مقاله مسیریابی مبتنی بر ناحیه‌بندی در شبکه‌های Ad Hoc


در حال بارگذاری
10 سپتامبر 2024
فایل ورد و پاورپوینت
2120
5 بازدید
۶۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 مقاله مسیریابی مبتنی بر ناحیه‌بندی در شبکه‌های Ad Hoc دارای ۱۰۱ صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله مسیریابی مبتنی بر ناحیه‌بندی در شبکه‌های Ad Hoc  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

بخشی از فهرست مطالب پروژه مقاله مسیریابی مبتنی بر ناحیه‌بندی در شبکه‌های Ad Hoc

پیشگفتار  
فصل اول       
شبکه‌های Ad Hoc                             
۱-۱ تقسیم‌بندی شبکه‌های بی‌سیم                                         
۱-۲ مروری بر پروتکلهای مسیریابی در شبکه‌های MANET          
۱-۲-۱ الگوریتمهای مسیریابی مسطح                              
۱-۲-۱-۱ پروتکلهای مسیریابی Table Driven  
۱-۲-۱-۱-۱  پروتکل مسیریابی DSDV                             
۱-۲-۱-۱-۲ پروتکل مسیریابی WRP                                       
۱-۲-۱-۲ پروتکلهای مسیریابی on-Demand       
۱-۲-۱-۲-۱ پروتکل مسیریابی AODV                         
۱-۲-۱-۲-۲ پروتکل مسیریابی DSR                                   
۱-۲-۱-۲-۳ ظرفیت شبکه های بی‌سیم و محدودیت الگوریتمهای On-Demand            
۱-۲-۲ الگوریتمهای مسیریابی سلسله‌مراتبی         
۱-۲-۲-۱ مفهوم خوشه‌یابی              
۱-۲-۲-۲ مزایای استفاده از خوشه‌یابی                                 
۱-۲-۲-۳ الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی      
فصل دوم               
عناصر مورد استفاده جهت شبیه‌سازی شبکه‌های MANET                
۲-۱ تکنولوژی بی‌سیم مورد استفاده در شبیه سازی شبکه های  Ad Hoc           
۲-۲ مدلهای تحرک                                  
۲-۲-۱ مدل‌های تحرک تصادفی          
۲-۲-۲ مدل تحرک با وابستگی لحظه‌ای                           
۲-۲-۳ مدل تحرک با وابستگی فضایی                                 
۲-۲-۴ مدلهای تحرک با محدودیت جغرافیایی   
۲-۲-۵ خصوصیات مدل تحرک Random Waypoint                          
۲-۳ ابزار شبیه‌سازی                        
فصل سوم         
خوشه‌یابی               
۳-۱ مروری بر الگوریتمهای خوشه‌یابی               
۳-۲ پارامترهای کارایی در روشهای خوشه‌یابی                                          
۳-۳ الگوریتم خوشه‌یابی پیشنهادی                     
۳-۳-۱ تشخیص گره‌های همسایه  
۳-۳-۲ شکل گیری خوشه‌ها  
۳-۳-۳ پیکربندی مجدد خوشه‌ها  
۳-۳-۴ ارزیابی کارایی                            
فصل چهارم                                         
نتیجه‌گیری و پیشنهاد برای آینده             
ضمیمه ۱ ( واژه‌نامه )            
ضمیمه ۲ ( عبارتهای اختصاری )                   
مراجع         

بخشی از منابع و مراجع پروژه مقاله مسیریابی مبتنی بر ناحیه‌بندی در شبکه‌های Ad Hoc

Jubin and Tornow, “The DARPA Packet Radio Network Protocols”, in the Proceedings of the IEEE, Special Issue on Packet Radio Networks, Jan 1987, vol.75, pp.21-
Xiaoyan Hong,Kaixin Xu, and Mario Gerla, “Scalable Routing Protocols for Mobile Ad Hoc Networks”, IEEE Network Magazine,July-Aug, 2002, pp.11-
Tomochika Ozaki, Jaime Bae Kim and Tatsuya Suda, “Bandwidth-Efficient Multicast Routing for Multihop, Ad-Hoc Wireless Networks”, in Proceedings of IEEE INFOCOM 2001, Anchorage, Alaska, USA, April 2001, pp.1182-
“Ad hoc On-Demand Distance Vector (AODV) Routing”,
“The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR)”,
P. Gupta and P.R. Kumar, “The Capacity of Wireless Networks”, in IEEE Transactions on Information Theory, vol. IT-46, no. 2, March 2000, pp.388-
Piyush Gupta, Robert Gray, and P. R. Kumar, “An Experimental Scaling Law for Ad Hoc Networks”, Technical report, University of Illinois at UrbanaChampaign, black.csl.uiuc.edu/~prkumar, May 16, 2001,
C. E. Perkins, E. M. Royer, S. R. Das, and M. K. Marina, “Performance comparison of two on-demand routing protocols for ad hoc networks,” IEEE Personal Communications, Feb 2001, vol. 8, pp. 16 –
I. Aron and S. K. S. Gupta, “On the scalability of on-demand routing protocols for mobile ad hoc networks: an analytical study”, in Journal of Interconnection Networks (JOIN), Vol. 2, No.1, March 2001, pp.5-
J. Li, C. Blake, D.S.J. De Couto, H. Lee, R. Morris, “Capacity of Ad Hoc wireless networks”, in Proceedings of the 7th annual international conference on Mobile computing and networking (MOBICOM’۲۰۰۱), Rome, Italy, 2001, pp.61-
Matthias Grossglauser, David Tse, “Mobility increases the capacity of ad hoc wireless networks”, IEEE/ACM Transactions on Networking (TON), Aug 2002, vol.10, pp.477-
Nikhil Bansal, Zhen Liu, “capacity delay and mobility in wireless ad hoc networks”, In Proceedings of the 22nd Conference of the IEEE Computer and Communications Society(INFOCOM’۲۰۰۳), April 2003, san Francisco, CA, pp.1553-
X. Lin and N.B. Shroff, “Towards Achieving the Maximum Capacity in Large Mobile Wireless Networks under Delay Constraints”, Journal Of Communication and Networks (JCN), Dec 2004, vol.6, no.4, pp.352-
Kaixin Xu, Xiaoyan Hong, and Mario Gerla, “An Ad Hoc Network with Mobile Backbones”, in Proceedings of IEEE ICC’02, New York, NY, Apr 2002, pp.3138-
Z.J. Haas and M.R. Pearlman “The Performance of Query Control Schemes for the Zone Routing Protocol,” ACM/IEEE Transactions on Networking, vol.9, no.4, August 2001, pp.11-
J. Broch, D. Maltz, D. Johnson, Y.-C. Hu, and J. Jetcheva, “A Performance Comparison of Multihop Wireless Ad Hoc Network Routing Protocols“, in Proceedings of the IEEE/ACM MOBICOM ’۹۸, Oct. 1998, pp. 85–۹۷
T. Camp, J. Boleng, and V. Davies, “A Survey of Mobility Models for Ad Hoc Network Research”, Wireless Communication & Mobile Computing (WCMC): Special issue on Mobile Ad Hoc Networking: Research, Trends and Applications, vol.2, no.5, 2002, pp. 483-
F. Bai, A. Helmy, “A Survey of Mobility Modeling and Analysis in Wireless Adhoc Networks”, Book Chapter in the book on “Wireless Ad Hoc and Sensor Networks”, Kluwer Academic Publishers, June
Christian Bettstetter, Hannes Hartenstein, and Xavier Perez-Costa, “Stochastic Properties of the Random Waypoint Mobility Model”, in ACM/Kluwer Wireless Networks, Special Issue on Modeling and Analysis of Mobile Networks, vol. 10, no. 5, Sept 2004, pp.555-
J. Yoon, M. Liu and B. Noble, Random Waypoint Considered Harmful, In Proceedings of the 22nd Conference of the IEEE Computer and Communications Society(INFOCOM’۲۰۰۳), April 2003, San Francisco, CA, pp.1312-
Qunwei Zheng, Xiaoyan Hong, and Sibabrata Ray, Recent advances in mobility modeling for mobile ad hoc network research, In Proceedings of the 42nd annual Southeast regional conference, Alabama, USA, April 2004, pp.70-
Elizabeth M. Royer, P. Michael Melliar-Smith, and Louise E. Moser. “An Analysis of the Optimum Node Density for Ad hoc Mobile Networks”, in Proceedings of the IEEE International Conference on Communications(ICC’۲۰۰۱), Helsinki, Finland, June
Amit Jardosh, Elizabeth M. Belding-Royer, Kevin C. Almeroth, Subhash Suri, “Towards realistic mobility models for mobile ad hoc networks“, in Proceedings of the 9th annual international conference on Mobile computing and networking (MOBICOM 2003), San Diego, CA, USA, Sept 2003, pp. 217-
Lee Breslau, Deborah Estrin, Kevin Fall, Sally Floyd, John Heidemann, Ahmed Helmy, Polly Huang, Steven McCanne, Kannan Varadhan, Ya Xu, and Haobo Yu, “Advances in Network Simulation”, in IEEE Computer, ۳۳ May, 2000, (5 ), pp.59-
“The Network Simulator – NS2″, /
Mineo Takai, Jay Martin and Rajive Bagrodia, “Effects of Wireless Physical Layer Modeling in Mobile Ad Hoc Networks”, Proceedings of the 2001 ACM International Symposium on Mobile Ad Hoc Networking & Computing (MobiHoc 2001), October 2001, pp.87-
M. Gerla, G. Pei, and S.-J. Lee, “Wireless, Mobile Ad-Hoc Network Routing” in Proceedings of IEEE/ACM WINLAB/Berkeley FOCUS, New Brunswick, NJ, May
G. Pei, M. Gerla, and T.-W. Chen, “Fisheye State Routing in Mobile Ad Hoc Networks,” in Proceedings of ICDCS Workshop on Wireless Networks and Mobile Computing, Taipei, Taiwan, Apr.2000, pp.D71-D
S.-J. Lee, M. Gerla, “Dynamic Load-Aware Routing in Ad hoc Networks” in Proceedings of IEEE International Conference on Communications (ICC’۲۰۰۱), Helsinki, Finland, June 2001, pp. ۳۲۰۶-۳۲۱۰
S. Lee, W. Su, and M. Gerla, “Exploiting the unicast functionality of the on-demand multicast routing protocol,in Proceedings of IEEE Wireless Communications and Networking Conference (WCNC’۲۰۰۰), Chicago, IL, Sept 2000, pp.1317-
S.-J. Lee and M. Gerla, “AODV-BR: Backup Routing in Ad hoc Networks” in Proceedings of IEEE Wireless Communications and Networking Conference (WCNC’۲۰۰۰), Chicago, IL, Sep. 2000, pp.1311-
S.J. Lee and M. Gerla, “Split Multipath Routing with Maximally Disjoint Paths in Ad hoc Networks” in Proceedings of IEEE International Conference on Communications (ICC’۲۰۰۱), Helsinki, Finland, June 2001, pp.3201-
E. M. Royer and C. E. Perkins, “Multicast Ad hoc On-Demand Distance Vector (MAODV) Routing”, draft-ietf.manet-maodv-00.txt, IETF Internet draft, July
Elizabeth M. Belding-Royer. “Hierarchical Routing in Ad hoc Mobile Networks”, Wireless Communication & Mobile Computing, ۲(۵), pp. 515-532,
Ian D. Chakeres and Elizabeth M. Belding-Royer. “The Utility of Hello Messages for Determining Link Connectivity.” Proceedings of the 5th International Symposium on Wireless Personal Multimedia Communications (WPMC) 2002, Honolulu, Hawaii, October
Kimaya Sanzgiri, Bridget Dahill, Brian N. Levine, Clay Shields, and Elizabeth M. Belding-Royer. “A Secure Routing Protocol for Ad hoc Networks”, in Proceedings of the International Conference on Network Protocols (ICNP’۲۰۰۲), Paris, France, November
Elizabeth M. Belding-Royer and Charles E. Perkins. “Transmission Range Effects on AODV Multicast Communication”, in ACM/Kluwer Mobile Networks and Applications special issue on Multipoint Communication in Wireless Mobile Networks, ۲۰۰۲, ۷(۶), pp. 455-
Rituparna Ghosh, Stefano Basagni, “Limiting the impact of mobility on ad hoc clustering,” in Proceedings of the 2nd ACM international workshop on Performance evaluation of wireless ad hoc, sensor, and ubiquitous networks (PE-WASUN 2005), Oct 2005, Montréal, Quebec, Canada, pp.197-
Mohammed S. Al-kahtani, Hussein T. Mouftah, “Enhancements for clustering stability in mobile ad hoc networks,” in Proceedings of the 1st ACM international workshop on Quality of service & security in wireless and mobile networks (Q2SWinet’2005), Montreal, Quebec, Canada, Oct 2005, pp.112-
J. Y. YU and P. H. J. CHONG, “A Survey of Clustering Schemes for Mobile Ad Hoc Networks,” IEEE Communications Surveys and Tutorials, First Quarter 2005, Vol.7, No.1, pp.32-
Prithwish Basu, Naved Khan, and Thomas D.C. Little, “A Mobility Based Metric for Clustering in Mobile Ad Hoc Networks”, in Proc. of IEEE ICDCS 2001 Workshop on Wireless Networks and Mobile Computing,Phoenix, AZ, April 2001,  pp. 413-
F. Garcia, J. Solano and I. Stojmenovic, “Connectivity based k-hop clustering in wireless networks”, in Telecommunication Systems, vol.22, 1-4, pp. 205-220,
A.D. Amis, R. Prakash, T.H.P. Vuong and D.T. Huynh. “Max-Min D-Cluster Formation in Wireless Ad Hoc Networks”, in Proceedings of IEEE INFOCOM’2000, Tel Aviv, March 2000, pp.32-

Kaixin Xu,Mario Gerla, “A Heterogeneous Routing Protocol Based on a New Stable Clustering Scheme”, in Proceedings of IEEE MILCOM 2002, Anaheim, CA, Oct. 2002, pp.838-

۱-۱ تقسیم‌بندی شبکه‌های بی‌سیم

شبکه های بی‎سیم را از نظر معماری می توان به دو گروه اصلی تقسیم بندی نمود

الف) شبکه های دارای زیرساخت

مسیریابهایی که در این نوع شبکه‌ها مورد استفاده قرار می‌گیرند، اصطلاحاً به ایستگاه‌های ثابت شهرت دارند. این ایستگاههای پایه‌ای قابلیت حرکت ندارند، با روشهای مختلف و با امکانات سرعت بالا به یکدیگر متصل هستند. هر واحد متحرک در زمان برقراری ارتباط و نیز ردو بدل کردن اطلاعات، به نزدیکترین ایستگاه پایه‌ای متصل می شود. در نتیجه ارتباطات بی‎سیم در این نوع شبکه‌ها، بر اساس ارتباط سیمی[۳] بین ایستگاه های پایه‌ای صورت می پذیرد. این شبکه‌ها همچنین به شبکه‌های بی‎سیم یک‌گامی[۴] نیز شهرت دارند. شبکه‌های مخابرات سلولی و شبکه‌های PCS[5] مثالهایی از این نوع شبکه‌های بی‌سیم هستند. در شبکه‌های یک‌گامی گره‌های متحرک همواره تحت پوشش ایستگاههای پایه قرار دارند و در نتیجه ارتباط پیوسته‌ای با ایستگاههای پایه دارند

ب) شبکه های فاقد زیرساخت

در این شبکه ها که به شبکه های MANET[7] نیز شهرت دارند، هیچ زیر ساخت از پیش تعریف شده ای برای برقراری ارتباط بین گره ها وجود ندارد. هر گره قابلیت مسیریابی را داراست در عین حال، قادر است در هر جهتی حرکت کند و همچنین به گره های دیگر نیز متصل شود. به همین دلیل، اطلاعات ارسالی از یک گره به گره دیگر بدلیل فاصله دو گره مزبور ممکن است در صورت نیاز از چند گره دیگر عبور کند. درنتیجه، این شبکه ها را شبکه های بی‎سیم چندگامی[۸] نیز می‌نامند. در این پروژه، این دسته از شبکه‌های بی‌سیم مورد بحث و بررسی قرار می گیرند

 باتوجه به اینکه هیچ زیرساخت ارتباطی ویا ادوات سخت افزاری جانبی جهت راه‌اندازی و مدیریت شبکه مورد نیاز نیست، با روشن شدن و فعال شدن گره‌ها، شبکه تشکیل می‌شود. بدین ترتیب سادگی و سرعت راه‌اندازی شبکه از خصوصیات شبکه‌های MANET می‌باشد

اینگونه شبکه‌ها در مواردی مورد استفاده قرار می‌گیرند که هیچ ساختار ارتباطی دیگری موجود نباشد. با وجود اینکه انتظار می رود کاربردهای این نوع شبکه‌ها جنبه اقتصادی داشته باشند ولی بیشتر کاربردهای مطرح شده تاکنون جنبه نظامی داشته‌اند. این امر نیز طبیعی به نظر می رسد و در میدان جنگ و یا موارد کمک رسانی و امداد در مناطقی که امکانات مخابراتی در دسترس نمی باشند، این شبکه ها تنها راه عملی برای ارسال داده به شمار می روند

شبکه‌های موسوم به PRNET[9] که در سال ۱۹۷۳ توسط DARPA[10] طراحی و مورد استفاده قرارگرفته‌اند ]۱[ ، اولین شبکه‌های پیشنهادی از نوع MANET به شمار می‌روند. هدف از طراحی این شبکه، فراهم آوردن ارتباط کامپیوتری بین ترمینالهای متحرک بود. این شبکه درحقیقت به یک محیط برای تحقیقات و همچنین توسعه پروتکلهای مسیریابی شبکه‌های MANET تبدیل شد. شبکه‌های HF ITF نمونه دیگری از شبکه‌های MANET هستند که با ارائه یک الگوریتم مسیریابی توزیعی و سلسله‌مراتبی طراحی شدند. اکنون با ارائه فناوریهای مختلف بی‌سیم و وفور کاربرد آنها، شبکه‌های MANET، بیشتر مورد توجه محققین قرارگرفته‌اند. با گسترش تحقیقات در مورد شبکه‌های MANET ، IETF گروه کاری MANET را مسؤل تدوین استاندارد های مربوط به این شبکه‌ها نموده‌است

خصوصیات مهم شبکه های ad-hoc را می توان به صورت زیر برشمرد ]۳ [

–                توپولوژی شبکه به دلیل حرکت گره‌ها و همچنین مشکل توان در گره‌ها، می‌تواند به شدت متغیر باشد

–                به دلیل محدودیت در توان پراکنشی گره‌ها، اطلاعات ارسالی ممکن است از چند گره میانی عبور کند

–                منابع در شبکه‌های ad-hoc کاملاً محدود هستند؛ این منابع عبارتند از: پهنای باند کانال، منابع گره مانند توان محاسباتی[۱۱]، ظرفیت ذخیره سازی[۱۲] و توان باتری

–                به دلیل حرکت گره‌ها، توپولوژی شبکه دائماً در حال تغییر است و پروتکل مسیریابی
باید از این تغییرات آگاه باشد. بحث اصلی، یافتن پروتکلهای مسیریابی دینامیکی است که در چنین محیطی، قادر به یافتن مسیر مناسب جهت برقراری ارتباط و تبادل اطلاعات بین دو گره باشند

۱-۲ مروری بر پروتکلهای مسیریابی در شبکه‌های MANET

دراین قسمت مروری خواهیم داشت بر الگوریتمهای مسیریابی که تاکنون جهت شبکه‌های MANET ارائه‌شده‌اند. شکل ۱-۳ نشان‌دهنده تقسیم‌بندی الگوریتمهای ارائه شده می‌باشد ]۲[

۱-۲-۱ الگوریتمهای مسیریابی مسطح

در این دسته از پروتکلهای مسیریابی، نقش کلیه گره‌ها درامر مسیریابی یکسان است و کلیه گره‌ها به لحاظ سخت‌افزاری و نرم‌افزاری و همچنین عملکرد در امر مسیریابی، با یکدیگر یکسان هستند و هیچ دسته‌بندی بین گره‌ها صورت نمی‌پذیرد. تخصیص آدرس به گره‌ها نیز در این الگوریتمها، بر هیچ قانونی استوار نیست و می‌تواند کاملا تصادفی صورت پذیرد. پروتکلهای مسیریابی مسطح را می توان به صورت کلی به دو گروه تقسیم بندی کرد

–        پروتکلهای مسیریابی Table-driven (Proactive)

–        پروتکلهای مسیریابی On-Demand (Reactive)

۱-۲-۱-۱ پروتکلهای مسیریابی Table Driven   

این دسته از پروتکلهای مسیریابی که در ابتدای مطرح شدن شبکه‌های MANET ارائه‌شده‌‌اند، بر روشهای مسیریابی معمول در شبکه‌های ثابت، مانند روشهای DV[14] و LS[15] تکیه می‌کنند. در نتیجه مشابه الگوریتمهای مزبور، در هر گره جداولی از اطلاعات مربوط به مسیریابی نگهداری میشوند. با توجه به تحرک گره‌ها و تغییر توپولوژی شبکه، که مهمترین تفاوت شبکه‌های MANET و شبکه‌های ثابت می‌باشد، اطلاعات موجود در این جداول با هر تغییر در شبکه باید اصلاح شوند تا از هماهنگی[۱۶] جداول در گره‌های مختلف اطمینان حاصل شود. عموماً در این دسته از پروتکلهای مسیریابی، اطلاعات مسیریابی توسط هر گره بصورت دوره‎ای و در زمانهای مشخص به دیگر گره‌ها بصورت بسته‌های حاوی اطلاعات کنترلی ارسال می‎شود. پروتکلهای مسیریابی که در این گروه قرار می‌گیرند، بر حسب تعداد جداول و اطلاعاتی که در این جداول قرار می گیرند و همچنین از لحاظ روش ارسال اطلاعات مسیریابی به دیگر گره‌ها، تقسیم بندی می شوند

کلیه پروتکلهای مسیریابی که بر اساس الگوریتمهای DV عمل می کنند، از نوع پروتکلهای Table-Driven محسوب می شوند.  نقطه ضعف عمده این الگوریتمها این است که سرعت همگرایی نسبت به تغییرات شبکه که از تحرک گره‌ها ناشی میشود پایین است

در ادامه به شرح برخی از پروتکلهای Table – Driven می پردازیم

 ۱-۲-۱-۱-۱  پروتکل مسیریابی DSDV

DSDV  یک نسخه بهبود یافته از DBF است. درDSDV، هیچگاه حلقه رخ نخواهد داد. اطلاعاتی که در هر گره نگهداری میشود، شامل آدرس گره‌ها و همچنین تعداد گره‌های میانی جهت دسترسی به آن گره است. هر سطر این جدول با یک عدد شمارشی[۱۷] علامت گذاری میشود. این اعداد جهت تشخیص مسیرهای جدید از مسیرهای قدیمی و خارج از رده[۱۸] مورد استفاده قرار می‌گیرند تا از تشکیل حلقه جلوگیری به عمل آید. جداول مسیریابی به صورت دوره‎ای و جهت ایجاد سازگاری بین گره‌های شبکه به دیگر گره‌ها ارسال می شوند. این امر باعث ایجاد ترافیک نسبتاً زیادی در شبکه می شود. جهت تعدیل و کاهش اثرات این ترافیک، دو نوع بسته کنترلی، جهت ارسال تغییرات این جداول به دیگر گره‌های شبکه مورد استفاده قرار می گیرند

الف) Full Dump : این بسته ها حاوی کلیه اطلاعات مسیریابی هستند

ب)Incremental Packets : این بسته ها صرفاً اطلاعاتی را حمل می کنند که از زمان ارسال آخرین بسته Full Dump، تغییر کرده‌اند. در نتیجه هر گره باید جدولی نیز داشته باشد تا اطلاعات Incremental را نگهداری نماید

۱-۲-۱-۱-۲ پروتکل مسیریابی WRP

دراین روش هدف نگهداری اطلاعات مسیریابی در کلیه گره‌های شبکه است. هر گره باید ۴ جدول در حافظه خود نگهداری کند: جدول فاصله[۱۹]، جدول مسیریابی[۲۰]، جدول هزینه اتصال[۲۱] و جدول ارسال مجدد پیام[۲۲]

در جدول ارسال مجدد پیام، بخشهایی از تغییرات که باید مجدداً ارسال شوند و همچنین آدرس گره‌هایی که باید به این ارسال مجدد پاسخ دهند ثبت میشوند. پیام بهنگام‌سازی[۲۳]،  فقط بین گره‌های مجاور ارسال میشود و حاوی تغییرات و همچنین فهرست آدرسهایی از گره‌های شبکه است که باید نتیجه دریافت این پیام را به فرستنده منعکس نمایند. پیام تصحیح زمانی توسط یک گره ارسال میشود که این گره یک پیام تصحیح از همسایه خود دریافت کند و یا تغییری در یک اتصال با یکی از همسایگان خود مشاهده کند

گره‌ها با ردو بدل شدن acknowledgement و همچنین دیگر پیامها، از حضور همسایگان خود مطلع میشوند. زمانیکه یک گره اطلاعاتی برای ارسال ندارد، باید بصورت دوره‎ای پیام Hello ارسال کند تا از درستی اتصالات خود اطمینان حاصل نماید

همچنین با دریافت این پیام از یک گره جدید، گره‌های دیگر آدرس این گره را در جدول مسیریابی خود قرار می‎دهند. در روش WRP، از آنجائیکه سازگاری اطلاعات هر گره با اطلاعات ارسالی از گره‌های همسایه دائماً برقرار میشود، مسأله Count–to–infinity رخ نخواهد داد و این امر نهایتاً از بروز حلقه جلوگیری خواهد کرد. همچنین، در صورت بروز خرابی در یک اتصال، همگرایی مسیر سریعا صورت خواهد پذیرفت

۱-۲-۱-۲ پروتکلهای مسیریابی on-Demand

الگوریتمهای مسیریابی مانند AODV ،DSR ABR ، TORA ،RDMAR و WAR در این گروه قرار می‌گیرند. در این دسته از پروتکلها، یک مسیر جدید فقط در صورتی ایجاد خواهد شد که گره مبدا بدان نیاز داشته باشد. هدف اصلی از ارائه این دسته از پروتکلها، کاهش بار ترافیک کنترلی ناشی از مسیریابی در شبکه است. بار زیاد ترافیک مسیریابی در شبکه‌های با پهنای باند کم، می تواند اثرات منفی زیادی بر روی کارائی این دسته از شبکه‌ها داشته باشد. زمانیکه یک گره، مسیری به گره مقصد نیاز داشته باشد، فرایند پیدا کردن مسیر[۲۴] را شروع خواهد کرد. این فرایند زمانی به انتها می رسد که یک مسیر جدید پیدا شود و یا اینکه کلیه مسیرهای ممکن امتحان شده باشند. اگر در این فرایند، مسیر جدیدی پیدا شد، فرایند نگهداری مسیر[۲۵] باید این مسیر را نگهداری نماید. این نگهداری تا زمانی انجام خواهد شد که گره مقصد دیگر قابل دستیابی نباشد و یا اینکه مسیر دیگر مورد نیاز نباشد ]۳[. در این قسمت به بیان برخی پروتکلهای on-Demand موجود می پردازیم

۱-۲-۱-۲-۱ پروتکل مسیریابی AODV    

AODV ]7و۸[ مشابه با DSDV طراحی شده‌ است. تفاوت اصلی AODV با DSDV در این است که بر خلاف DSDV، فهرست کامل مسیرها نگهداری نمیشود ]۳[. در این الگوریتم، در هر گره فرایند یافتن مسیر مطابق شکل ۳ با پراکنش کردن یک درخواست مسیر RREQ به گره‌های همسایه آغاز میشود. گره‌های همسایه نیز پس از ذخیره کردن مشخصات فرستنده RREQ , این بسته را به دیگر گره‌های همسایه خود ارسال مینمایند. این عمل تا آنجا ادامه می‎یابد که گره مقصد و یا یکی از گره های میانی که مسیر نسبتاً جدیدی به گره مقصد دارد، بسته را دریافت نماید. مسیر نسبتا جدید[۲۶]، مسیری است که عدد شمارشی آن، بزرگتر یا مساوی عدد موجود در RREQ باشد. در اینجا، گره مقصد یا گره میانی حاوی مسیر مطابق شکل ۱-۴، با ارسال یک تقاضای پاسخ RREP به گره همسایه‌ای که RREQ را از آن دریافت کرده است، به این درخواست پاسخ می دهد

 در AODV ، اطلاعات ثبت شده در جدول در یک محدوده زمانی معتبر هستند و پس از انقضای این زمان، از درجه اعتبار ساقط می‌شوند ]۴[. این امر با راه اندازی یک زمانبند (timer) به اعضای اطلاعات جدید صورت می پذیرد. اگر گره مبدا حرکت نماید و از محل قبلی خود جابجا شود، باید قادر باشد که فرایند یافتن مسیر را مجدداً شروع نماید اگریکی از گره‌های میانی در مسیر تعیین شده حرکت نماید، همسایه بالایی (Upstream) از این امر مطلع و یک پیام که نشان دهنده خرابی اتصال است به کلیه همسایه‌های خود ارسال می‌نماید تا به همگی اطلاع دهد که آن قسمت از مسیر را از جداول خود حذف نمایند. گره‌های همسایه سطح بالایی هم به نوبه خود این عمل را تکرار می کنند تا جایی که این پیام در نهایت به مبدا برسد. در این جا تصمیم‌گیری در مورد شروع مجدد فرایند یافتن مسیر بر عهده گره مبدا است

در AODV، یک عدد شمارشی به هر مسیر تخصیص داده‌می‌شود. این عدد توسط مقصد و برای هر اطلاعات مسیریابی که به گره درخواست کننده ارسال می شود، تولید می‌شود. استفاده از این عدد امکان تشکیل حلقه را از بین می‎برد و در عین حال پیاده سازی آن نیز آسان است. اگر یک گره بخواهد بین دو مسیر موجود به یک مقصد، یکی را انتخاب نماید، مسیری را انتخاب می کند که عدد ترتیبی آن بزرگتر باشد. عملکرد صحیح AODV به این بستگی دارد که هر گره دارای یک عدد شمارشی باشد، تا امکان ایجاد حلقه در مسیرهای منتهی به آن گره، وجود نداشته باشد. هر گره، عدد شمارشی خود را در دو حالت افزایش می دهد ]۸[

الف)   درست قبل از آن که گره، فرایند یافتن مسیر را آغاز کند. بدین ترتیب مسیرهایی که به  این گره ختم می‌شدند و قبلا حذف شده‌اند سبب بروز مشکل نمی‌شوند

ب‌)          بلافاصله قبل از آنکه مقصد پیام RREP را در پاسخ به یک RREQ بفرستد، باید از بین عدد ترتیبی خود و عدد ترتیبی موجود در بسته RREQ مقدار بیشتر را به عنوان عدد ترتیبی جدید خود برگزیند

روش AODV ، از معروفترین روشهای مورد استفاده در شبکه‌های MANET می‌باشد. ارائه‌کنندگان این پروتکل، آن را تحت سیستم عامل Linux نیز پیاده‌سازی کرده‌اند که جزییات آن در ]۳۷[ بیان شده‌است

۱-۲-۱-۲-۲ پروتکل مسیریابی DSR

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.