فصل اول
تکنولوژی Codeblue
زیر ساختار شبکه حسگر موردی برای مراقبت پزشکی اورژانسی ، شامل حسگرها با پردازشگرهای جاسازی شده مجتمع با توان پایین ، پهنای باند رادیویی ضعیف و مقدار متوسطی از سیستم ذخیره سازی اطلاعات می باشد که دارای توان بالقوه ای در افزایش مراقبت پزشکی اورژانسی حسگرهای علائم حیاتی قابل پوشش می توانند وضعیت بیماران و موقعیت آنها را دنبال کنند . و ما در اینجا به معرقی Code blue می پردازیم ، زیر ساختار بی سیم ، به منظور استقرار در سیستم های مراقبت پزشکی اورژانس ، همراه حسگرهای با توان پائین و علائم حیاتی ، PDA ها و سیستم های رده ی PC .
Code blue اولین توانایی پاسخگوئی به ارزیابی بیماران در صحنه را افزایش می دهد . با اطمینان خاطر از اینکه داده به صورت یکپارچه به ناظری که بیمار را تحت کنترل دارد ، منتقل می شود .
فضا و منابع بیمارستانی به صورت موثر و آسانی در اختیار بیماران قرار می گیرند .
در مقایسه با شبکه های با تراکم خیلی بالا ، این زیر ساختار ، قابلیت اطمینان را پشتیبانی می کند . گذاشتن داده روی کامپیوترهای قابل حمل و انتقال آنها با تکنیک های پزشکی فوری ف پزشکان و پرستاران امکان پذیر است .
نودهای حسگر می توانند داده های بیماران را از قبیل هویت ، تاریخچه و رفتارهای آنها را با استفاده از سیستم های ذخیره سازی پایگاه داده یا نمودار های کاغذی تهیه کنند .
در رخدادهای حادثه ای بزرگ ، شبکه های حسگر می توانند به طور خوبی ، توانایی اولین پاسخگویی به بیماری در صحنه حادثه را ، برای چندین بیمار ، نظارت کنند .
چنین رهیافتی ، سودمندی های واضحی را برای مراقبت بیمار دارد اما چالش هایی را در دوره هایی ، افزایش و رشد می دهد .
در حالی که پیشترفت های اخیر در حسگرهای پزشکی در زمینه سیستم های ذخیره سازی اطلاعات و پهنای باند رادیویی شده است اما هنوز در بحث قابلیت انعطاف زیر ساختار قوی برای این دستگاهها ف در تنظیمات مراقبت اورژانسی وجود ندارد .
Code blue ، زیر لایه ی ارتباطی بدون سیستم کار آ. برای دستگاههای پزشکی است که بر اساس حالت شبکه های موردی ، آدرس دهی می شود ، دارای سیستم تعیین هویت و امنیت و نام گذاری و کشف بر اساس شبکه های موردی هستند .
همچنین پالایش و تراکم داده های علائم حیاتی بیماران را شامل می شود . Code blue به منظور – اداره نمودن سرتا سری محدوده ی وسیعی از دستگاههاست . شامل ذرات حسگر با توان پائین ، PDA ها ، PC و نیازمندیهای تنظیمات مراقبت پزشکی .
2-1 – کاربرد
حسگر بدون سیم و ارتباط بی سیم توانایی زیادی برای کاربردهای گسترده در پزشکی دارد . امروزه به دست آوردن ضربان قلب، غلظت اکسیژن در خون و میزان Co2 موجود در بدن با این سیستم ها امکان پذیر است . کشف و تعیین میزان رشد سرطان ها از جمله سرطان پروستات و سرطان سینه بوسیله ی حسگرهاقابل پیش بینی است .
کمپانی هایی از قبیل Nonin و Numed ، حسگرها علائم حیاتی بی سیم مبتنی بر تکنولوژی بلوتوث را توسعه داده است ، دیگر پروژه های تحقیقاتی شامل پروژه ی دیگر Mobihealth است که با محدوده ی وسیع اروپایی که به هدف نظاردت پیوسته بیماران خارج از محیط بیمارستان بوسیله توسعه مفهوم نسل سوم ، شبکه ی فضای بدن ، تعریف می شود .
بطور کلی استفاده از زیر ساختار Code blue باعث کاهش هزینه های پزشکی و معالجات می شود . بعلت خطرات قابل توسعه از فعالیت های تروریستی با هدف غیر نظامی ، استفاده از این زیر ساختار پیشنهاد می شود .
حوادث با تلفات زیاد بزرگترین نگرانی برای انجمن های پزشکی است . بویژه زمانی که تعداد زیادی از صدمات درون محیط های کوچک اتفاق می افتد ، کارکنان بیمارستان و پرسنل اورژانس را دستپاچه می کند . چنین شرایطی می تواند منجر به خطاهای سیستم ها و اختلال در عمل مراقبت های پزشکی اولیه شود .
شبکه های حسگر ، تامین کننده تکنولوژی برای پل زدن میان بیماران و منابع موجود هستند ، هنگامی که با تعداد زیاد تلفات مواجه می شوند ، هدف اولیه مراقبت برای بیمارانی است که نیاز بیشترب به مراقبت دارند و نیاز شدید به عمل جراحی سریع دارند .
3-1- تکنولوژی ساخت
تعدادی از تکنولوژی های جدید در حال حاضر برای معرفی به دو قسمت تنطیمات درون بیمارستانی و بیرون بیمارستانی تنظیم می شوند . دستگاههای حسگر بی سیم از قبیل حسگر ” mote” ، میکای دانشگاه برکلی ، شامل میکرو کنترول های جا سازی شده ، رادیویی با توان پایین و مقدار میانگین از سیستم ذخیره سازی در محلی با اندازه ی 5/7cm ×3/2cm×2/2cm ، با توان باتری های 2AA است . دستگاه در حدود 20mA هنگام فعال بودن مصرف توان دارد . در نتیجه زمان حیات باتری بین 5تا 6 روز خواهد بود ، اگر پیوسته در حال کار باشد ، دستگاه می تواند به حالت خواب با توان پائین 10μA (میکروآمپر ) ، با افزایش زمان حیات بیش از 20 سال مواجه شود ، اگر چه بدون هیچ فعالیتی .
در حالت کلی ، استقرار کاربردهای گردش وظیفه به منظور بدست آوردن زمان های حیات خوب همراه با ارتباطات منطقی و نرخ محاسبات منطقی ، این امر را بهبود می دهد . این دستگاهها ، سیستم عامل ویژه ای را با نام Tinyos روی خود دارند که به طور ویژه همروندی و مدیریت منابع مورد نیاز نودهای حسگر را آدرس دهی می کند . سیستم فرستنده گیرنده رادیویی در این دستگاهها ، ساختار متفاوتی از تکنولوژی بی سیم تجاری استفاده می کند از قبیل 802.11 وبلوتوث . پلات فرم میکاجاری از رادیویی تک چپ استفاده می کند و در فرکانس 433MHZ . یا 916 MHZ عمل می کند با ماکزیمم نرخ داده 76.8Kbps . محدوده ی داخلی عملی در حدود 20 تا 30 متر است .
پهنای باند محدود شده و توانایی های محاسباتی این دستگاهها باعث حذف و جلوگیری استفاده از پروتکل های مبتنی بر اینترنت می شود و بعضی از سرویس هایی مثل ARP ، DNS ، IP، TCP را امکان پذیر نمی کند . نسل بعدی ، دارای رادیوی مطابق با استاندارد جدید IEEE802.15.4 است که در فرکانس 204 GHZ با پهنای باند 250 Kbps کار می کند . این استاندارد ، بوسیله صنعت تکنولوژی نسل آینده برای ارتباطات بی سیم با ناحیه محدود شده و فوق پایین توان ایجاد شده است و مناسب برای تعداد زیادی از کاربردهای صنعتی بدیع خواهد بود . ما علاقه مندیم در درک امنیت و قابلیت اطمینان این تکنولوژی برای کاربردهای پزشکی مطالعاتی انجام دهیم . دستگاهها ، توانایی عملکرد در نشانه های فعال ، اطلاعات ذخیره سازی شده روی هویت بیماران، وضعیت و تاریخچه ی آنها را دارند ، از این رو مرتقع کردن نیاز برای سیستم های ذخیره سازی پایگاه داده یا نمودارهای کاغذی ضروری است . بعلاوه دستگاهها بطور چشمگیری کوچک تر از نظارت کننده های قابل حمل موجود هستند . موقعیت ردیابی این دستگاهها کمتر از دقت در سطح متر بوسیله محدوده مافوق صوت یا استراتژی های استقرار فرکانس رادیویی است .
حسگر مبتنی بر mote ، اندازه گیر میزان اکسیژن خون را در شکل (a) 1 نمایش داده ایم . این دستگاه شامل حسگر mote از نوع میکا (2)همراه با ماجول پردازشگر سیگنال پالس Oximetry است که به وسیله BCI طراحی شده است . این دستگاه فقط 6.6mA مصرف دارد ، بعلاوه 20mA مصرف بوسیله ذره از نوع MICA2 در عملیات کامل است ، و به اندازه ی کافی برای فشرده سازی در بسته و تجمع ، کوچک است . دستگاه به طور متناوب بسته هایی به صورت متناوب شامل ضربان قلب ، SPO2(غلظت اکسیژن خون ) و داده های با شکل موج فیو سی متناوب تولید و ارسال می کند . همچنین ذرات حسگر مبتنی بر الکتروکار دیوگرام قلب (ECG) را نیز داریم که ضربان قلب را کنترل می کنند . داده های علائم حیاتی از چندین بیمار می توانند با استفاده از طرح های میدیابی چندگاهیو سازگاری با ایستگاههایذپایه سیمی (مثل لب تاب یا کامپیوتر های شخصی ) یا به طور مستقیم به چندین دستگاه PDA بوسیله حمل توسط ماشین های اورژانس (EMTS) ، پزشکان یا پرستاران انتقال یابند. شکل (1) b ، کاربرد نظارت بر بیمار را نشان می دهد که مبتنی بر چارچوب (.NET) است . اجرا روی PDA همراه با ویندوز CE .
این سیستمها ، علاوه بر جمع آوری جریان ثابت علائم حیاتی از هر بیمار ، می توانند داده ها را بوسیله رکوردهای الکترونیکی مراقبتی بیمار ، با اتفاده از کاربردهایی از قبیل loblades iRevive ، مجتمع کی کنند .
4-1 – چالش های موجود .
سیستم Codeblue با وجود توسعه هایی که در زمینه جمع آوری داده های بیماران و ارسال آنها به ناظر موجود در بیمارستان ، در زیر ساختار آن شده است ، چالش ها و مشکلاتی را نیز شامل می شود که در اینجا ما این مشکلات را بررسی می کنیم . به منظور بدست آوردن سطحی از نیرومندی مورد نیاز برای دور سنجی پزشکی ، تحقیقاتی باید تعهد به طراحی پروتکل های ارتباطی ، طرح های مدیریت انرژی و الگوریتم های زیرنگاری مناسب نسبت به دامنه ارتباطی داشته باشد .
اولین چالش ها ، امنیت ، قابلیت اطمینان ارتباطات adhoc میان گروههای حسگرها و تحرک دستگاههای کوچک و متحرک است . بر خلاف شبکه های 802,11 شبکه های حسگر بطور کاملاً خود سازماندهی شده هستند و با انرژی بشدت محدود شده و منابع محاسباتی عمل می کنند . برای محدود کردن مصرف انرژی مطلوب برای خودها به منظور کمینه کدن توان انتقال آنها به منظور بدست آوردن اتصالات قابل پذیرش بدون وادارکردن تداخلات شبکه نیز باید به دنبال راههایی بخصصو در الگوریتم های مسیریابی بود . بعلاوه اینکه شبکه باید بر اساس اهمیت انتقال داده های بحرانی ، سازماندهی شود ، از قبیل تغییر ناگهانی در وضعیت بیمار . شبکه های بدون سیم موجود فقط سرویس “best efforr” را تامین می کنند و به طور واضحی برای سازماندهی کردن بر اساس اهمیت ترافیک ، تامین می کنند که بحرانی برای کار بردهای پزشکی است .
1-4-1 – چالش های محاسباتی
نودهای حسگر ، توان محاسباتی خیلی محدود شده ای دارند . واهمیت مبتنی و تکینیک هایرمزنگاری و رمز گذاری کلید – رمز ، اثبات شده روی ذرات حسگر هستند ، هیچ رفتارهای عملی کلیدی رمزنگاری استقرار یافته به طور جاری ندارند . ما استفاده از رمزنگاری و رمزگذاری منجنی خمیده مبتنی بر عدد صحیح را بررسی می کنیم که توانایی زیادی برای اجازه دادن تغییر سریع کلید میان گروههایی از حسگرها دارند .
سیستم ها باید به پزشگان ، پرستاران و دیگران اجازه ی گماشتن دسترسی افراد واقعی به داده ی بیماران به طور سریع را بدهد . و اعتبارنامه ها را رد کند ، در زمانی که بیمار به دیگر واحد یا بیمارستان داده ارسال می کند .
2-4-1 – چالش های برنامه نویسی
سر انجام ، هماهنگی آرایه متنوع از حسگرها ، نشانه های فعال کامپیوترهای قابل حمل و ترمینالهای ثابت ، نیازمند ارتباط پیوسته و مدل برنامه نویسی برای زمینه ی عملکرد سیستمی بودن است . نرم افزارهای موجود برای نودهای حسگر سطح پائین است و سرویس های سطح بالا را ازقبیل کشف ، نام گذاری ، امنیت و تحویل داده در محدود چارچوب عمومی را تامی نمی کند . هدف ماا توسعه پروتکل قابل انعطاف مناسب برای تجمع محدوده ای ار دستگاههای بی سیم در تنظیمات مراقبتی بحرانی است .
5-1- وضعیت جاری
ما طراحی اولیه ای از Codeblue را داریم و پیش نمونه هایی از چند کامپاننت توصیف شده در این باره . ما اعتقاد داریم که استقرار دستگاههای بی سیم با توان پائین در پاسخ به حوادث فاجعه آمیز و اورژانسی ، ضروری است . Codeblue ، تلاش می کند تا سیستمها را با یکدیگر منسجم کند تا میریابی مطلوب داده ها تامین شود . همچنین امنیت و آدرس دهی را نیز منسجم می کند . همچنین زیر ساختاری ضروری برای تشخیص سودمندی های این نسل بعدی دستگاههای بی سیم است .
فصل دوم
3- بررسی زیر ساختارهای دیگر
1-2- پروژه ی Mobihealth
پروژه ی Mobihealth در اروپا با هدف تامین نظارت پیوسته بیماران در خارج از محیط بیمارستان است که با گسترش مفهوم سه بعدی “body – Area networks” است با گسترش حملات تر تروریستی و نیاز به ارائه نیازهای پزشکی جسمی و روانی فوری به آسیب دیدگان در حمل ، استفاده از شبکه های حسگر موردی برای افراد آسیب دیده بسیار نمود پیدا می کند .
بعضی از تکنولوژی های جدید به طوز عملی بصورت درون بیمارستن و بیرون بیمارستان پیاده سازی شده اند . دستگاههای بی سیم حسگر مانند ذره ی میکای برکلی ، شامل میکروکنترل جاسازی شده ، رادیو با توان پایین و بسته ذخیره سازی داده با اندازه 2/2cm×3/2cm×5/7cm است و باتری های . AA2 ، تامین کننده توان هستند .
مصرف حدوداً mA 20 هنگام فعال نمودن ، عمر باتری را به 5 تا 6 روز با کار پیوسته می رساند . در هنگام خاموشی دستگاه حدود μA10 جریان کشی دارد و می تواند در این حالت 20 روز عمر کند ، ارسال کننده و دریافت کننده رادیویی استفاده شده در این دستگاه ها یا تکنولوژی بی سیم تجاری موجود کمی تفاوت است . استفاده از شبکه بندی ، موردی و اتصال بصورت mesh، از دیگر ویژگی های این شبکه ها است .
2-2- مشخصات پلات فرم حسگر میکا
حسگر میکا ، که در این مورد استفاده می شود ، استفاده از رادیوی تک چیپ و Chipcon cc1000 با عملکرد MHZ 433 با نرخ داده ماکزیمم Kbps 8/76 کار می کند . حداکثر فاصله انتقال ، 20 تا 30 متر است . پهنای باند محدود و قابلیت محاسباتی آن نیز محدود می باشد . استفاده از پروتکل های DNS, ARP و TCP /IP مرسوم است و نسل آینده این حسگرها ، شامل استفاده از استاندارد IEEE.802 .15.4 و عملکرد GHZ 4/2 با پهنای باند Kbps 250 است .
3-2- بررسی healthgear
Healthgear یک سیستم پوشش دهنده ی زمان واقعی برای نظارت ، تجسم سازی و تجزیه و تحلیل سیگنال های فیزیولوژیکی است . healthgear ، شامل تعدادی سنسور فیزیولوژیکی است که بصورت بی سیم از طریق پروتکل بلوتوث به تلفن های سلولی متصل می شود که داده های فیزیولوژی را ذخیره ، انتقال و تجزیه و تحلیل می کند و داده ها را بوسیله روش هایی با قابلیت هوشمند ، به کاربران منتقل می کنند . از جمله کاربردهای آن می توان به نظارت بر سطح اکسیژن خون کاربر و ضربان قلب هنگام خواب را نام برد .
سیستم های سنتی سیمی از چند نظر دارای مشکل هستند . اول اینکه قابلیت توسعه پذیری ندارند و بیمار را در محیط بیمارستان محدود می کنند و دوم اینکه نمی توانند داده های بیماران را در زمان واقعی به پزشک برسانند . استفاده از حسگرهای بی سیم ، این امر را محقق می سازد که بیمار در هر جایی و مکانی ، تحت نظارت پزشک باشد .
1-3-2- معماری healthgear
در این بخش ، سه معماری سخت افزاری اصلی از پیاده سازی جاری healthgear را بررسی می نمائیم .
حسگر میزان سنج اکسیژن در خون (Pulse Oximetry ) : روش برای تعیین درصد غلظت هموگلوبین با اکسیژن است .
Plethy Smography : دوره ای برای تنظیم تکنیک های غیر تهاجمی برای اندازه گیری تغییرات حجم در بخش هایی از بدن است ، مثل فشار خون بوجود آمده در ماهیچه ها .
Xpod : تامین کننده ی سیگنال Plethy Smography نمونه برداری شده HZ75 است . برد xpod ، رنج عملکرد برای ضربان قلب برابر bpm 18 c 300 است و 70 تا 100 درصد بر غظلت اکسیژن موجود در خون .
حسگر nonin , Flex ، یک حسگر سبک وزن ، منعطف و کوچک است که برای نظارت در دوره های طولانی روی بدن بیماران متصل می شود . این حسگر به بورد nonin, S xpod متصل می شود و واحد را پردازش می کند ، که پردازش داده های حسگر آنالوگ و خروجی . جریان ، سریال دیجیتال است و شامل Spo2 و ضربان قلب HZ 3 است .
واحد پردازشگر مرکزی در healthgear ، تلقن سلولس است ، audiovox Smt5600 ، با سیستم عامل Winmobile 2003 است ، با پشتیبانی داخلی بلوتوث mMB 32 حافظه ی RAM و MB64 حافظه ROM ، پردازشگر MHZ 200 و با حدود 5 روز زمان حیات باتری .
Healthgear با کاربرد ویندوز موبایل با همه ی ماجول های آن (دریافت ، تجزیه و تحلیل نمایش و ذخیره داده حسگر ) پیاده سازی می شود ، اجرای همزمان در زمان واقعی روی تلفن سلولی نیز از دیگر ویژگی های آن است .
شکل پایین ، دیاگرام بلوکی معماری کلانیت . سرور healthgear را نمایش می دهد سرویس healthgear ، ثبت شده در پروتکل کشف مسیر (SDP)، ذخیره در تلفن سلولی با استفاده از استاندارد پروفایل پورت سریال (SPP) از طریق واسط سوکت است . یکبار سرویس بالا آمده و اجرا می شود ، ماژول های حس کننده ی فیزولوژیکی از کلانیت ها به را از ماژول های حس کننده ی مختلف قبول کند .
2-3-2- کاربردهای ویژه ی healthgear
1-2-3-2 – تشخیص اتوماتیک نقص تنفسی هنگام خواب
نقص تنفصی ، تحت تشخیص است ، اما شرایط عمومی خواب که روی افراد بزرگ و کودکان موثر است ، بوسیله خصوصیات دوره های وقفه تنفسی .
(apena) و دوره های تنفسی کاهش یافته (hypoapeng) عمومی ترین نوع از نقص تنفصی در خواب هستند .
یکی از این انواع OSA است که بوسیله جزئی یا همه مسیر جریان هوای بالایی بیمار ساخته می شود . اختلال تنفسی در خواب پیوسته ، موجب تکرار کاهش اکسیژن بافت و خفگی و بیداری می شود و نشانه های ضروری از قبیل افزایش ضربان قلب و فشار خون بالا و نشانه های با دوره طولانی مثل افزایش خستگی، غلظت ضعیف و زمان های عکس العمل آهسته تر و صدمه سیستم ایمنی و مشکلات قبلی می شود . در healthgear ، دو متد پیاده سازی برای عمل در دامنه زمانی داریم و هنگامی که دو عمل در دامنه فرکانسی عمل می کنند .
2-2-3-2 – تجزیه و تحلیل زمان چند آستانگی
اولین الگوریتم تحقیق شده بوسیله توصیف نقص تنفسی پدیدار شده در دانشگاه برکلی است ، در healthgear ما خط مبنا را حرکت میانگین روی حنجره ی 5 دقیقه از داده تعریف می کنیم . اما استفاده از فقط نمونه های بالای %50 ما توسعه بیشتری ، تعریف بالا را برای فعال سازی اداره و بررسی تعداد دلخواه از حد آستانه ها انجام می دهیم . ( به طور عمومی از % 5 تا % 15 زیر خط مبنا ) بجای فقط یک حد آستانه .
شدت و سختی در درصدی از عدم اشباع زیر خط مبنا اندازه گیری می شود و در طول تمام رخداد در دقیقه ، سطح غظت اکسیژن ضعیف تر و دوره ی طولانی تر ، بیشترین شدت رخداد آن می شود .
روش دوم بوسیله Zamarron صورت گرفته است کسی که خصوصیات طیفی اکسیژن خون رخ داده در شب و تغییرات ضربان قلب اختیار شده از اکسیژن را مبنای اختلالات تنفسی مسدود کننده صورت داده است .
3-فصل سوم :
1-3- آدرس دهی امنیتی در شبکه های حسگر پزشکی
در این بخش : چالش های روبروروی توسعه شبکه های حسگر موردی را برای نظارت پزشکی در مقوله ی امنیتی بررسی می کنیم و معماری SNAP را بررسی می کنیم .SNAP از حریم اعتبار و صحت داده های پزشکی حفاظت می کند و این کار را با مکانیزم های انرژی کارآ با هزینه ی پایین صورت می دهد . مکانیزم های زیر با SNAP همراه هستند .
Based : پروتکل تبادل یکدامن مبتنی بر ECC برای تنظیمات کلیدهای مشترک میان نودهای حسگر و ایستگاه پایه است .
رمزنگاری متقارن و رمز گشایی متقارن : برای محافظت از محرمانگی داده ها و صحت آنها دو لایه طرح تعیین هویت برای تصدیق مبداء داده ها : نمونه اولیه آن روی پلات فرم ذره ی Sky برای ارزیابی معماری و مکانیزم های پیشنهاد شده ، ارزیابی و توسعه داده ایم .
امنیت در شبکه های حسگرموردی ، نیار مند اندیشه ای با دقت روی این است که عامل که به عنوان ناظر امنیتی روی سیستم گذاشته می شود ، قابل اعتماد باشد و اینکه چطور اجزاء سیستم با یکدیگر تعامل داشته باشند . در شبکه های حسگر موجود عمدتاض تمرکز روی نظارت محیط فیزیکی دارد . هر چند نظارت شبکه حسگر پزشکی روی بدن انسان است . شبکه حسگر متمرکز روی بدن ، خصوصیات متمایزی از قبیل طبیعت حساس داده ، زیاد بودن و تراکم حسگرها و مجاورت به حملات بالقوه دارد و این امر منجر به چالش های امنیتی می شود .
حمله کنندگان ، کسانی که روی موقعیت بیماران هستند ، علاوه بر حسگرها ، ممکن است بسادگی هنگام جابجایی بیماران داده ها را استقراق سمع کنند . کار برانی در سیستم امینتی استقرار خواهند یافت که ملزم به این باشند که داده ها بیماران را به صورت محرمانه نگه می دارند و این امر بیشتر به امنیت اجتماعی مربوط می شود . چه چیزی امنیت شبکه حسگر را سخت تر از دیگر انواع شبکه می کند که نودهای حسگر بی سیم همیشه منابع محدودی دارند ، تا زمانیکه مکانیزم های امنیتی قراردادی ، موجب هزینه های بالا در دوره های CPU ، حافظه ، پهنای باند و مصرف انرژی شوند . برای مثال طرح کلید عمومی RSA ، نیازمند ذخیره کلیدهای طولانی تر از KB 1 (به دلیل امینتی ) در حافظه است در حالی که ذره های میکای کمان زنبوری که KB 4 هستند حافظه RAM انحصاری دارند . نودهای حسگر همچنین توان پردازشی محدود شده ای دارند : برای مثال از پردازشگرهای 8 بیتی با فرکانس MHZ 8 استفاده می کنند و در مقایسه با پلات فرم Tmote Sky با استقرارد پردازشگر 16 بیتی ، 8 مگاهرتزی است . این نقل اخیراض سرعت پردازشگر سریعتری و RAM بیشتری دارد اما مصرف انرژی بیشتری نسبت به ذرات اشاره شده قبلی دارد .
برای بررسی رفتار امنیتی ، فرض می کنیم که شبکه حسگر حاوی تعدادی نودهای حسگر است که داده ها را از بیماران جمع آوری می کنند ، ک یا چند ایستگاه داده ها را از نودهای حسگرها دریافت می کنند و در بعضی از نودهایی داده ها را از نودها حسگر تحویل گرفته و به ایستگاه پایه می فرستند .
2-3- دسته بندی حملات به شبکه
حملات به دو دسته تقسیم می شوند ، حملات خارجی و حملات داخلی .
1-2-3- حملات خارجی
حملات خارجی توسط حمله کنندگانی مرتکب می شود که کنترلی روی حسگر مجاز ندارند یا روی ایستگاه پایه یا هر نود دیگر در شبکه ، احاطه ای ندارند : این نوع حملات محدودیت ندارند مثل استراق سمع روی داده ها ، Spoofing ایستگاه پایه به داده حسگر دریافتی ، اجرای دوباره ی پرس وجوها برای گرفتن داده حسگر ، اصلاح یا تزریق داده بدون آگاهی از مبداء یا مقصد ، Spoofing حسگر برای گزارش داده فعلی و اجرای دوباره داده قبلی .
2-2-3- حملات داخلی
حملات داخلی توسط حمله کنندگان آغاز می شوند که کنترل روی بعضی از نودها در شبکه دارند . اگر حمله کنندگان نود حسگر را کنترل کنند ، می توانند به سادگی آن داده ها را بعمل کنند و به نظر بیمار قانونی جلوه دهد . حمله کنندگان می توانند هر داده Cash شده موجود در نود را بدست آورند اگر حمله کنندگان ایستگاه پایه را کنرتل کند ، می تواند به داده ها خصوصی دسترسی پیدا کند . اداره و کنترل حملات داخلی به مراتب سخت تر است .
از آنجایی که دیگر نودها نمی توانند حمله کننده را تشخیص دهند ، حمله کننده از نود قانونی بوسیله استفاده از رمز مشترک (بوسیله مصالحه با نود ) به داده ها محرمانه دسترسی پیدا می کند .
در شبکه های حسگر پزشکی توقع بیشتری نسبت به اطمینان از سیستم و امنیت آن می رود ، بنابراین مکانیزم های امنیتی باید کارآ باشند . یکی از مشکلات این است حسگرها به علت اندازه ی کوچکشان می توانند به سادگی به سرقت برده می شوند و یا به سادگی گم بشوند . تعدادزیاد بیماران نیز می تواند احتمال از دست رفتن حسگرها را بیشتر کند . علاوه بر این حمله کنندگان براحتی می توانند اهدافشان را در بیمارستان های محلی و وسائل مراقبت پزشکی پیدا کنند، برخلاف موقعیت های راه دور جنگل و میدان جنگ . از این رو کشف فیزیکی نودهای حسگر در شبکه های حسگر پزشکس ، بیش از انواع دیگر شبکه های حسگر است . دیگر اینکه ممکن است . تعدادی از کاربران (پزشکان ، پرستاران و بیماران ویا کسی که دسترسی مجاز به داده ها دارد ) دچار تخطی شوند . بنابراین راه حل مقیاس پذیری برای معماری کاربران باید وجود داشته باشد و تضمیت کننده ی حفظ حریم خصوصی داده باشد.
3-3- معماری SNAP
در SNAP، هر بیمار یک ذره بی سیم متصل به بدنش دارد . ذره متصل شده : شامل چندین حسگر پزشکی است که در آنها نمونه های داده وضعیت سلامت بیماران قرارمی گیرد . وظایف اصلی این ذره شامل تعیین هویت بیماران با ایستگاه پایه با استفاده از سیستم تعیین هویت دو قسمتی ، استقرار کلید متقارن همراه ایستگاه پایه با استفاده از پروتکل کلید امن ECC-based و ارتباط با ایستگاه پایه برای دریافت پرس وجوها و ارسال داده های حسگر است . هر دو مکانزیم رمزنگاری و رمزگشایی با استفاده از کلید متقارن است ، چون نیاز به سرعت در اینجا بیشتر است .
متخصصین پزشکی نتایج پرس و جوها را برای داده های بیماران از طریق یک یا چند ایستگاه پایه بررسی می کنند . همانگونه که ایستگاههای پایه باید با ذرات ارتباط داشته باشند ، باید در محیط یکسانی از فضای بیماران قرار بگیرند ، هر چند ایستگاههای پایه ممکن است به طور مستقیم و هم بطور راه دور در دسترس باشند . (مثلاض از طریق خانه ی پزشکان ).
به منظور سهولت نظارت بر بیماران ، پرس و جوهای صادر شده از ایستگاههای پایه ممکن است حسگرهای پزشکی بیماران را یا فعال سازد و یا فرکانس نمونه برداری آنها را تنظیم کند .قبل از ارسال پرس و جوها ، ایستگاه پایه مطمئن می شود که متخصص پزشکی ، کا بر قانونی با امتیازات لازم برای دسترسی به داده های یک بیمار خاص است : پس از آنکه ذرات پرس و جوها را از ایستگاه پایه دریافت نموده اند، حسگر یا حسگرهای مناسب را فعال می کند و پارامترهایش را تنظیم می کند . همچنین به طور پیوسته نتایج داده بیمار را از حسگرها به ایستگاههای پایه ارسال می کند .
نودهای زله ی بی سیم ، در سراسر ساختار مراقبت پزشکی ، پرس و جوها و داده بیماران را میان ایستگاههای پایه و ذرات ارسال می کند . در محیط داخلی ، نودهای رله می توانند به طور پیوسته تامین توان کنند ، بطوری که می توانند ذرات قدرتمندی از قبیل imote اینتل داشته باشند .
4-3- انتخاب های معماری برای افزایش امنیت
چندین انتخاب معماری واضح برای افزایش امنیت داریم . این انتخابات مشق شده SNAP از معماری های پیشنهادی قبلی ، مقلی معماری Code blue هستند . اول اینکه ذرات حسگر فقط با ایستگاههای پایه ارتباط دارند ، نه کامپیوترهای کاربران شخصی .
در ساختار های مراقبت پزشکی بزرگ ، برای ذرات سخت خواهد بود تا صدها کاربر را تعیین هویت کنند .(متخصصین ، پزشکان ، کارکنان و غیره و…) هز ذره اطلاعات کنترلی کامل در مورد امتیازات کاربر را نگهداری خواهد نمود و اطلاعات هوتیشان را (مثل کلیدهای عمومی با رمزهای عبور ) . ذرات به طور واقعی منابع حافظه برای نگهداری همهی اطلاعات ندارند . بعلاوه ، امکانپذیر نخواهد بود که اطلاعات کنترل دسترسی در هر ذره به روز رسانی شوند و این به روز رسانی در زمانهایی خواهد بود که تغییر در امتیازات کاربرد مورد نیاز باشد .
بنابراین ما تصمیم به تعیین هویت کاربران در ایستگاههای پایه و داشتن نتایج ایستگاههای پایه از پرس و جوها به ذرات دیگر حسگر بعنوان نمایندگان کاربران می گیریم . ذرات بوسیله آدرس های ایستگاه پایه تنظیم شده اند و اطلاعاتشان را فقط به ایستگاههای پایه می فرستند .
دوم اینکه به منظور هدایت SpooFing ایستگاههای پایه ، ذرات با کلیدهای عمومی ایستگاههای پایه تنظیم شده اند ، بطوری که می توانند کلیدهای عمومی را فقط با ایستگاههای پایه مجاز پیکره بندی شوند .
سوم اینکه ما نمی توانیم فرض کنیم که هر ذره ، جفت کلید عمومی / خصوصی خودش را دارد دلیل اصلی این انتخاب این است که ذرات نسبتاً به صورت فیزیکی ساده هستند هنگامی که ذره کلید خصوصی دائمی را پردازش می کند و بوسیله حمله کننده اسیر می شود ، حمله کننده قادر خواهد بود کلیه متقارن را استنتاج کند و بخوبی داده های قبلی ارسال شده بوسیله ذره را رمز گشایی کند . (فرض کنید حمله کننده ارتباط میان ذره و ایستگاه پایه را استقراق سمع کرده باشد .)
چهارم اینکه به منظور هدایت داده های جعلی ، ایستگاه پایه داده ها را از ذره قبول نخواهد کرد مگر برای بیماری در سیستم متصل ، ثبت شود.
در نتیجه ایستگاه پایه نیازمند بعضی از روش های تصدیق هویت هر بیمار است در سیستم تعیین هویت دو بخشی مبتنی بر داده بیمار ، فرض می شود که هر ذره به پویشگر اثر انگشت کوچکی یا دستگاه تعیین هویت بیومتریک قابل مقایسه متصل می شود.
5-3- مکانیزم های امنیتی SNAP :
در این بخش ، ما سه مکانیزم امنیتی در SNAP را تشریح می کنیم ، همراه با تاکید براینکه چطور می توانند میان ذرات و ایستگاه های پایه در مقیاس حملات مختلف ، ارتباطات داده ها را محافظت کنند. تلاش بر این است که عملیات مفرط و تند محاسباتی را کمینه کنیم .
1-5-3- طرح تعیین هویت مبداء داده دو بخشی :
حمله کنندگان می توانند داده جعلی را در شبکه حسگر پزشکی بوسیله ذرات شخصی اش یا ذره سازشگر تزریق کنند . برای ستیز با این حملات ، طرح تعیین هویت مبداء داده دو بخشی ، پیشنهاد می شود . ابتدا هر ذره با پویشگر بیومتریک کوچکی مجتمع می شود مثل خواننده ی اثر انگشت یا خواننده رگه های انگشت ، صورت می پذیرد . پس به حسگر اجازه داده می شود که از بیمار یک امضاء منحصر به فرد بگیرد . ای امضاء باید بوسیله ایستگاه پایه معتبر شود قبل از اینکه ارتباط میان ایستگاه پایه و ذره صورت بپذیرد . فرض می شود که ایستگاههای پایه دسترسی به لیست امضاءهای بیومتریک بیماران معتبر دارند و همچنین این فضای امضاءهای ممکن ، به اندازه ی کافی بزرگ است و باعث می شود تا حملات غیر انسانی ، غیر عمل شوند .
بخش اول مکانیزم به تنهایی کافی برای محافظت در کشف داده جعلی نیست ، بعلت اینکه حمله کنندگان می توانند با تعیین هویت ذره ، سازش کنند و اقدام ارسال داده جعلی به ایستگاه پایه بصورت موفقیت آمیزی کنند . یک رهیافت جلوگیری کننده این خواهد بود که دوباره تعیین هویت اجباری به صورت دوره ای ، وسیله پویشگر بیومتریک ، صورت گیرد ، هر چند این کار نیازمند سر بار پهنای باند اضافی خواهد بود و نا مناسب برای بیماران است . بجای آن بخش دوم سیستم تعیین هویت ، پیشنهاد می شود که تلاش می کند از هویت بیماران بر پایه داده های جمع آوری شده از یک حسگر از آن بیمار حمایت کند . داده از حسگر به صورت پیوسته از فیلتر می گذرد که تعیین می کند چه داده هایی برای بیماری ، از قبیل رهیافت آمارهای مورد نیاز یا تکنیک های یادگیری ماشین برای تشخیص داده پزشکی از بیمار خاص ، حس شده است . برای مثال سیگنال های الکتروکار دیوگرام (ECG) به طور مطلوبی برای شناسایی بیماران قبلی استفاده می شود . برای استفاده از دومین بخش سیستم تعیین هویت ، هر بیمار اطلاعات حسگرها را برای دوره های کوتاه از زمان در یک پروفایل ذخیره می کند . پس از آن ، هر زمانی داده بیمار از پروفایل منحرف شود ف از ایستگاه پایه هشدار افزایش می یابد . بیمار باید هشدار را بررسی کند تا صحت آن مطمئن شود .
2-5-3- پروتکل تبادل کلید مبتنی بر ECC
همانطور که در بخش های قبلی اشاره شد ، عملیات موثر برای محدودیت منابع ذرات مهم است . برای کارایی ف داده های بیماران و پرس و جوها ، از طریق کلید های متقارن ، بصورت جفت جفت ، مشترک میان ایستگاهپایه و ذرات است .
هر چند کلیدهای متقارن مشکل برای مدیریت و به روز رسانی به صورت دستی هستند . از تکنیک رمز کردن منحنی خمیده (ECC) در پروتکل تبادل کلید نسبت به RSA مشهور استفاده می شود . مزیت ECC نسبت به RSA این است که طول کلید در آن خیلی کوتاهتر از روش RSA است . ( 160 bit کلید ECC تقریباض معادل 1024 –bit کلید RSA است .)
منحنی خمیده ، فرم y2=x3+ax+b را دارد . هنگامی که فیلد محدود و تعریف شده است ، همه ی نقاط روی منحنی (x, y) است و پارامترهای aو b محدود به ابزارهای فیلد در زیر قرار گرفته است . کلاس عمومی فیلدهای محدود در ECC استفاده ، فیلدهای نخست هستند ، GF(P) ، جایی که P عدد اولیه بزرگ است ف المان های این فیلد اعداد صحیح در محدوده ی [O,P-1]هستند .
3-5-3 – ECDLP
امنیت ECC ،بعلت منهنی محاسبات مسئله لگاریتم گسسته منحنی خمیده است.دونقطه معین G و Q=nG روی منحنی خمیده بر فیلد ، محدوده ی معین n سخت است . در زمان مشابه ، q به طور عادلانه ای برای تعیین نمودن راحت تر است . برای استفاده از ECC ، دو نود A و B نیازمند موافقت روی آن دارند که منحنی خمیده چگونه استفاده شده است و نقطه پایه G روی منحنی باشد . این اطلاعات محرمانه نیست ، نود A می تواند تصادفی بزرگ n از کلید خصوصیش و مشتق شده از کلید عمومی P بوسیله استفاده از P=nG بدست آورد . اگر n بزرگ باشد ، برای حمله کننده مشتق کردن کلید خصوصی n از کلید عمومی p، حتی اگر حمله کننده G را بشناسد سخت خواهد بود .
برای محافظت از پیغام از نود B به نود A در مقابل استراق سمع و تغییر پیام ها ، این پیغام ها می توانند بوسیله طرح رمزنگاری مجتمع شده منحنی خمیده با استفاده از ECIES رمز نگاری شود به همراه کلید عمومی P .
نود B ، عدد تصادفی r را تولید می کند و رمز S=rP را محاسیه می کند . نود B، سپس از تابع مشتق کلید (KDF) برای تولید دو کلید متقارن استفاده می کند . کلید رمزنگاری K’ (کلید تعیین هویت پیغام ) کلید NAC( K”mac ازS ) . این کلید برای رمز نگاری پیغام از b به a استفاده می شود . نود B همچنین ، نقطه ی R=rG را محاسبه می کند که در ارسال به وضوح به a ، نود A می تواند رمز مشتق شده S را باساتفاده از کلید خصوصی n وR;S=nR=N(RG)=r(nG) =RP بدست آورد . نود A سپس از KDF مشابه برای مشتق نمودن K’mac و K’8 از S استفاده می کند و پیغام را رمز گشایی می کند . دوباره به علت سختی ECDLP ، برای استراق سمع کننده ، غیر ممکن است تا بتواند به کلید دسترسی پیدا کند .
6-3- بررسی پروتکل SNAP
در SNAP ، هر ایستگاه پایه کلید خصوصی nB و کلید عمومی PB=nB G دارد ، جایی که G نقطه پایه روی منحنی خمیده انتخاب شده است .کلید عمومی PB از پیش پیکره بندی شده در ذرات است . پروتکل تبادل کلید ، شامل سه پیغام Key Gen Start و Key VeriFy , Key Gen Ack است . توجه داشته باشید که تبادل کلید ECDH است ، زیرا فرض می شود که طرفین جفت کلید عموی و خصوصی دارند . زمانیکه ذره بی سیم به بیمارستان متصل می شود ، پویشگر اثر انگشت روی ذره برای فعال نمودن پروتکل تبادل کلید است . یکمرتبه ID که برای مشتق شده از کلید های جلسه برای رمز نگاری داده end –to- end استفاده می شود . همچنین عدد جلسه SN را که این جلسه ارتباطی ویژه به صورت منحصر به فرد ، تشخیص داده می شود و N1 برای مشتق شدن از کلیدهای جلسه است . ذره سپس پیغام Key Gen Start را به طور امن به ایستگاه پایه با استفاده از ECIES ارسال می کند . این پیغام شامل ID ذره (NID) و FPID بیمار ، کلید اصلی km ، عدد جلسه SN و n1 حاضر است .
ایستگاه پایه پیغام را رمزگشایی می کند و هویت این بیمار را با استفاده از ID اثر انگشت تصدیق می کند ، سپس ایستگاه پایه n2 فعلی را تولید می کند و از Kmو n1 و n2 برای بدست آوردن کلید های جلسه که با ذره مشترک می شود استفاده می کند .
کلید رمزنگاری متقارن KS و کلید MAC (Kmac) برای انتقال داده و پرس و جو استفاده می شوند . این کلید ها بوسیله تغییر است n1 و n2 به روز رسانی می شوند . ایستگاه پایه سپس پیغام Key Gen Ack را به ذره ی محتوی SN و n2 و با روش hash از د1 ، ارسال می کند ، ذره پیغام را رمزگشایی می کند و SN و hash از n1 را تصدیق می کند و این کار رابرای جلوگیری از اجرای دوباره ی حملات صورت می دهد . سپس ذره از Km و n1,n2 برای بدست آوردن کلیدهای جلسه KS و Kmac استفاده می کند که باید این تولیدات بوسیله ایستگاه پایه تطبیق داده شوند .
ایستگاه پایه به منظور تصدیق اینکه ذره ، پیغام Key Gen Ack را دریافت کرده است و آن ذره کلیدهای جلسه KS و Kmac را به درستی تولید کند ، پیغام Key Gen VeriFy را به ایستگاه پایه شامل SN و د2 ارسال می کند .
این پیغام محافظت شده همراه Kmac است و بوسیله KS رمزنگاری شده است . پس از رمزگشایی ، ایستگاه پایه باید تصدیق کند که همه ی ارزش ها درست هستند ، اگر چنین باشد ، انتقال داده ممکن است بوسیلع Ks به پیغام رمزنگاری / رمزگشایی آغاز شود و اگر مطلوب بود ، Kmac ، مقدار MAC را برای هر پیغام محاسبه می کند .
ایستگاه پایه و ذره بطور متناوب کلیدهای جلسه KS و Kmac را به روز رسانی می کند برای به روزرسانی کلیدهای جلسه ، ارزش های n1 و n2 تبادل می شوند و تابع بدست آوردن کلید بوسیله کلید اصلی Km دوباره اجرا می شود . پیغام های به روز رسانی شده شامل تعدادی SN جلسه موجود ، تعدادی SN جلسه جدید و ارزش های فعلی جدید هستند ، که رمزنگاری شده بوسیله کلید های جلسه موجود هستند . ارزش SN در برابر اجرای دوباره ی حملات محافظت می شود و این حفاظت تا زمانی است که رمزنگاری از حملات خارجی از پیغام های معنادار تقلبی جلوگیری می کند .
به منظور جلوگیری از حملات با اجرای دوباره ، هر ذره ، SN جاری اش را در حافظه پایدار ذخیره می کند و SN را بوسیله مقدار تصادفی افزایش می دهد . تا زمانیکه پروتکل تبادل کلید یا پورسیجر به روز رسانی کلید در حال اجرا است این امر ادامه می یابد بنابراین حمله کننده نمی تواند پیغام های Key Gen Start ، Key VeriFy , Key Gen Ack ذخیره شده قبلی را در جلسه اخیر تزریق کند . بعلاوه FPID کمک به شناسایی پیغام Key Gen Start جعل شده می کند حتی اگر حمله کننده خارجی توانایی حدس زدن SN منطقی را داشته باشد . بعلاوه اینکه هر سه پیغام رمزنگاری شده هستند . ترکیب مشکل و پیچیده آن برای حمله کننده بیرونی ، توانایی بدست آوردن FPID ، KM T SN و n1 و n2 را از میان می برد .
پیغام Key Gen VeriFy رمزنگاری شده است و محافظت شده بوسیله صحت کلید های جلسه است و شامل ارزش n2 است . بنابراین غیر ممکن است که حمله کننده ی بیرونی بتواند این پیغام را جعل کند مگر اینکه همه این ارزشها را به دقت حدس بزند.
اما چگونه می توان تعیین نمود که حمله کننده درونی می تواند با ذره سازشگر در چه محدوده ای وجود داشته باشد . اول اینکه FPID از حافظه ی ذره پاک می شود ، یکمرتبه پیغام Key GenAck دریافت می شود ، بنابراین برای حمله کننده اختیار کردن اطلاعات اثر انگشت بیمار قبلی سخت است . دوم اینکه n1 و n 2 پاک می شود و خیلی زود کلیدهای جلسه از آنها مشتق می شوند . سوم اینکه ، کلیدهای جلسه مشتق شده هستند و کلیدهای جلسه قبلی از حافظه پاک می شوند و چهارم اینکه اگر ایستگاه پایه و ذره ارتباط برای دوره های زمانی طولانی نداشته باشند ، کلید اصلی Km و کلید های مشتق شده از آن منقضی می شوند و از حافظه پاک می شوند .
فصل چهارم
4- بررسی چالش انرژی در شبکه های حسگر پزشکی
در این بخش به یکی دیگر از مشکلات مهم در شبکه های حسگر پزشک می پردازیم که همان بحث مصرف انرژی در این شبکه ها است . حسگرها بی سیم به دلیل نوع طراحی و توان پائین ، سطح انرژی پایین دارند و طول عمر کوتاهی دارند . بخصوص در مورد حسگرهایی که در موارد پزشکی استفاده می شوند . بطور مثال حسگرها قابل کاشت در بدن که به منظور تعیین پیشترفت سرطان استفاده می شوند باید مرتباً اطلاعات را به ایستگاه مبداء ارسال کنند و به دلیل باتری ضعیف طول عمر کوتاه دارند و به این منظور باید از الگوریتم های مسیر یابی استفاده کنیم که بتوانند هم بهینه باشند و هم طوری عمل کنند که در طول حیات حسگرها بتوانند داده ها را ارسال نمایند . به همین منظور مجبور هستیم تا روش های مسیریابی را بوسیله الگوریتم های هوشمندانه ، بهینه کنیم که در اینجا اشاره ای داریم به برخی از دستاوردهایی که در این زمینه بدست آمده است .
1-4- بهینه سازی شبکه حسگر با استفاده از الگوریتم ژنتیک
الگوریتم ژنتیک ، یکی از ابزارهایی استکه به منظور بهینه سازی عمل مسیریابی و جمع آوری داده ها در شبکه های حسگر با کاربرد پزشکی استفاده شده است . در اینجا اشاره ای به این روش هوشمندانه و عملکرد آن خواهیم داشت . در اینجا ما متد روش کار آمد بر اساس الگوریتم ژنتیک (Genetic Algorithm) را برای حل مسئله بهینگی شبکه های حسگر بررسی می کنیم . فاصله های ارتباطی طولانی میان حسگرها و چره ی مقصد (Sink) در شبکه حسگر می تواند به طور گسترده ای سطح انرژی حسگرها را پایین بیاورد و زمان حیات شبکه را کاهش دهد . بوسیله دسته بندی شبکه حسگر در تعدادی بخش های مستقل بوسیله ی الگوریتم ژنتیک ، ما می توانیم فاصله ارتباطی را کاهش بدهیم و به این وسیله زمان حیات شبکه را طولانی کنیم . این رهیافت قابل کاربرد در توپولوژی های شبکه ای چندگانه را نیز دارد (یکپارچه یا غیر یکپارچه ) و همچنین در مسائل بهینه سازی کوتاهتری مسیر قابل بکارگیری است . رد شبکه های حسگر ، همه داده ها بوسیله حسگرها عضو باد به گوه Sink انتقال داده شوند یا به جمع کننده ی داده ها . فاصله انتقال طولانی تر ، انرژی بیشتری را در طول انتقال مصرف می کند . تخمین زده می شود که در انتقال K- bit از طریقفاصله d ، مصرف انرژی را می توان به صورت زیر ارائه داد .
E(k, d ) = Eelec * K + Eamp + *K +d2
که Eelec انرژی اتلاف رادیویی و Eamp انرژی اتلاف تقویت کننده انتقال است .
شکل (i) مثالی از انتقال مستقیم است بطوری که هر سنسور به طور مستقیم پیغام را به Sink منتقل می کند . شبکه های انتقال مستقیم پیغام را به Sink منتقل می کند . شبکه های انتقال مستقیم خیلی سر راست برای طراحی هستند ، اما نمی توانند مصرف توان زیادی داشته باشند چون مسیر ، بسیار طولانی است .

Sink

مثالی از انتقال مستقیم : شکل (i)
استفاده از بخش بند ی ها برای انتقالی داده به ایستگاه پایه ، نیازمند تعدادکمی نود برای انتقال فاصله های دور به ایستگاه پایه است . بخش بندی به معنای تقسیم شبکه به تعدادی از کلاسترهای مستقل است که هرکدام یک سردسته دارند که داده ها را از همه نودها جمع آوری می کنند . این سر دسته ها سپس داده ها را فشرده کرده و به طور مستقیم به گره جمع کننده داده یا گره Sink انتقال می دهند . بخش بندی به طور چشمگیری می تواند هزینه های ارتباط نودها را کاهش دهد: زیرا آنها فقط نیازمند ارسال داده به نزدیکترین سردسته دارند ، با توجه به اینکه ما می خواهیم ، شبکه های حسگر یا کاربرد پزشکس را بررسی کنیم ، فرض می کنیم که حسگرها ، ایستا هستند . حسگرها در محیطی نامناسب قرار می گیرند و از گره Sink دور هستند . فرض می شو.د که همه نودها به گونه ای تقسیم بندی شده اند که هر کدام یک سردسته دارد و توانایی تنظیم توان انتقالشان براساس فاصله انتقال یا ارسال به گره Sink یا جمع کننده را دارا هستند . موقعیت هر حسگر می توانند بوسیله دستگاههای GPS ( Global Position System) نیز اندازه گیری شود . بطور کلی بخش بندی شبکه و به حداقل رساندن فاصله کلی یک مسئله حل نشدنی است . برای توپولوژی شبکه ای معین ، فهمیدن تعداد سردسته های بهینه سخت است و دانستن موقعیت آنها مشکل بنظر می رسد . ملاحظه نمائید که برای مثال با داشتن 100 نود حسگر ، برای اجرای جستجوی انجام شده ، همه ی راه حل های ممکن شامل معادله ی زیر است :
C1001+C1002+C1003+…C100100=2100-1ترکیبی مختلف که بسیار بزرگ برای هدایت کردن بوسیله منابع کامپیوترهای موجود است . الگوریتم ژنتیک ، یک الگوریتم جستجوی کارآمد است که تقلیدی از پروسه تکامل انطباقی سیستم های طبیعی است و به طور موفقیت آمیز برای بسیاری از مسائل NP – hard از قبیل زمانبندی وظیفه چند پردازشگرها استفاده می شود . همچنین در بهینه سازی و مسئله فروشنده دوره گرد . و به طور کارآمدی می تواند در کاهش فاصله ارتباطی در شبکه های حسگر پزشکی به منظور کاهش مصرف انرژی و افزایش زمان حیات شبکه استفاده شود.
یکی از الگوریتم های مسیریابی که براساس خوشه بندی طراحی شده است ، الگوریتم LEACH است . این الگوریتم Heinzelman ابداع شده است و معین می کند که تعداد کلاسترهای بهینه برای شبکه با 100 نود بوسیله استفاده از محاسبه و ارتباط مدل انرژی است ف هر چند تعیین تعداد بهینه سردسته ها مبتنی برچند عامل از قبیل تراکم حسگرها ، موقعیت گره Sink و غیره است .
Tillett etal ، روش PSo را پیشنهاد می کند . رهیافتی که در آن نودهای حسگر به گروههایی با ادازه ی گروه برابر تقسیم می شوند . PSO تکنیک برنامه ریزی تکاملی است که با تقلید از تکامل و همکاری مورچه ها یا موریانه ها برای یافتن بهترین راه حل است . هر چند تقسیم بندی به کلاسترهای برابر ، مصرف انرژی سردسته ها را متعادل می کند ، اما این روش قابل کاربرد برای بعضی از شبکه ها نیست ف مثلاً جایی که نودها بطور عادلانه توزیع نشده اند . Ostrosky ، نشاندهی مسئله بخش بندی متفاوت دیگر را ارائه می دهد . n نقطه معین در مجموعه داده ای بزرگ . تفکیک این مجموعه داده در K (K معین است ) کلاستر



قیمت: تومان


دیدگاهتان را بنویسید