ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد آشنایی با سیستم‌های اطلاعات

اختصاصی از ژیکو تحقیق درمورد آشنایی با سیستم‌های اطلاعات دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

آشنایی با سیستم‌های اطلاعات

چکیده

در این مقاله سیستم های اطلاعات و سیستم های اطلاعات سازمانی تعریف می‌شوند و انواع معمول سیستم های اطلاعات سازمانی شامل سیستم‌ پردازش مبادلات، سیستم اطلاعات مدیریت و سیستم پشتیبان تصمیم‌گیری شرح داده می‌شوند.

کلیدواژه : سیستم اطلاعات؛ سیستم اطلاعاتی؛ سیستم اطلاعات سازمانی؛ سیستم پردازش مبادلات (TPS)؛ سیستم اطلاعات مدیریت (MIS)؛ سیستم پشتیبان تصمیم‌گیری (DSS)

 

1- تعریف سیستم‌های اطلاعات

سیستم اطلاعات1 عبارت است از یک سیستم کامل طراحی شده برای تولید، جمع‌آوری، سازماندهی، ذخیره، بازیابی و اشاعه اطلاعات در یک مؤسسه، سازمان یا هر حوزه تعریف شده دیگر از جامعه.

سیستم اطلاعات سازمانی2 یک سیستم اطلاعات برای کار بر روی اطلاعاتی است که به خود سازمان مربوط می‌شوند. اگر سازمانی کار تولید، جمع‌آوری و اشاعه اطلاعات آماری جمعیت کشور را به عهده دارد و برای این وظیفه از یک سیستم‌ اطلاعات استفاده می‌کند این سیستم اطلاعات، یک سیستم اطلاعات سازمانی نیست اما سیستم اطلاعات نیروی انسانی یا سیستم حسابداری این سازمان از جمله سیستم‌های اطلاعات سازمانی آن محسوب می‌شوند.

سیستم‌های اطلاعات سازمانی برای سه مورد انجام عملیات، کنترل عملیات، و تصمیم‌گیری در سازمانها استفاده می‌شوند. سیستم‌های اطلاعات سازمانی می‌توانند به صورت دستی یا کامپیوتری یا ترکیبی از دستی و کامپیوتری اجرا شوند.

2- انواع معمول سیستم‌های اطلاعات سازمانی عبارتند از:

سیستم‌ پردازش مبادلات3: سیستم‌های اطلاعات سازمانی که از طریق تعریف فرایندها و رویه‌ها و پردازش اطلاعات، انجام و کنترل عملیات سازمان را به عهده می‌گیرند. سیستم‌های انبارداری، کارگزینی، حسابداری، تدارکات، مدیریت قراردادها، فروش، کنترل موجودی، اموال، پشنهادات داخلی، مدیریت نظرات مشتریان، آموزش و . . . سیستم‌های پردازش عملیات هستند.

 

 

سیستم اطلاعات مدیریت4: گونه‌ای از سیستم‌های اطلاعات سازمانی کامپیوتری که اطلاعات داخلی سازمان را از سیستم‌های پردازش عملیات می‌گیرند و آنها را در قالب‌های بامعنی و مفید به عنوان گزارش‌های مدیریت خلاصه می‌کنند تا در انجام وظایف مدیریتی مانند کنترل و تصمیم‌گیری استفاده شوند.

سیستم پشتیبان تصمیم‌گیری5: گونه‌ای از سیستم‌های اطلاعات سازمانی کامپیوتری که در تصمیم‌گیریهای نیازمند مدلسازی، فرمولبندی، محاسبه، مقایسه، انتخاب بهترین گزینه یا پیش‌بینی سناریوهای محتمل به مدیریت کمک می‌کنند.

تحلیل و طراحی سیستم‌های اطلاعات، تخصصی است که با استفاده از آن یک سیستم اطلاعات سازمانی تعریف، تحلیل، طراحی و اجرا می‌شود.

پی‌نوشت‌ها


دانلود با لینک مستقیم


تحقیق درمورد آشنایی با سیستم‌های اطلاعات

مبانی امنیت اطلاعات

اختصاصی از ژیکو مبانی امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 42

 

مبانی امنیت اطلاعات  امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها  و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های  ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .

داده ها و اطلاعات حساس در معرض تهدید تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .

ویروس ها ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند. یک کامپیوتر صرفا" زمانی آلوده به یک ویروس می گردد که شرایط و امکان ورود ویروس از یک منبع خارجی (  اغلب از طریق فایل ضمیمه یک نامه الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ، برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای استعدادی مناسب  به منظور مشارکت و همکاری با ویروس،خواهند بود.

برنامه های اسب تروا ( دشمنانی در لباس دوست ) برنامه های اسب تروا و یا Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده  و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با  لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.

ویرانگران در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گرفته و جذابیت و میزان تعامل  با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این نوع از


دانلود با لینک مستقیم


مبانی امنیت اطلاعات

پست الکترونیکی و اشاعهء اطلاعات

اختصاصی از ژیکو پست الکترونیکی و اشاعهء اطلاعات دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

دنیای کامپیوتر

پست الکترونیکی و اشاعهء اطلاعات

پست الکترونیکی به عنوان یک ابزرا مهم ارتباطی, جایگاه ویژه‌ای در زندگی امروزهء ما یافته. این وسیلهء ارتباطی به علت سهولت, سرعت و هزینهء نسبتاً پایی آن توسط بسیاری از سازمانها و افراد و از جمله کتابخانه‌ها و مراکز اطلاع‌رسانی به خدمت گرفته شده. این مقاله به معرفی و نحوهء کار با ابزارهایی چون گروههای مباحثه, گروههای خبری و فهرست (لیست) پستی که از طریق پست الکترونیکی به اشاعه اطلاعات در میان کاربران می‌پردازند, اختصاص دارد.بزرگترین شبکهء رایانه‌ای جهان یعنی »اینترنت« که شکل تکامل یافتهء »آرپانت« می‌باشد در سال 1971 میلادی توسط آژانس تحقیقاتی سازمان دفاع آمریکا و برخی از همکاران آن در کشورهای دیگر با تعداد اندکی عضو تاسیس گردید. در طول سه دهه فعالیت روبه‌رشد, امروزه میلیون‌ها استفاده کننده در سراسر دنیا(1) به این شبکه عظیم جهانی وصل هستند و به انبوه اطلاعات موجود در آن دسترسی دارند. تقریباً تمام کسانی که به اینترنت دسترسی دارند از خدمات پست الکترونیکی نیز بهره‌مند هستند. البته خدمات پس الکترونیکی منحصر به اینترنت نیست و به عنوان یک رسانه ارتباطی در سراسر اینترنت گسترده شده است.مروری بر پست الکترونیکیپست الکترونیکی از مهمترین و پراستفاده‌ترین خدمات اینترنت محسوب می‌شود و قابلیت ارسال و دریافت هر نوع پیام اعم از متن, تصویر, صوت و ... را به شکل الکترونیکی (رقومی) دارد. پست الکترونیکی شباهت زیادی به پست معمولی دارد. اغلب مراکز (مانند American On-Line, Compuserv, Delphi,... و بسیاری از بی‌بی‌اس‌ها) چه به اینترنت متصل باشند و چه نباشند, خدمات پست الکترونیکی را نیز ارائه می‌دهند. همچنین مراکزی (مانند MCI و Sprint) وجود دارند که فقط مشترک پست الکترونیکی می‌پذیرند. برخی از مراکز, خدمات پست الکترونیکی را فقط در داخل شبکه خود ارائه می‌دهند و برخی دیگر امکان ارسال و دریافت پیام و بطور کلی ارتباط با شبکه‌های دیگر را نیز فراهم می‌سازند. بسیاری از مراکز پست الکترونیکی, امکان ذخیره کردن پیامهای خوانده شده بر روی رایانهء مرکز را به مشتری می‌دهند-البته ممکن است برای این منظور هزینهء اضافی دریافت کنند. به هر حال تمام مراکز ارائه‌دهندهء این خدمات, هزینه دریافت می‌کنند, که برخی از آنها در قبال خدمات هزینهء ثابت دارند و برخی دیگر نسبت به حجم پیامهای مبادله‌شده, هزینه را محاسبه و دریافت می‌کنند.پست الکترونیکی با برنامه‌های شبکه‌ای دیگر از قبیل »اف‌تی‌پی« و »تل‌نت« تفاوت دارد, چرا که این گونه برنامه‌ها دارای خدمت‌گیرنده/خدمت ‌دهندهء دوطرفه هستند که بین استفاده‌کننده و منبع اینترنتی یک ارتباط دوسویه-تقریباً شبیه ارتباطی تلفنی-برقرار می‌سازند؛ در حالی که اساس پست الکترونیکی بر اصل »ذخیره و ارسال« است و شباهت بسیار زیادی با خدمات پست معمولی دارد. پست الکترونیکی امکان ارتباط ناهمزمان افراد را فراهم می‌سازد. به عبارت دیگر, فرستنده هر وقت بخواهد پیام خود را ارسال می‌کند و گیرنده نیز هر وقت بخواهد پیام مورد نظر را بخواند. در واقع لازم نیست فرستنده و گیرندهء پیام, ارتباط همزمان داشته باشند. هنگام ارسال یک نامهء الکترونیکی, پیام از یک رایانه به رایانه دیگر می‌رود تا به مقصد برسد و در مقصد به صندوق پستی سیستم گیرنده می‌رود و در یک فایل (Inbox) ذخیره می‌شود.تجهیزات مورد نیازوجود تجهیزات شبکه‌ای با سرعت بالا, عملیات ارسال و دریافت پیام را به میزان بسیار قابل توجهی تسریع می‌کند. نامه‌های الکترونیکی در اینترنت (بدون توجه به مسافت) معمولاًً در عرض چند ثانیه به مقصد می‌رسند. هر حوزهء پست الکترونیکی یک خدمت‌دهنده دارد که از »پروتکل ساده انتقال نامهء الکترونیکی« (SMTP)(2) استفاده می‌کند. برای استفاده از خدمات پست الکترونیکی, پس از انتخاب و اشتراک در یک مرکز ارائه‌دهندهء خدمات الکترونیکی (Mailer), یک رایانه (یا نوعی پایانه), یک مودم و یک خط تلفن مورد نیاز است. اشتراک پست الکترونیکی بدین مفهوم است که استفاده‌کننده باید وارد رایانهء مرکز خدمات پست الکترونیکی شود و نامه‌های خود را ارسال و دریافت نماید. این مراکز اشتراک موارد ذیل را در اختیار کاربر قرار می‌دهند:- اطلاعات مربوط به نحوه متصل شدن به مرکز؛- نشانی پست الکترونیکی کاربر, یعنی همان نامی که دیگران هنگام ارسال نامه به وی باید از آن استفاده کنند (معمولاً این نام از طریق تکمیل فرم توسط کاربر و با توافق مرکز خدمت‌دهنده تعیین می‌شود و باید بدون نقطه و فاصله باشد و از هشت نویسه (کاراکتر) تجاوز نکند)؛- یک نام ورود و کلمهء رمز برای ورود به سیستم (نام ورود احتمالاً بخشی از آدرس پستی کاربر خواهد بود)؛- صندوق پستی در سیستم.مزایا و کاربرد پست الکترونیکی پست الکترونیکی به عنوان یکی از ابزارهای مهم ارتباطی دارای مزایا و ویژگی‌هایی است که اهم آنها عبارت‌اند از:- امکان ارتباط همزمان چند کاربر (از طریق کنفرانس پست الکترونیکی)؛- امکان ارسال همزمان پیام برای چند نفر (از طریق گروههای مباحثه و فهرستهای پستی)؛- امکان عضویت در گروههای مباحثه, گروههای خبری و فهرستهای پستی؛- عدم نیاز به ارتباط مستقیم و رو در رو؛- امکان ذخیره و در صورت لزوم تغییر پیامهای آنها؛- سرعت بالای ارسال و دریافت پیامها؛- پایین بودن هزینه؛- حذف محدودیت‌های زمانی و جغرافیایی.از کاربردهای پست الکترونیکی در کتابخانه‌ها و مراکز اطلاع‌رسانی می‌توان به موارد زیر اشاره کرد:- عضویت در خدمات آگاهی‌رسانی جاری و اشاعهء اطلاعات گزیدهء ناشران, کتابخانه‌ها, و ...- تولید بولتن خبری یا فهرست تازه‌های کتابخانه و ارسال آن به مشترکین؛- دریافت مجلات و خبرنامه‌های الکترونیکی؛- استفاده از پست الکترونیکی برای دسترسی به بسیاری از اطلاعات موجود در


دانلود با لینک مستقیم


پست الکترونیکی و اشاعهء اطلاعات

دانلود تجربیات مدون آموزشی تأثیر فناوری اطلاعات و ارتباطات بر میزان یادگیری و بهبود فرایند یاددهی یادگیری ..

اختصاصی از ژیکو دانلود تجربیات مدون آموزشی تأثیر فناوری اطلاعات و ارتباطات بر میزان یادگیری و بهبود فرایند یاددهی یادگیری .. دانلود با لینک مستقیم و پر سرعت .

دانلود تجربیات مدون آموزشی تأثیر فناوری اطلاعات و ارتباطات بر میزان یادگیری و بهبود فرایند یاددهی یادگیری ..


دانلود  تجربیات مدون آموزشی تأثیر فناوری اطلاعات و ارتباطات بر میزان یادگیری و بهبود فرایند یاددهی یادگیری ..

 تجربیات مدون آموزشی ( ویژه ارتقاء به رتبه خبره )  تأثیر فناوری اطلاعات و ارتباطات بر میزان یادگیری دانش آموزان و بهبود فرایند یاددهی یادگیری

فرمت فایل: ورد

تعداد صفحات: 43

 

 

 

 

فهرست مطالب

 

چکیده..................................................................................................................... 1

مقدمه...................................................................................................................... 2

بیوگرافی................................................................................................................ 4

بیان مساله............................................................................................................ 6

فناوری اطلاعات وارتباطات........................................................................... 10

مفهوم سواد اطلاعاتی....................................................................................... 15

نقش و تأثیر فناوری اطلاعات و ارتباطات بر نظام آموزشی              20

کاربرد فناوری اطلاعات................................................................................... 22

موانع و مشکلات............................................................................................... 28

محدودیت ها....................................................................................................... 32

توصیه ها و راهکارها...................................................................................... 34

نتیجه گیری ....................................................................................................... 35

فهرست منابع .................................................................................................... 37

 



چکیده                                  

     در جهان امروز استفاده از تکنولوژی اطلاعات و ارتباطات و نیز نفوذ آن در زوایای مختلف زندگی بشری، موجب تحولات بزرگی در مناسبات حاکم بر جامعه بشری و انسانی شده است که از آن به عنوان انقلاب اطلاعات یاد می شود. توسعه روزافزون فناوری اطلاعات و استفاده از این فناوریها موجب شده است عصر جدیدی در زندگی جوامع بشری آغاز گردد که جامعه اطلاعاتی نامیده می شود. ورود به این دوره نیاز به تمهیدات و امکانات لازم است که مهمترین آن بسترسازی مناسب فرهنگی است که نخستین اقدام در این خصوص لحاظ نمودن موضوع چگونگی استفاده بهینه از نرم افزارهای فناوری اطلاعات و ارتباطات در برنامه آموزش عمومی است.در این مقاله سعی شده است نقش فناوری اطلاعات و ارتباطات بر میزان یادگیری و سواد اطلاعاتی بررسی شود و نیز مزیتها،  موانع و مشکلات استفاده از فناوری اطلاعات و توصیه ها و راهکار ها نیز بیان شده است.


دانلود با لینک مستقیم


دانلود تجربیات مدون آموزشی تأثیر فناوری اطلاعات و ارتباطات بر میزان یادگیری و بهبود فرایند یاددهی یادگیری ..

تحقیق در مورد انتشار اطلاعات در شبکه VANET

اختصاصی از ژیکو تحقیق در مورد انتشار اطلاعات در شبکه VANET دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد انتشار اطلاعات در شبکه VANET


تحقیق در مورد انتشار اطلاعات در شبکه VANET

فرمت فایل: word (قابل ویرایش) تعداد صفحات : 112 صفحه

 

 

 

 

 VANET(شبکه Ad-Hoc  خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است. برای درخواست های VANETs، انتشار داده از یک خودروی  منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار است. از انتشار داده در VANETs برای بهبود کیفیت رانندگی در زمینه زمان، مسافت و ایمنی استفاده می شود.در این مقاله  راه حل تضمین شده انتشار داده در شبکه Ad-Hoc خودرو برای شبکه خودروی پراکنده و متراکم ارایه می دهیم.معماری برای انتشار داده ارایه می دهیم.


دانلود با لینک مستقیم


تحقیق در مورد انتشار اطلاعات در شبکه VANET