امروز: جمعه 7 دی 1403
دسته بندی محصولات
بخش همکاران
لینک دوستان
بلوک کد اختصاصی

  • پايان نامه رشته حسابداري با عنوان بررسي عوامل مؤثر بر مطالبات معوق بانك تجارت(در...
  • مقاله مقايسه مرزبان نامه و کليله و دمنه
  • مقاله کامل در مورد ليزر و کاربرد آن در صنعت
  • پاورپوينت تجزيه و تحليل پايانه مسافربري تنکابن
  • کاربرد پردازش تصوير و بينايي ماشين در صنايع غذايي
  • ارزيابي اثرات زيست محيطي احداث سد و نيروگاه بر رودخانه كارون در استان چهار محال ...
  • توازن بار در ابرهاي محاسباتي
  • گزارش کارآموزي رشته روانشناسي صنعتي/سازماني در شرکت مهندسي مواد کاران
  • پايان نامه کارشناسي حسابداري با عنوان تجزيه و تحليل نسبتهاي مالي شرکت زربال ‏
  • پاورپوينت و ارائه کامل هزينه يابي کايزن
  • پايان نامه مهندسي عمران با عنوان شمع (بصورت جامع و کامل)
  • رايانش ابري،توازن بار و تشريح کامل مفاهيم معماري و مديريت در آن
  • پاورپوينت و ارائه کامل برنامه ريزي منابع سازماني
  • پاورپوينت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري
  • گزارش کارآموزي رشته حسابداري در شرکت نفت
  • پاورپوينت و ارائه مطلب اطلاعات حسابداري

    تاثيرات جنسيت در حقوق كيفري

    چكيده در اين پژوهش تاثيرات جنسيت در حقوق كيفري ايران با مراجعه و ملاحظه قوانين و مقررات اعم از ماهوي و شكلي مورد بررسي قرار گرفت كه مقنن با مد نظر قرار دادن جنسيت زن و مرد،تفاوت و تمايز در برخي موضوعات را اعمال كرده است. در عناوين مجرمانه جرايمي شناسايي گرديده است كه مختص جنس ...

    بحران هويت جنسي

    بحران هويت جنسي

    عنوان تحقيق: بحران هويت جنسي فرمت فايل: word تعداد صفحات: 20 شرح مختصر: در دنياي امروز، دنيايي كه هر روز از سنتها فاصله گرفته و به سوي مدرنيست مي رود، در همه ابعاد زندگي شاهد دگرگوني و تغيير نقش هاي جنس مخالف اين پرسش را در ذهن مي zwnj;آورد كه نقش حقيقي زن و مرد در يك جامعه چيست؟ آيا ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    دانلود پايان نامه آماده در قالب word با عنوان پايان نامه كارشناسي ارشد عوامل موثر در روسپي گري فحشا 227 ص

    چکيده فصل اول- كليات مقدمه 2 بيان مسأله 5 ضرورت و اهميت تحقيق 8 اهداف تحقيق 10 فصل دوم- ادبيات موضوع گفتار يكم- خانواده 12 تعريف خانواده 14 اهميت خانواده 16 گفتار دوم - آسيبهاي خانواده 19 اختلاف خانوادگي 22 خشونت خانوادگي 24 تجاوز جنسي عليه زنان 26 تجاوز جنسي عليه كودكان 29 فقر و انحرافات ...

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    عنوان پايان نامه: بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي فرمت فايل: word تعداد صفحات: 192 شرح مختصر: موضوع اين پايان نامه بررسي مقايسه اي ويژگيهاي خانوادگي زنان روسپي و غير روسپي شهر تهران است . سئوال اصلي پژوهش اين است که : آيا بين زنان روسپي و زنان غير ...

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    اين پايان نامه تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94 شامل فايل به صورت word مي باشد توضيحات محصول تعداد صفحه:84 چکيده تحقيق حاضر به تفاوت نقش يابي جنسي در دختران و پسران ميپردازد. جامعه آماري اين تحقيق دختران و پسران شهرستان پارسيان ...

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    عنوان پايان نامه: نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل دانشگاه پيام نور(همراه با پرسشنامه و کار آماري) پايان نامه جهت اخذ درجه كارشناسي-رشته روانشناسي عمومي فرمت فايل: word تعداد صفحات: شرح مختصر: هدف از پژوهش حاضر بررسي تاثير نقش رضايت جنسي بر ميزان رضايت ...

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 72 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 117 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    جنسيت و زيبايي شناسي

    جنسيت و زيبايي شناسي

    عنوان پايان نامه: جنسيت و زيبايي شناسي فرمت فايل: word تعداد صفحات: 246 شرح مختصر: اين رساله شامل ترجمة فصولي از كتاب laquo;جنسيت و زيبايي شناسي raquo; به تأليف كارولين كورس ماير، استاد فلسفه در دانشگاه ايالتي نيويورك و مقدمة مترجم (شيرين شفائي) مي zwnj;باشد. هر فصل از كتاب به بحث در ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    عنوان تحقيق: بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان فرمت فايل: word تعداد صفحات: 87 شرح مختصر: اضطراب اجتماعي اضطرابي است كه خصوصاً هنگام برخوردهاي اجتماعي متقابل افراد با يكديگر بوجود مي zwnj;آيد افرادي كه از اضطراب اجتماعي رنج مي zwnj;برند با افزايش مسائل رواني، ...

  • مسیریابی مبتنی بر ناحیه بندی در شبكه های Ad Hoc

    مسیریابی مبتنی بر ناحیه بندی در شبكه های Ad Hoc دسته: برق ، الکترونیک و مخابرات
    بازدید: 143 بار
    فرمت فایل: doc
    حجم فایل: 2403 کیلوبایت
    تعداد صفحات فایل: 67

    شبكه های بی‎سیم را از نظر معماری می توان به دو گروه اصلی تقسیم بندی نمود الف) شبكه های دارای زیرساخت2 مسیریابهایی كه در این نوع شبكه‌ها مورد استفاده قرار می‌گیرند، اصطلاحاً به ایستگاه‌های ثابت شهرت دارند این ایستگاههای پایه‌ای قابلیت حركت ندارند، با روشهای مختلف و با امكانات سرعت بالا به یكدیگر متصل هستند هر واحد متحرك در زمان برقراری ارتباط

    قیمت فایل فقط 2,900 تومان

    خرید

     مسیریابی مبتنی بر ناحیه بندی در شبكه های Ad Hoc

    فهرست مطالب

    پیشگفتار.............................................................................................................................................................1

    فصل اول ...............................................................................................................................................................2

    شبكه‌های Ad Hoc...........................................................................................................................................2

    1-1 تقسیم‌بندی شبكه‌های بی‌سیم ..................................................................................................................2

    1-2 مروری بر پروتكلهای مسیریابی در شبكه‌های MANET ...........................................................6
    1-2-1 الگوریتمهای مسیریابی مسطح.............................................................................................................6

    1-2-1-1 پروتكلهای مسیریابی Table Driven...............................................................................................7

    1-2-1-1-1  پروتكل مسیریابی DSDV ............................................................................................................8

    1-2-1-1-2 پروتكل مسیریابی WRP .................................................................................................................8

    1-2-1-2 پروتكلهای مسیریابی on-Demand .................................................................................................9

    1-2-1-2-1 پروتكل مسیریابی AODV ..........................................................................................................10

    1-2-1-2-2 پروتكل مسیریابی DSR ...............................................................................................................12

    1-2-1-2-3 ظرفیت شبكه های بی‌سیم و محدودیت الگوریتمهای On-Demand ........ ....................14

    1-2-2 الگوریتمهای مسیریابی سلسله‌مراتبی .........................................................................................15

    1-2-2-1 مفهوم خوشه‌یابی ...................................................................................................................................18

    1-2-2-2 مزایای استفاده از خوشه‌یابی ..............................................................................................................20

    1-2-2-3 الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی .........................................................22

    فصل دوم ..........................................................................................................................................................25

    عناصر مورد استفاده جهت شبیه‌سازی شبكه‌های MANET........................................25

    2-1 تكنولوژی بی‌سیم مورد استفاده در شبیه سازی شبكه های  Ad Hoc ............................25

    2-2 مدلهای تحرك .............................................................................................................................................30

    2-2-1 مدل‌های تحرك تصادفی .........................................................................................................................31

    2-2-2 مدل تحرك با وابستگی لحظه‌ای ...........................................................................................................32

    2-2-3 مدل تحرك با وابستگی فضایی ..............................................................................................................33

    2-2-4 مدلهای تحرك با محدودیت جغرافیایی ...............................................................................................35

    2-2-5 خصوصیات مدل تحرك Random Waypoint ...........................................................................35

    2-3 ابزار شبیه‌سازی ........................................................................................................................................38

    فصل سوم .......................................................................................................................................................42

    خوشه‌یابی ..........................................................................................................................................................42

    3-1 مروری بر الگوریتمهای خوشه‌یابی .....................................................................................................42

    3-2 پارامترهای كارایی در روشهای خوشه‌یابی ...................................................................................50

    3-3 الگوریتم خوشه‌یابی پیشنهادی ........................................................................................................52

    3-3-1 تشخیص گره‌های همسایه .....................................................................................................................54

    3-3-2 شکل گیری خوشه‌ها ..............................................................................................................................55

    3-3-3 پیکربندی مجدد خوشه‌ها .....................................................................................................................58

    3-3-4 ارزیابی کارایی ..........................................................................................................................................65

    فصل چهارم.................................................................................................................................................77

    نتیجه‌گیری و پیشنهاد برای آینده ....................................................................................................77

    ضمیمه 1 ( واژه‌نامه ) ..................................................................................................................................80.

    ضمیمه 2 ( عبارتهای اختصاری ) .......................................................................................................82

    مراجع ................................................................................................................................................................86

    ضمیمه 1

    واژه‌نامه

    گره مرزی

    Border Node

    پراكنش اطلاعات

    Broadcasting

    خوشه‌یابی

    Clustering

    سرگروه

    Cluster Head

    تصادم

    Collision

    توان محاسباتی

    Computational Power

    هماهنگی

    Consistency

    رقابت

    Contention

    امواج چگالی

    Density Waves

    ترافیك خارجی

    External Traffic

    قابلیت توسعه

    Extensibility

    الگوریتمهای مسیریابی مسطح

    Flat Routing Algorithms

    مسیر نسبتا جدید

    Fresh Enough Route

    دروازه

    Gateway

    محدودیت جغرافیایی

    Geographical Restriction

    سرگروه

    Group Leader

    تحرك گروهی

    Group Mobility

    گره مخفی

    Hidden Node

    الگوریتمهای مسیریابی سلسله‌مراتبی

    Hierarchical Routing Algorithms

    شبكه‌های دارای زیرساخت

    Infra Structured Networks

    شبكه‌های فاقد زیرساخت

    Infra Structure-less Networks

    ترافیك داخلی

    Internal Traffic

    سلسله‌مراتبی منطقی

    Logically Hierarchical

    مدل تحرك

    Mobility Model

    مدل تحرك با وابستگی لحظه‌ای

    Mobility Model with Temporal Dependency

    چندگامی

    Multi Hop

    چگالی گره‌ها

    Node Density

    شی‌گرا

    Object Oriented

    سرباره

    Overhead

    زمان توقف

    Pause Time

    سلسله‌مراتبی در لایه فیزیكی

    Physically Hierarchical

    مدلهای تحرك تصادفی

    Random-Based Mobility Models

    مقیاس‌پذیری

    Scalability

    تولید سناریو

    Scenario Generation

    خودحذفی

    Self Pruning

    عدد شمارشی

    Sequence Number

    یك گامی

    Single Hop

    شیار زمانی

    Slot Time

    وابستگی فضایی

    Spatial Dependency

    افت سرعت

    Speed Decay

    پایداری

    Stability

    مسیرهای خارج از رده

    Stale Routes

    ظرفیت ذخیره‌سازی

    Storage Capacity

    گذردهی

    Throughput

    تفكیك ترافیك

    Traffic Isolation

    الگوی ترافیك

    Traffic Pattern

    تعویق زمانی

    Transmission Defer

    گروه مجازی

    Virtual Group

    شبكه‌های بی‌سیم

    Wireless Networks

    ضمیمه 2

    عبارتهای اختصاری

    Associativity Based Routing

    ABR

    Ad-hoc  on-demand  Distance  Vector

    AODV

    Access Point

    AP

    Blind Flooding

    BF

    Border Gateway Protocol

    BGP

    Backbone Node

    BN

    Cluster Based Routing Protocol

    CBRP

    Clusterhead Gateway Switch Routing

    CGSR

    Cluster Head

    CH

    Cluster Head Duration

    CHD

    Cluster Member Duration

    CMD

    Carrier Sense Multiple Access with Collision Avoidance

    CSMA/CA

    Defense Advanced Research Projects Agency

    DARPA

    Ditributed Coordination Function

    DCF

    Distributed Inter-Frame Space

    DIFS

    Dominating Set

    DS

    Destination Sequence Distance Vector

    DSDV

    Dynamic Source Routing

    DSR

    Distance Vector

    DV

    Global Positioning System

    GPS

    High Frequency

    HF

    Hierarchical State Routing

    HSR

    Internet Engineering Task Force

    IETF

    Independent Identically Distributed

    i.i.d

    Internet Protocol

    IP

    Intra-Task Force

    ITF

    Locatioon Aided Routing

    LAR

    Linked Clustered Algorithm

    LCA

    Least Clusterhead Change

    LCC

    Link State

    LS

    Medium Access Control

    MAC

    Mobile Ad Hoc Networks

    MANET 

    Mobile Backbone

    MBN

    Network Allocation Vector

    NAV

    Network Simulator

    NS

    Point Coordination Function

    PCF

    Personal Communication System

    PCS

    Packet Radio Network

    PRNET

    Quality Of Service

    QOS

    Random Assessment Delay

    RAD

    Relative Distance Micro-discovery Ad hoc Routing

    RDMAR

    Reference Point Group Mobility

    RPGM

    Request Reply

    RREP

    Route Request

    RREQ

    Request To Send / Clear To Send

    RTS/CTS

    Short Inter-Frame Space

    SIFS

    Systematic Testing of Robustness by Evaluation of Synthesized Scenarios

    STRESS

    Temporally Ordered Routing Algorithm

    TORA

    Virtual Inter Network Testbad

    VINT

    Witness Aided Routing

    WAR

    Wireless Local Area Network

    WLAN

    Wireless Routing Protocol

    WRP

    Zone Routing Protocol

    ZRP

    مراجع

    1. Jubin and Tornow, “The DARPA Packet Radio Network Protocols”, in the Proceedings of the IEEE, Special Issue on Packet Radio Networks, Jan 1987, vol.75, pp.21-32.
    2. Xiaoyan Hong,Kaixin Xu, and Mario Gerla, “Scalable Routing Protocols for Mobile Ad Hoc Networks”, IEEE Network Magazine,July-Aug, 2002, pp.11-21.
    3. Tomochika Ozaki, Jaime Bae Kim and Tatsuya Suda, “Bandwidth-Efficient Multicast Routing for Multihop, Ad-Hoc Wireless Networks”, in Proceedings of IEEE INFOCOM 2001, Anchorage, Alaska, USA, April 2001, pp.1182-1191.
    4. “Ad hoc On-Demand Distance Vector (AODV) Routing”, http://www.ietf.org/internet-drafts/draft-ietf-manet-aodv-10.txt, IETF Internet draft, Jan 2002
    5. “The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR)”, http://www.ietf.org/internet-drafts/draft-ietf-manet-dsr-07.txt, IETF Internet draft, Feb 2002
    6. P. Gupta and P.R. Kumar, “The Capacity of Wireless Networks”, in IEEE Transactions on Information Theory, vol. IT-46, no. 2, March 2000, pp.388-404.
    7. Piyush Gupta, Robert Gray, and P. R. Kumar, “An Experimental Scaling Law for Ad Hoc Networks'', Technical report, University of Illinois at UrbanaChampaign, black.csl.uiuc.edu/~prkumar, May 16, 2001,
    8. C. E. Perkins, E. M. Royer, S. R. Das, and M. K. Marina, "Performance comparison of two on-demand routing protocols for ad hoc networks," IEEE Personal Communications, Feb 2001, vol. 8, pp. 16 - 28.
    9. I. Aron and S. K. S. Gupta, “On the scalability of on-demand routing protocols for mobile ad hoc networks: an analytical study”, in Journal of Interconnection Networks (JOIN), Vol. 2, No.1, March 2001, pp.5-29.
    10. J. Li, C. Blake, D.S.J. De Couto, H. Lee, R. Morris, “Capacity of Ad Hoc wireless networks”, in Proceedings of the 7th annual international conference on Mobile computing and networking (MOBICOM’2001), Rome, Italy, 2001, pp.61-69.
    11. Matthias Grossglauser, David Tse, “Mobility increases the capacity of ad hoc wireless networks”, IEEE/ACM Transactions on Networking (TON), Aug 2002, vol.10, pp.477-486.
    12. Nikhil Bansal, Zhen Liu, “capacity delay and mobility in wireless ad hoc networks”, In Proceedings of the 22nd Conference of the IEEE Computer and Communications Society(INFOCOM’2003), April 2003, san Francisco, CA, pp.1553-1563.
    13. X. Lin and N.B. Shroff, “Towards Achieving the Maximum Capacity in Large Mobile Wireless Networks under Delay Constraints”, Journal Of Communication and Networks (JCN), Dec 2004, vol.6, no.4, pp.352-361.
    14. Kaixin Xu, Xiaoyan Hong, and Mario Gerla, "An Ad Hoc Network with Mobile Backbones", in Proceedings of IEEE ICC'02, New York, NY, Apr 2002, pp.3138-3143.
    15. Z.J. Haas and M.R. Pearlman “The Performance of Query Control Schemes for the Zone Routing Protocol," ACM/IEEE Transactions on Networking, vol.9, no.4, August 2001, pp.11-18.
    16. J. Broch, D. Maltz, D. Johnson, Y.-C. Hu, and J. Jetcheva, “A Performance Comparison of Multihop Wireless Ad Hoc Network Routing Protocols“, in Proceedings of the IEEE/ACM MOBICOM ’98, Oct. 1998, pp. 85–97.
    17. T. Camp, J. Boleng, and V. Davies, “A Survey of Mobility Models for Ad Hoc Network Research”, Wireless Communication & Mobile Computing (WCMC): Special issue on Mobile Ad Hoc Networking: Research, Trends and Applications, vol.2, no.5, 2002, pp. 483-502.
    18. F. Bai, A. Helmy, "A Survey of Mobility Modeling and Analysis in Wireless Adhoc Networks", Book Chapter in the book on "Wireless Ad Hoc and Sensor Networks", Kluwer Academic Publishers, June 2004.
    19. Christian Bettstetter, Hannes Hartenstein, and Xavier Perez-Costa, "Stochastic Properties of the Random Waypoint Mobility Model", in ACM/Kluwer Wireless Networks, Special Issue on Modeling and Analysis of Mobile Networks, vol. 10, no. 5, Sept 2004, pp.555-567.
    20. J. Yoon, M. Liu and B. Noble, "Random Waypoint Considered Harmful", In Proceedings of the 22nd Conference of the IEEE Computer and Communications Society(INFOCOM’2003), April 2003, San Francisco, CA, pp.1312-1321.
    21. Qunwei Zheng, Xiaoyan Hong, and Sibabrata Ray, "Recent advances in mobility modeling for mobile ad hoc network research", In Proceedings of the 42nd annual Southeast regional conference, Alabama, USA, April 2004, pp.70-75.
    22. Elizabeth M. Royer, P. Michael Melliar-Smith, and Louise E. Moser. "An Analysis of the Optimum Node Density for Ad hoc Mobile Networks", in Proceedings of the IEEE International Conference on Communications(ICC’2001), Helsinki, Finland, June 2001.
    23. Amit Jardosh, Elizabeth M. Belding-Royer, Kevin C. Almeroth, Subhash Suri, "Towards realistic mobility models for mobile ad hoc networks", in Proceedings of the 9th annual international conference on Mobile computing and networking (MOBICOM 2003), San Diego, CA, USA, Sept 2003, pp. 217-229.  
    24. Lee Breslau, Deborah Estrin, Kevin Fall, Sally Floyd, John Heidemann, Ahmed Helmy, Polly Huang, Steven McCanne, Kannan Varadhan, Ya Xu, and Haobo Yu, "Advances in Network Simulation", in IEEE Computer, 33 May, 2000, (5 ), pp.59-67.
    25. "The Network Simulator – NS2", http://www.isi.edu/nam/ns/.
    26. Mineo Takai, Jay Martin and Rajive Bagrodia, "Effects of Wireless Physical Layer Modeling in Mobile Ad Hoc Networks", Proceedings of the 2001 ACM International Symposium on Mobile Ad Hoc Networking & Computing (MobiHoc 2001), October 2001, pp.87-94.
    27. M. Gerla, G. Pei, and S.-J. Lee, "Wireless, Mobile Ad-Hoc Network Routing" in Proceedings of IEEE/ACM WINLAB/Berkeley FOCUS, New Brunswick, NJ, May 1999.
    28. G. Pei, M. Gerla, and T.-W. Chen, “Fisheye State Routing in Mobile Ad Hoc Networks,” in Proceedings of ICDCS Workshop on Wireless Networks and Mobile Computing, Taipei, Taiwan, Apr.2000, pp.D71-D78.
    29. S.-J. Lee, M. Gerla, “Dynamic Load-Aware Routing in Ad hoc Networks” in Proceedings of IEEE International Conference on Communications (ICC’2001), Helsinki, Finland, June 2001, pp. 3206-3210.
    30. S. Lee, W. Su, and M. Gerla, "Exploiting the unicast functionality of the on-demand multicast routing protocol," in Proceedings of IEEE Wireless Communications and Networking Conference (WCNC’2000), Chicago, IL, Sept 2000, pp.1317-1322.
    31. S.-J. Lee and M. Gerla, “AODV-BR: Backup Routing in Ad hoc Networks” in Proceedings of IEEE Wireless Communications and Networking Conference (WCNC’2000), Chicago, IL, Sep. 2000, pp.1311-1316.
    32. S.J. Lee and M. Gerla, “Split Multipath Routing with Maximally Disjoint Paths in Ad hoc Networks” in Proceedings of IEEE International Conference on Communications (ICC’2001), Helsinki, Finland, June 2001, pp.3201-3205.
    33. E. M. Royer and C. E. Perkins, “Multicast Ad hoc On-Demand Distance Vector (MAODV) Routing”, draft-ietf.manet-maodv-00.txt, IETF Internet draft, July 2000.
    34. Elizabeth M. Belding-Royer. "Hierarchical Routing in Ad hoc Mobile Networks", Wireless Communication & Mobile Computing, 2(5), pp. 515-532, 2002.
    35. Ian D. Chakeres and Elizabeth M. Belding-Royer. "The Utility of Hello Messages for Determining Link Connectivity." Proceedings of the 5th International Symposium on Wireless Personal Multimedia Communications (WPMC) 2002, Honolulu, Hawaii, October 2002.
    36. Kimaya Sanzgiri, Bridget Dahill, Brian N. Levine, Clay Shields, and Elizabeth M. Belding-Royer. "A Secure Routing Protocol for Ad hoc Networks", in Proceedings of the International Conference on Network Protocols (ICNP’2002), Paris, France, November 2002.
    37. Elizabeth M. Belding-Royer and Charles E. Perkins. "Transmission Range Effects on AODV Multicast Communication", in ACM/Kluwer Mobile Networks and Applications special issue on Multipoint Communication in Wireless Mobile Networks, 2002, 7(6), pp. 455-470.
    38. Rituparna Ghosh, Stefano Basagni, "Limiting the impact of mobility on ad hoc clustering," in Proceedings of the 2nd ACM international workshop on Performance evaluation of wireless ad hoc, sensor, and ubiquitous networks (PE-WASUN 2005), Oct 2005, Montréal, Quebec, Canada, pp.197-204.
    39. Mohammed S. Al-kahtani, Hussein T. Mouftah, “Enhancements for clustering stability in mobile ad hoc networks,in Proceedings of the 1st ACM international workshop on Quality of service & security in wireless and mobile networks (Q2SWinet'2005), Montreal, Quebec, Canada, Oct 2005, pp.112-121.
    40. J. Y. YU and P. H. J. CHONG, "A Survey of Clustering Schemes for Mobile Ad Hoc Networks," IEEE Communications Surveys and Tutorials, First Quarter 2005, Vol.7, No.1, pp.32-48.
    41. Prithwish Basu, Naved Khan, and Thomas D.C. Little, "A Mobility Based Metric for Clustering in Mobile Ad Hoc Networks", in Proc. of IEEE ICDCS 2001 Workshop on Wireless Networks and Mobile Computing, Phoenix, AZ, April 2001,  pp. 413-418.
    42. F. Garcia, J. Solano and I. Stojmenovic, “Connectivity based k-hop clustering in wireless networks”, in Telecommunication Systems, vol.22, 1-4, pp. 205-220, 2003.
    43. A.D. Amis, R. Prakash, T.H.P. Vuong and D.T. Huynh. “Max-Min D-Cluster Formation in Wireless Ad Hoc Networks”, in Proceedings of IEEE INFOCOM'2000, Tel Aviv, March 2000, pp.32-41.

    38.       Kaixin Xu,Mario Gerla, “A Heterogeneous Routing Protocol Based on a New Stable Clustering Scheme”, in Proceedings of IEEE MILCOM 2002, Anaheim, CA, Oct. 2002, pp.838-843.

    پیشگفتار

    امروزه شبكه‌های بی‌سیم به دلیل كاربردهایی كه دارد و همچنین سرویسهایی كه ارائه می‌دهد، رشد چشمگیری داشته است. این شبكه‌ها در حال توسعه سریعی هستند و سرویسهای ارائه شده هم مرتباً بیشتر و بهتر می‌شود، در آینده‌ای نه چندان دور، تكنولوژی اطلاعات بر پایه مخابرات بی‌سیم خواهد بود. از آنجاییكه ایجاد شبكه با زیرساخت باعث محدودیت در شبكه‌های موبایل و سلولی معمولی خواهد كرد؛ لذا شبكه‌های بدون زیر ساخت می‌تواند ایدة خوبی برای ادامه مخابرات بی‌سیم باشد. شبكه‌های ادهاك، بدلیل عدم نیاز به زیرساختار، محدودیت شبكه‌های موبایل را مرتفع خواهد كرد.

     شبكه‌های Ad–hoc برای اولین بار توسط وزارت دفاع آمریكا در سیستم‌های نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیكن از سال 1970 بطور عمومی مورد استفاده میباشد.

    در این پروژه هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد.

    در این راستا  ابتدا در فصل اول  به تقسیم بندی و توضیح شبكه های ادهاك و مروری بر پروتكلهای مسیریابی آن خواهیم پرداخت و سپس در فصل دوم  عناصر مورد استفاده جهت شبیه سازی شبكه های MANET كه شامل مدل های حركت و ابزار شبیه سازی می باشد مورد بررسی قرار می گیرد و نیز  فصل آخر را به بررسی الگوریتم های خوشه یابی و ارائه یك الگوریتم پیشنهادی و همچنین ارزیابی كارائی آن نسبت به سایر روش های خوشه یابی اختصاص داده ایم و فصل چهارم  ننتیجه گیری و پیشنهاد برای آینده و در پایان نیز به طرح یك مقاله شخصی كه شامل خلاصه  این رساله می باشد پرداخته ایم، با امید به ایجاد انگیزه ای دو چندان در جهت پیشرفت های علمی، عزت و سلامت همه عزیزان را از درگاه ایزدمنان خواستارم.   

    فصل اول

    شبكه‌های Ad Hoc

    1-1 تقسیم‌بندی شبكه‌های بی‌سیم[1]

    شبكه های بی‎سیم را از نظر معماری می توان به دو گروه اصلی تقسیم بندی نمود:

    الف) شبكه های دارای زیرساخت[2]

    مسیریابهایی كه در این نوع شبكه‌ها مورد استفاده قرار می‌گیرند، اصطلاحاً به ایستگاه‌های ثابت شهرت دارند. این ایستگاههای پایه‌ای قابلیت حركت ندارند، با روشهای مختلف و با امكانات سرعت بالا به یكدیگر متصل هستند. هر واحد متحرك در زمان برقراری ارتباط و نیز ردو بدل كردن اطلاعات، به نزدیكترین ایستگاه پایه‌ای متصل می شود. در نتیجه ارتباطات بی‎سیم در این نوع شبكه‌ها، بر اساس ارتباط سیمی[3] بین ایستگاه های پایه‌ای صورت می پذیرد. این شبكه‌ها همچنین به شبكه‌های بی‎سیم یك‌گامی[4] نیز شهرت دارند. شبكه‌های مخابرات سلولی و شبكه‌های PCS[5] مثالهایی از این نوع شبكه‌های بی‌سیم هستند. در شبكه‌های یك‌گامی گره‌های متحرك همواره تحت پوشش ایستگاههای پایه قرار دارند و در نتیجه ارتباط پیوسته‌ای با ایستگاههای پایه دارند.

    شكل 1-1  مثالی از شبكه‌های دارای زیرساخت

    ب) شبكه های فاقد زیرساخت[6]

    در این شبكه ها كه به شبكه های MANET[7] نیز شهرت دارند، هیچ زیر ساخت از پیش تعریف شده ای برای برقراری ارتباط بین گره ها وجود ندارد. هر گره قابلیت مسیریابی را داراست در عین حال، قادر است در هر جهتی حركت كند و همچنین به گره های دیگر نیز متصل شود. به همین دلیل، اطلاعات ارسالی از یك گره به گره دیگر بدلیل فاصله دو گره مزبور ممكن است در صورت نیاز از چند گره دیگر عبور كند. درنتیجه، این شبكه ها را شبكه های بی‎سیم چندگامی[8] نیز می‌نامند. در این پروژه، این دسته از شبكه‌های بی‌سیم مورد بحث و بررسی قرار می گیرند.

    شكل 1-2 نمونه‌ای از شبكه‌های فاقد زیر ساخت

    باتوجه به اینكه هیچ زیرساخت ارتباطی ویا ادوات سخت افزاری جانبی جهت راه‌اندازی و مدیریت شبكه مورد نیاز نیست، با روشن شدن و فعال شدن گره‌ها، شبكه تشكیل می‌شود. بدین ترتیب سادگی و سرعت راه‌اندازی شبكه از خصوصیات شبكه‌های MANET می‌باشد.

    اینگونه شبكه‌ها در مواردی مورد استفاده قرار می‌گیرند كه هیچ ساختار ارتباطی دیگری موجود نباشد. با وجود اینكه انتظار می رود كاربردهای این نوع شبكه‌ها جنبه اقتصادی داشته باشند ولی بیشتر كاربردهای مطرح شده تاكنون جنبه نظامی داشته‌اند. این امر نیز طبیعی به نظر می رسد و در میدان جنگ و یا موارد كمك رسانی و امداد در مناطقی كه امكانات مخابراتی در دسترس نمی باشند، این شبكه ها تنها راه عملی برای ارسال داده به شمار می روند.

    شبكه‌های موسوم به PRNET[9] كه در سال 1973 توسط DARPA[10] طراحی و مورد استفاده قرارگرفته‌اند ]1[ ، اولین شبكه‌های پیشنهادی از نوع MANET به شمار می‌روند. هدف از طراحی این شبكه، فراهم آوردن ارتباط كامپیوتری بین ترمینالهای متحرك بود. این شبكه درحقیقت به یك محیط برای تحقیقات و همچنین توسعه پروتكلهای مسیریابی شبكه‌های MANET تبدیل شد. شبكه‌های HF ITF نمونه دیگری از شبكه‌های MANET هستند كه با ارائه یك الگوریتم مسیریابی توزیعی و سلسله‌مراتبی طراحی شدند. اكنون با ارائه فناوریهای مختلف بی‌سیم و وفور كاربرد آنها، شبكه‌های MANET، بیشتر مورد توجه محققین قرارگرفته‌اند. با گسترش تحقیقات در مورد شبكه‌های MANET ، IETF گروه كاری MANET را مسؤل تدوین استاندارد های مربوط به این شبكه‌ها نموده‌است.

    خصوصیات مهم شبكه های ad-hoc را می توان به صورت زیر برشمرد ]3 [:

    -                توپولوژی شبكه به دلیل حركت گره‌ها و همچنین مشكل توان در گره‌ها، می‌تواند به شدت متغیر باشد.

    -                به دلیل محدودیت در توان پراكنشی گره‌ها، اطلاعات ارسالی ممكن است از چند گره میانی عبور كند.

    -                منابع در شبكه‌های ad-hoc كاملاً محدود هستند؛ این منابع عبارتند از: پهنای باند كانال، منابع گره مانند توان محاسباتی[11]، ظرفیت ذخیره سازی[12] و توان باتری.

    -                به دلیل حركت گره‌ها، توپولوژی شبكه دائماً در حال تغییر است و پروتكل مسیریابی
    باید از این تغییرات آگاه باشد. بحث اصلی، یافتن پروتكلهای مسیریابی دینامیكی است كه در چنین محیطی، قادر به یافتن مسیر مناسب جهت برقراری ارتباط و تبادل اطلاعات بین دو گره باشند.

    1-2 مروری بر پروتكلهای مسیریابی در شبكه‌های MANET

    دراین قسمت مروری خواهیم داشت بر الگوریتمهای مسیریابی كه تاكنون جهت شبكه‌های MANET ارائه‌شده‌اند. شكل 1-3 نشان‌دهنده تقسیم‌بندی الگوریتمهای ارائه شده می‌باشد ]2[.

    شكل 1-3  تقسیم‌بندی پروتكلهای مسیریابی شبكه‌های MANET

    1-2-1 الگوریتمهای مسیریابی مسطح[13]

    در این دسته از پروتكلهای مسیریابی، نقش كلیه گره‌ها درامر مسیریابی یكسان است و كلیه گره‌ها به لحاظ سخت‌افزاری و نرم‌افزاری و همچنین عملكرد در امر مسیریابی، با یكدیگر یكسان هستند و هیچ دسته‌بندی بین گره‌ها صورت نمی‌پذیرد. تخصیص آدرس به گره‌ها نیز در این الگوریتمها، بر هیچ قانونی استوار نیست و می‌تواند كاملا تصادفی صورت پذیرد. پروتكلهای مسیریابی مسطح را می توان به صورت كلی به دو گروه تقسیم بندی كرد:

    -        پروتكلهای مسیریابی Table-driven (Proactive)

    -        پروتكلهای مسیریابی On-Demand (Reactive)

    1-2-1-1 پروتكلهای مسیریابی Table Driven

    این دسته از پروتكلهای مسیریابی كه در ابتدای مطرح شدن شبكه‌های MANET ارائه‌شده‌‌اند، بر روشهای مسیریابی معمول در شبكه‌های ثابت، مانند روشهای DV[14] و LS[15] تكیه می‌كنند. در نتیجه مشابه الگوریتمهای مزبور، در هر گره جداولی از اطلاعات مربوط به مسیریابی نگهداری میشوند. با توجه به تحرك گره‌ها و تغییر توپولوژی شبكه، كه مهمترین تفاوت شبكه‌های MANET و شبكه‌های ثابت می‌باشد، اطلاعات موجود در این جداول با هر تغییر در شبكه باید اصلاح شوند تا از هماهنگی[16] جداول در گره‌های مختلف اطمینان حاصل شود. عموماً در این دسته از پروتكلهای مسیریابی، اطلاعات مسیریابی توسط هر گره بصورت دوره‎ای و در زمانهای مشخص به دیگر گره‌ها بصورت بسته‌های حاوی اطلاعات كنترلی ارسال می‎شود. پروتكلهای مسیریابی كه در این گروه قرار می‌گیرند، بر حسب تعداد جداول و اطلاعاتی كه در این جداول قرار می گیرند و همچنین از لحاظ روش ارسال اطلاعات مسیریابی به دیگر گره‌ها، تقسیم بندی می شوند.

    كلیه پروتكلهای مسیریابی كه بر اساس الگوریتمهای DV عمل می كنند، از نوع پروتكلهای Table-Driven محسوب می شوند.  نقطه ضعف عمده این الگوریتمها این است كه سرعت همگرایی نسبت به تغییرات شبكه كه از تحرك گره‌ها ناشی میشود پایین است.

    در ادامه به شرح برخی از پروتكلهای Table – Driven می پردازیم.

    1-2-1-1-1  پروتكل مسیریابی DSDV

    DSDV  یك نسخه بهبود یافته از DBF است. درDSDV، هیچگاه حلقه رخ نخواهد داد. اطلاعاتی كه در هر گره نگهداری میشود، شامل آدرس گره‌ها و همچنین تعداد گره‌های میانی جهت دسترسی به آن گره است. هر سطر این جدول با یك عدد شمارشی[17] علامت گذاری میشود. این اعداد جهت تشخیص مسیرهای جدید از مسیرهای قدیمی و خارج از رده[18] مورد استفاده قرار می‌گیرند تا از تشكیل حلقه جلوگیری به عمل آید. جداول مسیریابی به صورت دوره‎ای و جهت ایجاد سازگاری بین گره‌های شبكه به دیگر گره‌ها ارسال می شوند. این امر باعث ایجاد ترافیك نسبتاً زیادی در شبكه می شود. جهت تعدیل و كاهش اثرات این ترافیك، دو نوع بسته كنترلی، جهت ارسال تغییرات این جداول به دیگر گره‌های شبكه مورد استفاده قرار می گیرند:

    الف) Full Dump : این بسته ها حاوی كلیه اطلاعات مسیریابی هستند.

    ب)Incremental Packets : این بسته ها صرفاً اطلاعاتی را حمل می كنند كه از زمان ارسال آخرین بسته Full Dump، تغییر كرده‌اند. در نتیجه هر گره باید جدولی نیز داشته باشد تا اطلاعات Incremental را نگهداری نماید.

    1-2-1-1-2 پروتكل مسیریابی WRP

    دراین روش هدف نگهداری اطلاعات مسیریابی در كلیه گره‌های شبكه است. هر گره باید 4 جدول در حافظه خود نگهداری كند: جدول فاصله[19]، جدول مسیریابی[20]، جدول هزینه اتصال[21] و جدول ارسال مجدد پیام[22] .

    در جدول ارسال مجدد پیام، بخشهایی از تغییرات كه باید مجدداً ارسال شوند و همچنین آدرس گره‌هایی كه باید به این ارسال مجدد پاسخ دهند ثبت میشوند. پیام بهنگام‌سازی[23]،  فقط بین گره‌های مجاور ارسال میشود و حاوی تغییرات و همچنین فهرست آدرسهایی از گره‌های شبكه است كه باید نتیجه دریافت این پیام را به فرستنده منعكس نمایند. پیام تصحیح زمانی توسط یك گره ارسال میشود كه این گره یك پیام تصحیح از همسایه خود دریافت كند و یا تغییری در یك اتصال با یكی از همسایگان خود مشاهده كند.

    گره‌ها با ردو بدل شدن acknowledgement و همچنین دیگر پیامها، از حضور همسایگان خود مطلع میشوند. زمانیكه یك گره اطلاعاتی برای ارسال ندارد، باید بصورت دوره‎ای پیام Hello ارسال كند تا از درستی اتصالات خود اطمینان حاصل نماید.

    همچنین با دریافت این پیام از یك گره جدید، گره‌های دیگر آدرس این گره را در جدول مسیریابی خود قرار می‎دهند. در روش WRP، از آنجائیكه سازگاری اطلاعات هر گره با اطلاعات ارسالی از گره‌های همسایه دائماً برقرار میشود، مسأله Count–to–infinity رخ نخواهد داد و این امر نهایتاً از بروز حلقه جلوگیری خواهد كرد. همچنین، در صورت بروز خرابی در یك اتصال، همگرایی مسیر سریعا صورت خواهد پذیرفت.

    1-2-1-2 پروتكلهای مسیریابی on-Demand

    الگوریتمهای مسیریابی مانند AODV ،DSR ABR ، TORA ،RDMAR و WAR در این گروه قرار می‌گیرند. در این دسته از پروتكلها، یك مسیر جدید فقط در صورتی ایجاد خواهد شد كه گره مبدا بدان نیاز داشته باشد. هدف اصلی از ارائه این دسته از پروتكلها، كاهش بار ترافیك كنترلی ناشی از مسیریابی در شبكه است. بار زیاد ترافیك مسیریابی در شبكه‌های با پهنای باند كم، می تواند اثرات منفی زیادی بر روی كارائی این دسته از شبكه‌ها داشته باشد. زمانیكه یك گره، مسیری به گرة مقصد نیاز داشته باشد، فرایند پیدا كردن مسیر[24] را شروع خواهد كرد. این فرایند زمانی به انتها می رسد كه یك مسیر جدید پیدا شود و یا اینكه كلیه مسیرهای ممكن امتحان شده باشند. اگر در این فرایند، مسیر جدیدی پیدا شد، فرایند نگهداری مسیر[25] باید این مسیر را نگهداری نماید. این نگهداری تا زمانی انجام خواهد شد كه گره مقصد دیگر قابل دستیابی نباشد و یا اینكه مسیر دیگر مورد نیاز نباشد ]3[. در این قسمت به بیان برخی پروتكلهای on-Demand موجود می پردازیم:

    1-2-1-2-1 پروتكل مسیریابی AODV

    AODV ]7و8[ مشابه با DSDV طراحی شده‌ است. تفاوت اصلی AODV با DSDV در این است كه بر خلاف DSDV، فهرست كامل مسیرها نگهداری نمیشود ]3[. در این الگوریتم، در هر گره فرایند یافتن مسیر مطابق شكل 3 با پراكنش كردن یك درخواست مسیر RREQ به گره‌های همسایه آغاز میشود. گره‌های همسایه نیز پس از ذخیره كردن مشخصات فرستنده RREQ , این بسته را به دیگر گره‌های همسایه خود ارسال مینمایند. این عمل تا آنجا ادامه می‎یابد كه گره مقصد و یا یكی از گره های میانی كه مسیر نسبتاً جدیدی به گره مقصد دارد، بسته را دریافت نماید. مسیر نسبتا جدید[26]، مسیری است كه عدد شمارشی آن، بزرگتر یا مساوی عدد موجود در RREQ باشد. در اینجا، گره مقصد یا گره میانی حاوی مسیر مطابق شكل 1-4، با ارسال یك تقاضای پاسخ RREP به گره همسایه‌ای كه RREQ را از آن دریافت كرده است، به این درخواست پاسخ می دهد.


    جهت دریافت فایل کامل  لطفا آن را خریداری نمایید

    قیمت فایل فقط 2,900 تومان

    خرید

    برچسب ها : مسیریابی مبتنی بر ناحیه بندی در شبكه های Ad Hoc , , پروژه , پژوهش , شهرسازی‌ , معماری , مقاله , جزوه , تحقیق , Routing based on ad hoc networking , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , بی‎سیم , شبكه‌های بی‌سیم , دانلود تحقیق , شبكه‌های Ad Hoc

    نظرات کاربران در مورد این کالا
    تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
    ارسال نظر