شبیه سازی سیستم حمل و نقل هوشمند VANET
آگوست 3, 2019
نمونه مقالات در حوزه شبکه های ابری Load Balancing
آگوست 3, 2019

شبیه سازی لایه مک – پروتکل دسترسی به رسانه (MAC)

شبیه-سازی-لایه-مک-پروتکل-دسترسی

1
2
مقايسه ی پروتکل های MACمبتنی بر CSMAدر يک
Wireless Sensor Network
 92
3
فهرست:
پيش گفتار……….………………………………………………………………..………………………………………………4
.۱فصل اول…………………………………………………………………………………………………………………………5
5 ……………………………………………………………………….
چيست؟Wireless sensor network ۱.۱
.2.1زير لايه ي MACچيست؟…………………………………………………………………………………………………6
.2فصل دوم………………………………………………………………………………………………………….. 10
10………………………………………………………………….………………………….Sensor-MAC (SMAC)
.1.2
12………………………….……………………………………………………………….Timeout MAC (TMAC). 2.2
14……….………………………………………………………………………………………………………….D-MAC .3.2
15…………………….…………………………………………. Berkley Media Access Control (B-MAC) .4.2
16…………..…………………………………………………………………………………………………….. B-MAC+5.2
17……………………………………………………………………………..………………………………….X-MAC .6.2
18…………………………………………………………………………………………………..………… Wise-MAC7,.2
.
۳فصل سوم- شبيه سازي.……………………………………………………………………………………………………21
25.………….……………………OPNET
باwireless sensor networks .فصل چهارم- آشنايي با شبيه سازي۴
.1.4مراحل نصب نرم افزار25.……………………….……………………………………………….…………OPNET 14.5
49…………..…………………………………………………………….…Zigbee/IEEE802.15.4
. آشنايي با مدل2.4
مراجع
.……………………………………………………………………………………………………………………………54
4
پيش گفتار
امروزه كاربردهاي چشمگير Wireless Sensor Networksبركسي پوشيده نيست.تاكنون تلاش هاي زيادي در
جهت افزايش بهره وري و كارآمدي اين شبكه ها انجام گرفته است.يكي از موارد مطالعه و تحقيق بر روي كاهش مصرف
انرژي سنسورها بوده است. از آنجايي كه در برخي از كاربردهاي
WSNsامكان تعمير و جايگزيني منبع انرژي نيست،
كاهش مصرف اين سنسورها موجب افزايش استفاده از آن ها خواهد شد.
MAC protocolsنقش قابل توجهي در كاهش مصرف انرژي سنسورها دارند.از بين انواع مختلف پروتكل ها ما در اين
گزارش توجه خود را به پروتكل هايي بر پايه ي
CSMAمعطوف مي كنيم.
در ابتدا و در مقدمه ي گزارش به توضيح مختصري از
WSNsمي پردازيم و گوشه اي از كاربردهاي وسيع اين شبكه ها
را مورد بررسي قرار مي دهيم. سپس به تشريح لايه ي
MACپرداخته و Basic CSMAرا معرفي خواهيم كرد. در
ادامه به توضيح انواع
MACها نظير S-MAC, T-MAC, B-MAC, B-MAX+, D-MAC
. مي پردازيمWise-MAC, X-MAC,
در فصل 3با شبيه سازي اين پروتكل ها با TOSSIMآن ها را با هم مقايسه مي كنيم.در آخر و با استفاده از نتايج به
دست امده از شبيه سازي قادر خواهيم بود كه براي محيط هاي مختلف
MAC protocolمناسب را براي wireless
sensor networ
kبه گونه اي تعيين كنيم كه كمترين مصرف انرژي را داشته باشيم.
5
.1فصل اول- مفاهيم و تعاريف MACو WSN
چيست؟Wireless sensor network . 1 .1
يك wireless sensor networkاز سنسورهاي مستقلي تشكيل شده است كه در فضا پراكنده و به صورت بي
سيم با هم در ارتباط هستند. به اين سنسور ها گره نيز مي گويند. تعداد گره در يك شبكه بي سيم مي تواند به هزار
عدد نيز برسد.اندازه يك سنسور مي تواند به بزرگي يه كمد و به كوچكي يك دانه جو باشد.
هر گره از قسمت هاي مختلفي تشكيل شده است:
Radio transceiver, microcontroller, source of energy
WSNs
با انگيزه هاي نظامي توسعه يافته است اما كارامدي آنها باعث شده است كه امروزه در زمينه هاي مختلفي
نظير: بهداشت و درمان،تحقيقات فضايي،مصارف زيست محيطي نظير نگهداري جنگل و معدن ،كنترل كننده واكنش
هاي شيميايي و…
سنسورها مي توانند وظايف متعددي از جمله حس كردن دما،رطوبت،نور،حركت،فشار،نويز،سايز،سرعت و… را انجام دهند
و همين ويژگي هاست كه موجب شده تا استفاده از آنها در طي مدت زمان اندكي متداول شود.

6
.۲.۱زير لايه ي MACچيست؟
در مدل computer networking ، OSIداراي 7لايه به نام هاي زير است:
لايه دوم يا
Data link layerاطلاعات را بين گره هاي هاي مجاور در يك wide area
network
جابه جا مي كند.اين لايه خود داراي دو زير لايه ي Logical Link Controlو
. مي باشد
Media Access Control
زير لايه MACداراي دو وظيفه مي باشد:
Addressing mechanisms .۱
Channel access control mechanisms.۲
يك MAC Addressيك سريال منحصر به فرد است كه وقتي به يك وسيله اختصاص مي
يابد موجب مي شود كه آن وسيله توسط تمامي
network deviceموجود به صورت يكتا
قابل شناسايي شود.
هم
multiple access protocol كه بهChannel access control mechanism
معروف است موجب مي شود چندين گره از يك physical mediumمشترك براي ارسال
و دريافت داده استفاده كنند.
طبق بررسي هاي انجام شده بر روي
WSNsمنابع عمده ي تلف شدن انرژي عبارتند از:
:
collision (۱تداخل بين پكت ها موجب مي شود اطلاعات مورد نظر به صورت درست به مقصد نرسد و نياز به
ارسال مجدد باشد.
:
overhearing(۲به اين معني كه يك گره پيامي را دريافت كند كه به منظورآن گره فرستاده نشده باشد.
:
control packet overhead(۳انرژي كه صرف پكت هاي كنترلي براي ارسال اطلاعات مي شود.

The OSI model
7 Application layer
6 Presentation layer
5 Session layer
4 Transport layer
3 Network layer
2 Data link layer
LLC sublayer
MAC sublayer
1 Physical layer

7
:Idle listening (۴به معني اين كه يك گره مدام به كانال هاي خالي گوش دهد و پيامش را وقتي بفرستد كه
گيرنده آماده نباشد.
بررسي ها نشان مي دهد كه درصد اتلاف انرژي ناشي از
Idle listeningبيستر از سه مورد ديگر است و لذا Mac
پروتكلي كه استفاده مي شود بايد قادر باشد تا اين مورد را كاهش دهد.
نمودار زير درصد توان مصرفي را در هر يك از حالت هاي ارسال،دريافت ،
Idleو sleepنشان مي دهد.
شكل ۱
چهار شيوه براي كاهش تلف انرژي ناشي از Idle listeningوجود دارد.
Static sleep scheduling (۱
Dynamic sleeps scheduling (۲
Preamble sampling(۳
Off-line scheduling (۴
* اين شكل از اسلايد هاي دكتر جهانگيري اقتباس شده است.
8
هر Macپروتكلي كه انتخاب مي شود بايد بر اساس يكي از روش هاي بالا به كاهش مصرف انرژي بپردازد.
مي توان تعداد زيادي از
Macپروتكل ها را در دو غالب CSMA basedو TDMA basedطبقه بندي نمود.
: TDMA based Mac protocols.۱.۲.۱
پروتكل هاي مبتني بر Time Division Multiple Accessيا TDMAاين گونه عمل مي كنند كه هر فريم زماني
را به تكه هايي مساوي تقسيم كرده و به هر گره يك تكه اختصاص مي دهند.يعني هر گره براي ارسال يا دريافت فقط
قادر است از تكه خود در هر فريم استفاده كند. نكته مهم در اين پروتكل اين است كه براي جلوگيري از
collision
بايد گره ها سنكرون باشند.
: CSMA based Mac protocols .۲.۲.۱
در پروتكل هاي مبتني بر Carrier Sense Multiple Accessيا CSMAيك گره شرايط محيط ارسال را قبل از
اين خود داده اي ارسال كند مي سنجد و تنها در صورت نبود ترافيك در محيط ارسال اقدام به فرستادن داده مي كند.
عبارت
” “carrier senseبه اين معنا است كه فرستنده قبل از ارسال از گيرنده فيدبك مي گيرد تا بفهمد كه آيا
فرستنده ديگري مشغول فرستادن پيام هست يا نه.در حقيقت فرستنده سعي مي كند حضور يا عدم حضور موج
carrierرا در محيط ارسال تشخيص دهد.
يك نوع دسته بندي براي اين نوع پروتكل ها وجود دارد كه آن ها را به دو گروه زير تقسيم مي كند:

CSMA with collision detection ياCSMA/CD .۱.۲.۲.۱
در اين روش يك گره تا زماني كه يك collisionتشخيص داده نشده داده ارسال مي كند اما به محض تشخيص
تداخل عمل ارسال را متوقف مي كند. مزيت اين روش اين است كه زمان لازم براي ارسال مجدد را كوتاه مي كند.
CSMA with collision avoidance ياCSMA/CA .۲.۲.۲.۱

در اين روش اگر كانال قبل از ارسال مشغول باشد گره عمل ارسالش را براي يك مدت زمان رندم به تعويق مي اتدازد و
پس از آن دوباره چك مي كند كه كانال مشغول است يا خير.مزيت اين روش اين است كه از
collisionجلوگيري مي
كند.

9
در اين جا ما همه ي پروتكل هاي معروف مبتي بر CSMAو TDMAرا در جدول زير جمع كرده ايم:

CSMA based TDMA based
ERMAC, TRAMA, EMACS, DEMAC, BMA,
SS-TDMA, LMAC etc
SMAC, TMAC, PCSMAC, BMAC, Wise MAC
DMAX,UMAC,XMAC,PMAC,CMAC etc
Hybrid(CSMA AND TDMA) CROSS-Layer
MAC-CROSS, LESOP-MAC IEEE802.15.4, PTDMA, DEE-MAC, µMAC,
SCP-MAC,RMAC, AMAC, SPARE
MAC,YMAC, ZMAC, HMAC etc

MACپروتكل ها در شبكه هاي مختلف رفتار متفاوتي از خود نشان مي دهند كه از نظر مصرف انرژي و توان عملياتي
)يعني سرعت انتقال پكت( متفاوت هستند. در اين جا فقط
MACپروتكل هاي مبتني بر CSMAرا مورد بررسي و
مقايسه قرار خواهيم داد. در ادامه اين نوع پروتكل ها شرح داده شده اند.

10
.۲فصل دوم-تحليل و بررسي انواع MACمبتني بر CSMA
در اين فصل به توضيح و شرح برخي MACپروتكل هاي معروف مبتني بر CSMAمي پردازيم از جمله ي اين
SMAC, TMAC, DMAC, BMAC, BMAC+, X-MAC, Wise-MAC :پروتكل ها
Sensor-MAC (SMAC) .۱.۲
به پروتكلي مي گويند كه در آنContention-based . استcontention-based يك پروتكلSensor-MAC
به كاربرهاي متعددي اجازه ي استفاده از يك كانال را مي دهد. روش هاي مختلفي تاكنون براي اين كار ارايه ش شده
است ولي در همه ي آنها قوانيني بين فرستنده ها تعيين مي شود تا مشخص كنند در صورت اينكه دو فرستنده به
صورت كاملا هم زمان بخواهند از كانال استفاده كنند يا يك فرستنده بخواهد عمل ارسال را انجام دهد درحالي كه
كانال مشغول انتقال اطلاعات ديگري باشد چه الگوريتمي انجام گيرد.
در پروتكل
S-MACبازه هاي زماني متناوب براي Sleepبه گونه تنظيم شده است كه انرژي را حفظ كند و عمر
شبكه را افزايش دهد.
در مقدمه اين گزارش
۴شيوه براي كاهش انرژي مصرفي ناشي از idle listeningبيان شد. پروتكل S-MACاز
شيوه ي اول يعني
static sleep schedulingبراي نگهداري انرژي باتري استفاده مي كند.
S-MACزمان را به فريم هايي تقسيم مي كند و هر فريم را نيز به دو بازه ي activeو sleepمي شكند. در زمان
فعال در هر فريم يا
active periodفرستنده و گيرنده هر دو روشن مي باشند ولي در زمان sleepخاموش شده و
انرژي مصرف نخواهد شد. براي اين كه عمل ارسال با موفقيت انجام گيرد بايد قسمتي از زمان
activeبه سنكرون
سازي و قسمت ديگرش به ارسال داده اختصاص يابد. سنكرون سازي از اين جهت ضرورت دارد كه وقتي فرسنده پيامي
را مي فرستد گيرنده درحالت
activeبماند تا بتواند آن پيام را دريافت كند.
در زمان سنكرون سازي اولين گام مشخص شدن برنامه ي
sleep-activeبراي يك گره است كه با گوش دادن و
دريافت
SYNC packetاز گره ي مجاور انجام مي گيرد. يك SYNC packetشامل اطلاعاتي از برنامه ي -sleep
active
گره مربوطه مي شود و مثلا بيان مي كند كه اين گره در tثانيه ديگر به حالت sleepدر مي آيد. وقتي يك
گره برنامه
sleepگره ي مجاورش را دريافت مي كند، طبق آن برنامه ي خود را به گونه اي تنظيم مي كند تا دو
11
فرستنده ي مجاور در يك زمان activeنبوده و احتمال استفاده ي هم زمان از كانال توسط آن دو وجود نداشته باشد.
سپس اين گره برنامه ي خود را توسط
SYNC packetبراي گره هاي مجاورش مي فرستد تا آنها نيز برنامه خود را با
آن تنظيم كنند.
اگر يك گره
SYNC packetرا دريافت نكند خودش يك برنامه مشخص كرده و آن را براي آگاهي گره هاي مجاورش
ارسال مي كند.
Border nodesگره هايي هستند كه بين دو برنامه ي activeواقع شده اند و ممكن است دو برنامه ي متفاوت
دريافت كنند. اين گره ها ممكن است يكي از دو برنامه را پذيرفته و مطابق با آن برنامه ي خود را بريزند و يا هر دو
برنامه را قبول كنند. ما
SMACرا روي گره هايي اعمال مي كنيم كه برنامه ي خود را بر طبق هر دو SYNC packet
دريافتي تنظيم مي كنند.
با اين مكانيزم كل شبكه به دسته هاي مجازي تقسيم ميشود.گره هاي موجود در هر شبكه داراي برنامه ي
-sleep
active
يكساني هستند. هر دسته با Border nodeها احاطه شده است و اين گره ها هم برنامه ي هر دو دسته ي
مجاورشان را دنبال مي كنند. بنابراين اين گره ها براي مدت زمان بيشتري در حالت
activeمي مانند و اين باعث
افزايش مصرف انرژي آنها در مقايسه با ساير گره ها شده و از عمر آنها مي كاهد. اما در هر چرخه
، دسته هاي مجازي و
Border nodesتغيير مي كنند و اين خود باعث مي شود كه عمر شبكه در كل با اين دسته بندي مجازي تغييري
نكند.
در
SMACعمليات تبادل داده در زمان ارسال از طريق RTS-CTS-DATA-ACKبراي communication
unicast
انجام مي گيرد. ارسال unicastبه اين معني است كه پيام به يك مقصد مشخص در شبكه و با آدرس
معلوم ارسال شود.
اگر يك گره نتواند عمليات تبادل داده را در زمان
activeتمام كند، خودش زمان روشن بودنش را اضافه مي كند تا
عمل ارسالش تمام شود ولي اگر يك گره ارسال داده را قبل از پايان يافتن زمان
activeتمام كند نمي تواند به حالت
sleepبرود و مجبور است تا پايان اين دوره صبر كند و اين مستلزم تلف انرژي است.
زماني كه يك گره يك
) Request To Send (RTSيا ) Clear To Send (CTSمي فرستد زمان لازم
براي تكميل ارسال در پكت هاي مربوط به اين دو قرار مي دهد و آن را پخش مي كند. گره هاي كناري با دريافت اين
پكت ها برنامه ي قبلي خود را متوقف كرده و به
sleepمي روند تا در اين بازه مزاحمتي براي ارسال گره ديگر ايجاد
12
نكنند. پس از پايان يافتن ارسال گره هاي مجاور برنامه قبلي خود را ادامه مي دهند. اين روش collisionرا بين
پكت ها كاهش مي دهد و با جلوگيري از
overhearingبه ذخيره كردن انرژي نيز كمك مي كند.
Timeout MAC (TMAC) .۲.۲
TMACهم همچون SMACاز پزوتكل هاي continent-basedاست و اساس آن بسيار شبيه به SMACمي باشد
يعني زمان هايي را به صورت متناوب به حالت
sleepاختصاص مي دهد. اما بر خلاف ،SMACدر اين جا از برنامه
ريزي پويا استفاده مي شود.
TMACاز روش dynamic sleep schedulingبراي كاهش انرژي مصرفي در حالت
idleاستفاده مي كند.
در اين مكانيزم وقتي تمام ترافيك شبكه تمام شد و كانال به حالت
idleرفت يك سيگنال به گره ارسال مي شود.پس
از دريافت اين سيگنال گره براي مدت زماني كه به
) TA (adaptive timeoutمعروف است در حالت activeباقي
مي ماند. اگر در اين زمان فعاليتي انجام نشد، گره به حالت
sleepدر مي آيد. TMACنسبت به SMACانرژي
بيشتري را ذخيره مي كند.
. بستگي دارد
contention interval وTurnaround time،RTS به طول پكتTA طول بازه زماني
رابطه ي بين
delivery ratioو energy consumptionبا TAدر نمودار ۲در زيرآورده شده است.
شكل
۲
13
اين نمودار كه از مرجع ۱آورده شده است نشان مي دهد كه در مقادير مختلف بين delivery ratioو energy
consumption
يك تبادل وجود دارد. همچنين از نمودار بر مي آيد كه در ترافيك صفر مصرف انرژي صفر نيست زيرا
همواره مقدار قابل توجهي انرژي براي سنكرون سازي گره ها استفاده مي شود.
نمودار،
۳كه از مرجع ۱اقتباس شده، در زير به نحو خوبي مكانيزم SMAC ,TMACرا روشن مي كند:
TMAC وSMAC برايsleep-active .چرخه هاي۳شكل
TMACهمچنين يك مكانيزم ) Future request to send (FRTSتعريف مي كند تا از مشكل sleepingكه
قبلا توضيح داده شد جلوگيري كند. هنگامي كه يك گره داراي پكت براي ارسال است منتظر مي شود تا
CTSرا
بشنود. پس از آن يك
FRTSرا در كانال پخش مي كند. طول ديتايي كه آن گره مي خواهد بفرستد نيز در FRTS
آمده است. گيرنده ي اين پيام برداري را تنظيم مي كند كه به آن )Allocation Vector(NAV
Network
مي گويندو سپس به حالت sleepدر مي آيد.پس از مدتي اين گره براي دريافت پيام از فرستنده خود
دوباره
activeمي شود.
وقتي بافر مربوط به يك گره پر باشد و سيگنال
RTSرا از گره ديگري در همان شبكه دريافت كند، به جاي ارسال
سيگنال
CTSدر كانال خود نيز سيگنال RTSرا پخش مي كند. اين دو درخواست ارسال رتبه بندي شده و يكي بر
ديگري ترجيح داده مي شود. پس از اين كه فرايند ارسال كامل شد اگر بافر آن گره ديگر پر نبود اين بار سيگنال
CTS
پخش مي كند.
14
D-MAC .۳.۲
D-MACپروتكلي است كه قصد دارد تحويل داده آن real-timeباشد و هم چنان در مصرف انرژي صرفه جويي شود.
در اين پروتكل گره ها به سطح هاي مختلف از لحاظ جمع آوري داده تقسيم مي شوند.
يك شبكه ي شطرنجي مطابق شكل زير براي تنظيم زمان
sleepو activeبودن هر سطح از گره ها تنظيم شده
است:
شكل .
۴نمودار دوره هاي Active-Sleepبراي DMAC
همه ي گره هاي موجود در يك سطح به صورت هم زمان براي دريافت داده فعال خواهند شد. بعد از دريافت اطلاعات
در زماني به اندازه ،
µآن گره يك بازه زماني ديگر به اندازه µفعال مي ماند تا اطلاعات دريافتي خود را به سطح بالاتر
خود ارسال كند. گره هاي موجود در سطح بعد درست پس از پايان يافتن زمان دريافت گره هاي قبلي خود و با شروع
زمان فوروارد آن ها فعال مي شوند. اين مكانيزم موجب يك ساختار پلكاني در الگوي ي
active-sleepبودن گره هاي
شبكه مي شود. در حقيقت زمان فعال بودن هر گره با گره هاي سطح بالاييش هم پوشاني خواهد داشت. شكل
5كه از
مقاله ي اصلي گرفته شده اين امر را به خوبي نشان مي دهد.
با اين الگوي بيان شده، يك پكت داده مي تواند در يك دوره از برگ ها به ريشه برسد و اين مزيت
D-MACاست زيرا
باعث مي شود كمترين تاخير را داشته باشيم.
هنگامي كه چند گره از سطوح پايين تر )برگ( بخواهند به يك گره در سطح بالاتر )ريشه( در يك چرخه يا دوره داده
بفرستند ممكن است مشكل ايجاد شود.براي رفع اين مشكل در
DMACاز روش پيش بيني داده استفاده مي شود.در
اين روش هنگامي كه ريشه از يك گره اطلاعات دريافت مي كند به اندازه
3uديگر فعال مي ماند تا اگر گره ديگري هم
15
قصد ارسال به همان گره را داشته موفق شود. اگر يك برگ بخواهد چندين پكت داده به يك ريشه يا چندين ريشه
بفرستد آن گاه
flagمربوطه به نام ) More-To-Send (MTSاين را نشان خواهد داد .
برخلاف استفاده از روش پيش بيني داده و MTS flagهم چنان DMACدر شبكه هاي با حجم ترافيك بالا به علت
كم بودن زمان
µكاربرد ندارد. در اين پروتكل بر خلاف TMACاز ارسال CTS-RTSاستفاده نمي شود زيرا در هر
لحظه فقط تعداد محدودي از گره هاي كل شبكه فعال هستند و احتمال
Collisionكم است.
همچنين تراكم داده در هر گره ممكن است زيرا ريشه مي تواند پكت هايي از همه ي برگ ها دريافت كند و سپس آنها
را فوروارد كند. در اين پروتكل سنكرون سازي زمان
sleep-activeبودن گره ها طبق الگوي پلكاني بسيار مهم است.
نكته ي منفي ديگر اين پروتكل اين است كه به علت ساختار پلكانيش قابل استفاده براي ارتباطات
local-gossip
نمي باشد .
Berkley Media Access Control (B-MAC) .۴.۲
اين پروتكل كه براي شبكه هاي سنسوري استفاده مي شود و از روش نمونه برداري آغازي و سازگار در آن استفاده مي
شود. اين تكنيك در حقيقت شامل نمونه برداري از محيط تبادل اطلاعات در بازه هاي زماني ثابتي مي شود .نمودار
۵
كه از مرجع ۱اقتباس شده است اين تكنيك را روشن تر مي كند.
BMAC, BMAC+, XMAC درPreamble .۵ شكل
16
در اين روش هر گره در بازه هاي زماني ثابتي به كانال گوش ميدهد تا بفهمد آيا گره هاي ديگر در حال تبادل اطلاعات
هستند يا خير. همچنين اگر گره هاي ديگر قصد برقراري ارتباط و استفاده از كانال را داشته باشند در اين نمونه برداري
روشن مي شود.
وقتي يك گره پكتي براي ارسال داشته باشد از كانال نمونه برداري مي كند، اگر تشخيص داد كه محيط آزاد است آنگاه
يك
Preambleطولاني و سپس پكت داده را ارسال مي كند. Preambleاز جنس پكت نيس بلكه يك پالس RF
در لايه ي فيزيكي است كه طول آن از زمان نمونه برداري بيشتر است. بيشتر بودن زمان preambleموجب مي شود
كه ساير گره ها مشغول بودن كانال را تشخيص داده و از ارسال پكت جلوگيري كنند. براي راحتي مي توان
preambleرا با يك پكت طولاني مدل كرد. وقتي كه گيرنده فعال شد به كانال گوش مي دهد اگر تشخيص داد كه
يك
preambleدر راه است صبر مي كند كه preambleتمام شود و سپس اگر پكت داده به مقصد آن گره آمده
باشد داده را دريافت مي كند و در غير اين صورت دوباره
sleepمي شود.
هدف از ايجاد اين پروتكل توان مصرفي پايين در شبكه، جلوگيري موثر از ،
collisionاستفاده ي بهينه از كانال و
دستيابي به نرخ بالاي تبادل داده است.
از مزيت هاي
BMACاين است كه مي تواند براي يك شبكه بزرگ نيز به كار رود و اجراي آن راحت است و فقط به
RAMنياز دارد.
اشكال اين روش اين است كه قادر به اجراي مكانيزم هاي چند پكتي نيست.
B-MAC+ .۵.۲
اين پروتكل گسترش يافته ي BMACاست . در اين پروتكل تلاش شده است اتلاف انرژي ناشي از Preamble
طولاني در BMACكاهش يابد.
Preambleدنباله اي ازبيت هاست كه حاوي اطلاعات اصلي نيستند بلكه فقط به گيرنده اطلاع مي دهند كه يك
فرستنده قصد برقراري ارتباط دارد.
ايده اصلي اين پروتكل جايگزيني
preambleبا تعدادي بلاك كوچك و حاوي اطلاعات است.) به شكل ۵مراجعه
شود.( اين اطلاعات شامل آدرس گره مقصد ،تعداد بلاك باقي مانده يا شمارش معكوس از زمان شروع برقراري ارتباط

17
است. آدرس گيرنده از overhearingگره ها )به جز گيرنده( زماني كه هنوز بلاك هايي باقي مانده اند، جلوگيري
مي كند. دانستن تعداد بلاك هاي باقي مانده از
idleشدن آن دسته از گره هايي كه گيرنده اطلاعات نيستند
جلوگيري مي كند.
نتايج شبيه سازي بيان مي كند كه پروتكل
+ BMACنسبت به BMACانرژي كمتري مصرف مي كند اما تاخير و
throughputآن ها يكسان است. زيرا در + ، BMACهنگامي كه گيرنده preambleابتدايي را دريافت مي كند
مي تواند راديو ) وسيله ي دريافت سيگنال( خود را تا زمان رسيدن داده اصلي خاموش كند.
X-MAC .۶.۲
MACپروتكل هاي استانداردي نظير BMACاز preambleطولاني پيش از داده اصلي براي بيدار )روشن( كردن
گيرنده استفاده مي كنند. اين روش در پروتكل
+ BMACاز نظر مصرف انرژي بهبود داده شد. در BMACگيرنده پس
از دريافت
preambleقسمت راديويي خود را كه مخصوص دريافت مي باشد خاموش مي كند ولي فرستنده هم
چنان قسمت هاي باقي مانده
preambleرا مي فرستد كه اين خود موجب تلف شدن انرژي و تاخير مضاعف مي
شود.
در سال ،
2006اين مشكلات با معرفي XMACحل شدند. XMACيك preambleكوتاه شده را با همان ويژگي
هاي مصرف توان پايين در حالت
listeningعرضه مي كند. كفايت توان پايين براي برقراري ارتباط، سادگي و
همچنين جداكردن زمان هاي
sleepبراي فرستنده و گيرنده از جمله ويژگي هاي ذكر شده است.
در
XMACيك سري پكت كوتاه به عنوان preambleفرستاده مي شود كه هر كدام از آنها حاوي آدرس گيرنده و
تعداد پكت هاي باقي مانده است. يك گره اين پكت ها را در بازه هاي ثابتي كه در شكل
۵مشخص است مي فرستد.
هر بازه به بايد به اندازه اي بزرگ باشد كه امكان گرفتن جواب از گيرنده در آن وجود داشته باشد. در حقيقت وقتي
گيرنده در يكي از اين بازه هاي ثابت پكت
preambleرا دريافت مي كند، سيگنال ACKرا در همان بازه مي فرستد.
هنگامي كه فرستنده سيگنال
ACKرا به درستي دريافت كرد، از ارسال preambleهاي ديگر خودداري كرده و
سريعا داده اصلي را ارسال مي كند. با اين كار، مصرف انرژي در هر دو سمت فرستنده و گيرنده كاهش يافته و از تاخير
ارسال داده كاسته مي شود.
همچنين اگر گره اي قصد ارسال داده را داشته باشد و منتظر خالي شدن كانال باشد، آنگاه اگر گره ديگري
Preambleبفرستد و از طرف گيرنده نيز ACKارسال شود، گره مذكور عمليات ارسال خود را براي يك زمان رندم
18
به تعويق مي اندازد. اين زمان رندم بياد به اندازه اي بزرگ باشد كه عمليات ارسال جاري خاتمه يابد. بعد از اتمام آن ،
گره ي مذكور داده اش را بدون نياز به
preambleمي فرستد.
اين زمان رندم
back offضروري است.زيرا اگر در هنگام اشغال بودن كانال، دو گره اقدام به استفاده كنند و عمليات
هر دو گره را تا اتمام عمليات ارسال در جريان به تعويق بياندازيم ، آن گاه پس از اتمام هر دو گره به طور هم زمان و
بدون استفاده از
preambleاقدام به فرستادن داده ي خود مي كنند.اين امر احتمال ايجاد collisionرا افزايش مي
دهد.
هر گيرنده در اين تكنيك مدت زمان اندكي فعال مي ماند )مگر اينكه گره هاي ديگري هم بخواهند به آن داده
بفرستند(.
دو تكنيك شرح داده شده در اين پروتكل باعث كاهش شديد مصرف انرژي و همچنين كاهش تاخير در ارسال مي شود.
Wise-MAC .۷.۲
Wise-MACيك MACپروتكل براي WSNهايي است كه مبتني بر CSMAدر همه ي لحظات نيستند و از
تكنيك
Preamble Samplingبراي كاهش توان مصرفي استفاده مي كنند.
Wise-MACسعي مي كند كوچكترين Preambleممكن را به كار برد. Wise-MACبه هيچ سيگنالي براي
set-upنياز ندارد، براي شبكه هايي با ترافيك بالا قابل استفاده است و به سنكرون سازي وسيعي نياز ندارد.-Wise
MAC
نيز همچون BMACاساس كارش بر نمونه برداري از كانال براي يك مدت كوتاه است. همه ي سنسور ها به
صورت مستقل كانال را در يك پريود مشابه
TWمشاهده مي كنند. منظور از مستقلدر اينجا اين است که سنسور
های مختلف ممکن است کانال را در زمان های متفاوتی
senseکنند ولی همه ی آنها در يک بازه از کانال نمونه
برداری می کنند
.
در ،BMACاگر کانال مشغول باشد و گره ای قصد ارسال داشته باشد، آن گره به صورت مداوم و پيوسته به
کانال گوش می دهد تا عمليات ارسال تمام شده و کانال دوباره
Idleشود. از سوی ديگر، فرستنده يک
preambleبا طولی برابر زمان نمونه برداری از کانال به ابتدای هر فريم داده اضافه می کند تا گيرنده در
19
زمان رسيدن ديتای اصلی از حالت sleepخارج شود.اين پروتکل بهترين نتيجه را برای زمانی که کانال Idle
است مهيا می کند ولی معايبی نيز دارد. از جمله معايب آن اين است که preambleطولانی موجب محدوديت
در
throughputو توان مصرفی بالا می شود.
ايده ی اصلی در Wise-MACفهميدن زمان بندی نمونه برداری گره های مجاور يک گره خاص می باشد. از
اين زمان بندی ها برای کاهش مدت
preambleاستفاده می شود.در اين جا نيز گره ی گيرنده پس از دريافت
صحيح پکت خود يک
ACKارسال می کند.پکت ACKدر اين پروتکل تنها نشان دهنده ی دريافت صحيح
اطلاعات نيست بلکه به ساير گره ها از جمله گره فرستنده زمان باقی مانده تا نمونه برداری بعدی را اعلام می
کند
. گره های ديگر اين زمان را در جدولی ذخيره می کنند و از آن برای توليد يک Preambleبا سايز کمينه
استفاده می کنند
.
Wise-MACاز معادله ی زير برای محاسبه ی مينيمم Preambleاستفاده می کند:
TP=min {4ƟL, TW}
Ɵ: frequency tolerance of time base quartz , L: interval between communications
L
زمانی که يک گره سيگنال ACKمتعلق به گره های همسايه اش ا دريافت می کند ، به روز می شود.
اولين ارتباط بين دو گره هميشه دارای يک preambleطولانی وبه اندازه ی TWخواهد بود.هنگامی که يک
اطلاعات زمانی پس از اولين ارتباط به دست آيد، از
preambleکوتاهتری استفاده خواهد شد.
4ƟLمعمولا از TWکوچکتر است لذا زمان preambleبه Lيا همان بازه ی بين دو ارتباط بستگی دارد.
بنابراين هرچه ترافيک بالاتر باشد اين زمان کوتاهتر خواهد بود. اين خاصيت باعث شده اين پروتکل برای شبکه
های با ترافيک بالا بسيار مفيد باشد
.
درشبکه های با ترافيک پايين ، packet overheadبالاست ولی با اين حال مصرف انرژی به طور متوسط کم
است
.
نکته ی مهم ديگر در مورد اين پروتکل اين است که مانند IEEE 802.11يک بيت در headerخود دارد،
وقتی که اين بيت
۱می شود نشان دهنده ی اين است که بيشتراز يک پکت داده از يک گره ارسال می شود.لذا
گره گيرنده پس از دريافت اولين پکت و ارسال
ACKهمچنان منتظر پکت بعدی می ماند.
Wise-MACتوسط PowerTossim-Zشبيه سازی شده و نتايج آن متعاقبا آورده شده است.
از نتايج شبيه سازی اين گونه بر می آيد که مصرف انرژی در Wise-MACکمتر از سايز پروتکل ها به جز
XMACمی باشد.
20
علت اين حقيقت اين است که با وجود اينکه در XMACطول preambleمينيمم نيست اما تمام گره های همسايه
آنتن گيرنده خود را با دريافت يک
preambleخاموش می کنند ولی در Wise-MACهمه ی گره های همسايه
نيز کل
preambleرا با گيرنده ی واقعی دريافت می کنند.بنابراين مصرف انرژی در کل از XMACبيشتر
است
. اما همچنان Wise-MACاز نظر عملکردی از بقيه پروتکل ها بهتر است و حتی در شبکه های با ترافيک
پايين هم بر بقيه ارجحيت دارد
.
21
فصل سوم- شبيه سازي
همه ي MAC protocolهايي كه در فصل ۲بحث شدند در اين جا از جنبه هاي مختلف مورد ارزيابي و شبيه سازي
قرار خواهند گرفت. در حقيقت در اين فصل اين پروتكل ها از لحاظ
,delivery ratio, inter-arrival time
. با يكديگر مقايسه مي شوندenergy consumption, no. of hops
بعد از پياده سازي، مصرف انرژي پروتكل ها با PowerTOSSIM-Zبه دست می آيد. هر پروتکل به گونه ای پيکر
بندی می شود که
delivery-ratioبرای آن در بازه % ۸۵۱۰۰باشد و سپس برای چنين پيکر بندی مصرف
انرژی محاسبه می شود
.
نمودار زير که از مرجع ۱اقتباس شده است رابطه ی بين مصرف انرژی و inter- arrival timeرا نشان می
دهد
.
شكل .۶مصرف انرژي بر حسب نرخ تحويل
نمودار بالا از نمايي نزديك تر در زير آورده شده است:

22
شكل۷
در SMACو ، TMACكاهش مصرف انرژي ناشي از جلوگيري از overhearingدر ترافيك هاي بالاست. وقتي
ترافيك در شبكه بالا باشد گره هاي بيشتري براي مدت زمان بيشتري در حالت
sleepو شنيدن RTS/CTSهستند.
در ترافيك پايين ديگر گره ها سيگنال هاي
RTSو CTSرا نمي شنوند و لذا در دوره ي ثابت انرژي در حالت idle
listening
هدر مي رود. توضيح اخير در مورد , Wise MAC, DMAC XMAC, BMACصحيح نيست.
پروتكل ها از لحاظ مصرف انرژي داراي ترتيب زير هستند:
XMAC<Wise MAC<BMAC+<BMAC<DMAC<TMAC<SMAC
اگر DMACسطح هاي گره هايش را بداند از هر پروتكل ديگري بهتر عمل خواهد كرد. براي دانستن سطح گره ها بايد
يك پكت به تام
SYNC Packetبه همه يگره ها ارسال شود كه خود كار هزينه بري است زيرا به انرژي زيادي براي
اين كار نياز است.
برخي از پروتكل هاي شرح داده شده براي برقراري ارتباط از نوع
local gossipتست شده اند و نتايج زير حاصل شد:
23
شكل۸مصرف انرژي براي ارتباط از نوع local gossip
از روي نمودار ۸كه از مرجع ۱اقتباس شده است اين گونه بر مي آيد كه مصرف انرژي در TMACبراي -inter
arrival time= 1sec
بيشتر از SMACاست. اين حقيقت ممكن است اين گونه توجيه شود كه TMACمي تواند
زمان فعال بودن هر گره را با توجه به ترافيك شبكه تنظيم كند. بنابراين در ترافيك هاي بالا زمان
TAممكن است
حتي از زمان فعال بودن در
SMACهم بيشتر شود. بنابراين مصرف انرژي در TMACو در ترافيك هاي بالا ممكن
است از مصرف انرژي در
SMACبيشتر باشد ولي با كاهش ترافيك اين مقدار كاهش خواهد يافت.
24
نتايج و پيشنهادات:
در اين گزارش ما برخي از MAC protocolهاي معروف و مبتني بر CSMAرا بررسي و از نظر مصرف انرژي با هم
مقايسه كرديم. در نهايت به اين نتيجه رسيديم كه در كل
XMACنسبت به بقيه پروتكل ها كم مصرف تر است.
پروتكل هايي كه تكنيكشان بر مبناي ارسال
preambleاست نسبت به آنهايي كه زمان بندي ثابت يا متغير براي
sleep-activeدر نظر مي گيرند مصرف انرژي كمتري دارند.
در اين گزارش همچنين مزايا و معايب اين پروتكل هايي در شرايطي كه شبكه هاي با ترافيك بالا يا پايين بررسي شده
است.
به نظر مي رسد تحقيق و بررسي ميزان تاخير در ارسال داده به مقصد معين در مورد هر پروتكل و نيز ارايه راهكارهايي
براي كاهش اين تاخير ميتواند موضوع مقالات آينده در اين زمينه باشد.
همچنين بررسي شبكه هاي حسگر
multi-hopو ارايه ي MAC Protocolمناسب و به صرفه از نظر انرژي مي
تواند موضوع بحث ديگري در ادامه ي راه اين گزارش باشد

25
باwireless sensor networks . آشنايي با شبيه سازي۴ فصل
Opnet
.1.4مراحل نصب نرم افزارOPNET 14.5
گام اول: نصب نرم افزار Visual Studio 2010
اگر روي كامپيوتر خود اين نرم افزار را نصب داريد از اين گام عبور كنيد.
حتما نسخه ي كامل اين نرم افزار را نصب كنيد و از نصب
customآن بپرهيزيد.
26
گام دو:
opnet Modeler , doc , models. first modelerنصب
خطاي زير نشان دهنده نصب با موفقيت است.

27
28
29
30
31
32
33
34
35
36
37
38
گام سوم:مهم ترين بخش وارد كردن اين 13متغير زير به سيستم است.
توجه :
1اگر برخي از متغيرها وجود داشته باشد، از ويرايش استفاده كنيد و اگر نه، ازگزينه جديد استفاده كنيد.
39
توجه C:/Windows:2مسير نصب ويندوز را نشان مي دهد،آن را تغيير ندهيد.
Variable 1: Path
Value:
;C:\Visual8\Common7\IDE;C:\Visual8\VC\BIN;C:\Visual8\Common7\Tools;C:\Visual8\C
om
mon7\Tools\bin;C:\Visual8\VC\PlatformSDK\bin;C:\Visual8\SDK\v2.0\bin;C:\Windows\
Micr
osoft.NET\Framework\v2.0.50727;C:\Visual8\VC\VCPackages;C:\Visual8\SDK\v2.0\Bin;
C:\
Windows\Microsoft.NET\Framework\v2.0.50727;C:\Visual8\VC\bin;C:\Visual8\Commo
n7\I
DE;C:\Visual8\VC\vcpackages;
Variable 2 : INCLUDE
Value:
C:\Visual8\VC\ATLMFC\INCLUDE;C:\Visual8\VC\INCLUDE;C:\Visual8\VC\PlatformSDK\i
nclu
de;C:\Visual8\SDK\v2.0\include;
Variable 3: LIB
Value:
C:\Visual8\VC\ATLMFC\LIB;C:\Visual8\VC\LIB;C:\Visual8\VC\PlatformSDK\lib;C:\Visual8
\SD
K\v2.0\lib;
Variable 4: LIBPATH
Value:
C:\Windows\Microsoft.NET\Framework\v2.0.50727;C:\Visual8\VC\ATLMFC\LIB;
Variable 5: NetSamplePath
Value: C:\Visual8\SDK\v2.0;
Variable 6: DevEnvDir
Value: C:\Visual8\Common7\IDE;
Variable 7: FrameworkDir
Value: C:\Windows\Microsoft.NET\Framework;
Variable 8: FrameworkSDKDir
Value: C:\Visual8\SDK\v2.0;
Variable 9: FrameworkVersion
Value: v2.0.50727;
variable 10: VCBUILD_DEFAULT_CFG
40
value: Debug^|Win32;
Variable 11: VCBUILD_DEFAULT_OPTIONS
Value: /useenv;
Variable 12: VCINSTALLDIR
Value: C:\Visual8\VC;
Variable 13: VSINSTALLDIR
Value: C:\Visual8;
براي متغيرهايي كه وجود ندارند:
41
42
و براي متغييرهايي كه وجود دارد))(like path
43
گام :4
License Maker (crack file)استفاده کنيد از
44
45
46
47
48
گام پنجم:از برنامه استفاده کنيد.
49
Zigbee/IEEE802.15.4 . آشنايی با مدل۲.۴
پروتكل zigbee /IEEE 802.15.4در opnetبراي كاربردهاي با مصرف انرژي كم، طولاني مدت، و با ديتا ريت كم
طراحي شده است. يكي از كاربردهاي اين مدل در شبكه هاي سنسوري مي باشد.
جدول زير برخي خصوصيات
Zigbeeرا نشان مي دهد:

Parameters Zigbee values
Transmission range(meters) 1-100
Battery life(days) 100-1000
Network size(Number of nodes) >64000
Throughput(Kb/s) 20-250

جدول .1برخي خصوصيات Zigbee
.1.2.4اجزاي شبكه
به طور كل اين پروتكل سه نوع گره تعريف مي كند:
PAN(personal area network) coordinator .1
در شبكه، coordinatorاصلي PANخود را تعيين كرده و مي تواند به ساير گره ها وصل شود.هم چنين اين نوع
گره باعث سنكرون سازي بين گره هاي مختلف شبكه مي شود.
coordinator.2
اين نوع گره وظايفي مشابه نوع قبل را دارد با اين تفاوت كه PANمشخص نمي كند.
simple(secondary) node.3
اين نوع گره براي سنكرون شدن بايد به يكي از دو نوع گره اول وصل شود.
در استاندارد
IEEE 802.15.4 2003دو نوع گره اول به عنوان ) Full Function Devices(FFDتعريف شده است
زيرا تمام قابليت هاي پروتكل
IEEE 802.15.4را دارد.
50
.2.2توپولوژي هاي zigbee
IEEE 802.15.4
سه نوع توپولوژي را معرفي مي كند:
ستاره،مش،درخت
شكل .
1توپولوژي هاي شبكه
Star Topology .1.1.2.4
در اين توپولوژي ساده،يك coordinatorبا تعدادي routerيا end deviceمحاصره شده است. اين توپولوژي به
علت سادگي آن مورد توجه واقع شده است اما نقاط ضعفي نيز دارد. هنگامي كه
coordinatorاز كار بيفتد، كل
شبكه مختل مي شود زيرا تمام ترافيك بايد از طريق مركز ستاره به ساير گره ها برسد.
Tree Topology .2.1.2.4
در اين نوع شبكه coordinatorآغازگر است. حال هم routerو هم end deviceممكن است به
Coordinatorمتصل باشند. وصل شدن هر routerاين امكان را ميدهد كه گره هاي بيشتري ) برگ هاي
51
بيشتري( به آن وصل شوند زيرا يك routerبر خلاف يك end deviceميتواند پيام را به گره هايي كه به آن متصل
هستند نيز برساند.
در اين توپولوژي سطح هي مختلفي براي گره ها تعيين شده است.
Coordinatorبالاترين سطح را دارد.
اشكال اين شبكه در اين است كه اگر يك
routerنتواند اطلاعات را درست دريافت كند تمام برگ ها) end
(deviceمتصل به آن از شبكه خارج مي شوند.
Mesh Topology .3.1.2.4
در ميان اين سه توپولوژي، توپولوژي مش داراي بيشترين قابليت انعطاف مي باشد.
قابليت انعطاف از اين جهت مهم است كه يك پيام مي تواند مسيرهاي مختلفي را از يك گره به گره ديگر طي مي كند.
در اين صورت اگر يكي از راه هاي ارتباطي مختل شود ، همچنان اين امكان وجود دارد كه پيام به درستي به مقصد
برسد.
Zigbee .لايه هاي2.2.4
Zigbeeاز چهار لايه تشكيل شده است. اين لايه ها از بالا به پايين به نام هاي زير هستند:
Application Layer.1
Natework Layer
.2
MAC Sublayer
.3
Physical Layer
.4
شرح هر كدام از اين لايه ها از حوصله ي اين گزارش خارج است. براي اطلاعات بيشتر به مرجع ] [1مراجعه فرماييد.
.3.2.4شبيه سازي
براي انتخاب مدل zigbeeدر Opnetبايد پنجره ي مربوطه را باز كنيد:.
همانطور كه مشاهده مي كنيد چندين
deviceبراي اين مدل طراحي شده است كه هر كدام براي دو حالت ثابت و
متحرك مي باشند.

52
اينك سعي مي كنيم يك سناريو را با Zigbeeاجرا كنيم.در اين سناريو مي خواهيم سه توپولوژي نام برده شده در
Zigbeeرا از برخي جهات با هم مقايسه كنيم. تعداد گره هاي مختلف از هر نوع در سه توپولوژي يكسان است.يك
در هر
ZED(Zigbee End Device) عدد6 وZR(Zigbee Router) عدد6 ( وZigbee Coordinator)ZC
شبكه وجود دارد كه يكي از ZRها و يكي از ZEDها متحرك و بقيه ثابت هستند.
با انتخاب
deviceهاي مختلف شبكه زير را ايجاد ميكنيم.
شكل .
4شماي كلي شبكه
براي تغيير اسم هر
deviceروي آن راست كليك كرده و گزينه ي ” “set nameرا انتخاب مي كنيم و اسم مورد
نظر را تايپ مي كنيم.

53
حال بايد پارامترهاي zigbeeرا تغيير دهيم. براي اين كار راست روي هر deviceراست كليك كرده گزينه يSet
Attributesرا انتخاب مي كنيم.پارامترها را مطابق جدول زير براي هر توپولوژي تغيير مي دهيم.

Parameters Value
Star Tree Mesh
Max.children 255 3 3
Max.routers 0 2 2
Max.depth 1 5 5
Mesh routing Disabled Disabled Disabled
Transmit power 0.05 0.05 0.05
Transmit band 2.4 GHz 2.4 GHz 2.4 GHz
ACK mechanism Enable Enable Enable

جدول .2پارامترهاي zigbee
پارامترهاي ديگر كه در شبيه سازي اهميت دارند عبارتند از:
Destination: random
Packet size: 1024 byte
Packet inter-arrival time:constant(0,1)
Start time:uniform(20,21)
Simulation time: 1 seconds
در اين سناريو مي خواهيم سه پارامتر را در سه توپولوژي ستاره،مش و درخت مقايسه كنيم. اين سه پارامتر عبارتند از:
54
End to end delay
Number of hops
Throughput
در Opnetبيش از 100نوع لينك وجود دارد.انتخاب لينك براي مدل Zigbeeيكي از مشكلات اين گزارش است.
زيرا اولا به دليل ماهيت بي سيم بودن سنسورها به نظر ميرسد همه ي لينك ها مناسب نباشند. همچنين با امتحان
چندين لينك از ليست لينك ها در
opnetو simulateكردن مشاهده شد كه خطايي به لينك ها وارد مي كند.
مراجع
[1] Himanshu Singh, Bhaskar Biswas, COMPARISON OF CSMA BASED MAC PROTOCOLS
OF WIRELESS SENSOR NETWORKS
[2] I. Demirkol, C. E., alagoz, Mac protocols for wireless sensor networks: A survey. IEEE
Commun. Mag. vol.06 (April 2006), pp.115–121.
[3] Abdelmalik Bachir, Mischa Dohler, Mac essentials for wireless sensor networks.
Communications Surveys and Tutorials, IEEE vol.12 (2nd quarter, 2010), pp.222–248.
[4] Himanshu Singh, R.S. Singh, Configurable Task Mapping for Multiple objectives in
Macroprogramming
of Wireless Sensor Networks, International Journal of Advanced Smart Sensor
Networks, Volume 1, Number 1, April 2011.
[5] Wei Ye, John Heidemann, D. E. An energy-efficient mac protocol for wireless sensor networks.
INFOCOM, New York, NY, USA IEEE vol.3 (June 2002), pp.1567–1576.
[6] Philip Levis, Nelson Lee, Matt Welsh, David Culler, TOSSIM: Accurate and Scalable
Simulation of Entire TinyOS Applications. In Proceedings of the First ACM Conference on
Embedded Networked Sensor Systems (SenSys), 2003.
[7] Enrico Perla, Art O Cathain and Ricardo Simon Carbajo., PowerTOSSIM z: Realistic Energy
Modelling for Wireless Sensor Network Environments. 3rd ACM workshop on Performance
monitoring and measurement of heterogeneous wireless and wired networks, ACM, 2008.
[8] Gang Lu, Bhaskar Krishnamachari, C. S. R. An adaptive energy-efficient and low-latency Mac
for data gathering in wireless sensor networks, 18th International Parallel and Distributed
Processing Symposium (IPDPS04) vol.18 (April 2004), pp.224.
[9] Joseph Polastre, Jason Hill, D. C., Versatile low power media access for wireless sensor
networks. Second ACM Conference on Embedded Networked Sensor Systems (SenSys).
Baltimore, MD, USA: ACM Press vol. 2nd (November 3-5 2004), pp.95–107.

55
[10] Marco Avvenuti, Paolo Corsini, P. M., Vecchio, A. Increasing the efficiency of preamble
sampling protocols for wireless sensor networks. Mobile Computing and Wireless
Communication International Conference, MCWC. vol. 1st (Sept. 17-20, 2006), pp. 117–122. 11
[11] M. Buettner, E. Yee, G. V. A., and Han, X-mac: A short preamble mac protocol for duty-cycled
wireless sensor networks, International conference on Embedded networked sensor systems
(SenSys) vol. 4th (2006).
[12] El-Hoiydi, A., Decotignie, J.-D, Wisemac: An ultra-low power mac protocol for the multihop
wireless sensor networks. Lecture Notes in Computer Science(LNCS) Vol.3121 (2004), pp.18–
31.
[13] Omprakash Gnawali, Rodrigo Fonseca, Kyle Jamieson, David Moss, and Philip Levis.
Collection Tree Protocol
. Proceedings of the 7th ACM Conference on Embedded Networked
Sensor Systems (SenSys), 2009.
[14] Himanshu Singh, Bhaskar Biswas, TinyDB2: Porting a query driven data extraction system to
TinyOS2.x, Third International conference of Wireless and Mobile Networks, Trends in
Network and Communications in Computer and Information Science, Springer, 2011, Volume
197, Part 2, 298-306.
[15] Li Deliang, Peng Fei, Energy-efficient MAC protocols for Wireless Sensor Networks, Retrieved
on 16th Oct, 2011. http://www.zj.chinaunicom.com/upload/1253688110322.pdf

1 مروری بر روش های کاویدن افزایشی الگوهای پرتکرار مبتنی بر Pattern growth

الگوهای پرتکرار، الگوهایی هستند که به صورت مداوم در داده های تراکنش رخ میدهند. با توجه به اینکه پیچیدگی مسئله کشف الگوهای پرتکرار از درجه نمایی است، استخراج این الگوها فرآیند پرهزینه و زمانبری میباشد. بر همین اساس تاکنون مطالعات گسترده ای در این زمینه صورت گرفته و الگوریتم های متعددی ارائه گردیده که الگوریتم FP-growth و ساختار درختی FP-tree یکی از کاراترین این روش ها می باشد. در بسیاری از برنامه ای کاربردی به دلیل اضافه شدن پایگاه داده های جدید، پایگاه داده ها باید به روزرسانی شوند.از آنجایی که استخراج افزایشی الگوهای پرتکرار بهترین شیوه برای به روزرسانی پایگاه داده ها می باشد در این مقاله الگوریتم های موثر مبتنی بر Pattern growth برای استخراج افزایشی الگوهای پرتکرار مورد بررسی قرار میگیرد. این الگوریتم ها به دو دسته الگوریتم های افزایشی و الگوریتم های افزایشی دسته ای تقسیم بندی می شوند.2 بررسی قاعده مند آنتالوژی و کاربرد آن در رایانش ابری

رايانش ابري، يك پارادايم رايانشي توزيع شده در مقياس بزرگ است كه مجموعه اي از منابع پردازشي و رايانشي را از طريق اينترنت در اختيار كاربران قرار مي دهد. بسياری بر این باورند رایانش ابر، انقلابی است که کل صنعت فناوری اطلاعات را دگرگون خواهد نمود. این مقاله سعی بر بررسی جنبه های متنوع در ارتباط با آنتالوژی رایانش ابری اعم از معماری، مشخصات، چالش ها و مزایای این فناوری نموده است. هدف اصلی این مقاله به دست آوردن یک دیدگاه کل نگر از آنتولوژی رایانش ابری، کاربرد و نقاط تمرکز آن‌ها در مطالعات متفاوت موجود است. ما مطالعات برگزیده را در چهار گروه اصلی: منابع ابری و توصیف سرویس‌ها، کشف و انتخاب سرویس‌های ابری، امنیت ابری و نیز قابلیت تعامل و همکاری درون ابری تفکیک کردیم. در بررسی مطالعات موجود، چالش‌ها و موضوعات مربوط به تحقیقات آینده شامل: استفاده از آنتولوژی ها برای بهسازی امنیت و قابلیت کارکرد میانی طرح‌های رایانش ابری تاحدی مشخص شد.

3 استفاده از اینترنت اشیاء جهت ارتقاء بهداشتِ ساختمان های هوشمند

امروزه تعداد زیادی از بیماران وجود دارند که در خانه تحت درمان قرار می گیرند. زمان هایی وجود دارد که این افراد ممکن است وارد یک وضعیت بحرانی شده و نیاز به کمک داشته باشند. خانه های هوشمند به عنوان یکی از زمینه های کاربردی اینترنت اشیاء، از ضروریات عصر حاضر برای بهتر زیستن در جوامع محسوب می شود. همچنین پیشرفت در رایانش فراگیر و اینترنت اشیاء (IoT)، تجهیزات ارزان و کارامدی را فراهم کرده است تا بتوان با به کارگیری آن ها در خانه های بهداشتی هوشمند (HSH) میزان دقت درمان را بهبود بخشد. با توجه به این که استفاده از دوربین و پردازش تصویر در IoT به خصوص در زمینه HsH، می تواند برای پرستاران یا مراقبان جهت کمک کردن بهنگام- به بیماران و / یا افراد مسن که بخشی از سیستم های مراقبت در منزل می باشند- سودمند واقع شوند. این مقاله به بررسی استفاده از تصاویر بیمار و تشخیص احساسات او جهت کمک به بیماران و افراد مسن در زمینه مراقبت های بهداشتی در خانه می پردازد. با توجه به اینکه پیاده سازی این برنامه کاربردی با استفاده از فناوری اینترنت اشیاء، بسیار آسان و ارزان بود، نمونه اولیه از طرح پیشنهادی روی چندین پلت فرم محاسباتی اجرا شد. نتایج حاصله دلالت بر امکان پذیر بودن طرح پیشنهادی بودند.

4 مروری بر روشها و الگوریتم های توازن بار در رایانش ابری

یکی از جدیدترین تغييرات در نحوه کارکرد اینترنت، با معرفی رایانش ابري صورت پذیرفته است. این فناوري جدید به دليل ویژگی‌هایش به‌سرعت محبوب شده است چراکه در رایانش ابري همه نوع امکانات به کاربران، به‌عنوان یک سرویس ارائه‌شده است. طبيعتاً هر تغيير و مفهوم جدیدي در دنياي فناوري، مشکلات و پیچیدگی‌های خاص خود را دارد. بهره‌گیری از رایانش ابري نيز از این قاعده مستثنای نبوده که از آن جمله می‌توان به مواردي نظير: توازن بار، امنيت، قابليت اطمينان، مالکيت، پشتيبان گيري از داده‌ها و قابليت حمل داده‌ها اشاره کرد. با توجه به اهميت فرآیند توازن بار در رایانش ابري، هدف این مقاله بررسی این فرآیند و مقایسه روش‌های مطرح در این حوزه است. گریدهای رایانشی مدل جدیدی برای توسعه رایانش‌های موازی سنگین است که هدف آن ایجاد یک ابررایانه انتزاعی با استفاده از منابع آزاد در شبکه‌های گسترده برای بسترهای نامطمئن چون اینترنت است. ازآنجایی‌که درگریدهای رایانشی بستر ارتباطی و موجودیت منابع بسیار پویا است لذا مدیریت منابع ازجمله توازن بار ازمسائل مهم می¬باشد. در این مقاله ابتدا به توضیح محاسبات ابری و مزایا و معایب، معماری آن پرداخته‌ و سپس به شرح توازن بار و بررسی الگوریتم‌هایی درزمینه فوق پرداخته‌شده است.

5 مروری بر پروتکلهای مسیریابی در شبکه های حسگر بی سیم

هدف از به وجود امدن شبکههای حسگر بیسیم جمعاوری اطلاعات و دادهها از محیط پیرامون خودمیباشد. یکی از چالش های مطرح در زمینه شبکه های حسگر، نحوه مسیریابی و انتقال اطلاعات جمع اوری شده، در گره های این شبکه هاست. از آنجایی که این شبکه ها از لحاظ میزان انرژی قابل دسترسی و منابع پردازشی موجود، محدودیت دارند، نمی توان از روش های مطرح شده برای سایر شبکه ها، در شبکه های حسگر استفاده کرد. تکنیک ها و شیوه های مورد استفاده در چنین شبکه هایی وابستگی شدیدی به ماهیت کاربرد شبکه دارد و ساختار توپولوژی شبکه، شرایط جوی و محیطی، محدودیتها و … عوامل موثری در پارامترهای کارایی و هزینه شبکه می باشند. با توجه به تفاوتهای عمده بین شبکههای حسگر بیسیم با سایرشبکه‌های امروزی، مسیریابی در این شبکهها توجه بسیاری را به خود جلب کردهاست. در این مقاله قصد داریم به مرور روشهای مختلف مسیریابی در شبکه‌های حسگر بی‌سیم بپردازیم

6 مروری بر مدل های پیش بینی نقص نرم افزار

امروزه با توجه به رشد نرم افزارها از نظر اندازه و پيچيدگی، حفظ کيفيت بالای محصول نرم افزاری یکی از مهمترین مشکلات پيش روی صنعت نرم افزار است، زیرا موجب به انطباق ناپذیری محصول با نیاز مشتری می شوند. پيش بينی نقص نرم افزار یکی از زمینه های مهندسی نرم افزار است که برای بهبود کیفیت و یافتن نواقص نرم افزار به کار می رود. معروف ترین مدل های پیش بینی نقص نرم افزار شامل دسته بندی های آماری، یادگیری ماشین و یا ترکیبی از این دو دسته می باشند که در این مقاله مدل های مختلف پیش بینی نقص نرم افزار مورد تحلیل و بررسی قرار می گیرند.

7 مروری بر روش های تشخیص پولشویی در بانکداری الکترونیک

در دهه‌های اخیر به علت توسعه محصولات و خدمات مالی عرضه شده، پیچیده ترشدن ارتباطات مالی، پیشرفت تکنولوژی و افزایش سرعت جریان‌های پولی در گستره جهان، روش‌های پول‌شویی بسیار مبتکرانه‌تر شده‌اند. در مطالعات گوناگون با افزایش دسترسی به داده های مشتریان و بهبود قابلیت های تحلیل داده ها بوسیله روش های هوشمند، فعالیت های مختلفی به منظور تحلیل رفتار مشتریان انجام شده است. تکنیک های شناسایی علاوه بر آنکه تقلب ها و کلاهبرداری های صورت گرفته در یک سازمان را شناسایی کرده و مورد تجزیه تحلیل قرار می دهد. به نوعی با شناخت رفتار مشتریان سعی در پیش بینی رفتار آتی آن ها داشته و ریسک انجام تقلب ها را کاهش می دهد.در این پژوهش روش‌های متعدد تشخیص پول‌شویی مورد بررسی قرار گرفته و نقاط قوت و ضعف آنها بیان شده است.

8 جایگاه اینترنت اشیاء در زندگی هوشمند و بررسی کاربردها و چالش های آن
حدود دو دهه است که اینترنت راه خود را به خانه های مردم باز کرده است و در آینده نفوذ اینترنت به مراتب بیش از امروز خواهد بود، و این محققان حوزه فناوری اطلاعات را به فکر ایده ی اینترنت اشیاء انداخته است. اينترنت اشياء يك مفهوم و الگوي فراگير و جهاني است که به وسیله آن بسیاري از وسایل روزمره مورد استفاده ما با اتصال به اینترنت می توانند وظایف و اطلاعات خود را با هم و یا با انسان ها به اشتراك بگذارند. مهم ترین عامل اینترنت اشیا، یکپارچگی چندین تکنولوژي و یک راهکار ارتباطی بین است. هدف از این فناوری این است که به همان روشی که کامپیوترها باهم ارتباط برقرار می کنند اشیاء نیز بتوانند باهم به تعامل بپردازند. بسیاری از جوامع تکنیکی به شدت به دنبال راه کارهای تحقیقاتی جهت بهبود حوزه اینترنت اشیاء می باشند. برای پیاده سازی چنین مفهومی به فناور های خاصی نیاز است و چالش های فراوانی پیش روی آن قرار دارد، با این وجود زمینه های بسیار متنوعی برای استفاده وجود دارد. در این مقاله ابتدا ایده اینترنت اشیاء را به طور کامل بیان کرده و کاربردهای آن را مورد بررسی قرار می دهیم. سپس به بیان مهم ترین چالش های این حوزه و مسیرهای تحقیقاتی آتی خواهیم پرداخت.

9 تولید و بهینه‌سازی داده آزمون با استفاده از مدل یوام‌ال و الگوریتم ژنتیک

آزمون نرم‌افزار نقش مهمی در پیشرفت نرم‌افزار ایفا می‌کند زیرا می‌تواند باعث کاهش هزینه‌ها شود. دستاوردهای آزمون نرم‌افزار به سه قسمت تقسیم میشوند: آزمون مبتنی بر مورد، آزمون مبتنی بر خصوصیات و آزمون مبتنی بر مدل. در آزمون مبتنی بر مورد، آزمون در فاز طراحی آغاز می‌شود، بنابراین خطاها خیلی زود کشف و در زمان، هزینه و زحمت توسعه‌دهندگان به مقدار زیادی صرفه‌جویی می‌شود. در این مقاله، یک تکنیک برای تولید داده آزمون استفاده از نمودار توالی یوام‌ال و نمودار حالت ارائه داده است. روش کار به این صورت که نمودار توالی به گراف توالی و نمودار حالت به گراف حالت تبدیل شود. سرانجام، گراف آزمون سیستم (SYTG) با ادغام این دو گراف شکل گرفته‌است. از روی گراف‌ها، توالی‌های جریان کنترلی متفاوت که به آن موارد آزمون نیز گوئیم، شناسایی شده وسپس با استفاده از الگوریتم های تکاملی، آنها بهینه سازی می‌شوند. اگرچه نمودار حالت در آشکارسازی خطاهای آزمون واحد و نمودار توالی تأثیر بهتری برای مشخص شدن خطاهای سطح تجمیع دارد، اما بعداز تجمیع دو گراف، داده آزمون‌های تولید شده برای آزمون سیستم مناسب بوده وهمچنین برای شناسایی کنترل خطاها، درستی، خطاهای پیش رس شرط، تعاملات، خطاهای توالی پیام ها و خطاهای سناریو به‌کار رفته است.

10 مروری بر روش های تشخیص تقلب در کارت اعتباری

با رشد روز افزون خدمات مالی بانک‌ها و مؤسسات مالی و اعتباری به صورت الکترونیکی در سطح کشور و افزایش استفاده کاربران از خدمات بانکداری الکترونیک؛ رویکرد کلاهبرداران و متقلبان به سمت بانکداری الکترونیک نیز رو به افزایش است. بدین ترتیب نگرانی های بسیاری را سبب شده و توجه زیادی را به سوی خود جلب کرده است. به دلیل هزینه های بسیار زیاد مستقیم یا غیر مستقیم تقلب، بانک ها و مؤسسات مالی و پولی به شدت به دنبال تسریع و سرعت عمل در شناخت فعالیت-های کلاهبرداران و متقلبان می باشند. بانک ها جزء سازمان هایی می باشند که مستقیماً با مشتریان در تعامل هستند. بنابراین تحلیل رفتاری مشتریان برای افزایش وفاداری آن ها از اهمیت بالایی برخوردار است. در سال های اخیر با افزایش دسترسی به داده های مشتریان و بهبود قابلیت های تحلیل داده ها بوسیله روش های هوشمند، فعالیت های مختلفی به منظور تحلیل رفتار مشتریان انجام شده است.

11 طبقه بندی افراد در شبکه های اجتماعی با استفاده از گراف فازی جهت افزایش دقت
در سال های اخیر در فضای مجازی، شبکه های اجتماعی به عنوان نوع جـدیدی از وب سایت ها، طرفداران زیادی پیدا کرده اند.کاربران این شبکه-ها می توانند شبکه ای مجازی از دوستانشان ایجاد کنند، عکس، اسناد و رسانه‌های شخصی شان را بارگذاری کنند، از آخرین اخبار و رویدادها آگاه شوند و در اتاق های گفت وگوی متنوع عضو شوند. کاربران اینـترنتی را بر حسـب نوع مواجه شان با شبکه های اجتماعی، می توان به شکل-های مختلف طبقه بندی کرد. طبقه بندی افراد متخصص در این شبکه ها از اهمیت بسیار زیادی برخوردار است، زیرا می توان با طبقه بندی افراد متخصص بر اساس تخصص ها، دانسته ها، علایق و سایر موارد، در صورت نیاز به یک متخصص در یک زمینه خاص، به راحتی با استفاده از طبقه-بندی انجام شده به فرد مورد نظر دستیابی پیدا کرد. در این مقاله روش‌های رایج طبقه بندی افراد در شبکه های اجتماعی معرفی شده و مزایا و معایب هریک بررسی خواهد شد و چندین کار آتی پیشنهاد می شود.

12 مروری بر طبقه بندی افراد در شبکه های اجتماعی

در سال های اخیر در فضای مجازی، شبکه های اجتماعی به عنوان نوع جدیدی از وب سایت ها پدید آمده و طرفداران زیادی برای خود پیدا کرده-اند. شبکه های اجتمـاعی محلی برای شکل گیری گروه های مجازی و شبکه سازی کاربران اینترنتی هستند. شبکه های اجتماعی موفق شده اند تعداد قابل توجهی از کاربران اینترنتی را جذب کنند و در میان فعالیت های اصلی کاربران اینتـرنتی قرار گیرند. طبقه بندی افراد متخصص در این شبکه ها از اهمیت بسیار زیادی برخوردار است، زیرا می توان با طبقه بندی افراد متخصص بر اساس تخصص ها، دانسته ها، علایق و سایر موارد، در صورت نیاز به یک متخصص در یک زمینه خاص، به راحتی با استفاده از طبقه بندی انجام شده به فرد مورد نظر دستیابی پیدا کرد در این مقاله به منظور افزایش دقت و کارایی، یک روش جدید برای طبقه بندی افراد در شبکه های اجتماعی ارائه می شود

13 کارآیی معماری نگاشت کاهش در پردازش داده های حجیم

امروزه “داده های حجیم” به عنوان یک چالش بزرگ در مرکز توجه علوم مدرن مطرح شده است، اما در مقابل نگهداری و استفاده از آن کاری بس دشوار خواهد بود. در سال های اخیر ظرفیت ذخیره سازی هارد دیسک ها بصورت قابل توجهی افزایش یافته، اما سرعت دسترسی آن ها به اندازه لازم رشد نکرده است. معماری نگاشت کاهش، یک مدل برنامه نویسی را ارائه می نماید که ذهن ما را از مسئله مدیریت یک یا چند هاردیسک رها می سازد و داد ه ها را بصورت مجموعه های”Key & Value” برای انجام محاسبات آماده می نماید. در این معماری، محاسبات دو جزء دارد، نگاشت و کاهش، علاوه براین رابطی به منظور “عملیات تلفیق” که بین نگاشت وکاهش قرار می گیرد. سیستم مدیریت پایگاه داده HadoopDB با ترکیبی از معماری DBMS و نگاشت کاهش، سعی در بهره گیری از مزایای هر کدام از روش ها را دارد. نتایج آزمایش ها در این بررسی نشان می دهد که معماری نگاشت کاهش، مقیاس پذیری بالاتری نسبت به پردازش موازی پایگاه داده را دارا است و همچنین توانایی تحمل خطا در حد Hadoop را دارد. از طرفی کارایی در حد پایگاه داده موازی را نیز برآورده می کند. در این مقاله سعی شده است کارایی معماری نگاشت کاهش در پردازش داده های حجیم به طور خلاصه مورد بررسی و تحلیل قرار بگیرد.

14 نقدی بر بازی Clash of Clans

Clash of Clans یا همان جنگ قبایل یک بازي رایگان با سیستم درون پرداختی است که براي اندروید و IOS طراحی شده است. در این بازي، بازیکنان کنترل یک دهکده را به عهده دارند و باید براي ارتقاي آن تلاش کنند. قابلیت ارتقا و چت و بدون وقفه بودن بازي، شدیدا اعتیاد آوراست. این بازي به گونه اي طراحی شده که حتی با خارج شدن شما از بازي، باز هم ادامه پیدا می کند و این مساله هم موجب اتلاف وقت و هم موجب بروز مشکلات جدي در زندگی نسل جوان شده است. در این مقاله سعی شده نگاهی تحلیلی و روانشناختی و انتقادي به این بازي که بسیاري از فرهیختگان ما را به خود گرفتار کرده بنمائیم و نیز راهکارهایی را در جهت آگاه نمودن قشر جوان ارائه نمائیم تا بتوانند از چنگ این بازي رهایی یابند.

15 داده‌های بزرگ: معرفی، بررسی مسائل و چالش‌های آن

داده‌های بزرگ به خاطر خواص مختلف خود مانند حجم، سرعت، تنوع، تغییرپذیری، ارزش و پیچیدگی، چالش‌های زیادی را پیش رو قرار می‌دهند. در این مقاله، فنّاوری داده‌های بزرگ همراه بااهمیت آن در دنیای مدرن، چالش‌ها و مسائل مختلف آن بحث می‌شود. پیچیدگی، حریم خصوصی و ناهمگنی ازجمله چالش‌های داده‌های بزرگ هستند. فنّاوری‌ها و روش‌های متداول داده‌ها اکثر اوقات، کم‌سرعت، پرهزینه و نامناسب برای کنترل ذخیره‌سازی و پردازش حجم‌های فزاینده ی داده‌های ناهمگن هستند فنّاوری‌های سنتی قادر به پرداختن به چالش‌های داده‌های بزرگ (مانند سرعت و شتاب، حجم، تنوع و پیچیدگی) نیستند.یک چالش، غلبه بر ذات پیچیده ی داده‌های بزرگ (حجم، سرعت و تنوع) است. هدف از این مقاله، ارائه ی شرح مختصری بر این داده‌های عصر جدید است و نیز برخی از چالش‌های داده‌های کلان را شرح داده‌ایم و در انتها به تکنیک هادوپ اشاره‌شده است.

16 الگوریتم خوشه بندی سه سطحی حساس به آستانه جهت کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم

شبكه هاي حسگر بی سیم به دلیل هزینه کم و ارتباطات آسان، امروزه در بسیاري از کاربردها براي فعالیت هاي نظارتی در محیط هاي مختلف استفاده می شوند.حسگرها در این شبكه ها از یک منبع تغذیه محدود استفاده می کنند که پس از اتمام آن، به دلیل غیرقابل تجدید بودن این منابع، عمر شبكه به پایان می رسد.خوشه بندی یکی از کلیدی ترین روش های استفاده شده در جهت کاهش مصرف انرژی در شبکه های حسگر بی سیم می باشد. این عمل می تواند پایداری و مقیاس پذیری و در نتیجه طول عمر شبکه را افزایش دهد. در این روش ما با فرض شبکه ناهمگن و سه سطح متفاوت از انرژی اولیه گره ها و همچنین قراردادن سطوح آستانه ای برای ارسال داده انرژی مصرفی را در مقایسه با الگوریتم LEACH کاهش داده ایم. نتایج شبیه سازی در نرم افزار متلب نشان دهنده بهبود الگوریتم می باشد.

17 طراحی روشی کارآمد در فشرده سازی رشته های یونیکد

استفاده از متن‌های کوتاه به منظور برقراری ارتباط در سالهای اخیر شتاب زیادی گرفته است. استفاده از زبان‌های مختلف در متن‌های کوتاه باعث اجبار در استفاده از رشته‌های یونیکد گردیده است. رشته‌های یونیکد دو برابر رشته‌های معمولی فضا نیاز دارند در این شرایط استفاده از الگوریتم‌های فشرده سازی به منظور افزایش سرعت انتقال و کاهش هزینه‌ها با ارزش به نظر می‌رسد. با این وجود، استفاده از روشهای فشرده سازی مانند bzip2 ,gzip و یا PAQ به دلیل حجم زیاد اطلاعات سرباری در آغاز پیام مناسب نیست. الگوریتم‌ هافمن یکی از معدود الگوریتم‌های موثر بر کاهش حجم رشته‌های کوتاه یونیکد است. در این مقاله الگوریتمی برای فشرده سازی رشته‌های یونیکد بسیار کوتاه ارائه می‌گردد. الگوریتم پیشنهادی داری سه مرحله برای فشرده سازی می‌باشد.در مرحله اول هر کاراکتر جدید برای ارسال به یک مقصد، در جدول نگاشت پیشنهادی درج می‌گردد. در آغاز، هر کاراکتر جدید است. در صورت تکرار کاراکتر در هر رشته به همان مقصد دیگر این کارکتر جدید محسوب نمی شود. مرحله‌ی دوم کارکتر‌های جدید به همراه مقدار نگاشت کاراکترهای تکراری با تکنیک خاصی قرار می‌گیرد. مرحله سوم کارکتر‌های جدید به همراه مقدار نگاشت کاراکترهای تکراری در قالب خاصی جهت ارسال قرار می‌گیرند. نتایج یک بررسی بر روی مجموعه‌ی از رشته‌های کوتاه به زبان پارسی و عربی نشان داد، الگوریتم پیشنهادی از نظر کاهش حجم از الگوریتم هافمن بهتر به نظر میرسد.

18 بررسی وتحلیل چندبازي رایج رایانه اي و اعتیاد در این بازي ها

امروزه بازي هاي رایانه اي به یکی از قدرتمند ترین رسانه ها در سطح جهان تبدیل شده است. این رسانه داراي اثرگزاري عمیق و گسترده اي است و مخاطبان آن به دلیل خصوصیات منحصر به فرد این رسانه، در برابر محتواي آن مقاومت کمی می کنند. این پژوهش در صدد این است تا گوشه اي از خصوصیات و توانایی این رسانه بازي هاي رایانه اي در القاي محتواي مورد نظرسازندگان را نشان دهد. مقوله تروریسم و شیطان پرستی دراین بازي ها (کال آف دیوتیCall of Duty ، وارکرافت Warcraft) مشهود است. این پژوهش در آخر به این نتیجه می رسد که در بازي “کال اف دیوتی” آمریکا , از آغاز قرن بیستم درباره سیاست هاي جهانی همواره مهمترین مرکز تصمیم گیري به شمار می آمده، پس از پایان جنگ سرد و با اعلام دکترین “نظم نوین جهانی” فکر تسلط بر جهان و تحقق پروژه “صلح آمریکایی” افتاد و بدین ترتیب جنگ علیه کشورهاي مخالف این دکترین را آغاز کرد. در چنین شرایطی که جنگ طولانی شده بود مردم از جنگ روي برگرداندند. آمریکا براي جلو بردن اهداف خود دست به واردکردن خوراك هاي رسانه اي زد. از جمله این ها بازي هاي رایانه اي بودند، که در این بازي ها موضوعات مثل: جنگ در عراق، جنگ در افغانستان و… وارد بازار گردید.

19 پنهان نگاری در تصویر و مقایسه روشهای پنهان نگاری در تصویر

اخیرا پنهان نگاری دیجیتال به عنوان روشی برای حفظ محرمانگی اطلاعات در حین انتقال آن در محیطی باز و ناامن توجه زیادی را به خود جلب کرده است و زمینه تحقیق و فعالیت را در این راستا بوجود آورده است. حفاظت از اطلاعات محرمانه در برابر یک دشمن مهم ترین هدف پنهان نگاری است و از این رو پرواضح است که امنیت سیستم با پنهان نگاری افزایش می یابد. اگرچه پنهان نگاری دیجیتال یکی از زمینه های جدید تحقیقاتی می باشد ، الگوریتم های فراوانی تا به امروز در دانشگاه ها و صنعت پیشنهاد شده است. روش های ارائه شده با توجه به عملکردی که دارند را می توان در دسته های مختلف قرار داد. هدف از انجام این مقاله ، مرور مختصری بر چند روش پنهان نگاری رایج رسانه تصویر در حوزه مکان می باشد. بنابراین در ابتدا رسانه دیجیتالی تصویر معرفی و فرمت های رایج تصویرموردبحث قرار می گیرند و سپس به معرفی الگوریتم های موجود در حوزه مکانی پرداخته می شود و روشهایی که بهترین پنهان سازی را داشته اند مقایسه و معرفی می شوند .

20 مروری بر پیش بینی ماژول های مستعد خطا در نرم افزار

امروزه پیش بینی نقص نرم افزار نقش مهمی را در بهبود کیفیت نرم افزار دارد به همین علت پیش بینی نقص نرم افزار در برآورد اجزای نقص مستعد نرم افزار ایفا نقش می کنند. اکثر نقص های یک محصول نرم افزاری فقط در بخش کوچکی از ماژول های آن یافت می شوند، که با تشخيص زود هنگام مستعد خطا بودن ماژول ها، توسعه دهندگان نرم افزار می توانند منابع محدود موجود را برای آزمون دقيق ماژول های مستعد خطا تخصيص دهند تا یک نرم افزار با کيفيت بالا و به موقع، بتواند توليد شود. در این مقاله مروری، تشخیص نقص ماژول های نرم افزاری مورد بررسی قرار گرفته شده است.

21 بررسی اعتياد به اينترنت در دانشجويان دانشگاه آزاد اسلامی

در دنیای امروز، تقاضای فزاینده به تکنولوژی کامپیوتر و نفوذ گستردة تکنولوژی اینترنت، علی رغم فواید بسیار زیاد آن، بسیاری از افراد خصوصاً دانشجویان را با اختلال در بهداشت روانی و ارتباطات اجتماعی ناشی از ابتلا به اعتیاد کامپیوتر مواجه ساخته است، لذا با توجه به نتایج پژوهش-های ضد و نقیض انجام شده در زمینه اعتیاد اینترنت، این مطالعه با هدف بررسی ميزان اعتياد به اينترنت در دانشجويان به عنوان تهديدي بر سلامت روان انجام شده است. روش ‍ پژوهش: در مطالعه حاضر از روش تحقيق توصيفي استفاده شد. جامعه آماري كليه دانشجويان دانشگاه آزاد اسلامي لنجان هستند. از بين جامعه آماري، بر اساس جدول تعيين حجم نمونه از روي حجم جامعه يا جدول كرجسي و مورگان، تعداد 261 نفر به شيوة نمونه‌گيري تصادفي طبقه‌اي انتخاب شدند. براي گردآوري داده‌ها از پرسشنامه دو قسمتی مشخصات دموگرافیک و آزمون اعتیاد به اینترنت، استفاده شد. برای تحلیل داده ها از آمار توصیفی و استنباطی مانند آنواوتی مستقل با استفاده از نرم افزار SPSS استفاده شد. یافته ها: نتايج نشان داد كه دردانشجويان دانشگاه اعتیاد به اینترنت شایع است (5%> = pو 456/28=t). اعتیاد به اینترنت در دانشجویان دختر و پسر متفاوت است (5% >= p و 267/4=t). اعتیاد به اینترنت در دانشجویان در سنین مختلف ، متفاوت نیست (5% < = pو 054/1=F). اعتياد به اينترنت در دانشجويان براساس ميزان استفاده از اينترنت متفاوت است(5% < = p و 655/22=F).

22 تاثیر فناوری اطلاعات بر ساختار مدیریت شهری

امروزه جهان، محیطهای كاری، رفتارها و منش های انسانی و مدیریتی بطور انكار ناپذیری دستخوش تغییرا ت اساسی است و ریشه اصلی آن ورود به عصر اطلاعات، افزایش ارزش اطلاعات و سرعت و سهولت دسترسی به منابع اطلاعاتی است و اتخاذ تصمیمات مدیریتی در چنین شرایطی بسیار حائز اهمیت است. از این رو در این مقاله ضمن بیان شیوه های نوین تجارت و مبادله كالا و بررسی مطالعات صورت گرفته و مدلهای ارائه شده در خصوص نتایج حاصل از بكارگیری فناوری در مدیریت شهری و با توجه به شاخصهای مطرح در حوزه اقتصاد الكترونیكی، بررسی ابعاد حاصل از كاربرد فناوری طلاعات در بخشهای مختلف مدیریت شهری همچون، توسعه ابعاد مدیریت شهری، خدمات نوین شهری، رضایتمندی شهروندان، خدمات الكترونیكی، شهروند و شهر الكترونیكی و توسعه خدمات شهری و شهرداری الكترونیك و توسعه زیر ساختها و ضرورت توجه به آن مورد بررسی قرار گرفته است.

23 Parallel Implementation of Somewhat Homomorphic Encryption

In this paper our purpose is to carry out a parallel implementation of somewhat homomorphic encryption using OpenMP programming technique to reduce the running time. We implemented our study on two laptops with different dual-core processors: (1) IntelCoreTM 2Duo CPU P8700 (3M cache, 2.53GHz, 4G RAM), and (2) IntelCoreTM i5-2410M CPU (3M cache, 2.30 GHz, 4G RAM). We presented parallel implementation of somewhat homomorphic encryption on OpenMP by parallelizing the scheme’s three algorithms (keygen, encryption and evaluate).The results showed that in sample processor no.1, OpenMP techniques improved the speed of the algorithms of keygen, encryption and evaluation as 1.67, 1.87, and 8.63 ms respectively, while in sample 2, these improvements in speed were reported as 2.1, 1.63, and 8.53 ms, respectively. We concluded that OpenMP reduces the running time and accelerates the somewhat homomorphic encryption process, especially in applications that require thousands of simultaneous encryption bits.

24 ارایه مدل تجزیه و تحلیل ریسک امنیتی سیستم های اطلاعاتی و شبکه های ابری و بررسی عوامل ایجاد ریسک و انتشار آن

نفوذ مجموعه اقدامات غيرقانوني است كه سيستم را از حالت امن خارج مي‏کنند. عوامل مهمي‌در نفوذ نقش دارند يکي از مهمترين آنها مهاجماني هستند که از طريق اينترنت قصد دسترسي به اطلاعات مهم را دارند. به طورکلي يک مهاجم سيستم‏، برنامه و يا کسي است که سعي در شکست سيستم اطلاعات و انجام عملياتي که از نظر قانوني مجاز نيست مي‏کند. مديريت امنيت ريسک اطلاعات حوزه اي است که به طور دائم به سمت پاسخ به تهديدات جديد، استانداردها و فناوری ها حرکت مي کند. امنيت امروزه بخشي از مديريت ريسک اطلاعات است که جايگاه مهمي در سرتاسر استراتژي مديريت ريسک کسب و کار دارد. بررسی امنيتي مي تواند به توضيح اين که چرا امنيت مهم است کمک کند و مي تواند قيمت به نسبت گران فناوري را بسته به ديدگاه، خط مشي امنيت و گرايش کسب وکار براي ريسک توجيه کند. در سیستم های اطلاعاتی عوامل ایجاد ریسک نشات گرفته از فاکتورهای داخلی و خارجی هستند. آسیب در سیستم های اطلاعاتی می تواند از طریق ورود فاکتورهای خطرآفرین از مسیرهای مختلف منجر به ایجاد ریسک های امنیتی متفاوتی شود. در این مقاله به بررسی رابطه تصادفی بین فاکتورهای ریسک و تحلیل پیچیدگی آنها پرداخته می شود.

25 ارزیابی کاهش مصرف انرژی در شبکه های حسگر بی سیم با بهینه سازی حرکت گره چاهک

شبکه حسگر بی‌سیم شبکه‌ای‌ است که از گره‌هایی با اندازه کوچک تشکیل شده است که قابلیت ارتباط بی‌سیم با محیط پیرامون خود را دارد. هر گره‌ مجهز به حسگرهایی است که نوع آن بنابه کاربردهای شبکه تعیین می‌شود.و اطلاعاتی مانند فشار، صدا، حرکت و غیره را جمع‌آوری کرده و در اختیار گره‌ای به نام گره چاهک که یک گره پردازنده مرکزی است قرار می‌دهند. این نوع شبکه‌ها به دلیل نو بودن نیازمند استفاده ا الگوریتم‌های متفاوتی هستند، با مد نظر گرفتن این مطلب که در این نوع شبکه‌ها، منابع انرژی محدود می‌باشد، بنابراین ذخیره‌سازی انرژی یکی از نکات مهم در این شبکه‌ها محسوب می‌گردد. در مواردی که گره‌های حسگر متحرک هستند، قابلیت تحرک می‌تواند در نهایت به عنوان ابزاری برای کاهش مصرف انرژی و به دنبال آن افزایش طول عمر شبکه به کار رود که عمده نگرانی‌ها در این شبکه‌ها می‌باشد. در این مقاله به بحث کاهش مصرف انرژی به همراه افزایش طول عمر شبکه با استفاده از تحرک گره چاهک پرداخته شده است.

26 بررسی امنیت در تجارت الکترونیک و راه‌حل‌های آن

با گسترش سریع تجارت الکترونیک توجه مردم کم‌کم به‌سوی مسائل امنیتی معطوف شده است. امنیت معامله یکی از کلیدی‌ترین و مهم‌ترین مسائل مطرح در توسعه‌ی تجارت الکترونیک بوده است. امنیت تجارت الکترونیک بخشی از چارچوب امنیت اطلاعات است که حفاظت از دارایی‌های تجارت الکترونیک در مقابل دسترسی ، استفاده و تغییر غیرمجاز یا نابودی است. در این مقاله طرح کلی امنیت تجارت الکترونیک، فاکتورهای امنیتی، مسائل امنیتی مختلف در تجارت الکترونیک و رهنمودهای خرید آنلاین ایمن را مورد بحث قرار داده‌ایم. در پایان راهکارهایی جهت افزایش امنیت برای مشتریان و صاحبان مشاغل الکترونیکی ارائه داده ایم.

27 احراز هویت بر روی دستگاه تلفن هوشمند با استفاده از تشخیص چهره

امروزه، دستگاه های تلفن هوشمند از فن آوری های جدید سخت افزاری و نرم افزاری قدرتمندی بهره می برند، به نحوی که امکان دسترسی به اطلاعات از طریق دستگاه تلفن هوشمند فراهم شده است. در این مقاله، با توجه به ضررورت دسترسی امن به اطلاعات، روشی برای احراز هویت با استفاده از تشخیص چهره و مبتنی بر شبکه عصبی مصنوعی مطرح شده است. در این روش، با استفاده از دوربین نصب شده بر روی دستگاه تلفن هوشمند، چهره فردی که قصد استفاده از دستگاه را دارد، پویش شده و بر اساس ویژگی های بصری چهره وی، مجاز بودن یا غیر مجاز بودن فرد در استفاده از دستگاه تلفن هوشمند تعیین می شود. نتایج این پژوهش، نشان دهنده کارایی، صحت و دقت قابل قبول روش پیشنهادی است.

28 تفاوت و شباهت های ابر و گرید

توسعه صنعت کامپیوتر توسط پیشرفت محاسبات توزیع شده، محاسبات موازی، محاسبات گرید، محاسبات ابر و غیره سرعت گرفته است. محاسبات گرید و ابر آخرین فناوری های در حال پیشرفت و نوظهور هستند. مباحث زیادی درباره روابط آن ها با یکدیگر و عملکرد آن ها وجود دارد. سرویس گرا، اتصال سست، قدرت تحمل قوی، مدل تجاری و سهولت استفاده از ویژگی های اصلی محاسبات ابری می باشد. محاسبات گرید زیرساخت سخت افزار و نرم افزاریست که ارائه دسترسی ارزان، توزیع، هماهنگ و قابل اعتماد را فراهم می آورد. در این مقاله تمرکز ما بر شباهت ها و تفاوت های محاسبات ابری با محاسبات گرید است. مقایسه این دو کمک زیادی برای درک آنها می کند.

29 ارائه روشی برای خوشه بندی متن با استفاده از نگاشت
امروزه تکنیک های جمع آوری، استخراج و کشف دانش مورد نیاز از اطلاعات و متون، مورد توجه بسیاری از فرماندهان و مدیران قرار گرفته است. اطلاعات در کانون مجموعه فرماندهی، کنترل و اجرای عملیات نظامی قرار دارد که هر رویدادی در زندگی امروزی حول محور ایجاد، دستکاری، انتقال و استفاده از اطلاعات قرار دارد. با گسترش شگرف اینترنت در جهت ارائه یا کسب اطلاعات، شاهد حجم انبوهی از اسناد و مقالات هستیم که دسترسی سریع و صحیح به منابع مهم و مورد علاقه ، یکی از دغدغه های استفاده کنندگان از این منبع اطلاعاتی بسیار بزرگ است . برای متن کاوی و کشف موضوع از صفحات متنی فناوری های فراوانی ارائه شده است. یکی از این فناوری های قدرتمند خوشه بندی است. اغلب داده های اینترنت در قالب های نیمه ساخت یافته می باشند. XML یکی از قالب های نیمه ساخت یافته اینترنت است که وجود ساختار و محتوای داده در آن ، باعث شده است که بسیاری از روش های خوشه بندی کلاسیک عملاً قابل اعمال بر روی حجم زیادی از اطلاعات با این فرمت نمی باشند. یکی از الگوریتم های خوشه بندی اسناد XML الگوریتم XCLS می باشد. در این مقاله این الگوریتم مورد بررسی قرار گرفته و در پایان با استفاده از مدل برنامه نویسی نگاشت / کاهش روش جدیدی به منظور برطرف کردن مشکلات الگوریتم پیشین و بالا بردن سرعت و دقت خوشه بندی، پیشنهاد شده است.

30 مروری بر کابرد های مسئله بخشبندی گراف

بخشبندی گراف، کاربرد های بخشبندی گراف، زیر مسائل بخشبندی گراف
مسئله بخشبندی گراف یکی از بزرگ ترین و مهم ترین مسائل در زمینه ی بهینه سازی و تئوری گراف می باشد که در بسیاری از زمینه های علمی مورد مطالعه و بررسی قرار گرفته است. به عنوان مثال می توان از کاربرد آنها در مدارات VLSI، هوش مصنوعی و محاسبات نرم، زمانبندی در سیستم های چند پردازنده ای، کلاسترینگ، شبکه، پردازش تصویر، زیست شناسی، محاسبات جغرافیایی نام برد. از آنجایی که مقاله فارسی زبان جامعی برای بررسی اهمیت و کاربرد های این مسئله در علوم مختلف وجود ندارد ما در این مقاله در نظر داریم مطالب مفیدی برای بررسی اهمیت آن ارائه بدهیم. لازم به ذکر است که این مسئله خود به زیر مسائل گوناگونی از جمله گراف های دوبخشی و K-بخشی، گراف های القایی، کلیک و غیره تقسیم می شود که در این مقاله مورد بررسی قرار خواهند گرفت.

31 اهمیت درستی یابی در سیستم های کامپیوتری و معرفی روش های صوری درستی یابی

درستی یابی، وارسی مدل، PRISM
یکی از فازهای مهم در فرایند ساخت یک سیستم نرم افزاری یا سخت افزاری فاز آزمایش یا درستی یابی نامیده می شود. ولی این فاز نیاز به دانش بالا و آزمایش در تمام محیط های ممکن دارد، که اين امر توسط روش های صوری به خوبی امکان پذیر می باشد. هدف ما در این مقاله تشریح مفهوم درستی یابی می باشد. در ادامه انواع روش های صوری برای درستی یابی معرفی می شوند. یکی از روش های درستی یابی وارسی مدل می باشد که پس از توصیف این روش، به بیان یک مثال موردی در مورد آن می پردازیم.

32 بررسی نقش فناوری اطلاعات در مدیریت ارتباط با مشتری به صورت الکترونیکی

مدیریت ارتباط با مشتری، مدیریت ارتباط الکترونیکی CRM ، ECRM
مدیریت ارتباط با مشتری تبدیل به یکی از فن آوری های با نفوذ در جهان شده است.ظهور فناوري هاي نوين مانند «فناوري اطلاعات» تاثيرات گسترده بر ابعاد مختلف سازمان گذاشته است. يكي از اين ابعاد، موضوع «مديريت ارتباط با مشتريان» يا به اختصار CRM مي باشد. كاربرد فناوري اطلاعات در مدیریت ارتباط با مشتری باعث شده تا مفهوم نويني به عنوان «مديريت ارتباط با مشتري به صورت الكترونيكي »، در سطح سازمان ها شكل بگيرد. اين پروژه با هدف بررسي چندجانبه مدیریت ارتباط با مشتری، ابتدا نوآوري هاي ايجاد شده در مدیریت ارتباط با مشتری سنتي را بيان مي دارد و از اين منظر تفاوت هاي مدیریت ارتباط با مشتری و مدیریت ارتباط با مشتری به صورت الکترونیکی را بررسي مي كند. سپس به تعريف، ويژگي ها و جايگاه مدیریت ارتباط با مشتری به صورت الکترونیکی مي پردازد .

33 بهینه سازی انرژی وطول عمرشبکه های حسگر بی سیم با استفاده از الگوریتم کلونی مورچگان

شبکه حسگر بی‌سیم، مسیریابی، الگوریتم، پروتکل مورچگان
محدودیت انرژی گره‌ها و بهینه سازی طول عمر، یکی از مهمترین چالش های شبکه های حسگر بی سیم می باشد. در این شبکه ها از آنجایی که گره ها توان محدود و طول عمر کوتاهتری دارند، اغلب با از بین رفتن انرژی گره های حسگر امکان شارژ مجدد وجود ندارد. بنابراین پارامترهای شبکه مانند؛ توان عملیاتی و طول عمر شبکه تحت تاثیر قرار می گیرند.درنتیجه ، تامین یک مکانیسم جهت افزایش طول عمر شبکه و بهبود میزان مصرف انرژی در این شبکه ها به مسئله ای فوق العاده مهم تبدیل شده است. بهینه سازی کلونی مورچه، یک تکنیک مسیریابی مبتنی بر هوش گروهی است که به طور گسترده در مسیریابی شبکه مورد استفاده قرار می گیرد. در این جا به ارائه یک رویکرد مسیریابی جدید بر اساس الگوریتم ACO در شبکه های حسگر بی سیم می پردازیم.

34 بررسی عوامل موثر هزینه و زمان نرم افزار نحوه تخمین هزینه و زمان پروژه های نرم افزاری مبتنی بر use case ها

در پروژه های نرم افزاری تخمین هزینه های چرخه عمر سیستم، با توجه به حجم کار بسیار مشکل است. مهم ترین وظیفه پروژه تعیین انتظارات واقع بینانه بر اساس تخمین های درست می باشد. تخمین نیازمند دانشی از ابزارهاست که نتایج آن ها روی قسمت های مختلف بصورت گروهی و انفرادی تاثیر می گذارد؛ مهم ترین ابزار نیروی کار متخصص است که خود نیروی کار متخصص، بیشترین هزینه ها را شامل می شود. از دیگر عوامل تاثیر گذار بر برآورد هزینه و زمان نرم افزار، اندازه نرم افزار، پیچیدگی نرم افزار و … می باشند.این مقاله با کمک روش تخمین تحلیلی برای تخمین دقیق هزینه و زمان مورد نیاز نرم افزار را با استفاده از usecase و در نظر داشتن کوچک ترین جزییات و عوامل موثر بر روی پیچیدگی نرم افزار ارائه می نماید.

35 سیستم های تبدیل گراف تصادفی روشی مناسب برای مدل کردن سیستم های پویا و توزیع شده

در سیستم های توزیع شده و موبایل با پهنای باند متغیر و ارتباطات آسیب پذیر، جوانب غیرتابعی مانند کارایی و اعتمادپذیری بسیار مهم هستند و بسیاری از شکست های پروژه های مهندسی نرم افزار به ضعف در تشخیص جوانب غیرتابعی در مراحل اولیه ی توسعه نسبت داده شده است. برای فرمول کردن، اندازه گیری و پیش بینی این خصوصیات، روش های تصادفی(Stochastic) نیاز است. مشاهده ی معماری یک سیستم توزیع شده به عنوان یک گراف، طبیعتاً به وسیله ی تبدیلات گراف مدل شده است. برای نشان دادن این دو وابستگی گفته شده در قسمت قبل(تبدیلات گراف و روش های تصادفی)، سیستم های تبدیل گراف تصادفی معرفی شده است که وابسته به هر رفتار، نرخ عمل کردن آن می باشد. در این مقاله بر آن هستیم که با توجه به این که سیستم های تبدیل گراف تصادفی روشی مناسب برای مدل کردن سیستم های توزیع شده و موبایل هستند، به معرفی سیستم های تبدیل گراف تصادفی بپردازیم. پس از معرفی این سیستم ها، به بیان یک مثال موردی از سیستم هایی که با تبدیل گراف تصادفی طراحی شده اند می پردازیم.

36 استفاده از دو کانال رادیویی مجزا به منظور صرفه جویی در مصرف انرژی در شبکه های حسگر بی سیم بدن

استفاده از ارتباط بی سیم در پزشکی به دلیل کاهش هزینه ها، مراقبت های شبانه روزی و قابلیت اعتماد با افزایش تقاضا روبروست. شبکه های حسگر بی سیم بدنی شامل حسگر هایی است که علائم حیاتی بدن را حس کرده و با استفاده از فرکانس رادیویی این اطلاعات را به یک ایستگاه پایه ارسال می کند. ارتباط بی سیم در شبکه حسگر بی سیم بدن باید بسیار قابل اعتماد و با انرژی کارآمد به منظور ارائه عملکرد درازمدت امن باشد. برای غلبه بر توان بالای تقاضا در ارتباط بی سیم در شبکه حسگر بی سیم بدن مفهوم بیدار کردن رادیو معرفی شده است. بیدار بودن موجب افزایش مصرف انرژی می شود. در این مقاله پروتکل MAC ارائه می شود که از دو کانال مجزا استفاده می کند. از یک کانال که دارای پهنای باند و مصرف انرژی کمی است برای بیدار کردن رادیویی و دریافت تصدیق داده ارسالی استفاده می شود و از کانال دیگر که دارای پهنای باند و مصرف انرژی بیشتری است برای دریافت و ارسال داده ها بکار گرفته می شود.

37 ضرورت وجود فناوری اطلاعات در افزایش کارایی و اثربخشی، و بهبود عمکرد سیستم قضایی، (مطالعه موردی دادگاه خانواده)

طی سالهای اخیر جهان دچار تحولات چشمگیری در حوزه فناوری اطلاعات و ارتباطات شده است و سازمان ها به منظور افزایش توانایی خود و بهبود عملکردهایشان ناگزیر به استفاده از فناوریهای به روز دنیا، در زیرساخت های سازمانی خود هستند. بکارگیری فناوری اطلاعات و ارتباطات تحولات گسترده ای را در بخشهای مختلف سازمانها باعث شده است که در نهایت باعث اثربخشی سازمان می شود .اثربخشی سازمانی، درجه نزدیکی یک سازمان به هدف‌هایش را نشان می‌دهد.به‌عبارت دیگر اندازه‌ای است که یک سازمان به اهدافش تحقق می‌بخشد. در این مقاله سعی شده در مورد نقش های فناوری اطلاعات و ارتباطات در هریک از عملکردهای دستگاه قضا و اجرا و بکارگیری آن در ارائه خدمات قضایی به صورت الکترونیکی در محاکم قضایی به صورت موردی دادگاه خانواده پرداخته شود که این امر مورد توجه مدیران عالی دستگاه قضا نیز می باشد. هدف این مقاله پاسخگویی به سوالاتی می باشد که تا چه اندازه فناوری اطلاعات در بهبوداثربخشی سازمانی موثراست؟ و فن آوری اطلاعات و ارتباطات چه مزیتی در راستای ارتقاء سطح بهره وری محاکم قضایی ایران دارد؟ جامعه آماری ،دادگاه خانواده و تعداد 40 نفر از کارکنان دادگاه خانواد به صورت تصادفی به عنوان نمونه آماری در این تحقیق انتخاب شدند. نوع پژوهش از نظر هدف کاربردی و از نظر روش پژوهشی – همبستگی است. در این روش از پرسشنامه به عنوان ابزار جمع آوری اطلاعات و برای تعیین پایایی آن از آلفای کرنباخ استفاده شده است. به منظور بررسی و تحلیل سوالات تحقیق از آزمون t استفاده شد و نتایج بدست آمده رابطه بین استفاده از فناوری اطلاعات و کارایی و اثربخشی محاکم قضایی را مورد تایید قرار دادند و بکارگیری فناوری اطلاعات باعث افزایش کارایی و اثربخشی مطلوب محاکم قضایی می شود.

38 شبیه سازی سه بعدی در بهینه سازی تولید لوله های جدار نازک به روش RSM

امروزه بسیاری از تحلیل ها و بهینه سازی های لازم جهت بهبود فرآیند های تولیدی که باعث کاهش هزینه های تولید و افزایش کیفیت آن می گردد؛ به کمک نرم افزار های مختلف کامپیوتری انجام پذیر شده است. یکی از روش های طراحی آزمایش که در صنایع جهت بهینه سازی محصولات و به منظور آنالیز حساسیت و شناسایی پارامترهای تأثیر گذار در فرآیند بکار می رود روش رویه پاسخ (RSM) می باشد. دراین تحقیق به روش RSM و به کمک نرم افزار Minitab تأثیر چهار پارامتر ورودی تولید لوله های جدار نازک بر کیفیت هندسی آن بررسی و شبیه سازی شده و مقادیر بهینه آنها استخراج شده است. با توجه به تحلیل های انجام شده در شبیه سازی صورت پذیرفته مشخص گردید پارامتر های جابجایی غلطک X و سرعت پیشروی F تأثیر بسیار زیادی بر کیفیت هندسی (گردی) تولید قطعه دارد و پارامتر های جابجایی غلطک های Y و Z تأثیر کمتری دارند و شبیه سازی قادر است به کمک نرم افزار؛ مقدار بهینه این پارامترها را مشخص نماید.

39 بررسی انواع معماری های پردازش موازی تصویر

علم پردازش تصویر در چند دهه اخیر از دو جنبه نظری و عملی پیشرفت های چشمگیری داشته است. سرعت این پیشرفت به اندازه ای بوده است که می توان ردپای پردازش تصویر را در بسیاری از علوم و صنایع مشاهده نمود. شبیه سازی در کامپیوترهای سریال دیجیتال امکان پذیر است اما نیاز به برنامه نویسی و اجرای طولانی دارد. در حال حاضر پیشرفت در تکنولوژی اجازه ساخت آرایه های بزرگ از عناصر منطق فازی بهم پیوسته در زمان واقعی ماشین های موازی بطور همزمان در تمام نقاط آرایه داده است. از جمله هوش مصنوعی (AI)، منطق سلولی، فیزیولوژی پردازش تصویر، محاسبات نوری، محاسبات دیجیتال موازی، پردازش موازی است. در این مقاله به بررسی معماری پردازش موازی و روش های معمول پردازش تصویر و شبیه سازی پردازش موازی پرداخته خواهد شد.

40 یادگیری تقلیدی ربات انسان نما مبتنی بر کینکت برای آموزش حرکات دست انسان

در این مقاله دنباله حرکتی اسکلت بدن انسان به صورت بلادرنگ با استفاده از کینکت مورد بررسی قرار می گیرد. اساس کار انجام شده بدین شکل است که ابتدا دستگاه کینکت و یک ربات انسان نما به کامپیوتری متصل می شوند. سپس فردی مقابل کینکت می ایستد، کینکت اسکلت بدن او را تشخیص داده و حرکاتش را زیر نظر می گیرد. در همین زمان اطلاعاتی از سوی کینکت به کامپیوتر ارسال می شود و این اطلاعات در کامپیوتر مورد پردازش قرار گرفته و تبدیل به فرمان هایی برای موتورهای ربات می گردد. در نتیجه ی این عملیات مشاهده می شود که اجزای بدن ربات انسان نما بصورت بلادرنگ از حرکات بدن شخص روبروی کینکت تقلید می کند. هدف از انجام این پژوهش، بکارگیری قابلیت های کینکت برای هدایت یک ربات انسان نما از طریق حرکات بدن است.

41 پیشگیری از حمله XSS با داده های آلوده و تجزیه و تحلیل ایستا

آسیب‌پذیريهاي امنيتي، امنيت برنامه‌هاي كاربردي، تحلیل ایستا، گراف جریان‎کاری،کراس سایت اسکریپت
با رشد شبكه‌هاي كامپيوتري مساله امنیت اهمیت بیشتری پیدا کرده است. مهاجمین با سوءاستفاده از آسیب‌پذیريهاي امنيتي موجود در برنامه‌هاي كاربردي، امنیت سیستم ها را نقض می‌کنند. حجم وسیعی از آسیب‌پذیريهای نرم افزار بر اثر عدم اعتبارسنجي صحيح رفتار کاربر و تزریق داده‌های آلوده به وروديهاي برنامه ايجاد مي‌گردد. در اين مقاله يك روش پیشنهادی به نام SAWA که یک روش تحلیل‌ ایستا است، برای تشخیص حملات کراس سایت اسکریپت که جزو مهمترین حملات از نوع عدم اعتبار سنجی ورودی‌ها است، ارائه شده است. در این روش، گراف جریان‌کاری برنامه و نقاطي كه احتمال آسیب‌پذیري بر اثر عدم اعتبارسنجي دقيق وروديها در آنها وجود دارد مشخص مي‌شود. الگوريتم كشف، جهت تشخیص آسیب‌پذیريهای XSS به نقاط مشکوک به آسیب‌پذیريها داده‌های علامتدار تزریق کرده و نشت آنها را به حفره‌های برنامه بررسی مي‌کند.

42 ارائه روش ترکیبی از ساختار درختی و اتوماتای یادگیر در جهت کشف منبع با استفاده حداکثری از منابع در شبکه های خودرویی

اتوماتای یادگیر، ساختاردرختی، شبکهخودرویی
از چالشهای شبکه خودرویی کشف منبع مناسب برای درخواستها میباشد یکی از منابع مورد بحث در شبکههای خودرویی یافتن جای پارک میباشد. برای آنکه بتوان جای پارکی را در محل مناسبی برای خودرو یافت، ابتدا باید محل تقریبی مقصد را مشخص کرده سپس الگوریتم مکان مناسبی با کمترین بعد فاصله را رزرو می کند. در این مقاله هدف ارائه روشی جدید برای رزرو مکان مناسبی با کمترین بعد فاصله در شبکه خودرویی می باشد. در گام اول با تقسیم محلههای موجود به صورت ساختار درختی و سازماندهی جاهای پارک هوشمند در این ساختار، سیستم مدیریتی را پایه ریزی کرده که هر بخش دارای مدیریتی مجزا میباشد و درخواستهای رسیده شده برای جای پارک هر قسمت به مدیریت آن قسمت ارسال شده و با توجه به پارامترهایی مانند مکان آغازین حرکت راننده، تصمیم میگیرد که این مکان را با چه کیفیتی و در چه زمانی رزرو کند. هدف دیگر استفاده حداکثری از منابع موجود میباشد به همین منظور جهت بهینه سازی الگوریتم در هر بخش از اتوماتای یادگیری استفاده کرده که وظیفه آن تخمین زمان رسیدن خودرویی است که مکان را رزرو کرده است تا در بازه زمانی رزرو کردن مکان و رسیدن خودرو استفاده حداکثری از مکان را برد.

43 طراحی یک روش جدید توازن بار ماشین های مجازی در محیط محاسبات ابری

توازن بار، محاسبات ابری، بهینه سازی کلونی مورچه(ACO)
توازن بار ماشین های مجازی یکی از مقوله های مهم در تحقیقات محاسبات ابری است. یک روش عمومی بکارگیری الگوریتم های هوش همچون بهینه سازی کلونی مورچه(ACO) است. دو چالش مهم در ACO سنتی وجود دارد. اولا” ACO وابستگی زیادی به شرایط اولیه دارد، که ممکن است بر روی حل بهینه نهایی و سرعت همگرایی تأثیر بگذارد. برای حل این مساله ما الگوریتم ژنتیک(GA) برای بهینه سازی ACO پیشنهاد کرده ایم. ثانیا” در الگوریتم ACO بایستی به نقطه محلی برسیم و سرعت همگرایی نوعا” کند است. بدین منظور ایده شبیه سازی آنیلینگ(SA) را بکار گرفتیم تا مشکل بهینه محلی و سرعت همگرایی حل شود. سرانجام آزمایش ها نشان داده است که روش جدید مبتنی بر ACO پیشرفته باعث بهبود کارایی در توازن بار شده است.

موسسه یارآموزان با در اختیار داشتن اساتید مجرب، شبیه سازی پایان نامه ها و پروژه های دانشجویی در تمامی رشته ها، تحقیقات علمی و پروژه های پژوهشگران را با استفاده از انواع نرم افزارهای شبیه سازی (Matlab ، Arenaو…..) به انجام برساند.

Yaramoozan.ir@gmail.com
تصویر

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *