دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۲۲۱ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی شبکه های کامپیوتری» ثبت شده است

مسیریابی XY (مقاله رایگان pdf)

چکیده 

 

     الگوریتم مسیریابی عملکرد اصلی را در داخل  عملکرد کلی اجتماع  در تراشه انجام می دهد. مسیریابی پویا با در نظر گرفتن تغییر قابل توجهی در پهنای باند ارتباطی و سازگاری با اتصالات ناقص و ترافیک سنگین  جالب است.  مسیریابی XY در توپولوژی (جانمایی) مش باعث ترافیک در قسمت مرکزی شبکه می شود که تاخیر را افزایش  و منجر به کاهش عملکرد می شود. ترافیک شبکه به طور کلی در بخش مرکزی شبکه به دلیل افزایش ترافیک در همان گره ها به طور دوره ای توسط گره های همسایه افزایش می یابد. علاوه بر این، ترافیک سنگین به دلیل گره های همسایه قطعا عملکرد سیستم را کاهش می دهد و اثر مضری بر گره ها خواهد داشت. سپس  تلاش می کنیم که تاخیر محلی به علت ترافیک را با استفاده از آدرس مشخص نزدیک اندازه مکان، بر اساس روش تقسیم و حل برای کشش مسیر ، کاهش دهیم. آن تاخیر در هر همسایه محلی با کمک کاهش فشار مسیریابی هر گره محلی به حداقل می رسد. در این مقاله جانمایی محبوب مش همرا با الگوریتم LBAR را اجرا کرده ایم و نتایج با مسیریابی XY-معمولی مقایسه می شود. مشاهده می شود که توازن بار و تاخیر در مورد LBAR نسبت به XY معمولی بهبود یافته و ترافیک کل شبکه برای LBAR در مقایسه با XY سنتی کاهش می یابد.

ادامه مطلب...
۱۸ مرداد ۰۱ ، ۰۹:۱۶ ۰ نظر

شبکه های حسگر (مقاله رایگان pdf)

چکیده

     اثبات شده است که شبکه های حسگر بی سیم (WSNها) با سینک های سیار, عمر شبکه را گسترش می دهند و سرویس های تحویل خدمات بهتری را ارائه می دهند. این امر با به حداقل رساندن هزینه های مسیریابی و اجتناب از توسعه هر گونه نقاط داغ در شبکه به دست آمد. با این حال، استراتژی های مسیریابی موجود بیان شده در نوشته ها دارای محدودیت هایی در ارائه تاخیر تحویل پایانه به پایانه داده ها و بازده مورد نیاز برنامه های حسگری و نظارت زمان واقعی هستند. در این مقاله، با پیروی از اصل سیستم عروق آبی یک ستاره دریایی، ما یک ستون فقرات مسیریابی متشکل از یک کانال-حلقه مرکزی و تعدادی از کانال های-شعاعی در سراسر شبکه طراحی کرده ایم. شعاع کانال-حلقه و تعداد کانال های-شعاعی به طور پویا بر اساس طیف انتقال گره های حسگر و اندازه شبکه تعیین می شوند. ستون فقرات مسیریابی مارپیچ پیشنهاد شده تضمین می کند که هر گره حسگر منبع, دسترسی تک-هاپ به یک گره ستون فقرات پیدا می کند که به نوبه خود باعث تسهیل کاهش تاخیر تحویل داده ها و افزایش انصاف توزیع بار مصرف انرژی در گره های شبکه می شود. نتایج آزمایشات شبیه سازی که در NS-2 انجام شده است، اثربخشی ستون فقرات پیشنهادی مسیر ستاره دریایی را از لحاظ تاخیر تحویل داده ها پایانه به پایانه، بازده و مصرف انرژی در مقایسه با کارهای پیشرفته تر اثبات میکند.

ادامه مطلب...
۱۵ مرداد ۰۱ ، ۱۱:۲۱ ۰ نظر

فناوری بلاک چین (مقاله رایگان pdf)

چکیده

 

     این مقاله برای کاوش کاربردهای تکنولوژی بلاک چین تا مفهوم «اثبات X»، همانند اثبات هویت، اثبات مالکیت اموال، اثبات معامله خاص، اثبات درجه علمی، اثبات رکوردهای پزشکی، اثبات موفقیت های دانشگاهی و غیره می-باشد. این مقاله رویکرد نوین ایجاد یک سیستم خدمات و مدیریت آرشیو شخصی تغییرناپذیر، شفاف، غیرمتمرکز و ایمن را توصیف می کند. آرشیو شخصی به عنوان کلکسیونی از مصنوعات متعدد تعریف شده است که نمونه کارهای شخصی و نیز هویتهای منحصر به فرد شخصی را منعکس می کند. نمونه کارهای شخصی فراتر بیان موفقیت شخصی می باشد. این (نمونه کارها) یک سند مستند طراحی شده برای ارائه اسناد و مثالهای کیفی و کمی می باشد. موضوعات می توانند اطلاعات خود را با اثبات تگ کنند به طوری که توسط نهادها یا سازمانهای مورد اعتماد همانند دانشگاهها مورد تائید قرار گیرند. چنین اثباتهایی همراه با سطوح محرمانگی می باشند که در حوزه های عمومی به نمایش در آمدند. هویتهای شخصی شامل بیومتریکها و نیز دیگر چند فاکتوریها همانند چیزی که فاعل «دارای» آن می باشد، فاعل آن را «می داند» یا فاعل به آن «عمل» می کند. ذینغعان در یک کنسرسیوم با رویکرد شبکه بلاک-چین به عنوان تصدیق کنندگان و یا ماینرهایی عمل می کنند که به خدمات مورد اعتماد آنها اجماع توزیع شده ارائه می کنند. چنین سیستم مبتنی بر آرشیو شخصی می تواند تا اپلیکیشنهای متعدد از جمله شبکه های حرفه ای همانند لینکدین، تائید اعتبار آنی همانند alipay یا انسان زنده از باتهای اجتماعی همانند رسانه اجتماعی اینترنت بسط داده شود. شبیه سازی نمونه الگو (پروتوتایپ) نشان می دهد که مدیریت چنین نمونه کارهای شخصی و سیستم خدمات ممکن بوده و در برابر حملات ID بسیاری مصون می باشد.

ادامه مطلب...
۱۲ مرداد ۰۱ ، ۰۹:۲۶ ۰ نظر

الگوریتم های بارگزاری (مقاله رایگان pdf)

چکیده

     تامین منابع مورد تقاضا باعث میشود ابر به عنوان یک فناوری پیشرو شناخته شود .تمام ارائه دهنده های خدمات ابری، منابع رایانشی مناسب با نوع رابط کاربری، نوع نمونه و سیاست قیمت گزاری خود را پیشنهاد میدهند.یک کارگزار خدمات مبتنی بر ابر، برای یافتن ارائه دهندگان خدمات مناسب واسطه گری میکند طوری  که مبادله مناسب بین قیمت و  عملکرد را در نظر میگیرد.از سوی دیگر، تعادل بارگزاری میان منابع ابری مختلف، تضمین استفاده کارآمد از زیر ساخت های فیزیکی را میدهد، و به طور همزمان زمان اجرا را به حداقل میرساند.این باعث میشود که کارگزاران خدمات و بارگزاری متعادل در بین مهم ترین مسائل سیستم های محاسبات ابری قرار بگیرد.هدف از این مقاله پیشنهاد سه الگوریتم مختلف بارگزاری متعادل ابری و یک الگوریتم بارگزاری متعادل است.شبیه سازی مبتنی بر استقرار تصدیق میکند که الگوریتم پیشنهادی ما هزینه ها را کاهش میدهد و به طور همزمان شاهد موفقیت در خدمات اجرایی هستیم.

ادامه مطلب...
۰۶ مرداد ۰۱ ، ۰۹:۱۵ ۰ نظر

ابرهای توزیع شده جغرافیایی (مقاله رایگان pdf)

چکیده

 خدمات چندبخشی شده‌ی وب محور مستقل می‌تواند به خدمات کلی با ارزش‌افزوده از طریق فناوری‌های ترکیب‌کننده‌ی خدمات مرتبط گردند که این زمینه در معماری خدمات محور روی می‌دهد. با ظهور رایانش ابری، خدمات ابری بیشتری در بستر ابری می‌توانند عملکرد یکسانی را ارائه دهند ولی در عملکرد آن‌ها شاهد تغییراتی خواهیم بود. به‌علاوه، توسعه‌ی رایانش ابری می‌تواند یک‌روند توزیع یافته‌ی جغرافیایی را ارائه دهد که می‌تواند تاثیر شبکه را بر QoS مرتبط با خدمات ترکیبی وب مطرح سازد. درنتیجه یک مسئله‌ی مهم درزمینه‌ی تحقیق در رابطه با ترکیب خدمات است که چگونه می‌تواند بهترین خدمات کاندیدی را از مجموعه‌ای از خدمات متناظر در رابطه با توافق‌نامه‌ی سطح خدمات (SLA) انتخاب نمود. در این تحقیق، ما می‌توانیم مدلی ترکیبی ارائه دهید که هم QoS مرتبط با خدمات و محیط مرتبط با رایانش ابری را مدنظر قرار می‌دهد. ما همچنین یک‌روند ترکیبی خدمات وب محور را بر اساس الگوریتم ژنتیکی برای ابر توزیع یافته ازلحاظ جغرافیایی و فراهم‌کننده‌ی خدمات ارائه می‌دهیم که قصد دارند تا تخطی‌های مرتبط با SLA را به کمینه برسانند.

ادامه مطلب...
۰۴ مرداد ۰۱ ، ۰۸:۵۹ ۰ نظر

هاب میانی اختصاصی (مقاله رایگان pdf)

خلاصه

     مدل مکانی گسسته سفارشی میانی، ابزاری قدرتمند در مدل سازی کلاسیک و راه حلی برای مشکلات مکانی است که با موفقیت در گستره وسیعی از این مشکلات گسسته اعمال شده است. اگرچه این مدل ها از نقطه نظر مجموع، حداکثر و پوششی به خوبی آنالیز شده اند، اما هرگز به عنوان واحدی مشترک در نظر گرفته نشده اند. در این مقاله فرمول بندی جدیدی را ارایه می کنیم که اساس آن عملکرد میانی سفارشی برای مشکلات مکانی هاب با الگوی توزیع جدید در زنجیره تامین شبکه می باشد. در این روش برخی خطاهای مربوط به هزینه توزیع با در نظر گرفتن ترتیب قرار گیری این هزینه ها معرفی شده اند. در ابتدا فرمول بندی اساسی برای این مسئله و سپس فرمول بندی توسعه یافته ای ارایه خواهد شد. عملکرد تمامی این موارد به کمک آنالیز کامپیوتری مقایسه شده است. 

1- مقدمه 

      مباحث مربوط به موقعیت هاب، گستره وسیعی از مدل هایی را که هدف آنها به حداقل رساندن برخی عملکردهای محلی می باشد را شامل می شود. مقالات [1,9] و مراجع آنها مطالعه شود. علی رغم اینکه موضوع اکثر مقالات در مورد کاهش هزینه کلی انتقال می باشد، اما در برخی تحقیقات به سایر موارد در این زمینه پرداخته شده است. این مدل از سایر نقطه نظرات که امروزه مورد نیاز علم منطق می باشند بررسی نشده است. امروزه نیاز به مدل های بسیار انعطاف پذیر می باشد تا هرکدام نقشی را در شبکه ایفا کنند. می توان گفت که مدل های کلاسیک سعی در به حداقل رساندن مجموع هزینه های انتقال در هر مسیر را دارند. برای مثال سیستم از نقطه نظر منطقی بررسی می شود.  به مرجع 41 مراجعه شود. همچنین با توجه به نیروی محرک شبکه منطقی، می توان موارد مختلف مانند مشتری ها، تامین کننده ها و ترکیبی از این دو را از هم متمایز کرد. اولین تلاش در این زمینه در مراجع 2، 15، 16، 18، 19 و 41 آورده شده است و به طور عمده بر تفاوت نقش کاربران در شبکه زنجیره تامین در فاز توزیع تمرکز دارد. در این مقاله به شرح مسیر اشاره شده در بالا پرداخته و مدلی را ارایه دادیم که می تواند نقش بخش های مختلف در شبکه زنجیره هاب را مشخص کند. ابتدا انعطاف پذیری را به کمک فاکتور جبران یکپارچه می کنیم و سپس فرض می شود که نیروی محرک در زنجیره توسط تامین کنندگان و توزیع کنندگان سیستم به اشتراک گذاشته شده است. تامین کنندگان، هزینه انتقال از سایت مرجع به اولین هاب و توزیع کنندگان هزییه انتقال را از اولین هاب به به سایت مقصد را بر عهده می گیرند. 

     در این مقاله به معرفی و آنالیز موقعیت هاب با الگوی تو.زیع جدید که توسط کابران مختلف در زنجیره تامین استفاده شده است خواهیم پرداخت. در واقع شبکه زنجیره تامین را به گونه ای فرض می کنیم که عملیات داخل شبکه، شامل تحویل بخش به بخش مقدار نامشخصی از کالا باشد. هدف این است که به طور همزمان، موقعیت نقطه انتقال میانی(هاب) و مسیرهای تحویل(الگوهای توزیع) مشخص شوند. سعی بر این است که یک سیستم توزیع میانه با تعداد هاب های ثابت برای به حداقل رساندن هزینه کلی عملیات شبکه زنجیره تامین پایه گذاری شود. به علاوه فرض می شود که هر مسیر تحویل شامل دو بخش 1- مسیری که سایت مرجع را به اولین نقطه دسترسی وصل می کند و 2- مسیری که هاب اولی را به مقصد نهایی وصل می کند باشد. به علاوه جزء دوم خود شامل دو بخش 2-1- لینک داخلی هاب و 2-2- لینکی که هاب را به مقصد آخر وصل می کند می باشد. این ساختار به ما اجازه می دهد که بین اجزاء مختلف و نقش آنها در زنجیره تامین تمایز قائل شویم. فرض بر این است که هر مرجع باید هزینه ارسال به اولین هاب را تامین کند در حالی که سیستم توزیع میانی، هزینه های باقی مانده را تقبل می کند. برای مثال سیستم توزیع مسئول ارسال به هاب اولیه می باشد. این مورد شبیه شرکت های سهام است که در آن بخش های سطح اول، کالا را به مرکز توزیع رسانده و سپس به مقصد نهایی تحویل داده می شوند. 

     هر جزء از مسیر تحویل که در بالا شرح داده شده است، موجب افزایش هزینه ناشی از فاکتورهای جبران خواهد شد. از نقطه نظر کاربردی، تحویل های یکسان در سیستم توزیع مانند تحویل از اولین هاب به مقصد نهایی، باید ارزان تر از بخش اولیه هزینه باشد تا بتوان آن را به کمک تجهیزات بزرگتر و با هزینه کمتر انجام داد( به دلیل ابعاد بزرگ سیستم توزیع که تاثیر عمده ای در هزینه خواهد داشت). در نتیجه ما در مدل خود فرض کردیم که لینک های داخل هاب توسط تجهیزاتی مشابه ( هواپیما، کامیون های بزرگ و ... ) پوشش داده شده و هزینه مربوط به این لینک ها مقدار ثابت α بین 0 و 1 خواهد بود. به علاوه فرض می کنیم که لینک های بین هاب آخر و سایت های مقصد توسط تجهیزات متفاوتی پوشش داده می شوند و هزینه های مربوطه نیز با فاکتور δ بین 0 و 1 مشخص خواهند شد. دلیل استفاده از دو فاکتور مختلف برای این لینک ها، تفاوت بین بارگذلری و باربرداری در سیستم های مورد استفاده هاب می باشد. موقعیت هاب دلالت بر سیستم های اتوماتیک بارگذاری و باربرداری دارد که اجازه استفاده از تجهیزات بزرگ را خواهد داد در حالی که روش های سنتی فقط قابلیت استفاده از تجهیزات کوچک را دارند.

منبع:

Single-allocation ordered median hub location problems
-  این مقاله در نشریه الزویر منتشر شده و ترجمه آن با عنوان هاب میانی اختصاصی در سایت ای ترجمه به صورت رایگان قابل دانلود می باشد. جهت دانلود رایگان مقاله فارسی و انگلیسی روی عنوان فارسی (آبی رنگ) کلیک نمایید.

۰۲ مرداد ۰۱ ، ۱۴:۴۴ ۰ نظر

دانلود مقاله در مورد شبکه نرم افزار محور

عنوان مقاله:

مرکز توجه شبکه نرم افزار محور: یک چارچوب عیب یابی پروتکل OpenFlow همزمان

SDN Spotlight: A real-time OpenFlow troubleshooting framework

سال انتشار: 2022

رشته: کامپیوتر - فناوری اطلاعات

گرایش: مهندسی نرم افزار - شبکه های کامپیوتری

دانلود رایگان این مقاله:

دانلود مقاله شبکه نرم افزار محور

مشاهده سایر مقالات جدید:

 

مقالات ISI کامپیوتر

 

مقالات ISI فناوری اطلاعات

 

 

5. Forwarding anomaly detection
In this paper, we aim to detect forwarding anomalies via the probing method. The probing process attempts to examine the specific flow to check whether or not it follows the expected path. The target flow and its predicted path are generated based on Algorithm 1 and Algorithm 2. Then the probing packets are created from the corner values of the header space (see Section 4.1). The catch rules are built and installed on the switches in the neighborhood of the expected path. In addition, one catch-rule is installed on the final node of the expected path and the controller will receive the packet if no failure takes place. Therefore, the probing packet will be sent to the controller via the catch-rules in the neighborhood of the path if the probe does not follow the expected path because of rule installation faults or rule order failure.

The SDN Spotlight uses the Per-rule method which was presented by the authors of this paper in [19] to examine the installation of the specific rule. Moreover, to check the specific path in the network, two approaches, called Hedge-SDN Spotlight and Open-SDN Spotlight, are implemented. SDN Spotlight can also detect multiple faulty rules in the data plane.

During the probing process, the probing packet traverses the network just like normal network traffic. This operation is compatible with the various types of actions in OpenFlow rules such as Go, Set, Forward, Drop, and Queue. Moreover, packet duplication can also be handled by the probing procedure and the cloned probes can be caught by the catch-rules in the same way as they are in the single probe scenario. Nevertheless, for the sake of simplicity, in this paper we will just focus on forwarding rules and scenarios with a random single faulty rule.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

5. تشخیص ناهنجاری ارسال
در این مقاله، هدف ما تشخیص ناهنجاری های ارسال از طریق روش کاوشگری است. فرآیند کاوش سعی می کند جریان خاص را بررسی کند تا بررسی کند که آیا مسیر مورد انتظار را دنبال می کند یا خیر. جریان هدف و مسیر پیش بینی شده آن بر اساس الگوریتم 1 و الگوریتم 2 ایجاد می شود. سپس بسته های کاوشگر از مقادیر گوشه فضای سرصفحه ایجاد می شوند (به بخش 4.1 مراجعه کنید). قوانین catch بر روی سوئیچ ها در همسایگی مسیر مورد انتظار ساخته و نصب می شوند. علاوه بر این، یک catch-rule در گره نهایی مسیر مورد انتظار نصب شده است و اگر خرابی رخ ندهد، کنترلر بسته را دریافت خواهد کرد. بنابراین، بسته کاوشگر از طریق قوانین catch در همسایگی مسیر به کنترل کننده ارسال می شود اگر کاوشگر مسیر مورد انتظار را به دلیل خطاهای نصب قانون یا شکست دستور قانون دنبال نکند.

SDN Spotlight از روش Per-rule استفاده می کند که توسط نویسندگان این مقاله در [19] برای بررسی نصب یک قانون خاص ارائه شده است. علاوه بر این، برای بررسی مسیر خاص در شبکه، دو رویکرد به نام‌های Hedge-SDN Spotlight و Open-SDN Spotlight پیاده‌سازی شده‌اند. SDN Spotlight همچنین می تواند چندین قانون معیوب را در صفحه داده شناسایی کند.

۲۶ تیر ۰۱ ، ۱۸:۵۷ ۰ نظر

دانلود مقاله در مورد بومی سازی مونت کارلو

عنوان مقاله:

بومی سازی مونت کارلو به کمک سنسور تقویت شده برای شبکه های حسگر بی سیم و اینترنت اشیا

Robustness Enhanced Sensor Assisted Monte Carlo Localization for Wireless Sensor Networks and the Internet of Things

سال انتشار: 2022

رشته: مهندسی فناوری اطلاعات

گرایش: شبکه های کامپیوتری - سامانه های شبکه ای - اینترنت و شبکه های گسترده

دانلود رایگان این مقاله:

دانلود مقاله بومی سازی مونت کارلو

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی فناوری اطلاعات

 

مقالات ISI شبکه های کامپیوتری

 

Evaluation

In this section, we introduce our methodology for evaluating RESA-MCL. First, we introduce our experimental setup and simulation parameters. Following that, we show and discuss our experimental results with respect to baseline performance, motivate parameter choices and demonstrate RESA-MCL’s robust behavior under three different types of attacks.

A. Experimental Setup
All experiments are done using an extended and improved version of the Java-based simulator originally developed and used for the evaluation MCL and also used in the evaluation of SA-MCL. The source code of our version of the simulator as well as simulation results are publicly available on Code Ocean.1 This simulator is used to ensure the comparability of results to other MCL-based algorithms (e.g. SA-MCL), which commonly also use the same code base.

All experiments are run with 300 nodes. Initial positions are chosen randomly at the start of each run. Of these, unless otherwise specified, 10 are used as anchor nodes. The experimental area is 500 × 500 m2 with a radio communication range of of 50 m. Simulations are run for 1000 steps, with each step representing a time interval of 1 s and one iteration of the localization algorithm. Each such run is repeated 10 times with a different random seed. Nodes follow a modified random waypoint movement model, where a minimum movement speed of VMin and a maximum path segment duration constraint are applied to prevent movement from degrading to low average speeds as described by Yoon et al. [23]. Specifically, movement speeds are randomly selected from the range of 10 m/s−1 to 20 m/s−1 and a limit of at maximum five time steps per path segment is imposed. An error of 20% is applied to both the sensed speed and direction to include the effect of noisy sensors in the evaluation of our scheme and enable a fair comparison to SA-MCL. RSS or link quality between nodes is not considered beyond basic connectivity, which is all that is required in range-free localization schemes.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

ارزیابی

در این بخش، روش خود را برای ارزیابی RESA-MCL معرفی می کنیم. ابتدا، تنظیمات آزمایشی و پارامترهای شبیه‌سازی را معرفی می‌کنیم. پس از آن، نتایج تجربی خود را با توجه به عملکرد پایه نشان داده و مورد بحث قرار می‌دهیم، انتخاب پارامترها را ایجاد می‌کنیم و رفتار قوی RESA-MCL را تحت سه نوع حمله مختلف نشان می‌دهیم.

الف. راه اندازی آزمایشی
همه آزمایش‌ها با استفاده از یک نسخه توسعه‌یافته و بهبودیافته شبیه‌ساز مبتنی بر جاوا که در اصل برای ارزیابی MCL توسعه یافته و استفاده می‌شود و همچنین در ارزیابی SA-MCL استفاده می‌شود، انجام می‌شود. کد منبع نسخه شبیه‌ساز ما و همچنین نتایج شبیه‌سازی به‌طور عمومی در Code Ocean در دسترس هستند. این شبیه‌ساز برای اطمینان از مقایسه نتایج با سایر الگوریتم‌های مبتنی بر MCL (مانند SA-MCL)، که معمولاً از همان پایه کد

۰۵ تیر ۰۱ ، ۱۱:۱۷ ۰ نظر

دانلود مقاله در مورد مسیریابی هیبریدی

عنوان مقاله:

یک مسیریابی هیبریدی مقاوم در برابر خطا بر اساس شبکه گاوسی برای شبکه حسگر بی سیم

A hybrid fault-tolerant routing based on Gaussian network for wireless sensor network

سال انتشار: 2022

رشته: مهندسی فناوری اطلاعات

گرایش: شبکه های کامپیوتری - سامانه های شبکه ای - اینترنت و شبکه های گسترده

دانلود رایگان این مقاله:

دانلود مقاله مسیریابی هیبریدی

مشاهده سایر مقالات جدید:

 

مقالات ISI رشته: مهندسی فناوری اطلاعات

 

مقالات ISI شبکه های کامپیوتری

 

 

Simulation and analysis

In order to increase the efficiency of comparing routing protocols in WSN with hundreds of sensors, as well as without losing generality, we will evaluate the performance through MATLAB. The MATLAB has also been used effectively as in [41]. In this simulation, to facilitate the installation and evaluation, we have set up the network with parameters as shown in Table I. The sensors are deployed randomly in a rectangular area S = X x Y . We evaluated the performance of our proposal (FCGW) against the existing HEED, FT-LEACH, and PSO-UFC protocols [33]. The PSO-UFC is the new fault-tolerant routing basis on Particle Swarm Optimization approach with a number of particles NP = 20. The protocols were compared in two cases, one when BS is at the center of the network, and the second one is when the BS is located at (X/2, Y +50), outside the network. The results of comparison and evaluation are as follows.

A. Energy Efficiency and Dead Nodes

In the WSN, energy efficiency can be evaluated through parameters such as energy consumption, average residual energy, network lifetime, number of dead nodes, etc. The energy consumed at a node for transmitting and receiving data depends on the number of bits l and the distance d. Accordingly, the energy consumption model to transmit and receive respectively as in formula (8) and formula (9) [42].

where, Eelec is the energy is consumed per bit, Ef s is the amplification energy for free space model, Emp is the amplification energy for multi-path model, and d0 = Ef s/Emp is the threshold transmission distance

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

شبیه سازی و تحلیل

به منظور افزایش کارایی مقایسه پروتکل های مسیریابی در WSN با صدها حسگر و همچنین بدون از دست دادن کلیت، عملکرد را از طریق MATLAB ارزیابی خواهیم کرد. MATLAB نیز مانند [41] به طور مؤثر مورد استفاده قرار گرفته است. در این شبیه‌سازی، برای تسهیل نصب و ارزیابی، شبکه را با پارامترهایی که در جدول I نشان داده شده است، راه‌اندازی کرده‌ایم. حسگرها به‌طور تصادفی در یک ناحیه مستطیلی S = X x Y مستقر شده‌اند. ما عملکرد پیشنهاد خود (FCGW) را در برابر پروتکل‌های HEED، FT-LEACH و PSO-UFC موجود ارزیابی کردیم [33]. PSO-UFC مبنای جدید مسیریابی مقاوم در برابر خطا بر اساس رویکرد بهینه سازی ازدحام ذرات با تعداد ذرات NP = 20 است. پروتکل ها در دو مورد مقایسه شدند، یکی زمانی که BS در مرکز شبکه قرار دارد، و دومی هنگامی که BS در (X/2، Y +50)، خارج از شبکه قرار دارد. نتایج مقایسه و ارزیابی به شرح زیر است.

الف. بهره وری انرژی و گره های مرده

در WSN، کارایی انرژی را می توان از طریق پارامترهایی مانند مصرف انرژی، میانگین انرژی باقیمانده، طول عمر شبکه، تعداد گره های مرده و غیره ارزیابی کرد. انرژی مصرف شده در یک گره برای ارسال و دریافت داده به تعداد بیت های l و فاصله د. بر این اساس، مدل مصرف انرژی برای انتقال و دریافت به ترتیب در فرمول (8) و فرمول (9) [42].

۰۴ تیر ۰۱ ، ۲۳:۵۴ ۰ نظر

دانلود مقاله در مورد شبکه های حسگر بی سیم

عنوان مقاله:

بهبود بازیابی شکست لینک در شبکه های حسگر بی سیم نسل بعدی

Improving link failure restoration in next-generation wireless sensor networks

سال انتشار: 2022

رشته: مهندسی فناوری اطلاعات

گرایش: شبکه های کامپیوتری - سامانه های شبکه ای - اینترنت و شبکه های گسترده

دانلود رایگان این مقاله:

دانلود مقاله شبکه های حسگر بی سیم

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی فناوری اطلاعات

 

مقالات ISI شبکه های کامپیوتری

 

4. Improving p-cycle-based network restoration solutions
We have established that p-cycle restoration has peculiar advantages over other schemes that make it an ideal restoration scheme for D2D communications, particularly xWSN. Furthermore, xWSN and most other D2D communication designs support both single-hop and multi-hop communication possibilities, making p-cycle restoration even more suitable for them. However, in designing p-cycle-based network restoration models to protect the xWSN for D2D communications against link failures, the candidate p-cycles must be such that they do not require too many hops, otherwise the protection or restoration provided may be suboptimal and inadequate for the network [12].

Therefore, to achieve optimal or near-optimal restoration of the network against link failures, the p-cycle-based restoration models to be used for D2D communications must be well designed such that the number of hops in the RPs of the p-cycles is always at the barest minimum. Moreover, apart from using a minimum number of hops, there are other very useful ideas that, when incorporated into the p-cycle restoration model, can help improve the overall performance of the restoration model. In this section, we investigate some of the most useful concepts that can help improve the network restoration solutions of p-cycles in order to meet the specifications and demands of emerging xG networks, particularly xWSN.

4.1. p-Cycle selectivity
The first concept that we advance for improving the network restoration solutions of the p-cycles being used for protecting and restoring xWSN is the concept of p-cycle selectivity. To ensure that the number of hops in the RPs of the p-cycles is always at a minimum, it is possible to select one or more candidate p-cycles from all the available p-cycles in the network that achieve a desired hop count requirement, especially when the number of potential p-cycles is quite high. The idea of selecting a candidate p-cycle(s) from among all the p-cycles that are available for achieving network restoration against link failures was first developed in [16]. More recently, the concept was explored in [12] for achieving network restoration in xG communications. In this subsection, the important concept of p-cycle selectivity is employed for achieving improved link failure restoration in xWSN. One important benefit of employing the selection-based p-cycle restoration solution explored in this subsection is that it is possible to achieve complete protection and recovery of the network against failures at minimal costs for the xWSN in consideration.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

4. بهبود راه حل های بازسازی شبکه مبتنی بر چرخه p
ما ثابت کرده‌ایم که بازیابی چرخه p مزایای عجیبی نسبت به سایر طرح‌ها دارد که آن را به یک طرح بازیابی ایده‌آل برای ارتباطات D2D، به‌ویژه xWSN تبدیل می‌کند. علاوه بر این، xWSN و بسیاری دیگر از طرح‌های ارتباطی D2D از امکانات ارتباطی تک هاپ و چند هاپ پشتیبانی می‌کنند و بازیابی چرخه p را برای آنها مناسب‌تر می‌کند. با این حال، در طراحی مدل‌های بازیابی شبکه مبتنی بر چرخه p برای محافظت از xWSN برای ارتباطات D2D در برابر خرابی پیوند، چرخه‌های p کاندید باید به گونه‌ای باشند که نیازی به پرش بیش از حد نداشته باشند، در غیر این صورت حفاظت یا بازیابی ارائه شده ممکن است کمتر از حد مطلوب باشد. برای شبکه ناکافی است [12].

بنابراین، برای دستیابی به بازیابی بهینه یا نزدیک به بهینه شبکه در برابر خرابی پیوندها، مدل‌های بازیابی مبتنی بر چرخه p که برای ارتباطات D2D استفاده می‌شوند باید به‌خوبی طراحی شوند که تعداد پرش‌ها در RP‌های چرخه‌های p برابر باشد. همیشه در کمترین حد ممکن علاوه بر این، به غیر از استفاده از حداقل تعداد هاپ، ایده های بسیار مفید دیگری وجود دارد که وقتی در مدل ترمیم چرخه p گنجانده شود، می تواند به بهبود عملکرد کلی مدل ترمیم کمک کند. در این بخش، برخی از مفیدترین مفاهیمی را بررسی می‌کنیم که می‌توانند به بهبود راه‌حل‌های بازیابی شبکه سیکل‌های p به منظور برآورده کردن مشخصات و نیازهای شبکه‌های xG، به‌ویژه xWSN، کمک کنند.

۰۴ تیر ۰۱ ، ۲۳:۲۹ ۰ نظر