مقاله مسیریابی مبتنی بر ناحیهبندی در شبکههای Ad Hoc
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
مقاله مسیریابی مبتنی بر ناحیهبندی در شبکههای Ad Hoc دارای ۱۰۱ صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله مسیریابی مبتنی بر ناحیهبندی در شبکههای Ad Hoc کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است
بخشی از فهرست مطالب پروژه مقاله مسیریابی مبتنی بر ناحیهبندی در شبکههای Ad Hoc
پیشگفتار
فصل اول
شبکههای Ad Hoc
۱-۱ تقسیمبندی شبکههای بیسیم
۱-۲ مروری بر پروتکلهای مسیریابی در شبکههای MANET
۱-۲-۱ الگوریتمهای مسیریابی مسطح
۱-۲-۱-۱ پروتکلهای مسیریابی Table Driven
۱-۲-۱-۱-۱ پروتکل مسیریابی DSDV
۱-۲-۱-۱-۲ پروتکل مسیریابی WRP
۱-۲-۱-۲ پروتکلهای مسیریابی on-Demand
۱-۲-۱-۲-۱ پروتکل مسیریابی AODV
۱-۲-۱-۲-۲ پروتکل مسیریابی DSR
۱-۲-۱-۲-۳ ظرفیت شبکه های بیسیم و محدودیت الگوریتمهای On-Demand
۱-۲-۲ الگوریتمهای مسیریابی سلسلهمراتبی
۱-۲-۲-۱ مفهوم خوشهیابی
۱-۲-۲-۲ مزایای استفاده از خوشهیابی
۱-۲-۲-۳ الگوریتمهای مسیریابی سلسلهمراتبی مبتنی بر خوشهیابی
فصل دوم
عناصر مورد استفاده جهت شبیهسازی شبکههای MANET
۲-۱ تکنولوژی بیسیم مورد استفاده در شبیه سازی شبکه های Ad Hoc
۲-۲ مدلهای تحرک
۲-۲-۱ مدلهای تحرک تصادفی
۲-۲-۲ مدل تحرک با وابستگی لحظهای
۲-۲-۳ مدل تحرک با وابستگی فضایی
۲-۲-۴ مدلهای تحرک با محدودیت جغرافیایی
۲-۲-۵ خصوصیات مدل تحرک Random Waypoint
۲-۳ ابزار شبیهسازی
فصل سوم
خوشهیابی
۳-۱ مروری بر الگوریتمهای خوشهیابی
۳-۲ پارامترهای کارایی در روشهای خوشهیابی
۳-۳ الگوریتم خوشهیابی پیشنهادی
۳-۳-۱ تشخیص گرههای همسایه
۳-۳-۲ شکل گیری خوشهها
۳-۳-۳ پیکربندی مجدد خوشهها
۳-۳-۴ ارزیابی کارایی
فصل چهارم
نتیجهگیری و پیشنهاد برای آینده
ضمیمه ۱ ( واژهنامه )
ضمیمه ۲ ( عبارتهای اختصاری )
مراجع
بخشی از منابع و مراجع پروژه مقاله مسیریابی مبتنی بر ناحیهبندی در شبکههای Ad Hoc
Jubin and Tornow, “The DARPA Packet Radio Network Protocols”, in the Proceedings of the IEEE, Special Issue on Packet Radio Networks, Jan 1987, vol.75, pp.21-
Xiaoyan Hong,Kaixin Xu, and Mario Gerla, “Scalable Routing Protocols for Mobile Ad Hoc Networks”, IEEE Network Magazine,July-Aug, 2002, pp.11-
Tomochika Ozaki, Jaime Bae Kim and Tatsuya Suda, “Bandwidth-Efficient Multicast Routing for Multihop, Ad-Hoc Wireless Networks”, in Proceedings of IEEE INFOCOM 2001, Anchorage, Alaska, USA, April 2001, pp.1182-
“Ad hoc On-Demand Distance Vector (AODV) Routing”,
“The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR)”,
P. Gupta and P.R. Kumar, “The Capacity of Wireless Networks”, in IEEE Transactions on Information Theory, vol. IT-46, no. 2, March 2000, pp.388-
Piyush Gupta, Robert Gray, and P. R. Kumar, “An Experimental Scaling Law for Ad Hoc Networks”, Technical report, University of Illinois at UrbanaChampaign, black.csl.uiuc.edu/~prkumar, May 16, 2001,
C. E. Perkins, E. M. Royer, S. R. Das, and M. K. Marina, “Performance comparison of two on-demand routing protocols for ad hoc networks,” IEEE Personal Communications, Feb 2001, vol. 8, pp. 16 –
I. Aron and S. K. S. Gupta, “On the scalability of on-demand routing protocols for mobile ad hoc networks: an analytical study”, in Journal of Interconnection Networks (JOIN), Vol. 2, No.1, March 2001, pp.5-
J. Li, C. Blake, D.S.J. De Couto, H. Lee, R. Morris, “Capacity of Ad Hoc wireless networks”, in Proceedings of the 7th annual international conference on Mobile computing and networking (MOBICOM’۲۰۰۱), Rome, Italy, 2001, pp.61-
Matthias Grossglauser, David Tse, “Mobility increases the capacity of ad hoc wireless networks”, IEEE/ACM Transactions on Networking (TON), Aug 2002, vol.10, pp.477-
Nikhil Bansal, Zhen Liu, “capacity delay and mobility in wireless ad hoc networks”, In Proceedings of the 22nd Conference of the IEEE Computer and Communications Society(INFOCOM’۲۰۰۳), April 2003, san Francisco, CA, pp.1553-
X. Lin and N.B. Shroff, “Towards Achieving the Maximum Capacity in Large Mobile Wireless Networks under Delay Constraints”, Journal Of Communication and Networks (JCN), Dec 2004, vol.6, no.4, pp.352-
Kaixin Xu, Xiaoyan Hong, and Mario Gerla, “An Ad Hoc Network with Mobile Backbones”, in Proceedings of IEEE ICC’02, New York, NY, Apr 2002, pp.3138-
Z.J. Haas and M.R. Pearlman “The Performance of Query Control Schemes for the Zone Routing Protocol,” ACM/IEEE Transactions on Networking, vol.9, no.4, August 2001, pp.11-
J. Broch, D. Maltz, D. Johnson, Y.-C. Hu, and J. Jetcheva, “A Performance Comparison of Multihop Wireless Ad Hoc Network Routing Protocols“, in Proceedings of the IEEE/ACM MOBICOM ’۹۸, Oct. 1998, pp. 85–۹۷
T. Camp, J. Boleng, and V. Davies, “A Survey of Mobility Models for Ad Hoc Network Research”, Wireless Communication & Mobile Computing (WCMC): Special issue on Mobile Ad Hoc Networking: Research, Trends and Applications, vol.2, no.5, 2002, pp. 483-
F. Bai, A. Helmy, “A Survey of Mobility Modeling and Analysis in Wireless Adhoc Networks”, Book Chapter in the book on “Wireless Ad Hoc and Sensor Networks”, Kluwer Academic Publishers, June
Christian Bettstetter, Hannes Hartenstein, and Xavier Perez-Costa, “Stochastic Properties of the Random Waypoint Mobility Model”, in ACM/Kluwer Wireless Networks, Special Issue on Modeling and Analysis of Mobile Networks, vol. 10, no. 5, Sept 2004, pp.555-
J. Yoon, M. Liu and B. Noble, “Random Waypoint Considered Harmful“, In Proceedings of the 22nd Conference of the IEEE Computer and Communications Society(INFOCOM’۲۰۰۳), April 2003, San Francisco, CA, pp.1312-
Qunwei Zheng, Xiaoyan Hong, and Sibabrata Ray, “Recent advances in mobility modeling for mobile ad hoc network research“, In Proceedings of the 42nd annual Southeast regional conference, Alabama, USA, April 2004, pp.70-
Elizabeth M. Royer, P. Michael Melliar-Smith, and Louise E. Moser. “An Analysis of the Optimum Node Density for Ad hoc Mobile Networks”, in Proceedings of the IEEE International Conference on Communications(ICC’۲۰۰۱), Helsinki, Finland, June
Amit Jardosh, Elizabeth M. Belding-Royer, Kevin C. Almeroth, Subhash Suri, “Towards realistic mobility models for mobile ad hoc networks“, in Proceedings of the 9th annual international conference on Mobile computing and networking (MOBICOM 2003), San Diego, CA, USA, Sept 2003, pp. 217-
Lee Breslau, Deborah Estrin, Kevin Fall, Sally Floyd, John Heidemann, Ahmed Helmy, Polly Huang, Steven McCanne, Kannan Varadhan, Ya Xu, and Haobo Yu, “Advances in Network Simulation”, in IEEE Computer, ۳۳ May, 2000, (5 ), pp.59-
“The Network Simulator – NS2″, /
Mineo Takai, Jay Martin and Rajive Bagrodia, “Effects of Wireless Physical Layer Modeling in Mobile Ad Hoc Networks”, Proceedings of the 2001 ACM International Symposium on Mobile Ad Hoc Networking & Computing (MobiHoc 2001), October 2001, pp.87-
M. Gerla, G. Pei, and S.-J. Lee, “Wireless, Mobile Ad-Hoc Network Routing” in Proceedings of IEEE/ACM WINLAB/Berkeley FOCUS, New Brunswick, NJ, May
G. Pei, M. Gerla, and T.-W. Chen, “Fisheye State Routing in Mobile Ad Hoc Networks,” in Proceedings of ICDCS Workshop on Wireless Networks and Mobile Computing, Taipei, Taiwan, Apr.2000, pp.D71-D
S.-J. Lee, M. Gerla, “Dynamic Load-Aware Routing in Ad hoc Networks” in Proceedings of IEEE International Conference on Communications (ICC’۲۰۰۱), Helsinki, Finland, June 2001, pp. ۳۲۰۶-۳۲۱۰
S. Lee, W. Su, and M. Gerla, “Exploiting the unicast functionality of the on-demand multicast routing protocol,” in Proceedings of IEEE Wireless Communications and Networking Conference (WCNC’۲۰۰۰), Chicago, IL, Sept 2000, pp.1317-
S.-J. Lee and M. Gerla, “AODV-BR: Backup Routing in Ad hoc Networks” in Proceedings of IEEE Wireless Communications and Networking Conference (WCNC’۲۰۰۰), Chicago, IL, Sep. 2000, pp.1311-
S.J. Lee and M. Gerla, “Split Multipath Routing with Maximally Disjoint Paths in Ad hoc Networks” in Proceedings of IEEE International Conference on Communications (ICC’۲۰۰۱), Helsinki, Finland, June 2001, pp.3201-
E. M. Royer and C. E. Perkins, “Multicast Ad hoc On-Demand Distance Vector (MAODV) Routing”, draft-ietf.manet-maodv-00.txt, IETF Internet draft, July
Elizabeth M. Belding-Royer. “Hierarchical Routing in Ad hoc Mobile Networks”, Wireless Communication & Mobile Computing, ۲(۵), pp. 515-532,
Ian D. Chakeres and Elizabeth M. Belding-Royer. “The Utility of Hello Messages for Determining Link Connectivity.” Proceedings of the 5th International Symposium on Wireless Personal Multimedia Communications (WPMC) 2002, Honolulu, Hawaii, October
Kimaya Sanzgiri, Bridget Dahill, Brian N. Levine, Clay Shields, and Elizabeth M. Belding-Royer. “A Secure Routing Protocol for Ad hoc Networks”, in Proceedings of the International Conference on Network Protocols (ICNP’۲۰۰۲), Paris, France, November
Elizabeth M. Belding-Royer and Charles E. Perkins. “Transmission Range Effects on AODV Multicast Communication”, in ACM/Kluwer Mobile Networks and Applications special issue on Multipoint Communication in Wireless Mobile Networks, ۲۰۰۲, ۷(۶), pp. 455-
Rituparna Ghosh, Stefano Basagni, “Limiting the impact of mobility on ad hoc clustering,” in Proceedings of the 2nd ACM international workshop on Performance evaluation of wireless ad hoc, sensor, and ubiquitous networks (PE-WASUN 2005), Oct 2005, Montréal, Quebec, Canada, pp.197-
Mohammed S. Al-kahtani, Hussein T. Mouftah, “Enhancements for clustering stability in mobile ad hoc networks,” in Proceedings of the 1st ACM international workshop on Quality of service & security in wireless and mobile networks (Q2SWinet’2005), Montreal, Quebec, Canada, Oct 2005, pp.112-
J. Y. YU and P. H. J. CHONG, “A Survey of Clustering Schemes for Mobile Ad Hoc Networks,” IEEE Communications Surveys and Tutorials, First Quarter 2005, Vol.7, No.1, pp.32-
Prithwish Basu, Naved Khan, and Thomas D.C. Little, “A Mobility Based Metric for Clustering in Mobile Ad Hoc Networks”, in Proc. of IEEE ICDCS 2001 Workshop on Wireless Networks and Mobile Computing,Phoenix, AZ, April 2001, pp. 413-
F. Garcia, J. Solano and I. Stojmenovic, “Connectivity based k-hop clustering in wireless networks”, in Telecommunication Systems, vol.22, 1-4, pp. 205-220,
A.D. Amis, R. Prakash, T.H.P. Vuong and D.T. Huynh. “Max-Min D-Cluster Formation in Wireless Ad Hoc Networks”, in Proceedings of IEEE INFOCOM’2000, Tel Aviv, March 2000, pp.32-
Kaixin Xu,Mario Gerla, “A Heterogeneous Routing Protocol Based on a New Stable Clustering Scheme”, in Proceedings of IEEE MILCOM 2002, Anaheim, CA, Oct. 2002, pp.838-
۱-۱ تقسیمبندی شبکههای بیسیم
شبکه های بیسیم را از نظر معماری می توان به دو گروه اصلی تقسیم بندی نمود
الف) شبکه های دارای زیرساخت
مسیریابهایی که در این نوع شبکهها مورد استفاده قرار میگیرند، اصطلاحاً به ایستگاههای ثابت شهرت دارند. این ایستگاههای پایهای قابلیت حرکت ندارند، با روشهای مختلف و با امکانات سرعت بالا به یکدیگر متصل هستند. هر واحد متحرک در زمان برقراری ارتباط و نیز ردو بدل کردن اطلاعات، به نزدیکترین ایستگاه پایهای متصل می شود. در نتیجه ارتباطات بیسیم در این نوع شبکهها، بر اساس ارتباط سیمی[۳] بین ایستگاه های پایهای صورت می پذیرد. این شبکهها همچنین به شبکههای بیسیم یکگامی[۴] نیز شهرت دارند. شبکههای مخابرات سلولی و شبکههای PCS[5] مثالهایی از این نوع شبکههای بیسیم هستند. در شبکههای یکگامی گرههای متحرک همواره تحت پوشش ایستگاههای پایه قرار دارند و در نتیجه ارتباط پیوستهای با ایستگاههای پایه دارند
ب) شبکه های فاقد زیرساخت
در این شبکه ها که به شبکه های MANET[7] نیز شهرت دارند، هیچ زیر ساخت از پیش تعریف شده ای برای برقراری ارتباط بین گره ها وجود ندارد. هر گره قابلیت مسیریابی را داراست در عین حال، قادر است در هر جهتی حرکت کند و همچنین به گره های دیگر نیز متصل شود. به همین دلیل، اطلاعات ارسالی از یک گره به گره دیگر بدلیل فاصله دو گره مزبور ممکن است در صورت نیاز از چند گره دیگر عبور کند. درنتیجه، این شبکه ها را شبکه های بیسیم چندگامی[۸] نیز مینامند. در این پروژه، این دسته از شبکههای بیسیم مورد بحث و بررسی قرار می گیرند
باتوجه به اینکه هیچ زیرساخت ارتباطی ویا ادوات سخت افزاری جانبی جهت راهاندازی و مدیریت شبکه مورد نیاز نیست، با روشن شدن و فعال شدن گرهها، شبکه تشکیل میشود. بدین ترتیب سادگی و سرعت راهاندازی شبکه از خصوصیات شبکههای MANET میباشد
اینگونه شبکهها در مواردی مورد استفاده قرار میگیرند که هیچ ساختار ارتباطی دیگری موجود نباشد. با وجود اینکه انتظار می رود کاربردهای این نوع شبکهها جنبه اقتصادی داشته باشند ولی بیشتر کاربردهای مطرح شده تاکنون جنبه نظامی داشتهاند. این امر نیز طبیعی به نظر می رسد و در میدان جنگ و یا موارد کمک رسانی و امداد در مناطقی که امکانات مخابراتی در دسترس نمی باشند، این شبکه ها تنها راه عملی برای ارسال داده به شمار می روند
شبکههای موسوم به PRNET[9] که در سال ۱۹۷۳ توسط DARPA[10] طراحی و مورد استفاده قرارگرفتهاند ]۱[ ، اولین شبکههای پیشنهادی از نوع MANET به شمار میروند. هدف از طراحی این شبکه، فراهم آوردن ارتباط کامپیوتری بین ترمینالهای متحرک بود. این شبکه درحقیقت به یک محیط برای تحقیقات و همچنین توسعه پروتکلهای مسیریابی شبکههای MANET تبدیل شد. شبکههای HF ITF نمونه دیگری از شبکههای MANET هستند که با ارائه یک الگوریتم مسیریابی توزیعی و سلسلهمراتبی طراحی شدند. اکنون با ارائه فناوریهای مختلف بیسیم و وفور کاربرد آنها، شبکههای MANET، بیشتر مورد توجه محققین قرارگرفتهاند. با گسترش تحقیقات در مورد شبکههای MANET ، IETF گروه کاری MANET را مسؤل تدوین استاندارد های مربوط به این شبکهها نمودهاست
خصوصیات مهم شبکه های ad-hoc را می توان به صورت زیر برشمرد ]۳ [
– توپولوژی شبکه به دلیل حرکت گرهها و همچنین مشکل توان در گرهها، میتواند به شدت متغیر باشد
– به دلیل محدودیت در توان پراکنشی گرهها، اطلاعات ارسالی ممکن است از چند گره میانی عبور کند
– منابع در شبکههای ad-hoc کاملاً محدود هستند؛ این منابع عبارتند از: پهنای باند کانال، منابع گره مانند توان محاسباتی[۱۱]، ظرفیت ذخیره سازی[۱۲] و توان باتری
– به دلیل حرکت گرهها، توپولوژی شبکه دائماً در حال تغییر است و پروتکل مسیریابی
باید از این تغییرات آگاه باشد. بحث اصلی، یافتن پروتکلهای مسیریابی دینامیکی است که در چنین محیطی، قادر به یافتن مسیر مناسب جهت برقراری ارتباط و تبادل اطلاعات بین دو گره باشند
۱-۲ مروری بر پروتکلهای مسیریابی در شبکههای MANET
دراین قسمت مروری خواهیم داشت بر الگوریتمهای مسیریابی که تاکنون جهت شبکههای MANET ارائهشدهاند. شکل ۱-۳ نشاندهنده تقسیمبندی الگوریتمهای ارائه شده میباشد ]۲[
۱-۲-۱ الگوریتمهای مسیریابی مسطح
در این دسته از پروتکلهای مسیریابی، نقش کلیه گرهها درامر مسیریابی یکسان است و کلیه گرهها به لحاظ سختافزاری و نرمافزاری و همچنین عملکرد در امر مسیریابی، با یکدیگر یکسان هستند و هیچ دستهبندی بین گرهها صورت نمیپذیرد. تخصیص آدرس به گرهها نیز در این الگوریتمها، بر هیچ قانونی استوار نیست و میتواند کاملا تصادفی صورت پذیرد. پروتکلهای مسیریابی مسطح را می توان به صورت کلی به دو گروه تقسیم بندی کرد
– پروتکلهای مسیریابی Table-driven (Proactive)
– پروتکلهای مسیریابی On-Demand (Reactive)
۱-۲-۱-۱ پروتکلهای مسیریابی Table Driven
این دسته از پروتکلهای مسیریابی که در ابتدای مطرح شدن شبکههای MANET ارائهشدهاند، بر روشهای مسیریابی معمول در شبکههای ثابت، مانند روشهای DV[14] و LS[15] تکیه میکنند. در نتیجه مشابه الگوریتمهای مزبور، در هر گره جداولی از اطلاعات مربوط به مسیریابی نگهداری میشوند. با توجه به تحرک گرهها و تغییر توپولوژی شبکه، که مهمترین تفاوت شبکههای MANET و شبکههای ثابت میباشد، اطلاعات موجود در این جداول با هر تغییر در شبکه باید اصلاح شوند تا از هماهنگی[۱۶] جداول در گرههای مختلف اطمینان حاصل شود. عموماً در این دسته از پروتکلهای مسیریابی، اطلاعات مسیریابی توسط هر گره بصورت دورهای و در زمانهای مشخص به دیگر گرهها بصورت بستههای حاوی اطلاعات کنترلی ارسال میشود. پروتکلهای مسیریابی که در این گروه قرار میگیرند، بر حسب تعداد جداول و اطلاعاتی که در این جداول قرار می گیرند و همچنین از لحاظ روش ارسال اطلاعات مسیریابی به دیگر گرهها، تقسیم بندی می شوند
کلیه پروتکلهای مسیریابی که بر اساس الگوریتمهای DV عمل می کنند، از نوع پروتکلهای Table-Driven محسوب می شوند. نقطه ضعف عمده این الگوریتمها این است که سرعت همگرایی نسبت به تغییرات شبکه که از تحرک گرهها ناشی میشود پایین است
در ادامه به شرح برخی از پروتکلهای Table – Driven می پردازیم
۱-۲-۱-۱-۱ پروتکل مسیریابی DSDV
DSDV یک نسخه بهبود یافته از DBF است. درDSDV، هیچگاه حلقه رخ نخواهد داد. اطلاعاتی که در هر گره نگهداری میشود، شامل آدرس گرهها و همچنین تعداد گرههای میانی جهت دسترسی به آن گره است. هر سطر این جدول با یک عدد شمارشی[۱۷] علامت گذاری میشود. این اعداد جهت تشخیص مسیرهای جدید از مسیرهای قدیمی و خارج از رده[۱۸] مورد استفاده قرار میگیرند تا از تشکیل حلقه جلوگیری به عمل آید. جداول مسیریابی به صورت دورهای و جهت ایجاد سازگاری بین گرههای شبکه به دیگر گرهها ارسال می شوند. این امر باعث ایجاد ترافیک نسبتاً زیادی در شبکه می شود. جهت تعدیل و کاهش اثرات این ترافیک، دو نوع بسته کنترلی، جهت ارسال تغییرات این جداول به دیگر گرههای شبکه مورد استفاده قرار می گیرند
الف) Full Dump : این بسته ها حاوی کلیه اطلاعات مسیریابی هستند
ب)Incremental Packets : این بسته ها صرفاً اطلاعاتی را حمل می کنند که از زمان ارسال آخرین بسته Full Dump، تغییر کردهاند. در نتیجه هر گره باید جدولی نیز داشته باشد تا اطلاعات Incremental را نگهداری نماید
۱-۲-۱-۱-۲ پروتکل مسیریابی WRP
دراین روش هدف نگهداری اطلاعات مسیریابی در کلیه گرههای شبکه است. هر گره باید ۴ جدول در حافظه خود نگهداری کند: جدول فاصله[۱۹]، جدول مسیریابی[۲۰]، جدول هزینه اتصال[۲۱] و جدول ارسال مجدد پیام[۲۲]
در جدول ارسال مجدد پیام، بخشهایی از تغییرات که باید مجدداً ارسال شوند و همچنین آدرس گرههایی که باید به این ارسال مجدد پاسخ دهند ثبت میشوند. پیام بهنگامسازی[۲۳]، فقط بین گرههای مجاور ارسال میشود و حاوی تغییرات و همچنین فهرست آدرسهایی از گرههای شبکه است که باید نتیجه دریافت این پیام را به فرستنده منعکس نمایند. پیام تصحیح زمانی توسط یک گره ارسال میشود که این گره یک پیام تصحیح از همسایه خود دریافت کند و یا تغییری در یک اتصال با یکی از همسایگان خود مشاهده کند
گرهها با ردو بدل شدن acknowledgement و همچنین دیگر پیامها، از حضور همسایگان خود مطلع میشوند. زمانیکه یک گره اطلاعاتی برای ارسال ندارد، باید بصورت دورهای پیام Hello ارسال کند تا از درستی اتصالات خود اطمینان حاصل نماید
همچنین با دریافت این پیام از یک گره جدید، گرههای دیگر آدرس این گره را در جدول مسیریابی خود قرار میدهند. در روش WRP، از آنجائیکه سازگاری اطلاعات هر گره با اطلاعات ارسالی از گرههای همسایه دائماً برقرار میشود، مسأله Count–to–infinity رخ نخواهد داد و این امر نهایتاً از بروز حلقه جلوگیری خواهد کرد. همچنین، در صورت بروز خرابی در یک اتصال، همگرایی مسیر سریعا صورت خواهد پذیرفت
۱-۲-۱-۲ پروتکلهای مسیریابی on-Demand
الگوریتمهای مسیریابی مانند AODV ،DSR ABR ، TORA ،RDMAR و WAR در این گروه قرار میگیرند. در این دسته از پروتکلها، یک مسیر جدید فقط در صورتی ایجاد خواهد شد که گره مبدا بدان نیاز داشته باشد. هدف اصلی از ارائه این دسته از پروتکلها، کاهش بار ترافیک کنترلی ناشی از مسیریابی در شبکه است. بار زیاد ترافیک مسیریابی در شبکههای با پهنای باند کم، می تواند اثرات منفی زیادی بر روی کارائی این دسته از شبکهها داشته باشد. زمانیکه یک گره، مسیری به گره مقصد نیاز داشته باشد، فرایند پیدا کردن مسیر[۲۴] را شروع خواهد کرد. این فرایند زمانی به انتها می رسد که یک مسیر جدید پیدا شود و یا اینکه کلیه مسیرهای ممکن امتحان شده باشند. اگر در این فرایند، مسیر جدیدی پیدا شد، فرایند نگهداری مسیر[۲۵] باید این مسیر را نگهداری نماید. این نگهداری تا زمانی انجام خواهد شد که گره مقصد دیگر قابل دستیابی نباشد و یا اینکه مسیر دیگر مورد نیاز نباشد ]۳[. در این قسمت به بیان برخی پروتکلهای on-Demand موجود می پردازیم
۱-۲-۱-۲-۱ پروتکل مسیریابی AODV
AODV ]7و۸[ مشابه با DSDV طراحی شده است. تفاوت اصلی AODV با DSDV در این است که بر خلاف DSDV، فهرست کامل مسیرها نگهداری نمیشود ]۳[. در این الگوریتم، در هر گره فرایند یافتن مسیر مطابق شکل ۳ با پراکنش کردن یک درخواست مسیر RREQ به گرههای همسایه آغاز میشود. گرههای همسایه نیز پس از ذخیره کردن مشخصات فرستنده RREQ , این بسته را به دیگر گرههای همسایه خود ارسال مینمایند. این عمل تا آنجا ادامه مییابد که گره مقصد و یا یکی از گره های میانی که مسیر نسبتاً جدیدی به گره مقصد دارد، بسته را دریافت نماید. مسیر نسبتا جدید[۲۶]، مسیری است که عدد شمارشی آن، بزرگتر یا مساوی عدد موجود در RREQ باشد. در اینجا، گره مقصد یا گره میانی حاوی مسیر مطابق شکل ۱-۴، با ارسال یک تقاضای پاسخ RREP به گره همسایهای که RREQ را از آن دریافت کرده است، به این درخواست پاسخ می دهد
در AODV ، اطلاعات ثبت شده در جدول در یک محدوده زمانی معتبر هستند و پس از انقضای این زمان، از درجه اعتبار ساقط میشوند ]۴[. این امر با راه اندازی یک زمانبند (timer) به اعضای اطلاعات جدید صورت می پذیرد. اگر گره مبدا حرکت نماید و از محل قبلی خود جابجا شود، باید قادر باشد که فرایند یافتن مسیر را مجدداً شروع نماید اگریکی از گرههای میانی در مسیر تعیین شده حرکت نماید، همسایه بالایی (Upstream) از این امر مطلع و یک پیام که نشان دهنده خرابی اتصال است به کلیه همسایههای خود ارسال مینماید تا به همگی اطلاع دهد که آن قسمت از مسیر را از جداول خود حذف نمایند. گرههای همسایه سطح بالایی هم به نوبه خود این عمل را تکرار می کنند تا جایی که این پیام در نهایت به مبدا برسد. در این جا تصمیمگیری در مورد شروع مجدد فرایند یافتن مسیر بر عهده گره مبدا است
در AODV، یک عدد شمارشی به هر مسیر تخصیص دادهمیشود. این عدد توسط مقصد و برای هر اطلاعات مسیریابی که به گره درخواست کننده ارسال می شود، تولید میشود. استفاده از این عدد امکان تشکیل حلقه را از بین میبرد و در عین حال پیاده سازی آن نیز آسان است. اگر یک گره بخواهد بین دو مسیر موجود به یک مقصد، یکی را انتخاب نماید، مسیری را انتخاب می کند که عدد ترتیبی آن بزرگتر باشد. عملکرد صحیح AODV به این بستگی دارد که هر گره دارای یک عدد شمارشی باشد، تا امکان ایجاد حلقه در مسیرهای منتهی به آن گره، وجود نداشته باشد. هر گره، عدد شمارشی خود را در دو حالت افزایش می دهد ]۸[
الف) درست قبل از آن که گره، فرایند یافتن مسیر را آغاز کند. بدین ترتیب مسیرهایی که به این گره ختم میشدند و قبلا حذف شدهاند سبب بروز مشکل نمیشوند
ب) بلافاصله قبل از آنکه مقصد پیام RREP را در پاسخ به یک RREQ بفرستد، باید از بین عدد ترتیبی خود و عدد ترتیبی موجود در بسته RREQ مقدار بیشتر را به عنوان عدد ترتیبی جدید خود برگزیند
روش AODV ، از معروفترین روشهای مورد استفاده در شبکههای MANET میباشد. ارائهکنندگان این پروتکل، آن را تحت سیستم عامل Linux نیز پیادهسازی کردهاند که جزییات آن در ]۳۷[ بیان شدهاست
۱-۲-۱-۲-۲ پروتکل مسیریابی DSR
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.