Faculty Profile

محمد فتحی
تاریخ به‌روزرسانی: 1403/08/24

محمد فتحی

دانشکده مهندسی / گروه مهندسی برق، الکترونیک و مخابرات

Theses Faculty

پایان‌نامه‌های کارشناسی‌ارشد

  1. بهینه سازی جایگذاری ماشین مجازی در مراکز داده ابری
    1402
    رایانش ابری یک مدل محاسباتی شناخته شده است که طیف گسترده‌ای از خدمات را از طریق اینترنت میزبانی می‌کند و ارائه می‌دهد. مصرف بالای انرژی مراکز داده ابری یک چالش مهم از منظر اقتصادی و زیست محیطی است. یکپارچه‌سازی سرور با استفاده از فناوری مجازی‌سازی به طور گسترده‌ای برای کاهش نرخ مصرف انرژی در مراکز داده استفاده می‌شود. جای‌گذاری ماشین مجازی کارآمد (VMP) نقش مهمی در فناوری یکپارچه‌سازی سرور ایفا می‌کند. در این تحقیق، یک الگوریتم VMP ترکیبی بر اساس یکی از الگوریتم‌های ژنتیک بهبود یافته مبتنی بر جایگشت و الگوریتم ابتکاری پیشنهاد شده است. الگوریتم VMP پیشنهادی با هدف بهبود نرخ مصرف انرژی مراکز داده ابری از طریق به حداقل رساندن تعداد سرورهای فعال میزبان ماشین‌های مجازی است. عملکرد هر دو الگوریتم پیشنهادی از طریق آزمایش‌های متعدد تایید می‌شود. نتایج به‌دست‌آمده نشان می‌دهد که الگوریتم ژنتیک مبتنی بر جایگشت بهبودیافته پیشنهادی از چندین الگوریتم مبتنی بر جایگشت با استفاده از مجموعه داده‌های استاندارد مختلف، بهتر عمل می‌کند. علاوه بر این، این تحقیق نشان می‌دهد که الگوریتم VMP ترکیبی پیشنهادی نسبت به سایر روش‌های اکتشافی و فراابتکاری عملکردی امیدوارکننده در صرفه‌جویی در انرژی و اتلاف منابع دارد.
  2. تجزیه و تحلیل آسیب پذیری شبکه اینترنت اشیاء صنعتی با حضور یک سیستم تشخیص نفوذ (IDS) مبتنی بر یادگیری ماشین
    1401
    ایمن سازی دستگاه‌های صنعتی اینترنت اشیاء (IIoT) به دلیل پیامدهای بالقوه ویرانگر در صورت حمله بسیار مهم است. یادگیری ماشین (ML) و تجزیه و تحلیل داده های بزرگ دو اهرم قدرتمند برای تجزیه و تحلیل و ایمن سازی فناوری اینترنت اشیاء (IoT) هستند. در این پایان نامه از تکنیک های یادگیری ماشین برای طراحی سیستم تشخیص نفوذ یا IDS در اینترنت اشیا استفاده می‌شود. مجموعه داده مورد استفاده در این پایان نامه مجموعه داده UNSW BoT-IoT است که در یک مرکز تحقیقاتی در استرالیا در سال 2018 توسعه یافته و به دلیل داشتن چند کلاس از حملات معمول مورد توجه محققان است. به منظور کاهش زمان یادگیری و پیچیدگی، ابتدا با استفاده از تکنیک های کاهش ویژگی تعداد ویژگی های مجموعه داده از 44 به 15 ویژگی کاهش می یابد و مجموعه های آموزش و تست با نسبت 80 به 20 ایجاد می گردند. تکنیک های یادگیری ماشین درخت تصمیم (DT)، جنگل تصادفی (RF)، ماشین بردار پشتیبان (SVM)، نزدیکترین همسایه (KNN)، و شبکه عصبی بر مجموعه داده آموزش اعمال می‌شوند تا یادگیری ماشین انجام شود و سپس IDS توسعه یافته با هر ماشین با مجموعه داده تست ارزیابی می‌گردد. بر مبنای نتایج ارزیابی مشخص گردید الگوریتم RFبهترین عملکرد را برای مجموعه داده‌های نامتعادل مورد استفاده دارد. بعد از RF، الگوریتم DT با کمترین زمان در فرآیند یادگیری عملکرد مناسب تری دارد. بعد از RF وDT⸲ الگوریتم‌های KNN⸲ SVM و ANN به ترتیب عملکرد در جایگاه های بعدی قرار دارند. مشاهده می‌شود که این الگوریتم‌ها در کلاس‌های اقلیت (کلاس های با نمونه داده کم) عملکرد مناسبی ندارند. به عبارتی نتایج نشان می‌دهد که این الگوریتم‌ ها برای مجموعه داده‌های نامتعادلی مانند UNSW BoT-IoT عملکرد مناسبی ندارند.
  3. تخصیص بهینه منابع در رایانش ابری سیار
    1401
    در دنیای امروز، دستگاه‌های تلفن همراه به بخش اساسی از زندگی تبدیل شده‌اند. افزایش محبوبیت برنامه‌های کاربردی سیار و رشد روزافزون درخواست کاربران باعث شده‌است تا محدودیت منابع موجود در اینگونه سیستم‌ها بیش از پیش نمود پیدا کند. محدودیت‌های موجود در این نوع دستگاه‌ها نظیر طول عمر باتری، حافظه محدود و پهنای باند کم چالش‌هایی در ارتباط با استفاده از این تکنولوژی و مانعی بر سر راه کیفیت سرویس کاربران می‌باشد. برای غلبه بر محدودیت‌هایی که برای تلفن‌های همراه وجود دارد، یک الگوی گسترده و پرکاربرد به نام رایانش ابری با دستگاه‌های تلفن همراه یکپارچه شده است، که به رایانش ابری سیار معروف است. رایانش ابری ارائه دهنده یک فرصت جدید برای توسعه برنامه‌های کاربردی سیار می‌باشد و به دستگاه‌های سیار این امکان را می‌دهند که پردازش آن‌ها را به سمت محیط مجازی شیفت دهند. رایانش ابری سیار یکی از اصلی‌ترین زمینه‌های فن‌آوری سیار در آینده می‌باشند چراکه این موضوع هم مزایای پردازش سیار و هم رایانش ابری را دارد که منجر به ارائه سرویس‌های بهینه برای کاربران می-شود. در این رساله روشی جهت تخصیص بهینه منابع به کاربران ارائه شده‌است که در آن ساختار مدل سیستم مورد بحث تحت عنوان دو سیستم فرعی یعنی شبکه‌های دسترسی رادیویی ناهمگن و شبکه‌های رایانش ابری شرح داده‌شده‌است. در مرحله بعد به بررسی فرمول تاخیر کل سیستم پرداخته‌شده‌است که برای به حداقل رساندن آن مسئله بهینه سازی مرتبط مطرح می‌شود. مسئله بهینه‌سازی مورد نظر یک مسئله برنامه‌ریزی غیرخطی عدد صحیح مختلط است و از آنجا که حل آن از طریق ابزارهای معمولی دشوار است ابتدا متغییرهای باینری مسئله مشخص شده سپس از طریق برنامه ریزی هندسی مقادیر بهینه را به‌دست می-آوریم و در پایان از نرم افزار متلب جهت شبیه سازی و ارزیابی تاخیر کل سیستم استفاده می‌شود.
  4. ارزیابی پروتکل های احراز هویت قابل اطمینان در اینترنت اشیاء صنعتی
    1401
    امنیت و احراز هویت یک هدف اصلی در طراحی سیستم های محاسبات فعلی، از جمله سیستم های تعبیه شده، سیستم های سایبر فیزیکی و دستگاه های اینترنت اشیای صنعتی می باشد. با توجه به پیشرفت های روز افزون مبتنی بر حملات مخرب و کاهش امنیت تکنیک های تحمل پذیر خطا در اینترنت اشیاء، بکارگیری و ارائه روش هایی که بتوانند احراز هویت را در برابر حملات وارد بر شبکه نظیر حملات سایبری تضمین کرده و یا خطا را به حداقل برسانند، لازم و ضروری است. در این پژوهش به منظور افزایش دقت سیستم تشخیص نفوذ اینترنت اشیای صنعتی در برابر حملات سایبری، از روش ترکیبی مبتنی بر الگوریتم های فراابتکاری گرگ خاکستری‎ ‎ ( GWO ) و شبیه سازی تبرید‎ ‎ ( SA ) و الگوریتم های طبقه بندی DT، ANN و KNN استفاده شد. ابتدا داده های مربوط به حملات سایبری پس از مراحل پیش پردازش، نرمال سازی شد. در مرحله بعد با استفاده از الگوریتم های DT، ANN و KNN و ترکیب آن ها با الگوریتم های شبیه سازی تبرید و گرگ خاکستری، داده ها مورد آزمون و ارزیابی قرار گرفت. از مجموعه داده KDD Cup 99‎ برای ارزیابی مدل های پیشنهادی استفاده شده است. ‎ ‎بر مبنای نتایج بدست آمده مشخص گردید که استفاده از الگوریتم ترکیبی GWO-ANN با دقت 2273/93 درصد از نظر دقت در انتخاب ویژگی و همچنین میزان تشخیص حملات عملکرد بهتری دارد. همچنین می توان این مورد راه هم استنتاج کرد که الگوریتم ANN نسبت به الگوریتم های DT و KNN در تلفیق با الگوریتم های GWO و شبیه سازی تبرید دارای دقت بالاتری است. پس از الگوریتم ANN، الگوریتم درخت تصمیم ( DT ) در مرتبه دوم قرار می گیرد، و الگوریتمی که در تلفیق با دو الگوریتم GWO و SA دارای خطای محاسباتی بیشتری می باشد، الگوریتم KNN است. همچنین نتایج مقایسه ای ما با مقاله ای که از الگوریتم CFA استفاده کرده بیانگر آن است که روش پیشنهادی در مقایسه با روش CFA حدود 1763/1 درصد بهبود را نشان می دهد‎.‎
  5. بارگذاری بهینه محاسبات در رایانش ابری سیار
    1400
    گجت های هوشمند نظیر گوشی های تلفن همراه، تبلت ها و رایانه های قابل حمل به عنوان یکی از بخش های ضروری زندگی امروزه شناخته شده و مناسب ترین راه جهت ایجاد ارتباط بدون محدودیت زمانی و مکانی می باشد. افزایش محبوبیت برنامه های کاربردی موبایل و رشد روزافزون درخواست کاربران باعث شده است تا محدودیت منابع موجود در این گونه سیستم ها بیش از پیش نمود پیدا کند. محدودیت های موجود در این نوع دستگاه ها نظیر طول عمر باتری، حافظه محدود و پهنای باند کم چالش هایی در استفاده از این تکنولوژی و مانعی بر سر راه کیفیت سرویس کاربران می باشد. به همین دلیل مفهوم جدید رایانش ابری سیار به عنوان یک تکنولوژی با پتانسل بالا در ارائه خدمات این نوع دستگاه ها پیشنهاد شد. رایانش ابری سیار یکی از شاخه های رایانش ابری است که منابع غنی محاسباتی را برای کاربران موبایل، اپراتورهای شبکه و ارائه دهندگان سرویس های رایانش ابری فراهم کرده- است. یکی از روش های مرسوم به کارگیری رایانش ابری سیار، ارجاع محاسبات در برنامه های با بار پردازشی سنگین نظیر GPS, Virus Scanning و انواع بازی های با گرافیک بالا است به این صورت که اطلاعات این برنامه ها جهت پردازش به سرورهای ابری ارسال شده و برنامه در آن جا اجرا می شود. سپس، نتایج به دستگاه های همراه ارسال می شود. در این تحقیق سعی بر آن است که راهکاری جهت ارجاع محاسبات این برنامه ها معرفی شود که هم از نظر مصرف انرژی بهینه باشد و هم شرایط کانال و محدودیت های زمانی برنامه ها را در نظر بگیرد. در مرحله اول به منظور بهینه سازی انرژی مصرفی لازم جهت اجرای هر برنامه یک الگوریتم تصمیم گیری مبتنی بر مقایسه انرژی مصرفی با درنظر گرفتن تاخیر ارسال و شرایط کانال به کمک تابع لاگرانژ طرح می شود که ابتدا انرژی لازم جهت اجرای برنامه توسط موبایل و همچنین انرژی لازم برای ارسال آن به سرورهای ابری را محاسبه کرده سپس آن ها را با هم مقایسه می کند و درنهایت کمترین آن ها را انتخاب می کند، در مرحله دوم برای برنامه هایی که قرار است جهت اجرا به سرورهای ابری ارسال شوند به کمک بهینه سازی کسری بهره وری انرژی ارسال بیشینه می شود.
  6. طراحی یک معماری ‎ ‎بلاک چین برای اینترنت اشیاء
    1399
    اینترنت اشیاء یک تکنولوژی است که در سال های اخیر توجه ویژه ای به آن شده است. این تکنولوژی با سرعت زیادی در حوزه های مختلف در حال رشد و توسعه می باشد. ‎ ‎در حوزه های مختلف استفاده از اینترنت اشیاء با چالش ها و مشکلات متفاوتی روبرو خواهند شد. چالش هایی همچون امنیت، مقیاس پذیری، تغییر ناپذیری داده ها و غیرمتمرکز شدن سیستم با پیدایش تکنولوژی با نام بلاک چین بهبود چشم گیری یافتند. ‎ ‎در استفاده از اینترنت اشیاء چالش بعدی که حائز اهمیت است کمبود حافظه برای ذخیره سازی اطلاعات بدست آمده از هر نود شبکه می باشد. همچنین ارسال اطلاعات از هر نود در شبکه های اینترنت اشیاء به فضای ابری، از جنبه های مختلفی همچون سرعت ارسال، امنیت ارسال و حجم ارسال داده ها مباحث مورد توجه و مورد بحث هستند. در این رساله با ارائه دو سناریو برای ذخیره و ارسال اطلاعات از گره ها به فضای ابری گامی در راستای استفاده موثر از حافظه گره- های اینترنت اشیاء برداشته می شود. همچنین با به کارگیری تئوری صف، به ارائه مدلی برای صف تشکیل شده از تراکنش ها در شبکه اینترنت اشیا که بر بستر بلاک چین طراحی شده است می پردازیم و ضمن بهینه سازی پارامترهای این مدل به افزایش زمان دسترسی تراکنش ها در شبکه می رسیم.
  7. طراحی سیستم تشخیص نفوذ برای حمله Ping of Death در شبکه های اینترنت اشیاء
    1399
    اینترنت اشیاء (IoT ) به دلیل محدود بودن منابع مصرفی دستگاه های مرسوم اینترنت اشیاء، نسبت به حملات سایبری آسیب پذیر است. در این پایان نامه، حمله PoD به عنوان یک حمله امنیت سایبری در شبکه های اینترنت اشیاء مدل سازی می شود و مهاجم در رویکرد حمله و از روی عمد، طول بسته های ارسالی خود را افزایش داده تا منابع شبکه را کاهش دهد. برای کاهش حملات PoD، یک سیستم تشخیص نفوذ (IDS ) طراحی شده است که در دروازه شبکه جهت تشخیص حمله و فیلترکردن بسته های با طول بزرگ تر از حد معمول قرار داده می شود. این سیستم تشخیص نفوذ بر پایه یک مسئله بهینه سازی با کمینه کردن احتمال اخطار اشتباه استوار است، به گونه ای که باید احتمال عدم تشخیص حمله ، کمتر از یک حد خواسته شده، نگه داشته شود. حل این مسئله به کمک روش جستجو، مطابق الگوریتم ارائه شده در این پایان نامه صورت می گیرد. نتایج شبیه سازی در این پایان نامه، تاثیر سیستم تشخیص نفوذ پیشنهاد شده را برای ممانعت از رشد غیرمنتظره طول صف باوجود حمله و حفظ آن در سطح نرمال شبکه، نشان می دهد. علاوه بر این، نتایج شبیه سازی یک راهبرد را برای مدیر شبکه جهت تنظیم پارامترهای سیستم تشخیص نفوذ مانند طول نرمال بسته فراهم می کند.
  8. یک مدل استخراج ویژگی جدید برای تشخیص نفوذ Defacement وب
    1399
    استفاده گسترده از وب سایت ها در فضای سایبری همراه با در دسترس بودن آن ها در دامنه عمومی، حملات سایبری علیه این برنامه ها را افزایش داده است. حمله Defacement که منجر به تغییر شکل ظاهری وب سایت می شود یک حمله معمول باانگیزه های متفاوتی است که برخی از وب سایت های سازمانی را تهدید می کند. در این رساله، برای نظارت بر وب سایت ها در برابر حملهDefacement، یک روش مبتنی بر یادگیری ماشین ارائه شده است. در محتوای وب سایت، تعدادی ویژگی شامل متن، برچسب ها و پیوندها استخراج و بررسی می شود در صورت وجود هرگونه نشانه حمله Defacement، برای ارزیابی ظاهر وب سایت، تصویری از صفحه گرفته می شود و برای تصمیم گیری نهایی از معماری VGG16‎ که مبتنی بر شبکه عصبی کانولوشنی است استفاده می شود. این شبکه با استفاده از تکنیک های انتقال یادگیری و مجموعه داده موجود آموزش داده می شود. نتایج به دست آمده نشان دهنده اثربخشی روش پیشنهادی در تشخیص حمله Defacement با دقت 8/99 درصد است.
  9. کنترل ثانویه ی غیر متمرکز ریزشبکه های الکتریکی
    1399
    در این رساله تمرکز اصلی بر مساله بازیابی غیرمتمرکز فرکانس و اشتراک گذاری توان اکتیو می باشد. در همین راستا، به منظور بازیابی فرکانس و تخصیص دقیق توان اکتیو، یک کنترل کننده بهینه مبتنی بر رگولاتور مربعات خطی LQR ارائه می شود. کنترل بهینه ارائه شده به منظور ارضای اهداف کنترل ثانویه فرکانس نیازی به تبادل اطلاعات از طریق زیرساخت مخابراتی ندارد. برخلاف اکثر کارهای موجود، یک رویّه سیستماتیک به منظور طراحی کنترل کننده ثانویه ارائه می شود. به منظور طراحی این کنترل کننده تنها از دینامیک فیلتر پایین گذر موجود در حلقه کنترل شیب-افتی استفاده می شود. رفتار غیرمتمرکز، ساده بودن روش طراحی و اجرا، بهینه بودن بر اساس تابع هزینه ای خطی-مربعی و سادگی در حل مساله از ویژهگی های اصلی این روش است. در ادامه نیز یک کنترل ثانویه برای بازیابی فرکانس و اشتراک گذاری دقیق توان راکتیو مبتنی بر تخمین توان اکتیو واحدهای مجاور ارائه می شود. نحوه حل مساله با بکارگیری مشخصه اصلی فرکانس به عنوان یک متغیر سراسریِ ریزشبکه های خودگردان در حالت ماندگار تحقق یافته است. تخمین توان اکتیو تنها بر اساس ضریب شیب-افتی P-Q انجام گرفته شده است. مشخصه غیر متمرکز بودن، با بکارگیری پروتکل اجماع، نه تنها که فرکانس واحدها را به مقدار نامی خود بازمی گرداند، بلکه اشتراک گذاری دقیق توان اکتیو بین واحدها را نیز حفظ می کند. ورودی های مورد استفاده در پروتکل اجماع مبتنی بر تخمین توان اکتیو تولیدی واحدهای مجاور هستند و به تبادل اطلاعات مابین واحدها نیازی ندارد (و یا حداقل اطلاعات را خواستار میباشد.) آنالیز پایداری مربوط به دینامیک فرکانس و توان اکتیو کل سیستم به صورت تابع تبدیل یک سیستم چند ورودی-تک خروجی انجام شده است. علاوه بر آن، پارامترهای کنترلی مربوط به پروتکل اجماع به گونه ای تعیین شده است که عملکرد پایدار سیستم تضمین شود.
  10. طراحی بهینه یک پروتکل احراز هویت در اینترنت اشیاء
    1398
    در شبکه های اینترنت اشیاء محدودیتها وچالشهای متعددی مطرح هستند که با پیشرفت تکنولوژی و استفاده بیشتر از دستگاه های هوشمند و شبکه های اینترنت اشیاء این محدودیتها و چالشها نیز به طور روزافزون در حال بیشتر و پپیچیدهتر شدن می باشند. از طرفی با توجه به نوظهور بودن این شبکه ها نیاز به تعریف پروتکلهای جدید برای برقراری ارتباطات و پردازش محاسبات می باشد. پروتکل های موجود به دلیل در نظر نگرفتن محدودیتهای منابع پردازشی و مخابراتی، قابل پیادهسازی و اجرا بر روی دستگاه های هوشمند و شبکه های اینترنت اشیاء نیستند. بنابراین طراحی پروتکلهای جدید که قابلیت پیادهسازی بر روی دستگاه های هوشمند را داشته باشند، باید ارائه شوند. شبکه های هوشمند نیز به عنوان یکی از زیرشبکههای اینترنت اشیاء از این قاعده مستثنا نبوده و می بایست پروتکل های جدید برای این شبکه تعریف شوند. در این رساله یک مکانیسم سبکوزن برای احراز هویت کاربران و همچنین یک طرح برای جمعآوری داده در شبکه هوشمند ارائه شده است. مکانیسمهای احراز هویت و طرحهای جمعآوری داده موجود عموماً بر پایه الگوریتمهای رمزنگاری موجود مانند DES ،ECC ،Gamal-El غیره که از محاسبات سنگین و پیچیده ریاضی استفاده می کنند می باشند. اکثر طرحهای ارائه شده تا کنون با وجود اینکه از الگوریتمهای رمزنگاری پیچیده استفاده می کنند، نمی توانند حریم خصوصی کاربران را به طور کامل حفظ کنند. آن دسته از طرحهای ارائه شده هم که توانسته اند از حریم خصوصی کاربران محافظت کنند، از محاسبات سنگین استفاده نموده اند که بهینه نمی باشد. مکانیسم و طرح پیشنهادی این رساله بر اساس استفاده از توابع اولیه رمزنگاری مانند تابع درهمساز، عملگر XOR و غیره می باشد که عالوه بر بهینه و سبکوزن بودن، می تواند از حریم خصوصی کاربران نیز محافظت نماید.
  11. تشخیص نفوذ در بستر مخابراتی شبکه های هوشمند الکتریکی با استفاده از روش های آماری
    1397
    زیرساخت های شبکه هوشمند الکتریکی (SG ) به عنوان یک شبکه ارتباطی و توزیع شده در یک منطقه جغرافیایی وسیع به راحتی قابل دسترس هستند. این امر سبب به وجود آمدن آسیب پذیری های امنیتی جدیدی به واسطه وجود تکنولوژی های توزیع شده در شبکه هوشمند می شود. به نحوی که رویکردهای معمولی مانند آنتی ویروس ها و فایروال ها قادر به فراهم سازی امنیت کامل نیستند. بنابراین جهت دستیابی به یک شبکه هوشمند کارآمد، این شبکه ها نیازمند سیستم های امنیتی جدیدی هستند که ضمن رفع نمودن نواقص امنیتی موجود قادر به فراهم نمودن امنیتی پایدار در مقابل حملات احتمالی باشند. امروزه سیستم های تشخیص نفوذ به عنوان یکی از مکانیزم های اصلی در فراهم کردن امنیت شبکه ها مطرح هستند. این سیستم ها می توانند فعالیت های شبکه را بصورت پیوسته تحت نظارت و سنجش قرار داده و فعالیت های غیرعادی که مربوط به حملات می باشند را در اسرع وقت شناسایی کنند. در این پایان نامه یک نمونه سیستم تشخیص نفوذ مبتنی بر مشخصات رفتاری شبکه ارائه می گردد. جهت طراحی این سیستم ابتدا لیستی از مشخصات و قواعد رفتاری شبکه هوشمند در قالب مشخصات رفتاری ریزشبکه ها تهیه می شود سپس براساس این مشخصات وضعیت های امن شبکه توسط بردار حالت مدلسازی شده و با استفاده از تکنیک آماری آزمون فرض آشکارسازی نفوذ انجام می گیرد. سیستم های تشخیص نفوذ عموماً با دو پارامتر مهم نرخ اعلان اشتباه و نرخ عدم تشخیص نفوذ مواجه هستند. این پایان نامه براساس این دو پارامتر به بهینه سازی مسئله تشخیص نفوذ پرداخته و فضای آماری آزمون فرض را براساس مناسب ترین مقدار حد آستانه بدست آمده ناحیه بندی می کند. نتایج عددی کارآمدی مدل پیشنهادی را به عنوان گامی مهم در جهت طراحی یک سیستم تشخیص نفوذ کامل و ارتقاء امنیت شبکه نشان می دهد.
  12. آشکارسازی گرههای مخرب در حسگری طیفی مشارکتی در شبکههای رادیوشناختی
    1396
    امروزه استفاده از تکنولوژی شبکههای بیسیم به یک امر رایج در دنیا تبدیل شده است به گونهای که از سرویسهای این شبکهها در فاصلههای کوچک در مقیاس متر تا فاصلههای بزرگ در مقیاس کیلومتر استفاده میشود. این تنوع استفاده از شبکههای بیسیم باعث کمبود منابع طیف فرکانسی شده است و سازمانهای رگولاتوری را مجبور به اتخاذ سیاستهای تخصیص فرکانس کرده است. برای غلبه بر مشکل کمبود طیف فرکانسی و استفاده بهینه از باندهای دارای مجوزکه در یک مقطع زمانی بلا استفاده میمانند تکنولوژی رادیوشناختی در سال 1999ارائه گردید. در این تکنولوژی، باند فرکانسی دارای مجوز در اختیار کاربران اولیه است. در صورت بلا استفادهماندن این طیف، حفرههای فرکانسی بهوجود میآید که توسط کاربران متقاضی طیف به نام کاربران ثانویه قابل استفاده است. برای افزایش دقت حسگری و کاهش اثرات فوق، حسگری طیفی مشارکتی پیشنهاد گردید که در آن کاربران نتایج حاصل از سنجش خود را در مرکزی به نام تجمیع کننده داده به اشتراک میگذارند. اگر چه حسگری مشارکتی طیف دقت تخمین حالت طیف را بالاتر میبرد ولی در برابر خطرات بالقوهای مانند کاربران ثانویه مخرب آسیب پذیر است. این کاربران میتوانند دادههای حاصل از سنجش را به طور غلط به مرکز تجمیع داده ارسال کنند و موجب تصمیمگیری اشتباه در مورد آزاد بودن طیف فرکانسی شوند. در این تحقیق ضمن بررسی روش های مقابله باکاربران مخرب، به پیاده سازی روش های مختلف تصمیمگیری جهت مقابله با کاربران مخرب پرداخته میشود. در ادامه با در نظر گرفتن دو معیار ارزیابی نرخ اعلان اشتباه و نرخ عدم تشخیص روش مناسبتری جهت تصمیمگیری ارائه میشود که هدف ما شناسایی سریع گرههای مخرب میباشد. یکی از روشهای تصمیمگیری که در این تحقیق معرفی شده است قاعدهی اکثریت میباشد. در این روش اعتبار تمامی گرهها یکسان است و در صورت شناسایی گرهایی بهعنوان گره مخرب، آن گره از مجموعه تصمیمگیری حذف میشود. در طرح پیشنهادی نیز تمرکز ما برروی قاعده اکثریت میباشد، با این تفاوت که هیچ گرهایی از مجموعه تصمیمگیری حذف نشود و در هر مرحله سنجش تمامی گرهها در تصمیمگیری نهایی نقش داشته باشند ارائه گردیده است
  13. مدیریت توان در شبکه های هوشمند الکتریکی با در نظر گرفتن عدم قطعیت منابع تولید و بار
    1396
    ایجاد تعادل بین توان تولیدی و تقاضای بار شبکه از ملزومات یک سیستم قدرت است. به دلیل عدم قطعیت موجود در منابع تجدیدپذیر انرژی و همچنین تقاضای بار از سوی کاربران، ایجاد چنین تعادلی با چالش مواجه است. در این پروژه مسئله تعادل لحظه ای بار و تولید در یک سیستم قدرت شامل چند ریزشبکه مدنظر است. با درنظرگرفتن عدم قطعیت در منابع تولیدی و بار، نحوه برقراری جریان های توان بین ریزشبکه ها بررسی می گردد. به عبارتی دیگر وقتی یک ریزشبکه کمبود توان داشته و قادر به تغذیه بارهای خود نمی باشد، می تواند توسط اپراتور شبکه از ریزشبکه ای که اضافه توان داشته توان دریافت کند. همچنین در زمان دیگر که دارای اضافه توان هست می تواند به شبکه توان ارسال کند، در این حالت می توان گفت که احتمال قطع تمام ریزشبکه ها با هم برابر است. این پایان نامه با هدف اینکه جریان های توان سبب یکسان بودن احتمالات قطع برای تمام ریزشبکه ها می شود، یک مسئله مینیمم سازی احتمال قطع را برای کل شبکه ارائه می کند. با توجه به غیرمحدب بودن مسئله از دو روش نقطه داخلی و بهینه سازی ازدحام ذرات برای حل مسئله استفاده می کند. در این تحقیق با استفاده از روش ازدحام ذرات و نقطه داخلی میزان احتمال قطع شبکه کاهش پیدا کرده، منحنی بار بهبود یافته و قابلیت اطمینان سیستم افزایش یافته است. همچنین بر اساس دو سناریو معرفی شده، مقایسه روش های بهینه سازی انجام شده است. طی مقایسه انجام شده، مشخص گردید که روش ازدحام ذرات به دلیل استفاده از هوش مصنوعی در به روز رسانی موقعیت ذرات، مقدار کمینه شده احتمال قطع در تکرار اجرای الگوریتم مقدار ثابتی نیست. از طرفی جواب های به دست آمده طی تکرار شبیه سازی در یک محدوده قابل قبول متغیر است. برای اولین بار در این تحقیق، احتمال قطع شبکه با درنظر گرفتن نامعینی ها به صورت متغیر تصادفی گوسی، انجام شده است.
  14. زمان بندی ترافیک مخابراتی در شبکه های هوشمند الکتریکی
    1395
    نسل آینده شبکه الکتریکی، با عنوان شبکه هوشمند (SG) ، نیازمند یک زیرساخت مخابراتی برای جمع آوری اطلاعات تولید شده توسط سنسورهای هوشمند و تجهیزات خانگی است. بسته به نیازمندی های کیفیت سرویس دهی (QoS)، این اطلاعات به دو دسته ترافیک رویداد محور (ED) و زمان بندی ثابت (FS) دسته بندی می شوند و در صف های مجزا در کنتورهای هوشمند ذخیره و ارسال می شوند. با توجه به اهمیت عملیاتی ترافیک ED، این ترافیک به تاخیر حساس است و باید در مدت زمانی تعیین شده و حداکثر تاخیر مشخص ارسال شوند. در این مقاله، با در نظر گرفتن ضروریت های سرویس دهی ترافیک های ED و FS، یک مدل بیسیم زمان بندی ترافیک SG دو مرحله ای ارائه می دهیم، که به الگوریتم زمان بندی ترافیک شبکه هوشمند منجر می شود. در مرحله اول، با اختصاص دادن پهنای باند شبکه هوشمند به صف های ترافیک ED در کنتورهای هوشمند ارسال می شوند. سپس در مرحله دوم، باقی مانده پهنای باند شبکه به ترافیک FS در کنتورهای هوشمند، با در نظر گرفتن بیشینه کردن یک واحد سود وزن دار، اختصاص می یابد. نتایج عددی کارآمدی مدل پیشنهادی را در به دست آوردن نیازمندی های تاخیر و تخصیص پهنای باند کارآمد در شبکه های هوشمند را نشان می دهد.
  15. کنترل توان در مخابرات D2D با استفاده از نظریه ی بازی ها
    1395
    مخابرات دستگاه به دستگاه ( D2D) یکی از تکنولوژی های بسیار کارآمد برای افزایش بهره-وری از باند فرکانسی محدود در نسل آینده ی مخابرات سلولی می باشد. این تکنولوژی را می توان ارسال داده بین دو کاربر به صورت مستقیم و بدون انتقال داده به کمک ایستگاه مرکزی معرفی کرد. چالش اصلی این تکنولوژی، کنترل توان اختصاص یافته به فرستنده ی مخابراتD2D است، به گونه ای که تداخل ناشی ازآن، اختلالی در مخابرات سلولی ایجاد نکند و نرخ ارسال داده ی کاربر مخابرات سلولی تا حد مجاز مشخصی کاهش یابد. به علاوه این چالش در صورتی که هیچ اطلاعاتی در مورد کانال تداخل میان فرستنده ی کاربر مخابرات D2Dوگیرنده ی مخابرات سلولی نداشته باشیم، بسیار بحرانی تر می شود. برای حل چالش مطرح شده، در این پایان نامه ابتدا سه روش بهینه سازی تخصیص توان به نام های تصادفی ، مقاوم و روش مبتنی بر نظریه ی بازی ها را برای افزایش نرخ ارسال داده ی یک جفت کاربر مخابرات D2D، با محدودیت ایجاد تداخل مجاز برای مخابرات سلولی، به کار برده شده و سپس به کمک شبیه سازی نشان داده می شود که نتایج روش مبتنی بر نظریه ی بازی ها شبیه به حالت ایده ال کانال می باشد. درنتیجه این روش برای بهینه سازی تخصیص توان چندین جفت کاربر مخابرات D2D توسعه می یابد.
  16. ارایه یک روش ابتکاری برای حل مساله ی جدول زمان بندی دروس دانشگاهی با استفاده از الگوریتم های مبتنی بر جمعیت
    1394
    مساله ی جدول زمان بندی دروس یکی از موضوعات مهم پیش رو در دانشگاه ها و موسسات آموزش عالی سر تا سر جهان است. این مساله که از دسته ی مسائل NP-hard به شمار می رود، شامل برنامه ریزی تعداد مشخصی از درس ها در بازه های زمانی و کلاس های درسی است به نحوی که تداخلی میان آن ها پیش نیاید. روش ارایه شده در این رساله عبارت است از یک الگوریتم پیشنهادی مبتنی بر گروه بندی ژنتیک و الگوریتم زنبور عسل که ساختارهای همسایگی ابتکاری در آن تعبیه شده است. راه حل ارایه شده بر روی مجموعه داده ایی Socha آزمایش شده که یکی از استاندارد و معتبرترین مجموعه داده های موجود در مساله ی جدول زمان بندی است. این مجموعه شامل 5 نمونه کوچک، پنج نمونه متوسط و یک نمونه با اندازه بزرگ است. مساله ی جدول زمان بندی دروس دانشگاهی شامل 6 محدودیت است که نیمی از آن ها محدودیت های سخت و نیمی از آن محدودیت نرم است. مهم ترین محدودیت ها، محدودیت های سخت هستند که در صورت نقض هر کدام از آن ها، راه حل امکان پذیر به دست نمی آید. به عنوان مثال، یک دانشجو نمی تواند هم زمان در دو کلاس درسی شرکت کند. حذف محدودیت های نرم، اجباری نیست اما حذف هرچه بیشتر آن ها باعث ارتقای راه حل می شود. تا کنون هیچ یک از راه حل های ارایه شده در این حوزه نتوانسته است تعداد محدودیت های نرم بر روی نمونه های متوسط و بزرگ در این مجموعه داده ایی را به صفر برساند. در ساختار ابتکاری این رساله از یک رویکرد دو مرحله ایی برای حل مساله ی جدول زمان بندی استفاده شده است. در مرحله ی اول از یک الگوریتم پیشنهادی مبتنی بر گروه بندی ژنتیکی، برای به دست آوردن یک راه حل امکان پذیر استفاده شده است. در فاز دوم یک الگوریتم مبتنی بر ساختار زنبور عسل برای ارتقای کیفیت راه حل ها به کار برده شده است و در آن یک ساختار همسایگی تعبیه شده است که پاسخ های موثرتری را به وجود می آورد.
  17. توسعه مدل برنامهریزی ریاضی چندسطحی خطی - غیرخطی با تاکید بر مدل خطی - کوادراتیک
    1394
    هر چند دانش مرتبط با برنامه ریزی چند سطحی بیش از سه دهه است که توسعه یافته است ولی امروزه مشاهده می گردد که مسائل برنامهریزی چندسطحی در اقتصاد، حمل ونقل، ترافیک شهری و سایر موارد کاربردهای زیاد خود را یافته است. مسائل برنامه ریزی دو یا چند سطحی از منظر تئوری بازی ها در کلاس بازی استکلبرگ قرار می گیرد و از منظر پیچیدگی حتی وقتی که دو سطح آن برنامه ریزی خطی باشد جزو مسائل پیچیده NP-hardمحسوب می شوند. از طرف دیگر تا کنون الگوریتمی توسعه نیافته است که بتواند تمام مدلهای برنامهریزی چندسطحی را حل کند. لذا مطالعه و بررسی و ارائه الگوریتمهای حل حتی برای مساله دوسطحی از اهمیت خاصی برخوردار است. در این تحقیق ابتدا مساله برنامهریزی دوسطحی در حالتهای مختلف خطی- خطی، خطی - کوادراتیک و غیرخطی - غیرخطی مورد بررسی قرار گرفته، سپس روشهای مختلفی جهت حل این گونه مسائل از جمله روشهای دقیق ریاضی ، روشهای ابتکاری، و روشهای فرا ابتکاری و ترکیب آنها برای بدست آوردن جواب بهینه ارائه میشوند. با توجه به این که از جمله چالشهای اصلی در حل مساله برنامهریزی دوسطحی، غیرخطی شدن مساله بعد از استفاده از شرایط بهینگی کاروش – کاهن – تاکر جهت تک سطحی نمودن آن است در این رساله سعی بر حل این مشکل بوده و در میان روشهای ارائه شده، دو روش از روشهای ارائه شده محاسبات نشان می دهد که جایگزین مناسبی برای شرایط بهینگی کاروش – کاهن – تاکر جهت تک سطحی نمودن مساله برنامهریزی خطی – خطی میباشند زیرا با استفاده از این دو روش مساله تک سطحی حاصل همچنان خطی میماند. در ادامه مقایسهای بین روشهای ارائه شده در این رساله و دیگر روشها در مراجع جهت نشان دادن کارآیی روشهای پیشنهادی ارائه میگردد
  18. افزایش طول عمر شبکه حسگر بی سیم در شبکه های هوشمند الکتریکی
    1393
    در اکثر کاربردهای شبکه های هوشمند مجهز به حسگرهای بی سیم، امکان شارژ کردن باتری گره ها به صورت مداوم وجود ندارد و در شرایطی غیر ممکن می باشد. بنابراین، پروتکل های طراحی شده برای این نوع شبکه ها باید از نظر انرژی کارآمد باشند. هدف اصلی در این نوع از شبکه ها کاهش انرژی مصرفی باتری و در نتیجه افزایش طول عمر باتری و زنده ماندن بیشتر شبکه های هوشمند است. خوشه بندی، یکی از رویکردهای اصلی برای طراحی پروتکل های با انرژی کارآمد و مقیاس پذیر در شبکه های هوشمند با حسگرهای بی سیم است. خوشه بندی گره ها یک راه طبیعی برای دسته بندی گره های نزدیک به هم، به منظور استفاده از داده های مرتبط و حذف داده های افزونه می باشد. این کار از طریق تجمیع و حذف داده های تکراری دریافت شده در سرخوشه ها یا گره های واسط، حجم کلی داده های ارسالی به ایستگاه پایه به طرز قابل توجهی کاهش می دهد و در مصرف انرژی و منابع صرفه جویی خواهد کرد. هدف اصلی از انجام این پایان نامه، افزایش طول عمر شبکه هوشمند بادی و کاهش تاخیر در انتقال اطلاعات است. شبکه مذکور شامل تعدادی توربین بادی است که هر کدام از آنها مجهز به یک حسگر بی سیم می باشند. دو چالش اصلی در این زمینه مصرف سریع انرژی باتری موجود در حسگرهای بی سیم و تاخیر زیاد در انتقال داده ها است. ابتدا به تعریف شبکه های فرضی با داشتن تعداد گره های مشخص که محل قرارگیری آنها ثابت است، می پردازیم. در ادامه، کل معیارهای موثر در افزایش طول عمر شبکه را در قالب روابط ریاضی نمایش می دهیم. از جمله این معیارها، می توان به اندازه زمین، تعداد توربین های موجود در زمین بادی، تصادم، تاخیر حاصل از تصادم و درصد موفقیت در انتقال داده ها اشاره نمود. با استفاده از روش پیشنهادی، باعث کاهش مصرف انرژی باتریها و در نتیجه حداکثر نمودن درصد موفقیت در انتقال داده ها به ایستگاه پایه شده ایم. در ادامه، عملکرد روش های پیشنهادی را بر روی شبکه های متنوع با معیارهای مختلف بررسی کرده-ایم. نتایج آزمایش ها نشان می دهد که روش پیشنهادی از نظر انرژی مصرفی جهت انتقال داده ها، کاهش تاخیر، ترافیک داده و همچنین زنده ماندن بیشتر شبکه، دارای عملکرد مناسبی است.
  19. فراهم سازی کیفیت سرویس در شبکه های هوشمند مبتنی بر تکنولوژی رادیو شناختی
    1393
    یکی از مشخصه های نسل جدید شبکه های الکتریکی تحت عنوان شبکه های هوشمند ارتباط دو طرفه داده بین بخش تولید، توزیع و مصرف است. این ارتباط از طریق بسترهای مخابراتی صورت می گیرد. در این میان، بسترهای مخابراتی بی سیم به دلیل هزینه کم و نصب آسان از اولویت بیشتری نسبت به مخابرات سیمی برخوردار است. از چالش های عمده مخابرات بی سیم جهت استفاده در شبکه هوشمند، عدم وجود منابع طیفی اختصاصی است. در این پایان نامه ابتدا به معرفی ملزومات، تکنولوژیها و چالش های مخابرات بی سیم در شبکه های هوشمند پرداخته می شود. سپس مسئله مهم فراهم سازی طیف و تخصیص فرکانس در شبکه هوشمندارائه می شود. اساس کار، فراهم سازی کانالهای فرکانسی ازطریق شبکه های تجاری پیاده سازی شده در همسایگی شبکه هوشمند است. فرض می شود که شبکه های همسایه کانالهایی را با قیمت فروشی که تابعی از شرایطدینامیکی هر شبکه است به شبکه هوشمند عرضه می کنند. شبکه هوشمند نیز با در نظر گرفتن نرخ داده مورد نیاز و کیفیت کانالهای ارائه شده، کانالهای خریداری شده را با بهینه سازی کمترین قیمت مشخص می کند. نتایج مدلسازی و حل مسئله نشان می دهد که در این روش افزایش تعداد شبکه های همسایگی باعث کاهش قابل توجه هزینه شبکه هوشمند می شود. یکی دیگر از روش های فراهم سازی فرکانس در شبکه های هوشمند، استفاده از تکنولوژی رادیو شناختی است. در این تکنولوژی، کانالهایی از شبکه های همسایه که در یک فاصله زمانی بلا استفاده می مانند توسط شبکه هوشمند مورد استفاده قرار می گیرند. در این زمینه یک الگوریتم ابداعی پیشنهاد می شود که در درآنترافیک ارسالی شبکه هوشمند به سه اولویت تقسیم می شود. این الگوریتم امکان دسترسی دسته های ترافیکی به کانال های فرکانسی را به صورت شناختی و به ترتیب اولویت فراهم می کند. نتایج شبیه سازی نشان از عملکرد مطلوب این الگوریتم دارد.
  20. سنتز درخت کلاک در طراحی توان پایین مدارهای دیجیتال
    1393
    در مدارهای سنکرون دیجیتال، کلاک یکی از مهم ترین اجزاء است. کلاک سیگنالی است که از یک منبع گرفته شده و تعیین کننده فرکانس کاری مدار است. مصرف کننده های اصلی کلاک فیلیپ فلاپ ها هستند که در مسئله سنتز درخت کلاک ماجول خوانده می شوند. چون هدف ما ساختن درخت کلاک با انحراف صفر است بنابراین باید حتماً از ساختار درخت H استفاده کنیم. از آنجایی که محل قرار گرفتن ماجول ها قبل از ساختن درخت کلاک مشخص است. بنابراین ساختار درخت H از پیش تعیین شده، به عبارت دیگر تعداد سطوح درخت و نحوه ی ادغام شاخه های درخت و همچنین الگوهای فعالیت گره های مختلف آن مشخص است. بدین ترتیب حل مسئله سنتز درخت کلاک عبارت است از تعیین محل و تعداد گیت های مورد نظر برای شاخه های درخت H. با توجه به تعداد زیاد ماجول های به کار رفته در طراحی های دیجیتال و همچنین وجود شاخه های متعدد در درخت کلاک، تغذیه کننده این شاخه ها برای دست یابی به پیاده سازی بهینه درخت کلاک باید جواب های بسیار زیادی را با هم مقایسه کرد. معمولا در مسائلی از این نوع، از روش های محاسبات تکاملی نظیر الگوریتم ژنتیک با توجه به میزان قدرت جستجوی بالای آنها در یافتن جواب-های بهینه مسئله استفاده می شود. برای استفاده از روش های تکاملی باید معیاری برای ارزیابی یک جواب مسئله تعریف شود که به تابع برازندگی مشهور است. در مسئله سنتز درخت کلاک این معیار را می توان براساس مقدار توان دینامیکی مصرفی درخت تعریف کرد. با این تعریف از تابع برازندگی، در مقایسه دو درخت کلاک برای یک مدار، درختی بهتر است که مقدار تابع برازندگی محاسبه شده برای آن مقدار کمتری داشته باشد. از آنجایی که توپولوژی درخت کلاک براساس تعداد ماجول های مدار تعریف می شود، لذا تعیین اینکه برای هر شاخه درخت، از دو حالت سیم تنها و سیم با گیت کنترل کدام انتخاب شود به الگوریتم تکاملی سپرده خواهد شد. الگوریتم تکاملی به کار رفته در این تحقیق نسبت به روش های پیشین از لحاظ توان مصرفی دارای نتایج مطلوب تری است. به عنوان مثال در مداری با 512 ماجول مقدار این بهبود برابر 25 درصد می باشد. ولی از جهت زمان اجرا روش پیشنهادی مخصوصاً در مدارهای با اندازه بزرگ، وضعیت مطلوبی ندارد.
  21. بررسی و ارزیابی پارامترهای کیفیت سرویس انواع ترافیک مخابراتی در شبکه های هوشمند الکتریکی
    1392
    در این رساله هدف بررسی و ارزیابی پارامترهای کیفیت سرویس انواع ترافیک در شبکه هوشمند می باشد. همچنین به بحث درباره شبکه های سنتی و بهبود این شبکه ها که به شبکه های هوشمند منجر می شود می- پردازیم. این شبکه ها در صنعت برق بیانگر نسل جدیدی از سیستم های قدرت است که مبنای آن افزایش بهره وری و بهبود عملکرد زیرساختهای موجود با استفاده از فناوری اطلاعات و ارتباطات می باشد. در ادامه پایان نامه مزایا و چالش های شبکه هوشمند را مورد بررسی و ارزیابی قرار می دهیم. سپس انواع ترافیک در شبکه های هوشمند را معرفی کرده که خود به دو نوع ترافیک همسان و ترافیک غیر همسان تقسیم می شوند و هر کدام از آنها زیر مجموعه هایی دارند. در شبیه سازی که در این رساله انجام شده مراحل کار بر اساس ترافیک همسان می باشد، همسان از لحاظ لغوی به معنای وجود مشخصات یکسان از یک پدیده در مقیاس- های متفاوت زمان و مکان است. در نهایت پارامترهای کیفیت سرویس را معرفی، و به نیازمندیهای کیفیت سرویس ترافیک صوتی و ویدئو اشاره می کنیم. شبیه سازی ترافیک صوتی و ویدئویی را برای چندین کاربر مختلف انجام داده، در رابطه با ترافیک کنترلی این ترافیک چون ثابت است و تصادفی نیست نیازی به شبیه سازی ندارد، طی سناریویی به معرفی آن می پردازیم.
  22. ارزیابی کارایی شبکه های سنسور بی سیم در شبکه های هوشمند الکتریکی
    1392
    شبکه های سنتی توزیع برق توان تولیدی نیروگاه ها را با عبور از شبکه های انتقال و توزیع به دست مصرف کنندگان می رسانند. در این شبکه ها ارتباط به صورت یکطرفه از تولید کننده به مصرف کننده می باشد. تلفات در این شبکه ها زیاد بوده و امکان کنترل هوشمند وجود ندارد. به همین دلیل شبکه های انرژی الکتریکی هوشمند به عنوان راه حل جایگزین مطرح می گردد. این شبکه دارای ارتباط دو طرفه جریان الکتریکی و داده می باشد که امکان استفاده از انرژی های تجدیدپذیر را فراهم می آورد. یکی از نیازمندیهای شبکه های هوشمند برق جمع آوری داده از شبکه می باشد. یکی از تکنولوژی های مخابراتی مورد نظر برای این کاربرد شبکه حسگر بی سیم می باشد که در این پایان نامه مورد بررسی قرار می گیرد. این شبکه از تعداد زیادی گره حسگر کوچک و کم هزینه تشکیل شده اند که امکان جمع آوری داده جهت نظارت و کنترل را برای شبکه های هوشمند فراهم آورده است. کارایی شبکه های حسگر بی سیم شدیداً به طول عمر و حفظ پوشش شبکه ای آن ها وابسته است. یکی از مهمترین چالش ها در شبکه های حسگر بی سیم طراحی مکانیزم مسیریابی کارآمد از نظر انرژی، برای افزایش طول عمر شبکه به دلیل محدودیت ظرفیت انرژی گره های شبکه است. از موثرترین و پرکاربردترین روش های مسیریابی، روش های مبتنی بر خوشه بندی بوده اند. امروزه، در شبکه های حسگر، پروتکل های مسیریابی مبتنی بر خوشه بندی از طریق تقسیم گره های همسایه به خوشه های مجزا و انتخاب سرخوشه های محلی برای ترکیب و ارسال اطلاعات هر خوشه به ایستگاه مبنا مورد استفاده قرار می گیرند. در این پایان نامه به بررسی فرصت ها و چالش ها شبکه های حسگر در شبکه های هوشمند می پردازیم و سعی در بهبود طول عمر شبکه حسگر داریم. پروتکل های مختلف مسیریابی را مورد بررسی قرار داده و با در نظر گرفتن مزایا و معایب آنها الگوریتم مسیریابی جهت بهبود عملکرد پیشنهاد می کنیم.
  23. استفاده از یادگیری توزیع شده در طراحی پروتکل کنترل دسترسی رسانه برای شبکه های حسگر بی سیم
    1391
    شبکه های حسگر بی سیم از تعداد زیادی گره حسگر کوچک و ارزان قیمت که در محیط پخش می شوند، تشکیل شده اند. با توجه به مزایایی چون بی سیم بودن، خودسازماندهی، ازقبل ثابت نبودن مکان حسگرها، توزیع پذیر بودن و ... امروزه این شبکه ها در کاربرد های بسیاری از قبیل نظامی، صنعتی، محیط های نظارتی، خانگی، پزشکی، کشاورزی و ... به طور گسترده استفاده می شوند. یکی از مسائل مهم در این شبکه ها، مسئله انرژی و طول عمر شبکه است. طراحی پروتکل کنترل دسترسی رسانه با هدف کاهش مصرف انرژی یکی از راه کارها برای افزایش طول عمر شبکه است. این پروتکل وظیفه تخصیص کانال بی سیم را به گره های موجود در شبکه دارد. در واقع پروتکل MAC تعیین می کند که چه زمانی و به چه انداره هر کدام از گره های حسگر کار دریافت و ارسال داده را انجام دهند یا به حالت خواب بروند. در این پایان نامه یک پروتکل کنترل دسترسی رسانه با هدف کاهش مصرف انرژی و یادگیری تغییرات کانال در شبکه های سنسور تک گام و چند گام ارائه می شود. ابتدا پروتکل به صورت یک مسئله غیر خطی محدب و تصادفی فرموله می شود. سپس با استفاده از روش لاگرانژ مسئله در دو بعد زمان و فضا تجزیه می گردد تا همه گره ها بتوانند به صورت توزیع شده زمان های ارسال و دریافت داده و همچنین زمان خواب خود را تنظیم نمایند. نتایج شبیه سازی نشان می دهد که پروتکل ارائه شده در مدت زمان اندکی به همگرایی می رسد و در مقایسه با روش های موجود باعث کاهش مصرف انرژی و در نتیجه افزایش طول عمل شبکه می شود.