دامنه اینترنتی
دامنه اینترنتی (به انگلیسی: Internet domain) پسوندی است که در بخشهای پایانی نشانی اینترنتی وب‌گاه‌ها می‌آید.



پسوندهای ملی
هریک از کشورهای جهان دارای یک یا چند پسوند ملی یا «دامنه سطح‌بالای کد کشوری» هستند که برای سایت‌های منصوب به آن کشور استفاده می‌شوند. دامنه سطح‌بالای کد کشور ایران ‎.ir است و کد بین‌المللی . ایران نیز مراحل آزمایشی را می‌گذراند.




تاریخچه پیدایش و گسترش

در ۱۵ مارس ۱۹۸۵، اولین نام دامنه تجاری (.COM) به نام سیمبولیکس بوسیله یک شرکت سیستم‌های رایانه‌ای به نام Symbolics در کمبریج ماساچوست ثبت شد.

در ۱۹۹۲ کمتر از ۱۵۰۰۰ دامنه.COM ثبت شده بود.

در دسامبر ۲۰۰۹ حدود ۱۹۲ میلیون نام دامنه وجود داشت که بخش بزرگی از آنها دامنه پرطرفدار.COM بود. تعداد آنها در ۱۵ مارس ۲۰۱۰ به حدود ۸۴ میلیون رسید که شامل ۱۱٫۹ میلیون وب سایت کسب و کار آنلاین و تجارت الکترونیک , ۴٫۳ میلیون وب سایت تفریحی , ۳٫۱ میلیون وب سایت مرتبط با امور مالی، و ۱٫۸ میلیون وب سایت ورزشی می‌شد.

ماهانه حدود ۶۶۸ هزار دامنه.COM جدید ثبت می‌شود.



پروتکل اینترنت
قرارداد اینترنت یا پروتکل اینترنت مهمترین قراردادی است که برای مبادله اطلاعات در شبکه‌های اینترنتی وجود دارد. این قرارداد بنیادی‌ترین قرارداد شکل‌دهنده اینترنت می‌باشد و وظیفه مسیردهی بسته‌های اطلاعاتی را در گذر از مرزهای شبکه‌ها به عهده دارد. پروتکل اینترنت یک پروتکل لایه‌ای است که در نرم‌افزار داخلی استفاده می‌شود و در لایه ارتباط (Link) قرار می‌گیرد. آی‌پی در شرایط پروتکل لایه‌ای پایین می‌تواند خدمات جهانی دسترسی را بین کامپیوترها ارائه کند.




بسته‌سازی
داده‌های پروتکل لایهٔ فوقانی، داخل برنامه‌ها و بسته‌هایی قرار می‌گیرند که نقش هم‌زمان دارند. هیچ نصب مداری قبل از ارسال بسته‌ها به یک میزبان نیاز نیست. ارتباط در این شرایط از نوع پروتکل بدون ارتباط می‌باشد. شبکه‌های تلفنی کلیدی می‌توانند نصب مدار را عملی سازند قبل از آنکه تلفن زنگ بزند.




خدمات ارائه‌شده توسط آی‌پی

در برگیری داده‌های کاربر داخل بسته IP یک مثال از سر صفحه ارائه شده‌است. اعتبار IP می‌تواند نقش مهم ایفا کند. این بدان معنا است که شبکه‌ها نمی‌توانند بسته‌ها و موارد زیر را تضمین کنند.


1 تخریب نشدن داده ها

2 گم نشدن داده ها

3 تحویل منظم بسته ها

4 ورود انفرادی
اعتبار

عدم اعتبار آی‌پی، اجازهٔ وقوع هر یک از اشتباهات زیر را می‌دهد:

تخریب داده‌ها
بسته‌های دادهٔ گم‌شده
تحویل نامنظم بسته‌ها
ورود دوگانه

مزیت آی‌پی نسخه‌ی ۴ این است که بی‌خطا بودن سرصفحهٔ بسته‌های آی‌پی را از طریق محاسبهٔ چک‌سام در گره‌های مسیریابی تضمین می‌کند. اثر جانبی خروج بسته‌هایی که سرصفحه نامناسب دارند، می‌تواند عدم شناخت هدف باشد. برای بررسی این مسائل، هر نوع پروتکل لایهٔ فوقانی، باید بتواند آن را کنترل کند. در تضمین این نوع فرآیند حمل لایهٔ فوقانی می‌توان داده‌ها را پنهان کرد تا این که نظم برقرار شود.

اگر پروتکل لایهٔ فوقانی نتواند اندازهٔ دقیق را در ۲ واحد انتقال ماکزیمم توصیف کند، ارسال لایه‌ای فراوان خواهد شد و آی‌پی عامل تخریب داده‌های اصلی به داده‌های کوچک‌تر خواهد بود. آی‌پی می‌تواند نظم را دوباره برقرار کند، در این شرایط اندازه، کوچک‌تر از MTU تنظیم می‌شود. UDP و ICMP نمونه‌هایی از پروتکل‌هایی هستند که می‌توانند اندازه MTU را کاهش دهند. دلیل اصلی عدم وجود اعتبارپذیری کاهش پیچیدگی ردیاب است. این می‌تواند دسته‌های خاص از بسته‌ها را تولید کند که بهترین بازده را ارائه می‌نمایند، اگر چه هیچ نوع تضمینی وجود ندارد. تلاش بهتر در ساخت شبکه‌ها عامل دسترسی به تجربه کاربر خواهد بود. این مربوط به کنترل کار، در پایان خط ارتباطات است.




نشانی آی‌پی و مسیریابی

شاید پیچیده‌ترین ویژگی آی‌پی شامل نشانی و مسیریابی باشد. نشانی می‌تواند توصیفی از انتقال آی‌پی و طراحی زیرشبکه‌های میزبان باشد. مسیریابی نیز توسط تمام میزبان‌ها عملی است ولی باید از مسیریاب درون‌شبکه‌ای استفاده شود که IGP و EGP در آن مهم است. داده گرام آی‌پی تصمیمات را به شبکه می‌فرستد.




تاریخچهٔ نسخه‌ها

آی‌پی رایج‌ترین عنصر در اینترنت است. پروتکل لایه‌ای شبکه‌ای که امروزه استفاده می‌شود، IPv۴ (آی‌پی نسخهٔ ۴) می‌باشد. IPv4 در RFC-۷۹۱ (در ۱۹۸۱ میلادی) توصیف شده‌است.

IPv6 جانشین IPv۴ است. برجسته‌ترین اصلاح در نسخهٔ ۶، در سامانهٔ نشانی‌دهی (addressing system) آن است. IPv۴ از نشانی ۳۲ بیتی (حدود ۴ میلیارد یا ۱۰۹ × ۴٫۳ نشانی) استفاده می‌کند. ولی IPv۶ از نشانی ۱۲۸ بیتی (۱۰۳۸ × ۳٫۴ نشانی!) استفاده خواهد کرد. پذیرش IPv6 چندان گسترده نبوده‌است، اما از سال ۲۰۰۸ تمام سیستم‌های دولت آمریکا پشتیبان آن بوده‌اند.

نسخه‌های آی‌پی صفر تا ۳ نیز با توجه به نسخه فوق، بین سال‌های ۱۹۷۷ تا ۱۹۷۹ طراحی شدند. نسخه ۵ توسط IST استفاده می‌شود که یک پروتکل آزمایشی است. نسخه‌های ۶ تا ۹ نیز برای طراحی جایگزینی در نظر هستند مانند SIPP، TP/SX، PIP و TUBA، که در بین آنها فقط IPv6 هنوز قابلیت استفاده دارد.





نشانی پروتکل اینترنت
نشانی پروتکل اینترنت (به انگلیسی: Internet Protocol Address) یا به اختصار نشانی آی‌پی (به انگلیسی: IP Address) نشانی‌ عددی است که به هریک از دستگاه ها و رایانه‌های متصل به شبکهٔ رایانه ای که بر مبنای نمایه TCP/IP (از جمله اینترنت) کار می‌کند، اختصاص داده می‌شوند. پیام‌هایی که دیگر رایانه‌ها برای این رایانه می‌فرستند با این نشانهٔ عددی همراه است و راه یاب های شبکه آن را مانند «نشانی گیرنده» در نامه‌های پستی تعبیر می‌کنند، تا بالاخره پیام به رابط شبکه رایانه مورد نظر برسد.




انواع آی‌پی

دو نسخه آی‌پی درحال استفاده می باشد : آی‌پی نسخه 4 و آی‌پی نسخه 6 که هر یک نشانی آی‌پی را به روش متفاوتی ارائه می نمایند.
نشانی آی‌پی نسخهٔ ۴

نشانی آی‌پی نسخهٔ چهارم یک عدد ۳۲ بیتی است که برای سادگی آن را به شکل چهار بخش عددی در مبنای ده می‌نویسند که با نقطه از هم جدا می‌شوند (مانند 199.211.45.5). این روش نشانی‌دهی را ده‌دهی نقطه‌دار می‌نامند هر یک از چهار بخش را یک هشتایی (Octet) می‌گویند زیرا طول آن ۸ بیت (یا ۱ بایت) است و می‌تواند عددی از ۰ تا ۲۵۵ باشد. پس ۲ به توان ۳۲ آدرس مختلف داریم.

اصولاً هر نشانی آی‌پی ۳۲ بیتی به دو بخش تقسیم می‌شود: یک پیشوند و یک پسوند. این دو سطح به منظور ایجاد یک روش مسیریابی کارآمد طراحی شده است. پیشوند آدرس، شبکه‌ای را که رایانه به آن متصل است مشخص می‌کند (Network) در حالیکه پسوند یک رایانهٔ یکتا را روی شبکه مشخص می‌کند(Host). یعنی به هر شبکه در اینترنت یک مقدار یگانه که تحت عنوان شمارهٔ شبکه شناخته شده است، اختصاص دارد. شمارهٔ شبکه به عنوان یک پیشوند در نشانی هر رایانه‌ای که به شبکه وصل است ظاهر می‌شود. بعلاوه به هر رایانهٔ روی یک شبکه، یک پسوند نشانی یکتا تخصیص یافته است.

هر نشانی کامل، شامل یک پیشوند و یک پسوند است و طوری تخصیص داده می‌شوند که یکتا باشند، بنابراین ویژگی اول تضمین می‌گردد. اگر دو رایانه به دو شبکهٔ مختلف وصل شده باشند، نشانی‌هایشان پیشوندهای متفاوت خواهند داشت. اما اگر دو رایانه به یک شبکه وصل باشند، نشانی‌هایشان دارای پسوندهای متفاوت خواهد بود.




کلاس‌های مختلف آی‌پی نسخهٔ ۴
سه کلاسِ پایه‌ایِ مختلفِ نشانی‌دهیِ آی‌پی، برای شبکه‌های بزرگ، متوسط و کوچک وجود دارد. کلاس A برای شبکه‌های بزرگ، کلاس B برای شبکه‌های متوسط و کلاس C برای شبکه‌های کوچک است. علاوه بر این سه کلاس، کلاس D برای پخش چندگانه، ارسال اطلاعات به گروهی از رایانه‌ها، و کلاس E برای کارهای جستجو وجود دارند. برای شرکت در پخش چندگانهٔ آی‌پی، مجموعه‌ای از رایانه‌های میزبان باید بر سر استفاده از آدرس پخش چندگانه، به طور مشترک توافق داشته باشند. پس از تشکیل گروه پخش چندگانه یک کپی از هر بستهٔ اطلاعاتی فرستاده شده به نشانی پخش چندگانه به هر رایانهٔ میزبان در مجموعه تحویل می‌گیرد. بنابراین نخستین 4 بیت (از سمت چپ) آدرس IP کلاس آن را مشخص می‌کند. همچنین اگر نمایش نقطه‌دار را در نظر بگیریم از روی مقدار دهدهی بایت اول کلاس آن تشخیص داده می‌شود

اصولاً در سامانهٔ آی‌پی‌دهی به مشترکان، آی‌پی‌ها به صورت تعدادی که توانی از عدد ۲ باشد (۲، ۴، ۸، ۱۶، ۳۲، ۶۴ و ۱۲۸) دسته‌بندی می‌شوند. لازم به ذکر است که در هر دستهٔ آی‌پی اختصاص داده شده به مشترک آی‌پی‌های اول و آخر بر اساس استاندارد معمولاً غیر قابل استفاده است و از باقیماندهٔ آی‌پی‌ها می‌توان در شبکهٔ محصورشده استفاده کرد. به عنوان مثال در یک کلاس هشت‌تایی، حداکثر شش نشانی آی‌پی قابل استفاده است.




‎آی‌پی خصوصی
برای جلوگیری از هدردهی آی‌پی در هر کلاس، یک محدودهٔ آی‌پی برای شبکه‌های خصوصی (مانند شبکهٔ داخلی ادارات و شرکت‌ها) در نظر گرفته شده‌استبرای اتصال یک شبکهٔ خصوصی به اینترنت از پروتکل NAT استفاده می‌شود به این ترتیب که نشانی خصوصی به یک یا چند نشانی منحصربه‌فرد عمومی ترجمه می‌شود.




آی‌پی ایستا و پویا

آی‌پی پویا با هر بار وصل‌شدن به شبکهٔ داخلی و یا اینترنت تغییر می‌کند. اما آی‌پی ایستا (Static) اینطور نیست. آی‌پی پویا (Dynamic) در هر شبکه توسط کارساز پروتکل پیکربندی پویای میزبان (DHCP Server) به رایانه‌ها در شبکه اختصاص داده می‌شود. یعنی وقتی شما به اینترنت و یا شبکهٔ داخلی وصل می‌شوید، کارساز پروتکل پیکربندی پویای میزبان به شما یک نشانی آی‌پی اختصاص می‌دهد.

DHCP Server می‌تواند یک سرویس در سیستم‌عامل‌های سرور باشد یا یک قطعهٔ سخت‌افزاری مانند مسیریاب (Router) و یا نقطهٔ دسترسی (Access Point) در شبکه باشد.

برای دیدن نشانی آی‌پی رایانهٔ خود می‌توان از برنامه winipcfg.exe (در ویندوز ۹۵ و ۹۸ و ME) یا ipconfig.exe (در ویندوز ۲۰۰۰ و XP) کرد. در لینوکس یا یونیکس (یا سیستم‌های مبتنی بر آن‌ها) نیز می‌توان از دستور ipconfig استفاده کرد.




آی پی نسخهٔ ۶

گسترش روز افزون اینترنت و نیاز به آدرس های بسیار بیشتر تیم Internet Engineering Task Force را برآن داشت تا به فکر تکنولوژی های جدیدی باشند تا امکان تعریف آدرس های آی پی بیشتری فرآهم گردد. بهترین راه ساخت مجدد نشانی پروتکل اینترنت بود . در سال 1995 میلادی نسخه جدید نشانی پروتکل اینترنت با نام آی پی نسخه 6 معرفی گردید . اندازه آدرس از 32 بیت به ۱۲۸ بیت افزایش یافت وامکان آدرس دهی تا 2به توان 128 آدرس افزایش یافت. این کار تنها تعداد آدرس های اینترنتی را گسترش نداد، بلکه باعث خواهد شد جدول مسیریاب های اینترنتی (روترها) کوچکتر شود . کلیه سیستم‌عامل‌های جدید سرور و خانگی از جمله ویندوز ویستا به طور کامل پشیبانی می‌شود ولی متاسفانه هنوز توسط بسیاری از مسیریاب های شبکه های خانگی و تجهیزات شبکه عادی پشتیبانی نشده است.




مجموعه پروتکل اینترنت

مدل TCP/IP یا مدل مرجع اینترنتی که گاهی به مدل DOD (وزارت دفاع)، مدل مرجع ARPANET نامیده می‌شود، یک توصیف خلاصه لایه TCP/IP برای ارتباطات و طراحی پروتکل شبکه کامپیوتری است. TCP/IP در سال ۱۹۷۰ بوسیلهDARPA ساخته شده که برای پروتکل‌های اینترنت در حال توسعه مورد استفاده قرار گرفته است، ساختار اینترنت دقیقآبوسیله مدل TCP/IP منعکس شده‌است.

مدل اصلی TCP/IP از ۴ لایه تشکیل شده‌است. سازمان IETF استانداردی که یک مدل ۵ لایه‌ای است را قبول نکرده‌است و پروتکل‌های لایه فیزیکی ولایه پیوند داده‌ها بوسیله IETF استاندارد نشده‌اند. سازمان IETF تمام مدل های لایه فیزیکی را تایید نکرده‌است. با پذیرفتن مدل ۵ لایه‌ای در بحث اصلی بامسولیت فنی برای نمایش پروتکل می‌باشد این امکان هست که راجع به پروتکل‌های غیر IETF در لایه فیزیکی صحبت کنیم. این مدل قبل از مدل مرجع OSI گسترش یافته و واحد وظایف مهندسی اینترنت (IETF)، برای مدل و پروتکل‌های گسترش یافته تحت آن پاسخگو است، هیچ گاه خود را ملزم ندانست که توسط OSI تسلیم شود. درحالیکه مدل بیسیک OSI کاملآ در آموزش استفاده شده‌است و OSI به یک مدل ۷ لایه‌ای معرفی شده‌است، معماری یک پروتکل واقعی (RFC ۱۱۲۲) مورد استفاده در محیط اصلی اینترنت خیلی منعکس نشده‌است. حتی یک مدرک معماری IETF که اخیرا منتشر شده یک مطلب با این عنوان دارد: “ لایه بندی مضر است ”. تاکید روی لایه بندی به عنوان محرک کلیدی معماری یک ویژگی از مدل TCP/IP نیست، اما نسبت به OSI بیشتر است. بیشتر اختلال از تلاش‌های واحد OSI می‌آید لایه شبیه داخل یک معماری است که استفاده آنها را به حداقل می‌رساند.




مقدمه ای بر TCP/IP

TCP/IP، یکی از مهمترین پروتکل های بکار گرفته شده در شبکه های رایانه ای است . اینترنت بعنوان بزرگترین شبکه موجود، از پروتکل نامبرده بمنظور برقراری ارتباط دستگاه های گوناگون بهره می گیرد. پروتکل، مجموعه قوانین مورد نیاز جهت قانونمند نمودن چگونگی ارتباطات در شبکه های رایانه ای است. در مجموعه مقاله هایی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات، معرفی و تشریح لایه های پروتکل TCP/IP و چگونگی استفاده از سوکت برای ایجاد تمایز در ارتباطات، تشریح می گردد.




مقدمه

امروزه بیشتر شبکه های رایانه ای بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP، استفاده و پشتیبانی می نمایند. TCP/IP، امکانات لازم برای ارتباط دستگاههای های ناهمسان را فراهم می آورد. از ویژگی های مهم این پروتکل، می توان به مواردی همچون : اجراپذیری بر روی محیط های گوناگون، ضریب اطمینان بالا و توسعه پذیری آن اشاره کرد. از این پروتکل، برای دستیابی به اینترنت و بهره مندی از خدمات گوناگون آن همچون وب و یا رایانامه استفاده می گردد. گونه گونی پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سامان مند آنها با یکدیگر، امکان برقراری ارتباط در شبکه های رایانه ای را با اهداف متفاوت، فراهم می نماید. فرآیند برقراری یک ارتباط، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل، جانمایی رایانه مقصد، بسته بندی اطلاعات، آدرس دهی و مسیریابی داده ها بمنظور تراگسیل موفقیت آمیز داده ها به مقصد مورد نظر، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.




معرفی پروتکل TCP/IP

TCP/IP، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز ۲۰۰۰ است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط، ممکن است در یک لحظه تعداد زیادی از برنامه ها، با یکدیگر ارتباط برقرار نمایند. TCP/IP، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است . برقراری ارتباط مبتنی بر TCP/IP، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق، داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق، داده بهمراه اطلاعات اضافی ( درخواستی برای تائید دریافت در مقصد )، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال، انجام خواهد شد .




لایه های پروتکل TCP/IP

TCP/IP، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزایش کارآئی در تحقق فرآیند های مورد نظر، پروتکل ها در لایه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفا" کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده می نماید Application ،Transport ،Internet و Network Interface، لایه های موجود در پروتکل TCP/IP می باشند.هر یک از پروتکل های وابسته به پشته TCP/IP، با توجه به رسالت خود، در یکی از لایه های فوق، قرار می گیرند.

لایه Application، بالاترین لایه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در این لایه، با استفاده از لایه فوق، قادر به دستیابی به شبکه خواهند بود. پروتکل های موجود در این لایه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند . HTTP و FTP دو نمونه از پروتکل ها ی موجود در این لایه می باشند.

پروتکل .(HTTP( Hypertext Transfer Protocol از پروتکل فوق، بمنظور ارسال فایل های صفحات وب مربوط به وب، استفاده می گردد . پروتکل.( FTP(File Transfer Protocol از پروتکل فوق برای ارسال و دریافت فایل، استفاده می گردد . لایه Transport لایه " حمل "، قابلیت ایجاد نظم و ترتیب و تضمین ارتباط بین کامپیوترها و ارسال داده به لایه Application (لایه بالای خود) و یا لایه اینترنت ( لایه پایین خود) را بر عهده دارد. لایه فوق، همچنین مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است، مشخص می نماید. این لایه دارای دو پروتکل اساسی است که نحوه توزیع داده را کنترل می نمایند.

. TCP)Transmission Control Protocol)پروتکل فوق، مسئول تضمین صحت توزیع اطلاعات است . . UDP)User Datagram Protocol) تضمین صحت توزیع اطلاعات را برعهده دارد . لایه اینترنت لایه "اینترنت"، مسئول آدرس دهی، بسته بندی و روتینگ داده ها، است. لایه فوق، شامل چهار پروتکل اساسی است :

. IP)Internet Protocol) پروتکل فوق، مسئول آدرسی داده ها بمنظور ارسال به مقصد مورد نظر است . . ARP)Address Resoulation Protocol )پروتکل فوق، مسئول مشخص نمودن آدرس MAC)Media Access Control ) آداپتور شبکه بر روی کامپیوتر مقصد است. . ICMP)Internet Control Message Protocol )پروتکل فوق، مسئول ارائه توابع عیب یابی و گزارش خطاء در صورت عدم توزیع صحیح اطلاعات است . . IGMP)Internet Group Managemant Protocol )پروتکل فوق، مسئول مدیریت Multicasting در TCP/IP را برعهده دارد. لایه Network Interface لایه " اینترفیس شبکه "، مسئول استقرار داده بر روی محیط انتقال شبکه و دریافت داده از محیط انتقال شبکه است . لایه فوق، شامل دستگاه های فیزیکی نظیر کابل شبکه و آداپتورهای شبکه است . کارت شبکه ( آداپتور) دارای یک عدد دوازده رقمی مبنای شانزده ( نظیر ( B۵-۵۰-۰۴-۲۲-D۴-۶۶ : بوده که آدرس MAC، نامیده می شود. لایه " اینترفیس شبکه "، شامل پروتکل های مبتنی بر نرم افزار مشابه لایه های قبل، نمی باشد. پروتکل های Ethernet و ATM)Asynchronous Transfer Mode )، نمونه هائی از پروتکل های موجود در این لایه می باشند . پروتکل های فوق، نحوه ارسال داده در شبکه را مشخص می نمایند.

مشخص نمودن برنامه ها در شبکه های کامپیوتری، برنامه ها ی متعددی در یک زمان با یکدیگر مرتبط می گردند. زمانیکه چندین برنامه بر روی یک کامپیوتر فعال می گردند ، TCP/IP، می بایست از روشی بمنظور تمایز یک برنامه از برنامه دیگر، استفاده نماید. بدین منظور، از یک سوکت ( Socket) بمنظور مشخص نمودن یک برنامه خاص، استفاده می گردد.

آدرس IP برقراری ارتباط در یک شبکه، مستلزم مشخص شدن آدرس کامپیوترهای مبداء و مقصد است ( شرط اولیه بمنظور برقراری ارتباط بین دو نقطه، مشخص بودن آدرس نقاط درگیر در ارتباط است ) . آدرس هر یک از دستگاه های درگیر در فرآیند ارتباط، توسط یک عدد منحصربفرد که IP نامیده می شود، مشخص می گردند. آدرس فوق به هریک از کامپیوترهای موجود در شبکه نسبت داده می شود . IP : ۱۰. ۱۰.۱.۱، نمونه ای در این زمینه است .

پورت TCP/UDP پورت مشخصه ای برای یک برنامه و در یک کامپیوتر خاص است .پورت با یکی از پروتکل های لایه حمل (TCP )و یا (UDP مرتبط و پورت TCP و یا پورت UDP، نامیده می شود. پورت می تواند عددی بین صفر تا ۶۵۵۳۵ را شامل شود. پورت ها برای برنامه های TCP/IP سمت سرویس دهنده، بعنوان پورت های "شناخته شده " نامیده شده و به اعداد کمتر از ۱۰۲۴ ختم و رزو می شوند تا هیچگونه تعارض و برخوردی با سایر برنامه ها بوجود نیاید. مثلا" برنامه سرویس دهنده FTP از پورت TCP بیست و یا بیست ویک استفاده می نماید.

سوکت (Socket) سوکت، ترکیبی از یک آدرس IP و پورت TCP ویا پورت UDP است . یک برنامه، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپیوتر و نوع سرویس (TCP) برای تضمین توزیع اطلاعات و یا (UDP )و پورتی که نشان دهنده برنامه است، مشخص می نماید. آدرس IP موجود در سوکت، امکان آدرس دهی کامپیوتر مقصد را فراهم و پورت مربوطه، برنامه ای را که داده ها برای آن ارسال می گردد را مشخص می نماید.




اصول کلیدی معماری :

آخرین مدرک معماری (RFC ۱۱۲۲) روی قواعد و اصول معماری لایه بندی تاکید کرده‌است.

۱.اصول END-TO-END: درباره زمان ابداع شده‌است.قانون اولیه آن نگهداری ازحالت واطلاعات کلی رادر حاشیه‌ها بیان می‌کند.و فرض می‌شود که اینترنتی که حاشیه‌ها را بهم وصل می‌کند از نظر کیفیت، سرعت و سادگی همانطور باقی نمی‌ماند. جهان واقعی برای دیوار آتش، مترجم‌های آدرس شبکه، حافظه‌های پنهانی محتوای وب و قدرت تغییرات وچنین چیزها نیاز دارد و همه آنهاروی این قانون تاثیر می‌گذارند.

۲.قانون قدرت Robustness :” درآنچه که توقبول میکنی آزادباش و به آنچه که تومی فرستی محتاط باش. نرم‌افزارهادر دیگرمیزبانها ممکن شامل نقص هایی‌باشد واما ویژگی‌های پروتکل را برای بهربرداری کردن قانونی بی تدبیر می‌سازد.

حتی هنگامیکه لایه بررسی شده‌است، و اسناد معماری رده بندی شده است—مدل معماری جداگانه‌ای مانندISO۷۴۹۸ وجودندارد، لایه‌های تعریف شده کمتر و بی دقت تری را نسبت به مدل OSI رایج است. بنابراین برای پروتکل‌های جهان واقعی یک مدل متناسب تر تهیه می‌کند. در حقیقت، یک مدرک مرجع مکرر شامل ذخیره‌ای از لایه‌ها نیست. عدم تاکید روی لایه بندی یک تفاوت مهم بین روشهای OSI و IETF است. این فقط به وجود لایه شبکه وبه طور کلی لایه‌های بالایی اشاره می‌کند. این اسناد مانند یک عکس فوری از معماری در سال ۱۹۹۶را خواسته بودند.اینترنت و معماری آن از شروع کوچک به صورت تکامل درآمدندو بیشتر از یک طرح بزرگ گسترش یافته‌اند. درحالیکه این فرایند ازتحول یکی از دلایل مهم برای موفقیت تکنولوژی است، باوجود این برای ثبت کردن یک snapshot از اصول و قواعد برای معماری اینترنت مفیدبه نظر می‌رسد.

هیچ سندی بطور رسمی به دلیل عدم تاکید روی لایه بندی مدل رامشخص نکرده‌است.نامهای متفاوتی بوسیله نوشته‌های مختلف به لایه‌ها داده شده‌است و تعداد لایه‌های متفاوتی بوسیله نوشته‌های مختلف نشان داده شده‌است.

ورژن‌هایی از این مدل با لایه های۴ تایی و۵ تایی وجود دارد. ، RFC ۱۱۲۲ درخواست هایHOST را برای لایه بندی روی مرجع عمومی ساخته‌است، اما به خیلی از اصول معماری که روی لایه بندی تاکید ندارند براشاره می‌کند.و آن بصورت یک نسخه ۴لایه‌ای است که بطور آزادانه تعریف شده با لایه‌هایی که نه نام دارند نه شماره، لایه پردازش یا لایه کاربردی: ((سطح بالاتر)) جایی است که پروتکل‌هایی شبیه FTP ،SMTP،SSH،HTTP و غیره هستند. لایه انتقال ـHOST-TO-HOST : جایی است که کنترل جریان و پروتکل‌های وجود دارند مانندTCP. این لایه با باز شدن و نگه داشتن ارتباطات سروکاردارد و اطمینان می‌بخشد که Packet‌ها درحقیقت رسیده‌اند.

لایه اینترنت یاشبکه :این لایه آدرس‌های IP را با بسیاری از برنامه‌های مسیریابی برای جهت یابی بسته‌ها از یک آدرس IP به دیگری را مشخص می‌کند. لایه دسترسی شبکه : این لایه هم پروتکل‌های (مانند لایه پیوندداده OSI) استفاده شده برای دسترسی میانجی برای وسیله‌های به اشتراک گذاشته را، و هم پروتکل‌های فیزیکی وتکنولوژی‌های لازم برای ارتباطات از HOSTهای جداگانه برای یک رسانه توصیف می‌کند. درخواست پروتکل اینترنت(و پشته پروتکل متناظر) واین مدل لایه بندی قبل از نصب شدن مدل OSI استفاده می‌شد، و از آن به بعد، درکلاس هاوکتاب‌ها به دفعات زیادی مدل TCP/IP با مدل OSI مقایسه می‌شدند. که اغلب به سردرگمی منتج می‌شد.برای اینکه ۲مدل فرضهای مختلفی استفاده کرده اند، که مربوط به اهمیت دادن لایه بندی فیزیکی است.




لایه‌ها در مدل TCP/IP:

لایه‌های نزدیک به بالا منطقاً به کاربرد کاربر (نه فرد کاربر) نزدیکتر هستند ولایه‌های نزدیک به پایین منطقاًبه انتقال فیزیکی داده‌ها نزدیک ترهستند. لایه‌های دیده شده به عنوان یک پیشرفت دهنده یا مصرف کننده یک سرویس یک متد تجرید برای جدا کردن پروتکل‌های لایه بالاتر از جزییات عناصر مهم بیت‌ها، اترنت، شبکه محلی، و کشف تصادفات و برخوردها است در حالیکه لایه‌ها پایین تر از دانستن جزییات هرکاربردو پروتکل آن اجتناب می‌کنند. این تجرید همچنین به لایه‌های بالاتر اجازه می‌دهد که سرویس‌هایی را که لایه‌های پایین تر نمی‌توانند انتخاب کنندو یا تهیه کنندرا فراهم می‌کندو دوباره، مدل مرجعی OSI اصلی برای شامل شدن سرویس‌های بدون ارتباط (OSIRM CL)توسعه یافتند. برای مثال، IP برای این طراحی نشده بود که قابل اطمینان باشد و یکی از بهترین پروتکل‌های پاسخگویdelivery است. و به این معنی است که به هر حال همه لایه‌های انتقال برای فراهم آوردن قابلیت اطمینان و درجه باید انتخاب شوند. UDP درستی داده را (بوسیله یک Checksum) فراهم می‌کند اماdelivery آن را تخمین نمی‌زند، TCP هم درستی داده و هم تخمینdelivery را فراهم می‌کند (توسط انتقال از مبدا به مقصد تا دریافت کننده PACKET را دریافت کند).




ارتباطات شبکه نظیر به نظیر لایه کاربردی لایه انتقال لایه شبکه لایه پیوند داده

این فرم مدل مرجع OSI و اسناد مربوط به آن را دچار آسیب می‌کند، اما IETF از یک مدل رسمی استفاده نمی‌کند و این محدودیت را ندارد و در توضیحات David D.clark آمده که”ما به حکومت، رئیس جمهور و رای گیری اعتقاد نداریم، ما موافق نظام و قانون اجرایی هستیم.”عدم تصویب این مدل، که با توجه به مدل مرجعیOSI ساخته شده‌است معمولاً بسط‌های لایهOSI را برای آن مدل ندارد ۱.برای ارتباط دسترسی چندگانه با سیستمهای آدرس دهی خودشان (مثل اترنت) یک پروتکل نگاشت آدرس نیاز است. این پروتکل‌ها می‌توانند IP پایین اما بالای سیستم ارتباط موجود بررسی می‌شود، درحالیکه از لغات و اصطلاحات فنی استفاده نمی‌کند، ولی یک زیر شبکه است که به آسانی مطابق یک مدل OSI گسترش داده شده‌است، یعنی سازمان داخلی لایه شبکه. ۲.ICMP وIGMP درتمامIP عمل می‌کند اما داده را مانند UDP وTCP انتقال نمی‌دهد. ودوباره این قابلیت استفاده مانند بسطهای مدیریت لایه برای مدلOSI در چهارچوب مدیریت آن وجود دارد. (OSIRM MF) ۳.کتابخانه SSL/TLS روی لایه انتقال (به کاربردن TCP) اما زیر پروتکل‌های کاربردی عمل می‌کند. پس در بخش طراحان این پروتکل‌ها برای مطابقت با معماری OSI مفهومی وجود ندارد. ۴. ارتباط مثل یک جعبه سیاه است که در این جا عنوان می‌شود و برای بحث IP خوب است. (از وقتی که تمام نقاط IP هستند، روی هر چیز مجازی اجرا خواهد شد).IETF صریحاً به عنوان بحث سیستمهای مخابره‌ای فهمیده نمی‌شوند. سیستمهایی که کمتر دانشگاهی هستند اما بطور عملی با مدل مرجع OSI مرتبط می‌شود




تفاوت‌های بین لایه‌های TCP/IP and OSI

سه لایه بالایی در مدل OSI - لایه کاربردی، لایه نمایش و لایه اجلاس معمولاً درون یک لایه در مدل TCP/IP یک جا جمع شده‌اند. درحالیکه بعضی از برنامه‌های کاربردی پروتکل OSI مانند X.۴۰۰ نیز با همدیگرجمع شده‌اند، نیاز نیست که یک پشته پروتکل TCP/IP برای هماهنگ کردن آنها بالای لایه انتقال باشد. برای مثال پروتکل کاربردی سیستم نایل شبکه (NFS) روی پروتکل نمایش داده خارجی (XDR) اجرا می‌شود و روی یک پروتکل با لایه اجلاس کار می‌کند و فراخوان رویه راه دور (RPC) را صدا می‌زند. RPCمخابرات را به طور مطمئن ذخیره می‌کند، پس می‌تواند با امنیت روی پروتکل UDP اجرا شود. لایه اجلاس تقریباً به پایانه مجازی Telnet که بخشی از متن براساس پروتکل‌هایی مانند پروتکل‌های کاربردی مدل HTTP و SMTP TCP/IP هستند مرتبط می‌شود.و نیز با شمارش پورت UDP و TCP که بخشی از لایه انتقال در مدل TCP/IP است مطرح می‌شود. لایه نمایش شبکه استاندارد MIME است که در HTTP و SMTP نیز استفاده می‌شود.

از آنجایی که سعی برای پیشرفت پروتکل IETF به لایه بندی محض ربطی ندارد، بعضی از پروتکل‌های آن ممکن است برای مدل OSI متناسب باشند. این ناسازگاری‌ها هنگامیکه فقط به مدل اصلی ISO۷۴۹۸، OSI نگاه کنیم بیشتر تکرار می‌شوند، بدون نگاه کردن به ضمایم این مدل (مانند چارچوب مدیریتیISO )یا سازمان درونی ISO ۸۶۴۸ لایه شبکه (IONL) هنگامیکه IONL و اسناد چهارچوب مدیریتی مطرح می‌شوند، ICMP و IGMP، بطور مرتب به عنوان پروتکل‌های مدیریت لایه برای لایه شبکه تعریف می‌شوند. در روشی مشابه، IONL یک ساختمان برای “قابلیتهای همگرایی وابسته به زیر شبکه” مانند ARP و RARP را فراهم آورده‌است. پروتکلهایIETF می‌توانند پشت سر هم کاربرد داشته باشند چون توسط تونل زدن پروتکل‌هایی مانند GRE توضیح داده می‌شوند در حالیکه اسنادبیسیک OSI با تونل زدن ارتباطی ندارند بعضی مفاهیم تونل زدن هنوز هم در توسعه‌های معماری OSI وجود دارند. مخصوصاً دروازه‌های لایه انتقال بدون چهارچوب پروفایل بین‌المللی استاندارد شده‌است. تلاشهای پیشرفت دهنده مرتبط با OSI، به خاطر استفاده پروتکل‌های TCP/IP در جهان واقعی رها شده‌اند.. لایه‌ها در ادامه توضیح ازهرلایه در پشته رشته IP آمده‌است.

لایه کاربردی لایه کاربردی بیشتر توسط برنامه‌ها برای ارتباطات شبکه استفاده می‌شود. داده‌ها از برنامه در یک قالب خاص برنامه عبور می‌کنند سپس در یک پروتکل لایه انتقال جاگیری می‌کنند.

از آنجایی که پشتهIP بین لایه‌های کاربردی و انتقال هچ لایه دیگری ندارد، لایه کاربردی باید هر پروتکلی را مانند پروتکل لایه اجلاس و نمایش در OSI عمل می‌کنند در بگیرد. داده‌های ارسال شده روی شبکه درون لایه کاربردی هنگامیکه در پروتکل لایه کاربردی جاگیری شدند عبور می‌کنند. از آنجا داده‌ها به سمت لایه‌های پایین تر پروتکل لایه انتقال می‌روند. دو نوع از رایجترین پروتکل‌های لایه پایینی TCP و UDP هستند. سرورهای عمومی پورتهای مخصوصی به اینها دارند (HTTP پورت ۸۰ و FTP پورت ۲۳ را دارند و...) در حالیکه کلاینت‌ها از پورتهای روزانه بی دوام استفاده می‌کنند. روترها و سوئیچ‌ها این لایه را بکار نمی‌گیرند اما برنامه‌های کاربردی بین راه در در پهنای باند این کار را می‌کنند، همانطور که پروتکل RSVP (پروتکل ذخیره منابع) انجام می‌دهد.

۳ لایه بالایی در مدل OSI - لایه کاربردی، لایه نمایش و لایه نشست معمولاً درون یک لایه در مدل TCP/IP مجتمع می‌شوند. درحالیکه برخی از برنامه‌های کاربردی پروتکل OSI مانند X۴۰۰ نیز با یکدیگر جمع شده‌اند، نیاز نیست که یک پشته پروتکل TCP/IP برای یکپارچه کردن آنها بالای لایه انتقال باشد. برای نمونه پروتکل کاربردی سیستم نایل شبکه (NFS) روی پروتکل نمایش داده خارجی (XDR) اجرا می‌شود و روی یک پروتکل با لایه نشست کار می‌کند و فراخوان رویه راه دور (RPC) را صدا می‌زند (Remote Procedure Call).RPCمخابرات را به طور مطمئن ذخیره می‌کند، پس می‌تواند با امنیت روی پروتکل UDP اجرا شود. لایه نشست تقریباً به پایانه مجازی Telnet که بخشی از متن براساس پروتکلهایی مانند پروتکلهای کاربردی مدل HTTP و SMTP TCP/IP هستند مرتبط می‌شود.و نیز با شمارش پورت UDP و TCP که بخشی از لایه انتقال در مدل TCP/IP است مطرح می‌شود. لایه نمایش شبیه استاندارد MIME که در HTTP و SMTP نیز استفاده می‌شود است. از آنجاییکه تلاش برای پیشرفت پروتکل IETF به لایه بندی محض ربطی ندارد، برخی از پروتکلهای آن ممکن است برای مدل OSI متناسب باشند. این ناسازگاریها هنگامیکه فقط به مدل اصلی OSI، ISO ۷۴۹۸ نگاه کنیم بیشتر تکرار می‌شوند، بدون نگاه کردن به ضمایم این مدل (مانند چارچوب مدیریتیISO ۷۴۹۸\۴) یا سازمان درونی ISO ۸۶۴۸ لایه شبکه (IONL) هنگامیکه IONL و مستندات چهارچوب مدیریتی مطرح می‌شوند، ICMP و IGMP، بطور مرتب به عنوان پروتکلهای مدیریت لایه برای لایه شبکه تعریف می‌شوند. در روشی مشابه، IONL یک ساختمان برای «قابلیتهای همگرایی وابسته به زیر شبکه» مانند ARP و RARP را فراهم آورده‌است. پروتکلهایIETF می‌توانند پشت سر هم کاربرد داشته باشند چون توسط تونل زدن پروتکلهایی مانند GRE (Generic Routing Encapsulation) شرح داده می‌شوند در حالیکه مستندات پایه‌ای OSI با تونل زدن ارتباطی ندارند برخی مفاهیم تونل زدن هنوز هم در توسعه‌های معماری OSI وجود دارند. مخصوصاً دروازه‌های لایه انتقال بدون چهارچوب پروفایل استاندارد شده بین‌المللی. تلاشهای پیشرفت دهنده مرتبط با OSI، به خاطر استفاده پروتکلهای TCP/IP در دنیای واقعی رها شده‌اند.




لایه‌ها :

در ادامه توضیحی از هر لایه در پشته رشته IP آمده‌است.



لایه کاربردی

لایه کاربردی بیشتر توسط برنامه‌ها برای ارتباطات شبکه استفاده می‌شود. داده‌ها از برنامه در یک قالب خاص برنامه عبور می‌کنند سپس در یک پروتکل لایه انتقال جاگیری می‌شوند. از آنجاییکه پشتهIP بین لایه‌های Application (کاربردی) و (انتقال) Transport هیچ لایه دیگری ندارد، لایه کاربردی Application می‌بایست هر پروتکلی را مانند پروتکل لایه نشست (session) و نمایش (presentation) در OSI عمل می‌کنند در بگیرد. داده‌های ارسال شده روی شبکه درون لایه کاربردی هنگامیکه در پروتکل لایه کاربردی جاگیری شدند عبور می‌کنند. از آنجا داده‌ها به سمت لایه‌های پایین تر پروتکل لایه انتقال می‌روند. دو نوع از رایجترین پروتکل‌های لایه پایینی TCP و UDP هستند. سرورهای عمومی پورتهای مخصوصی به اینها دارند (HTTP پورت ۸۰و FTP پورت ۲۱ را دارند و...) در حالیکه کلاینتها از پورتهای روزانه بی دوام استفاده می‌کنند. روترها و سوئیچ‌ها این لایه را بکار نمی‌گیرند اما برنامه‌های کاربردی بین راه در در پهنای باند این کار را می‌کنند، همانطور که پروتکل RSVP (پروتکل ذخیره منابع) انجام می‌دهد.




لایه انتقال (Transport)

مسئولیتهای لایه انتقال، قابلیت انتقال پیام را END-TO-END و مستقل از شبکه، به اضافه کنترل خطا، قطعه قطعه کردن و کنترل جریان را شامل می‌شود. ارسال پیام END-TO-END یا کاربردهای ارتباطی در لایه انتقال می‌توانند جور دیگری نیز گروه بندی شوند :.۱ اتصال گرا مانند TCP ۲. بدون اتصال مانند UDP لایه انتقال می‌تواند کلمه به کلمه به عنوان یک مکانیزم انتقال مانند یک وسیله نقلیه که مسئول امن کردن محتویات خود (مانند مسافران و اشیاء) است که آنها را صحیح و سالم به مقصد برساند، بدون اینکه یک لایه پایین تر یا بالاتر مسئول بازگشت درست باشند. لایه انتقال این سرویس ارتباط برنامه‌های کاربردی به یکدیگر را در حین استفاده از پورتها فراهم آورده‌است. از آنجاییکه IP فقط یک delivery فراهم می‌آورد، لایه انتقال اولین لایه پشته TCP/IP برای ارائه امنیت و اطمینان است. توجه داشته باشید کهIP می‌تواند روی یک پروتکل ارتباط داده مطمئن امن مانند کنترل ارتباط داده سطح بالا (HDLC) اجرا شود. پروتکل‌های بالای انتقال مانندRPC نیز می‌توانند اطمینان را فراهم آورند. بطور مثالTCP یک پروتکل اتصالگر است که موضوع‌های مطمئن بیشماری را برای فراهم آوردن یک رشته بایت مطمئن و ایمن آدرس دهی می‌کند : داده in order می‌رسند. داده‌ها حداقل خطاها را دارند. داده‌های تکراری دور ریخته می‌شوند. بسته‌های گم شده و از بین رفته دوباره ارسال می‌شوند. دارای کنترل تراکم ترافیک است. SCTP جدیدتر نیز یک مکانیزم انتقالی مطمئن و امن و اتصالگراست -رشته پیام گراست نه رشته بایت گرا مانند TCP - و جریانهای چندگانه‌ای را روی یک ارتباط منفرد تسهیم می‌کند. و همچنین پشتیبانی چند فضا را (multi-homing) نیز در مواردی که یک پایانه ارتباطی می‌تواند توسط چندین آدرسIP بیان شود.(اینترفیس‌های فیزیکی چندگانه) را فراهم می‌آورد تا اینکه اگر یکی از آنها دچار مشکل شود ارتباط دچار وقفه نشود. در ابتدا برای کاربردهای تلفنی (برای انتقالSS۷ رویIP) استفاده می‌شود اما می‌تواند برای دیگر کاربردها نیز مورد استفاده قرار بگیرد.

UDP یک پروتکل داده‌ای بدون اتصال است مانندIP این هم یک پروتکل ناامن و نامطمئن است. اطمینان در حین کشف خطا با استفاده از یک الگوریتم ضعیفchecksum صورت می‌گیرد.UDP بطور نمونه برای کاربردهایی مانند رسانه‌های (audio،video،voice رویIp و...) استفاده می‌شود که رسیدن هم‌زمان مهم‌تر از اطمینان و امنیت است یا برای کاربردهای پرسش و پاسخ ساده مانند جستجوهایDNS در جاهایی که سرریزی بسبب یک ارتباط مطمئن از روی عدم تناسب بزرگ است استفاده می‌شود. هم TCP و هم UDP شان متمایز می‌شوند توسط یک سری قانون خاص پورتهای شناخته و معروف با برنامه‌های کاربردی مخصوصی در ارتباط هستند.(لیست شماره‌های پورتهای TCP و UDP را ببنید) RTP یک پروتکل datagram داده‌ای است که برای داده‌های هم‌زمان مانند audio ،video



لایه شبکه

همانگونه که در آغاز کار توصیف شد، لایه شبکه مشکل گرفتن بسته‌های سرتاسر شبکه منفرد را حل کرده‌است. نمونه‌هایی از چنین پروتکل‌هایی X.۲۵ و پروتکل HOST/IMPمربوط به ARPANET است. با ورود مفهوم درون شبکه‌ای کارهای اضافی به این لایه اضافه می‌شوند از جمله گرفتن از شبکه منبع به شبکه مقصد و عموماً routing کردن و تعیین مسیر بسته‌های میان یک شبکه از شبکه‌ها را که به‌عنوان شبکه داخلی یا اینترنت شناخته می‌شوند را شامل می‌شود. در همه پروتکل‌های شبکه IP وظیفه اساسی گرفتن بسته‌های داده‌ای را از منبع به مقصد انجام می‌دهد. IP می‌تواند داده‌ها را از تعدادی از پروتکل‌های مختلف لایه بالاتر حمل کند. این پروتکل‌ها هرکدام توسط یک شماره پروتکل واحد و منحصر به فرد شناسایی می‌شوند:ICMP و IGMP به ترتیب پروتکل‌های ۱و۲ هستند. برخی از پروتکل‌های حمل شده توسط IP مانند ICMP (مورد استفاده برای اطلاعات تشخیص انتقال راجع به انتقالات IP) ، IGNP (مورد استفاده برای مدیریت داده‌های multicast در IP) در بالای IP لایه بندی شده‌اند اما توابع لایه داخلی شبکه را انجام می‌دهند، که یک ناهمسازی بین اینترنت و پشته IP و مدل OSI را ایجاد کرده‌اند. تمام پروتکل‌های مسیریابی مانند OSPT وRPT نیز بخشی از لایه شبکه هستند. آنچه که آنها را بخشی از لایه شبکه کرده‌است این است که هزینه load آنها (play load) در مجموع با مدیریت لایه شبکه در ارتباط است. کپسول بندی و جاگیری خاص آن به اهداف لایه بندی بی ارتباط است.



لایه ارتباط داده‌ها

لایه ارتباط داده از متدی که برای حرکت بسته‌ها از لایه شبکه روی دو میزبان مختلف که در واقع واقعاً بخشی از پروتکلهای شبکه نیستند، استفاده می‌کند، چونIP می‌تواند روی یک گستره ار لایه‌های ارتباطی مختلف اجرا شود. پردازشهای بسته‌های انتقال داده شده روی یک لایه ارتباطی داده شده می‌تواند در راه انداز وسایل نرم‌افزاری برای کارت شبکه به خوبی میان افزارها یا چیپ‌های ویژه کار صورت گیرد. این امر می‌تواند توابع ارتباط داده‌ها را مانند اضافه کردن یکheader بسته به منظور آماده کردن آن برای انتقال انجام دهد سپس واقعاً فرم را روی واسط فیزیکی منتقل کند. برای دسترسی اینترنت روی یک مودم dial-up معمولاً بسته‌های IP با استفاده از PPPمنتقل می‌شوند. برای دسترسی به اینترنت با پهنای باند بالا مانندADSL یا مودم‌های کابلی PPPOE غالباً استفاده می‌شود. در یک شبکه کابلی محلی معمولاً اترنت استفاده می‌شود و دو شبکه‌های بی سیم محلی IEEE۸۰۲٫۱۱ معمولاً استفاده می‌شود. برای شبکه‌های خیلی بزرگ هردو روش PPP یعنی خطوطT-Carrier یا E-Carrier تقویت کننده فرم، ATM یا بسته روی (POS) SONET/SDM اغلب استفاده می‌شوند. لایه ارتباطی همچنین می‌تواند جاییکه بسته‌ها برای ارسال روی یک شبکه خصوصی مجازی گرفته می‌شوند نیز باشند. هنگامیکه این کار انجام می‌شود داده‌های لایه ارتباطی داده‌های کاربردی را مطرح می‌کنند و نتایج به پشته IP برای انتقال واقعی باز می‌گردند. در پایانه دریافتی داده‌ها دوباره به پشته stack می‌آیند (یکبار برای مسیر یابی و بار دوم برای VPN). لایه ارتباط می‌تواند ابتدای لایه فیزیکی که متشکل از اجزای شبکه فیزیکی واقعی هستند نیز مرتبط شود. اجزایی مانند هاب‌ها، تکرار کننده‌ها، کابل فیبر نوری، کابل کواکیسال، کارتهای شبکه، کارتهای وفق دهنده.host و ارتباط دهنده‌های شبکه مرتبط : -۴۵ (R ،BNC،...) و مشخصات سطح پایینی برای سیگنالها (سطوح ولتاژ، فرکانسها و...)




لایه فیزیکی

لایه فیزیکی مسئول کد کردن و ارسال داده‌ها روی واسط ارتباطی شبکه‌است و با داده‌ها در فرم بیتهایی که از لایه فیزیکی وسیله ارسال کننده (منبع) هستند و در لایه فیزیکی و دستگاه مقصد دریافت می‌شوند کار می‌کند. اترنت، Token ring، SCSI، هاب‌ها، تکرار کننده‌ها، کابلها و ارتباط دهنده‌ها وسایل اینترنتی استانداردی هستند که روی لایه فیزیکی تابع بندی شده‌اند. لایه فیزیکی همچنین دامنه بسیاری از شبکه سخت‌افزاری مانند LAN، و توپولوژی WAN و تکنولوژی بی سیم (Wireless) را نیز دربرمی گیرد.




پیاده سازی نرم‌افزاری و سخت‌افزاری

معمولاً برنامه نویسان کاربردی مسئول پروتکلهای ۵ لایه‌ای (لایه کاربردی) هستند در حالیکه پروتکلهای ۳و۴ لایه‌ای سرویسهایی هستند که توسط پشته TCP/IP در سیستم‌عامل مهیا شده‌اند. میان اقرارهای میکرو کنترلی در وفق دهنده شبکه بطور نمونه با لایه ۲ کار می‌کنند، توسط یک نرم‌افزار راه انداز در سیستم‌عامل پشتیبانی شده‌است. الکترونیکهای دیجیتالی و آنالوگ غیرقابل برنامه نویسی معمولاً به جای لایه فیزیکی، استفاده می‌شوند که از یک چیپ مدار مجتمع خاض (ASIC) برای هر واسط رادیویی یا دیگر استانداردهای فیزیکی استفاده می‌کنند. به هر حال، پیاده سازی نرم‌افزارهای و سخت‌افزاری در پروتکلها یا مدل مرجع لایه بندی شده عنوان نمی‌شوند. روش‌هایی با کارایی بالا که از وسایل الکترونیکی دیجیتالی قابل برنامه دهی استفاده می‌کنند، سویچ‌های ۳ لایه انجام می‌دهند. در مودم‌های قدیمی و تجهیزات بی سیم، لایه فیزیکی ممکن است با استفاده از پردازشگرهای DSP یا چیپ‌های قابل برنامه دهی رادیویی نرم‌افزاری پیاده سازی شوند و چیپ‌ها مجازند که درچندین استاندارد مرتبط و اینترفیس رادیویی از مدارات جداگانه برای هر استاندارد استفاده شوند. مفهوم Apple Geoport (پورتی سریالی که بین یک خط تلفن و کامپیوتر است) نمونه‌ای از پیاده سازی نرم‌افزاریcpu از لایه فیزیکی است که آنرا قادر به رقابت با برخی از استانداردهای مودم می‌کند.



قرارداد ارتباطات

قرارداد ارتباطات یا پروتکل ارتباطات (به انگلیسی: Communications Protocol) در شبکه‌های رایانه‌ای به مجموعه قوانینی گفته می شود که چگونگی ارتباطات را قانونمند می کند. نقش پروتکل در کامپیوتر مانند نقش زبان برای انسان است. برای مطالعه یک کتاب نوشته شده به فارسی باید خواننده شناخت مناسبی از زبان فارسی داشته باشد. برای ارتباط موفقیت آمیز دو دستگاه در شبکه ، باید هر دو دستگاه از یک پروتکل یکسان استفاده کنند.

در علوم رایانه و ارتباطات، پروتکل عبارت است از استاندارد یا قراردادی که برای ارتباط میان دو گره برقرار می‌شود. پروتکل اتصال بین دو گره ، انتقال داده بین آن دو و تبادلات میان را ممکن کرده و آن را کنترل می‌کند. پروتکل در ساده‌ترین حالت می‌تواند به عنوان قوانین اداره ی منطق، ترکیب و همزمانی ارتباطات در نظر گرفته شود. پروتکل‌ها ممکن در سخت‌افزار یا نرم‌افزار یا ترکیبی از این دو پیاده سازی شوند. پروتکل در پایین‌ترین سطح رفتار اتصال سخت‌افزاری را تعریف می‌کند. معنی لغوی پروتکل مجموعه قوانین است.




کارکردها

از آن جا که پروتکل‌ها در کارکرد و پیچیدگی بسیار متفاوتند و انواع زیادی دارند، بیان کردن تعریف یا توصیفی عام در مورد آن‌ها دشوار است. بیشتر پروتکل‌ها یک یا چند مورد از ویژگی‌های زیر را دارا هستند:

شناسایی بستر فیزیکی اتصال (سیمی یا بی‌سیم) و یا تشخیص وجود نقطهٔ مقصد یا نود (node) مقصد
توافق مراودهٔ اتصال (هندشیکینگ)
مذاکره در مورد ویژگی‌های مختلف اتصال
شروع کردن و پایان دادن به پیام‌های رد و بدل شده و برآوری نیاز ناشی از آن
پایان دادن به جلسهٔ گفتگو و یا اتصال
قالب بندی پیام‌ها
برآوردن نیاز ناشی از پیام‌های دریافتی ناقص یا بدقالب بندی شده (تصحیح خطا)
دریافتن قطع ناگهانی ارتباط و یا اتصال



برخی انواع پروتکل‌ها

برخی انواع شناخته شدهٔ پروتکل‌ها عبارتند از:

SNMP (اس‌ان‌ام‌پی)
TCP (تی‌سی‌پی)
UDP (یودی پی)
IP (آی‌پی)
FTP (اف‌تی‌پی)
SNMP
TelNet (تل‌نت)
قرارداد ساده نامه‌رسانی
HTTP (اچ‌تی‌تی‌پی)
NNTP (ان‌ان‌تی‌پی)
POP۳ (پاپ‌تری)
تبادل بسته بین‌شبکه‌ای
IPX/SPX





اینترنت

اینترنت (به انگلیسی: Internet) (مخفف interconnected networks شبکه‌های به هم پیوسته) را باید بزرگ‌ترین سامانه‌ای دانست که تاکنون به دست انسان طرّاحی، مهندسی و اجرا گردیده‌است. ریشهٔ این شبکهٔ عظیم جهانی به دههٔ ۱۹۶۰باز می‌گردد که سازمان‌های نظامی ایالات متّحدهٔ آمریکا برای انجام پروژه‌های تحقیقاتی برای ساخت شبکه‌ای مستحکم، توزیع شده و باتحمل خطا سرمایه‌گذاری نمودند. این پژوهش به همراه دوره‌ای از سرمایه‌گذاری شخصی بنیاد ملی علوم آمریکا برای ایجاد یک ستون فقرات جدید، سبب شد تا مشارکت‌های جهانی آغاز گردد و از اواسط دههٔ ۱۹۹۰، اینترنت به صورت یک شبکهٔ همگانی و جهان‌شمول در بیاید. وابسته شدن تمامی فعّالیت‌های بشر به اینترنت در مقیاسی بسیار عظیم و در زمانی چنین کوتاه، حکایت از آغاز یک دوران تاریخیِ نوین در عرصه‌های گوناگون علوم، فن‌ّآوری، و به خصوص در نحوه تفکّر انسان دارد. شواهد زیادی در دست است که از آنچه اینترنت برای بشر خواهد ساخت و خواهد کرد، تنها مقدار بسیار اندکی به واقعیت درآمده‌است.

اینترنت سامانه‌ای جهانی از شبکه‌های رایانه‌ای بهم پیوسته‌است که از پروتکلِ «مجموعه پروتکل اینترنت» برای ارتباط با یکدیگر استفاده می‌نمایند. به عبارت دیگر اینترنت، شبکهٔ شبکه هاست که از میلیون‌ها شبکه خصوصی، عمومی، دانشگاهی، تجاری و دولتی در اندازه‌های محلی و کوچک تا جهانی و بسیار بزرگ تشکیل شده‌است که با آرایه وسیعی از فناوریهای الکترونیکی و نوری به هم متصل گشته‌اند. اینترنت در برگیرنده منابع اطلاعاتی و خدمات گسترده ایست که برجسته‌ترین آنها وب جهان‌گستر و رایانامه می‌باشند. سازمان‌ها، مراکز علمی و تحقیقاتی و موسسات متعدد، نیازمند دستیابی به شبکه اینترنت برای ایجاد یک وب‌گاه، دستیابی از راه دور وی‌پی‌ان، انجام تحقیقات و یا استفاده از سیستم رایانامه، می‌باشند. بسیاری از رسانه‌های ارتباطی سنتی مانند تلفن و تلویزیون نیز با استفاده از اینترنت تغییر شکل داده‌اند ویا مجدداً تعریف شده‌اند و خدماتی جدید همچون صدا روی پروتکل اینترنت و تلویزیون پروتکل اینترنت ظهور کردند. انتشار روزنامه نیز به صورت وب‌گاه، خوراک وب و وب‌نوشت تغییر شکل داده‌است. اینترنت اشکال جدیدی از تعامل بین انسانها را از طریق پیام‌رسانی فوری، تالار گفتگو و شبکه‌های اجتماعی بوجود آورده‌است.

در اینترنت هیچ نظارت مرکزی چه بر امور فنّی و چه بر سیاست‌های دسترسی و استفاده وجود ندارد. هر شبکه تشکیل دهنده اینترنت، استانداردهای خود را تدوین می‌کند. تنها استثنا در این مورد دو فضای نام اصلی اینترنت، نشانی پروتکل اینترنت و سامانه نام دامنه است که توسط سازمانی به نام آیکان مدیریت می‌شوند. وظیفه پی بندی و استاندارد سازی پروتکل‌های هسته‌ای اینترنت، IPv4 و IPv6 بر عهده گروه ویژه مهندسی اینترنت است که سازمانی بین‌المللی و غیرانتفاعی است و هر فردی می‌تواند در وظایفشان با آن مشارکت نماید.





واژه‌شناسی

در زبان انگلیسی واژهٔ Intrnet هنگامی که به شبکه جهانی مبتنی بر پروتکل IP اطلاق می‌گردد، با حرف بزرگ در اول کلمه، نوشته می‌شود.
در رسانه‌ها فرهنگ عامه، گاه با اینترنت به صورت یک مقوله عمومی و مرسوم برخورد کرده و آن را با حرف تعریف و به صورت حروف کوچک می‌نگارند(the internet)
در برخی منابع بزرگ نوشتن حرف اول را به دلیل اسم بودن آن جایز می‌دانند نه برای صفت بودن این واژه.
واژهٔ لاتین the Internet چنانچه به شبکهٔ جهانی اینترنت اشاره کند، اسم خاص است و حرف اوّلش با حروف بزرگ آغاز می‌شود(I). اگر حرف اوّل آن کوچک باشد می‌تواند به عنوان شکل کوچک شده کلمه Internetwork برداشت شود که به معنی میان شبکه است. واژه "ابر" نیز به صورت استعاری، به ویژه در ادبیات رایانش ابری و نرم‌افزار به عنوان سرویس، برای اشاره به اینترنت به کار می‌رود.
اینترنت در برابر وب

غالباً در گفتگوهای روزمره از دو واژهٔ "وب" و "اینترنت"، به اشتباه، بدون تمایز زیادی استفاده می‌شود، امااین دو واژه معانی متفاوتی دارند. اینترنت یک سامانه ارتباطی جهانی برای داده هاست، زیرساخت‌های نرم‌افزاری و سخت‌افزاری است که رایانه‌ها در سراسر جهان به یک‌دیگر متصل می‌سازد. در مقابل، وب یکی از خدماتی (سرویس) است که بر روی اینترنت ارائه می‌شود و برای ارتباط از شبکه اینترنت بهره می‌جوید. وب مجموعه‌ای از نوشته‌های به هم پیوسته(web page) است که به کمک ابرپیوندها و آدرس جهانی(URL) به یکدیگر پیوند خورده‌اند.
وب شامل سرویس‌های دیگر مانند رایانامه، انتقال فایل(پروتکل اف‌تی‌پی)، گروه خبری و بازی آنلاین است.
خدمات(سرویس)های یاد شده بر روی شبکه‌های مستقل و جدا از اینترنت نیز در دسترس هستند. وب به عنوان لایه‌ای در بالای اینترنت قرار گرفته و سطح بالاتری نسبت به آن قرار دارد.




تاریخچه
مبنای قابلیت‌های شبکه، وجود رایانه‌ها و استفاده از پردازشگرهای رمزگذار و رمزگشاست. وجود شبکه‌های مخابراتی که در ابتدا در قرن نوزدهم ایجاد شده بودند بنیانی مهم برای شکل‌گیری هر نوع شبکهٔ الکترونیکی محسوب می‌شدند و این پیشرفت‌ها با ایجاد نظریه اطلاعات در دهه 1940 تکمیل شدند و پیشرفت علم الکترونیک به کندی پیش می‌رفت. افتتاح پروژه اسپوتنیک توسط اتحاد جماهیر شوروی سوسیالیستی زنگ خطر را برای ایالات متحده به صدا درآورد تا با تأسیس آرپا یا موسسه پروژه‌های تحقیقاتی پیشرفته در سال ۱۹۵۸ (میلادی) پیشروی در زمینه فناوری را بازیابد. آرپا اداره فناوری پردازش اطلاعات (IPTO) را تاسیس نمود تا پروژه SAGE راکه برای اولین بار سامانه‌های رادار سراسر کشور را با هم شبکه کرده بود پیشتر برد. هدف IPTO دست یافتن به راههایی برای پاسخ به نگرانی ارتش امریکا در باره قابلیت مقاومت شیکه‌های ارتباطیشان را پاسخ دهد، و به عنوان اولین اقدام رایانه هایشان را در پنتاگون، کوه چاین و دفتر مرکزی فرماندهی راهبردی هوایی (SAC) را به یکدیگر متصل سازد. جی.سی.آر لیکلایدر که از ترویج کنندگان شبکه جهانی بود به مدیریت IPTO رسید. لیکلایدر در سال ۱۹۵۰ (میلادی) پس از علاقه‌مند شدن به فناوری اطلاعات از آزمایشگاه روانشناسی صدا در دانشگاه هاروارد به ام آی تی رفت. در ام آی تی او در کمیته‌ای مشغول به خدمت شد که آزمایشگاه لینکلن را تاسیس کرد و بر روی پروژه SAGE کار می‌کرد. در سال ۱۹۵۷ (میلادی) او نایب رئیس شرکت بی بی ان (BBN) شد. در آنجا بود که اولین محصول PDP-۱ را خرید و نخستین نمایش عمومی اشتراک زمانی را هدایت نمود.

در IPTO جانشین لیکلایدر ایوان ساترلند، در سال ۱۹۶۵ (میلادی)، لارنس رابرتس را بر آن گماشت که پروژه‌ای را برای ایجاد یک شبکه آغاز نماید و رابرتس پایه این فناوری را کار پل باران نهاد. پل باران مطالعه جامعی را برای نیروی هوایی ایالات متحده آمریکا منتشر کرده بود که در آن پیشنهاد داده بود که برای دستیابی به استحکام و مقاومت در برابر حوادث از راه‌گزینی بسته کوچک استفاده شود. رابرتس در آزمایشگاه لینکلن ام آی تی کار کرده بود که هدف اولیه از تاسیس آن، پروژه SAGE بود. لئونارد کلینراک استاد دانشگاه کالیفرنیا تئوریهای زیربنایی شبکه‌های بسته را در سال ۱۹۶۲ (میلادی) و مسیریابی سلسله مراتبی را در سال ۱۹۶۷ (میلادی) ارائه کرده بود، مفاهیمی که زمینه ساز گسترش اینترنت به شکل امروزی آن شدند.

جانشین ساترلند، رابرت تیلور، رابرتس را قانع نمود که موفقیت‌های اولیه‌اش در زمینه راه‌گزینی بسته کوچک را گسترش دهد و بیاید و دانشمند ارشد IPTO شود. در آنجا رابرتس گزارشی با نام "شبکه‌های رایانه‌ای منابع مشترک" به تیلور داد، که در ژوئیه ۱۹۶۸ (میلادی) مورد تایید او قرار گرفت و زمینه ساز آغاز کار آرپانت در سال بعد شد. پس از کار فراوان، سرانجام در ۲۹ اکتبر ۱۹۶۹ دو گره اول آنچه که بعدها آرپانت شد به هم متصل شدند. این اتصال بین مرکز سنجش شبکه کلینراک در دانشکده مهندسی و علوم کاربردی UCLA و سامانه NLS داگلاس انگلبرت در موسسه تحقیقاتی SRI International در پارک منلو در کالیفرنیا برقرار شد. سومین مکان در آرپانت مرکز ریاضیات تعاملی Culler-Fried در دانشگاه کالیفرنیا، سانتا باربارا بود و چهارمی دپارتمان گرافیک دانشگاه یوتا بود. تا پایان سال ۱۹۷۹ (میلادی) پانزده مکان مختلف به آرپانت جوان پیوسته بودند که پیام آور رشدی سریع بود. آرپانت تنها یکی از اجداد اینترنت امروزی بود. در تلاشی جداگانه، دونالد دیویز نیز، در آزمایشگاه ملی فیزیک انگلیس مفهوم راه‌گزینی بسته کوچک را کشف کرده بود. اونخستین بار آن را در ۱۹۶۵ (میلادی) مطرح نمود. کلمات بسته و راهگزینی بسته در واقع توسط او ابداع شدند و بعدها توسط استانداردها پذیرفته و به کار گرفته شدند. دیویز همچنین یک شبکه راهگزینی بسته به نام Mark I در سال ۱۹۷۰ (میلادی) درانگلستان ساخته بود. به دنبال نمایش موفق راهگزینی بسته در آرپانت(ARPANET)؛ در سال ۱۹۷۸، اداره پست بریتانیا، Telenet، DATAPACوTRANSPAC با یکدیگر همکاری را برای بوجود آوردن نخستین سرویس شبکه راهگزینی بسته خود آغاز نمودند. در بریتانیا این شبکه به نام سرویس بین‌المللی راهگزینی بسته (به انگلیسی: International Packet Switched Service) خوانده می‌شد. مجموعه شبکه‌های X.۲۵ از اروپا و آمریکا گسترش یافت و تا سال ۱۹۸۱ کانادا، هنگ کنگ و استرالیا ر در بر گرفته بود. استانداردهای راهگزینی بسته X.۲۵ را "کمیته مشاوره بین‌المللی تلگراف و تلفن(CCITT)" - که امروزه به نام ITU-T خوانده می‌شود- حول و حوش سال ۱۹۷۶ تدوین نمود. X.۲۵ از پروتکلهای TCP/IP مستقل بود. این پروتکلها حاصل کار تجربی DARPA در آرپانت، شبکه رادیویی بسته و شبکه ماهواره‌ای بسته بودند.

آرپانت اولیه بر روی برنامه کنترل شبکه(NCP) (به انگلیسی: Network Control Program) کارمی کرد، استانداردی که در دسامبر ۱۹۷۰ توسط تیمی به نام "گروه کاری شبکه(NWG)" به مدیریت استیو کراکر (به انگلیسی: Steve Crocker) طراحی و پیاده‌سازی شد. برای پاسخگویی به رشد سریع شبکه که مرتباً مکانهای بیشتری بدان متصل می‌شد، وینتون سرف (به انگلیسی: Vinton Cerf) و باب کان (به انگلیسی: Bob Kahn) اولین توصیف پروتکلهای TCP را که امروزه به گستردگی استفاده می‌شوند در خلال سال ۱۹۷۳ ارائه دادند و در مه ۱۹۷۴ مقاله‌ای در این باب منتشر نمودند. به کاربردن واژه اینترنت برای توصیف یک شبکه TCP/IP یکتای جهانی از دسامبر ۱۹۷۴ با انتشار RFC ۶۷۵ آغاز شد. این RFC اولین توصیف کامل مشخصات TCP بود که توسط وینتون سرف، یوگن دالال و کارل سانشاین در آن زمان در دانشکاه استانفورد نوشته شد. در خلال نه سال یعدی کار تا آنجا پیش رفت که پروتکلها تصحیح شدندو بر روی بسیاری از سیستم‌های عامل پیاده‌سازی شدند. اولین شبکه برپایه بسته پروتکل اینترنت(TCP/IP) از اول ژانویه ۱۹۸۳ وقتی که همه ایستگاههای متصل به آرپا پروتکلهای قدیمی NCP را با TCP/IP جایگزین کردند، شروع به کار نمود. در سال ۱۹۸۵ بنیاد ملی علوم آمریکا(NFS) ماموریت ساخت NFSNET- یک ستون فقرات (Network Backbone) دانشگاهی با سرعت ۵۶ کیلوبیت بر ثانیه(Kbps) - با استفاده از رایانه‌های "مسیریاب فازبال" (به انگلیسی: Fuzzball router) را به مخترع این رایانه‌ها، دیوید ال. میلز (به انگلیسی: David L. Mills) سپرد. یک سال بعد NFS تبدیل به شبکه پرسرعت تر ۱٫۵ مگابیت بر ثانیه (Mbps) را نیز پشتیبانی می‌کرد. دنیس جنینگ، مسئول برنامه ابرکامپیدتردرNFS تصمیمی کلیدی در مورد استفاده از پروتکلهای TCP/IP ارائه شده توسط DARPA گرفت. گشایش شبکه به دنیای تجاری در سال ۱۹۸۸ آغاز شد. شورای شبکه بندی فدرال ایالات متحده در آن سال با اتصال NFSNET به سامانه تجاری پست MCI موافقت نمودو این اتصال در تابستان ۱۹۸۹ برقرارشد. سایر خدمات پست الکترونیکی تجاری (مانند OnTyme,Compuserve,Telemail) نیز به زودی متصل شدند. در آن سال سه ارائه دهنده سرویس اینترنت(ISP) بوجود آمدند: UUNET, PSINet, CERFNET. شبکه‌های جدای مهمی که دروازه‌هایی به سوی اینترنت (که خود بعداً جزئی از آن شدند) می‌گشودند عبارت بودند از: یوزنت, بیت‌نت بسیاری از شبکه‌های متنوع تجاری و آموزشی دیگر همچون Telenet, Tymnet, Compuserve و JANET نیز به اینترنت در حال رشد پیوستند. Telenet - که بعدها Sprintnet نامیده شد - یک شبکه رایانه‌ای ملی خصوصی بود که از ۱۹۷۰ کار خود را آغاز کرده بود و امکان دسترسی با شماره‌گیری (به انگلیسی: Dial-up Access) را به صورت رایگان در شهرهایی در سراسر امریکا فراهم ساخته بود. این شبکه سرانجام در دهه ۱۹۸۰، با محبوبیت روزافزون TCP/IP به سایرین متصل شد. فابلیت TCP/IP برای کار با هر نوع شبکه ارتباطی از پیش موجود، سبب رشد آسانتر آن می‌گشت؛ اگر چه که رشد سریع اینترنت در وهله اول ناشی از در دسترس بودن مسبریابهای استاندارد تجاری از طرف بسیاری از شرکتها، در دسترس بودن تجهیزات تجاری اترنت(به انگلیسی: Ethernet) برای ساخت شبکه‌های محلی و پیاده‌سازیهای گسترده و استانداردسازی TCP/IP در یونیکس]](به انگلیسی: Unix) و بسیاری سیستم عاملهای دیگر بود.

اگرچه بسیاری از کاربردها و رهنمودهایی که اینترنت را ممکن ساخت به مدت تقریباً دو دهه وجو داشتند، امااین شبکه تا دهه ۱۹۹۰ هنوز چهره‌ای همگانی نداشت. در ششم آگوست ۱۹۹۱، سرن - سازمان اروپایی پژوهش در باره ذرات - پروژه وب جهان گستر(World Wide Web) را به اطلاع عموم رساند. وب توسط دانشمندی انگلیسی به نام تیم برنرز لی(به انگلیسی: Sir Tim Berners-Lee) در سال ۱۹۸۹ اختراع شد. یکی از مرورگرهای وب محبوب اولیه ViolaWWW بود که از روی هایپرکارت الگوبرداری شده بود و از سامانه پنجره ایکس(به انگلیسی: X Window System) استفاده می‌کرد. سرانجام این مرورگر جای خود را در محبوبیت به مرورگرموزاییک (به انگلیسی: Mosaic) داد. در سال ۱۹۹۳ مرکزملی کاربردهای ابررایانش امریکا (به انگلیسی: National Center for Supercomputing Applications) دردانشگاه ایلینوی اولین نسخه از موزاییک را منتشر کرد و تا اواخر سال ۱۹۹۴ علاقه عمومی به اینترنتی که پیش از این آموزشی و تخصصی بود، گسترش فراوانی یافته بود. در سال ۱۹۹۶ استفاده از واژه اینترنت معمول شد و مجازا برای اشاره به وب هم استفاده شد. در همین هنگام، در گذر این دهه، اینترنت بسیاری از شبکه‌های رایانه‌ای عمومی از پیش موجود را در خود جا داد (اگر چه برخی مثل FidoNet همپنان جداماندند). آنچنانکه تخمین زده شده‌است، در دهه ۹۰ در هرسال اینترنت رشدی صددرصدی نسبت به سال قبل خود داشته‌است و در سالهای ۱۹۹۶و۱۹۹۷ نیز دوره‌های کوتاهی از رشد انفجاری داشته‌است. این میزان رشد به خصوصیت عدم کنترل مرکزی اینترنت که امکان رشد اندامی شبکه را فراهم می‌سازد نسبت داده‌اند و همچنین به ماهیت بازوغیراختصاصی پروتکلهای اینترنت که امکان برقراری سازگاری و همکاری میان فروشندگان مختلف و عدم توانایی یک شرکت برای اعمال کنترل بیش از حد بر روی شبکه را سبب می‌شود.. جمعیت تخمینی کاربران اینترنت مطابق آمار سی ام ژوئیه ۲۰۰۹، ۱٫۶۷ میلیارد نفراست.
6:25 pm
‌ رویکرد اعتقادی: تولد، زندگی و قیام حجت بن حسن به روایت شیعه
نام، القاب و کنیه

بنا بر روایات شیعه حجت بن الحسن هم نام و هم کنیه با محمد پیامبر اسلام است. از محمد پیامبر اسلام، حدیثی با این مضمون نقل شده‌است: «مهدی از نسل من است. نام او نام من و کنیه‌اش، کنیهٔ من است.» به گفتهٔ مادلونگ، این حدیث توسط طرفداران مختار ثقفی و شیعیان کیسانیه برای محمد حنفیه، فرزند علی ابن ابی طالب و امام شیعیان کیسانیه جعل شده بود.






به گفتهٔ ایتان کولبرگ قدیمترین سند اعتقادی شیعه که به امام دوازدهم شیعه اشاره دارد دو کتاب تذکره‌ای دینی فرق الشیعة حسن ابن موسی نوبختی و کتاب المقالات والفرق سعدابن عبدالله قمی می‌باشند. در این دو کتاب که در حدود سال نهصد میلادی (حدود ۲۸۷ ه.ق.) تألیف شده‌اند، به هیچ وجه دلالت ندارد که نام امام دوازدهم در آن زمان مورد اتفاق امامیه بوده‌است، در این دو منبع به روشنی بیان شده‌است که این نام رازی است که نباید فاش گردد. تنها اعضای فرقه‌ای دیگر او را «محمد» می‌خواندند. در هر صورت این نام توسط امامیه باید خیلی زود پذیرفته شده باشد، زیرا متکلم اهل سنت، ابوالحسن اشعری (۳۲۴ ه. /۹۳۶ م.)، در مقالات الاسلامیین امامیه را کسانی معرفی می‌کند که اعتقاد دارند محمد ابن حسن امام همان امام غائب می‌باشد ساشادینا به روایاتی در شیعه اشاره می‌کند که اعلان نام امام دوازدهم را منسوب به زمان نایب دوم ابوجعفر می‌داند.

شیعیان از بردن نام اصلی او نهی شده‌اند. هدف این کار در منابع شیعه مانند کلینی، نعمانی و ابن بابویه (شیخ صدوق) حفاظت از منجی از خطری که متوجه او از جانب بنی‌عباس است، ذکر شده‌است.اما این اصل به‌طور همه جانبه توسط شیعیان رعایت نمی‌شد. برای هماهنگ سازی افکار در این زمینه، کوششی در قالب این توضیح به عمل آمده‌است که قائم دو نام دارد: یکی احمد که نام شناخته‌شده او است و دیگری محمد که مخفی است.لقب هایی مانند مهدی (هدایت‌شده)، منتظر (کسی است که انتظارش را می‌کشند)، صاحب الزمان، بقیه الله، و از همه بیشتر قائم به معنی قیام کننده‌است.لقب دیگر او حجت است. این نام به معنی اثبات وجود خدا در میان زمینیان است (یا کسی که به واسطهٔ او خدای غیر قابل دسترس در دسترس قرار می‌گیرد).



تولد و زندگی

توصیفات دقیقی در مورد مهدی از نیمه اول قرن دهم میلادی و قرن یازدهم میلادی (قرن چهارم و پنجم هجری) به بعد در کتاب‌های افرادی مانند شیخ طوسی، ابن بابویه و نعمانی وجود دارد.در روایات نقل شده از این کتاب‌ها نام‌های متعددی برای مادر مهدی نقل شده‌است؛ مانند نرجس، ریحان، سوسن، و مریم.برطبق همین روایات مادر مهدی کنیزی سیاه از نوبیه بوده‌است. سه نام اول که معمولاً از نام‌هایی بوده‌است که در آن زمان بر کنیزان نهاده می‌شده‌است گواهی بر این دسته از روایات هستند. در روایتی دیگر (که به نوشته امیرمعزی در دانشنامه ایرانیکا از دیدگاه تاریخی صحت ندارد و بدون شک جنبه‌ای افسانه‌ای و تذکره‌ای دارد) مادر مهدی دختر سزار روم شرقی بوده‌است که به اسارت مسلمانان در می‌آید و به صورت برده در بغداد به یکی از یاران هادی فروخته می‌شود. هادی نیز این کنیز را به عقد فرزندش درمی آورد. بر طبق بیشتر منابع، تولد مهدی در نیمه شعبان سال ۲۵۶ قمری یا ۸۷۰ میلادی می‌باشد (یکی از مهمترین جشن‌های شیعیان). اما منابع شیعه مانند شیخ مفید و کلینی سال تولد مهدی را ۲۵۵ هجری قمری ثبت نموده‌اند.

در روایات شیعه تولد امام شیعه، حالتی معجزه گونه دارد. در هنگام تولد او حکیمه عمه امام یازدهم شیعه حضور دارد. هرچند در ابتدا حضورش در خانه حسن عسکری اثری از علایم بارداری در نرجس نمی‌بیند. در روایات شیعه به تواتر نقل شده‌است که مهدی در هنگام تولد سخن گفته‌است.به اعتقاد شیعه نشانه‌های حاملگی در مادر، و همچنین تولد طفل به شکل معجزهٔ آسایی مخفی ماندند، چرا که عباسیان به دنبال از بین بردن کودکی بودند که زمزمه‌هایی مبنی بر منجی بودن او وجود داشت. به گفته منابع شیعه، پدر فرزند، نوزاد را به چهل تن از اصحاب نزدیکش نشان داد و پس از آن کودک از دیده‌ها نهان گردید. مطابق با بسیاری از منابع حسن عسکری تاکتیکی دو منظوره برای تأمین امنیت کودک در نظر گرفت. نخست آنکه به جز در نزد یاران نزدیکش، تولد کودک را سری نگاه داشت. به عنوان مثال او تا آنجا پیش رفت که مادر خود (حدیث) را یگانه وارث خود اعلام نمود. به گفته امیرمعزّی ما اکنون می‌دانیم که بر اساس فقه شیعه، تحت شرایط خاصی، وقتی که فرزندی از متوفی باقی نماند ارث متعلق به مادر متوففی خواهد بود. دوم اینکه، حسن عسکری منابعی در اختیار داشت که بر غبار اوضاع بیفزاید و توجه دیگران را به شرحی که خواهد آمد -از موضوع تولد فرزندش - پرت نماید. کمی پیش از مرگش در سال ۸۷۴، او شایعه‌ای را منتشر نمود مبنی بر اینکه کنیز او (ثقیل) فرزندی از وی را حمل می‌کند. خبرچینان خلیفه وقت (معتمد) فعالیتهای امام حسن عسکری را که در آن زمان در اردوگاهی نظامی در سامرا تحت مراقبات بود از نزدیک از نظر گذراندند. پس از آنکه امام درگذشت، کنیز دستگیر شده و تحت مراقبت قرار گرفت. در طی یک سال بعد، او هیچ نشانه‌ای از حاملگی از خود بروز نداد و در نتیجه آزاد شده و به سرعت فراموش شد. بنا به گفته نویسندگان شیعه، به این ترتیب بود که قضای الهی اجرا شد و امام دوازدهم -منجی منتظر- نجات پیدا کرده و در خفا بزرگ شد.

بنابر اعتقاد شیعه دوازده امامی، پس از مرگ حسن عسکری جعفر بن علی، برادر حسن بن علی عسکری، اعلام کرد که امام شیعیان فرزندی نداشته‌است و وی جانشین برادر است؛ ولی به هنگام نماز گزاردن بر بدن حسن عسکری، حجت بن الحسن عمویش را کناری زد و بر او نماز گزارد. امامیه جعفر را «جعفر کذاب» در بین شیعیان شهرت دارد و به اعتقاد شیعه او به مانند کنعان فرزند نوح و قابیل فرزند آدم، فرزند ناخلف امام دهم شیعه بوده‌است.طبق روایت دیگر شیعه، کفن و دفن امام عسکری توسط سرپرست وکلای وی، عثمان بن سعید، انجام شد. عثمان بعداً به عنوان سرپرست وکلا در دوره غیبت نیز به فعالیت خود ادامه داد.

دیدگاه امروزی شیعهٔ دوازده امامی این است که بحث مهدی، دوازده امام، قائم آل محمد وغیبت از زمان پیامبر مطرح بوده‌است و چنانکه محمد حسین طباطبایی می‌گوید، طبق احادیث، پیامبر دقیقاً مشخص کرده که مهدی پسر امام یازدهم خواهد بود.این دیدگاه، ظهور افراد و فرقی که در سده‌های اول و دوم، خود را مدعی مهدویت دانسته و به عنوان قائم آل محمد قیام کرده‌اند یا باور به غیبت یکی از پیشوایان داشته‌اند را مؤید نظر خود می‌داند. بنا بر این دیدگاه، موضوع غیبت مهدی از قبل نزد شیعیان مطرح بوده‌است؛ برای نمونه، به گفتهٔ طبرسی، یکی از محدثان شیعه به نام حسن بن محبوب(224 ه‍ /838 م) که در عصر امامان پنجم و ششم شیعه، محمد باقر و جعفر صادق، می‌زیسته، در احادیث کتاب خود به نام «مشیخه» از دو غیبت کوتاه و طولانی قائم آل محمد یاد کرده‌است.

در روایات شیعه صاحب الزمان هر ساله در حج شرکت می‌کند. در طول تاریخ شیعه افراد زیادی ادعا نموده‌اند که مهدی را در هنگام حج ملاقات کرده‌اند. معدودی از روایات شیعه، محل زندگی مهدی را مکه ذکر کرده‌اند. این روایات چنین نقل می‌کنند که امام شیعیان در خانه‌ای بنام بیت الحمد زندگی می‌کند. در این خانه چراغی می‌باشد که از زمان تولد تا قیام صاحب الزمان روشن می‌باشد. روایتی دیگر محل زندگی مهدی را در کوه‌های بین مکه و طائف ذکر کرده‌است. همچنین روایاتی دیگر از حضور مهدی در روز عاشورا حکایت می‌کنند. این روایات محل زندگی امام شیعه را کربلا یا کوفه می‌دانند.در باورهای عامیانه چنین گفته می‌شد که مهدی در شهرهایی بنام جابلقا و جابلسا زندگی می‌کند. در قرن‌های گذشته سفرنامه‌های متعددی از شیعیانی موجود است که مدعی بوده‌اند که به این شهرها سفر کرده‌اند و به دیدن امام خود نائل شده‌اند. تنها دانش جغرافی مدرن بود که وجود نداشتن چنین شهرهایی را به مردم نشان داد.




غیبت

از دیدگاه شیعیان، دوران امامت وی به دو دورهٔ غیبت و ظهور تقسیم می‌شود. دورهٔ غیبت نیز به دو دورهٔ غیبت صغری (کوتاه مدت) و غیبت کبری (بلند مدت) تقسیم می‌شود. غیبت صغری از تولد حجت بن الحسن در سال 255 ق. یا درگذشت امام یازدهم در سال 260 ق. آغاز می شود و تا مرگ چهارمین نایب خاص مهدی در سال ۳۲۹ (قمری) پایان می پذیرد. از این زمان غیبت کبری شروع شده و تا ظهور او ادامه خواهد داشت. در منابع شیعه حدود هفتاد روایت از پیامبر اسلام و اهل بیت وی درباره غیبت به طور صریح یا با اشاره همراه با تحلیل نقل شده است.

«غیبت» در شیعه به معنای ناپیدا بودن در مقابل «ظهور» است و نه به معنای «ناپدید بودن» در مقابل «حضور». از دیدگاه شیعیان، غیبت دوره‌ای است که مهدی در میان مردم هست، ولی ظهور ندارد. دورهٔ غیبت به دو دورهٔ غیبت صغری (کوچک‌تر) و غیبت کبری (بزرگ‌تر) تقسیم می‌شود و با ظهور مهدی به پایان می‌رسد. از دیدگاه شیعه، «صاحب الزمان» عنوان ویژهٔ امام غایب است. کسی که برای حواس ظاهری ناپیدا، ولی حاضر در قلب مؤمنان است. از دید هانری کربن نقد تاریخی برای درک و کشف پدیده غیبت ناکارآمد است، زیرا غیبت مربوط به «تاریخ قدسی» است.کربن تاریخ قدسی را تاریخی می‌داند که بر اساس مشاهده، ثبت و تحلیل شواهد تجربی استوار نیست بلکه براساس درکی است که از فرای حقایق مادی و تجربی آمده‌است.

به اعتقاد شیعه، زمین هیچگاه از امام معصوم خالی نخواهد ماند و همین امر دلیلی بر وجود امام زمان در دوران غیبت کبری است.برخی اسلام پژوهان امروزی عدم پذیرش عمومی آخرین نائب در میان جامعه شیعه را بمنزله شکست نهاد نیابت و سفارت به عنوان مرجع سلسله مراتبی مرکزی در میان جامعه شیعه تلقی کرده‌اند.موژان مومن و ایتان کولبرگ می‌نویسند که شبکه وکلا توانست به اندازه طول عمر طبیعی یک انسان (هفتاد سال) انجام وظیفه نماید. اما بعد از آن حیرت و شک شیعیان در مورد غیبت مجدداً شروع شد. عالمان اوایل دوران آل بویه تلاش زیادی کردند تا در کتاب‌های خود غیبت امام دوازدهم را اثبات کنند.

از منظر شیعیان، با توجه به شرایط و فشارهای عباسیان، امام در خفا بسر می‌برد؛ اما در ابتدای دوران غیبت کبری، هیچ متن روشنی در میان منابع شیعه که دلالت بر طولانی بودن مدت غیبت حتی بیش از طول عمر انسان معمولی باشد وجود ندارد. در آن زمان کوششی برای توجیه عمر طولانی امام زمان انجام نشد. برخلاف آنچه ابن بابویه و دیگران انجام دادند. در سال‌های ابتدایی غیبت کبری اینکه کدام یک از دو غیبت امام شیعه طولانی‌تر خواهد بود روشن نبود. چنین عدم قطعیتی برای مثال در نوشته‌های نعمانی سیزده سال پس از غیبت کبری به چشم می‌خورد.

هانری کربن در خصوص باور عرفانی شیعی نسبت به دوران غیبت کبری چنین می‌گوید که با آغاز این دوره امام دوازدهم در قلمرو مادی قرار ندارد. بدین ترتیب امام غائب تا زمان ظهور، تنها در رؤیا یا شهود قابل رؤیت می‌باشد. او در این شرایط ورای محیط طبیعت است.به اعتقاد شیعه در این دوران ولایت مهدی همچنان ادامه دارد و متوقف یا منقطع نشده اما به شکل پیچیده‌ای به حالت تعلیق درآمده‌است. این تعلیق با توجه به جایگاه بسیار رفیعی که شیعه برای امامان قائل است، جامعه شیعه را با پیامدهای تازه و پیچیده‌ای روبه‌رو می‌کند. از نظر شیعیان حجت بن حسن زنده، حاضر و ناظر بر اعمال و رفتار آن‌هاست و شاید به طور ناشناس با او ملاقات کرده باشند. وی وجود حاضری است که حضور او قابل درک نیست. جامعهٔ شیعه در تاریخ غیبت مجموعهٔ بزرگی از اشعار، مراثی و مدایح، خواب‌ها و رؤیاها و الهام‌های شخصی و ادعاهای ارتباط اشخاص پرهیزگار با او را گردآوری کرده که این امر حضور وی در صحنه و فعالیتش را برای جامعهٔ شیعیان همچنان ملموس نگاه داشته‌است.در روایات شیعه نقش امام در زمان غیبت گاه به خورشید پشت ابر تشبیه شده‌است شریف مرتضی در استدلال خود در زمینه غیبت امام دوازدهم شیعیان موضوع "لطف" در وجود غیبت را چنین خلاصه می‌کند:

با نیل به وجود او در میانشان و با اطمینان از وجوب اطاعت از او، شیعیان بی شک از او شرم خواهند نمود و به او احترام می‌گذارند و در نتیجه مرتکب شرّ نمی‌شوند. آنها از اینکه از جانب او مورد توبیخ یا سرزنش قرار گیرند واهمهٔ دارند. به این ترتیب، ارتکاب اعمال بد در میانشان کم می‌شود و اعمال خوب زیاد می‌گردد.




ظهور، قیام و تشکیل حکومت جهانی

در روایات شیعیان نشانه‌های متعددی برای ظهور مهدی قائم ذکر شده‌است از جمله: خروج یمانی، سفیانی، صیحه آسمانی که از آمدن قائم خبر می‌دهد، کشته‌شدن نفس زکیه در مکه تنها ۱۵ روز قبل از ظهور قائم، فرورفتن سرزمین بیداء (فرورفتن ارتش سفیانی در زمین در هنگام رژه در مکه). هر چند طوسی، نعمانی و صدوق در ترتیب اتفاق افتادن این نشانه‌ها با هم یک نظر نیستند. هر سه ذکر می‌کنند که این نشانه‌ها در یک سال اتفاق می‌افتد.در این روایات مهدی در بین رکن‌ها و مقام ابراهیم، در کعبه ظهور می‌کند.روز ظهور مقارن با عاشورا است. مرکز حکومت وی در کوفه قرار دارد. وی مقر حکومتش را در مسجد کوفه برپا می کند و خزانه اش را در مسجد سهله مستقر می کند.

در روایات شیعه، شیعیان از تعیین وقت ظهور مهدی برحذر داشته شده‌اند، و تعیین‌کنندگان وقت ظهور، دروغگو دانسته شده‌اند.در میان روایات شیعه، اجماعی در مورد مدت زمان حکمرانی مهدی پس از ظهورش نیست. برای مثال حدیثی از محمد باقر، امام پنجم شیعه نقل شده‌است که مدت زمان حکومت مهدی را پس از ظهور ۳۰۹ سال ذکر کرده‌است. حدیثی دیگر به نقل از صادق نقل شده‌است که این مدت را هفت سال ذکر کرده‌است اما به گفتهٔ جعفر صادق، امام ششم شیعیان امامی، هر سال این حکومت به اندازه هفتاد سال عادی خواهد بود. در حدیثی دیگر که ابن بابویه از صادق نقل کرده‌است او از وجود دوازده مهدی پس از قائم(و نه دوازده امام) خبر داده‌است. این مهدی‌ها از میان شیعیان امام زمان خواهند بود.

طبق نظر علی کورانی در کتاب عصر ظهور بر اساس جمع بندی روایات شیعه و سنی در خصوص ظهور و قیام مهدی موعود، ظهور مهدی از ابتدا تا تشکیل حکومت چهارده ماه طول می‌کشد. ظهور از ماه رجب و با خروج سفیانی آغاز می‌شود. در شش ماه نخست، ظهور مهدی غیرعلنی است و او در اضطراب و نگرانی است و امور را به طور مخفیانه توسط یارانش رهبری می‌کند. سپس در روز عاشورا از ماه محرم قیام قائم از مکه در مسجدالحرام در کنار کعبه با 313 تن از یارانش آغاز می‌شود؛ درحالی که پرچم حضرت محمد در غزوه بدر را در دست دارد که بر آن نوشته شده است: اَلبَیعةُ لله ؛ سپس از آنجا رهسپار مدینه، و بعد عراق و نهایتاً شام می‌شود. او طی هشت ماه دشمنانش را شکست می‌دهد و جهان اسلام را یکپارچه تحت فرمان حکومت خود در می‌آورد. سرانجام وارد قدس می‌شود. آنگاه با رومیان (که به نظر کورانی مقصود غربیان هستند) پیمان آتش‌بس می‌بندد.در این اثنا طبق روایات مسلمانان عیسی از ملکوت فرود می‌آید، تا حجت بر یهودیان و مسیحیان تمام شود. ترتیب حوادث فرود مسیح و آتش بس میان مسلمانان و رومیان (غربیان) در روایات دقیقاً مشخص نیست. به هر حال مسیح به مهدی می‌پیوندد و پشت سر مهدی نماز می‌خواند. سپس رومیان پیمان آتش بس را نقض می‌کنند و جنگ بسیار بزرگی در ساحل شرقی مدیترانه رخ می‌دهد و مهدی پیروز می‌شود.





پس‌آیند اعتقاد به امام دوازدهم در طول تاریخ و مسائل امروزی

برای بیشتر از یک هزاره، ایده ظهور مهدی در آینده روزنه امیدی برای مذهب شیعه به ارمغان آورده است. امید به ظهور امام در آینده به عنوان نیروئی متعادل کننده در میان شیعیان عمل نموده تا هر فعالیت سیاسی را تا ظهور امام مورد انتظار به تعویق بیندازند. موعود گرایی دوازده امامی جنبشی آرامش طلب است که به دنبال حضور صلح آمیز در جامعه مسلمانان در عین نگاه داشتن ویژگی‌های اختصاصی خود در زمینه امامت و مخصوصاً امامت حجت غائب است.محمد حسین طباطبایی در خصوص آثار باور به امام غائب از نظر شیعه می‌نویسد: تصور ظهور مهدی در ردیف تصور قیامت می‌باشد که مشابه اعتقاد به پاداش و جزای اعمال موجب حفاظت حیات معنوی مسمانان می‌شود. این باور مربوط به دو قرن و نیم پس از ظهور اسلام نیست بلکه پیامبر پیش از ولادتش بشارت داده که برای شیعیان معتقد از آغاز نقطه امید بوده‌است. باور به ظهور مهدی به انسان نوید می‌دهد که جهان بشری سرانجام به روزی به کمال مطلوب که حیات سراسر سعادت و خوشبختی و کامیابی است دست خواهد یافت. با وجود ایمان به چنین حقیقتی تصور شکست خوردن و بی فایده بودن تلاش برای انسان مسلمان محال است. با چنین ایمان مسلمان پیوسته خود را کامیاب می‌یابد و هرگز در اثر انباشت مشکلات و گرفتاری‌ها امید نجات و رستگاری را از دست نخواهد داد.

در قرن چهارم هجری و هنگامی سلسله شیعه آل بویه بر عراق و ایران مسلط شدند. هفتاد سال از غیبت امام شیعه می‌گذشت و یک امام غایب محدودیتی برای آل‌بویه بوجود نمی‌آورد. بنابراین آل‌بویه که در ابتدا شیعه زیدی بودند، به شیعه دوازده امامی گرایش یافتند و از آن حمایت نمودند.از طرف دیگر فشارها و سرکوب‌های عباسیان با یک احساس شدید یاس در میان شیعیان امامیه که برخلاف بسیاری از شیعیان زیدیه از به چنگ آوردن قدرت از طریق روش‌های انقلابی باز مانده‌بودند، همراه و همزمان بود. برای آنها امام غائب، جاذبه‌های فکری و سیاسی آشکاری به دنبال‌داشت. این امر امامیه را قادر ساخت تا حکومت طرفدار شیعه آل بویه را به رسمیت بشناسد و با آن همکاری کند، بدون آنکه وفاداری خود را نسبت به امام غایب خود فدای این کار سازند. این همکاری با آل‌بویه توانست شیعیان را به مرکز قدرت نزدیکتر نماید. با اعلام وفاداری به آل بویه، شیعیان توانستند در تقاضای حقوق خود صریحتر و بی پرواتر باشند. به نظر کولبرگ در این دوران شیعیان با تقویت پایگاه خود در مراکز حساس مالی و حکومتی، شاید در پی این بودند که از یک سو امتیازاتی از شکل موجود حکومت به دست آورند و از سوی دیگر نهایتاً مذهب تسنن را از درون تضعیف کنند.

هنگاهی که ترکان سلجوقی از شمال شرق ایران به پیش آمدند و سرزمین‌های اسلامی مسخر کردند. براساس شعرهای منسوب به زمان جعفر صادق، نویسندگان اسلامی ترکان را زمینه ساز ظهور مهدی می‌دانستند. هنگامی که مغولان به ایران حمله نمودند دوباره چنین اعتقاداتی در مورد مغولان در بین شیعیان که در آن زمان در ایران کماکان در اقلیت بودند، جاری شد. شیعیان پرنفوذی مانند خواجه نصیر توسی نیز با مغولان همکاری نمودند.

در طول تاریخ شیعه افراد متعددی بوده‌اند که با نام مهدی قیام کرده‌اند و در مواردی خود توانسته‌اند نظامی نو به وجود آورند. بنابر گفته ژان پیر فیلیو از زمان تبیین دکترین غیبت توسط روحانیت شیعه، با هدف محدود کردن جنبش‌ها و قیام‌های سیاسی تحت نام مهدی، روحانیت شیعه کوشش کرد که خود تنها نهادی باشد که وظیفه تفسیر نشانه‌ها و زمان ظهور را به عهده داشته باشد. اما این تلاش روحانیت شیعه برای کنترل جنبش‌های سیاسی تحت نام مهدی همیشه موفقیت آمیز نبوده‌است. برای مثال زمانی که شاه اسماعیل صفوی ایران را تسخیر نمود. بسیاری از هواداران شاه اسماعیل، او را همان مهدی موعود دانستند. هرچند بعد از شکست شاه صفوی از ترکان عثمانی او مجبور شد از جاه‌طلبی‌های خود عدول کند. از آن پس شاه اسماعیل در نزد طرفدارانش به عنوان نماینده امام زمان شناخته می‌شد.جنبش بابی بدون شک شاخص‌ترین جنبش‌های موعودگرایی شیعه پس از ظهور صفویان بود. این جنبش نتیجه حدود نیم قرن انتظار برای ظهور امام زمان بدنبال فرارسیدن هزاره مهدی و تعالیم و آموزه‌های درون و برون جنبش شیخیه بود. علی محمد باب ابتدا ادعا نمود که بابِ امام زمان است و سپس در سال ۱۲۶۴ ه.ق./۱۸۴۸ م. آشکارا ادعا نمود که مهدی موعود است. این جنبش در نهایت به گسست از شیعه و تشکیل آیینی جدید منجر شد.

در دوران معاصر جنبش‌های متعددی در بین شیعیان لبنان، عراق و ایران شکل گرفته‌است که یا خود را نماینده امام زمان یا هموارکننده زمینه‌های ظهور امام زمان دانسته‌اند یا مدعی هدایت و تأثیرگیری جنبش توسط امام زمان بودند. چنین رویکردی را در دوران معاصر در جنبش‌ها و نظام‌هایی مانند نظام جمهوری اسلامی ایران، جیش المهدی به رهبری مقتدی صدر و حزب‌الله لبنان می‌توان دید.

هزاران نفر از شیعیان به مسجد جمکران در حوالی قم و در مسیر راه قم-کاشان می‌روند. به خصوص در سه شنبه شب و روزی که در روایات شیعه، مهدی در این روز و در این محل ظاهر شده است.در دوران ریاست جمهوری محمود احمدی نژاد، او عنوان می‌کرد که امام مهدی فعالیت‌های روزانه دولت او را حمایت می‌کند و به او در مواجهه با فشارهای بین‌المللی کمک می‌نماید. یا در سخنرانی دیگری عنوان نمود که دلیل حمله آمریکا به عراق این بوده‌است که آنها دریافته بودند که امام زمان قرار است که در عراق ظهور کند. این اظهار نظرهای احمدی نژاد با انتقادهای زیادی از جانب منتقدین وی و روحانیان شیعه مواجه شده‌است.در سال ۲۰۱۱ میلادی مستند جنجالی ظهور بسیار نزدیک است باعث جنجال‌های بسیار شد. تا آنجا که منابع دولتی در ایران از ممنوعیت انتشار و توزیع این مستند خبر دادند.

در کنار جمکران مکان‌های دیگری به‌خاطر ارتباطش با امام دوازدهم شیعیان مورد توجه قرار گرفته‌است و قداست یافته‌است. مانند کوه سفید جنب مسجد جمکران که در بین باورمندان به محل پادگان سپاه مهدی در هنگام ظهور شهرت یافته‌است یا مسجد محدثین در شمال ایران و در شهر بابل که مشهور است که به دستور امام زمان ساخته شده‌است.

اعتقاد به ظهور امام غایب (به عنوان مهدی)، شیعیان را در تحمل شرایط دشوار یاری نموده و به آنها امید آینده‌ای سرشار از دادگری داده است. مبالغه آمیز نیست اگر گفته شود بدون اعتقاد به چنین نقشی برای امام دوازدهم، مذهب شیعه نمی‌توانست در مقابل آزار و اذیت سلسله‌های مختلف در تاریخ اسلام - تا پیش از تشکیل صفویه در قرن شانزدهم- دوام بیاورد. بنابرین غیبت امام به عنوان نیروی خلّاقی در جانهای شیعیان عمل نمود تا نه تنها در مقابل مشکلات زمان صبور باشند، بلکه آنها را آماده نمود تا وظیفه تاریخی خود در تاسیس حکومت اسلامی حتی پیش از آنکه امام رهبری شیعیان را بر عهده بگیرد را به انجام برسانند.




دیدگاه اهل سنت

با توسعه دکترین مهدویت در نزد شیعیان، فقه سنت سعی نمود تا از اعتقاد به مهدی فاصله بگیرد.با وجود حمایت از اعتقاد به مهدی توسط بعضی محدثین مهم اهل سنت، اعتقاد به مهدی هیچگاه بعنوان مبانی اصلی فقه اهل سنت در نیامده‌است. در اعتقادات اهل سنت به مهدی اشاره شده‌است، ولی بصورت نادر. بسیاری از علمای مشهور اهل سنت مانند محمد غزالی از بحث کردن در مورد این موضوع اجتناب کرده‌اند. البته به گفته مادلانگ این اجتناب کمتر بخاطر عدم اعتقاد به مهدی و بیشتر (بگفته رضا اصلان بخشی) بخاطر برنیانگیختن شورش‌ها و جنبش‌های اجتماعی بوده‌است.هر چند همچنان بحث های شدیدی بین علمای سنی در خصوص نقش مهدوی و سیاسی وی وجود دارد. موارد استثنایی مانند ابن خلدون در کتاب مقدمه وجود دارد که آشکارا با اعتقاد به مهدی مخالفت می‌کند و تمام احادیث مربوط به مهدی را ساختگی می‌داند. در میان محدثین و علمایی که به مهدی پرداخته‌اند دیدگاه‌های مختلفی وجود دارد. در احادیثی در کتاب‌های اهل سنت مهدی همان عیسی مسیح است. در روایاتی دیگر حرفی از هویت فرد نیست و یا گفته شده‌است که به همراه عیسی قیام می‌کند. همچنین مهدی از نسل حسین، نسل حسن و یا فرزند حسن عسکری، امام یازدهم شیعه دوازده امامی، ذکر شده‌است.

طبق گفتهٔ ویلفرد مادلونگ در دانشنامهٔ اسلام، بین قرون هفتم تا سیزدهم هجری برخی علمای اهل سنت از این عقیده که حجت بن حسن همان مهدی منتظر است حمایت کردند:

در سال ۶۴۸ (ه.ق.)/۱۲۵۰(م.) محدث سوری شافعی مذهب، محمد ابن یوسف الگنجی القریشی، کتابی تالیف کرد با عنوان "البیان فی اخبار صاحب الزمان" که در آن با استناد به احادیث اهل تسنن اثبات نمود امام دوازدهم همانا مهدی است.
در سال ۶۵۰(ه.ق.)/۱۲۵۲(م.) کمال الدین محمد اهوازی، دانشمند شافعی، کتاب مطالب السوال فی مناقب آل رسول، را در شهر حلب تکمیل نمود. در این کتاب وی از امامت دوازده امام پشتیبانی نمود و به مخالفت‌های اهل تسنن در زمینه اعتقاد به اینکه امام دوازدهم همان مهدی است پاسخ داد.
سبط ابن جوزی، کمی پیش از وفات خود در سال ۶۵۴ (ه.ق.) در دمشق، کتاب تذکره خواص العلما را نوشت که در آن گزارش‌های منابع اهل تسنن را در بیان فضائل علی و فرزندانش به خصوص دوازده امام را گرد آوری نمود و در پایان تصریح نمود که امام دوازدهم همانا صاحب عصر، و مهدی موعود است.
در دایره صوفیان نیز منابعی در تایید مهدی بودن امام دوازدهم وجود دارد. ابو بکر بیهقی (وفات ۴۵۸/۱۰۶۶) بیان نموده است که برخی از مشایخ صوفیه نظر امامیه در مورد هویت مهدی و غیبت او را قبول دارند. صوفی ایرانی، صدر الدین ابراهیم الهموی(اواخر ساده ۷/۱۳) از نظر امامیه در کتابش، فرائض السیمتین پشتیبانی نمود. صوفی مصری، الشعرانی، با وجود اینکه عموماً هیچ موافقتی با شیعه نشان نمی‌داد، در کتاب یواقیت و الجواهر (نوشته شده در سال ۹۵۸/۱۵۵۱) تصریح نمود که مهدی پسر امام حسن عسکری است که در سال ۲۵۵/۸۶۹ به دنیا آماده است و تا زمان ملاقات با عیسی زنده خواهد ماند.
ساعت :