سخت افزار
پایگاه‌ها
سخت‌افزار

فصل اصلی گره گیرنده شامل: اصلی‌ترین موضوع با قیمت کم با گره‌های گیرنده کوچک است. با ملاحضه به این اهداف، گره‌های گیرنده در حال حاضر در اصل نمونه‌های اولیه هستند. از کوچک سازی و کاهش هزینه متوجه می شویم که اهداف اخیر و آینده در پیشرفت رشته MEMS و NEMS است و تعدادی از گره‌های گیرنده پایین ارائه می‌شوند و تعدادی از گره‌ها هنوز در مرحله تحقیق هستند. نظر کلی راجع به استفاده از شبکه، پایگاه‌ها و اجزاء و موضوعات مربوط در SNM قابل دسترس است.






استانداردها

زمانیکه مسیر اصلی کامپیوترها درخور استانداردها ست – تنها استاندارد رسمی که در شبکه‌های ارتباطی گیرنده بی سیم پذیرفته شده ISO 18000-7 و 6Lowpan و بی سیم HART و در پایین تعداد دیگری از استانداردها که تحقیق شده اند برای استفاده توسط محققین این رسته :

ZigBee
Wibree
IEEE 802.15.4-2006







نرم‌افزارها

انرژی منبع کمیاب گره‌های شبکه بی سیم است و تعیین کننده عمر شبکه ارتباطی گیرنده‌های بی سیم (WSN) است بطور متوسط می‌توانند در تعداد بالایی در محیطهای گوناگون گسترش یابند در مناطق دور افتاده و دشمن، همراه ارتباطات تک کاره به عنوان کلید برای این علت الگوریتم و پروتکل احتیاج دارد به دنبال این پیامدها :

بیشینه سازی عمر .
توانمندی و تحمل عیب
روش تنظیم .و نصب خودکار







بعضی از موضوع‌های داغ در تحقیق نرم‌افزارهای ( WSN)

امنیت
قابلیت انتقال و ترک ( زمانی که گره‌های گیرنده و یا پایگاه‌ها در حال حرکت اند.)
میان افزار، طراحی سطح متوسط اولیه بین نرم‌افزار و سخت‌افزار است.







سیستم‌عامل

سیستم‌عامل برای گره‌های شبکه ارتباطی گیرنده بی سیم به نوعی پیچیدگی اش کمتر از اهداف کلی سیستم‌عامل است . هردو به دلیل احتیاجات خاص و درخواست شبکه ارتباطی خاص و به دلیل اضطرار یا تحمیل منبع در پایگاه سخت‌افزاری شبکه گیرنده است برای مثال کاربرد استفاده شبکه گیرنده معمولاً همکاری متقابل مثل یک کامپیوتر نیست. به همین علت، سیستم‌عامل احتیاجی به پشتیبانی کاربرد ندارد علاوه برآن تحمیل یا اضطرار منبع در دوره حافظه و نقشه حافظه سخت‌افزار را پشتیبانی می‌کند و ساختمانی می سازد مثل حافظه مجازی که هردو غیر ضروری و غیر ممکن برای انجام دادن هستند. شبکه ارتباطی گیرنده بی سیم، سخت‌افزارهایش فرقی با سیستم‌های سنتی تعبیه شده ندارد و بنابراین استفاده از سیستم‌عامل تعبیه شده ممکن است مثل ecos یا VC/OS برای گیرنده شبکه ارتباطی و اگرچه مثل سیستم‌عامل طراحی شده اند با خواص بی‌درنگ و برخلاف سیستم‌عامل تعبیه شده سنتی اگر، سیستم‌عامل هدف مخصوص شبکه‌های ارتباطی گیرنده است . اغلب پشتیبانی بی‌درنگ ندارد. Tiny Os شاید اولین سیستم‌عاملی باشد که مخصوصا طراحی شده برای شبکه ارتباطی گیرنده بر خلاف بیشتر سیستم‌عامل‌های دیگر Tiny Os براساس برنامه کامپیوتری یا فرایندی که هر مرحله اجرا مربوط به تحمیلات خارجی است برنامه نویسی می‌کند و مدل را به جای طرح برنامه‌ای که بیش از یک مسیر منطقی استفاده می‌کند و هر مسیر هم‌زمان اجرا می‌شود که می گوییم (multithread).

TinyOs برنامه دستوری که تشکیل شده از گرا و کارهایی که تداوم پیدا می‌کند در تکامل معنایی زمانی که پیشامد خارجی رخ می‌دهد و مانند وارد شدن اطلاعات و خواندن گیرنده.

TinyOs خبر می‌دهد از گرای مناسبی که اتفاقات را شرح می‌دهد گرا می‌تواند ارسال کند کارهایی را که برنامه ریزی شده با هسته اصلی TinyOs در زمانی عقب تر. هردوی سیستم TinyOsو برنامه نوشته شده برای TinyOs که آنها نوشته شده اند با برنامه نویسی C است. Nesc طراحی شده برای یافتن Race-Condition (حالت نا معینی که به هنگام عملکرد هم‌زمان دستورالعمل‌های دو کامپیوتر به وجود می‌آید و امکان شناخت این مسئله که کدام یک از آنها ابتدا تمام خواهد شد وجود ندارد) بین وظایف و گراها.

و همچنین سیستم‌های عاملی هستند که اجازه برنامه نویسی در C را می‌دهند مثل سیستم‌عامل هایی شامل Contiki و MANTIS و BT nut و SOS و Nano-RK .

Contiki طراحی شده اند برای پشتیبانی و اندازه گیری بارگیری در شبکه و پشتیبانی زمان اجرای بارگیری در استاندارد فایلهای ELF . هسته Contiki را برنامه کامپیوتری یا فرایند کامپیوتری است که هر مرحله اجرا مربوطه به عملیات خارجی است Event-driven اما سیستم پشتیبانی می‌کنند از (طرح برنامه‌ای که بیش از یک مسیر منطقی است و هر سیر هم‌زمان اجرا می‌شود) Multithread در زمینه پیش درخواست‌ها – علاوه بر آن شامل خطوط برجسته‌ای که فراهم می‌کند خطوطی را که مثل برد برنامه نویسی اما با حافظه خیلی کوچک در بالای سر.

برخلاف Event-driven، هسته Contiki و MANTIS و Nano-RK هسته‌هایی که بر اساس قبضه‌ای انحصاری Multithread است . با قبضه‌ای انحصاری Multithread که کاربرها صراحتاً احتیاجی به ریز پردازنده برای دیگر پردازش‌ها ندارند . در عوض هسته زمان را تقسیم می‌کند به پردازش‌های فعال و تصمیم می‌گیرد که کدام پردازش می‌تواند کار کند ولی می‌تواند استفاده از برنامه نویسی را راحت کند.

شبکه ارتباطی و گیرنده مثل TinyOs و Contiki و SOS و Even-driven سیستم‌عاملی است که ترکیب اولی SOS که پشتیبانی برای ظرفیت بارگیری. سیستم‌عامل کامل ساخته شده از ظرفیت‌های کوچک‌تر و سریع SOS همچنین تمرکز در پشتیبانی برای مدیریت حافظه دینامیک است .






میان افزار

تلاش و تحقیق‌های قابل ملاحضه‌ای که اخیراً در طراحی میان افزار شبکه ارتباطی گیرنده بی سیم است . این نگرش کلی می‌تواند دسته بندی بشود به : توزیع پایگاه داده‌ها، عامل حرکت، پایگاه رویدادها .






زبان برنامه نویسی

برنامه نویسی گره‌های گیرنده زمانی که با سیستم‌های کامپیوتری معمولی مقایسه شوند مشکل است . منبع اجباری طبیعی از این گره‌ها بالا می‌رود به مدل‌های برنامه نویسی جدید. اگرچه بیشتر گره‌های بطور جاری برنامه ریزی شده اند در C

C@t (زمان@محاسبات در نقطه‌ای از فضا)
DSL ( توزیع ترکیبات زمانی )
Galsc
Nec C
Proto thread
SNACK
SQTL







الگوریتم

WSN متشکل از تعداد زیادی از گره‌های گیرنده هستند . از این رو الگوریتم برای WSN توزیع الگوریتمی است. در WSN منبع کمیاب انرژی است؛ و یکی از گرانترین عامل انرژی انتقال اطلاعات است . برای این دلیل تحقیق الگوریتمی در WSN بیشتر تمرکز می‌کند . در مطالعه و طراحی آگاهانه از انرژی الگوریتم برای انتقال اطلاعات از گره‌های گیرنده به پایگاه انتقال اطلاعات معمولاً Multi-hop ( از یک گره به یک گره به طرف پایگاه ) به علت رشد چند برابر در هزینه انرژی انتقالات رادیویی نسبت به مساحت انتقال.

نگرش‌های الگوریتمی با تفکیک خود WSN از نگرش پروتکل با این حقیقت که مدهای ریاضی که استفاده می‌شوند انتزاعی تر هستند . کلی تر هستند اما گاهی اوقات کمتر واقعی هستند در مدل هایی که استفاده می‌شود طراحی پروتکل پایگاهای هستند که مخصوصا طراحی شده اند برای شبیه سازی کارائی شبکه ارتباطی گیرنده مثل TOSSIM، که قسمتی از TinyOs و شبیه سازی قدیمی شبکه که استفاده می‌شود مثل NS-2، همچنین شبه ساز بصری OPNET که برای تحلیل و شبیه سازی انواع شبکه‌های کامپیوتری و مخابراتی از کوچکترین ابعاد تا ابعاد جهانی کاربرد دارد، شبیه ساز SENSIM که بر مبنای ++OMNET طراحی شده و خاص تحلیل شبکه‌های حسگر بی سیم است، لیست وسیعی از ابزارهای شبیه سازی برای شبکه ارتباطی گیرنده بی سیم می‌تواند پیدا شود و در CRUISE WSN که ابزار شبیه سازی پایگاه معلومات






شبیه سازی
تجسم فکری داده ها

از شبکه ارتباطی بی سیم اطلاعات جمع آوری می‌شوند و معمولاً ذخیره می‌شوند به فرم و اطلاعات عددی در پایگاه مرکزی . برنامه‌های متعددی هستند مثل Tosgui و Sensor و MonSense ( Gsn که آسان می‌کند جستجو این مقدار اطلاعات علاوه بر آن Geopatial cosortinm که استانداردهای خاص برای توانایی وجه مشترک شان و رمز گذاری اطلاعات که این توانایی را دارد که مرتب کند سایت‌های نا همگون را در اینترنت که به هر کسی اجازه می‌دهد به طور انفرادی کنترل شبکه‌های ارتباطی گیرنده بی سیم بپردازد از طریق نرم‌افزار که برای جستجو در اینترنت ذخیره شد.






شبکه جامعه جهانی

شبکه جامعه جهانی (به انگلیسی: World Community Grid) یا (WCG) بزرگترین شبکه رایانه ای عمومی است که از ظرفیت خالی رایانه‌های شخصی، یک شبکه رایانه‌ای تشکیل می‌دهد که مانند یک ابررایانه مجازی با قابلیت محاسبات عظیم کاربرد دارد. با ثبت نام کاربران رایانه‌های شخصی، به عنوان داوطلب، برای دسترسی این شبکه به رایانه‌های ایشان، برای مقاصد تحقیقات علمی آمریکا و اروپا استفاده می‌گردد. این شبکه در ۱۶ نوامبر ۲۰۰۴ میلادی مصادف با ۲۶ آبان ۱۳۸۳ راه‌اندازی گردید، این شبکه بوسیله آی بی ام تاسیس و مورد بهره‌برداری قرار گرفته است و در حال حاضر شامل سیستم عامل‌های کارخواه برای ویندوز، لینوکس، مک او اس ایکس و فری‌بی‌اس‌دی می‌باشد.

بنابر ادعای مسئولین این پروژه، این شبکه با استفاده از ظرفیت خالی رایانه‌ها در سراسر زمین، در پروژه‌های تجزیه و تحلیل ژن انسان، اچ آی وی، تب دنگی، دیستروفی ماهیچه‌ای، سرطان، آنفلوآنزا، بازده محصول برنج و انرژی پایدار مورد استفاده قرار گرفته است. این سازمان تا این زمان توانسته همکاری ۴۰۰ شرکت را جلب نموده و از دسترسی به رایانه ۵۹۸ٜ۰۰۰ کاربر ثبت نام شده در سرتاسر دنیا استفاده کند.






شبکه حلقه‌ای
شبکه حلقه‌ای (به انگلیسی: Ring network) یکی از انواع شبکه‌های رایانه‌ای است که در آن رایانه‌های شبکه را با یک کابل تکی به صورت دایره‌ای شکل به هم متصل می‌سازند. در این توپولوژی انتهای پایانی وجود ندارد سیگنالهای دور حلقه در یک جهت حرکت می‌کنند و از تمام رایانه‌ها می‌گذرند. بر خلاف توپولوژی خطی که غیر فعال است هر رایانه شبیه یک تکرار کننده عمل می‌کند و سیگنالهای دریافتی را پس از تقویت به رایانه بعدی می‌فرستد چون سیکنال از تمامی رایانه‌ها می‌گذرد خرابی یک رایانه بر کل شبکه تاثیر می‌گذارد.





شبکه حسگر
شبکه حسگر شبکه‌ای متشکل از تعداد زیادی گره کوچک است که در هر گره تعدادی حسگر و کارانداز وجود دارد. شبکه حسکر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می‌دهد. ارتباط بین گره‌ها بصورت بیسیم است. هرگره بطور مستقل و بدون دخالت انسان کار می‌کند و از لحاظ فیزیکی بسیار کوچک است. تفاوت اساسی این شبکه‌ها ارتباط آن با محیط و پدیده‌های فیزیکی است. شبکه‌های قدیمی ارتباط بین انسانها و پایگاه‌های اطلاعاتی را فراهم می‌کند در حالی که شبکهی حسگر مستقیماً با جهان فیزیکی در ارتباط است. با استفاده از حسگرها محیط فیزیکی را مشاهده کرده، بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می‌دهند.






ویژگیها

۱) محدودیتها: هرگره ضمن اینکه باید کل اجزا لازم را داشته باشد باید بحد کافی کوچک، سبک و کم حجم نیز باشد. بعنوان مثال در برخی کاربردها گره یاید به کوچکی یک قوطی کبریت باشد و حتی گاهی حجم گره محدود به یک سانتیمتر مکعب است و از نظر وزن آنقدر باید سبک باشد که بتواند همراه باد در هوا معلق شود.

۲) تعداد بسیار زیاد گرهها: شبکه باید هم از نظر تعداد گره و هم از نظر میزان پراکندگی گرهها، مقیاس پذیر باشد. بعبارت دیگر شبکه حسگر از طرفی باید بتواند با تعداد صدها، هزارها و حتی میلیونها گره کار کند و از طرف دیگر، چگالی توزیع متفاوت گره‌ها را نیز پشتیبانی کند.

۳) وجود استعداد خرابی در گرهها: هر گره ممکن است خراب شود یا در اثر رویدادهای محیطی مثل تصادف یا انفجار بکلی نابود شود یا در اثر تمام شده منبع انرژی از کار بیفتد. اما خرابی گره‌ها نباید عملکرد کلی شبکه را تحت تاثیر قرار دهد ۴) توپولوژی: توپولوژی شبکه حسگر توپولوژی گراف است. بدلیل اینکه ارتباط گره‌ها بیسیم و بصورت پخش همگانی است و هر گره با چند گره دیگر که در محدوده برد آن قرار دارد ارتباط دارد.

۵) قیمت: تعداد گره‌ها گاهی تا میلیونها می‌رسد. در این صورت کاهش قیمت گره حتی به مقدار کم تاثیر قابل توجهی در قیمت کل شبکه خواهد داشت.

۶) شرایط محیطی: طیف وسیعی از کاربردها ی شبکه‌های حسگر مربوط به محیطهایی می‌شود که انسان نمی‌تواند در آن حضور داشته باشد. مانند محیطهای آلوده از نظر شیمیای، میکروبی، هسته‌ای ویا مطالعات در کف اقیانوسها و فضا ویا محیطهای نظامی بعلت حضور دشمن ویا در جنگل و زیستگاه جانوران که حضور انسان باعث فرار آنها می‌شود. در هر مورد، شرایط محیطی باید در طراحی گره‌ها در نظر گرفته شود.

۷) رسانه ارتباطی: در شبکه‌های حسگر ارتباط گره‌ها بصورت بیسیم و از طریق رسانه رادیویی، مادون قرمز، یا رسانه‌های نوری دیگر صورت می‌گیرد. اکثراً از ارتباط رادیویی استفاده می‌شود.

۸) طول عمر شبکه: چون طول عمر گره‌ها بعلت محدودیت انرژی منبع تغذیه کوتاه است؛ عمر شبکه‌های حسگر کوتاه است. هر سوالی در ns-2 دارید، با ما در میان بگذارید. شماره تماس: ۰۳۶۷ ۷۴۵ ۰۹۱۴ E-mail: majidi86 AT gmail.com skype: Akbarmajidi viber: ۰۹۱۴ ۷۴۵ ۰۳۶۷ www.ns-3.org

۹) امنیت و مداخلات: موضوع امنیت در برخی کاربردها بخصوص در کاربردهای نظامی یک موضوع بحرانی است و بخاطر برخی ویژگیها شبکه‌های حسگر در مقابل مداخلات آسیب پذیر ترند. یک مورد بیسیم بودن ارتباط شبکه‌است که کار دشمن را برای فعالیتهای ضد امنیتی و مداخلات آسانتر می‌کند. مورد دیگر استفاده از یک فرکانس واحد ارتباطی برای کل شبکه‌است که شبکه را در مقابل استراق سمع آسیب پذیر می‌کند. یکی از نقاط ضعف شبکه حسگر کمبود منبع انرژی است و دشمن می‌تواند با قرار دادن یک گره مزاحم که مرتب پیغامهای بیدار باش بصورت پخش همگانی با انرژی زیاد تولید می‌کند باعث شود بدون دلیل گره‌های همسایه از حالت خواب ۳ خارج شوند. ادامه این روند باعث به هدر رفتن انرژی گره‌ها شده و عمر آنها را کوتاه می‌کند.






ساختمان داخلی گره

حسگر یک دستگاه است که اطلاعات را تشخیص می‌دهد و روی آن پردازش انجام می‌دهد. حسگرها می‌توانند برای اندازه‌گیری فشارو دمای هوا، شنیدن نرخ ضربان قلب، اندازه گرفتن فشار خون و ... بکار روند. هر گره شامل واحد حسگر و کارانداز، واحد پردازش دادهها، فرستنده وگیرنده بی سیم و منبع تغذیه می‌باشد بخشهای اضافی واحد متحرک ساز، سیستم مکان یاب نیز ممکن است بسته به کاربرد در گره‌ها وجود داشته باشد.






کاربردها
ردیابی هدف

شبکه‌های حسگر بی سیم، اصولاً برای نظارت بر محیط‌های گسترده شامل پدیده‌های مشخص و ردیابی هدف‌های متحرک به کار م یروند. در این کاربردها معمولاً لازم است که یک محیط گسترده و عمدتاً غیرقابل دسترسی توسط انسا نها، به مدت طولانی رصد شود. تغییرات اندازه‌گیری شده (پدیده فیزیکی، شیمیایی یا هدف‌های متحرک) توسط حسگرها به یک مرکز کنترل گزارش می‌شوند و در برخی موارد نیز اقداماتی از سوی مرکز کنترل صورت می‌گیرد.






نظارت بر محل سکونت حیوانات

نظارت بر محیط زیست یکی از کاربردهای پرقدرت شبکه‌های حسگر است. برای بررسی این کاربرد، محیط زیست یک حیوان وحشی را انتخاب کردیم؛ جزیرهٔ ((گریت داک)) ۴. ویژگی خاص این جزیره این است که پرندهٔ مهاجر مرغ طوفان و دیگر پرندگان تولید مثل بسیار زیاد می‌کنند. حال به بررسی کوتاه عملکرد شبکه‌های حسگر در این زمینه می‌پردازیم: شبکه‌های حسگر مقادیر محیطی بنیادی مثل نور، رطوبت، درجه حرارت و فشار را اندازه می‌گیرند که این مقادیر، اطلاعات پایهٔ ما را تشکیل می‌دهند. حسگرهای وابسته به اشعهٔ مادون قرمز از وارد و خارج شدن هر پرنده به پناهگاه آشیانه اش که در زمین قرار دارد عکس می‌گیرد. سپس توسط حسگرهای افزوده شده، مطالعات خاصی که می‌خواهیم انجام می‌شود. مانند حسگرهایی که در پناهگاه‌های به عنوان نمونه ساخته شدهٔ ما قرار دارند و به وسیلهٔ فشارسنجی کوچک، بر روی تصرف این پناهگاه و افزایش تخم مرغها نظارت می‌کنند. نیازمندیهای کلی: ۱) دسترسی به اینترنت: شبکه‌های حسگر در جزیرهٔ گریت داک باید از طریق اینترنت قابل دستیابی باشند. قابلیت پشتیبانی فعل و انفعالات از راه دور، یک جنبهٔ اساسی کاربردهای نظارت بر محیط زیست است.

۲) طول عمر شبکهٔ حسگر: شبکه‌های حسگر به مدت ۹ ماه توسط منابع قدرت غیر قابل شارژ دایر می‌شوند.

۳) قطع شبکه: هر سطح از شبکه باید توسط منابع انرژی محدودی بکار بیفتد. اگرچه برای شارژ مجدد انرژی استفاده از منابعی چون انرژی خورشیدی در بعضی مکانها قابل استفاده است؛ اما احتمال قطعی کار وجود دارد. البته در جزیرهٔ گریت داک وجود منبع خورشیدی برای اجرا شدن کفایت می‌کند و احتمال قطعی کم است.

۴) مدیریت فاصله: مکانهای دور باید توسط حسگرها از طریق اینترنت نظارت و اداره شوند.

۵) عملکرد نامحسوس: شالودهٔ ۵ نظارت بر محیط زیست باید ناپیدا باشد. نبود حضور انسانها در مکانهای مورد مطالعه از بی‌ثباتی مقادیر جمع‌آوری شده و بسیاری اشتباهات جلوگیری می‌کند.






نظارت بر محیط

ردیابی آتش در جنگل:

برای مثال آتش‌سوزی جنگلها در کرهٔ جنوبی در فصلهای بهار و پاییز مرتباً تکرار می‌شود. به دلیل این که این فصلها از فصلهای تابستان و زمستان خشک ترند. جنگلها در کره، به آتش گرفتن آسیب پذیرند. چون به خاطر بادهای گرم و خشک دامنهٔ کوه، بارندگی کم است. بنابراین آتش به سرعت در جنگل پخش می‌شود. کنترل آتش در این مناطق وسیع دشوار است. در هر بار آتش‌سوزی حدود ۳٫۴ تن خاک از بین می‌رود که بازیابی آن ۳ تا ۴ سال طول می‌کشد و همچنین ۳۰ تا ۴۰ سال زمان می‌برد تا اکوسیستم ۶ بازیابی شود. برای جلوگیری از آتش و داشتن اخطار به موقع آتش‌سوزی، باید سیستم نظارت داشته باشیم. این سیستم از شبکه‌های حسگر بیسیم، فرستنده و گیرنده و میان افزار تشکیل شده‌است. حسگرها با تجزیه و تحلیل اطلاعات اطراف خود، اعلان خطر آتش در جنگل را می‌دهند. به این صورت: گره‌های حسگر بیسیم به راحتی در هرجا می‌تواننر نصب، برداشته و جایگزین شوند. این گره‌ها به طور همزمان اطلاعات محیط خود را دریافت می‌کنند. این شبکهٔ حسگر به اینترنت متصل می‌شود و اطلاعات دریافتی را می‌فرستند






کنترل محیط

کنترل ترافیک، کنترل دمای محیط، کشف سرقت از فروشگاه‌ها، اطلاع دادن سریع از وقوع حادثه و ... در این حوزه قرار می‌گیرند.






صحت کشاورزی

درستی زراعت یکی از کاربردهای امید بخش شبکه‌های حسگر است که می‌توان محصول با کیفیت از را بهینه ایجاد کرد. زمین زراعی را مجهز به حسگرهای اندازه‌گیر می‌کنیم. این حسگرها رفشار و نسبت رطوبت هوا و رطوبت خاک را اندازه می‌گیرند. هدف اصلی مشخص شدن قسمت خرابی زمین که قارچ زده شده یا کاهش املاح در آن در حال پیشرفت است.






نظارت بر سلامت

شبکه‌های حسگر همچنین به طور گسترده در زمینه‌های بهداشتی به کار می‌روند. در بعضی بیمارستانهای پیشرفته برای نظارت بر دادههای فیزیولوژی بیمار، پیگیری دوره‌های خوردن دارو و نظارت کردن بر پزشکان و بیماران داخل بیمارستان؛ شبکه‌های حسگر بنا گذاشته شدهاند. انواع کاربردهای نظارت بر سلامت: ۱) پرستاری در خانه

۲) آزمایشات پزشکی

۳) بالا بردن مراقبتهای پزشکی اورژانس

۱. پرستاری در خانه:

این کاربرد بر پرستاری افراد سالمند تاکید دارد. در دوربینهایی حسگرهای اندازه‌گیر فشار، جهت یاب و حسگر برای تشخیص فعالیتهای ماهیچه کارگذاشته شده‌است که یک شبکهٔ پیچیده ایجاد می‌کند. این شبکه افتادن فرد سالمند، عدم هوشیاری، علائم حیاتی، رژیم غذایی و ورزش او را نظارت می‌کند ۲. آزمایشات پزشکی:

به عنوان مثال یکی از آزمایشات پزشکی قرار است در دی ماه سال آینده انجام شود: به زودی بر روی بر روی گروهی از کودکان انگلیسی مبتلا به دیابت نوع ۱ لوزالمعده مصنوعی ساخته شده مورد آزمایش قرار خواهد گرفت. این وسیله به کاربران امکان می‌دهد که بدون نیاز به آزمایش‌های مکرر قند خون و تزریق انسولین، قند خونشان را کنترل کنند. حسگر بر روی لوزالمعده مصنوعی گذاشته شده‌است و دارای یک برنامه کامپیوتری جهت اندازهگیری میزان انسولین مورد نیاز برای کنترل قند خون می‌باشد. همچنین لوزالمعده دارای پمپ انسولین می‌باشد. محققان دنبال طراحی الگوریتمی هستند تا حسگر گلوگز بتواند با پمپ انسولین به طور موثری ارتباط برقرار کند و کار یک لوزالمعده طبیعی را تقلید کند. ۳. بالا بردن مراقبتهای پزشکی اورژانس:

امروزه ابزارهای بیسیم کم توان، توانستهاند در زمینهٔ چالشهای جدید علم پزشکی مؤثر باشند. سیستمهای نمایشگر، با استفاده از تعدادی از این ابزارها مورد بهرهبرداری قرار می‌گیرند. حال به معرفی یکی از این ابزارها می‌پردازیم: کدبلو ۱. معرفی کدبلو:

کدبلو تحت عنوان یک ابزار ارتباطی بیسیم به منظور مراقبتهای حیاتی ایجاد شده‌است. کدبلو، به منظور مسیر یابی، علامت دادن، اکتشاف و تامین امنیت برای حسگرهای پزشکی بیسیم (کامپیوترها و سایر ابزارهایی که ممکن است به منظور مراقبت و درمان بیماران در گسترهٔ تجهیزات پزشکی استفاده شود) طراحی شده‌است. کدبلو به منظور مقیاس کردن گسترهٔ وسیعی از شبکه‌های پزشکی، از کلینیکهای خیلی خلوت گرفته تا بیمارستانهای خیلی شلوغ در بخش اورژانس استفاده می‌شود. کدبلو می‌بایست بر روی مجموعه ابزارهای بیسیم، از سیستمهای کوچک گرفته تا کامپیوترهای بزرگ عمل نماید. هماکنون کدبلو در مرحلهٔ طراحی اولیه و مدل سازی می‌باشد. هدف اصلی در طراحی استفاده از این ابزار، به انجام کلرهای اورژانسی می‌باشد.

۲. معماری کدبلو:

کدبلو سطحی از اطلاعات طبقه‌بندی شده و کلیدی را به منظور هماهنگی و ایجاد ارتباط بین تجهیزات پزشکی بیسیم ارائه می‌دهد. کدبلو قوانین و خدمات را برای نام گذاری گرهها، اکتشاف و مسیر یابی آماده می‌سازد. کدبلو بر مبنای مدل انتشار_تصویب ۸ برای انتقال داده به گره‌های حسگر اجازه می‌دهد تا مسیر علائم و موقعیتهای حساس را منتشر نماید و به وسیلهٔ پزشکان و پرستاران تشخیص دهد که به کدام سیستم کامپیوتری مربوط می‌شود.






کاربردهای نظامی

نظارت بر تجهیزات، مهمات و نیروها:

شبکه‌های حسگر بیسیم را می‌توان برای جمع‌آوری اطلاعات مربوط به شرایط موجود نیروهای نظامی استفاده کرد. اطلاعات جمع‌آوری شده می‌تواند شامل مقدار تجهیزات در دست، قدرت نیروی نظامی و مهمات و همچنین موقعیت نیروها باشد. این گزارشات جمع‌آوری می‌شوند و طبق سلسله مراتب به فرماندهان نظامی _کسانی که بر اساس شرایط موجود دستورات مقتضی را صادر می‌کنند ارسال می‌شود. نظارت بر عملیاتها:

حسگرها را می‌توان در نواحی دور از دسترس و مناطق بحرانی به منظور مشاهده حضور نیروهای مهاجم به صورت تصادفی نصب کرد. علاوه بر این بدون مداخلهٔ انسان، این شبکه‌ها به منظور اکتشاف (مسیر معابر جدید در سناریو جنگ استفاده می‌شود. هدف گذاری:

شبکه حسگرها می‌تواند در جستجوی مسیر حرکت نیروهای دشمن استفاده شوند. داده‌های آنالیز شده را می‌توان به سیستم سلاحهای هوشمند داد تا در هدف گیری موقعیت دشمن موفق شوند. برآورد میزان خسارت جنگ:

قبل و یا بعد از عملیاتها، شبکه‌های حسگر را می‌توان در مناطق هدف به منظور ارزیابی میزان خسارت جنگ نصب نمود. شناسایی جنگهای هسته‌ای بیولوژیکی و شیمیایی:

از شبکه حسگرها می‌توان در تشخیص زمان آغاز حمله‌های شیمیایی، بیولوژیکی و هستهای سود جست به نحوی که با شروع حمله، به نیروها هشدار دهد. این شبکه‌ها می‌تواند به طور همزمان در تلافی حملهٔ دشمن نیز موثر باشد. چالشهای رودروی جنگ‌افزارها در شبکه‌های بیسیم: محدودیت درتوان: این شبکه‌ها باید برای دوره‌های زمانی بلند مدت اجرا شوند و نیازمند یک منبع تغذیه قابل تنظیم می‌باشند.

توان پردازشگر: کامپیوتر ۸۰۸۶ تا معادل پنتیوم را در بر می‌گیرد. نظارت در این کاربرد طبیعت همزمانی (همزمان محاسبات عمل هم انجام شود) دارد. حسگرها خود مختارند. نیاز به تغییر وضعیت حسگرها است.






کاربردهای تجاری

۱. بهبود وضع امنیت راه‌های عمومی:

از هنگامی که درسالهای اخیر، استفاده از شبکه‌های حسگر به منظور مسیریابی وسائط نقلیه نظامی مطرح گردید، پیشنهاد شد که یک سیستم خودکار مبتنی بر این شبکهٔ حسگر به منظور بهبود وضع امنیت راه‌های عمومی به کار گرفته شود. طبق اسناد موجود در ادارهٔ راه ایرلند، ۴۱ درصد از تصادفات جاده‌ای به واسطهٔ سبقت غیر مجاز می‌باشد. به همین دلیل هدف از طراحی سیستم این است که رانندگان بتوانند حداقل فاصلهٔ چند صد متری خود را به وضوح ببینند. بدین ترتیب آنها می‌توانند در برابر هر خطری به سرعت عکس- العمل نشان دهند. ایدهٔ اصلی به ترتیب زیر است: گره‌های حسگر در طول دو طرف جاده به فواصل چند متری نصب می‌گردد گره‌ها باید داخل چشم گربه ایها جایگذاری شوند و به حسگرهای مغناطیسی تجهیز گردند. پس از جایگذاری به شکل یک شبکه رادیویی تک کاره درمیآیند تا اطلاعات مربوط به خودروهای عبوری را که توسط حسگرهای مغناطیسی بدست آمده‌است را بین یکدیگر مبادله کنند. حسگرها دور از نواحی بحرانی گذاشته شدهان گره‌ها لازم است تا بوسیلهٔ ارتباط با یکدیگر، باهم همکاری نمایند تا اطلاعات محلی مربوط به جاده را در یک زمان برابر برداشت نمایند. اطلاعاتی که شامل موقعیت و سرعت نسبی تمام وسائط نقلیه جاده در یک زمان و مکان مشخص می‌باشد. این اطلاعات سپس به خودروها منتقل می‌گردد تا کامپیوترهای داخل آنها از این اطلاعات جهت تشخیص مخاطرات احتمالی استفاده کند. میزان محاسبات لازم که باید توسط حسگرها و کامپیوترهای خودروها انجام پذیرد باید ارزیابی گردد.






نتیجه‌گیری

شبکه‌های حسگر بیسیم کلاس جدیدی از شبکه‌های مخابراتی را به ما معرفی کرده‌اند. این شبکه‌ها به ما این قدرت را م یدهند که بفهمیم در یک محیط فیزیکی که حتی حضور انسانی ممکن نیست؛ چه می‌گذرد. به عنوان مثال برای مطالعه روی رفتار طبیعت، در حیات وحش که حضور انسان باعث فرار حیوانات می‌شود وجود حسگرها ضروری است. در کل شبکه‌های حسگر به خاطر سرعت بالای پردازش و انتقال اطلاعات و همچنین کم هزینه و کم حجم بودنشان تاثیر بسزایی در امنیت مالی، جانی و سلامت ما دارند. در کاربردهای نظارت بر سلامت شبکه حسگر باعث کاهش هزینهٔ افراد و افزایش سرعت عکس العمل در مواقع اضطراری می‌شود. شبکه‌های حسگر دید وسیعی به ما می‌دهد تا با ایجاد انواع کاربردها، به بهبود وضعیت زندگی و جامعهٔ خود بپردازیم. نظارت بر فروشگاه‌ها برای جلوگیری از سرقت، نظارت بر جاده‌ها به منظور کنترل ترافیک شهری و جلوگیری از تصادفات جاده‌ای و مراقبت نامحسوس از افراد سالمند از این دسته کاربردها هستند. به علاوه شبکه‌های حسگر می‌توانند در آیندهای نزدیک نقش گستردهای در تحول نسل جدید تجهیزات، جنگ‌افزارها و سلاحها داشته باشند.






شبکه خصوصی مجازی

شبکهٔ خصوصی مجازی (به انگلیسی: Virtual Private Network، به اختصار VPN)، شبکه‌ای است که اطلاعات در آن از طریق یک شبکه عمومی مانند اینترنت جابه‌جا می‌شود اما در عین حال با استفاده از الگوریتم‌های رمزنگاری و با تصدیق هویت (به انگلیسی: Authentication)، این ارتباط هم‌چنان اختصاصی باقی می‌ماند.

شبکهٔ خصوصی مجازی به طور عمده برای ایجاد ارتباط بین شعبه‌های مختلف شرکت‌ها و یا فعالیت از راه دور مورد استفاده قرار می‌گیرد.






تاریخچه و شکل‌گیری

با تحولات عظیم در عرصه ارتباطات، اغلب سازمانها و موسسات ارائه‌دهندهٔ کالا و خدمات که در گذشته بسیار محدود و منطقه‌ای مسائل رادنبال می‌کردند، امروزه بیش از گذشته نیازمند تفکر در سطح جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر، تفکرات منطقه‌ای و محلی حاکم بر فعالیت‌های تجاری جای خود را به تفکرات جهانی و سراسری داده‌اند. امروزه سازمان‌های زیادی وجود دارند که در سطح یک کشور دارای دفاتر فعال و حتی درسطح دنیا دارای دفاتر متفاوتی می‌باشند. تمام سازمان‌های فوق به‌دنبال یک روش سریع، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی‌های خود در اقصی نقاط یک کشور و یا در سطح دنیا هستند.

اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه گسترده (به انگلیسی: WAN) از خطوط اختصاصی استفاده می‌نمایند. خطوط فوق دارای انواع متفاوتی می‌باشند، از جمله آی‌اس‌دی‌ان (به انگلیسی: ISDN) (با سرعت ۱۲۸کیلوبیت در ثانیه) و OC3 Optical Carrier-۳ (با سرعت ۱۵۵ مگابیت در ثانیه). یک شبکهٔ گسترده دارای مزایای عمده‌ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت و کارآئی است. اما پشتیانی و نگهداری یک شبکهٔ گسترده در عمل و زمانیکه از خطوط اختصاصی استفاده می‌گردد، مستلزم صرف هزینه بالائی است.

همزمان باعمومیت یافتن اینترنت، اغلب سازمانها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. درابتدا شبکههای اینترانت مطرح گردیدند. این نوع شبکه‌ها بصورت کاملاً اختصاصی بوده وکارمندان یک سازمان بااستفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود می‌شوند. ولی به تازگی، موسسات و سازمانها با توجه به مطرح شدن خواسته‌های جدید (کارمندان و ادارات از راه دور) اقدام به ایجادشبکه‌های اختصاصی مجازی نموده‌اند.

یک وی‌پی‌ان شبکه‌ای اختصاصی است که ازاینترنت برای ارتباط با وب‌گاه‌ها از راه دور و ارتباط کاربران با شبکهٔ سازمان خود استفاده می‌نماید. این نوع شبکه‌ها بجای استفاده از خطوط واقعی نظیر خطوط Leased، از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده می‌کنند.






اصول کار وی‌پی‌ان

شبکه‌های رایانه‌ای به شکل گسترده‌ای در سازمان‌هاوشرکت‌های اداری و تجاری مورد استفاده قرار می‌گیرند. اگر یک شرکت از نظر جغرافیایی و در فضای کوچک متمرکز باشد، ارتباطات بین بخش‌های مختلف آن‌را می‌توان با یک شبکه‌ی محلی برقرار کرد. اما برای یک شرکت بزرگ که دارای فضای گسترده جغرافیایی وشعب مختلف در نقاط مختلف یک کشور و یا در نقاط مختلف دنیا است واین بخشها یا شعب نیاز دارند که با هم ارتباطاتِ اطلاعاتیِ امن داشته باشند، بایستی یک شبکه‌ی گستردهٔ خصوصی بین نقاط آن ایجاد گردد. شبکه‌های اینترانت که فقط محدود به یک سازمان یا یک شرکت می‌باشند، به دلیل محدودیت‌های گسترشی نمی‌توانند چندین سازمان یا شرکت را تحت پوشش قرار دهند. شبکه‌های گسترده نیز که با خطوط استیجاری راه‌اندازی می‌شوند، در واقع شبکه‌های گستردهٔ امنی هستند که بین مراکز سازمان‌هاایجاد شده‌اند. پیاده‌سازی این شبکه‌ها علی‌رغم درصد پایین بهره‌وری، نیاز به هزینه زیادی دارد زیرا این شبکه‌ها به دلیل عدم اشتراک منابع با دیگران، هزینه مواقع عدم استفاده از منابع را نیز بایستی پرداخت کنند. راه‌حل غلبه بر این مشکلات، راه‌اندازی یک وی‌پی‌ان است.

فرستادن حجم زیادی از داده از یک رایانه به رایانه دیگر مثلاً در به‌هنگام‌رسانی بانک اطلاعاتی یک مشکل شناخته‌شده و قدیمی است. انجام این کار از طریق ایمیل به دلیل محدودیت گنجایش سرویس‌دهندگان ایمیل نشدنی است.

استفاده از اف‌تی‌پی هم به سرویس‌دهنده مربوطه و همچنین ذخیره‌سازی موقت روی فضای اینترنت نیاز دارد که قابل اطمینان نیست.

یکی از راه حل‌ها، اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکربندی کامپیوتر به عنوان سرویس‌دهندهٔ Remote Access Service لازم خواهد بود. از این گذشته، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است.

اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می‌توان از طریق سرویس به اشتراک‌گذاری فایل در ویندوز بسادگی فایل‌ها را رد و بدل نمود. در این حالت، کاربران می‌توانند به دیسک سخت کامپیوترهای دیگر همچون دیسک سخت کامپیوتر خودشان دسترسی داشته باشند. به این ترتیب بسیاری از راه‌های خرابکاری برای نفوذکنندگان بسته می‌شود.

شبکه‌های شخصی مجازی یا وی‌پی‌ان‌ها برای حل اینگونه مشکلات مناسب هستند. وی‌پی‌ان به کمک رمزگذاری روی داده‌ها، درون اینترنت یک شبکه کوچک می‌سازد و تنها کسانی که آدرس‌های لازم و رمز عبور را در اختیار داشته باشد می‌توانند به این شبکه وارد شوند.

مدیران شبکه‌ای که بیش از اندازه وسواس داشته و محتاط هستند می‌توانند وی‌پی‌ان را حتی روی شبکه محلی هم پیاده کنند. اگر چه نفوذ کنندگان می‌توانند به کمک برنامه‌های Packet sniffer جریان داده‌ها را دنبال کنند اما بدون داشتن کلید رمز نمی‌توانند آن‌ها را بخوانند.






توضیح وی‌پی‌ان با یک مثال

فرض نمائید در جزیره‌ای در اقیانوسی بزرگ، زندگی می‌کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیرهٔ شما می‌باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر، استفاده از یک کشتی مسافربری است. مسافرت با کشتی مسافربری، بمنزله عدم وجود امنیت است، بدین معنی که هر کاری را که شما انجام دهید، توسط سایر مسافرین قابل مشاهده خواهد بود.

در این مثال هر یک از جزایر مورد نظر را می‌توان مشابه یک شبکه محلی (به انگلیسی: LAN) دانست، اقیانوس به مثابه اینترنت است و مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاه‌های موجود در اینترنت خواهد بود.

شما دارای هیچگونه کنترلی بر روی کابل‌ها و روترهای موجود دراینترنت نیستید (مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی). در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد، اولین مسئله‌ای که با چالش‌های جدی برخورد خواهد کرد، امنیت خواهد بود. فرض کنید، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد. مسیرایجاد شده یک روش ایمن، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می‌آورد. همانطور که حدس زده‌اید، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه‌های بالائی خواهد بود. (حتی اگر جزایر در مجاورت یکدیگر باشند). با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده‌است. در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است، هزینه‌های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق، نظیر استفاده از یک خط Leased اختصاصی است. ماهیت پل‌های ارتباطی (خطوط اختصاصی) از اقیانوس (اینترنت) متفاوت بوده وکماکان قادر به ارتباط جزایر (شبکه‌های محلی) خواهند بود.

سازمانها و موسسات متعددی از رویکرد فوق (استفاده از خطوط اختصاصی) استفاده می‌نمایند. مهمترین عامل در این زمینه وجود امنیت واطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است. در صورتیکه مسافت ادارات و یاشعب یک سازمان از یکدیگر بسیار دور باشد، هزینه مربوط به برقرای ارتباط نیز افزایش خواهدیافت.

با توجه به مقایسه انجام شده در مثال فرضی، می‌توان گفت که بااستفاده از وی‌پی‌ان به هر یک از ساکنین جزیره یک زیردریائی داده می‌شود. زیردریائی فوق دارای خصایص متفاوت زیر است:

دارای سرعت بالااست.
هدایت آن ساده‌است.
قادر به استتار(مخفی نمودن) شما از سایر زیردریایی‌هاوکشتی‌هااست.
قابل اعتماداست.

پس از تامین اولین زیردریائی، افزودن امکانات جانبی و حتی یک زیردریائی دیگر مقرون به صرفه خواهد بود.

در مدل فوق، باوجود ترافیک در اقیانوس، هر یک از ساکنین دوجزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می‌باشند. مثال فوق بیانگر تحوه عملکرد وی‌پی‌ان است. هر یک از کاربران از راه دور شبکه قادر به برقراری ارتباطی امن و مطمئن بااستفاده از یک محیط انتقال عمومی (نظیراینترنت) با شبکه محلی موجود در سازمان خود خواهند بود. توسعه یک وی‌پی‌ان (افزایش تعداد کاربران از راه دور و یا افزایش مکان‌های مورد نظر) بمراتب آسانتر از شبکه‌هایی است که از خطوط اختصاصی استفاده می‌نمایند. قابلیت توسعه فراگیر از مهمترین ویژگی‌های یک وی‌پی‌ان نسبت به خطوط اختصاصی است.

با توجه به اینکه در یک شبکه وی‌پی‌ان به عوامل متفاوتی نظیر: امنیت، اعتمادپذیری، مدیریت شبکه و سیاست نیاز خواهد بود. استفاده از وی‌پی‌ان برای یک سازمان دارای مزایای متعددی است:

گسترش محدوه جغرافیائی ارتباطی
بهبود وضعیت امنیت
کاهش هزینه‌های عملیاتی در مقایسه با روش‌های سنتی نظیرWAN
کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور
بهبود بهره وری
توپولوژی آسان،... است.

وی‌پی‌ان نسبت به شبکه‌های پیاده‌سازی شده با خطوط استیجاری، در پیاده‌سازی و استفاده، هزینه کمتری صرف می‌کند. اضافه و کم کردن گره‌ها یا شبکه‌های محلی به وی‌پی‌ان، به خاطر ساختار آن، با هزینه کمتری امکان‌پذیر است. در صورت نیاز به تغییر همبندی شبکهٔ خصوصی، نیازی به راه‌اندازی مجدد فیزیکی شبکه نیست و به صورت نرم‌افزاری، همبندی شبکه قابل تغییر است.






امنیت در وی‌پی‌ان

تبادل داده‌ها روی اینترنت چندان ایمن نیست. تقریباً هر کسی که در جای مناسب قرار داشته باشد می‌تواند جریان داده‌ها را زیر نظر گرفته و از آنها سوء استفاده کند. شبکه‌های شخصی مجازی یا وی‌پی‌ان‌ها کار نفوذ را برای خرابکاران خیلی سخت می‌کنند.

شبکه‌های وی‌پی‌ان بمنظور تامین امنیت (داده‌ها و ارتباطات)از روش‌های متعددی استفاده می‌نمایند، از جمله:

دیوار آتش
رمزنگاری
آی‌پی‌سک
کارساز AAA







دیوار آتش

دیوار آتش یا فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان واینترنت ایجاد می‌نماید. با استفاده از دیوار آتش می‌توان عملیات متفاوتی را در جهت اعمال سیاست‌های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت‌های فعال، ایجاد محدودیت در رابطه به پروتکل‌های خاص، ایجاد محدودیت در نوع بسته‌های اطلاعاتی و... نمونه هائی از عملیاتی است که می‌توان با استفاده از یک دیوارآتش انجام داد.






رمزنگاری

رمزنگاری فرایندی است که بااستفاده از آن کامپیوتر مبداءاطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال می‌نماید. سایر کامپیوترهای مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده، دریافت کنندگان، قبل ازاستفاده ازاطلاعات می‌بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم‌های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می‌گردد:






رمزنگاری کلید متقارن

در رمز نگاری کلید متقارن هر یک از کامپیوترها دارای یک کلید رمز (کد) بوده که بااستفاده ازآن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر می‌باشند. در روش فوق می‌بایست در ابتدا نسبت به کامپیوترهایی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی می‌بایست دارای کلید رمز مشابه بمنظور رمزگشایی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد.

برای مثال فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده می‌شود. در الگوریتم فوق هر حرف به دوحرف بعداز خود تبدیل می‌گردد. (حرف A به حرف C، حرف B به حرف D و...). پس از رمزنمودن پیام و ارسال آن، می‌بایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام ارسال شده، هر حرف باید به دو حرف قبل از خود تبدیل گردد. در چنین حالتی می‌بایست به دوست امین خود، واقعیت فوق (کلید رمز) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد، بدلیل عدم آگاهی از کلید، آنان قادر به رمزگشایی و استفاده از پیام ارسال شده نخواهند بود.






رمزنگاری کلید عمومی

در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می‌شود. کلید خصوصی صرفاً برای کامپیوتر شما (ارسال کننده) قابل شناسایی و استفاده‌است. کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگری که قصد ارتباط با آن را داشته باشند گذاشته می‌شود. بمنظور رمزگشائی یک پیام رمز شده، یک کامپیوتر می‌بایست با استفاده از کلید عمومی (ارائه شده توسط کامپیوتر ارسال کننده) و کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید. یکی از متداولترین ابزارهای رمزنگاری کلید عمومی، روشی با نام پی‌جی‌پی است. با استفاده از این روش می‌توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.






آی‌پی‌سک

پروتکل آی‌پی‌سک یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می‌باشد. قابلیت این روش در مقایسه با الگوریتم‌های رمزنگاری بمراتب بیشتر است. پروتکل فوق دارای دو روش رمزنگاری است: Tunnel، Transport. در روش tunel، هدر و Payload رمز شده درحالیکه در روش transport صرفاً payload رمز می‌گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است:

روتر به روتر
فایروال به روتر
کامپیوتر به روتر
کامپیوتر به سرویس‌دهنده







جزئیات IP-Sec
VPN-Ipsec فقط برای اینترنت

Ipsec برخلافPPTP و L2TPروی لایه شبکه یعنی لایه سوم کار می‌کند. این پروتکل داده‌هایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام‌های وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل می‌فرستد.
کامپیوتری که در آن سو قرار دارد IP Headerرا جدا کرده، داده‌ها را رمز گشایی کرده و آن را به کامپیوتر مقصد می‌فرستد.Ipsec را می‌توان با دو شیوه Tunneling پیکر بندی کرد. در این شیوه انتخاب اختیاری تونل، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار می‌کند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده می‌کند. برای این منظور، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد. معمولاً کاربر اینترنت است که به اینترنت وصل می‌شود. اما کامپیوترهای درون LAN هم می‌توانند یک ارتباط VPN برقرا کنند. از آنجا که ارتباط IPاز پیش موجود است تنها برقرار کردن ارتباط VPN کافی است.
در شیوه تونل اجباری، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار به عهده فراهم ساز است. سرویس گیرنده تنها باید به ISP وصل شود. تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد. البته برای این کار باید همانگی‌های لازم با ISPانجام بگیرد.






ویژگی‌های امنیتی در IPsec

Ipsec از طریق AH مطمئن می‌شود که Packetهای دریافتی از سوی فرستنده واقعی نه از سوی یک نفوذ کننده(که قصد رخنه دارد) رسیده و محتویات شان تغییر نکرده.AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی در خود دارد تا از حملات Replay جلوگیری کند. اما AH رمز گذاری نمی‌شود. رمز گذاری از طریق Encapsulation Security Header یا ESH انجام می‌گیرد. در این شیوه داده‌های اصلی رمز گذاری شده و VPNاطلاعاتی رااز طریق ESH ارسال می‌کند.
ESH همچنین کارکردهایی برای تعیین اعتبار و خطایابی دارد. به این ترتیب دیگر به AH نیازی نیست. برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه، IETF برای حفظ سازگاری میان محصولات مختلف، الگوریتم‌های اجباری برای پیاده سازی Ipsec تدارک دیده. برای نمونه می‌توان به MD5،DES یا Secure Hash Algorithm اشاره کرد. مهمترین استانداردها و روش‌هایی که در Ipsec به کار می‌روند عبارتنداز:

Diffie-Hellman برای مبادله کلیدها میان ایستگاه‌های دو سر ارتباط.
رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاه‌های سهیم در ارتباط.
الگوریتم‌های رمز گذاری مانند DES برای اطمینان از درستی داده‌های انتقالی.
الگوریتم‌های درهم ریزی (Hash) برای تعیین اعتبار تک تک Packetها.
امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی.







Ipsec بدون تونل

Ipsec در مقایسه با دیگر روش‌ها یک برتری دیگر هم دارد و آن اینست که می‌تواند همچون یک پروتکل انتقال معمولی به کار برود.
در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمی‌شود. بجای آن، تنها داده‌های اصلی رمزگذاری می‌شوند و Header همراه با آدرس‌های فرستنده و گیرنده باقی می‌ماند. این باعث می‌شود که داده‌های سرباز (Overhead) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود. اما روشن است که در این وضعیت، خرابکاران می‌توانند به مبدا و مقصد داده‌ها پی ببرند. از آنجا که در مدل OSI داده‌ها از لایه ۳ به بالا رمز گذاری می‌شوند خرابکاران متوجه نمی‌شوند که این داده‌ها به ارتباط با سرویس دهنده Mail مربوط می‌شود یا به چیز دیگر.






جریان یک ارتباط Ipsec

بیش از آن که دو کامپیوتر بتواننداز طریق Ipsec داده‌ها را میان خود جابجا کنند باید یکسری کارها انجام شود.

نخست باید ایمنی برقرار شود. برای این منظور، کامپیوترها برای یکدیگر مشخص می‌کنند که آیا رمز گذاری، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه.
سپس الگوریتم را مشخص می‌کنند، مثلاً DEC برای رمزگذاری و MD5 برای خطایابی.
در گام بعدی، کلیدها را میان خود مبادله می‌کنند.

Ipsec برای حفظ ایمنی ارتباط از SA استفاده می‌کند. SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویس‌های ایمنی را مشخص می‌کند.SAهااز سوی SPI شناسایی می‌شوند.SPI از یک عدد تصادفی و آدرس مقصد تشکیل می‌شود. این به آن معنی است که همواره میان دو کامپیوتر دو SPI وجود دارد:
یکی برای ارتباط A و B و یکی برای ارتباط B به A. اگر یکی از کامپیوترها بخواهد در حالت محافظت شده داده‌ها را منتقل کند نخست شیوه رمز گذاری مورد توافق با کامپیوتر دیگر را بررسی کرده و آن شیوه را روی داده‌ها اعمال می‌کند. سپس SPI را در Header نوشته و Packet را به سوی مقصد می‌فرستد.






مدیریت کلیدهای رمز در Ipsec

اگر چه Ipsec فرض را بر این می‌گذارد که توافقی برای ایمنی داده‌ها وجود دارد اما خودش برای ایجاد این توافق نمی‌تواند کاری انجام بدهد.
Ipsec در این کار به IKE تکیه می‌کند که کارکردی همچون IKMP دارد. برای ایجاد SA هر دو کامپیوتر باید نخست تعیین اعتبار شوند. در حال حاضر برای این کار از راه‌های زیر استفاده می‌شود:

Pre shared keys: روی هر دو کامپیوتر یک کلید نصب می‌شود که IKE از روی آن یک عدد Hash ساخته و آن را به سوی کامپیوتر مقصد می‌فرستد. اگر هر دو کامپیوتر بتوانند این عدد را بسازند پس هر دو این کلید دارند و به این ترتیب تعیین هویت انجام می‌گیرد
رمز گذاری Public Key:هر کامپیوتر یک عدد تصادفی ساخته و پس از رمز گذاری آن با کلید عمومی کامپیوتر مقابل، آن را به کامپیوتر مقابل می‌فرستد. اگر کامپیوتر مقابل بتواند با کلید شخصی خود این عدد را رمز گشایی کرده و باز پس بفرستد برا ی ارتباط مجاز است. در حال حاضر تنها از روش RSA برای این کار پیشنهاد می‌شود.
امضاء دیجیتال:در این شیوه، هر کامپیوتر یک رشته داده را علامت گذاری(امضاء) کرده و به کامپیوتر مقصد می‌فرستد. در حال حاضر برای این کار از روش‌های RSA و DSS استفاده می‌شود. برای امنیت بخشیدن به تبادل داده‌ها باید هر دو سر ارتباط نخست بر سر یک یک کلید به توافق برسند که برای تبادل داده‌ها به کار می‌رود. برای این منظور می‌توان همان کلید به دست آمده از طریق Diffie Hellman را به کاربرد که سریع تر است یا یک کلید دیگر ساخت که مطمئن تر است.







سرویس دهنده AAA

سرویس دهندگان AAA بمنظور ایجادامنیت بالا در محیط‌های وی‌پی‌ان از نوع دستیابی از راه دور استفاده می‌گردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل می‌شوند، سرویس دهنده AAA درخواست آنها را اخذ و عملیات زیر را انجام خواهد داد:

شما چه کسی هستید؟ (تایید،Authentication)
شما مجاز به انجام چه کاری هستید؟ (مجوز،Authorization)
چه کارهائی را انجام داده اید؟ (حسابداری،Accounting)







انواع وی‌پی‌ان

دو نوع عمده شبکهٔ وی‌پی‌ان وجود دارد:
شبکهٔ وی‌پی‌ان دستیابی از راه دور

به این نوع از شبکه‌ها وی‌پی‌دی‌ان (به انگلیسی: VPDN مخفف عبارت Virtual private dial-up network) نیز گفته می‌شود. در وی‌پی‌دی‌ان از مدل ارتباطی کاربر به یک شبکه محلی (به انگلیسی: User to LAN) استفاده می‌گردد. سازمانهائی که از مدل فوق استفاده می‌کنند بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل یا به طور عام کاربران راه دور هستند تا بتوانند از هر مکانی به شبکهٔ سازمان متصل شوند.

سازمانهایی که تمایل به برپاسازی یک شبکهٔ بزرگ دستیابی از راه دور دارند، می‌بایست از امکانات یک مرکز ارائه دهنده خدمات ای‌اس‌پی (به انگلیسی: Encapsulating Security Payload یا به اختصار ESP) استفاده نمایند. سرویس دهندهٔ ای‌اس‌پی، بمنظور نصب و پیکربندی وی‌پی‌ان، یک ان‌ای‌اس (به انگلیسی: Network access server به اختصارNAS) را پیکربندی و نرم‌افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به ان‌ای‌اس و استفاده از نرم‌افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.






شبکهٔ وی‌پی‌ان سایت به سایت

درمدل فوق یک سازمان با توجه به سیاست‌های موجود، قادر به اتصال چندین سایت ثابت ازطریق یک شبکه عمومی نظیر اینترنت است. شبکه‌های وی‌پی‌ان که از این روش استفاده می‌نمایند، خود دارای انواع مختلفی هستند:

مبتنی بر اینترانت: در صورتیکه سازمانی دارای یک و یا بیش از یک محل (راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی داشته باشد، می‌تواند یک وی‌پی‌ان مبتنی بر اینترانت را به منظور برقرای ارتباط هر یک از شبکه‌های محلی بایکدیگر ایجاد کند.
مبتنی بر اکسترانت: در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد، می‌تواند یک اکسترانت‌وی‌پی‌ان را به منظور ارتباط شبکه‌های محلی هر یک از سازمانها ایجاد کند. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.

استفاده از وی‌پی‌ان برای یک سازمان دارای مزایای متعددی است، از جمله: گسترش محدوه جغرافیائی ارتباطی، بهبود وضعیت امنیت، کاهش هزینه‌های عملیاتی در مقایسه با روش‌های سنتی ون (به انگلیسی: WAN)، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور، بهبود بهره‌وری، توپولوژی آسان و...






تونل‌زنی در وی‌پی‌ان

وی‌پی‌ان دو رایانه یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می‌گیرد به هم متصل می‌کند. برای نمونه می‌توان دو رایانه یکی در تهران، و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده‌اند اشاره کرد. وی‌پی‌ان از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر می‌رسد. برای پیاده سازی چنین چیزی، وی‌پی‌ان به هر کاربر یک ارتباط آی‌پی مجازی می‌دهد.

داده‌هایی که روی این ارتباط آمدوشد دارند را سرویس‌گیرنده نخست به رمز در آورده و در قالب بسته‌ها بسته‌بندی کرده و به سوی سرویس‌دهندهٔ وی‌پی‌ان می‌فرستد. اگر بستر این انتقال اینترنت باشد، بسته‌ها همان بسته‌های آی‌پی خواهند بود.

سرویس گیرنده وی‌پی‌ان بسته هارا پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می‌دهد. روشی که شرح داده شد را اغلب تونل‌زنی (به انگلیسی: Tunneling) می‌نامند زیرا داده‌ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل عبور می‌کنند. برای پیاده‌سازی وی‌پی‌ان راه‌های گوناگونی وجود دارد که پر کاربردترین آنها عبارتند از:

قرار تونل‌زنی نقطه به نقطه (به انگلیسی: Point to point Tunneling protocol یا PPTP) که برای انتقال NetBEUI روی یک شبکه بر پایه آی‌پی مناسب است.
L2TP که برای انتقال IP،IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagramهای نقطه به نقطه را داشته باشد مناسب است. برای نمونه می‌توان به IP، X.۲۵، Frame Relay یا ATM اشاره کرد.
آی‌پی‌سک که برای انتقال داده‌های آی‌پی روی یک شبکه بر پایه آی‌پی مناسب است.
page1 - page2 - page3 - page4 - page5 - page7 - page8 - | 9:16 pm
روش‌های جهت‌یابی در روز

جهت‌یابی به کمک موقعیت خورشید در آسمان

۱- خورشید صبح تقریباً از سمت شرق طلوع می‌کند، و شب تقریباً در سمت غرب غروب می‌کند.

این مطلب فقط در اول بهار و پاییز صحیح است؛ یعنی در اولین روز بهار و پاییز خورشید دقیقاً از شرق طلوع و در غرب غروب می‌کند، ولی در زمان‌های دیگر، محل طلوع و غروب خورشید نسبت به مشرق و مغرب مقداری انحراف دارد.






در تابستان طلوع و غروب خورشید شمالی‌تر از شرق و غرب است، و در زمستان جنوبی‌تر از شرق و غرب می‌باشد. در اول تابستان و زمستان، محل طلوع و غروب خورشید حداقل حدود ۲۳٫۵ درجه با محل دقیق شرق و غرب فاصله دارد، که این خطا به هیچ وجه قابل چشم پوشی نیست. در واقع از آن‌جا که موقعیت دقیق خورشید با توجه به فصل و عرض جغرافیایی متغیر است، این روش نسبتاً غیردقیق است.

۲- در نیمکرهٔ شمالی زمین، در زمان ظهر شرعی خورشید همیشه دقیقاً در جهت جنوب است و سایهٔ اجسام رو به شمال می‌افتد.

ظهر شرعی یا ظهر نجومی، دقیقاً هنگامی است که خورشید به بالاترین نقطه خود در آسمان می‌رسد. در این زمان، سایهٔ شاخص به حداقل خود در روز می‌رسد، و پس از آن دوباره افزایش می‌یابد؛ همان زمان اذان ظهر.

برای دانستن زمان ظهر شرعی می‌توان به روزنامه‌ها مراجعه کرد یا منتظر صدای اذان ظهر شد. ظهر شرعی حدوداً نیمه بین طلوع آفتاب و غروب آفتاب است.

۳- حرکت خورشید از شرق به غرب است؛ و این هم می‌تواند روشی برای یافتن جهت‌های جغرافیایی باشد.




جهت‌یابی با سایهٔ چوب(شاخص)

شاخص، چوب یا میله‌ای صاف و راست است (مثلاً شاخه نسبتاً صافی از یک درخت به طول مثلاً یک متر) که به طور عمودی در زمینی مسطح و هموار و افقی(تراز و میزان) فرو شده‌است.

روش اول: نوک(انتهای) سایهٔ شاخص روی زمین را [مثلاً با یک سنگ] علامت‌گذاری می‌کنیم. مدتی (مثلاً ده-بیست دقیقه بعد، یا بیشتر) صبر می‌کنیم تا نوک سایه چند سانتیمتر جابه‌جا شود. حال محل جدید سایهٔ شاخص (که تغییر مکان داده‌است) را علامت‌گذاری می‌نماییم. حال اگر این دو نقطه را با خطی به هم وصل کنیم، جهت شرق-غرب را مشخص می‌کند. نقطهٔ علامت‌گذاری اول سمت غرب، و نقطهٔ دوم سمت شرق را نشان می‌دهد. یعنی اگر طوری بایستیم که پای چپ‌مان را روی نقطهٔ اول و پای راستمان را روی نقطهٔ دوم بگذاریم، روبروی‌مان شمال را نشان می‌دهد، و رو به خورشید (پشت سرمان) جنوب است.

از آن‌جا که جهت ظاهری حرکت خورشید در آسمان از شرق به غرب است، جهت حرکت سایهٔ خورشید بر روی زمین از غرب به شرق خواهد بود. یعنی در نیم‌کره شمالی سایه‌ها ساعتگرد می‌چرخند.
هر چه از استوا دورتر بشویم، از دقت پاسخ در این روش کاسته می‌شود. یعنی در مناطق قطبی (عرض جغرافیایی بالاتر از ۶۰ درجه) استفاده از آن توصیه نمی‌شود.
در شب‌های مهتابی هم از این روش می‌توان استفاده کرد: به جای خورشید از ماه استفاده کنید.

روش دوم(دقیق‌تر): محل سایهٔ شاخص را زمانی پیش از ظهر علامت گذاری می‌کنیم. دایره یا کمانی به مرکز محل شاخص و به شعاع محل علامت‌گذاری شده می‌کشیم. سایه به تدریج که به سمت شرق می‌رود کوتاه‌تر می‌شود، در ظهر به کوتاه‌ترین اندازه‌اش می‌رسد، و بعداز ظهر به تدریج بلندتر می‌گردد. هر گاه بعد از ظهر سایهٔ شاخص از روی کمان گذشت (یعنی سایهٔ شاخص هم‌اندازهٔ پیش از ظهرش شد) آن‌جا را به عنوان نقطهٔ دوم علامت‌گذاری می‌کنیم. مانند روش پیشین، این نقطه سمت شرق و نقطهٔ پیشین سمت غرب را نشان می‌دهد.

در واقع هر دو نقطه سایهٔ هم‌فاصله از شاخص، امتداد شرق-غرب را مشخص می‌کنند.
با این‌که روش پیشین نسبتاً دقیق است، این روش دقیق‌تر است؛ البته وقت بیشتری برای آن لازم است.
برای کشیدن کمان مثلاً طنابی(مانند بند کفش، نخ دندان) را انتخاب کنید. یک طرف طناب را به شاخص ببندید، و طرف دیگرش را به یک جسم تیز؛ به شکلی که وقتی طناب را می‌کشید دقیقاً به محل علامت‌گذاری شده برسد. نیم‌دایره‌ای روی زمین با جسم تیز رسم کنید.
وقتی سایهٔ شاخص به حداقل اندازهٔ خود می‌رسد(در ظهر شرعی)، این سایه سمت جنوب را نشان می‌دهد (بالای ۲۳٫۵ درجه).



جهت‌یابی با ساعت عقربه‌دار
ساعت مچی معمولی (آنالوگ، عقربه‌ای) را به حالت افقی طوری در کف دست نگه می‌داریم که عقربهٔ ساعت‌شمار به سمت خورشید اشاره کند. در این حالت، نیمسازِ زاویه‌ای که عقربهٔ ساعت‌شمار با عدد ۱۲ ساعت می‌سازد (زاویهٔ کوچک‌تر، نه بزرگ‌تر)، جهت جنوب را نشان می‌دهد. یعنی مثلاً اگر چوب‌کبریتی را [به طور افقی] در نیمهٔ راه میان عقربهٔ ساعت‌شمار و عدد ۱۲ ساعت قرار دهید، به طور شمالی-جنوبی قرار گرفته‌است.
نکات

این که گفته شد عقربهٔ کوچک ساعت به سمت خورشید اشاره کند، یعنی این‌که اگر شاخصی [مثلاً چوب‌کبریت] ای که در مرکز ساعت قرار دهیم، سایه‌اش موازی با عقربهٔ ساعت‌شمار و در جهت مقابل آن باشد. یا این‌که سایهٔ عقربهٔ ساعت‌شمار درست در زیر خود عقربه قرار گیرد. یا مثلاً اگر چوبی ده-پانزده سانتیمتری را در زمین به‌طور عمودی قرار دهیم، ساعت روی زمین به شکلی قرار گرفته باشد که عقربهٔ ساعت‌شمارش موازی با سایهٔ چوب باشد.
دلیل این‌که زاویه بین عقربهٔ ساعت‌شمار و ۱۲ را نصف می‌کنیم این است که: وقتی خوشید یک بار دور زمین می‌چرخد، ساعت ما دو دور می‌چرخد(دو تا ۱۲ ساعت). یعنی گرچه روز ۲۴ ساعت است (و یک دور کامل را در ۲۴ ساعت طی می‌کند)، ساعت‌های ما یک دور کامل را در ۱۲ ساعت طی می‌نماید. اگر ساعت ۲۴ ساعته‌ای می‌داشتید، که دور آن به ۲۴ قسمت مساوی تقسیم شده بود، هر گاه عقربهٔ ساعت‌شمار را رو به خورشید می‌گرفتید عدد ۱۲ ساعت همیشه جهت جنوب را نشان می‌داد.
این روش وقتی سمت صحیح را نشان می‌دهد، که ساعت مورد نظر درست تنظیم شده باشد. یعنی اگر در بهار و تابستان ساعت‌ها را نسبت به ساعت استاندارد یک‌ساعت جلو می‌برند، ما باید آن را تصحیح کنیم(ابتدا ساعت‌مان را یک ساعت عقب ببریم سپس روش را اِعمال کنیم؛ یا نیمساز عقربهٔ ساعت‌شمار را [به جای ۱۲] با ۱ حساب کنید). همچنین در همهٔ سطح یک کشور معمولاً ساعت یکسانی وجود دارد، که مثلاً در ایران حدود یک ساعت متغیر است (ایران تقریباً بین دو نصف‌النهار قرار دارد؛ لذا ظهر شرعی در شرق و غرب ایران حدوداً یک ساعت فاصله دارد.) ساعت صحیح هر مکان همان ساعتی است که هنگام ظهر شرعی در آن در طول سال، اطراف ساعت ۱۲ ظهر است. در واقع برای تعیین دقیق جهت‌های جغرافیایی ساعت باید طوری تنظیم باشد که هنگام ظهر شرعی ساعت ۱۲ را نشان دهد.
روش ساعت مچی تا ۲۴ درجه امکان خطا دارد. برای دقت بیشتر باید از آن در عرض جغرافیایی بین ۴۰ و ۶۰ درجه [شمالی یا جنوبی] استفاده شود؛ هر چند در عرض جغرافیایی ۲۳٫۵ تا ۶۶٫۵ درجه [شمالی یا جنوبی] نتیجه‌اش قابل قبول است.(البته در نیم‌کردهٔ جنوبی جهت شمال و جنوب برعکس است.) در واقع هر چه به استوا نزدیک‌تر شویم، از دقت این روش کاسته می‌شود. ضمناً هر چه زمان به کار بردن این روش به ظهر شرعی نزدیک‌تر باشد، نتیجهٔ آن دقیق‌تر خواهد بود.
اگر مطمئن نیستید کدام طرف شمال است و کدام طرف جنوب، به یاد بیاورید که خورشید از شرق بر می‌خیزد، در غرب می‌نشیند، و در ظهر سمت جنوب است.
توجه کنید که اگر این روش را در هنگام ظهر شرعی (یعنی ساعت ۱۲) اجرا کنیم، جهت عقربه ساعت‌شمار خود به سوی جنوب است. یعنی مانند همان روش «جهت‌یابی با سمت خورشید»، که گفتیم خورشید در ظهر شرعی به سمت جنوب است.
اگر از ساعت دیجیتال استفاده می‌کنید، می‌توانید ساعت عقربه‌داری را روی یک کاغذ یا روی زمین بکشید (دور دایره‌ای از ۱ تا ۱۲ بنویسید، و عقربهٔ ساعت‌شمار را هم بکشید)، و سپس از روش بالا استفاده کنید.
حتی وقتی هوا آفتابی نیست و خورشید به راحتی دیده نمی‌شود هم گاه سایهٔ خوشید را می‌توان دید. اگر یک چوب‌کبریت را عمود نگه دارید، سایهٔ آن برعکس جهت خورشید می‌افتد.




روش‌های جهت‌یابی در شب
جهت‌یابی با ستارهٔ قطبی

از آن‌جا که ستاره‌ها به محور ستاره قطبی در آسمان می‌چرخند، در نیم‌کرهٔ شمالی زمین ستارهٔ قطبی با تقریب بسیار خوبی (حدود ۰٫۷ درجه خطا) جهت شمال جغرافیایی (و نه شمال مغناطیسی) را نشان می‌دهد؛ یعنی اگر رو به آن بایستیم، رو به شمال خواهیم بود.

برای یافتن ستارهٔ قطبی روش‌های مختلفی وجود دارد:

به وسیلهٔ مجموعه ستارگان «دبّ اکبر»: صورت فلکی دبّ اکبر شامل هفت ستاره‌است که به شکل ملاقه قرار گرفته‌اند: چهار ستاره آن تشکیل یک ذوزنقه را می‌دهند، و سه ستارهٔ دیگر مانند یک دنباله در ادامه ذوزنقه قرار گرفته‌اند. هر گاه دو ستاره‌ای که لبهٔ بیرونی ملاقه را تشکیل می‌دهند (دو ستارهٔ قاعده کوچک ذوزنقه؛ لبهٔ پیالهٔ ملاقه؛ محلی که آب از آن‌جا می‌ریزد) را [با خطی فرضی] به هم وصل کنیم، و پنج برابر فاصله میان دو ستاره، به سمت جلو ادامه دهیم، به ستاره قطبی می‌رسیم.
به وسیلهٔ مجموعه ستاره‌های «ذات‌الکرسی»: صورت فلکی ذات‌الکرسی شامل پنج ستاره‌است که به شکل W یا M قرار گرفته‌اند. هرگاه (مطابق شکل) ستارهٔ وسط W (رأس زاویهٔ وسطی) را حدود پنج برابرِِ «فاصلهٔ آن نسبت به ستاره‌های اطراف» به سوی جلو ادامه دهیم، به ستارهٔ قطبی می‌رسیم.


نکات
صورت‌های فلکی ذات‌الکرسی و دبّ اکبر نسبت به ستارهٔ قطبی تقریباً روبه‌روی یکدیگر، و دور ستاره قطبی خلاف جهت عقربه‌های ساعت می‌چرخند. اگر یکی از آن‌ها پشت کوه پنهان بود، با دیگری می‌توان ستارهٔ قطبی را یافت. فاصلهٔ هر کدام از این دو صورت فلکی تا ستارهٔ قطبی تقریباً برابر است.
اگر برای یافتن ستاره‌ها در آسمان از نقشه ستاره‌یاب (افلاک‌نما) استفاده می‌کنید، به‌خاطر داشته باشید که ستاره‌یاب‌ها موقعیت ستاره‌ها را در زمان، تاریخ و موقعیت جغرافیایی (طول و عرض جغرافیایی) خاصی نشان می‌دهند.
هر چه از استوا به سوی قطب شمال برویم، ستارهٔ قطبی در آسمان بالاتر (در ارتفاع بیشتر) دیده می‌شود. یعنی ستارهٔ قطبی در استوا (عرض جغرافیایی صفر درجه) تقریباً در افق دیده می‌شود، و در قطب شمال(عرض جغرافیایی ۹۰ درجه) تقریباً بالای سر (سرسو، سمت‌الرّأس، رأس‌القدم) دیده می‌شود. بالاتر از عرض جغرافیایی ۷۰ درجه شمالی عملاً نمی‌توان با ستارهٔ قطبی شمال را پیدا کرد.





جهت‌یابی با هلال ماه

اگر به دلیل وجود ابر یا درختان نمی‌توانید ستاره‌ها را ببینید، می‌توانید از ماه برای جهت‌یابی استفاده کنید.

ماه به شکل هلال باریکی تولد می‌یابد، و در نیمه‌های ماه قمری به قرص کامل تبدیل می‌شود، و سپس در جهت مقابل هلالی می‌شود. در نیمهٔ اول ماه‌های قمری قسمت خارجی ماه (تحدب و کوژی ماه، برآمدگی و برجستگی ماه) مانند پیکانی جهت غرب را نشان می‌دهد. در نیمهٔ دوم ماه‌های قمری، تحدب ماه به سمت مشرق است.

اگر خطی از بالای هلال به پایین آن وصل کنیم و ادامه دهیم، در نیمهٔ اول ماه قمری شکل p و در نیمهٔ دوم شکل q خواهد داشت.
کره ماه در نیمهٔ اول ماه‌های قمری پیش از غروب آفتاب طلوع می‌کند، و در نیمهٔ دوم پس از غروب، تا پایان ماه که پس از نیمه‌شب طلوع می‌نماید.
پیدا کردن جنوب توسط ماه: اگر خطی فرضی میان دو نوک تیز هلال ماه رسم کرده و آن را تا زمین ادامه دهید، تقاطع امتداد این خط با افق، نقطه جنوب را [در نیم‌کرهٔ شمالی زمین] نشان می‌دهد.
این روش جهت‌یابی چندان دقیق نیست، ولی حداقل راه‌نمایی تقریبی را فراهم می‌سازد. در زمان قرص کامل نمی‌توان از این روش استفاده کرد. وقتی ماه به صورت قرص کامل است، می‌توان به کمک حرکت ظاهری ماه (که از مشرق به طرف مغرب است) جهت‌یابی کرد.


روش‌های دیگر جهت‌یابی در شب

حرکت ظاهری ماه در آسمان از شرق به غرب است.
خوشه پروین: دسته‌ای (حدود ده تا پانزده) ستاره، به شکل خوشه انگور، در یک جا مجتمع هستند که به آن مجموعه خوشه پروین می‌گویند. این ستارگان مانند خورشید از شرق به طرف غرب در حرکتند، ولی در همه حال دُمِ آن‌ها به طرف مشرق است.
ستارگان بادبادکی: حدود هفت -هشت ستاره در آسمان وجود دارد که به شکل بادبادک یا علامت سوال می‌باشند. این ستارگان نیز از شرق به غرب حرکت می‌کنند، و در همه حال دنباله بادبادکی آنها به‌طرف جنوب است.
کهکشان راه شیری تودهٔ عظیمی از انبوه ستارگان است که تقریباً از شمال شرقی به جنوب غربی امتداد یافته‌است. در شمال شرقی این راه باریک است، و هر چه به سمت جنوب غربی می‌رود، پهن‌تر می‌شود. هر چه به آخر شب نزدیک‌تر می‌شویم، قسمت پهن راه شیری به طرف مغرب منحرف می‌شود.



روش‌های جهت‌یابی، قابل استفاده در روز و شب

جهت‌یابی با قبله

اگر جهت قبله و میزان انحراف آن از جنوب (یا دیگر جهت‌های اصلی) را بدانیم، می‌توانیم شمال را تشخیص دهیم. مثلاً اگر در تهران ۳۷ درجه از جنوب سمت به غرب متمایل شویم (یعنی حدوداً جنوب غربی)، به طرف قبله ایستاده‌ایم. پس هرگاه در تهران جهت قبله را بدانیم، اگر ۳۷ درجه از سمت قبله در جهت عکس عقربه‌های ساعت بچرخیم، به طرف جنوب ایستاده‌ایم، و اگر ۱۴۳ درجه (۳۷-۱۸۰) در جهت عقربه‌های ساعت بچرخیم، به طرف شمال ایستاده‌ایم.

قبله را از راه‌های مختلفی می‌توان یافت:

قبله‌نما: دقیق‌ترین روش تعیین قبله، به‌وسیلهٔ قبله‌نماست، که آن هم با یک قطب‌نما انجام می‌گیرد؛ و اگر ما قطب‌نما داشته باشیم، با آن قطب را مشخص می‌کنیم!
محراب مسجد: محراب مساجد به طرف قبله‌است. در نمازخانه‌ها هم معمولاً جهت قبله مشخص شده‌است.
قبرستان: مرده را در قبر روی دست راست، به سمت قبله می‌خوابانند. پس اگر شما طوری ایستاده باشید که نوشته‌های سنگ قبر را به درستی می‌خوانید، سمت چپ‌تان قبله‌است.
دستشویی: از آن‌جا که قضای حاجت رو به قبله نباید باشد، معمولاً توالت‌ها را عمود بر قبله می‌سازند.






جهت‌یابی با قطب‌نمای دست‌ساز

اگر قطب‌نمایی به همراه نداشتید، ولی اتفاقاً یک سوزن یا میخ کوچک در جیبتان یافتید، این روش کمک‌کار شما در ساخت یک قطب‌نما خواهد بود. البته احتمال استفاده از آن در شرایط واقعی کم است، ولی انجام آن کاری سرگرم‌کننده‌است.

با مالش دادن یک سوزن فقط در یک جهت به آهن‌ربا -یا حتی احتمالاً چاقوی خودتان-، یا مالیدن آن فقط در یک جهت به پارچهٔ ابریشمی یا پنبه‌ای، سوزنْ مغناطیسی یا قطبی می‌شود؛ مانند سوزن قطب‌نما. (مثلاً با ۳۰ بار مالش دادن سوزن به آهنربا از طرف خودتان به سمت بیرون، سوزن به اندازهٔ کافی خاصیت آهنربایی پیدا می‌کند. همچنین مالش سر سوزن از پایین به بالا بر پارچهٔ ابریشمی باعث می‌شود که سر سوزن نقطه شمال را نشان دهد). حتی می‌توانید آن‌را در یک جهت میان موهای سر خود بکشید. توجه کنید که همیشه فقط در یک جهت مالش دهید.

حال اگر آن‌را روی یک چوب‌پنبه یا پوشال کوچک قرار دهید(سوزن را به چوب‌پنبه چسب بزنید، یا درون آن فرو کنید؛ یا در دو طرف سوزن چوب‌پنبه‌هایی کوچک فرو کنید)، و روی آب (آب راکد یا ظرفی پر از آب) شناور نمایید، مانند یک قطب‌نما عمل می‌کند، و سر سوزن رو به شمال می‌چرخد. برای این‌که سمت شمال و جنوب سوزن را اشتباه نکنید، این نکته را در نظر بگیرید که -در نیمکرهٔ شمالی زمین- آن سمت قطب‌نما که تقریباً رو به خورشید و ماه است، سمت جنوب است، زیرا آن‌ها در قسمت جنوبی آسمان قرار دارند. همچنین می‌توانید سوزن را با یک آهنربا امتحان کنید، و سپس سمت شمال را با علامتی روی آن مشخص نمایید.

روش دیگر ساخت آهنربا این است که یک میله یا سوزن آهنی یا فولادی را در جهت میدان مغناطیسی زمین تراز کنیم، و سپس آن‌را حرارت داده یا بر آن ضربه وارد کنیم. حال اگر این آهنربا را روی سطحی با اصطکاک کم قرار دهیم (روی یک تکه چوب کوچک در آب شناور سازید، یا مثلاً سوزن را با یک ریسمان غیرفلزی آویزان(معلق) نمایید) قطب‌نمای ما کار می‌کند؛ یعنی میله آن‌قدر می‌چرخد تا در راستای میدان مغناطیسی زمین (شمالی-جنوبی) قرار گیرد.
مغناطیسی کردن سوزن با باتری: اگر سیمی را دور سوزن بپیچانید و برای چند دقیقه سر سیم را به ته باتری وصل کنید، سوزن مغناطیسی می‌شود.
به دلیل کشش سطحی آب، می‌توان سوزن را به تنهایی روی سطح آن شناور کرد. مثلاً می‌توان سوزن را روی کاغذی گذاشت، و کاغذ را روی آب گذاشت. اگر کاغذ روی آب بماند که بهتر، و اگر کاغذ در آب فرو برود احتمالاً سوزن روی آب باقی می‌ماند. اگر سوزن را با گریس یا روغنی غیرقابل‌حل در آب چرب کنید (مثلاً با مالش سوزن به موهای خود سوزن را چرب نمایید)، کار آسان‌تر خواهد شد. چرب بودن سوزن سبب می‌شود که سوزن روی سطح آب شناور بماند.
 
ساعت : 9:16 pm | نویسنده : admin | مطلب قبلی | مطلب بعدی
شمال غرب | next page | next page