سخت افزار
پایگاه‌ها
سخت‌افزار

فصل اصلی گره گیرنده شامل: اصلی‌ترین موضوع با قیمت کم با گره‌های گیرنده کوچک است. با ملاحضه به این اهداف، گره‌های گیرنده در حال حاضر در اصل نمونه‌های اولیه هستند. از کوچک سازی و کاهش هزینه متوجه می شویم که اهداف اخیر و آینده در پیشرفت رشته MEMS و NEMS است و تعدادی از گره‌های گیرنده پایین ارائه می‌شوند و تعدادی از گره‌ها هنوز در مرحله تحقیق هستند. نظر کلی راجع به استفاده از شبکه، پایگاه‌ها و اجزاء و موضوعات مربوط در SNM قابل دسترس است.






استانداردها

زمانیکه مسیر اصلی کامپیوترها درخور استانداردها ست – تنها استاندارد رسمی که در شبکه‌های ارتباطی گیرنده بی سیم پذیرفته شده ISO 18000-7 و 6Lowpan و بی سیم HART و در پایین تعداد دیگری از استانداردها که تحقیق شده اند برای استفاده توسط محققین این رسته :

ZigBee
Wibree
IEEE 802.15.4-2006







نرم‌افزارها

انرژی منبع کمیاب گره‌های شبکه بی سیم است و تعیین کننده عمر شبکه ارتباطی گیرنده‌های بی سیم (WSN) است بطور متوسط می‌توانند در تعداد بالایی در محیطهای گوناگون گسترش یابند در مناطق دور افتاده و دشمن، همراه ارتباطات تک کاره به عنوان کلید برای این علت الگوریتم و پروتکل احتیاج دارد به دنبال این پیامدها :

بیشینه سازی عمر .
توانمندی و تحمل عیب
روش تنظیم .و نصب خودکار







بعضی از موضوع‌های داغ در تحقیق نرم‌افزارهای ( WSN)

امنیت
قابلیت انتقال و ترک ( زمانی که گره‌های گیرنده و یا پایگاه‌ها در حال حرکت اند.)
میان افزار، طراحی سطح متوسط اولیه بین نرم‌افزار و سخت‌افزار است.







سیستم‌عامل

سیستم‌عامل برای گره‌های شبکه ارتباطی گیرنده بی سیم به نوعی پیچیدگی اش کمتر از اهداف کلی سیستم‌عامل است . هردو به دلیل احتیاجات خاص و درخواست شبکه ارتباطی خاص و به دلیل اضطرار یا تحمیل منبع در پایگاه سخت‌افزاری شبکه گیرنده است برای مثال کاربرد استفاده شبکه گیرنده معمولاً همکاری متقابل مثل یک کامپیوتر نیست. به همین علت، سیستم‌عامل احتیاجی به پشتیبانی کاربرد ندارد علاوه برآن تحمیل یا اضطرار منبع در دوره حافظه و نقشه حافظه سخت‌افزار را پشتیبانی می‌کند و ساختمانی می سازد مثل حافظه مجازی که هردو غیر ضروری و غیر ممکن برای انجام دادن هستند. شبکه ارتباطی گیرنده بی سیم، سخت‌افزارهایش فرقی با سیستم‌های سنتی تعبیه شده ندارد و بنابراین استفاده از سیستم‌عامل تعبیه شده ممکن است مثل ecos یا VC/OS برای گیرنده شبکه ارتباطی و اگرچه مثل سیستم‌عامل طراحی شده اند با خواص بی‌درنگ و برخلاف سیستم‌عامل تعبیه شده سنتی اگر، سیستم‌عامل هدف مخصوص شبکه‌های ارتباطی گیرنده است . اغلب پشتیبانی بی‌درنگ ندارد. Tiny Os شاید اولین سیستم‌عاملی باشد که مخصوصا طراحی شده برای شبکه ارتباطی گیرنده بر خلاف بیشتر سیستم‌عامل‌های دیگر Tiny Os براساس برنامه کامپیوتری یا فرایندی که هر مرحله اجرا مربوط به تحمیلات خارجی است برنامه نویسی می‌کند و مدل را به جای طرح برنامه‌ای که بیش از یک مسیر منطقی استفاده می‌کند و هر مسیر هم‌زمان اجرا می‌شود که می گوییم (multithread).

TinyOs برنامه دستوری که تشکیل شده از گرا و کارهایی که تداوم پیدا می‌کند در تکامل معنایی زمانی که پیشامد خارجی رخ می‌دهد و مانند وارد شدن اطلاعات و خواندن گیرنده.

TinyOs خبر می‌دهد از گرای مناسبی که اتفاقات را شرح می‌دهد گرا می‌تواند ارسال کند کارهایی را که برنامه ریزی شده با هسته اصلی TinyOs در زمانی عقب تر. هردوی سیستم TinyOsو برنامه نوشته شده برای TinyOs که آنها نوشته شده اند با برنامه نویسی C است. Nesc طراحی شده برای یافتن Race-Condition (حالت نا معینی که به هنگام عملکرد هم‌زمان دستورالعمل‌های دو کامپیوتر به وجود می‌آید و امکان شناخت این مسئله که کدام یک از آنها ابتدا تمام خواهد شد وجود ندارد) بین وظایف و گراها.

و همچنین سیستم‌های عاملی هستند که اجازه برنامه نویسی در C را می‌دهند مثل سیستم‌عامل هایی شامل Contiki و MANTIS و BT nut و SOS و Nano-RK .

Contiki طراحی شده اند برای پشتیبانی و اندازه گیری بارگیری در شبکه و پشتیبانی زمان اجرای بارگیری در استاندارد فایلهای ELF . هسته Contiki را برنامه کامپیوتری یا فرایند کامپیوتری است که هر مرحله اجرا مربوطه به عملیات خارجی است Event-driven اما سیستم پشتیبانی می‌کنند از (طرح برنامه‌ای که بیش از یک مسیر منطقی است و هر سیر هم‌زمان اجرا می‌شود) Multithread در زمینه پیش درخواست‌ها – علاوه بر آن شامل خطوط برجسته‌ای که فراهم می‌کند خطوطی را که مثل برد برنامه نویسی اما با حافظه خیلی کوچک در بالای سر.

برخلاف Event-driven، هسته Contiki و MANTIS و Nano-RK هسته‌هایی که بر اساس قبضه‌ای انحصاری Multithread است . با قبضه‌ای انحصاری Multithread که کاربرها صراحتاً احتیاجی به ریز پردازنده برای دیگر پردازش‌ها ندارند . در عوض هسته زمان را تقسیم می‌کند به پردازش‌های فعال و تصمیم می‌گیرد که کدام پردازش می‌تواند کار کند ولی می‌تواند استفاده از برنامه نویسی را راحت کند.

شبکه ارتباطی و گیرنده مثل TinyOs و Contiki و SOS و Even-driven سیستم‌عاملی است که ترکیب اولی SOS که پشتیبانی برای ظرفیت بارگیری. سیستم‌عامل کامل ساخته شده از ظرفیت‌های کوچک‌تر و سریع SOS همچنین تمرکز در پشتیبانی برای مدیریت حافظه دینامیک است .






میان افزار

تلاش و تحقیق‌های قابل ملاحضه‌ای که اخیراً در طراحی میان افزار شبکه ارتباطی گیرنده بی سیم است . این نگرش کلی می‌تواند دسته بندی بشود به : توزیع پایگاه داده‌ها، عامل حرکت، پایگاه رویدادها .






زبان برنامه نویسی

برنامه نویسی گره‌های گیرنده زمانی که با سیستم‌های کامپیوتری معمولی مقایسه شوند مشکل است . منبع اجباری طبیعی از این گره‌ها بالا می‌رود به مدل‌های برنامه نویسی جدید. اگرچه بیشتر گره‌های بطور جاری برنامه ریزی شده اند در C

C@t (زمان@محاسبات در نقطه‌ای از فضا)
DSL ( توزیع ترکیبات زمانی )
Galsc
Nec C
Proto thread
SNACK
SQTL







الگوریتم

WSN متشکل از تعداد زیادی از گره‌های گیرنده هستند . از این رو الگوریتم برای WSN توزیع الگوریتمی است. در WSN منبع کمیاب انرژی است؛ و یکی از گرانترین عامل انرژی انتقال اطلاعات است . برای این دلیل تحقیق الگوریتمی در WSN بیشتر تمرکز می‌کند . در مطالعه و طراحی آگاهانه از انرژی الگوریتم برای انتقال اطلاعات از گره‌های گیرنده به پایگاه انتقال اطلاعات معمولاً Multi-hop ( از یک گره به یک گره به طرف پایگاه ) به علت رشد چند برابر در هزینه انرژی انتقالات رادیویی نسبت به مساحت انتقال.

نگرش‌های الگوریتمی با تفکیک خود WSN از نگرش پروتکل با این حقیقت که مدهای ریاضی که استفاده می‌شوند انتزاعی تر هستند . کلی تر هستند اما گاهی اوقات کمتر واقعی هستند در مدل هایی که استفاده می‌شود طراحی پروتکل پایگاهای هستند که مخصوصا طراحی شده اند برای شبیه سازی کارائی شبکه ارتباطی گیرنده مثل TOSSIM، که قسمتی از TinyOs و شبیه سازی قدیمی شبکه که استفاده می‌شود مثل NS-2، همچنین شبه ساز بصری OPNET که برای تحلیل و شبیه سازی انواع شبکه‌های کامپیوتری و مخابراتی از کوچکترین ابعاد تا ابعاد جهانی کاربرد دارد، شبیه ساز SENSIM که بر مبنای ++OMNET طراحی شده و خاص تحلیل شبکه‌های حسگر بی سیم است، لیست وسیعی از ابزارهای شبیه سازی برای شبکه ارتباطی گیرنده بی سیم می‌تواند پیدا شود و در CRUISE WSN که ابزار شبیه سازی پایگاه معلومات






شبیه سازی
تجسم فکری داده ها

از شبکه ارتباطی بی سیم اطلاعات جمع آوری می‌شوند و معمولاً ذخیره می‌شوند به فرم و اطلاعات عددی در پایگاه مرکزی . برنامه‌های متعددی هستند مثل Tosgui و Sensor و MonSense ( Gsn که آسان می‌کند جستجو این مقدار اطلاعات علاوه بر آن Geopatial cosortinm که استانداردهای خاص برای توانایی وجه مشترک شان و رمز گذاری اطلاعات که این توانایی را دارد که مرتب کند سایت‌های نا همگون را در اینترنت که به هر کسی اجازه می‌دهد به طور انفرادی کنترل شبکه‌های ارتباطی گیرنده بی سیم بپردازد از طریق نرم‌افزار که برای جستجو در اینترنت ذخیره شد.






شبکه جامعه جهانی

شبکه جامعه جهانی (به انگلیسی: World Community Grid) یا (WCG) بزرگترین شبکه رایانه ای عمومی است که از ظرفیت خالی رایانه‌های شخصی، یک شبکه رایانه‌ای تشکیل می‌دهد که مانند یک ابررایانه مجازی با قابلیت محاسبات عظیم کاربرد دارد. با ثبت نام کاربران رایانه‌های شخصی، به عنوان داوطلب، برای دسترسی این شبکه به رایانه‌های ایشان، برای مقاصد تحقیقات علمی آمریکا و اروپا استفاده می‌گردد. این شبکه در ۱۶ نوامبر ۲۰۰۴ میلادی مصادف با ۲۶ آبان ۱۳۸۳ راه‌اندازی گردید، این شبکه بوسیله آی بی ام تاسیس و مورد بهره‌برداری قرار گرفته است و در حال حاضر شامل سیستم عامل‌های کارخواه برای ویندوز، لینوکس، مک او اس ایکس و فری‌بی‌اس‌دی می‌باشد.

بنابر ادعای مسئولین این پروژه، این شبکه با استفاده از ظرفیت خالی رایانه‌ها در سراسر زمین، در پروژه‌های تجزیه و تحلیل ژن انسان، اچ آی وی، تب دنگی، دیستروفی ماهیچه‌ای، سرطان، آنفلوآنزا، بازده محصول برنج و انرژی پایدار مورد استفاده قرار گرفته است. این سازمان تا این زمان توانسته همکاری ۴۰۰ شرکت را جلب نموده و از دسترسی به رایانه ۵۹۸ٜ۰۰۰ کاربر ثبت نام شده در سرتاسر دنیا استفاده کند.






شبکه حلقه‌ای
شبکه حلقه‌ای (به انگلیسی: Ring network) یکی از انواع شبکه‌های رایانه‌ای است که در آن رایانه‌های شبکه را با یک کابل تکی به صورت دایره‌ای شکل به هم متصل می‌سازند. در این توپولوژی انتهای پایانی وجود ندارد سیگنالهای دور حلقه در یک جهت حرکت می‌کنند و از تمام رایانه‌ها می‌گذرند. بر خلاف توپولوژی خطی که غیر فعال است هر رایانه شبیه یک تکرار کننده عمل می‌کند و سیگنالهای دریافتی را پس از تقویت به رایانه بعدی می‌فرستد چون سیکنال از تمامی رایانه‌ها می‌گذرد خرابی یک رایانه بر کل شبکه تاثیر می‌گذارد.





شبکه حسگر
شبکه حسگر شبکه‌ای متشکل از تعداد زیادی گره کوچک است که در هر گره تعدادی حسگر و کارانداز وجود دارد. شبکه حسکر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می‌دهد. ارتباط بین گره‌ها بصورت بیسیم است. هرگره بطور مستقل و بدون دخالت انسان کار می‌کند و از لحاظ فیزیکی بسیار کوچک است. تفاوت اساسی این شبکه‌ها ارتباط آن با محیط و پدیده‌های فیزیکی است. شبکه‌های قدیمی ارتباط بین انسانها و پایگاه‌های اطلاعاتی را فراهم می‌کند در حالی که شبکهی حسگر مستقیماً با جهان فیزیکی در ارتباط است. با استفاده از حسگرها محیط فیزیکی را مشاهده کرده، بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می‌دهند.






ویژگیها

۱) محدودیتها: هرگره ضمن اینکه باید کل اجزا لازم را داشته باشد باید بحد کافی کوچک، سبک و کم حجم نیز باشد. بعنوان مثال در برخی کاربردها گره یاید به کوچکی یک قوطی کبریت باشد و حتی گاهی حجم گره محدود به یک سانتیمتر مکعب است و از نظر وزن آنقدر باید سبک باشد که بتواند همراه باد در هوا معلق شود.

۲) تعداد بسیار زیاد گرهها: شبکه باید هم از نظر تعداد گره و هم از نظر میزان پراکندگی گرهها، مقیاس پذیر باشد. بعبارت دیگر شبکه حسگر از طرفی باید بتواند با تعداد صدها، هزارها و حتی میلیونها گره کار کند و از طرف دیگر، چگالی توزیع متفاوت گره‌ها را نیز پشتیبانی کند.

۳) وجود استعداد خرابی در گرهها: هر گره ممکن است خراب شود یا در اثر رویدادهای محیطی مثل تصادف یا انفجار بکلی نابود شود یا در اثر تمام شده منبع انرژی از کار بیفتد. اما خرابی گره‌ها نباید عملکرد کلی شبکه را تحت تاثیر قرار دهد ۴) توپولوژی: توپولوژی شبکه حسگر توپولوژی گراف است. بدلیل اینکه ارتباط گره‌ها بیسیم و بصورت پخش همگانی است و هر گره با چند گره دیگر که در محدوده برد آن قرار دارد ارتباط دارد.

۵) قیمت: تعداد گره‌ها گاهی تا میلیونها می‌رسد. در این صورت کاهش قیمت گره حتی به مقدار کم تاثیر قابل توجهی در قیمت کل شبکه خواهد داشت.

۶) شرایط محیطی: طیف وسیعی از کاربردها ی شبکه‌های حسگر مربوط به محیطهایی می‌شود که انسان نمی‌تواند در آن حضور داشته باشد. مانند محیطهای آلوده از نظر شیمیای، میکروبی، هسته‌ای ویا مطالعات در کف اقیانوسها و فضا ویا محیطهای نظامی بعلت حضور دشمن ویا در جنگل و زیستگاه جانوران که حضور انسان باعث فرار آنها می‌شود. در هر مورد، شرایط محیطی باید در طراحی گره‌ها در نظر گرفته شود.

۷) رسانه ارتباطی: در شبکه‌های حسگر ارتباط گره‌ها بصورت بیسیم و از طریق رسانه رادیویی، مادون قرمز، یا رسانه‌های نوری دیگر صورت می‌گیرد. اکثراً از ارتباط رادیویی استفاده می‌شود.

۸) طول عمر شبکه: چون طول عمر گره‌ها بعلت محدودیت انرژی منبع تغذیه کوتاه است؛ عمر شبکه‌های حسگر کوتاه است. هر سوالی در ns-2 دارید، با ما در میان بگذارید. شماره تماس: ۰۳۶۷ ۷۴۵ ۰۹۱۴ E-mail: majidi86 AT gmail.com skype: Akbarmajidi viber: ۰۹۱۴ ۷۴۵ ۰۳۶۷ www.ns-3.org

۹) امنیت و مداخلات: موضوع امنیت در برخی کاربردها بخصوص در کاربردهای نظامی یک موضوع بحرانی است و بخاطر برخی ویژگیها شبکه‌های حسگر در مقابل مداخلات آسیب پذیر ترند. یک مورد بیسیم بودن ارتباط شبکه‌است که کار دشمن را برای فعالیتهای ضد امنیتی و مداخلات آسانتر می‌کند. مورد دیگر استفاده از یک فرکانس واحد ارتباطی برای کل شبکه‌است که شبکه را در مقابل استراق سمع آسیب پذیر می‌کند. یکی از نقاط ضعف شبکه حسگر کمبود منبع انرژی است و دشمن می‌تواند با قرار دادن یک گره مزاحم که مرتب پیغامهای بیدار باش بصورت پخش همگانی با انرژی زیاد تولید می‌کند باعث شود بدون دلیل گره‌های همسایه از حالت خواب ۳ خارج شوند. ادامه این روند باعث به هدر رفتن انرژی گره‌ها شده و عمر آنها را کوتاه می‌کند.






ساختمان داخلی گره

حسگر یک دستگاه است که اطلاعات را تشخیص می‌دهد و روی آن پردازش انجام می‌دهد. حسگرها می‌توانند برای اندازه‌گیری فشارو دمای هوا، شنیدن نرخ ضربان قلب، اندازه گرفتن فشار خون و ... بکار روند. هر گره شامل واحد حسگر و کارانداز، واحد پردازش دادهها، فرستنده وگیرنده بی سیم و منبع تغذیه می‌باشد بخشهای اضافی واحد متحرک ساز، سیستم مکان یاب نیز ممکن است بسته به کاربرد در گره‌ها وجود داشته باشد.






کاربردها
ردیابی هدف

شبکه‌های حسگر بی سیم، اصولاً برای نظارت بر محیط‌های گسترده شامل پدیده‌های مشخص و ردیابی هدف‌های متحرک به کار م یروند. در این کاربردها معمولاً لازم است که یک محیط گسترده و عمدتاً غیرقابل دسترسی توسط انسا نها، به مدت طولانی رصد شود. تغییرات اندازه‌گیری شده (پدیده فیزیکی، شیمیایی یا هدف‌های متحرک) توسط حسگرها به یک مرکز کنترل گزارش می‌شوند و در برخی موارد نیز اقداماتی از سوی مرکز کنترل صورت می‌گیرد.






نظارت بر محل سکونت حیوانات

نظارت بر محیط زیست یکی از کاربردهای پرقدرت شبکه‌های حسگر است. برای بررسی این کاربرد، محیط زیست یک حیوان وحشی را انتخاب کردیم؛ جزیرهٔ ((گریت داک)) ۴. ویژگی خاص این جزیره این است که پرندهٔ مهاجر مرغ طوفان و دیگر پرندگان تولید مثل بسیار زیاد می‌کنند. حال به بررسی کوتاه عملکرد شبکه‌های حسگر در این زمینه می‌پردازیم: شبکه‌های حسگر مقادیر محیطی بنیادی مثل نور، رطوبت، درجه حرارت و فشار را اندازه می‌گیرند که این مقادیر، اطلاعات پایهٔ ما را تشکیل می‌دهند. حسگرهای وابسته به اشعهٔ مادون قرمز از وارد و خارج شدن هر پرنده به پناهگاه آشیانه اش که در زمین قرار دارد عکس می‌گیرد. سپس توسط حسگرهای افزوده شده، مطالعات خاصی که می‌خواهیم انجام می‌شود. مانند حسگرهایی که در پناهگاه‌های به عنوان نمونه ساخته شدهٔ ما قرار دارند و به وسیلهٔ فشارسنجی کوچک، بر روی تصرف این پناهگاه و افزایش تخم مرغها نظارت می‌کنند. نیازمندیهای کلی: ۱) دسترسی به اینترنت: شبکه‌های حسگر در جزیرهٔ گریت داک باید از طریق اینترنت قابل دستیابی باشند. قابلیت پشتیبانی فعل و انفعالات از راه دور، یک جنبهٔ اساسی کاربردهای نظارت بر محیط زیست است.

۲) طول عمر شبکهٔ حسگر: شبکه‌های حسگر به مدت ۹ ماه توسط منابع قدرت غیر قابل شارژ دایر می‌شوند.

۳) قطع شبکه: هر سطح از شبکه باید توسط منابع انرژی محدودی بکار بیفتد. اگرچه برای شارژ مجدد انرژی استفاده از منابعی چون انرژی خورشیدی در بعضی مکانها قابل استفاده است؛ اما احتمال قطعی کار وجود دارد. البته در جزیرهٔ گریت داک وجود منبع خورشیدی برای اجرا شدن کفایت می‌کند و احتمال قطعی کم است.

۴) مدیریت فاصله: مکانهای دور باید توسط حسگرها از طریق اینترنت نظارت و اداره شوند.

۵) عملکرد نامحسوس: شالودهٔ ۵ نظارت بر محیط زیست باید ناپیدا باشد. نبود حضور انسانها در مکانهای مورد مطالعه از بی‌ثباتی مقادیر جمع‌آوری شده و بسیاری اشتباهات جلوگیری می‌کند.






نظارت بر محیط

ردیابی آتش در جنگل:

برای مثال آتش‌سوزی جنگلها در کرهٔ جنوبی در فصلهای بهار و پاییز مرتباً تکرار می‌شود. به دلیل این که این فصلها از فصلهای تابستان و زمستان خشک ترند. جنگلها در کره، به آتش گرفتن آسیب پذیرند. چون به خاطر بادهای گرم و خشک دامنهٔ کوه، بارندگی کم است. بنابراین آتش به سرعت در جنگل پخش می‌شود. کنترل آتش در این مناطق وسیع دشوار است. در هر بار آتش‌سوزی حدود ۳٫۴ تن خاک از بین می‌رود که بازیابی آن ۳ تا ۴ سال طول می‌کشد و همچنین ۳۰ تا ۴۰ سال زمان می‌برد تا اکوسیستم ۶ بازیابی شود. برای جلوگیری از آتش و داشتن اخطار به موقع آتش‌سوزی، باید سیستم نظارت داشته باشیم. این سیستم از شبکه‌های حسگر بیسیم، فرستنده و گیرنده و میان افزار تشکیل شده‌است. حسگرها با تجزیه و تحلیل اطلاعات اطراف خود، اعلان خطر آتش در جنگل را می‌دهند. به این صورت: گره‌های حسگر بیسیم به راحتی در هرجا می‌تواننر نصب، برداشته و جایگزین شوند. این گره‌ها به طور همزمان اطلاعات محیط خود را دریافت می‌کنند. این شبکهٔ حسگر به اینترنت متصل می‌شود و اطلاعات دریافتی را می‌فرستند






کنترل محیط

کنترل ترافیک، کنترل دمای محیط، کشف سرقت از فروشگاه‌ها، اطلاع دادن سریع از وقوع حادثه و ... در این حوزه قرار می‌گیرند.






صحت کشاورزی

درستی زراعت یکی از کاربردهای امید بخش شبکه‌های حسگر است که می‌توان محصول با کیفیت از را بهینه ایجاد کرد. زمین زراعی را مجهز به حسگرهای اندازه‌گیر می‌کنیم. این حسگرها رفشار و نسبت رطوبت هوا و رطوبت خاک را اندازه می‌گیرند. هدف اصلی مشخص شدن قسمت خرابی زمین که قارچ زده شده یا کاهش املاح در آن در حال پیشرفت است.






نظارت بر سلامت

شبکه‌های حسگر همچنین به طور گسترده در زمینه‌های بهداشتی به کار می‌روند. در بعضی بیمارستانهای پیشرفته برای نظارت بر دادههای فیزیولوژی بیمار، پیگیری دوره‌های خوردن دارو و نظارت کردن بر پزشکان و بیماران داخل بیمارستان؛ شبکه‌های حسگر بنا گذاشته شدهاند. انواع کاربردهای نظارت بر سلامت: ۱) پرستاری در خانه

۲) آزمایشات پزشکی

۳) بالا بردن مراقبتهای پزشکی اورژانس

۱. پرستاری در خانه:

این کاربرد بر پرستاری افراد سالمند تاکید دارد. در دوربینهایی حسگرهای اندازه‌گیر فشار، جهت یاب و حسگر برای تشخیص فعالیتهای ماهیچه کارگذاشته شده‌است که یک شبکهٔ پیچیده ایجاد می‌کند. این شبکه افتادن فرد سالمند، عدم هوشیاری، علائم حیاتی، رژیم غذایی و ورزش او را نظارت می‌کند ۲. آزمایشات پزشکی:

به عنوان مثال یکی از آزمایشات پزشکی قرار است در دی ماه سال آینده انجام شود: به زودی بر روی بر روی گروهی از کودکان انگلیسی مبتلا به دیابت نوع ۱ لوزالمعده مصنوعی ساخته شده مورد آزمایش قرار خواهد گرفت. این وسیله به کاربران امکان می‌دهد که بدون نیاز به آزمایش‌های مکرر قند خون و تزریق انسولین، قند خونشان را کنترل کنند. حسگر بر روی لوزالمعده مصنوعی گذاشته شده‌است و دارای یک برنامه کامپیوتری جهت اندازهگیری میزان انسولین مورد نیاز برای کنترل قند خون می‌باشد. همچنین لوزالمعده دارای پمپ انسولین می‌باشد. محققان دنبال طراحی الگوریتمی هستند تا حسگر گلوگز بتواند با پمپ انسولین به طور موثری ارتباط برقرار کند و کار یک لوزالمعده طبیعی را تقلید کند. ۳. بالا بردن مراقبتهای پزشکی اورژانس:

امروزه ابزارهای بیسیم کم توان، توانستهاند در زمینهٔ چالشهای جدید علم پزشکی مؤثر باشند. سیستمهای نمایشگر، با استفاده از تعدادی از این ابزارها مورد بهرهبرداری قرار می‌گیرند. حال به معرفی یکی از این ابزارها می‌پردازیم: کدبلو ۱. معرفی کدبلو:

کدبلو تحت عنوان یک ابزار ارتباطی بیسیم به منظور مراقبتهای حیاتی ایجاد شده‌است. کدبلو، به منظور مسیر یابی، علامت دادن، اکتشاف و تامین امنیت برای حسگرهای پزشکی بیسیم (کامپیوترها و سایر ابزارهایی که ممکن است به منظور مراقبت و درمان بیماران در گسترهٔ تجهیزات پزشکی استفاده شود) طراحی شده‌است. کدبلو به منظور مقیاس کردن گسترهٔ وسیعی از شبکه‌های پزشکی، از کلینیکهای خیلی خلوت گرفته تا بیمارستانهای خیلی شلوغ در بخش اورژانس استفاده می‌شود. کدبلو می‌بایست بر روی مجموعه ابزارهای بیسیم، از سیستمهای کوچک گرفته تا کامپیوترهای بزرگ عمل نماید. هماکنون کدبلو در مرحلهٔ طراحی اولیه و مدل سازی می‌باشد. هدف اصلی در طراحی استفاده از این ابزار، به انجام کلرهای اورژانسی می‌باشد.

۲. معماری کدبلو:

کدبلو سطحی از اطلاعات طبقه‌بندی شده و کلیدی را به منظور هماهنگی و ایجاد ارتباط بین تجهیزات پزشکی بیسیم ارائه می‌دهد. کدبلو قوانین و خدمات را برای نام گذاری گرهها، اکتشاف و مسیر یابی آماده می‌سازد. کدبلو بر مبنای مدل انتشار_تصویب ۸ برای انتقال داده به گره‌های حسگر اجازه می‌دهد تا مسیر علائم و موقعیتهای حساس را منتشر نماید و به وسیلهٔ پزشکان و پرستاران تشخیص دهد که به کدام سیستم کامپیوتری مربوط می‌شود.






کاربردهای نظامی

نظارت بر تجهیزات، مهمات و نیروها:

شبکه‌های حسگر بیسیم را می‌توان برای جمع‌آوری اطلاعات مربوط به شرایط موجود نیروهای نظامی استفاده کرد. اطلاعات جمع‌آوری شده می‌تواند شامل مقدار تجهیزات در دست، قدرت نیروی نظامی و مهمات و همچنین موقعیت نیروها باشد. این گزارشات جمع‌آوری می‌شوند و طبق سلسله مراتب به فرماندهان نظامی _کسانی که بر اساس شرایط موجود دستورات مقتضی را صادر می‌کنند ارسال می‌شود. نظارت بر عملیاتها:

حسگرها را می‌توان در نواحی دور از دسترس و مناطق بحرانی به منظور مشاهده حضور نیروهای مهاجم به صورت تصادفی نصب کرد. علاوه بر این بدون مداخلهٔ انسان، این شبکه‌ها به منظور اکتشاف (مسیر معابر جدید در سناریو جنگ استفاده می‌شود. هدف گذاری:

شبکه حسگرها می‌تواند در جستجوی مسیر حرکت نیروهای دشمن استفاده شوند. داده‌های آنالیز شده را می‌توان به سیستم سلاحهای هوشمند داد تا در هدف گیری موقعیت دشمن موفق شوند. برآورد میزان خسارت جنگ:

قبل و یا بعد از عملیاتها، شبکه‌های حسگر را می‌توان در مناطق هدف به منظور ارزیابی میزان خسارت جنگ نصب نمود. شناسایی جنگهای هسته‌ای بیولوژیکی و شیمیایی:

از شبکه حسگرها می‌توان در تشخیص زمان آغاز حمله‌های شیمیایی، بیولوژیکی و هستهای سود جست به نحوی که با شروع حمله، به نیروها هشدار دهد. این شبکه‌ها می‌تواند به طور همزمان در تلافی حملهٔ دشمن نیز موثر باشد. چالشهای رودروی جنگ‌افزارها در شبکه‌های بیسیم: محدودیت درتوان: این شبکه‌ها باید برای دوره‌های زمانی بلند مدت اجرا شوند و نیازمند یک منبع تغذیه قابل تنظیم می‌باشند.

توان پردازشگر: کامپیوتر ۸۰۸۶ تا معادل پنتیوم را در بر می‌گیرد. نظارت در این کاربرد طبیعت همزمانی (همزمان محاسبات عمل هم انجام شود) دارد. حسگرها خود مختارند. نیاز به تغییر وضعیت حسگرها است.






کاربردهای تجاری

۱. بهبود وضع امنیت راه‌های عمومی:

از هنگامی که درسالهای اخیر، استفاده از شبکه‌های حسگر به منظور مسیریابی وسائط نقلیه نظامی مطرح گردید، پیشنهاد شد که یک سیستم خودکار مبتنی بر این شبکهٔ حسگر به منظور بهبود وضع امنیت راه‌های عمومی به کار گرفته شود. طبق اسناد موجود در ادارهٔ راه ایرلند، ۴۱ درصد از تصادفات جاده‌ای به واسطهٔ سبقت غیر مجاز می‌باشد. به همین دلیل هدف از طراحی سیستم این است که رانندگان بتوانند حداقل فاصلهٔ چند صد متری خود را به وضوح ببینند. بدین ترتیب آنها می‌توانند در برابر هر خطری به سرعت عکس- العمل نشان دهند. ایدهٔ اصلی به ترتیب زیر است: گره‌های حسگر در طول دو طرف جاده به فواصل چند متری نصب می‌گردد گره‌ها باید داخل چشم گربه ایها جایگذاری شوند و به حسگرهای مغناطیسی تجهیز گردند. پس از جایگذاری به شکل یک شبکه رادیویی تک کاره درمیآیند تا اطلاعات مربوط به خودروهای عبوری را که توسط حسگرهای مغناطیسی بدست آمده‌است را بین یکدیگر مبادله کنند. حسگرها دور از نواحی بحرانی گذاشته شدهان گره‌ها لازم است تا بوسیلهٔ ارتباط با یکدیگر، باهم همکاری نمایند تا اطلاعات محلی مربوط به جاده را در یک زمان برابر برداشت نمایند. اطلاعاتی که شامل موقعیت و سرعت نسبی تمام وسائط نقلیه جاده در یک زمان و مکان مشخص می‌باشد. این اطلاعات سپس به خودروها منتقل می‌گردد تا کامپیوترهای داخل آنها از این اطلاعات جهت تشخیص مخاطرات احتمالی استفاده کند. میزان محاسبات لازم که باید توسط حسگرها و کامپیوترهای خودروها انجام پذیرد باید ارزیابی گردد.






نتیجه‌گیری

شبکه‌های حسگر بیسیم کلاس جدیدی از شبکه‌های مخابراتی را به ما معرفی کرده‌اند. این شبکه‌ها به ما این قدرت را م یدهند که بفهمیم در یک محیط فیزیکی که حتی حضور انسانی ممکن نیست؛ چه می‌گذرد. به عنوان مثال برای مطالعه روی رفتار طبیعت، در حیات وحش که حضور انسان باعث فرار حیوانات می‌شود وجود حسگرها ضروری است. در کل شبکه‌های حسگر به خاطر سرعت بالای پردازش و انتقال اطلاعات و همچنین کم هزینه و کم حجم بودنشان تاثیر بسزایی در امنیت مالی، جانی و سلامت ما دارند. در کاربردهای نظارت بر سلامت شبکه حسگر باعث کاهش هزینهٔ افراد و افزایش سرعت عکس العمل در مواقع اضطراری می‌شود. شبکه‌های حسگر دید وسیعی به ما می‌دهد تا با ایجاد انواع کاربردها، به بهبود وضعیت زندگی و جامعهٔ خود بپردازیم. نظارت بر فروشگاه‌ها برای جلوگیری از سرقت، نظارت بر جاده‌ها به منظور کنترل ترافیک شهری و جلوگیری از تصادفات جاده‌ای و مراقبت نامحسوس از افراد سالمند از این دسته کاربردها هستند. به علاوه شبکه‌های حسگر می‌توانند در آیندهای نزدیک نقش گستردهای در تحول نسل جدید تجهیزات، جنگ‌افزارها و سلاحها داشته باشند.






شبکه خصوصی مجازی

شبکهٔ خصوصی مجازی (به انگلیسی: Virtual Private Network، به اختصار VPN)، شبکه‌ای است که اطلاعات در آن از طریق یک شبکه عمومی مانند اینترنت جابه‌جا می‌شود اما در عین حال با استفاده از الگوریتم‌های رمزنگاری و با تصدیق هویت (به انگلیسی: Authentication)، این ارتباط هم‌چنان اختصاصی باقی می‌ماند.

شبکهٔ خصوصی مجازی به طور عمده برای ایجاد ارتباط بین شعبه‌های مختلف شرکت‌ها و یا فعالیت از راه دور مورد استفاده قرار می‌گیرد.






تاریخچه و شکل‌گیری

با تحولات عظیم در عرصه ارتباطات، اغلب سازمانها و موسسات ارائه‌دهندهٔ کالا و خدمات که در گذشته بسیار محدود و منطقه‌ای مسائل رادنبال می‌کردند، امروزه بیش از گذشته نیازمند تفکر در سطح جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر، تفکرات منطقه‌ای و محلی حاکم بر فعالیت‌های تجاری جای خود را به تفکرات جهانی و سراسری داده‌اند. امروزه سازمان‌های زیادی وجود دارند که در سطح یک کشور دارای دفاتر فعال و حتی درسطح دنیا دارای دفاتر متفاوتی می‌باشند. تمام سازمان‌های فوق به‌دنبال یک روش سریع، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی‌های خود در اقصی نقاط یک کشور و یا در سطح دنیا هستند.

اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه گسترده (به انگلیسی: WAN) از خطوط اختصاصی استفاده می‌نمایند. خطوط فوق دارای انواع متفاوتی می‌باشند، از جمله آی‌اس‌دی‌ان (به انگلیسی: ISDN) (با سرعت ۱۲۸کیلوبیت در ثانیه) و OC3 Optical Carrier-۳ (با سرعت ۱۵۵ مگابیت در ثانیه). یک شبکهٔ گسترده دارای مزایای عمده‌ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت و کارآئی است. اما پشتیانی و نگهداری یک شبکهٔ گسترده در عمل و زمانیکه از خطوط اختصاصی استفاده می‌گردد، مستلزم صرف هزینه بالائی است.

همزمان باعمومیت یافتن اینترنت، اغلب سازمانها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. درابتدا شبکههای اینترانت مطرح گردیدند. این نوع شبکه‌ها بصورت کاملاً اختصاصی بوده وکارمندان یک سازمان بااستفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود می‌شوند. ولی به تازگی، موسسات و سازمانها با توجه به مطرح شدن خواسته‌های جدید (کارمندان و ادارات از راه دور) اقدام به ایجادشبکه‌های اختصاصی مجازی نموده‌اند.

یک وی‌پی‌ان شبکه‌ای اختصاصی است که ازاینترنت برای ارتباط با وب‌گاه‌ها از راه دور و ارتباط کاربران با شبکهٔ سازمان خود استفاده می‌نماید. این نوع شبکه‌ها بجای استفاده از خطوط واقعی نظیر خطوط Leased، از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده می‌کنند.






اصول کار وی‌پی‌ان

شبکه‌های رایانه‌ای به شکل گسترده‌ای در سازمان‌هاوشرکت‌های اداری و تجاری مورد استفاده قرار می‌گیرند. اگر یک شرکت از نظر جغرافیایی و در فضای کوچک متمرکز باشد، ارتباطات بین بخش‌های مختلف آن‌را می‌توان با یک شبکه‌ی محلی برقرار کرد. اما برای یک شرکت بزرگ که دارای فضای گسترده جغرافیایی وشعب مختلف در نقاط مختلف یک کشور و یا در نقاط مختلف دنیا است واین بخشها یا شعب نیاز دارند که با هم ارتباطاتِ اطلاعاتیِ امن داشته باشند، بایستی یک شبکه‌ی گستردهٔ خصوصی بین نقاط آن ایجاد گردد. شبکه‌های اینترانت که فقط محدود به یک سازمان یا یک شرکت می‌باشند، به دلیل محدودیت‌های گسترشی نمی‌توانند چندین سازمان یا شرکت را تحت پوشش قرار دهند. شبکه‌های گسترده نیز که با خطوط استیجاری راه‌اندازی می‌شوند، در واقع شبکه‌های گستردهٔ امنی هستند که بین مراکز سازمان‌هاایجاد شده‌اند. پیاده‌سازی این شبکه‌ها علی‌رغم درصد پایین بهره‌وری، نیاز به هزینه زیادی دارد زیرا این شبکه‌ها به دلیل عدم اشتراک منابع با دیگران، هزینه مواقع عدم استفاده از منابع را نیز بایستی پرداخت کنند. راه‌حل غلبه بر این مشکلات، راه‌اندازی یک وی‌پی‌ان است.

فرستادن حجم زیادی از داده از یک رایانه به رایانه دیگر مثلاً در به‌هنگام‌رسانی بانک اطلاعاتی یک مشکل شناخته‌شده و قدیمی است. انجام این کار از طریق ایمیل به دلیل محدودیت گنجایش سرویس‌دهندگان ایمیل نشدنی است.

استفاده از اف‌تی‌پی هم به سرویس‌دهنده مربوطه و همچنین ذخیره‌سازی موقت روی فضای اینترنت نیاز دارد که قابل اطمینان نیست.

یکی از راه حل‌ها، اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکربندی کامپیوتر به عنوان سرویس‌دهندهٔ Remote Access Service لازم خواهد بود. از این گذشته، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است.

اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می‌توان از طریق سرویس به اشتراک‌گذاری فایل در ویندوز بسادگی فایل‌ها را رد و بدل نمود. در این حالت، کاربران می‌توانند به دیسک سخت کامپیوترهای دیگر همچون دیسک سخت کامپیوتر خودشان دسترسی داشته باشند. به این ترتیب بسیاری از راه‌های خرابکاری برای نفوذکنندگان بسته می‌شود.

شبکه‌های شخصی مجازی یا وی‌پی‌ان‌ها برای حل اینگونه مشکلات مناسب هستند. وی‌پی‌ان به کمک رمزگذاری روی داده‌ها، درون اینترنت یک شبکه کوچک می‌سازد و تنها کسانی که آدرس‌های لازم و رمز عبور را در اختیار داشته باشد می‌توانند به این شبکه وارد شوند.

مدیران شبکه‌ای که بیش از اندازه وسواس داشته و محتاط هستند می‌توانند وی‌پی‌ان را حتی روی شبکه محلی هم پیاده کنند. اگر چه نفوذ کنندگان می‌توانند به کمک برنامه‌های Packet sniffer جریان داده‌ها را دنبال کنند اما بدون داشتن کلید رمز نمی‌توانند آن‌ها را بخوانند.






توضیح وی‌پی‌ان با یک مثال

فرض نمائید در جزیره‌ای در اقیانوسی بزرگ، زندگی می‌کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیرهٔ شما می‌باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر، استفاده از یک کشتی مسافربری است. مسافرت با کشتی مسافربری، بمنزله عدم وجود امنیت است، بدین معنی که هر کاری را که شما انجام دهید، توسط سایر مسافرین قابل مشاهده خواهد بود.

در این مثال هر یک از جزایر مورد نظر را می‌توان مشابه یک شبکه محلی (به انگلیسی: LAN) دانست، اقیانوس به مثابه اینترنت است و مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاه‌های موجود در اینترنت خواهد بود.

شما دارای هیچگونه کنترلی بر روی کابل‌ها و روترهای موجود دراینترنت نیستید (مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی). در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد، اولین مسئله‌ای که با چالش‌های جدی برخورد خواهد کرد، امنیت خواهد بود. فرض کنید، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد. مسیرایجاد شده یک روش ایمن، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می‌آورد. همانطور که حدس زده‌اید، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه‌های بالائی خواهد بود. (حتی اگر جزایر در مجاورت یکدیگر باشند). با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده‌است. در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است، هزینه‌های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق، نظیر استفاده از یک خط Leased اختصاصی است. ماهیت پل‌های ارتباطی (خطوط اختصاصی) از اقیانوس (اینترنت) متفاوت بوده وکماکان قادر به ارتباط جزایر (شبکه‌های محلی) خواهند بود.

سازمانها و موسسات متعددی از رویکرد فوق (استفاده از خطوط اختصاصی) استفاده می‌نمایند. مهمترین عامل در این زمینه وجود امنیت واطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است. در صورتیکه مسافت ادارات و یاشعب یک سازمان از یکدیگر بسیار دور باشد، هزینه مربوط به برقرای ارتباط نیز افزایش خواهدیافت.

با توجه به مقایسه انجام شده در مثال فرضی، می‌توان گفت که بااستفاده از وی‌پی‌ان به هر یک از ساکنین جزیره یک زیردریائی داده می‌شود. زیردریائی فوق دارای خصایص متفاوت زیر است:

دارای سرعت بالااست.
هدایت آن ساده‌است.
قادر به استتار(مخفی نمودن) شما از سایر زیردریایی‌هاوکشتی‌هااست.
قابل اعتماداست.

پس از تامین اولین زیردریائی، افزودن امکانات جانبی و حتی یک زیردریائی دیگر مقرون به صرفه خواهد بود.

در مدل فوق، باوجود ترافیک در اقیانوس، هر یک از ساکنین دوجزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می‌باشند. مثال فوق بیانگر تحوه عملکرد وی‌پی‌ان است. هر یک از کاربران از راه دور شبکه قادر به برقراری ارتباطی امن و مطمئن بااستفاده از یک محیط انتقال عمومی (نظیراینترنت) با شبکه محلی موجود در سازمان خود خواهند بود. توسعه یک وی‌پی‌ان (افزایش تعداد کاربران از راه دور و یا افزایش مکان‌های مورد نظر) بمراتب آسانتر از شبکه‌هایی است که از خطوط اختصاصی استفاده می‌نمایند. قابلیت توسعه فراگیر از مهمترین ویژگی‌های یک وی‌پی‌ان نسبت به خطوط اختصاصی است.

با توجه به اینکه در یک شبکه وی‌پی‌ان به عوامل متفاوتی نظیر: امنیت، اعتمادپذیری، مدیریت شبکه و سیاست نیاز خواهد بود. استفاده از وی‌پی‌ان برای یک سازمان دارای مزایای متعددی است:

گسترش محدوه جغرافیائی ارتباطی
بهبود وضعیت امنیت
کاهش هزینه‌های عملیاتی در مقایسه با روش‌های سنتی نظیرWAN
کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور
بهبود بهره وری
توپولوژی آسان،... است.

وی‌پی‌ان نسبت به شبکه‌های پیاده‌سازی شده با خطوط استیجاری، در پیاده‌سازی و استفاده، هزینه کمتری صرف می‌کند. اضافه و کم کردن گره‌ها یا شبکه‌های محلی به وی‌پی‌ان، به خاطر ساختار آن، با هزینه کمتری امکان‌پذیر است. در صورت نیاز به تغییر همبندی شبکهٔ خصوصی، نیازی به راه‌اندازی مجدد فیزیکی شبکه نیست و به صورت نرم‌افزاری، همبندی شبکه قابل تغییر است.






امنیت در وی‌پی‌ان

تبادل داده‌ها روی اینترنت چندان ایمن نیست. تقریباً هر کسی که در جای مناسب قرار داشته باشد می‌تواند جریان داده‌ها را زیر نظر گرفته و از آنها سوء استفاده کند. شبکه‌های شخصی مجازی یا وی‌پی‌ان‌ها کار نفوذ را برای خرابکاران خیلی سخت می‌کنند.

شبکه‌های وی‌پی‌ان بمنظور تامین امنیت (داده‌ها و ارتباطات)از روش‌های متعددی استفاده می‌نمایند، از جمله:

دیوار آتش
رمزنگاری
آی‌پی‌سک
کارساز AAA







دیوار آتش

دیوار آتش یا فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان واینترنت ایجاد می‌نماید. با استفاده از دیوار آتش می‌توان عملیات متفاوتی را در جهت اعمال سیاست‌های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت‌های فعال، ایجاد محدودیت در رابطه به پروتکل‌های خاص، ایجاد محدودیت در نوع بسته‌های اطلاعاتی و... نمونه هائی از عملیاتی است که می‌توان با استفاده از یک دیوارآتش انجام داد.






رمزنگاری

رمزنگاری فرایندی است که بااستفاده از آن کامپیوتر مبداءاطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال می‌نماید. سایر کامپیوترهای مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده، دریافت کنندگان، قبل ازاستفاده ازاطلاعات می‌بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم‌های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می‌گردد:






رمزنگاری کلید متقارن

در رمز نگاری کلید متقارن هر یک از کامپیوترها دارای یک کلید رمز (کد) بوده که بااستفاده ازآن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر می‌باشند. در روش فوق می‌بایست در ابتدا نسبت به کامپیوترهایی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی می‌بایست دارای کلید رمز مشابه بمنظور رمزگشایی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد.

برای مثال فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده می‌شود. در الگوریتم فوق هر حرف به دوحرف بعداز خود تبدیل می‌گردد. (حرف A به حرف C، حرف B به حرف D و...). پس از رمزنمودن پیام و ارسال آن، می‌بایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام ارسال شده، هر حرف باید به دو حرف قبل از خود تبدیل گردد. در چنین حالتی می‌بایست به دوست امین خود، واقعیت فوق (کلید رمز) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد، بدلیل عدم آگاهی از کلید، آنان قادر به رمزگشایی و استفاده از پیام ارسال شده نخواهند بود.






رمزنگاری کلید عمومی

در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می‌شود. کلید خصوصی صرفاً برای کامپیوتر شما (ارسال کننده) قابل شناسایی و استفاده‌است. کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگری که قصد ارتباط با آن را داشته باشند گذاشته می‌شود. بمنظور رمزگشائی یک پیام رمز شده، یک کامپیوتر می‌بایست با استفاده از کلید عمومی (ارائه شده توسط کامپیوتر ارسال کننده) و کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید. یکی از متداولترین ابزارهای رمزنگاری کلید عمومی، روشی با نام پی‌جی‌پی است. با استفاده از این روش می‌توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.






آی‌پی‌سک

پروتکل آی‌پی‌سک یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می‌باشد. قابلیت این روش در مقایسه با الگوریتم‌های رمزنگاری بمراتب بیشتر است. پروتکل فوق دارای دو روش رمزنگاری است: Tunnel، Transport. در روش tunel، هدر و Payload رمز شده درحالیکه در روش transport صرفاً payload رمز می‌گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است:

روتر به روتر
فایروال به روتر
کامپیوتر به روتر
کامپیوتر به سرویس‌دهنده







جزئیات IP-Sec
VPN-Ipsec فقط برای اینترنت

Ipsec برخلافPPTP و L2TPروی لایه شبکه یعنی لایه سوم کار می‌کند. این پروتکل داده‌هایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام‌های وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل می‌فرستد.
کامپیوتری که در آن سو قرار دارد IP Headerرا جدا کرده، داده‌ها را رمز گشایی کرده و آن را به کامپیوتر مقصد می‌فرستد.Ipsec را می‌توان با دو شیوه Tunneling پیکر بندی کرد. در این شیوه انتخاب اختیاری تونل، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار می‌کند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده می‌کند. برای این منظور، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد. معمولاً کاربر اینترنت است که به اینترنت وصل می‌شود. اما کامپیوترهای درون LAN هم می‌توانند یک ارتباط VPN برقرا کنند. از آنجا که ارتباط IPاز پیش موجود است تنها برقرار کردن ارتباط VPN کافی است.
در شیوه تونل اجباری، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار به عهده فراهم ساز است. سرویس گیرنده تنها باید به ISP وصل شود. تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد. البته برای این کار باید همانگی‌های لازم با ISPانجام بگیرد.






ویژگی‌های امنیتی در IPsec

Ipsec از طریق AH مطمئن می‌شود که Packetهای دریافتی از سوی فرستنده واقعی نه از سوی یک نفوذ کننده(که قصد رخنه دارد) رسیده و محتویات شان تغییر نکرده.AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی در خود دارد تا از حملات Replay جلوگیری کند. اما AH رمز گذاری نمی‌شود. رمز گذاری از طریق Encapsulation Security Header یا ESH انجام می‌گیرد. در این شیوه داده‌های اصلی رمز گذاری شده و VPNاطلاعاتی رااز طریق ESH ارسال می‌کند.
ESH همچنین کارکردهایی برای تعیین اعتبار و خطایابی دارد. به این ترتیب دیگر به AH نیازی نیست. برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه، IETF برای حفظ سازگاری میان محصولات مختلف، الگوریتم‌های اجباری برای پیاده سازی Ipsec تدارک دیده. برای نمونه می‌توان به MD5،DES یا Secure Hash Algorithm اشاره کرد. مهمترین استانداردها و روش‌هایی که در Ipsec به کار می‌روند عبارتنداز:

Diffie-Hellman برای مبادله کلیدها میان ایستگاه‌های دو سر ارتباط.
رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاه‌های سهیم در ارتباط.
الگوریتم‌های رمز گذاری مانند DES برای اطمینان از درستی داده‌های انتقالی.
الگوریتم‌های درهم ریزی (Hash) برای تعیین اعتبار تک تک Packetها.
امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی.







Ipsec بدون تونل

Ipsec در مقایسه با دیگر روش‌ها یک برتری دیگر هم دارد و آن اینست که می‌تواند همچون یک پروتکل انتقال معمولی به کار برود.
در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمی‌شود. بجای آن، تنها داده‌های اصلی رمزگذاری می‌شوند و Header همراه با آدرس‌های فرستنده و گیرنده باقی می‌ماند. این باعث می‌شود که داده‌های سرباز (Overhead) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود. اما روشن است که در این وضعیت، خرابکاران می‌توانند به مبدا و مقصد داده‌ها پی ببرند. از آنجا که در مدل OSI داده‌ها از لایه ۳ به بالا رمز گذاری می‌شوند خرابکاران متوجه نمی‌شوند که این داده‌ها به ارتباط با سرویس دهنده Mail مربوط می‌شود یا به چیز دیگر.






جریان یک ارتباط Ipsec

بیش از آن که دو کامپیوتر بتواننداز طریق Ipsec داده‌ها را میان خود جابجا کنند باید یکسری کارها انجام شود.

نخست باید ایمنی برقرار شود. برای این منظور، کامپیوترها برای یکدیگر مشخص می‌کنند که آیا رمز گذاری، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه.
سپس الگوریتم را مشخص می‌کنند، مثلاً DEC برای رمزگذاری و MD5 برای خطایابی.
در گام بعدی، کلیدها را میان خود مبادله می‌کنند.

Ipsec برای حفظ ایمنی ارتباط از SA استفاده می‌کند. SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویس‌های ایمنی را مشخص می‌کند.SAهااز سوی SPI شناسایی می‌شوند.SPI از یک عدد تصادفی و آدرس مقصد تشکیل می‌شود. این به آن معنی است که همواره میان دو کامپیوتر دو SPI وجود دارد:
یکی برای ارتباط A و B و یکی برای ارتباط B به A. اگر یکی از کامپیوترها بخواهد در حالت محافظت شده داده‌ها را منتقل کند نخست شیوه رمز گذاری مورد توافق با کامپیوتر دیگر را بررسی کرده و آن شیوه را روی داده‌ها اعمال می‌کند. سپس SPI را در Header نوشته و Packet را به سوی مقصد می‌فرستد.






مدیریت کلیدهای رمز در Ipsec

اگر چه Ipsec فرض را بر این می‌گذارد که توافقی برای ایمنی داده‌ها وجود دارد اما خودش برای ایجاد این توافق نمی‌تواند کاری انجام بدهد.
Ipsec در این کار به IKE تکیه می‌کند که کارکردی همچون IKMP دارد. برای ایجاد SA هر دو کامپیوتر باید نخست تعیین اعتبار شوند. در حال حاضر برای این کار از راه‌های زیر استفاده می‌شود:

Pre shared keys: روی هر دو کامپیوتر یک کلید نصب می‌شود که IKE از روی آن یک عدد Hash ساخته و آن را به سوی کامپیوتر مقصد می‌فرستد. اگر هر دو کامپیوتر بتوانند این عدد را بسازند پس هر دو این کلید دارند و به این ترتیب تعیین هویت انجام می‌گیرد
رمز گذاری Public Key:هر کامپیوتر یک عدد تصادفی ساخته و پس از رمز گذاری آن با کلید عمومی کامپیوتر مقابل، آن را به کامپیوتر مقابل می‌فرستد. اگر کامپیوتر مقابل بتواند با کلید شخصی خود این عدد را رمز گشایی کرده و باز پس بفرستد برا ی ارتباط مجاز است. در حال حاضر تنها از روش RSA برای این کار پیشنهاد می‌شود.
امضاء دیجیتال:در این شیوه، هر کامپیوتر یک رشته داده را علامت گذاری(امضاء) کرده و به کامپیوتر مقصد می‌فرستد. در حال حاضر برای این کار از روش‌های RSA و DSS استفاده می‌شود. برای امنیت بخشیدن به تبادل داده‌ها باید هر دو سر ارتباط نخست بر سر یک یک کلید به توافق برسند که برای تبادل داده‌ها به کار می‌رود. برای این منظور می‌توان همان کلید به دست آمده از طریق Diffie Hellman را به کاربرد که سریع تر است یا یک کلید دیگر ساخت که مطمئن تر است.







سرویس دهنده AAA

سرویس دهندگان AAA بمنظور ایجادامنیت بالا در محیط‌های وی‌پی‌ان از نوع دستیابی از راه دور استفاده می‌گردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل می‌شوند، سرویس دهنده AAA درخواست آنها را اخذ و عملیات زیر را انجام خواهد داد:

شما چه کسی هستید؟ (تایید،Authentication)
شما مجاز به انجام چه کاری هستید؟ (مجوز،Authorization)
چه کارهائی را انجام داده اید؟ (حسابداری،Accounting)







انواع وی‌پی‌ان

دو نوع عمده شبکهٔ وی‌پی‌ان وجود دارد:
شبکهٔ وی‌پی‌ان دستیابی از راه دور

به این نوع از شبکه‌ها وی‌پی‌دی‌ان (به انگلیسی: VPDN مخفف عبارت Virtual private dial-up network) نیز گفته می‌شود. در وی‌پی‌دی‌ان از مدل ارتباطی کاربر به یک شبکه محلی (به انگلیسی: User to LAN) استفاده می‌گردد. سازمانهائی که از مدل فوق استفاده می‌کنند بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل یا به طور عام کاربران راه دور هستند تا بتوانند از هر مکانی به شبکهٔ سازمان متصل شوند.

سازمانهایی که تمایل به برپاسازی یک شبکهٔ بزرگ دستیابی از راه دور دارند، می‌بایست از امکانات یک مرکز ارائه دهنده خدمات ای‌اس‌پی (به انگلیسی: Encapsulating Security Payload یا به اختصار ESP) استفاده نمایند. سرویس دهندهٔ ای‌اس‌پی، بمنظور نصب و پیکربندی وی‌پی‌ان، یک ان‌ای‌اس (به انگلیسی: Network access server به اختصارNAS) را پیکربندی و نرم‌افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به ان‌ای‌اس و استفاده از نرم‌افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.






شبکهٔ وی‌پی‌ان سایت به سایت

درمدل فوق یک سازمان با توجه به سیاست‌های موجود، قادر به اتصال چندین سایت ثابت ازطریق یک شبکه عمومی نظیر اینترنت است. شبکه‌های وی‌پی‌ان که از این روش استفاده می‌نمایند، خود دارای انواع مختلفی هستند:

مبتنی بر اینترانت: در صورتیکه سازمانی دارای یک و یا بیش از یک محل (راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی داشته باشد، می‌تواند یک وی‌پی‌ان مبتنی بر اینترانت را به منظور برقرای ارتباط هر یک از شبکه‌های محلی بایکدیگر ایجاد کند.
مبتنی بر اکسترانت: در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد، می‌تواند یک اکسترانت‌وی‌پی‌ان را به منظور ارتباط شبکه‌های محلی هر یک از سازمانها ایجاد کند. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.

استفاده از وی‌پی‌ان برای یک سازمان دارای مزایای متعددی است، از جمله: گسترش محدوه جغرافیائی ارتباطی، بهبود وضعیت امنیت، کاهش هزینه‌های عملیاتی در مقایسه با روش‌های سنتی ون (به انگلیسی: WAN)، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور، بهبود بهره‌وری، توپولوژی آسان و...






تونل‌زنی در وی‌پی‌ان

وی‌پی‌ان دو رایانه یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می‌گیرد به هم متصل می‌کند. برای نمونه می‌توان دو رایانه یکی در تهران، و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده‌اند اشاره کرد. وی‌پی‌ان از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر می‌رسد. برای پیاده سازی چنین چیزی، وی‌پی‌ان به هر کاربر یک ارتباط آی‌پی مجازی می‌دهد.

داده‌هایی که روی این ارتباط آمدوشد دارند را سرویس‌گیرنده نخست به رمز در آورده و در قالب بسته‌ها بسته‌بندی کرده و به سوی سرویس‌دهندهٔ وی‌پی‌ان می‌فرستد. اگر بستر این انتقال اینترنت باشد، بسته‌ها همان بسته‌های آی‌پی خواهند بود.

سرویس گیرنده وی‌پی‌ان بسته هارا پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می‌دهد. روشی که شرح داده شد را اغلب تونل‌زنی (به انگلیسی: Tunneling) می‌نامند زیرا داده‌ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل عبور می‌کنند. برای پیاده‌سازی وی‌پی‌ان راه‌های گوناگونی وجود دارد که پر کاربردترین آنها عبارتند از:

قرار تونل‌زنی نقطه به نقطه (به انگلیسی: Point to point Tunneling protocol یا PPTP) که برای انتقال NetBEUI روی یک شبکه بر پایه آی‌پی مناسب است.
L2TP که برای انتقال IP،IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagramهای نقطه به نقطه را داشته باشد مناسب است. برای نمونه می‌توان به IP، X.۲۵، Frame Relay یا ATM اشاره کرد.
آی‌پی‌سک که برای انتقال داده‌های آی‌پی روی یک شبکه بر پایه آی‌پی مناسب است.
page5 - page6 - page7 - page8 - page9 - page11 - page12 - | 5:38 am
وب‌نوشت
وب‌نوشت یا وبلاگ که به آن تارنوشت ، تارنگار یا بلاگ (به انگلیسی: Blog) هم می‌گویند، نوعی از صفحات اینترنتی است با محتوای شخصی که مطالب آن بر مبنای زمانی که ثبت شده گروهبندی و به ترتیب از تازه‌ترین رخداد به قدیم ارائه می‌گردد.




نویسندهٔ وب‌نوشت، وب‌نویس یا تارنویس نامیده می‌شود و ممکن است بیش از یک نفر باشد، وب‌نویس به گزارش مداوم رویدادها، خاطرات، و یا عقاید یک شخص یا یک سازمان می‌پردازد. واحد مطالب در وب‌نوشت، پست است، در حالی که واحد مطالب در وب‌گاه صفحه می‌باشد. معمولاً در انتهای هر مطلب، برچسب تاریخ و زمان، نام نویسنده و پیوند ثابت به آن یادداشت ثبت می‌شود. فاصلهٔ زمانی بین مطالب وب‌نوشت لزوماً یکسان نیست و زمان نوشته‌شدن هر مطلب به خواست نویسندهٔ وب‌نوشت بستگی دارد. مطالب نوشته شده در یک وب‌نوشت همانند محتویات یک وب‌گاه معمولی در دسترس کاربران قرار می‌گیرد. در بیشتر موارد وب‌نوشت‌ها دارای روشی برای دسترسی به بایگانی یادداشت‌ها هستند (مثلاً دسترسی به بایگانی بر حسب تاریخ یا موضوع). بعضی از وب‌نوشت‌ها امکان جستجو برای یک واژه یا عبارت خاص را در میان مطالب به کاربر می‌دهند.



واژه‌شناسی و واژه‌گزینی
واژهٔ وبلاگ اولین‌بار توسط یورن بارگر استفاده شد که یک هم‌آمیزی از دو واژهٔ وب و لاگ است. واژهٔ لاگ، واژه‌ای‌ست از ریشه واژهٔ یونانی لوگاس که در قرون میانه در معنای دفتر گزارش سفر کشتی‌ها به کار می‌رفته‌است. لاگ در زبان تخصصی رایانه به پرونده‌هایی گفته می‌شود که گزارش وقایع رخ‌داده در رایانه را ثبت می‌کنند. بلاگ نیز شکل کوتاه‌شده وبلاگ است.



انواع وب‌نوشت‌ها

به جز نوع نوشتاری وب‌نوشت، با گسترش روزافزون فناوری‌های اینترنتی، سامانه‌های نوینی از وب‌نوشت‌ها نیز گسترش پیدا کرده‌است.

در حال حاضر وب‌نوشت‌ها به صورت‌های مختلفی مانند وب‌نوشت عکسی، ویدئو بلاگ، فلش بلاگ، پادکست و صدا بلاگ نیز وجود دارند.



تاریخ وب‌نویسی
نخستین وب‌نوشت دنیا SCRIPTING NEWS متعلق به دیوید واینر بود. در آغاز سال ۱۹۹۹ ۲۳ وب‌نوشت در اینترنت وجود داشت و در عرض چند ماه تعداد آن‌ها به میلیون‌ها وب‌نوشت رسید که از نقاط مختلف جهان می‌نوشتند.


وب‌نوشت‌های فارسی

در ایران نخستین وب‌نوشت را سلمان جریری دانشجوی ۲۳ ساله مهندسی کامپیوتر دانشگاه صنعتی امیرکبیر، در ۱۶ شهریور ۱۳۸۰ ایجاد کرد و موج وب‌نویسی در مهرماه ۱۳۸۰، توسط حسین درخشان روزنامه نگار مقیم تهران مقاله‌ای با عنوان«چگونه در اقیانوس اطلاعاتی این روزها غرق نشویم» در مجله دنیای کامپیوتر در ایران آغاز شد. نخستین وب‌نوشت فارسی زبان ایرانی با استفاده از «بلاگ اسپات» و دوماه پس از یازدهم سپتامبر ۲۰۰۱ راه اندازی شد. چندماه بعد نخستین ارائه‌دهندهٔ خدمات وب‌نوشت فارسی یعنی «پرشین بلاگ» راه اندازی شد. در سال اول حدود ۱۰۰ وب‌نوشت ایجاد شد و سال‌های بعدی با ایجاد سرویس‌های پرشین بلاگ، بلاگ اسکای و بلاگفا به ده‌ها هزار رسید.

طبق اطلاعات مندرج در سایت بلاگ سنسوس، در سال ۲۰۰۸ وب‌نوشت‌های فارسی در رتبه دهم زبان‌های وب‌نوشتی رایج در جهان قرار داشتند. گزارش‌های جدید نشان می‌دهد که در مجموع بیش از ۴٫۵ میلیون وب‌نوشت فارسی به ثبت رسیده که در میان آنها بیش از ۴۵۰ هزار وب‌نوشت فعال وجود دارد. در حال حاضر در ایران بیش از هشت میلیون وب‌نوشت ثبت شده وجود داشته و ایران از این حیث جایگاه دهم را در جهان داراست.

در میان افغانان نخستین وب‌نوشت را ضیا افضلی به نام «غزل امروز افغانستان» از کانادا نوشته‌است. نخستین وب‌نوشتی که از داخل افغانستان نوشته شده‌است را وحید پیمان ایجاد کرد.



ارائه‌دهنده خدمات وب‌نوشت

وب‌گاه ارائه‌دهندهٔ خدمات وب‌نوشت یک نوع وبگاه است که با کمک آن می‌توان به سادگی وب‌نوشت ایجاد کرد. بسیاری از این وبگاه‌های ارائه کنندهٔ این نوع خدمات، از نرم‌افزارهای وب‌نوشت معروف استفاده می‌کنند. به عنوان نمونه وردپرس دات کام از نرم‌افزار وردپرس استفاده می‌کند. مزیت این نوع وبگاه‌ها در آن است که کاربر خود مجبور به میزبانی و پیکربندی نرم‌افزار نیست. در مقابل، تمام تنظیمات نرم‌افزار وب‌نوشت هم برای کاربر در دسترس نخواهد بود.

این نوع وب‌گاه‌ها خدمات مختلفی را ارائه می‌کنند. متداول‌ترین این خدمات، امکان ایجاد وب نوشت نوشتاری است. برخی از این وب‌نوشت‌ها امکان ایجاد وب‌نوشت عکسی (فتوبلاگ)، وب‌نوشت صوتی (پادکست)، و یا وب‌نوشت ویدیوئی (ویدئوبلاگ) را نیز ارائه می‌کنند.




ارائه‌دهندگان خدمات وب‌نوشت فارسی

وبگاه‌های ارایه کنندهٔ خدمات وب‌نوشت به فارسی، ابتدا متمرکز بر خدمات وب‌نوشت متنی بودند اما تدریجاً انواع دیگر خدمات، نظیر میزبانی پادکست و وب‌نوشت‌های تصویری را نیز ارائه کردند.

اولین وب‌نوشت دهندهٔ تماماً فارسی، پرشین‌بلاگ است که در ۲۳ خرداد ۱۳۸۱ کار خود را رسماً آغاز کرد. تا پیش از آن، وب‌نوشت دهنده‌های چند زبانه نظیر بلاگر را می‌شد برای وب‌نوشت‌های فارسی به کار گرفت. در طول سال‌های دههٔ ۸۰ و ۹۰ خورشیدی، برتعداد وب‌نوشت دهنده‌های تماماً فارسی افزوده شد. آمار رسمی از تعداد این وبگاه‌ها موجود نیست اما گمان می‌رود که حدود ۳۵۰ وب‌نوشت دهندهٔ تماماً فارسی مشغول فعالیت‌اند.

از جمله ارائه‌دهندگان خدمات وب‌نوشت به فارسی می‌توان به بلاگ اسکای، بلاگفا، پارسی بلاگ، پرشین‌بلاگ و میهن بلاگ اشاره کرد.



وب‌نوشت عکسی

وب‌نوشت عکسی یا فوتوبلاگ یا فتوبلاگ نوعی وب‌نوشت (وبلاگ) است که هر یادداشت آن را یک عکس تشکیل می‌دهد که معمولاً توسط صاحب وب‌نوشت عکسی گرفته شده و گاه توضیحی کوتاه در مورد عکس به آن ضمیمه شده‌است.

بعضی وب‌نوشت‌های عکسی برای تفنن ساخته شده و بعضی دیگر خبری یا هنری هستند . بسیاری از افراد علاقه دارند از این طریق زندگی روزمره خود را به تصویر بکشند. وب‌نوشت‌های عکسی بیشتر کارهایی فردی هستند و معمولاً به شرکت یا بنگاهی ارتباط ندارند . برخی از وب‌نوشت‌های عکسی توسط یک نفر و برخی توسط چند نفر تهیه می‌شوند. در برخی از آنها روزی یک یا چند عکس قرار داده می‌شود و در برخی گهگاه عکس جدیدی دیده می‌شود. عکس‌ها ممکن است با متن کوتاهی همراه باشند که شرحی از واقع روز یا نحوهٔ گرفتن عکس باشد. بسیاری از وب‌نوشت‌های عکسی مکانی برای قرار دادن یادداشت توسط بازدیدکنندگان دارند، برخی از آنها هم چنین امکانی را ندارد.



ویدئو بلاگ

ویدئو بلاگ (video blog) که گاهی اوقات به صورت کوتاه شده وی بلاگ (vblog) خوانده می‌شود یکی از شاخه‌های وب‌نوشت بوده که در آن از فیلم‌های کوتاه استفاده می‌شود. در این نوع از وب‌نوشت استفاده از تصاویر،متن،زیرنویس و سایر فرادادهها پشتیبانی می شود.ویدئو بلاگ

ویدئو بلاگ‌ها همانند سایر وب‌نوشتها از آراس‌اس ، اتم و ...، برای گسترش ویدئوها بر روی اینترنت ، تجمع خودکار و اجرا بر روی تلفن‌های‌همراه و کامپیوترهای شخصی سود می جویند.





وب جهان‌گستر

جهان وب٬ وب جهان‌گستر٬ تار گیتی‌گستر٬ یا به طور ساده وب (به انگلیسی: World Wide Web) یک سامانهٔ اطلاعاتی از پرونده‌های ابرمتنی متصل‌به‌هم است که از طریق شبکهٔ جهانی اینترنت قابل دسترسی هستند. به‌کمک یک مرورگر وب می‌توان صفحات وب (که شامل متن، تصویر، ویدیو و سایر محتویات چندرسانه‌ای هستند) را مشاهده و به‌کمک ابرپیوندها در میان آن‌ها حرکت‌کرد.

تیم برنرز لی، یک پژوهشگر علوم رایانه و کارمند موسسهٔ سرن در نزدیکی ژنو، در ماه مارچ سال ۱۹۸۹ میلادی پیشنهاد اولیهٔ وب امروزی را مطرح کرد. پیشنهاد ارائه‌شده در ۱۹۸۹ قرار بود که یک سیستم ارتباطی برای موسسه سرن شود، اما برنرز لی به‌زودی متوجه‌شد که این ایده قابلیت جهانی‌شدن را دارد. برنرز لی به همراه رابرت کایلیائو در سال ۱۹۹۰ میلادی این پیشنهاد را به‌عنوان «پیوند و دسترسی به اطلاعات مختلف به‌صورت تارنمایی از گره‌هایی که کاربران به دل‌خواه در میان آن‌ها حرکت می‌کنند» ارائه دادند. برنرز لی در ماه دسامبر همان سال اولین وب‌گاه را به‌وجودآورد و در ۷ اوت سال ۱۹۹۱ میلادی آن‌را به‌عنوان یک پروژه بر روی گروه خبری alt.hypertext منتشر کرد.
ساعت : 5:38 am | نویسنده : admin | مطلب بعدی
قالب وبلاگ | next page | next page