ارائه راهکاری کارآمد برای بهبود گردآوری داده در شبکه های حسگر بی سیم بااستفاده از منطق فازی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 368

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF02_133

تاریخ نمایه سازی: 5 بهمن 1395

چکیده مقاله:

شبکه های حسگر بی سیم شبکه ای است با ویژگی های چند گامی بی سیم که فاقد پیوند و ارتباطات سیمی و گره های گردآوری کننده ی منابع است. کارآمد سازی انرژی یکی از اهداف مهم این شبکه ها به حساب می آید. برای گرد آوری این محاسبات، حافظه و نیز توان منابع از چالش هایی است که می تواند برای بهبود کارآمدی در این شبکه ها در نظر گرفته شود. در این مقاله از منطق فازی به عنوان تکنیکی برای گرد آوری داده استفاده شده که می تواند از داده های امن و گره های بدون خطا برای گرد آوری اطلاعات استفاده کند. که در نهایت داده های گردآوری شده از سرخوشه ها به مقصد فرستاده می شوند.این تکنیک روشی کارآمد برای بازبینی و وارسی گره های کور مبنی بر پارامترهای سیستم و کارایی درست آن ها و پردازش متراکم داده های امن در شیکه است. نتایج شبیه سازی بدست آمده از تکنیک پیشنهادی نشان دهنده بهبود ترخ تحویل بسته و نیز گذردهی، با کاهش مصرف انرژی و شکست بسته بر مبنای سرعت می باشد.

کلیدواژه ها:

شبکه های حسگر بی سیم ، منطق فازی ، گرد آوری داده

نویسندگان

زهره عربی بلاغی

گروه مهندسی کامپیوتر و فناوری اطلاعات ، دانشگاه بیام نور، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Dirk Westhoff, Joao Girao, Mithun Acharya. Concealed data aggregation for ...
  • John A. Clark, John Murdoch, John A. McDermid, Sevil Sen, ...
  • Yuanzhu Peter Chen, Arthur L. Liestman, Jiangchuan Liu. A hierarchical ...
  • S. Ozdemir, Y. Xiao. Secure data aggregation in wireless Sensor ...
  • S. Ozdemir, Y. Xiao. Integrity protecting hierarchical concealed data aggregation ...
  • Iman Almamani, Emad Almashakbe. A power- efficient secure routing protocol ...
  • Tae Kyung Kim, Hee Suk Seo. A trust model using ...
  • Soo Young Moon, Tae Ho Cho. Intrusion detection scheme against ...
  • Bryan Parno, Mark Luk, Evan Gaustad, Adrian Perrig. Secure Sensor ...
  • Junbeom Hur, Yoonho Lee, Seongmin Hong, Hyunsoo Yoon. Trust-based Secure ...
  • Can Basaran, Kyoung-Don Kang, Mehmet H. Suzer. Hop-by-hop congestion control ...
  • نمایش کامل مراجع