الأحد، 22 فبراير 2015

الجمهوريـــــــــــة الجزائريـــــــــــــــــــة الديمقراطية الشعبيــــــــــــــة
         وزارة التعليـــم العالـــى والبحـــث العلــــمي

         جامعة عبد الحمـــيد مهـــري

كلية التكنولوجيات الحديثة وعلوم الاتصال                           السنة: ماستر2
تخصص: تكنولوجيا جديدة ونظم المعلومات                         الفوج: 01


مـــــــوضـــــــــوع:
الشبكات الافتراضية
في إطـــار مقــــياس نظــــم المعـــلومـــات الافتـــراضـــية



أعضـــاء البـــحـث:                                               أســتـــاذ المقــياس:
شـــــلاط نـــــدى                                                   بطــــــوش كمــــــال
بكــــروش نــاديــة



السنـــــــة الجـــــــامعـيــــــــة:
  2014-2015
        خطــــــــة البـــــحـــــث:


مقــــــــدمـــــــة
الفصــــــــل الأول: مــدخـــل عـــام إلى الشــبــكـــــات
أـ أســاسيـــات الـــشبــكـــات
ب- بنيــــــة و هـــيكـــلـة الـــشبــكـــات
ج- إشكـــالات الـــشبــكـــات وتحــــديــات
الفصــــــــل الثــــانــي: أســاسيـــات الـــشبــكـــات الافتــــراضيـــة
أ-مـــاهيـــة الـــشبــكـــات الافتــــراضيـــة و أهـــميــتهـا
ب- الـــشبــكـــات الافتــــراضيـــة و متطلبـــــــــــــات إنشــــــــــــاءها
ج- خـــدمـــة الـــشبــكـــات الافتــــراضيـــة ووظـــائفـــها
الفصــــــــل الثــــالــــث: الـــشبــكـات الافتــــراضيـــة واستـــخــداماتها الوثــائقيـة
أ-مجـــالات استــخدام الـــشبــكـــات الافتــراضيـــة داخـــل المـــؤسســات الوثائقية
ب- متطلبــات استخـــدام الـــشبــكـات الافتــــراضيـــة فـي المـــؤسســات الوثائقية
ج- معــوقـات الاستفــادة مـن الشبـكـات الافتــراضـية داخل المــؤسســات الوثائقية
خــــــاتمــــــــة
قــائمــــة المــــــراجـــع






مقـــــــدمـــــــة:

لقد صدق أحد العلماء يسمى " ماكلوهان " حين قال أن العالم سوف يصبح قرية كونية ( global village ) وقد أصبح. لقد تداخلت الاختراعات والابتكارات وتزاوجت وامتزجت لتغيير العالم وأفرزت شبكات وطرق جديدة وعديدة ولكن طرق غير مرئية تحطمت معها حواجز الزمان والمكان. هذه الطرق معبدة ومجهزة لنقل المعلومات وهذه طرق الشبكات (  Computer Network ).
     و مما شك فيه أننا لا زلنا نعيش في عصر المعلومات أو بالأحرى عصر ثورة المعلومات , بعد أن ودّعنا العصر الصناعي وقبله الزراعي , وقد ارتبط هذا العصر بتكنولوجيا المعلومات التي أصبحت جزاء من ثورة المعلومات  , حيث أن تكنولوجيا المعلومات لا يمكن لها أن  تؤتي أكلها من دون شبكات المعلومات بمختلف أنواعها وبخاصة الشبكات الافتراضية، هذه الأخيرة التي ساعدت على ربط العالم ببعضه البعض وحولته إلى قرية صغيرة، فما هي تطبيقات الشبكات الافتراضية داخل المؤسسات الوثائقية؟



الفصــــــــل الأول: مــدخـــل عـــام إلى الشــبــكـــــات
أـ أســاسيـــات الـــشبــكـــات:
أ-أ ماهيـــة الـــشبــكـــات: يذكر الشامي تعريف جامع للشبكة بأنها: " عبارة عن مؤسستان أو أكثر تشتركان معا في نمط عام لتبادل المعلومات عن طريق المعلومات وصلات الاتصال لتحقيق هدف مشترك.
   والشبكة كذلك هي نظام مرتبط بشكل معقد من الأجسام أَو الناس. فالشبكات تحيط بنا كليًا، و هي حتى في داخلنا. فنظامنا العصبي الخاص وجهاز القلب مع الأوعية الدموية هي شبكات.
يمكن تعريف الشبكة على أنها عدد من الوحدات Nodes المرابطة فيما بينها من خلال وسائل الاتصال المختلفة، وتقوم هذه الشبكة بتبادل المعلومات فيما بينها والاشتراك بالمصادر عبر هذه الشبكة.
          ويقصد بالوحدات في هذا التعريف بأنها المعدات والتجهيزات الالكترونية ذات المقدرة على إرسال واستقبال المعلومات .
       و " تعني مجموعة من مراكز  ومؤسسات المعلومات المتجانسة أو غير المتجانسة , تتفق فيما بينها على تشاطر المصادر مستخدمة في ذلك الحواسيب ووسائل الاتصال الحديثة , فهي إذن مشروعات تعاونية توفر فرص لكافة المشاركين فيها للحصول على المعلومات عن طريق التوزيع أو البث , من خلال وسائل الاتصال عن بعد لخدمات المعلومات ".
وللشبكة ميزتان رئيسيتان وهما:
الاتصال البيني
القدرة على تيسير عمليه الاتصال 
أ-ب خصائص الشبكات:
-المشاركة في الموارد، التحميل المشترك، توفير إمكانية تبادل المعلومات في وقت سريع  بتكاليف قليلة و بدرجة كبيرة من الأمن.
-إمكانية الاتصال عن بعد:أصبح بإمكان افرد و مؤسسات  الاتصال ببعضهم من خلال الشبكات عن طريق:
* الاتصال على الخط المباشر    on line .
* البريد الالكتروني electronic mail.
* المشاركة في الوقت   time sharing .
* التحويل على دفعات   packet switching[6]
أ-ج فوائد شبكات المعلومات :
تهدف الشبكات إلى تحقيق عدة أهداف منها :
1 - مشاركة طرفيات غالية الثمن مثل الطابعات حيث تستطيع كل الحواسيب استخدام نفس الطابعة.
2 - نقل البيانات المختلفة ومشاركة المصادر بين المستخدمين بدون استخدام الأقراص المرنة FDD. إن نقل الملفات على الشبكة يخفض الوقت اللازم لنسخ الملفات على الأقراص ومن ثم نسخها إلى حاسوب آخر.
3 - جعل برامج معينة مركزية مثل الملفات المالية والحسابات، فمعظم المستخدمين قد يحتاجون لاستخدام نفس البرنامج أو الولوج إلى نفس المعطيات معاً، وبالتالي إمكانية العمل بشكل متزامن وبدون ضياع الوقت.
4 - إجراء عملية النسخ الاحتياطي بشكل تلقائي وكامل وبذلك توفر الوقت وتضمن بأن كل عملك آمن.
5 – إرسال واستقبال البريد الألكتروني E-mail من والى كل أنحاء العالم، ونقل وتبليغ الرسائل إلى أناس عدة في نفس الوقت وفي مساحات واسعة ومختلفة وبسرعة فائقة وتكلفة زهيدة.
أ-د أهداف الشبكات:
-1 تخفيض في التكاليف الاقتصادية وذلك عبر ما تقدمه شبكة من خدمات تعجز حواسب مفردة على تقديمها بنفس التكاليف.
-2
إمكانية الإدارة المركزية لهذه الحواسب من أماكن مختلفة وهذه الإدارة تشمل إدارة المستخدمين وإدارة الموارد الموجودة في الشبكة.
-3
إمكانيات أخرى تحققها الشبكة تبعًا لنوعها ومكان تواجدها تشمل على السرية والأمن واستخدام تطبيقات واحدة في أماكن مترامية.. الخ.
ومن بين مميزات الشبكات ما يلي:

-المرونة، سهولة الاستخدام، المتانة، نمو الشبكة، التكيف وسهولة التعديل، التخطيط
أ-هـ نشأة الشبكات ومراحل تطورها: بدات فكرة إنشاء شبكة معلومات من قبل ادارة الدفاع الامريكية في عام 1969م.عن طريق تمويل مشروع من اجل وصل الإدارة مع متعهدين القوات المسلحة , وسمية هذي الشبكة باسم (اربــا) وكان الهدف من هذا المشروع تطوير تقنية تشبيك كومبيوتر تصمد امام هجوم عسكري ,وصممت شبكة "اربـا" عن طريق خاصية تدعى طريقة إعادة التوجيه الديناميكي.
 وتعتمد هذه الطريقة على تشغيل الشبكة بشكل مستمر حتى في حالة انقطاع احدى الوصلات او تعطلها عن العمل تقوم الشبكة بتحويل الحركة الى وصلات اخرى. في ما بعد لم يقتصر استخدام شبكة "أربانيت"على القوات المسلاحة فحسب , فقد استخدمت من قبل الجامعات الامريكية بكثافة كبيرة ,الى حد انها بدات تعاني من ازدحام يفوق طاقتها ,وصار من الضروري انشاء شبكة جديدة لهذا ضهرت شبكة جديدة في عام 1983م سميت باسم "مل نت" لتخدم المواقع العسكرية فقط. 
في الجدول الأتي سنحاول أن نذكر جميع النقاط التي مر بها مفهوم الشبكات:
العــام
الحــدث
ما قبل عام 1900
اتصالات المسافات البعيدة بواسطة الرسائل و الراكبين و الحمام الزاجل و التلغراف الضوئي و التلغراف الكهربائي و إشارات الدخان .
التسعينات من القرن التاسع عشر
إخترع غراهام بل الهاتف ، و إتسعت خدمة الهاتف بشكل كبير .
1901
أول إرسال لاسلكى لماركونى عبر المحيط الأطلسى .
الأربعينات من القرن العشرين
كانت الحرب العالميه الثانيه هى المحفز لتطوير المذياع و المايكروويف .
1948
نشر كلود شانون كتاب النظرية الرياضية للاتصالات .
الستينات من القرن العشرين
اختراع أجهزة الحاسبات المركزية .
1962
عمل بول باران على تطوير شبكات تحويل الحزم .
1967
نشر لارى روبرتس أبحاث حول ARPANET.
1969
تم تأسيس ARPANET.
السبعينات من القرن العشرين
انتشار استخدام الدوائر الرقمية المتكاملة و ظهور أجهزة الحاسب الشخصية الرقمية .
1970
قامت جامعه هاواى بتطوير نظام ALOHANET.
1972
قام راى توملسون بإنشاء برنامج يقوم بإرسال رسائل البريد الإلكتروني.
1973
بدأ بوب كان و فينت سيرف العمل على ما أصبح لاحقاً بـ TCP/IP (بروتوكول التحكم في الإنترنت) .
1974
قامت شركة BBN بافتتاح الـ Telnet ، و هو أول إصدار تجارى من ARPANET.
الثمانينات من القرن العشرين
انتشار استخدام أجهزة الحاسب و أجهزة الحاسب الصغيرة التي تستخدم نظام UNIX .
1981
تم إطلاق مصطلح الإنترنت على مجموعه متصلة من الشبكات .
1982
أصدرت (المنظمة الدولية لوضع المعايير) نموذج و برتوكولات اتصال متبادل للأنظمة المفتوحة، و تختفي البرتوكولات و لكن يظل للنموذج تأثير كبير.
1983
أصبح بروتوكول التحكم في الإرسال / بروتوكول الإنترنت ((TCP/IP هو اللغة العالمية للإنترنت، و انقسمت ARPANET إلى ARPANET و MILNET .
1984
تم تأسيس شركة سيسكو ، و بدأ تطوير البوابات و أجهزة التوجيه (Routers) ، و ظهرت خدمة اسم المجال (Domain Name Service) ، كما تجاوز عدد مستخدمي الإنترنت الألف مستخدم .
1986
تم إنشاء TSFNET(شبكة مؤسسه العلوم الوطنية) ، و قد بلغت سرعة الشبكة 56 كيلو بت في الثانية .
1987
تجاوز عدد مستخدمي الإنترنت 10.000 مستخدم .
1989
تجاوز عدد مستخدمي الإنترنت 100.000 مستخدم .
1990
أصبحت ARPANET (شبكة وكالة مشاريع الأبحاث المتقدمة) هي الإنترنت .
1991
نشأت شبكة الويب العالمية (World Wide Web) حيث قام تيم بيرنرز لى بتطوير كود شبكة الويب العالمية (World Wide Web) .
1992
تم وضع ميثاق مجتمع الإنترنت (ISOC) ، و تجاوز عدد مستخدمى الإنترنت 1.000.000 مستخدم .
1993
أصبح MOSIC أول مستعرض ويب مستند إلى الرسوم متوفر .
1996
تجاوز عدد مستخدمى الإنترنت العشرة ملايين مستخدم ، كما غطت شبكه الإنترنت الكره الأرضيه .
1998
شركة سيسكو تحقق 70% أرباح من الإنترنت و تبدأ برامج التدريب الأكاديمى للشبكات .
1999
ظهور الإصدار السادس من (بروتوكول الإنترنت Ipv6) .
2001
تجاوز عدد مستخدمى الإنترنت 110 مليون مستخدم .
من أواخر التسعينات من القرن العشرين و حتى الآن
يتضاعف عدد مستخدمي الإنترنت كل ستة أشهر
ظهرت الشبكات نظراً للحاجة إلى الاتصال بين الأفراد في الأماكن المتباعدة وتبادل الخدمات المختلفة وساعد في ذلك التطور العلمي والتقني .
ب- بنيــــــة و هـــيكـــلـة الـــشبــكـــات:
ب-1 أنواع الشبكات: توجد أنواع كثيرة مختلفة من الشبكات:
  .الشبكات المحلية LANs
·
شبكات التحكم CANS
·
شبكات إقليمية MANS
·
شبكات المناطق الشاسعة WANS
·
الإنترنت (شبكات الشبكات(.
ب-2 أشكال الشبكات: والمقصود بشكل الشبكة هي الكيفية التي تتوزع من خلالها مكونات الشبكة من محطات ومخزن الملفات وتوجد ثلاثة أنواع للشبكة:
1 -الشبكة النجمية STAR .
2-الشبكة الحلقيةRING : تتصل جميع المحطات والمخزن فيما بينها بكيل واحد ولكن بشكل حلقي .
3-الشبكة الخطية BUS .:تتصل المحطات فيما بينها وكذلك مع المخزن عن طريق كيبل على امتداد مثل شارع تترامى على أطرافه الأشجار .
ب-3 متطلبات الشبكات: لعمل شبكة حاسوب يجب توافر المتطلبات التالية :
1-وسيط ناقل "عبارة عن أسلاك أو وسائط لاسلكية.
2-مؤائم لتوصيل تلك الوسائط إلى الشبكة.
3 - البرامج التشغيلية للشبكة (للخادم والزبون)
ب-4 خطوات بناء الشبكة  : تنقسم إلى ثلاث مراحل وهي:
1-   مرحلة الإعداد :وتشمل على جمع المعلومات. معاينة المكان
الرسم التخطيطي، تجهيز معدات بناء الشبكة. 
2-   بناءhardware :الأسلاك – السويتشات – خط الانترنت – السير فرات – الأجهزة.
3-بناء software:الويندوز – الدومين – التطبيقات الأخرى.

ج- إشكـــالات الـــشبــكـــات وتحــــديــات:
ج-1 ايجابيات الشبكات:
السرعة في نقل المعلومات واستقبالها، اختصار الوقت والمسافات، تنمية مهارات الاستطلاع والتعلم الذاتي، تنمية مهارة الأسلوب التفاعلي  والمشاركة بالمعلومات والآراء والتجارب،   التجارة والتسوق(تعلم فن البيع والشراء عبر التجارة الإلكترونية ، وفن الإنتاج والتسويق الإلكتروني .)،تعلم اللغات الأجنبية المختلفة،، التواصل،..
ج-2 سلبيات الشبكات:
 التأثير على العلاقات الاجتماعية سلبا، العزلة والوحدة، الادمان على الاستعمال، الإضرار بالصحة، سرقة المعلومات الشخصية، الاعتداء على حقوق الملكية الفكرية، المعلومات المغلوطة، الأفلام الإباحية. الحياة في الخيال والصداقة الخيالية مع شخصيات مجهولة وهمية..
ج-3 مشاكل وتحديات الشبكات: من أهم المشاكل التي تواجه الشبكات مايلي:
انقطاع التيار الكهربائي، تعطل الجهاز المستعمل وعدم الصيانة، انقطاع خط الشبكة، سرقة المعلومات الشخصية، الاعتداء على حقوق الملكية الفكرية
الفصــــــــل الثــــانــي: أســاسيـــات الـــشبــكـــات الافتــــراضيـــة
أ-مـــاهيـــة الـــشبــكـــات الافتــــراضيـــة و أهـــميــتهـا:
أ-1 تعريف الشبكات الافتراضية: ذهبت بعض القواميس إلى تعريف شبكة VPN virtual Private Network إلى أنها عبارة عن شبكة بيانات خاصة، تستخدم البنية التحتية لشبكات الاتصال العامة.
مع المحافظة على خصوصيتها، من خلال استخدام بروتوكولPPTP وفق إجراءات أمنية خاصة.

أ-2 خصائص الشبكات الافتراضية:
-بناء شبكات لغرض التجارب والأبحاث مثلا وتكييفها حسب الرغبة أو حسب البرنامج المستخدم إضافة إلى إمكانية توسيعها أو تغييرها حسب الحاجة.
    -تقديم تسهيلات و إعفاءات عن الإصدارات الرقمية.
   -إتاحة الفرصة للباحثين للإطلاع و الاستفادة من كم هائل من المعلومات بيسر دون تعقيدات أو  قيود إدارية و مالية .
    -فتح آفاق جديدة أمام إدارة المؤسسات الوثائقية.
   - إمكانية تصميم مواقع خاصة لكل مؤسسة وثائقية لنشر محتوياتها .
    -الرقي و التطوير لخدمات المؤسسات الوثائقية و تحديث معطياتها.
    -إختصار مصاريف الطباعة و النشر.
   
أ-3 مميزات وعيوب استخدام الVPN:
-المميزات :
1. يوفر الكثير من المال خاصة في تكاليف الأجهزة
2. يسهل إدارته وأكثر يسرا، 3. حماية البيانات، -توفير إمكانية التأليف عن بعد.
-العيوب :
1. إذا لم تقوم بتوثيق المستخدمين والشبكات بشكل قاطع ستصبح هناك فرصة للمتطفلين للوصول إلى بياناتك الخاصة.
2-بعض الشركات التي تقدم هذه الخدمة تقوم بفتح منفذ وقد يستغل بعض المخترقين أو الهاكر هذا الأمر لصالحهم باكتشاف ثغرات تؤدي إلى اختراق جهاز العميل
-مكونات الشبكات الافتراضية: بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين اولهما العميل وثانيهما بوابة الاتصال (GateWay)
الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي :
1. بوابة الاتصال (GateWay)
2. الشبكة الهدف (Target Network)
3.العملاء (Clients)

ب- الـــشبــكـــات الافتــــراضيـــة و متطلبات انشاءها:
- متطلبات إنشاء الشبكات الافتراضــية:
-          توفير الحواسيب في المؤسسات الوثائقية.
-          انتشار شبكات الاتصال بأنواعها.
-          توفر خوادم  secure serves
-          الأطر البشرية من حيث التكوين ومن حيث التدريب.
-          البحث و التطوير و الدراسات اللازمة لتوطين الاقتصاد.
-          التشريعات الضرورية لإيجاد البيئة التنظيمية لتسهيل انتشار الأعمال الرقمية

ج- خـــدمـــة الـــشبــكـــات الافتــــراضيـــة ووظـــائفـــها:
-البريد الالكتروني وتطبيقات التواصل (Microsoft Exchange
-تطبيقات قاعدة البيانات (Microsoft SQL Server وOracle
-منصات إدارة العلاقات مع العملاء (CRM مثلا)
-تطبيقات الإدارة / الحسابات المالية

الفصــــــــل الثــــالــــث: الـــشبــكـات الافتــــراضيـــة واستـــخــداماتها الوثــائقيـة
أ-مجـــالات استــخدام الـــشبــكـــات الافتــراضيـــة داخـــل المـــؤسســات الوثائقية
ويمكن لأي مؤسسة وثائقية مهما كان نوعها  أن تنشط في عدة مجالات نلخصها فيما يلي:
1-       نشر الأبحاث العلمية
2-       نشر الكتب والمحاضرات الدراسية الجامعية
3-       الصحف والمجلات
4-       الكتب والمراجع الأكاديمية
5-       الدوريات العلمية
6-       نشر الأدلة التقنية 
7-       فهارس وكشافات المكتبات
أ-1 شركة Brodcade للاتصالات في الشرق الأوسط نموذجا:
تقنية وظائف الشبكة الافتراضية (NFV) تساعد شركات الاتصالات وشركات الخدمات الموجودة في السعودية بغرض توفير الخدمات الجديدة بصورة أسرع وأقل تكلفة
http://www.eyeofriyadh.com/ar/images/spacer.gif
لم يكن طرح الخدمات الجديدة بالمهمة اليسيرة على شركات الاتصالات وشركات الخدمات في السعودية، حيث تحتوي شبكاتهم على مجموعة وفيرة من أجهزة الكمبيوتر الخاصة. ويستلزم إطلاق خدمة جديدة وجود جهاز جديد ينطوي على استثمار رأسمالي ضخم، ومركز لكمية أكبر من البيانات، وتكاليف أعلى لكمية البيانات بالإضافة إلى أن المشكلة تنصب على نقص المهارات اللازمة لتصميم الأجهزة الضخمة ودمجها وتشغيلها. وتختصر عجلة الابتكار في مجال التكنولوجيا والخدمات من الدورة الحياتية للأجهزة بحيث يصبح إطلاق خدمات الشبكة النافعة الجديدة أمرًا باهظ التكلفة، مما يمثل عقبة ظاهرة أمام الابتكار.
يقول سامر أزمير، مهندس النظم في شركة Brocade للاتصالات الشرق الأوسط وخبير شبكات المعلومات، أن تأثير تقنية NFV يظهر في هذا النطاق حيث تخرج التقنية عن إطار الأجهزة الخاصة في بعض أجزاء شبكات الشركات الموفرة للخدمات ومشغلي الاتصالات. وبخلاف افتراضية الشبكات، تتحول الوظائف الفعلية وحدها إلى وظائف افتراضية وليس الشبكة بأكملها. تقنية NFV هي مبادرة صادرة من مجموعة مواصفات الصناعة بالمعهد الأوروبي لمواصفات التكنولوجيا، كما أنها تهدف إلى تغيير تصميم الشبكات التي تستخدمها شركات الاتصالات، بحيث تتضمن تنفيذ وظائف الشبكة داخل البرمجيات التي يمكن تشغيلها على مجموعة متنوعة من أجهزة الخادم التي تخضع لمعايير الصناعة والتي يمكن نقلها بسهولة إلى أماكن متعددة داخل الشبكة دون الحاجة إلى تركيب جهاز جديد. تستخدم تقنية افتراضية تكنولوجيا المعلومات القياسية في دمج معدات الشبكة المختلفة مع الخوادم والسويتشات ووحدة التخزين الموجودة في مراكز البيانات وعُقد الشبكة وموقع المستخدم النهائي. وتصبح تقنية NFV قابلة للتطبيق على معالجة حزمة مسطح البيانات ووظيفة مسطح التحكم في الهاتف النقال والشبكات الثابتة.
لا تعد الافتراضية مفهومًا حديثًا. فاليوم، صرحت شركة Gartner أن 50% من قاعدة تنصيب خوادم x86 أصبحت افتراضية. ولا يقتصر هذا المسار على افتراضية التطبيقات فقط. وإنما يساعد أيضًا على نشر إمكانيات التشبيك الافتراضية على أجهزة الخوادم غير المسجلة وهذا هو جوهر تقنية NFV.
توفر الافتراضية ميزة القدرة على استضافة تطبيقات متعددة على خادم واحد إلى جانب توفير قدر كبير من التكلفة. ولكن قد لا تكون الميزة الأساسية في تقنية NFV هي تقليل التكلفة رغم أنها سمة مميزة في التقنية. وتنفق شركات الاتصالات والخدمات الكبرى في السعودية ملايين الجنيهات على الأجهزة التقليدية المسجلة. ويرجع السبب في ذلك إلى اتساع نطاق تطبيق تقنية NFV بالنسبة لسرعة نشر البيانات بسبب المرونة والسرعة في الافتراضية.
تعمل شركات الخدمات التقليدية حاليًا على مواقع أمازون وراكسبيس وغيرها من شركات الخدمات السحابية وتسعى إلى تطبيق نموذج CSP دون الاستغناء عن متطلبات السلامة والانجاز والمعيارية. ويعتبر نموذج CSP آليًا وعتيق الطراز إلى أعلى درجة كما أنه نظام افتراضي يهدف إلى نشر السُحب الخاصة الافتراضية. والميزة الأساسية التي تجعل نموذج CSP نموذجًا مغريًا هي قدرته على توفير الخدمات بطريقة مبتكرة وسريعة، حيث تقدم تلك النماذج حيازة متعددة في النموذج ألسحابي بالإضافة إلى السلامة المبيتة باستخدام الشبكة الإلكترونية الافتراضية واستخدام برامج الحماية. وجدير بالأهمية أنها توفر أدوات البيانات الضخمة إلى العملاء من أجل إجراء عمليات تحليل البيانات. ولا يعد الأمر بمثابة مفاجأة ولكنها خطوة ذكية بما أنها بالفعل تجمع أطنان من البيانات. وتزودهم البنية الأساسية خاصتهم القدرة على تحليل البيانات بصفة أصيلة، وليس تحليلها بعد فوات الأوان كما يحدث في معظم الشبكات التقليدية. ولهذه الأسباب، تعتبر تقنية NFV بمثابة أداة للتحقق من صلاحية نموذج CSP.
التحديات التقنية في التحول إلى استخدام NFV قد يطرح بضعة إشكاليات. يلزم استخدام جهاز حديث ومخصص لتحقيق سرعات كبيرة باستخدام SR-IOV (أو اختراق PCI). وتنبثق الحاجة إلى خوادم مخصصة من ارتباط بطاقة الشبكة بواجهات الآلة الافتراضية من أجل الإنتاجية. ومن أجل تعظيم الإنجاز، يلزم استخدام خوادم حديثة وبطاقات جديدة للشبكة والتي تدعم SR-IOV. بالإضافة إلى الإنجاز، سوف ينصب تركيز تقنية NFV على اتفاقيات مستوى أعلى للخدمة ومتطلبات الالتزام بجودة الخدمات وارتفاع مستوى الإنتاجية.
تتمثل النقطة الأخيرة في دعم متطلبات NFV في فكرة إمكانية توفير موردي الخوادم والرقاقات للمخططات المرجعية (مثل شركة Intel) وتنشئ منطقة لتجميع اختراع جديد. كما أن تقنية NFV تتضمن إمكانية إنشاء نموذج جديد في صناعة التشبيك من خلال تمكين شركات الاتصالات والخدمات في السعودية من رفع سرعة توصيل التطبيقات والخدمات إلى العملاء.
ب- متطلبــات استخـــدام الـــشبــكـات الافتــــراضيـــة فـي المـــؤسســات الوثائقية
ب-1 الإجراءات:
الخطوات الأساسية التي يمكن للشركات المتوسطة والصغيرة اتخاذها لضمان أمن الشبكات الافتراضية من جانبها وتفحص الإجراءات الأمنية التي يقدمها موفرو الخدمات هي:
-الاطلاع على الموارد التي يقدمها الخبراء حول إدارة السحابة الالكترونية.  من ائتلاف أمن السحابة الالكترونية كونه الأفضل للبدء بجمع المعلومات حول التهديدات التي تتعرض لها البيانات ضمن السحابة الالكترونية.-إجراء تقييم دقيق للإجراءات الأمنية التي يتبناها موفر الخدمات للبيئات الافتراضية وضمان أنها تتفق مع المعايير القياسية المعمول بها.
-تثبيت حزمة أمنية متعددة الطبقات تقدم حماية مكافحة للفيروسات مبنية على التحليل التجريبي والسلوكي للبرمجيات الخبيثة، نظام منع اختراق الموقع المضيف والحماية من استغلال الثغرات على كل محطة عمل ضمن الشبكة.
-ضمان أن البيانات المتمركزة على البنية التحتية في مقر الشركة ترسل عبر قنوات اتصال آمنة أو عبر الشبكة الخصوصية الافتراضية إلى مستخدمي الأجهزة المحمولة.
ج- معــوقـات الاستفــادة مـن الشبـكـات الافتــراضـية داخل المــؤسســات الوثائقية
-دلت نتائج استطلاع أجرته شركة كاسبرسكي لاب على أن قرابة الثلث من إجمالي عدد الشركات نحتفظ بالخوادم الافتراضية في مقرها ويعمل على إدارتها كادر خبراء تقنية المعلومات. وشمل الاستطلاع 3 آلاف و900 خبير تقنية المعلومات من مختلف أنحاء العالم. نظرا لزيادة استخدام البنية التحتية الافتراضية في الخدمات المؤسسية الحساسة، أصبح الاعتماد على خدمات الإدارة والاستضافة الخارجية يثير القلق حيال شؤون الأمن وبخاصة لدى الشركات الصغيرة.
وأيضا:
-تتطلب أجهزة حاسوب آلي ومعدات ذات مواصفات خاصة وذلك لتمثيل الظواهر المعقدة بشكل واضح.
-يحتاج تصميمها وٕإنتاجها إلى فريق عمل متخصص من المبرمجين والمدرسين وخبراء المناهج وخبراء المادة الدراسية وعلماء النفس.
-ندرة المؤسسات الافتراضية التي تعتمد على اللغة العربية في التعامل معها.
-نقص التفاعل الحقيقي مع الأجهزة والأدوات والمواد والمدرس والزملاء.
-مشكل حجب المواقع. المشاكل القانونية
  

خــــــاتمـــــــــة:


وفــــي الأخيـــر، نستنتج أن الشبكات الافتراضية بمختلف تقنياتها الحديثة وسيلة
شراكة تجمع أطراف مختلفة باختلاف أماكنهم مما تصنع عالما افتراضيا محاكيا
 للعالم الحقيقي بشتى خصائصه وأجزائه.


قــــــائمــــــة المـــــــراجــــــــع:


-مجلة لغة العصر فى مجال التقنيات المعلوماتية ، تاريخ الاطلاع 13-01-2015
-غزال، عادل. دراسة بعنوان " التطور التاريخي لشبكات المعلومات "، تاريخ الإنشاء 2012-تاريخ الاطلاع 31-01-2015 ومتاحة على الخط المباشر على الرابط التالي :http ://adelgezzal.blogspot.com/2013/02/blog-post.htm
                                                                 -إضافة إلى مواقع أخرى