WFP

کمک کنید تا به گرسنگی کودکان پایان دهیم

Tuesday, December 22, 2015

زود فود دیگه اصلا سرویسش خوب نیست. تا حالا چندین بار پیش اومده که منو آپدیت نباشه و این تنها تفاوت زود فود با بدو فود بود که باعث میشد به بدو فود ترجیح داده بشه.  همچنین در مورد این رستوران جالب بود که پیکش حتی صبر نکرده بود که غذارو به خودمون تحویل بده. گذاشته بود توی پارکینگ بانک و رفته بود !!! 

Wednesday, November 25, 2015

موافق باشید یا نباشید ، پورن آموزش سکس در دنیای امروز است و هرچه که باشد تاثیر عمیقی بر نسل امروز ما دارد ... و منبع الهام فرزندان ما نیز چیست ؟ آیا در جامعه ای مانند ایران از پدر یا مادر می پرسند ؟ از معلم ها می پرسند؟ از طریق تلویزیون یا کتاب ها متوجه می شوند ؟ خیر ، مرجع امروزی پورنِ بد ، مرد سالارانه و اشتباه است ! جک هایی که در نرم افزارهای پیغام رسان منتشر می گردند ، داستان های که در سایت های سکسی ایرانی وجود دارد و میلیون ها و شاید هزاران میلیارد رسانه دیگر ... . 
یک صحنه فیلم پورن هندی را تصور کنید. چی می بینین ؟ یک خانم ، بلوند ، لباسی که پوست را پنهان نمی کند ، لب های قرمز  و سینه های هندوانه ای. او یک مرد را شهوتی می کند. چرا ؟ زیرا ماشینش خراب شده است. و البته این مرد جوان برای نجات او سر می رسد. بعد از تشکر و لبخندی تصنعی!  ... . این پورن است. و این زمانی است که محتوای پورن بایستی تغییر کنند !
محتوای بزرگسالانه قدرت این را دارند که ما را بیدار کنند و به ما آموزش دهند و الهام بخش باشند ! من باور دارم که این مسئولیت نسل حاضر است که درباره پورنوگرافی تجدید نظر نماید و عمیقن درباره آن فکر کند. نپندارید که توجه به پورنوگرافی اشتباه است ! سکس می تواند کثیف بماند ، ارزش ها بایستی تغییر کنند ! ارزش هایی که ما توسط رسانه های حتی کاملن سانسور شده بدون اینکه آگاه باشیم درباره شان بمباران می شویم و تفکر ما را شکل می دهند. مهم نیست که در تلویزیون ایران فیلم هایی   می بینید که به ظاهر سکشوالیته نیستند یا در یک شبکه پورن اینترنتی ! امروز ما بمباران می شویم. و ما مرده ایم. امروز ، ما انسان ها رسانه هایی هستیم در دنیا وجود دارند. ما تلویزیون هستیم ، کتاب هستیم. فیس بوک هستیم. دیروز هم ما خانواده مان بودیم. و مدرسه و مکتب بودیم. حتی قبل از تولد تکنولوژی ... . ما خود را محکوم به تاثیر پذیری از اکثریت کرده ایم. چه در گذشته و چه زمان حال. 
 اریکا لاست متفکر ایده تحول پورن دو دختر خردسال دارد. ( او همچنین نویسنده الهام بخش برای من درباره نوشتن این نوشته کوتاه است که بسیاری از جمله های آن ترجمه غیر دقیقی از متن اصلی اوست ) او می گوید که نمی خواهد دخترانش تکریم نفس و الگوی بدن ایده آل را از سوپر مدل های فوتوشاپ شده فرا بگیرند. او نمی خواهد که دخترانش سیگار بکشند یا الکلی شوند. و در نهایت او نمی خواهد که آن ها سکس را از فیلم های افتضاح و بدون محتوای پورن موجود بیاموزند. و به همین دلیل هم هست که پورن باید تغییر کند. و باید خودمان محتوای پورن استاندارد تولید کنیم. این تنها راه مبارزه با اثر مخرب پورن جهان حاضر است.


Monday, November 16, 2015

وب سایت انجام میدم با استفاده از ویژگی‌های موجود در دنیای تجارت الکترونیک، بستری را فراهم نموده است که مستقل از موقعیت جغرافیایی و بدون نیاز به هیچ سرمایه‌ی اولیه ای، هر ایرانی بتواند تنها با استفاده از علائق و استعدادهای شخصی و مهارتهای خود به ارائه‌ی خدمات در دنیای مجازی بپردازد و افراد دیگر نیز بتوانند به راحتی و در محیطی امن به این خدمات دسترسی داشته باشند.
© انجام میدم 1392-1394
کلیه‌ی حقوق محفوظ است
http://www.anjammidam.com/r/98354231


Thursday, October 29, 2015

مقایسه پروتکل های مسیریابی

پروتکل های مسیریابی شبکه را می توان از جنبه های متفاوت به منظور تشخیص اینکه کدام پروتکل در کدام سناریو باید استفاده شود با یکدیگر مقایسه کرد. در این جا پروتکل های RIP v1 و v2 ، IGRP ، EIGRP ، OSPF ، IS-IS و در نهایت BGP را با یکدیگر مقایسه خواهیم نمود. اولین فاکتوری که بررسی می شود این است که بدانیم این پروتکل ها را در چه شبکه هایی استفاده می کنند. از این رو پروتکل های مسیریابی به دو دسته Exterior  و Interior  قسمت می شوند. در واقع ما زمانی از پروتکل های Exterior  استفاده می کنیم که بخواهیم مسیریابی را بین چندین Autonomous System مختلف انجام دهیم. در بین پروتکل های مورد بررسی تنها BGP هست که برای مسیریابی بین چندین AS کاربرد دارد. ساده ترین مثال برای مورد استفاده BGP شبکه بانکی شتاب کشور است. در این شبکه هر یک از بانک های کشور در یک AS نامبر قرار دارند و در نتیجه تنها می توان از BGP استفاده نمود.
فاکتور مهم بعدی Type پروتکل است. Type  پروتکل های مسیر یابی به طور کلی یا Distance Vector و یا Link-State می باشد. پروتکل های Distance Vector  شبکه ها را در قالب Hop Count و تعداد روتر های موجود در آن ها بررسی می کنند. حال آنکه پروتکل های Link-State  اطلاعات بیشتری را از شبکه نیاز دارند. در نتیجه سه جدولِ همسایگان ، توپولوژی تمام شبکه و جدول مسیریابی همه روترهای شبکه  برای آن ها وجود دارد که توپولوژی کل شبکه را درک کنند. از این رو پروتکل های Distance Vector  به مدت زمان بیشتری برای Converge  شدن نیازمندند. زیرا اطلاعات کمتری را در اختیار دارند. همچنین احتمال وقوع Routing Loop  در آن ها بیشتر است. در فرآیند Routing Loop یک Packet به صورت متناوب به همان روتری که از آن آمده است و مسیریابی شده است باز می گردد و گاهی این تناوب هیچ گاه پایان نمی پذیرد. از سوی دیگر پروتکل های Link-State بار پردازشی بیشتری را به CPU و RAM اعمال می کنند در نتیجه به تجهیزات گران قیمت تر و با کارایی بالاتری برای استفاده از خوبی های آن ها نیاز داریم. همچنین پیاده سازی پروتکل های Link-State پیچیده تر از Distance Vector ها است. RIP و IGRP از پروتکل های Distance Vector و OSPF و IS-IS از پروتکل های Link-State هستند. اما پروتکل EIGRP در حالی که در اصل نوعی پروتکل Distance Vector می باشد ، دارای برخی ویژگی های Link-State ها نیز هست !   برای مثال در EIGRP در زمان Startup محتوی Routing Table با سایر شبکه های همسایه Sync می شود و در زمانی که متوجه تغییری در توپولوژی شبکه می شود ، بلافاصله تغییر را اعلام می کند. که این به نوعی از ویژگی های پروتکل های Link-State است. در نتیجه EIGRP در هیچ دسته ای جای نمی گیرد و به آن Hybrid به معنای ترکیبی می گویند.  
در نهایت پروتکل BGP نیز پروتکلی Path Vector است. یعنی هر روتر اطلاعات کامل مسیر تا یک مقصد خاص را به روتر همسایه خود می فرستد. هیچ پروتکل Interior ای وجود ندارد که Path Vector باشد.
آخرین فاکتور بسیار مهمی که در خصوص مقایسه پروتکل های مسیریابی وجود دارد Converged Time است. مدت زمانی را که روتر ها در یک شبکه نیاز دارند تا در خصوص لینک های UP شده در شبکه و همچنین لینک های Down شده در شبکه و سریع ترین لینک ها و اطلاعاتی از این قبیل به توافق برسند را Converged Time می گویند. EIGRP سریع ترین زمان Convergence و پروتکل های RIP و IGRP نیز کندترین زمان را دارند. OSPF و IS-IS نیز جزو پروتکل های سریع در این زمینه محسوب می شوند و BGP سرعت متوسطی به نسبت سایر پروتکل ها دارد.
پروتکل های مسیریابی را می توان از نظر بسیاری از فاکتورهای دیگر از جمله پشتیبانی VLSM ، نوع متریک و نحوه محاسبه آن ، الگوریتم و پورت مورد استفاده نیز مقایسه کرد.


منابع :


1 – مقاله پروتکل مسیریابی BGP – معصومه پاپی – 1390 – دانشگاه شهید چمران اهواز
3 – Comparison of RIP , OSPF and EIGRP Routing Protocols based on OPNET – Final Project 2014 – Justin Deng , Siheng Vu , Kenny Sun


  


Monday, October 5, 2015

چیزی که دیگر قحطی ندارد ، عاشقانه است. عاشقانه مبتذل ، عاشقانه فاخر ، از ته دل ، از رو دل ، مربوط به زیر دل ، مربوط به نزدیک قلب ، دور از قلب ، سرسری ، تفریحی ، مذهبی ، فمینیستی ، همجنسگرایی ، دو جنس گرایی ، نا جنس گرایی ... عاشقانه نو ، عاشقانه کهنه ، مثنوی گونه ، غزل گونه ، سرخ گونه ، تُپُل گونه ...   در تلگرام ، اینستاگرام ، فیس بوک با هشتگ قلب ، بوسه ...
این است که بعضی توهم عاشقی برشان می دارد. اول فاخر هستند به نظر ، بعد از ته دل هستند در نظر ، بعدش تفریح می شوند. بعد شعر و بعد افسانه و افلاطون هم که می دانست و گفته بود که هنرمندان را خاک کنید !
The aim of art is to represent not the outward appearance of things, but there inward significance

و شعرهایی که او برای من می خواند کشیدن ناخن هایش بود به تخته سیاه برای جسد افلاطون و برای افلاطونی که در من زنده می شود.

Wednesday, July 15, 2015

این نوشته با دانش محدود نگارش گردیده است. لطفا با ابراز کامنت های خود ما را در بهبود غنی سازی محتوای فارسی شبکه های اجتماعی یاری نمایید.

فریم ورک های برنامه نویسی در برخورد با مشتری دو نوع می باشند. اول ، آن دسته از روش ها که قبل از سفارش مشتری بر اساس یک نیاز یا حتی بدون احساس نیاز نرم افزاری نوشته می شود و به مشتری فروخته می شود. در این روش مشتری احتمالا با انبوه فیوچرهای اضافی برخورد خواهد کرد که برایش کارایی ندارند و همچنین مهم اینکه ، استفاده از چنین فریم ورک هایی مانند این است که شما به فروشگاهی می روید و از بین لباس های موجود با سایز استاندارد لباسی را انتخاب می کنید و می پوشید. اما راه دیگر این است که شما نزد خیاط بروید و اندازه شما گرفته شود و لباسی کاملن مطابق سلیقه شما دوخته شود. این ها فریم ورک های دسته دوم هستند. ویدیوی زیر نیز به بررسی روش کار یکی از این فریم ورک ها به نام   SCRUM می پردازد که مطابق روش برنامه نویسی چابک است. 



Friday, June 12, 2015

مسأله این است که سکس به یک ارزش بدل شده است، داشتن رابطه ی جنسی خود یک امتیاز است. داشتن خاطرات ماجراهای جنسی برای تعریف کردن در جمع دوستان یک امتیاز است. مسأله این است که اگر کسی به نحوی از این رابطه محروم باشد احساس حرمان خواهد کرد، احساس اینکه قافیه را باخته است؛ و بسا احساس های غم انگیز دیگر. نظام حاکم ، اگر افراد را به اصطلاح «خودی» و « با بصیرت» تشخیص دهد، به آنها کار، پول و امکان ازدواج اهدا می کند. اما اگر کسی نتواند از فیلترینگ « بصیرت» عبور کند، مجبور است وارد « بازی های پورنوگرافیک» خیابانی شود، اما در اینجا هم وضع بهتر نیست. چرا که در اینجا هم ، کمابیش باید همان امتیازات، یعنی پول، ماشین و … ، را دارا باشی.

Sunday, June 7, 2015

از آن جا که تعریف یکسانی از اینترنت اشیا وجود ندارد ، در اینجا به یک تعریف تکنیکال بسنده می شود. اینترنت اشیا شبکه ای است که می توان از طریق هر نوع شی و از هر مکانی به آن متصل شد. این اتصال در هر زمانی با حداکثر اطلاعات ، تبادل قابل اعتماد ، کنترل دقیق ، پردازش هوشمند و سایر ویژگی هایی که فناوری های حمایت کننده در اختیارمان می گذارند ایجاد می شود. فناوری های حمایت کننده اینترنت اشیا شامل  موارد زیر است :   
Micro Sensors
RFID
Wireless Sensor Network Technology
Intelligent Embedded Technologies
Internet Technologies
Integrated Intelligent Processing Technology
Nanotechnology
سایر تعریف های اینترنت اشیا را نیز می توانید در ادبیات پیدا کنید. J))

...

معماری اینترنت اشیا

مطابق پیشنهاد اتحادیه بین المللی مخابرات ، معماری شبکه اینترنت اشیا شامل
Sensing Layer
Access Layer
Network Layer
Middleware Layer
و
Application Layer
می شود.

Sensing Layer

ویژگی اصلی این لایه ، گرفتن اطلاعات مورد نظر بزرگ-مقیاسِ لایه ای  به وسیله انواع مختلفی از سنسور ها و همچنین شناسایی هوشمند  و اشتراک اطلاعات دریافتی در واحدهای مرتبط شبکه است.

Access Layer

وظیفه اصلی این لایه انتقال اطلاعات از لایه Sensing به لایه Network از طریق شبکه های موبایل ، شبکه های بی سیم ، لن های بی سیم ، شبکه های ماهواره ای و دیگر زیرساخت های موجود است.

Network Layer

کاربرد اصلی این لایه ادغام اطلاعات منابع شبکه در یک شبکه هوشمند بزرگ به وسیله پلتفرم اینترنت است. همچنین ایجاد یک پلت فرم زیرساخت موثر و قابل اعتماد برای مدیریت سرویس های سطح بالا و برنامه هایِ کاربردیِ صنعتیِ بزرگ مقیاس از دیگر کاربردهای این لایه است.

Middleware Layer

کاربرد اصلی این لایه ، مدیریت و کنترل اطلاعات شبکه در لحظه Real-time و همچنین ارائه یک رابط کاربری خوب برای لایه Application است. این شامل Business Support Platform  های متفاوت ، Management Platform ، Information Processing Platform و Intelligent Computing Platform است.

Application Layer

کاربرد اصلی این لایه ادغام کارکرد Bottom System ، و ساخت برنامه های کاربردی صنایع مختلف ، مثل Smart Grids ، Smart Logistics ، Intelligent Transportation ، Precision Agriculture ، Disaster Monitoring  و Distance Medical Care است.

تکنولوژی های کلیدی اینترنت اشیا

RFID
تکنولوژی RFID  یا شناسایی فرکانس رادیویی ، از اوایل دهه چهل پا به عرصه ظهور گذاشت. در آن زمان به طور عمده در شناسایی دستگاهِ هواپیمای دشمن از خودی در جنگ های هوایی کاربرد داشت. بعد از چند دهه توسعه ، حال می توان از آن برای مدیریت تولید ، ایمنی ، حمل و نقل ، مدیریت تدارکات و سایر حوزه ها بهره جست.

RFID  از تگ های فرکانس رادیویی برای نگه داشتن اطلاعات استفاده می کند. برای شناسایی خودکار ، تگ RFID و تگ خوان به وسیله سنسورهای بدون تماس ، امواج رادیویی و ریز موج ها با هم در ارتباط هستند. برجسته ترین ویژگی این تکنولوژی خواندن و نوشتن اطلاعات بدون نیاز به تماس ، از فاصله چند سانتی متر تا میلیون ها متر ، تشخیص اجسام در حال حرکت با سرعت بالا ، امنیت قوی ، و توانایی شناسایی چند هدف به صورت هم زمان است.

کلید فناوری RFID  ، تکنولوژی ارتباطی بی سیم با قابلیت انطباق پذیری بالا ، قابلیت محرمانگی بالا ، مصرف کم انرژی و اطمینان بالا ، حجم کوچک ، تکنولوژی موثر آنتن و قیمت کم چیپ ها و ریدر ها است. 

Saturday, June 6, 2015

IOT-Smart-Cities-IEEE-06912755
A state of the Art Review on IOT
Investigation of Architecture
Cluster Between IOT and Social Network


کنترل از راه دور وسائل الکترونیکی و الکتریکال از سال 1990 ، موضوعی شناخته شده بود. با تولد اینترنت در سال 1989 ارتباط اشیا شکل تازه ای به خود گرفت. Trojan Room Caffee Pot در لابراتوار کامپیوتر دانشگاه کمبریدج از اولین این کاربردها است. دوربینی که با استفاده از کارت ویدیو کامپیوتر Acron Archimides  ، وضعیت دستگاه قهوه ساز را در سال 1991 از طریق شبکه Local نشان می داد. در مارس 1993 مرورگرها توانستند تصاویر را نشان دهند و این راه ساده تری برای انتقال تصویر بود. تا قبل از آن از پروتکل X Window System برای انتقال تصویر استفاده می گردید که Quentin Stafford Fraser نرم افزار کلاینت و Paul Jardetzky نرم افزار سمت سرور آن را نوشته بود. ) در نوامبر 1993 دوربین از طریق مرورگر توسط Daniel Gordon و Martin Johnson به اینترنت متصل گردید. و بدین گونه برای اولین بار شیئی از راه اینترنت کنترل شد و این آغازی برای IoT محسوب شد. ساعت 9:54 در 22 آگوست 2001 به زمان UTC  - این دوربین برای همیشه خاموش شد و دپارتمان کامپیوتر به محل تازه ای انتقال یافت.
همچنین در 1990 ، John Romkey نیز موفق شد یک تستر را از طریق اینترنت روشن و خاموش نماید. Steve Mann در 1994 Wearcam را ابداع نمود که یک شی اینترنتی به حساب می آمد و از یک پردازنده سیستم 64-Proccessor با کارائی near-real-time استفاده می کرد. Paul Saffo - technology forecaster – در 1997 توضیح کوتاهی درباره Sensors و آینده آن ها ارائه داد. در 1999 برای اولین بار لفظ IoT توسط Kevin Ashton به کار رفت. Kevin Ashton مدیر عامل Auto-ID Center بود. Auto-ID Labs شبکه ای از سیستم RFID به عنوان هسته داشت که در آن همه اشیا را از طریق Sensing Devices و اینترنت به هم لینک کرده بودند. شرکت سیسکو بعد ها از Kevin Ashton به عنوان پدر Internet of Things نام برد ! لینک در همان سال 1999  global standard system for RFID and other sensors  را نیز پایه گذاری نمودند.

در سال 2000 ، غول دنیای الکترونیک ، شرکت LG ، به عنوان یک پرش بزرگ در تجاری سازی IoT از یخچال هوشمندی رونمایی نمود که می توانست تشخیص دهد که چه زمانی ، کدام مواد غذایی به اتمام رسیده است و آن را از طریق اینترنت به اطلاع کاربر برساند. ( بعد ها در سال 2010 Haier ، نیز ساخت نخستین یخچال IoT را اعلام کرد ) 2003 سالی بود که ارتش آمریکا برای برنامه SAVI از RFID به شکل بسیار گسترده ای بهره برد. و هم زمان Walmart نیز از RFID در همه فروشگاه هایش استفاده کرد.
17 نوامبر 2005 ، ITU-T در اجلاس جهانی جامعه اطلاعاتی که در تونس برگزار شد ، ITU Internet report 2005: Internet of Things را صادر کرد که به طور رسمی کانسپت IoT را توضیح داد. این گزارش اعلام کرد که RFID ، Wireless Sensors ID ، Nano Technology و Intelligent Embedded Technology  از این پس به دلیل فراگیری IoT بسیار بیش تر از قبل استفاده خواهند شد. اندکی بعد در همان سال 2005 جریان اصلی نشریات از جمله Boston Globe ، Scientific American  و Guardian مقاله های زیادی در رابطه با IoT به چاپ رساندند. همین موضوع باعث شد که موج IoT توجه جهان را به خود جلب کند. در واقع از همین سال 2005 به بعد بود که برخی از کشورها استراتژی های بلند مدت ملی را برای IoT مطرح کردند. برای مثال کشور ژاپن با هدف اصلی ایجاد  ارتباط بین مردم ، مردم با اشیا و اشیا با اشیا ، پهنای باند با قابلیت دسترسی پذیری گسترده برای همه مردم را ارتقا بخشید. در کره جنوبی ، خانه های هوشمند شامل کنترل از راه دور و ایجاد سرویس های تعاملی دو طرفه چند رسانه ای در اشیا مختلف فراگیر شد.  نسل بعدی I-Hub های کشور سنگاپور و به طبع آن نسل بعدی شبکه های U امن از گام های اصلی این کشور بود.   
 در 2008 گروهی از کمپانی ها جهت استفاده از "اینترنت پروتکل" در شبکه های اشیای هوشمند معاهده IPSO را مطرح کردند و FCC استفاده از White Space Spectrum را برای کاربردهای ارتباط وایرلس پذیرفت. در کنفرانس میز گرد سال 2009 که توسط رئیس جمهور آمریکا ، باراک اوباما ، با حضور برخی از رهبران تجاری برگزار گردید ، مدیر عامل IBM ایده زمین هوشمند را مطرح کرد که در آن با نصب سنسورها در رودخانه ها ، شبکه نیرو ، راه آهن ها ، جنگل ها ، بطری های پزشکی ، کامیون ها و بسیاری اشیا دیگر IoT به شکل موثری به کار گرفته می شود. در سپتامبر 2009 نقشه راه تحقیقات استراتژیک IoT با نام CERP IoT توسط اتحادیه اروپا مورد پذیرش قرار گرفت. این طرح توسط CERP با هدف اشتراک گذاری و ترویج تبلیغ پروژه های تحقیقاتی و تحقیقات مرتبط خارج از پروژه به خصوص کاربرد تکنولوژی سنسورها در IoT ، برای نمونه تحقیقات مربوط به Family-Domain Smart eHealth ، Wearable Computing ، ساختمان های سبز و حمل و نقل هوشمند ،  مطرح شده بود. همچنین در این طرح سه جنبه از ویژگی های IoT  به شرح زیر عنوان گردید :
IoT نباید به عنوان یک الحاق اینترنت در نظر گرفته شود. IoT یک سیستم منحصر به فرد بر پایه یک سری از زیر ساخت های مستقل جدید است.
IoT با تجارت های جدید هم زیستی دارد.
IoT شامل الگوهای متفاوت ارتباطی در میان اشیا با انسان و اشیا با اشیا خواهد بود.
   
نخست وزیر چین در سال 2010 ، Wen Jiabao ، در گزارش کار دولتش شتاب گسترش و کاربرد IoT را به وضوح در تمرکز تجدید حیات صنعت موثر خواند. در چین ، شورای دولتی ، کمیسیون توسعه و اصلاحات ، وزارت صنایع و فناوری اطلاعات ، وزارت علم و تکنولوژی ، ترویج IoT را برای توسعه پشتیبانی از صنعت که این باعث ترقی ساختمان IoT ، مبانی ترویج ، سیاست های توسعه ، پشتیبانی ساخت و توسعه سریع تحقیقات و گسترش تکنولوژی می شود را مطالعه ، تدوین و فرموله می کنند.
 قطعا می توان تصور نمود که با راه اندازی IPv6 در 2011 چه موانعی از سر راه IoT به یکباره برداشته شد. بعد از آن بود که غول های فناوری از جمله IBM ، Ericson و سیسکو با جدیت به ترویج طرح های آموزشی و تجاری در این حوزه پرداختند.



ساختار تکامل تکنولوژی های همه جا حاضر :
1 Intranet of Things
در این مرحله ابتدایی از شروع تکامل این تکنولوژی ها ، داده ( Data ) تنها از روی واکنش اشیا و به شکل فعال ( ؟ ) تهیه می شود. در Intranet of Things انسان ها تنها مصرف کننده Data هایی هستند اشیا تولید کرده اند و اشیا فقط می توانند با اشیا دیگر اطلاعات مبادله کنند نه با انسان ها.
2 Internet of Things
در Internet of Things ، انسان ها مقداری اطلاعات را به Data های تولید شده از جانب اشیا اضافه کردند. مانند Tagging
همچنین برخی اشیا می توانستند از اطلاعاتی که به عنوان ورودی دریافت می کنند استفاده نمایند و همچنین قادر بودند که محیط لوکال را از محیط جهانی تمایز ببخشند.
3 - Social Internet of Things
برای اولین بار مبادله اطلاعات دو طرفه انسان با اشیا شکل گرفت. و این خود باعث شد که با آنالیز حجم عظیم اطلاعات تبادل شده و مقایسه و جمع آوری آن ها برآورد برخی نیازهای انسان در آینده و پیش بینی آن ها امکان پذیر گردد.