به نام یکتا خالق بی همتا
دانلود مقاله، سمینار و پایان نامه کامل با موضوع "راکتورهای غشایی کاتالیستی" به فرمت word در 35 صفحه
فرمت فایل : word ( قابل ویرایش )
تعداد صفحات : 35 صفحه
کاربرد فایل : ارائه سمینار کارشناسی ارشد، تهیه پروپوزال، پروژه پایانی دوره کاردانی و کارشناسی و کارشناسی ارشد ،تهیه گزارش کارآموزی ،پایان نامه کارشناسی ارشد،تهیه گزارش کار آزمایشگاه، پروژه، طرح پژوهشی دانشگاهی ، تحقیق ، مقاله نویسی ، تحقیقات کلاسی دانشجویی ،کافی نت ها
رشته های مورد نیاز :مهندسی شیمی، صنایع شیمیایی، مهندسی مواد،مهندسی متالورژی،مهندسی معدن،مهندسی نفت،مهندسی مکانیک ،مهندسی بازرسی جوش ،مهندسی ساخت و تولید ، مهندسی برق ، مهندسی الکترونیک ،مهندسی برق قدرت ، کنترل ، مهندسی پزشکی ، ، مهندسی عمران و سایر رشته های فنی و مهندسی که به مباحث راکتورهای غشایی کاتالیستی نیاز دارند
خلاصه و سر فصل مطالب ارائه شده در این فایل ورد با موضوع راکتورهای غشایی کاتالیستی :
چکیده
امروزه استفاده از راکتورهای غشایی در فرآیندهای شامل واکنش کاتالیستی بسیار مورد توجه قرار گرفته است. در چنین سیستم های ترکیبی، فرآیند جداسازی غشایی با یک واکنش کاتالیستی همراه گشته و استفاده از غشاء موجب افزایش انتخابگری و بازده واکنش در فرآیند ترکیبی می گردد. در تحقیق حاضر، در ابتدا به انواع راکتورهای غشایی بر اساس نوع هندسه، ساختار مواد سازنده ی غشا، ساختار و نوع عملکرد راکتور بر اساس جایگاه و نوع کاتالیست اشاره می گردد. سپس سامانه های شامل واکنش همراه شده با فرایند جداسازی غشایی به مانند راکتورهای غشایی کاتالیستی، راکتورهای غشایی تراوش تبخیری و بیوراکتورهای غشایی مورد بررسی قرار می گیرد. علاوه بر این به انواع راکتورهای غشایی کاتالیستی و واکنش های انجام شده در اینگونه سامانه ها به تفصیل پرداخته می شود
کلمات کلیدی : راکتورهای غشایی، واکنش کاتالیستی، فرآیند ترکیبی، جداسازی
ادامه...
فایل فوق العاده کامل این سمینار ، مقاله یا پایان نامه مهندسی را با موضوع راکتورهای غشایی، واکنش کاتالیستی می توانید پس از تکمیل خرید و پرداخت در سایت بانک و ارجاع مجدد به این سایت با فرمت word را در 35 صفحه کامل در اختیار داشته باشید
بررسی عوامل مرتبط با کیفیت زندگی و تصویر ذهنی از جسم خویش در زنان مبتلا به سرطان پستان در مراکز آموزشی و درمانی شهر رشت - 159 ص فایل ورد word
چکیده
مقدمه: سرطان پستان شایع ترین سرطان در میان زنان می باشد. استرس ناشی از تشخیص بیماری، درمان و عوارض جانبی آن از عوامل تاثیر گذار بر کیفیت زندگی و تصویر ذهنی می باشند. در نتیجه بررسی عوامل مرتبط با کیفیت زندگی و تصویر ذهنی حائز اهمیت است.
هدف: هدف از این مطالعه تعیین کیفیت زندگی و تصویر ذهنی و عوامل مرتبط با آن در بیماران مبتلا به سرطان پستان بود.
مواد و روش ها: این مطالعه توصیفی تحلیلی روی 170 زن مبتلا به سرطان پستان در مراکز آموزشی و درمانی شهر رشت در سال 91-1390 انجام شد. داده ها توسط پرسشنامه اطلاعات دموگرافیک، کیفیت زندگی مرتبط با سلامت (WHOQOL-BREF)، کیفیت زندگی اختصاصی(EORTC-BR23) و تصویر ذهنی(BIS) جمع آوری شد، و با استفاده از نرم افزارSPSS16 و آمار توصیفی و تی-تست، آنوا، ضریب همبستگی پیرسون و رگرسیون خطی تجزیه و تحلیل شد.
نتایج: نتایج نشان داد که میانگین سنی نمونه ها 04/10±67/50 بود. همچنین میانگین نمره کیفیت زندگی مرتبط با سلامت07/9±65/48، کیفیت زندگی اختصاصی91/6±81/78 و تصویر ذهنی38/5±6/8 بود. بررسی عوامل مرتبط با کیفیت زندگی و تصویر ذهنی نشان داد که براساس رگرسیون چند متغیره وضعیت تاهل، شغل، نوع جراحی پستان با کیفیت زندگی مرتبط با سلامت، نوع جراحی پستان با کیفیت زندگی اختصاصی و سن، مدت تشخیص بیماری و نوع جراحی پستان با تصویر ذهنی ارتباط آماری معنی داری داشت (05/0>P).
نتیجه گیری: کیفیت زندگی مرتبط با سلامت در حیطه سلامت روان و کیفیت زندگی اختصاصی در مقیاس عملکردی در حیطه دورنمای آینده و در مقیاس علایم در حیطه عوارض درمان از سایر حیطه ها حتی بطور میانگین پس از گذشت 2 سال از تشخیص بیماری پایین تر بودند. تصویر ذهنی بیماران مثبت بود. همچنین عوامل مرتبط با کیفیت زندگی و تصویر ذهنی بیماران شامل سن، وضعیت تاهل، شغل، مدت تشخیص بیماری و نوع جراحی بودند.
فهرست مطالب
عنوان صفحه
فصل اول : کلیات
1-1 مقدمه (بیان مسئله) 2
1-2 اهداف پژوهش (هدف کلی و اهداف ویژه) 8
1-3 سوالات پژوهش یا فرضیه ها 9
1-4 تعاریف واژه ها 10
1-5 پیش فرض 12
1-6 محدودیت های پژوهش 13
فصل دوم : زمینه و پیشینه تحقیق
2-1 چهارچوب پژوهش 15
2-2 مروری بر مطالعات انجام شده 46
فصل سوم : روش اجرای تحقیق
3-1 نوع پژوهش 61
3-2 جامعه پژوهش 61
3-3 روش نمونه گیری 61
3-4 مشخصات واحدهای مورد پژوهش 62
3-5 محیط پژوهش 63
3-6 ابزار و روش گردآوری اطلاعات 63
3-7 تعیین اعتبار و اعتماد علمی ابزار 65
3-8 روش تجزیه و تحلیل داده ها 66
3-9 ملاحظات اخلاقی 68
فصل چهارم : نتایج تحقیق
4-1 یافته های پژوهش 70
4-2 جداول و نمودارها 71
فصل پنجم : بحث و بررسی یافته ها
5-1 بحث و تفسیر نتایج پژوهش 95
5-2 نتیجه گیری نهایی 119
5-3 کاربرد یافته ها و پیشنهادات برای پژوهش های بعدی 122
منابع و مآخذ :
فهرست منابع 125
پیوست ها
چکیده انگلیسی
فهرست جداول
عنوان صفحه
جدول 2-1 شرح حال طبی اختصاصی در مورد مسائل مربوط به پستان 24
جدول 2-2 : گروه بندی مرحله TNM 28
جدول 2-3 تخمین ریسک نسبی برای مدل گیل 33
جدول شماره 4- 1 : توزیع واحدهای پژوهش برحسب برخی از
عوامل فردی اجتماعی 71
جدول شماره 4- 2 : توزیع واحدهای پژوهش برحسب برخی از
عوامل مرتبط با بیماری/ سلامتی 73
جدول شماره 4- 3 : میانگین امتیازات کیفیت زندگی مرتبط با سلامت واحدهای پژوهش
در حیطه های مختلف 76
جدول شماره 4- 4 : میانگین امتیازات کیفیت زندگی اختصاصی واحدهای پژوهش
در حیطه های مختلف 77
جدول شماره 4- 5 : میانگین امتیازات تصویر ذهنی واحدهای پژوهش 78
جدول شماره 4- 6 : ارتباط برخی از عوامل فردی اجتماعی با کیفیت زندگی مرتبط با سلامت
واحدهای پژوهش 78
جدول شماره 4- 7 : ارتباط برخی از عوامل فردی اجتماعی با کیفیت زندگی اختصاصی
واحدهای پژوهش 80
جدول شماره 4- 8 : ارتباط برخی از عوامل مرتبط با بیماری/ سلامتی با کیفیت زندگی مرتبط با سلامت
واحدهای پژوهش.... 82
جدول شماره 4- 9 : ارتباط برخی از عوامل مرتبط با بیماری/ سلامتی با کیفیت زندگی اختصاصی
واحدهای پژوهش 84
جدول شماره 4- 10 : برآورد ضرایب رگرسیونی عوامل مرتبط با کیفیت زندگی مرتبط با سلامت
واحدهای پژوهش 86
جدول شماره 4- 11 : برآورد ضرایب رگرسیونی عوامل مرتبط با کیفیت زندگی اختصاصی
واحدهای پژوهش.... 87
جدول شماره 4- 12 : ارتباط برخی از عوامل فردی اجتماعی با تصویر ذهنی
واحدهای پژوهش 88
جدول شماره 4- 13 : ارتباط برخی از عوامل مرتبط با بیماری/ سلامتی با تصویر ذهنی
واحدهای پژوهش 90
جدول شماره 4- 14 : برآورد ضرایب رگرسیونی عوامل مرتبط با تصویر ذهنی
واحدهای پژوهش 92
جدول شماره 4- 15 : ارتباط کیفیت زندگی مرتبط با سلامت و اختصاصی با تصویر ذهنی
واحدهای پژوهش 93
اهداف پژوهش :
هدف کلی :
تعیین عوامل مرتبط با کیفیت زندگی و تصویر ذهنی از جسم خویش در زنان مبتلا به سرطان پستان در مراکز آموزشی و درمانی شهر رشت در سال 91-1390
اهداف ویژه :
تعیین کیفیت زندگی مرتبط با سلامت زنان مبتلا به سرطان پستان1-1) تعیین کیفیت زندگی مرتبط با سلامت زنان مبتلا به سرطان پستان در حیطه سلامت جسمانی
2-1) تعیین کیفیت زندگی مرتبط با سلامت زنان مبتلا به سرطان پستان در حیطه سلامت روانی
3-1) تعیین کیفیت زندگی مرتبط با سلامت زنان مبتلا به سرطان پستان در حیطه روابط اجتماعی
4-1) تعیین کیفیت زندگی مرتبط با سلامت زنان مبتلا به سرطان پستان در حیطه سلامت محیط
تعیین کیفیت زندگی اختصاصی زنان مبتلا به سرطان پستان1-2) تعیین کیفیت زندگی اختصاصی زنان مبتلا به سرطان پستان در مقیاس عملکردی
2-2) تعیین کیفیت زندگی اختصاصی زنان مبتلا به سرطان پستان در مقیاس علایم
تعیین تصویر ذهنی از جسم خویش در زنان مبتلا به سرطان پستانتعیین عوامل فردی-اجتماعی مرتبط با کیفیت زندگی (سلامت و اختصاصی) در زنان مبتلا به سرطان پستانتعیین عوامل مرتبط با بیماری/سلامتی مرتبط با کیفیت زندگی (سلامت و اختصاصی) در زنان مبتلا به سرطان پستانتعیین عوامل فردی-اجتماعی مرتبط با تصویر ذهنی از جسم خویش در زنان مبتلا به سرطان پستانتعیین عوامل مرتبط با بیماری/سلامتی مرتبط با تصویر ذهنی از جسم خویش در زنان مبتلا به سرطان پستانتعیین ارتباط کیفیت زندگی مرتبط با سلامت و تصویرذهنی از جسم خویش در زنان مبتلا به سرطان پستانتعیین ارتباط کیفیت زندگی اختصاصی و تصویرذهنی از جسم خویش در زنان مبتلا به سرطان پستان
سوالات پژوهش (باتوجه به اهداف) :
کیفیت زندگی مرتبط با سلامت زنان مبتلا به سرطان پستان چقدر است؟
1-1) کیفیت زندگی مرتبط با سلامت زنان مبتلا به سرطان پستان در حیطه سلامت جسمانی چقدر است؟
2-1) کیفیت زندگی مرتبط با سلامت زنان مبتلا به سرطان پستان در حیطه سلامت روانی چقدر است؟
3-1) کیفیت زندگی مرتبط با سلامت زنان مبتلا به سرطان پستان در حیطه روابط اجتماعی چقدر است؟
4-1) کیفیت زندگی مرتبط با سلامت زنان مبتلا به سرطان پستان در حیطه سلامت محیط چقدر است؟
کیفیت زندگی اختصاصی زنان مبتلا به سرطان پستان چقدر است؟1-2) کیفیت زندگی اختصاصی زنان مبتلا به سرطان پستان در مقیاس عملکردی چقدر است؟
2-2) کیفیت زندگی اختصاصی زنان مبتلا به سرطان پستان در مقیاس علایم چقدر است؟
تصویرذهنی ازجسم خویش در زنان مبتلا به سرطان پستان چقدر است؟عوامل فردی-اجتماعی مرتبط با کیفیت زندگی (سلامت و اختصاصی) در زنان مبتلا به سرطان پستان کدام اند؟عوامل مرتبط با بیماری/سلامتی مرتبط با کیفیت زندگی (سلامت و اختصاصی) در زنان مبتلا به سرطان پستان کدام اند؟عوامل فردی-اجتماعی مرتبط با تصویر ذهنی از جسم خویش در زنان مبتلا به سرطان پستان کدام اند؟عوامل مرتبط با بیماری/سلامتی مرتبط با تصویر ذهنی از جسم خویش در زنان مبتلا به سرطان پستان کدام اند؟
فرضیات پژوهش:
فرضیه اول:
H0 = بین کیفیت زندگی مرتبط با سلامت و تصویر ذهنی در زنان مبتلا به سرطان پستان ارتباط وجود ندارد.
فرضیه دوم:
H0 = بین کیفیت زندگی اختصاصی و تصویر ذهنی در زنان مبتلا به سرطان پستان ارتباط وجود ندارد.
1-1- مقدمه ای بر سیستم های توزیع شده:
عمومی ترین دسته بندی که معمولا کاربران عادی از شبکه های کامپیوتری می دانند عبارت است از LAN , WAN , MAN و اینترنت را هم جزء شبکه های کامپیوتری در نظر میگیرند. به ظاهر اینترنت هم نوعی شبکه کامپیوتری است ولی در باطن در دسته بندی دیگری قرار می گیرد که با عنوان سیستم های توزیع شده یا Distributed Systems معرفی می شود.
1-2- سیستم توزیع شده چیست ؟
در ساده ترین تعریف، سیستم توزیع شده کلکسیونی از کامپیوترهای مستقل است که از دیدگاه کاربران مثل یک سیستم منسجم عمل می کند .
1-3- تفاوت سیستم های توزیع شده و شبکه های کامپیوتری در چیست ؟
یک سیستم توزیع شده مجموع ای است از چندین کامپیوتر مستقل که کاربر آن را به شکل یک سیستم واحد و متجانس می بیند. در این سیستمها معمولا یک لایه نرم افزاری {روی سیستم عامل} به نام میان افزار middleware است که مدل مورد نظر را پیاده سازی می کند. وب نمونه ای از یک سیستم توزیع شده است، که در آن همه چیز از دیدگاه کاربر یک سند {صفحه وب} به نظر می رسد.
در شبکه های کامپیوتری این تجانس، مدل و نرم افزار وجود ندارد.کاربران به طور مستقیم با کامیپوترها در تماسند و هیچ کوششی برای ایجاد تجانس بین آنها صورت نمی گیرد. کاربر به روشنی تفاوت های نرم افزاری و سخت افزاری کامپیوترها را می بینند.
در حقیقت، یک سیستم توزیع شده نرم افزاریست که روی شبکه کار می کند و تجانس و شفافیت آن توسط این نرم افزار تعیین می شود. به همین دلیل تفاوت سیستم توزیع شده با یک شبکه کامپیوتری، بیشتر در نرم افزار به ویژه سیستم عامل نهفته است تا سخت افزار.
با این همه، شباهت های زیادی بین این دو وجود دارد. مثلا سیستم های توزیع شده و شبکهها هردو به انتقال فایل نیاز دارند. تفاوت در این است که این کار را چه کسی انجام می دهد، سیستم یا کاربر!
انواع سیستم های توزیع شده
- سیستمهای محاسباتی توزیع شده .
- سیستمهای اطلاعاتی توزیع شده .
- سیستمهای متفرق توزیع شده .
سیستم های محاسباتی توزیع شده
سیستم های محاسباتی توزیع شده دسته مهمی از سیستم های توزیع شده هستند برای کارهای محاسباتی با کارایی بالا به کار می روند .این سیستمها به دو گروه تقسیم می شوند
- محاسبات خوشه ای {Cluster Computing}
- محاسبات شبکه ای {Grid Computing}
1-4- سیستم های محاسبات خوشه ای
در محاسبات خوشه ای سخت افزار شامل مجموعه ای از Pcها یا ایستگاه های کاری مشابه است که از طریق شبکه محلی پرسرعت به هم متصل می شوند، علاوه بر این هر گره سیستم عامل یکسانی را اجرا می کنند.
1-5- سیستم های محاسبات شبکه ای
این گروه شامل سیستم های توزیع شده ای هستند که اغلب به صورت فدراسیونی از سیستم های کامپیوتری ساخته می شوند که هر سیستم ممکن است در دامنه مدیریتی مختلفی واقع شود، بر حسب نوع سخت افزار، نرم افزار و فن آوری شبکه فرق کند.
1-6- زیر شاخه ها:
باید بگم که یکی از وسیع ترین زمینهها در علم کامپیوتر سیستم های توزیع شده هست اما مهمترین زیر شاخه هارو عنوان میکنم:
فهرست مطالبعنوان صفحه
فهرست جدولها ج
فهرست شکلها د
فصل 1- سیستم های توزیع شده. 5
1-1- مقدمه ای بر سیستم های توزیع شده: 5
1-2- سیستم توزیع شده چیست ؟. 5
1-3- تفاوت سیستم های توزیع شده و شبکه های کامپیوتری در چیست ؟. 5
1-4- سیستم های محاسبات خوشه ای.. 7
1-5- سیستم های محاسبات شبکه ای.. 7
1-6- زیر شاخه ها: 7
1-7- Cloud computing and virtualization: 7
1-8- Parallel and distributed operating systems : 8
1-9- Grid Computing : 8
1-10- Wireless and ad-hoc networks: 8
1-11- Distributed Algorithms : 9
فصل 2- الگوریتمهای تشخیص بنبست... 10
2-1- مقدمه 10
2-1- 10
2-1-1- الگوریتم هو- رامامورتی.. 11
2-2- نمونه هایی از الگوریتم های تشخیص بن بست سلسله مراتبی.. 12
2-2-1- الگوریتم منساس- مانتز. 12
2-2-2- الگوریتم هو-رامامورتی.. 13
2-3- نمونه هایی از الگوریتم های توزیع شده 14
2-3-1- الگوریتم تشخیص بن بست چندی – مسیرا– هاس.... 14
2-3-2- الگوریتم محاسبه پخش کردن چندی- مسیرا-هاس.... 15
2-3-3- الگوریتم براچا- توگ... 17
2-4- الگوریتم بدال.. 21
فصل 3- تشخیص و رفع بن بست در پایگاه داده (سیستم) توزیع شده. 29
3-1- مقدمه 29
3-2- روشهای صوری در تشخیص بنبست... 30
3-3- بنبست از نقطهنظر گراف... 32
3-4- مدلهای بنبست... 34
3-4-1- 4.1 مدل تک منبع (one-resource) 34
3-4-2- 4.2 مدل عطفی (AND model) 36
3-4-3- مدل عمومی (Genral model) 37
3-5- مدیر داده آغازگر کاوشگر. 41
3-6- تراکنش کاوشگرها را دریافت نموده میفرستد. 42
3-7- دریافت کردن کاوشگر توسط مدیر داده 43
3-8- الگوریتم چندی.. 43
3-9- اثبات درستی.. 44
فصل 4- تشخیص و حل بن بست در سیستم های نماینده موبایل (نسل آینده سیستم های توزیع شده) 49
4-1- مقدمه [ ، ، ، ، و ] 49
4-2- معرفی سیستم های نماینده موبایل (نسل آینده سیستم های توزیع شده) 50
4-3- تشخیص بن بست توزیع شده در سیستم های نماینده موبایل.. 52
4-4- معایب الگوریتم اصلی و مشکلات کارایی الگوریتم.. 57
4-5- الگوریتم تشخیص بن بست توزیع شده مبتنی بر اولویت بهبود یافته. 64
4-6- آنالیز کارایی الگوریتم بهبود یافته. 66
4-7- اثبات درستی الگوریتم.. 67
فصل 5- آشکار سازی بن بست در سیستم عامل توزیع شده. 70
5-1- - مقدمه 70
5-2- 2- پیش زمینه. 71
5-3- مشکل بن بست عمومی.. 74
5-3-1- انتظار برای نمودار 76
5-3-2- نمونههای بن بست متفاوت... 76
5-4- الگوریتمهای آشکار سازی بن بست توزیع شده 77
5-5- 1-راه حل بن بست... 78
5-6- روش تایم اوت (زمان سپری شده) 78
5-7- گروه بندی الگوریتمهای توزیع شده 79
5-8- الگوریتم های هل دادن (فشار) مسیر (جریان کار) 80
5-9- الگوریتم هایی بر پایه تحقیق.. 82
5-10- الگوریتمهای جستجوی لبه. 82
5-11- منتشر کردن محاسبه. 85
5-12- خلاصه ای از الگوریتمهای آشکار سازی بن بست توزیع شده 85
فهرست مراجع.. 89
فهرست شکلها
عنوان صفحه
No table of figures entries found.
شکل 3‑1: یک گراف تخصیص منبع.. 33
شکل 3‑2: مثالی برای گراف در حالت تک منبع.. 36
شکل 3‑3: یک سیستم توزیع شده. 38
شکل 3‑4: مثال برای الگوریتم چادهری... 45
شکل 4‑1- شمای کلی یک محیط میزبان در سیستم نماینده موبایل.. 54
شکل 4‑2- یک چرخه بن بست با درخواست قفل محلی، مربعها نشان دهنده نماینده های مصرف کننده و دایره ها نشان دهنده منابع بوده و فلشهای جهت دار نشان دهنده درخواست قفل محلی است. 59
شکل 4‑3- مثالی از یک سیستم نماینده موبایل با دوچرخه بن بست: چرخه 1 شامل منابع 1، 2، 4 و چرخه دو شامل منابع 2، 4، 5، 3. 63
موضوع:
مدل energy- efficient مبنی بر تراکم دادهها برای شبکه های سنسور بی سیم
چکیده:
تراکم داده ها در شبکه های سنسور بی سیم افزونگی را حذف می کند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یک پروتکل تراکم داده های energy- efficient امن را که (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایه تراکم داده ها) نامیده می شود ارائه می کند. برخلاف تکنیکهای تراکم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می کند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت کنند، ESPDA ابتدا تقریباً یکی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و کدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می کند. Cluster- head ها تراکم داده ها را مبنی بر کدهای نمونه اجرا می کند و فقط داده های متمایز که به شکل متن رمز شده هستند از گره های سنسور به ایستگاه و مکان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از کدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراکم دادهها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینک های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار کنند. بنابراین، نیازی برای مخفی سازی/ آشکار سازی توزیع کلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بکار بردن تکنیک NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض کردن با نگاشت بلوک های داده ها به time slotهای NOVSF اصلاح کرده و آن را بهبود می بخشد. ارزیابی کارایی نشان می دهد که ESPDA روش های تراکم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می کند.
1- مقدمه:
شبکه های سنسور بی سیم، بعنوان یک ناحیه و منطقه جدید مهم در تکنولوژی بی سیم پدیدار شده اند. در آینده نزدیک، شبکه های سنسور بی سیم منتظر هزاران گره ارزان و کم هزینه و داشتن هر توانایی (Sensing capability) sensing با توان ارتباطی و محاسباتی محدود شده بوده اند. چنین شبکه های سنسوری منتظر بوده اند تا در بسیاری از موارد در محیط های عریض گوناگونی برای کاربردهای تجاری، شخصی و نظامی از قبیل نظارت، بررسی وسیله نقلیه و گردآوری داده های صوتی گسترش یافته باشند. محدودیتهای کلید شبکه های سنسور بی سیم، ذخیره سازی، توان و پردازش هستند. این محدودیتها و معماری ویژه گره های سنسور مستلزم انرژی موثر و پروتکلهای ارتباطی امن هستند. امکان و اجرای این شبکه های سنسور کم هزینه با پیشرفت هایی در MEMS (سیستم های میکرومکانیکی micro electromechanical system)، ترکیب شده با توان کم، پردازنده های سیگنال دیجیتالی کم هزینه (DSPها) و مدارهای فرکانس رادیویی (RF) تسریع شده اند.
چالش های کلید در شبکه های سنسور، برای بیشینه کردن عمر گره های سنسور به علت این امر است که برای جایگزین کردن و تعویض باطری های هزاران گره سنسور امکان پذیر نیست. بنابراین عملیات محاسباتی گره ها و پروتکلهای ارتباطی باید به اندازه انرژی موثر در صورت امکان ساخته شده باشد. در میان این پروتکلها، پروتکلهای انتقال داده ها بر حسب انرژی از اهمیت ویژه ای برخوردارند، از آنجائیکه انرژی مورد نیاز برای انتقال داده ها 70% از انرژی کل مصرفی یک شبکه سنسور بی سیم را می گیرد. تکنیکهای area coverage و تراکم داده ها می توانند کمک بسیار زیادی در نگهداری منابع انرژی کمیاب با حذف افزونگی داده ها و کمینه ساختن تعداد افتقالات داده ها بکنند. بنابراین، روشهای تراکم داده ها در شبکه های سنسور، در همه جا در مطبوعات مورد تحقیق و بررسی قرار گرفته اند، در SPIN (پروتکلهای سنسور برای اطلاعات از طریق مذاکره sensor protocols for Information via Negotiation
ارسال داده های اضافی با مذاکره meta- dataها توسط گره ها حذف شده اند. در انتشار مستقیم، شیب ها که برای جمع آوری داده ها و تراکم داده ها برقرار شده اند، کاربرد مسیرهای تقویت مثبت و منفی را بوجود می آورند. در گره های سنسور، نمونه ای از داده ها را که نشان می دهد که چگونه تفسیر سنسور به فاصله زمانی از پیش تعریف شده تغییر روش می دهد می فرستند. Cluster- headها نمونه های داده ها را جمع آوری کرده و فقط یکی از رویدادهای وخیم تطبیق یافته را می فرستد. از قبیل، پیش بینی افت درجه حرارت به طور تصادفی یک طوفان به پایگاه و مکان اصلی.
Cluster- head همچنین می تواند مطالعات نماینده k را بجای مطالعات بدست آمده n از تمامی سنسورهایش مطابق الگوریتم k-means بفرستد. امنیت در ارتباط داده ای موضوع مهم دیگری است تا طراحی شبکه های سنسور بی سیم مطرح شده باشد، همانند شبکه های سنسور بی سیم که ممکن است در مناطق دشمن از قبیل میدان های نبرد گسترش یافته باشد. بنابراین، پروتکل های تراکم داده ها باید با پروتکلهای امنیتی ارتباط داده ها بعنوان یک تعارض مابین این پروتکلها که ممکن است سوراخ و روزنههایی (loophole) را در امنیت شبکه ایجاد کنند کار کنند. این مقاله یک الگوی مطمئن و energy-efficient مبنی بر پروتکل تراکم داده ها (ESPDA) را که هر دوی تراکم داده ها و تصورات و مفهوم های کلی امنیتی را با هم در شبکه های سنسور بی سیم Cluster- head رسیدگی می کند، ارائه می کند. هرچند، تراکم داده ها و امنیت در شبکه های سنسور بی سیم در مطبوعات مورد مطالعه قرار گرفته اند، برای بهترین شناسایی و آگاهی ما این مقاله نخستین مطالعه برای رسیدگی کردن به تکنیکهای تراکم داده ها بدون مصالحه امنیت است. ESPDA کدهای نمونه را برای اجرای تراکم داده ها بکار می برند. کدهای نمونه اساساً نماینده بخش های داده ها هستند که از داده های واقعی به چنین روشی که هر کد نمونه مشخصات مخصوص داده های واقعی متناظر را دارد اقتباس شده است (گرفته شده است). فرآیند اقتباس یا استخراج ممکن است وابستگی به نوع داده های واقعی را تغییر دهد.
برای مثال: وقتی که داده های واقعی تصورات حس شده موجودات بشر توسط سنسورهای نظارت و مراقبت هستند، مقادیر پارامتر کلید برای شناسایی صورت و بدن بعنوان نماینده ای از داده ها که وابسته به نیازهای کاربردی هستند، مطرح شده اند. وقتیکه یک گره سنسور شامل واحدهای دریافت یا احساس (sensing) چند گانه است، کدهای نمونه گره سنسور، با ترکیب کدهای نمونه واحدهای دریافت یا احساس (sensing) افرادی و فردی فراهم شده اند. بجای ارسال کل داده های حس شده و دریافت شد. (sensed) اول، گره های سنسور را تولید می کنند و سپس کدهای نمونه را به Cluster- headها می فرستند. Cluster- headها کدهای نمونه متمایز را تعیین می کنند و سپس فقط خواستار یک گره سنسور برای فرستادن داده های واقعی برای هر کد نمونه متمایز هستند. این روش دیدگاه هم انرژی و هم پهنای باند موثری را برای ESPDA بوجود می آورد. ESPDA، همچنین امن است زیرا Cluster- headها نیازی به کشف رمز داده ها برای تراکم داده ها ندارند و نه کلید رمزی سازی/ آشکار سازی منتشر شده است. علاوه بر این، nonblocking کردن پیشنهاد شده تکنیک hopping بلوک OVSF جلوتر، امنیت ESPDA را به صورت تصادفی با عوض کردن نگاشت بلوک های داده به time slotهای NOVSF اصلاح می کند. گره های سنسور معمولاً با چگالی عالی برای مقابله با خرابی های گره بعلت محیط های ناملایم گسترش یافته اند. گسترش تصادفی شبکه نیز در بسیاری از مناطق با بیش از یک گره سنسور پوشانده شده بود. بنابراین، آن بسیار مطلوب و پسندیده است برای مطمئن ساختن اینکه یک منطقه و محیط فقط با یک گره سنسور در هر لحظه پوشانده شده است، بطوریکه بیش از یک گره سنسور همان داده ها را دریافت و احساس نمی کند. این منجر به یک پیشرفت برای راندمان تراکم داده ها می شود از آنجائیکه حتی داده های اضافی حس و دریافت نشده اند. در این خصوص، این مقاله یک الگوریتمی را برای هماهنگ کردن وضعیت خواب و فعال (sleep & active) به هنگام داشتن اشتراک گره های سنسور حوزه های sensing مطرح می کند. نتیجه این مقاله، بصورت زیر سازمان یافته است. بخش 2 تراکم داده ها و پروتکل وضعیت sleep- active را شرح می دهد. بخش 3 پروتکل امنیتی را مطرح می کند. بخش 4 ارزیابی کارایی تراکم داده های پیشنهاد شده، پروتکل های sleep-active و پروتکل های امنیتی را ارائه می کند. تبصره ها و توجهات در بخش 5 قرار دارند.
2- تراکم داده ها در ESPDA (Data Aggregation in ESPDA):
این مقاله در مورد شبکههای سنسور با ساختار سلسله مراتبی و مرتبه ای که داده ها از گره های سنسور به جایگاه اصلی از طریق Cluster- headها مسیر دهی شده اند، رسیدگی می کند. ایستگاه های اصلی برای داشتن توان کافی و حافظه برای ارتباط برقرار کردن بطور امن و مطمئن با تمامی گره های سنسور و شبکه های خارجی از قبیل اینترنت در نظر گرفته شده و فرض شده اند. گره های سنسور بصورت تصادفی در بیش از یک فضا و محیط گسترش یافته و مستقر شده اند تا نظارت شده باشند و آنها را به درون clusterها بعد از گسترش ابتدایی سازماندهی می کنند. یک Cluster- head، از هر clusterای برای بکار بردن ارتباط مابین گره های cluster و ایستگاه اصلی انتخاب شده است. Cluster- headها بصورت پویا مبنی بر انرژی باقیمانده برای داشتن توان مصرفی یکنواخت در میان تمامی گره های سنسور عوض شده اند. از آنجائیکه انتقال و ارسال داده یک دلیل اصلی مصرف انرژی است، ابتدا ESPDA، ارسال و انتقال داده های اضافی را از گره های سنسور به Cluster- headها با کمک پروتکل هماهنگی وضعیت sleep-active کاهش می دهد. سپس، ترام داده برای حذف افزونگی بکار گرفته شده است و برای تعداد ارسال ها را برای ذخیره سازی انرژی به حداقل رسانده است. در روش های تراکم داده های قراردادی، Cluster- headها، تمامی داده ها را از گره های سنسور دریافت می کنند و سپس افزونگی را با بررسی محتویات داده های سنسور حذف می کنند. ESPDA کدهای نمونه را بجای داده های حس شده یا دریافت شده (sensed) برای اجرای تراکم داده بکار می برد، بنابراین، محتویات داده های ارسال شده مجبور نیستند تا در Cluster- headها آشکار و فاش شده باشند. این قادر می سازد تا ESPDA در ترکیب عطفی (اتصال، پیوستگی) با پروتکل امنیتی کار کند. در پروتکل امنیتی و sensor data، که به عنوان غیراضافی (non-redundant) با Cluster- headها شناسایی شده اند، به ایستگاه اصلی که به شکل به رمز درآمده است، انتقال یافته است. کدهای نمونه با بکار بردن یک انتشار جستجوی نمونه محرمانه بوسیله Cluster- head بصورت دوره ای تولید شده اند. جستجوی (seed) نمونه یک عدد تصادفی بکار رفته برای پیشرفت و اصلاح قابلیت اعتماد کدهای نمونه با اجازه ندادن به همان کدهای نمونه تولید شده در هر زمان است. چنانچه جستجوی نمونه تغییر یافته است، الگوریتم تولید نمونه، یک کد نمونه متمایزی را برای همان داده سنسور تولید می کند. بنابراین، افزونگی حتی قبل از اینکه داده های سنسور از گره های سنسور انتقال یافته باشند، حذف شده است.