پایان نامه و مقالات و پروژه های برنامه نویسی هوپاد

ارائه پایان نامه،پروژه، مقاله، تحقیق، پاورپوینت در تمامی رشته ها و پروژه های برنامه نویسی

پایان نامه و مقالات و پروژه های برنامه نویسی هوپاد

ارائه پایان نامه،پروژه، مقاله، تحقیق، پاورپوینت در تمامی رشته ها و پروژه های برنامه نویسی

ارائه پایان نامه،پروژه، مقاله، تحقیق، پاورپوینت در تمامی رشته ها و پروژه های برنامه نویسی

۸۰ مطلب با کلمه‌ی کلیدی «کامپیوتر و it» ثبت شده است

چکیده

کارت هوشمند یکی از جدید ترین پدیده های تکنولوژیکی است که تاثیر بسیار زیادی بر زندگی مردم دارد.کارت هوشمند شبیه یک کیف پول الکترونیکی است ودر این کارت یک تراشه سخت افزاری وجود دارد که اطلاعات وداده بر روی آن ذخیره می شود تفاوت این کارتها با کارت های الکترونیکی در امکان ذخیره ی وخواندن اطلاعات وتغییر در اطلاعات است که کارتهای معمولی این امکان را ندارند.در این پژوهش سعی مابراین است که بر اساس adoption model، میزان تاثیر فاکتور های مختلف از جمله قابلیت اعتماد،کیفیت خروجی ،رابطه شغلی ،تصور،مفید بودن ،سهولت استفاده ،سازگاری ،تاثیراجتماعی ،تمایل استفاده بر تکنولوژی کارتهای هوشمند بررسی کنیم

 

تعداد صفحات 109 word

 

چکیده

بشر درطول حیات خود با دوره‎های گوناگونی از تحول و تکامل مواجه بوده است. زمانی کشاورزیمحوریت داشت، اما بشر پس از مدتی به این نتیجه رسید که با تحقق یک جامعه صنعتیمی‎تواند به ارزوهای خود دست یابد. لذا تمام همّ خود را در این راه نهاد و دورانیصنعتی را رقم زد که اوج ان را در سده نوزدهم میلادی شاهد هستیم.اما از اواخراین قرن و اوایل قرن بیستم، زمزمه‎های محوریت یافتن عنصر دیگری شنیده شد. این عنصرکه در همان دوران صنعتی واجد ارزش بودن خود را به اثبات رسانیده بود، به تدریج باپا گذاشتن به سده بیستم موقعیت خود را تثبیت کرد و تا انجا پیش رفت که به دورانصنعتی پایان داد و بشر را وارد عصر پساصنعتی یا پسامدرن کرد.

اری، این عنصر با ارزش اطلاعات نام دارد وحدود یک قرناست که بشر تلاش خود را صرف تجلی ان در تمامی عرصه‎های سیاسی، اقتصادی، اجتماعی وفرهنگی کرده است. بی‎تردید هر کاری ابزاری می‎خواهد و ابزار تحقق یک جامعه به واقعاطلاعاتی(Information Society)، فناوری اطلاعات و ارتباطاتInformation and Communication) (Technologyاست. دلیل اشاره به عامل ارتباطات در کنار اطلاعات، بهلحاظ جایگاه ویژه ان در توسعه و تکامل اطلاعات است. ارتباط و به تبع ان ابزارهایارتباطی، از همان ابتدا از عناصر حیاتی محسوب می‎شدند و می‎‏توان گفت اگر وجودنداشتند، بشر هیچ‌گاه نمی‎توانست به این حد از رشد و بالندگی برسد.دو فناوری درعرصه فناوری اطلاعات و ارتباطات نقش تعیین‎کننده‎ای به عهده داشته‎اند که عبارت‌انداز: رایانه(Computer) و مخابرات(Telecommunication). هدف از اختراع رایانه‎،تسریع و تسهیل پردازش اطلاعات بود که به خوبی به ثمر نشست و مخابرات نیز به عنوانمهم‎ترین ابزار ارتباطی، در نشر این اطلاعات پردازش‎شده نقش بسزایی ایفا کردهاست.از حدود نیم‎قرن اخیر، به تدریج با کشف قابلیتهای شگرف ناشی از تلفیق ایندو فناوری، انقلابی در عرصه فناوری اطلاعات و ارتباطات رقم خورد. اوج این انقلاب رامی‎توان در ظهور شبکه‎های اطلاع‎رسانی رایانه‎ای جهانی دانست که از دهه نود میلادیبه بعد، تحولی بنیادین را در این حوزه رقم زده‎اند. این شبکه‎ها که خود از بسیاریسیستمهای رایانه‎ای متصل به یکدیگر تشکیل شده‎اند، به مدد فناوریهای پیشرفتهمخابراتی با یکدیگر ارتباط برقرار کرده و فضایی با ویژگیهای کاملاً متمایز از دنیایفیزیکی به وجود اورده‎اند که عده‎ای ان را فضای مجازی(Virtual Space) نامیده‌اند وعده‎ای هم عنوان فضای سایبر(Cyber Space) را برای ان برگزیده‎اند.

اما ناگفته پیداست که فضای سایبر همانند دیگرعناصر زندگی اجتماعی، از گزند یک پدیده بسیارانعطاف‎پذیر و لاینفک از اجتماع به نام جرم در امان نمانده است. به طور کلی، انچهامروز تحت عنوانجرمسایبر(Cyber Crime) قرار می‎گیرد،دو طیف از جرائم است: گروه اول جرائمی هستند که نظایر انها در دنیای فیزیکی نیزوجود دارد و فضای سایبر بدون تغییر ارکان مجرمانه‎شان، با امکاناتی که در اختیارمجرمان قرار می‎دهد، ارتکابشان را تسهیل می‎کند. جرائم تحت شمول این حوزه بسیارگسترده‌اند و از جرائم علیه امنیت ملی و حتی بین‎المللی نظیر اقدامات تروریستیگرفته تا جرائم علیه اموال و اشخاص را در برمی‎گیرند. نمونه‌ای از این طیف، تشویشاذهان عمومی از طریق سایبر است. اما طیف دیگر جرائم سایبر، به سوء استفاده‎هایمنحصر از این فضا مربوط می‎شود که امکان ارتکاب انها در فضای فیزیکی میسر نیست. جرائمی نظیر دسترس غیرمجاز به داده‎‏ها یا سیستمها یا پخش برنامه‎های مخرب نظیرویروسها، جز در فضای سایبر قابلیت ارتکاب ندارند و به همین دلیل به انها جرائمسایبری محض(Pure Cyber Crime) نیز گفته می‎شود.

پس جرائم سایبری ،نوعی از جرائم اینترنتی می‌باشند که شامل جرم‌هایی هستند که در محیط سایبر بوجود می‌ایند،که در این تحقیق ما به تعریف محیط سایبر که یک محیط مجازی می‌باشدوبه ویژگی محیط سایبر ،بطوریکه کاربران می‌توانند به هرگونه خدمات اطلاعاتی الکترونیکی در سراسر دنیا دستیابی پیدا کنندوچگونگی ایجادجرائم که در فضای سایبر کپی عین اصل می‌باشدوانواع مجرمین محیط سایبرشامل هکرها،کرکرها ،فریک‌های تلفن وانواع جرم‌های ممکن بانام سایبرکرایم ودرموردجرم اینده با نام تروریسم سایبر که مانند تروریست‌های معمولی دارای انگیزه‌های سیاسی برای ارتکاب جرائم هستندو همچنین بحران سازهای سایبر شامل ویروسها،عنکبوتهای موتورهای جستجووپالسهای الکترومغناطیسی،کرمهاوبمب‌های منطقی ودرمورد پلیس سایبر که مطابق با خاص بودن جرم‌های سایبر،نیاز به اموزش‌های خاص دارندو در اخر در مورد روشهای امنیت شبکه وداده‌ها می‌پردازیم.

در این تحقیق از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب،سایت‌های اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم‌ها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیط‌های مجازی صورت می‌گیرند،درست است که این جرم‌ها را با چشم نمی‌توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران کرد،وهدف بررسی انواع جرمهایی که در محیط مجازی بوجود می‌آیندوآشنایی با آنهاوچگونگی برخورد وهوشیار شدن اشخاص در حفاظت داده‌های خود،وتفاوت انتخاب این موضوع با سایر موضوع‌ها، ناشناس بودن این جرمها وآگاه ساختن دیگران از آن بود

کلمات کلیدی: جرائم سایبری ،فضای سایبر ، امنیت


 تعداد صفحات 168 word

 

چکیده

 یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. بیشترین کاربرد در شبکه حسگر بیسیم پروتکل های جمع آوری داده به منظور جمع آوری و پخش اطلاعات محیطی برای گزارش به مقام بالاتر می باشد. با این حال در بسیاری از الگوریتم هایی که پیشنهاد می شود توجه کمتری به مسائل مربوط به امنیت  شده است. هدف از انجام این پروژه بررسی پارامترهای شبکه حسگر بیسیم اعم از تحمل خرابی، قابلیت گسترش، هزینه تولید، تنگناهای سخت افزاری، توپولوژی و ... است که از بین این پارامترها، پارامتر امنیت و طول عمر شبکه به تفصیل بررسی شده است. در این پایان نامه، تهدیدات امنیتی در کل شبکه حسگر بیسیم را بیان می کنیم و یک مطالعه گسترده بر روی طبقه بندی پروتکل های جمع آوری داده ‌های دردسترس و همچنین تجزیه و تحلیل تهدیدات امنیتی که ممکن است بر روی آن ها رخ دهد انجام می دهیم. همچنین پارامتر طول عمر شبکه حسگر بیسیم در پروتکل LEACH بررسی شده ‌است

کلمات کلیدی: شبکه حسگر بیسیم، پروتکل جمع آوری اطلاعات، پارامترهای شبکه حسگر بیسیم، تهدیدات امنیتی شبکه، طول عمر در شبکه حسگر بیسیم، پروتکل LEACH

 

تعداد صفحات 113 word

 

قالب فایهای وب سایت: ای اس پی (aspx)

قالب فیلم های آموزشی: avi (کیفیت: عالی)

این پروژه طراحی وب سایت با برنامه نویسی مبتنی بر micros ...


فیلم های آموزشی شامل:

نحوه کار با دیتابیس از طریق وب کانفیگ - ساخت دیتابیس و تنظیمات وب کانفیگ

آموزش کار با دیتابیس - ایجاد کانکشن - ساخت یک صفحه لاگین

اضافه کردن یوزر جدید به سایت(ثبت نام کاربر)- استفاده از ولیدیتورها

 آموزش اضافه کردن صفحه محصولات -کار با گرید ویو - توضیح کامند نیمها و...

آموزش اضافه کردن بخش سبد خرید به فروشگاه

ایجاد کنترل پنل ادمین - بخش مدیریت کاربران

آموزش بخش اضافه کردن  گروه محصولات جدید در کنترل پنل ادمین

آموزش اضافه کردن بخش مدیریت کالاهای سفارش داده شده در کنترل پنل 


قالب فایهای وب سایت: ای اس پی (aspx)

قالب فیلم های آموزشی: avi (کیفیت: عالی)

این پروژه طراحی وب سایت با برنامه نویسی مبتنی بر micros ...

چکیده

با توجه به رشد روز افزون ارتباطات اینترنتی نیاز به انتقال اطلاعات به صورت امن جایگاه ویژه ای پیدا کرده است. پنهان سازی یکی از روش های مخفی کردن اطلاعات است که پیام رمز را به میزبانی یک محیط مثل صدا، تصویر و یا متن انتقال می دهد. پنهان سازی اطلاعات در متون و اسناد دیجیتال فارسی یکی از مسایل مورد بررسی در سال های اخیر می باشد. در این پایان نامه ابتدا به معرفی پنهان سازی و بررسی روش های ارائه شده در زبان فارسی و عربی پرداخته شده است. سپس روش جدیدی برای رفع معایب روش های پیشین برای پنهان سازی اطلاعات در متون فارسی ارائه شده است. در این روش، پنهان سازی بر پایه یونیکد فارسی انجام می شود. از مهمترین خصوصیات این روش می توان به عدم وابستگی نسبت به تغییرات فونت و قالب بندی متن اشاره کرد. همچنین تغییری در ظاهر فایل اصلی ایجاد نمی کند. روش پیشنهادی در تمام فایل های متنی که از استاندارد یونیکد پشتیبانی می کنند قابل استفاده است

 

کلمات کلیدی: : متون فارسی، پنهان سازی، یونیکد، رمزنگاری

 

 

تعداد صفحات 86 word

چکیده

 حجم بزرگ داده ها به تنهایی به مدیران سازمان ها در تصمیم سازی و تصمیم گیری هیچ کمکی نمی کند، بلکه باعث سردرگمی مدیران سازمان ها نیز می شود.بنابراین مدیریت داده های خام و تبدیل داده های خارجی و داخلی سازمان به اطلاعات و دانش با استفاده از تکنیک های گوناگون،نقش اساسی و محوری دارد.از تکنیک های معروف در این زمینه داده کاوی است،که می تواند بر روی بانک اطلاعاتی انجام شود و دانش مورد نیاز را بدست آورد.در فصل اول به بررسی این مفهوم پرداختیم. کاوش خوشه ها نیز یکی از تکنیک های حائز اهمیت در زمینه رو به رشد،معروف به داده کاوی اکتشافی می باشد که در رشته های گوناگون مهندسی و علمی از قبیل زیست شناسی،روان شناسی،پزشکی،بازاریابی،کامپیوتر و نقشه برداری ماهواره ای به کار گرفته شده است. این مفهوم در فصل های سوم و چهارم دنبال شده است.در فصل سوم به یکی از الگوریتم های خوشه بندی به نام CStree پرداخته شده و نقاط ضعف این الگوریتم نیز مطرح شده است .تحلیل خوشه ها،اطلاعات را بوسیله یک ساختار اساسی مختصر بدو شکل گروه بندی تنها یا گروه بندی سلسله مراتبی سازماندهی می نماید.خوشه بندی ،ابزاری برای اکتشاف ساختارهایی از درون داده هاست که نیاز به هیچ فرضی از آنها نیست.این روش در هوش مصنوعی و شناسایی الگو،یادگیری بدون ناظر نامیده می شود.الگوریتم های خوشه بندی گوناگونی برای استخراج دانش از درون مجموعه اطلاعات مختلف وجود دارد.اما عموما این الگوریتم ها حساس به داده های مورد آزمایش و برخی پارامترهای اولیه می باشند،لذا نتایج حاصل از آنها وابسته به ساختار داده ها می باشد.تاکنون الگوریتمی ارائه نشده است که بتواند هر گونه ساختار داده ای را استخراج نماید. یکی دیگر از پدیده های نوظهور در دنیای اطلاعات،داده های جریانی می باشند.این پدیده که در فصل چهارم مطرح شده است،اشاره به حجم وسیعی از اطلاعات انباشته شده دارد که محدودیت های فراوانی برای پردازش ایجاد کرده اند.اندازه این داده ها بیش از حافظه اصلی،یکی از این موانع می باشد.لذا می بایست الگوریتم های جدیدی برای برخورد با این گونه داده ها توسعه یابند

 

تعداد صفحات 112 word

 

بیان مسأله اساسی تحقیق به طور کلی

سرزمین گیلان در ایران از نظر وفور چوب وسازه های چوبی نادر است  که شامل خانه ها و اشیاء و ابزارهای چوبی و... می باشد، برخی از این چوب ها به علل گوناگون شرایط آب وهوایی، زلزله ،آتش سوزی و غیره ... بارها تخریب وتعمیر شدند وبرخی در این تعمیرات ونوسازی شکل اصلی و قدیمی خود را از دست داده اند.

یکی از چالش های مورد بحث درباره چوب ها منطقه گیلان وجود دارد قارچ زدگی در اثر آب و رطوبت است که در کنار این عوامل آسیب های که توسط بشر در هنگام بریدن چوب صورت گرفته نیز جای بحث دارد، شایان ذکر است که ما در این پژوهش به تاثیر قارچ زدگی بر چوب ها می پردازیم که با استفاده از امواج التراسونیک می باشد از این روش می توان بیمارهای چوب را شناسایی کرد. نیاز ها و راهکارهای حفاظتی خاص را تعریف می کنیم.

در این پژوهش به بررسی سازه های چوبی در ابنیه های تاریخی که بیشتر در استان گیلان مورد  استفاده قرار می گیرد پرداخته می شود.که با استفاده از امواج اولترسونیک میزان و مدت قارچ زدگی و مقاومت آن نسبت به آسیب ها مربوط به رطوبت را شناسایی کرد که در این خصوص بدنبال میزان تخریب و پوسیدگی و عوامل آسیب رسان به این سازه ها تعیین کننده مقدار آسیب مورد استفاده قرار گرفته شود تا از این امواج مکان دقیق خسارت را شناسایی کنیم و از آسیب بیشتر سازه های چوبی جلوگیری کرد.

چکیده

با گسترده شدن فناوری اطلاعات و نفوذ وسایل ارتباط از راه دور به عمق جامعه ، ابزار ها و روش های آموزش نیز دچار تحول شده اند. تحول این ابزار ها و روش ها در جهتی است که هر فرد در هر زمان و هر مکان بتواند با امکانات خودش و در بازه زمانی که خودش مشخص می کند مشغول یادگیری شود.

در سال های نه چندان دور آموزش از راه دور مطرح شده است. این نوع آموزش ویژگی های خودش رو دارد و دارای مزایای زیادی است. ابتدا آموزش به صورت مکاتبه ای بود و تنها راه ارتباط استفاده از نامه بود. با پیشرفت تکنولوژی و از همه مهمتر ارزان تر شدن هزینه استفاده از تکنولوژی، استفاده از ابزار های جدید تر برای انتقال دانش مطرح شد. با به وجود آمدن و گسترش اینترنت این پدیده جدی تر دنبال شده و ابزار ها و روش ها و استاندارد هایی برای آموزش الکترونیکی مطرح شده است و هر روز اصلاحات جدیدتری در این زمینه انجام می شود.در واقع می شه گفت آموزش الکترونیکی استفاده از ابزار های انتقال اطلاعات به صورت الکترونیکی (مثل اینترنت) برای انتقال اطلاعات و دانش است.

در رویکرد سنتی از روش آموزش دادن استفاده می شود که چون همراه با زور و اجبار باعث افت تحصیلی دانش آموز می شود و حتی ممکن است مشکلاتی در خارج از محیط آموزشی برای دانش آموز پیش بیاورد. اما در رویکرد جدید از روش آموزش گرفتن استفاده می شود. چون در این روش فرد، خود می خواهد یاد بگیرد بنابر این زور و اجباری هم در کار نیست و در نتیجه مشکلات قبلی به وجود نخواهد آمد.




پروژه "آموزش مجازی و سامانه های مدیریت یادگیری الکترونیک LMS & LCMS" یک تحقیق بسیار علمی و منحصر به فرد در موضوع آموزش مجازی میباشد.


چکیده

امروزه فناوری اطلاعات و ارتباطات محور توسعه اقتصادی، اجتماعی و فرهنگی کشورهای مختلف قرار گرفته است. تجارت الکترونیکی یکی از نمودهای عینی انقلاب فناوری اطلاعات و ارتباطات در عرصه‌های اقتصادی است. ظهور اینترنت و تجاری شدن آن در دهه‌های اخیر شیوه‌های سنتی تجارت را متحول نموده است. تجارت الکترونیکی انقلابی در شیوه‌ها و رویه‌های تجاری گذشته ایجاد کرده و سرعت و صرفه‌جویی را در بهترین وجه جامه عمل پوشانده است. در محیط الکترونیکی فاصله‌های جغرافیایی و محدودیت‌های زمانی و مکانی منتفی و مبادلات تجاری بر پایه اطلاعات الکترونیکی انجام می‌شود. تجارت الکترونیکی با رفع موانع فراروی تجارت بین‌الملل روند تجارت جهانی را تسریع می‌نماید. تجارت الکترونیکی از مزایا و پیامد‌های اقتصادی مهمی از قبیل گسترش بازار، کاهش قیمت منابع تولید، ارتقای بهره‌وری، کاهش هزینه‌های مبادلاتی، ایجاد اشتغال و کاهش تورم برخوردار بوده و در رشد درون‌زای اقتصادی نقش محوری دارد.

بهره گیری از مزایای تکنولوژی اطلاعات در تجارت الکترونیکی مستلزم شناخت کاملی از ویژگیها و بسترهای حقوقی در قانون توسعه تجارت الکترونیک و بانکداری الکترونیکی است. یکی از این زیرساختهای مهم در مقبولیت فرایندهای بانکداری الکترونیکی، امنّیت و کنترل رفتارهای غیرقانونی در این نوع سیستمها است. امنیّت به عنوان یکی از چالشهای توسعه تجارت و بانکداری الکترونیکی در جهت کاهش ریسک و زیان فعالان تجارت التورنیک و بانکها مطرح بوده و از مهمترین پارامترهای تضمین سلامت تراکنش های مالی محسوب می شود. هر سیستم بانکداری الکترونیکی باید عوامل تصدیق اصالت، محرمانگی، یکپارچگی، انکارناپذیری و دیگر پارامترهای امنیتی را در نظر داشته و تضمین کند که فقط افراد مجاز بتوانند به اطلاعات مجاز، محرمانه و حسابهای مشتریان دسترسی داشته و سوابق معاملات، غیرقابل ردیابی و رسیدگی باشند. مسئله اعتماد در محیط اینترنت و بانکداری الکترونیکی مهم تر از تجارت و فروش و بانکداری در محیط آفلاین است زیرا ایجاد و پرورش اعتماد وقتی مهم است که عدم اطمینان و ریسک فراگیر باشد.

بنابراین برای توسعه تجارت الکترونیکی به مجموعه اقدامات اساسی در زمینه‌های زیرساخت‌ فنی، مسائل قانونی ومقرراتی، آگاه‌سازی و آموزش و تحصیل، فراهم آوری بسترهای امنیتی در زمینه تجارت الکترونیک و بانکداری اینترنتی   است تا شرایط برای فعالیت‌ فعالان اقتصادی یعنی مصرف‌کنندگان و بنگاه‌ها که نقش محوری در بکارگیری تجارت الکترونیکی دارند، فراهم شود.

واژه های کلیدی:

اینترنت, تجارت الکترونیک ، بانکداری الکترونیکی ، بانکداری اینترنتی ، پرداخت آنلاین ، امنیت ، تقلب,رمز نگاری,احراز هویت,امضای دیجیتال,استانداردهای امنیتی.

  اهداف تحقیق

     هدف اصلی این تحقیق بررسی امنیت سیستم های تجارت و بانکداری الکترونیکی امروزی از دید تحلیلی و تحقیقی می باشد . هدف از اینکار  ارائه پیشنهاد موثر جهت بالا بردن سطح  امنیت سیستم های تجارت و بانکداری الکترونیکی میباشد.

 

همچنین سعی بر آن شده تعریف و نگرش کاملی برای موضوع امنیت در تجارت الکترونیک و پرداخت های انلاین ارایه گردد و تا جای ممکن مباحث مرتبط با امنیت در تجارت الکترونیک و پرداخت های انلاین بیان و توضیح داده شود.

 

 قلمرو انجام تحقیق

    این نوشتار درباره امنیت درسیستم‌های بانکداری الکترونیکی و تجارت الکترونیک امروزی سخن می‌گوید و تمرکز آن، بیشتر روی بانکداری اینترنتی، تجارت الکترونیک است. کار ما برپایه یک بررسی گسترده از سیستم‌های موجود بانکداری اینترنتی و تجارت الکترونیک جهانی است و این بررسی بر مبنای اطلاعات عمومی موجود تنظیم گردیده است.

 

تعداد صفحات 203 word

 

چکیده

 شبکه های حسگر بیسیم، نوع خاصی از شبکه های کامپیوتری هستند که برای انجام کارهای نظارتی تعبیه شده اند. این شبکه ها از تعداد زیادی (حتی هزاران) گره کوچک با قابلیت و قدرت پایین و همچنین ارزان قیمت تشکیل شده اند. این گره ها که هر کدام سنسور نامیده می شوند، می توانند اطلاعاتی را از محیط اطراف خود دریافت کرده و با انجام یکسری عملیات، اطلاعات را برای همسایگان خود ارسال کنند. در شبکه های حسگر بیسیم پروتکل های بسیاری به موضوع مسیریابی پرداخته اند. این پروتکل ها می توانند از دید ساختار شبکه به دسنه مسیریابی تخت، سلسله مراتبی و مبتنی بر مکان تقسیم شوند. در مدل تخت همه گره ها نقش یا کار مساوی دارند اما در سلسله مراتبی گره ها نقش مختلفی بازی می کنند و در مدل مبتنی بر مکان نیز از موقعیت گره های سنسور برای مسیردهی داده در شبکه استفاده می شود. انواع مختلف این پروتکل ها در اینجا مورد بررسی قرار گرفته و در مواردی با پارامترهایی با هم مقایسه شده اند.


کلمات کلیدی: شبکه های حسگر بیسیم، پروتکل، مسیریابی، گره، انتقال داده.

 

تعداد صفحات 82 word