دسته بندی | مدیریت |
فرمت فایل | docx |
حجم فایل | 29 کیلو بایت |
تعداد صفحات فایل | 10 |
ترجمه کامل مقاله
منابع انسانی
2015
http://www.sciencedirect.com/science/article/pii/S1053482215000042
لینک مقاله
دسته بندی | کامپیوتر و IT |
فرمت فایل | docx |
حجم فایل | 3965 کیلو بایت |
تعداد صفحات فایل | 110 |
فهرست مطالب
عنوان صفحه
فصل اول: مبانی شبکههای بی سیم
1-1- مقدمه........................................................................................... 1
1-2- مبانی شبکه های بی سیم...................................................................... 2
1-3- انواع شبکه های بی سیم....................................................................... 3
1-3-1- (WLANS(Wireless Local Area Networks:.................................................. 3
1-3-2- (WPANS(Wireless Personal Area Networks:.............................................. 3
1-3-3- ( WMANS(Wireless Metropolitan Area Networks: ................................... 3
1-3-4- (WWANS(Wireless Wide Area Networks :................................................ 3
1-4- شبکه های بی سیم، کاربردها، مزایا و ابعاد............................3
1-5- روش های ارتباطی بی سیم........................................................... 5
1-5-1- شبکه های بی سیم Indoor :.......................................................... 5
1-5-2- شبکه های بی سیم Outdoor :............................................................ 6
1-6- عناصر فعال شبکه های محلی بی سیم..................................................... 7
2-1- تقسیمبندی شبکههای بیسیم............................................................................... 11
2-2- مروری بر پروتکلهای مسیریابی در شبکههای MANET........................................ 14
2-2-1- لگوریتمهای مسیریابی مسطح................................................................ 15
2-2-1-1- پروتکلهای مسیریابی Table Driven ....................................................... 15
2-2-1-2- پروتکلهای مسیریابی on-Demand ............................................................. 18
2-2-2- الگوریتمهای مسیریابی سلسلهمراتبی................................................... 26
2-2-2-1- مفهوم خوشهیابی.................................................................. 28
2-2-2-2- مزایای استفاده از خوشهیابی ..........................................................29
2-2-2-3- الگوریتمهای مسیریابی سلسلهمراتبی مبتنی بر خوشهیابی ........................ 31
3-1- تکنولوژی بیسیم مورد استفاده در شبیه سازی شبکه های Ad Hoc......................... 35
3-2- مدلهای تحرک................................................................................................... 39
3-2-1- مدلهای تحرک تصادفی................................................................................. 40
3-2-2- مدل تحرک با وابستگی لحظهای ..................................................................... 42
3-2-3- مدل تحرک با وابستگی فضایی........................................................................ 43
3-2-4- مدلهای تحرک با محدودیت جغرافیایی............................................................ 44
3-2-5- خصوصیات مدل تحرک Random Waypoint.................................................. 44
3-3- ابزار شبیهسازی.................................................................................................. 47
فصل چهارم: خوشه یابی
4-1- مروری بر الگوریتمهای خوشهیابی....................................................................... 52
4-2- پارامترهای کارایی در روشهای خوشهیابی............................................................. 59
4-3- الگوریتم خوشهیابی پیشنهادی.............................................................................. 61
4-3-1- گرههای همسایه............................................................................................. 63
4-3-2- شکل گیری خوشهها....................................................................................... 64
4-3-3- پیکربندی مجدد خوشهها................................................................................. 67
4-3-4- ارزیابی کارایی............................................................................................... 74
فصل پنجم: نتیجه گیری و پیشنهادات
5-1- نتیجه گیری........................................................................................................ 87
5-2- پیشنهادات......................................................................................................... 87
مراجع........................................................................................................................ 90
فهرست اشکال
شکل (2-1) مثالی از شبکههای دارای زیرساخت..................................12
شکل (2-2) نمونهای از شبکههای فاقد زیر ساخت.................13
شکل (2-3) تقسیمبندی پروتکلهای مسیریابی شبکههای MANET.............................. 15
شکل (2-4) (الف) ارسال RREQ در الگوریتم AODV................................................ 19
شکل (2-4) (ب) ارسال RREP در الگوریتم AODV.................................................... 20
شکل (2-5) (الف) ارسال درخواست مسیر در الگوریتم مسیریابی DSR......................... 23
شکل (2-5) (ب) ارسال پاسخ درخواست مسیر در الگوریتم مسیریابی DSR ................. 23
شکل (2-6) افت گذردهی در یک شبکه بیسیم نمونه با افزایش تعداد گرههای شبکه........ 25
شکل (2-7) شبکه مجازی ایجاد شده در یک شبکه MANET با استفاده از ... ................. 27
شکل (2-8) مثالی ازخوشهیابی در شبکه Ad Hoc........................................................ 29
شکل (2-9) خوشهیابی در ساختار لایهای..................................................................... 30
شکل (2-10) مثالی از الگوریتم مسیریابی CGSR.......................................................... 32
شکل (2-11)یافتن مسیر در الگوریتم CBRP................................................................ 33
شکل (3-1) زمانبندی ارسال بسته در استاندارد IEEE 802.11....................................... 37
شکل (3-2) تخمین مدت زمان اشغال خط با استفاده از RTS/CTS................................. 38
شکل (3-3) مثالی از محدودیت IEEE 802.11 MAC................................................... 39
شکل (3-4) تقسیمبندی مدلهای تحرک شبکههای Ad Hoc........................................... 40
شکل (3-5) الگوی حرکتی یک گره متحرک در مدل Random Waypoint...................... 41
شکل (3-6) مدل تحرکی RPGM................................................................................ 44
شکل (3-7) تغییر متوسط سرعت با گذشت زمان در مدل تحرک Random Waypoint..... 46
شکل (3-8) تغییر تعداد متوسط گرههای همسایه با گذشت زمان در ... .......................... 47
شکل (3-9) مراحل شبیهسازی از دید کاربر NS-2........................................................ 49
شکل (4-1) خوشهیابی به روش Lowest-ID................................................................ 52
شکل (4-2) پارامتر تحرک تعریف شده در MOBIC..................................................... 54
شکل (4-3) توان دریافتی هنگام دریافت بسته از گرههای همسایه................................... 55
شکل (4-4) مثالی از 2-hop Dominating Set............................................................... 56
شکل (4-5) مثالی از تشکیل خوشهها در روش max-min.............................................. 58
شکل (4-6) ساختار پیادهسازی شده جهت خوشهیابی.................................................... 61
شکل (4-7) آرایش بستهBeacon ............................................................................... 62
شکل (4-8) مثالی از خوشهیابی دوگامی در یک شبکه Ad Hoc..................................... 66
شکل (4-9) الگوریتم اجرائی در یک سرگروه با دریافت یک Beacon............................. 67
شکل (4-10) الگوریتم اجرائی در یک گره عادی که Cluster-Agent خود را ... .............. 68
شکل (4-11) مثالی از عملکرد الگوریتم در حالت مفقود شدن Cluster-Agent............... 70
شکل (4-12) الگوریتم اجرائی در گرهی که در CH مربوط به ... ................................... 71
شکل (4-13) مثالی از عملکرد الگوریتم در صورت تغییر CH در Cluster-Agent ......... 73
شکل (4-14) تعداد متوسط خوشههای ایجادشده برحسب تعداد گرههای موجود درشبکه... 76
شکل (4-15) طول عمرمتوسط Clusterهای ایجادشده برحسب تعداد ... ......................... 77
شکل (4-16) مدت متوسط عضویت گرهها در خوشههای ایجادشده................................. 78
شکل (4-17) تاثیر Connectivity برروی تعداد خوشههای ایجاد شده ... ........................ 80
شکل (4-18) تاثیر سرعت و Connectivity بر طول عمر خوشهها................................... 81
شکل (4-19) تاثیر سرعت گرهها بر طول عمر خوشهها................................................... 82
شکل (4-20) تاثیر Connectivity بر تعداد خوشههای ایجادشده ... ................................ 84
شکل (4-21) تاثیر Connectivity بر تعداد تغییر خوشهها در سرعت 20 متربرثانیه............ 84
شکل (4-22) تاثیر سرعت گرههای متحرک برروی تعداد تغییرات خوشهها ... ................. 85
فهرست جداول
جدول (4-1) پارامترهای مدل تحرک مورد استفاده درشبیهسازی...................................... 74
جدول (4-2) مقادیر RXThresh و CSThresh مورد استفاده در شبیهسازی....................... 79
جدول (4-3) پارامترهای شبیهسازی جهت بررسی اثر Connectivity............................... 80
جدول (4-4) پارامترهای شبیهسازی جهت مقایسه با LCC و MOBIC........................... 82
دسته بندی | مدیریت |
فرمت فایل | docx |
حجم فایل | 29 کیلو بایت |
تعداد صفحات فایل | 15 |
مقاله انگلیسی چرخه حیات صنعت با ترجمه فارسی
دسته بندی | معارف اسلامی |
فرمت فایل | ppt |
حجم فایل | 745 کیلو بایت |
تعداد صفحات فایل | 53 |
برخی علت این جنگ ها را افزایش جمعیت ممالک غربی اروپا به شمار آورده اند که این جمعیت در صدد پیدا کردن سرزمینهای تازه برای مبادلات اقتصادی خود بودند. •این گروه مدعی هستند که به همین علت در اروپای غربی، در آن زمان، جنبش اجتماعی وسیعی پیدا شد که شرایط دعوت پاپ اوربانوس دوم را در ۴۶۸ق ۲٧ نوامبر ۱۰٩۵، در شهر کلرمون فرانسه، برای نجات بیت المقدس، تسهیل کرد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 55 کیلو بایت |
تعداد صفحات فایل | 57 |
مودم ها
برقراری ارتباط بین اتصال Lan و اینترنت
ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند. به کمک وب جهانی WWW هیچ کاربر رایانه ای در دنیا تنها و جداافتاده نیست. با استفاده از یک مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل کرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراک بگذارند. پیام الکترونیکی ارسال و دریافت کنند و به اینترنت دسترسی داشته باشند. در این قسمت فناوری های مختلفی بررسی خواهد شد که شما می توانید آنها را برای تسفاده از PCخود و دنیای اطراف آن به کار گیرید.
ممکن است با دیدن بحثهای مربوط به پروتکلها و ست آپ(برپایی)کردن شبکه شگفت زده شوید ، ولی اتصال با مودم نیز در واقع شکلی دیگر از ایجاد شبکه است. در حقیقت سیستم عامل ویندوز 9x ، ویندوز Me، ویندوز NT و ویندوز 2000 تقریبا با تلفیق این دو سرویس یک سرویس واحد ارائه می دهند.
دلیل ترکیب مزبور اینست که هدف اتصال مودم در طول سالها تغییر کرده است. مدت های طولانی کاربرانPC، از طریقه سیستمهای تخته اعلانات شماره گیری می کردند(خد مات اختصاصی که دستیابی نهایی به رایا نه های دیگر را فراهم می کردند).خدمات درون خطی نظیرهم سالهای زیادی وجود دا شته اند، ولی به طور سنتی از کلا ینت (مشتری)ها وپروتکل های اختصاصی استفاده می کرده اند که با پروتکل های شبکه های محلی کاملا تفا وت دا شتند. امروزه، عملا منسوخ شده اند و خدماتی همانند به عنوان پل های ارتبا طی به انترنت دوباره پا گرفته اند. با وجود رشد انفجاری اینترنت،فناوری های مودم و شبکه با هم ترکیب شدند زیرا هر دو می توانند از نرم افزار کلاینت وپروتکل های یکسان استفاده کنند. امروزه معروفترین مجموعه پروتکل های شبکه سازی ،علاوه بر در اینترنت نیز استفا ده می شوند. وقتی یک ارائه دهنده خدمات اینترنتی را شمارگیری می کنید، در واقع با استفاده از یک مودم به جای یک کارت رابط شبکه، به یک شبکه متصل می شوید و هنگام استفاده از بیشترین خدمات نوار گستر مسیر دستیا بی شما به اینترنت عملا با یک کارت رابط شبکه آغاز می شود.
مودم های غیر همزمان (آنالوگ)
چنانچه بخوا هید به اینترنت وصل شوید،یک مودم آنا لوگی می تواند به عنوان (درون شیبه ای )در دنیای محا سبا تی عمل کند.مودم ها در اکثر سیستم های جدید، دستگاهی استا ندارد محسوب می شوند ودر سییتم هایی که فاقد دستیابی به راه حل های نوار گستر هستند (نظیر مودم کابلی دوطرفه یا خطوط ) به عنوان ارتقا های متداول به کار می روند. حتی با وجود دسترسی به چنین نوارگستر ها یی(نظیر تلفنی ومودم هایی که دارای بافه یکطرفه هستند ).، هنوز لازم است که مودم ها در خواست های صفحه ای وپست الکترونکی را ارسال کنند. واژه مودم (که از عبارت گرفته شده است )اساسا به دستگاهی اشاره می کند که داده های دیجیتالی مورد استفاده رایانه ها را به سیگنال های آنا لوگی مناسب مخابراتی در سرا سر یک خط تلفن تبدیل می کند ،همچنین سیگنال های آنا لوگی را در مقصد به داده های دیجیتالی تبدیل می کند. برای شناسایی مودم هایی که سیگنال های آنا لوگی و دیجیتالی را از سایر دستگاههای دستیا بی تبدیل می کنند، مودم های آنا لوگ اطلاق می شود. یک مودم معمولی یک دستگاه غیر همزمان است ، یعنی داده ها را با یک جریان متنا وب از(بستک )های کوچک ارسال می کند. سیستم دریافت کننده نیز داده ها را به صورت بستک دریافت نموده و سپس آنها را مجددا" به شکل مورد نیاز در رایانه اسمبل(همگذاری)می کند.
مودمهای غیرهمزمان Asynchronous modems هر بایت از داده ها را جداگانه و به صورت یک بستک جدا ارسال می کنند. یک بایت، برابر با هشت بیت است( که از کد رمز های استاندارد ASCII استفاده می کنند)، برای ارسال یک کاراکتر (نویسه)الفبایی عددی، مقدار داده های کافی به شمار می رود. یک مودم که داده ها را به صورت غیر همزمان ارسال می کند باید ابتدا و انتهای هر بایت را برای مودم دریافت کننده مشخص کند. مودم فرستنده این کار را با اضافه کردن یک بیت آغاز به ابتدا و انتهای هر بایت از داده ها انجام می دهد بنابراین برای ارسال هر بایت از 10 بیت استفاده می کند. به همین دلیل ارتباطات غیر همزمان گاهی اوقات ارتباطات شروع-خاتمه (Start-Stop) نیز نامیده می شوند. این امر با ارتباطات همزمان که در آن یک جریان دائمی از داده ها با سرعت ثابت ارسال می شوند تفاوت دارد.
مودم های همزمان عموما در محیطهای خط استیجاری و توام با تسهیم کننده (Multiplexer) ها استفاده می شوند و ترمینال(پایانه ) ها را به سرور(خادم) های مبتنی بر Unixو رایانه های بزرگ مرتبط می کنند. لذا این نوع مودم خارج از بحث این مقاله است.
استفاده از یک بیت شروع در همه ارتباطات غیرهمزمان لازم است، ولی برخی پروتکل(ضابطه)ها بیش از یک بیت خاتمه را به کار می برند. برای همسازی سیستمها با پروتکلهای مختلف معمولا نرم افزار های ارتباطات به شما امکان می دهند اصلاح فرمت فریم(قالب قاب) به کار رفته برای ارسال هر بایت را اصلاح کنید. فرمت استاندارد به کار رفته برای فرمت ارتباطات غیرهمزمان به صورت بیت های داده ای/بیتهای خاتمه/ توازن می باشد. امروزه تقریبا همه اتصالات غیرهمزمان به اختصار به شکل No Parity/8 data bits/1 stop bit) نشان داده می شوند. معنای هر یک از این پارامتر(معرفه) ها و انواع ممکن آنها عبارتند از :
توازن (Parity) :قبل از آنکه پروتکلهای تصحیح خطا جزو مشخصات استاندارد مودم شوند،از یک مکانیسم ساده توازن برای بررسی ابتدایی خطا در سطح نرم افزار استفاده می شد. امروزه، این روش به کار برده نمی شود و در واقع مولفه هیچ ارزشی ندارد . مقادیر امکان پذیر دیگر برای توازن که ممکن است شما در بسته نرم افزار ارتباطات ببینید عبارتند از فرد،زوج، علامت و فاصله خالی.
بیت های داده ها(Data bits) :این مولفه نشان می دهد که واقعا چه تعداد بیت در بخش داده های یک بستک (بدون در نظر گرفتن بیت های شروع و خاتمه)منتقل می شوند. معمولا PCها از هشت بیت داده ها استفاده می کنند ولی بعضی از انواع رایانه ها از بایت 7بیتی (7-bit byte) و بقیه مستلزم طولهای دیگری از داده ها هستند. برنامه های ارتباطی هم این گزینه را ارائه می دهند تا یک بیت خاتمه با یک بیت داده ها اشتباه گرفته نشود.
بیت های خاتمهStop bits: این مولفه مشخص می کند که چه تعداد بیت های خاتمه به انتهای هر بایت افزوده می شود . معمولا PCها از یک بیت خاتمه استفاده می کنند ، ولی سایر پروتکلها ممکن است از بیت های خاتمه5/1 یا 2 بیت پایان استفاده کنند.
در بیشتر مواقع شما مجبور نیستید این مولفه ها را به طور دستی تغییر دهید ولی امکان کنترل(نظارت) این مولفه ها تقریبا همیشه فراهم است . مثلا در ویندوز 98، Me، 2000 اگر شما کنترل پانل Modemsرا باز کنید و صفحهConnectionرا در جعبه محاوره ای Propertiesمودم خود نگاه کنید، انتخاب کننده های Data bits،Parityو Stop bits را مشاهده خواهید کرد.
شما ممکن است هرگز نیاز به اصلاح این پارامترها نداشته باشید مگر اینکه از برنامه Windows Hyper Terminalبرای برقراری یک اتصال مستقیم به یک رایانه دیگر از طریق خطوط تلفن استفاده کنید . البته اگر لازم باشد برای شبیه سازی پایانه ای جهت بانکداری الکترونیکی (e-banking) ، بررسی کاتالوگ(کارنما) یک کتابخانه یا کارکردن از خانه، به یک رایانه بزرگ متصل شوید، ممکن است مجبور شوید این پارامترها را تنظیم کنید. (شبیه سازی ترمینالی به معنای استفاده از نرم افزاری است که صفحه کلید و صفحه نمایش PC شما همانند یک پایانه نظیر Dec VT-100 و غیره عمل کنند). بسیاری از رایانه های بزرگ از توازن زوج و یک طول کلمه 7 بیتی استفاده می کنند. چنانچه PCشما اشتباه تنظیم شود، شما روی صفحه مانیتور(مبصر) خود به جای صفحه ورود به سیستم یا خوشامد ، متنهای نامفهوم را مشاهده خواهید کرد.
استانداردهای مودم
برای این که دو مودم بتوانند با هم ارتباط برقرار کنند،باید پروتکل یکسانی را به کار برند. پروتکل، مشخصه ای است که نحوه ارتباط بین دو موجودیت را تعیین می کند. دقیقا مثل انسان ها که باید برای صبحت کردن با یکدیگر دارای زبان و مجموعه لغات مشترک باشند ، دو رایانه یا دو مودم هم باید از پروتکل مشترکی استفاده کنند. در مورد مودمها، پروتکل ماهیت سیگنال آنالوگی را تعیین می کند که دستگاه از روی داده های دیجیتالی رایانه ایجاد می کند.