با این که هر شبکه محلی دارای ویژگی ها و خصایص منحصربفرد مختص به خود می باشد که به نوعی آن را از سایر شبکه ها متمایز می نماید ، ولی در زمان پیاده سازی و اجرای یک شبکه محلی ، اکثر آنان از استانداردها و عناصر شبکه ای مشابه ای استفاده می نمایند . شبکه های WAN نیز دارای وضعیتی مشابه شبکه های محلی بوده و امروزه در این نوع شبکه ها از مجموعه ای گسترده از اتصالات (از Dial-up تا broadband ) استفاده می گردد که بر پهنای باند ، قیمت و تجهیزات مورد نیاز به منظور برپاسازی این نوع شبکه ها تاثیر می گذارد .
در ادامه به برخی از مهمترین ویژگی ها و عناصر شبکه ای استفاده شده در شبکه های محلی اشاره می گردد :
رسانه های انتقال داده در شبکه های کامپیوتری ، ستون فقرات یک شبکه را تشکیل می دهند . هر شبکه کامپیوتری می تواند با استفاده از رسانه های انتقال داده متفاوتی ایجاد گردد . وظیفه رسانه های انتقال داده ، حمل اطلاعات در یک شبکه محلی می باشد . شبکه های محلی بدون کابل از اتمسفر به عنوان رسانه انتقال داده استفاده می نمایند . رسانه های انتقال داده عناصر لایه یک و یا فیزیکی شبکه های محلی می باشند .
هر رسانه انتقال داده دارای مزایا و محدودیت های مختص به خود می باشد . طول کابل ، قیمت و نحوه نصب از مهمترین ویژگی های رسانه های انتقال داده می باشند .
اترنت ، متداولترین تکنولوژی استفاده شده در شبکه های محلی می باشد که اولین مرتبه با همکاری سه شرکت دیجیتال ، اینتل و زیراکس و با نام DIX ارائه گردید . در ادامه و در سال 1983 موسسه IEEE با استفاده از DIX ، استاندارد IEEE 802.3 را مطرح نمود . در ادامه استانداردهای متعددی توسط کمیته های تخصصی IEEE ارائه گردید .
قبل از انتخاب یک مدل خاص اترنت برای پیاده سازی شبکه ، می بایست کانکتورهای مورد نیاز برای هر نمونه پیاده سازی را بررسی نمود . در این رابطه لازم است سطح کارآئی مورد نیاز در شبکه نیز بررسی گردد .
مشخصه های کابل و کانکتورهای مورد نیاز برای پیاده سازی هر یک از نمونه های اترنت ، متاثر از استانداردهای ارائه شده توسط انجمن های صنایع الکترونیک و مخابرات ( EIA/TIA ) می باشد .
با توجه به لایه فیزیکی مربوطه ، از اتصالات متفاوتی در شبکه های اترنت استفاده می گردد . کانکتور RJ-45 ( برگرفته از registered jack ) متداولترین نمونه در این زمینه است .
برای اتصال دستگاه های شبکه ای از کابل ها ی متفاوتی استفاده می گردد . مثلا" برای اتصال سوئیچ به روتر ، سوئیچ به کامپیوتر ، هاب به کامپیوتر از کابل های straight-through و برای اتصال سوئیچ به سوئیچ ، سوئیچ به هاب ، هاب به هاب ، روتر به روتر ، کامپیوتر به کامپیوتر و روتر به کامپیوتر از کابل های crossover استفاده می گردد .
Repeater ، یک سیگنال را دریافت و با تولید مجدد آن ، امکان ارسال آن را در مسافت های طولانی تر قبل از تضعیف سیگنال فراهم می نماید . در زمان توسعه سگمنت های یک شبکه محلی، می بایست از استانداردهای موجود در این زمینه استفاده نمود . مثلا" نمی توان بیش از چهار repeater را بین کامپیوترهای میزبان در یک شبکه استفاده نمود .
هاب در واقع repeater های چند پورته می باشند . در اغلب موارد تفاوت بین دو دستگاه فوق ، تعداد پورت های ارائه شده توسط هر یک از آنان است . با این که یک repeater معمولا" دارای صرفا" دو پورت می باشد ، یک هاب می تواند دارای چهار تا بیست و چهار پورت باشد . در شبکه های Ethernet 10BAST-T و یا Ethernet 100BASE-T استفاده از هاب بسیار متداول است . با استفاده از هاب ، توپولوژی شبکه از bus خطی که در آن هر دستگاه مستقیما" به ستون فقرات شبکه متصل می گردد ، به یک مدل ستاره و یا star تبدیل می شود . داده دریافتی بر روی یک پورت هاب برای سایر پورت های متصل شده به یک سگمنت شبکه ای مشابه نیز ارسال می گردد . ( بجزء پورتی که داده را ارسال نموده است ) . به موازات افزایش دستگاه های متصل شده به یک هاب ، احتمال بروز تصادم و یا Collision افزایش می یابد . یک تصادم زمانی بروز می نماید که دو و یا بیش از دو ایستگاه در یک لحظه اقدام به ارسال داده در شبکه نمایند . در صورت بروز یک تصادم ، تمامی داده ها از بین خواهد رفت . هر دستگاه متصل شده به یک سگمنت مشابه شبکه ، عضوی از یک collision domain می باشند .
در برخی موارد لازم است که یک شبکه بزرگ محلی به سگمنت های کوچکتر و قابل مدیریتی تقسیم گردد. هدف از انجام این کار کاهش ترافیک و افزایش حوزه جغرافیائی یک شبکه است . از دستگاه های شبکه ای متفاوتی به منظور اتصال سگمنت های متفاوت یک شبکه به یکدیگر استفاده می گردد . Bridge ، سوئیچ ، روتر و gateway نمونه هائی در این زمینه می باشند . سوئیچ و Bridge در لایه Data Link مدل مرجع OSI کار می کنند . وظیفه Bridge ، اتخاذ تصمیم هوشمندانه در خصوص ارسال یک سیگنال به سگمنت بعدی شبکه است . پس از دریافت یک فریم توسط Bridge ، آدرس MAC مقصد فریم در جدول Bridge بررسی تا مشخص گردد که آیا ضرورتی به فیلترینگ فریم وجود دارد و یا می بایست فریم به سمت یک سگمنت دیگر هدایت گردد .
فرآیند تصمیم گیری با توجه به مجموعه قوانین زیر انجام می شود :
□ در صورتی که دستگاه مقصد بر روی سگمنت مشابه باشد ، Bridge فریم دریافتی را بلاک و آن را برای سایر سگمنت ها ارسال نمی نماید . به فرآیند فوق، فیلترینگ می گویند .
□ در صورتی که دستگاه مقصد بر روی یک سگمنت دیگر باشد ، Bridge آن را به سگمنت مورد نظر فوروارد می نماید .
□ در صورتی که آدرس مقصد برای Bridge ناشناخته باشد ، Bridge فریم را برای تمامی سگمنت های موجود در شبکه بجزء سگمنتی که فریم را از آن دریافت نموده است ، فوروارد می نماید . به فرآیند فوق flooding می گویند. استفاده مناسب از Bridge ، افزایش کارآئی یک شبکه را به دنبال خواهد داشت .
از سوئیچ در برخی موارد به عنوان یک bridge چند پورته نام برده می شود . با این که یک Bridge معمولی ممکن است دارای صرفا" دو پورت باشد که دو سگمنت شبکه را به یکدیگر متصل می نماید ، سوئیچ می تواند دارای چندین پورت باشد. همانند bridge ، سوئیچ ها دارای دانش و آگاهی لازم در خصوص بسته های اطلاعاتی دریافتی از دستگاه های متفاوت موجود در شبکه می باشند و دانش خود را نیز متناسب با شرایط موجود ارتقاء می دهند(یادگیری) . سوئیچ ها از اطلاعات فوق به منظور ایجاد جداول موسوم به جداول فورواردینگ استفاده نموده تا در ادامه قادر به تعیین مقصد داده ارسالی توسط یک کامپیوتر برای کامپیوتر دیگر موجود بر روی شبکه باشند .
با این که سوئیچ و Bridge دارای شباهت هائی با یکدیگر می باشند ، ولی سوئیچ ها دستگاه هائی بمراتب پیشرفته تر و حرفه ای تر نسبت به Bridge می باشند . همانگونه که اشاره گردید ، معیار اتخاذ تصمیم Bridge برای فورواردینگ یک فریم ، آدرس MAC یک فریم است . سوئیچ دارای چندین پورت است که سگمنت های متفاوت شبکه به آنان متصل می گردند . سوئیچ ها با توجه به تاثیر محسوس آنان در افزایش کارآئی شبکه از طریق بهبود سرعت و پهنای باند ، به یکی از متداولترین دستگاه های ارتباطی شبکه تبدیل شده اند .
سوئیچینگ ، یک فن آوری است که کاهش ترافیک و افزایش پهنای باند در شبکه های محلی اترنت را به دنبال خواهد داشت . سوئیچ ها را بسادگی می توان جایگزین هاب نمود ، چراکه آنان از زیرساخت سیستم کابل موجود می توانند استفاده نمایند .
سوئیچ ها دارای سرعتی بمراتب بیشتر از Bridge بوده و قادر به حمایت از پتانسیل های جدیدی نظیر شبکه های VLAN می باشند .
یک سوئیچ اترنت دارای مزایای متعددی است ، مثلا" به کاربران متعددی اجازه داده می شود که به صورت موازی از طریق مدارات مجازی و سگمنت های اختصاصی شبکه در یک محیط عاری از تصادم ، با یکدیگر ارتباط برقرار نمایند . بدین ترتیب از پهنای باند موجود به صورت بهینه استفاده می گردد .
روتر مسئولیت روتینگ بسته های اطلاعاتی از مبداء به مقصد را در شبکه های محلی برعهده دارد و امکان ارتباطی را برای شبکه های WAN فراهم می نماید . در شبکه های محلی روتر شامل broadcast بوده و سرویس های ترجمه آدرس محلی نظیر ARP و RARP را ارائه می نماید و می تواند با استفاده از یک ساختار Subnetwork ، شبکه را سگمنت نماید . به منظور ارائه سرویس های فوق ، روتر می بایست به LAN و WAN متصل باشد .
وظیفه کارت شبکه ( NIC ) ، اتصال یک دستگاه میزبان به محیط انتقال شبکه است . کارت شبکه یک برد مدار چاپی است که درون یکی از اسلات های موجود بر روی برداصلی کامپیوتر و یا دستگاه جانبی یک کامپیوتر نصب می گردد . اندازه کارت شبکه بر روی کامپیوترهای Laptop و یا notebook به اندازه یک کارت اعتباری است .
کارت های شبکه به منزله دستگاه های لایه دوم مدل مرجع OSI می باشند ، چراکه هر کارت شبکه به همراه خود یک کد منحصربفرد را که به آن آدرس MAC می گویند ، ارائه می نماید . از آدرس فوق به منظور کنترل مبادله اطلاعات در شبکه استفاده می گردد .
هر کارت شبکه دارای کانکتورهائی است که امکان اتصال آن را به محیط انتقال فراهم می نماید . در برخی موارد ممکن است نوع کانکتور موجود بر روی یک کارت شبکه با نوع رسانه انتقال داده مطابقت ننماید . مثلا" در روترهای سیسکو مدل 2500 از یک کانکتور AUI استفاده شده است و برای اتصال به یک کابل اترنت UTP cat 5 می بایست از یک transmitter/receiver که به آنان transceiver گفته می شود ، استفاده گردد . transceiver ، مسئولیت تبدیل یک نوع سیگنال و یا کانکتور به نوع دیگری را برعهده دارد . به عنوان نمونه ، یک transceiver می تواند یک اینترفیس AUI پانزده پین را به یک RJ-45 jack متصل نماید . transceiver ، به عنوان یک دستگاه لایه یک شبکه ایفای وظیفه می نماید چراکه صرفا" با بیت ها کار می نماید و دارای اطلاعات آدرس دهی خاصی و یا پروتکل های لایه بالاتر نمی باشد .
در شبکه های LAN و یا WAN ، تعدادی کامپیوتر با یکدیگر متصل شده تا سرویس های متفاوتی را در اختیار کاربران قرار دهند . برای انجام این کار ، کامپیوترهای موجود در شبکه دارای وظایف و یا مسئولیت های مختص به خود می باشند . در شبکه های نظیر به نظیر ( peer-to-peer ) ، کامپیوترهای موجود در شبکه دارای وظایف و مسئولیت های معادل و مشابه می باشد( هم تراز ) . هر کامپیوتر می تواند هم به عنوان یک سرویس گیرنده و هم به عنوان یک سرویس دهنده در شبکه ایفای وظیفه نماید . مثلا" کامپیوتر A می تواند درخواست یک فایل را از کامپیوتر B نماید . در این وضعیت ، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می نماید . در ادامه ، کامپیوترهای A و B می توانند دارای وظایف معکوسی نسبت به وضعیت قبل باشند .
در شبکه های نظیر به نظیر ، هر یک از کاربران کنترل منابع خود را برعهده داشته و می توانند به منظور به اشتراک گذاشتن فایل هائی خاص با سایر کاربران ، خود راسا" تصمیم گیری نمایند . کاربران همچنین ممکن است ، به منظور دستیابی به منابع اشتراک گذاشته شده ، سایر کاربران را ملزم به درج رمز عبور نمایند . با توجه به این که تمامی تصمیمات فوق توسط هر یک از کاربران و به صورت جداگانه اتخاذ می گردد ، عملا" یک نقطه مرکزی برای کنترل و یا مدیریت شبکه وجود نخواهد داشت . در این نوع شبکه ها هر یک از کاربران مسئولیت گرفتن Backup از داده های موجود بر روی سیستم خود را برعهده داشته تا در صورت بروز مشکل بتوانند از آنان به منظور بازیافت اطلاعات استفاده نمایند . زمانی که یک کامپیوتر به عنوان یک سرویس دهنده در شبکه ایفای وظیفه می نماید ، سرعت و کارآئی آن متناسب با حجم درخواست های دریافتی کاهش خواهد یافت .
نصب و عملکرد شبکه های Peer-to-Peer ساده بوده و در این رابطه به تجهیزات اضافه ای به جزء نصب یک سیستم عامل مناسب بر روی هر یک از کامپیوترها، نیاز نخواهد بود . با توجه به این که کاربران مسئولیت کنترل منابع خود را برعهده دارند ، به مدیریت متمرکز و اختصاصی نیاز نمی باشد .
به موازات رشد شبکه های Peer-To-Peer ، تعریف ارتباط بین کامپیوترهای موجود در شبکه و ایجاد یک هماهنگی منسجم بین آنان ، به یک مشکل اساسی در شبکه تبدیل می شود . این نوع شبکه ها تا زمانی که تعداد کامپیوترهای موجود در شبکه کمتر از ده عدد باشد ، به خوبی کار می کنند و همزمان با افزایش تعداد کامپیوترهای موجود در شبکه ، کارآئی شبکه به شدت کاهش پیدا خواهد کرد . با توجه به این که کاربران مسئولیت کنترل دستیابی به منابع موجود بر روی کامپیوترهای خود را برعهده دارند ، امنیت در این نوع شبکه ها دارای چالش های جدی مختص به خود می باشد .
در شبکه های سرویس گیرنده - سرویس دهنده ، سرویس های شبکه بر روی یک کامپیوتر اختصاصی با نام سرویس دهنده قرار گرفته و سرویس دهنده مسئول پاسخگوئی به درخواست سرویس گیرندگان می باشد . سرویس دهنده یک کامپیوتر مرکزی است که به صورت مستمر به منظور پاسخگوئی به درخواست سرویس گیرندگان برای فایل ، چاپ ، برنامه ها و سایر سرویس ها در دسترس می باشد .
سرویس دهندگان در شبکه های سرویس گیرنده - سرویس دهنده بگونه ای طراحی شده اند که بتوانند بطور همزمان به درخواست های سرویس گیرندگان متعددی پاسخ دهند . قبل از این که یک سرویس گیرنده قادر به دستیابی منابع موجود بر روی سرویس دهنده باشد ، می بایست سرویس گیرنده شناسائی و به منظور استفاده از منبع درخواستی تائید گردد . بدین منظور به هر یک از سرویس گیرندگان یک account name و رمز عبور نسبت داده می شود . بدین ترتیب بر خلاف شبکه های Peer-To-Peer ، امنیت و کنترل دستیابی متمرکز و توسط مدیران شبکه پیاده سازی و مدیریت می گردد . هزینه برپاسازی و مدیریت شبکه های سرویس گیرنده - سرویس دهنده نسبت به شبکه های Peer-to-Peer بمراتب بیشتر است و تمرکز سرویس ها در یک نقطه می تواند آسیب پذیری سیستم را افزایش داده و ارائه سرویس های online را دچار مشکل نماید . بدین منظور لازم است از راهکارهائی منطقی به منظور برخورد با مسائل غیرقابل پیش بینی و استمرار ارائه خدمات توسط سرویس دهنده استفاده گردد .
نگاهی کوتاه به گوگل
لری پیج و سرگی برین (Sergey Brin - Larry Page) دو دانشجوی دکترای دانشگاه استنفورد، هفتم سپتامبر 1998 گوگل را ثبت کردند.
آنها همزمان با شروع سال 1996 کار روی پروژه دکترای خود را آغاز کرده بودند، پروژهای که قرار بود در آن موتور جستجوی اینترنتی طراحی شود که با روشهای جدید جستجو دقت را بالا ببرد.
پیش از پیدایش گوگل، منطق موتورهای جستجوی اینترنتی اینگونه بود که سایتهای مرتبط را با توجه به تعداد تکرار کلمات مورد جستجو مییافتند.
آلری پیج و سرگی برین، نام خودمانی پروژه خود را "BackRub" گذاشته بودند زیرا موتور جستجوگر آنها لینکهای پشتیبانی سایتها را بررسی میکرد و بر همان مبنا میزان اهمیت آنها را در نتایج جستجو تعیین میکرد. البته در همان زمان یک سایت کوچک دیگر هم با روشی مشابه کار میکرد. سایتی با نام RankDex.
موتور جستجوگر آنها ابتدا با دامنه google.stanford.edu استفاده میشد. این دو دوست و همکار در 14 سپتامبر سال 1977 دامنه google.com را ثبت کردند.
آنها در هفتم سپتامبر سال 1998 کمپانی گوگل را ثبت کردند. سرمایه اولیه شرکت آنها به یک میلیون دلار میرسید.
در ماه مارس سال 1999 کمپانی که دفترش در گاراژ یکی از دوستان در "منلو پارک" بود، به دفتری در خیابان 165 دانشگاه در "پالو آلتو" منتقل شد. در همان سال 1999 با بالا گرفتن کار کمپانی، شرکت به ساختمان کنونی گوگل منتقل شد.
این ساختمان مجموعهای از چند ساختمان است که امروزه با نام Googleplex شناخته میشود. این نام خود بازی با کلمات است. Googolplex نامیاست که به عدد 10 به توان 10 به توان 100 دادهاند. در عین حال به دو کلمه google و complex هم میتواند اشاره کند.
افزایش تعدا کاربران اینترنتی سود زیادی را عاید گوگل کرد. کاربران جذب طراحی ساده، بدون پیچیدگی و تمیز آن شدند. البته طراحی سایت، کپی از یک موتور جستجوگر دیگر با نام Altavista بود اما به همراه روش منحصربفرد گوگل در جستوجو.
در سال 2000 میلادی گوگل فروش تبلیغات همراه کلمات کلیدی را آغاز کرد. در این روش، گوگل به ازای هر کلیکی که روی سایت میشود، 0.05 دلار میگیرد. البته این میزان بسته به کلمه کلیدی افزایش مییابد.
نکته مهم در این تبلیغات این است که به صورت متن هستند زیرا گوگل نمیخواست به طراحی ساده و بیشیله پیله سایت آسیبی وارد شود. همچنین این کار سرعت بارگذاری سایت را هم کم نمیکند.
با گسترش تعداد کاربرانی که از گوگل به عنوان موتور جستجو استفاده میکردند، رقابت گوگل هم با کمپانیهای جریان اصلی کامپیوتر آغاز شد. نمونه این رقابتها رقابت گوگل با شرکت مایکروسافت است.
کمکم گوگل گستره فعالیتهایش را به دنیای خارج از اینترنت و به دنیای رادیو و مطبوعات کاغذی هم کشاند. در 17 ژانویه سال 2006، کمپانی گوگل اعلام کرد که یک شرکت تبلیغات رادیویی را با نام dMarc خریداری کردهاست. شرکتی که سیستم خودکاری برای آگهی دادن در رادیو طراحی کرده است.
گوگل همچنین فروش تبلیغات به روزنامهها و مجلات را هم تجربه کرد. نخستین تجربه این چنینی گوگل در روزنامه شیکاگو سان تریبیون بود که فضاهایی را که برای تبلیغات در نظر گرفته شده بود اما تبلیغی برای آن نیامده بود؛ پر میکرد.
رفاه در شرکت گوگل
این روزها کار کردن در کمپانی گوگل به شغلی رویایی تبدیل شده است. داستانهایی که از کیفیت خدمات ارائه شده به کارمندان در این شرکت گفته میشود، سبب شده سالانه تعداد زیادی از افراد در سراسر دنیا رویای کار کردن برای این شرکت را در سر بپرورانند.
حقوق کارکنان گوگل پایین است. حقوق متوسط یک مدیر شبکه در این شرکت 33 تا 40 هزار دلار در سال است که نسبت به حقوقهای مشابه پایین محسوب میشود. اما آنچه منبع درآمد اصلی کارکنان گوگل محسوب میشود، سهام گوگل است.
ارزش سهام گوگل بالاست و در این سالها هم رشد زیادی داشته است. در سال 2004 بنیانگذاران گوگل، سرگی برین و لری پیج اعلام کردند که حقوق سالانه آنها از شرکت یک دلار خواهد بود. «اریک اشمیت»، مدیر شرکت نیز چنین حقوقی را درخواست کرد.
در سال 2005 مجله فوربس اعلام کرد سرگی برین با 14.1 میلیارد دلار و لری پیج با 14 میلیارد دلار دوازدهمین و سیزدهمین افراد پولدار در آمریکا هستند.
تکنولوژی و صنعت WLAN به اوایل دههی ۸۰ میلادی باز میگردد. مانند هر تکنولوژی دیگری، پیشرفت شبکههای محلی بیسیم به کندی صورت میپذیرفت. با ارایهی استاندارد IEEE 802.11b، که پهنای باند نسبتاً بالایی را برای شبکههای محلی امکانپذیر میساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکلها و استانداردهای خانوادهی IEEE 802.11 است. جدول زیر اختصاصات این دسته از استانداردها را به صورت کلی نشان میدهد .
اولین شبکهی محلی بیسیم تجاری توسط Motorola پیادهسازی شد. این شبکه، به عنوان یک نمونه از این شبکهها، هزینهیی بالا و پهنای باندی پایین را تحمیل میکرد که ابداً مقرون بهصرفه نبود. از همان زمان به بعد، در اوایل دههی ۹۰ میلادی، پروژهی استاندارد 802.11 در IEEE شروع شد. پس از نزدیک به ۹ سال کار، در سال ۱۹۹۹ استانداردهای 802.11a و 802.11b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایهی این استانداردها آغاز شد. نوع a، با استفاده از فرکانس حامل 5GHz، پهنای باندی تا 54Mbps را فراهم میکند. در حالیکه نوع b با استفاده از فرکانس حامل 2.4GHz، تا 11Mbps پهنای باند را پشتیبانی میکند. با این وجود تعداد کانالهای قابل استفاده در نوع b در مقایسه با نوع a، بیشتر است. تعداد این کانالها، با توجه به کشور مورد نظر، تفاوت میکند. در حالت معمول، مقصود از WLAN استاندارد 802.11b است.
استاندارد دیگری نیز بهتازهگی توسط IEEE معرفی شده است که به 802.11g شناخته میشود. این استاندارد بر اساس فرکانس حامل 2.4GHz عمل میکند ولی با استفاده از روشهای نوینی میتواند پهنای باند قابل استفاده را تا 54Mbps بالا ببرد. تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهاییشدن و معرفی آن نمیگذرد، بیش از یکسال است که آغاز شده و با توجه سازگاری آن با استاندارد 802.11b، استفاده از آن در شبکههای بیسیم آرام آرام در حال گسترش است.
تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکههای بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکههای بیسیم سلولی -که اغلب برای تلفنهای همراه استفاده میشود- و شبکههای محلی بیسیم (WLAN – Wireless LAN) گرفته تا انوع سادهیی چون هدفونهای بیسیم، را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست. از نظر ابعاد ساختاری، شبکههای بیسیم به سه دسته تقسیم میگردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکههایی با پوشش بیسیم بالاست. نمونهیی از این شبکهها، ساختار بیسیم سلولی مورد استفاده در شبکههای تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم میکند. کاربرد شبکههای WPAN یا Wireless Personal Area Network برای موارد خانهگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار میگیرند.
شبکههای WPAN از سوی دیگر در دستهی شبکههای Ad Hoc نیز قرار میگیرند. در شبکههای Ad hoc، یک سختافزار، بهمحض ورود به فضای تحت پوشش آن، بهصورت پویا به شبکه اضافه میشود. مثالی از این نوع شبکهها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل دادهها با دیگر تجهیزات متصل به شبکه را مییابند. تفاوت میان شبکههای Ad hoc با شبکههای محلی بیسیم (WLAN) در ساختار مجازی آنهاست. بهعبارت دیگر، ساختار مجازی شبکههای محلی بیسیم بر پایهی طرحی ایستاست درحالیکه شبکههای Ad hoc از هر نظر پویا هستند. طبیعیست که در کنار مزایایی که این پویایی برای استفاده کنندهگان فراهم میکند، حفظ امنیت چنین شبکههایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حلهای موجود برای افزایش امنیت در این شبکهها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرندههای کمتوان استوار است و این مزیت در کامپیوترهای جیبی برتری قابلتوجهیی محسوب میگردد، همین کمی توان سختافزار مربوطه، موجب وجود منطقهی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب میگردد. بهعبارت دیگر این مزیت بههمراه استفاده از کدهای رمز نهچندان پیچیده، تنها حربههای امنیتی این دسته از شبکهها بهحساب میآی
در ماه ژوئن سال 1997 انجمن مهندسان برق و الکترونیک (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبکههای محلی بیسیم منتشر ساخت. این استاندارد در سال 1999 مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبکههای محلی بیسیم یا همانIEEE 802.11 تحت عنوان ISO/IEC 8802-11:1999، توسط سازمان استاندارد سازی بینالمللی (ISO) و مؤسسه استانداردهای ملی آمریکا (ANSI) پذیرفته شده است. تکمیل این استاندارد در سال 1997، شکل گیری و پیدایش شبکه سازی محلی بیسیم و مبتنی بر استاندارد را به دنبال داشت. استاندارد 1997، پهنای باند 2Mbps را تعریف میکند با این ویژگی که در شرایط نامساعد و محیطهای دارای اغتشاش (نویز) این پهنای باند میتواند به مقدار 1Mbps کاهش یابد. روش تلفیق یا مدولاسیون در این پهنای باند روش DSSS است. بر اساس این استاندارد پهنای باند 1 Mbps با استفاده از روش مدولاسیون FHSS نیز قابل دستیابی است و در محیطهای عاری از اغتشاش (نویز) پهنای باند 2 Mbpsنیز قابل استفاده است. هر دو روش مدولاسیون در محدوده باند رادیویی 2.4 GHz عمل میکنند. یکی از نکات جالب توجه در خصوص این استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسیونهای رادیویی DSSS و FHSS به عنوان رسانهانتقال است. ولی کاربرد این رسانه با توجه به محدودیت حوزه عملیاتی آن نسبتاً محدود و نادر است. گروه کاری 802.11 به زیر گروههای متعددی تقسیم میشود. شکلهای 1-1 و 1-2 گروههای کاری فعال در فرآیند استاندارد سازی را نشان میدهد. برخی از مهمترین زیر گروهها به قرار زیر است:
کمیته 802.11e کمیتهای است که سعی دارد قابلیت QoS اِتـِرنت را در محیط شبکههای بیسیم ارائه کند. توجه داشته باشید که فعالیتهای این گروه تمام گونههای 802.11 شامل a، b، و g را در بر دارد. این کمیته در نظر دارد که ارتباط کیفیت سرویس سیمی یا Ethernet QoS را به دنیای بیسیم بیاورد.
کمیته 802.11g کمیتهای است که با عنوان 802.11 توسعه یافته نیز شناخته میشود. این کمیته در نظر دارد نرخ ارسال دادهها در باند فرکانسی ISM را افزایش دهد. باند فرکانسی ISM یا باند فرکانسی صنعتی، پژوهشی، و پزشکی، یک باند فرکانسی بدون مجوز است. استفاده از این باند فرکانسی که در محدوده 2400 مگاهرتز تا 2483.5 مگاهرتز قرار دارد، بر اساس مقررات FCC در کاربردهای تشعشع رادیویی نیازی به مجوز ندارد. استاندارد 802.11g تا کنون نهایی نشده است و مهمترین علت آن رقابت شدید میان تکنیکهای مدولاسیون است. اعضاء این کمیته و سازندگان تراشه توافق کردهاند که از تکنیک تسهیم OFDM استفاده نمایند ولی با این وجود روش PBCC نیز میتواند به عنوان یک روش جایگزین و رقیب مطرح باشد.
کمیته 802.11h مسئول تهیه استانداردهای یکنواخت و یکپارچه برای توان مصرفی و نیز توان امواج ارسالی توسط فرستندههای مبتنی بر 802.11 است.
فعالیت دو کمیته 802.11i و 802.11x در ابتدا برروی سیستمهای مبتنی بر 802.11b تمرکز داشت. این دو کمیته مسئول تهیه پروتکلهای جدید امنیت هستند. استاندارد اولیه از الگوریتمی موسوم به WEP استفاده میکند که در آن دو ساختار کلید رمز نگاری به طول 40 و 128 بیت وجود دارد. WEP مشخصاً یک روش رمزنگاری است که از الگوریتم RC4 برای رمزنگاری فریمها استفاده میکند. فعالیت این کمیته در راستای بهبود مسائل امنیتی شبکههای محلی بیسیم است.
این استاندارد لایههای کنترل دسترسی به رسانه (MAC) و لایه فیزیکی (PHY) در یک شبکه محلی با اتصال بیسیم را دربردارد. شکل 1-1 جایگاه استاندارد 802.11 را در مقایسه با مدل مرجع نشان میدهد.
فیلترها چگونه کار می کنند
همه روزه کاربران پست الکترونیک ،Inbox خود را مملو از پیامهائی می بینند که از سوی اشخاص ناشناس و تحت عناوین و موضوعات مختلف و پیشنهادی، برای چیزهائی که نمی خواهند و نیازی به آنها ندارند ارسال شده است.
این پیام های ناخواسته یا Spam،باعث می شود که کاربران پست الکترونیک ،همه روزه زمان زیادی را برای حذف این پست های بی ارزش از Inbox خود هدر دهند.گزارش زیر مربوط به مشکلات این هرزنامه ها است.
Email considered Spam |
40% of all email |
Daily Spam emails sent |
12.4 billion |
Daily Spam received per person |
6 |
Annual Spam received per person |
2,200 |
Spam cost to all non-corp Internet users |
$255 million |
Spam cost to all |
$8.9 billion |
States with Anti-Spam Laws |
26 |
Email address changes due to Spam |
16% |
Estimated Spam increase by 2007 |
63% |
Annual Spam in 1,000 employee company |
2.1 million |
Users who reply to Spam email |
28% |
Users who purchased from Spam email |
8% |
Corporate email that is considered Spam |
15-20% |
Wasted corporate time per Spam email |
4-5 seconds |
از طرفی گاهی اوقات، پست های مهم بدلیل پرشدن ظرفیت Inbox پستی افراد توسط این پیام های ناخواسته از بین می روند.
اگرچه کاربران پست الکترونیک از فرستندگان این پیام های ناخواسته درخواست می کنند که از ارسال مجدد این پیام ها خودداری کنند اما بعضی از Spamها بصورت ارادی و از طرف شخصی خاص، ارسال نمی شود که بتوان آنها را ردیابی کرد و تحت پیگرد قرار داد.
خبر خوب این است که می توان با Spamها مبارزه کرد. چندین تکنیک معتبر و در دسترس برای دفاع از حجوم این نامه های ناخواسته به درون Inbox پست الکترونیکی وجود دارد ،که از آنجمله می توان به بستن و مسدود کردن آدرس ها و ردیابی کلمات کلیدی گنجانده شده در این هرزنامه ها اشاره کرد.همچنین تکنیکی وجود دارد که هرزنامه ها را بصورت خودکار فیلتر کرده و از این طریق از Inbox پست الکترونیکی محافظت می کند.در ادامه به بررسی برخی از تکنیک های موجود در این زمینه می پردازیم:
لیست سیاه و سفید
در این روش ،کاربر علاوه بر مسدود کردن آدرس های معروف Spam ،لیستی از آدرس های قابل اطمینان را به عنوان لیست سفید(لیست سایت های معتبر) سازماندهی می کند که آدرس های موجود در این لیست میتوانند مستقیما وارد Inbox کاربران شوند و در مقابل این امکان برای کاربر وجود دارد که آدرس هائی که پیام های ناخواسته ارسال می کنند را تحت عنوان لیست سیاه مسدود، و مستقیم به فولدر پیام های زائد(Spam folder) هدایت کند.
Fingerprint
در این تکنیک،یک الگوریتم به تمام کاراکترهای موجود در پست الکترونیک یک ارزش عددی اختصاص می دهد که برای محاسبه کد نمایندگی همان آدرس پستی استفاده می شود. این کد با پایگاه داده ای از کدهای هرزنامه های شناخته شده چک شده و در صورت مطابقت مسدود می شود. در واقع این الگوریتم ،تکنیک مناسبی به منظور مبارزه با پیام های ناخواسته می باشد.
Bayesian Filtering
کلمات ویژه و خاص ،احتمالات خاصی هستند که ممکن است هم در هرزنامه ها و هم در پستهای الکترونیک عادی دیده شوند. برای مثال ،اغلب کاربران پست الکترونیکی ،بارها با کلمه "کاهش وزن" در هرزنامه ها روبرو شده اند ،اما به ندرت این کلمه را در پست های عادی نیز مشاهده کرده اند. مکانیزم فیلترینگ به این احتمالات آگاه نبوده و توانائی پیشبرد عملیات فیلترینگ را ندارد و ناگزیر ،ابتدا باید هدایت شود. برای هدایت مکانیزم فیلتر ،کاربر باید بصورت دستی نشان دهد که پست جدید دریافت شده ،هرزنامه است یا خیر. مکانیزم فیلتر در پایگاه داده خود برای تمام کلمات موجود در پست الکترونیک هدایت شده توسط کاربر (هرزنامه و یا پست عادی) ،یک احتمال درنظر می گیرد. البته این مکانیزم فیلترینگ بطور نمونه به شمار بسیاری از کلمات احتمالی هرزنامه ها آگاه است ،با این وجود شمار بسیار کمی از کلمات احتمالی هرزنامه ها ممکن است در پستهای الکترونیک عادی نیز دیده شوند.
سخن پایانی
معمولا ،نمی توان جلوی تمام هرزنامه ها را گرفت ،اما با بهره برداری از Spamفیلترها ،می توان باعث کاهش حجم بسیاری از پیام های ناخواسته ای شد که همه روزه در Inbox پستی خود دریافت می کنید. بنابراین ،تنها راه برای مبارزه با هرزنامه ها ،فعال کردن فیلترینگ پست الکترونیکی به منظور مراقبت و بررسی مداوم پست های وارده و یافتن پیام های ناخواسته در میان این پست ها با جستجو در مضامین و مفاهیم آنها و کمک به پاک ماندن Inbox پست الکترونیکی می باشد.
درانتقال اطلاعات در سیستم های بی سیم و از طریق امواج رادیویی ، بطور سنتی از یک آنتن در گیرنده و از یک آنتن در فرستنده استفاده می شود. این سیستم به نام Single Input Single Output یا SISOشهرت دارد. در این مدل فرستنده و گیرنده (هردو) از یک زنجیره RF (کدکننده و دیکد کننده) استفاده می نماید. پیاده سازی SISO ارزان و ساده بوده و تقریبا از زمان پیدایش تکنولژی رادیو مورد استفاده قرارگرفته است. از موارد کاربرد آن می توان در رادیو و تلویزیون و همچنین تکنولوژی بیسیم شخصی (WI-FI , Bluetooth) استفاده کرد.
جهت افزایش کارایی انتقال اطلاعات ، تکنیک چند آنتن در گیرنده بوجود آمد. سیستمی که جهت ارسال (انتقال) اطلاعات از یک آنتن و جهت دریافت اطلاعات از چندین آنتن استفاده می نماید به SIMO یا Single Imput , Multiple Output شهرت یافت.
سیستمی که از چند آنتن در فرستنده و یک آنتن در گیرنده استفاده می کند به نام MISO یا Multiple Input Single Output شناخته می شود. این تکنیک به نام STC (Space Time Coding) معروف است. انتقال اطلاعات در این سیستم از طریق دو آنتن فرستنده و فاصله زمانی مشخص انجام می شود به بیان دیگر اطلاعات توسط دو آنتن در دو زمان متفاوت بطور مستمر ارسال می شود.
جهت افزایش توان عملیاتی یک لینک رادیویی ، چندین آنتن در هردو قسمت فرستنده و گیرنده قرارداده می شود. این سیستم را MIMO یا Multiple Input Multiple Output می نامند. در این تکنیک تعداد آنتن های دوطرف (فرستنده و گیرنده) یکسان می باشد و امکان چند برابرکردن Throughput فراهم می شود. به طور مثال یک سیستم 2x2 MIMO ، Throughput را دوبرابر خواهد کرد. آنتن ها در هر یک از نقاط انتهایی یک ارتباط جهت کاهش خطا و بهینه نمودن سرعت انتقال داده بکار می روند. MIMO یکی از چندین روش آنتن های هوشمند هستند.
در سیستم های بی سیم معمولی یک آنتن در مبدا و آنتن دیگر در مقصد قراردارد. در این گونه سیستم ها نویزمحیط درکیفیت ارتباط تاثیر گذاشته و مشکلات ارتباطی را افزایش خواهد داد. بطور مثال وقتی موج الکتریکی با موانعی نظیر تپه ها ، دره ها ، ساختمان ها و کابل های فشار قوی برق برخورد می کنند پراکنده شده و در مسیرهای مختلف به سمت هدف حرکت می کندو بخش هایی از سیگنال که با تاخیر به گیرنده می رسند سبب ایجاد مشکل خواهند شد. محو شدن سیگنال ، انکسار سیگنال و بوجود آمدن فاصله بین سیگنال ها از جمله مشکلات بوجود آمده هستند.
در سیستم های ارتباطی دیجیتالی نظیر سیستم اینترنت بی سیم ، این مشکلات سبب کاهش سرعت دسترسی و بالارفتن خطای ارتباطی خواهد شد. استفاده دو یا چند آنتن در مسیر انتشار سیسگنال ها در مبدا و مقصد مشکلات ناشی از پراکندگی سیگنال ها را ازبین خواهد برد و حتی از این خاصیت جهت برقراری ارتباطی مطمئن تر استفاده می نماید.
توضیح :
آنتن در واقع مبدل فرکانس رادیویی به جریان تناوبی می باشد. آنتن ها دارای دو مدل پایه هستند. آنتن گیرنده که دریافت کننده انرژی موج RF و تبدیل کننده به ولتاژ AC تجهیزات الکترونیکی است ، آنتن های انتقالی که توسط ولتاژ AC تغذیه شده و تولید موج RF می نمایند.
MIMO و استاندارد 802.11n
این استاندارد در ادامه استانداردهای قبلی مبتنی بر IEEE 802.11 ایجاد شده و برای تکنولوژی مبتنی بر MIMO تهیه شده است که تاکنون توسط موسسه استاندارد IEEE مورد قبول واقع نشده است. استفاده انحصاری تنها در محیط های Indoor و همچنین عدم تطابق محصولات مبتنی بر MIMO با برندهای مختلف دلایلی هستند که باعث شده این استاندارد تاکنون تصویب نشود. جالب اینجاست که با وجود عدم تصویب آن تاکنون ، شرکت های مختلفی نظیر LINKSYS ، DLink و CNET اقدام به ارائه محصولات خود با استفاده از این تکنولوژی نموده اند. سرعت زیاد ، پهنای باند و افزایش فاصله پوشش از نکات قوت این تکنولوژی می باشند که مسیر آینده تکامل سیستم های بی سیم را ترسیم می نماید.
آیا شبکه های بیسیم جایگزین مناسبی برای شبکه های فعلی هستند ؟
سیستم های Wireless مرسوم در حال حاضر 54 Mbps جهت ارتباطات Outdoor و 108 Mbps جهت شبکه های داخل ساختمانی یا Indoor ( سیستم های بی سیم تقویت شده) می باشند و هنوز بستر مناسب و قابل اطمینان بی سیم برای ارتباط چندین Access Point فراهم نشده است لذا این ارتباط از طریق خطوط کابل مسی فراهم می گردند. کندی شبکه های بی سیم در انتقال همزمان حجم بالای ترافیک و همچنین تاثیرات محیطی شدید ( نویز) ، باعث ایجاد اختلال های پیشبینی نشده می شوند. حداکثر سرعت ادعا شده در حال حاضر برای سیستم های بی سیم 300 Mbpsمی باشد که Throughput واقعی آن کسری از این مقدار خواهد بود لذا در مقایسه با شبکه های Wired فعلی ( سرعت دسترسی در Endpoint معادل 1000 Mbps و در Backbone معادل 10 Gb ) هنوز نقش مکمل شبکه های Wired را بازی خواهند کرد. سیستم های فعلی بی سیم در مصارف با ترافیک پایین شبکه نظیر به اشتراک گذاردن فایل ها تحت شبکه و همچنین اینترنت بسیار مناسب هستند اما در ارتباطات با ترافیک بالا و نرم افزارهای Client-Server تحت Database واحد عمکرد مناسبی را تاکنون ایفا ننموده اند.