پایان نامه بهبود مسیریابی داده های حساس به تاخیر در شبکه های حسگر بیسیم

پایان نامه بهبود مسیریابی داده های حساس به تاخیر در  شبکه های حسگر بیسیم

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

فهرست مطالب
چکيده…………………………………………………………………………………………………………………………………………1

فصل اول:کلیات تحقیق
1-1 مقدمه……………………………………………………………………………………………………………………………………4
1-2بیان مساله……………………………………………………………………………………………………………………………..11
1-3اهمیت و ضرورت تحقیق……………………………………………………………………………………………………….14
1-4سؤالات تحقیق:……………………………………………………………………………………………………………………..16
1-5 فرضيه‏هاي تحقیق…………………………………………………………………………………………………………………16
فصل دوم: مروری بر ادبیات تحقیق
2-1 WSn ‌ها با يك چاهک ثابت…………………………………………………………………………………………………19
2-1-1 مشکل اتمام انرژی در گره‌های اطراف چاهک……………………………………………………………………19
2-1-2 بهبود حالت چاهک ثابت ……………………………………………………………………………………………….20
2-2 WSN با يك چاهک متحرك…………………………………………………………………………………………………21
2-2-1 مزایای چاهک متحرک …………………………………………………………………………………………………..22
2-2-2  عیب استفاده از چاهک متحرک………………………………………………………………………………………23
2-2-3 انواع حرکت چاهک متحرک …………………………………………………………………………………………..23
2-2-3-1 جابجايي تصادفي ……………………………………………………………………………………………………23
2-2-3-2 شبكه هاي موبايل ثابت …………………………………………………………………………………………..24
2-2-3-3 جابجايي كنترل موبايليتي ………………………………………………………………………………………….25
2-3  ارسال داده های حساس به تاخیر …………………………………………………………………………………………29
2-4 استفاده از چاهک ثابت و متحرک به صورت همزمان………………………………………………………………..29
2-5 روش ارایه شده در  EEQR ……………………………………………………………………………………………….32
2-5-1 معرفی مشکل نقاط کور…………………………………………………………………………………………………….33
2-6 مسیریابی در شبکه‌های حسگر بیسیم………………………………………………………………………………………33
2-6-1 اهداف مسیریابی……………………………………………………………………………………………………………33
2-6-2 معیارهای تعیین مسیر بهینه …………………………………………………………………………………………….34
2-6-3 مسیریابی در شبکه‌های بیسیم ………………………………………………………………………………………….34
2-6-3-1 مسیریابی بردار فاصله ………………………………………………………………………………………………35
2-6-3-2 مسیریابی حالت اتصال …………………………………………………………………………………………….36
2-6-3-3 مسیریابی مبدا …………………………………………………………………………………………………………36
2-7 روش های انتشار اطلاعات ………………………………………………………………………………………………….36
2-7-1 روش همه پخشي (Flooding)……………………………………………………………………………………..37
2-7-2 روش شايعه پراكني (gossiping)………………………………………………………………………………….38
2-7-3 روش SPIN………………………………………………………………………………………………………………….40

2-7-4 پيغام هاي SPIN …………………………………………………………………………………………………………40
2-7-5  SPIN-1 يك روش دست تكاني سه مرحله اي ……………………………………………………………..41
2-7-6 خلاصه سازي فرصت طلبانه (opportunistic data aggregation)………………………………43
2-7-7 خلاصه سازي حريصانه(greed data aggregation) ……………………………………………………43
2-7-8 پرسش تو رد تو(nested query) …………………………………………………………………………………44
2-8  الگوریتم خوشه بندی …………………………………………………………………………………………………………44
2-8-1 معیارمطلوبیت خوشه ها …………………………………………………………………………………………………45
2-8-2 ویژگی‌های یک الگوریتم خوشه بندی مناسب …………………………………………………………………..46
2-8-3 معایب روش خوشه بندی ……………………………………………………………………………………………..46
2-8-4 انواع خوشه بندی ………………………………………………………………………………………………………….46
2-8-5  الگوریتم kmeans ……………………………………………………………………………………………………..47
2-8-5-1  مراحل كار …………………………………………………………………………………………………………….47
2-8-6 پیش پردازش داده ها …………………………………………………………………………………………………….48
2-8-7 انواع ویژگی ها در خوشه‌بندی  ………………………………………………………………………………………48
2-8-8 دلایل اصلی پیش پردازش داده‌ها …………………………………………………………………………………….48
2-8-9 عملیات اصلی پیش پردازش داده ها ………………………………………………………………………………..49
2-8-10 آلودگی‌ها در خوشه بندی …………………………………………………………………………………………….49
2-8-11 روشهای مورد استفاده در پیش پردازش …………………………………………………………………………50
2-8-12 روش (Low-Energy Adaptive Clustering Hierarchy)…………………………………..50
2-8-12-1 جزئيات الگوريتم LEACH …………………………………………………………………………………52
2-8-12-2 فاز تبليغات……………………………………………………………………………………………………………52
2-8-12-3 فاز تشكيل دسته‌ها…………………………………………………………………………………………………53
2-8-12-4 فاز تشكيل برنامه……………………………………………………………………………………………………53
2-8-12-5 فاز انتقال داده‌ها…………………………………………………………………………………………………..54
فصل سوم :روش تحقیق
3-1 مقدمه ………………………………………………………………………………………………………………………………..56
3-2 فاز  اول: استقرار اولیه  ………………………………………………………………………………………………………..58
3-2-1 توسعه اولیه …………………………………………………………………………………………………………………58
3-2-2خوشه‌بندی …………………………………………………………………………………………………………………..58
3-2-2-1 استفاده از روش BSK-Means  برای خوشه بندی گره ‌ها …………………………………………61
3-2-3 مسیریابی………………………………………………………………………………………………………………………63
3-2-3-1  مسیریابی جهت اتصال به گره سرخوشه……………………………………………………………………64
3-2-3-2  مسیریابی سرخوشه به سمت فوق گره……………………………………………………………………….64
3-2-3-3 مسیریابی به سمت چاهک متحرک …………………………………………………………………………….65
3-2-3-4 مسیریابی وایجاد کانال خصوصی بین فوق‌گره‌ها…………………………………………………………..65
3-3 فاز دوم : حیات و ادامه زندگی شبکه……………………………………………………………………………………..66
3-3-1  اولویت بندی اطلاعات………………………………………………………………………………………………….66
3-3-2 تصمیم گیری برای ارسال داده‌ها ……………………………………………………………………………………..67
3-3-3 تصمیم‌گیری در مورد جهش حرکت چاهک متحرک…………………………………………………………..68
3-3-4 نحوه آگاهی فوق‌گره متصل به چاهک متحرک، به سایر فوق‌گره ها و نرک ایستگاه…………………..70
3-3-5 ارسال  غیر مستقیم اطلاعات چاهک متحرک……………………………………………………………………..70
3-4 مقایسه روش های ارایه شده………………………………………………………………………………………………….71
3-4-1 روش چاهک ثابت…………………………………………………………………………………………………………71
3-4-2 روش چاهک متحرک……………………………………………………………………………………………………..72
3-4-3 استفاده از چاهک ثابت و متحرک به صورت همزمان(DualSink)…………………………………….73
3-4-4 روش ارایه شده …………………………………………………………………………………………………………….74
3-5 طرح و نقشه ……………………………………………………………………………………………………………………….75
3-6 مزایای استفاده از این روش نسبت به سایر روش‌ها…………………………………………………………………..76
فصل چهارم :تجزیه و تحلیل داده ها و ارزیابی کارایی
4-1  ارزیابی کارایی ………………………………………………………………………………………………………………….78
4-1-1 جزییات شبیه سازی …………………………………………………………………………………………………….78
4-1-2 مدل انرژی مصرفی گره‌ها ……………………………………………………………………………………………80
4-1-3 مقایسه انرژی مصرف شده در روش ارایه شده ……………………………………………………………….80
4-1-4 تاثیر روش ارایه شده ،بر نرخ گم شدن بسته‌ها ………………………………………………………………..82
4-1-5 متوسط تعداد گام طی نموده برای رسیدن به چاهک ………………………………………………………….83
فصل پنجم: نتیجه گیری و پیشنهادهای تحقیق
5-1نتايج………………………………………………………………………………………………………………………………86
5-2 پيشنهادهای تحقيق…………………………………………………………………………………………………………..87

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول
جدول4-1 پارامترهای شبیه سازی………………………………………………………………………………………………..79

 

 

 

 

 

 

 

 

 

 

 

 
فهرست اشکال
شکل 1-1معماری ارتباطی شبکه های حسگر بیسیم…………………………………………………………………………. 6
شکل 1-2 ساختمان داخلی گره  حسگر…………………………………………………………………………………………. 6
شکل 2-1 انواع خوشه بندی در شبکه های حسگر بیسیم……………………………………………………………….. 21
شکل 2-2یک چاهک سیال در حال حرکت در طول یک خط مستقیم……………………………………………… 28
شکل2-3  انواع روش های جابه حایی کنترل شده…………………………………………………………………………. 29
(شکل 2-4 )روش ارایه شده در EEQR……………………………………………………………………………………. 32
(شکل 2-5) پدیده تصادم…………………………………………………………………………………………………………… 37
(شکل 2-6) پدیده هم پوشانی…………………………………………………………………………………………………….. 38
شکل 2-7 روش شایعه پراکنی…………………………………………………………………………………………………….. 39
شکل 2-8 روش دست تکانی……………………………………………………………………………………………………… 42
شکل 2-9 نحوه دسته بندی در زمان های t و t+c………………………………………………………………………… 51
شکل 2-10 میران نرمال شده مصرف  انرژی سیستم درصد گره‌های سردسته……………………………………. 52
شکل3-1 نمایه ای از طرح پیاده‌سازی شده…………………………………………………………………………………… 58
شکل 3-2  خوشه بندی با روش Leach ……………………………………………………………………………………. 62
شکل 3-3 روش خوشه‌بندی با روش BSK-Means…………………………………………………………………… 63
شکل 3-4 نمایه چاهک ثابت و نحوه اتصال گره‌ها………………………………………………………………………… 71
شکل 3-5 نمایه روش چاهک متحرک و نحوه اتصال گره‌ها……………………………………………………………. 72
شکل 3-6 استفاده از چاهک ثابت و متحرک به صورت همزمان (Dual Sink) ………………………………. 73
شکل 3-7 نمایش گرافیکی طرح پیشنهادی………………………………………………………………………………….. 74

 

 

 

 

 

 

 

 

 

 

 

فهرست نمودارها
(نمودار 3-1) مصرف انرژی  BSK-Means، در مقایسه با روش‌های دیگر، در شبکه‌‌های حسگر بیسیم. 61
(نمودار 3-2)کارایی الگوریتم BSK-means  برای ارسال اطلاعات در مقایسه با سایر روش‌ها…………… 62
(نمودار 4-1) نمودار مصرف انرژی در استفاده از روش‌های در مختلف شبکه…………………………………… 81
(نمودار 4-2 ) درصد بسته های گم شده نسبت به تعداد گره‌های مورد استفاده………………………………….. 82
(نمودار 4-3) میانگین تعداد گام در حالت های چاهک متحرک و چاهک ثابت و راه‌کار کنونی در خالت استفاده از 35 گره………………………………………………………………………………………………………………………..84

 

 

 

 

 

 

 

چکیده
یکی از چالش های مطرح در زمینه شبکه‌های حسگر ،نحوه مسیریابی و جمع‌آوری اطلاعات از گره‌های شبکه می‌باشد .از آنجا که این شبکه‌ها از لحاظ منابع انرژی و پردازشی محدودیت دارند،نیازمند روش‌های خاصی برای مسیریابی و انتقال اطلاعات می‌باشند که مصرف انرژی پایینی داشته باشند.
برای واضح تر شدن موضوع ،در شبکه های حسگر معمولی یک گره چاهک در وسط شبکه قرار دارد که اطلاعات حس شده توسط آن، به سوی چاهک هدایت می‌گردد اما طول عمر پایین شبکه به علت از بین رفتن گره‌های اطراف چاهک و تاخیر انتها به انتهای زیاد گره به علت انتقال اطلاعات از طریق تعداد نسبتا زیادی گره برای رسیدن به چاهک ، دو مشکل اساسی در ارسال اطلاعات در شبکه های حسگر بی‌سیم معمولی هستند. دو مشکل ذکر شده  ،امروزه به عنوان يكي از مباحث بسيار داغ علمي مطرح است و تاكنون كارهاي زيادي در جهت بهبود و افزايش كارايي در زمينه جمع‌آوری اطلاعات در این حوزه ، صورت گرفته است. يكي از روش‌هاي مطرح در اين زمينه، روش استفاده از چاهک متحرک است كه در اين روش با حرکت چاهک در کل شبکه اطلاعات از گره‌های حسگر جمع‌آوری می‌گردد. اين روش، پايه بسياري از روش‌هاي مطرح شده بعدي در جهت حل مشکلات مطرح شده در حوزه مسیریابی و جمع‌آوری اطلاعات در شبكه‌هاي حسگر را تشكيل مي‌دهد كه در اين پایان‌نامه مورد بحث و بررسي قرار گرفته اند و در نهايت از لحاظ قابليت و نقاط ضعف و قوت، با يكديگر مورد مقايسه قرار گرفته اند.
در این پایان‌نامه قصد داریم تا با ارایه روشی جامع، ساده و کارا دو مشکل مطرح در این گونه شبکه‌ها که باعث کارایی پایین این شبکه‌ها گردیده را بهینه تر نماییم. روش ارایه شده مبنی بر حرکت چاهک متحرک در طول شبکه است که در آن شبکه به صورت خوشه‌بندی شده می باشد و با در نظر گرفتن اولویت بسته‌ها در ارسال اطلاعات به چاهک می‌باشد .نتایج به دست آمده بهبود دو پارامتر ذکر شده را  نشان می‌دهد .
كلمات كليدي :
شبكه هاي حسگر بی‌سیم ،چاهک متحرک، روش‌هاي جمع‌آوری اطلاعات ، خوشه‌بندی، مسيريابي

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                     

عدسی چشم

تعریف  چَشم:

چَشم یا چـِشم عضو بارز اولین حس از حواس پنجگانه یعنی بینایی است. در زبان پهلوی هم این واژه به همین گونه به کار می‌رفته‌است.

انواع گوناگونی از اندام‌های حساس به نور در موجودات زنده یافت می‌شود. ساده‌ترین انواع چشم‌ها تنها توان تشخیص وجود نور در پیرامون را دارند در صورتی‌که چشم‌های پیچیده‌تر قادرند شکل‌ها و رنگ‌ها را نیز از هم بازشناسند.

 

این فایل دارای 18 صفحه می باشد.

ترجمه مقاله طراحی جز به ‌جز برای اجرای موثر گزارش در گذر به بانک ‌های اطلاعاتی توزیعی حساس …

ترجمه مقاله طراحی جز به ‌جز برای اجرای موثر گزارش در گذر به بانک ‌های اطلاعاتی توزیعی حساس ...

Normal
0

false
false
false

EN-US
X-NONE
FA

عنوان انگلیسی
مقاله:

Fragmentation Design for
Efficient Query Execution over
Sensitive Distributed
Databases

 

 

 

عنوان فارسی
مقاله: 

طراحی جز به‌ جز
برای اجرای موثر گزارش در گذر به بانک ‌های اطلاعاتی توزیعی حساس

 

دسته بندی: مهندسی کامپیوتر

فرمت فایل ترجمه
شده: 
Word (قابل ویرایش)

تعداد صفحات فایل
ترجمه شده: 18

 

ترجمه سلیس و روان
مقاله آماده خرید می باشد.

 

چکیده مقاله:

The balance between privacy and utility is a classical problem with an
increasing impact on the design of modern
information systems. On
the one side it is crucial to ensure
that sensitive information is properly protected; on the other side, the impact of
protection on the workload must be
limited as query
efficiency and system performance remain
a primary requirement.
We address this privacy/efficiency
balance proposing an
approach that, starting from a flexible
definition of
confidentiality constraints on a relational
schema, applies
encryption on information in a parsimonious
way and mostly relies on
fragmentation to protect
sensitive associations
among attributes. Fragmentation is
guided by workload
considerations so to minimize the cost of
executing queries over
fragments. We discuss the minimization
problem when fragmenting
data and provide a heuristic
approach to its
solution.

 

 

ترجمه چکیده: 

ایجاد تعادل میان محرمانه ماندن اطلاعات از یک سو و کاربردی
بودن اطلاعات از سوی دیگر، مساله‌ای قدیمی می‌باشد که اثری فزاینده بر طراحی سیستم‌های
اطلاعاتی امروزی دارد. از طرفی اطمینان از محرمانه ماندن اطلاعات بسیار ضروری می‌باشد؛
از طرفی دیگر، حفاظت از اطلاعات بر حجمی از کار نیز باید دارای محدودیت باشد چراکه
بازده گزارش و کارآیی سیستم همواره جزو نیازمندی‌های اولیه می‌باشند. به همین
منظور برای ایجاد تعادل میان محرمانگی و بازدهی اطلاعات سیستم رویکردی ارائه کردیم
که از مفهوم انعطاف‌پذیری محدودیت‌های محرمانگی اطلاعات بر الگویی رابطه‌ای شروع
کرده، باصرفه‌جویی بسیار برروی اطلاعات کدگذاری کرده و برای حفاظت از ارتباطات
حساس میان مشخصات، غالبا بر تکه‌تکه شدن اطلاعات تکیه دارد.  فرآیند تکه‌تکه کردن با ملاحظات حجم کاری هدایت
می‌شود تا بدین وسیله، هزینه اجرای گزارش‌ها بر تکه‌ها را به حداقل برساند. در
ربطه با به حداقل رسانی مشکل هنگام تکه تکه کردن داده و تهیه رویکردی غیرمستدل
برای بدست آوردن راه‌حل به بحث می‌پردازیم.

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:”Table Normal”;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:””;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:”Calibri”,”sans-serif”;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:”Times New Roman”;
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:Arial;
mso-bidi-theme-font:minor-bidi;}

Normal
0

false
false
false

EN-US
X-NONE
FA

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:”Table Normal”;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:””;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:”Calibri”,”sans-serif”;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:”Times New Roman”;
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:Arial;
mso-bidi-theme-font:minor-bidi;}