Главная » Просмотр файлов » Антиплагиат

Антиплагиат (1219051)

Файл №1219051 Антиплагиат (Алгоритм оценки и обеспечения обслуживания в беспроводных мультимедиа - сенсорных сетях)Антиплагиат (1219051)2020-10-05СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла

28.06.2015АнтиплагиатУважаемый пользователь!Обращаем ваше внимание, что система Антиплагиат отвечает на вопрос, является ли тот или инойфрагмент текста заимствованным или нет. Ответ на вопрос, является ли заимствованный фрагментименно плагиатом, а не законной цитатой, система оставляет на ваше усмотрение. Также важноотметить, что система находит источник заимствования, но не определяет, является ли онпервоисточником.Информация о документе:Имя исходного файла:Имя компании:Комментарий:Тип документа:Имя документа:Текстовыестатистики:Индекс читаемости:Неизвестные слова:Макс. длина слова:Большие слова:диссертация.docДальневосточный гос. Университет путей сообщениядиссертацияПРочееАлгоритм оценки качества обслуживания в беспроводных мультимедиа сенсорныхсетяхсложныйв пределах нормыв пределах нормыв пределах нормыКоллекция/модуль поискаДоля Доляввотчёте текстеИсточникСсылка на источник[1] Анализ работоспособн...http://bibliofond.ru/view.aspx?id=650761#1Интернет(Антиплагиат)[2] rsl01004416503.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004416000/rsl01004416...РГБ, диссертации 3,93% 3,93%[3] Текст диссертации (2...http://www.sut.ru/doci/nauka/avtoref/Makolkina_MA_diss.pdf#2Интернет(Антиплагиат)2,36% 3,81%[4] 1.2.5 Эффективная ск...http://sd2.uchebalegko.ru/docs/97300/index­1888.html?page=4Интернет(Антиплагиат)3,24% 3,24%[5] ИСПОЛЬЗОВАНИЕ СИСТЕМ...http://cyberleninka.ru/article/n/ispolzovanie­sistem­modelir...Интернет(Антиплагиат)2,78% 2,78%[6] Искусственные нейрон...http://knowledge.allbest.ru/programming/3c0b65625a3ad78a4d53...Интернет(Антиплагиат)2,42% 2,42%[7] 10Се Цзиньбао.pdfhttp://elib.bsu.by/bitstream/123456789/5010/1/10%D0%A1%D0%B5...

Интернет(Антиплагиат)2,15% 2,15%[8] rsl01004976442.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004976000/rsl01004976...РГБ, диссертации 0%[9] rsl01006634346.txthttp://dlib.rsl.ru/rsl01006000000/rsl01006634000/rsl01006634...РГБ, диссертации 0,94% 2,07%[10] rsl01005376624.txthttp://dlib.rsl.ru/rsl01005000000/rsl01005376000/rsl01005376...РГБ, диссертации 0%2%[11] rsl01004499809.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004499000/rsl01004499...РГБ, диссертации 0%1,95%[12] rsl01004871053.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004871000/rsl01004871...РГБ, диссертации 0%1,73%[13] rsl01004700627.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004700000/rsl01004700...РГБ, диссертации 0%1,42%[14] rsl01004115373.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004115000/rsl01004115...РГБ, диссертации 0,07% 1,38%[15] ОБНАРУЖЕНИЕ АТАК В Л...http://cyberleninka.ru/article/n/obnaruzhenie­atak­v­lokalny...Интернет(Антиплагиат)[16] rsl01005086552.txthttp://dlib.rsl.ru/rsl01005000000/rsl01005086000/rsl01005086...РГБ, диссертации 0%[17] rsl01006607938.txthttp://dlib.rsl.ru/rsl01006000000/rsl01006607000/rsl01006607...РГБ, диссертации 0,92% 1,13%[18] Беспроводная сенсорн...http://ru.wikipedia.org/wiki/Беспроводная сенсорная сетьИнтернет(Антиплагиат)0%1,11%[19] rsl01005029245.txthttp://dlib.rsl.ru/rsl01005000000/rsl01005029000/rsl01005029...РГБ, диссертации 0%1,08%[20] Источник 20http://www.scintific.narod.ru/NNBooks/sotnik.zipИнтернет(Антиплагиат)[21] rsl01002634928.txthttp://dlib.rsl.ru/rsl01002000000/rsl01002634000/rsl01002634...РГБ, диссертации 0,01% 1%[22] rsl01003304241.txthttp://dlib.rsl.ru/rsl01003000000/rsl01003304000/rsl01003304...РГБ, диссертации 0%[23] pdfhttp://crm.ics.org.ru/uploads/crmissues/crm_2012_4/12416.pdfИнтернет(Антиплагиат)[24] rsl01002934220.txthttp://dlib.rsl.ru/rsl01002000000/rsl01002934000/rsl01002934...РГБ, диссертации 0,32% 0,93%[25] rsl01004590213.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004590000/rsl01004590...РГБ, диссертации 0%[26] Передача видео файло...http://jre.cplire.ru/iso/nov12/2/text.htmlИнтернет(Антиплагиат)[27] rsl01003310166.txthttp://dlib.rsl.ru/rsl01003000000/rsl01003310000/rsl01003310...РГБ, диссертации 0%[28] Источник 28http://archive.nbuv.gov.ua//e­journals/prtel/2012_2/122_kova...Интернет(Антиплагиат)0,33% 0,52%[29] Кэрол Молнах.Перевод...http://www.masters.donntu.edu.ua/2010/fkita/gaskova/library/...Интернет(Антиплагиат)0,51% 0,51%[30] QoShttp://ru.wikipedia.org/wiki/QoSИнтернет(Антиплагиат)0,48% 0,48%http://ru.wikipedia.org/wiki/Метод опорных векторовИнтернет(Антиплагиат)0,28% 0,48%[31] Метод опорных вектор...http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=14,59% 4,59%2,13%1,35% 1,35%1,26%1,01% 1,01%1%0,07% 0,99%0,77%0,77% 0,77%0,72%1/2128.06.2015Антиплагиат[32] rsl01005397944.txthttp://dlib.rsl.ru/rsl01005000000/rsl01005397000/rsl01005397...РГБ, диссертации 0%0,44%[33] rsl01005026519.txthttp://dlib.rsl.ru/rsl01005000000/rsl01005026000/rsl01005026...РГБ, диссертации 0%0,4%[34] Сборник трудов III В...http://research.ifmo.ru/file/stat/117/sbornik_trudov_2014_km...Интернет(Антиплагиат)0,39% 0,39%[35] Сети следующего поко...http://works.doklad.ru/view/mL5wwfLAQzE/all.html#5Интернет(Антиплагиат)0,2%[36] rsl01005433402.txthttp://dlib.rsl.ru/rsl01005000000/rsl01005433000/rsl01005433...РГБ, диссертации 0%[37] 1.3.4 Выбор средства...http://sd2.uchebalegko.ru/docs/97300/index­1888.html?page=5Интернет(Антиплагиат)0,27% 0,27%[38] Анализ работоспособн...http://bibliofond.ru/view.aspx?id=650761#2Интернет(Антиплагиат)0,24% 0,24%[39] rsl01004745461.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004745000/rsl01004745...РГБ, диссертации 0%0,38%0,3%0,13%[40] автореферат Солдатки...Дальневосточныйгос. Университет 0,12% 0,12%путей сообщения[41] 2Дальневосточныйгос. Университет 0%путей сообщения0,1%[42] Сапов_1Дальневосточныйгос. Университет 0%путей сообщения0,1%[43] Су Да ­ Особ­ти разв...Дальневосточныйгос. Университет 0%путей сообщения0,09%[44] АвторефератДальневосточныйгос. Университет 0%путей сообщения0,09%[45] Безрукова Ирина Раси...Академия ВЭГУ0%0,07%Интернет(Антиплагиат)0%0,06%[46] ko`chirishhttp://library.tuit.uz/knigiPDF/14.pdf[47] Диссертация­Су Да­20...Дальневосточныйгос. Университет 0%путей сообщения0%[48] ПОВЫШЕНИЕ КОЭФФИЦИЕН...Дальневосточныйгос. Университет 0%путей сообщения0%[49] проверка_апрель 2013...Дальневосточныйгос. Университет 0%путей сообщения0%[50] ПОВЫШЕНИЕ ЭНЕРГОЭФФЕ...Дальневосточныйгос. Университет 0%путей сообщения0%[51] 1Дальневосточныйгос. Университет 0%путей сообщения0%[52] Диссертация Буняевой...Дальневосточныйгос. Университет 0%путей сообщения0%[53] диссертации­201312 2...Дальневосточныйгос. Университет 0%путей сообщения0%Частично оригинальные блоки: 0% Оригинальные блоки: 70,25% Заимствование из "белых" источников: 0% Итоговая оценка оригинальности: 70,25% http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=12/2128.06.2015Антиплагиат1 Оценка качества обслуживания на беспроводных мультимедиа сенсорных сетяхБеспроводные мультимедийные сенсорные сетиОсобенности беспроводных сенсорных сетейВ связи с бурным развитием инфокоммуникационных технологий и технологий разработки и производства аппаратного обеспечения,миниатюризацией компонентов вычислительных систем, в последние годы наблюдается растущий интерес научного сообщества кбеспроводным сенсорным сетям (БСС). Это обусловлено большим количеством новых задач бизнеса, промышленности и науки, которыетребуют внедрения приложений и аппаратного обеспечения для экологического и технологического мониторинга, автоматического иавтоматизированного сбора, обработки и передачи различного рода информации из окружающей среды.Чаще всего для решения подобных задач используются беспроводные сенсорные сети (БСС), представляющие особый класс современныхаппаратно­программных адаптивных систем. Миниатюрные устройства – узлы (моты, снабжённыесенсорами (датчиками температуры, давления, освещенности, уровня вибрации, местоположения и т. п.) и трансиверами,работающими в заданном радиодиапазоне.), [1]объединенные в беспроводную сеть, предоставляют широкие возможности для мониторинга, контроля состояния и управлениятерриториями, предприятиями, сооружениями.Гибкая архитектура, снижение затрат при монтаже выделяют беспроводные сети интеллектуальных датчиков средидругих беспроводных и проводных [1]средств передачи данных. Следует отметить ситуации,когда речь идет о большом количестве соединённых между собой устройств, поскольку сенсорная сеть позволяетподключать до 65 000 устройств. Постоянное снижение стоимости беспроводных решений, повышение ихэксплуатационных параметров позволяют постепенно переориентироваться с проводных каналов связи в системах сборателеметрических данных, средств дистанционной диагностики, обмена информации. «Сенсорная сеть» является сегодняустоявшимся термином, обозначающим распределённую, самоорганизующуюся, устойчивую к отказу отдельныхэлементов сеть из необслуживаемых и не требующих специальной установки устройств. Каждый узел сенсорной сетиможет содержать различные датчики для контроля внешней среды, микрокомпьютер и радиоприёмопередатчик. Этопозволяет устройству проводить измерения, самостоятельно проводить начальную обработку данных и поддерживатьсвязь с внешней информационной системой [2].[1]По сравнению с проводной датчиковой сетью БСС обладают следующими основными потенциальными преимуществами [3]:– простотой и быстротой развертывания и технического обслуживания, способностью к оперативному (при смене задачи или условий)изменению топологии за счет имеющегося у нее свойства самоорганизации, проявляющегося в способности элементов сети (сенсоров)самостоятельно связываться друг с другом и формировать наиболее эффективную для текущего применения структуру сети;– высокой масштабируемостью, связанной с сохранением принципов функционирования и основных возможностей сети при измененииколичества используемых сенсоров и их пространственного расположения;– преимуществами распределенных вычислительных структур;– возможностью использования в труднодоступных местах (куда невозможно подвести электроэнергию и (или) невозможно развернутьпроводную сеть – горная местность, зараженная местность и др.);– повышенной живучестью и отказоустойчивостью (отказ одного или нескольких устройств не ведет к отказу сети);– возможностью внедрения в объект на стадии изготовления;– меньшей стоимостью (за счет отсутствия проводов и затрат на их прокладку, отсутствия​ необходимости в монтаже, настройке иобслуживании сети).Однако БСС присущи и недостатки, связанные со следующими факторами:– большей подверженностью влиянию внешних помех и сложностью обеспечения защиты информации;– обеспечением заданной надежности радиоканалов в условиях отсутствия прямой видимости;– ограниченным сроком службы сети, который определяется, в первую очередь, сроком службы источников питания, запасом их энергии, атакже способностью сенсоров быть работоспособными во всех погодных условиях («всепогодные корпуса»);– большими габаритно­массовыми и стоимостными характеристиками сенсоров. Размеры сенсоров для массового применения пока слишкомвелики, чтобы их множество можно было рассматривать действительно как «умную пыль» (smartdust). Стоимость каждого «мота»(сенсора, mote – пылинка) также далека от той, которая наиболее желаема на данном этапе (менее одного доллара), чтобы можно былоотноситься к их множеству как к расходному материалу;– проблематичностью присвоения большому количеству сенсоров каких­либо глобальных идентификационных номеров [4];– возможной ограниченностью точностных характеристик в связи​ с затруднительностью их калибровки;– наличием разрывов связанности сети (в силу неоднородности территориального распределения сенсоров, наличия естественных преград,а также в ходе неравномерной выработки ресурса автономных источников питания сенсоров сеть дробится на несвязанные друг с другомгруппы узлов);– проблематичностью реализации некоторых потенциальных преимуществ БСС, связанных с эффективной самоорганизацией большойсети (тысячи и десятки тысяч сенсоров), передачей и обработкой большого объёма измерительной информации и т. д.1.1.2 Особенности беспроводной мультимедиа сенсорной сетиПо сравнению с обычными беспроводными сенсорными сетями, мультимедийные сенсорные сети требуют большегоколичества вычислительных ресурсов в своих узлах и более высоких скоростей передачи данных [3]. [26]Необходимо обеспечить достаточную скорость и качество передачи больших объёмов данных. Также решить проблему потери пакетов припередаче, так как утрата даже небольшого объёма данных может стать критической для мультимедийной информации привоспроизведении на приёмнике.На рисунке 1.1 приведены виды архитектур беспроводных мультимедиа сенсорных сетей [4].Рисунок 1.1 – Типичные виды архитектур БСС [4]С развитием вычислительных, сетевых и потребительских электронных технологий стала возможной их реализация на беспроводныхмультимедийных системах. Но сейчас есть весьма ограниченные формы такого обслуживания, вследствие низкой скорости передачиданных на беспроводных сетях.В соответствие с различными требованиями, налагаемыми на данные, протоколы коммуникации и вычислительные подсистемы,мультимедийные приложения могут быть классифицированы на три вида: интерактивное видео (ITV), телесотрудничество и гипермедиаприложения.ITV требует очень высокой скорости передачи данных. Поэтому трудно предоставить такие широкополосные услуги при использованииhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=13/2128.06.2015Антиплагиатсуществующих низкоскоростных беспроводных сетей. ITV, как правило, требует передачи «точка­точка», переподключения,​асиметричные требования к пропускной способности (пропускная способность нижнего потока канала связи, который несет видеопрограммы от сервера к пользователю значительно выше, чем выше по «течению» канала от пользователя к серверу). Tele­сотрудничествотребует многоадресной, многоточечной, и мультисервисной поддержки сети для групповой рассылки. В отличие от строгих требований накачество видео в ITV приложениях, приложения tele­сотрудничества, такие как видеофон и настольные видеоконференции, позволяютиспользовать более низкое качество изображения и, следовательно, более низкие требования к пропускной способности. Такие услугиможно оказывать на беспроводных сетях. Гипермедийные приложения, такие как поисковик «всемирной паутины» являются службамипоиска. Как и с приложениями теле­сотрудничества, гипермедийные приложения требуют мощную мультимедийную систему баз данныхСМИ, с интуитивно понятным пользовательским интерфейсом, такие как поддержка визуального запроса, и контент на основеиндексирования и поиска. Вследствие передачи огромного объема данных по существующей беспроводной инфраструктуре могутпередаваться только гипермедиа приложения в очень ограниченных​ формах [2­4].Существуют следующие беспроводные мультимедийные услуги, в частности, потоковое мультимедиа (по требованию, «вживую», порасписанию), скачивание мультимедиа, отправка MMS, мультимедийные сообщения (например, видео­письмо), беспроводноевидеонаблюдение (например, беспроводная видеокамера), передача мультимедийных сообщений в реальном времени (например,видеотелефон, видеоконференции), а также интерактивные мультимедийные игры. Каждая служба накладывает очень разные требованияпо базовой инфраструктуре системы [5].Наиболее сложными проблемами в вопросе передачи мультимедийной информации по БСС являются: во­первых, ограниченная пропускнаяспособность канала связи, во­вторых, ​фактическая скорость передачи, которая напрямую зависит от объёма передаваемой информации. Уменьшение объемаодного кадра с минимальной потерей качества осуществляется за счет сжатия. Но при использовании существующихэффективных форматов сжатия [26]мультимедийной информации возникает третьяпроблема, связанная с воспроизведением файла после его передачи при потере хотя бы одного пакета данных, т.к. приэтом невозможно декодирование данных. Поэтому от беспроводной сенсорной сети требуется передача файла, без потериданных в канале. [26]Поэтому в БСС требуется реализовать надёжные протоколы передачи мультимедийных данных.Качество обслуживания – номер разделаПередача данных в БСС требует выполнения жёстких требований качества обслуживания (quality of service, QoS). Данный терминхарактеризуетвероятность того, что сеть связи соответствует заданному соглашению о трафике, или же, в ряде случаев, [30]вероятность успешной передачи пакета между двумя точками сети. Для большинства приложений БСС QoS определяется основнымичетырьмя параметрами:полоса пропускания (bandwidth), описывает номинальную пропускную способность среды передачи информации,определяет ширину канала;задержка при передаче пакета (delay), измеряется в миллисекундах;колебания (дрожание) задержки при передаче пакетов ( jitter);потеря пакетов (packet loss) – определяет количество (и долю) пакетов, потерянных в сети во время передачи [7].С [30]учетом тенденции постоянного [2]расширения [24]числа приложений с различными требованиями кхарактеристикам качества обслуживания архитектура поддержки QoS должна включать в себя широкий набор общихсетевых механизмов, как существующих, так и перспективных, подлежащих разработке. [2]Эти механизмы должны использоваться в комбинации с характеристиками качества обслуживания, формируемыми конкретными задачамиприложений [6].Архитектура поддержки QoS определяет набор сетевых механизмов, называемых конструктивными блоками. В настоящеевремя определён начальный набор конструктивных блоков ([2]изображен на рисунке 1.2), отвечающих трёмлогическим плоскостям: плоскости контроля, плоскости данных (информационной плоскости) и плоскостиадминистративного управления [7].Рисунок 1.2 – Набор конструктивных блоков механизмов обеспечения QoSПлоскость контроля. Механизмы QoS контрольной плоскости оперируют с путями, по которым передается трафикпользователей, и включают в свой состав:управление допуском (Admission Control, AC);[9]маршрутизацию для QoS (QoS routing);резервирование ресурсов (Resource reservation).Плоскость данных. Эта группа механизмов оперирует непосредственно с пользовательским трафиком и включает в себя:[9]управление буферами (Buffer management);предотвращение перегрузок (Congestion avoidance);маркировку пакетов (Packet marking);организацию и диспетчеризацию очередей (Queuing and scheduling);формирование трафика (Traffic shaping);правила обработки трафика (Traffic policing);классификацию трафика (Traffic classification).[2]Плоскость административного управления. Эта плоскость содержит механизмы QoS, имеющие [9]отношение кэксплуатации, администрированию и управлению сетью применительно к доставке пользовательского трафика. В[3]число механизмов QoS на этой плоскости входят:[9]http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=14/2128.06.2015Антиплагиатизмерения (Metering);заданные правила доставки (Policy);восстановление трафика (Traffic restoration);соглашение об уровне обслуживания (Service Level Agreement).[2]Сетевые механизмы QoS (блоки QoS) могут быть специфицированы применительно к сетевым узлам (например,управление буферами узлов) или к сетевым сегментам (маршрутизация QoS), [24]где понятие «сетевой сегмент» может относиться к межконцевому соединению, участку доступа, межузловому участку или участку,соединяющему две и более сетей. Далее мы рассмотрим некоторые из перечисленных выше механизмов.Для иллюстрации того, как различные механизмыподдержки QoS могут быть использованы в стандартизованных методах обеспечения требуемых показателей качестваобслуживания, мы рассмотрим два наиболее широко применяемых в настоящее время подхода при решении задачиобеспечения качества обслуживания: интегрированные (IntServ) и дифференцированные услуги (DiffServ).[9]Механизмы QoS в плоскости контроляУправление допуском (CallAdmission Control). Этот механизм контролирует новые заявки на пропуск трафика через сеть, определяя, может ли вновьпоступающий трафик привести к перегрузке сети или к ухудшению уровня качества обслуживания для уже имеющегося всети трафика. Обычно управление [2]допуском [9]построено на определенном наборе правил администрирования,контроля и управления сетевыми ресурсами.[2]Эти правила могут быть специфицированы в соответствии с потребностями сетевого провайдера или базироваться на соглашении междупровайдером и пользователем и включать в свой состав различные параметры QoS. Для удовлетворения требований определенных служб(например, при чрезвычайных обстоятельствах), соответствующему трафику может быть присвоен высший приоритет при доступе в сеть.Маршрутизация QoS (QoS routing) [3]обеспечивает выбор пути, который удовлетворяет требованиям к качеству обслуживания для конкретногопотока данных. Выбираемый путь может отличаться от кратчайшего пути. Процесс определения пути предполагает знаниетребований к качеству обслуживания со стороны потока данных и наличие информации о доступных [2]сетевых ресурсах.В настоящее время предложено большое число возможных методов определения наилучшего пути по критерию QoS. Как правило, ввычислениях наилучшего пути в маршрутизации QoS учитывается либоодна сетевая характеристика, либо две (производительность и задержка, стоимость и производительность, стоимость изадержка и т. д.), с [3]тем, чтобы сделать процесс вычислений приемлемым для инженерных расчетов.Резервирование ресурсов (Resource reservation). В целом, необходимым условием для обеспечения резервированияресурсов является наличие ресурсов в сети. В IP­ориентированных сетях наиболее типичным механизмомрезервирования является механизм, базирующийся на протоколе RSVP.Механизмы QoS в плоскости данныхУправление буферами (Buffer management). Управление буферами ([2]или очередями) [9]состоит в управлении пакетами,стоящими в узлах в очереди на передачу. [2]Основные задачи управления очередями – минимизация средней длиныочереди при одновременном обеспечении высокого использования канала, а также справедливое распределениебуферного пространства между [3]различными потоками данных. Схемы управления очередями различаются, в основном,критерием, по которому отбрасываются пакеты, и местом в очереди, откуда производится сброс пакетов (начало иликонец очереди). Наиболее простым критерием для сброса пакетов является достижение очередью определенного порога,называемого максимальной длиной очереди.[28]Более распространены сегодня так называемыемеханизмы активного управления очередями. Типичным примером является алгоритм RED ( Random Early Detection – [3]раннее случайное обнаружение перегрузки).При использовании алгоритма RED поступающие в буфер пакеты сбрасываются на основании оценки средней длиныочереди. Вероятность сброса пакетов растет с ростом средней длины очереди.Предотвращение перегрузок (Congestion avoidance). Механизмы предотвращения перегрузок поддерживают уровеньнагрузки в сети ниже [3]ее пропускной способности. Обычный способпредотвращения перегрузок состоит в уменьшении трафика, поступающего в сеть. Как правило, команда уменьшитьтрафик влияет, в первую очередь, на низкоприоритетные источники. Одним из примеров механизмов предотвращенияперегрузок является механизм окна в протоколе ТСР.[3]Маркировка пакетов (Packet marking). Пакеты могут быть промаркированы в соответствии с определенным классомобслуживания. Маркировка обычно производится во входном пограничном узле, где в специальное поле заголовка (Туреof Service в заголовке IP [2]или DS­байт в заголовке DiffServ, см. ниже) вводится определенное значение. Кроме того, маркировка применяется для тех пакетов,которые могут быть удалены в случае перегрузки сети.Организация и планирование очередей (Queuing and scheduling). Цель механизмов этой группы – выбор пакетов дляhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=15/2128.06.2015Антиплагиатпередачи из буфера в канал. [2]Большинство дисциплин обслуживания (или планировщиков) основаны на схеме«первый пришел – первый обслуживается». Для обеспечения более гибких процедур вывода пакетов из очереди былпредложен ряд схем, основанных на формировании нескольких очередей. Среди них, в первую очередь, необходимоназвать схемы приоритетного обслуживания. Другой пример гибкой организации очереди – механизм взвешеннойсправедливой буферизации (Weighted Fair Queuing, WFQ), когда ограниченная пропускная способность на выходе узлараспределяется между несколькими потоками (очередями) в зависимости от требований к пропускной способности состороны каждого потока. Ещё одна схема организации очереди основана на классификации потоков по классуобслуживания (Class­Based Queuing, CBQ). Потоки классифицируются в соответствии с классами обслуживания и затемразмещаются в буфере в различных очередях. Каждой очереди выделяется определенный процент выходной пропускнойспособности в зависимости от класса, и очереди обслуживаются по циклической схеме.Формирование трафика (Traffic shaping). Формирование или управление характеристиками трафика предполагаетконтроль скорости передачи пакетов и объема потоков, [3]поступающих на вход сети. В результате прохождения черезспециальные формирующие буферы уменьшается пачечность исходного трафика, и его характеристики становятся болеепредсказуемыми.Правила обработки трафика (Traffic policing). Этот блок принимает решение о том, соответствует ли поступающий оттранзитного узла к транзитному узлу трафик заранее согласованным правилам обработки или контрактам. [2] Обычнонесоответствующие пакеты отбрасываются. Отправители могут быть уведомлены об отброшенных пакетах иобнаруженных причинах, а также о соблюдении [35]соответствия в будущем, обусловленного соглашениями SLA.Классификация трафика (Traffic classification). Классификация трафика может быть проведена на потоковом или пакетномуровне. На входе в сеть в узле доступа (пограничном маршрутизаторе) пакеты классифицируются для того, чтобы[2]выделить [3]пакеты одного потока, характеризуемого общими требованиями к качеству обслуживания. Затем трафикподвергается процедуре нормирования (механизм Traffic Conditioning). [2]Нормирование трафика предполагает измерение[3]его параметров и сравнение результатов с параметрами, оговоренным в контракте по трафику, известномукак [3]соглашение об уровне обслуживания (Service Level Agreement, SLA). [2]Если условия [3]SLA [24]нарушаются, точасть пакетов может быть отброшена. [3]Магистральные маршрутизаторы, составляющие ядро сети, обеспечиваютпересылку пакетов в соответствии с требуемым уровнем QoS.[24]Механизмы QoS в плоскости административного управленияИзмерения (Metering). Измерения обеспечивают контроль параметров трафика – например,скорость потока данных в сравнении с согласованной в SLA скоростью. [3]По результатам измерений могут бытьреализованы определенные процедуры – такие, как сброс пакетов и применение механизмов [2]Leaky Bucket и ТокепBucket.[3]Заданные правила доставки (Policy). Под правилами доставки здесьпонимается набор правил, используемых для контроля и административного управления доступом к сетевым ресурсам. Наоснове таких правил поставщики услуг могут осуществлять реализацию механизмов в плоскости управления и плоскостиданных. [2]Возможными применениями правил доставки являются маршрутизация по заданным правилам,фильтрация пакетов на основе заданных правил (маркировка или отбрасывание пакетов), [35]регистрация заданных потоков, правила обработки, связанные с безопасностью.Восстановление трафика (Traffic restoration). Под восстановлением трафика в данной рекомендации понимается реакциясети, смягчающая последствия в условиях отказа. Восстановление трафика рассматривается на различных уровняхэталонной модели процессов. [2]На физическом [9]уровне при использовании SDH надежность обеспечивается автоматической защитной коммутацией. На канальном уровне транспортныхсетей восстановление трафика обеспечивается специальными механизмами, развитыми для кольцевых и ячеистых структур.Соглашение об уровне обслуживания (Service Level Agreement). Одним из основных понятий в концепции обеспечениятребуемого уровня качества обслуживания в современных сетях является соглашение об уровне обслуживания [7].1.3 [2]Стек протоколов беспроводных мультимедиа сенсорных сетейПри передаче мультимедийных данных по БСС необходимо реализовать надёжные протоколы, поскольку потеря даже небольшой долипередаваемых данных может стать критичной при воспроизведении. При построении БСС основным стандартом канального и физическогоуровней является стандарт IEEE 802.15.4 MAC/PHY. На сетевом уровне в большинстве случаев используется стандартZigBee [8].Спецификация ZigBee предусматривает передачу информации в радиусе от 5 до 75 метров с максимальной скоростью 250кбит/с. За стандартом ZigBee закреплены 27 каналов в трех частотных диапазонах – 2.4 ГГц, 915 [17]МГц и 868 МГц.[23]Максимальная скорость передачи данных для этих эфирных диапазонов составляет соответственно 250 кбит/с, 40кбит/с и 20 кбит/с. В сущности, ZigBee — это не один протокол: спецификация ZigBee [[17]ZigBee Alliance Std., 2007][23]регламентирует стек протоколов, в котором протоколы верхних уровней используют сервисы, предоставляемыепротоколами нижележащих уровней. В качестве двух нижних уровней (физического уровня РНУ и уровня доступа к средеhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=16/2128.06.2015АнтиплагиатМАС) используется стандарт IEEE 802.15.4 [[17]IEEE Std. 802.15.4, 2003]. MAC­[23]уровень в сети ZigBee реализуетмеханизм CSMA­CA (прослушивания несущей и устранения коллизий), сетевой уровень (NWK) ответственен замаршрутизацию сообщений, а уровень APS (поддержки приложений) обеспечивает интерфейс с уровнем приложения [9].1.4 [17]Методы оценки параметров качества обслуживания на беспроводных мультимедиа сенсорных сетяхПри передаче данных по беспроводным мультимедиа сенсорным сетям важно верно оценить параметры качества обслуживания, используяалгоритмы, удовлетворяющие ограничениям ресурсов узлов и требованиям приложений, зависящим от сферы применения. Например, длятелемедицины [10] точность доставки играет более существенную роль, чем суммарная средняя задержка или джиттер, тогда как для IP­телефонии джиттер и задержка являются ключевыми характеристиками и должны быть минимизированы [11].При оценке параметров QoS исследователи рекомендуют использовать разнообразные методы распознавания образов, которые позволятэффективно расходовать ресурсы узлов и решить задачу, учитывая комплекс значений характеристик условий передачи данных.Очевидно, при использовании беспроводной телекоммуникации возможны потери пакетов данных, «зашумление» изображений, задержкаполучения информации вследствие низкой скорости передачи. Затем при получении данных пользователем необходимо их обработать:избавить от помех, определить движущиеся объекты, сделать изображения более контрастными, выделить контуры, и т.п.​ При этом присильных помехах в радиоканале часть изображения вообще может отсутствовать. [11,12].Методы распознавания образов можно разделить на две группы: во­первых, алгоритмы распознавания и классификации объектов наизображении в аудио и видео­потоках (алгоритмы кластеризации, методы компьютерного зрения), во­вторых, методы, используемые дляклассификации экспериментальных данных, которые включают статистические методы (метод опорных векторов, нейронные сети,статистические методы, такие как, правило 3о, доверительные интервалы, средневзвешенные оценки параметров) [13, 14, 16].1.4.1 Метод опорных векторов (SVM)Одним из достаточно активно развивающихся методов классификации является SVM (Support Vector Machines) – «машины опорныхвекторов».SVM – это семейство алгоритмов, применяемых в задачах классификации и регрессии, основанных на теории минимизации структурногориска В. Вапника.Алгоритмы SVM ­ ​набор схожих алгоритмов обучения с учителем, использующихся для [31]задач классификации и регрессионного анализа, принадлежит к семейству линейных классификаторов.Особым сво��ством метода опорных векторов является непрерывное уменьшение эмпирической ошибки классификациии увеличение зазора, поэтому метод также известен как метод классификатора с максимальным зазором [17, 18].В [31]основе методов этой группы лежит построение гиперплоскости в евклидовом пространстве RN, разделяющей обучающее множество Хвекторов признаков на два класса. При использовании SVM выделяют две стадии: стадию обучения и стадию классификации. На первомэтапе строится разделяющая гиперплоскость на основе обучающих данных. На стадии классификации алгоритм для любого входногообъекта решает, к какому классу следует его отнести.В общем виде пространство исходных признаков Х может быть разделено на два класса, как линейной гиперплоскостью, так инелинейной. В свою очередь по степени разделимости данных линейной гиперплоскостью выделяют SVM с жёсткой и мягкой границей[18].Задача нахождения оптимального разделения множества векторов на два класса может выполняться с помощью линейнойрешающей функции. Тогда разделяющей два класса гиперплоскостью будет(1.1)где ω – вектор весовых коэффициентов, b – некоторое число. Значения ω и b находятся как решения оптимизационнойзадачи квадратичного программирования, минимизируя для обучающей выборки функцию(1.2)при ограничениях(1.3)что согласно условиям Куна­Таккера равносильно поиску седловой точки лагранжиана(1.4)[7]Причём αi > 0 – коэффициенты лагранжиана. Для не опорных векторов соответствующие αi = 0, так что расчётвыполняется только для опорных векторов.В том случае, когда классы линейно не разделимы, применяются следующие подходы.Первый основан на возможности ошибок в обучающей коллекции. Вводится множество специальных переменных ci ≥ 0,характеризующих величину ошибки. К структуре минимизируемой функции добавляется штраф, (1.5)а ограничения принимают вид(1.6)Настраиваемый параметр С позволяет регулировать отношения между двумя целями – максимизацией шириныразделяющей полосы и минимизацией суммарной ошибки.Альтернативный подход основан на замене в приведённых формулах скалярного произведения нелинейной функцииядра, то есть скалярным произведением в пространстве с большей размерностью. Размерность получаемого пространстваможет быть больше размерности исходного, преобразование, сопоставленное скалярному произведению, будетнелинейным, а, значит, функция, соответствующая в исходном пространстве оптимальной разделяющей гиперплоскости,также будет нелинейной. В этом пространстве может существовать оптимальная разделяющая гиперплоскость.Вне зависимости от используемого подхода одной из основных проблем остаётся трудоёмкость процедуры обучения.Известен ряд модификаций классического SVM, например, ESVM (Editing Supporting Vector Machines), основанный наследующем алгоритме.Выполнить предварительное обучение с помощью SVM получить границы решения.Удалить выборки, которые находятся в некоторой области вблизи границы решения, и неправильные выборки.Выполнить обучение с помощью SVM для новых обучающих выборок, чтобы определить новые границы решения.В случае необходимости редактировать исходные выборки, используя новые границы решения, удалить неправильныеhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=17/2128.06.2015Антиплагиатвыборки, получить ещё раз новые обучающие выборки, а затем обновить границы решения.В [7]качестве достоинств данного метода можно выделить высокую точность, способность к обобщению и низкуювычислительную сложность принятия решения. Недостатком является относительно большая вычислительная сложностьпостроения классифицирующей модели и, [15]следовательно, сравнительно долгую задержку на накопление обучающих данных.1.4.2 Метод кластеризацииОсновным принципом метода кластеризации к­средних (к­NN) является отнесение объекта к тому классу,который является наиболее распространённым среди «соседей» данного объекта. Соседи образуются из множестваобъектов, классы которых уже известны, и, исходя из заданного значения к (к ≥ 1), определяется, какой из классовнаиболее многочисленен среди них. Если к = 1, то объект просто относится к классу единственного ближайшего соседа[19]. [15]Пример применения метода кластеризации приведен в [20]. В результате использования кластерного анализа существенно повышаютсяхарактеристики качества обслуживания (QoS) и качества восприятия (ОоЕ) передаваемого потокового видео по беспроводной сети.Метод к­NN является одним из самых простых методов интеллектуального анализа данных. Недостатком метода к­NNявляется чувствительность к локальной структуре данных.1.4.3 Нейронные сети[15]Искусственная нейронная сеть (ИНС) – математическая модель, а также [14]её программное или аппаратное воплощение, построеннаяпо принципу организации и функционирования биологических нейронных сетей – сетей нервных клеток живогоорганизма. Это понятие возникло при изучении процессов, протекающих в мозге, и при попытке смоделировать этипроцессы. После разработки алгоритмов обучения получаемые модели стали использовать в практических целях: взадачах прогнозирования, для распознавания образов в задачах управления и др. [22].ИНС представляют собой систему соединённых и взаимодействующих между собой простых процессоров (искусственныхнейронов). Такие процессоры обычно довольно просты (особенно в сравнении с процессорами, используемыми вперсональных компьютерах). Каждый процессор подобной сети имеет дело только с сигналами, которые он периодическиполучает, и сигналами, которые он периодически посылает другим процессорам. И, тем не менее, будучи соединёнными вдостаточно большую сеть с управляемым взаимодействием, такие локально простые процессоры вместе способнывыполнять довольно сложные задачи.С точки зрения машинного обучения, нейронная сеть представляет собой частный случай методов распознавания образов,дискриминантного анализа, методов кластеризации и т. п. С математической точки зрения, обучение нейронных сетей –это многопараметрическая задача нелинейной оптимизации. С точки зрения кибернетики нейронная сеть используется взадачах адаптивного управления и как алгоритмы для робототехники. С точки​ зрения развития вычислительной техникии программирования, нейронная сеть – способ решения проблемы эффективного параллелизма. А с точки зренияискусственного интеллекта, ИНС является основой философского течения коннективизма и основным направлением вструктурном подходе по изучению возможности построения (моделирования) естественного интеллекта с помощьюкомпьютерных алгоритмов.Нейронные сети не программируются в привычном смысле этого слова, они обучаются. Возможность обучения – одно изглавных преимуществ нейронных сетей перед традиционными алгоритмами. Технически обучение заключается внахождении коэффициентов связей между нейронами. В процессе обучения нейронная сеть способна выявлять сложныезависимости между входными данными и выходными, а также выполнять обобщение. Это значит, что в случае успешногообучения сеть сможет вернуть верный результат на основании данных, которые отсутствовали в обучающей выборке, атакже неполных и/или «зашумленных», частично искаженных данных [23].[6]наиболее простом виде перцептрон ([20]рисунок 1.3) В ​[21]состоит из совокупности чувствительных (сенсорных)элементов (S­элементов), на которые поступают входные сигналы. S­элементы случайным образом связаны ссовокупностью ассоциативных элементов (А­элементов), выход которых отличается от нуля только тогда, когдавозбуждено достаточно большое число S­элементов, воздействующих на один А­элемент. А­элементы соединены среагирующими элементами (R­элементами) связями, коэффициенты усиления (v) которых переменны и изменяются впроцессе обучения.[20]Рисунок 1.3 – Структура перцептронаВзвешенные комбинации выходов R­элементов составляют реакцию системы, которая указывает на принадлежностьраспознаваемого объекта определенному образу. Если распознаются только два образа, то в перцептроне устанавливаетсятолько один R­элемент, который обладает двумя реакциями ­ положительной и отрицательной. Если образов большедвух, то для каждого образа устанавливают свой R­элемент, а выход каждого такого элемента представляет линейнуюкомбинацию выходов A­элементов [23].[20]Алгоритмы, основанные на нейронных сетях,позволяют решать практические задачи, связанные с распознаванием и классификацией образов. Нейронная сеть состоитиз взаимосвязанных нейронов, образующих входной, промежуточные (скрытые) и выходной слои. Обучение происходитпутём корректировки значений весов нейронов для минимизации ошибки классификации. Преимуществами нейронныхсетей являются их способность автоматически изменять внутренние параметры в процессе обучения, а такжеспособность к обобщению, основной недостаток – чувствительность к шуму во входных данных [15]высокая сложность их построения. Пример применения нейронных сетей приведён в [21], где авторы предложили с ее помощьюраспознавать акты вандализма на железнодорожной станции.Нейронная сеть была реализована в виде многослойного персептрона с одним скрытым слоем. Обучение производилось сhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=18/2128.06.2015Антиплагиатпомощью алгоритма обратного распространения [15]ошибок. Количество нейронов в скрытом слое выбрано равным 20. С помощью экспериментов было показано, что увеличение количестванейронов в скрытом слое не совершенствовали систему с точки зрения качества верно обнаруженных событий.1.4.4 Статистические методыС помощью статистических методов можно оценить многие параметры качества обслуживания (QoS).В сети с большим количеством сенсоров и высокой частотой передачи, пакеты могут быть потеряны из­за столкновений или перегрузкиузлов.В этом случае, даже если узлы передают согласно графику, количество принятых пакетов от конкретного источника в пределах заданногоинтервала является случайной величиной. Тогда число неудачных передач к в пределах заданного интервала времени имеетбиномиальное распределение [13]:(1.7)где ­ биномиальный коэффициент, к – число неудачных передач, n – общее число передач в течение заданного интервала времени, p –вероятность отказа передачи. Интервал к может быть рассчитан в соответствие с его интегральной функцией вероятности. Чтобы избежатьгромоздких вычислений, теория статистики предлагает использовать приближения биномиального распределения – функциюраспределения Пуассона и нормальные​ гауссовские распределения.Для вычисления 3S­ или 6S – интервалов для оценки скорости приёма пакетов, параметры нормального распределения, такие каквыборочная средняя и дисперсия должны быть оценены. Необходимый объём выборки для эффективного оценивания параметровнормального распределения зависит от дисперсии выборки и заданной точности. Если это возможно, чтобы продлить времяинициализации, по крайней мере, 25­30 временных интервалов длиной , среднее и стандартное отклонение числа принятых пакетоввычисляются в соответствии с выражениями:(1.8)где м ­ размер выборки, ­ ­ выборочные значения. 3S­ и 6S­ интервалы, соответствующие уровням доверия 99,87% и почти 100%соответственно. Они имеют следующие выражения:(1.9)(1.10)Когда сложно собрать данные в течение длительного этапа инициализации, для оценки количества принятых пакетов может бытьиспользовано показательное распределение. Учитывая вероятность потери пакетов p < 0,1, односторонний доверительный интервал сприближённым доверительным уровнем для к потерянных пакетов является:, (1.11)где к ­ количество произошедших событий (количество потерянных пакетов) в пределах временного промежутка​ и n – количествопередач. Правая сторона (1.11) связывает с (к + 1) шагом распределения Эрланга с параметром пр, следовательно, требуетсядоверительный интервал для p, заданный , где нижняя перцентиль распределения хи­квадрат с 2(к + 1) степенями свободы, такимобразом, интервал для числа потерянных пакетов:(1.12)Среднее количество пакетов, прибывших во временном интервале, может быть оценено с помощью времени между поступлениями Т,которое является случайной величиной в БСС. Если интенсивность отправки известна, она должна быть использована вместо Т. Впротивном случае, учитывая длину временного промежутка и оценки скорости поступления пакетов , ожидаемое количество принятыхпакетов вычисляется по формуле:(1.13)Учитывая уровень значимости, критическое значение для числа неудачных передач определяется в соответствии с (1.12), а нижний порогчисла принятых пакетов , определяется следующим образом:(1.14)С помощью статистического метода можно оценить и другие параметры качества обслуживания, для их оценки составляютсясоответствующие доверительные интервалы с заданным уровнем значимости [13].Для оценки IAT (времени между поступлениями пакетов​ данных из одного источника) применяется следующий интервал:(1.15),Для оценки IAT применяются также 3S­ и 6S­интервалы (1.16), минимальные и максимальные значения IAT (1.17) и правило на основеEWMA (средневзвешенных величин) с параметрами (1.19), (1.16), (1.17), (1.18)(1.19)Статистические методы характеризуются тем, что при правильном выборе закона распределения исследуемого параметра трафиказначительно сокращается время на оптимизацию пороговых значений, повышается точность правильно определяемых событий иробастность алгоритмов, что является значительным преимуществом для применения в БСС. Таким образом, основными достоинствамистатистических методов являются: небольшие затраты сети на вычисления, низкие требования к памяти для хранения данных,кратковременные задержки для вычислений пороговых значений, а также то, что результат обнаружения вторжения не зависит отколичества вредоносных устройств [13,15,16].Авторы [16] рекомендовали использовать статистический метод распознавания образов с использованием средневзвешенных величин дляопределения вторжений и аномалий поведения узлов. С этой целью может быть применён и байесовский классификатор​ [24].2 Моделирование беспроводной сенсорной сети2.1 Особенности моделирования работы беспроводных сенсорных сетейМоделирование начинается с описания реальной системы. Такое описание представляет собой имитационную модель,построенную на основе понимания величин, атрибутов, событий, каналов и т. д. Поэтому, разработчик модели описываетэти структуры моделирования в терминах сущностей и их отношений и реализует поведение этих субъектов и реакциюна события. Системы моделирования Б��С четко отделяют реализацию процесса моделирования от описания модели иэкземпляров исследуемой системы:ядро процесса моделирования и основных объектов модели поставляются в виде набора программных библиотек на языкепрограммирования высокого уровня, как правило, Java или C ++;некоторые виды сценарных языков программирования (TCL, например) или языки разметки (XML, например), какправило, используются для описания модели, то есть установления (объявления) отношений между субъектами. Этисредства позволяют единообразный и эффективный подход к описанию модели и ее конфигурации;кроме того, некоторые библиотеки часто включают поддержки графического представления или сбора статистическихданных и анализа.http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=19/2128.06.2015АнтиплагиатТаким образом, система моделирования обычно состоит из базовой библиотеки для моделирования, библиотекивспомогательных средств, и системы описания и конфигурации моделей. Сама форма развертывания пакета зависит отреализации. Некоторые пакеты предоставляют средства, которые переводят описания моделей в объекты языкареализации моделирования. Другие обеспечивают визуальный интерфейс [27].Важнейшими свойствами программных комплексов для моделирования БСС являются:повторное использование и доступность;производительность и масштабируемость;поддержка сценарных языков и других способов описания моделей;средства визуализации и отладки.Повторное использование и доступность. Моделирование используется для тестирования новых методов в различныхусловиях реальной среды. Исследователи, как правило, заинтересованы в сравнении производительности новой техникиот существующих предложений. Таким образом, два ключевых аспекта: включает ли инструмент моделированияреализацию разных общих моделей, насколько легко изменить или интегрировать новую модель с уже существующими.Производительность и масштабируемость. Производительность и масштабируемость являются серьезной проблемойсистем моделирования БСС. Обычно ограничения накладывает эффективность языка программирования и аппаратныересурсы компьютера. Кроме того, тип моделирования подразумевает некоторые ограничения: Режим эмуляцииподразумевает работу в реальном времени, поэтому оно не может быть сколь угодно долгим. Взаимодействие сокружающей средой, распространение радиоволн, подвижность узлов увеличивают потребность в ресурсах для системымоделирования. Моделирование несколько сотен тысяч узлов остается сложной проблемой [28].Поддержка сценарных языков и других способов описания моделей. Конфигурация БСС как минимум требует ответа навопросы: сколько узлов имеется в сети, где каждый узел размещается, перемещаются ли они, как энергия используется,какова физическая среда, как генерируются события и т. д. Огромное количество переменных, участвующих вопределении эксперимента БСС требует использования специальных языков описания с высоким уровнем семантики.Кроме того, вполне вероятно, что большое количество выходных данных образуются также через множество репликэкспериментов. Поэтому важен подходящий выходной язык, что позволяет получить результаты экспериментов [1]как можно более точными.Средства визуализации и отладки. Во­первых, средства визуализации позволяют быстро обнаружить некорректное поведение системы,можно отслеживать выполнение моделирования. Во­вторых, визуальное моделирование обычно облегчает и ускоряет разработкунебольших экспериментов.Однако при больших масштабах моделирования, это не очень практично. И в третьих, можно быстро визуализироватьрезультаты без дополнительной обработки данных.2.2 Обзор [1]средств моделирования беспроводных сенсорных сетейНа сегодняшний день известно достаточно много сетевых [5]симуляторов. Одними из популярных продуктов являются: OPNET, NS2, NS3, OMNET, OMNET++.2.2.1 OPNET ModelerOPNET Modeler – современная среда моделирования, способная к моделированию поведения сетевых процессов(протоколы коммуникации), сетевых компонентов (серверы, автоматизированные рабочие места, выключатели,маршрутизаторы, и т.п.), приложений (http, ftp, электронная почта, VoIP, база данных, и т.п.) и их расширенныхкомбинаций (подсети, исправленные и беспроводные сети, и т.п.) Она также поддерживает дифференцированные услугис процессом конфигурации, довольно близким к конфигурации реальных систем. [29]Встроена возможность создавать модели и сценарии экспериментов, как с помощью графического интерфейса, так и с помощью кода C++.Включает следующие модули: Netbiz (проектирование и оптимизация вычислительной системы), Modeler (моделирование и анализпроизводительности сетей, компьютерных систем, приложений и распределенных систем), ITGuru (оценка производительностикоммуникационных сетей и распределенных систем) [29].2.2.2 NS­2NS­2 (Network Simulator Version 2) – объектно­ориентированная среда имитационного моделирования дискретных событийи состояний с открытым исходным кодом, которая разработана в рамках проекта VINT . [4]Для описания моделей на NS­2используются языки C++/C и OTCL. Протоколы библиотеки моделей написаны на C++/C, в то время как OTCLпозиционируется как управляющий язык, целью которого является построение среды моделирования [28].Для мобильных сенсорных сетей, симулятор имеет поддержку стандартов IEEE 802.11 и 802.15.4 типа беспроводного МАС.Последний является более подходящим для сенсорных сетей, поскольку он включает в себя несколько основных моделейэнергопотребления и более близок к тем, которые используются в общих сенсорных узлах. Поддержка алгоритмамаршрутизации сенсорного узла поддерживает стандартные беспроводные IP­сети ad hoc протоколов. Для визуализациимоделей используется [5]модуль анимации событий, происходящих всети, – Network AniMator (NAM). После компиляции исходного кода модели в исполняемый файл и запуска его длясоздания файлов трассировки, результаты моделирования можно наблюдать с помощью Network AniMator (NAM).Симуляции, беспроводные модели каналов и всенаправленных антенн представляются в двумерном пространстве, чтоисключает детальность моделирования окружающей среды с учетом влияния препятствий и сооружений. Моделированиепростейших сенсорных узлов сведено к приему, отправке и состоянию простоя. NS­2 не имеет возможностимоделирования в режиме ОС реального времени или приложений задержки выполнения кода. Но задержки в МАС и науровне беспроводного канала связи могут быть определены.NS­2 не обладает масштабируемостью для больших сенсорных сетей, так как имеет место экспоненциальное замедлениевремени моделирования. Симулятору не хватает модели приложений и снабжения протоколов, аппаратных моделей иподдержки сенсорных сетей. Имеющееся же обеспечение существенно отличается от используемого в сенсорных узлах.Большое количество общедоступных расширений и активный процесс разработки сим��лятора повышает риск ошибок иhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=110/2128.06.2015Антиплагиатнеточных или неправильных результатов моделирования. Чтобы избежать этого, NS­2 содержит список проверенныхимитационных моделей на своем сайте.[5]Изначально NS­2 поддерживал моделирование только статических компьютерных сетей, использующих протоколТСР/IP. Однако сейчас мобильные узлы поддерживаются, что позволяет моделировать мобильные сети ad­hoc.Поддерживаются протоколы маршрутизации ad­hoc AODV, DSDV, DSR и TORA, но они требуют доработки для корректнойработы с мобильными узлами [29].2.2.3 NS­3NS­3 (Network Simulator Version 3) – [4]сетевой симулятор дискретных событий, который ориентирован, в первую очередь, на научные исследования и образовательные цели.NS­3 является свободным программным обеспечением, распространяемым в соответствии с лицензией GNU GPLv2, и [34]доступен всем для исследования, разработки и использования. Целью проекта NS­3 является разработка предпочтительной открытой средымоделирования для исследования сетей: она должна быть разработана в соответствии с потребностями моделирования современной сети.NS­3 является очень гибким и в то же время мощным средством моделирования за счёт использования C++ в качествевстроенного языка описания моделей. Так же, помимо С++, может использоваться Python. Оба языка в симулятореравноправны и принимаются для описания моделей телекоммуникационных систем.В [34]NS­3 разработаны модели беспроводных типов сетей, позволяющие проводить моделирование даже с движущимися объектами втрёхмерном пространстве. Разработаны модели для построения проводных топологий различной сложности, а также смешанных.Присутствует реализация различных типов Mesh­сетей на основе стека протоколов IEEE 802.11s. Разработан FrameWork под названиемFlowMonitor, предоставляющий очень гибкие методы сбора самых различных показаний с моделируемых активных сетевых устройств иканалов связи. Симулятор не имеет собственного графического интерфейса, однако для средств визуализации моделей используютсяпроекты NetAnimator и PyViz [28,30].2.2.4 OMNeT++OMNeT++ (Objective Modular Network Testbed in C++) – среда имитационного моделирования дискретных событий исостояний с открытым исходным кодом, основанная на компонентах, которая становится всё более популярной. Основнаяобласть применения – моделирование сетей передачи данных, информационных систем и бизнес­процессов. [4]Модули OMNeT++ программируются в С++, а затем собраны в более крупные компоненты с использованием языка высокого уровня NEDNetwork Development Language). Разработка NED­программ может быть выполнена в текстовом редакторе или с использованием удобногографического интерфейса, в котором отдельные модули стека протокола представлены графически (пиктограммами), видна их иерархия.Затем NED­программы генерируются автоматически. Модель, созданная в OMNet++, позволяет оценить и поведение протокола вразличных условиях (по усмотрению исследователя), и вычислить числовые характеристики результатов эксперимента. На базе OMNet++разработаны многие другие модули, которые обычно рассматриваются как отдельные симуляторы. OMNeT ++ имеет обширную поддержкуGUI, и, благодаря своей модульной архитектуре, ядро моделирования (и модели) могут быть легко встроены в разрабатываемыеприложения [27,28].Основные компоненты:библиотека ядра моделирования;язык описания топологии NED;интегрированная среда разработки OMNeT ++ IDE на базе платформы Eclipse;графический интерфейс для выполнения моделирования;командная строка пользовательского интерфейса для исполнения моделирования (Cmdenv);утилиты​ (Makefile инструмент для создания и т.д.);документация, примеры моделирования и т.д.OMNeT ++ работает на ПК под управлением Windows, Linux, Mac OS X и других UNIX­подобных системах. Для OMNeT ++ IDE требуетсяWindows, Linux, или Мас OS X.На базе среды моделирования OMNeT++ 4.6 построен симулятор различных протоколов беспроводных сенсорных сетейCastalia (текущая версия 3.2). В нём также реализована модель соответствующая стандарту IEEE 802.15.4.2.2.5 [4]Сравнительный анализ систем моделирования сетейНиже приведена таблица характеристик программных комплексов для симуляции беспроводных сетей (таблица 2.1).Таблица 2.1 Сравнительная таблица систем моделирования БСС [27 ­ 30]Параметры OPNET NS­2NS­3 OMNET++ Уровень детализации общий общий общий Синхронизация Дискретные события Дискретные событияДискретные события Лицензия на ПО GNU [5]General Public License GNU General Public License Академическая, коммерческая Поддержка кода моделирования C++ C++, OTCL C++, CC++, NED Платформа системы моделирования Windows FreeBSD, Linux, SunOS, Solaris,Windows (Cygvin) FreeBSD, Linux, SunOS,Solaris,Windows (Cygvin) Linux, Windows (Cygvin), UnixВозможность портирования кода моделирования (протоколы и т.д.) Ограничено Ограничено Ограничено Ограничено(только NesC) Масштабируемость для больших сетей (n>100) нет Адекватна в отдельных случаях хорошая [5]Симуляция мобильных сетей нет да да да Возможность динамического изменения топологии сети да да да Поддержка выполнения врежиме систем реального времени нетнет нет Потребность в расширении для хорошей симуляции БСС да да да Поддержка пользовательских решений да да даНаличие расширений для БСС Энергетические модели, протоколы, SensorSim Энергетические модели, протоколы,SensorSim Энергетические модели, протоколы, SensorSim, [5]Castalia, EYES, EWSNSIM Доступные модели и протоколы Беспроводной канал Rayleigh, Ricean, Two­Ray 2­х мерное свободное пространство,затемнения, Free Space, Two Ray COST­Hata­Model, Jakes, Okumura Hata, Nakagami, Two­Ray Ground 2­х мерное свободное пространство,затемнения (Castalia) PHY Lucent WaveLan DSSS CC1100, CC2420 MAC 802.11, 802.15.4 802.11 802.11 Сетевой AODV, DSR,GRP, OLSR,http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=111/2128.06.2015АнтиплагиатTORADSDV, DSR, TORA, AODV AODV, DSDV, DSR, TORA [4] Частично adhoc маршрутизация Транспортный UDP, TCP UDP, TCPнет Зондирование Случайные процессы Случайные процессы Общее движение процессов во времени Модельэнергопотребления Primitive/TX, RX, sleep Primitive/TX, RX, sleep Primitive2.3 [5] Симулятор беспроводных сенсорных сетей CastaliaCastalia – симулятор сетеймаломощных встраиваемых устройств.Особенностью данного симулятора является то, что команда разработчиков ставила перед собой задачу реализоватьмодели не только уровней передачи данных, но и [4]выполнить моделирование физических процессов,данные о которых собираются узлами. В результате получается, что беспроводные сенсоры связаны между собой нетолько беспроводными каналами связи, но и физическим процессом, параметры которого они измеряют [32].[4]Основными особенностями симулятора Castalia являются [33]:расширенный канал модели основан на эмпирически измеренных данных:модель определяет карту потерь пути, а не просто соединений между узлами;полная поддержка мобильности узлов;помехи обрабатываются как принимаемый сигнал, а не как отдельная функция.Расширенная радио модель для маломощной связи:вероятность приема на основе SINR, размер пакета, поддерживается тип модуляции PSK, FSK;несколько уровней мощности ТХ с индивидуальными вариациями узлов;состояния с различным потреблением мощности изадержками переключения между ними;реалистичное моделирование RSSI и [38]носителей­сенсоров.Расширенная модель положения моделирования сенсоров.гибкая модель физического процесса;помехи устройства сенсора, смещение и энергопотребление.Изменение узла по часам.Доступны МАС и протоколы маршрутизации.Разработана для адаптации и расширения.Castalia был разработан ссамого начала так, что пользователи легко могут реализовать/импортировать свои алгоритмы и протоколы, [38]используя при этом возможности симулятора. Правильная модульность настраивается с помощью автоматизированной процедуры сборки.Модульность, надежность и скорость Castalia частично включена из OMNeT ++, отличной основой для формирования симуляторовуправления событиями.В то же время Castalia не является специфической сенсорной платформой. Castalia призвана обеспечить общую, надежную и реальнуюоснову для первойпроверки алгоритма, прежде чем перейти к реализации на конкретной платформе [38]сенсора. Castalia не является полезным для проверки кода, скомпилированного для конкретной платформы узла датчика. Для такогоиспользования есть другие симуляторы (например, Аврора).Внутренняя структура узла представлена на рисунке 2.1. Сплошные стрелки обозначают прохождение сообщений междумодулями, а пунктирные – интерфейс между ними с вызовом простых функций.Рисунок 2.1 ­ Внутренняя структура узла [32]Модель узла представлена следующими модулями:Модуль управления сенсорами – позволяет генерировать более реальный трафик в БСС, нежели просто использованиегенераторов пакетов данных, предлагаемых другими моделями.Модуль приложения чаще всего используется пользователями симулятора для реализации тестируемых алгоритмов. Всимуляторе уже существует несколько простейших модулей приложения. Например, приложение оценки пропускнойспособности сети.Модуль связи – состоит из трёх уровней:Сетевой уровень – позволяет реализовать различные алгоритмы маршрутизации в беспроводной сенсорной сети. Натекущий момент есть готовые простейшие алгоритмы маршрутизации (например, маршрутизация по дереву).Уровень управления доступом к середе, в том числе IEEE 802.15.4. В версии 3.1 реализована основная часть задач уровня,описанная в стандарте IEEE 802.15.4­2006.Физический уровень. Разработчики Castalia уделили особое внимание моделированию физического уровня беспроводногосенсора. В симуляторе уже заданы параметры следующих модулей: Mica2_CC1000 и TelosB_CC2420.Модуль мобильности ­ хранит положение остальных узлов в сети и предоставляет​ данные о положении узла моделирадиоканала.Модуль управления ресурсами управляет различными ресурсами узла и наиболее важным из них – потребляемойэнергией.Модель радиоканала учитывает средние потери при распространении, изменения сигнала во времени, интерференцию.Также есть возможность использовать модель идеального радиоканала.[4]Вывод: Castalia представляется наиболее перспективной, так как в данном симуляторе можносмоделировать все аспекты работы беспроводных сенсорных сетей, её исходный код является открытым и, что особенноhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=112/2128.06.2015Антиплагиатважно, среда моделирования, на основе которой она построена, имеет также открытый исходный код и распространяетсябесплатно для некоммерческого использования.3 [37]Алгоритм оценки параметров качества обслуживания и его реализация3.1 Анализ и оценка эффективности предлагаемой методики для вычисления пороговых значенийДанный раздел посвящен теоретическому анализу предлагаемых методов оценки параметров качества обслуживания. Экспериментальныеоценки выполнены в симуляторе для WSN Castalia [32, 33], который был выбран вследствие реалистичности модели радиоканала иаддитивной модели помех. Это сделало возможным моделировать аномальное поведение устройств на физическом уровне – уровнерадиопередачи (глушение сигнала, коллизии), и его обнаружение.Настройки моделирования были выбраны в соответствии со следующими целями:имитация жёстких условий окружающей среды, когда устройства могут служить источниками помех друг для друга, и с более регулярнымирадиопередачами практически без потерь вследствие работы устройств по расписанию;имитация небольшой сети и сети со сложной топологией;влияние аномального поведения узла на качество принимаемых данных в узлах, которые расположены:на границе региона аномального поведения;вне региона аномального поведения;рядом с базовой станцией, которая контролирует трафик из всех (нормально​ работающих) устройств.Все устройства в БСС генерируют радиосигнал 0 дБм, и радиус действия антенны у каждого в диапазоне 35­40 м. Тем не менее,вероятность успешной передачи зависит также от шума (смоделирован белый гауссовский шум: показатель потерь равен 2,4, а дисперсия4) и соединения с соседними устройствами.Были использованы доступные в симуляторе базовый протокол маршрутизации, который позволяет построить сеть с древовиднойтопологией и протокол МАС уровня. Вопросы их эффективной работы не рассматривались в ходе моделирования.3.2 Анализ процедуры локализации узла с аномальным поведениемВо время избирательной передачи или других типов аномального поведения может упасть количество получаемых пакетов от дочернихузлов в дополнение к обычным потерям пакетов данных. Рассматривается несколько сценариев поведения аномального устройства.Сценарий 1: Устройство с аномальным поведением постоянно передает сигнал в используемом радиоканалеПервый сценарий моделирования заключается в том, что один из узлов сенсорной сети начинает передавать постоянный поток сообщенийразличного объема в используемом другими узлами радиоканале. Таким образом, помехи,​ которые он генерирует, препятствуютнормальным радиопередачам в зоне покрытия его антенны. Для того, чтобы обеспечить требования качества обслуживания, легальныеузлы должны определить, что находятся в зоне помех и изменить радиоканал передачи.Сценарий 2: Устройство с аномальным поведением передает сигнал импульсами в случайные моменты времени в используемомрадиоканалеВторой сценарий поведения аномального поведения устройства заключается в том, что один из узлов сенсорной сети начинает передаватькороткие сообщения в случайные моменты времени в радиоканале, используемом другими устройствами. Таким образом, помехи, которыеон генерирует, также препятствуют нормальным радиопередачам в зоне покрытия его антенны, однако определение аномальногоповедения затруднено, поскольку увеличивается лишь некоторая доля потерянных пакетов (в зависимости от частоты и длины импульса).Для того, чтобы обеспечить требования качества обслуживания, легальные узлы должны определить, что находятся в зоне помех иизменить радиоканал передачи.Сценарий 3: Устройство с аномальным поведением перестает ретранслировать некоторую долю передаваемых ему пакетовТретий сценарий аномального поведения​ основан на том, что узлы служат ретрансляторами сообщений друг друга. В этом случае один изузлов может перестать ретранслировать определенную долю пакетов, полученных от дочерних устройств. Если он перестает передавать100% пакетов, то аномальное поведение носит название «черной дыры». Для того, чтобы обеспечить требования качества обслуживания,легальные узлы должны определить, что необоснованно уменьшается количество передаваемых пакетов и необходимо изменить маршрутрадиопередачи.Сценарий 4: Устройство с аномальным поведением начинает передавать больше пакетов, чем это предусмотрено работой приложенияДанный сценарий аномального поведения основан на том, что один из узлов может увеличить число передаваемых пакетов, не глушаканал радиопередачи, но увеличивая поток передаваемых данных, что, безусловно, повлияет на пропускную способность сети в зоне егодействия. Для того, чтобы обеспечить требования качества обслуживания, легальные узлы должны определить, что необоснованноувеличено количество передаваемых пакетов и необходимо изменить маршрут радиопередачи или изменить радиоканал.3.3 Анализ и оценка эффективности предлагаемой методики для вычисления​ пороговых значений параметров трафикаМоделирование для оценки эффективности предлагаемых методов пороговой оценки были сосредоточены, главным образом, на анализеPRR (packet reception rate, количестве принятых пакетов в течение фиксированного интервала времени), времени между поступлениямипакетов от заданного источника (IAT) и времени передачи пакетов в различных условиях сети, чтобы оправдать выбор биномиальногораспределения для числа полученных пакетов, либо нормального или экспоненциального распределения для IAT. Для моделированиябыли выбраны следующие параметры симуляции.Площадь территории БСС: 50x50 м2, 100x100м2, 150x150 м2.Одна базовая станция (рисунок 4.5).Количество узлов: 100.Равномерное размещение сети узлов.Иерархическая (древовидная) топология.Аддитивная модель шума.Интенсивность отправки пакетов: 1 пакет в 1,5 с (в плотной сети) или 15 с (в разреженной сети).Пакеты передаются в соответствии с графиком без повторений.Размер пакета: 10В­100В.Скорость передачи данных: 100 кбит/с, 250 кбит/с (используется для построения графиков результатов моделирования).Существует одно аномальное устройство среди всех узлов,​ работающих нормально.Аномальный узел меняет свое поведение в соответствии со сценариями 1­4, представленными выше. В соответствии со сценариями 3­4доля передаваемых пакетов меняется на 30%, 50%, 80%, или 100% от обычного поведения.Размер выборки для расчета пороговых значений: от 1до 35 значений (15 значений используется для построения графиков результатовмоделирования).Уровень значимости доверительныхинтервалов: 90%.Настройки моделирования шума и затухания сигнала: коэффициент затухания сигнала: 1,5­3, стандартное отклонение гауссова шума:2,5­7 (все результаты моделирования, отображенные на рисунках ниже, были получены в условиях, когда коэффициент затухания былравен 2,4, а стандартное отклонение шума было 4).3.3.1 Оценка пороговых значений для PRR и IATВ этом разделе пороговая методика для значений PRR и IAT будет оцениваться в соответствии с аномальным поведением узла. Алгоритмобнаружения был использован только в узлах (Cluster Headas, CH), имеющих подключенные к ним дочерние устройства в соответствии сдревовидной топологией сети. Во время фазы инициализации значений параметров для обнаружения аномального узла были собраны СН.http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=113/2128.06.2015АнтиплагиатРисунок 3.1​ ­ Схема развертывания WSN и размещения аномального узлаПороговые значения для параметров движения были вычислены согласно выражениям (1.9, 1.10­1.12), а также, как метод EWMA для IAT,и минимальные и максимальные значения для критерия. Как правило, точность оценки возрастает с увеличением продолжительностифазы инициализации: чем больше объем выборки, тем более точны оценки параметров распределения. Тем не менее, в плотных сетяхнаблюдается больше промахов, когда узлы оказывают влияние друг на друга. Эти крайние значения сдвигают соответствующие оценки,что приводит к потере точности. В этом случае оценки должны быть рассчитаны по предварительно обработанным образцам (т.е.усеченные выборки, когда сильно выделяющиеся наблюдения отбрасываются до оценки параметров).Ложные положительные определения аномального поведения (ложные тревоги) для каждого критерия оцениваются в двух типах сред. Вплотной сети, где 100 узлов были развернуты на площади 50x50 м2, и передаётся 1 пакет за 1,5 секунды (рис. 3.2 а). В разреженной сети­ 100 узлов в области 150x150 м2, и передаётся 1 пакет за 15 секунд (рис 3.2 б). Как правило, число ложных тревог увеличивается сростом плотности сети, с​ увеличением размера пакета и с увеличением шума.Рисунок 3.2. ­ Доля ложных тревог IAT­критериев (3.14­18) и критерия для PRR (3.10) в зависимости от размера пакета в (а) плотной сетис интенсивными радиопередачами и (б) разреженной сети с регулярным трафиком; 100 узловУвеличение доли ложных тревог может быть вызвано более частыми коллизиями, подача пакетов снижается вследствие перегруженностиузлов, или невозможности получения пакета, когда фоновый шум достаточно высок. Учёт времени между прибытиями пакетов, сравнениес минимальным и максимальным значениями IAT, зарегистрированными в течение периода инициализации является менее надежным иимеет самое высокое значение ложных срабатываний. Правило, на основе EWMA [13], показало плохую гибкость в большой сети; так какзначения коэффициентов и его порога были зафиксированы по всей сети, процент ложных срабатываний достаточно высок. Интервалы(1.13­14) производят большее количество ложных срабатываний, чем интервал (1.14), особенно в разреженной сети, как показано на рис3.2. Критерий (1.10) для PRR показывает низкий уровень ложных срабатываний и в разреженных и в плотных сетях.Непрерывное глушение разрушает связь с соседними​ устройствами, которое обнаруживается по какому­либо критерию, которыйанализирует RSSI или количество принятых пакетов. Критерии, основанные на времени между поступлениями, обнаруживают изменениепараметра только после окончания аномального действия узла: пакеты не приходят, новые данные IAT не фиксируются. Только узлы награнице области аномального действия могут обнаружить некорректно работающее устройство во время активности глушения, так как онизависят от его вмешательства. В сценарии 2 устройство передает короткие пакеты (5 Б) в случайные моменты времени. Максимальныйинтервал между импульсами был смоделирован в 5, 10, 20, 30, 40, 50, и 60 мс. Средняя PDR получена в ближайших к помехам точкамкластера как показано на рисунке 3.3 (размер пакета – 100 Б), здесь и далее расположено устройство с аномальным поведением а, b, с,соответствует схемам, представленным на рисунке 3.3, a, b, с соответственно. Даже тогда, когда максимальный интервал междуимпульсами глушения 5 мс, только около 20% пакетов потеряны. С уменьшением размера пакета, импульсные помехи становятся менееэффективной причиной потерь пакетов. Очевидно, что если глушение происходит на периферии области WSN, то влияние​ оказываетсяна меньшее количество узлов и аномально работающее устройство трудно обнаружить.Рисунок 3.3 – Зависимость PDR на СН, ближайшем к аномальному узлу, от максимального интервала между импульсамиРисунок 3.4 показывает уровень обнаружения и ложных положительных срабатываний критерия PRR (1.10) и критериев IAT (1.11­1.13)при непрерывном генерировании сигнала в зависимости от положения устройства с аномальным поведением и состоянием среды.Очевидно, что чем больше узлов попало под влияние аномального устройства, тем легче его обнаружить. Хотя уровень обнаружениякритериев IAT в разреженной сети, существенно не отличаются, пороговые значения, вычисленные в соответствии с экспоненциальнымраспределением, показали более высокую эффективность даже в плотной сети с высокой интенсивностью движения. Темпы обнаружениявсех критериев IAT похожи, потому что все они анализируют потерянные пакеты. Интервал (1.14) является самым широким средирассмотренных и, следовательно, он имеет более низкую частоту обнаружения и количество ложных срабатываний.Рисунок 3.4 ­ Доли обнаружения аномального поведения и ложных тревог критериев при генерировании непрерывных помех (сценарий​1) в разреженной (а, b) и плотной (с, d) WSN в зависимости от расположения аномального устройства и интенсивности движения (размерпакета данных: 10 Б или 100 Б).Сравнение значений IAT с их минимальным и максимальным значением, зафиксированным во время фазы инициализации, имеетнаименьшую эффективность аномального поведения: то есть, имея достаточно высокий уровень обнаружения глушения и ложнопозитивные срабатывания среди рассмотренных критериев. Правило EWMA имеет высокий уровень обнаружения во всех случаях втечение короткого периода времени. Тем не менее, если действие аномально работающего устройства будет более продолжительным, онперестает его обнаруживать из­за адаптации значений EWMA к условиям трафика.Эффективность обнаружения и доли ложных тревог для тех же критериев были получены для сетей под импульсным влиянием помех; онипоказаны на рисунке 3.5.Рисунок 3.5 ­ Эффективность выявления и доли ложных тревог критериев при импульсном глушении (сценарий 2) в разреженной (a, b) иплотной (с, d) WSN в зависимости от расположения аномального узла и интенсивности движения (размер пакета данных: 10 Б или 100 Б).Рисунок 3.5 a, с показывает более низкие показатели​ обнаружения по сравнению с постоянным глушением, потому что эффектимпульсной помехи слабый, особенно, когда размер законного пакета данных небольшой (10 Б).Когда аномальное устройство активно на периферии площади WSN, его помехи можно перепутать с помехами от других узлов. Всекритерии выявления аномального узла срабатывают лучше, когда оно расположено в центре области. Интересно, что применениенормального распределения к IAT в интервалах (1.13 ­ 14) обеспечивает большее количество ложных срабатываний, особенно в плотнойсети, генерирующей интенсивное движение, как показано на рисунке 3.5 d. Экспоненциальное распределение лучше описываетповедение IAT в этом случае. Результаты моделирования показывают, что он является наиболее непригодным для БСС среды, где узлытеряют пакеты из­за столкновений или перегрузки. По тем же причинам, критерий EWMA показывает, процент ложных срабатыванийвыше, чем интервалы (1.13, 1.14). Хотя его способность обнаружения очень хорошая в начале аномального действия, она быстроухудшается из­за высокой приспособляемости к изменяющимся условиям. Таким образом, в среднем, уровень обнаружения не намноговыше, чем скорость обнаружения правила (1.14).Если​ узлы передают пакеты со скоростью 100 Кбит/с, ложноположительные срабатывания всех критериев значительно не изменяются,тогда нет аномального действия устройства. И постоянные и импульсные помехи обнаруживаются более эффективно, в то время какложноположительные срабатывания нормальных интервалов (1.13 ­ 14) значительно вырастают. Интервал (1.12) имеет лучшую скоростьобнаружения обеих постоянных и импульсных помех, хотя его ложные положительные срабатывания увеличиваются в перегруженныхсетях.3.4 Обнаружение аномального поведенияЭтот раздел посвящён оценке эффективности предложенной методики в выявлении аномального поведения и сравнению с ранеепредложенными методами. Оценки эффективности были сделаны в симуляторе беспроводных сенсорных сетей Castalia [37], которыйпредоставляет более адекватную модель радиоканала, основанную на экспериментальных данных, делает возможным несколько уровнейпередачи, модели помех, смещения и энергопотребление сенсорных узлов и т.д. Castalia может быть легко адаптирована и расширена.Есть много параметров для настройки модулей, которые имитируют различные слои архитектуры узла. Castalia был выбран, главнымобразом, из­за его реалистичной​ радио канальной модели и аддитивной модели помех. Castalia назначает вероятность получения длякаждой ссылки на основе соотношения сигнал­помеха (SINR), размер пакета и типа модуляции.3.4.1 Обнаружение глушения и коллизийПредложенная методика обнаружения основана на мониторинге входящего трафика от непосредственных соседей. Сразу послеразвертывания, когда неизвестно, есть ли активное аномальное устройство, узлы сбора информации о поведении соседних устройствсоздают профили их нормального поведения. Кроме того, любые аномалии определены путем сравнения новых данных в этих профилях.http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=114/2128.06.2015АнтиплагиатНачальные значения параметров PRR, IAT фиксируются и вычисляются их соответствующие пороговые значения (1.10, 1,14). Вычислениепороговых значений на основе статистических методов не требует больших ресурсов памяти, больших вычислительных возможностей илидлинный этап инициализации для сбора данных. Кроме того, пороговые значения могут быть легко обновлены в изменяющихся условиях.После инициализации, вновь полученные данные сравниваются с пороговыми значениями. Параметры при оценке качества обслуживаниярассматриваются в сочетании с использованием модуля нечеткой логики, который предоставляет​ окончательный вывод на основе трехпараметров для того, чтобы увеличить скорость обнаружения аномального поведения и уменьшить количество ложных тревог.Принятие решения о наличии или отсутствии аномального поведения соседних узлов осуществлялось путем комбинирования результатовприменения критериев с помощью простых правил нечеткой логики.3.4.1.1 Результаты симуляцииНастройки симуляции аналогичны уже приведённым в предыдущем разделе. Предложенная схема обнаружения сравнивалась с обычнорекомендуемым методами обнаружения глушения: нормальные 3S – и 6S ­ интервалs для IAT (1.10, 1.11), минимальное и максимальноезначение IAT, и правило, основанное на EWMA (методе средневзвешенных величин) с параметрами , , .Рисунок 3.6 показывает среднюю скорость обнаружения и ложно положительных срабатываний критериев IAT и предлагаемую схему принепрерывном глушении в зависимости от положения аномального устройства и условий среды.Очевидно, что чем больше узлов заглушено, тем легче обнаружить аномальное поведение. Обнаружение срабатываний критериев IAT вразреженной сети с малой интенсивностью движения, существенно не отличаются, но предложенная схема показывает​ лучшуюпроизводительность даже в плотной сети с высокой интенсивностью движения. Следует отметить, что уровень обнаружения можетуменьшаться с ростом размера пакета, так как некоторые потери пакетов идентифицированы в соответствии с критериями такими, какслучайные отказ сети. Доля ложных определений (тревог) предложенной схемы имеет самое низкое значение среди рассматриваемыхправил.Рисунок 3.6 ­ Эффективность обнаружения аномального поведения и доля ложных тревог критериев при непрерывном глушении вразреженной (а, b) и плотной (с, d) WSN в зависимости от расположения аномального устройства и интенсивности движения (размерпакета данных: 10 Б или 100 Б).Эффективность обнаружения и доли ложных тревог для тех же критериев были получены для сетей под импульсным глушением. Рисунки4.13 a, с показывают более низкие показатели обнаружения по сравнению с постоянным глушением, потому что эффект от импульсногоглушения ниже, особенно когда размер пакета данных небольшой (10 Б). Когда аномальное устройство активно на периферии площадиБСС, его помехи может перепутать с помехами от других узлов. Все критерии выявления аномального узла в центре области работаютлучше. В плотной сети​ с высокой интенсивностью радиопередач (рисунок 3.7 с) эффективность обнаружения для всех правил не зависитот размера пакета. Критерий на основе EWMA показывает лучший уровень обнаружения, в то время как процент ложных тревог близок к30%. Предложенная схема демонстрирует лучший компромисс между уровнем обнаружения и количеством ложных тревог средирассматриваемых правил.Рисунок 3.7 – Эффективность обнаружения аномального поведения и доли ложных тревог критериев при импульсном глушении вразреженной (а, b) и плотной (с, d) БСС в зависимости от расположения аномального узла и интенсивности движения (размер пакетаданных: 10 Б или 100 Б).Если узлы передают со скоростью передачи данных 100 Кбит/с, уровень ложно положительных срабатываний по всем критериямзначительно не изменится, когда нет аномально работающего устройства. И постоянные и импульсные помехи обнаруживаются болееэффективно, в то время как уровень ложно положительных срабатываний нормальных интервалов (1.13 – 1.14) значительно вырастают.Интервал (1.14) имеет лучший уровень обнаружения постоянных и импульсных помех, хотя его уровень ложно положительныхсрабатываний увеличивается на несколько процентов.Таким​ образом, предлагаемый метод обнаружения помех для БСС имеет распределенный характер и может быть использован в большихсетях с иерархической или одноранговой архитектурой. Он не требует установки какого­либо дополнительного оборудования илидополнительных расходов на связь, а также происходит постоянный мониторинг соседей. Любой узел может обнаружить аномальноеповедение и принять меры реагирования. Предлагаемый способ легок, эффективен и производит надежные результаты быстро, так как ониспользует простые статистические методы. Он основан на мониторинге входящего трафика и пороговых значений, которые применяютсяк значениям времени между поступлениями пакетов и скорости приема пакетов. К выбору распределения каждого параметра и выражениясоответствующих пороговых значений указаны рекомендации. Этот выбор может быть сделан автоматически для каждого узламониторинга в соответствии с собранными данными от каждого узла­источника. Низкие затраты на вычисления, низкие требования кпамяти для хранения данных и короткое время задержки для вычисления пороговых значений позволяют автоматическую адаптацию входе времени работы сети.Результаты обширных моделирований показывают высокую​ скорость обнаружения «умных» помех – импульсного генерированияглушащего сигнала. Обычно рекомендуемые критерии, на основе предположения о нормальном распределении скорости поступления иколичества принятых пакетов в окне времени, показали низкую точность в случае «умных» атак. Между тем, предложенная схема, котораяучитывает два параметра трафика в сочетании, отличает нормальный трафик от аномального с большей эффективностью даже в плотныхсетях с высокой скоростью генерации трафика независимо от скорости передачи данных. Низкий процент ложных тревог предлагаемогометода позволяет более точно определить локализацию аномально работающего устройства и принять контрмеры заранее.3.4.2 Обнаружение выборочной отправки пакетов и черной дырыКогда узел не отправляет или предотвращает пересылку некоторой части трафика, передаваемого через него или в его окрестностях, топодобное поведение называется черной дырой (сценарий 3). Аномально работающее устройство сложно обнаружить, если оно отбрасываетпакеты выборочно: либо пакеты данных или пакеты управления, пакеты от конкретных устройств или области. Также, узел с аномальнымповедением ухудшает производительность​ сети, поскольку сообщения нормально работающих устройств также могут быть потеряны из­заперегрузки или коллизий.Выборочная отправка является наиболее эффективной, когда аномальное устройство входит в активный путь передачи данных. Однако,поскольку даже посторонний узел способен прослушивать пакеты, передаваемые в пределах диапазона радиосвязи, может выполнитьвыборочную отправку путем создания помех или вызывая коллизии в канале.В случае приложений, предназначенных для определения критических событий (приложения реального времени), выборочная отправкапредставляет собой проблему, так как аномальное устройство может подавить пакеты, которые содержат данные о событиях,представляющих интерес (например, возникновение лесных пожаров, наводнений и т.п.).Очевидно, что в случае активности аномального устройства базовая станция принимает меньше пакетов от узлов, находящихся под еговоздействием. Она способна обнаружить аномальную ситуацию по мониторингу PRR и IAT. Узел контроля должен также проанализироватьколичество пакетов, полученных от конкретного узла­источника во временном интервале заданной длины. Правила на основе IATпозволяют рано обнаружить аномалию (за исключением​ случая черной дыры). Анализ PRR или PDR в пределах временного окнасправляется с черной дырой или выборочной отправкой, имеет более низкую частоту ложных тревог, но она имеет более длительнуюзадержку обнаружения (длина временного окна).Значение PRR может быть проанализировано на стороне приемника. Приемник может уведомить узел­источник и/или базовую станцию, иисключить подозрительное устройство от соединения. С другой стороны, источник или промежуточные узлы могут контролировать времязадержки для пересылки пакетов, принятых от их ближайших родительских узлов. Длинные задержки отправки могут соответствоватьслучайным условиям в сети, как перегрузки, так и аномальной активности. Если родительский узел не выполняет повторную передачупакетов, его дочерние узлы отделяются от остальной части сети. В обоих случаях, дочерние узлы должны найти другой путьмаршрутизации к базовой станции.http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=115/2128.06.2015Антиплагиат3.4.2.1 Параметры моделированияАналогично, симуляция БСС с древовидной топологией была проведена в симуляторе беспроводных сенсорных сетей Castalia. Оценкаэффективности была сосредоточена на анализе PRR и IAT в различных условиях сети. Следующие параметры были выбраны длямоделирования:Площадь​ территории БСС: 50х50 м2, 200х200 м2, 500х500 м2Одна базовая станция (в верхнем левом углу области)Количество узлов: 100Равномерное размещение узловДревовидная топологияИнтенсивность отправки пакетов: 1 пакет в 1.5с (плотная БСС) или 15с (разреженная БСС)Пакеты передаются в соответствии с графиком без повторенийРазмер пакета: 10 Б­100 БСкорость передачи данных: 100 Кбит\с, 250 Кбит\с (для графиков)Временное окно: 23 с (плотная БСС), 4 мин (разреженная БСС)Размер выборки для расчета пороговых значений: 15 значенийСуществует один узел с аномальным поведениемАномальное устройство передает на 20%, 50%, 80%, или 100% меньше пакетов от дочерних узловКоэффициент затухания: 1,5­3, стандартное отклонение гауссова шума: 2,5­7 (все графики, приведенные ниже, были получены вусловиях, когда коэффициент затухания был равен 2,4, а стандартное отклонение шума было 4)Уровень значимости: = 5% на СН.3.4.2.2 Результаты симуляцииВо время фазы инициализации фиксируются значения параметров трафика для обнаружения аномального устройства. Критическиезначения для описанных выше интервалов были вычислены в соответствии​ с выражениями: (1.10) для мониторинга PRR, (1.16­1.17) дляанализа IAT. На этапе обнаружения аномального действия, вновь полученные данные сравниваются с пороговыми значениями.Результаты сравнения по выражениям (1.10, 1.14), подаются в нечеткой системе вывода о том, происходит ли аномальное действие илинет.Рисунок 3.8 показывает доли ложных тревог рассмотренных схем обнаружения в зависимости от размера пакета и сетевых условий.Средние доли ложных тревог возрастают с ростом плотности сети, с увеличением размера пакета или с увеличением фонового шума.Снижение скорости передачи данных значительно не влияет на количество ложных определений аномального поведения, но частотаобнаружения возрастает. И в плотных и разреженных сетях схема нечеткой логики, которая учитывает PRR и IAT в комбинации, имеетдостаточно низкую долю ложных тревог. Как и ожидалось, метод (1.18) имеет самый высокий уровень ложных срабатываний в обеихсредах, так как он более чувствителен к промахам. Количество ложных тревог, индуцированных критерием на основе EWMA (1.19)возрастает с размером пакета, так как он менее надежен, особенно когда узлы страдают от перегрузки.Рисунок 3.8 ­ Средние доли​ ложных тревог критериев IAT и предложенной схемы в зависимости от размера пакета, 100 узловРисунок 3.10 показывает средний уровень обнаружения предлагаемой методики и пороговых значений (1.16­1.19), в зависимости отчасти управляющей трафиком (отбрасывание пакетов с 20, 50, 80, 100% от нормального значения) в плотной сети (в области 50x50м2) синтенсивностью отправки 1 пакет за 1,5 с и размером пакетов 10 Б и 100 Б на рис 3.9 а и рис. 3.10 b соответственно. Результаты былиполучены для «наихудшего» сценария, когда устройство с аномальным поведением меняет скорость передачи регулярно, т.е. уровеньпонижения является постоянным. В целом, частота обнаружения растёт и с увеличением масштаба аномального действия. Тем не менее,частота обнаружения правил (1.16 – 1.18) уменьшается, когда размер пакета больше, так как сеть легко перегружаются. Правило наоснове EWMA (1.19) имеет посредственные результаты в обоих случаях, так как этот метод является эффективным, когда пакетыотбрасываются или добавляются нерегулярно. В «худшем случае» сценария, он обнаруживает аномальное устройство на короткий периодвремени, и затем адаптируется и перестает обнаруживать аномальное​ поведение.В случае разреженной сети правила (1.16 – 1.19) не обнаруживают черной дыры, так как они основаны только на мониторинге IAT.Предлагаемый метод, основанный на комбинации трех параметров движения (ещё оценивается параметр FT – время передачи пакета),показал превосходную скорость обнаружения, независимо от размера пакета, при сохранении минимума ложных срабатываний.Средний уровень обнаружения критериев в редкой сети (200x200 м2) с низкой интенсивностью движения (1 пакет в 15 с), показаны нарис. 3.10. с более регулярным транспортным потоком, правила (1.16 – 19) имеют схожие показатели обнаружения, независимо от размерапакета. Разница только количестве ложных тревог. Предложенная методика продемонстрировала лучший компромисс между числомложных срабатываний и скоростью обнаружения по сравнению с другими методами. Как и в предыдущем случае, производительностькритерия, на основе EWMA (1.19) ухудшается, так как он может обнаружить аномальное поведение в течение короткого периода времени,а затем адаптируется к интенсивности измененного трафика.Рисунок 3.10 ­ Средняя доля обнаружения нечеткой схемы и критериев (1.16 ­ 19) в разреженной сети в зависимости от​ изменения долиретранслируемого трафика с размером пакета: (а) 10 Б; (b) 100 БХотя моделирование было сделано с помощью одного аномального устройства, производительность предложенного метода не ухудшается,если количество аномальных узлов возрастает, поскольку все узлы способны анализировать их входящий трафик самостоятельно.Аналогичные расчеты были выполнены для БСС развернутой на 500x500 м2 области с 1000 узлов, которые отправляли 1 пакет каждые 15секунд. Результаты подтвердили масштабируемость предложенной схемы обнаружения аномального поведения. Они были близки крезультатам моделирования, изображенным на рисунке 3.11.Рисунок 3.11 – Средняя доля обнаружения аномального поведения схемой на основе нечеткой логики и критериями (1.16 ­ 19) вразреженной сети в зависимости от изменения доли ретранслируемого трафика с размером пакета: (а) 10 Б; (b) 100 Б3.4.3 Обнаружение ложного добавления пакетовЭтот раздел посвящен моделированию сценария 4, когда аномальный узел посылает ложные пакеты с более высокой интенсивностью, чемнормальные устройства. При добавлении лишних пакетов может наблюдаться исчерпание ресурсов узла­приемника, невозможностьотправки пакетов​ соседними устройствами вследствие занятости канала.Манипулирование значительной частью потока данных может быть обнаружено с помощью анализа трафика и мониторинга PRR или IAT.Когда аномальное устройство увеличивает интенсивность передачи, по меньшей мере, на 50%, то этот факт надёжно определяетсянепосредственной пересылкой от узла, используя критерий (1.14) для PRR и (1.16 – 1.17) для IAT. Правила, основанные на сравнениизначений параметров с его зарегистрированными минимальным и максимальным пороговыми значениями (1.18) и анализа методасредневзвешенных величин EWMA (1.19) недостаточно надёжны, они имеют высокий уровень ложных тревог, вызванный значениями­промахами. Кроме того, поскольку правило (1.19) адаптируется к изменяющимся условиям достаточно быстро, аномальный узел можетпредотвратить оповещение базовой станции о глушении канала или провоцировать коллизии с сигнальными пакетами только в течениекороткого периода времени.Как и в предыдущих случаях, метод обнаружения, основанный на анализе трафика, состоит из двух фаз. В фазе инициализации, узлысобирают данные о поведении своих соседей и вычисляют пороговые значения для PRR во временном окне и IAT согласно (1.14)​ и (1.16)соответственно, создавая тем самым профили нормального поведения. В основной фазе, каждый узел способен сравнить вновьполученные данные от своих дочерних узлов с ранее вычисленными профилями. Результаты сравнения затем обрабатываются нечеткойсистемой вывода, которая комбинирует выводы по каждому параметру трафика и получает окончательный вывод.3.4.3.1 Параметры симуляцииhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=116/2128.06.2015АнтиплагиатМоделирование БСС с древовидной топологией было проведено в Castalia, как и в предыдущих разделах. Оценка эффективности быласосредоточена на анализе PRR и IAT при различных условиях сети. Следующие параметры были выбраны для моделирования:Площадь территории БСС: 50х50 м2, 200х200 м2Одна базовая станция (в верхнем левом углу области БСС)Количество узлов: 100Равномерное размещение узловДревовидная топологияИнтенсивность отправки: 1 пакет в 1.5 с и в 15 с в плотных и разреженных БСС соответственноПакеты передаются в соответствии с графиком без повторенийРазмер пакета: 10 Б­100 БСкорость передачи данных: 100 Кбит/с, 250 Кбит/с (для изображений)Продолжительность временного окна: 23 с (плотная БСС), 4 мин (разреженная БСС)Размер выборки для вычисления​ порогов: 15 значенийУровень значимости: = 10%Существует одно устройство с аномальным поведениемУстройство с аномальным поведением увеличивает количество исходящих пакетов на 20%, 50%, или 80% по сравнению с нормальнойинтенсивностью отправкиКоэффициент затухания сигнала: 1,5­3, стандартное отклонение гауссова шума: 2,5­7 (все графики, приведенные ниже, были полученыв условиях, когда коэффициент затухания сигнала был равен 2,4, а стандартное отклонение шума было 4)3.4.3.2 Результаты симуляцииКак и в предыдущих случаях, в течение фазы инициализации узлы фиксируют значения параметров трафика для обнаруженияаномального устройства. Критические значения для описанных выше интервалов были вычислены в соответствии с выражениями: (1.14)для мониторинга PRR и (1.16 – 1.19) для анализа IAT. Процедура выявление аномально работающего устройства проста и полностьюраспределена, так как узлы не могут добавлять пакеты от имени других устройств. Ретранслирующие узлы контролируют поведение узловисточников, связанных с ними, и предупреждают, если они обнаруживают модель поведения, несовместимую с профилем, который былсоздан во время инициализации. Среди возможных​ вариантов для добавления пакетов наихудшим считается: отправка пакетов в обычномпорядке, изменяя скорость отправки.Рисунок 3.12 показывает средние доли обнаружений и ложных тревог критериев для параметров трафика в зависимости от размера пакетаи количества произведенного трафика в плотной БСС, развернутой на площади 50x50 м2, когда узлы обычно отправляют 1 пакет каждые1,5 с , 3S­ и 6S­правила (1.16, 1.17) для IAT, основанные на нормальном распределении, понизили производительность с ростоминтенсивности трафика, вызванного перегрузками, независимо от количества пакетов, которые добавляет устройство с аномальнымповедением. Правило (1.18), на основе сравнения с зарегистрированными в фазе инициализации минимальным и максимальнымзначениями IAT, имеет лучшую эффективность обнаружения аномального поведения и худшую долю ложных тревог, что близко к 16%,если размер пакета 50 Б и 100 Б. Этот критерий не жёсткий и производит большое количество ложных тревог. Правило на основе методаEWMA (1.19) показывает низкую эффективность обнаружения, поскольку оно приспосабливается к быстро изменяющимся условиям. Тамнет разрывов или потерь трафика, которые метод EWMA способен достоверно​ обнаружить. Предложенная схема, которая сочетает точныепороговые значения для параметров трафика и нечёткую систему вывода, имеет низкую долю ложных тревог и высокую эффективностьобнаружения, когда аномальное устройство манипулирует более чем 20% трафика.Рисунок 3.12 – Средние доли обнаружения аномального поведения и ложных тревог критериев (1.16 – 1.19) и предложенной схемы дляплотной БССРисунок 3.13 показывает результаты моделирования для разреженной сети, развернутой на площади 200x200 м2, с трафиком малойинтенсивности: узлы передают 1 пакет каждые 15 с. Средняя скорость обнаружения по всем критериям почти такая же, независимо отразмера пакета. Как и в предыдущем случае, частота обнаружения возрастает с увеличением интенсивности аномального действия. 6S­правило (1.17) показало лучшую производительность идентификации аномальной работы устройства почти со 100% вероятностью инемногим больше, чем 2% ложных тревог в худшей ситуации. Результаты применения других правил аналогичны предыдущему случаю.Разница в том, что повышается количество ложных тревог при увеличении размера пакета из­за перегрузки и потерь пакетов.Рисунок 3.13 – Средние доли обнаружения аномального​ поведения и ложных тревог критериев (1.16 – 1.19) и предложенной схемы дляразреженной БССЗаключениеЦели и задачи магистерской диссертации выполнены в полном объёме.Был реализован метод распознавания образов для оценки параметров качества обслуживания на беспроводных мультимедиа сенсорныхсетях (БМСС). Для этого был выполнен обзор методов распознавания образов, применимых в БМСС, проведён анализ структуры качестваобслуживания, его параметров, разработан способ оценки параметров качества обслуживания таких как: количество принятых пакетов завременной интервал (PRR) и время между поступлениями пакетов данных из одного источника (IAT). Для их оценки составляютсясоответствующие доверительные интервалы с заданным уровнем значимости. Результаты применения критериев комбинируются системойнечеткого вывода. Статистические методы являются наиболее подходящими для беспроводных сенсорных сетей вследствие их небольшихзатрат на вычисления, низких требований к памяти для хранения данных.Эксперименты в симуляторе БСС Castalia показали оправданность выбора в пользу статистических методов оценки параметров качестваобслуживания.В заключение можно рекомендовать данный​ метод для оценки PRR и IAT как в плотных, так и в разреженных сетях с различнымположением базовой станции.ВведениеСовременное развитие технологий беспроводной коммуникации и разработки программно­аппаратного обеспечения позволяетиспользовать приложения, данные и сервисы практически из любой точки с помощью небольших и сравнительно дешевых устройств. Внастоящее время беспроводные сенсорные сети (БСС) можно встретить в любой сфере человеческой деятельности: в медицине иэкологическом мониторинге окружающей среды, в системах контроля доступа и системах контроля и управления технологическимипроцессами, в распределенных энергетических сетях и системах «умный дом» и т.п. По сравнению с традиционными БСС, ​мультимедийные сенсорные сети требуют большего количества вычислительных ресурсов [26]узлов и более высокой пропускной способности каналов связи, поскольку необходимо обеспечить достаточную скорость и высокоекачество передачи значительных объемов мультимедийных данных (скалярных измерений датчиков, изображений, аудио­ иливидеопотоков). Также иногда требуется решить проблему потери пакетов информации в процессе передачи, так как утрата небольшого ихколичества ��ожет стать критической при воспроизведении на узле­приёмнике, поэтому передача данных в БСС требует выполненияжёстких требований качества обслуживания (QoS). Важно верно оценить параметры QoS для надёжной работы сети [1].Целью данной работы является практическая реализация метода распознавания образов для оценки параметров качества обслуживания набеспроводных мультимедиа сенсорных сетях (БМСС). В рамках реализации этой цели необходимо выполнить следующие задачи:Выполнить обзор методов распознавания образов, применимых в БМСС.Провести анализ структуры качества обслуживания, его параметров.http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=117/2128.06.2015АнтиплагиатРазработать способ оценки параметров качества обслуживания.Провести практическое исследование метода оценки параметров QoS.Научная новизна работы состоит в том, что впервые проведена оценка параметров​ качества обслуживания на беспроводных сенсорныхсетях с помощью статистического метода. Были оценены такие параметры как: скорость приёма пакетов за временной интервал (PRR) ивремя между поступлениями пакетов данных из одного источника (IAT).Теоретическая и практическая ценность работы состоит в том, что было проведено исследование метода оценки параметров качестваобслуживания в БСС, при применении которого можно сделать вывод о надежности сети и гарантии успешной передачи данных.Работа состоит из трёх глав: в первой – сделан обзор методов распознавания образов, применимых на БМСС, дано понятие качестваобслуживания и сделан вывод об оптимальном методе, применимом на БМСС, во второй – выполнен обзор существующих системмоделирования БМСС и сделан выбор в пользу OMNET 4.6 и Castalia 3.2 с обоснованием, третья глава посвящена экспериментальнымисследованиям метода оценки параметров PRR и IAT.Материал первой главы был доложен на ​конференции «Научно­техническое и экономическое сотрудничество стран АТР в XXI веке», (Хабаровск, ДВГУПС, 2015).В [40]заключении автор выражает глубокую и искреннюю благодарность своему научному руководителю – Пономарчук Юлии Викторовне.71Плоскость контроляУправление доступомМаршрутизация для QoSРезервирование ресурсовПлоскость данныхУправление буферамиПредотвращение перегрузокМаркировка пакетовФормирование трафикаПравила обработки трафикаКлассификация трафикаПлоскость административного управленияИзмеренияПравила доставкиВосстановление трафикаСоглашение об уровне обслуживанияТекст. Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=118/2128.06.2015АнтиплагиатТекст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Т​екст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=119/2128.06.2015АнтиплагиатТекст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=120/2128.06.2015АнтиплагиатТекст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Текст.Сенсорный​ узелУзел с аномальным поведениемБазовый узел(b) Доля ложных тревог (площадь: 150x150 м2, 1 пакет в 15с)(a) Доля ложных тревог (площадь: 50x50 м2, 1 пакет в 1.5с)Максимальный интервал между импульсами(с) Detection rate (area: 50x50м2, 1 packet per 1.5s)(d) False positive rate (area: 50x50м2, 1 packet per 1.5s)(a) Detection rate (area: 150x150м2, 1 packet per 15s)(b)​ False positive rate (area: 150x150м2, 1 packet per 15s)(b) площадь БСС: 200x200м2, 1 пакет в 1.5с(a) площадь БСС: 50x50м2, 1 пакет в 1.5сРазмер пакета, 10 B(b)Размер пакета :100В(a) Packet size ­ 10B(b) Packet size ­ 100B(a) Packet size ­ 10B(b) Packet size ­ 100B(с) Средний уровень ложно положительных срабатываний(a) Средний уровень определения: размер пакета – 10 Б(b) Средний уровень определения: размер пакета – 100 Б(с) Средний уровень ложно положительных срабатываний(a) Средний уровень обнаружений: размер пакета – 10 Б(b) Средний уровень обнаружений: размер пакета – 100 Б​http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.13617166&repNumb=121/21.

Характеристики

Тип файла PDF

PDF-формат наиболее широко используется для просмотра любого типа файлов на любом устройстве. В него можно сохранить документ, таблицы, презентацию, текст, чертежи, вычисления, графики и всё остальное, что можно показать на экране любого устройства. Именно его лучше всего использовать для печати.

Например, если Вам нужно распечатать чертёж из автокада, Вы сохраните чертёж на флешку, но будет ли автокад в пункте печати? А если будет, то нужная версия с нужными библиотеками? Именно для этого и нужен формат PDF - в нём точно будет показано верно вне зависимости от того, в какой программе создали PDF-файл и есть ли нужная программа для его просмотра.

Список файлов ВКР

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7021
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее