза. Первый раз приватный адрес подсети клиента транслируется в другой приватный адрес, например это может сделать домашний маршрутизатор, или небольшой корпоративный файрвол. После чего устройство на операторской сети, транслирует адрес, полученный в результате первого преобразования, в  глобальный адрес сети Интернет. Это позволяет увеличить число устройств подключенных по технологии IPv4.

Данная технология позволит «отсрочить» конец IPv4 адресного пространства, но не поможет нам перейти на технологию IPv6.

Основным преимуществом Double NAT является то, что нет необходимости менять клиентские устройства, а так же менять их функционал для работы в IPv6-сети. Это один  из самых дешевых вариантов «временного» решения проблемы нехватки IPv4-адресов.

NAT-PT

Технология трансляции адресов IPv4 в адреса IPv6. Данная технология не получила широкого применения из-за значительных ограничений масштабируемости и проблем в работе приложений и безопасности (подробно можно узнать: RFC 4966).

NAT 64

Технология трансляции IPv6-адресов в адреса IPv4. Данная технология требует дополнительного функционала DNS 64. NAT 64 пришел на смену NAT-PT, и работает только, если IPv6-устройство инициирует соединение.  Это позволяет оборудованию IPv6-адресации думать, что оно работает в сети IPv6, несмотря на то, что оно работает с оборудованием IPv4, и наоборот.

Данная технология требует наличия на сети специальных CGNAT-устройств, способных осуществлять преобразование NAT64. Технология NAT64 позволяет решить проблему предоставления сервисов IPv6 на сети провайдера, а так же проблему нехватки IPv4-адресов.

DS-Light

Данная технология использует соединения IPv6 между провайдером услуг и его клиентами. Если клиент посылает IPv4-пакет во внешнюю сеть, то его граничное устройство инкапсулирует этот пакет в IPv6-пакеты, и отправляет в ядро сети оператора связи, где пакет деинкапсулируется и отправляется во внешний мир. Таким образом, все приложения и устройства, использующие IPv4 в клиентской сети, могут работать через IPv6-сеть провайдера без особенных проблем. Используя данную технологию, провайдер услуг может перейти на полное использование IPv6, но при этом поддерживать IPv4-сервисы в своей сети.

Таким образом, провайдеру необходимо использовать клиентские устройства поддерживающие технологию DS-light., а также специальные устройства CGN/AFTR, способные осуществлять деинкапсуляцию пакетов.

В этом случае, технология NAT применяется один раз, на устройстве CGN, а не на конечном устройстве пользователя.

DS-light A+P

Модифицированная версия протокола DS-light, A+P обозначает address + passport.  Данная технология позволяет использовать клиентские CPE-устройства, которые используют один и тот же IPv4-адрес. Первое устройство использует диапазон портов от 1000 до 2000, например, второе — от 2001 до 3000, следующее — от 3001 до 4000 и. т. д. Все клиентские устройства осуществляют преобразование NAT424. В данном случае устройства AFTR не осуществляют преобразование NAT, они только деинкапсулируют IPv4-пакеты из IPv6-пакетов, затем проверяют соответствие портов, и маршрутизируют пакет дальше.  На обратном пути пакет маршрутизируется к необходимому устройству CPE, основываясь на номере порта и адресе устройства.

Основными недостатками данной технологии считается необходимость использования поддержки технологии на CPE клиента, а также сложность работы приложений, использующих определенные порты, таких как FTP и WEB сервера.

6to4

Технология пропуска IPv6-трафика через IPv4-сеть позволяет  IPv6-клиентским устройствам и приложениям получать услуги доступа к IPv6-хостам, через IPv4-сеть провайдера услуг.

Пожалуй, самый простой способ получения связности между IPv6-хостами через IPv4-сеть. Для этого от провайдера услуг не требуется делать ничего дополнительного на сети. Единственным условием для работы технологии является наличие у клиента статического публичного IPv4-адреса.

Технология использует специальные устройства, которые называются 6to4 relay. Эти устройства деинкапсулируют клиентские  IPv6-пакеты из IPv4, и передают их далее по сети до требуемого IPv6-назначения. Они могут располагаться где угодно на просторах Интернет. Данный функционал может использоваться как отдельным устройством, так и сразу в подсети из нескольких устройств.

Технология не позволяет осуществлять коммуникации между «чистым» IPv4 и IPv6-устройством, как это делает NAT64, а также не решает проблемы окончания IPv4-адресного пространства. Это просто механизм общения IPv6-устройств через IPv4-сеть.

IPv6 rapid deployment

Данная технология необходима тем, кто хочет предоставлять услуги IPv6 через сеть, основанную на IPv4. Технология 6rd использует принцип туннелирования IPv6-пакетов через IPv4, а также позволяет обойти некоторые ограничения 6to4.

Основное отличие от технологии 6to4 заключается в том, что IPv6-адреса выделяются из подсети, которая закреплена за провайдером интернет-услуг, а также все 6to4 relay-устройства, находятся под управлением провайдера интернет-услуг. Таким образом, решается проблема технологии 6to4 — недостижимости некоторых 6to4-хостов, в силу отсутствия маршрутной информации до этих хостов у обычных IPv6-устройств.

Необходимо отметить, что данная технология не решает проблему нехватки IPv4-адресов, а только позволяет использовать услуги IPv6 через IPv4-сеть.

6PE/6VPE

Технология используется теми провайдерами, которые уже используют MPLS на своей IPv4-сети, для того, чтобы осуществить связность между IPv6-хостами. На сети провайдера, помимо обычных IPv4-MPLS-PE-маршрутизаторов, заводятся 6PE/6VPE-маршрутизаторы. Основная их задача — осуществлять пропуск трафика через существующие IPv4 MPLS LSP. Каждый такой маршрутизатор  устанавливает соответствие IPv6-адресам IPv4-направления, и осуществляет маршрутизацию пакетов. Таким образом, не возникает необходимости внедрять сложные технологии MPLS, используя IPv6-механизмы, для предоставления сервиса клиентам, которые уже работают по IPv6. Это позволит выдержать конкуренцию на рынке, имея минимальные затраты на модернизацию сети.

Эта технология не решает проблему перехода к IPv6-адресации, а позволяет IPv6-хостам общаться через IPv4 mpls-сеть.

Для реализации любого из выше предложенных методов, необходимо либо использовать дополнительное оборудование, которое может выполнять функции преобразования адресов или туннелирования, например A10 Thunder, или модернизировать существующие устройства на сети, добавив специальные сервисные модули в маршрутизаторы известных брендов Cisco, Juniper, Ericsson.

Выбор решения, прежде всего, зависит от экономической составляющей, и конечной цели.

Самым идеальным случаем можно считать dual stack на сети.

Если вам необходимо продлить жизнь вашей сети на основе IPv4, можно воспользоваться недорогими и простыми устройствами способными осуществлять преобразование NAT, вплоть до решений, основанных на серверах и свободном ПО. Все зависит от требуемой производительности решения.

Если же хочется начать предоставлять услуги на базе IPv6, на максимально удобных для вас условиях, стоит воспользоваться 6to4 или 6rd. 6to4 не потребует от вас в принципе никаких модернизаций, а 6rd позволит осуществлять более плотный контроль за работой ваших клиентов, и предоставлять сервис более высокого класса.

Остальные рассмотренные технологии применяются в зависимости от частной конкретной ситуации.

http://nag.ru