-
دسترسی آزاد مقاله
1 - روشی کارا برای کشف خواندنهای خراب در بستر شبکه حسگر بیسیم لانگ تین
سیدجلال الدین دستغیب- -
دسترسی آزاد مقاله
2 - تجمع داده انرژی-کارآمد و حافظ محرمانگی و پنهانی داده ها در شبکه های حسگر بی سیم
زهرا زارعمصرف انرژی یکی از مسائل عمده مورد توجه محققان در شبکه های حسگر بی سیم است. در شبکه های حسگر بی سیم دلیل اصلی شکست و خرابی گره ها خالی شدن باتری آن هاست. بنابراین مصرف انرژی نقش مهمی را در این شبکه ها ایفا می کند. تجمع داده با حذف داده های افزونه می تواند کمک بزرگی در کا چکیده کاملمصرف انرژی یکی از مسائل عمده مورد توجه محققان در شبکه های حسگر بی سیم است. در شبکه های حسگر بی سیم دلیل اصلی شکست و خرابی گره ها خالی شدن باتری آن هاست. بنابراین مصرف انرژی نقش مهمی را در این شبکه ها ایفا می کند. تجمع داده با حذف داده های افزونه می تواند کمک بزرگی در کاهش انرژی مصرفی داشته باشد و استفاده از متدهای خوشه بندی برای انجام تجمع داده به کاهش بیشتر مصرف انرژی کمک می کند. همچنین گره های حسگر مستعد حملاتی مثل حملات تسخیر گره هستند که باعث می شود دشمن نتیجه تجمع را تغییر دهد و داده ی غلط به شبکه تزریق کند، از اینرو نکات امنیتی از قبیل محرمانگی و صحت داده ها در این شبکه ها خیلی مهم است. بنابراین تجمع داده و امنیت، هر دو مسائل بحرانی برای شبکه های حسگر بی سیم هستند، و دستیابی به تجمع داده امن که صحت و درستی داده ها را حفظ کرده و انرژی-کارآمد باشد یک مسئله مهم است. در این مقاله با ارائه یک پروتکل خوشه بندی که بهبودیافته پروتکل خوشه بندی LEACH می باشد و استفاده از تکنیک رمزگذاری همومورفیک، یک پروتکل تجمع داده امن به نام تجمع داده امن حافظ پنهانی و انرژی-کارآمد ارائه می دهیم. پرونده مقاله -
دسترسی آزاد مقاله
3 - افزایش مقدار داده جمعآوری شده و کاهش مصرف انرژی با استفاده از کدگذاری شبکه و سینکهای متحرک در شبکههای حسگر بیسیم
احسان خراطیشبکه حسگر بیسیم شامل تعدادی گره حسگر ثابت بوده که گرههای سینک برای جمعآوری دادهها بین گرهها حرکت میکنند. برای کاهش مصرف انرژی و افزایش مقدار داده جمعآوری شده نیاز به تعیین مسیر بهینه و مکان اقامت سینکهای متحرک است که سبب افزایش عمر شبکههای حسگر بیسیم میشود. ا چکیده کاملشبکه حسگر بیسیم شامل تعدادی گره حسگر ثابت بوده که گرههای سینک برای جمعآوری دادهها بین گرهها حرکت میکنند. برای کاهش مصرف انرژی و افزایش مقدار داده جمعآوری شده نیاز به تعیین مسیر بهینه و مکان اقامت سینکهای متحرک است که سبب افزایش عمر شبکههای حسگر بیسیم میشود. این مقاله، با استفاده از کدگذاری شبکه، یک مدل ریاضی خطی صحیح مختلط یا MILP برای تعیین مسیر بهینه چندپخشی از گرههای حسگر منبع به سینکهای متحرک در شبکههای حسگر بیسیم ارایه داده که زمان و مکانهای اقامت سینکها را تعیین میکند تا جمعآوری دادههای کدگذاری شده حداکثر شود و تاخیر حرکت سینکها و میزان مصرف انرژی کاهش یابد. حل این مساله در زمان چندجملهای به دلیل دخیل بودن پارامترهای مختلف و محدود بودن منابع شبکههای حسگر بیسیم امکانپذیر نیست. لذا برای حل این مساله در زمان چندجملهای، چند الگوریتم اکتشافی و حریصانه و کاملا توزیعشده پیشنهاد شده تا حرکت سینکها و مکان اقامت آنها را براساس حداکثر کردن مقدار دادههای کدگذاری شده و نوع مهلت زمانی دادهها تعیین کند. با شبیهسازی نشان داده که روش بهینه و استفاده از کدگذاری و الگوریتمهای پیشنهادی سبب کاهش زمان اجرا و مصرف انرژی و افزایش دادههای جمعآوری شده و عمر شبکه نسبت به روشهای فاقد کدگذاری شبکه میشود. پرونده مقاله -
دسترسی آزاد مقاله
4 - بهبود الگوریتم رقابت استعماری برای حل مسئله جایگذاری نودها در شبکه¬های حسگر بی¬سیم گرید سه¬بعدی
سید وفا بارخدا همت شیخی سودابه محمدییکی از زمینه های تحقیقاتی اساسی و مهم در شبکه های حسگر بی سیم نحوه جایگذاری نودهای حسگر است به گونه ای که با کمترین تعداد نود تمامی نقاط هدف پوشش داده شوند و اتصال میان تمام نودها و نود چاهک برقرار باشد. در این مقاله از یک روش جدید که بر اساس الگوریتم رقابت استعماری است چکیده کاملیکی از زمینه های تحقیقاتی اساسی و مهم در شبکه های حسگر بی سیم نحوه جایگذاری نودهای حسگر است به گونه ای که با کمترین تعداد نود تمامی نقاط هدف پوشش داده شوند و اتصال میان تمام نودها و نود چاهک برقرار باشد. در این مقاله از یک روش جدید که بر اساس الگوریتم رقابت استعماری است برای حل مسئله ذکر شده استفاده شده است. در روش پیشنهاد شده امکان مهاجرت مستعمره ها از امپراطوری های ضعیف به امپراطوری های قوی تر به الگوریتم رقابت استعماری اضافه شده است. ایده مهاجرت از جوامع انسانی الهام گرفته شده است که انسان-ها در برخی شرایط تصمیم به مهاجرت از یک کشور به کشور دیگر می کنند. شبکه حسگر بی سیم به صورت سه بعدی و گرید در نظر گرفته شده است و نودهای حسگر فقط می توانند در نقاط تقاطع گرید قرار بگیرند. این در حالیست که نقاط هدف ممکن است در هر مکانی از فضای سه بعدی پراکنده باشند. نتایج شبیه سازی نشان می دهد که الگوریتم پیشنهادی نسبت به الگوریتم های مشابه از تعداد نود حسگر کمتری برای حل مسئله استفاده می کند و همچنین دارای زمان اجرای بسیار کمتری است. پرونده مقاله -
دسترسی آزاد مقاله
5 - Coverage Improving with Energy Efficient in Wireless Sensor Networks
Amir Pakmehr Ali GhaffariWireless sensor networks (WSNs) are formed by numerous sensors nodes that are able to sense different environmental phenomena and to transfer the collected data to the sink. The coverage of a network is one of the main discussion and one of the parameters of service qua چکیده کاملWireless sensor networks (WSNs) are formed by numerous sensors nodes that are able to sense different environmental phenomena and to transfer the collected data to the sink. The coverage of a network is one of the main discussion and one of the parameters of service quality in WSNs. In most of the applications, the sensor nodes are scattered in the environment randomly that causes the density of the nodes to be high in some regions and low in some other regions. In this case, some regions are not covered with any nodes of the network that are called covering holes. Moreover, creating some regions with high density causes extra overlapping and consequently the consumption of energy increases in the network and life of the network decreases. The proposed approach causes an increase in life of the network and an increase in it through careful selection of the most appropriate approach as cluster head node and form clusters with a maximum length of two steps and selecting some nodes as redundancy nodes in order to cover the created holes in the network. The proposed scheme is simulated using MATLAB software. The function of the suggested approach will be compared with Learning Automata based Energy Efficient Coverage protocol (LAEEC) approach either. Simulation results shows that the function of the suggested approach is better than LAEEC considering the parameters such as average of the active nodes, average remaining energy in nodes, percent of network coverage and number of control packets. پرونده مقاله -
دسترسی آزاد مقاله
6 - Data Aggregation Tree Structure in Wireless Sensor Networks Using Cuckoo Optimization Algorithm
Elham mohsenifard Behnam TalebiWireless sensor networks (WSNs) consist of numerous tiny sensors which can be regarded as a robust tool for collecting and aggregating data in different data environments. The energy of these small sensors is supplied by a battery with limited power which cannot be rech چکیده کاملWireless sensor networks (WSNs) consist of numerous tiny sensors which can be regarded as a robust tool for collecting and aggregating data in different data environments. The energy of these small sensors is supplied by a battery with limited power which cannot be recharged. Certain approaches are needed so that the power of the sensors can be efficiently and optimally utilized. One of the notable approaches for reducing energy consumption in WSNs is to decrease the number of packets to be transmitted in the network. Using data aggregation method, the mass of data which should be transmitted can be remarkably reduced. One of the related methods in this approach is the data aggregation tree. However, it should be noted that finding the optimization tree for data aggregation in networks with one working-station is an NP-Hard problem. In this paper, using cuckoo optimization algorithm (COA), a data aggregation tree was proposed which can optimize energy consumption in the network. The proposed method in this study was compared with genetic algorithm (GA), Power Efficient Data gathering and Aggregation Protocol- Power Aware (PEDAPPA) and energy efficient spanning tree (EESR). The results of simulations which were conducted in matlab indicated that the proposed method had better performance than GA, PEDAPPA and EESR algorithm in terms of energy consumption. Consequently, the proposed method was able to enhance network lifetime. پرونده مقاله -
دسترسی آزاد مقاله
7 - Using Residual Design for Key Management in Hierarchical Wireless Sensor Networks
Vahid Modiri Hamid Haj Seyyed Javadi Amir Masoud Rahmani Mohaddese AnzaniCombinatorial designs are powerful structures for key management in wireless sensor networks to address good connectivity and also security against external attacks in large scale networks. Many researchers have used key pre-distribution schemes using combinatorial stru چکیده کاملCombinatorial designs are powerful structures for key management in wireless sensor networks to address good connectivity and also security against external attacks in large scale networks. Many researchers have used key pre-distribution schemes using combinatorial structures in which key-rings, are pre-distributed to each sensor node before deployment in a real environment. Regarding the restricted resources, key distribution is a great engagement and challenging issue in providing sufficient security in wireless sensor networks. To provide secure communication, a unique key should be found from their stored key-rings. Most of the key pre-distribution protocols based on public-key mechanisms could not support highly scalable networks due to their key storage overhead and communication cost that linearly increasing. In this paper, we introduce a new key distribution approach for hierarchical clustered wireless sensor networks. Each cluster has a construction that contains new points or that reinforces and builds upon similar ideas of their head clusters. Based on Residual Design as a powerful algebraic combinatorial architecture and hierarchical network model, our approach guarantees good connectivity between sensor nodes and also cluster heads. Compared with similar existing schemes, our approach can provide sufficient security no matter if the cluster head or normal sensor node is compromised پرونده مقاله -
دسترسی آزاد مقاله
8 - Energy Efficient Clustering Algorithm for Wireless Sensor Networks
Maryam Bavaghar Amin Mohajer Sarah Taghavi MotlaghIn Wireless Sensor Networks (WSNs), sensor nodes are usually deployed with limited energy reserves in remote environments for a long period of time with less or no human intervention. It makes energy efficiency as a challenging issue both for the design and deployment o چکیده کاملIn Wireless Sensor Networks (WSNs), sensor nodes are usually deployed with limited energy reserves in remote environments for a long period of time with less or no human intervention. It makes energy efficiency as a challenging issue both for the design and deployment of sensor networks. This paper presents a novel approach named Energy Efficient Clustering Algorithm (EECA) for Wireless Sensor Networks which is based on two phases clustering model and provides maximum network coverage in an energy efficient way. In this framework, an effective resource-aware load balancing approach applied for autonomous methods of configuring the parameters in accordance with the signaling patterns in which approximately the same bit rate data is provided for each sensor. This resource-efficient clustering model can also form energy balanced clusters which results in increasing network life time and ensuring better network coverage. Simulation results prove that EECA is better than LEACH, LEA2C and EECS with respect to network lifetime and at the same time achieving more network coverage. In addition to obtained an optimal cluster size with minimum energy loss, the proposed approach also suggests new and better way for selecting cluster heads to reduce energy consumption of the distributed nodes resulting in increased operational reliability of sensor networks. پرونده مقاله -
دسترسی آزاد مقاله
9 - Confronting DDoS Attacks in Software-Defined Wireless Sensor Networks based on Evidence Theory
Nazbanoo Farzaneh Reyhaneh HoseiniDDoS attacks aim at making the authorized users unable to access the network resources. In the present paper, an evidence theory based security method has been proposed to confront DDoS attacks in software-defined wireless sensor networks. The security model, as a secur چکیده کاملDDoS attacks aim at making the authorized users unable to access the network resources. In the present paper, an evidence theory based security method has been proposed to confront DDoS attacks in software-defined wireless sensor networks. The security model, as a security unit, is placed on the control plane of the software-defined wireless sensor network aiming at detecting the suspicious traffic. The main purpose of this paper is detection of the DDoS attack using the central controller of the software-defined network and entropy approach as an effective light-weight and quick solution in the early stages of the detection and, also, Dempster-Shafer theory in order to do a more exact detection with longer time. Evaluation of the attacks including integration of data from the evidence obtained using Dempster-Shafer and entropy modules has been done with the purpose of increasing the rate of detection of the DDoS attack, maximizing the true positive, decreasing the false negative, and confronting the attack. The results of the paper show that providing a security unit on the control plane in a software-defined wireless sensor network is an efficient method for detecting and evaluating the probability of DDoS attacks and increasing the rate of detection of an attacker. پرونده مقاله -
دسترسی آزاد مقاله
10 - Cluster-based Coverage Scheme for Wireless Sensor Networks using Learning Automata
Ali Ghaffari Seyyed Keyvan MousaviNetwork coverage is one of the most important challenges in wireless sensor networks (WSNs). In a WSN, each sensor node has a sensing area coverage based on its sensing range. In most applications, sensor nodes are randomly deployed in the environment which causes the d چکیده کاملNetwork coverage is one of the most important challenges in wireless sensor networks (WSNs). In a WSN, each sensor node has a sensing area coverage based on its sensing range. In most applications, sensor nodes are randomly deployed in the environment which causes the density of nodes become high in some areas and low in some other. In this case, some areas are not covered by none of sensor nodes which these areas are called coverage holes. Also, creating areas with high density leads to redundant overlapping and as a result the network lifetime decreases. In this paper, a cluster-based scheme for the coverage problem of WSNs using learning automata is proposed. In the proposed scheme, each node creates the action and probability vectors of learning automata for itself and its neighbors, then determines the status of itself and all its neighbors and finally sends them to the cluster head (CH). Afterward, each CH starts to reward or penalize the vectors and sends the results to the sender for updating purposes. Thereafter, among the sent vectors, the CH node selects the best action vector and broadcasts it in the form of a message inside the cluster. Finally, each member changes its status in accordance with the vector included in the received message from the corresponding CH and the active sensor nodes perform environment monitoring operations. The simulation results show that the proposed scheme improves the network coverage and the energy consumption. پرونده مقاله -
دسترسی آزاد مقاله
11 - Secure Key Management Scheme for Hierarchical Network Using Combinatorial Design
Siddiq Iqbal B R SujathaThe wireless sensor network (WSN) signifies to a gathering of spatially spread and committed sensors for observing and logging the physical states of the environment and for organizing the information gathered at the central Base station. Many security threats may affec چکیده کاملThe wireless sensor network (WSN) signifies to a gathering of spatially spread and committed sensors for observing and logging the physical states of the environment and for organizing the information gathered at the central Base station. Many security threats may affect the functioning of these networks. Security of the data in the system depends on the cryptographic procedure and the methods where encryption and decryption keys are developed among the sensors. Symmetric key foundation is one of the best applicable ideal models for safe exchanges in WSNs. The main goal is to improve and evaluate certain issues, such as node attack, to provide better key strength, connectivity, security for node interaction, and throughput. Uniform Balanced Incomplete Block Design (UBIBD) is used to generate the keys allocated by the base station to the cluster head. The cluster head distributes keys to its members using Symmetric Balanced Incomplete Block Design (SBIBD), and the keys are refreshed on a regular basis to avoid out-of-date entries. In wireless sensor networks, compromised nodes can be used to inject false reports. The concept of interacting between sensor nodes using keys and establishing a secure connection aids in ensuring the network's security. پرونده مقاله -
دسترسی آزاد مقاله
12 - Cache Point Selection and Transmissions Reduction using LSTM Neural Network
Malihe Bahekmat Mohammad Hossein Yaghmaee MoghaddamReliability of data transmission in wireless sensor networks (WSN) is very important in the case of high lost packet rate due to link problems or buffer congestion. In this regard, mechanisms such as middle cache points and congestion control can improve the performance چکیده کاملReliability of data transmission in wireless sensor networks (WSN) is very important in the case of high lost packet rate due to link problems or buffer congestion. In this regard, mechanisms such as middle cache points and congestion control can improve the performance of the reliability of transmission protocols when the packet is lost. On the other hand, the issue of energy consumption in this type of networks has become an important parameter in their reliability. In this paper, considering the energy constraints in the sensor nodes and the direct relationship between energy consumption and the number of transmissions made by the nodes, the system tries to reduce the number of transmissions needed to send a packet from source to destination as much as possible by optimal selection of the cache points and packet caching. In order to select the best cache points, the information extracted from the network behavior analysis by deep learning algorithm has been used. In the training phase, long-short term memory (LSTM) capabilities as an example of recurrent neural network (RNN) deep learning networks to learn network conditions. The results show that the proposed method works better in examining the evaluation criteria of transmission costs, end-to-end delays, cache use and throughput. پرونده مقاله -
دسترسی آزاد مقاله
13 - ساده سازی برنامهنویسی در سیستم عامل TinyOS مورد استفاده در شبکه حسگر بیسیم
سیدمیثم خضری مهدی آقاصرام فضلاله اديبنياسيستم عامل TinyOS بهعنوان پرکاربردترين سيستم عامل گره حسگر بيسيم، داراي مدل برنامهنويسي مبتني بر رويداد است. برنامهنویسی مبتنی بر رویداد مستلزم استفاده از ماشین حالات است که برنامهنویس را ملزم به مدیریت دستی پشته برنامه میکند. بههمین دلیل پيادهسازي پردازشهاي ط چکیده کاملسيستم عامل TinyOS بهعنوان پرکاربردترين سيستم عامل گره حسگر بيسيم، داراي مدل برنامهنويسي مبتني بر رويداد است. برنامهنویسی مبتنی بر رویداد مستلزم استفاده از ماشین حالات است که برنامهنویس را ملزم به مدیریت دستی پشته برنامه میکند. بههمین دلیل پيادهسازي پردازشهاي طولاني در سيستمهاي مبتني بر رويداد مانند TinyOS دشوار میباشد. در این مقاله سعی کردهایم با ايجاد تغييراتي در زمانبند TinyOS، انتزاع برنامهنویسی جدیدی برای این سیستم عامل ارائه کنیم که پيادهسازي پردازشهاي طولاني را در آن سادهتر ميکند و به توسعهدهنده برنامه کاربردی امکان کدنویسی رویهای و چندریسهای را میدهد. تغییرات در زمانبند TinyOS بهنحوی انجام شده که با برنامههای کاربردی قبلی نیز سازگاری داشته باشد. نتایج ارزیابی در یک کاربرد نمونه نشان میدهد که از نظر توان مصرفی مدل پیشنهادی تفاوت چندانی با مدل قبلی ندارد، هرچند سربار حافظه مصرفی و سربار پردازشی آن نسبت به مدل قبلی بیشتر است. پرونده مقاله -
دسترسی آزاد مقاله
14 - PLAER: الگوريتم مسيريابي آگاه از انرژي در شبکههاي حسگر بيسيم به کمک مفهوم جريمه در اتوماتاي يادگير
مرتضي پرويزي عمران علي معيني حميد حاج سيدجواديحسگرهاي موجود در شبکههاي حسگر بيسيم معمولاً با انرژي باتري و با عمر محدود کار ميکنند، به همين دليل کاهش مصرف انرژي در آنها از اهميت بسزايي برخوردار است. در اين مقاله، الگوريتم مسيريابي جديدي جهت کاهش مصرف انرژي در اين شبکهها معرفي ميشود که از اتوماتاي يادگير به منظ چکیده کاملحسگرهاي موجود در شبکههاي حسگر بيسيم معمولاً با انرژي باتري و با عمر محدود کار ميکنند، به همين دليل کاهش مصرف انرژي در آنها از اهميت بسزايي برخوردار است. در اين مقاله، الگوريتم مسيريابي جديدي جهت کاهش مصرف انرژي در اين شبکهها معرفي ميشود که از اتوماتاي يادگير به منظور يافتن مسير مناسب جهت ارسال بستههاي داده بهره ميگيرد. رويکرد اصلي اين الگوريتم به اين صورت است که مصرف انرژي در مسيرهاي مختلف را با در نظر گرفتن سطح انرژي و تأخير گرهها متوازن نگه ميدارد و بدين منظور از شيوه جريمهدهي در اتوماتاي يادگير بهره ميگيرد. براي ارزيابي کارايي الگوريتم پيشنهادي، اين پروتکل مسيريابي با نرمافزار OMNET++ شبيهسازي و نتايج به دست آمده با دو پروتکل LABER و BEAR مقايسه شده است. نتايج شبيهسازي نشان ميدهد که در شبکه با ساختار استاتيک، در مصرف انرژي و ارسال بستههاي کنترلي و در نتيجه طول عمر شبکه در پروتکل پيشنهادي نسبت به پروتکلهاي مقايسهشده بهبود حاصل شده است. پرونده مقاله -
دسترسی آزاد مقاله
15 - روشی هدفگرا به منظور هولونبندی در سیستمهای چندعاملی هولونی
احمد اسمعیلی ناصر مزینی محمدرضا جاهد مطلقساختارهای هولونی یک ساختار سلسلهمراتبی از هولونها است که به منظور حل مسایل پیچیده و ارضای اهدافی مانند محدودسازی حوزه تعاملات، کاهش عدم قطعیت یا شکلدهی هدفهای سطح بالا در سیستمهای چندعاملی توسعه داده شدهاند که به سبب آن سیستم از انعطافپذیری و پویایی بالایی در بر چکیده کاملساختارهای هولونی یک ساختار سلسلهمراتبی از هولونها است که به منظور حل مسایل پیچیده و ارضای اهدافی مانند محدودسازی حوزه تعاملات، کاهش عدم قطعیت یا شکلدهی هدفهای سطح بالا در سیستمهای چندعاملی توسعه داده شدهاند که به سبب آن سیستم از انعطافپذیری و پویایی بالایی در برابر تغییرات محیطی برخوردار میشود. علیرغم کاربرد وسیع سیستمهای چندعاملی هولونی در زمینه مدلسازی و حل مسایل پیچیده، بسیاری از مفاهیم اساسی در آن مانند تشکیل هولونهای عضو و کنترل پویای ساختار مربوط، از مدلهای بسیار ساده و ابتدایی که اکثراً وابسته به کاربرد خاص هستند، تبعیت میکنند که البته این را میتوان به علت نوپابودن تحقیقات در این زمینه دانست. در این مقاله سعی گردیده با بهرهگیری از مفاهیم اجتماعی و نظریه سازمانها، روشی مبتنی بر هدف برای تشکیل ساختارهای هولونی ارائه گردد. روش پیشنهادی که از مفاهیم نقش، مهارت و ساختار اهداف استفاده میکند این امکان را فراهم میسازد که بتوان از آن برای طیف وسیعی از کاربردها بهره برد. به منظور نشاندادن قابلیتهای روش پیشنهادی و نیز نمایش نحوه به کارگیری از آن در مسایل واقعی، در این مقاله بستر آزمایشی بر مبنای کاربرد ردیابی شیئ در شبکههای حسگر بیسیم طراحی و ارائه شده است. در این کاربرد، حسگرهای پخششده در محیط به عنوان عاملهای ساده با بهرهگیری از ساختار هولونی، وظیفه ردیابی شیئ بیگانه واردشده به محیط را بر عهده میگیرند. طبق نتایج آزمایشگاهی به دست آماده حاصل از شبیهسازی، روش هولونی ارائهشده بر مبنای الگوریتم پیشنهادی در این مقاله توانسته است کارایی موفقیتآمیزی را از نظر کیفیت ردیابی و میزان مصرف انرژی در این بستر آزمایش ارائه دهد. پرونده مقاله -
دسترسی آزاد مقاله
16 - الگوریتم WCDG: یک روش جدید برای کاهش مصرف انرژی، افزایش تعادل بار بین گرهها و طول عمر در شبکههای حسگر بیسیم
سمانه عباسی درهساری جمشید ابوییامروزه شبکههای حسگر بیسیم به طور گسترده در سیستمهای نظارتی مورد استفاده قرار میگیرند. عمدهترین چالش در طراحی این شبکهها، به حداقل رساندن هزینه انتقال داده است. تجمیع داده با استفاده از نظریه نمونهبرداری فشرده، روشی مؤثر برای کاهش هزینه ارتباطات در گره چاهک میبا چکیده کاملامروزه شبکههای حسگر بیسیم به طور گسترده در سیستمهای نظارتی مورد استفاده قرار میگیرند. عمدهترین چالش در طراحی این شبکهها، به حداقل رساندن هزینه انتقال داده است. تجمیع داده با استفاده از نظریه نمونهبرداری فشرده، روشی مؤثر برای کاهش هزینه ارتباطات در گره چاهک میباشد. روشهای تجمیع داده موجود که بر مبنای نمونهبرداری فشرده عمل میکنند، برای هر نمونه اندازهگیری نیاز به شرکت تعداد زیادی از گرههای حسگر دارند که منجر به ناکارآمدی در مصرف انرژی میشود. به منظور رفع این مشکل، در این مقاله از اندازهگیریهای تصادفی تنک استفاده میگردد. از طرفی، تشکیل درختهای مسیریابی با هزینه کمتر و توزیع عادلانه بار در سطح شبکه، میزان مصرف انرژی را به طور قابل ملاحظهای کاهش میدهند. در این راستا الگوریتم جدیدی با عنوان WCDG ارائه میشود که با ایجاد درختهای مسیریابی وزندار و بهرهگیری توأم از نمونهبرداری فشرده، دادههای گرههای هر مسیر را تجمیع و برای گره چاهک ارسال میکند. در الگوریتم WCDG با در نظر گرفتن قابلیت کنترل توان در گرههای حسگر، مسیرهای کارآمدی انتخاب میشوند. نتایج شبیهسازیها حاکی از آن است که روش پیشنهادی در مقایسه با سایر روشها به طور قابل توجهی عملکرد بهتری از نظر میزان مصرف انرژی و تعادل بار در شبکه دارد. پرونده مقاله -
دسترسی آزاد مقاله
17 - پروتکل مسیریابی ترکیبی کارا در شبکههای حسگر بیسیم زیر آب
جاوید توکلی ندا مقیمشبکه حسگر بيسيم زير آب (UWSN) نوعي خاص از شبکههاي حسگر ميباشد که در دهههاي گذشته، حوزه عملياتي آن به نقاط زير آبي نيز توسعه يافته است اما اين نوع از شبکهها به دليل عدم حضور GPS (سيستم مکانيابي سراسري) چالشهاي بسياري دارند. اين شبکهها با محدوديتهايي از قبيل تأ چکیده کاملشبکه حسگر بيسيم زير آب (UWSN) نوعي خاص از شبکههاي حسگر ميباشد که در دهههاي گذشته، حوزه عملياتي آن به نقاط زير آبي نيز توسعه يافته است اما اين نوع از شبکهها به دليل عدم حضور GPS (سيستم مکانيابي سراسري) چالشهاي بسياري دارند. اين شبکهها با محدوديتهايي از قبيل تأخير انتشار زياد، پهناي باند کم، نرخ خطاي بيتي بالا، جابهجايي، حافظه و باتري محدود، محققان را با چالشهاي فراواني روبهرو ساختهاند. در مقايسه با شبکههاي حسگر زميني، حسگرها در شبکههاي بيسيم زير آب به سبب استفاده از تکنولوژي صوتي در ارتباطات، انرژي بيشتري مصرف ميکنند. انگيزه اين پژوهش پيشنهاد يک الگوريتم مسيريابي براي محيطهاي سيستمي زير آبي با انرژي محدود ميباشد. گرههاي حسگر واقعشده در بستر دريا نميتوانند به طور مستقيم با گرههاي نزديک سطح ارتباط برقرار کنند، بنابراين نيازمند ارتباطات چندگامي مهياشده با طرح مسيريابي مناسب ميباشند. در شبکههاي حسگر بيسيم، خوشهبندي گره روشي رايج براي سازماندهي ترافيک داده و کاهش ارتباطات درون شبکهاي همراه با بهبود قابليت مقياسپذيري و بهبود توازن بار به همراه کمينهکردن مصرف انرژي کلي سيستم ميباشد. بنابراين در اين مقاله يک پروتکل مسيريابي خوشهبندي فازي همراه با تکنيک تجميع داده با مصرف انرژي متعادل براي UWSNها پيشنهاد ميشود. نتايج شبيهسازي نشان ميدهد که در پروتکل پيشنهادي توزيع مصرف انرژي در شبکه به طور يکنواخت بوده، از متوسط مصرف انرژي و تعداد بستههاي مسيريابي کاسته شده و در نهايت باعث بهبود در نرخ تحويل بسته و گذردهی نسبت به الگوريتمهای DABC و IDACB شده است. پرونده مقاله -
دسترسی آزاد مقاله
18 - ارائه یک الگوریتم مبتنی بر رایانش مه جهت مسیریابی شبکههای حسگر بیسیم
الهام میرزاوند بروجنی دادمهر رهبری محسن نیکرایشبکههای حسگر بیسیم از هزاران گره کوچک تشکیل شدهاند که کوچکی و ارزانی این گرهها موجب استفاده گسترده آنها در زمینههای مختلف شده است. در کنار مزیتهای این شبکهها، محدودیت در مصرف انرژی، منابع پردازشی و ذخیرهسازی موجب شده مطالعات بسیاری بهمنظور کاهش این محدودیتها ا چکیده کاملشبکههای حسگر بیسیم از هزاران گره کوچک تشکیل شدهاند که کوچکی و ارزانی این گرهها موجب استفاده گسترده آنها در زمینههای مختلف شده است. در کنار مزیتهای این شبکهها، محدودیت در مصرف انرژی، منابع پردازشی و ذخیرهسازی موجب شده مطالعات بسیاری بهمنظور کاهش این محدودیتها ارائه شود. در سالهای اخیر با ظهور مفهوم محاسبات مه، راهکارهای جدید و مؤثری در زمینه مسیریابی شبکههای حسگر بیسیم مطرح شده است. از آنجایی که در این شبکهها، حفظ گرههای زنده و کاهش انرژی مصرفی گرهها حایز اهمیت است لذا محاسبات مه در راستای این هدف به کار گرفته میشود. در پروتکلهای مطرح مسیریابی در شبکههای حسگر بیسیم، بهترین راه جهت ارسال دادهها به سرخوشهها و همچنین ایستگاه اصلی مورد بررسی قرارگرفته است. در مطالعات جدید از محاسبات مه، جهت یافتن بهترین روش مسیریابی بهره برده شده که در این روشها کاهش انرژی مصرفی و افزایش طول عمر شبکه را شاهد بودهایم. ما نیز در این مقاله یک معماری مبتنی بر رایانش مه جهت مسیریابی شبکههای حسگر بیسیم را ارائه دادهایم. مطابق نتایج شبیهسازی، این پروتکل، انرژی مصرفی را 9% و همچنین تعداد گرههای زنده را 74% در مقایسه با روش مورد بررسی بهبود بخشیده است. پرونده مقاله -
دسترسی آزاد مقاله
19 - یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد دوسطحی برای شبکههای حسگر بیسیم
مهدی صادقی زاده امیدرضا معروضیشبکههای حسگر بیسیم یکی از فناوریهای کاربردی و جذاب است که در سالهای اخیر بسیار مورد توجه قرار گرفته است. این شبکهها به دلیل ویژگیهایی همچون سهولت استفاده و هزینه پایین آن، در زمینههای متنوعی به کار گرفته شدهاند. با توجه به بحرانیبودن اغلب کاربردهای این شبکهها، چکیده کاملشبکههای حسگر بیسیم یکی از فناوریهای کاربردی و جذاب است که در سالهای اخیر بسیار مورد توجه قرار گرفته است. این شبکهها به دلیل ویژگیهایی همچون سهولت استفاده و هزینه پایین آن، در زمینههای متنوعی به کار گرفته شدهاند. با توجه به بحرانیبودن اغلب کاربردهای این شبکهها، امنیت بهعنوان یکی از پارامترهای اساسی کیفیت سرویس در آنها مطرح بوده و بنابراین تشخیص نفوذ نیز بهعنوان یک لازمه اساسی برای تأمین امنیت در این شبکهها تلقی میشود. این مقاله یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد را برای محافظت از شبکه حسگر بیسیم در برابر همه حملات لایه شبکه و مسیریابی ارائه مینماید که مبتنی بر خصوصیات استخراجشده از آنها است. از طریق شبیهسازیها، سیستم تشخیص نفوذ پیشنهادی با تمامی معیارهای کارایی مورد ارزیابی قرار گرفته است. نتایج بهدستآمده نشان میدهد که سیستم تشخیص نفوذ پیشنهادی در مقایسه با کارهای موجود که اغلب بر روی یک حمله خاص تمرکز دارند، همه حملات لایه شبکه و مسیریابی را در شبکههای حسگر بیسیم پوشش داده و همچنین با توجه به دقت تشخیص بالا، نرخ هشدار نادرست پایین و مصرف انرژی کم، بهعنوان یک سیستم تشخیص نفوذ مطلوب و سبک برای شبکههای حسگر بیسیم مطرح است. پرونده مقاله -
دسترسی آزاد مقاله
20 - الگوریتم جدید خوشهبندی ارسال داده در شبکههای حسگر بیسیم با استفاده از دایره آپولونیوس
شهین پوربهرامی الهام خالدی لیلی محمدخانلیخوشهبندی شبکههای حسگر بیسیم، یکی از روشهای پرکاربرد برای سازماندهی این شبکهها میباشد. شیوههای مختلفی برای خوشهبندی این شبکهها ارائه شده که هدف اکثر آنها، جلوگیری از اتلاف انرژی و افزایش طول عمر گرههای حسگر میباشد. در این مقاله تلاش بر این بوده است تا یک روش چکیده کاملخوشهبندی شبکههای حسگر بیسیم، یکی از روشهای پرکاربرد برای سازماندهی این شبکهها میباشد. شیوههای مختلفی برای خوشهبندی این شبکهها ارائه شده که هدف اکثر آنها، جلوگیری از اتلاف انرژی و افزایش طول عمر گرههای حسگر میباشد. در این مقاله تلاش بر این بوده است تا یک روش جدید هندسی برای خوشهبندی گرههای شبکههای حسگر بیسیم ارائه شود. در این روش هندسی، از دایره آپولونیوس برای رسم حالت انتزاعی خوشهها و جمعکردن گرهها حول سرخوشه بهره گرفته شده است. این دایره به دلیل دقت بالایی که در تعیین تناسب فواصل گرهها دارد، با دقت خوبی میتواند گرههای مربوط را به سرخوشهها اختصاص داده و از ایجاد خوشههای تکگرهی یا گرههای پرت جلوگیری کند. در این الگوریتم از یک ایستگاه اصلی، تعدادی گره به عنوان سرخوشه و تعدادی گره به عنوان مسیریاب استفاده میشود. هدف یافتن دقیقترین سرخوشهها و ایجاد خوشههایی با وسعت پوششی بالا در شبکه میباشد. روش پیشنهادی از نظر پوششدهی مؤثر شبکه، تعداد گرههای زنده، انرژی باقیمانده شبکه و تعداد گامهای پیمودهشده، در مقایسه با الگوریتمهای O_Leach و K-Means که در این زمینه ارائه شدهاند نتیجه بهتری را نشان میدهد. پرونده مقاله -
دسترسی آزاد مقاله
21 - یک الگوریتم خوشهبندی چندهدفه تطبیقی مبتنی بر حراج_پیشبینی برای ردیابی هدف متحرک در شبکههای حسگر بیسیم
رقیه علینژاد سپیده آدابی آرش شريفيرديابي اهداف متحرك یکی از کاربردهای شبكههای حسگر است. در طراحی یک الگوریتم ردیابیِ هدف متحرک دو مسأله کاهش انرژی مصرفی و بهبود کیفیت ردیابی حایز اهمیت است. یکی از راهکارهای کاهش مصرف انرژی، تشکیل خوشه ردیاب است و دو چالش مهم در تشکیل خوشه ردیاب زمان و چگونگی تشکیل آن ا چکیده کاملرديابي اهداف متحرك یکی از کاربردهای شبكههای حسگر است. در طراحی یک الگوریتم ردیابیِ هدف متحرک دو مسأله کاهش انرژی مصرفی و بهبود کیفیت ردیابی حایز اهمیت است. یکی از راهکارهای کاهش مصرف انرژی، تشکیل خوشه ردیاب است و دو چالش مهم در تشکیل خوشه ردیاب زمان و چگونگی تشکیل آن است. به منظور کاهش تعداد پیامهای مبادلهشده برای تشکیل خوشه ردیاب، یک مکانیزم حراج تطبیق داده میشود. پیشنهاد هر حسگر در حراج با هدف برقراری موازنهای مناسب میان طول عمر شبکه و دقت ردیابی به صورت پویا و مستقل ارائه میشود. از این گذشته، از آنجایی که خوشه ردیاب میبایست قبل از رسیدن هدف به ناحیه مورد نظر تشکیل شود (خصوصاً زمانی که سرعت هدف بالا است) جلوگیری از تأخیر در تشکیل خوشه ردیاب چالشی دیگر است. عدم توجه به چالش مذکور منجر به افزایش نرخ گمشدگی هدف و به تبع آن اتلاف انرژی میشود. برای غلبه بر این مشکل، پیشبینی موقعیت هدف در دو گام بعد توسط شبکه عصبی و تشکیل همزمان خوشههای ردیاب در یک و دو گام بعد را پیشنهاد میدهیم. نتایج حاصل از شبیهسازی نشاندهنده عملکرد مناسبتر الگوریتم پیشنهادی در مقایسه با الگوریتم AASA است. پرونده مقاله -
دسترسی آزاد مقاله
22 - تخصیص بهینه منابع در شبکههای حسگر نرمافزارمحور چندوظیفهای
سید اکبر مصطفوی مهدی آقاصرام طیبه سلیمیاندر شبکههای حسگر نرمافزارمحور برخلاف شبکههای حسگر بیسیم سنتی که تنها برای یک کاربرد خاص برنامهریزی شدند، میتوان روی هر گره شبکه چندین حسگر تعبیه نمود و برای آن چندین وظیفه به طور همزمان تعریف کرد. هر کدام از این گرههای حسگر دارای یک برنامه مجازیسازی هستند که به چکیده کاملدر شبکههای حسگر نرمافزارمحور برخلاف شبکههای حسگر بیسیم سنتی که تنها برای یک کاربرد خاص برنامهریزی شدند، میتوان روی هر گره شبکه چندین حسگر تعبیه نمود و برای آن چندین وظیفه به طور همزمان تعریف کرد. هر کدام از این گرههای حسگر دارای یک برنامه مجازیسازی هستند که به آنها امکان میدهد به صورت یک زیرساخت ارتباطی مشترک به چندین کاربرد مختلف، سرویس ارائه کنند. کاربردهای مختلف حسگری در شبکه میتوانند توابع هدف و پارامترهای تصمیمگیری متفاوتی داشته باشند. با توجه به محدودیت منابع گرههای شبکه حسگر، تعدد و تنوع وظایف در هر کاربرد، نیازهای کیفیت سرویس متفاوت هر کاربرد و تفاوت توابع هدف برای کاربردهای مختلف، مسئله تخصیص منابع به وظایف میتواند بسیار پیچیده باشد. در این مقاله، مسئله تخصیص منابع به کاربردهای مختلف گرههای حسگر در شبکههای حسگر نرمافزارمحور با هدف تحقق توابع هدف مختلف به صورت یک مسئله بهینهسازی چندهدفه فرمولبندی میگردد و پاسخ بهینه آن ارائه میشود. با در نظر گرفتن محدودیتهای حافظه و انتخاب کوتاهترین مسیر، روش پیشنهادی میتواند پاسخهای بهتری را در قیاس با روشهای موجود بیابد. پرونده مقاله -
دسترسی آزاد مقاله
23 - تصمیم گیری منفعلانه هوشمند برای حسگرهای بیدارشونده در پایش سازهای
سیدسهند نقیب هاشمی سید امیر اصغری توچائی محمدرضا بینش مروستیامروزه از ساختمانهای اداری و مسکونی گرفته تا ابنیه تاریخی و ساختمانهای حساس و پراهمیت، نیاز به مراقبت و پایش ویژه دارند. بدیهی است چنین پایشی دارای هزینه، خطا و چالشهای بسیاری میباشد. شبکههای حسگر سیمی به دلایلی نظیر هزینه کمتر، کابردهای گستردهتر و نصب آسان در موا چکیده کاملامروزه از ساختمانهای اداری و مسکونی گرفته تا ابنیه تاریخی و ساختمانهای حساس و پراهمیت، نیاز به مراقبت و پایش ویژه دارند. بدیهی است چنین پایشی دارای هزینه، خطا و چالشهای بسیاری میباشد. شبکههای حسگر سیمی به دلایلی نظیر هزینه کمتر، کابردهای گستردهتر و نصب آسان در موارد زیادی در حال جایگزینی با شبکههای حسگر بیسیم هستند. در سازههای مختلف بسته به وضعیت و نوع سازه، مواردی نظیر مصرف انرژی، دقت و همچنین تحمل اشکال در از بین رفتن گرههای حسگر حایز اهمیت میباشند. بالاخص که با استفاده از شبکههای حسگر بیسیم، موارد یادشده، چالشهایی دایمی هستند که با وجود تحقیقات صورتگرفته، ظرفیت بهبودیافتن دارند. ایده اصلی مقاله پیش رو عبارت است از استفاده رویکردی نوآورانه در به کارگیری از فرایند تصمیمگیری مارکوف و حسگرهای بیدارشونده، تا به این وسیله هزینه و خطا در پایش سازههای پایا و نیمهپایا را نسبت به روشهای فعلی کاهش دهیم و بر اساس صورت مسئله، مزایایی را در پیادهسازی و اجرا به همراه داشته باشیم. بنابراین نوآوری روش پیشنهادی، استفاده از فرایند تصمیمگیری مارکوف و حسگرهای بیدارشونده به منظور ارائه روشی نوین و بهینهتر نسب به روشهای موجود به صورت اختصاصی برای پایش سلامت سازهای سازههای پایا و نیمهپایا است. این رویکرد در قالب شش گام تشریح شده است و در مقابل، روشهای پرکاربردی مورد مقایسه قرار گرفتهاند بدین گونه که در محیط شبیهسازی CupCarbon، با سنجههای مختلفی آزمایش و شبیهسازی شدهاند. نتایج نشان میدهد راهکار پیشنهادی در مقایسه با راهکارهای مشابه در موارد کاهش مصرفی انرژی از 11 تا 70 درصد، تحملپذیری اشکال در تبادل پیامها از 10 تا 80 درصد و همچنین در مبحث هزینه کل از 93 تا 97 درصد بهبود به دست آورده است. پرونده مقاله