آشکار ساختن ساختار ژنتیک و کشف منشاء استیکى که جلوى ما گذاشته اند تا نوش جان کنیم...اتحاد الکترونیک و بیولوژى مى تواند حیطه هاى متنوعى چون پزشکى، علوم تغذیه، یا علوم دفاعى را دستخوش انقلاب سازد. سرعت پیشرفت ما آنچنان زیاد است که خطر زیر پا گذاشتن اخلاقیات واقعاً وجود دارد.
گرى هوپر عضو انجمن بیوتکنولوژى که کارهاى میلیون دلارى برعهده دارد، با صداى خشن، عینک کوچک هیئت کالین پاول خطاب به همکارانش که همگى مثل او قدشان حدود دو متر است، مى گوید: «بچه ها، بجنبید! اگر این کار را نکنیم، چینى ها جاى ما خواهند کرد!» این خطر را وجود یک مشت از صاحبان صنایع داروسازى که سخنرانى هاى رمزى و در لفافه شان مدت ها به درازا مى کشد، به خوبى نشان مى دهد. بر روى صندلى هاى این سالن که در سال هاى پایانى سده پیش در میدان اتحاد واقع در قلب سانفرانسیسکو ساخته شد، در پشت پرده هاى سنگین و به رنگ قرمز آتشین آن، این مردان پنجاه، شصت ساله به ناگهان از اندیشه آهسته تر کردن سرعت پیشرفت تراشه هاى زیستى به خشم مى آیند. اینجا صحبت از سیلیسیم _ همان ماده اى که سیم هاى تلفن نیز از آن ساخته مى شوند _ است که یک رشته DNA (یا رمز حیات) بر روى آن قرار داده مى شود. تراشه اى که بزرگ تر از نصف یک دانه شکر نیست قادر به کارهایى است _ از پزشکى تا کشاورزى و علوم زیبایى _ که دیوانه کننده اند.
این مجموعه سحرآمیز، آمیزه اى از بیولوژى و الکترونیک، درصدد زیر و رو کردن آن چیزى است که بیوتکنولوژى خوانده مى شود. علمى که قرار است انقلابى در زندگى ما پدید آورد ... ولى چگونه؟ چیز زیادى نمى دانیم. با این حال، ماتما کالیکورا تحلیلگر موسسه «فراست و سالیوان» مطمئن است که تا ده سال دیگر این ابتکار بازارى بزرگ تر از 10 میلیارد دلار را به روى ما خواهد گشود. گام هاى اولیه صنایعى چون هیولت _ پاکارد، موتورولا و آى بى ام تنها آغاز این راه است.
در واقع این اندیشه چندان جدید نیست. تراشه هاى زیستى در واقع حاصل ازدواج (که مسلماً قدرى دیرهنگام بود) دو کشف قدیمى است که بیش از 50 سال عمر دارند. کارهاى جیمز واتسون و فرانسیس کریک _ برندگان جایزه نوبل در رشته فیزیک در سال 1962 _ در حقیقت به سال 1953 بازمى گردد. در این سال دو پژوهشگر مولکول DNA (که تعیین کننده وراثت ژنتیک هستند) را کشف کردند. مولکول DNA تشکیل شده از دو رشته که ساختمانى مى سازند که بر روى خویش مى پیچد و هر یک از این دو رشته قرینه آن دیگرى است. در همین زمان تراشه الکترونیک که توسط رادیوسازان در ساختمان ترانزیستورها به کار مى رفت، براى نخستین بار ساخته شد. تنها کارى که باقى مانده بود، ازدواج فرخنده این دو پدیده نوین بود و استفن فودور، زیست شناس از دانشگاه پرینستون، این کار را انجام داد. اندیشه وى بسیار ساده بود: از آنجا که هر رشته DNA از یک ردیف رمز تشکیل شده که با دوقلوى خویش به صورتى کاملاً قرینه یکى مى شود لذا کافى است که یک رشته تنها را بر روى تراشه اى قرار دهیم، در این صورت به محض مواجه شدن آن با دوقلویش صدور یک پیام فلورسانت را تحریم خواهد کرد که سپس کامپیوتر مى تواند آن را دریافت کند. این تمام جادوى ازدواج فرخنده تکنولوژى هاست: تبدیل یک واکنش زیستى به سیگنال الکترونیک. این اندیشه فى البداهه بسیار جالب بود و بار دیگر در سال هاى دهه ،1990 زمانى که «پروژه ژنوم انسان» براى یافتن ژنوم کامل انسان به اوج رسید، مطرح شد. از آن زمان هیچ رازى در اینکه تراشه معجزه خواهد کرد، نبود...
نقشه ژنتیک شما فقط به قیمت 300 دلار
در ابتدا این واقعیت به ویژه براى جهان پزشکى شگفتى آور بود که با استفاده از چنین ابزارى مى توان تشخیص ها را بدون اشتباه و به نحوى بى سابقه داد. دپارتمان زیست شناسى مولکولى در دانشگاه دوک (کارولیناى شمالى) در این میان به موفقیت هایى نائل شد. یکى از پروفسورها، تحقیقاتى را بر روى بیمارى که مشکوک به ابتلا به سرطان بود، انجام داد. نمونه خونى که به کمک یک تراشه زیستى از بیمار گرفته شد، این امکان را داد که ظرف کمتر از ده دقیقه ساختمان ژنتیک بیمار به دست آید و پزشک بلافاصله توانست تصمیم بگیرد که از چه درمانى استفاده کند. جلوگیرى از اتلاف وقت که در اینجا بى اندازه ارزشمند است. هنوز هم پس از گذشت پنج سال از آن رویداد مهم، چنین تشخیصى مى تواند یک آزمایشگاه کامل را به مدت چندین روز به تکاپو اندازد. بازار جدیدى متولد شده: تاکنون چندین موسسه پیشنهاد کرده اند که نقشه ژنتیک آدم ها را به 300 تا 500 دلار در اختیارشان قرار دهند. موسسه ایسلندى DeCode Genetics در یخچال هایش ژن هاى حدود بیست بیمارى مهم، از جمله شیزوفرنى را در اختیار دارد. در فرانسه انستیتو BioMe ,rieux روى سرطان کار مى کند.
تراشه هاى زیستى که خود را با بیمارى ها و درمان آنها شناسانده اند، مى توانند به علاوه خطرناک نیز باشند، چه امروز ژن هایى که نماینده بیمارى هایى هستند، شناخته شده اند. شرکت AFFymetrix در کالیفرنیا، جزء نخستین موسساتى بوده که تراشه هاى زیستى را پذیرفت و اکنون بدین کار مشغول است. یکى از کارکنان این شرکت مى گوید: «تراشه هاى ما براى کنترل کردن ترکیب مواد غذایى اند، در واقع براى آنکه ببینیم غذاى روبه روى ما که گوشت گاو یا ماهى معرفى مى شود، همان است که از آن انتظار داریم.» براى انجام این پروژه شرکت مذکور نیاز به حمایت جامعه آمریکا دارد و شریک فرانسوى اش BioMe ,rieux نیز یکى یکى ژن هایى را که بازسازى مى کند در اختیار آن قرار مى دهد و چه بازارى! این ابزار بسیار کوچک معجزه گر قادر است تا 30 نوع گوناگون مهره داران را شناسایى کند. حتى مى تواند حیوانات را براساس جنس (پستانداران، پرندگان و ماهى ها) یا نوع (ماکیان، گوسفند، خوک، کبک، ماهى قزل آلا) شناسایى کند و حتى از میان جوندگان موش را تشخیص دهد. دانشمندان فکر همه چیز را کرده اند!
ولى قضیه به اینجا ختم نمى شود: تراشه هاى زیستى از گذشته حیوان نیز ما را آگاه مى کند. طبق قوانین فرانسه و اروپا غذایى که به چهارپایان داده مى شود، نباید منشاء حیوانى داشته باشد. توماس اشلوم برگر رئیس شرکت با فرانسه شکسته بسته اى مى گوید: «شما در فرانسه وقتى که صحبت از گاو مى کنید، به دادن این عنوان به حیوان مطمئنید.» با استفاده از این تکنولوژى مى توان از یک دانه برنج پى برد که چه نوع کود شیمیایى به آن داده اند و اینکه تحت تغییر و تبدیلات ژنتیکى قرار گرفته یا خیر ... یک کین واقعى. جنگ اطلاعات زیست شناسى آغاز شده است.
پارک منلو در حومه پالوآلتو راهروى ورودى با کپى تابلوى «مطالعه رنگ ها» اثر کاندینسکى (1913) تزئین شده اند. پژوهشگران باذوقند، آیا به همین اندازه بااستعداد نیز هستند؟ این موسسه که در سال 1997 از سوى شیمى دان آلکس زافارونى (مجله Forbes را به یاد قهرمان فقید اسکاتلندى، جیم کلارک بیوتکنولوژى نام نهاده) بنیانگذارى شده به کاربرد به کلى جدیدى از تراشه هاى زیستى مى پردازد: ردیابى اشیا. اوگوست مورتى 50 ساله که اصلاً نیویورکى است و بیش از نیمى از عمرش را در بخش زیست شناسى گذرانده اکنون به فروش تراشه هاى زیستى سنتى _ که در واقع فعالیت اصلى موسسه را تشکیل مى دهد - مشغول است. این بار او فکر مى کند، کسب و کار خوبى خواهد داشت. به تازگى یکى از مارک هاى بسیار شیک و گرانقیمت به وى مراجعه کرده و از نمونه هاى تقلیدى کیف هاى چرمى اش که از چرم نژاد خاصى از گاوهاست، شاکى است باید دید کیف هاى چرمى تقلیدى در رمز ژنتیک چه تفاوت کم وبیش اندکى با چرم اصیل دارند. مورتى تنها یک کار جزیى مى کند. وى «اثر انگشت» چرم اخیر را بر روى یک تراشه زیستى قرار مى دهد و هر بار که کیف هاى وارداتى سوءظن مأمور گمرک را برمى انگیزند، کافى است «اثر انگشت» آنها با آنچه که به عنوان نمونه موجود است مقایسه شود.
بخش خصوصى تنها کسانى نیستند که در این میان منتفع مى شوند، بلکه دولت نیز مى تواند از ثمرات این تکنولوژى بهره مند شود. بر روى تپه ماهورهاى پوشیده از درختان انگور در کالیفرنیا هزاران نفر از پژوهشگران در آزمایشگاه لارنس لیومور که در سال 1952 به بزرگداشت مخترع سیکلوترون به نام وى نامیده شد، مشغول کارند. در سالن هاى فوق سرى این آزمایشگاه _ که حتى مشاهده آنها توسط افراد خارج از آزمایشگاه مستلزم داشتن اجازه کتبى مقامات است _ پژوهشگران بر روى روش هاى مقابله با میکروب سیاه زخم مطالعه مى کنند. این پودر که مقامات و کنگره را در آمریکا پس از 11 سپتامبر سال 2001 اینچنین وحشت زده کرده، در واقع چیزى جز یک آنزیم نیست. با این حال به برکت وجود و ساخت تراشه هاى زیستى مناسب به راحتى مى توان آن را شناسایى کرد.
اما کار به اینجا ختم نمى شود. در پایان سال 2003 پنتاگون اعتبارى به مبلغ بیش از 2 میلیون دلار را در اختیار گروهى در دانشگاه ویرجینیا قرار داد که از جمله گیرنده هاى بسیار کوچکى را بر روى پوست سربازان داوطلب پیش از آغاز جنگ پیوند زند. این ترموستات هاى واقعى سلامتى سربازان، علاوه بر اندازه گیرى میزان آنتى کر (ضد باکترى یا سموم) بدن آنها این امکان را نیز به وجود مى آورد که به صورت شناسنامه هاى ژنتیکى آنها عمل کنند. این کمک ذى قیمتى به جراحانى است که ناچارند سربازان را در همان حالت بیهوشى و بى خبرى تحت عمل جراحى قرار دهند. کاربردهاى دیگرى که براى این وسیله ارزشمند متصور است، از این قرارند: سربازانى که در بیابان گم مى شوند و به واحه اى مى رسند، مى توانند تراشه را در تماس با آب قرار دهند و دریابند که آب آلوده (مثلاً بقایاى ناقلان ویروس سرخک) است یا خیر. علاوه بر میدان هاى نبرد، تراشه هاى زیستى کاربردهایى نیز در فضا دارند.
ناسا که یکى از شرکاى برنامه دانشگاه ویرجینیاست، درصدد است فضانوردان خویش را مجهز به چنین تراشه هایى سازد که بتواند از هیوستون سطح قند خون فضانوردان در مأموریت را اندازه گیرى کند. در کاپ کاناورال تاکید مى شود: «این برنامه را با میل و علاقه دنبال مى کنیم. همه اینها چراغ سبزى است براى تولید انبوه تراشه هاى زیستى.»
در ورودى AFFymetrix که در 20 کیلومترى سمت کالیفرنیا قرار دارد، نوشته اى از طلا _ که یادآور دوران هجوم براى یافتن رگه هاى طلا در زمان هاى گذشته است _ ما را باخبر مى سازد که ده سال از ساختن آن گذشته است. ولى گویى اینجا آغاز و پایان جهان است. براى آنکه به این عمل ضدعفونى شده و عارى از میکروب پا گذارید، مدیر آنجا براد کریگر از شما مى خواهد که وارد سالنى شوید که همزمان سى تایى هواکش بسیار کوچک شما را تحت بمباران هواى تصفیه و فرآورى شده قرار مى دهند. تنها چیزهایى که مى توانید با خود داشته باشید، عبارتند از یک کوله پژوهش بر دوش، یک چراغ قوه، شماره تلفن هاى اشخاصى که در موارد ضرورى مى توانید با آنها تماس بگیرید و صحنه هاى تماشایى از اینجا آغاز مى شوند.
جنگ قیمت ها در پیش است
جالب ترین قسمت داستان در سالنى اتفاق مى افتد که بسیار تحت نظر است. در اینجا یخچال هاى بزرگى قرار دارند که تورهایى از آن حفاظت مى کنند. در داخل این گاوصندوق هاست که موسسه ردیاب هایى از جنس DNA خود را ذخیره کرده است. رشته هاى تکى DNA وجود دارند که سطح گلوکز را تعیین مى کنند. نوعى سفارش کارکنان سفارش هزاران DNA از مشتریان دریافت مى کنند که آنها را به کمک روبوت ها بر روى صفحات شیشه اى رشته بسیار کوچک نگهدارى مى نمایند. این تراشه هاى زیستى که هرکدام یک در یک سانتیمتر ابعاد دارند، مى توانند چندین هزار ردیاب را در خود داشته باشند.
یک بازار واقعى که جاى خود را در بورس هم باز کرده است: افى متریکس سالانه چندین صد هزار تراشه مى فروشد. استیوم لومباردى یکى از اعضاى گروه، در حالى که تراشه اى به ابعاد دو سانتیمتر را بین انگشتان اشاره و شست خویش نگه داشته بر روى صندلى راحتى اش نشسته و در صورتش احساس رضایت یک کهنه کار به خوبى دیده مى شود. وى در گذشته به صورت دستى و با پیپت تشخیص هایش را صورت مى داد. ولى امروز کار به روشى بسیار پیشرفته صورت مى گیرد، موسسه اى که مشغول کار است شبانه روز 24 ساعت و در هفت روز هفته فعالیت مى کند. «ما کم کم داریم به صورت اینتل این صنعت در مى آییم: تراشه هاى ما در انبوهى از تکنولوژى در آینده دیگر به چشم نخواهند آمد.»
با این حال افى متریکس ناچار به مبارزه کردن است چرا که کالیفرنیا در این میان تنها نیست. دیگرانى هستند که به سرعت پیش مى روند. مثلاً در فرانسه داباگ در قطب ژن اورى (اسون) در آغاز راه است. در چین چندین صد پروژه که در ابتدا با تزریق ده ها میلیون دلار از سوى دولت کار خود را شروع کردند، اکنون اندک اندک مستقل مى شوند. علاوه بر این ما شرکت هاى بزرگى چون جنرال الکتریک، موتورولا، آى بى ام، ابزارهاى تگزاس، کورنینگ، هیتاچى- که در ساخت «مرکز حیاتى» عظیم هنگ کنگ مشارکت دارد و حتى فیلیپس هم گام در این راه گذاشته اند- همه اینها آماده وارد شدن در بازارند.
سرسخت ترین آنها Agilent نام دارد. این موسسه واقع در پالوآلتو جایگاه دوم را در این بخش به خود اختصاص داده است. دارین سولومون معاون رئیس موسسه مى گوید: «ما سال گذشته 15درصد رشد را به ثبت رساندیم.» در واقع این موسسه متکى به هیولت پاکارد است. (هیولت پاکارد پیش از استقلال آن را به وجود آورد) که با 142000 کارمند داراى قدرت واقعى است Agilent که سالانه بیش از یک میلیارد دلار خرج تحقیقاتش مى کند، امروز آزمایشگاه کاملى را بر روى یک تراشه به بازار آورده که 20 هزار ژن در آن جاى دارد. تازه واردى که میدان نبرد را- که شرط ضرورى موفقیتش است- داوطلبانه و بدون برخوردار شدن از امتیازات پذیرش صلح ترک گوید، چیزى نصیبش نمى شود. تراشه ها هنوز گرانند و گاه تا چندین ده دلار قیمت دارند. افى متریکس براساس آمار و ارقام افتخار مى کند که از سال 1996 قیمت ها را بسیار پایین آورده، در آن سال قیمت یک تراشه فراتر از 200 دلار بوده گرچه هنوز هم براى فروش به عموم مردم قدرى گران است. براى پایین آوردن قیمت هیچ راهى بهتر از تغییر روش تولید نیست. تولید کننده آمریکایى فیبرهاى نورى- کورینگ ماده اى از شیشه ساخته که داراى هزاران حفره بسیار کوچک است که ردیاب هاى DNA در داخل آنها جاى مى گیرند. به گفته شرکت مذکور، با این ماده جدید در هر دقیقه بیشتر از سابق مى توان تراشه تولید کرد و بدین ترتیب هزینه هاى تولید را کاهش داد.
تب جمع آورى و ثبت اطلاعات
حتى در شرایط ارزانى، مشکلات دیگرى در پیش پاى تراشه هاى زیستى قرار دارند، چه رشته هاى DNA مسائل و موضوعات بسیار جدى پیرامون اخلاقیات را به پیش مى کشند. اولین آنها برملا کردن، مثل دستکارى اطلاعات محرمانه خصوصى است. چگونه مى توان این بانک هاى عظیم اطلاعاتى را که هزاران اطلاعات راجع به تنوع ژنتیک را گرد آورده اند، کنترل کرد؟ در انگلستان بیوبانک این کشور نمونه هایى از DNA 500 هزار داوطلب را جمع آورى کرده است. آیا روزى سناریوى فیلم آمریکایى «خوش آمدید به گاتاکا» که در آن اوما تورمن عاشق اتان هاوک به وى کمک مى کند تا از چنگال یک دولت پلیسى که در آن موفقیت نه از کار یا دانش بلکه از رمز DNA افراد حاصل مى شد بگریزد، به واقعیت نخواهد پیوست؟ این تب حتى به کانادا نیز راه یافته، در اینجا هشت ماه است که پروژه غول آساى کارتاژن مشغول جمع آورى و ثبت اطلاعات مربوط به بیمارى هاست، اطلاعاتى که به آسانى در اختیار بخش خصوصى قرار گیرد و اما استونى، دو سال است که سرسختانه سیاست فناورى پیشرفته را در پیش گرفته و این اندیشه جاه طلبانه را در سر دارد که اطلاعات ژنتیک تمام شهروندان خویش _ و نه فقط بیماران _ را جمع آورى کند. ولى این همراهى، بسیار مهم _ جذاب ولى به همان اندازه نگران کننده _ انسان و الکترونیک است که همه را نگران مى کند و به گفته گلن مک گى مسئول مسائل و موضوعات اخلاقى در دانشگاه پنسیلوانیا: «انسان همان احساس نگرانى را دارد که در نخستین روزهاى کلون هاى ژن ها (بازسازى و کشت ژن ها در محیط مصنوعى) داشت، احساس اینکه نمى داند بالاخره کار به کجا ختم مى شود.» وى اخیراً کتابى تحت عنوان «آن سوى علم ژنتیک» منتشر کرده که در آن شدیداً به وضع موجود که در آن عموم مردم از کمبود اطلاعات و آگاهى رنج مى برند خرده گرفته است: «زمان آن فرا رسیده که پس از این همه سال تحولات بى سروصدا بالاخره در جعبه سحرآمیز را بگشائیم…»
ولى تهاجم ژن ها به دنیاى الکترونیک قصد از پاى ایستادن را ندارد. موسسه وایزمن نخستین کامپیوتر براساس DNA را به راه انداخته است. این کامپیوتر که بسیار کوچک تر از کامپیوترهاى معمولى است، احتمالاً پس از تولید انبوه بسیار ارزان تر خواهند بود. ولى در عین حال و به خصوص بسیار قدرتمندتر: داده ها در این کامپیوتر بر پایه چهار فرآورى مى شوند (الفباى ژنتیک از چهار رمز تشکیل شده است: A براى آدنین، T براى تیمین، C براى سیتوزین و G براى گوانین) و نه برپایه دوتایى (0 و 1) همچون کامپیوترهاى کلاسیک چهار در برابر دو: طرفداران این کامپیوترها لاف مى زنند که قدرت آنها چهار برابر افزایش مى یابد. یک مثال؟ مایا، نخستین کامپیوتر DNA تمام بازى هاى tic-tac-toe (بازى با شرکت دو حریف که هر یک سعى مى کند سه حرف را به صورت افقى، عمودى، یا مورب زودتر از آن دیگرى به صورت یک ردیف قرار دهد [در ایران بازى مشابه به نام «دوز بازى» از قدیم رایج بوده است]) را بى برو و برگرد مى برد، در حالى که کامپیوترهاى امروزى از هر ده مورد بازى تنها شش مورد شانس برملا شدن از حریف انسانى را دارند…
سخن آخر
در فرانسه فعالیت تراشه «کمیساریاى انرژى اتمى» 40 نفر پرسنل در ژنوپل دورى (Genopole D,Evry) دارد و مى تواند سالانه 10 هزار تراشه DNA تولید کند. بانک ژن هاى انسانى آن که در پایان ماه آوریل تکمیل شده، هم اکنون بیش از 25 هزار ژن (ردیف پیاپى باز هاى آلى تشکیل دهنده مولکول DNA) را در اختیار دارد.
کلمات کلیدی: مغناطیس
با توجه به دستاورد های جدید، فیزیکدانان ذرات بنیادی، با اطمینان بیش تری مدعی هستند که ماخو ها نمی توانند 90% جرم عالم را تشکیل دهند. برای همین مصرانه در جستجوی ویمپ ها هستند. این ذرات بسیار کوچکتر از اتم، اما دارای جرم اند. با ماده ی باریونی برهم کنش نمیکنند و حتی به راحتی از میان آن عبور میکنند. از آن جا که جرم این ذارت بسیار کم است، تعداد زیادی از آنها لازم است تا بتوانند این مقدار عظیم ماده ی تاریک را تامین کنند. بهترین نامزد این گونه ذرات نوترینو ها هستند که هر ثانیه میلیارد ها عدد از ان ها از بدن ما و کره ی زمین عبور میکند. آشکارساز هایی که اخیرا در اعماق معدن هایی در آمریکا و ژاپن جاسازی شده اند، نشان میدهند که ممکن است نوترینو ها جرم داشته باشند. این آشکار ساز ها در اعماق زمین و در معادن فلزات کار گذاشته میشوند تا هیچ ذره ای به آنجا راه پیدا نکند. روشی دیگر برای آشمار سازی ویمپ ها سرد کردن یک بلور بزرگ تا اندازه ی صفر مطلق است. در این شرایط حرکت و ارتعاش اتم های بلور به حداقل میرسد و اگر در این حالت یک ویمپ به اتمب برخورد کند، آن را مرتعش میکند و دمایش را بالا میبرد. این گرمای ناچیز ایجاد شده قابل اندازه گیری است. در آزمایش مشابه دیگری از یخ های قطبی به جای بلور سرد استفاده شده است. وجود ماده ی تاریک نه فقط اختلاف در محاسبات جرم کهکشان ها را توضیح می دهد، بلکه یکی از مشکلات نظریهی مهبانگ را که سال ها موجب راز کیهان شناسان بود، حل میکند. بنا بر نظریه مهبانگ عالم از گشترش و انبساط نقطه ی بی نهایت کوچکی از انرژی بی نهایت آغاز شده است. سرعت انبساط آن قدر زیاد بوده است که بر گرانش غلبه کرده و به مواد اجازه میدهد که به صورت کلوخه ای گرد هم آیند و ستارگان و کهکشان ها را تشکیل دهند. انبساط عالم که توسط ادوین هابل کشف شد، قسمت اول نظریه را تایید میکند. اما سوال این است که چگونه در عالمی که همه ی مواد در آن یکنواخت پخش شده و گرانش وارد بر همه ی ذارت آن یکسان است، ممکن است ساختار های کلوخه ای تشکیل شود. عامل دیگری باید به گرانش ذارت کمک کرده باشد.
با وجود یافته های فراوان معمای ماده ی تاریک هنوز سر به مهر مانده است. طرح های بزرگ پژوهشی که با روش های مختلف در جستجوی یافتن هندسهی عالم و آغاز و سرانجام آن هستند.
اگر مادهی تاریک واقعا از ویمپ ها باشد باید واقعیتی تلخ را بپذیریم. این که نه فقط در مرکز جهان نیستیم، بلکه از نوع ماده ی اصلی جهان نیز تشکیل نشده ایم.
کلمات کلیدی: کوانتوم
کلمات کلیدی: سرگرمی های فیزیک
هر آنچه که در "گذشته" اتفاق افتاده است را جبر مینامیم یعنی اگر به گذشته بنگریم به سادگی در می یابیم که هر آنچه در گذشته رخ نموده و انجام شده است غیر قابل تغییر و عوض ناشدنی است، با این نگاه به گذشته با تفکر یعنی مرور، مقایسه و جستجو در اطلاعاتی که از "گذشته" در ذهن ما ذخیره است میتوان قانون، منطق و قوانین حاکم بر حوادث را فهمید و دلایل رخداد ها را درک نمود.
این منطق و قوانین همان جبری است که ما می پنداریم جهان بر اساس آن در حال تغییر است و از این منطق و قانون گریزی نیست و بدین سبب "گذشته" ناگزیر است و جبر - در حقیقت شده است آنچه که می بایست.
بدیهی است که ما قدرت تغییر جبر را نداریم و در حقیقت غیر ممکن است که بتوان جبر را تغییر داد ( چه در آنصورت اختیار میباشد و نه جبر!).
به بیان ساده تر گذشته چیزی نیست مگر اطلاعاتی ذخیره شده در یک حافظه ( چه یک کتاب، نقاشی، رایانه ویا ذهن بشری ) و به دیگر سخن تاریخ و گذشته چیزی نیست جز بیاد آوردن و به خاطر آوردن اطلاعاتی که در حافظه و ذهن وجود دارد، وهمانگونه که در مطلب " ذهن مشترک" آمد این یاد و خاطره و در حقیقت "گذشته"، میتواند بصورت کتاب، فیلم، اینترنت و... در فضای ذهن مشترک بشری موجود باشد و تنها محدود به فضای ذهنی انسان نیست، می شود آنرا بازخوانی، بازشنود و بازبینی کرد، در حقیقت آنها را مرور نمود.
یک صدای ضبط شده بر یک حافظه ( خواه نوارصوتی، صفحه گرامافون، سی دی (CD)، حافظه رایانه یا اینترنت و ... ) که ما آنرا می شنویم تنها اطلاعاتی است ثبت شده، که "در گذشته" میباشد، می توان آنرا ثبت و ضبط کرد و به آن فکر نمود و به خاطر آورد اما نمی تواند واقع وعملی گردد، چه به محض وقوع و به عمل در آمدن دیگر نه گذشته که "حا ل" میباشد.
در حقیقت گذشته جز خاطره ای بیش نیست و این خود جبر است.
لازم به توضیح است که در مطلب بالا کلمه گذشته هیچگاه با قید زمان همراه نبوده است، یعنی سخن از "گذشته" در مطلب بالا با زمان گذشته متفاوت میباشد.
کلمات کلیدی: سرگرمی های فیزیک
در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا
اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است
همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.
یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.
عناصر تشکیل دهنده یک VPN
دو نوع عمده شبکه های VPN وجود دارد :
o دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.
o سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:
o مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.
o مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.
استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.
شبکه های LAN جزایر اطلاعاتی
فرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بود.
فرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .
با توجه به موارد گفته شده ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامین کننده ، کدامیک از اهداف و خواسته های مورد نظر است ؟ با توجه به مقایسه انجام شده در مثال فرضی ، می توان گفت که با استفاده از VPN به هریک از ساکنین جزیره یک زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر :
· دارای سرعت بالا است .
· هدایت آن ساده است .
· قادر به استتار( مخفی نمودن) شما از سایر زیردریا ئیها و کشتی ها است .
· قابل اعتماد است .
· پس از تامین اولین زیردریائی ، افزودن امکانات جانبی و حتی یک زیردریائی دیگرمقرون به صرفه خواهد بود
در مدل فوق ، با وجود ترافیک در اقیانوس ، هر یک از ساکنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می باشند. مثال فوق دقیقا" بیانگر تحوه عملکرد VPN است . هر یک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از یک محیط انتقال عمومی ( نظیر اینترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه یک VPN ( افزایش تعداد کاربران از راه دور و یا افزایش مکان های مورد نظر ) بمراتب آسانتر از شبکه هائی است که از خطوط اختصاصی استفاده می نمایند. قابلیت توسعه فراگیر از مهمتزین ویژگی های یک VPN نسبت به خطوط اختصاصی است .
امنیت VPN
شبکه های VPN بمنظور تامین امنیت (داده ها و ارتباطات) از روش های متعددی استفاده می نمایند :
o فایروال . فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان و اینترنت ایجاد می نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال سیاست های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت ها فعال ، ایجاد محدودیت در رابطه به پروتکل های خاص ، ایجاد محدودیت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملیاتی است که می توان با استفاده از یک فایروال انجام داد.
o رمزنگاری . فرآیندی است که با استفاده از آن کامپیوتر مبداء اطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال می نماید. سایر کامپیوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده ، دریافت کنندگان، قبل از استفاده از اطلاعات می بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می گردد :
· رمزنگاری کلید متقارن
· رمزنگاری کلید عمومی
در رمز نگاری " کلید متقارن " هر یک از کامپیوترها دارای یک کلید Secret ( کد ) بوده که با استفاده از آن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر می باشند. در روش فوق می بایست در ابتدا نسبت به کامپیوترهائی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند ، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی می بایست دارای کلید رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد. فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده می شود .در الگوریتم فوق هر حرف به دوحرف بعد از خود تبدیل می گردد.(حرف A به حرف C ، حرف B به حرف D ) .پس از رمزنمودن پیام و ارسال آن ، می بایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام لرسال شده ، هر حرف به دو حرق قبل از خود می باطست تبدیل گردد. در چنین حالتی می باطست به دوست امین خود ، واقعیت فوق ( کلید رمز ) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد ، بدلیل عدم آگاهی از کلید ، آنان قادر به رمزگشائی و استفاده از پیام ارسال شده نخواهند بود.
در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید خصوصی صرفا" برای کامپیوتر شما ( ارسال کننده) قابل شناسائی و استفاده است . کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگر که قصد ارتباط با آن را داشته باشند ، گذاشته می شود. بمنظور رمزگشائی یک پیام رمز شده ، یک کامپیوتر می بایست با استفاده از کلید عمومی ( ارائه شده توسط کامپیوتر ارسال کننده ) ، کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید . یکی از متداولترین ابزار "رمزنگاری کلید عمومی" ، روشی با نام PGP)Pretty Good Privacy) است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.
o IPSec . پروتکل IPsec)Internet protocol security protocol) ، یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می باشد . قابلیت روش فوق در مقایسه با الگوریتم های رمزنگاری بمراتب بیشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel ، Transport . در روش tunel ، هدر و Payload رمز شده درحالیکه در روش transport صرفا" payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است :
· روتر به روتر
· فایروال به روتر
· کامپیوتر به روتر
· کامپیوتر به سرویس دهنده
? سرویس دهنده AAA . سرویس دهندگان( AAA : Authentication ,Authorization,Accounting) بمنظور ایجاد امنیت بالا در محیط های VPN از نوع " دستیابی از راه دور " استفاده می گردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل می گردند ، سرویس دهنده AAA درخواست آنها را اخذ و عمایات زیر را انجام خواهد داد :
· شما چه کسی هستید؟ ( تایید ، Authentication )
· شما مجاز به انجام چه کاری هستید؟ ( مجوز ، Authorization )
· چه کارهائی را انجام داده اید؟ ( حسابداری ، Accounting )
تکنولوژی های VPN
با توجه به نوع VPN ( " دستیابی از راه دور " و یا " سایت به سایت " ) ، بمنظور ایجاد شبکه از عناصر خاصی استفاده می گردد:
· نرم افزارهای مربوط به کاربران از راه دور
· سخت افزارهای اختصاصی نظیر یک " کانکتور VPN" و یا یک فایروال PIX
· سرویس دهنده اختصاصی VPN بمنظور سرویُس های Dial-up
· سرویس دهنده NAS که توسط مرکز ارائه خدمات اینترنت بمنظور دستیابی به VPN از نوع "دستیابی از را دور" استفاده می شود.
· شبکه VPN و مرکز مدیریت سیاست ها
با توجه به اینکه تاکنون یک استاندارد قابل قبول و عمومی بمنظور ایجاد شVPN ایجاد نشده است ، شرکت های متعدد هر یک اقدام به تولید محصولات اختصاصی خود نموده اند.
- کانکتور VPN . سخت افزار فوق توسط شرکت سیسکو طراحی و عرضه شده است. کانکتور فوق در مدل های متفاوت و قابلیت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعالیت همزمان 100 کاربر از راه دور و در برخی نمونه های دیگر تا 10.000 کاربر از راه دور قادر به اتصال به شبکه خواهند بود.
- روتر مختص VPN . روتر فوق توسط شرکت سیسکو ارائه شده است . این روتر دارای قابلیت های متعدد بمنظور استفاده در محیط های گوناگون است . در طراحی روتر فوق شبکه های VPN نیز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای بهینه سازی شده اند.
- فایروال PIX . فایروال PIX(Private Internet eXchange) قابلیت هائی نظیر NAT ، سرویس دهنده Proxy ، فیلتر نمودن بسته ای اطلاعاتی ، فایروال و VPN را در یک سخت افزار فراهم نموده است . Tunneling( تونل سازی )
اکثر شبکه های VPN بمنظور ایجاد یک شبکه اختصاصی با قابلیت دستیابی از طریق اینترنت از امکان " Tunneling " استفاده می نمایند. در روش فوق تمام بسته اطلاعاتی در یک بسته دیگر قرار گرفته و از طریق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی ( پوسته ) توسط شبکه و دو نفطه (ورود و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را "اینترفیس های تونل " می گویند. روش فوق مستلزم استفاده از سه پروتکل است :
· پروتکل حمل کننده . از پروتکل فوق شبکه حامل اطلاعات استفاده می نماید.
· پروتکل کپسوله سازی . از پروتکل هائی نظیر: IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد.
· پروتکل مسافر . از پروتکل هائی نظیر IPX,IP,NetBeui بمنظور انتقال داده های اولیه استفاده می شود.
با استفاده از روش Tunneling می توان عملیات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی که پروتکل اینترنت را حمایت نمی کند ( نظیر NetBeui) درون یک بسته اطلاعاتی IP استفاده و آن را از طریق اینترنت ارسال نمود و یا می توان یک بسته اطلاعاتی را که از یک آدرس IP غیر قابل روت ( اختصاصی ) استفاده می نماید ، درون یک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند ، مستقر و از طریق اینترنت ارسال نمود.
در شبکه های VPN از نوع " سایت به سایت " ، GRE)generic routing encapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآیند فوق نحوه استقرار و بسته بندی " پروتکل مسافر" از طریق پروتکل " حمل کننده " برای انتقال را تبین می نماید. ( پروتکل حمل کننده ، عموما" IP است ) . فرآیند فوق شامل اطلاعاتی در رابطه با نوع بست های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بین سرویس گیرنده و سرویس دهنده است . در برخی موارد از پروتکل IPSec ( در حالت tunnel) برای کپسوله سازی استفاده می گردد.پروتکل IPSec ، قابل استفاده در دو نوع شبکه VPN ( سایت به یایت و دستیابی از راه دور ) است . اینترفیش های Tunnel می بایست دارای امکانات حمایتی از IPSec باشند.
در شبکه های VPN از نوع " دستیابی از راه دور " ، Tunneling با استفاده از PPP انجام می گیرد. PPP بعنوان حمل کننده سایر پروتکل های IP در زمان برقراری ارتباط بین یک سیستم میزبان و یک سیستم ازه دور ، مورد استفاده قرار می گیرد.
هر یک از پروتکل های زیر با استفاده از ساختار اولیه PPP ایجاد و توسط شبکه های VPN از نوع " دستیابی از راه دور " استفاده می گردند:
- L2F)Layer 2 Forwarding) . پروتکل فوق توسط سیسکو ایجاد شده است . در پروتکل فوق از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند ، استفاده شد ه است .
(PPTP)Point-to-Point Tunneling Protocol) . پروتکل فوق توسط کنسرسیومی متشکل از شرکت های متفاوت ایجاد شده است . این پروتکل امکان رمزنگاری 40 بیتی و 128 بیتی را دارا بوده و از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند ، استفاده می نماید.
- L2TP)Layer 2 Tunneling Protocol) . پروتکل فوق با همکاری چندین شرکت ایجاد شده است .پروتکل فوق از ویژگی های PPTP و L2F استفاده کرده است . پروتکل L2TP بصورت کامل IPSec را حمایت می کند. از پروتکل فوق بمنظور ایجاد تونل بین موارد زیر استفاده می گردد :
· سرویس گیرنده و روتر
· NAS و روتر
· روتر و روتر
عملکرد Tunneling مشابه حمل یک کامپیوتر توسط یک کامیون است . فروشنده ، پس از بسته بندی کامپیوتر ( پروتکل مسافر ) درون یک جعبه ( پروتکل کپسوله سازی ) آن را توسط یک کامیون ( پروتکل حمل کننده ) از انبار خود ( ایترفیس ورودی تونل ) برای متقاضی ارسال می دارد. کامیون ( پروتکل حمل کننده ) از طریق بزرگراه ( اینترنت ) مسیر خود را طی ، تا به منزل شما ( اینترفیش خروجی تونل ) برسد. شما در منزل جعبه ( پروتکل کپسول سازی ) را باز و کامپیوتر ( پروتکل مسافر) را از آن خارج می نمائید.
کلمات کلیدی: سرگرمی های فیزیک