سفارش تبلیغ
صبا ویژن
خوردن از سرِ سیری، خواب بی شب زنده داری، خنده بی [مایه] شگفتی، ناله و مویه بلند به هنگام مصیبت، و بانگ نای در نعمت و شادمانی، نزد خدا سخت ناپسند است . [رسول خدا صلی الله علیه و آله]
لوگوی وبلاگ
 

دسته بندی موضوعی یادداشتها
 
دانلود رایگان مقاله ISI ، دانلود مقالات IEEE ، دانلود رایگان مقاله IEEE ، دانلود مقاله ، دانلود مقالات ISI ، دانلود رایگان مقاله ACM ، دنلود مقالات ISI ، دانلود رایگان مقاله Science Direct ، دانلود رایگان مقاله از ACM ، دانلود رایگان مقالات مهندسی ، دانلود رایگان مقالات ACM ، دانلود رایگان مقاله مهندسی ، دانلود رایگان مقالات IEEE ، دانلود رایگان مقاله Springer ، دانلود رایگان مقاله آی اس آی ، دانلود مقالات آی اس آی ، دانلود مقاله آی اس آی ، یوزرنیم و پسورد دانشگاه های معتبر ، دانلود مقاله از IEEE ، دانلود رایگان مقالات آی اس آی ، دانلود رایگان مقاله ، دانلود ، یوزرنیم و پسورد سایتهای علمی ، دانلود رایگان مقالات ISI ، دانلود رایگان مقاله Science Direc ، دانلود رایگان ، دانلود رایگان مقالا ، دانلود رایگان مقالات IEEE، دانلود رایگان مقالات ISI، دانلود مقال ، Free ISI Paper Download ، ISI Paper Download ، Paper Download ، انلود رایگان مقالات IEEE ، دانلود رایگان مقالات مهندسی. دانلود رایگان مقاله Springer. دانلو ، دانلود مقاله ISI ، رایگان مقالات ACM ، و پسورد سایتهای علمی ، یوزرنیم ، دانلود مقالات آی ، دانلود مقالات IEEE, دنلود مقالات ISI, دانلود رایگان مقاله IEEE, ، دانلود، مقاله، ISI، 2013، رایانش فراگیر ،

آمار و اطلاعات

بازدید امروز :148
بازدید دیروز :3
کل بازدید :257931
تعداد کل یاداشته ها : 160
103/9/28
2:15 ع

 

فیشینگ   )به انگلیسی: (Phishing‏ به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک وب‌سایت، آدرس ایمیل و... گفته می‌شود.

شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار هستند.

تاریخچه

روش فیشینگ با جزئیات در سال 1987توضیح داده شده است و این واژه برای اولین بار در سال 1995مورد استفاده قرار گرفته است. واژه‌ی فیشینگ مخفف عبارت Password Harvesting Fishing (شکار کردن گذرواژه کاربر از طریق یک طعمه) است که در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده است.

نحوه کار فیشینگ

فیشینگ یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وب‌گاه معتبر مانند بانک‌های آنلاین انجام می‌شود. ابتدا کاربر از طریق ایمیل و یا آگهی‌های تبلیغاتی سایت‌های دیگر، به این صفحه قلابی راهنمایی می‌شود. سپس از کاربر درخواست می‌شود تا اطلاعاتی را که می‌تواند مانند اطلاعات کارت اعتباری مهم و حساس باشد، آنجا وارد کند. در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود، فیشرها به اطلاعات شخص دسترسی پیدا می‌کنند. از جمله سایت‌های هدف این کار می‌توان سایت‌های پی‌پال، ای‌بی و بانک‌های آنلاین را نام برد.

روش‌های مختلف فیشینگ

جعل و دستکاری پیوندها و آدرس‌ها

این روش یکی از شیوه‌های متداول فیشینگ است. در این روش، پیوندها و آدرس‌های سازمان‌ها و شرکت‌های غیرواقعی و جعلی از طریق ایمیل ارسال می‌شود. این آدرس‌ها با آدرس‌های اصلی تنها در یک یا دو حرف تفاوت دارند.

گریز از فیلترها

فیشرها برای جلوگیری از شناسایی متن‌های متداول فیشینگ در ایمیل‌ها توسط فیلترهای ضد-فیشینگ از عکس به جای نوشته استفاده می‌کنند.

جعل وب‌گاه

برخی از فیشرها از جاوااسکریپت برای تغییر آدرس در نوار آدرس مرورگر استفاده می‌کنند تا هیچ جای شکی برای قربانی نماند. یک مهاجم حتی می‌تواند به کمک حملات تزریق کداز ایرادهای موجود در اسکریپت‌های یک سایت معتبر بر علیه خودش استفاده کند. در این نوع فیشینگ از کاربر خواسته می‌شود تا در بانک خودش لاگین کند. ظاهرا همه چیز عادی است. از آدرس وب‌گاه گرفته تا گواهینامه امنیتی (به انگلیسی: Security Certificates)‏. اما در واقعیت، پیوند به آن وب‌گاه دستکاری می‌شود تا با استفاده از عیب‌های موجود در اسکریپت‌های آن وب‌گاه، حمله انجام شود. با این حال این روش نیازمند دانش و آگاهی بالایی است. از این روش در سال 2006برای حمله به وب‌گاه پی‌پل استفاده شد.

فیشینگ تلفنی

تمام حملات فیشینگ نیازمند وب‌گاه قلابی نیست. پیامهایی که ظاهراً از طرف بانک فرستاده شده و از کاربر می‌خواهد تا مثلاً به دلیل وجود ایراد در حسابشان، شماره خاصی را شماره گیری کنند، نیز می‌تواند حمله فیشینگ باشد. بعد از گرفتن شماره (که متعلق به فیشر است و با سرویس صدا از طریق آی پی مهیا شده‌است)، از کاربر خواسته می‌شود تا شماره حساب و پین (PIN) خود را وارد کند.

روش‌های مقابله

توجه به پیوندها

یکی از ساده‌ترین روش‌های مقابله با فیشینگ دقت به آدرس وب‌سایت و یا ایمیل دریافت شده است. به عنوان مثال در زمان ورود به حساب‌های حساس مانند ایمیل و یا بانک، قبل از وارد کردن نام کاربری و گذرواژه، دقت به آدرس وب‌سایت حیاتی است.

مقابله با فیشینگ

استفاده از نرم‌افزارهای ضد هک و فیشینگ مانند کومودو که با فایروال قوی خود مانع هک شدن می‌شود. برای جلوگیری از افزایش آمار فیشینگ و سرقت اطلاعات باید آگاهی کاربران را افزایش داد. نباید به ایمیل هایی که از شما در آنها خواسته شده تا فرمی را پر کنید اطمینان کرد. نباید اطلاعات حساب کاربری خود را در اختیار سایت ها قرار داد. کاربران برای پرداخت آنلاین باید از درگاه های مخصوص بانک ها استفاده کنند. سعی کنید به ایمیل های داخل Spam در حساب کاربری تان بی اعتنا باشید و آنها را پاک کنید.

برگرفته از ویکی پدیا

برای دانلود مقاله های ISI سالهای 2012 و 2013 مربوط به حوزه های مختلف مهندسی مانند مهندسی برق، مهندسی کامپیوتر، مهندسی شیمی و غیره و وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

با تشکر

 

 


  

هستان‌شناسی یا هستی‌شناسی (Ontology): ‏ در علوم رایانه و علوم اطلاعات، توصیف صوری از مجموعه‌ای از مفاهیم یک دامنه و روابط بین آن‌ها است.

به منظور گسترش و کارآیی بیشتر و نیز برآورده نمودن نیازهای وب معنایی، علوم اطلاعات و علوم رایانه به ساخت و ایجاد هستی‌شناسی نیازمند هستند.

همچون بسیاری از زمینه‌ها و شاخه‌های دیگر فلسفه، هستی‌شناسی نیز در سایه? پیشرفت‌ها و تحوّلات اخیر در علوم اطلاعات، علوم مخابرات و ارتباطات، علوم رایانه، و محاسباترواج و رونقی تازه و در سطحی گسترده به‌خود گرفته‌است.

به منظور آغاز به ساخت و گسترش وب معنی‌نگر، باید تا حدّ امکان قادر باشیم تمامی موجودات (entities) و مفاهیم (concepts) و نیز روابط و اتّصالات آن‌ها با یک‌دیگر را به صورتمدل‌هایی مجرد به زبان‌هایی که برای رایانه‌ها قابل درک است بیان نماییم. در علوم رایانه این گونه مدل‌های مجرد ماشینی را هستی‌شناسی نامیده‌اند که برآمده از مفاهیم و ایده‌های قدیمی‌تر و ژرف‌تر آن در فلسفه‌است.

از جمله? زمینه‌هایی که به نحوی چشم‌گیر و فعّال به امر طرّاحی، مهندسی، و ایجاد هستی‌شناسی‌های رایانه‌ای و محاسباتی پرداخته‌اند باید علوم پزشکی، بیوانفورماتیک، و به زبانی همه‌گیرتر علوم حیات (Biosciences) را برشمرد.

 

برگرفته از ویکی پدیا

 

برای دانلود مقاله ISI به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

با تشکر

 

 


92/1/8::: 6:40 ع
نظر()
  

رایانش فراگیر مدل پسادسکتاپ اندرکنش انسان-رایانه است که در آن پردازش اطلاعات در فعّالیّت‌ها و اشیایی که انسان به طور روزمره با آن‌ها سروکار دارد رواج یافته است. برعکس مدل معمول دسکتاپ که در آن انسان آگاهانه پشت میز رایانه می‌نشیند و کاری انجام می‌دهد، در مدل رایانش فراگیر شخص حتّا بی آن‌که بداند برای انجام فعالیتی معمولی از بسیاری از سیستم‌ها و وسایل محاسباتی بهره می‌برد.

برخی از این مدل رایانش به عنوان موج سوم رایانش یاد می‌کنند. در موج اول افراد زیادی مجبور بودند از یک کامپیوتر به طور مشترک استفاده کنند، در موج دوم هر فرد به یک رایانه دسترسی داشت اما در موج سوم هر فرد به رایانه‌های بسیاری دسترسی دارد. سه مشکل فنی کلیدی در این راه عبارتند از: مصرف انرژی، واسط کاربری و ارتباط بی‌سیم.

ایده? رایانش فراگیر به عنوان رایانش نامریی نخستین بار توسط مارک ویسر در 1988در شرکت زیراکس مطرح شد.

مقایسه رایانش فراگیر و واقعیت مجازی

گفته شده که عملکرد رایانش فراگیر تقریبا برعکس واقعیت مجازی است. در حالی‌که واقعیت مجازی افراد را در محیط شبیه‌سازی‌شده توسط رایانه قرار می‌دهد، رایانش فراگیر سعی می‌کند تا رایانه‌ها را مجبور کند تا در محیط خارجی با مردم زندگی کنند. رایانش فراگیر یک گردهم‌آوری بسیار پیچیده? فاکتورهای انسانی، علوم رایانه، مهندسی و علوم اجتماعی است. در مقایسه با آن واقعیت مجازی یک موضوع پیش-پا-افتاده است.

پژوهش‌های کنونی

در حال حاضر رایانش فراگیر حیطه گسترده‌ای از پژوهش‌ها مانند رایانش توزیع‌شده، رایانش سیار، شبکه بی‌سیم حسگر، اندرکنش انسان-رایانه و هوش مصنوعی را شامل می‌شود.

برگرفته از ویکی پدیا

 

برای دانلود جدیدترین مقاله های ISI در زمینه رایانش فراگیر، به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

با تشکر 


  

همواره یکی از مهمترین سوالات دانشجویان و پژوهشگران جوان این است که چه مقاله ای معتبر است و معیار اعتبار یک مقاله چیست؟ در این نوشتار به طور اختصار به چند پارامتر مهم برای انتخاب یک مقاله خوب اشاره خواهم کرد.

از کجا شروع می کنید؟ در واقع باید برگردیم به جایی که می خواهیم تحقیق خود را شروع کنیم.  باید اشاره کنیم که در انتخاب یک مقاله خوب، برخی از تکنیک ها و همچنین تجربه های فرد از اهمیت بسیار زیادی برخوردار است. معمولا نقطه شروع یک پژوهش را می توان مطالب آموزشی و پژوهشی دانست که معمولا در کشور ما توسط اساتید به دانشجویان انتقال داده می شود. ممکن است این رویداد به عنوان مثال در یکی از دروس دوره کارشناسی ارشد اتفاق بیافتد که اصول اساسی یک مبحث (دانش، علم، موضوع درسی) توسط استاد معرفی شود. مسلما وقتی استاد مطلبی را آغاز می کند آن مبحث، موضوع روز نیست بلکه احتمالا و معمولا مروری بر پیدایش و تاریخچه آن موضوع است و نزدیک شدن به موضوعات روز آن مبحث به علایق و توانمندیهای استاد مربوطه وابسته است.

اما نباید یک نکته اساسی را فراموش کرد و آن اینکه مقطع تحصیلات تکمیلی، یک مرحله پژوهش محور است و دانشجو باید به اصول تحقیق و پژوهش آشنا و به مرور زمان مسلط شود.

در مطالب معرفی شده توسط استاد، احتمالا کتاب و اسلایدهایی مرتبط با موضوع مورد نظر معرفی می شوند که این اولین قدم در شروع پژوهش خواهد بود. یعنی لازم است  مروری بر تاریخچه موضوع داشته باشیم. شاید خنده دار باشد ولی این فرصت را از دست ندهید و سری به ویکی پدیا بزنید تا با کلیات موضوع آشنا شوید. به نظر من این گام بسیار مهم است زیرا شما با مطالبی آشنا می شوید که می توانند کلمات کلیدی خوبی برای تحقیق شما محسوب شوند. همچنین اگر کتابی در خصوص آن موضوع معرفی شده است مروری کلی بر مقدمه آن کتاب داشته باشید تا در فرصت مناسب به سراغ فصل های آن بروید.

به این ترتیب می توان گفت نقطه آغاز یک تحقیق عبارت است از:

مرور کلی پیرامون مبحث مربوطه

به این ترتیب شما با مشکلات و خلاء های مرتبط آشنا شده و به جای جستجوی کلمات کلیدی عمومی، از واژه های خاص تر استفاده می کنید. در واقع، یافتن کلمات کلیدی مناسب به منظور جستجوی مقالات معتبر یک هنر است! یعنی اگر بتوانید کلمات کلیدی خوب پیدا کنید، می توانید مقالات خوب را بیابید و راه صحیحی را برای پژوهش در پیش گیرید. پس در این مرحله عجله نکنید حتی اگر لازم است چند بار کلیات را مرور کنید تا بفهمید مسئله چیست و چه خلاء ها و چالش هایی موجود است.

گام دوم

چند کلمه کلیدی خوب را انتخاب کنید و در پایگاههای علمی آنها را جستجو کنید تا لیست مقالات علمی نمایش داده شود در این جا نیز باید توجه داشته باشید که چه مقاله ای را انتخاب می کنید! اگر قرار باشد من مقاله ای را انتخاب کنم سعی می کنم تاریخ انتشار آن حداکثر مربوط به 5 سال گذشته باشد. به عبارت دیگر، مقاله ای که مثلا 10 سال پیش چاپ شده است چیزی برای توسعه دادن ندارد!

شما باید سلسله مراتب پیشرفت و توسعه یک موضوع را دنبال کنید به طور مثال مبحث مورد نظر شما در چند کنفرانس احتمالا دنبال می شود یعنی مقاله ای که بر روی یک موضوع خاص کار کرده است و در سال 2010 چاپ شده است به احتمال فراوان در سال 2011 همان کنفرانس نیز مجددا مطالبی پیرامون آن موضوع خواهید یافت. بنابراین به پیشرفت موضوع مورد نظرتان در سالهای متوالی یک کنفرانس یا ژورنال توجه داشته باشید.

توجه داشته باشید

اگر چه ژورنالها و کنفرانس های نسبتا عمومی خوب و معتبر زیادی وجود دارد ولی توصیه می کنم به کنفرانس ها و ژورنالهای تخصصی توجه ویژه داشته باشید مثلا در رشته کامپیوتر، هوش مصنوعی یک زیر گرایش است و کنفرانس ها و ژورنالهای زیادی در این خصوص وجود دارد، پردازش تصویر یکی از زیر گرایش های هوش مصنوعی است و اگر مقاله ای پیرامون مبحث تصویر  در کنفرانسی مثل انجمن کامپیوتر ارائه بشود دور از انتظار نیست ولی مقالاتی که در ژورنال IET Image Processing به چاپ می رسند مطمئنا از کیفیت بالاتری برخوردار هستند. اگر چه این مطلب چیزی از ارزش آن کنفرانس کم نمی کند ولی امروزه بسیاری از ادیتورها و داوران ژورنالها و کنفرانس ها به این نکته اهمیت می دهند که منابع مورد مطالعه شما از کدام مرجع می باشند.

شاید برایتان جالب باشد یا حتی برخی اوقات از این چنین رفتاری از سوی ادیتور یک  ژورنال ناراحت شوید. اما در واقع، هنگامی که یک تحقیق خوب را برای آن ژورنال ارسال کرده اید و آنها به دلیل آنکه به مقالات ژورنال خودشان ارجاع نداده اید به شما پنالتی بدهند! نبایستی عجله کنید زیرا این رفتار ادیتور دور از انتظار نیست! چرا؟

در حقیقت از دیدگاه ژورنالهای خیلی معتبر، که معمولا ما ایرانیها در ایران از آنها به عنوان ISI یاد می کنیم، وقتی یک پژوهشگر می خواهد یک تحقیق عمیق و اساسی را ارائه کند کاملا بدیهی است که باید از منابع کاملا تخصصی استفاده کند. اینجاست که اگر در منابع به مرجعی از یک کنفرانس عمومی ارجاع داده شود ممکن است ادیتور تمایلی برای بررسی آن مقاله از خود نشان ندهد!

موضوع فوق نشان دهنده آن است که انتخاب منبع چقدر مهم است.

مراقب باشید

نکته دیگری که از اهمیت زیادی برخوردار است و متاسفانه در رفتار پژوهشگران جوان ما مشاهده نمی شود توجه به نوع مقاله مورد تحقیق است. بارها مشاهده کرده ام دانشجویی که هنوز حتی یک مقاله فارسی ارائه نکرده است به دنبال مقالات مروری (Survey) یا  حتی Transaction های فوق العاده به روز می باشد! مسلم است آن مقاله جزء بهترین هاست ولی شاید مطلوب شروع یک پژوهش نباشد و حتی موجب ناامیدی شما گردد. به طور غیررسمی لازمه چاپ چنین اثری، پشوانه تحقیقاتی و پژوهشی نویسنده است یعنی این کاملا بدیهی است که ادیتور با عنوان "بنظر می رسد شما سابقه لازم در این خصوص را ندارید" مقاله شما را بدون داوری برگرداند! که شاید از دیدگاه ما بی احترامی تلقی شود ولی حقیقت امر این است که دانش در آن سطح نمی تواند یک شبه و معجزه وار تولید شود! بنابراین کسی که می خواهد اثری را در Nature به چاپ برساند مسلما باید سالها تحقیق و تجربه داشته باشد تا حتی مقاله ایشان مورد ارزیابی قرار گیرد پس اصرار نداشته باشیم مقالات مورد مطالعه مان حتما بهترین ها و برترین ها باشد.

از سوی دیگر باید نگران مقالات بسیاری از نویسندگان چینی، هندی، پاکستانی، ایرانی، ترک و غیره بود یعنی با دیدن نام این کشورها حساسیت بیشتری در انتخاب مقاله به خرج دهید. امیدوارم این سخن من  موجب بی احترامی به هیچ فردی نگردد زیرا این سخن فقط از سر دلسوزی و برای هشدار دادن به محققان جوان است.

پس بین یک مقاله خیلی معتبر و یک اثر ساده و دقیق مصالحه کنید.

به علاوه، شاید یک نکته مهم  در انتخاب مقاله میزان نزدیک بودن مقاله به موضوع مورد تحقیق و علاقه شما باشد. پس از این مهم هم غافل نشوید.

از عنوان نویسندگان مشهور استفاده کنید

مثلا اگر در عنوان نویسندگان یک مقاله مرتبط با یادگیری ماشین (Machine Learning) نام Trevor Hastie را مشاهده کردید می توانید با خیال آسوده آن مقاله را بعنوان یک مرجع خوب انتخاب کنید. زیرا وی سومین نفری است از دیدگاه گوگل (Scholar Google) که مقالات و کتابهایش بیشترین ارجاع را در علم یادگیری ماشینی داشته اند. پس نویسنده اصالت لازم را دارد و مطمئنا مقاله ای که توسط دانشجویان یا همکاران وی و با عنوان وی به چاپ رسیده موردتایید ایشان بوده است. در حقیقت شما باید افراد را بشناسید! اصلا از دیدگاه من عجیب است کسی با منطق فازی کار کند و مثلا زاده، سوگنو و ... را نشناسد، یک محقق خوب کارهای خوب را دنبال می کند یعنی محقق خوب کسی است که بداند چه ژورنالهایی، چه کنفرانس هایی و چه نویسندگانی (محققینی) در علم مورد نظر فعال و به روز هستند.

در انتها لازم به ذکر است که در این مطلب سعی داشتم تجربیات خود در فرایند تحقیق و پژوهش را به گونه ای ساده، روان و به دور از تکلف در اختیار دوستداران و علاقمندان قرار دهم. در نتیجه، هر گونه کاستی و نقصی را به دیده اغماض نگریسته و بر من ببخشایید.

 

با آرزوی موفقیت برای همه هموطنانم

                          

رک : دکتر مهدی خسروپور، استاد دانشگاه Pennsylvania State University

Handbook of Research on Public Information Technology

 

برای دریافت اصل مقاله و دانلود مقالات ISI به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

 


92/1/7::: 10:50 ص
نظر()
  
  

شبکه‌های بی‌سیم ادهاک، شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی‌سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم ادهاک خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل ادهاک. در مسیریابی در شبکه‌های ادهاک نوع حسگر سخت‌افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد. خودمختاربودن و قابلیت انطباق گره‌ها را ایجاد کند. بعضی از این روش‌ها در این مقاله بحث شده‌اند.

شبکه‌های ادهاک عمر 70ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکه‌های ادهاک، شبکه جنگنده‌های جنگ و پایگاههای موبایل آنها در میدان جنگ می‌باشد. بعداً مشخص شد در قسمت‌های تجاری و صنعتی نیز می‌توانند مفید واقع شوند. این شبکه‌ها شامل مجموعه‌ای از گره‌های توزیع شده‌اند که بدون پشتیبانی مدیریت مرکزی یک شبکه? موقت را می‌سازند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگی‌های خاصی که دارند پروتکل‌های مسریابی و روشهای امنیتی خاصی را می‌طلبد.

معرفی انواع شبکه‌های ادهاک

شبکه‌های حسگر هوشمند: متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفته‌اند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است. شبکه‌های موبایل ادهاک :مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکه‌های ادهاک موبایل راه حل مناسبی است، گره‌های واقع در شبکه‌های ادهاک موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast و یا peer to peer باشند.

کاربردهای شبکه ادهاک

به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. از جمله این کاربردها می‌توان به موارد زیر اشاره نمود :

•        شبکه‌های شخصی

•        تلفن‌های سلولی، کامپیوترهای کیفی، ساعت‌های مچی، ear phone و کامپیوترهای wearable

•        محیط‌های نظامی

•        سربازها و تانکها و هواپیماها

•        در نبردهایی که کنترل از راه دور صورت می‌گیرد

•        برای ارتباطات نظامی

•        توانایی باقی ماندن در میدان منازعه

•        محیط‌های غیرنظامی

•        شبکه تاکسی رانی

•        اتاق‌های ملاقات

•        میادین یا ورزشگاه‌های ورزشی

•        قایق‌ها، هواپیماهای کوچک

•        کنفرانس‌ها جلسات

•        عملکردهای فوری

•        عملیات جستجو و نجات

•        موقعیت‌های امدادی برای حادثه‌های بد و فوری

•        برای ترمیم و بدست آوردن اطلاعات در حوادث بد و غیرمترقبه مانند وقوع بلایای طبیعی چون سیل و طوفان و زلزله

•        محیط‌های علمی

•        در محیط‌های علمی و تحقیقاتی در برخی از مناطق که دانشمندان برای نخستین بار اقدام به بررسی می‌کنند، به علت عدم وجود زیرساختار، شبکه ادهاک بسیار مفید می‌باشد.

•        Sensor webs

•        یک دسته مخصوص از شبکه‌های ادهاک را می‌توان Sensor webs دانست. شبکه‌ای از گره‌های حسگر که یک گره، سیستمی است که دارای باتری می‌باشد. توانایی مخابره بی سیم محاسبات و حس کردن محیط در آن وجود دارد. نقش آن مانیتور کردن و تعامل با محیط و دنیای اطراف است. کاربردهای آن شامل آزمایشات اقیانوسی و فضایی می‌باشد.

 

برگرفته از ویکی پدیا

برای دانلود جدیدترین مقالات  ISI در زمینه شبکه های کامپیوتری، به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

با تشکر


  
  
<   <<   21   22   23   24   25   >>   >