مفاهیم پایه ای شبکه های کامپیوتری

مفاهیم پایه ای شبکه های کامپیوتری

[vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][vc_column_text]

مفاهیم پایه ای شبکه های کامپیوتری

مفاهیم پایه ای شبکه های کامپیوتری مبتنی بر استانداردهایی است که در سطوح بین المللی کاربرد دارند. در مباحث پیشین در رابطه با موضوعاتی چون: انواع شبکه های کامپیوتری، کلاینت-سرور ، شبکه های نظیر به نظیر و توپولوژی شبکه بحث شد. اما در این نوشته قصد داریم به بحث در مورد مدل اتصال متقابل سامانه ‌های باز یا مدل OSI (Open Systems Interconnection model) و اجزاء آن بپردازیم.

مفاهیم پایه ای شبکه : مدل اتصال متقابل سامانه‌های باز  یا OSI

از جمله یکی از مفاهیم پایه ای شبکه های کامپیوتری می توان به اتصال متقابل سامانه ‌های باز  یا OSI اشاره نمود. اخیرا در حوزه ی شبکه های رایانه ای و موازی با تکامل شبکه، نهاد های بین المللی مانند ISO به منظور استاندارد سازی کارکرد های شبکه ها، مدل هایی برای شبکه ها را که از ۷ لایه ی ارتباطی تشکیل شده، ارائه نموده اند. این مدل در میان متخصصان شبکه با نام OSI موسوم است. سامانه  OSI عموما برای ایجاد اتصال بین چند سیستم مخابراتی و یا شبکه های رایانه ای مورد استفاده قرار می گیرد. قصد مدل OSI این است چگونگی ارسال پیام در شبکه های رایانه ای و یا مخابراتی را بین دو نقطه تشریح نماید.

بر این اساس توجه به بحث های مدل OSI با در نظر گرفتن اهمیت آن در مباحثی چون: رفع ایرادات شبکه ها و درک قوانین ارتباطی (پروتکل ها) از جمله مفاهیم پایه ای شبکه محسوب می شود.

لازم به ذکر است که میزان کسب اطلاعات در رابطه با مدل OSI برای کارشناسان شبکه می بایست تا حدی باشد که در هنگام مطالعه ی پروتکل های گوناگون شبکه های رایانه ای، کارشناس قادر به رسم پروتکل بر روی مدل OSI باشد. چنین عملکردی به کارشناسان شبکه کمک می کند تا به صورت صحیح از توالی دریافت پروتکل ها یا داده ها از سوی تجهیزات و نرم افزار ها آگاهی یابند. در ادامه پس از نگاهی اجمالی به لایه های مدل OSI بخش هایی از جزئیات آن ها را توضیح خواهیم داد.

مفاهیم پایه ای شبکه : مدل اتصال متقابل سامانه‌های باز  یا OSI

لایه ۷ در مدل OSI (لایه ی کاربرد)

از جمله در مفاهیم پایه ای شبکه آشنایی با لایه ی ۷ یا لایه کاربرد است. لایه ۷ در مدل OSI بیانگر ارتباط بین ۲ برنامه ای محسوب می شود که هر کدام از برنامه ها بر روی رایانه ای مستقل قرار گرفته اند. در نوشته های گذشته پروتکل هایی معرفی شدند که عموما در این لایه کاربرد دارند. این پروتکل شامل مواردی چون:

بودند. لازم به ذکر است که پروتکل های لایه ی ۷ در مدل OSI از طرف برنامه هایی که در دو دسته زیر گروه بندی می شوند، کاربرد دارند:

  1. برنامه های قابل استفاده یا کاربردی که خدماتی را برای کاربران تامین می کنند. نمونه های شناخته شده ای از برنامه ها می توان به وب سرور ها و مرورگر ها اشاره نمود که در لایه ۷ از پروتکل HTTP استفاده می کنند.
  2. نرم ‌افزار های سودمند (Utility Software) که خدماتی برای سیستم ها ارائه می دهند. از نمونه های چنین برنامه هایی می توان به برنامه هایی بر پایه ی SNMP اشاره نمود. چنین برنامه هایی عموما برای نظارت و گردآوری اطلاعات در مورد ترافیک شبکه و آگاه سازی مدیران شبکه در رابطه با نابسامانی هایی که نیاز به ارزیابی و رسیدگی دارد، در نظر گرفته می شوند.

لایه ۶ در مدل OSI (لایه ی نمایش)

یکی دیگر از مفاهیم پایه ای شبکه لایه ی نمایش یا همان لایه ۶ در مدل OSI محسوب می شود. لایه شش در اصل وظیفه ی فرمت بندی دوباره، فشرده سازی (Data compression) و یا رمز گذاری (Data Encryption) بر عهده دارد. برای نمونه می توان گفت که یک ایمیل قادر است در لایه ۶ مدل OSI نمایش داده شده و به وسیله ی سرویس‌های ایمیل (Email Services) یا دیگر برنامه های عامل رمزگذاری گردد.

لایه ۶ در مدل OSI (لایه ی نمایش)

لایه ۵ (نشست یا جلسه)

این لایه در بین لایه های مدل OSI تشریح می کند که چگون اطلاعات در بین برنامه ها همگام (Synchronous) شده و در صورتی که پیام به برنامه مقصد نرسد به چه طریقی می بایست بازیابی گردد. برای نمونه، نرم افزار اسکایپ (Skype)

به هنگام بر قرار نمودن یک ارتباط تصویری و یا صوتی با سیستم عامل تعامل برقرار می کند تا در نتیجه ی این تعامل ارتباطی صحیح بین ۲ نقطه میسر شود.

لازم به یادآوری است که لایه های ۷، ۶ و ۵ به صورتی کاملا در هم تنیده و با هم در ارتباط هستند. چنین پیچیدگی در بسیاری از موارد موجب بروز مشکلاتی در تشخیص این لایه ها از یکدیگر می شود. با این وجود ممکن است مسئولیت های هر لایه از طرف برنامه ای کاربردی پیاده سازی (Implementation) گردد. آن هنگام که برنامه ای کاربردی یک واسط برنامه‌نویسی کاربردی (API) را می خواند، آن سیستم عامل بسیاری از مسئولیت ها را بر عهده می گیرد. بر مبنای چنین پیچیدگی هایی است که شناخت و درک صحیح کلیه لایه ها از مفاهیم پایه ای شبکه محسوب می شود.

مفاهیم پایه ای شبکه های کامپیوتری

لایه ۴ OSI (انتقال)

لایه ۴ یا لایه ی انتقال، وظیفه دارد تا اطلاعات لایه ۷ را از برنامه ای به یک برنامه دیگر انتقال دهد. این مبحث یکی از مباحث و مفاهیم پایه ای شبکه است که دیگر نوشته ها به صورت بسیط به آن پرداخته شده است. پروتکل های اصلی این لایه پروتکل های TCP (پروتکل هدایت انتقال) و UDP (پروتکل داده‌ نگار کاربر) محسوب می شوند که وظایف آن ها به شرح زیر است:

پروتکل هدایت انتقال یا TCP

این پروتکل به وارسی انتقال داده ها در شبکه جهت ایجاد ارتباط با میزبان (Host) به کار گرفته می شود. در نهایت TCP کنترل می کند که آیا اطلاعات به مقصد رسیده اند یا نه. در شرایطی که CTP تشخیص دهد که اطلاعات به مقصد نرسیده است، بار دیگر اقدام به ارسال داده ها خواهد نمود.

پروتکل داده‌ نگار کاربر یا UDP

این پروتکل به نوعی پروتکل ارتباط غیر اتصال‌ گرا (Connectionless Communication) است. در این نوع، کاربر از هیچ گونه امکان تبادل (Handshaking) برای کسب اعتماد، منظم نمودن و تبدیل یک یا چند دسته داده به محیطی یکپارچه (Integration) برخوردار نیست. بر این اساس انتقال اطلاعات با استفاده از UDP عاری از اطمینان است. لازم به ذکر است که پروتکل UDP از ساختار رمزگذاری جمع‌ آزما (Checksum) به منظور کنترل مُبرا بودن از خطا و اشتباه در اطلاعات و شماره درگاه ها (پورت ها) به منظور آدرس دادن کارهای گوناگون در نقطه شروع و نقطه هدف استفاده می نماید.

مفاهیم پایه ای شبکه های کامپیوتری

لایه ۳ (شبکه)

لایه ۳ که عموما با نام لایه ی اینترنت نیز شناخته می شود، وظیفه ی انتقال پیام از یک Node به Node دیگر را تا زمانی که پیام به نقطه هدف برسد، بر عهده دارد. در این لایه اصلی ترین پروتکلی که به کار گرفته می شود، پروتکل IP است.

آدرس IP در اصل آدرسی محسوب می شود که به هر Node بر روی شبکه اختصاص می یابد. لایه ۳ آدرس های آی پی را به منظور شناسایی اجزاء موجود بر روی شبکه به کار می گیرد. لازم به ذکر است که پروتکل IP به منظور این که بتواند به هنگام ارسال داده ها به سوی مقصد مطلوب ترین راه را بیابد، از پروتکل های دیگر کمک می گیرد. به عنوان مثال پروتکل هایی مانند: ARP و ICMP از جمله پروتکل های کاربردی در لایه ۳ محسوب می شوند. نکته ی دیگر آن که اگر در طی خط سیر، یکی از پروتکل های شبکه از این موضوع آگاهی یابد که بسته ی اطلاعاتی از حجمی بیش از ظرفیت شبکه برخوردار است، بسته مذکور را به قسمت های کوچکی بخش بندی می کند. این فرآیند تحت عنوان شکستگی (Fragmentation)   و به عنوان یکی از مفاهیم پایه ای شبکه شناخته می شود.

لایه ی ۲ (پیوند داده‌ای)

وظیفه ی لایه ی ۲ یا لایه پیوند داده‌ای ایجاد ارتباط با تجهیزات سخت افزاری صرفا بر روی یک شبکه محلی است. پروتکل های مورد استفاده در این لایه به صورت برنامه نویسی بوده و در شکل یک Middleware (میان ‌افزار) مورد استفاده قرار می گیرند. این لایه عموما در میان کارشناسان شبکه با عنوان “لایه ی پیوند دهنده” معروف است. لازم به ذکر است که سخت افزار و یا فناوری های به کار گرفته شده در یک شبکه، چگونگی کاربرد لایه ۲ را تعیین می نماید. به عنوان مثال: پروتکل های لایه ۲ ، وای فای و اترنت است. همان گونه که مطلع هستید اترنت در شبکه های کابلی و وای فای در شبکه های وایرلس استفاده می شود.

اطلاعات کنترلی لایه ی ۲ در بخش Header واقع شده که علاوه بر این، این اطلاعات در دنباله ی فریم به آخر یک بسته الصاق شده است. لازم به ذکر است که به تمامی پیام هایی که بر روی لایه ی ۲ قرار می گیرد Frame گفته می شود. Header در بردارنده ی آدرس سخت افزاری Network Adapter مقصد و مبداء می باشد. این آدرس ها عموما با نام MAC آدرس شناخته می شوند. این همان آدرسی است که به صورت نوشته ای بر روی برچسب بر روی تمامی آداپتورهای شبکه دیده می شد. این آدرس ها صرفا آدرس های کوتاهی هستند که فقط قادر به شناسایی Node ها بر روی  شبکه هستند.

مفاهیم پایه ای شبکه های کامپیوتری

لایه ی ۱ (لایه ی فیزیکی)

لایه ۱ در برابر دیگر لایه ها عاری از پیچیدگی های خاص است. تنها وظیفه ی این لایه آن است تا بیت ها را به وسیله ی انتقال دهنده ی وایرلیس یا کابلی ارسال نماید. بیت ها می توانند در شکل طول موج های وای فای، ولتاژی بر روی کابل های مسی و یا فیبر های نوری منتقل شوند. توجه داشته باشید که در بحث مفاهیم پایه ای شبکه اصولا فقط دو لایه ی ۱ و ۲ می بایست جزئیاتی مرتبط با شیوه انتقال وایرلس یا کابلی اطلاعات برخوردار باشند. گفتنی است که این دو لایه اطلاعات مورد نیاز خود را از Middleware (میان ‌افزار) کارت شبکه کسب می کنند.

مفاهیم پایه ای شبکه های کامپیوتری[/vc_column_text][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row][vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][cws_sc_vc_blog title=”مطالب مرتبط” post_tax=”post_tag” post_post_tag_terms=”%d8%b4%d8%a8%da%a9%d9%87″ layout=”small” links_enable=”1″ items_pp=”5″][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row]

شبکه های کامپیوتری : مقدمه ای بر شناخت شبکه های LAN ، MAN ، WAN

شبکه های کامپیوتری : مقدمه ای بر شناخت شبکه ها

[vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][vc_column_text]

شبکه های کامپیوتری : مقدمه ای بر شناخت شبکه های LAN ، MAN ، WAN

شبکه های کامپیوتری را از نظر فنی می توان این گونه توصیف نمود که “حتی زمانی که دو رایانه با تکنولوژی Wifi به هم متصل شده اند نیز یک شبکه را شکل داده اند.” در نوشته ی ” شبکه های کامپیوتری : مقدمه ای بر شناخت شبکه های LAN ، MAN ، WAN” قصد داریم بحث را با تجهیزات سخت افزاری شبکه آغاز کنیم. چرا که این بخش از شبکه ممکن است از اجزائی پیچیده مشابه تصویر زیر تشکیل شده باشد. لازم به ذکر است که در شبکه های کامپیوتری هر Node نیاز به آدرسی دارد تا سایر Node ها آن را بیابند.

شبکه های کامپیوتری : مقدمه ای بر شناخت شبکه های LAN ، MAN ، WAN

شبکه های کامپیوتری LAN و تجهیزات سخت افزاری آن ها

تصویر بالا نوعی از شبکه های کامپیوتری موسوم به LAN (Local Area Network) است. این نوع شبکه در میان فارسی زبانان به “شبکه محلی” ترجمه شده است. در یک شبکه LAN هر Node می تواند به صورت مستقیم با سایر Node های شبکه ارتباط داشته باشد. آن چنان که مشاهده می کنید در تصویر بالا ۵ رایانه و تجهیزات مرتبط با آن ها به وسیله ی کابل به سوئیچ شبکه وصل شده اند.

سوئیچ و هاب شبکه

عملکرد سوئیچ در شبکه های کامپیوتری به این ترتیب است که سوئیچ اطلاعات ورودی را از یک درگاه (پورت) دریافت نموده و به درگاه هایی که به منظور انتقال اطلاعات به مقصد در نظر گرفته شده، هدایت می نماید. دقیقا همین نوع عملکرد است که موجب تمییز کارکرد سوئیچ از هاب (Hub) می شود. هابِ شبکه یکی از قدیمی ترین تجهیزات شبکه است. حتی شاید بتوان این گونه قلمداد کرد که استفاده از هاب شبکه دیگر منسوخ شده است. عملکرد هاب نیز به این ترتیب است که اطلاعات دریافت شده از یک دستگاه را به تمامی درگاه های خود منتقل می نماید. بر اساس این عملکرد تمامی دستگاه های موجود در یک شبکه قادر به دریافت اطلاعات خواهند بود.

تفاوت عمده سوئیچ و هاب در شبکه های کامپیوتری این است که سوئیچ به صورت هوشمندانه عمل نموده و ارتباط مستقیمی بین دستگاه مبداء و دستگاه مقصد ایجاد می نماید. بدین ترتیب بسته های اطلاعات صرفا به مقصد مورد نظر ارسال خواهند شد. نوع شبکه کامپیوتری که در تصویر بالا نمایش داده شده است به ستاره ای (Star Topology) موسوم است. در این نوع از توپولوژی شبکه به منظور ایجاد ارتباط میان تجهیزات شبکه تمامی دستگاه ها به سوئیچ مرکزی متصل شده است. در تصویر زیر نمونه هایی ازسوئیچ های شبکه قابل مشاهده است که رده ی سوئیچ های صنعتی قرار می گیرند.

آیا در یک شبکه LAN می توان از چندین سوئیچ استفاده نمود؟

گاهی این پرسش مطرح می شود که “آیا در شبکه های کامپیوتری LAN می توان از چندین سوئیچ استفاده نمود؟” پاسخ به این پرسش این است که: بلی. در صورت نیاز، در شبکه های کامپیوتری LAN می توان از چندین سوئیچ استفاده نمود. به عنوان مثال در شکل زیر مشاهده می شود که در شبکه از ۳ سوئیچ متصل به هم استفاده شده است. در این شکل خط های زرد نقش Backbone یا همان ستون فقرات را در شبکه ایفا می کنند. Backbone ها که عملکرد آن ها ایجاد اتصال بین بخش های گوناگون شبکه است، اغلب تحت عنوان  Network as Networksشناخته می شوند.

لازم به ذکر است که کابل های به کار گرفته شده در ایجاد ارتباط Backbone امکان دارد از نظر سرعت متفاوت تر از کابل هایی باشند که به منظور ایجاد ارتباط بین رایانه ها به کار رفته اند. دلیل تفاوت کابل های Backbone با کابل های رایانه جایگاه عملکردی Backbone است. چرا که وظیفه ی Backbone ایجاب می نماید تا ترافیک سنگینی را مدیریت نموده و اطلاعات را به فاصله های دورتری انتقال دهد.

شبکه های کامپیوتری LAN و تجهیزات سخت افزاری آن ها

کارت شبکه

دستگاه ها و تجهیزات موجود در شبکه های کامپیوتری اعم از پرینترها، کامپیوترها، سوئیچ ها و غیره به صورت پیش فرض به درگاه شبکه مجهز هستند. درگاه یا پورت شبکه، محلی است که کاربر از طریق آن کابل شبکه را به دستگاه متصل می نماید. در برخی موارد ممکن است پورت شبکه به صورت Onboard بر روی Motherboard تجهیزات کامپیوتری نصب شده باشد. اما در صورتی که تجهیزات مورد استفاده فاقد پورت شبکه باشند، به وسیله ی یک Network Adapter یا همان کارت شبکه می توان پورت شبکه را به تجهیزات افزود. در تصویر زیر نمونه ای از یک پورت که به صورت Onboard جایگذاری شده و یک نمونه کارت شبکه قابل مشاهده است.

کارت های شبکه عموما در داخل یک اسلات بر روی Motherboard قرار می گیرند. اما امروزه با پیشرفت فناوری کارت های شبکه به صورت USB Dongle نیز توید می شوند و کاربران با با اتصال آن به درگاه USB دستگاه ها را به آسانی به شبکه های کامپیوتری متصل می نمایند.

کارت شبکه شبکه های کامپیوتری

شبکه های کامپیوتری

نمونه های توپولوژی در شبکه های کامپیوتری LAN

در شبکه های کامپیوتری انواع گوناگون توپولوژی فیزیکی معرفی شده است. به عنوان مثال در تصاویر پیشین از توپولوژی ستاره‌ای به منظور ایجاد ارتباط میان تجهیزات استفاده شده بود. دلیل نامگذاری ستاره‌ای برای این نوع از توپولوژی شکل معماری آن است که در آن تمامی دستگاه ها و تجهیزات به یک سوئیچ مرکزی متصل شده اند. در نمونه دیگر که در شکل زیر دیده می شود، شبکه توری (Mesh Networking) به منظور ایجاد ارتباط میان تجهیزات در یک شبکه نظیر به نظیر مورد استفاده قرار گرفته است.

در دیگر تصاویری که در زیر نمایش داده شده است دو گونه ی دیگر از توپولوژی فیزیکی قابل مشاهده است. در این نمونه ها سوئیچ هایی که در امتداد هم و مشابه به حلقه ی زنجیر با همدیگر مرتبط شده اند نمایشگر نوعی توپولوژی موسوم به توپولوژی اتوبوسی است. با این وجود اگر به شکل ارتباط سوئیچ ها دقت کنید، ترکیبی به شکل ستاره خواهید دید. بر این اساس می توان نتیجه گرفت که توپولوژی فوق از گونه ی Star Bus است. لازم به ذکر است که توپولوژی هایی که از ترکیب دو یا چند نوع توپولوژی شکل می گیرند، عموما با عنوان هایی چون توپولوژی هیربدی یا توپولوژی ترکیبی شناخته می شوند.

توپولوژی حلقه : گزینه ای منسوخ شده

توپولوژی حلقه از جمله توپولوژی های خاص در شبکه های کامپیوتری است که امروزه کمتر مورد استفاده قرار می گیرد. با این وجود ممکن است نام این نوع از توپولوژی در برخی منابع مشاهده شود. به منظور آشنایی کلی در رابطه با این نوع از توپولوژی شبکه می توان گفت که در توپولوژی حلقه Node ها مشابه به یک حلقه با هم ارتباط بر قرار می کنند. در این گونه از توپولوژی هر Node با ۲ Node مجاور خود مرتبط می شود. لازم به ذکر است که در توپولوژی حلقه ۱ Node قادر است اطلاعات را تا هنگامی که توکن شبکه در اختیار آن است بر روی حلقه جابجا نماید. بر این اساس، مجموعه کوچکی از اطلاعات در هر لحظه از امکان انتقال و جابجایی برخوردار خواهند بود. با توجه به سرعت کم جابجایی اطلاعات، استفاده از این نوع از توپولوژی امروزه تقریبا به صورت کامل منسوخ شده است.

روتر

در شبکه های کامپیوتری LAN به منظور ایجاد ارتباط با سایر شبکه ها از روتر (Router) استفاده می شود. عملکرد روتر بدین ترتیب است که دستگاه ترافیک جاری شبکه را مدیریت نموده و مطلوب ترین مسیر ترافیک را از شبکه ای به شبکه ی دیگر شناسایی می کند. در شبکه های کامپیوتری خانگی و اداری که عموما در آن ها کمتر از ۱۰ دستگاه کامپیوتری وجود دارد، یک روتر ساده قادر است اتصال شبکه ی کامپیوتری محلی را به اینترنت محیا سازد.

نمونه های توپولوژی در شبکه های کامپیوتری LAN

دستگاه هایCOMBO

در شبکه های کامپیوتری خانگی این امکان وجود دارد که از یک دستگاه COMBO استفاده شود. این دستگاه از یک سو روتر و از وی دیگر سوئیچ تلقی می گردد که در ضمن از اکسس پوینت بیسیم برخوردار است. این اکسس پوینت در اصل برای به وجود آوردن Wi-Fi Hotspot در نظر گرفته شده است. برای نمونه: دستگاه از ۳ پورت شبکه برخوردار بوده و از سوی دیگر Wi-Fi Hotspot را به عنوان قسمتی از شبکه ی LAN ارائه نموده است. از طرف دیگر دستگاه مذکور از ۱ پورت شبکه به منظور ارتباط با ISP نیز برخوردار است. در چنین شرایطی روتر مربوط به LAN در یک سو و شبکه اینترنت  در سوی دیگر واقع می شود. توجه داشته باشید که دستگاه COMBO را با روتر های اختصاصی که تک تک پورت های آن به یک LAN وصل می گردد اشتباه نگیرید.

در تصویر زیر شرایط مربوط به دستگاه COMBO نمایش داده شده است.

شبکه های کامپیوتری

تفاوت میان سوئیچ و روتر

روتر هایی که برای به کارگیری در رده های صنعتی و یا سازمانی در نظر گرفته شده اند ممکن است از چندین پورت برخوردار باشند. در چنین وضعیتی دستگاه به هر کدام از شبکه های کامپیوتری که با آن در ارتباط است، متعلق است. به عنوان نمونه در شکل فوق روتر به ۳ شبکه LAN وصل شده است. بدین ترتیب آدرس های متعلق به هر ۳ شبکه ی A، B و C در اختیار روتر است. به همین دلیل اصلی ترین تفاوت در بین سوئیچ و روتر این خواهد بود که “سوئیچ صرفا به LAN خود تعلق داشته، ولی روتر می تواند به چندین LAN متعلق باشد.”

تفاوت میان Host و Node

در بیان تفاون میان Host و Node می باید اشاره نمود که Host شامل هر رایانه ای در شبکه های کامپیوتری می باشد که منابعی چون نرم افزار ها یا اطلاعات بر روی آن میزبانی می گردد. اما یک Node به رایانه یا دستگاهی گفته می شود تنها قادر است به منابع LAN دسترسی داشته باشد. یک رایانه کلاینت و یا یک سرور، یک Node و یک Host محسوب می شوند. اما عموما یک سوئیچ یا یک روتر قادر نیست منابع شبکه های کامپیوتری را میزبانی نماید و بر این اساس یک Node بر روی شبکه به حساب می آید.

در رابطه با این مبحث لازم است تا توضیحی نیز در رابطه با تجهیزات اکتیو و تجهیزات پسیو شبکه ارائه گردد. در اصل تجهیزاتی که در شبکه های رایانه ای به منبع الکتریکی یعنی برق متصل شده و در رابطه با ایجاد، انتقال و نیرودهی سیگنال ها به کار گرفته می شوند، تجهیزات اکتیو شبکه نام دارند. از جمله این تجهیزات می توان به رایانه ها، روترها، مودم ها، سوئیچ ها و غیره اشاره نمود. در مقابل، تجهیزاتی که ارتباط مستقیم با برق نداشته و به صورت مستقیم به برق وصل نمی شوند تجهیزات پسیو شبکه نام دارند. این نوع تجهیزات می تواند شامل مواری چون: کابل ها، داکت ها و غیره باشد.

شبکه های کامپیوتری

شبکه‌ های گسترده (WAN)

از دیگر انواع شبکه های کامپیوتری می توان به شبکه‌ های گسترده (Wide Area Network) اشاره نمود. این نوع از شبکه ها مجموعه ای از شبکه های محلی هستند که در حوزه های گوناگون جغرافیاییِ گسترده توزیع شده اند. عموما برای ایجاد ارتباط بین این نوع از شبکه ها از از روتر ها استفاده می شود. این گونه از شبکه ها از ویژگی های خاصی برخوردار هستند که موجب متمایز بودن آن ها از سایر گونه های شبکه های کامپیوتری می شود.

شبکه های کامپیوتری

شبکه‌ های گسترده (WAN) شبکه های کامپیوتری

شبکه های دانشگاهی (CAN)

گونه ی دیگر شبکه های رایانه ای، شبکه های دانشگاهی (Campus Area Network) هستند که از متصل شدن چندین شبکه رایانه ای محلی (LAN) در یک حوزه جغرافیایی خاص شکل می گیرند. کاربرد رایج این گونه از شبکه ها عموما در مرکز های آموزشی چون مدارس و دانشگاه ها و یا مرکز های صنعتی و نظامی است. با این وجود در برخی از منابع آکادمیک شبکه های دانشگاهی زیر مجموعه ای از شبکه های کلان شهری توصیف شده است.

کلیه شبکه های یاد شده در قیاس با LAN از رویکرد ها و ابزارهای گوناگونی به منظور انتقال داده و اطلاعات بهره می برند. اینترنت وسیع ترین و معروفترین شبکه ی WAN شناخته شده در جهان است که در مقابل شبکه شخصی (Personal Area Network) به عنوان کوچک ترین نوع شبکه قرار دارد.

 

[/vc_column_text][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row][vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][cws_sc_vc_blog title=”مطالب مرتبط” post_tax=”post_tag” post__terms=”” post_post_tag_terms=”%d8%b4%d8%a8%da%a9%d9%87″ layout=”small” links_enable=”1″][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row]
کلاینت-سرور در آمدی بر معماری و برنامه ها

کلاینت-سرور : در آمدی بر معماری و برنامه ها

[vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][vc_column_text]

کلاینت-سرور : در آمدی بر معماری و برنامه ها

معماری کلاینت-سرور

در معماری کلاینت-سرور (توپولوژی کلاینت-سرور)، منابع از طرف یک سامانه عامل نرم ‌افزار سیستمی یا همان سیستم عامل تحت شبکه (Operating System) و به وسیله ی یک بانک اطلاعاتی (Database) تمرکز یافته مدیریت می شوند. این دیتا بیس ها از طرف یک یا چند سروری تحت مدیریت قرار می گیرند که سیستم عامل های مطابق روی آن ها نصب شده است. در نوشته ی ” کلاینت-سرور : در آمدی بر معماری و برنامه ها ” قصد داریم به برخی ساختار ها و نمونه های جاری در این حوزه اشاره نماییم.

دامنه ی ویندوز (Windows Domain)

در صورتی که از یک رایانه در محیط اداری یا مرکز آموزشی استفاده می کنید، احتمالا رایانه شما قسمتی از یک گروه منطقی است. در اصطلاح تخصصی به این گروه منطقی Windows domain گفته می شود. Windows domain در اصل شبکه ای از رایانه های کنترل شده در یک مجموعه ی آموزشی یا مجموعه اداری تلقی می گردد. در این چنین شرایطی دست کم یک سرور -که کنترلر دامین (Domain Controller) نامیده می شود- مدیریت رایانه ها و دیگر دستگاه های متصل را بر عهده دارد. وظیفه این سرور آن است تا رایانه های روی دامنه را از نظر تنظیمات، کاربری، پیکربندی (Configuration) و کنترل نماید. این دیتا بیس مشتمل بر اطلاعات حساب های کاربری و کانفیگ های امنیتی مربوط به رایانه ها است. این دیتا بیس تمرکز یافته Active Directory نامیده می شود.

دامنه ی ویندوز (Windows Domain) کلاینت-سرور

کارکرد Active Directory در دامنه ی ویندوز

کارکرد Active Directory در کلاینت-سرور به این ترتیب است که ابتدا داده های مرتبط با اجزا شبکه را ذخیره نموده و سپس به منظور مدیریت هر چه آسان تر منابع و دامنه ها، یک سازمان سلسله ‌مراتبی (Hierarchical organization) ایجاد می کند. بدین ترتیب کاربران شبکه قادر خواهند بود تا در آسان ترین حالت به مکان یابی عناصری شبکه چون: اسناد، مدارک و پرینتر ها بپردازند. در چنین شرایطی مدیر شبکه نیز قادر خواهد بود تا برای هر کاربر حساب کاربری مختص به خود را ایجاد نموده و با تعیین سطح دسترسی ها، محدودیت هایی را برای کاربران در استفاده از منابع تعریف نماید. این داده ها درActive Directory ذخیره می گردند.

در دامنه ی ویندوز هر کاربر قادر است تا از هر رایانه های به منظور ورود به شبکه استفاده نموده و به منابعی که Active Directory کاربر را مجاز به استفاده از آن نموده، متصل شود. این روند به وسیله یک سرویس به نام Active Directory Domain Services یا AD DS تحت مدیریت قرار می گیرد.

کارکرد Active Directory در دامنه ی ویندوز کلاینت-سرور

کلاینت ها

در معماری کلاینت-سرور عموما به رایانه ای که تقاضایی جهت دسترسی به منابع یا سرویس ها صادر می کند کلاینت (Client) گفته می شود. این کلاینت ها قادر هستند تا نرم افزار هایی که بر روی Desktop نصب شده است را اجرا نموده و اطلاعات را بر روی Local Storage ذخیره نمایند. لازم به ذکر است که کلاینت ها قادر نیستند منابع در دسترس خود را به صورت مستقیم با دیگر رایانه ها به اشتراک بگذارند. دلیل این محدویت آن است که دسترسی ها بر روی تمامی شبکه از طرف یک دیتابیس متمرکز تحت کنترل قرار می گیرد. گفتنی است که یک رایانه کلاینت بر اساس تمهیدات (Properties) و مجوزهایی که از طرف دیتابیس متمرکز تدوین شده می تواند از دیگر منابع شبکه استفاده نماید.

مسئولیت های سامانه های عامل نرم ‌افزار سیستمی

سامانه های عامل نرم ‌افزار سیستمی (سیستم عامل های تحت شبکه) مشابه به ویندوز سرور (Windows Server)، سرور اوبونتو (Ubuntu Server)، لینوکس (Linux) و رد هت (Red Hat) مسئولیت های گوناگونی دارند که قابل توجه ترین موارد آن ها شامل بند های زیر است:

مسئولیت های سامانه های عامل نرم ‌افزار سیستمی کلاینت-سرور

  • گردانندگی داده ها و دیگر منابع جهت استفاده ی کلاینت ها.
  • تامین امنیت و اطمینان از دسترسی صِرف به شبکه توسط کاربران مجاز.
  • تبیین مجوز به منظور دسترسی به فرمت های خاص.
  • تبیین مجوز دسترسی زمانی و مکانی برای کاربران شبکه.
  • تبیین مجوز های ارتباطی فی ما بین رایانه ها.
  • ارائه برنامه ها و فایل های داده ایی (Data files) برای کاربران.

باید توجه داشته باشید که سروری که بر روی آن یک سامانه عامل نرم ‌افزار سیستمی (سیستم عامل های تحت شبکه) نصب شده، نیاز بیشتری به حافظه، توان پردازشی و تجهیزات ذخیره سازی نسبت به کلاینت ها دارد. دلیل این نیازمندی آن است که سرور ها نسبت به کلاینت ها مجبور به پردازش های سنگین داده و پاسخگویی به محاوره های زیاد هستند. به عنوان مثال این امکان وجود دارد که یک سرور از پیکر بندی RAID استفاده نماید تا به محض اینکه یکی از هارد دیسک ها با مشکلی مواجه شد هارد دیسک دیگر به صورت خودکار جایگزین آن شود.

مزایای شبکه های کلاینت-سرور

علی رغم اینکه شبکه های کلاینت-سرور عموما از نظر نگهداری و طراحی نسبت به شبکه های نظیر به نظیر پیچیده تر هستند، اما نسبت به آن ها از مزایای زیادی برخوردار هستند که در زیر به اهم آن ها اشاره می شود.

  • بر روی کلاینت-سرور ها حساب های کاربری و گذرواژه ها در یک مکان مرکزی تخصیص و ساماندهی می شوند.
  • مدیر شبکه از این امکان برخوردار است تا برای یک کاربر یا تعدادی از کاربران مجوز دسترسی به اسناد و مدارک یا دسترسی به دستگاه های چون پرینتر را ایجاد نماید.
  • لازم به توضیح است که مشکلات مربوط به این مدل از شبکه به وسیله ی یک نظارت مرکزی قابل ارزیابی و رفع است.
  • این مدل از شبکه ها در مقایسه با سایر گونه های شبکه از قابلیت گسترش پذیری برخوردار هستند. به بیان دیگر در این نوع از انواع شبکه های کامپیوتری افزودن رایانه ها و دستگاه ها به شبکه به سهولت امکان پذیر است.

مزایای شبکه های کلاینت-سرور کلاینت-سرور

برنامه های مربوط به کلاینت-سرور ها

در کلاینت-سرور ها منابع شبکه با نام سرویس شبکه ای یا Network Services شناخته می شود. در توپولوژی یا معماری کلاینت-سرور اولین رایانه که یک رایانه ی کلاینت محسوب می شود، درخواست اطلاعات یا درخواست دسترسی به یک سرویس را به رایانه ی دوم ارسال می کند. همان گونه که در تصویر زیر مشاهده می کنید، کاربر با استفاده از یک مروگر وب در رایانه خود، درخواستی مبنی بر “دسترسی به صفحه وب” صادر کرده است.

اما سوال اینجاست که یک کلاینت چگونه می داند که می بایست تقاضای خود را به صورتی برای سرور بیان کند که سرور مفهوم تقاضای آن را متوجه شده و پاسخی برای آن ارائه دهد؟ در این ارتباط لازم به توضیح است که کلیه تجهیزاتی که به صورت تحت شبکه عمل می کنند، از مجموعه ای از قواعد و روش ها به منظور ایجاد ارتباط با هم برخوردار هستند که به آن ها پروتکل گفته می شود.

برنامه های مربوط به کلاینت-سرور ها کلاینت-سرور

سناریو یک درخواست و پاسخ در کلاینت-سرور

در این بخش از نوشته قصد داریم تا آناتومی و ساختار یک درخواست و پاسخ را در کلاینت-سرور بررسی کنیم. در ابتدا بهتر است سناریوی درخواست را برای یک صفحه ی وب تصور کنیم. بدین ترتیب سناریو به صورت زیر اجرا خواهد شد:

  1. در گام نخست رایانه کلاینت ابتدا باید وب سرور (Web server) را بیابد.
  2. در مرحله بعدی کامپیوتر کلاینت و سرور می بایست به منظوری ایجاد ارتباط از پروتکل مشترکی استفاده نمایند.
  3. در مرحله ی نهایی کامپیوتر کلاینت می بایست درخواستی تولید نموده و به سرور ارسال نماید تا بر این اساس سرور پس از پردازش درخواست، پاسخ را به صورت یک صفحه ی وب به کلاینت ارسال نماید.

لازم به ذکر است که کلیه اجزاء شبکه اعم از برنامه های کاربردی، سخت افزارها و سیستم های عامل در هر دو رایانه طی اجرای سناریو نقشی کلیدی ایفا می کنند. همان گونه که در بالا اشاره شد، رایانه های مستقر در روی یک شبکه به وسیله ی پروتکل های خاصی با هم مرتبط هستند. دو پرتکل عمده TCP و IP به همراه دیگر پروتکل های به کار گرفته شده توسط سیستم عامل، به منظور ایجاد ارتباط بر روی شبکه ای مبتنی بر TCP / IP به کار گرفته می شوند تا تجهیزات با زبانی مشترک با هم در ارتباط باشند. من جمله پرمخاطب ترین برنامه های کلاینت-سرور که در روی شبکه ها و حتی اینترنت نیز کاربرد دارد می توان به نمونه های زیر اشاره نمود.

Web Service

در شبکه های مبنتی بر کلاینت-سرور وب سرور ها هستند که صفحه های وب را به عنوان پاسخی به کلاینت ها ارائه می دهند. این وب سرور ها به دو نوع زیر تقسیم بندی می شوند:

  1. وب سرور های اختصاصی: این نوع از وب سرور ها بیشتر برای شرکت ها یا سازمان هایی کاربرد دارد که به صورت اختصاصی برای خود تهیه می کنند. عموما اینچنین سرورهایی در تبادلات و ارتباطات درون سازمانی شرکت ها کاربرد دارند.
  2. وب سرور های عمومی: این نوع از وب سرور ها به سرور هایی گفته می شود که کاربران آن ها از هر محلی به وسیله ی ارتباط اینترنتی به وب سرور دسترسی می یابند.

گفتنی است که زبان مشترک بین وب سرور و مروگر اینترنت که امکان ارتباط آن ها را با یکدیگر محیا می سازد، HTTP است. آن زمان که پروتکل HTTP در ترکیب با یک پروتکل رمزگذاری شده مانند SSL یا TSL قرار گیرد، پروتکل HTTPS (پروتکلی برای انتقال ایمن اطلاعات) شکل خواهد گرفت. اغلب برنامه های مربوط به وب سرور در بستر آپاچی (Apache) فعال هستند. آپاچی در اصل یک نرم افزار وب سرور Open Platform و رایگان به حساب می آید که عموما در سیستم های Unix و Linux کاربرد دارد. دیگر گزینه پر مخاطب وب سرور IIS (Internet Information Services) است. این گزینه یکی از مولفه های بنیادین Windows Server OS به حساب می آید.

Email Services

سرویس ایمیل یکی از برنامه های کلاینت-سرور محسوب می شود که متشکل از دو سرور است. کلاینت از یک پروتکل پیام رسان ساده به نام SMTP (Simple Mail Transfer Protocol) بهره می برد.

Email Services کلاینت-سرور

در این سرویس کلاینت-سرور ، سرور اول پیام را به Mail Server پذیرنده انتقال می دهد. سپس Mail Server دوم پیام ارسال شده را دریافت نموده و آن را تا زمانی که پذیرنده درخواست دریافت پیام را صادر کند، ذخیره می سازد. آن هنگام که درخواست “دریافت پیام” و “مشاهده” اجرا می شود، Mail Server گیرنده بر اساس یکی از پروتکل های POP3 یا MPAA اقدام به تحویل پیام خواهد نمود. لازم به ذکر است که به وسیله ی پروتکل POP3 است که پیام یا ایمیل بر روی رایانه کلاینت بارگذاری می شود. از سوی دیگر IMPA4 به سازماندهی، مدیریت ایمیل ها و ذخیره سازی آن ها بر روی سرور می پردازد. از جمله شناخته شده ترین برنامه های Mail Server می توان به برنامه ی قدرتمند Microsoft Exchange Server اشاره نمود. Outlook  نیز از دیگر برنامه های پر مخاطب ایمیل است که به همراه بسته ی Office ارائه می شود.

FTP Service

FTP یا File Transfer Protocol یکی از برنامه های کاربردی کلاینت-سرور است که به منظور انتقال اطلاعات بین دو رایانه مورد استفاده قرار می گیرد. FTP فاقد هر گونه رمز نگاری بوده و همین دلیل فاقد امنیت است. علی رغم اینکه که امروزه مرورگر های وب قادر به ایفای نقش در قالب FTP هستند، با این وجود برنامه های کلاینت توانمندی چون CuteFTP و FileZilla وجود دارند که به منظور کار با پروتکلFTP در نظر گرفته شده و از توانمندی های قابل توجهی برخوردار هستند.

FTP Service کلاینت-سرور

Telnet Service

Telnet Service یکی از پروتکل های تحت شبکه ی کلاینت-سرور است که در بستر شبکه های محلی و بستر اینترنت کاربرد دارد. Telnet service از جانب برنامه های کلاینت-سرور مورد استفاده قرار گرفته و مدیر شبکه را قادر می سازد تا از فاصله ی دور یک رایانه را کنترل نماید. Telnet Service بر روی بیشتر سیستم های عامل موجود است. علی رغم این موضوع ساز و کاری که Telnet Service بر مبنای آن اطلاعات را مبادله می نماید، عاری از رمز گذاری است. این موضوع سبب شده است تا رویکردهای دیگر با امنیت بیشتر جایگزین Telnet service باشد. من جمله این رویکردها می توان به SSH اشاره نمود.

Telnet Service کلاینت-سرور

Remote Applications

Remote Applications در کلاینت-سرور شامل برنامه هایی است که بر روی سرور ها نصب و اجرا می شود تا بدین ترتیب کاربر بتواند از راه دور به رایانه کلاینت دسترسی بیابد. از جمله این برنامه ها می توان به Windows Server 2008 و نسخه های جدیدتر آن اشاره نمود که با قابلیت های خاصی چون Remote Desktop Services به بازار عرضه شده است. تا قبل از این که این قابلیت ها ارائه شوند، سیستم های عامل سرور ها از امکانات Terminal Services برای دستیابی به اهداف پیش گفته بهره می بردند.

لازم به ذکر است که هر دو این قابلیت ها از پروتکل RDP به منظور ارائه ی برنامه های راه دور و انتقال داده های مربوط به آن بهره می بردند. از جمله دلایل اصلی مورد توجه واقع شدن Remote Applications قدرتمندی آن از نظر پردازش، به روزرسانی و تهیه نسخه های پشتیبان بر روی سرور در یک محل مرکزی است. به همین دلیل رایانه های کلاینتی که قصد استفاده این سرویس ها را دارند نیازی به توان پردازشی زیاد ندارند.

Remote Desktop

خصوصیت Remote Desktop سیستم عامل Windows از پروتکل RDP به منظور ارائه ی یک ساختار جابجایی رمزگذاری شده (Transfer Mechanism for Encryption) و مطمئن استفاده می نماید و به کارشناسان این امکان را می دهد تا به وسیله ی یک رایانه به رایانه ای دیگر از راه دور وصل شوند. شکل زیر بازتابی از این موضوع است. فرض کنید که یک شرکت که در زمینه خدمات فعالیت دارد، با مجموعه شما قراردادی می بندد تا از نرم افزارهای موجود بر روی شبکه شما پشتیبانی نماید. در چنین شرایطی کارشناس واحد فنی این شرکت از خصوصیت Remote Desktop برای لاگین شدن به رایانه های تحت شبکه شما و ایراد زدایی استفاه می نماید. در چنین وضعیتی اطلاعات و برنامه های کاربردی شما در قالب Payload بر روی شبکه جابجا می شود. در این حالت وظیفه ی سیستم عامل رسیدگی به ترافیک و گردانندگی آن است.

Remote Desktop کلاینت-سرور

برای کسب اطلاعات بیشتر درمورد تجهیزات اکتیو شبکه ، تجهیزات پسیو شبکه و تعمیرات شبکه ، تعمیر سرور با ما در ارتباط باشید.[/vc_column_text][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row][vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][cws_sc_vc_blog title=”مطالب مرتبط” post_tax=”post_tag” post__terms=”” post_post_tag_terms=”%d8%b4%d8%a8%da%a9%d9%87″ layout=”small” links_enable=”1″][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row]

شبکه های نظیر به نظیر و توپولوژی شبکه : نگاهی به مبانی

شبکه های نظیر به نظیر و توپولوژی شبکه : نگاهی به مبانی

[vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][vc_column_text]

شبکه های نظیر به نظیر و توپولوژی شبکه : نگاهی به مبانی

شبکه های نظیر به نظیر یکی از گونه های شبکه به شمار می آیند. شبکه در ابتدایی ترین شکل خود به ارتباط دو رایانه اشاره دارد که از طریق یک کابل در یک خانه با اداره به یکدیگر متصل شده اند. در مقیاس کلان، اینترنت نمونه بزرگتری از یک شبکه محسوب می شود که میلیاردها کامپیوتر و دستگاه در سراسر جهان از طریق کابل خطوط تلفن و ارتباطات بی سیم به آن متصل شده اند. شبکه ها ممکن است تلفن های همراه، کامپیوترهای شخصی، کامپیوتر های بزرگ، چاپگر ها سامانه های تلفنی یک سازمان و دستگاه های مبتنی بر فناوری های پوشیدنی (Wearable Technology) را به یکدیگر متصل کنند. این دستگاه ها ممکن است از طریق کابل شبکه مسی، کابل فیبر نوری با امواج رادیویی با یکدیگر در ارتباط باشند.

مدل های شبکه

در این بخش از نوشته ی ” شبکه های نظیر به نظیر و توپولوژی شبکه : نگاهی به مبانی ” مبحث را با مدل های مختلف شبکه آغاز می کنیم که به درک ما از توپولوژی های منطقی و این که کامپیوترها در یک شبکه چگونه با یکدیگر در ارتباط خواهند بود، کمک می کند.

مدل های شبکه

توپولوژی (Network topology) یا همبندی شبکه توصیف می کند که چگونه بخش های مختلف یک شبکه باید با یکدیگر در تعامل باشند. هنگامی که در باره شبکه های رایانه ای مطالعه می کنید، باید با دو اصطلاح مهم توپولوژی فیزیکی و منطقی آشنا باشید.

  • توپولوژی فیزیکی (Physical Topology) بیشتر به سخت افزار شبکه اشاره داشته و به تشریح این مسئله می پردازد که چگونه کامپیوترها، دستگاه ها و کابل ها باید با یکدیگر در ارتباط باشند تا یک شبکه فیزیکی مناسب ایجاد شود.
  • توپولوژی منطقی (Logical Topology) به جنبه های نرم افزاری، نحوه دسترسی به یک شبکه کنترل شده و این که کاربران و نرم افزارها چگونه به شبکه و منابع خاص شبکه شبیه به برنامه های کاربردی و بانک های اطلاعاتی به اشتراک گذاشته شده درون شبکه باید دسترسی داشته باشند، اشاره دارد.

توپولوژی فیزیکی

نقش سیستم عامل در شبکه های رایانه ای

کنترل این موضوع که چگونه کاربران و برنامه ها می توانند به منابع درون یک شبکه دسترسی داشته باشند، از وظایف اصلی سیستم عامل های تحت شبکه است. هر سیستم عاملی به گونه ای پیکربندی شده است که بر پایه یکی از دو مدل نظیر به نظیر (Peer to Peer) یا کلاینت-سرور (Client-server)، برای اتصال به منابع شبکه، متصل شود. مدل نظیر به نظیر (Peer to Peer) می تواند مجموعه ای متشکل از دستگاه ها و سیستم عامل های دسکتاپی، موبایل یا تبلت را شامل شود. اما در مدل کلاینت-سرور (Client-server) شما به یک یا چند سیستم عامل تحت شبکه (Network Operating Systems – NOSes)  نیاز دارید که دسترسی به کل شبکه را کنترل کنند. از جمله این سیستم عامل ها به Windows Server 2019، Ubuntu Server ، Linux و Red Hat سازمانی و غیره می توان اشاره کرد.

شبکه های نظیر به نظیر چیست؟

در مدل شبکه های نظیر به نظیر ، سیستم عامل هر سامانه کامپیوتری متصل به شبکه، این وظیفه را دارد تا کنترل دسترسی به منابع شبکه را بدون وجود یک کنترل مرکزی مدیریت کند. کامپیوتر هایی که به آن ها گره ها (Nodes) یا میزبان گفته می شود، گروه منطقی متشکل از کامپیوترهای کاربرانی که منابعی را به اشتراک قرار داده اند، را به وجود می آورند. شکل زیر این مسئله را به خوبی نشان می دهد. دقت کنید در شکل های یک و دو خطوط نشان داده شده بیانگر توپولوژی با اتصال منطقی تجهیزات هستند و عملکردی متفاوت از آرایش فیزیکی شبکه ها دارند. ترتیب فیزیکی ممکن است در هر دو شکل یکسان باشد اما روش هایی که سیستم عامل ها برای ارتباط منطقی از آن ها استفاده می کنند ممکن است متفاوت باشد.

شبکه های نظیر به نظیر چیست؟

در شبکه های نظیر به نظیر هیچ کامپیوتری نسبت به کامپیوتر دیگر ارحجیت نداشته و هر کامپیوتر منابع خودش را کنترل کرده و به شکل مستقیم با کامپیوترهای دیگر در ارتباط خواهد بود. هر کامپیوتری در یک شبکه های نظیر به نظیر خودش باید بر منابعش مدیریت اعمال کرده و به فکر برقراری امنیت خودش باشد. برای یک شبکه نظیر به نظیر اهمیتی ندارد که شما از یک سیستم عامل ویندوز، لینوکس یا MAC استفاده می کنید. دستگاه شما یک دسکتاپ یا لپ تاپ بوده یا حتی از دستگاه های همراه مجهز به سیستم عامل های Android، iOS یا BlackBerry استفاده کنید.

شبکه های نظیر به نظیر چیست؟

روش های استفاده از منابع در شبکه های نظیر به نظیر با استفاده از سیستم عامل ویندوز

در شبکه های نظیر به نظیر اگر همه کامپیوترها از سیستم عامل ویندوز استفاده می کنند، منابع می توانند به روش های زیر به اشتراک قرار گیرند:

  • اشتراک گذاری فایل و پوشه: شما می توانید از تکنیک به اشتراک گذاری فایل و پوشه استفاده کنید. در این حالت هر کامپیوتر فهرستی از کاربران و مجوزهای آن ها برای دسترسی اختصاصی به کامپیوتر را در اختیار دارد. ویندوز به کاربر روی یک شبکه نظیر به نظیر اجازه می دهد به منابع محلی بر مبنای مجوزهایی که در اختیار دارد دسترسی داشته باشد.
  • مجوزهای تخصیص داده شده به کاربران: با استفاده از یک ایستگاه کاری، هر کامپیوتر فهرستی از کاربران و مجوزهای تخصیص داده شده به کاربران برای دسترسی به کامپیوتر را در اختیار دارد. در این حالت یک کامپیوتر به یک کاربر روی شبکه نظیر به نظیر اجازه می دهد به منابع محلی بر مبنای مجوز های مربوطه دسترسی داشته باشد.
  • گروه خانگی (Homegroup): استفاده از قابلیت گروه خانگی (Homegroup) هر کامپیوتر فایل ها پوشه ها، کتابخانه ها و چاپگر ها را با سایر کامپیوترهای موجود در گروه خانگی به اشتراک قرار می دهد. یک گروه خانگی با محدودیت نحوه کنترل منابع به اشتراک گذاری با کاربران روبرو است. زیرا هر کاربر و هر کامپیوتری در یک گروه خانگی می تواند به منابع گروه خانگی دسترسی داشته باشد.

مزایای به کار گیری شبکه های نظیر به نظیر

شما می توانید ترکیبی از سه رویکرد فوق را در به اشتراک گذاری فایل و پوشه، ایستگاه کاری و گروه های خانگی را روی شبکه های نظیر به نظیر استفاده کنید. در حالت کلی دو رویکرد ایستگاه کاری و گروه های خانگی بیشتر استفاده می شوند. زمانی که سه راهکار به اشتراک گذاری فایل و پوشه ایستگاه کاری و گروه خانگی با یکدیگر ترکیب شده و استفاده شوند، ممکن است وضع کمی گیج کننده شود. در نتیجه بهتر از راهکار به اشتراک گذاری فایل و پوشه با ایستگاه کاری گروه خانگی استفاده کنید در حالت کلی اگر شبکه ای می تواند کمتر از ۱۵ کامپیوتر را پشتیبانی کند سه شبکه نظیر به نظیر گزینه ایده آلی است. از جمله مزایای به کار گیری شبکه های نظیر به نظیر به موارد زیر می توان اشاره کرد.

  • این شبکه ها به سادگی پیکربندی می شوند. به همین دلیل این شبکه ها در محیط هایی که افراد فنی و متخصص به سختی پیدا می شوند مناسب هستند.
  • در بیشتر موارد راه اندازی و نگهداری از این شبکه ها در مقایسه با نمونه های مشابه ارزان تر است. یک سیستم عامل تحت شبکه همچون ویندوز سرور ۲۰۱۹ (Windows Server) قیمتی به مراتب بیشتر از یک ویندوز ۱۰ نسخه حرفه ای دارد. البته این مسئله در خارج از ایران صدق می کند.

معایب به کارگیری شبکه های نظیر به نظیر سنتی

معایب به کارگیری شبکه های نظیر به نظیر سنتی

شبکه های نظیر به نظیر از معایب و محدودیت های زیادی برخوردار هستند که در ادامه برخی از آن ها اشاره می شود.

محدودیت در گسترش شبکه

شبکه های نظیر به نظیر گسترش پذیر نیستند. به این معنا که هر چه شبکه بزرگتر می شود اضافه کردن یا پیاده سازی تغییرات در این شبکه ها ممکن است با دشواری همراه باشد.

ضعف امنیتی

این شبکه ها لزوما ایمن نیستند و حفظ امنیت شبکه در چنین شرایطی بسیار مهم است. با توجه به اینکه فرآیند پیاده سازی این شبکه ها ساده بوده و داده ها و سایر منابع به اشتراک گذاشته شده با کاربران می توانند از سوی افراد غیر مجاز کشف شده و استفاده شوند، این نوع از شبکه ها بسیار آسیب پذیر تلقی می گردند.

محددیت در تعداد رایانه های متصل به شبکه

شبکه های نظیر به نظیر برای اتصال کامپیوترهای زیاد مناسب نیستند. زیرا برای مدیریت منابع روی این شبکه ها باید زمان زیادی صرف شود. به طور مثال، فرض کنید شما می خواهید یک سرویس‌دهنده فایل یا فایل سرور (File Server) راه ندازی کنید. یک سرور می تواند هر کامپیوتر با برنامه ای که سرویسی شبیه به داده ها با سایر منابع را برای سایر دستگاه ها ارائه می کند را شامل شود. یک فایل سرور فایل ها را برای دسترسی سایر کامپیوترها ذخیرسازی می کند روی این فایل سرور شما یک پوشه به نام Shared Docs ایجاد کرده و  ۱۲ حساب کاربری مشخص می کنید. هر یک از این ۱۲ کاربر می توانند به این پوشه دسترسی داشته باشند.

در مرحله بعد شما باید یک ایستگاه کاری را برای حساب های کاربری که مشخص کرده اید تنظیم کنید و برای هر حساب کاربری روی این ایستگاه کاری یک گذرواژه مشخص کنید تا این حساب ها بتوانند به فایل سرور دسترسی داشته باشند. مدیریت مستقیم و مستمر یک چنین شبکه ای ممکن است به کابوس شبانه شما تبدیل شود. در چنین شرایطی اگر به مدیریت کاربران و منابع به اشتراک گذاری نیازمند باشید، بهترین گزینه پیش روی شما ویندوز سرور با یک سیستم عامل شبکه است.

برای کسب اطلاعات بیشتر در مورد مشخصات:

با کارشناسان ما در ارتباط باشید.

[/vc_column_text][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row][vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][cws_sc_vc_blog title=”مطالب مرتبط” post_tax=”post_tag” post__terms=”” post_post_tag_terms=”%d8%b4%d8%a8%da%a9%d9%87″ layout=”small” links_enable=”1″ items_pp=”5″][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row]
راه اندازی سرور ESXi مقدمه ای در رابطه با اصول اولیه

راه اندازی سرور ESXi : مقدمه ای در رابطه با اصول اولیه

[vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][vc_column_text]

راه اندازی سرور ESXi : مقدمه ای در رابطه با اصول اولیه

راه اندازی سرور ESXi جمله کارهایی است برای انجام آن، پیش از هر کاری می بایست یک نقشه حساب شده در دست داشته باشید. همچنین در ابتدا می بایست از نیازمندی های سیستم به طور کامل آگاهی داشته و بعد از آن اقدام به راه اندازی شبکه نمایید. علاوه بر این، برای این که نیازمندی های یک شبکه را مشخص نمایید، بررسی تعداد کاربران و نوع کار سازمان نیز می بایست مشخص گردد.

ساختار سرور ESXi

سرورهای ESXi از دو قسمت سخت افزاری و نرم افزاری تشکیل شده اند که در قسمت سخت افزاری، می توان به تولید کنندگان آن ها اشاره نمود. این تولیدکنندگان شرکت هایی مانند: HP، Dell، IBM، Fujitsu-Siemens، Hitachi و غیره  هستند که محصولات هر کدام کارکرد خاص خود را دارند. در نوشته ی ” راه اندازی سرور ESXi : مقدمه ای در رابطه با اصول اولیه ” به علت استفاده ی بیشتر کارشناسان از سرورهای HP، بیشتر تمرکز خود را بر روی این سرور معطوف خواهیم نمود و به طور کامل آن را بررسی خواهیم کرد. در نوشته های آتی و قسمت نرم افزاری هم به سیستم عامل شرکت VMware پرداخته و نحوه ی نصب روی سرور ESXi را با هم بررسی خواهیم نمود.

در این نوشته فرض بر این بوده است که مخاطبان در سازمان خود از دو خط اینترنت بهره می برند و قصد دارند با راه اندازی سرور ESXi و میکروتیک (Mikrotik) برای کاربران شبکه ی داخلی خود دسترسی اینترنت ایجاد نموده و توسط میکروتیک که یک فایروال نرم افزاری و سخت افزاری است، آنها را کنترل کنند. در صورتی که در سازمان خود از یک خط اینترنت استفاده می کنید باز هم مشکلی وجود نخواهد داشت و شما به راحتی خواهید توانست تا آن را روی میکروتیک پیاده سازی کنید.

توضیحات جانبی در خصوص راه اندازی سرور ESXi

طی راه اندازی سرور ESXi با توجه به اینکه هزینه ی خرید یک روتر میکروتیک به صورت سخت افزاری، ممکن است برای برخی از مجموعه ها ممکن نباشد، در این ادامه ی نوشته روتر میکروتیک را در حالت یک ماشین مجازی روی سرور ESXi  پیاده سازی خواهیم کرد. اطمینان داشته باشید که این فرآیند چیزی از یک روتر سخت افزاری کم نخواهد داشت. به همچنین به این نکته نیز توجه کنید که ما فرض را بر آن گرفتیم که کابل کشی در ساختمان انجام شده و تمام کلاینت ها به کابل های شبکه متصل هستند و فقط دستگاه های موجود داخل رک (RACK) را مورد بررسی قرار می دهیم.

توضیحات جانبی در خصوص راه اندازی سرور ESXi

گام نخست اصول نصب و راه اندازی سرور  ESXi

امیدواریم که در مسیر راه اندازی سرور ESXi از قبل اطالاعات در مورد سرورهای ESXi داشته باشید. اما با این وجود به منظور مرور کلی سرورها، نگاهی کوتاه به ساختارها و پیچیدگی های آن خواهیم داشت.

گام نخست اصول نصب و راه اندازی سرور  ESXi

در تصویر بالا، یک سرور HP را مشاهده می کنید که به عنوان سرور ESXi شناخته شده است. البته گفتنی است که شرکت های دیگری هم وجود دارند که این گونه سرورها را تولید می کنند و در کل سیستم عاملی که در این سرورها استفاده می شود، همه از یک شرکت معروف به نام VMware دریافت می شود. این گونه سرورها معمولا از ۲ عدد CPU و یا بیشتر بهره می برند و از هارد دیسک هایی با سرعت بالا، مانند SCSI (Small Computer System Interface) استفاده می کنند و به مانند شکل از چندین Slot رم با سرعت بالا تشکیل شده اند.

انتخاب سرور

به منظور تهیه و راه اندازی سرور ESXi یک سرور مطابق با نیازهای مجموعه، مدیران شبکه می بایست به این موضوع توجه داشته باشند که سرور مورد نظر می بایست از کارایی کامل را جهت رفع نیاز ها برخوردار باشد. به عنوان مثال در سازمانی که کمتر از ۱۰۰ نیرو مشغول به کار هستند، سرور Proliant DL380 که شکل آن را در زیر مشاهده می کنید، می تواند انتخاب خوبی باشد. البته این انتخاب بستگی به کار سازمان هم دارد. به عبارت دیگر اگر کار مجموعه برنامه نویسی باشد، حتما نیاز به یک سرور  Data Base, SharePoint , Exchangeو سایر نمونه های مشابه خواهید داشت. البته می توان گفت که همین سرور HP با کانفیگ مطلوب، می تواند جوابگوی نیاز شما باشد.

راه اندازی فیزیکی سرور

برای شروع کار و راه اندازی فیزیکی، سرور ESXi را بر روی رک (RACK) قرار داده و با بستن پیچ های آن سرور را در محل خود ثابت می کنیم. در تصویر زیر قسمت های مختلف سرور HP نمایش داده شده است.

راه اندازی سرور ESXi

این نوع از سرور ها با مشخصات گوناگونی به بازار عرضه شده اند و همان طور که پیشتر نیز گفته شد شما می بایست بر اساس نیاز خود اقدام به انتخاب آن نمایید. علاوه بر شما می توانید به منظور تهیه سرور با کارشناسان بخش فنی شرکت نت پرداز آذر نیز تماس حاصل نموده و با دریافت مشاوره اقدام به تهیه سرور نمایید. در این فرآیند کارشناسان ما با ارزیابی نیازمندی های سازمانی شما، بهترین گزینه های موجود را در رابطه با راه اندازی سرور ESXi در اختیار شما قرار خواهند داد.

گام دوم کانفیگ کردن سرور HP

دومین گام در مسیر راه اندازی سرور ESXi کانفیگ سرور است. در این مرحله می بایست DVD کانفیگ را در داخل درایور سرور قرار داده و پس از آن سرور را روشن نمایید. پس از انجام این مراحل صفحه ی بوت (BOOT) دستگاه ظاهر خواهد شد. در این صفحه مشخصات سخت افزاری و ویژگی های دستگاه به نمایش گذاشته می شود. در ادامه می بایست با فشار دادن کلید F11 وارد مرحله بعدی راه اندازی شوید. در این مرحله دستگاه از شما در مورد نحوه ی بوت فایل ها سوال خواهد پرسید. در این مقطع پاسخ به این سوال را با انتخاب گزینه One-Time Boot to CD-ROM/DVD-ROM مسیر راه اندازی را ادامه دهید.

در مرحله بعدی اولین گزینه یعنی Start Smart انتخاب نموده و کمی صبر کنید تا صفحه خوش آمد گویی ظاهر گردد. سپس با انتخاب زبان مورد نظر و با کلیک بر روی گزینه Next وارد مراحل بعدی خواهید شد.

گام دوم کانفیگ کردن سرور HPراه اندازی سرور ESXi

با نمایش داده شدن پنجره ای مطابق با تصویر زیر گزینه ی Agree را انتخاب نمایید.

با نمایش داده شدن پنجره ای مطابق با تصویر زیر گزینه ی Agree را انتخاب نمایید. راه اندازی سرور ESXi

در مرحله بعدی مطابق با تصویر زیر گزینه Install را انتخاب نمایید.

در مرحله مطابق با تصویر زیر گزینه Install را انتخاب نمایید. راه اندازی سرور ESXi

سپس با ظاهر شدن پنجره ای مطابق با تصویر زیر گزینه ی Maintenance را انتخاب نمایید.

سپس با ظاهر شدن پنجره ای مطابق با تصویر زیر گزینه ی Maintenance  را انتخاب نمایید. راه اندازی سرور ESXi

در این بخش گزینه ی Hp array configuration and diagnostics  را انتخاب نمایید.

در این بخش گزینه ی Hp array configuration and diagnostics  را انتخاب نمایید. راه اندازی سرور ESXi

زمانی که طی راه اندازی سرور ESXi با مرحله ای مطابق با تصویر زیر مواجه شدید، می بایست یکی از Slot های قابل دسترس را انتخاب نمایید.

زمانی که طی راه اندازی سرور ESXi با مرحله ای مطابق با تصویر زیر مواجه شدید، می بایست یکی از Slot های قابل دسترس را انتخاب نمایید. راه اندازی سرور ESXi

انتخاب هارد دیسک ها

پس از گزینش Slot ها در بخش پیشین، می بایست در صفحه ظاهر شده گزینه ی Create Array را انتخاب نمایید. توجه به این موضوع ضروری است که اگر تعداد هارد دیسک های متصل به سرور زیاد باشد، بهتر است که هارد دیسک ها را جدا نمایید. به عنوان مثال در این مرحله می توان تعداد ۲ عدد از هارد دیسک ها را برای سیستم عامل و مابقی را برای ماشین مجازی اختصاص داد.

RAID بندی هارد دیسک ها

لازم به توضیح است که در راه اندازی سرور ESXi در صورتی که بر روی سرور خود تعداد چندین هارد دیسک قرار داده اید، این امکان برای شما وجود دارد که آن ها را RAID بندی نمایید. به عنوان مثال: برای نصب و راه اندازی سیستم عامل می توانید از ۲ هارد دیسک استفاده نمایید. سپس ۲ هارد دیسک مذکور را در RAID 0 و هارد دیسک های دیگر (۶ هارد دیسک) را در RAID 5 قرار دهید. این نوع RAID بندی به شما امکان می دهد تا امنیت و سرعت پردازش اطلاعات را ارتقا دهید. در این شرایط با توجه به اینکه هارد دیسک های خود را در RAID 5  قرار داده اید، صرفا ۳۳ % از فضا را از دست خواهید داد و بقیه فضا آزاد است.

RAID بندی هارد دیسک ها- راه اندازی سرور ESXi

راه اندازی سرور ESXi

در ادامه می بایست هارد دیسک مورد نظر را انتخاب نموده و با کلیک بر روی گزینه ای OK ادامه فرآیند راه اندازی سرور ESXi را طی نمایید.

در ادامه می بایست هارد دیسک مورد نظر را انتخاب نموده و با کلیک بر روی گزینه ای OK ادامه فرآیند راه اندازی سرور ESXi را طی نمایید. راه اندازی سرور ESXi

در این بخش می بایست گزینه ی Create Logical Drive را انتخاب نمایید.

در این بخش می بایست گزینه ی Create Logical Drive را انتخاب نمایید. راه اندازی سرور ESXi

پیکر بندی پیش از نصب سیستم عامل

با توجه به اینکه در مرحله انتخاب هارد دیسک ها صرفا یکی از هارد ها استفاده شده، فقط گزینه ی RAID 0 باقی می ماند که گزینه ی خوبی برای انتخاب نیست. در این شرایط شما دست کم باید ۲ هارد دیسک در دسترس داشته باشید تا امکان استفاده از RAID 1 برای شما میسر شود. دلیل انتخاب دو هارد دیسک این است که در صورت بروز مشکل برای یکی از هارد دیسک ها، هارد دیسک دیگر به عنوان جایگزین آن عمل نماید.

بعد از انجام این مراحل گزینه Save را انتخاب نمایید.

بعد از انجام این مراحل گزینه Save را انتخاب نمایید. راه اندازی سرور ESXi

پس از انجام مراحل اشاره شده سرور ESXiاز آمادگی لازم جهت نصب سیستم عامل برخوردار است. تنها کار باقی مانده این است که صفحه تنظیمات خارج شوید تا سیستم بار دیگر شروع به کار نماید. سپس با قرار دادن DVD/CD سیستم عامل در داخل دستگاه روند نصب سیستم عامل را ادامه دهید.

نکات کلیدی راه اندازی سرور ESXi

در برآیند این بحث می بایست اشاره نمود که نکات کلیدی راه اندازی سرور ESXi تا این مرحله شامل موارد زیر است.

  1. جهت نصب سیستم عامل ESXiتوجه داشته باشید که حداقل از ۲ هارد دیسک استفاده نمایید.
  2. ۲ هارد دیسک در نظر گرفته شده در برای نصب سیستم عامل را تبدیل به RAID 1 نمایید تا در صورت بروز مشکل برای یکی از هارد دیسک ها اطلعات پشتیابن بر روی هارد دوم باقی مانده و سیستم به کار خود ادامه دهد.
  3. اطلاعات خود را در بقیه های هارد دیسک هایی که در RAID 5 قرار دارند ذخیره نمایید تا امنیت و سرعت سیستم ارتقا یابد.
[/vc_column_text][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row][vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][cws_sc_vc_blog title=”مطالب مرتبط” post_tax=”post_tag” post__terms=”” post_post_tag_terms=”%d8%b4%d8%a8%da%a9%d9%87″ layout=”small” links_enable=”1″ items_pp=”5″][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row]
حفظ امنیت شبکه نظارت تصویری باید ها و نباید ها

حفظ امنیت شبکه نظارت تصویری : باید ها و نباید ها

[vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][vc_column_text]

حفظ امنیت شبکه نظارت تصویری : باید ها و نباید ها

حفظ امنیت شبکه نظارت تصویری می تواند یک کار پر مشقت باشد. اما روش های متعددی وجود دارد که می تواند تا حد زیادی ریسک ها را کاهش دهد. به ویژه هنگامی که از این روش ها در ترکیب با یکدیگر استفاده شوند. در نوشته ی ” حفظ امنیت شبکه نظارت تصویری : باید ها و نباید ها ” به بررسی چندین تکنیک امنیتی -هم از نظر فیزیکی و هم منطقی- می پردازیم. این تکنیک ها برای حفظ امنیت شبکه های نظارت تصویری مورد استفاده قرار می گیرند و عبارتند از:

  • دستورالعمل های امن سازی شبکه؛
  • گذرواژه ها؛
  • یکپارچه سازی LDAP و Active Directory؛
  • شبکه های مجازی یا VLANها؛
  • تأیید هویت ۱X؛
  • غیرفعال سازی پورت های سوئیچ؛
  • غیرفعال سازی پورت های شبکه؛
  • غیرفعال سازی خدمات استفاده نشده؛
  • فیلتر کردن آدرسMAC ؛
  • پلاگ های قفل کننده؛
  • کنترل دسترسی فیزیکی؛
  • مدیریت امنیت شبکه برای سیستم های نظارت تصویری؛

بحران حفظ امنیت شبکه

امروزه حفظ امنیت شبکه بیش از پیش به یک مسئله ی حیاتی تبدیل شده است. زیرا آسیب پذیری های منتشر شده، هک ها و بات نت ها (Botnet) در حال افزایش هستند. تنها در عرض ۱ تا ۲ سال گذشته، آسیب پذیری های مهم و تأثیرات آن ها در محصولات چندین تولید کننده گزارش شده است. از آن جمله می توان به موارد زیر اشاره کرد:

  1. حمله ی بهره برداری از Backdoor هایک ویژن

یک Backdoor هارد کد شده است که به مهاجمان اجازه می دهد کنترل کامل دوربین های IP هایک ویژن (Hikvision) را در اختیار بگیرند.

  1. آسیب پذیری هارد کد شده ی گواهی نامه های داهوا

لایسنس های هارد کد شده در سخت افزارهای دوربین های مداربسته و  NVRها ی داهوا (Dahua) یافته شدند که امکان آپلود نرم افزارهای شرورانه را فراهم می آوردند.

  1. آسیب پذیری امنیتی بحرانی اکسیس

آسیب پذیری امنیتی بحرانی اکسیس به مهاجمان اجازه می دهد که از راه دور یک اتصال پروتکل  Telnet را راه اندازی کنند. با این کار، مهاجم می تواند دستگاه را کنترل، راه اندازی مجدد، روشن و خاموش و غیره نماید.

  1. حمله ی سایبری بزرگ از طریق دوربین های هک شده ی داهوا

به عنوان بخشی از بات نت Mirai، دوربین های هک شده ی داهوا و سایر تولید کنندگان، سایت های اینترنتی بزرگ و حتی کل یک کشور را هک کردند.

در سال های گذشته، حوادث اندک و با فاصله ی زیاد از هم رخ می دادند و هایک ویژن مهم ترین هدف این حملات بود. با توجه به شدت این حوادث و افزایش تناوب آن ها، بسیار ضروری است که کاربران حداقل از اصول امنیت سایبری برای سیستم های نظارت تصویری و نحوه ی محافظت در برابر حملات ساده آگاه باشند.

بحران حفظ امنیت شبکه

دستورالعمل های حفظ امنیت شبکه

در کل صنعت فناوری اطلاعات، دستورالعمل های امن سازی و حفظ امنیت شبکه رایج هستند. این دستورالعمل ها توصیه هایی را برای ایجاد امن سازی هر چه بیشتر شبکه ارائه می دهند. بیشتر این توصیه ها یا بخش اعظمی از آن ها درباره ی شبکه های نظارت تصویری نیز کاربرد دارند. با این حال، ممکن است برخی از توصیه ها بالاتر و خارج از حیطه ی توانایی های شرکت های تجمیع گر دوربین مداربسته یا آنچه برای یک سیستم عملی است باشند. گفتنی است که عموما طرح های احراز هویت مجتمع: نظیر ۸۰۲٫۱X یکپارچه سازی LDAP، پایش SNMP با توجه به محدودیت های زمانی، بودجه ای و نیز ریسک محدود، ارزش پیاده سازی در بسیاری از سیستم ها را ندارند.

دستورالعمل های امن سازی مختص نظارت تصویری نادر هستند

برخلاف حوزه ی فناوری اطلاعات، دستورالعمل های امن سازی و حفظ امنیت شبکه ویژه ی نظارت تصویری بسیار نادر هستند و فقط تعداد انگشت شماری از چنین دستورالعمل هایی از سوی تولید کنندگان در دسترس قرار دارند. از جمله ی این دستورالعمل ها می توان به موارد زیر اشاره کرد.

توصیه های دقیق در باره ی هر یک از این دستور العمل ها متفاوت هستند. اما بیشتر آن ها، با توجه به اهمیت نصب و راه اندازی، به دو سطح پایه ای و پیشرفته تقسیم می شوند. برای مثال دستورالعمل اکسیس برای نسخه ی نمایشی تا شبکه های سازمانی بسیار امن متفاوت است. و شامل بهترین شیوه های اساسی، نظیر گذرواژه های قوی، به روزرسانی سخت افزار و غیر فعال سازی دسترسی ناشناس، از طریق شیوه های پیچیده تر، نظیر تأیید هویت ۸۰۲٫۱X، نظارت SNMP و سرورهای  Syslogمی شود.

در حالی که این دستور العمل ها خاص تولید کننده هستند، دستور العمل های مربوط به دوربین یا VMS را ارائه می کنند. بسیاری از توصیه ها برای تمامی تولید کنندگان مفید هستند و در رده ی بهروش های صنعت فناوری اطلاعات و شیوه های مورد بحث در ادامه قرار می گیرند.

دستورالعمل های امن سازی مختص نظارت تصویری نادر هستند

گذر واژه های قوی در حفظ امنیت شبکه

گذرواژه های قوی اساسی ترین تدبیر حفظ امنیت شبکه هستند. اما متأسفانه بسیاری از کاربران آن را نادیده می گیرند. بسیاری از سیستم های نظارت تصویری با استفاده از گذر واژه های پیش فرض بر روی همه ی تجهیزات شامل: دوربین ها، سوئیچ ها، دستگاه های ضبط کننده ها و غیره در محل نصب می شوند. اگر چه این عمل ممکن است کار متخصصان را برای دسترسی به دوربین ها آسان تر کند، اما هر کسی نیز می تواند به سادگی وارد بخش کنترل دوربین ها شود.

حداقل کاری که باید انجام شود این است که گذر واژه های پیش فرض تمامی دستگاه های شبکه ی نظارت تصویری، شامل دوربین ها، کلاینت ها و سرورها، باید از حالت پیش فرض تغییر کنند و جای خود را به گذر واژه های قوی بدهند. این گذرواژه ها باید در محلی امن ثبت شوند. این کار از دسترسی به شبکه با استفاده از حدس زدن گذر واژه های ساده ممانعت به عمل می آورد. بدین ترتیب نفوذ به سیستم ها به مهاجمی ماهرتر و روش های پیچیده تر نیاز خواهد داشت.

برخی از تولید کنندگان در اولین اتصال از کاربر می خواهند گذرواژه ی پیش فرض را تغییر دهند. در واقع، پروفایل Q استاندارد ONVIF تغییر گذرواژه ی پیش فرض را الزامی خواهد کرد، اما نحوه ی پیاده سازی آن مشخص نیست.

گذر واژه های قوی در حفظ امنیت شبکه

یکپارچه سازی LDAP و AD

با استفاده از یکپارچه سازی دایرکتوری LDAP و AD (Active Directory)، مجوزهای VMS به کاربران شبکه تخصیص داده می شوند. این مجوز ها تحت مدیریت یک سرور مرکزی هستند. این عمل Single Sign-on  نیز نامیده می شود. از آنجایی که این حساب های کاربری در بیشتر مواقع قوانین گذرواژه ی قوی و انقضا را پیاده سازی می کنند، این یکپارچه سازی می تواند امنیت حسابهای محلی VMS را که فاقد این محدودیت ها هستند، بهبود ببخشد. این مسئله سر بار های مدیریتی را نیز کاهش می دهد. زیرا حساب های شخصی ایجاد و نگهداری نمی شوند.

معمولا استفاده از LDAP محدود به سیستم های بزرگتر و سازمانی است. زیرا در بسیاری از نصب های کوچک سرور LDAP  پیاده سازی نمی شود. برخی از سیستم های کوچک یا متوسط، که در مؤسسات بزرگتر، به ویژه مراکز آموزشی و شرکت های بزرگ، نصب شده اند، ممکن است از LDAP استفاده کنند. زیرا این سازمان ها احتمالا از LDAP برای کنترل دسترسی به شبکه بهره می برند.

از نظر تئوری می توان از یکپارچه سازی LDAP و AD برای دوربین های IP استفاده کرد. اما در عمل این اتفاق نمی افتد. Active Directory، به عنوان طرح پیشنهادی مایکروسافت، تقریبأ توسط هیچ دوربین تحت شبکه ای پشتیبانی نمی شود. زیرا سیستم عامل اکثر آن ها معمولا لینوکس است. یک مدل دوربین IP ویندوز ادعا کرد که این کار را انجام داده است، اما نتوانست سهم قابل توجهی از بازار را به دست بیاورد.

فایروال ها و دسترسی از راه دور

بسیاری از سیستم های نظارت تصویری، برای پیشگیری از دسترسی غیر مجاز از راه دور و حفظ امنیت شبکه هرگز به اینترنت متصل نمی شوند. بلکه در یک شبکه ی LAN کاملا مستقل قرار می گیرند. این کار خطر نفوذ را کاهش می دهد. اما ممکن است سرویس کردن را دشوارتر کند. زیرا به روزرسانی های نرم افزاری و سخت افزاری، که معمولا به سادگی دانلود می شوند، در این حالت باید از طریق USB یا سایر وسایل بارگذاری شوند.

سیستم هایی که به اینترنت متصل هستند، معمولا در پشت فایروال قرار می گیرند تا ترافیک ورودی یا خروجی به آدرس های IP و پورت های خاص مجاز محدود شود. سایر ترافیک ها رد می شوند. در صورت پیاده سازی مناسب، این کار می تواند از اکثر حملات جلوگیری کند.

فایروال ها و دسترسی از راه دور

خطرهای دسترسی از راه دور در حفظ امنیت شبکه

برای دستگاه هایی که نیاز به دسترسی از راه دور دارند، VMSها و دوربین های یک یا چند پورت باز باید وجود داشته باشد. با این حال، هر پورت باز در واقع یک فرصت را برای مهاجم فراهم می آورد. این که دقیقا چه تعداد و کدام پورت ها باید باز باشند، با توجه به VMS متفاوت است. کاربران باید به اسناد تولید کننده مراجعه کنند تا بدانند که برای دسترسی از راه دور نگهداری یا مشاهده از راه دور، کدام پورت ها باید باز باشد.

دسترسی نظیر به نظیر (P2P) و ابری (Cloud)

در روشی دیگر حفظ امنیت شبکه، برخی از تولید کنندگان امکان دسترسی از راه دور «تلفن خانه ای» را فراهم می کنند، که یک تونل امن را از طریق اتصال Outbound، بدون نیاز به پورت های باز، فراهم می آورد. بسیاری از دوربین ها و دستگاه های ضبط از ارتباطات شبکه های نظیر به نظیر (P2P) و ابری (Cloud)، نظیر هایک ویژن  EZVIZ، Eagle Eye Cloud VMS و Genetec Cloud برای دسترسی از راه دور استفاده می کنند. علاوه بر این، بسیاری از سرویس های راه دور دسکتاپ از فناوری های مشابه، نظیر LogMein، TeamViewer ، SplashTop و غیره استفاده می کنند.

شبکه های مجازی یا  VLANها

شبکه های مجازی -که به اختصار VLAN نامیده می شوند- با تقسیم ترافیک بین چند شبکه ی مجازی، حفظ امنیت شبکه را بهبود می بخشند. بنا بر این، هر چند سرویس های دیگر، نظیر تجهیزات نظارت تصویری مبتنی بر IP یا ترافیک LAN  شبکه ی عمومی اداری، ممکن است بر روی همان سوئیچ فیزیکی وجود داشته باشند، برای اهداف عملی، شبکه ها برای یکدیگر نامرئی و غیر قابل دسترسی خواهند بود. برای مثال، در تصویر زیر، ممکن است دوربین و NVR بر روی VLAN 1 ممکن است توسط رایانه ای اداری در یک VLAN جداگانه قابل دسترسی نباشند. یا اینکه کاربر NVR بر روی VLAN 1  نمی تواند ترافیک در VLAN رایانه (VLAN 2) را ببیند.

شبکه های مجازی یا  VLANها

چگوگی عملکرد شبکه های مجازی یا VLANها

VLAN ها در حفظ امنیت شبکه معمولا با استفاده از بر چسب گذاری ۸۰۲٫۱Q راه اندازی می شوند، که به هر فریم حاوی اطلاعات VLAN یک هدر اضافه می کند. این هدر توسط سوئیچ تفسیر می شود و ترافیک فقط به سمت دستگاه های دیگر واقع در همان VLAN  فوروارد می شود.

توجه داشته باشید در حالی که ممکن است ترافیک در  VLANها قطع نشود، اما محدودیت های پهنای باند هنوز هم وجود دارد. استریم های ویدئویی بزرگ متعدد ممکن است تأثیر منفی بر عملکرد VOIP و برنامه های اداری داشته باشند. در حالی که انتقال فایل های بزرگ ممکن است بر روی شبکه ی نظارت تصویری تأثیر بگذارد. به همین دلیل، VLAN ها اغلب همراه با کیفیت خدمات (Quality of service) استقرار می یابند، که برای مثال ترافیک شبکه و ارسال بسته های ویدئویی پیش از انتقال فایل را اولویت بندی می کند. بنابراین کیفیت ویدئو تحت تأثیر قرار نمی گیرد.

دسترسی نظیر به نظیر (P2P) و ابری (Cloud)

غیر فعال سازی پورت های استفاده نشده ی سوئیچ برای حفظ امنیت شبکه

یکی دیگر از روش های ساده اما معمولا نادیده گرفته شده برای حفظ امنیت شبکه و سوئیچ از دسترسی دستگاه های غیر، مجاز غیر فعال کردن تمام پورت های استفاده نشده است. این کار ریسک افرادی را که سعی دارند با اتصال پچ کورد به سوئیچ یا جک استفاده نشده ی شبکه به زیر شبکه ی امنیتی دسترسی پیدا کند، از بین می برد. گزینه ی غیرفعال کردن پورت های خاص یکی از گزینه های معمول در سوئیچ های مدیریتی کم هزینه و سازمانی است.

غیر فعال سازی پورت های استفاده نشده ی سوئیچ برای حفظ امنیت شبکه

این اقدام، هر چند که در کاهش تعداد نقاط دسترسی بالقوه مؤثر است، اما لزوما مانع از دسترسی غیرمجاز به شبکه و حفظ امنیت شبکه نمی شود. زیرا ممکن است شخصی یک دستگاه (دوربین، ایستگاه کاری، چاپگر) را از یک پورت یا جک مجاز جدا کند و به پورت آن دسترسی پیدا کند. مگر این که تمهیدات دیگری نظیر فیلتر کردن MAC یا ۸۰۲٫۱X  اندیشیده شده باشند.

غیر فعال سازی پورت های استفاده نشده ی سوئیچ برای حفظ امنیت شبکه

غیر فعال کردن پورت های استفاده نشده ی شبکه

همان گونه که در آزمایش دوربین های مداربسته تحت شبکه مشخص شده، بسیاری از دوربین ها در حالی به بازار عرضه می شوند که پورت های غیر ضروری شبکه ی آن ها نظیر: FTP SSH، Telnet و غیره آن ها فعال است. این پورت ها اهداف مورد علاقه ی هکرها هستند. یک اسکن سریع ۳۰ ثانیه ای از یک دوربین IP محبوب چندین پورت باز، غیر از پورت های مورد انتظار برای دسترسی به وب و استریم ویدئویی را نشان می دهد.

غیر فعال کردن پورت های استفاده نشده ی شبکه

این پورت ها باید هر جا امکان داشته باشد غیرفعال شوند تا حفظ امنیت شبکه تامین و از حملات احتمالی جلوگیری به عمل آید.

غیرفعال کردن سرویس های استفاده نشده برای حفظ امنیت شبکه

سرویس های غیر ضروری برای مشاهده ی ایستگاه های کاری و سرورها باید خاموش شوند تا حفظ امنیت شبکه تامین شود. این سرویس ها ممکن است شامل برنامه های به روز رسانی مخصوص سازنده، سرویس های به روز رسانی مختلف مایکروسافت، وب سرویس ها و غیره باشند. این سرویس های غیر ضروری ممکن است به عنوان یک در پشتی برای هکرها یا ویروس ها عمل کنند، پردازنده و حافظه ی بیشتری مصرف کنند و زمان راه اندازی سیستم را افزایش دهند. این سرویس ها باید غیر فعال شوند یا به گونه ای برنامه ریزی شوند که شروع به کار آن ها به صورت دستی باشد، چنان که در تصویر زیر درباره ی ویندوز دیده می شود.

غیرفعال کردن سرویس های استفاده نشده برای حفظ امنیت شبکه

به روزرسانی های سیستم عامل و سخت افزار

به روز رسانی سیستم عامل و سخت افزار به موضوع بحث برخی کاربران تبدیل شده است. برای مثال، برخی از آن ها معتقدند که هر به روز رسانی موجود ویندوز را باید نصب کرد. در حالی که عده ای دیگر اصرار دارند که این به روز رسانی ها ممکن است برای نرم افزار VMS یا یکپارچه سازهای دوربین مشکل ساز شود. با این حال، این به روزرسانی ها (به ویژه به روزرسانی های ویندوز) اغلب حاوی وصله هایی (پچ هایی) برای آسیب پذیری های امنیتی جدیده کشف شده، مانند Heartbled SSL، هستند، که میلیون ها رایانه را در سراسر جهان تحت تأثیر قرار می دهند. پچ های این آسیب پذیری های مهم باید نصب شوند تا حفظ امنیت شبکه تامین شود.

نصب سایر به روزرسانی های معمول تر اختیاری است. کاربرانی که به طور ویژه نگران مسائل سازگاری هستند باید با نمایندگی دوربین مداربسته، دستگاه ضبط و VMS خود تماس بگیرند تا توصیه های آن ها را در خصوص به کار گیری یا عدم به کار گیری به روزرسانی ها بدانند.

به روزرسانی های سیستم عامل و سخت افزار

فیلتر کردن آدرس MAC

فیلتر کردن آدرس MAC این قابلیت را فراهم می سازد که فقط یک لیست خاص از دستگاه ها بتوانند به سوئیچ متصل شوند. با این قابلیت، سایر دستگاه های وصل شده به سوئیچ نادیده گرفته می شوند. حتی اگر آن پورت قبلا توسط یک دستگاه معتبر استفاده شده باشد. فیلتر کردن MAC تنها با استفاده از سوئیچ های مدیریتی امکان پذیر است. در شبکه های نظارت تصویری، مدیریت فیلتر کردن آدرس MAC معمولا به سادگی انجام می شود. زمانی که تمامی دوربین ها، کلاینت ها و سرورها متصل می شوند، این قابلیت فعال می شود و آدرس های MAC دستگاه های متصل شده به لیست مجاز (لیست سفید) اضافه می شوند.

در این حالت، خدمات تعمیر و نگهداری اضافی چندانی مورد نیاز نیست، زیرا دستگاه های موجود در شبکه ی نظارت تصویری به ندرت تغییر می کنند. در شبکه های دیگری که در بیشتر مواقع دستگاه هایی به آنها اضافه یا از آنها حذف می شوند، اداره کردن این فیلترینگ برای ادمین های شبکه پر زحمت تر و دشوارتر خواهد بود. در تصویر زیر می توانید گزینه های فیلتر کردن MAC را در یک رابط سوئیچ مدیریتی معمولی مشاهده کنید.

۸۰۲٫۱X

۸۰۲٫۱X دستگاه هایی را که می خواهند به شبکه متصل شوند مکلف می کند تا اعتبارنامه های متناسب را داشته باشند تا مجاز به دسترسی به شبکه شوند. بدین ترتیب بخشی از حفظ امنیت شبکه مسر می شود. این کار دسترسی دستگاه های تصادفی یا مهاجمان را به شبکه مسدود می سازد. با استفاده از ۸۰۲٫۱X ، یک درخواست کننده تلاش می کند تا از طریق یک سوئیچ یا WAP به شبکه متصل شود. سپس، تصدیق گر اعتبارنامه های درخواست کننده را با یک سرور، که سرور احراز هویت نامیده می شود، بررسی می کند. این کار معمولا با استفاده از پروتکلی به نام RADIUS انجام می شود و بر این اساس امکان دسترسی اعطا یا سلب می شود.

در حالی که ۸۰۲٫۱X امنیت بالایی را برای سیستم فراهم می آورد، راه اندازی یک شبکه برای پشتیبانی از این قابلیت می تواند بسیار پرزحمت و گرفتار کننده باشد. برای چنین شبکه ای، نه تنها دستگاه های متصل شده نظیر دوربین ها، WAPها و غیره باید از قابلیت یکپارچه سازی ۸۰۲٫۱X پشتیبانی کنند، بلکه تمامی سوئیچ ها نیز باید این پشتیبانی را به عمل آورند. هر یک از این دستگاه ها باید به صورت جداگانه برای ۸۰۲٫۱X پیکربندی شوند، که زمان این پیکربندی به زمان نصب افزوده می شود. با توجه به این عوامل، که باعث افزایش هزینه و سربارهای مدیریتی می شوند، ۸۰۲٫۱X حتی در پیچیده ترین شبکه های نظارت تصویری سازمانی، به ندرت مورد استفاده قرار می گیرند.

۸۰۲٫۱X

پلاگهای قفل کننده

لایه ی دیگری از حفظ امنیت شبکه، که به صورت فیزیکی از اتصال دستگاه های غیر مجاز یا دستکاری در کابل کشی شبکه جلوگیری می کند، پورت پلاگ ها و قفل های کابل هستند. این دستگاه ها به صورت مکانیکی کابل را به سوئیچ، پچ پنل یا جک دیواری قفل می کنند یا پورت های استفاده نشده ی سوئیچ را پر می کنند و تنها با یک ابزار اختصاصی می توان آنها را برداشت.

گر چه این نوع قفل ها در متوقف کردن دستکاری های غیرمجاز معمول کارایی دارند، اما شکست ناپذیر یا غیر قابل تخریب نیستند. یک نفوذگر با مهارت می تواند آن ها را با زور خارج کند یا با صرف وقت کافی آن ها را شل کند. به همین دلیل، این قفل های پورت نباید تنها عنصر امنیتی باشند و باید فقط به عنوان بخشی از یک برنامه ی امنیتی خوب شبکه در نظر گرفته شوند.

قفل های در و دسترسی فیزیکی

در نهایت، روش های حفظ امنیت شبکه و کنترل دسترسی به مناطق آسیب پذیرتر اتاق ها، کمدها یا رک هایی که معمولا سرورها و سوئیچ های نظارت تصویری در آنها نصب می شوند، را الزامی می سازند. با کاهش دسترسی بالقوه به این مناطق، می توان از بسیاری از ریسک های تهدیدات مشخص یا حتی آسیب های سهوی جلوگیری کرد. اگر نتوان درها را ایمن کرد، باید بتوان قفسه ی رک ها یا محفظه ی سوئیچ ها را ایمن سازی نمود. بسیاری از کابینت های مدرن IT دارای تجهیزات امنیتی به عنوان گزینه های استاندارد هستند. در نتیجه، امروزه بسیاری از اماکن از تجهیزات کنترل دسترسی حال، حتی کلیدهای مکانیکی معمولی و قفل ها نیز می توانند تا حد زیادی از مناطق حساس محافظت کنند.

قفل های در و دسترسی فیزیکی

مدیریت امنیت شبکه برای سیستم های نظارت تصویری

اگر چه تمامی مراحل گفته شده می توانند به تنهایی حفظ امنیت شبکه را بهبود دهند، اما زمانی که به عنوان بخشی از یک خط مشی امنیتی مکتوب (و اجرایی) قرار می گیرند، کارایی بیشتری خواهند داشت. در نظارت تصویری، تعیین این خط مشی امنیتی بر عهده ی نصاب است. اما معمولا از سوی یکی از دو منبع زیر مشخص می شود:

  • کاربر نهایی: هنگامی که شبکه ی نظارت تصویری بخشی از شبکه ی LAN بزرگتر شرکتی یا سازمانی است، کاربران نهایی به احتمال فراوان کنترل خط مشی امنیتی را برای تمامی دستگاه های شبکه در دست خواهند داشت و ممکن است این الزامات را برای شرکت های تجمیع گر (برای تقویت یا تضعیف امنیت) وضع کنند.
  • شرکت تجمیع گر: اگر کاربر نهایی خط مشی امنیتی نداشته باشد، شرکت تجمیع گر نصب کننده ممکن است یک خط مشی امنیتی را به عنوان بخشی از مستندات خود ایجاد کند و پیروی از آن را، برای اجرایی شدن ضمانت نامه و محدود کردن مسئولیت خود در صورت نقض آن، الزامی سازد.
[/vc_column_text][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row][vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][cws_sc_vc_blog title=”مطالب مرتبط” post_tax=”post_tag” post__terms=”” post_post_tag_terms=”%d8%b4%d8%a8%da%a9%d9%87″ layout=”1″ links_enable=”1″][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row]
ONVIF در نظارت تصویری : چیستی، کارکردها و محدودیت ها

ONVIF در نظارت تصویری : چیستی، کارکردها و محدودیت ها

[vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][vc_column_text]

ONVIF در نظارت تصویری : چیستی، کارکردها و محدودیت ها

ONVIF  در نظارت تصویری به عنوان یک رابط برای اتصال دوربین های IP و سیستم های VMS شناخته شده است. اما سوال های دیگری نیز در رابطه با آن وجود. از جمله این سوال ها می توان به موارد زیر اشاره نمود.

  • آیا ONVIF یک استاندارد است؟
  • چرا از ONVIF باید استفاده کرد؟
  • ONVIF چه کاری انجام می دهد؟
  • ONVIF از چه مواردی تشکیل شده است؟
  • چه نهادی از ONVIF پشتیبانی می کند؟
  • معنی ONVIF چیست؟
  • انواع ONVIF کدام ها هستند؟
  • مقایسه ی T ,G ,S ,Q.
  • ONVIF چقدر خوب کار می کنند؟
  • آیا ONVIF با ۲۶۵ کار می کند؟
  • در مورد ویژگی های پیشرفته چطور؟

در نوشته ی ” ONVIF در نظارت تصویری : چیستی، کارکردها و محدودیت ها” به تمام این پرسش ها پاسخ می دهیم. همچنین در این نوشته به کلیه مباحث در رابطه با کلیده واژه هایی زیر نیز پرداخته شده است.

  • Onvif چیست؟
  • منظور از onvif چیست؟
  • دوربین های onvif؟
  • نرم افزار دوربین مداربستهonvif؟
  • استاندارد onvif چیست؟
  • نرم افزار onvi؟

توجه داشته باشید که اگر با APIها آشنا نیستید، ابتدا باید باید نوشته ی “واسط برنامه‌نویسی کاربردی (API) و SDK در دوربین های مداربسته” مطالعه کنید. زیرا درک قابلیت های ONVIF به آگاهی از این که  APIها چگونه کار می کنند، بستگی دارد.

ONVIF در نظارت تصویری به عنوان یک استاندارد

ONVIF در نظارت تصویری به عنوان یک استاندارد

ONVIF در نظارت تصویری در واقع یک سازمان تجاری است که در سال ۲۰۰۸ و توسط اکسیس (Axis) ، بوش (BOSCH) و سونی در سال ۲۰۰۸ با بیش از ۵۰۰ عضو ایجاد شده است و ویژگی های API را برای یکپارچه سازی محصولات امنیتی توسعه داده است. این ویژگی ها توسط صدها تولید کننده و بیش از ۵۰۰۰ دستگاه نظارت تصویری مورد استفاده قرار می گیرند.  ONVIF (Open Network Video Interface Forum) با توجه به حمایت گسترده ای که از آن شده است، به عنوان یک عامل واقعی عمل می کند و در عمل آن را باید «استاندارد» دانست. ONVIF و PSIA در سال ۲۰۱۳ به عنوان بخشی از یک استاندارد اروپایی در نظر گرفته شده اند. هر چند که تأثیر این امر مشخص نیست. در این جا جزئیات فنی ONVIF بر اساس یک مصاحبه که IPVM با آنها انجام داده است، ذکر می شود.

مقایسه ی ONVIF و PSIA

در سال ۲۰۰۸ دو سازمان تجاری (ONVIF و PSIA) با یک هدف مشابه، یعنی تدوین استانداردهای «قابلیت عملکرد متقابل» در حوزه ی امنیت فیزیکی کار خود را شروع کردند. در حالی که ابتدا PSIA (Physical Security Interoperability Alliance) به بازار عرضه شد، اما ONVIF از حمایت منسجم تری در میان تولید کنندگان پیشروی دوربین های IP (به ویژه اکسیس) برخوردار شد. و آن ها را در تولید محصولاتی که از مشخصات آن استانداردها پشتیبانی می کنند به پیشروی غیر قابل تحملی رهنمون شد. اگر چه PSIA همچنان حضوری مداوم داشته و بر روی توسعه ی استانداردهای دسترسی و نفوذ متمرکز شده است، اما ONVIF در نظارت تصویری برنده ی طولانی مدت در زمینه ی قابلیت همکاری VMS و دوربین IP بوده است.

مقایسه ی ONVIF و PSIA

چرا ONVIF ؟

انجام یکپارچه سازی های سفارشی بین دوربین های IP و سیستم های VMS زمان بر و پر هزینه است. بدتر از آن این که در بازار متفرقی نظیر بازار سیستم های نظارت تصویری، که در آن صدها محصول پیشنهادی از سوی تولید کنندگان در حال استفاده است، این وضعیت بر انبوه یکپارچه سازی ها تأثیرگذار است. حتی برای شرکت های بزرگ نیز بسیار سخت است که بتوانند در چنین محیطی به کار خود ادامه دهند. مشکل حاد دیگر این است که فعالیت تولید کنندگان دوربین های جدید به صورت گسترده و به واسطه ی عدم یکپارچگی با VMS های پر کاربرد متوقف شده است. با استفاده از ONVIF در نظارت تصویری هدف این است که هر طرف تنها یک بار محصول خود را بر اساس ONVIF تولید می کند و پس از آن می تواند با هر محصول دیگر سازگار با ONVIF یکپارچه شود.

 ONVIF در نظارت تصویری چه کاری انجام می دهد؟

ONVIF در نظارت تصویری به صورت تفصیلی تعیین می کند که فرستنده های ویدئویی شبکه (نظیر دوربین های IP و انکدرها) چگونه می توانند با کلاینت های شبکه های ویدئویی (نظیر نرم افزارهای VMS و NVR) یکپارچه شوند. ONVIF یک API است که جزئیات ده ها روش را در قالب یک هسته و مشخصاً خدمات متعدد ارائه می دهد. قابلیت های عملکردی ONVIF نظیر قابلیت های APIهای اختصاصی تولید کنندگان دوربین هستند، که نحوه ی تأیید هویت کلاینت ها تغییر آدرس هایIP، درخواست ارسال تصویر، پن، تبلت، زوم، ارسال رویدادها و غیره را تعریف می کنند. تفاوت اصلی این است که این مشخصات می توانند توسط بسیاری از تولید کنندگان به کار بروند.

ONVIF و  APIهای اختصاصی

دوربین های IP و سیستم های VMS می توانند هم از ONVIF در نظارت تصویری و هم از APIهای اختصاصی خود استفاده کنند. چون ONVIF نسبتا جدید است، بیشتر تولید کنندگان مجبور بوده اند همچنان از APIهای اختصاصی خود استفاده کنند. علاوه بر این، تولید کنندگان می توانند با استفاده از API اختصاصی خود قابلیت های متفاوت یا گسترده تری را ارائه دهند. یک نمونه از این قابلیت های اصلاح اعوجاج تصاویر پانورامایی است، که برای بسیاری از دوربین های چشم ماهی و ۳۶۰ درجه اهمیت زیادی دارد.

ONVIF و  APIهای اختصاصی

قابلیت های عملکرد تفصیلی ONVIF

باید توجه داشت که ONVIF در نظارت تصویری از طیف وسیعی از قابلیت های عملکردی پشتیبانی می کند. نقشه ی مشخصات آن ها خدمات ویژه ای را که ONVIF از آنها پشتیبانی می کند، مانند کنترل دستگاه IO، کنترل PTZ، ضبط، تجزیه و تحلیل ویدئویی و مشخص می کند. در مورد اصلی پشتیبانی از تصویر برداری و مالتی مدیا است، که امکان پیکربندی و تنظیم ده ها ویژگی ویدئو و دوربین را فراهم می کنند.

 ONVIF و NTSC/PAL

به طور خلاصه می توان گفت که ONVIF در ویدئوی IP معادل NTSC/PAL است. هر چند که ONVIF قابلیت های بسیار پیشرفته تری را با پیچیدگی بسیار بیشتر ارائه می دهد NTSC/PAL هر دو یک سویه هستند و یک استریم ویدئویی یکنواخت را تعریف می کنند. این امر، همراه با قدمت بیش از ۵۰ ساله استفاده از آن را بسیار ساده و قابل اعتماد ساخته است. با این حال، رزولوشن و فریم ریت در آن قفل شده است و هیچ قابلیت کنترلی وجود ندارد. اگر می خواستید از I/O، PTZها، ابزارهای تحلیل ویدئو، تنظیمات دوربین و غیره استفاده یا آن ها را کنترل کنید، این کار را باید به صورت جداگانه انجام می دادید. زیرا چنین امکاناتی در مشخصات آن استانداردها وجود نداشت. ONVIF در نظارت تصویری یک راه حل جایگزین در سطح بالا است. اما با خود مزایا و مشکلات زیادی نیز به همراه دارد.

دستگاه و کلاینت های محصولات پشتیبانی کننده از ONVIF

محصولات پشتیبانی کننده از ONVIF در نظارت تصویری به دو نوع اساسی تقسیم می شوند:

  1. دستگاه ها: بیشتر مواقع یک دوربین IP، محصولی است که به درخواست هایONVIF پاسخ می دهد. گاهی نیز انکدرها، دستگاه های ضبط یا پنل های کنترل دسترسی دستگاه به شمار می آیند.
  2. کلاینت ها: بیشتر مواقع یک دستگاه ضبط کننده یا VMS، محصولی است که درخواست های ONVIF را ایجاد می کند.

رایج ترین سناریو شامل کلاینت هایی نظیرExacq ، Genetec ، Milestone  و غیره است که یک درخواست ONVIF را به دوربین های IP، نظیر اکسیس، بوش، Sony  و غیره می دهند. گاهی اوقات VMS یا دستگاه ضبط می تواند به عنوان دستگاه  عمل کند. یعنی ویدئو را پخش می کند و به درخواست های سیستم های دیگر پاسخ می دهد.

دستگاه و کلاینت های محصولات پشتیبانی کننده از ONVIF

انواع ONVIF

درک تفاوت بین انواع ONVIF در نظارت تصویری بسیار مهم است. مهم ترین مسئله ایجاد تمایز بین نسخه های قدیمی تر و بایگانی شده و نسخه های جدیدتر است. ONVIF  تا به حال ۲ بار به صورت عمده انتشار یافته است، که شامل نسخه ی x.1  و x.2 می شود. هر محصولی که سازگار با نسخه ی x.1 بوده در حال حاضر بایگانی شده است. در آزمایش ها مشخص شد که محصولات بایگانی شده احتمالا دارای مشکلات یکپارچه سازی بسیار بیشتری هستند. در واقع از انتهای سال ۲۰۱۵، ONVIF  حتی نمایش محصولات بایگانی شده را متوقف کرد.

پروفایل های ONVIF

در حال حاضر ONVIF در نظارت تصویری از یک سری پروفایل استفاده می کند، که امکان سازگار کردن محصولات را به منظور پشتیبانی از چند پروفایل فراهم می کند. پروفایل های اصلی، به ترتیب، عبارتند از:

  • پروفایل S : قدیمی ترین پروفایل با گسترده ترین پشتیبانی است، که ویژگی هایی مانند استریمینگ ویدئویی، مبانی ارسال تصویر ویدئویی از دوربین به VMS یا دستگاه ضبط کننده، را پوشش می دهد. پروفایل S همان چیزی است که همه ی محصولات از آن پشتیبانی می کنند.
  • پروفایل G : پروفایلی است که پشتیبانی از دسترسی به تصویر ذخیره شده به آن افزوده شده است. برای مثال، این پروفایل می تواند از بازیابی و ارسال تصویر از یک دوربینIP، با ذخیره سازی آنبورد (Onboard) به VMS یا دستگاه ضبط پشتیبانی کند. تا ماه می سال ۲۰۱۶، محصولات بسیار معدودی با آن سازگاری داشتند.
  • پروفایل Q : پروفایلی جدیدتر است که هدف آن ساده کردن یافتن دوربین ها و بهبود امنیت از طریق حذف گذرواژه های پیش فرض است. در پایان سال ۲۰۱۶، این پروفایل به صورت رسمی تصویب شد، اما تولید کنندگان پشتیبانی کننده از آن کم تعداد هستند.
  • پروفایل T : جدیدترین پروفایل ONVIF (منتشر شده در سال ۲۰۱۸) است که پشتیبانی از ۲۶۵ به آن افزوده شده است.

پروفایل های ONVIF

 پشتیبانی از کدک ها

امروزهONVIF در نظارت تصویری (از طریق پروفایل S ) از کُدک های دوربین های مداربسته چون MPEG، MPEG-4 و H.264  پشتیبانی می کند. این پروفایل از کدک های دیگر نظیر استانداردهای باز H.265 یا JPEG2000 یا کدک های اختصاصی نظیر MxPEG موبوتیکس پشتیبانی نمی کند.

از H.265 پشتیبانی می شود، اما آزمایش ساز گاری انجام نشده است

از نسخه ی ۲.۴ (ژوئن ۲۰۱۶) به این سو، توسعه دهندگان می توانند از H.265 و دیگر کدک هایی که پیش از این توسط سرویس جدید Media2 پشتیبانی نمی شدند پشتیبانی کنند. این مشخصات جدید از IANA Media Types استفاده می کند. استانداردهایی که شامل فرمت های نظارت تصویری مانند  H.264، H.265  و MJPEG برای تعریف کدک ها هستند. بنا بر این، در آینده می توان بدون بازنویسی مجدد پروفایل، افزونه های جدید را سازگار کرد.

با این حال، سرویس Media2 تا زمان انتشار پروفایل T در پروفایلی گنجانده نشده بود، که در سه ماهه ی نخست سال ۲۰۱۸ انتشار یافت. هر چند که تولید کنندگان پیش از این تاریخ پشتیبانی از H.265 را اضافه کردند، اما غیر از اتصال دوربین ها و دستگاه های ضبط برای مشاهده ی کار کردن آن ها، هیچ راهی برای آزمایش مناسب وجود نداشت.

خدمات و ویژگی ها

علاوه بر موارد گفته شده، ONVIF در نظارت تصویری خدمات مختلفی را شامل می شود که بسیاری از آن ها اختیاری بوده یا کمتر پشتیبانی می شوند. سه مورد مهم تر از بین این خدمات عبارتند از:

  1. خدمات تجزیه و تحلیل.
  2. خدمات PTZ .
  3. خدمات I/O .

باید به خاطر داشته باشید که یکپارچه سازی های اختصاصی مستقیم در بیشتر مواقع این یکپارچه سازی های کمتر رایج و در عین حال پیشرفته را پوشش می دهند. در سوی مقابل، بسیاری از پیاده سازی های ONVIF این کار را انجام نمی دهند و همین امر می تواند باعث نا امیدی شود.

ادعاهای دروغین در مورد سازگاری با ONVIF

روش صحیح و مشروع برای به دست آوردن سازگاری با ONVIF برای یک تولید کننده این است که از نسخه ی فعلی ابزار آزمایش ONVIF استفاده کند و نتایج قبولی در آزمون ها را به ONVIF ارسال نماید. اگر چه بیشتر تولید کنندگان این روند را طی می کنند، اما در طول زمان ONVIF دچار سهل انگاری در راستای اجباری کردن سازگاری بوده است، که نتیجه ی آن زیاد شدن تعداد ادعاهای جعلی از سوی تولید کنندگان در این ارتباط است. به ویژه درباره ی انتخاب و خرید محصولات بسیار ارزان و بینام، که ادعای سازگاری با ONVIF را دارند، مراقب باشید. با نگاه کردن به فهرست رسمی ONVIF می توانید این ادعاها را به سرعت بررسی کنید.

محصولاتی چون: دوربین مداربسته ویوتک، دوربین مداربسته بوش، دوربین مداربسته مایلسایت از جمله مواردی هستند که در فهرست رسمی ONVIF مشاهده می شوند.

ادعاهای دروغین در مورد سازگاری با ONVIF

خودتان می توانید سازگاری با ONVIF را آزمایش کنید

آزمایش سازگاری با ONVIF در نظارت تصویری توسط خود تولید کنندگان انجام می شود و از سوی ONVIF یا هر نهاد ثالثی تأیید یا رد نمی شود. هر تولید کننده ای از ابزار آزمایش ONVIF استفاده می کند. این ابزار آزمایش بسیار ابتدایی است و چندان قوی نیست. اگر این آزمون با موفقیت انجام شود، تولید کننده گزارش قبولی در آن را تهیه می کند و ONVIF آن را در فهرست مربوطه ی خود انتشار می دهد.

مبانی کار ONVIF در تولید

این نکته قابل توجه است که ONVIF در طیف وسیعی از محصولات در دسترس است و به طور کلی، دست کم در اصول اولیه، عمل می کند. تقریبا همه ی تولید کنندگان مهم از آن پشتیبانی می کنند و در حال حاضر بیش از ۷۰۰۰ دستگاه از آن پشتیبانی می کند. بر اساس آزمایش IPVM بر روی ۱۴ تولید کننده دوربین و ۵ ضبط کننده برای اتصال و ارسال استریم ویدئویی از دوربین به VMSها، ONVIF در ۹۰ درصد مواقع به درستی عمل می کرد. بزرگترین مشکلات مربوط به محصولات بایگانی شده بود. این مشکلات به ویژه در تشخیص حرکت به چشم می آید، که در آن ها هیچ یکپارچه سازی در قیاس با محصولات پروفایل، که در آن ها میزان عملکرد صحیح بیش از ۵۰ درصد بود، به درستی عمل نمی کرد.

 مشکلات ویژگی های پیشرفته

در حالی که ONVIF در اصول اتصال و ارسال استریم ویدئویی از دوربین ها به دستگاه های ضبط قوی عمل می کند، اما در ویژگی های پیشرفته ای نظیر تشخیص حرکت ریسک قابل ملاحظه ی خطا دارد. علاوه بر این، تولید کنندگان VMS به طور معمول باید یک یکپارچه سازی سفارشی برای پشتیبانی از تشخیص حرکت از طریق ONVIF هر تولید کننده ی خاص اضافه کنند. همه ی موارد کنترل  PTZ، I/O  و تجزیه و تحلیل ویدئو نیز، حتی با پروفایل جدیدتر S از مشکلات یکپارچه سازی مشابه یا بغرنج تر رنج می برند.

 مشکلات ویژگی های پیشرفته

مراقب مشکلات VMD باشید

رایج ترین مشکل دنیای واقعی این است که استریم ویدئویی ONVIF در نظارت تصویری خوب است. اما نمی تواند رویدادهای VMD (Video Motion Detection) را از دوربین به ضبط کننده ارسال کند. این مسئله به ویژه به این دلیل مشکل آفرین که بسیاری از VMS ها هنوز VMD را در سمت سرور ارائه نمی دهند، در حالی که ضبط حساس به حرکت هم اکنون رایج است.

توصیه هایی در مورد استفاده

توصیه ی ما این است که اگر ترکیبی از ONVIF در نظارت تصویری و اختصاصی پشتیبانی می شود، از رابطه ای اختصاصی استفاده کنید. زیرا این کار ریسک را کاهش می دهد و بیشتر ویژگی های پیشرفته را نیز فراهم می آورد. با این حال، هنگامی که به دوربین های جدید یا VMSها نگاه می کنیم، پشتیبانی از ONVIF یکی از عوامل مهم برای توسعه ی استفاده از آن است. این نکته بدیهی است که باید ترکیب ترجیح داده شده مورد آزمایش و تأیید قرار گیرد. اما احتمال دارد ONVIF در آسان شدن یکپارچه سازی دستگاه های ناسازگار قبلی به شما کمک کند.

 

توجه: این مطلب ابتدا در سال ۲۰۱۴ نوشته شده اما در سال ۲۰۱۶ به میزان قابل توجهی بازنویسی شده است تا پیشرفت های ONVIF را انعکاس دهد و نیز جزئیات بیشتری به آن اضافه شود.[/vc_column_text][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row][vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][cws_sc_vc_blog title=”مطالب مرتبط” post_tax=”post_tag” post__terms=”” post_post_tag_terms=”%d8%aa%d9%86%d8%b8%db%8c%d9%85%d8%a7%d8%aa-%d8%af%d9%88%d8%b1%d8%a8%db%8c%d9%86-%d9%85%d8%af%d8%a7%d8%b1%d8%a8%d8%b3%d8%aa%d9%87″ layout=”1″ links_enable=”1″][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row]

واسط برنامه‌نویسی کاربردی (API) و SDK در دوربین های مداربسته

واسط برنامه‌نویسی کاربردی (API) و SDK در دوربین های مداربسته

[vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][vc_column_text]

واسط برنامه‌نویسی کاربردی (API) و SDK در دوربین های مداربسته

در حالی که واسط برنامه‌نویسی کاربردی (API) (Application Programming Interfaces) برای پلتفرم های باز نقش کلیدی دارند، اما بیشتر اوقات در مباحث امنیت فیزیکی درک درستی از آن ها وجود ندارد و به شکل اغراق آمیز به آن پرداخته می شود. در شرایطی که  واسط برنامه‌نویسی کاربردی (API) می توانند مزایای بسیاری به همراه داشته باشند، استفاده از آن ها بسیار پیچیده تر از آن چیزی است که معمولا در تماس های فروش و مجلات گفته می شود.

هدف  واسط برنامه‌نویسی کاربردی (API) در امنیت فیزیکی ایجاد امکان همکاری برای سیستم های مختلف است. مثال هایی از این همکاری ها عبارتند از:

  • یکپارچه سازی دوربین های IP یا ابزارهای تحلیلی با VMS.
  • یکپارچه سازی DVRو NVR با سیستم کنترل دسترسی.
  • یکپارچه سازی سیستم هشدار با سیستم نظارت مرکزی.
  • ساخت یک سیستم PSIM که با تمام سیستم های امنیتی یکپارچه می شود.

بیشتر مواقع نام  APIها را در مباحث پیش از فروش می شنوید. جایی که مشتری یا شرکت تجمیع گر از فروشنده می پرسد: “آیا سیستم شما با X کار می کند؟”، که X می تواند هر سیستم امنیتی تولید شده توسط هر تعداد تولید کننده باشد. پاسخ روتین فروشنده به پرسش فوق معمولا چنین است: حتما، ما یک API برای این کار داریم. این یکی از خطرناک ترین و گمراه کننده ترین اظهار نظرها در تمام مبحث امنیت فیزیکی است. به دلیل رواج بسیار، بهتر است بررسی APIها را شروع کنیم.

هیچ چیز مثل واسط برنامه‌نویسی کاربردی (API) نیست

هر چیزی مانند واسط برنامه‌نویسی کاربردی (API) نیست. APIهای متعددی وجود دارند. سیستم های بزرگتر صدها API دارند. به طور کلی، برای هر عملکرد در یک سیستم یک API وجود دارد. اگر بخواهید تصویر زنده تماشا کنید، باید از API ویدئوی زنده استفاده کنید. اگر می خواهید زمان را تغییر دهید، باید از API تغییر زمان استفاده کنید. می خواهید فریم ریت برای ضبط را افزایش دهید؟ پس باید از API فریم ریت ضبط استفاده کنید. به این دلیل می توان گفت که هیچ چیزی مانند هیچ چیز مثل واسط برنامه‌نویسی کاربردی (API) نیست.

هیچ چیز مثل واسط برنامه‌نویسی کاربردی (API) نیست

همه ی عملکردها یک API ندارند

فرض کنید به یک فهرست از تمام هشدارهای نظارت بر سلامت از طریق یک برنامه ی دیگر نیاز دارید. این برنامه ممکن است یک API داشته باشد. اما API خاصی برای ارسال هشدارهای بهداشتی نداشته باشد. همان طور که می توانید تصور کنید چون بیشتر سیستم های امروزی صدها عملکرد دارند، پس امری عادی است که این عملکرد از طریق یک API واحد قابل دسترسی نباشند. این اتفاق بیشتر در زمان یکپارچه سازی دوربین ها و VMSها رخ می دهد. API یک دوربین ممکن است فاقد عملکردهای معین پیکربندی پیشرفته (نظیر تنظیم سرعت شاتر، کنترل بهره، ABF، روز شب و غیره) باشد. حتی اگر دو دستگاه را یکپارچه کنید، ممکن است با محدودیت های سختی مواجه شوید. اگر می خواهید عملکردی را در سیستم بگنجانید، باید امکان انجام این کار را بررسی کنید. پس توجه داشته باشید که همه ی عملکردها یک واسط برنامه‌نویسی کاربردی (API) ندارند.

داشتن یک API حتما به این معنا نیست که با سیستم شما کار خواهد کرد

فرض کنید می خواهید یک VMS پیشرو را با یک سیستم کنترل دسترسی یکپارچه کنید. هر دوی آن ها ممکن است API داشته باشند. اما هیچ تضمینی وجود ندارد که این دو محصول بتوانند با یکدیگر همکاری کنند. این که هر دو شرکت دارای API  باشند یک پیش نیاز برای یکپارچه سازی است. اما هرگز کافی نیست. شرکت ها ممکن است یکپارچه سازی با محصولات رقبا را مسدود یا آن را دشوار کنند. آیا می خواهید سیستم مدیریت ویدئویی XProtect شرکت Milestone را در مرکز امنیتی Genetec یکپارچه کنید؟ آنها هر دو دارای API هستند و از نظر فنی این کار میسر است. اما بسیار بعید است که اجازه ی این کار را به شما بدهند. زیرا آنها دسترسی به APIهای خود را کنترل می کنند.

داشتن یک API حتما به این معنا نیست که با سیستم شما کار خواهد کرد

هزینه های API ها

در حالی که واسط برنامه‌نویسی کاربردی (API) به طور معمول برای سرویس های وب رایگان هستند یا برای هر استفاده هزینه ی کمی دریافت می کنند، اما برخی از تولید کنندگان تجهیزات امنیتی در بیشتر مواقع هزاران دلار صرفا برای صدور مجوز دسترسی مطالبه می کنند. این حالت به ویژه زمانی رخ می دهد که سیستم مورد نظر یک سیستم پیشرفته ی نظارت ویدئویی، کنترل دسترسی یا هشدار دهنده باشد.

مسئله ی بعدی این است که حتی اگر مجوز استفاده از API شرکت دیگری را داشته باشید، باز هم تضمینی وجود ندارد که آن API کار کند. برخلاف سرویس های وب بزرگ، نظیر گوگل یا آمازون، تنها تعداد محدودی از شرکت ها از این APIها استفاده می کنند. بدین معنا که این  APIها ممکن است توسعه نیافته باشند یا مشکلات غیر مستندی داشته باشند. این مسئله ما را به نکته ی بعدی سوق می دهد.

انجام یکپارچه سازی زمان می برد

فروشندگان اغلب مدعی می شوند که فقط چند هفته برای یکپارچه سازی کافی است. این سخن گاهی ممکن است درست باشد. اما در بیشتر موارد جزئیات کسب و کار و مسائل فنی می تواند به میزان چشم گیری زمان یکپارچه سازی را طولانی تر کند. در واقع، بر خلاف APIهای سرویس های وب، به ندرت می توانید واسط برنامه‌نویسی کاربردی (API) را از اینترنت دریافت کنید. این کار اغلب نیازمند درخواست رسمی و بررسی از سوی شریک یکپارچه سازی مورد نظر است. علاوه بر این، هنگام یکپارچه سازی سیستم با API یک سیستم امنیتی، نمی توانید به سادگی از گوگل یا StackOverflow برای حل مشکلات استفاده کنید. تنها افرادی که احتمالا می توانند مشکلات فنی را برطرف کنند، در درون تیم تولید کننده ی همان سیستم امنیتی حضور دارند.

به همین ترتیب، مراقب زمان و هزینه ای که برای چنین پروژه هایی متعهد می شوید باشید. این کار نوعی ریسک است که در بیشتر موارد تا زمان بررسی کامل جزئیات فنی در مورد این که “هر فروشنده چگونه APIهای خود را پیاده سازی می کند.” ناشناخته باقی می ماند و غیر قابل شناخت است. به طور کلی، هر چند احتمالا این پروژه ها در نهایت موفق خواهند شد، اما زمان و هزینه ی آن ها ممکن است متفاوت باشد.

انجام یکپارچه سازی زمان می برد

تغییرات واسط برنامه‌نویسی کاربردی (API) ممکن است به شکست شما منجر شود

با گذشت زمان، واسط برنامه‌نویسی کاربردی (API) دقیقا همانند محصولات تغییر می کنند. تفاوتی که وجود دارد این است که تغییر APIها می تواند باعث نابودی سیستم شما شود. دلایل تغییر عبارتند از:

  • حذف باگ ها؛
  • بهبود کارایی؛
  • اضافه کردن قابلیت های جدید؛

با این حال، سیستم های دیگر به این  APIها وابسته هستند. فرض کنید سیستم شما با نسخه ی ۳.۱ فروشنده ی B کار می کند. اکنون نسخه ی ۳.۲ فروشنده ی B عرضه می شود. اما این نسخه باعث می شود API خراب شود. به عبارت دیگر، نسخه ی جدید با نسخه ی قدیمی سازگار نیست. به این ترتیب، اگر شما فروشنده ی B را به نسخه ی ۳.۲ ارتقاء دهید، ممکن است سیستم تان به شکلی ناگهانی دیگر با فروشنده ی B کار نکند. در نتیجه، مرکز فرماندهی امنیتی شما دیگر تصویر ویدئویی را نشان نمی دهد، دسترسی را امکان پذیر نمی کند، یا سایر موارد و فقط باید به روزرسانی شود.

این مشکل بیشتر مواقع با دوربین ها اتفاق می افتد. هنگامی که یک دوربین را وصل می کنید و کار نمی کند، بیشتر فروشندگان می گویند “به یک سخت افزار جدید نیاز دارید.” حتی اگر این دو تولید کننده برای سال ها با یکدیگر یکپارچه بوده باشند. این اتفاق معمولا به این دلیل رخ می دهد که تغییرات اعمال شده در API اتصال موجود را قطع کرده است.

شما محدود به آنچه که API انجام می دهد هستید

در صورتی که یک مشتری بسیار بزرگ نباشید، مقید به آنچه که واسط برنامه‌نویسی کاربردی (API) به هر نحوی انجام می دهد خواهید بود. در بیشتر مواقع این  APIها جوابگوی نیازتان هستند. با این حال، اگر نیازمند تغییراتی برای کاربرد خاص خود باشید، دستیابی به آن سخت است. باید مطمئن شوید که فردی در تیم فنی شما حضور دارد که از توانمندی ها و ضعف های API آگاه است. به این ترتیب، می توانید هر گونه مشکلات بالقوه ی آینده را پیش بینی کنید. اگر نیاز به اعمال تغییری باشد، اعمال آن تغییر و آزمایش های مربوط مدت زیادی به طول خواهد انجامید. زیرا فروشنده باید مطمئن شود که هزاران سازمان امنیتی دیگر، که از این API استفاده می کنند، با مشکل مواجه نخواهند شد.

علاوه بر این، اگر آن ها به این جمع بندی برسند که فقط شما به این تغییر احتیاج دارید، اولویت کمتری برای آن در نظر می گیرند. مگر این که پیشنهادی هنگفت یا چمدانی پر از پول روی میز قرار دهید.

شما محدود به آنچه که API انجام می دهد هستید

نمونه ای از واسط برنامه‌نویسی کاربردی (API)

شناخته شده ترین و پرکاربردترین API در صنعت نظارت تصویری VAPIX اکسیس است. نسخه ی فعلی آن به بیش از ۲۰ بخش مختلف، با عملکردهای متعدد در درون هر بخش، تقسیم شده است. برای مثال، می توانید به سند ۳۸ صفحه ای PTZ API مراجعه کنید تا ببینید چگونه می توانید دوربین های گردان را با پارامترها و مقادیر مورد نیاز برای پن، تیلت و زوم کنترل کنید.

نمونه ای از واسط برنامه‌نویسی کاربردی (API)

برای کنترل کامل یک دوربین IP اکسیس به صدها عملکرد مختلف و پیاده سازی ویژگی های متعدد نیاز است. در فضای اینترنت، هزاران API مختلف به معنای واقعی کلمه موجود است. APIهای وبینار، API های ایمیل، APIهای نقشه برداری و غیره از آن جمله هستند.

API ها در برابر SDK ها

در بیشتر مواقع، هنگام بحث درباره ی یکپارچه سازی نرم افزاری، اصطلاحات API و SDK در کنار یکدیگر به کار می روند. اما در تعریف این دو می توان تفاوت ها را به شرح زیر عنوان نمود:

  • واسط برنامه‌نویسی کاربردی (API): کد منبعی مبتنی بر مشخصات است که در حالت حداقلی برای یکپارچه سازی دو سیستم به آن نیاز خواهید داشت.
  • کیت توسعه ی نرم افزار یاSDK (Software Development Kit): مجموعه ای از ابزارهای مستندسازی و توسعه ی نرم افزار است که از شرکت های ثالث در استفاده از API کمک و از آنها پشتیبانی می کند.

برای سیستم های امنیتی و نظارتی، معمولا به همراه API به یک SDK نیاز خواهید داشت تا نحوه ی استفاده از API را درک کنید. علاوه بر این، بر خلاف  APIهای وب، که نسبتا سبک هستند و به راحتی از زبان ها و چارچوب های مختلف قابل فراخوانی هستند، سیستم های امنیتی اغلب به چار چوبی ویژه (اغلب NET. یا جاوا) نیاز دارند و ابزارهایی برای استفاده ی ساده از این چارچوب ها فراهم می کنند.

API ها و استانداردها

API ها و استانداردها

تمام مثال هایی که تا کنون از واسط برنامه‌نویسی کاربردی (API) ذکر کرده ایم APIهای اختصاصی بوده اند، که توسط شرکت های خاص توسعه یافته و کنترل می شوند. هر API به طور معمول (و دستکم تا اندازه ای) نسبت به APIهای دیگر متفاوت است. حتی اگر این API کارهای APIهای دیگر را انجام دهد (نظیر درخواست یک ویدئوی زنده، دریافت هشدار و غیره). به همین دلیل، برای یکپارچه سازی با چند سیستم زمان زیادی نیاز است. زیرا این کار باید بارها و بارها برای هر دوربین، VMS، دستگاه ضبط و انجام شود.

هنگامی که از استانداردهایی نظیر ONVIF در نظارت تصویری سخن به میان می آید، در واقع APIهایی هستند که بخش وسیعی از تولید کنندگان می توانند از آن ها استفاده کنند. اگر هر API اختصاصی «زبان» خاص خود را داشته باشد، ارائه ی استانداردی نظیر ONVIF به معنای یک زبان جهانی است. اگر هر تولید کننده ی به آن زبان (API) سخن بگوید، دیگر نیازی به فراگیری زبان های منحصر به فرد در جهان نخواهد بود. استانداردها هنوز هم API هستند، فقط APIهایی که خوشبختانه تمامی طرفین از آن ها استفاده خواهند کرد تا نحوه ی برقراری ارتباط بین سیستم ها استاندارد سازی شود.[/vc_column_text][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row][vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][cws_sc_vc_blog title=”مطالب مرتبط” post_tax=”post_tag” post__terms=”” post_post_tag_terms=”%d8%aa%d9%86%d8%b8%db%8c%d9%85%d8%a7%d8%aa-%d8%af%d9%88%d8%b1%d8%a8%db%8c%d9%86-%d9%85%d8%af%d8%a7%d8%b1%d8%a8%d8%b3%d8%aa%d9%87″ layout=”small” links_enable=”1″][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row]

پردازش تصویر دیجیتال و فیلم : مروری بر چیستی و کار کردها

پردازش تصویر دیجیتال و فیلم : مروری بر چیستی و کار کردها

[vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][vc_column_text]

پردازش تصویر دیجیتال و فیلم : مروری بر چیستی و کار کردها

پردازش تصویر دیجیتال و فیلم امروزه از جمله موضوعات داغ در زمینه تحقیق و توسعه به شمار می آیند. پردازش تصویر مشتمل بر هر نوعی از پردازش سیگنال است که منبع آن یک تصویر مانند عکس یا فریم های ویدئویی باشد. خروجی پردازش تصویر می تواند یک تصویر یا مجموعه ای از مشخصات یا پارامترهای مربوط به تصویر باشد. بیشتر تکنیک های پردازش تصویر دیجیتال شامل اصلاح تصویر به عنوان یک سیگنال دو بعدی با استفاده از روش های استاندارد پردازش سیگنال بر روی آن است. پردازش ویدئو مورد خاصی از پردازش سیگنال است، که در آن سیگنال های ورودی و خروجی فایل های ویدئویی یا استریم های ویدئویی هستند. از تکنیک های پردازش ویدئو در دستگاه های تلویزیون، دستگاه های ضبط ویدئو، دی وی دی ها، دوربین مداربسته، NVR  ها، DVR ها، فرمت های کدگذاری ویدئو، دستگاه پخش ویدئو و سایر دستگاه ها استفاده می شود.

پردازش تصویر معمولاً به پردازش تصویر دیجیتال اشاره دارد. اما پردازش تصویر نوری و آنالوگ نیز امکان پذیر است. در نوشته ی “پردازش تصویر دیجیتال و فیلم : مروری بر چیستی و کار کردها” ما در مورد عناصر پردازش تصویر دیجیتال بحث خواهیم کرد. همچنین در مورد عناصر پردازش فیلم دیجیتال نیز بحث نموده و در آخر فن آوری ها و تکنیک های فعلی را در زمینه ها مرور می کنیم.

پردازش تصویر دیجیتال و فیلم : مروری بر چیستی و کار کردها

پردازش تصویر دیجیتال چیست؟

تصاویر دیجیتال توسط دستگاه های فیزیکی چون: دوربین های عکاسی و فیلمبرداری، دستگاه های اشعه ایکس، میکروسکوپ الکترونی و دوربین مداربسته تولید می شوند. تصاویر تولید شده با این روش ها عموما برای اهداف مختلفی چون: سرگرمی، پزشکی، تجاری و صنعتی کاربرد دارند. از سوی دیگر این تصویر ها کاربرد های بسیاری در زمینه های: نظامی، غیرنظامی (به عنوان مثال کنترل ترافیک)، امنیتی و علمی نیز دارند. هدف در هر حالت این است که یک مشاهده گر انسانی یا ماشینی اطلاعات مفیدی درباره صحنه ی تصویر برداری استخراج نماید. نمونه ای از یک کاربرد صنعتی در شکل نشان داده شده است.

 

پردازش تصویر دیجیتال برای بررسی صحت ابعاد و بررسی سطح درگیری و نقص استفاده می شود.
شکل ۱- پردازش تصویر دیجیتال برای بررسی صحت ابعاد و بررسی سطح درگیری و نقص استفاده می شود.

در چنین مواردی غالباً تصویر خام مناسب نبوده و باید به نوعی پردازش شود. چنین پردازشی را بهبود تصویر یا ارتقا تصویر (Image Enhancement) می نامند. لازم به ذکر است که پردازش توسط ناظر برای استخراج اطلاعات، تجزیه و تحلیل تصویر (Image Analysis) نامیده می شود. گفتنی است ارتقا تصویری و تجزیه و تحلیل آن به وسیله شاخص های زیر ارزیابی می شود:

  1. خروجی ها.
  2. اطلاعات تصاویر در مقایسه با اطلاعات صحنه.
  3. چالش های و روش های استفاده شده.

عموما بهبود و ارتقا تصویر با استفاده از مواد شیمیایی و تجهیزات الکترونیکی انجام می شود. این در حالی است که تجزیه و تحلیل تصاویر بیشتر توسط انسان و یا به صورت الکترونیکی انجام می پذیرد.

جایگاه پردازش تصویر در علم الکترونیک

پردازش تصویر دیجیتال زیر مجموعه ای از علم الکترونیک است که در آن تصویر به آرایه ای از اعداد صحیح کوچک تبدیل می شود که پیکسل نامیده می شوند. این پیکسل ها نمایانگر کمیت های فیزیکی مانند درخشش صحنه هستند که توسط رایانه ها و سایر تجهیزات سخت افزاری پردازش شده و در حافظه دیجیتال (تجهیزات ذخیره سازی) ذخیره شده اند. پردازش تصویر دیجیتال به عنوان یک پیشرفت در عرصه نظارت تصویری امکان تجزیه و تحلیل خودکار را به بار آورده است. از سوی دیگر این فناوری همچنین موجب کاهش هزینه ها و افزایش عملکرد رایانه های شخصی شده است.

باید توجه داشت که یک تصویر تنها نمایش دهنده خصوصیات فیزیکی مشهود نیست. بلکه این تصویر انتقال دهنده یک تعامل پیچیده بین چندین فرآیند فیزیکی است. از جمله این فرآیند ها می توان به موارد زیر اشاره نمود:

  • شدت و توزیع تابش نور.
  • فیزیک اثر متقابل تابش نور بر ماده موجود در صحنه.
  • روابط هندسی تابش و انعکاس نور از ۳ بُعدی به ۲ بُعدی.
  • مشخصات الکترونیکی سنسور تصویر.

جایگاه پردازش تصویر در علم الکترونیک

بینایی انسان در برابر پردازش تصویر دیجیتال

بر خلاف ترجمه یک مقاله که در آن هیچ الگوریتم و نظریه ای قطعی برای استخراج اطلاعات قابل تدوین نیست، در دنیای علم الکترونیک الگوریتم هایی با پشتیبانی تئوری های علمی برای ترجمه زبان پیشرفته کامپیوتر به زبان ماشین وجود دارد. دید انسان بسیار پیچیده تر از هر چیزی است علم امروزی قادر به مهندسی آن است. بنابراین باید توجه نمود که یک برنامه پردازش تصویر دیجیتال بر اساس نوع نگاه انسان ارزیابی نشود. شاید اولین اصل راهنما این باشد که انسان در قضاوت بهتر است و ماشین آلات در اندازه گیری بهتر هستند. از این رو می توان به این مسل اشاره نمود که تعیین موقعیت و اندازه دقیق یک قطعه خودرو در یک نوار نقاله برای پردازش تصویر دیجیتال مناسب است. در حالی که درجه بندی سیب یا چوب بسیار برای آن بسیار چالش برانگیز است. البته باید دقت داشت که این موضوع برای پردازش تصویر غیرممکن نیست.

در این راستا بهبود تصویر (Image Enhancement) -که معمولاً به محاسبات عددی زیاد و قضاوت کمی نیاز دارد- برای پردازش تصویر دیجیتال مناسب است.

بینایی انسان در برابر پردازش تصویر دیجیتال

چالش افزایش هزینه های پردازش تصویر

علاوه بر چالش های بیشماری که به هنگام بازیابی اطلاعات یک تصویر قدیمی مواجه می شویم، افزایش هزینه های پردازش تصویر دیجیتال می تواند مشکلات را چندین برابر افزایش دهد. عموما تعداد محدودی از کاربران به این موضوع اهمیت می دهند که یک نرم افزار صفحه گسترده (Spreadsheet) به جای اینکه در ۳۰۰ میلی ثانیه باز شود در ۲۰۰ ملی ثانیه باز شود. اما در مقابل بیشتر برنامه های کاربردی صنعتی به این نیاز دارند تا در محدودیت های زمانی چرخه فعالیت ماشین آلات، به حداقل های زمانی اهمیت قائل شوند. لازم به ذکر است که برنامه های بسیاری مانند: بهبود تصویر اولتراسوند (Ultrasound)، دوربین های مداربسته ی سازمان طرح ترافیک و تثبیت کننده دوربین فیلمبرداری (Camera Stabilizer) وجود دارد که نیاز به پردازش جریان واقعی جریان ویدئو دارند.

برای مواجه شدن با چنین چالش هایی تصور کنید که یک استریم ویدئویی از یک دوربین فیلمبرداری تک رنگ استاندارد حدود ۱۰ میلیون پیکسل در ثانیه تولید می کند. از سوی دیگر یک رایانه معمولی را در حال تاپ تصور کنید که ۵۰ دستورالعمل ماشین را در ۱۰۰ نانومتری اجرا می کند. این زمان معادل زمان پردازش یک پیکسل است. به همین دلیل بسیاری از نرم افزارهای پردازش تصویر دیجیتال با توجه به هزینه های زیاد توسعه نمی یابند. از این رو در چنین مواردی ما با چالش سه جانبه ی طراحی یک چیز “خوب، سریع و ارزان” مواجه هستیم.

چالش افزایش هزینه های پردازش تصویر

کاربرد پردازش تصویر دیجیتال

پردازش تصویر دیجیتال در زمینه های بینایی رایانه‌ای، تشخیص چهره، شناسایی شاخص ها، سیستم هشدار خروج از خط، تصویر سازی غیر واقعی (Non-photorealistic rendering)، پردازش تصاویر پزشکی، پردازش تصویر میکروسکوپ پردازش تصویر مورفولوژیکی، سنجش از دور (Remote Sensing) و غیره اعمال می شود.

بینایی رایانه‌ای

بینایی رایانه‌ای دانش و فناوری ماشین هایی است که از پردازش تصویر دیجیتال استفاده می کند. به عنوان یک رشته علمی، بینایی رایانه مربوط به تئوری ساخت سیستم های مصنوعی  (Theory  for  Building Artificial  Systems) است که اطلاعات را از تصاویر به دست می آورد. در مباحث بینایی رایانه‌ای داده های تصویر می تواند اشکال مختلفی داشته باشد. مانند توالی ویدئو، نمایش از چندین دوربین یا داده های چند بعدی از یک اسکنر پزشکی. دید رایانه ای به عنوان یک رشته فناوری، به دنبال استفاده از تئوری ها و مدل های خود در ساخت سیستم های دید رایانه است. نمونه هایی از برنامه های دید رایانه ای شامل سیستم هایی برای:

  • فرآیندهای کنترل (به عنوان مثال: یک ربات صنعتی یا یک وسیله نقلیه خودکار).
  • تشخیص رویدادها (به عنوان مثال: برای نظارت تصویری یا شمارش افراد).
  • سازماندهی اطلاعات (به عنوان مثال: برای نمایه سازی پایگاه داده تصاویر و نمایش توالی تصویر).
  • مدلسازی اشیا یا محیط ها (به عنوان مثال: بازرسی صنعتی ، تجزیه و تحلیل تصویر پزشکی یا مدل سازی توپوگرافی).
  • تعامل (به عنوان مثال: درگاهی برای تعامل کامپیوتر و انسان).
بینایی رایانه‌ای
بینایی رایانه ای مکملی برای دید بیولوژیکی

بینایی رایانه ای همچنین می تواند به عنوان یک مکمل برای دید بیولوژیکی (Biological Vision) توصیف شود. در بینش بیولوژیکی، درک بینایی انسان و حیوانات مختلف مورد مطالعه قرار می گیرد و در نتیجه مدل هایی از نحوه عملکرد این سیستم ها از نظر فرایندهای فیزیولوژیکی ایجاد می شود. از طرف دیگر، بینایی رایانه ای سیستم بینایی مصنوعی را که در نرم افزار و یا سخت افزار پیاده سازی شده است را مطالعه و توصیف می کند. تبادل بین رشته ای بین دید بیولوژیکی و رایانه ای برای هر دو زمینه به طور فزاینده ای مثمر ثمر بوده است. حوزه های فرعی بینایی رایانه شامل: بازسازی صحنه، تشخیص رویدادها، ردیابی ویدئو، تشخیص شی، یادگیری، نمایه سازی، برآورد حرکت و بازیابی تصویر است.

بینایی رایانه ای مکملی برای دید بیولوژیکی

برنامه های بینایی رایانه و پردازش تصویر دیجیتال در حوزه های پزشکی

یکی از برجسته ترین زمینه های کاربرد بینایی رایانه، پزشکی یا پردازش تصویر دیجیتال پزشکی است. این حوزه با استخراج اطلاعات از داده های تصویر به منظور تشخیص پزشکی یک بیماری مشخص می شود. به طور کلی داده های تصویری به صورت تصاویر میکروسکوپی ، تصاویر اشعه ایکس ، تصاویر آنژیوگرافی، تصاویر اولتراسونیک و تصاویر توموگرافی است. نمونه ای از اطلاعاتی که می توان از طریق چنین داده های تصویری استخراج کرد شامل: تشخیص تومورها، تصلب شرایین یا سایر تغییرات بدخیم است. همچنین این فرایند می تواند در رابطه با اندازه گیری ابعاد اندام، جریان خون و غیره باشد. این حوزه ی کاربردی همچنین با ارائه اطلاعات جدید (به عنوان مثال در مورد ساختار مغز یا در مورد کیفیت درمان های پزشکی) از تحقیقات پزشکی پشتیبانی می کند.

برنامه های بینایی رایانه و پردازش تصویر دیجیتال در حوزه های پزشکی

عملکرد بینایی رایانه و پردازش تصویر دیجیتال در صنعت

دومین زمینه کاربرد بینایی رایانه و پردازش تصویر دیجیتال در صنعت است که گاهی اوقات دید ماشینی (Machine vision) نامیده می شود. در این حوزه اطلاعات با هدف پشتیبانی از یک “فرآیند تولید” استخراج می شود. یک مثال واضح موارد مربوط به کنترل کیفیت است که در آن جزئیات یا محصولات نهایی به طور خودکار مورد بازرسی قرار می گیرند تا نواقص آن شناسایی شود. مثال دیگر اندازه گیری موقعیت و جهت گیری جزئیاتی است که باید توسط ربات (Robot) انتخاب شود.

عملکرد بینایی رایانه و پردازش تصویر دیجیتال در صنعت

برنامه های نظامی بزگترین عرصه عملکرد بینایی رایانه و پردازش تصویر دیجیتال

برنامه های نظامی احتمالاً یکی از بزرگترین زمینه ها برای بینایی رایانه و پردازش تصویر دیجیتال محسوب می شوند. نمونه های بارز آن شناسایی سربازان یا وسایل نقلیه دشمن و هدایت موشک است. سیستم های پیشرفته تر برای هدایت موشک، موشک را به جای هدف خاص به منطقه می فرستند و با رسیدن موشک به منطقه بر اساس داده های تصویری محلی، هدف انتخاب می شود. مفاهیم مدرن نظامی، مانند “آگاهی از میدان جنگ” حاکی از آن است که سنسورهای مختلف از جمله سنسور تصویر، مجموعه ای غنی از اطلاعات را در مورد صحنه جنگ ارائه می دهند که می تواند برای پشتیبانی از تصمیمات استراتژیک استفاده شود. در این حالت پردازش خودکار داده ها برای کاهش پیچیدگی و همجوشی اطلاعات از چندین حسگر برای افزایش قابلیت اطمینان استفاده می شود.

تصویر ۲ - کانسپت هنرمند از مریخ نورد در مریخ ، نمونه ای از یک وسیله نقلیه زمینی بدون سرنشین. به دوربین های استریو نصب شده در بالای Rover توجه کنید.

تصویر ۲ – کانسپت هنرمند از مریخ نورد در مریخ ، نمونه ای از یک وسیله نقلیه زمینی بدون سرنشین. به دوربین های استریو نصب شده در بالای Rover توجه کنید.

پردازش تصویر دیجیتال در اختیار وسایل نقلیه خودکار

یکی از زمینه های جدیدتر کاربرد پردازش تصویر دیجیتال درصنعت وسایل نقلیه خودکار است که شامل شناورها، وسایل نقلیه زمینی (ربات های کوچک چرخ دار، ماشین یا کامیون)، وسایل نقلیه هوایی و پهباد ها (UAV) است. در این صنایع سطح خودمختاری وسایل نقلیه کاملاً مستقل (بدون سرنشین) تا خودروهایی که سیستم های مبتنی بر بینایی رایانه ای و پردازش تصویر دیجیتال برخوردارند و از راننده یا خلبان در موقعیت های مختلف پشتیبانی می کنند، متغیر است. وسایل نقلیه کاملاً خودمختار معمولاً از بینایی رایانه ای برای مسیریابی یا تولید نقشه محیط آن (SLAM) و تشخیص موانع استفاده می کنند. همچنین می تواند برای تشخیص وقایع خاص برای کار خاصی استفاده شود. برای مثال می توان به یک پهپاد که به دنبال آتش سوزی در جنگل است اشاره نمود.

چندین تولید کننده اتومبیل سیستم هایی مبتنی بر بینایی رایانه ای و پردازش تصویر دیجیتال را برای رانندگی خودکار اتومبیل ها به نمایش گذاشته اند. اما این فناوری هنوز به سطحی نرسیده است که بتوان آن را در بازار عرضه کرد. نمونه های زیادی از وسایل نقلیه خودمختار نظامی از موشک های پیشرفته گرفته تا پهپادها برای انجام ماموریت های مجدد یا هدایت موشک وجود دارد. اکتشافات فضایی امروزه با وسایل نقلیه خودمختار (Autonomous) با استفاده از دید رایانه انجام می شود.

پردازش تصویر دیجیتال در اختیار وسایل نقلیه خودکار

تشخیص چهره

تشخیص چهره (Face Detection) یک فناوری رایانه ای و پردازش تصویر دیجیتال است که مکان و اندازه چهره انسان را در تصاویر تعیین می کند. این فناوری ویژگی های صورت را تشخیص داده و هر چیز دیگری مانند ساختمان ها، درختان و بدن را نادیده می گیرد. تشخیص چهره را می توان به عنوان یک مورد خاص از تشخیص شی در تصویر (Object-Class  Detection) در نظر گرفت. در “تشخیص شی در تصویر” وظیفه فناوری این است که مکان ها و اندازه های همه اشیا موجود در یک تصویر را که متعلق به یک کلاس مشخص است را پیدا کند. به عنوان مثال می توان به بالا تنه عابر پیاده و اتومبیل اشاره کرد. تشخیص چهره را می توان یک مورد کلی برگرفته “تشخیص شی در تصویر” دانست که در این حوزه بومی شده است.

الگوریتم های اولیه تشخیص چهره در شناسایی چهره های انسان بر روی پیشانی متمرکز بودند. در حالی که الگوریتم های جدیدتر سعی در حل مشکلی کلی تر و تشخیص چهره از چند نما دارند. یعنی تشخیص چهره هایی که یا در امتداد محور افقی صورت ناظر چرخانده می شوند (چرخش درون صفحه)، یا در امتداد محور عمودی به صورت چپ به راست (چرخش خارج از صفحه)، یا در هر دو محور چرخانده می شوند.

تشخیص چهره

نحوه عملکرد الگوریتم های تشخیص چهره

بسیاری از الگوریتم های پردازش تصویر دیجیتال در حوزه تشخیص چهره به صورت دستگاه اعداد دو دویی یا باینری (Binary Number) عمل می کنند. به این معنی که محتوای قسمت معینی از تصویر به شاخص تبدیل می شود و پس از آن طبقه بندی کننده ای که روی نمونه های صورت آموزش داده شده است، تصمیم می گیرد که آیا آن منطقه خاص از تصویر یک صورت است یا خیر.

در این فرآیند اغلب از یک روش کشویی پنجره (Window-Sliding Technique) استفاده می شود. یعنی طبقه بندی کننده برای طبقه بندی قسمت های تصویر در همه مکان ها و مقیاس ها به جستجوی شکل چهره یا غیر چهره (الگوی پس زمینه) می پردازد. تشخیص چهره در زیست ‌سنجشی (Biometrics) اغلب به عنوان بخشی از سیستم تشخیص چهره (Facial Recognition System‎) شناخته می شود. همچنین از آن در نظارت تصویری و سامانه دوربین های مداربسته، رابط کاربری یا واسط رایانه انسان (Human Computer Interface) و مدیریت پایگاه داده تصاویر استفاده می شود. برخی از دوربین های دیجیتال اخیرا از تشخیص چهره برای فوکوس خودکار استفاده می کنند. برای مطالعه بیشتر در مورد تشخیص چهره با فوکوس خودکار به نوشته Canons5is رجوع کنید. همچنین تشخیص چهره برای انتخاب مناطق مورد علاقه در نمایش اسلایدهای عکس که از جلوه کن برنز (Ken Burns Effect) در مقیاس گسترده استفاده می کنند، مفید است.

شناسایی شاخص (Feature Detection)

در بینایی و پردازش تصویر دیجیتال رایانه ای، مفهوم تشخیص شاخص (Feature Detection) به روش هایی اشاره دارد که هدف آن ها محاسبه جزئیات (Abstractions) در تصویر و بررسی منطقه ای در هر نقطه از تصویر است که آیا یک شاخص تصویری از نوعی شناخته شده در آن نقطه وجود دارد یا خیر. شاخص های بدست آمده زیر مجموعه های تصویر خواهند بود که غالباً به صورت نقاط جدا شده، منحنی های به هم پیوسته یا بخش های منفرد مشخص می شوند.

شکل ۲- خروجی الگوریتم، تشخیص گوشه ها

شکل ۲- خروجی الگوریتم، تشخیص گوشه ها

تعریف شاخص در بینایی رایانه ای

هیچ تعریف جهانی یا دقیقی از آنچه که یک شاخص (Feature) را تشکیل می دهد وجود ندارد و تعریف دقیق آن اغلب به مشکل یا نوع کاربرد آن بستگی دارد. باید توجه داشت که یک شاخص به عنوان بخشی جالب (Interesting) از یک تصویر تعریف می شود. همچنین از شاخص ها به عنوان نقطه شروع بسیاری از الگوریتم های بینایی رایانه و پردازش تصویر دیجیتال استفاده می شود. از آنجا که شاخص ها به عنوان نقطه آغازین و اصلی الگوریتم های بعدی مورد استفاده قرار می گیرند، عملکرد صحیح الگوریتم منوط به ردیابی و شناسایی صحیح اولیه شاخص ها خواهد بود. در نتیجه شاخص مطلوب برای یک ردیاب (Detector) تکرارپذیری آن است. به عبارت دیگر یعنی این که آیا همان شاخص در دو یا چند تصویر متفاوت از یک صحنه شناسایی می شود یا نه.

نحوه شناسایی شاخص در الگوریتم های پردازش تصویر

تشخیص شاخص یک عملیات پردازش تصویر دیجیتال سطح پایین است. یعنی معمولاً به عنوان اولین عمل بر روی تصویر انجام می شود و هر پیکسل را بررسی می کند تا مشخص شود آیا در آن پیکسل شاخص وجود دارد یا خیر. اگر این بخش، بخشی از یک الگوریتم بزرگتر باشد الگوریتم معمولاً فقط تصویر بخشی که شاخص ها در آن قرار دارند را بررسی می کند. به عنوان یک پیش نیاز داخلی برای شناسایی شاخص ها، تصویر ورودی معمولاً توسط یک هسته گاوسی (Gaussian Kernel) در مقیاس خود نرم می شود و یک یا چند تصویر از ویژگی ها محاسبه می شود.

گاهی اوقات هنگامی که تشخیص شاخص از نظر محاسباتی پر هزینه باشد و محدودیت های زمانی هم وجود داشته باشد، ممکن است از الگوریتم سطح بالاتری برای هدایت مرحله تشخیص شاخص استفاده شود. در این شرایط فقط در قسمت های خاصی از تصویر به دنبال شاخص ها می گردند.

انواع ردیاب های شاخص در الگوریتم های بینایی رایانه ای

با توجه به اینکه که بسیاری از الگوریتم های بینایی رایانه ای و پردازش تصویر دیجیتال از ردیابی شاخص به عنوان مرحله اولیه استفاده می کنند، تعداد بسیار زیادی از ردیاب های شاخص ایجاد شده اند. این ردیاب ها از نظر شاخص های شناسایی شده، پیچیدگی محاسبات و تکرار پذیری بسیار متفاوت هستند. در یک دید کلی این ردیاب ها را می توان با برخی همپوشانی ها به گروه های زیر تقسیم کرد.

لبه ها

در پردازش تصویر دیجیتال لبه ها در نقاطی قرار گرفته اند که آن محل، بین دو ناحیه تصویر یک مرز وجود دارد. به طور کلی، یک لبه می تواند شکلی قراردادی داشته باشد. حتی ممکن است شامل نقاط اتصال باشد. در عمل، لبه ها معمولاً به عنوان مجموعه ای از نقاط در تصویر تعریف می شوند که از یک شیب بزرگ (Gradient Magnitude) برخوردار هستند. بعلاوه، برخی از الگوریتم های نقاط شیب بزرگ را بهم متصل می کنند تا توصیف کاملتری از لبه را تشکیل دهند. چنین الگوریتم هایی معمولاً برخی از محدودیت ها را در مورد خصوصیات لبه بررسی می کنند. مانند شکل، صاف بودن و مقدار شیب. به طور کلی می توان گفت که لبه ها ساختاری یک بعدی دارند.

گوشه ها (Corners / Interest Points)

اصطلاح گوشه ها و نقطه توجه (Interest Points) در بینایی رایانه ای و پردازش تصویر دیجیتال تا حدودی به جای یکدیگر استفاده می شوند و به ویژگی های نقطه مانند در یک تصویر اشاره دارند. این ویژگی ها عموما دارای ساختار دو بعدی محلی هستند. نام گوشه (Corners) از زمان الگوریتم های اولیه برای تشخیص لبه ایجاد شده و سپس لبه ها را تجزیه و تحلیل کرد تا تغییرات سریع جهت را پیدا کند. این الگوریتم ها سپس به گونه ای توسعه یافتند که دیگر به آشکار سازی لبه ها نیازی نبود. برای مثال می توان به نمونه هایی در رابطه با جستجوی سطوح بالای انحنا در شیب تصویری اشاره نمود.

بعدها مشخص شد که الگوریتم ها قسمت هایی از تصویر را نیز که با تعاریف مرسوم گوشه نبودند، به عنوان گوشه شناسایی می کنند. چنین مواردی در رابطه با لکه های کوچک روشن در پس زمینه به کرات مشاهده شده است. چنین نقاطی اغلب به عنوان نقطه توجه شناخته می شوند. ولی در اصطلاح رایج به آن ها گوشه اطلاق می شود.

لکه ها (Blobs)

از لکه ها می توان با توصیفی به صورت “مناطق مورد توجه یا نقاط مورد متوجه” نیز در پردازش تصویر دیجیتال یاد نمود. لکه ها در مقایسه با گوشه ها، توصیف مکملی برای ساختار تصویر را از نظر بخش بندی ارائه می دهند. با این وجود این نقاط اغلب تحت عنوان نقطه ترجیحی (Preferred Point) و با مفهوم مرکز ثقل (Center  of  Gravity) نیز شناخته می شوند. ردیاب های لکه می توانند مناطقی را در یک تصویر تشخیص دهند که خیلی صاف بوده و توسط ردیاب گوشه ای قابل تشخیص نیستند.

برای مثال نمونه ای از عملکرد تشخیص شاخص ها به شیوه ی کوچک سازی تصویر و تشخیص گوشه با ردیاب گوشه را در نظر بگیرید. در این شرایط ردیاب به نقاطی واضح که در تصویر کوچک شده اند عکس العمل نشان می دهد. این در شرایطی است که ممکن است در تصویر اصلی آن محل ها را به صورت صاف شناسایی نماید. در چنین مواردی است که تفاوت میان ردیاب گوشه و ردیاب لکه تا حدودی مبهم می شود.

پُشته (Ridge)

برای اجسام کشیده شده مفهوم برجستگی یک ویژگی طبیعی است. از دیدگاه عملی یک پشته را می توان به عنوان یک منحنی یک بعدی در نظر گرفت که نمایانگر یک محور تقارن است. علاوه بر این، این پشته دارای یک ویژگی عرض خط الراس محلی است که با هر نقطه خط الراس دیگر مرتبط است. متأسفانه، از نظر الگوریتمی استخراج ویژگی های پشته از کلاس های کلی تصاویر در سطح خاکستری دشوارتر از ویژگی های لبه، گوشه یا لکه است. با این وجود، از ردیاب های پشته غالباً در پردازش تصویر دیجیتال برای شناسایی جاده در تصاویر هوایی و شناسایی رگ های خونی در تصاویر پزشکی استفاده می شود.

انواع ردیاب های شاخص در الگوریتم های بینایی رایانه ای

سیستم هشدار خروج از خط (Lane Departure Warning System)

در اصطلاحات حمل و نقل جاده ای، سیستم هشدار خروج از خط، نوعی مکانیزم پردازش تصویر دیجیتال است که برای هشدار دادن به راننده تدارک دیده شده است. این مکانیزم هنگام حرکت خودرو به خارج از خط خود در آزاد راه ها و جاده ها طراحی شده است. اولین سیستم هشدار خروج از خط تولید در اروپا سیستمی بود که توسط Iteris برای کامیون های تجاری مرسدس آکتروس ساخته شد. این سیستم در سال ۲۰۰۰ آغاز به کار کرد و اکنون در اکثر کامیون های فروخته شده در اروپا موجود است.

در سال ۲۰۰۲ سیستم Iteris در کامیون های Freightliner Trucks در آمریکای شمالی در دسترس قرار گرفت. در همه این سیستم ها یک صدای زنگ در کنار وسیله نقلیه ای که از لاین خارج می شود، به راننده در مورد حرکت غیر عادی هشدار می دهد. گفتنی است در صورت استفاده از چراغ های راهنمای گردش به چپ یا راست، هیچ هشداری اعلام نمی شود. امروزه سیستم های هشدار دهنده خروج از خط در صنعت حمل و نقل بسیار پیشرفته تر هستند.

فناوری های نوین در عرصه امنیت جاده ای

Viewnyx از جمله مجموعه هایی است که از فناوری های مبتنی بر ویدئو و پردازش تصویر دیجیتال برای کمک به ناوگان حمل و نقل استفاده می کند. این مجموعه ابتدا به علل اصلی تصادف (خطای رانندگی، حواس پرتی و خواب آلودگی) می پردازد. در مرحله دوم، این مجموعه با ارائه گزارش های ارزیابی ریسک راننده و ناوگان، به مدیران ایمنی جهت پیشگیری از رفتارهای خطرناک دوره های آموزشی برگزار می کند.

سامانه Lookout که مبتنی بر پردازش تصویر دیجیتال و ویدئو است و در حال حاضر توسط ناوگان آمریکای شمالی استفاده می شود دو نوع سیستم اصلی وجود دارد:

  • سیستم هایی که در صورت ترک وسیله نقلیه توسط راننده، به راننده هشدار می دهند.
  • سیستم هایی که پس از هشدار به راننده و در صورت عدم اقدام، به طور خودکار اقداماتی را برای اطمینان از ماندن خودرو در خط خود انجام می دهند.

فناوری های نوین در عرصه امنیت جاده ای

تصویر سازی غیر واقعی (Non-Photorealistic Rendering)

تصویر سازی غیر واقعی (Non-Photorealistic Rendering) بخشی از گرافیک رایانه ای است که بر روی امکان ایجاد طیف گسترده ای از سبک های بیانی برای هنر دیجیتال تمرکز دارد. بر خلاف گرافیک رایانه ای سنتی که تمرکز خود را بر روی واقع گرایی متمرکز کرده است، تصویر سازی غیر واقعی از سبک های هنری مانند نقاشی، طراحی، تصویر فنی و کارتون های متحرک الهام گرفته و به شدت نیازمند پردازش تصویر دیجیتال است. تصویر سازی غیر واقعی در فیلم ها و بازی های ویدئویی به صورت Toon Shaders و همچنین در تصویرگری معماری و انیمیشن های آزمایشی ظاهر شده است. یک نمونه از کاربردهای مدرن این روش انیمیشن سایه دار Cel است.

تصویر سازی غیر واقعی (Non-Photorealistic Rendering)

پردازش تصویر دیجیتال پزشکی

تصویر برداری پزشکی تکنیک و فرآیندی است که برای تولید تصاویر از بدن انسان (بخش ها و عملکرد آن) با اهداف بالینی (روش های پزشکی به دنبال کشف، تشخیص یا بررسی بیماری) یا علوم پزشکی (از جمله مطالعه آناتومی و فیزیولوژی طبیعی) استفاده می شود. پردازش تصویر دیجیتال پزشکی به عنوان یک رشته و به معنای وسیع آن بخشی از تصویربرداری بیولوژیکی است که شامل:

  • رادیولوژی.
  • پزشکی هسته ای.
  • علوم رادیولوژی تحقیق.
  • آندوسکوپی.
  • ترموگرافی پزشکی (پزشکی).
  • عکسبرداری پزشکی و میکروسکوپ،

می شود. در پردازش تصویر دیجیتال پزشکی تکنیک های اندازه گیری و ضبط که در درجه اول برای تولید تصاویر طراحی نشده اند (مانند الکترو انسفالوگرافی (EEG) ، مگنتوآنسفالوگرافی (MEG) ، الکتروکاردیوگرافی (EKG) و سایر موارد)، اما داده های حساس را تولید می کنند، به عنوان اشکال تصویربرداری پزشکی دیده می شود.

پردازش تصویر دیجیتال پزشکی

 

پردازش تصویر ریخت‌شناسی ریاضیاتی

ریخت‌ شناسی ریاضیاتی یا Mathematical  Morphology  (MM) یک تئوری و تکنیک برای تجزیه و تحلیل و پردازش ساختارهای هندسی است که بر اساس تئوری مجموعه ها، نظریه شبکه، توپولوژی و توابع تصادفی ساخته شده است. MM معمولاً در پردازش تصویر دیجیتال اعمال می شود. اما می تواند در نمودارها، مش های سطحی، جامدات و بسیاری از ساختارهای مکانی دیگر نیز به کار رود. مفاهیم فضایی مداوم توپولوژیکی و هندسی مانند اندازه، شکل، تحدب، اتصال و فاصله ژئودزیک را می توان با MM در دو فضای پیوسته و گسسته مشخص کرد. MM در ابتدا برای تصاویر باینری ساخته شد و بعداً به توابع و تصاویر در مقیاس خاکستری گسترش یافت.

پردازش تصویر ریخت‌شناسی ریاضیاتی

سنجش از دور

سنجش از دور به اموری اطلاق می شود که موجب کسب اطلاعات کوچک یا وسیع از یک شی یا پدیده با استفاده از دستگاه ضبط یا تجهیزات وایرلس که در تماس فیزیکی یا نزدیک با جسم نیستند، می شود. در عمل سنجش از دور مجموعه ای از فنونی است که با استفاده از دستگاه های مختلف برای جمع آوری اطلاعات از یک شی یا منطقه مشخص به کار گرفته می شود. بنا بر این ، سیستم های ماهواره ای رصد زمین یا هوا، سیستم شناور در اقیانوس، تصویربرداری تشدید مغناطیسی (MRI)، توموگرافی انتشار پوزیترون (PET)، اشعه ایکس (X-RAY) و کاوشگرهای فضایی همه نمونه هایی از سنجش از دور هستند.

در کاربردهای مدرن، این اصطلاح به طور کلی به استفاده از فن آوری های سنسور تصویر از جمله: ابزارهایی که در هوا پیما ها و فضا پیما ها و همچنین در الکترو فیزیولوژی استفاده می شوند، اشاره دارد.

سنجش از دور

فیلم دیجیتال

در مهندسی برق و علوم کامپیوتر پردازش تصویر دیجیتال و پردازش ویدئو یک مورد خاص از پردازش سیگنال است. از تکنیک های پردازش ویدئو در دستگاه های تلویزیون، دستگاه های ضبط ویدئو، دی وی دی، کدک های ویدئویی، دستگاه پخش ویدئو، دوربین های مداربسته و NVR ها استفاده می شود.

فیلم دیجیتال

نتیجه

پردازش تصویر دیجیتال عمل بررسی تصاویر به منظور شناسایی اشیا و قضاوت در مورد اهمیت آنها است. برای نمونه تحلیلگر تصویر داده های سنجش از دور را مطالعه می کند. این فناوری از طریق فرایند منطقی به شناسایی، طبقه بندی، اندازه گیری و ارزیابی اهمیت اشیا فیزیکی و فرهنگی، الگوها و ارتباط فضایی می پردازد. از سوی دیگر پردازش ویدئو نیز یک مورد خاص از پردازش سیگنال به شمار می آید. در این فرآیند نیز به مانند پردازش تصویر دیجیتال اطلاعات شامل سیگنال های ورودی و خروجی فایل های ویدئویی یا جریان های ویدئویی هستند.

تکنیک های پردازش ویدئو در دستگاه های تلویزیون، دوربین های مداربسته، NVR ها، پخش کننده های ویدیو و سایر دستگاه ها استفاده می شود. این فناوری امروزه یکی از اساسی ترین بخش های دستگاه نظارت تصویری به شمار آمده و موجب ارتقا سطح امنیتی و حفاظتی مجموعه ها شده است.[/vc_column_text][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row][vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][cws_sc_vc_blog title=”مطالب مرتبط” post_tax=”post_tag” post_post_tag_terms=”%da%a9%d8%af%da%a9-%d9%87%d8%a7%db%8c-%d9%81%d8%b4%d8%b1%d8%af%d9%87-%d8%b3%d8%a7%d8%b2%db%8c” layout=”small” links_enable=”1″ items_pp=”5″][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row]

محاسبه ی فضای ذخیره سازی و پهنای باند دوربین مداربسته

محاسبه ی فضای ذخیره سازی و پهنای باند دوربین مداربسته

[vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][vc_column_text]

محاسبه ی فضای ذخیره سازی و پهنای باند دوربین مداربسته

محاسبه ی فضای ذخیره سازی و پهنای باند دوربین مداربسته کاری پیچیده است. به همین دلیل ممکن است کاربران بی تجربه پهنای باند را کمتر از مقدار واقعی تخمین بزنند و همین امر منجر به کاهش طول مدت زمان ضبط فیلم و ذخیره سازی یا بارگذاری بیش از حد بر روی شبکه شود. رایج ترین روش متخصصان برای تخمین فضا و تجهیزات ذخیره سازی مورد نیاز این است که از ابزارهای محاسباتی تولید کننده یا شرکت های ثالث استفاده کنند. با این حال، این ابزار در برابر عوامل پیچیده ای که پهنای باند و فضای ذخیره سازی را تحت تأثیر قرار می دهند، بسیار ساده است. در این نوشته، مسائل کلیدی توضیح داده شده و توصیه های خود را برای دقیق تر کردن محاسبات فضای ذخیره سازی مورد نیاز ارائه می دهیم.

 

استفاده از ماشین حساب در محاسبه ی فضای ذخیره سازی

به رغم احتمال بالای اشتباه ماشین حساب ها محاسبه ی فضای ذخیره سازی و پهنای باند دوربین مداربسته، بیشتر کاربران از آن ها استفاده می کنند. استفاده از این ابزارها، حتی برای تازه کارها نیز ساده است. این ماشین حساب ها معمولا فقط اطلاعات پایه ای، نظیر تعداد دوربین های رزولوشن و فریم ریت را از کاربر درخواست می کنند و بلافاصله تخمینی را ایجاد می کنند. در یک نظرسنجی اعضای IPVM، مشخص شد که اکثر افراد از ابزار محاسبات فضای ذخیره سازی بهره می برند، که به تفکیک در شکل زیر نشان داده شده است.

استفاده از ماشین حساب در محاسبه ی فضای ذخیره سازی

با این حال، تقریبا غیر ممکن است که این ابزارهای محاسباتی منعکس کننده ی طیف وسیعی از شرایطی که دوربین ها تحت آن ها نصب می شوند و نیز تنوع مدل های دوربین ها باشند. برای مثال، وقتی از کاربران پرسیده شده که یک دوربین P1080 با کدک H.264 از چه میزان پهنای باندی استفاده می کند؟ نتایج زیر به دست آمد. توجه کنید که تخمین پهنای باند مصرفی، حتی با وجود یکسان بودن رزولوشن، فریم ریت و کدک، تا چه اندازه متفاوت است.

استفاده از ماشین حساب در محاسبه ی فضای ذخیره سازی

با این که پاسخ ها تا ۳۰۰ درصد اختلاف داشت، اما باز هم پاسخ تمامی پاسخ دهندگان ممکن است «صحیح» باشد. تفاوت در مدل دوربین های مداربسته استفاده شده و محل نصب دوربین ها می تواند به راحتی منجر به اختلافی عظیم در پهنای باند یا فضای ذخیره سازی واقعی مصرف شده گردد. این همان چیزی است که ماشین حساب آن ها را منعکس نمی کند.

 

دقیق ترین روش محاسبه ی فضای ذخیره سازی

برای محاسبه ی پهنای باند و فضای ذخیره سازی به شکلی دقیق، سه توصیه ی مهم وجود دارد.

  1. دوربین ها را در صحنه های مختلف آزمایش و پهنای باند مصرفی را اندازه گیری کنید.
  2. پیچیدگی صحنه را برای هر زاویه ی دید پیشنهاد شده ثبت کنید.
  3. نحوه ی تأثیرگذاری تنظیمات کلیدی دوربین را بر مصرف پهنای باند و فضای ذخیره سازی درک کنید.

این سه نکته برای به دست آوردن تخمینی صحیح ضروری است و به کاربران کمک خواهد کرد تا از اشتباهات سر نوشت ساز در محاسبات خود جلوگیری کنند. برای مثال، ممکن است یک ماشین حساب برای یک صحنه مقدار ۲ مگابیت در ثانیه را تخمین زده باشد. اما بر اساس تجربیات گذشته و آگاهی از عملکرد دوربینی خاص، متوجه شوید که بیت ریت ارسالی احتمالا بیش از ۴ مگابیت در ثانیه خواهد بود، که به معنی افزایش ۱۰۰ درصدی نسبت به تخمین ماشین حساب است.

دقیق ترین روش محاسبه ی فضای ذخیره سازی

آزمایش دوربین ها

به دلایلی که گفته شد، دانستن میزان پهنای باند مصرفی و محاسبه ی فضای ذخیره سازی هر مدل دوربین، که در صحنه های مختلف، از ساده تا پیچیده، نصب شده است اهمیت ویژه ای دارد.

  • ساده ترین: دیوار سفید.
  • ساده: راهروی خالی.
  • متوسط: یک لابی یا بخش پذیرش با نورپردازی خوب.
  • پیچیده: پارکینگ.
  • پیچیده تر: تقاطع پر تردد.

برای آزمایش این موارد ابتدا بیت ریت هر یک از این سطوح، پیچیدگی سطح نور و اسکرین شاتی از تصویر دوربین های مداربسته را ثبت کنید. پس از این کار، این نتایج می تواند به عنوان پایگاه داده ای از اندازه گیری ها و اسکرین شات ها برای رجوع آسان جهت مقایسه استفاده شود. مطمئن شوید که به زمان های خیزش یا افت شدید پهنای باند (زمان های خاص روز، تحرک شدید در صحنه و غیره) توجه کافی کرده اید. در صورت لزوم تنظیمات خاص را ثبت کنید.

آزمایش دوربین ها برای محاسبه ی فضای ذخیره سازی

پیچیدگی ضبط و تاثیر آن بر محاسبه ی فضای ذخیره سازی

توصیه می کنیم در محاسبه ی فضای ذخیره سازی و در زمان بازدید از محل نصب دوربین های مداربسته پیچیدگی صحنه را دنبال کنید. چند لحظه زمان برای مشاهده ی میزان ترافیک، حرکت شاخ و برگ ها، وجود یا عدم وجود نور مناسب، و سایر عوامل صحنه، که ممکن است بر روی پهنای باند تاثیرگذار باشند، اختصاص دهید. پس از مشاهده ی صحنه، زاویه ی دید مورد نظر دوربین و سطح پیچیدگی صحنه را ثبت کنید و برای مراجعات بعدی از آن عکس بگیرید. این کار می تواند به سادگی جدول زیر باشد.

پیچیدگی ضبط

پس از این که این جدول را ایجاد کردید، می توانید آن را با پهنای باند واقعی حاصل از صحنه های آزموده شده مقایسه کنید. اسنپ شات های دوربین های آزمایش شده را می توان به راحتی با عکس های گرفته شده از صحنه ی پیشنهاد شده مقایسه کرد تا امکان مقایسه ی دقیق تر فراهم شود.

پیچیدگی های بیشتر محاسبه ی فضای ذخیره سازی

عوامل متعددی وجود دارند که باعث پیچیده تر شدن محاسبه ی فضای ذخیره سازی می شوند و ممکن است تغییرات جزئی تا شدید در بیت ریت ایجاد کنند. این عوامل را می توان به شرح زیر عنوان نمود:

تفاوت مدل های دوربین

تصور نکنید چون محاسبه ی فضای ذخیره سازی و پهنای باند را برای یک دوربین آزمایش کرده اید، می توانید این یافته ها را به دوربین های دیگر با همان رزولوشن و فریم ریت تعمیم دهید. این کار را حتی در دوربین های یک تولید کننده نیز نمی توان انجام داد. مدل های مختلف دوربین ها، حتی مدل های یک تولید کننده، می توانند بیت ریت های بسیار متفاوتی تولید کنند.

برای مثال، تصویر زیر دو دوربین اکسیس Q1604 و اکسیس M3004 را مقایسه می کند. هر دوی آنها P720، ۳۰ فریم در ثانیه، تنظیم شده برای میدان دید افقی در حدود ۲۰ فوتی و فشرده سازی در حدود Q28 بودند. با وجود این که این عوامل در این محیط داخلی با نور مناسب استانداردسازی شده اند، اما بیت ریت دوربین Q1604 برابر با ۴۸۸ کیلوبیت در ثانیه بود. در حالی که دوربین M3004 پهنای باند ۱٫۳۳ مگابیت در ثانیه، یعنی تقریبا سه برابر پهنای باند بیشتری را مصرف می کرد.

تفاوت مدل های دوربین - محاسبه ی فضای ذخیره سازی

 

توصیه: گستره ی وسیعی از انواع دوربین ها را آزمایش کنید. این تفاوت ها، وقتی از تولید کننده ای به تولید کننده ی دیگر می رسیم، حتی شدیدتر از مثال های فوق می شوند. به همین دلیل، آگاهی از پهنای باند استفاده شده توسط هر مدل دوربین اهمیت بسیار دارد.

کوانتیزاسیون یا فشرده سازی

حتی اگر از دو مدل دوربین مشابه -که از کدکH.264  و رزولوشن یکسان بهره می برند- استفاده کنید، باز هم سطوح فشرده سازی، با اختلاف قابل توجه می توانند باعث تفاوت های چشم گیر در محاسبه ی فضای ذخیره سازی و مصرف پهنای باند شوند. همچنین، در نظر داشته باشید که تولید کنندگان سطوح فشرده سازی بسیار متفاوتی را بدون هیچ گونه استانداردسازی خاصی به عنوان پیش فرض در نظر می گیرند. این مسئله محاسبه ی فضای ذخیره سازی بر مبنای یک مدل را غیر دقیق می سازد.

بر اساس نتایج آزمایش های IPVM، کوانتیزاسیونی در حدود ۲۸ تا ۳۰ تقریبأ نقطه ی تعادل مطلوب بین کیفیت تصویر و پهنای باند است. سطوح بالاتر کوانتیزاسیون بر روی کیفیت تصویر تأثیر منفی دارند. در حالی که سطوح پایین تر پهنای باند را افزایش می دهند. این در شرایطی است که عملا بهبودی در کیفیت تصویر پدید نمی آید. استاندارد سازی دوربین های مداربسته در این سطح امکان دستیابی به نتایج قابل کنترل تری را نسبت به مقادیر پیش فرض تولید کننده فراهم می سازد.

کوانتیزاسیون یا فشرده سازی - محاسبه ی فضای ذخیره سازی

کدک های هوشمند چگونه بر محاسبه ی فضای ذخیره سازی اثر می گذارند؟

دوربین ها در گذشته تقریبا همیشه از تنظیماتی ثابت برای فشرده سازی، بازه ی I فریم و فریم ریت بهره می بردند. این امر انجام محاسبه ی فضای ذخیره سازی را ساده تر می کرد. اما با معرفی کدک های هوشمند در چند سال گذشته، دوربین ها می توانند این تنظیمات را به صورتی پویا و با توجه به آنچه که در صحنه وجود دارد، مدیریت کنند.

کدک های هوشمند در کل از سه روش اصلی استفاده می کنند (البته همه ی دوربین ها از هر سه روش استفاده نمی کنند) که در زیر توضیح مختصری در مورد آنها رائه می شود.

فشرده سازی پویا

با این روش کدک های هوشمند می توانند به جای استفاده از یک سطح فشرده سازی یکسان در کل میدان دید، فشرده سازی را بر روی اجسام ثابت و پس زمینه افزایش و برای سوژه های متحرک و پیش زمینه کاهش دهند. به این ترتیب، به طور کلی پهنای باند کاهش می یابد.

بازه ی پویای I فریم

در حالی که استریم های ویدئویی H.264  به طور معمول از یک بازه ی ثابت I فریم استفاده می کنند (برای مثال، ۱ ثانیه یا ۳۰ فریم)، کدک های هوشمند هنگامی که هیچ حرکتی در صحنه وجود ندارد، فاصله ی بین I فریم ها را افزایش می دهند. و بلافاصله پس از شروع فعالیت در صحنه آن را کاهش می دهند. با توجه به اندازه ی بسیار کوچکتر  Pفریم ها، با این روش پهنای باند به میزان قابل توجهی کاهش پیدا می کند.

فریم ریت پویا

نهایتا این که برخی کدک های هوشمند، در زمانی که حرکتی در صحنه وجود ندارد، فریم ریت را کاهش می دهند و آن را به حداقل ۱ فریم در ثانیه یا مقدار آستانه ی تنظیم شده توسط کاربر می رسانند.

در آزمایش هایی که IPVM انجام داده است، مشخص شده که استفاده از یک یا چند مورد از این سه روش باعث صرفه جویی در بیت ریت تا ۹۵ درصد خواهد شد. در کمترین حالت، فشرده سازی پویا، حتی در صحنه های بسیار شلوغ و پر جنب و جوش، بیت ریت را بین ۱۰ تا ۱۵ درصد کاهش می دهد.

متأسفانه، پیش بینی دقیق نتیجه ی استفاده از یک کدک هوشمند در یک صحنه ی مشخص امکان پذیر نیست. حتی حرکت های کوچک، نظیر سایه یا شاخ و برگ درختان، ممکن است فعالیتی کافی برای جلوگیری از عملکرد پویای I فریم و فریم ریت محسوب شوند. در نتیجه، بهترین کار این است که دوربین و کدک هوشمند را در صحنه ای که برای آن در نظر گرفته شده است آزمایش کنید.

توصیه می کنیم، در صورتی که موفق به چنین کاری نشدید، بیت ریت کدک هوشمند را تنها به میزان حداقلی (یعنی ۵ تا ۱۵ درصد) کاهش دهید تا از برآورد کمتر از واقع و متعاقبا بارگذاری بیش از اندازه بر روی حافظه ی ذخیره سازی جلوگیری به عمل آورید.

کدک های هوشمند - محاسبه ی فضای ذخیره سازی

عملکرد تجزیه و تحلیل تصویر و تشخیص حرکت به منظور محاسبه ی فضای ذخیره سازی

تنظیم اشتباه تشخیص حرکت و تجزیه و تحلیل تصویر می تواند به یکی از بزرگ ترین علل اشتباه در محاسبه ی فضای ذخیره سازی تبدیل شود. برای مثال، اگر در صد حرکت واقعی را در یک اتاق سرور تخمین بزنید، احتمالا به یک عدد بسیار پایین (کمتر از ۵ درصد) خواهید رسید. با این حال، LED های چشمک زن محافظ های صفحه نمایش، بازتابش ها و غیره می توانند باعث شوند ضبط تصاویر در حالت حساس به حرکت تقریبا به صورت مستمر انجام شود و نتایج میدانی بسیار بدتر از برآوردها خواهند شد.

 

کاربران باید در چنین شرایطی باید آماده باشند تا به شکلی منظم و مستمر VMD (Visual Molecular Dynamics) و ابزارهای تجزیه و تحلیل تصویر را بهینه سازی کنند. بررسی و بهینه سازی باید حداقل در حدود یک هفته پس از نصب انجام شود. پس از چنین زمانی می توان برخی از معیارهای عمومی پهنای باند و فضای ذخیره سازی را تعیین و آن ها را بررسی کرد.

با این حال، تغییرات در فصل، محوطه ی تحت پوشش، دکوراسیون دفتر و غیره باز هم ممکن است باعث شود که محاسبه ی فضای ذخیره سازی اولیه نا درست باشد. بنا بر این کاربران باید به صورت دوره ای (تقریبا بین ۶۰ تا ۹۰ روز) یا به محض اعمال تغییرات عمده این تنظیمات را بررسی کنند و در صورت لزوم تنظیمات مورد نیاز را انجام دهند.

مصرف پهنای باند در ساعات شب و شرایط کم نور

با برابر بودن سایر شرایط، در نور کم یا ساعات شب، محاسبه ی فضای ذخیره سازی تغییر یافته و پهنای باند بالا می رود. این افزایش پهنای باند گاهی مواقع بسیار بالاتر (برای مثال، ۱۰ برابر بیشتر از روز) می شود. روش ساده و آسانی برای تخمین این افزایش وجود ندارد، زیرا چند عامل در آن نقش دارند. در زیر به تعدادی از این عوامل خواهیم پرداخت.

سطوح نویز قابل مشاهده

به عنوان یک قاعده ی سرانگشتی تقریبی، هرچه نویز بیشتری بر روی تصویر قابل مشاهده باشد، پهنای باند بیشتری مصرف می شود. البته این نویز را می توان با برخی از تکنیک های تقلیل نویز دیجیتال یا DNR (Digital Noise Reduction) جبران کرد.

IR یکپارچه

در نور پایین دوربین های یکپارچه با IR پهنای باند بیشتری را نسبت به روز مصرف می کنند. اما باز هم این افزایش به مقدار قابل توجهی کمتر از دوربین های بدون IR است. با این حال، این امر تحت تأثیر کیفیت و بازه ی پوشش IR و پیچیدگی صحنه قرار دارد.

حساسیت دوربین به نور کم

برخی از دوربین ها، خواه به دلیل پردازش تصویر بهتر در نور کم یا به واسطه ی داشتن سنسور تصویر بزرگتر یا داشتن  لنز هایی با عد F (F-Stop) پایین تر، نسبت به دیگر دوربین ها در شب پهنای باند بسیار کمتری مصرف می کنند.

حساسیت دوربین به نور کم - محاسبه ی فضای ذخیره سازی

به منظور پیش بینی بهتر پهنای باند شبانه، به کاربران توصیه می کنیم بیت ریت را در ساعات شب کراندار کنند. حتی زمانی که کران های تعیین شده بسیار کمتر از بیت ریت های بی کران است، باز هم در عمل کیفیت دو تصویر بسیار شبیه به هم خواهد بود، زیرا سطوح بالای نویز دیجیتال و تصاویر تیره تر، به اندازه ی تصاویری با نور کامل، از افزایش فشرده سازی رنج نمی برند.

نمونه های ماشین حساب ذخیره سازی

بسیاری از تولید کنندگان دوربین و VMS ماشین حسابی را جهت محاسبه ی فضای ذخیره سازی و پهنای باند برای محصولات خود ارائه می دهند. ویژگی های دقیق این ماشین حساب ها، با در نظر گرفتن سطوح مختلف پیچیدگی و سفارشی سازی، با یکدیگر متفاوت است. سه نمونه ی متداول، که به صورت آنلاین و رایگان در دسترس هستند (بدون نیاز به ورود به سیستم به مانند برخی دیگر)، مورد بررسی قرار گرفته اند:

ابزار Supercircuits

ابزار محاسبه ی پهنای باند Supercircuits، که در بیشتر جستجوهای گوگل جزو نتایج اول ذکر می شود، ابزاری ساده با ورودی ها و پارامترهای محدود است.

ابزار Supercircuits

اگر ماشین حساب سر راستی می خواهید و با دوربین ها هم آشنایی ندارید، این ابزار برای محاسبه ی فضای ذخیره سازی مناسب است. اما این ماشین حساب نمی تواند تفاوت مدل های دوربین، صحنه ها، سطوح فعالیت در صحنه و غیره را مد نظر قرار دهد. همچنین، در این ماشین حساب فرض بر این است که رابطه ای خطی بین فریم ریت و پهنای باند وجود دارد. یعنی دو برابر شدن تعداد فریم باعث دو برابر شدن پهنای باند می شود. با وجود این، باید در نظر داشته باشید که در عمل معمولا چنین فرضی درست نیست.

ابزار طراحی اکسیس

ابزار طراحی اکسیس (Axis Design Tool) برای محاسبه ی فضای ذخیره سازی پیچیده تر از Supercircuits است. این ابزار گزینه هایی برای پخش زنده، پیوسته و استریم های ضبط رویداد، نمونه های ویدئویی از صحنه های مختلف، تنظیمات فشرده سازی و کدک و غیره دارد. علاوه بر این، ابزار طراحی اکسیس امکان سفارشی سازی چند تنظیم مختلف را فراهم می کند. بنا بر این، کاربران می توانند آن را مطابق با شرایط آزمایش خود در جهان واقعی تنظیم کنند. دو عنصر غیر متداول که ابزار طراحی اکسیس از آنها پشتیبانی می کند، سطوح فشرده سازی ویژه و صحنه ها هستند.این سطوح فشرده سازی ویژه و صحنه ها داخل کادر های قرمز رنگ تصویر زیر مشخص شده اند.

ابزار طراحی اکسیس

انتخاب سناریو ها با ابزار طراحی اکسیس

ابزار طراحی اکسیس اجازه می دهد تا صحنه هایی که سناریو نامیده می شوند، از بین صحنه ها انتخاب شوند. از این طریق مصرف پهنای باند برنامه ریزی شده به صورت پویا تنظیم می شود. برای مثال، یک ایستگاه راه آهن پهنای باند بیشتری نسبت به پلکان استفاده می کند، که معمولا در حالت VBR تنظیم می شود. تصویر زیر گزینه ها و ویدئوهای نمونه ای را که ابزار طراحی اکسیس ارائه می دهد، نشان می دهد.

انتخاب سناریو ها با ابزار طراحی اکسیس

با این حال، حتی در ابزار طراحی اکسیس نیز انتخاب سناریوها گاهی سناریوی مورد نظر را انعکاس نمی دهد. برای مثال، سناریوی “تقاطع” دارای ترافیک بسیار پایینی است و پیش زمینه های خالی زیادی در تصویر وجود خواهد داشت، که باعث می شود پهنای باند کمتر از سناریوی پلکان باشد.

انتخاب سناریو ها با ابزار طراحی اکسیس

تقاطع های دیگر ممکن است مشابه این سناریو بوده، اما شلوغ تر باشد. در این صورت پهنای باند آن بسیار بالاتر خواهد بود. این امر باعث نمی شود که عملکرد ابزار اکسسیس را اشتباه بدانیم. اما نشان دهنده ی چالش های اساسی تخمین پهنای باند به صورت انتزاعی و غیر عملی است. همچنین سناریوهای اکسیس از حالت های کم نور و غیر کم نور پشتیبانی می کنند. اما فرض های اکسیس ساده انگارانه هستند و به این نکته توجهی ندارند که دوربین هایی یکپارچه با IR تقریبا همیشه در نور کم پهنای باند کمتری نسبت به آنهایی که بدون IR هستند مصرف می کنند.

معایب ابزار طراحی اکسیس

نکته ی نهایی این که در آزمایش ها، ابزار طراحی اکسیس به طور کلی پهنای باند مشابهی را برای همه دوربین های دارای رزولوشن و تنظیمات مشابه در نظر می گیرد و اختلاف ها بین مدل های مختلف با استفاده از سنسورها را در نظر نمی گیرد.

ماشین حساب پیکربندی Exacq

ماشین حساب پیکربندی Exacq همانند بسیاری از پیاده سازی های VMS امکان انتخاب مدل های گوناگون یک تولید کننده ی دوربین را فراهم می آورد. مزیت اصلی این ابزار در این است که می توانید مدل های تحت پشتیبانی را بررسی و از بین آن ها انتخاب کنید. هم چنین، محاسبه ی فضای ذخیره سازی و حداکثر پهنای باند مدل ها به طور خودکار توسط این ابزار انتخاب می شود. برای مثال:

ماشین حساب پیکربندی Exacq

با این حال، یکی از مسائل مهم این است که محاسبه ی فضای ذخیره سازی و پهنای باند تخمین زده شده در عمل بسیار زیاد است. برای مثال، پهنای باند مصرفی هر کدام از این دوربین های ۳ مگا پیکسلی با فریم ریت ۱۵ فریم در ثانیه ۷٫۵ مگابیت در ثانیه تخمین زده می شود. این در حالی است که، حتی بدون استفاده از کدک های هوشمند هم این نتیجه در عمل غیر عادی است. باید توجه داشت که بسیاری از ماشین حساب های ارائه دهندگان فضای ذخیره سازی و سرور مقادیر بسیار بیشتری از مقادیر معمول را در نظر می گیرند. که معمولا به عنوان یک تمهید ایمنی برای جلوگیری از اعتراض خریداران نسبت به برآورده نشدن مشخصات مورد نیاز برای ذخیره سازی انجام می شود.

خلاصه

اگر بخواهید محاسبات پهنای باند و محاسبه ی فضای ذخیره سازی شما صحیح باشند، باید مدل های دوربین مورد نظر خود را در مکان هایی که قصد استفاده از آن ها را دارید آزمایش کنید. گرچه این کار ممکن است چند ساعت زمان ببرد، اما برای هر پروژه ای که حجم قابل توجهی فضای ذخیره سازی نیاز دارد. تخمین زدن توسط خودتان، به جای وابستگی به ماشین حساب هایی که نمی توانند به طور کامل و دقیق دوربین ها و صحنه ها را باهم تطبیق دهند، باعث صرفه جویی در زمان شما خواهد شد و از بروز مشکلات آتی جلوگیری خواهد نمود.

خلاصه محاسبه ی فضای ذخیره سازی

[/vc_column_text][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row][vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][cws_sc_vc_blog title=”مطالب مرتبط” post_tax=”post_tag” post__terms=”” post_post_tag_terms=”%d8%aa%d9%86%d8%b8%db%8c%d9%85%d8%a7%d8%aa-%d8%af%d9%88%d8%b1%d8%a8%db%8c%d9%86-%d9%85%d8%af%d8%a7%d8%b1%d8%a8%d8%b3%d8%aa%d9%87″ layout=”small” links_enable=”1″ items_pp=”5″][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row]