مدل energy- efficient مبني بر تراكم داده‌ها براي شبكه هاي سنسور بي سيم

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

مدل energy- efficient مبني بر تراكم داده‌ها براي شبكه هاي سنسور بي سيم

بازديد: 157

 

 

 

 

 

 

موضوع:

مدل energy- efficientمبني بر تراكم داده‌ها براي شبكه هاي سنسور بي سيم

 


چكيده:

تراكم داده ها در شبكه هاي سنسور بي سيم افزونگي را حذف مي كند تا مصرف پهناي باند و بازده انرژي گوه ها را توسعه دهد. اين مقاله يك پروتكل تراكم داده هاي energy- efficientامن را كه (Energy- Efficient Secure Pattern based Data Aggregation)ESPDA الگوي امن energy- efficient بر پاية تراكم داده ها) ناميده مي شود ارائه مي كند. برخلاف تكنيكهاي تراكم داده هاي قراردادي، ESPDA از انتقال داده هاي اضافي از گره هاي سنسور به cluster- headها جلوگيري مي كند. اگر گره هاي سنسور همان داده ها را تشخيص داده و دريافت كنند، ESPDA ابتدا تقريباً يكي از آنها را در وضعيت خواب (sleep mode) قرار مي دهد و كدهاي نمونه را براي نمايش مشخصات داده هاي دريافت و حس شده توسط گره هاي سنسور توليد مي كند. Cluster- head ها تراكم داده ها را مبني بر كدهاي نمونه اجرا مي كند و فقط داده هاي متمايز كه به شكل متن رمز شده هستند از گره هاي سنسور به ايستگاه و مكان اصلي از طريق Cluster- headها انتقال يافته است. بعلت استفاده از كدهاي نمونه، Cluster- headها نيازي به شناختن داده هاي سنسور براي اجراي تراكم داده‌ها ندارند. زيرا به گره هاي سنسور اجازه مي دهد تا لينك هاي ارتباطي سرهم پيوسته (end-to-end) امن را برقرار كنند. بنابراين، نيازي براي مخفي سازي/ آشكار سازي توزيع كليد مابين Cluster- head ها و گره هاي سنسور نيست. بعلاوه، بكار بردن تكنيك NOVSF block- Hopping، امنيت را بصورت تصادفي با عوض كردن با نگاشت بلوك هاي داده ها به time slotهاي NOVSF اصلاح كرده و آن را بهبود مي بخشد. ارزيابي كارايي نشان مي دهد كه ESPDA روش هاي تراكم داده هاي قراردادي را به بيش از 50% در راندمان پهناي باند outperform مي كند.

1- مقدمه: شبكه هاي سنسور بي سيم، بعنوان يك ناحيه و منطقة جديد مهم در تكنولوژي بي سيم پديدار شده اند. در آيندة نزديك، شبكه هاي سنسور بي سيم منتظر هزاران گره ارزان و كم هزينه و داشتن هر توانايي (Sensing capability) sensing با توان ارتباطي و محاسباتي محدود شده بوده اند. چنين شبكه هاي سنسوري منتظر بوده اند تا در بسياري از موارد در محيط هاي عريض گوناگوني براي كاربردهاي تجاري، شخصي و نظامي از قبيل نظارت، بررسي وسيلة نقليه و گردآوري داده هاي صوتي گسترش يافته باشند. محدوديتهاي كليد شبكه هاي سنسور بي سيم، ذخيره سازي، توان و پردازش هستند. اين محدوديتها و معماري ويژه گره هاي سنسور مستلزم انرژي موثر و پروتكلهاي ارتباطي امن هستند. امكان و اجراي اين شبكه هاي سنسور كم هزينه با پيشرفت هايي در MEMS (سيستم هاي ميكرومكانيكي micro electromechanical system)، تركيب شده با توان كم، پردازنده هاي سيگنال ديجيتالي كم هزينه (DSPها) و مدارهاي فركانس راديويي (RF) تسريع شده اند.

چالش هاي كليد در شبكه هاي سنسور، براي بيشينه كردن عمر گره هاي سنسور به علت اين امر است كه براي جايگزين كردن و تعويض باطري هاي هزاران گره سنسور امكان پذير نيست. بنابراين عمليات محاسباتي گره ها و پروتكلهاي ارتباطي بايد به اندازة انرژي موثر در صورت امكان ساخته شده باشد. در ميان اين پروتكلها، پروتكلهاي انتقال داده ها بر حسب انرژي از اهميت ويژه اي برخوردارند، از آنجائيكه انرژي مورد نياز براي انتقال داده ها 70% از انرژي كل مصرفي يك شبكة سنسور بي سيم را مي گيرد. تكنيكهاي area coverage و تراكم داده ها مي توانند كمك بسيار زيادي در نگهداري منابع انرژي كمياب با حذف افزونگي داده ها و كمينه ساختن تعداد افتقالات داده ها بكنند. بنابراين، روشهاي تراكم داده ها در شبكه هاي سنسور، در همه جا در مطبوعات مورد تحقيق و بررسي قرار گرفته اند، در SPIN (پروتكلهاي سنسور براي اطلاعات از طريق مذاكره sensor protocols for Information via Negotiation

ارسال داده هاي اضافي با مذاكره meta- dataها توسط گره ها حذف شده اند. در انتشار مستقيم، شيب ها كه براي جمع آوري داده ها و تراكم داده ها برقرار شده اند، كاربرد مسيرهاي تقويت مثبت و منفي را بوجود مي آورند. در گره هاي سنسور، نمونه اي از داده ها را كه نشان مي دهد كه چگونه تفسير سنسور به فاصلة زماني از پيش تعريف شده تغيير روش مي دهد مي فرستند. Cluster- headها نمونه هاي داده ها را جمع آوري كرده و فقط يكي از رويدادهاي وخيم تطبيق يافته را مي فرستد. از قبيل، پيش بيني افت درجه حرارت به طور تصادفي يك طوفان به پايگاه و مكان اصلي.

Cluster- head همچنين مي تواند مطالعات نمايندة k را بجاي مطالعات بدست آمدة n از تمامي سنسورهايش مطابق الگوريتم k-means بفرستد. امنيت در ارتباط داده اي موضوع مهم ديگري است تا طراحي شبكه هاي سنسور بي سيم مطرح شده باشد، همانند شبكه هاي سنسور بي سيم كه ممكن است در مناطق دشمن از قبيل ميدان هاي نبرد گسترش يافته باشد. بنابراين، پروتكل هاي تراكم داده ها بايد با پروتكلهاي امنيتي ارتباط داده ها بعنوان يك تعارض مابين اين پروتكلها كه ممكن است سوراخ و روزنه‌هايي (loophole) را در امنيت شبكه ايجاد كنند كار كنند. اين مقاله يك الگوي مطمئن و energy-efficient مبني بر پروتكل تراكم داده ها (ESPDA) را كه هر دوي تراكم داده ها و تصورات و مفهوم هاي كلي امنيتي را با هم در شبكه هاي سنسور بي سيم Cluster- head رسيدگي مي كند، ارائه مي كند. هرچند، تراكم داده ها و امنيت در شبكه هاي سنسور بي سيم در مطبوعات مورد مطالعه قرار گرفته اند، براي بهترين شناسايي و آگاهي ما اين مقاله نخستين مطالعه براي رسيدگي كردن به تكنيكهاي تراكم داده ها بدون مصالحه امنيت است. ESPDA كدهاي نمونه را براي اجراي تراكم داده ها بكار مي برند. كدهاي نمونه اساساً نمايندة بخش هاي داده ها هستند كه از داده هاي واقعي به چنين روشي كه هر كد نمونه مشخصات مخصوص داده هاي واقعي متناظر را دارد اقتباس شده است (گرفته شده است). فرآيند اقتباس يا استخراج ممكن است وابستگي به نوع داده هاي واقعي را تغيير دهد.

براي مثال: وقتي كه داده هاي واقعي تصورات حس شدة موجودات بشر توسط سنسورهاي نظارت و مراقبت هستند، مقادير پارامتر كليد براي شناسايي صورت و بدن بعنوان نماينده اي از داده ها كه وابسته به نيازهاي كاربردي هستند، مطرح شده اند. وقتيكه يك گره سنسور شامل واحدهاي دريافت يا احساس (sensing) چند گانه است، كدهاي نمونة گره سنسور، با تركيب كدهاي نمونة واحدهاي دريافت يا احساس (sensing) افرادي و فردي فراهم شده اند. بجاي ارسال كل داده هاي حس شده و دريافت شد. (sensed) اول، گره هاي سنسور را توليد مي كنند و سپس كدهاي نمونه را به Cluster- headها مي فرستند. Cluster- headها كدهاي نمونة متمايز را تعيين مي كنند و سپس فقط خواستار يك گره سنسور براي فرستادن داده هاي واقعي براي هر كد نمونه متمايز هستند. اين روش ديدگاه هم انرژي و هم پهناي باند موثري را براي ESPDA بوجود مي آورد. ESPDA، همچنين امن است زيرا Cluster- headها نيازي به كشف رمز داده ها براي تراكم داده ها ندارند و نه كليد رمزي سازي/ آشكار سازي منتشر شده است. علاوه بر اين، nonblocking كردن پيشنهاد شدة تكنيك hopping بلوك OVSF جلوتر، امنيت ESPDA را به صورت تصادفي با عوض كردن نگاشت بلوك هاي داده به time slotهاي NOVSF اصلاح مي كند. گره هاي سنسور معمولاً با چگالي عالي براي مقابله با خرابي هاي گره بعلت محيط هاي ناملايم گسترش يافته اند. گسترش تصادفي شبكه نيز در بسياري از مناطق با بيش از يك گره سنسور پوشانده شده بود. بنابراين، آن بسيار مطلوب و پسنديده است براي مطمئن ساختن اينكه يك منطقه و محيط فقط با يك گره سنسور در هر لحظه پوشانده شده است، بطوريكه بيش از يك گره سنسور همان داده ها را دريافت و احساس نمي كند. اين منجر به يك پيشرفت براي راندمان تراكم داده ها مي شود از آنجائيكه حتي داده هاي اضافي حس و دريافت نشده اند. در اين خصوص، اين مقاله يك الگوريتمي را براي هماهنگ كردن وضعيت خواب و فعال (sleep & active) به هنگام داشتن اشتراك گره هاي سنسور حوزه هاي sensing مطرح مي كند. نتيجة اين مقاله، بصورت زير سازمان يافته است. بخش 2 تراكم داده ها و پروتكل وضعيت sleep- active را شرح مي دهد. بخش 3 پروتكل امنيتي را مطرح مي كند. بخش 4 ارزيابي كارايي تراكم داده هاي پيشنهاد شده، پروتكل هاي sleep-active و پروتكل هاي امنيتي را ارائه مي كند. تبصره ها و توجهات در بخش 5 قرار دارند.

2- تراكم داده ها در ESPDA(Data Aggregation in ESPDA): اين مقاله در مورد شبكه‌هاي سنسور با ساختار سلسله مراتبي و مرتبه اي كه داده ها از گره هاي سنسور به جايگاه اصلي از طريق Cluster- headها مسير دهي شده اند، رسيدگي مي كند. ايستگاه هاي اصلي براي داشتن توان كافي و حافظه براي ارتباط برقرار كردن بطور امن و مطمئن با تمامي گره هاي سنسور و شبكه هاي خارجي از قبيل اينترنت در نظر گرفته شده و فرض شده اند. گره هاي سنسور بصورت تصادفي در بيش از يك فضا و محيط گسترش يافته و مستقر شده اند تا نظارت شده باشند و آنها را به درون clusterها بعد از گسترش ابتدايي سازماندهي مي كنند. يك Cluster- head، از هر clusterاي براي بكار بردن ارتباط مابين گره هاي cluster و ايستگاه اصلي انتخاب شده است. Cluster- headها بصورت پويا مبني بر انرژي باقيمانده براي داشتن توان مصرفي يكنواخت در ميان تمامي گره هاي سنسور عوض شده اند. از آنجائيكه انتقال و ارسال داده يك دليل اصلي مصرف انرژي است، ابتدا ESPDA، ارسال و انتقال داده هاي اضافي را از گره هاي سنسور به Cluster- headها با كمك پروتكل هماهنگي وضعيت sleep-active كاهش مي دهد. سپس، ترام داده براي حذف افزونگي بكار گرفته شده است و براي تعداد ارسال ها را براي ذخيره سازي انرژي به حداقل رسانده است. در روش هاي تراكم داده هاي قراردادي، Cluster- headها، تمامي داده ها را از گره هاي سنسور دريافت مي كنند و سپس افزونگي را با بررسي محتويات داده هاي سنسور حذف مي كنند. ESPDA كدهاي نمونه را بجاي داده هاي حس شده يا دريافت شده (sensed) براي اجراي تراكم داده بكار مي برد، بنابراين، محتويات داده هاي ارسال شده مجبور نيستند تا در Cluster- headها آشكار و فاش شده باشند. اين قادر مي سازد تا ESPDA در تركيب عطفي (اتصال، پيوستگي) با پروتكل امنيتي كار كند. در پروتكل امنيتي و sensor data، كه به عنوان غيراضافي (non-redundant) با Cluster- headها شناسايي شده اند، به ايستگاه اصلي كه به شكل به رمز درآمده است، انتقال يافته است. كدهاي نمونه با بكار بردن يك انتشار جستجوي نمونة محرمانه بوسيلة Cluster- head بصورت دوره اي توليد شده اند. جستجوي (seed) نمونه يك عدد تصادفي بكار رفته براي پيشرفت و اصلاح قابليت اعتماد كدهاي نمونه با اجازه ندادن به همان كدهاي نمونة توليد شده در هر زمان است. چنانچه جستجوي نمونه تغيير يافته است، الگوريتم توليد نمونه، يك كد نمونة متمايزي را براي همان دادة سنسور توليد مي كند. بنابراين، افزونگي حتي قبل از اينكه داده هاي سنسور از گره هاي سنسور انتقال يافته باشند، حذف شده است.

1-2- هماهنگي وضعيت بيداري- خواب (Sleep- Active mode coordination) : گره سنسور به هر دو وضعيت بيكار (idle) يا وضعيت فعال براي عملكرد sensing مبني بر اتصال و محيط دريافت (sensing) شرايط است. يك روش و تكنيك متمركز شدن روي كاستن داده اضافي است تا از گره هاي سنسور به Cluster- headها انتقال داده شده باشند. در ESPDA، بسته هاي افزونه قبلاً در سطح Cluster- head حذف شده اند ولي هنوز مراقبت انرژي با بكار بردن سرشت ارتباطي data driven(data driven communication nature)

از شبكة سنسور بي سيم امكان پذير است. شناسايي گره هايي كه حوزه هاي دريافت اشتراكي دارند و در حال خاموش كردن واحدهاي دريافتي برخي از آن گره ها براي يك مقدار كران دار از زمان اتلاف انرژي را از وقتيكه اين گره ها داده هاي اضافي را به علت همپوشي و داشتن اشتراك توليد خواهند كرد، كاهش مي دهند. بيشتر مدل هاي انرژي امواج راديويي مطبوعات، وضع ارتباطي گره هاي سنسور بي سيم را تائيد مي كنند بحث در مورد بهره ها و سودهاي اضافي توسط روش هماهنگي data driven sleep كه ممكن است قابل توجه نباشد، امكان پذير است. اگرچه، مزاياي اين تكنيك مي تواند مشاهده شده باشد اگر يكي روي عملكرد يك شبكة سنسور تمركز كند. رسيدگي يك مورد در يك چنين محيط دريافت گره در اتحاد مناطق دريافتي همسايگانش است، هرگاه يك رويداد در محدودة دريافت اتفاق مي افتد، كد نمونة متناظر (متشابه) را به Cluster- head آن در ميان همسايگانش خواهد فرستاد. از آنجائيكه بستة آن سرانجام در Cluster- head حذف خواهد شد، اين يك انتقال اضافي است. توجه داشته باشيد كه: اين يك سناريوي best-case است از آنجائيكه تمامي همسايگانش به همان Cluster- head ارسال مي كنند. اين امكان پذير است كه اين گره به يك Cluster- head متمايز و متفاوت، همسايگانش را به علت الگوي دسته بندي خودش گزارش مي كند. كليد نقطه براي نتيجه گيري از اين مشاهده اين است كه، خرابي براي حذف كردن يك ارسال افزونه در گره سنسور آغازي ممكن است در يك تعداد از انتقالات غيرلازم و غيرضروري در دسته بندي سلسله مراتبي كه ممكن است فقط در Cluster- headهاي سطح بالاتر يا در ايستگاه اصلي در بدترين مورد حذف شده باشد، حاصل شود. در پروتكل خواب (sleep) يك گره سنسور با همسايگانش براي شناختن corerage regionهاي اشتراكي همكاري مي كند. گره هاي مجاور مي توانند، با يكديگر از طريق Cluster- head ارتباط برقرار كنند. لفظ sleep protocol براي نسبت دادن خاموش كردن واحد دريافت گره ها نسبت به خاموش كردن امواج راديويي بكار رفته است. كل عمر شبكه به شكاف (slot)هاي با طول ثابت مدت زمان T كه در شكل 1 نشان داده شده است تقسيم شده است. هر شكافي شامل مراحل مشاهده، فراگيري و تصميم است. هر گره كه بيدار است، بافر محلي اش را مبني بر رويدادهايي كه در مرحلة مشاهده آن اتفاق مي افتد به روز مي كند (update). در مرحلة يادگيري، گره ها، خلاصة محتويات بافرشان را از قبيل: محموعه مقادير hash رويدادهاي مشاهده شده با همسايگانشان مبادله مي كنند. در مرحلة تصميم، هر گره قابليتش را براي نگهداري واحد دريافت on/ off براي يك مدت z (مضربي از T) ارزيابي مي كند و تصميمش را به همسايگانش منتشر مي كند. ترتيب انتشارها براي گره ها، به صورت (z/z­max)*B كه B مقدار ثابت كوچكتر از T است و Z (مضرب T) مدت زمان خواب قبلي گره است و zmax (مضرب T) زمان حداكثر است كه يك گره مي تواند به ترتيب بخوابد، مرتب شده اند. انگيزة مرتب سازي انتشارها براي كاهش كشمكش ها و prioritize كردن گره ها است كه قادر نيستند كه در مراحل تصميم قبلي بخوابند وقتيكه مدت و زمان آن به اتمام برسد، هرگره الگوريتم زير را اجرا مي كند:

Algorithm. On Broad cast Timer Expire (  )

Begin

1.      if ( اگر رويدادها توسط همسايگاني كه هنوز تصميمشان را منتشر نكرده اند در بافر مشاهده شده باشد)

2.      Z’ = min (2*ZE , Zmax)

3.      Broadcast sleep decision to neighbors

4.       خاموش مي كندz  را براي مدت  Sensing unit

5.      else

6.      Z’=0.5*T

7.      براي شكاف بعدي بيدار مي ماند.

8.      Endif

9.      را خالي مي كند  event butter

END.

ترتيب زمان خواب شبيه به الگوريتم back off نمايي دودويي است. در پايان زمان خوابش، هر گره، براي مدت يك شكاف تا ضوابط تصميم گيري آنرا روي مشاهدات اخير و تغييرات در شبكه و محيط (شكل 2) پايه قرار مي دهد. ارزيابي كارايي پروتكل sleep در بخش 1-4 ضميمه شده است.

2-2- بكاربردن كدهاي نمونة تراكم داده‌ها: (Data aggregation using pattern codes):

الگوريتم (PG) pattern generation روي تمامي گره هاي سنسور براي توليد كد نمونة مخصوص و ويژه براي داده هاي دريافت يا حس شده (sensed) اجرا شده است. در اين الگوريتم، داده هاي سنسور به يك مجموعه از اعداد و شماره اه نگاشت شده است و محدودة اين اعداد به فاصله هايي تقسيم شده‌اند از قبيل كران ها و عرض فاصله ها كه توسط مقادير از پيش تعريف شده سر حد تعيين شده اند. تعداد مقادير سرحد و تغيير فاصله ها ممكن است به نيازهاي كاربر و دقت تعريف شده و تعيين شده براي محيطي در چنين شبكه اي كه گسترش يافته است، بستگي داشته باشد. سپس الگوريتم pattern generation مقادير شاخص را براي هر فاصله با بكار بردن pattern seed تخمين مي زند و جدول‌هاي جستجو، فاصله و ارزش بحراني را توليد مي كند. جدول جستجوي فاصله محدوده اي از هر فاصله را تعريف مي كند و جدول جستجوي ارزش بحراني (critical value) هر فاصله را به يك مقدار و ارزش بحراني نگاشت مي كند، مقادير بحراني ممكن است بعنوان يك براي اولين فاصله تعيين شده باشد و با وجود آخرين فاصله به 9 تغيير يابد. اين مقادير بحراني يك پايه و مبنا را براي توليد كدهاي نمونه تشكيل مي دهند. مشخصات داده هاي سنسور با پارامترهايي از قبيل درجه حرارت يا رطوبت هوا نمايش داده شده اند. وقتي داده ها از محيط دريافت مي شوند، پارامترهاي آن با فاصله هاي تعريف شده در جدول جستجوي الگوريتم PG مقايسه شده اند و مقادير بحراني متناظر به هر پارامتري ارجاع داده شده است. الحاق و اضافه كردن مقادير بحراني همة پارامترهاي داده ها، كد نمونه را توليد مي كنند. Sensor ID , timestamp به كدهاي نمونه اضافه شده اند وقتيكه آنها به Cluster- head، ارسال شده اند. الگوريتم مقايسه (pattern comparison) از ارسال داده هاي اضافي جلوگيري مي كند. گره هاي سنسور، يك مجموعه از داده هاي رمزي شده را كه هيچگونه افزونگي ندارد به ايستگاه اصلي از طريق Cluster- head مي فرستد. در الگوريتم pattern generation ، pattern seed براي ايجاد و توليد كدهاي نمونه استفاده شده است. وقتي clusterها در ابتدا در شبكه مستقر شده اند، گره هاي سنسور pattern seed  محرمانه را از Cluster- headهاي متناظرشان كه pattern seed يك عدد تصادفي توليد شده است و توسط Cluster- head به شكل رمزي شده منتشر مي شود، دريافت مي كنند. جزئيات اينكه، pattern seed كه مطمئناً منتشر شده است، در بخش 1-3 ارائه شده است. Pattern seed براي پيشرفت قابليت اعتماد كدهاي نمونه با تصويب نكردن همان كدهاي نمونة توليد شده در هر زمان بكار برده شده است. همچنانكه pattern seed تغيير يافته است، الگوريتم pattern generation يك كد نمونة متمايزي را براي همان داده ها توليد مي كند. بنابراين، pattern seed در فاصله هاي زماني منظمي تغيير يافته است.

Algorthm. Pattern Generation (PG)

Input : sensor reading D.

Data parameters being sensed.

Threshold [  ] : Array of threshold levels of data intervals for each data type.

Data precision requirements of the network for each data parameter

S (critical [  ], seed): Function to shuftle the mapping of critical values to data intervals.

Out put: pattern- code (PC)

Begin

1.      variable PC=[  ] ; // pattern-code  مقدار دهي اوليه به

2.      for ead data parameter

3.      Declare n; // Number of data intervals for this data type

4.      Declare interval [n] , critical value [n]; //  جستجوي جداول

5.       براي پارامترهاي دادة متناظر استخراج مي كنند.   D داده ها را از  

6.      ‌گرد كردن داده ها براي دقت موردنياز با پارامترهاي دادة متناظر

7.      for I=1 to n

8.      interval [I]= threshold [I-1] threshold [I]

9.      end for

10.  if فرستاده شد)   cluster- headجديدي توسط   seed) then

11.   //نگاشت مقادير بحراني را به فاصله هاي داده ها دوباره انجام مي دهد  

12. for I=1 to 5

13. critical value [I] = S (critical value [I] , seed)

14. end for

15. end if

16. مي‌يابد  critical value , interval مقدار بحراني مربوطه را هر دادة جاري دريافت شده با بكار بردن جداول جستجوي

17. PC= PC + [critical value] ; //

18. end for;

19. PC= PC+ [Time stamp] +[Sensor Id] ; //  را اضافه مي كند. Id و Timestamp

END

1-2-2- مثالي براي Pattern generation : D (d1 , d2 , d3) داده هاي دريافت شده را با 3 پارامتر d3 , d2 , d1 به نمايندگي درجه حرارت، فشار و رطوبت هوا به ترتيب در يك محيط معين مشخص مي كند. هر پارامتر دريافت شده، براي داشتن مقادير سرحد مابين محدودة 0 تا 100 فرض شده است. الگوريتم pattern generation ، مراحل زير را اجرا مي‌كند.

1-Pattern code  توليد شده به pattern code خالي (خط 1) مقدار دهي اوليه شده است.

2- الگوريتم مقادير sensor reading  بالا را براي پارامترهاي داده ها كه دريافت شده اند، تكرار مي‌كند. در اين مورد، در ابتدا درجه حرارت را مورد رسيدگي قرار مي دهد. (خط 2)

3- پارامتر درجه حرارت از sensor reading D اقتباس و گرفته شده است. (خط 5)

4- براي پارامتر درجه حرارت، الگوريتم ابتدا چك مي كند كه چگونه يك seed جديد از cluster- head دريافت شده است (خط 10). ورود يك seed نگاشت مقادير بحراني را به فاصله هاي داده ها تازه مي كند.

5- فاصله داده ها كه شامل درجه حرارت دريافت شده است، از جدول interval پيدا شده است. سپس، از مقدار فاصله، مقدار بحراني متناظر از جدول critical value (خط 16) تعيين شده است.

6- PC به مقدار بحراني يافته شدة جديد (خط 17) تنظيم شده است. براي رطوبت هوا و فشار، مقادير بحراني متناظر به آخر بخشي از PC ساخته شده و تشكيل شده اضافه شده‌اند.

7- مراحل قبلي براي مطالعات فشار و رطوبت هوا اضافه شده اند.

8- وقتيكه كد نمونة كامل توليد شده است، timestamp و sensor identifier با كد نمونه به cluster-head (خط 19) فرستاده شده است.

در اين مثال، داده هاي دريافت شده توسط سنسور 1 و سنسور 3 با يكديگر از مقايسة مقادير كه نمونة آنها و 747 بطور يكسان تعيين شده اند. بطور مشابه، داده هاي دريافت شده توسط سنسور 2 و سنسور 4 و سنسور 5 يكسان هستند. (مقدار 755 كد نمونه). كدهاي نمونه با مقدار يكسان بعنوان يك مجموعه زايد و اضافي نسبت داده شده است. از اينرو، cluster- head، فقط سنسور 1 و 4 را براي ارسال داده ها از هر مجموعة اضافي مبني بر timestampها مطابق الگوريتم شرح داده شده pattern comparison زير انتخاب مي كند.

3-2- مقايسة نمونه با (pattern comparison by cluster-head) : cluster head منتظر گره هاي سنسور مي ماند تا كدهاي نمونه را انتقال دهد و آنها را ارسال كند. بعد از دريافت كدهاي نمونه از گره هاي سنسور براي يك دورة T ، مجموعة يكپارچه و دست نخورده‌اي از كدها، مبني بر افزونگي طبقه بندي شده است. تغييرات دورة T ، روي محيطي كه شبكة سنسور گسترش يافته است مبنا قرار داده شده است. سپس نمونه هاي منحصر به فرد به مجموعة انتخاب شده اي از كدها نقل مكان كرده اند. گره هاي سنسور كه مشابه مجموعة نمونة منحصر به فرد (مجموعة انتخاب شده selected – set) هستند، براي انتقال داده هاي واقعي درخواست شده اند. سيگنال هاي ACK ممكن است، به سنسورهاي ديگر براي در كردن داده هايشان (داده هاي اضافي) منتشر شده باشند. اين گره هاي سنسور مي توانند، براي ذخيره و نگهداري توان در وضعيت خواب قرار داده شده باشند.


Algorithm. Pattern Comparison

درخواست گره هاي سنسور در مجموعة انتخاب شده براي فرستادن داده هاي: Out put

Input : pattern codes

Begin

1.      به تمامي گره هاي سنسورcurrent- seed انتشار  

2.      while (current-seed is not expived)

3.      time- counter = 0

4.      while (time – counter < T)

5.       را به دست مي آوردtime stamp , sensor ID , pattern code

6.      end while

7.      مقايسه و دسته بندي مي كندclassified-setكدهاي نمونه را براساس افزونگي براي ايجاد 

8.      selected – set = {يك كد نمونه از هر مجموعة دسته بندي شده }  

9.      deselected – set = classified – set- selected – set

10. if (اگر گره سنسور در مجموعة انتخاب شده است) 

11. گره سنسور براي فرستادن دادة واقعي درخواست مي كند 

12. end if

13. end while

END

3- پروتكل امنيتي در (Security protocol in ESPDA) ESPDA : در كاربردهاي شبكة سنسور، جنبة امنيتي، به مهمي كارايي و مصرف انرژي شبكه است. پروتكل هاي امنيتي بكار رفته در شبكه هاي سنسور بايد از روي دقت به ملاحظة محدوديت هاي منبع محاسباتي و انرژي شبكه هاي سنسور بي سيم طراحي شده باشد. الگوريتم هاي پنهاني و نهفتة نامتقارن براي تأمين و تهية امنيت روي شبكه هاي سنسور بي سيم بعلت محاسبات، توان و منابع ذخيره سازي محدود قابل دسترس روي گره هاي سنسور بي سيم مناسب نيستند. بنابراين، الگوريتم هاي نهفته و پنهاني كليد متقارن براي پشتيباني امنيت در شبكه هاي سنسور بي سيم بكار گرفته شده اند. در اين بخش، پروتكل امنيتي energy- efficient از ESPDA ارائه شده است. هر گره سنسور، به يك (IDi)  منحصر به فرد اختصاص يافته و يك گره مخصوص به كليد محرمانه (Ki) اختصاص يافته و يك كليد محرمانة (K) در تمامي گره ها مشترك است.  IDI , K , Ki  در طي مرحلة ساخت تعيين شده اند. قبل از گسترش شبكه، ايستگاه اصلي با K و تمامي جفت هاي (IDi-Ki) بكار رفته در شبكه تهيه شده است.            Cluster- headها كليد محرمانة اشتراكي K را براي ارسال patter seed بطور مطمئن و محفوظ به اعداد cluster بكار مي برند تا در الگوريتم pattern- generation بكار رفته باشد. بعلاوه، ايستگاه اصلي، يك كليد جلسه (Kb) را براي هر جلسه (session) ايجاد مي كند و به تمامي گره هاي سنسور به شكل رمزي شدة Ek(Kb) منتشر مي كند.

يك session ، يك مقدار مشخصي از دوره زمان است كه مدت آن به نيازهاي امنيتي كاربر وي بستگي دارد. هرگاه ايستگاه اصلي، يك Kb جديدي را منتشر مي كند، تمامي گره هاي سنسور session key هاي محرمانه شان را (KI,b) با XOR كردن Kb با Ki توليد مي كنند. از آنجائيكه گره هاي سنسور كليدهاي توكار و غيرقابل انتقال دارند. اين پروتكل از توزيع كليدهاي محرمانه در محيط بي سيم جلوگيري مي كند. (شكل 3)

1-3- الگوريتم هاي امنيتي (Security algorithms) : پروتكل امنيتي ESPDA ، شامل 2 الگوريتم امنيتي با نامهاي الگوريتم امنيتي در گره سنسور (Security Algorithm at Sensor Node SAS) و الگوريتم امنيتي در ايستگاه اصلي (Security Algorithm at Base Station SAB) است. SAB , SAS كليد رمز مناسبي را براي تهية قواعد جامعيت، قابليت اعتماد و صحت بكار مي گيرند. (Stepهاي SAB , SAS در ص 6 است)

در هر جلسة ايستگاه اصلي، يك session key جديد Kb رمزي شده با بكار بردن كليد رمز مشترك K منتشر مي شود. مثل EK(Kb) (مرحلة 1 از SAB). گره هاي سنسور، session key انتشار يافتة Kb را دريافت مي كنند و كليد رمز جلسة محرمانه node- specificشان (KI,b) را با XOR كردن Kb با Ki تخمين و محاسبه مي كند. (مرحلة 3 از SAS). قابليت اعتماد داده ها با بكار بردن Ki,b براي تمامي رمزي سازي و آشكار سازي داده هاي منتج (نتيجه شده) در مدت آن جلسه با هر دو الگوريتم فراهم شده است. از آنجائيكه هر گره سنسور، Ki,b را با بكار بردن كليد توكار و غيرقابل انتقال منحصر به فردش حساب مي‌كند. رمزدار كردن داده ها با Ki,b نيز تأئيد داده ها را در الگوريتم پيشنهاد شده فراهم مي كند. عوض كردن كليدهاي رمزي، در هر جلسه، تازگي و بي تجربگي داده ها را در شبكه سنسور ضمانت مي كند، علاوه بر اين، آن همچنين براي برقراري و نگهداشتن قابليت اعتماد داده هاي ارسال شده با جلوگيري از بكار بردن همان كليد محرمانه در تمام اوقات كمك مي كند. تضمين تازگي و بي تجربگي داده ها به اين مفهوم است كه هيچ رقيب و دشمني پيام هاي قديمي را پاسخ داده و داده جديد است. در طي ارسال داده، هر گره سنسور، IDi خودش timestamp و پيغام معرف رمزي، MAC(Ki,b , Data) را به پيغام براي تحقيق و بازرسي تازگي داده ها و جامعيت (مرحلة 4 از SAS) را اضافه مي كند. به مجرد دريافت يك پيغام، ايستگاه اصلي، Ki هم پيوند با IDi را روي پيغام كشف مي كند و سپس، داده را با بكار بردن Ki,b (مرحلة 3 از SAB) كشف رمز مي كند. SAB , SAS، Blow fish را براي و رمزدار كردن و كشف رمز كردن داده بكار مي برند. ارزيابي Blowfish و برخي از الگوريتم هاي رمزي ديگر در بخش 3-4 داده شده اند. بعلاوه براي بكار بردن Blowfish براي داده هاي محرمانه و پروتكل امنيتي پيشنهاد شده، امنيت اضافي را با فرستادن داده هاي رمزي شده با بكار بردن تكنيك NOVSF-BH (مرحلة 4 از SAS) ارائه مي كند. جزئيات تكنيك NOVSF-BH در بخش 2-3 شرح داده شده اند. به مجرد دريافت داده از گره هاي سنسور، cluster-headIDi خودش را قبل از ارسال داده به ايستگاه اصلي اضافه مي كند. (مرحلة 5 از SAS). اضافه كردن IDicluster-head به هر داده سنسور، به ايستگاه اصلي در تعيين كردن محل اصلي داده هاي سنسور كمك مي‌كند و مدت زمان تحقيق موردنياز براي يافتن Ki هم پيوند با سرچشمه گيري گره IDi را كاهش مي دهد. (مرحلة 3 از SAB). وقتيكه ايستگاه اصلي داده سنسور را دريافت مي كند، ابتدا Ki از گره سنسور را با بكار بردن IDi هاي فرستنده و cluster-head تعيين مي كند و Ki,bرا براي كشف رمز داده محاسبه مي كند (مرحلة 3 از SAB). سپس، ايستگاه اصلي، timestamp و Ki,b را براي تازگي داده ها چك مي كند و MAC (Ki,b , Data) را براي تحقيق و بازرسي جامعيت داده ها برآورد و حساب مي كند (مرحلة 4 از SAB). اگر داده، تغيير يافته يا پاسخ داده شده است، آنگاه ايستگاه اصلي نيازمند گره هاي سنسور متناظر براي ارسال دوبارة داده هايشان است (مرحلة 6 از SAB). در هر دو الگوريتم SAB , SAS ، كدهاي تائيد پيام با بكار بردن پروتكل حافظة موثر CBC- MAC حساب و برآورد شده اند. در پروتكل CBC- MAC، كد تصديق پيغام در حقيقت با پنهاني كردن رمز بدون هيچ نيازي براي الگوريتم تصديق پيغام اضافي برآورد شده اند.

2-3- تكنيك NOVSF Block hopping : نسل سوم (3 G) استانداردهاي بي سيم UMT-S/IMT-2000 ، پهناي باند (WCDMA) CDMA را براي پشتيباني از سرويس هاي سرعت بالا و سرعت متغير بيتي با نيازهاي QOS متمايز به كار مي برد. در خصوصيات و مشخصات 3 GPP ، كدهاي ضريب گسترش متغير قائم (orthogonal variable spreading factor codes) OVSF بعنوان كدهاي مجرا سازي براي گسترش داده ها براي هر دو uplink , downlink استفاده شده اند. كدهاي NOVSF ، در دريافت non blocking هستند كه هيچ يك از واگذاري كد انتساب به هر كد ديگري را بلوكه نمي كند. تمامي كدهاي NOVRSF، نه يكديگر قائم هستند و بنابراين، مي توانند همزمان تا آنجا كه حالت عمودي اهميت داشته است تعيين شده باشند. به علت محدوديت هاي منبع، بزرگترين چالش در پروتكل هاي امنيتي شبكة سنسور اجراي توابع پنهاني اوليه و اصلي است. اين چالش، ممكن است نيازمند قرباني كردن برخي از امنيت براي بدست آوردن امكان اجرا مثل بكار بردن كليدهاي كوچك يا الگوريتم هاي پنهاني ضعيف باشد. از اينرو، براي ايجاد امنيت كامل، ما تكنيك NOVSF Block hopping را بدون استفاده از توان اضافي براي اجرا و راه اندازي معرفي و مطرح مي كنيم. در اين مقاله، SAS ، تكنيك NOVSF- BH را براي پيشرفت و بهبود امنيت و بازده و راندمان طيفي شبكه هاي سنسور بي سيم بكار مي برد. در كدهاي NOVSF ، هر كد OVSF ، slot 64 زماني دارد طوريكه، هر عدد از اين timeslotها مي تواند، به يك كانال، اختصاص داده شده باشد.

تكنيك پيشنهاد شدة NOVSF-BH مزيت اين time slotها را با واگذاري بلوك هاي داده به slotهاي زماني با بكار بردن نگاشت هاي مختلفي در هر session ، تعبير مي كند. ايستگاه اصلي به صورت دوره اي، جايگشت هاي نگاشت مختلف را به cluster headها با رمزي سازي آنها به وسيلة كليد رمزي اشتراكي k صادر مي كند. يك مثال از نگاشت بلوك هاي داده به slotهاي زماني به شكل 4 نشان داده شده است. در SAS ، پيش از آنكه گره هاي سنسور داده ها را به ايستگاه اصلي بفرستند، ابتدا آنها، داده ها را همانطوريكه در بخش 1-3 شرح داده شد، رمزدار مي كنند و سپس تكنيك NOVSF-BH را اضافه مي كنند. با NOVSF-BH ، كاربر بدانديش (malicious) ابتدا تمايل يافتن نگاشت نمونه براي موقعيت session را دارد و سپس براي كشف رمز داده ها با استفاده از كليد مناسب محرمانه كه ارسال داده ها را مطمئن تر مي كند، تلاش مي كند. مزيت اين تكنيك اين است كه آن امنيت ارتباطي را بدون نياز به انرژي اضافي افزايش مي دهد. نگاشت اضافي بلوك هاي داده به slotهاي زماني NOVSF، با اضافه كردن يك multiplexer به سيستم به انجام رسانده است.

4- ارزيابي كارايي (Performance Evaluation) : اين بخش، ارزيابي كارايي ESPDA پيشنهاد شده را در اين مقاله با بكار بردن Glomosim و تشبيه كننده هاي مكتوب خودمان به زبان C ، ارائه مي كند. ما ابتدا، با نتايج ارزيابي كارايي پروتكل sleep در بخش 1-4 كه توسط بازده انرژي نمونه مبني بر تراكم داده در بخش 2-4 و ارزيابي الگوريتم هاي پروتكل امنيتي در بخش 3-4 شروع مي كنيم.

1-4- پروتكل وضعيت خواب فعال (sleep- active mode protocol) : در اين بخش، كارايي پروتكل وضعيت sleep-active ارزيابي شده است. منطقة هدف نظارت شده، يك منطقة مربعي 100 m * 100 m است. ايستگاه اصلي در مختصات (0 و 0) قرار يافته است. نتايج براي هر متغير بيش از 10 تكرار براي يك مقدار مشخص براي متغير ميانگين گرفته شده است. هر نمونه از شبكه، متصل شده است و در ابتدا full coverage را فراهم مي كند. سايز گره هاي بافر رويداد در 5 است، در صورتيكه، حداكثر اندازة پنجره ها براي مدت خواب گره ها به 8 تنظيم شده است. اين مقادير براي تعداد گره ها، محدوده و حوزة ارسال و تعداد رويدادهاي الحاق شده در هر ثانيه به ترتيب، 200 و m20 و 10 هستند. مقادير زمان برحسب شكاف زمان T نمايش داده شده اند. در هر slot ، 10 رويداد در مكان هاي تصادفي داخل شده اند. وضوح شبكه براي قرار دادن گره ها و رويدادها m1 است. شكل هاي زير اثر افزايش sensing range گره ها را روي مصرف انرژي شبكه و تعداد رويدادهاي كشف نشده به علت نقاط تاريك و ناپيدا توضيح مي دهند كه ممكن است بدليل پروتكل sleeping با نمونه هاي 1 بايتي اتفاق بيفتند. همچنانكه مي توان از شكل 5 مشاهده كرد، افزايش sensing vange گره ها، گره ها را قادر به ذخيره سازي بيشتر انرژي با تسليم شدن طولاني خواب مي كند. بطور مشابه، شكل 6 نشان مي دهد كه افزايش sensing range ميدان ديد شبكه را با تسليم شدن كمتر بر حسب درصد از رويدادها بالا مي برد تا وقتيكه پروتكل sleep استفاده شده است ناشناخته باشند. بازده انرژي نشان داده شده در شكل 5 يك كران پائين روي ذخيره سازي واقعي پروتكل است. از آنجائيكه فقط، انتقالات مابين cluster- head ها و گره هاي سنسور مطرح شده اند گره هاي باقيمانده نيز به علت sensing range افزايش يافته شان منطقة ديد بيشتري دارند كه درصد رويدادهاي كشف نشده را كاهش مي دهد.

2-4- بازده انرژي نمونه مبني بر تراكم داده ها:

(Energy efficiency of pattern based data aggregation) :

ESPDA براساس كدهاي نمونه پايه ريزي شده است كه در الگوريتم هاي تراكم داده هاي قراردادي استفاده نشده اند. در چنين استنباط هايي ابتدا تاخير سيستم تخمين زده شده و محاسبه شده است.

        · R سرعت انتقال را در سنسورهايي كه مي توانند داده ارسال كنند بر حسب bps (بيت بر ثانيه) مشخص مي كند.

        ·N كل تعداد گره هاي سنسور را مشخص مي كند و M آن دسته است كه دادة مجزا و مشخصي دارند.

        ·Di تعداد بيتهاي ارسال شده در هر جلسه (session) را با گره سنسور i ، مشخص مي كند.

        ·Pi تعداد بيتهاي كد نمونة ارسال شده در هر جلسه (sessio) را با گره سنسور i مشخص مي كند.

با فرض اينكه زمان pattern generation و همچنين تاثير پخش ها بين گره هاي سنسور و cluster- head ناچيز و جزئي است، زمان انتقال داده از گره هاي سنسور به cluster- head به انضمام فقط زمان انتقال و ارسال داده تخمين زده شده و محاسبه شده است. از اينرو، در مورد الگوريتم تراكم دادة قراردادي، زمان انتقال داده برابر است با:

هر چند، در مورد ESPDA ، تمامي N گره سنسور ابتدا كدهاي نمونه را ارسال مي كنند و سپس فقط تعداد M از آنها داده ارسال مي كنند بدين وسيله نتيجه زمان انتقال داده به صورت زير است:

سپس، ما نشان مي دهيم كه چگونه دادة كوچكتر در مورد ESPDA مقايسه شده به يك الگوريتم تراكم دادة قراردادي ارسال شده است. مقدار و اندازة داده كه با يك الگوريتم تراكم دادة قراردادي ارسال شده باشد مي تواند به صورت  بيان شده باشد. هرچند، در مورد ESPDA مقدار دادة ارسال شده بصورت  نوشته شده است كه M با تعداد گره هاي سنسوري برابر است كه داده هاي مشخصي دارند كه اشاره دارد بر اين كه M معمولاً كمتر از N است. بعلاوه، Pi انتظار رفته كه درصد بسيار كوچكي از Di باشد. در نتيجه، معمولاً ESPDA به پهناي باند بسيار كوچكي نياز دارد كه الگوريتم تراكم دادة قراردادي به سرعت افزونگي بستگي دارد. براي تعيين و تشخيص بازده انرژي ESPDA، ما يك تشبيه كننده (similator) در C نوشتيم و در Glomosim بكار برديم. سيميلاتور ما در جنبه هاي pattern generation و مقايسه Pattern از ESPDA بكار رفته است. Glomosim، براي تشبيه‌سازي ارسال داده و كدهاي نمونه (Pattern code) از گره‌هاي سنسور به Cluster- head بكار رفته است. نتايج تشبيه‌سازي نشان مي‌دهد كه ESPDA، بطور قابل توجهي بازده انرژي را با كاستن تعداد بسته‌هاي ارسال شده در ارتباط داده‌اي كه در شكل 7 نشان دهده شدهاصلاح كرده و آنرا بهبود داده است. در شبيه‌سازي‌هاي ما، ارتباط بين گره‌هاي سنسور و ايستگاه اصلي (base station) را مطرح كرده‌ايم. سرعت اشغال پهناي باند بصورت نسبت پهناي باند استفاده شده بدون هيچ تراكم داده‌اي تعريف شده است، مقايسه الگوريتم تراكم داده‌اي به پهناي باند استفاده شده بدون هيچ تراكم داده‌اي تعريف شده است. مقايسه الگوريتم تراكم داده قرادادي، توسعه پيشرفت‌هاي افزونگي، راندمان و بازده پهناي باند ESPDA را نيز افزايش مي‌دهد (شكل 7). در 100% افزونگي، اشغال پهناي باند ESPDA، به صفر نزديك مي‌شود،‌ از اينرو ESPDA افزونگي را قبل از ارسال و انتقال بسته‌هاي داده واقعي گره‌هاي سنسور حذف مي‌كند. اگرچه، در تراكم داده قراردادي، اشغال پهناي باند، پيش از 50% كل پهناي باند است، از اينرو تمام گره‌هاي سنسور، داده‌هاي واقعي را به
Cluster-head براي تراكم، ارسال مي‌كنند.

3-4- ارزيابي كارايي پروتكل امنيتي (Performance evaluation of ESPDA Security Protocol):

اين بخش، ارزيابي چندين الگوريتم پنهاني و نهفته را كه مي‌توانند در ESPDA بكار روند را ارائه مي‌كند. با توجه به منابع محدود گره‌هاي سنسور، الگوريتم‌هاي پنهاني يا نهفته بكار رفته در شبكه‌هاي سنسور بايد از روي دقت برحسب سايز و اندازه‌ها كدهايشان و انرژي مصرفي‌شان انتخاب شده باشند. براي مثال، يك گره Smart Dust، فقط 8 بيت پردازنده MHz4 با يك موج راديويي MHz (radio) 916 دارد. الگوريتم‌هاي ارزيابي شده در اين مقاله، DES, RC5, AES و Blowfish هستند. استانداردهاي ارزيابي، بازده انرژي و زمان هستند. تمامي الگوريتم‌هاي ارزيابي شده ثابت شده‌اند كه بصورت پنهاني و نهفته امن هستند. بنابراين، مقاومت و استحكام Cryptanalyfic اين الگوريتم‌ها در استاندادرهاي ارزيابي به حساب آورده نشده‌اند. ابتدا، الگوريتم‌ها برحسب فضاي حافظه
(memory space) اين الگوريتم‌ها در استانداردهاي ارزيابي شده‌اند. AES، بيش از 800 بايت از جداول جستجو (Lookup table) را بكار مي‌برد كه براي فضاي حافظه محدود شده‌ گره‌هاي سنسور بزرگ است. بطور مشابه، رمزگذاري بلوكي (DES block- cipher) DES كه به جدول S BOX ثبت 512 (512-entry SBOX table) و جدول ثبت 256
(256- entry table) براي جايگشت‌هاي تمايز و مختلف نياز دارد، به فضاي حافظه بسيار بزرگي براي جايگشت‌ها نيازمند است. RC5 نيز نشان داده شده كه بايد حافظه بزرگي براي تطبيق در يك گره سنسور داشته باشد تغيير و تبديلات (اصلاحات) شرح داده شده، Blowfish، مناسبترين الگوريتم براي گره‌هاي سنسور بر حسب نيازمندي‌هاي حافظه است.

Blowfish به KB1 حافظه براي رمزي‌سازي و 400 بايت براي نصب و اجراي كليد
(key setup) نياز دارد. CBC- MAC نيز به 580 بايت در كوچكترين و جزئي‌ترين مورد نياز دارد و از ايندو، كل فضاي حافظه Blowfish، در حدود KB2 (كيلوبايت) است. (جدول3)

Consumption

Memory

Tatol

Key setup

MAC operations

Enciyption

 

2080

 

400

580

1000

سپس، تمامي الگوريتم‌ها روي سيمولاتور انرژي Joule Track براساس بدست آوردن انرژي مصرفي‌شان به هنگام اجراي روي پردازنده Strong Arm 1100 شبيه‌سازي شده‌اند. مدل تخمين و برآورد انرژي Joule Track روي مصرف انرژي دستورالعمل‌هاي مجموعه دستورالعمل‌ ARM پايه‌گذاري شده است. آزمايشات اين مدل انرژي دقت را به اندازه 3% از مصرف انژري واقعي نشان مي‌دهد. نتايج شبيه‌سازي براي DES, RC5, AES و Blowfish در جدول 4 و شكل 8 مقايسه گرافيكي الگوريتم‌هاي پنهاني يا نهفته را براساس زمان اجرا و مصرف انرژي‌شان در Joule Track ارائه مي‌كند.

جدول 4: نتايج شبيه‌سازي‌ها براي الگوريتم‌هاي پنهاني (نهفته)

Throughpat (kbps)

Total time for 32B data input (Microsecond)

Keylenght

Algorithm

4939/75

3391

128

RC5

6714/123

2070

128

AES

9806/68

3822

56

DES

7463/104

2444

128

Blowfish

شكل 8: زمان اجراي مورد نياز با هر الگوريتم پنهاني براي 32 بايت خروجي و مصرف انرژي هر الگوريتم پنهاني به رمزي دار كردن 32 بايت داد.

براساس مشاهدات از شكل 8 در جدول 4، AES, Blowfish بطور واضحي RC5, DES را outperform مي‌كنند.

ولو اينكه Blowfish 15% بيشتر از AES به زمان اجرا و مصرف انرژي نياز دارد، نياز فضاي حافظه Blowfish كمتر از AES است. بنابراين، Blowfish، مناسبترين الگوريتم پنهاني (نهفته) براي پروتكل امنيتي ما است.

5- نتيجه‌گيري: اين مقاله يك الگوريتم امنيتي enerty- efficient و پروتكل تراكم داده معرفي شده بود كه با هم ESPDA را تشكيل مي‌دهند. در، هم‌سنجي و بتاين (Contrast) براي پروتكل‌هاي تراكم داده قراردادي، ESPDA، از ارسال داده‌هاي اضافي از گره‌ةاي سنسور به Cluster- head جلوگيري مي‌كند. در Cluster- head, ESPDAها نيازي به بازرسي و امتحان كردن داده‌هاي دريافت شده از گره‌هاي سنسور ندارد. در عوض، Cluster- headها، Pattern codeهاي رسيده از گره‌هاي سنسور را مقايسه مي‌كنند و روي گره‌هاي سنسوري كه به ارسال داده سنسور نياز دارند، تصميم‌گيري مي‌كنند. اين عمل به بكارگيري بهتر پهناي باند و بازده انرژي منجر مي‌شود از آنجائيكه هيچ داده واقعي اضافي از گره‌هاي سنسور به Cluster- head ارسال نشده است. پروتكل وضعيت
Sleep- active در ESPDA مطرح شده است كه تعدادي از گره‌هاي سنسور فعال را براساس محدوده دريافت اشتراكي آنها را كاهش مي‌دهد.

ما همچنين، يك پروتكل امنيتي و تكنيك Norsf Block- Hopping را كه امنيت ارتباط داده‌ها را تأمين و تهيه مي‌كند. ارائه كرده‌ايم.

يكي از عوامل اصلي اين است كه كليدهاي متقارن (Symetric Keys) مورد استفاده در الگوريتم‌هاي امنيتي، ما بين گره‌هاي سنسور و cluster- head انتقال نيافته‌اند. نتايج شبيه‌سازي نشان مي‌دهد كه به همان اندازه كه نرخ يا سرعت افزونگي افزايش مي‌يابد، به موجب پيشرفت بهبودي راندمان پهناي باند، اشغال پهناي باند (bandwith occupancy)ESPDA كاهش مي‌يابد. همچنانكه چگالي شبكه افزايش مي‌يابد، انرژي ذخيره شده تا با بكار بردن پروتكل وضعيت خواب- فعال (Sleep- active mode protocol) نيز افزايش مي‌يابد. اين همچنين باعث افزايش سرتاسري انرژي وراندمان پهناي باند
(bandwith efficiency) مي‌شود. از نقطه نظر امنيت، نتايج شبيه‌سازي ما ثابت مي‌كند كه، الگوريتم‌هاي پنهاني اوليه كه در پروتكل امنيتي بكار رفته‌اند، مدت زمان اجراي كمتر و توان عملياتي بالاتري را به بكار بردن انرژي كمتري نسبت به ديگر الگوريتم پنهاني اوليه كه امنيتي ما بكار رفته‌اند، مدت زمان اجراي كمتر و توان عملياتي بالاتري را با بكار بردن انرژي كمتري نسبت به ديگر الگوريتم‌هاي پنهاني اوليه ارائه مي‌كند. با توجه به كار آينده، ما روي روشهاي استخراج خصيصه (feature extraction) براي pattern generation تمركز مي‌كنيم.

 

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 13 اسفند 1394 ساعت: 9:38 منتشر شده است
برچسب ها : ,
نظرات(0)

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس