سخت افزار
پایگاهها
سختافزار
فصل اصلی گره گیرنده شامل: اصلیترین موضوع با قیمت کم با گرههای گیرنده کوچک است. با ملاحضه به این اهداف، گرههای گیرنده در حال حاضر در اصل نمونههای اولیه هستند. از کوچک سازی و کاهش هزینه متوجه می شویم که اهداف اخیر و آینده در پیشرفت رشته MEMS و NEMS است و تعدادی از گرههای گیرنده پایین ارائه میشوند و تعدادی از گرهها هنوز در مرحله تحقیق هستند. نظر کلی راجع به استفاده از شبکه، پایگاهها و اجزاء و موضوعات مربوط در SNM قابل دسترس است.
استانداردها
زمانیکه مسیر اصلی کامپیوترها درخور استانداردها ست – تنها استاندارد رسمی که در شبکههای ارتباطی گیرنده بی سیم پذیرفته شده ISO 18000-7 و 6Lowpan و بی سیم HART و در پایین تعداد دیگری از استانداردها که تحقیق شده اند برای استفاده توسط محققین این رسته :
ZigBee
Wibree
IEEE 802.15.4-2006
نرمافزارها
انرژی منبع کمیاب گرههای شبکه بی سیم است و تعیین کننده عمر شبکه ارتباطی گیرندههای بی سیم (WSN) است بطور متوسط میتوانند در تعداد بالایی در محیطهای گوناگون گسترش یابند در مناطق دور افتاده و دشمن، همراه ارتباطات تک کاره به عنوان کلید برای این علت الگوریتم و پروتکل احتیاج دارد به دنبال این پیامدها :
بیشینه سازی عمر .
توانمندی و تحمل عیب
روش تنظیم .و نصب خودکار
بعضی از موضوعهای داغ در تحقیق نرمافزارهای ( WSN)
امنیت
قابلیت انتقال و ترک ( زمانی که گرههای گیرنده و یا پایگاهها در حال حرکت اند.)
میان افزار، طراحی سطح متوسط اولیه بین نرمافزار و سختافزار است.
سیستمعامل
سیستمعامل برای گرههای شبکه ارتباطی گیرنده بی سیم به نوعی پیچیدگی اش کمتر از اهداف کلی سیستمعامل است . هردو به دلیل احتیاجات خاص و درخواست شبکه ارتباطی خاص و به دلیل اضطرار یا تحمیل منبع در پایگاه سختافزاری شبکه گیرنده است برای مثال کاربرد استفاده شبکه گیرنده معمولاً همکاری متقابل مثل یک کامپیوتر نیست. به همین علت، سیستمعامل احتیاجی به پشتیبانی کاربرد ندارد علاوه برآن تحمیل یا اضطرار منبع در دوره حافظه و نقشه حافظه سختافزار را پشتیبانی میکند و ساختمانی می سازد مثل حافظه مجازی که هردو غیر ضروری و غیر ممکن برای انجام دادن هستند. شبکه ارتباطی گیرنده بی سیم، سختافزارهایش فرقی با سیستمهای سنتی تعبیه شده ندارد و بنابراین استفاده از سیستمعامل تعبیه شده ممکن است مثل ecos یا VC/OS برای گیرنده شبکه ارتباطی و اگرچه مثل سیستمعامل طراحی شده اند با خواص بیدرنگ و برخلاف سیستمعامل تعبیه شده سنتی اگر، سیستمعامل هدف مخصوص شبکههای ارتباطی گیرنده است . اغلب پشتیبانی بیدرنگ ندارد. Tiny Os شاید اولین سیستمعاملی باشد که مخصوصا طراحی شده برای شبکه ارتباطی گیرنده بر خلاف بیشتر سیستمعاملهای دیگر Tiny Os براساس برنامه کامپیوتری یا فرایندی که هر مرحله اجرا مربوط به تحمیلات خارجی است برنامه نویسی میکند و مدل را به جای طرح برنامهای که بیش از یک مسیر منطقی استفاده میکند و هر مسیر همزمان اجرا میشود که می گوییم (multithread).
TinyOs برنامه دستوری که تشکیل شده از گرا و کارهایی که تداوم پیدا میکند در تکامل معنایی زمانی که پیشامد خارجی رخ میدهد و مانند وارد شدن اطلاعات و خواندن گیرنده.
TinyOs خبر میدهد از گرای مناسبی که اتفاقات را شرح میدهد گرا میتواند ارسال کند کارهایی را که برنامه ریزی شده با هسته اصلی TinyOs در زمانی عقب تر. هردوی سیستم TinyOsو برنامه نوشته شده برای TinyOs که آنها نوشته شده اند با برنامه نویسی C است. Nesc طراحی شده برای یافتن Race-Condition (حالت نا معینی که به هنگام عملکرد همزمان دستورالعملهای دو کامپیوتر به وجود میآید و امکان شناخت این مسئله که کدام یک از آنها ابتدا تمام خواهد شد وجود ندارد) بین وظایف و گراها.
و همچنین سیستمهای عاملی هستند که اجازه برنامه نویسی در C را میدهند مثل سیستمعامل هایی شامل Contiki و MANTIS و BT nut و SOS و Nano-RK .
Contiki طراحی شده اند برای پشتیبانی و اندازه گیری بارگیری در شبکه و پشتیبانی زمان اجرای بارگیری در استاندارد فایلهای ELF . هسته Contiki را برنامه کامپیوتری یا فرایند کامپیوتری است که هر مرحله اجرا مربوطه به عملیات خارجی است Event-driven اما سیستم پشتیبانی میکنند از (طرح برنامهای که بیش از یک مسیر منطقی است و هر سیر همزمان اجرا میشود) Multithread در زمینه پیش درخواستها – علاوه بر آن شامل خطوط برجستهای که فراهم میکند خطوطی را که مثل برد برنامه نویسی اما با حافظه خیلی کوچک در بالای سر.
برخلاف Event-driven، هسته Contiki و MANTIS و Nano-RK هستههایی که بر اساس قبضهای انحصاری Multithread است . با قبضهای انحصاری Multithread که کاربرها صراحتاً احتیاجی به ریز پردازنده برای دیگر پردازشها ندارند . در عوض هسته زمان را تقسیم میکند به پردازشهای فعال و تصمیم میگیرد که کدام پردازش میتواند کار کند ولی میتواند استفاده از برنامه نویسی را راحت کند.
شبکه ارتباطی و گیرنده مثل TinyOs و Contiki و SOS و Even-driven سیستمعاملی است که ترکیب اولی SOS که پشتیبانی برای ظرفیت بارگیری. سیستمعامل کامل ساخته شده از ظرفیتهای کوچکتر و سریع SOS همچنین تمرکز در پشتیبانی برای مدیریت حافظه دینامیک است .
میان افزار
تلاش و تحقیقهای قابل ملاحضهای که اخیراً در طراحی میان افزار شبکه ارتباطی گیرنده بی سیم است . این نگرش کلی میتواند دسته بندی بشود به : توزیع پایگاه دادهها، عامل حرکت، پایگاه رویدادها .
زبان برنامه نویسی
برنامه نویسی گرههای گیرنده زمانی که با سیستمهای کامپیوتری معمولی مقایسه شوند مشکل است . منبع اجباری طبیعی از این گرهها بالا میرود به مدلهای برنامه نویسی جدید. اگرچه بیشتر گرههای بطور جاری برنامه ریزی شده اند در C
C@t (زمان@محاسبات در نقطهای از فضا)
DSL ( توزیع ترکیبات زمانی )
Galsc
Nec C
Proto thread
SNACK
SQTL
الگوریتم
WSN متشکل از تعداد زیادی از گرههای گیرنده هستند . از این رو الگوریتم برای WSN توزیع الگوریتمی است. در WSN منبع کمیاب انرژی است؛ و یکی از گرانترین عامل انرژی انتقال اطلاعات است . برای این دلیل تحقیق الگوریتمی در WSN بیشتر تمرکز میکند . در مطالعه و طراحی آگاهانه از انرژی الگوریتم برای انتقال اطلاعات از گرههای گیرنده به پایگاه انتقال اطلاعات معمولاً Multi-hop ( از یک گره به یک گره به طرف پایگاه ) به علت رشد چند برابر در هزینه انرژی انتقالات رادیویی نسبت به مساحت انتقال.
نگرشهای الگوریتمی با تفکیک خود WSN از نگرش پروتکل با این حقیقت که مدهای ریاضی که استفاده میشوند انتزاعی تر هستند . کلی تر هستند اما گاهی اوقات کمتر واقعی هستند در مدل هایی که استفاده میشود طراحی پروتکل پایگاهای هستند که مخصوصا طراحی شده اند برای شبیه سازی کارائی شبکه ارتباطی گیرنده مثل TOSSIM، که قسمتی از TinyOs و شبیه سازی قدیمی شبکه که استفاده میشود مثل NS-2، همچنین شبه ساز بصری OPNET که برای تحلیل و شبیه سازی انواع شبکههای کامپیوتری و مخابراتی از کوچکترین ابعاد تا ابعاد جهانی کاربرد دارد، شبیه ساز SENSIM که بر مبنای ++OMNET طراحی شده و خاص تحلیل شبکههای حسگر بی سیم است، لیست وسیعی از ابزارهای شبیه سازی برای شبکه ارتباطی گیرنده بی سیم میتواند پیدا شود و در CRUISE WSN که ابزار شبیه سازی پایگاه معلومات
شبیه سازی
تجسم فکری داده ها
از شبکه ارتباطی بی سیم اطلاعات جمع آوری میشوند و معمولاً ذخیره میشوند به فرم و اطلاعات عددی در پایگاه مرکزی . برنامههای متعددی هستند مثل Tosgui و Sensor و MonSense ( Gsn که آسان میکند جستجو این مقدار اطلاعات علاوه بر آن Geopatial cosortinm که استانداردهای خاص برای توانایی وجه مشترک شان و رمز گذاری اطلاعات که این توانایی را دارد که مرتب کند سایتهای نا همگون را در اینترنت که به هر کسی اجازه میدهد به طور انفرادی کنترل شبکههای ارتباطی گیرنده بی سیم بپردازد از طریق نرمافزار که برای جستجو در اینترنت ذخیره شد.
شبکه جامعه جهانی
شبکه جامعه جهانی (به انگلیسی: World Community Grid) یا (WCG) بزرگترین شبکه رایانه ای عمومی است که از ظرفیت خالی رایانههای شخصی، یک شبکه رایانهای تشکیل میدهد که مانند یک ابررایانه مجازی با قابلیت محاسبات عظیم کاربرد دارد. با ثبت نام کاربران رایانههای شخصی، به عنوان داوطلب، برای دسترسی این شبکه به رایانههای ایشان، برای مقاصد تحقیقات علمی آمریکا و اروپا استفاده میگردد. این شبکه در ۱۶ نوامبر ۲۰۰۴ میلادی مصادف با ۲۶ آبان ۱۳۸۳ راهاندازی گردید، این شبکه بوسیله آی بی ام تاسیس و مورد بهرهبرداری قرار گرفته است و در حال حاضر شامل سیستم عاملهای کارخواه برای ویندوز، لینوکس، مک او اس ایکس و فریبیاسدی میباشد.
بنابر ادعای مسئولین این پروژه، این شبکه با استفاده از ظرفیت خالی رایانهها در سراسر زمین، در پروژههای تجزیه و تحلیل ژن انسان، اچ آی وی، تب دنگی، دیستروفی ماهیچهای، سرطان، آنفلوآنزا، بازده محصول برنج و انرژی پایدار مورد استفاده قرار گرفته است. این سازمان تا این زمان توانسته همکاری ۴۰۰ شرکت را جلب نموده و از دسترسی به رایانه ۵۹۸ٜ۰۰۰ کاربر ثبت نام شده در سرتاسر دنیا استفاده کند.
شبکه حلقهای
شبکه حلقهای (به انگلیسی: Ring network) یکی از انواع شبکههای رایانهای است که در آن رایانههای شبکه را با یک کابل تکی به صورت دایرهای شکل به هم متصل میسازند. در این توپولوژی انتهای پایانی وجود ندارد سیگنالهای دور حلقه در یک جهت حرکت میکنند و از تمام رایانهها میگذرند. بر خلاف توپولوژی خطی که غیر فعال است هر رایانه شبیه یک تکرار کننده عمل میکند و سیگنالهای دریافتی را پس از تقویت به رایانه بعدی میفرستد چون سیکنال از تمامی رایانهها میگذرد خرابی یک رایانه بر کل شبکه تاثیر میگذارد.
شبکه حسگر
شبکه حسگر شبکهای متشکل از تعداد زیادی گره کوچک است که در هر گره تعدادی حسگر و کارانداز وجود دارد. شبکه حسکر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان میدهد. ارتباط بین گرهها بصورت بیسیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و از لحاظ فیزیکی بسیار کوچک است. تفاوت اساسی این شبکهها ارتباط آن با محیط و پدیدههای فیزیکی است. شبکههای قدیمی ارتباط بین انسانها و پایگاههای اطلاعاتی را فراهم میکند در حالی که شبکهی حسگر مستقیماً با جهان فیزیکی در ارتباط است. با استفاده از حسگرها محیط فیزیکی را مشاهده کرده، بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام میدهند.
ویژگیها
۱) محدودیتها: هرگره ضمن اینکه باید کل اجزا لازم را داشته باشد باید بحد کافی کوچک، سبک و کم حجم نیز باشد. بعنوان مثال در برخی کاربردها گره یاید به کوچکی یک قوطی کبریت باشد و حتی گاهی حجم گره محدود به یک سانتیمتر مکعب است و از نظر وزن آنقدر باید سبک باشد که بتواند همراه باد در هوا معلق شود.
۲) تعداد بسیار زیاد گرهها: شبکه باید هم از نظر تعداد گره و هم از نظر میزان پراکندگی گرهها، مقیاس پذیر باشد. بعبارت دیگر شبکه حسگر از طرفی باید بتواند با تعداد صدها، هزارها و حتی میلیونها گره کار کند و از طرف دیگر، چگالی توزیع متفاوت گرهها را نیز پشتیبانی کند.
۳) وجود استعداد خرابی در گرهها: هر گره ممکن است خراب شود یا در اثر رویدادهای محیطی مثل تصادف یا انفجار بکلی نابود شود یا در اثر تمام شده منبع انرژی از کار بیفتد. اما خرابی گرهها نباید عملکرد کلی شبکه را تحت تاثیر قرار دهد ۴) توپولوژی: توپولوژی شبکه حسگر توپولوژی گراف است. بدلیل اینکه ارتباط گرهها بیسیم و بصورت پخش همگانی است و هر گره با چند گره دیگر که در محدوده برد آن قرار دارد ارتباط دارد.
۵) قیمت: تعداد گرهها گاهی تا میلیونها میرسد. در این صورت کاهش قیمت گره حتی به مقدار کم تاثیر قابل توجهی در قیمت کل شبکه خواهد داشت.
۶) شرایط محیطی: طیف وسیعی از کاربردها ی شبکههای حسگر مربوط به محیطهایی میشود که انسان نمیتواند در آن حضور داشته باشد. مانند محیطهای آلوده از نظر شیمیای، میکروبی، هستهای ویا مطالعات در کف اقیانوسها و فضا ویا محیطهای نظامی بعلت حضور دشمن ویا در جنگل و زیستگاه جانوران که حضور انسان باعث فرار آنها میشود. در هر مورد، شرایط محیطی باید در طراحی گرهها در نظر گرفته شود.
۷) رسانه ارتباطی: در شبکههای حسگر ارتباط گرهها بصورت بیسیم و از طریق رسانه رادیویی، مادون قرمز، یا رسانههای نوری دیگر صورت میگیرد. اکثراً از ارتباط رادیویی استفاده میشود.
۸) طول عمر شبکه: چون طول عمر گرهها بعلت محدودیت انرژی منبع تغذیه کوتاه است؛ عمر شبکههای حسگر کوتاه است. هر سوالی در ns-2 دارید، با ما در میان بگذارید. شماره تماس: ۰۳۶۷ ۷۴۵ ۰۹۱۴ E-mail: majidi86 AT gmail.com skype: Akbarmajidi viber: ۰۹۱۴ ۷۴۵ ۰۳۶۷ www.ns-3.org
۹) امنیت و مداخلات: موضوع امنیت در برخی کاربردها بخصوص در کاربردهای نظامی یک موضوع بحرانی است و بخاطر برخی ویژگیها شبکههای حسگر در مقابل مداخلات آسیب پذیر ترند. یک مورد بیسیم بودن ارتباط شبکهاست که کار دشمن را برای فعالیتهای ضد امنیتی و مداخلات آسانتر میکند. مورد دیگر استفاده از یک فرکانس واحد ارتباطی برای کل شبکهاست که شبکه را در مقابل استراق سمع آسیب پذیر میکند. یکی از نقاط ضعف شبکه حسگر کمبود منبع انرژی است و دشمن میتواند با قرار دادن یک گره مزاحم که مرتب پیغامهای بیدار باش بصورت پخش همگانی با انرژی زیاد تولید میکند باعث شود بدون دلیل گرههای همسایه از حالت خواب ۳ خارج شوند. ادامه این روند باعث به هدر رفتن انرژی گرهها شده و عمر آنها را کوتاه میکند.
ساختمان داخلی گره
حسگر یک دستگاه است که اطلاعات را تشخیص میدهد و روی آن پردازش انجام میدهد. حسگرها میتوانند برای اندازهگیری فشارو دمای هوا، شنیدن نرخ ضربان قلب، اندازه گرفتن فشار خون و ... بکار روند. هر گره شامل واحد حسگر و کارانداز، واحد پردازش دادهها، فرستنده وگیرنده بی سیم و منبع تغذیه میباشد بخشهای اضافی واحد متحرک ساز، سیستم مکان یاب نیز ممکن است بسته به کاربرد در گرهها وجود داشته باشد.
کاربردها
ردیابی هدف
شبکههای حسگر بی سیم، اصولاً برای نظارت بر محیطهای گسترده شامل پدیدههای مشخص و ردیابی هدفهای متحرک به کار م یروند. در این کاربردها معمولاً لازم است که یک محیط گسترده و عمدتاً غیرقابل دسترسی توسط انسا نها، به مدت طولانی رصد شود. تغییرات اندازهگیری شده (پدیده فیزیکی، شیمیایی یا هدفهای متحرک) توسط حسگرها به یک مرکز کنترل گزارش میشوند و در برخی موارد نیز اقداماتی از سوی مرکز کنترل صورت میگیرد.
نظارت بر محل سکونت حیوانات
نظارت بر محیط زیست یکی از کاربردهای پرقدرت شبکههای حسگر است. برای بررسی این کاربرد، محیط زیست یک حیوان وحشی را انتخاب کردیم؛ جزیرهٔ ((گریت داک)) ۴. ویژگی خاص این جزیره این است که پرندهٔ مهاجر مرغ طوفان و دیگر پرندگان تولید مثل بسیار زیاد میکنند. حال به بررسی کوتاه عملکرد شبکههای حسگر در این زمینه میپردازیم: شبکههای حسگر مقادیر محیطی بنیادی مثل نور، رطوبت، درجه حرارت و فشار را اندازه میگیرند که این مقادیر، اطلاعات پایهٔ ما را تشکیل میدهند. حسگرهای وابسته به اشعهٔ مادون قرمز از وارد و خارج شدن هر پرنده به پناهگاه آشیانه اش که در زمین قرار دارد عکس میگیرد. سپس توسط حسگرهای افزوده شده، مطالعات خاصی که میخواهیم انجام میشود. مانند حسگرهایی که در پناهگاههای به عنوان نمونه ساخته شدهٔ ما قرار دارند و به وسیلهٔ فشارسنجی کوچک، بر روی تصرف این پناهگاه و افزایش تخم مرغها نظارت میکنند. نیازمندیهای کلی: ۱) دسترسی به اینترنت: شبکههای حسگر در جزیرهٔ گریت داک باید از طریق اینترنت قابل دستیابی باشند. قابلیت پشتیبانی فعل و انفعالات از راه دور، یک جنبهٔ اساسی کاربردهای نظارت بر محیط زیست است.
۲) طول عمر شبکهٔ حسگر: شبکههای حسگر به مدت ۹ ماه توسط منابع قدرت غیر قابل شارژ دایر میشوند.
۳) قطع شبکه: هر سطح از شبکه باید توسط منابع انرژی محدودی بکار بیفتد. اگرچه برای شارژ مجدد انرژی استفاده از منابعی چون انرژی خورشیدی در بعضی مکانها قابل استفاده است؛ اما احتمال قطعی کار وجود دارد. البته در جزیرهٔ گریت داک وجود منبع خورشیدی برای اجرا شدن کفایت میکند و احتمال قطعی کم است.
۴) مدیریت فاصله: مکانهای دور باید توسط حسگرها از طریق اینترنت نظارت و اداره شوند.
۵) عملکرد نامحسوس: شالودهٔ ۵ نظارت بر محیط زیست باید ناپیدا باشد. نبود حضور انسانها در مکانهای مورد مطالعه از بیثباتی مقادیر جمعآوری شده و بسیاری اشتباهات جلوگیری میکند.
نظارت بر محیط
ردیابی آتش در جنگل:
برای مثال آتشسوزی جنگلها در کرهٔ جنوبی در فصلهای بهار و پاییز مرتباً تکرار میشود. به دلیل این که این فصلها از فصلهای تابستان و زمستان خشک ترند. جنگلها در کره، به آتش گرفتن آسیب پذیرند. چون به خاطر بادهای گرم و خشک دامنهٔ کوه، بارندگی کم است. بنابراین آتش به سرعت در جنگل پخش میشود. کنترل آتش در این مناطق وسیع دشوار است. در هر بار آتشسوزی حدود ۳٫۴ تن خاک از بین میرود که بازیابی آن ۳ تا ۴ سال طول میکشد و همچنین ۳۰ تا ۴۰ سال زمان میبرد تا اکوسیستم ۶ بازیابی شود. برای جلوگیری از آتش و داشتن اخطار به موقع آتشسوزی، باید سیستم نظارت داشته باشیم. این سیستم از شبکههای حسگر بیسیم، فرستنده و گیرنده و میان افزار تشکیل شدهاست. حسگرها با تجزیه و تحلیل اطلاعات اطراف خود، اعلان خطر آتش در جنگل را میدهند. به این صورت: گرههای حسگر بیسیم به راحتی در هرجا میتواننر نصب، برداشته و جایگزین شوند. این گرهها به طور همزمان اطلاعات محیط خود را دریافت میکنند. این شبکهٔ حسگر به اینترنت متصل میشود و اطلاعات دریافتی را میفرستند
کنترل محیط
کنترل ترافیک، کنترل دمای محیط، کشف سرقت از فروشگاهها، اطلاع دادن سریع از وقوع حادثه و ... در این حوزه قرار میگیرند.
صحت کشاورزی
درستی زراعت یکی از کاربردهای امید بخش شبکههای حسگر است که میتوان محصول با کیفیت از را بهینه ایجاد کرد. زمین زراعی را مجهز به حسگرهای اندازهگیر میکنیم. این حسگرها رفشار و نسبت رطوبت هوا و رطوبت خاک را اندازه میگیرند. هدف اصلی مشخص شدن قسمت خرابی زمین که قارچ زده شده یا کاهش املاح در آن در حال پیشرفت است.
نظارت بر سلامت
شبکههای حسگر همچنین به طور گسترده در زمینههای بهداشتی به کار میروند. در بعضی بیمارستانهای پیشرفته برای نظارت بر دادههای فیزیولوژی بیمار، پیگیری دورههای خوردن دارو و نظارت کردن بر پزشکان و بیماران داخل بیمارستان؛ شبکههای حسگر بنا گذاشته شدهاند. انواع کاربردهای نظارت بر سلامت: ۱) پرستاری در خانه
۲) آزمایشات پزشکی
۳) بالا بردن مراقبتهای پزشکی اورژانس
۱. پرستاری در خانه:
این کاربرد بر پرستاری افراد سالمند تاکید دارد. در دوربینهایی حسگرهای اندازهگیر فشار، جهت یاب و حسگر برای تشخیص فعالیتهای ماهیچه کارگذاشته شدهاست که یک شبکهٔ پیچیده ایجاد میکند. این شبکه افتادن فرد سالمند، عدم هوشیاری، علائم حیاتی، رژیم غذایی و ورزش او را نظارت میکند ۲. آزمایشات پزشکی:
به عنوان مثال یکی از آزمایشات پزشکی قرار است در دی ماه سال آینده انجام شود: به زودی بر روی بر روی گروهی از کودکان انگلیسی مبتلا به دیابت نوع ۱ لوزالمعده مصنوعی ساخته شده مورد آزمایش قرار خواهد گرفت. این وسیله به کاربران امکان میدهد که بدون نیاز به آزمایشهای مکرر قند خون و تزریق انسولین، قند خونشان را کنترل کنند. حسگر بر روی لوزالمعده مصنوعی گذاشته شدهاست و دارای یک برنامه کامپیوتری جهت اندازهگیری میزان انسولین مورد نیاز برای کنترل قند خون میباشد. همچنین لوزالمعده دارای پمپ انسولین میباشد. محققان دنبال طراحی الگوریتمی هستند تا حسگر گلوگز بتواند با پمپ انسولین به طور موثری ارتباط برقرار کند و کار یک لوزالمعده طبیعی را تقلید کند. ۳. بالا بردن مراقبتهای پزشکی اورژانس:
امروزه ابزارهای بیسیم کم توان، توانستهاند در زمینهٔ چالشهای جدید علم پزشکی مؤثر باشند. سیستمهای نمایشگر، با استفاده از تعدادی از این ابزارها مورد بهرهبرداری قرار میگیرند. حال به معرفی یکی از این ابزارها میپردازیم: کدبلو ۱. معرفی کدبلو:
کدبلو تحت عنوان یک ابزار ارتباطی بیسیم به منظور مراقبتهای حیاتی ایجاد شدهاست. کدبلو، به منظور مسیر یابی، علامت دادن، اکتشاف و تامین امنیت برای حسگرهای پزشکی بیسیم (کامپیوترها و سایر ابزارهایی که ممکن است به منظور مراقبت و درمان بیماران در گسترهٔ تجهیزات پزشکی استفاده شود) طراحی شدهاست. کدبلو به منظور مقیاس کردن گسترهٔ وسیعی از شبکههای پزشکی، از کلینیکهای خیلی خلوت گرفته تا بیمارستانهای خیلی شلوغ در بخش اورژانس استفاده میشود. کدبلو میبایست بر روی مجموعه ابزارهای بیسیم، از سیستمهای کوچک گرفته تا کامپیوترهای بزرگ عمل نماید. هماکنون کدبلو در مرحلهٔ طراحی اولیه و مدل سازی میباشد. هدف اصلی در طراحی استفاده از این ابزار، به انجام کلرهای اورژانسی میباشد.
۲. معماری کدبلو:
کدبلو سطحی از اطلاعات طبقهبندی شده و کلیدی را به منظور هماهنگی و ایجاد ارتباط بین تجهیزات پزشکی بیسیم ارائه میدهد. کدبلو قوانین و خدمات را برای نام گذاری گرهها، اکتشاف و مسیر یابی آماده میسازد. کدبلو بر مبنای مدل انتشار_تصویب ۸ برای انتقال داده به گرههای حسگر اجازه میدهد تا مسیر علائم و موقعیتهای حساس را منتشر نماید و به وسیلهٔ پزشکان و پرستاران تشخیص دهد که به کدام سیستم کامپیوتری مربوط میشود.
کاربردهای نظامی
نظارت بر تجهیزات، مهمات و نیروها:
شبکههای حسگر بیسیم را میتوان برای جمعآوری اطلاعات مربوط به شرایط موجود نیروهای نظامی استفاده کرد. اطلاعات جمعآوری شده میتواند شامل مقدار تجهیزات در دست، قدرت نیروی نظامی و مهمات و همچنین موقعیت نیروها باشد. این گزارشات جمعآوری میشوند و طبق سلسله مراتب به فرماندهان نظامی _کسانی که بر اساس شرایط موجود دستورات مقتضی را صادر میکنند ارسال میشود. نظارت بر عملیاتها:
حسگرها را میتوان در نواحی دور از دسترس و مناطق بحرانی به منظور مشاهده حضور نیروهای مهاجم به صورت تصادفی نصب کرد. علاوه بر این بدون مداخلهٔ انسان، این شبکهها به منظور اکتشاف (مسیر معابر جدید در سناریو جنگ استفاده میشود. هدف گذاری:
شبکه حسگرها میتواند در جستجوی مسیر حرکت نیروهای دشمن استفاده شوند. دادههای آنالیز شده را میتوان به سیستم سلاحهای هوشمند داد تا در هدف گیری موقعیت دشمن موفق شوند. برآورد میزان خسارت جنگ:
قبل و یا بعد از عملیاتها، شبکههای حسگر را میتوان در مناطق هدف به منظور ارزیابی میزان خسارت جنگ نصب نمود. شناسایی جنگهای هستهای بیولوژیکی و شیمیایی:
از شبکه حسگرها میتوان در تشخیص زمان آغاز حملههای شیمیایی، بیولوژیکی و هستهای سود جست به نحوی که با شروع حمله، به نیروها هشدار دهد. این شبکهها میتواند به طور همزمان در تلافی حملهٔ دشمن نیز موثر باشد. چالشهای رودروی جنگافزارها در شبکههای بیسیم: محدودیت درتوان: این شبکهها باید برای دورههای زمانی بلند مدت اجرا شوند و نیازمند یک منبع تغذیه قابل تنظیم میباشند.
توان پردازشگر: کامپیوتر ۸۰۸۶ تا معادل پنتیوم را در بر میگیرد. نظارت در این کاربرد طبیعت همزمانی (همزمان محاسبات عمل هم انجام شود) دارد. حسگرها خود مختارند. نیاز به تغییر وضعیت حسگرها است.
کاربردهای تجاری
۱. بهبود وضع امنیت راههای عمومی:
از هنگامی که درسالهای اخیر، استفاده از شبکههای حسگر به منظور مسیریابی وسائط نقلیه نظامی مطرح گردید، پیشنهاد شد که یک سیستم خودکار مبتنی بر این شبکهٔ حسگر به منظور بهبود وضع امنیت راههای عمومی به کار گرفته شود. طبق اسناد موجود در ادارهٔ راه ایرلند، ۴۱ درصد از تصادفات جادهای به واسطهٔ سبقت غیر مجاز میباشد. به همین دلیل هدف از طراحی سیستم این است که رانندگان بتوانند حداقل فاصلهٔ چند صد متری خود را به وضوح ببینند. بدین ترتیب آنها میتوانند در برابر هر خطری به سرعت عکس- العمل نشان دهند. ایدهٔ اصلی به ترتیب زیر است: گرههای حسگر در طول دو طرف جاده به فواصل چند متری نصب میگردد گرهها باید داخل چشم گربه ایها جایگذاری شوند و به حسگرهای مغناطیسی تجهیز گردند. پس از جایگذاری به شکل یک شبکه رادیویی تک کاره درمیآیند تا اطلاعات مربوط به خودروهای عبوری را که توسط حسگرهای مغناطیسی بدست آمدهاست را بین یکدیگر مبادله کنند. حسگرها دور از نواحی بحرانی گذاشته شدهان گرهها لازم است تا بوسیلهٔ ارتباط با یکدیگر، باهم همکاری نمایند تا اطلاعات محلی مربوط به جاده را در یک زمان برابر برداشت نمایند. اطلاعاتی که شامل موقعیت و سرعت نسبی تمام وسائط نقلیه جاده در یک زمان و مکان مشخص میباشد. این اطلاعات سپس به خودروها منتقل میگردد تا کامپیوترهای داخل آنها از این اطلاعات جهت تشخیص مخاطرات احتمالی استفاده کند. میزان محاسبات لازم که باید توسط حسگرها و کامپیوترهای خودروها انجام پذیرد باید ارزیابی گردد.
نتیجهگیری
شبکههای حسگر بیسیم کلاس جدیدی از شبکههای مخابراتی را به ما معرفی کردهاند. این شبکهها به ما این قدرت را م یدهند که بفهمیم در یک محیط فیزیکی که حتی حضور انسانی ممکن نیست؛ چه میگذرد. به عنوان مثال برای مطالعه روی رفتار طبیعت، در حیات وحش که حضور انسان باعث فرار حیوانات میشود وجود حسگرها ضروری است. در کل شبکههای حسگر به خاطر سرعت بالای پردازش و انتقال اطلاعات و همچنین کم هزینه و کم حجم بودنشان تاثیر بسزایی در امنیت مالی، جانی و سلامت ما دارند. در کاربردهای نظارت بر سلامت شبکه حسگر باعث کاهش هزینهٔ افراد و افزایش سرعت عکس العمل در مواقع اضطراری میشود. شبکههای حسگر دید وسیعی به ما میدهد تا با ایجاد انواع کاربردها، به بهبود وضعیت زندگی و جامعهٔ خود بپردازیم. نظارت بر فروشگاهها برای جلوگیری از سرقت، نظارت بر جادهها به منظور کنترل ترافیک شهری و جلوگیری از تصادفات جادهای و مراقبت نامحسوس از افراد سالمند از این دسته کاربردها هستند. به علاوه شبکههای حسگر میتوانند در آیندهای نزدیک نقش گستردهای در تحول نسل جدید تجهیزات، جنگافزارها و سلاحها داشته باشند.
شبکه خصوصی مجازی
شبکهٔ خصوصی مجازی (به انگلیسی: Virtual Private Network، به اختصار VPN)، شبکهای است که اطلاعات در آن از طریق یک شبکه عمومی مانند اینترنت جابهجا میشود اما در عین حال با استفاده از الگوریتمهای رمزنگاری و با تصدیق هویت (به انگلیسی: Authentication)، این ارتباط همچنان اختصاصی باقی میماند.
شبکهٔ خصوصی مجازی به طور عمده برای ایجاد ارتباط بین شعبههای مختلف شرکتها و یا فعالیت از راه دور مورد استفاده قرار میگیرد.
تاریخچه و شکلگیری
با تحولات عظیم در عرصه ارتباطات، اغلب سازمانها و موسسات ارائهدهندهٔ کالا و خدمات که در گذشته بسیار محدود و منطقهای مسائل رادنبال میکردند، امروزه بیش از گذشته نیازمند تفکر در سطح جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر، تفکرات منطقهای و محلی حاکم بر فعالیتهای تجاری جای خود را به تفکرات جهانی و سراسری دادهاند. امروزه سازمانهای زیادی وجود دارند که در سطح یک کشور دارای دفاتر فعال و حتی درسطح دنیا دارای دفاتر متفاوتی میباشند. تمام سازمانهای فوق بهدنبال یک روش سریع، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگیهای خود در اقصی نقاط یک کشور و یا در سطح دنیا هستند.
اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه گسترده (به انگلیسی: WAN) از خطوط اختصاصی استفاده مینمایند. خطوط فوق دارای انواع متفاوتی میباشند، از جمله آیاسدیان (به انگلیسی: ISDN) (با سرعت ۱۲۸کیلوبیت در ثانیه) و OC3 Optical Carrier-۳ (با سرعت ۱۵۵ مگابیت در ثانیه). یک شبکهٔ گسترده دارای مزایای عمدهای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت و کارآئی است. اما پشتیانی و نگهداری یک شبکهٔ گسترده در عمل و زمانیکه از خطوط اختصاصی استفاده میگردد، مستلزم صرف هزینه بالائی است.
همزمان باعمومیت یافتن اینترنت، اغلب سازمانها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. درابتدا شبکههای اینترانت مطرح گردیدند. این نوع شبکهها بصورت کاملاً اختصاصی بوده وکارمندان یک سازمان بااستفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود میشوند. ولی به تازگی، موسسات و سازمانها با توجه به مطرح شدن خواستههای جدید (کارمندان و ادارات از راه دور) اقدام به ایجادشبکههای اختصاصی مجازی نمودهاند.
یک ویپیان شبکهای اختصاصی است که ازاینترنت برای ارتباط با وبگاهها از راه دور و ارتباط کاربران با شبکهٔ سازمان خود استفاده مینماید. این نوع شبکهها بجای استفاده از خطوط واقعی نظیر خطوط Leased، از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده میکنند.
اصول کار ویپیان
شبکههای رایانهای به شکل گستردهای در سازمانهاوشرکتهای اداری و تجاری مورد استفاده قرار میگیرند. اگر یک شرکت از نظر جغرافیایی و در فضای کوچک متمرکز باشد، ارتباطات بین بخشهای مختلف آنرا میتوان با یک شبکهی محلی برقرار کرد. اما برای یک شرکت بزرگ که دارای فضای گسترده جغرافیایی وشعب مختلف در نقاط مختلف یک کشور و یا در نقاط مختلف دنیا است واین بخشها یا شعب نیاز دارند که با هم ارتباطاتِ اطلاعاتیِ امن داشته باشند، بایستی یک شبکهی گستردهٔ خصوصی بین نقاط آن ایجاد گردد. شبکههای اینترانت که فقط محدود به یک سازمان یا یک شرکت میباشند، به دلیل محدودیتهای گسترشی نمیتوانند چندین سازمان یا شرکت را تحت پوشش قرار دهند. شبکههای گسترده نیز که با خطوط استیجاری راهاندازی میشوند، در واقع شبکههای گستردهٔ امنی هستند که بین مراکز سازمانهاایجاد شدهاند. پیادهسازی این شبکهها علیرغم درصد پایین بهرهوری، نیاز به هزینه زیادی دارد زیرا این شبکهها به دلیل عدم اشتراک منابع با دیگران، هزینه مواقع عدم استفاده از منابع را نیز بایستی پرداخت کنند. راهحل غلبه بر این مشکلات، راهاندازی یک ویپیان است.
فرستادن حجم زیادی از داده از یک رایانه به رایانه دیگر مثلاً در بههنگامرسانی بانک اطلاعاتی یک مشکل شناختهشده و قدیمی است. انجام این کار از طریق ایمیل به دلیل محدودیت گنجایش سرویسدهندگان ایمیل نشدنی است.
استفاده از افتیپی هم به سرویسدهنده مربوطه و همچنین ذخیرهسازی موقت روی فضای اینترنت نیاز دارد که قابل اطمینان نیست.
یکی از راه حلها، اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکربندی کامپیوتر به عنوان سرویسدهندهٔ Remote Access Service لازم خواهد بود. از این گذشته، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است.
اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند میتوان از طریق سرویس به اشتراکگذاری فایل در ویندوز بسادگی فایلها را رد و بدل نمود. در این حالت، کاربران میتوانند به دیسک سخت کامپیوترهای دیگر همچون دیسک سخت کامپیوتر خودشان دسترسی داشته باشند. به این ترتیب بسیاری از راههای خرابکاری برای نفوذکنندگان بسته میشود.
شبکههای شخصی مجازی یا ویپیانها برای حل اینگونه مشکلات مناسب هستند. ویپیان به کمک رمزگذاری روی دادهها، درون اینترنت یک شبکه کوچک میسازد و تنها کسانی که آدرسهای لازم و رمز عبور را در اختیار داشته باشد میتوانند به این شبکه وارد شوند.
مدیران شبکهای که بیش از اندازه وسواس داشته و محتاط هستند میتوانند ویپیان را حتی روی شبکه محلی هم پیاده کنند. اگر چه نفوذ کنندگان میتوانند به کمک برنامههای Packet sniffer جریان دادهها را دنبال کنند اما بدون داشتن کلید رمز نمیتوانند آنها را بخوانند.
توضیح ویپیان با یک مثال
فرض نمائید در جزیرهای در اقیانوسی بزرگ، زندگی میکنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیرهٔ شما میباشند. متداولترین روش بمنظور مسافرت به جزیره دیگر، استفاده از یک کشتی مسافربری است. مسافرت با کشتی مسافربری، بمنزله عدم وجود امنیت است، بدین معنی که هر کاری را که شما انجام دهید، توسط سایر مسافرین قابل مشاهده خواهد بود.
در این مثال هر یک از جزایر مورد نظر را میتوان مشابه یک شبکه محلی (به انگلیسی: LAN) دانست، اقیانوس به مثابه اینترنت است و مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت خواهد بود.
شما دارای هیچگونه کنترلی بر روی کابلها و روترهای موجود دراینترنت نیستید (مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی). در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد، اولین مسئلهای که با چالشهای جدی برخورد خواهد کرد، امنیت خواهد بود. فرض کنید، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد. مسیرایجاد شده یک روش ایمن، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم میآورد. همانطور که حدس زدهاید، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینههای بالائی خواهد بود. (حتی اگر جزایر در مجاورت یکدیگر باشند). با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شدهاست. در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است، هزینههای مربوط بمراتب بیشتر خواهد بود. وضعیت فوق، نظیر استفاده از یک خط Leased اختصاصی است. ماهیت پلهای ارتباطی (خطوط اختصاصی) از اقیانوس (اینترنت) متفاوت بوده وکماکان قادر به ارتباط جزایر (شبکههای محلی) خواهند بود.
سازمانها و موسسات متعددی از رویکرد فوق (استفاده از خطوط اختصاصی) استفاده مینمایند. مهمترین عامل در این زمینه وجود امنیت واطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است. در صورتیکه مسافت ادارات و یاشعب یک سازمان از یکدیگر بسیار دور باشد، هزینه مربوط به برقرای ارتباط نیز افزایش خواهدیافت.
با توجه به مقایسه انجام شده در مثال فرضی، میتوان گفت که بااستفاده از ویپیان به هر یک از ساکنین جزیره یک زیردریائی داده میشود. زیردریائی فوق دارای خصایص متفاوت زیر است:
دارای سرعت بالااست.
هدایت آن سادهاست.
قادر به استتار(مخفی نمودن) شما از سایر زیردریاییهاوکشتیهااست.
قابل اعتماداست.
پس از تامین اولین زیردریائی، افزودن امکانات جانبی و حتی یک زیردریائی دیگر مقرون به صرفه خواهد بود.
در مدل فوق، باوجود ترافیک در اقیانوس، هر یک از ساکنین دوجزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی میباشند. مثال فوق بیانگر تحوه عملکرد ویپیان است. هر یک از کاربران از راه دور شبکه قادر به برقراری ارتباطی امن و مطمئن بااستفاده از یک محیط انتقال عمومی (نظیراینترنت) با شبکه محلی موجود در سازمان خود خواهند بود. توسعه یک ویپیان (افزایش تعداد کاربران از راه دور و یا افزایش مکانهای مورد نظر) بمراتب آسانتر از شبکههایی است که از خطوط اختصاصی استفاده مینمایند. قابلیت توسعه فراگیر از مهمترین ویژگیهای یک ویپیان نسبت به خطوط اختصاصی است.
با توجه به اینکه در یک شبکه ویپیان به عوامل متفاوتی نظیر: امنیت، اعتمادپذیری، مدیریت شبکه و سیاست نیاز خواهد بود. استفاده از ویپیان برای یک سازمان دارای مزایای متعددی است:
گسترش محدوه جغرافیائی ارتباطی
بهبود وضعیت امنیت
کاهش هزینههای عملیاتی در مقایسه با روشهای سنتی نظیرWAN
کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور
بهبود بهره وری
توپولوژی آسان،... است.
ویپیان نسبت به شبکههای پیادهسازی شده با خطوط استیجاری، در پیادهسازی و استفاده، هزینه کمتری صرف میکند. اضافه و کم کردن گرهها یا شبکههای محلی به ویپیان، به خاطر ساختار آن، با هزینه کمتری امکانپذیر است. در صورت نیاز به تغییر همبندی شبکهٔ خصوصی، نیازی به راهاندازی مجدد فیزیکی شبکه نیست و به صورت نرمافزاری، همبندی شبکه قابل تغییر است.
امنیت در ویپیان
تبادل دادهها روی اینترنت چندان ایمن نیست. تقریباً هر کسی که در جای مناسب قرار داشته باشد میتواند جریان دادهها را زیر نظر گرفته و از آنها سوء استفاده کند. شبکههای شخصی مجازی یا ویپیانها کار نفوذ را برای خرابکاران خیلی سخت میکنند.
شبکههای ویپیان بمنظور تامین امنیت (دادهها و ارتباطات)از روشهای متعددی استفاده مینمایند، از جمله:
دیوار آتش
رمزنگاری
آیپیسک
کارساز AAA
دیوار آتش
دیوار آتش یا فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان واینترنت ایجاد مینماید. با استفاده از دیوار آتش میتوان عملیات متفاوتی را در جهت اعمال سیاستهای امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورتهای فعال، ایجاد محدودیت در رابطه به پروتکلهای خاص، ایجاد محدودیت در نوع بستههای اطلاعاتی و... نمونه هائی از عملیاتی است که میتوان با استفاده از یک دیوارآتش انجام داد.
رمزنگاری
رمزنگاری فرایندی است که بااستفاده از آن کامپیوتر مبداءاطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال مینماید. سایر کامپیوترهای مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده، دریافت کنندگان، قبل ازاستفاده ازاطلاعات میبایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستمهای رمزنگاری در کامپیوتر به دو گروه عمده تقسیم میگردد:
رمزنگاری کلید متقارن
در رمز نگاری کلید متقارن هر یک از کامپیوترها دارای یک کلید رمز (کد) بوده که بااستفاده ازآن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر میباشند. در روش فوق میبایست در ابتدا نسبت به کامپیوترهایی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی میبایست دارای کلید رمز مشابه بمنظور رمزگشایی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد.
برای مثال فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده میشود. در الگوریتم فوق هر حرف به دوحرف بعداز خود تبدیل میگردد. (حرف A به حرف C، حرف B به حرف D و...). پس از رمزنمودن پیام و ارسال آن، میبایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام ارسال شده، هر حرف باید به دو حرف قبل از خود تبدیل گردد. در چنین حالتی میبایست به دوست امین خود، واقعیت فوق (کلید رمز) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد، بدلیل عدم آگاهی از کلید، آنان قادر به رمزگشایی و استفاده از پیام ارسال شده نخواهند بود.
رمزنگاری کلید عمومی
در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده میشود. کلید خصوصی صرفاً برای کامپیوتر شما (ارسال کننده) قابل شناسایی و استفادهاست. کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگری که قصد ارتباط با آن را داشته باشند گذاشته میشود. بمنظور رمزگشائی یک پیام رمز شده، یک کامپیوتر میبایست با استفاده از کلید عمومی (ارائه شده توسط کامپیوتر ارسال کننده) و کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید. یکی از متداولترین ابزارهای رمزنگاری کلید عمومی، روشی با نام پیجیپی است. با استفاده از این روش میتوان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.
آیپیسک
پروتکل آیپیسک یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات میباشد. قابلیت این روش در مقایسه با الگوریتمهای رمزنگاری بمراتب بیشتر است. پروتکل فوق دارای دو روش رمزنگاری است: Tunnel، Transport. در روش tunel، هدر و Payload رمز شده درحالیکه در روش transport صرفاً payload رمز میگردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است:
روتر به روتر
فایروال به روتر
کامپیوتر به روتر
کامپیوتر به سرویسدهنده
جزئیات IP-Sec
VPN-Ipsec فقط برای اینترنت
Ipsec برخلافPPTP و L2TPروی لایه شبکه یعنی لایه سوم کار میکند. این پروتکل دادههایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغامهای وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل میفرستد.
کامپیوتری که در آن سو قرار دارد IP Headerرا جدا کرده، دادهها را رمز گشایی کرده و آن را به کامپیوتر مقصد میفرستد.Ipsec را میتوان با دو شیوه Tunneling پیکر بندی کرد. در این شیوه انتخاب اختیاری تونل، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار میکند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده میکند. برای این منظور، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد. معمولاً کاربر اینترنت است که به اینترنت وصل میشود. اما کامپیوترهای درون LAN هم میتوانند یک ارتباط VPN برقرا کنند. از آنجا که ارتباط IPاز پیش موجود است تنها برقرار کردن ارتباط VPN کافی است.
در شیوه تونل اجباری، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار به عهده فراهم ساز است. سرویس گیرنده تنها باید به ISP وصل شود. تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد. البته برای این کار باید همانگیهای لازم با ISPانجام بگیرد.
ویژگیهای امنیتی در IPsec
Ipsec از طریق AH مطمئن میشود که Packetهای دریافتی از سوی فرستنده واقعی نه از سوی یک نفوذ کننده(که قصد رخنه دارد) رسیده و محتویات شان تغییر نکرده.AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی در خود دارد تا از حملات Replay جلوگیری کند. اما AH رمز گذاری نمیشود. رمز گذاری از طریق Encapsulation Security Header یا ESH انجام میگیرد. در این شیوه دادههای اصلی رمز گذاری شده و VPNاطلاعاتی رااز طریق ESH ارسال میکند.
ESH همچنین کارکردهایی برای تعیین اعتبار و خطایابی دارد. به این ترتیب دیگر به AH نیازی نیست. برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه، IETF برای حفظ سازگاری میان محصولات مختلف، الگوریتمهای اجباری برای پیاده سازی Ipsec تدارک دیده. برای نمونه میتوان به MD5،DES یا Secure Hash Algorithm اشاره کرد. مهمترین استانداردها و روشهایی که در Ipsec به کار میروند عبارتنداز:
Diffie-Hellman برای مبادله کلیدها میان ایستگاههای دو سر ارتباط.
رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاههای سهیم در ارتباط.
الگوریتمهای رمز گذاری مانند DES برای اطمینان از درستی دادههای انتقالی.
الگوریتمهای درهم ریزی (Hash) برای تعیین اعتبار تک تک Packetها.
امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی.
Ipsec بدون تونل
Ipsec در مقایسه با دیگر روشها یک برتری دیگر هم دارد و آن اینست که میتواند همچون یک پروتکل انتقال معمولی به کار برود.
در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمیشود. بجای آن، تنها دادههای اصلی رمزگذاری میشوند و Header همراه با آدرسهای فرستنده و گیرنده باقی میماند. این باعث میشود که دادههای سرباز (Overhead) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود. اما روشن است که در این وضعیت، خرابکاران میتوانند به مبدا و مقصد دادهها پی ببرند. از آنجا که در مدل OSI دادهها از لایه ۳ به بالا رمز گذاری میشوند خرابکاران متوجه نمیشوند که این دادهها به ارتباط با سرویس دهنده Mail مربوط میشود یا به چیز دیگر.
جریان یک ارتباط Ipsec
بیش از آن که دو کامپیوتر بتواننداز طریق Ipsec دادهها را میان خود جابجا کنند باید یکسری کارها انجام شود.
نخست باید ایمنی برقرار شود. برای این منظور، کامپیوترها برای یکدیگر مشخص میکنند که آیا رمز گذاری، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه.
سپس الگوریتم را مشخص میکنند، مثلاً DEC برای رمزگذاری و MD5 برای خطایابی.
در گام بعدی، کلیدها را میان خود مبادله میکنند.
Ipsec برای حفظ ایمنی ارتباط از SA استفاده میکند. SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویسهای ایمنی را مشخص میکند.SAهااز سوی SPI شناسایی میشوند.SPI از یک عدد تصادفی و آدرس مقصد تشکیل میشود. این به آن معنی است که همواره میان دو کامپیوتر دو SPI وجود دارد:
یکی برای ارتباط A و B و یکی برای ارتباط B به A. اگر یکی از کامپیوترها بخواهد در حالت محافظت شده دادهها را منتقل کند نخست شیوه رمز گذاری مورد توافق با کامپیوتر دیگر را بررسی کرده و آن شیوه را روی دادهها اعمال میکند. سپس SPI را در Header نوشته و Packet را به سوی مقصد میفرستد.
مدیریت کلیدهای رمز در Ipsec
اگر چه Ipsec فرض را بر این میگذارد که توافقی برای ایمنی دادهها وجود دارد اما خودش برای ایجاد این توافق نمیتواند کاری انجام بدهد.
Ipsec در این کار به IKE تکیه میکند که کارکردی همچون IKMP دارد. برای ایجاد SA هر دو کامپیوتر باید نخست تعیین اعتبار شوند. در حال حاضر برای این کار از راههای زیر استفاده میشود:
Pre shared keys: روی هر دو کامپیوتر یک کلید نصب میشود که IKE از روی آن یک عدد Hash ساخته و آن را به سوی کامپیوتر مقصد میفرستد. اگر هر دو کامپیوتر بتوانند این عدد را بسازند پس هر دو این کلید دارند و به این ترتیب تعیین هویت انجام میگیرد
رمز گذاری Public Key:هر کامپیوتر یک عدد تصادفی ساخته و پس از رمز گذاری آن با کلید عمومی کامپیوتر مقابل، آن را به کامپیوتر مقابل میفرستد. اگر کامپیوتر مقابل بتواند با کلید شخصی خود این عدد را رمز گشایی کرده و باز پس بفرستد برا ی ارتباط مجاز است. در حال حاضر تنها از روش RSA برای این کار پیشنهاد میشود.
امضاء دیجیتال:در این شیوه، هر کامپیوتر یک رشته داده را علامت گذاری(امضاء) کرده و به کامپیوتر مقصد میفرستد. در حال حاضر برای این کار از روشهای RSA و DSS استفاده میشود. برای امنیت بخشیدن به تبادل دادهها باید هر دو سر ارتباط نخست بر سر یک یک کلید به توافق برسند که برای تبادل دادهها به کار میرود. برای این منظور میتوان همان کلید به دست آمده از طریق Diffie Hellman را به کاربرد که سریع تر است یا یک کلید دیگر ساخت که مطمئن تر است.
سرویس دهنده AAA
سرویس دهندگان AAA بمنظور ایجادامنیت بالا در محیطهای ویپیان از نوع دستیابی از راه دور استفاده میگردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل میشوند، سرویس دهنده AAA درخواست آنها را اخذ و عملیات زیر را انجام خواهد داد:
شما چه کسی هستید؟ (تایید،Authentication)
شما مجاز به انجام چه کاری هستید؟ (مجوز،Authorization)
چه کارهائی را انجام داده اید؟ (حسابداری،Accounting)
انواع ویپیان
دو نوع عمده شبکهٔ ویپیان وجود دارد:
شبکهٔ ویپیان دستیابی از راه دور
به این نوع از شبکهها ویپیدیان (به انگلیسی: VPDN مخفف عبارت Virtual private dial-up network) نیز گفته میشود. در ویپیدیان از مدل ارتباطی کاربر به یک شبکه محلی (به انگلیسی: User to LAN) استفاده میگردد. سازمانهائی که از مدل فوق استفاده میکنند بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل یا به طور عام کاربران راه دور هستند تا بتوانند از هر مکانی به شبکهٔ سازمان متصل شوند.
سازمانهایی که تمایل به برپاسازی یک شبکهٔ بزرگ دستیابی از راه دور دارند، میبایست از امکانات یک مرکز ارائه دهنده خدمات ایاسپی (به انگلیسی: Encapsulating Security Payload یا به اختصار ESP) استفاده نمایند. سرویس دهندهٔ ایاسپی، بمنظور نصب و پیکربندی ویپیان، یک انایاس (به انگلیسی: Network access server به اختصارNAS) را پیکربندی و نرمافزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به انایاس و استفاده از نرمافزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.
شبکهٔ ویپیان سایت به سایت
درمدل فوق یک سازمان با توجه به سیاستهای موجود، قادر به اتصال چندین سایت ثابت ازطریق یک شبکه عمومی نظیر اینترنت است. شبکههای ویپیان که از این روش استفاده مینمایند، خود دارای انواع مختلفی هستند:
مبتنی بر اینترانت: در صورتیکه سازمانی دارای یک و یا بیش از یک محل (راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی داشته باشد، میتواند یک ویپیان مبتنی بر اینترانت را به منظور برقرای ارتباط هر یک از شبکههای محلی بایکدیگر ایجاد کند.
مبتنی بر اکسترانت: در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد، میتواند یک اکسترانتویپیان را به منظور ارتباط شبکههای محلی هر یک از سازمانها ایجاد کند. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.
استفاده از ویپیان برای یک سازمان دارای مزایای متعددی است، از جمله: گسترش محدوه جغرافیائی ارتباطی، بهبود وضعیت امنیت، کاهش هزینههای عملیاتی در مقایسه با روشهای سنتی ون (به انگلیسی: WAN)، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور، بهبود بهرهوری، توپولوژی آسان و...
تونلزنی در ویپیان
ویپیان دو رایانه یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار میگیرد به هم متصل میکند. برای نمونه میتوان دو رایانه یکی در تهران، و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شدهاند اشاره کرد. ویپیان از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر میرسد. برای پیاده سازی چنین چیزی، ویپیان به هر کاربر یک ارتباط آیپی مجازی میدهد.
دادههایی که روی این ارتباط آمدوشد دارند را سرویسگیرنده نخست به رمز در آورده و در قالب بستهها بستهبندی کرده و به سوی سرویسدهندهٔ ویپیان میفرستد. اگر بستر این انتقال اینترنت باشد، بستهها همان بستههای آیپی خواهند بود.
سرویس گیرنده ویپیان بسته هارا پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام میدهد. روشی که شرح داده شد را اغلب تونلزنی (به انگلیسی: Tunneling) مینامند زیرا دادهها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل عبور میکنند. برای پیادهسازی ویپیان راههای گوناگونی وجود دارد که پر کاربردترین آنها عبارتند از:
قرار تونلزنی نقطه به نقطه (به انگلیسی: Point to point Tunneling protocol یا PPTP) که برای انتقال NetBEUI روی یک شبکه بر پایه آیپی مناسب است.
L2TP که برای انتقال IP،IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagramهای نقطه به نقطه را داشته باشد مناسب است. برای نمونه میتوان به IP، X.۲۵، Frame Relay یا ATM اشاره کرد.
آیپیسک که برای انتقال دادههای آیپی روی یک شبکه بر پایه آیپی مناسب است.
سختافزار
فصل اصلی گره گیرنده شامل: اصلیترین موضوع با قیمت کم با گرههای گیرنده کوچک است. با ملاحضه به این اهداف، گرههای گیرنده در حال حاضر در اصل نمونههای اولیه هستند. از کوچک سازی و کاهش هزینه متوجه می شویم که اهداف اخیر و آینده در پیشرفت رشته MEMS و NEMS است و تعدادی از گرههای گیرنده پایین ارائه میشوند و تعدادی از گرهها هنوز در مرحله تحقیق هستند. نظر کلی راجع به استفاده از شبکه، پایگاهها و اجزاء و موضوعات مربوط در SNM قابل دسترس است.
استانداردها
زمانیکه مسیر اصلی کامپیوترها درخور استانداردها ست – تنها استاندارد رسمی که در شبکههای ارتباطی گیرنده بی سیم پذیرفته شده ISO 18000-7 و 6Lowpan و بی سیم HART و در پایین تعداد دیگری از استانداردها که تحقیق شده اند برای استفاده توسط محققین این رسته :
ZigBee
Wibree
IEEE 802.15.4-2006
نرمافزارها
انرژی منبع کمیاب گرههای شبکه بی سیم است و تعیین کننده عمر شبکه ارتباطی گیرندههای بی سیم (WSN) است بطور متوسط میتوانند در تعداد بالایی در محیطهای گوناگون گسترش یابند در مناطق دور افتاده و دشمن، همراه ارتباطات تک کاره به عنوان کلید برای این علت الگوریتم و پروتکل احتیاج دارد به دنبال این پیامدها :
بیشینه سازی عمر .
توانمندی و تحمل عیب
روش تنظیم .و نصب خودکار
بعضی از موضوعهای داغ در تحقیق نرمافزارهای ( WSN)
امنیت
قابلیت انتقال و ترک ( زمانی که گرههای گیرنده و یا پایگاهها در حال حرکت اند.)
میان افزار، طراحی سطح متوسط اولیه بین نرمافزار و سختافزار است.
سیستمعامل
سیستمعامل برای گرههای شبکه ارتباطی گیرنده بی سیم به نوعی پیچیدگی اش کمتر از اهداف کلی سیستمعامل است . هردو به دلیل احتیاجات خاص و درخواست شبکه ارتباطی خاص و به دلیل اضطرار یا تحمیل منبع در پایگاه سختافزاری شبکه گیرنده است برای مثال کاربرد استفاده شبکه گیرنده معمولاً همکاری متقابل مثل یک کامپیوتر نیست. به همین علت، سیستمعامل احتیاجی به پشتیبانی کاربرد ندارد علاوه برآن تحمیل یا اضطرار منبع در دوره حافظه و نقشه حافظه سختافزار را پشتیبانی میکند و ساختمانی می سازد مثل حافظه مجازی که هردو غیر ضروری و غیر ممکن برای انجام دادن هستند. شبکه ارتباطی گیرنده بی سیم، سختافزارهایش فرقی با سیستمهای سنتی تعبیه شده ندارد و بنابراین استفاده از سیستمعامل تعبیه شده ممکن است مثل ecos یا VC/OS برای گیرنده شبکه ارتباطی و اگرچه مثل سیستمعامل طراحی شده اند با خواص بیدرنگ و برخلاف سیستمعامل تعبیه شده سنتی اگر، سیستمعامل هدف مخصوص شبکههای ارتباطی گیرنده است . اغلب پشتیبانی بیدرنگ ندارد. Tiny Os شاید اولین سیستمعاملی باشد که مخصوصا طراحی شده برای شبکه ارتباطی گیرنده بر خلاف بیشتر سیستمعاملهای دیگر Tiny Os براساس برنامه کامپیوتری یا فرایندی که هر مرحله اجرا مربوط به تحمیلات خارجی است برنامه نویسی میکند و مدل را به جای طرح برنامهای که بیش از یک مسیر منطقی استفاده میکند و هر مسیر همزمان اجرا میشود که می گوییم (multithread).
TinyOs برنامه دستوری که تشکیل شده از گرا و کارهایی که تداوم پیدا میکند در تکامل معنایی زمانی که پیشامد خارجی رخ میدهد و مانند وارد شدن اطلاعات و خواندن گیرنده.
TinyOs خبر میدهد از گرای مناسبی که اتفاقات را شرح میدهد گرا میتواند ارسال کند کارهایی را که برنامه ریزی شده با هسته اصلی TinyOs در زمانی عقب تر. هردوی سیستم TinyOsو برنامه نوشته شده برای TinyOs که آنها نوشته شده اند با برنامه نویسی C است. Nesc طراحی شده برای یافتن Race-Condition (حالت نا معینی که به هنگام عملکرد همزمان دستورالعملهای دو کامپیوتر به وجود میآید و امکان شناخت این مسئله که کدام یک از آنها ابتدا تمام خواهد شد وجود ندارد) بین وظایف و گراها.
و همچنین سیستمهای عاملی هستند که اجازه برنامه نویسی در C را میدهند مثل سیستمعامل هایی شامل Contiki و MANTIS و BT nut و SOS و Nano-RK .
Contiki طراحی شده اند برای پشتیبانی و اندازه گیری بارگیری در شبکه و پشتیبانی زمان اجرای بارگیری در استاندارد فایلهای ELF . هسته Contiki را برنامه کامپیوتری یا فرایند کامپیوتری است که هر مرحله اجرا مربوطه به عملیات خارجی است Event-driven اما سیستم پشتیبانی میکنند از (طرح برنامهای که بیش از یک مسیر منطقی است و هر سیر همزمان اجرا میشود) Multithread در زمینه پیش درخواستها – علاوه بر آن شامل خطوط برجستهای که فراهم میکند خطوطی را که مثل برد برنامه نویسی اما با حافظه خیلی کوچک در بالای سر.
برخلاف Event-driven، هسته Contiki و MANTIS و Nano-RK هستههایی که بر اساس قبضهای انحصاری Multithread است . با قبضهای انحصاری Multithread که کاربرها صراحتاً احتیاجی به ریز پردازنده برای دیگر پردازشها ندارند . در عوض هسته زمان را تقسیم میکند به پردازشهای فعال و تصمیم میگیرد که کدام پردازش میتواند کار کند ولی میتواند استفاده از برنامه نویسی را راحت کند.
شبکه ارتباطی و گیرنده مثل TinyOs و Contiki و SOS و Even-driven سیستمعاملی است که ترکیب اولی SOS که پشتیبانی برای ظرفیت بارگیری. سیستمعامل کامل ساخته شده از ظرفیتهای کوچکتر و سریع SOS همچنین تمرکز در پشتیبانی برای مدیریت حافظه دینامیک است .
میان افزار
تلاش و تحقیقهای قابل ملاحضهای که اخیراً در طراحی میان افزار شبکه ارتباطی گیرنده بی سیم است . این نگرش کلی میتواند دسته بندی بشود به : توزیع پایگاه دادهها، عامل حرکت، پایگاه رویدادها .
زبان برنامه نویسی
برنامه نویسی گرههای گیرنده زمانی که با سیستمهای کامپیوتری معمولی مقایسه شوند مشکل است . منبع اجباری طبیعی از این گرهها بالا میرود به مدلهای برنامه نویسی جدید. اگرچه بیشتر گرههای بطور جاری برنامه ریزی شده اند در C
C@t (زمان@محاسبات در نقطهای از فضا)
DSL ( توزیع ترکیبات زمانی )
Galsc
Nec C
Proto thread
SNACK
SQTL
الگوریتم
WSN متشکل از تعداد زیادی از گرههای گیرنده هستند . از این رو الگوریتم برای WSN توزیع الگوریتمی است. در WSN منبع کمیاب انرژی است؛ و یکی از گرانترین عامل انرژی انتقال اطلاعات است . برای این دلیل تحقیق الگوریتمی در WSN بیشتر تمرکز میکند . در مطالعه و طراحی آگاهانه از انرژی الگوریتم برای انتقال اطلاعات از گرههای گیرنده به پایگاه انتقال اطلاعات معمولاً Multi-hop ( از یک گره به یک گره به طرف پایگاه ) به علت رشد چند برابر در هزینه انرژی انتقالات رادیویی نسبت به مساحت انتقال.
نگرشهای الگوریتمی با تفکیک خود WSN از نگرش پروتکل با این حقیقت که مدهای ریاضی که استفاده میشوند انتزاعی تر هستند . کلی تر هستند اما گاهی اوقات کمتر واقعی هستند در مدل هایی که استفاده میشود طراحی پروتکل پایگاهای هستند که مخصوصا طراحی شده اند برای شبیه سازی کارائی شبکه ارتباطی گیرنده مثل TOSSIM، که قسمتی از TinyOs و شبیه سازی قدیمی شبکه که استفاده میشود مثل NS-2، همچنین شبه ساز بصری OPNET که برای تحلیل و شبیه سازی انواع شبکههای کامپیوتری و مخابراتی از کوچکترین ابعاد تا ابعاد جهانی کاربرد دارد، شبیه ساز SENSIM که بر مبنای ++OMNET طراحی شده و خاص تحلیل شبکههای حسگر بی سیم است، لیست وسیعی از ابزارهای شبیه سازی برای شبکه ارتباطی گیرنده بی سیم میتواند پیدا شود و در CRUISE WSN که ابزار شبیه سازی پایگاه معلومات
شبیه سازی
تجسم فکری داده ها
از شبکه ارتباطی بی سیم اطلاعات جمع آوری میشوند و معمولاً ذخیره میشوند به فرم و اطلاعات عددی در پایگاه مرکزی . برنامههای متعددی هستند مثل Tosgui و Sensor و MonSense ( Gsn که آسان میکند جستجو این مقدار اطلاعات علاوه بر آن Geopatial cosortinm که استانداردهای خاص برای توانایی وجه مشترک شان و رمز گذاری اطلاعات که این توانایی را دارد که مرتب کند سایتهای نا همگون را در اینترنت که به هر کسی اجازه میدهد به طور انفرادی کنترل شبکههای ارتباطی گیرنده بی سیم بپردازد از طریق نرمافزار که برای جستجو در اینترنت ذخیره شد.
شبکه جامعه جهانی
شبکه جامعه جهانی (به انگلیسی: World Community Grid) یا (WCG) بزرگترین شبکه رایانه ای عمومی است که از ظرفیت خالی رایانههای شخصی، یک شبکه رایانهای تشکیل میدهد که مانند یک ابررایانه مجازی با قابلیت محاسبات عظیم کاربرد دارد. با ثبت نام کاربران رایانههای شخصی، به عنوان داوطلب، برای دسترسی این شبکه به رایانههای ایشان، برای مقاصد تحقیقات علمی آمریکا و اروپا استفاده میگردد. این شبکه در ۱۶ نوامبر ۲۰۰۴ میلادی مصادف با ۲۶ آبان ۱۳۸۳ راهاندازی گردید، این شبکه بوسیله آی بی ام تاسیس و مورد بهرهبرداری قرار گرفته است و در حال حاضر شامل سیستم عاملهای کارخواه برای ویندوز، لینوکس، مک او اس ایکس و فریبیاسدی میباشد.
بنابر ادعای مسئولین این پروژه، این شبکه با استفاده از ظرفیت خالی رایانهها در سراسر زمین، در پروژههای تجزیه و تحلیل ژن انسان، اچ آی وی، تب دنگی، دیستروفی ماهیچهای، سرطان، آنفلوآنزا، بازده محصول برنج و انرژی پایدار مورد استفاده قرار گرفته است. این سازمان تا این زمان توانسته همکاری ۴۰۰ شرکت را جلب نموده و از دسترسی به رایانه ۵۹۸ٜ۰۰۰ کاربر ثبت نام شده در سرتاسر دنیا استفاده کند.
شبکه حلقهای
شبکه حلقهای (به انگلیسی: Ring network) یکی از انواع شبکههای رایانهای است که در آن رایانههای شبکه را با یک کابل تکی به صورت دایرهای شکل به هم متصل میسازند. در این توپولوژی انتهای پایانی وجود ندارد سیگنالهای دور حلقه در یک جهت حرکت میکنند و از تمام رایانهها میگذرند. بر خلاف توپولوژی خطی که غیر فعال است هر رایانه شبیه یک تکرار کننده عمل میکند و سیگنالهای دریافتی را پس از تقویت به رایانه بعدی میفرستد چون سیکنال از تمامی رایانهها میگذرد خرابی یک رایانه بر کل شبکه تاثیر میگذارد.
شبکه حسگر
شبکه حسگر شبکهای متشکل از تعداد زیادی گره کوچک است که در هر گره تعدادی حسگر و کارانداز وجود دارد. شبکه حسکر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان میدهد. ارتباط بین گرهها بصورت بیسیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و از لحاظ فیزیکی بسیار کوچک است. تفاوت اساسی این شبکهها ارتباط آن با محیط و پدیدههای فیزیکی است. شبکههای قدیمی ارتباط بین انسانها و پایگاههای اطلاعاتی را فراهم میکند در حالی که شبکهی حسگر مستقیماً با جهان فیزیکی در ارتباط است. با استفاده از حسگرها محیط فیزیکی را مشاهده کرده، بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام میدهند.
ویژگیها
۱) محدودیتها: هرگره ضمن اینکه باید کل اجزا لازم را داشته باشد باید بحد کافی کوچک، سبک و کم حجم نیز باشد. بعنوان مثال در برخی کاربردها گره یاید به کوچکی یک قوطی کبریت باشد و حتی گاهی حجم گره محدود به یک سانتیمتر مکعب است و از نظر وزن آنقدر باید سبک باشد که بتواند همراه باد در هوا معلق شود.
۲) تعداد بسیار زیاد گرهها: شبکه باید هم از نظر تعداد گره و هم از نظر میزان پراکندگی گرهها، مقیاس پذیر باشد. بعبارت دیگر شبکه حسگر از طرفی باید بتواند با تعداد صدها، هزارها و حتی میلیونها گره کار کند و از طرف دیگر، چگالی توزیع متفاوت گرهها را نیز پشتیبانی کند.
۳) وجود استعداد خرابی در گرهها: هر گره ممکن است خراب شود یا در اثر رویدادهای محیطی مثل تصادف یا انفجار بکلی نابود شود یا در اثر تمام شده منبع انرژی از کار بیفتد. اما خرابی گرهها نباید عملکرد کلی شبکه را تحت تاثیر قرار دهد ۴) توپولوژی: توپولوژی شبکه حسگر توپولوژی گراف است. بدلیل اینکه ارتباط گرهها بیسیم و بصورت پخش همگانی است و هر گره با چند گره دیگر که در محدوده برد آن قرار دارد ارتباط دارد.
۵) قیمت: تعداد گرهها گاهی تا میلیونها میرسد. در این صورت کاهش قیمت گره حتی به مقدار کم تاثیر قابل توجهی در قیمت کل شبکه خواهد داشت.
۶) شرایط محیطی: طیف وسیعی از کاربردها ی شبکههای حسگر مربوط به محیطهایی میشود که انسان نمیتواند در آن حضور داشته باشد. مانند محیطهای آلوده از نظر شیمیای، میکروبی، هستهای ویا مطالعات در کف اقیانوسها و فضا ویا محیطهای نظامی بعلت حضور دشمن ویا در جنگل و زیستگاه جانوران که حضور انسان باعث فرار آنها میشود. در هر مورد، شرایط محیطی باید در طراحی گرهها در نظر گرفته شود.
۷) رسانه ارتباطی: در شبکههای حسگر ارتباط گرهها بصورت بیسیم و از طریق رسانه رادیویی، مادون قرمز، یا رسانههای نوری دیگر صورت میگیرد. اکثراً از ارتباط رادیویی استفاده میشود.
۸) طول عمر شبکه: چون طول عمر گرهها بعلت محدودیت انرژی منبع تغذیه کوتاه است؛ عمر شبکههای حسگر کوتاه است. هر سوالی در ns-2 دارید، با ما در میان بگذارید. شماره تماس: ۰۳۶۷ ۷۴۵ ۰۹۱۴ E-mail: majidi86 AT gmail.com skype: Akbarmajidi viber: ۰۹۱۴ ۷۴۵ ۰۳۶۷ www.ns-3.org
۹) امنیت و مداخلات: موضوع امنیت در برخی کاربردها بخصوص در کاربردهای نظامی یک موضوع بحرانی است و بخاطر برخی ویژگیها شبکههای حسگر در مقابل مداخلات آسیب پذیر ترند. یک مورد بیسیم بودن ارتباط شبکهاست که کار دشمن را برای فعالیتهای ضد امنیتی و مداخلات آسانتر میکند. مورد دیگر استفاده از یک فرکانس واحد ارتباطی برای کل شبکهاست که شبکه را در مقابل استراق سمع آسیب پذیر میکند. یکی از نقاط ضعف شبکه حسگر کمبود منبع انرژی است و دشمن میتواند با قرار دادن یک گره مزاحم که مرتب پیغامهای بیدار باش بصورت پخش همگانی با انرژی زیاد تولید میکند باعث شود بدون دلیل گرههای همسایه از حالت خواب ۳ خارج شوند. ادامه این روند باعث به هدر رفتن انرژی گرهها شده و عمر آنها را کوتاه میکند.
ساختمان داخلی گره
حسگر یک دستگاه است که اطلاعات را تشخیص میدهد و روی آن پردازش انجام میدهد. حسگرها میتوانند برای اندازهگیری فشارو دمای هوا، شنیدن نرخ ضربان قلب، اندازه گرفتن فشار خون و ... بکار روند. هر گره شامل واحد حسگر و کارانداز، واحد پردازش دادهها، فرستنده وگیرنده بی سیم و منبع تغذیه میباشد بخشهای اضافی واحد متحرک ساز، سیستم مکان یاب نیز ممکن است بسته به کاربرد در گرهها وجود داشته باشد.
کاربردها
ردیابی هدف
شبکههای حسگر بی سیم، اصولاً برای نظارت بر محیطهای گسترده شامل پدیدههای مشخص و ردیابی هدفهای متحرک به کار م یروند. در این کاربردها معمولاً لازم است که یک محیط گسترده و عمدتاً غیرقابل دسترسی توسط انسا نها، به مدت طولانی رصد شود. تغییرات اندازهگیری شده (پدیده فیزیکی، شیمیایی یا هدفهای متحرک) توسط حسگرها به یک مرکز کنترل گزارش میشوند و در برخی موارد نیز اقداماتی از سوی مرکز کنترل صورت میگیرد.
نظارت بر محل سکونت حیوانات
نظارت بر محیط زیست یکی از کاربردهای پرقدرت شبکههای حسگر است. برای بررسی این کاربرد، محیط زیست یک حیوان وحشی را انتخاب کردیم؛ جزیرهٔ ((گریت داک)) ۴. ویژگی خاص این جزیره این است که پرندهٔ مهاجر مرغ طوفان و دیگر پرندگان تولید مثل بسیار زیاد میکنند. حال به بررسی کوتاه عملکرد شبکههای حسگر در این زمینه میپردازیم: شبکههای حسگر مقادیر محیطی بنیادی مثل نور، رطوبت، درجه حرارت و فشار را اندازه میگیرند که این مقادیر، اطلاعات پایهٔ ما را تشکیل میدهند. حسگرهای وابسته به اشعهٔ مادون قرمز از وارد و خارج شدن هر پرنده به پناهگاه آشیانه اش که در زمین قرار دارد عکس میگیرد. سپس توسط حسگرهای افزوده شده، مطالعات خاصی که میخواهیم انجام میشود. مانند حسگرهایی که در پناهگاههای به عنوان نمونه ساخته شدهٔ ما قرار دارند و به وسیلهٔ فشارسنجی کوچک، بر روی تصرف این پناهگاه و افزایش تخم مرغها نظارت میکنند. نیازمندیهای کلی: ۱) دسترسی به اینترنت: شبکههای حسگر در جزیرهٔ گریت داک باید از طریق اینترنت قابل دستیابی باشند. قابلیت پشتیبانی فعل و انفعالات از راه دور، یک جنبهٔ اساسی کاربردهای نظارت بر محیط زیست است.
۲) طول عمر شبکهٔ حسگر: شبکههای حسگر به مدت ۹ ماه توسط منابع قدرت غیر قابل شارژ دایر میشوند.
۳) قطع شبکه: هر سطح از شبکه باید توسط منابع انرژی محدودی بکار بیفتد. اگرچه برای شارژ مجدد انرژی استفاده از منابعی چون انرژی خورشیدی در بعضی مکانها قابل استفاده است؛ اما احتمال قطعی کار وجود دارد. البته در جزیرهٔ گریت داک وجود منبع خورشیدی برای اجرا شدن کفایت میکند و احتمال قطعی کم است.
۴) مدیریت فاصله: مکانهای دور باید توسط حسگرها از طریق اینترنت نظارت و اداره شوند.
۵) عملکرد نامحسوس: شالودهٔ ۵ نظارت بر محیط زیست باید ناپیدا باشد. نبود حضور انسانها در مکانهای مورد مطالعه از بیثباتی مقادیر جمعآوری شده و بسیاری اشتباهات جلوگیری میکند.
نظارت بر محیط
ردیابی آتش در جنگل:
برای مثال آتشسوزی جنگلها در کرهٔ جنوبی در فصلهای بهار و پاییز مرتباً تکرار میشود. به دلیل این که این فصلها از فصلهای تابستان و زمستان خشک ترند. جنگلها در کره، به آتش گرفتن آسیب پذیرند. چون به خاطر بادهای گرم و خشک دامنهٔ کوه، بارندگی کم است. بنابراین آتش به سرعت در جنگل پخش میشود. کنترل آتش در این مناطق وسیع دشوار است. در هر بار آتشسوزی حدود ۳٫۴ تن خاک از بین میرود که بازیابی آن ۳ تا ۴ سال طول میکشد و همچنین ۳۰ تا ۴۰ سال زمان میبرد تا اکوسیستم ۶ بازیابی شود. برای جلوگیری از آتش و داشتن اخطار به موقع آتشسوزی، باید سیستم نظارت داشته باشیم. این سیستم از شبکههای حسگر بیسیم، فرستنده و گیرنده و میان افزار تشکیل شدهاست. حسگرها با تجزیه و تحلیل اطلاعات اطراف خود، اعلان خطر آتش در جنگل را میدهند. به این صورت: گرههای حسگر بیسیم به راحتی در هرجا میتواننر نصب، برداشته و جایگزین شوند. این گرهها به طور همزمان اطلاعات محیط خود را دریافت میکنند. این شبکهٔ حسگر به اینترنت متصل میشود و اطلاعات دریافتی را میفرستند
کنترل محیط
کنترل ترافیک، کنترل دمای محیط، کشف سرقت از فروشگاهها، اطلاع دادن سریع از وقوع حادثه و ... در این حوزه قرار میگیرند.
صحت کشاورزی
درستی زراعت یکی از کاربردهای امید بخش شبکههای حسگر است که میتوان محصول با کیفیت از را بهینه ایجاد کرد. زمین زراعی را مجهز به حسگرهای اندازهگیر میکنیم. این حسگرها رفشار و نسبت رطوبت هوا و رطوبت خاک را اندازه میگیرند. هدف اصلی مشخص شدن قسمت خرابی زمین که قارچ زده شده یا کاهش املاح در آن در حال پیشرفت است.
نظارت بر سلامت
شبکههای حسگر همچنین به طور گسترده در زمینههای بهداشتی به کار میروند. در بعضی بیمارستانهای پیشرفته برای نظارت بر دادههای فیزیولوژی بیمار، پیگیری دورههای خوردن دارو و نظارت کردن بر پزشکان و بیماران داخل بیمارستان؛ شبکههای حسگر بنا گذاشته شدهاند. انواع کاربردهای نظارت بر سلامت: ۱) پرستاری در خانه
۲) آزمایشات پزشکی
۳) بالا بردن مراقبتهای پزشکی اورژانس
۱. پرستاری در خانه:
این کاربرد بر پرستاری افراد سالمند تاکید دارد. در دوربینهایی حسگرهای اندازهگیر فشار، جهت یاب و حسگر برای تشخیص فعالیتهای ماهیچه کارگذاشته شدهاست که یک شبکهٔ پیچیده ایجاد میکند. این شبکه افتادن فرد سالمند، عدم هوشیاری، علائم حیاتی، رژیم غذایی و ورزش او را نظارت میکند ۲. آزمایشات پزشکی:
به عنوان مثال یکی از آزمایشات پزشکی قرار است در دی ماه سال آینده انجام شود: به زودی بر روی بر روی گروهی از کودکان انگلیسی مبتلا به دیابت نوع ۱ لوزالمعده مصنوعی ساخته شده مورد آزمایش قرار خواهد گرفت. این وسیله به کاربران امکان میدهد که بدون نیاز به آزمایشهای مکرر قند خون و تزریق انسولین، قند خونشان را کنترل کنند. حسگر بر روی لوزالمعده مصنوعی گذاشته شدهاست و دارای یک برنامه کامپیوتری جهت اندازهگیری میزان انسولین مورد نیاز برای کنترل قند خون میباشد. همچنین لوزالمعده دارای پمپ انسولین میباشد. محققان دنبال طراحی الگوریتمی هستند تا حسگر گلوگز بتواند با پمپ انسولین به طور موثری ارتباط برقرار کند و کار یک لوزالمعده طبیعی را تقلید کند. ۳. بالا بردن مراقبتهای پزشکی اورژانس:
امروزه ابزارهای بیسیم کم توان، توانستهاند در زمینهٔ چالشهای جدید علم پزشکی مؤثر باشند. سیستمهای نمایشگر، با استفاده از تعدادی از این ابزارها مورد بهرهبرداری قرار میگیرند. حال به معرفی یکی از این ابزارها میپردازیم: کدبلو ۱. معرفی کدبلو:
کدبلو تحت عنوان یک ابزار ارتباطی بیسیم به منظور مراقبتهای حیاتی ایجاد شدهاست. کدبلو، به منظور مسیر یابی، علامت دادن، اکتشاف و تامین امنیت برای حسگرهای پزشکی بیسیم (کامپیوترها و سایر ابزارهایی که ممکن است به منظور مراقبت و درمان بیماران در گسترهٔ تجهیزات پزشکی استفاده شود) طراحی شدهاست. کدبلو به منظور مقیاس کردن گسترهٔ وسیعی از شبکههای پزشکی، از کلینیکهای خیلی خلوت گرفته تا بیمارستانهای خیلی شلوغ در بخش اورژانس استفاده میشود. کدبلو میبایست بر روی مجموعه ابزارهای بیسیم، از سیستمهای کوچک گرفته تا کامپیوترهای بزرگ عمل نماید. هماکنون کدبلو در مرحلهٔ طراحی اولیه و مدل سازی میباشد. هدف اصلی در طراحی استفاده از این ابزار، به انجام کلرهای اورژانسی میباشد.
۲. معماری کدبلو:
کدبلو سطحی از اطلاعات طبقهبندی شده و کلیدی را به منظور هماهنگی و ایجاد ارتباط بین تجهیزات پزشکی بیسیم ارائه میدهد. کدبلو قوانین و خدمات را برای نام گذاری گرهها، اکتشاف و مسیر یابی آماده میسازد. کدبلو بر مبنای مدل انتشار_تصویب ۸ برای انتقال داده به گرههای حسگر اجازه میدهد تا مسیر علائم و موقعیتهای حساس را منتشر نماید و به وسیلهٔ پزشکان و پرستاران تشخیص دهد که به کدام سیستم کامپیوتری مربوط میشود.
کاربردهای نظامی
نظارت بر تجهیزات، مهمات و نیروها:
شبکههای حسگر بیسیم را میتوان برای جمعآوری اطلاعات مربوط به شرایط موجود نیروهای نظامی استفاده کرد. اطلاعات جمعآوری شده میتواند شامل مقدار تجهیزات در دست، قدرت نیروی نظامی و مهمات و همچنین موقعیت نیروها باشد. این گزارشات جمعآوری میشوند و طبق سلسله مراتب به فرماندهان نظامی _کسانی که بر اساس شرایط موجود دستورات مقتضی را صادر میکنند ارسال میشود. نظارت بر عملیاتها:
حسگرها را میتوان در نواحی دور از دسترس و مناطق بحرانی به منظور مشاهده حضور نیروهای مهاجم به صورت تصادفی نصب کرد. علاوه بر این بدون مداخلهٔ انسان، این شبکهها به منظور اکتشاف (مسیر معابر جدید در سناریو جنگ استفاده میشود. هدف گذاری:
شبکه حسگرها میتواند در جستجوی مسیر حرکت نیروهای دشمن استفاده شوند. دادههای آنالیز شده را میتوان به سیستم سلاحهای هوشمند داد تا در هدف گیری موقعیت دشمن موفق شوند. برآورد میزان خسارت جنگ:
قبل و یا بعد از عملیاتها، شبکههای حسگر را میتوان در مناطق هدف به منظور ارزیابی میزان خسارت جنگ نصب نمود. شناسایی جنگهای هستهای بیولوژیکی و شیمیایی:
از شبکه حسگرها میتوان در تشخیص زمان آغاز حملههای شیمیایی، بیولوژیکی و هستهای سود جست به نحوی که با شروع حمله، به نیروها هشدار دهد. این شبکهها میتواند به طور همزمان در تلافی حملهٔ دشمن نیز موثر باشد. چالشهای رودروی جنگافزارها در شبکههای بیسیم: محدودیت درتوان: این شبکهها باید برای دورههای زمانی بلند مدت اجرا شوند و نیازمند یک منبع تغذیه قابل تنظیم میباشند.
توان پردازشگر: کامپیوتر ۸۰۸۶ تا معادل پنتیوم را در بر میگیرد. نظارت در این کاربرد طبیعت همزمانی (همزمان محاسبات عمل هم انجام شود) دارد. حسگرها خود مختارند. نیاز به تغییر وضعیت حسگرها است.
کاربردهای تجاری
۱. بهبود وضع امنیت راههای عمومی:
از هنگامی که درسالهای اخیر، استفاده از شبکههای حسگر به منظور مسیریابی وسائط نقلیه نظامی مطرح گردید، پیشنهاد شد که یک سیستم خودکار مبتنی بر این شبکهٔ حسگر به منظور بهبود وضع امنیت راههای عمومی به کار گرفته شود. طبق اسناد موجود در ادارهٔ راه ایرلند، ۴۱ درصد از تصادفات جادهای به واسطهٔ سبقت غیر مجاز میباشد. به همین دلیل هدف از طراحی سیستم این است که رانندگان بتوانند حداقل فاصلهٔ چند صد متری خود را به وضوح ببینند. بدین ترتیب آنها میتوانند در برابر هر خطری به سرعت عکس- العمل نشان دهند. ایدهٔ اصلی به ترتیب زیر است: گرههای حسگر در طول دو طرف جاده به فواصل چند متری نصب میگردد گرهها باید داخل چشم گربه ایها جایگذاری شوند و به حسگرهای مغناطیسی تجهیز گردند. پس از جایگذاری به شکل یک شبکه رادیویی تک کاره درمیآیند تا اطلاعات مربوط به خودروهای عبوری را که توسط حسگرهای مغناطیسی بدست آمدهاست را بین یکدیگر مبادله کنند. حسگرها دور از نواحی بحرانی گذاشته شدهان گرهها لازم است تا بوسیلهٔ ارتباط با یکدیگر، باهم همکاری نمایند تا اطلاعات محلی مربوط به جاده را در یک زمان برابر برداشت نمایند. اطلاعاتی که شامل موقعیت و سرعت نسبی تمام وسائط نقلیه جاده در یک زمان و مکان مشخص میباشد. این اطلاعات سپس به خودروها منتقل میگردد تا کامپیوترهای داخل آنها از این اطلاعات جهت تشخیص مخاطرات احتمالی استفاده کند. میزان محاسبات لازم که باید توسط حسگرها و کامپیوترهای خودروها انجام پذیرد باید ارزیابی گردد.
نتیجهگیری
شبکههای حسگر بیسیم کلاس جدیدی از شبکههای مخابراتی را به ما معرفی کردهاند. این شبکهها به ما این قدرت را م یدهند که بفهمیم در یک محیط فیزیکی که حتی حضور انسانی ممکن نیست؛ چه میگذرد. به عنوان مثال برای مطالعه روی رفتار طبیعت، در حیات وحش که حضور انسان باعث فرار حیوانات میشود وجود حسگرها ضروری است. در کل شبکههای حسگر به خاطر سرعت بالای پردازش و انتقال اطلاعات و همچنین کم هزینه و کم حجم بودنشان تاثیر بسزایی در امنیت مالی، جانی و سلامت ما دارند. در کاربردهای نظارت بر سلامت شبکه حسگر باعث کاهش هزینهٔ افراد و افزایش سرعت عکس العمل در مواقع اضطراری میشود. شبکههای حسگر دید وسیعی به ما میدهد تا با ایجاد انواع کاربردها، به بهبود وضعیت زندگی و جامعهٔ خود بپردازیم. نظارت بر فروشگاهها برای جلوگیری از سرقت، نظارت بر جادهها به منظور کنترل ترافیک شهری و جلوگیری از تصادفات جادهای و مراقبت نامحسوس از افراد سالمند از این دسته کاربردها هستند. به علاوه شبکههای حسگر میتوانند در آیندهای نزدیک نقش گستردهای در تحول نسل جدید تجهیزات، جنگافزارها و سلاحها داشته باشند.
شبکه خصوصی مجازی
شبکهٔ خصوصی مجازی (به انگلیسی: Virtual Private Network، به اختصار VPN)، شبکهای است که اطلاعات در آن از طریق یک شبکه عمومی مانند اینترنت جابهجا میشود اما در عین حال با استفاده از الگوریتمهای رمزنگاری و با تصدیق هویت (به انگلیسی: Authentication)، این ارتباط همچنان اختصاصی باقی میماند.
شبکهٔ خصوصی مجازی به طور عمده برای ایجاد ارتباط بین شعبههای مختلف شرکتها و یا فعالیت از راه دور مورد استفاده قرار میگیرد.
تاریخچه و شکلگیری
با تحولات عظیم در عرصه ارتباطات، اغلب سازمانها و موسسات ارائهدهندهٔ کالا و خدمات که در گذشته بسیار محدود و منطقهای مسائل رادنبال میکردند، امروزه بیش از گذشته نیازمند تفکر در سطح جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر، تفکرات منطقهای و محلی حاکم بر فعالیتهای تجاری جای خود را به تفکرات جهانی و سراسری دادهاند. امروزه سازمانهای زیادی وجود دارند که در سطح یک کشور دارای دفاتر فعال و حتی درسطح دنیا دارای دفاتر متفاوتی میباشند. تمام سازمانهای فوق بهدنبال یک روش سریع، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگیهای خود در اقصی نقاط یک کشور و یا در سطح دنیا هستند.
اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه گسترده (به انگلیسی: WAN) از خطوط اختصاصی استفاده مینمایند. خطوط فوق دارای انواع متفاوتی میباشند، از جمله آیاسدیان (به انگلیسی: ISDN) (با سرعت ۱۲۸کیلوبیت در ثانیه) و OC3 Optical Carrier-۳ (با سرعت ۱۵۵ مگابیت در ثانیه). یک شبکهٔ گسترده دارای مزایای عمدهای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت و کارآئی است. اما پشتیانی و نگهداری یک شبکهٔ گسترده در عمل و زمانیکه از خطوط اختصاصی استفاده میگردد، مستلزم صرف هزینه بالائی است.
همزمان باعمومیت یافتن اینترنت، اغلب سازمانها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. درابتدا شبکههای اینترانت مطرح گردیدند. این نوع شبکهها بصورت کاملاً اختصاصی بوده وکارمندان یک سازمان بااستفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود میشوند. ولی به تازگی، موسسات و سازمانها با توجه به مطرح شدن خواستههای جدید (کارمندان و ادارات از راه دور) اقدام به ایجادشبکههای اختصاصی مجازی نمودهاند.
یک ویپیان شبکهای اختصاصی است که ازاینترنت برای ارتباط با وبگاهها از راه دور و ارتباط کاربران با شبکهٔ سازمان خود استفاده مینماید. این نوع شبکهها بجای استفاده از خطوط واقعی نظیر خطوط Leased، از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده میکنند.
اصول کار ویپیان
شبکههای رایانهای به شکل گستردهای در سازمانهاوشرکتهای اداری و تجاری مورد استفاده قرار میگیرند. اگر یک شرکت از نظر جغرافیایی و در فضای کوچک متمرکز باشد، ارتباطات بین بخشهای مختلف آنرا میتوان با یک شبکهی محلی برقرار کرد. اما برای یک شرکت بزرگ که دارای فضای گسترده جغرافیایی وشعب مختلف در نقاط مختلف یک کشور و یا در نقاط مختلف دنیا است واین بخشها یا شعب نیاز دارند که با هم ارتباطاتِ اطلاعاتیِ امن داشته باشند، بایستی یک شبکهی گستردهٔ خصوصی بین نقاط آن ایجاد گردد. شبکههای اینترانت که فقط محدود به یک سازمان یا یک شرکت میباشند، به دلیل محدودیتهای گسترشی نمیتوانند چندین سازمان یا شرکت را تحت پوشش قرار دهند. شبکههای گسترده نیز که با خطوط استیجاری راهاندازی میشوند، در واقع شبکههای گستردهٔ امنی هستند که بین مراکز سازمانهاایجاد شدهاند. پیادهسازی این شبکهها علیرغم درصد پایین بهرهوری، نیاز به هزینه زیادی دارد زیرا این شبکهها به دلیل عدم اشتراک منابع با دیگران، هزینه مواقع عدم استفاده از منابع را نیز بایستی پرداخت کنند. راهحل غلبه بر این مشکلات، راهاندازی یک ویپیان است.
فرستادن حجم زیادی از داده از یک رایانه به رایانه دیگر مثلاً در بههنگامرسانی بانک اطلاعاتی یک مشکل شناختهشده و قدیمی است. انجام این کار از طریق ایمیل به دلیل محدودیت گنجایش سرویسدهندگان ایمیل نشدنی است.
استفاده از افتیپی هم به سرویسدهنده مربوطه و همچنین ذخیرهسازی موقت روی فضای اینترنت نیاز دارد که قابل اطمینان نیست.
یکی از راه حلها، اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکربندی کامپیوتر به عنوان سرویسدهندهٔ Remote Access Service لازم خواهد بود. از این گذشته، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است.
اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند میتوان از طریق سرویس به اشتراکگذاری فایل در ویندوز بسادگی فایلها را رد و بدل نمود. در این حالت، کاربران میتوانند به دیسک سخت کامپیوترهای دیگر همچون دیسک سخت کامپیوتر خودشان دسترسی داشته باشند. به این ترتیب بسیاری از راههای خرابکاری برای نفوذکنندگان بسته میشود.
شبکههای شخصی مجازی یا ویپیانها برای حل اینگونه مشکلات مناسب هستند. ویپیان به کمک رمزگذاری روی دادهها، درون اینترنت یک شبکه کوچک میسازد و تنها کسانی که آدرسهای لازم و رمز عبور را در اختیار داشته باشد میتوانند به این شبکه وارد شوند.
مدیران شبکهای که بیش از اندازه وسواس داشته و محتاط هستند میتوانند ویپیان را حتی روی شبکه محلی هم پیاده کنند. اگر چه نفوذ کنندگان میتوانند به کمک برنامههای Packet sniffer جریان دادهها را دنبال کنند اما بدون داشتن کلید رمز نمیتوانند آنها را بخوانند.
توضیح ویپیان با یک مثال
فرض نمائید در جزیرهای در اقیانوسی بزرگ، زندگی میکنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیرهٔ شما میباشند. متداولترین روش بمنظور مسافرت به جزیره دیگر، استفاده از یک کشتی مسافربری است. مسافرت با کشتی مسافربری، بمنزله عدم وجود امنیت است، بدین معنی که هر کاری را که شما انجام دهید، توسط سایر مسافرین قابل مشاهده خواهد بود.
در این مثال هر یک از جزایر مورد نظر را میتوان مشابه یک شبکه محلی (به انگلیسی: LAN) دانست، اقیانوس به مثابه اینترنت است و مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت خواهد بود.
شما دارای هیچگونه کنترلی بر روی کابلها و روترهای موجود دراینترنت نیستید (مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی). در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد، اولین مسئلهای که با چالشهای جدی برخورد خواهد کرد، امنیت خواهد بود. فرض کنید، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد. مسیرایجاد شده یک روش ایمن، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم میآورد. همانطور که حدس زدهاید، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینههای بالائی خواهد بود. (حتی اگر جزایر در مجاورت یکدیگر باشند). با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شدهاست. در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است، هزینههای مربوط بمراتب بیشتر خواهد بود. وضعیت فوق، نظیر استفاده از یک خط Leased اختصاصی است. ماهیت پلهای ارتباطی (خطوط اختصاصی) از اقیانوس (اینترنت) متفاوت بوده وکماکان قادر به ارتباط جزایر (شبکههای محلی) خواهند بود.
سازمانها و موسسات متعددی از رویکرد فوق (استفاده از خطوط اختصاصی) استفاده مینمایند. مهمترین عامل در این زمینه وجود امنیت واطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است. در صورتیکه مسافت ادارات و یاشعب یک سازمان از یکدیگر بسیار دور باشد، هزینه مربوط به برقرای ارتباط نیز افزایش خواهدیافت.
با توجه به مقایسه انجام شده در مثال فرضی، میتوان گفت که بااستفاده از ویپیان به هر یک از ساکنین جزیره یک زیردریائی داده میشود. زیردریائی فوق دارای خصایص متفاوت زیر است:
دارای سرعت بالااست.
هدایت آن سادهاست.
قادر به استتار(مخفی نمودن) شما از سایر زیردریاییهاوکشتیهااست.
قابل اعتماداست.
پس از تامین اولین زیردریائی، افزودن امکانات جانبی و حتی یک زیردریائی دیگر مقرون به صرفه خواهد بود.
در مدل فوق، باوجود ترافیک در اقیانوس، هر یک از ساکنین دوجزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی میباشند. مثال فوق بیانگر تحوه عملکرد ویپیان است. هر یک از کاربران از راه دور شبکه قادر به برقراری ارتباطی امن و مطمئن بااستفاده از یک محیط انتقال عمومی (نظیراینترنت) با شبکه محلی موجود در سازمان خود خواهند بود. توسعه یک ویپیان (افزایش تعداد کاربران از راه دور و یا افزایش مکانهای مورد نظر) بمراتب آسانتر از شبکههایی است که از خطوط اختصاصی استفاده مینمایند. قابلیت توسعه فراگیر از مهمترین ویژگیهای یک ویپیان نسبت به خطوط اختصاصی است.
با توجه به اینکه در یک شبکه ویپیان به عوامل متفاوتی نظیر: امنیت، اعتمادپذیری، مدیریت شبکه و سیاست نیاز خواهد بود. استفاده از ویپیان برای یک سازمان دارای مزایای متعددی است:
گسترش محدوه جغرافیائی ارتباطی
بهبود وضعیت امنیت
کاهش هزینههای عملیاتی در مقایسه با روشهای سنتی نظیرWAN
کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور
بهبود بهره وری
توپولوژی آسان،... است.
ویپیان نسبت به شبکههای پیادهسازی شده با خطوط استیجاری، در پیادهسازی و استفاده، هزینه کمتری صرف میکند. اضافه و کم کردن گرهها یا شبکههای محلی به ویپیان، به خاطر ساختار آن، با هزینه کمتری امکانپذیر است. در صورت نیاز به تغییر همبندی شبکهٔ خصوصی، نیازی به راهاندازی مجدد فیزیکی شبکه نیست و به صورت نرمافزاری، همبندی شبکه قابل تغییر است.
امنیت در ویپیان
تبادل دادهها روی اینترنت چندان ایمن نیست. تقریباً هر کسی که در جای مناسب قرار داشته باشد میتواند جریان دادهها را زیر نظر گرفته و از آنها سوء استفاده کند. شبکههای شخصی مجازی یا ویپیانها کار نفوذ را برای خرابکاران خیلی سخت میکنند.
شبکههای ویپیان بمنظور تامین امنیت (دادهها و ارتباطات)از روشهای متعددی استفاده مینمایند، از جمله:
دیوار آتش
رمزنگاری
آیپیسک
کارساز AAA
دیوار آتش
دیوار آتش یا فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان واینترنت ایجاد مینماید. با استفاده از دیوار آتش میتوان عملیات متفاوتی را در جهت اعمال سیاستهای امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورتهای فعال، ایجاد محدودیت در رابطه به پروتکلهای خاص، ایجاد محدودیت در نوع بستههای اطلاعاتی و... نمونه هائی از عملیاتی است که میتوان با استفاده از یک دیوارآتش انجام داد.
رمزنگاری
رمزنگاری فرایندی است که بااستفاده از آن کامپیوتر مبداءاطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال مینماید. سایر کامپیوترهای مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده، دریافت کنندگان، قبل ازاستفاده ازاطلاعات میبایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستمهای رمزنگاری در کامپیوتر به دو گروه عمده تقسیم میگردد:
رمزنگاری کلید متقارن
در رمز نگاری کلید متقارن هر یک از کامپیوترها دارای یک کلید رمز (کد) بوده که بااستفاده ازآن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر میباشند. در روش فوق میبایست در ابتدا نسبت به کامپیوترهایی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی میبایست دارای کلید رمز مشابه بمنظور رمزگشایی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد.
برای مثال فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده میشود. در الگوریتم فوق هر حرف به دوحرف بعداز خود تبدیل میگردد. (حرف A به حرف C، حرف B به حرف D و...). پس از رمزنمودن پیام و ارسال آن، میبایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام ارسال شده، هر حرف باید به دو حرف قبل از خود تبدیل گردد. در چنین حالتی میبایست به دوست امین خود، واقعیت فوق (کلید رمز) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد، بدلیل عدم آگاهی از کلید، آنان قادر به رمزگشایی و استفاده از پیام ارسال شده نخواهند بود.
رمزنگاری کلید عمومی
در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده میشود. کلید خصوصی صرفاً برای کامپیوتر شما (ارسال کننده) قابل شناسایی و استفادهاست. کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگری که قصد ارتباط با آن را داشته باشند گذاشته میشود. بمنظور رمزگشائی یک پیام رمز شده، یک کامپیوتر میبایست با استفاده از کلید عمومی (ارائه شده توسط کامپیوتر ارسال کننده) و کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید. یکی از متداولترین ابزارهای رمزنگاری کلید عمومی، روشی با نام پیجیپی است. با استفاده از این روش میتوان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.
آیپیسک
پروتکل آیپیسک یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات میباشد. قابلیت این روش در مقایسه با الگوریتمهای رمزنگاری بمراتب بیشتر است. پروتکل فوق دارای دو روش رمزنگاری است: Tunnel، Transport. در روش tunel، هدر و Payload رمز شده درحالیکه در روش transport صرفاً payload رمز میگردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است:
روتر به روتر
فایروال به روتر
کامپیوتر به روتر
کامپیوتر به سرویسدهنده
جزئیات IP-Sec
VPN-Ipsec فقط برای اینترنت
Ipsec برخلافPPTP و L2TPروی لایه شبکه یعنی لایه سوم کار میکند. این پروتکل دادههایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغامهای وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل میفرستد.
کامپیوتری که در آن سو قرار دارد IP Headerرا جدا کرده، دادهها را رمز گشایی کرده و آن را به کامپیوتر مقصد میفرستد.Ipsec را میتوان با دو شیوه Tunneling پیکر بندی کرد. در این شیوه انتخاب اختیاری تونل، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار میکند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده میکند. برای این منظور، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد. معمولاً کاربر اینترنت است که به اینترنت وصل میشود. اما کامپیوترهای درون LAN هم میتوانند یک ارتباط VPN برقرا کنند. از آنجا که ارتباط IPاز پیش موجود است تنها برقرار کردن ارتباط VPN کافی است.
در شیوه تونل اجباری، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار به عهده فراهم ساز است. سرویس گیرنده تنها باید به ISP وصل شود. تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد. البته برای این کار باید همانگیهای لازم با ISPانجام بگیرد.
ویژگیهای امنیتی در IPsec
Ipsec از طریق AH مطمئن میشود که Packetهای دریافتی از سوی فرستنده واقعی نه از سوی یک نفوذ کننده(که قصد رخنه دارد) رسیده و محتویات شان تغییر نکرده.AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی در خود دارد تا از حملات Replay جلوگیری کند. اما AH رمز گذاری نمیشود. رمز گذاری از طریق Encapsulation Security Header یا ESH انجام میگیرد. در این شیوه دادههای اصلی رمز گذاری شده و VPNاطلاعاتی رااز طریق ESH ارسال میکند.
ESH همچنین کارکردهایی برای تعیین اعتبار و خطایابی دارد. به این ترتیب دیگر به AH نیازی نیست. برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه، IETF برای حفظ سازگاری میان محصولات مختلف، الگوریتمهای اجباری برای پیاده سازی Ipsec تدارک دیده. برای نمونه میتوان به MD5،DES یا Secure Hash Algorithm اشاره کرد. مهمترین استانداردها و روشهایی که در Ipsec به کار میروند عبارتنداز:
Diffie-Hellman برای مبادله کلیدها میان ایستگاههای دو سر ارتباط.
رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاههای سهیم در ارتباط.
الگوریتمهای رمز گذاری مانند DES برای اطمینان از درستی دادههای انتقالی.
الگوریتمهای درهم ریزی (Hash) برای تعیین اعتبار تک تک Packetها.
امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی.
Ipsec بدون تونل
Ipsec در مقایسه با دیگر روشها یک برتری دیگر هم دارد و آن اینست که میتواند همچون یک پروتکل انتقال معمولی به کار برود.
در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمیشود. بجای آن، تنها دادههای اصلی رمزگذاری میشوند و Header همراه با آدرسهای فرستنده و گیرنده باقی میماند. این باعث میشود که دادههای سرباز (Overhead) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود. اما روشن است که در این وضعیت، خرابکاران میتوانند به مبدا و مقصد دادهها پی ببرند. از آنجا که در مدل OSI دادهها از لایه ۳ به بالا رمز گذاری میشوند خرابکاران متوجه نمیشوند که این دادهها به ارتباط با سرویس دهنده Mail مربوط میشود یا به چیز دیگر.
جریان یک ارتباط Ipsec
بیش از آن که دو کامپیوتر بتواننداز طریق Ipsec دادهها را میان خود جابجا کنند باید یکسری کارها انجام شود.
نخست باید ایمنی برقرار شود. برای این منظور، کامپیوترها برای یکدیگر مشخص میکنند که آیا رمز گذاری، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه.
سپس الگوریتم را مشخص میکنند، مثلاً DEC برای رمزگذاری و MD5 برای خطایابی.
در گام بعدی، کلیدها را میان خود مبادله میکنند.
Ipsec برای حفظ ایمنی ارتباط از SA استفاده میکند. SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویسهای ایمنی را مشخص میکند.SAهااز سوی SPI شناسایی میشوند.SPI از یک عدد تصادفی و آدرس مقصد تشکیل میشود. این به آن معنی است که همواره میان دو کامپیوتر دو SPI وجود دارد:
یکی برای ارتباط A و B و یکی برای ارتباط B به A. اگر یکی از کامپیوترها بخواهد در حالت محافظت شده دادهها را منتقل کند نخست شیوه رمز گذاری مورد توافق با کامپیوتر دیگر را بررسی کرده و آن شیوه را روی دادهها اعمال میکند. سپس SPI را در Header نوشته و Packet را به سوی مقصد میفرستد.
مدیریت کلیدهای رمز در Ipsec
اگر چه Ipsec فرض را بر این میگذارد که توافقی برای ایمنی دادهها وجود دارد اما خودش برای ایجاد این توافق نمیتواند کاری انجام بدهد.
Ipsec در این کار به IKE تکیه میکند که کارکردی همچون IKMP دارد. برای ایجاد SA هر دو کامپیوتر باید نخست تعیین اعتبار شوند. در حال حاضر برای این کار از راههای زیر استفاده میشود:
Pre shared keys: روی هر دو کامپیوتر یک کلید نصب میشود که IKE از روی آن یک عدد Hash ساخته و آن را به سوی کامپیوتر مقصد میفرستد. اگر هر دو کامپیوتر بتوانند این عدد را بسازند پس هر دو این کلید دارند و به این ترتیب تعیین هویت انجام میگیرد
رمز گذاری Public Key:هر کامپیوتر یک عدد تصادفی ساخته و پس از رمز گذاری آن با کلید عمومی کامپیوتر مقابل، آن را به کامپیوتر مقابل میفرستد. اگر کامپیوتر مقابل بتواند با کلید شخصی خود این عدد را رمز گشایی کرده و باز پس بفرستد برا ی ارتباط مجاز است. در حال حاضر تنها از روش RSA برای این کار پیشنهاد میشود.
امضاء دیجیتال:در این شیوه، هر کامپیوتر یک رشته داده را علامت گذاری(امضاء) کرده و به کامپیوتر مقصد میفرستد. در حال حاضر برای این کار از روشهای RSA و DSS استفاده میشود. برای امنیت بخشیدن به تبادل دادهها باید هر دو سر ارتباط نخست بر سر یک یک کلید به توافق برسند که برای تبادل دادهها به کار میرود. برای این منظور میتوان همان کلید به دست آمده از طریق Diffie Hellman را به کاربرد که سریع تر است یا یک کلید دیگر ساخت که مطمئن تر است.
سرویس دهنده AAA
سرویس دهندگان AAA بمنظور ایجادامنیت بالا در محیطهای ویپیان از نوع دستیابی از راه دور استفاده میگردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل میشوند، سرویس دهنده AAA درخواست آنها را اخذ و عملیات زیر را انجام خواهد داد:
شما چه کسی هستید؟ (تایید،Authentication)
شما مجاز به انجام چه کاری هستید؟ (مجوز،Authorization)
چه کارهائی را انجام داده اید؟ (حسابداری،Accounting)
انواع ویپیان
دو نوع عمده شبکهٔ ویپیان وجود دارد:
شبکهٔ ویپیان دستیابی از راه دور
به این نوع از شبکهها ویپیدیان (به انگلیسی: VPDN مخفف عبارت Virtual private dial-up network) نیز گفته میشود. در ویپیدیان از مدل ارتباطی کاربر به یک شبکه محلی (به انگلیسی: User to LAN) استفاده میگردد. سازمانهائی که از مدل فوق استفاده میکنند بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل یا به طور عام کاربران راه دور هستند تا بتوانند از هر مکانی به شبکهٔ سازمان متصل شوند.
سازمانهایی که تمایل به برپاسازی یک شبکهٔ بزرگ دستیابی از راه دور دارند، میبایست از امکانات یک مرکز ارائه دهنده خدمات ایاسپی (به انگلیسی: Encapsulating Security Payload یا به اختصار ESP) استفاده نمایند. سرویس دهندهٔ ایاسپی، بمنظور نصب و پیکربندی ویپیان، یک انایاس (به انگلیسی: Network access server به اختصارNAS) را پیکربندی و نرمافزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به انایاس و استفاده از نرمافزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.
شبکهٔ ویپیان سایت به سایت
درمدل فوق یک سازمان با توجه به سیاستهای موجود، قادر به اتصال چندین سایت ثابت ازطریق یک شبکه عمومی نظیر اینترنت است. شبکههای ویپیان که از این روش استفاده مینمایند، خود دارای انواع مختلفی هستند:
مبتنی بر اینترانت: در صورتیکه سازمانی دارای یک و یا بیش از یک محل (راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی داشته باشد، میتواند یک ویپیان مبتنی بر اینترانت را به منظور برقرای ارتباط هر یک از شبکههای محلی بایکدیگر ایجاد کند.
مبتنی بر اکسترانت: در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد، میتواند یک اکسترانتویپیان را به منظور ارتباط شبکههای محلی هر یک از سازمانها ایجاد کند. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.
استفاده از ویپیان برای یک سازمان دارای مزایای متعددی است، از جمله: گسترش محدوه جغرافیائی ارتباطی، بهبود وضعیت امنیت، کاهش هزینههای عملیاتی در مقایسه با روشهای سنتی ون (به انگلیسی: WAN)، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور، بهبود بهرهوری، توپولوژی آسان و...
تونلزنی در ویپیان
ویپیان دو رایانه یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار میگیرد به هم متصل میکند. برای نمونه میتوان دو رایانه یکی در تهران، و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شدهاند اشاره کرد. ویپیان از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر میرسد. برای پیاده سازی چنین چیزی، ویپیان به هر کاربر یک ارتباط آیپی مجازی میدهد.
دادههایی که روی این ارتباط آمدوشد دارند را سرویسگیرنده نخست به رمز در آورده و در قالب بستهها بستهبندی کرده و به سوی سرویسدهندهٔ ویپیان میفرستد. اگر بستر این انتقال اینترنت باشد، بستهها همان بستههای آیپی خواهند بود.
سرویس گیرنده ویپیان بسته هارا پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام میدهد. روشی که شرح داده شد را اغلب تونلزنی (به انگلیسی: Tunneling) مینامند زیرا دادهها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل عبور میکنند. برای پیادهسازی ویپیان راههای گوناگونی وجود دارد که پر کاربردترین آنها عبارتند از:
قرار تونلزنی نقطه به نقطه (به انگلیسی: Point to point Tunneling protocol یا PPTP) که برای انتقال NetBEUI روی یک شبکه بر پایه آیپی مناسب است.
L2TP که برای انتقال IP،IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagramهای نقطه به نقطه را داشته باشد مناسب است. برای نمونه میتوان به IP، X.۲۵، Frame Relay یا ATM اشاره کرد.
آیپیسک که برای انتقال دادههای آیپی روی یک شبکه بر پایه آیپی مناسب است.
تجارت الکترونیک
تجارت الکترونیک (به انگلیسی: Electronic commerce) فرایند خرید، فروش یا تبادل محصولات، خدمات و اطلاعات از طریق شبکههای کامپیوتری و اینترنت است.
تاریخچه
ارتباط بین تجارت و تکنولوژی دیر زمانی است که وجود داشته و ادامه دارد. در واقع، یک پیشرفت تکنیکی باعث رونق تجارت شد و آن هم ساخت کشتی بود. در حدود ۲۰۰۰سال قبل از میلاد، فینیقیان تکنیک ساخت کشتی را بکار بردند تا از دریا بگذرند و به سرزمینهای دور دست یابند. با این پیشرفت، برای اولین بار مرزهای جغرافیایی برای تجارت باز شد و تجارت با سرزمینهای دیگر آغاز گشته و روشهای خلاقانه ای بصورتهای گوناگون به آن اضافه شد تا امروز که یکی از محبوبترین روشهای تجارت خرید اینترنتی در دنیای وب است. شما میتوانید در زمانهای پرت، در هر زمان و مکان حتی با لباس خواب میتوانید اینکار را بکنید. به معنای واقعی هر کسی میتواند صفحه اینترنتی خود را ساخته و کالاهای مورد نیازش را در آن ارایه دهد. البته تاریخچه تجارت الکترونیک با تاریخچه اختراعات قدیمی مثل کابل، مودم، الکترونیک، کامپیوتر و اینترنت پیوند خوردهاست. تجارت الکترونیک به شکل کنونی در سال ۱۹۹۱ محقق شد. از آن زمان هزاران هزار کسب و کار و تجار وارد این دنیا شدهاند. در ابتدا تجارت الکترونیک به معنای فرایند انجام اعمال تراکنش الکترونیکی مورد نظر را انجام دادن بود.درواقع تجارت الکترونیک برای اسان سازی معاملات اقتصادی به صورت الکترونیک تعریف شد. استفاده از این فناوری مانند Electronic Data Interchange (EDI)تبادل الکترونیکی اطلاعات وElectronic Funds TRANSFER (EFT) انتقال الکترونیکی سرمایه، که هر دو در اواخر ۱۹۷۰ معرفی شدهاند. و به شرکتها و سازمانها اجازه ارسال اسناد الکترونیکی را داد. و اجازه تجارت کردن با ارسال اسناد تجاری مثل سفارشهای خرید یا فاکتورها را به صورت الکترونیکی، میدهد. با رشد و پذیرش کارت اعتباری،(ATM) Automated teller machine ماشین تحویلدار خودکار و تلفن بانک در دهه ۱۹۸۰ باعث فرم گیری تجارت الکترونیک شد. نوع دیگر تجارت الکترونیک سیستم رزرواسیون هواپیمایی بوسیله Sabre در امریکا و Travicom در بریتانیا، ارایه شدهاست. از دهه ۱۹۹۰ به بعد تجارت الکترونیک شامل اضافاتی مثل enterprise resource planning system (ERP) سیستم برنامه ریزی منابع سرمایه، data mining داده کاوی، data warehousing انبار داده شدهاست. در ۱۹۹۰، Tim Bermers-lee مرورگر وب جهان گسترده را اختراع کرد و شبکه ارتباطی اکادمیک را به سیستم ارتباطی هرروز و برای هر شخص در جهان وسیع دگرگون ساخت که اینترنت یا www خوانده میشود. سرمایه گذاری تجاری بروی اینترنت بخاطر کافی نبودن سرمایه گذاری کاملاً محدود شده بود. اگر چه اینترنت محبوبیت جهانی گستردهای در حدود ۱۹۹۴ با استفاده از مرورگر وب Mosaic پیدا کرده بود. معرفی پروتکلهای امنیتی و DSL (اشتراک خط دیجیتال) که ارتباط مستمر را با اینترنت را اجازه میداد حدود ۵ سال طول کشید.. البته در سال ۲۰۰۰ بحران The dot-com bust باعث برشکستگی خیلی از شرکتهای تجاری بزرگ و نتایج ناگواری را بوجود اورد، باعث بازبینی قوانین و افزایش مزایا و امکانات تجارت الکترونیک کردند و تا انتهای سال ۲۰۰۰، خیلی از شرکتهای تجاری امریکایی و اروپایی سرویس هایشان را از طریق اینترنت ارایه دادند. از ان موقع مردم به کلمهای به عنوان تجارت الکترونیک با توانایی خرید کالاهای گوناگون از طریق اینترنت با استفاده از پروتکلهای امنیتی و سرویسهای پرداخت الکترونیکی که در ان مشارکت کردند، اشنا شدند. واز این زمان رقابت شدید بین شرکتها و سازمانها شدت گرفتو با گذشت زمان هم اینرقابت تنگتر شدهاست. جالب این که تا پایان سال ۲۰۰۱ بیش از ۲۲۰ بیلیون دلار معاملات مالی توسط صدها سایت تجاری بر روی اینترنت انجام پذیرفتهاست و در همین سال مدل تجارت الکترونیک B2B دارای در حدود ۷۰۰ میلیارد تراکنش بود. و در سال ۲۰۰۷ سهم تجارت الکترونیک در خرده فروشی کل دنیا ۳٫۴ % بودهاست که انرا در سال ۲۰۱۰، ۵٫۱ % اعلام نمودند که این امار رشد سریع این شیوه تجارت کردن را می رساند.
سیر زمانی
۱۹۷۹: Michael Aldrich خرید آنلاین را اختراع کرد
۱۹۸۱: Thomson Holidays اولین خرید انلاین B2B را در بریتانیا ایجاد کرد.
۱۹۸۲: Minitel سیستم سراسر کشور را در فرانسه بوسیله France Telecom و برای سفارش گیری انلاین استفاده شدهاست.
۱۹۸۴: Gateshead اولین خرید انلاین B2C را بنام SIS/Tesco و خانم Snowball در ۷۲ اولین فروش خانگی انلاین را راه انداخت.
۱۹۸۵: Nissan فروش ماشین و سرمایه گذاری با بررسی اعتبار مشتری به صورت انلاین از نمایندگیهای فروش
۱۹۸۷: Swreg شروع به فراهم اوردن ومولفهای اشتراک افزار و نرمافزار به منظور فروش انلاین محصولاتشان از طریق مکانیسم حسابهای الکترونیکی بازرگانی.
۱۹۹۰: Tim Berners-Lee اولین مرورگر وب را نوشت، وب جهان گستر، استفاده از کامپیوترهای جدید
۱۹۹۴: راهبر وب گرد: Netscape در اکتبر با نام تجاری Mozilla ارایه شد. Pizza Hut در صففحه وب سفارش دادن انلاین را پیشنهاد داد. اولین بانک انلاین باز شد. تلاشها برای پیشنهاد تحویل گل و اشتراک مجله به صورت انلاین شروع شد. لوازم بزرگسالان مثل انجام دادن ماشین و دوچرخه به صورت تجاری در دسترس قرار گرفت. Netscape 1.0 در اواخر ۱۹۹۴ با رمزگذاری SSL که تعاملات مطمئن را ایجاد میکرد، معرفی شد.
۱۹۹۵: Jeff Bezos، Amazon.com و اولین تجارتی ۲۴ ساعته رایگان را راه انداخت. ایستگاههای رادیوی اینترنتی رایگان، رادیو HK ورادیوهای شبکهای شروع به پخش کردند. Dell و Cisco به شدت از اینترنت برای تعاملات تجاری استفاده کردند. eBay توسط Pierre Omidyar برنامه نویس کامپیوتر به عنوان وب سایت حراج بنیانگذاری شد.
۱۹۹۸: توانایی خریداری و بارگذاری تمبر پستی الکترونیکی برای چاپ از اینترنت. گروه Alibaba در چین با خدمات B2B و C2C, B2C را با سیستم خود تاییدی تاسیس شد.
۱۹۹۹: Business.com به مبلغ ۷٫۵ میلیون دلار به شرکتهای الکترونیکی فروخته شد. که در سال ۱۹۹۷ به ۱۴۹٬۰۰۰ دلار خریداری شده بود. نرمافزار اشتراک گذاری فایل Napster راه اندازی شد. فروشگاههای ATG برای فروش اقلام زینتی خانه به صورت انلاین راه اندازی شد.
۲۰۰۰: The dot-com bust
۲۰۰۲: ایبی برای پیپال ۱٫۵ میلیون دلار بدست اورد. Niche شرکتهای خرده فروشی و فروشگاههای CSN و فروشگاهای شبکهای را با منظور فروش محصولات از طریق ناحیههای هدف مختلف نسبت به یک درگاه متمرکز.
۲۰۰۳: Amazon.com اولین سود سالیانه خود را اعلان کرد.
۲۰۰۷: Business.com بوسیله R.H. Donnelley با ۳۴۵ میلیون دلار خریداری شد.
۲۰۰۹: Zappos.com توسط Amazon.com با قیمت ۹۲۸ میلیون دلار خریداری شد. تقارب خرده فروشان و خرید اپراتورهای فروش وبسایتهای خصوصی RueLaLa.com بوسیله GSI Commerce به قیمت ۱۷۰ میلیون دلار بعلاوه سود فروش از تا سال ۲۰۱۲.
۲۰۱۰: Groupon گزارش داد پیشنهاد ۶ میلیار دلاری گوگل را رد کردهاست. در عوض این گروه طرح خرید وب سایتهای IPO را تا اواسط ۲۰۱۱ دارد.
۲۰۱۱: پروژه تجارت الکترونیک امریکا و خرده فروشی انلاین به ۱۹۷ میلیارد دلار رسیدهاست که نسبت به ۲۰۱۰ افزایش ۱۲ درصدی داشتهاست. Quidsi.com, parent company of Diapers.comتوسط Amazon.com به قیمت ۵۰۰ میلیون بعلاوه ۴۵ میلیون بدهکاری و تعهدات دیگر خریداری شد.
چکیده
تجارت الکترونیکی را میتوان انجام هرگونه امور تجاری بصورت آنلاین و ازطریق اینترنت بیان کرد. این تکنیک در سالهای اخیر رشد بسیاری داشتهاست و پیشبینی میشود بیش از این نیز رشد کند. تجارت الکترونیکی به هرگونه معاملهای گفته میشود که در آن خرید و فروش کالا و یا خدمات از طریق اینترنت صورت پذیرد و به واردات و یا صادرات کالا ویا خدمات منتهی میشود. تجارت الکترونیکی معمولاً کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است بلکه سایر جنبههای فعالیت تجاری، مانند خریداری، صورت بردار ی از کالاها، مدیریت تولید و تهیه و توزیع و جابهجایی کالاها و همچنین خدمات پس از فروش را در بر میگیرد. البته مفهوم گستردهتر تجارت الکترونیک کسب و کار الکترونیک میباشد.
جایگاه تجارت الکترونیک در کشورهای جهان
در مدت کوتاهی که از آغاز عمر تجارت الکترونیک در جهان معاصر میگذرد، این فعالیت رشد بی سابقهای را در کشورهای پیشرفته داشتهاست و پیش بینی میشود در آینده نزدیک با سرعت شگفت انگیزی در سطح جهان توسعه یابد. بر اساس آمار محاسبه شده موسسات معتبر اقتصادی نیز پیش بینی شدهاست که گستره این فعالیت تا سال ۲۰۱۰ به طور متوسط ۵۴ الی ۷۱ درصد رشد خواهد کرد که نشان دهنده شتاب دار بودن حرکت آن است.
در ایران
تجارت الکترونیک در ایران بسیار نوپا و در مراحل اولیهاست. اما اهمیت فناوری اطلاعات باعث شده تا تدوین و اجرای قوانین و لوایح مورد نیاز در این عرصه همواره مد نظر مسئولان ایران باشد. اما بهنظر میرسد با وجود برگزاری دورهها و کارگاههای آموزشی متعدد هنوز میزان آگاهی افراد و تجار کشور از نحوه استفاده از امکانات موجود برای تجارت الکترونیک کم است. از سوی دیگر نبود شناخت از میزان امنیت موجود در شبکه داخلی و جهانی باعث شدهاست که اطمینان لازم وجود نداشته باشد
انواع تجارت الکترونیک
تجارت الکترونیک را میتوان از حیث تراکنشها(Transactions) به انواع مختلفی تقسیم نمود که بعضی از آنها عبارتند از:
ارتباط بنگاه و بنگاه (B2B): به الگویی از تجارت الکترونیکی گویند، که طرفین معامله بنگاهها هستند.
ارتباط بنگاه و مصرف کننده (B2C): به الگویی از تجارت الکترونیک گویند که بسیار رایج بوده و ارتباط تجاری مستقیم بین شرکتها و مشتریان میباشد.
ارتباط مصرف کنندهها و شرکتها (C2B): در این حالت اشخاص حقیقی به کمک اینترنت فراوردهها یا خدمات خود را به شرکتها میفروشند.
ارتباط مصرفکننده با مصرفکننده (C2C): در این حالت ارتباط خرید و فروش بین مصرفکنندگان است.
ارتباط بین بنگاهها و سازمانهای دولتی (B2A): که شامل تمام تعاملات تجاری بین شرکتها و سازمانهای دولتی میباشد. پرداخت مالیاتها و عوارض از این قبیل تعاملات محسوب میشوند.
ارتباط بین دولت و شهروندان (G2C): الگویی بین دولت و توده مردم میباشد که شامل بنگاههای اقتصادی، موسسات دولتی و کلیه شهروندان میباشد. این الگو یکی از مولفههای دولت الکترونیک میباشد.
ارتباط بین دولتها (G2G): این الگو شامل ارتباط تجاری بین دولتها در زمینههایی شبیه واردات و صادرات میباشد.
البته باید گفت که انواع بالا کاملاً مستقل از هم نیستند و گاهی که تاکید بر خرید و فروش ندارند در قالب کسب و کار الکترونیک میآیند
کسب و کار الکترونیک
کسب و کار الکترونیک عبارتست از کاربردی کردن کلیه سیستمهای اطلاعاتی برای تقویت و کنترل فرآیندهای کسب و کار. امروزه این فرآیندها با استفاده از تکنولوژیهای مبتنی بر وب توسعه مییابند .
کسب و کار الکترونیکی در یک تعریف ساده واژهای به معنی انجام کسب و کار با استفاده از ارتباطات راه دور و ابزارهای مرتبط است . تجارت الکترونیک از این دست دارای مفهومی کوچکتر و محدودتر نسبت به کسب و کار الکترونیکی است . در تجارت الکترونیک حتماً باید بین دو طرف پول رد و بدل شود ( تا به مفهوم تجارت برسیم ) ولی در کسب و کار الکترونیک لازم نیست پولی مبادله گردد . به عنوان مثال دادگاهی که در آن محاکمه از طریق فضای اینترنتی انجام میگردد کسب و کار الکترونیک محسوب میشود .
برخی نیز کسب و کار الکترونیک را ترکیبی از تجارت الکترونیک، هوشمندی شرکتها، مدیریت ارتباط با مشتری، مدیریت زنجیرهٔ تامین و برنامه ریزی منابع شرکت میدانند که به صورت زیر بیان میشود :
كسب و كار الكترونيك
كسب و كار الكترونيك تعاريف متعددي دارد كه در زير به برخي از آنها اشاره مي شود: - كسب و كار الكترونيك وسيله اي كه مسير رسيدن بنگاهها به بازار را هموار مي سازد. مسيري كه مشتريان در آنجا اقدام به خريد كالا و خدمات مي كنند؛ - كسب و كار الكترونيك وسيله اي است كه به استفاده كنندگان آن امكان رسيدن به مشتريان موثر و كارآمد را فراهم مي سازد؛ - كسب و كار الكترونيك توانايي هدايت تجارت از طريق شبكه هاي الكترونيك نظير اينترنت و شبكه جهاني است.
تجارت الكترونيك
براساس تعريف دفتر توسعه جامعه اروپا(OECD) به طور كلي تجارت الكترونيك، معاملات را در ارتباط با فعاليتهاي تجاري افراد و سازمانها شكل مي دهد. اين فعاليتها براساس پردازش و انتقال اطلاعات ديجيتالي (متن، صدا و تصاوير) مبتني هستند. تجارت الكترونيك، به مجموعه فعاليتهايي اطلاق مي گردد كه مستقيماً به وسيله ارتباطات الكترونيكي (شبكه اي) پشتيباني مي شود.
تفاوت كسب و كار الكترونيك و تجارت الكترونيك كسب و كار الكترونيك به مفهوم كلي شامل به كارگيري فناوريهاي جديد براي برقراري ارتباطات زنجيره اي بين سازندگان، فروشندگان، عرضه كنندگان و به طور كلي ارايه دهندگان كالا و خدمات از يك سو و خريدار و مصرف كننده و يا به طور كلي مشتري از سوي ديگر است و نتيجه آن اتخاذ تصميمهاي بهتر، بهينه سازي كالا و خدمات، كاهش هزينه ها و گشودن كانالهاي جديد است. ولي تجارت الكترونيك به هر شكلي از نقل و انتقالات در تجارت اطلاق مي شود كه در آن طرفين، بيشتر از طريق الكترونيكي با يكديگر در تماس هستند تا از طريق نقل و انتقالات فيزيكي. به عبارت ديگر، تجارت الكترونيك زيربخشي از كسب و كار الكترونيك در سازمانها است، زيرا در كسب و كار الكترونيك، شكل الكترونيكي كليه فرايندهاي كسب و كار سازمان از قبيل توليد، تحقيق و توسعه امور اداري، مالي، مديريت نيروي انساني، پشتيباني و تجارت مطرح است. در حالي كه در تجارت الكترونيك تنها فرايند تجارت سازمان به صورت الكترونيك يك جزء بنيادي از كسب و كار الكترونيك به حساب مي آيد. كسب و كار الكترونيك باعث مي شود تا فرايندهاي تجارت، روابط و دادوستد جهاني گردد. محيط تجاري شركت، ممكن است، شامل يك شبكه جهت دسترسي به سازمانهاي عمومي يا شبكه هايي كه با محافظت خاص براي دسترسي افرادي خاص طراحي شده و يا حتي شبكه داخلي باشد كه براي دسترسي افراد و كارمندان داخل شركت طراحي شده است. كسب و كار الكترونيك تنها قراردادن يك صفحه شبكه اي نيست. بلكه محيط مدلهاي تجاري اعم از تجارت با كارمندان، مشتريان، تامين كنندگان و شركا است. (سرمد، 1382، ص3)
انواع كسب و كار الكترونيك
كسب و كار الكترونيك بسته به اينكه طرفهاي معامله سازمانها يا افراد باشند به انواع زير تقسيم مي شوند. در اينجا روابط بر مبناي اهداف تجاري شكل مي گيرد. واحد تجاري با واحد تجاري (BUSINESS TO BUSINESS = B2B) ؛ واحد تجاري با مصرف كننده (BUSINESS TO CONSUMER = B2C) مصرف كننده با مصرف كننده (CONSUMER TO CONSUMER = C2C) واحد تجاري با دولت (BUSINESS TO GOVERNMENT = B2G) دولت با واحد تجاري (GOVERNMENT TO BUSINESS = G2B)
شيوه هاي كسب و كار الكترونيك
به طور كلي سه شيوه معاملات كسب و كار الكترونيكي وجود دارد: OFF LINE = در اين شيوه بنگاهها براي انجام فعاليتهاي تجاري از سيستم پست الكترونيكي استفاده مي كنند.
ON LINE = در اين شيوه،& بنگاهها از طريق «<تعيين كننده متحدالشكل منبع» (UNIFORM RESOURCE LOCATOR = URL) اقدام به معاملات تجاري مي كنند. URL ها آدرسهايي هستند كه ساختار آنها براي همه كامپيوترها يكسان است و به وسيله آن مي توان به منبع مورد نظر دست يافت (اسنل، 1379، ص 77). دروازه شبكه (PORTAL) يك صفحه شبكه است كه در آن لينك هايي براي رفتن به سايت هاي محتوي اخبار مربوط به موضوعهاي مختلف وجود دارد. اين صفحات داراي تعداد زيادي آدرس با موضوعهاي مختلف هستند. (اسنل، 1379، ص 97). خدمات دروازه شبكه اغلب شامل موتورهاي جستجوگر، پست الكترونيكـــــي، چت، نقشه ها، فروش و گزينه هاي ديگري براي مشتريان است. درواقع دروازه هاي شبكه هدفي براي تبليغات و بازاريابي هستند.مزاياي استفاده از كسب و كار الكترونيك: نزديك شدن ارتباطات؛ دستيابي به بازارهاي جديد؛ افزايش ميزان فروش و سود؛ حذف هزينه هايي مانند تهيه كاغذ، چاپ، بروشور و كاتالوگ؛ كاهش هزينه هاي معاملاتي و تداركاتي؛ بهبود مديــريت بر روابط مصرف كننده، عرضه كننده و كاركنان؛ كاهش آلودگي محيط زيست، ترافيك و ازدحام.
معايب كسب و كار الكترونيك مسئله امنيت، امكان ورود به سيستم هاي شما از طريق آدرس پست الكترونيكي، سايت شبكه و دستيابي به اطلاعات مالي و غيره؛ اختلال در برنامه كاري در صورت خرابي سيستم؛ از دست دادن كنترل؛ مشكلات و هزينه هاي به روز بودن با فناوريهايي كه به سرعت پيشرفت مي كنند.
چارچوب تحليلي گسترش و نفوذ هر فناوري بستگي به چند عامل نظير منافع بالقوه فناوري، ظرفيت جذب بنگاهها دارد. منافع بالقوه نه تنها به توليدكنندگان كالاها و خدمات مي رسد كه از فناوري جديد استفاده مي كنند، بلكه مصرف كنندگان آن كالاها و خدمات نيز از آن بهره مند مي شوند. براي مثال، رشد سريع اينترنت باعث مي شود هم عرضه كنندگان و هم مصرف كنندگان از مطلوبيت بيشتري برخوردار گردند.
پذيرش فناوري كسب و كار الكترونيك تابعي از چندين عامل است. اين عوامل در اكثر مواقع اثر تقويت كننده دو جانبه اي (متقابلي) بر يكديگر دارند ملاحظات بين المللي كه شامل صادرات، واردات فنــــاوري و... است در تعامل با كسب و كار الكترونيك، اثرتقويت كننده بر يكديگر دارند. در اين حالت بنگاه در سطح بين المللي با پذيرش كسب و كار الكترونيك واردات و صادرات خود را برمبناي اصول استاندارد كسب و كـــــار الكترونيك شكل مي دهد. از طرف ديگر قرار گرفتن كالا و خدمات در فضاي تجارت الكترونيكي موجب حذف فاصله بين مبدا و مقصد كالاها و خدمات مي گردد و تغييرات اساسي در بازارهاي هدف به وجود مي آورد. موفقيت در اين فرايند، منوط به مديريت كارا و حرفه اي اسـت. مديريت حرفـه اي با درك و شناخت از فضاي ارتباطات بين المللي، شيوه هاي كسب و كار الكترونيك را متناسب با ملاحظات بيـــن المللي تطبيق مي دهد. از طرف ديگر، مديريت حرفه اي با تجارت مدرن روابط غيرمعمـــول را تصحيح مي كند. حجم عمليات، اثرات دو سويه اي را بر كسب و كار الكترونيك دارد. از آنجايي كه استفاده از كسب و كار الكترونيك باعث دستيابي به انبوهي از مشتريان با سلايق مختلف مي گردد. لذا بنگــاههاي فعال در امر تجارت بين المللي با گسترش ظـــرفيت توليدي و تنوع بخشي به توليدات كالا و خدمات سعي در جذب مشتريان بيشتر است. يكي از شرايط مهم ديگر در كسب و كار الكترونيك وجود شبكه ارتباطي قوي همراه با اطمينان بالاست. دسترسي به پهناي باند بالاتر در اختيار هيچ كدام از بنگاهها نيست. پهناي باند قسمتي از زيرساختهاي نهادينه شده توسط دولت است. هرقدر اين پهنا بالاتر باشد، حجم وسرعت اطلاعاتي كه ردوبدل مي كند بيشتر خواهد بود. از اين رو با درنظر گرفتن نقش مهمي كه اين عامل مي تواند در موقعيت خدمات شبكه با توان بالا داشته باشد، خصوصي سازي و مقررات زدايي خدمات ارتباطي به منظور افزايش كارايي در سيستم مخابرات در كشورهاي در حال توسعه و توسعه يافته مورد تاكيد قرار مي گيرد. متغيرهاي رفتاري نظير ميزان مهارت نيروي انساني بنگاهها، حجم سرمايه گذاري در تحقيق و توسعه و نرخهاي دستمزد، از عوامل مهمي هستند كه در پذيرش كسب و كار الكترونيك توسط بنگاهها موثرند. هرقدر بنگاه تجاري در سطح بين المللي از نيروي انساني متخصص بيشتري برخوردار باشد و منابع بيشتري را به سرمايه گذاري تخصيص دهد، موقعيت بهتــــــري در جذب و پذيرش كسب و كار الكترونيك دارد. همچنين دستمزدهاي بالا هميشه انگيزه عمده اي براي نيروي كار جهت افزايش كارايي و نوآوري به حساب مي آيد. در نتيجه به كارگيري كسب و كار الكترونيك منافع متعددي را به دنبال دارد. علي رغم اينكه بسياري از منافع موجود در شكل يك ذكر گرديد، بسياري از بنگاهها به دليل پايين بودن هزينه مشاركت را قبول مي كنند اينترنت باعث ارزاني دسترسي به اطلاعات و بازارهاي جهاني مي شود. اين عامل موجب مي گردد سرعت عمل در بازارهاي چند منظوره كه براي توليد كالاها و اطلاعات است، بالا برود. به طور بالقوه شكل تازه اي به سازمان دهي زيرساخت مشاغل مــــوجود مي بخشد و با ارزش گذاري مجدد، راه را براي انجام معاملات تجاري باز مي كند و با مهندسي مجدد بازرگاني محدوديتهايي كه به طور سنتي توليدكنندگان را از مشتريان جدا مي ساخت رها مي سازد.از سوي ديگر، فعاليتهاي منفصل و جدا از هم نظير سفارش، پرداخت و خدمات بعد از فروش، ممكن است به يك فرايند واحد ادغام شده و باعث كاهش هزينه هاي اعتباري گردد. نتيجه چنين فرايندي منتهي به افزايش كارايي و رقابت پذيري در بين بنگاههاي صادراتي است. نتيجه گيري
باتوجه به چارچوب تئوريك مطرح شده و بررسي تجربه هند از كسب و كار الكترونيك براي افزايش انگيزه صادراتي پيشنهادات زير براي بنگاههاي تجاري فعال در امور بازرگاني به بنگاههاي بين المللي توصيه مي شود. ورود به سازمان تجارت جهاني و قرار گرفتن در وضعيت رقابتي امري اجتناب ناپذير است. از اين رو استفاده از فناوريهاي نوين تجاري در بنگاههاي صادراتي مورد تاكيد قرار مي گيرد. از آنجا كه موفقيت در كسب و كار الكترونيك نيازمند توجه به عوامل جانبي و تاثيرگذار بر آن است. لذا مديريت حرفه اي و به كارگيري نيروي كار متخصص براي تقويت كسب و كار الكترونيك براي بنگاهها توصيه مي شود.
تجارت الکترونیک (به انگلیسی: Electronic commerce) فرایند خرید، فروش یا تبادل محصولات، خدمات و اطلاعات از طریق شبکههای کامپیوتری و اینترنت است.
تاریخچه
ارتباط بین تجارت و تکنولوژی دیر زمانی است که وجود داشته و ادامه دارد. در واقع، یک پیشرفت تکنیکی باعث رونق تجارت شد و آن هم ساخت کشتی بود. در حدود ۲۰۰۰سال قبل از میلاد، فینیقیان تکنیک ساخت کشتی را بکار بردند تا از دریا بگذرند و به سرزمینهای دور دست یابند. با این پیشرفت، برای اولین بار مرزهای جغرافیایی برای تجارت باز شد و تجارت با سرزمینهای دیگر آغاز گشته و روشهای خلاقانه ای بصورتهای گوناگون به آن اضافه شد تا امروز که یکی از محبوبترین روشهای تجارت خرید اینترنتی در دنیای وب است. شما میتوانید در زمانهای پرت، در هر زمان و مکان حتی با لباس خواب میتوانید اینکار را بکنید. به معنای واقعی هر کسی میتواند صفحه اینترنتی خود را ساخته و کالاهای مورد نیازش را در آن ارایه دهد. البته تاریخچه تجارت الکترونیک با تاریخچه اختراعات قدیمی مثل کابل، مودم، الکترونیک، کامپیوتر و اینترنت پیوند خوردهاست. تجارت الکترونیک به شکل کنونی در سال ۱۹۹۱ محقق شد. از آن زمان هزاران هزار کسب و کار و تجار وارد این دنیا شدهاند. در ابتدا تجارت الکترونیک به معنای فرایند انجام اعمال تراکنش الکترونیکی مورد نظر را انجام دادن بود.درواقع تجارت الکترونیک برای اسان سازی معاملات اقتصادی به صورت الکترونیک تعریف شد. استفاده از این فناوری مانند Electronic Data Interchange (EDI)تبادل الکترونیکی اطلاعات وElectronic Funds TRANSFER (EFT) انتقال الکترونیکی سرمایه، که هر دو در اواخر ۱۹۷۰ معرفی شدهاند. و به شرکتها و سازمانها اجازه ارسال اسناد الکترونیکی را داد. و اجازه تجارت کردن با ارسال اسناد تجاری مثل سفارشهای خرید یا فاکتورها را به صورت الکترونیکی، میدهد. با رشد و پذیرش کارت اعتباری،(ATM) Automated teller machine ماشین تحویلدار خودکار و تلفن بانک در دهه ۱۹۸۰ باعث فرم گیری تجارت الکترونیک شد. نوع دیگر تجارت الکترونیک سیستم رزرواسیون هواپیمایی بوسیله Sabre در امریکا و Travicom در بریتانیا، ارایه شدهاست. از دهه ۱۹۹۰ به بعد تجارت الکترونیک شامل اضافاتی مثل enterprise resource planning system (ERP) سیستم برنامه ریزی منابع سرمایه، data mining داده کاوی، data warehousing انبار داده شدهاست. در ۱۹۹۰، Tim Bermers-lee مرورگر وب جهان گسترده را اختراع کرد و شبکه ارتباطی اکادمیک را به سیستم ارتباطی هرروز و برای هر شخص در جهان وسیع دگرگون ساخت که اینترنت یا www خوانده میشود. سرمایه گذاری تجاری بروی اینترنت بخاطر کافی نبودن سرمایه گذاری کاملاً محدود شده بود. اگر چه اینترنت محبوبیت جهانی گستردهای در حدود ۱۹۹۴ با استفاده از مرورگر وب Mosaic پیدا کرده بود. معرفی پروتکلهای امنیتی و DSL (اشتراک خط دیجیتال) که ارتباط مستمر را با اینترنت را اجازه میداد حدود ۵ سال طول کشید.. البته در سال ۲۰۰۰ بحران The dot-com bust باعث برشکستگی خیلی از شرکتهای تجاری بزرگ و نتایج ناگواری را بوجود اورد، باعث بازبینی قوانین و افزایش مزایا و امکانات تجارت الکترونیک کردند و تا انتهای سال ۲۰۰۰، خیلی از شرکتهای تجاری امریکایی و اروپایی سرویس هایشان را از طریق اینترنت ارایه دادند. از ان موقع مردم به کلمهای به عنوان تجارت الکترونیک با توانایی خرید کالاهای گوناگون از طریق اینترنت با استفاده از پروتکلهای امنیتی و سرویسهای پرداخت الکترونیکی که در ان مشارکت کردند، اشنا شدند. واز این زمان رقابت شدید بین شرکتها و سازمانها شدت گرفتو با گذشت زمان هم اینرقابت تنگتر شدهاست. جالب این که تا پایان سال ۲۰۰۱ بیش از ۲۲۰ بیلیون دلار معاملات مالی توسط صدها سایت تجاری بر روی اینترنت انجام پذیرفتهاست و در همین سال مدل تجارت الکترونیک B2B دارای در حدود ۷۰۰ میلیارد تراکنش بود. و در سال ۲۰۰۷ سهم تجارت الکترونیک در خرده فروشی کل دنیا ۳٫۴ % بودهاست که انرا در سال ۲۰۱۰، ۵٫۱ % اعلام نمودند که این امار رشد سریع این شیوه تجارت کردن را می رساند.
سیر زمانی
۱۹۷۹: Michael Aldrich خرید آنلاین را اختراع کرد
۱۹۸۱: Thomson Holidays اولین خرید انلاین B2B را در بریتانیا ایجاد کرد.
۱۹۸۲: Minitel سیستم سراسر کشور را در فرانسه بوسیله France Telecom و برای سفارش گیری انلاین استفاده شدهاست.
۱۹۸۴: Gateshead اولین خرید انلاین B2C را بنام SIS/Tesco و خانم Snowball در ۷۲ اولین فروش خانگی انلاین را راه انداخت.
۱۹۸۵: Nissan فروش ماشین و سرمایه گذاری با بررسی اعتبار مشتری به صورت انلاین از نمایندگیهای فروش
۱۹۸۷: Swreg شروع به فراهم اوردن ومولفهای اشتراک افزار و نرمافزار به منظور فروش انلاین محصولاتشان از طریق مکانیسم حسابهای الکترونیکی بازرگانی.
۱۹۹۰: Tim Berners-Lee اولین مرورگر وب را نوشت، وب جهان گستر، استفاده از کامپیوترهای جدید
۱۹۹۴: راهبر وب گرد: Netscape در اکتبر با نام تجاری Mozilla ارایه شد. Pizza Hut در صففحه وب سفارش دادن انلاین را پیشنهاد داد. اولین بانک انلاین باز شد. تلاشها برای پیشنهاد تحویل گل و اشتراک مجله به صورت انلاین شروع شد. لوازم بزرگسالان مثل انجام دادن ماشین و دوچرخه به صورت تجاری در دسترس قرار گرفت. Netscape 1.0 در اواخر ۱۹۹۴ با رمزگذاری SSL که تعاملات مطمئن را ایجاد میکرد، معرفی شد.
۱۹۹۵: Jeff Bezos، Amazon.com و اولین تجارتی ۲۴ ساعته رایگان را راه انداخت. ایستگاههای رادیوی اینترنتی رایگان، رادیو HK ورادیوهای شبکهای شروع به پخش کردند. Dell و Cisco به شدت از اینترنت برای تعاملات تجاری استفاده کردند. eBay توسط Pierre Omidyar برنامه نویس کامپیوتر به عنوان وب سایت حراج بنیانگذاری شد.
۱۹۹۸: توانایی خریداری و بارگذاری تمبر پستی الکترونیکی برای چاپ از اینترنت. گروه Alibaba در چین با خدمات B2B و C2C, B2C را با سیستم خود تاییدی تاسیس شد.
۱۹۹۹: Business.com به مبلغ ۷٫۵ میلیون دلار به شرکتهای الکترونیکی فروخته شد. که در سال ۱۹۹۷ به ۱۴۹٬۰۰۰ دلار خریداری شده بود. نرمافزار اشتراک گذاری فایل Napster راه اندازی شد. فروشگاههای ATG برای فروش اقلام زینتی خانه به صورت انلاین راه اندازی شد.
۲۰۰۰: The dot-com bust
۲۰۰۲: ایبی برای پیپال ۱٫۵ میلیون دلار بدست اورد. Niche شرکتهای خرده فروشی و فروشگاههای CSN و فروشگاهای شبکهای را با منظور فروش محصولات از طریق ناحیههای هدف مختلف نسبت به یک درگاه متمرکز.
۲۰۰۳: Amazon.com اولین سود سالیانه خود را اعلان کرد.
۲۰۰۷: Business.com بوسیله R.H. Donnelley با ۳۴۵ میلیون دلار خریداری شد.
۲۰۰۹: Zappos.com توسط Amazon.com با قیمت ۹۲۸ میلیون دلار خریداری شد. تقارب خرده فروشان و خرید اپراتورهای فروش وبسایتهای خصوصی RueLaLa.com بوسیله GSI Commerce به قیمت ۱۷۰ میلیون دلار بعلاوه سود فروش از تا سال ۲۰۱۲.
۲۰۱۰: Groupon گزارش داد پیشنهاد ۶ میلیار دلاری گوگل را رد کردهاست. در عوض این گروه طرح خرید وب سایتهای IPO را تا اواسط ۲۰۱۱ دارد.
۲۰۱۱: پروژه تجارت الکترونیک امریکا و خرده فروشی انلاین به ۱۹۷ میلیارد دلار رسیدهاست که نسبت به ۲۰۱۰ افزایش ۱۲ درصدی داشتهاست. Quidsi.com, parent company of Diapers.comتوسط Amazon.com به قیمت ۵۰۰ میلیون بعلاوه ۴۵ میلیون بدهکاری و تعهدات دیگر خریداری شد.
چکیده
تجارت الکترونیکی را میتوان انجام هرگونه امور تجاری بصورت آنلاین و ازطریق اینترنت بیان کرد. این تکنیک در سالهای اخیر رشد بسیاری داشتهاست و پیشبینی میشود بیش از این نیز رشد کند. تجارت الکترونیکی به هرگونه معاملهای گفته میشود که در آن خرید و فروش کالا و یا خدمات از طریق اینترنت صورت پذیرد و به واردات و یا صادرات کالا ویا خدمات منتهی میشود. تجارت الکترونیکی معمولاً کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است بلکه سایر جنبههای فعالیت تجاری، مانند خریداری، صورت بردار ی از کالاها، مدیریت تولید و تهیه و توزیع و جابهجایی کالاها و همچنین خدمات پس از فروش را در بر میگیرد. البته مفهوم گستردهتر تجارت الکترونیک کسب و کار الکترونیک میباشد.
جایگاه تجارت الکترونیک در کشورهای جهان
در مدت کوتاهی که از آغاز عمر تجارت الکترونیک در جهان معاصر میگذرد، این فعالیت رشد بی سابقهای را در کشورهای پیشرفته داشتهاست و پیش بینی میشود در آینده نزدیک با سرعت شگفت انگیزی در سطح جهان توسعه یابد. بر اساس آمار محاسبه شده موسسات معتبر اقتصادی نیز پیش بینی شدهاست که گستره این فعالیت تا سال ۲۰۱۰ به طور متوسط ۵۴ الی ۷۱ درصد رشد خواهد کرد که نشان دهنده شتاب دار بودن حرکت آن است.
در ایران
تجارت الکترونیک در ایران بسیار نوپا و در مراحل اولیهاست. اما اهمیت فناوری اطلاعات باعث شده تا تدوین و اجرای قوانین و لوایح مورد نیاز در این عرصه همواره مد نظر مسئولان ایران باشد. اما بهنظر میرسد با وجود برگزاری دورهها و کارگاههای آموزشی متعدد هنوز میزان آگاهی افراد و تجار کشور از نحوه استفاده از امکانات موجود برای تجارت الکترونیک کم است. از سوی دیگر نبود شناخت از میزان امنیت موجود در شبکه داخلی و جهانی باعث شدهاست که اطمینان لازم وجود نداشته باشد
انواع تجارت الکترونیک
تجارت الکترونیک را میتوان از حیث تراکنشها(Transactions) به انواع مختلفی تقسیم نمود که بعضی از آنها عبارتند از:
ارتباط بنگاه و بنگاه (B2B): به الگویی از تجارت الکترونیکی گویند، که طرفین معامله بنگاهها هستند.
ارتباط بنگاه و مصرف کننده (B2C): به الگویی از تجارت الکترونیک گویند که بسیار رایج بوده و ارتباط تجاری مستقیم بین شرکتها و مشتریان میباشد.
ارتباط مصرف کنندهها و شرکتها (C2B): در این حالت اشخاص حقیقی به کمک اینترنت فراوردهها یا خدمات خود را به شرکتها میفروشند.
ارتباط مصرفکننده با مصرفکننده (C2C): در این حالت ارتباط خرید و فروش بین مصرفکنندگان است.
ارتباط بین بنگاهها و سازمانهای دولتی (B2A): که شامل تمام تعاملات تجاری بین شرکتها و سازمانهای دولتی میباشد. پرداخت مالیاتها و عوارض از این قبیل تعاملات محسوب میشوند.
ارتباط بین دولت و شهروندان (G2C): الگویی بین دولت و توده مردم میباشد که شامل بنگاههای اقتصادی، موسسات دولتی و کلیه شهروندان میباشد. این الگو یکی از مولفههای دولت الکترونیک میباشد.
ارتباط بین دولتها (G2G): این الگو شامل ارتباط تجاری بین دولتها در زمینههایی شبیه واردات و صادرات میباشد.
البته باید گفت که انواع بالا کاملاً مستقل از هم نیستند و گاهی که تاکید بر خرید و فروش ندارند در قالب کسب و کار الکترونیک میآیند
کسب و کار الکترونیک
کسب و کار الکترونیک عبارتست از کاربردی کردن کلیه سیستمهای اطلاعاتی برای تقویت و کنترل فرآیندهای کسب و کار. امروزه این فرآیندها با استفاده از تکنولوژیهای مبتنی بر وب توسعه مییابند .
کسب و کار الکترونیکی در یک تعریف ساده واژهای به معنی انجام کسب و کار با استفاده از ارتباطات راه دور و ابزارهای مرتبط است . تجارت الکترونیک از این دست دارای مفهومی کوچکتر و محدودتر نسبت به کسب و کار الکترونیکی است . در تجارت الکترونیک حتماً باید بین دو طرف پول رد و بدل شود ( تا به مفهوم تجارت برسیم ) ولی در کسب و کار الکترونیک لازم نیست پولی مبادله گردد . به عنوان مثال دادگاهی که در آن محاکمه از طریق فضای اینترنتی انجام میگردد کسب و کار الکترونیک محسوب میشود .
برخی نیز کسب و کار الکترونیک را ترکیبی از تجارت الکترونیک، هوشمندی شرکتها، مدیریت ارتباط با مشتری، مدیریت زنجیرهٔ تامین و برنامه ریزی منابع شرکت میدانند که به صورت زیر بیان میشود :
كسب و كار الكترونيك
كسب و كار الكترونيك تعاريف متعددي دارد كه در زير به برخي از آنها اشاره مي شود: - كسب و كار الكترونيك وسيله اي كه مسير رسيدن بنگاهها به بازار را هموار مي سازد. مسيري كه مشتريان در آنجا اقدام به خريد كالا و خدمات مي كنند؛ - كسب و كار الكترونيك وسيله اي است كه به استفاده كنندگان آن امكان رسيدن به مشتريان موثر و كارآمد را فراهم مي سازد؛ - كسب و كار الكترونيك توانايي هدايت تجارت از طريق شبكه هاي الكترونيك نظير اينترنت و شبكه جهاني است.
تجارت الكترونيك
براساس تعريف دفتر توسعه جامعه اروپا(OECD) به طور كلي تجارت الكترونيك، معاملات را در ارتباط با فعاليتهاي تجاري افراد و سازمانها شكل مي دهد. اين فعاليتها براساس پردازش و انتقال اطلاعات ديجيتالي (متن، صدا و تصاوير) مبتني هستند. تجارت الكترونيك، به مجموعه فعاليتهايي اطلاق مي گردد كه مستقيماً به وسيله ارتباطات الكترونيكي (شبكه اي) پشتيباني مي شود.
تفاوت كسب و كار الكترونيك و تجارت الكترونيك كسب و كار الكترونيك به مفهوم كلي شامل به كارگيري فناوريهاي جديد براي برقراري ارتباطات زنجيره اي بين سازندگان، فروشندگان، عرضه كنندگان و به طور كلي ارايه دهندگان كالا و خدمات از يك سو و خريدار و مصرف كننده و يا به طور كلي مشتري از سوي ديگر است و نتيجه آن اتخاذ تصميمهاي بهتر، بهينه سازي كالا و خدمات، كاهش هزينه ها و گشودن كانالهاي جديد است. ولي تجارت الكترونيك به هر شكلي از نقل و انتقالات در تجارت اطلاق مي شود كه در آن طرفين، بيشتر از طريق الكترونيكي با يكديگر در تماس هستند تا از طريق نقل و انتقالات فيزيكي. به عبارت ديگر، تجارت الكترونيك زيربخشي از كسب و كار الكترونيك در سازمانها است، زيرا در كسب و كار الكترونيك، شكل الكترونيكي كليه فرايندهاي كسب و كار سازمان از قبيل توليد، تحقيق و توسعه امور اداري، مالي، مديريت نيروي انساني، پشتيباني و تجارت مطرح است. در حالي كه در تجارت الكترونيك تنها فرايند تجارت سازمان به صورت الكترونيك يك جزء بنيادي از كسب و كار الكترونيك به حساب مي آيد. كسب و كار الكترونيك باعث مي شود تا فرايندهاي تجارت، روابط و دادوستد جهاني گردد. محيط تجاري شركت، ممكن است، شامل يك شبكه جهت دسترسي به سازمانهاي عمومي يا شبكه هايي كه با محافظت خاص براي دسترسي افرادي خاص طراحي شده و يا حتي شبكه داخلي باشد كه براي دسترسي افراد و كارمندان داخل شركت طراحي شده است. كسب و كار الكترونيك تنها قراردادن يك صفحه شبكه اي نيست. بلكه محيط مدلهاي تجاري اعم از تجارت با كارمندان، مشتريان، تامين كنندگان و شركا است. (سرمد، 1382، ص3)
انواع كسب و كار الكترونيك
كسب و كار الكترونيك بسته به اينكه طرفهاي معامله سازمانها يا افراد باشند به انواع زير تقسيم مي شوند. در اينجا روابط بر مبناي اهداف تجاري شكل مي گيرد. واحد تجاري با واحد تجاري (BUSINESS TO BUSINESS = B2B) ؛ واحد تجاري با مصرف كننده (BUSINESS TO CONSUMER = B2C) مصرف كننده با مصرف كننده (CONSUMER TO CONSUMER = C2C) واحد تجاري با دولت (BUSINESS TO GOVERNMENT = B2G) دولت با واحد تجاري (GOVERNMENT TO BUSINESS = G2B)
شيوه هاي كسب و كار الكترونيك
به طور كلي سه شيوه معاملات كسب و كار الكترونيكي وجود دارد: OFF LINE = در اين شيوه بنگاهها براي انجام فعاليتهاي تجاري از سيستم پست الكترونيكي استفاده مي كنند.
ON LINE = در اين شيوه،& بنگاهها از طريق «<تعيين كننده متحدالشكل منبع» (UNIFORM RESOURCE LOCATOR = URL) اقدام به معاملات تجاري مي كنند. URL ها آدرسهايي هستند كه ساختار آنها براي همه كامپيوترها يكسان است و به وسيله آن مي توان به منبع مورد نظر دست يافت (اسنل، 1379، ص 77). دروازه شبكه (PORTAL) يك صفحه شبكه است كه در آن لينك هايي براي رفتن به سايت هاي محتوي اخبار مربوط به موضوعهاي مختلف وجود دارد. اين صفحات داراي تعداد زيادي آدرس با موضوعهاي مختلف هستند. (اسنل، 1379، ص 97). خدمات دروازه شبكه اغلب شامل موتورهاي جستجوگر، پست الكترونيكـــــي، چت، نقشه ها، فروش و گزينه هاي ديگري براي مشتريان است. درواقع دروازه هاي شبكه هدفي براي تبليغات و بازاريابي هستند.مزاياي استفاده از كسب و كار الكترونيك: نزديك شدن ارتباطات؛ دستيابي به بازارهاي جديد؛ افزايش ميزان فروش و سود؛ حذف هزينه هايي مانند تهيه كاغذ، چاپ، بروشور و كاتالوگ؛ كاهش هزينه هاي معاملاتي و تداركاتي؛ بهبود مديــريت بر روابط مصرف كننده، عرضه كننده و كاركنان؛ كاهش آلودگي محيط زيست، ترافيك و ازدحام.
معايب كسب و كار الكترونيك مسئله امنيت، امكان ورود به سيستم هاي شما از طريق آدرس پست الكترونيكي، سايت شبكه و دستيابي به اطلاعات مالي و غيره؛ اختلال در برنامه كاري در صورت خرابي سيستم؛ از دست دادن كنترل؛ مشكلات و هزينه هاي به روز بودن با فناوريهايي كه به سرعت پيشرفت مي كنند.
چارچوب تحليلي گسترش و نفوذ هر فناوري بستگي به چند عامل نظير منافع بالقوه فناوري، ظرفيت جذب بنگاهها دارد. منافع بالقوه نه تنها به توليدكنندگان كالاها و خدمات مي رسد كه از فناوري جديد استفاده مي كنند، بلكه مصرف كنندگان آن كالاها و خدمات نيز از آن بهره مند مي شوند. براي مثال، رشد سريع اينترنت باعث مي شود هم عرضه كنندگان و هم مصرف كنندگان از مطلوبيت بيشتري برخوردار گردند.
پذيرش فناوري كسب و كار الكترونيك تابعي از چندين عامل است. اين عوامل در اكثر مواقع اثر تقويت كننده دو جانبه اي (متقابلي) بر يكديگر دارند ملاحظات بين المللي كه شامل صادرات، واردات فنــــاوري و... است در تعامل با كسب و كار الكترونيك، اثرتقويت كننده بر يكديگر دارند. در اين حالت بنگاه در سطح بين المللي با پذيرش كسب و كار الكترونيك واردات و صادرات خود را برمبناي اصول استاندارد كسب و كـــــار الكترونيك شكل مي دهد. از طرف ديگر قرار گرفتن كالا و خدمات در فضاي تجارت الكترونيكي موجب حذف فاصله بين مبدا و مقصد كالاها و خدمات مي گردد و تغييرات اساسي در بازارهاي هدف به وجود مي آورد. موفقيت در اين فرايند، منوط به مديريت كارا و حرفه اي اسـت. مديريت حرفـه اي با درك و شناخت از فضاي ارتباطات بين المللي، شيوه هاي كسب و كار الكترونيك را متناسب با ملاحظات بيـــن المللي تطبيق مي دهد. از طرف ديگر، مديريت حرفه اي با تجارت مدرن روابط غيرمعمـــول را تصحيح مي كند. حجم عمليات، اثرات دو سويه اي را بر كسب و كار الكترونيك دارد. از آنجايي كه استفاده از كسب و كار الكترونيك باعث دستيابي به انبوهي از مشتريان با سلايق مختلف مي گردد. لذا بنگــاههاي فعال در امر تجارت بين المللي با گسترش ظـــرفيت توليدي و تنوع بخشي به توليدات كالا و خدمات سعي در جذب مشتريان بيشتر است. يكي از شرايط مهم ديگر در كسب و كار الكترونيك وجود شبكه ارتباطي قوي همراه با اطمينان بالاست. دسترسي به پهناي باند بالاتر در اختيار هيچ كدام از بنگاهها نيست. پهناي باند قسمتي از زيرساختهاي نهادينه شده توسط دولت است. هرقدر اين پهنا بالاتر باشد، حجم وسرعت اطلاعاتي كه ردوبدل مي كند بيشتر خواهد بود. از اين رو با درنظر گرفتن نقش مهمي كه اين عامل مي تواند در موقعيت خدمات شبكه با توان بالا داشته باشد، خصوصي سازي و مقررات زدايي خدمات ارتباطي به منظور افزايش كارايي در سيستم مخابرات در كشورهاي در حال توسعه و توسعه يافته مورد تاكيد قرار مي گيرد. متغيرهاي رفتاري نظير ميزان مهارت نيروي انساني بنگاهها، حجم سرمايه گذاري در تحقيق و توسعه و نرخهاي دستمزد، از عوامل مهمي هستند كه در پذيرش كسب و كار الكترونيك توسط بنگاهها موثرند. هرقدر بنگاه تجاري در سطح بين المللي از نيروي انساني متخصص بيشتري برخوردار باشد و منابع بيشتري را به سرمايه گذاري تخصيص دهد، موقعيت بهتــــــري در جذب و پذيرش كسب و كار الكترونيك دارد. همچنين دستمزدهاي بالا هميشه انگيزه عمده اي براي نيروي كار جهت افزايش كارايي و نوآوري به حساب مي آيد. در نتيجه به كارگيري كسب و كار الكترونيك منافع متعددي را به دنبال دارد. علي رغم اينكه بسياري از منافع موجود در شكل يك ذكر گرديد، بسياري از بنگاهها به دليل پايين بودن هزينه مشاركت را قبول مي كنند اينترنت باعث ارزاني دسترسي به اطلاعات و بازارهاي جهاني مي شود. اين عامل موجب مي گردد سرعت عمل در بازارهاي چند منظوره كه براي توليد كالاها و اطلاعات است، بالا برود. به طور بالقوه شكل تازه اي به سازمان دهي زيرساخت مشاغل مــــوجود مي بخشد و با ارزش گذاري مجدد، راه را براي انجام معاملات تجاري باز مي كند و با مهندسي مجدد بازرگاني محدوديتهايي كه به طور سنتي توليدكنندگان را از مشتريان جدا مي ساخت رها مي سازد.از سوي ديگر، فعاليتهاي منفصل و جدا از هم نظير سفارش، پرداخت و خدمات بعد از فروش، ممكن است به يك فرايند واحد ادغام شده و باعث كاهش هزينه هاي اعتباري گردد. نتيجه چنين فرايندي منتهي به افزايش كارايي و رقابت پذيري در بين بنگاههاي صادراتي است. نتيجه گيري
باتوجه به چارچوب تئوريك مطرح شده و بررسي تجربه هند از كسب و كار الكترونيك براي افزايش انگيزه صادراتي پيشنهادات زير براي بنگاههاي تجاري فعال در امور بازرگاني به بنگاههاي بين المللي توصيه مي شود. ورود به سازمان تجارت جهاني و قرار گرفتن در وضعيت رقابتي امري اجتناب ناپذير است. از اين رو استفاده از فناوريهاي نوين تجاري در بنگاههاي صادراتي مورد تاكيد قرار مي گيرد. از آنجا كه موفقيت در كسب و كار الكترونيك نيازمند توجه به عوامل جانبي و تاثيرگذار بر آن است. لذا مديريت حرفه اي و به كارگيري نيروي كار متخصص براي تقويت كسب و كار الكترونيك براي بنگاهها توصيه مي شود.