شبکه های بین خودرویی موردی نسل جدیدی از شبکه ادهاک موبایل میباشد، که بین خودروها در جادهها پیاده سازی شده است. هدف اصلی در این شبکه ها انتخاب وسیله نقلیه مناسب، برای دریافت پیامهای کنترلی و یا سایر بسته های ارسالی یا مسیریابی میباشد. مسیریابی فرآیند انتخاب بهترین مسیر در شبکه های داخلی و خارجی است و نقش موثری در ارسال داده ها در یک شبکه دارد. در شبکه بین خودرویی موردی به دلیل تحرک خودروها، مسیریابی و برقراری ارتباط پایدار میان خودروها امری دشوار است. در این مقاله قصد داریم به مروری بر یک دسته بندی از پروتکلهای مسیریابی در شبکه های بین خودرویی بپردازیم، سپس مهمترین پروتکلهای هر دسته را مورد بررسی قرار میدهیم. این پروتکلها به طور کلی در دو گروه مسیریابی براساس توپولوژی و مسیریابی براساس موقعیت طبقه بندی شده اند. در شبکه بین خودرویی موردی تمرکز اصلی در طراحی پروتکلهای مسیریابی مبتنی بر توپولوژی برسی وضعیت شبکه و در پروتکلهای مبتنی بر موقعیت بر حمل و ارسال میباشد.شبکه های بین خودرویی موردی نسل جدیدی از شبکه ادهاک موبایل میباشد، که بین خودروها در جادهها پیاده سازی شده است. هدف اصلی در این شبکه ها انتخاب وسیله نقلیه مناسب، برای دریافت پیامهای کنترلی و یا سایر بستههای ارسالی یا مسیریابی میباشد. مسیریابی فرآیند انتخاب بهترین مسیر در شبکههای داخلی و خارجی است و نقش موثری در ارسال دادهها در یک شبکه دارد. در شبکه بین خودرویی موردی به دلیل تحرک خودروها، مسیریابی و برقراری ارتباط پایدار میان خودروها امری دشوار است. در این مقاله قصد داریم به مروری بر یک دستهبندی از پروتکلهای مسیریابی در شبکههای بین خودرویی بپردازیم، سپس مهمترین پروتکلهای هر دسته را مورد بررسی قرار میدهیم. این پروتکلها به طور کلی در دو گروه مسیریابی براساس توپولوژی و مسیریابی براساس موقعیت طبقهبندی شدهاند. در شبکه بین خودرویی موردی تمرکز اصلی در طراحی پروتکلهای مسیریابی مبتنی بر توپولوژی برسی وضعیت شبکه و در پروتکلهای مبتنی بر موقعیت بر حمل و ارسال میباشد.
پروژه رمزنگاری تصویر توسط سیگنال های آشوب پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 62 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
در این پروژه، یک روش رمزنگاری تصویر با استفاده از سیستم آشوب لجستیک ارائه شده است. این روش نه تنها بسیار ساده است بلکه از امنیت بالایی نیز برخوردار است که این امر ناشی از ویژگی های سیستم های آشوب و تناسب آن با داده های تصویری با حجم زیاد اطلاعات است. از دیگر مزایای این الگوریتم امکان بکارگیری آن در تصاویر خاکستری و رنگی است. مقدار بیشترین نسبت تفاوت بین تصویر رمزشده و تصویر اولیه نزدیک به عدد 11 می باشد. این عدد نشان می دهد که تصویر رمزشده به اندازه ی کافی با تصویر اولیه متفاوت است. علاوه بر این میانگین مجذور خطا بین تصویری که به درستی رمز شده با تصویر اولیه صفر است و پس از رمزگشایی با کلیدهای صحیح تصویری کاملا مساوی با تصویر اولیه حاصل می شود.
واژه های کلیدی:رمزنگاری،تصویر،سیگنل های آشوب،الگوریتم،پروتکل
فهرست مطالب
1-1 برخی اصطلاحات در رمزنگاری... 3
1-2-1 محرمانگی یا امنیت محتوا3
1-2-3 احراز هویت یا اصالت محتوا:4
1-3-2 الگوریتم پنهان نگاری jpeg-jsteg. 6
1-4 تفاوت پنهان نگاری و رمزنگاری... 7
1-5 موارد کاربرد رمزنگاری... 7
1-7 پروتکل های انتقال در رمزنگاری... 10
1-8 پروتکل های انتقال در رمزنگاری... 11
فصل دوم اشنایی با توابع اشوب و معرفی سیستم
2-3 سایفرهای رمزنگاری تصویر. 19
2-4 سیستم های رمزنگاری اشوبگون تصویر. 21
فصل سوم تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر
4-4 هیستوگرام تصاویر رنگی... 42
4-6 محیط برنامه ی پیاده سازی شده. 44
فهرست شکل ها
شکل 1-1 ماتریس کوانتیزاسیون استاندارد. 6
شکل 1-2 نمونه یک بلاک 8×8 بعد از کوانتیزاسیون.. 6
شکل2-1 تصویر جاذب سیستم در فضای فاز(x-y). 22
شکل2-2 تصویر جاذب سیستم درفضای فاز(x-z). 22
شکل 2-3 تصویر جاذب سیستم در فضای فاز(y-z). 22
شکل2-4 تصویر جاذب سیستم در فضای فاز(x-y-z). 23
شکل2-5 پاسخ زمانی متغیرهای حالت سیستم آشوبناک لورنز. 23
شکل 2-6 مسیر فضای حالت (الف: یک سیستم تصادفی (ب: یک سیستم اشوبناک.... 24
شکل2- 7 رفتار اشوبناک نگاشت لجستیک.... 25
شکل 2- 8 مسیر فضای حالت نگاشت لجستیک.... 25
جدول 2- 1 ماهیت رفتار سیستم به ازای مقادیر مختلف r26
شکل 2- 9 نگاشت لجستیک با توجه به مقادیر مختلف.... 26
شکل 3-2 مکعب رنگی 24 بیتی... 30
شکل 3-3 روابط ادراکی بین مدل های رنگ RGB و HSI. 34
شکل 3-4 مدل HSI مبتنی بر مثلث ها و دایره های رنگی را نشان می دهد.35
شکل 4-1 تصویر به صورت grayscale. 39
شکل4-4 تصویر با کنتراست پایین... 41
شکل4-6 تسهیم هیستوگرام شکل 4.. 42
شکل 4-8تصویر رنگی نشان دهنده سه مولفه R، G و B.. 43
شکل4-9 هیستوگرام مربوط به مولفه ی R.. 43
شکل4-10 هیستوگرام مربوط به مولفه ی G.. 43
شکل4-11 هیستوگرام مربوط به مولفه ی B.. 44
شکل4-12 تصویر اصلی و هیستوگرام آن.. 45
شکل4-13 تصویر رمز شده وهیستوگرام آن.. 46
شکل 4-14 تصویر رمزگشایی شده و هیستوگرام ان.. 47
جدول 4-1 مدت زمان انجام عملیات رمزنگاری/رمزگشایی تصاویر وانتروپی انها47
شکل4-16 تصویر رمزشده ی Carea man. 48
شکل 4- 19 نمایی از محیط برنامهی نوشته شده در نرمافزار متلب.... 49
پروژه مطالعه الگوریتم های خوشه بندی شبکه های حسگر بی سیم پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است.این پروژه با معرفی شبکه های حسگر بی سیم به بررسی آنها پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 75 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
پیشرفتهای اخیر در زمینه الکترونیک و مخابرات بیسیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربریهای گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال ان، نظارت و مانیتورینگ و غیره را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبکههای موسوم به شبکههای حسگر بیسیم شدهاند. یک شبکه حسگر متشکل از تعداد زیادی گرههای حسگر است که در یک محیط به طور گسترده پخش شده و به جمعاوری اطلاعات از محیط میپردازند. مکان قرار گرفتن گرههای حسگر، لزوماً از قبل تعیینشده و مشخص نیست. چنین خصوصیتی این امکان را فراهم میاورد که بتوانیم انها را در مکانهای خطرناک و یا غیرقابل دسترس رها کنیم. خصوصیت دیگر منحصر به فرد شبکههای حسگر، توانایی همکاری و هماهنگی بین گرههای حسگر است. هر گره حسگر روی برد خود دارای یک پردازشگر است و در صورت استفاده از الگوریتمهای مرتبط، به جای فرستادن تمامی اطلاعات خام به مرکز، ابتدا خود پردازشهای اولیه و ساده را روی انها انجام داده و سپس دادههای نیمه پردازش شده را ارسال میکند. با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه میکند. در واقع قدرت شبکههای حسگر بیسیم در توانایی بهکارگیری تعداد زیادی گره کوچک است که خود قادر به سازماندهی هستند و در موارد متعددی چون مسیریابی همزمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند. بدلیل وجود تعداد بسیار زیادی حسگر در شبکه و عدم امکان دسترسی به انها، تعویض و شارژ باتری انها عملی نیست و مصرف بهینه انرژی در این شبکهها از اهمیت بالایی برخوردار است به همین سبب، در طراحی این شبکهها مسئله اساسی، محدود بودن منبع انرژی حسگرهاست و ارائه روشهایی جهت مصرف بهینه انرژی که در نهایت باعث افزایش عمر شبکه شود به شدت مورد نیاز است. پژوهش های قبلی نشان داده است که با خوشهبندی گرههای شبکه، میتوان به کارایی بهتری از انرژی رسید، که به افزایش عمر شبکه منتهی می شود. خوشه ها هر یک شامل یک گره اصلی به نام سرخوشه و تعدادی گره فرعی به نام عضو می باشند. ایجاد کنترل روی تعداد و مکان سرخوشه ها و همچنین اندازه سرخوشه ها در هر دوره از فعالیت شبکه، مسئله را پیچیدهتر می کند. معیار سنجش بر اساس حداقل انرژی مصرف شده گرههای شبکه در طی هر دوره عملیات ارسال داده به ایستگاه اصلی خواهد بود که منجر به ایجاد تعادل در مصرف انرژی سرخوشه ها و در نتیجه طولانیتر شدن عمر شبکه می شود. مقایسه تعداد گرههای زنده، انرژی مصرفی شبکه در این پایان نامه نشان می دهد که الگوریتم پیشنهادی از این نظر کارا است.
واژه های کلیدی: شبکههای حسگر بیسیم، خوشهبندی، سرخوشه، تعادل انرژی، عمرشبکه ، طراحی الگوریتم ، شبکه
فهرست مطالب
2-2 کاربرد شبکههای حسگر بیسیم.. 6
2-3 ساختار گره حسگر بیسیم.. 7
2-4 ساختار شبکههای حسگر بیسیم.. 8
2-5 چالشهای پیش رو در شبکههای حسگر بیسیم.. 9
2-6 روشها و عوامل موثر در کاهش مصرف انرژی.. 10
2-6-1انواع روشهای کاهش مصرف انرژی.. 10
2-7 موضوعات موثر در عملکرد شبکههای حسگر بیسیم.. 11
2-7-7 ناهمگن بودن گره / لینک... 13
2-7-13محدودیتهای سخت افزاری.. 17
2-8 پروتکل های ارتباطی در شبکههای حسگر بی سیم.. 17
فصل سوم مروری بر کارهای مرتبط و پیشرفتهای اخیر
3-2-2کنترل تعداد همسایگان.. 26
3-2-3چند پروتکل معروف در شبکههای مسطح.. 27
3-2-3-4کوچکترین درخت فراگیر محلی 29
3-2-3-5الگوریتم ناحیه رله و دربرگیری.. 30
3-2-4الگوریتم کنترل توپولوژی مبتنی بر مخروط 31
3-3شبکههای سلسله مراتبی با مجموعههای غالب... 32
3-3-1چند الگوریتم از مدلهای ارائه شده در الگوریتمهای متمرکز. 33
3-3-1-1-1 ساخت مجموعه غالب با استفاده از درخت پوشا33
3-3-1-2 متصل کردن مولفههای جدا - یافتن مجموعه غالب غیر متصل.. 35
3-3-1-3 اطمینان از متصل شدن با استفاده از درخت اشتاینر. 36
3-3-1-4متصل کردن یک مجموعه غالب... 36
3-3-1-5دو ابتکار کوچک سازی مجموعههای غالب... 37
3-3-1-6ابتکار حذف شاخ وبرگ اضافی مبتنی بر موقعیت و درجه. 38
3-3-1-3خود سازماندهی سلسله مراتبی مبتنی بر نقش.... 39
3-4 شبکههای سلسله مراتبی خوشهای.. 39
3-4-1 قانون کلی در ایجاد خوشههای مستقل.. 44
3-4-2ملاحظات عملکردی در مورد خوشهبندی.. 46
3-4-3وصل کردن خوشهها به یکدیگر. 46
3-4-4چند پروتکل معروف در شبکههای سلسله مراتبی خوشهایی.. 47
3-4-5-1الگوریتم پدیدار شونده در تشکیل خوشه. 50
3-4-7تثبیت اندازه خوشهها با بودجه رشد. 51
3-4-8لایههای مختلف خوشهبندی.. 52
3-4-10سایر موارد مربوط به خوشهبندی.. 55
3-5روشها های برید(ترکیب توپولوژی سلسله مراتبی و کنترل توان)55
3-5-1 کنترل توان مبتنی بر Pilot55
3-5-3روشهای دیگر صرفه جویی مصرف انرژی.. 56
فهرست شکل ها
شکل 2کاربرد شبکه های حسگری بیسیم.. 6
شکل 3ساختار سیستمی از یک حسگر گره بیسیم.. 7
شکل 4 RNG.. 27
شکل 5 (a)گراف همسایگی نسبی (b)گراف گابریل.. 28
شکل 6 نمودار ورونوی (خطوط نقطهچین) و ﻣﺜﻠﺚ ﺑﻨﺪﯼ ﺩﻻﻧﯽ (خطوط صاف) مربوط به 5 گره. 29
شکل 7 نمایش ناحیه رله گره I با گره r بعنوان رله ممکن.. 30
شکل 8 نحوه ساختن همسایه برای گره i خارج از ناحیه رله با سایر همسایگان.. 31
شکل 10 گراف نمونه که در ان ابتکار حریص یک گامی مبتنی بر عملکرد شکست میخورد. 34
شکل 13 گراف نمونه با حداکثر مجموعه مستقل.. 42
شکل 14 مجموعه حداکثر مستقل با همپوشانی و بدون همپوشانی.. 43
شکل 15 دو خوشه از طریق دو دروازه توزیع شده به یکدیگر متصل شدهاند. 43
شکل 18 رابطه بین حداکثر برد رادیویی Rو طول مربع rدر پروتکل GAF. 57
پروژه شبکه ارتباطات هوانوردی پژوهش کامل در حوزه فناوری اطلاعات و ارتباطات میباشد و در 6 فصل تنظیم شده است.این پروژه با معرفی صنعت هوانوردی به شبکه های مورد استفاده در این صنعت پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 80 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
با توجه به جایگاه مهم صنعت هوانوردی در عرصه نقل و انتقال و رشد روزافزون فناوری های این حوزه و به ویژه شبکه وسیع پیام های هوانوردی و لزوم بازنگری یا اصلاح ساختار نرم افزاری دسترسی به این دسته از پیام ها، ما کوشیده ایم در حیطه این پروژه ضمن ارائه ی یک تفکیک جامع و دسته بندی دقیق برای این دسته از پیام ها، برنامه نرم افزاری مرتبط با ان را چنان طراحی و پیاده سازی نماییم تا بتوانیم به صورت خودکار ضمن ذخیره و بازیابی گونه های مختلف پیام های مبادله شده در شبکه ثابت ارتباطات هوانوردی بتوانیم مجموعه خدمات مبتنی بر فعالیت انسانی را به سمت فعالیت های مبتنی بر ماشین سوق دهیم.
واژه های کلیدی: هوانوردی ، صنعت هوا و فضا ، سیستم هوانوردی ، فناوری، ارتباطات هوانوردی.
فهرست مطالب
فصل اول شبکه های ارتباط هوانوردی
1-2 ارتباطات صنعت هوانوردی.. 2
1-3 شبکه عمومی مبادله اطلاعات ایکائو 3
1-4 شبکه ارتباطات هوانوردی.. 5
2-1-1 اصول مربوط به ترکیب شبکه. 10
2-1-2 اصول مربوط به مرکز مخابراتی موجود در شبکه. 11
2-1-3 اصول مربوط به مدارها و کانالها11
2-1-4 اصول مربوط به روتینگ و توزیع از پیش تعیین شده پیامها11
2-2 سیستم های مورد استفاده در مراکز مخابراتی 11
3-2 دلایل لازم برای دگرگونی.. 18
3-3 معرفی استانداردهای ISO-OSI. 19
3-5 اشنایی با خصوصیات ساختار های لایه بندی شده. 20
3-5-1 لایه های مدل OSI Stack. 21
3-6 پیش زمینه ای از استانداردهای X.400. 22
3-7 پروتکل های SMTP در مقابل پروتکل های X.400. 23
3-8 پروتکل ها و سامانه های سنتی X.400. 24
3-9 استانداردها ، توصیه ها و دستورالعمل های X.400 مرتبط با هوانوردی.. 25
3-10 پروتکل های شبکه ATN– دستورالعمل های استاندارد و توصیه ای.. 27
3-10-1 پروتکل های Server - مجموعه X.400. 27
3-10-2 پروتکل های Client - X.400 برای Desktop. 27
3-11-1 گلوگاههای میان AFTN و AMHS. 29
3-11-2 شباهت های سامانه مدیریت پیامهای نظامی.. 29
3-12 سامانه پیام رسانی هوانوردی طراحی شده بر اساس COTS. 29
3-12-1 مؤلفه های نرم افزاری طرح UA/MTA/MS. 30
3-12-3 زیر ساخت سخت افزاری بر اساس Intel32
3-13 مزایای عمده ی خط سیر پیشنهادی.. 33
3-4تقسیم بندی پیامهای هوانوردی.. 37
4-3-1 پیامهای وضعیت فوق العاده 37
4-3-2 پیامهای حرکت و کنترل.. 38
4-3-3 پیامهای اطلاعات پروازی.. 39
4-4 قالب اصلی پیامهای هوانوردی.. 39
4-4-5 زمان و مکان صدور پیام. 43
4-5-7 نوتام یا اطلاعیه ی هوایی 46
فصل پنجم نمونه اولیه نرم افزاری
5-1 لازمه بکار گیری نرم افزار در ارتباطات هوانوردی.. 51
5-2 معرفی نرم افزار طرح پرواز. 51
5-3-1-1 جدول FP_Flightplan. 52
5-3-2-1 ارتباط جدول FP_Flightplan با جدول FP_TypeofAcft54
5-3-2-2 ارتباط جدول FP_Flightplan با جدول FP_WTC.. 55
5-3-2-3 ارتباط جدول FP_Flightplan با جدول FP_AD.. 55
5-3-2-4 ارتباط جدول FP_Flightplan با جدول Clerk. 56
5-4 طراحی و پیاده سازی سیستم.. 57
5-4-4 فرم اطلاعات اصلی طرح پرواز. 58
5-4- 5 فرم لیست طرح های پروازی.. 59
5-4-6 فرم لیست کدینگ نوع هواپیما59
5-4-7 فرم لیست کدینگ فرودگاه ها60
5-4-8 فرم لیست کدینگ wake turbulance. 60
فهرست شکل ها
شکل1-1: پنجره ی نشان دهنده ی ترافیک پیام. 4
شکل 1-2: مرکز CIDINو ارتباط ان با سایر سیستمها5
شکل1-4: نمونه سیستمهای CPDLCمورد استفاده در مراقبت پرواز. 7
شکل1-5: نمونه سیستمهای CPDLCمورد استفاده در هواپیما8
شکل1-6 : نمونه سیستم های CPDLCمورد استفاده در هواپیما8
شکل 2-1 : مراکز فرودگاههای مرتبط به شبکه AFTNدر ایران.. 13
شکل 2-2 :Server and Switching system in AFTN.. 14
شکل 2-3 : ساختار شبکه AFTNدر منطقه. 14
شکل 2-4 سیستم ارتباطی و سه عنصر ان.. 15
شکل 3-1 دیاگرام مربوط به یک سامانه پیغام رسانی MHS X.400. 25
شکل 3-2 TP4/CONSنیازمند یک Routerسطح 3 X.25 می باشد. 27
شکل3-3 : مؤلفه های نرم افزاری.. 31
شکل 3-4 : هسته Microsoft Exchange 2003 Server33
شکل 4-1 قالب اصلی پیامهای هوانوردی.. 40
شکل 4-3 : نشانه اولویت پیام. 41
شکل 4-5 : زمان و مبدا صدور پیام. 44
شکل4-7 : نمونه ی یک طرح پروازی.. 45
شکل 4-8 : پیام حاوی طرح پرواز. 45
شکل 4-9: پیغام برخاستن پرواز. 46
شکل 4-10 : پیغام ورود پرواز. 46
شکل 4-11 : پیغام تاخیر پرواز. 46
شکل 4-12 : پیغام تغییر طرح پرواز. 47
شکل 4-13 : پیغام لغو پرواز. 47
شکل 4-14 : نمونهای ازاطلاعیه هوایی.. 47
شکل 4-15 : فرم پر کردن نوتام 48
شکل 4-16 : فرم پر کردن نوتام 49
شکل 4-17 فرم پر کردن نوتام. 49
جدول 5-1 جدول FP_Flightplan. 52
شکل 5-1 ارتباط فیلد TypeofAcftدر جدول FP_Flightplanبه عنوان کلید خارجی.. 54
شکل 5-2 ارتباط جدول FP_Flightplan با جدول FP_WTC.. 55
شکل 5-3 :ارتباط جدول FP_Flightplan با جدول FP_AD.. 56
شکل 5-4 :ارتباط جدول FP_Flightplan با جدول Clerk. 56
شکل 5-6 صفحه اصلی نرم افزار. 58
شکل 5-7 صفحه طرح پرواز5-4-3 فرم طرح پرواز. 58
شکل5-8 فرم اطلاعات اصلی طرح پرواز. 59
شکل 5-9 فرم لیست طرح های پروازی.. 59
شکل 5-10 لیست کدینگ نوع هواپیما60
مهمترین مسئله در شبکه های حسگر بی سیم، مسئله مصرف انرژی است. روشهای مختلفی برای
حل این مسئله وجود دارد یکی از مهمترین روشها، بهبود روش مسیریابی در این شبکه ها است. ما
در این مقاله با ناحیه بندی کردن شبکه و ساختن خوشه درون آن ناحیه ها و با انتخاب خوشه
مناسب سعی کردیم علاوه برکاهش مصرف انرژی، پوشش وطول عمر بهتر شبکه را بدست اوریم
همچنین با استفاده از خوشه بندی پویا و استفاده کردن از معیار مانند انرژی باقیمانده گره، انرژی
کل شبکه و فاصله گره ازمرکز، سعی کردیم گره مناسب تر را به عنوان سرخوشه انتخاب کنیم. نتایج
شبیه سازی نشان می دهد خوشه بندی و تعداد خوشه ها طرح پیشنهادی در مقایسه با چند پروتکل
دیگر مانند LEACH,Q-LEACH,LEACH-SWDN بهتر شده است وکارایی افزایش پیداکرده
است.طول عمر گره ها بیشتر و شبکه پایدارتری بوجود آمده است.