loading...
دانلود تحقیق , پروژه و مقاله
علی کوندری بازدید : 125 جمعه 12 شهریور 1395 نظرات (0)

بررسی مدل Energy-Efficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیم

بررسی مدل Energy-Efficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیمدسته: فنی و مهندسی
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 26 کیلوبایت
تعداد صفحات فایل: 32

مقاله بررسی مدل EnergyEfficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیم در 32 صفحه ورد قابل ویرایش

قیمت فایل فقط 4,000 تومان

خرید

بررسی مدل Energy-Efficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیم

 

چكیده:

تراكم داده ها در شبكه های سنسور بی سیم افزونگی را حذف می كند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یك پروتكل تراكم داده های energy- efficient امن را كه (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایة تراكم داده ها) نامیده می شود ارائه می كند. برخلاف تكنیكهای تراكم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می كند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت كنند، ESPDA ابتدا تقریباً یكی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و كدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می كند. Cluster- head ها تراكم داده ها را مبنی بر كدهای نمونه اجرا می كند و فقط داده های متمایز كه به شكل متن رمز شده هستند از گره های سنسور به ایستگاه و مكان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از كدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراكم داده‌ها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینك های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار كنند. بنابراین، نیازی برای مخفی سازی/ آشكار سازی توزیع كلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بكار بردن تكنیك NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض كردن با نگاشت بلوك های داده ها به time slotهای NOVSF اصلاح كرده و آن را بهبود می بخشد. ارزیابی كارایی نشان می دهد كه ESPDA روش های تراكم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می كند.

1- مقدمه: شبكه های سنسور بی سیم، بعنوان یك ناحیه و منطقة جدید مهم در تكنولوژی بی سیم پدیدار شده اند. در آیندة نزدیك، شبكه های سنسور بی سیم منتظر هزاران گره ارزان و كم هزینه و داشتن هر توانایی (Sensing capability) sensing با توان ارتباطی و محاسباتی محدود شده بوده اند. چنین شبكه های سنسوری منتظر بوده اند تا در بسیاری از موارد در محیط های عریض گوناگونی برای كاربردهای تجاری، شخصی و نظامی از قبیل نظارت، بررسی وسیلة نقلیه و گردآوری داده های صوتی گسترش یافته باشند. محدودیتهای كلید شبكه های سنسور بی سیم، ذخیره سازی، توان و پردازش هستند. این محدودیتها و معماری ویژه گره های سنسور مستلزم انرژی موثر و پروتكلهای ارتباطی امن هستند. امكان و اجرای این شبكه های سنسور كم هزینه با پیشرفت هایی در MEMS (سیستم های میكرومكانیكی micro electromechanical system)، تركیب شده با توان كم، پردازنده های سیگنال دیجیتالی كم هزینه (DSPها) و مدارهای فركانس رادیویی (RF) تسریع شده اند.

چالش های كلید در شبكه های سنسور، برای بیشینه كردن عمر گره های سنسور به علت این امر است كه برای جایگزین كردن و تعویض باطری های هزاران گره سنسور امكان پذیر نیست. بنابراین عملیات محاسباتی گره ها و پروتكلهای ارتباطی باید به اندازة انرژی موثر در صورت امكان ساخته شده باشد. در میان این پروتكلها، پروتكلهای انتقال داده ها بر حسب انرژی از اهمیت ویژه ای برخوردارند، از آنجائیكه انرژی مورد نیاز برای انتقال داده ها 70% از انرژی كل مصرفی یك شبكة سنسور بی سیم را می گیرد. تكنیكهای area coverage و تراكم داده ها می توانند كمك بسیار زیادی در نگهداری منابع انرژی كمیاب با حذف افزونگی داده ها و كمینه ساختن تعداد افتقالات داده ها بكنند. بنابراین، روشهای تراكم داده ها در شبكه های سنسور، در همه جا در مطبوعات مورد تحقیق و بررسی قرار گرفته اند، در SPIN (پروتكلهای سنسور برای اطلاعات از طریق مذاكره sensor protocols for Information via Negotiation

یك session ، یك مقدار مشخصی از دوره زمان است كه مدت آن به نیازهای امنیتی كاربر وی بستگی دارد. هرگاه ایستگاه اصلی، یك Kb جدیدی را منتشر می كند، تمامی گره های سنسور session key های محرمانه شان را (KI,b)با XOR كردن Kb با Ki تولید می كنند. از آنجائیكه گره های سنسور كلیدهای توكار و غیرقابل انتقال دارند. این پروتكل از توزیع كلیدهای محرمانه در محیط بی سیم جلوگیری می كند. (شكل 3)

1-3- الگوریتم های امنیتی (Security algorithms) : پروتكل امنیتی ESPDA ، شامل 2 الگوریتم امنیتی با نامهای الگوریتم امنیتی در گره سنسور (Security Algorithm at Sensor Node SAS) و الگوریتم امنیتی در ایستگاه اصلی (Security Algorithm at Base Station SAB) است. SAB , SAS كلید رمز مناسبی را برای تهیة قواعد جامعیت، قابلیت اعتماد و صحت بكار می گیرند. (Stepهای SAB , SAS در ص 6 است)

در هر جلسة ایستگاه اصلی، یك session key جدید Kb رمزی شده با بكار بردن كلید رمز مشترك K منتشر می شود. مثل EK(Kb) (مرحلة 1 از SAB). گره های سنسور، session key انتشار یافتة Kb را دریافت می كنند و كلید رمز جلسة محرمانه node- specificشان (KI,b) را با XOR كردن Kb با Ki تخمین و محاسبه می كند. (مرحلة 3 از SAS). قابلیت اعتماد داده ها با بكار بردن Ki,b برای تمامی رمزی سازی و آشكار سازی داده های منتج (نتیجه شده) در مدت آن جلسه با هر دو الگوریتم فراهم شده است. از آنجائیكه هر گره سنسور، Ki,b را با بكار بردن كلید توكار و غیرقابل انتقال منحصر به فردش حساب می‌كند. رمزدار كردن داده ها با Ki,b نیز تأئید داده ها را در الگوریتم پیشنهاد شده فراهم می كند. عوض كردن كلیدهای رمزی، در هر جلسه، تازگی و بی تجربگی داده ها را در شبكه سنسور ضمانت می كند، علاوه بر این، آن همچنین برای برقراری و نگهداشتن قابلیت اعتماد داده های ارسال شده با جلوگیری از بكار بردن همان كلید محرمانه در تمام اوقات كمك می كند. تضمین تازگی و بی تجربگی داده ها به این مفهوم است كه هیچ رقیب و دشمنی پیام های قدیمی را پاسخ داده و داده جدید است. در طی ارسال داده، هر گره سنسور، IDi خودش timestamp و پیغام معرف رمزی، MAC(Ki,b , Data) را به پیغام برای تحقیق و بازرسی تازگی داده ها و جامعیت (مرحلة 4 از SAS) را اضافه می كند. به مجرد دریافت یك پیغام، ایستگاه اصلی، Ki هم پیوند با IDi را روی پیغام كشف می كند و سپس، داده را با بكار بردن Ki,b (مرحلة 3 از SAB) كشف رمز می كند. SAB , SAS، Blow fish را برای و رمزدار كردن و كشف رمز كردن داده بكار می برند.

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : بررسی مدل Energy-Efficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیم , تحقیق بررسی مدل EnergyEfficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیم , پروژه بررسی مدل EnergyEfficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیم , مقاله بررسی مدل EnergyEfficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیم , دانلود تحقیق بررسی مدل EnergyEfficient مبنی برتراكم داده‌پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , د

بررسی مدل Energy-Efficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیم

بررسی مدل Energy-Efficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیمدسته: فنی و مهندسی
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 26 کیلوبایت
تعداد صفحات فایل: 32

مقاله بررسی مدل EnergyEfficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیم در 32 صفحه ورد قابل ویرایش

قیمت فایل فقط 4,000 تومان

خرید

بررسی مدل Energy-Efficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیم

 

چكیده:

تراكم داده ها در شبكه های سنسور بی سیم افزونگی را حذف می كند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یك پروتكل تراكم داده های energy- efficient امن را كه (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایة تراكم داده ها) نامیده می شود ارائه می كند. برخلاف تكنیكهای تراكم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می كند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت كنند، ESPDA ابتدا تقریباً یكی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و كدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می كند. Cluster- head ها تراكم داده ها را مبنی بر كدهای نمونه اجرا می كند و فقط داده های متمایز كه به شكل متن رمز شده هستند از گره های سنسور به ایستگاه و مكان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از كدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراكم داده‌ها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینك های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار كنند. بنابراین، نیازی برای مخفی سازی/ آشكار سازی توزیع كلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بكار بردن تكنیك NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض كردن با نگاشت بلوك های داده ها به time slotهای NOVSF اصلاح كرده و آن را بهبود می بخشد. ارزیابی كارایی نشان می دهد كه ESPDA روش های تراكم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می كند.

1- مقدمه: شبكه های سنسور بی سیم، بعنوان یك ناحیه و منطقة جدید مهم در تكنولوژی بی سیم پدیدار شده اند. در آیندة نزدیك، شبكه های سنسور بی سیم منتظر هزاران گره ارزان و كم هزینه و داشتن هر توانایی (Sensing capability) sensing با توان ارتباطی و محاسباتی محدود شده بوده اند. چنین شبكه های سنسوری منتظر بوده اند تا در بسیاری از موارد در محیط های عریض گوناگونی برای كاربردهای تجاری، شخصی و نظامی از قبیل نظارت، بررسی وسیلة نقلیه و گردآوری داده های صوتی گسترش یافته باشند. محدودیتهای كلید شبكه های سنسور بی سیم، ذخیره سازی، توان و پردازش هستند. این محدودیتها و معماری ویژه گره های سنسور مستلزم انرژی موثر و پروتكلهای ارتباطی امن هستند. امكان و اجرای این شبكه های سنسور كم هزینه با پیشرفت هایی در MEMS (سیستم های میكرومكانیكی micro electromechanical system)، تركیب شده با توان كم، پردازنده های سیگنال دیجیتالی كم هزینه (DSPها) و مدارهای فركانس رادیویی (RF) تسریع شده اند.

چالش های كلید در شبكه های سنسور، برای بیشینه كردن عمر گره های سنسور به علت این امر است كه برای جایگزین كردن و تعویض باطری های هزاران گره سنسور امكان پذیر نیست. بنابراین عملیات محاسباتی گره ها و پروتكلهای ارتباطی باید به اندازة انرژی موثر در صورت امكان ساخته شده باشد. در میان این پروتكلها، پروتكلهای انتقال داده ها بر حسب انرژی از اهمیت ویژه ای برخوردارند، از آنجائیكه انرژی مورد نیاز برای انتقال داده ها 70% از انرژی كل مصرفی یك شبكة سنسور بی سیم را می گیرد. تكنیكهای area coverage و تراكم داده ها می توانند كمك بسیار زیادی در نگهداری منابع انرژی كمیاب با حذف افزونگی داده ها و كمینه ساختن تعداد افتقالات داده ها بكنند. بنابراین، روشهای تراكم داده ها در شبكه های سنسور، در همه جا در مطبوعات مورد تحقیق و بررسی قرار گرفته اند، در SPIN (پروتكلهای سنسور برای اطلاعات از طریق مذاكره sensor protocols for Information via Negotiation

یك session ، یك مقدار مشخصی از دوره زمان است كه مدت آن به نیازهای امنیتی كاربر وی بستگی دارد. هرگاه ایستگاه اصلی، یك Kb جدیدی را منتشر می كند، تمامی گره های سنسور session key های محرمانه شان را (KI,b)با XOR كردن Kb با Ki تولید می كنند. از آنجائیكه گره های سنسور كلیدهای توكار و غیرقابل انتقال دارند. این پروتكل از توزیع كلیدهای محرمانه در محیط بی سیم جلوگیری می كند. (شكل 3)

1-3- الگوریتم های امنیتی (Security algorithms) : پروتكل امنیتی ESPDA ، شامل 2 الگوریتم امنیتی با نامهای الگوریتم امنیتی در گره سنسور (Security Algorithm at Sensor Node SAS) و الگوریتم امنیتی در ایستگاه اصلی (Security Algorithm at Base Station SAB) است. SAB , SAS كلید رمز مناسبی را برای تهیة قواعد جامعیت، قابلیت اعتماد و صحت بكار می گیرند. (Stepهای SAB , SAS در ص 6 است)

در هر جلسة ایستگاه اصلی، یك session key جدید Kb رمزی شده با بكار بردن كلید رمز مشترك K منتشر می شود. مثل EK(Kb) (مرحلة 1 از SAB). گره های سنسور، session key انتشار یافتة Kb را دریافت می كنند و كلید رمز جلسة محرمانه node- specificشان (KI,b) را با XOR كردن Kb با Ki تخمین و محاسبه می كند. (مرحلة 3 از SAS). قابلیت اعتماد داده ها با بكار بردن Ki,b برای تمامی رمزی سازی و آشكار سازی داده های منتج (نتیجه شده) در مدت آن جلسه با هر دو الگوریتم فراهم شده است. از آنجائیكه هر گره سنسور، Ki,b را با بكار بردن كلید توكار و غیرقابل انتقال منحصر به فردش حساب می‌كند. رمزدار كردن داده ها با Ki,b نیز تأئید داده ها را در الگوریتم پیشنهاد شده فراهم می كند. عوض كردن كلیدهای رمزی، در هر جلسه، تازگی و بی تجربگی داده ها را در شبكه سنسور ضمانت می كند، علاوه بر این، آن همچنین برای برقراری و نگهداشتن قابلیت اعتماد داده های ارسال شده با جلوگیری از بكار بردن همان كلید محرمانه در تمام اوقات كمك می كند. تضمین تازگی و بی تجربگی داده ها به این مفهوم است كه هیچ رقیب و دشمنی پیام های قدیمی را پاسخ داده و داده جدید است. در طی ارسال داده، هر گره سنسور، IDi خودش timestamp و پیغام معرف رمزی، MAC(Ki,b , Data) را به پیغام برای تحقیق و بازرسی تازگی داده ها و جامعیت (مرحلة 4 از SAS) را اضافه می كند. به مجرد دریافت یك پیغام، ایستگاه اصلی، Ki هم پیوند با IDi را روی پیغام كشف می كند و سپس، داده را با بكار بردن Ki,b (مرحلة 3 از SAB) كشف رمز می كند. SAB , SAS، Blow fish را برای و رمزدار كردن و كشف رمز كردن داده بكار می برند.

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : بررسی مدل Energy-Efficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیم , تحقیق بررسی مدل EnergyEfficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیم , پروژه بررسی مدل EnergyEfficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیم , مقاله بررسی مدل EnergyEfficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیم , دانلود تحقیق بررسی مدل EnergyEfficient مبنی برتراكم داده‌پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , د

.

.

.

.

.

.

.

.

.

.

.کاملترین فایل بررسی مدل Energy – Efficient مبنی برتراكم ...
novinfaraynd.meeblog.ir/post/371
اینک شما با جستجوی ((بررسی مدل Energy – Efficient مبنی برتراكم داده ها برای شبكه‌های سنسور بی سیم)) وارد صفحه فروش فایل دانلودی -بررسی مدل Energy – Efficient ...
فروش دانلودی مقاله بررسی مدل Energy-Efficient مبنی برتراكم ...
novindpfile.ir/?p=12467
۵ شهریور ۱۳۹۵ ه‍.ش. - دوست عزیز سلام.به سایت ما خوش آمدید به صفحه دانلود فایل(مقاله بررسی مدل Energy-Efficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیم)خوش ...
دانلود فایل ( بررسی مدل Energy – Efficient مبنی برتراكم داده ...
pardisdanesh.aslblog.ir/post/1348
به صفحه دانلود فایل(بررسی مدل Energy – Efficient مبنی برتراكم داده ها برای شبكه‌های سنسور بی سیم)خوش آمدید برای دانلود به ادامه مطلب بروید.شما پس از پرداخت هزینه ...
فروش دانلودی مقاله بررسی مدل Energy-Efficient مبنی برتراكم ...
2081x.nikandlc.ir/
فروش دانلودی مقاله بررسی مدل Energy-Efficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیم.
دانلود فایل ( بررسی مدل Energy – Efficient مبنی برتراكم داده ...
4908au.abtindls.ir/
دانلود فایل ( بررسی مدل Energy – Efficient مبنی برتراكم داده ها برای شبكه‌های سنسور بی سیم)
تحقیق بررسی مدل Energy – Efficient مبنی برتراكم داده‌ها ...
31m95.pishroblog.ir/.../+تحقیق+بررسی+مدل+Energy+–+Efficient+مبنی+برتراكم+...
۳۱ مرداد ۱۳۹۵ ه‍.ش. - به صفحه دانلود بررسی مدل Energy – Efficient مبنی برتراكم داده ها برای شبكه‌های سنسور بی سیم خوش آمدید . برای مشاهده توضیحات کامل و دانلود این ...
مقاله بررسی مدل Energy – Efficient مبنی برتراكم داده‌ها برای ...
31m95.pishroblog.ir/.../+مقاله+بررسی+مدل+Energy+–+Efficient+مبنی+برتراكم+داده‌ه...
۳۱ مرداد ۱۳۹۵ ه‍.ش. - به صفحه دانلود بررسی مدل Energy – Efficient مبنی برتراكم داده ها برای شبكه‌های سنسور بی سیم خوش آمدید . برای مشاهده توضیحات کامل و دانلود این ...
فروش دانلودی بررسی مدل Energy – Efficient مبنی برتراكم داده ...
1i8i6o.sarvdlc.com/
فروش دانلودی بررسی مدل Energy – Efficient مبنی برتراكم داده ها برای شبكه‌های سنسور بی سیم.
بررسی مدل Energy – Efficient مبنی برتراكم داده ها برای شبكه ...
aftabcit.madblog.ir/post/957
برای مشاهده توضیحات کامل محصول دانلودی|| بررسی مدل Energy – Efficient مبنی برتراكم داده ها برای شبكه‌های سنسور بی سیم || روی دکمه ادامه مطلب کلیک فرمایید
مقاله بررسی مدل Energy-Efficient مبنی برتراكم داده‌ها برای ...
shopping.cero.ir/product-330648-مقاله-بررسي-مدل-EnergyEfficient-مبني-برتراكم-د...
مقاله بررسی مدل Energy-Efficient مبنی برتراكم داده‌ها برای شبكه‌های سنسور بی‌سیم در 32 صفحه ورد قابل ویرایش. چكیده: تراكم داده ها در شبكه های سنسور بی سیم ...

ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    ایا از فعالیت وبلاگ راضی هستید
    آمار سایت
    آمار سایت
  • کل مطالب : 5340
  • کل نظرات : 8
  • افراد آنلاین : 89
  • تعداد اعضا : 4
  • آی پی امروز : 210
  • آی پی دیروز : 68
  • بازدید امروز : 714
  • باردید دیروز : 101
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1,198
  • بازدید ماه : 5,631
  • بازدید سال : 44,210
  • بازدید کلی : 581,469