مجله علمی تفریحی بیبیس
0

دانلود کتاب کاربرد هوش مصنوعی در عصر جدید شبکه‌های ارتباطی

  • عنوان کتاب: Application of Artificial Intelligence in the New Era of Communication Networks
  • نویسنده: Teodor B Iliev, Lorant Andras Szolga
  • حوزه: کاربرد هوش مصنوعی
  • سال انتشار: 2025
  • تعداد صفحه: 198
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 5.95 مگابایت

کاربردهای یادگیری ماشین در شبکه‌های ارتباطی بی‌سیم و موبایل، به ویژه در عصر جدید کلان‌داده و اینترنت اشیا (IoT)، که در آن فناوری‌های داده‌کاوی و تحلیل داده‌ها رویکردهای مؤثری برای حل مسائل سیستم‌های بی‌سیم هستند، توجه فزاینده‌ای را به خود جلب کرده‌اند. هوش مصنوعی یکی از فناوری‌های پیشرو در 5G، فراتر از 5G و شبکه‌های آینده 6G است. هوش با بهره‌گیری از زیرساخت‌های جهانی، معماری‌های شبکه باز، شبکه‌های تعریف‌شده توسط نرم‌افزار، مجازی‌سازی عملکرد شبکه، محاسبات لبه‌ای چند دسترسی، شبکه‌های خودرویی و غیره، نقش مهمی در آزادسازی پتانسیل کامل شبکه‌های 5G و شبکه‌های بی‌سیم موبایل 6G آینده ایفا می‌کند. پیاده‌سازی بلاکچین و محاسبات لبه‌ای موبایل به بخش مهمی از شبکه‌های ارتباطی بی‌سیم و موبایل جدید تبدیل شده است و به انجام محاسبات در نزدیک‌ترین فاصله ممکن به دستگاه‌های IoT کمک می‌کند. این شماره ویژه، با استفاده از تکنیک‌های مدرن هوش مصنوعی و یادگیری ماشین، سهم ارزشمندی در فناوری‌های ارتباطی بی‌سیم و موبایل، محاسبات لبه‌ای موبایل و بلاکچین ارائه می‌دهد. ما بیش از 24 مقاله دریافت کردیم. پس از غربالگری دقیق نسخه‌های خطی و یک فرآیند بررسی دقیق، ده مقاله برای این شماره ویژه پذیرفته شد. در پاراگراف‌های بعدی، خلاصه‌ای از این مشارکت‌ها ارائه می‌دهیم. مشارکت ۱، طبقه‌بندی ترافیک را در یک محیط شبکه نرم‌افزاری (SDN)/ابری با استفاده از یادگیری نظارت‌شده با چهار الگوریتم مختلف – Naive Bayes، ماشین‌های بردار پشتیبان (SVM)، جنگل تصادفی و درخت J48 (C4.5) – انجام می‌دهد. نویسندگان در مورد روش‌شناسی مورد استفاده بر اساس ابزار Weka بحث می‌کنند و توضیح می‌دهند که چگونه بستر آزمایشی با استفاده از دو مجموعه از ویژگی‌ها مستقر شده است. هدف مشارکت ۲، ایجاد مدل‌های شبکه عصبی کوانتیزه (QNN) برای طبقه‌بندی کارآمد انواع برنج و در عین حال کاهش استفاده از منابع در دستگاه‌های لبه است. نویسندگان اظهار می‌کنند که QNN روشی مؤثر برای کاهش هزینه‌های محاسباتی بالا و نیازهای توان در پاسخ به بسیاری از الگوریتم‌های یادگیری عمیق (DL) است. آنها همچنین هشت QNN مختلف را با استفاده از مدل‌های یادگیری عمیق مبتنی بر MLP و LeNet-5 با سطوح کوانتیزه مختلف برای آموزش توسط مجموعه داده‌ها ایجاد/توسعه می‌دهند. در مشارکت ۳، سازگاری مرتبط با وظیفه در سمت ماشین برای در نظر گرفتن وضعیت شناختی و عاطفی مهم فرد پیشنهاد شده است. نویسندگان اهمیت عملی رویکرد پیشنهادی را در هر دو حالت خاص فرد و مستقل از فرد تأیید می‌کنند. تجزیه و تحلیل نتایج در حالت خاص فرد نشان می‌دهد که منحنی‌های عملکرد بهینه فردی برای آن فرد، طبق قانون یرکس-دادسون، جابجا می‌شوند. در بخش ۴، نویسندگان یک مطالعه تحقیقاتی جامع در مورد ادغام شبکه‌سازی تعریف‌شده توسط نرم‌افزار (SDN) با یادگیری ماشین (ML) برای بهبود عملکرد شبکه و کیفیت خدمات (QoS) ارائه می‌دهند. این مطالعه در درجه اول روش‌های طبقه‌بندی ML را بررسی می‌کند و اهمیت آنها را در زمینه طبقه‌بندی ترافیک (TC) برجسته می‌کند. روش‌های سنتی برای روشن شدن عملکرد بهتر مشاهده‌شده ML در طول تحقیق مورد بحث قرار می‌گیرند و بر برتری الگوریتم‌های ML در TC SDN تأکید می‌کنند. بخش ۵ روشی را برای تولید نمونه‌های خصمانه از سیگنال‌های ارتباطی پرش فرکانسی با استفاده از سفیدسازی تطبیقی ​​و هموارسازی گرادیان ویژگی پیشنهاد می‌کند. روش پیشنهادی، پیوند شناختی DNN مربوط به مسدودکننده را هدف قرار می‌دهد و هدف آن کاهش دقت تشخیص مدولاسیون و مقابله با تداخل هوشمند است. در بخش ۶، نویسندگان اظهار می‌کنند که تشخیص حملات امنیتی MC-SDN برای بهبود عملکرد شبکه بسیار مهم است. به همین دلیل، آنها امنیت کنترل‌کننده مبتنی بر بلاکچین (BCS) را طراحی کردند که از مزایای فناوری دفتر کل تغییرناپذیر و توزیع‌شده بین چندین کنترل‌کننده بهره می‌برد و ارتباطات کنترل‌کننده را در برابر حملات مختلف به طور ایمن مدیریت می‌کند. نتایج تجربی رویکرد BCS پیشنهادی، عملکرد آن را تحت سناریوهای مختلف، مانند تشخیص حمله، تعداد مهاجمان، تعداد کنترل‌کننده‌ها و تعداد کنترل‌کننده‌های به خطر افتاده، با اعمال معیارهای عملکرد مختلف نشان می‌دهد. هدف بخش ۷، توسعه مدلی برای بهبود پایداری یک گیرنده کم‌هزینه است. برای دستیابی به این هدف، نویسندگان یک الگوریتم رگرسیون خطی مبتنی بر یادگیری ماشین را برای پیش‌بینی تفاوت‌ها در گیرنده GPS کم‌هزینه در مقایسه با منبع زمان‌بندی دقیق پیشنهاد می‌کنند. بخش ۸ با هدف ایجاد یک سیستم ناوبری داخلی مستقل برای ربات‌های پزشکی با استفاده از حسگرهایی مانند Marvelmind، LiDAR، IMU و یک کیلومترشمار، همراه با الگوریتم برنامه‌ریزی محلی Time Elastic Band (TEB) برای تشخیص موانع پویا ارائه شده است. عملکرد الگوریتم با استفاده از معیارهایی مانند طول مسیر، مدت زمان، همواری سرعت، همواری مسیر، خطای میانگین مربعات (MSE) و خطای موقعیتی ارزیابی می‌شود. در عرصه آزمایش، TEB ​​با طول مسیر ۱۵۵.۵۵ متر، ۹.۸۳ متر کوتاه‌تر از رویکرد پنجره پویا (DWA) که ۱.۵ متر را پوشش می‌داد، کارایی برتر را نشان می‌دهد.

The applications of machine learning in wireless and mobile communication net-works have been receiving increasing attention, especially in the new era of big data and the Internet of Things (IoT), where data mining and data analysis technologies are effective approaches to solving wireless system issues. Artificial intelligence is one of the leading technologies in 5G, beyond 5G, and future 6G networks. Intelligence is playing a crucial role in unlocking the full potential of the 5G networks and the future 6G mobile wireless networks by leveraging universal infrastructure, open network architectures, software-defined networking, network function virtualization, multi-access edge computing, vehicular networks, etc. The implementation of blockchain and mobile edge computing have become a significant part of the new wireless and mobile communication networks, helping to perform computations as close to IoT devices as possible. This Special Issue offers valuable contributions to wireless and mobile communication technologies, mobile edge computing, and blockchain, using modern artificial intelligence and machine learning techniques. We received over 24 submissions. After rigorous manuscript screening and a peer-review process, ten articles were accepted for this Special Issue. In the following paragraphs, we provide summaries of these contributions. Contribution 1 carries out traffic classification in a software-defined network (SDN)/cloud environment using supervised learning with four different algorithms—Naive Bayes, Support Vector Machines (SVMs), Random Forest and J48 tree (C4.5). The authors discuss the methodology used based on the Weka tool and explain how the testbed was deployed using two sets of features. The goal of Contribution 2 is to create Quantized Neural Network (QNN) models to efficiently classify rice varieties while reducing resource usage on edge devices. The authors state that QNN is an effective method for alleviating high computational costs and power requirements in response to many deep learning (DL) algorithms. They also create/develop eight different QNNs using MLP and LeNet-5-based deep learning models with varying quantization levels to be trained by the dataset. In Contribution 3, task-related adaptation on the machine side is proposed to account for a person’s momentous cognitive and emotional state. The authors validate the practical significance of the proposed approach in both person-specific and person-independent setups. The analysis of results in the person-specific setup shows that the individual optimal performance curves for that person, according to the Yerkes–Dodson law, are dis-placed. In Contribution 4, the authors presents a comprehensive research study on integrating software-defined networking (SDN) with machine learning (ML) to improve network performance and Quality of Service (QoS). The study primarily investigates ML classification methods, highlighting their significance in the context of traffic classification (TC). Traditional methods are discussed to clarify the observed outperformance of ML throughout the investigation, underscoring the superiority of ML algorithms in SDN TC. Contribution 5 proposes a method to generate adversarial samples of frequencyhopping communication signals using adaptive whitening and feature gradient smoothing. The proposed method targets the DNN cognitive link of the jammer, aiming to reduce modulation recognition accuracy and counteract smart interference. In Contribution 6, the authors state that the detection of MC-SDN security attacks is crucial for improving network performance. For this reason, they designed blockchainbased controller security (BCS), which exploits the advantages of immutable and distributed ledger technology among multiple controllers and securely manages controller communications against various attacks. The experimental results of the proposed BCS approach demonstrate its performance under various scenarios, such as attack detection, number of attackers, number of controllers, and number of compromised controllers, by applying different performance metrics. The objective of Contribution 7 is to develop a model to improve the stability of a low-cost receiver. To achieve this, the authors propose a machine learning-based linear regression algorithm to predict the differences in the low-cost GPS receiver compared to the precision timing source. Contribution 8 aims to create an autonomous indoor navigation system for medical robots using sensors such as Marvelmind, LiDAR, IMU, and an odometer, along with the Time Elastic Band (TEB) local planning algorithm to detect dynamic obstacles. The algorithm’s performance is evaluated using metrics such as path length, duration, speed smoothness, path smoothness, Mean Squared Error (MSE), and positional error. In the test arena, TEB demonstrates superior efficiency with a path length of 155.55 m, 9.83 m shorter than the DynamicWindow Approach (DWA), which covered 165.38 m, and a lower yaw error of 0.012 radians. Contribution 9 presents an Application-Specific Integrated Circuit (ASIC) implementation and Field-Programmable Gate Array (FPGA) verification of a Convolutional Neural Network (CNN)-based Intrusion Detection System (IDS) designed to enhance the security of an in-vehicle Controller Area Network (CAN) bus and detect malicious messages. In this article, the authors also conduct functional verification by configuring a simplified CAN bus environment using the Xilinx Nexys Video FPGA and PEAK-System PCAN-USB, which is validated in real time against DoS, spoofing, and fuzzy attack scenarios. The YOLO-based object detection model is used in Contribution 10 to identify pedestrians and extract key data such as bounding box coordinates and confidence levels. These data are encoded afterward into decentralized environmental notification messages (DENMs) using ASN.1 schemas to ensure compliance with V2X standards, allowing for real-time communication between vehicles and infrastructure. The authors identify that the integration of pedestrian detection with V2X communication resulted in a reliable system wherein the roadside unit (RSU) broadcasts DENM alerts to vehicles. Upon receiving the messages, the vehicles initiate appropriate responses, such as slowing down or lane changing, with the testing demonstrating reliable message transmission and high pedestrian detection accuracy in simulated–controlled environments.

این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:

Download: Application of Artificial Intelligence in the New Era of Communication Networks

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر بخوانید