• فهرس المقالات Node

      • حرية الوصول المقاله

        1 - بهبود الگوریتم رقابت استعماری برای حل مسئله جایگذاری نودها در شبکه¬های حسگر بی¬سیم گرید سه¬بعدی
        سید وفا بارخدا همت شیخی سودابه محمدی
        یکی از زمینه های تحقیقاتی اساسی و مهم در شبکه های حسگر بی سیم نحوه جایگذاری نودهای حسگر است به گونه ای که با کمترین تعداد نود تمامی نقاط هدف پوشش داده شوند و اتصال میان تمام نودها و نود چاهک برقرار باشد. در این مقاله از یک روش جدید که بر اساس الگوریتم رقابت استعماری است أکثر
        یکی از زمینه های تحقیقاتی اساسی و مهم در شبکه های حسگر بی سیم نحوه جایگذاری نودهای حسگر است به گونه ای که با کمترین تعداد نود تمامی نقاط هدف پوشش داده شوند و اتصال میان تمام نودها و نود چاهک برقرار باشد. در این مقاله از یک روش جدید که بر اساس الگوریتم رقابت استعماری است برای حل مسئله ذکر شده استفاده شده است. در روش پیشنهاد شده امکان مهاجرت مستعمره ها از امپراطوری های ضعیف به امپراطوری های قوی تر به الگوریتم رقابت استعماری اضافه شده است. ایده مهاجرت از جوامع انسانی الهام گرفته شده است که انسان-ها در برخی شرایط تصمیم به مهاجرت از یک کشور به کشور دیگر می کنند. شبکه حسگر بی سیم به صورت سه بعدی و گرید در نظر گرفته شده است و نودهای حسگر فقط می توانند در نقاط تقاطع گرید قرار بگیرند. این در حالیست که نقاط هدف ممکن است در هر مکانی از فضای سه بعدی پراکنده باشند. نتایج شبیه سازی نشان می دهد که الگوریتم پیشنهادی نسبت به الگوریتم های مشابه از تعداد نود حسگر کمتری برای حل مسئله استفاده می کند و همچنین دارای زمان اجرای بسیار کمتری است. تفاصيل المقالة
      • حرية الوصول المقاله

        2 - بیشینه¬سازی طول عمر شبکه¬های حسگر صوتی زیر¬آبی با جایگذاری بهینه گره¬های رله
        زهرا  محمدی محدثه  سلیمان¬پور¬مقدم داریوش  عباسی¬مقدم سیامک طالبی
        شبکه های حسگر صوتی زیر آبی به دلیل ویژگی های مطلوب خود و کاربرد های عملی گسترده در زمینه های ارتباطی مختلف، توجه زیادی را به خود جلب کرده اند. از آن جا که گره های حسگر زیر آبی دارای هزینه ی بالا و پیچیدگی جایگذاری هستند، افزایش طول عمر این شبکه ها از اهمیت زیادی برخوردا أکثر
        شبکه های حسگر صوتی زیر آبی به دلیل ویژگی های مطلوب خود و کاربرد های عملی گسترده در زمینه های ارتباطی مختلف، توجه زیادی را به خود جلب کرده اند. از آن جا که گره های حسگر زیر آبی دارای هزینه ی بالا و پیچیدگی جایگذاری هستند، افزایش طول عمر این شبکه ها از اهمیت زیادی برخوردار است. گره های رله نقش مهمی در کاهش فاصله مخابراتی و انرژی مصرفی دارند. اما، مسئله مهم قرار گیری بهره ور گره های رله اطراف گره های بحرانی شبکه به منظور جلوگیری از حذف آن ها و در نتیجه افزایش طول عمر شبکه است. برای این منظور، در این مقاله روشی جدید به نام جایگذاری بهره ور گره رله (ERS) معرفی شده است که شامل فرمول بندی کردن مکان هر گره رله به صورت یک مسئله بهینه سازی غیر محدب است. در حقیقت، وجود قیود تفاضل محدب منجر به غیر محدب شدن مسئله بهینه سازی پیشنهادی می شود و دستیابی به جواب بهینه را دشوار می سازد. از این رو، در گام بعد با پیشنهاد یک تبدیل جدید، مسئله مذکور به معادل محدب خود تبدیل می-شود. مهم ترین مزیت مسئله برنامه ریزی محدب، قابلیت دستیابی به جواب بهینه مسئله است. نتایج شبیه سازی نشان دهنده برتری عملکرد روش پیشنهادی در طول عمر و بهره وری نسبت به روش ابتکاری پیشین تنظیم گره رله (RA) است. تفاصيل المقالة
      • حرية الوصول المقاله

        3 - Node to Node Watermarking in Wireless Sensor Networks for Authentication of Self Nodes
        Hassan Farsi Seyed Morteza Nourian
        In order to solve some security issues in Wireless Sensor Networks (WSNs), node to node authentication method based on digital watermarking technique for verification of relative nodes is proposed. In the proposed method, some algorithms with low computational for gener أکثر
        In order to solve some security issues in Wireless Sensor Networks (WSNs), node to node authentication method based on digital watermarking technique for verification of relative nodes is proposed. In the proposed method, some algorithms with low computational for generation, embedding and detection of security ID are designed. The collected data packets by the nodes are marked using security ID. In the proposed method, header is used to mark the packets. Since the nature of the sensor networks is cooperative, using the head of the packets is proposed for authentication. Also using the marked head can prevent from sending and receiving fake data in the other nodes. Simulations have been performed in environments with imposing unrealistic data and having a probability from 1% to 10%. Comparing the proposed method with other methods shows that the proposed method in term of security, reducing traffic and increasing network lifetime is more effective. تفاصيل المقالة
      • حرية الوصول المقاله

        4 - Node Classification in Social Network by Distributed Learning Automata
        Ahmad Rahnama Zadeh محمدرضا میبدی Masoud Taheri Kadkhoda
        The aim of this article is improving the accuracy of node classification in social network using Distributed Learning Automata (DLA). In the proposed algorithm using a local similarity measure, new relations between nodes are created, then the supposed graph is partitio أکثر
        The aim of this article is improving the accuracy of node classification in social network using Distributed Learning Automata (DLA). In the proposed algorithm using a local similarity measure, new relations between nodes are created, then the supposed graph is partitioned according to the labeled nodes and a network of Distributed Learning Automata is corresponded on each partition. In each partition the maximal spanning tree is determined using DLA. Finally nodes are labeled according to the rewards of DLA. We have tested this algorithm on three real social network datasets, and results show that the expected accuracy of presented algorithm is achieved. تفاصيل المقالة
      • حرية الوصول المقاله

        5 - A New Node Density Based k-edge Connected Topology Control Method: A Desirable QoS Tolerance Approach
        Mohsen Heydarian
        This research is an ongoing work for achieving consistency between topology control and QoS guarantee in MANET. Desirable topology and Quality of Service (QoS) control are two important challenges in wireless communication networks such as MANETs.In a Mobile Ad hoc Netw أکثر
        This research is an ongoing work for achieving consistency between topology control and QoS guarantee in MANET. Desirable topology and Quality of Service (QoS) control are two important challenges in wireless communication networks such as MANETs.In a Mobile Ad hoc Network, MANET, nodes move in the network area; therefore, the network topology is randomly and unpredictably changed. If the network topology is not controlled properly, the energy consumption is increased and also network topology probably becomes disconnected. To prevent from this situation, it is necessary to use desirable dynamic topology control algorithms such as k-edge connectivity methods. This papertries to improvethe three following parameters according to the k-edge connectivity concepts: (1) network performance, (2) reduce energy consumption, and (3) maintain the network connectivity. To achieve these goals, as a new method, we enhance k-edge connectivity methods using an improved definition of node density. The new method is called as: Node Density Based k-edge connected Topology Control (NDBkTC) algorithm. For the first time the node density definition is dynamically used. The new method, computes the node density based on a new equation which consists of the following factors: the relative velocity of nodes, distance between nodes, the number of nodes and the transmission range of nodes. The results show that our new method improves the network performance compared with the existing methods. Also we will show that the new method can holds QoS in a desirable tolerance range. تفاصيل المقالة
      • حرية الوصول المقاله

        6 - Lifetime Improvement Using Cluster Head Selection and Base Station Localization in Wireless Sensor Networks
        maryam najimi Sajjad  Nankhoshki
        The limited energy supply of wireless sensor networks poses a great challenge for the deployment of wireless sensor nodes. In this paper, a sensor network of nodes with wireless transceiver capabilities and limited energy is considered. Clustering is one of the most eff أکثر
        The limited energy supply of wireless sensor networks poses a great challenge for the deployment of wireless sensor nodes. In this paper, a sensor network of nodes with wireless transceiver capabilities and limited energy is considered. Clustering is one of the most efficient techniques to save more energy in these networks. Therefore, the proper selection of the cluster heads plays important role to save the energy of sensor nodes for data transmission in the network. In this paper, we propose an energy efficient data transmission by determining the proper cluster heads in wireless sensor networks. We also obtain the optimal location of the base station according to the cluster heads to prolong the network lifetime. An efficient method is considered based on particle swarm algorithm (PSO) which is a nature inspired swarm intelligence based algorithm, modelled after observing the choreography of a flock of birds, to solve a sensor network optimization problem. In the proposed energy- efficient algorithm, cluster heads distance from the base station and their residual energy of the sensors nodes are important parameters for cluster head selection and base station localization. The simulation results show that our proposed algorithm improves the network lifetime and also more alive sensors are remained in the wireless network compared to the baseline algorithms in different situations. تفاصيل المقالة
      • حرية الوصول المقاله

        7 - A Novel User-Centric Method for Graph Summarization Based on Syntactical and Semantical Attributes
        Nosratali  Ashrafi Payaman Mohammadreza Kangavari
        In this paper, we proposed an interactive knowledge-based method for graph summarization. Due to the interactive nature of this method, the user can decide to stop or continue summarization process at any step based on the summary graph. The proposed method is a general أکثر
        In this paper, we proposed an interactive knowledge-based method for graph summarization. Due to the interactive nature of this method, the user can decide to stop or continue summarization process at any step based on the summary graph. The proposed method is a general one that covers three kinds of graph summarization called structural, attribute-based, and structural/attribute-based summarization. In summarization based on both structure and vertex attributes, the contributions of syntactical and semantical attributes, as well as the importance degrees of attributes are variable and could be specified by the user. We also proposed a new criterion based on density and entropy to assess the quality of a hybrid summary. For the purpose of evaluation, we generated a synthetic graph with 1000 nodes and 2500 edges and extracted the overall features of the graph using the Gephi tool and a developed application in Java. Finally, we generated summaries of different sizes and values for the structure contribution (α parameter). We calculated the values of density and entropy for each summary to assess their qualities based on the proposed criterion. The experimental results show that the proposed criterion causes to generate a summary with better quality. تفاصيل المقالة
      • حرية الوصول المقاله

        8 - استفاده از شبکه مولد متخاصم شرطی برای تولید داده با هدف بهبود کلاس¬بندی کاربران منتشرکننده اخبار جعلی
        عارفه اسمعیلی سعید فرضی
        سالیان درازی است که اخبار و پیام های جعلی در جوامع انسانی منتشر می گردد و امروزه با فراگیرشدن شبکه های اجتماعی در بین مردم، امکان نشر اطلاعات نادرست بیشتر از قبل شده است. بنابراین، شناسایی اخبار و پیام های جعلی به موضوع برجسته ای در جوامع تحقیقاتی تبدیل شده است. ضمناً أکثر
        سالیان درازی است که اخبار و پیام های جعلی در جوامع انسانی منتشر می گردد و امروزه با فراگیرشدن شبکه های اجتماعی در بین مردم، امکان نشر اطلاعات نادرست بیشتر از قبل شده است. بنابراین، شناسایی اخبار و پیام های جعلی به موضوع برجسته ای در جوامع تحقیقاتی تبدیل شده است. ضمناً، شناسایی کاربرانی که این اطلاعات نادرست را ایجاد می کنند و در شبکه نشر می دهند، از اهمیت بالایی برخوردار است. این مقاله، به شناسایی کاربرانی که با زبان فارسی اقدام به انتشار اطلاعات نادرست در شبکه اجتماعی توئیتر می کنند، پرداخته است. در این راستا، سیستمی بر مبنای ترکیب ویژگی های بافتار-کاربر و بافتار-شبکه با کمک شبکه مولد متخاصم شرطی برای متوازن سازی مجموعه -داده پایه ریزی شده است. هم چنین، این سیستم با مدل کردن شبکه اجتماعی توئیتر به گراف تعاملات کاربران و تعبیه گره به بردار ویژگی توسط Node2vec، کاربران منتشرکننده اخبار جعلی را شناسایی می کند. علاوه بر این، با انجام آزمایشات متعدد، سیستم پیشنهادی تا حدود 11% ، 13 % ،12 % و 12 % به ترتیب در معیار های دقت، فراخوانی، معیار اف و صحت نسبت به رقبایش بهبود داشته است و توانسته است دقتی در حدود 99% در شناسایی کاربران منتشرکننده اخبار جعلی ایجاد کند. تفاصيل المقالة
      • حرية الوصول المقاله

        9 - روش جدیدی در بسته‌بندی نمونه‌های صوتی جهت مقابله با مشکل گم‌شدن بسته‌ها
        یوسف درمانی
        این مقاله به معرفی روشی برای بسته‌بندی صدا جهت انتقال روی شبکه اینترنت می‌پردازد. هدف از این روش آن است که تا حد ممکن از کاهش کیفیت صدا به‌دلیل گم‌شدن بسته‌های صوتی در شبکه جلوگیری شود. این روش اجازه بازسازی بسته‌های گم‌شده را در حین عبور از شبکه در گره‌های فعال شبکه می أکثر
        این مقاله به معرفی روشی برای بسته‌بندی صدا جهت انتقال روی شبکه اینترنت می‌پردازد. هدف از این روش آن است که تا حد ممکن از کاهش کیفیت صدا به‌دلیل گم‌شدن بسته‌های صوتی در شبکه جلوگیری شود. این روش اجازه بازسازی بسته‌های گم‌شده را در حین عبور از شبکه در گره‌های فعال شبکه می‌دهد، لذا کیفیت صدای دریافتی در گیرنده بالاتر از روش‌های عادی انتقال صدا روی اینترنت خواهد بود. کارآیی این روش به‌وسیله شبیه‌سازی یک شبکه انتقال داده کاملاً غیر امن به‌همراه یک گره فعال بررسی شده و نشان داده شده که کیفیت صدای دریافتی حتی با 50% بسته‌های گم‌شده نیز بسیار بهتر از روش‌های دیگر انتقال صدا می‌باشد. تفاصيل المقالة
      • حرية الوصول المقاله

        10 - ساده‏ سازی برنامه‏نویسی در سیستم عامل TinyOS مورد استفاده در شبکه حس‏گر بی‏سیم
        سیدمیثم خضری مهدی آقاصرام فضل‌اله اديب‌نيا
        سيستم عامل TinyOS به‌عنوان پرکاربردترين سيستم عامل گره حس‌گر بي‌سيم، داراي مدل برنامه‌نويسي مبتني بر رويداد است. برنامه‏نویسی مبتنی بر رویداد مستلزم استفاده از ماشین حالات است که برنامه‏نویس را ملزم به مدیریت دستی پشته برنامه می‏کند. به‌همین دلیل پياده‌سازي پردازش‌هاي ط أکثر
        سيستم عامل TinyOS به‌عنوان پرکاربردترين سيستم عامل گره حس‌گر بي‌سيم، داراي مدل برنامه‌نويسي مبتني بر رويداد است. برنامه‏نویسی مبتنی بر رویداد مستلزم استفاده از ماشین حالات است که برنامه‏نویس را ملزم به مدیریت دستی پشته برنامه می‏کند. به‌همین دلیل پياده‌سازي پردازش‌هاي طولاني در سيستم‌هاي مبتني بر رويداد مانند TinyOS دشوار می‏باشد. در این مقاله سعی کرده‏ایم با ايجاد تغييراتي در زمان‌بند TinyOS، انتزاع برنامه‏نویسی جدیدی برای این سیستم عامل ارائه کنیم که پياده‌سازي پردازش‌هاي طولاني را در آن ساده‌تر مي‌کند و به توسعه‌دهنده برنامه کاربردی امکان کدنویسی رویه‏ای و چندریسه‏ای را می‏دهد. تغییرات در زمان‏بند TinyOS به‌نحوی انجام شده که با برنامه‏های کاربردی قبلی نیز سازگاری داشته باشد. نتایج ارزیابی در یک کاربرد نمونه نشان می‏دهد که از نظر توان مصرفی مدل پیشنهادی تفاوت چندانی با مدل قبلی ندارد، هرچند سربار حافظه مصرفی و سربار پردازشی آن نسبت به مدل قبلی بیشتر است. تفاصيل المقالة
      • حرية الوصول المقاله

        11 - ارائه يک روش جامع براي هم‌زمانی امن در شبکه‌هاي حسگر بي‌سيم
        زهرا احمدی مهدی برنجکوب
        يكي از نیازمندی‌هاي مهم شبكه حسگر، سرويس هم‌زماني است. اهميت زمان در شبکه‌هاي حسگر باعث شده که اخلال در هم‌زماني حسگرها يکي از اهداف اوليه دشمن براي حمله به اين شبکه‌ها باشد. دشمن سعي مي‌كند به طرق مختلف مانند اخلال در رسيدن پيغام‌هاي هم‌زماني، تغيير يا جعل آنها، تأخي أکثر
        يكي از نیازمندی‌هاي مهم شبكه حسگر، سرويس هم‌زماني است. اهميت زمان در شبکه‌هاي حسگر باعث شده که اخلال در هم‌زماني حسگرها يکي از اهداف اوليه دشمن براي حمله به اين شبکه‌ها باشد. دشمن سعي مي‌كند به طرق مختلف مانند اخلال در رسيدن پيغام‌هاي هم‌زماني، تغيير يا جعل آنها، تأخيردادن به پيغام‌هاي حساس به زمان، تسخير برخي گره‌ها و ارسال پيغام‌هاي هم‌زماني غلط توسط آنها مانع از هم‌زماني صحيح در شبكه شود. علي‌رغم معرفي چند روش هم‌زماني براي شبکه‌هاي حسگر در سال‌هاي اخير، تا کنون روش هم‌زماني جامعي که بتواند نيازمندي‌هاي امنيتي و کارامدي اين شبکه‌ها را توأمان برآورده کند، ارائه نشده است. در اين مقاله روشي براي هم‌زماني امن شبکه حسگر ارائه شده که با وجود سربار ارتباطي و محاسباتي کم و دقت مناسب، در مقابل حملات داخلي و خارجي به اين شبکه‌ها مقاوم است. نتايج تحليل و شبيه‌سازي، گوياي برتري روش پيشنهادي بر روش‌هاي در دسترس است. تفاصيل المقالة
      • حرية الوصول المقاله

        12 - توازن بار در گره‌های مه با استفاده از الگوریتم یادگیری تقویتی
        نیلوفر طهماسبی پویا مهدی آقا صرام
        محاسبات مه، حوزه تحقیقاتی نوظهوری برای ارائه خدمات محاسبات ابری به لبه‌های شبکه است. گره‌های مه جریان داده و درخواست‌های کاربر را در زمان واقعی پردازش می‌کنند. به منظور بهینه‌سازی بهره‌وری منابع و زمان پاسخ و افزایش سرعت و کارایی، وظایف باید به صورت متوازن بین گره‌های م أکثر
        محاسبات مه، حوزه تحقیقاتی نوظهوری برای ارائه خدمات محاسبات ابری به لبه‌های شبکه است. گره‌های مه جریان داده و درخواست‌های کاربر را در زمان واقعی پردازش می‌کنند. به منظور بهینه‌سازی بهره‌وری منابع و زمان پاسخ و افزایش سرعت و کارایی، وظایف باید به صورت متوازن بین گره‌های مه توزیع شوند، لذا در این مقاله، روشی جدید جهت بهبود توازن بار در محیط محاسبات مه پیشنهاد شده است. در الگوریتم پیشنهادی، هنگامی که وظیفه‌ای از طریق دستگاه‌های موبایل برای گره مه ارسال می‌شود، گره مه با استفاده از یادگیری تقویتی تصمیم می‌گیرد که آن وظیفه را خودش پردازش کند، یا این که پردازش آن را به یکی از گره‌های مه همسایه یا به ابر واگذار نماید. در بخش ارزیابی نشان داده شده که الگوریتم پیشنهادی با توزیع مناسب وظایف بین گره‌ها، تأخیر کمتری را برای اجرای وظایف نسبت به سایر روش‌های مقایسه‌شده به دست آورده است. تفاصيل المقالة
      • حرية الوصول المقاله

        13 - بوم شناسی دیرینه و بررسی های تافونومیک(حوادث پس از دفن شدگی ) خارپوستان سازند کژدمی (آلبین- سنومانین) در برش فیروزآباد، حوضه زاگرس
        بابک  صدقی علی بهرامی مهدی یزدی
        در این تحقیق نهشته های سازند کژدمی از دیدگاه حوادث پس از مرگ (postmortem) و دفن شدگی (burial) خارپوستان و جغرافیای دیرینه نهشته ها مورد بررسی قرار گرفته است. از حدود 150 نمونه فسیل شده خارپوستان این برش که شامل 10 جنس و 13 گونه ی Coenholectypus neocomiensis, Phymosoma b أکثر
        در این تحقیق نهشته های سازند کژدمی از دیدگاه حوادث پس از مرگ (postmortem) و دفن شدگی (burial) خارپوستان و جغرافیای دیرینه نهشته ها مورد بررسی قرار گرفته است. از حدود 150 نمونه فسیل شده خارپوستان این برش که شامل 10 جنس و 13 گونه ی Coenholectypus neocomiensis, Phymosoma binexilis, Dorocidaris taouzensis, Cottaldia aff. Benettiae, Leptosalenia sergipensis, Phymosoma baylei, Micropedina olisiponensis, Tetragramma deshayesi, Macraster douvillei, Mecaster batnensis, Macraster obtritus, Pliotoxaster comanchei, Macraster sp., Hemiaster sp. می باشند، بخش قابل توجهی از آنها دچار خردشدگی (Disarticulation and fragmentation) ، ترک های شعاعی و تغییر شکل پوسته (test outline distortion and radial cracking) و تغییر حجم و فرسایش زیستی (bioerosion) و سوراخ شدگی توسط کرم های رو زیست (microboring) گردیده اند. البته بعد از تغییر حجم، شکستگی و یا فشردگی تافونومیکی، محلول‌های موجود (هیدروکربور و محلول های غنی از هیدروکسیدهای آهن، منگنز و گاهی سیلیس) در شکاف‌ها وترک‌های حاصله از این پدیده های فیزیکی جایگزین شده‌اند. پوسته این خارپوستان توسط اپی فونا های همزیست مانند اوسترید ها و گریفه ها بعنوان غذا و جایگاه اتصال رو زیستی و پناهگاه پس از مرگ و دفن شدگی آن‌ها بوده است. بنظر می رسد تغییر حجم، خرد شدگی، تزریق محلول و خم شدگی فونا تحت تاثیر فشار تکتونیکی گنبدهای نمکی منطقه و سنگ شناسی نرم (پلاستیسیته بالا) سازند کژدمی بین دو سازند داریان و سروک می باشد تفاصيل المقالة