فایل ورد کامل بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی ۱۰۵ صفحه در word


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی ۱۰۵ صفحه در word دارای ۱۰۵ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.

فایل ورد فایل ورد کامل بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی ۱۰۵ صفحه در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی ۱۰۵ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی ۱۰۵ صفحه در word :

شبکه‌های Ad–hoc برای اولین بار توسط وزارت دفاع آمریکا در سیستم‌های نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیکن از سال ۱۹۷۰ بطور عمومی مورد استفاده میباشد.
در این پروژه هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد

چکیده

امروزه شبکه‌های بی‌سیم به دلیل کاربردهایی که دارد و همچنین سرویسهایی که ارائه می‌دهد، رشد چشمگیری داشته است.

این شبکه‌ها در حال توسعه سریعی هستند و سرویسهای ارائه شده هم مرتباً بیشتر و بهتر می‌شود، در آینده‌ای نه چندان دور، تکنولوژی اطلاعات بر پایه مخابرات بی‌سیم خواهد بود. از آنجاییکه ایجاد شبکه با زیرساخت باعث محدودیت در شبکه‌های موبایل و سلولی معمولی خواهد کرد؛ لذا شبکه‌های بدون زیر ساخت می‌تواند ایده خوبی برای ادامه مخابرات بی‌سیم باشد. شبکه‌های ادهاک، بدلیل عدم نیاز به زیرساختار، محدودیت شبکه‌های موبایل را مرتفع خواهد کرد.

شبکه‌های Ad–hoc برای اولین بار توسط وزارت دفاع آمریکا در سیستم‌های نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیکن از سال ۱۹۷۰ بطور عمومی مورد استفاده میباشد.

در این پروژه هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد.

در این راستا ابتدا در فصل اول به تقسیم بندی و توضیح شبکه های ادهاک و مروری بر پروتکلهای مسیریابی آن خواهیم پرداخت و سپس در فصل دوم عناصر مورد استفاده جهت شبیه سازی شبکه های MANET که شامل مدل های حرکت و ابزار شبیه سازی می باشد مورد بررسی قرار می گیرد و نیز فصل آخر را به بررسی الگوریتم های خوشه یابی و ارائه یک الگوریتم پیشنهادی و همچنین ارزیابی کارائی آن نسبت به سایر روش های خوشه یابی اختصاص داده ایم و فصل چهارم ننتیجه گیری و پیشنهاد برای آینده و در پایان نیز به طرح یک مقاله شخصی که شامل خلاصه این رساله می باشد پرداخته ایم، با امید به ایجاد انگیزه ای دو چندان در جهت پیشرفت های علمی، عزت و سلامت همه عزیزان را از درگاه ایزدمنان خواستارم.

فایل ورد کامل بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی ۱۰۵ صفحه در word
فهرست مطالب:

چکیده ۱

۱- فصل اول: شبکه های Ad Hoc ۲

۱-۱- تقسیم‌بندی شبکه‌های بی‌سیم ۳

۱-۲- مروری بر پروتکلهای مسیریابی در شبکه‌های MANET ۷

۱-۳- الگوریتمهای مسیریابی مسطح ۷

۱-۴- پروتکلهای مسیریابی Table Driven ۸

۱-۵- پروتکل مسیریابی DSDV ۸

۱-۶- پروتکل مسیریابی WRP ۹

۱-۷-پروتکلهای مسیریابی on-Demand ۱۰

۱-۸-پروتکل مسیریابی AODV ۱۱

۱-۹-پروتکل مسیریابی DSR ۱۳

۱-۱۰- ظرفیت شبکه های بی‌سیم و محدودیت الگوریتمهای On-Demand ۱۶

۱-۱۱-الگوریتمهای مسیریابی سلسله‌مراتبی ۱۸

۱-۱۲-مفهوم خوشه‌یابی ۲۰

۱-۱۳- مزایای استفاده از خوشه‌یابی ۲۱

۱-۱۴-الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی ۲۳

۲- فصل دوم: عناصر مورد استفاده جهت شبیه‌سازی شبکه‌های MANET ۲۶

۲-۱-تکنولوژی بی‌سیم مورد استفاده در شبیه سازی شبکه های Ad Hoc ۲۷

۲-۲-مدلهای تحرک ۳۲

۲-۳-مدل‌های تحرک تصادفی ۳۲

۲-۴-مدل تحرک با وابستگی لحظه‌ای ۳۴

۲-۵-مدل تحرک با وابستگی فضایی ۳۵

۲-۶-مدلهای تحرک با محدودیت جغرافیایی ۳۶

۲-۷- خصوصیات مدل تحرک Random Waypoint ۳۶

۲-۸-ابزار شبیه‌سازی ۳۹

۳- فصل سوم: خوشه یابی ۴۳

۳-۱-مروری بر الگوریتمهای خوشه‌یابی ۴۴

۳-۲-پارامترهای کارایی در روشهای خوشه‌یابی ۵۰

۳-۳-الگوریتم خوشه‌یابی پیشنهادی ۵۲

۳-۴-گره‌های همسایه ۵۴

۳-۵-شکل گیری خوشه‌ها ۵۵

۳-۶-پیکربندی مجدد خوشه‌ها ۵۸

۳-۷-ارزیابی کارایی

۶۵

نتیجه‌گیری و پیشنهاد برای آینده ۷۷

ضمیمه ۱ ۸۰

ضمیمه ۲ ۸۲

مراجع ۸۴

فایل ورد کامل بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی ۱۰۵ صفحه در word
فهرست شکل صفحه

شکل ۱-۱-۱ مثالی از شبکه‌های دارای زیرساخت ۴

شکل ۱-۱-۲ نمونه‌ای از شبکه‌های فاقد زیر ساخت ۵

شکل ۱-۲-۱ تقسیم‌بندی پروتکلهای مسیریابی شبکه‌های MANET ۷

شکل ۱-۸-۱ (الف) ارسال RREQ در الگوریتم AODV ۱۲

شکل ۱-۸-۲- (ب) ارسال RREP در الگوریتم AODV ۱۲

شکل ۱-۹-۱- (الف) ارسال درخواست مسیر در الگوریتم مسیریابی DSR ۱۵

شکل ۱-۹-۲- (ب) ارسال پاسخ درخواست مسیر در الگوریتم مسیریابی DSR ۱۶

شکل ۱-۱۰-۱- افت گذردهی در یک شبکه بی‌سیم نمونه با افزایش تعداد گره‌های شبکه ۱۷

شکل ۱-۱۱-۱- شبکه مجازی ایجاد شده در یک شبکه MANET با استفاده از مسیریابی سلسله‌مراتبی ۱۹

شکل ۱-۱۲-۱- مثالی ازخوشه‌یابی در شبکه Ad Hoc ۲۱

شکل ۱-۱۳-۱- خوشه‌یابی در ساختار لایه‌ای ۲۲

شکل ۱-۱۴-۱- مثالی از الگوریتم مسیریابی CGSR ۲۳

شکل ۱-۱۴-۲- یافتن مسیر در الگوریتم CBRP ۲۵

شکل ۲-۱-۱- زمان‌بندی ارسال بسته در استاندارد IEEE 802.11 ۲۹

شکل ۲-۱-۲- تخمین مدت زمان اشغال خط با استفاده از RTS/CTS ۳۰

شکل ۲-۱-۳- مثالی از محدودیت IEEE 802.11 MAC ۳۱

شکل ۲-۲-۱- تقسیم‌بندی مدلهای تحرک شبکه‌های Ad Hoc ۳۲

شکل ۲-۳-۱- الگوی حرکتی یک گره متحرک در مدل Random Waypoint ۳۳

شکل ۲-۵-۱- مدل تحرکی RPGM ۳۶

شکل ۲-۷-۱ تغییر متوسط سرعت با گذشت زمان در مدل تحرک Random Waypoint ۳۸

شکل ۲-۷-۲- تغییر تعداد متوسط گره‌های همسایه با گذشت زمان در مدل تحرک Random Waypoint ۳۹

شکل ۲-۸-۱- مراحل شبیه‌سازی از دید کاربر NS-2 ۴۱

شکل ۳-۱-۱ خوشه‌یابی به روش Lowest-ID ۴۴

شکل ۳-۱-۲- پارامتر تحرک تعریف شده در MOBIC ۴۶

شکل ۳-۱-۳- توان دریافتی هنگام دریافت بسته از گره‌های همسایه ۴۷

شکل ۳-۱-۴- مثالی از ۲-hop Dominating Set ۴۸

شکل ۳-۱-۵- مثالی از تشکیل خوشه‌ها در روش max-min ۴۹

شکل ۳-۳-۱- ساختار پیاده‌سازی شده جهت خوشه‌یابی ۵۲

شکل ۳-۳-۲- آرایش بسته‌Beacon ۵۳

شکل ۳-۵-۱- مثالی از خوشه‌یابی دوگامی در یک شبکه Ad Hoc ۵۷

شکل ۳-۵-۲- الگوریتم اجرائی در یک سرگروه با دریافت یک Beacon ۵۸

شکل ۳-۶-۱- الگوریتم اجرائی در یک گره عادی که Cluster-Agent خود را ازدست داده است. ۵۹

شکل ۳-۶-۲- مثالی از عملکرد الگوریتم در حالت مفقود شدن Cluster-Agent ۶۱

شکل ۳-۶-۳- الگوریتم اجرائی در گرهی که در CH مربوط به Cluster-Agent خودتغییر مشاهده نموده است. ۶۲

شکل ۳-۶-۴- مثالی از عملکرد الگوریتم در صورت تغییر CH در Cluster-Agent ۶۴

شکل ۳-۷-۱-. تعداد متوسط خوشه‌های ایجادشده برحسب تعداد گره‌های موجود درشبکه ۶۷

شکل ۳-۷-۲- طول عمرمتوسط Clusterهای ایجادشده برحسب تعداد گره‌های موجود در شبکه ۶۸

شکل ۳-۷-۳- مدت متوسط عضویت گره‌ها در خوشه‌های ایجادشده ۶۹

شکل ۳-۷-۴- تاثیر Connectivity برروی تعداد خوشه‌های ایجاد شده (سرعت ۲۰ متربرثانیه) ۷۱

شکل ۳-۷-۵- تاثیر سرعت و Connectivity بر طول عمر خوشه‌ها ۷۲

شکل ۳-۷-۶-تاثیر سرعت گره‌ها بر طول عمر خوشه‌ها ۷۳

جدول ۳-۷-۷- پارامترهای شبیه‌سازی جهت مقایسه با LCC و MOBIC ۷۳

شکل ۳-۷-۸- تاثیر Connectivity بر تعداد خوشه‌های ایجادشده در شبکه درسرعت ۲۰ متربرثانیه ۷۵

شکل ۳-۷-۹- تاثیر Connectivity بر تعداد تغییر خوشه‌ها در سرعت ۲۰ متربرثانیه ۷۵

شکل ۳-۷-۱۰- تاثیر سرعت گره‌های متحرک برروی تعداد تغییرات خوشه‌ها (TX-Range=250m) ۷۶

فایل ورد کامل بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی ۱۰۵ صفحه در word
فهرست جداول

جدول ۳-۱-۱ مراحل انجام روش max-min ۵۰

جدول ۳-۷-۱- پارامترهای مدل تحرک مورد استفاده درشبیه‌سازی ۶۵

جدول ۳-۷-۲- مقادیر RXThresh و CSThresh مورد استفاده در شبیه‌سازی ۷۰

جدول ۳-۷-۳- پارامترهای شبیه‌سازی جهت بررسی اثر Connectivity ۷۱

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.