مروری بر مهمترین و پرکاربردترین پروتکلهای مسیریابی در شبکه بین خودرویی موردی

شبکه های بین خودرویی موردی نسل جدیدی از شبکه ادهاک موبایل میباشد، که بین خودروها در جادهها پیاده سازی شده است. هدف اصلی در این شبکه ها انتخاب وسیله نقلیه مناسب، برای دریافت پیامهای کنترلی و یا سایر بسته های ارسالی یا مسیریابی میباشد. مسیریابی فرآیند انتخاب بهترین مسیر در شبکه های داخلی و خارجی است و نقش موثری در ارسال داده ها در یک شبکه دارد. در شبکه بین خودرویی موردی به دلیل تحرک خودروها، مسیریابی و برقراری ارتباط پایدار میان خودروها امری دشوار است. در این مقاله قصد داریم به مروری بر یک دسته بندی از پروتکلهای مسیریابی در شبکه های بین خودرویی بپردازیم، سپس مهمترین پروتکلهای هر دسته را مورد بررسی قرار میدهیم. این پروتکلها به طور کلی در دو گروه مسیریابی براساس توپولوژی و مسیریابی براساس موقعیت طبقه بندی شده اند. در شبکه بین خودرویی موردی تمرکز اصلی در طراحی پروتکلهای مسیریابی مبتنی بر توپولوژی برسی وضعیت شبکه و در پروتکلهای مبتنی بر موقعیت بر حمل و ارسال میباشد.شبکه های بین خودرویی موردی نسل جدیدی از شبکه ادهاک موبایل میباشد، که بین خودروها در جادهها پیاده سازی شده است. هدف اصلی در این شبکه ها انتخاب وسیله نقلیه مناسب، برای دریافت پیامهای کنترلی و یا سایر بستههای ارسالی یا مسیریابی میباشد. مسیریابی فرآیند انتخاب بهترین مسیر در شبکههای داخلی و خارجی است و نقش موثری در ارسال دادهها در یک شبکه دارد. در شبکه بین خودرویی موردی به دلیل تحرک خودروها، مسیریابی و برقراری ارتباط پایدار میان خودروها امری دشوار است. در این مقاله قصد داریم به مروری بر یک دستهبندی از پروتکلهای مسیریابی در شبکههای بین خودرویی بپردازیم، سپس مهمترین پروتکلهای هر دسته را مورد بررسی قرار میدهیم. این پروتکلها به طور کلی در دو گروه مسیریابی براساس توپولوژی و مسیریابی براساس موقعیت طبقهبندی شدهاند. در شبکه بین خودرویی موردی تمرکز اصلی در طراحی پروتکلهای مسیریابی مبتنی بر توپولوژی برسی وضعیت شبکه و در پروتکلهای مبتنی بر موقعیت بر حمل و ارسال میباشد.


خرید و دانلود مروری بر مهمترین و پرکاربردترین پروتکلهای مسیریابی در شبکه بین خودرویی موردی

ارزیابی کارایی الگوریتم مسیریابی برای بهینه نمودن طول عمر شبکه های حسگر بی سیم

این مقاله به ارزیابی کارایی الگوریتم مسیر یابی برای بهینه نمودن طول عمر شبکه های حسگر بی سیم می پردازد


خرید و دانلود ارزیابی کارایی الگوریتم مسیریابی برای بهینه نمودن طول عمر شبکه های حسگر بی سیم

افزایش طول عمر شبکه حسگر بیسیم با بهبود پروتکل مسیریابی توسعه یافته LEACH

مهمترین مسئله در شبکه های حسگر بی سیم، مسئله مصرف انرژی است. روشهای مختلفی برای
حل این مسئله وجود دارد یکی از مهمترین روشها، بهبود روش مسیریابی در این شبکه ها است. ما
در این مقاله با ناحیه بندی کردن شبکه و ساختن خوشه درون آن ناحیه ها و با انتخاب خوشه
مناسب سعی کردیم علاوه برکاهش مصرف انرژی، پوشش وطول عمر بهتر شبکه را بدست اوریم
همچنین با استفاده از خوشه بندی پویا و استفاده کردن از معیار مانند انرژی باقیمانده گره، انرژی
کل شبکه و فاصله گره ازمرکز، سعی کردیم گره مناسب تر را به عنوان سرخوشه انتخاب کنیم. نتایج
شبیه سازی نشان می دهد خوشه بندی و تعداد خوشه ها طرح پیشنهادی در مقایسه با چند پروتکل
دیگر مانند LEACH,Q-LEACH,LEACH-SWDN بهتر شده است وکارایی افزایش پیداکرده
است.طول عمر گره ها بیشتر و شبکه پایدارتری بوجود آمده است.


خرید و دانلود افزایش طول عمر شبکه حسگر بیسیم با بهبود پروتکل مسیریابی توسعه یافته LEACH

پایان نامه پروتکل های اینترنت TCP.UDP.DCCP.SCTP

عنوان پایان نامه:پروتکلهای اینترنت TCP.UDP.DCCP.SCTP

پایان نامه مهندسی کامپیوتر

فرمت فایل: WORD

تعداد صفحات: 110

شرح مختصر:

سوئیت پروتکل اینترنت ناشی از تحقیق و توسعه رهبری شده توسط آژانس پروژه های تحقیقاتی پیشرفته دفاع (DARPA) در اوایل دهه 1970 می باشد . بعد از راه اندازی ARPAN ET در سال 1969 ، DARPA کار خود را بر روی فناوری های انتقال داده ای شروع کرد . در سال 1972 ، روبرت ای کاهن به دفتر فناوری پردازش اطلاعات DARPA ملحق شد و در آنجا بر روی شبکه های پاکت ماهواره ای در شبکه های پاکت رادیویی زمینی کارکرد و به امکان ارتباط از طریق هر دو پی برد . در بهار 1973 ، و نپتون کارف که توسعه دهنده پروتکل برنامه کنترل شبکه ARPANET (NCP) می باشد به کاهن یبویت تا بر روی مدل های ارتباطی با معماری و ساخت باز به منظور طرح نسل بعدی پروتکل برای ARPANET کار کنند . در تابستان 1973 کاهن وکارف فرمول و تنظیم مجددی را یافتند که در آن تفاوت بین پروتکل های شبکه با استفاده از یک پروتکل بین شبکه ای مشترک پنهان بود . و به جای اینکه شبکه مدول قابلیت اطمینان مانند ARPANET باشد ، سیستم های عامل مدول آن بودند . کارف ، هوبرت زیمرمان و سوئیس پوزین را که طراح شبکه CYCLADES قبول و باور داشت که تاثیر زیادی بر طرح داشتند . طرح شبکه بر این مبنا بود که آن باید تنها فعالیت ها و نقش های انتقال و فرستادن و مسیر یابی ترافیک را بین هر گره انجام دهد و بقیه هوش خود را در مرز و بعد شبکه در هر گره به کار برند . با استفاده از یک طرح ساده ، امکان اتصال هر شبکه ای به ARPANET صرف نظر از مشخصات موضعی شان وجود داشت و بدین سان مشکل اولیه کاهن حل شد . گفته می شود که TCP/IT که محصول نهایی کار کاهن و کارف می باشد در دو قوطی کنسرو و یک نخ و ریسمان قابل اجرا می باشد . کامپیوتری به نام router (نامی که با نام gateway عوض شد تا از سردرگمی در مورد سایر انواع gatewayها اجتناب شود ) با یک سطح واسط در هر شبکه ایجاد می شود و پاکت های فوروارد بین آنها جلو و عقب می روند. احتیاجات و ملزمات Router در درخواست توضیحات 1812 آورده شده اند این ایده با جزئیات بیشتر توسط گروه تحقیقاتی شبکه سازی گروه کارف در استان فورد در سال 1973-1974 بدست آمد و باعث ایجاد اولین TCP شد (کار شبکه سازی اولیه در PARC,Xerox بود که سوئیت پروتکل پاکت جهانی PARC را ایجاد کرد و بیشتر در همان دوره به وجود آمد و دارای تاثیر فناوری بسیاری بود ) . سپس DARPA با تکنولوژی های BBN ، دانشگاه استان فورد و کالج یونیورستی لندن قرارداد بست تا مدل های عملی پروتکل را در سیستم های عامل سخت افزاری قضاوت توسعه دهند . 4ورژن توسعه یافتند که عبارتند از TCPV1، TCPV2 ، و تقسیم دوتایی TCPV3،IPV3 ، TCP/IPV4 که آخری پروتکل استاندارد مورد استفاده در اینترنت می باشد .

فهرست مطالب

مقدمه. 1

تاریخچه. 2

مجموعه پروتکل های اینترنت... 4

قرارداد اینترنتی.. 5

خدمات فراهم شده بوسیله IP:5

آدرس یابی IP و مسیر یابی.. 7

نسخه قدیمی (تاریخی)7

نشان یابی.. 8

تقسیم بندی:9

آدرس‌های مورد استفاده‌ی خاص:10

شبکه‌های خصوصی مجازی.. 10

نشان یابی اصلی – ارتباط.. 11

بسته اصلی:11

لایه های موجود در سوئیت پروتکل اینترنتی :12

پروتکل کنترل انتقال داده(SCTP) :18

خصوصیات SCTP:18

ماده اصلی ساختار بسته SCTP:19

ایمنی.. 20

تاریخچه RFC :20

پروتکل کنترل انتقال(TCP):21

منشاء تاریخی:21

پروتکل TCP/IP. 23

ساختار سگمنت TCP:24

پروتکل عملیات:26

برقراری ارتباط:27

منبع استفاده:27

انتقال داده ها:28

کنترل تراکم:28

انتقال قابل اطمینان:28

تشخیص خطا:28

کنترل جریان:29

کنترل تراکم:29

اندازه سگمنت ماکزیمم :30

تائیدهای انتخابی :30

مقیاس بندی پنجره :31

تایم استامپ TCP :32

داده های خارج از باند :32

ارسال داده ها با شدت :33

قطع ارتباط :33

آسیب پذیری ها :34

عدم پذیرش خدمت :34

سرقت ارتباطی :34

پورت های TCP :35

گسترش :35

TCP برای شبکه های بی سیم:36

اشکال زدایی :36

راه حل ها :37

پروتکل کنترل تراکم اطلاعات و داده(DCCP)37

پروتکل دیاگرام کاربر (UDP)39

مجموعه پروتکل اینترنت... 41

منشاء تاریخی.. 41

کار در شبکه. 41

- ساختار سگمنت TCP. 43

- عملیات پروتکل.. 46

-برقراری اتصال.. 46

- استفاده از منبع.. 47

- انتقال داده47

- تشخیص خطا49

- کنترل جریان.. 49

کنترل ازدحام. 50

- حداکثر اندازه سگمنت... 51

- تصدیقهای انتخابی.. 51

- مقیاس بندی پنجره52

- امضاهای زمانی TCP. 53

- داده خارج از باند. 53

- اجبار به تحویل داده54

- خاتمه اتصال.. 54

آسیب پذیری ها56

انکار سرویس.... 56

- ربودن اتصال.. 56

- پورتهای TCP. 56

- توسعه. 57

- TCP روی شبکه های بی سیم.. 58

- پیاده سازی های سخت افزاری.. 58

- رفع خطا59

- جایگزین ها59

- محاسبه حاصل جمع.. 60

- حاصل جمع TCP برای IPV6. 61

- پروتکل داده نگار کاربر. 63

- پورتها64

- ساختار بسته. 65

شماره پورت منبع.. 65

شماره پورت مقصد. 66

طول.. 66

حاصل جمع.. 66

- محاسبه حاصل جمع.. 66

- شبه سر آیند IPV4. 66

- شبه سرآیند IPV6. 67

- راه حلهای کنترل ازدحام و قابلیت اعتماد. 68

- برنامه های کاربردی.. 69

مقایسه UDP, TCP. 69

پروتکل کنترل ازدحام داده نگار70

-پیاده سازی های DCCP. 72

- پروتکل انتقال کنترل جریان.. 72

- چند جریان مبتنی بر پیغام. 72

- ویژگی ها73

- انگیزش ها74

پروتکل ذخیره منبع.. 76

- ویژگی های اصلی.. 76

- تاریخچه و استانداردهای مرتبط... 77

مفاهیم اصلی.. 78

- مشخصات جریان.. 78

- مشخصات فیلتر. 78

- پیغامها79

- پیغامهای مسیر (path):79

عملیات... 79

- سایر ویژگی ها80

تذکر (اخطار) ازدحام صریح.. 81

عملیات... 81

- بسته های کنترل TCP و ENC. 83

- عملیات ENC با سایر پروتکلهای انتقال.. 83

- اثرات روی عملکرد. 83

- پیاده سازی ها84

- پشتیبانی از ENC در میزبانها84

- پشتیبانی از ECN در مسیریابها85

پروتکل RTP. 85

پروتکل H.323. 86

پروتکل H.245. 86

پروتکل SIP. 87

مقایسه بین پروتکل های H.323 , SIP. 89

پروتکل UDP. 90

مقایسهدوپروتکل SIPوH. 323. 90

پروتکل MPLS. 91

سوئیچ برچسب و MPLS. 91

معماری MPLS. 97

نحوه عملکرد MPLS. 98

مقایسه UDP و TCP :100

منابع و ماخذ:102


خرید و دانلود پایان نامه پروتکل های اینترنت TCP.UDP.DCCP.SCTP

پایان نامه ارشد استفاده از روش های فرصت طلبانه جهت بهبود مسیریابی بسته ها در شبکه های مش بی سیم

چکیده :

با گسترش روزافزون شبکه های بی سیم، استفاده از تمامی ظرفیت های آن مورد توجه قرار گرفته است. یکی از این ظرفیت ها ماهیت پخش همگانی رسانه بی سیم است. ظرفیتی که قبلاً به عنوان یک تهدید از آن یاد می شد، امروزه به عنوان یک فرصت مطرح می گردد. ایده مسیریابی فرصت طلبانه که در مطرح شد، رویکردی نو جهت استفاده ی این ظرفیت در راستای مسیریابی بهتر EXOR پروتکلی با نام داده ها در شبکه های مش بی سیم بود که دستاوردهای زیادی در زمینه بهبود توان عملیاتی به همراه داشت. از زمان تعریف این پروتکل تا کنون تغییرات زیادی برای بهبود کارایی، مقیاس پذیری و عملی بودن آن صورت گرفته و موارد دست و پا گیر زیادی از آن حذف شده است. با این حال، ترکیب با کدگذاری شبکه هم قادر به حل موثر مشکل مقیاس پذیری آن نشده است. استفاده از خط لوله برای انتقال داده ها در شبکه روشی برای استفاده حداکثری از ظرفیت شبکه است. ترکیب مسیریابی فرصت طلبانه با کدگذاری و خط لوله ی داده انجام گرفته ولی مشکلات حل نشده ی زیادی هنوز مطرح است. ما در این تحقیق، مسیریابی فرصت طلبانه، مفهوم خط لوله و پروتکل هایی که از آن استفاده کرده اند را بررسی می کنیم. سپس، در ادامه برای اولین بار EXOR را به صورت خط لوله با استفاده از ACK های گام به گام در قالب پروتکلی به نام PIXOR پیشنهاد کردیم، که علاوه بر اصول طراحی ساده و توان عملیاتی بالا، بسیار مقیاس پذیر بوده و به صورت موثری تأخیر تحویل بالا در ارتباط با روش های فرصت طلبانه را حذف می کند. همچنین برای تقاضاهای برنامه های کاربردی چندرسانه ای زمان واقعی که نیازمند تأخیر کم و پهنای باند بالا هستند، مناسب می باشد. با استفاده از شبیه سازی OMNET++، پروتکل PIXOR را با EXOR و EXOR-PIPE مقایسه کردیم که نتایج، نشان از توان عملیاتی بهتر، تأخیر تحویل کمتر و عدم حساسیت به پارامترهای شبکه نسبت به پروتکل های مقایسه شده دارد.

فرضیه ها

1) با استفاده از روش خط لوله کردن داده ها می توان EXOR را برای شبکه های با مقیاس بالا نیز انجام داد.

2) با به کار گیری ACK های های گام به گام می توان همزمان چندین سگمنت ارسالی در شبکه داشت.

3) با توجه به اینکه تمامی خط لوله کردن داده ها، ترکیب مسیریابی فرصت طلبانه و کدگذاری شبکه است، دلیل ندارد که حتماً خط لوله با عملیات کدگذاری انجام شود.

4) بیشتر پروتکل ها به اندازه سگمنت حساس هستند با این وجود می توان پروتکلی تعریف کرد که به اندازه سگمنت حساس نباشد و از این رو قابلیت بهتری از خود نشان دهد.

 

هدف ها

هدف اصلی در این تحقیق بررسی مسیریابی فرصت طلبانه و ترکیب آن با خط لوله کردن داده ها در شبکه های با مقیاس بزرگ است. به عبارت دیگر، تهیه پروتکلی که منافع مسیریابی فرصت طلبانه را به همراه منافع حاصل از خط لوله کردن داده ها در شبکه های با مقیاس بزرگ داشته باشد و بتوان از خصوصیات این مسیریابی در چنین شبکه هایی استفاده کرد. اهداف دیگر به صورت زیر می توانند بیان شوند.

1) کاربردهایی که مسیریابی فرصت طلبانه در شبکه های بی سیم دارد به همراه توجه به چالش هایی که مسیریابی فرصت طلبانه با آن روبه رو است.

2) نقش رمزگذاری و مسیریابی فرصت طلبانه در کاهش تعداد انتقال ها و بالا بردن توان عملیاتی شبکه و بررسی مشکلات آن ها در مواجه با شبکه های با مقیاس بزرگ

3) ارزیابی پروتکل هایی که در جهت ارائه خط لوله بر آمده اند و بررسی مشکلات و چالش های آن ها

4) با توجه به اهداف پروتکلی که EXOR را به صورت خط لوله معرفی می کند

5) معرفی ACK های گام به گام به صورت ضمنی برای کمک به ایجاد EXOR برای حصول نتایج مطلوب در مسیرهای تک پخشی طولانی

6) درگیر کردن شبکه به ارسال و دریافت سگمنت های همزمان برای جلوگیری از حالت انتظار برای منبع ارسال بسته ها


خرید و دانلود پایان نامه ارشد استفاده از روش های فرصت طلبانه جهت بهبود مسیریابی بسته ها در شبکه های مش بی سیم