• Sonuç bulunamadı

Bu bölümde günlük iletilen görüntü dosya miktarnn (günlük toplamda 10 × 25 KB, 50 × 25 KB ve 100 × 25 KB boyutlarndaki görüntü dosyalarnn iletildi§i varsaylm³tr.) KAA'n ömrüne olan etkileri üç farkl durum için incelenmi³tir. Bu durumlar herhangi bir S algoritmas kullanlmad§ zamanki strateji (S Yok), dü§üm-seviye stratejisi (KTDP) ve a§-seviye stratejileridir (OTS, ECDSA, RSA). Çizelge 6.3, farkl ortam ko³ullar, topolojiler ve güvenlik seviyeleri için günlük iletilen görüntü dosyas saysna ba§l olarak hesaplanan a§ ömür de§erlerini (gün cinsinden) içermektedir.

lk olarak, do§rusal topoloji için yaplan analizlerde dü§üm says 50 olarak aln- m³ olup kom³u dü§ümler aras mesafe (dint) 10 metredir. Beklenildi§i üzere, gün-

lük iletilen görüntü miktar artt§ zaman a§ ömrü azalmaktadr. Do§al olarak, herhangi bir S algoritmas uygulanmad§ durumda elde edilen a§ ömrü, a§-seviye ve dü§üm-seviye stratejileriyle elde edilen a§ ömründen fazladr. Fakat bu durum haricinde, görüntü iletimi yaplrken en yüksek a§ ömrünü dü§üm-seviye strate- jisi sa§lamaktadr. Güvenlik seviyesi 80-bitten 112-bit'e çkarld§ zaman, halen dü§üm-seviye stratejisi, a§-seviye stratejisinden daha uzun a§ ömrünü garantiler.

kinci olarak, kare topoloji için yaplan analizlerde dü§üm says 49 olarak alnm³ olup dikey ve yatay eksenlerde kom³u dü§ümler aras mesafe (dint) 10 metredir.

Yine herhangi bir S algoritmas uygulanmad§ durumda elde edilen a§ ömrü, a§-seviye ve dü§üm-seviye stratejileri ile elde edilen a§ ömründen fazladr. α = 2 için dü§üm-seviye stratejisi ile OTS'nin a§-seviyesinde uygulanmasyla elde edi- len a§ ömür de§erleri, güvenlik seviyelerinden ba§msz olarak en iyi performans vermektedir. Fakat, ortam ko³ullar a§rla³tkça dü§üm-seviye stratejisinin per- formans, a§-seviye stratejisinden daha iyidir.

Son olarak, bu bölümde görülece§i üzere 80-bit güvenlik seviyesi ile elde edilen a§ ömür de§erleri (stratejilerden ba§msz olarak) 112-bit güvenlik seviyesi ile elde edilen a§ ömründen daha yüksektir.

Çizelge 6.3: Do§rusal ve kare topolojilerde görüntü iletimine ba§l olarak de§i³en mutlak a§ ömür de§erleri (gün cinsinden).

Do§rusal Topoloji Kare Topoloji Bir günde iletilen toplam görüntü says

Algoritma α 10 50 100 10 50 100 S Yok 2 416.03 83.21 41.6 6870.3 1374.06 687.03 4 17.85 3.57 1.79 102.5 20.5 10.25 KTDP-80 2 379.96 75.78 37.89 6117.23 1223.45 611.72 4 17.57 3.51 1.76 98.07 19.61 9.81 OTS-80 2 370.42 74.08 37.04 6117.23 1223.45 611.72 4 15.9 3.18 1.59 91.27 18.25 9.13 ECDSA-160 2 296.46 59.29 29.65 920.4 184.08 92.04 4 17.34 3.49 1.73 92.44 18.49 9.24 RSA-1024 2 66.62 13.32 6.66 78.98 15.8 7.9 4 14.13 2.83 1.41 44.13 8.83 4.41 KTDP-112 2 342.96 68.59 34.3 5526.95 1105.39 552.7 4 17.38 3.48 1.74 93.21 18.64 9.32 OTS-112 2 334.68 66.94 33.47 5526.95 1105.39 552.7 4 14.36 2.87 1.43 82.46 16.49 8.25 ECDSA-224 2 200.86 40.17 20.09 373.05 74.61 37.3 4 16.8 3.36 1.68 80.25 16.05 8.03 RSA-2048 2 10.27 2.05 1.03 10.54 2.11 1.05 4 12.88 2.58 1.29 9.5 1.9 0.95 A§ Ömür De§erleri (gün)

7. SEZGSEL YÖNTEM

Bu tez çal³masnda, KAA'da sklkla kar³la³lan haberle³me/hesaplama ödünle³- mesinin KTDP çats altnda incelenmesi hedeenmi³tir. KTDP modelleri içinde barndrd§ ikili de§i³kenlerden ötürü NP-Tam olarak snandrlmaktadr [65]. NP problemler, belirsiz Turing Makinesi ile polinomsal zamanda çözülebilen karar problemlerini içeren karma³klk snfdr [9]. Fakat, belirsiz Turing makinesinin varl§ tamamen teorik oldu§u için günümüzde bilinen bilgisayar mimarisi ile ör- tü³memektedir. Bu yüzden, bu problemlerin günümüz bilgisayarlarnda polinom zamanda çözülmesi mümkün de§ildir. Buna ek olarak, NP-Tam problemler hem NP olup hem NP-Zor olan problemlerin snfdr. NP-Zor problemler ise en az her bir NP problem kadar zor olan problemlerdir.

KTDP problemlerinin karma³kl§ arttrld§nda günümüz hesaplama metotlar optimum çözüme ula³mak adna yetersiz kalmaktadr. Bu yüzden, NP-Tam prob- lemleri NP snfnn en zor problemleri olarak bilinmektedir [9]. KTDP modelle- rini çözmek için kullanlan popüler Dal Snr ya da Kesme Düzlem yöntemleri, küçük çapl modellerde bile a³r hesaplama zaman gerektirmektedir. ³te, bu yüz- den tasarmclar tarafndan eniyileme problemlerinin hzl bir ³ekilde çözülmesi için sezgisel yöntemler geli³tirilmi³tir [9,10]. Bilgisayar bilimlerinde sklkla kulla- nlan sezgisel yöntemler ile sonucun do§rulu§unun kantlanabilir olup olmad§nn önemi yoktur, fakat genellikle optimum sonuca yakn iyi sonuçlar elde etmek te- mel amaçtr. Ayrca, bu yöntemler optimum çözümü aramaktan vazgeçerek çözüm

zamann önemli ölçüde azaltan yöntemlerdir.

7.1 Model

Bölüm 5'de tasarlanan KTDP modelinin hesaplama zorlu§unu önemli ölçüde azaltmak üzere bu bölümde bir sezgisel algoritma tasarlanm³tr. Bu sezgisel yön- tem, polinom zamanl bir algoritma olan Altn Oran Arama (AOA) algoritmasn baz almaktadr. AOA yöntemi unimodal1 bir fonksiyonun maksimum veya mi-

nimum noktasn (ekstremum) bulabilmek adna ekstremum noktann bilindi§i aral§n her iterasyonda belli bir oran kadar daraltlmas ile sonuca ula³may he- deer [75,76]. AOA hakknda daha detayl bilgi için Ek A incelenebilir.

Detaylara inmeden önce Bölüm 6'de elde edilen sonuçlardan yola çkarak a³a§da sezgisel yöntem için baz varsaymlar yaplacaktr. Bu tez çal³masnda kullanlan sezgisel yöntemin sözde kodu (pseudo-code) Algoritma 1'de verilmi³tir. Kodlama ve analizler yine GAMS ve CPLEX ile yaplm³tr.

lk olarak Bölüm 5'de tasarlanan KTDP modelinde Denklem (5.8)'den (5.13)'e kadar kullanlan denklemler çkartlm³tr. wi

k yerine tekrardan t × aik terimi kul-

lanlm³ olup bu noktadan sonra ikili de§i³ken ai

k'nin de§erleri eniyileme problemi

tarafndan de§il; sezgisel yöntem tarafndan de§erleri önceden tayin edilen para- metreye dönü³mü³tür. Yani, her iterasyon öncesi sezgisel yöntem tarafndan ai

k

de§erleri sfr veya bir olarak atanr.

Bölüm 6'da elde edilen sonuçlara göre RSA algoritmas dü§üm-seviye strateji- sinde hiçbir dü§üm tarafndan kullanlmam³tr. Bu durum sezgisel algoritmann ilk varsaym olan hiçbir dü§ümün RSA kullanmamasn (ai

2 = 0 ∀i ∈ W) olu³tur-

maktadr (Satr 1). Satr 2 ve 3'de 2 tane gerçel say, n ve m, tanmlanm³ olup bu de§erler AOA algoritmasnda kullanlacak olan ekstremum noktann içinde

1 Do: ai2 = 0 ∀i ∈ W; 2 n ← 0; 3 m ←(A§daki dü§üm says) − 1; 4 k ←A§daki dü§üm says; 5 φ ← (−1 +√5)/2; 6 λ1← n + φ × (m − n); 7 λ2← m − φ × (m − n); 8 while |m − n| ≥ 0.1 (T ol.) do 9 for i ← 2 to k do 10 if i ∈ [2, bλ1c + 1]then 11 ai1← 1; 12 ai3← 0; 13 else 14 ai1← 0; 15 ai 3← 1; 16 end 17 end

18 α ← λ1 ile elde edilen a§ ömrü; 19 for i ← 2 to k do 20 if i ∈ [2, bλ2c + 1]then 21 ai1← 1; 22 ai3← 0; 23 else 24 ai1← 0; 25 ai3← 1; 26 end 27 end

28 β ← λ2 ile elde edilen a§ ömrü; 29 if α < β then 30 m ← λ1; λ1 ← λ2; 31 λ2← m − φ × (m − n); 32 else 33 n ← λ2; λ2 ← λ1; 34 λ1← n + φ × (m − n); 35 end 36 end Result: OT S ← 2 ≤ i ≤ (n+m 2 ) + 1; Result: ECDSA ← (n+m 2 ) + 1 < i ≤ k;

yer ald§ aral§n snrlarn ifade etmektedir. Ayrca n ve m de§erleri λ1 ve λ2

de§erlerini hesaplamak için de kullanlmaktadr. lk iterasyonda, n = 0 ifadesini kullanmak, hiçbir alglayc dü§ümün OTS kullanmad§n gösterirken, m = k −1 ifadesi ile tüm alglayc dü§ümlerin ECDSA algoritmasn kulland§n göster- mektedir. Satr 4'de kullanlan k de§i³keni KAA'daki toplam dü§üm saysn ifade etmektedir. AOA algoritmasnn anahtar parametresi olan altn oran (φ) de§eri Satr 5'deki gibi tanmlanm³tr [75,76].

Satr 6 ve 7'de tanmlanan λ1 ve λ2 de§i³kenleri (n < {λ1, λ2} < m) KAA'da kaç

tane dü§ümün OTS, kalan di§er kaç tane dü§ümün ECDSA algoritmas kullana- ca§n gösterir. Daha açk olmak gerekirse, örne§in, λ1 = 5.34de§eri için tutarl-

lk sa§lamak adna bu de§er bλ1c = 5 olarak yuvarlanr. Bu da baz istasyonuna

yakn olan kaç tane dü§ümün OTS kullanaca§n gösterir. Bu durum ziksel ola- rak, dü§üm-2'den dü§üm-7'ye kadar olan 5 tane alglaycnn OTS kullanaca§n göstermektedir (yani dü§üm-2, 3, 4, 5 ve 6 OTS algoritmasn kullanmaktadr). Matematiksel olarak bu kural Satr 10 ve 20'de belirtilmi³tir. Satr 13 ve Satr 23 ile bλ1c + 1. dü§ümden (veya bλ2c + 1. dü§ümden) baz istasyonuna en uzak

olan dü§üme kadar olan kalan tüm alglayc dü§ümlerin ECDSA algoritmasn kullanmas gerekti§i gösterilmektedir.

α ve β de§erleri, λ1 ve λ2 de§erleri sayesinde elde edilen a§ ömrü de§erleridir.

A§ ömrü de§eri elde edebilmek için eniyileme problemi Denklem 5.1'den Denk- lem 5.7'e kadar olan denklemler ile DP çats altnda tasarlanm³tr. Eniyileme problemi sonucunda α ≥ β oldu§u zaman, AOA yöntemi [n, m] arasnda tanm- lanan fonksiyonu [n = λ2, m] aral§na çeker ve optimum sonuca ula³mak için

iterasyonlara bu yeni aralkta devam eder (Satr 29'den Satr 31'a kadar). Fakat, α < β oldu§u durumda AOA yöntemi [n, m] arasnda tanmlanan fonksiyonu bu kez [n, m = λ1]aral§na çekerek (Satr 32'den Satr 34'a kadar) iterasyonlara bu

aralktan devam eder. Kstlanan bu yeni aralklarda yeni λ1, λ2, n ve m de§erleri

hesaplanr ve bu i³lemler |m−n|'nin önceden tanml bir tolerans de§erine eri³ene kadar devam eder. (n+m) +1de§eri, KAA'n a§ ömrünü maksimize etmek adna

hangi dü§ümlerin OTS, hangilerinin ECDSA kullanaca§n gösteren e³ik de§erini temsil etmektedir. Böylece optimuma oldukça yakn geçerli bir sonuç çok ksa sürede elde edilebilmektedir.

Sezgisel yöntemin ilk iterasyonu n = 0 ve m = k − 1 aral§nda ba³lar. Bu aral§n iki ucu için 2 farkl eniyileme problemi çözülür. Bunlar, tüm dü§ümlerin OTS kulland§n varsayan problem (α) ile tüm dü§ümlerin ECDSA algoritmas kulland§ problemdir (β). kinci ve sonraki iterasyonlarda baz dü§ümlerin OTS, kalan di§er dü§ümlerin ECDSA algoritmas kulland§ varsaylr. Her iterasyonda yine 2 tane eniyileme problemleri çözdürülür, α ve β de§erlerinin kar³la³trmas yaplarak aralk daraltlr. Yukarda da bahsedildi§i gibi bu i³lemler |m − n|'nin önceden tanml tolerans de§erine (0.1) eri³ene kadar devam eder.

7.2 Analiz

Bu ksmda, Bölüm 7.1'da geli³tirilen sezgisel algoritmann performans (burada performanstan kast, sezgisel algoritmann optimuma yakn bir sonuca tahminen ne kadar sürede ula³abilece§idir.) “ekil 6.2'deki do§rusal ve “ekil 6.7'deki kare topolojiler üzerinde incelenmi³tir.

“ekil 7.1'den 7.8'ye kadar olan graklerin üstündeki graklerde, KTDP modeli ve sezgisel yöntem ile elde edilen normalle³tirilmi³ a§ ömür de§erleri a§ boyutuna ba§l olarak gösterilmi³tir. A³a§daki graklerde ise KTDP modeli ve sezgisel yöntemin performans kar³la³trmas yine a§ boyutuna ba§l olarak verilmi³tir. “ekil 7.1 ve 7.2'de do§rusal topoloji, 80-bit güvenlik seviyesi ile kullanlm³tr. KTDP modeli ve sezgisel yöntem ile elde edilen normalle³tirilmi³ a§ ömür de§er- leri arasndaki fark α = 2 için %0.99'dan, α = 4 için %1.29'dan azdr. 250 veya daha fazla dü§üme sahip bir topolojinin KTDP modeli ile çözülebilmesi a³r

“ekil 7.1: 80-bit güvenlik seviyesi, α = 2 ve do§rusal topoloji için KTDP modeli ile sezgisel yöntemin a§ ömrü & performans kar³la³trmas

hesaplama zaman gerektirdi§i için problemin optimum sonuca ula³masn bekle- mek efektif de§ildir. Fakat, kübik spline ekstrapolasyon [77] yöntemi ile KTDP'nin optimum sonuca tahminen ne kadar sürede ula³abilece§i bulunabilir. Ekstrapo- lasyonlar neticesinde α = 2 iken, KTDP modelinin 750 dü§ümlük bir topolojide optimum sonuca ula³mas için gerekecek süre yakla³k olarak 4.13 × 106 saniye

olarak hesaplanm³ olup 1000 dü§ümlük a§da bu de§er 13.61 × 106 saniye; α = 4

iken 350 dü§ümlük topoloji için 63.32 × 103 saniye ve 500 dü§ümlük topoloji için

44.28 × 104 saniye olarak tahmin edilmi³tir. Fakat, sezgisel yöntemin α = 2 iken

750 ve 1000 dü§ümlük topolojilerde optimuma yakn bir sonuç elde etmesi en fazla 1761 ve 3626 saniye sürerken α = 4 için 350 ve 500 dü§ümlük topolojilerde en fazla 108 ve 1028 saniye sürmektedir. Bu tip geni³ a§larda, sezgisel yöntem

“ekil 7.2: 80-bit güvenlik seviyesi, α = 4 ve do§rusal topoloji için KTDP modeli ile sezgisel yöntemin a§ ömrü & performans kar³la³trmas

ile normalle³tirilmi³ a§ ömür de§erleri 0.98'e (α = 2 için) ve 0.99'a (α = 4 için) kadar arttrlabilmektedir.

“ekil 7.3 ve 7.4'de kare topoloji 80-bit güvenlik seviyesi ile kullanlm³tr. α = 2 ve α = 4 için sezgisel algoritma, KTDP modeliyle elde edilen optimum sonuç ile ayn sonucu elde etmi³tir. Performans açsndan, sezgisel yöntem 169 ve daha fazla dü§üme sahip topolojilerde, yaylm ortamndan ba§msz olarak, KTDP'ye oranla daha iyi performans vermektedir. Ekstrapolasyonlar neticesinde, KTDP modelinin α = 2 iken, 729 ve 1089 dü§ümlük topolojilerde optimum a§ ömrüne ula³abilmesi için gereken tahmini süreler 80.84 × 103 ve 32.02 × 104 saniye; α = 4

iken 26.57 × 103 ve 13.25 × 104 saniye olarak hesaplanm³tr. Sezgisel yöntemin

“ekil 7.3: 80-bit güvenlik seviyesi, α = 2 ve kare topoloji için KTDP modeli ile sezgisel algoritmann a§ ömrü & performans kar³la³trmas

etmesi en fazla 1356 ve 2707 saniye sürmekte olup α = 4 için bu de§erler en fazla 1356 ve 2707 saniye olarak ölçülmü³tür. Bu tip geni³ a§larda, sezgisel yöntem ile normalle³tirilmi³ a§ ömrü 0.99'a (α = 4 için) kadar çkarlabilir. α = 2 için a§ ömrü, beklenildi§i gibi, sabit kalmaktadr.

“ekil 7.5 ve 7.6'de do§rusal topoloji 112-bit güvenlik seviyesi ile kullanlm³tr. KTDP modeli ve sezgisel yöntem ile elde edilen a§ ömürleri arasndaki fark α = 2 için %0.05'dan, α = 4 için %0.95'dan dü³ük olarak gözlenmi³tir. 70 (α = 2 için) ve 140 (α = 4 için) dü§ümden daha fazla dü§üme sahip bir topolojinin KTDP modeli ile çözülebilmesi a³r hesaplama zaman gerektirdi§i için problemin opti- mum sonuca ula³masn beklemek efektif de§ildir. Ekstrapolasyonlar neticesinde,

“ekil 7.4: 80-bit güvenlik seviyesi, α = 4 ve kare topoloji için KTDP modeli ile sezgisel algoritmann a§ ömrü & performans kar³la³trmas

α = 2iken, KTDP modelinin 750 dü§ümlük bir topolojide optimum sonuca ula³- mabilmesi için gerekecek süre yakla³k olarak 2.13×108 saniye ve 1000 dü§ümlük

a§da 6.96 × 108 saniye olarak hesaplanm³ olup α = 4 iken bu de§erler 350 dü-

§ümlük topoloji için 0.48 × 106 saniye ve 500 dü§ümlük topoloji için 7.48 × 106

saniye olarak hesaplanm³tr. Sezgisel yöntemin α = 2 iken 750 ve 1000 dü§ümlük topolojilerde optimuma yakn bir sonuç elde etmesi en fazla 1602 ve 2160 saniye sürmekte olup α = 4 için 350 ve 500 dü§ümlük topolojilerde bu de§erler en fazla 402 ve 772 saniye olarak ölçülmü³tür. Bu tip geni³ a§larda, sezgisel yöntem ile normalle³tirilmi³ a§ ömrü 0.97'a (α = 2 için) kadar çkarlabilir. α = 4 için a§ ömrü, beklenildi§i gibi, sabit kalmaktadr.

“ekil 7.5: 112-bit güvenlik seviyesi, α = 2 ve do§rusal topoloji için KTDP modeli ile sezgisel algoritmann a§ ömrü & performans kar³la³trmas

ve α = 4 için sezgisel algoritma, KTDP modeli ile elde edilen optimum sonuç ile ayn sonucu elde etmi³tir. Performans açsndan, sezgisel yöntem 121 ve daha fazla dü§üme sahip topolojilerde, yaylm ortamndan ba§msz olarak, KTDP'ye oranla daha iyi performans vermektedir. Ekstrapolasyonlar neticesinde KTDP modelinin α = 2 iken, 729 ve 1089 dü§ümlük topolojilerde optimum a§ ömrüne ula³abilmesi için gereken tahmini süreler 20.45 × 103 ve 85.16 × 103 saniye; α = 4

iken 38.58 × 103 ve 17.39 × 104 saniye olarak hesaplanm³tr. Sezgisel yöntemin

α = 2 iken 729 ve 1089 dü§ümlük topolojilerde optimuma yakn bir sonuç elde etmesi en fazla 1356 ve 2707 saniye sürmekte olup α = 4 için bu de§erler en fazla 1913 ve 6150 saniye olarak ölçülmü³tür. Bu tip geni³ a§larda, normalle³tirilmi³ a§ ömrü 0.98'a (α = 4 için) kadar çkarlabilir. α = 2 için a§ ömrü, beklenildi§i

“ekil 7.6: 112-bit güvenlik seviyesi, α = 4 ve do§rusal topoloji için KTDP modeli ile sezgisel algoritmann a§ ömrü & performans kar³la³trmas

“ekil 7.7: 112-bit güvenlik seviyesi, α = 2 ve kare topoloji için KTDP modeli ile sezgisel algoritmann a§ ömrü & performans kar³la³trmas

“ekil 7.8: 112-bit güvenlik seviyesi, α = 4 ve kare topoloji için KTDP modeli ile sezgisel algoritmann a§ ömrü & performans kar³la³trmas

8. SONUÇ

Tipik bir KAA'da farkl iki tip enerji harcamas mevcuttur. Bunlar dü§ümler aras haberle³me için harcanan enerji ile her alglayc dü§ümde gerçekle³tirile- bilen yerel i³lemler için harcanan hesaplama enerjisidir. Genellikle KAA'larda, haberle³me için harcanacak enerji, baskn olan enerji tüketimidir. Alglayc dü- §ümlerdeki kstl batarya gücü nedeniyle bir KAA'da haberle³me ve hesaplama için harcanacak enerjilerin dikkatli bir ³ekilde ayarlanmas gerekir. Dengeli ³ekilde enerjilerini tüketen dü§ümlerin optimum a§ ömrüne ula³lmasnda önemi oldukça büyüktür.

Bu tez çal³masnda yukarda bahsedilen ödünle³menin daha detayl bir anali- zinin gerçekle³tirilebilmesi adna bir önceki çal³mada [3] tasarlanan a§-seviye statejisi için kullanlan DP modeli geli³tirilerek özgün bir KTDP modeline dö- nü³türülmü³tür. Böylece bu çal³mada a§-seviyesi stratejine göre daha detayl bir analiz yapabilme imkan do§arak a§ ömrünün a§-seviye stratejisine göre daha da artabilece§i gözlenmi³tir.

Bu çal³mann ikinci bölümünde, KTDP'nin NP-Tam problemler snfna dahil olmasndan ötürü getirdi§i hesaplama zorluklarn haetebilmek adna sezgisel bir algoritma tasarm yaplm³tr. Bu sezgisel algoritma, polinom zamanl bir algoritma olan AOA tekni§ini kullanmakta olup KTDP modeli ile elde edilen optimum sonuca oldukça yakn sonuçlar ksa çözüm zamannda sa§lamaktadr.

KTDP modeli ve sezgisel algoritma ile yaplan kapsaml analizler sayesinde, bu tez çal³masnda elde edilen önemli sonuçlar a³a§daki gibi listelenmi³tir:

1. Alglayc dü§ümlerin kendine en uygun S algoritmas seçmebilmesine im- kan tanyan dü§üm-seviye stratejisi sayesinde a§-seviye stratejine göre a§ ömrü %22.50 orannda arttrlabilir.

2. Küçük ölçekli a§larda, yani hesaplama için gereken enerjinin haberle³me için gereken enerjiden fazla (baskn) oldu§u durumda, sfr ek hesaplama enerjisine sahip olan OTS algoritmas di§er S algoritmalarna göre algla- yc dü§ümler tarafndan tercih edilmektedir. Fakat, a§ büyüdü§ü zaman, yani haberle³me enerjisi hesaplama enerjisini bastrd§ zaman, dü³ük imza boyutuna sahip ECDSA algoritmas, alglayc dü§ümler tarafndan tercih edilmektedir.

3. A§ seyrekle³ti§i zaman haberle³me enerjisi hesaplama enerjisini bastrmak- tadr. Bu da alglayc dü§ümlerde ECDSA algoritmasnn kullanmn art- trmaktadr.

4. mza orannn a§ ömrü üzerinde oldukça büyük bir etkisi vardr. mza oran arttrld§ zaman alglayc dü§ümlerde OTS'den ziyade ECDSA algorit- mas kullanld§ gözlenmi³tir. Bu durum haberle³me ortamnn güçle³ti§i durumda açkça görülmektedir. Fakat, dü³ük imza oranlarnda dü§ümlerin OTS algoritmasn tercih etme olasl§ oldukça yüksektir.

5. Sezgisel algoritma yardmyla %1.29'dan daha dü³ük bir hata ile optimum sonuç (KTDP model ile elde edilen) çok ksa sürelerde (KTDP modeline nazaran) elde edilebilir.

6. Büyük a§larda KTDP'nin hesaplama zorlu§u baskn olmaktadr. Böyle bir durumda, geli³tirilen sezgisel algoritma yardm ile optimuma yakn iyi so- nuçlar çok ksa sürelerde elde edilebilmektedir.

KAYNAKLAR

[1] S. Gandham, M. Dawande, R. Prakash, and S. Venkatesan, Energy ecient schemes for wireless sensor networks with multiple mobile base stations, in Global Telecommunications Conference, 2003. GLOBECOM '03. IEEE, vol. 1, pp. 377  381 Vol.1, dec. 2003.

[2] D. Incebacak, K. Bicakci, and B. Tavli, Energy cost of mitigating physi- cal attacks in wireless sensor networks, in New Technologies, Mobility and Security (NTMS), 2012 5th International Conference on, pp. 1 5, may 2012. [3] K. Bicakci, I. E. Bagci, and B. Tavli, Communication/computation tradeos for prolonging network lifetime in wireless sensor networks: The case of digital signatures, Inf. Sci., vol. 188, pp. 4463, Apr. 2012.

[4] K. Piotrowski, P. Langendoerfer, and S. Peter, How public key cryptography inuences wireless sensor node lifetime, in Proceedings of the fourth ACM workshop on Security of ad hoc and sensor networks, SASN '06, (New York, NY, USA), pp. 169176, ACM, 2006.

[5] A. Wander, N. Gura, H. Eberle, V. Gupta, and S. Shantz, Energy analysis of public-key cryptography for wireless sensor networks, in Pervasive Com- puting and Communications, 2005. PerCom 2005. Third IEEE International Conference on, pp. 324  328, march 2005.

[6] R. L. Rivest, A. Shamir, and L. Adleman, A method for obtaining digital signatures and public-key cryptosystems, Commun. ACM, vol. 21, pp. 120 126, Feb. 1978.

[7] D. Hankerson, A. J. Menezes, and S. Vanstone, Guide to Elliptic Curve Cryptography. Secaucus, NJ, USA: Springer-Verlag New York, Inc., 2003. [8] L. Lamport, Constructing digital signatures from a one-way function, SRI

International Computer Science Laboratory, Oct. 1979.

[9] M. R. Garey and D. S. Johnson, Computers and Intractability; A Guide to the Theory of NP-Completeness. New York, NY, USA: W. H. Freeman & Co., 1990.

[10] C. H. Papadimitriou and K. Steiglitz, Combinatorial optimization: algo- rithms and complexity. Upper Saddle River, NJ, USA: Prentice-Hall, Inc., 1982.

[11] R. Bixby and E. Rothberg, Progress in computational mixed integer prog- rammingA look back from the other side of the tipping point, Annals of Operations Research, vol. 149, pp. 3741, Jan. 2007.

[12] E. A. Silver and E. A. Silver, An overview of heuristic solution methods, in In Proceedings of the 7th Annual International Conference on Industrial Engineering Theory, Applications and Practice, 2002.

[13] S. Seys and B. Preneel, Power consumption evaluation of ecient digital sig- nature schemes for low power devices, in Wireless And Mobile Computing, Networking And Communications, 2005. (WiMob'2005), IEEE International Conference on, vol. 1, pp. 79  86 Vol. 1, aug. 2005.

[14] P. Szczechowiak, A. Kargl, M. Scott, and M. Collier, On the application of pairing based cryptography to wireless sensor networks, in Proceedings of the second ACM conference on Wireless network security, WiSec '09, (New York, NY, USA), pp. 112, ACM, 2009.

[15] S. Ergen and P. Varaiya, On multi-hop routing for energy eciency, Com- munications Letters, IEEE, vol. 9, pp. 880  881, oct. 2005.

[16] A. Aleri, A. Bianco, P. Brandimarte, and C.-F. Chiasserini, Maximizing system lifetime in wireless sensor networks, European Journal of Operational Research, vol. 181, no. 1, pp. 390402, 2007.

[17] Z. Cheng, M. Perillo, and W. Heinzelman, General network lifetime and cost models for evaluating sensor network deployment strategies, IEEE Transac- tions on Mobile Computing, vol. 7, pp. 484497, 2008.

[18] K. Bicakci, H. Gultekin, and B. Tavli, The impact of one-time energy costs on network lifetime in wireless sensor networks, Communications Letters, IEEE, vol. 13, pp. 905 907, december 2009.

[19] M. Kayaalp, O. Ceylan, I. Bagci, and B. Tavli, Data processing and commu- nication strategies for lifetime optimization in wireless sensor networks, in Signal Processing and Communications Applications Conference, 2009. SIU 2009. IEEE 17th, pp. 769 771, april 2009.

[20] B. Tavli, I. Bagci, and O. Ceylan, Optimal data compression and forwarding in wireless sensor networks, Communications Letters, IEEE, vol. 14, pp. 408 410, may 2010.

[21] A. C. Santos, F. Bendali, J. Mailfert, C. Duhamel, and K. M. Hou, Heuris- tics for designing energy-ecient wireless sensor network topologies, JNW,

Benzer Belgeler