ارزیابی کارایی پارامترهای موثر در شبکه حسگر بیسیم - پارامتر امنیت و طول عمر شبکه
چکیده
یک شبکه حسگر متشکل از تعداد زیادی گرههای حسگری است که در یک محیط به طور گسترده پخش شده و به جمعآوری اطلاعات از محیط میپردازند. بیشترین کاربرد در شبکه حسگر بیسیم پروتکل های جمع آوری داده به منظور جمع آوری و پخش اطلاعات محیطی برای گزارش به مقام بالاتر می باشد. با این حال در بسیاری از الگوریتم هایی که پیشنهاد می شود توجه کمتری به مسائل مربوط به امنیت شده است. هدف از انجام این پروژه بررسی پارامترهای شبکه حسگر بیسیم اعم از تحمل خرابی، قابلیت گسترش، هزینه تولید، تنگناهای سخت افزاری، توپولوژی و ... است که از بین این پارامترها، پارامتر امنیت و طول عمر شبکه به تفصیل بررسی شده است. در این پایان نامه، تهدیدات امنیتی در کل شبکه حسگر بیسیم را بیان می کنیم و یک مطالعه گسترده بر روی طبقه بندی پروتکل های جمع آوری داده های دردسترس و همچنین تجزیه و تحلیل تهدیدات امنیتی که ممکن است بر روی آن ها رخ دهد انجام می دهیم. همچنین پارامتر طول عمر شبکه حسگر بیسیم در پروتکل LEACH بررسی شده است
کلمات کلیدی: شبکه حسگر بیسیم، پروتکل جمع آوری اطلاعات، پارامترهای شبکه حسگر بیسیم، تهدیدات امنیتی شبکه، طول عمر در شبکه حسگر بیسیم،
1 معرفی شبکه های حسگر بیسیم
شبکههای حسگر از تعدادی حسگر کوچک در اندازههای یک تا دو میلیمتر ساخته شدهاست که به همراه یک دستگاه فرستنده و گیرنده بیسیم، اطلاعات را به دستگاه مرکزی به عنوان کاربر نهایی میفرستد. کار بر روی شبکههای حسگر در ابتدا با اهداف و کاربردهای نظامی و دفاعی اغاز شد ولی به سرعت کاربردهای بسیار دیگری نیز پیدا کرد که برخی از کاربردهای این فناوری در کاربردهای نظامی و امنیتی (کنترل نیروها و تجهیزات نظامی، تشخیص نفوذ و تجسس در محیط های جنگی)، نظارت بر محیط های داخلی و خارجی (کاربرد در ساختمانهای هوشمند، کنترل ترافیک، تشخیص حوادث طبیعی، کشاورزی و نظارتهای زیست محیطی)، کاربردهای صنعتی (کنترل دقیق نیروی انسانی، پیگیری کالاهای تولیدی، نظارت بر خط تولید و حفاظت و کنترل ایمنی محیط) و کاربردهای پزشکی (مراقبت از سلامت انسان و جراحی) است. در بیانی جامعتر کاربردها را به سه دسته نظامی تجاری پزشکی تقسیم میکنیم که سیستم های ارتباطی، فرماندهی، شناسایی، دیدهبانی و میدان مین هوشمند، سیستمهای هوشمند دفاعی از کاربردهای نظامی میباشد. در کاربردهای مراقبت پزشکی سیستمهای مراقبت از بیماران ناتوان که مراقبی ندارند. محیطهای هوشمند برای افراد سالخوده و شبکه ارتباطی بین مجموعه پزشکان با یکدیگر و پرسنل بیمارستان و نظارت بر بیماران از جمله کاربردهای ان است.کاربردهای تجاری طیف وسیعی از کاربردها را شامل می شود مانند سیستمهای امنیتی تشخیص و مقابله با سرقت، اتش سوزی(درجنگل)، تشخیص الودگیهای زیست محیطی از قبیل الودگیهای شیمیای، میکروبی، هستهای، سیستمهای ردگیری، نظارت و کنترل وسایل نقلیه و ترافیک، کنترل کیفیت تولیدات صنعتی، مطالعه در مورد پدیدههای طبیعی مثل گردباد، زلزله، سیل، تحقیق در مورد زندگی گونههای خاص از گیاهان و جانوران و .. در برخی از کاربردها نیز شبکه حسگر بعنوان گروهی از رباتهای کوچک که با همکاری هم فعالیت خاصی را انجام میدهند استفاده میشود.
دیگر خصوصیتهای منحصر به فرد شبکههای حسگر، توانایی همکاری و هماهنگی بین گرههای حسگر است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گرهای که مسئول پردازش و نتیجهگیری اطلاعات است، ابتدا خود یک سری پردازشهای اولیه و ساده را روی اطلاعاتی که به دست اورده است، انجام میدهد و سپس دادههای نیمه پردازش شده را ارسال میکند.
با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه میکند. در واقع قدرت شبکههای حسگر بیسیم در توانایی بهکارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی همزمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.
گستره کاربری شبکههای حسگر بیسیم بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی و صنعتی تا کاربردهای نظامی را شامل میشود. به عنوان مثال یکی از متداولترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه میتواند توسط صدها حسگر که به طور خودکار یک شبکه بیسیم را تشکیل میدهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع دادهشود.
در این سیستمها بر خلاف سیستمهای سیمی قدیمی، از یک سو هزینههای پیکربندی و ارایش شبکه کاسته میشود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاههای کوچکی را که تقریباً به اندازه یک سکه هستند، را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش مییابد و نیازی به طراحی پیکربندی پیچیده نیست
فهرست مطالب
فصل اول مقدمه. 1
1 1 معرفی شبکه های حسگر بیسیم.. 2
1 2 ویژگی های شبکه حسگر بیسیم.. 4
1 3 ویژگیهای سختافزاری.. 6
1 4 ساختارهای شبکه حسگر بی سیم.. 9
فصل دوم پارامترهای شبکه حسگر بیسیم.. 13
2 1 پارامترهای موثر در شبکه حسگر بیسیم.. 14
فصل سوم امنیت در شبکه حسگر بیسیم.. 22
3 1 پروتکل های مسیریابی در شبکه حسگر بیسیم.. 23
3 1 1پروتکل های با محوریت داده. 27
3 1 1 1Flooding و Gossiping. 28
3 1 1 2[Intanagonwiwat_00] SPIN.. 29
3 1 1 3 [Intanagonwiwat_00] Directed Diffusion. 30
3 1 1 4Shah_02 EAR.. 32
3 1 1 5 [Schurgers_01[ GBR.. 34
3 1 2 پروتکل های سلسله مراتبی.. 36
3 1 3 پروتکل های مبتنی بر مکان.. 44
3 1 4 پروتکل های مبتنی بر جریان شبکه و کیفیت خدمات.. 47
3 1 5 جمع بندی پروتکل های مسیریابی برای شبکه های حسگر بیسیم.. 52
3 2 حمله و مهاجم.. 55
3 3 نیازمندی های امنیتی [Rehana 09] و [Muazzam 11]. 56
3 4 کلاس های امنیتی.. 58
3 5 مدل های تهدید[Kalita 09] و [Mohanty 05 10]. 60
3 7 حمله های ممکن بر علیه شبکه حسگر بیسیم[MOHANTY 05 10] و [Pandey 10]. 63
3 8 حمله های ممکن به پروتکل های موجود. 72
3 8 1 پروتکل های مسیریابی مبتنی بر سطح.. 73
3 8 1 1 حملات ممکن به پروتکل مسیریابی مبتنی بر سطح.. 73
3 8 1 2 حملاتی که قابل اجرا برروی پروتکل مسیریابی مبتنی بر سطح نیست... 75
3 8 2 پروتکل سلسله مراتبی.. 75
3 8 3 پروتکل مبتنی بر مکان.. 77
3 8 3 1حمله های ممکن به پروتکل های مبتنی بر مکان.. 78
3 8 3 2 حمله هایی که بر روی پروتکل های مبتنی بر مکان قابل اجرا نیست... 79
3 8 4 جریان شبکه و پروتکل QOS aware. 79
3 8 4 1حملات ممکن به جریان شبکه و پروتکل QOS award. 80
3 8 4 2حملاتی که به جریان شبکه و پروتکل QOS award قابل اجرا نیست... 81
فصل چهارم طول عمر در شبکه حسگر بیسیم.. 82
1 4 پروتکل LEACH [Amini 07]. 83
1 4 1 الگوریتم انتخاب سرخوشه]اباذری طرقبه 89[. 85
1 4 2 الگوریتم تشکیل خوشه. 88
1 4 3 فاز حالت پایدار. 93
فصل پنجم نتیجه گیری.. 98
مراجع.. 100
Abstract 102
پروتکل های مسیریابی و درجه مشارکت نودها در مسیریابی
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:81
چکیده :
امروزه تمایل به استفاده از شبکه های بی سیم روز به روز در حال افزایش است ، چون هر شخصی، هر جایی و در هر زمانی می تواند از آنها استفاده نماید . در سالهای اخیر رشد شگرفی در فروش کامپیوترهای laptop و کامپیوترهای قابل حمل بوجود آمده است . این کامپیوترهای کوچک،به چندین گیگا بایت حافظه روی دیسک ، نمایش رنگی با کیفیت بالا و کارتهای شبکه بی سیم مجهز هستند . علاوه بر این ، این کامپیوترهای کوچک می توانند چندین ساعت فقط با نیروی باتری کار کنند و کاربران آزادند براحتی آنها را به هر طرف که می خواهند منتقل نمایند . زمانی که کاربران شروع به استفاده از کامپیوترهای متحرک نمودند ، به اشتراک گذاشتن اطلاعات بین کامپیوترها یک نیاز طبیعی را بوجود آورد . از جمله کاربردهای به اشتراک گذاری اطلاعات در مکانهایی نظیر سالن کنفرانس ،کلاس درس ، ترمینالهای فرودگاه و همچنین در محیط های نظامی است .
دوروش برای ارتباط بی سیم بین کامپیوترهای متحرک وجود دارد .
استفاده از یک زیر ساخت ثابت که توسط یک Acces point خارج شد آنگاه در محدوده رادیویی Wireless Access point ها فراهم می آید . که در این گونه شبکه ها ، نودهای متحرک از طریق Access Point ها با یکدیگر ارتباط برقرار می کنند و هنگامیکه یک نود از محدوده رادیویی Access Pointدیگری قرار می گیرد . مشکل اصلی در اینجا هنگامی است که یک اتصال باید از یک Access Point به Access Point دیگری تحویل داده شود ، بدون آنکه تاخیر قابل توجهی به وجود آید ویا بسته ای گم شود . شکل دادن یک شبکه بی سیم Adhoc در بین کاربرانی است که می خواهند با هم ارتباط داشته باشند . این گونه شبکه ها زیر ساخت ثابتی ندارند و کنترل کننده و مرکزی نیز برای آنها وجود ندارد .شبکه های بی سیم Adhoc از مجموعه ای از نودهای متحرک تشکیل شده اند که این نودها قادرند به طور آزادانه و مداوم مکانشان را در شبکه تغییر دهند . نودهای موجود در شبکه Adhoc همزمان به عنوان client و مسیریاب عمل می کنند و با توجه به عدم وجود ساختار ثابت در این گونه شبکهها ، نودها مسئولیت مسیریابی را برای بسته هایی که می خواهند در شبکه ارسال شوند بر عهده دارند و در انجام این امر با یکدیگر همکاری می کنند .
هدف ما نیز در اینجا بررسی و مطالعه بر روی خصوصیات و ویژگی های این تکنیکهای مسیر یابی است . لازم بذکر است پروتکل های مسیریابی متفاوتی برای استفاده در شبکه های Adhoc پیشنهاد شده اند که پس از مطالعه اجمالی برروی نحوه عملکرد هر یک از آنها ، قادر خواهیم بود آنها را بر طبق خصوصیاتشان قسمت بندی نمائیم .
چرا نیاز به طراحی پروتکلهای مسیر یابی جدیدی برای شبکه های Adhoc وجود دارد ؟
در شبکه های سیم دار تغییرات در توپولوژی شبکه بندرت اتفاق می افتد . بیشتر host ها و نودهای دیگر در یک جای مشخصی در شبکه قرار دارند ویک شکستگی در لینک زمانی اتفاق میافتد که یک قطع فیزیکی نظیر fail شدن host و یا خسارت فیزیکی کامل اتفاق بیفتد . برای این نوع شبکه های سیم دار با ساختار ثابت یک الگوریتم مسیریابی کلاسیک به خوبی کار می کند.
برای اینکه اطلاعات جداول مسیریابی بروز باشند ،مسیریابها به صورت دوره ای اطلاعاتشان را با یکدیگر مبادله می کنند و در حالتی که یک failure ی در لینکی اتفاق بیفتد مسیرها باید مجدداً محاسبه شوند ودر شبکه منتشر گردند. این پروسه یک مدت زمانی طول می کشد که چنین چیزی در شبکه های سیم دار طبیعی است و آشکار است که چنین روشی در شبکه های Adhoc کار نخواهد کرد . در این شبکه ها از آنجایی که نودها مرتباً در حال حرکت هستند ، تغییراتی که در لینکها به وجود می آید نیز بسیار مداوم خواهد بود . به عنوان مثال زمانی را در نظر بگیرید که 2 تا نود در حالی با هم ارتباط برقرار کرده اند که مدام از همدیگر فاصله می گیرند . تا زمانی که هردوی آنها در محدوده ارتباطی همدیگر باشند این ارتباط می تواند حفظ گردد. ولی هنگامیکه فاصله بین نودها بیشتر شود دیگر این ارتباط نیز میسر نخواهد بود . حال تصور کنید که تعداد زیادی از نودها مطابق این سناریو رفتار نمایند ، در این حالت لینکهای زیادی شکل خواهند گرفت ومسیرهای جدیدی به سمت مقصدها محاسبه خواهد شد و در مقابل لینکهای بسیاری نیز شکسته خواهند شد و مسیرهای بسیاری نیز از بین خواهند رفت .
از دیگر مواردی که می توان به عنوان دلایل نیاز به طراحی پروتکلهای مسیریابی جدید برای شبکههای Adhoc به آنها اشاره کرد عبارتند از :
پروتکلهای مسیریابی شبکه های سیم دار بار محاسباتی بسیار زیادی را به صورت مصرف زیاد حافظه و همچنین مصرف زیاد انرژی بر روی هر کامپیوتر قرار می دهند . پروتکلهای مسیریابی مورد استفاده در شبکه های سیم دار از مشکلات به وجود آوردن حلقههای کوتاه مدت وبلند مدت رنج می برند . متدهایی که برای حل مشکلات ناشی از بوجود آوردن حلقه ها در پروتکلهای مسیریابی سنتی استفاده می شوند در شبکه های Adhoc عملی نیستند .این تفاوتها بین شبکه های سیم دار و بی سیم به راحتی آشکار می کند که یک پروتکل مسیریابی برای شبکه های Adhoc باید یکسری از مشکلات اضافه تری را حل نماید که این مشکلات در شبکه های سیم دار وجود نداشته است .
در زیر لیستی از مواردی را که یک پروتکل مسیریابی باید آنها را مدنظر قرار دهد ذکر گردیده که بعضی از این خصوصیات مهمتر از خصوصیات دیگر هستند .
به طور کلی اهداف طراحی پروتکلهای مسیریابی این است که پروتکلی ساخته شود که :
وقتی که توپولوژی شبکه گسترش می یابد این پروتکل نیز بتواند همچنان مسیریابی را انجام دهد . زمانی که تغییراتی در توپولوژی شبکه به وجود می آید این پروتکل سریعاً قادر به پاسخگویی باشد . مسیرهایی را فراهم کند که بدون حلقه باشد . تاخیر را به حداقل رساند (باانتخاب مسیرهای کوتاه )برای اجتناب از تراکم چندین مسیر را از مبدأ به مقصد فراهم نماید .پروتکل طراحی شده برای مسیریابی در یک شبکه Adhoc باید خصوصیات زیررا دارا باشد .
اجرای غیر مرکزی داشته باشد ، به این معنی که نباید به یک نود مرکزی وابسته باشد . استفاده از پهنای باند را کار اگرداند (overhead مسیریابی را می نیمم کند ) هم از لینکهای یکطرفه و هم از لینکهای دو طرفه استفاده کند .تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc
چندین معیار متفاوت برای طراحی و کلاس بندی پروتکلهای مسیر یابی در شبکه های Adhoc وجود دارد . به عنوان مثال اینکه چه اطلاعات مسیریابی مبادله می شوند ؟ چه زمانی و چگونه این اطلاعات مبادله میشوند ؟ چه زمانی و چگونه مسیرها محاسبه می شوند .
که ما در این بخش در مورد هر یک از این معیارها مطالبی را بیان خواهیم کرد .
مسیریابی Link State در مقابل مسیریابی DisTance Vectorهمانند شبکه های سیم دار عرف ، LSR و DVR مکانیزم های زیرین برای مسیریابی در شبکههای Adhoc بی سیم می باشند . در LSR اطلاعات مسیریابی به شکل بسته های Link State
(Link State Packets) مبادله می شوند . LSP یک نود شامل اطلاعات لینکهای همسایگانش است . هرنود زمانی که تغییری را در لینکی شناسایی کند LSP هایش را فوراً در کل شبکه جاری می کند . نودهای دیگر بر اساس اطلاعاتی که از LSP های دریافتی شان بدست می آورند ، توپولوژی کل شبکه را ترسیم می کنند و برای ساختن مسیرهای لازم از یک الگوریتم کوتاهترین مسیر نظیردایجکسترا استفاده می کنند .
لازم به ذکر است تعدادی از هزینه های لینکها از دید یک نود می توانند غیر صحیح باشند واین بدلیل تاخیر زیاد انتشار و قسمت بندی بودن شبکه است . این دیدهای ناسازگار از توپولوژی شبکه می تواند مارا به سمت تشکیل مسیرهایی دارای حلقه سوق دهد . اگرچه این حلقه ها عمرشان کوتاه است وبعد از گذشت مدت زمانی (مدت زمانی که طول می کشد تا یک Message قطر شبکه را بپیماید ) ناپدید می شوند . مشکلی که در LSR وجود دارد overhead بالای مسیریابی است که بدلیل حرکت سریع نودها در شبکه و در نتیجه تغییرات سریع در توپولوژی شبکه اتفاق می افتد .
در مکانیزم DVR ، هر نود یک بردار فاصله که شامل شناسه مقصد ، آدرس hop بعدی ، کوتاهترین مسیر. می باشد را برای هر مقصدی نگهداری می کند . هر نود بصورت دوره ای بردارهای فاصله را با همسایگانش مبادله می کند . هنگامیکه نودی بردارهای فاصله را از همسایگانش دریافت می کند ، مسیرهای جدید را محاسبه می کند و بردار فاصله اش را نیز Update می کند و یک مسیر کاملی را از مبدأ تا مقصد شکل می دهد . مشکلی که در مکانیزم DVR وجود دارد همگرایی کند آن وتمایلش به تولید مسیرهای دارای حلقه است .
Event – driven Update در مقابل Periodical Update
برای تضمین اینکه اطلاعات مربوط به موقعیت لینکها و توپولوژی شبکه بروز باشد ، اطلاعات مسیریابی باید در شبکه منتشر شوند . براساس اینکه چه زمانی اطلاعات مسیریابی منتشر خواهند شد قادر خواهیم بود که پروتکلهای مسیریابی را به 2 دسته تقسیم بندی نمائیم . دسته اول پروتکلهایی هستند که به صورت دوره ای اطلاعات مسیریابی را منتشر می کنند و دسته دوم مربوط به پروتکلهایی است که در زمان وقوع تغییری در توپولوژی شبکه اطلاعات مسیریابی را انتشار میدهند .
پروتکلهای Periodical Update ، اطلاعات مسیریابی را بصورت دوره ای پخش می کنند . این پروتکلها ،پروتکلهای ساده ای هستند و پایداری شبکه ها را حفظ می کنند و مهم تر از همه این است که به نودهای جدید امکان می دهند که اطلاعات مربوط به توپولوژی و موقعیت لینکها را درشبکه بدست آورند. اگرچه ،در صورتی که مدت زمان بین این بروز رسانی های دوره ای طولانی باشد آنگاه این پروتکلها نمی توانند اطلاعات بروز ر انگه دارند . از طرف دیگر ، در صورتی که این مدت زمان کوتاه باشد ، تعداد بسیار زیادی از بسته های مسیریابی منتشر خواهند شد که در نتیجه پهنای باند زیادی را از یک شبکه بی سیم مصرف خواهد کرد .
در یک پروتکل بروز رسانی Event – Driven ، هنگامیکه یک حادثه ای اتفاق می افتد ، ( نظیر اینکه یک لینک fail می شود و یا اینکه یک لینک جدیدی بوجود می آید )، یک بسته مسیریابی جهت بروزرسانی نمودن اطلاعات مسیریابی موجود در نودهای دیگر ، broadkact می شود . مشکل زمانی بوجود خواهد آمد که توپولوژی شبکه بسیار سریع تغییر کند ، که در آن هنگام تعداد زیادی از بسته های بروز رسانی تولید و در شبکه پخش خواهند شد که این موجب مصرف مقدار زیادی از پهنای باند ونیز تولید نوسانات بسیاری در مسیرها می گردد .
مکانیزم های بروز رسانی دوره ای و بروز رسانی Event Driven می توانند با یکدیگر استفاده شوند و یک مکانیزمی به نام مکانیزم بروز رسانی ترکیبی (Hybrid Update ) را به وجود آورند .
ساختارهای مسطح (Flat ) در مقابل ساختارهای سلسله مراتبی (Hierarchical)دریک ساختار مسطح همه نودها در شبکه در یک سطح قرار دارند و دارای عملکرد مسیریابی مشابهی می باشند ، مسیریابی مسطح برای استفاده در شبکه های کوچک ، ساده وکارا است .
در مسیریابی سلسله مراتبی نودها به صورت دینامیک در شبکه به قسمتهایی که clustor نامیده میشوند سازماندهی می گردند ، سپس مجدداً این clustor هادر کنار یکدیگر تجمع می کنند وSuperclustor ها را می سازند وبه همین ترتیب ادامه می یابد .
سازماندهی یک شبکه به clustor به نگهداری توپولوژی یک شبکه نسبتاً پایدار کمک می کند .
در شبکه هایی که عضویت در آنها و همچنین تغییرات در توپولوژی بسیار داینامیک باشد استفاده از cluster ها کارایی چندانی نخواهد داشت .
محاسبات غیر متمرکز(Decentralizad) در مقابل محاسبات توزیع شده (Distributed)براساس اینکه چگونه و در کجا یک مسیر محاسبه می شود 2 بخش برای پروتکلهای مسیریابی به وجود می آید . محاسبات Decentralized و محاسبات توزیع شده .
در یک پروتکلی که بر اساس محاسبات Decentralized باشد ، هرنود در شبکه از اطلاعات کاملی راجع به توپولوژی شبکه نگهداری می کند بطوریکه هر زمان که مایل باشد بتواند خودش یک مسیری را به سمت مقصد مورد نظر محاسبه کند . برخلاف آن ، در پروتکلی که بر اساس محاسبات توزیع شده باشد هر نود در شبکه فقط قسمتی از اطلاعات مربوط به توپولوژی شبکه را نگهداری می کند . هنگامیکه یک مسیری نیاز به محاسبه داشته باشد ، تعداد زیادی از نودها با هم همکاری می کنند تا آن مسیررا محاسبه کنند .
Source Routing درمقابل hop- by-hop Routingبعضی از پروتکلهای مسیریابی کل مسیر را در header مربوط به بسته های اطلاعاتی قرار می دهند بنابراین نودهای میانی فقط این بسته ها را بر طبق مسیری که در header شان وجود دارد forward میکنند . به چنین مسیریابی ، مسیریابی از مبدأ یا Source Routing گفته می شود . مزیت این گونه مسیریابی ها در این است که نودهای میانی نیازی ندارند که اطلاعات مسیریابی بروز شده را نگهداری کنند چون خود بسته ها شامل تمام تصمیمات مسیریابی می باشند . بزرگترین مشکل این مسیریابی، زمانی است که شبکه بزرگ باشد ومسیرها طولانی باشند در این حالت قرار دادن کل مسیر در header هر بسته مقدار زیادی از پهنای باند را مصرف خواهد کرد . لازم بذکر است که مسیریابی Source Route ، امکان تولید چندین مسیر را به سمت یک مقصد خاص فراهم می کند . در مسیریابی hop- by- hop ، هنگامیکه یک نود بسته ای را برای یک مقصدی دریافت می کند ، بر طبق آن مقصد بسته را به hop بعدی forward خواهد کرد . مشکل این است که همه نودها نیاز دارند که اطلاعات مسیریابی را نگهداری کنند وبنابراین این امکان وجود دارد که مسیرهای دارای حلقه شکل بگیرند .
-مسیرهای منفرد در مقابل مسیرهای چندگانه
بعضی از پروتکلهای مسیریابی یک مسیر منفرد را از مبدأ به مقصد پیدا می کنند که این گونه پروتکلها معمولاً عملکرد ساده ای دارند . پروتکلهای مسیریابی دیگری نیز هستند که چندین مسیر را به سمت یک مقصد معین پیدا می کنند که مزیت آن قابلیت اطمینان بالاتر و همچنین بهبودی راحتتر در هنگام وقوع failure می باشد . علاوه بر این ، نود مبدأ می تواند بهترین مسیر را از میان مسیرهای در دسترس انتخاب نماید .
مسیریابی ProActive در مقابل مسیریابی ReAvtive
بسته به اینکه چه زمانی مسیرها محاسبه می شوند ، پروتکلهای مسیریابی می توانند به 2 بخش تقسیم شوند . مسیریابی ProActive و مسیریابی ReActive .
مسیریابی ProActive ، مسیریابی Precomputed و یا Table-Driven نیز نامیده می شود . دراین متد ، مسیرها از قبل به سمت تمام مقصدها محاسبه می شوند . برای محاسبه مسیرها ، نودها نیاز دارند که تمام ویا قسمتی از اطلاعات را در مورد موقعیت های لینکها و توپولوژی شبکه نگهداری کنند و برای اینکه این اطلاعات را بروز رسانی نمایند ، احتیاج دارند که بصورت دوره ای ویا در زمانی که موقعیت لینکی یا توپولوژی شبکه ای تغییر کرد اطلاعاتشان را منتشر نموده و براساس اطلاعات بدست آمده جداولشان را نیز Update نمایند . مزیت مسیریابی ProActive این است که زمانی که یک مبدأ نیازمند ارسال بسته ای به مقصدی باشد ، مسیر مورد نظر در دسترس است و هیچ اتلاف زمانی صورت نمی پذیرد . عیبی که برای این گونه مسیریابی ها مطرح می باشد این است که بعضی از مسیرهای تولید شده ممکن است هیچ گاه استفاده نشوند و همچنین اینکه در هنگامیکه تغییرات در توپولوژی شبکه سریع باشد ، انتشار اطلاعات مسیریابی ممکن است مقدار زیادی از پهنای باند را مصرف نماید .
مسیریابی ReActive ، مسیریابی On-Demand نیز نامیده می شود . دراین متد ، مسیر به سمت یک مقصد وجود ندارد و فقط هنگامیکه آن مسیر مورد نیاز باشد اقدامات لازم جهت محاسبه آن صورت می پذیرد . ایده اصلی این نوع مسیریابی به صورت زیر است :
هنگامیکه یک مبدأ نیاز دارد که بسته ای را به سمت یک مقصدی بفرستد ، ابتدا یک یا چند مسیر را به سمت آن مقصد شناسایی می کند که به این پروسه ، پروسه کشف مسیر و (Route Discovery) گفته می شود . بعد از اینکه آن مسیر یا مسیرها بدست آمدند ، مبدأ بسته مورد نظر را از طریق یکی از آنها ارسال می کند . در طول انتقال بسته ها ، ممکن است که بدلیل حرکت مداوم نودها در شبکه ، مسیرها شکسته شوند .
مسیر های شکسته شده نیازمند بازسازی هستند . پروسه شناسایی شکست مسیرها و بازسازی آنها نگهداری مسیر و (Route maintenance) نام دارد .
و...
NikoFile
شبکههای بیسیم کاربرد بسیاری دارند، سهولت و سرعت ساخت، ازمهمترین مزیت این نوع شبکهها است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنهی ارسال محدود و...، کنترل ازدحام و تداخل و پروتکلهای مسیریابی متفاوت از شبکههای سیمی هستند. در این مقاله به معرفی شبکههای بیسیم توری که ترکیبی از شبکههای ad hoc و سلولی هستند، میپردازیم. با توجه به طبیعت ترکیبی، اعمال پروتکلهای مسیریابی مربوط به سایر شبکههای بیسیم به این نوع شبکه، غیرممکن است، زیرا پروتکلهای مسیریابی باید ترکیبی از مسائل مربوط به شبکههای ad hoc و سلولی را در نظر بگیرند.
تعداد صفحات : 97
فرمت : doc
گزیده ای از موضوعات مقاله :
معماری WMN
خصوصیات WMN از دید مسیریابی
معیارهای کارایی مورد استفاده در پروتکلهای مسیریابی
معیارکیفیت مسیر در مسیریابی شبکه های بیسیم چندگامه
الگوریتم مسیر یابی
شبکه های Ad hoc
پروتکل مسیریابی AODV
آرایش کلید در شبکه هایAd hoc
رمزنگاری آستانه ای در شبکه های Ad hoc
نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های Ad hoc
پروتکل های مسیریابی MANET و طراحی Cross-Layer
پروتکلهای امن در شبکه های ad hoc
مشکلات عمده امنیتی در شبکه های ad hoc
فهرست منابع مقاله