50 research outputs found

    Gezgin tasarsız ağlar için yeni bir konum tabanlı melez yönlendirme algoritması

    Get PDF
    06.03.2018 tarihli ve 30352 sayılı Resmi Gazetede yayımlanan “Yükseköğretim Kanunu İle Bazı Kanun Ve Kanun Hükmünde Kararnamelerde Değişiklik Yapılması Hakkında Kanun” ile 18.06.2018 tarihli “Lisansüstü Tezlerin Elektronik Ortamda Toplanması, Düzenlenmesi ve Erişime Açılmasına İlişkin Yönerge” gereğince tam metin erişime açılmıştır.Ad hoc kablosuz ağlar baz istasyonu veya erişim cihazı gibi bir altyapı olmaksızın birbirleriyle iletişim kuran gezgin düğümlerden oluşur. Bu tür ağlarda düğümlerin hareketliliğine bağlı olarak sık sık topoloji değişikliği olur. Bundan dolayı düğümlerin birbirleriyle iletişimde kalmaları için ağda yayın paketlerinin sıklıkla gönderimine gereksinim bulunmaktadır. Gezgin tasarsız ağlarda tabloya dayalı ve isteğe bağlı yönlendirme algoritmaları kullanılmaktadır. Her iki tür algoritmada da düğüm sayısının çok olduğu ve aşırı düğüm hareketliliği durumlarında yönlendirme ek yükü artmaktadır. Sınırlı bant genişliği ve düğüm batarya ömürlerinin iki önemli kaynak olduğu bu ağlarda, yönlendirme ek yükünün en düşük seviyeye indirilerek sınırlı kaynakların verimli bir şekilde kullanılması gerekmektedir.Bu tez çalışmasında, tasarsız ağların sınırlı ve en önemli iki kaynağı olan bant genişliği ve batarya kullanımını optimize eden yeni bir yönlendirme algoritması geliştirilmiştir. Konum Tabanlı Melez Yönlendirme Algoritması (KTMYA) adı verilen bu algoritma ile yönlendirme ek yükü azaltılarak bant genişliğinin etkin kullanımı sağlanmaktadır. Bununla birlikte, ağdaki her bir düğüm tarafından yönlendirme amacıyla yapılacak işlem sayısı ve bellekte tutulacak veri miktarı azaltılarak batarya ömrü uzatılmaktadır. KTMYA hem tabloya dayalı hem de isteğe bağlı algoritmaların çalışma esaslarından fatdalanılarak geliştirilmiştir. Ancak KTMYA, yönlendirme kararı verilirken düğüm pozisyon bilgileri, düğüm batarya miktarları ve düğüm yoğunluk bilgileri kullanımı açısından bu iki yöntemin dışında yeni bir yaklaşım içermektedir.Geliştirilen algoritma, MATLAB 7.0.1'de kodlanan bir benzetim programı ile başarım değerlendirmesi yapılarak, paket dağıtım oranı, yönlendirme ek yükü ve uçtan uca paket gecikmesi açısından tabloya dayalı, isteğe bağlı ve konum tabanlı yönlendirme algoritmaları ile karşılaştırmalı olarak sunulmaktadır. KTMYA, yönlendirme ek yükü, paket dağıtım oranı ve uçtan uca paket gecikmesi açısından daha iyi sonuçlar vermektedir.Ad hoc wireless networks consist of nodes which communicate with each other without infrastructure such as base station and access point. In these type networks, the network topology frequently changes due to the movements of the nodes. Broadcast packets are regularly sent to network so that nodes in network can stay in communication with each other. Reactive and proactive routing algorithms are used in ad hoc networks, where routing overhead increases in the case of large number of nodes and raised mobility. Bandwidth and battery lives of nodes are two main sources in ad hoc networks. The reduction of routing overhead and efficiently use of sources are very important issues in these networks.In this study, a new routing algorithm called Position Based Hybrid Routing Algorithm (PBHRA) was developed to optimize bandwidth usage of ad hoc networks. The main goal of PBHRA is effective use of bandwidth by reducing the routing overload. Additionally, the other goals of the algorithm are to extend battery life of the mobile devices by reducing the required number of operations for route determination and reduce the amount of memory used. Although in the PBHRA, some features of both table driven and on-demand algorithms were used to achieve these goals at some stages, PBHRA algorithm is a completely different approach from them in terms of giving routing decision that use node position information, node battery life and node buffer value.The PBHRA was coded and simulated in MATLAB 7.0.1 to evaluate its performance and compared with other algorithms. The results showed that PBHRA performs better in terms of routing overload, packet delivery fraction, and end-to-end average packet delay compared to table driven, on demand, and position based algorithms

    Kablosuz Multimedya Algılayıcı Ağlarda Enerji Verimliliği için Katmanlı Mimari Üzerinde Bir Araştırma

    Get PDF
    Kablosuz Multimedya Algılayıcı Ağ (KMAA)’lar için enerji tüketimi en önemli problemdir. KMAA’lar Kablosuz Algılayıcı Ağ (KAA)’lara göre daha büyük boyutta veri aktardıkları ve veriler üzerinde işlem yapma yeteneğine sahip oldukları için enerji gereksinimleri oldukça fazladır. Bu çalışmada, KMAA’lar için önerilen enerji duyarlı protokoller katmanlı mimari yapısı baz alınarak incelenmiştir. Fiziksel katmandan başlanarak uygulama katmanına kadar literatürde yer alan enerji verimliliği ile ilgili çalışmalara yer verilmiştir. Bu çalışmanın hedefi, KMAA’larda geliştirilecek olan enerji verimli uygulamalar için ihtiyaç olan gereksinimlerin daha açık anlaşılmasını sağlamaktır

    SSLChain: Blokzincir Yöntemiyle Sunucu-İstemci Arası Güvenli Web Haberleşmesi

    Get PDF
    Blokzincir teknolojisi adını bitcoin ile duyurmuş olsa da yapabilecekleri sadece kripto para ile sınırlı kalmayıp birçok teknolojide kullanılabilir. Blokzinciri, sürekli büyüyen bir veri yapısı olup dağıtık bir mimariye sahiptir. İşlemler değiştirilemez, yapılan işlemleri ve bir önceki bloğun adresi bloklara yazılır. Blokzinciri merkezi bir sistem olmayıp ağa katılan tüm katılımcıların zincirde bir halka olarak yer almasını sağlar. Bu çalışmada; günümüzde web sayfalarında istemci ve sunucu arasında iletişim kurmada kullanılan SSL/TLS işlevini yerine getirecek yeni bir yöntem olan blokzincir kullanılarak güvenli bağlantı önerilmiştir. Sunucu-istemci arasındaki anahtar paylaşımının yönetilmesinde blokzincirinin görev alacağı şekilde tasarım yapılmıştır. Bu durumda zincire yeni bir halka dahil edilerek güvenliğin artırılması kolaylaşmaktadır

    A new SNMP-based algorithm for network traffic balancing in virtual local area networks

    Get PDF
    Virtual local area network (VLAN). s are being created for improve performance, easy to manage security and ensure address on local area networks. This paper introduces a new approach for load balancing on virtual local area networks. The method which is developed for this approach, is dynamically changing the clients ports VLAN membership according to VLAN's total traffic of the same security policy. The clients which have to register to security VLAN, can access their permission level source at all physically location of LAN, this is the flexibility of the method. The VLAN count which have to be on the LAN, can adjust parametrically or default constantly. In the algorithm which developed for this approach, the hosts belong to traffic on the network, ensures as much as possible equal or nearest distributes homogeneous on the VLAN's. In this way the VLAN's have same or nearest traffic value. A software has developed for testing functionality of this method which using SNMP protocol and reached to the aims by testing on the real network

    Smart-Field of the Farm, First Relevant Link of Transparent Path of Grapes in the Farm to Fork Value Chain: A Revue

    Get PDF
    Data-based farming facilitates the zonal management (Smart-FIELD) in the smart farm (SF) vineyards. The classic SCADA for data acquisition and processing system, used especially in rapid industrial processes, can also be adapted for the slow processes (during a vegetation period) of horticultural crops (including the vineyards). The Smart-SCADA core software activities will develop through AI modules the CPS technique for integrating IoT devices with operational applicability in vineyards SF. The Web Smart-SCADA core interconnection with the European platforms in use (UTOPIA, ATLAS, DEMETER, PANTHEON, SmartAgriHubs, …) will add value in the transparency of the traceability of the F2F value chain of grapes

    Power control in wireless ad hoc networks for energy efficient routing with end-to-end packet delay minimization

    No full text
    Wireless ad hoc networks are the networks with no infrastructure and that have limited battery. It is necessary that the nodes in the network use their energies efficiently. In this study, on-demand and position based algorithms that minimize end-to-end packet delays and that use their node energies most effectively are proposed. The proposed algorithm helps to transport packets to their destinations by keeping the data transfer power of nodes in the lowest level. The algorithm is exposed to a performance evaluation test via a simulation program that is developed in MATLAB. © 2011 Academic Journals

    Implementing Diffie-Hellman Key Exchange Method on Logical Key Hierarchy for Secure Broadcast Transmission

    No full text
    9th International Conference on Computational Intelligence and Communication Networks (CICN) -- SEP 16-17, 2017 -- Final Int Univ, Girne, CYPRUSWOS: 000432249700031With the rapid growth of the internet, broadcast communication has become an important issue for many different areas and applications. The broadcast communication allows a source to send messages to all or certain group of the users connected to the source. Secure encryption algorithms are often used to ensure that message transmission is secure Today's encryption algorithms, regarded as reliable, include Diffie-Hellman key exchange. In this study, the creation of a common secret key value from the root node to the user is considered and compared with other methods by applying Diffie-Hellman key exchange on Logical Key Hierarchy (LKH) which is a broadcast communication scheme.MIR Labs, IEEE Turkey Sec

    Kablosuz Multimedya Algılayıcı Ağlarda Enerji Verimliliği için Katmanlı Mimari Üzerinde Bir Araştırma

    No full text
    Kablosuz Multimedya Algılayıcı Ağ (KMAA)’lar için enerji tüketimi en önemli problemdir. KMAA’lar Kablosuz Algılayıcı Ağ (KAA)’lara göre daha büyük boyutta veri aktardıkları ve veriler üzerinde işlem yapma yeteneğine sahip oldukları için enerji gereksinimleri oldukça fazladır. Bu çalışmada, KMAA’lar için önerilen enerji duyarlı protokoller katmanlı mimari yapısı baz alınarak incelenmiştir. Fiziksel katmandan başlanarak uygulama katmanına kadar literatürde yer alan enerji verimliliği ile ilgili çalışmalara yer verilmiştir. Bu çalışmanın hedefi, KMAA’larda geliştirilecek olan enerji verimli uygulamalar için ihtiyaç olan gereksinimlerin daha açık anlaşılmasını sağlamaktır

    Comparison of Image Compression Algorithms Used in Wireless Multimedia Sensor Networks

    No full text
    24th Signal Processing and Communication Application Conference (SIU) -- MAY 16-19, 2016 -- Zonguldak, TURKEYWOS: 000391250900045Wireless Multimedia Sensor Networks (WMSN) are used to transfer large amount of data like audio, image, and video. The multimedia data which is gathered from the environment is processed and then transferred to another sensor or a sink in WMSN. Except for the special applications, in WMSN, there is only compression operation on the data. In this study, image compression and decompression times of three image compression algorithms: Discrete Cosine Transform -DCT, Set Partitioning in Hierarchical Trees - SPIHT, Low Energy Image Compression Algorithm - LEICA, which are also frequently used for WMSN are compared. The algorithms are first encoded by C programming language and run on a virtual machine with Windows OS, which owns hardware requirements of the sensors. Then, the obtained data is evaluated in terms of compression and decompression times.IEEE, Bulent Ecevit Univ, Dept Elect & Elect Engn, Bulent Ecevit Univ, Dept Biomed Engn, Bulent Ecevit Univ, Dept Comp Eng

    HASTANE PNÖMATİK SİSTEMLERİNİN BULANIK MANTIKLA MODELLENMESİ

    No full text
    Otomasyon, robotik ve hastaneler gibi oldukça geniş kullanım alanı olan; Pnömatik sistemlerle ilgili hassas kontrol uygulamalarına yönelik çalışmalar giderek artmaktadır. Ancak sistemin lineer olmayan ve karmaşık bir yapıya sahip olması, sistemin kontrol edilmesini zorlaştırmaktadır. Sistemin davranışını belirlemek ve verilen girişlere göre çıkışların ifade edilmesi için matematiksel modeller kullanılmaktadır. Amaç sistemin davranışının öngörülmesi ve kontrolüdür. Doğrusal sistemler için birçok kontrol teorisi varken, doğrusal olmayan sistemlerde kontrol teorileri kısıtlıdır. Doğrusal olarak modellenemeyen sistemler bulanık olarak modellenebilir. Böylece lineer olmayan sistemlerin kontrolleri daha kolay bir şekilde sağlanmaktadır. Hastanelerde kullanılan pnömatik sistemler sayesinde numune alınan odalar ile laboratuvar arasında zaman ve enerji açısından büyük bir tasarruf sağlar. Hastane pnömatik sistemleri de lineer olmayan bir yapıya sahiptir ve bulanık mantıkla modellenerek sistemin en verimli şekilde kontrolü amaçlanmaktadır. Bu sayede hastane pnömatik sistemleri, daha etkili bir şekilde kullanılabilecek, karşılaşılan problemlere daha kolay bir şekilde çözüm bulunabilecek ve sistem verimliliği en üst seviyeye ulaşabilecektir. 4 giriş ve 1 çıkış parametresi kullanılarak bulanık mantıkla modellenen sistemin başarısı yaklaşık olarak %90 (%91,6) dır.There are increasing studies for precise control applications related to pneumatic systems, which are widely used such as automation, robotics and hospitals. However, nonlinearity and complexity of the system make it difficult to control the system. Mathematical models are used to determine the behavior of the system and to express outputs according to given inputs. The aim is to control the system and to predict its behavior. There are many control theories for linear systems, but these theories are few for nonlinear systems. Thus, nonlinear systems are more easily controlled. Thanks to the pneumatic systems used in the hospitals, a great saving in time and energy are ensured between the rooms and the laboratory. Hospital pneumatic systems have a nonlinear structure and they are modeled with fuzzy logic to control the system in the most efficient way. Pneumatic systems that are modeled with fuzzy logic can be used more effectively, solutions to the problems can be found more easily and system efficiency can be reached to the highest level. Modeled with fuzzy logic using 4 inputs and 1 output parameters, the success of the system is approximately 90% (91.6%)
    corecore