جدول ۲-۶: امواج الکترومغناطیسی
گمشدگی داده ­هااز جمله مباحث مهم ارتباطات است. عوامل مختلفی از جمله قطعی ارتباط،می ­تواند باعث اتلاف داده ­ها شود. قطع ارتباط فرستنده و گیرنده در هنگام ارسال داده ­ها، حتی در بازه زمانی کوتاه می ­تواند باعث گمشدگی داده ­ها شود. در [۷۱] مشکلاتی که منجر به قطع ارتباط و گمشدگی داده ­ها می­شدند توسط سیاست­های آبشاری حل شدند و قابلیت اعتماد با بهره گرفتن از این سیاست­ها تأمین شد.
دیگر حالت برای گمشدگی داده ­ها می ­تواند وضعیتی باشد که ارسال اطلاعات به صورت گسسته صورت می­گیرد. برای این کار نیاز به حافظه­هایی از جمله بافر است تا اطلاعات در آنها ذخیره و در بازه­های زمانی معین ارسال شوند. در این حالت امکان دارد که قبل از ارسال اطلاعات، فضای بافر پر شود. بنابراین داده ­های حس شده­ توسط سنسورها که قصد ورود به بافر را دارند، به منظور کاهش تراکم نابود می­شوند که این امر باعث گمشدگی داده ­ها می­ شود. لذا با اعمال تکنیک­های تحمل خطا در سیستم باید مانع گمشدگی داده ­ها شد.
پایان نامه
تداخل و نویز نیز می­توانند باعث گم شدن داده ­ها شوند [۷۲].از اینرو بعداز شناسایی و مکان­ یابی گره­های معیوب، می­توان از مکانیزمِ Dynamic power level adjustment[39] به منظور تحمل نقص در برابر تداخل استفاده کرد [۵۹]. روش کار این مکانیزم در بخش۲-۵-۳ شرح داده شد.
نرخ تحویل داده: از جمله پارامترهای مهم در بحث ارتباطات است. در شبکه­ هایی نظیر شبکه­ پوشیدنی و شبکه­ [۴۰]DFT-MSN، دستیابی به نرخ تحویل داده­ مطلوب اهمیت فراوانی دارد. در چنین شبکه­ ای به وسیله­ تکرار می­توان به نرخ تحویل داده­ی خوب رسید. اما باید یادآوری کرد که تکرار، باعث مصرف انرژی و افزایش سربار می­ شود. بنابراین سازش بین نرخ تحویل داده ­ها و سربار ضروری است [۷۳]. از اینرو به منظور دستیابی به نرخ تحویل داده مطلوب با مینیمم سربار، در [۷۳][۷۴][۷۵] با ارائه چند طرح تحویل داده این مسئله مورد بررسی قرار می­گیرد.
مدیریت جریان داده: در ارتباطات از اهمیت بسیاری برخوردار می­باشد. با پیشرفت تکنولوژی سیستم­های تعبیه شده، در بسیاری از کاربردها نیاز به مدیریت جریان داده ­ها([۴۱]DSM) می­باشد. مدیریت جریان داده ­ها باید به روشی توزیع شده و قابل اعتماد فراهم شود. که سطوح قابلیت اعتماد DSM توسط سه بعد ۱)DSM بدون اتلاف و با اتلاف محدود ۲)DSM بدون تأخیر یا با تأخیر محدود ۳)حفظ ترتیب جریان بیرونی و جریان درونی تعریف می­ شود. بنابراین مدیریت جریان داده ­ها به صورت قابل اعتماد، برای برخی از کاربردها نظیر telemonitoring بیماران، اهمیت بیشتری پیدا می­ کند. کار [۷۶] با ارائه یک مدل جریان داده ­های[۴۲] مطمئن و توزیع شده به بررسی این مسئله می ­پردازد.
انواع جریان ارسال داده ­ها: به دو صورت پیوسته و گسسته می­باشد. در ارسال پیوسته به محض دریافت داده ­ها از محیط، بلافاصله برای دستگاه یا شخص دیگری ارسال می­شوند. اما در ارسال گسسته، اطلاعات دریافتی در حافظه­هایی مانند بافر ذخیره می­شوند و در زمان­های خاصی به صورت گسسته ارسال می­شوند. تصمیم ­گیری در مورد پیوسته بودن یا گسسته بودن اطلاعات، با توجه به شرایط و سیستم، صورت می­گیرد.
۲-۵-۵ معماری
از آنجا که توسعه سیستم­های نرم­افزاری تحمل خطا در محیط­های فراگیر با چالشهایی روبرو است، اعمال اصول نرم­افزاری، می ­تواند این چالشها را برطرف کند. مدلهای معماری نرم­افزاری مختلفی از جمله client-server و peer to peer وجود دارند که انتزاعاتی را ارائه می­ دهند. این معماریها به منظور مفید بودن در توسعه و پیاده­سازی نیاز به پشتیبانی دارند. سه فاکتور مهم در توسعه سیستم­های فراگیر تحمل خطا، عبارتند از: ۱)کشف سرویس­ها و منابع جدید به صورت پویا. ۲)ریکاوری شفاف و خودکارِ خرابی. ۳)تعیین تحلیلیِ معماریهای توسعه و استراتژی­ های تکرار مؤلفه. با توجه به فاکتورهای ذکر شده مشخص می­ شود که نقش معماری در سیستم­های فراگیر تحمل­خطا، یک نقش کلیدی است [۷۷].
۲-۶ مدیریت منبع و نحوه­­ی دسترسی به آن
در شبکه ­های پوشیدنی، به دلیل محدودیت­های گره­ها، نیاز به اشتراک گذاشتن یکسری از منابع و سرویس­ها می­باشد. اما در زمانی که چندین گره به صورت متناوب تقاضای دستیابی به منبع به اشتراک گذاشته شده را داشته باشند، مسئله­ به اشتراک­گذاری منبع با چالش­هایی همراه است. در واقع این امر همان مسئله­ انحصار متقابل است که چندین میزبان به منظور دستیابی به منبع به اشتراک گذاشته شده، درخواست ورود به ناحیه­ی بحرانی را دارند. در سیستم­های توزیع شده راه­ حل­های زیادی برای حل مسئله­ MUTEX ارائه شده است اما سیستم­های فراگیر در مقایسه با سیستم­های توزیع شده دارای ویژگی­هایی از جمله تحرک و محدودیت­های منبع می­باشند که نمی­ توان مسئله­ انحصار متقابل را با این راه­حل­ها حل کرد. از اینرو الگوریتم­های پیشین به منظور پذیرفته شدن در شبکه ­های سیار نیاز به طراحی دوباره دارند.
به طور کلی راه­ حل­های ارائه شده برای حل مسئله­ انحصار متقابل به دو دسته­ی token-based و permission-based تقسیم می­شوند. در الگوریتم­های token-based یک توکن منحصر به فرد در بین میزبانان به اشتراک گذاشته می­ شود، به اینصورت که هر میزبانی که توکن را در دست داشته باشد، اجازه­ی ورود به ناحیه­ی بحرانی را دارد. اما در الگوریتم­های permission-based روش کار به اینصورت است که میزبانی که می­خواهد وارد ناحیه­ی بحرانی شود ابتدا باید از طریق تبادل پیام، مجوزهایی را از دیگر میزبانان کسب کند. الگوریتم­های permission-based در مقایسه با الگوریتم­های token-based شامل دو مزیت می­باشند. اول اینکه نیازی به پشتیبانی کردن از یک توپولوژی منطقی برای تبادل توکن ندارند. دوم اینکه اگر میزبانی درخواست ورود به ناحیه­ی بحرانی را نداشته باشد، آنگاه نیاز به منتشر کردن هیچ پیامی نیست. به دلیل محدودیت­های شبکه ­های فراگیر رویکردهای permission-based مناسب­تر هستند [۷۸].
اما مهمترین چالش در رویکردهای permission-based این است که در بین میزبانان تعداد زیادی پیام مبادله می­ شود. با توجه به اینکه در شبکه ­های پوشیدنی مبادله­ زیاد پیام­ها انرژی زیادی از گره­ها را مصرف می­ کند، باید به دنبال راه­حل­هایی باشیم که تعداد پیام­های مبادله شده را کاهش دهند. لذا در [۷۸] الگوریتم انحصار متقابلی پیشنهاد شده است که قادر به کاهش تعداد پیام­های مبادله شده است.
۲-۷Self-healing
در شبکه ­های پوشیدنی به دلیل عوامل گوناگون از قبیل گرم شدن زیاد، رسوب شیمیایی سطح سنسور، توان کم باتری، گره­ها دچار مشکلاتی می­شوند که این عوامل بر دقتِ قرائت­ها تأثیر گذار است. در این حالت اولین راه حلی که به ذهن می­رسد، تعویض سنسورهای معیوب است. اما اغلب بنا به دلایلی از قبیل هزینه­ سنسورها و در دسترس نبودن آنها، امکان تعویض سنسورها نیست. نکته­ی دیگری که در مورد شبکه ­های پوشیدنی باید در نظر گرفت، بحث مدیریت این شبکه­ ها است. در شبکه ­های پوشیدنی امکان مدیریت شبکه به صورت دستی و توسط افراد خبره نیست لذا مدیریت دستی حتی برای شبکه ­های حسگر بدنی که مقیاس کوچکی دارند، عملی نیست، بنابراین باید از رویکردهای مدیریت اتوماتیک استفاده شود.
با توجه به اینکه در شبکه ­های پوشیدنی امکان تعویض سنسورهای معیوب نیست و مدیریت این شبکه­ ها باید به صورت اتوماتیک صورت گیرد، self-healing اتوماتیک برای رفع این محدودیت­ها، بهترین گزینه است. مسئله­ self-healing در پژوهش­های زیادی مانند [۵۷] و [۷۹] مورد بحث و بررسی قرار گرفته است. در رویکردهای Self-healing اتوماتیک، دستگاه­های معیوب به صورت اتوماتیک شناسایی می­شوند و بوسیله­ی پوشش و جداسازی خطاها، عکس­العمل­های مناسب انجام داده می­شوند [۵۶]. جدول ۲-۵ لیست کارهای انجام شده در زمینه تحمل خطا برای سیستم­های پوشیدنی را نشان می­دهد.

 

 

معماری

 

انرژی

 

ارتباطات

 

نرم افزار

 

سخت افزار

 

سابقه پژوهش

 

 

 

 

 

 

 

 

 

 

 

 

 

WeigangWu و همکاران [۷۸]

 

 

 

 

 

 

 

 

 

 

 

 

 

Mourad Elhadef و همکاران [۶۲]

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...