مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران168237451322015921Face Detection Using Gabor Filters and Neural Networksآشکارسازی صورت با استفاده از فیلترهای گابور و شبکههای عصبی113faمحمودمحلوجیرضامحمدیان20151130In this paper, a robust method for face detection from different views using a combination of Gabor filters and neural networks is presented. First, a mathematical equation of Gabor filter is expressed. Then, by examining 75 different filter banks, range of effective parameters values in Gabor filter generation is determined, and finally, the best value for them is specified. The neural network used in this paper is a feed-forward back-propagation multilayer perceptron network. The input vector of the neural network is obtained from the convolution the input image and a Gabor filter with angles π / 2 and the frequency π / 2 in the frequency domain. The proposed method has been tested on 550 image samples from Feret database with simple background and Markus Weber database with complex background, and detection accuracy of them is 98.4% and95%, respectively. Also, the face area has been detected using Viola-Jones algorithm, and then comparison between the results obtained from Viola-Jones algorithm and the proposed method is described.در این مقاله، روشی قدرتمند برای آشکارسازی صورت از زوایای مختلف با استفاده از ترکیب فیلترهای گابور و شبکه عصبی بیان میشود. در ابتدا رابطه ریاضی تولید فیلتر گابور مورد بررسی قرار میگیرد و در مرحله بعد با بررسی 75 بانک فیلتر مختلف، محدوده مقادیر پارامترهای مؤثر در تولید فیلتر گابور مشخص شده و سپس بهترین مقدار برای آنها به دست میآید. شبکه عصبی مورد استفاده در این مقاله از نوع پیشخور با روش بازگشتی است و بردار ورودی این شبکه عصبی از کانوالو تصویر با تنها یک فیلتر گابور با زاویه 2/ و فرکانس 2/ در حوزه فرکانس به دست میآید. الگوریتم پشنهادی در این مقاله روی 550 تصویر از 2 پایگاه تصویر فرت با پسزمینه ساده و مارکوس وبر با پسزمینه پیچیده آزمایش شده و دقت آشکارسازی آن به ترتیب 4/98% و 95% است. همچنین به کمک الگوریتم ویولا جونز ناحیه صورت را در 550 نمونه تصویر به دست آورده و مقایسهای بین نتایج به دست آمده از الگوریتم ویولاجونز و الگوریتم پیشنهادی آورده میشود.http://ijece.org/fa/Article/Download/28117مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران168237451322015921A Formal Framework for Dynamic Reconfiguration in Adaptive Systemsچارچوبی صوری برای تغییر پیکربندی در سیستمهای تطبیقی1424faجابرکریمپورربابعلیاری20151130Today's advanced systems are expected to be able to adapt to environmental conditions and unpredictable situations. The first requirement for such systems is to adjust them according to customer needs, their own ability and operational environment and they should be able to answer when faced with problem and unexpected request. Software adaptation techniques try to cope, with adaptation contracts and reconfiguration capabilities. Also these reconfigurations should be performed out of the sight of client and sometimes during the operation so that prohibit system designers from direct involvement in the internal affairs of clients. Sometimes these adaptation techniques have an impressive role in reusing components for making new systems or improving old ones. Thins paper try to create a system that can be adapted to the environment and besides it also reduces the complexity problem. To do so, at first we use a formal model to represent the whole system and then, build a mathematical model called adaptor based on adaptation contract and client requests. After creation of the adaptor, the all configuration and transactions between the client and system are done through the adaptors and Adaptors are responsible for coordinating the internal system components. Also, to avoid complexity, the concept of hierarchical networks and services are used for building the networks of adaptors.امروزه از سیستمهای پیشرفته انتظار میرود که بتوانند خود را با شرایط محیطی و اتفاقات غیر منتظره سازگار کنند. اولین شرط برای چنین سیستمهایی سازگارشدن آنها با توجه به نیازهای مشتری، داشتههای خود و محیطی که در آن قرار دارند است و باید هنگام مواجه با مشکل یا درخواست غیر منتظره به آن جواب دهند. در راهکارهای تطابقسازی سعی شده با استفاده از قرارداد تطابق و تغییر پیکربندی مجدد، سیستم با شرایط وفق داده شود به طوری که این تغییر پیکربندی مجدد به دور از چشم سرویسگیرنده و گاهی در حین اجرای عملیات انجام گردد و طراحان سیستم را نیز از دخالت مستقیم در امور داخلی مربوط به کارگزار منع کند. شایان ذکر است گاهی اوقات همین روشهای تطابقسازی نقش زیادی در استفاده مجدد مؤلفهها برای ایجاد سیستمهای جدید یا بالابردن سطح سیستمهای قدیمی با استفاده از مؤلفههای موجود را نیز ایفا میکنند. این مقاله با روشهای فرمال سعی در ایجاد سیستمی دارد که توان سازگاری با محیط را داشته باشد و در کنار آن، مشکلات ناشی از پیچیدگی را نیز تا حدی میکاهد. برای این کار ابتدا سیستم به وسیله یک مدل ریاضی نمایش داده شده و سپس از روی سیستم مدلشده، قرارداد تطابق و درخواست مشتری یک فرم جدید به نام آداپتور طراحی میشود. بعد از ایجاد آداپتور تمام پیکربندیها و تراکنشهای بین سیستم و مشتری از طریق آن انجام میگردد و آداپتور مسئول هماهنگسازی اجزای داخلی سیستم میباشد. همچنین برای جلوگیری از پیچیدگی، از مفهوم شبکه و سرویسهای سلسله مراتبی برای ایجاد شبکهای از آداپتورها استفاده شده است.http://ijece.org/fa/Article/Download/28118مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران168237451322015921Using Context Dependent Information for Discriminative Spoken Term Detectionاستفاده از مدلهای وابسته به محتوا در واژهياب گفتار متمايزساز2536faشیماطبیبیاناحمداکبریبابکناصرشريف20151130Spoken Term Detection (STD) approaches can be divided into two main groups: Hidden Markov Model (HMM)-based and Discriminative STD (DSTD) approaches. One of the important advantages of HMM-based methods is that they can use context dependent (diphone or triphones) information to improve the whole STD system performance. On the other hand, lack of triphones information is one of the significant drawbacks of DSTD methods. In this paper, we propose a solution to overcome this drawback of DSTD systems. To this end, we modify the feature extraction part of an Evolutionary DSTD (EDSTD) system to consider triphones information. At first, we propose a monophone-based feature extraction part for the EDSTD system. Then, we propose an approach for exploiting triphones information in the EDSTD system. The results on TIMIT database indicate that the true detection rate of the triphone-based EDSTD (Tph-EDSTD) system, in false alarm per keyword per hour greater than two, is about 3% higher than that of the monophone-based EDSTD (Mph-SDSTD) system. This improvement costs about 36% degradation of the system response speed which is neglected.رويكردهاي واژهيابي گفتار به دو گروه تقسيم میشوند: رويكردهاي مبتني بر مدل مخفي ماركف و رويكردهاي متمايزساز. يكي از فوايد رويكردهاي مبتني بر مدل مخفي ماركف، قابليت استفاده از اطلاعات وابسته به محتوا (سه واج) در جهت بهبود كارايي سيستم واژهياب گفتار ميباشد. از طرفی، عدم امكان استفاده از اطلاعات وابسته به محتوا يكي از معایب رويكردهاي واژهيابي گفتار متمايزساز محسوب ميشود. در اين مقاله، راهكاري براي رفع اين عیب ارائه شده که به اين منظور، بخش استخراج ويژگي يك سيستم واژهياب گفتار متمايزساز مبتنی بر الگوریتم تکاملی (EDSTD)- كه در كارهاي قبلي ما ارائه شده است- به گونهاي تغيير یافته كه اطلاعات وابسته به محتوا را در نظر بگيرد. در مرحله نخست، يك رويكرد استخراج ويژگي مستقل از محتوا پيشنهاد شده و سپس رويكردي براي به كارگيري اطلاعات وابسته به محتوا در بخش استخراج ويژگي ارائه شده است. نتايج ارزيابيها روی دادگان TIMIT حاكي از آن است كه نرخ بازشناسي سيستم EDSTD وابسته به محتوا (CD-EDSTD) در اخطار اشتباه بر كلمه كليدي بر ساعت بزرگتر از دو، حدود 3% از نرخ بازشناسي درست سيستم EDSTD مستقل از محتوا (CI-EDSTD) بالاتر است. هزينه اين بهبود دقت، حدود 36/0 افت سرعت پاسخگويي است كه قابل چشمپوشي ميباشد.http://ijece.org/fa/Article/Download/28119مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران168237451322015921Method of Flow Distribution Management in Systems Based on OpenFlowروش مدیریت توزیع جریانها در سیستمهای مبتنی بر OpenFlow3746faمهشیدصالحیمسعودرضاهاشمی 20151130The current architecture of data center networks is a combination of Ethernet switches and routers. However, this architecture cannot satisfy the requirements of these networks. Ethernet switches are flexible, have simple configuration, but are not scalable. Routers provide better scalability and efficient use of bandwidth, but are costly. This architecture has a noticeable overhead configuration and maintenance. So, if we had a larger Layer 2 networks, number of routers and consequently the costs will be lessened. Many methods are presented for this purpose.
In this paper introduce some main requirement center data networking and characteristic of proposed methods. Among of these methods, OpenFlow is preferred.
But the control overhead of OpenFlow is high. One way to reduce the control overhead by separating big and small flows and letting the controller to control only the big flows. ECMP routing is a method that can be used for routing small flows. However OpenFlow does not support ECMP. In this paper, a new method based on OpenFlow is proposed to replace ECMP. The proposed method can achieve performance comparable to ECMP.معماری فعلی شبکههای مرکز داده ترکیبی از سوئیچهای اترنت و روترها است اما این معماری نمیتواند نیازهای این شبکهها را برآورده کند. سوئیچهای اترنت انعطافپذیر و تنظیماتشان ساده است اما گسترشپذیر نیستند. روترها گسترشپذیری بهتر و استفاده کارامد از پهنای باند را فراهم میکنند اما هزینه آنها زیاد است. این معماری ترکیبی سربارهای تنظیمات و نگهداری قابل توجهی را به وجود میآورد و بنابراین اگر بتوان شبکههای لایه دو را بزرگتر کرد تعداد روترها و در نتیجه هزینهها کمتر میشود. برای این منظور روشهای زیادی ارائه شده است. در این مقاله برخی از نیازهای اصلی شبکههای مرکز داده و ویژگیهای تعدادی از روشهای پیشنهادی بیان شده و از بین روشها، OpenFlow ترجیح داده میشود اما سربار کنترلی OpenFlow زیاد است. یک روش برای کمکردن سربار کنترلی جداکردن جریانهای بزرگ و کوچک است که مدیریت جریانهای بزرگ به کنترلکننده داده میشود و برای مسیریابی جریانهای کوچک از مسیریابی ECMP استفاده میشود. OpenFlow از ECMP پشتیبانی نمیکند. در این مقاله روشی مبتنی بر OpenFlow برای جایگزینی ECMP ارائه شده که کارایی آن معادل ECMP است و در مقابل خطا تحملپذیر است.http://ijece.org/fa/Article/Download/28120مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران168237451322015921Automatic Reference Image Selecting for Histogram Matching in Image Enhancementانتخاب اتوماتیک تصویر مرجع در تطبیق هیستوگرام4754faنجمهصمدیانیحمیدحسنپور20151130In this paper, a method is proposed to automatically select reference image in histogram matching. Histogram matching is one of the simplest spatial image enhancement methods which improves contrast of the initial image based on histogram of the reference image. In the conventional histogram matching methods, user should perform several experiments on various images to find a suitable reference image. This paper presents a new method to automatically select the reference image. In this method, images are converted from RGB to HSV, and the illumination (V) components are considered to select the reference image. The appropriate reference image is selected using a similarity measure via measuring the similarity between the histograms of the initial image and histograms of the images in the data base. Indeed, an image with similar histogram to the histogram of the original images is more appropriate to choose as the reference image for histogram matching. Results in this research indicate superiority of the proposed approach, compared to other existing approaches, in image enhancement via histogram matching. In addition, the user would have no concern in selecting an appropriate reference image for histogram matching in the proposed approach. This approach is applicable to both RGB and gray scale images.در اين مقاله روشي براي انتخاب اتوماتيک تصوير مرجع در تطبيق هيستوگرام ارائه شده است. تطبيق هيستوگرام يکي از سادهترين روشهاي مکاني بهبود تصوير است که با توجه به هيستوگرام تصوير مرجع، کنتراست تصوير اوليه را بهبود ميدهد. در روشهاي معمول تطبيق هيستوگرام، کاربر براي يافتن مناسبترين تصوير مرجعي که بهتر از ساير تصاوير هدف، کنتراست تصوير را بهبود ببخشد، نيازمند انجام چندين آزمايش با عکسهاي گوناگون روي تصوير اوليه است اما اين مقاله، روشي براي انتخاب اتوماتيک تصوير مرجع در تطبيق هيستوگرام ارائه ميدهد. روش کار بدين صورت است که براي تجزیه مؤلفه روشنایی از رنگ، ابتدا تصاوير از فضاي رنگي RGB به فضاي HSV انتقال مييابند. سپس تصوير مرجع مناسب براي بهبود تصوير اوليه، توسط يک معيار شباهت با سنجش ميزان شباهت بين هيستوگرام مؤلفه روشنایی تصاوير موجود در پايگاه داده و هيستوگرام مؤلفه روشنایی تصوير اوليه انتخاب ميشود. به عبارت ديگر، تصويري که هيستوگرام آن شباهت بيشتري به هيستوگرام تصوير اوليه دارد در بهبود کنتراست تصوير اوليه، موفقتر عمل ميکند. انجام اين کار علاوه بر به دست آوردن نتيجه مطلوب، کاربر را از دغدغه انتخاب يک تصوير مرجع مناسب براي بهبود تصوير اوليه نيز بينياز ميکند. همچنين روش ارائهشده قابل استفاده روي تصاوير هر دو حوزه RGB و خاکستري نيز ميباشد.http://ijece.org/fa/Article/Download/28121مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران168237451322015921High Rate Shared Secret Key Generation Using the Phase Estimation of MIMO Fading Channel and Multilevel Quantizationاستخراج بیتهای با نرخ بالا برای تولید کلید محرمانه مشترک با استفاده از تخمین فاز فیدینگ کانالهای MIMO و کوانتیزاسیون چندسطحی5562faوجيههزينلي فتحآباديحسينخالقي بيزکيعلیشهزادی20151130Much attention has recently been paid to methods of shared secret key generation that exploit the random characteristics of the amplitude and phase of a received signal and common channel symmetry in wireless communication systems. Protocols based on the phase of a received signal, due to the uniform distribution phase of fading channel, are suitable in both static and dynamic environments and, they have a key generation rate (KGR) higher than protocols based on received signal strength (RSS).In addition, previous works have generally focused on key generation protocol for single-antenna (SISO) systems but these have not produced a significant KGR. So in this paper to increase the randomness and key generation rate are used received signal phase estimations on multiple-antenna (MIMO) systems because they have the potential to present more random variables in key generation compared to SISO systems. The results of simulation show that the KGR of the proposed protocol is 4 and 9 times more than the KGR of a SISO system, when the numbers of transmitter and receiver antennas are the same and equal to 2 and 3, respectively. Also, the key generation rate will increase considerably, when to extract the secret key bits using multilevel quantization.اخیراً روشهای تولید کلید محرمانه مشترک با استفاده از مشخصات تصادفیبودن دامنه و فاز سیگنال دریافتی و تقارن کانال مشترک در سیستمهای مخابراتی بیسیم، مورد توجه زیادی واقع شده است. پروتکلهای تولید کلید بر اساس تخمین فاز سیگنال دریافتی، به علت توزیع یکنواخت فاز فیدینگ کانال، هم برای محیطهای ساکن و هم سیار مناسب بوده و همچنین دارای نرخ تولید کلید بالاتری نسبت به پروتکلهای تولید کلید بر اساس توان سیگنال دریافتی میباشند. علاوه بر این عموماً کارهای پیشین روی پروتکل تولید کلید روی سیستمهای تکآنتنه (SISO) متمرکز بودهاند که دارای نرخ تولید کلید قابل توجهی نیستند. از این رو در این مقاله برای افزایش تصادفیبودن و نرخ تولید کلید از تخمین فاز سیگنال دریافتی روی سیستمهای چندآنتنه (MIMO) برای تولید کلید محرمانه مشترک استفاده میشود، زیرا سیستمهای MIMO دارای یک توانایی برای عرضه متغیرهای تصادفی بیشتر جهت تولید کلید نسبت به سیستمهای SISO میباشند. نتایج شبیهسازی نشاندهنده این است که نرخ تولید کلید در حالتی که تعداد آنتنهای فرستنده و گیرنده یکسان و برابر با 2 و 3 باشد، به ترتیب 4 و 9 برابر زمانی است که از 1 آنتن فرستنده و گیرنده استفاده شود. همچنین هنگامی که جهت استخراج بیتهای کلید محرمانه از کوانتیزاسیون چندسطحی استفاده شود، نرخ تولید کلید افزایش قابل ملاحظهاي پیدا خواهد کرد.http://ijece.org/fa/Article/Download/28122مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران168237451322015921A New Criterion for Balancing Global Search and Local Search in Memetic Algorithmیک معیار جدید جهت ایجاد تعادل بین جستجوی عمومی و محلی در الگوریتمهای ممتیکی یک معیار جدید جهت ایجاد تعادل بین جستجوی عمومی و محلی در الگوریتمهای ممتیکی6369faمهدیرضاپور میرصالحمحمدرضامیبدی20151130One of the problems with traditional genetic algorithms is its premature convergence that makes them incapable of searching good solutions of the problem. A memetic algorithm (MA) which is an extension of the traditional genetic algorithm uses a local search method to either accelerate the discovery of good solutions, for which evolution alone would take too long to discover, or to reach solutions that would otherwise be unreachable by evolution or a local search method alone. In this paper, a memetic algorithm based on learning automata (LA) and memetic algorithm, called LA-MA, is introduced. This algorithm is composed of two parts, genetic section and memetic section. Evolution is performed in genetic section and local search is performed in memetic section. The basic idea of LA-MA is to use learning automata during the process of searching for solutions in order to create a balance between exploration performed by evolution and exploitation performed by local search. To evaluate the efficiency of LA-MA, it has been used to solve two optimization problems: OneMax and graph isomorphism problems. The results of computer experimentations have shown that different versions of LA-MA outperform the others in terms of quality of solution and rate of convergence.یکی از مشکلات الگوریتمهای ژنتیک سنتی، مشکل همگرایی زودرس است که باعث ناتوانی آنها در جستجوی جوابهای مناسب میشود. یک الگوریتم ممتیک از جستجوی محلی برای افزایش سرعت کشف جوابهای مناسبی که پیداکردن آنها به وسیله جستجوی عمومی تنها به طول میانجامد یا قابل دسترس نباشند، استفاده میکند. در این مقاله یک الگوریتم ممتیک مبتنی بر اتوماتای یادگیر به نام LA-MA ارائه شده که از دو بخش ژنتيکي و ممتيکي تشکيل شده است. تکامل يا جستجوي عمومي در بخش ژنتیکی و بهرهبرداری یا جستجوی محلی در بخش ممتیکی انجام میشوند. در بخش ممتيکي، احتمال موفقيت جستجوي محلي تخمين زده شده و در صورتي که انجام جستجوي محلي نسبت به جستجوي عمومي مقرون به صرفه باشد، بهرهبرداري انجام ميشود. تخمين صحيح احتمال موفقيت جستجوي محلي، باعث ايجاد تعادل بين جستجوي عمومي و محلي شده و کارايي الگوريتم ممتيک را بالا ميبرد. در این مقاله از دو مسأله بيشينهسازي يكها و تناظر گراف جهت ارزيابي كارايي الگوريتم پيشنهادي استفاده شده است. نتايج آزمايشها نشان ميدهد كه الگوريتم پيشنهادي از نظر كيفيت جوابهاي به دست آمده و نرخ همگرايي نسبت به ساير الگوريتمها عملكرد بهتري دارد.http://ijece.org/fa/Article/Download/28123مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران168237451322015921Automatic Detection of Grand-Mal Epileptic Seizure and Recognizing Normal Activities in Video by a Combination of Machine Vision and Machine Learning Techniquesتشخیص خودکار صرع گراندمال و بازشناسی اعمال عادی در ویدئو با تلفیق تکنیکهای بینایی ماشین و یادگیری ماشین7076faامینحکیمی رادنصراله مقدم چركری20151130The most relevant method to detect epileptic seizures is the electroencephalogram (EEG) based signal processing method which, due to the need for installing some electrodes on different places of the person's head, causes many movement problems. The aim of this research is to automatically and intelligently detect grand-mal epileptic seizures and also to recognize normal activities of a person suffering from the disease by video surveillance. In this paper we have used the combination of machine vision and machine learning techniques to automatically detect grand-mal epileptic seizure when the person is lying on the ground or on the bed. After subtracting the background from video frame sequences and extracting the image silhouette, appropriate geometrical features have been extracted and fed to the multi-class support vector machine as the input for automatically classifying the videos and assigning proper activity label. All the implementations have been done on MATLAB R2011a. In this intelligent system the accuracy of detecting and recognizing activities is 90.21%. Using this system in addition to reducing the number of human observers is very helpful for the on time and constant detection of the condition. The need for just a conventional video camera and a computer system makes it affordable for people with different incomes. Because it needs not to be in contact with the person's body, there is no movement problem too. High accuracy verifies the optimal performance of the system.متداولترین روش در تشخیص تشنجات صرعی روش مبتنی بر پردازش سیگنالهای EEG حاصل از انجام الکتروآنسفالوگرافی میباشد که به دلیل نیاز به اتصال الکترودهایی به نواحی مختلف از سر فرد مشکلات حرکتی زیادی به وجود میآورد. هدف این تحقیق تشخیص خودکار و هوشمندانه صرع گراندمال و نیز بازشناسی اعمال عادی فرد مبتلا به عارضه از طریق نظارت ویدئویی میباشد. در این مقاله از ترکیب دو تکنیک بینایی ماشین و یادگیری ماشین به منظور تشخیص صرع گراندمال و بازشناسی اعمال عادی برای فردی استفاده میشود که روی زمین و یا تخت دراز کشیده است. بعد از حذف پسزمینه از دنباله قابهای ویدئویی و جداسازی شبح تصاویر، ویژگیهای هندسی مناسب استخراج شده و به عنوان ورودی به دستهبند ماشین بردار پشتیبان چندکلاسه اعمال گردید تا عمل دستهبندی ویدئوها و تخصیص برچسب رفتاری مناسب به صورت خودکار انجام شود. تمامی پیادهسازیهای این تحقیق در محیط نرمافزار Matlab نسخه a.2011 انجام شده است. در این سیستم هوشمند، میانگین دقت تشخیص و بازشناسی 21/90 درصد میباشد. به کارگیری این سیستم علاوه بر کاهش ناظر انسانی، کمک زیادی در تشخیص به موقع و همیشگی عارضه مینماید. این روش به دلیل نیاز به یک دوربین فیلمبرداری ساده و یک سیستم کامپیوتری معمولی، روشی مقرون به صرفه بوده و برای قشرهای درآمدی مختلف قابل تهیه است. علاوه بر آن غیر تماسی بودن سیستم پیشنهادی، عاملی برای حذف مشکلات حرکتی است. دقت بالا تأییدکننده کارایی مناسب این سیستم میباشد.http://ijece.org/fa/Article/Download/28124مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران168237451322015921Design of a CDS Backbone Based Wireless Mesh Network Energy Aware Routing Method for Maximizing Lifetimeطراحی یک الگوریتم مسیریابی آگاه از انرژی مجموعه غالب متصل مبتنی بر زیرساخت شبکههای مش بیسیم با هدف افزایش طول عمر شبکه7782faآیدینشفارودیسیدوحیدازهری20151130In many applications, wireless mesh networks work by battery as a power source. In this scenario, routing method has a great impact on the network lifetime.
In this research a new backbone based wireless mesh network routing method for maximizing lifetime has been proposed. This approach is compatible with the features provided by IEEE standard for wireless mesh networks. In this method, backbone routers are selected based on the maximum remaining energy.
The proposed algorithm is compared with optimum and shortest path routing methods. Simulation results show acceptable increase in network lifetime in the proposed approach.شبكه مش بيسيم، شبكهای چندجهشه متشکل از مسيريابها و كاربران مش میباشد که امكان يكپارچه كردن شبكههاي بیسيم موجود، جهت ارائه سرويس با ويژگيهاي متنوعتر و بهتر را فراهم ميآورد. مسیریابها به صورت خودکار به برقراري ارتباط بیسیم بین یکدیگر میپردازند، بنابراین در بسیاري موارد نیاز به اعمال مدیریت و صرف هزینه هنگفت براي راهاندازي شبکه وجود ندارد. از طرفی این گونه از شبکهها دارای قابلیت متصلکردن شبکههای ناهمگون به هم هستند و میتوانند از استانداردهای متنوعی پشتیبانی کنند. در مواردی که مسیریابهای زیرساخت شبکه مش به انرژی برق شهری دسترسی نداشته باشند، استفاده از شبکه مش بیسیمی که با باتری و انرژی خورشیدی کار میکند، بسیار مفید خواهد بود. در این حالت اساسیترین مشکل، اتمام سریع شارژ باتریها و قطع شبکه است و لذا در این مقاله راهکاری برای افزایش طول عمر شبکه و استفاده بهینه از انرژی باتری گرهها پیشنهاد شده که میتواند مدت زمان کارکرد شبکه را بسیار بالا ببرد. الگوریتم مسیریابی پیشنهادی، گرههایی در شبکه را با بیشترین انرژی باقیمانده مشخص کرده و دادهها فقط از میان گرههای تعیینشده عبور میکنند تا زمانی که انرژی یک گره به سطح آستانه از پیش مشخص شده نزدیک شود. نتایج شبیهسازی نشان میدهد که این روش کارایی بهتری نسبت به شیوههای متداول مسیریابی و ارسال اطلاعات در این نوع شبکهها دارد.http://ijece.org/fa/Article/Download/28125