سخت افزار
پایگاهها
سختافزار
فصل اصلی گره گیرنده شامل: اصلیترین موضوع با قیمت کم با گرههای گیرنده کوچک است. با ملاحضه به این اهداف، گرههای گیرنده در حال حاضر در اصل نمونههای اولیه هستند. از کوچک سازی و کاهش هزینه متوجه می شویم که اهداف اخیر و آینده در پیشرفت رشته MEMS و NEMS است و تعدادی از گرههای گیرنده پایین ارائه میشوند و تعدادی از گرهها هنوز در مرحله تحقیق هستند. نظر کلی راجع به استفاده از شبکه، پایگاهها و اجزاء و موضوعات مربوط در SNM قابل دسترس است.
استانداردها
زمانیکه مسیر اصلی کامپیوترها درخور استانداردها ست – تنها استاندارد رسمی که در شبکههای ارتباطی گیرنده بی سیم پذیرفته شده ISO 18000-7 و 6Lowpan و بی سیم HART و در پایین تعداد دیگری از استانداردها که تحقیق شده اند برای استفاده توسط محققین این رسته :
ZigBee
Wibree
IEEE 802.15.4-2006
نرمافزارها
انرژی منبع کمیاب گرههای شبکه بی سیم است و تعیین کننده عمر شبکه ارتباطی گیرندههای بی سیم (WSN) است بطور متوسط میتوانند در تعداد بالایی در محیطهای گوناگون گسترش یابند در مناطق دور افتاده و دشمن، همراه ارتباطات تک کاره به عنوان کلید برای این علت الگوریتم و پروتکل احتیاج دارد به دنبال این پیامدها :
بیشینه سازی عمر .
توانمندی و تحمل عیب
روش تنظیم .و نصب خودکار
بعضی از موضوعهای داغ در تحقیق نرمافزارهای ( WSN)
امنیت
قابلیت انتقال و ترک ( زمانی که گرههای گیرنده و یا پایگاهها در حال حرکت اند.)
میان افزار، طراحی سطح متوسط اولیه بین نرمافزار و سختافزار است.
سیستمعامل
سیستمعامل برای گرههای شبکه ارتباطی گیرنده بی سیم به نوعی پیچیدگی اش کمتر از اهداف کلی سیستمعامل است . هردو به دلیل احتیاجات خاص و درخواست شبکه ارتباطی خاص و به دلیل اضطرار یا تحمیل منبع در پایگاه سختافزاری شبکه گیرنده است برای مثال کاربرد استفاده شبکه گیرنده معمولاً همکاری متقابل مثل یک کامپیوتر نیست. به همین علت، سیستمعامل احتیاجی به پشتیبانی کاربرد ندارد علاوه برآن تحمیل یا اضطرار منبع در دوره حافظه و نقشه حافظه سختافزار را پشتیبانی میکند و ساختمانی می سازد مثل حافظه مجازی که هردو غیر ضروری و غیر ممکن برای انجام دادن هستند. شبکه ارتباطی گیرنده بی سیم، سختافزارهایش فرقی با سیستمهای سنتی تعبیه شده ندارد و بنابراین استفاده از سیستمعامل تعبیه شده ممکن است مثل ecos یا VC/OS برای گیرنده شبکه ارتباطی و اگرچه مثل سیستمعامل طراحی شده اند با خواص بیدرنگ و برخلاف سیستمعامل تعبیه شده سنتی اگر، سیستمعامل هدف مخصوص شبکههای ارتباطی گیرنده است . اغلب پشتیبانی بیدرنگ ندارد. Tiny Os شاید اولین سیستمعاملی باشد که مخصوصا طراحی شده برای شبکه ارتباطی گیرنده بر خلاف بیشتر سیستمعاملهای دیگر Tiny Os براساس برنامه کامپیوتری یا فرایندی که هر مرحله اجرا مربوط به تحمیلات خارجی است برنامه نویسی میکند و مدل را به جای طرح برنامهای که بیش از یک مسیر منطقی استفاده میکند و هر مسیر همزمان اجرا میشود که می گوییم (multithread).
TinyOs برنامه دستوری که تشکیل شده از گرا و کارهایی که تداوم پیدا میکند در تکامل معنایی زمانی که پیشامد خارجی رخ میدهد و مانند وارد شدن اطلاعات و خواندن گیرنده.
TinyOs خبر میدهد از گرای مناسبی که اتفاقات را شرح میدهد گرا میتواند ارسال کند کارهایی را که برنامه ریزی شده با هسته اصلی TinyOs در زمانی عقب تر. هردوی سیستم TinyOsو برنامه نوشته شده برای TinyOs که آنها نوشته شده اند با برنامه نویسی C است. Nesc طراحی شده برای یافتن Race-Condition (حالت نا معینی که به هنگام عملکرد همزمان دستورالعملهای دو کامپیوتر به وجود میآید و امکان شناخت این مسئله که کدام یک از آنها ابتدا تمام خواهد شد وجود ندارد) بین وظایف و گراها.
و همچنین سیستمهای عاملی هستند که اجازه برنامه نویسی در C را میدهند مثل سیستمعامل هایی شامل Contiki و MANTIS و BT nut و SOS و Nano-RK .
Contiki طراحی شده اند برای پشتیبانی و اندازه گیری بارگیری در شبکه و پشتیبانی زمان اجرای بارگیری در استاندارد فایلهای ELF . هسته Contiki را برنامه کامپیوتری یا فرایند کامپیوتری است که هر مرحله اجرا مربوطه به عملیات خارجی است Event-driven اما سیستم پشتیبانی میکنند از (طرح برنامهای که بیش از یک مسیر منطقی است و هر سیر همزمان اجرا میشود) Multithread در زمینه پیش درخواستها – علاوه بر آن شامل خطوط برجستهای که فراهم میکند خطوطی را که مثل برد برنامه نویسی اما با حافظه خیلی کوچک در بالای سر.
برخلاف Event-driven، هسته Contiki و MANTIS و Nano-RK هستههایی که بر اساس قبضهای انحصاری Multithread است . با قبضهای انحصاری Multithread که کاربرها صراحتاً احتیاجی به ریز پردازنده برای دیگر پردازشها ندارند . در عوض هسته زمان را تقسیم میکند به پردازشهای فعال و تصمیم میگیرد که کدام پردازش میتواند کار کند ولی میتواند استفاده از برنامه نویسی را راحت کند.
شبکه ارتباطی و گیرنده مثل TinyOs و Contiki و SOS و Even-driven سیستمعاملی است که ترکیب اولی SOS که پشتیبانی برای ظرفیت بارگیری. سیستمعامل کامل ساخته شده از ظرفیتهای کوچکتر و سریع SOS همچنین تمرکز در پشتیبانی برای مدیریت حافظه دینامیک است .
میان افزار
تلاش و تحقیقهای قابل ملاحضهای که اخیراً در طراحی میان افزار شبکه ارتباطی گیرنده بی سیم است . این نگرش کلی میتواند دسته بندی بشود به : توزیع پایگاه دادهها، عامل حرکت، پایگاه رویدادها .
زبان برنامه نویسی
برنامه نویسی گرههای گیرنده زمانی که با سیستمهای کامپیوتری معمولی مقایسه شوند مشکل است . منبع اجباری طبیعی از این گرهها بالا میرود به مدلهای برنامه نویسی جدید. اگرچه بیشتر گرههای بطور جاری برنامه ریزی شده اند در C
C@t (زمان@محاسبات در نقطهای از فضا)
DSL ( توزیع ترکیبات زمانی )
Galsc
Nec C
Proto thread
SNACK
SQTL
الگوریتم
WSN متشکل از تعداد زیادی از گرههای گیرنده هستند . از این رو الگوریتم برای WSN توزیع الگوریتمی است. در WSN منبع کمیاب انرژی است؛ و یکی از گرانترین عامل انرژی انتقال اطلاعات است . برای این دلیل تحقیق الگوریتمی در WSN بیشتر تمرکز میکند . در مطالعه و طراحی آگاهانه از انرژی الگوریتم برای انتقال اطلاعات از گرههای گیرنده به پایگاه انتقال اطلاعات معمولاً Multi-hop ( از یک گره به یک گره به طرف پایگاه ) به علت رشد چند برابر در هزینه انرژی انتقالات رادیویی نسبت به مساحت انتقال.
نگرشهای الگوریتمی با تفکیک خود WSN از نگرش پروتکل با این حقیقت که مدهای ریاضی که استفاده میشوند انتزاعی تر هستند . کلی تر هستند اما گاهی اوقات کمتر واقعی هستند در مدل هایی که استفاده میشود طراحی پروتکل پایگاهای هستند که مخصوصا طراحی شده اند برای شبیه سازی کارائی شبکه ارتباطی گیرنده مثل TOSSIM، که قسمتی از TinyOs و شبیه سازی قدیمی شبکه که استفاده میشود مثل NS-2، همچنین شبه ساز بصری OPNET که برای تحلیل و شبیه سازی انواع شبکههای کامپیوتری و مخابراتی از کوچکترین ابعاد تا ابعاد جهانی کاربرد دارد، شبیه ساز SENSIM که بر مبنای ++OMNET طراحی شده و خاص تحلیل شبکههای حسگر بی سیم است، لیست وسیعی از ابزارهای شبیه سازی برای شبکه ارتباطی گیرنده بی سیم میتواند پیدا شود و در CRUISE WSN که ابزار شبیه سازی پایگاه معلومات
شبیه سازی
تجسم فکری داده ها
از شبکه ارتباطی بی سیم اطلاعات جمع آوری میشوند و معمولاً ذخیره میشوند به فرم و اطلاعات عددی در پایگاه مرکزی . برنامههای متعددی هستند مثل Tosgui و Sensor و MonSense ( Gsn که آسان میکند جستجو این مقدار اطلاعات علاوه بر آن Geopatial cosortinm که استانداردهای خاص برای توانایی وجه مشترک شان و رمز گذاری اطلاعات که این توانایی را دارد که مرتب کند سایتهای نا همگون را در اینترنت که به هر کسی اجازه میدهد به طور انفرادی کنترل شبکههای ارتباطی گیرنده بی سیم بپردازد از طریق نرمافزار که برای جستجو در اینترنت ذخیره شد.
شبکه جامعه جهانی
شبکه جامعه جهانی (به انگلیسی: World Community Grid) یا (WCG) بزرگترین شبکه رایانه ای عمومی است که از ظرفیت خالی رایانههای شخصی، یک شبکه رایانهای تشکیل میدهد که مانند یک ابررایانه مجازی با قابلیت محاسبات عظیم کاربرد دارد. با ثبت نام کاربران رایانههای شخصی، به عنوان داوطلب، برای دسترسی این شبکه به رایانههای ایشان، برای مقاصد تحقیقات علمی آمریکا و اروپا استفاده میگردد. این شبکه در ۱۶ نوامبر ۲۰۰۴ میلادی مصادف با ۲۶ آبان ۱۳۸۳ راهاندازی گردید، این شبکه بوسیله آی بی ام تاسیس و مورد بهرهبرداری قرار گرفته است و در حال حاضر شامل سیستم عاملهای کارخواه برای ویندوز، لینوکس، مک او اس ایکس و فریبیاسدی میباشد.
بنابر ادعای مسئولین این پروژه، این شبکه با استفاده از ظرفیت خالی رایانهها در سراسر زمین، در پروژههای تجزیه و تحلیل ژن انسان، اچ آی وی، تب دنگی، دیستروفی ماهیچهای، سرطان، آنفلوآنزا، بازده محصول برنج و انرژی پایدار مورد استفاده قرار گرفته است. این سازمان تا این زمان توانسته همکاری ۴۰۰ شرکت را جلب نموده و از دسترسی به رایانه ۵۹۸ٜ۰۰۰ کاربر ثبت نام شده در سرتاسر دنیا استفاده کند.
شبکه حلقهای
شبکه حلقهای (به انگلیسی: Ring network) یکی از انواع شبکههای رایانهای است که در آن رایانههای شبکه را با یک کابل تکی به صورت دایرهای شکل به هم متصل میسازند. در این توپولوژی انتهای پایانی وجود ندارد سیگنالهای دور حلقه در یک جهت حرکت میکنند و از تمام رایانهها میگذرند. بر خلاف توپولوژی خطی که غیر فعال است هر رایانه شبیه یک تکرار کننده عمل میکند و سیگنالهای دریافتی را پس از تقویت به رایانه بعدی میفرستد چون سیکنال از تمامی رایانهها میگذرد خرابی یک رایانه بر کل شبکه تاثیر میگذارد.
شبکه حسگر
شبکه حسگر شبکهای متشکل از تعداد زیادی گره کوچک است که در هر گره تعدادی حسگر و کارانداز وجود دارد. شبکه حسکر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان میدهد. ارتباط بین گرهها بصورت بیسیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و از لحاظ فیزیکی بسیار کوچک است. تفاوت اساسی این شبکهها ارتباط آن با محیط و پدیدههای فیزیکی است. شبکههای قدیمی ارتباط بین انسانها و پایگاههای اطلاعاتی را فراهم میکند در حالی که شبکهی حسگر مستقیماً با جهان فیزیکی در ارتباط است. با استفاده از حسگرها محیط فیزیکی را مشاهده کرده، بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام میدهند.
ویژگیها
۱) محدودیتها: هرگره ضمن اینکه باید کل اجزا لازم را داشته باشد باید بحد کافی کوچک، سبک و کم حجم نیز باشد. بعنوان مثال در برخی کاربردها گره یاید به کوچکی یک قوطی کبریت باشد و حتی گاهی حجم گره محدود به یک سانتیمتر مکعب است و از نظر وزن آنقدر باید سبک باشد که بتواند همراه باد در هوا معلق شود.
۲) تعداد بسیار زیاد گرهها: شبکه باید هم از نظر تعداد گره و هم از نظر میزان پراکندگی گرهها، مقیاس پذیر باشد. بعبارت دیگر شبکه حسگر از طرفی باید بتواند با تعداد صدها، هزارها و حتی میلیونها گره کار کند و از طرف دیگر، چگالی توزیع متفاوت گرهها را نیز پشتیبانی کند.
۳) وجود استعداد خرابی در گرهها: هر گره ممکن است خراب شود یا در اثر رویدادهای محیطی مثل تصادف یا انفجار بکلی نابود شود یا در اثر تمام شده منبع انرژی از کار بیفتد. اما خرابی گرهها نباید عملکرد کلی شبکه را تحت تاثیر قرار دهد ۴) توپولوژی: توپولوژی شبکه حسگر توپولوژی گراف است. بدلیل اینکه ارتباط گرهها بیسیم و بصورت پخش همگانی است و هر گره با چند گره دیگر که در محدوده برد آن قرار دارد ارتباط دارد.
۵) قیمت: تعداد گرهها گاهی تا میلیونها میرسد. در این صورت کاهش قیمت گره حتی به مقدار کم تاثیر قابل توجهی در قیمت کل شبکه خواهد داشت.
۶) شرایط محیطی: طیف وسیعی از کاربردها ی شبکههای حسگر مربوط به محیطهایی میشود که انسان نمیتواند در آن حضور داشته باشد. مانند محیطهای آلوده از نظر شیمیای، میکروبی، هستهای ویا مطالعات در کف اقیانوسها و فضا ویا محیطهای نظامی بعلت حضور دشمن ویا در جنگل و زیستگاه جانوران که حضور انسان باعث فرار آنها میشود. در هر مورد، شرایط محیطی باید در طراحی گرهها در نظر گرفته شود.
۷) رسانه ارتباطی: در شبکههای حسگر ارتباط گرهها بصورت بیسیم و از طریق رسانه رادیویی، مادون قرمز، یا رسانههای نوری دیگر صورت میگیرد. اکثراً از ارتباط رادیویی استفاده میشود.
۸) طول عمر شبکه: چون طول عمر گرهها بعلت محدودیت انرژی منبع تغذیه کوتاه است؛ عمر شبکههای حسگر کوتاه است. هر سوالی در ns-2 دارید، با ما در میان بگذارید. شماره تماس: ۰۳۶۷ ۷۴۵ ۰۹۱۴ E-mail: majidi86 AT gmail.com skype: Akbarmajidi viber: ۰۹۱۴ ۷۴۵ ۰۳۶۷ www.ns-3.org
۹) امنیت و مداخلات: موضوع امنیت در برخی کاربردها بخصوص در کاربردهای نظامی یک موضوع بحرانی است و بخاطر برخی ویژگیها شبکههای حسگر در مقابل مداخلات آسیب پذیر ترند. یک مورد بیسیم بودن ارتباط شبکهاست که کار دشمن را برای فعالیتهای ضد امنیتی و مداخلات آسانتر میکند. مورد دیگر استفاده از یک فرکانس واحد ارتباطی برای کل شبکهاست که شبکه را در مقابل استراق سمع آسیب پذیر میکند. یکی از نقاط ضعف شبکه حسگر کمبود منبع انرژی است و دشمن میتواند با قرار دادن یک گره مزاحم که مرتب پیغامهای بیدار باش بصورت پخش همگانی با انرژی زیاد تولید میکند باعث شود بدون دلیل گرههای همسایه از حالت خواب ۳ خارج شوند. ادامه این روند باعث به هدر رفتن انرژی گرهها شده و عمر آنها را کوتاه میکند.
ساختمان داخلی گره
حسگر یک دستگاه است که اطلاعات را تشخیص میدهد و روی آن پردازش انجام میدهد. حسگرها میتوانند برای اندازهگیری فشارو دمای هوا، شنیدن نرخ ضربان قلب، اندازه گرفتن فشار خون و ... بکار روند. هر گره شامل واحد حسگر و کارانداز، واحد پردازش دادهها، فرستنده وگیرنده بی سیم و منبع تغذیه میباشد بخشهای اضافی واحد متحرک ساز، سیستم مکان یاب نیز ممکن است بسته به کاربرد در گرهها وجود داشته باشد.
کاربردها
ردیابی هدف
شبکههای حسگر بی سیم، اصولاً برای نظارت بر محیطهای گسترده شامل پدیدههای مشخص و ردیابی هدفهای متحرک به کار م یروند. در این کاربردها معمولاً لازم است که یک محیط گسترده و عمدتاً غیرقابل دسترسی توسط انسا نها، به مدت طولانی رصد شود. تغییرات اندازهگیری شده (پدیده فیزیکی، شیمیایی یا هدفهای متحرک) توسط حسگرها به یک مرکز کنترل گزارش میشوند و در برخی موارد نیز اقداماتی از سوی مرکز کنترل صورت میگیرد.
نظارت بر محل سکونت حیوانات
نظارت بر محیط زیست یکی از کاربردهای پرقدرت شبکههای حسگر است. برای بررسی این کاربرد، محیط زیست یک حیوان وحشی را انتخاب کردیم؛ جزیرهٔ ((گریت داک)) ۴. ویژگی خاص این جزیره این است که پرندهٔ مهاجر مرغ طوفان و دیگر پرندگان تولید مثل بسیار زیاد میکنند. حال به بررسی کوتاه عملکرد شبکههای حسگر در این زمینه میپردازیم: شبکههای حسگر مقادیر محیطی بنیادی مثل نور، رطوبت، درجه حرارت و فشار را اندازه میگیرند که این مقادیر، اطلاعات پایهٔ ما را تشکیل میدهند. حسگرهای وابسته به اشعهٔ مادون قرمز از وارد و خارج شدن هر پرنده به پناهگاه آشیانه اش که در زمین قرار دارد عکس میگیرد. سپس توسط حسگرهای افزوده شده، مطالعات خاصی که میخواهیم انجام میشود. مانند حسگرهایی که در پناهگاههای به عنوان نمونه ساخته شدهٔ ما قرار دارند و به وسیلهٔ فشارسنجی کوچک، بر روی تصرف این پناهگاه و افزایش تخم مرغها نظارت میکنند. نیازمندیهای کلی: ۱) دسترسی به اینترنت: شبکههای حسگر در جزیرهٔ گریت داک باید از طریق اینترنت قابل دستیابی باشند. قابلیت پشتیبانی فعل و انفعالات از راه دور، یک جنبهٔ اساسی کاربردهای نظارت بر محیط زیست است.
۲) طول عمر شبکهٔ حسگر: شبکههای حسگر به مدت ۹ ماه توسط منابع قدرت غیر قابل شارژ دایر میشوند.
۳) قطع شبکه: هر سطح از شبکه باید توسط منابع انرژی محدودی بکار بیفتد. اگرچه برای شارژ مجدد انرژی استفاده از منابعی چون انرژی خورشیدی در بعضی مکانها قابل استفاده است؛ اما احتمال قطعی کار وجود دارد. البته در جزیرهٔ گریت داک وجود منبع خورشیدی برای اجرا شدن کفایت میکند و احتمال قطعی کم است.
۴) مدیریت فاصله: مکانهای دور باید توسط حسگرها از طریق اینترنت نظارت و اداره شوند.
۵) عملکرد نامحسوس: شالودهٔ ۵ نظارت بر محیط زیست باید ناپیدا باشد. نبود حضور انسانها در مکانهای مورد مطالعه از بیثباتی مقادیر جمعآوری شده و بسیاری اشتباهات جلوگیری میکند.
نظارت بر محیط
ردیابی آتش در جنگل:
برای مثال آتشسوزی جنگلها در کرهٔ جنوبی در فصلهای بهار و پاییز مرتباً تکرار میشود. به دلیل این که این فصلها از فصلهای تابستان و زمستان خشک ترند. جنگلها در کره، به آتش گرفتن آسیب پذیرند. چون به خاطر بادهای گرم و خشک دامنهٔ کوه، بارندگی کم است. بنابراین آتش به سرعت در جنگل پخش میشود. کنترل آتش در این مناطق وسیع دشوار است. در هر بار آتشسوزی حدود ۳٫۴ تن خاک از بین میرود که بازیابی آن ۳ تا ۴ سال طول میکشد و همچنین ۳۰ تا ۴۰ سال زمان میبرد تا اکوسیستم ۶ بازیابی شود. برای جلوگیری از آتش و داشتن اخطار به موقع آتشسوزی، باید سیستم نظارت داشته باشیم. این سیستم از شبکههای حسگر بیسیم، فرستنده و گیرنده و میان افزار تشکیل شدهاست. حسگرها با تجزیه و تحلیل اطلاعات اطراف خود، اعلان خطر آتش در جنگل را میدهند. به این صورت: گرههای حسگر بیسیم به راحتی در هرجا میتواننر نصب، برداشته و جایگزین شوند. این گرهها به طور همزمان اطلاعات محیط خود را دریافت میکنند. این شبکهٔ حسگر به اینترنت متصل میشود و اطلاعات دریافتی را میفرستند
کنترل محیط
کنترل ترافیک، کنترل دمای محیط، کشف سرقت از فروشگاهها، اطلاع دادن سریع از وقوع حادثه و ... در این حوزه قرار میگیرند.
صحت کشاورزی
درستی زراعت یکی از کاربردهای امید بخش شبکههای حسگر است که میتوان محصول با کیفیت از را بهینه ایجاد کرد. زمین زراعی را مجهز به حسگرهای اندازهگیر میکنیم. این حسگرها رفشار و نسبت رطوبت هوا و رطوبت خاک را اندازه میگیرند. هدف اصلی مشخص شدن قسمت خرابی زمین که قارچ زده شده یا کاهش املاح در آن در حال پیشرفت است.
نظارت بر سلامت
شبکههای حسگر همچنین به طور گسترده در زمینههای بهداشتی به کار میروند. در بعضی بیمارستانهای پیشرفته برای نظارت بر دادههای فیزیولوژی بیمار، پیگیری دورههای خوردن دارو و نظارت کردن بر پزشکان و بیماران داخل بیمارستان؛ شبکههای حسگر بنا گذاشته شدهاند. انواع کاربردهای نظارت بر سلامت: ۱) پرستاری در خانه
۲) آزمایشات پزشکی
۳) بالا بردن مراقبتهای پزشکی اورژانس
۱. پرستاری در خانه:
این کاربرد بر پرستاری افراد سالمند تاکید دارد. در دوربینهایی حسگرهای اندازهگیر فشار، جهت یاب و حسگر برای تشخیص فعالیتهای ماهیچه کارگذاشته شدهاست که یک شبکهٔ پیچیده ایجاد میکند. این شبکه افتادن فرد سالمند، عدم هوشیاری، علائم حیاتی، رژیم غذایی و ورزش او را نظارت میکند ۲. آزمایشات پزشکی:
به عنوان مثال یکی از آزمایشات پزشکی قرار است در دی ماه سال آینده انجام شود: به زودی بر روی بر روی گروهی از کودکان انگلیسی مبتلا به دیابت نوع ۱ لوزالمعده مصنوعی ساخته شده مورد آزمایش قرار خواهد گرفت. این وسیله به کاربران امکان میدهد که بدون نیاز به آزمایشهای مکرر قند خون و تزریق انسولین، قند خونشان را کنترل کنند. حسگر بر روی لوزالمعده مصنوعی گذاشته شدهاست و دارای یک برنامه کامپیوتری جهت اندازهگیری میزان انسولین مورد نیاز برای کنترل قند خون میباشد. همچنین لوزالمعده دارای پمپ انسولین میباشد. محققان دنبال طراحی الگوریتمی هستند تا حسگر گلوگز بتواند با پمپ انسولین به طور موثری ارتباط برقرار کند و کار یک لوزالمعده طبیعی را تقلید کند. ۳. بالا بردن مراقبتهای پزشکی اورژانس:
امروزه ابزارهای بیسیم کم توان، توانستهاند در زمینهٔ چالشهای جدید علم پزشکی مؤثر باشند. سیستمهای نمایشگر، با استفاده از تعدادی از این ابزارها مورد بهرهبرداری قرار میگیرند. حال به معرفی یکی از این ابزارها میپردازیم: کدبلو ۱. معرفی کدبلو:
کدبلو تحت عنوان یک ابزار ارتباطی بیسیم به منظور مراقبتهای حیاتی ایجاد شدهاست. کدبلو، به منظور مسیر یابی، علامت دادن، اکتشاف و تامین امنیت برای حسگرهای پزشکی بیسیم (کامپیوترها و سایر ابزارهایی که ممکن است به منظور مراقبت و درمان بیماران در گسترهٔ تجهیزات پزشکی استفاده شود) طراحی شدهاست. کدبلو به منظور مقیاس کردن گسترهٔ وسیعی از شبکههای پزشکی، از کلینیکهای خیلی خلوت گرفته تا بیمارستانهای خیلی شلوغ در بخش اورژانس استفاده میشود. کدبلو میبایست بر روی مجموعه ابزارهای بیسیم، از سیستمهای کوچک گرفته تا کامپیوترهای بزرگ عمل نماید. هماکنون کدبلو در مرحلهٔ طراحی اولیه و مدل سازی میباشد. هدف اصلی در طراحی استفاده از این ابزار، به انجام کلرهای اورژانسی میباشد.
۲. معماری کدبلو:
کدبلو سطحی از اطلاعات طبقهبندی شده و کلیدی را به منظور هماهنگی و ایجاد ارتباط بین تجهیزات پزشکی بیسیم ارائه میدهد. کدبلو قوانین و خدمات را برای نام گذاری گرهها، اکتشاف و مسیر یابی آماده میسازد. کدبلو بر مبنای مدل انتشار_تصویب ۸ برای انتقال داده به گرههای حسگر اجازه میدهد تا مسیر علائم و موقعیتهای حساس را منتشر نماید و به وسیلهٔ پزشکان و پرستاران تشخیص دهد که به کدام سیستم کامپیوتری مربوط میشود.
کاربردهای نظامی
نظارت بر تجهیزات، مهمات و نیروها:
شبکههای حسگر بیسیم را میتوان برای جمعآوری اطلاعات مربوط به شرایط موجود نیروهای نظامی استفاده کرد. اطلاعات جمعآوری شده میتواند شامل مقدار تجهیزات در دست، قدرت نیروی نظامی و مهمات و همچنین موقعیت نیروها باشد. این گزارشات جمعآوری میشوند و طبق سلسله مراتب به فرماندهان نظامی _کسانی که بر اساس شرایط موجود دستورات مقتضی را صادر میکنند ارسال میشود. نظارت بر عملیاتها:
حسگرها را میتوان در نواحی دور از دسترس و مناطق بحرانی به منظور مشاهده حضور نیروهای مهاجم به صورت تصادفی نصب کرد. علاوه بر این بدون مداخلهٔ انسان، این شبکهها به منظور اکتشاف (مسیر معابر جدید در سناریو جنگ استفاده میشود. هدف گذاری:
شبکه حسگرها میتواند در جستجوی مسیر حرکت نیروهای دشمن استفاده شوند. دادههای آنالیز شده را میتوان به سیستم سلاحهای هوشمند داد تا در هدف گیری موقعیت دشمن موفق شوند. برآورد میزان خسارت جنگ:
قبل و یا بعد از عملیاتها، شبکههای حسگر را میتوان در مناطق هدف به منظور ارزیابی میزان خسارت جنگ نصب نمود. شناسایی جنگهای هستهای بیولوژیکی و شیمیایی:
از شبکه حسگرها میتوان در تشخیص زمان آغاز حملههای شیمیایی، بیولوژیکی و هستهای سود جست به نحوی که با شروع حمله، به نیروها هشدار دهد. این شبکهها میتواند به طور همزمان در تلافی حملهٔ دشمن نیز موثر باشد. چالشهای رودروی جنگافزارها در شبکههای بیسیم: محدودیت درتوان: این شبکهها باید برای دورههای زمانی بلند مدت اجرا شوند و نیازمند یک منبع تغذیه قابل تنظیم میباشند.
توان پردازشگر: کامپیوتر ۸۰۸۶ تا معادل پنتیوم را در بر میگیرد. نظارت در این کاربرد طبیعت همزمانی (همزمان محاسبات عمل هم انجام شود) دارد. حسگرها خود مختارند. نیاز به تغییر وضعیت حسگرها است.
کاربردهای تجاری
۱. بهبود وضع امنیت راههای عمومی:
از هنگامی که درسالهای اخیر، استفاده از شبکههای حسگر به منظور مسیریابی وسائط نقلیه نظامی مطرح گردید، پیشنهاد شد که یک سیستم خودکار مبتنی بر این شبکهٔ حسگر به منظور بهبود وضع امنیت راههای عمومی به کار گرفته شود. طبق اسناد موجود در ادارهٔ راه ایرلند، ۴۱ درصد از تصادفات جادهای به واسطهٔ سبقت غیر مجاز میباشد. به همین دلیل هدف از طراحی سیستم این است که رانندگان بتوانند حداقل فاصلهٔ چند صد متری خود را به وضوح ببینند. بدین ترتیب آنها میتوانند در برابر هر خطری به سرعت عکس- العمل نشان دهند. ایدهٔ اصلی به ترتیب زیر است: گرههای حسگر در طول دو طرف جاده به فواصل چند متری نصب میگردد گرهها باید داخل چشم گربه ایها جایگذاری شوند و به حسگرهای مغناطیسی تجهیز گردند. پس از جایگذاری به شکل یک شبکه رادیویی تک کاره درمیآیند تا اطلاعات مربوط به خودروهای عبوری را که توسط حسگرهای مغناطیسی بدست آمدهاست را بین یکدیگر مبادله کنند. حسگرها دور از نواحی بحرانی گذاشته شدهان گرهها لازم است تا بوسیلهٔ ارتباط با یکدیگر، باهم همکاری نمایند تا اطلاعات محلی مربوط به جاده را در یک زمان برابر برداشت نمایند. اطلاعاتی که شامل موقعیت و سرعت نسبی تمام وسائط نقلیه جاده در یک زمان و مکان مشخص میباشد. این اطلاعات سپس به خودروها منتقل میگردد تا کامپیوترهای داخل آنها از این اطلاعات جهت تشخیص مخاطرات احتمالی استفاده کند. میزان محاسبات لازم که باید توسط حسگرها و کامپیوترهای خودروها انجام پذیرد باید ارزیابی گردد.
نتیجهگیری
شبکههای حسگر بیسیم کلاس جدیدی از شبکههای مخابراتی را به ما معرفی کردهاند. این شبکهها به ما این قدرت را م یدهند که بفهمیم در یک محیط فیزیکی که حتی حضور انسانی ممکن نیست؛ چه میگذرد. به عنوان مثال برای مطالعه روی رفتار طبیعت، در حیات وحش که حضور انسان باعث فرار حیوانات میشود وجود حسگرها ضروری است. در کل شبکههای حسگر به خاطر سرعت بالای پردازش و انتقال اطلاعات و همچنین کم هزینه و کم حجم بودنشان تاثیر بسزایی در امنیت مالی، جانی و سلامت ما دارند. در کاربردهای نظارت بر سلامت شبکه حسگر باعث کاهش هزینهٔ افراد و افزایش سرعت عکس العمل در مواقع اضطراری میشود. شبکههای حسگر دید وسیعی به ما میدهد تا با ایجاد انواع کاربردها، به بهبود وضعیت زندگی و جامعهٔ خود بپردازیم. نظارت بر فروشگاهها برای جلوگیری از سرقت، نظارت بر جادهها به منظور کنترل ترافیک شهری و جلوگیری از تصادفات جادهای و مراقبت نامحسوس از افراد سالمند از این دسته کاربردها هستند. به علاوه شبکههای حسگر میتوانند در آیندهای نزدیک نقش گستردهای در تحول نسل جدید تجهیزات، جنگافزارها و سلاحها داشته باشند.
شبکه خصوصی مجازی
شبکهٔ خصوصی مجازی (به انگلیسی: Virtual Private Network، به اختصار VPN)، شبکهای است که اطلاعات در آن از طریق یک شبکه عمومی مانند اینترنت جابهجا میشود اما در عین حال با استفاده از الگوریتمهای رمزنگاری و با تصدیق هویت (به انگلیسی: Authentication)، این ارتباط همچنان اختصاصی باقی میماند.
شبکهٔ خصوصی مجازی به طور عمده برای ایجاد ارتباط بین شعبههای مختلف شرکتها و یا فعالیت از راه دور مورد استفاده قرار میگیرد.
تاریخچه و شکلگیری
با تحولات عظیم در عرصه ارتباطات، اغلب سازمانها و موسسات ارائهدهندهٔ کالا و خدمات که در گذشته بسیار محدود و منطقهای مسائل رادنبال میکردند، امروزه بیش از گذشته نیازمند تفکر در سطح جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر، تفکرات منطقهای و محلی حاکم بر فعالیتهای تجاری جای خود را به تفکرات جهانی و سراسری دادهاند. امروزه سازمانهای زیادی وجود دارند که در سطح یک کشور دارای دفاتر فعال و حتی درسطح دنیا دارای دفاتر متفاوتی میباشند. تمام سازمانهای فوق بهدنبال یک روش سریع، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگیهای خود در اقصی نقاط یک کشور و یا در سطح دنیا هستند.
اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه گسترده (به انگلیسی: WAN) از خطوط اختصاصی استفاده مینمایند. خطوط فوق دارای انواع متفاوتی میباشند، از جمله آیاسدیان (به انگلیسی: ISDN) (با سرعت ۱۲۸کیلوبیت در ثانیه) و OC3 Optical Carrier-۳ (با سرعت ۱۵۵ مگابیت در ثانیه). یک شبکهٔ گسترده دارای مزایای عمدهای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت و کارآئی است. اما پشتیانی و نگهداری یک شبکهٔ گسترده در عمل و زمانیکه از خطوط اختصاصی استفاده میگردد، مستلزم صرف هزینه بالائی است.
همزمان باعمومیت یافتن اینترنت، اغلب سازمانها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. درابتدا شبکههای اینترانت مطرح گردیدند. این نوع شبکهها بصورت کاملاً اختصاصی بوده وکارمندان یک سازمان بااستفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود میشوند. ولی به تازگی، موسسات و سازمانها با توجه به مطرح شدن خواستههای جدید (کارمندان و ادارات از راه دور) اقدام به ایجادشبکههای اختصاصی مجازی نمودهاند.
یک ویپیان شبکهای اختصاصی است که ازاینترنت برای ارتباط با وبگاهها از راه دور و ارتباط کاربران با شبکهٔ سازمان خود استفاده مینماید. این نوع شبکهها بجای استفاده از خطوط واقعی نظیر خطوط Leased، از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده میکنند.
اصول کار ویپیان
شبکههای رایانهای به شکل گستردهای در سازمانهاوشرکتهای اداری و تجاری مورد استفاده قرار میگیرند. اگر یک شرکت از نظر جغرافیایی و در فضای کوچک متمرکز باشد، ارتباطات بین بخشهای مختلف آنرا میتوان با یک شبکهی محلی برقرار کرد. اما برای یک شرکت بزرگ که دارای فضای گسترده جغرافیایی وشعب مختلف در نقاط مختلف یک کشور و یا در نقاط مختلف دنیا است واین بخشها یا شعب نیاز دارند که با هم ارتباطاتِ اطلاعاتیِ امن داشته باشند، بایستی یک شبکهی گستردهٔ خصوصی بین نقاط آن ایجاد گردد. شبکههای اینترانت که فقط محدود به یک سازمان یا یک شرکت میباشند، به دلیل محدودیتهای گسترشی نمیتوانند چندین سازمان یا شرکت را تحت پوشش قرار دهند. شبکههای گسترده نیز که با خطوط استیجاری راهاندازی میشوند، در واقع شبکههای گستردهٔ امنی هستند که بین مراکز سازمانهاایجاد شدهاند. پیادهسازی این شبکهها علیرغم درصد پایین بهرهوری، نیاز به هزینه زیادی دارد زیرا این شبکهها به دلیل عدم اشتراک منابع با دیگران، هزینه مواقع عدم استفاده از منابع را نیز بایستی پرداخت کنند. راهحل غلبه بر این مشکلات، راهاندازی یک ویپیان است.
فرستادن حجم زیادی از داده از یک رایانه به رایانه دیگر مثلاً در بههنگامرسانی بانک اطلاعاتی یک مشکل شناختهشده و قدیمی است. انجام این کار از طریق ایمیل به دلیل محدودیت گنجایش سرویسدهندگان ایمیل نشدنی است.
استفاده از افتیپی هم به سرویسدهنده مربوطه و همچنین ذخیرهسازی موقت روی فضای اینترنت نیاز دارد که قابل اطمینان نیست.
یکی از راه حلها، اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکربندی کامپیوتر به عنوان سرویسدهندهٔ Remote Access Service لازم خواهد بود. از این گذشته، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است.
اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند میتوان از طریق سرویس به اشتراکگذاری فایل در ویندوز بسادگی فایلها را رد و بدل نمود. در این حالت، کاربران میتوانند به دیسک سخت کامپیوترهای دیگر همچون دیسک سخت کامپیوتر خودشان دسترسی داشته باشند. به این ترتیب بسیاری از راههای خرابکاری برای نفوذکنندگان بسته میشود.
شبکههای شخصی مجازی یا ویپیانها برای حل اینگونه مشکلات مناسب هستند. ویپیان به کمک رمزگذاری روی دادهها، درون اینترنت یک شبکه کوچک میسازد و تنها کسانی که آدرسهای لازم و رمز عبور را در اختیار داشته باشد میتوانند به این شبکه وارد شوند.
مدیران شبکهای که بیش از اندازه وسواس داشته و محتاط هستند میتوانند ویپیان را حتی روی شبکه محلی هم پیاده کنند. اگر چه نفوذ کنندگان میتوانند به کمک برنامههای Packet sniffer جریان دادهها را دنبال کنند اما بدون داشتن کلید رمز نمیتوانند آنها را بخوانند.
توضیح ویپیان با یک مثال
فرض نمائید در جزیرهای در اقیانوسی بزرگ، زندگی میکنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیرهٔ شما میباشند. متداولترین روش بمنظور مسافرت به جزیره دیگر، استفاده از یک کشتی مسافربری است. مسافرت با کشتی مسافربری، بمنزله عدم وجود امنیت است، بدین معنی که هر کاری را که شما انجام دهید، توسط سایر مسافرین قابل مشاهده خواهد بود.
در این مثال هر یک از جزایر مورد نظر را میتوان مشابه یک شبکه محلی (به انگلیسی: LAN) دانست، اقیانوس به مثابه اینترنت است و مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت خواهد بود.
شما دارای هیچگونه کنترلی بر روی کابلها و روترهای موجود دراینترنت نیستید (مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی). در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد، اولین مسئلهای که با چالشهای جدی برخورد خواهد کرد، امنیت خواهد بود. فرض کنید، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد. مسیرایجاد شده یک روش ایمن، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم میآورد. همانطور که حدس زدهاید، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینههای بالائی خواهد بود. (حتی اگر جزایر در مجاورت یکدیگر باشند). با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شدهاست. در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است، هزینههای مربوط بمراتب بیشتر خواهد بود. وضعیت فوق، نظیر استفاده از یک خط Leased اختصاصی است. ماهیت پلهای ارتباطی (خطوط اختصاصی) از اقیانوس (اینترنت) متفاوت بوده وکماکان قادر به ارتباط جزایر (شبکههای محلی) خواهند بود.
سازمانها و موسسات متعددی از رویکرد فوق (استفاده از خطوط اختصاصی) استفاده مینمایند. مهمترین عامل در این زمینه وجود امنیت واطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است. در صورتیکه مسافت ادارات و یاشعب یک سازمان از یکدیگر بسیار دور باشد، هزینه مربوط به برقرای ارتباط نیز افزایش خواهدیافت.
با توجه به مقایسه انجام شده در مثال فرضی، میتوان گفت که بااستفاده از ویپیان به هر یک از ساکنین جزیره یک زیردریائی داده میشود. زیردریائی فوق دارای خصایص متفاوت زیر است:
دارای سرعت بالااست.
هدایت آن سادهاست.
قادر به استتار(مخفی نمودن) شما از سایر زیردریاییهاوکشتیهااست.
قابل اعتماداست.
پس از تامین اولین زیردریائی، افزودن امکانات جانبی و حتی یک زیردریائی دیگر مقرون به صرفه خواهد بود.
در مدل فوق، باوجود ترافیک در اقیانوس، هر یک از ساکنین دوجزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی میباشند. مثال فوق بیانگر تحوه عملکرد ویپیان است. هر یک از کاربران از راه دور شبکه قادر به برقراری ارتباطی امن و مطمئن بااستفاده از یک محیط انتقال عمومی (نظیراینترنت) با شبکه محلی موجود در سازمان خود خواهند بود. توسعه یک ویپیان (افزایش تعداد کاربران از راه دور و یا افزایش مکانهای مورد نظر) بمراتب آسانتر از شبکههایی است که از خطوط اختصاصی استفاده مینمایند. قابلیت توسعه فراگیر از مهمترین ویژگیهای یک ویپیان نسبت به خطوط اختصاصی است.
با توجه به اینکه در یک شبکه ویپیان به عوامل متفاوتی نظیر: امنیت، اعتمادپذیری، مدیریت شبکه و سیاست نیاز خواهد بود. استفاده از ویپیان برای یک سازمان دارای مزایای متعددی است:
گسترش محدوه جغرافیائی ارتباطی
بهبود وضعیت امنیت
کاهش هزینههای عملیاتی در مقایسه با روشهای سنتی نظیرWAN
کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور
بهبود بهره وری
توپولوژی آسان،... است.
ویپیان نسبت به شبکههای پیادهسازی شده با خطوط استیجاری، در پیادهسازی و استفاده، هزینه کمتری صرف میکند. اضافه و کم کردن گرهها یا شبکههای محلی به ویپیان، به خاطر ساختار آن، با هزینه کمتری امکانپذیر است. در صورت نیاز به تغییر همبندی شبکهٔ خصوصی، نیازی به راهاندازی مجدد فیزیکی شبکه نیست و به صورت نرمافزاری، همبندی شبکه قابل تغییر است.
امنیت در ویپیان
تبادل دادهها روی اینترنت چندان ایمن نیست. تقریباً هر کسی که در جای مناسب قرار داشته باشد میتواند جریان دادهها را زیر نظر گرفته و از آنها سوء استفاده کند. شبکههای شخصی مجازی یا ویپیانها کار نفوذ را برای خرابکاران خیلی سخت میکنند.
شبکههای ویپیان بمنظور تامین امنیت (دادهها و ارتباطات)از روشهای متعددی استفاده مینمایند، از جمله:
دیوار آتش
رمزنگاری
آیپیسک
کارساز AAA
دیوار آتش
دیوار آتش یا فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان واینترنت ایجاد مینماید. با استفاده از دیوار آتش میتوان عملیات متفاوتی را در جهت اعمال سیاستهای امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورتهای فعال، ایجاد محدودیت در رابطه به پروتکلهای خاص، ایجاد محدودیت در نوع بستههای اطلاعاتی و... نمونه هائی از عملیاتی است که میتوان با استفاده از یک دیوارآتش انجام داد.
رمزنگاری
رمزنگاری فرایندی است که بااستفاده از آن کامپیوتر مبداءاطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال مینماید. سایر کامپیوترهای مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده، دریافت کنندگان، قبل ازاستفاده ازاطلاعات میبایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستمهای رمزنگاری در کامپیوتر به دو گروه عمده تقسیم میگردد:
رمزنگاری کلید متقارن
در رمز نگاری کلید متقارن هر یک از کامپیوترها دارای یک کلید رمز (کد) بوده که بااستفاده ازآن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر میباشند. در روش فوق میبایست در ابتدا نسبت به کامپیوترهایی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی میبایست دارای کلید رمز مشابه بمنظور رمزگشایی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد.
برای مثال فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده میشود. در الگوریتم فوق هر حرف به دوحرف بعداز خود تبدیل میگردد. (حرف A به حرف C، حرف B به حرف D و...). پس از رمزنمودن پیام و ارسال آن، میبایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام ارسال شده، هر حرف باید به دو حرف قبل از خود تبدیل گردد. در چنین حالتی میبایست به دوست امین خود، واقعیت فوق (کلید رمز) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد، بدلیل عدم آگاهی از کلید، آنان قادر به رمزگشایی و استفاده از پیام ارسال شده نخواهند بود.
رمزنگاری کلید عمومی
در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده میشود. کلید خصوصی صرفاً برای کامپیوتر شما (ارسال کننده) قابل شناسایی و استفادهاست. کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگری که قصد ارتباط با آن را داشته باشند گذاشته میشود. بمنظور رمزگشائی یک پیام رمز شده، یک کامپیوتر میبایست با استفاده از کلید عمومی (ارائه شده توسط کامپیوتر ارسال کننده) و کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید. یکی از متداولترین ابزارهای رمزنگاری کلید عمومی، روشی با نام پیجیپی است. با استفاده از این روش میتوان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.
آیپیسک
پروتکل آیپیسک یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات میباشد. قابلیت این روش در مقایسه با الگوریتمهای رمزنگاری بمراتب بیشتر است. پروتکل فوق دارای دو روش رمزنگاری است: Tunnel، Transport. در روش tunel، هدر و Payload رمز شده درحالیکه در روش transport صرفاً payload رمز میگردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است:
روتر به روتر
فایروال به روتر
کامپیوتر به روتر
کامپیوتر به سرویسدهنده
جزئیات IP-Sec
VPN-Ipsec فقط برای اینترنت
Ipsec برخلافPPTP و L2TPروی لایه شبکه یعنی لایه سوم کار میکند. این پروتکل دادههایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغامهای وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل میفرستد.
کامپیوتری که در آن سو قرار دارد IP Headerرا جدا کرده، دادهها را رمز گشایی کرده و آن را به کامپیوتر مقصد میفرستد.Ipsec را میتوان با دو شیوه Tunneling پیکر بندی کرد. در این شیوه انتخاب اختیاری تونل، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار میکند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده میکند. برای این منظور، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد. معمولاً کاربر اینترنت است که به اینترنت وصل میشود. اما کامپیوترهای درون LAN هم میتوانند یک ارتباط VPN برقرا کنند. از آنجا که ارتباط IPاز پیش موجود است تنها برقرار کردن ارتباط VPN کافی است.
در شیوه تونل اجباری، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار به عهده فراهم ساز است. سرویس گیرنده تنها باید به ISP وصل شود. تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد. البته برای این کار باید همانگیهای لازم با ISPانجام بگیرد.
ویژگیهای امنیتی در IPsec
Ipsec از طریق AH مطمئن میشود که Packetهای دریافتی از سوی فرستنده واقعی نه از سوی یک نفوذ کننده(که قصد رخنه دارد) رسیده و محتویات شان تغییر نکرده.AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی در خود دارد تا از حملات Replay جلوگیری کند. اما AH رمز گذاری نمیشود. رمز گذاری از طریق Encapsulation Security Header یا ESH انجام میگیرد. در این شیوه دادههای اصلی رمز گذاری شده و VPNاطلاعاتی رااز طریق ESH ارسال میکند.
ESH همچنین کارکردهایی برای تعیین اعتبار و خطایابی دارد. به این ترتیب دیگر به AH نیازی نیست. برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه، IETF برای حفظ سازگاری میان محصولات مختلف، الگوریتمهای اجباری برای پیاده سازی Ipsec تدارک دیده. برای نمونه میتوان به MD5،DES یا Secure Hash Algorithm اشاره کرد. مهمترین استانداردها و روشهایی که در Ipsec به کار میروند عبارتنداز:
Diffie-Hellman برای مبادله کلیدها میان ایستگاههای دو سر ارتباط.
رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاههای سهیم در ارتباط.
الگوریتمهای رمز گذاری مانند DES برای اطمینان از درستی دادههای انتقالی.
الگوریتمهای درهم ریزی (Hash) برای تعیین اعتبار تک تک Packetها.
امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی.
Ipsec بدون تونل
Ipsec در مقایسه با دیگر روشها یک برتری دیگر هم دارد و آن اینست که میتواند همچون یک پروتکل انتقال معمولی به کار برود.
در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمیشود. بجای آن، تنها دادههای اصلی رمزگذاری میشوند و Header همراه با آدرسهای فرستنده و گیرنده باقی میماند. این باعث میشود که دادههای سرباز (Overhead) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود. اما روشن است که در این وضعیت، خرابکاران میتوانند به مبدا و مقصد دادهها پی ببرند. از آنجا که در مدل OSI دادهها از لایه ۳ به بالا رمز گذاری میشوند خرابکاران متوجه نمیشوند که این دادهها به ارتباط با سرویس دهنده Mail مربوط میشود یا به چیز دیگر.
جریان یک ارتباط Ipsec
بیش از آن که دو کامپیوتر بتواننداز طریق Ipsec دادهها را میان خود جابجا کنند باید یکسری کارها انجام شود.
نخست باید ایمنی برقرار شود. برای این منظور، کامپیوترها برای یکدیگر مشخص میکنند که آیا رمز گذاری، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه.
سپس الگوریتم را مشخص میکنند، مثلاً DEC برای رمزگذاری و MD5 برای خطایابی.
در گام بعدی، کلیدها را میان خود مبادله میکنند.
Ipsec برای حفظ ایمنی ارتباط از SA استفاده میکند. SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویسهای ایمنی را مشخص میکند.SAهااز سوی SPI شناسایی میشوند.SPI از یک عدد تصادفی و آدرس مقصد تشکیل میشود. این به آن معنی است که همواره میان دو کامپیوتر دو SPI وجود دارد:
یکی برای ارتباط A و B و یکی برای ارتباط B به A. اگر یکی از کامپیوترها بخواهد در حالت محافظت شده دادهها را منتقل کند نخست شیوه رمز گذاری مورد توافق با کامپیوتر دیگر را بررسی کرده و آن شیوه را روی دادهها اعمال میکند. سپس SPI را در Header نوشته و Packet را به سوی مقصد میفرستد.
مدیریت کلیدهای رمز در Ipsec
اگر چه Ipsec فرض را بر این میگذارد که توافقی برای ایمنی دادهها وجود دارد اما خودش برای ایجاد این توافق نمیتواند کاری انجام بدهد.
Ipsec در این کار به IKE تکیه میکند که کارکردی همچون IKMP دارد. برای ایجاد SA هر دو کامپیوتر باید نخست تعیین اعتبار شوند. در حال حاضر برای این کار از راههای زیر استفاده میشود:
Pre shared keys: روی هر دو کامپیوتر یک کلید نصب میشود که IKE از روی آن یک عدد Hash ساخته و آن را به سوی کامپیوتر مقصد میفرستد. اگر هر دو کامپیوتر بتوانند این عدد را بسازند پس هر دو این کلید دارند و به این ترتیب تعیین هویت انجام میگیرد
رمز گذاری Public Key:هر کامپیوتر یک عدد تصادفی ساخته و پس از رمز گذاری آن با کلید عمومی کامپیوتر مقابل، آن را به کامپیوتر مقابل میفرستد. اگر کامپیوتر مقابل بتواند با کلید شخصی خود این عدد را رمز گشایی کرده و باز پس بفرستد برا ی ارتباط مجاز است. در حال حاضر تنها از روش RSA برای این کار پیشنهاد میشود.
امضاء دیجیتال:در این شیوه، هر کامپیوتر یک رشته داده را علامت گذاری(امضاء) کرده و به کامپیوتر مقصد میفرستد. در حال حاضر برای این کار از روشهای RSA و DSS استفاده میشود. برای امنیت بخشیدن به تبادل دادهها باید هر دو سر ارتباط نخست بر سر یک یک کلید به توافق برسند که برای تبادل دادهها به کار میرود. برای این منظور میتوان همان کلید به دست آمده از طریق Diffie Hellman را به کاربرد که سریع تر است یا یک کلید دیگر ساخت که مطمئن تر است.
سرویس دهنده AAA
سرویس دهندگان AAA بمنظور ایجادامنیت بالا در محیطهای ویپیان از نوع دستیابی از راه دور استفاده میگردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل میشوند، سرویس دهنده AAA درخواست آنها را اخذ و عملیات زیر را انجام خواهد داد:
شما چه کسی هستید؟ (تایید،Authentication)
شما مجاز به انجام چه کاری هستید؟ (مجوز،Authorization)
چه کارهائی را انجام داده اید؟ (حسابداری،Accounting)
انواع ویپیان
دو نوع عمده شبکهٔ ویپیان وجود دارد:
شبکهٔ ویپیان دستیابی از راه دور
به این نوع از شبکهها ویپیدیان (به انگلیسی: VPDN مخفف عبارت Virtual private dial-up network) نیز گفته میشود. در ویپیدیان از مدل ارتباطی کاربر به یک شبکه محلی (به انگلیسی: User to LAN) استفاده میگردد. سازمانهائی که از مدل فوق استفاده میکنند بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل یا به طور عام کاربران راه دور هستند تا بتوانند از هر مکانی به شبکهٔ سازمان متصل شوند.
سازمانهایی که تمایل به برپاسازی یک شبکهٔ بزرگ دستیابی از راه دور دارند، میبایست از امکانات یک مرکز ارائه دهنده خدمات ایاسپی (به انگلیسی: Encapsulating Security Payload یا به اختصار ESP) استفاده نمایند. سرویس دهندهٔ ایاسپی، بمنظور نصب و پیکربندی ویپیان، یک انایاس (به انگلیسی: Network access server به اختصارNAS) را پیکربندی و نرمافزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به انایاس و استفاده از نرمافزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.
شبکهٔ ویپیان سایت به سایت
درمدل فوق یک سازمان با توجه به سیاستهای موجود، قادر به اتصال چندین سایت ثابت ازطریق یک شبکه عمومی نظیر اینترنت است. شبکههای ویپیان که از این روش استفاده مینمایند، خود دارای انواع مختلفی هستند:
مبتنی بر اینترانت: در صورتیکه سازمانی دارای یک و یا بیش از یک محل (راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی داشته باشد، میتواند یک ویپیان مبتنی بر اینترانت را به منظور برقرای ارتباط هر یک از شبکههای محلی بایکدیگر ایجاد کند.
مبتنی بر اکسترانت: در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد، میتواند یک اکسترانتویپیان را به منظور ارتباط شبکههای محلی هر یک از سازمانها ایجاد کند. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.
استفاده از ویپیان برای یک سازمان دارای مزایای متعددی است، از جمله: گسترش محدوه جغرافیائی ارتباطی، بهبود وضعیت امنیت، کاهش هزینههای عملیاتی در مقایسه با روشهای سنتی ون (به انگلیسی: WAN)، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور، بهبود بهرهوری، توپولوژی آسان و...
تونلزنی در ویپیان
ویپیان دو رایانه یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار میگیرد به هم متصل میکند. برای نمونه میتوان دو رایانه یکی در تهران، و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شدهاند اشاره کرد. ویپیان از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر میرسد. برای پیاده سازی چنین چیزی، ویپیان به هر کاربر یک ارتباط آیپی مجازی میدهد.
دادههایی که روی این ارتباط آمدوشد دارند را سرویسگیرنده نخست به رمز در آورده و در قالب بستهها بستهبندی کرده و به سوی سرویسدهندهٔ ویپیان میفرستد. اگر بستر این انتقال اینترنت باشد، بستهها همان بستههای آیپی خواهند بود.
سرویس گیرنده ویپیان بسته هارا پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام میدهد. روشی که شرح داده شد را اغلب تونلزنی (به انگلیسی: Tunneling) مینامند زیرا دادهها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل عبور میکنند. برای پیادهسازی ویپیان راههای گوناگونی وجود دارد که پر کاربردترین آنها عبارتند از:
قرار تونلزنی نقطه به نقطه (به انگلیسی: Point to point Tunneling protocol یا PPTP) که برای انتقال NetBEUI روی یک شبکه بر پایه آیپی مناسب است.
L2TP که برای انتقال IP،IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagramهای نقطه به نقطه را داشته باشد مناسب است. برای نمونه میتوان به IP، X.۲۵، Frame Relay یا ATM اشاره کرد.
آیپیسک که برای انتقال دادههای آیپی روی یک شبکه بر پایه آیپی مناسب است.
سختافزار
فصل اصلی گره گیرنده شامل: اصلیترین موضوع با قیمت کم با گرههای گیرنده کوچک است. با ملاحضه به این اهداف، گرههای گیرنده در حال حاضر در اصل نمونههای اولیه هستند. از کوچک سازی و کاهش هزینه متوجه می شویم که اهداف اخیر و آینده در پیشرفت رشته MEMS و NEMS است و تعدادی از گرههای گیرنده پایین ارائه میشوند و تعدادی از گرهها هنوز در مرحله تحقیق هستند. نظر کلی راجع به استفاده از شبکه، پایگاهها و اجزاء و موضوعات مربوط در SNM قابل دسترس است.
استانداردها
زمانیکه مسیر اصلی کامپیوترها درخور استانداردها ست – تنها استاندارد رسمی که در شبکههای ارتباطی گیرنده بی سیم پذیرفته شده ISO 18000-7 و 6Lowpan و بی سیم HART و در پایین تعداد دیگری از استانداردها که تحقیق شده اند برای استفاده توسط محققین این رسته :
ZigBee
Wibree
IEEE 802.15.4-2006
نرمافزارها
انرژی منبع کمیاب گرههای شبکه بی سیم است و تعیین کننده عمر شبکه ارتباطی گیرندههای بی سیم (WSN) است بطور متوسط میتوانند در تعداد بالایی در محیطهای گوناگون گسترش یابند در مناطق دور افتاده و دشمن، همراه ارتباطات تک کاره به عنوان کلید برای این علت الگوریتم و پروتکل احتیاج دارد به دنبال این پیامدها :
بیشینه سازی عمر .
توانمندی و تحمل عیب
روش تنظیم .و نصب خودکار
بعضی از موضوعهای داغ در تحقیق نرمافزارهای ( WSN)
امنیت
قابلیت انتقال و ترک ( زمانی که گرههای گیرنده و یا پایگاهها در حال حرکت اند.)
میان افزار، طراحی سطح متوسط اولیه بین نرمافزار و سختافزار است.
سیستمعامل
سیستمعامل برای گرههای شبکه ارتباطی گیرنده بی سیم به نوعی پیچیدگی اش کمتر از اهداف کلی سیستمعامل است . هردو به دلیل احتیاجات خاص و درخواست شبکه ارتباطی خاص و به دلیل اضطرار یا تحمیل منبع در پایگاه سختافزاری شبکه گیرنده است برای مثال کاربرد استفاده شبکه گیرنده معمولاً همکاری متقابل مثل یک کامپیوتر نیست. به همین علت، سیستمعامل احتیاجی به پشتیبانی کاربرد ندارد علاوه برآن تحمیل یا اضطرار منبع در دوره حافظه و نقشه حافظه سختافزار را پشتیبانی میکند و ساختمانی می سازد مثل حافظه مجازی که هردو غیر ضروری و غیر ممکن برای انجام دادن هستند. شبکه ارتباطی گیرنده بی سیم، سختافزارهایش فرقی با سیستمهای سنتی تعبیه شده ندارد و بنابراین استفاده از سیستمعامل تعبیه شده ممکن است مثل ecos یا VC/OS برای گیرنده شبکه ارتباطی و اگرچه مثل سیستمعامل طراحی شده اند با خواص بیدرنگ و برخلاف سیستمعامل تعبیه شده سنتی اگر، سیستمعامل هدف مخصوص شبکههای ارتباطی گیرنده است . اغلب پشتیبانی بیدرنگ ندارد. Tiny Os شاید اولین سیستمعاملی باشد که مخصوصا طراحی شده برای شبکه ارتباطی گیرنده بر خلاف بیشتر سیستمعاملهای دیگر Tiny Os براساس برنامه کامپیوتری یا فرایندی که هر مرحله اجرا مربوط به تحمیلات خارجی است برنامه نویسی میکند و مدل را به جای طرح برنامهای که بیش از یک مسیر منطقی استفاده میکند و هر مسیر همزمان اجرا میشود که می گوییم (multithread).
TinyOs برنامه دستوری که تشکیل شده از گرا و کارهایی که تداوم پیدا میکند در تکامل معنایی زمانی که پیشامد خارجی رخ میدهد و مانند وارد شدن اطلاعات و خواندن گیرنده.
TinyOs خبر میدهد از گرای مناسبی که اتفاقات را شرح میدهد گرا میتواند ارسال کند کارهایی را که برنامه ریزی شده با هسته اصلی TinyOs در زمانی عقب تر. هردوی سیستم TinyOsو برنامه نوشته شده برای TinyOs که آنها نوشته شده اند با برنامه نویسی C است. Nesc طراحی شده برای یافتن Race-Condition (حالت نا معینی که به هنگام عملکرد همزمان دستورالعملهای دو کامپیوتر به وجود میآید و امکان شناخت این مسئله که کدام یک از آنها ابتدا تمام خواهد شد وجود ندارد) بین وظایف و گراها.
و همچنین سیستمهای عاملی هستند که اجازه برنامه نویسی در C را میدهند مثل سیستمعامل هایی شامل Contiki و MANTIS و BT nut و SOS و Nano-RK .
Contiki طراحی شده اند برای پشتیبانی و اندازه گیری بارگیری در شبکه و پشتیبانی زمان اجرای بارگیری در استاندارد فایلهای ELF . هسته Contiki را برنامه کامپیوتری یا فرایند کامپیوتری است که هر مرحله اجرا مربوطه به عملیات خارجی است Event-driven اما سیستم پشتیبانی میکنند از (طرح برنامهای که بیش از یک مسیر منطقی است و هر سیر همزمان اجرا میشود) Multithread در زمینه پیش درخواستها – علاوه بر آن شامل خطوط برجستهای که فراهم میکند خطوطی را که مثل برد برنامه نویسی اما با حافظه خیلی کوچک در بالای سر.
برخلاف Event-driven، هسته Contiki و MANTIS و Nano-RK هستههایی که بر اساس قبضهای انحصاری Multithread است . با قبضهای انحصاری Multithread که کاربرها صراحتاً احتیاجی به ریز پردازنده برای دیگر پردازشها ندارند . در عوض هسته زمان را تقسیم میکند به پردازشهای فعال و تصمیم میگیرد که کدام پردازش میتواند کار کند ولی میتواند استفاده از برنامه نویسی را راحت کند.
شبکه ارتباطی و گیرنده مثل TinyOs و Contiki و SOS و Even-driven سیستمعاملی است که ترکیب اولی SOS که پشتیبانی برای ظرفیت بارگیری. سیستمعامل کامل ساخته شده از ظرفیتهای کوچکتر و سریع SOS همچنین تمرکز در پشتیبانی برای مدیریت حافظه دینامیک است .
میان افزار
تلاش و تحقیقهای قابل ملاحضهای که اخیراً در طراحی میان افزار شبکه ارتباطی گیرنده بی سیم است . این نگرش کلی میتواند دسته بندی بشود به : توزیع پایگاه دادهها، عامل حرکت، پایگاه رویدادها .
زبان برنامه نویسی
برنامه نویسی گرههای گیرنده زمانی که با سیستمهای کامپیوتری معمولی مقایسه شوند مشکل است . منبع اجباری طبیعی از این گرهها بالا میرود به مدلهای برنامه نویسی جدید. اگرچه بیشتر گرههای بطور جاری برنامه ریزی شده اند در C
C@t (زمان@محاسبات در نقطهای از فضا)
DSL ( توزیع ترکیبات زمانی )
Galsc
Nec C
Proto thread
SNACK
SQTL
الگوریتم
WSN متشکل از تعداد زیادی از گرههای گیرنده هستند . از این رو الگوریتم برای WSN توزیع الگوریتمی است. در WSN منبع کمیاب انرژی است؛ و یکی از گرانترین عامل انرژی انتقال اطلاعات است . برای این دلیل تحقیق الگوریتمی در WSN بیشتر تمرکز میکند . در مطالعه و طراحی آگاهانه از انرژی الگوریتم برای انتقال اطلاعات از گرههای گیرنده به پایگاه انتقال اطلاعات معمولاً Multi-hop ( از یک گره به یک گره به طرف پایگاه ) به علت رشد چند برابر در هزینه انرژی انتقالات رادیویی نسبت به مساحت انتقال.
نگرشهای الگوریتمی با تفکیک خود WSN از نگرش پروتکل با این حقیقت که مدهای ریاضی که استفاده میشوند انتزاعی تر هستند . کلی تر هستند اما گاهی اوقات کمتر واقعی هستند در مدل هایی که استفاده میشود طراحی پروتکل پایگاهای هستند که مخصوصا طراحی شده اند برای شبیه سازی کارائی شبکه ارتباطی گیرنده مثل TOSSIM، که قسمتی از TinyOs و شبیه سازی قدیمی شبکه که استفاده میشود مثل NS-2، همچنین شبه ساز بصری OPNET که برای تحلیل و شبیه سازی انواع شبکههای کامپیوتری و مخابراتی از کوچکترین ابعاد تا ابعاد جهانی کاربرد دارد، شبیه ساز SENSIM که بر مبنای ++OMNET طراحی شده و خاص تحلیل شبکههای حسگر بی سیم است، لیست وسیعی از ابزارهای شبیه سازی برای شبکه ارتباطی گیرنده بی سیم میتواند پیدا شود و در CRUISE WSN که ابزار شبیه سازی پایگاه معلومات
شبیه سازی
تجسم فکری داده ها
از شبکه ارتباطی بی سیم اطلاعات جمع آوری میشوند و معمولاً ذخیره میشوند به فرم و اطلاعات عددی در پایگاه مرکزی . برنامههای متعددی هستند مثل Tosgui و Sensor و MonSense ( Gsn که آسان میکند جستجو این مقدار اطلاعات علاوه بر آن Geopatial cosortinm که استانداردهای خاص برای توانایی وجه مشترک شان و رمز گذاری اطلاعات که این توانایی را دارد که مرتب کند سایتهای نا همگون را در اینترنت که به هر کسی اجازه میدهد به طور انفرادی کنترل شبکههای ارتباطی گیرنده بی سیم بپردازد از طریق نرمافزار که برای جستجو در اینترنت ذخیره شد.
شبکه جامعه جهانی
شبکه جامعه جهانی (به انگلیسی: World Community Grid) یا (WCG) بزرگترین شبکه رایانه ای عمومی است که از ظرفیت خالی رایانههای شخصی، یک شبکه رایانهای تشکیل میدهد که مانند یک ابررایانه مجازی با قابلیت محاسبات عظیم کاربرد دارد. با ثبت نام کاربران رایانههای شخصی، به عنوان داوطلب، برای دسترسی این شبکه به رایانههای ایشان، برای مقاصد تحقیقات علمی آمریکا و اروپا استفاده میگردد. این شبکه در ۱۶ نوامبر ۲۰۰۴ میلادی مصادف با ۲۶ آبان ۱۳۸۳ راهاندازی گردید، این شبکه بوسیله آی بی ام تاسیس و مورد بهرهبرداری قرار گرفته است و در حال حاضر شامل سیستم عاملهای کارخواه برای ویندوز، لینوکس، مک او اس ایکس و فریبیاسدی میباشد.
بنابر ادعای مسئولین این پروژه، این شبکه با استفاده از ظرفیت خالی رایانهها در سراسر زمین، در پروژههای تجزیه و تحلیل ژن انسان، اچ آی وی، تب دنگی، دیستروفی ماهیچهای، سرطان، آنفلوآنزا، بازده محصول برنج و انرژی پایدار مورد استفاده قرار گرفته است. این سازمان تا این زمان توانسته همکاری ۴۰۰ شرکت را جلب نموده و از دسترسی به رایانه ۵۹۸ٜ۰۰۰ کاربر ثبت نام شده در سرتاسر دنیا استفاده کند.
شبکه حلقهای
شبکه حلقهای (به انگلیسی: Ring network) یکی از انواع شبکههای رایانهای است که در آن رایانههای شبکه را با یک کابل تکی به صورت دایرهای شکل به هم متصل میسازند. در این توپولوژی انتهای پایانی وجود ندارد سیگنالهای دور حلقه در یک جهت حرکت میکنند و از تمام رایانهها میگذرند. بر خلاف توپولوژی خطی که غیر فعال است هر رایانه شبیه یک تکرار کننده عمل میکند و سیگنالهای دریافتی را پس از تقویت به رایانه بعدی میفرستد چون سیکنال از تمامی رایانهها میگذرد خرابی یک رایانه بر کل شبکه تاثیر میگذارد.
شبکه حسگر
شبکه حسگر شبکهای متشکل از تعداد زیادی گره کوچک است که در هر گره تعدادی حسگر و کارانداز وجود دارد. شبکه حسکر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان میدهد. ارتباط بین گرهها بصورت بیسیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و از لحاظ فیزیکی بسیار کوچک است. تفاوت اساسی این شبکهها ارتباط آن با محیط و پدیدههای فیزیکی است. شبکههای قدیمی ارتباط بین انسانها و پایگاههای اطلاعاتی را فراهم میکند در حالی که شبکهی حسگر مستقیماً با جهان فیزیکی در ارتباط است. با استفاده از حسگرها محیط فیزیکی را مشاهده کرده، بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام میدهند.
ویژگیها
۱) محدودیتها: هرگره ضمن اینکه باید کل اجزا لازم را داشته باشد باید بحد کافی کوچک، سبک و کم حجم نیز باشد. بعنوان مثال در برخی کاربردها گره یاید به کوچکی یک قوطی کبریت باشد و حتی گاهی حجم گره محدود به یک سانتیمتر مکعب است و از نظر وزن آنقدر باید سبک باشد که بتواند همراه باد در هوا معلق شود.
۲) تعداد بسیار زیاد گرهها: شبکه باید هم از نظر تعداد گره و هم از نظر میزان پراکندگی گرهها، مقیاس پذیر باشد. بعبارت دیگر شبکه حسگر از طرفی باید بتواند با تعداد صدها، هزارها و حتی میلیونها گره کار کند و از طرف دیگر، چگالی توزیع متفاوت گرهها را نیز پشتیبانی کند.
۳) وجود استعداد خرابی در گرهها: هر گره ممکن است خراب شود یا در اثر رویدادهای محیطی مثل تصادف یا انفجار بکلی نابود شود یا در اثر تمام شده منبع انرژی از کار بیفتد. اما خرابی گرهها نباید عملکرد کلی شبکه را تحت تاثیر قرار دهد ۴) توپولوژی: توپولوژی شبکه حسگر توپولوژی گراف است. بدلیل اینکه ارتباط گرهها بیسیم و بصورت پخش همگانی است و هر گره با چند گره دیگر که در محدوده برد آن قرار دارد ارتباط دارد.
۵) قیمت: تعداد گرهها گاهی تا میلیونها میرسد. در این صورت کاهش قیمت گره حتی به مقدار کم تاثیر قابل توجهی در قیمت کل شبکه خواهد داشت.
۶) شرایط محیطی: طیف وسیعی از کاربردها ی شبکههای حسگر مربوط به محیطهایی میشود که انسان نمیتواند در آن حضور داشته باشد. مانند محیطهای آلوده از نظر شیمیای، میکروبی، هستهای ویا مطالعات در کف اقیانوسها و فضا ویا محیطهای نظامی بعلت حضور دشمن ویا در جنگل و زیستگاه جانوران که حضور انسان باعث فرار آنها میشود. در هر مورد، شرایط محیطی باید در طراحی گرهها در نظر گرفته شود.
۷) رسانه ارتباطی: در شبکههای حسگر ارتباط گرهها بصورت بیسیم و از طریق رسانه رادیویی، مادون قرمز، یا رسانههای نوری دیگر صورت میگیرد. اکثراً از ارتباط رادیویی استفاده میشود.
۸) طول عمر شبکه: چون طول عمر گرهها بعلت محدودیت انرژی منبع تغذیه کوتاه است؛ عمر شبکههای حسگر کوتاه است. هر سوالی در ns-2 دارید، با ما در میان بگذارید. شماره تماس: ۰۳۶۷ ۷۴۵ ۰۹۱۴ E-mail: majidi86 AT gmail.com skype: Akbarmajidi viber: ۰۹۱۴ ۷۴۵ ۰۳۶۷ www.ns-3.org
۹) امنیت و مداخلات: موضوع امنیت در برخی کاربردها بخصوص در کاربردهای نظامی یک موضوع بحرانی است و بخاطر برخی ویژگیها شبکههای حسگر در مقابل مداخلات آسیب پذیر ترند. یک مورد بیسیم بودن ارتباط شبکهاست که کار دشمن را برای فعالیتهای ضد امنیتی و مداخلات آسانتر میکند. مورد دیگر استفاده از یک فرکانس واحد ارتباطی برای کل شبکهاست که شبکه را در مقابل استراق سمع آسیب پذیر میکند. یکی از نقاط ضعف شبکه حسگر کمبود منبع انرژی است و دشمن میتواند با قرار دادن یک گره مزاحم که مرتب پیغامهای بیدار باش بصورت پخش همگانی با انرژی زیاد تولید میکند باعث شود بدون دلیل گرههای همسایه از حالت خواب ۳ خارج شوند. ادامه این روند باعث به هدر رفتن انرژی گرهها شده و عمر آنها را کوتاه میکند.
ساختمان داخلی گره
حسگر یک دستگاه است که اطلاعات را تشخیص میدهد و روی آن پردازش انجام میدهد. حسگرها میتوانند برای اندازهگیری فشارو دمای هوا، شنیدن نرخ ضربان قلب، اندازه گرفتن فشار خون و ... بکار روند. هر گره شامل واحد حسگر و کارانداز، واحد پردازش دادهها، فرستنده وگیرنده بی سیم و منبع تغذیه میباشد بخشهای اضافی واحد متحرک ساز، سیستم مکان یاب نیز ممکن است بسته به کاربرد در گرهها وجود داشته باشد.
کاربردها
ردیابی هدف
شبکههای حسگر بی سیم، اصولاً برای نظارت بر محیطهای گسترده شامل پدیدههای مشخص و ردیابی هدفهای متحرک به کار م یروند. در این کاربردها معمولاً لازم است که یک محیط گسترده و عمدتاً غیرقابل دسترسی توسط انسا نها، به مدت طولانی رصد شود. تغییرات اندازهگیری شده (پدیده فیزیکی، شیمیایی یا هدفهای متحرک) توسط حسگرها به یک مرکز کنترل گزارش میشوند و در برخی موارد نیز اقداماتی از سوی مرکز کنترل صورت میگیرد.
نظارت بر محل سکونت حیوانات
نظارت بر محیط زیست یکی از کاربردهای پرقدرت شبکههای حسگر است. برای بررسی این کاربرد، محیط زیست یک حیوان وحشی را انتخاب کردیم؛ جزیرهٔ ((گریت داک)) ۴. ویژگی خاص این جزیره این است که پرندهٔ مهاجر مرغ طوفان و دیگر پرندگان تولید مثل بسیار زیاد میکنند. حال به بررسی کوتاه عملکرد شبکههای حسگر در این زمینه میپردازیم: شبکههای حسگر مقادیر محیطی بنیادی مثل نور، رطوبت، درجه حرارت و فشار را اندازه میگیرند که این مقادیر، اطلاعات پایهٔ ما را تشکیل میدهند. حسگرهای وابسته به اشعهٔ مادون قرمز از وارد و خارج شدن هر پرنده به پناهگاه آشیانه اش که در زمین قرار دارد عکس میگیرد. سپس توسط حسگرهای افزوده شده، مطالعات خاصی که میخواهیم انجام میشود. مانند حسگرهایی که در پناهگاههای به عنوان نمونه ساخته شدهٔ ما قرار دارند و به وسیلهٔ فشارسنجی کوچک، بر روی تصرف این پناهگاه و افزایش تخم مرغها نظارت میکنند. نیازمندیهای کلی: ۱) دسترسی به اینترنت: شبکههای حسگر در جزیرهٔ گریت داک باید از طریق اینترنت قابل دستیابی باشند. قابلیت پشتیبانی فعل و انفعالات از راه دور، یک جنبهٔ اساسی کاربردهای نظارت بر محیط زیست است.
۲) طول عمر شبکهٔ حسگر: شبکههای حسگر به مدت ۹ ماه توسط منابع قدرت غیر قابل شارژ دایر میشوند.
۳) قطع شبکه: هر سطح از شبکه باید توسط منابع انرژی محدودی بکار بیفتد. اگرچه برای شارژ مجدد انرژی استفاده از منابعی چون انرژی خورشیدی در بعضی مکانها قابل استفاده است؛ اما احتمال قطعی کار وجود دارد. البته در جزیرهٔ گریت داک وجود منبع خورشیدی برای اجرا شدن کفایت میکند و احتمال قطعی کم است.
۴) مدیریت فاصله: مکانهای دور باید توسط حسگرها از طریق اینترنت نظارت و اداره شوند.
۵) عملکرد نامحسوس: شالودهٔ ۵ نظارت بر محیط زیست باید ناپیدا باشد. نبود حضور انسانها در مکانهای مورد مطالعه از بیثباتی مقادیر جمعآوری شده و بسیاری اشتباهات جلوگیری میکند.
نظارت بر محیط
ردیابی آتش در جنگل:
برای مثال آتشسوزی جنگلها در کرهٔ جنوبی در فصلهای بهار و پاییز مرتباً تکرار میشود. به دلیل این که این فصلها از فصلهای تابستان و زمستان خشک ترند. جنگلها در کره، به آتش گرفتن آسیب پذیرند. چون به خاطر بادهای گرم و خشک دامنهٔ کوه، بارندگی کم است. بنابراین آتش به سرعت در جنگل پخش میشود. کنترل آتش در این مناطق وسیع دشوار است. در هر بار آتشسوزی حدود ۳٫۴ تن خاک از بین میرود که بازیابی آن ۳ تا ۴ سال طول میکشد و همچنین ۳۰ تا ۴۰ سال زمان میبرد تا اکوسیستم ۶ بازیابی شود. برای جلوگیری از آتش و داشتن اخطار به موقع آتشسوزی، باید سیستم نظارت داشته باشیم. این سیستم از شبکههای حسگر بیسیم، فرستنده و گیرنده و میان افزار تشکیل شدهاست. حسگرها با تجزیه و تحلیل اطلاعات اطراف خود، اعلان خطر آتش در جنگل را میدهند. به این صورت: گرههای حسگر بیسیم به راحتی در هرجا میتواننر نصب، برداشته و جایگزین شوند. این گرهها به طور همزمان اطلاعات محیط خود را دریافت میکنند. این شبکهٔ حسگر به اینترنت متصل میشود و اطلاعات دریافتی را میفرستند
کنترل محیط
کنترل ترافیک، کنترل دمای محیط، کشف سرقت از فروشگاهها، اطلاع دادن سریع از وقوع حادثه و ... در این حوزه قرار میگیرند.
صحت کشاورزی
درستی زراعت یکی از کاربردهای امید بخش شبکههای حسگر است که میتوان محصول با کیفیت از را بهینه ایجاد کرد. زمین زراعی را مجهز به حسگرهای اندازهگیر میکنیم. این حسگرها رفشار و نسبت رطوبت هوا و رطوبت خاک را اندازه میگیرند. هدف اصلی مشخص شدن قسمت خرابی زمین که قارچ زده شده یا کاهش املاح در آن در حال پیشرفت است.
نظارت بر سلامت
شبکههای حسگر همچنین به طور گسترده در زمینههای بهداشتی به کار میروند. در بعضی بیمارستانهای پیشرفته برای نظارت بر دادههای فیزیولوژی بیمار، پیگیری دورههای خوردن دارو و نظارت کردن بر پزشکان و بیماران داخل بیمارستان؛ شبکههای حسگر بنا گذاشته شدهاند. انواع کاربردهای نظارت بر سلامت: ۱) پرستاری در خانه
۲) آزمایشات پزشکی
۳) بالا بردن مراقبتهای پزشکی اورژانس
۱. پرستاری در خانه:
این کاربرد بر پرستاری افراد سالمند تاکید دارد. در دوربینهایی حسگرهای اندازهگیر فشار، جهت یاب و حسگر برای تشخیص فعالیتهای ماهیچه کارگذاشته شدهاست که یک شبکهٔ پیچیده ایجاد میکند. این شبکه افتادن فرد سالمند، عدم هوشیاری، علائم حیاتی، رژیم غذایی و ورزش او را نظارت میکند ۲. آزمایشات پزشکی:
به عنوان مثال یکی از آزمایشات پزشکی قرار است در دی ماه سال آینده انجام شود: به زودی بر روی بر روی گروهی از کودکان انگلیسی مبتلا به دیابت نوع ۱ لوزالمعده مصنوعی ساخته شده مورد آزمایش قرار خواهد گرفت. این وسیله به کاربران امکان میدهد که بدون نیاز به آزمایشهای مکرر قند خون و تزریق انسولین، قند خونشان را کنترل کنند. حسگر بر روی لوزالمعده مصنوعی گذاشته شدهاست و دارای یک برنامه کامپیوتری جهت اندازهگیری میزان انسولین مورد نیاز برای کنترل قند خون میباشد. همچنین لوزالمعده دارای پمپ انسولین میباشد. محققان دنبال طراحی الگوریتمی هستند تا حسگر گلوگز بتواند با پمپ انسولین به طور موثری ارتباط برقرار کند و کار یک لوزالمعده طبیعی را تقلید کند. ۳. بالا بردن مراقبتهای پزشکی اورژانس:
امروزه ابزارهای بیسیم کم توان، توانستهاند در زمینهٔ چالشهای جدید علم پزشکی مؤثر باشند. سیستمهای نمایشگر، با استفاده از تعدادی از این ابزارها مورد بهرهبرداری قرار میگیرند. حال به معرفی یکی از این ابزارها میپردازیم: کدبلو ۱. معرفی کدبلو:
کدبلو تحت عنوان یک ابزار ارتباطی بیسیم به منظور مراقبتهای حیاتی ایجاد شدهاست. کدبلو، به منظور مسیر یابی، علامت دادن، اکتشاف و تامین امنیت برای حسگرهای پزشکی بیسیم (کامپیوترها و سایر ابزارهایی که ممکن است به منظور مراقبت و درمان بیماران در گسترهٔ تجهیزات پزشکی استفاده شود) طراحی شدهاست. کدبلو به منظور مقیاس کردن گسترهٔ وسیعی از شبکههای پزشکی، از کلینیکهای خیلی خلوت گرفته تا بیمارستانهای خیلی شلوغ در بخش اورژانس استفاده میشود. کدبلو میبایست بر روی مجموعه ابزارهای بیسیم، از سیستمهای کوچک گرفته تا کامپیوترهای بزرگ عمل نماید. هماکنون کدبلو در مرحلهٔ طراحی اولیه و مدل سازی میباشد. هدف اصلی در طراحی استفاده از این ابزار، به انجام کلرهای اورژانسی میباشد.
۲. معماری کدبلو:
کدبلو سطحی از اطلاعات طبقهبندی شده و کلیدی را به منظور هماهنگی و ایجاد ارتباط بین تجهیزات پزشکی بیسیم ارائه میدهد. کدبلو قوانین و خدمات را برای نام گذاری گرهها، اکتشاف و مسیر یابی آماده میسازد. کدبلو بر مبنای مدل انتشار_تصویب ۸ برای انتقال داده به گرههای حسگر اجازه میدهد تا مسیر علائم و موقعیتهای حساس را منتشر نماید و به وسیلهٔ پزشکان و پرستاران تشخیص دهد که به کدام سیستم کامپیوتری مربوط میشود.
کاربردهای نظامی
نظارت بر تجهیزات، مهمات و نیروها:
شبکههای حسگر بیسیم را میتوان برای جمعآوری اطلاعات مربوط به شرایط موجود نیروهای نظامی استفاده کرد. اطلاعات جمعآوری شده میتواند شامل مقدار تجهیزات در دست، قدرت نیروی نظامی و مهمات و همچنین موقعیت نیروها باشد. این گزارشات جمعآوری میشوند و طبق سلسله مراتب به فرماندهان نظامی _کسانی که بر اساس شرایط موجود دستورات مقتضی را صادر میکنند ارسال میشود. نظارت بر عملیاتها:
حسگرها را میتوان در نواحی دور از دسترس و مناطق بحرانی به منظور مشاهده حضور نیروهای مهاجم به صورت تصادفی نصب کرد. علاوه بر این بدون مداخلهٔ انسان، این شبکهها به منظور اکتشاف (مسیر معابر جدید در سناریو جنگ استفاده میشود. هدف گذاری:
شبکه حسگرها میتواند در جستجوی مسیر حرکت نیروهای دشمن استفاده شوند. دادههای آنالیز شده را میتوان به سیستم سلاحهای هوشمند داد تا در هدف گیری موقعیت دشمن موفق شوند. برآورد میزان خسارت جنگ:
قبل و یا بعد از عملیاتها، شبکههای حسگر را میتوان در مناطق هدف به منظور ارزیابی میزان خسارت جنگ نصب نمود. شناسایی جنگهای هستهای بیولوژیکی و شیمیایی:
از شبکه حسگرها میتوان در تشخیص زمان آغاز حملههای شیمیایی، بیولوژیکی و هستهای سود جست به نحوی که با شروع حمله، به نیروها هشدار دهد. این شبکهها میتواند به طور همزمان در تلافی حملهٔ دشمن نیز موثر باشد. چالشهای رودروی جنگافزارها در شبکههای بیسیم: محدودیت درتوان: این شبکهها باید برای دورههای زمانی بلند مدت اجرا شوند و نیازمند یک منبع تغذیه قابل تنظیم میباشند.
توان پردازشگر: کامپیوتر ۸۰۸۶ تا معادل پنتیوم را در بر میگیرد. نظارت در این کاربرد طبیعت همزمانی (همزمان محاسبات عمل هم انجام شود) دارد. حسگرها خود مختارند. نیاز به تغییر وضعیت حسگرها است.
کاربردهای تجاری
۱. بهبود وضع امنیت راههای عمومی:
از هنگامی که درسالهای اخیر، استفاده از شبکههای حسگر به منظور مسیریابی وسائط نقلیه نظامی مطرح گردید، پیشنهاد شد که یک سیستم خودکار مبتنی بر این شبکهٔ حسگر به منظور بهبود وضع امنیت راههای عمومی به کار گرفته شود. طبق اسناد موجود در ادارهٔ راه ایرلند، ۴۱ درصد از تصادفات جادهای به واسطهٔ سبقت غیر مجاز میباشد. به همین دلیل هدف از طراحی سیستم این است که رانندگان بتوانند حداقل فاصلهٔ چند صد متری خود را به وضوح ببینند. بدین ترتیب آنها میتوانند در برابر هر خطری به سرعت عکس- العمل نشان دهند. ایدهٔ اصلی به ترتیب زیر است: گرههای حسگر در طول دو طرف جاده به فواصل چند متری نصب میگردد گرهها باید داخل چشم گربه ایها جایگذاری شوند و به حسگرهای مغناطیسی تجهیز گردند. پس از جایگذاری به شکل یک شبکه رادیویی تک کاره درمیآیند تا اطلاعات مربوط به خودروهای عبوری را که توسط حسگرهای مغناطیسی بدست آمدهاست را بین یکدیگر مبادله کنند. حسگرها دور از نواحی بحرانی گذاشته شدهان گرهها لازم است تا بوسیلهٔ ارتباط با یکدیگر، باهم همکاری نمایند تا اطلاعات محلی مربوط به جاده را در یک زمان برابر برداشت نمایند. اطلاعاتی که شامل موقعیت و سرعت نسبی تمام وسائط نقلیه جاده در یک زمان و مکان مشخص میباشد. این اطلاعات سپس به خودروها منتقل میگردد تا کامپیوترهای داخل آنها از این اطلاعات جهت تشخیص مخاطرات احتمالی استفاده کند. میزان محاسبات لازم که باید توسط حسگرها و کامپیوترهای خودروها انجام پذیرد باید ارزیابی گردد.
نتیجهگیری
شبکههای حسگر بیسیم کلاس جدیدی از شبکههای مخابراتی را به ما معرفی کردهاند. این شبکهها به ما این قدرت را م یدهند که بفهمیم در یک محیط فیزیکی که حتی حضور انسانی ممکن نیست؛ چه میگذرد. به عنوان مثال برای مطالعه روی رفتار طبیعت، در حیات وحش که حضور انسان باعث فرار حیوانات میشود وجود حسگرها ضروری است. در کل شبکههای حسگر به خاطر سرعت بالای پردازش و انتقال اطلاعات و همچنین کم هزینه و کم حجم بودنشان تاثیر بسزایی در امنیت مالی، جانی و سلامت ما دارند. در کاربردهای نظارت بر سلامت شبکه حسگر باعث کاهش هزینهٔ افراد و افزایش سرعت عکس العمل در مواقع اضطراری میشود. شبکههای حسگر دید وسیعی به ما میدهد تا با ایجاد انواع کاربردها، به بهبود وضعیت زندگی و جامعهٔ خود بپردازیم. نظارت بر فروشگاهها برای جلوگیری از سرقت، نظارت بر جادهها به منظور کنترل ترافیک شهری و جلوگیری از تصادفات جادهای و مراقبت نامحسوس از افراد سالمند از این دسته کاربردها هستند. به علاوه شبکههای حسگر میتوانند در آیندهای نزدیک نقش گستردهای در تحول نسل جدید تجهیزات، جنگافزارها و سلاحها داشته باشند.
شبکه خصوصی مجازی
شبکهٔ خصوصی مجازی (به انگلیسی: Virtual Private Network، به اختصار VPN)، شبکهای است که اطلاعات در آن از طریق یک شبکه عمومی مانند اینترنت جابهجا میشود اما در عین حال با استفاده از الگوریتمهای رمزنگاری و با تصدیق هویت (به انگلیسی: Authentication)، این ارتباط همچنان اختصاصی باقی میماند.
شبکهٔ خصوصی مجازی به طور عمده برای ایجاد ارتباط بین شعبههای مختلف شرکتها و یا فعالیت از راه دور مورد استفاده قرار میگیرد.
تاریخچه و شکلگیری
با تحولات عظیم در عرصه ارتباطات، اغلب سازمانها و موسسات ارائهدهندهٔ کالا و خدمات که در گذشته بسیار محدود و منطقهای مسائل رادنبال میکردند، امروزه بیش از گذشته نیازمند تفکر در سطح جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر، تفکرات منطقهای و محلی حاکم بر فعالیتهای تجاری جای خود را به تفکرات جهانی و سراسری دادهاند. امروزه سازمانهای زیادی وجود دارند که در سطح یک کشور دارای دفاتر فعال و حتی درسطح دنیا دارای دفاتر متفاوتی میباشند. تمام سازمانهای فوق بهدنبال یک روش سریع، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگیهای خود در اقصی نقاط یک کشور و یا در سطح دنیا هستند.
اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه گسترده (به انگلیسی: WAN) از خطوط اختصاصی استفاده مینمایند. خطوط فوق دارای انواع متفاوتی میباشند، از جمله آیاسدیان (به انگلیسی: ISDN) (با سرعت ۱۲۸کیلوبیت در ثانیه) و OC3 Optical Carrier-۳ (با سرعت ۱۵۵ مگابیت در ثانیه). یک شبکهٔ گسترده دارای مزایای عمدهای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت و کارآئی است. اما پشتیانی و نگهداری یک شبکهٔ گسترده در عمل و زمانیکه از خطوط اختصاصی استفاده میگردد، مستلزم صرف هزینه بالائی است.
همزمان باعمومیت یافتن اینترنت، اغلب سازمانها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. درابتدا شبکههای اینترانت مطرح گردیدند. این نوع شبکهها بصورت کاملاً اختصاصی بوده وکارمندان یک سازمان بااستفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود میشوند. ولی به تازگی، موسسات و سازمانها با توجه به مطرح شدن خواستههای جدید (کارمندان و ادارات از راه دور) اقدام به ایجادشبکههای اختصاصی مجازی نمودهاند.
یک ویپیان شبکهای اختصاصی است که ازاینترنت برای ارتباط با وبگاهها از راه دور و ارتباط کاربران با شبکهٔ سازمان خود استفاده مینماید. این نوع شبکهها بجای استفاده از خطوط واقعی نظیر خطوط Leased، از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده میکنند.
اصول کار ویپیان
شبکههای رایانهای به شکل گستردهای در سازمانهاوشرکتهای اداری و تجاری مورد استفاده قرار میگیرند. اگر یک شرکت از نظر جغرافیایی و در فضای کوچک متمرکز باشد، ارتباطات بین بخشهای مختلف آنرا میتوان با یک شبکهی محلی برقرار کرد. اما برای یک شرکت بزرگ که دارای فضای گسترده جغرافیایی وشعب مختلف در نقاط مختلف یک کشور و یا در نقاط مختلف دنیا است واین بخشها یا شعب نیاز دارند که با هم ارتباطاتِ اطلاعاتیِ امن داشته باشند، بایستی یک شبکهی گستردهٔ خصوصی بین نقاط آن ایجاد گردد. شبکههای اینترانت که فقط محدود به یک سازمان یا یک شرکت میباشند، به دلیل محدودیتهای گسترشی نمیتوانند چندین سازمان یا شرکت را تحت پوشش قرار دهند. شبکههای گسترده نیز که با خطوط استیجاری راهاندازی میشوند، در واقع شبکههای گستردهٔ امنی هستند که بین مراکز سازمانهاایجاد شدهاند. پیادهسازی این شبکهها علیرغم درصد پایین بهرهوری، نیاز به هزینه زیادی دارد زیرا این شبکهها به دلیل عدم اشتراک منابع با دیگران، هزینه مواقع عدم استفاده از منابع را نیز بایستی پرداخت کنند. راهحل غلبه بر این مشکلات، راهاندازی یک ویپیان است.
فرستادن حجم زیادی از داده از یک رایانه به رایانه دیگر مثلاً در بههنگامرسانی بانک اطلاعاتی یک مشکل شناختهشده و قدیمی است. انجام این کار از طریق ایمیل به دلیل محدودیت گنجایش سرویسدهندگان ایمیل نشدنی است.
استفاده از افتیپی هم به سرویسدهنده مربوطه و همچنین ذخیرهسازی موقت روی فضای اینترنت نیاز دارد که قابل اطمینان نیست.
یکی از راه حلها، اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکربندی کامپیوتر به عنوان سرویسدهندهٔ Remote Access Service لازم خواهد بود. از این گذشته، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است.
اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند میتوان از طریق سرویس به اشتراکگذاری فایل در ویندوز بسادگی فایلها را رد و بدل نمود. در این حالت، کاربران میتوانند به دیسک سخت کامپیوترهای دیگر همچون دیسک سخت کامپیوتر خودشان دسترسی داشته باشند. به این ترتیب بسیاری از راههای خرابکاری برای نفوذکنندگان بسته میشود.
شبکههای شخصی مجازی یا ویپیانها برای حل اینگونه مشکلات مناسب هستند. ویپیان به کمک رمزگذاری روی دادهها، درون اینترنت یک شبکه کوچک میسازد و تنها کسانی که آدرسهای لازم و رمز عبور را در اختیار داشته باشد میتوانند به این شبکه وارد شوند.
مدیران شبکهای که بیش از اندازه وسواس داشته و محتاط هستند میتوانند ویپیان را حتی روی شبکه محلی هم پیاده کنند. اگر چه نفوذ کنندگان میتوانند به کمک برنامههای Packet sniffer جریان دادهها را دنبال کنند اما بدون داشتن کلید رمز نمیتوانند آنها را بخوانند.
توضیح ویپیان با یک مثال
فرض نمائید در جزیرهای در اقیانوسی بزرگ، زندگی میکنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیرهٔ شما میباشند. متداولترین روش بمنظور مسافرت به جزیره دیگر، استفاده از یک کشتی مسافربری است. مسافرت با کشتی مسافربری، بمنزله عدم وجود امنیت است، بدین معنی که هر کاری را که شما انجام دهید، توسط سایر مسافرین قابل مشاهده خواهد بود.
در این مثال هر یک از جزایر مورد نظر را میتوان مشابه یک شبکه محلی (به انگلیسی: LAN) دانست، اقیانوس به مثابه اینترنت است و مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت خواهد بود.
شما دارای هیچگونه کنترلی بر روی کابلها و روترهای موجود دراینترنت نیستید (مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی). در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد، اولین مسئلهای که با چالشهای جدی برخورد خواهد کرد، امنیت خواهد بود. فرض کنید، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد. مسیرایجاد شده یک روش ایمن، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم میآورد. همانطور که حدس زدهاید، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینههای بالائی خواهد بود. (حتی اگر جزایر در مجاورت یکدیگر باشند). با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شدهاست. در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است، هزینههای مربوط بمراتب بیشتر خواهد بود. وضعیت فوق، نظیر استفاده از یک خط Leased اختصاصی است. ماهیت پلهای ارتباطی (خطوط اختصاصی) از اقیانوس (اینترنت) متفاوت بوده وکماکان قادر به ارتباط جزایر (شبکههای محلی) خواهند بود.
سازمانها و موسسات متعددی از رویکرد فوق (استفاده از خطوط اختصاصی) استفاده مینمایند. مهمترین عامل در این زمینه وجود امنیت واطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است. در صورتیکه مسافت ادارات و یاشعب یک سازمان از یکدیگر بسیار دور باشد، هزینه مربوط به برقرای ارتباط نیز افزایش خواهدیافت.
با توجه به مقایسه انجام شده در مثال فرضی، میتوان گفت که بااستفاده از ویپیان به هر یک از ساکنین جزیره یک زیردریائی داده میشود. زیردریائی فوق دارای خصایص متفاوت زیر است:
دارای سرعت بالااست.
هدایت آن سادهاست.
قادر به استتار(مخفی نمودن) شما از سایر زیردریاییهاوکشتیهااست.
قابل اعتماداست.
پس از تامین اولین زیردریائی، افزودن امکانات جانبی و حتی یک زیردریائی دیگر مقرون به صرفه خواهد بود.
در مدل فوق، باوجود ترافیک در اقیانوس، هر یک از ساکنین دوجزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی میباشند. مثال فوق بیانگر تحوه عملکرد ویپیان است. هر یک از کاربران از راه دور شبکه قادر به برقراری ارتباطی امن و مطمئن بااستفاده از یک محیط انتقال عمومی (نظیراینترنت) با شبکه محلی موجود در سازمان خود خواهند بود. توسعه یک ویپیان (افزایش تعداد کاربران از راه دور و یا افزایش مکانهای مورد نظر) بمراتب آسانتر از شبکههایی است که از خطوط اختصاصی استفاده مینمایند. قابلیت توسعه فراگیر از مهمترین ویژگیهای یک ویپیان نسبت به خطوط اختصاصی است.
با توجه به اینکه در یک شبکه ویپیان به عوامل متفاوتی نظیر: امنیت، اعتمادپذیری، مدیریت شبکه و سیاست نیاز خواهد بود. استفاده از ویپیان برای یک سازمان دارای مزایای متعددی است:
گسترش محدوه جغرافیائی ارتباطی
بهبود وضعیت امنیت
کاهش هزینههای عملیاتی در مقایسه با روشهای سنتی نظیرWAN
کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور
بهبود بهره وری
توپولوژی آسان،... است.
ویپیان نسبت به شبکههای پیادهسازی شده با خطوط استیجاری، در پیادهسازی و استفاده، هزینه کمتری صرف میکند. اضافه و کم کردن گرهها یا شبکههای محلی به ویپیان، به خاطر ساختار آن، با هزینه کمتری امکانپذیر است. در صورت نیاز به تغییر همبندی شبکهٔ خصوصی، نیازی به راهاندازی مجدد فیزیکی شبکه نیست و به صورت نرمافزاری، همبندی شبکه قابل تغییر است.
امنیت در ویپیان
تبادل دادهها روی اینترنت چندان ایمن نیست. تقریباً هر کسی که در جای مناسب قرار داشته باشد میتواند جریان دادهها را زیر نظر گرفته و از آنها سوء استفاده کند. شبکههای شخصی مجازی یا ویپیانها کار نفوذ را برای خرابکاران خیلی سخت میکنند.
شبکههای ویپیان بمنظور تامین امنیت (دادهها و ارتباطات)از روشهای متعددی استفاده مینمایند، از جمله:
دیوار آتش
رمزنگاری
آیپیسک
کارساز AAA
دیوار آتش
دیوار آتش یا فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان واینترنت ایجاد مینماید. با استفاده از دیوار آتش میتوان عملیات متفاوتی را در جهت اعمال سیاستهای امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورتهای فعال، ایجاد محدودیت در رابطه به پروتکلهای خاص، ایجاد محدودیت در نوع بستههای اطلاعاتی و... نمونه هائی از عملیاتی است که میتوان با استفاده از یک دیوارآتش انجام داد.
رمزنگاری
رمزنگاری فرایندی است که بااستفاده از آن کامپیوتر مبداءاطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال مینماید. سایر کامپیوترهای مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده، دریافت کنندگان، قبل ازاستفاده ازاطلاعات میبایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستمهای رمزنگاری در کامپیوتر به دو گروه عمده تقسیم میگردد:
رمزنگاری کلید متقارن
در رمز نگاری کلید متقارن هر یک از کامپیوترها دارای یک کلید رمز (کد) بوده که بااستفاده ازآن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر میباشند. در روش فوق میبایست در ابتدا نسبت به کامپیوترهایی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی میبایست دارای کلید رمز مشابه بمنظور رمزگشایی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد.
برای مثال فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده میشود. در الگوریتم فوق هر حرف به دوحرف بعداز خود تبدیل میگردد. (حرف A به حرف C، حرف B به حرف D و...). پس از رمزنمودن پیام و ارسال آن، میبایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام ارسال شده، هر حرف باید به دو حرف قبل از خود تبدیل گردد. در چنین حالتی میبایست به دوست امین خود، واقعیت فوق (کلید رمز) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد، بدلیل عدم آگاهی از کلید، آنان قادر به رمزگشایی و استفاده از پیام ارسال شده نخواهند بود.
رمزنگاری کلید عمومی
در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده میشود. کلید خصوصی صرفاً برای کامپیوتر شما (ارسال کننده) قابل شناسایی و استفادهاست. کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگری که قصد ارتباط با آن را داشته باشند گذاشته میشود. بمنظور رمزگشائی یک پیام رمز شده، یک کامپیوتر میبایست با استفاده از کلید عمومی (ارائه شده توسط کامپیوتر ارسال کننده) و کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید. یکی از متداولترین ابزارهای رمزنگاری کلید عمومی، روشی با نام پیجیپی است. با استفاده از این روش میتوان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.
آیپیسک
پروتکل آیپیسک یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات میباشد. قابلیت این روش در مقایسه با الگوریتمهای رمزنگاری بمراتب بیشتر است. پروتکل فوق دارای دو روش رمزنگاری است: Tunnel، Transport. در روش tunel، هدر و Payload رمز شده درحالیکه در روش transport صرفاً payload رمز میگردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است:
روتر به روتر
فایروال به روتر
کامپیوتر به روتر
کامپیوتر به سرویسدهنده
جزئیات IP-Sec
VPN-Ipsec فقط برای اینترنت
Ipsec برخلافPPTP و L2TPروی لایه شبکه یعنی لایه سوم کار میکند. این پروتکل دادههایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغامهای وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل میفرستد.
کامپیوتری که در آن سو قرار دارد IP Headerرا جدا کرده، دادهها را رمز گشایی کرده و آن را به کامپیوتر مقصد میفرستد.Ipsec را میتوان با دو شیوه Tunneling پیکر بندی کرد. در این شیوه انتخاب اختیاری تونل، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار میکند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده میکند. برای این منظور، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد. معمولاً کاربر اینترنت است که به اینترنت وصل میشود. اما کامپیوترهای درون LAN هم میتوانند یک ارتباط VPN برقرا کنند. از آنجا که ارتباط IPاز پیش موجود است تنها برقرار کردن ارتباط VPN کافی است.
در شیوه تونل اجباری، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار به عهده فراهم ساز است. سرویس گیرنده تنها باید به ISP وصل شود. تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد. البته برای این کار باید همانگیهای لازم با ISPانجام بگیرد.
ویژگیهای امنیتی در IPsec
Ipsec از طریق AH مطمئن میشود که Packetهای دریافتی از سوی فرستنده واقعی نه از سوی یک نفوذ کننده(که قصد رخنه دارد) رسیده و محتویات شان تغییر نکرده.AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی در خود دارد تا از حملات Replay جلوگیری کند. اما AH رمز گذاری نمیشود. رمز گذاری از طریق Encapsulation Security Header یا ESH انجام میگیرد. در این شیوه دادههای اصلی رمز گذاری شده و VPNاطلاعاتی رااز طریق ESH ارسال میکند.
ESH همچنین کارکردهایی برای تعیین اعتبار و خطایابی دارد. به این ترتیب دیگر به AH نیازی نیست. برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه، IETF برای حفظ سازگاری میان محصولات مختلف، الگوریتمهای اجباری برای پیاده سازی Ipsec تدارک دیده. برای نمونه میتوان به MD5،DES یا Secure Hash Algorithm اشاره کرد. مهمترین استانداردها و روشهایی که در Ipsec به کار میروند عبارتنداز:
Diffie-Hellman برای مبادله کلیدها میان ایستگاههای دو سر ارتباط.
رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاههای سهیم در ارتباط.
الگوریتمهای رمز گذاری مانند DES برای اطمینان از درستی دادههای انتقالی.
الگوریتمهای درهم ریزی (Hash) برای تعیین اعتبار تک تک Packetها.
امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی.
Ipsec بدون تونل
Ipsec در مقایسه با دیگر روشها یک برتری دیگر هم دارد و آن اینست که میتواند همچون یک پروتکل انتقال معمولی به کار برود.
در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمیشود. بجای آن، تنها دادههای اصلی رمزگذاری میشوند و Header همراه با آدرسهای فرستنده و گیرنده باقی میماند. این باعث میشود که دادههای سرباز (Overhead) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود. اما روشن است که در این وضعیت، خرابکاران میتوانند به مبدا و مقصد دادهها پی ببرند. از آنجا که در مدل OSI دادهها از لایه ۳ به بالا رمز گذاری میشوند خرابکاران متوجه نمیشوند که این دادهها به ارتباط با سرویس دهنده Mail مربوط میشود یا به چیز دیگر.
جریان یک ارتباط Ipsec
بیش از آن که دو کامپیوتر بتواننداز طریق Ipsec دادهها را میان خود جابجا کنند باید یکسری کارها انجام شود.
نخست باید ایمنی برقرار شود. برای این منظور، کامپیوترها برای یکدیگر مشخص میکنند که آیا رمز گذاری، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه.
سپس الگوریتم را مشخص میکنند، مثلاً DEC برای رمزگذاری و MD5 برای خطایابی.
در گام بعدی، کلیدها را میان خود مبادله میکنند.
Ipsec برای حفظ ایمنی ارتباط از SA استفاده میکند. SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویسهای ایمنی را مشخص میکند.SAهااز سوی SPI شناسایی میشوند.SPI از یک عدد تصادفی و آدرس مقصد تشکیل میشود. این به آن معنی است که همواره میان دو کامپیوتر دو SPI وجود دارد:
یکی برای ارتباط A و B و یکی برای ارتباط B به A. اگر یکی از کامپیوترها بخواهد در حالت محافظت شده دادهها را منتقل کند نخست شیوه رمز گذاری مورد توافق با کامپیوتر دیگر را بررسی کرده و آن شیوه را روی دادهها اعمال میکند. سپس SPI را در Header نوشته و Packet را به سوی مقصد میفرستد.
مدیریت کلیدهای رمز در Ipsec
اگر چه Ipsec فرض را بر این میگذارد که توافقی برای ایمنی دادهها وجود دارد اما خودش برای ایجاد این توافق نمیتواند کاری انجام بدهد.
Ipsec در این کار به IKE تکیه میکند که کارکردی همچون IKMP دارد. برای ایجاد SA هر دو کامپیوتر باید نخست تعیین اعتبار شوند. در حال حاضر برای این کار از راههای زیر استفاده میشود:
Pre shared keys: روی هر دو کامپیوتر یک کلید نصب میشود که IKE از روی آن یک عدد Hash ساخته و آن را به سوی کامپیوتر مقصد میفرستد. اگر هر دو کامپیوتر بتوانند این عدد را بسازند پس هر دو این کلید دارند و به این ترتیب تعیین هویت انجام میگیرد
رمز گذاری Public Key:هر کامپیوتر یک عدد تصادفی ساخته و پس از رمز گذاری آن با کلید عمومی کامپیوتر مقابل، آن را به کامپیوتر مقابل میفرستد. اگر کامپیوتر مقابل بتواند با کلید شخصی خود این عدد را رمز گشایی کرده و باز پس بفرستد برا ی ارتباط مجاز است. در حال حاضر تنها از روش RSA برای این کار پیشنهاد میشود.
امضاء دیجیتال:در این شیوه، هر کامپیوتر یک رشته داده را علامت گذاری(امضاء) کرده و به کامپیوتر مقصد میفرستد. در حال حاضر برای این کار از روشهای RSA و DSS استفاده میشود. برای امنیت بخشیدن به تبادل دادهها باید هر دو سر ارتباط نخست بر سر یک یک کلید به توافق برسند که برای تبادل دادهها به کار میرود. برای این منظور میتوان همان کلید به دست آمده از طریق Diffie Hellman را به کاربرد که سریع تر است یا یک کلید دیگر ساخت که مطمئن تر است.
سرویس دهنده AAA
سرویس دهندگان AAA بمنظور ایجادامنیت بالا در محیطهای ویپیان از نوع دستیابی از راه دور استفاده میگردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل میشوند، سرویس دهنده AAA درخواست آنها را اخذ و عملیات زیر را انجام خواهد داد:
شما چه کسی هستید؟ (تایید،Authentication)
شما مجاز به انجام چه کاری هستید؟ (مجوز،Authorization)
چه کارهائی را انجام داده اید؟ (حسابداری،Accounting)
انواع ویپیان
دو نوع عمده شبکهٔ ویپیان وجود دارد:
شبکهٔ ویپیان دستیابی از راه دور
به این نوع از شبکهها ویپیدیان (به انگلیسی: VPDN مخفف عبارت Virtual private dial-up network) نیز گفته میشود. در ویپیدیان از مدل ارتباطی کاربر به یک شبکه محلی (به انگلیسی: User to LAN) استفاده میگردد. سازمانهائی که از مدل فوق استفاده میکنند بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل یا به طور عام کاربران راه دور هستند تا بتوانند از هر مکانی به شبکهٔ سازمان متصل شوند.
سازمانهایی که تمایل به برپاسازی یک شبکهٔ بزرگ دستیابی از راه دور دارند، میبایست از امکانات یک مرکز ارائه دهنده خدمات ایاسپی (به انگلیسی: Encapsulating Security Payload یا به اختصار ESP) استفاده نمایند. سرویس دهندهٔ ایاسپی، بمنظور نصب و پیکربندی ویپیان، یک انایاس (به انگلیسی: Network access server به اختصارNAS) را پیکربندی و نرمافزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به انایاس و استفاده از نرمافزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.
شبکهٔ ویپیان سایت به سایت
درمدل فوق یک سازمان با توجه به سیاستهای موجود، قادر به اتصال چندین سایت ثابت ازطریق یک شبکه عمومی نظیر اینترنت است. شبکههای ویپیان که از این روش استفاده مینمایند، خود دارای انواع مختلفی هستند:
مبتنی بر اینترانت: در صورتیکه سازمانی دارای یک و یا بیش از یک محل (راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی داشته باشد، میتواند یک ویپیان مبتنی بر اینترانت را به منظور برقرای ارتباط هر یک از شبکههای محلی بایکدیگر ایجاد کند.
مبتنی بر اکسترانت: در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد، میتواند یک اکسترانتویپیان را به منظور ارتباط شبکههای محلی هر یک از سازمانها ایجاد کند. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.
استفاده از ویپیان برای یک سازمان دارای مزایای متعددی است، از جمله: گسترش محدوه جغرافیائی ارتباطی، بهبود وضعیت امنیت، کاهش هزینههای عملیاتی در مقایسه با روشهای سنتی ون (به انگلیسی: WAN)، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور، بهبود بهرهوری، توپولوژی آسان و...
تونلزنی در ویپیان
ویپیان دو رایانه یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار میگیرد به هم متصل میکند. برای نمونه میتوان دو رایانه یکی در تهران، و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شدهاند اشاره کرد. ویپیان از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر میرسد. برای پیاده سازی چنین چیزی، ویپیان به هر کاربر یک ارتباط آیپی مجازی میدهد.
دادههایی که روی این ارتباط آمدوشد دارند را سرویسگیرنده نخست به رمز در آورده و در قالب بستهها بستهبندی کرده و به سوی سرویسدهندهٔ ویپیان میفرستد. اگر بستر این انتقال اینترنت باشد، بستهها همان بستههای آیپی خواهند بود.
سرویس گیرنده ویپیان بسته هارا پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام میدهد. روشی که شرح داده شد را اغلب تونلزنی (به انگلیسی: Tunneling) مینامند زیرا دادهها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل عبور میکنند. برای پیادهسازی ویپیان راههای گوناگونی وجود دارد که پر کاربردترین آنها عبارتند از:
قرار تونلزنی نقطه به نقطه (به انگلیسی: Point to point Tunneling protocol یا PPTP) که برای انتقال NetBEUI روی یک شبکه بر پایه آیپی مناسب است.
L2TP که برای انتقال IP،IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagramهای نقطه به نقطه را داشته باشد مناسب است. برای نمونه میتوان به IP، X.۲۵، Frame Relay یا ATM اشاره کرد.
آیپیسک که برای انتقال دادههای آیپی روی یک شبکه بر پایه آیپی مناسب است.
گفتگوی اینترنتی
گپیا چت در فارسی اصطلاحی به معنای گفتگوی اینترنتی است. اگرچه فرهنگستان زبان فارسی واژه گپ را معادل این واژه قرار دادهاست اما این واژه چندان مورد استقبال عمومی قرار نگرفتهاست. این واژه خلاصه شده Online chat از زبان انگلیسی است.
فن آوری
در ابتدا برای چت اینترنتی از پروتوکل آی آر سی استفاده میشد. اما اکنون از طریق سایر پروتکلها نیز این کار امکان پذیر می باشد.
نرمافزارهای چت
برای چت نرمافزارهای زیادی مانند آیآرسی، یاهو مسنجر، ام اس ان مسنجر، گوگل تاک، اسکایپ و پیامرسان ویندوز لایو وجود دارد. نرم افزار های چت هم اکنون در موبایل هم افزایش چشم گیری داشته اند و کاربران خاص خود را دارند.
یاهو! مسنجر
یاهو! مسنجر یا پیامرسان یاهو! (به انگلیسی: Yahoo! Messenger)، نرمافزاری است که با آن کاربری با کاربری دیگر میتواند در هر گوشهای از دنیا بهصورت آنلاین گفتگو کند. برخلاف پست الکترونیک، مکالمات در این نرمافزارها بلافاصله پس از ارسال نمایش داده میشوند.
معمولاً شرکت یاهو درباره تغییرات تازه در نگارشهای جدید این نرمافزار، مطلبی منتشر نمیکند.
اتاقهای گفتگو
یکی از پرکاربردترین استفاده های یاهو مسنجر ،اتاقهای گفتگوی آن یا همان چت روم های یاهو بود که شرکت یاهو در تاریخ 14 دسامبر 2012 رسماً خبر بسته شدن آن را اعلام کرد و چت روم های یاهو بعد از سال 1998 در سال 2012 به طور کل بسته شدند.
امکانات آخرین نسخه پیامرسان یاهو
گفتگو میان کاربران: با گوشی هدست و میکروفون و اسپیکر، با فشردن کلید تماس (Call) میتوان از این امکان بین دو کاربر بهره جست، همچنین امکان تماس بین کامپیوتر و تلفن ثابت و یا موبایل نیز ممکن میباشد.,
دیدن یکدیگر با وبکم: هر کاربری که وبکم دارد میتواند تصویر خود را به دیگر کربران نمایش دهد.
گفتگو با دوستان در «ویندوز لایو مسنجر» (نسخه ۸ به بعد): میتوان فهرست همه دوستان را در کنار هم داشت و با افرادی که در شبکه «ویندوز لایو مسنجر» عضو هستند، به طور مستقیم ارتباط برقرار کرد و یا آنان را به فهرست خود اضافه کرد.
افزودن به پیامرسان: هر کاربر میتواند برای خود برافزا (Plug-In) طراحی کند و به امکانات پیامرسان خود بیفزاید. همچنین میتوان از بانک برافزاهای رایگان یاهو، آنان را دریافت و بر روی پیامرسان نصب کرد.
اشتراکگذاری پرونده (تا ۱ گیگابایت): کافیاست فایلهای مورد نظر را (تصویر، فیلم، آهنگ و نرمافزار) با موس برداشته و در پنجره گفتگو قرار داد.
پخش برنامههای رادیو: میتوان از میان هزاران پایگاه اینترنتی رادیویی به برنامههای مورد علاقه گوش داد و یا حتی یک رادیوی اینترنتی ساخت.
پنهانسازی: میتوان شناسه کاربری را برای برخی از دوستان روشن و برای برخی دیگر در حالت خاموش گذاشت.
ایجاد ظاهر دلخواه: میتوان از شکلکهای متحرک، انیمشینهای سخنگو و صداهای گوناگون استفاده کرد.
بازی: میتوان به وسیله این برنامه با دیگر کابران به بازی پرداخت.
خدمات پیام کوتاه: امکان فرستان پیام کوتاه به شمارههای مختلف.
پیام آفلاین: در صورت برخط نداشتن کاربر میتوان برای وی به صورت آفلاین پیام گذاشت تا در زمان بعدی برخط شدن به وی نمایش داده شود.
گوگل تاک
گوگل تاک(به انگلیسی: Google Talk) یا (GTalk) نام یک نرمافزار پیامرسان فوری(به انگلیسی: Instant Messaging) و صدا روی پروتکل اینترنت(به انگلیسی: VOIP) رایگان تحت ویندوز و وب است. این نرمافزار توسط شرکت گوگل در تاریخ ۲۴ آگوست ۲۰۰۵ ارائه شد. این نرمافزار برای رد و بدل کردن پیام و فایل بین کاربران به کار میرود. کاربرانی که دارای حساب (به انگلیسی: Account) گوگل هستند میتوانند از گوگل تاک استفاده کنند.
گوگل تاک برای ارتباط بین سرویسدهندهها و سرویسگیرندههای خود از پروتکل XMPP (سابقاً Jabber) استفاده میکند، که به کاربران سایر سرویسگیرندههای XMPP/Jabber امکان ارتباط با کاربران گوگل تاک را میدهد. تکنولوژی صدا روی پروتکل اینترنت به کار رفته در گوگل تاک نوع قدیمیتر پروتکل Jingle میباشد.
کارخواه (به انگلیسی: Client) نرمافزار گوگل تاک فقط برای رایانههای دارای سیستمعامل ویندوز شامل (7,XP,Server 2003,2000,Vista) ارایه شدهاست. همچنین میتوان از طریق تلفنهای همراه نظیر Palm Pre, Black Berry و آیفون و دستگاههای مبتنی بر اندروید از آن استفاده کرد. با این حال بسیاری از سایر سرویس گیرندههای XMPP/Jabber نیز با گوگل تاک هماهنگ بوده و میتوان از آنها در دستگاهها و سیستمعاملهای مختلف از استفاده کنند. با این حال میتوان از طریق وب نیز به استفاده از گوگل تاک پرداخت.
خصوصیات
برخی از خصوصیات مهم گوگل تاک عبارتند از
قابلیت رد و بدل کردن و استفاده از اطلاعات
دریافت و ارسال پیامهای فوری
یکپارچگی با سایر سرویسهای گوگل
مکالمه صوتی با کیفیت بالا
رمزنگاری اطلاعات تبادلی
امکان ارسال پست صوتی
قابلیت ارسال و دریافت فایل
امکان پیغامگذاری آفلاین
آگاهی از آخرین ایمیلهای دریافت شده
و دهها قابلیت دیگر
این نرمافزار بنابر سیاست گوگل، در ایران غیرفعال است.
گپیا چت در فارسی اصطلاحی به معنای گفتگوی اینترنتی است. اگرچه فرهنگستان زبان فارسی واژه گپ را معادل این واژه قرار دادهاست اما این واژه چندان مورد استقبال عمومی قرار نگرفتهاست. این واژه خلاصه شده Online chat از زبان انگلیسی است.
فن آوری
در ابتدا برای چت اینترنتی از پروتوکل آی آر سی استفاده میشد. اما اکنون از طریق سایر پروتکلها نیز این کار امکان پذیر می باشد.
نرمافزارهای چت
برای چت نرمافزارهای زیادی مانند آیآرسی، یاهو مسنجر، ام اس ان مسنجر، گوگل تاک، اسکایپ و پیامرسان ویندوز لایو وجود دارد. نرم افزار های چت هم اکنون در موبایل هم افزایش چشم گیری داشته اند و کاربران خاص خود را دارند.
یاهو! مسنجر
یاهو! مسنجر یا پیامرسان یاهو! (به انگلیسی: Yahoo! Messenger)، نرمافزاری است که با آن کاربری با کاربری دیگر میتواند در هر گوشهای از دنیا بهصورت آنلاین گفتگو کند. برخلاف پست الکترونیک، مکالمات در این نرمافزارها بلافاصله پس از ارسال نمایش داده میشوند.
معمولاً شرکت یاهو درباره تغییرات تازه در نگارشهای جدید این نرمافزار، مطلبی منتشر نمیکند.
اتاقهای گفتگو
یکی از پرکاربردترین استفاده های یاهو مسنجر ،اتاقهای گفتگوی آن یا همان چت روم های یاهو بود که شرکت یاهو در تاریخ 14 دسامبر 2012 رسماً خبر بسته شدن آن را اعلام کرد و چت روم های یاهو بعد از سال 1998 در سال 2012 به طور کل بسته شدند.
امکانات آخرین نسخه پیامرسان یاهو
گفتگو میان کاربران: با گوشی هدست و میکروفون و اسپیکر، با فشردن کلید تماس (Call) میتوان از این امکان بین دو کاربر بهره جست، همچنین امکان تماس بین کامپیوتر و تلفن ثابت و یا موبایل نیز ممکن میباشد.,
دیدن یکدیگر با وبکم: هر کاربری که وبکم دارد میتواند تصویر خود را به دیگر کربران نمایش دهد.
گفتگو با دوستان در «ویندوز لایو مسنجر» (نسخه ۸ به بعد): میتوان فهرست همه دوستان را در کنار هم داشت و با افرادی که در شبکه «ویندوز لایو مسنجر» عضو هستند، به طور مستقیم ارتباط برقرار کرد و یا آنان را به فهرست خود اضافه کرد.
افزودن به پیامرسان: هر کاربر میتواند برای خود برافزا (Plug-In) طراحی کند و به امکانات پیامرسان خود بیفزاید. همچنین میتوان از بانک برافزاهای رایگان یاهو، آنان را دریافت و بر روی پیامرسان نصب کرد.
اشتراکگذاری پرونده (تا ۱ گیگابایت): کافیاست فایلهای مورد نظر را (تصویر، فیلم، آهنگ و نرمافزار) با موس برداشته و در پنجره گفتگو قرار داد.
پخش برنامههای رادیو: میتوان از میان هزاران پایگاه اینترنتی رادیویی به برنامههای مورد علاقه گوش داد و یا حتی یک رادیوی اینترنتی ساخت.
پنهانسازی: میتوان شناسه کاربری را برای برخی از دوستان روشن و برای برخی دیگر در حالت خاموش گذاشت.
ایجاد ظاهر دلخواه: میتوان از شکلکهای متحرک، انیمشینهای سخنگو و صداهای گوناگون استفاده کرد.
بازی: میتوان به وسیله این برنامه با دیگر کابران به بازی پرداخت.
خدمات پیام کوتاه: امکان فرستان پیام کوتاه به شمارههای مختلف.
پیام آفلاین: در صورت برخط نداشتن کاربر میتوان برای وی به صورت آفلاین پیام گذاشت تا در زمان بعدی برخط شدن به وی نمایش داده شود.
گوگل تاک
گوگل تاک(به انگلیسی: Google Talk) یا (GTalk) نام یک نرمافزار پیامرسان فوری(به انگلیسی: Instant Messaging) و صدا روی پروتکل اینترنت(به انگلیسی: VOIP) رایگان تحت ویندوز و وب است. این نرمافزار توسط شرکت گوگل در تاریخ ۲۴ آگوست ۲۰۰۵ ارائه شد. این نرمافزار برای رد و بدل کردن پیام و فایل بین کاربران به کار میرود. کاربرانی که دارای حساب (به انگلیسی: Account) گوگل هستند میتوانند از گوگل تاک استفاده کنند.
گوگل تاک برای ارتباط بین سرویسدهندهها و سرویسگیرندههای خود از پروتکل XMPP (سابقاً Jabber) استفاده میکند، که به کاربران سایر سرویسگیرندههای XMPP/Jabber امکان ارتباط با کاربران گوگل تاک را میدهد. تکنولوژی صدا روی پروتکل اینترنت به کار رفته در گوگل تاک نوع قدیمیتر پروتکل Jingle میباشد.
کارخواه (به انگلیسی: Client) نرمافزار گوگل تاک فقط برای رایانههای دارای سیستمعامل ویندوز شامل (7,XP,Server 2003,2000,Vista) ارایه شدهاست. همچنین میتوان از طریق تلفنهای همراه نظیر Palm Pre, Black Berry و آیفون و دستگاههای مبتنی بر اندروید از آن استفاده کرد. با این حال بسیاری از سایر سرویس گیرندههای XMPP/Jabber نیز با گوگل تاک هماهنگ بوده و میتوان از آنها در دستگاهها و سیستمعاملهای مختلف از استفاده کنند. با این حال میتوان از طریق وب نیز به استفاده از گوگل تاک پرداخت.
خصوصیات
برخی از خصوصیات مهم گوگل تاک عبارتند از
قابلیت رد و بدل کردن و استفاده از اطلاعات
دریافت و ارسال پیامهای فوری
یکپارچگی با سایر سرویسهای گوگل
مکالمه صوتی با کیفیت بالا
رمزنگاری اطلاعات تبادلی
امکان ارسال پست صوتی
قابلیت ارسال و دریافت فایل
امکان پیغامگذاری آفلاین
آگاهی از آخرین ایمیلهای دریافت شده
و دهها قابلیت دیگر
این نرمافزار بنابر سیاست گوگل، در ایران غیرفعال است.
ساعت : 6:39 pm | نویسنده : admin
|
مطلب بعدی