پایان نامه برق-مخابرات:زمانبندی تخصیص لینک با رویکرد تامین خدمات سرویس در شبکههای مش بیسیم |
استاد مشاور
دکتر نغمه سادات مؤیدیان
اردیبهشت 1392
تکه هایی از متن به عنوان نمونه :
فهرست
عنوان صفحه
فهرست مطالب یک
فهرست اشکال پنج
فهرست جداول هفت
چکیده 1
1- فصل اول مقدمه 2
1-1مقدمه، چشم انداز شبکههای مش بیسیم. 2
1-2ضرورت تضمین کیفیت سرویس، چالش اصلی در شبکههای مش بیسیم 4
1-3تعریف مسئله 6
1-4بررسی پیشینه کار. 7
1-5 فصول بعدی این نوشتار 9
1-6جمعبندی 9
2-فصل دوم شبکههای مش بیسیم 11
2-1چشمانداز 11
2-2توپولوژی شبکه 14
2-2-1توپولوژی نقطه به نقطه (PTP) . . 14
2-2-2توپولوژی نقطه به چند نقطه (PMP) 14
2-2-3توپولوژی مش. 15
2-3شبکههای بیسیم چندگامی 16
2-4معماری شبکههای مش بیسیم 17
2-4-1شبکههای مش بیسیم به عنوان شبکهی زیر ساخت. 17
2-4-2شبکههای مش بیسیم کاربران 18
2-4-3شبکههای مش بیسیم ترکیبی. 19
2-5مقایسه شبکههای مش بیسیم و Ad-hoc .19
یک
2-6مسائل مربوط به لایههای شبکه و زمینههای باز تحقیقاتی. 21
2-6-1لایه فیزیکی 21
2-6-2لایهی دسترسی در شبکههای مش بیسیم. 23
2-6-3MAC تک کاناله 24
2-6-4MAC چندکاناله 25
2-6-5لایه شبکه. 28
2-6-6لایه انتقال. 30
2-6-7لایه کاربرد. 31
2-7مدیریت شبکه. 32
2-8طراحی بین لایه ای 33
2-9 کاربردهای WMN 33
2-9-1شبکهی خانگی باند وسیع 33
2-9-2شبکه کردن اجتماعات و همسایگی ها 34
2-9-3شبکه کردن شرکت های تجاری 35
2-9-4شبکه های شهری 36
2-9-5سایر شبکهها. . 37
2-9-6 چند مثال موردی از شبکههای WMN 38
2-10جمعبندی. 39
3-فصل سوم زمانبندی متمرکز در شبکههای مش بیسیم. 41
3-1مقدمه. 41
3-2لایه فیزیکی استاندارد IEEE 802.16 42
3-2-1مدولاسیون دیجیتال 46
3-3لایه MAC استاندارد IEEE 802.16 48
3-3-1 تطبیق لینک. 49
3-4عملکرد مد مش در MAC استاندارد IEEE 802.16 50
دو
3-4-1 ساختار فریم در مد مش استاندارد IEEE 802.16. 51
3-4-2زیرفریم کنترلی. . 52
3-4-3زیرفریم دیتا. 54
3-4-4نحوه ورود یک گره به شبکه 56
3-5الگوی زمانبندی مبتنی بر استاندارد IEEE 802.16 57
3-5-1زمانبندی متمرکز. . 59
3-6جمع بندی. 60
4-فصل چهارم مدل، چالشها و روشهای زمانبندی متمرکز در شبکههای مش بیسیم. 61
4-1مقدمه. 61
4-2نیازمندهای طراحی الگوریتم های زمانبندی 62
4-2-1تداخل میان لینکهای بیسیم 62
4-2-2سربار 64
4-2-3تأخیر 65
4-2-4استفاده مجدد فرکانسی 66
4-3دستهبندی الگوریتمهای زمانبندی 68
4-4معرفی الگوریتمهای زمانبندی با رویکرهایمختلف 70
4-5نتیجهگیری. 76
5- فصل پنجم الگوریتم پیشنهادی بر پایهی الگوریتم ژنتیک. 78
5-1مقدمه. 78
5-2الگوریتم ژنتیک. 79
5-2-1تاریخچه 79
5-2-2ساختار الگوریتمهای ژنتیکی. 80
/>5-2-3عملگرهای الگوریتم ژنتیک 82
5-2-4کدگذاری و همگرایی الگوریتم ژنتیک 86
5-3الگوریتم پیشنهادی. 87
سه
5-4شبیه سازی 96
5-4-1محیط شبیه سازی. 96
5-4-2نتایج حاصل از شبیهسازی. 98
5-5جمع بندی . 111 Error! Bookmark not defined.
فصل ششم نتیجهگیری و پیشنهادات.112
مراجع114
فهرست اشکال
عنوان صفحه
شکل 1‑1- شبکهی مش بیسیم 3
شکل 1‑2- انتقال ترافیک SS به BS از طریق رلهها 4
شکل 2‑1- شبکه بیسیم مش 12
شکل 2‑2- کاربران مش (چهار عکس سمت راست) و مسیریابهای مش (دو عکس سمت چپ)[3] 12
شکل 2‑3- شبکه مش BWN-Mesh تست شده در دانشگاه جورجیا[3] 13
شکل 2‑4- توپولوژی شبکه نقطه به نقطه[23] 14
شکل 2‑5 توپولوژی شبکه نقطه به چند نقطه[2] 15
شکل 2‑6- توپولوژی شبکه ی مش[2] 16
شکل 2‑7- تقسیم بندی شبکههای چند گامی[23] 16
شکل 2‑8- ساختار شبکه مش زیربنایی[22]. 18
شکل 2‑9- ساختار WMN کاربران [22] 19
شکل 2‑10- WMN ترکیبی [22]. 20
شکل 2‑11 – رادیو شناختگر 22
شکل 2‑12- مشکل ترمینال مخفی در A و C 23
شکل 2‑13- WMNها برای شبکه باند گسترده خانگی[22] 34
شکل 2‑14- WMNها برای یک شبکه مجتمع و همسایگیها[22] 35
شکل 2‑15- WMNها برای یک شبکه تجاری[22] 36
شکل 2‑16- WMNها برای یک شبکه MAN[22] 36
شکل 2‑17- WMNها برای سیستم حمل و نقل [22] 37
شکل 2‑18- WMNها برای سیستم اتوماسیون یک ساختمان [22] 37
شکل 2‑19- موقعیت گرههای بکار رفته 38
شکل 3‑1- اینترفیس های فیزیکی مختلف در استاندارد 802.16[36] 43
شکل 3‑2- باندهای فرکانسی در FDM. 44
شکل 3‑3 – باندهای فرکانسی در OFDM. 44
شکل 3‑4- باندهای فرکانسی در OFDMA 45
شکل 3‑5- گروه بندی در uplink[36] 46
شکل 3‑6- زنجیره فرستنده و گیرنده در WiMAX[36] 46
چهار
شکل 3‑7- مدولاسیون دیجیتال 47
شکل 3‑8- مدولاسیون BPSK 47
شکل 3‑9- مدولاسیون QPSK 48
شکل 3‑10- مدولاسیون 16-QAM. 48
شکل 3‑11-تطبیق لینک [37] 50
شکل 3‑12- ساختار عمومی فریم در مد مش IEEE 802.16. 51
شکل 3‑13- تخصیص پنجره های خرد در روش پارتیشن کردن 55
شکل 3‑14-مراحل ورود یک گره به شبکه[36] 56
شکل 4‑1-انواع تداخلهای موجود در شبکههای بیسیم 63
شکل 4‑2-درخت زمانبندی شبکه مش به همراه گراف تداخل 64
شکل 4‑3- نحوهی محاسبه تأخیر انتها به انتها 65
شکل 4‑4- زمانبندی ارسال نمونه برای 3 گره با 2 رله 66
شکل 4‑5- توپولوژی شبکهی مش نمونه با 4 گره رله 66
شکل 4‑6-توپولوژی شبکه مش زنجیرهای شامل ایستگاه مرکزی و گرههای رله 67
شکل 4‑7-چهارچوب دستهبندی برای بررسی الگوریتمهای زمانبندی 68
شکل 4‑8- چهارچوب دستهبندی برای بررسی الگوریتمهای زمانبندی بر حسب شرایط اولیه 68
شکل 4‑9- چهارچوب دستهبندی برای بررسی الگوریتمهای زمانبندی بر حسب ورودیها 69
شکل 4‑10- چهارچوب دستهبندی برای بررسی الگوریتمهای زمانبندی بر حسب اهداف 69
شکل 4‑11- چهارچوب دستهبندی برای بررسی الگوریتمهای زمانبندی بر روش حل مسئله 70
شکل 4‑12-مثالی برای نشان دادن مفهوم مقیاس بلوک کردن b(path)=2+4+3+4=13[44] 74
شکل 5‑1- ساختار الگوریتم ژنتیک 81
شکل 5‑2- نحوه ارزیابی شایستگی در چرخ رولت[80] 83
شکل 5‑3- یک نمونه ترکیب 84
شکل 5‑4- روش ادغام دونقطهای 85
شکل 5‑5- مثالی از جهش و نحوهی کارکرد آن 86
شکل 5‑6- کد برنامه مجازی الگوریتم ژنتیک ساده و فلوچارت آن 87
شکل 5‑7- توپولوژی شبکه-خطوط ممتد: مسیر ارسال- خط چین بین گره 2و1 تداخل نوع اول- 88
شکل 5‑8 – یک کروموزوم برای جواب مسئله شکل (5-7) 88
شکل 5‑9- کروموزومی دیگر برای جواب مسئله شکل (5-7) 88
شکل 5‑10- نمونهای از کروموزوم ناسالم در عمل ترکیب کنترل نشده 89
شکل 5‑11- کروموزوم حاصل از عملگر جهش 90
پنج
شکل 5‑12 دیاگرام الگوریتم پیشنهادی 91
شکل 5‑13- نمایش فضای پویش تک بعدی و دوبعدی 92
شکل 5‑14- نمایش گسترش شبکه به ترتیب برای افزایش تعداد رله های شبکه از 1 تا 3 93
شکل 5‑15- نمودار سمت چپ : توپولوژی شبکه سمت راست- : بازدهی الگوریتم ژنتیک در درصد تضمین تاخیر انتها به انتها – آبی: دوبعدی قرمز تک بعدی- مدت زمان شبیه سازی دوبعدی: 6.12 تک بعدی 1.14 (ثانیه) 94
شکل 5‑16نمودار سمت چپ : توپولوژی شبکه سمت راست- : بازدهی الگوریتم ژنتیک در درصد تضمین تاخیر انتها به انتها – آبی: دوبعدی قرمز تک بعدی- مدت زمان شبیه سازی دوبعدی: 91.51 تک بعدی: 4.56 (ثانیه) 94
شکل 5‑17- نمودار سمت چپ : توپولوژی شبکه سمت راست- : بازدهی الگوریتم ژنتیک در درصد تضمین تاخیر انتها به انتها – آبی: دوبعدی قرمز تک بعدی- مدت زمان شبیه سازی دوبعدی: 321.56 تک بعدی 7.89 (ثانیه) 95
شکل 5‑18- مراحل تفسیر کروموزوم تک بعدی 96
شکل 5‑19 توپولوژی شبکه در سناریو 1- خطوط آبی : مسیر ارسال- خطوطو قرمز: تداخل ارسال 99
شکل 5‑20 تلاش الگوریتم LA-GA برای یافتن جوابهای بهتر در سناریو 1 100
شکل 5‑21 توپولوژی شبکه در سناریو 2 خطوط آبی : مسیر ارسال- خطوطو قرمز: تداخل ارسال 100
شکل 5‑22 درصد درخواست با تأخیر انتها به انتهای تضمین شده با افرایش متوسط تأخیر مجاز در سناریو 2 101
شکل 5‑23 متوسط تأخیر ارسال سایر گرههای شبکه با افرایش متوسط تأخیر مجاز ارسال در سناریو 2 102
شکل 5‑24 درصد درخواست با تأخیر انتها به انتهای تضمین شده با افرایش متوسط پهنای باند در سناریو 2 102
شکل 5‑25 متوسط تأخیر ارسال سایر گرههای شبکه با افرایش متوسط پهنای باند در سناریو 2 103
شکل 5‑26 – توپولوژی شبکه در سناریو 3 خطوط آبی : مسیر ارسال- خطوط قرمز: تداخل ارسال 103
شکل 5‑27 درصد درخواست با تأخیر انتها به انتهای تضمین شده با افرایش متوسط تأخیر مجاز در سناریو 3 104
شکل 5‑28 متوسط تأخیر ارسال سایر گرههای شبکه با افرایش متوسط تأخیر مجاز ارسال در سناریو 3 104
شکل 5‑29 درصد درخواست با تأخیر انتها به انتهای تضمین شده با افرایش متوسط پهنای باند در سناریو 3 105
شکل 5‑30 متوسط تأخیر ارسال سایر گرههای شبکه با افرایش متوسط پهنای باند در سناریو 3 105
شکل 5‑31- توپولوژی شبکه در سناریو 4 خطوط آبی : مسیر ارسال- خطوط قرمز: تداخل ارسال 106
شکل 5‑32 درصد درخواست با تأخیر انتها به انتهای تضمین شده با افرایش متوسط تأخیر مجاز در سناریو 4 106
شکل 5‑33 متوسط تأخیر ارسال سایر گرههای شبکه با افرایش متوسط تأخیر مجاز ارسال در سناریو 4 107
شکل 5‑34 درصد درخواست با تأخیر انتها به انتهای تضمین شده با افرایش متوسط پهنای باند در سناریو 4 107
شکل 5‑35 متوسط تأخیر ارسال سایر گرههای شبکه با افرایش متوسط پهنای باند در سناریو 4 108
شکل 5‑36 توپولوژی شبکه در سناریو 5 خطوط آبی : مسیر ارسال- خطوط قرمز: تداخل ارسال 109
شکل 5‑37 درصد درخواست با تأخیر انتها به انتهای تضمین شده با افرایش متوسط تأخیر مجاز در سناریو 5 109
شکل 5‑38 متوسط تأخیر ارسال سایر گرههای شبکه با افرایش متوسط تأخیر مجاز ارسال در سناریو 5 110
شکل 5‑39- درصد درخواست با تأخیر انتها به انتهای تضمین شده با افرایش متوسط پهنای باند در سناریو 5 110
شش
شکل 5‑40 متوسط تأخیر ارسال سایر گرههای شبکه با افرایش متوسط پهنای باند در سناریو 5 111
فرم در حال بارگذاری ...
[شنبه 1398-12-03] [ 06:30:00 ق.ظ ]
|