Efficient routing and lifetime extension in wireless sensor network performance Using Masnui honey bee colony algorithm and sleep and wake algorithm
Subject Areas : information technology
Mohammad mehdi shirmohammadi
1
*
,
Seyadeh Mahsa Hosseini Kia
2
1 - Computer Department, Hamedan Branch, Islamic Azad University, Hamedan, Iran
2 - Computer Department, Hamedan Branch, Islamic Azad University, Hamedan, Iran
Keywords: WSN, ABC, SWA, TEER, Clustering, Efficient Routing, Lifetime,
Abstract :
To increase the lifetime of wireless sensor networks (WSN), there is a need for efficient routing protocols to establish communication channels between source and destination. Because nodes are randomly scattered in relatively insecure environments, these routing protocols are vulnerable to various types of attacks.For wireless sensor networks, trust-based routing protocols have been designed that use trusted routes instead of the fastest route to avoid these attacks. To reduce the energy consumption of the nodes, the artificial bee colony-based clustering technique (ABC) that divides the energy consumption in the sensor network equally and the Sleep-Wake Algorithm (SWA) that only a part of the nodes Keeps active at any moment used.Based on the simulation analysis, the proposed ABC-SWA algorithm is compared with other protocols and shows that its performance is better in terms of reducing energy consumption, the number of active nodes, and network lifetime.
[1] O. Kaiwartya, A. H. Abdullah, Y. Cao et al., “Virtualization in wireless sensor networks: fault tolerant embedding for Internet of things,” IEEE Internet of Things Journal, vol. 5, no. 2, pp. 571–580, 2018.
[2] P. K. Shukla et al., “Network Physical Address Based Encryption Technique Using Digital Logic”, International Journal of Scientific & Technology Research, Vol. 9, No. 4, 2020, Pp no.- 3119-3122.
[3] O. Kaiwartya, A. H. Abdullah, Y. Cao, et al., “Internet of vehicles: motivation, layered architecture, network model, challenges, and future aspects,” IEEE Access, vol. 4, pp. 5356–5373, 2016.
[4] V. Roy. "An Improved Image Encryption Consuming Fusion Transmutation and Edge Operator." Journal of Cybersecurity and Information Management, Vol. 8, No. 1, 2021, PP. 42-52.
[5] L. Farhan, R. Kharel, O. Kaiwartya, M. Hammoudeh, and B. Adebisi, “Towards green computing for Internet of things: energy-oriented path and message scheduling approach,” Sustainable Cities and Society, vol. 38, pp. 195–204, 2018.
[6] V. Roy. " Breast cancer Classification with Multi-Fusion Technique and Correlation Analysis" Fusion: Practice & Applications, Vol. 9, No. 2, 2023, PP. 48-61.
[7] Roy, V., Shukla, P. K., Gupta, A. K., Goel, V., Shukla, P. K., & Shukla, S. (2021). Taxonomy on EEG Artifacts Removal Methods, Issues, and Healthcare Applications. Journal of Organizational and End User Computing (JOEUC), 33(1), 19-46. http://doi.org/10.4018/JOEUC.2021010102.
[8] O. Kaiwartya, A. H. Abdullah, Y. Cao et al., “Internet of vehicles: motivation, layered architecture, network model, challenges, and future aspects,” IEEE Access, vol. 4, pp. 5356–5373, 2016.
[9] A. Khatri, S. Kumar, O. Kaiwartya, and A. H. Abdullah, “Green computing for wireless sensor networks: optimization and Huffman coding approach,” Peer-to-Peer Networking and Applications, vol. 10, no. 3, pp. 592–609, 2017.
[10] P. Kumar, A. Baliyan, K. R. Prasad, N. Sreekanth, P. Jawarkar, V. Roy, E. T. Amoatey, "Machine Learning Enabled Techniques for Protecting Wireless Sensor Networks by Estimating Attack Prevalence and Device Deployment Strategy for 5G Networks", Wireless Communications and Mobile Computing, vol. 2022, Article ID 5713092, 15 pages, 2022. https://doi.org/10.1155/2022/5713092
[11] Saranya, V., Shankar, S., & Kanagachidambaresan, G. R. (2018). Energy efficient clustering scheme (EECS) for wireless sensor network with mobile sink. Wireless Personal Communications, 100(4), 1553–1567. https://doi.org/10.1007/s11277-018-5653-1
[12] Roy, S., Mazumdar, N., & Pamula, R. (2021). An energy and coverage sensitive approach to hierarchical data collection for mobile sink-based wireless sensor networks. Journal of Ambient Intelligence and Humanized Computing, 12(1), 1267–1291.
[13] Nabil M. AbdelAziz,Hassan H. Mohammed,Khalid A. Eldrandaly, An effective Decision making model through Fusion Optimization and risk associated with flash flood hazards: A case study Asyut, Egypt, Journal of Fusion: Practice and Applications, Vol. 12 , No. 1 , (2023) : 64-94 (Doi : https://doi.org/10.54216/FPA.120105)
[14] Yalcin, S., & Erdem, E. (2019). Bacteria interactive cost and balanced-compromised approach to clustering and transmission boundary-range cognitive routing in mobile heterogeneous wireless sensor networks. Sensors. https://doi.org/10.3390/s19040867
[15] Fotohi, R., & Bari, S. F. (2020). A novel countermeasure technique to protect WSN against denial-ofsleep attacks using Firefly and Hopfield neural network (HNN) algorithms. Journal of Supercomputing, 76(6), 6860–6886. https://doi.org/10.1007/s11227-019-03131-x
[16] Sharmin, N., Karmaker, A., Lambert, W. L., Alam, M. S., & Shawkat, M. S. T. S. A. (2020). Minimizing the energy hole problem in wireless sensor networks: A Wedge Merging Approach. Sensors.
[17] Zahra, M., Wang, Y., & Ding, W. J. (2019). Cross-layer routing for a mobility support protocol based on handover mechanism in cluster-based wireless sensor networks with mobile sink. Sensors.
[18] Basumatary, H., Debnath, A., Barma, M. K. D., & Bhattacharyya, B. K. (2020). Centroid-based routing protocol with moving sink node for uniform and non-uniform distribution of wireless sensor nodes. Journal of Supercomputing, 77(4), 3727–3751.
[19] Zhang, J., Tang, J., Wang, Z. H., Wang, F., & Yu, G. (2020). Load-balancing rendezvous approach for mobility-enabled adaptive energy-efficient data collection in WSNs. KSII Transactions on Internet and Information Systems, 14(3), 1204–1227.
[20] Theodorou, T., & Mamatas, L. (2021). SD-MIoT: A software-defined networking solution for mobile internet of things. IEEE Internet Things, 8(6), 4604–4617.
[21] Maruthupandi, J., Prasanna, S., Jayalakshmi, P., Mareeswari, V., Kumar, B. S., & Sanjeevi, P. (2021). Route manipulation aware software-defined networks for effective routing in SDN controlled MANET by Disney routing protocol. Microprocessors and Microsystems.
[22] Guo, W. J., Yan, C. R., & Lu, T. (2019). Optimizing the lifetime of wireless sensor networks via reinforcement-learning-based routing. International Journal of Distributed Sensor Networks.
[23] Alghamdi, T. A. (2020). Energy efficient protocol in wireless sensor network: Optimized cluster head selection model. Telecommunication Systems, 74(3), 331–345. https://doi.org/10.1007/s11235-020- 00659-9
[24] Balamurugan, A., Priya, M. D., Janakiraman, S., & Malar, A. C. J. (2021). Hybrid stochastic ranking and opposite differential evolution-based enhanced Firefly Optimization Algorithm for extending network lifetime through efficient clustering in WSNs. Journal of Network and Systems Management, 29(3), 1–31.
[25] Baradaran, A. A., & Navi, K. (2020). HQCA-WSN: High-quality clustering algorithm and optimal cluster head selection using fuzzy logic in wireless sensor networks. Fuzzy Sets and Systems, 389(1), 114–144.
[26] Mohd Zainal Abidin Ab Kadir , Mhmed Algrnaodi , Ahmed N. Al-Masri, Optimal Algorithm for Shared Network Communication Bandwidth in IoT Applications, International Journal of Wireless and Ad Hoc Communication, Vol. 2 , No. 1 , (2021) : 33-48 (Doi : https://doi.org/10.54216/IJWAC.020103)
[27] Muhammad Edmerdash, Waleed khedr, Ehab Rushdy, An Overview of Cloud-Based Secure Services for Enterprise Drug–Drug Interaction Systems, International Journal of Wireless and Ad Hoc Communication, Vol. 2 , No. 2 , (2021) : 49-58 (Doi : https://doi.org/10.54216/IJWAC.020201)
[28] Andino Maseleno, Design of Optimal Machine Learning based Cybersecurity Intrusion Detection Systems, Journal of Cybersecurity and Information Management, Vol. 0 , No. 1 , (2019) : 32-43 (Doi : https://doi.org/10.54216/JCIM.000103).
[29] Ahmed Abdelhafeez, Hoda K. Mohamed, Skin Cancer Detection using Neutrosophic c-means and Fuzzy c-means Clustering Algorithms, Journal of Intelligent Systems and Internet of Things, Vol. 8 , No. 1 , (2023) : 33-42 (Doi : https://doi.org/10.54216/JISIoT.080103)
[30] Lobna Osman, Olutosin Taiwo, Ahmed Elashry, Absalom E. Ezugwu, Intelligent Edge Computing for IoT: Enhancing Security and Privacy, Journal of Intelligent Systems and Internet of Things, Vol. 8, No. 1, (2023): 55-65 (Doi : https://doi.org/10.54216/JISIoT.080105
دانشگاه آزاد اسلامی واحد الکترونیکی
مجله فناوری اطلاعات و امنیت شبکه
ISSN: 3060-6055
مسیریابی کارآمد و افزایش طول عمر، در عملکرد شبکه حسگر بی سیم
با استفاده از الگوریتم کلنی زنبورعسل مصنوعی و الگوریتم خواب و بیدار
محمدمهدی شیرمحمدی1*، سیده مهساحسینی کیا2
1 گروه کامپیوتر، واحد همدان، دانشگاه آزاد اسلامی، همدان، ایران Mmshirmohammadi@gmail.com
2 گروه کامپیوتر، واحد همدان، دانشگاه آزاد اسلامی، همدان، ایران mahsahosseinikia@gmail.com
چکیده :
برای افزایش طول عمر شبکههای حسگر بیسیم (WSN)، نیاز به پروتکلهای مسیریابی کارآمد وجود دارد تا کانالهای ارتباطی بین منبع و مقصد ایجاد کنند. از آنجا که گرهها بهطور تصادفی در محیطهای نسبتاً ناامن پراکنده میشوند، این پروتکلهای مسیریابی در معرض انواع مختلفی از حملات قرار دارند. برای شبکههای حسگر بیسیم، پروتکلهای مسیریابی مبتنی بر اعتماد طراحی شدهاند که به جای سریعترین مسیر، از مسیرهای قابلاعتماد استفاده میکنند تا از این حملات جلوگیری کنند. برای کاهش مصرف انرژی گرهها از تکنیک خوشهبندی مبتنی بر کلونی زنبورعسل artificial bee colony-based (ABC) که مصرف انرژی را در شبکه حسگر بهصورت مساوی تقسیم میکند و الگوریتم خواب و بیدار Sleep-Wake Algorithm (SWA) که تنها بخشی از گره ها را در هر لحظه فعال نگه می دارد استفاده شده است. الگوریتم پیشنهادی ABC- SWA بر اساس تحلیل شبیهسازی با دیگر پروتکلهای مقایسه شده است و نشان میدهد که عملکرد آن در زمینه کاهش مصرف انرژی، تعداد گرههای فعال و طول عمر شبکه بهتر است.
کلمات کلیدی : WSN, ABC, SWA, TEER, Clustering, Efficient Routing, Lifetime
1. مقدمه :
دو توپولوژی مختلف برای ارتباطات بیسیم وجود دارد. اولین توپولوژی مرکزیشده نام دارد و به آن ساختاریافته نیز میگویند، در حالی که دومین توپولوژی، ناساختاریافته و غیرمتمرکز است. در شبکههای ارتباطات بیسیم، ایده اصلی این است که صدا و دادهها بهطور مشترک از طریق همان زیرساخت شبکه سلولی انتقال یابند. چالش اصلی در این توپولوژیها، جابهجایی بین ایستگاههای پایه بدون افت یا تأخیر در اطلاعات است. در شبکههای بیسیم خودمختار (WANET)، که در آن چندین گره متحرک برای ارتباط از یک کانال بیسیم مشترک استفاده میکنند، از توپولوژی توزیعشده استفاده میشود. در WANET، گرهها میتوانند بهطور مستقیم ارتباط برقرار کنند، مشروط بر اینکه در محدوده ارتباطی یکدیگر قرار داشته باشند. این گرهها میتوانند دادهها را از طریق مسیریابی چندمرحلهای به گرههای مقصد دورتر ارسال کنند.
اینترنت اشیا (IoT) با ترکیب حسگرها و دستگاههای مختلف به بهبود عملکرد WSN کمک و اتصال قویتری را فراهم میکند. به این ترتیب، مفهوم آیندهای با " هوشمندی محیطی "، که در آن دستگاههای متعددی اطلاعات را از محیط جمعآوری، تحلیل و با کاربران تعامل میکنند، به تحقق پیوسته است.
در سالهای اخیر، نوع جدیدی از شبکهها به نام شبکههای حسگر بیسیم (WSN) معرفی شدهاند که هر گره در این شبکهها میتواند محیط را حس کند و یک یا چند پارامتر فیزیکی را تغییر دهد. از آنجا که یک گره بهتنهایی نمیتواند وظیفه حسگری را بهطور کامل انجام دهد، گرههای حسگر از طریق ارتباطات بیسیم با یکدیگر همکاری میکنند. شایان ذکر است که کاربردهای واقعی متنوعی مانند نظامی، بهداشت، نظارت و امنیت میتوانند از شبکههای حسگر بیسیم بهرهمند شوند. بهدلیل کاربرد گسترده این شبکهها در بخشهای نظامی و غیرنظامی مانند پایش آبوهوا، نظارت بر حیاتوحش، و مدیریت بلایا، این شبکهها در سالهای اخیر توجه بسیاری را به خود جلب کردهاند. در این کاربردها، تعداد زیادی گره حسگر بهصورت تصادفی در محیطهای سخت و بدون کنترل پخش میشوند و بهدلیل فقدان یک ناظر مرکزی، در معرض انواع مختلفی از حملات احتمالی قرار دارند. از جمله چالشهای اصلی که شبکههای حسگر بیسیم با آن مواجه هستند، امنیت است که تأثیر زیادی بر عملکرد شبکه دارد. شکل1 نمونه ای از شبکه حسگر بی سیم-که شامل یک ایستگاه پایه (BS) و چندین نود (SN) بوده و بصورت تصادفی در محیط پراکنده شده اند- و نودهایی را که بصورت رندوم بعنوان سرخوشه (CH) انتخاب می شوند، به نمایش می گذارد.
شکل 1. یک نمونه ساده شبکه حسگر بی سیم |
مطالعات انجامشده در زمینه پروتکلهای مسیریابی مبتنی بر اعتماد و تکنیکهای خوشهبندی مبتنی بر کلونی زنبور عسل، مزایایی در بهینهسازی شبکههای حسگر بیسیم از نظر امنیت و مصرف انرژی دارند. با این حال، مطالعاتی که بهطور جهانی بهینهسازی طول عمر شبکههای حسگر بیسیم را مورد بررسی قرار دادهاند، کمبودهایی دارند. ضمن اینکه در بخش کارهای انجام شده در گذشته، به تعدادی از الگوریتم های بهبود وضعیت شبکه اشاره دارد. از این رو، در بخش روش پیشنهادی، ایده الگوریتم خواب و بیدار را بر روی الگوریتم خوشهبندی مبتنی بر کلونی زنبورعسل پیاده سازی کردهایم. در بخش تجزیه و تحلیل، جزئیات مربوط به شبیه سازی و مقایسه روش پیشنهادی خواب و بیدار بر روی خوشهبندی مبتنی بر کلونی زنبور عسل را با روش های پیشین انجام داده و در بخش آخر به نتیجه گیری پرداخته ایم.
2. کارهای انجام شده :
در گذشته، روشهای متنوعی برای بهینهسازی مصرف انرژی در WSNها بررسی شده است؛ از جمله: الگوریتم مورچگان (ACO) برای مسیریابی چندگانه، الگوریتم ازدحام ذرات (PSO) برای خوشهبندی حسگرها، کلونی زنبور عسل (ABC) که مصرف انرژی را کاهش می دهد. الگوریتمهای SWA برای مدیریت مصرف انرژی و بسیاری از الگوریتم های دیگری که سبب افزایش طول عمر شبکه هستند. این مقاله با ادغام دو الگوریتم ABC و SWA کارایی شبکه را ارتقا داده و آن ها را برای طراحی پروتکلهای مسیریابی کارامد درWSN استفاده میکند.
با بررسی هایی که پژوهشگران با اعمال الگوریتم های بهینه مانند الگوریتم ABC بر روی الگوریتم های TEER انجام داده اند، نشان داده شده است که ادغام الگوریتم ها می تواند در افزایش طول عمر شبکه های حسگر بی سیم (WSN) بسیار موثر واقع شوند. از این رو جدول1 به مقایسه دو الگوریتم TEER و ABC-TEER پرداخته است.
جدول1. مقایسه دو الگوریتم TEER و ABC-TEER
ABC-TEER | TEER | ویژگی |
از الگوریتم مصنوعی زنبور عسل (ABC) برای بهینهسازی مسیرها و خوشهبندی استفاده میکند. | روشهای پایه و غیرهوشمند برای مسیریابی و خوشهبندی. | 1.نوع بهینهسازی |
انتخاب بهینه با استفاده از معیارهای چندگانه (انرژی، اعتماد، موقعیت) با کمک الگوریتم ABC . | معیارهای ساده مانند انرژی باقیمانده و موقعیت. | 2.انتخاب سرخوشه |
مصرف بهینه و توزیع متوازن انرژی در سراسر شبکه. | مصرف نامتعادل انرژی و احتمال تخلیه سریع انرژی برخی گرهها. | 3.مصرف انرژی |
طول عمر شبکه بیشتر به دلیل مدیریت بهتر انرژی و انتخاب بهینه CH . | طول عمر کوتاهتر به دلیل بهینهسازی ضعیف انرژی. | 4.طول عمر شبکه |
تعادل مناسب بار ترافیکی به دلیل انتخاب بهینه مسیرها و خوشهها. | احتمال عدم تعادل در بار ترافیکی و فشار بر گرههای خاص. | 5.تعادل بار ترافیکی |
بهبود 9.5% در نرخ انتقال داده (Throughput) نسبت به TEER . | نرخ انتقال داده استاندارد و متوسط. | 6.توان عملیاتی |
پیچیدگی بالاتر به دلیل استفاده از ABC، اما کارایی بهتر. | پیچیدگی پایین اما کارایی کمتر. | 7.پیچیدگی محاسباتی |
مقاومت بیشتر به دلیل توزیع متوازن انرژی و انتخاب مسیرهای پایدار. | آسیبپذیر در برابر تخلیه انرژی و خرابی گرهها. | 8.مقاومت در برابر خرابی |
3. روش پیشنهادی :
خوشهبندی یکی از تکنیکهای مهم در شبکههای حسگر بیسیم است که امکان صرفهجویی در توان مصرفی گرههای حسگر و مقیاسپذیری شبکه را فراهم میکند. روش خوشهبندی، حسگرها را بر اساس موقعیت و سطح انرژی گرهها به چندین خوشه تقسیم میکند. هر خوشه از این روش برای انتقال دادههای جمعآوری شده از حسگرهای خود به یک نقطه مشترک به نام سرخوشه استفاده میکند که از میان گرههای خوشه با توجه به معیارهای تعریفشده انتخاب میشود. در نتیجه، سرخوشه معمولاً گرهای است که دارای امنیت بالاتر و در عین حال مصرف انرژی کمتر است. این سرخوشه وظیفه دارد که اطلاعات را در درون خوشه ارسال کرده و همزمان آن را به سمت مقصد (Sink) هدایت کند. در هر تکرار از الگوریتمهای خوشهبندی، یک سرخوشه جدید انتخاب میشود که این انتخاب ممکن است بهصورت تصادفی یا بر اساس معیارهایی مانند انرژی باقیمانده، مقدار آستانه، پوشش و غیره باشد.
برای افزایش طول عمر شبکه، یک پروتکل مسیریابی قابلاعتماد و کممصرف با نام ABC- SWA طراحی شده است. این پروتکل در چرخههایی اجرا میشود که هر چرخه شامل مرحله انتخاب سرخوشه و مرحله انتقال داده است. گره مقصد (sink) بهعنوان مرجع ارزیابی اعتماد برای همه گرههای دیگر عمل میکند و یک نسخه از مقدار اعتماد هر گره را نیز در خود نگهداری میکند. در مرحله اول، گرههای حسگر یک رهبر برای خوشه انتخاب میکنند. در مرحله دوم، سرخوشهها برای هر گره در خوشه یک بازه زمانی برای انتقال دادهها بر اساس زمانبندی SWA تعیین میکنند. حسگرهای خوشه، اطلاعات خود را به سرخوشه ارسال میکنند و سپس سرخوشه اطلاعات را مستقیماً به گره مقصد میرساند. برای توزیع متوازن بار ترافیک و مصرف انرژی، فرآیند انتخاب سرخوشهها در هر دور چندین بار تکرار میشود.
الگوریتم ABC از مقداردهی اولیه با جمعیتی از زنبورهای کارگر بهصورت تصادفی آغاز میشود. در مرحله بعد زنبورهای کارگر به جستوجوی منابع (جستوجوی محلی) میپردازند و اطلاعات کیفیت منابع را جمعآوری میکنند. سپس در مرحله بهبود، زنبورهای ناظر اطلاعات زنبورهای کارگر را بررسی و بهترین منابع را انتخاب میکنند. در مرحله کاوش، اگر زنبوری نتواند بهبود یابد، بهعنوان زنبور کاوشگر عمل کرده و به جستوجوی منابع جدید میپردازد. و در نهایت، در مرحله تکرار، این مراحل بارها تکرار میشود تا به یک راهحل بهینه نزدیکتر شوند. الگوریتمهای خواب و بیدار (SWA) در شبکههای حسگر بیسیم (WSN) یکی از مهمترین مکانیزمها برای مدیریت مصرف انرژی و افزایش طول عمر شبکه محسوب می شوند. در شبکههای حسگر بیسیم، حسگرها معمولاً باتریمحور هستند و تعویض یا شارژ باتری آنها دشوار است، بنابراین کاهش مصرف انرژی اهمیت حیاتی دارد. این الگوریتمها با زمانبندی دقیق وضعیت حسگرها بین دو حالت کار میکنند: 1-حالت خواب (Sleep Mode)؛ که حسگر در این حالت مصرف انرژی بسیار کمی دارد و تنها بخشی از سختافزار آن فعال است (مانند تایمر). حسگر در این حالت دادهای ارسال یا دریافت نمیکند. 2-حالت بیدار (Active Mode)؛ که حسگر در این حالت فعال است، دادهها را حس میکند، پردازش میکند و با دیگر حسگرها یا ایستگاه اصلی ارتباط برقرار میکند.ترکیب الگوریتم زنبور عسل مصنوعی (ABC) و الگوریتم خواب و بیدار (SWA) میتواند یک رویکرد ترکیبی و بهینه برای حل مسائل مدیریت انرژی و بهینهسازی مسیر در شبکههای حسگر بیسیم (WSN) ارائه دهد. این ترکیب با هدف افزایش طول عمر شبکه و کاهش مصرف انرژی انجام میشود. الگوریتم ABC از رفتار طبیعی زنبورها الهام گرفته شده است و برای حل مسائل بهینهسازی به کار میرود. در این الگوریتم، زنبورهای کارگر، ناظر و پیشاهنگ به دنبال منابع غذایی (راهحلهای بهینه) میگردند. در زمینه WSN ، ABC برای انتخاب بهینه سرخوشهها و مسیرهای کممصرف برای انتقال داده استفاده میشود. SWA چرخه های خواب و بیدار را برای گرههای شبکه مدیریت میکند. در زمان خواب، گرهها خاموش میشوند تا انرژی ذخیره کنند و در زمان بیدار، وظایف خود مانند انتقال داده را انجام میدهند. این فرایند، فشار روی گرهها را کاهش داده و از مصرف غیرضروری انرژی جلوگیری میکند. در شکل 2 ، مراحل این چرخه را مشاهده می کنید.
شکل 2. الگوریتم ABC- SWA |
در رویکرد ترکیبی، برای انتخاب سرخوشهها و مسیریابی بهینه از ABC استفاده میشود، در حالی که SWA برای مدیریت چرخه خواب و بیدار گرهها به کار میرود. این ترکیب به این شیوه عمل میکند: فاز1 انتخاب سرخوشه، ابتدا گرهها توسط الگوریتم ABC بر اساس انرژی باقیمانده، فاصله و اعتماد بهینهترین سرخوشهها را انتخاب میکنند. فاز2 مدیریت خواب و بیدار. گرههای غیرسرخوشه که وظایف حیاتی ندارند، توسط SWA وارد حالت خواب میشوند تا انرژی خود را ذخیره کنند.گرههای سرخوشه و گرههای مهم در حالت بیدار باقی میمانند تا فرایند انتقال دادهها به درستی انجام شود. فاز3 مسیریابی بهینه داده. دادهها از طریق مسیرهای انتخابشده توسطABC از گرهها به سرخوشهها و سپس به ایستگاه پایه (Sink) منتقل میشوند. در این فرایند، انرژی مصرفشده برای انتقال داده به حداقل میرسد. فاز4 بازیابی انرژی و تغییر چرخه. چرخه خواب و بیدار به طور دورهای و پویا تنظیم میشود تا گرهها به تناوب بین خواب و بیدار تغییر وضعیت دهند. این فرایند فشار کاری را بین گرهها به صورت متعادل توزیع میکند. در جدول2 ویژگی های الگوریتم ABC و الگوریتم خواب و بیدار SWA ارائه شده است.
جدول2. ویژگی های الگوریتم ABC و الگوریتم خواب و بیدار SWA
ویژگی | الگوریتم زنبور عسل مصنوعی ABC | الگوریتم خواب و بیدار SWA |
هدف اصلی | بهینهسازی مسیرها و انتخاب سرخوشهها برای کاهش مصرف انرژی | مدیریت چرخه خواب و بیدار گرهها برای کاهش مصرف انرژی. |
مکانیزم عملکرد | بر اساس هوش ازدحامی و رفتار زنبورهای عسل (شامل کارگر، دیدهبان و جستجوگر) | بر اساس خاموش و روشن کردن گرهها به صورت برنامهریزیشده یا تصادفی |
مصرف انرژی | کاهش مصرف انرژی از طریق انتخاب بهینه مسیر و سرخوشهها | کاهش مصرف انرژی با خاموش نگه داشتن گرههای غیرضروری در زمانهای مشخص |
تعادل بار ترافیکی | توزیع مناسب بار ترافیکی بین گرهها و مسیرها | کاهش بار گرهها با جلوگیری از فعالیت غیرضروری گرههای اضافی |
پیچیدگی محاسباتی | پیچیدگی محاسباتی متوسط به دلیل استفاده از الگوریتم بهینهسازی ABC | پیچیدگی کمتر در محاسبه زمان خواب و بیداری گرهها |
الگوریتم بهینهسازی | استفاده از هوش مصنوعی (ABC) برای یافتن مسیرهای بهینه | استفاده از زمانبندی خواب و بیداری برای کاهش انرژی مصرفی |
کاربردها | بهینهسازی مسیر در شبکههای حسگر بیسیم و انتخاب سرخوشه | مدیریت انرژی و افزایش طول عمر شبکههای حسگر بیسیم (WSN) |
مقاومت در برابر خرابی گرهها | انتخاب مسیرهای پایدار و توزیع انرژی مانع از خرابی سریع گرهها میشود | با مدیریت خواب و بیداری، فشار کمتری بر گرههای فعال وارد میشود |
طول عمر شبکه | طول عمر شبکه با بهینهسازی مسیرها و مدیریت انرژی افزایش مییابد | افزایش طول عمر شبکه با کاهش فعالیت گرههای غیرضروری |
4. نتایج و تحلیلها :
یک محیط آزمایشی شامل پیادهسازی شبکه حسگر بیسیم با استفاده از گرههایی که از پروتکلهای مسیریابی مبتنی بر اعتماد و تکنیکهای خوشهبندی مبتنی بر کلونی زنبور عسل استفاده میکنند، فراهم شد. در این محیط، گرهها بهطور تصادفی توزیع شدهاند و دستگاههای اینترنت اشیا نیز برای جمعآوری دادهها یکپارچه شدهاند. معیارهای کارایی از جمله طول عمر شبکه، مصرف انرژی و بازدهی مورد بررسی قرار گرفتند. پروتکل ABC از طریق شبیهسازی ارزیابی شد و عملکرد آن با پروتکل ترکیبی ABC-SWA پیشنهادی مقایسه گردید و بر معیارهایی مانند تعداد گرههای فعال و تعداد دورها و به حداقل رساندن مصرف انرژی تمرکز شد.
4.1. نسبت تحویل بسته (Packet Delivery Ratio - PDR) : نشاندهنده نسبت تعداد بستههای ارسالی به بستههای دریافتی است. این نسبت یکی از عوامل کلیدی موفقیت در شبکههای بیسیم محسوب میشود و موفقیت انتقال بستهها را تعیین میکند.
4.2. بازدهی (Throughput) : بازدهی شبکه به معنای سرعت ارسال موفقیتآمیز دادهها از گره فرستنده به گره دریافتکننده است.
4.3. فرمول (ABC-SWA): فرمول کلی بهینهسازی انرژی و مسیر را میتوان به صورت زیر ترکیب کرد.
توضیح متغیرها :
· Etotal : انرژی کل مصرفشده در شبکه.
· N : تعداد گرههای شبکه.
· Wi : وزن عملکرد الگوریتم (بین 0 و 1) برای تنظیم میزان تأثیر الگوریتم ABC و SWA .
· ABCopt (Ei,Di) : انرژی بهینهشده برای انتخاب سرخوشه و مسیریابی توسط ABC .
· Ei : انرژی باقیمانده گره i .
· Di : فاصله گره i تا سرخوشه یا ایستگاه پایه.
· SWA opt (Si,Ti) : انرژی ذخیرهشده با مدیریت چرخه خواب و بیدار توسط SWA .
· Si : زمان خواب گره i .
· Ti : زمان بیداری گره i .
4.4. طول عمر شبکه (Network Lifetime) نیازهای انرژی سنجش (جمع آوری داده)، انتقال و دریافت گره ها طول عمر WSN را مشخص می کند. طول عمر شبکه بر اساس تعداد گره های فعال فعلی، انرژی باقیمانده گره ها و بازده انرژی کلی شبکه محاسبه می شود. پارامتر های شبیه سازی در جدول 3 ، مقایسه بین TEER، طرح اولیه ABC و طرح پیشنهادی ABC-SWA را نشان می دهد.
در این طرح ها پارامترها به این شیوه است. تعداد گرههای حسگر (100)، ابعاد میدان (100*100متر)، انرژی اولیه هر گره (2 ژول)، موقعیت ایستگاه پایه (50.50)، حداکثر تعداد تکرار برای هر سه الگوریتم (5000 دور).
جدول 3. عملکرد روش TEER ، ABC و ABC-SWA در هر دور
انرژی باقی مانده | تعداد گره های زنده | تعداد دور | ||||
ABC-SWA | ABC | TEER | ABC-SWA | ABC | TEER | |
90 | 75 | 65 | 100 | 100 | 100 | 500 |
50 | 30 | 22 | 100 | 100 | 98 | 1500 |
28 | 10 | 2 | 90 | 65 | 6 | 2500 |
10 | 0 | 0 | 40 | 0 | 0 | 3500 |
5 | 0 | 0 | 10 | 0 | 0 | 4000 |
1 | 0 | 0 | 4 | 0 | 0 | 4500 |
0 | 0 | 0 | 0 | 0 | 0 | 5000 |
نتایج شبیهسازی در نمودارهای شکل 3 ، نشان دهنده تعداد گره های زنده و شکل 4 ، نشان دهنده میزان انرژی باقی مانده در گرهها نشان داد که پروتکل ABC-SWA بهطور کلی عملکرد بهتری نسبت به پروتکلهای TEER و ABC دارد و با بهینهسازی انتخاب سرخوشه و با به حداقل رساندن مصرف انرژی گرهها توانسته است تعداد گرههای فعال را افزایش دهد و طول عمر شبکه را بهبود بخشد. همچنین در بررسیهای انجامشده، بازدهی شبکه ABC-SWA در مقایسه با ,ABC افزایش چشمگیری داشته است.
شکل 3. نمودار تعداد گره های زنده در شبکه، با سه الگوریتم شکل 4. نمودار انرژی باقی مانده در شبکه، با سه الگوریتم
همانطور که در شکل 5 مشاهده می کنید، نمایی کلی از الگوریتم ABC در دور صدم WSN، با انتخاب سرخوشه های مناسب با توجه به معیارهای گفته شده، نشان داده شده است، همچنین شکل 6 نمایی کلی از الگوریتم ABC-SWA در دور صدم WSN، به خواب و بیدار بودن گره ها اشاره دارد که در آن گره های خاکستری بهعنوان گره های خواب (غیرفعال)، در هر دور جای خود را با گره های بیدار (فعال) برای حفظ انرژی شبکه جابهجا می کنند.
شکل 5. نمایی از الگوریتم ABC در دور صدم در WSN شکل 6. نمایی از الگوریتم ABC-SWA در دور صدم در WSN
توان عملیاتی که مقدار انتقال داده در واحد زمان است، در سه الگوریتم معرفی شده، در شکل 7 به وضوح مشخص است.
شکل 7. توان عملیاتی سه الگوریتم
5. جمع بندی
برای اینکه WSN ها دوام بیشتری داشته باشند، ایجاد کانال های ارتباطی بین منابع و سینک با استفاده از پروتکل های مسیریابی موثر مهم است. هنگامی که گره ها به طور دلخواه در یک محیط غیر ایمن قرار می گیرند، چندین نوع مختلف حمله می تواند علیه این پروتکل های مسیریابی راه اندازی شود. تکنیکهای مسیریابی مبتنی بر اعتماد برای WSN طراحی شدهاند که ترجیح میدهند یک مسیر شناخته شده و امن را به جای کوتاهترین مسیر موجود برای خنثی کردن چنین حملاتی انتخاب کنند. با استفاده از MATLAB، پروتکل ABC را بررسی کردیم و بر اساس الگوریتم ABC-SWA برای مسیریابی مطمئن و کم انرژی، پروتکلها را از نظر درصد گرههای زنده و مقدار انرژی باقیمانده پس از هر دور مقایسه کردیم. از مقایسه پروتکلهای ABC و ABC-SWA ، تحلیلهای توان عملیاتی و نرخ تلفات بسته، به دست آمد. تجزیه و تحلیل توان عملیاتی و نرخ تلفات بسته و همچنین طول عمر، همگی برای پروتکل ABC-SWA در شبیه سازی ها نتایج بهتری را به همراه داشتند.
منابع :
[1] O. Kaiwartya, A. H. Abdullah, Y. Cao et al., “Virtualization in wireless sensor networks: fault tolerant embedding for Internet of things,” IEEE Internet of Things Journal, vol. 5, no. 2, pp. 571–580, 2018.
[2] P. K. Shukla et al., “Network Physical Address Based Encryption Technique Using Digital Logic”, International Journal of Scientific & Technology Research, Vol. 9, No. 4, 2020, Pp no.- 3119-3122.
[3] O. Kaiwartya, A. H. Abdullah, Y. Cao, et al., “Internet of vehicles: motivation, layered architecture, network model, challenges, and future aspects,” IEEE Access, vol. 4, pp. 5356–5373, 2016.
[4] V. Roy. "An Improved Image Encryption Consuming Fusion Transmutation and Edge Operator." Journal of Cybersecurity and Information Management, Vol. 8, No. 1, 2021, PP. 42-52.
[5] L. Farhan, R. Kharel, O. Kaiwartya, M. Hammoudeh, and B. Adebisi, “Towards green computing for Internet of things: energy-oriented path and message scheduling approach,” Sustainable Cities and Society, vol. 38, pp. 195–204, 2018.
[6] V. Roy. " Breast cancer Classification with Multi-Fusion Technique and Correlation Analysis" Fusion: Practice & Applications, Vol. 9, No. 2, 2023, PP. 48-61.
[7] Roy, V., Shukla, P. K., Gupta, A. K., Goel, V., Shukla, P. K., & Shukla, S. (2021). Taxonomy on EEG Artifacts Removal Methods, Issues, and Healthcare Applications. Journal of Organizational and End User Computing (JOEUC), 33(1), 19-46. http://doi.org/10.4018/JOEUC.2021010102.
[8] O. Kaiwartya, A. H. Abdullah, Y. Cao et al., “Internet of vehicles: motivation, layered architecture, network model, challenges, and future aspects,” IEEE Access, vol. 4, pp. 5356–5373, 2016.
[9] A. Khatri, S. Kumar, O. Kaiwartya, and A. H. Abdullah, “Green computing for wireless sensor networks: optimization and Huffman coding approach,” Peer-to-Peer Networking and Applications, vol. 10, no. 3, pp. 592–609, 2017.
[10] P. Kumar, A. Baliyan, K. R. Prasad, N. Sreekanth, P. Jawarkar, V. Roy, E. T. Amoatey, "Machine Learning Enabled Techniques for Protecting Wireless Sensor Networks by Estimating Attack Prevalence and Device Deployment Strategy for 5G Networks", Wireless Communications and Mobile Computing, vol. 2022, Article ID 5713092, 15 pages, 2022. https://doi.org/10.1155/2022/5713092
[11] Saranya, V., Shankar, S., & Kanagachidambaresan, G. R. (2018). Energy efficient clustering scheme (EECS) for wireless sensor network with mobile sink. Wireless Personal Communications, 100(4), 1553–1567. https://doi.org/10.1007/s11277-018-5653-1
[12] Roy, S., Mazumdar, N., & Pamula, R. (2021). An energy and coverage sensitive approach to hierarchical data collection for mobile sink-based wireless sensor networks. Journal of Ambient Intelligence and Humanized Computing, 12(1), 1267–1291.
[13] Nabil M. AbdelAziz,Hassan H. Mohammed,Khalid A. Eldrandaly, An effective Decision making model through Fusion Optimization and risk associated with flash flood hazards: A case study Asyut, Egypt, Journal of Fusion: Practice and Applications, Vol. 12 , No. 1 , (2023) : 64-94 (Doi : https://doi.org/10.54216/FPA.120105)
[14] Yalcin, S., & Erdem, E. (2019). Bacteria interactive cost and balanced-compromised approach to clustering and transmission boundary-range cognitive routing in mobile heterogeneous wireless sensor networks. Sensors. https://doi.org/10.3390/s19040867
[15] Fotohi, R., & Bari, S. F. (2020). A novel countermeasure technique to protect WSN against denial-ofsleep attacks using Firefly and Hopfield neural network (HNN) algorithms. Journal of Supercomputing, 76(6), 6860–6886. https://doi.org/10.1007/s11227-019-03131-x
[16] Sharmin, N., Karmaker, A., Lambert, W. L., Alam, M. S., & Shawkat, M. S. T. S. A. (2020). Minimizing the energy hole problem in wireless sensor networks: A Wedge Merging Approach. Sensors.
[17] Zahra, M., Wang, Y., & Ding, W. J. (2019). Cross-layer routing for a mobility support protocol based on handover mechanism in cluster-based wireless sensor networks with mobile sink. Sensors.
[18] Basumatary, H., Debnath, A., Barma, M. K. D., & Bhattacharyya, B. K. (2020). Centroid-based routing protocol with moving sink node for uniform and non-uniform distribution of wireless sensor nodes. Journal of Supercomputing, 77(4), 3727–3751.
[19] Zhang, J., Tang, J., Wang, Z. H., Wang, F., & Yu, G. (2020). Load-balancing rendezvous approach for mobility-enabled adaptive energy-efficient data collection in WSNs. KSII Transactions on Internet and Information Systems, 14(3), 1204–1227.
[20] Theodorou, T., & Mamatas, L. (2021). SD-MIoT: A software-defined networking solution for mobile internet of things. IEEE Internet Things, 8(6), 4604–4617.
[21] Maruthupandi, J., Prasanna, S., Jayalakshmi, P., Mareeswari, V., Kumar, B. S., & Sanjeevi, P. (2021). Route manipulation aware software-defined networks for effective routing in SDN controlled MANET by Disney routing protocol. Microprocessors and Microsystems.
[22] Guo, W. J., Yan, C. R., & Lu, T. (2019). Optimizing the lifetime of wireless sensor networks via reinforcement-learning-based routing. International Journal of Distributed Sensor Networks.
[23] Alghamdi, T. A. (2020). Energy efficient protocol in wireless sensor network: Optimized cluster head selection model. Telecommunication Systems, 74(3), 331–345. https://doi.org/10.1007/s11235-020- 00659-9
[24] Balamurugan, A., Priya, M. D., Janakiraman, S., & Malar, A. C. J. (2021). Hybrid stochastic ranking and opposite differential evolution-based enhanced Firefly Optimization Algorithm for extending network lifetime through efficient clustering in WSNs. Journal of Network and Systems Management, 29(3), 1–31.
[25] Baradaran, A. A., & Navi, K. (2020). HQCA-WSN: High-quality clustering algorithm and optimal cluster head selection using fuzzy logic in wireless sensor networks. Fuzzy Sets and Systems, 389(1), 114–144.
[26] Mohd Zainal Abidin Ab Kadir , Mhmed Algrnaodi , Ahmed N. Al-Masri, Optimal Algorithm for Shared Network Communication Bandwidth in IoT Applications, International Journal of Wireless and Ad Hoc Communication, Vol. 2 , No. 1 , (2021) : 33-48 (Doi : https://doi.org/10.54216/IJWAC.020103)
[27] Muhammad Edmerdash, Waleed khedr, Ehab Rushdy, An Overview of Cloud-Based Secure Services for Enterprise Drug–Drug Interaction Systems, International Journal of Wireless and Ad Hoc Communication, Vol. 2 , No. 2 , (2021) : 49-58 (Doi : https://doi.org/10.54216/IJWAC.020201)
[28] Andino Maseleno, Design of Optimal Machine Learning based Cybersecurity Intrusion Detection Systems, Journal of Cybersecurity and Information Management, Vol. 0 , No. 1 , (2019) : 32-43 (Doi : https://doi.org/10.54216/JCIM.000103).
[29] Ahmed Abdelhafeez, Hoda K. Mohamed, Skin Cancer Detection using Neutrosophic c-means and Fuzzy c-means Clustering Algorithms, Journal of Intelligent Systems and Internet of Things, Vol. 8 , No. 1 , (2023) : 33-42 (Doi : https://doi.org/10.54216/JISIoT.080103)
[30] Lobna Osman, Olutosin Taiwo, Ahmed Elashry, Absalom E. Ezugwu, Intelligent Edge Computing for IoT: Enhancing Security and Privacy, Journal of Intelligent Systems and Internet of Things, Vol. 8, No. 1, (2023): 55-65 (Doi : https://doi.org/10.54216/JISIoT.080105