نوشته‌ها

Securing Networks with PIX and ASA.[taliem.ir]

Securing Networks with PIX and ASA

ABSTRACT

VLANs: This topic explains the VLAN capabilities of Cisco security appliances.  With Cisco PIX Security Appliance Software v6.3 and higher and Cisco PIX and ASA Security Appliance Software v7.0 and higher, the administrator can assign VLANs to physical interfaces on the security appliance or configure multiple logical interfaces on a single physical interface and assign each logical interface to a specific VLAN. A VLAN connects devices on one or more physical LAN segments so that the VLAN can act as though it is attached to the same physical LAN. VLANs make this connection based on logical (software) connections instead of physical connections, which makes them extremely flexible because you can configure and reconfigure which segments belong to which VLAN entirely through software. Cisco PIX Series 500 Security Appliances (except for the 501, 506, and 506E) and Cisco ASA 5500 Series Adaptive Security Appliances support only 802.1q VLANs. Specifically, they support multiple 802.1q VLANs on a physical interface and the ability to receive and send 802.1q-tagged packets. VLANs are not supported on the Cisco PIX 501, 506, and 506E Security Appliances.  Cisco security appliances do not currently support executable commands for LAN trunks (the physical and logical connection between two switches) because the security appliances do not negotiate or participate in any bridging protocols. The security appliances display the VLANs only on the LAN trunk. It considers the state of the LAN trunk to be the same as the state of the physical interface. If the link is up on the physical Ethernet, then the security appliance considers the trunk as up as soon as a VLAN has been assigned or configured for it. Additionally, the VLAN is active as soon as you assign or configure a VLAN identifier (ID) on the physical Ethernet interface of the security appliance.

INTRODUCTION

Physical interfaces are one per network interface card (NIC), in place at boot time, and not removable. Logical interfaces can be many-to-one for each NIC, are created at runtime, and can be removed through software reconfiguration. For VLANs to be supported, a minimum of two physical interfaces is required for all security appliance platforms.  To create a logical subinterface, use the subinterface argument of the interface command in global configuration mode. To remove a subinterface, use the no form of this command; you cannot remove a physical interface. In subinterface configuration mode, you can assign a name, assign a VLAN, assign an IP address, and configure many other settings. Use the vlan id command in subinterface configuration mode to assign a VLAN ID to a subinterface.

چکیده

VLAN ها: این موضوع قابلیت های VLAN تجهیزات امنیتی سیسکو را توضیح می دهد. با استفاده از سیسکو PIX Security Appliance Software v6.3 و بالاتر و سیسکو PIX و ASA Security Appliance Software v7.0 و بالاتر، مدیر می تواند VLAN ها را به اینترفیس های فیزیکی در دستگاه امنیتی یا پیکربندی چندین منطقی در یک رابط فیزیکی منصوب کند و هر یک را رابط منطقی به یک VLAN خاص. یک VLAN دستگاه ها را در یک یا چند بخش شبکه فیزیکی متصل می کند تا VLAN بتواند مانند یک شبکه فیزیکی متصل شود. VLAN ها این ارتباط را به جای اتصالات فیزیکی براساس اتصالات منطقی (نرم افزاری) ایجاد می کنند که این امر آنها را بسیار انعطاف پذیر می کند زیرا شما می توانید پیکربندی و پیکربندی کنید که کدام بخش ها به طور کامل از طریق نرم افزار متعلق به آن VLAN باشند. سیسکو PIX سری ۵۰۰ لوازم جانبی امنیتی (به جز برای ۵۰۱، ۵۰۶، و ۵۰۶E) و سیسکو ASA 5500 سری لوازم جانبی Adaptive Security تنها ۸۰۲٫۱q VLAN پشتیبانی می کند. به طور خاص، آنها از چندین VLAN 802.1q در یک رابط فیزیکی پشتیبانی می کنند و توانایی دریافت و ارسال بسته های ۸۰۲٫۱q tagged شده را دارند. VLAN ها در دستگاه های امنیتی PIX 501، ۵۰۶ و ۵۰۶E سیسکو پشتیبانی نمی شوند. لوازم امنیتی سیسکو در حال حاضر از دستورالعمل های اجرایی برای ترمینال های LAN پشتیبانی نمی کند (اتصال فیزیکی و منطقی بین دو سوئیچ)، زیرا تجهیزات امنیتی در پروتکل های پیاده سازی مذاکره نمی کنند و یا در آنها شرکت نمی کنند. تجهیزات امنیتی VLAN ها را فقط در ترمینال LAN نمایش می دهند. این حالت حالت تنه LAN را همانند وضعیت رابط فیزیکی بررسی می کند. اگر لینک در اترنت فیزیکی باشد، پس دستگاه امنیتی، تنه را به محض اینکه VLAN برای آن تعیین شده یا پیکربندی شده، در نظر گرفته باشد. علاوه بر این، VLAN فعال است به محض اینکه شما اختصاص یا شناسایی VLAN (ID) در رابط اترنت فیزیکی دستگاه امنیتی را اختصاص دهید یا پیکربندی کنید.

مقدمه

رابط های فیزیکی یک کارت رابط در هر کارت شبکه (NIC) است، در زمان بوت شدن، و قابل جابجایی نیست. رابط های منطقی می توانند برای هر یک از NIC های چند منظوره باشند، در زمان اجرا ایجاد می شوند و می توانند از طریق تنظیم مجدد نرم افزار حذف شوند. برای پشتیبانی از VLAN ها، حداقل دو رابط فیزیکی برای تمام پلتفرم های امنیتی نرم افزار مورد نیاز است. برای ایجاد یک زیرمجموعه منطقی، از استدلال زیربندی دستور فرمان در حالت پیکربندی جهانی استفاده کنید. برای حذف یک زیرمجموعه، هیچ فرم از این فرمان را استفاده نکنید؛ شما نمی توانید یک رابط فیزیکی را حذف کنید در حالت پیکربندی subinterface، می توانید یک نام اختصاص دهید، یک VLAN را اختصاص دهید، یک آدرس IP اختصاص دهید، و بسیاری از تنظیمات دیگر را تنظیم کنید. از دستور vlan id در حالت پیکربندی subinterface استفاده کنید تا یک شناسه VLAN را به یک زیر اینترکشن اختصاص دهید.

Year: ۲۰۰۶

Publisher: Cisco

Source : Cisco.comWebsiteatwww.cisco.com/go/offices

File Information: English Language/ 254 Page / size: 2.64 MB

Download tutorial

سال : ۱۳۸۵

ناشر : Cisco

منبع : Cisco.comWebsiteatwww.cisco.com/go/offices 

اطلاعات فایل : زبان انگلیسی / ۲۵۴ صفحه / حجم : MB 2.64

لینک دانلود

Securing Networks.[taliem.ir]

Securing Networks with PIX and ASA

ABSTRACT

Security Context Overview: This topic provides an overview of security contexts.  You can partition a single security appliance into multiple virtual firewalls, known as security contexts. Each context is an independent firewall, with its own security policy, interfaces, and administrators. Having multiple contexts is similar to having multiple stand-alone firewalls. Each context has its own configuration that identifies the security policy, interfaces, and almost all the options you can configure on a stand-alone firewall. If desired, you can allow individual context administrators to implement the security policy on the context. Some resources are controlled by the overall system administrator, such as VLANs and system resources, so that one context cannot affect other contexts inadvertently. The system administrator adds and manages contexts by configuring them in the system configuration, which identifies basic settings for the security appliance. The system administrator has privileges to manage all contexts. The system configuration does not include any network interfaces or network settings for itself; rather, when the system needs to access network resources (such as downloading the contexts from the server), it uses one of the contexts that is designated as the admin context. The admin context is just like any other context, except that when a user logs into the admin context, that user has system administrator rights and can access the system execution space and all other contexts. Typically, the admin context provides network access to network-wide resources, such as a syslog server or context configuration server.

INTRODUCTION

Enabling Multiple Context Mode This topic describes how to enable multiple contexts on the security   appliance.  When you convert from single mode to multiple mode, the security appliance converts the running configuration into two files: a new startup configuration (in Flash memory) that comprises the system configuration, and admin.cfg (in the disk partition) that comprises the admin context. The original running configuration is saved as old_running.cfg (in disk). The original startup configuration is not saved, therefore if it differs from the running configuration, you should back it up before proceeding.

چکیده

مرور اجمالی امنیتی: این موضوع یک مرور کلی از زمینه های امنیتی را فراهم می کند. شما می توانید یک دستگاه امنیتی واحد را به فایروال های مختلف مجازی تقسیم کنید که به عنوان زمینه های امنیتی شناخته می شود. هر زمینه یک فایروال مستقل است، با سیاست امنیتی، اینترفیس ها و مدیران خود. داشتن چندین زمینه مشابه با داشتن چندین دیوار آتش مستقل است. هر زمینه پیکربندی خاص خود را دارد که سیاست امنیتی، رابط ها و تقریبا تمام گزینه هایی را که می توانید در فایروال مستقل پیکربندی کنید شناسایی می کند. در صورت تمایل، شما می توانید مدیران متنی را مجاز به اجرای سیاست امنیتی در زمینه کنید. بعضی از منابع توسط مدیر سیستم کلی، مانند VLAN ها و منابع سیستم کنترل می شوند، به طوری که یک متن نمی تواند به طور غیرمستقیم بر سایر زمینه ها تاثیر بگذارد. مدیر سیستم زمینه های خود را با تنظیم آنها در پیکربندی سیستم، تنظیمات اساسی برای دستگاه امنیتی را اضافه می کند و آنها را مدیریت می کند. مدیر سیستم دارای اختیارات برای مدیریت همه زمینه ها است. پیکربندی سیستم شامل هیچ رابطهای شبکه یا تنظیمات شبکه برای خود نیست؛ در عوض، زمانی که سیستم نیاز به دسترسی به منابع شبکه (مانند دانلود محتوا از سرور)، از یکی از زمینه هایی است که به عنوان زمینه مدیریت تعیین شده است. زمینه مدیریت درست مثل هر زمینه دیگری است، به جز اینکه زمانی که کاربر وارد سیستم می شود، این کاربر دارای حقوق مدیر سیستم است و می تواند به فضای اجرای سیستم و تمامی زمینه های دیگر دسترسی داشته باشد. به طور معمول، زمینه مدیریت دسترسی شبکه به منابع شبکه را فراهم می کند، مانند سرور syslog یا سرور پیکربندی زمینه است.

مقدمه

فعال کردن حالت چندگانه حالت موضوع این موضوع نحوه فعال کردن چندین زمینه در دستگاه امنیتی را توضیح می دهد. هنگامی که شما از حالت تک به حالت چندگانه تبدیل می کنید، دستگاه امنیتی پیکربندی در حال اجرا را به دو فایل تبدیل می کند: پیکربندی راه اندازی جدید (در حافظه فلش) که شامل پیکربندی سیستم و admin.cfg (در پارتیشن دیسک) که شامل admin متن نوشته. پیکربندی اصلی در حال اجرا به عنوان old_running.cfg (در دیسک) ذخیره می شود. پیکربندی اولیه راه اندازی ذخیره نمی شود، بنابراین اگر از پیکربندی در حال اجرا متفاوت باشد، قبل از انجام آن باید آن را بازگردانید.

Year: ۲۰۰۵

Publisher: Cisco

Source :  www.cisco.com/go/offices

File Information: English Language/ 252 Page / size: 3.46 MB

Download

سال : ۱۳۸۴

ناشر : سیسکو

منبع :  www.cisco.com/go/offices 

اطلاعات فایل : زبان انگلیسی / ۲۵۲ صفحه / حجم : MB 3.46

لینک دانلود

Building Cisco.[taliem.ir]

Building Cisco Multilayer Switched Networks

ABSTRACT

Activity Procedure: Answer these questions based on the figures. Write your answers in the appropriate spaces. Q1) In the figure, label these elements: A) Enterprise Campus B) Enterprise Edge C) Service Provider  Edge  Q2) In the figure, label these elements: A) Enterprise Campus B) Enterprise Edge C) Edge Distribution D) Service Provider Edge  Q3) In the figure, label these elements: A) core B) distribution C) access

INTRODUCTION

Activity Objective: The Cisco switches and routers for your building and floor have all the cables  preconnected and ready for use. In this activity, you will observe and interpret the bootup processes and prepare the switches for operation. After completing this activity, you will be able to meet these objectives: „ Run Telnet to connect to the remote lab „ Access and use the class menu to verify connectivity to the remote lab terminal server „ Establish a connection to the access and distribution switches and verify connectivity „. Verify the initial switch configuration and connectivity between the switches  Required Resources: These are the resources and equipment that are required to complete this activity: „ A PC connected to an onsite laboratory or a PC with an Internet connection to access the remote laboratory equipment „ A terminal server connected to the console port of each laboratory device, if using a remote laboratory „The building and floor assignment provided by your instructor Task 1: Configure the PC Router To start, you will configure the Client “PC” device. The lab uses Cisco routers to simulate client devices. You will access these routers using the same method in Tasks 1 and 2. The purpose of this task is to set up your PC with the basic configuration to establish network connectivity. You will configure the hostname and IP addressing. Please refer to your network diagram for interface connections. Because the switches in the lab have no configuration, you cannot perform inband management yet. You must access your client switch via the menu system for your appropriate building and floor menu. You are connecting to the switch via its console. You must then enter privileged EXEC mode before entering the global configuration mode.  Hostname, passwords, IP addressing, and port definitions are some of the items that you will configure. Refer to the network diagram for interface information and connections. Your instructor will inform you which  building and floor you will configure.

چکیده

روش فعالیت: به این سوالات بر اساس ارقام پاسخ دهید. پاسخ های خود را در فضاهای مناسب بنویسید. Q1) در شکل، برچسب این عناصر: A) پروژه پردیس B) پروژه Edge C) ارائه دهنده خدمات Edge Q2) در علامت، برچسب این عناصر: A) پروژه پردیس B) پروژه Edge C) لبه توزیع D) ارائه دهنده خدمات Edge Q3) در شکل، برچسب این عناصر: A) هسته B) توزیع C) دسترسی.

مقدمه

هدف فعالیت: سوئیچ ها و روترهای سیسکو برای ساختمان و کف شما، تمام کابل ها را قبل از اتصال و آماده استفاده می شوند. در این فعالیت، پردازش های bootup را مشاهده و تفسیر می کنید و سوئیچ ها را برای عملیات آماده می کنید. پس از اتمام این فعالیت، می توانید این اهداف را برآورده سازید: اجرای Telnet برای اتصال به آزمایشگاه راه دور؟ دسترسی و استفاده از منوی کلاس برای تأیید اتصال به سرور ترمینال آزمایشگاه از راه دور؟ اتصال به سوئیچ های دسترسی و توزیع را برقرار کنید و اتصال را بررسی کنید؟ پیکربندی سوئیچ اولیه و ارتباط بین سوئیچ ها را بررسی کنید. منابع مورد نیاز: این منابع و تجهیزات مورد نیاز برای تکمیل این فعالیت هستند: یک کامپیوتر متصل به یک آزمایشگاه در محل یا یک کامپیوتر با اتصال به اینترنت برای دسترسی به تجهیزات آزمایشگاهی از راه دور؟ یک سرور ترمینال متصل به پورت کنسول هر دستگاه آزمایشگاهی، در صورت استفاده از یک آزمایشگاه از راه دور. انتساب ساختمان و طبقه ارائه شده توسط مربی شما Task 1: پیکربندی روتر PC برای شروع، دستگاه Client PC را پیکربندی کنید. این آزمایشگاه از روترهای سیسکو برای شبیه سازی دستگاه های مشتری استفاده می کند. شما به این روترها با استفاده از همان روش در وظایف ۱ و ۲ دسترسی خواهید داشت. هدف این وظیفه این است که کامپیوتر خود را با پیکربندی اولیه برای برقراری اتصال به شبکه تنظیم کنید. نام میزبان و آدرس IP را پیکربندی کنید. لطفا برای ارتباطات رابط شما به نمودار شبکه خود مراجعه کنید. از آنجا که سوئیچ ها در آزمایشگاه هیچ پیکربندی ندارند، هنوز نمی توانید مدیریت باند را انجام دهید. شما باید از طریق سیستم منو برای منوی ساخت و ساز مناسب خود به سوئیچ مشتری خود دسترسی داشته باشید. شما از طریق کنسول خود به سوئیچ وصل می شوید. سپس قبل از وارد شدن به حالت پیکربندی جهانی، باید حالت EXEC املا را وارد کنید. نام میزبان، رمزهای عبور، آدرس IP و تعاریف پورت، برخی از مواردی هستند که شما پیکربندی می کنید. برای اطلاعات و اتصالات رابط کاربری به نمودار شبکه مراجعه کنید. مربی شما به شما اطلاع خواهد داد که ساختمان و کف شما پیکربندی کنید.

Year: ۲۰۰۶

Publisher: Cisco

Source :  www.cisco.com/go/offices

File Information: English Language/ 265 Page / size: 2.40 MB

Download

سال : ۱۳۸۵

ناشر : سیسکو

منبع :  www.cisco.com/go/offices

اطلاعات فایل : زبان انگلیسی / ۲۶۵ صفحه / حجم : MB 2.40

لینک دانلود

ISCW SG01.[taliem.ir]

Implementing Secure Converged Wide Area Networks

ABSTRACT

  Implementing Secure Converged Wide Area Networks (ISCW) is an advanced course that introduces techniques and features enabling or enhancing WAN and remote access solutions. The course focuses on using one or more of the available WAN connection technologies for remote access between enterprise sites. This course includes cable modems and DSL with Network Address Translation (NAT), Multiprotocol Label Switching (MPLS), virtual private networks (VPNs), and network security using VPNs with IPSec encryption and Internet Key Exchange (IKE) keys. After taking this course, learners will be able to secure the network environment using existing Cisco IOS security features, and configure the three primary components of the Cisco IOS Firewall Feature set: firewall, intrusion prevention system (IPS), and authentication, authorization, and accounting (AAA). This task-oriented course teaches the knowledge and skills needed to secure Cisco IOS router networks using features and commands in Cisco IOS software, and using a router configuration application. ISCW is part of the recommended learning path for students seeking the Cisco Certified Network Professional (CCNP).

INTRODUCTION

Learner Skills and Knowledge:  This subtopic lists the skills and knowledge that learners must possess to  benefit fully from the course. The subtopic also includes recommended Cisco learning offerings that learners should first complete to benefit fully from this course.  Course Goal and Objectives: This topic describes the course goal and objectives.  Upon completing this course, you will be able to meet these objectives: „ Describe the remote connectivity requirements for secured access and explain the alignment of these requirements with Cisco network architectures „ Describe and implement teleworker broadband connectivity „ Implement and verify frame-mode MPLS „ Describe and configure a site-to-site IPSec VPN „ Describe and configure Cisco device hardening „ Describe and configure IOS firewall features.

چکیده

پیاده سازی شبکه های امن شبکه همگرا (ISCW) یک دوره پیشرفته است که تکنیک ها و ویژگی هایی را فراهم می کند که موجب افزایش یا افزایش راه حل های دسترسی به شبکه های WAN می شود. این دوره تمرکز بر استفاده از یک یا چند تکنولوژی اتصال WAN موجود برای دسترسی از راه دور بین سایت های سازمانی است. این دوره شامل مودم های کابلی و DSL با شبکه ترجمه آدرس (NAT)، Multiprotocol Label Switching (MPLS)، شبکه های خصوصی مجازی (VPN ها) و امنیت شبکه با استفاده از VPN ها با رمزگذاری IPSec و کلید های کلیدی اینترنت (IKE) می باشد. پس از در نظر گرفتن این دوره، فراگیران قادر خواهند بود محیط شبکه را با استفاده از ویژگی های موجود موجود در سیسکو IOS امن، و پیکربندی سه جزء اصلی از ویژگی های فایروال سیسکو IOS: فایروال، سیستم پیشگیری از نفوذ (IPS)، و تأیید هویت، مجوز و حسابداری (AAA). این دوره وظیفه گرایی، دانش و مهارت های لازم برای ایمن سازی شبکه های روتر سیسکو IOS را با استفاده از ویژگی ها و دستورات در نرم افزار سیسکو IOS و استفاده از یک برنامه پیکربندی روتر آموزش می دهد. ISCW بخشی از مسیر یادگیری توصیه شده برای دانش آموزانی است که به دنبال حرفه ای شبکه سیسکو Certified Network (CCNP) هستند.

مقدمه

مهارت و دانش آموزان: این زیرنویس شامل مهارت ها و دانش هایی است که فراگیران باید به طور کامل از این درس بهره مند شوند. Subtopics همچنین شامل پیشنهادات آموزشی سیسکو توصیه شده است که برای اولین بار باید فراگیران به طور کامل از این درس بهره مند شوند. هدف و اهداف دوره: این موضوع هدف و اهداف دوره را توصیف می کند. پس از اتمام این دوره، شما می توانید این اهداف را برآورده سازید: توصیف نیازهای اتصال از راه دور برای دسترسی امن و توضیح تنظیم این الزامات با معماری شبکه سیسکو؟ توصیف و پیاده سازی ارتباطات پهن باند از راه دور چیست؟ پیاده سازی و تأیید MPLS فریم حالت ؟؟ VPN های IPSec سایت به سایت را توصیف و پیکربندی کنید؟ دستگاه سخت افزار سیسکو را توصیف و پیکربندی کنید؟ ویژگی های فایروال IOS را توصیف و پیکربندی کنید.

Year: ۲۰۰۶

Publisher: Cisco

Source : www.cisco.com/go/offices

File Information: English Language/ 444 Page / size: 7.54 MB

Download

سال : ۱۳۸۵

ناشر : Cisco

منبع : www.cisco.com/go/offices

اطلاعات فایل : زبان انگلیسی / ۴۴۴ صفحه / حجم : MB 7.54

لینک دانلود

Introduction, multilevel ,social, networks.[taliem.ir]

Introduction to multilevel social networks

ABSTRACT

Social network research focuses on the study of social systems by conceptualizing their internal structure in terms of sets of complex dependencies among social agents in the form of dyadic social ties. Typically, models for social networks incorporate additional features such as actor attributes. Models for social networks may also be extended in various ways by considering, for example, multiplex or bipartite representations. However, incorrect inferences can be drawn from social network analysis if the system is conceptualized in an overly simplistic way. This can happen if crucial elements of social structure are ignored when the data are collected, or are mis-specified in the model used for the analysis. As social network researchers, we know this well, because we avoid individualistic analysis of attributes when social structure is relevant. In one of the foundational articles of contemporary social network analysis, Harrison White and co-authors warned against relying on social classification as the sole basis for understanding social structure: “. . .largely categorical descriptions of social structure have no solid theoretical grounding; . . . network concepts may provide the only way to construct a theory of social structure” (White et al., 1976, p.732). Network researchers (but not all social scientists) have learnt that lesson well.

INTRODUCTION

Social systems can also contain hierarchy. In his classic paper on the “architecture of complexity,” Herbert Simon (1962) offered a compelling analysis of the evolutionary mechanisms responsible of producing the hierarchical structure so frequently observed  in social and natural systems. The hierarchical structure of actual social systems typically takes on a multilevel form – with multiple hierarchical layers each establishing the decision premises for the immediately lower layer (March and Simon, 1958). Such multilevel structure is intrinsic to social systems, not simply emergent, and so may need explicit representation. This is most obvious informal organizations that are typically designed as multilevel systems with individuals nested within teams, functions, or divisions (Lomi and Larsen, 2001; Zappa and Lomi, 2015). For this reason, modeling teams within organizations is not the same as modeling social groups in less structured social settings  (Freeman, 1992; Marsden and Campbell, 1984).

چکیده

تحقیقات شبکه اجتماعی بر روی مطالعه سیستم های اجتماعی با مفهوم ساختن ساختار داخلی خود از لحاظ مجموعه وابستگی های پیچیده میان عوامل اجتماعی در قالب روابط اجتماعی متخاصم تمرکز دارد. به طور معمول، مدل های شبکه های اجتماعی شامل ویژگی های اضافی مانند ویژگی های بازیگر است. مدل هایی برای شبکه های اجتماعی ممکن است به روش های مختلفی از قبیل بازنویسی چندگانه یا دو طرفه مورد بررسی قرار گیرد. با این حال، نتیجه گیری های نادرست را می توان از تجزیه و تحلیل شبکه های اجتماعی به دست آورد اگر سیستم در یک روش بسیار ساده شده مفهوم. این می تواند اتفاق بیفتد اگر عناصر حیاتی ساختار اجتماعی هنگام جمع آوری داده ها نادیده گرفته شوند یا در مدل مورد استفاده برای تحلیل تجزیه و تحلیل نادرست باشند. به عنوان محققان شبکه های اجتماعی، ما این را خوب می دانیم، زیرا ما از تجزیه و تحلیل فردی از صفات زمانی که ساختار اجتماعی مرتبط است جلوگیری می کنیم. هریسون وایت و همکارانش در یکی از مقالات پایه ای تحلیل تجزیه و تحلیل شبکه های معاصر، علیه تکیه بر طبقه بندی اجتماعی به عنوان تنها مبنایی برای درک ساختار اجتماعی هشدار دادند. . توصیف طبقه بندی شدید ساختار اجتماعی هیچ پایه ای نظری جامع ندارند؛ . . . مفاهیم شبکه ممکن است تنها راهی برای ساخت نظریه ساختار اجتماعی باشد “(White et al.، ۱۹۷۶، p.732). محققان شبکه (اما نه همه دانشمندان علوم اجتماعی) این درس را خوب درک کرده اند.

مقدمه

سیستم های اجتماعی همچنین می توانند سلسله مراتب را داشته باشند. هربرت سیمون (۱۹۶۳) در مقاله کلاسیک خود درباره “معماری پیچیدگی”، یک تحسین قانع کننده از مکانیسم های تکاملی تولید ساختار سلسله مراتبی را که اغلب در سیستم های اجتماعی و طبیعی دیده می شود، ارائه می دهد. ساختار سلسله مراتبی سیستم های واقعی واقعی معمولا به صورت چند سطحی در می آید – با چند لایه سلسله مراتبی که هر کدام محل تصمیم گیری برای لایه بلافاصله پایین را ایجاد می کنند (March and Simon، ۱۹۵۸). چنین ساختار چندسطحی به سیستم های اجتماعی منسجم است، نه فقط به صورت غیرقابل پیش بینی، و به همین دلیل ممکن است نمایانگر صریح باشد. این آشکار ترین سازمان های غیر رسمی است که به طور معمول به عنوان سیستم های چند سطحی با افراد موجود در تیم ها، توابع و یا تقسیم بندی ها (Lomi and Larsen، ۲۰۰۱؛ Zappa and Lomi، ۲۰۱۵) طراحی شده اند. به همین علت، تیم های مدل سازی در سازمان ها همانند مدل سازی گروه های اجتماعی در تنظیمات اجتماعی کمتر ساختار یافته (Freeman، ۱۹۹۲؛ Marsden and Campbell، ۱۹۸۴) نیستند.

Year: ۲۰۱۶

Publisher: ELSEVIER

By : Mark Tranmer, Garry Robins, Alessandro Lomi

File Information: English Language/ 3 Page / size: 199 KB

Download

سال : ۱۳۹۵

ناشر : ELSEVIER

کاری از : مارک ترنر، گری رابینز، الساندرو لومی

اطلاعات فایل : زبان انگلیسی / ۳ صفحه / حجم : KB 199

لینک دانلود

An Overview of Mobile Ad Hoc[taliem.ir]

An Overview of Mobile Ad Hoc Networks: Applications and Challenges

ABSTRACT

In the past few years, we have seen a rapid expansion in the field of mobile computing due to the  proliferation of inexpensive, widely available wireless devices. However, current devices, applications and protocols are solely focused on cellular or wireless local area networks (WLANs), not taking into account the great potential offered by mobile ad hoc networking. A mobile ad hoc network is an autonomous collection of mobile devices (laptops, smart phones ,sensors, etc.) that communicate with each other over wireless links and cooperate in a distributed manner in order to provide the necessary network functionality in the absence of a fixed infrastructure. This type of network, operating as a stand-alone network or with one or multiple points of attachment to cellular networks or the Internet, paves the way for numerous new and exciting applications. Application scenarios include, but are not limited to: emergency and rescue operations, conference or campus settings, car networks, personal networking, etc. This paper provides insight into the potential applications of ad hoc networks and discusses the technological challenges that protocol designers and network developers are faced with. These challenges include routing, service and resource discovery, Internet connectivity, billing and security.

INTRODUCTION

The field of wireless and mobile communications has experienced an unprecedented growth during the past decade. Current second-generation (2G) cellular systems have reached a high penetration rate, enabling worldwide mobile connectivity. Mobile users can use their cellular phone to check their email and browse the Internet. Recently, an increasing number of wireless local area network (LAN) hot spots is emerging, allowing travellers with portable  computers to surf the Internet from airports, railways, hotels and other public locations. Broadband Internet access is driving wireless LAN solutions in the home for sharing access between computers. In the meantime, 2G cellular networks are evolving to 3G, offering higher data rates, infotainment and location-based or personalised services.

چکیده

در چند سال گذشته، گسترش سریع در زمینه محاسبات تلفن همراه با توجه به گسترش دستگاه های بی سیمی ارزان قیمت و قابل دسترس به طور گسترده ای دیده شده است. با این حال، دستگاه های فعلی، برنامه ها و پروتکل ها صرفا بر روی شبکه های محلی یا بی سیم محلی (WLAN) متمرکز می شوند، صرف نظر از توان بالقوه ارائه شده توسط شبکه های اختصاصی تلفن همراه. یک شبکه ad hoc تلفن همراه مجموعه ای مستقل از دستگاه های تلفن همراه (لپ تاپ ها، تلفن های هوشمند، سنسورها، و غیره) است که با یکدیگر ارتباط برقرار می کنند و از طریق ارتباطات بی سیم ارتباط برقرار می کنند و به منظور ارائه قابلیت های شبکه ضروری در غیاب یک زیرساخت ثابت این نوع شبکه، که به عنوان یک شبکه مستقل عمل می کند یا با یک یا چند نقطه اتصال به شبکه های تلفن همراه یا اینترنت، راه را برای بسیاری از برنامه های جدید و هیجان انگیز راه می اندازد. سناریوهای برنامه شامل موارد زیر هستند: عملیات اضطراری و نجات، تنظیمات کنفرانس یا پردیس ها، شبکه های اتومبیل، شبکه های شخصی و غیره. این مقاله بینش های کاربردی بالقوه شبکه های ad hoc را درک می کند و چالش های تکنولوژیکی را که طراحان پروتکل و شبکه توسعه دهندگان با آن مواجه هستند. این چالش ها عبارتند از مسیریاب، خدمات و کشف منابع، اتصال به اینترنت، صدور صورت حساب و امنیت است.

مقدمه

زمینه ارتباطات بی سیم و تلفن همراه طی دهه گذشته رشد بی سابقه ای داشته است. سیستم های نسل دوم (۲G) فعلی به میزان بالای نفوذ رسیده اند، که امکان اتصال تلفن همراه در سراسر جهان را فراهم می کند. کاربران تلفن همراه می توانند از تلفن همراه خود برای بررسی ایمیل و مرور اینترنت استفاده کنند. به تازگی، تعداد زیادی از نقاط داغ شبکه های بی سیم محلی (LAN) در حال ظهور است، و مسافران با رایانه های قابل حمل می توانند به اینترنت از فرودگاه ها، راه آهن، هتل ها و دیگر مکان های عمومی سفر کنند. دسترسی به اینترنت با پهنای باند راه حل های شبکه های بی سیم در خانه را برای به اشتراک گذاری دسترسی بین رایانه ها هدایت می کند. در عین حال، شبکه های ۲G تلفن همراه در حال تکامل به ۳G، ارائه نرخ های بالاتر داده، اطلاعات سرگرمی و خدمات مبتنی بر مکان و یا شخصی است.

Year: ۲۰۰۴

Publisher : ELSEVIER

By :  Jeroen Hoebeke, Ingrid Moerman, Bart Dhoedt and Piet Demeester

File Information: English Language/ 7 Page / size: 344 KB

Download

سال : ۱۳۸۳

ناشر : ELSEVIER

کاری از : جروین هوبک، ایگدید مورمن، بارت دئهت و پتی دیمستر

اطلاعات فایل : زبان انگلیسی / ۷ صفحه / حجم : KB 344

لینک دانلود

Location-Based Self-Adaptive Routing Algorithm for[taliem.ir]

Location-Based Self-Adaptive Routing Algorithm for Wireless Sensor Networks in Home Automation

ABSTRACT

The use of wireless sensor networks in home automation (WSNHA) is attractive due to their characteristics of self-organization, high sensing fidelity, low cost, and potential for rapid deployment. Although the AODVjr routing algorithm in IEEE 802.15.4/ZigBee and other routing algorithms have been designed for wireless sensor networks, not all are suitable for WSNHA .In this paper, we propose a location-based self-adaptive routing algorithm for WSNHA called WSNHA-LBAR. It confines route discovery flooding to a cylindrical request zone, which reduces the routing overhead and decreases broadcast storm problems in the MAC layer. It also automatically adjusts the size of the request zone using a self-adaptive algorithm based on  Bayes’ theorem .This makes WSNHA-LBAR more adaptable to the changes of the network state and easier to implement. Simulation results show improved network reliability as well as reduced routing overhead.

INTRODUCTION

  Home automation (HA) systems are increasingly used to increase the safety and comfort of residents and provide distributed control over heating, ventilation, and air conditioning (HVAC), and lighting to save energy cost .Consequently, the home-automation industry has grown remarkably over the last few decades and is still evolving rapidly. Researchers and engineers are increasingly looking at novel technologies to lower the total installation and maintenance cost of HA systems. Wireless technology is a key driver in reaching those goals due to no cost for cabling ,easy deployment, good scalability, and easy integration with mobile user devices .The low-power wireless sensor network (WSN) is a promising network technology that has recently emerged in HA systems. WSNs generally consist of a number of small sensor nodes with sensing, data processing, and wireless communications capabilities. These sensor nodes are inexpensive and have a battery lifetime of several years on at a low-duty cycle. They are suitable for home network settings  where smart sensor nodes and actuators may be hidden in appliances such as vacuum cleaners, microwave ovens, refrigerators, and home entertainment devices. These sensor nodes inside devices in the home can interact with each other. They allow residents to manage devices in their homes more easily, both locally and remotely. Therefore, interest has grown in wireless sensor network technology in the field of home automation . We refer to the combination of HA and WSN as wireless sensor networks in home automation  (WSNHA).

چکیده

استفاده از شبکه های سنسور بی سیم در اتوماسیون خانگی (WSNHA) به دلیل ویژگی های خود سازمانی، اعتماد به نفس بالا، هزینه کم و قابلیت تحویل سریع جذاب است. اگر چه الگوریتم مسیریابی AODVjr در IEEE 802.15.4 / ZigBee و دیگر الگوریتم های مسیریابی برای شبکه های حسگر بی سیم طراحی شده اند، اما همه برای WSNHA مناسب نیستند. در این مقاله، الگوریتم مسیر یابی خود سازگار مبتنی بر مکان برای WSNHA به نام WSNHA پیشنهاد می شود. -LBAR این مسدود کردن مسیر کشف سیلاب را به یک منطقه درخواست استوانه ای محدود می کند که سربار مسیریابی را کاهش می دهد و مشکلات طوفان پخش را در لایه MAC کاهش می دهد. همچنین به طور خودکار اندازه منطقه درخواست را با استفاده از الگوریتم خود سازگار بر اساس قضیه بایس تنظیم می کند. این امر موجب می شود WSNHA-LBAR با تغییرات وضعیت شبکه قابل انطباق و ساده تر انجام شود. نتایج شبیه سازی نشان می دهد که قابلیت اطمینان شبکه بهبود یافته و همچنین کاهش سربار مسیریابی است.

مقدمه

سیستم های اتوماسیون خانگی (HA) به طور فزاینده ای برای افزایش ایمنی و راحتی ساکنان و کنترل توزیع شده بر روی گرمایش، تهویه و تهویه مطبوع (HVAC) و روشنایی برای صرفه جویی در هزینه انرژی استفاده می شود. در نتیجه، صنعت اتوماسیون خانگی به طور چشمگیری افزایش یافته است بیش از چند دهه گذشته و هنوز به سرعت در حال تحول است. محققان و مهندسان به طور فزاینده ای به تکنولوژی های جدید نگاه می کنند تا کل هزینه نصب و نگهداری سیستم های HA کاهش یابد. فن آوری بی سیم یک راننده کلیدی در دستیابی به این اهداف است که بدون هیچ هزینه ای برای کابل کشی، استقرار آسان، مقیاس پذیری خوب و یکپارچگی آسان با دستگاه های تلفن همراه همراه است. شبکه حسگر بی سیم (WSN) یک تکنولوژی شبکه امیدوار کننده است که اخیرا ظهور کرده است در سیستم های HA WSN ها به طور کلی از تعدادی گره حسگر کوچک با حساسیت، پردازش داده ها و قابلیت ارتباطات بی سیم تشکیل شده است. این گره های حسگر ارزان قیمت هستند و طول عمر باتری چندین سال را در یک چرخه کم کارایی دارند. آنها برای تنظیمات شبکه خانگی مناسب هستند، در حالی که گره های سنسور و سنسورهای هوشمند ممکن است در لوازم خانگی نظیر جارو برقی، اجاق های مایکروویو، یخچال و دستگاه های سرگرمی خانگی پنهان شوند. این گره های گره در داخل دستگاه ها در خانه می توانند با یکدیگر همکاری کنند. آنها اجازه می دهند که ساکنان به راحتی هر دو دستگاه را در خانه های خود مدیریت کنند، هم به صورت محلی و هم از راه دور. بنابراین، در تکنولوژی شبکه حسگر بی سیم در زمینه اتوماسیون خانگی، علاقه افزایش یافته است. ما به ترکیبی از HA و WSN به عنوان شبکه های حسگر بی سیم در اتوماسیون خانگی اشاره می کنیم  (WSNHA).

Year: ۲۰۱۱

Publisher : SPRINGER

By : Xiao Hui Li, Seung Ho Hong, and Kang Ling Fang

File Information: English Language/ 15 Page / size: 648 KB

Download

سال : ۱۳۹۰

ناشر : SPRINGER

کاری از : شیائو هوی لی، سونگ هو هو، و کانگ لینگ فنگ

اطلاعات فایل : زبان انگلیسی / ۱۵ صفحه / حجم : KB 648

لینک دانلود

Multi-Gigabit Millimeter Wave[taliem.ir]

Multi-Gigabit Millimeter Wave Wireless Communications for 5G: From Fixed Access to Cellular Networks

ABSTRACT

With the formidable growth of various booming wireless communication services that require ever increasing data throughputs, the conventional microwave band below 10 GHz, which is currently used by almost all  mobile communication systems, is going to reach its saturation point within just a few years. Therefore, the attention of radio system designers has been pushed toward ever higher segments of the frequency  spectrum in a quest for increased capacity. In this article we investigate the feasibility, advantages, and challenges of future wireless communications over the Eband frequencies. We start with a brief review of the history of the E-band spectrum and its light licensing policy as well as benefits/challenges. Then we introduce the propagation characteristics of E-band signals, based on which some potential fixed and mobile  applications at the E-band are investigated. In particular, we analyze the achievability of a nontrivial multiplexing gain in fixed point-to-point E-band links, and propose an E-band mobile broadband (EMB)  system as a candidate for the next generation mobile communication networks. The channelization and frame structure of the EMB system are discussed in detail .

INTRODUCTION

In recent years video on demand, videoconferencing, online gaming, e-education, and ehealth have been  introduced to a rapidly growing population of global subscribers using devices such as laptops, tablets, and smartphones. The formidable growth in demand for these communication services requires ever increasing data throughputs. To cater to this growing demand, many advanced technologies have been adopted in the current fourth-generation (4G) systems, such as Long Term Evolution (LTE) and Mobile WiMAX, to substantially increase the transmission rate. These technologies, including orthogonal frequency-division  multiplexing (OFDM), multiple-input multiple-output (MIMO), multi-user detection, advanced channel coding (e.g. turbo  and low-density parity-check, LDPC, coding),  adaptive coding and modulation, hybrid  automatic repeat request (HARQ), cell splitting, and heterogeneous networking have made the achievable spectrum efficiency very close to the theoretical limits. Existing cellular systems all operate below 10 GHz  frequency bands that are already heavily utilized. Therefore, there is little space to further increase the transmission rate in these frequency bands. The attention of radio system designers has been pushed toward ever higher segments of the frequency spectrum in a quest for capacity increase.

چکیده

با رشد قابل ملاحظه ای از خدمات مختلف ارتباطات بی سیم که در حال رشد است و نیاز به افزایش هرچه بیشتر داده ها دارد، باند سیار معمولی زیر ۱۰ گیگاهرتز، که در حال حاضر در تقریبا تمام سیستم های ارتباطی تلفن همراه استفاده می شود، در عرض چند سال به نقطه اشباع خود می رسد. بنابراین، توجه به طراحان سیستم های رادیویی در تلاش برای افزایش ظرفیت به بخش های بیشتری از فرکانس فراگیر منتهی می شود. در این مقاله، امکان سنجی، مزایا و چالش های ارتباطات بی سیم آینده بر روی فرکانس های Eband بررسی شده است. ما با بررسی کوتاهی از تاریخ طیف E-band و خط مشی صدور مجوز نور و همچنین مزایا / چالش ها شروع می کنیم. سپس ویژگی های انتشار سیگنال های باند E را معرفی می کنیم که بر اساس آن برخی از برنامه های کاربردی ثابت و تلفن همراه در نوار E بررسی می شوند. به طور خاص، ما امکان دستیابی به سود چند منظوره غیر ترافیکی را در لینک های باند ثابت ثابت به نقطه، و پیشنهاد یک سیستم پهن باند تلفن همراه (EMB) به عنوان یک نامزد برای شبکه های نسل آینده نسل بعدی تلفن همراه پیشنهاد می کنیم. کانالیزه کردن و ساختار قاب سیستم EMB به طور دقیق مورد بحث قرار می گیرد.

مقدمه

در سال های اخیر، ویدیوهای تقاضا، ویدئو کنفرانس، بازی آنلاین، آموزش الکترونیکی و سلامت سلامت به یک جمعیت به سرعت در حال رشد مشترکین جهانی با استفاده از دستگاه هایی مانند لپ تاپ ها، تبلت ها و گوشی های هوشمند معرفی شده اند. رشد فزاینده تقاضا برای این خدمات ارتباطی نیازمند افزایش فزاینده داده ها است. برای تهیه این تقاضای رو به رشد، بسیاری از فناوری های پیشرفته در سیستم های نسل چهارم (۴G) مانند Long Term Evolution (LTE) و Mobile WiMAX به میزان قابل توجهی افزایش یافته است. این تکنولوژیها شامل تقسیم فرکانس تقاطع متعامد (OFDM)، چند خروجی چند ورودی (MIMO)، تشخیص چند کاربره، کدگذاری کانال پیشرفته (نظیر چکش پارتی تنگستن و چگالی کم، LDPC، کدگذاری)، کدگذاری انطباقی و مدولاسیون، درخواست تکرار اتوماتیک ترکیبی (HARQ)، تقسیم سلولی و شبکه های ناهمگن باعث شده تا کارایی طیف قابل دستیابی بسیار نزدیک به محدودیت های نظری باشد. سیستم های موجود سلولی در زیر باند های فرکانس ۱۰ گیگاهرتز کار می کنند که در حال حاضر به شدت مورد استفاده قرار می گیرند. بنابراین، فضای کمی برای افزایش میزان انتقال در این باند فرکانس وجود دارد. توجه به طراحان سیستم های رادیویی در تلاش برای افزایش ظرفیت به بخش های بالاتر از بخش فرکانس فراگیر است.

Year: ۲۰۱۵

Publisher : IEEE

By :  Peng Wang, Yonghui Li, Lingyang Song, and Branka Vucetic

File Information: English Language/ 11 Page / size: 280 KB

Download

سال : ۱۳۹۴

ناشر : IEEE

کاری از : پنگ وانگ، Yonghui لی، Song Lingyang، و Branka Vucetic

اطلاعات فایل : زبان انگلیسی / ۱۱ صفحه / حجم : KB 280

لینک دانلود

An SVM-Based Solution for Fault Detection in Wind Turbines[taliem.ir]

An SVM-Based Solution for Fault Detection in Wind Turbines

ABSTRACT

Research into fault diagnosis in machines with a wide range of variable loads and speeds, such as wind turbines, is of great industrial interest. Analysis of the power signals emitted by wind turbines for the diagnosis of mechanical faults in their mechanical transmission chain is insufficient. A successful diagnosis requires the inclusion of accelerometers to evaluate vibrations. This work presents a multi-sensory system for fault diagnosis in wind turbines, combined with a data-mining solution for the classification of the operational state of the turbine. The selected sensors are accelerometers, in which vibration signals are processed using angular resampling techniques and electrical, torque and speed measurements. Support vector machines (SVMs) are selected for the classification task, including two traditional and two promising new kernels. This multi-sensory system has been validated on a test-bed that simulates the real conditions of wind turbines with two fault  typologies: misalignment and imbalance. Comparison of SVM performance with the results of artificial neural networks (ANNs) shows that linear kernel SVM outperforms other kernels and ANNs in terms of accuracy, training and tuning times. The suitability and superior performance of linear SVM is also experimentally analyzed, to conclude that this data acquisition technique generates linearly separable datasets.

INTRODUCTION

Over the last decade, the exponential growth of wind farms around the world has involved significant challenges, in order to improve their efficiency  and to reduce their operational costs . The reduction of maintenance costs is the main strategy to reduce operational costs,  because wind turbine maintenance is always a complex and expensive task, due to difficulties over their positioning and their distance from industrial areas. The recent development of offshore wind farms adds a further dimension to this industrial issue. The development and  integration of on-line intelligent multisensor systems for the monitoring and diagnosis of wind turbines appears to be the best strategy to reduce their maintenance costs. However, an intelligent system, able to cover all possible failures, from electrical to mechanical, is still too great a problem to grapple with nowadays. For this reason, any monitoring system of wind turbines should focus on a wind turbine sub-assembly: the mechanical chain, the power generator, the lubricating system, etc. Once the sub-assembly is chosen, some steps should be followed: first, the most suitable sensors and their position in the sub-assembly should be chosen; second, the most suitable data-processing techniques should be found for each kind of signal collected from the sensors; third the best data-mining technique to extract as much information as possible from the processed signals should be identified.

چکیده

تحقیق در تشخیص خطا در ماشین آلات با طیف گسترده ای از بارهای متغیر و سرعت، مانند توربین های بادی، از علاقه صنعتی بسیار مهم است. تجزیه و تحلیل سیگنال های قدرت منتشر شده توسط توربین های بادی برای تشخیص گسل های مکانیکی در زنجیره انتقال مکانیکی آنها کافی نیست. تشخیص موفقیت آمیز نیاز به وارد کردن شتاب سنج برای ارزیابی ارتعاشات دارد. این کار ارائه یک سیستم چند حسینی برای تشخیص خطا در توربین های بادی همراه با یک راه حل داده کاوی برای طبقه بندی حالت عملیاتی توربین است. سنسورهای انتخابی شتاب سنج هستند که در آن سیگنال های ارتعاش با استفاده از تکنیک های بازتابی زاویه ای و اندازه گیری های الکتریکی، گشتاور و سرعت پردازش می شوند. ماشین های بردار پشتیبانی (SVM ها) برای انجام وظیفه طبقه بندی، از جمله دو هسته جدید و دو هسته امیدوار کننده انتخاب شده اند. این سیستم چند حسینی بر روی یک تست تخت تأیید شده است که شرایط واقعی توربین های بادی را با دو نوع خطا تقسیم می کند: عدم تعادل و عدم تعادل. مقایسه عملکرد SVM با نتایج شبکه های عصبی مصنوعی (ANNs) نشان می دهد که هسته خطی SVM از نظر دقت، آموزش و زمان تنظیم بهتر از دیگر هسته ها و ANN ها است. مناسب بودن و عملکرد برتر SVM خطی نیز به صورت آزمایشی مورد تجزیه و تحلیل قرار گرفته است، به این نتیجه رسید که این تکنیک گرفتن داده ها مجموعه داده های خطی جدایی را تولید می کند.

مقدمه

طی دهه گذشته، رشد چشمگیر مؤسسات باد در سراسر جهان، چالش های مهمی را در جهت بهبود بهره وری و کاهش هزینه های عملیاتی خود درگیر کرده است. کاهش هزینه های تعمیر و نگهداری استراتژی اصلی برای کاهش هزینه های عملیاتی است، زیرا تعمیر و نگهداری توربین های بادی همیشه یک کار پیچیده و گران قیمت است که به دلیل مشکلات مربوط به موقعیت و فاصله آنها از مناطق صنعتی است. توسعه اخیر مزارع بادی دریایی، ابعاد دیگری را برای این مسئله صنعتی افزوده است. توسعه و ادغام سیستم های چندرسانه ای هوشمند On-Line برای نظارت و تشخیص توربین های بادی، بهترین راه حل برای کاهش هزینه های تعمیر و نگهداری آنهاست. با این حال، یک سیستم هوشمند، قادر به پوشش همه شکست های احتمالی، از طریق برق به مکانیکی، هنوز مشکل بزرگی است که امروزه با آن مواجه است. به همين دليل، هر سيستم نظارتي توربين بادي بايد بر پايه مونتاژ توربين باد تمركز كند: زنجيره مكانيكي، ژنراتور برق، سيستم روانكاري و غيره. پس از انتخاب زيربندي، بايد مراحل زير را دنبال كرد: اول، مناسب ترین سنسورها و موقعیت آنها در زیر مجموعه باید انتخاب شوند؛ دوم، برای هر نوع سیگنال جمع آوری شده از سنسورها باید روش های مناسب پردازش داده ها مناسب باشد؛ سومین روش بهترین روش داده کاوی برای استخراج اطلاعاتی که ممکن است از سیگنال های پردازش شده به دست آید.

Year: ۲۰۱۵

Publisher : sensors

By :  Pedro Santos , Luisa F. Villa , Aníbal Reñones , Andres Bustillo , and Jesús Maudes

File Information: English Language/ 22 Page / size: 924 KB

Download

سال : ۱۳۹۴

ناشر : sensors

کاری از : پدرو سانتوس، لوئیسا فا ویلا، انیبال رونیونز، آندرس بویسلو و ایزوس مودس

اطلاعات فایل : زبان انگلیسی / ۲۲ صفحه / حجم : KB 924

لینک دانلود

Sensing, Compression, and Recovery for WSNs[taliem.ir]

Sensing, Compression, and Recovery for WSNs: Sparse Signal Modeling and Monitoring Framework

ABSTRACT

We address the problem of compressing large and distributed signals monitored by a Wireless Sensor Network (WSN) and recovering them through the collection of a small number of samples. We propose a sparsity model that allows the use of  Compressive Sensing (CS) for the online recovery of large data sets in real WSN scenarios, exploiting Principal Component Analysis (PCA) to capture the spatial and temporal characteristics of real signals. Bayesian analysis is utilized to approximate the statistical distribution of the principal components and to show that the Laplacian distribution provides an accurate  representation of the statistics of real data. This combined CS and PCA technique is subsequently integrated into a novel framework, namely, SCoRe1: Sensing, Compression and Recovery through ON-line Estimation for WSNs. SCoRe1 is able to effectively self-adapt to unpredictable changes in the signal statistics thanks to a feedback control loop that estimates, in real time, the signal reconstruction error. We also propose an extensive validation of the framework used in conjunction with CS as well as with standard interpolation techniques, testing its performance for real world signals. The results in this paper have the merit of shedding new light on the performance limits of CS when used as a recovery tool in WSNs.

INTRODUCTION

  THE area of communication and protocol design for Wireless Sensor Networks (WSNs) has been widely researched in the past few years. One of the first studies addressing the problem of efficiently gathering correlated data from a wide network deployment is , which highlights the interdependence among the bandwidth, the decoding delay and the routing strategy employed. Under certain assumptions of regularity of the observed process, the authors claim the feasibility of large-scale multi-hop networks from a transport capacity perspective. Classical source coding, suitable routing algorithms and re-encoding of data at relay nodes have been proposed as key ingredients for joint data gathering and compression. In fact, WSN applications often involve multiple sources which are correlated both temporally and spatially. Subsequent works such as  proposed algorithms that involve collaboration among sensors to implement classical source coding (e.g., see ) in a distributed fashion. New methods for distributed sensing and compression have been developed based on the recent theory of Compressive Sensing (CS) . CS was originally developed for the efficient storage and compression of digital images, which show high spatial correlation. In the very recent literature, a Bayesian approach has been used to develop efficient and autotunable algorithms for CS, see . However, previous work addressing CS from a Bayesian perspective mainly focused on proving fundamental results and on understanding its usefulness in the image processing field.

چکیده

ما در مورد مشکل فشرده سازی سیگنال های بزرگ و توزیع شده نظارت شده توسط شبکه حسگر بی سیم (WSN) و بازیابی آنها از طریق مجموعه ای از تعداد کمی از نمونه ها صحبت می کنیم. ما یک مدل اسپاریتیسی ارائه می دهیم که امکان استفاده از حسگر فشرده سازی (CS) برای بازیابی آنلاین مجموعه های داده بزرگ در سناریوهای واقعی WSN را فراهم می کند و از تجزیه و تحلیل مولفه اصلی (PCA) برای گرفتن ویژگی های مکانی و زمانی سیگنال های واقعی استفاده می کند. تجزیه و تحلیل بیزی برای تقریب توزیع آماری مولفه های اصلی و نشان دادن آن است که توزیع لاپلاس به صورت دقیق از آمار داده های واقعی ارائه می شود. این روش ترکیبی CS و PCA متعاقبا در یک چارچوب جدید، یعنی SCoRe1: حساسیت، فشرده سازی و بازیابی از طریق برآورد ON-line برای WSNs، یکپارچه شده است. SCoRe1 قادر است به طور موثر خود سازگار با تغییرات غیر قابل پیش بینی در آمار سیگنال به لطف یک حلقه کنترل بازخوردی که در زمان واقعی خطای بازسازی سیگنال را تخمین می زند. ما همچنین اعتبار گسترده ای از چارچوب استفاده شده در ارتباط با CS و همچنین با تکنیک های استاندارد اینترپل ارائه می دهیم، و عملکرد آن را برای سیگنال های واقعی جهان تست می کنیم. نتایج در این مقاله شایستگی رها شدن نور جدید بر روی محدودیت های عملکرد CS در هنگام استفاده به عنوان یک ابزار بازیابی در WSN ها است.

مقدمه

مساحت ارتباطات و پروتکل طراحی شبکه های حسگر بی سیم (WSNs) در چند سال گذشته به طور گسترده مورد بررسی قرار گرفته است. یکی از اولین مطالعاتی که در مورد مشکل جمع آوری داده های متقابل از یک استقرار گسترده شبکه انجام شده است، نشان دهنده وابستگی متقابل بین پهنای باند، تاخیر رمزگشایی و استراتژی مسیریابی است. نویسندگان ادعا می کنند که امکان دستیابی به شبکه های چند منظوره در مقیاس بزرگ از منظر ظرفیت حمل و نقل، تحت فرض های خاصی از منظر روند مشاهده شده است. کدگذاری منبع کلاسیک، الگوریتم های مناسب مسیریابی و دوباره رمزگذاری داده ها در گره های رله به عنوان مواد کلیدی برای جمع آوری داده ها و فشرده سازی مشترک پیشنهاد شده است. در حقیقت، برنامه های WSN اغلب شامل چندین منبع هستند که هم زمانی و هم فضایی همبستگی دارند. آثار بعدی مانند الگوریتم های پیشنهادی که شامل همکاری در میان سنسورها برای اجرای کدگذاری منبع کلاسیک (به عنوان مثال، نگاه کنید) در یک روش توزیع شده. روشهای جدیدی برای سنجش و فشرده سازی توزیع شده بر اساس نظریه اخیر فشرده سازی (CS) ایجاد شده است. CS در اصل برای ذخیره سازی فشرده سازی و فشرده سازی تصاویر دیجیتالی است که همبستگی فضایی بالا را نشان می دهد. در ادبیات اخیر، یک روش بیزی برای توسعه الگوریتم های کارآمد و خودکار برای CS مورد استفاده قرار گرفته است. با این حال، کار قبلی با توجه به دیدگاه CS از یک دیدگاه بیزی بیشتر به اثبات نتایج اساسی و درک مفاد آن در زمینه پردازش تصویر متمرکز بود.

Year: ۲۰۱۲

Publisher : IEEE

By :  Michele Rossi, Michele Zorzi

File Information: English Language/ 15 Page / size: 642 KB

Download

سال : ۱۳۹۱

ناشر : IEEE

کاری از : میشل روسی، میشل زورزی

اطلاعات فایل : زبان انگلیسی / ۱۵ صفحه / حجم : KB 642

 

لینک دانلود