فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از فی فوو دانلود تحقیق بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها


دانلود تحقیق بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

دسته بندی : علوم پزشکی _ پزشکی

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ( در صورتی که متن زیر شکل نامناسبی دارد از ورد کپی شده )

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری آزمایشگاه برای علم مولکولی دانشگاه کالیفرنیای جنوبی و بخش علم کامپیوتری دانشگاه کالیفرنیای جنوبی محاسبه و انتخاب سیستمهای عصبی موسسه تکنولوژی کالیفرنیا اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود: مقدمه : با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید. در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود. در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است. ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم. (2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (ب

تعداد صفحات : 27 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


دانلود تحقیق بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از فی فوو دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها


دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

 

مشخصات این فایل
عنوان: بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها
فرمت فایل: word( قابل ویرایش)
تعداد صفحات: 27

این مقاله درمورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها می باشد.

خلاصه آنچه در مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها می خوانید .

به اجرا درآوردن رشته‌های حافظه
در ابتدا ما باید کلیدهای کدگذاری لوله اولیه را ایجاد نمائید. هدف ما این است که هر رشته حافظه 256 را در یک کلید متفاوت ذخیره کنیم برای مثال، این به صورت زیر صورت می‌گیرد:
(1) رشته‌های حافظه را در دو لوله A,B تقسیم کنید.
(2) اضافی S1 تا S56 را به لوله A اضافه کنید و به آنها اجازه دهید تا 56 قطعه اول را در هر رشته اشباع کند.
(3) از تکمیل کننده B برای جداسازی مجموعه‌های حافظه در لوله A و از استیکرهای اضافی استفاده کنید.
(4) لوله B را به لوله A اضافه کنید.
(5) لوله A را گرما و سرما دهید که استیکرها را ریانسیل (reaneal) سازد.
مجموعه حافظه ایجاد شده بوسیله این فرآیند به نظر می‌رسد که بصورت منطقی با یک پراکندگی Poiso مدلسازی شده است. این انتظار وجود دارد که بصورت تقریبی %63 از کلیدها ارائه خواهد شد که بصورت میانگین یکی در هر کلید است.
اگر می‌خواهید که در مدت محاسبه هیچ اشتباهی صورت نگیرد، ما شانس منطقی داریم که از کلیدها برای کدسازی متنی استفاده کنیم.
در واقع، شانس این امر با استفاده از رشته‌های حافظه‌ای بیشتر افزایش می‌یابد.
برای اطمینان از این امر که 9510 از کلیدها نمایش داده شده‌اند و به طور میانگین سه کیسی از یک کلید صورت گرفته است، بطور ساده، ما از سه برابر DNA استفاده می‌کنیم این موضوعات با جزئیات بیشتر در بخش 4 آمده است.

2-3 اجرای عملکردهای پایه‌ای

همانطور که در بخش 2 مبحث صورت گرفت الگوریتم رمزی کردن DES ترکیبی از دو عملکرد ساده است.
x-or ها که ورودی 2 بیتی را به خروجی 1 بیتی صورت می‌دهند. باکسهای- S که ورودی 6 بیتی را به خروجی 4 بیتی طرح‌ریزی می‌کند.
محاسبه عملکرد x-or 1 بیتی به 2 بیتی در شکل (19 توضیح داده شده است هماکنون، ما محاسبه عمکرد x-or را توضیح می‌دهیم که بصورت جزئی‌تر  Bj Bk= Bi می‌باشد که آن را بصورت عملکرد n-bit به m-bit عمومیت می‌دهیم.
A) تجزیه همسان نمونه دارای   لوله اطلاعاتی می‌باشد که برای هر یک میزان ممکن BiBj وجود دارد.
در ابتدا، آن بااستفاده از یک لوله عملکردی مجزا صورت می‌گیرد که مخصوص Bi می باشد، سپس به صورت خاکستری در نظر گرفته شده‌اند. روئیس ات ال، یک تجزیه واحد را مدلسازی کرد که عملکرد دارای سه لوله فعال در یک لحظه بود. یک لوله اطلاعاتی منبع، لوله عملکردی مجزا و یکی از دو لوله اطلاعاتی تجزیه زا. که آنها برداشته شده و بصورت پشت هم با رباتیکها پر شوند. به این علت که در یک لحظه (بصورت همزمان)  سه لوله فعال است ، سه لوله اطلاعاتی مورد استفاده قرار می‌گیرد. در مدت دومین جداسازی همسان بالا، شش لوله اطلاعاتی مورد استفاده قرار می‌گیرد که شش لوله فعال است.

برای عملکرد n-bit به m-bit این امر به صورت زیر عمومیت می یابد.

تجزیه همسان، نمونه n، از لوله‌های اطلاعاتی n2 استفاده می‌کند که هر یک برای میزان ورودی n-bit می‌‌باشد. آن به لوله‌های عملکردی تجزیه 1- i 2 برای تجزیه همسان نه میزان (i تا) نیاز دارد (بصورت کامل 1- n2) به این علت که تجزیه همسان n تا به لوله‌های اطلاعاتی 1-n 2×3 نیاز دارد لوله‌های 1-n 2×3 فعال می‌شود
B) تنظیم همسان Bkبه (1) با یک استیکر Sk برای تمام لوله‌هایی که مورد استفاده می باشد.
برای یک x-or آن تنها زمانی کاربردی است که 10 یا 01= Bi Bj باشد، اما برای یک عملکرد کلی 1-2، این ممکن است نیاز باشد که یک استیکر اضافی به هر سری فرعی از همیار لوله اطلاعاتی همسان اضافه شود. برای هر عملکرد n-bit به m-bit بصورت کلی، این امر صورت می‌گیرد:
تنظیم همسان یک سری فرعی  (با امکان تفاوت) از لوله‌هایاطلاعاتی n2 و m دفعه، از یک سری کامل از لوله‌های استیکر m استفاده می‌کند آن نیاز به لوله‌های فعال 1+ n 2 دارد. توجه کنید که سری فرعی لوله‌های اطلاعاتی که در تنظیم همسان استفاده می‌شود، تنها با استفاده از الگوریتم ذخیره شده در ریز پردازنده‌ها تعیین می‌شود.
C) ترکیب همسان محتوی تمام سیار لوله  اطلاعاتی در یک لوله اطلاعاتی می باشد آن به 5 لوله اطلاعاتی نیاز دارد و بنابراین 5 لوله فعال است.
برای یک عملکرد n-bit و m-bit به اسفیورت کلی سازی صورت می گیرد:
ترکیب همسان، محتوی تمام لوله‌های اطلاعاتی n2 به یک لوله اطلاعاتی تبدیل می‌شود آن به1+ n2 لوله اطلاعاتی و 1+ n 2 لوله فعال نیاز دارد.

در انتهای عملکرد x-or ها تمام DNA یی ما به یک لوله واحد برگشت:

بصورت کلی می‌توان گفت که عملکرد n-bit به m-bit نیازمند به مراحر 1+n+m می‌باشد، لوله‌های عملکردی تجزیه 1- n2 (مخصوص برای لوله‌های متفاوت) لوله‌های استیکر m، حداکثر لوله‌های اطلاعاتی 1-n 2×3 و حداکثر لوله‌های فعال 1-n 2×3 می باشد.
در این امر، ما می‌توانیم ببینیم که یکی از کمیتهای منبعی مورد علاقه، حداکثر تعداد لوله‌های فعال می باشد که هماکنون مشخص شده است. یک بیت-6 به بیت-4 در جعبه (S-box)s ، بزرگترین عملکرد استفاده نمی‌کنیم. (عملکرد دیگری که در الگوریتم مورد استفاده قرار گرفت، Clear و پاک کردن) می‌باشد که تنها از یک لوله فعال استفاده می‌کند.
تعداد لوله‌ها و جایگاه آنها، مجموعه اطلاعاتی است، لوله‌های تجزیه و استیکر مورد استفاده قرار می‌گیرد، اما و به آسانی ما نمی توانیم تعداد آنها را برای یک باکس- s محاسبه کنیم و باید آنها مورد محاسبه قرار گیرند. لوله‌های داده‌ها، قابل مبادله با یکدیگر می‌باشند. بنابراین ما می‌دانیم که حداکثر تعداد استفاده شده در یک 96- S-box ، تعداد لوله‌های شرکت کنده در کل محاسبات باشد. در حالیکه لوله‌های استیکر مجزا مشخص می باشند، آنها با یک قسمت خاص از مجموعه‌های حافظه مرتبط می‌باشند برای محاسبه لوله‌های جایگاهی، ما نیاز به توجه بیشتر به الگوریتم مولکولی داریم:
بنابراین در بخش فرعی دیگرما توجه می‌کنیم که چگونه x-or و S-box برای DES ترکیب شده محاسبه می‌شوند و تعداد کامل مراحل را محاسبه می‌کنیم و در رابطه با روشهایی که برای لوله‌های عملکردی مجزا و لوله‌های استیکر مورد استفاده قرار می‌گیرند تا تعداد کامل لوله‌های جایگاهی را به حداقل برسانند، بحث می‌کنیم.

بخشی از فهرست مطالب مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

به اجرا درآوردن رشته‌های حافظه
اجرای عملکردهای پایه‌ای
محاسبه متون رمزدار :
انتخاب متن رمزدار در نظر گرفته شده و خواندن کلید درست
ما فرضیه‌های زیر را ایجاد می‌کنیم:
تعداد انحراف‌ها در لوله نهایی
حتمال
نتیجه گیریها
سیاستگزاریها:


دانلود با لینک مستقیم


دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

دانلود پاورپوینت ساختمان داده‌ها و الگوریتم - 387 اسلاید قابل ویرایش

اختصاصی از فی فوو دانلود پاورپوینت ساختمان داده‌ها و الگوریتم - 387 اسلاید قابل ویرایش دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت ساختمان داده‌ها و الگوریتم - 387 اسلاید قابل ویرایش


دانلود پاورپوینت ساختمان داده‌ها و الگوریتم - 387 اسلاید قابل ویرایش

 

 

 

 

nیک نمونه کاراکتری از n را در نظر بگیرید، که در آن n طول لیستی باشد که می خواهیم روی آن  

Insertion sort را انجام دهیم.

nو تعداد توابع این نمونه کاراکتری را بشمارید.؟؟؟؟

Determine count as a function of this instance characteristic.???

 

برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت ساختمان داده‌ها و الگوریتم - 387 اسلاید قابل ویرایش

تحقیق درباره انتقال سیار داده‌ها با فن‌آوری ایرانی

اختصاصی از فی فوو تحقیق درباره انتقال سیار داده‌ها با فن‌آوری ایرانی دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره انتقال سیار داده‌ها با فن‌آوری ایرانی


تحقیق درباره انتقال سیار داده‌ها با فن‌آوری ایرانی

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:33

فهرست و توضیحات:

مقدمه

بیان مسأله

اهمیت موضوع

انتقال سیار داده‌ها با فن‌آوری ایرانی

موفق به طراحی و ساخت مودم رادیویی باند فرکانس UHF شدند که امکان انتقال داده در حالت سیار و نیز بین نقاط زیادی را که در ماطق شهری پراکنده‌اند از جمله سیستم دیسپاچینگ شبکه های برق (توزیع و فوق توزیع)، قرائت خودکار کنتورهای برق ، آب و گاز از راه دور و میان شعبه های بانکی و دفاتر مسافرتی را فراهم می‌کند.


مهندس دولت جمشیدی، مدیر گروه مخابرات پژوهشگاه نیرو و مجری این طرح در گفت‌وگو با خبرنگار پژوهشی خبرگزاری دانشجویان ایران(ایسنا) در مورد این طرح گفت: نیاز روز افزون به انتقال داده‌ها، اهمیت بسیار زیاد تجهیزاتی که این عملیات را انجام می‌دهند آشکار می‌کند که عمده‌ این وسایل مودم‌ها هستند که در این میان مودم‌های رادیویی برای انتقال داده از کانال‌های رادیویی استفاده می‌کنند.

وی در ادامه گفت: با توجه به مزایای فراوان سیستم‌های رادیویی برای انتقال دادن مثل هزینه کمتر، سهولت نصب و بهره‌برداری و همچنین کاربردهای فراوان آنها، پژوهشگاه نیرو از سال 1379 طراحی و ساخت مودم رادیویی در باند فرکانسی UHF را آغاز کرد و پس از تحقیقات و کوششهای فراوان مدل NRM400 را به عنوان مودم رادیویی باند فرکانس UHF با عملکرد نیمه دو طرفه و با نرخ داده ارسالی 9600 بیت بر ثانیه، به عنوان یک جایگزین مناسب برای محیط‌های مخابراتی کابلی که دارای قیمت بالایی هستند ارائه کرد.

وی در مورد ویژگی‌های این مودم گفت: این سیستم به صورت ویژه برای شبکه‌های تله متری و اسکادا و برای کاربردهای نقطه به نقطه و نقطه به چند نقطه طراحی شده است و بیشتر پارامترهای سیستم شامل محدوده فرکانس،‌ توان خروجی فرستنده و نرخ بیت ارسالی به صورت نرم افزاری قابل تنظیم می‌باشند و از این طریق می‌توان پارامترهای مودم رادیویی را متناسب با هر کاربردی، با توجه به مجوز فرکانس اخذ شده، فاصله بین فرستنده و گیرنده و شرایط جغرافیایی آنها و نرخ داده ارسالی مورد نظر به راحتی با نرم‌افزار و بدون نیاز به تغییر سخت افزاری تنظیم کرد.

مهندس جمشیدی در ادامه تصریح کرد: به دنبال انجام موفقیت آمیز تست های عملکردی، محیطی و تست راه دور بر روی محصول این پروژه، در سال 82 دانش فنی مودم رادیویی طراحی و ساخته شده در پژوهشگاه نیرو به شرکت سازگان ارتباط واگذار گردید. صنعتی کردن این سیستم با همکاری بین پژوهشگاه نیرو و شرکت سازگان ارتباط صورت پذیرفت و تمام آزمونهای نوعی بر روی سیستم نهایی به مدل SEM400 مطابق با استاندارد ETS 300-113 در آزمایشگاه مرجع توانیر با موفقیت انجام و گواهی کیفیت کالا توسط شورای ارزیابی توانیر برای این محصول صادر شد.


دانلود با لینک مستقیم


تحقیق درباره انتقال سیار داده‌ها با فن‌آوری ایرانی

دانلود پایان نامه مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

اختصاصی از فی فوو دانلود پایان نامه مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم دانلود با لینک مستقیم و پر سرعت .

در این پست می توانید متن کامل پایان نامه مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم را  با فرمت ورد word دانلود نمائید:

 

 موضوع:

مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

 

چکیده:

تراکم داده ها در شبکه های سنسور بی سیم افزونگی را حذف می کند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یک پروتکل تراکم داده های energy- efficient امن را که (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایه تراکم داده ها) نامیده می شود ارائه می کند. برخلاف تکنیکهای تراکم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می کند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت کنند، ESPDA ابتدا تقریباً یکی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و کدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می کند. Cluster- head ها تراکم داده ها را مبنی بر کدهای نمونه اجرا می کند و فقط داده های متمایز که به شکل متن رمز شده هستند از گره های سنسور به ایستگاه و مکان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از کدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراکم داده‌ها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینک های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار کنند. بنابراین، نیازی برای مخفی سازی/ آشکار سازی توزیع کلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بکار بردن تکنیک NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض کردن با نگاشت بلوک های داده ها به time slotهای NOVSF اصلاح کرده و آن را بهبود می بخشد. ارزیابی کارایی نشان می دهد که ESPDA روش های تراکم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می کند.

1- مقدمه:

شبکه های سنسور بی سیم، بعنوان یک ناحیه و منطقه جدید مهم در تکنولوژی بی سیم پدیدار شده اند. در آینده نزدیک، شبکه های سنسور بی سیم منتظر هزاران گره ارزان و کم هزینه و داشتن هر توانایی (Sensing capability) sensing با توان ارتباطی و محاسباتی محدود شده بوده اند. چنین شبکه های سنسوری منتظر بوده اند تا در بسیاری از موارد در محیط های عریض گوناگونی برای کاربردهای تجاری، شخصی و نظامی از قبیل نظارت، بررسی وسیله نقلیه و گردآوری داده های صوتی گسترش یافته باشند. محدودیتهای کلید شبکه های سنسور بی سیم، ذخیره سازی، توان و پردازش هستند. این محدودیتها و معماری ویژه گره های سنسور مستلزم انرژی موثر و پروتکلهای ارتباطی امن هستند. امکان و اجرای این شبکه های سنسور کم هزینه با پیشرفت هایی در MEMS (سیستم های میکرومکانیکی micro electromechanical system)، ترکیب شده با توان کم، پردازنده های سیگنال دیجیتالی کم هزینه (DSPها) و مدارهای فرکانس رادیویی (RF) تسریع شده اند.

چالش های کلید در شبکه های سنسور، برای بیشینه کردن عمر گره های سنسور به علت این امر است که برای جایگزین کردن و تعویض باطری های هزاران گره سنسور امکان پذیر نیست. بنابراین عملیات محاسباتی گره ها و پروتکلهای ارتباطی باید به اندازه انرژی موثر در صورت امکان ساخته شده باشد. در میان این پروتکلها، پروتکلهای انتقال داده ها بر حسب انرژی از اهمیت ویژه ای برخوردارند، از آنجائیکه انرژی مورد نیاز برای انتقال داده ها 70% از انرژی کل مصرفی یک شبکه سنسور بی سیم را می گیرد. تکنیکهای area coverage و تراکم داده ها می توانند کمک بسیار زیادی در نگهداری منابع انرژی کمیاب با حذف افزونگی داده ها و کمینه ساختن تعداد افتقالات داده ها بکنند. بنابراین، روشهای تراکم داده ها در شبکه های سنسور، در همه جا در مطبوعات مورد تحقیق و بررسی قرار گرفته اند، در SPIN (پروتکلهای سنسور برای اطلاعات از طریق مذاکره sensor protocols for Information via Negotiation

ارسال داده های اضافی با مذاکره meta- dataها توسط گره ها حذف شده اند. در انتشار مستقیم، شیب ها که برای جمع آوری داده ها و تراکم داده ها برقرار شده اند، کاربرد مسیرهای تقویت مثبت و منفی را بوجود می آورند. در گره های سنسور، نمونه ای از داده ها را که نشان می دهد که چگونه تفسیر سنسور به فاصله زمانی از پیش تعریف شده تغییر روش می دهد می فرستند. Cluster- headها نمونه های داده ها را جمع آوری کرده و فقط یکی از رویدادهای وخیم تطبیق یافته را می فرستد. از قبیل، پیش بینی افت درجه حرارت به طور تصادفی یک طوفان به پایگاه و مکان اصلی.

Cluster- head همچنین می تواند مطالعات نماینده k را بجای مطالعات بدست آمده n از تمامی سنسورهایش مطابق الگوریتم k-means بفرستد. امنیت در ارتباط داده ای موضوع مهم دیگری است تا طراحی شبکه های سنسور بی سیم مطرح شده باشد، همانند شبکه های سنسور بی سیم که ممکن است در مناطق دشمن از قبیل میدان های نبرد گسترش یافته باشد. بنابراین، پروتکل های تراکم داده ها باید با پروتکلهای امنیتی ارتباط داده ها بعنوان یک تعارض مابین این پروتکلها که ممکن است سوراخ و روزنه‌هایی (loophole) را در امنیت شبکه ایجاد کنند کار کنند. این مقاله یک الگوی مطمئن و energy-efficient مبنی بر پروتکل تراکم داده ها (ESPDA) را که هر دوی تراکم داده ها و تصورات و مفهوم های کلی امنیتی را با هم در شبکه های سنسور بی سیم Cluster- head رسیدگی می کند، ارائه می کند. هرچند، تراکم داده ها و امنیت در شبکه های سنسور بی سیم در مطبوعات مورد مطالعه قرار گرفته اند، برای بهترین شناسایی و آگاهی ما این مقاله نخستین مطالعه برای رسیدگی کردن به تکنیکهای تراکم داده ها بدون مصالحه امنیت است. ESPDA کدهای نمونه را برای اجرای تراکم داده ها بکار می برند. کدهای نمونه اساساً نماینده بخش های داده ها هستند که از داده های واقعی به چنین روشی که هر کد نمونه مشخصات مخصوص داده های واقعی متناظر را دارد اقتباس شده است (گرفته شده است). فرآیند اقتباس یا استخراج ممکن است وابستگی به نوع داده های واقعی را تغییر دهد.

برای مثال: وقتی که داده های واقعی تصورات حس شده موجودات بشر توسط سنسورهای نظارت و مراقبت هستند، مقادیر پارامتر کلید برای شناسایی صورت و بدن بعنوان نماینده ای از داده ها که وابسته به نیازهای کاربردی هستند، مطرح شده اند. وقتیکه یک گره سنسور شامل واحدهای دریافت یا احساس (sensing) چند گانه است، کدهای نمونه گره سنسور، با ترکیب کدهای نمونه واحدهای دریافت یا احساس (sensing) افرادی و فردی فراهم شده اند. بجای ارسال کل داده های حس شده و دریافت شد. (sensed) اول، گره های سنسور را تولید می کنند و سپس کدهای نمونه را به Cluster- headها می فرستند. Cluster- headها کدهای نمونه متمایز را تعیین می کنند و سپس فقط خواستار یک گره سنسور برای فرستادن داده های واقعی برای هر کد نمونه متمایز هستند. این روش دیدگاه هم انرژی و هم پهنای باند موثری را برای ESPDA بوجود می آورد. ESPDA، همچنین امن است زیرا Cluster- headها نیازی به کشف رمز داده ها برای تراکم داده ها ندارند و نه کلید رمزی سازی/ آشکار سازی منتشر شده است. علاوه بر این، nonblocking کردن پیشنهاد شده تکنیک hopping بلوک OVSF جلوتر، امنیت ESPDA را به صورت تصادفی با عوض کردن نگاشت بلوک های داده به time slotهای NOVSF اصلاح می کند. گره های سنسور معمولاً با چگالی عالی برای مقابله با خرابی های گره بعلت محیط های ناملایم گسترش یافته اند. گسترش تصادفی شبکه نیز در بسیاری از مناطق با بیش از یک گره سنسور پوشانده شده بود. بنابراین، آن بسیار مطلوب و پسندیده است برای مطمئن ساختن اینکه یک منطقه و محیط فقط با یک گره سنسور در هر لحظه پوشانده شده است، بطوریکه بیش از یک گره سنسور همان داده ها را دریافت و احساس نمی کند. این منجر به یک پیشرفت برای راندمان تراکم داده ها می شود از آنجائیکه حتی داده های اضافی حس و دریافت نشده اند. در این خصوص، این مقاله یک الگوریتمی را برای هماهنگ کردن وضعیت خواب و فعال (sleep & active) به هنگام داشتن اشتراک گره های سنسور حوزه های sensing مطرح می کند. نتیجه این مقاله، بصورت زیر سازمان یافته است. بخش 2 تراکم داده ها و پروتکل وضعیت sleep- active را شرح می دهد. بخش 3 پروتکل امنیتی را مطرح می کند. بخش 4 ارزیابی کارایی تراکم داده های پیشنهاد شده، پروتکل های sleep-active و پروتکل های امنیتی را ارائه می کند. تبصره ها و توجهات در بخش 5 قرار دارند.

2- تراکم داده ها در ESPDA (Data Aggregation in ESPDA):

این مقاله در مورد شبکه‌های سنسور با ساختار سلسله مراتبی و مرتبه ای که داده ها از گره های سنسور به جایگاه اصلی از طریق Cluster- headها مسیر دهی شده اند، رسیدگی می کند. ایستگاه های اصلی برای داشتن توان کافی و حافظه برای ارتباط برقرار کردن بطور امن و مطمئن با تمامی گره های سنسور و شبکه های خارجی از قبیل اینترنت در نظر گرفته شده و فرض شده اند. گره های سنسور بصورت تصادفی در بیش از یک فضا و محیط گسترش یافته و مستقر شده اند تا نظارت شده باشند و آنها را به درون clusterها بعد از گسترش ابتدایی سازماندهی می کنند. یک Cluster- head، از هر clusterای برای بکار بردن ارتباط مابین گره های cluster و ایستگاه اصلی انتخاب شده است. Cluster- headها بصورت پویا مبنی بر انرژی باقیمانده برای داشتن توان مصرفی یکنواخت در میان تمامی گره های سنسور عوض شده اند. از آنجائیکه انتقال و ارسال داده یک دلیل اصلی مصرف انرژی است، ابتدا ESPDA، ارسال و انتقال داده های اضافی را از گره های سنسور به Cluster- headها با کمک پروتکل هماهنگی وضعیت sleep-active کاهش می دهد. سپس، ترام داده برای حذف افزونگی بکار گرفته شده است و برای تعداد ارسال ها را برای ذخیره سازی انرژی به حداقل رسانده است. در روش های تراکم داده های قراردادی، Cluster- headها، تمامی داده ها را از گره های سنسور دریافت می کنند و سپس افزونگی را با بررسی محتویات داده های سنسور حذف می کنند. ESPDA کدهای نمونه را بجای داده های حس شده یا دریافت شده (sensed) برای اجرای تراکم داده بکار می برد، بنابراین، محتویات داده های ارسال شده مجبور نیستند تا در Cluster- headها آشکار و فاش شده باشند. این قادر می سازد تا ESPDA در ترکیب عطفی (اتصال، پیوستگی) با پروتکل امنیتی کار کند. در پروتکل امنیتی و sensor data، که به عنوان غیراضافی (non-redundant) با Cluster- headها شناسایی شده اند، به ایستگاه اصلی که به شکل به رمز درآمده است، انتقال یافته است. کدهای نمونه با بکار بردن یک انتشار جستجوی نمونه محرمانه بوسیله Cluster- head بصورت دوره ای تولید شده اند. جستجوی (seed) نمونه یک عدد تصادفی بکار رفته برای پیشرفت و اصلاح قابلیت اعتماد کدهای نمونه با اجازه ندادن به همان کدهای نمونه تولید شده در هر زمان است. چنانچه جستجوی نمونه تغییر یافته است، الگوریتم تولید نمونه، یک کد نمونه متمایزی را برای همان داده سنسور تولید می کند. بنابراین، افزونگی حتی قبل از اینکه داده های سنسور از گره های سنسور انتقال یافته باشند، حذف شده است.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


دانلود پایان نامه مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم