Sandy Bridge微架构的革新——英特尔Sandy Bridge 处理器分析测试之二

Sina WeiboBaiduLinkedInQQGoogle+RedditEvernote分享

原文发布于《计算机世界》2011年第4期

Sandy Bridge微架构的革新

——英特尔Sandy Bridge 处理器分析测试之二

计算机世界实验室 盘骏

上文中笔者介绍了Nehalem微架构中存在的一些问题, 到了Sandy Bridge 这一代,这些问题还存在吗? 下面我们就来详细解析Sandy Bridge 的微架构,并介绍相对于Nehalem 微架构的改进。
前端:分支预测和微指令缓存
分支预测、指令拾取、预解码以及解码这几个部件组成了处理器微架构的Front-End 前端部分。在Nehalem 微架构中,指令拾取和预解码存在问题,在一些情况下会导致指令吞吐量过低,因此其前端是整个流水线当中最容易成为瓶颈的阶段。Sandy Bridge没有直接在指令拾取和预解码阶段进行改动,而是对整个前端部分进行了重新设计,通过革新的分支预测单元以及在解码阶段加入一个新的部件来增强整个前端部分的输出能力,同样达到了消除瓶颈的目的。
处理器的前端从L1 I-Cache拾取指令,在指令拾取单元没有什么变化的情况下,Sandy Bridge 的L1 I-Cache 也有了些改进,提升了大型应用程序下的性能。首先,它从Nehalem 的4 路组关联提升到了8 路组关联,从而降低了CacheLine 碰撞的几率, 降低了页面冲突; 其次,L1 I-Cache 对应的L1 ITLB 也略微扩大,2M/4MB 对应的TLB 表项从Nehalem 的7+7 提升到了8+8(对每一个硬件线程提供8 个表项),可以覆盖更大的代码地址空间。
分支预测是一个既能提升性能又能降低能耗的做法,成功的分支预测可以避免无谓分支代码执行的性能、功耗损失。Sandy Bridge的分支预测单元在Nehalem的基础上进行了完全的重造。通过对分支表结构的压缩定义,BTB(Branch Target Buffer,分支目标缓存)在同样容量下将保存的分支目标翻番,同样,GBH(Global Branch History,全局分支历史表)也能保存更多、更深的项目,总的来说,分支预测准确率将会进一步提升。
前端变化中作用更明显的解码器旁边加入的uop cache(微指令缓存),这个部件和NetBurst 微架构的Trace Cache 作用非常相似,不过却是经过了更多的调整和优化, 并且更加简洁。uop cache 保存了已经解码的微指令,并且更加接近处理器的后端,因此也可以被称为L0 I-Cache。根据英特尔的说法,通常的应用当中其命中率可以达到80%, 在命中这个缓存之后,包括复杂的解码器在内的其它前端部件可以关闭以节约能源,而由uop cache 本身输出指令。这个设计可以很明显地降指令拾取低延迟乃至分支惩罚,让前端可以在更多的时间内处于持续输出4 uop/cycle 的状态,这很大程度消除了Nehalem 前端的瓶颈。
后端:物理寄存器文件架构
Front-End 前端紧接着的是Back-End 后端部分,Sandy Bridge在后端部分也有了很大的变化,其中一个变化来自于寄存器文件的变迁。在之前,我们介绍了Nehalem微架构采用的RRF(Retirement Register File,回退寄存器文件)存在的会导致寄存器读停顿的问题,Sandy Bridge 通过采用了PRF(Physical Register File,物理寄存器文件)结构来消除了这个问题,和前面的uop cache 一样,PRF 的设计也是从NetBurst 架构借鉴而来。几乎所有的高性能处理器都采用了PRF 的方式。
在Nehalem 微架构当中,ROB(ReOrder Buffer, 重排序缓存)顺序保存了所有uop 及其所有的重命名寄存器的数据和状态,架构寄存器则保存在RRF 当中。在SandyBridge 的PRF 上,ROB 不再保存重命名寄存器的数据,取而代之的是保存多个指向PRF 的指针,架构寄存器包含在RRF 当中,通过状态位来标识。
物理寄存器文件有什么好处?首先,它消除了旧有的寄存器读停顿造成的瓶颈,现在它不再受限于RRF 三个读取端口的限制,所有不同寄存器的内容都可以同时进行读取, 不会再引起流水线停顿。其次,物理寄存器文件消除了寄存器间数据的复制和移动,而只需要更改指针的指向即可,这节约了大量的数据移动能耗, 特别是在Sandy Bridge 的AVX 指令集支持更多的操作数以及支持的最大寄存器宽度翻倍的情况下。最后,ROB 从保存数据变成保存指针导致了结构上的简化, 从而增大了ROB 的容量,进一步提升了处理器乱序执行的性能。
Sandy Bridge 的ROB 从Nehalem 的128 项提升到了168项,PRF 物理寄存器文件包含了两个部分:每项64bit 、一共160项目的整数寄存器文件和每项256bit 、一共144 项目的浮点寄存器文件,并且PRF 是每个硬件线程各自一份。在Sandy Bridge架构当中,还增加了一个硬件监测机构,在使用SAVE/RESTORE指令进行线程切换或者虚拟机切换的时候,可以仅仅恢复/ 保存线程所使用到的寄存器,而不是恢复/ 保存所有的架构寄存器,从而节约了上下文切换的时间,这可以提升处理器运行大量线程和多个虚拟机的能力。
后端:存取单元
微指令经过重命名阶段和读取PRF 数据之后进入Reservation Station 保留站, 通过统一的调度器安排发射到6 个不同的执行单元之中。Sandy Bridge 的Reservation Station 容量从Nehalem 的36 项目提升到了54 项目,增加了50%,乱序执行窗口的扩大可以提升处理器的乱序执行能力。
Sandy Bridge 的执行单元也有了很大的改进。执行单元包括计算单元以及存取单元,这两个都变化甚大,不过这里我们先介绍存取单元的变化,因为之前介绍过Nehalem微架构在这方面是个潜在的瓶颈。计算单元的改进留到下一篇文章中再介绍。
Sandy Bridge 架构和Nehalem一样具有3 个存取端口,Store 端口维持不变而Load 端口的数量提升到了两个,并且这两个Load 端口的AGU 地址生成单元均能生成Store 操作使用的地址。Load 端口翻番在某种程度上是为了适应Sandy Bridge 处理器新增的AVX指令集带来的256 位计算能力,因为每个Load 端口的宽度是128 位。然而,现有的各种应用也可以立即从中获益, 因为Nehalem 微架构的Load 端口仅占所有执行单口的1/6, 而Load 操作通常可以占据uop 当中的约1/3。Sandy Bridge的双Load 端口可以每个时钟周期进行两个128 位Load 操作,消除了上一代的瓶颈,工作起来也更为灵活。
和Load/Store 单元连接的MOB(Memory Ordering Buffer, 内存排序缓存) 也得到了增强,MOB和前面的ROB 一起属于将乱序执行和顺序回退连接起来的重要部件。在MOB 当中,Load 缓存从Nehalem 的48 项目提升到了64 项目, 提升幅度为33%,Store 缓存从32 项目略微提升到了36 项目。
Sandy Bridge 的MOB 一共可以容纳100 个访存操作,这些数据操作均为256 位宽度。和Load 能力翻倍配对的是L1 D-Cache 的增强,它的带宽提升到了48 字节, 也就是384 位, 比以往的32 字节提升了50%,以同时支持两个128 位的Load 和一个128位的Store 操作。搭配的L1 DTLB据说也有所改进, 增加了4 个支持1GB 页面的项目,以进一部消除Nehalem 微架构在面对海量内存应用下的性能问题,这4 个大页面DTLB 项目应该是全关联的,其它的L1 DTLB 则应该维持4 路关联不变。
在L2 Cache 方面,Sandy Bridge 相对Nehalem 没有太大的变化。
可以看到, 通过将Nehalem微架构和NetBurst 微架构进行融合, 引入NetBurst 上的微指令缓存和物理寄存器文件架构,并改进Load/Store 单元和L1 D-Cache带宽设计,Sandy Bridge 消除了上一代Nehalem 微架构存在的比较明显的三个瓶颈,还顺带获得了更多的附加增益。Sandy Bridge在整个流水线的方方面面都得到了改进,然而还有一个很重要的部分没有被提及: 运算单元, 这个部分的变化和Sandy Bridge 引入的AVX 指令集紧密联系,请看下回继续分解。
(4个打分, 平均:5.00 / 5)

弯曲推荐:SandyBridge Spans Generations

(没有打分)

弯曲评论荣誉出品:网络系统设计模型概论

(6个打分, 平均:4.33 / 5)

新兴web安全公司-铱迅信息

           铱迅信息是一家专业做web安全的新兴公司,总经理是来自华为,研发总监来自摩托罗拉,此人在美国做了多年协议,对底层驱动研究异常透彻,web攻击检测引擎研发由10多名拥有10多年web安全研究的国内顶尖人员构成。人员配置都非常年轻,是一个很有青春活力的团队。

        既然是web安全公司,当然就是做web安全,铱迅主要产品就是“web应用防护系统”,先普及下web应用防火墙跟传统防火墙的区别,看下图:

传统的防火墙、IPS不能真正解决应用层的攻击问题,因为它工作的OSI 1-4层,基于IP报文的进行状态检测、地址转换、网络层访问控制等功能,但是对于报文中的具体内容不具备检测能力,因此,对于web应用而言,传统的网络防火墙仅提供IP及端口的防护,对于web应用攻击缺乏防御能力。web应用防护系统主要致力于提供应用层保护,通过对http/https及应用层数据的深入检测分析,识别及阻断各类传统防火墙无法识别的web应用攻击。铱迅具有完全自主研发的协议栈全状态检测引擎,还具有针对变形编码攻击的防护,可以有效的防止“IP碎片攻击”、“TCP碎片攻击”、“变形编码攻击”等,众多网络设备都存在被绕过的风险,但是铱迅的检测引擎真正体现了它的强大。

 弯曲的高手众多,应该知道国内非常多的厂商用美国开源的IDS Snort的机制做组包,它的组包机制是不会超过1.5k的数据,但是铱迅的waf可以做到全组包。这个也是其的一大优势。

另外铱迅的web漏洞挖掘能力具有一定的实力,像常见的Discuz、Phpwind用得非常广泛的论坛程序,铱迅挖出了几十个,还定期给国家漏洞库提交漏洞。

其千兆产品每秒HTTP请求叔率达到56000,性能也非常有优势。铱迅拥有攻击检测引擎和性能强大俩大优势,公司web安全技术能力可见不一般。

铱迅是华为系的公司,走研发路线,市场做得有点欠缺。在2011年web安全防护的市场越来越成熟,希望铱迅有自己的一席之地。祝愿铱迅越来越好,弯曲越来越好,首席身体健康,各位万事如意。

(18个打分, 平均:4.17 / 5)

苹果iTunes应用程序下载量突破100亿次,再看看三年以来的战果

image      2011年1月22日,苹果半官方的宣布,苹果应用商店iTunes App Store程序下载量突破100亿次。第100亿个被下载的程序是“Paper Glider”,是由英国肯特郡的Gail Davis下载的。按照苹果的承诺,该哥们将获得一万美元的iTunes礼品卡。

      苹果应用程序商店2008年7月10日开门迎客,当时只有500个初始应用,数日后下载量就上千万,一年后就上10亿,两年半的时间就扩张到100亿下载量,说“绝后”有点早,说“空前”是没问题的。

     目前苹果应用程序商店有超过35万个用于iPhone,iPod touch和iPad的应用程序,用户涉及九十多个国家。这其中为iPad原生设计的应用程序超过六万个。苹果的App分成20类,包括游戏、商业、新闻、体育、健康、参考(Reference)、旅行等等。

     苹果应用开发者社区148Apps.biz做了一个关于App分类的统计,如下图所示。最大的四个分类,依次是书籍(16% image),游戏(14%),娱乐(11%),教育(8%)。

 

      另外一个比较猛的分析,就是数据调查机构asymco对苹果发布的2010年Q4财报的剖析。这份报告和图表解释了苹果近几年收入的主要来源。2010年第四季度,iPhone和iPad产生了150亿美元的营收。另外,iPod touch产生了23亿美元的营收。两者相加,基于iOS的系统为苹果在上一季度带来了173亿美元的收入。

      数字当然不如图表清晰。下图不仅指出了各产品的销量,而且直观的说明了驱动苹果主流产品的两个操作系统所占的份额。上一季度苹果有65%的营收来自三年半以前还不存在的产品—-基于iOS的iPod Touch、iPhone、iPad;此外安装了OS X操作系统的Mac系列电脑占据了另外20%销售额。总体上看,基于苹果自己的操作系统(iOS和OS X)的产品带来了总销售额的85%。

      除此之外,单是OS X配套软件的销售额就有7.86亿美元,占总营收的3%;最后,来自iTunes音乐商店相关的销售额达到6亿美元,占2%多一点。来自外设的营收已经不到10%。软件平台对苹果日益重要,苹果在此基础上也显示了运营软件以及为软件搭建完整产业链的强大能力。

image

      从上图也能清楚地看出苹果营收的螺旋式上升。每年第四季度的小高峰来自于感恩节和圣诞节的购物大潮。最近三年的增长大部分来自于从2007年初推出iPhone以及后续基于iOS的产品。能够准确的打新产品而且这么快的叫好又叫座,还是令人佩服的。

      现在已经很难简单的判断苹果到底是一家硬件企业,一家软件公司,还是一家网络商店。答案多半是三者兼而有之。苹果90%的收入都来自该公司出品的操作系统及其适配的硬件,65%的营收来自近三年开发的产品和平台。这属于“世界上本来没有路,苹果自己开辟路”,还是“走自己的路,让别人(1)去说,(2)无路可走”?

(2个打分, 平均:5.00 / 5)

华为起诉摩托罗拉在与诺西交易中侵犯知识产权

1月25日消息,据国外媒体报道,华为今日在美国一家法院对摩托罗拉提起诉讼,试图阻止诺基亚西门子网络(以下简称诺西)收购摩托罗拉网络设备业务。华为称该收购将侵犯华为专利。

摩托罗拉目前已分拆为两大公司。摩托罗拉于去年7月份同意以12亿美元价向诺西出售部分网络设备业务。华为在今日向芝加哥联邦法院递交的诉讼文件中表示,华为要求两家公司在知识产权纠纷未得到解决前暂缓交易。

华为称摩托罗拉自2000年以后贴牌出售华为生产的设备。华为表示该收购交易将会把公司技术泄露给其最大的竞争对手。

华为外事部副总裁比尔·普拉莫(Bill Plummer)表示,“华为和摩托罗拉已进行10年合作。但我们并没有同意摩托罗拉将我们的知识产权转让给其他任何第三方。”摩托罗拉方面则为就此事进行回应。

该收购交易此前计划于去年结束。但诺西上月透露,因中国商务部要求对该收购交易进行反垄断调查,而导致收购延缓至今年。

华为起诉对象包括摩托罗拉解决方案、摩托罗拉移动,以及诺基亚西门子联合建立的合资公司诺西网络。

在去年7月,摩托罗拉起诉华为,称其窃取包括公司多项新技术在内的商业秘密。

(1个打分, 平均:5.00 / 5)

2010年运营商网络安全产品总结

一年转眼又过去了,下面是运营商结合当年度的需求对网络安全产品的总结。以下内容是借鉴了部分技术资料而编写的,前半部分的内容在这里发表感觉有点搬门弄虎了,望各路高手提意见。
网络运营商现网部署了防火墙、异常流量监测分析及清洗设备、UTM、VPN网关、WAF、IPS/IDS、DPI等具备相应安全防护功能的网络安全设备,对运营商的网络基础设施、业务支撑平台等进行安全防护,保障网络及业务的正常运营。
1.硬件架构变化趋势
随着带宽快速的扩充及不断开拓的新业务,如流媒体,在线视频,互动游戏,实时语音通信,P2P应用等,新的业务应用与以前相比,对带宽的要求更高,对时延的要求更小,这些都使得网络安全设备的处理性能必须进一步提高,同时,新的交互式的应用,使得网络从“单向开放”变为了“双向开放”,使得客户面临的安全风险加大,新的应用为了避开传统防火墙等安全设备的检查,许多都使用了开放的80端口等,比如Web迅雷,MSN等,这些应用迫使安全的检测更加深入,而传统硬件设计架构的网络安全产品只关注3-4层网络安全,已不能满足日益多样化的网络安全需求。
传统的网络安全产品基本基于ASIC、FPGA、NP芯片进行开发,ASIC在性能体现方面确实有一定优势,但由于其更新设计周期长、更新速度慢,比较适合做功能相对固定的网络产品,例如基于3-4层访问控制功能的防火墙,或者基于 2-3层转发的交换机等网络设备,无法满足网络安全产品的不断更新需求。同时由于ASIC产品都是各个厂家自己设计的,不能像Cisco、Juniper等大厂家可以维持大规模数量,缺乏芯片产业链的支持,不能保障自身产品稳定性的发展。而FPGA和NP架构芯片也存在着代码空间受芯片存储空间的限制等缺点,无法满足对不断变化的安全需求进行编程的灵活性。
随着Intel放弃主频在4Ghz以上的研发计划为标志,几乎所有的芯片处理器厂商,包括AMD,IBM等都转向了用更低主频,集成多个CPU核,达到低功耗,更高性能的多核方向发展。目前Intel/AMD主流的2核,4核技术在高端服务器领域已经非常成熟,10年也相继推出6核、8核处理器,同时Intel实验室也已经在进行80以上核的研究开发了。而另一类新兴通信芯片厂商如RMI,Cavium,Tilera等均成功探路了采用灵活编程的硬件并行技术,在大力发展比NP更加通用灵活的多核处理器,全面发展通用可编程多核芯片,相比以前技术在性能和灵活性方面带来了突破。
而正因为旧硬件体系架构约束了网络安全产品的进一步发展,目前Cisco、Juniper、Checkpoint、Crossbeam、Fortinet、Huawei、Hillstone、绿盟、网御神州等多个国内外厂商均采用了多核CPU来进行研发生产。
Cisco 自08年公布了在单芯片上整合了40个核的网络数据处理器QuantumFlow后,09及10年,防火墙ASA系列不同型号的设备相继采用了Intel多核处理芯片,并采用了Cavium 的安全处理器(Nitrox Crypto Security Processors)来处理IPSEC 、 SSL等协议,摒弃了旧架构的PIX系列;而作为以ASIC著称的前NetScreen,现在的Juniper,也从ASIC架构的NS系列防火墙,转向了以处理器为核心架构的SSG系列防火墙 ;而其他Fottinet、Checkpoint、Crossbeam、网御神州、HP华三、Hillstone、绿盟等均采用了Intel、RMI、Cavium、Tilera等芯片厂家不同型号的芯片进行网络安全产品的硬件架构研发并推出相应的安全产品。
多核架构下,不同任务可分布在不同核上并行处理,多核CPU从应用处理性能、功能扩展性、平台稳定性及上下游产业链支持等方面均比FPGA、ASIC、NP等芯片具有一定的优势,目前防火墙、IPS、异常流量清洗设备、UTM等网络安全设备均采用了多核架构,多核架构是下一代安全产品发展的趋势。
2.产品功能需求变化趋势
2010年运营商随着业务发展、自身管理、云安全及国家工信部安检等各方面的需求对网络安全产品功能也提出了特异性的要求。
1)IPv6
2010年电信运营商正进行IPv6试点部署及验证,对于未来IPv6的大规模部署进行经验积累,安全方面的考虑也要求紧跟步伐。IPv6过渡阶段期间将不可避免地采用到NAT444、双栈、隧道、DS-LITE等技术部署方案,因而要求网络安全设备在对IPv6特性进行相关的支持,而从目前测试情况来看,大部分厂家在IPv6上没有相应的技术积累,对IPv6的组网、攻击识别、拦截、访问控制等均存在不同程度的缺陷,甚至部分厂家的安全产品根本不支持IPv6特性。
2)SOC技术管理平台
目前运营商SOC技术管理平台工程建设正密锣紧鼓地进行着,SOC平台对现网网元设备、网络安全设备、业务系统等安全事件进行实时收集,并进行关联分析,并将告警情况及时反馈给维护管理人员,使运维人员对电信网络安全事件进行整体、实时、准确地掌控。而对于网络安全设备要求是开启Syslog,在不影响业务正常运营的情况下将Syslog 信息发往SOC管理平台,目前部分厂家的网络安全产品未能满足这需求,在开启Syslog功能后,产品对业务的正常运营存在一定的影响,或者丢掉部分Syslog信息。
3)云安全
2010年各大厂家均推动云计算、云安全等热点技术,云计算是一种将池化的集群计算能力通过互联网向内外部用户提供弹性、按需服务的新业务、新技术,云计算从新的计算承载方式、计算模型及应用模式等方面影响着新一代的数据中心,而新一代数据中心的安全防护方案则要求网络安全设备具备虚拟化、资源池化及自动化等相应的功能。例如网络安全设备需具备较高的处理能力,能通过虚拟化功能将其逻辑分开多个网络安全设备,提供给不同的客户应用,各个客户也能对自己的逻辑设备实现相关的安全策略定制、日志审核、配置管理等操作功能,物理安全设备的物理资源能根据不同的客户实际需求进行资源动态调整,实现资源池化;同时部署在不同物理位置的网络安全设备需具备全网动态联动的策略,将不同的安全策略根据自身通信协议发送到不同物理位置的安全设备进行安全策略实施,实现全网安全防护自动化。
4) 国家政府相关要求
互联网经过多年发展,在带给人们诸多正面影响的同时也带来了社会、政治、法律、技术、经济、道德、文化等方面的负面问题,因而工信部对各大运营商提出了互联网的治理的相关要求,要求运营商对不良信息的互联网传播进行管理。
而对于互联网信息获取、内容分析、信息阻断技术等方面,面临着技术手段不健全,手段技术成熟度低等情况。目前针对IDC、WAP网关、国际出口链路等部署相依的过滤系统,而这些过滤系统出于在技术功能、性能上原因只能对文本信息内容及URL等进行过滤,而对多媒体消息(图像、视频、音频等)、实现内容过滤、限制\禁止访问等操作还存在一定技术上的难度。
从上面各方面所述,厂商网络安全设备在传统的安全功能基础上,也应及时掌握客户需求的变化,对自身产品进行及时改进完善,满足最终用户的实际应用需求,体现自身产品的价值,这才是其长久发展之计。

(1个打分, 平均:5.00 / 5)

弯曲调查:弯曲评论读者群分布

弯曲评论读者工作分布

View Results

Loading ... Loading ...
(1个打分, 平均:5.00 / 5)

一夜之间的巨变

[陈怀临注:其实AMD的CEO也下课了。一夜之间,许多人都下课了。。。Eric的离开Google让人很吃惊。Google的两个小孩抛弃师傅了?还是Eric,8个Billion的身价,对商业厌倦了,要从政了?]

硅谷上周频频发生企业高层人事大地震,摇撼美国科技业,苹果(Apple)、Google和惠普(HP)三家科技巨擘不约而同传出高层与董事会人事异动消息,分别牵涉到个人健康状况、董事会斗争与领导层关系变化等因素。

请病假的苹果执行长乔布斯(Steve Jobs)仍保有执行长头衔,但必须将日常管理的掌控权交出,才能专心养病,这是乔布斯2003年来第三度因病请假。虽然这个安排可能只是暂时的,但投资人与观察家已开始揣测苹果高层未来改组的可能性。苹果若少了乔布斯坐镇,无疑将成为硅谷注目焦点。

惠普去年爆发性骚扰丑闻,董事会迫使能力备受肯定的执行长贺德(Mark Hurd)去年8月下台,但事件迄今仍余波荡漾。

惠普新董事长蓝恩(Ray Lane)20日宣布董事会改组,下届董事会将有四名董事离职,并注入五名新血。这项变革生效后,当初勒令贺德下台的董事会成员大多已离去,将给惠普走出丑闻阴影的机会,也让新执行长亚帕瑟可(Leo Apotheker)有个崭新开始。

三家高层人事大地震的科技业者中,唯独Google是透过正常人事异动来撤换执行长。史密特(Eric Schmidt)10年前接下Google执行长一职,以丰富的管理经验来助Google共同创办人佩吉(Larry Page)与布林(Sergey Brin)一臂之力。Google20日宣布,史密特将于4月将执行长棒子交给佩吉,身兼董事长的史密特将转而着重公关,布林则减少管理事务,着重在 Google长期计画,好让佩吉回锅担任执行长无后顾之忧。

消息人士指出,Google 21日宣布发放价值1亿美元的股票选择权红利给史密特,将是史密特2001年担任董事长后首度获得这类奖励。

对外界来说,高层改组代表Google有意加快决策。Google成长快速,触角伸至新市场的同时,管理也日益困难。史密特驳斥Google高层改组是因应Facebook竞争压力的说法,他说这次改组与竞争者无关,纯粹是内部营运考量。

Google是否已丧失优势,近几个月在硅谷科技界讨论不断,Google在社群服务不敌Facebook,让人怀疑Google是否能将影响力拓展至核心搜寻引擎以外。

部分业界人士对这些质疑不以为然。Caris公司分析师艾格沃表示,近期数据证实Google已大举拓展新市场,无论是在展示广告、行动或商业应用程序等方面。

Google铁三角(佩林、布吉与史密特)合作相当成功,向来受到业界肯定,但史丹福商学院教授费佛表示,Google人事改组反映铁三角关系发生变化,情况好比离婚,大家都不知道屋子里发生了什么事。

(1个打分, 平均:3.00 / 5)

手机应用的一些看法

前些天旁听了Mobile Internet的会议,某专家总结了手机上的Killer应用有两个,微博和位置相关应用。最近朋友也找我讨论SmartPhone应用,我有一些自己的补充想法。

如果将手机放置在PC或者laptop旁边,这些东西没有什么区别,一言以蔽之,冯诺依曼体系结构电脑。炒得火热的location概念还是没有清楚的描述手机和PC的区别,移动手机和固定PC之间的区别并非可以移动这么顾名思义。据本人谦卑的意见(IMHO),本质区别在于手机的随身性(笔者发明的词),7*24随身携带的伙伴。这是由这一特性而手机功能又不可或缺,手机干掉了很多其他硬件,PDA、电子词典、MP3、MP4、GPS、手表、手电筒等等,如果那个厂家能够发明擦屁股硬件最终也会被手机集成并兼并。这正像QQ和360因其不可或缺性而逐渐干掉很多软件并且互相水火不容同样道理。

这又能有什么商机呢?让我们回顾一下PC上面的王者应用“搜索引擎”。Google百度之所以成功的原因,我觉得很简单:满足了人们的求知欲,笔者基本上如果身上长个包,第一个想法不是去医院,而是去搜索。而手机的应用极大的扩充了这一领域。我们可以列举几个应用:
1.当我在路边听到一首好听的歌曲,我会把歌词记录下来,回去百度一下看看能否找到MP3,让后load到手机上。但是如果可以通过手机直接识别音乐的旋律找到并下载歌曲,我的求知欲会得到最爽的满足。
2.当你尿急找不到厕所,而又无处问路,对着手机喊一嗓子“哪有厕所”,并得到照顾,你是否会感激涕零。
3.当你看星星,不知道星星的名字,用手机一照,并且点指出星星的位置,立刻有该星系生动的生动介绍,你会做何感想。
如果是我,我愿意掏100块钱买这些东东,笔者肠胃较弱,尤其是找厕所功能更加重要。很多现存应用,例如条形码识别后上网比价也都类似。

上述的应用是手机随身性的一个个具体的体现,聪明的人还可以继续发挥,都是生活中问题自然的解决,不需要费劲心机去加上什么机巧。
单独列出任何一个功能都并非Killer App,但是这是是潜在的Killer方向,可能尚未被人们认真总结过。

我的理解这是一个简单的模型:前端模式识别加上后端的特有资料库或者搜索引擎,当然搜索引擎并非通用的,而是非常垂直的。
前端是清华土著擅长的领域,将条形码,文字,声音,手势,视频识别为命令或者信息。文字和声音都有了成熟的识别技术,例如科大讯飞等提供中文声音识别服务。后端资料库也可以避免手机端反向工程造成的信息泄露。
通过这样的技术组合可以做出来很酷的系统,就像以前某美国牛人做的头盔,带着可以识别手势进行拍照,报纸内容剪切等等很酷的功能一样。这样的产品也有一定的技术门槛。

由于手机超强的随身性,我有一个理想的idea,最终手机可以取代laptop。假设手机如果有两个投射装置,可以投射一个键盘,投射一个屏幕,作为标准的IO。按照人的手势输入识别按键,这样随时可以找个桌子和一个墙面工作,结合无处不在的Wifi网络把上网本这个市场彻底干掉。这个技术上完全可能,我们也见过一些投射设备可以放出些图案游戏到地面,参与者用脚踩着玩。当然这个很理想化,而且需要核燃料电池。

(7个打分, 平均:3.71 / 5)