مقاله الگوریتم مسیریابی شبکه های بیسیم ادهاک
مقاله الگوریتم مسیریابی شبکه های بیسیم ادهاک
دسته بندی | کامپیوتر و IT |
فرمت فایل | docx |
حجم فایل | ۳.۹۶۵ مگا بایت |
تعداد صفحات | ۱۱۰ |
دریافت فایل
فهرست مطالب
عنوان صفحه
فصل اول: مبانی شبکههای بی سیم
۱-۱- مقدمه………………………………………………………………………………. ۱
۱-۲- مبانی شبکه های بی سیم……………………………………………………………. ۲
۱-۳- انواع شبکه های بی سیم…………………………………………………………….. ۳
۱-۳-۱- (WLANS(Wireless Local Area Networks:………………………………………….. 3
۱-۳-۲- (WPANS(Wireless Personal Area Networks:………………………………………. 3
۱-۳-۳- ( WMANS(Wireless Metropolitan Area Networks: …………………………….. 3
۱-۳-۴- (WWANS(Wireless Wide Area Networks :………………………………………… 3
۱-۴- شبکه های بی سیم، کاربردها، مزایا و ابعاد……………………….۳
۱-۵- روش های ارتباطی بی سیم………………………………………………….. ۵
۱-۵-۱- شبکه های بی سیم Indoor :…………………………………………………. 5
۱-۵-۲- شبکه های بی سیم Outdoor :…………………………………………………… 6
۱-۶- عناصر فعال شبکه های محلی بی سیم…………………………………………….. ۷
فصل دوم: شبکههای Ad Hoc
۲-۱- تقسیمبندی شبکههای بیسیم……………………………………………………………………. ۱۱
۲-۲- مروری بر پروتکلهای مسیریابی در شبکههای MANET…………………………………. 14
۲-۲-۱- لگوریتمهای مسیریابی مسطح………………………………………………………. ۱۵
۲-۲-۱-۱- پروتکلهای مسیریابی Table Driven ………………………………………………. 15
۲-۲-۱-۲- پروتکلهای مسیریابی on-Demand ……………………………………………………. 18
۲-۲-۲- الگوریتمهای مسیریابی سلسلهمراتبی…………………………………………… ۲۶
۲-۲-۲-۱- مفهوم خوشهیابی………………………………………………………… ۲۸
۲-۲-۲-۲- مزایای استفاده از خوشهیابی ………………………………………………….۲۹
۲-۲-۲-۳- الگوریتمهای مسیریابی سلسلهمراتبی مبتنی بر خوشهیابی …………………… ۳۱
فصل سوم: عناصر مورد استفاده جهت شبیهسازی شبکههای MANET
۳-۱- تکنولوژی بیسیم مورد استفاده در شبیه سازی شبکه های Ad Hoc……………………. 35
۳-۲- مدلهای تحرک……………………………………………………………………………………… ۳۹
۳-۲-۱- مدلهای تحرک تصادفی……………………………………………………………………… ۴۰
۳-۲-۲- مدل تحرک با وابستگی لحظهای …………………………………………………………… ۴۲
۳-۲-۳- مدل تحرک با وابستگی فضایی……………………………………………………………… ۴۳
۳-۲-۴- مدلهای تحرک با محدودیت جغرافیایی…………………………………………………… ۴۴
۳-۲-۵- خصوصیات مدل تحرک Random Waypoint………………………………………….. 44
۳-۳- ابزار شبیهسازی…………………………………………………………………………………….. ۴۷
فصل چهارم: خوشه یابی
۴-۱- مروری بر الگوریتمهای خوشهیابی…………………………………………………………….. ۵۲
۴-۲- پارامترهای کارایی در روشهای خوشهیابی……………………………………………………. ۵۹
۴-۳- الگوریتم خوشهیابی پیشنهادی…………………………………………………………………… ۶۱
۴-۳-۱- گرههای همسایه………………………………………………………………………………… ۶۳
۴-۳-۲- شکل گیری خوشهها…………………………………………………………………………… ۶۴
۴-۳-۳- پیکربندی مجدد خوشهها……………………………………………………………………… ۶۷
۴-۳-۴- ارزیابی کارایی………………………………………………………………………………….. ۷۴
فصل پنجم: نتیجه گیری و پیشنهادات
۵-۱- نتیجه گیری………………………………………………………………………………………….. ۸۷
۵-۲- پیشنهادات…………………………………………………………………………………………… ۸۷
مراجع………………………………………………………………………………………………………… ۹۰
فهرست اشکال
شکل (۲-۱) مثالی از شبکههای دارای زیرساخت…………………………….۱۲
شکل (۲-۲) نمونهای از شبکههای فاقد زیر ساخت……………..۱۳
شکل (۲-۳) تقسیمبندی پروتکلهای مسیریابی شبکههای MANET………………………… 15
شکل (۲-۴) (الف) ارسال RREQ در الگوریتم AODV………………………………………… 19
شکل (۲-۴) (ب) ارسال RREP در الگوریتم AODV……………………………………………. 20
شکل (۲-۵) (الف) ارسال درخواست مسیر در الگوریتم مسیریابی DSR……………………. 23
شکل (۲-۵) (ب) ارسال پاسخ درخواست مسیر در الگوریتم مسیریابی DSR …………….. 23
شکل (۲-۶) افت گذردهی در یک شبکه بیسیم نمونه با افزایش تعداد گرههای شبکه…….. ۲۵
شکل (۲-۷) شبکه مجازی ایجاد شده در یک شبکه MANET با استفاده از … …………….. ۲۷
شکل (۲-۸) مثالی ازخوشهیابی در شبکه Ad Hoc……………………………………………….. 29
شکل (۲-۹) خوشهیابی در ساختار لایهای…………………………………………………………… ۳۰
شکل (۲-۱۰) مثالی از الگوریتم مسیریابی CGSR…………………………………………………. 32
شکل (۲-۱۱)یافتن مسیر در الگوریتم CBRP………………………………………………………. 33
شکل (۳-۱) زمانبندی ارسال بسته در استاندارد IEEE 802.11………………………………… 37
شکل (۳-۲) تخمین مدت زمان اشغال خط با استفاده از RTS/CTS…………………………… 38
شکل (۳-۳) مثالی از محدودیت IEEE 802.11 MAC…………………………………………… 39
شکل (۳-۴) تقسیمبندی مدلهای تحرک شبکههای Ad Hoc……………………………………. 40
شکل (۳-۵) الگوی حرکتی یک گره متحرک در مدل Random Waypoint…………………. 41
شکل (۳-۶) مدل تحرکی RPGM…………………………………………………………………….. 44
شکل (۳-۷) تغییر متوسط سرعت با گذشت زمان در مدل تحرک Random Waypoint….. 46
شکل (۳-۸) تغییر تعداد متوسط گرههای همسایه با گذشت زمان در … …………………….. ۴۷
شکل (۳-۹) مراحل شبیهسازی از دید کاربر NS-2……………………………………………….. 49
شکل (۴-۱) خوشهیابی به روش Lowest-ID………………………………………………………. 52
شکل (۴-۲) پارامتر تحرک تعریف شده در MOBIC…………………………………………….. 54
شکل (۴-۳) توان دریافتی هنگام دریافت بسته از گرههای همسایه…………………………….. ۵۵
شکل (۴-۴) مثالی از ۲-hop Dominating Set……………………………………………………… 56
شکل (۴-۵) مثالی از تشکیل خوشهها در روش max-min………………………………………. 58
شکل (۴-۶) ساختار پیادهسازی شده جهت خوشهیابی……………………………………………. ۶۱
شکل (۴-۷) آرایش بستهBeacon ……………………………………………………………………. 62
شکل (۴-۸) مثالی از خوشهیابی دوگامی در یک شبکه Ad Hoc………………………………. 66
شکل (۴-۹) الگوریتم اجرائی در یک سرگروه با دریافت یک Beacon……………………….. 67
شکل (۴-۱۰) الگوریتم اجرائی در یک گره عادی که Cluster-Agent خود را … ………….. ۶۸
شکل (۴-۱۱) مثالی از عملکرد الگوریتم در حالت مفقود شدن Cluster-Agent…………… 70
شکل (۴-۱۲) الگوریتم اجرائی در گرهی که در CH مربوط به … …………………………….. ۷۱
شکل (۴-۱۳) مثالی از عملکرد الگوریتم در صورت تغییر CH در Cluster-Agent ……… 73
شکل (۴-۱۴) تعداد متوسط خوشههای ایجادشده برحسب تعداد گرههای موجود درشبکه… ۷۶
شکل (۴-۱۵) طول عمرمتوسط Clusterهای ایجادشده برحسب تعداد … ……………………. ۷۷
شکل (۴-۱۶) مدت متوسط عضویت گرهها در خوشههای ایجادشده…………………………… ۷۸
شکل (۴-۱۷) تاثیر Connectivity برروی تعداد خوشههای ایجاد شده … …………………… ۸۰
شکل (۴-۱۸) تاثیر سرعت و Connectivity بر طول عمر خوشهها…………………………….. ۸۱
شکل (۴-۱۹) تاثیر سرعت گرهها بر طول عمر خوشهها…………………………………………… ۸۲
شکل (۴-۲۰) تاثیر Connectivity بر تعداد خوشههای ایجادشده … ………………………….. ۸۴
شکل (۴-۲۱) تاثیر Connectivity بر تعداد تغییر خوشهها در سرعت ۲۰ متربرثانیه………… ۸۴
شکل (۴-۲۲) تاثیر سرعت گرههای متحرک برروی تعداد تغییرات خوشهها … …………….. ۸۵
فهرست جداول
جدول (۴-۱) پارامترهای مدل تحرک مورد استفاده درشبیهسازی……………………………….. ۷۴
جدول (۴-۲) مقادیر RXThresh و CSThresh مورد استفاده در شبیهسازی………………….. ۷۹
جدول (۴-۳) پارامترهای شبیهسازی جهت بررسی اثر Connectivity…………………………. 80
جدول (۴-۴) پارامترهای شبیهسازی جهت مقایسه با LCC و MOBIC……………………… 82