تصویر خیال

عمومی . فیلتر شکن . کد تقلب بازی و غیره.....

تصویر خیال

عمومی . فیلتر شکن . کد تقلب بازی و غیره.....

تاثیر گل و گیاه در حالات روحی افراد

تاثیر گل و گیاه در حالات روحی افراد

پژوهش ها نشان می دهد خریدن گل، کاشتن گل و گیاه و به طور کلی نگاه کردن به گل باعث برانگیخته شدن احساس شادی، آرامش و طراوت، مثبت اندیشی و دوری از غم و اندوه می شود.
پروفسور جنت هاویلند جونز- روانشناس- از دانشگاه روگرز می گوید: «نکته جالب توجه درباره نقش گل در سلامت روحی- روانی افراد آن است که فرد با تماشا کردن به گل و لذت بردن از طراوت، رنگ و عطر زیبای آن می تواند حالت روحی نامتعادل خود را تغییر داده و به حالت طبیعی بازگرداند؛ در واقع گل عاملی جهت تعدیل رفتار در طول شبانه روز بوده و هر بار نگاه کردن به گل عاملی جهت ایجاد یک اتصال عصبی مثبت در مغز است
یافته های جدید
ده ماه مطالعه مستمر پژوهشگران دانشگاه روگرز درباره رابطه بین گل و گیاه و سلامت روانی افراد نتایجی را به این شرح نشان داد:
-
گل و گیاه به ویژه دریافت حتی یک شاخه گل یا یک گلدان کوچک گل به سرعت می تواند روحیه شخص را تغییر داده و او را شاد و هیجان زده کند. لبخند، اولین و مهم ترین نشانه این تغییر است. احساس شادی و سرزندگی در همه افراد و در هر سنی به سرعت و به خوبی نمایان می شود.
-
گل- نگاه کردن یا دریافت گل- می تواند به مدت طولانی روی حالات روانی فرد تأثیر گذاشته و رفتار او را به سرعت دگرگون کند، به طوری که افرادی که در محیط اطرافشان- منزل، محل کار و...- گل و گیاه وجود دارد بیش از دیگران- دو تا چهار برابر- آرام، مهربان، شاد و با گذشت بوده و می توانند این حس را با رفتار مثبت خود به دیگران نیز منتقل کنند، بنابراین پژوهشگران توصیه می کنند همواره یک شاخه گل یا یک گلدان کوچک گل در معرض دید خود داشته باشید.
-
هدیه دادن یا هدیه گرفتن گل می تواند برقراری ارتباط میان افراد را تسهیل کند که این به ویژه درباره همسران، فرزند و والدین بسیار با اهمیت است.
-
گل و گیاه باعث ایجاد حس نگرش مثبت به زندگی و آرامش (well being)،احساس شادی و رضایت (happiness)، صمیمت (intimacy) و آرامش (calm) در افراد می شود. رنگ گل ها نکته بسیار پراهمیتی است، به طوری که گل ها با رنگ ملایم- صورتی، سفید، بنفش و...- حس شخص را به سوی احساسات آرام سوق داده و گل ها با رنگ های گرم و تند- قرمز، زرد، نارنجی و...- حس او را به سوی هیجان و سرزندگی پیش می برد.
-
گل نشانه مشارکت و دوستی است، چرا که با هدیه دادن گل، لذت بردن از زیبایی را با یکدیگر تقسیم می کنیم.
دکتر جونز می افزاید: «دریافتیم گل و گیاه نه تنها بر احساسات شخصی افراد که روی رفتارهای برونی و اجتماعی فرد نیز تأثیرگذار است
پژوهشگران دانشگاه داکوتای شمالی آمریکا با بررسی بیش از ده هزار نفر در طول یک سال دریافتند هر فرد ۵ ثانیه پس از دریافت یک شاخه یا دسته گل و یا یک گلدان گل به عنوان هدیه، یکی از این سه عکس العمل را بروز می دهد:
-
لبخند حاکی از ادب، احترام و تشکر
-
لبخند حاکی از دوستی و صمیمیت
-
لبخند هیجان زده همراه با عکس العمل یا کلامی خاص
-
هریک از این عکس العمل ها بسته به شخصی که گل را هدیه گرفته و یا شخصی که گل را هدیه داده است، متفاوت بوده و به حس شخص نیز مرتبط است. اما نکته مهم آن است که یکی از این سه نوع لبخند و گاهی تلفیقی از هر دو، درست ۵ ثانیه پس از دریافت گل، بدون اراده، بروز می کند که این نشان از تأثیر«زیبایی گل» روی مغز است.
چند نکته
یافته ها نشان می دهد، فضاسازی منزل یا محل کار باید به گونه ای باشد که گل و گیاه به خوبی در معرض دید افراد قرار گرفته و بخشی از فضای منزل به این مسأله اختصاص یابد. این فضا می تواند با استفاده از چند شاخه گل در گلدان، کاشتن گل در ایوان، پشت پنجره ها، کناره های اتاق و... ایجاد شود. استفاده از گل در ورودی منزل، اتاق نشیمن و اتاق خواب ضروری است، به ویژه در باره ورودی منزل به طور غیرمستقیم خوشامدگویی به میهمانان را به همراه دارد... شاد باشید.

ذهن خود را با موسیقی تقویت کنید.

اگر دقت کرده باشید بـرخی روزها بـهـتر و خوشـایـنـدتـر از روزهای دیگر به نـظـر مـی رسنـد. گـاهی حـتـی حوصـلـه کلمه ای حـرف زدن را نــداریـد و گاهی احساس شـادی و هیجان بسیار کرده و خـود را بر قـلـه تصور می کنـیـد و یــابهترین بازی بیلیارد زنگیتان را انـجـام مـی دهـیـد و از ایــن متعجب می شود که فکـر و جـسـم شـمـا چـقـدر با هــم هماهنگ عمل میکنند. از آنجاییکه چنین لحظاتی بـه نـدرت و بـصـورت زود گـذر اتفاق می افتند، برای ما دارای ارزش زیادی اسـت. امـاچه میشد اگر این موقعیتها بیشتر بوجود مـی آمـدنـد و هرگاه اراده می کردید چنین لحظاتی خلق می شدند؟ یکی از کلیدهای خلق و ابقای این تجارب زیبا موسیقی می باشد.
آیا این فکر به ذهن شما خطور میکند که میشود با موسیقی تبدیل به فردی باهوشتر و روشنفکر تر شد؟ آیا فردی میتواند حتـی بـدون ریـختن یک قطره عرق یک دانش آموز، یک کتاب خوان یا یک متفکر بهتری شود؟
بله، این امکان پذیر است. برخی کتابها و سی دی های آموزشـی بـطور اخـتـصاصی به آموزش بالابردن قابلیتهای ذهنـی توسـط موسیقی می پردازند. یکی از سایتهای مفید دراین زمینه که مطالب آموزشی خود را در قالب سه عدد سی دی عرضه نموده سایـت معروف می باشد.
چگونگی عملکرد مغز
مغز آدمی واحد اصلی کنترل کننده تمامی بخشهای بدن محسوب میشود. فشار خون، فعالیتهای احسـاسی، حـرکت عضـلات، تـنفس، تـفکر، دمـای بدن و ضربان قلب همگی توسط مغز کنترل می شوند.
در مغز آدمی بیش از یکصد میلیارد سلول عصبی وجود دارد که هـمـانند سیمهای داخل کامپیوتر عمل نموده و وظیفه انتقال اطلاعات از بـخشـی بـه بـخشـی دیـگر را بر عـهـده دارند. این انتقالات بصورت اکتروشیمیایی انـجـام شده و در اصـطلاح امواج مغزی نامیده می گردد.
حالات مختلف در مغز انسان را میتوان ازطریق همین امواج مغزی تغییرداد و به وضعیتی جدید مبدل نمود. برای مثال می تـوان مـغز را از یـک حالت اضطراب و گوش به زنگ بودن بطور تدریجی به یک حالت آرامش تغییر داد تا مانـنـد یک مـوتور خـوب تنـظیم شده، کار کند. یک راه مفید برای تغییر امواج مغزی تحریک صوتی و یا موسیقی طبی می باشد.
مغز و موسیقی
موسیقی مناسب می تواند حالت مغز را تغییر داده و باعـث برانـگیختن نواحی فعالیتی مغز شود. در زیر برخی از اثرات موسیقی بر مغز را مشاهده می کنید:
تسریع شبکه های عصبی، انتقالات اطلاعات درشبکه عصبی بدن افزایش یافته و فرایند تفکر بهبود می یابد.
افزایش انگیزه و بالابردن قدرت تمرکز طولانی مدت
افزایش بهره هوشی
افزایش گردش خون در مغز، این عمل باعث بهبود سلامتی و تندرستی میگردد.
بهبود حس شنوایی و روند درک آهنـگ صدا، یـادگـیری زبـانهـای خـارجی سریعتر می شود.
افزایش فعالیتهای مغزی و بهبود استعدادها و الگوهای گفتاری
ایجاد محیطی مناسب برای انجام کارهای بزرگ
در همه زمینه ها مانند علم، ورزش و هنر نوابغ بسیاری ظهور کرده اند. ما ایـن نوابغ را تحسین میکنیم چون آنها انسانهایی روشنفکر بودند، از مسائل مختلف پرده برداشتند و سعادتمند زندگی کردند. اما در مغز نوابغ چه اتفاقی رخ میدهد که باعث انجام چنـین کارهای بزرگی می گردد؟
مطالعات و تحقیـقات زیـادی بـرای یافـتـن این پـدیـده صـورت گرفـتـه اسـت.برخــی از این مطالعات نشان داده است که مغز نوابغ از عملکرد هوشی بیشتری برخورداربوده است. برای دست یافتن به این هدف،فعالیت الکترکی مغز باید بصورتی بسیار ویژه رفتار نماید.
دانشمندان در برخی از تحقیقات پیشرفته توانسته اند فرکانسـهای دقـیـق امـواج مغزی که برای عملکرد بهینه مغز لازم هستند را شناسایی کنند. موسیقی یکی از ابزارهایی است که انسان می تواند توسط آن به این حالات بهینه مغزی دست پیدا نماید.
همانطور که قبلا نیز گفته شد مغز باید توسط یک محرک مناسب در حالتی مناسب قرار گیرد. این محرک می تواند یک موسیقی با فرکانس و آهنـگـی ویـژه باشـد. شـبکـه های عصبی با شنیده شدن موسیقی، خود را با آهنگ و وزن صـدا هـمـاهـنـگ کرده و دارای فرکانسی منظم می گردند.
تاثیر وجود موسیقی در زندگی روزمره بخوبی مشهود میـباشد. مثـلا ورزش کردن وقتی موسیقی پخش می شود لذت بخش تر است و یک ارتش نظامی وقتی صدای مارش را می شنود از تحرک بیشتری برخوردار میگردد و یـا یـک خط مونتاژ در کارخانه با موسیقی بهتر می تواند به وظیفه خود عمل نماید.
موسیقی میتواند بسیار مفیدتر ازآن چیزی باشدکه برخی تصورمیکنند.با یک موسیقی مناسب می توانید ذهنی قویتر، دقیقتر و پویا تر داشته باشید.

 

امنیت شبکه :

امنیت شبکه :چگونه می توان شبکه  تسخیر شده  توسط نفوذگران و هکرها   تشخیص دهیم

روش‌های زیادی برای تشخیص این که ماشینی مورد نفوذ قرار گرفته است وجود دارد ولی متاسفانه فقط تعداد کمی از این روش‌ها دارای قابلیت اطمینان در حد قابل قبول می‌باشند.در این نوشتار قصد داریم نگاهی به قابلیت اطمینان روش‌های کشف ماشین‌های تسخیر شده در سازمان بیندازیم. در واقع نکته کلیدی و مهم در این جا قابلیت اطمینان است.

 پیشگفتار :

امنیت شبکه :چگونه می توان شبکه  تسخیر شده  توسط نفوذگران و هکرها   تشخیص دهیمشما مدیر شبکه یک سازمان هستید و با خیال راحت پشت سیستم خودتان نشسته و مشغول وب‌گردی (!!!) هستید، در همین حال نفوذگران از طریق درپشتی، کانال‌های مخفی و ... در حال رفت و آمد به شبکه شما هستند بدون این که روح شما از این موضوع خبردار باشد یا حتی به این موضوع شک کنید.یکی از مهم ترین نکاتی که شما به عنوان مدیر شبکه یک سازمان باید مدنظر داشته باشید این است که چگونه می توان فهمید ماشینی مورد نفوذ قرار گرفته است.روش‌های زیادی برای تشخیص این که ماشینی مورد نفوذ قرار گرفته است وجود دارد ولی متاسفانه فقط تعداد کمی از این روش‌ها دارای قابلیت اطمینان در حد قابل قبول می‌باشند.در این نوشتار قصد داریم نگاهی به قابلیت اطمینان روش‌های کشف ماشین‌های تسخیر شده در سازمان بیندازیم. در واقع نکته کلیدی و مهم در این جا قابلیت اطمینان است.

 یک ماشین، تسخیر شده

ابتدا ببینیم به چه ماشینی تسخیر شده می‌گویند. یک ماشین، تسخیر شده گفته می‌شود اگر:

1- به طور موفقیت آمیز توسط نفوذگر و با استفاده از کدهای مخرب تحت کنترل درآمده و مورد استفاده قرار گیرد.

2- یک درپشتی یا دیگر ابزارهای مخرب بدون اطلاع صاحب ماشین، بر روی آن اجرا شود.

3- ماشین بدون اطلاع صاحب آن به‌گونه‌ای پیکربندی شود که به افراد غیرمجاز اجازه دسترسی بدهد.

چگونه یک ماشین، تسخیر می شود

 برخی از مواردی که ممکن است در دنیای واقعی رخ دهد به شرح زیر است:

1.   یک سیستم که توسط یک کرم (worm) آلوده شده و سپس شروع به ارسال مقادیر زیادی ترافیک مخرب به بیرون می‌کند و سعی می‌کند آلودگی را در سازمان و خارج از آن گسترش دهد.

2.   امتیازات دسترسی سیستم به یک سرور FTP بدون حفاظ مورد سوءاستفاده قرار گرفته وسپس توسط نفوذگران برای ذخیره کردن و به اشتراک گذاشتن تصاویر پورنو، نرم‌افزارهای غیرمجاز و ... استفاده شود.

3.   یک سرور که توسط نفوذگران تسخیر شده و روی آن rootkit نصب شده است. برای ایجاد کانال‌های پنهان بیشتر به منظور دسترسی راحت‌تر نفوذگر، بر روی چندین سیستم، تروجان نصب شده است. همچنین یک IRC bot نصب شده است که از یک کانال مشخص برای اجرای دستورات استفاده می‌ شود.ممکن است با خواندن مثال‌های فوق، فکر کنید که "خوب، در این موارد می‌دانم چگونه سیستم‌های تسخیر شده را تشخیص دهم" ولی ما مساله را در حالت کلی بررسی خواهیم کرد نه برای چند مثال خاص.

 چگونه سیستم‌های تسخیر شده را تشخیص دهم

ابتدا نگاهی می‌اندازیم به تکنولوژی‌های موجود برای تشخیص فعالیت نفوذگران. سیستم‌های تشخیص حمله (که از آن‌ها به عنوان سیستم‌های تشخیص نیز یاد می‌شود) وجود دارد که جستجوها و تلاش‌ها برای حملات گوناگون را تشخیص می‌دهد. سپس سیستم‌های تشخیص نفوذ قرار دارند که روش‌های نفوذ شناخته شده مورد استفاده نفوذگران را تشخیص می‌دهد. البته در اینجا ما در مورد روش های قابل اطمینان تشخیص ماشین های تسخیر شده صحبت می‌کنیم: تشخیص ماشین‌هایی که مورد حمله قرار گرفته‌اند، مورد نفوذ قرار گرفته‌اند و اکنون توسط نفوذگران یا دستیاران خودکارشان (aids) استفاده می‌شوند.  همان‌گونه که اشاره شد، قابلیت اطمینان تشخیص مهم است. هشدارهایی که تولید می‌کنیم برخلاف سیستم‌های تشخیص نفوذ بر مبنای شبکه کاملا کاربردی و عملیاتی است. به عنوان مثال به جای هشدار "به نظر می‌رسد کسی در حال حمله به سیستم شما است. اگر تمایل دارید با دقت بیش‌تری آن را بررسی کنید." از هشدار "ماشین شما مورد نفوذ قرار گرفته و در حال استفاده توسط نفوذگران است، به آنجا بروید و این کارها را انجام دهید"

چگونه می‌توانیم تشخیص دهیم که ماشینی واقعا تسخیر شده است؟

پاسخ این سوال تا حد زیادی به این که چه اطلاعات و ابزارهایی با توجه به موقعیت کاربر در دسترس است، بستگی دارد. این که فقط توسط اطلاعات مربوط به فایروال بخواهیم ماشین تسخیر شده را تشخیص دهیم یک چیز است و این که دسترسی کامل به سخت‌افزار، سیستم‌عامل و برنامه‌های کاربردی ماشین داشته باشیم مساله ای کاملا متفاوت است.بدیهی است تحقق بخشیدن به این اهداف نیازمند داشتن افراد متخصص با مهارت computer forensics در سازمان و صرف زمان کافی است.برای پیش‌زمینه به طور خلاصه برخی فعالیت‌هایی که توسط نفوذگران روی سیستم‌های تسخیر شده انجام می‌شود را بررسی می‌کنیم. البته واضح است که این فعالیت‌ها توسط نفوذگران بیرونی است نه نفوذگران درون سازمان.

1.   یک daemon درپشتی توسط نفوذگر روی یک درگاه با شماره بالا به کار گرفته می‌شود یا یک daemon موجود به تروجان آلوده می‌شود. این مورد در اغلب حالت‌های تسخیر شده مشاهده می‌شود.

2.   یک انتخاب مرسوم نفوذگران، نصب یک IRC bot یا bouncer است. چندین کانال IRC توسط یک گروه خاص برای ارتباط با سروری که تسخیر شده اختصاص می‌یابد. این مورد نیز در خیلی از حالت ها مشاهده می‌شود.

3.   در حال حاضر برای انجام حملات DDoS و DoS، معمولا از تعداد زیادی ماشین تسخیر شده برای ضربه زدن به مقصد استفاده می شود.

4.   بسیاری از نفوذگران از ماشین ‌های تسخیر شده برای پویش آسیب‌ پذیری‌ های دیگر سیستم ها به طور گسترده استفاده می‌کنند. پویشگرهای استفاده شده قادر به کشف آسیب پذیری ها و نفوذ به تعداد زیادی سیستم در زمان کوتاهی می‌باشند.

5.   استفاده از یک ماشین تسخیر شده، برای یافتن یک ابزار یا نرم‌افزار غیرمجاز، فیلم و ... خیلی معمول است. روی سرورهای با پهنای باند بالا، افراد قادرند در هر زمانی با سرعتی در حد گیگابایت download و upload کنند. قابل توجه این که اغلب لازم نیست کسی برای ذخیره داده‌ها، سروری را exploit کند زیرا به اندازه کافی سرورهایی وجود دارند که به علت عدم پیکربندی صحیح اجازه دسترسی کامل را می‌دهد.

6.   به‌دست‌آوردن مقدار زیادی پول با دزدیدن اطلاعات کارت‌های اعتباری یکی دیگر از فعالیت‌هایی است که نفوذگران انجام می‌دهند و در سال های اخیر رشد فزاینده ای داشته است.

7.   یکی دیگر از فعالیت‌های پول‌ساز فرستادن هرزنامه یا واگذارکردن ماشین ‌های تسخیرشده به ارسال کنندگان هرزنامه ها در ازای دریافت پول است.

8.   یکی دیگر از این نوع فعالیت‌ها، استفاده از ماشین تسخیر شده برای حملات phishing است. نفوذگر یک سایت بانک جعلی (مشابه سایت اصلی) می‌سازد و با فرستادن email ای که ظاهرا از طرف بانک فرستاده شده است، کاربر را وادار به وارد کردن اطلاعات دلخواه خود می کند.حتی اگر اعلام شود که سیستم شما دارای کدهای مخرب است، ممکن است همه چیز سر جایش باشد و واقعا هیچ خطری وجود نداشته باشد. دلیل آن خیلی ساده است: هشدارهای نادرست (و به طور خاص نوع مشهورتر آن یعنی false positiveها)توجه داشته باشید که حتی آنتی ویروس هم ممکن است دارای هشدارهای false positive باشد. بنابراین حتی اگر آنتی ویروس هشدار داد که سیستم شما دارای درپشتی یا تروجان است ممکن است یک هشدار نادرست باشد.دقت کنید که بسیاری از موارد فوق با ارتباط دادن داده های NIDS با داده های دیگر (مثل داده های دیواره آتش، داده های میزبان، یا داده های یک NIDS دیگر) تسهیل می شود و از طریق خودکار کردن بر مبنای rule این ارتباط می توان نتیجه گرفت که ماشین موردنظر تسخیر شده است. هم چنین تکنولوژی ارتباط می تواند با در نظر گرفتن دیگر فعالیت های مرتبط که در زمان حمله رخ می دهد، فرایند تحقیق و بررسی را خودکار کند. در نتیجه با این روش می توان با قابلیت اطمینان بیشتری سیستم های تسخیر شده را تشخیص دهیم در مقایسه با زمانی که فقط از داده های یک NIDS استفاده می کنیم. حتی اگر یک موتور ارتباط خوب وجود نداشته باشد، هنوز هم تحلیل گر می تواند این مراحل را به طور دستی انجام دهد هر چند این کار بلادرنگ نباشد

چگونه روش های امنیتی را در محیط عملیاتی به کار گیریم

حال به این مساله می پردازیم که چگونه روش های فوق را در محیط عملیاتی به کار گیریم. روش ایده‌آل به کارگرفتن راهنمایی‌های فوق به طور خودکار که شامل استفاده از رخدادها، هشدارها و logهای ابزارهای امنیتی مختلف نصب شده و سپس اعمال قوانین مشخص به این داده ها (شامل داده هایی که از قبل روی سیستم ذخیره شده اند و داده های بلادرنگسخن آخراگر سازمان شما بودجه چندانی برای امنیت ندارد می توانید خودتان با استفاده از ابزارهای متن باز این کار را انجام دهید. روش های چندی برای کشف ماشین های تسخیر شده وجود دارد که یک ابزار سودمند برای مقابله با نفوذگران با سطوح مختلف مهارت فراهم می کند.بر خلاف آن چه که اکثر افراد فکر می کنند، برای انجام این کار همیشه نیاز به سرویس های پی جویی گران نیست و می توان با اطلاعات جمع آوری شده از شبکه، logهای سیستم، ... این کار را انجام داد.

 آشنایی با مفاهیم شبکه و پروتکلها

ما در دنیای مجازی اینترنت با خیال راحت به گشت و گذار می پردازیم غافل از اینکه بدانیم در پشت این صفحه هایی که عوض میکنیم چه چیزهایی قرار دارد و چه برنامه ها و پروتکلهایی این دنیا را برای ما بوجود آوردند . برای اینکه بدانیم چگونه و از چه روشهایی هکرها به سیستم های کامپیوتری در داخل شبکه نفوذ میکنند باید یک آگاهی و درک اولیه در مورد زیرساختار شبکه و تکنولوژیهای مورد استفاده آن داشته باشیم .

 بنابراین موضوع این مقاله را معرفی و آشنایی با پروتکلهای شبکه از جمله پروتکل آیپی و TCP فرار دادیم تا شما با مفاهیم شبکه آشنا بشید و سپس با درک مفاهیم و زیرساختار شبکه به دنیای واقعی Hacking و امنیت سیستمهای شبکه وارد شوید .

در دنیای شبکه ها کلمه پروتکل به معنی قوانینی است که برای انتقال پیامها بر روی شبکه وضع شده است بنابراین اینطور فکر کنید که یک پروتکل قانونی است که کامپیوترها برای صحبت کردن با یکدیگر بر روی شبکه باید رعایت کنند ، یک پروتکل شبکه باید دارای قوانین مربوط به اعلام وصول پیام ، پیدا کردن خطا و ساختار اطلاعات باشد .

برای درک بهتر پروتکل مثالی ساده می زنیم تا با مفهوم پروتکل کاملاً آشنا بشوید ، برای مثال وقتی شما بخواهید با یک نفر آلمانی صحبت بکنید و شما به زبان آلمانی تسلط ندارید و نه آن فرد به زبان فارسی مسلط است ولی هردو نفر به زبان انگلیسی مسلط هستند می توانند با این زبان با هم صحبت کنند و مطالب را به هم بفهمانند بنابراین در اینجا زبان انگلیسی پروتکلی بین آن دو نفر است و وظیفه پروتکل در شبکه هم همین است ، پروتکلها هستند که شبکه ها را تشکیل میدهند ، از آنحایی که TCP/IP عمومی ترین پروتکلی است که درحال حاضر در شبکه اینترنت از آن استفاده می شود قلب این درس مربوط به این پروتکل معروف است ولی قبل از آن قصد داریم تا توضیح مختصری راجع به مدل مرجع OSI و هفت لایه آن بدهیم .

در سال 1980 یک سازمان بین المللی استانداردسازی ، طرحی را بنامOpen System Interconnection(OSI) بوجود آورد که آن مدل براساس لایه بندی پروتکل پایه گذاری شده بود و کار این مدل به این صورت بود که وقتی دو کامپیوتر می خواهند با هم ارتباط برقرار کنند سریهایی از قسمتهای کوچک استاندارد نرم افزاری روی هر سیستم برای بهتر کردن این ارتباط عملیاتی انجام می دهند ، برای مثال یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته بندی شده است تلاش می کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می کند و قسمتهای دیگر نیز پیامها را در سراسر شبکه می فرستند .

 هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می شود کار مشخصی برای انجام این ارتباطات دارند و به این قسمتهای ارتباطی که با هم استفاده می شوند پشته پروتکل یا Protocol Stack می گویند و به این دلیل که آنها شامل گروهی از این لایه ها هستند که به روی هم سوار شده اند . مدل OSI از هفت نوع از این لایه ها تشکیل شده که هر کدام نقش مشخص و معینی در انتقال داده ها در شبکه دارند که یادگیری کار این لایه ها برای درک مفهوم شبکه لازم و مفید است

مدل مرجع OSI از هفت لایه زیر تشکیل شده است :

1- لایه فیزیکی (Physical Layer) : این لایه تقریباً ساده ترین لایه است و بطور کلی کار این لایه ایجاد ارتباط بین دو تا Device است مانند ارتباط شما به وسیله مودم به ISP خودتان که در حقیقت این لایه به شما امکان ایجاد ارتباط بین دو وسیله الکترونیکی را میدهد .

2- لایه پیوند داده ها (Data link layer) : این لایه بسته ها و پیامها را در طول شبکه از هر کامپیوتر به سیستم دیگر انتقال و حرکت میدهد ، برای مثال این لایه ها روی کامپیوتر بسته ها را از کامپیوتر شما به مسیریاب شبکه محلی شما حرکت میدهد و بعد Router با استفاده از این لایه داده را به مسیریاب بعدی انتقال میدهد ، قسمتی از برنامه های Firewall یا دیواره آتش که کار محافظت از سیستمها را با کنترل رفت و آمد بسته ها انجام میدهند بر روی این لایه پیوند داده ها نگهداری میشوند و همینطور تمامی برنامه های Sniffer و یا ردیابها از این لایه برای دزدیدن اطلاعات کارت اعتباری و رمزهای عبور استفاده میکنند .

3- لایه شبکه (Network Layer) : این لایه به پروتکل اینترنت یا IP وابسته است و هدف آن فرستادن پیامها از کامپیوتر منبع داده شده به ماشین یا سیستم نهایی داده شده در طول شبکه میباشد و در کل این لایه مشخص میکند که هر بسته یا Packet به کدام آدرس اینترنتی یا آیپی مرتبط است ، برنامه هایی مانند Ping و یا Netstat از این لایه استفاده میکنند .

4- لایه انتقالی (Transport Layer) : این لایه اطمینان حاصل میکند که بسته ها به مکان مناسب روی سیستم مقصد تحویل داده شده اند یا خیر و این لایه برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم که شامل انتقال دوباره پیامهای گم شده , قرار دادن آنها درجای مناسب و نظارت و بازرسی خطاها استفاده میشود و دراین لایه پروتکل کنترل انتقال TCP و پروتکل دیتاگرام کاربر یا همان UDP و همینطور پروتکل SPX 3 قرار دارند و از مهمترین نمادهای این لایه بشمار میروند .

5- لایه جلسه (Session Layer) : کار و فعالیت این لایه نسبت به لایه های دیگر کمتر است و این لایه نشستهایی را بین ماشینهای ارتباطی با کمک به شروع نگهداری و مدیریت آنها هماهنگ میکند .

6- لایه نمایشی (Presentation Layer) : این لایه کار ترجمه اطلاعات را برعهده دارد و برای مثال اگر شما قصد ایجاد شبکه VPN بین دو سیستم را داشته باشید این لایه اطلاعات را EBCDIC به ASCII کراکتر تبدیل و ترجمه میکند و یا برعکس .

7- لایه برنامه کاربردی (Applictation Layer) : این لایه یکی از مهمترین لایه های OSI هست و به عنوان پنجره ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه های کاربردی عمل میکند و متشکل از برنامه های خاصی است که سعی میکنند با استفاده از TCP/IP در طول شبکه باهم ارتباط برقرار کنند ، برنامه هایی مانند سرور و کلاینت Telnet - سرور و کلاینت FTP و Http و Netbios و Mail سرورها و خیلی از برنامه های کاربردی در این لایه قرار دارند و به همین دلیل این لایه مورد علاقه هکرهاست و اکثراً نفوذ به سایتها و سرورها از طریقه حفره های آسیب پذیر در این برنامه های کاربردی صورت میگیرد .

فیبر نوری یکی از محیط های انتقال داده با سرعت بالا است . امروزه از فیبر نوری در موارد متفاوتی نظیر: شبکه های تلفن شهری و بین شهری ، شبکه های کامپیوتری و اینترنت استفاده بعمل می آید. فیبرنوری رشته ای از تارهای شیشه ای بوده که هر یک از تارها دارای ضخامتی معادل تار موی انسان را داشته و از آنان برای انتقال اطلاعات در مسافت های طولانی استفاده می شود. پ.ن : فیبر نوری : آشنایی با مبانی فن آوری ؛ کاربرد و عملکرد و مزایای فیبر نوری (قسمت اول)

پیشگفتار

فیبر نوری یکی از محیط های انتقال داده با سرعت بالا است . امروزه از فیبر نوری در موارد متفاوتی نظیر: شبکه های تلفن شهری و بین شهری ، شبکه های کامپیوتری و اینترنت استفاده بعمل می آید.   

*مبانی فیبر نوری

 فیبر نوری ، رشته ای از تارهای بسیار نازک شیشه ای بوده که قطر هر یک از تارها نظیر قطر یک تار موی انسان است . تارهای فوق در کلاف هائی سازماندهی و کابل های نوری را بوجود می آورند. از فیبر نوری بمنظور ارسال سیگنال های نوری در مسافت های طولانی استفاده می شود.

 تاریخچه  فیبر نوری در دنیا

بعد از اختراع لیزر در سال ۱۹۶۰ میلادی، ایده بکارگیری فیبر نوری برای انتقال اطلاعات شکل گرفت .خبر ساخت اولین فیبر نوری در سال ۱۹۶۶ همزمان در انگلیس و فرانسه با تضعیفی برابر با اعلام شد که عملا درانتقال اطلاعات مخابراتی قابل استفاده نبود تا اینکه در سال ۱۹۷۶ با کوشش فراوان محققین تلفات فیبر نوری تولیدی شدیدا کاهش داده شد و به مقدار رسید که قابل ملاحظه با سیم های کوکسیکال مورد استفاده در شبکه مخابرات بود.  

  تاریخچه  فیبر نوری در ایران

در ایران در اوایل دهه ۶۰ ، فعالیت های تحقیقاتی در زمینه فیبر نوری در مرکز تحقیقات منجر به تاسیس مجتمع تولید فیبر نوری در پونک تهران گردیدو عملا در سال ۱۳۷۳ تولید فیبرنوری با ظرفیت ۵۰.۰۰۰ کیلومتر در سل در ایران آغاز شد.فعالیت استفاده از کابل های نوری در دیگر شهرهای بزرگ ایران شروع شد تا در آینده نزدیک از طریق یک شبکه ملی مخابرات نوری به هم متصل شوند

 فیبرنوری چیست؟!

 فیبرنوری یک موجبر استوانه ای از جنس شیشه (یا پلاستیک) که دو ناحیه مغزی وغلاف با ضریب شکست متفاوت ودولایه پوششی اولیه وثانویه پلاستیکی تشکیل شده است . بر اساس قانون اسنل برای انتشار نور در فیبر نوری شرط : می بایست برقرار باشد که به ترتیب ضریب شکست های مغزی و غلاف هستند . انتشار نور تحت تاثیر عواملی ذاتی و اکتسابی ذچار تضعیف می شود. این عوامل عمدتا ناشی از جذب ماورای بنفش ، جذب مادون قرمز ،پراکندگی رایلی، خمش و فشارهای مکانیکی بر آنها هستند 

 فیبرهای نوری نسل سوم

 طراحان فیبرهای نسل سوم ، فیبرهایی را مد نظر داشتند که دارای حداقل تلفات و پاشندگی باشند. برای دستیابی به این نوع فیبرها، محققین از حداقل تلفات در طول موج ۵۵/۱ میکرون و از حداقل پاشندگی در طول موج ۳/۱ میکرون بهره جستند و فیبری را طراحی کردند که دارای ساختار نسبتا پیچیده تری بود. در عمل با تغییراتی در پروفایل ضریب شکست فیبرهای تک مد از نسل دوم ، که حداقل پاشندگی ان در محدوده ۳/۱ میکرون قرار داشت ، به محدوده ۵۵/۱ میکرون انتقال داده شد و بدین ترتیب فیبر نوری با ماهیت متفاوتی موسوم به فیبر دی.اس.اف ساخته شد.  

کاربردهای فیبر نوری

 الف)کاربرد در احساسگرها

 استفاده از احساسگرهای فیبر نوری برای اندازه گیری کمیت های فیزیکی مانندجریان الکتریکی، میدان مغناطیسی فشار،حرارت ،جابجایی،آلودگی آبهای دریا سطح مایعات ،تشعشعات پرتوهای گاماوایکس در سال های اخیر شروع شده است . در این نوع احساسگرها ، از فیبر نوری به عنوان عنصر اصلی احساسگر بهره گیری می شود بدین ترتیب که خصوصیات فیبر تحت میدان کمیت مورد اندازه گیری تغییر یافته و با اندازه شدت کمیت تاثیر پذیر می شود.  

ب)کاربردهای نظامی

 فیبرنوری کاربردهای بی شماری در صنایع دفاع دارد که از آن جمله می توان برقراری ارتباط و کنترل با آنتن رادار، کنترل و هدایت موشک ها ، ارتباط زیر دریایی ها (هیدروفون) را نام برد

 ج)کاربردهای پزشکی

فیبرنوری در تشخیص بیماری ها و آزمایش های گوناگون در پزشکی کاربرد فراوان دارد که از آن جمله می توان دزیمتری غدد سرطانی ، شناسایی نارسایی های داخلی بدن،جراحی لیزری فاستفاده در دندانپزشکی و اندازه گیری مایعات و خون نام برد .  

*مزایای فیبر نوری

 فیبر نوری در مقایسه با سیم های های مسی دارای مزایای زیر است : · ارزانتر. هزینه چندین کیلومتر کابل نوری نسبت به سیم های مسی کمتر است . · نازک تر. قطر فیبرهای نوری بمراتب کمتر از سیم های مسی است . · ظرفیت بالا. پهنای باند فیبر نوری بمنظور ارسال اطلاعات بمراتب بیشتر از سیم مسی است . · تضعیف ناچیز. تضعیف سیگنال در فیبر نوری بمراتب کمتر از سیم مسی است . · سیگنال های نوری . برخلاف سیگنال های الکتریکی در یک سیم مسی ، سیگنا ل ها ی نوری در یک فیبر تاثیری بر فیبر دیگر نخواهند داشت . · مصرف برق پایین . با توجه به سیگنال ها در فیبر نوری کمتر ضعیف می گردند ، بنابراین می توان از فرستنده هائی با میزان برق مصرفی پایین نسبت به فرستنده های الکتریکی که از ولتاژ بالائی استفاده می نمایند ، استفاده کرد. · سیگنال های دیجیتال . فیبر نور ی مناسب بمنظور انتقال اطلاعات دیجیتالی است . · غیر اشتعال زا . با توجه به عدم وجود الکتریسیته ، امکان بروز آتش سوزی وجود نخواهد داشت . · سبک وزن . وزن یک کابل فیبر نوری بمراتب کمتر از کابل مسی (قابل مقایسه) است. · انعطاف پذیر . با توجه به انعظاف پذیری فیبر نوری و قابلیت ارسال و دریافت نور از آنان، در موارد متفاوت نظیر دوربین های دیجیتال با موارد کاربردی خاص مانند : عکس برداری پزشکی ، لوله کشی و ...استفاده می گردد. با توجه به مزایای فراوان فیبر نوری ، امروزه از این نوع کابل ها در موارد متفاوتی استفاده می شود. اکثر شبکه های کامپیوتری و یا مخابرات ازراه دور در مقیاس وسیعی از فیبر نوری استفاده می نمایند.

 فن آوری ساخت فیبرهای نوری

 برای تولید فیبر نوری ، ابتدا ساختار آن در یک میله شیشه ای موسوم به پیش سازه از جنس سیلیکا ایجادمی گردد و سپس در یک فرایند جداگانه این میله کشیده شده تبدیل به فیبرمی گردد . از سال ۱۹۷۰ روش های متعددی برای ساخت انواع پیش سازه ها به کار رفته است که اغلب آنها بر مبنای رسوب دهی لایه های شیشه ای در اخل یک لوله به عنوان پایه قرار دارند 

روشهای ساخت پیش سازه

روش های فرایند فاز بخار برای ساخت پیش سازه فیبرنوری را می توان به سه دسته تقسیم کرد : - رسوب دهی داخلی در فاز بخار - رسوب دهی بیرونی در فاز بخار - رسوب دهی محوری در فاز بخار  

موادلازم در فرایند ساخت پیش سازه

 - تتراکلرید سیلسکون

 این ماده برای تا مین لایه های شیشه ای در فرایند مورد نیاز است

 - تتراکلرید ژرمانیوم  

این ماده برای افزایش ضریب شکست شیشه در ناحیه مغزی پیش سازه استفاده می شود . - اکسی کلرید فسفریل: برای کاهش دمای واکنش در حین ساخت پیش سازه ، این مواد وارد واکنش می شود .

  - گازفلوئور :

 برای کاهش ضریب شکست شیشه در ناحیه غلاف استفاده می شود

 - گاز هلیم : برای نفوذ حرارتی و حباب زدایی در حین واکنش شیمیایی در داخل لوله مورد استفاده قرار می گیرد

 -گاز کلر:

 برای آب زدایی محیط داخل لوله قبل از شروع واکنش اصلی مورد نیاز است

 مراحل ساخت

+ مراحل سیقل حرارتی: 

بعد از نصب لوله با عبور گاز های کلر و اکسیژن ، در درجه حرارت بالاتر از ۱۸۰۰ درجه سلسیوس لوله صیقل داده می شود تا بخار اب موجود در جدار داخلی لوله از ان خارج شود.  

+ مرحله اچینگ: 

در این مرحله با عبور گازهای کلر، اکسیژن و فرئون لایه سطحی جدار داخلی لوله پایه خورده می شود تا ناهمواری ها و ترک های سطحی بر روی جدار داخلی لوله از بین بروند.  

+ لایه نشانی ناحیه غلاف : 

در مرحله لایه نشانی غلاف ، ماده تترا کلرید سیلیسیوم و اکسی کلرید فسفریل به حالت بخار به همراه گاز های هلیم و فرئون وارد لوله شیشه ای می شوند ودر حالتی که مشعل اکسی هیدروژن با سرعت تقریبی ۱۲۰ تا ۲۰۰ میلی متر در دقیقه در طول لوله حرکت می کند و دمایی بالاتر از ۱۹۰۰ درجه سلسیوس ایجاد می کند ، واکنش های شیمیایی زیر ب دست می آیند.ذرات شیشه ای حاصل از واکنش های فوق به علت پدیده ترموفرسیس کمی جلوتر از ناحیه داغ پرتاب شده وبر روی جداره داخلی رسوب می کنند و با رسیدن مشعل به این ذرات رسوبی حرارت کافی به آنها اعمال می شود به طوری که تمامی ذرات رسوبی شفاف می گردند و به جدار داخلی لوله چسبیده ویکنواخت می شوند.بدین ترتیب لایه های یشه ای مطابق با طراحی با ترکیب در داخل لوله ایجاد می گردد و در نهایت ناحیه غلاف را تشکیل می دهد. :: منبع1 ::.   

*بخشهای یک فیبر نوری نمونه

 یک فیبر نوری از سه بخش متفاوت تشکیل شده است

 هسته Core  

هسته نازک شیشه ای در مرکز فیبر که سیگنا ل های نوری در آن حرکت می نمایند

  

روکش Cladding 

 بخش خارجی فیبر بوده که دورتادور هسته را احاطه کرده و باعث برگشت نورمنعکس شده به هسته می گردد

 بافر رویه Buffer Coating 

 روکش پلاستیکی که باعث حفاظت فیبر در مقابل رطوبت و سایر موارد آسیب پذیر ، است . صدها و هزاران نمونه از رشته های نوری فوق در دسته هائی سازماندهی شده و کابل های نوری را بوجود می آورند. هر یک از کلاف های فیبر نوری توسط یک روکش هائی با نام Jacket محافظت می گردند

 *تقسیم بندی فیبر  نوریفیبر های نوری در دو گروه عمده ارائه می گردند:  

 فیبرهای تک حالته Single-Mode

بمنظور ارسال یک سیگنال در هر فیبر استفاده می شود( نظیر : تلفن )

   فیبرهای چندحالته Multi-Mode

بمنظور ارسال چندین سیگنال در یک فیبر استفاده می شود( نظیر : شبکه های کامپیوتری) فیبرهای تک حالته دارای یک هسته کوچک ( تقریبا" ۹ میکرون قطر ) بوده و قادر به ارسال نور لیزری مادون قرمز ( طول موج از ۱۳۰۰ تا ۱۵۵۰ نانومتر) می باشند. فیبرهای چند حالته دارای هسته بزرگتر ( تقریبا" ۵ / ۶۲ میکرون قطر ) و قادر به ارسال نورمادون قرمز از طریق LED می باشند.

  ارسال نور در فیبر نوری

فرض کنید ، قصد داشته باشیم با استفاده از یک چراغ قوه یک راهروی بزرگ و مستقیم را روشن نمائیم . همزمان با روشن نمودن چراغ قوه ، نور مربوطه در طول مسیر مسفقیم راهرو تابانده شده و آن را روشن خواهد کرد. با توجه به عدم وجود خم و یا پیچ در راهرو در رابطه با تابش نور چراغ قوه مشکلی وجود نداشته و چراغ قوه می تواند ( با توجه به نوع آن ) محدوده مورد نظر را روشن کرد. در صورتیکه راهروی فوق دارای خم و یا پیچ باشد ، با چه مشکلی برخورد خواهیم کرد؟ در این حالت می توان از یک آیینه در محل پیچ راهرو استفاده تا باعث انعکاس نور از زاویه مربوطه گردد.در صورتیکه راهروی فوق دارای پیچ های زیادی باشد ، چه کار بایست کرد؟ در چنین حالتی در تمام طول مسیر دیوار راهروی مورد نظر ، می بایست از آیینه استفاده کرد. بدین ترتیب نور تابانده شده توسط چراغ قوه (با یک زاویه خاص) از نقطه ای به نقطه ای دیگر حرکت کرده ( جهش کرده و طول مسیر راهرو را طی خواهد کرد). عملیات فوق مشابه آنچیزی است که در فیبر نوری انجام می گیرد. نور، در کابل فیبر نوری از طریق هسته (نظیر راهروی مثال ارائه شده ) و توسط جهش های پیوسته با توجه به سطح آبکاری شده ( Cladding) ( مشابه دیوارهای شیشه ای مثال ارائه شده ) حرکت می کند.( مجموع انعکاس داخلی ) . با توجه به اینکه سطح آبکاری شده ، قادر به جذب نور موجود در هسته نمی باشد ، نور قادر به حرکت در مسافت های طولانی می باشد. برخی از سیگنا ل های نوری بدلیل عدم خلوص شیشه موجود ، ممکن است دچار نوعی تضعیف در طول هسته گردند. میزان تضعیف سیگنال نوری به درجه خلوص شیشه و طول موج نور انتقالی دارد. ( مثلا" موج با طول ۸۵۰ نانومتر بین ۶۰ تا ۷۵ درصد در هر کیلومتر ، موج با طول ۱۳۰۰ نانومتر بین ۵۰ تا ۶۰ درصد در هر کیلومتر ، موج با طول ۱۵۵۰ نانومتر بیش از ۵۰ درصد در هر کیلومتر) 

 سیستم رله فیبر نوری

 بمنظور آگاهی از نحوه استفاده فیبر نوری در سیستم های مخابراتی ، مثالی را دنبال خواهیم کرد که مربوط به یک فیلم سینمائی و یا مستند در رابطه با جنگ جهانی دوم است . در فیلم فوق دو ناوگان دریائی که بر روی سطح دریا در حال حرکت می باشند ، نیاز به برقراری ارتباط با یکدیگر در یک وضعیت کاملا" بحرانی و توفانی را دارند. یکی از ناوها قصد ارسال پیام برای ناو دیگر را دارد.کاپیتان ناو فوق پیامی برای یک ملوان که بر روی عرشه کشتی مستقر است ، ارسال می دارد. ملوان فوق پیام دریافتی را به مجموعه ای از کدهای مورس ( نقطه و فاصله ) ترجمه می نماید. در ادامه ملوان مورد نظر با استفاده از یک نورافکن اقدام به ارسال پیام برای ناو دیگر می نماید. یک ملوان بر روی عرشه کشتی دوم ، کدهای مورس ارسالی را مشاهده می نماید. در ادامه ملوان فوق کدهای فوق را به یک زبان خاص ( مثلا" انگلیسی ) تبدیل و آنها را برای کاپیتان ناو ارسال می دارد. فرض کنید فاصله دو ناو فوق از یکدیگر بسار زیاد ( هزاران مایل ) بوده و بمنظور برقرای ارتباط بین آنها از یک سیتستم مخابراتی مبتنی بر فیبر نوری استفاده گردد.  

عناصر سیستم رله فیبر نوری

سیستم رله فیبر نوری از عناصر زیر تشکیل شده است : · فرستنده . مسئول تولید و رمزنگاری سیگنال های نوری است . · فیبر نوری مدیریت سیکنال های نوری در یک مسافت را برعهده می گیرد. · بازیاب نوری . بمنظور تقویت سیگنا ل های نوری در مسافت های طولانی استفاده می گردد. · دریافت کننده نوری . سیگنا ل های نوری را دریافت و رمزگشائی می نماید. در ادامه به بررسی هر یک از عناصر فوق خواهیم پرداخت

 فرستنده

وظیفه فرستنده، مشابه نقش ملوان بر روی عرشه کشتی ناو فرستنده پیام است . فرستنده سیگنال های نوری را دریافت و دستگاه نوری را بمنظور روشن و خاموش شدن در یک دنباله مناسب ( حرکت منسجم ) هدایت می نماید. فرستنده ، از لحاظ فیزیکی در مجاورت فیبر نوری قرار داشته و ممکن است دارای یک لنز بمنظور تمرکز نور در فیبر باشد. لیزرها دارای توان بمراتب بیشتری نسبت به LED می باشند. قیمت آنها نیز در مقایسه با LED بمراتب بیشتر است . متداولترین طول موج سیگنا ل های نوری ، ۸۵۰ نانومتر ، ۱۳۰۰ نانومتر و ۱۵۵۰ نانومتر است

 بازیاب ( تقویت کننده ) نوری

 همانگونه که قبلا" اشاره گردید ، برخی از سیگنال ها در مواردیکه مسافت ارسال اطلاعات طولانی بوده ( بیش از یک کیلومتر ) و یا از مواد خالص برای تهیه فیبر نوری ( شیشه ) استفاده نشده باشد ، تضعیف و از بین خواهند رفت . در چنین مواردی و بمنظور تقویت ( بالا بردن ) سیگنا ل های نوری تضعیف شده از یک یا چندین " تقویت کننده نوری " استفاده می گردد. تقویت کننده نوری از فیبرهای نوری متععدد بهمراه یک روکش خاص (doping) تشکیل می گردند. بخش دوپینگ با استفاده از یک لیزر پمپ می گردد . زمانیکه سیگنال تضعیف شده به روکش دوپینگی می رسد ، انرژی ماحصل از لیزر باعث می گردد که مولکول های دوپینگ شده، به لیزر تبدیل می گردند. مولکول های دوپینگ شده در ادامه باعث انعکاس یک سیگنال نوری جدید و قویتر با همان خصایص سیگنال ورودی تضعیف شده ، خواهند بود.( تقویت کننده لیزری) 

 دریافت کننده نوری

 وظیفه دریافت کننده ، مشابه نقش ملوان بر روی عرشه کشتی ناو دریافت کننده پیام است. دستگاه فوق سیگنال های دیجیتالی نوری را اخذ و پس از رمزگشائی ، سیگنا ل های الکتریکی را برای سایر استفاده کنندگان ( کامپیوتر ، تلفن و ... ) ارسال می نماید. دریافت کننده بمنظور تشخیص نور از یک "فتوسل" و یا "فتودیود" استفاده می کند.

ما در این دستنامه تنها دو تا از مهمترین پروتکل های شبکه را معرفی می کنیم:
" پروتکل کنترل انتقال / پروتکل اینترنت
"
l/ Inernet Protocol Tcp / ip= Transmission Control Protoc
"
پروتکل فوق شامل چهار سطح است که عبارتند از :
الف - سطح لایه کاربرد "
Application "
ب - سطح انتقال "
Transporter"
ج - سطح اینترنت "
Internet"
د - سطح شبکه "
Net work"]17]:

" از مهمترین ومشهورترین پروتکل های مورد استفاده در شبکه اینترنت است این بسته نرم افزاری به اشکال مختلف برای کامپیوتر ها وبرنامه ها ی مختلف ارائه می گردد. Tcp/ip از مهمترین پروتکل های ارتباطی شبکه در جهان تلقی می شود ونه تنها برروی اینترنت وشبکه های گسترده گوناگون کاربرد دارد، بلکه در شبکه های محلی مختلف نیز مورد استفاده قرار می گیردو در واقع این پروتکل زبان مشترک بین کامپیوتر ها به هنگام ارسال و دریافت اطلاعات یا داده می باشد. این پروتکل به دلیل سادگی مفاهیمی که در خود دارد اصطلاحا به سیستم باز مشهور است ، برروی هر کامپیوتر وابر رایانه قابل طراحی وپیاده سازی است. از فاکتورهای مهم که این پروتکل بعنوان یک پروتکل ارتباطی جهانی مطرح می گردد، به موارد زیر می توان اشاره کرد:
1 - این پروتکل در چار چوب
UNIX Operating System ساخته شده وتوسط اینترنت بکار گرفته می شود.

2 - برروی هر کامپیوتر قابل پیاده سازی می باشد.

3 - بصورت حرفه ای در شبکه های محلی وگسترده مورد استفاده قرار می گیرد.

4 - پشتیبانی از مجموعه برنامه ها وپروتکل های استاندارد دیگر چون پروتکل انتقال فایل " FTP " وپروتکل دو سویه " Point to point Protcol = PPP " .
بنیاد واساس پروتکل
Tcp/ip آن است که برای دریافت و ارسال داده ها یا پیام پروتکل مذکور ؛ پیام ها وداده ها را به بسته های کوچکتر وقابل حمل تر تبدیل می کند ، سپس این بسته ها به مقصد انتقال داده می شود ودر نهایت پیوند این بسته ها به یکدیگر که شکل اولیه پیام ها وداده ها را بخود می گیرد ، صورت می گیرد.

یکی دیگر از ویژگی های مهم این پروتکل قابلیت اطمینان آن در انتقال پیام هاست یعنی این قابلیت که به بررسی وبازبینی بسته ها ومحاسبه بسته های دریافت شده دارد. در ضمن این پروتکل فقط برای استفاده در شبکه اینترنت نمی باشد. بسیاری از سازمان وشرکت ها برای ساخت وزیر بنای شبکه خصوصی خود که از اینترنت جدا می باشد نیز در این پروتکل استفاده می کنند. [18]
- پروتکل سیستم ورودی وخروجی پایه شبکه " [19]
Net work basic input/ output System= Net Bios" واسطه یا رابطی است که توسط IBM بعنوان استانداردی برای دسترسی به شبکه توسعه یافت . این پروتکل داده ها را از لایه بالاترین دریافت کرده وآنها را به شبکه منتقل می کند. سیستم عاملی که با این پروتکل ارتباط برقرار می کند سیستم عامل شبکه "NOS" نامیده می شود کامپیوتر ها از طریق کارت شبکه خود به شبکه متصل می شوند. کارت شبکه به سیستم عامل ویژه ای برای ارسال اطلاعات نیاز دارد. این سیستم عامل ویژه را Net BIOS می نامند که در حافظه ROM کارت شبکه ذخیره شده است.

Net BIOS همچنین روشی را برای دسترسی به شبکه ها با پروتکل های مختلف مهیا می کند . این پروتکل از سخت افزار شبکه مستقل است . این پروتکل مجموعه ای از فرامین لازم برای در خواست خدمات شبکه ای سطح پایین را برای برنامه های کاربردی فراهم می کند تا جلسات لازم برای انتقال اطلاعات در بین گره ها ی یک شبکه را هدایت کنند.

در حال حاضر وجود " Net BIOS Net BEUI= Net BIOS Enhansed User Interface" امتیازی جدید می دهد که این امتیاز درواقع ایجاد گزینه انتقال استاندارد است و Net BEUI در شبکه های محلی بسیار رایج است. همچنین قابلیت انتقال سریع داده ها را نیز دارد . اما چون یک پروتکل غیر قابل هدایت است به شبکه های محلی محدود شده است.