clustering
در نشریات گروه پدافند غیرعامل-
یکی از مصداق های هوشمند سازی، توسعه زیرساخت های حمل ونقل با استفاده از شبکه های موردی بین خودرویی است که باعث ایجاد معماری های جدیدی بر پایه رایانش ابری و مه شده است. تحرک و سرعت بالای وسایل نقلیه، منجر به بی ثباتی در این نوع شبکه ها و ایجاد موانعی در اشتراک گذاری مطمئن اطلاعات می شود. راه حل های مبتنی بر خوشه بندی به عنوان یک راه حل بهینه برای پایداری شبکه، دستیابی به امکانات مختلف مانند کیفیت خدمات و انتشار اطلاعات هستند. ازجمله مسائلی که در پایداری خوشه نقش موثری دارند می توان به نحوه ساخت خوشه، روش های انتخاب سرخوشه و نحوه انتقال داده ها اشاره کرد. به عبارتی چالش اصلی در این شبکه ها، نحوه خوشه بندی و انتخاب سرخوشه است. یکی از معایب اصلی الگوریتم های خوشه بندی ناپایداری خوشه و انتخاب نامناسب سرخوشه است. در این پژوهش، یک روش خوشه بندی دوسطحی برای شبکه های موردی بین خودرویی ارائه شده است که سطح پایین آن (سطح نزدیک به خودروها) به عنوان مه و سطح بالای آن (سطح نزدیک به زیرساخت) به عنوان ابر نام گذاری شده است. ارسال داده های محلی و ساختارهای مربوط به مدیریت موقعیت، در سطح مه انجام می پذیرند و سایر عملیات که مربوط به انتقال داده به زیرساخت و در برخی مواقع محاسبات توزیع شده می باشند از طریق ابر انجام می شوند. روش پیشنهادی خوشه بندی را با معیارهای سرعت، جهت و موقعیت مکانی انجام می دهد و با انتخاب سرخوشه مناسب پایداری خوشه را بیشتر می کند کار دیگری که روش پیشنهادی انجام می دهد جایگزینی به موقع سرخوشه برای جلوگیری از بین رفتن خوشه است. به علاوه، با ارائه یک الگوریتم مسیریابی مبتنی بر پیش بینی نحوه ی حرکت خودروها بار بین سرخوشه، ابر و خودرو تقسیم می شود که این تقسیم بندی وظایف بین مه و ابر ضمن کاهش بار روی زیرساخت شبکه، با متعادل سازی بار بین مه و ابر، می تواند باعث بهبود هم زمان سربار و کیفیت سرویس شبکه موردی بین خودرویی شود. یکی دیگر از معایب روش ها تاخیر در ارسال اطلاعات است که روش پیشنهادی با انجام پیش بینی و ارسال درست اطلاعات تاخیر را کاهش می دهد. نتایج حاصل از شبیه سازی ها نشان می دهد که روش پیشنهادی در مقایسه با روش های مشابه، از تعداد گام کمتری برای ارسال اطلاعات استفاده می کند و تاخیر، نرخ تحویل و سربار خوشه بندی را به طور متوسط به ترتیب 41، 18 و 29 درصد بهبود می بخشد.کلید واژگان: رایانش ابری، رایانش مه، پیش بینی، خوشه بندی VANETVehicular ad hoc networks is one of the examples of intelligentization is the development of transportation infrastructure , which has led to the creation of new architectures based on cloud and fog computing. Mobilility and high speed of vehicles lead to instability in these types of networks and create obstacles in reliable information sharing. Clustering-based solutions are an optimal solution for network stability, achieving various features such as service quality and information dissemination. Among the issues that play an effective role in the stability of the cluster, we can mention how to build the cluster, how to choose the cluster head, and how to transfer data. In other words, one of most important challenges in these networks is how to cluster and select the cluster head. One of the main disadvantages of clustering algorithms is cluster instability and inappropriate cluster head selection. In this research, a two-level clustering method for case networks between vehicles is presented, whose lower level (the level close to the cars) is named as fog and its upper level (the level close to the infrastructure) is named as the cloud. Local data transmission and location management structures are performed at the fog level, and other operations related to data transfer to the infrastructure and sometimes distributed computing are performed through the cloud. The proposed method performs clustering with the criteria of speed, direction and location, and increases the stability of the cluster by selecting the appropriate cluster head. In addition, by providing a routing algorithm based on predicting the way cars move, the load is divided between the cluster head, the cloud, and the car. It can simultaneously improve the overhead and service quality of the inter-vehicle ad hoc network. Another disadvantage of the methods is the delay in sending information. The proposed method reduces the delay by making predictions and sending information correctly. The results of simulations show that compared to similar methods, the proposed method uses fewer steps to send information and improves the delay, delivery rate, and clustering overhead by 41, 18, and 29 percent respectively.Keywords: VANET, Cloud Computing, Fog Computing, Prediction, Clustering
-
بهبود سرعت سیستم تشخیص نفوذ از طریق کاهش حجم داده ها با استفاده از DBSCAN مبتنی بر هسته
اینترنت اشیاء یک فناوری به سرعت در حال تکامل است که دستگاه های فیزیکی را از طریق سیستم های شبکه ای به هم متصل می کند. بااین حال، همان طور که اینترنت اشیاء به گسترش خود ادامه می دهد، چالش های امنیتی مختلفی را ایجاد می کند که نیازمند راه حل های مناسب برای محافظت از اطلاعات حساس و حریم خصوصی کاربران است. این مقاله بر روی بهبود سرعت سیستم تشخیص نفوذ به عنوان یک راه حل حیاتی برای امنیت اینترنت اشیاء تمرکز دارد. در سیستم های تشخیص نفوذ، وجود حجم زیاد داده موجب کاهش سرعت یادگیری می شود. در این مقاله، الگوریتم خوشه بندی DBSCAN با افزودن پارامتر حداقل همسایگی جهت کاهش هدفمند نمونه ها اصلاح شده است، که سعی در افزایش سرعت سیستم تشخیص نفوذ و کاهش زمان و هزینه یادگیری دارد. تنظیم پارامترهای DBSCAN اصلاح شده با الگوریتم ژنتیک انجام می شود. نتایج آزمایش ها بر روی مجموعه داده Kaggle و NSL_KDD نشان می دهد که مدل پیشنهادی قادر است با کاهش تا 80٪ از حجم داده ها، دقت طبقه بندی را برای مجموعه داده Kaggle بالای 96٪ و برای مجموعه داده NSL_KDD بالای 51/92٪ حفظ نماید. همچنین، زمان محاسبات برای مجموعه داده Kaggle از ms09/458 بهms 21/47 و برای مجموعه داده NSL_KDD ازms 2/995 بهms 60/223، کاهش یافته است. به این ترتیب، با وجود بهبود در سرعت و کاهش زمان و هزینه، عملکرد مطلوب مدل حفظ شده است.
کلید واژگان: اینترنت اشیاء، سیستم تشخیص نفوذ، الگوریتم درخت طبقه بندی و رگرسیون، DBSCAN، RN، مجموعه داده Kaggle، مجموعه داده NSL، KDDImproving the speed of the intrusion detection system performance by reducing the data volume using kernel-based DBSCANThe Internet of Things (IoT) is a rapidly evolving technology that connects physical devices through networked systems. However, as IoT continues to expand, it poses various security challenges that require appropriate solutions to protect sensitive information and user privacy. This paper focuses on improving the speed of intrusion detection systems (IDS) as a critical solution for IoT security. In IDS, the large volume of data can slow down the learning process. In this paper, the DBSCAN clustering algorithm is modified by adding a minimum neighborhood parameter to reduce data samples in a targeted manner, aiming to enhance the speed of IDS and reduce learning time and costs. The parameters of the modified DBSCAN are tuned using a genetic algorithm. Experimental results on the Kaggle and NSL_KDD datasets demonstrate that the proposed model can maintain classification accuracy above 96% for the Kaggle dataset and above 92.51% for the NSL_KDD dataset, even with up to an 80% reduction in data volume. Additionally, computation time for the Kaggle dataset decreased from 458.09 ms to 47.21 ms, and for the NSL_KDD dataset from 995.2 ms to 223.60 ms. Thus, despite improvements in speed and reductions in time and cost, the model's optimal performance is maintained.
Keywords: Internet Of Things, Intrusion Detection System, Clustering, Classification, Regression Tree Algorithm, DBSCAN, Data Reduction, RN, Genetic Algorithm, Kaggle Dataset, NSL, KDD Dataset -
امروزه حمل ونقل یکی از موضوعات اساسی و مشکلات بزرگ در شهرها است و این مسئله در شهرهای بزرگ تر مانند شهر تهران به یک دغدغه مهم تبدیل شده است. ازاین رو سامانه های حمل ونقل به وجود آمده و گسترش پیدا کرده است. اما رشد سریع جمعیت، مهاجرت به شهرها، افزایش مالکیت خودرو و استفاده از وسایل نقلیه شخصی چالش هایی هستند که سیستم های حمل ونقل شهری با آن مواجه هستند. دراین بین سیستم های حمل ونقل مسافر می تواند نقش بسزایی در بهبود وضع ترافیکی شهر داشته باشد. پروتکل های مسیریابی مبتنی بر خوشه یکی از مهم ترین راه های کاهش مصرف انرژی در شبکه های حسگر بی سیم در سیستم های حمل ونقل می باشد. در این مقاله، یک پروتکل خوشه بندی جدید با استفاده از الگوریتم بهینه سازی کلونی زنبورعسل ارائه شده که روشی نوینی برای کاهش مصرف انرژی و بهبود طول عمر شبکه می باشد. مسیریابی شبکه حسگر بی سیم شامل سه مرحله خوشه بندی گره های حسگر به تعدادی خوشه با استفاده از الگوریتم خوشه بندی فازی، انتخاب سرخوشه های بهینه و انتقال داده می باشد. نتایج پیاده سازی روش پیشنهادی و مقایسه عملکرد آن با روش های پیشین در این حوزه عملکرد مناسب این روش را نشان می دهد.
کلید واژگان: پرتکل مسیریابی، منطق فازی، خوشه بندی، اینترنت اشیا، الگوریتم کلونی زنبورعسلThis research has been done with the aim of providing a routing method in Internet of Things networks based on fuzzy logic and clustering for the use of smart transportation. Today, transportation is one of the basic issues and major problems in cities and this issue bigger cities such as Tehran have become an important concern, hence transportation systems have been created and expanded. But rapid population growth, migration to cities, increasing car ownership and the use of personal vehicles are the challenges that urban transportation systems are facing. Meanwhile, passenger transportation systems can play a significant role in improving the city's traffic situation. Cluster-based routing protocols are one of the most important ways to reduce energy consumption in wireless sensor networks. In this thesis, a new clustering protocol using bee colony optimization algorithm is presented and a new method to reduce energy consumption and. Lifetime improvement in wireless sensor network routing includes three stages of clustering sensor nodes into a number of clusters using fuzzy clustering algorithm, selecting optimal cluster heads and data transmission. The results of implementing the proposed method and comparing its performance with other methods the former showed the proper performance of this method in this field
Keywords: routing, Fuzzy Logic, Clustering, Internet of Things, bee colony algorithm -
امروزه تشخیص اتفاقات غیرعادی در شبکه، موضوع بسیاری از پژوهش ها قرارگرفته است. ترافیک شبکه گسترده و بسیار حجیم است و این مسیله منجر به ابعاد بالای داده و افزایش نویز شده و سبب می شود که استخراج اطلاعات معنادار برای تشخیص اتفاقات غیرعادی بسیار مشکل گردد. تشخیص به موقع حملات، پایداری یک سیستم را بهبود می بخشد. هرکدام از حملات گونه ای از یک رفتار خاص است؛ اما برخی از حملات ممکن است رفتاری مشابه داشته و فقط در پاره ای از ویژگی ها متفاوت باشند. در این مقاله روشی نوین به منظور تشخیص بدافزارها و حملات در محیط رایانش ابری ارایه شده است. در این روش، خوشه بندی داده ها، داده ها را از یکدیگر تفکیک می نماید تا با متوازن سازی داده ها در کلاس های مختلف، شرایط بهتری برای ساخت مدل فراهم گردد. این پژوهش از ترکیب الگوریتم های آدابوست، جنگل تصادفی و درخت گرادینت بوستد به صورت یادگیری جمعی به منظور بهبود تشخیص بدافزارها در رایانش ابری استفاده می کند. به منظور ترکیب یادگیرنده های جمعی و ساخت یک مدل سطح بالاتر، از مکانیزم رای گیری استفاده می گردد. در مدل پیشنهادی، یادگیری جمعی با استفاده از نقاط قوت الگوریتم های مختلف، یک سیستم مفید با عملکرد بالا را برای شناسایی بدافزار در رایانش ابری ایجاد می نماید. با شبیه سازی روش پیشنهادی روی داده های واقعی مشاهده گردید که میزان دقت روش پیشنهادی برابر با 96/99%، میزان صحت آن برابر با 97/99% و میزان فراخوانی آن برابر با 95/99% هستند، که نسبت به روش های گذشته برتری محسوسی دارد، در حالی که پیچیدگی محاسباتی آن تغییری چندانی نداشته است.
کلید واژگان: حملات بدافزار، رایانش ابری، دسته بندی، خوشه بندی، یادگیری جمعیNowadays, detecting unusual events in the network has been the subject of many researches. Network traffic is huge and very large, and this leads to high data size and increased noise, which makes it very difficult to extract meaningful information to detect abnormal events. Early detection of attacks improves the stability of a system. Each attack is a type of specific behavior; But some attacks may behave similarly and differ only in some features. This article presents a new way to detect malware and attacks in the cloud computing environment. In this method, data clustering separates the data from each other to provide better conditions for model construction by balancing the data in different classes. This research uses a combination of Adabost, Random Forest and Bosted Gradient Tree algorithms as ensemble learning to improve malware detection in cloud computing. In order to combine boosted learners and build a higher level model, the voting mechanism is used. In the proposed model, ensemble learning, using the strengths of various algorithms, creates a useful, high-performance system for detecting malware in cloud computing. By applying the proposed method on real data, it was observed that the accuracy of the proposed method is equal to 99.96%, its accuracy is equal to 99.97% and its recall is equal to 99.95% which compared to previous methods, it has a noticeable advantage, but its computational complexity has not changed much.
Keywords: Malware attacks, Cloud computing, Classification, Clustering, Ensemble learning -
انتخاب گره های سرخوشه مناسب و همچنین تعیین اندازه صحیح برای خوشه ها، دو مسیله اساسی در تضمین عملکرد شبکه های حسگر بی سیم مبتنی بر ساختار خوشه بندی می باشد. در این مقاله، یک الگوریتم مسیریابی و خوشه بندی در شبکه حسگر بی سیم ارایه شده است. الگوریتم خوشه بندی ارایه شده در این تحقیق از روش خوشه بندی نامتقارن استفاده می کند. بدین معنا که در ساختار خوشه بندی شبکه، اندازه هر خوشه ممکن است متفاوت از سایر خوشه ها باشد. این ساختار موجب می شود که با استفاده از خوشه هایی با شعاع کوچکتر بتوان مصرف انرژی در نواحی پرازدحام را کاهش داده و از طرفی با بکارگیری خوشه هایی با شعاع بزرگتر برای نواحی با ترافیک پایین؛ توان عملیاتی شبکه را افزایش داد. در روش پیشنهادی از الگوریتم جستجوی فاخته چندهدفه به منظور تعیین گره-های بهینه سرخوشه و همچنین تعیین شعاع بهینه برای هر خوشه استفاده شده است. پس از تعیین ساختار خوشه بندی شده شبکه، از یک الگوریتم مسیریابی مبتنی بر تیوری بازی به منظور تعیین مسیرهای بهینه جهت ارسال داده به سمت ایستگاه پایه استفاده شده است. عملکرد روش پیشنهادی در محیط شبیه سازی مورد ارزیابی قرار گرفته و کارایی آن با الگوریتم های پیشین مقایسه شده است. نتایج حاصل از شبیه سازی نشان می دهد که با استفاده از روش پیشنهادی می توان علاوه بر کاهش مصرف انرژی، از بروز ترافیک در سطح شبکه جلوگیری نموده و توزیع بار را بصورت کارآمدتری انجام داد.
کلید واژگان: شبکه حسگر بی سیم، خوشه بندی، مسیریابی، جستجوی فاخته، تئوری بازیSelecting the appropriate cluster head nodes as well as determining the correct radius for the clusters are two key issues in ensuring the performance of cluster-based Wireless Sensor Networks (WSNs). In this paper, a routing and clustering algorithm for wireless sensor network is presented. The clustering algorithm presented in this research uses unequal clustering technique. This means that in the clustered structure of the network, the size of each cluster may differ from others. This structure reduces energy consumption in crowded areas by using clusters with smaller radius, and increase network throughput by using larger radius for clusters located in areas with low traffic. In the proposed method, the multi-objective cuckoo search algorithm is used to determine the optimal cluster nodes and also to determine the optimal radius for each cluster. After determining the clustered structure of the network, a routing algorithm based on game theory is used to determine the optimal paths for sending data to the base station. The performance of the proposed method in a simulated environment is evaluated and its efficiency is compared with previous algorithms. The simulation results show that by using the proposed method, in addition to reducing energy consumption, network traffic can be prevented and load distribution can be done more efficiently.
Keywords: Wireless Sensor Network, Clustering, Routing, Cuckoo Search, Game theory -
یکی از روش های محبوب شناسایی بدافزار، تطبیق الگوی امضای فایل بدافزار با پایگاه داده امضای بدافزارها است. پایگاه داده امضای بدافزار از قبل استخراج شده و به طور مداوم به روزرسانی می گردد. بررسی شباهت داده های ورودی با بهره گیری از امضاهای ذخیره شده موجب بروز مشکلات ذخیره سازی و هزینه محاسبات می گردد. علاوه بر این، شناسایی مبتنی بر تطبیق الگوی امضای بدافزاری در زمان تغییر کد بدافزار در بدافزارهای چند ریخت، با شکست مواجه می شود. در این مقاله با ترکیب روش تحلیل ایستای ساختار فایل اجرایی و الگوریتم های یادگیری ماشین، روش موثری جهت شناسایی بدافزارها ارایه شده است. مجموعه داده برای آموزش و ارزیابی روش پیشنهادی شامل 36567 نمونه بدافزاری و 17295 فایل بی خطر است و در روش پیشنهادی، بدافزارها را در 7 خانواده، خوشه بندی می نماید. نتایج نشان می دهد که روش پیشنهادی قادر است با دقت بیش از 99 درصد و با نرخ هشدار اشتباه کمتر از 4/0 درصد بدافزارها را از فایل های سالم تشخیص و خوشه بندی نماید. روش پیشنهادی نسبت به روش های مشابه، دارای سربار های پردازشی بسیار کم بوده و مدت زمان پویش فایل های اجرایی به طور متوسط 244/0 ثانیه طول است.کلید واژگان: تشخیص بدافزار، ساختار فایل اجرایی، تحلیل ایستا، خوشه بندی، یادگیری ماشینOne of the most popular ways to detect malware is to find a match for malware file signature pattern in the malware signature database. The malware signature database is pre-extracted and is constantly updated. Checking the similarity of input data using the stored signatures causes storage problems and increases the calculation costs. In addition, the detection based on adapting the malware signature pattern fails when changing the malware code in polymorphic malware. In this paper, by combining the static analysis of executable file structure and the machine learning algorithms, an effective method for malware detection is presented. The data set for training and evaluation of the proposed method includes 36,567 samples of malware and 17295 benign files, and the malware is clustered in 7 families. The results show that the presented method is able to detect and cluster malware from benign files with an accuracy of more than 99% and a false positive rate less than 0.4%. The proposed method has very low processing overheads compared to similar methods and the average scanning time of executable files is 0.244 second.Keywords: Malware Detection, executable file structure, Static Analysis, Clustering, Machine Learning
-
هدف اصلی شبکه های حسگر بی سیم نظارت، ثبت و اعلام شرایط خاص از مکان های مختلف و کاربردهای مختلف به گره چاهک یا کاربر نهایی می باشد. شبکه های حسگر بی سیم کاربردهای زیادی از جمله نظارت بر وضعیت بیماران، ردیابی هدف، نظارت بر جنگلها و مراتع، میدان نبرد و... دارند. در این شبکه ها، یکی از محدودیت های ذاتی انرژی می باشد. زیرا انرژی مصرفی از طریق باتری تامین می شود که دارای طول عمر محدودی می باشد. خوشه بندی به دلیل تجمیع داده ها، یکی از روش های مناسب برای صرفه جویی در انرژی مصرفی بوده و انتخاب سرخوشه های مناسب باعث افزایش طول عمر شبکه های حسگر بی سیم می باشد. با توجه به این که خوشه بندیجزء مسایل NP-hardمی باشد، الگوریتم های فراابتکاری برای این مساله مناسب است. در این مقاله، یک روشمسیریابی آگاه از انرژیبرای شبکه های حسگر بی سیم با ترکیب الگوریتم های شبکه عصبی چند لایه پرسپترون و تبرید شبیه سازی شده ارایه شده است. در روش پیشنهادی،برای تعیین سرخوشه از الگوریتم فراابتکاری تبرید شبیه سازی شده و برای تعیین اعضای هر خوشه از شبکه های عصبی چند لایه پرسپترون استفاده شده است. بعد از فرایند خوشه بندی، با ایجاد جداول مسیریابی مناسب در بین سرخوشه ها، داده ها از گره مبدا به چاهک ارسال می گردد. نتایج حاصل از شبیه سازی روش پیشنهادی نشان می دهد که این روش پارامترهای انرژی مصرفی، نرخ تحویل بسته و توان عملیاتی را بهبود می دهد.کلید واژگان: شبکه های حسگر بی سیم، مسیریابی، خوشه بندی، مصرف انرژی، شبکه های عصبی چند لایه پرسپترون، تبرید شبیه سازی شدهThe main purpose of wireless sensor networks (WSNs) is to monitor, record and announce specific conditions from different locations and different applications to the well node or end user. Wireless sensor networks have many applications such as patient status monitoring, target tracking, forest and rangeland monitoring, battlefield, and so on. In these networks, energy is one of the inherent limitations. Because the energy consumed is supplied by a battery, which has a limited lifespan. Clustering is one of the best ways to save energy due to data aggregation, and selecting the right clusters increases the lifespan of wireless sensor networks. Since clustering is one of the NP-hard problems, metaheuristic algorithms are suitable for this problem. In this paper, an energy-aware and cluster-based routing method for WSNs with a combination of multilayer perceptron (MLP)neural network algorithm and simulated annealing (SA) is presented. In the proposed method, the simulated annealing metaheuristic algorithm is simulated to determine the cluster head (CH) and multilayer perceptron neural networks are used to determine the members of each cluster. After the clustering process, data is sent from the source node to the well by creating appropriate routing tables among the headers. The simulation results of the proposed method show that this method improves the parameters of energy consumption, package delivery rate and throughput.Keywords: Wireless Sensor Networks, routing, Clustering, energy consumption, Neural Networks MLP, Simulated Annealing
-
در شرایط بحرانی امروزی، شبکه های حسگر بی سیم به عنوان یکی از جدیدترین فناوری های ارتباطی برای استفاده در شرایط بحران، در حوزه پدافند غیرعامل توجه زیادی را به خود جلب کرده اند. در این ارتباط، محدودیت منابع انرژی و در نتیجه عمر محدود این نوع شبکه، یک مشکل جدی برای به کارگیری آن در چنین کاربردهای حساسی است. به تازگی با ظهور روش های برداشت انرژی، غلبه بر این مشکل امکان پذیر شده است. در این مقاله، یک پروتکل جدید مسیریابی چندپرشی مبتنی بر خوشه بندی جهت به کارگیری در شبکه های حسگر بی سیم برداشت انرژی به نام R-DEARER پیشنهاد شده است. در این پروتکل از مسیریابی بین خوشه ای استفاده شده است تا ارتباط بین سرخوشه ها و چاهک به صورت چند پرشی انجام شود؛ به این صورت که سرخوشه ها بسته های خود را به سرخوشه های رله که سرخوشه های نزدیک به چاهک هستند، ارسال می کنند و سپس سرخوشه های رله بسته ها را به چاهک می فرستند. با به کارگیری این روش، انرژی مصرفی گره های سرخوشه کاهش می یابد که منجر به افزایش عمر شبکه و افزایش بازده انرژی می شود. در ادامه، به کمک تحلیل و ارزیابی نتایج عددی، عملکرد پروتکل پیشنهادی مورد بررسی قرار می گیرد. نتایج نشان می دهد که پروتکل پیشنهادی R-DEARER از نظر میزان بهره وری، نرخ ارسال بسته ها و احتمال قطع شبکه نسبت به روش مشابه که در آن ارتباط بین سرخوشه ها و چاهک به صورت تک پرشی است، عملکرد خیلی بهتری دارد.
کلید واژگان: شبکه های حسگر بی سیم، پدافند غیرعامل، برداشت انرژی، خوشه بندی، سرخوشه رله، مسیریابی بین خوشه ایIn today's critical situation, wireless sensor networks have attracted much attention as one of the newest communication technologies for use in passive defense applications. In this regard, the limited energy resources of these networks and consequently their limited network lifetime, is a serious problem in applying them for such critical applications. Recently with the advent of energy harvesting methods, it has become possible to overcome this problem. In this paper, a new cluster-based multipath routing protocol called R-DEARER is proposed for use in energy harvesting wireless sensor networks. In this protocol, inter-cluster routing is used to make possible the multi-hop communication between cluster heads and the sink. For this purpose, the cluster-heads send their collected data packets to relay cluster-heads that are near the sink and then the relay cluster-heads send packets to the sink. By using this method, the energy consumption of the cluster-head nodes will be reduced; therefore, the network lifetime and energy efficiency will be increased significantly. The performance of the proposed protocol is examined by analyzing and evaluating the numerical results. The results show that in terms of energy efficiency, packet delivery rate, and network outage probability, the proposed R-DEARER protocol performs better than the same method in which the communication from cluster-heads to the sink is single hop.
Keywords: Wireless Sensor Networks, Passive Defense, Energy Harvesting, Clustering, Relay Cluster-Head, Inter-Cluster Routing -
برون سپاری پایگاه داده در رایانش ابری یکی از اصلی ترین راهکارها برای حفظ، نگهداری و دسترسی آسان بدون نیاز به سرمایه گذاری کلان، جهت تامین زیرساخت است. معمولا مالکان داده به سرویس دهندگان و تامین کنندگان زیرساخت از نظر صحت نگهداری و دسترس پذیری، اطمینان دارند، ولی نگران حفظ حریم خصوصی و محرمانگی اطلاعات هستند و به همین دلیل ترجیح می دهند داده ها را به صورت رمز شده در سرورهای ابری نگهداری و بازیابی کنند. داده های رمز شده قابلیت جستجو ندارند و نیاز به راهکار، جستجو روی داده های رمز شده در سرور ابری است. یکی از راه حل ها، استفاده از شاخص دهی کلمات کلیدی در کنار پایگاه داده رمز شده است. برای استفاده از این راه حل ها چندین چالش اساسی وجود دارد که می توان به حجم بالای شاخص ها، مواجهه با خطای کاربران و سرعت جستجو اشاره کرد. در این تحقیق برای جبران خطای کاربران، از مجموعه کلیدواژه فازی به جای کلمات ثابت در هنگام جستجو استفاده می شود. همچنین برای کاهش فضای ذخیره سازی با استفاده از روش خوشه بندی کلمات کلیدی، مجموعه کلیدواژه فازی مناسب انتخاب شده و فراداده با حجم کمتر تولید و رمزگذاری می گردد. در اینجا با استفاده از روش های خوشه بندی سلسله مراتبی با سنجه های خاص، کلمات کلیدی مشابه در یک خوشه قرار گرفته و برای پیدا کردن کلیدواژه مورد نظر نیاز به جستجوی همه فراداده نیست و این روش باعث کاهش زمان جستجو می گردد. نتایج عملی و ارزیابی نشان می دهد که طرح پیشنهادی عملی، امن و کارآمد است.
کلید واژگان: رایانش ابری، برون سپاری پایگاه داده، رمزنگاری قابل جستجو، جستجوی فازی، خوشه بندیDatabase outsourcing in cloud computing is one of the main solutions to maintain and access a database easily without the need for large infrastructure investment. Although data owners usually trust service providers and infrastructure providers in terms of maintainability and accessibility, but they are concerned about the privacy and confidentiality of information, and therefore prefer to keep data encrypted on cloud servers. Encrypted data is not searchable, and a solution needs to be provided by the server to search for that data. One solution is to use keyword indexing as metadata alongside the encrypted database. There are several key challenges to using these solutions: high volume of indexes, user error exposure and search speed. In this study, fuzzy keyword sets are used instead of fixed words when searching for users, and in order to reduce storage space using the keyword clustering method, appropriate fuzzy keyword sets are selected and metadata with less production volume is used and encrypted. Using hierarchical clustering methods with specific metrics, the same keywords are placed in a cluster, and to find the desired keyword, it is not necessary to search all metadata and thus the search time is reduced. Practical results and evaluations show that the proposed method is practical, safe and efficient.
Keywords: Fuzzy Search, cloud computing, Database outsourcing, Searchable encryption, Clustering -
امروزه با گسترش شبکه های اجتماعی در بین مردم، تلاش های مخالفین برای بدبین کردن ایشان نسبت به حکومت که از آن به عنوان جنگ نرم یاد می شود افزایش یافته است، بنابراین توجه به این شبکه ها برای ارگان های نظامی و امنیتی بیش از پیش اهمیت دارد. خوشه بندی گراف از جمله اولین کارهای تحلیلی یک یا چند شبکه اجتماعی است. متاسفانه اکثر خوشه بندی های گرافی انجام شده بر روی جنبه های ساختاری یا محتوایی گره های گراف به صورت مستقل تاکید دارند. هدف از این مقاله (پیاده سازی شده در قالب الگوریتمCS-Cluster ) رسیدن به خوشه هایی با ساختار درونی منسجم و مقادیر ویژگی (محتوایی) همگن در گراف است. از طرفی پس از جستجوهای صورت گرفته در این تحقیق، هیچگونه معیاری جهت ارزیابی الگوریتم های خوشه بندی که جنبه های ساختاری و محتوایی گره ها را به صورت هم زمان در نظر بگیرد، یافت نشد. به همین دلیل در دومین گام معیاری جدید به نام CS-Measure ارائه شد که قادر است الگوریتم های خوشه بندی گراف را از هر دو جنبه ساختار و محتوا به صورت هم زمان مورد سنجش قرار دهد. مقایسه الگوریتم مطرح شده با دو الگوریتم خوشه بندی ساختاری-محتوایی (از سه الگوریتم شناخته شده تاکنون) بر اساس معیارهای میانگین شباهت، خطای یال و معیار جدید ساختاری-محتوایی، بیانگر عملکرد بهتر روش ارائه شده است و از نظر معیار تراکم نیز عملکرد نسبتا خوبی دارد.کلید واژگان: خوشه بندی، گراف محتوایی، خوشه بندی ساختاری-محتوایی، ارزیابی ساختاری-محتواییToday, with the spread of social networks, the opposition's efforts to chill out people from government (known as soft war) are increased. Therefore, dealing with this type of networks is important for military and security organizations. Graph clustering is one of the first attempts toward analyzing social networks which can appropriately be modeled by a content graph. In contrast, most of the existing graph clustering methods independently focused on one of the content or structural aspects of a graph. The aim of this paper (implemented as CS-Cluster algorithm) is to achieve well connected clusters while their nodes benefits from homogeneous attribute values (content). In the second step of our research, after an intensive search, no measure has found which could simultaneously consider content and structural features of clustering algorithms. So to be able to appropriately evaluate our algorithm, a new content-structural measure (so-called CS-Measure) is proposed. Our experimentation shows that the proposed clustering algorithm outperforms two other well-known content-structural clustering algorithms, using the new content-structural, average similarity, and Error link measure as well as the previous content and structural measures, And it also performed relatively well in density measure.Keywords: clustering, content graph, content-structural clustering, content-structural evaluation
-
استفاده از الگوهای استتار مناسب برای ابنیه، یکی از چالش های موجود در حوزه پدافند غیرعامل است. در این تحقیق با هدف طراحی الگوهای استتار مرئی، یک روش خودکار بر مبنای پردازش تصاویر ماهواره ای با توان تفکیک مکانی بالا ارائه شده است. در این روش، ابتدا محدوده ساختمان مورد نظر بر روی تصویر ماهواره ای مشخص و از تصویر حذف می گردد. سپس به کمک روش تولید بافت، تصویر آن محدوده با استفاده از محدوده های پیرامونی ساختمان بازسازی می شود. در مرحله بعد، از تصویر بازسازی شده محدوده ساختمان، رنگ های اصلی به کمک الگوریتم خوشه بندی K-means استخراج شده و سپس الگوی استتاری با تخصیص رنگ مرکز هر خوشه به همه پیکسل های تصویری آن خوشه ایجاد می شود. الگوی استتاری به دست آمده بر روی دو مجموعه داده متفاوت به دو صورت ارزیابی بصری و محاسبه میزان برجستگی ارزیابی شده است. موفقیت الگوی طراحی شده در ارزیابی بصری و همچنین کاهش 27 درصدی میزان برجستگی در مجموعه داده دوم، توانایی بالای روش پیشنهادی در استتار ابنیه را نشان می دهد.کلید واژگان: طراحی الگو: استتار مرئی: بافت: تصاویر ماهواره ای: خوشه بندیDesigning a suitable camouflage pattern for a building is one of the fundamental challenges in the field of passive defence. In this study, to design visible camouflage patterns, an automatic method based on high resolution satellite images processing is proposed. In the proposed method, the area around the target building on the image is first removed. Then, using the surrounding of the removed part, an artificial image is reconstructed by a texture extraction method. In the next step, the main colors of the image are extracted from reproduced image using K-means clustering algorithm, and then, the camouflage pattern is created by assigning the color of center of each cluster to all pixels of that cluster. The obtained camouflage pattern is evaluated on two different dataset in both visual assessment and computation the saliency value. Successful visual assessment and the 27 percent decrease in obtained saliency value using the second dataset indicate the high ability of the proposed method to camouflage buildings.Keywords: Pattern Design, Visible Camouflage, Texture, Satellite Images, Clustering
-
شبکه های حسگر بی سیم با صدها گره حسگر کوچک امکان نظارت از راه دور بر بسیاری از محیط ها نظیر محیط های نظامی را فراهم می-کنند. عمده ترین چالش در این شبکه ها، محدودیت مصرف انرژی است که بر طول عمر شبکه تاثیر می گذارد. یکی از راه حل های کلیدی برای رفع این چالش، تجمیع داده ها و جلوگیری از ارسال داده های تکراری است. شناخته شده ترین پروتکل های ارتباطی در این زمینه، تجمیع داده مبتنی بر خوشه بندی و تجمیع داده مبتنی بر درخت است. خوشه بندی در موضوع تجمیع داده موجب توازن انرژی می شود، اما بعضا به دلیل مسافت زیاد بین سرخوشه و ایستگاه مرکزی، مصرف انرژی در این پروتکل زیاد است. در ساختار درختی با توجه به مسافت کوتاه بین حسگرها، انرژی مصرفی کم می باشد اما عمق درخت زیاد است و هنگامی که تعداد حسگرها زیاد باشد ساخت درخت تجمیع دشوار است. در این مقاله یک روش سلسله مراتبی ترکیبی با نام CTDA مبتنی بر خوشه بندی و درخت پوشای کمینه به منظور کاهش مصرف انرژی در تجمیع داده های شبکه حسگر بی سیم پیشنهاد شده است. شبیه سازی روش پیشنهادی بیانگر کاهش مصرف انرژی نسبت به دو پروتکل قبل است.
کلید واژگان: شبکه حسگر بی سیم، تجمیع داده ها، خوشه بندی، درخت پوشای کمینهWireless sensor networks afford the possibility to control remote monitoring of many environments (such as military ones) by hundreds of tiny sensor nodes. Restriction of energy consumption is a major challenge in these networks, which will affect the lifetime of the network. One of the key solutions to solving the challenge is data aggregation and avoiding of repeated data sending. The most popular communication protocols are clustering and tree based data aggregation. Clustering in data aggregation issue leads to energy balance, but energy consumption is high due to long distances between cluster heads and base station. In the tree structure, due to short distances between nodes, energy consumption is low but, the depth of the tree is usually high. In this paper, a hybrid analytical hierarchical process named CTDA is proposed in which energy consumption is reduced by clustering and minimum spanning tree for data aggregation in wireless sensor networks. The simulation of the proposed method illustrates reduction in energy consumption compared to two aformentioned protocols.Keywords: Wireless Sensor Network, Data Aggregation, Clustering, Minimum Spanning Tree -
به موازات پیشرفت سخت افزاری روبات ها، علم برنامه ریزی حرکت آنها نیز روزبه روز پیچیده تر و ضروری تر شده و روبات ها را قادر می سازد قابلیت های خود را در کاربردهایی که حضور انسان ها در آن ناممکن یا خطرناک هستند ارتقا دهند. مثالی از چنین کاربردهایی، عملیات جستجو و جمع آوری مین های دفن شده در محیط های باز می باشد. مقاله حاضر به حل مسئله پویش و مین یابی در محیطی ناشناخته توسط چند روبات متحرک می پردازد که در آن روبات ها با یک دیگر تعاملی هم کارانه دارند. برای پویش محیط و یافتن اقلام پراکنده در آن، روش جدیدی به نام MSRT توسعه داده شده، و برای برنامه ریزی جهت دسترسی و جمع آوری اقلام پراکنده توسط روبات ها مدلی ریاضی شبیه به مسئله فروشنده دوره گرد چندگانه (mTSP) پیشنهاد شده است که با تلفیق آن با تکنیک هایی نظیر خوشه بندی k-means، الگوریتم جستجوی A* و گراف دیدنگار، مسیریابی برای هر روبات انجام می شود. مقایسه روش جدید با نتیجه های حاصل از بهینه سازی ریاضی مسئله نشان داد که روش پیشنهادی جواب های نزدیک به بهینه مطلق را در زمان های بسیار کوتاه تری تولید می کند.
In parallel with advances in robots hardware, the motion planning science has become increasingly indispensable and complicated, and enables robots to enhance their capabilities in applications where the presence of humans is impractical or hazardous. The covering and minesweeping operations of outdoor areas are examples of such applications. This paper deals with the problem of covering and minesweeping of unknown environments by multiple mobile robots which have cooperative interactions. For searching the space, the new method of multi sensor-based random trees (MSRT) is developed, and for planning the robots’ paths toward the scattered items and their collection, a mathematical model similar to the multiple traveling salesman problem is proposed, which together with the k-means clustering, the A* search, and the visibility graph techniques plans the route of each robot. Comparisons with the counterpart mathematic model solved to optimality showed that the proposed method produces suboptimal solutions in much shorter computational times.Keywords: Covering, Minesweeping, Multi Robot Motion Planning, TSP, Clustering -
تقطیع و خوشه بندی گویندگان فرآیندی است که طی آن قطعه بندی و برچسب گذاری برای گفتار حاصل از یک جلسه که شامل چند گوینده است انجام می شود و دنباله صوتی به بخش هائی تقسیم می شود که هر بخش شامل فقط یک گوینده است و با برچسب گذاری مشخص می شود که هر بخش مربوط به کدام گوینده است. تشخیص فعالیت گفتاری، تقطیع گفتار و خوشه بندی گویندگان، حداقل مراحل اصلی سامانه های تقطیع و خوشه بندی گفتار بر اساس گوینده محسوب می شوند. برای مرحله ی تقطیع روش های متعددی وجود دارد که تقطیع بر مبنای BIC یکی از روش های مرسوم است. این روش به دلیل محاسبات آماری آن، نیاز به زمان محاسبات طولانی دارد. هدف اصلی این مقاله ارائه ی روش تقطیع بر اساس بسامد گام گفتار است، که هم دارای دقتی در حد روش های مرسوم است و هم دارای سرعت محاسبات بالا است، به طوری که در مقایسه با تقطیع بر اساس BIC به طور میانگین دارای مزیت 4/2 برابری در سرعت و افزایش یک درصد در دقت است.
کلید واژگان: تقطیع و خوشه بندی گویندگان، تقطیع گفتار، بسامد گام گفتارAudio Segmentation has got a widespread application in underwater signal processing specially observation of passing objects using their acoustic signals and also in audio annotation of a recorded meeting, which also used by intelligence services that is one of instances of passive defense.Audio Segmentation is the process of partitioning an audio stream into regions each of which corresponds to only one audio source or one speaker.There are various methods for speaker segmentation the most common methods of which are based on BIC criteria. These methods needs heavy statistical computations and are very time consuming.The main goal of this paper is to propose a new audio segmentation method based on pith frequency with acceptable accuracy along with a higher computation speed than BIC-based methods. This algorithm is about 2.4 times faster than the BIC-based segmentation an about %1 higher than that of the BIC-based method in accuracy.Keywords: Speaker Segmentation, Clustering, Speech Segmentation, Pitch, based Speaker Segmentation
- نتایج بر اساس تاریخ انتشار مرتب شدهاند.
- کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شدهاست. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
- در صورتی که میخواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.