%36تخفیف

دانلود پروژه: افزایش طول عمر شبکه­های حسگر بی­سیم با استفاده از روش­های فرامکاشفه­ای

تعداد 72صفحه در فایل word

کارشناسی­ارشد (M.Sc.)

رشته مهندسی کامپیوتر-گرایش معماری سیستم­های کامپیوتری

 

 

افزایش طول عمر شبکه­های حسگر بی­سیم با استفاده از روش­های فرامکاشفه­ای

 

 

چکیده

 شبکه­های حسگر بی­سیم به شدت از نظر منابع محدود هستند. در این پایان­نامه مسئله انرژی که به عنوان چالش اساسی در شبکه­های حسگر بی­سیم مطرح می­باشد مورد بررسی قرار گرفته است. استفاده از الگوریتم­های مسیریابی که منجر به کاهش مصرف انرژی می­شوند، بسیار ضروری است. الگوریتم­های مسیریابی بسیاری در این حیطه ارائه شده­اند. ما در این تحقیق یک روش جدید بر مبنای الگوریتم­های خوشه­ای و جمعیت مورچه ارائه کرده­ایم. روش پیشنهادی با ایجاد خوشه­هایی با اندازه یکسان در زمان را­ه­اندازی شبکه و ثابت نگه­داشتن آن موجب حذف پیامهای اضافی، کاهش مصرف انرژی و پهنای باند شبکه می­شود. همچنین به­کارگیری دو سرخوشه در هر خوشه با استفاده از تابعی جدید جهت انتخاب آن­ها و انتقال داده بصورت چندگامی از سرخوشه­ها به ایستگاه اصلی به کمک الگوریتم بهینه­سازی جمعیت مورچه موجب کاهش مصرف انرژی و افزایش طول عمر شبکه حسگر بی­سیم می­شود. نتایج شبیه­سازی نشان داده است که الگوریتم پیشنهاد شده از نظر افزایش طول عمر شبکه نسبت به پروتکل­های LEACH 60 درصد، E-ACHS 30 درصد و نسبت به AS-RSN 125درصد عملکرد بهتری دارد.

کلمات کلیدی

            خوشه­بندی، شبکه های حسگر بی­سیم، طول عمر شبکه، جمعیت مورچه مورچه، مسیریابی

 

فهرست مطالب

فصل اول : مقدمه

    1-1 خوشه­بندی در شبکه­های حسگر بی­سیم …………………………………………………………………………………………  3

        1-1-1 مزایای خوشه­بندی……………………………………………………………………………………………………………….  4

        1-1-2 خصوصیات خوشه­بندی ………………………………………………………………………………………………………   4

           1-1-2-1 ویژگیهای خوشه…………………………………………………………………………………………………………… 4

           1-1-2-1-2 ویژگیهای سرخوشه…………………………………………………………………………………………………..  5

           1-1-2-1-3 معیارهای انتخاب سرخوشه…………………………………………………………………………………………  5

       1-1-3 اهداف خوشه­بندی……………………………………………………………………………………………………………….. 6

           1-1-3-1تعادل بار………………………………………………………………………………………………………………………. 6

           1-1-3-2 تحمل­پذیری خطا………………………………………………………………………………………………………….. 6

           1-1-3-3 افزایش ارتباطات و کاهش تأخیر……………………………………………………………………………………….7

           1-1-3-4 حداقل ساختن تعداد خوشه………………………………………………………………………………………………7

           1-1-3-5 افزایش طول عمر شبکه……………………………………………………………………………………………………7

       1-1-4 مسائل و مشکلات موجود در خوشه­بندی……………………………………………………………………………………7

   1-2 بهینه­ساری مسائل به­روش جمعیت مورچه…………………………………………………………………………………………..8

       1-2-1 مزیت­های الگوریتم­های بهینه­سازی جمعیت مورچه………………………………………………………………………9

       1-2-2 معایب الگوریتم­های بهینه­سازی جمعیت مورچه…………………………………………………………………………..9

فصل دوم : مروری بر کارهای گذشته

    2-1 پروتکل­های سلسله­مراتبی……………………………………………………………………………………………………………..15

        2-1-1 پروتکل LEACH……………………………………………………………………………………………………………….15

        2-1-2 پروتکل LEACH-C…………………………………………………………………………………………………………..17

        2-1- 3پروتکل TL-LEACH…………………………………………………………………………………………………………18

        2-1-4 پروتکل T-LEACH…………………………………………………………………………………………………………..20

        2-1-5 پروتکل­های ACHS و E-ACHS………………………………………………………………………………………….23

         2-1-6 پروتکل PEGASIS…………………………………………………………………………………………………………..26

         2-1-7 پروتکل TEEN…………………………………………………………………………………………………………………28

         2-1-8 پروتکل APTEEN……………………………………………………………………………………………………………29

         2-1-9 الگوریتم­های خوشه­بندی با استفاده از دو سرخوشه……………………………………………………………………30

          2-1-10 مقایسه الگوریتم­های مختلف خوشه­بندی……………………………………………………………………………..31

      2-2 الگوریتم­های مسیریابی چندگامی…………………………………………………………………………………………………33

           2-1-1 بررسی نمونه­ای از حل مسئله در یافتن مسیر بهینه به­وسیله الگوریتم­های بهینه­سازی مورچه………………33

          2-2-2سیستم مورچه(AS)…………………………………………………………………………………………………………….36

          2-2-3 سیستم جمعیت مورچه(ACS)……………………………………………………………………………………………..37

          2-2-4 مسیریابی در شبکه­های حسگر بی­سیم با استفاده از سیستم مورچه(AS-RSN)……………………………….38

      2-3 افزایش طول عمر شبکه­های حسگر بی­سیم با ترکیبی از روش­های خوشه­بندی و جمعیت مورچه……………..40

      2-4 مقایسه الگوریتم­های AS و AS-RSN …………………………………………………………………………………………41

فصل سوم : ارائه روش پیشنهادی

    3-1 معماری پروتکل LEACH…………………………………………………………………………………………………………..44

         3-1-1 الگوریتم انتخاب سرخوشه……………………………………………………………………………………………………45

          3-1-2 الگوریتم تشکیل خوشه………………………………………………………………………………………………………46

          3-1-3 فاز حالت پایدار………………………………………………………………………………………………………………..48

           3-1-4 مدل انرژی مصرفی……………………………………………………………………………………………………………51

    3-2 ارائه روش پیشنهادی……………………………………………………………………………………………………………………53

    3-3 معماری روش پیشنهادی……………………………………………………………………………………………………………….53

        3-3-1 ایجاد کردن خوشه­ها……………………………………………………………………………………………………………54

        3-3-2 یکسان­سازی اندازه خوشه­ها………………………………………………………………………………………………….55

        3-3-3 مرحله راه­اندازی…………………………………………………………………………………………………………………58

        3-3-4 مرحله­ی پایداری…………………………………………………………………………………………………………………60

             3-3-4-1 تعیین مقادیر بهینه پارامترهای تأثیرگذار بر تابع احتمال AS-RSN………………………………………..60

فصل چهارم : نتایج شبیه­سازی

    4-1 نتایج شبیه­سازی­های انجام شده برای روش پیشنهادی…………………………………………………………………………67

         4-1-1 فرض­های در نظر گرفته شده در شبیه­سازی……………………………………………………………………………..67

          4-1-2 پیکربندی شبکه­ی مورد آزمایش………………………………………………………………………………………….68

4-1-3 پیدا کردن تعداد خوشه­های بهینه در پروتکل پیشنهادی…………………………………………………………….68

4-1-4 آزمایش اول: مقایسه طول عمر شبکه حسگر بی­سیم با اجرای پروتکل­های پیشنهادی، LEACH، E-ACHS و AS_RSN…………………………………………………………………………………………………………………………………………………………69

4-1-5 آزمایش دوم: بررسی تأثیر اندازه شبکه بر طول عمر آن…………………………………………………………….70

    4-1-5-1 سناریوی اول از آزمایش اول ………………………………………………………………………………………70

    4-1-5-2 سناریوی دوم از آزمایش اول ………………………………………………………………………………………70

    4-1-5-3 سناریوی سوم از آزمایش اول ……………………………………………………………………………………..71

4-1-6 آزمایش سوم: بررسی تأثیر تعداد گره بر طول عمر شبکه ………………………………………………………….72

    4-1-6-1 سناریوی اول از آزمایش سوم ……………………………………………………………………………………..73

    4-1-6-2 سناریوی دوم از آزمایش سوم ……………………………………………………………………………………..73

    4-1-6-3 سناریوی سوم از آزمایش سوم …………………………………………………………………………………….73

    4-1-6-4 سناریوی چهارم از آزمایش سوم ………………………………………………………………………………….74

    4-1-6-5 سناریوی پنجم از آزمایش سوم ……………………………………………………………………………………74

فصل پنجم: نتیجه­گیری و کارهای آتی

    5-1 نتیجه­گیری ………………………………………………………………………………………………………………………………..78

   5-2 کارهای آتی ………………………………………………………………………………………………………………………………79

    منابع و ماخذ………………………………………………………………………………………………………………………………………80

فهرست جداول

جدول2-1 : مقایسه الگوریتم­های مختلف خوشه­بندی………………………………………………………………………………….32

جدول2-2 : مقایسه الگوریتم­های AS و AS-RSN……………………………………………………………………………………..41

جدول3-1 : نمونه­ای از تغییرات T برای شبکه با 7 خوشه …………………………………………………………………………….59

جدول3-2 : پروتکل MAC استفاده شده و تعداد بسته­های ارسالی در روش پیشنهد شده…………………………………….64

جدول3-3 : پروتکل MAC استفاده شده و تعداد بسته­های ارسالی در پروتکل LEACH……………………………………65

جدول4-1 : پارامترهای اولیه شبکه حسگر بی­سیم……………………………………………………………………………………….68

جدول4-2 : تأثیر اندازه شبکه بر طول عمر آن……………………………………………………………………………………………72

جدول4-3 : تأثیر تعداد گره بر طول عمر شبکه…………………………………………………………………………………………..75

 

فهرست اشکال

شکل2-1 : توپولوژی شبکه بعد از ایجاد خوشه­ها در TL-LEACH……………………………………………………………….20

شکل2-2 : تعویض سرخوشه در روش­های پیشین……………………………………………………………………………………….22

شکل2-3 : تعویض سرخوشه در T-LEACH بر اساس مقدار آستانه………………………………………………………………22

شکل2-4 : سناریوی خوب و بد در ایجاد سرخوشه با استفاده از LEACH………………………………………………………24

شکل2-5 : نحوه­ی عملکرد ACHS در تقسیم بندی یکسان خوشه­ها………………………………………………………………25

شکل2-6 : نحوه­ی عملکرد پروتکل PEGASIS………………………………………………………………………………………..26

شکل2-7 : نحوه­ی عملکرد پروتکل PEGASIS سلسله­مراتبی………………………………………………………………………27

شکل2-8 : نحوه­ی خوشه­بندی در پروتکل TEEN……………………………………………………………………………………..28

شکل2-9 : حل مسأله با استفاده از الگوریتم بهینه­سازی مورچه………………………………………………………………………35

شکل3-1 : تقسیم­بندی زمان در پروتکل LEACH …………………………………………………………………………………….45

شکل3-2 : فلوچارت الگوریتم تشکیل خوشه در LEACH………………………………………………………………………….48

شکل3-3 : تقسیم­بندی یک نوبت اجرا در پروتکل LEACH ………………………………………………………………………48

شکل3-4 : فلوچارت فاز حالت پایدار ……………………………………………………………………………………………………..51

شکل3-5: مدل انرژی مصرفی در اجزای رادیویی……………………………………………………………………………………….52

شکل3-6: نحوه­ی عملکرد E-ACHS ……………………………………………………………………………………………………..56

شکل3-7 : ایجاد خوشه ­در الگوریتم پیشنهادی…………………………………………………………………………………………..58

شکل3-8 : تقسیم­بندی زمان در پروتکل پیشنهادی………………………………………………………………………………………60

شکل3-9 : تأثیر ترکیب­های مختلف مقادیرپارامترهای   بر الگوریتم Ant System………………………………….62

شکل3-10 : استفاده از دو سرخوشه در هر خوشه و نحوه­ی نحوه­ی انتقال داده با استفاده از آنها…………………………..63

شکل4-1 : تعداد خوشه­های بهینه در پروتکل پیشنهادی……………………………………………………………………………….69

شکل4-2 : مقایسه طول عمر پروتکل پیشنهادی با LEACH،  E-ACHS، AS-RSN………………………………………..69

شکل4-3 : مقایسه طول عمر شبکه در محیط 100*100 با پروتکل­های LEACH، E-ACHS و روش پیشنهادی…….70

شکل4-4 : مقایسه طول عمر شبکه در محیط 300*300 با پروتکل­های LEACH، E-ACHS و روش پیشنهادی……71

شکل4-5 : مقایسه طول عمر شبکه در محیط 500*500 با پروتکل­های LEACH، E-ACHS و روش پیشنهادی……71

شکل4-6 : مقایسه طول عمر شبکه حسگر در محیط با 100 گره با پروتکل­های LEACH، E-ACHS  و روش پیشنهادی…………………………………………………………………………………………………………………………………………….73

شکل4-7: مقایسه طول عمر شبکه حسگر در محیط با 300 گره با پروتکل­های LEACH، E-ACHS و روش پیشنهادی…………………………………………………………………………………………………………………………………………….73

شکل4-8 : مقایسه طول عمر شبکه حسگر در محیط با 500 گره با پروتکل­های LEACH، E-ACHS و روش پیشنهادی…………………………………………………………………………………………………………………………………………….74

شکل4-9: مقایسه طول عمر شبکه حسگر در محیط با 1000 گره با پروتکل­های LEACH، E-ACHS و روش پیشنهادی…………………………………………………………………………………………………………………………………………….74

شکل4-10: مقایسه طول عمر شبکه حسگر در محیط با 2000 گره با پروتکل­های LEACH، E-ACHS و روش پیشنهادی…………………………………………………………………………………………………………………………………………….75

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo