مقاله یک پروتکل جدید MAC در شبکه های وایرلس با ترافیک بالا

Word 35 KB 35576 18
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۰,۱۵۰ تومان
قیمت با تخفیف: ۷,۵۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • چکیده

    کنترل دسترسی واسطه ها یک مشکل کلیدی در شبکه های وایرلس ad hoc و سنسورها می باشد. یک الگوریتم کنترل دسترسی واسطه مناسب باعث می شود نودهای شبکه بتوانند واسط وایرلس را با هزینه انرژی کمتر و دریافت نتایج بهینه تر به اشتراک بگذارند. اکثر تکنیکهای موجود برای کنترل دسترسی واسطه ها در شبکه های وایرلس برای کارکردن در نرخ ترافیک پایین طراحی شده اند. در این مقاله ما یک الگوریتم کنترل دسترسی واسط جدید معرفی می کنیم که AdAMAC نام دارد و در شبکه های وایرلس با ترافیک بالا نیز بهترین کارایی را دارد. با استفاده از شبیه سازی این الگوریتم نشان دادیم که بهترین الگوریتم کنترل دسترسی واسطه ها در شبکه ها ی وایرلس ترافیک بالا به صورت بسته های قابل جابجایی و هزینه انرژی مشابه با دیگر روشها توسط این الگوریتم به دست می آید.

    مقدمه

     یک مشکل زیر ساختاری در طراحی سنسور های وایرلس و شبکه های ad hoc ، الگوریتم کنترل دسترسی واسطه هاست که به نودها اجازه  اشتراک انتقال وایرلس بین واسطه ها را به صورت کارا و مفید می دهد. با توجه به اهمیت بیشتر ظرفیت بار در شبکه های وایرلس نسبت به شبکه های معمولی، الگوریتم های MAC قابل اجرا در شبکه های معمولی در شبکه های وایرلس قابل اجرا نیستند. مقالات بسیاری درباره الگوریتم های MAC مربوط به شبکه های ad hoc و سنسورهای وایرلس وجود دارند. اکثر این مقالات پروتکلهای مصرف انرژی کارا در شبکه های وایرلس و تست شرایط لود سبک را بررسی نموده اند. این  مسئله بر گرفته از این حقیقت است که شبکه های وایرلس اولیه کاربردهای غیر واقعی  که در آنها سنسورها ترافیک بالایی تولید کنند را انجام نمی دهند. به هر حال، با توجه به پیشرفت تکنولوژی مدارات مجتمع و سنسورها و باتریها، از لحاظ هزینه سخت افزاری و سایز و انرزی بودجه برای پیاده سازی شبکه که نرخ بالایی از داده ها را تولید می کنند امکان پذیر است. در این مقاله، ما یک الگوریتم MAC جدید به نام AdAMAC معرفی می کنیم که برای پیشبرد و کارایی انرژی در شرایط ترافیک سنگین شبکه طراحی شده است. ما با استفاده از شبیه سازیها نشان دادیم که این الگوریتم نسبت به بهترین الگوریتم های موجود در زمینه جابجایی بسته های داده در شبکه های وایرلس و از لحاظ مصرف انرژی بسیار بهتر و بهینه تر است.

    2 – مدل و فرضیات

    1-2 مدل پیشنهادی ما

    فرض می کنیم تمامی نودها یکسان باشند و همگی به شکلی، مثلا تصادفی، در یک سنسور دو بعدی گسترش یافته باشند. فرض می کنیم که این سنسور هیچگونه حالت خاصی نداشته باشد و نودها هم حرکتی نکنند. فرض می کنیم زمان به صورت گسسته در نظر گرفته شود و بین نودها یک ساعت همسان ساز وجود داشته باشد. با اینکه در الگوریتم ما لازم نیست و طراحی نشده است، اما برای سهولت کار فرض می کنیم تمامی سنوسورها کاملا همزمان با هم عمل کنند. فرض حضور یک روتز زیر ساختاری در الگوریتم ما جزئی از فرضیات در نظر گرفته شده است.

    ما هر دو مدل بسیار ساده ترافیک داده را در نظر می گیریم. مدل ترافیک تصادفی که فرض می کند هر نود در هر گام با احتمال P یک بسته داده تولید می ککند. مدل ترافیک پشت سر هم که قطاری از بسته های داده ای در هر فرستنده به صورت متناوب تولید می شود. مقصد این بسته های داده ای به طور یکسان و برای همه به صورت تصادفی و برای همسایگان فرستنده ها انتخاب می شوند. ما جستجو درباره مدلهای غیر متجانس را به کارهای بعدی و آینده موکول نمودیم.

    2-2 معیارها

    نهفتگی، نرخ تحویل داده ها و مصرف انرژی، به عنوان معیارهای کار ما در نظر گرفته شده اند. نهفتگی معیاری برای تاخیر زمانی در هنگام ارسال داده از فرستنده به گیرنده است. ما توزیع این نهفتگی زمانی را همانند نهفتگی میانگین برای مقایسه الگوریتم ها استفاده نمودیم. PDR قسمتی از بسته های داده ای است که به سلامت و با موفقیت به گیرنده مورد نظر می رسند. مصرف انرژی نیز متناسب با زمان هوشیاری و انجام وظیفه هر نود است.

    3-2 کارهای انجام شده

     پروتکلهای بی سیم MAC را به صورت خیلی کلی می توان به دسته های ، مبتنی بر مفاهیم، مستقل از مفاهیم و هیبرید تقسیم نمود. پروتکلهای مبتنی بر مفاهیم به نودها این اجازه را می دهند تا به واسطه و با اولویتهای بسیار کم دست پیدا کنند. بنابراین تصادم بسته های داده ای بسیار بیشتر می شود. بنابراین، اغلب، این پروتکلها تلاش می کنند تا پیامی را برای الگوی تاخیر تولید کنند تا نرخ تصادم کاهش یابد. مثل پیام DCF در خانواده IEEE202.11. پروتکلهای مستقل از مفاهیم از ارسال مفاهیم در حین انتقال بسته داده توسط یک سری زمان بند خاص یا کانال هایی برای هر بسته داده جلوگیری می کنند. مثالهایی از پروتکلهای مستقل از مفاهیم: پروتکلهای FDMA، CDMA، TDMA هستند که از بین اینها CDMA و FDMA اغلب پیچیده تر و TDMA در شبکه های وایرلس .و نودها و سنسورهای ad hoc مناسب تر هستند. TDMA نیازمند همسان سازی بین نودهاست که چند الگوریتم همزمان سازی بهینه  تا به حال معرفی شده اند. پروتکلهای هیبرید تلاش می کنند تا فواید دو پروتکل قبلی را توسط یک دوره اولیه و در ابتدای انتقال با هم ترکیب کنند که توسط همه نودها برای دسترسی به بسته های داده انجام می شود و سپس یک دوره زمانی مستقل از مفهوم که نودهایی که برای انتقال و تبادل دسترسی داشته اند بتوانند داده های خود را بدون تصادم ارسال کنند. نقطه قوت این استراتژی این است که ددر فاز مبتنی بر مفاهیم یک نسبت تاخیر برای کار انتقال داده و در فاز مستقل از مفاهیم نرخ تصادم بسیار کم و نهفتگی زمانی پائین و اتلاف انرزی بسیار نناچیز نسبت به پروتکلهای مبتنی بر مفاهیم وجود دارند.

    1-3-2 پروتکل MAC در WSN ها

    پروتکلهای MAC به طور خاص برای WSN ها طراحی شده اند که اکثرا پروتکلهای آنها بر پایه TDMA و یا پروتکل مبتنی بر مفاهیم می باشد. پروتکلهای مبتنی بر TDMA به طور ذاتی از لحاظ مصرف انرژی بهینه تر هستند چرا که چرخه وظایف  ارسالهای رادیویی در آنها  کاهش می یابد. علاوه بر اینها این پروتکلها به دلیل نبود مفاهیم زیاد از لحاظ نرخ تصادم بسیار مناسب هستند چرا که تصادم د ر آنها صورت نمی گیرد. در پروتکلهای مبتنی بر TDMA نودها یک دسته ارتباطی ایجاد می کنند که هر نود در آنها در یک زمان خاص انجام وظیفه می کند. البته ساعت کار نود ها حتما باید همسان شده باشد. از طرف دیگر ، پروتکلهای مبتنی بر مفاهیم بسیار ساده بوده و به نودها اجازه می دهند تا یک برنامه خاموشی به سادگی به انها اضافه شود. پروتکلهای مبتنی بر چرخه وظایف در پروتکلهای مبتنی بر مفاهیم MAC که برای WSN ها طراحی شده اند، می توانند به صورت همزامن یا غیر همسان با همسایگان خود دسته بندی شوند. در رویه های همسان شده مثل SMAC، نودها در هنگام خاموشی هم باید با همسایگان خود همساش فرض شوند. البته این کار باعث ایجاد سربار می شود. در مقابل، در رویه های غیر همسان مثل BMAC و WiseMAC و XMAC هر نود می تواند به صورت مستقل به یک برنامه خاص خاموشی منتقل شود اما فرکانس این خاموشی ها ثابت است. فرستنده ای که داده ها را می فرستد باید بسته داده ها را با یک بسته راهنما به صورت ضمیمه شده روی داده ها بفرستد.

    4-2 پروتکلهای همسان معرفی شده

     پروتکل تطبیقی ترافیک برای دسترسی واسطه ها یا TRAMA از پروتکل TDMA استفاده می کند. اما از اتلاف پهنای باند توسط لحاظ نمودن زمان بند بای نودهایی که دارای بسته های راهنما هستند، جلوگیری می کند. TRAMA در یک شمای انتخابی توزیعی استفاده می کند که مبتنی بر شرایط حال حاضر ترافیک در هر نود است، تا بتواند تشخیص دهد که کدام نود در یک زمان خاص در حال انتقال داده است. قالبهای TRAMA به قسمتهای مبتنی بر مفاهیم و مستقل از مفاهی تقسیم می شوند. در بخش مبتنی بر مفاهیم، هر نود درباره دو همسایه اطراف خود و برنامه های آنها توسط تبادل بسته های کنترلی و در جهت جلوگیری از تصادم در بخش مستقل از مفاهیم، آگاه می شوند. این پروتکل  از سربار بسته های کنترلی و بار محاسباتی سنگین برای زمان بندی نودها جهت انتقال بسته های داده رنج می برد. پروتکلهای MAC مبتنی بر تبلیغات بر کاهش زمان استراق سمع تمرکز می کنند که منبع بسیار مهم برای اتلاف انرژی است. این پروتکل ساختاری مشابه ساختار مبتنی بر فریم ها دارد که در پروتکلهای SMAC و TMAC استفاده می شوند، اما ابتدای یک فریم را به عنوان یک دوره تبلیغاتی استفاده می کند که فرستنده یک سری بسته های تبلیغاتی ADV را به گیرنده ها ی مورد نظر می فرستد و درخواست می کند که در دوره ارسال داده حتما هوشیار باشد. این طول زمانی ثابت ADV توسط یک طول داده ای متغیر دنبال می شود و یک طول داده ای متغیر دیگر در این زمان به خواب می رود. زمان ADV به چند گام زمانی تقسیم می شود. نودی که بسته ای برای ارسال دارد، یک اسلات را تصادفی انتخابب می کند، اگر کانال ارسال ان اطلاعات آزاد باشد، بسته داده خود را ارسال می کند. نودی که بسته ADV را دریافت می کند از انتقال آگاه می شود و هوشیار می ماند. فاز دوم در یک فریم دوره زمانی حیات داده ای و نود های داده ای است که حاوی ADV است. پروتکل ADV و  MAC از مکانیسم RTS/CTS/ACK  و مشابه IEEE802.11 برای ارسال داده ها استفاده می کنند. این مقاله مبتنی بر الگوریتم اخیر و پروتکل TDMA است که یک پیشزفت عملکردی روی پروتکل ADV-MAC داشته است. ATMA از نفوذ مفاهیم در بسته های زمانی داده ها جلوگیری می کند. در زمان ADV نودها از بسته های ADV برای اطلاع به گیرنده ها استفاده می کنند. نودهای گیرنده ADV ضمیمه راهنما  که A-ACK نام دارد رابه اطلاع تمام نودها در هر دو همسایگی فرستنده می فرستند تا از ورود داده مطلع شوند. یک ویژگی کلیدی در ATMA تقسیم زمان ADV به چند اسلات زمانی کوچکتر  است که اندازه آنها طوری انتخاب می شود که حتما بسته های داده ای کوچک هم به چند اسلات نیاز داشته باشند اما به دلیل تقسیم مناسب زمان و کاهش احتمال تصادم باید تعداد این اسلاتها افزایش داده شوند. به هر حال ،  اسلاتهای زمانی کوچکتر نیاز مند همسان سازی زمانی بیشتر و سخت افزار ساده و سیستم عامل غیر زمان واقعی در اکثر نودهای سنسور موجود هستند که دقت زمان همسان سازی قابل دسترس را در عمل کاهش می دهند.

  • فهرست:

    ندارد
     

    منبع:

    ندارد

علاقه مردم نسبت به تکنولوژي بي سيم در زندگي و يا تجارت روز به روز افزايش پيدا مي کند. دستگاه اين اجازه را به ما مي دهند که به تقويم ،پست الکترونيک ، ليست شمارهPDA هاي ديجيتالي شخصي پيشنهاد GPSتلفن ها و اينترنت دسترسي داشته باشيم . بعضي ا ز تکنولوژي

شبکه هاي mobile ad hoc به نحو چشمگيري رو به افزايش هستند به دليل توانايي آنها در سازماندهي خودکار يک سري از Snode درون شبکه بدون اينکه نيازي به زيرساختهاي از قبل تشکيل شده شبکه باشد. يک MANET به node موبايل اين امکان را مي‌دهد که به nodeهاي ديگري که

موفقيت حيرت انگيز 802.11 به علت توسعه «اترنت بي سيم» است. همچنانکه 802.11 به ترقي خود ادامه مي دهد، تفاوت هايش با اترنت بيشتر مشخص مي شود. بيشتر اين تفاوت ها به دليل نا آشنايي نسبي بسياري از مديران شبکه با لايه فيزيکي فرکانس راديويي است. در حاليکه

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

مقدمه تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟ اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس ...

یک بانک اطلاعاتی که تعدادی کارگزار قدرتمند به نام Servers دارد و تعداد مشتری elients که بخشهای ساده تر دسترسی دارند و به داده ها از راه دور دسترسی دارند . شبکه های LAN : (Loval eara Network) در داخل یک ساختمان در فواصل کم ( در حد چند کیلومتر) مورد استفاده قرار می گیرند . این نوع شبکه ها برای اتصال کامپیوترهای شخصی به شرکت ها – محل های تعمیر – راه اندازی برای تبادل اطلاعات به کار ...

مقدمه انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد: تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد. - افزایش ...

مقدمه : از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی ...

مقدمه از آن‌جا که شبکه‌هاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه‌ها، که بر اساس سيگنال‌ هاي راديويي‌اند، مهم‌ترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به

ثبت سفارش
تعداد
عنوان محصول