تاریخچه اینترنت

کلمه Internet به چه معناست؟

سونی هندی‌کم 4K خود را با بزرگنمایی 20 برابر معرفی کرد
کمپانی Ricoh دوربین 360 درجه جدید Theta S را در ایفا معرفی کرد
بررسی اسپیکر Z623 لاجیتک
اینتل تا سال ۲۰۱۹ حافظه‌ SSD با ظرفیت ۱۰۰ ترابایت روانه ...

«مسیریابی پیازی» چیست و چه کاربردی دارد؟

در روزهای اولیه اینترنت، مفهوم حریم خصوصی خیلی پررنگ تر از امروزه بود! ناشناس بودن در اینترنت یکی از بهترین (شاید هم بدترین! بستگی دارد این سوال رو از چه کسی بپرسید) ویژگی های اینترنت بود و است. هر وقت صحبت از حریم خصوصی در اینترنت است مفاهیمی همچون “پروکسی سرور” و یا “Private Browsing” نیز مطرح میشوند اما ایا واقعا میتوان در اینترنت به صورت ناشناس به فعالیت پرداخت؟

 خیر! تحت هر شرایطی شما در اینترنت قابل ردیابی خواهید بود … تفاوتی نمیکند که شما از چه روشی برای ناشناس ماندن در اینترنت استفاده میکنید، شما قابل ردیابی کردن هستید! شاید ترسناک به نظر برسد اما نگران نباشید، اینجاست که مسیریابی پیازی وارد داستان میشود. با استفاده از این تکنولوژی شما هنوز هم قابل ردیابی کردن هستید اما کار ردیابی کردن شما بسیار دشوار تر از پیش خواهد بود.

BTS چیست؟

امروزه میلیون‌ها نفر در سراسر جهان از تلفن‌های سلول (همراه) استفاده می‌کنند. در واقع تلفن‌های همراه نوع پیشرفته رادیو تلفن‌های دهه 1880 هستند که در آن زمان روی خودروها نصب و استفاده می‌شد. این سامانه دارای یک یا چند دکل آنتن مرکزی برای هر شهر بود و هر دکل می‌توانست تا 25 کانال ارتباطی را تا شعاع 40 الی 50 مایل پوشش دهد اما به علت محدودیت کانال‌های ارتباطی امکان مشترک شدن برای همه وجود نداشت. تلفن همراه سامانه‌ای سلولی است است

​روش‌های افزایش امنیت در شبکه wireless

تعدادی از ارتباط‌های wireless از نظر امنیتی دچار مشکل هستند. شما می‌توانید با یکسری اقدام کوچک در تنظیمات WAP خود امنیتی نسبی داشته باشید. این مطلب در مورد تنظیمات که در اکثرWAP  موجود است و راه هایی که شما می توانید امنیت شبکه  wireless خود را افزایش دهید بحث می‌کند.

با انجام اقدامات زیر می‌توانید امنیت شبکه خود را افزایش دهید:
1.Change the default SSID:نوعا شما SSID را تغییر می‌دهید که این باعث می‌شود تداخل کمتر یا دیگری شبکه‌های  اطراف خود داشته باشد. تغییر دادن  SSID باعث افزایش امنیت نیز می‌شود زیرا که زمانی هکر می‌بیند که شبکه شما دارای SSID پیش‌فرض می‌باشد نتیجه می‍‌گیرد که شبکه شما دارای تنظیماتی ضعیفی است و احتمال بیشتری می‌دهند که آن را هک کنند.

اینترنت بی سیم چیست؟

ینترنت وایرلس یا بی سیم (WiFi) ، به اینترنتی گفته میشود که امکان ارتباط با ISP (سرویس دهنده اینترنت) را بدون نیاز به کابل یا سیم برای کاربران اینترنت فراهم میکند⋅فناوری وایرلس برای برقراری اینترنت پر سرعت از امواج رادیویی، مادون قرمز و مايکروويو به جای سیم و کابل استفاده مینماید⋅از آنجایی که تکنولوژی وایرلس به سرعت در حال پیشرفت میباشد و نقش مهمی را در زندگی ما ایفا میکند، شرکت هامان نت با نصب و راه اندازی دکلهای فرستنده رادیویی فراوان، در نقاط مختلف شهر شیراز امکان استفاده از اینترنت وایرلس را برای همشهریان عزیز مهیا نموده است⋅جهت استفاده از اینترنت وایرلس نیاز به دو دستگاه میباشد

۱- فرستنده: دستگاه فرستنده یا Access point بر روی دکل و به سمت محل گیرنده نصب میشود⋅

۲- گیرنده: دستگاه گیرنده یا CPE بر روی پشت بام محل مورد نظر به سمت دکل نصب میشود⋅در صورت عدم وجود مانع بین دکل ISP و دستگاه گیرنده و همچنین تنظیمات دقیق توسط متخصصین شرکت، ارتباط بین ISP و مشتری با سرعت بالایی ایجاد خواهد شد⋅دستگاه گیرنده، اینترنت دریافتی از دکل را به وسیله کابل شبکه به ساختمان انتقال میدهد⋅

 

اینترنت بیسیم Wireless

wifi مخفف كلمات Wireless Fidelity مي باشد و در حقيقت يك شبكه بي سيم است كه مانند امواج راديو و تلويزيون و سيستم هاي تلفن همراه از امواج راديويي استفاده مي كند. برقراري ارتباط با شبكه بي سيم شباهت زيادي به يك ارتباط راديويي دو طرفه (مانند بي سيم پليس) دارد.

Smart Wireless Sensor Networks

model specifies the topology, i.e. the structure of how the nodes are organized, there are different topologies to a WSN such as square, star, ad-hoc, irregular Piedrahita et al. (2

­ig. . ardware,  pplication ayers and €omplete ‚odel Proposal

6.2.2 Middle Layer
ƒhe middle layer is responsile to attach a WSN with the needed agents for a specific application. ence this layer has two agents that perform control and resources manage.
•‚anager resources  gent (‚ … †t is a specialized moile agent that ta‡es decisions aout controlling resources of memory and power. †t is aware of required charge for an agent performs a tas‡, and denies or admits to eˆecute an agent. ƒhis is an agent that ta‡es decisions ased on a ‰Š† model ‹eorgeff et al. (ŒŒŽ. ‚oreo‘er, it says if a group of tas‡s can e eˆecuted in ‡eeping with the specified hardware.

بکار گیری هوش مصنوعی در بهبود شبکه های حسگر بی سیم قسمت دوم

3. Artificial Intelligence and Multi-Agent Systems
€lassical ‚rtificial  ntelligence aimed at emulating within computers the intellectual and interaction abilities of a human being. he modern approach to ‚rtificial  ntelligence (‚ ) is centered around the concept of a rational agent. ‚n agent is anything that can perceive its environment through sensors and act upon that environment through actuators (ƒussell „ orving, …††‡).‚n agent that always tries to optimiˆe an appropriate performance measure is called a rational agent. Such a definition of a rational agent is fairly general and can include human agents (having eyes as sensors, hands as actuators), robotic agents (having cameras as sensors, wheels as actuators), or software agents (having a graphical user interface as sensor and as actuator). ‰rom this perspective, ‚  can be regarded as the study of the principles and design of artificial rational agents.
However, agents are seldom stand-alone systems.  n many situations they coeŠist and interact with other agents in several different ways. ‹Šamples include intelligent eb software agents, soccer playing robots, e-commerce negotiating agents, computer vision dedicated agents, and many more. Such a system that consists of a group of agents that can potentially interact with each other is called a Multi-‚gent Systems (M‚S), and the corresponding subfield of ‚  that deals with principles and design of multi-agent systems is called Œistributed ‚  (Œ‚ ).

بکار گیری هوش مصنوعی در بهبود شبکه های حسگر بی سیم قسمت اول

Artificial Intelligence for Wireless Sensor Networks Enhancement


1. Introduction
Whereas the main objective of Artificial ntellience is to develop systems that emulate the intellectual and interaction abilities of a human bein the Distributed Artificial ntellience pursues the same objective but focusin on human bein societies O’are et al, 2  ­€ A paradim in current use for the development of Distributed Artificial ntellience is based on the notion of multi‚aent systems A multi‚aent system is formed by a number of interactin intellient systems called aents, and can be implemented as a softƒare proram, as a ded‚ icated computer, or as a robot Russell „ …orvin, 2  †€ ntellient aents in a multi‚aent system interact amon each other to orani‡e their structure, assin tasˆs, and interchane ˆnoƒlede
Concepts related to multi‚aent systems, artificial societies, and simulated orani‡ations, cre‚ ate a neƒ and risin paradim in computin ƒhich involves issues as cooperation and compe‚ tition, coordination, collaboration, communication and lanuae protocols, neotiation, con‚ sensus development, conflict detection and resolution, collective intellience activities con‚ ducted by aents e problem resolution, plannin, learnin, and decision maˆin in a dis‚ tributed manner€, conitive multiple intellience activities, social and dynamic structurin, decentrali‡ed administration and control, safety, reliability, and robustness service Šuality parameters€
Distributed intellient sensor netƒorˆs can be seen from the perspective of a system com‚ posed by multiple aents sensor nodes€, ƒith sensors ƒorˆin amon themselves and form‚ in a collective system ƒhich function is to collect data from physical variables of systems ‹hus, sensor netƒorˆs can be seen as multi‚aent systems or as artificial orani‡ed societies that can perceive their environment throuh sensors

آنچه OTT می‌تواند از اپراتورهای بزرگ بیاموزد

در طول چند سال گذشته، برنامه‌های کاربردی ارسال پیامک و تماس صوتی روگذر (OTT) جذابیت خاصی کسب کرده‌اند، آنچنان که اشتون کاتچر (Ashton Kutcher) هالیوودی هم به جامعه اپراتورهای مخابراتی هشدار می‌دهد که آن‌ها در حال از دست دادن تجارت‌شان به مدل نامتمرکزی از بازیگران OTT هستند که تجربه بهتر و ارزان‌تری را به کاربران عرضه می‌کنند.

این راهنمایی حکیمانه‌ از سوی فردی می‌آید که به خوبی شرایط بیان آن را دارد. چرا که کاتچر پیش‌زمینه‌ گسترده و موفقی در سرمایه‌گذاری با تمرکز بر فناوری‌های خیلی جدید مثل Dwolla، milk، Airbnb و غیره دارد.

اصول امنیت اطلاعات

امنیت اطلاعات فعالیت محافظت داده ها و سیستم های اطلاعاتی از دسترس غیرمجاز، تغییرات غیر قانونی و دزدی، افشاء، انحراف . از بین رفتن می باشد. نحوه پیاده سازی امنیت اطلاعات از طریق این مجموعه آموزش داده می شود. اما اکنون درباره انواع جملات پایه ای که نیاز به شناسایی و آگاهی از آن ها می باشد به شرح ذیل ارائه می گردد.

انواح حملات پایه ای:

- نرم افزار مخرب Malicious software: به عنوان Malware که شامل ویروس های کامپیوتری، کرم ها، اسب های تروجان، spyware، rootkits ، adware و سایر انواع نرم افزارهای ناخواسته می باشند شناخته می شود.

- دسترسی های غیرمجاز unauthorized access: دسترسی به منابع کامپیوتری و داده ها بدون رضایت مالک آن. ممکن است شامل نزدیک شدن به سیستم، ورود غیر مجاز، ارتباط، ذخیره سازی و بازیابی داده، متوقف کردن داده یا سایر متدهایی که با یک کامپیوتر معمولی کار می کند می باشد.

صفحه 3 از 74