• Sonuç bulunamadı

Topoloji kontrolü ile kablosuz algılayıcı ağ güvenliğinin iyileştirilmesi

N/A
N/A
Protected

Academic year: 2021

Share "Topoloji kontrolü ile kablosuz algılayıcı ağ güvenliğinin iyileştirilmesi"

Copied!
75
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

TOPOLOJ KONTROLÜ LE KABLOSUZ ALGILAYICI A‡ GÜVENL‡NN YLE“TRLMES

MELEK “ENDL

YÜKSEK LSANS TEZ

ENDÜSTR MÜHENDSL‡ ANA BLM DALI

TOBB EKONOM VE TEKNOLOJ ÜNVERSTES FEN BLMLER ENSTTÜSÜ

ARALIK 2013 ANKARA

(2)

Fen Bilimleri Enstitü onay

Prof. Dr. Necip CAMU“CU Müdür

Bu tezin Yüksek Lisans derecesinin tüm gereksinimlerini sa§lad§n onaylarm.

Prof. Dr. Tahir HANALO‡LU Anabilim Dal Ba³kan

MELEK “ENDL tarafndan hazrlanan TOPOLOJ KONTROLÜ LE KABLOSUZ ALGILAYICI A‡ GÜVENL‡NN YLE“TRLMES adl bu tezin Yüksek Lisans tezi olarak uygun oldu§unu onaylarm.

Yrd. Doç. Dr. Ay³egül ALTIN KAYHAN Tez Dan³man

Tez Jüri Üyeleri

Ba³kan : Doç. Dr. Bülent TAVLI

Üye : Yrd. Doç. Dr. Ay³egül ALTIN KAYHAN

(3)

TEZ BLDRM

Tez içindeki bütün bilgilerin etik davran³ ve akademik kurallar çerçevesinde elde edilerek sunuldu§unu, ayrca tez yazm kurallarna uygun olarak hazrlanan bu çal³mada orijinal olmayan her türlü kayna§a eksiksiz atf yapld§n bildiririm.

(4)

Üniversitesi : TOBB Ekonomi ve Teknoloji Üniversitesi

Enstitüsü : Fen Bilimleri

Anabilim Dal : Endüstri Mühendisli§i

Tez Dan³man : Yrd. Doç. Dr. Ay³egül ALTIN KAYHAN Tez Türü ve Tarihi : Yüksek Lisans  Aralk 2013

Melek “endil

TOPOLOJ KONTROLÜ LE KABLOSUZ ALGILAYICI A‡ GÜVENL‡NN YLE“TRLMES

ÖZET

Bu çal³mada KAA'lar için a§ ömrü en büyüklenirken, ksmi fazlal§a dayal yeni bir güvenilirlik protokolüyle a§ güvenilirli§inin iyile³tirilmesi amaçlanm³tr. Önerilen kar³k tam sayl PRF modeli a³amal olarak geli³tirilmi³tir. lk olarak a§ ömrünün en büyüklendi§i ve herhangi bir güvenilirlik protokolünün kullanlmad§ NRF modeli kurulmu³tur. Ardndan herhangi bir aksaklk esnasnda yo§un kullanmyla büyük veri kayb problemlerine sebep olabilecek merkezi dü§ümlerden kaynaklanabilecek riskleri mümkün mertebe giderebilmek için alglayclarn dengeli kullanld§ bNRF modeli geli³tirilmi³tir. Daha sonra dengeli kullanm stratejisinin yan sra, çoklu kopya gönderimi ve çoklu yollar rotalama protokollerinin birlikte kullanld§ FRF modeli sunulmu³tur. Modelde alglayclarn ürettikleri veri paketlerinin iki³er kopya halinde dü§üm ayrk yollardan gönderilmesi sa§lanarak, her veri paketi için iletim yollarndan birinde bir aksaklk meydana geldi§inde di§er kopyann baz istasyonuna ula³trlabilmesi amaçlanm³tr. Ancak dengeli kullanm ve çoklu yollarla çoklu kopya gönderimi stratejilerinin birlikte kullanm enerji saryatn arttrd§ndan a§ ömrünü olumsuz yönde etkilemektedir. Bu nedenle bahsedilen protokollerin daha enerji verimli ³ekilde kullanld§ PRF modeli geli³tirilmi³tir. Bu modelde de dengeli kullanm stratejisi kullanlm³; ancak yo§un kullanmyla a§ ömrünü iyile³tirebilecek bir alglayc varsa merkezi dü§üm seçilmesine izin verilmi³tir. Ek olarak PRF'de sadece merkezi dü§üm üzerinden veri aktaran alglayclarn ürettikleri veriyi kopyalayp dü§üm ayrk yollardan göndermesi sa§lanm³tr. Performans analizinde a§ ömrü, kalan enerji ve korunan veri kriterleri kullanlm³tr. A§ ömrü ve a§ güvenilirli§i arasndaki ödünle³im incelenmi³tir. Son olarak PRF'nin çözüm süresini azaltan sezgisel bir yöntem geli³tirilmi³tir.

Anahtar Kelimeler: Kablosuz Alglayc A§lar, a§ güvenilirli§i, matematiksel modelleme, fazlalk ak³ .

(5)

University : TOBB University of Economics and Technology Institute : Institute of Natural and Applied Sciences Science Programme : Industrial Engineering

Supervisor : Asst. Prof. Ay³egül ALTIN KAYHAN Degree Awarded and Date : M.Sc.  December 2013

Melek “endil

IMPROVING WIRELESS SENSOR NETWORK RELIABILITY BY TOPOLOGY CONTROL

ABSTRACT

In this study, we aim to enhance the reliability of a WSN by a new partial redundancy protocol while maximizing network lifetime. We consider a network composed of a base station and many identical sensors with limited energy. The proposed mixed IP model PRF is built gradually. Initally, we develop the NRF model which maximizes network lifetime without any reliability protocol. Then to improve network reliability by eliminating possible massive data loss risks arising from overuse of central nodes, constraints that provide balanced use of sensors are added to get the bNRF model. Later FRF model is developed which employs balanced usage strategy and also forces each sensor to send multicopy of the same data on two node disjoint paths. In this model the purpose in sending multicopy on multipaths is to be able to transmit the data to the base station if a problem occurs on the path of the other copy of the same data. However using multicopy on multipath routing and balanced usage strategy at the same time decreases network lifetime signicantly. Therefore a new model PRF which uses these protocols more eciently is proposed. In PRF balanced usage strategy is considered but if there is a sensor whose extensive use leads to a better network lifetime, then it is allowed to be the central node. Moreover in this model only the sensors who send their own data through central node replicate their data and send it on two node disjoint paths. The performances of the models are evaluated according to some performance criteria such as lifetime, leftover energy, and conserved data. The tradeo between network lifetime and reliability is examined. Finally to decrease the solution time of the PRF model a heuristic method is proposed.

Keywords: Wireless Sensor Networks, redundant ow, reliability, mathematical modelling.

(6)

TE“EKKÜR

Yüksek lisans çal³mam boyunca bilgi ve tecrübesiyle bana yol gösteren, de§erli katklaryla tezimi yönlendiren ve birlikte çal³maktan büyük mutluluk duydu§um dan³man hocam Yrd. Doç. Dr. Ay³egül ALTIN KAYHAN'a te³ekkür ederim. Tezimi okuyarak tavsiyelerde bulunan jüri üyesi hocalarm Doç. Dr. Bülent TAVLI ve Doç. Dr. Hakan GÜLTEKN'e te³ekürü bir borç bilirim. Bizlere her zaman içtenlikle ve özveriyle yakla³an bölümümüz ö§retim üyelerine, gerçek dostluklaryla her zaman yanmda olduklarn hissetti§im arkada³larma, maddi manevi desteklerini esirgemeyen sevgili aileme, yaknlarma ve son olarak okuluma ve 112M226 numaral projedeki maddi deste§i için TÜBTAK'a te³ekkür ederim.

(7)

ÇNDEKLER

1 GR“ 1

2 LTERATÜR ARA“TIRMASI 4

2.1 Optimizasyon Tabanl Çal³malar . . . 4

2.2 A§ Güvenli§i ile lgili Çal³malar . . . 8

2.3 Karma³k A§lar . . . 12

3 PROBLEM TANIMI VE ENYLEME MODELLER 14 3.1 Varsaymlar ve Parametreler . . . 14

3.2 Fazlalksz Model (No Redundant Flow - NRF) . . . 15

3.3 Dengeli Fazlalksz Model (Balanced No Redundant Flow - bNRF) . . . 16

3.4 Tam Fazlalkl Model (Fully Redundant Flow - FRF) . . . 17

3.5 Ksmi Fazlalkl Model (Partially Redundant Flow - PRF) . . . 19

3.6 Modellerin Bir Örnek Üzerinde Kar³la³trlmas . . . 22

3.7 Geçerli E³itsizlikler . . . 25

4 PERFORMANS ANALZ 27 4.1 Örnek Kümesinin Olu³turulmas . . . 27

4.2 Parametreler . . . 28

4.3 Geçerli E³itsizliklerin Etkisi . . . 29

4.4 Uygun Ticari Çözücünün Seçilmesi . . . 30

4.5 Deneysel Sonuçlar . . . 31

4.5.1 A§ Ömrü . . . 32

4.5.2 Toplam ve Maksimum Kalan Enerji Oran . . . 35

4.5.3 A§ Güvenilirli§i . . . 38

4.5.4 Genel De§erlendirme . . . 42

5 SEZGSEL YÖNTEM 44 5.1 Sezgisel Yöntem . . . 44

(8)

6 DE‡ERLENDRME VE SONUÇ 49

KAYNAKLAR 52

EKLER 56

A Veriler 57

(9)

“EKLLERN LSTES

2.1 Çoklu Yol Atama Protokollerinin Snandrlmas . . . 9

3.1 Basit Bir Örnek üzerinde Modellerin Çözümleri . . . 22

3.2 Basit Bir Örnek üzerinde NRF ve bNRF Çözümlerinde Veri Kayb . . . 23

3.3 Basit Bir Örnek üzerinde FRF ve PRF Çözümlerinde Veri Kayb . . . . 24

4.1 GUROBI 5.1 ve CPLEX 12.4 Çözüm Süreleri . . . 31

4.2 A§ Büyüklü§üne göre Ortalama A§ Ömrü De§eleri . . . 32

4.3 A§ Büyüklü§üne göre Ortalama TKE Oranlar . . . 35

4.4 A§ Büyüklü§üne göre En Büyük Kalan Enerji Oranlar . . . 37

4.5 Farkl A§ Büyüklükleri için Ortalama Korunan Veri Oranlar . . . 39

4.6 Ortalama Korunan Veri Oranlar . . . 40

(10)

TABLOLARIN LSTES

2.1 Optimizasyon Tabanl Çal³malar . . . 5

4.1 Örnek Kümesinin Özellikleri . . . 28

4.2 Parametre De§erleri . . . 28

4.3 PRF0 ve PRF1 için Ortalama Çözüm Süreleri . . . 30

4.4 GUROBI 5.1 ve CPLEX 12.4 Ortalama Çözüm Süreleri . . . 31

4.5 NRF Baz Alnd§nda Ortalama A§ Ömrü Azalma Oranlar . . . 33

4.6 Merkezi Dü§üm Kullanmnn A§ Ömrüne Etkisi . . . 34

4.7 Modellerin Korunan Veri Oranlarna Katks . . . 41

4.8 A§ Güvenilirli§inde yile³me Oranlar . . . 42

4.9 Elde Edilen Genel Sonuçlar . . . 43

5.1 61 Dü§ümlü A§larda Sezgisel Yöntem ve PRF Çözüm Süreleri . . . 46

5.2 71 Dü§ümlü A§larda Sezgisel Yöntem ve PRF Çözüm Süreleri . . . 47

5.3 81 Dü§ümlü A§larda Sezgisel Yöntem ve PRF Çözüm Süreleri . . . 48

A.1 PRF0 ve PRF1 için Saniye Cinsinden Çözüm Süreleri . . . 57

A.2 21 ve 31 Dü§ümlü A§larda GUROBI 5.1 ve CPLEX 12.4 için Saniye Cinsinden Çözüm Süreleri . . . 57

A.3 41 ve 51 Dü§ümlü A§larda GUROBI 5.1 ve CPLEX 12.4 için Saniye Cinsinden Çözüm Süreleri . . . 58

A.4 Ortalama A§ Ömrü De§erleri . . . 58

A.5 A§ Ömründe Ortalama Azalma Oranlar . . . 58

A.6 En Büyük, En Küçük ve Ortalama MKE Oranlar . . . 59

A.7 21 Dü§ümlü A§larda Ortalama Korunan Veri Oranlar . . . 60

A.8 31 Dü§ümlü A§larda Ortalama Korunan Veri Oranlar . . . 60

A.9 41 Dü§ümlü A§larda Ortalama Korunan Veri Oranlar . . . 60

A.10 51 Dü§ümlü A§larda Ortalama Korunan Veri Oranlar . . . 61

A.11 61 Dü§ümlü A§larda Ortalama Korunan Veri Oranlar . . . 61

A.12 71 Dü§ümlü A§larda Ortalama Korunan Veri Oranlar . . . 61

(11)
(12)

Algoritmalarn Listesi

(13)

1. GR“

Kablosuz Alglayc A§lar (KAA'lar) belirli bir bölgedeki scaklk, nem, basnç gibi ziksel ve çevresel de§i³iklikleri gözlemlemek ve raporlamak için kullanlrlar. Ço§u uygulamada KAA'lar snrl enerji, hafza ve i³lem kapasitesine sahip çok sayda otonom alglayc ve daha geli³mi³ kaynaklar olan bir veya daha fazla baz istasyonundan olu³urlar. Alglayclar gözlem alanna düzenli veya rastgele olarak yerle³tirilirler ve genellikle gözetimsiz braklrlar. Her alglayc kendi menzili içerisindeki alan gözlemler, meydana gelen de§i³iklikleri uygun veri formatna dönü³türür ve veriyi do§rudan veya di§er alglayclar üzerinden baz istasyonuna gönderir. Alglayclar bu i³lemlerin tamam için enerji harcarlar. Dolaysyla enerjisi tükenen alglayclar i³lerliklerini de kaybetmi³ olurlar. Birçok uygulamada a§ olu³turan alglayc says oldukça fazla oldu§undan veya gözlem alanna rastgele yerle³tirildiklerinden alglayclarn pillerinin de§i³tirilmesi veya enerji ikmalinin yaplmas mümkün olamamaktadr. Bu nedenle a§ içerisinde enerji verimsiz i³lemleri ortadan kaldracak ve a§ ömrünü iyile³tirecek yenilikçi tekniklerin gereklili§i gündeme gelmi³tir (Al-Karaki ve Kamal [6]). Gözlem ve veri i³leme ile kyasland§nda alglayclarn en fazla enerji harcadklar i³lem veri transferi oldu§undan bu i³lem gerçekle³tirilirken enerji verimlili§i ve a§ ömrü göz önünde bulundurulmaldr. Ek olarak a§n tamamnn fonksiyonelli§ini sürdürebilmesi için a§ üzerindeki alglayclarn snrl enerjileri dengeli kullanlmaldr. Aksi takdirde baz alglayclar çok yo§un kullanlabilir ve bu da a§ üzerinde ileti³im kopukluklarna ve zamanla a§n tamamnn fonksiyonelli§ini yitirmesine sebep olabilir.

Teknolojinin geli³mesiyle birlikte KAA'larn kullanm alanlar da oldukça geni³lemi³tir. Günümüzde KAA'lar çevre denetimi, sava³ alan gözetimi, yurt içi güvenlik, stok yönetimi ve hasta durum takibi gibi çok çe³itli alanlarda kullanlmaktadr (Akkaya ve Younis [1], Akyildiz vd. [2]). Özellikle güvenlik ve sa§lk uygulama alanlarndaki gibi son derece hassas ve önemli verinin topland§ ve yönetildi§i durumlarda a§ güvenli§inin ve kullanlabilirli§inin her daim sa§lanmas büyük önem arz etmektedir. Aksi takdirde herhangi bir ileti³im kesintisi oldu§unda bir hastann kalp krizi geçiriyor oldu§unun veya dü³man kuvvetlerinin yakla³t§nn tespiti gibi hayati derecede önem ta³yan olaylar gözden kaçabilir (Stavrou ve Pitsillides [33]). Bu sebeple KAA üzerindeki verinin korunmas ve her daim ula³labilir olmas açsndan a§n olas saldrlara ve rastgele aksaklklara kar³ güvenilirli§inin sa§lanmas elzemdir.

Bu çal³mada KAA'lar için alglayclarn sahip olduklar enerjinin verimli kullanm göz önünde bulundurularak a§ ömrünün enbüyüklenmesi ve ayn zamanda topoloji kon-trolüne dayal bir güvenlik protokolüyle a§ güvenilirli§inin iyile³tirilmesi amaçlanm³tr.

(14)

Karma³k a§lar literatüründen de yararlanlarak geli³tirilen protokolde alglayclarn üzerlerinden geçen veri miktar snrlandrlarak a§ üzerinde dengeli ve enerji verimli kullanm sa§lanm³tr. Bu sayede öncelikle merkezi konumlardaki alglayclarn yo§un kullanm engellenerek, bu alglayclarda olu³abilecek aksaklklardan kaynaklanan olas büyük veri kayb problemlerinin azaltlmas ve dolaysyla her bir alglaycnn a§n i³lerli§i üzerinde yaratabilece§i riskin dengelenmesi amaçlanm³tr. Bir ba³ka deyi³le, sadece bir alglaycda meydana gelen aksaklk sonucunda a§n büyük bölümünün veri iletiminin kesilmesi engellenmeye çal³lm³tr. Bunun yan sra protokolde kullanlan ksmi fazlal§a dayal çoklu yol atama stratejisi do§rultusunda geli³tirilen matematiksel modelde a§ ömrü enbüyüklenirken, önerilen baz ³artlar sa§layan alglayclarn ayn veriyi iki farkl yol üzerinden göndermesi sa§lanm³tr. Böylelikle de bu alglayclarda veya ba§lantlarnda meydana gelebilecek sorunlar neticesinde kaybedilebilecek verinin kopyalanarak alternatif bir yol üzerinden gönderilebilmesi hedeenmi³tir.

lk olarak a§ ömrünün enbüyüklendi§i ve herhangi bir güvenilirlik önleminin yer almad§ enerji verimli NRF (No Redundant Flow) modeli sunulmu³tur. Daha sonra alglayclarn dengeli kullanmnn öngörülen faydalarnn tespiti ve a§ ömrüne etkisini gözlemlemek için NRF modeline alglayclarn üzerlerinden geçen azami ak³ miktarn snrlayan kstlar eklenmi³ ve yeni model bNRF (balanced No Redundant Flow) olarak adlandrlm³tr. Ardndan literatürde sklkla kullanlan çoklu kopya gönderimi ve çoklu yol atama stratejilerinin dengeli kullanmla birlikte dikkate alnd§ FRF (Fully Redundant Flow) modeli kurulmu³tur. Her bir alglaycnn fazladan veri kopyas göndermesine izin verilmesiyle FRF modelinin kullanlan stratejilerle ula³labilecek en büyük güvenilirlik seviyesini sa§lad§ varsaylm³tr. Fakat ekstra güvenilirlik önleminin enerji saryatn arttraca§ öngörüldü§ü için alternatif bir protokol olarak ksmi fazlal§a dayal güvenilirlik protokolünü yanstan PRF (Partially Redundant Flow) modeli geli³tirilmi³tir. PRF modelinde alglayclar dengeli kullanlmakta; ancak e§er sistemde di§er alglayclarn veri transferinde yo§un kullanmyla a§ ömrünü iyile³tirebilecek bir dü§üm varsa bu dü§üm merkezi alglayc seçilmekte ve bu alglaycnn iletebilece§i toplam veri miktar snrlandrlmamaktadr. Bunun yan sra sadece merkezi olarak seçilen dü§üm üzerinden iletilen veri paketlerinin kendi kaynak dü§ümlerinde kopyalanp dü§üm ayrk bir ba³ka yol üzerinden baz istasyonuna gönderilmesi sa§lanmaktadr.

Bu tez çal³mas 6 bölümden olu³maktadr. Öncelikle Bölüm 2'de konuyla ilgili incelenen literatür çal³malarna yer verilmi³tir. Ardndan Bölüm 3'te problemin tanm yaplm³ ve geli³tirilen modeller ayrntl ³ekilde anlatlm³tr. Ek olarak PRF modeli için geli³tirilen geçerli e³itsizliklere de bu bölümde yer verilmi³tir. Bölüm

(15)

4'te CPLEX ticari çözücüsü kullanlarak yaplan performans analizi çal³malarndan bahsedilmektedir. Yaplan testlerde modellerin performans a§ ömrü, korunan veri, kalan enerji kriterleri açsndan incelenmi³ ve kar³la³trmalar yaplm³tr. Bölüm 5'te ise geli³tirilen optimizasyon tabanl sezgisel yöntem anlatlmaktadr. Son olarak Bölüm 6'da elde edilen sonuçlarn tamam özetlenmi³ ve genel bir de§erlendirme yaplm³tr.

(16)

2. LTERATÜR ARA“TIRMASI

Bu bölümde konuyla ilgili incelenen çal³malar üç temel ba³lk altnda derlenmi³tir. ilk olarak Bölüm 2.1'de a§ ömrünü veya toplanan veri miktarn iyile³tiren optimizasyon tabanl çal³malar ele alnm³tr. Ardndan Bölüm 2.2'de a§ güvenli§ini geli³tirmeyi amaçlayan algoritmalarn yer ald§ çal³malara yer verilmi³tir. Son olarak Bölüm 2.3'te KAA'lar karma³k a§lar bak³ açsyla ele alan çal³malar incelenmi³tir.

2.1 Optimizasyon Tabanl Çal³malar

Literatürde alglayclarn sahip olduklar enerjinin verimli bir ³ekilde kullanlmasna odaklanarak a§ ömrünün iyile³tirilmesine yo§unla³an çal³malar incelendi§inde yeni rotalama protokolleri sunan ve bu protokollerin performans ölçümlerinin yapld§ simülasyon tabanl analizlere yer veren birçok çal³ma oldu§u görülmü³tür. Bu çal³malarda genel amaç, rotalama kararlar verilirken harcanan enerji miktarn a§ ömrünü en fazla uzatacak veya toplanan veri miktarn arttracak ³ekilde ayarlayan karar mekanizmalar geli³tirmektir. Genel çözüm yakla³m ise sezgisel algoritmalarn geli³tirilmesi ³eklindedir. Bu alanda optimizasyon tabanl çal³malara ise nadiren rastlanm³tr. Bu bölümde optimizasyon modellerine yer veren veya optimizasyon tabanl sezgisellerin yer ald§ çal³malardan bahsedilmi³tir.

ncelenen çal³malar çe³itli ortak özellikleri ve varsaymlar göz önünde bulundurularak gruplandrlm³ ve Tablo 2.1'de sunulmu³tur. Tablo 2.1'de de görüldü§ü üzere optimizasyon modellerinin iki temel yakla³m do§rultusunda kullanld§ görülmü³tür. lk yakla³ma sahip çal³malarda problemin öncelikle matematiksel modelleri kurulmu³ ardndan bu modellerden faydalanlarak optimum veya optimuma yakn sonuçlar veren sezgisel yöntemler geli³tirilmi³tir. Bu çal³malarda modellerin performansndan ziyade sezgisel algoritmalarn performans incelenmi³tir. Di§er yakla³mda ise matematiksel modeller pratik uygulamalardan çok a§n teorik performans limitlerini tespit edebilmek için kullanlabilecek araçlar olarak görülmü³tür. Bu çal³malarda geli³tirilen modeller çe³itli topolojik özelliklerin a§n performansna etkisini incelemek için kullanlm³tr. Bunun yan sra problem genellikle a§ ak³ problemi olarak ele alnrken, baz çal³-malarda çizelgeleme yakla³m da kullanlm³tr. Modeller incelendi§inde ise a§ ömrünün veya baz istasyonunda toplanan veri miktarnn enbüyüklendi§i, toplanmas gereken veri miktar seviyesi için harcanan toplam enerjinin enküçüklendi§i ve a§ ömrü tamamlandktan sonra alglayclarda kalan azami enerjinin enküçüklendi§i dört farkl amaç fonksiyonuna rastlanm³tr. Son olarak bu çal³malarda a§ tipi, a§

(17)

ömrü, alglayclarn ba³langç enerji seviyeleri, a§da veri iletim skl§ gibi özelliklerle ilgili farkl varsaymlarn oldu§u görülmü³tür. Çal³malar incelenirken kullanlan varsaymlardan da ayrntl ³ekilde bahsedilmi³tir.

Tablo 2.1: Optimizasyon Tabanl Çal³malar

Kullanm Amac (Temel yakla³m) Sezgisellerin geli³tir-ilmesinde katk sa§lamak ([5], [11], [12], [13], [18], [19], [28], [30]) A§n performans limitlerinin tespiti için araçlar geli³tirmek ([10], [14], [21], [26]) Problem A§ ak³ problemi ([10], [11], [12], [13], [14], [18], [21], [26], [30]) Çizelgeleme problemi ([5], [10], [28]) Amaç Fonksiyonu mak A§ Ömrü ([10], [11], [12], [13], [14], [19], [28]) mak Toplam Veri ([18], [21], [26], [30]) min Enerji ([21], [26]) min(mak Kalan Enerji) ([5])

A§ Tipi Homojen ([5],[14], [19])

Heterojen ([10], [11], [12], [13], [18], [21], [26], [28], [30]) A§ Ömrü Enerjisi ilk tükenen alglayc ([10], [11], [12], [13], [14], [18], [21], [26], [28], [30]) Hedef kapsama alan gereksinimi ([5]) Ba³langç

Enerji Seviyesi E³it ([5], [14],[19])

E³it olmayan ([10], [11], [12], [13], [18], [21], [26], [28], [30]) Toplam bütçenin da§tlmas ([21], [26]) Veri letim Skl§ Sürekli ([5], [10], [11], [12], [13], [14], [18], [21], [26]) Önce depola sonra gönder ([18], [30])

Chang ve Tassiulas [11], [12], [13] KAA'larn a§ ömrünü enbüyükleyen modeller üzerinde çal³m³lardr. Geli³tirdikleri ilk do§rusal programlama modelinde, alglayclar arasn-daki veri ak³ miktarlar güç kayna§ en çabuk tükenecek alglaycnn ömrü enbüyük-lenecek ³ekilde belirlenmektedir [11]. Bir do§rusal programlama modeli yardmyla alglayclarn enerji seviyelerine göre enerji tüketimlerini dengelemeyi amaçlayan Ak³

(18)

Yönlendirme ve En Büyük Kalan Enerjili Yol Rotalama (Maximum Residual Energy Path Routing) algoritmalarn geli³tirmi³lerdir. Daha sonraki çal³malarnda ise model ve algoritmalar çok ürünlü durum (multicommodity) göz önünde bulundurularak geni³letmi³lerdir [12]. Son ortak çal³malarnda ise sabit ve de§i³ken veri üretme hznn oldu§u durumlar ayr ayr incelemi³lerdir [13]. Her iki modelde de iletim enerji saryatnn yan sra veri alma için harcanan enerji de göz önünde bulundurulmu³tur. Ek olarak yolun iki ucundaki dü§ümlerin enerji tüketimlerini ve kalan enerji miktarlarn kullanan en dü³ük maliyetli yol algoritmas geli³tirilmi³tir. Yaplan simülasyon çal³malar sonucunda algoritmalarn tamamnn, geli³tirilen modellerle elde edilen optimal a§ ömrü sonuçlarna ço§u zaman ula³t§ görülmü³tür. Kalpakis vd. [19] ise verinin alglayclardan sabit bir hzla periyodik olarak gönderildi§i homojen a§larda a§ ömrünün enbüyüklenmesi üzerinde çal³m³lardr. A§ ömrü, enerjisi ilk biten alglaycnn aktif olarak çal³t§ periyot saysna e³it oldu§undan bir tam sayl programlama modeli kullanm³lardr. Çal³mada veri birle³tirmenin oldu§u ve olmad§ durumlar ayr ayr incelenmi³tir. Son olarak bu modeller yardmyla polinom zamanl sezgisel yöntemler sunulmu³tur.

A§ üzerindeki bir alglaycnn ömrünü iyile³tirebilmek için uygulanabilecek en temel yöntemlerden biri transceiver gerekmedi§i zamanlarda devre d³ brakmaktr (Akyildiz vd. [2]). Bu ba§lamda Perillo ve Heinzelman [28] a§ ömrünü iyile³tirmek amacyla belirli bir hizmet kalitesini sa§layan olurlu alglayc kümelerinin çal³r zamanlarn çizelgeleyen bir model geli³tirmi³lerdir. Ksaca açklamak gerekirse, modelde menzilleri çak³an alglayc gruplarnn farkl zaman dilimlerinde aktif çal³malar sa§lanarak a§ ömrü enbüyüklenmektedir. lk olarak model tek adml yol varsaym altnda geli³tirilmi³ ve daha sonra çok adml durum göz önünde bulundurularak geni³letilmi³tir. Ayrca modellerin azami ak³ modeline dönü³türülmesi de çal³mada önerilmektedir. Elde edilen sonuçlara göre optimal bir çizelge kullanmann a§ ömründe iki kata kadar bir geli³me sa§lad§ tespit edilmi³tir. Aleri vd. [5] de a§ ömrünü iyile³tirmek için farkl zaman aralklarnda aktif olan alt a§ gruplaryla çal³m³lardr. Di§er çal³malardan farkl olarak a§ ömrü, alglayclarn kstl enerjilerinin bitmesiyle a§n aktif kapsama alannn küçülerek belirlenen hedef kapsama alan seviyesinin altna dü³mesine kadar geçen süre olarak tanmlanm³tr. Önerilen ilk yakla³mda geli³tirilen sütun türetme uygulamasyla hedef kapsama seviyesini sa§layan olas alt a§lar arasndan a§ ömrünü enbüyükleyecek ³ekilde seçim yaplmakta ve kullanm süreleri belirlenmektedir. Ek olarak problem NP zor oldu§undan daha büyük a§larda uygulanabilecek açgözlü sezgisel bir algoritma geli³tirilmi³tir. Sütun türetme tabanl yakla³mn daha iyi sonuç verdi§i; ancak pratikte daha zor uyguland§ görülmü³tür.

(19)

Hong ve Prasanna [18] ve Sadagopan vd. [30] önce depola sonra topla tipi heterojen yapl KAA'lar üzerinde çal³m³lardr. Önce depola sonra topla tipi a§larda alglama ve veri gönderme i³lemi farkl zaman dilimlerinde yaplmaktadr. Alglayclar ilk olarak belirli bir süre sadece çevrelerindeki de§i³iklikleri alglayarak ürettikleri veriyi depolarlar. Alglama periyodu tamamlandktan sonra veri transferi i³lemi ba³lar ve üretilen veri baz istasyonunda toplanr. Veri toplama süreci için herhangi bir zaman snr bulunmad§ndan bu a§lara yönelik çal³malarda alglayclarn veri ak³ hzlar yerine alglayclar arasndaki veri transferi miktarlar karar de§i³keni olarak kullanlm³tr. Her iki çal³mada da problem en büyük ak³ problemi olarak ele alnm³ ve do§rusal programlama modelleri geli³tirilmi³tir. Geli³tirilen modeller bir varsaym d³nda oldukça benzerlik göstermektedir. Hong ve Prasanna [18] ksa menzil ileti³im a§lar üzerinde çal³m³ ve bu a§larda veri alma ve gönderme maliyetleri oldukça yakn oldu§undan e³it kabul edilmi³tir. Sadagopan vd. [30]'da ise veri iletim maliyeti gönderici ve alc dü§üm arasndaki mesafenin bir fonksiyonu olarak kabul edilmi³tir. Geli³tirilen modelin dual formu yardmyla Garg-Koenemann algoritmasna benzer bir sezgisel geli³tirilmi³tir. Elde edilen sonuçlara göre sezgisel model, senaryolarn ço§unda yüzde 1-10 arasnda optimale yakn sonuçlar vermektedir. Hong ve Prasanna [18] önce depola sonra topla tipi a§larn yan sra alglama ve veri transferi i³lemlerinin e³ zamanl gerçekle³tirildi§i sürekli algla ve topla tipi a§lar üzerinde de çal³m³lardr. Daha çok sava³ alan gözetimi, hedef takip gibi alanlarda kullanlan bu tip a§larda toplanan verinin baz istasyonuna olabildi§ince hzl ³ekilde gönderilmesi büyük önem arz etmektedir. Dolaysyla bu çal³mada da alglayclarn veri aktarm hzlar karar de§i³keni olarak kullanlm³ ve benzer bir do§rusal programlama modeli geli³tirilmi³tir. Ek olarak her iki a§ tipi için modeller ayrt kapasiteli durum göz önünde bulundurularak geni³letilmi³tir. Son olarak Push-Relabel algoritmasna benzer bir ak³ enbüyükleme algoritmas sunulmu³tur.

Optimizasyon modelleri pratikte kullanm amaçl geli³tirilen protokol ve algoritma çal³malarnn yan sra, verilen parametreler altnda KAA'larn temel performans snrlarn tespit etmeyi amaçlayan birçok çal³mada da yer alm³tr. Nitekim Kr-ishnamachari ve Ordóñez [21] a§n performans limitlerini saptamak için tamamlayc bir metodolojiye ihtiyaç duyuldu§unu vurgulam³ ve bu amaçla do§rusal olmayan iki model geli³tirmi³lerdir. Bu modelleri kullanarak topoloji, dü§üm says, enerji seviyesi, adil kullanm gibi tasarm parametrelerinin a§ performansna etkisini incelemi³lerdir. Geli³tirilen ilk modelde verilen ba³langç enerji seviyeleri kullanlarak ayrtlar üzerindeki optimum veri ak³ hz ve iletim gücü seviyeleri tespit edilmektedir. Amaç fonksiyonunda baz istasyonunda toplanan veri miktar enbüyüklenmektedir. kinci modelde ise baz istasyonunda toplanmas gereken veri miktar için bir alt snr konulmu³ ve

(20)

bu miktar için harcanmas gereken toplam enerji miktar enküçüklenmi³tir. Benzer ³ekilde bu modelde de optimum veri hz ve iletim gücü belirlenmektedir. Her iki modelde de ak³ denge, enerji ve do§rusal olmayan kanal kapasitesi kstlar mevcuttur. Ordóñez ve Krishnamachari [26]'da ise alglayclarn enerji seviyelerinin de model tarafndan belirlendi§i durum ele alnm³tr. Bir önceki çal³mann devam niteli§inde olan bu çal³mada genel bir enerji bütçesi oldu§u varsaylm³ ve toplam enerjinin alglayclara optimum ³ekilde da§tld§ benzer modeller geli³tirilmi³tir. Ayn zamanda geli³tirilen modelin farkl versiyonlar olan ak³ hz yerine ak³ miktarnn karar de§i³keni olarak kullanld§ veya a§rlkl adil kullanmn enbüyüklendi§i modellerden de bahsedilmi³tir. Bhardwaj vd. [10] geli³tirdikleri model yardmyla a§ ömrü ile ilgili performans ölçümlerinde teorik üst snr olarak kabul edilebilecek sonuçlara ula³may amaçlam³lardr. A§ olu³turan dü§ümler için alglama, veri aktarma, birle³tirme gibi görevlerin optimum çizelgesi matematiksel modelleme ile yaplarak baz varsaymlar altnda teorik en büyük a§ ömrü tespit edilmektedir. Alglayclar, bahsedilen görevlerden bir ya da bir kaçn yapabilmekte ve farkl zaman aralklarnda görev kombinasyonlar de§i³ebilmektedir. Ek olarak ele alnan problemin a§ ak³ problemi olarak incelenmesiyle polinom zamanda çözüm veren modeller geli³tirilmi³tir. Son olarak tek alglayc, birden fazla alglayc ve birden fazla birle³tiricinin oldu§u durumlar ayr ayr incelenmi³tir. Cheng vd. [14] ise alglayclar arasnda dengeli enerji kullanmnn a§n her daim kullanlabilirli§i açsndan önemini vurgulam³ ve özellikle baz istasyonuna kom³u alglayclarn yo§un kullanmnn a§ ömrüne olumsuz etkilerine yönelik tek/çoklu, sabit/mobil baz istasyonu kullanm; homojen/heterojen enerji da§lm; e³it/e³it olmayan veri üretme hz gibi çe³itli kurulum stratejilerini incelemi³lerdir. Çal³mada bu stratejilerin analizi ve de§erlendirmelerinde kullanlmak üzere a§ ömrünün enbüyüklendi§i temel bir do§rusal programlama modeli geli³tir-ilmi³tir. Modelde verilen ba³langç enerji seviyeleri ve menzil de§erleri kullanlarak alglayclar arasndaki ak³ miktarlarna karar verilmektedir. Çal³mada her stratejinin farkl varsaymlar do§rultusunda kullanlan kstlar ayr ayr gösterilmi³tir. Yaplan analizler sonucunda iyi bir kurulum stratejisinin enerji verimlili§i ve dengeli kullanm birlikte sa§lamas gerekti§i sonucuna varlm³tr.

2.2 A§ Güvenli§i ile lgili Çal³malar

Snrl kaynaklara sahip alglayc dü§ümler genellikle tehlikeli ortamlarda gözetimsiz kaldklarndan olas saldrlardan veya teknik aksaklklardan dolay ortaya çkabilecek sorunlara kar³ savunmaszdrlar (Ma vd. [22]). Ancak kullanm alanlar gere§i

(21)

birçok uygulamada KAA üzerinde ta³nan bilgi son derece önemlidir. Bu nedenle a§n güvenlik gereksinimlerinin tasarm a³amasnda göz önünde bulundurulmas büyük önem arz etmektedir (Shi ve Perrig [32]). A§ güvenli§ini iyile³tiren ve destekleyen yeni protokoller ve mekanizmalar literatürde birçok çal³mann konusu olmu³tur. Çoklu yol atama stratejileri ise bu alanda geli³tirilen birçok protokolde kullanlmaktadr (Stavrou ve Pitsillides [33]). Ksaca açklamak gerekirse çoklu yol atama stratejilerinde al-glayclar kullandklar veri aktarm yollar üzerinde meydana gelebilecek aksaklklardan korunmak için birden fazla yol kullanmaktadrlar. “ekil 2.1'de de görüldü§ü üzere baz uygulamalarda çoklu yollar üzerinden ayn verinin bir kaç kopyas gönderilirken bazlarnda ise veri paketleri parçalara ayrlp çe³itli ³ifreleme yöntemleri kullanlarak farkl yollar üzerinden gönderilmektedir. Bunun yan sra alglayclarn veri aktarm esnasnda bir yol kulland§; ancak mevcut yolun bozulmas halinde kullanlabilecek yedek yollarn önlem amaçl önceden tespit edildi§i algoritmalar da literatürde çoklu yol atama protokolleri olarak tanmlanmaktadr. Bu bölümde a§ güvenli§ini iyile³tirmek için önerilen çoklu yol atama protokollerinden bahsedilmektedir.

“ekil 2.1: Çoklu Yol Atama Protokollerinin Snandrlmas

Literatürde security ve reliability olarak ifade edilen ve bu tezde güvenlik ve güvenilirlik olarak Türkçe'ye çevrilen kavramlar birçok çal³mada ayr ayr ele alnm³tr. Veri toplama süresince alglayclarn enerjilerinin tükenmesi, arzalanmalar, iletilerinin bozulmas gibi olas aksaklklara kar³ a§n dayankl olmas; yani a§n hata/arza toleransna sahip olmas genellikle a§ güvenilirli§i ile ili³kilendirilmi³tir. A§ güvenli§inin sa§lanmas ise a§n hizmet d³ brakma saldrlar, gizlice dinleme gibi d³ kaynakl tehditlere kar³ korunakl ve dayankl olmas; bir ba³ka deyi³le saldr toleransna sahip olmas ³eklinde ifade edilmektedir. Bu kavramlarn her ikisi de toplanan verinin baz istasyonuna herhangi bir kayp veya bozulma olmadan ula³trlmasn destekledi§inden

(22)

a§ güvenli§i ve güvenilirli§inin aslnda birbirini tamamlad§ ve hatta oldukça girift kavramlar olduklar söylenebilir. Nitekim baz çal³malarda a§n fonksiyonelli§ini yitirmemesi ve sa§lkl veri toplayabilmesi için a§ güvenilirli§i en önemli güvenlik gereksinimlerinden biri olarak kabul edilmektedir. ncelenen çal³malarda çoklu yol atama stratejilerinin hem saldr hem de hata/arza toleransn destekleyen güvenlik protokollerinde kullanld§ görülmü³tür.

Karlof vd. [20] geli³tirdikleri algoritmada hem çoklu yol atama hem de birden fazla kopya gönderme stratejilerini birlikte kullanm³lardr. Çal³malarnda ba§lant ve dü§üm arzalar ile zararl dü§üm saldrlarna (malicious and misbehaving nodes) kar³ güvenilirlik ve direnç sa§layan bir olaslk algoritmas önermi³lerdir. ARRIVE olarak adlandrlan algoritmada alglayclar çevrelerindeki alglayclarn davran³larn gözlemleyerek olasl§a dayal kararlar do§rultusunda veri iletimini gerçekle³tirmektedir. Açklamak gerekirse bir dü§üm gelen veriyi iletirken yol üzerindeki bir sonraki ayrt ve dü§ümün güvenilirli§ine dayal olaslk de§erlerini kullanarak hangi yolu kullanaca§na karar vermektedir. Bunun yan sra bir dü§üme ayn verinin birden fazla kopyas ula³rsa kopyalar farkl yollardan iletilmektedir. Bu algoritma ayn zamanda pasif katlm yöntemiyle iç yayn ortamndan faydalanarak d³ ataklara kar³ a§n korunmasna katk sa§lamaktadr. Ayrca alglayclar tarafndan ayn verinin birkaç kopyasnn gönderilmesiyle veri kaybnn azaltlmas hedeenmi³tir. Fakat fazladan gönderilen kopyalar nedeniyle a§ ömrünün ne kadar ksalaca§ hakknda bir yorum yaplmam³tr. Yaplan çal³malarda çoklu kopya gönderiminin veri kaybn azaltmada etkili oldu§u görülmü³; ancak veri tra§i ve harcanan enerji miktar art³nn bu yöntemler için en büyük dezavantaj oldu§u tespit edilmi³tir. Bu nedenle Djukic ve Valaee [17] ve Ma vd. [22], [23] çoklu kopya gönderimi yerine veri paketlerinin parçalara ayrlp ³ifrelenerek dü§üm ayrk yollardan gönderildi§i, enerji verimlili§i daha yüksek algoritmalar önermi³lerdir. Djukic vd. [17]'de üzerinde çal³lan a§n hiyerar³ik bir yapdan meydana geldi§i ve baz istasyonun birden fazla vekil dü§ümle a§ üzerinden veri toplad§ varsaylmaktadr. Böylelikle alternatif yol says da arttrlm³tr. Geli³tirilen yöntemde kaynak dü§ümler FEC (Forward Error Correction) metoduyla önce veri paketlerini fragmanlara (parçalara) ayrp ardndan kodlayarak her bir parçay dü§üm ayrk yollardan farkl vekil dü§ümlere göndermektedir. Kullanlan bu metot sayesinde baz parçalar kaybolsa bile baz istasyonunda verinin tamam yeniden olu³turulabilmektedir. Algoritmada kaynak dü§ümler alternatif yollarla ilgili veri kayb ve harcanan enerji de§erleri hakknda bilgi sahibidirler ve bu bilgiler ³§nda a§ üzerindeki veri parçalarn enerji verimli ve güvenilir ³ekilde yollara da§tmaktadrlar. Ek olarak bu çal³mada harcanan enerji miktarn enküçükleyen

(23)

bir do§rusal programlama modeli de sunulmu³tur. Ma vd. [22], [23] ise a§n saldr toleransn iyile³tirmek amacyla geli³tirdikleri algoritmalarda FEC algoritmasnn yan sra birçok kriptogra yöntemi de kullanm³lardr. Algoritmalarda öncelikle veri paketleri gruplandrlp simetrik ve asimetrik farkl kriptogra yöntemleriyle ³ifrelenmektedir. Daha sonra ³ifrelenmi³ veri paketleri FEC kullanlarak parçalara ayrlp kodlanmakta ve çoklu yollar üzerinden gönderilmektedir. Ma vd. [23]'te veri paketlerinin ³ifrelenmesi a³amasnda Reed-Solomon Kodu'nun (RS(n,k)) da kullanld§ yeni bir versiyon geli³tirilmi³tir.

Baz çal³malarda çoklu yollar herhangi bir saldr gerçekle³ti§inde mevcut yolun bozulmas ihtimaline kar³ alternatif iletim yolu bulundurmak için tanmlanmaktadr (Deng vd. [16], Quadjaout vd. [27], Al-Wakeel vd. [7], Nasser vd. [24]). Yani bir zaman diliminde her alglayc için bir aktif yol bulunurken di§er alternatif yollar herhangi bir aksaklk ihtimaline kar³ pasif konumda bekletilmektedir. Nitekim Deng vd. [16]'nin geli³tirdi§i protokolde herhangi bir saldr veya arza annda önceden belirlenmi³ alternatif yollar kullanlarak bozuk dü§ümler baypas edilmekte ve güvenli ileti³im sa§lanmaktadr. Bu protokolde öncelikli amaç d³ saldrlarn etkisini minimum düzeyde tutarak bölgesel kalmalarn sa§lamaktr. Bu çal³mada da çe³itli kriptogra yöntemleri kullanlarak a§ güvenli§i desteklenmi³tir. Al-Wakeel vd. [7] olas saldrlara kar³ a§n güvenli§ini arttrmak amacyla her iletim için farkl iletim yöntemleri i³leten (round robin, redundant, selective mode) alternatif yollarn kullanlmasna dayanan PRSA isimli bir algoritma önermi³lerdir. Geli³tirilen yöntemde öncelikle Dijkstra algortimasyla kaynak hedef dü§ümler arasndaki çoklu en ksa yollar tespit edilmektedir. Daha sonra çe³itli atak tipleri göz önünde bulundurularak tehdit olu³turabilecek dü§ümler elimine edilmekte ve gerekli sayda örülü veya ayrk güvenli en ksa yollar belirlenmektedir. Son olarak her iletim a³amas için iletim biçimi seçilmekte ve veri aktarm gerçekle³tirilmektedir. Ouadjaout vd. [27] ise çoklu yollarn tespiti için yeni bir algoritma geli³tirmi³lerdir. Bu algoritmada her alglayc için baz istasyonunun iki adm uzaklktaki farkl kom³ularna giden yollar belirlenmektedir. Önerdikleri rotalama protokolünde alglayclar öncelikle bu algoritma yardmyla enerji verimli, dü§üm ayrk, alternatif yollar tespit etmekte ve kendi rotalama tablolarn olu³turmaktadr. Daha sonra önerilen bir di§er algoritma yardmyla alglayclar her periyotta kullanacaklar yolu tablo üzerinden rastgele seçmektedir. Nasser ve Chen [24] di§er çal³malardan farkl olarak a§ ömrü ve a§ güvenli§ini birlikte ele alm³lardr. Geli³tirilen SEEM algoritmasnda verinin hangi yoldan baz istasyonuna gönderilece§i alglayc tarafndan de§il de baz istasyonu tarafndan belirlenmektedir. Açklamak gerekirse, öncelikle baz istasyonu a§daki alternatif yollar tespit etmektedir. Daha sonra her veri aktarmnda alglayclarn

(24)

kalan enerji seviyelerine göre en yüksek enerjiye sahip yollar belirlenmekte ve bu yollar üzerinden veri aktarm gerçekle³mektedir. Alglayclarn enerji seviyeleri gönderdikleri ve aldklar veri miktarna göre hesaplanmaktadr. SEEM algoritmasnda bu kararlar baz istasyonu verdi§i için alglayclar etkileyecek rota protokolleriyle alakal tehditlere kar³ KAA daha iyi korunmaktadr.

2.3 Karma³k A§lar

Karma³k Sistemler (Complex Systems) bilimi, sistemi olu³turan birimlerin etkile³im-lerinin sistemin kolektif yapsn nasl ³ekillendirdi§ini ve sistemin çevresi ile ilgisini inceler. Karma³k A§lar (Complex Networks), do§ada ve toplumda var olan hücreden insana, enerji da§tm a§larndan internete pek çok sistemi tanmlarlar. Her ne kadar bu sistemler önceleri rastgele ortaya çkan a§lar gibi modellenmi³ olsalar da zamanla gerçek a§larn topolojilerinin ve geli³imlerinin baz organizasyon kurallarna göre olu³tuklar belirlenmi³tir (Albert vd. [4], Barabási ve Albert [9], Newman [25], Watts ve Strotagtz [34]). Bu kurallar neticesinde de bu a§larn ortak baz yapsal özelliklere sahip olduklar anla³lm³tr. Her ne kadar büyük olsalar da ço§u a§da bütün dü§üm çiftleri arasnda ksa mesafeli yollarn olmas (Small-World/Küçük Dünya özelli§i), dü§ümler aras kümelenmenin fazla olmas yani kom³u iki dü§ümün ortak kom³ularnn olmas, ve genellikle az sayda merkezî (kertesi yüksek) ve çok sayda dü³ük kerteli dü§ümlerden olu³malar (Scale-Free/Ölçekten Ba§msz kerte da§lm) bunlara örnek olarak verilebilir. Bahsedilen bu özelliklerin ayn zamanda a§n kalmll§, kullanlabilirli§i ve güvenilirli§i açlarndan önemli etkileri oldu§u da belirlenmi³tir. Örne§in az sayda merkezî dü§ümün varl§ bunlar hedeeyen planl saldrlar kar³snda a§ kalmll§ ve kullanlabilirli§inin tehlikeye girecek olmasna sebep olmaktadr. Di§er yandan karma³k a§larda belli bir virüsün/etkinin yaylma hz da rastgele a§lara kyasla oldukça yüksektir. nternet üzerinden yaylan virüslerin ksa zamanda çok fazla kullancya ula³mas da bu nedene dayandrlmaktadr.

Genellikle çok sayda alglaycdan olu³an KAA'lar da aslnda karma³k sistemlerdir ve bahsedilen ortak özelliklerin etkileri dikkate alnarak daha etkin ve güvenli bir ³ekilde olu³turulabilirler. Bir ba³ka deyi³le bu sayede adaptasyon, kendini örgütleme (herhangi bir d³ etki olmadan sistemin elemanlarnn etkile³erek sistemin belli bir yapsal özelli§i göstermesini sa§lama), gürbüzlük gibi genel a§ özellikleri her bir alglaycy tek tek programlamadan elde edilebilecektir. Bu gözlem de son dönemlerde geleneksel yakla³mlarda oldu§u gibi yeni protokoller yaratarak KAA performansn iyile³tirmeye çal³mak yerine istenen sistem özelliklerine sahip olacak ³ekilde a§ topolojisinin

(25)

geli³tirilmesine odaklanlmas krini olu³turmu³tur (Antoniou ve Pitsillides [8], Ruela vd. [29], Sharma ve Mazumdar [31]). Bu do§rultuda Sharma ve Mazumdar [31], kstl altyapsal kaynaklarn KAA'nn enerji verimlili§inin arttrlmas amacyla nasl kullanlabilece§ini incelemi³lerdir. A§daki ortalama sekme saysn azaltacak ³ekilde eklenen kablolarn hem dü§üm ba³na ortalama enerji saryatn dü³ürdü§ünü hem de dü§ümlerin enerji kullanm oranlarnn dengeli bir hale getirilebildi§ini göstermi³lerdir. Ruela vd. [29] ise karma³k a§ yapsna sahip bir KAA topolojisi (dü³ük en ksa yol uzunlu§u ve yüksek kümelenme katsays) olu³turulmas durumunda a§n enerji saryatn azaltarak a§ ömrünü uzatmann ve ayrca veri iletimindeki gecikmenin azaltlmasnn mümkün oldu§u sonucuna ula³m³lardr. Fakat bu çal³malar konferans makaleleri kapsamnda kalm³ ve yeterince derinle³tirilememi³tir.

(26)

3. PROBLEM TANIMI VE ENYLEME MODELLER

Yaplan literatür incelemeleri sonucunda a§ güvenilirli§i ve a§ ömrünün ayr ayr ele alnd§ çok sayda rotalama protokolü çal³mas tespit edilirken her iki kriterin birlikte incelendi§i çal³malara nadiren rastlanm³tr. ncelenen optimizasyon tabanl rotalama çal³malarnda ise a§ güvenli§i kriterini de göz önünde bulunduran çal³malarla kar³la³lmam³ ve bu alanda literatürde bir açk oldu§u görülmü³tür. Bu tez çal³masnda a§ ömrünü enbüyükleyen ve ayn zamanda a§ güvenilirli§ini önerilen ksmi fazlal§a dayal çoklu yol atama protokolüyle iyile³tiren bir kar³k tam sayl programlama modeli geli³tirilmi³tir. Karma³k a§lar literatüründen de faydalanlarak geli³tirilen bu protokolde a§n baz topolojik özelliklerinden kaynaklanabilecek olas güvenilirlik riskleri göz önünde bulundurulmu³tur. Böylelikle KAA ³emsiyesi altnda farkl disiplinlerdeki uygulamalar birle³tiren yeni bir bak³ açs geli³tirilmi³tir.

Ksmi fazlal§a dayal protokol için önerilen model a³amal olarak geli³tirilmi³tir. Öncelikle a§ ömrünün enbüyüklendi§i ve a§ güvenli§inin göz ard edildi§i temel bir model kurulmu³tur. Daha sonra bu modele alglayclarn dengeli kullanmlarn sa§layarak merkezi dü§ümlerde meydana gelebilecek aksaklklar kar³snda büyük veri kayb problemlerini azaltmay hedeeyen kstlar eklenmi³tir. Ardndan bu yöntemin çoklu kopya ve çoklu yol atama stratejileriyle birlikte kullanld§ yeni bir model geli³tirilmi³tir. Bu modelde güvenilirli§in sa§lanmas adna a³r enerji saryat yaplmasna raz olunmaktadr. Her ne kadar bu modelde de amaç a§ ömrünün enbüyüklemek olsa da yo§un güvenlik önlemleri, haddinden fazla enerji harcanmasna neden olabilmektedir. Dolaysyla son olarak daha enerji verimli güvenilirlik stratejilerinin uyguland§ yeni bir kar³k tamsayl programlama modeli geli³tirilmi³tir. Bu bölümde modeller ayrntl olarak incelenecek ve önerilen ksmi fazlal§a dayal protokol anlatlacaktr.

3.1 Varsaymlar ve Parametreler

Bu çal³mada homojen yapl KAA'lar üzerinde çal³lm³tr. Problem ak³ problemi olarak modellenmi³tir. A§ G(N, A) olarak gösterilen yönlü bir çizge olarak ele alnm³tr. N dü§üm kümesini, A ise alglayclar arasndaki tek adml ileti³im yollarn ifade eden yönlü ayrt kümesini göstermektedir. Bir (i, j) ayrtnn A kümesinde olabilmesi için j alglaycsnn i alglaycsnn menzilinde bulunmas gerekir. G(N, A) bir baz istasyonu (BS) ile ba³langç enerjileri, veri üretim sklklar ve enerji tüketim de§erleri açsndan özde³ olan çok sayda alglayc dü§ümlerden olu³maktadr.

(27)

Alglayc dü§ümler için kstl enerji kaynaklar bulunurken BS için herhangi bir enerji kst bulunmad§ varsaylmaktadr. Dü§ümlerin ba³langç enerji miktarlar e³ittir ve B ile gösterilmektedir. Her alglaycnn birim zamanda çevresindeki de§i³iklikleri gözlemleyerek üretti§i veri miktar S ile ifade edilmekte ve sabit oldu§u varsaylmaktadr. P , enerji cinsinden birim veri üretme maliyetini ifade etmektedir. i alglaycs üzerindeki bir birim veriyi j alglaycsna göndermek için P T Xij kadar

enerji harcamaktadr. Her alglaycnn gelen veriyi almak için harcad§ birim enerji ise sabittir ve P RX ile gösterilmektedir. Çal³mada a§ ömrü için KAA'da enerjisi ilk tükenen alglaycnn aktif olarak çal³t§ süreye e³it oldu§u varsaylm³tr.

3.2 Fazlalksz Model (No Redundant Flow - NRF)

Fazlalksz Model'de (NRF'de) alglayclarn ürettikleri verinin enerji verimli ³ekilde BS'de toplanmas sa§lanarak a§ ömrü enbüyüklenmektedir. A§ ömrü, T sürekli karar de§i³keni ile gösterilmektedir. NRF'de herhangi bir fazladan veri gönderimi öngörülmez ve her alglayc üretti§i veriyi tek kopya halinde baz istasyonuna gönderir. Buna göre geli³tirilen NRF modeli a³a§daki gibidir;

(NRF) maks T (3.1) kstlar altnda X j:(i,j)∈A fijk− X j:(j,i)∈A fjik =          S.T e§er i = k ise

−S.T e§er i = BS ise ∀i ∈ N, k ∈ N \{BS}

0 dd (3.2) X k∈N \{BS} X j:(j,i)∈A P RXfjik + X k∈N \{BS} X j:(i,j)∈A P T Xijfijk + P.S.T ≤ B ∀i ∈ N \{BS} (3.3) fijk ≥ 0 ∀(i, j) ∈ A, k ∈ N \{BS}. (3.4) Burada fk

ij sürekli karar de§i³keni k ∈ N\{BS} tarafndan üretilen verinin ne kadarnn

i alglaycs üzerinden j alglaycsna gönderildi§ini gösterir. Amaç fonksiyonu (3.1)'de a§ ömrü T enbüyüklenmektedir. (3.2) kstlar veri ak³ için ak³ dengesini sa§lamaktadr. Buna göre istenen, her k ∈ N\{BS} alglaycsnn üretti§i verinin tamamn BS'ye ula³trmas ve iletim yolu üzerindeki hiç bir alglaycda veri kayb

(28)

olmadan aktarmn sa§lanmasdr. Yani aradaki herhangi bir i ∈ N\{BS, k} alglaycs için i'ye gelen toplam ak³, i'den çkan toplam ak³a e³it olmaldr. Ayn ³ekilde k kaynakl olup BS'ye gelen toplam ak³ k'dan çkan ak³ miktarna e³it olmaldr. Enerji kstlar (3.3)'te birinci terim di§er alglayclardan gelen veriyi almak için harcanan toplam enerji miktarn, ikinci terim veri iletmek için harcanan toplam enerji miktarn ve son terim de veri üretmek için kullanlan enerji miktarn ifade etmektedir. Alglayclarn birim zamanda ürettikleri veri miktar sabit varsayld§ndan T zamanda üretilen toplam veri miktar a§ ömrü ile do§ru orantldr.

(3.4)'te gösterildi§i gibi fk

ij sürekli bir de§i³kendir. Dolaysyla NRF'de bir k ∈

N \{BS} sensörünün BS'ye gönderdi§i verinin fragmanlara ayrlp çoklu yollar üz-erinden gönderilmesine izin verilmektedir. Fakat bu durum verinin kopyalanarak çoklu yollar üzerinden gönderilmesi ile kar³trlmamaldr. Adndan da anla³laca§ gibi NRF'de hiç bir sensör için verinin kopyalanmas ile fazladan veri gönderimi söz konusu de§ildir. NRF'de amaç sadece alglayc enerjilerini en verimli ³ekilde kullanarak a§ ömrünü enbüyüklemektir. Dolaysyla modelde a§ güvenilirli§ini iyile³tirmeye yönelik herhangi bir yöntem kullanlmam³tr. Çe³itli stratejilerle a§ güvenilirli§ini iyile³tirmeyi amaçlayan ve NRF modeli baz alnarak geli³tirilen di§er modellerden sonraki bölümlerde bahsedilecektir.

3.3 Dengeli Fazlalksz Model (Balanced No Redundant

Flow - bNRF)

A§ üzerinde baz alglayclar konumlar gere§i birçok alglaycnn veri gönderim yolu üzerinde bulunabilirler. Bu durum iki sonuç do§urabilir. Birincisi üretilen verinin büyük bir ço§unlu§u bu dü§ümler üzerinden aktarlabilir. kincisi ise çok sayda alglaycnn baz istasyonuyla ba§lantsnn kurulmasnda bu alglayclar rol alabilir. Dolaysyla bu merkezi alglayclarda herhangi bir hata ya da arza oldu§unda a§n tamamn ciddi ölçüde etkileyebilecek veri ya da ba§lant kayb problemleri meydana gelebilir. Bir ba³ka deyi³le sadece bir kaç merkezi alglaycnn herhangi bir saldrya maruz kalmas, çok sayda merkezi olmayan alglaycnn fonksiyonelli§ini yitirmesine e³de§er hasara yol açabilir. Bölüm 3.3'te bahsedildi§i gibi merkezi dü§ümlerin a§a etkisi karma³k a§lar biliminde de incelenmi³tir. Yaplan çal³malar sonucunda özellikle çok sayda dü³ük kerteli ve az sayda kerte derecesi yüksek dü§ümden olu³an ölçekten ba§msz a§larn rastgele aksaklklar kar³snda dayankl oldu§u; ancak merkezi dü§ümleri hedef alan saldrlar kar³snda güvenli§inin hzla tehlikeye girdi§i tespit edilmi³tir (Albert vd. [3]). Bunun yan sra özellikle a§rlkl karma³k a§larda (weighted complex networks)

(29)

topolojik özellikleri ve üzerinde ta³d§ ak³ miktar açsndan merkezi olan dü§ümleri hedef alan saldrlar kar³snda a§ üzerinde ta³nan ak³ tra§inin a§n parçalanmasndan çok daha önce riske girdi§i görülmü³tür (Dall'asta [15]). Bu bak³ açsyla merkezi noktalardaki alglayclarn yo§un kullanmnn engellenmesiyle KAA'lar için bahsedilen risklerin azaltlabilece§i öngörülmü³tür. Bu amaçla NRF'ye alglayclarn üzerlerinden geçen azami toplam ak³ miktarn snrlandran kstlar eklenmi³ ve yeni model bNRF olarak adlandrlm³tr. lgili kst a³a§da gösterilmektedir;

X

k∈N \{BS}

X

i:(i,j)∈A

fijk ≤ α.S.T ∀j ∈ N \{BS} (3.5)

Burada sol taraftaki toplam herhangi bir j ∈ N\{BS} alglaycsna di§er alglayclar-dan gelen toplam ak³ miktardr. S.T ise j'nin ömrü boyunca üretti§i toplam veri miktardr. Dolaysyla ak³ denge kstlar (3.2) ve (3.5) sayesinde her alglayc kendi üretti§inin en fazla (1+α) kat kadar ak³ transferi yapabilmektedir. Böylelikle merkezi noktalardaki alglayclarn a³r kullanm engellenerek bu dü§ümlerden kaynaklanabile-cek büyük çapl veri kayb problemlerinin en aza indirilmesi hedeenmi³tir.

bNRF modeli enerji verimlili§inin yan sra alglayclarn üzerlerinden geçen ak³ miktarn snrlandrarak alglayclarn dengeli kullanmn sa§lamaktadr. Bu sayede merkezi dü§ümlerde meydana gelebilecek aksaklklarn bütün KAA'ya etkisinin azaltla-ca§ öngörülmektedir. Fakat modelde olas bir saldr veya arza esnasnda veri kaybn önlemeye yönelik herhangi bir önlem yer almamaktadr. Dolaysyla muhtemel iç veya d³ tehditlere maruz kalan alglayclarn fonksiyonelli§ini yitirmesi durumunda üzerlerinden veri aktaran kom³u alglayclar için bir miktar veri kayb kaçnlmaz olacaktr. Bir sonraki bölümde anlatlan modelde, dengeli kullanm stratejisiyle birlikte, literatürde sklkla kullanlan baz güvenilirlik protokolleri de uygulanarak veri kayb problemlerinin en aza indirilmesi amaçlanm³tr.

3.4 Tam Fazlalkl Model (Fully Redundant Flow - FRF)

Yaplan literatür ara³trmalar sonucunda çoklu yollar atama stratejileri ve çoklu kopya gönderimi yöntemlerinin a§ güvenilirli§ini iyile³tirmek için sklkla kullanld§ ve çe³itli arza veya saldrlar sonucu olu³an veri kayb problemlerini azaltt§ görülmü³tür (Stavrou ve Pitsillides [33]). Bu sonuçlardan yola çkarak alglayclarn ürettikleri veriyi tek kopya halinde ilettikleri bNRF modeli geli³tirilmi³ ve Tam Fazlalkl Model (FRF) önerilmi³tir. FRF'de alglayclarn üzerlerinden geçen ak³ miktarlarnn

(30)

snrlandrlmasnn yan sra çoklu yol ve çoklu kopya gönderimi yöntemleri birlikte kullanlmaktadr. Bütün alglayclarn ürettikleri veriyi iki kopya halinde; yani birincil ve ikincil ak³ olarak göndermeleri sa§lanm³tr. Dolaysyla modele k ∈ N\{BS} tarafndan üretilen verinin ne kadarnn i alglaycsndan j alglaycsna gönderildi§ini gösteren gk

ij sürekli karar de§i³keni eklenmi³tir. Daha önce de bahsedildi§i üzere

fazladan veri gönderiminde amaç birincil ak³n baz istasyonuna ula³mnda bir sorun olursa kopya veri ile bu eksikli§in tela edilmesidir. Dolaysyla birincil ak³n takip etti§i yol üzerindeki herhangi bir alglaycdaki veya ba§lantdaki soruna kar³ korunuyor olabilmek adna ayn kaynakl birincil ve ikincil ak³n dü§üm ayrk yollardan gönderilmesi istenmektedir. Her i ∈ N ve k ∈ N\{BS} dü§ümleri için dü§üm ayrk yollarn tespitinde kullanlan ikili karar de§i³keni a³a§da gösterilmektedir;

xki =   

1 e§er birincil ak³ta k kaynakl veri i alglaycs üzerinden aktarlyorsa 0 di§er durumlarda

Bu sayede ayn veri paketi kopyalarnn iletimi için kullanlan yollardan herhangi birinde bir aksaklk meydana geldi§inde di§er yoldan gönderilen kopyann bu durumdan etkilenmemesi sa§lanm³tr. Modelin ayrntlar a³a§da gösterilmektedir;

(FRF) maks T (3.1) kstlar altnda (3.2), (3.4), (3.5) X j:(i,j)∈A gkij− X j:(j,i)∈A gjik =          ST e§er i = k ise

−ST e§er i = BS ise ∀i ∈ N, k ∈ N \{BS}

0 dd (3.6) X k∈N \{BS} X j:(j,i)∈A P RX(fjik+ gkji) + X k∈N \{BS} X i:(i,j)∈A P T Xij(fijk + gijk)+P.S.T ≤ B ∀i ∈ N \{BS} (3.7)

(31)

fijk ≤ M xki ∀(i, j) ∈ A, k ∈ N \{BS} (3.8) gkij ≤ M (1 − xki) ∀(i, j) ∈ A, k ∈ N \{BS} (3.9)

gkij ≥ 0 ∀(i, j) ∈ A, k ∈ N \{BS} (3.10)

xki ∈ {0, 1} ∀i, k ∈ N \{BS} (3.11)

Bu modelde birincil ak³ koruma kstlarna (3.2) ek olarak, ikincil ak³ için ak³ denge kstlar (3.6) da mevcuttur. Enerji kstlarnda (3.7) ise ikincil ak³ için harcanan enerji miktar da dikkate alnm³tr. bNRF modelinde kullanlan (3.5) dengeli kullanm kstlar bu modelde de yer almaktadr. (3.8) ve (3.9) dü§üm ayrk yollarn belirlenmesi için kullanlmaktadr. Buna göre e§er i ∈ N\{BS} alglaycs k kaynakl birincil ak³n transferi için kullanlyorsa (xk

i = 1), (3.9) kst i'den k kaynakl ikincil ak³ çk³n

yasaklamaktadr (gk

ij ≤ 0). Burada M çok büyük bir sabit de§er olarak alnd§ndan

söz konusu durumda fk

ij'nn de§eri snrlandrlmamaktadr. Di§er yandan xki = 0

durumunda ise i'nin ikincil ak³ tarafndan kullanlmas veya kullanlmamas yönünde bir zorlama getirilmemekte ve serbest braklmaktadr. Son olarak (3.10) ve (3.11) kstlar i³aret kstlarn ve ikili de§i³ken kstlarn göstermektedir. Burada ikincil ak³n da sürekli bir karar de§i³keni ile modellenmesi sayesinde ikincil ak³ için de verinin fragmanlara ayrlarak çoklu yollar üzerinden baz istasyonuna gönderilmesine izin verildi§ine dikkat edilmelidir. Modelde birincil ve ikincil ak³larn miktarlarna ve hangi dü§üm ayrk yollardan gönderilece§ine karar verilmektedir.

3.5 Ksmi Fazlalkl Model (Partially Redundant Flow

-PRF)

FRF modelinde çoklu yollar atama, çoklu kopya gönderimi ve alglayclarn üzer-lerinden geçen veri ak³nn snrlandrlmas olmak üzere üç temel güvenilirlik önlemi uygulanmaktadr. Yaplan çal³malarda çoklu kopya gönderiminin a§ güvenilirli§ini iyile³tirdi§i; ancak alglayclarn snrl enerjisinin hzla harcanmasna sebep oldu§u ve dolaysyla a§ ömründe ciddi azalmalara yol açt§ görülmü³tür (Ma vd. [22]). Bunun yan sra konumlar gere§i veri transferinde daha yo§un kullanlabilecek alglayclarn snrlandrlmasnn da a§ ömrünü olumsuz yönde etkileyebilece§i öngörülmektedir. Açklamak gerekirse merkezi dü§ümler genellikle alglayclarn büyük bir ksmnn en enerji verimli ³ekilde baz istasyonuna veri gönderdikleri en ksa yollar üzerinde bulun-maktadr. Tüm alglayclarn üzerlerinden geçen ak³ miktarnn snrlandrlmasyla alglayclarn bir ksm daha az enerji verimli alternatif yollar kullanmaya zorlanacaktr.

(32)

Bu da a§ ömrünün azalmasna sebep olabilecektir.

Bu bölümde a§ ömrünü enbüyüklerken FRF modelinde uygulanan güvenilirlik önlem-lerinden daha enerji verimli ³ekilde faydalanan bir kar³k tam sayl programlama modeli sunulmu³tur. Özet olarak FRF'de bütün alglayclar ürettikleri veriyi kopyalarken PRF'de sadece merkezi olarak adlandrlan bir alglayc üzerinden ürettikleri veriyi iletmeye çal³an alglayclarn veri kopyalamasna izin verilmektedir. Bir alglaycnn merkezi olabilmesi için di§er alglayclarn veri transferinde yo§un olarak kullanlmas ve merkezi seçilmesi ile a§ ömrünü olumlu yönde etkileyecek olmas gerekir. Buna göre PRF'de uygulanan protokolde snrl sayda merkezi dü§üm bulunmasna izin verilmektedir. Bu çal³mada temel durum olarak en fazla bir merkezi dü§ümün oldu§u durum incelenmi³tir. Modelde merkezi dü§ümü belirlemek için kullanlan ikili de§i³ken a³a§da gösterilmektedir;

hi =

  

1 e§er i merkezi dü§ümse 0 di§er durumlarda

∀i ∈ N \{BS}

Alglayclarn üzerlerinden geçen ak³ miktar FRF modelinde oldu§u gibi bu modelde de snrlandrlm³tr. Ancak e§er sistemde bir çok alglaycnn kulland§ veri iletim yollarn ksaltabilecek ve dolaysyla a§ ömrünü iyile³tirebilecek bir alglayc varsa bu alglayc merkezi dü§üm olarak seçilmekte ve bu alglaycnn iletti§i ak³ miktar için herhangi bir kstlama getirilmemektedir. Daha önce de belirtildi§i gibi merkezi dü§ümle ilgili risklerin KAA'ya etkisini azaltabilmek amacyla ise çoklu kopya gönderimi stratejisi kullanlm³tr. PRF'de üretilen verinin tamamnn iki kopya halinde gönderilmesi yerine sadece merkezi dü§ümler üzerinden geçen veri paketlerinin ço§altlmas önerilmektedir. Bir ba³ka deyi³le e§er k ∈ N\{BS} kaynakl bir veri paketi merkezi dü§ümden geçiyorsa k alglaycs bu paketin ikinci bir kopyasn da dü§üm ayrk ba³ka bir yoldan baz istasyonuna göndermelidir. Böylelikle alglayclar hem dengeli hem de enerji verimli bir ³ekilde kullanlacak ve sadece a§ ömründe iyile³me sa§lyorsa merkezi dü§üm seçilecektir. Özellikle bilinçli saldrlar için en cazip hedef olan ve herhangi bir arza esnasnda daha büyük hasarlara yol açabilecek olan merkezi dü§ümün üzerinden geçen veri paketleri ise gönderilen ikincil ak³ ile korunmu³ olacaktr. PRF modelinde birincil ve ikincil ak³n hangi yollardan ne kadar gönderilece§ine ve ayn zamanda merkezi dü§ümün hangisi olaca§na karar verilmektedir. A³a§da modelin tamam gösterilmi³tir;

(33)

(PRF) maks T (3.1) kstlar altnda (3.2) X i:(i,j)∈A fijk− X l:(k,l)∈A gkkl≤ M (1 − hj) ∀j, k ∈ N \{BS} : j 6= k (3.12) − X i:(i,j)∈A fijk+ X l:(k,l)∈A gkkl≤ M (1 − hj) ∀j, k ∈ N \{BS} : j 6= k (3.13) X i:(i,j)∈A fijk − X i:(i,BS)∈A gkiBS ≤ M (1 − hj) ∀j, k ∈ N \{BS} : j 6= k (3.14) − X i:(i,j)∈A fijk + X i:(i,BS)∈A gkiBS ≤ M (1 − hj) ∀j, k ∈ N \{BS} : j 6= k (3.15) X i:(i,j)∈A gijk − X i:(j,i)∈A gjik = 0 ∀j, k ∈ N \{BS}, j 6= k (3.16) X k∈N \{BS} X i:(i,j)∈A fijk − α.S.T ≤ M hj ∀j ∈ N \{BS} (3.17) − X k∈N \{BS} X i:(i,j)∈A fijk + α.S.T ≤ M (1 − hj) ∀j ∈ N \{BS} (3.18) X j∈N \{BS} hj ≤ 1 (3.19) 3.4, (3.7) − (3.11) hj ∈ {0, 1} ∀j ∈ N \{BS} (3.20)

Modelin amaç fonksiyonu (3.1) ve birincil ak³ için ak³ denge kstlar (3.2) di§er modellerle ayndr. kincil ak³ için ak³ denge be³ kstla sa§lanmaktadr. (3.12) ve (3.13) kstlar sayesinde merkezi dü§ümden geçen her k kaynakl birincil veri paketi kendi kayna§nda kopyalanp bir de ikincil ak³ olarak gönderilir. Buna göre, e§er j ∈ N \{BS, k} merkezi olarak seçilirse (hj = 1) bu durumda j'ye gelen k kaynakl

toplam veri miktar k'dan çkan toplam ikincil ak³ miktarna e³it olmaldr. (3.14) ve (3.15) ise merkezi dü§ümden geçen k kaynakl birincil ak³ kadar ikincil ak³n baz istasyonuna ula³masn sa§lar. (3.16) ara dü§ümler için ikincil ak³ denge kstlardr. FRF modelinde kullanlan enerji kstlar (3.7) ve dü§üm ayrk yollarn belirlenmesi ile ilgili kstlar (3.8) ve (3.9) bu modelde de kullanlmaktadr. (3.17) ve (3.18) merkezi dü§ümün belirlenmesinde kullanlan kstlardr. Modele göre bir alglaycnn merkezi

(34)

dü§üm olabilmesi için üzerinden en az kendi üretti§inin (1 + α) kat kadar birincil ak³ geçmesi gerekir. Bu kstlar ayn zamanda merkezi olmayan alglayclarn üzerinden geçen ak³ snrlayarak bu alglayclarn dengeli kullanmn da sa§lamaktadr. (3.19) ise sistemde en fazla bir merkezi dü§üm olmasna izin vermektedir. (3.10), (3.11) ve (3.20) i³aret ve ikili de§i³ken kstlardr.

3.6 Modellerin Bir Örnek Üzerinde Kar³la³trlmas

Kullanlan stratejilerin a§ güvenilirli§ine öngörülen katklarn daha iyi anlayabilmek için on alglayc ve bir baz istasyonundan olu³an küçük bir örnek üzerinde tüm modeller için kar³la³trmalar yaplm³tr.

(a) NRF çözümü (b) bNRF çözümü

(c) FRF çözümü (d) PRF çözümü

“ekil 3.1: Basit Bir Örnek üzerinde Modellerin Çözümleri

“ekil 3.1'de tüm modeller için ayn örnek üzerinde çözümler yer almaktadr. Birincil ak³lar sürekli mavi çizgilerle, ikincil ak³lar ise kesikli krmz çizgilerle gösterilmi³tir. NRF çözümünde 5., 1., 2. ve 4. alglayclar 10. alglayc üzerinden ürettikleri verinin tamamn baz istasyonuna iletmektedirler. Dolaysyla bu model için en merkezi dü§üm 10. alglaycdr. Öte yandan bNRF modelinde kullanlan (3.5) kst ile alglayclar üzerinden aktarlabilen veri miktar snrlandrld§ndan, bu modelin çözümünde 4. ve 5. alglayclar alternatif iletim yollar üzerinden veri transferi yapmaya zorlanm³tr.

(35)

Böylelikle 10. alglaycnn yo§un kullanm engellenerek tüm alglayclarn veri transferinde daha dengeli kullanm sa§lanm³tr. FRF modelinde birincil ak³ için dengeli kullanm sa§lanrken fazlal§a dayal güvenilirlik protokolü tüm alglayclar için uyguland§ndan “ekil 3.1c'de görülen çözümde alglayclarn tamam ayn veri paketlerinin kopyalarn iki dü§üm ayrk yol üzerinden baz istasyonuna ula³trmaktadr. Son olarak PRF çözümünde ise 10. alglayc merkezi dü§üm seçilmi³ ve yalnzca bu alglayc üzerinden birincil ak³ gönderen 1., 2., 4. ve 5. alglayclar ürettikleri veriyi iki kopya halinde dü§üm ayrk yollardan iletmi³lerdir.

Çözümler incelendikten sonra NRF çözümünde en büyük veri kayb problemine yol açabilecek dü§ümün; yani 10. alglaycnn hasar gördü§ü varsaylm³tr. Bu durumda tüm çözümlerde a§da meydana gelen veri kayb incelenmi³tir. “ekil 3.2a'da görüldü§ü üzere NRF çözümünde sadece 10. dü§ümün hasar görmesiyle alglayclarn yars baz istasyonuna veri ula³tramamaktadr. “ekil 3.2b'de görülen bNRF çözümünde ise 10. alglaycya ek olarak 1. ve 2. alglayclar baz istasyonuna veri gönderememektedir. Dolaysyla bNRF modelinde 4. ve 5. alglayclarn daha enerji maliyetli yollar kullan-malar pahasna 10. alglaycda meydana gelen aksaklktan etkilenmeleri engellenmi³tir. Böylelikle a§da meydana gelen veri kayb miktar da azaltlm³tr.

(a) NRF çözümü (b) bNRF çözümü

“ekil 3.2: Basit Bir Örnek üzerinde NRF ve bNRF Çözümlerinde Veri Kayb bNRF modelinde veri kayb miktar NRF'ye göre azalsa da baz alglayclar hasar görmemi³ olmalarna ra§men ürettikleri veriyi baz istasyonuna ula³tramamaktadrlar. FRF ve PRF modelinde kullanlan tam ve ksmi fazlal§a dayal güvenilirlik protokolü de bu gibi problemleri mümkün mertebe giderebilmek için kullanlm³tr. Nitekim “ekil 3.3a'da görülen FRF çözümünde 10. alglayc fonksiyonelli§ini yitirdi§inde 1. ve 2. alglayclarn birincil ak³ yollar da kullanlamaz hale gelmektedir; ancak 1. alglayc 1 → 7 → 9 → BS yolu üzerinden, 2. alglayc ise 2 → 4 → 3 → BS yolunu kullanarak ikincil ak³ gönderdi§inden herhangi bir veri kayb olmamaktadr. Bunun yan sra bu çözümde 5. alglayc sadece birincil ak³ gönderebilirken di§er alglayclarn

(36)

tamam her iki dü§üm ayrk yol üzerinden de veri aktarm yapabilmektedir. “ekil 3.3b'de gösterilen PRF çözümünde ise merkezi dü§üm seçilen 10. alglaycda meydana gelen hasar sonucunda 1, 2, 4 ve 5. alglayclarn birincil ak³ yollar kullanlamaz hale gelmi³tir. Ancak PRF modelinde sadece merkezi dü§üm üzerinden veri aktarm yapan alglayclar için dü§üm ayrk yollar üzerinden ikincil ak³ gönderme zorunlulu§u bulundu§undan bu çözümde 1., 2., 4. ve 5. alglayclar ürettikleri veri paketlerinin ikincil kopyalarn baz istasyonuna ula³trmay ba³arabilmi³lerdir. kincil veri paketleri için 1. alglayc 1 → 7 → 9 → BS, 2. alglayc 2 → 4 → 3 → BS, 4. alglayc 4 → 3 → BS ve 5. alglayc 5 → 6 → 7 → 9 → BS yollarn kullanm³lardr.

(a) FRF çözümü (b) PRF çözümü

“ekil 3.3: Basit Bir Örnek üzerinde FRF ve PRF Çözümlerinde Veri Kayb Tüm çözümler incelendi§inde, fazlal§a dayal güvenilirlik protokolünün tüm alglayclar için dengeli kullanm stratejisiyle birlikte uygulanmasyla a§da meydana gelebilecek daha büyük aksaklklar kar³snda FRF'nin a§ güvenilirli§i açsndan di§erlerine göre daha iyi performans sergileyece§i görülmektedir. Öte yandan bu modelde alglayclarn tamamnn ürettikleri veriyi iki³er kopya halinde göndermelerinin enerji tüketimini oldukça hzlandraca§ a³ikardr. Ayn zamanda dengeli kullanm stratejisi de a§da en ksa yollarn kullanmn snrlandrd§ndan, bu modelde bir çok alglaycnn en enerji verimli yollar kullanmasnn engellenece§i dolaysyla a§ ömrünün olumsuz yönde etkilenece§i öngörülmektedir. Bu nedenle PRF modelinde dengeli kullanm kstlar a§ ömrünü iyile³tirebilecek bir merkezi dü§üm oldu§u durumda bu alglayc için gev³etilmi³ ve ayn zamanda fazlal§a dayal güvenilirlik protokolü de ksmi düzeyde tutulmu³tur. Böylelikle bu modelin merkezi dü§ümün KAA'ya sa§lad§ avantajlardan faydalanmasna izin verilirken, güvenilirlik stratejilerinin a§ ömrüne olumsuz etkilerinin haetilmesi amaçlanm³tr. Ek olarak fazlal§a dayal protokolün sadece merkezi dü§üm üzerinden veri ak³ sa§layan alglayclar için kullanlmasyla da bu dü§ümün getirdi§i büyük çapl veri kayb risklerinin mümkün mertebe giderilmesi önerilmi³tir.

(37)

3.7 Geçerli E³itsizlikler

Bu bölümde PRF modelinin çözüm süresini iyile³tirmek için önerilen geçerli e³itsiz-likler sunulmu³tur. lk olarak dü§üm ayrk yollarn seçiminde kullanlan ikili karar de§i³kenlerinin belirlenmesini kolayla³trabilecek e³itsizlikler geli³tirilmi³tir. Bunun için a§ içerisinde bir dü§ümün di§erleri üzerinden veri aktaramad§ durumlar ara³trlm³tr. Önerilen birinci genel e³itsizlik grubu bir gözleme dayanmaktadr. Buna göre bir alglaycnn di§er alglayclarn veri aktarm yollarnda bulunabilmesi için kapsama alannda veri paketlerini ald§ ve iletti§i en az iki kom³usu olmaldr. Bir ba³ka deyi³le e§er a§da kerte derecesi (di) bir olan dü§ümler varsa, bu alglayclar di§er alglayclarn

veri iletiminde kullanlamayacaktr. Bununla ilgili e³itsizlik a³a§da gösterilmektedir;

X

k∈N \{BS}

xki = 0 ∀i ∈ N \{BS} : di = 1. (3.21)

kinci olarak dü§üm ayrk yollarn belirlenmesi ile ilgili bir kst geli³tirilmi³tir. Modele göre bir veri paketinin ikinci kopyasnn üretilmesi için birincil ak³n merkezi dü§üm üzerinden aktarlmas gerekmektedir. Ayrca yukarda da anlatld§ gibi ayn kaynakl veri paketi kopyalarnn, yani birincil ve ikincil ak³n, dü§üm ayrk yollardan iletilmesi istenecektir. ki kopya oldu§u durumda birincil kopya her zaman merkezi dü§üm tarafndan iletildi§inden a§ üzerinde hiç bir ikincil veri paketinin merkezi dü§üm üzerinden aktarlmas mümkün de§ildir. Bu durumu modellemek için geli³tirilen e³itsizlik a³a§daki gibidir;

X

k∈N \{BS}

X

i:(i,j)∈A

gijk ≤ M (1 − hj) ∀j ∈ N \{BS}. (3.22)

Buna göre e§er bir j ∈ N\{BS} alglaycs merkezi ise sa§ taraf de§eri 0 olacak ve hiç bir kaynak alglaycnn ikincil ak³ j alglaycsn kullanamayacaktr.

Son olarak sistemde hangi dü§ümlerin merkezi olup olamayaca§ incelenmi³tir. Prob-lemde bir alglaycnn merkezi dü§üm seçilebilmesi için kendi üretti§inin en az (1 + α) kat kadar veri aktarmas gerekmektedir. Dolaysyla kerte derecesi bir olan dü§ümler ba³ka dü§ümlerin veri transferinde kullanlamad§ndan merkezi dü§üm de seçilememektedir. lgili e³itsizlik a³a§daki gibidir;

(38)

X

j∈N \{BS}:dj=1

hj = 0. (3.23)

Geli³tirilen e³itsizlik gruplarndan (3.22) merkezi dü§üm seçilen her durumda geçerlidir. Öte yandan (3.21) ve (3.23) ise a§da kerte derecesi bir olan dü§ümler varsa kullanla-bilmektedir. Bu durumda modele eklenmesi gereken e³itsizlik says menzilinde bir kom³usu bulunan alglayc saysyla orantldr. Dolaysyla farkl topolojik özelliklere sahip a§larda (3.21) ve (3.23) e³itsizliklerinin çözüm süresine etkilerinin farkl olabilece§i öngörülmektedir.

(39)

4. PERFORMANS ANALZ

4.1 Örnek Kümesinin Olu³turulmas

Üzerinde çal³lan veri kümesi dairesel bir alana yerle³tirilen, merkezden uzakl§ düzgün da§lma göre belirlenen alglayclardan olu³an KAA örnekleri içermektedir. A§ üzerinde baz istasyonu da benzer ³ekilde düzgün da§lma göre yerle³tirilmektedir. Gözlem alannn büyüklü§ü KAA'daki alglayc saysyla do§ru orantldr. A§ örnekleri olu³turmak için kullanlan algoritma a³a§da gösterilmi³tir;

Algoritma 1 KAA'da Alglayclarn Rastgele Konumlandrlmas Algoritmas 1 Girdi: Dü§üm kümesi N, dü§üm says NODES

Çkt: P T X Matrisi, A Ayrt kümesi sc ← 100

β ← 0, 9 area ← (psc

2)2πN ODES // Gözlem alannn büyüklü§ünü hesapla.

radius ←parea

π

p ← 1

Her i ∈ N için //Alglayclarn düzlemde x ve y koordinatlarn belirle.

ph ← 2πrandom()

r ← 10pradiusprandom()

xci ← rsin(ph)

yci ← rcos(ph)

Her i ∈ N için //Alglayclar arasndaki mesafeyi hesapla.

Her j ∈ N için E§er i ≤ j ise

dij ←p(xci− xcj)2+ (yci− ycj)2

dij ← dji

E§er dij ≤ β10pradiusise

aij ← 1

aji← aij

Her i, j ∈ A için //Birim veri iletim enerjilerini hesapla.

E§er j ≤ i ise

P T Xij ← 50 + 10−2dij

E§er j 6= BS ise P T Xji ← P T Xij

Olu³turulan KAA'daki alglayclarn menzilleri birbirine e³ittir ve gözlem alannn çapnn 0,45 katna e³it oldu§u kabul edilmi³tir. Her (i, j) ayrt için enerji saryat cinsinden veri transferi maliyetini ifade eden P T Xij de§erleri 50 + 10−2d2ij formülü

kullanlarak belirlenmektedir. Buna göre bir i ∈ N\{BS} alglaycsnn ba³ka bir j ∈ N \{i} dü§ümüne veri iletmesi durumunda harcayaca§ birim enerji d2 ile do§ru

Şekil

Tablo 2.1: Optimizasyon Tabanl Çal³malar
Tablo 4.1: Örnek Kümesinin Özellikleri Dü§üm
Tablo 4.4: GUROBI 5.1 ve CPLEX 12.4 Ortalama Çözüm Süreleri Dü§üm
Tablo A.5'te gösterilen oransal azalmalar incelendi§inde tüm modeller için bu de§erlerin birbirine yakn oldu§u gözlenmi³tir.
+7

Referanslar

Benzer Belgeler

‹flte bu nedenle kablosuz a¤lar, veri iletiflimin- de WEP (Wired Equivalent Privacy-Kablolu Eflde- ¤erinde Gizlilik) ad› verilen bir flifreleme yöntemi kullanarak iletiflim

Fiziki bağlantılar tamamlandıktan sonra düğümlerden gelecek verilerin veri tabanına kayıt işlemi için Matlab programı başlatılır ve kayıt işlemini yürütecek olan program

Şekil 1.1. KAA’lar için önerilen taşıma katman protokolleri... Kablosuz algılayıcı ağ örneği ………... MIT tarafından geliştirilen örnek algılayıcı ağ

1a. Önden görünüşte klipeusun yüksekliği anterior lateral göz çapının iki katı kadar; baş yanlarda dik; metatarsus IV, patella ve tibia toplamı uzunluğunda; tibia I, 2-3

İyimser yaklaşımda gruplar arasında fark olmamakla beraber zamana göre girişim sonrası yükselme olduğu fakat bunun üçüncü ayda düştüğü belirlenmiş,

These precursor compounds were reacted with ethylene glycol, diethylene glycol, triethylene glycol, tetraethylene glycol and ethylene glycol dithiol, diethylene glycol dithiol,

Ankara Milli Kütüphane, İzmir Milli Kütüphane, Dokuz Eylül Üniversitesi Eğitim Fakültesi Kütüphanesi ve Yüksek Öğretim Kurumu resmi internet sayfasında ulusal tez

Keywords: Penis, Lymphoma, Non-Hodgkin lymphoma, Diffuse large B-cell lymphoma, Penile mass.. Anahtar Sözcükler: Penis, Lenfoma, Non-Hodgkin lenfoma, Diffüz büyük B