Please use this identifier to cite or link to this item:
https://hdl.handle.net/20.500.11851/2258
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Altın, Ayşegül Kayhan | - |
dc.contributor.author | Yücel, Tuğçe | - |
dc.date.accessioned | 2019-12-25T08:40:15Z | - |
dc.date.available | 2019-12-25T08:40:15Z | - |
dc.date.issued | 2015 | |
dc.identifier.citation | Yücel, T. (2015). Kablosuz algılayıcı ağlarda fazlalığa dayalı güvenilirlik stratejisi ile enerji verimli ağ tasarımı. Ankara: TOBB ETÜ Fen Bilimleri Enstitüsü. [Yayınlanmamış yüksek lisans tezi] | en_US |
dc.identifier.uri | https://hdl.handle.net/20.500.11851/2258 | - |
dc.identifier.uri | https://tez.yok.gov.tr/UlusalTezMerkezi/tezSorguSonucYeni.jsp | - |
dc.description.abstract | Bu çalışmada, belirli bir alana rastgele saçılmış, sınırlı enerjiye sahip çok sayıda algılayıcı ile verilerin toplandığı 1 adet baz istasyonundan (BS) oluşan kablosuz algılayıcı ağın ömrünün eniyilenmesi amaçlanmaktadır. Ağ ömrü pil enerjisi en önce tükenen algılayıcının fonksiyonel olduğu süre ile ölçülmektedir. Diğer yandan dış kaynaklı olası saldırılar ya da bozulmalara karşı ağın güvenilirliği, dengeli kullanım, çok yollu rotalama ve çoklu-kopya gönderimi ile iyileştirilmeye çalışılmaktadır. Öncelikle her düğümün diğerlerinden alabileceği veri miktarı üstten sınırlandırılmış ve eğer ağ ömrünü iyileştirecekse sadece merkezi olarak adlandırılacak bir algılayıcı için bu sınırın esnetilmesine izin verilmiştir. Bir düğümün merkezi olabilmesi için diğer algılayıcılar için ilettiği toplam veri miktarının veya veri iletiminde rol aldığı sensör sayısının belirlenen eşik değerler üzerinde olmasının ağ ömrünü olumlu şekilde etkilemesi gerekir. Bununla beraber merkezi düğüm ağ üzerindeki veri akışında kritik bir rol oynayacağı için dışarıdan gelebilecek saldırılara veya olası bozulmalara maruz kalma ihtimali sıradan sensörlere kıyasla daha yüksektir. Dolayısıyla geliştirilen stratejide merkezi düğüm üzerinden geçen verinin korunması amacıyla merkezi düğüme doğrudan veri gönderen algılayıcılar bu veriyi kopyalayarak düğüm ayrık yollar üzerinden BS'ye iletmektedirler. Böylece sadece iletilememe ihtimali daha yüksek olan veriler için fazladan kopya oluşturularak makul seviyede kopyalama yapılmaktadır. Algılayıcılar fazladan gönderecekleri veri için de ekstra enerji harcayacakları ve dolayısıyla ağın ömrünün kısalmasına neden olabilecekleri için burada ağ ömrü ve ağ güvenliği arasında bir ödünleşim vardır. Kopyalamanın kontrollü yapılması ağ ömrü üzerindeki etkinin kontrol edilebilmesi açısından da önemlidir. Bahsedilen problem için öncelikle bir karma tamsayılı matematiksel model oluşturulmuş ve ek olarak bir sezgisel algoritma geliştirilmiştir. Çözüm yöntemlerinin performansları farklı büyüklükteki örnekler için test edilmiştir. | tr_TR |
dc.description.abstract | We aim to optimize the lifetime of wireless sensor networks, which consist of one data collector base station (BS) and numerous randomly scattered sensors with limited energy in this thesis. Network lifetime is measured as the time until the first sensor exhausts its battery. Moreover, we incorporate network security via balanced utilization of sensors and multiple copying against possible external attacks or breakdowns. The amount of data each sensor can receive from others is limited from above by some constant. However, if it would improve network lifetime then only one sensor is allowed to exceed the limit and become a central node. Due to its critical role in data flow, the central node is more likely to be exposed to external attacks or possible breakdowns. To this end, we propose a partial multicopy strategy where sensors transmitting data to the central node would copy that data and send it to the BS through node-disjoint paths. Consequently, we can avoid unnecessary data copying to some extend and use energy more efficiently. Transmitting extra data at the expense of extra energy would shorten the network lifetime. Hence there is a tradeoff between network lifetime and network security. We present the mixed-integer programming model of the problem and an optimization based heuristic algorithm developed especially for solving larger instances. We analyze the performance of these solution methods on a large testbed. | en_US |
dc.language.iso | tr | en_US |
dc.publisher | TOBB University of Economics and Technology,Graduate School of Engineering and Science | en_US |
dc.publisher | TOBB ETÜ Fen Bilimleri Enstitüsü | tr_TR |
dc.rights | info:eu-repo/semantics/openAccess | en_US |
dc.subject | Network security | en_US |
dc.subject | Multi-path routing | en_US |
dc.subject | Multiple copy | en_US |
dc.subject | Mathematical modeling | en_US |
dc.subject | Wireless sensor network | en_US |
dc.subject | Ağ güvenilirliği | tr_TR |
dc.subject | Çoklu-yol atama | tr_TR |
dc.subject | Çoklu kopya | tr_TR |
dc.subject | Matematiksel modelleme | tr_TR |
dc.subject | Kablosuz algılayıcı ağ | tr_TR |
dc.title | Kablosuz Algılayıcı Ağlarda Fazlalığa Dayalı Güvenilirlik Stratejisi ile Enerji Verimli Ağ Tasarımı | en_US |
dc.title.alternative | Extended Center Description and Neighbor-Copy With Improvent of Wireless Sensor Networks | en_US |
dc.type | Master Thesis | en_US |
dc.department | Institutes, Graduate School of Engineering and Science, Industrial Engineering Graduate Programs | en_US |
dc.department | Enstitüler, Fen Bilimleri Enstitüsü, Endüstri Mühendisliği Ana Bilim Dalı | tr_TR |
dc.relation.publicationcategory | Tez | en_US |
item.openairetype | Master Thesis | - |
item.languageiso639-1 | tr | - |
item.grantfulltext | open | - |
item.fulltext | With Fulltext | - |
item.openairecristype | http://purl.org/coar/resource_type/c_18cf | - |
item.cerifentitytype | Publications | - |
Appears in Collections: | Endüstri Mühendisliği Yüksek Lisans Tezleri / Industrial Engineering Master Theses |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
415442.pdf | 1.7 MB | Adobe PDF | View/Open |
CORE Recommender
Page view(s)
58
checked on Dec 23, 2024
Download(s)
32
checked on Dec 23, 2024
Google ScholarTM
Check
Items in GCRIS Repository are protected by copyright, with all rights reserved, unless otherwise indicated.