ترغب بنشر مسار تعليمي؟ اضغط هنا

التحسس المضغوط في الشبكات اللاسلكية

870   1   27   0 ( 0 )
 تاريخ النشر 2013
  مجال البحث هندسة اتصالات
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

في هذا المشروع سوف نستثمر مجموعظة من الأدوات الرياضية من خوارزميات تعلم الآلة machine learning و الأمثلة المحدبة convex optimization و "النماذج الاحتمالية البيانية" probabilistic graphical model في إطار "الشبكات المعرفية" cognitive networking وذلك لأمثلة optimize أنواع مختلفة من الشبكات اللاسلكية مثل: شبكات الحساسات اللاسلكية WSN ، و الشبكات التكتيكية الهجينة tactical networks ، و الشبكات المحلية اللاسلكية WLAN . تتمثل "الشبكات المعرفية" في تطبيق "معرفة" cognition على كامل مكدس البروتوكولات protocol stack لتحقيق أهداف الأداء، بخلاف "الراديو المعرفي" cognitive radio الذي يطبق المعرفة فقط على الطبقة الفيزيائية.

المراجع المستخدمة
S. Boyd and L. Vandenberghe, Convex Optimization. Cambridge University Press, 2004
D. Koller and N. Friedman, Probabilistic Graphical Models: Principles and Techniques. The MIT Press, 2009
Ryan W. Thomas, “Cognitive Networks”, Ph.D. dissertation, Virginia Polytechnic Institute, 2007
قيم البحث

اقرأ أيضاً

ظهرت تقنية التحسس المضغوط compressive sensing حديثاً كتقنية واعدة من أجل ضغط البيانات الموزع في شبكات الحساسات. من الناحية النظرية، تسمح هذه التقنية بضغط بيانات شبكات الحساسات اللاسلكية بدقة ممتازة، حيث يكفي أن يرسل عدد قليل من الحساسات بشكل عشوائي ق راءاته إلى نقطة تجميع المعطيات حتى يمكننا إعادة بناء الإشارة كاملة ( أي تقدير قيم قراءات جميع الحساسات بما فيها تلك التي لم تقم بإرسال قيمها) و بذلك نكون قد قمنا بضغط الإشارة بنسبة تساوي عدد الحساسات التي قامت بالإرسال إلى العدد الكمي للحساسات. إلا أن الشروط التي تعطي في هذه التقنية الأداء المنشود ليست بالضرورة محققة في الواقع. تحتاج تقنية التحسس المضغوط إلى تحويل يجعل تمثيل الإشارة في الفضاء الجديد تمثيلاً مخخلا sparse أيضاً يجب أن يكون هذا التحويل ذو تماسك ضعيف مع مصفوفة التوجيه ، و هو شيء غير بديهي تحقيقه في شبكة حساسات حقيقية. قمنا في هذا البحث بدراسة مدى فعالية استخدام تقنية التحسس المضغوط مع تقنية تحميل المركبات الأساسية في إعادة بناء إشارات الحساسات من عدد صغير من القراءات، و قمنا باقتراح نظام جديد أطلقنا عليه تسمية CS-PCA يتضمن حلقة تغذية راجعة للتحكم بنسبة الضغط عبر تغير عدد الحساسات التي تقوم بإرسال قراءتها بناءً على قيمة مقدر الخطأ في إعادة بناء الإشارة. طرق استعادة الإشارة المدروسة في نظامنا هي : المسين ثنائي التوفقيات biharmonic Spline , التربيع الحتمي العادي الأقل DOLS , التربيع الاحتمالي العادي الأقل POLS , التحسس المضغوط مع تحليل المركبات الأساسية CS-PCA . و أظهرت النتائج تفوق الطريقة الأخيرة على جميع الطرق الأخرى في حال كانت الإشارة ذات ترابط مكاني و زماني كبير، لكن من أجل الإشارات ذات التغيرات السريعة (ترابط صغير أقل من 0.45 ) كان أداء طريقة POLS أفضل.
ينظر إلى الشبكات العروية اللاسلكية على أنها البديل للشبكات المحلية و البنى التحتية لتوزيع النفاذ الشبكي، لأنَّها تتمتع بخصائص فريدة مثل سهولة النشر و التجهيز، و الكلفة المنخفضة. و لكن و لكي تقبل هذه الشبكات على مجال واسع لا بد من أن تدعم الأمن بشكل ع ام و التحكم بالنفاذ بشكل خاص. يعد التحكم بالنفاذ، كمتطلب أمني، إحدى أهم الركائز الأمنية التي تؤسس لانتشار هذه الشبكات. نبلور في هذه الورقة متطلبات الحل الأمني القابل للحياة الخاص بالتحكم بالنفاذ، و نوصف DUA, آلية وثوقية موزعة للمستخدم، التي تسمح بالوثوقية المتبادلة. تعتمد الآلية الجديدة على توزيع معلومات عن مفاتيح الوثوقية على مجموعة من العقد الشبكية إِذْ إن يسمح لمجموعة من العقد الفاسدة التي لا يتجاوز حجمها عتبة محددة بأن تفسد الأمن في النظام، و لن تسلم مفاتيح الوثوقية إلى أي عقدة كانت، و سيعتمد على عمليات تعمية خفيفة بهدف دعم الفعالية.
تتكون الشبكات اللاسلكية النقالة من مجموعة من العقد المتحركة و المتعاونة، إذ بإمكان كل عقدة التحرك بشكل عشوائي و بسرعة معينة في أي اتجاه دون الاعتماد على مدير مركزي. لهذا النوع من الشبكات العديد من الاهتمامات البحثية لاستخداماتها في المجال العسكري و في حالات الطوارئ و الكوارث الطبيعية. تكمن المشكلة الأساسية التي تعانيها هذه الشبكات في عملية التوجيه و ذلك لعدم وجود بنية تحتية ثابتة، إذ تتولى كل عقدة مسؤولية التوجيه. لذلك تم في السنوات الأخيرة اقتراح العديد من بروتوكولات التوجيه التقليدية لهذا النوع من الشبكات، لكن هذه البروتوكولات لا تدعم جودة الخدمة في بيئات مختلفة. قامت بعض الدراسات بالتحسين على بعض هذه البروتوكولات لتدعم جودة الخدمة مع بيئات محددة، نقوم في هذا البحث بعرض دراسة مرجعية وافية على بعض بروتوكولات التوجيه المحسنة.
تطورت الشبكات المحلية اللاسلكية لتصبح الخيار الأفضل في العديد من الحالات مثل المؤسسات الحكومية والمطارات وغيرها، لكن بسبب طبيعة وسط النقل المفتوح في هذه الشبكات زادت إمكانية الهجمات الأمنية، مما استدعى استخدام بروتوكولات أمنية لتحصين الشبكة ولحماية ا لمستخدمين. يقدم هذا البحث دراسة وتقييم تأثير البروتوكولات الأمنية على أداء الشبكة المحلية اللاسلكية بهدف اختيار البروتوكول الأمثل، تم تقييم تأثير هذه البروتوكولات على أداء الشبكة عن طريق إضافة هذه البروتوكولات إلى بيئة المحاكي GloMoSim المفتوحة المصدر، حيث تظهر نتائج المحاكاة أن أداء هذه البروتوكولات يختلف حسب البيئة المطبقة ضمنها، ولا يوجد بروتوكول فعال في جميع البيئات، فالبروتوكول الأفضل ضمن بيئة ما ربما يكون الأسوأ في بيئة أخرى. أثبتت الدراسة أن البروتوكول الأمثل من ناحية الأداء فقط هو البروتوكول WEP، أما البروتوكول الأمثل من ناحية الأداء والأمن معاً هو البروتوكول WPA2، وهنا سيتوقف اختيارنا لأحد البروتوكولات الأمنية بحسب ما نريد تأمينه من مستوى حماية وأداء للشبكة.

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا