• فهرست مقالات Wireless Sensor Network

      • دسترسی آزاد مقاله

        1 - روشی کارا برای کشف خواندنهای خراب در بستر شبکه حسگر بیسیم لانگ تین
        سیدجلال الدین دستغیب
      • دسترسی آزاد مقاله

        2 - سامانه ردیابی تردد خودرو مبتنی بر شبکه حسگر بی‌سیم
        علی پورغفاری
        در این مقاله، یک سامانه ردیابی مبتنی بر شبکه‌های حسگر بی‌سیم به همراه مولفه‌های سخت‌افزاری و نرم‌افزاری آن معرفی می‌شود. در این سامانه، از گره‌های mica2 و برد حسگر MTS310 ساخت شرکت Crossbow به عنوان سکوی سخت‌افزاری استفاده شده است. مکان‌یابی مورد استفاده در این سامانه، چکیده کامل
        در این مقاله، یک سامانه ردیابی مبتنی بر شبکه‌های حسگر بی‌سیم به همراه مولفه‌های سخت‌افزاری و نرم‌افزاری آن معرفی می‌شود. در این سامانه، از گره‌های mica2 و برد حسگر MTS310 ساخت شرکت Crossbow به عنوان سکوی سخت‌افزاری استفاده شده است. مکان‌یابی مورد استفاده در این سامانه، مبتنی بر GPS بوده و هدف آن، ردیابی تردد خودرو می‌باشد. این سامانه توانسته است کارایی خود را به عنوان یک سامانه پایلوت در مقیاس آزمایشگاهی، در تست‌های عملی گرفته شده با خودرو های مختلف، نشان دهد. گره‌های حسگر در این سامانه تردد خودرو را در اطراف خود تشخیص داده و آن را به گره ایستگاه اصلی گزارش می‌نمایند. سیستم عامل مورد استفاده در گره‌های حسگر در این سامانه TinyOS می‌باشد و برنامه‌های کاربردی گره‌ها با استفاده از زبان برنامه نویسی متن باز NesC که همانند TinyOS مختص شبکه‌های حسگر طراحی شده است و از نظر شکل و ترکیب مشابه زبان C می‌باشد، نوشته شده‌اند. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - تجمع داده انرژی-کارآمد و حافظ محرمانگی و پنهانی داده ها در شبکه های حسگر بی سیم
        زهرا زارع
        مصرف انرژی یکی از مسائل عمده مورد توجه محققان در شبکه های حسگر بی سیم است. در شبکه های حسگر بی سیم دلیل اصلی شکست و خرابی گره ها خالی شدن باتری آن هاست. بنابراین مصرف انرژی نقش مهمی را در این شبکه ها ایفا می کند. تجمع داده با حذف داده های افزونه می تواند کمک بزرگی در کا چکیده کامل
        مصرف انرژی یکی از مسائل عمده مورد توجه محققان در شبکه های حسگر بی سیم است. در شبکه های حسگر بی سیم دلیل اصلی شکست و خرابی گره ها خالی شدن باتری آن هاست. بنابراین مصرف انرژی نقش مهمی را در این شبکه ها ایفا می کند. تجمع داده با حذف داده های افزونه می تواند کمک بزرگی در کاهش انرژی مصرفی داشته باشد و استفاده از متدهای خوشه بندی برای انجام تجمع داده به کاهش بیشتر مصرف انرژی کمک می کند. همچنین گره های حسگر مستعد حملاتی مثل حملات تسخیر گره هستند که باعث می شود دشمن نتیجه تجمع را تغییر دهد و داده ی غلط به شبکه تزریق کند، از اینرو نکات امنیتی از قبیل محرمانگی و صحت داده ها در این شبکه ها خیلی مهم است. بنابراین تجمع داده و امنیت، هر دو مسائل بحرانی برای شبکه های حسگر بی سیم هستند، و دستیابی به تجمع داده امن که صحت و درستی داده ها را حفظ کرده و انرژی-کارآمد باشد یک مسئله مهم است. در این مقاله با ارائه یک پروتکل خوشه بندی که بهبودیافته پروتکل خوشه بندی LEACH می باشد و استفاده از تکنیک رمزگذاری همومورفیک، یک پروتکل تجمع داده امن به نام تجمع داده امن حافظ پنهانی و انرژی-کارآمد ارائه می دهیم. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - افزایش مقدار داده جمع‌آوری شده و کاهش مصرف انرژی با استفاده از کدگذاری شبکه و سینک‌های متحرک در شبکه‌های حسگر بی‌سیم
        احسان خراطی
        شبکه حسگر بی‌سیم شامل تعدادی گره حسگر ثابت بوده که گره‌های سینک برای جمع‌آوری داده‌ها بین گره‌ها حرکت می‌کنند. برای کاهش مصرف انرژی و افزایش مقدار داده جمع‌آوری شده نیاز به تعیین مسیر بهینه و مکان اقامت سینک‌های متحرک است که سبب افزایش عمر شبکه‌های حسگر بی‌سیم می‌شود. ا چکیده کامل
        شبکه حسگر بی‌سیم شامل تعدادی گره حسگر ثابت بوده که گره‌های سینک برای جمع‌آوری داده‌ها بین گره‌ها حرکت می‌کنند. برای کاهش مصرف انرژی و افزایش مقدار داده جمع‌آوری شده نیاز به تعیین مسیر بهینه و مکان اقامت سینک‌های متحرک است که سبب افزایش عمر شبکه‌های حسگر بی‌سیم می‌شود. این مقاله، با استفاده از کدگذاری شبکه، یک مدل ریاضی خطی صحیح مختلط یا MILP برای تعیین مسیر بهینه چندپخشی از گره‌های حسگر منبع به سینک‌های متحرک در شبکه‌های حسگر بی‌سیم ارایه داده که زمان و مکان‌های اقامت سینک‌ها را تعیین می‌کند تا جمع‌آوری داده‌های کدگذاری شده حداکثر شود و تاخیر حرکت سینک‌ها و میزان مصرف انرژی کاهش یابد. حل این مساله در زمان چندجمله‌ای به دلیل دخیل بودن پارامترهای مختلف و محدود بودن منابع شبکه‌‌های حسگر بی‌سیم امکان‌پذیر نیست. لذا برای حل این مساله در زمان چندجمله‌ای، چند الگوریتم اکتشافی و حریصانه و کاملا توزیع‌شده پیشنهاد شده تا حرکت سینک‌ها و مکان اقامت آنها را براساس حداکثر کردن مقدار داده‌های کدگذاری شده و نوع مهلت زمانی داده‌ها تعیین کند. با شبیه‌سازی نشان داده که روش بهینه و استفاده از کدگذاری و الگوریتم‌های پیشنهادی سبب کاهش زمان اجرا و مصرف انرژی و افزایش داده‌های جمع‌آوری شده و عمر شبکه نسبت به روش‌های فاقد کدگذاری شبکه می‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - بهبود الگوریتم رقابت استعماری برای حل مسئله جایگذاری نودها در شبکه¬های حسگر بی¬سیم گرید سه¬بعدی
        سید وفا بارخدا همت شیخی سودابه محمدی
        یکی از زمینه های تحقیقاتی اساسی و مهم در شبکه های حسگر بی سیم نحوه جایگذاری نودهای حسگر است به گونه ای که با کمترین تعداد نود تمامی نقاط هدف پوشش داده شوند و اتصال میان تمام نودها و نود چاهک برقرار باشد. در این مقاله از یک روش جدید که بر اساس الگوریتم رقابت استعماری است چکیده کامل
        یکی از زمینه های تحقیقاتی اساسی و مهم در شبکه های حسگر بی سیم نحوه جایگذاری نودهای حسگر است به گونه ای که با کمترین تعداد نود تمامی نقاط هدف پوشش داده شوند و اتصال میان تمام نودها و نود چاهک برقرار باشد. در این مقاله از یک روش جدید که بر اساس الگوریتم رقابت استعماری است برای حل مسئله ذکر شده استفاده شده است. در روش پیشنهاد شده امکان مهاجرت مستعمره ها از امپراطوری های ضعیف به امپراطوری های قوی تر به الگوریتم رقابت استعماری اضافه شده است. ایده مهاجرت از جوامع انسانی الهام گرفته شده است که انسان-ها در برخی شرایط تصمیم به مهاجرت از یک کشور به کشور دیگر می کنند. شبکه حسگر بی سیم به صورت سه بعدی و گرید در نظر گرفته شده است و نودهای حسگر فقط می توانند در نقاط تقاطع گرید قرار بگیرند. این در حالیست که نقاط هدف ممکن است در هر مکانی از فضای سه بعدی پراکنده باشند. نتایج شبیه سازی نشان می دهد که الگوریتم پیشنهادی نسبت به الگوریتم های مشابه از تعداد نود حسگر کمتری برای حل مسئله استفاده می کند و همچنین دارای زمان اجرای بسیار کمتری است. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - Node to Node Watermarking in Wireless Sensor Networks for Authentication of Self Nodes
        Hassan Farsi Seyed Morteza Nourian
        In order to solve some security issues in Wireless Sensor Networks (WSNs), node to node authentication method based on digital watermarking technique for verification of relative nodes is proposed. In the proposed method, some algorithms with low computational for gener چکیده کامل
        In order to solve some security issues in Wireless Sensor Networks (WSNs), node to node authentication method based on digital watermarking technique for verification of relative nodes is proposed. In the proposed method, some algorithms with low computational for generation, embedding and detection of security ID are designed. The collected data packets by the nodes are marked using security ID. In the proposed method, header is used to mark the packets. Since the nature of the sensor networks is cooperative, using the head of the packets is proposed for authentication. Also using the marked head can prevent from sending and receiving fake data in the other nodes. Simulations have been performed in environments with imposing unrealistic data and having a probability from 1% to 10%. Comparing the proposed method with other methods shows that the proposed method in term of security, reducing traffic and increasing network lifetime is more effective. پرونده مقاله
      • دسترسی آزاد مقاله

        7 - Coverage Improving with Energy Efficient in Wireless Sensor Networks
        Amir Pakmehr Ali Ghaffari
        Wireless sensor networks (WSNs) are formed by numerous sensors nodes that are able to sense different environmental phenomena and to transfer the collected data to the sink. The coverage of a network is one of the main discussion and one of the parameters of service qua چکیده کامل
        Wireless sensor networks (WSNs) are formed by numerous sensors nodes that are able to sense different environmental phenomena and to transfer the collected data to the sink. The coverage of a network is one of the main discussion and one of the parameters of service quality in WSNs. In most of the applications, the sensor nodes are scattered in the environment randomly that causes the density of the nodes to be high in some regions and low in some other regions. In this case, some regions are not covered with any nodes of the network that are called covering holes. Moreover, creating some regions with high density causes extra overlapping and consequently the consumption of energy increases in the network and life of the network decreases. The proposed approach causes an increase in life of the network and an increase in it through careful selection of the most appropriate approach as cluster head node and form clusters with a maximum length of two steps and selecting some nodes as redundancy nodes in order to cover the created holes in the network. The proposed scheme is simulated using MATLAB software. The function of the suggested approach will be compared with Learning Automata based Energy Efficient Coverage protocol (LAEEC) approach either. Simulation results shows that the function of the suggested approach is better than LAEEC considering the parameters such as average of the active nodes, average remaining energy in nodes, percent of network coverage and number of control packets. پرونده مقاله
      • دسترسی آزاد مقاله

        8 - Data Aggregation Tree Structure in Wireless Sensor Networks Using Cuckoo Optimization Algorithm
        Elham mohsenifard Behnam Talebi
        Wireless sensor networks (WSNs) consist of numerous tiny sensors which can be regarded as a robust tool for collecting and aggregating data in different data environments. The energy of these small sensors is supplied by a battery with limited power which cannot be rech چکیده کامل
        Wireless sensor networks (WSNs) consist of numerous tiny sensors which can be regarded as a robust tool for collecting and aggregating data in different data environments. The energy of these small sensors is supplied by a battery with limited power which cannot be recharged. Certain approaches are needed so that the power of the sensors can be efficiently and optimally utilized. One of the notable approaches for reducing energy consumption in WSNs is to decrease the number of packets to be transmitted in the network. Using data aggregation method, the mass of data which should be transmitted can be remarkably reduced. One of the related methods in this approach is the data aggregation tree. However, it should be noted that finding the optimization tree for data aggregation in networks with one working-station is an NP-Hard problem. In this paper, using cuckoo optimization algorithm (COA), a data aggregation tree was proposed which can optimize energy consumption in the network. The proposed method in this study was compared with genetic algorithm (GA), Power Efficient Data gathering and Aggregation Protocol- Power Aware (PEDAPPA) and energy efficient spanning tree (EESR). The results of simulations which were conducted in matlab indicated that the proposed method had better performance than GA, PEDAPPA and EESR algorithm in terms of energy consumption. Consequently, the proposed method was able to enhance network lifetime. پرونده مقاله
      • دسترسی آزاد مقاله

        9 - Crisis management using spatial query processing in wireless sensor networks
        Mohammad Shakeri Seyed Majid Mazinani
        Natural disasters are an inevitable part of the world that we inhabit. Human casualties and financial losses are concomitants of these natural disasters. However, by an efficient crisis management program, we can minimize their physical and social damages. The real chal چکیده کامل
        Natural disasters are an inevitable part of the world that we inhabit. Human casualties and financial losses are concomitants of these natural disasters. However, by an efficient crisis management program, we can minimize their physical and social damages. The real challenge in crisis management is the inability to timely receive the information from the stricken areas. Technology has come to the aid of crisis management programs to help find an answer to the problem. One of these technologies is wireless sensor network. With recent advances in this field, sensor nodes can independently respond to the queries from the users. This has transformed the processing of the queries into one of the most useful chapters in sensor networks. Without requiring any infrastructure, the sensor network can easily be deployed in the stricken area. And with the help of spatial query processing, it can easily provide managers with the latest information. The main problem, however, is the irregular shape of the area. Since these areas require many points to present them, the transmission of the coordinates by sensor nodes necessitates an increase in the number of data packet transmissions in the sensor network. The high number of packets considerably increases energy consumption. In related previous works, to solve this problem, line simplification algorithm s, such as Ramer-Douglas-Peucker (RDP), were used. These algorithms could lessen energy consumption by reducing the number of points in the shape of the area. In this article, we present a new algorithm to simplify packet shapes which can reduce more points with more accuracy. This results in decreasing the number of transmitted packets in the network, the concomitant reduction of energy consumption, and, finally, increasing network lifetime. Our proposed method was implemented in different scenarios and could on average reduce network’s energy consumption by 72.3%, while it caused only 4.5% carelessness which, when compared to previous methods, showed a far better performance. پرونده مقاله
      • دسترسی آزاد مقاله

        10 - Security Enhancement of Wireless Sensor Networks: A Hybrid Efficient Encryption Algorithm Approach
        Omid Mahdi Ebadati Farshad Eshghi Amin Zamani
        Wireless sensor networks are new technologies that are used for various purposes such as environmental monitoring, home security, industrial process monitoring, healthcare programs and etc. Wireless sensor networks are vulnerable to various attacks. Cryptography is one چکیده کامل
        Wireless sensor networks are new technologies that are used for various purposes such as environmental monitoring, home security, industrial process monitoring, healthcare programs and etc. Wireless sensor networks are vulnerable to various attacks. Cryptography is one of the methods for secure transmission of information between sensors in wireless sensor networks. A complete and secure encryption system must establish three principles of confidentiality, authentication and integrity. An encryption algorithm alone cannot provide all the principles of encryption. A hybrid encryption algorithm, consisting of symmetric and asymmetric encryption algorithms, provides complete security for a cryptographic system. The papers presented in this area over the last few years, and a new secure algorithm present with regard to the limitations of wireless sensor networks, which establishes three principles of cryptography. The details of the algorithm and basic concepts are presented in such a way that the algorithm can be operational and showed a very high efficiency in compare to the current proposed methods. پرونده مقاله
      • دسترسی آزاد مقاله

        11 - Using Residual Design for Key Management in Hierarchical Wireless Sensor Networks
        Vahid Modiri Hamid Haj Seyyed Javadi Amir Masoud  Rahmani Mohaddese Anzani
        Combinatorial designs are powerful structures for key management in wireless sensor networks to address good connectivity and also security against external attacks in large scale networks. Many researchers have used key pre-distribution schemes using combinatorial stru چکیده کامل
        Combinatorial designs are powerful structures for key management in wireless sensor networks to address good connectivity and also security against external attacks in large scale networks. Many researchers have used key pre-distribution schemes using combinatorial structures in which key-rings, are pre-distributed to each sensor node before deployment in a real environment. Regarding the restricted resources, key distribution is a great engagement and challenging issue in providing sufficient security in wireless sensor networks. To provide secure communication, a unique key should be found from their stored key-rings. Most of the key pre-distribution protocols based on public-key mechanisms could not support highly scalable networks due to their key storage overhead and communication cost that linearly increasing. In this paper, we introduce a new key distribution approach for hierarchical clustered wireless sensor networks. Each cluster has a construction that contains new points or that reinforces and builds upon similar ideas of their head clusters. Based on Residual Design as a powerful algebraic combinatorial architecture and hierarchical network model, our approach guarantees good connectivity between sensor nodes and also cluster heads. Compared with similar existing schemes, our approach can provide sufficient security no matter if the cluster head or normal sensor node is compromised پرونده مقاله
      • دسترسی آزاد مقاله

        12 - Energy Efficient Clustering Algorithm for Wireless Sensor Networks
        Maryam Bavaghar Amin Mohajer Sarah Taghavi Motlagh
        In Wireless Sensor Networks (WSNs), sensor nodes are usually deployed with limited energy reserves in remote environments for a long period of time with less or no human intervention. It makes energy efficiency as a challenging issue both for the design and deployment o چکیده کامل
        In Wireless Sensor Networks (WSNs), sensor nodes are usually deployed with limited energy reserves in remote environments for a long period of time with less or no human intervention. It makes energy efficiency as a challenging issue both for the design and deployment of sensor networks. This paper presents a novel approach named Energy Efficient Clustering Algorithm (EECA) for Wireless Sensor Networks which is based on two phases clustering model and provides maximum network coverage in an energy efficient way. In this framework, an effective resource-aware load balancing approach applied for autonomous methods of configuring the parameters in accordance with the signaling patterns in which approximately the same bit rate data is provided for each sensor. This resource-efficient clustering model can also form energy balanced clusters which results in increasing network life time and ensuring better network coverage. Simulation results prove that EECA is better than LEACH, LEA2C and EECS with respect to network lifetime and at the same time achieving more network coverage. In addition to obtained an optimal cluster size with minimum energy loss, the proposed approach also suggests new and better way for selecting cluster heads to reduce energy consumption of the distributed nodes resulting in increased operational reliability of sensor networks. پرونده مقاله
      • دسترسی آزاد مقاله

        13 - Energy Efficient Cross Layer MAC Protocol for Wireless Sensor Networks in Remote Area Monitoring Applications
        R Rathna L Mary Gladence J Sybi Cynthia V Maria Anu
        Sensor nodes are typically less mobile, much limited in capabilities, and more densely deployed than the traditional wired networks as well as mobile ad-hoc networks. General Wireless Sensor Networks (WSNs) are designed with electro-mechanical sensors through wireless d چکیده کامل
        Sensor nodes are typically less mobile, much limited in capabilities, and more densely deployed than the traditional wired networks as well as mobile ad-hoc networks. General Wireless Sensor Networks (WSNs) are designed with electro-mechanical sensors through wireless data communication. Nowadays the WSN has become ubiquitous. WSN is used in combination with Internet of Things and in many Big Data applications, it is used in the lower layer for data collection. It is deployed in combination with several high end networks. All the higher layer networks and application layer services depend on the low level WSN in the deployment site. So to achieve energy efficiency in the overall network some simplification strategies have to be carried out not only in the Medium Access Control (MAC) layer but also in the network and transport layers. An energy efficient algorithm for scheduling and clustering is proposed and described in detail. The proposed methodology clusters the nodes using a traditional yet simplified approach of hierarchically sorting the sensor nodes. Few important works on cross layer protocols for WSNs are reviewed and an attempt to modify their pattern has also been presented in this paper with results. Comparison with few prominent protocols in this domain has also been made. As a result of the comparison one would get a basic idea of using which type of scheduling algorithm for which type of monitoring applications. پرونده مقاله
      • دسترسی آزاد مقاله

        14 - Confronting DDoS Attacks in Software-Defined Wireless Sensor Networks based on Evidence Theory
        Nazbanoo Farzaneh Reyhaneh Hoseini
        DDoS attacks aim at making the authorized users unable to access the network resources. In the present paper, an evidence theory based security method has been proposed to confront DDoS attacks in software-defined wireless sensor networks. The security model, as a secur چکیده کامل
        DDoS attacks aim at making the authorized users unable to access the network resources. In the present paper, an evidence theory based security method has been proposed to confront DDoS attacks in software-defined wireless sensor networks. The security model, as a security unit, is placed on the control plane of the software-defined wireless sensor network aiming at detecting the suspicious traffic. The main purpose of this paper is detection of the DDoS attack using the central controller of the software-defined network and entropy approach as an effective light-weight and quick solution in the early stages of the detection and, also, Dempster-Shafer theory in order to do a more exact detection with longer time. Evaluation of the attacks including integration of data from the evidence obtained using Dempster-Shafer and entropy modules has been done with the purpose of increasing the rate of detection of the DDoS attack, maximizing the true positive, decreasing the false negative, and confronting the attack. The results of the paper show that providing a security unit on the control plane in a software-defined wireless sensor network is an efficient method for detecting and evaluating the probability of DDoS attacks and increasing the rate of detection of an attacker. پرونده مقاله
      • دسترسی آزاد مقاله

        15 - Sailor Localization in Oceans Beds using Genetic and Firefly Algorithm
        Shruti  Gupta Dr Ajay  Rana Vineet  Kansal
        The Localization is the core element in Wireless Sensor Network WSN, especially for those nodes without GPS or BDS; leaning towards improvement, based on its effective and increased use in the past decade. Localization methods are thus very important for estimating the چکیده کامل
        The Localization is the core element in Wireless Sensor Network WSN, especially for those nodes without GPS or BDS; leaning towards improvement, based on its effective and increased use in the past decade. Localization methods are thus very important for estimating the position of relative nodes in the network allowing a better and effective network for increasing the efficiency and thus increasing the lifeline of the network. Determining the current limitations in FA that are applied for solving different optimization problems is poor exploitation capability when the randomization factor is taken large during firefly changing position. This poor exploitation may lead to skip the most optimal solution even present in the vicinity of the current solution which results in poor local convergence rate that ultimately degrades the solution quality. This paper presents GEFIR (GenFire) algorithm to calculate position of unknown nodes for the fishermen in the ocean. The proposed approach calculates the position of unknown nodes, the proposed method effectively selects the anchor node in the cluster head to reduce the energy dissipation. Major benefits over other similar localization algorithms are a better positioning of nodes is provided and average localization error is reduced which eventually leads to better efficiency thus optimize the lifetime of the network for sailors. The obtained results depict that the proposed model surpasses the previous generation of localization algorithm in terms of energy dispersion and location estimation which is suitable for fishermen on the ocean bed. پرونده مقاله
      • دسترسی آزاد مقاله

        16 - Training and Learning Swarm Intelligence Algorithm (TLSIA) for Selecting the Optimal Cluster Head in Wireless Sensor Networks
        Ali Sedighimanesh Hessam  Zandhessami Mahmood  Alborzi mohammadsadegh Khayyatian
        Background: Wireless sensor networks include a set of non-rechargeable sensor nodes that interact for particular purposes. Since the sensors are non-rechargeable, one of the most important challenges of the wireless sensor network is the optimal use of the energy of sen چکیده کامل
        Background: Wireless sensor networks include a set of non-rechargeable sensor nodes that interact for particular purposes. Since the sensors are non-rechargeable, one of the most important challenges of the wireless sensor network is the optimal use of the energy of sensors. The selection of the appropriate cluster heads for clustering and hierarchical routing is effective in enhancing the performance and reducing the energy consumption of sensors. Aim: Clustering sensors in different groups is one way to reduce the energy consumption of sensor nodes. In the clustering process, selecting the appropriate sensor nodes for clustering plays an important role in clustering. The use of multistep routes to transmit the data collected by the cluster heads also has a key role in the cluster head energy consumption. Multistep routing uses less energy to send information. Methods: In this paper, after distributing the sensor nodes in the environment, we use a Teaching-Learning-Based Optimization (TLBO) algorithm to select the appropriate cluster heads from the existing sensor nodes. The teaching-learning philosophy has been inspired by a classroom and imitates the effect of a teacher on learner output. After collecting the data of each cluster to send the information to the sink, the cluster heads use the Tabu Search (TS) algorithm and determine the subsequent step for the transmission of information. Findings: The simulation results indicate that the protocol proposed in this research (TLSIA) has a higher last node dead than the LEACH algorithm by 75%, ASLPR algorithm by 25%, and COARP algorithm by 10%. Conclusion: Given the limited energy of the sensors and the non-rechargeability of the batteries, the use of swarm intelligence algorithms in WSNs can decrease the energy consumption of sensor nodes and, eventually, increase the WSN lifetime. پرونده مقاله
      • دسترسی آزاد مقاله

        17 - Cluster-based Coverage Scheme for Wireless Sensor Networks using Learning Automata
        Ali Ghaffari Seyyed Keyvan  Mousavi
        Network coverage is one of the most important challenges in wireless sensor networks (WSNs). In a WSN, each sensor node has a sensing area coverage based on its sensing range. In most applications, sensor nodes are randomly deployed in the environment which causes the d چکیده کامل
        Network coverage is one of the most important challenges in wireless sensor networks (WSNs). In a WSN, each sensor node has a sensing area coverage based on its sensing range. In most applications, sensor nodes are randomly deployed in the environment which causes the density of nodes become high in some areas and low in some other. In this case, some areas are not covered by none of sensor nodes which these areas are called coverage holes. Also, creating areas with high density leads to redundant overlapping and as a result the network lifetime decreases. In this paper, a cluster-based scheme for the coverage problem of WSNs using learning automata is proposed. In the proposed scheme, each node creates the action and probability vectors of learning automata for itself and its neighbors, then determines the status of itself and all its neighbors and finally sends them to the cluster head (CH). Afterward, each CH starts to reward or penalize the vectors and sends the results to the sender for updating purposes. Thereafter, among the sent vectors, the CH node selects the best action vector and broadcasts it in the form of a message inside the cluster. Finally, each member changes its status in accordance with the vector included in the received message from the corresponding CH and the active sensor nodes perform environment monitoring operations. The simulation results show that the proposed scheme improves the network coverage and the energy consumption. پرونده مقاله
      • دسترسی آزاد مقاله

        18 - Secure Key Management Scheme for Hierarchical Network Using Combinatorial Design
        Siddiq Iqbal B R  Sujatha
        The wireless sensor network (WSN) signifies to a gathering of spatially spread and committed sensors for observing and logging the physical states of the environment and for organizing the information gathered at the central Base station. Many security threats may affec چکیده کامل
        The wireless sensor network (WSN) signifies to a gathering of spatially spread and committed sensors for observing and logging the physical states of the environment and for organizing the information gathered at the central Base station. Many security threats may affect the functioning of these networks. Security of the data in the system depends on the cryptographic procedure and the methods where encryption and decryption keys are developed among the sensors. Symmetric key foundation is one of the best applicable ideal models for safe exchanges in WSNs. The main goal is to improve and evaluate certain issues, such as node attack, to provide better key strength, connectivity, security for node interaction, and throughput. Uniform Balanced Incomplete Block Design (UBIBD) is used to generate the keys allocated by the base station to the cluster head. The cluster head distributes keys to its members using Symmetric Balanced Incomplete Block Design (SBIBD), and the keys are refreshed on a regular basis to avoid out-of-date entries. In wireless sensor networks, compromised nodes can be used to inject false reports. The concept of interacting between sensor nodes using keys and establishing a secure connection aids in ensuring the network's security. پرونده مقاله
      • دسترسی آزاد مقاله

        19 - A Hybrid Approach based on PSO and Boosting Technique for Data Modeling in Sensor Networks
        hadi shakibian Jalaledin Nasiri
        An efficient data aggregation approach in wireless sensor networks (WSNs) is to abstract the network data into a model. In this regard, regression modeling has been addressed in many studies recently. If the limited characteristics of the sensor nodes are omitted from c چکیده کامل
        An efficient data aggregation approach in wireless sensor networks (WSNs) is to abstract the network data into a model. In this regard, regression modeling has been addressed in many studies recently. If the limited characteristics of the sensor nodes are omitted from consideration, a common regression technique could be employed after transmitting all the network data from the sensor nodes to the fusion center. However, it is not practical nor efferent. To overcome this issue, several distributed methods have been proposed in WSNs where the regression problem has been formulated as an optimization based data modeling problem. Although they are more energy efficient than the centralized method, the latency and prediction accuracy needs to be improved even further. In this paper, a new approach is proposed based on the particle swarm optimization (PSO) algorithm. Assuming a clustered network, firstly, the PSO algorithm is employed asynchronously to learn the network model of each cluster. In this step, every cluster model is learnt based on the size and data pattern of the cluster. Afterwards, the boosting technique is applied to achieve a better accuracy. The experimental results show that the proposed asynchronous distributed PSO brings up to 48% reduction in energy consumption. Moreover, the boosted model improves the prediction accuracy about 9% on the average. پرونده مقاله
      • دسترسی آزاد مقاله

        20 - Dynamic Tree- Based Routing: Applied in Wireless Sensor Network and IOT
        Mehdi Khazaei
        The Internet of Things (IOT) has advanced in parallel with the wireless sensor network (WSN) and the WSN is an IOT empowerment. The IOT, through the internet provides the connection between the defined objects in apprehending and supervising the environment. In some app چکیده کامل
        The Internet of Things (IOT) has advanced in parallel with the wireless sensor network (WSN) and the WSN is an IOT empowerment. The IOT, through the internet provides the connection between the defined objects in apprehending and supervising the environment. In some applications, the IOT is converted into WSN with the same descriptions and limitations. Working with WSN is limited to energy, memory and computational ability of the sensor nodes. This makes the energy consumption to be wise if protection of network reliability is sought. The newly developed and effective hierarchical and clustering techniques are to overcome these limitations. The method proposed in this article, regarding energy consumption reduction is tree-based hierarchical technique, used clustering based on dynamic structure. In this method, the location-based and time-based properties of the sensor nodes are applied leading to provision of a greedy method as to form the subtree leaves. The rest of the tree structure up to the root, would be formed by applying the centrality concept in the network theory by the base station. The simulation reveals that the scalability and fairness parameter in energy consumption compare to the similar method has improved, thus, prolonged network lifetime and reliability. پرونده مقاله
      • دسترسی آزاد مقاله

        21 - Cache Point Selection and Transmissions Reduction using LSTM Neural Network
        Malihe  Bahekmat Mohammad Hossein  Yaghmaee Moghaddam
        Reliability of data transmission in wireless sensor networks (WSN) is very important in the case of high lost packet rate due to link problems or buffer congestion. In this regard, mechanisms such as middle cache points and congestion control can improve the performance چکیده کامل
        Reliability of data transmission in wireless sensor networks (WSN) is very important in the case of high lost packet rate due to link problems or buffer congestion. In this regard, mechanisms such as middle cache points and congestion control can improve the performance of the reliability of transmission protocols when the packet is lost. On the other hand, the issue of energy consumption in this type of networks has become an important parameter in their reliability. In this paper, considering the energy constraints in the sensor nodes and the direct relationship between energy consumption and the number of transmissions made by the nodes, the system tries to reduce the number of transmissions needed to send a packet from source to destination as much as possible by optimal selection of the cache points and packet caching. In order to select the best cache points, the information extracted from the network behavior analysis by deep learning algorithm has been used. In the training phase, long-short term memory (LSTM) capabilities as an example of recurrent neural network (RNN) deep learning networks to learn network conditions. The results show that the proposed method works better in examining the evaluation criteria of transmission costs, end-to-end delays, cache use and throughput. پرونده مقاله
      • دسترسی آزاد مقاله

        22 - ساده‏ سازی برنامه‏نویسی در سیستم عامل TinyOS مورد استفاده در شبکه حس‏گر بی‏سیم
        سیدمیثم خضری مهدی آقاصرام فضل‌اله اديب‌نيا
        سيستم عامل TinyOS به‌عنوان پرکاربردترين سيستم عامل گره حس‌گر بي‌سيم، داراي مدل برنامه‌نويسي مبتني بر رويداد است. برنامه‏نویسی مبتنی بر رویداد مستلزم استفاده از ماشین حالات است که برنامه‏نویس را ملزم به مدیریت دستی پشته برنامه می‏کند. به‌همین دلیل پياده‌سازي پردازش‌هاي ط چکیده کامل
        سيستم عامل TinyOS به‌عنوان پرکاربردترين سيستم عامل گره حس‌گر بي‌سيم، داراي مدل برنامه‌نويسي مبتني بر رويداد است. برنامه‏نویسی مبتنی بر رویداد مستلزم استفاده از ماشین حالات است که برنامه‏نویس را ملزم به مدیریت دستی پشته برنامه می‏کند. به‌همین دلیل پياده‌سازي پردازش‌هاي طولاني در سيستم‌هاي مبتني بر رويداد مانند TinyOS دشوار می‏باشد. در این مقاله سعی کرده‏ایم با ايجاد تغييراتي در زمان‌بند TinyOS، انتزاع برنامه‏نویسی جدیدی برای این سیستم عامل ارائه کنیم که پياده‌سازي پردازش‌هاي طولاني را در آن ساده‌تر مي‌کند و به توسعه‌دهنده برنامه کاربردی امکان کدنویسی رویه‏ای و چندریسه‏ای را می‏دهد. تغییرات در زمان‏بند TinyOS به‌نحوی انجام شده که با برنامه‏های کاربردی قبلی نیز سازگاری داشته باشد. نتایج ارزیابی در یک کاربرد نمونه نشان می‏دهد که از نظر توان مصرفی مدل پیشنهادی تفاوت چندانی با مدل قبلی ندارد، هرچند سربار حافظه مصرفی و سربار پردازشی آن نسبت به مدل قبلی بیشتر است. پرونده مقاله
      • دسترسی آزاد مقاله

        23 - ارائه يک روش جامع براي هم‌زمانی امن در شبکه‌هاي حسگر بي‌سيم
        زهرا احمدی مهدی برنجکوب
        يكي از نیازمندی‌هاي مهم شبكه حسگر، سرويس هم‌زماني است. اهميت زمان در شبکه‌هاي حسگر باعث شده که اخلال در هم‌زماني حسگرها يکي از اهداف اوليه دشمن براي حمله به اين شبکه‌ها باشد. دشمن سعي مي‌كند به طرق مختلف مانند اخلال در رسيدن پيغام‌هاي هم‌زماني، تغيير يا جعل آنها، تأخي چکیده کامل
        يكي از نیازمندی‌هاي مهم شبكه حسگر، سرويس هم‌زماني است. اهميت زمان در شبکه‌هاي حسگر باعث شده که اخلال در هم‌زماني حسگرها يکي از اهداف اوليه دشمن براي حمله به اين شبکه‌ها باشد. دشمن سعي مي‌كند به طرق مختلف مانند اخلال در رسيدن پيغام‌هاي هم‌زماني، تغيير يا جعل آنها، تأخيردادن به پيغام‌هاي حساس به زمان، تسخير برخي گره‌ها و ارسال پيغام‌هاي هم‌زماني غلط توسط آنها مانع از هم‌زماني صحيح در شبكه شود. علي‌رغم معرفي چند روش هم‌زماني براي شبکه‌هاي حسگر در سال‌هاي اخير، تا کنون روش هم‌زماني جامعي که بتواند نيازمندي‌هاي امنيتي و کارامدي اين شبکه‌ها را توأمان برآورده کند، ارائه نشده است. در اين مقاله روشي براي هم‌زماني امن شبکه حسگر ارائه شده که با وجود سربار ارتباطي و محاسباتي کم و دقت مناسب، در مقابل حملات داخلي و خارجي به اين شبکه‌ها مقاوم است. نتايج تحليل و شبيه‌سازي، گوياي برتري روش پيشنهادي بر روش‌هاي در دسترس است. پرونده مقاله
      • دسترسی آزاد مقاله

        24 - کنترل توپولوژی در شبکه‌های حسگر بی‌سیم با استفاده از منطق فازی دوسطحی
        علي عبدي سيدکلايي علي ذاکرالحسيني
        شبکه‌های حسگر بی‌سیم نسل جدیدی از شبکه‌ها هستند که از حسگرها برای دریافت اطلاعات پیرامون محیط خود استفاده می‌کنند و ارتباط این حسگرها به طور بی‌سیم است. یکی از مسایلی که در شبکه‌های حسگر بی‌سیم از اهمیت زیادی برخودار می‌باشد بحث کاهش مصرف انرژی و افزایش طول عمر شبکه است چکیده کامل
        شبکه‌های حسگر بی‌سیم نسل جدیدی از شبکه‌ها هستند که از حسگرها برای دریافت اطلاعات پیرامون محیط خود استفاده می‌کنند و ارتباط این حسگرها به طور بی‌سیم است. یکی از مسایلی که در شبکه‌های حسگر بی‌سیم از اهمیت زیادی برخودار می‌باشد بحث کاهش مصرف انرژی و افزایش طول عمر شبکه است. کنترل توپولوژی یکی از روش‌های کاهش مصرف انرژی و افزایش طول عمر شبکه بوده و تاكنون روش‌هاي مختلف كنترل توپولوژي به منظور کاهش مصرف انرژی و افزایش طول عمر شبکه ارائه شده که از جمله آنها خوشه‌بندی است و یکی از روش‌های معروف خوشه‌بندی LEACH می‌باشد. در این مقاله ما سعی داریم یک روش خوشه‌بندی جدیدی ارائه دهیم که نسبت به LEACH و سایر روش‌های بهبودیافته بعد از LEACH برتری داشته باشد. ما در این روش خوشه‌بندی از منطق فازی دوسطحی استفاده می‌کنیم که باعث کاهش مصرف انرژی و افزایش عمر شبکه در مقایسه با روش‌های دیگر می‌شود و برای اثبات برتری روشمان در مقایسه با روش‌های دیگر، مقایسه‌ای با استفاده از نرم‌افزار MATLAB ارائه داده‌ایم. پرونده مقاله
      • دسترسی آزاد مقاله

        25 - PLAER: الگوريتم مسيريابي آگاه از انرژي در شبکه‌هاي حسگر بي‌سيم به کمک مفهوم جريمه در اتوماتاي يادگير
        مرتضي پرويزي عمران علي معيني حميد حاج سيدجوادي
        حسگرهاي موجود در شبکه‌هاي حسگر بي‌سيم معمولاً با انرژي باتري و با عمر محدود کار مي‌کنند، به همين دليل کاهش مصرف انرژي در آنها از اهميت بسزايي برخوردار است. در اين مقاله، الگوريتم مسيريابي جديدي جهت کاهش مصرف انرژي در اين شبکه‌ها معرفي مي‌شود که از اتوماتاي يادگير به منظ چکیده کامل
        حسگرهاي موجود در شبکه‌هاي حسگر بي‌سيم معمولاً با انرژي باتري و با عمر محدود کار مي‌کنند، به همين دليل کاهش مصرف انرژي در آنها از اهميت بسزايي برخوردار است. در اين مقاله، الگوريتم مسيريابي جديدي جهت کاهش مصرف انرژي در اين شبکه‌ها معرفي مي‌شود که از اتوماتاي يادگير به منظور يافتن مسير مناسب جهت ارسال بسته‌هاي داده بهره مي‌گيرد. رويکرد اصلي اين الگوريتم به اين صورت است که مصرف انرژي در مسيرهاي مختلف را با در نظر گرفتن سطح انرژي و تأخير گره‌ها متوازن نگه مي‌دارد و بدين منظور از شيوه جريمه‌دهي در اتوماتاي يادگير بهره مي‌گيرد. براي ارزيابي کارايي الگوريتم پيشنهادي، اين پروتکل مسيريابي با نرم‌افزار OMNET++ شبيه‌سازي و نتايج به دست آمده با دو پروتکل LABER و BEAR مقايسه شده است. نتايج شبيه‌سازي نشان مي‌دهد که در شبکه با ساختار استاتيک، در مصرف انرژي و ارسال بسته‌هاي کنترلي و در نتيجه طول عمر شبکه در پروتکل پيشنهادي نسبت به پروتکل‌هاي مقايسه‌شده بهبود حاصل شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        26 - روشی هدف‌گرا به منظور هولون‌بندی در سیستم‌های چندعاملی هولونی
        احمد اسمعیلی ناصر مزینی محمدرضا جاهد مطلق
        ساختارهای هولونی یک ساختار سلسله‌مراتبی از هولون‌ها است که به منظور حل مسایل پیچیده و ارضای اهدافی مانند محدود‌سازی حوزه تعاملات، کاهش عدم قطعیت یا شکل‌دهی هدف‌های سطح بالا در سیستم‌های چندعاملی توسعه داده شده‌اند که به سبب آن سیستم از انعطاف‌پذیری و پویایی بالایی در بر چکیده کامل
        ساختارهای هولونی یک ساختار سلسله‌مراتبی از هولون‌ها است که به منظور حل مسایل پیچیده و ارضای اهدافی مانند محدود‌سازی حوزه تعاملات، کاهش عدم قطعیت یا شکل‌دهی هدف‌های سطح بالا در سیستم‌های چندعاملی توسعه داده شده‌اند که به سبب آن سیستم از انعطاف‌پذیری و پویایی بالایی در برابر تغییرات محیطی برخوردار می‌شود. علی‌رغم کاربرد وسیع سیستم‌های چندعاملی هولونی در زمینه مدل‌سازی و حل مسایل پیچیده، بسیاری از مفاهیم اساسی در آن مانند تشکیل هولون‌های عضو و کنترل پویای ساختار مربوط، از مدل‌های بسیار ساده و ابتدایی که اکثراً وابسته به کاربرد خاص هستند، تبعیت می‌کنند که البته این را می‌توان به علت نوپابودن تحقیقات در این زمینه دانست. در این مقاله سعی گردیده با بهره‌گیری از مفاهیم اجتماعی و نظریه سازمان‌ها، روشی مبتنی بر هدف برای تشکیل ساختارهای هولونی ارائه گردد. روش پیشنهادی که از مفاهیم نقش، مهارت و ساختار اهداف استفاده می‌کند این امکان را فراهم می‌سازد که بتوان از آن برای طیف وسیعی از کاربردها بهره برد. به منظور نشان‌دادن قابلیت‌های روش پیشنهادی و نیز نمایش نحوه به کارگیری از آن در مسایل واقعی، در این مقاله بستر آزمایشی بر مبنای کاربرد ردیابی شیئ در شبکه‌های حسگر بی‌سیم طراحی و ارائه شده است. در این کاربرد، حسگرهای پخش‌شده در محیط به عنوان عامل‌های ساده با بهره‌گیری از ساختار هولونی، وظیفه ردیابی شیئ بیگانه واردشده به محیط را بر عهده می‌گیرند. طبق نتایج آزمایشگاهی به دست آماده حاصل از شبیه‌سازی، روش هولونی ارائه‌شده بر مبنای الگوریتم پیشنهادی در این مقاله توانسته است کارایی موفقیت‌آمیزی را از نظر کیفیت ردیابی و میزان مصرف انرژی در این بستر آزمایش ارائه دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        27 - الگوریتم WCDG: یک روش جدید برای کاهش مصرف انرژی، افزایش تعادل بار بین گره‌ها و طول عمر در شبکه‌های حسگر بی‌سیم
        سمانه عباسی دره‌ساری جمشید ابویی
        امروزه شبکه‌های حسگر بی‌سیم به طور گسترده در سیستم‌های نظارتی مورد استفاده قرار می‌گیرند. عمده‌ترین چالش‌ در طراحی این شبکه‌ها، به حداقل رساندن هزینه انتقال داده است. تجمیع داده با استفاده از نظریه نمونه‌برداری فشرده، روشی مؤثر برای کاهش هزینه ارتباطات در گره چاهک می‌با چکیده کامل
        امروزه شبکه‌های حسگر بی‌سیم به طور گسترده در سیستم‌های نظارتی مورد استفاده قرار می‌گیرند. عمده‌ترین چالش‌ در طراحی این شبکه‌ها، به حداقل رساندن هزینه انتقال داده است. تجمیع داده با استفاده از نظریه نمونه‌برداری فشرده، روشی مؤثر برای کاهش هزینه ارتباطات در گره چاهک می‌باشد. روش‌های تجمیع داده موجود که بر مبنای نمونه‌برداری فشرده عمل می‌کنند، برای هر نمونه اندازه‌گیری نیاز به شرکت تعداد زیادی از گره‌های حسگر دارند که منجر به ناکارآمدی در مصرف انرژی می‌شود. به منظور رفع این مشکل، در این مقاله از اندازه‌گیری‌های تصادفی تنک استفاده می‌‌گردد. از طرفی، تشکیل درخت‌های مسیریابی با هزینه کمتر و توزیع عادلانه بار در سطح شبکه، میزان مصرف انرژی را به طور قابل ملاحظه‌ای کاهش می‌دهند. در این راستا الگوریتم جدیدی با عنوان WCDG ارائه می‌شود که با ایجاد درخت‌های مسیریابی وزن‌دار و بهره‌گیری توأم از نمونه‌برداری فشرده، داده‌های گره‌های هر مسیر را تجمیع و برای گره چاهک ارسال می‌کند. در الگوریتم WCDG با در نظر گرفتن قابلیت کنترل توان در گره‌های حسگر، مسیرهای کارآمدی انتخاب می‌شوند. نتایج شبیه‌سازی‌ها حاکی از آن است که روش پیشنهادی در مقایسه با سایر روش‌ها به طور قابل توجهی عملکرد بهتری از نظر میزان مصرف انرژی و تعادل بار در شبکه دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        28 - EBONC: يک روش جديد خوشه‌بندي آگاه از انرژي، مبتني بر تعداد خوشه بهينه براي شبکه حسگر بي‌سيم متحرک
        نسیم نوروزی هادی طباطبایی ملاذی محمود فضلعلی
        محدوديت انرژي يکي از چالش‌هاي اساسی در شبکه‌هاي حسگر بي‌سيم است که طول عمر شبکه را به صورت مستقيم تحت تأثير قرار مي‌دهد. يک راه حل بهبود کارايي عمومي شبکه و توزيع يکنواخت انرژي در آن، خوشه‌بندي گره‌های شبکه است. انتخاب تعداد خوشه‌ها براي رسيدن به يک گذردهي کارای شبکه کا چکیده کامل
        محدوديت انرژي يکي از چالش‌هاي اساسی در شبکه‌هاي حسگر بي‌سيم است که طول عمر شبکه را به صورت مستقيم تحت تأثير قرار مي‌دهد. يک راه حل بهبود کارايي عمومي شبکه و توزيع يکنواخت انرژي در آن، خوشه‌بندي گره‌های شبکه است. انتخاب تعداد خوشه‌ها براي رسيدن به يک گذردهي کارای شبکه کاري بس دشوار است زيرا با افزايش تعداد سرخوشه‌ها، براي رسيدن بسته از مبدأ به مقصد، تعداد پرش‌هاي زيادي مي‌بايست صورت گيرد. افزايش تعداد پرش‌ها باعث پردازش بیشتر اطلاعات و افزایش مصرف انرژي مي‌گردد. اين مقاله، يک روش خوشه‌بندي را با آگاهي از مكان و انرژي گره‌ها ارائه مي‌نمايد که سعي در تشكيل خوشه‌هايي با اندازه بهینه و انتخاب سرخوشه بر اساس سطح انرژي گره‌ها به منظور كاهش مصرف انرژي دارد. روش پيشنهادي محيط شبكه را به دواير متحدالمركزي تقسيم کرده و تعداد خوشه بهينه هر دور را به نحوي که مصرف انرژي شبکه بهبود يابد محاسبه می‌کند. در همين رأستا از الگوريتم شايعه‌پراکني به منظور تبادل انرژي بين گره‌ها استفاده مي‌نمايد. كارايي بهتر اين روش از لحاظ افزايش طول عمر مفيد شبكه در مقايسه با روش‌هاي پيشين نظير ASH از طريق شبيه‌سازي بررسی شده است. روش پيشنهادي از نظر طول عمر شبكه در حدود 25% تا 40% روش ASH را بهبود بخشيده است. پرونده مقاله
      • دسترسی آزاد مقاله

        29 - بهینه‌سازی طرح تطبیقی شبکه حسگر بی‌سیم با استفاده از الگوریتم جستجوی گرانشی باینری کوانتومی
        مینا میرحسینی فاطمه بارانی حسین نظام‌آبادی‌پور
        افزایش طول عمر، کارایی و کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم یک مسئله چندهدفه است که یکی از موضوعات چالش‌برانگیز در تحقیقات اخیر شده است. در این مقاله به منظور افزایش کارایی و طول عمر شبکه‌های حسگر بی‌سیم، با استفاده از الگوریتم جستجوی گرانشی باینری کوانتومی روشی پی چکیده کامل
        افزایش طول عمر، کارایی و کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم یک مسئله چندهدفه است که یکی از موضوعات چالش‌برانگیز در تحقیقات اخیر شده است. در این مقاله به منظور افزایش کارایی و طول عمر شبکه‌های حسگر بی‌سیم، با استفاده از الگوریتم جستجوی گرانشی باینری کوانتومی روشی پیشنهاد شده که علاوه بر کمینه‌کردن مصرف انرژی، محدودیت‌های ارتباطی شبکه و نیازمندی‌های کاربرد خاص آن نیز برآورده می‌گردد. این الگوریتم روی یک شبکه حسگر بی‌سیم در کاربرد کشاورزی و به منظور نظارت دقیق و اصولی شرایط محیطی استفاده شده است. نتیجه به کارگیری این الگوریتم روی شبکه حسگر بی‌سیم، یک طرح بهینه خواهد بود که در آن حالت عملیاتی هر حسگر شامل سرگروه، حسگر فعال با محدوده حسگری بلند، حسگر فعال با محدوده حسگری کوتاه و غیر فعال را با توجه به محدودیت‌های مسئله مشخص می‌نماید. نتایج شبیه‌سازی نشان می‌دهد که این الگوریتم در شبکه حسگر بی‌سیم در مقایسه با الگوریتم‌ وراثتی و الگوریتم ازدحام جمعیت نتایج بهتری را ارائه می‌دهد و متعاقباً قادر است که طول عمر شبکه را نسبت به دو الگوریتم دیگر به نحو مطلوب‌تری افزایش دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        30 - پروتکل مسیریابی ترکیبی کارا در شبکه‌های حسگر بی‌سیم زیر آب
        جاوید توکلی ندا مقیم
        شبکه حسگر بي‌سيم زير آب (UWSN) نوعي خاص از شبکه‌هاي حسگر مي‌باشد که در دهه‌هاي گذشته، حوزه عملياتي آن‌ به نقاط زير آبي نيز توسعه يافته است اما اين نوع از شبکه‌ها به دليل عدم حضور GPS (سيستم مکان‌يابي سراسري) چالش‌هاي بسياري دارند. اين شبکه‌ها با محدوديت‌هايي از قبيل تأ چکیده کامل
        شبکه حسگر بي‌سيم زير آب (UWSN) نوعي خاص از شبکه‌هاي حسگر مي‌باشد که در دهه‌هاي گذشته، حوزه عملياتي آن‌ به نقاط زير آبي نيز توسعه يافته است اما اين نوع از شبکه‌ها به دليل عدم حضور GPS (سيستم مکان‌يابي سراسري) چالش‌هاي بسياري دارند. اين شبکه‌ها با محدوديت‌هايي از قبيل تأخير انتشار زياد، پهناي باند کم، نرخ خطاي بيتي بالا، جابه‌جايي، حافظه و باتري محدود، محققان را با چالش‌هاي فراواني روبه‌رو ساخته‌اند. در مقايسه با شبکه‌هاي حسگر زميني، حسگرها در شبکه‌هاي بي‌سيم زير آب به سبب استفاده از تکنولوژي صوتي در ارتباطات، انرژي بيشتري مصرف مي‌کنند. انگيزه اين پژوهش پيشنهاد يک الگوريتم مسيريابي براي محيط‌هاي سيستمي زير آبي با انرژي محدود مي‌باشد. گره‌هاي حسگر واقع‌شده در بستر دريا نمي‌توانند به طور مستقيم با گره‌هاي نزديک سطح ارتباط برقرار کنند، بنابراين نيازمند ارتباطات چندگامي مهياشده با طرح مسيريابي مناسب مي‌باشند. در شبکه‌هاي حسگر بي‌سيم، خوشه‌بندي گره روشي رايج براي سازماندهي ترافيک داده و کاهش ارتباطات درون شبکه‌اي همراه با بهبود قابليت مقياس‌پذيري و بهبود توازن بار به همراه کمينه‌کردن مصرف انرژي کلي سيستم مي‌باشد. بنابراين در اين مقاله يک پروتکل مسيريابي خوشه‌بندي فازي همراه با تکنيک تجميع داده با مصرف انرژي متعادل براي UWSNها پيشنهاد مي‌شود. نتايج شبيه‌سازي نشان مي‌دهد که در پروتکل پيشنهادي توزيع مصرف انرژي در شبکه به طور يکنواخت بوده، از متوسط مصرف انرژي و تعداد بسته‌هاي مسيريابي کاسته شده و در نهايت باعث بهبود در نرخ تحويل بسته و گذردهی نسبت به الگوريتم‌های DABC و IDACB شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        31 - ارائه یک الگوریتم مبتنی بر رایانش مه جهت مسیریابی شبکه‌های حسگر بی‌سیم
        الهام میرزاوند بروجنی دادمهر رهبری محسن نیک‌رای
        شبکه‌های حسگر بی‌سیم از هزاران گره کوچک تشکیل شده‌اند که کوچکی و ارزانی این گره‌ها موجب استفاده گسترده آنها در زمینه‌های مختلف شده است. در کنار مزیت‌های این شبکه‌ها، محدودیت در مصرف انرژی، منابع پردازشی و ذخیره‌سازی موجب شده مطالعات بسیاری به‌منظور کاهش این محدودیت‌ها ا چکیده کامل
        شبکه‌های حسگر بی‌سیم از هزاران گره کوچک تشکیل شده‌اند که کوچکی و ارزانی این گره‌ها موجب استفاده گسترده آنها در زمینه‌های مختلف شده است. در کنار مزیت‌های این شبکه‌ها، محدودیت در مصرف انرژی، منابع پردازشی و ذخیره‌سازی موجب شده مطالعات بسیاری به‌منظور کاهش این محدودیت‌ها ارائه شود. در سال‌های اخیر با ظهور مفهوم محاسبات مه، راهکارهای جدید و مؤثری در زمینه مسیریابی شبکه‌های حسگر بی‌سیم مطرح ‌شده است. از آنجایی که در این شبکه‌ها، حفظ گره‌های زنده و کاهش انرژی مصرفی گره‌ها حایز اهمیت است لذا محاسبات مه در راستای این هدف به کار گرفته می‌شود. در پروتکل‌های مطرح مسیریابی در شبکه‌های حسگر بی‌سیم، بهترین راه جهت ارسال داده‌ها به سرخوشه‌ها و همچنین ایستگاه اصلی مورد بررسی قرارگرفته است. در مطالعات جدید از محاسبات مه، جهت یافتن بهترین روش مسیریابی بهره برده شده که در این روش‌ها کاهش انرژی مصرفی و افزایش طول عمر شبکه را شاهد بوده‌ایم. ما نیز در این مقاله یک معماری مبتنی بر رایانش مه جهت مسیریابی شبکه‌های حسگر بی‌سیم را ارائه داده‌ایم. مطابق نتایج شبیه‌سازی، این پروتکل، انرژی مصرفی را 9% و همچنین تعداد گره‌های زنده را 74% در مقایسه با روش مورد بررسی بهبود بخشیده است. پرونده مقاله
      • دسترسی آزاد مقاله

        32 - ارائه يك تكنيك بهبود‌يافته مشبك پوشش چندتايي با استفاده از مدل حسگري احتمالي براي شبكه‌هاي حسگر بي‌سيم
        عبدالرضا واقفی مهدی ملامطلبی
        یکی از چالش‌های اساسی در شبکه‌های حسگر بی‌سیم، مسأله پوشش ناحیه تحت بررسی توسط یک یا چند گره است. به علت عمر محدود حسگرها و نیاز به داده‌های معتبر، کاربردهای نظارتی حساس نظیر شناسایی حریق، تشعشعات، نشت گاز، شناسایی نفوذ و غیره، پوشش منطقه تحت بررسی به وسیله چند گره حسگر چکیده کامل
        یکی از چالش‌های اساسی در شبکه‌های حسگر بی‌سیم، مسأله پوشش ناحیه تحت بررسی توسط یک یا چند گره است. به علت عمر محدود حسگرها و نیاز به داده‌های معتبر، کاربردهای نظارتی حساس نظیر شناسایی حریق، تشعشعات، نشت گاز، شناسایی نفوذ و غیره، پوشش منطقه تحت بررسی به وسیله چند گره حسگر انجام می‌گیرد که به آن پوشش تایی می‌گویند. اکثر تحقیقات گذشته در زمینه ارزیابی پوشش تایی بر اساس مدل حسگری باینری صورت گرفته است. تحقیق حاضر بر آن است که ارزیابی پوشش تایی را با رویکرد تقسیم‌بندی مشبک و از طریق مدل حسگری احتمالی و با هدف بهبود دقت و کاهش زمان ارزیابی پوشش انجام دهد. در پایان نیز روش پیشنهادی در محیط نرم‌افزار 2NS پیاده‌سازی و با روش‌های پیرامونی احتمالی و مشبک باینری، مقایسه شد. نتایج حاکی از بهبود دقت به میزان 14% و 24% نسبت به روش‌های مقایسه‌شده و کاهش زمان محاسبه ارزیابی پوشش تایی به میزان 7% نسبت به روش پیرامونی احتمالی است. پرونده مقاله
      • دسترسی آزاد مقاله

        33 - یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد دوسطحی برای شبکه‌های حسگر بی‌سیم
        مهدی صادقی زاده امیدرضا معروضی
        شبکه‌های حسگر بی‌سیم یکی از فناوری‌های کاربردی و جذاب است که در سال‌های اخیر بسیار مورد توجه قرار گرفته است. این شبکه‌ها به دلیل ویژگی‌هایی همچون سهولت استفاده و هزینه پایین آن، در زمینه‌های متنوعی به کار گرفته شده‌اند. با توجه به بحرانی‌بودن اغلب کاربردهای این شبکه‌ها، چکیده کامل
        شبکه‌های حسگر بی‌سیم یکی از فناوری‌های کاربردی و جذاب است که در سال‌های اخیر بسیار مورد توجه قرار گرفته است. این شبکه‌ها به دلیل ویژگی‌هایی همچون سهولت استفاده و هزینه پایین آن، در زمینه‌های متنوعی به کار گرفته شده‌اند. با توجه به بحرانی‌بودن اغلب کاربردهای این شبکه‌ها، امنیت به‌عنوان یکی از پارامترهای اساسی کیفیت سرویس در آنها مطرح بوده و بنابراین تشخیص نفوذ نیز به‌عنوان یک لازمه اساسی برای تأمین امنیت در این شبکه‌ها تلقی می‌شود. این مقاله یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد را برای محافظت از شبکه حسگر بی‌سیم در برابر همه حملات لایه شبکه و مسیریابی ارائه می‌نماید که مبتنی بر خصوصیات استخراج‌شده از آنها است. از طریق شبیه‌سازی‌ها، سیستم تشخیص نفوذ پیشنهادی با تمامی معیارهای کارایی مورد ارزیابی قرار گرفته است. نتایج به‌دست‌آمده نشان می‌دهد که سیستم تشخیص نفوذ پیشنهادی در مقایسه با کارهای موجود که اغلب بر روی یک حمله خاص تمرکز دارند، همه حملات لایه شبکه و مسیریابی را در شبکه‌های حسگر بی‌سیم پوشش داده و همچنین با توجه به دقت تشخیص بالا، نرخ هشدار نادرست پایین و مصرف انرژی کم، به‌عنوان یک سیستم تشخیص نفوذ مطلوب و سبک برای شبکه‌های حسگر بی‌سیم مطرح است. پرونده مقاله
      • دسترسی آزاد مقاله

        34 - الگوریتم جدید خوشه‌بندی ارسال داده در شبکه‌های حسگر بی‌سیم با استفاده از دایره آپولونیوس
        شهین پوربهرامی الهام خالدی لیلی محمدخانلی
        خوشه‌بندی شبکه‌های حسگر بی‌سیم، یکی از روش‌های پر‌کاربرد برای سازماندهی این شبکه‌ها می‌باشد. شیوه‌های مختلفی برای خوشه‌بندی این شبکه‌ها ارائه شده که هدف اکثر آنها، جلوگیری از اتلاف انرژی و افزایش طول عمر گره‌های حسگر می‌باشد. در این مقاله تلاش بر این بوده است تا یک روش چکیده کامل
        خوشه‌بندی شبکه‌های حسگر بی‌سیم، یکی از روش‌های پر‌کاربرد برای سازماندهی این شبکه‌ها می‌باشد. شیوه‌های مختلفی برای خوشه‌بندی این شبکه‌ها ارائه شده که هدف اکثر آنها، جلوگیری از اتلاف انرژی و افزایش طول عمر گره‌های حسگر می‌باشد. در این مقاله تلاش بر این بوده است تا یک روش جدید هندسی برای خوشه‌بندی گره‌های شبکه‌های حسگر بی‌سیم ارائه شود. در این روش هندسی، از دایره آپولونیوس برای رسم حالت انتزاعی خوشه‌ها و جمع‌کردن گره‌ها حول سرخوشه بهره گرفته شده است. این دایره به دلیل دقت بالایی که در تعیین تناسب فواصل گره‌ها دارد، با دقت خوبی می‌تواند گره‌های مربوط را به سرخوشه‌ها اختصاص داده و از ایجاد خوشه‌های تک‌گرهی یا گره‌های پرت جلوگیری کند. در این الگوریتم از یک ایستگاه اصلی،‌ تعدادی گره به عنوان سرخوشه و تعدادی گره به عنوان مسیریاب استفاده می‌شود. هدف یافتن دقیق‌ترین سرخوشه‌ها و ایجاد خوشه‌هایی با وسعت پوششی بالا در شبکه می‌باشد. روش پیشنهادی از نظر پوشش‌دهی مؤثر شبکه، تعداد گره‌های زنده، انرژی باقیمانده شبکه و تعداد گام‌های پیموده‌شده، در مقایسه با الگوریتم‌های O_Leach و K-Means که در این زمینه ارائه شده‌اند نتیجه بهتری را نشان می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        35 - یک الگوریتم خوشه‌بندی چندهدفه تطبیقی مبتنی بر حراج_پیش‌بینی برای ردیابی هدف متحرک در شبکه‌های حسگر بی‌سیم‌
        رقیه علینژاد سپیده آدابی آرش شريفي
        رديابي اهداف متحرك یکی از کاربردهای شبكه‌های حسگر است. در طراحی یک الگوریتم ردیابیِ هدف متحرک دو مسأله کاهش انرژی مصرفی و بهبود کیفیت ردیابی حایز اهمیت است. یکی از راهکارهای کاهش مصرف انرژی، تشکیل خوشه ردیاب است و دو چالش مهم در تشکیل خوشه ردیاب زمان و چگونگی تشکیل آن ا چکیده کامل
        رديابي اهداف متحرك یکی از کاربردهای شبكه‌های حسگر است. در طراحی یک الگوریتم ردیابیِ هدف متحرک دو مسأله کاهش انرژی مصرفی و بهبود کیفیت ردیابی حایز اهمیت است. یکی از راهکارهای کاهش مصرف انرژی، تشکیل خوشه ردیاب است و دو چالش مهم در تشکیل خوشه ردیاب زمان و چگونگی تشکیل آن است. به منظور کاهش تعداد پیام‌های مبادله‌شده برای تشکیل خوشه ردیاب، یک مکانیزم حراج تطبیق داده می‌شود. پیشنهاد هر حسگر در حراج با هدف برقراری موازنه‌ای مناسب میان طول عمر شبکه و دقت ردیابی به صورت پویا و مستقل ارائه می‌شود. از این گذشته، از آنجایی که خوشه ردیاب می‌بایست قبل از رسیدن هدف به ناحیه مورد نظر تشکیل شود (خصوصاً زمانی که سرعت هدف بالا است) جلوگیری از تأخیر در تشکیل خوشه ردیاب چالشی دیگر است. عدم توجه به چالش مذکور منجر به افزایش نرخ گمشدگی هدف و به تبع آن اتلاف انرژی می‌شود. برای غلبه بر این مشکل، پیش‌بینی موقعیت هدف در دو گام بعد توسط شبکه عصبی و تشکیل هم‌زمان خوشه‌های ردیاب در یک و دو گام بعد را پیشنهاد می‌دهیم. نتایج حاصل از شبیه‌سازی نشان‌دهنده عملکرد مناسب‌تر الگوریتم پیشنهادی در مقایسه با الگوریتم AASA است. پرونده مقاله
      • دسترسی آزاد مقاله

        36 - تخصیص بهینه منابع در شبکه‌های حسگر نرم‌افزارمحور چندوظیفه‌ای
        سید اکبر مصطفوی مهدی آقاصرام طیبه سلیمیان
        در شبکه‌های حسگر نرم‌افزارمحور برخلاف شبکه‌های حسگر بی‌سیم سنتی که تنها برای یک کاربرد خاص برنامه‌ریزی شدند، می‌توان روی هر گره شبکه چندین حسگر تعبیه نمود و برای آن چندین وظیفه به طور هم‌زمان تعریف کرد. هر کدام از این گره‌های حسگر دارای یک برنامه مجازی‌سازی هستند که به چکیده کامل
        در شبکه‌های حسگر نرم‌افزارمحور برخلاف شبکه‌های حسگر بی‌سیم سنتی که تنها برای یک کاربرد خاص برنامه‌ریزی شدند، می‌توان روی هر گره شبکه چندین حسگر تعبیه نمود و برای آن چندین وظیفه به طور هم‌زمان تعریف کرد. هر کدام از این گره‌های حسگر دارای یک برنامه مجازی‌سازی هستند که به آنها امکان می‌دهد به صورت یک زیرساخت ارتباطی مشترک به چندین کاربرد مختلف، سرویس ارائه کنند. کاربردهای مختلف حسگری در شبکه می‌توانند توابع هدف و پارامترهای تصمیم‌گیری متفاوتی داشته باشند. با توجه به محدودیت منابع گره‌های شبکه حسگر، تعدد و تنوع وظایف در هر کاربرد، نیازهای کیفیت سرویس متفاوت هر کاربرد و تفاوت توابع هدف برای کاربردهای مختلف، مسئله تخصیص منابع به وظایف می‌تواند بسیار پیچیده باشد. در این مقاله، مسئله تخصیص منابع به کاربردهای مختلف گره‌های حسگر در شبکه‌های حسگر نرم‌افزارمحور با هدف تحقق توابع هدف مختلف به صورت یک مسئله بهینه‌سازی چندهدفه فرمول‌بندی می‌گردد و پاسخ بهینه آن ارائه می‌شود. با در نظر گرفتن محدودیت‌های حافظه و انتخاب کوتاه‌ترین مسیر، روش پیشنهادی می‌تواند پاسخ‌های بهتری را در قیاس با روش‌های موجود بیابد. پرونده مقاله
      • دسترسی آزاد مقاله

        37 - مکان‌یابی بر اساس تفاضل توان سیگنال دریافتی با به کارگیری بهینه‌سازی محدب در شبکه حسگر بی‌سیم
        حسن نظری میثم رئیس دانایی مرتضی سپه‌وند
        برای انجام مکان‌یابی بر اساس تفاضل توان سیگنال دریافتی در شبکه حسگر بی‌سیم می‌بایست توان دریافتی آلوده به نویز را توسط تعدادی حسگر مرجع جمع‌آوری نمود. به دلیل مشخص‌بودن تابع چگالی احتمال نویز استفاده از تخمین‌گر حداکثر درست‌نمایی بهترین انتخاب خواهد بود. تابع هزینه این چکیده کامل
        برای انجام مکان‌یابی بر اساس تفاضل توان سیگنال دریافتی در شبکه حسگر بی‌سیم می‌بایست توان دریافتی آلوده به نویز را توسط تعدادی حسگر مرجع جمع‌آوری نمود. به دلیل مشخص‌بودن تابع چگالی احتمال نویز استفاده از تخمین‌گر حداکثر درست‌نمایی بهترین انتخاب خواهد بود. تابع هزینه این تخمین‌گر غیر خطی و غیر محدب است و تا کنون برای آن جواب تحلیلی ارائه نشده است. یکی از راه‌حل‌ها برای غلبه بر این مشکل استفاده از روش‌های بهینه‌سازی محدب است. در این مقاله برای غلبه بر این مشکل تابع هزینه تخمین‌گر حداکثر درست‌نمایی را به دست می‌آوریم و آن را با روش آزادسازی نیمه‌معین حل می‌کنیم. شبیه‌سازی‌های کامپیوتری نشان می‌دهد در شرایطی که حسگرهای شبکه به صورت غیر منظم در محیط پخش شوند تخمین‌گر جدید نسبت به سایر تخمین‌گرها جذر متوسط انرژی خطای مکان‌یابی کمتری را نشان می‌دهد، یعنی دقت مکان‌یابی بالاتری دارد. در روش جدید دقت مکان‌یابی نسبت به سایر روش‌ها تا 20% افزایش می‌یابد و پیچیدگی محاسباتی آن نیز نسبت به روش‌های بهینه‌سازی محدب 30% کمتر است. پرونده مقاله
      • دسترسی آزاد مقاله

        38 - تصمیم گیری منفعلانه هوشمند برای حسگرهای بیدارشونده در پایش سازه‌ای
        سیدسهند نقیب هاشمی سید امیر اصغری توچائی محمدرضا بینش مروستی
        امروزه از ساختمان‌های اداری و مسکونی گرفته تا ابنیه تاریخی و ساختمان‌های حساس و پراهمیت، نیاز به مراقبت و پایش ویژه دارند. بدیهی است چنین پایشی دارای هزینه، خطا و چالش‌های بسیاری می‌باشد. شبکه‌های حسگر سیمی به دلایلی نظیر هزینه کمتر، کابردهای گسترده‌تر و نصب آسان در موا چکیده کامل
        امروزه از ساختمان‌های اداری و مسکونی گرفته تا ابنیه تاریخی و ساختمان‌های حساس و پراهمیت، نیاز به مراقبت و پایش ویژه دارند. بدیهی است چنین پایشی دارای هزینه، خطا و چالش‌های بسیاری می‌باشد. شبکه‌های حسگر سیمی به دلایلی نظیر هزینه کمتر، کابردهای گسترده‌تر و نصب آسان در موارد زیادی در حال جایگزینی با شبکه‌های حسگر بی‌سیم هستند. در سازه‌های مختلف بسته به وضعیت و نوع سازه، مواردی نظیر مصرف انرژی، دقت و همچنین تحمل اشکال در از بین رفتن گره‌های حسگر حایز اهمیت می‌باشند. بالاخص که با استفاده از شبکه‌های حسگر بی‌سیم، موارد یادشده، چالش‌هایی دایمی هستند که با وجود تحقیقات صورت‌گرفته، ظرفیت بهبودیافتن دارند. ایده اصلی مقاله پیش رو عبارت است از استفاده رویکردی نوآورانه در به کارگیری از فرایند تصمیم‌گیری مارکوف و حسگرهای بیدارشونده، تا به این وسیله هزینه و خطا در پایش سازه‌های پایا و نیمه‌پایا را نسبت به روش‌های فعلی کاهش دهیم و بر اساس صورت مسئله، مزایایی را در پیاده‌سازی و اجرا به همراه داشته باشیم. بنابراین نوآوری روش پیشنهادی، استفاده از فرایند تصمیم‌گیری مارکوف و حسگرهای بیدارشونده به منظور ارائه روشی نوین و بهینه‌تر نسب به روش‌های موجود به صورت اختصاصی برای پایش سلامت سازه‌ای سازه‌های پایا و نیمه‌پایا است. این رویکرد در قالب شش گام تشریح شده است و در مقابل، روش‌های پرکاربردی مورد مقایسه قرار گرفته‌اند بدین گونه که در محیط شبیه‌سازی CupCarbon، با سنجه‌های مختلفی آزمایش و شبیه‌سازی شده‌اند. نتایج نشان می‌دهد راهکار پیشنهادی در مقایسه با راهکارهای مشابه در موارد کاهش مصرفی انرژی از 11 تا 70 درصد، تحمل‌پذیری اشکال در تبادل پیام‌ها از 10 تا 80 درصد و همچنین در مبحث هزینه کل از 93 تا 97 درصد بهبود به دست آورده است. پرونده مقاله
      • دسترسی آزاد مقاله

        39 - یک روش نیمه‌متمرکز برای بهبود ذخیره‌سازی انرژی در شبکه‌های حسگر بی‌سیم واقعی با استفاده از خوشه‌بندی و چاهک‌های متحرک
        فاطمه صادقی سپیده آدابی سحر آدایی
        استفاده از یک راهکار مسیریابی سلسله‌مراتبی مبتنی بر تکنیک‌های خوشه‌بندی و چاهک متحرک می‌تواند انرژی مصرفی در شبکه‌های حسگر بی‌سیم را به طرز قابل توجهی کاهش دهد. دو مسأله مهم در طراحی این راهکار سلسله‌مراتبی، انتخاب حسگر شایسته‌تر به عنوان سرخوشه و نیز تخصیص بهینه چاهک‌ه چکیده کامل
        استفاده از یک راهکار مسیریابی سلسله‌مراتبی مبتنی بر تکنیک‌های خوشه‌بندی و چاهک متحرک می‌تواند انرژی مصرفی در شبکه‌های حسگر بی‌سیم را به طرز قابل توجهی کاهش دهد. دو مسأله مهم در طراحی این راهکار سلسله‌مراتبی، انتخاب حسگر شایسته‌تر به عنوان سرخوشه و نیز تخصیص بهینه چاهک‌های متحرک به مناطق بحرانی (یعنی مناطقی که ریسک ایجاد حفره انرژی در آنها بالا است) می‌باشد. از آنجایی که چاهک‌های متحرک هزینه بالایی را به شبکه تحمیل می‌کنند، تعداد محدودی از آنها به کار گرفته می‌شوند. لذا تخصیص این تعداد محدود چاهک به شمار بالای درخواست‌های واصل‌شده از نقاط بحرانی در دسته مسایل NP-hard است. بیشتر راهکارهای موجود با تطبیق یک روش تکاملی و اجرای آن توسط حسگرها سعی در حل این مسأله داشته‌اند. این در حالی است که تکنولوژی به کار گرفته شده در طراحی حسگرهای امروزی و نیز منابع محاسباتی بسیار محدود آنها، اجرایی‌شدن این روش‌ها در شبکه‌های واقعی را دچار چالش می‌کند. به بیان دیگر، اجرای چنین ایده‌هایی از حد تئوری فراتر نمی‌رود. در نتیجه برای رسیدن به توازنی مناسب میان افزایش دقت و کاهش بار محاسباتی در مسیریابی مبتنی بر خوشه‌بندی‌ چاهک متحرک یک روش نیمه‌متمرکز بر اساس الگوریتم ژنتیک پیشنهاد می‌کنیم. در این روش، محاسبات سبک‌وزن از سنگین‌وزن جدا شده و اجرای دسته اول محاسبات بر عهده حسگرها و دسته دوم بر عهده ایستگاه پایه گذاشته می‌شود. اقدامات روبه‌رو در طراحی راهکار پیشنهادی انجام شده است: 1) انتخاب سرخوشه بر اساس پارامترهای تأثیرگذار محیطی و نیز تعریف تابع هزینه عضویت حسگر در خوشه، 2) مدل‌سازی ریاضی شانس یک ناحیه برای دریافت چاهک متحرک و 3) طراحی یک تابع برازش برای ارزیابی شایستگی هر تخصیص از چاهک‌های متحرک به مناطق بحرانی در الگوریتم ژنتیک. در اقدامات اخیراً ذکرشده مینیمم‌سازی تعداد و نیز طول پیام‌ها مورد توجه قرار گرفته است. به طور خلاصه، مزیت مهم روش پیشنهادی امکان اجرایی‌شدن آن در شبکه‌های حسگر واقعی (به دلیل جداسازی محاسبات سبک‌وزن از محاسبات سنگین‌وزن) در کنار ایجاد موازنه‌ای مناسب میان اهداف تعریف‌شده است. نتایج شبیه‌سازی نشان‌دهنده بهبود در عملکرد روش پیشنهادی است. پرونده مقاله
      • دسترسی آزاد مقاله

        40 - آشکارسازی سیگنال‌های تنک کوانتیزه‌شده با استفاده از آشکارساز بهینه محلی در شبکه‌های حسگر بی‌سیم
        عبدالرضا محمدی امین  جاجرمی
        در این مقاله، مسئله آشکارسازی توزیعی سیگنال‌های تنک را در یک شبکه حسگر بی‌سیم بررسی می‌کنیم. دو سناریو در نظر می‌گیریم؛ در سناریوی اول، حسگرها مشاهدات خود و در سناریوی دوم نسبت درست‌نمایی را به یک بیت کوانتیزه‌کرده و از طریق کانال کنترل غیرایده‌آل به مرکز ادغام ارسال می چکیده کامل
        در این مقاله، مسئله آشکارسازی توزیعی سیگنال‌های تنک را در یک شبکه حسگر بی‌سیم بررسی می‌کنیم. دو سناریو در نظر می‌گیریم؛ در سناریوی اول، حسگرها مشاهدات خود و در سناریوی دوم نسبت درست‌نمایی را به یک بیت کوانتیزه‌کرده و از طریق کانال کنترل غیرایده‌آل به مرکز ادغام ارسال می‌کنند. در مرکز ادغام با استفاده از روش قوی‌ترین آزمون محلی، دو آشکارساز پیشنهاد می‌دهیم و همچنین با استفاده از تحلیل مجانبی آشکارسازهای پیشنهادی، سطوح آستانه کوانتیزاسیون بهینه برای هر حسگر را تعیین می‌کنیم. با توجه به روابط به‌دست‌آمده می‌بینیم که سطوح کوانتیزاسیون برای هر حسگر به کیفیت کانال کنترل آن حسگر بستگی دارد. نهایتاً برای بررسی عملکرد آشکارسازهای پیشنهادی از شبیه‌سازی استفاده می‌شود که شبیه‌سازی‌های انجام‌شده نتایج تئوری را تأیید می‌کنند. پرونده مقاله
      • دسترسی آزاد مقاله

        41 - بهبود مصرف انرژي در اینترنت اشیا با استفاده از الگوریتم بهینه سازي گروه میگوها و چاهک متحرک
        شایسته طباطبائی
        فناوري اینترنت اشیا ) IoT ( شامل تعداد زیادي گرههاي حسگر است که حجم انبوهي از داده تولید ميکنند. مصرف بهینه انرژي گرههاي حسگر یک چالش اساسي در این نوع از شبکههاست. خوشهبندي گرههاي حسگر در دستههاي مجزا و تبادل اطلاعات از طریق سرخوشهها، یکي از راهکارهاي بهبود مصرف انرژي ا چکیده کامل
        فناوري اینترنت اشیا ) IoT ( شامل تعداد زیادي گرههاي حسگر است که حجم انبوهي از داده تولید ميکنند. مصرف بهینه انرژي گرههاي حسگر یک چالش اساسي در این نوع از شبکههاست. خوشهبندي گرههاي حسگر در دستههاي مجزا و تبادل اطلاعات از طریق سرخوشهها، یکي از راهکارهاي بهبود مصرف انرژي است. این مقاله یک پروتکل مسیریابي مبتني بر خوشهبندي جدید به نام 1KHCMSBA را ارائه ميدهد. پروتکل پیشنهادي بطور بیولوژیکي از ویژگيهاي جستجوي سریع و مؤثر الهام گرفته بر اساس رفتار غذایابي میگوها در الگوریتم بهینهسازي گروه میگوها براي خوشهبندي گرههاي حسگر استفاده ميکند. در پروتکل پیشنهادي همچنین از چاهک متحرک براي جلوگیري از مشکل نقطه داغ استفاده مي شود. فرآیند خوشهبندي در ایستگاه پایه با یک الگوریتم کنترل متمرکز انجام ميشود که از سطوح انرژي و موقعیت قرارگیري گرههاي حسگر آگاه است. بر خلاف سایر پروتکلهاي موجود در سایر تحقیقات، KHCMSBA مدل انرژي واقع بینانهاي را در شبکه در نظر ميگیرد که در شبیه ساز Opnet عملکرد آن مورد آزمایش قرار ميگیرد و نتایج حاصل از شبیه سازي با پروتکل ( Artifical Fish Swarm Routing Protocol) AFSRP مقایسه ميشوند. نتایج حاصل از شبیه سازي حاکي از عملکرد بهتر روش پیشنهادي از نظر انرژي مصرفي به میزان 71 / 12 درصد، نرخ گذردهي به میزان 22 / 14 درصد، تأخیر انتها به انتها به میزان 07 / 76 درصد، نسبت سیگنال به نویز به میزان 82 / 46 درصد نسبت به پروتکل AFSRP است. پرونده مقاله