دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

بررسی مدل Energy-Efficient مبنی برتراکم داده‌ها برای شبکه‌های سنسور بی‌سیم

بررسی مدل Energy-Efficient مبنی برتراکم داده‌ها برای شبکه‌های سنسور بی‌سیم

چکیده:

تراکم داده ها در شبکه های سنسور بی سیم افزونگی را حذف می کند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یک پروتکل تراکم داده های energy- efficient امن را که (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایة تراکم داده ها) نامیده می شود ارائه می کند. برخلاف تکنیکهای تراکم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می کند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت کنند، ESPDA ابتدا تقریباً یکی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و کدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می کند. Cluster- head ها تراکم داده ها را مبنی بر کدهای نمونه اجرا می کند و فقط داده های متمایز که به شکل متن رمز شده هستند از گره های سنسور به ایستگاه و مکان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از کدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراکم داده‌ها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینک های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار کنند. بنابراین، نیازی برای مخفی سازی/ آشکار سازی توزیع کلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بکار بردن تکنیک NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض کردن با نگاشت بلوک های داده ها به time slotهای NOVSF اصلاح کرده و آن را بهبود می بخشد. ارزیابی کارایی نشان می دهد که ESPDA روش های تراکم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می کند.

1- مقدمه: شبکه های سنسور بی سیم، بعنوان یک ناحیه و منطقة جدید مهم در تکنولوژی بی سیم پدیدار شده اند. در آیندة نزدیک، شبکه های سنسور بی سیم منتظر هزاران گره ارزان و کم هزینه و داشتن هر توانایی (Sensing capability) sensing با توان ارتباطی و محاسباتی محدود شده بوده اند. چنین شبکه های سنسوری منتظر بوده اند تا در بسیاری از موارد در محیط های عریض گوناگونی برای کاربردهای تجاری، شخصی و نظامی از قبیل نظارت، بررسی وسیلة نقلیه و گردآوری داده های صوتی گسترش یافته باشند. محدودیتهای کلید شبکه های سنسور بی سیم، ذخیره سازی، توان و پردازش هستند. این محدودیتها و معماری ویژه گره های سنسور مستلزم انرژی موثر و پروتکلهای ارتباطی امن هستند. امکان و اجرای این شبکه های سنسور کم هزینه با پیشرفت هایی در MEMS (سیستم های میکرومکانیکی micro electromechanical system)، ترکیب شده با توان کم، پردازنده های سیگنال دیجیتالی کم هزینه (DSPها) و مدارهای فرکانس رادیویی (RF) تسریع شده اند.

چالش های کلید در شبکه های سنسور، برای بیشینه کردن عمر گره های سنسور به علت این امر است که برای جایگزین کردن و تعویض باطری های هزاران گره سنسور امکان پذیر نیست. بنابراین عملیات محاسباتی گره ها و پروتکلهای ارتباطی باید به اندازة انرژی موثر در صورت امکان ساخته شده باشد. در میان این پروتکلها، پروتکلهای انتقال داده ها بر حسب انرژی از اهمیت ویژه ای برخوردارند، از آنجائیکه انرژی مورد نیاز برای انتقال داده ها 70% از انرژی کل مصرفی یک شبکة سنسور بی سیم را می گیرد. تکنیکهای area coverage و تراکم داده ها می توانند کمک بسیار زیادی در نگهداری منابع انرژی کمیاب با حذف افزونگی داده ها و کمینه ساختن تعداد افتقالات داده ها بکنند. بنابراین، روشهای تراکم داده ها در شبکه های سنسور، در همه جا در مطبوعات مورد تحقیق و بررسی قرار گرفته اند، در SPIN (پروتکلهای سنسور برای اطلاعات از طریق مذاکره sensor protocols for Information via Negotiation

یک session ، یک مقدار مشخصی از دوره زمان است که مدت آن به نیازهای امنیتی کاربر وی بستگی دارد. هرگاه ایستگاه اصلی، یک Kb جدیدی را منتشر می کند، تمامی گره های سنسور session key های محرمانه شان را (KI,b) با XOR کردن Kb با Ki تولید می کنند. از آنجائیکه گره های سنسور کلیدهای توکار و غیرقابل انتقال دارند. این پروتکل از توزیع کلیدهای محرمانه در محیط بی سیم جلوگیری می کند. (شکل 3)

1-3- الگوریتم های امنیتی (Security algorithms) : پروتکل امنیتی ESPDA ، شامل 2 الگوریتم امنیتی با نامهای الگوریتم امنیتی در گره سنسور (Security Algorithm at Sensor Node SAS) و الگوریتم امنیتی در ایستگاه اصلی (Security Algorithm at Base Station SAB) است. SAB , SAS کلید رمز مناسبی را برای تهیة قواعد جامعیت، قابلیت اعتماد و صحت بکار می گیرند. (Stepهای SAB , SAS در ص 6 است)

در هر جلسة ایستگاه اصلی، یک session key جدید Kb رمزی شده با بکار بردن کلید رمز مشترک K منتشر می شود. مثل EK(Kb) (مرحلة 1 از SAB). گره های سنسور، session key انتشار یافتة Kb را دریافت می کنند و کلید رمز جلسة محرمانه node- specificشان (KI,b) را با XOR کردن Kb با Ki تخمین و محاسبه می کند. (مرحلة 3 از SAS). قابلیت اعتماد داده ها با بکار بردن Ki,b برای تمامی رمزی سازی و آشکار سازی داده های منتج (نتیجه شده) در مدت آن جلسه با هر دو الگوریتم فراهم شده است. از آنجائیکه هر گره سنسور، Ki,b را با بکار بردن کلید توکار و غیرقابل انتقال منحصر به فردش حساب می‌کند. رمزدار کردن داده ها با Ki,b نیز تأئید داده ها را در الگوریتم پیشنهاد شده فراهم می کند. عوض کردن کلیدهای رمزی، در هر جلسه، تازگی و بی تجربگی داده ها را در شبکه سنسور ضمانت می کند، علاوه بر این، آن همچنین برای برقراری و نگهداشتن قابلیت اعتماد داده های ارسال شده با جلوگیری از بکار بردن همان کلید محرمانه در تمام اوقات کمک می کند. تضمین تازگی و بی تجربگی داده ها به این مفهوم است که هیچ رقیب و دشمنی پیام های قدیمی را پاسخ داده و داده جدید است. در طی ارسال داده، هر گره سنسور، IDi خودش timestamp و پیغام معرف رمزی، MAC(Ki,b , Data) را به پیغام برای تحقیق و بازرسی تازگی داده ها و جامعیت (مرحلة 4 از SAS) را اضافه می کند. به مجرد دریافت یک پیغام، ایستگاه اصلی، Ki هم پیوند با IDi را روی پیغام کشف می کند و سپس، داده را با بکار بردن Ki,b (مرحلة 3 از SAB) کشف رمز می کند. SAB , SAS، Blow fish را برای و رمزدار کردن و کشف رمز کردن داده بکار می برند.



خرید فایل


ادامه مطلب ...

سیستم مدیریت پایگاه داده‌ها

سیستم مدیریت پایگاه داده‌ها

سیستم مدیریت پایگاه داده‌ها

عنوان پروزه: سیستم مدیریت پایگاه داده zwnj;ها فرمت فایل: word تعداد صفحات: 44 شرح مختصر: سیستم مدیریت پایگاه داده zwnj;ها، مجموعه zwnj;ای پیچیده از برنامه zwnj;های نرم zwnj;افزاری است که ذخیره سازی و بازیابی داده zwnj;های سازمان از قبیل فیلدها، رکوردها و فایل zwnj;هارا در پایگاه داده zwnj;ها، ...


ادامه مطلب ...

سیستم مدیریت پایگاه داده‌ها

سیستم مدیریت پایگاه داده‌ها

سیستم مدیریت پایگاه داده‌ها

عنوان تحقیق: سیستم مدیریت پایگاه داده zwnj;ها قالب بندی: word تعداد صفحات: 12 قسمتی از متن: سرورهای پایگاه داده zwnj;ها، کامپیوترهایی هستند که پایگاه داده zwnj;های واقعی را نگاه می zwnj;دارند و فقط سیستم مدیریت پایگاه داده zwnj;ها و نرم zwnj;افزار مربوطه را اجرا می zwnj;کنند. معمولا این سرورها ...


ادامه مطلب ...

دانلود مقاله مدل Energy – Efficient مبنی برتراکم داده‌ها برای شبکه‌های سنسور بی‌سیم

دانلود مقاله مدل Energy – Efficient مبنی برتراکم داده‌ها برای شبکه‌های سنسور بی‌سیم

lt;div style= margin:5px auto;padding:5px;min-width:300px;max-width:500px;border:1px solid sharpa9a9a9 !important;background-color:sharpffffff !important;color:sharp000000 !important;font-family:tahoma !important;font-size:13px !important;line-height:140% !important;border-radius:5px; dir= rtl gt; lt;div style= font-size:14px;font-family:tahoma;color:navy !important;padding:5px;margin:0px; gt; lt;a style= color:navy !important;text-decoration:none !important;font-weight:bold; ...


ادامه مطلب ...

مدل جدید تحلیل پوششی داده‌ها برای تعیین کاراترین واحد تصمیم‌گیری با درنظرگرفتن داده‌های غیردقیق

» :: مدل جدید تحلیل پوششی داده‌ها برای تعیین کاراترین واحد تصمیم‌گیری با درنظرگرفتن داده‌های غیردقیق
--- خرید و دانلود محصول

1395/01/23
انتخاب تامین کننده , برنامه ریزی خطی عدد صیحیح , تحلیل چوششی داده ها , داده های غیر دقیق , کاراترین


ادامه مطلب ...