سایت خبری بزرگان آی تی

سایت خبری بزرگان آی تی

به فروشگاه ما خوش آمدید.

سمینار تراکم داده امن در شبکه های سنسور بی سیم

سمینار تراکم داده امن در شبکه های سنسور بی سیم
در یک شبکه سنسور بزرگ، تجمع داده به صورت قابل توجهی مقدار ارتباطات و مصرف انرژی در شبکه را کاهش میدهداخیرا کمیته تحقیق یک قالب کار تجمع قوی را ارائه داده است که خلاصه انتشار نامیده می شود و شماتیک های مسیردهی چندگانه را با الگوریتم های غیر حساس به کپی ترکیب میکند که مقدار دقیق اجتماع را علی رغم اتلاف پیام ناشی از خطاهای انتقال محاسبه می کند
دسته: امنیت
بازدید: 622 بار
فرمت فایل: doc
حجم فایل: 7923 کیلوبایت
تعداد صفحات فایل: 55

قیمت فایل: 52,800 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

پرداخت و دانلود

ترجمه مقاله و کتاب امنیت به همراه منابع و اسلاید ارایه

Secure Data Aggregation in Wireless Sensor Networks

تراکم داده امن در شبکه های سنسور بی سیم

چکیده

 در هر حال، این قالب کار تجمع ، مشکل زیرتجمع های نادرست ایجاد شده توسط گره های ناشی از خطاهای بزرگ در تجمع محاسبه شده در ایستگاه اصلی که در سلسله مراتب تجمع، گره اصلی است را حل نمی کند.این یک مساله مهم است چون شبکه های سنسور به شدت نسبت به مصالحه گره به علت ماهیت خودکار گره های سنسور و کمبود سخت افزارهای کمکی حساس هستند.

در این مقاله ما دستاورد خلاصه انتشار را در مقابل حملاتی که در آن گره های در معرض خطر در مقادیر زیرتجمع خطا شرکت می کنند، ایمن ساخته ایم.ما یک الگوریتم تایید جدید را ارائه داده ایم که توسط آن ایستگاه محلی می تواند تعیین شود. و از طریق آنالیز نظری و شبیه سازی نشان می دهیم که الگوریتم ما از سایر دستاورد ها بهتر است.بدون توجه به اندازه شبکه ، اضافه بار ارتباطی هر گره O(1) است.

کلمات کلیدی: ایستگاه پایه، تجمع اطلاعات، تجمع سلسله مراتبی، شبکه تجمع، امنیت شبکه های حسگر، خلاصه انتشار

1.معرفی

شبکه های سنسور بیسیم (WSNS) به صورت فزاینده ای در عملیاتی مانند دیده بانی زیستگاه حیوانات وحشی، آشکارسازی حریق در جنگل ونجات نظامی استفاده می شود. بعد از قرار گرفتن در جای مناسب، گره های سنسور خودشان را داخل یک شبکه چند هاپ با ایستگاه اصلی به عنوان نقطه مرکزی کنترل سازماندهی می کنند. معمولا گره سنسور فورا به علت ظرفیت محاسبه و منابع انرژی محدود می شود. یک روش مستقیم جلورونده برای جمع آوری اطلاعات بدست آمده از شبکه است که به گره های خوانده شده هر سنسور اجازه میدهد که به صورت مستقیم با ایستگاه اصلی در ارتباط باشند، در صورت امکان از طریق سایر گره های میانی، قبل از اینکه ایستگاه اصلی داده های دریافتی را پردازش کند. اضافه بار و یا مصرف انرژی این روش بسیار زیاد است.

ترجمه و حل تمرینات کتاب امنیت:

مثال 9.36

راه حلی برای معادلات چند مجهولی زیر بیابید:

x≡2mod3

x≡3mod5

x≡2mod7

راه حل:

مطابق مثال قبل ، می دانیم که = 23  x است . چهار مرحله­ی زیر را دنبال می کنیم.

  1. M = 3  5  7 = 105
  2.  ,     = 105/7 = 15               = 105/3 = 35   ,        = 105/5 = 21
  3.   = 2 ,      = 1  ,    =1    
  4. X= ( 2  35  2 + 3  21  1 + 2  15  1 ) mod 105 = 23 mod 105

مثال 9.37

یک عدد صحیح به­گونه­ای بیابید که باقی مانده اش  بر 7 و  13 ،3 بوده ،  تقسیم شده است، اما بر 12 قابل قسمت است.

راه حل :

این مثال، یک مسئله ی CRT است. ما سه معادله با این شکل می توانیم داشته باشیم و با حل آنها  مقدار x پیدا خواهیم کرد.

X=3 mod 7                                                

X= 3 mod 13                                             

X=0 mod 12                                               

با دنبال کردن این چهار مرحله، مقدار x=276 را بدست می­آوریم . همچنین می توانیم بررسی کنیم که

7 276=3 mod، 276=3 mod13  می­باشد و 276 بر 12 قابل قسمت است ( خارج قسمت 23 و باقی مانده 0 می­باشد. )

کاربردها

قضیه ی باقی مانده ی Chinese (چینی) چندین کاربرد در رمزنگاری دارد. یکی از موارد کاربرد آن در حل معادله درجه دوم است که در بخش بعدی بحث می کنیم . دیگری ارائه­ی یک عدد صحیح خیلی بزرگ را در قالب یک لیست از اعداد کوچک می­باشد.

مثال 9.38

قیمت فایل: 52,800 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

پرداخت و دانلود

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر