سخت افزار
پایگاهها
سختافزار
فصل اصلی گره گیرنده شامل: اصلیترین موضوع با قیمت کم با گرههای گیرنده کوچک است. با ملاحضه به این اهداف، گرههای گیرنده در حال حاضر در اصل نمونههای اولیه هستند. از کوچک سازی و کاهش هزینه متوجه می شویم که اهداف اخیر و آینده در پیشرفت رشته MEMS و NEMS است و تعدادی از گرههای گیرنده پایین ارائه میشوند و تعدادی از گرهها هنوز در مرحله تحقیق هستند. نظر کلی راجع به استفاده از شبکه، پایگاهها و اجزاء و موضوعات مربوط در SNM قابل دسترس است.
استانداردها
زمانیکه مسیر اصلی کامپیوترها درخور استانداردها ست – تنها استاندارد رسمی که در شبکههای ارتباطی گیرنده بی سیم پذیرفته شده ISO 18000-7 و 6Lowpan و بی سیم HART و در پایین تعداد دیگری از استانداردها که تحقیق شده اند برای استفاده توسط محققین این رسته :
ZigBee
Wibree
IEEE 802.15.4-2006
نرمافزارها
انرژی منبع کمیاب گرههای شبکه بی سیم است و تعیین کننده عمر شبکه ارتباطی گیرندههای بی سیم (WSN) است بطور متوسط میتوانند در تعداد بالایی در محیطهای گوناگون گسترش یابند در مناطق دور افتاده و دشمن، همراه ارتباطات تک کاره به عنوان کلید برای این علت الگوریتم و پروتکل احتیاج دارد به دنبال این پیامدها :
بیشینه سازی عمر .
توانمندی و تحمل عیب
روش تنظیم .و نصب خودکار
بعضی از موضوعهای داغ در تحقیق نرمافزارهای ( WSN)
امنیت
قابلیت انتقال و ترک ( زمانی که گرههای گیرنده و یا پایگاهها در حال حرکت اند.)
میان افزار، طراحی سطح متوسط اولیه بین نرمافزار و سختافزار است.
سیستمعامل
سیستمعامل برای گرههای شبکه ارتباطی گیرنده بی سیم به نوعی پیچیدگی اش کمتر از اهداف کلی سیستمعامل است . هردو به دلیل احتیاجات خاص و درخواست شبکه ارتباطی خاص و به دلیل اضطرار یا تحمیل منبع در پایگاه سختافزاری شبکه گیرنده است برای مثال کاربرد استفاده شبکه گیرنده معمولاً همکاری متقابل مثل یک کامپیوتر نیست. به همین علت، سیستمعامل احتیاجی به پشتیبانی کاربرد ندارد علاوه برآن تحمیل یا اضطرار منبع در دوره حافظه و نقشه حافظه سختافزار را پشتیبانی میکند و ساختمانی می سازد مثل حافظه مجازی که هردو غیر ضروری و غیر ممکن برای انجام دادن هستند. شبکه ارتباطی گیرنده بی سیم، سختافزارهایش فرقی با سیستمهای سنتی تعبیه شده ندارد و بنابراین استفاده از سیستمعامل تعبیه شده ممکن است مثل ecos یا VC/OS برای گیرنده شبکه ارتباطی و اگرچه مثل سیستمعامل طراحی شده اند با خواص بیدرنگ و برخلاف سیستمعامل تعبیه شده سنتی اگر، سیستمعامل هدف مخصوص شبکههای ارتباطی گیرنده است . اغلب پشتیبانی بیدرنگ ندارد. Tiny Os شاید اولین سیستمعاملی باشد که مخصوصا طراحی شده برای شبکه ارتباطی گیرنده بر خلاف بیشتر سیستمعاملهای دیگر Tiny Os براساس برنامه کامپیوتری یا فرایندی که هر مرحله اجرا مربوط به تحمیلات خارجی است برنامه نویسی میکند و مدل را به جای طرح برنامهای که بیش از یک مسیر منطقی استفاده میکند و هر مسیر همزمان اجرا میشود که می گوییم (multithread).
TinyOs برنامه دستوری که تشکیل شده از گرا و کارهایی که تداوم پیدا میکند در تکامل معنایی زمانی که پیشامد خارجی رخ میدهد و مانند وارد شدن اطلاعات و خواندن گیرنده.
TinyOs خبر میدهد از گرای مناسبی که اتفاقات را شرح میدهد گرا میتواند ارسال کند کارهایی را که برنامه ریزی شده با هسته اصلی TinyOs در زمانی عقب تر. هردوی سیستم TinyOsو برنامه نوشته شده برای TinyOs که آنها نوشته شده اند با برنامه نویسی C است. Nesc طراحی شده برای یافتن Race-Condition (حالت نا معینی که به هنگام عملکرد همزمان دستورالعملهای دو کامپیوتر به وجود میآید و امکان شناخت این مسئله که کدام یک از آنها ابتدا تمام خواهد شد وجود ندارد) بین وظایف و گراها.
و همچنین سیستمهای عاملی هستند که اجازه برنامه نویسی در C را میدهند مثل سیستمعامل هایی شامل Contiki و MANTIS و BT nut و SOS و Nano-RK .
Contiki طراحی شده اند برای پشتیبانی و اندازه گیری بارگیری در شبکه و پشتیبانی زمان اجرای بارگیری در استاندارد فایلهای ELF . هسته Contiki را برنامه کامپیوتری یا فرایند کامپیوتری است که هر مرحله اجرا مربوطه به عملیات خارجی است Event-driven اما سیستم پشتیبانی میکنند از (طرح برنامهای که بیش از یک مسیر منطقی است و هر سیر همزمان اجرا میشود) Multithread در زمینه پیش درخواستها – علاوه بر آن شامل خطوط برجستهای که فراهم میکند خطوطی را که مثل برد برنامه نویسی اما با حافظه خیلی کوچک در بالای سر.
برخلاف Event-driven، هسته Contiki و MANTIS و Nano-RK هستههایی که بر اساس قبضهای انحصاری Multithread است . با قبضهای انحصاری Multithread که کاربرها صراحتاً احتیاجی به ریز پردازنده برای دیگر پردازشها ندارند . در عوض هسته زمان را تقسیم میکند به پردازشهای فعال و تصمیم میگیرد که کدام پردازش میتواند کار کند ولی میتواند استفاده از برنامه نویسی را راحت کند.
شبکه ارتباطی و گیرنده مثل TinyOs و Contiki و SOS و Even-driven سیستمعاملی است که ترکیب اولی SOS که پشتیبانی برای ظرفیت بارگیری. سیستمعامل کامل ساخته شده از ظرفیتهای کوچکتر و سریع SOS همچنین تمرکز در پشتیبانی برای مدیریت حافظه دینامیک است .
میان افزار
تلاش و تحقیقهای قابل ملاحضهای که اخیراً در طراحی میان افزار شبکه ارتباطی گیرنده بی سیم است . این نگرش کلی میتواند دسته بندی بشود به : توزیع پایگاه دادهها، عامل حرکت، پایگاه رویدادها .
زبان برنامه نویسی
برنامه نویسی گرههای گیرنده زمانی که با سیستمهای کامپیوتری معمولی مقایسه شوند مشکل است . منبع اجباری طبیعی از این گرهها بالا میرود به مدلهای برنامه نویسی جدید. اگرچه بیشتر گرههای بطور جاری برنامه ریزی شده اند در C
C@t (زمان@محاسبات در نقطهای از فضا)
DSL ( توزیع ترکیبات زمانی )
Galsc
Nec C
Proto thread
SNACK
SQTL
الگوریتم
WSN متشکل از تعداد زیادی از گرههای گیرنده هستند . از این رو الگوریتم برای WSN توزیع الگوریتمی است. در WSN منبع کمیاب انرژی است؛ و یکی از گرانترین عامل انرژی انتقال اطلاعات است . برای این دلیل تحقیق الگوریتمی در WSN بیشتر تمرکز میکند . در مطالعه و طراحی آگاهانه از انرژی الگوریتم برای انتقال اطلاعات از گرههای گیرنده به پایگاه انتقال اطلاعات معمولاً Multi-hop ( از یک گره به یک گره به طرف پایگاه ) به علت رشد چند برابر در هزینه انرژی انتقالات رادیویی نسبت به مساحت انتقال.
نگرشهای الگوریتمی با تفکیک خود WSN از نگرش پروتکل با این حقیقت که مدهای ریاضی که استفاده میشوند انتزاعی تر هستند . کلی تر هستند اما گاهی اوقات کمتر واقعی هستند در مدل هایی که استفاده میشود طراحی پروتکل پایگاهای هستند که مخصوصا طراحی شده اند برای شبیه سازی کارائی شبکه ارتباطی گیرنده مثل TOSSIM، که قسمتی از TinyOs و شبیه سازی قدیمی شبکه که استفاده میشود مثل NS-2، همچنین شبه ساز بصری OPNET که برای تحلیل و شبیه سازی انواع شبکههای کامپیوتری و مخابراتی از کوچکترین ابعاد تا ابعاد جهانی کاربرد دارد، شبیه ساز SENSIM که بر مبنای ++OMNET طراحی شده و خاص تحلیل شبکههای حسگر بی سیم است، لیست وسیعی از ابزارهای شبیه سازی برای شبکه ارتباطی گیرنده بی سیم میتواند پیدا شود و در CRUISE WSN که ابزار شبیه سازی پایگاه معلومات
شبیه سازی
تجسم فکری داده ها
از شبکه ارتباطی بی سیم اطلاعات جمع آوری میشوند و معمولاً ذخیره میشوند به فرم و اطلاعات عددی در پایگاه مرکزی . برنامههای متعددی هستند مثل Tosgui و Sensor و MonSense ( Gsn که آسان میکند جستجو این مقدار اطلاعات علاوه بر آن Geopatial cosortinm که استانداردهای خاص برای توانایی وجه مشترک شان و رمز گذاری اطلاعات که این توانایی را دارد که مرتب کند سایتهای نا همگون را در اینترنت که به هر کسی اجازه میدهد به طور انفرادی کنترل شبکههای ارتباطی گیرنده بی سیم بپردازد از طریق نرمافزار که برای جستجو در اینترنت ذخیره شد.
شبکه جامعه جهانی
شبکه جامعه جهانی (به انگلیسی: World Community Grid) یا (WCG) بزرگترین شبکه رایانه ای عمومی است که از ظرفیت خالی رایانههای شخصی، یک شبکه رایانهای تشکیل میدهد که مانند یک ابررایانه مجازی با قابلیت محاسبات عظیم کاربرد دارد. با ثبت نام کاربران رایانههای شخصی، به عنوان داوطلب، برای دسترسی این شبکه به رایانههای ایشان، برای مقاصد تحقیقات علمی آمریکا و اروپا استفاده میگردد. این شبکه در ۱۶ نوامبر ۲۰۰۴ میلادی مصادف با ۲۶ آبان ۱۳۸۳ راهاندازی گردید، این شبکه بوسیله آی بی ام تاسیس و مورد بهرهبرداری قرار گرفته است و در حال حاضر شامل سیستم عاملهای کارخواه برای ویندوز، لینوکس، مک او اس ایکس و فریبیاسدی میباشد.
بنابر ادعای مسئولین این پروژه، این شبکه با استفاده از ظرفیت خالی رایانهها در سراسر زمین، در پروژههای تجزیه و تحلیل ژن انسان، اچ آی وی، تب دنگی، دیستروفی ماهیچهای، سرطان، آنفلوآنزا، بازده محصول برنج و انرژی پایدار مورد استفاده قرار گرفته است. این سازمان تا این زمان توانسته همکاری ۴۰۰ شرکت را جلب نموده و از دسترسی به رایانه ۵۹۸ٜ۰۰۰ کاربر ثبت نام شده در سرتاسر دنیا استفاده کند.
شبکه حلقهای
شبکه حلقهای (به انگلیسی: Ring network) یکی از انواع شبکههای رایانهای است که در آن رایانههای شبکه را با یک کابل تکی به صورت دایرهای شکل به هم متصل میسازند. در این توپولوژی انتهای پایانی وجود ندارد سیگنالهای دور حلقه در یک جهت حرکت میکنند و از تمام رایانهها میگذرند. بر خلاف توپولوژی خطی که غیر فعال است هر رایانه شبیه یک تکرار کننده عمل میکند و سیگنالهای دریافتی را پس از تقویت به رایانه بعدی میفرستد چون سیکنال از تمامی رایانهها میگذرد خرابی یک رایانه بر کل شبکه تاثیر میگذارد.
شبکه حسگر
شبکه حسگر شبکهای متشکل از تعداد زیادی گره کوچک است که در هر گره تعدادی حسگر و کارانداز وجود دارد. شبکه حسکر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان میدهد. ارتباط بین گرهها بصورت بیسیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و از لحاظ فیزیکی بسیار کوچک است. تفاوت اساسی این شبکهها ارتباط آن با محیط و پدیدههای فیزیکی است. شبکههای قدیمی ارتباط بین انسانها و پایگاههای اطلاعاتی را فراهم میکند در حالی که شبکهی حسگر مستقیماً با جهان فیزیکی در ارتباط است. با استفاده از حسگرها محیط فیزیکی را مشاهده کرده، بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام میدهند.
ویژگیها
۱) محدودیتها: هرگره ضمن اینکه باید کل اجزا لازم را داشته باشد باید بحد کافی کوچک، سبک و کم حجم نیز باشد. بعنوان مثال در برخی کاربردها گره یاید به کوچکی یک قوطی کبریت باشد و حتی گاهی حجم گره محدود به یک سانتیمتر مکعب است و از نظر وزن آنقدر باید سبک باشد که بتواند همراه باد در هوا معلق شود.
۲) تعداد بسیار زیاد گرهها: شبکه باید هم از نظر تعداد گره و هم از نظر میزان پراکندگی گرهها، مقیاس پذیر باشد. بعبارت دیگر شبکه حسگر از طرفی باید بتواند با تعداد صدها، هزارها و حتی میلیونها گره کار کند و از طرف دیگر، چگالی توزیع متفاوت گرهها را نیز پشتیبانی کند.
۳) وجود استعداد خرابی در گرهها: هر گره ممکن است خراب شود یا در اثر رویدادهای محیطی مثل تصادف یا انفجار بکلی نابود شود یا در اثر تمام شده منبع انرژی از کار بیفتد. اما خرابی گرهها نباید عملکرد کلی شبکه را تحت تاثیر قرار دهد ۴) توپولوژی: توپولوژی شبکه حسگر توپولوژی گراف است. بدلیل اینکه ارتباط گرهها بیسیم و بصورت پخش همگانی است و هر گره با چند گره دیگر که در محدوده برد آن قرار دارد ارتباط دارد.
۵) قیمت: تعداد گرهها گاهی تا میلیونها میرسد. در این صورت کاهش قیمت گره حتی به مقدار کم تاثیر قابل توجهی در قیمت کل شبکه خواهد داشت.
۶) شرایط محیطی: طیف وسیعی از کاربردها ی شبکههای حسگر مربوط به محیطهایی میشود که انسان نمیتواند در آن حضور داشته باشد. مانند محیطهای آلوده از نظر شیمیای، میکروبی، هستهای ویا مطالعات در کف اقیانوسها و فضا ویا محیطهای نظامی بعلت حضور دشمن ویا در جنگل و زیستگاه جانوران که حضور انسان باعث فرار آنها میشود. در هر مورد، شرایط محیطی باید در طراحی گرهها در نظر گرفته شود.
۷) رسانه ارتباطی: در شبکههای حسگر ارتباط گرهها بصورت بیسیم و از طریق رسانه رادیویی، مادون قرمز، یا رسانههای نوری دیگر صورت میگیرد. اکثراً از ارتباط رادیویی استفاده میشود.
۸) طول عمر شبکه: چون طول عمر گرهها بعلت محدودیت انرژی منبع تغذیه کوتاه است؛ عمر شبکههای حسگر کوتاه است. هر سوالی در ns-2 دارید، با ما در میان بگذارید. شماره تماس: ۰۳۶۷ ۷۴۵ ۰۹۱۴ E-mail: majidi86 AT gmail.com skype: Akbarmajidi viber: ۰۹۱۴ ۷۴۵ ۰۳۶۷ www.ns-3.org
۹) امنیت و مداخلات: موضوع امنیت در برخی کاربردها بخصوص در کاربردهای نظامی یک موضوع بحرانی است و بخاطر برخی ویژگیها شبکههای حسگر در مقابل مداخلات آسیب پذیر ترند. یک مورد بیسیم بودن ارتباط شبکهاست که کار دشمن را برای فعالیتهای ضد امنیتی و مداخلات آسانتر میکند. مورد دیگر استفاده از یک فرکانس واحد ارتباطی برای کل شبکهاست که شبکه را در مقابل استراق سمع آسیب پذیر میکند. یکی از نقاط ضعف شبکه حسگر کمبود منبع انرژی است و دشمن میتواند با قرار دادن یک گره مزاحم که مرتب پیغامهای بیدار باش بصورت پخش همگانی با انرژی زیاد تولید میکند باعث شود بدون دلیل گرههای همسایه از حالت خواب ۳ خارج شوند. ادامه این روند باعث به هدر رفتن انرژی گرهها شده و عمر آنها را کوتاه میکند.
ساختمان داخلی گره
حسگر یک دستگاه است که اطلاعات را تشخیص میدهد و روی آن پردازش انجام میدهد. حسگرها میتوانند برای اندازهگیری فشارو دمای هوا، شنیدن نرخ ضربان قلب، اندازه گرفتن فشار خون و ... بکار روند. هر گره شامل واحد حسگر و کارانداز، واحد پردازش دادهها، فرستنده وگیرنده بی سیم و منبع تغذیه میباشد بخشهای اضافی واحد متحرک ساز، سیستم مکان یاب نیز ممکن است بسته به کاربرد در گرهها وجود داشته باشد.
کاربردها
ردیابی هدف
شبکههای حسگر بی سیم، اصولاً برای نظارت بر محیطهای گسترده شامل پدیدههای مشخص و ردیابی هدفهای متحرک به کار م یروند. در این کاربردها معمولاً لازم است که یک محیط گسترده و عمدتاً غیرقابل دسترسی توسط انسا نها، به مدت طولانی رصد شود. تغییرات اندازهگیری شده (پدیده فیزیکی، شیمیایی یا هدفهای متحرک) توسط حسگرها به یک مرکز کنترل گزارش میشوند و در برخی موارد نیز اقداماتی از سوی مرکز کنترل صورت میگیرد.
نظارت بر محل سکونت حیوانات
نظارت بر محیط زیست یکی از کاربردهای پرقدرت شبکههای حسگر است. برای بررسی این کاربرد، محیط زیست یک حیوان وحشی را انتخاب کردیم؛ جزیرهٔ ((گریت داک)) ۴. ویژگی خاص این جزیره این است که پرندهٔ مهاجر مرغ طوفان و دیگر پرندگان تولید مثل بسیار زیاد میکنند. حال به بررسی کوتاه عملکرد شبکههای حسگر در این زمینه میپردازیم: شبکههای حسگر مقادیر محیطی بنیادی مثل نور، رطوبت، درجه حرارت و فشار را اندازه میگیرند که این مقادیر، اطلاعات پایهٔ ما را تشکیل میدهند. حسگرهای وابسته به اشعهٔ مادون قرمز از وارد و خارج شدن هر پرنده به پناهگاه آشیانه اش که در زمین قرار دارد عکس میگیرد. سپس توسط حسگرهای افزوده شده، مطالعات خاصی که میخواهیم انجام میشود. مانند حسگرهایی که در پناهگاههای به عنوان نمونه ساخته شدهٔ ما قرار دارند و به وسیلهٔ فشارسنجی کوچک، بر روی تصرف این پناهگاه و افزایش تخم مرغها نظارت میکنند. نیازمندیهای کلی: ۱) دسترسی به اینترنت: شبکههای حسگر در جزیرهٔ گریت داک باید از طریق اینترنت قابل دستیابی باشند. قابلیت پشتیبانی فعل و انفعالات از راه دور، یک جنبهٔ اساسی کاربردهای نظارت بر محیط زیست است.
۲) طول عمر شبکهٔ حسگر: شبکههای حسگر به مدت ۹ ماه توسط منابع قدرت غیر قابل شارژ دایر میشوند.
۳) قطع شبکه: هر سطح از شبکه باید توسط منابع انرژی محدودی بکار بیفتد. اگرچه برای شارژ مجدد انرژی استفاده از منابعی چون انرژی خورشیدی در بعضی مکانها قابل استفاده است؛ اما احتمال قطعی کار وجود دارد. البته در جزیرهٔ گریت داک وجود منبع خورشیدی برای اجرا شدن کفایت میکند و احتمال قطعی کم است.
۴) مدیریت فاصله: مکانهای دور باید توسط حسگرها از طریق اینترنت نظارت و اداره شوند.
۵) عملکرد نامحسوس: شالودهٔ ۵ نظارت بر محیط زیست باید ناپیدا باشد. نبود حضور انسانها در مکانهای مورد مطالعه از بیثباتی مقادیر جمعآوری شده و بسیاری اشتباهات جلوگیری میکند.
نظارت بر محیط
ردیابی آتش در جنگل:
برای مثال آتشسوزی جنگلها در کرهٔ جنوبی در فصلهای بهار و پاییز مرتباً تکرار میشود. به دلیل این که این فصلها از فصلهای تابستان و زمستان خشک ترند. جنگلها در کره، به آتش گرفتن آسیب پذیرند. چون به خاطر بادهای گرم و خشک دامنهٔ کوه، بارندگی کم است. بنابراین آتش به سرعت در جنگل پخش میشود. کنترل آتش در این مناطق وسیع دشوار است. در هر بار آتشسوزی حدود ۳٫۴ تن خاک از بین میرود که بازیابی آن ۳ تا ۴ سال طول میکشد و همچنین ۳۰ تا ۴۰ سال زمان میبرد تا اکوسیستم ۶ بازیابی شود. برای جلوگیری از آتش و داشتن اخطار به موقع آتشسوزی، باید سیستم نظارت داشته باشیم. این سیستم از شبکههای حسگر بیسیم، فرستنده و گیرنده و میان افزار تشکیل شدهاست. حسگرها با تجزیه و تحلیل اطلاعات اطراف خود، اعلان خطر آتش در جنگل را میدهند. به این صورت: گرههای حسگر بیسیم به راحتی در هرجا میتواننر نصب، برداشته و جایگزین شوند. این گرهها به طور همزمان اطلاعات محیط خود را دریافت میکنند. این شبکهٔ حسگر به اینترنت متصل میشود و اطلاعات دریافتی را میفرستند
کنترل محیط
کنترل ترافیک، کنترل دمای محیط، کشف سرقت از فروشگاهها، اطلاع دادن سریع از وقوع حادثه و ... در این حوزه قرار میگیرند.
صحت کشاورزی
درستی زراعت یکی از کاربردهای امید بخش شبکههای حسگر است که میتوان محصول با کیفیت از را بهینه ایجاد کرد. زمین زراعی را مجهز به حسگرهای اندازهگیر میکنیم. این حسگرها رفشار و نسبت رطوبت هوا و رطوبت خاک را اندازه میگیرند. هدف اصلی مشخص شدن قسمت خرابی زمین که قارچ زده شده یا کاهش املاح در آن در حال پیشرفت است.
نظارت بر سلامت
شبکههای حسگر همچنین به طور گسترده در زمینههای بهداشتی به کار میروند. در بعضی بیمارستانهای پیشرفته برای نظارت بر دادههای فیزیولوژی بیمار، پیگیری دورههای خوردن دارو و نظارت کردن بر پزشکان و بیماران داخل بیمارستان؛ شبکههای حسگر بنا گذاشته شدهاند. انواع کاربردهای نظارت بر سلامت: ۱) پرستاری در خانه
۲) آزمایشات پزشکی
۳) بالا بردن مراقبتهای پزشکی اورژانس
۱. پرستاری در خانه:
این کاربرد بر پرستاری افراد سالمند تاکید دارد. در دوربینهایی حسگرهای اندازهگیر فشار، جهت یاب و حسگر برای تشخیص فعالیتهای ماهیچه کارگذاشته شدهاست که یک شبکهٔ پیچیده ایجاد میکند. این شبکه افتادن فرد سالمند، عدم هوشیاری، علائم حیاتی، رژیم غذایی و ورزش او را نظارت میکند ۲. آزمایشات پزشکی:
به عنوان مثال یکی از آزمایشات پزشکی قرار است در دی ماه سال آینده انجام شود: به زودی بر روی بر روی گروهی از کودکان انگلیسی مبتلا به دیابت نوع ۱ لوزالمعده مصنوعی ساخته شده مورد آزمایش قرار خواهد گرفت. این وسیله به کاربران امکان میدهد که بدون نیاز به آزمایشهای مکرر قند خون و تزریق انسولین، قند خونشان را کنترل کنند. حسگر بر روی لوزالمعده مصنوعی گذاشته شدهاست و دارای یک برنامه کامپیوتری جهت اندازهگیری میزان انسولین مورد نیاز برای کنترل قند خون میباشد. همچنین لوزالمعده دارای پمپ انسولین میباشد. محققان دنبال طراحی الگوریتمی هستند تا حسگر گلوگز بتواند با پمپ انسولین به طور موثری ارتباط برقرار کند و کار یک لوزالمعده طبیعی را تقلید کند. ۳. بالا بردن مراقبتهای پزشکی اورژانس:
امروزه ابزارهای بیسیم کم توان، توانستهاند در زمینهٔ چالشهای جدید علم پزشکی مؤثر باشند. سیستمهای نمایشگر، با استفاده از تعدادی از این ابزارها مورد بهرهبرداری قرار میگیرند. حال به معرفی یکی از این ابزارها میپردازیم: کدبلو ۱. معرفی کدبلو:
کدبلو تحت عنوان یک ابزار ارتباطی بیسیم به منظور مراقبتهای حیاتی ایجاد شدهاست. کدبلو، به منظور مسیر یابی، علامت دادن، اکتشاف و تامین امنیت برای حسگرهای پزشکی بیسیم (کامپیوترها و سایر ابزارهایی که ممکن است به منظور مراقبت و درمان بیماران در گسترهٔ تجهیزات پزشکی استفاده شود) طراحی شدهاست. کدبلو به منظور مقیاس کردن گسترهٔ وسیعی از شبکههای پزشکی، از کلینیکهای خیلی خلوت گرفته تا بیمارستانهای خیلی شلوغ در بخش اورژانس استفاده میشود. کدبلو میبایست بر روی مجموعه ابزارهای بیسیم، از سیستمهای کوچک گرفته تا کامپیوترهای بزرگ عمل نماید. هماکنون کدبلو در مرحلهٔ طراحی اولیه و مدل سازی میباشد. هدف اصلی در طراحی استفاده از این ابزار، به انجام کلرهای اورژانسی میباشد.
۲. معماری کدبلو:
کدبلو سطحی از اطلاعات طبقهبندی شده و کلیدی را به منظور هماهنگی و ایجاد ارتباط بین تجهیزات پزشکی بیسیم ارائه میدهد. کدبلو قوانین و خدمات را برای نام گذاری گرهها، اکتشاف و مسیر یابی آماده میسازد. کدبلو بر مبنای مدل انتشار_تصویب ۸ برای انتقال داده به گرههای حسگر اجازه میدهد تا مسیر علائم و موقعیتهای حساس را منتشر نماید و به وسیلهٔ پزشکان و پرستاران تشخیص دهد که به کدام سیستم کامپیوتری مربوط میشود.
کاربردهای نظامی
نظارت بر تجهیزات، مهمات و نیروها:
شبکههای حسگر بیسیم را میتوان برای جمعآوری اطلاعات مربوط به شرایط موجود نیروهای نظامی استفاده کرد. اطلاعات جمعآوری شده میتواند شامل مقدار تجهیزات در دست، قدرت نیروی نظامی و مهمات و همچنین موقعیت نیروها باشد. این گزارشات جمعآوری میشوند و طبق سلسله مراتب به فرماندهان نظامی _کسانی که بر اساس شرایط موجود دستورات مقتضی را صادر میکنند ارسال میشود. نظارت بر عملیاتها:
حسگرها را میتوان در نواحی دور از دسترس و مناطق بحرانی به منظور مشاهده حضور نیروهای مهاجم به صورت تصادفی نصب کرد. علاوه بر این بدون مداخلهٔ انسان، این شبکهها به منظور اکتشاف (مسیر معابر جدید در سناریو جنگ استفاده میشود. هدف گذاری:
شبکه حسگرها میتواند در جستجوی مسیر حرکت نیروهای دشمن استفاده شوند. دادههای آنالیز شده را میتوان به سیستم سلاحهای هوشمند داد تا در هدف گیری موقعیت دشمن موفق شوند. برآورد میزان خسارت جنگ:
قبل و یا بعد از عملیاتها، شبکههای حسگر را میتوان در مناطق هدف به منظور ارزیابی میزان خسارت جنگ نصب نمود. شناسایی جنگهای هستهای بیولوژیکی و شیمیایی:
از شبکه حسگرها میتوان در تشخیص زمان آغاز حملههای شیمیایی، بیولوژیکی و هستهای سود جست به نحوی که با شروع حمله، به نیروها هشدار دهد. این شبکهها میتواند به طور همزمان در تلافی حملهٔ دشمن نیز موثر باشد. چالشهای رودروی جنگافزارها در شبکههای بیسیم: محدودیت درتوان: این شبکهها باید برای دورههای زمانی بلند مدت اجرا شوند و نیازمند یک منبع تغذیه قابل تنظیم میباشند.
توان پردازشگر: کامپیوتر ۸۰۸۶ تا معادل پنتیوم را در بر میگیرد. نظارت در این کاربرد طبیعت همزمانی (همزمان محاسبات عمل هم انجام شود) دارد. حسگرها خود مختارند. نیاز به تغییر وضعیت حسگرها است.
کاربردهای تجاری
۱. بهبود وضع امنیت راههای عمومی:
از هنگامی که درسالهای اخیر، استفاده از شبکههای حسگر به منظور مسیریابی وسائط نقلیه نظامی مطرح گردید، پیشنهاد شد که یک سیستم خودکار مبتنی بر این شبکهٔ حسگر به منظور بهبود وضع امنیت راههای عمومی به کار گرفته شود. طبق اسناد موجود در ادارهٔ راه ایرلند، ۴۱ درصد از تصادفات جادهای به واسطهٔ سبقت غیر مجاز میباشد. به همین دلیل هدف از طراحی سیستم این است که رانندگان بتوانند حداقل فاصلهٔ چند صد متری خود را به وضوح ببینند. بدین ترتیب آنها میتوانند در برابر هر خطری به سرعت عکس- العمل نشان دهند. ایدهٔ اصلی به ترتیب زیر است: گرههای حسگر در طول دو طرف جاده به فواصل چند متری نصب میگردد گرهها باید داخل چشم گربه ایها جایگذاری شوند و به حسگرهای مغناطیسی تجهیز گردند. پس از جایگذاری به شکل یک شبکه رادیویی تک کاره درمیآیند تا اطلاعات مربوط به خودروهای عبوری را که توسط حسگرهای مغناطیسی بدست آمدهاست را بین یکدیگر مبادله کنند. حسگرها دور از نواحی بحرانی گذاشته شدهان گرهها لازم است تا بوسیلهٔ ارتباط با یکدیگر، باهم همکاری نمایند تا اطلاعات محلی مربوط به جاده را در یک زمان برابر برداشت نمایند. اطلاعاتی که شامل موقعیت و سرعت نسبی تمام وسائط نقلیه جاده در یک زمان و مکان مشخص میباشد. این اطلاعات سپس به خودروها منتقل میگردد تا کامپیوترهای داخل آنها از این اطلاعات جهت تشخیص مخاطرات احتمالی استفاده کند. میزان محاسبات لازم که باید توسط حسگرها و کامپیوترهای خودروها انجام پذیرد باید ارزیابی گردد.
نتیجهگیری
شبکههای حسگر بیسیم کلاس جدیدی از شبکههای مخابراتی را به ما معرفی کردهاند. این شبکهها به ما این قدرت را م یدهند که بفهمیم در یک محیط فیزیکی که حتی حضور انسانی ممکن نیست؛ چه میگذرد. به عنوان مثال برای مطالعه روی رفتار طبیعت، در حیات وحش که حضور انسان باعث فرار حیوانات میشود وجود حسگرها ضروری است. در کل شبکههای حسگر به خاطر سرعت بالای پردازش و انتقال اطلاعات و همچنین کم هزینه و کم حجم بودنشان تاثیر بسزایی در امنیت مالی، جانی و سلامت ما دارند. در کاربردهای نظارت بر سلامت شبکه حسگر باعث کاهش هزینهٔ افراد و افزایش سرعت عکس العمل در مواقع اضطراری میشود. شبکههای حسگر دید وسیعی به ما میدهد تا با ایجاد انواع کاربردها، به بهبود وضعیت زندگی و جامعهٔ خود بپردازیم. نظارت بر فروشگاهها برای جلوگیری از سرقت، نظارت بر جادهها به منظور کنترل ترافیک شهری و جلوگیری از تصادفات جادهای و مراقبت نامحسوس از افراد سالمند از این دسته کاربردها هستند. به علاوه شبکههای حسگر میتوانند در آیندهای نزدیک نقش گستردهای در تحول نسل جدید تجهیزات، جنگافزارها و سلاحها داشته باشند.
شبکه خصوصی مجازی
شبکهٔ خصوصی مجازی (به انگلیسی: Virtual Private Network، به اختصار VPN)، شبکهای است که اطلاعات در آن از طریق یک شبکه عمومی مانند اینترنت جابهجا میشود اما در عین حال با استفاده از الگوریتمهای رمزنگاری و با تصدیق هویت (به انگلیسی: Authentication)، این ارتباط همچنان اختصاصی باقی میماند.
شبکهٔ خصوصی مجازی به طور عمده برای ایجاد ارتباط بین شعبههای مختلف شرکتها و یا فعالیت از راه دور مورد استفاده قرار میگیرد.
تاریخچه و شکلگیری
با تحولات عظیم در عرصه ارتباطات، اغلب سازمانها و موسسات ارائهدهندهٔ کالا و خدمات که در گذشته بسیار محدود و منطقهای مسائل رادنبال میکردند، امروزه بیش از گذشته نیازمند تفکر در سطح جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر، تفکرات منطقهای و محلی حاکم بر فعالیتهای تجاری جای خود را به تفکرات جهانی و سراسری دادهاند. امروزه سازمانهای زیادی وجود دارند که در سطح یک کشور دارای دفاتر فعال و حتی درسطح دنیا دارای دفاتر متفاوتی میباشند. تمام سازمانهای فوق بهدنبال یک روش سریع، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگیهای خود در اقصی نقاط یک کشور و یا در سطح دنیا هستند.
اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه گسترده (به انگلیسی: WAN) از خطوط اختصاصی استفاده مینمایند. خطوط فوق دارای انواع متفاوتی میباشند، از جمله آیاسدیان (به انگلیسی: ISDN) (با سرعت ۱۲۸کیلوبیت در ثانیه) و OC3 Optical Carrier-۳ (با سرعت ۱۵۵ مگابیت در ثانیه). یک شبکهٔ گسترده دارای مزایای عمدهای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت و کارآئی است. اما پشتیانی و نگهداری یک شبکهٔ گسترده در عمل و زمانیکه از خطوط اختصاصی استفاده میگردد، مستلزم صرف هزینه بالائی است.
همزمان باعمومیت یافتن اینترنت، اغلب سازمانها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. درابتدا شبکههای اینترانت مطرح گردیدند. این نوع شبکهها بصورت کاملاً اختصاصی بوده وکارمندان یک سازمان بااستفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود میشوند. ولی به تازگی، موسسات و سازمانها با توجه به مطرح شدن خواستههای جدید (کارمندان و ادارات از راه دور) اقدام به ایجادشبکههای اختصاصی مجازی نمودهاند.
یک ویپیان شبکهای اختصاصی است که ازاینترنت برای ارتباط با وبگاهها از راه دور و ارتباط کاربران با شبکهٔ سازمان خود استفاده مینماید. این نوع شبکهها بجای استفاده از خطوط واقعی نظیر خطوط Leased، از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده میکنند.
اصول کار ویپیان
شبکههای رایانهای به شکل گستردهای در سازمانهاوشرکتهای اداری و تجاری مورد استفاده قرار میگیرند. اگر یک شرکت از نظر جغرافیایی و در فضای کوچک متمرکز باشد، ارتباطات بین بخشهای مختلف آنرا میتوان با یک شبکهی محلی برقرار کرد. اما برای یک شرکت بزرگ که دارای فضای گسترده جغرافیایی وشعب مختلف در نقاط مختلف یک کشور و یا در نقاط مختلف دنیا است واین بخشها یا شعب نیاز دارند که با هم ارتباطاتِ اطلاعاتیِ امن داشته باشند، بایستی یک شبکهی گستردهٔ خصوصی بین نقاط آن ایجاد گردد. شبکههای اینترانت که فقط محدود به یک سازمان یا یک شرکت میباشند، به دلیل محدودیتهای گسترشی نمیتوانند چندین سازمان یا شرکت را تحت پوشش قرار دهند. شبکههای گسترده نیز که با خطوط استیجاری راهاندازی میشوند، در واقع شبکههای گستردهٔ امنی هستند که بین مراکز سازمانهاایجاد شدهاند. پیادهسازی این شبکهها علیرغم درصد پایین بهرهوری، نیاز به هزینه زیادی دارد زیرا این شبکهها به دلیل عدم اشتراک منابع با دیگران، هزینه مواقع عدم استفاده از منابع را نیز بایستی پرداخت کنند. راهحل غلبه بر این مشکلات، راهاندازی یک ویپیان است.
فرستادن حجم زیادی از داده از یک رایانه به رایانه دیگر مثلاً در بههنگامرسانی بانک اطلاعاتی یک مشکل شناختهشده و قدیمی است. انجام این کار از طریق ایمیل به دلیل محدودیت گنجایش سرویسدهندگان ایمیل نشدنی است.
استفاده از افتیپی هم به سرویسدهنده مربوطه و همچنین ذخیرهسازی موقت روی فضای اینترنت نیاز دارد که قابل اطمینان نیست.
یکی از راه حلها، اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکربندی کامپیوتر به عنوان سرویسدهندهٔ Remote Access Service لازم خواهد بود. از این گذشته، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است.
اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند میتوان از طریق سرویس به اشتراکگذاری فایل در ویندوز بسادگی فایلها را رد و بدل نمود. در این حالت، کاربران میتوانند به دیسک سخت کامپیوترهای دیگر همچون دیسک سخت کامپیوتر خودشان دسترسی داشته باشند. به این ترتیب بسیاری از راههای خرابکاری برای نفوذکنندگان بسته میشود.
شبکههای شخصی مجازی یا ویپیانها برای حل اینگونه مشکلات مناسب هستند. ویپیان به کمک رمزگذاری روی دادهها، درون اینترنت یک شبکه کوچک میسازد و تنها کسانی که آدرسهای لازم و رمز عبور را در اختیار داشته باشد میتوانند به این شبکه وارد شوند.
مدیران شبکهای که بیش از اندازه وسواس داشته و محتاط هستند میتوانند ویپیان را حتی روی شبکه محلی هم پیاده کنند. اگر چه نفوذ کنندگان میتوانند به کمک برنامههای Packet sniffer جریان دادهها را دنبال کنند اما بدون داشتن کلید رمز نمیتوانند آنها را بخوانند.
توضیح ویپیان با یک مثال
فرض نمائید در جزیرهای در اقیانوسی بزرگ، زندگی میکنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیرهٔ شما میباشند. متداولترین روش بمنظور مسافرت به جزیره دیگر، استفاده از یک کشتی مسافربری است. مسافرت با کشتی مسافربری، بمنزله عدم وجود امنیت است، بدین معنی که هر کاری را که شما انجام دهید، توسط سایر مسافرین قابل مشاهده خواهد بود.
در این مثال هر یک از جزایر مورد نظر را میتوان مشابه یک شبکه محلی (به انگلیسی: LAN) دانست، اقیانوس به مثابه اینترنت است و مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت خواهد بود.
شما دارای هیچگونه کنترلی بر روی کابلها و روترهای موجود دراینترنت نیستید (مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی). در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد، اولین مسئلهای که با چالشهای جدی برخورد خواهد کرد، امنیت خواهد بود. فرض کنید، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد. مسیرایجاد شده یک روش ایمن، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم میآورد. همانطور که حدس زدهاید، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینههای بالائی خواهد بود. (حتی اگر جزایر در مجاورت یکدیگر باشند). با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شدهاست. در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است، هزینههای مربوط بمراتب بیشتر خواهد بود. وضعیت فوق، نظیر استفاده از یک خط Leased اختصاصی است. ماهیت پلهای ارتباطی (خطوط اختصاصی) از اقیانوس (اینترنت) متفاوت بوده وکماکان قادر به ارتباط جزایر (شبکههای محلی) خواهند بود.
سازمانها و موسسات متعددی از رویکرد فوق (استفاده از خطوط اختصاصی) استفاده مینمایند. مهمترین عامل در این زمینه وجود امنیت واطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است. در صورتیکه مسافت ادارات و یاشعب یک سازمان از یکدیگر بسیار دور باشد، هزینه مربوط به برقرای ارتباط نیز افزایش خواهدیافت.
با توجه به مقایسه انجام شده در مثال فرضی، میتوان گفت که بااستفاده از ویپیان به هر یک از ساکنین جزیره یک زیردریائی داده میشود. زیردریائی فوق دارای خصایص متفاوت زیر است:
دارای سرعت بالااست.
هدایت آن سادهاست.
قادر به استتار(مخفی نمودن) شما از سایر زیردریاییهاوکشتیهااست.
قابل اعتماداست.
پس از تامین اولین زیردریائی، افزودن امکانات جانبی و حتی یک زیردریائی دیگر مقرون به صرفه خواهد بود.
در مدل فوق، باوجود ترافیک در اقیانوس، هر یک از ساکنین دوجزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی میباشند. مثال فوق بیانگر تحوه عملکرد ویپیان است. هر یک از کاربران از راه دور شبکه قادر به برقراری ارتباطی امن و مطمئن بااستفاده از یک محیط انتقال عمومی (نظیراینترنت) با شبکه محلی موجود در سازمان خود خواهند بود. توسعه یک ویپیان (افزایش تعداد کاربران از راه دور و یا افزایش مکانهای مورد نظر) بمراتب آسانتر از شبکههایی است که از خطوط اختصاصی استفاده مینمایند. قابلیت توسعه فراگیر از مهمترین ویژگیهای یک ویپیان نسبت به خطوط اختصاصی است.
با توجه به اینکه در یک شبکه ویپیان به عوامل متفاوتی نظیر: امنیت، اعتمادپذیری، مدیریت شبکه و سیاست نیاز خواهد بود. استفاده از ویپیان برای یک سازمان دارای مزایای متعددی است:
گسترش محدوه جغرافیائی ارتباطی
بهبود وضعیت امنیت
کاهش هزینههای عملیاتی در مقایسه با روشهای سنتی نظیرWAN
کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور
بهبود بهره وری
توپولوژی آسان،... است.
ویپیان نسبت به شبکههای پیادهسازی شده با خطوط استیجاری، در پیادهسازی و استفاده، هزینه کمتری صرف میکند. اضافه و کم کردن گرهها یا شبکههای محلی به ویپیان، به خاطر ساختار آن، با هزینه کمتری امکانپذیر است. در صورت نیاز به تغییر همبندی شبکهٔ خصوصی، نیازی به راهاندازی مجدد فیزیکی شبکه نیست و به صورت نرمافزاری، همبندی شبکه قابل تغییر است.
امنیت در ویپیان
تبادل دادهها روی اینترنت چندان ایمن نیست. تقریباً هر کسی که در جای مناسب قرار داشته باشد میتواند جریان دادهها را زیر نظر گرفته و از آنها سوء استفاده کند. شبکههای شخصی مجازی یا ویپیانها کار نفوذ را برای خرابکاران خیلی سخت میکنند.
شبکههای ویپیان بمنظور تامین امنیت (دادهها و ارتباطات)از روشهای متعددی استفاده مینمایند، از جمله:
دیوار آتش
رمزنگاری
آیپیسک
کارساز AAA
دیوار آتش
دیوار آتش یا فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان واینترنت ایجاد مینماید. با استفاده از دیوار آتش میتوان عملیات متفاوتی را در جهت اعمال سیاستهای امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورتهای فعال، ایجاد محدودیت در رابطه به پروتکلهای خاص، ایجاد محدودیت در نوع بستههای اطلاعاتی و... نمونه هائی از عملیاتی است که میتوان با استفاده از یک دیوارآتش انجام داد.
رمزنگاری
رمزنگاری فرایندی است که بااستفاده از آن کامپیوتر مبداءاطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال مینماید. سایر کامپیوترهای مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده، دریافت کنندگان، قبل ازاستفاده ازاطلاعات میبایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستمهای رمزنگاری در کامپیوتر به دو گروه عمده تقسیم میگردد:
رمزنگاری کلید متقارن
در رمز نگاری کلید متقارن هر یک از کامپیوترها دارای یک کلید رمز (کد) بوده که بااستفاده ازآن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر میباشند. در روش فوق میبایست در ابتدا نسبت به کامپیوترهایی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی میبایست دارای کلید رمز مشابه بمنظور رمزگشایی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد.
برای مثال فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده میشود. در الگوریتم فوق هر حرف به دوحرف بعداز خود تبدیل میگردد. (حرف A به حرف C، حرف B به حرف D و...). پس از رمزنمودن پیام و ارسال آن، میبایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام ارسال شده، هر حرف باید به دو حرف قبل از خود تبدیل گردد. در چنین حالتی میبایست به دوست امین خود، واقعیت فوق (کلید رمز) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد، بدلیل عدم آگاهی از کلید، آنان قادر به رمزگشایی و استفاده از پیام ارسال شده نخواهند بود.
رمزنگاری کلید عمومی
در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده میشود. کلید خصوصی صرفاً برای کامپیوتر شما (ارسال کننده) قابل شناسایی و استفادهاست. کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگری که قصد ارتباط با آن را داشته باشند گذاشته میشود. بمنظور رمزگشائی یک پیام رمز شده، یک کامپیوتر میبایست با استفاده از کلید عمومی (ارائه شده توسط کامپیوتر ارسال کننده) و کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید. یکی از متداولترین ابزارهای رمزنگاری کلید عمومی، روشی با نام پیجیپی است. با استفاده از این روش میتوان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.
آیپیسک
پروتکل آیپیسک یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات میباشد. قابلیت این روش در مقایسه با الگوریتمهای رمزنگاری بمراتب بیشتر است. پروتکل فوق دارای دو روش رمزنگاری است: Tunnel، Transport. در روش tunel، هدر و Payload رمز شده درحالیکه در روش transport صرفاً payload رمز میگردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است:
روتر به روتر
فایروال به روتر
کامپیوتر به روتر
کامپیوتر به سرویسدهنده
جزئیات IP-Sec
VPN-Ipsec فقط برای اینترنت
Ipsec برخلافPPTP و L2TPروی لایه شبکه یعنی لایه سوم کار میکند. این پروتکل دادههایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغامهای وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل میفرستد.
کامپیوتری که در آن سو قرار دارد IP Headerرا جدا کرده، دادهها را رمز گشایی کرده و آن را به کامپیوتر مقصد میفرستد.Ipsec را میتوان با دو شیوه Tunneling پیکر بندی کرد. در این شیوه انتخاب اختیاری تونل، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار میکند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده میکند. برای این منظور، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد. معمولاً کاربر اینترنت است که به اینترنت وصل میشود. اما کامپیوترهای درون LAN هم میتوانند یک ارتباط VPN برقرا کنند. از آنجا که ارتباط IPاز پیش موجود است تنها برقرار کردن ارتباط VPN کافی است.
در شیوه تونل اجباری، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار به عهده فراهم ساز است. سرویس گیرنده تنها باید به ISP وصل شود. تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد. البته برای این کار باید همانگیهای لازم با ISPانجام بگیرد.
ویژگیهای امنیتی در IPsec
Ipsec از طریق AH مطمئن میشود که Packetهای دریافتی از سوی فرستنده واقعی نه از سوی یک نفوذ کننده(که قصد رخنه دارد) رسیده و محتویات شان تغییر نکرده.AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی در خود دارد تا از حملات Replay جلوگیری کند. اما AH رمز گذاری نمیشود. رمز گذاری از طریق Encapsulation Security Header یا ESH انجام میگیرد. در این شیوه دادههای اصلی رمز گذاری شده و VPNاطلاعاتی رااز طریق ESH ارسال میکند.
ESH همچنین کارکردهایی برای تعیین اعتبار و خطایابی دارد. به این ترتیب دیگر به AH نیازی نیست. برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه، IETF برای حفظ سازگاری میان محصولات مختلف، الگوریتمهای اجباری برای پیاده سازی Ipsec تدارک دیده. برای نمونه میتوان به MD5،DES یا Secure Hash Algorithm اشاره کرد. مهمترین استانداردها و روشهایی که در Ipsec به کار میروند عبارتنداز:
Diffie-Hellman برای مبادله کلیدها میان ایستگاههای دو سر ارتباط.
رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاههای سهیم در ارتباط.
الگوریتمهای رمز گذاری مانند DES برای اطمینان از درستی دادههای انتقالی.
الگوریتمهای درهم ریزی (Hash) برای تعیین اعتبار تک تک Packetها.
امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی.
Ipsec بدون تونل
Ipsec در مقایسه با دیگر روشها یک برتری دیگر هم دارد و آن اینست که میتواند همچون یک پروتکل انتقال معمولی به کار برود.
در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمیشود. بجای آن، تنها دادههای اصلی رمزگذاری میشوند و Header همراه با آدرسهای فرستنده و گیرنده باقی میماند. این باعث میشود که دادههای سرباز (Overhead) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود. اما روشن است که در این وضعیت، خرابکاران میتوانند به مبدا و مقصد دادهها پی ببرند. از آنجا که در مدل OSI دادهها از لایه ۳ به بالا رمز گذاری میشوند خرابکاران متوجه نمیشوند که این دادهها به ارتباط با سرویس دهنده Mail مربوط میشود یا به چیز دیگر.
جریان یک ارتباط Ipsec
بیش از آن که دو کامپیوتر بتواننداز طریق Ipsec دادهها را میان خود جابجا کنند باید یکسری کارها انجام شود.
نخست باید ایمنی برقرار شود. برای این منظور، کامپیوترها برای یکدیگر مشخص میکنند که آیا رمز گذاری، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه.
سپس الگوریتم را مشخص میکنند، مثلاً DEC برای رمزگذاری و MD5 برای خطایابی.
در گام بعدی، کلیدها را میان خود مبادله میکنند.
Ipsec برای حفظ ایمنی ارتباط از SA استفاده میکند. SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویسهای ایمنی را مشخص میکند.SAهااز سوی SPI شناسایی میشوند.SPI از یک عدد تصادفی و آدرس مقصد تشکیل میشود. این به آن معنی است که همواره میان دو کامپیوتر دو SPI وجود دارد:
یکی برای ارتباط A و B و یکی برای ارتباط B به A. اگر یکی از کامپیوترها بخواهد در حالت محافظت شده دادهها را منتقل کند نخست شیوه رمز گذاری مورد توافق با کامپیوتر دیگر را بررسی کرده و آن شیوه را روی دادهها اعمال میکند. سپس SPI را در Header نوشته و Packet را به سوی مقصد میفرستد.
مدیریت کلیدهای رمز در Ipsec
اگر چه Ipsec فرض را بر این میگذارد که توافقی برای ایمنی دادهها وجود دارد اما خودش برای ایجاد این توافق نمیتواند کاری انجام بدهد.
Ipsec در این کار به IKE تکیه میکند که کارکردی همچون IKMP دارد. برای ایجاد SA هر دو کامپیوتر باید نخست تعیین اعتبار شوند. در حال حاضر برای این کار از راههای زیر استفاده میشود:
Pre shared keys: روی هر دو کامپیوتر یک کلید نصب میشود که IKE از روی آن یک عدد Hash ساخته و آن را به سوی کامپیوتر مقصد میفرستد. اگر هر دو کامپیوتر بتوانند این عدد را بسازند پس هر دو این کلید دارند و به این ترتیب تعیین هویت انجام میگیرد
رمز گذاری Public Key:هر کامپیوتر یک عدد تصادفی ساخته و پس از رمز گذاری آن با کلید عمومی کامپیوتر مقابل، آن را به کامپیوتر مقابل میفرستد. اگر کامپیوتر مقابل بتواند با کلید شخصی خود این عدد را رمز گشایی کرده و باز پس بفرستد برا ی ارتباط مجاز است. در حال حاضر تنها از روش RSA برای این کار پیشنهاد میشود.
امضاء دیجیتال:در این شیوه، هر کامپیوتر یک رشته داده را علامت گذاری(امضاء) کرده و به کامپیوتر مقصد میفرستد. در حال حاضر برای این کار از روشهای RSA و DSS استفاده میشود. برای امنیت بخشیدن به تبادل دادهها باید هر دو سر ارتباط نخست بر سر یک یک کلید به توافق برسند که برای تبادل دادهها به کار میرود. برای این منظور میتوان همان کلید به دست آمده از طریق Diffie Hellman را به کاربرد که سریع تر است یا یک کلید دیگر ساخت که مطمئن تر است.
سرویس دهنده AAA
سرویس دهندگان AAA بمنظور ایجادامنیت بالا در محیطهای ویپیان از نوع دستیابی از راه دور استفاده میگردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل میشوند، سرویس دهنده AAA درخواست آنها را اخذ و عملیات زیر را انجام خواهد داد:
شما چه کسی هستید؟ (تایید،Authentication)
شما مجاز به انجام چه کاری هستید؟ (مجوز،Authorization)
چه کارهائی را انجام داده اید؟ (حسابداری،Accounting)
انواع ویپیان
دو نوع عمده شبکهٔ ویپیان وجود دارد:
شبکهٔ ویپیان دستیابی از راه دور
به این نوع از شبکهها ویپیدیان (به انگلیسی: VPDN مخفف عبارت Virtual private dial-up network) نیز گفته میشود. در ویپیدیان از مدل ارتباطی کاربر به یک شبکه محلی (به انگلیسی: User to LAN) استفاده میگردد. سازمانهائی که از مدل فوق استفاده میکنند بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل یا به طور عام کاربران راه دور هستند تا بتوانند از هر مکانی به شبکهٔ سازمان متصل شوند.
سازمانهایی که تمایل به برپاسازی یک شبکهٔ بزرگ دستیابی از راه دور دارند، میبایست از امکانات یک مرکز ارائه دهنده خدمات ایاسپی (به انگلیسی: Encapsulating Security Payload یا به اختصار ESP) استفاده نمایند. سرویس دهندهٔ ایاسپی، بمنظور نصب و پیکربندی ویپیان، یک انایاس (به انگلیسی: Network access server به اختصارNAS) را پیکربندی و نرمافزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به انایاس و استفاده از نرمافزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.
شبکهٔ ویپیان سایت به سایت
درمدل فوق یک سازمان با توجه به سیاستهای موجود، قادر به اتصال چندین سایت ثابت ازطریق یک شبکه عمومی نظیر اینترنت است. شبکههای ویپیان که از این روش استفاده مینمایند، خود دارای انواع مختلفی هستند:
مبتنی بر اینترانت: در صورتیکه سازمانی دارای یک و یا بیش از یک محل (راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی داشته باشد، میتواند یک ویپیان مبتنی بر اینترانت را به منظور برقرای ارتباط هر یک از شبکههای محلی بایکدیگر ایجاد کند.
مبتنی بر اکسترانت: در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد، میتواند یک اکسترانتویپیان را به منظور ارتباط شبکههای محلی هر یک از سازمانها ایجاد کند. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.
استفاده از ویپیان برای یک سازمان دارای مزایای متعددی است، از جمله: گسترش محدوه جغرافیائی ارتباطی، بهبود وضعیت امنیت، کاهش هزینههای عملیاتی در مقایسه با روشهای سنتی ون (به انگلیسی: WAN)، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور، بهبود بهرهوری، توپولوژی آسان و...
تونلزنی در ویپیان
ویپیان دو رایانه یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار میگیرد به هم متصل میکند. برای نمونه میتوان دو رایانه یکی در تهران، و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شدهاند اشاره کرد. ویپیان از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر میرسد. برای پیاده سازی چنین چیزی، ویپیان به هر کاربر یک ارتباط آیپی مجازی میدهد.
دادههایی که روی این ارتباط آمدوشد دارند را سرویسگیرنده نخست به رمز در آورده و در قالب بستهها بستهبندی کرده و به سوی سرویسدهندهٔ ویپیان میفرستد. اگر بستر این انتقال اینترنت باشد، بستهها همان بستههای آیپی خواهند بود.
سرویس گیرنده ویپیان بسته هارا پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام میدهد. روشی که شرح داده شد را اغلب تونلزنی (به انگلیسی: Tunneling) مینامند زیرا دادهها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل عبور میکنند. برای پیادهسازی ویپیان راههای گوناگونی وجود دارد که پر کاربردترین آنها عبارتند از:
قرار تونلزنی نقطه به نقطه (به انگلیسی: Point to point Tunneling protocol یا PPTP) که برای انتقال NetBEUI روی یک شبکه بر پایه آیپی مناسب است.
L2TP که برای انتقال IP،IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagramهای نقطه به نقطه را داشته باشد مناسب است. برای نمونه میتوان به IP، X.۲۵، Frame Relay یا ATM اشاره کرد.
آیپیسک که برای انتقال دادههای آیپی روی یک شبکه بر پایه آیپی مناسب است.
سختافزار
فصل اصلی گره گیرنده شامل: اصلیترین موضوع با قیمت کم با گرههای گیرنده کوچک است. با ملاحضه به این اهداف، گرههای گیرنده در حال حاضر در اصل نمونههای اولیه هستند. از کوچک سازی و کاهش هزینه متوجه می شویم که اهداف اخیر و آینده در پیشرفت رشته MEMS و NEMS است و تعدادی از گرههای گیرنده پایین ارائه میشوند و تعدادی از گرهها هنوز در مرحله تحقیق هستند. نظر کلی راجع به استفاده از شبکه، پایگاهها و اجزاء و موضوعات مربوط در SNM قابل دسترس است.
استانداردها
زمانیکه مسیر اصلی کامپیوترها درخور استانداردها ست – تنها استاندارد رسمی که در شبکههای ارتباطی گیرنده بی سیم پذیرفته شده ISO 18000-7 و 6Lowpan و بی سیم HART و در پایین تعداد دیگری از استانداردها که تحقیق شده اند برای استفاده توسط محققین این رسته :
ZigBee
Wibree
IEEE 802.15.4-2006
نرمافزارها
انرژی منبع کمیاب گرههای شبکه بی سیم است و تعیین کننده عمر شبکه ارتباطی گیرندههای بی سیم (WSN) است بطور متوسط میتوانند در تعداد بالایی در محیطهای گوناگون گسترش یابند در مناطق دور افتاده و دشمن، همراه ارتباطات تک کاره به عنوان کلید برای این علت الگوریتم و پروتکل احتیاج دارد به دنبال این پیامدها :
بیشینه سازی عمر .
توانمندی و تحمل عیب
روش تنظیم .و نصب خودکار
بعضی از موضوعهای داغ در تحقیق نرمافزارهای ( WSN)
امنیت
قابلیت انتقال و ترک ( زمانی که گرههای گیرنده و یا پایگاهها در حال حرکت اند.)
میان افزار، طراحی سطح متوسط اولیه بین نرمافزار و سختافزار است.
سیستمعامل
سیستمعامل برای گرههای شبکه ارتباطی گیرنده بی سیم به نوعی پیچیدگی اش کمتر از اهداف کلی سیستمعامل است . هردو به دلیل احتیاجات خاص و درخواست شبکه ارتباطی خاص و به دلیل اضطرار یا تحمیل منبع در پایگاه سختافزاری شبکه گیرنده است برای مثال کاربرد استفاده شبکه گیرنده معمولاً همکاری متقابل مثل یک کامپیوتر نیست. به همین علت، سیستمعامل احتیاجی به پشتیبانی کاربرد ندارد علاوه برآن تحمیل یا اضطرار منبع در دوره حافظه و نقشه حافظه سختافزار را پشتیبانی میکند و ساختمانی می سازد مثل حافظه مجازی که هردو غیر ضروری و غیر ممکن برای انجام دادن هستند. شبکه ارتباطی گیرنده بی سیم، سختافزارهایش فرقی با سیستمهای سنتی تعبیه شده ندارد و بنابراین استفاده از سیستمعامل تعبیه شده ممکن است مثل ecos یا VC/OS برای گیرنده شبکه ارتباطی و اگرچه مثل سیستمعامل طراحی شده اند با خواص بیدرنگ و برخلاف سیستمعامل تعبیه شده سنتی اگر، سیستمعامل هدف مخصوص شبکههای ارتباطی گیرنده است . اغلب پشتیبانی بیدرنگ ندارد. Tiny Os شاید اولین سیستمعاملی باشد که مخصوصا طراحی شده برای شبکه ارتباطی گیرنده بر خلاف بیشتر سیستمعاملهای دیگر Tiny Os براساس برنامه کامپیوتری یا فرایندی که هر مرحله اجرا مربوط به تحمیلات خارجی است برنامه نویسی میکند و مدل را به جای طرح برنامهای که بیش از یک مسیر منطقی استفاده میکند و هر مسیر همزمان اجرا میشود که می گوییم (multithread).
TinyOs برنامه دستوری که تشکیل شده از گرا و کارهایی که تداوم پیدا میکند در تکامل معنایی زمانی که پیشامد خارجی رخ میدهد و مانند وارد شدن اطلاعات و خواندن گیرنده.
TinyOs خبر میدهد از گرای مناسبی که اتفاقات را شرح میدهد گرا میتواند ارسال کند کارهایی را که برنامه ریزی شده با هسته اصلی TinyOs در زمانی عقب تر. هردوی سیستم TinyOsو برنامه نوشته شده برای TinyOs که آنها نوشته شده اند با برنامه نویسی C است. Nesc طراحی شده برای یافتن Race-Condition (حالت نا معینی که به هنگام عملکرد همزمان دستورالعملهای دو کامپیوتر به وجود میآید و امکان شناخت این مسئله که کدام یک از آنها ابتدا تمام خواهد شد وجود ندارد) بین وظایف و گراها.
و همچنین سیستمهای عاملی هستند که اجازه برنامه نویسی در C را میدهند مثل سیستمعامل هایی شامل Contiki و MANTIS و BT nut و SOS و Nano-RK .
Contiki طراحی شده اند برای پشتیبانی و اندازه گیری بارگیری در شبکه و پشتیبانی زمان اجرای بارگیری در استاندارد فایلهای ELF . هسته Contiki را برنامه کامپیوتری یا فرایند کامپیوتری است که هر مرحله اجرا مربوطه به عملیات خارجی است Event-driven اما سیستم پشتیبانی میکنند از (طرح برنامهای که بیش از یک مسیر منطقی است و هر سیر همزمان اجرا میشود) Multithread در زمینه پیش درخواستها – علاوه بر آن شامل خطوط برجستهای که فراهم میکند خطوطی را که مثل برد برنامه نویسی اما با حافظه خیلی کوچک در بالای سر.
برخلاف Event-driven، هسته Contiki و MANTIS و Nano-RK هستههایی که بر اساس قبضهای انحصاری Multithread است . با قبضهای انحصاری Multithread که کاربرها صراحتاً احتیاجی به ریز پردازنده برای دیگر پردازشها ندارند . در عوض هسته زمان را تقسیم میکند به پردازشهای فعال و تصمیم میگیرد که کدام پردازش میتواند کار کند ولی میتواند استفاده از برنامه نویسی را راحت کند.
شبکه ارتباطی و گیرنده مثل TinyOs و Contiki و SOS و Even-driven سیستمعاملی است که ترکیب اولی SOS که پشتیبانی برای ظرفیت بارگیری. سیستمعامل کامل ساخته شده از ظرفیتهای کوچکتر و سریع SOS همچنین تمرکز در پشتیبانی برای مدیریت حافظه دینامیک است .
میان افزار
تلاش و تحقیقهای قابل ملاحضهای که اخیراً در طراحی میان افزار شبکه ارتباطی گیرنده بی سیم است . این نگرش کلی میتواند دسته بندی بشود به : توزیع پایگاه دادهها، عامل حرکت، پایگاه رویدادها .
زبان برنامه نویسی
برنامه نویسی گرههای گیرنده زمانی که با سیستمهای کامپیوتری معمولی مقایسه شوند مشکل است . منبع اجباری طبیعی از این گرهها بالا میرود به مدلهای برنامه نویسی جدید. اگرچه بیشتر گرههای بطور جاری برنامه ریزی شده اند در C
C@t (زمان@محاسبات در نقطهای از فضا)
DSL ( توزیع ترکیبات زمانی )
Galsc
Nec C
Proto thread
SNACK
SQTL
الگوریتم
WSN متشکل از تعداد زیادی از گرههای گیرنده هستند . از این رو الگوریتم برای WSN توزیع الگوریتمی است. در WSN منبع کمیاب انرژی است؛ و یکی از گرانترین عامل انرژی انتقال اطلاعات است . برای این دلیل تحقیق الگوریتمی در WSN بیشتر تمرکز میکند . در مطالعه و طراحی آگاهانه از انرژی الگوریتم برای انتقال اطلاعات از گرههای گیرنده به پایگاه انتقال اطلاعات معمولاً Multi-hop ( از یک گره به یک گره به طرف پایگاه ) به علت رشد چند برابر در هزینه انرژی انتقالات رادیویی نسبت به مساحت انتقال.
نگرشهای الگوریتمی با تفکیک خود WSN از نگرش پروتکل با این حقیقت که مدهای ریاضی که استفاده میشوند انتزاعی تر هستند . کلی تر هستند اما گاهی اوقات کمتر واقعی هستند در مدل هایی که استفاده میشود طراحی پروتکل پایگاهای هستند که مخصوصا طراحی شده اند برای شبیه سازی کارائی شبکه ارتباطی گیرنده مثل TOSSIM، که قسمتی از TinyOs و شبیه سازی قدیمی شبکه که استفاده میشود مثل NS-2، همچنین شبه ساز بصری OPNET که برای تحلیل و شبیه سازی انواع شبکههای کامپیوتری و مخابراتی از کوچکترین ابعاد تا ابعاد جهانی کاربرد دارد، شبیه ساز SENSIM که بر مبنای ++OMNET طراحی شده و خاص تحلیل شبکههای حسگر بی سیم است، لیست وسیعی از ابزارهای شبیه سازی برای شبکه ارتباطی گیرنده بی سیم میتواند پیدا شود و در CRUISE WSN که ابزار شبیه سازی پایگاه معلومات
شبیه سازی
تجسم فکری داده ها
از شبکه ارتباطی بی سیم اطلاعات جمع آوری میشوند و معمولاً ذخیره میشوند به فرم و اطلاعات عددی در پایگاه مرکزی . برنامههای متعددی هستند مثل Tosgui و Sensor و MonSense ( Gsn که آسان میکند جستجو این مقدار اطلاعات علاوه بر آن Geopatial cosortinm که استانداردهای خاص برای توانایی وجه مشترک شان و رمز گذاری اطلاعات که این توانایی را دارد که مرتب کند سایتهای نا همگون را در اینترنت که به هر کسی اجازه میدهد به طور انفرادی کنترل شبکههای ارتباطی گیرنده بی سیم بپردازد از طریق نرمافزار که برای جستجو در اینترنت ذخیره شد.
شبکه جامعه جهانی
شبکه جامعه جهانی (به انگلیسی: World Community Grid) یا (WCG) بزرگترین شبکه رایانه ای عمومی است که از ظرفیت خالی رایانههای شخصی، یک شبکه رایانهای تشکیل میدهد که مانند یک ابررایانه مجازی با قابلیت محاسبات عظیم کاربرد دارد. با ثبت نام کاربران رایانههای شخصی، به عنوان داوطلب، برای دسترسی این شبکه به رایانههای ایشان، برای مقاصد تحقیقات علمی آمریکا و اروپا استفاده میگردد. این شبکه در ۱۶ نوامبر ۲۰۰۴ میلادی مصادف با ۲۶ آبان ۱۳۸۳ راهاندازی گردید، این شبکه بوسیله آی بی ام تاسیس و مورد بهرهبرداری قرار گرفته است و در حال حاضر شامل سیستم عاملهای کارخواه برای ویندوز، لینوکس، مک او اس ایکس و فریبیاسدی میباشد.
بنابر ادعای مسئولین این پروژه، این شبکه با استفاده از ظرفیت خالی رایانهها در سراسر زمین، در پروژههای تجزیه و تحلیل ژن انسان، اچ آی وی، تب دنگی، دیستروفی ماهیچهای، سرطان، آنفلوآنزا، بازده محصول برنج و انرژی پایدار مورد استفاده قرار گرفته است. این سازمان تا این زمان توانسته همکاری ۴۰۰ شرکت را جلب نموده و از دسترسی به رایانه ۵۹۸ٜ۰۰۰ کاربر ثبت نام شده در سرتاسر دنیا استفاده کند.
شبکه حلقهای
شبکه حلقهای (به انگلیسی: Ring network) یکی از انواع شبکههای رایانهای است که در آن رایانههای شبکه را با یک کابل تکی به صورت دایرهای شکل به هم متصل میسازند. در این توپولوژی انتهای پایانی وجود ندارد سیگنالهای دور حلقه در یک جهت حرکت میکنند و از تمام رایانهها میگذرند. بر خلاف توپولوژی خطی که غیر فعال است هر رایانه شبیه یک تکرار کننده عمل میکند و سیگنالهای دریافتی را پس از تقویت به رایانه بعدی میفرستد چون سیکنال از تمامی رایانهها میگذرد خرابی یک رایانه بر کل شبکه تاثیر میگذارد.
شبکه حسگر
شبکه حسگر شبکهای متشکل از تعداد زیادی گره کوچک است که در هر گره تعدادی حسگر و کارانداز وجود دارد. شبکه حسکر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان میدهد. ارتباط بین گرهها بصورت بیسیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و از لحاظ فیزیکی بسیار کوچک است. تفاوت اساسی این شبکهها ارتباط آن با محیط و پدیدههای فیزیکی است. شبکههای قدیمی ارتباط بین انسانها و پایگاههای اطلاعاتی را فراهم میکند در حالی که شبکهی حسگر مستقیماً با جهان فیزیکی در ارتباط است. با استفاده از حسگرها محیط فیزیکی را مشاهده کرده، بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام میدهند.
ویژگیها
۱) محدودیتها: هرگره ضمن اینکه باید کل اجزا لازم را داشته باشد باید بحد کافی کوچک، سبک و کم حجم نیز باشد. بعنوان مثال در برخی کاربردها گره یاید به کوچکی یک قوطی کبریت باشد و حتی گاهی حجم گره محدود به یک سانتیمتر مکعب است و از نظر وزن آنقدر باید سبک باشد که بتواند همراه باد در هوا معلق شود.
۲) تعداد بسیار زیاد گرهها: شبکه باید هم از نظر تعداد گره و هم از نظر میزان پراکندگی گرهها، مقیاس پذیر باشد. بعبارت دیگر شبکه حسگر از طرفی باید بتواند با تعداد صدها، هزارها و حتی میلیونها گره کار کند و از طرف دیگر، چگالی توزیع متفاوت گرهها را نیز پشتیبانی کند.
۳) وجود استعداد خرابی در گرهها: هر گره ممکن است خراب شود یا در اثر رویدادهای محیطی مثل تصادف یا انفجار بکلی نابود شود یا در اثر تمام شده منبع انرژی از کار بیفتد. اما خرابی گرهها نباید عملکرد کلی شبکه را تحت تاثیر قرار دهد ۴) توپولوژی: توپولوژی شبکه حسگر توپولوژی گراف است. بدلیل اینکه ارتباط گرهها بیسیم و بصورت پخش همگانی است و هر گره با چند گره دیگر که در محدوده برد آن قرار دارد ارتباط دارد.
۵) قیمت: تعداد گرهها گاهی تا میلیونها میرسد. در این صورت کاهش قیمت گره حتی به مقدار کم تاثیر قابل توجهی در قیمت کل شبکه خواهد داشت.
۶) شرایط محیطی: طیف وسیعی از کاربردها ی شبکههای حسگر مربوط به محیطهایی میشود که انسان نمیتواند در آن حضور داشته باشد. مانند محیطهای آلوده از نظر شیمیای، میکروبی، هستهای ویا مطالعات در کف اقیانوسها و فضا ویا محیطهای نظامی بعلت حضور دشمن ویا در جنگل و زیستگاه جانوران که حضور انسان باعث فرار آنها میشود. در هر مورد، شرایط محیطی باید در طراحی گرهها در نظر گرفته شود.
۷) رسانه ارتباطی: در شبکههای حسگر ارتباط گرهها بصورت بیسیم و از طریق رسانه رادیویی، مادون قرمز، یا رسانههای نوری دیگر صورت میگیرد. اکثراً از ارتباط رادیویی استفاده میشود.
۸) طول عمر شبکه: چون طول عمر گرهها بعلت محدودیت انرژی منبع تغذیه کوتاه است؛ عمر شبکههای حسگر کوتاه است. هر سوالی در ns-2 دارید، با ما در میان بگذارید. شماره تماس: ۰۳۶۷ ۷۴۵ ۰۹۱۴ E-mail: majidi86 AT gmail.com skype: Akbarmajidi viber: ۰۹۱۴ ۷۴۵ ۰۳۶۷ www.ns-3.org
۹) امنیت و مداخلات: موضوع امنیت در برخی کاربردها بخصوص در کاربردهای نظامی یک موضوع بحرانی است و بخاطر برخی ویژگیها شبکههای حسگر در مقابل مداخلات آسیب پذیر ترند. یک مورد بیسیم بودن ارتباط شبکهاست که کار دشمن را برای فعالیتهای ضد امنیتی و مداخلات آسانتر میکند. مورد دیگر استفاده از یک فرکانس واحد ارتباطی برای کل شبکهاست که شبکه را در مقابل استراق سمع آسیب پذیر میکند. یکی از نقاط ضعف شبکه حسگر کمبود منبع انرژی است و دشمن میتواند با قرار دادن یک گره مزاحم که مرتب پیغامهای بیدار باش بصورت پخش همگانی با انرژی زیاد تولید میکند باعث شود بدون دلیل گرههای همسایه از حالت خواب ۳ خارج شوند. ادامه این روند باعث به هدر رفتن انرژی گرهها شده و عمر آنها را کوتاه میکند.
ساختمان داخلی گره
حسگر یک دستگاه است که اطلاعات را تشخیص میدهد و روی آن پردازش انجام میدهد. حسگرها میتوانند برای اندازهگیری فشارو دمای هوا، شنیدن نرخ ضربان قلب، اندازه گرفتن فشار خون و ... بکار روند. هر گره شامل واحد حسگر و کارانداز، واحد پردازش دادهها، فرستنده وگیرنده بی سیم و منبع تغذیه میباشد بخشهای اضافی واحد متحرک ساز، سیستم مکان یاب نیز ممکن است بسته به کاربرد در گرهها وجود داشته باشد.
کاربردها
ردیابی هدف
شبکههای حسگر بی سیم، اصولاً برای نظارت بر محیطهای گسترده شامل پدیدههای مشخص و ردیابی هدفهای متحرک به کار م یروند. در این کاربردها معمولاً لازم است که یک محیط گسترده و عمدتاً غیرقابل دسترسی توسط انسا نها، به مدت طولانی رصد شود. تغییرات اندازهگیری شده (پدیده فیزیکی، شیمیایی یا هدفهای متحرک) توسط حسگرها به یک مرکز کنترل گزارش میشوند و در برخی موارد نیز اقداماتی از سوی مرکز کنترل صورت میگیرد.
نظارت بر محل سکونت حیوانات
نظارت بر محیط زیست یکی از کاربردهای پرقدرت شبکههای حسگر است. برای بررسی این کاربرد، محیط زیست یک حیوان وحشی را انتخاب کردیم؛ جزیرهٔ ((گریت داک)) ۴. ویژگی خاص این جزیره این است که پرندهٔ مهاجر مرغ طوفان و دیگر پرندگان تولید مثل بسیار زیاد میکنند. حال به بررسی کوتاه عملکرد شبکههای حسگر در این زمینه میپردازیم: شبکههای حسگر مقادیر محیطی بنیادی مثل نور، رطوبت، درجه حرارت و فشار را اندازه میگیرند که این مقادیر، اطلاعات پایهٔ ما را تشکیل میدهند. حسگرهای وابسته به اشعهٔ مادون قرمز از وارد و خارج شدن هر پرنده به پناهگاه آشیانه اش که در زمین قرار دارد عکس میگیرد. سپس توسط حسگرهای افزوده شده، مطالعات خاصی که میخواهیم انجام میشود. مانند حسگرهایی که در پناهگاههای به عنوان نمونه ساخته شدهٔ ما قرار دارند و به وسیلهٔ فشارسنجی کوچک، بر روی تصرف این پناهگاه و افزایش تخم مرغها نظارت میکنند. نیازمندیهای کلی: ۱) دسترسی به اینترنت: شبکههای حسگر در جزیرهٔ گریت داک باید از طریق اینترنت قابل دستیابی باشند. قابلیت پشتیبانی فعل و انفعالات از راه دور، یک جنبهٔ اساسی کاربردهای نظارت بر محیط زیست است.
۲) طول عمر شبکهٔ حسگر: شبکههای حسگر به مدت ۹ ماه توسط منابع قدرت غیر قابل شارژ دایر میشوند.
۳) قطع شبکه: هر سطح از شبکه باید توسط منابع انرژی محدودی بکار بیفتد. اگرچه برای شارژ مجدد انرژی استفاده از منابعی چون انرژی خورشیدی در بعضی مکانها قابل استفاده است؛ اما احتمال قطعی کار وجود دارد. البته در جزیرهٔ گریت داک وجود منبع خورشیدی برای اجرا شدن کفایت میکند و احتمال قطعی کم است.
۴) مدیریت فاصله: مکانهای دور باید توسط حسگرها از طریق اینترنت نظارت و اداره شوند.
۵) عملکرد نامحسوس: شالودهٔ ۵ نظارت بر محیط زیست باید ناپیدا باشد. نبود حضور انسانها در مکانهای مورد مطالعه از بیثباتی مقادیر جمعآوری شده و بسیاری اشتباهات جلوگیری میکند.
نظارت بر محیط
ردیابی آتش در جنگل:
برای مثال آتشسوزی جنگلها در کرهٔ جنوبی در فصلهای بهار و پاییز مرتباً تکرار میشود. به دلیل این که این فصلها از فصلهای تابستان و زمستان خشک ترند. جنگلها در کره، به آتش گرفتن آسیب پذیرند. چون به خاطر بادهای گرم و خشک دامنهٔ کوه، بارندگی کم است. بنابراین آتش به سرعت در جنگل پخش میشود. کنترل آتش در این مناطق وسیع دشوار است. در هر بار آتشسوزی حدود ۳٫۴ تن خاک از بین میرود که بازیابی آن ۳ تا ۴ سال طول میکشد و همچنین ۳۰ تا ۴۰ سال زمان میبرد تا اکوسیستم ۶ بازیابی شود. برای جلوگیری از آتش و داشتن اخطار به موقع آتشسوزی، باید سیستم نظارت داشته باشیم. این سیستم از شبکههای حسگر بیسیم، فرستنده و گیرنده و میان افزار تشکیل شدهاست. حسگرها با تجزیه و تحلیل اطلاعات اطراف خود، اعلان خطر آتش در جنگل را میدهند. به این صورت: گرههای حسگر بیسیم به راحتی در هرجا میتواننر نصب، برداشته و جایگزین شوند. این گرهها به طور همزمان اطلاعات محیط خود را دریافت میکنند. این شبکهٔ حسگر به اینترنت متصل میشود و اطلاعات دریافتی را میفرستند
کنترل محیط
کنترل ترافیک، کنترل دمای محیط، کشف سرقت از فروشگاهها، اطلاع دادن سریع از وقوع حادثه و ... در این حوزه قرار میگیرند.
صحت کشاورزی
درستی زراعت یکی از کاربردهای امید بخش شبکههای حسگر است که میتوان محصول با کیفیت از را بهینه ایجاد کرد. زمین زراعی را مجهز به حسگرهای اندازهگیر میکنیم. این حسگرها رفشار و نسبت رطوبت هوا و رطوبت خاک را اندازه میگیرند. هدف اصلی مشخص شدن قسمت خرابی زمین که قارچ زده شده یا کاهش املاح در آن در حال پیشرفت است.
نظارت بر سلامت
شبکههای حسگر همچنین به طور گسترده در زمینههای بهداشتی به کار میروند. در بعضی بیمارستانهای پیشرفته برای نظارت بر دادههای فیزیولوژی بیمار، پیگیری دورههای خوردن دارو و نظارت کردن بر پزشکان و بیماران داخل بیمارستان؛ شبکههای حسگر بنا گذاشته شدهاند. انواع کاربردهای نظارت بر سلامت: ۱) پرستاری در خانه
۲) آزمایشات پزشکی
۳) بالا بردن مراقبتهای پزشکی اورژانس
۱. پرستاری در خانه:
این کاربرد بر پرستاری افراد سالمند تاکید دارد. در دوربینهایی حسگرهای اندازهگیر فشار، جهت یاب و حسگر برای تشخیص فعالیتهای ماهیچه کارگذاشته شدهاست که یک شبکهٔ پیچیده ایجاد میکند. این شبکه افتادن فرد سالمند، عدم هوشیاری، علائم حیاتی، رژیم غذایی و ورزش او را نظارت میکند ۲. آزمایشات پزشکی:
به عنوان مثال یکی از آزمایشات پزشکی قرار است در دی ماه سال آینده انجام شود: به زودی بر روی بر روی گروهی از کودکان انگلیسی مبتلا به دیابت نوع ۱ لوزالمعده مصنوعی ساخته شده مورد آزمایش قرار خواهد گرفت. این وسیله به کاربران امکان میدهد که بدون نیاز به آزمایشهای مکرر قند خون و تزریق انسولین، قند خونشان را کنترل کنند. حسگر بر روی لوزالمعده مصنوعی گذاشته شدهاست و دارای یک برنامه کامپیوتری جهت اندازهگیری میزان انسولین مورد نیاز برای کنترل قند خون میباشد. همچنین لوزالمعده دارای پمپ انسولین میباشد. محققان دنبال طراحی الگوریتمی هستند تا حسگر گلوگز بتواند با پمپ انسولین به طور موثری ارتباط برقرار کند و کار یک لوزالمعده طبیعی را تقلید کند. ۳. بالا بردن مراقبتهای پزشکی اورژانس:
امروزه ابزارهای بیسیم کم توان، توانستهاند در زمینهٔ چالشهای جدید علم پزشکی مؤثر باشند. سیستمهای نمایشگر، با استفاده از تعدادی از این ابزارها مورد بهرهبرداری قرار میگیرند. حال به معرفی یکی از این ابزارها میپردازیم: کدبلو ۱. معرفی کدبلو:
کدبلو تحت عنوان یک ابزار ارتباطی بیسیم به منظور مراقبتهای حیاتی ایجاد شدهاست. کدبلو، به منظور مسیر یابی، علامت دادن، اکتشاف و تامین امنیت برای حسگرهای پزشکی بیسیم (کامپیوترها و سایر ابزارهایی که ممکن است به منظور مراقبت و درمان بیماران در گسترهٔ تجهیزات پزشکی استفاده شود) طراحی شدهاست. کدبلو به منظور مقیاس کردن گسترهٔ وسیعی از شبکههای پزشکی، از کلینیکهای خیلی خلوت گرفته تا بیمارستانهای خیلی شلوغ در بخش اورژانس استفاده میشود. کدبلو میبایست بر روی مجموعه ابزارهای بیسیم، از سیستمهای کوچک گرفته تا کامپیوترهای بزرگ عمل نماید. هماکنون کدبلو در مرحلهٔ طراحی اولیه و مدل سازی میباشد. هدف اصلی در طراحی استفاده از این ابزار، به انجام کلرهای اورژانسی میباشد.
۲. معماری کدبلو:
کدبلو سطحی از اطلاعات طبقهبندی شده و کلیدی را به منظور هماهنگی و ایجاد ارتباط بین تجهیزات پزشکی بیسیم ارائه میدهد. کدبلو قوانین و خدمات را برای نام گذاری گرهها، اکتشاف و مسیر یابی آماده میسازد. کدبلو بر مبنای مدل انتشار_تصویب ۸ برای انتقال داده به گرههای حسگر اجازه میدهد تا مسیر علائم و موقعیتهای حساس را منتشر نماید و به وسیلهٔ پزشکان و پرستاران تشخیص دهد که به کدام سیستم کامپیوتری مربوط میشود.
کاربردهای نظامی
نظارت بر تجهیزات، مهمات و نیروها:
شبکههای حسگر بیسیم را میتوان برای جمعآوری اطلاعات مربوط به شرایط موجود نیروهای نظامی استفاده کرد. اطلاعات جمعآوری شده میتواند شامل مقدار تجهیزات در دست، قدرت نیروی نظامی و مهمات و همچنین موقعیت نیروها باشد. این گزارشات جمعآوری میشوند و طبق سلسله مراتب به فرماندهان نظامی _کسانی که بر اساس شرایط موجود دستورات مقتضی را صادر میکنند ارسال میشود. نظارت بر عملیاتها:
حسگرها را میتوان در نواحی دور از دسترس و مناطق بحرانی به منظور مشاهده حضور نیروهای مهاجم به صورت تصادفی نصب کرد. علاوه بر این بدون مداخلهٔ انسان، این شبکهها به منظور اکتشاف (مسیر معابر جدید در سناریو جنگ استفاده میشود. هدف گذاری:
شبکه حسگرها میتواند در جستجوی مسیر حرکت نیروهای دشمن استفاده شوند. دادههای آنالیز شده را میتوان به سیستم سلاحهای هوشمند داد تا در هدف گیری موقعیت دشمن موفق شوند. برآورد میزان خسارت جنگ:
قبل و یا بعد از عملیاتها، شبکههای حسگر را میتوان در مناطق هدف به منظور ارزیابی میزان خسارت جنگ نصب نمود. شناسایی جنگهای هستهای بیولوژیکی و شیمیایی:
از شبکه حسگرها میتوان در تشخیص زمان آغاز حملههای شیمیایی، بیولوژیکی و هستهای سود جست به نحوی که با شروع حمله، به نیروها هشدار دهد. این شبکهها میتواند به طور همزمان در تلافی حملهٔ دشمن نیز موثر باشد. چالشهای رودروی جنگافزارها در شبکههای بیسیم: محدودیت درتوان: این شبکهها باید برای دورههای زمانی بلند مدت اجرا شوند و نیازمند یک منبع تغذیه قابل تنظیم میباشند.
توان پردازشگر: کامپیوتر ۸۰۸۶ تا معادل پنتیوم را در بر میگیرد. نظارت در این کاربرد طبیعت همزمانی (همزمان محاسبات عمل هم انجام شود) دارد. حسگرها خود مختارند. نیاز به تغییر وضعیت حسگرها است.
کاربردهای تجاری
۱. بهبود وضع امنیت راههای عمومی:
از هنگامی که درسالهای اخیر، استفاده از شبکههای حسگر به منظور مسیریابی وسائط نقلیه نظامی مطرح گردید، پیشنهاد شد که یک سیستم خودکار مبتنی بر این شبکهٔ حسگر به منظور بهبود وضع امنیت راههای عمومی به کار گرفته شود. طبق اسناد موجود در ادارهٔ راه ایرلند، ۴۱ درصد از تصادفات جادهای به واسطهٔ سبقت غیر مجاز میباشد. به همین دلیل هدف از طراحی سیستم این است که رانندگان بتوانند حداقل فاصلهٔ چند صد متری خود را به وضوح ببینند. بدین ترتیب آنها میتوانند در برابر هر خطری به سرعت عکس- العمل نشان دهند. ایدهٔ اصلی به ترتیب زیر است: گرههای حسگر در طول دو طرف جاده به فواصل چند متری نصب میگردد گرهها باید داخل چشم گربه ایها جایگذاری شوند و به حسگرهای مغناطیسی تجهیز گردند. پس از جایگذاری به شکل یک شبکه رادیویی تک کاره درمیآیند تا اطلاعات مربوط به خودروهای عبوری را که توسط حسگرهای مغناطیسی بدست آمدهاست را بین یکدیگر مبادله کنند. حسگرها دور از نواحی بحرانی گذاشته شدهان گرهها لازم است تا بوسیلهٔ ارتباط با یکدیگر، باهم همکاری نمایند تا اطلاعات محلی مربوط به جاده را در یک زمان برابر برداشت نمایند. اطلاعاتی که شامل موقعیت و سرعت نسبی تمام وسائط نقلیه جاده در یک زمان و مکان مشخص میباشد. این اطلاعات سپس به خودروها منتقل میگردد تا کامپیوترهای داخل آنها از این اطلاعات جهت تشخیص مخاطرات احتمالی استفاده کند. میزان محاسبات لازم که باید توسط حسگرها و کامپیوترهای خودروها انجام پذیرد باید ارزیابی گردد.
نتیجهگیری
شبکههای حسگر بیسیم کلاس جدیدی از شبکههای مخابراتی را به ما معرفی کردهاند. این شبکهها به ما این قدرت را م یدهند که بفهمیم در یک محیط فیزیکی که حتی حضور انسانی ممکن نیست؛ چه میگذرد. به عنوان مثال برای مطالعه روی رفتار طبیعت، در حیات وحش که حضور انسان باعث فرار حیوانات میشود وجود حسگرها ضروری است. در کل شبکههای حسگر به خاطر سرعت بالای پردازش و انتقال اطلاعات و همچنین کم هزینه و کم حجم بودنشان تاثیر بسزایی در امنیت مالی، جانی و سلامت ما دارند. در کاربردهای نظارت بر سلامت شبکه حسگر باعث کاهش هزینهٔ افراد و افزایش سرعت عکس العمل در مواقع اضطراری میشود. شبکههای حسگر دید وسیعی به ما میدهد تا با ایجاد انواع کاربردها، به بهبود وضعیت زندگی و جامعهٔ خود بپردازیم. نظارت بر فروشگاهها برای جلوگیری از سرقت، نظارت بر جادهها به منظور کنترل ترافیک شهری و جلوگیری از تصادفات جادهای و مراقبت نامحسوس از افراد سالمند از این دسته کاربردها هستند. به علاوه شبکههای حسگر میتوانند در آیندهای نزدیک نقش گستردهای در تحول نسل جدید تجهیزات، جنگافزارها و سلاحها داشته باشند.
شبکه خصوصی مجازی
شبکهٔ خصوصی مجازی (به انگلیسی: Virtual Private Network، به اختصار VPN)، شبکهای است که اطلاعات در آن از طریق یک شبکه عمومی مانند اینترنت جابهجا میشود اما در عین حال با استفاده از الگوریتمهای رمزنگاری و با تصدیق هویت (به انگلیسی: Authentication)، این ارتباط همچنان اختصاصی باقی میماند.
شبکهٔ خصوصی مجازی به طور عمده برای ایجاد ارتباط بین شعبههای مختلف شرکتها و یا فعالیت از راه دور مورد استفاده قرار میگیرد.
تاریخچه و شکلگیری
با تحولات عظیم در عرصه ارتباطات، اغلب سازمانها و موسسات ارائهدهندهٔ کالا و خدمات که در گذشته بسیار محدود و منطقهای مسائل رادنبال میکردند، امروزه بیش از گذشته نیازمند تفکر در سطح جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر، تفکرات منطقهای و محلی حاکم بر فعالیتهای تجاری جای خود را به تفکرات جهانی و سراسری دادهاند. امروزه سازمانهای زیادی وجود دارند که در سطح یک کشور دارای دفاتر فعال و حتی درسطح دنیا دارای دفاتر متفاوتی میباشند. تمام سازمانهای فوق بهدنبال یک روش سریع، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگیهای خود در اقصی نقاط یک کشور و یا در سطح دنیا هستند.
اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه گسترده (به انگلیسی: WAN) از خطوط اختصاصی استفاده مینمایند. خطوط فوق دارای انواع متفاوتی میباشند، از جمله آیاسدیان (به انگلیسی: ISDN) (با سرعت ۱۲۸کیلوبیت در ثانیه) و OC3 Optical Carrier-۳ (با سرعت ۱۵۵ مگابیت در ثانیه). یک شبکهٔ گسترده دارای مزایای عمدهای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت و کارآئی است. اما پشتیانی و نگهداری یک شبکهٔ گسترده در عمل و زمانیکه از خطوط اختصاصی استفاده میگردد، مستلزم صرف هزینه بالائی است.
همزمان باعمومیت یافتن اینترنت، اغلب سازمانها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. درابتدا شبکههای اینترانت مطرح گردیدند. این نوع شبکهها بصورت کاملاً اختصاصی بوده وکارمندان یک سازمان بااستفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود میشوند. ولی به تازگی، موسسات و سازمانها با توجه به مطرح شدن خواستههای جدید (کارمندان و ادارات از راه دور) اقدام به ایجادشبکههای اختصاصی مجازی نمودهاند.
یک ویپیان شبکهای اختصاصی است که ازاینترنت برای ارتباط با وبگاهها از راه دور و ارتباط کاربران با شبکهٔ سازمان خود استفاده مینماید. این نوع شبکهها بجای استفاده از خطوط واقعی نظیر خطوط Leased، از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده میکنند.
اصول کار ویپیان
شبکههای رایانهای به شکل گستردهای در سازمانهاوشرکتهای اداری و تجاری مورد استفاده قرار میگیرند. اگر یک شرکت از نظر جغرافیایی و در فضای کوچک متمرکز باشد، ارتباطات بین بخشهای مختلف آنرا میتوان با یک شبکهی محلی برقرار کرد. اما برای یک شرکت بزرگ که دارای فضای گسترده جغرافیایی وشعب مختلف در نقاط مختلف یک کشور و یا در نقاط مختلف دنیا است واین بخشها یا شعب نیاز دارند که با هم ارتباطاتِ اطلاعاتیِ امن داشته باشند، بایستی یک شبکهی گستردهٔ خصوصی بین نقاط آن ایجاد گردد. شبکههای اینترانت که فقط محدود به یک سازمان یا یک شرکت میباشند، به دلیل محدودیتهای گسترشی نمیتوانند چندین سازمان یا شرکت را تحت پوشش قرار دهند. شبکههای گسترده نیز که با خطوط استیجاری راهاندازی میشوند، در واقع شبکههای گستردهٔ امنی هستند که بین مراکز سازمانهاایجاد شدهاند. پیادهسازی این شبکهها علیرغم درصد پایین بهرهوری، نیاز به هزینه زیادی دارد زیرا این شبکهها به دلیل عدم اشتراک منابع با دیگران، هزینه مواقع عدم استفاده از منابع را نیز بایستی پرداخت کنند. راهحل غلبه بر این مشکلات، راهاندازی یک ویپیان است.
فرستادن حجم زیادی از داده از یک رایانه به رایانه دیگر مثلاً در بههنگامرسانی بانک اطلاعاتی یک مشکل شناختهشده و قدیمی است. انجام این کار از طریق ایمیل به دلیل محدودیت گنجایش سرویسدهندگان ایمیل نشدنی است.
استفاده از افتیپی هم به سرویسدهنده مربوطه و همچنین ذخیرهسازی موقت روی فضای اینترنت نیاز دارد که قابل اطمینان نیست.
یکی از راه حلها، اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکربندی کامپیوتر به عنوان سرویسدهندهٔ Remote Access Service لازم خواهد بود. از این گذشته، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است.
اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند میتوان از طریق سرویس به اشتراکگذاری فایل در ویندوز بسادگی فایلها را رد و بدل نمود. در این حالت، کاربران میتوانند به دیسک سخت کامپیوترهای دیگر همچون دیسک سخت کامپیوتر خودشان دسترسی داشته باشند. به این ترتیب بسیاری از راههای خرابکاری برای نفوذکنندگان بسته میشود.
شبکههای شخصی مجازی یا ویپیانها برای حل اینگونه مشکلات مناسب هستند. ویپیان به کمک رمزگذاری روی دادهها، درون اینترنت یک شبکه کوچک میسازد و تنها کسانی که آدرسهای لازم و رمز عبور را در اختیار داشته باشد میتوانند به این شبکه وارد شوند.
مدیران شبکهای که بیش از اندازه وسواس داشته و محتاط هستند میتوانند ویپیان را حتی روی شبکه محلی هم پیاده کنند. اگر چه نفوذ کنندگان میتوانند به کمک برنامههای Packet sniffer جریان دادهها را دنبال کنند اما بدون داشتن کلید رمز نمیتوانند آنها را بخوانند.
توضیح ویپیان با یک مثال
فرض نمائید در جزیرهای در اقیانوسی بزرگ، زندگی میکنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیرهٔ شما میباشند. متداولترین روش بمنظور مسافرت به جزیره دیگر، استفاده از یک کشتی مسافربری است. مسافرت با کشتی مسافربری، بمنزله عدم وجود امنیت است، بدین معنی که هر کاری را که شما انجام دهید، توسط سایر مسافرین قابل مشاهده خواهد بود.
در این مثال هر یک از جزایر مورد نظر را میتوان مشابه یک شبکه محلی (به انگلیسی: LAN) دانست، اقیانوس به مثابه اینترنت است و مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت خواهد بود.
شما دارای هیچگونه کنترلی بر روی کابلها و روترهای موجود دراینترنت نیستید (مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی). در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد، اولین مسئلهای که با چالشهای جدی برخورد خواهد کرد، امنیت خواهد بود. فرض کنید، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد. مسیرایجاد شده یک روش ایمن، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم میآورد. همانطور که حدس زدهاید، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینههای بالائی خواهد بود. (حتی اگر جزایر در مجاورت یکدیگر باشند). با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شدهاست. در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است، هزینههای مربوط بمراتب بیشتر خواهد بود. وضعیت فوق، نظیر استفاده از یک خط Leased اختصاصی است. ماهیت پلهای ارتباطی (خطوط اختصاصی) از اقیانوس (اینترنت) متفاوت بوده وکماکان قادر به ارتباط جزایر (شبکههای محلی) خواهند بود.
سازمانها و موسسات متعددی از رویکرد فوق (استفاده از خطوط اختصاصی) استفاده مینمایند. مهمترین عامل در این زمینه وجود امنیت واطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است. در صورتیکه مسافت ادارات و یاشعب یک سازمان از یکدیگر بسیار دور باشد، هزینه مربوط به برقرای ارتباط نیز افزایش خواهدیافت.
با توجه به مقایسه انجام شده در مثال فرضی، میتوان گفت که بااستفاده از ویپیان به هر یک از ساکنین جزیره یک زیردریائی داده میشود. زیردریائی فوق دارای خصایص متفاوت زیر است:
دارای سرعت بالااست.
هدایت آن سادهاست.
قادر به استتار(مخفی نمودن) شما از سایر زیردریاییهاوکشتیهااست.
قابل اعتماداست.
پس از تامین اولین زیردریائی، افزودن امکانات جانبی و حتی یک زیردریائی دیگر مقرون به صرفه خواهد بود.
در مدل فوق، باوجود ترافیک در اقیانوس، هر یک از ساکنین دوجزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی میباشند. مثال فوق بیانگر تحوه عملکرد ویپیان است. هر یک از کاربران از راه دور شبکه قادر به برقراری ارتباطی امن و مطمئن بااستفاده از یک محیط انتقال عمومی (نظیراینترنت) با شبکه محلی موجود در سازمان خود خواهند بود. توسعه یک ویپیان (افزایش تعداد کاربران از راه دور و یا افزایش مکانهای مورد نظر) بمراتب آسانتر از شبکههایی است که از خطوط اختصاصی استفاده مینمایند. قابلیت توسعه فراگیر از مهمترین ویژگیهای یک ویپیان نسبت به خطوط اختصاصی است.
با توجه به اینکه در یک شبکه ویپیان به عوامل متفاوتی نظیر: امنیت، اعتمادپذیری، مدیریت شبکه و سیاست نیاز خواهد بود. استفاده از ویپیان برای یک سازمان دارای مزایای متعددی است:
گسترش محدوه جغرافیائی ارتباطی
بهبود وضعیت امنیت
کاهش هزینههای عملیاتی در مقایسه با روشهای سنتی نظیرWAN
کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور
بهبود بهره وری
توپولوژی آسان،... است.
ویپیان نسبت به شبکههای پیادهسازی شده با خطوط استیجاری، در پیادهسازی و استفاده، هزینه کمتری صرف میکند. اضافه و کم کردن گرهها یا شبکههای محلی به ویپیان، به خاطر ساختار آن، با هزینه کمتری امکانپذیر است. در صورت نیاز به تغییر همبندی شبکهٔ خصوصی، نیازی به راهاندازی مجدد فیزیکی شبکه نیست و به صورت نرمافزاری، همبندی شبکه قابل تغییر است.
امنیت در ویپیان
تبادل دادهها روی اینترنت چندان ایمن نیست. تقریباً هر کسی که در جای مناسب قرار داشته باشد میتواند جریان دادهها را زیر نظر گرفته و از آنها سوء استفاده کند. شبکههای شخصی مجازی یا ویپیانها کار نفوذ را برای خرابکاران خیلی سخت میکنند.
شبکههای ویپیان بمنظور تامین امنیت (دادهها و ارتباطات)از روشهای متعددی استفاده مینمایند، از جمله:
دیوار آتش
رمزنگاری
آیپیسک
کارساز AAA
دیوار آتش
دیوار آتش یا فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان واینترنت ایجاد مینماید. با استفاده از دیوار آتش میتوان عملیات متفاوتی را در جهت اعمال سیاستهای امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورتهای فعال، ایجاد محدودیت در رابطه به پروتکلهای خاص، ایجاد محدودیت در نوع بستههای اطلاعاتی و... نمونه هائی از عملیاتی است که میتوان با استفاده از یک دیوارآتش انجام داد.
رمزنگاری
رمزنگاری فرایندی است که بااستفاده از آن کامپیوتر مبداءاطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال مینماید. سایر کامپیوترهای مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده، دریافت کنندگان، قبل ازاستفاده ازاطلاعات میبایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستمهای رمزنگاری در کامپیوتر به دو گروه عمده تقسیم میگردد:
رمزنگاری کلید متقارن
در رمز نگاری کلید متقارن هر یک از کامپیوترها دارای یک کلید رمز (کد) بوده که بااستفاده ازآن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر میباشند. در روش فوق میبایست در ابتدا نسبت به کامپیوترهایی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی میبایست دارای کلید رمز مشابه بمنظور رمزگشایی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد.
برای مثال فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده میشود. در الگوریتم فوق هر حرف به دوحرف بعداز خود تبدیل میگردد. (حرف A به حرف C، حرف B به حرف D و...). پس از رمزنمودن پیام و ارسال آن، میبایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام ارسال شده، هر حرف باید به دو حرف قبل از خود تبدیل گردد. در چنین حالتی میبایست به دوست امین خود، واقعیت فوق (کلید رمز) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد، بدلیل عدم آگاهی از کلید، آنان قادر به رمزگشایی و استفاده از پیام ارسال شده نخواهند بود.
رمزنگاری کلید عمومی
در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده میشود. کلید خصوصی صرفاً برای کامپیوتر شما (ارسال کننده) قابل شناسایی و استفادهاست. کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگری که قصد ارتباط با آن را داشته باشند گذاشته میشود. بمنظور رمزگشائی یک پیام رمز شده، یک کامپیوتر میبایست با استفاده از کلید عمومی (ارائه شده توسط کامپیوتر ارسال کننده) و کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید. یکی از متداولترین ابزارهای رمزنگاری کلید عمومی، روشی با نام پیجیپی است. با استفاده از این روش میتوان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.
آیپیسک
پروتکل آیپیسک یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات میباشد. قابلیت این روش در مقایسه با الگوریتمهای رمزنگاری بمراتب بیشتر است. پروتکل فوق دارای دو روش رمزنگاری است: Tunnel، Transport. در روش tunel، هدر و Payload رمز شده درحالیکه در روش transport صرفاً payload رمز میگردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است:
روتر به روتر
فایروال به روتر
کامپیوتر به روتر
کامپیوتر به سرویسدهنده
جزئیات IP-Sec
VPN-Ipsec فقط برای اینترنت
Ipsec برخلافPPTP و L2TPروی لایه شبکه یعنی لایه سوم کار میکند. این پروتکل دادههایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغامهای وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل میفرستد.
کامپیوتری که در آن سو قرار دارد IP Headerرا جدا کرده، دادهها را رمز گشایی کرده و آن را به کامپیوتر مقصد میفرستد.Ipsec را میتوان با دو شیوه Tunneling پیکر بندی کرد. در این شیوه انتخاب اختیاری تونل، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار میکند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده میکند. برای این منظور، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد. معمولاً کاربر اینترنت است که به اینترنت وصل میشود. اما کامپیوترهای درون LAN هم میتوانند یک ارتباط VPN برقرا کنند. از آنجا که ارتباط IPاز پیش موجود است تنها برقرار کردن ارتباط VPN کافی است.
در شیوه تونل اجباری، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار به عهده فراهم ساز است. سرویس گیرنده تنها باید به ISP وصل شود. تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد. البته برای این کار باید همانگیهای لازم با ISPانجام بگیرد.
ویژگیهای امنیتی در IPsec
Ipsec از طریق AH مطمئن میشود که Packetهای دریافتی از سوی فرستنده واقعی نه از سوی یک نفوذ کننده(که قصد رخنه دارد) رسیده و محتویات شان تغییر نکرده.AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی در خود دارد تا از حملات Replay جلوگیری کند. اما AH رمز گذاری نمیشود. رمز گذاری از طریق Encapsulation Security Header یا ESH انجام میگیرد. در این شیوه دادههای اصلی رمز گذاری شده و VPNاطلاعاتی رااز طریق ESH ارسال میکند.
ESH همچنین کارکردهایی برای تعیین اعتبار و خطایابی دارد. به این ترتیب دیگر به AH نیازی نیست. برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه، IETF برای حفظ سازگاری میان محصولات مختلف، الگوریتمهای اجباری برای پیاده سازی Ipsec تدارک دیده. برای نمونه میتوان به MD5،DES یا Secure Hash Algorithm اشاره کرد. مهمترین استانداردها و روشهایی که در Ipsec به کار میروند عبارتنداز:
Diffie-Hellman برای مبادله کلیدها میان ایستگاههای دو سر ارتباط.
رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاههای سهیم در ارتباط.
الگوریتمهای رمز گذاری مانند DES برای اطمینان از درستی دادههای انتقالی.
الگوریتمهای درهم ریزی (Hash) برای تعیین اعتبار تک تک Packetها.
امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی.
Ipsec بدون تونل
Ipsec در مقایسه با دیگر روشها یک برتری دیگر هم دارد و آن اینست که میتواند همچون یک پروتکل انتقال معمولی به کار برود.
در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمیشود. بجای آن، تنها دادههای اصلی رمزگذاری میشوند و Header همراه با آدرسهای فرستنده و گیرنده باقی میماند. این باعث میشود که دادههای سرباز (Overhead) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود. اما روشن است که در این وضعیت، خرابکاران میتوانند به مبدا و مقصد دادهها پی ببرند. از آنجا که در مدل OSI دادهها از لایه ۳ به بالا رمز گذاری میشوند خرابکاران متوجه نمیشوند که این دادهها به ارتباط با سرویس دهنده Mail مربوط میشود یا به چیز دیگر.
جریان یک ارتباط Ipsec
بیش از آن که دو کامپیوتر بتواننداز طریق Ipsec دادهها را میان خود جابجا کنند باید یکسری کارها انجام شود.
نخست باید ایمنی برقرار شود. برای این منظور، کامپیوترها برای یکدیگر مشخص میکنند که آیا رمز گذاری، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه.
سپس الگوریتم را مشخص میکنند، مثلاً DEC برای رمزگذاری و MD5 برای خطایابی.
در گام بعدی، کلیدها را میان خود مبادله میکنند.
Ipsec برای حفظ ایمنی ارتباط از SA استفاده میکند. SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویسهای ایمنی را مشخص میکند.SAهااز سوی SPI شناسایی میشوند.SPI از یک عدد تصادفی و آدرس مقصد تشکیل میشود. این به آن معنی است که همواره میان دو کامپیوتر دو SPI وجود دارد:
یکی برای ارتباط A و B و یکی برای ارتباط B به A. اگر یکی از کامپیوترها بخواهد در حالت محافظت شده دادهها را منتقل کند نخست شیوه رمز گذاری مورد توافق با کامپیوتر دیگر را بررسی کرده و آن شیوه را روی دادهها اعمال میکند. سپس SPI را در Header نوشته و Packet را به سوی مقصد میفرستد.
مدیریت کلیدهای رمز در Ipsec
اگر چه Ipsec فرض را بر این میگذارد که توافقی برای ایمنی دادهها وجود دارد اما خودش برای ایجاد این توافق نمیتواند کاری انجام بدهد.
Ipsec در این کار به IKE تکیه میکند که کارکردی همچون IKMP دارد. برای ایجاد SA هر دو کامپیوتر باید نخست تعیین اعتبار شوند. در حال حاضر برای این کار از راههای زیر استفاده میشود:
Pre shared keys: روی هر دو کامپیوتر یک کلید نصب میشود که IKE از روی آن یک عدد Hash ساخته و آن را به سوی کامپیوتر مقصد میفرستد. اگر هر دو کامپیوتر بتوانند این عدد را بسازند پس هر دو این کلید دارند و به این ترتیب تعیین هویت انجام میگیرد
رمز گذاری Public Key:هر کامپیوتر یک عدد تصادفی ساخته و پس از رمز گذاری آن با کلید عمومی کامپیوتر مقابل، آن را به کامپیوتر مقابل میفرستد. اگر کامپیوتر مقابل بتواند با کلید شخصی خود این عدد را رمز گشایی کرده و باز پس بفرستد برا ی ارتباط مجاز است. در حال حاضر تنها از روش RSA برای این کار پیشنهاد میشود.
امضاء دیجیتال:در این شیوه، هر کامپیوتر یک رشته داده را علامت گذاری(امضاء) کرده و به کامپیوتر مقصد میفرستد. در حال حاضر برای این کار از روشهای RSA و DSS استفاده میشود. برای امنیت بخشیدن به تبادل دادهها باید هر دو سر ارتباط نخست بر سر یک یک کلید به توافق برسند که برای تبادل دادهها به کار میرود. برای این منظور میتوان همان کلید به دست آمده از طریق Diffie Hellman را به کاربرد که سریع تر است یا یک کلید دیگر ساخت که مطمئن تر است.
سرویس دهنده AAA
سرویس دهندگان AAA بمنظور ایجادامنیت بالا در محیطهای ویپیان از نوع دستیابی از راه دور استفاده میگردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل میشوند، سرویس دهنده AAA درخواست آنها را اخذ و عملیات زیر را انجام خواهد داد:
شما چه کسی هستید؟ (تایید،Authentication)
شما مجاز به انجام چه کاری هستید؟ (مجوز،Authorization)
چه کارهائی را انجام داده اید؟ (حسابداری،Accounting)
انواع ویپیان
دو نوع عمده شبکهٔ ویپیان وجود دارد:
شبکهٔ ویپیان دستیابی از راه دور
به این نوع از شبکهها ویپیدیان (به انگلیسی: VPDN مخفف عبارت Virtual private dial-up network) نیز گفته میشود. در ویپیدیان از مدل ارتباطی کاربر به یک شبکه محلی (به انگلیسی: User to LAN) استفاده میگردد. سازمانهائی که از مدل فوق استفاده میکنند بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل یا به طور عام کاربران راه دور هستند تا بتوانند از هر مکانی به شبکهٔ سازمان متصل شوند.
سازمانهایی که تمایل به برپاسازی یک شبکهٔ بزرگ دستیابی از راه دور دارند، میبایست از امکانات یک مرکز ارائه دهنده خدمات ایاسپی (به انگلیسی: Encapsulating Security Payload یا به اختصار ESP) استفاده نمایند. سرویس دهندهٔ ایاسپی، بمنظور نصب و پیکربندی ویپیان، یک انایاس (به انگلیسی: Network access server به اختصارNAS) را پیکربندی و نرمافزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به انایاس و استفاده از نرمافزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.
شبکهٔ ویپیان سایت به سایت
درمدل فوق یک سازمان با توجه به سیاستهای موجود، قادر به اتصال چندین سایت ثابت ازطریق یک شبکه عمومی نظیر اینترنت است. شبکههای ویپیان که از این روش استفاده مینمایند، خود دارای انواع مختلفی هستند:
مبتنی بر اینترانت: در صورتیکه سازمانی دارای یک و یا بیش از یک محل (راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی داشته باشد، میتواند یک ویپیان مبتنی بر اینترانت را به منظور برقرای ارتباط هر یک از شبکههای محلی بایکدیگر ایجاد کند.
مبتنی بر اکسترانت: در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد، میتواند یک اکسترانتویپیان را به منظور ارتباط شبکههای محلی هر یک از سازمانها ایجاد کند. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.
استفاده از ویپیان برای یک سازمان دارای مزایای متعددی است، از جمله: گسترش محدوه جغرافیائی ارتباطی، بهبود وضعیت امنیت، کاهش هزینههای عملیاتی در مقایسه با روشهای سنتی ون (به انگلیسی: WAN)، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور، بهبود بهرهوری، توپولوژی آسان و...
تونلزنی در ویپیان
ویپیان دو رایانه یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار میگیرد به هم متصل میکند. برای نمونه میتوان دو رایانه یکی در تهران، و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شدهاند اشاره کرد. ویپیان از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر میرسد. برای پیاده سازی چنین چیزی، ویپیان به هر کاربر یک ارتباط آیپی مجازی میدهد.
دادههایی که روی این ارتباط آمدوشد دارند را سرویسگیرنده نخست به رمز در آورده و در قالب بستهها بستهبندی کرده و به سوی سرویسدهندهٔ ویپیان میفرستد. اگر بستر این انتقال اینترنت باشد، بستهها همان بستههای آیپی خواهند بود.
سرویس گیرنده ویپیان بسته هارا پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام میدهد. روشی که شرح داده شد را اغلب تونلزنی (به انگلیسی: Tunneling) مینامند زیرا دادهها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل عبور میکنند. برای پیادهسازی ویپیان راههای گوناگونی وجود دارد که پر کاربردترین آنها عبارتند از:
قرار تونلزنی نقطه به نقطه (به انگلیسی: Point to point Tunneling protocol یا PPTP) که برای انتقال NetBEUI روی یک شبکه بر پایه آیپی مناسب است.
L2TP که برای انتقال IP،IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagramهای نقطه به نقطه را داشته باشد مناسب است. برای نمونه میتوان به IP، X.۲۵، Frame Relay یا ATM اشاره کرد.
آیپیسک که برای انتقال دادههای آیپی روی یک شبکه بر پایه آیپی مناسب است.
پول الکترونیکی
در سالهای اخیر، مصرف کنندگان تمایل چشمگیری برای انجام مبادلات الکترونیکی از خود نشان دادهاند. کاهش هزینه و افزایش سرعت دسترسی به اینترنت و مزایای اقتصادی و اجتماعی تجارت الکترونیکی از دلایل اصلی توجه مردم به اینگونه مبادلات است. تجارت الکترونیک واژهای است که برای تجارت از طریق سیستمهای اطلاعاتی- ارتباطی بکار میرود. در این گزارش مقدمهای در مورد تجارت الکترونیکی آورده شدهاست که هدف از آن، آشنایی با ابعاد و زیرساختهای تجارت الکترونیکی و تبیین نقش و جایگاه انتقال الکترونیکی وجوه و بانکداری الکترونیکی در آن میباشد. سپس توضیحاتی در رابطه با بانکداری الکترونیکی، پرداخت الکترونیکی، مزایا و معایب آنها ذکر شدهاست. در ادامه پول الکترونیکی که یکی از مهمترین زیر سیستمهای پرداخت الکترونیکی است معرفی میگردد و مزایا و معایب آن بررسی میشود. در واقع پول الکترونیکی یک مکانیسم پرداخت ارزش ذخیره شده یا پیش پرداخت شدهاست که در آن مقداری از وجوه یا ارزش که برای مصرف کننده قابل استفادهاست، در یک وسیله و قطعهٔ الکترونیکی ذخیره شده و در تصرف مشتری است.
بانکداری الکترونیکی
بانکداری الکترونیک (ای-بانک) را میتوان استفاده از تکنولوژی پیشرفته شبکهها و مخابرات، جهت انتقال منبع (پول) در سیستم بانکداری معرفی کرد. در تعریفی دیگر، بانکداری الکترونیکی عبارت از ارائه کلیه خدمات بانکی به صورت الکترونیک و از طریق واسطههای ایمن و بدون نیاز به حضور فیزیکی مشتری است. در کشورهای پیشرفته دنیا مذاکرات بین خریدار و فروشنده، سفارش خرید، تهیه بیمه نامه، انتقال پول، حمل و نقل کالا و ترخیص از گمرکات به صورت الکترونیکی پشتیبانی میشود و روشهای نقل و انتقال پول به صورت الکترونیکی و حمل و نقل کالا بر اساس در خواستهای الکترونیکی است که در این راستا بانکداری الکترونیکی از ارکان اصلی و لازمه تحقق این امر میباشد.
پرداخت الکترونیکی
زمان شروع پرداخت الکترونیکی را میتوان سال ۱۹۱۸ دانست، یعنی هنگامی که بانکهای فدرال رزرو آمریکا به انتقال وجوه از طریق تلگراف میپرداختند. پرداخت الکترونیکی اشکال گوناگونی دارد که میتوان آن را به دو دستهٔ اصلی تقسیم کرد:
سیستمهای پرداخت برای معاملات عمده فروشی
سیستمهای پرداخت برای معاملات خرده فروشی
در چنین مکانیسمهایی پرداخت به صورت برخط نیز وجود دارد و از طریق بررسی و کنترل زاویای مختلف سیستم، اعمال میشود. تعدادی از ابداعات در محدودهٔ پرداختهای الکترونیکی جزیی (خرده فروشی) به عنوان پول الکترونیکی شناخته شدهاند. این ابداعات که در حال حاضر نیز در مرحلهٔ اول توسعه و پیشرفت قرار دارند، بالقوه دارای این قدرت هستند که قواعد حاکم بر پول نقد را در مورد پرداختهای خرده فروشی به چالش کشیده و در عین حال میتوانند معاملات خرده فروشی را هم برای مصرف کننده و هم برای تجار، ساده تر و ارزانتر گردانند. در این زمینه ادعا شدهاست که پول الکترونیکی مفهومی جدید از کیف پول را ارایه نموده، سیستم پرداخت تجاری را برای اینترنت به وجود آورده و راه دولتها را برای پرداخت به صورت الکترونیکی، تغییر داده و انقلابی را در گردش ارزش (پول) از طریق خطوط تلفن و امواج (الکترونیکی) پدید آوردهاست.
ویژگیهای سیستمهای پرداخت الکترونیکی
امنیت: ایمن ساختن اطلاعات به معنای جلوگیری از تحریف و دستیابی به اطلاعات توسط افراد غیر مجاز
تقسیم پذیری: بیشتر فروشندگان تنها کارتهای اعتباری را برای دامنهای حداقل و حداکثر قبول میکنند بنابراین هرچه دامنه قبول پرداختها را زیادتر کند امکان پذیرش بیشتری دارد
قابلیت بررسی: سیستم باید تمام عملیات مالی را ثبت کند تا در صورت لزوم بتوان اشکالات و خطاهای احتمالی را ردیابی کرد
قابلیت اطمینان: سیستم باید بقدر کافی مستحکم باشد تا کاربران در صورت قطع برق پولها را از دست ندهند.
گمنامی: این مطلب با حریم خصوصی ارتباط دارد یعنی برخی خریداران تمایل دارند هویت و مشخصات خرید هایشان گمنام باقی بماند
عدم تکذیب : یک سیستم پرداخت اینترنتی باید گروههای درگیر را مطمئن و متعهد سازد که گروهی نتواند معاملات را انکار کرده و یا بطور غیر قانونی از زیر آن شانه خالی کند.
پول الکترونیکی
امروزه این مسئله پذیرفته شدهاست که بانکداری الکترونیکی میتواند به دو جریان مجزا تقسیم شود : یکی عبارت است از محصولات پول الکترونیکی، به ویژه در شکل محصولاتی که ارزش را ذخیره میکنند و دیگری عبارت است از تحویل یا دسترسی الکترونیکی به محصولات. اینها محصولاتی هستند که به مصرف کننده این امکان را میدهند تا از وسایل ارتباطی الکترونیکی استفاده کرده و به این ترتیب به خدمات پرداخت قراردادی دسترسی داشته باشند. به عنوان مثال: استفاده از یک کامپیوتر شخصی و یا شبکهٔ کامپیوتری (نظیر اینترنت) برای پرداخت کارت الکترونیکی یا ارسال دستوری برای انتقال وجوه بین حسابهای بانکی. از آنجاییکه پول الکترونیکی همچنان در مراحل اولیهٔ پیشرفت است، هنوز تعریف واحدی از پول الکترونیکی وجود ندارد و اشخاص مختلفی پول الکترونیکی را به روشهای متفاوتی تعریف کرده و توضیح دادهاند.
جامعهٔ اروپا در پیش نویس دستورالعمل خود، پول الکترونیکی را بدینگونه توصیف نموده است:
بر روی قطعهای الکترونیکی همانند تراشهٔ کارت و یا حافظهکامپیوتر به صورت الکترونیکی ذخیره شده .
به عنوان یک وسیلهٔ پرداخت برای تعهدات اشخاصی غیر از مؤسسهٔ صادر کننده، پذیرفته شدهاست.
بدین منظور ایجاد شدهاست که به عنوان جانشین الکترونیکی برای سکه و اسکناس در دسترس و اختیار استفاده کنندگان قرار گیرد.
به منظور انتقال الکترونیکی وجوه و پرداختهای با مقدار محدود ایجاد شدهاست.
مشاور امور مصرف کنندگان آمریکا، پول الکترونیکی را به این عنوان توصیف نمودهاست : پولی است که به صورت الکترونیکی حرکت کرده و به گردش درمی آید و میتواند به صورت کارت هوشمند و یا کارتهایی که در آنها ارزش ذخیره شده، یا کیف پول الکترونیکی ارایه شود. همچنین میتواند در پایانهٔ فروش استفاده شده و یا بدون دخالت هیچ شخص دیگری و مستقیماً به صورت شخص به شخص مورد استفاده قرار گیرد و نیز میتواند از طریق خطوط تلفن به سوی بانکها و یا دیگر ارائه دهندگان خدمات یا صادرکنندگان (پول الکترونیکی) به حرکت درآمده و یا خرج شود.
ویژگیهای پول الکترونیکی
ارزش بر روی قطعه و یا وسیلهٔ الکترونیکی و به صورت الکترونیکی ذخیره میشود. محصولات گوناگون از لحاظ اجرای تکنیکی متفاوت هستند. در پول الکترونیکی مبتنی بر کارت، یک قطعهٔ سختافزاری کامپیوتری که مخصوص بدان و قابل حمل بوده و نوعاً یک ریزپردازندهاست، در یک کارت پلاستیکی جای داده شده در حالیکه در پول الکترونیکی مبتنی بر نرمافزار، از یک نرمافزار تخصصی و مخصوص که بر روی کامپیوتر شخصی نصب شده، استفاده میشود.
ارزش موجود در پول الکترونیکی به چند طریق و به صورت الکترونیکی منتقل میشود. برخی از انواع پول الکترونیکی امکان انتقال موازنههای الکترونیکی را مستقیماً از یک مصرف کننده به دیگری و بدون دخالت شخص ثالث (همانند صادر کنندهٔ پول الکترونیکی) فراهم میآورند و آنچه که بیشتر متداول و مرسوم است آن است که تنها پرداختهای مجاز و ممکن، پرداخت از مصرف کننده به تاجر و همچنین امکان باز خرید ارزش پول الکترونیکی برای تجار است.
قابلیت انتقال، محدود به معاملاتی است که سابقهٔ آنها ثبت و ضبط شده باشد. در اکثر روشها و رویههای محصول، برخی از جزییات معاملات بین تاجر و مصرف کننده در یک پایگاه دادهٔ مرکزی ثبت و ضبط میشود که قابل نمایش دادن و ارایه هستند. در مواردی که معاملات به طور مستقیم بین مصرف کنندگان امکانپذیر باشد، این اطلاعات بر روی دستگاه شخصی مصرف کننده ضبط میشود و تنها هنگامی میتواند از طریق دستگاه مرکزی نمایش داده شده و ارایه شود که مصرف کننده از طریق اپراتور (عامل طرح) پول الکترونیکی قرارداد بسته باشد.
تعداد شرکا و طرفینی که به نحو کار کردی و مؤثر در معاملات پول الکترونیکی دخیل و درگیر هستند، بسیار بیشتر از معاملات قراردادی است. عموماً در معاملهٔ پول الکترونیکی، چهار دسته از افراد دخیل هستند: صادر کنندهٔ ارزش پول الکترونیکی، اپراتور شبکه، فروشندهٔ سختافزارها و نرمافزارهای خاص و ویژه، نقل و انتقال دهنده و تسویه کنندهٔ معاملات پول الکترونیکی. صادر کنندهٔ پول الکترونیکی مهمترین شخص در این میان است در حالیکه اپراتور شبکه و فروشنده، ارایه کنندگان خدمات فنی هستند و نهادهای انتقال دهنده و تسویه کنندهٔ پول الکترونیکی، بانکها و یا شرکتهایی با ماهیت بانک هستند که خدماتی را ارایه میدهند که مشابه با خدماتی است که برای دیگر ابزارهای پرداخت بدون پول نقد نیز ارایه میشود.
موانع فنی و اشتباهات انسانی میتواند اجرای معاملات را مشکل و یا غیر ممکن سازد درحالیکه در معاملات مبتنی بر کاغذ چنین مشکلی با این حجم وجود ندارد.
مزايا
انتقال پول الكترونيك، نگهداري و جا به جايي آن بسيار راحت تر از پول كاغذي (پول سنتي) است، به سبب اين موضوع خريد و فروش الكترونيكي، تجارت الکترونیک و سرمايه گذاري الكترونيكي از شكل قديمي خود راحت تر و سريع تر است. اين مفاهيم موجب مي شود تا استفاده از آن ها به كسب و كار شركت ها و بنگاه هاي اقتصادي رونق دهد، حتي در سطح كلان باعث رونق اقتصاد كشورها وتجارت جهاني شود.
انواع پول الکترونیکی
پول الکترونیکی را به شیوههای مختلف تقسیمبندی مینمایند، در یکی از تقسیمبندیها پول الکترونیکی را به دو دسته تقسیم مینمایند:
پول الکترونیکی شناسایی شده
این نوع پول الکترونیکی حاوی اطلاعاتی دربارة هویت مالک آن میباشد که تا حدودی مانند کارتهای اعتباری است. این پولها دارای قابلیت ردگیری میباشند و هویت دارنده آن قابل شناسایی است. قابلیت استفاده این پول در دو روش پیوسته و ناپیوسته امکانپذیر است.
پول الکترونیکی غیرقابل شناسایی (بینام و نشان)
این نوع پول دیجیتالی خصوصیت مخفی بودن هویت فرد دارندهاش، را در بردارد، و از این لحاظ درست مانند پول کاغذی سنتی عمل میکند. هنگامی که پول دیجیتالی از حسابی برداشت شد بدون باقی گذاشتن هیچ اثری میتوان آن را خرج نمود و با توجه به این نکته که هنگام ایجاد کردن پول دیجیتالی از امضاهای نامشخص استفاده میشود امکان پیگیری آن برای هیچ بانکی وجود ندارد. هر کدام از پولهای الکترونیکی فوقالذکر به دو دسته پول الکترونیکی پیوسته و پول الکترونیکی ناپیوسته تقسیم میشود.
پول
پول در تعریف ابتدایی آن وسیله، قطعه، شی، یا چیزیست که انسانها برای تبادل خواستهها، خدمات، کالاهای نیازها از آن استفاده میکنند. به صورت کلّی هر چیزی میتواند به عنوان پول مورد استفاده قرار گیرد. در زمانهای قدیم کالاها معمولاً به عنوان پول مورد استفاده قرار میگرفتند و در بسیاری کشورهای جهان طلا و نقره به عنوان پول رایج بودند. در حال حاضر تقریباً تمام پول مورد استفاده در تمامی کشورهای دنیا اصطلاحاً پول فیات است که به پولی اطلاق میشود که دارای ارزش ذاتی نبوده و کنترل ارزش آن در اختیار حکومت است. پول ظاهراً کلمه یونانی است (فرهنگ..)الفاظی شبیه پول در انگلیسی داریم. در بیشتر کشورهای دنیا پول در گردش دارای دو بخش پول مسکوک و پول بانکی است که پول بانکی اکثریت مقدار پول در گردش را تشکیل میدهد.
تاریخ پول
پول: پولیس پولی بود که با مس ساخته می شد . بعضی از علمای لغت می گویند کلمه پولس در آغاز در فنیقیه وضع شد و از آنجا به کشور های دیگر سرایت کرد و کلمه فلوس که هنوز در برخی از کشور های خاور نزدیک و خاور میانه مصطلح است همین پولس است و کلمه پول که در زبان فارسی امروزی متداول است از ریشه پولوس گرفته شده است و بر خلاف تصور بعضی از ریشه فولاد نیست. (ذبیح الله منصوری سرزمین جاوید ص 2199) در جوامع اولیه معمولاً مبادله کالا به صورت مبادله پایاپای انجام میگردید. در چنین سیستمی معمولاً مقدار معینی از یک کالا با مقدار معینی از کالای دیگر به صورت پایاپای مبادله میگردید. این سیستم تنها در اجتماعهای کوچک قابل استفاده است و با بزرگتر شدن جوامع انسانی نیاز به مبادله به وسیله پول شکل گرفت. در قدیم معمولاً پول یکی از کالاهای موجود در آن جامعه بود. به طور مثال در زمان قدیم در خاورمیانه جو به عنوان پول مورد استفاده قرار میگرفت و یا در قاره آمریکا صدف به عنوان پول استفاده میشد. به نوشته هرودت، مردم لیدیا اولین کسانی بودند که به استفاده از سکه نقره روی آوردند. با گسترش بانکها استفاده از رسیدهای بانکی به عنوان پول گسترش گرفت. در بین قرنهای ۱۷ تا ۱۹ میلادی در بیشتر کشورهای اروپایی استاندارد طلا مورد استفاده بود که در آن پول کاغذی دارای ارزش معین و ثابتی نسبت به طلا بود. بعد از جنگ جهانی دوم در کنفرانس برتون وودز بیشتر کشورهای دنیا به استفاده از پول فیات که به دلار آمریکا ثابت شده بود روی آوردند و دلار آمریکا تنها پولی بود که ارزش آن نسبت به طلا ثابت شده بود. در سال ۱۹۷۱ و در زمان ریچارد نیکسون آمریکا به صورت یکطرفه پیمان برتون وودز را لغو نمود و از این زمان به بعد تمامی پول مورد استفاده در دنیا تبدیل به پول فیات گردید.
در اقتصاد
در مفهوم اقتصادی پول بسیار متفاوت از تعریف عمومی آن است. حجم پول آثار کاملاً بارزی در اقتصاد داشته و بر نرخ تورم، بهره، بیکاری و تولید تأثیر گذار است. در مفهوم اقتصادی پول واحدی برای اندازه گیری تولید اقتصادی و نیز واحدی برای ذخیره ارزش اقتصادی میباشد. پول رایج باید ۵ ویژگی داشته باشد:
۱)مورد قبول عموم باشد.
۲)بادوام باشد.
۳)استفاده از آن آسان بوده و قابل تقسیم به قسمتهای کوچکتر باشد.
۴) دارای ارزش ثابت باشد.
۵) تولید ان محدود باشد.
انواع پول
در بیشتر تاریخ پول مورد استفاده در تمامی کشورهای دنیا، پول کالایی بوده است. حال آنکه اکتون در تمامی کشورهای دنیا پول فیات مورد استفاده قرار میگیرد.
پول کالایی
در این نوع پول هر کالایی میتواند مورد استفاده قرار گیرد. کالاهای رایج مورد استفاده فلزات نایاب مانند طلا و نقره و یا مس بوده ولیکن گاهی مواد دیگری نظیر مواد غذایی، سنگ، سیگار و غیره نیز مورد استفاده قرار گرفتهاند.
پول فیات
پول فیات پولی است که فاقد هرگونه ارزش ذاتی بوده و ارزش آن تنها وابسته به حکومت است. در این نوع سیستم با از بین رفتن حکومت پول ضرب شده توسط آن حکومت نیز بی ارزش میشود. در زمان قدیم پول تمامی کشورها معمولاً به فلزات گرانبها نظیر طلا و نقره متصل بود. ولیکن بعد از لغو پیمان برتون وودز در سال ۱۹۷۱ به صورت یکجانبه از طرف آمریکا، در تمامی کشورهای دنیا پول مورد استفاده پول فیات است. به طور مثال در پشت اسکناسهای دلار آمریکا نوشته شده است که این پول legal tender است که معنی آن این است که قبول نکردن این پول برای مبادلات، غیرقانونی میباشد. پول فیات دارای این برتری نسبت به پول کالایی است که در صورت مخدوش شدن آن دولت صادر کننده پول هنوز آن را قبول میکند. به طور مثال میتوان اسکناس دارای پارگی را با اسکناس نو تعویض نمود ولیکن مشابه چنین کاری در مورد پول کالایی وجود ندارد.
مسکوکات
مسکوکات در واقع پول ضرب شده توسط حکومت میباشد که میتواند به صورت سکه و یا اسکناس باشد.
پول بانکی
پول بانکی پولی است که در یک حساب بانکی بوده و قابل برداشت از شعب بانک و یا دستگاههای خودپرداز است. در تقریباً تمامی بانکهای دنیا بانک از سیستم بانکداری ذخیره کسری استفاده میکند که در آن بانک تنها بخشی از سپردهها را به عنوان ذخیره نگه میدارد. پول بانکی دارای این تفاوت با پول مسکوک است که اولاً به صورت غیر فیزیکی بوده و تنها یک عدد در دفترچه حساب صاحب حساب است و ثانیاً اینکه در صورت از بین رفتن آن موسسه بانکی، پول ذخیره شده در آن نیز از بین میرود. سیستم بانکداری ذخیره کسری دارای خطرات تورمی زیادی است زیرا در هر بار پول جدیدی به پول در گردش هر کشور اضافه میشود. در تمامی کشورها بانک مرکزی میزان ذخیره مورد نیاز بانک را مشخص میکند. پول در گردش هر کشور معمولاً مجموع پول مسکوک و پول درون حسابهای بانکی است.
مکتبهای اقتصادی
دیدگاه کلاسیک
پول فقط وسیله مبادله است. و این دیدگاه توسط آلفرد مارشال مطرح شد. که از حاصل ضرب سرعت گردش پول برابر ارزش تولیدات حاصل میشود.
در سالهای اخیر، مصرف کنندگان تمایل چشمگیری برای انجام مبادلات الکترونیکی از خود نشان دادهاند. کاهش هزینه و افزایش سرعت دسترسی به اینترنت و مزایای اقتصادی و اجتماعی تجارت الکترونیکی از دلایل اصلی توجه مردم به اینگونه مبادلات است. تجارت الکترونیک واژهای است که برای تجارت از طریق سیستمهای اطلاعاتی- ارتباطی بکار میرود. در این گزارش مقدمهای در مورد تجارت الکترونیکی آورده شدهاست که هدف از آن، آشنایی با ابعاد و زیرساختهای تجارت الکترونیکی و تبیین نقش و جایگاه انتقال الکترونیکی وجوه و بانکداری الکترونیکی در آن میباشد. سپس توضیحاتی در رابطه با بانکداری الکترونیکی، پرداخت الکترونیکی، مزایا و معایب آنها ذکر شدهاست. در ادامه پول الکترونیکی که یکی از مهمترین زیر سیستمهای پرداخت الکترونیکی است معرفی میگردد و مزایا و معایب آن بررسی میشود. در واقع پول الکترونیکی یک مکانیسم پرداخت ارزش ذخیره شده یا پیش پرداخت شدهاست که در آن مقداری از وجوه یا ارزش که برای مصرف کننده قابل استفادهاست، در یک وسیله و قطعهٔ الکترونیکی ذخیره شده و در تصرف مشتری است.
بانکداری الکترونیکی
بانکداری الکترونیک (ای-بانک) را میتوان استفاده از تکنولوژی پیشرفته شبکهها و مخابرات، جهت انتقال منبع (پول) در سیستم بانکداری معرفی کرد. در تعریفی دیگر، بانکداری الکترونیکی عبارت از ارائه کلیه خدمات بانکی به صورت الکترونیک و از طریق واسطههای ایمن و بدون نیاز به حضور فیزیکی مشتری است. در کشورهای پیشرفته دنیا مذاکرات بین خریدار و فروشنده، سفارش خرید، تهیه بیمه نامه، انتقال پول، حمل و نقل کالا و ترخیص از گمرکات به صورت الکترونیکی پشتیبانی میشود و روشهای نقل و انتقال پول به صورت الکترونیکی و حمل و نقل کالا بر اساس در خواستهای الکترونیکی است که در این راستا بانکداری الکترونیکی از ارکان اصلی و لازمه تحقق این امر میباشد.
پرداخت الکترونیکی
زمان شروع پرداخت الکترونیکی را میتوان سال ۱۹۱۸ دانست، یعنی هنگامی که بانکهای فدرال رزرو آمریکا به انتقال وجوه از طریق تلگراف میپرداختند. پرداخت الکترونیکی اشکال گوناگونی دارد که میتوان آن را به دو دستهٔ اصلی تقسیم کرد:
سیستمهای پرداخت برای معاملات عمده فروشی
سیستمهای پرداخت برای معاملات خرده فروشی
در چنین مکانیسمهایی پرداخت به صورت برخط نیز وجود دارد و از طریق بررسی و کنترل زاویای مختلف سیستم، اعمال میشود. تعدادی از ابداعات در محدودهٔ پرداختهای الکترونیکی جزیی (خرده فروشی) به عنوان پول الکترونیکی شناخته شدهاند. این ابداعات که در حال حاضر نیز در مرحلهٔ اول توسعه و پیشرفت قرار دارند، بالقوه دارای این قدرت هستند که قواعد حاکم بر پول نقد را در مورد پرداختهای خرده فروشی به چالش کشیده و در عین حال میتوانند معاملات خرده فروشی را هم برای مصرف کننده و هم برای تجار، ساده تر و ارزانتر گردانند. در این زمینه ادعا شدهاست که پول الکترونیکی مفهومی جدید از کیف پول را ارایه نموده، سیستم پرداخت تجاری را برای اینترنت به وجود آورده و راه دولتها را برای پرداخت به صورت الکترونیکی، تغییر داده و انقلابی را در گردش ارزش (پول) از طریق خطوط تلفن و امواج (الکترونیکی) پدید آوردهاست.
ویژگیهای سیستمهای پرداخت الکترونیکی
امنیت: ایمن ساختن اطلاعات به معنای جلوگیری از تحریف و دستیابی به اطلاعات توسط افراد غیر مجاز
تقسیم پذیری: بیشتر فروشندگان تنها کارتهای اعتباری را برای دامنهای حداقل و حداکثر قبول میکنند بنابراین هرچه دامنه قبول پرداختها را زیادتر کند امکان پذیرش بیشتری دارد
قابلیت بررسی: سیستم باید تمام عملیات مالی را ثبت کند تا در صورت لزوم بتوان اشکالات و خطاهای احتمالی را ردیابی کرد
قابلیت اطمینان: سیستم باید بقدر کافی مستحکم باشد تا کاربران در صورت قطع برق پولها را از دست ندهند.
گمنامی: این مطلب با حریم خصوصی ارتباط دارد یعنی برخی خریداران تمایل دارند هویت و مشخصات خرید هایشان گمنام باقی بماند
عدم تکذیب : یک سیستم پرداخت اینترنتی باید گروههای درگیر را مطمئن و متعهد سازد که گروهی نتواند معاملات را انکار کرده و یا بطور غیر قانونی از زیر آن شانه خالی کند.
پول الکترونیکی
امروزه این مسئله پذیرفته شدهاست که بانکداری الکترونیکی میتواند به دو جریان مجزا تقسیم شود : یکی عبارت است از محصولات پول الکترونیکی، به ویژه در شکل محصولاتی که ارزش را ذخیره میکنند و دیگری عبارت است از تحویل یا دسترسی الکترونیکی به محصولات. اینها محصولاتی هستند که به مصرف کننده این امکان را میدهند تا از وسایل ارتباطی الکترونیکی استفاده کرده و به این ترتیب به خدمات پرداخت قراردادی دسترسی داشته باشند. به عنوان مثال: استفاده از یک کامپیوتر شخصی و یا شبکهٔ کامپیوتری (نظیر اینترنت) برای پرداخت کارت الکترونیکی یا ارسال دستوری برای انتقال وجوه بین حسابهای بانکی. از آنجاییکه پول الکترونیکی همچنان در مراحل اولیهٔ پیشرفت است، هنوز تعریف واحدی از پول الکترونیکی وجود ندارد و اشخاص مختلفی پول الکترونیکی را به روشهای متفاوتی تعریف کرده و توضیح دادهاند.
جامعهٔ اروپا در پیش نویس دستورالعمل خود، پول الکترونیکی را بدینگونه توصیف نموده است:
بر روی قطعهای الکترونیکی همانند تراشهٔ کارت و یا حافظهکامپیوتر به صورت الکترونیکی ذخیره شده .
به عنوان یک وسیلهٔ پرداخت برای تعهدات اشخاصی غیر از مؤسسهٔ صادر کننده، پذیرفته شدهاست.
بدین منظور ایجاد شدهاست که به عنوان جانشین الکترونیکی برای سکه و اسکناس در دسترس و اختیار استفاده کنندگان قرار گیرد.
به منظور انتقال الکترونیکی وجوه و پرداختهای با مقدار محدود ایجاد شدهاست.
مشاور امور مصرف کنندگان آمریکا، پول الکترونیکی را به این عنوان توصیف نمودهاست : پولی است که به صورت الکترونیکی حرکت کرده و به گردش درمی آید و میتواند به صورت کارت هوشمند و یا کارتهایی که در آنها ارزش ذخیره شده، یا کیف پول الکترونیکی ارایه شود. همچنین میتواند در پایانهٔ فروش استفاده شده و یا بدون دخالت هیچ شخص دیگری و مستقیماً به صورت شخص به شخص مورد استفاده قرار گیرد و نیز میتواند از طریق خطوط تلفن به سوی بانکها و یا دیگر ارائه دهندگان خدمات یا صادرکنندگان (پول الکترونیکی) به حرکت درآمده و یا خرج شود.
ویژگیهای پول الکترونیکی
ارزش بر روی قطعه و یا وسیلهٔ الکترونیکی و به صورت الکترونیکی ذخیره میشود. محصولات گوناگون از لحاظ اجرای تکنیکی متفاوت هستند. در پول الکترونیکی مبتنی بر کارت، یک قطعهٔ سختافزاری کامپیوتری که مخصوص بدان و قابل حمل بوده و نوعاً یک ریزپردازندهاست، در یک کارت پلاستیکی جای داده شده در حالیکه در پول الکترونیکی مبتنی بر نرمافزار، از یک نرمافزار تخصصی و مخصوص که بر روی کامپیوتر شخصی نصب شده، استفاده میشود.
ارزش موجود در پول الکترونیکی به چند طریق و به صورت الکترونیکی منتقل میشود. برخی از انواع پول الکترونیکی امکان انتقال موازنههای الکترونیکی را مستقیماً از یک مصرف کننده به دیگری و بدون دخالت شخص ثالث (همانند صادر کنندهٔ پول الکترونیکی) فراهم میآورند و آنچه که بیشتر متداول و مرسوم است آن است که تنها پرداختهای مجاز و ممکن، پرداخت از مصرف کننده به تاجر و همچنین امکان باز خرید ارزش پول الکترونیکی برای تجار است.
قابلیت انتقال، محدود به معاملاتی است که سابقهٔ آنها ثبت و ضبط شده باشد. در اکثر روشها و رویههای محصول، برخی از جزییات معاملات بین تاجر و مصرف کننده در یک پایگاه دادهٔ مرکزی ثبت و ضبط میشود که قابل نمایش دادن و ارایه هستند. در مواردی که معاملات به طور مستقیم بین مصرف کنندگان امکانپذیر باشد، این اطلاعات بر روی دستگاه شخصی مصرف کننده ضبط میشود و تنها هنگامی میتواند از طریق دستگاه مرکزی نمایش داده شده و ارایه شود که مصرف کننده از طریق اپراتور (عامل طرح) پول الکترونیکی قرارداد بسته باشد.
تعداد شرکا و طرفینی که به نحو کار کردی و مؤثر در معاملات پول الکترونیکی دخیل و درگیر هستند، بسیار بیشتر از معاملات قراردادی است. عموماً در معاملهٔ پول الکترونیکی، چهار دسته از افراد دخیل هستند: صادر کنندهٔ ارزش پول الکترونیکی، اپراتور شبکه، فروشندهٔ سختافزارها و نرمافزارهای خاص و ویژه، نقل و انتقال دهنده و تسویه کنندهٔ معاملات پول الکترونیکی. صادر کنندهٔ پول الکترونیکی مهمترین شخص در این میان است در حالیکه اپراتور شبکه و فروشنده، ارایه کنندگان خدمات فنی هستند و نهادهای انتقال دهنده و تسویه کنندهٔ پول الکترونیکی، بانکها و یا شرکتهایی با ماهیت بانک هستند که خدماتی را ارایه میدهند که مشابه با خدماتی است که برای دیگر ابزارهای پرداخت بدون پول نقد نیز ارایه میشود.
موانع فنی و اشتباهات انسانی میتواند اجرای معاملات را مشکل و یا غیر ممکن سازد درحالیکه در معاملات مبتنی بر کاغذ چنین مشکلی با این حجم وجود ندارد.
مزايا
انتقال پول الكترونيك، نگهداري و جا به جايي آن بسيار راحت تر از پول كاغذي (پول سنتي) است، به سبب اين موضوع خريد و فروش الكترونيكي، تجارت الکترونیک و سرمايه گذاري الكترونيكي از شكل قديمي خود راحت تر و سريع تر است. اين مفاهيم موجب مي شود تا استفاده از آن ها به كسب و كار شركت ها و بنگاه هاي اقتصادي رونق دهد، حتي در سطح كلان باعث رونق اقتصاد كشورها وتجارت جهاني شود.
انواع پول الکترونیکی
پول الکترونیکی را به شیوههای مختلف تقسیمبندی مینمایند، در یکی از تقسیمبندیها پول الکترونیکی را به دو دسته تقسیم مینمایند:
پول الکترونیکی شناسایی شده
این نوع پول الکترونیکی حاوی اطلاعاتی دربارة هویت مالک آن میباشد که تا حدودی مانند کارتهای اعتباری است. این پولها دارای قابلیت ردگیری میباشند و هویت دارنده آن قابل شناسایی است. قابلیت استفاده این پول در دو روش پیوسته و ناپیوسته امکانپذیر است.
پول الکترونیکی غیرقابل شناسایی (بینام و نشان)
این نوع پول دیجیتالی خصوصیت مخفی بودن هویت فرد دارندهاش، را در بردارد، و از این لحاظ درست مانند پول کاغذی سنتی عمل میکند. هنگامی که پول دیجیتالی از حسابی برداشت شد بدون باقی گذاشتن هیچ اثری میتوان آن را خرج نمود و با توجه به این نکته که هنگام ایجاد کردن پول دیجیتالی از امضاهای نامشخص استفاده میشود امکان پیگیری آن برای هیچ بانکی وجود ندارد. هر کدام از پولهای الکترونیکی فوقالذکر به دو دسته پول الکترونیکی پیوسته و پول الکترونیکی ناپیوسته تقسیم میشود.
پول
پول در تعریف ابتدایی آن وسیله، قطعه، شی، یا چیزیست که انسانها برای تبادل خواستهها، خدمات، کالاهای نیازها از آن استفاده میکنند. به صورت کلّی هر چیزی میتواند به عنوان پول مورد استفاده قرار گیرد. در زمانهای قدیم کالاها معمولاً به عنوان پول مورد استفاده قرار میگرفتند و در بسیاری کشورهای جهان طلا و نقره به عنوان پول رایج بودند. در حال حاضر تقریباً تمام پول مورد استفاده در تمامی کشورهای دنیا اصطلاحاً پول فیات است که به پولی اطلاق میشود که دارای ارزش ذاتی نبوده و کنترل ارزش آن در اختیار حکومت است. پول ظاهراً کلمه یونانی است (فرهنگ..)الفاظی شبیه پول در انگلیسی داریم. در بیشتر کشورهای دنیا پول در گردش دارای دو بخش پول مسکوک و پول بانکی است که پول بانکی اکثریت مقدار پول در گردش را تشکیل میدهد.
تاریخ پول
پول: پولیس پولی بود که با مس ساخته می شد . بعضی از علمای لغت می گویند کلمه پولس در آغاز در فنیقیه وضع شد و از آنجا به کشور های دیگر سرایت کرد و کلمه فلوس که هنوز در برخی از کشور های خاور نزدیک و خاور میانه مصطلح است همین پولس است و کلمه پول که در زبان فارسی امروزی متداول است از ریشه پولوس گرفته شده است و بر خلاف تصور بعضی از ریشه فولاد نیست. (ذبیح الله منصوری سرزمین جاوید ص 2199) در جوامع اولیه معمولاً مبادله کالا به صورت مبادله پایاپای انجام میگردید. در چنین سیستمی معمولاً مقدار معینی از یک کالا با مقدار معینی از کالای دیگر به صورت پایاپای مبادله میگردید. این سیستم تنها در اجتماعهای کوچک قابل استفاده است و با بزرگتر شدن جوامع انسانی نیاز به مبادله به وسیله پول شکل گرفت. در قدیم معمولاً پول یکی از کالاهای موجود در آن جامعه بود. به طور مثال در زمان قدیم در خاورمیانه جو به عنوان پول مورد استفاده قرار میگرفت و یا در قاره آمریکا صدف به عنوان پول استفاده میشد. به نوشته هرودت، مردم لیدیا اولین کسانی بودند که به استفاده از سکه نقره روی آوردند. با گسترش بانکها استفاده از رسیدهای بانکی به عنوان پول گسترش گرفت. در بین قرنهای ۱۷ تا ۱۹ میلادی در بیشتر کشورهای اروپایی استاندارد طلا مورد استفاده بود که در آن پول کاغذی دارای ارزش معین و ثابتی نسبت به طلا بود. بعد از جنگ جهانی دوم در کنفرانس برتون وودز بیشتر کشورهای دنیا به استفاده از پول فیات که به دلار آمریکا ثابت شده بود روی آوردند و دلار آمریکا تنها پولی بود که ارزش آن نسبت به طلا ثابت شده بود. در سال ۱۹۷۱ و در زمان ریچارد نیکسون آمریکا به صورت یکطرفه پیمان برتون وودز را لغو نمود و از این زمان به بعد تمامی پول مورد استفاده در دنیا تبدیل به پول فیات گردید.
در اقتصاد
در مفهوم اقتصادی پول بسیار متفاوت از تعریف عمومی آن است. حجم پول آثار کاملاً بارزی در اقتصاد داشته و بر نرخ تورم، بهره، بیکاری و تولید تأثیر گذار است. در مفهوم اقتصادی پول واحدی برای اندازه گیری تولید اقتصادی و نیز واحدی برای ذخیره ارزش اقتصادی میباشد. پول رایج باید ۵ ویژگی داشته باشد:
۱)مورد قبول عموم باشد.
۲)بادوام باشد.
۳)استفاده از آن آسان بوده و قابل تقسیم به قسمتهای کوچکتر باشد.
۴) دارای ارزش ثابت باشد.
۵) تولید ان محدود باشد.
انواع پول
در بیشتر تاریخ پول مورد استفاده در تمامی کشورهای دنیا، پول کالایی بوده است. حال آنکه اکتون در تمامی کشورهای دنیا پول فیات مورد استفاده قرار میگیرد.
پول کالایی
در این نوع پول هر کالایی میتواند مورد استفاده قرار گیرد. کالاهای رایج مورد استفاده فلزات نایاب مانند طلا و نقره و یا مس بوده ولیکن گاهی مواد دیگری نظیر مواد غذایی، سنگ، سیگار و غیره نیز مورد استفاده قرار گرفتهاند.
پول فیات
پول فیات پولی است که فاقد هرگونه ارزش ذاتی بوده و ارزش آن تنها وابسته به حکومت است. در این نوع سیستم با از بین رفتن حکومت پول ضرب شده توسط آن حکومت نیز بی ارزش میشود. در زمان قدیم پول تمامی کشورها معمولاً به فلزات گرانبها نظیر طلا و نقره متصل بود. ولیکن بعد از لغو پیمان برتون وودز در سال ۱۹۷۱ به صورت یکجانبه از طرف آمریکا، در تمامی کشورهای دنیا پول مورد استفاده پول فیات است. به طور مثال در پشت اسکناسهای دلار آمریکا نوشته شده است که این پول legal tender است که معنی آن این است که قبول نکردن این پول برای مبادلات، غیرقانونی میباشد. پول فیات دارای این برتری نسبت به پول کالایی است که در صورت مخدوش شدن آن دولت صادر کننده پول هنوز آن را قبول میکند. به طور مثال میتوان اسکناس دارای پارگی را با اسکناس نو تعویض نمود ولیکن مشابه چنین کاری در مورد پول کالایی وجود ندارد.
مسکوکات
مسکوکات در واقع پول ضرب شده توسط حکومت میباشد که میتواند به صورت سکه و یا اسکناس باشد.
پول بانکی
پول بانکی پولی است که در یک حساب بانکی بوده و قابل برداشت از شعب بانک و یا دستگاههای خودپرداز است. در تقریباً تمامی بانکهای دنیا بانک از سیستم بانکداری ذخیره کسری استفاده میکند که در آن بانک تنها بخشی از سپردهها را به عنوان ذخیره نگه میدارد. پول بانکی دارای این تفاوت با پول مسکوک است که اولاً به صورت غیر فیزیکی بوده و تنها یک عدد در دفترچه حساب صاحب حساب است و ثانیاً اینکه در صورت از بین رفتن آن موسسه بانکی، پول ذخیره شده در آن نیز از بین میرود. سیستم بانکداری ذخیره کسری دارای خطرات تورمی زیادی است زیرا در هر بار پول جدیدی به پول در گردش هر کشور اضافه میشود. در تمامی کشورها بانک مرکزی میزان ذخیره مورد نیاز بانک را مشخص میکند. پول در گردش هر کشور معمولاً مجموع پول مسکوک و پول درون حسابهای بانکی است.
مکتبهای اقتصادی
دیدگاه کلاسیک
پول فقط وسیله مبادله است. و این دیدگاه توسط آلفرد مارشال مطرح شد. که از حاصل ضرب سرعت گردش پول برابر ارزش تولیدات حاصل میشود.