ترجمه مقاله روشی جدید برای امنیت شبکه حس¬گر بی¬سیم با استفاده از زیست الهامی
چکیده
بررسی طبیعت همزیستی سیستمهای بیولوژیکی ممکن است به دانش ارزشمندی برای شبکههای کامپیوتری منجر شود. رویکردهایی که از زیست الهام گرفتهاند بدلیل تشابهاتی بین امنیت شبکه و زنده ماندن بدن انسان تحت حملات پاتوژنیک برای ارزیابی شبکهها جالب هستند. شبکهی حسگر بیسیم (WSN) شبکهای بر مبنای چند ارتباط کم هزینه و دستگاههای فیزیکی متصل به گرههای حسگر است که پارامترهای فیزیکی هستند. در حالیکه گسترش ویروسها در سیستمهای سیمی بطور کامل مطالعه شده است، استفاده از اعتماد[1]در WSN زمینهی تحقیقاتی در حال ظهوری است. تهدیدات امنیتی ممکن است به طرق مختلفی مثلاگره حسگر خیراندیش[2] که پس از دورهی زمانی خاصی متقلب را تغییر میدهد وارد WSNشود. تحقیق پیشنهادی از الهامات بیولوژیکی و روشهای یادگیری ماشین برای افزودن امنیت در برابر چنین خطراتی استفاده میکند. در حالیکه این تحقیق از روشهای یادگیری ماشین برای تعریف گرههای متقلب استفاده میکند، که با بطور پیوسته با استخراج الهام از سیستم ایمنی انسان میتواند اثر گرههای متقل را بر روی شبکه خنثی کند. تحقیق پیشنهادی در پلتفرم LabVIEW پیاددهسازی شده است و نتایج بدست آمده حاکی از دقت و قدرتمندی مدل پیشنهادی است.
وازگان کلیدی
الهام بیولوژیکی، یادگیری ماشین، WSN، سیستم ایمنی انسان، امنیت.
با الهام از مشخصات جالب سیستمهای بیولوژیکی، بسیاری از محققان بر روی تولید پارادایمهای طراحی جدید به منظور پرداختن بر چالشها در سیستمهای شبکهی کنونی کار میکنند [1]. سیستمهای زیستالهامی سیستمهایی هستند که در آنها زیست نقش مهمی را در حل مسائل در حوزههای دیگر ایفا میکند. رویکردهای زیستالهامی امیدوار کننده هستند زیرا در شرایط متغیر محیطی خود تطبیقی، خود تنظیمی و خود سازمانی هستند [2]. یکی از مشخصات چشمگیر سیستم بیولوژیکی این است که آنها قدرتمند هستند.
در طول سالهای اخیر، تغییر پارادایمی در ایجاد شبکههای کامپیوتری وجود داشته است، از سیستمهای یکپارچهی متمرکز به سیستمهای مستقل، توزیعی و خود سازمان همانند شبکههای حسگر بیسیم (WSN). عوامل متعددی وجود دارد که بر طراحی شبکهی حسگر تاثیر میگذارد از جمله مقیاسپذیری، هزینهی تولید، محیط عملیاتی، قیود سختافزاری، محیطهای انتقال، مصرف توان همزمان به حسگر، پردازش اطلاعات و ارتباطات [3]. به دلیل ویژگیهای بسطپذیری و مقیاسپذیری سیستم، گرههای جدید میتوانند در زمانهای مختلف وارد شوند. با اینحال، این کار باعث میشود تا در معرض تهدیدات زیادی قرار بگیرند [10]. در نتیجهی این عمل، برای این سیستم-های توزیعی ضروریست تا بتوانند در دنیای در حال تغییر تطبیق و سازماندهی شوند. اگر به مشخصات سیستمهای بیولوژیکی و چالشهای پیش روی سیستمهای شبکهی توزیعی نظری بیاندازیم، مشخص میشود که میتوان روشهای زیستالهامی را برای حل این چالشها بکار بست [9]. گرچه گسترش ویروسها در سیستمهای سیمی بخوبی مورد بررسی قرار گرفته است، استفاده از اعتماد در گرههای شبکهی حسگر بیسیم زمینهی تحقیقاتی جدیدی محسوب میشود [4]، [5]، [6]، [7]، [8].
هدف این مقاله ارائهی طرح یک سیستم امنیتی برای WSN با استفاده از سیستم ایمنی بدن انسان به عنوان الهام است. بخش 2 مدل اعتماد و شهرت و کاربرد آن را توضیح میدهد. بخش 3 رویکرد جدیدی را توصیف میکند که میتوان در WSN برای آشکارسازی و حذف گرههای متقلب بکار بست. همچنین در این بخش، سیستمهای ایمنی بدن انشان توضیح داده میشود و مفهوم سلول-T و سلول-B در سیستم ما توضیح داده میشود. بخش 4 مفهوم آنتیژن و آنتیبادی مورد استفاده برای حذف گره متقلب را توضیح میدهد. بخش 5 خلاصهی مقاله را جمعبندی کرده و زمینهی تحقیقات آتی را ارائه خواهد داد.
[1]Trust
[2]benevolent sensor node
موفقیت در راهبرد جهش صادراتی مستلزم شناسایی تحولات جهشی نظیر تجارت الکترونیکی در عرصه تجارت بینالملل است. توسعه تجارت الکترونیکی مستلزم سرمایهگذاری در توسعه زیرساختهای مربوط به آن، در کشور است، لذا تعیین اولویتهای سرمایهگذاری در این راستا از اهمیت فوقالعادهای برخوردار است. مقاله حاضر با هدف تسهیل امر توسعه تجارت الکترونیکی و به منظور اولویتبندی زمینههای سرمایهگذاری، اقدام به تبیین مدلی نموده است که در آن صنایع مختلف از نظر قابلیت بازارسازی بینالمللی در تجارت الکترونیکی، اولویتبندی میشوند. از جمله نتایج حاصل از تحقیق حاضر، اولویتبندی صنایع با ISIC چهار رقمی و دو رقمی میباشد. تعیین راهبردهایی که بتوان با استفاده از آن، زمینه موفقیت صنایع در بازارسازی بینالمللی در تجارت الکترونیکی را افزایش داد، از دیگر نتایج ارائه شده در این مقاله، میباشد.
فهرست مطالب
چکیده
مقدمه
1. ادبیات موضوع
2. قابلیت بازارسازی در تجارت الکترونیکی
3. آزمون خرید الکترونیکی
1-3. ویژگیهای محصول
2-3. آشنایی و اعتماد مشتری نسبت به مارک تجاری محصول
3-3. ویژگیهای مشتری
4. روش تحقیق
1-4. جامعه آماری و جمعاوری دادهها
2-4. فرضیات تحقیق
3-4. طراحی مدل
جمعبندی و ملاحظات
منابع
مقاله روشی موثر و سریع برای نمک زدایی یا تغییر بافر نمونه های بیولوژیکی
روشی موثر و سریع برای نمک زدایی یا تغییر بافر نمونه های بیولوژیکی
دیافیلتریشن روشی است که غشاهای فراپالایش (پالایش از لا به لای صافی ای که قادر به گذراندن ذرات بسیار و ریز میکروسکوپی باشد) را برای تغییر، جابجایی یا کم کردن غلظت نمک یا مواد حل شده در محلول که شامل پروتئین ها، پپتیدها، نوکلئیک اسید و مولکولهای دیگر می باشد، مورد استفاده قرار می دهد. که در این حال با انتخاب صافیهای غشاء نفوذپذیر (تراوا) برای جداسازی اجزا محلول بسته به اندازه مولکول به کار می رود. یک غشا فراپالایش مولکول هایی را که بزرگتر از منافذ غشا هستند را در خود نگه می دارد، در حالی که مولکولهای کوچکتر مثل نمک و مواد محلول در آب که قابلیت نفوذپذیری %100 دارند، به راحتی از غشا عبور می دهد. در اینجا ما مفاهیم مربوط به غلظت پروتئینی و دیافیلتریشن را شرح داده و روش های مختلف اجرای دیافیلتریشن و تاثیر آنها روی مراحل زمان، حجم، ثبات و بازیافت را مقایسه می کنیم.
غلظت:
مواد محلول از طریق غشایی که به عنوان تغلیظ یا ابقا (حفظ کردن) شناخته شده در محلول حفظ می شود. مواد محلول از درون غشایی می گذرند که صافی یا تراوش نامیده می شود. یک غشاء، براساس خصوصیت دفعش برای نمونه ای که غلیظ می شود، انتخاب می شود. طبق یک قاعده کلی، وزن مولکول برای غشاء (MWCO) باید rd3/1 تا th6/1 وزن، مولکولی باشد که از غشا عبور نمی کند. این یک ابقا کامل است. هر چند MWCO به آن نمونه (محلول) نزدیک تر باشد، تشکیل ضایعات کوچک هم در طول مراحل غلظت بیشتر می شود. میزان جریان غشا (میزان جریان صافی در هر واحد غشا) به اندازه منفذ ارتباط دارد. هر چه اندازه منفذ ها کوچکتر باشد، میزان سرعت جریان غشاء برای همان فشار به کار رفته، کمتر می شود. بنابراین وقتی غشایی برای غلظت/ تصفیه انتخاب می شود باید به عامل زمان در مقابل بازیافت توجه داشت.
مقدمه ای بر نمک زدایی:
روش نمک زدایی آب مدت مدیدی است که توسط کشورهای مختلف در سراسر جهان برای تولید یا افزایش ذخایر آب آشامیدنی مورد بهره برداری قرار گرفته است.
همانطور که می دانیم روش نمک زدایی یک فرایند طبیعی و همیشگی است و بخش اساسی چرخه آب است. باران به روی زمین ریزش میکند و پس از آن به سوی دریا حرکت میکند و در مسیر حرکت مواد معدنی و مواد دیگر را در خود حل میکند و به همین دلیل بسیار شور شده است، هنگامی که آب به اقیانوسهای جهان می رسد و یا در نقاط پست دیگر جمع می شود، بخشی از آب با انرژی خورشید تبخیر می شود که این تبخیر، نمک را بر جای می گذارد و بخارهای موجود مجدداً به صورت باران به زمین بر می گردد و این چرخه ادامه دارد و آب شور در اقیانوس ها باقی می ماند.
آغاز این پدیده (نمک زدایی) به قرن چهارم قبل از میلادمیسح، زمانی که سربازان یونانی عمل تبخیر را برای تقطیر آب دریا به کار می بردند بر می گردد.
تصفیه و تخلیص سرمهای درمانی:
از میان تکنیک های متعدد تصفیه و و تخلیص پروتئین ها، روش های رسوبی متداولترین و با سابقه ترین روشهای جداسازی پروتئین های پلاسما محسوب می شوند که در مقیاس وسیع جهت تولید فرآورده های بیولوژیک مانند سرم های درمانی کاربرد داشته اند.
در جداسازی پروتئین های پلاسما با تکنیک های رسوبی میزان حلالیت دارای اهمیت می باشد که به خصوصیات حلال و سایر اجزا مخلوط پلاسما مربوط است.
یون زدایی توسط دستگاه:
در روش پیشنهای که دیالیز توسط دستگاه می باشد پس از مرحله ششم به جای قرار دادن رسوبات در کیسه های سلفونی که به اصطلاح کیسه دیالیز نامیده می شود و گذاشتن آنها در آب جاری برای مدت حداقل 3 روز و بعد قرار گرفتن برای مدت حداقل 2 روز در محلول آب فنول (برای ضد عفونی شدن و نگهداری از سرم برای زمانهای طولانی در سردخانه) می توان از دستگاه دیالیز استفاده کرد که همین کار را در زمانی حدود 3 تا 4 ساعت انجام می دهد و به جای مصرف چیزی در حدود 2000 تا 4000 لیتر آب دیونیزه می توان با حدود 60 تا 80 لیتر آب دیونیزه عمل دیالیز را انجام داد. نحوه عمل دستگاه دیالیز در زیر شرح داده شده است:
اجزاء دستگاه یون زدا: (جهت دیالیز نمونه ها به روش آزمایشگاهی)
1- یک ظرف شیشه ای بزرگ (بومبون) به گنجایش 10 لیتر (جهت ریختن آب دیونیزه)
2- یک ظرف شیشه ای کوچکتر (ارلن) به گنجایش 5 لیتر (جهت ریختن محلول سرم)
3- صافی دیالیز
4- دو عدد پمپ الکتریکی
نمونه سرم ضد عقرب گزیدگی:
در بخش تصفیه دو نمونه کاملا یکسان و مشابه را وزن کرده و یکی را به صورت سنتی درون کیسه های دیالیز قرار دادیم و دیگری جهت تصفیه بوسیله دستگاه یون زدا مورد استفاده قرار دادیم.
قبل از انجام آزمایش دستگاه را کاملا شستیم. بدین صورت که نخست درون ظرف محتوی آب دیونیزه قدری اسید ریختیم ودستگاه را روشن نمودیم تا جریان اسید از درون صافی دیالیز هم عبور نماید، سپس قدری سود درون ظرف آب دیونیزه ریختیم و مجدداً دستگاه را روشن نموده تا جریان قلیایی هم درون دستگاه جریان پیدا نماید که بدین صورت صورت اسید باقیمانده در ظرف خنثی می شود. پس از این کار دستگاه را با آب دیونیزه پر کردیم و چند دقیقه گذاشتیم تا کار کند و کاملا از اسید و باز محیط عاری شود (دستگاه را 2 تا 3 بار با آب دیونیزه می شویم) پس از این کارها نمونه سرمی را که به صورت جامد است، با قدری آب دیونیزه مخلوط کرده و هم زدیم تا به صورت محلول تبدیل شود و پس از تبدیل شدن آن به محلول هدایت آن را با دستگاه هدایت سنج خواندیم. سپس نمونه سرم را که به صورت محلول بود درون ظرف محلول که در دستگاه قرار دارد ریخته و درون ظرف که گنجایش 10 لیتر را دارد،
گزارش کاراموزی روشی برای مکان یابی عیب یابی کابل های برق قدرت در 17 صفحه ورد قابل ویرایش
روشی برای مکان یابی عیب کابل های برق قدرت
خلاصه :
افزایش استفاده از کابل زیر زمینی برای توزیع نیرو ، روش دقیق ، سریع و ارزانی را برای موضع یابی عیب کابل ایجاد می کند . این مقاله یک موضع عیب یاب را بر اساس انعکاس پالس در خطوط انتقال بررسی خواهد کرد .
سیستم مورد نظر متشکل از پالس ولتاژ بالا ، مولد قابل تنظیم موج خطی و مولد پالس با مدوله کننده شدت نور می باشد . دستگاه جنبی بکار رفته در این روش اسیلوسکوپ خواهد بود . پالسر ولتاژ بالا پالس های منفی با با دامنه حدود 1000 ولت تولید می کند . مولد موج خطی را طوری تنظیم می شود که بتواند پهنای 20 ، 50 ، 100 و 400 میکرو ثانیه داشته باشد . مولد پالس با مدوله کننده دو مشخصه بارز دارد :
1 ) ایجاد اطمینان از این که تصویری که روی صفحه اسیلوسکوپ ظاهر می شود تنها برای محدوده زمانی انتخاب شده قابل رویت است .
2 ) این مدار یک نقطه نورانی روی صفحه اسیلوسکوپ تولید می کند که موقعیت آن روی محور زمان توسط یک پتانسیومتر قابل تنظیم است . خطای موضع یابی حداکثر 1% خواهد بود .
1) شرح روش :
اصل انعکاس پالس در خطوط انتقال ، برای تشخیص محل معیوب کابل های زیر زمینی از سال 1968 مورد استفاده قرار گرفته است . مزایای این روش ، از جمله سهولت در اندازه گیری و توانایی آن برای تشخیص طبیعت عیب ، با یک دقت منطقی ، باعث عمومیت پیدا کردن این روش شده است .
این مقاله مشخصات بارز دستگاهی از این نوع را طراحی و مورد آزمایش قرار گرفته است شرح خواهد داد . اصل کار دستگاه در بخش بعدی به طور خلاصه شرح داده شده و چندین طرح برای اندازه گیری فاصله زمانی در بخش 3 ارائه شده است . بخش 4 طرح کلی سیستم را ، شامل سیگنال جارو کننده(sweep signal)، پالس ولتاژ بالا و سیگنال مدوله شده با شدت نور(intensity modulation signal)مورد بررسی قرار خواهد داد . توانایی ها و محدودیت های دستگاه و چند نتیجه با بکار بردن اسیلوسکوپی که سه ورودی x y z را میتواند پذیرا باشد ، در بخش 5 عرضه خواهد شد
گزارش کاراموزی روشی برای مکان یابی عیب کابل های برق قدرت در 21 صفحه ورد قابل ویرایش
روشی برای مکان یابی عیب کابل های برق قدرت
خلاصه :
افزایش استفاده از کابل زیر زمینی برای توزیع نیرو ، روش دقیق ، سریع و ارزانی را برای موضع یابی عیب کابل ایجاد می کند . این مقاله یک موضع عیب یاب را بر اساس انعکاس پالس در خطوط انتقال بررسی خواهد کرد .
سیستم مورد نظر متشکل از پالس ولتاژ بالا ، مولد قابل تنظیم موج خطی و مولد پالس با مدوله کننده شدت نور می باشد . دستگاه جنبی بکار رفته در این روش اسیلوسکوپ خواهد بود . پالسر ولتاژ بالا پالس های منفی با با دامنه حدود 1000 ولت تولید می کند . مولد موج خطی را طوری تنظیم می شود که بتواند پهنای 20 ، 50 ، 100 و 400 میکرو ثانیه داشته باشد . مولد پالس با مدوله کننده دو مشخصه بارز دارد :
1 ) ایجاد اطمینان از این که تصویری که روی صفحه اسیلوسکوپ ظاهر می شود تنها برای محدوده زمانی انتخاب شده قابل رویت است .
2 ) این مدار یک نقطه نورانی روی صفحه اسیلوسکوپ تولید می کند که موقعیت آن روی محور زمان توسط یک پتانسیومتر قابل تنظیم است . خطای موضع یابی حداکثر 1% خواهد بود .
1) شرح روش :
اصل انعکاس پالس در خطوط انتقال ، برای تشخیص محل معیوب کابل های زیر زمینی از سال 1968 مورد استفاده قرار گرفته است . مزایای این روش ، از جمله سهولت در اندازه گیری و توانایی آن برای تشخیص طبیعت عیب ، با یک دقت منطقی ، باعث عمومیت پیدا کردن این روش شده است .
این مقاله مشخصات بارز دستگاهی از این نوع را طراحی و مورد آزمایش قرار گرفته است شرح خواهد داد . اصل کار دستگاه در بخش بعدی به طور خلاصه شرح داده شده و چندین طرح برای اندازه گیری فاصله زمانی در بخش 3 ارائه شده است . بخش 4 طرح کلی سیستم را ، شامل سیگنال جارو کننده(sweep signal)، پالس ولتاژ بالا و سیگنال مدوله شده با شدت نور(intensity modulation signal)مورد بررسی قرار خواهد داد . توانایی ها و محدودیت های دستگاه و چند نتیجه با بکار بردن اسیلوسکوپی که سه ورودی x y z را میتواند پذیرا باشد ، در بخش 5 عرضه خواهد شد .
2
پایان نامه ارائه روشی به منظور شناسایی سرویسها در فاز مدلسازی سرویسگرا
فهرست مطالب
فصل اول - کلیات تحقیق .......................................................................................................................... 1
1-1 مقدمه ........................................................................................................................................... 2
1-2 طرح مسئله .................................................................................................................................... 2
1-3 اهداف تحقیق .................................................................................................................................. 4
1-4 محدوده تحقیق ................................................................................................................................ 4
1-5 مراحل انجام تحقیق ........................................................................................................................... 4
1-6 ساختار پایان نامه .............................................................................................................................. 7
فصل دوم – مفاهیم پایه و پیشینه تحقیق ....................................................................................................... 8
2-1 مقدمه ........................................................................................................................................... 9
2-2 سرویس ......................................................................................................................................... 9
2-2-1 سرویس های کسب و کار ................................................................................................................10
2-2-2 سرویس های نرم افزاری .................................................................................................................10
2-2-3 مقایسه سرویس های کسب و کار و سرویس های نرم افزاری ......................................................................11
2-2-4 ویژگی های کیفی سرویس ها ...........................................................................................................11
2-3 معماری سرویس گرا .........................................................................................................................15
2-4 مدل سازی سرویس گرا .....................................................................................................................19
2-5 20............................................................................... (service identification) گام شناسایی سرویس ها
2-6 مدل های سازمانی ............................................................................................................................21
2-6-1 مدل فرآیندی کسب و کار سازمان .....................................................................................................22
2-6-2 مدل موجودیت های کسب و کار سازمانی .............................................................................................23
2-6-3 24......................................................................................Kumaran-Liu-Frederick (KLF) روش
2-7 بررسی روش های گذشته ...................................................................................................................27
2-7-1 سنجه ها ...................................................................................................................................27
2-7-2 ارزیابی روش ها ...........................................................................................................................29
2-7-3 تحلیل روش های بررسی شده ..........................................................................................................32
2-8 جمع بندی مطالب فصل ....................................................................................................................35
فصل سوم – مبانی روش پیشنهادی .............................................................................................................37
3-1 مقدمه ..........................................................................................................................................38
3-2 نمای کلی ......................................................................................................................................38
3-3 توصیف گام ها ................................................................................................................................40
3-3-1 گام اول: دریافت ورودی ها ..............................................................................................................40
3-3-2 گام دوم: شناسایی سرویس های پایه ..................................................................................................41
3-3-3 گام سوم: بررسی سرویس های پایه ای توسط معمار ................................................................................48
3-3-4 گام چهارم: ذخیره سازی سرویس های پایه ای در پایگاه سرویس ها .............................................................48
3-3-5 گام پنجم: شناسایی سرویس های تنظیم شده برای کسب و کار ..................................................................50
3-3-6 گام ششم: بررسی سرویس های تنظیم شده برای کسب و کار توسط معمار .....................................................55
3-4 جمع بندی مطالب فصل .................................................................................................................... 56
فصل چهارم – الگوریتم های پیاده سازی .......................................................................................................57
4-1 مقدمه ..........................................................................................................................................58
4-2 بررسی گام ها از نظر میزان خودکار بودن .................................................................................................58
4-3 گام های تمام خودکار ....................................................................................................................... 60
4-3-1 الگوریتم های شناسایی سرویس های پایه ای ......................................................................................... 61
4-3-2 الگوریتم های شناسایی سرویس های تنظیم شده برای کسب و کار............................................................... 67
4-3 جمع بندی مطالب فصل ....................................................................................................................78
فصل پنجم – ارزیابی روش پیشنهادی ..........................................................................................................80
5-1 مقدمه ..........................................................................................................................................81
5-2 تعریف یک مطالعه موردی ..................................................................................................................81
5-3 انجام مطالعه موردی بر اساس روش پیشنهادی ..........................................................................................83
5-4 ارزیابی روش پیشنهادی در مقایسه با کارهای مرتبط ...................................................................................95
5-6 جمع بندی مطالب فصل ................................................................................................................... 102
فصل ششم – خلاصه و نتیجه گیری .......................................................................................................... 103
6-1 مقدمه ........................................................................................................................................ 104
6-2 مقایسه نتایج بدست آمده با اهداف ...................................................................................................... 104
6-3 نتیجه گیری ................................................................................................................................. 107
6-4 کارهای آینده................................................................................................................................ 107
6-5 جمع بندی مطالب فصل ................................................................................................................... 108
منابع ............................................................................................................................................... 109
پایان نامه روشی نوین برای کنترل ازدحام در شبکه های حسگر بیسیم
پایان نامه کارشناسی ارشد و دکترا
سئوال اصلی تحقیق: (مسئله تحقیق)
امروزه شبکههای بیسیم حسگر جایگاه ویژهای در شبکههای کامپیوتری پیدا کردهاند؛ از سوی دیگر پروتکل TCP یکی از پروتکلهای محبوب و پرکاربرد میباشد، اما طراحی این پروتکل به گونهای است که برای شبکههای سیمی مناسب میباشد و در در شبکههای بیسیم کارایی خود را از دست میدهد. دلیل این امر این است که در شبکههای سیمی گم شدن هر بسته را میتوان ناشی از ازدحام دانست و با هر گم شدن بسته،TCP اقدام به کاهش نرخ انتقال فرستندهها میکند؛ اما در شبکههای بیسیم علاوه بر ازدحام عوامل دیگری چون کیفیت پایین کانال ارتباطی بیسیم و تداخل محیط نیز میتواند باعث گم شدن بستهها در شبکه شوند، بنابر این با هر گم شدن بسته در شبکه، TCP فرض میکند که شبکه دچار ازدحام شده است و نرخ انتقال خود را کاهش میدهد، در صورتی که امکان دارد گم شدن بسته به دلیل ازدحام نبوده باشد و این امر سبب میشود تا کارایی TCP افت کند[1,2,10]. حال سوال این است، آیا امکان کنترل ازدحام در شبکههای حسگر بیسیم از طریق پروتکل TCP Vegas امکانپذیر میباشد؟ یا به عبارت دیگر TCP چگونه میتواند بین حالت ازدحام و حالتهای دیگر تمایز قائل شده و نرخ ارسال را تنها در صورتی کاهش دهد، که گم شدن بسته ناشی از ازدحام شبکه باشد.
چکیده مقاله:
پیشرفتهای اخیر در زمینه الکترونیک و مخابرات بیسیم، توانایی طراحی و
ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و
کاربریهای گوناگون داده است. تعداد زیادی از این حسگرها، یک شبکه
هوشمند حسگر بیسیم تشکیل میدهند که توانایی حس، پردازش داده و ارتباط دارند.
این شبکههای هوشمند در کنترل فرآیند صنعتی، حوزههای نظامی و غیر نظامی کاربرد دارند.
ظرفیت محدود انرژی حسگرها، چالش بزرگی است که این شبکهها را تحت تاثیر قرار میدهد.
با الگوریتم رقابت استعماری که یکی از شاخههای هوش محاسباتی است، مصرف انرژی
متعادل و در نتیجه طول عمر این شبکههای هوشمند افزایش یافته است
کلیدواژهها:
شبکههای هوشمند حسگر بیسیم، الگوریتم رقابت استعماری، تعادل انرژی، طول عمر شبکه
در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود
پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (طالبیان, فائزه؛ حسن ختن لو و منصور اسماعیل پور، ۱۳۹۲)
برای بار دوم به بعد: (طالبیان؛ ختن لو و اسماعیل پور، ۱۳۹۲)
چکیده مقاله:
امروزه شبکه های محلی بی سیم بر اساس طرح تابع توزیع هماهنگی (DCF)
با همدیگر به رقابت می پردازند. این طرح به دلیل وجود برخوردهای متوالی
و شکاف های بیکار متعدد Backoff، عملکرد ضعیفی از خود نشان می دهد.
بهره وری کانال را با افزایش رقابت گره ها برای استفاده از رسانه ی
مشترک در شبکه های محلی بی سیم مبتنی بر استاندارد IEEE 802.11
مورد مطالعه قرار دادیم، که به دلیل وجود برخوردها و دوره های بیکار ذاتی DCF
متوجه افت کارایی کانال شدیم. لذا برای حل این مشکل فرض کردیم که تعداد
N دستگاه WLANای که در یک محدوده و روی یک کانال بصورت DCF
کار می کنند، با تغییرات پنجره رقابت(CW)هر یک در DCF بمنظور استفاده
از یک کانال مشترک، بایدطوری با هم رقابت کنند که بهره وری کانال را افزایش دهند.
این مقاله یک پروتکل دسترسی به رسانه مشترک بنام پنجره رقابت پویا(D-CW)
ارائه می دهد، که قادر است بسیاری از برخوردها و شکاف های بیکار را در
این رسانه به طور قابل توجهی کمتر نماید.D-CW با استفاده از تابع
Random-Uniform می تواند یک مقدار پویایی به پنجره رقابت(CW)
هر ایستگاه ی که تازه وارد رقابت شده، انتساب دهد، که این عمل سبب کاهش
برخوردها در هنگام ارسال بسته می-شود و همچنین هنگامیکه یک ایستگاه
ارسالی موفق داشته باشد، D-CW با نصف کردن مقدار پنجره رقابت(CW)
آن ایستگاه، باعث کمتر شدن شکاف های بیکار در زمان ارسال بسته بعدی می شود
. نتایج شبیه سازی نشان داده است که D-CW می تواند بطور قابل توجهی توان عملیاتی سیستم و را بر روی 802.11 DCF بهبود دهد.
کلیدواژهها:
IEEE 802.11 DCF، نرخ برخورد، توان عملیاتی، MAC، CW
در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود
پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (حبیبی, احمد؛ حسن ختن لو و محمد نصیری، ۱۳۹۲)
برای بار دوم به بعد: (حبیبی؛ ختن لو و نصیری، ۱۳۹۲)