فایل ورد کامل بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی ۱۰۵ صفحه در word
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی ۱۰۵ صفحه در word دارای ۱۰۵ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
فایل ورد فایل ورد کامل بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی ۱۰۵ صفحه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی ۱۰۵ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی ۱۰۵ صفحه در word :
شبکههای Ad–hoc برای اولین بار توسط وزارت دفاع آمریکا در سیستمهای نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیکن از سال ۱۹۷۰ بطور عمومی مورد استفاده میباشد.
در این پروژه هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد
چکیده
امروزه شبکههای بیسیم به دلیل کاربردهایی که دارد و همچنین سرویسهایی که ارائه میدهد، رشد چشمگیری داشته است.
این شبکهها در حال توسعه سریعی هستند و سرویسهای ارائه شده هم مرتباً بیشتر و بهتر میشود، در آیندهای نه چندان دور، تکنولوژی اطلاعات بر پایه مخابرات بیسیم خواهد بود. از آنجاییکه ایجاد شبکه با زیرساخت باعث محدودیت در شبکههای موبایل و سلولی معمولی خواهد کرد؛ لذا شبکههای بدون زیر ساخت میتواند ایده خوبی برای ادامه مخابرات بیسیم باشد. شبکههای ادهاک، بدلیل عدم نیاز به زیرساختار، محدودیت شبکههای موبایل را مرتفع خواهد کرد.
شبکههای Ad–hoc برای اولین بار توسط وزارت دفاع آمریکا در سیستمهای نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیکن از سال ۱۹۷۰ بطور عمومی مورد استفاده میباشد.
در این پروژه هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد.
در این راستا ابتدا در فصل اول به تقسیم بندی و توضیح شبکه های ادهاک و مروری بر پروتکلهای مسیریابی آن خواهیم پرداخت و سپس در فصل دوم عناصر مورد استفاده جهت شبیه سازی شبکه های MANET که شامل مدل های حرکت و ابزار شبیه سازی می باشد مورد بررسی قرار می گیرد و نیز فصل آخر را به بررسی الگوریتم های خوشه یابی و ارائه یک الگوریتم پیشنهادی و همچنین ارزیابی کارائی آن نسبت به سایر روش های خوشه یابی اختصاص داده ایم و فصل چهارم ننتیجه گیری و پیشنهاد برای آینده و در پایان نیز به طرح یک مقاله شخصی که شامل خلاصه این رساله می باشد پرداخته ایم، با امید به ایجاد انگیزه ای دو چندان در جهت پیشرفت های علمی، عزت و سلامت همه عزیزان را از درگاه ایزدمنان خواستارم.
فایل ورد کامل بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی ۱۰۵ صفحه در word
فهرست مطالب:
چکیده ۱
۱- فصل اول: شبکه های Ad Hoc ۲
۱-۱- تقسیمبندی شبکههای بیسیم ۳
۱-۲- مروری بر پروتکلهای مسیریابی در شبکههای MANET ۷
۱-۳- الگوریتمهای مسیریابی مسطح ۷
۱-۴- پروتکلهای مسیریابی Table Driven ۸
۱-۵- پروتکل مسیریابی DSDV ۸
۱-۶- پروتکل مسیریابی WRP ۹
۱-۷-پروتکلهای مسیریابی on-Demand ۱۰
۱-۸-پروتکل مسیریابی AODV ۱۱
۱-۹-پروتکل مسیریابی DSR ۱۳
۱-۱۰- ظرفیت شبکه های بیسیم و محدودیت الگوریتمهای On-Demand ۱۶
۱-۱۱-الگوریتمهای مسیریابی سلسلهمراتبی ۱۸
۱-۱۲-مفهوم خوشهیابی ۲۰
۱-۱۳- مزایای استفاده از خوشهیابی ۲۱
۱-۱۴-الگوریتمهای مسیریابی سلسلهمراتبی مبتنی بر خوشهیابی ۲۳
۲- فصل دوم: عناصر مورد استفاده جهت شبیهسازی شبکههای MANET ۲۶
۲-۱-تکنولوژی بیسیم مورد استفاده در شبیه سازی شبکه های Ad Hoc ۲۷
۲-۲-مدلهای تحرک ۳۲
۲-۳-مدلهای تحرک تصادفی ۳۲
۲-۴-مدل تحرک با وابستگی لحظهای ۳۴
۲-۵-مدل تحرک با وابستگی فضایی ۳۵
۲-۶-مدلهای تحرک با محدودیت جغرافیایی ۳۶
۲-۷- خصوصیات مدل تحرک Random Waypoint ۳۶
۲-۸-ابزار شبیهسازی ۳۹
۳- فصل سوم: خوشه یابی ۴۳
۳-۱-مروری بر الگوریتمهای خوشهیابی ۴۴
۳-۲-پارامترهای کارایی در روشهای خوشهیابی ۵۰
۳-۳-الگوریتم خوشهیابی پیشنهادی ۵۲
۳-۴-گرههای همسایه ۵۴
۳-۵-شکل گیری خوشهها ۵۵
۳-۶-پیکربندی مجدد خوشهها ۵۸
۳-۷-ارزیابی کارایی
۶۵
نتیجهگیری و پیشنهاد برای آینده ۷۷
ضمیمه ۱ ۸۰
ضمیمه ۲ ۸۲
مراجع ۸۴
فایل ورد کامل بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی ۱۰۵ صفحه در word
فهرست شکل صفحه
شکل ۱-۱-۱ مثالی از شبکههای دارای زیرساخت ۴
شکل ۱-۱-۲ نمونهای از شبکههای فاقد زیر ساخت ۵
شکل ۱-۲-۱ تقسیمبندی پروتکلهای مسیریابی شبکههای MANET ۷
شکل ۱-۸-۱ (الف) ارسال RREQ در الگوریتم AODV ۱۲
شکل ۱-۸-۲- (ب) ارسال RREP در الگوریتم AODV ۱۲
شکل ۱-۹-۱- (الف) ارسال درخواست مسیر در الگوریتم مسیریابی DSR ۱۵
شکل ۱-۹-۲- (ب) ارسال پاسخ درخواست مسیر در الگوریتم مسیریابی DSR ۱۶
شکل ۱-۱۰-۱- افت گذردهی در یک شبکه بیسیم نمونه با افزایش تعداد گرههای شبکه ۱۷
شکل ۱-۱۱-۱- شبکه مجازی ایجاد شده در یک شبکه MANET با استفاده از مسیریابی سلسلهمراتبی ۱۹
شکل ۱-۱۲-۱- مثالی ازخوشهیابی در شبکه Ad Hoc ۲۱
شکل ۱-۱۳-۱- خوشهیابی در ساختار لایهای ۲۲
شکل ۱-۱۴-۱- مثالی از الگوریتم مسیریابی CGSR ۲۳
شکل ۱-۱۴-۲- یافتن مسیر در الگوریتم CBRP ۲۵
شکل ۲-۱-۱- زمانبندی ارسال بسته در استاندارد IEEE 802.11 ۲۹
شکل ۲-۱-۲- تخمین مدت زمان اشغال خط با استفاده از RTS/CTS ۳۰
شکل ۲-۱-۳- مثالی از محدودیت IEEE 802.11 MAC ۳۱
شکل ۲-۲-۱- تقسیمبندی مدلهای تحرک شبکههای Ad Hoc ۳۲
شکل ۲-۳-۱- الگوی حرکتی یک گره متحرک در مدل Random Waypoint ۳۳
شکل ۲-۵-۱- مدل تحرکی RPGM ۳۶
شکل ۲-۷-۱ تغییر متوسط سرعت با گذشت زمان در مدل تحرک Random Waypoint ۳۸
شکل ۲-۷-۲- تغییر تعداد متوسط گرههای همسایه با گذشت زمان در مدل تحرک Random Waypoint ۳۹
شکل ۲-۸-۱- مراحل شبیهسازی از دید کاربر NS-2 ۴۱
شکل ۳-۱-۱ خوشهیابی به روش Lowest-ID ۴۴
شکل ۳-۱-۲- پارامتر تحرک تعریف شده در MOBIC ۴۶
شکل ۳-۱-۳- توان دریافتی هنگام دریافت بسته از گرههای همسایه ۴۷
شکل ۳-۱-۴- مثالی از ۲-hop Dominating Set ۴۸
شکل ۳-۱-۵- مثالی از تشکیل خوشهها در روش max-min ۴۹
شکل ۳-۳-۱- ساختار پیادهسازی شده جهت خوشهیابی ۵۲
شکل ۳-۳-۲- آرایش بستهBeacon ۵۳
شکل ۳-۵-۱- مثالی از خوشهیابی دوگامی در یک شبکه Ad Hoc ۵۷
شکل ۳-۵-۲- الگوریتم اجرائی در یک سرگروه با دریافت یک Beacon ۵۸
شکل ۳-۶-۱- الگوریتم اجرائی در یک گره عادی که Cluster-Agent خود را ازدست داده است. ۵۹
شکل ۳-۶-۲- مثالی از عملکرد الگوریتم در حالت مفقود شدن Cluster-Agent ۶۱
شکل ۳-۶-۳- الگوریتم اجرائی در گرهی که در CH مربوط به Cluster-Agent خودتغییر مشاهده نموده است. ۶۲
شکل ۳-۶-۴- مثالی از عملکرد الگوریتم در صورت تغییر CH در Cluster-Agent ۶۴
شکل ۳-۷-۱-. تعداد متوسط خوشههای ایجادشده برحسب تعداد گرههای موجود درشبکه ۶۷
شکل ۳-۷-۲- طول عمرمتوسط Clusterهای ایجادشده برحسب تعداد گرههای موجود در شبکه ۶۸
شکل ۳-۷-۳- مدت متوسط عضویت گرهها در خوشههای ایجادشده ۶۹
شکل ۳-۷-۴- تاثیر Connectivity برروی تعداد خوشههای ایجاد شده (سرعت ۲۰ متربرثانیه) ۷۱
شکل ۳-۷-۵- تاثیر سرعت و Connectivity بر طول عمر خوشهها ۷۲
شکل ۳-۷-۶-تاثیر سرعت گرهها بر طول عمر خوشهها ۷۳
جدول ۳-۷-۷- پارامترهای شبیهسازی جهت مقایسه با LCC و MOBIC ۷۳
شکل ۳-۷-۸- تاثیر Connectivity بر تعداد خوشههای ایجادشده در شبکه درسرعت ۲۰ متربرثانیه ۷۵
شکل ۳-۷-۹- تاثیر Connectivity بر تعداد تغییر خوشهها در سرعت ۲۰ متربرثانیه ۷۵
شکل ۳-۷-۱۰- تاثیر سرعت گرههای متحرک برروی تعداد تغییرات خوشهها (TX-Range=250m) ۷۶
فایل ورد کامل بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی ۱۰۵ صفحه در word
فهرست جداول
جدول ۳-۱-۱ مراحل انجام روش max-min ۵۰
جدول ۳-۷-۱- پارامترهای مدل تحرک مورد استفاده درشبیهسازی ۶۵
جدول ۳-۷-۲- مقادیر RXThresh و CSThresh مورد استفاده در شبیهسازی ۷۰
جدول ۳-۷-۳- پارامترهای شبیهسازی جهت بررسی اثر Connectivity ۷۱
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 