انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
علیرضا خلیلیان, آرمان مهربخش
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
يکي از عمليات مهم در چرخه‌ي حيات يک نرم‌افزار، آزمون رگرسيون است که در مرحله‌ي نگهداري نرم‌افزار به‌دفعات انجام مي‌شود. آزمون رگرسيون در هر اجرا بايد تعداد انبوهي از موارد آزمون را روي نرم‌افزار اجرا نمايد. با گذشت زمان، حجم مجموعه آزمون آن‌قدر بزرگ مي‌شود که اجراي همه‌ي آن‌ها غير عملي مي‌گردد. براي حل اين مشکل از فنون کاهش مجموعه آزمون استفاده مي‌شود. متأسفانه کاهش حجم، منجر به از دست رفتن کارايي مجموعه در کشف خطا مي‌گردد. براي برطرف نمودن اين مشکل، در اين مقاله يک الگوريتم کارا ارائه شده است. اين الگوريتم با استفاده از خوشه‌بندي الگوهاي اجرايي موارد آزمون، افزونگي را از مجموعه حذف مي‌نمايد. در جريان نمونه‌گيري از هر خوشه، مورد آزموني که بيش‌ترين پوشش نيازمندي‌ها را تأمين کند، انتخاب خواهد شد. جهت ارزيابي الگوريتم پبشنهادي، آزمايش‌هايي مشابه مطالعات پيشين روي برنامه‌هاي محک زيمنس ترتيب يافته است. نتايج آزمايش‌ها نشان مي‌دهد که الگوريتم‌ پيشنهادي قادر است ضمن کاهش قابل ملاحظه اندازه‌ي مجموعه‌ها، قدرت کشف خطاي آن‌ها را بهبود دهد.
علیرضا خلیلیان, آرمان مهربخش
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
کاهش دو معیاره مجموعه آزمون‌ با تحلیل خوشه‌ای الگوهای اجرایی
زهرا معزکریمی, علیرضا باقری
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
مسأله‌ي بيدارسازي مجموعه‌اي از ربات‌هاي خواب توسط يک ربات بيدار اوليه، Freeze-Tag Problem (FTP) نام دارد. در FTP هدف، بيدارسازي کليه ربات‌ها در کمترين زمان ممکن است. اين مسأله در حالت کلي NP-Hard و در حالت اقليدسي از جمله مسائل باز (Open) به شمار مي‌رود. در اين مقاله الگوريتم‌هاي تقريبي براي FTP در محيط اقليدسي مد نظر قرار مي‌گيرند. ابتدا يک الگوريتم تقريبي با فاکتور تقريب O(1) و زمان اجراي O(n log⁡n) که توسط آرکين و همکارانش ارائه شده‌است، معرفي مي‌گردد و سپس يک الگوريتم با فاکتور تقريب بهتر و زمان اجراي خطي براي مسأله ارائه مي‌شود.
ابوذر زارع, احمدرضا نقش نیلچی, ابوذر زارع, احمدرضا نقش نیلچی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله يک روش جديد پنهان نگاری (استگنوگرافی) کور مبتنی بر زوج وفرد بلوک های پيکسلی تصوير ارائه شده است که اطلاعات متني را بر روي تصاوير باينری (سياه وسفيد) در سرويس هاي پيام کوتاه پنهان مي کند. با استفاده از روش ارائه شده، بيت هاي پيام رمز متن - بطوريکه تغيير محسوسي در آن ايجاد نگردد - در يک تصوير پوششي پنهان مي شود. مزيت اصلي اين روش افزايش ظرفيت پنهان نگاري است. بااستفاده از تغيير در نحوه بلوک بندي و نحوه ذخيره کاراکتر ها در تصوير، ظرفيت تا حدود سه و نيم برابر روش مشابه قابل افزايش است. علاوه بر اين، نتايج مقايسه و ارزيابي روش ارائه شده با روش مشابه قبلي نشان مي دهد که بهبود قابل توجهي از نظر ويژگي هاي ظرفيت و امنيت پنهان نگاري حاصل شده است.
مهدی وجدی, محمدرضا رزازی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
الگوريتم‌هايي براي بدست آوردن دو درخت پوشاي کمينه
محمد قاسم‌زاده, محمدرضا زارع
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
قابلیت اطمینان شبکه دارای اهمیت ویژه‌ای می‌باشد. نمودار تصمیم دودویی (BDD) یک ساختمان داده مدرن است که در سال‌های اخیر به طور موفقیت‌آمیزی در مباحث مختلف علوم و مهندسی کامپیوتر به کار گرفته شده است. در این مقاله نشان می‌دهیم چگونه می‌توان این ساختمان داده را به منظور محاسبه قابلیت اطمینان شبکه به طور کارآمد به کار گرفت. با روش تجزیه شبکه و با استفاده از BDD قابلیت اطمینان شبکه K-terminal محاسبه می¬شود. در این روش از مفهوم پارتیشن برای نمایش نودها در گراف شبکه استفاده می‌کنیم که منجر به ادغام زیرگراف‌های مشابه در ساختمان داده نمودار تصمیم دودویی به صورت کارا می‌گردد. ادغام زیر گراف‌های مشابه از محاسبات تکراری جلوگیری به عمل آورده و در نتیجه مرتبه زمانی را کاهش می‌دهد. نمونه‌ها و آزمایشات صورت گرفته نشان‌دهنده کارآیی این روش می‌باشد.
مهلا اصغری, حمیدرضا شهریاری
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
افزايش تعاملات و همكاري بين اجزاي شبكه باعث افزايش وابستگي بين آن‌ها شده است. در نتيجه فعاليت‌هاي هر دارايي مستقل از ديگري نخواهد بود و به طور متقابل خرابي يكي منجر به اختلالاتي در عملكرد ديگري خواهد شد. در اين مقاله اثر خرابي دارايي‌ها بر يكديگر، با توجه به وابستگي‌‌هاي آن‌ها ارزيابي مي‌شود. به منظور نمايش انتشار خسارت از نظر محرمانگي،‌ صحت، و دسترس‌پذيري، مدل مبتني بر گراف ارائه شده است، كه در آن از انتشار ارزش به عنوان يكي ديگر از نتايج حاصل از وابستگي داراييها در محاسبه خسارت نهايي سيستم استفاده ميشود. اين انتشار با توجه به حالات مختلف وابستگي و تاثير‌پذيري دارايي‌ها از يكديگر محاسبه مي‌شوند. اين مدل مي‌تواند در كنار روش‌هاي تحليل و بررسي امنيت شبكه‌‌هاي كامپيوتري براي افزايش دقت آن‌ها به كار رود. كاربرد اين مدل در يك مثال موردي بررسي شده است.
فتانه زرین کلام, سارا فتاح حصاری, تکتم غفاریان, حسین دلداری
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
مسئله زمانبندي يك برنامه موازي بر روي يك سيستم چندپردازنده‏اي از مسائل رام نشدني محسوب مي‏شود. هدف از اين مسئله، توزيع پردازش‏هاي موازي بر روي پردازنده‏ها است، به‏طوريكه علاوه بر رعايت وابستگي‏هاي اجرايي بين پردازش‏هاي موازي، زمان اجراي كلي آن برنامه موازي نيز حداقل شود. در اين مقاله يك روش زمانبندي مبتني بر اتوماتاي سلولي تكاملي بر پايه الگوريتم ژنتيك پيشنهاد شده است. از آنجاکه توليد مجموعه قوانين يك اتوماتاي سلولي با توجه به نوع مسئله يك فرايند دستي و هزينه بر است، در اين مقاله از الگوريتم ژنتيك جهت پيداكردن مجموعه قوانين بهينه اتوماتاي پيشنهادي، استفاده شده است. زمانبند پيشنهادي با استفاده ازمجموعه قوانين بدست آمده به كمك الگوريتم ژنتيك، قادر به پيدا کردن زمان اجراي بهينه براي برخي از گراف‏هاي وظايف محبوب درحوزه زمانبندي، نظير tree15 و g18 مي‏باشد.
مهدی داغمه چی فيروزجايی, علی یزدیان
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
پروتکل IPSec برخلاف قابليتها و انعطاف پذيری بالا و کاربرد گسترده دارای محدوديتهای امنيتی است که در برخی موارد استفاده از آن را با چالش همراه کرده است. گستردگی زياد، پيچيدگی بالا و همپوشانی کارکرد بين برخی از بخشهای آن مانند AH و ESP در احراز اصالت موجب شده تا از کارايی آن کاسته گردد. در IPSec از رمزنگاری متقارن در پروتکل ESP استفاده شده اما فرآيند احراز اصالت در هر دو پروتکل AH و ESP انجام می گيرد. پروتکل IPSec بعلت اجرای پروسه احراز اصالت پس از رمزنگاری و ساختن کدهای MAC از روی Ciphertext، در برابر حمله جعل کليد رمزگشايی آسيب پذير و قابل شکست است. در پژوهش انجام شده با ضعفهای IPSec و شناسايی بخشهای همپوشانی، طرح اصلاح شده ای از اين پروتکل ارائه شده که در آن با جابجايی روند پياده سازی احراز اصالت، آسيب پذيری در برابر حمله جعل کليد رمز جبران شده و با استفاده از تکنيکهايی چون فشرده سازی بسته IPSec از افزايش زمان اجرای فرآيند جلوگيری شده است که نتايج بدست آمده نشاندهنده بهبود اين پروتکل در برابر اين حمله است.
پریسا رحیم‌زاده, رحیم علیزاده
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در سيستم¬هاي محاسباتي مشبک علاوه بر موارد مهمي چون به اشتراک¬گذاري و يکپارچه¬سازي منابع بحث کشف منبع نيز از اهميت خاصي برخوردار است. یکی از روشهاي جديدي که در اين زمينه وجود دارد. روش غيرمتمرکز کشف منبع مبتني بر عامل است که از جستجوي معنايي پشتيباني مي¬کند. در روش کشف منبع به صورت معنايي هرعامل منبع با عامل¬هاي منابع همسايه¬اش براساس دانش محلي تعامل مي¬کند و به صورت پويا زنجيره¬اي از منابع براي کامل¬کردن يک وظیفه خاص تشکيل مي¬شود. زمانبندي وظايف در محيط مشبک از جمله مباحث چالش¬برانگيز در اين محيط است. معمولا زمانبندي در مشبک براي کاهش زمان اتمام وظیفه و يا براي کاهش هزينه اجرا به کار برده می¬شود و نسبت اهميت کاهش زمان اتمام به هزينه اجرايي وظیفه توسط کاربر مشخص مي¬گردد. يک الگوريتم زمانبندي هزينه بايد با توجه به قيمت و توانمندي منابع مشبک، عمل تخصيص منابع به وظیفه¬هاي ناهمگون را طوري انجام ¬دهد که اجراي وظیفه¬ها با مقدار مساوي يا کمتر از بودجه تعيين شده، پايان يابد. در اين نوشتار يک روش جديد کشف زنجیره¬ای از منابع به صورت معنايي مطرح مي¬شود که هزينه منبع یکی از پارامترهای اصلی انتخاب منبع بوده و يک روش نامتمرکز و مبتني¬بر¬عامل است و در پايان نيز نتايج حاصل از شبيه¬سازي ارائه مي¬گردد.
فرزانه اباذری
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
الگوریتم رمز PRESENT توسط A.Bogdanov و همکاران در سال 2005 به عنوان الگوریتم رمز قطعه¬ای سبک وزن مطرح شد. در این مقاله با استفاده از الگوریتم جمعیت مورچگان بهترین مشخصه تفاضلی برای r دور (5 ≤ r ≤12) از الگوریتم رمز PRESENT بدست آمده است. یافتن بهترین مشخصه مطابق با بدست آوردن کوتاهترین مسیر در گراف عملکرد تفاضلی الگوریتم رمز PRESENT می‌باشد. با اعمال الگوریتم جمعیت مورچگان کم وزن ترین مسیر در گراف بدست می¬آید که معادل بهترین مشخصه در تحلیل تفاضلی می¬باشد. با این روش دیگر ملزم به استفاده از جستجوی کلی برای یافتن بهترین مشخصه نمی¬باشیم و پیچیدگی زمانی و حافظه¬ای بهتری حاصل می¬شود.
رضا منصفی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله برای زمان‌بندي بار محاسباتي تقسيم‌پذير با درنظرگرفتن توأم بازگشت نتايج و محدودیت حافظه، یک مدل ریاضی و حل آن، ارائه شده است. يكي از اهداف زمان‌بندي در اين‌گونه سيستم‌ها، كمينه‌سازي زمان كل پاسخ است. تاكنون الگوريتمی معين با پيچيدگي زماني چند جمله‌اي كه بتواند در تمام حالت‌ها جواب بهينه را توليد كند، براي این منظور ارائه نشده است. اين مساله مانند مسائل تركيباتي، پيچيده به نظر مي‌رسد و راه حل‌هاي موجود برای آن، راه حل‌هاي ابتكاري است. در اين مقاله، مدل پیشنهادی با استفاده از روش توابع پرکننده و انشعاب و تحدید، حل شده است. با انجام شبيه‌سازي و مقايسه نتايج مشاهده مي‌شود كه این راه حل‌ها‌، در مقایسه با ساير روش‌هاي موجود جواب‌هاي بهتري توليد مي‌كنند. در ميان روش‌هاي موجود، الگوريتم‌ پيشنهادي از ميانگين كل درصد خطاي نسبي كمتري برخوردار است.
غلامحسین اکباتانی‌فرد, رضا منصفی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
همگام¬سازی گره¬ها جهت خواب و بیداری، سربار انجام این¬کار و همچنین تصادم فریم¬ها و مصرف انرژی جهت ارسال(های) مجدد از جمله چالش¬هایی است که در لایه دسترسی به رسانه (MAC) شبکه¬های حسگر بی¬سیم مطرح است. در این مقاله ما روشی وفقی و ناهمگام، مبتنی بر استفاده از چند فرکانس در لایه MAC را برای صرفه¬جویی در انرژی و افزایش گذردهی شبکه¬حسگر پیشنهاد کرده¬ایم. این روش با تاکید بر کاربردهای جمع¬آوری داده از گره¬های حسگر پخش شده در محیط بنا نهاده شده¬است. شبیه¬سازی¬های انجام شده نشان می¬دهد که پروتکل پیشنهادی باعث کاهش مصرف انرژی گره¬ها و افزایش طول عمر شبکه خواهد شد همچنین گذردهی شبکه را نیز افزایش می¬دهد.
میثم علیخانی, مهدی آبادی, محمد احمدی لیوانی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
شبکه‌های اقتضایی متحرک (MANETs) به دلیل داشتن ویژگی‌های ذاتی از قبیل همبندی پویا و عدم وجود زیرساخت در مقایسه با سایر شبکه‌ها از آسیب‌پذیری بیشتری برخوردار هستند. بنابراین، یک چالش مهم برای این شبکه‌ها توسعه رویکردی است که قادر باشد با وجود تغییر پویای همبندی شبکه ناهنجاری‌ها را با دقت بالا تشخیص دهد. در این مقاله، رویکردی مبتنی بر تحلیل مولفه‌های اصلی افزایشی به نام IPCAAD برای تشخیص ناهنجاری پویا در شبکه‌های اقتضایی متحرک پیشنهاد می‌شود. در رویکرد پیشنهادی، هر گره در هر پنجره زمانی مجموعه‌ای از بردارهای داده را از ترافیک شبکه جمع‌آوری می‌کند. رویکرد پیشنهادی شامل دو مرحله آموزش و تشخیص است. در مرحله آموزش، با استفاده از بردارهای داده عادی و تحلیل مولفه‌های اصلی، نمای ترافیک عادی شبکه ایجاد می‌شود. در مرحله تشخیص، در طی هر پنجره زمانی مجموعه‌ای از بردارهای داده جمع‌آوری شده و بردارهای داده غیرعادی مبتنی بر فاصله تصویرشان از اولین مولفه اصلی سراسری تشخیص داده می‌شوند. در پایان هر پنجره زمانی، نمای عادی با استفاده از بردارهای داده عادی در آن پنجره زمانی به‌روزرسانی می‌شود. به‌روزرسانی با استفاده از تحلیل مولفه‌های اصلی افزایشی (IPCA) و یک رابطه فراموشی انجام می‌شود. نتایج آزمایش‌های انجام شده با استفاده از شبیه‌ساز NS2 برای تعدادی از حملات مسیریابی نشان می‌دهند که رویکرد پیشنهادی از کارآیی قابل توجهی برخوردار است.
محمدرضا شاهرخ‌زاده, ابوالفضل طرقی حقیقت
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
توپولوژي تصادفي شبكه‌هاي حسگر بي‌سيم، تشخيص مكان حسگرها را به يكي از مهمترين چالشهاي فراروي توسعه كاربرد اين نوع از شبكه‌ها تبدیل نموده است. از میان راه حل‌های ارائه شده اخیر، الگوریتم اکتشافی مبتنی بر تکنیک Simulated Annealing بدلیل نتایج مطلوبی که به همراه داشته بیش از سایر روش‌ها مورد توجه قرار دارد. با وجود دقت بالای این روش در شبکه‌های پرتراکم، ضعف اصلی این الگوریتم افزایش زمان فرایند مکان‌یابی متناسب با افزایش سایز شبکه است و این در حالی است که در شبکه‌های کم‌تراکم نیز دقت الگوریتم افت محسوسی می‌یابد. هدف از این مقاله ارائه راه‌کاری در جهت افزایش کارایی این الگوریتم است. در الگوریتم پیشنهادی به جای تخمین کاملا تصادفی روش SA، ابتدا با بکارگیری روش trilateration تخمین نسبتاً مناسبی از مکان حسگرها بدست می‌آید و به این ترتیب حجم محاسبات در آغاز اجرای الگوریتم به شدت کاهش یافته و زودتر به نتیجه نهایی خواهیم رسید. علاوه بر این با تغییر تابع هزینه در فاز اول، مشکل قرارگیری حسگرهای شبکه در موقعیت وارونه (Flip) تا حدود زیادی برطرف شده‌ و در نتیجه خطای الگوریتم کاهش می‌یابد‌. نتایج ارزیابی‌ها بیانگر افزایش تقریبا دو برابری میانگین سرعت است که این افزایش به خصوص در شبکه های پرتراکم محسوس‌تر خواهد بود. این افزایش سرعت در حالی است که الگوریتم پیشنهادی خطای مکان‌یابی را نیز به حدود نصف کاهش داده است.
فائزه بهرامیان, حمیدرضا شهریاری
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
تامين هزينه و انرژي موردنياز براي ارائه سرويس در شبكه¬هاي همكاري به عهده كاربران شبكه است. از سوي ديگر، كاربران شبكه¬هاي همكاري عامل¬هايي مستقل بوده و هدفشان بيشينه كردن بهره¬¬ايست كه از شبكه به دست مي¬آورند. بنابراين، در حالت عادي، كاربران شبكه انگيزه كافي براي همكاري با ساير اعضا ندارند. استفاده از مکانيزم هاي انگيزشي روشي مرسوم براي اعمال همکاري در چنين شبکه¬هايي است. در اين مقاله، يك مکانيزم انگيزشي براي شبكه¬هاي همكاري با استفاده از سيستم شهرت مرکزي و مبتني بر نظريه بازي‏ها ارائه مي¬شود. به نظر مي¬رسد بازي نظيريابي تصادفي براي مدل کردن خصوصيات پايه¬اي شبكه¬هاي همكاري مناسب باشد. از اين روي، ابتدا تعاملات بين گره¬ها به عنوان يك بازي نظيريابي تصادفي مدل شده و سپس يك پروفايل استراتژي، شامل قانون تنبيه براي بازيكن متخلف، پيشنهاد مي¬شود. اثبات مي¬کنيم كه اين پروفايل استراتژي يك تعادل زيربازي¬ـ¬كامل است. به اين ترتيب، مکانيزمي که در اين مقاله ارائه مي¬شود در تشويق گره¬ها به همکاري موفق خواهد بود.
فتانه میم هاشمی, امیر البدوی, عباس آسوشه, محمد قائم تاج گردون
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
رشد علم و رشد علم و فناوري در زمينه‌هاي مختلف، تعريف تحقيقات و پروژه‌هاي مبتني بر محاسبات پيچيده را به دنبال داشته است و يافتن راه‌حل‌هائي براي کاهش هزينه‌هاي محاسباتي و زماني در حوزه چنين مسائلي در سالهاي اخير مورد توجه قرار گرفته‌اند. روشهاي محاسبات توزيع شده در انواع گوناگون خود هريک به دنبال کاهش هزينه‌ها از طريق اجراي موازي برنامه‌هاي محاسباتي بر روي گره‌هاي محاسبه‌گر غير متمرکز هستند که در اين ميان رايانش مشبک با بهره‌گيري از منابع بلااستفاده موجود کاهش هزينه‌هاي توسعه شبکه‌هاي محاسباتي را به ارمغان آورده است. جامعه علمي ايران نيز همگام با ديگر کشورهاي پيشرفته دنيا سعي در قدم نهادن در استفاده از چنين روشهائي را براي کاهش هزينه‌هاي زماني و منابع، از طريق انجام تحقيقات و تعريف پروژه‌هائي براي ارائه رايانش مشبک سرويس گراجهت استفاده در دانشگاه‌ها و پژوهشکده‌هاي کشور را دارد که از مهمترين اين اقدامات مي‌توان به طراحي و معرفي مشبک پژوهشگاه دانش‌هاي بنيادي اشاره نمود که سعي در تجميع دانشگاه‌ها و پژوهشکده‌ها در قالب يک مشبک ملي دارد و تا کنون برخي از سرويس‌هاي مرکزی مشبک را نيز در اختيار گذاشته است. در اين مقاله مدلي براي استفاده دانشگاه‌ها و پژوهشکده‌ها از رايانش مشبک ارائه مي‌شود که در دانشگاه تربيت مدرس بصورت آزمايشي به اجرا درآمده است.
پریسا باباحیدریان, ابوالفصل دیانت, جواد مهاجری
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله، يك طرح جديد مديريت کليد در شبکه¬هاي سيار اقتضايي ارايه مي¬شود. اين طرح مبتني بر گروه¬بندي گره¬هاي سيار است. در اين طرح با بهره¬گيري از ايده¬هاي تسهيم راز و رمزنگاري آستانه¬اي، يک پروتکل تشکيل کليد مشترک ميان مجموعه¬اي از گره¬هاي مجاز ارايه مي¬شود، که به راحتي قابل تعميم به شبکه¬هاي بزرگتر نيز هست. اين طرح به دليل امتياز آستانه¬اي بودن نسبت به نمونه¬هاي قبلي در مقابل حملات شناخته شده مقاوم¬تر مي¬باشد. هم¬چنين نوع ساختار گروه¬بندي که ميان گره¬ها در نظر گرفته شده¬است، مشکلات ناشي از پويايي شبکه را کاهش مي¬دهد
زینب امیری, مریم طحانی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
امکان استفاده موثر از مقادير بسيار زياد داده¬هاي جمع¬آوري شده به وسيله شبکه¬هاي حسگر بيسيم با مقياس بزرگ به الگوريتم¬هاي انتشار داده با ويژگي¬هاي مقياس¬پذيري، خود¬سازمان¬دهي، و کارآمدي در انرژي، اين کالاي کمياب در شبکه¬هاي حسگر بيسيم، نياز خواهد داشت. از آنجايي که در شبکه¬هاي حسگر بيسيم محتواي داده از شماره شناسايي گره¬¬اي که آنها را جمع¬آوري مي¬کند مهمتر است از اينرو محققان دريافته¬اند که بکارگيري مدلهاي انتزاعي براي ذخيره سازي که داده- محورند، کاراتر از ساير مدل¬هاي ذخيره سازي داده است. در اين راستا پروتکل¬هاي زيادي مبتني بر ذخيره¬سازي داده محور ارائه شده است که هر يک سعي در کاهش مصرف انرژي و حل مشکل عمده اين روش، مشکل مکان داغ ، داشته¬اند. در اين تحقيق، سعي داشته ايم که با ارائه روشي جديد با بهبود روش ذخيره سازي داده محور GHT ، با پخش بار در شبکه به شکل پويا از بروز مشکل عمده اين روش يعني مشکل مکان داغ پيشگيري کنيم، ضمن اينکه با افزايش دسترس پذيري داده¬ها، مصرف انرژي را نيز در گره¬هاي شبکه کاهش و طول عمر شبکه را افزايش دهيم. شبيه سازي ها کارايي روش ارائه شده را در مقايسه با ساير روشها به خوبي نشان داده است.
1 5 6 7 8 9 10 11 143