بخشی از مقدمه: آلودگی هوا عبارتست از وجود یک یا چند مورد از مواد آلوده کننده در فضا نظیر گرد و خاک ، دوده ، گاز ، مایعات معلق ، بو ، دود یا بخار در اندازه یا مدت زمانی که بتواند برای زندگی انسان زیان آور باشد و یا اینکه بدون دلیل در آرامش و لذایذ زندگی و حیات جامعه مداخله نماید . اگزوز اتومبیل شماری گازهای سمی را در اتمسفر رها می کند و در بین آنها گازهایی که بیشتر سبب نگرانی هستند ، عبارتند از: مونوکسید کربن ( CO )، هیدروکربن ها ( CH ) ، اکسیدهای ازت و ذرات معلق(pm). این موارد آلودگی زا ، مستقیم و غیر مستقیم به باران اسیدی ، مه دود ، مسمومیت از مونوکسید کربن و ازدیاد در تجمعات سطح پائین اوزون ربط داده شده اند . اگرچه نشر اگزوز بستگی به میزان مخلوط شدن بنزین و هوا در موتور وسیله نقلیه بنزینی دارد ولی بیش از 90 درصد مونوکسید کربن موجود در شهرها و حدود 30 تا 40 درصد اکسیدهای ازت موجود در محیطهای شهری ، از اگزوز اتومبیل ناشی می شود . روند فراینده افزایش تعداد وسایل نقلیه موتوری در خیابانهای شهرهای بزرگ ، گذشته از مشکلات گوناگون اجتماعی ، مسأله افزایش بی رویه میزان آلودگی محیط زیست ، بخصوص آلودگی هوا و تأثیرات مخرب ناشی از آنرا پدید آورده است . برای از بین بردن یا لااقل کنترل این خطر جدید جدی باید چاره ای اندیشید تا مانع ظهور نتیجه معکوس از این اختراع بی بدیل بشر در طول تاریخ گردیم و همواره آن را به چشم وسیله ای مفید و ابزاری برای آسایش بیشتر انسان تلقی کنیم.در این پروژه سعی بر آن شده تا تکنولوژی هایی که هر کدام به نحوی باعث تصحیح و تکامل این وسیله در زمینه کاهش آلاینده های خروجی از آنشده را معرفی و در حد توان به نحوه عملکرد آنها بپردازیم. امید است تا موجبات رضایت و خرسندی خوانندگان آن را فراهم آورم. جهت دانلود محصول اینجا کلیک نمایید
سوء رفتار يا رفتار مسامحه گرانه و نادرست با كودك ، يك مشكل جدي و رايج در كودكان زير 18 سال است . به عبارتي سوء رفتار عبارتست از انجام يا مسامحه در هر عملي كه منجر به صدمه رساندن به كودك و ايجاد مشكلات بهداشتي گردد يا آسايش ، سعادت و سلامت كودك را تهديد نمايد . بنابراين اين هر نوع سوء استفاده ، سهل انگاري ، بهره برداري ، پرخاشگري ، عمل خارج از نزاكت ، بي احترامي يا هر عملي كه منجر به جراحت صدمه يا فساد گردد ، سوء رفتار اطلاق ميشود .
در سالهاي اخير معنا و مفهوم سوء رفتار آن چنان گسترش يافته كه غفلت و مسامحه را نيز شامل ميگردد . اگر چه اثبات سوء رفتار با استفاده از سند و مدرك در دادگاه امر دشواري است ، اما در برخي كشورها قوانيني درباره آن تدوين شده است . اين قوانين بدرفتاري با كودك را چنين تعريف ميكنند . «ايجاد آسيب جسمي يا رواني ، سوء استفاده جنسي ، رفتار احمال گرانه يا خشونت آميز با كودك زير 18 سال ، توسط مراقبين و به مخاطره انداختن سلامت كودك ».
بدرفتاري با كودك شامل موارد زير ميباشد :
وقفه در رشد كودك بدون هيچ گونه علل پزشكي يا بيولوژيكي
تاريخچه سوء رفتار با كودك:
رفتار نادرست يا كودكان همواره وجود داشته و كودكان در قرون متمادي مورد سوء رفتار قرار گرفته اند . اگر چه ، ممكن است با خواندن مقاله هاي جديد اين طور نتيجه گيري شود كه اين پديده مربوطه به قرن بيستم ميباشد . در آمريكا رفتار نادرست با كودكان سبب تشكيل انجمن مبارزه با كودك آزاري در سال 1874 شد . در دهه 1940 گزارشهاس درماني بدون توضيح علت آسيب ديدگي كودكان بويژه شكستگيهاي متعدد استخوان ، تورم و خونريزي داخل جمجمه ، گمانهاي تازه اي را مورد سوء رفتار با كودكان برانگيخت .
دو دهه بعد كمپ و ديگران 1962 براي كودكاني كه مراقبينشان از روي قصد به آنها آسيب بدني وارد كرده بودند از واژه « كودك مضروب » استفاده كردند .
گسترش مسئله در دهه فوق به حدي بود كه در تمام ايالتها ، قانوني مبني بر گزارش تمامي موارد مظنون به سوء رفتار به اجرا گذاشته شد . كمپ و همكارانش در ايجاد نگراني عمومي در رابطه با اين مسئله بسيار موفق بودند . گزارشات كنگره هاي علمي در مورد سوء رفتار با كودك در سال 1973 منجر به تصويب قوانيني در مورد پيشگيري درمان سوء رفتار در سال 1974 گرديد.
سرقت های الکترونیکی به عنوان پدیده ای که حاصل گسترش تکنولوژی های الکترونیکی و رایانه ای است، امروزه امنیت بسیاری از کاربران رایانه و اینترنت را مختل کرده است. از این رو آشنایی با ماهیت این سرقت ها و بررسی ابعاد حقوقی و خلأهای قانونی که در این زمینه وجود دارد در مصون ماندن از این نوع سرقت ها بسیار با اهمیت است.
سرقت های الکترونیکی به عنوان یک پدیده خطرناک در عصر الکترونیک و ارتباطات است که نسبت به سرقت های کلاسیک از ویژگیهای متمایزی برخوردار است.چرا که ماهیت این گونه جرایم به دلیل تکنولوژی پیچیده و بالا،خصوصیات منحصر به فردی داشته که می توان به:شیوه ارتکاب آسان ،عدم حضور فیزیکی مجرم در محل جرم، خصوصیات فراملی بودن و وسعت دامنه جرم اشاره کرد.و از طرفی وجود نقص و کمبودها در قوانین در زمینه کشف،تعقیب ومجازات مجرم به دلیل بعد فراملی بودن این نوع جرایم و گاهی عدم تعاون و همکاری دولت ها و سازمان های بین المللی ،باعث شده است تا عده ای سودجو بستر را برای ارتکاب به این جرایم مناسب دیده و به انواع سرقت های الکترونیکی (اطلاعات ،هویت، اندوخته های ارزشمند و ..)بپردازند و باعث لطمات مالی و صدمات حیثیتی فراوانی بشوند.
نظریه ادبی چیست؟ چگونه ایجاد شده است؟ چه کاری انجام می دهد؟ چرا مهم می باشد و یا برای چه چیزی مناسب می باشد؟ مباحث مربوط به آن چه چیزهایی هستند هستند و چرا در برابر آن مقاومت می شود؟ آیا نظریه ادبی در واقع یک کلمه یا پدیده قابل تعریف می باشد؟ تمام این پرسش ها عمقی بوده و می بایست تحت بررسی قرار گیرند ، پاسخ به هیچ یک از آن ها آسان نمی باشد، و مطمئنادر یک پیشگفتار یا مقدمه خلاصه نمی شوند. اما من می خواهم با چند پاسخ مفصل کار خود را آغاز کنم.
علیرقم تاریخچه ی بزرگ مسئله ی تشکیل سلول(CF) و وجود 12 روش برای آن، روش های کمی وجود داشته اند که به صورت صریح به بهینه سازی اهداف تشکیل سلول بپردازند. این روش ها معمولاٌ منجر به فرمولاسیون های خود سرانه ای شده که میتواند فقط به صورت هیروستیک برای نمونه های تجربی حل شود. در مقابل، ما نشان داده ایم که CF را میتوان به صورت صریح و به وسیله ی مسئله ی چندبرشی کمینه مدل سازی کرد و بهیگی آنرا در عمل حل کرد(برای نمونه های متوسط اندازه). ما چندین محدودیت در دنیای واقعی را در نظر میگیریم که میتواند در داخل فرمول پیشنهادی بکار گرفته شده و نتایجی آزمایشی را با داده های تولید واقعی ایجاد کند.
واژگان کلیدی: تشکیل سلول، تکنولوژی گروهی، چندبرش کمینه
1. مقدمه
تشکیل سلول(CF)، یک گام کلیدی در پیاده سازی تکنولوژی گروه میباشد که اصل آن در مهندسی صنعتی و به وسیله ی Mitrofanov(1996) و Burbidge(1961) ارائه شد، و پیشنهاد شد که بخش های مشابه را باید به طرق مشابه پردازش کرد. در بسیاری از زمینه های عمومی، مسئله ی CF را میتوان به صورت زیر فرمول بندی کرد. در یک مجموعه ی محدود داده شده از ماشین ها و بخش هایی که باید در داخل یک بازه ی زمانی خاص پردازش شود، هدف گروه بندی ماشین ها در داخل سلول های سازنده (از این رو نام مسئله ) و بخش ها در داخل خانواده های محصول میباشد، به گونه ای که هر خانواده ی محصول در داخل یک سلول پردازش شود. به طور برابر ، این هدف را میتوان به صورت کمینه سازی میزان حرکت بین سلولی- جریان بخش هایی که بین سلول ها حرکت میکنند، فرمول بندی مجدد کرد. این میزان را میتوان به وسیله ی تعداد بخش ها، حجم کلی آنها بایان کرد، که بسته به حرکت خاصی برای CF میباشد. برای مثال، در صورتی که سلول ها به صورت کم و بیش توزیع شده باشند، ضروری است تا هزینه های انتقال را که بسته به حجم است و نه تعداد بخش ها، کاهش داد.
گذاشتن رمز روی فلش مموری بدون استفاده از نرم افزار
آسمونی : قابلیت BitLocker To Go که در ویندوز ۷ ارائه شده قابلیتی فوق العاده جذاب و کارآمد بوده با استفاده از این قابلیت ویندوز سون شما می توانید داده های خود را که در ابزار قابل حمل ذخیره کرده اید رمز دار کنید در این اموزش نحوه رمز دار کردن(پسورد گذاری) درایو فلش خود را توسط این قابلیت، نحوه اینکه آیا داده ها رمز دار شده اند و این که رمز را از درایو پاک کنید خواهید آموخت.
رمز دار کردن درایو فلش
برای رمز دار کردن درایو فلش خود اعمال زیر را انجام دهید
۱- فلش خود را به کامپیوتر متصل کنید.
۲- بر روی کلید شروع (start) کلیک کنید و BitLocker را تایپ کنید سپس بر روی BitLocker Drive Encryption کلیک کنید.
۳- در مرحله بعد بر روی Turn On BitLocker کلیک کنید.
۴- اگر درایو فلش شما سازگاری داشته باشد BitLocker ان را برای رمز گذاری اماده می نماید.
۵- رمز را انتخاب کنید و بر روی next کلیک کنید.
۶- یکی از دو گزینه را انتخاب کنید اگر بعدها رمز عبور خود را فراموش کردید می توانید با استفاده از کلید بازیافت ( recovery key) ان را باز گردانید. گزینه ی اول کلید بازیافت را در یک فایل ذخیره میکند و گزینه ی دوم یک پرینت از ان می گیرد.
۷- بر روی next کلیک کنید.
۸- تنظیمات انتخابی و رمز عبور خود را تایید کنید و بر روی start encrypting کلیک کنید.
۹- درایو شما هم اکنون رمز دار شد.
نکته : اگر حجم درایو شما زیاد باشد ممکن است مدتی طول بکشد
بررسی رمز دار شدن فلش
حالا برای اینکه ببیند ایا واقعا رمزدار شد و میشه بهش اعتماد کرد کافیه فلش خودتون را از کامپیوتر جدا کنید و روی یک کامپیوتر دیگه که ویندوزی غیز از سون داره و باید از ویستا سرویس پک یک (SP1 ) یا ایکس پی سرویس پک سه (SP3)یا ورژنهای بالاتر داره وصل کنید چون ویندوز های قدیمی درایو رمز دار شده را یک درایو فرمت نشده می شناسند خوب حالا برید و فایلهاتونو باز کنید اگر از شما رمز عبور خواست پس میشه بهش اعتماد کرد اگر با کلیک روی فلش فایل bitlocker را مشاهده کردید یعنی bitlocker روی اون سیستم نصب نیست و نمیشه روی این سیستم تست کرد.
برداشتن رمز از روی فلش
۱- فلش را به کامپیوتر وصل کنید.
۲- بر روی کلید شروع (start) کلیک کنید و BitLocker را تایپ کنید سپس بر روی BitLocker Drive Encryption کلیک کنید.
۳- در مرحله بعد بر روی Turn Off BitLocker کلیک کنید و بعد بر روی Decrypt Drive کلیک کنید.
کاهش قابلیت اطمینان در سطح دستگاه و افزایش تنوع در پروسه های within-die را می توان از مباحث بسیار مهم برای آرایه های درگاه با قابلیت برنامه ریزی-فیلد(FPGA) دانست که منجر به توسعه ی پویای خطاها در طول چرخه ی عمر مدار ادغام یافته میشود. خوشبختانه، FPGA ها توانایی پیکربندی مجدد در فیلد را در زمان اجرا دارند و از ان رو فرصت هایی را به منظور غلبه بر چنین خطاهایی فراهم می سازند. این طالعه یک بررسی جامع بر روی متد های تشخیص خطا و شِماهای تحمل پذیری در برابر خطا را برای FPGA ها و تنزل دستگاه ها و با هدف ایجاد یک مبنای قوی برای پژوهش های آینده در این حوزه ارائه میدهد. همه ی متد ها و شِماها از نظر کمی مقایسه شده اند و بعضی از آنها نیز مورد تأکید قرار گرفته اند.
واژگان کلیدی: قابلیت اطمینان، تحمل پذیری در برابر خطا، درگاه قابل برنامه ریزی فیلد
در پژوهش حاضر ، به تاثیر رفتارهای قالبی از سریال تلویزیونی، که حقیقت را نشان می دهند و شبکه های اجتماعی در نوجوانان می پردازیم . هدف اولیه ، این است که بدانیم که چگونه کلیشه های منتقل شده در تلویزیون و شبکه های اجتماعی می توانند مستمر و همیشگی باشند . در طی تحقیقات ، مفاهیم برجسته ای به دست آمده ، که تفاوت را در بین نوجوان در استفاده از شبکه های اجتماعی نشان می دهد . روش استفاده شده با طراحی و قوم شناسی ارائه شده است . این مطالعه در سه مدرسه از آراگون (اسپانیا) انجام شده است . تفاوت قابل توجه از نظر سن و جنس بوده و آنها به بررسی تاثیر شبکه های اجتماعی، درک و اعتقادات در نوجوانان پرداختند . در حال حاضر توییتر یکی از شبکه های مورد علاقه ، با توجه به مزایایی که دارد می باشد .
این تحقیق به معرفی بخشی از مطالعه وسیع تر ، تحت عنوان تاثیر کلیشه در نوجوانان می پردازد : این مجموعه، حقیقت را نشان می دهد و شبکه های اجتماعی به عنوان یک تحقیق برای پایان نامه کارشناسی ارشد در دانشگاه ساراگوسا (اسپانیا) مورد بحث بوده اند . آنچه در اینجا معرفی می شود متعلق به نتایج مرتبط با شبکه های اجتماعی است.
این مقاله صورت حساب را در استاندارد های حسابرسی (SAS) به مدرک حسابرسی شماره ای NO.106 را به طور مختصر بیان می کند.
اهمیت اینکه چرا صورت حساب های مالی باید به طور منصفانه و در تطابق با اصول حسابداری به طور کلی پذیرفته شده (GAAP) را توضیح می دهد. همچنین توضیح می دهد که چرا روش های حسابرسی و حسابداری باید در تطابق با استاندارد های حسابرسی به طور کلی پذیرفته شده (GAAS) باشد. با تکنولوژی پیشرفته امروزه، تکنیک های حسابرسی و حسابداری به کمک کامپیوتر (CAAT) کمک و مددکار عالی برای حسابرسان بوده است. علی رغم آن ، حسابرسان نیاز به اتخاذ روش حسابرسی جدیدی برای بدست آوردن مدارک دیجیتالی دارند. روش حسابرسی باید طبقه بندی حساسیت یا مهم بودن اطلاعات دیجیتالی را مورد خطاب قرار دهد. این مخصوصأ مهم است ، اگ موسسه در معرض قانون Gram-Leach-Bliley GLB) ) یا Sarbanes-Oxley سال 2002 قرار گیرد. بیشتر فعالیت های قانونی علیه حسابرسان از فقدان مدارک صلاحیت دار مانند واقعه Price wather Lous Coopers International Limited (PwC) ناشی شده است.
چالشی برای تعیین این است که مدارک دیجتالی جمع آوری شده توسط حسابرسان کافی و صلاحیت دار است. این مقاله ، بعضی تکنیک ها برای جمع آوری و ارزیابی شواهد دیجیتالی ارائه می کند.
کلمات اصلی : مدارک حسابرسی ، دفاع از بدهی با جدیت لازم ، اظهار نامه های مدیریتی
نوشته حاضر بر اساس نمونه هاي منتشر شده از معروفترين نگاره های نسخه هاي خطي فارسي تهيه گرديده است. در اين نمونه ها، نزديك به ١٤٠ تصوير مربوط به بيش از ٧٠ نسخه خطي، يك يا چند ويژگي بهار را مي نماياند و به دهه آخر قرن چهاردهم ميلادي تا دهه سوم قرن هفدهم ميلادي مربوط مي شوند. خاطره جمعي ايراني ويژگي هاي ممتاز بهار را به دوران كيكاوس مي رساند و فردوسي اين ويژگي ها را در سرود ديو رامشگر مازندراني ثبت كرده است.
برخي از اين ويژگيها تصوير شدني و برخي ديگر احساس شدني هستند. ويژگي هاي تصويري بهار مانند گل بوستان، لاله کوهی و سنبل و زمين پرنگار، عينا به نقاشي هاي نسخه هاي خطي فارسي منتقل شده و در آن ثابت مانده اند. درست به دليل وجود گل در بوستان، لاله کوهی و سنبل و نقش و نگار بر زمين، مي توان احساس كرد كه هوا مطبوع است، يعني نه گرم و نه سرد و فصل، فصل بهار است.
- تاریخ آزمون: دفترچه سوالات عمومی شامل سالهای 84 و 86 و 89 - دفترچه سوالات تخصصی تاریخ 1389/3/7
- مواد امتحانی:
50 سوال اختصاصی (فاقد پاسخنامه)
3 دفترچه سوال عمومی (60 سوال سال 84 / 60 سوال سال 86 / 100 سوال سال 89) - شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی، کامپیوتر، زبان انگلیسی) (فاقد پاسخنامه)
بیماری آلزایمر نوعی اختلال مغزی است که بر اثر آسیبدیدگی و مرگ سلولهای مغزی اختلال در حافظه، تفکر، قضاوت، زبان و سایر کارکردهای عصبی بوجود آمده و موجب تغییر در رفتار و شخصیت فرد میشود. در این مطلب شما می توانید خود را آزمایش کنید.
آرامش داشته باشید و ساکت بنشینید تا بتوانید تمرکز کنید.
۱- در متن زیر C را پیدا کنید. از مکان نمای موس استفاده نکنید.
اگر قادر بودید که این سه تست را پشت سر بگذارید، شما دیگر هیچ وقت نیاز به دکتر اعصاب و روان نخواهید داشت. مغز شما عملکرد خوبی دارد و ازبیماری آلزایمر در امان خواهید بود
اعتقاد بر این است که ریاضیات پیشرفته نظیر جبر و هندسه را یونانیان باستان تا ۳۰۰۰ سال قبل از میلاد نیز به کار می بردند.
تا اویل قرن ۱۶ اکثر نماد های ریاضی اختراع نشده بودند. لذا معادلات ریاضی را با حروف می نوشتند که بسیار وقت گیر بود.
می دانید بعد از میلیون و میلیارد چه می آید؟
میلیون، میلیارد، تریلیون، کوادریلیون، کوانتینیوم، سکستیلیون، سپتیلیون، اکتیلیون و نونیلیون.
million, billion, trillion, quadrillion, quintillion, sextillion, septillion, octillion and nonillion
یک متوازی الاضلاع سه بعدی متوازی السطوح نامیده می شود.
اسم موتور جستجوی “گوگل” از غلط املایی کلمه googel بدست آمده است. که برابر با عدد یک با بی نهایت صفر است (این عدد آنقدر برزرگ است که نمی توان آنرا نوشت زیرا در جهان مکان کافی برای نوشتن آن وجود ندارد). عدد پی نسبت محیط به قطر دایره است که تا ۵۰ رقم بعد از اعشار را در زیر می بینید: ۳٫۱۴۱۵۹۲۶۵۳۵۹۸۹۷۹۳۲۳۸۴۶۲۶۴۳۳۸۳۲۷۹۵۰۲۸۸۴۱۹۷۱۶۹۳۹۹۳۷۵۱۰
اگر دو عدد نسبت ۱٫۶۱۸ نسبت به هم داشته باشند (نسبت کسری آنها)، دارای نسبت طلایی هستند. که در طراحی، معماری، نقاشی و طبیعت بهترین وضعیت است. در گذشته و در آثار هنرمندان بزرگ این نسبت به وفور یافت می شود. می توان یک کیک را با ۳برش به ۸قسمت تقسیم کرد. می دانید چطور؟
اسپینوسورس یا دایناسور تیغی، که برخی آن را اسپینوزوروس هم تلفظ میکنند، بزرگترین دایناسور گوشتخوار ساکن بر روی زمین بودهاست. این دایناسور حتی از تیرکس و جیگانوتوسور نیز بزرگتر بودهاست. به طوری که طول آن به ۱۴ تا ۱۶ متر و بلندی آن به ۶ متر میرسیدهاست و وزن آن نیز ۱۰ تن بودهاست.
امروزه تکنولوژی شبکه ی بی سیم، به عنوان یک جایگزین بسیار ارزان برای ایجاد شبکه های انجمنی و متحد مورد توسعه قرار گرفته است(در مقایسه با شبکه های مرسوم سیمی). علیرقم اینکه چنین شبکه هایی از نظر اقتصادی بسیار مقرون به صرفه هستند، بهره وری های عملیاتی متعددی را نیز اعم از قابلیت پویایی و راحتی برای کاربر نهایی ارائه می-دهد. یک شبکه ی بی سیم میتواند در هر دو مد Ad-Hoc و مد زیر ساختار عمل کند. در مد اول، کاربر حالت خود مدیرانه داشته و در مد دوم نیز از یک منبع معتبر برای مدیریت شبکه استفاده می شود، مانند روتر های بی سیم، نقاط دسترسی و ایستگاه های پایه. یک شبکه ی Ad-Hoc عموماٌ از مالتی هاپ نیز پشتیبانی می کند، به گونه ای که بسته ی داده ای میتواند از طریق چندین هاپ عبور کرده تا به مقصد برسد. از بین شبکه های مبتنی بر زیر ساختار، یک شبکه ی مِش بی سیم(به صورت مجموعه ای از روتر های بی سیم قرار گرفته شده در نقاط استراتژیک، به منظور فراهم کردن اتصالات کلی شبکه) نیز قابلیت انعطافی را برای این مالتی هاپ فراهم می سازد. بنابراین، اینکه بسته های چطور می توانند به صورت کارآمد از طریق شبکه ی بی سیم به مقصد برسند، مسئله ی بسیار مهم است.
یک سری روش های مسیریابی بی سیم تا به امروز پیشنهاد شده است. در این مقاله، مطالعه ای بر روی الگوریتم های مسیریابی پیشنهاد شده برای شبکه های بی سیم ارائه خواهد شد. بر خلاف مسیریابی در شبکه های سیمی، مسیریابی بی سیم با چالش هایی مانند تداخل در بین سایر انتقالات، مشخصه های متغیر کانال و ... روبروست. در یک شبکه ی بی سیم، الگوریتم های مسیریابی ، به دسته بندی های متعددی اعم از الگوریتم های مسیریابی جغرافیایی، Geo-Casting، سلسله مراتبی، چند مسیری، مبتنی بر انرژی باقیمانده و هیبریدی(ترکیبی) تقسیم می شوند. به دلیل مطالعات زیادی که در زمینه ی این الگوریتم ها صورت گرفته است، ما یک سری محدودی از آنها را برای بازبینی انتخاب کرده ایم. در این مطالعه، به بررسی یک بازبینی جامعی از الگوریتم های مسیریابی در این دسته بندی ها پرداخته شده است.
در گام های اولیه ی توسعه ی شبکه های بی سیم، الگوریتم های پایه ای برای مسیریابی، مانند مسیریابی منبع پویا(DSR) ، مسیریابی بردار فاصله مبتنی بر تقاضا(AODV) ، با هدف کنترل ترافیک در شبکه طراحی شدند. اگرچه پژوهش ها نشان داد که بکار گیری این الگوریتم های ساده به صورت مستقیم بر روی چنین شبکه هایی، منجر به بروز مشکلاتی به صورت زیر خواهد شد:
• جریان زیاد در شبکه،
• مجموعه ی خالی از همسایه ها در روش ارسال حریصانه،
• آدرس دهی تخت،
• اطلاعات توزیع شده ی انبوه،
• مصرف زیاد انرژی،
• تداخل و ..
بنابراین یک سری الگوریتم هایی ارائه شدند که نوع توسعه یافته ای از این الگوریتم های اولیه بودند. از این رو قصد داریم به مطالعه ی این الگوریتم ها بپردازیم، که البته با محیط های بی سیم سازگاری داشته و می توانند بر مشکلات مطرح شده غلبه کنند.
واژگان کلیدی:شبکه های مِش بی سیم(WMN) ، شبکه های Ad-Hoc، شبکه های چند هاپ، الگوریتم مسیریابی
در این مقاله، سعی شده است تا به ارائه ی رویکردی مرتبط با مدیریت کلید، و شِمای کلید اشتراک گذاشته شده از قبل در WSN پرداخته شود. در ادامه قصد داریم یک پیاده سازی از پروتکل کلید پیش مشترک و با استفاده از پارامترهای متفاوتی ارائه دهیم و محاورات گره ها را بر مبنای نتایج این پیاده سازی نشان دهیم. همچنین سعی خواهید داد تا محدودیت های مرتبط با PSK نیز تشریح شود.
واژگان کلیدی: SWN، کلید اشتراک گذاشته شده از قبل، بهره وری انرژی در WSN، قابلیت اتصال WSN
1.مقدمه
یک شبکه ی سنسوری بی سیم، شبکه ای است که شامل تعدادی گره ی سنسوری بوده که به صورت بی سیم بهم متصل می باشند. این گره های سنسوری کم هزینه و با مصرف انرژی کم، میتوانند در مسافت های کوتاه با هم به محاوره بپردازند. هر گره ی سنسوری، شامل مؤلفه های حسی، پردازش داده ها و محاوره ای میباشد.تعداد زیادی از این گره های سنسوری که با هم همکاری دارند، شبکه های سنسوری بی سیم را تشکیل میدهند[1]. یک WSN معمولاٌ شامل ده ها یا صد ها نمونه از این گره ها بوده که به وسیله ی کانال های بی سیمی برای اشتراک گذاری اطلاعات و پردازش مشارکتی با هم همکاری دارند. به منظور اطمینان از مقیاس پذیری و افزایش بهره وری عملیات شبکه، گره های سنسوری معمولاٌ در داخل کلاسترهایی گروه بندی می شوند[2,3].
شبکه های بی سیم، شبکه هایی هستند که برای کاربران، اتصالاتی را علیرقم موقعیت فیزیکی خود فراهم می-سازند. شبکه های بی سیم، شبکه هایی بوده که با هیچ کابل ارتباطی سروکار ندارند. این تکنیکی است که باعث کاهش هزینه های کابل برا شبکه بندی و همچنین شبکه های ارتباطی راه دور می شود.معمولاٌ سیستم انتقال پیاده سازی شده و با استفاده از امواج رادیویی، در جایی که پیاده سازی در سطح فیزیکی صورت گرفته است، مدیریت می شود.