%41تخفیف

دانلود پروژه: پروتکل مسیریابی کارا در شبکه­های موردی سیار با استفاده از سیستم ایمنی مصنوعی

تعداد 100 صفحه در فایل word

 

کارشناسی ارشد در رشته مهندسی کامپیوترگرایش نرم افزار

پروتکل مسیریابی کارا در شبکه­های موردی سیار با استفاده از سیستم ایمنی مصنوعی

چکیده

شبکه­های موردی سیار به عنوان نسل جدید شبکه­های کامپیوتری برای برآوردن یکسری نیازهای خاص و با ویژگی­هایی متفاوت از شبکه­های سیمی طراحی شدند. ویژگی­های این شبکه­ها همچون پویا بودن توپولوژي، فقدان زیرساخت ثابت و وجود محدودیت انرژي؛ مسئله مسیریابی در این شبکه­ها به چالش کشیده است؛ بنابراین پروتکل­های مسیریابی پیشین نمی­توانستند کارایی لازم را در این نوع شبکه­ها داشته باشند، پس توسعه­دهندگان این نوع شبکه اقدام به طراحی و توسعه پروتکل­های خاص برای برآوردن نیازهای شبکه­های موردی سیار کردند.

یکی از پروتکل­های مسیریابی مطرح شده در شبکه­های موردی سیار پروتکل مسیریابی OLSR می­باشد.

در این پروتکل برای انتخاب مسیر مناسب صرفاً از معیار کوتاه­ترین مسیر استفاده شده است که از جهات مختلف قابل نقد می­باشد. از جمله عوارض این رویکرد این است که مسیرهای کوتاه­تر همواره در معرض ترافیک سنگین بوده و لذا انرژی گره­های آن‌ها  به سرعت مصرف می­شود. در این پایان‌نامه با در نظر گرفتن سه پارامتر تعداد گام­های مسیر، انرژی باقیمانده گره­ها و فاصله گره­­ها، پروتکل مسیریابی OLSR را ارتقاء می بخشیم. پروتکل پیشنهادی که AIS-OLSR نامیده می ­شود از سیستم ایمنی بدن الهام گرفته و از الگوریتم­های Negative Selection و ClonalG بهره برده و در یک فرآیند یادگیرنده به بهبود OLSR اقدام می­کند. نتایج حاصل از شبیه‌سازی نشان می­دهد که AIS-OLSR از نقطه‌نظر؛ توان عملیاتی، تأخیر  انتها به انتها، نسبت تحویل بسته، نسبت گم شدن بسته، میزان انرژی مصرفی و طول عمر شبکه نسبت به پروتکل OLSR از کارایی بالاتری برخوردار است.

کلمات کلیدی: شبکه­های موردی سیار، مسیریابی، پروتکل OLSR، AIS-OLSR، سیستم ایمنی مصنوعی.

 

فهرست مطالب

عنوان                                                                                                                  صفحه

چکیده                                                                                                                                      1

فصل اول : کلیات تحقیق…………………………………………………………………………………………………………………………. 2

1-1 مقدمه…………………………………………………………………………………………………………………………………………………….. 3

1-2 رویه تحقیق……………………………………………………………………………………………………………………………………………. 6

1-3 انگیزه و هدف از پژوهش……………………………………………………………………………………………………………………….. 6

1-4 ساختار کلی پایان نامه……………………………………………………………………………………………………………………………… 7

فصل دوم: بستر تحقیق……………………………………………………………………………………………………………………………… 8

2-1 مسیریابی در شبکه­های موردی سیار………………………………………………………………………………………………………… 9

2-1-1 طبقه­بندی پروتکل­های مسیریابی در شبکه­های موردی سیار……………………………………………………………….. 10

2-2 پروتکل مسیریابی OLSR…………………………………………………………………………………………………………………….. 13

2-2-1 خصوصیات  OLSR……………………………………………………………………………………………………………………….. 15

2-2-1-1 شناسایی همسایه­ها……………………………………………………………………………………………………………………….. 16

2-2-1-2 نقاط MPR………………………………………………………………………………………………………………………………….. 17

2-2-1-3 پیام­های TC…………………………………………………………………………………………………………………………………. 20

2-2-2 مزایای پروتکل OLSR……………………………………………………………………………………………………………………. 21

2-2-3 معایب پروتکل OLSR……………………………………………………………………………………………………………………. 22

2-3 سیستم ایمنی بدن انسان…………………………………………………………………………………………………………………………. 22

2-3-1 خطوط دفاعی بدن انسان…………………………………………………………………………………………………………………… 23

2-3-2 آشنایی با مفاهیم اولیه در سیستم ایمنی بدن انسان………………………………………………………………………………. 25

2-3-2-1 سلول­های B………………………………………………………………………………………………………………………………… 26

2-3-2-2 سلول­های T…………………………………………………………………………………………………………………………………. 27

2-3-2-3 آنتی بادی……………………………………………………………………………………………………………………………………… 28

2-3-2-4 آنتی ژن………………………………………………………………………………………………………………………………………… 29

2-3-2-5 مولکول­های عرضه کننده اجزای آنتی ژن………………………………………………………………………………………. 29

2-3-2-6 سلول­های ارائه کننده آنتی ژن(APC)…………………………………………………………………………………………… 30

2-3-2-7 انواع مرگ سلول………………………………………………………………………………………………………………………….. 30

2-3-2-8 فرآیند فعال شدن سیستم ایمنی بدن انسان……………………………………………………………………………………… 31

2-3-2-9 انتخاب کلونال……………………………………………………………………………………………………………………………… 33

2-3-2-10 شبکه ایمنی………………………………………………………………………………………………………………………………… 34

2-3-3 تئوری خطر………………………………………………………………………………………………………………………………………. 35

2-3-4 سیگنالینگ در سیستم ایمنی بدن………………………………………………………………………………………………………… 36

2-4 سیستم­های ایمنی مصنوعی……………………………………………………………………………………………………………………. 38

2-4-1 کاربردها و ویژگی­های سیستم­های ایمنی مصنوعی……………………………………………………………………………. 39

2-4-2 الگوریتم CLONALG…………………………………………………………………………………………………………………… 40

2-4-3 الگوریتم Negative Selection………………………………………………………………………………………………………. 41

2-4-4 شبکه ایمنی مصنوعی………………………………………………………………………………………………………………………… 42

2-4-5 الگوریتم aiNET……………………………………………………………………………………………………………………………… 43

2-4-6 الگوریتم RAIN………………………………………………………………………………………………………………………………. 46

2-4-7 الگوریتم AIRS……………………………………………………………………………………………………………………………….. 47

2-4-8 سایر دسته‌بندی کننده­های ایمنی مصنوعی…………………………………………………………………………………………. 48

2-5 خلاصه فصل………………………………………………………………………………………………………………………………………… 50

فصل سوم : پیشینه تحقیق………………………………………………………………………………………………………………………….. 51

3-1 الگوریتم­های مسیریابی مبتنی بر پروتکل OLSR …………………………………………………………………………………. 52

3-1-1 پروتکل QOLSR……………………………………………………………………………………………………………………………. 52

3-1-2 روش­های جدید انتخاب نقاط MPR………………………………………………………………………………………………… 53

3-1-3 پروتکل QoS OLSR……………………………………………………………………………………………………………………… 54

3-1-4 تغییر پارامترهای پروتکل OLSR……………………………………………………………………………………………………… 54

3-1-5 افزایش انرژی با تغییر نقاط MPR……………………………………………………………………………………………………. 55

3-1-6 پروتکل EOLSR……………………………………………………………………………………………………………………………. 55

3-1-7 روش­های پیش­بینی و پیش­بینی هوشمند……………………………………………………………………………………………. 56

3-1-8 روش­های افزایش طول عمر شبکه با استفاده از پروتکل OLSR……………………………………………………….. 57

3-1-8-1 پروتکل H-OLSR……………………………………………………………………………………………………………………… 57

3-1-8-2 پروتکل OLSR درختی……………………………………………………………………………………………………………….. 57

3-1-8-3 خوشه­بندی پروتکل OLSR………………………………………………………………………………………………………… 58

3-1-9 پروتکل MP-OLSR………………………………………………………………………………………………………………………. 58

3-1-10 پروتکل MO-OLSR…………………………………………………………………………………………………………………… 59

3-1-11 پروتکل EA-OLSR…………………………………………………………………………………………………………………….. 60

3-2 کاربرد سیستم ایمنی مصنوعی در حل مسائل مهندسی……………………………………………………………………………. 60

3-2-1 استفاده از AIS در تشخیص نفوذ……………………………………………………………………………………………………… 61

3-2-2 استفاده از AIS در تشخیص بدرفتاری………………………………………………………………………………………………. 62

3-3  خلاصه فصل……………………………………………………………………………………………………………………………………….. 64

فصل چهارم : پروتکل مسیریابی مبتنی بر سیستم اینی مصنوعی………………………………………………………… 65

4-1 نحوه عملکرد پروتکل مسیریابی OLSR استاندارد………………………………………………………………………………… 66

4-2 ایضافه کردن پارامترهای جدید در پروتکل مسیریابی OLSR………………………………………………………………… 67

4-3 پروتکل پیشنهادی AIS-OLSR…………………………………………………………………………………………………………… 69

4-3-1 استفاده از الگوریتم Negative Selection……………………………………………………………………………………….. 69

4-3-1-1 تعریف ساختار آنتی بادی و آنتی ژن……………………………………………………………………………………………… 71

4-3-1-2 رویه کار با الگوریتم Negative Selection………………………………………………………………………………… 71

4-3-2 استفاده از الگوریتم CLONALG……………………………………………………………………………………………………. 72

4-3-2-1 تعریف ساختار آنتی بادی و آنتی ژن……………………………………………………………………………………………… 74

4-3-2-2 میل ترکیبی…………………………………………………………………………………………………………………………………… 74

4-3-2-3 کلونی سازی و جهش…………………………………………………………………………………………………………………… 74

4-4 خلاصه فصل………………………………………………………………………………………………………………………………………… 76

فصل پنجم : ارزیابی پروتکل مسیریابی پیشنهادی…………………………………………………………………………………. 77

5-1 پارامترهای شبیه‌سازی……………………………………………………………………………………………………………………………. 78

5-2 نسبت تحویل بسته (PDR)………………………………………………………………………………………………………………….. 79

5-3 تأخیر  انتها به انتها (END to END Delay)…………………………………………………………………………………….. 80

5-4  میزان انرژی مصرفی(Energy Consumption)………………………………………………………………………………….. 80

5-5 نسبت گم شدن بسته (Lost paket Ratio)…………………………………………………………………………………………. 81

5-6 توان عملیاتی شبکه (Throughput)……………………………………………………………………………………………………… 82

5-7 طول عمر شبکه (Life time)……………………………………………………………………………………………………………….. 83

5-8 خلاصه فصل………………………………………………………………………………………………………………………………………… 85

فصل ششم: نتیجه‌گیری و پیشنهادات………………………………………………………………………………………………………………………………………………… 86

6-1 نتیجه‌گیری …………………………………………………………………………………………………………………………………………… 87

6-2  کارهای آینده……………………………………………………………………………………………………………………………………….. 89

مراجع…………………………………………………………………………………………………………………………………………………………. 90

واژه نامه اصطلاحات فارسی به انگلیس…………………………………………………………………………………………………………. 97

فهرست اختصارات……………………………………………………………………………………………………………………………………….. 98

Abstract……………………………………………………………………………………………………………………………………………………. 99

فهرست اشکال

عنوان                                                                                                         صفحه

شکل1-1 ساختار یک شبکه موردی………………………………………………………………………………………………………………… 3

شکل2-1 طبقه‌بندی پروتکل های مسیریابی…………………………………………………………………………………………………… 10

شکل 2-2 موقعیت گره­ها و جدول مسیریابی آن‌ها ……………………………………………………………………………………….. 14

شکل 2-3 موقعیت گره­ها و جدول مسیریابی آن‌ها  پس از تغییر اتصالات……………………………………………………… 14

شکل 2-4 نمایش OLSR در شبکه………………………………………………………………………………………………………………. 15

شکل 2-5 الگوریتم انتخاب نقاط MPR ………………………………………………………………………………………………………. 17

شکل 2-6 نمایش گره­ها……………………………………………………………………………………………………………………………….. 17

شکل 2-7 مرحله اول انتخاب نقاط MPR…………………………………………………………………………………………………….. 18

شکل 2-8 مرحله اول انتخاب نقاط MPR…………………………………………………………………………………………………….. 18

شکل 2-9 مرحله اول انتخاب نقاط MPR…………………………………………………………………………………………………….. 19

شکل 2-10 مرحله دوم انتخاب نقاط MPR………………………………………………………………………………………………….. 19

شکل 2-11 مرحله دوم انتخاب نقاط MPR………………………………………………………………………………………………….. 20

شکل 2-12 سیستم ایمنی تطبیقی بدن……………………………………………………………………………………………………………. 23

شکل 2-13 ارکان سیستم دفاعی بدن……………………………………………………………………………………………………………… 26

شکل 2-14 سلول B و پادتن (آنتی بادی)……………………………………………………………………………………………………… 27

شکل 2-15 شناسایی یک آنتی ژن توسط آنتی بادی……………………………………………………………………………………….. 27

شکل 2-16 فرآیند فعال شدن سیستم ایمنی بدن انسان……………………………………………………………………………………. 32

شکل 2-17 انتخاب کلونی، از شناسایی تا ایجاد در سلول­های حافظه……………………………………………………………… 34

شکل 2-18 شبکه ایمنی………………………………………………………………………………………………………………………………… 35

شکل 2-19 گره لنفی به عنوان یک بازار………………………………………………………………………………………………………… 37

شکل 2-20 جایگاه AIS در سیستم های کامپیوتری……………………………………………………………………………………… 38

شکل 2-21 شبه کد الگوریتم CLONALG………………………………………………………………………………………………… 41

شکل 2-22 شبه کد الگوریتم Negative Selection……………………………………………………………………………………. 42

شکل 2-23 الگوریتم کلی شبکه ایمنی مصنوعی…………………………………………………………………………………………….. 43

شکل 2-24 شبه کد الگوریتم aiNET…………………………………………………………………………………………………………… 44

شکل 2-25 شبه کد الگوریتم AIRS…………………………………………………………………………………………………………….. 47

شکل 4-1 فرمت بسته Message HELLO………………………………………………………………………………………………… 68

شکل 4-2 یادگیری الگوریتم Negative Selection……………………………………………………………………………………. 70

شکل 4-3 شبه کد الگوریتم Negative Selection……………………………………………………………………………………… 70

شکل 4-4 شبه کد مقایسه آنتی ژن با آنتی بادی……………………………………………………………………………………………… 71

شکل 4-5 شبه کد الگوریتم CLONALG………………………………………………………………………………………………….. 73

شکل 4-6 شبه کد کلونی سازی و جهش……………………………………………………………………………………………………….. 75

شکل 5-1 نسبت تحویل بسته (PDR)…………………………………………………………………………………………………………. 79

شکل 5-2 تأخیر  انتها به انتها (End to End Delay)…………………………………………………………………………………. 80

شکل 5-3 میزان انرژی مصرفی (Energy Consumption)…………………………………………………………………………. 81

شکل 5-4 گم شدن بسته (Lost paket Ratio)…………………………………………………………………………………………… 82

شکل 5-5 توان عملیاتی شبکه (Throughput)……………………………………………………………………………………………. 83

شکل 5-6 طول عمر شبکه (Life time)………………………………………………………………………………………………………. 84

شکل 6-1 روند کلی پایان­نامه………………………………………………………………………………………………………………………… 88

فهرست جداول

عنوان                                                                                                     صفحه

جدول 4-1 تناظر بین سیستم ایمنی و الگوریتم CLONALG……………………………………………………………………… 73

جدول 5-1 پارامترهای شبیه‌سازی…………………………………………………………………………………………………………………. 78

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo