فیشینگ )به انگلیسی: (Phishing به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک وبسایت، آدرس ایمیل و... گفته میشود.
شبکههای اجتماعی و وبسایتهای پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیلهایی که با این هدف ارسال میشوند و حاوی پیوندی به یک وبسایت هستند در اکثر موارد حاوی بدافزار هستند.
تاریخچه
روش فیشینگ با جزئیات در سال 1987توضیح داده شده است و این واژه برای اولین بار در سال 1995مورد استفاده قرار گرفته است. واژهی فیشینگ مخفف عبارت Password Harvesting Fishing (شکار کردن گذرواژه کاربر از طریق یک طعمه) است که در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده است.
نحوه کار فیشینگ
فیشینگ یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وبگاه معتبر مانند بانکهای آنلاین انجام میشود. ابتدا کاربر از طریق ایمیل و یا آگهیهای تبلیغاتی سایتهای دیگر، به این صفحه قلابی راهنمایی میشود. سپس از کاربر درخواست میشود تا اطلاعاتی را که میتواند مانند اطلاعات کارت اعتباری مهم و حساس باشد، آنجا وارد کند. در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود، فیشرها به اطلاعات شخص دسترسی پیدا میکنند. از جمله سایتهای هدف این کار میتوان سایتهای پیپال، ایبی و بانکهای آنلاین را نام برد.
روشهای مختلف فیشینگ
جعل و دستکاری پیوندها و آدرسها
این روش یکی از شیوههای متداول فیشینگ است. در این روش، پیوندها و آدرسهای سازمانها و شرکتهای غیرواقعی و جعلی از طریق ایمیل ارسال میشود. این آدرسها با آدرسهای اصلی تنها در یک یا دو حرف تفاوت دارند.
گریز از فیلترها
فیشرها برای جلوگیری از شناسایی متنهای متداول فیشینگ در ایمیلها توسط فیلترهای ضد-فیشینگ از عکس به جای نوشته استفاده میکنند.
جعل وبگاه
برخی از فیشرها از جاوااسکریپت برای تغییر آدرس در نوار آدرس مرورگر استفاده میکنند تا هیچ جای شکی برای قربانی نماند. یک مهاجم حتی میتواند به کمک حملات تزریق کداز ایرادهای موجود در اسکریپتهای یک سایت معتبر بر علیه خودش استفاده کند. در این نوع فیشینگ از کاربر خواسته میشود تا در بانک خودش لاگین کند. ظاهرا همه چیز عادی است. از آدرس وبگاه گرفته تا گواهینامه امنیتی (به انگلیسی: Security Certificates). اما در واقعیت، پیوند به آن وبگاه دستکاری میشود تا با استفاده از عیبهای موجود در اسکریپتهای آن وبگاه، حمله انجام شود. با این حال این روش نیازمند دانش و آگاهی بالایی است. از این روش در سال 2006برای حمله به وبگاه پیپل استفاده شد.
فیشینگ تلفنی
تمام حملات فیشینگ نیازمند وبگاه قلابی نیست. پیامهایی که ظاهراً از طرف بانک فرستاده شده و از کاربر میخواهد تا مثلاً به دلیل وجود ایراد در حسابشان، شماره خاصی را شماره گیری کنند، نیز میتواند حمله فیشینگ باشد. بعد از گرفتن شماره (که متعلق به فیشر است و با سرویس صدا از طریق آی پی مهیا شدهاست)، از کاربر خواسته میشود تا شماره حساب و پین (PIN) خود را وارد کند.
روشهای مقابله
توجه به پیوندها
یکی از سادهترین روشهای مقابله با فیشینگ دقت به آدرس وبسایت و یا ایمیل دریافت شده است. به عنوان مثال در زمان ورود به حسابهای حساس مانند ایمیل و یا بانک، قبل از وارد کردن نام کاربری و گذرواژه، دقت به آدرس وبسایت حیاتی است.
مقابله با فیشینگ
استفاده از نرمافزارهای ضد هک و فیشینگ مانند کومودو که با فایروال قوی خود مانع هک شدن میشود. برای جلوگیری از افزایش آمار فیشینگ و سرقت اطلاعات باید آگاهی کاربران را افزایش داد. نباید به ایمیل هایی که از شما در آنها خواسته شده تا فرمی را پر کنید اطمینان کرد. نباید اطلاعات حساب کاربری خود را در اختیار سایت ها قرار داد. کاربران برای پرداخت آنلاین باید از درگاه های مخصوص بانک ها استفاده کنند. سعی کنید به ایمیل های داخل Spam در حساب کاربری تان بی اعتنا باشید و آنها را پاک کنید.
برگرفته از ویکی پدیا
برای دانلود مقاله های ISI سالهای 2012 و 2013 مربوط به حوزه های مختلف مهندسی مانند مهندسی برق، مهندسی کامپیوتر، مهندسی شیمی و غیره و وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.
با تشکر
هستانشناسی یا هستیشناسی (Ontology): در علوم رایانه و علوم اطلاعات، توصیف صوری از مجموعهای از مفاهیم یک دامنه و روابط بین آنها است.
به منظور گسترش و کارآیی بیشتر و نیز برآورده نمودن نیازهای وب معنایی، علوم اطلاعات و علوم رایانه به ساخت و ایجاد هستیشناسی نیازمند هستند.
همچون بسیاری از زمینهها و شاخههای دیگر فلسفه، هستیشناسی نیز در سایه? پیشرفتها و تحوّلات اخیر در علوم اطلاعات، علوم مخابرات و ارتباطات، علوم رایانه، و محاسباترواج و رونقی تازه و در سطحی گسترده بهخود گرفتهاست.
به منظور آغاز به ساخت و گسترش وب معنینگر، باید تا حدّ امکان قادر باشیم تمامی موجودات (entities) و مفاهیم (concepts) و نیز روابط و اتّصالات آنها با یکدیگر را به صورتمدلهایی مجرد به زبانهایی که برای رایانهها قابل درک است بیان نماییم. در علوم رایانه این گونه مدلهای مجرد ماشینی را هستیشناسی نامیدهاند که برآمده از مفاهیم و ایدههای قدیمیتر و ژرفتر آن در فلسفهاست.
از جمله? زمینههایی که به نحوی چشمگیر و فعّال به امر طرّاحی، مهندسی، و ایجاد هستیشناسیهای رایانهای و محاسباتی پرداختهاند باید علوم پزشکی، بیوانفورماتیک، و به زبانی همهگیرتر علوم حیات (Biosciences) را برشمرد.
برگرفته از ویکی پدیا
برای دانلود مقاله ISI به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.
با تشکر
رایانش فراگیر مدل پسادسکتاپ اندرکنش انسان-رایانه است که در آن پردازش اطلاعات در فعّالیّتها و اشیایی که انسان به طور روزمره با آنها سروکار دارد رواج یافته است. برعکس مدل معمول دسکتاپ که در آن انسان آگاهانه پشت میز رایانه مینشیند و کاری انجام میدهد، در مدل رایانش فراگیر شخص حتّا بی آنکه بداند برای انجام فعالیتی معمولی از بسیاری از سیستمها و وسایل محاسباتی بهره میبرد.
برخی از این مدل رایانش به عنوان موج سوم رایانش یاد میکنند. در موج اول افراد زیادی مجبور بودند از یک کامپیوتر به طور مشترک استفاده کنند، در موج دوم هر فرد به یک رایانه دسترسی داشت اما در موج سوم هر فرد به رایانههای بسیاری دسترسی دارد. سه مشکل فنی کلیدی در این راه عبارتند از: مصرف انرژی، واسط کاربری و ارتباط بیسیم.
ایده? رایانش فراگیر به عنوان رایانش نامریی نخستین بار توسط مارک ویسر در 1988در شرکت زیراکس مطرح شد.
مقایسه رایانش فراگیر و واقعیت مجازی
گفته شده که عملکرد رایانش فراگیر تقریبا برعکس واقعیت مجازی است. در حالیکه واقعیت مجازی افراد را در محیط شبیهسازیشده توسط رایانه قرار میدهد، رایانش فراگیر سعی میکند تا رایانهها را مجبور کند تا در محیط خارجی با مردم زندگی کنند. رایانش فراگیر یک گردهمآوری بسیار پیچیده? فاکتورهای انسانی، علوم رایانه، مهندسی و علوم اجتماعی است. در مقایسه با آن واقعیت مجازی یک موضوع پیش-پا-افتاده است.
پژوهشهای کنونی
در حال حاضر رایانش فراگیر حیطه گستردهای از پژوهشها مانند رایانش توزیعشده، رایانش سیار، شبکه بیسیم حسگر، اندرکنش انسان-رایانه و هوش مصنوعی را شامل میشود.
برگرفته از ویکی پدیا
برای دانلود جدیدترین مقاله های ISI در زمینه رایانش فراگیر، به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.
با تشکر
همواره یکی از مهمترین سوالات دانشجویان و پژوهشگران جوان این است که چه مقاله ای معتبر است و معیار اعتبار یک مقاله چیست؟ در این نوشتار به طور اختصار به چند پارامتر مهم برای انتخاب یک مقاله خوب اشاره خواهم کرد.
از کجا شروع می کنید؟ در واقع باید برگردیم به جایی که می خواهیم تحقیق خود را شروع کنیم. باید اشاره کنیم که در انتخاب یک مقاله خوب، برخی از تکنیک ها و همچنین تجربه های فرد از اهمیت بسیار زیادی برخوردار است. معمولا نقطه شروع یک پژوهش را می توان مطالب آموزشی و پژوهشی دانست که معمولا در کشور ما توسط اساتید به دانشجویان انتقال داده می شود. ممکن است این رویداد به عنوان مثال در یکی از دروس دوره کارشناسی ارشد اتفاق بیافتد که اصول اساسی یک مبحث (دانش، علم، موضوع درسی) توسط استاد معرفی شود. مسلما وقتی استاد مطلبی را آغاز می کند آن مبحث، موضوع روز نیست بلکه احتمالا و معمولا مروری بر پیدایش و تاریخچه آن موضوع است و نزدیک شدن به موضوعات روز آن مبحث به علایق و توانمندیهای استاد مربوطه وابسته است.
اما نباید یک نکته اساسی را فراموش کرد و آن اینکه مقطع تحصیلات تکمیلی، یک مرحله پژوهش محور است و دانشجو باید به اصول تحقیق و پژوهش آشنا و به مرور زمان مسلط شود.
در مطالب معرفی شده توسط استاد، احتمالا کتاب و اسلایدهایی مرتبط با موضوع مورد نظر معرفی می شوند که این اولین قدم در شروع پژوهش خواهد بود. یعنی لازم است مروری بر تاریخچه موضوع داشته باشیم. شاید خنده دار باشد ولی این فرصت را از دست ندهید و سری به ویکی پدیا بزنید تا با کلیات موضوع آشنا شوید. به نظر من این گام بسیار مهم است زیرا شما با مطالبی آشنا می شوید که می توانند کلمات کلیدی خوبی برای تحقیق شما محسوب شوند. همچنین اگر کتابی در خصوص آن موضوع معرفی شده است مروری کلی بر مقدمه آن کتاب داشته باشید تا در فرصت مناسب به سراغ فصل های آن بروید.
به این ترتیب می توان گفت نقطه آغاز یک تحقیق عبارت است از:
مرور کلی پیرامون مبحث مربوطه
به این ترتیب شما با مشکلات و خلاء های مرتبط آشنا شده و به جای جستجوی کلمات کلیدی عمومی، از واژه های خاص تر استفاده می کنید. در واقع، یافتن کلمات کلیدی مناسب به منظور جستجوی مقالات معتبر یک هنر است! یعنی اگر بتوانید کلمات کلیدی خوب پیدا کنید، می توانید مقالات خوب را بیابید و راه صحیحی را برای پژوهش در پیش گیرید. پس در این مرحله عجله نکنید حتی اگر لازم است چند بار کلیات را مرور کنید تا بفهمید مسئله چیست و چه خلاء ها و چالش هایی موجود است.
گام دوم
چند کلمه کلیدی خوب را انتخاب کنید و در پایگاههای علمی آنها را جستجو کنید تا لیست مقالات علمی نمایش داده شود در این جا نیز باید توجه داشته باشید که چه مقاله ای را انتخاب می کنید! اگر قرار باشد من مقاله ای را انتخاب کنم سعی می کنم تاریخ انتشار آن حداکثر مربوط به 5 سال گذشته باشد. به عبارت دیگر، مقاله ای که مثلا 10 سال پیش چاپ شده است چیزی برای توسعه دادن ندارد!
شما باید سلسله مراتب پیشرفت و توسعه یک موضوع را دنبال کنید به طور مثال مبحث مورد نظر شما در چند کنفرانس احتمالا دنبال می شود یعنی مقاله ای که بر روی یک موضوع خاص کار کرده است و در سال 2010 چاپ شده است به احتمال فراوان در سال 2011 همان کنفرانس نیز مجددا مطالبی پیرامون آن موضوع خواهید یافت. بنابراین به پیشرفت موضوع مورد نظرتان در سالهای متوالی یک کنفرانس یا ژورنال توجه داشته باشید.
توجه داشته باشید
اگر چه ژورنالها و کنفرانس های نسبتا عمومی خوب و معتبر زیادی وجود دارد ولی توصیه می کنم به کنفرانس ها و ژورنالهای تخصصی توجه ویژه داشته باشید مثلا در رشته کامپیوتر، هوش مصنوعی یک زیر گرایش است و کنفرانس ها و ژورنالهای زیادی در این خصوص وجود دارد، پردازش تصویر یکی از زیر گرایش های هوش مصنوعی است و اگر مقاله ای پیرامون مبحث تصویر در کنفرانسی مثل انجمن کامپیوتر ارائه بشود دور از انتظار نیست ولی مقالاتی که در ژورنال IET Image Processing به چاپ می رسند مطمئنا از کیفیت بالاتری برخوردار هستند. اگر چه این مطلب چیزی از ارزش آن کنفرانس کم نمی کند ولی امروزه بسیاری از ادیتورها و داوران ژورنالها و کنفرانس ها به این نکته اهمیت می دهند که منابع مورد مطالعه شما از کدام مرجع می باشند.
شاید برایتان جالب باشد یا حتی برخی اوقات از این چنین رفتاری از سوی ادیتور یک ژورنال ناراحت شوید. اما در واقع، هنگامی که یک تحقیق خوب را برای آن ژورنال ارسال کرده اید و آنها به دلیل آنکه به مقالات ژورنال خودشان ارجاع نداده اید به شما پنالتی بدهند! نبایستی عجله کنید زیرا این رفتار ادیتور دور از انتظار نیست! چرا؟
در حقیقت از دیدگاه ژورنالهای خیلی معتبر، که معمولا ما ایرانیها در ایران از آنها به عنوان ISI یاد می کنیم، وقتی یک پژوهشگر می خواهد یک تحقیق عمیق و اساسی را ارائه کند کاملا بدیهی است که باید از منابع کاملا تخصصی استفاده کند. اینجاست که اگر در منابع به مرجعی از یک کنفرانس عمومی ارجاع داده شود ممکن است ادیتور تمایلی برای بررسی آن مقاله از خود نشان ندهد!
موضوع فوق نشان دهنده آن است که انتخاب منبع چقدر مهم است.
مراقب باشید
نکته دیگری که از اهمیت زیادی برخوردار است و متاسفانه در رفتار پژوهشگران جوان ما مشاهده نمی شود توجه به نوع مقاله مورد تحقیق است. بارها مشاهده کرده ام دانشجویی که هنوز حتی یک مقاله فارسی ارائه نکرده است به دنبال مقالات مروری (Survey) یا حتی Transaction های فوق العاده به روز می باشد! مسلم است آن مقاله جزء بهترین هاست ولی شاید مطلوب شروع یک پژوهش نباشد و حتی موجب ناامیدی شما گردد. به طور غیررسمی لازمه چاپ چنین اثری، پشوانه تحقیقاتی و پژوهشی نویسنده است یعنی این کاملا بدیهی است که ادیتور با عنوان "بنظر می رسد شما سابقه لازم در این خصوص را ندارید" مقاله شما را بدون داوری برگرداند! که شاید از دیدگاه ما بی احترامی تلقی شود ولی حقیقت امر این است که دانش در آن سطح نمی تواند یک شبه و معجزه وار تولید شود! بنابراین کسی که می خواهد اثری را در Nature به چاپ برساند مسلما باید سالها تحقیق و تجربه داشته باشد تا حتی مقاله ایشان مورد ارزیابی قرار گیرد پس اصرار نداشته باشیم مقالات مورد مطالعه مان حتما بهترین ها و برترین ها باشد.
از سوی دیگر باید نگران مقالات بسیاری از نویسندگان چینی، هندی، پاکستانی، ایرانی، ترک و غیره بود یعنی با دیدن نام این کشورها حساسیت بیشتری در انتخاب مقاله به خرج دهید. امیدوارم این سخن من موجب بی احترامی به هیچ فردی نگردد زیرا این سخن فقط از سر دلسوزی و برای هشدار دادن به محققان جوان است.
پس بین یک مقاله خیلی معتبر و یک اثر ساده و دقیق مصالحه کنید.
به علاوه، شاید یک نکته مهم در انتخاب مقاله میزان نزدیک بودن مقاله به موضوع مورد تحقیق و علاقه شما باشد. پس از این مهم هم غافل نشوید.
از عنوان نویسندگان مشهور استفاده کنید
مثلا اگر در عنوان نویسندگان یک مقاله مرتبط با یادگیری ماشین (Machine Learning) نام Trevor Hastie را مشاهده کردید می توانید با خیال آسوده آن مقاله را بعنوان یک مرجع خوب انتخاب کنید. زیرا وی سومین نفری است از دیدگاه گوگل (Scholar Google) که مقالات و کتابهایش بیشترین ارجاع را در علم یادگیری ماشینی داشته اند. پس نویسنده اصالت لازم را دارد و مطمئنا مقاله ای که توسط دانشجویان یا همکاران وی و با عنوان وی به چاپ رسیده موردتایید ایشان بوده است. در حقیقت شما باید افراد را بشناسید! اصلا از دیدگاه من عجیب است کسی با منطق فازی کار کند و مثلا زاده، سوگنو و ... را نشناسد، یک محقق خوب کارهای خوب را دنبال می کند یعنی محقق خوب کسی است که بداند چه ژورنالهایی، چه کنفرانس هایی و چه نویسندگانی (محققینی) در علم مورد نظر فعال و به روز هستند.
در انتها لازم به ذکر است که در این مطلب سعی داشتم تجربیات خود در فرایند تحقیق و پژوهش را به گونه ای ساده، روان و به دور از تکلف در اختیار دوستداران و علاقمندان قرار دهم. در نتیجه، هر گونه کاستی و نقصی را به دیده اغماض نگریسته و بر من ببخشایید.
با آرزوی موفقیت برای همه هموطنانم
رک : دکتر مهدی خسروپور، استاد دانشگاه Pennsylvania State University
Handbook of Research on Public Information Technology
برای دریافت اصل مقاله و دانلود مقالات ISI به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.
شبکههای بیسیم ادهاک، شامل مجموعهای از گرههای توزیع شدهاند که با همدیگر به طور بیسیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار میکنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفتهاند. هر نودی مجهز به یک فرستنده و گیرنده میباشد. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد. نودها در این شبکهها به طور پیوسته موقعیت خود را تغییر میدهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان میکند. مسیریابی و امنیت در این شبکه از چالشهای امروز این شبکه هاست. شبکههای بی سیم ادهاک خود بر دو نوع میباشند: شبکههای حسگر هوشمند و شبکههای موبایل ادهاک. در مسیریابی در شبکههای ادهاک نوع حسگر سختافزار محدودیتهایی را بر شبکه اعمال میکند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گرهها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکهها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد. خودمختاربودن و قابلیت انطباق گرهها را ایجاد کند. بعضی از این روشها در این مقاله بحث شدهاند.
شبکههای ادهاک عمر 70ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکههای ادهاک، شبکه جنگندههای جنگ و پایگاههای موبایل آنها در میدان جنگ میباشد. بعداً مشخص شد در قسمتهای تجاری و صنعتی نیز میتوانند مفید واقع شوند. این شبکهها شامل مجموعهای از گرههای توزیع شدهاند که بدون پشتیبانی مدیریت مرکزی یک شبکه? موقت را میسازند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگیهای خاصی که دارند پروتکلهای مسریابی و روشهای امنیتی خاصی را میطلبد.
معرفی انواع شبکههای ادهاک
شبکههای حسگر هوشمند: متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفتهاند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنالها و امکان شبکه سازی است. شبکههای موبایل ادهاک :مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینکهای بی سیم با یکدیگر ارتباط برقرار میکنند. برای اتفاقات غیر قابل پیش بینی اتصالات و شبکههای متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکههای ادهاک موبایل راه حل مناسبی است، گرههای واقع در شبکههای ادهاک موبایل مجهز به گیرنده و فرستندههای بی سیم بوده و از آنتنهایی استفاده میکنند که ممکن است از نوع Broad cast و یا peer to peer باشند.
کاربردهای شبکه ادهاک
به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. از جمله این کاربردها میتوان به موارد زیر اشاره نمود :
• شبکههای شخصی
• تلفنهای سلولی، کامپیوترهای کیفی، ساعتهای مچی، ear phone و کامپیوترهای wearable
• محیطهای نظامی
• سربازها و تانکها و هواپیماها
• در نبردهایی که کنترل از راه دور صورت میگیرد
• برای ارتباطات نظامی
• توانایی باقی ماندن در میدان منازعه
• محیطهای غیرنظامی
• شبکه تاکسی رانی
• اتاقهای ملاقات
• میادین یا ورزشگاههای ورزشی
• قایقها، هواپیماهای کوچک
• کنفرانسها جلسات
• عملکردهای فوری
• عملیات جستجو و نجات
• موقعیتهای امدادی برای حادثههای بد و فوری
• برای ترمیم و بدست آوردن اطلاعات در حوادث بد و غیرمترقبه مانند وقوع بلایای طبیعی چون سیل و طوفان و زلزله
• محیطهای علمی
• در محیطهای علمی و تحقیقاتی در برخی از مناطق که دانشمندان برای نخستین بار اقدام به بررسی میکنند، به علت عدم وجود زیرساختار، شبکه ادهاک بسیار مفید میباشد.
• Sensor webs
• یک دسته مخصوص از شبکههای ادهاک را میتوان Sensor webs دانست. شبکهای از گرههای حسگر که یک گره، سیستمی است که دارای باتری میباشد. توانایی مخابره بی سیم محاسبات و حس کردن محیط در آن وجود دارد. نقش آن مانیتور کردن و تعامل با محیط و دنیای اطراف است. کاربردهای آن شامل آزمایشات اقیانوسی و فضایی میباشد.
برگرفته از ویکی پدیا
برای دانلود جدیدترین مقالات ISI در زمینه شبکه های کامپیوتری، به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.
با تشکر