یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پروژه امنیت در اینترنت (Word+PPT)

اختصاصی از یارا فایل پروژه امنیت در اینترنت (Word+PPT) دانلود با لینک مستقیم و پرسرعت .

پروژه امنیت در اینترنت (Word+PPT)


پروژه امنیت در اینترنت (Word+PPT)

 

 

 

 

 

 

 



فرمت فایل : WORD , PPT همراه با تصاویر

تعداد صفحات: 28


فهرست مطالب:
مبانی امنیت اطلاعات ..........................................................................................5        
جایگاه امنیت در اینترنت.......................................................................................5        
اهمیت امنیت در اینترنت.......................................................................................5
انواع تهدیدات.....................................................................................................6                        
نحوه حفاظت......................................................................................................6
آشنایی با جایگاه نرم افزارهای ضد ویروس  
ویروس های اینترنتی...........................................................................................7                         
جایگاه نرم افزارهای ضدویروس  ..........................................................................9
اسب تروا.........................................................................................................9
روش های هک کردن ………………………………………………………ID11  
سرقت مرورگر.................................................................................................12
نرم افزارهای ضد ویروس ، چه کار می کنند ؟..........................................................13
نحوه برخورد نرم افزار ضدویروس با یک ویروس ...................................................13
از کدام نرم افزار می بایست استفاده نمود ؟ ..............................................................13
چگونه می توان از آخرین اخبار و اطلاعات مربوط به ویروس ها ، آگاهی یافت ...............14
آشنائی با فایروال ها و انواع آن
فایروال چیست ؟ ..............................................................................................14
ضرورت استفاده از فایروال ...............................................................................14
ضرورت توجه به امکانات سایر فایروال های نرم افزاری ......................................15
فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟...............................................16
چگونه می توان فایروال را برای یک برنامه خاص فعال نمود ؟ ...............................16
با ترکیب فایروال و ضد ویروس یک ترکیب دفاعی غیر قابل نفوذ بسازید ......................19
لایه لایه کردن سیستم امنیتی ......................................................................20
نحوه انتخاب و حفاظت از رمزهای عبور
انتخاب و حفاظت رمزهای عبور ........................................................................20
چرا به یک رمز عبور نیاز است ؟ ......................................................................20
چگونه می توان یک رمزعبور خوب را تعریف کرد ؟ .............................................21
نحوه حفاظت رمزهای عبور .............................................................................22
توصیه هائی در خصوص استفاده از ضمائم نامه های الکترونیکی
مراقب ضمائم نامه های الکترونیکی باشید ! ..........................................................22
چرا ضمائم نامه های الکترونیکی می توانند خطرناک باشند : ....................................22
مراحل لازم به منظور حفاظت خود و سایر افراد موجود در لیست دفترچه آدرس.............23
پیشنهاداتی در زمینه ایمن سازی اطلاعات
چند عادت خوب امنیتی ....................................................................................23
چگونه می توان  امکان دستیابی سایر افراد به اطلاعات موجود برروی یک کامپیوتر را به حداقل مقدار ممکن رساند؟ ........................................................................................24
حفاظت کامپیوتر قبل از اتصال به اینترنت.............................................................25
دریافت و نصب patch های مورد نیاز .........................................................27
نحوه آگاهی از patch  مورد نیاز ...............................................................27
منابع...........................................................................................................28





مبانی امنیت اطلاعات  
امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .
جایگاه امنیت در اینترنت
قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است .
اهمیت امنیت در اینترنت
بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات گسترده در زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ، صرفا" نمونه هائی اندک در این زمینه می باشد .
اجازه دهید به منظور آشنائی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت امنیت اطلاعات ، این پرسش ها را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر درگیر هستید ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر کامپیوترهای دیگر ، ذخیره شده است ؟ پاسخ به سوالات فوق،جایگاه کامپیوتر و اهمیت ایمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .
امنیت در اینترنت ، حفاطت از اطلاعات با استناد به سه اصل اساسی زیر است :  
•    نحوه  پیشگیری از بروز یک تهاجم
•    نحوه تشخیص یک تهاجم
•    نحوه برخورد با حملات


دانلود با لینک مستقیم

تحقیق آموزش مجازی جلوه ای از انقلاب علمی سوم (Word+PPT)

اختصاصی از یارا فایل تحقیق آموزش مجازی جلوه ای از انقلاب علمی سوم (Word+PPT) دانلود با لینک مستقیم و پرسرعت .

تحقیق آموزش مجازی جلوه ای از انقلاب علمی سوم (Word+PPT)


تحقیق آموزش مجازی جلوه ای از انقلاب علمی سوم (Word+PPT)

 

 

 

 

 

 

 


فرمت فایل : WORD , PPT

تعداد صفحات:20

فهرست مطالب:
آموزش مجازی؛ جلوه ای از انقلاب علمی سوم    1
چکیده    1
مقدمه    2
فناوری اطلاعات و ارتباطات و نقش آن در آموزش    3
کاربرد فناوری اطلاعات در آموزش از راه دور    4
دانشگاه مجازی    5
خصوصیات دانشگاه مجازی    6
اجزای دانشگاه مجازی    7
نیازمندیهای کلاس مجازی    10
اهمیت آموزش مجازی    13
آموزش مجازی در ایران    14
نتیجه گیری    16
منابع و ماخذ    17

 

 

 

چکیده
امروزه استفاده از رایانه، زندگی بشر را در تمامی وجوه دگرگون ساخته است. مطالعات انجام شده در ارتباط با برنامه‌های توسعه اغلب کشورها، نشان دهنده محوری بودن نقش فناوری اطلاعات و ارتباطات در این گونه برنامه‌هاست. فناوری اطلاعات و ارتباطات را می توان به عنوان ابزاری نیرومند و قوی برای ارتقای کیفیت و کارایی آموزش مورد استفاده قرار داد، به گونه ای که شیوه های سنتی آموزش را دستخوش تغییر قرار دهد و دیگر نیازی به حضور فیزیکی در کلاسهای درس نباشد. این مقاله سعی دارد تا با معرفی آموزشهای مجازی و الکترونیک، بررسی وضعیت آموزش مجازی در ایران و بیان این مسئله که دیگر در هزاره سوم، آموزش مجازی تنها یک امر جایگزین به شمار نمی رود، بلکه یک ضرورت است، توجه و عنایت هر چه بیشتر طراحان و برنامه ریزان آموزشی را به خود معطوف دارد و گامی هر چند کوچک در جهت پایه ریزی زیرساختهای لازم، به منظور مهیا سازی بستر فرهنگی برای حرکت به سمت مجازی شدن بردارد.



مقدمه
اگر تا دیروز آموزش تنها از معلمان و مربیان سود می برد و کتاب به عنوان اصلی ترین منبع اطلاعاتی در امر آموزش محسوب می شد، امروزه آموزش با ابزارها و محیط‌های جدید ارتباطی روبرو شده است. پیشرفتهای اخیر در صنعت رایانه و اطلاع رسانی، ورود و ظهور شبکه های اطلاع رسانی محلی، منطقه ای و بین المللی و بویژه اینترنت، چند رسانه ها، فناوریهای ارتباطی، ابزارها و روشهای جدید را پیش روی طراحان، برنامه ریزان و مدیران و مجریان برنامه های آموزشی قرار داده است. نفوذ فناوریهای جدید اطلاعاتی به مراکز آموزشی(از مدارس تا دانشگاهها) و حتی منازل، روابط ساده معلمی و شاگردی را به طور کلی دگرگون ساخته است. به این ترتیب، الگوهای سنتی یادگیری متحول شده اند و کاربران با حجم گسترده ای از اطلاعات و دانش مواجه هستند..
در حال حاضر بسیاری از کشورهای پیشرو در زمینه ارتباط از راه دور، در حال ایجاد و راه‌اندازی دانشگاهها و کلاسهای مجازی یا توسعه نظامهای سنتی خود هستند. ایجاد و اداره این موسسات علاوه بر فواید بسیار آن، مشکلات و چالشهایی را نیز به همراه خواهد داشت. اما آنچه مسلم است، دانشگاههای مجازی محل مناسبی برای ظهور و بروز استعدادها، خلاقیتها و نو‌آوریها خواهند بود.

 


دانلود با لینک مستقیم

دانلود پروژه آزمایش های غیر مخرب بتن (Word+PPT)

اختصاصی از یارا فایل دانلود پروژه آزمایش های غیر مخرب بتن (Word+PPT) دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه آزمایش های غیر مخرب بتن (Word+PPT)


دانلود پروژه آزمایش های غیر مخرب بتن (Word+PPT)

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش) , PPT

تعداد صفحات:22

چکیده:

ارزیابی سازه
- 1برنامه ریزی ارزیابی
اقدامات مقدماتی
جمع آوری اطلاعات و مدارک
بازدید از سازه و بررسی ظاهری
نتیجه گیری مقدماتی
بازرسی دقیق و انتخاب آزمایش ها
آزمایش ها در محل
آزمایش ها در آزمایشگاه
ارزیابی نتایج

تعیین علت و وسعت آسیب دیدگی
تصمیم گیری
آیا پایداری سازه در خطر است
آیا سازه نیاز بع تعمیر دارد
آیا سازه نیاز به محافظت دارد
هیچ اقدامی ضروری نیست
اقدامات مقدماتی
قبل از آغاز مرحله ارزیابی، باید اهداف ارزیابی بین کارفرما و مسئول ارزیاب به مرحلع توافق برسد. پارامتر هایی که باید در نظر گرفته شوند، عبارتند از:
1- آیا پایداری کل سازه یا عضوی از سازه مورد شک است؟ در صورتی که ارزیابی پایداری سازه ضروری است، روش آزمایش باید بررسی شود.
2- آیا نقشه های چون ساخت موجود است؟ در صورت موجود نبودن، آیا تهیه نقشه آرماتور بندی و تعیین مقاومت بتن ضروری است؟
3- آیا دسترسی به قسمت های مختلف سازه مشکل است و نیاز به تجهیزات ویژه دارد؟
4- برای ارزیابی کدام تخصص ها لازم است؟ مثلا تکنولوژیست بتن، مهندس سازه و ....
5- اگر سازه در حال بهره برداری است، برای انجام عولیات ارزیابی، چه نوع محدودیت هایی وجود دارد؟
6- آیا لازم است قبل از انجام ارزیابی، هزینه و زمان عملیات برآورد گردد؟
7- کارفرما انتظار دارد که از عمر مفید سازه آگاهی یابد.
پس از توافق در موارد یاد شده، اقدامات مقدماتی در دو مرحله جمع آوری اطلاعات و بازدید از سازه آغاز می گردد.
الف – جمع آوری اطلاعات و مدارک
در این مرحله تمام اطلاعات و مدارک موجود در بازسازی سازه جمع آوری می گردد که می تواند شامل موارد زیر باشد:
- مشخصات سازه
نقشه های اجرایی (مانند جزئیات آرماتور)
 روش های ساخت (مثل روش بتن ریزی و متراکم کردن)
 نوع مصالح مصرفی
 طرح اختلاط بتن
 مقاومت فشاری نومنه های استاندارد
 نحوه عمل آوری
 شرایط محیطی ( دما و رطوبت در مدت سن سازه)
 جزئیات تعمیر، مانند زمان و نوع مصالح (چنانچه سازه قبلا تعمیر شده باشد)
 هر گونه تغییرات غیر معمول در زمان ساخت (مانند تغییر در نوع مصالح)
 عکس ها در عملیات ساخت                                                        

 مقدار و ماهیت بارگذاری
در مرحله بازدید باید هر گونه جزئیات مهم که مشاهده می شود، به صورت های مختلف مانند جدول، شکل و پیش نویس ثبت گردد.
 بررسی ظاهری باید توسط شخص با تجربه ای انجام شود.
 شخص بررسی کننده باید قابلیت مشاهده دقیق و ثبت یافته ها را به صورت اصولی داشته باشد.
 باید تمام قسمت های آسیب دیده سازه یا نارسایی ها مورد توجه کامل قرار گیرند.
 عکس برداری از نقاط آسیب دیده به بررسی سازه کمک می کند.
 با استفاده از نقشه هاس سازه، می توان محل آسیب دیدگی را در آن علامت گذاری کرد.

معولا نتایج بدست آمده در مرحله ظاهری به عنوان مبنا برای انتخاب محل و نوع آزمایش تلقی می گردد. بنابر این تا حد امکان باید اطلاعات کافی جمع آوری شود.
ادامه  بازدید از سازه و بررسی ظاهری
معمولا بررسی ظاهری شامل مراحل زیر است:
شناسایی قسمت های آسیب دیده
 ثبط شرایط محیطی که قسمت های آسیب دیده در معرض آن قرار دارند.
 شناسایی ترک ها، محل پکیدگی و غیره
 اندازه گیری در حد محدود از ترک ها
روش شناسایی ترک ها
مکانیزم های ترک خوردگی:
الف- جابجایی ایجاد شده در بتن، مانند: جمع شدگی، انبساط یا انقباض ناشی از تغییرات دما و نشست پلاستیک
ب- انبساط مصالح در بتن، مانند خوردگی آرماتور
ج- شرایطی که سازه در معرض آن قرار دارد، مانند: بارگذاری یا نشست نامتقارن پی ها.

مشخصات ترک ها شامل امتداد، عرض و عمق است. از دیدگاه امتداد، ترک ها به شکل های مختلف طولی، مورب، عمودی و تصادفی ظاهر می شوند.
بر اساس محدوده ترک ترک ها به سه گروه تقسیم می شوند:
- ترک ریز : کمتر از 1 میلیمتر      
- ترک متوسط : بین 1 تا 2 میلیمتر   
- ترک عریض : بیش از 2 میلیمتر
ادامه شناسایی ترک ها
سطح بتن باید شرایط خاص رطوبت را داشته باشد، به عبارت دیگر، سطح بتن باید تمیز و خیس باشد و در حالی که رطوبت در حال تبخیر است، مشاهده ترک ها به صورت خطوط آب قابل تشخیص است.
 افشاندن آب روی سطح بتن و سپس کمی خشک شدن آن، روش مناسبی برای ایجاد شرایط خاص رطوبت به صورت مصنوعی است، هرچند مرحله خشک شدن ممکن است نیم ساعت یا بیشتر به طول انجامد.
 از از سطح بتن قدری فاصله گرفته شود، قابلیت دیدن ترک ها افزایش مس یابد، زیرا از فاصله نزدیک، امتداد خطوط رطوبت چندان قابل رویت نیست.
 برای اندازه گیری دقیق عرض ترک، استفاده از میکروسکوپ دستی یا خط کش مخصوص ضرورس است.


دانلود با لینک مستقیم

دانلود پروژه امنیت در شبکه های حسگر (word+ppt)

اختصاصی از یارا فایل دانلود پروژه امنیت در شبکه های حسگر (word+ppt) دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه امنیت در شبکه های حسگر (word+ppt)


دانلود پروژه امنیت در شبکه های حسگر (word+ppt)

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش), ppt

تعداد صفحات:21 صفحه, 38 اسلاید

چکیده:

معرفی شبکه حسگر:

شبکه حسگر/کارانداز (حس/کار)  شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد. شبکه حس/کار بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, ... میباشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی  پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند. این مقاله ضمن معرفی شبکة حس/کار و شرح ویژگیها, محدودیت ها, کاربردها, ایده ها و چالش ها, به طرح موضوعات پژوهشی در این زمینه می پردازد.
پیشرفتهای اخیر در فناوری ساخت مدارات مجتمع در اندازه های کوچک از یک سو و توسعه فناوری ارتباطات بی سیم از سوی دیگر زمینه ساز طراحی شبکه های حس/کار بی سیم شده است.تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم میکند در حالی که شبکه ی حس/کار مستقیما با جهان فیزیکی در ارتباط است  با استفاده از حسگرها محیط فیزیکی را مشاهده کرده, بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می دهند. نام شبکه حس/کار بی سیم یک نام عمومی است برای انواع مختلف که به منظورهای خاص طراحی می شود. برخلاف شبکه های سنتی که همه منظوره اند شبکه های حس/کار نوعا تک منظوره هستند. در صورتی که گره ها توانایی حرکت داشته باشند شبکه می تواند گروهی از رباتهای کوچک در نظر گرفته شود که با هم بصورت تیمی کار می کنند و جهت مقصد خاصی مثلا بازی فوتبال یا مبارزه با دشمن طراحی شده است. از دیدگاه دیگر اگر در شبکه تلفن همراه ایستگاههای پایه را حذف نماییم و هر گوشی را یک گره فرض گنیم ارتباط بین گره ها باید بطور مستقیم یا از طریق یک یا چند گره میانی برقرار شود. این خود نوعی شبکه حس/کار بی سیم می باشد. اگرچه به نقلی تاریخچه شبکه های حس/کار به دوران جنگ سرد و ایده اولیه آن به طراحان نظامی صنایع دفاع آمریکا برمیگردد. ولی این ایده می توانسته در ذهن طراحان رباتهای متحرک مستقل یا حتی طراحان شبکه های بی سیم موبایل نیز شکل گرفته باشد. به هر حال از آنجا که این فن نقطه تلاقی دیدگاه های مختلف است تحقق آن می تواند بستر پیاده سازی بسیاری از کاربردهای آینده باشد. کاربرد فراوان این نوع شبکه و ارتباط آن با مباحث مختلف مطرح در کامپیوتر و الکترونیک از جمله امنیت شبکه, ارتباط بلادرنگ‌, پردازش صوت و تصویر, داده کاوی, رباتیک ,طراحی خودکار سیستم های جاسازی شده دیجیتال و...  میدان وسیعی برای پروهش محققان با علاقمندی های مختلف فراهم نموده است.

نمونه هایی از این شبکه ها :

ساختار کلی شبکه حس/کار بی سیم

قبل از ارائه ساختار کلی ابتدا تعدادی از تعاریف کلیدی را ذکر می کنیم.
حسگر : وسیله ای که وجود شیئ  رخداد یک وضعیت یا مقدار یک کمیت فیزیکی را تشخیص داده و به سیگنال الکتریکی تبدیل می کند. حسگر انواع مختلف دارد مانند حسگرهای دما, فشار, رطوبت, نور, شتاب سنج, مغناطیس سنج و...
کارانداز : با تحریک الکتریکی یک عمل خاصی مانند باز و بسته کردن یک شیر یا قطع و وصل یک کلید را انجام می دهد
گره حسگر: به گره ای  گفته می شود که فقط شامل یک یا چند حسگر باشد.
گره کارانداز: به گره ای  گفته می شود که فقط شامل یک یا چند کارانداز باشد.
گره حسگر/کارانداز: به گره ای  گفته می شود که مجهز به حسگر و کار انداز باشد.
شبکه حسگر : شبکه ای که فقط شامل گره های حسگر باشد. این شبکه نوع خاصی از شبکه حس/کاراست. در کاربردهایی که هدف جمع آوری اطلاعات و تحقیق در مورد یک پدیده می باشد کاربرد دارد. مثل مطالعه روی گردبادها.
میدان حسگر/کارانداز : ناحیه کاری که گره های شبکه حس/کار در آن توزیع میشوند.
چاهک : گرهی که جمع آوری داده ها را به عهده دارد. و ارتباط بین گره های حس/کار و گره مدیر وظیفه  را برقرار می کند.
گره مدیر وظیفه: گرهی که یک شخصی بعنوان کاربریا مدیر شبکه از طریق آن با شبکه ارتباط برقرار میکند. فرامین کنترلی و پرس و جو ها  از این گره به شبکه ارسال شده و داده های جمع آوری شده به آن بر میگردد
شبکه حس/کار: شبکه ای متشکل از گره های حسگر و کار انداز یا حسگر/کارانداز است که حالت کلی شبکه های مورد بحث می باشد. به عبارت دیگر شبکه حس/کارشبکه ای است با تعداد زیادی گره که هر گره می تواند در حالت کلی دارای تعدادی حسگر و تعدادی کارانداز باشد. در حالت خاص یک گره ممکن است فقط حسگر یا فقط کارانداز باشد. گره ها در ناحیه ای که میدان حس/کار نامیده می شود با چگالی زیاد پراکنده می شوند. یک چاهک پایش  کل شبکه را بر عهده دارد. اطلاعات بوسیله چاهک جمع آوری می شود و فرامین از طریق چاهک منتشر می شود. شکل(2) را ببینید. مدیریت وظایف میتواند متمرکز یا توزیع شده باشد. بسته به اینکه تصمیم گیری برای انجام واکنش در چه سطحی انجام شود دو ساختار مختلف خودکار و نیمه خودکار وجود دارد. که ترکیب آن نیز قابل استفاده است.


دانلود با لینک مستقیم