عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
علیرضا خلیلیان, آرمان مهربخش
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يکي از عمليات مهم در چرخهي حيات يک نرمافزار، آزمون رگرسيون است که در مرحلهي نگهداري نرمافزار بهدفعات انجام ميشود. آزمون رگرسيون در هر اجرا بايد تعداد انبوهي از موارد آزمون را روي نرمافزار اجرا نمايد. با گذشت زمان، حجم مجموعه آزمون آنقدر بزرگ ميشود که اجراي همهي آنها غير عملي ميگردد. براي حل اين مشکل از فنون کاهش مجموعه آزمون استفاده ميشود. متأسفانه کاهش حجم، منجر به از دست رفتن کارايي مجموعه در کشف خطا ميگردد. براي برطرف نمودن اين مشکل، در اين مقاله يک الگوريتم کارا ارائه شده است. اين الگوريتم با استفاده از خوشهبندي الگوهاي اجرايي موارد آزمون، افزونگي را از مجموعه حذف مينمايد. در جريان نمونهگيري از هر خوشه، مورد آزموني که بيشترين پوشش نيازمنديها را تأمين کند، انتخاب خواهد شد. جهت ارزيابي الگوريتم پبشنهادي، آزمايشهايي مشابه مطالعات پيشين روي برنامههاي محک زيمنس ترتيب يافته است. نتايج آزمايشها نشان ميدهد که الگوريتم پيشنهادي قادر است ضمن کاهش قابل ملاحظه اندازهي مجموعهها، قدرت کشف خطاي آنها را بهبود دهد.
|
||
علیرضا خلیلیان, آرمان مهربخش
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کاهش دو معیاره مجموعه آزمون با تحلیل خوشهای الگوهای اجرایی
|
||
زهرا معزکریمی, علیرضا باقری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مسألهي بيدارسازي مجموعهاي از رباتهاي خواب توسط يک ربات بيدار اوليه، Freeze-Tag Problem (FTP) نام دارد. در FTP هدف، بيدارسازي کليه رباتها در کمترين زمان ممکن است. اين مسأله در حالت کلي NP-Hard و در حالت اقليدسي از جمله مسائل باز (Open) به شمار ميرود. در اين مقاله الگوريتمهاي تقريبي براي FTP در محيط اقليدسي مد نظر قرار ميگيرند. ابتدا يک الگوريتم تقريبي با فاکتور تقريب O(1) و زمان اجراي O(n logn) که توسط آرکين و همکارانش ارائه شدهاست، معرفي ميگردد و سپس يک الگوريتم با فاکتور تقريب بهتر و زمان اجراي خطي براي مسأله ارائه ميشود.
|
||
ابوذر زارع, احمدرضا نقش نیلچی, ابوذر زارع, احمدرضا نقش نیلچی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يک روش جديد پنهان نگاری (استگنوگرافی) کور مبتنی بر زوج وفرد بلوک های پيکسلی تصوير ارائه شده است که اطلاعات متني را بر روي تصاوير باينری (سياه وسفيد) در سرويس هاي پيام کوتاه پنهان مي کند. با استفاده از روش ارائه شده، بيت هاي پيام رمز متن - بطوريکه تغيير محسوسي در آن ايجاد نگردد - در يک تصوير پوششي پنهان مي شود. مزيت اصلي اين روش افزايش ظرفيت پنهان نگاري است. بااستفاده از تغيير در نحوه بلوک بندي و نحوه ذخيره کاراکتر ها در تصوير، ظرفيت تا حدود سه و نيم برابر روش مشابه قابل افزايش است. علاوه بر اين، نتايج مقايسه و ارزيابي روش ارائه شده با روش مشابه قبلي نشان مي دهد که بهبود قابل توجهي از نظر ويژگي هاي ظرفيت و امنيت پنهان نگاري حاصل شده است.
|
||
مهدی وجدی, محمدرضا رزازی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوريتمهايي براي بدست آوردن دو درخت پوشاي کمينه
|
||
محمد قاسمزاده, محمدرضا زارع
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
قابلیت اطمینان شبکه دارای اهمیت ویژهای میباشد. نمودار تصمیم دودویی (BDD) یک ساختمان داده مدرن است که در سالهای اخیر به طور موفقیتآمیزی در مباحث مختلف علوم و مهندسی کامپیوتر به کار گرفته شده است. در این مقاله نشان میدهیم چگونه میتوان این ساختمان داده را به منظور محاسبه قابلیت اطمینان شبکه به طور کارآمد به کار گرفت. با روش تجزیه شبکه و با استفاده از BDD قابلیت اطمینان شبکه K-terminal محاسبه می¬شود. در این روش از مفهوم پارتیشن برای نمایش نودها در گراف شبکه استفاده میکنیم که منجر به ادغام زیرگرافهای مشابه در ساختمان داده نمودار تصمیم دودویی به صورت کارا میگردد. ادغام زیر گرافهای مشابه از محاسبات تکراری جلوگیری به عمل آورده و در نتیجه مرتبه زمانی را کاهش میدهد. نمونهها و آزمایشات صورت گرفته نشاندهنده کارآیی این روش میباشد.
|
||
|
|
|
||
مهلا اصغری, حمیدرضا شهریاری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
افزايش تعاملات و همكاري بين اجزاي شبكه باعث افزايش وابستگي بين آنها شده است. در نتيجه فعاليتهاي هر دارايي مستقل از ديگري نخواهد بود و به طور متقابل خرابي يكي منجر به اختلالاتي در عملكرد ديگري خواهد شد. در اين مقاله اثر خرابي داراييها بر يكديگر، با توجه به وابستگيهاي آنها ارزيابي ميشود. به منظور نمايش انتشار خسارت از نظر محرمانگي، صحت، و دسترسپذيري، مدل مبتني بر گراف ارائه شده است، كه در آن از انتشار ارزش به عنوان يكي ديگر از نتايج حاصل از وابستگي داراييها در محاسبه خسارت نهايي سيستم استفاده ميشود. اين انتشار با توجه به حالات مختلف وابستگي و تاثيرپذيري داراييها از يكديگر محاسبه ميشوند. اين مدل ميتواند در كنار روشهاي تحليل و بررسي امنيت شبكههاي كامپيوتري براي افزايش دقت آنها به كار رود. كاربرد اين مدل در يك مثال موردي بررسي شده است.
|
||
فتانه زرین کلام, سارا فتاح حصاری, تکتم غفاریان, حسین دلداری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مسئله زمانبندي يك برنامه موازي بر روي يك سيستم چندپردازندهاي از مسائل رام نشدني محسوب ميشود. هدف از اين مسئله، توزيع پردازشهاي موازي بر روي پردازندهها است، بهطوريكه علاوه بر رعايت وابستگيهاي اجرايي بين پردازشهاي موازي، زمان اجراي كلي آن برنامه موازي نيز حداقل شود. در اين مقاله يك روش زمانبندي مبتني بر اتوماتاي سلولي تكاملي بر پايه الگوريتم ژنتيك پيشنهاد شده است. از آنجاکه توليد مجموعه قوانين يك اتوماتاي سلولي با توجه به نوع مسئله يك فرايند دستي و هزينه بر است، در اين مقاله از الگوريتم ژنتيك جهت پيداكردن مجموعه قوانين بهينه اتوماتاي پيشنهادي، استفاده شده است. زمانبند پيشنهادي با استفاده ازمجموعه قوانين بدست آمده به كمك الگوريتم ژنتيك، قادر به پيدا کردن زمان اجراي بهينه براي برخي از گرافهاي وظايف محبوب درحوزه زمانبندي، نظير tree15 و g18 ميباشد.
|
||
مهدی داغمه چی فيروزجايی, علی یزدیان
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پروتکل IPSec برخلاف قابليتها و انعطاف پذيری بالا و کاربرد گسترده دارای محدوديتهای امنيتی است که در برخی موارد استفاده از آن را با چالش همراه کرده است. گستردگی زياد، پيچيدگی بالا و همپوشانی کارکرد بين برخی از بخشهای آن مانند AH و ESP در احراز اصالت موجب شده تا از کارايی آن کاسته گردد. در IPSec از رمزنگاری متقارن در پروتکل ESP استفاده شده اما فرآيند احراز اصالت در هر دو پروتکل AH و ESP انجام می گيرد. پروتکل IPSec بعلت اجرای پروسه احراز اصالت پس از رمزنگاری و ساختن کدهای MAC از روی Ciphertext، در برابر حمله جعل کليد رمزگشايی آسيب پذير و قابل شکست است.
در پژوهش انجام شده با ضعفهای IPSec و شناسايی بخشهای همپوشانی، طرح اصلاح شده ای از اين پروتکل ارائه شده که در آن با جابجايی روند پياده سازی احراز اصالت، آسيب پذيری در برابر حمله جعل کليد رمز جبران شده و با استفاده از تکنيکهايی چون فشرده سازی بسته IPSec از افزايش زمان اجرای فرآيند جلوگيری شده است که نتايج بدست آمده نشاندهنده بهبود اين پروتکل در برابر اين حمله است.
|
||
پریسا رحیمزاده, رحیم علیزاده
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سيستم¬هاي محاسباتي مشبک علاوه بر موارد مهمي چون به اشتراک¬گذاري و يکپارچه¬سازي منابع بحث کشف منبع نيز از اهميت خاصي برخوردار است. یکی از روشهاي جديدي که در اين زمينه وجود دارد. روش غيرمتمرکز کشف منبع مبتني بر عامل است که از جستجوي معنايي پشتيباني مي¬کند. در روش کشف منبع به صورت معنايي هرعامل منبع با عامل¬هاي منابع همسايه¬اش براساس دانش محلي تعامل مي¬کند و به صورت پويا زنجيره¬اي از منابع براي کامل¬کردن يک وظیفه خاص تشکيل مي¬شود. زمانبندي وظايف در محيط مشبک از جمله مباحث چالش¬برانگيز در اين محيط است. معمولا زمانبندي در مشبک براي کاهش زمان اتمام وظیفه و يا براي کاهش هزينه اجرا به کار برده می¬شود و نسبت اهميت کاهش زمان اتمام به هزينه اجرايي وظیفه توسط کاربر مشخص مي¬گردد. يک الگوريتم زمانبندي هزينه بايد با توجه به قيمت و توانمندي منابع مشبک، عمل تخصيص منابع به وظیفه¬هاي ناهمگون را طوري انجام ¬دهد که اجراي وظیفه¬ها با مقدار مساوي يا کمتر از بودجه تعيين شده، پايان يابد. در اين نوشتار يک روش جديد کشف زنجیره¬ای از منابع به صورت معنايي مطرح مي¬شود که هزينه منبع یکی از پارامترهای اصلی انتخاب منبع بوده و يک روش نامتمرکز و مبتني¬بر¬عامل است و در پايان نيز نتايج حاصل از شبيه¬سازي ارائه مي¬گردد.
|
||
فرزانه اباذری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوریتم رمز PRESENT توسط A.Bogdanov و همکاران در سال 2005 به عنوان الگوریتم رمز قطعه¬ای سبک وزن مطرح شد. در این مقاله با استفاده از الگوریتم جمعیت مورچگان بهترین مشخصه تفاضلی برای r دور (5 ≤ r ≤12) از الگوریتم رمز PRESENT بدست آمده است. یافتن بهترین مشخصه مطابق با بدست آوردن کوتاهترین مسیر در گراف عملکرد تفاضلی الگوریتم رمز PRESENT میباشد. با اعمال الگوریتم جمعیت مورچگان کم وزن ترین مسیر در گراف بدست می¬آید که معادل بهترین مشخصه در تحلیل تفاضلی می¬باشد. با این روش دیگر ملزم به استفاده از جستجوی کلی برای یافتن بهترین مشخصه نمی¬باشیم و پیچیدگی زمانی و حافظه¬ای بهتری حاصل می¬شود.
|
||
رضا منصفی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله برای زمانبندي بار محاسباتي تقسيمپذير با درنظرگرفتن توأم بازگشت نتايج و محدودیت حافظه، یک مدل ریاضی و حل آن، ارائه شده است. يكي از اهداف زمانبندي در اينگونه سيستمها، كمينهسازي زمان كل پاسخ است. تاكنون الگوريتمی معين با پيچيدگي زماني چند جملهاي كه بتواند در تمام حالتها جواب بهينه را توليد كند، براي این منظور ارائه نشده است. اين مساله مانند مسائل تركيباتي، پيچيده به نظر ميرسد و راه حلهاي موجود برای آن، راه حلهاي ابتكاري است. در اين مقاله، مدل پیشنهادی با استفاده از روش توابع پرکننده و انشعاب و تحدید، حل شده است. با انجام شبيهسازي و مقايسه نتايج مشاهده ميشود كه این راه حلها، در مقایسه با ساير روشهاي موجود جوابهاي بهتري توليد ميكنند. در ميان روشهاي موجود، الگوريتم پيشنهادي از ميانگين كل درصد خطاي نسبي كمتري برخوردار است.
|
||
غلامحسین اکباتانیفرد, رضا منصفی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
همگام¬سازی گره¬ها جهت خواب و بیداری، سربار انجام این¬کار و همچنین تصادم فریم¬ها و مصرف انرژی جهت ارسال(های) مجدد از جمله چالش¬هایی است که در لایه دسترسی به رسانه (MAC) شبکه¬های حسگر بی¬سیم مطرح است. در این مقاله ما روشی وفقی و ناهمگام، مبتنی بر استفاده از چند فرکانس در لایه MAC را برای صرفه¬جویی در انرژی و افزایش گذردهی شبکه¬حسگر پیشنهاد کرده¬ایم. این روش با تاکید بر کاربردهای جمع¬آوری داده از گره¬های حسگر پخش شده در محیط بنا نهاده شده¬است. شبیه¬سازی¬های انجام شده نشان می¬دهد که پروتکل پیشنهادی باعث کاهش مصرف انرژی گره¬ها و افزایش طول عمر شبکه خواهد شد همچنین گذردهی شبکه را نیز افزایش می¬دهد.
|
||
میثم علیخانی, مهدی آبادی, محمد احمدی لیوانی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای اقتضایی متحرک (MANETs) به دلیل داشتن ویژگیهای ذاتی از قبیل همبندی پویا و عدم وجود زیرساخت در مقایسه با سایر شبکهها از آسیبپذیری بیشتری برخوردار هستند. بنابراین، یک چالش مهم برای این شبکهها توسعه رویکردی است که قادر باشد با وجود تغییر پویای همبندی شبکه ناهنجاریها را با دقت بالا تشخیص دهد. در این مقاله، رویکردی مبتنی بر تحلیل مولفههای اصلی افزایشی به نام IPCAAD برای تشخیص ناهنجاری پویا در شبکههای اقتضایی متحرک پیشنهاد میشود. در رویکرد پیشنهادی، هر گره در هر پنجره زمانی مجموعهای از بردارهای داده را از ترافیک شبکه جمعآوری میکند. رویکرد پیشنهادی شامل دو مرحله آموزش و تشخیص است. در مرحله آموزش، با استفاده از بردارهای داده عادی و تحلیل مولفههای اصلی، نمای ترافیک عادی شبکه ایجاد میشود. در مرحله تشخیص، در طی هر پنجره زمانی مجموعهای از بردارهای داده جمعآوری شده و بردارهای داده غیرعادی مبتنی بر فاصله تصویرشان از اولین مولفه اصلی سراسری تشخیص داده میشوند. در پایان هر پنجره زمانی، نمای عادی با استفاده از بردارهای داده عادی در آن پنجره زمانی بهروزرسانی میشود. بهروزرسانی با استفاده از تحلیل مولفههای اصلی افزایشی (IPCA) و یک رابطه فراموشی انجام میشود. نتایج آزمایشهای انجام شده با استفاده از شبیهساز NS2 برای تعدادی از حملات مسیریابی نشان میدهند که رویکرد پیشنهادی از کارآیی قابل توجهی برخوردار است.
|
||
محمدرضا شاهرخزاده, ابوالفضل طرقی حقیقت
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
توپولوژي تصادفي شبكههاي حسگر بيسيم، تشخيص مكان حسگرها را به يكي از مهمترين چالشهاي فراروي توسعه كاربرد اين نوع از شبكهها تبدیل نموده است. از میان راه حلهای ارائه شده اخیر، الگوریتم اکتشافی مبتنی بر تکنیک Simulated Annealing بدلیل نتایج مطلوبی که به همراه داشته بیش از سایر روشها مورد توجه قرار دارد. با وجود دقت بالای این روش در شبکههای پرتراکم، ضعف اصلی این الگوریتم افزایش زمان فرایند مکانیابی متناسب با افزایش سایز شبکه است و این در حالی است که در شبکههای کمتراکم نیز دقت الگوریتم افت محسوسی مییابد. هدف از این مقاله ارائه راهکاری در جهت افزایش کارایی این الگوریتم است. در الگوریتم پیشنهادی به جای تخمین کاملا تصادفی روش SA، ابتدا با بکارگیری روش trilateration تخمین نسبتاً مناسبی از مکان حسگرها بدست میآید و به این ترتیب حجم محاسبات در آغاز اجرای الگوریتم به شدت کاهش یافته و زودتر به نتیجه نهایی خواهیم رسید. علاوه بر این با تغییر تابع هزینه در فاز اول، مشکل قرارگیری حسگرهای شبکه در موقعیت وارونه (Flip) تا حدود زیادی برطرف شده و در نتیجه خطای الگوریتم کاهش مییابد. نتایج ارزیابیها بیانگر افزایش تقریبا دو برابری میانگین سرعت است که این افزایش به خصوص در شبکه های پرتراکم محسوستر خواهد بود. این افزایش سرعت در حالی است که الگوریتم پیشنهادی خطای مکانیابی را نیز به حدود نصف کاهش داده است.
|
||
فائزه بهرامیان, حمیدرضا شهریاری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تامين هزينه و انرژي موردنياز براي ارائه سرويس در شبكه¬هاي همكاري به عهده كاربران شبكه است. از سوي ديگر، كاربران شبكه¬هاي همكاري عامل¬هايي مستقل بوده و هدفشان بيشينه كردن بهره¬¬ايست كه از شبكه به دست مي¬آورند. بنابراين، در حالت عادي، كاربران شبكه انگيزه كافي براي همكاري با ساير اعضا ندارند. استفاده از مکانيزم هاي انگيزشي روشي مرسوم براي اعمال همکاري در چنين شبکه¬هايي است. در اين مقاله، يك مکانيزم انگيزشي براي شبكه¬هاي همكاري با استفاده از سيستم شهرت مرکزي و مبتني بر نظريه بازيها ارائه مي¬شود. به نظر مي¬رسد بازي نظيريابي تصادفي براي مدل کردن خصوصيات پايه¬اي شبكه¬هاي همكاري مناسب باشد. از اين روي، ابتدا تعاملات بين گره¬ها به عنوان يك بازي نظيريابي تصادفي مدل شده و سپس يك پروفايل استراتژي، شامل قانون تنبيه براي بازيكن متخلف، پيشنهاد مي¬شود. اثبات مي¬کنيم كه اين پروفايل استراتژي يك تعادل زيربازي¬ـ¬كامل است. به اين ترتيب، مکانيزمي که در اين مقاله ارائه مي¬شود در تشويق گره¬ها به همکاري موفق خواهد بود.
|
||
فتانه میم هاشمی, امیر البدوی, عباس آسوشه, محمد قائم تاج گردون
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
رشد علم و رشد علم و فناوري در زمينههاي مختلف، تعريف تحقيقات و پروژههاي مبتني بر محاسبات پيچيده را به دنبال داشته است و يافتن راهحلهائي براي کاهش هزينههاي محاسباتي و زماني در حوزه چنين مسائلي در سالهاي اخير مورد توجه قرار گرفتهاند. روشهاي محاسبات توزيع شده در انواع گوناگون خود هريک به دنبال کاهش هزينهها از طريق اجراي موازي برنامههاي محاسباتي بر روي گرههاي محاسبهگر غير متمرکز هستند که در اين ميان رايانش مشبک با بهرهگيري از منابع بلااستفاده موجود کاهش هزينههاي توسعه شبکههاي محاسباتي را به ارمغان آورده است. جامعه علمي ايران نيز همگام با ديگر کشورهاي پيشرفته دنيا سعي در قدم نهادن در استفاده از چنين روشهائي را براي کاهش هزينههاي زماني و منابع، از طريق انجام تحقيقات و تعريف پروژههائي براي ارائه رايانش مشبک سرويس گراجهت استفاده در دانشگاهها و پژوهشکدههاي کشور را دارد که از مهمترين اين اقدامات ميتوان به طراحي و معرفي مشبک پژوهشگاه دانشهاي بنيادي اشاره نمود که سعي در تجميع دانشگاهها و پژوهشکدهها در قالب يک مشبک ملي دارد و تا کنون برخي از سرويسهاي مرکزی مشبک را نيز در اختيار گذاشته است. در اين مقاله مدلي براي استفاده دانشگاهها و پژوهشکدهها از رايانش مشبک ارائه ميشود که در دانشگاه تربيت مدرس بصورت آزمايشي به اجرا درآمده است.
|
||
پریسا باباحیدریان, ابوالفصل دیانت, جواد مهاجری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، يك طرح جديد مديريت کليد در شبکه¬هاي سيار اقتضايي ارايه مي¬شود. اين طرح مبتني بر گروه¬بندي گره¬هاي سيار است. در اين طرح با بهره¬گيري از ايده¬هاي تسهيم راز و رمزنگاري آستانه¬اي، يک پروتکل تشکيل کليد مشترک ميان مجموعه¬اي از گره¬هاي مجاز ارايه مي¬شود، که به راحتي قابل تعميم به شبکه¬هاي بزرگتر نيز هست. اين طرح به دليل امتياز آستانه¬اي بودن نسبت به نمونه¬هاي قبلي در مقابل حملات شناخته شده مقاوم¬تر مي¬باشد. هم¬چنين نوع ساختار گروه¬بندي که ميان گره¬ها در نظر گرفته شده¬است، مشکلات ناشي از پويايي شبکه را کاهش مي¬دهد
|
||
زینب امیری, مریم طحانی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امکان استفاده موثر از مقادير بسيار زياد داده¬هاي جمع¬آوري شده به وسيله شبکه¬هاي حسگر بيسيم با مقياس بزرگ به الگوريتم¬هاي انتشار داده با ويژگي¬هاي مقياس¬پذيري، خود¬سازمان¬دهي، و کارآمدي در انرژي، اين کالاي کمياب در شبکه¬هاي حسگر بيسيم، نياز خواهد داشت. از آنجايي که در شبکه¬هاي حسگر بيسيم محتواي داده از شماره شناسايي گره¬¬اي که آنها را جمع¬آوري مي¬کند مهمتر است از اينرو محققان دريافته¬اند که بکارگيري مدلهاي انتزاعي براي ذخيره سازي که داده- محورند، کاراتر از ساير مدل¬هاي ذخيره سازي داده است. در اين راستا پروتکل¬هاي زيادي مبتني بر ذخيره¬سازي داده محور ارائه شده است که هر يک سعي در کاهش مصرف انرژي و حل مشکل عمده اين روش، مشکل مکان داغ ، داشته¬اند. در اين تحقيق، سعي داشته ايم که با ارائه روشي جديد با بهبود روش ذخيره سازي داده محور GHT ، با پخش بار در شبکه به شکل پويا از بروز مشکل عمده اين روش يعني مشکل مکان داغ پيشگيري کنيم، ضمن اينکه با افزايش دسترس پذيري داده¬ها، مصرف انرژي را نيز در گره¬هاي شبکه کاهش و طول عمر شبکه را افزايش دهيم. شبيه سازي ها کارايي روش ارائه شده را در مقايسه با ساير روشها به خوبي نشان داده است.
|