جذب انرژی یک راه حل نوین برای محدودیت همیشگی شبکههای بیسیم که همان محدودیت انرژی است، میباشد. گرههای جاذب انرژی با دسترسی به منابع نامحدود انرژی، برای افزایش طول عمر شبکههای مخابراتی بیسیم به کار گرفته میشوند. در این قالب، اخیراً جذب انرژی به عنوان یک روش نویدده چکیده کامل
جذب انرژی یک راه حل نوین برای محدودیت همیشگی شبکههای بیسیم که همان محدودیت انرژی است، میباشد. گرههای جاذب انرژی با دسترسی به منابع نامحدود انرژی، برای افزایش طول عمر شبکههای مخابراتی بیسیم به کار گرفته میشوند. در این قالب، اخیراً جذب انرژی به عنوان یک روش نویددهنده برای مخابرات سبز ظهور کرده است. در این مقاله، تخصیص برخط منابع که به طور مجانبی بهینه میباشد برای دسته وسیعی از توابع فایده در شبکههای مخابراتی EH ارائه شده است. نشان داده شده که جواب با در نظر گرفتن الگوی متوسط تولید EH و مستقل از دینامیک تصادفی آن حاصل میشود. جواب به دست آمده نه دارای پیچیدگی راه حلهای برخط همچون برنامهریزی پویا است و نه از دانش غیر علّی در مورد الگوی EH بهره میبرد. علاوه بر این چندین مثال عملی برای توابع فایده و هزینه به کار رفته در سامانههای مخابراتی در نظر گرفته شده و نتیجه کلی به دست آمده برای آنها ارائه خواهد شد. همچنین با شبیهسازیهای عددی به بررسی و راستیآزمایی نتایج تحلیلی خواهیم پرداخت. نتایج شبیهسازی دستاوردهای تحلیلی ارائهشده در این مقاله را تأیید کرده و میزان دقت منحنیهای تحلیلی مجانبی را برای بازههای ارسال به کار رفته در عمل نشان میدهند.
پرونده مقاله
شبکههای ناهمگون به عنوان جزئی جداییناپذیر در ارتباطات نسل پنجم، به منظور پاسخگویی به رشد بیسابقه نرخ داده مورد نیاز، معرفی شدهاند. در این شبکهها، وجود انواع سلولها با ایستگاههای پایه با توان و ظرفیتهای متفاوت، امکان استفاده مکرر از پهنای باند در دسترس را فراهم چکیده کامل
شبکههای ناهمگون به عنوان جزئی جداییناپذیر در ارتباطات نسل پنجم، به منظور پاسخگویی به رشد بیسابقه نرخ داده مورد نیاز، معرفی شدهاند. در این شبکهها، وجود انواع سلولها با ایستگاههای پایه با توان و ظرفیتهای متفاوت، امکان استفاده مکرر از پهنای باند در دسترس را فراهم ساخته است. علاوه بر این، بار اضافی روی ایستگاه پایه مرکزی میتواند به ایستگاههای پایه در زیرسلولها منتقل شود. در این مقاله شیوهای جدید برای چنین مسأله موازنه باری پیشنهاد شده که در آن برخی از کاربران که قبلاً به ایستگاه پایه اصلی متصل بودند، با استفاده از رلههای D2D، در زیرسلولها سرویسدهی میشوند. این امر موجب افزایش ظرفیت کلی شبکه، بهبود کیفیت خدمات (QoS) کاربران لبه سلول و پوشش تعداد بیشتر کاربران میشود. در این طرح، افزایش حداکثری ظرفیت لینکهای D2D به صورت یک مسأله بهینهسازی مطرح شده که اساساً یک مسأله غیر محدب است. برای حل این مشکل، مسأله اصلی به دو زیرمسأله تخصیص منابع بهینه و جفتسازی بهینه زوجهای کاربر- رله با پیچیدگی بسیار کمتر تبدیل شده است. نتایج شبیهسازیها عملکرد بهتر این شیوه را نسبت به سایر طرحهای پیشنهادی پیشین نشان میدهد.
پرونده مقاله
در شبکههای حسگر نرمافزارمحور برخلاف شبکههای حسگر بیسیم سنتی که تنها برای یک کاربرد خاص برنامهریزی شدند، میتوان روی هر گره شبکه چندین حسگر تعبیه نمود و برای آن چندین وظیفه به طور همزمان تعریف کرد. هر کدام از این گرههای حسگر دارای یک برنامه مجازیسازی هستند که به چکیده کامل
در شبکههای حسگر نرمافزارمحور برخلاف شبکههای حسگر بیسیم سنتی که تنها برای یک کاربرد خاص برنامهریزی شدند، میتوان روی هر گره شبکه چندین حسگر تعبیه نمود و برای آن چندین وظیفه به طور همزمان تعریف کرد. هر کدام از این گرههای حسگر دارای یک برنامه مجازیسازی هستند که به آنها امکان میدهد به صورت یک زیرساخت ارتباطی مشترک به چندین کاربرد مختلف، سرویس ارائه کنند. کاربردهای مختلف حسگری در شبکه میتوانند توابع هدف و پارامترهای تصمیمگیری متفاوتی داشته باشند. با توجه به محدودیت منابع گرههای شبکه حسگر، تعدد و تنوع وظایف در هر کاربرد، نیازهای کیفیت سرویس متفاوت هر کاربرد و تفاوت توابع هدف برای کاربردهای مختلف، مسئله تخصیص منابع به وظایف میتواند بسیار پیچیده باشد. در این مقاله، مسئله تخصیص منابع به کاربردهای مختلف گرههای حسگر در شبکههای حسگر نرمافزارمحور با هدف تحقق توابع هدف مختلف به صورت یک مسئله بهینهسازی چندهدفه فرمولبندی میگردد و پاسخ بهینه آن ارائه میشود. با در نظر گرفتن محدودیتهای حافظه و انتخاب کوتاهترین مسیر، روش پیشنهادی میتواند پاسخهای بهتری را در قیاس با روشهای موجود بیابد.
پرونده مقاله
مراکز داده ابر به دلیل فاصله زیاد از کاربران نهایی اغلب در مواجهشدن با میلیونها درخواست ذخیرهسازی و پردازشی حساس به تأخیر، ناموفق عمل میکنند. درخواستهای حساس به تأخیر نیاز دارند که پاسخ خود را حتی در شرایط ازدحام درخواستها در شبکه، قبل از به اتمام رسیدن مهلت زمانی چکیده کامل
مراکز داده ابر به دلیل فاصله زیاد از کاربران نهایی اغلب در مواجهشدن با میلیونها درخواست ذخیرهسازی و پردازشی حساس به تأخیر، ناموفق عمل میکنند. درخواستهای حساس به تأخیر نیاز دارند که پاسخ خود را حتی در شرایط ازدحام درخواستها در شبکه، قبل از به اتمام رسیدن مهلت زمانی از پیش تعیین شده دریافت کنند. برای رفع این نیاز، معماری رایانش مه معرفی شد که سرویسهای محاسباتی، ذخیرهسازی و ارتباطی را در لبه شبکه برای کاربران فراهم میکند. از جمله چالشهای رایانش مه چگونگی تخصیص منابع گرههای مه و ابر به درخواستهای کاربران در شرایط ازدحام، برای رسیدن به بیشترین نرخ پذیرش و کمترین زمان پاسخ درخواستها است. گرههای مه قدرت پردازشی و ذخیرهسازی محدودی دارند و در نتیجه در شرایط ازدحام درخواستها، کارایی مناسبی ندارند. در این مقاله روشی کارا برای تخصیص منابع در رایانش مه پیشنهاد میشود که به منظور مقابله با چالش مذکور، با توجه به وضعیت منابع آزاد گره و شرایط ازدحام، در مورد محل قرارگیری و اجرای درخواست (گره مه یا ابر) تصمیمگیری میکند. بر اساس آزمایشهای صورتگرفته، روش پیشنهادی بر اساس معیارهای متوسط زمان پاسخ و درصد درخواستهای لغوشده عملکرد بهتری در مقایسه با سایر روشها دارد.
پرونده مقاله
اﻓﺰاﯾﺶ ﻗﺎﺑﻠﯿﺖﻫﺎي ﻣﺪارﻫﺎي ﻣﺠﺘﻤﻊ و ﭘﯿﭽﯿﺪﮔﯽ ﺑﺮﻧﺎﻣﻪﻫﺎي ﮐﺎرﺑﺮدي، روشﻫﺎ و اﺑﺰارﻫﺎي ﻃﺮاﺣﯽ ﺳﺨﺖاﻓﺰار را ﺑﻪ ﺳﻤﺖ ﺳﻄﻮح ﺑﺎﻻﺗﺮي از اﻧﺘﺰاع ﺳﻮق داده و ﺳﻨﺘﺰ ﺳﻄﺢ ﺑﺎﻻ، ﯾﮑﯽ از ﮐﻠﯿﺪيﺗﺮﯾﻦ ﮔﺎمﻫﺎ در اﻓﺰاﯾﺶ ﺳﻄﺢ اﻧﺘﺰاع میباشد. در ﺳﺎلهای اﺧﯿﺮ، ﺗﺤﻘﯿﻘﺎت ﮔﺴﺘﺮدهاي ﺑﺮاي ﻃﺮاﺣﯽ ﺳﺎﺧﺘﺎرﻫﺎي ﻗﺎﺑﻞ ﺑﺎزﭘﯿﮑ چکیده کامل
اﻓﺰاﯾﺶ ﻗﺎﺑﻠﯿﺖﻫﺎي ﻣﺪارﻫﺎي ﻣﺠﺘﻤﻊ و ﭘﯿﭽﯿﺪﮔﯽ ﺑﺮﻧﺎﻣﻪﻫﺎي ﮐﺎرﺑﺮدي، روشﻫﺎ و اﺑﺰارﻫﺎي ﻃﺮاﺣﯽ ﺳﺨﺖاﻓﺰار را ﺑﻪ ﺳﻤﺖ ﺳﻄﻮح ﺑﺎﻻﺗﺮي از اﻧﺘﺰاع ﺳﻮق داده و ﺳﻨﺘﺰ ﺳﻄﺢ ﺑﺎﻻ، ﯾﮑﯽ از ﮐﻠﯿﺪيﺗﺮﯾﻦ ﮔﺎمﻫﺎ در اﻓﺰاﯾﺶ ﺳﻄﺢ اﻧﺘﺰاع میباشد. در ﺳﺎلهای اﺧﯿﺮ، ﺗﺤﻘﯿﻘﺎت ﮔﺴﺘﺮدهاي ﺑﺮاي ﻃﺮاﺣﯽ ﺳﺎﺧﺘﺎرﻫﺎي ﻗﺎﺑﻞ ﺑﺎزﭘﯿﮑﺮﺑﻨﺪي ﺑﺎ ﻫﺪف ﺣﺴﺎب دﻫﺪﻫﯽ ﺻﻮرت ﮔﺮﻓﺘﻪ اﺳﺖ. از آنجا که از یک سو، اﺳﺘﻔﺎده ﻣؤﺛﺮ از اﯾﻦ ﺳﺎﺧﺘﺎرﻫﺎ وابسته ﺑﻪ وﺟﻮد اﻟﮕﻮریتمها و اﺑﺰارﻫﺎي ﻣﻨﺎﺳﺐ ﺟﻬﺖ ﭘﯿﺎدهﺳﺎزي ﻃﺮاﺣﯽ ﺑﺮ روي ﺳﺨﺖاﻓﺰار بوده و از سوی دیگر، ﭘﮋوﻫﺶ در زﻣﯿﻨﻪ ﺗﻮﺳﻌﻪ اﯾﻦ دﺳﺘﻪ از اﻟﮕﻮرﯾﺘﻢﻫﺎ بسیار اندک و محدود بوده است، در این مقاله روشهایی ﺑﺮاي ﺳﻨﺘﺰ ﺧﻮدﮐﺎر ﺗﻮﺻﯿﻒ ﺳﻄﺢ ﺑﺎﻻ از ﻣﺪارﻫﺎي ﺣﺴﺎﺑﯽ دﻫﺪﻫﯽ بر روي ﯾﮏ ﻣﻌﻤﺎري ﻗﺎﺑﻞ ﺑﺎزﭘﯿﮑﺮﺑﻨﺪي درﺷﺖداﻧﻪ اراﺋﻪ خواهد شد. بستر سختافزاری انتخابشده، معماری قابل بازپیکربندی درشتدانه DARA بوده و روشهای پیشنهادشده برای اختصاص منابع در جریان سنتز، شامل دو الگوریتم مکاشفهای و ILP میباشند. نتایج به دست آمده نشان میدهند که مطابق انتظار، برای ابعاد محدود معماری مورد استفاده، الگوریتم ILP به میزان قابل توجهی (حدود 30%) بهتر از الگوریتم مکاشفهای عمل مینماید.
پرونده مقاله
امروزه شبکههای اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا و همچنین عدم وجود استانداردی واحد برای پیادهسازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شدهاند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امن چکیده کامل
امروزه شبکههای اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا و همچنین عدم وجود استانداردی واحد برای پیادهسازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شدهاند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امنیتی به جهت مقابله با حملات در اینترنت اشیا ارائه خواهد شد. مسئله تخصیص منابع امنیتی در شبکه IoT (SRAIoT) به جایگذاری امنافزارها در زیرساخت IoT اشاره دارد. برای حل این مسئله نیاز است که شرایط پویای محیط ارتباطی و عدم قطعیت در مورد عملکرد مهاجمان لحاظ شود. در رویکردهای سنتی تخصیص منابع امنیتی در IoT، مهاجم بر اساس مفروضات خود از شرایط سیستم، دست به حمله زده و در مقابل، مدافع نیز در سیستم با شناخت قبلی از رفتار مهاجم و گرههای مورد حمله به مقابله میپردازد. برخلاف رویکردهای پیشین در این پژوهش از رویکردی واقعبینانه برای تخصیص پویای منابع امنیتی در شبکه IoT جهت مقابله با مهاجمانی با رفتار ناشناخته استفاده شده است. در مسئله مطرحشده به این علت که در بازههای یادگیری در مورد استقرار چند منبع امنیتی نیاز به اتخاذ تصمیم وجود دارد، فضای حالت راهبردها به صورت ترکیبیاتی بیان میشود. همچنین مسئله SRAIoT در چارچوب یک مسئله قمار چندبازویی ترکیبیاتی- تخاصمی مطرح میشود. از آنجا که در شرایط واقعی، جابهجایی منابع امنیتی استقراریافته دارای هزینه بالایی است، هزینه مذکور در تابع سودمندی مسئله لحاظ شده و بنابراین چارچوب پیشنهادی بهصورت توأمان هزینه جابهجایی و پاداش کسبشده را مد نظر قرار میدهد. نتایج شبیهسازی نشاندهنده همگرایی سریعتر معیار پشیمانی ضعیف الگوریتمهای پیشنهادی نسبت به الگوریتم ترکیبیاتی پایه است. علاوه بر این بهمنظور شبیهسازی شبکه IoT در بستری واقعبینانه، شبیهسازی سناریوی حمله با استفاده از شبیهساز Cooja نیز انجام شده است.
پرونده مقاله