ترغب بنشر مسار تعليمي؟ اضغط هنا

إن زيادة الطلب على تطبيقات المجموعات الموجهه، مثل إرسال الصوت و الصورة و استقبالهما عن طريق الانترنت، لا يمكن تحقيقه بشكل فعال و أمثل عن طريق استخدام أنظمة اتصال نقطة إلى نقطة. (Point-to-Point) و لهذا السبب تَستَخدِم معظم التطبيقات المكونة من مرسل وا حد يقوم بإرسال البيانات نفسها إلى مجموعة من المستقبلات ذات عنوان انترنت واحد متعدد الأهداف أنظمة الاتصالات المتعددة الأهداف. حيث يتم بناء ما يسمى بشجرة التوزيع لهذا الغرض و ذلك من أجل وصل جميع المستقبلات بالمرسل. يعد البروتوكول (PIM-SM) من بروتوكولات المسار المتعددة الأهداف، الذي يَسْتَخدِم مركز واحد و الذي سنشير إليه لاحقا بنقطة الالتقاء (RP) لجميع المرسلات ضمن المجموعة المتعددة الأهداف. يقوم البروتوكول (PIM-SM) بتوزيع البيانات المرسلة من قبل المرسلات بواسطة ما يسمى شجرة التوزيع المشتركة ذات مركز محدد مسبقا و الذي يدعى بنقطة الالتقاء (RP). كما يقوم هذا البروتوكول ببناء شجرة توزيع خاصة تدعى (source-specific tree) لجميع المرسلات التي يتخطى معدل إرسالها للبيانات حدا مسموحا به.تم انجاز العديد من الأبحاث العلمية و الموجودة في المراجع من أجل تحسين أداء هذا البروتوكول و الوصول إلى آلية فعالة و مناسبة من أجل عملية إعادة تموضع نقطة الالتقاء (RP) ديناميكيا بالاعتماد على المرسلات، و المستقبلات ضمن المجموعة المتعددة الأهداف. في هذا المقال تم توسيع دراسة الخوارزميات الثلاثة المستخدم من أجل إيجاد الموقع الأمثل لنقطة الالتقاء و المقترحة ضمن مقالتنا السابقة[ 12 ]، كما تم استخدام طريقتين لاختيار موقع نقطة الالتقاء (تكلفة الشجرة المقدرة ETC بالإضافة إلى تكلفة الشجرة المقدرة المحسنة EETC) من أجل تقييم أداء هذه الخوارزميات. حيث قمنا بمقارنة الطرق المقترحة في المراجع العلمية و اختيار الطريقة الأفضل من حيث إيجاد نقطة الالتقاء الأفضل لتقييم خوارزميات البحث بالإضافة إلى الطريقة المحسنة المقترحة في هذه المقالة. لقد قمنا باستخدام الخوارزمية (Hill-Climbing), بالإضافة إلى البروتوكول الأساسي (PIM-SM) المُعتَمِد على الطريقة الساكنة لاختيار موقع المركز بوصفه مرجعا أساسا من أجل المقارنة و التقييم. أظهرت نتائج الدراسة أن الخوارزميات المقترحة في هذا المقال لإعادة تموضع نقطة الالتقاء ديناميكيا أعطت نتائج أفضل من حيث تخفيض حمل الشبكة مقارنة بخوارزمية تحديد موقع نقطة الالتقاء الساكنة و لكن هذه الخوارزميات تحتاج إلى بعض رسائل التحكم الإضافية.
تعد شبكات العربات المتنقلة شكلاً من شبكات الـ Ad Hoc المتنقلة، لكن عقد هذه الشبكة هي عربات ذات تجهيزات خاصة تجعلها قادرة على الاتصال فيما بينها. تحتاج هذه الشبكات لتطبيق برتوكولات توجيه تضمن وصول الرسائل إلى الوجهة المطلوبة و تحقيق الهدف من التطبيق. نقدم فـي هذا الـبحث تحلــيلاً لأداء عـدد من أهـــم بروتــوكولات التوجـيه المــستخدمـة في هـذه الـشبكـات و هي البـروتوكـولات AODV و DSR و OLSR. يعتمد هذا التحليل على بارامترات مختلفة مثل نسبة تسليم الرزم و التأخير نهاية الى نهاية بهدف الوصول إلى أفضل بروتوكول يمكن استخدامه في حال كانت الشبكة منخفضة الكثافة. لتحقيق هذا الغرض استخدمنا المحاكي OPNET_17.5، و اعتماداً على نتائج المحاكاة التي حصلنا عليها و بالتحليل و المقارنة لهذه البروتوكولات عند كثافة عقد منخفضة مختلفة وجدنا أن البروتوكول AODV هو الأفضل من بين البروتوكولات المدروسة ضمن الشروط المحددة في هذه الدراسة.
تتألف شبكات العربات المتنقلة من مجموعة من العقد تشكل شبكة لاسلكية، لكن عقد هذه الشبكة هي عربات ذات تجهيزات خاصة تجعلها قادرة على الاتصال فيما بينها. تواجه بروتوكولات التوجيه في VANET تحديات كبيرة تتمثل بالتغير الديناميكي لطوبولوجيا الشبكة، كذلك كسر ا لوصلة و الكثافة المنخفضة للعربات. يساعد بروتوكول التوجيه المناسب و الفعال بضمان وصول الرسائل إلى الوجهة المطلوبة و تحقيق الهدف من التطبيق. نقدم فـي هذا الـبحث تحلــيلاً لأداء اثنين من أهـــم بروتــوكولات التوجـيه المــستخدمـة في هـذه الـشبكـات و هي البـروتوكـولين AODV و GPSR. يعتمد هذا التحليل على بارامترات مختلفة مثل التأخير نهاية إلى نهاية و معدل فقدان الرزم بهدف الوصول إلى أفضل بروتوكول يمكن استخدامه في حال كانت الشبكة منخفضة الكثافة عند التقاطعات. لتحقيق هذا الغرض استخدمنا المحاكي OPNET_17.5، و اعتماداً على نتائج المحاكاة التي حصلنا عليها و بالتحليل و المقارنة بين هذين البروتوكولين عند كثافة عقد منخفضة مختلفة وجدنا أن البروتوكول GPSR ذو أداء أفضل من حيث التأخير نهاية إلى نهاية و معدل فقدان الرزم كبارامترين أساسيين مستخدمين لتقييم الأداء، و هو البروتوكول الأفضل من أجل سيناريو شبكة VANET ذات الكثافة المنخفضة للعربات عند منطقة التقاطعات.
تتميز الشبكات اللاسلكية MANETs بسهولة بنائها وسهولة النشر والتجهيز والكلفة المنخفضة، ولذا فهي تنتشر كثيراً في المناطق التي يعد فيها إنشاء شبكة ذات بنية تحتية أمرا مكلفا، ولذلك ينظر على أنها البديل للشبكات المحلية ذات البنى التحتية في تلك المناطق لميز اتها وخصائصها. ومن هنا يعتبر تحقيق الأمن في هذه الشبكات من المتطلبات الرئيسية لاستمرارية عمل الشبكة بشكل صحيح. يعد التسيير Routing من أهم القضايا في شبكات ال MANETs، هناك العديد من الهجمات المعروفة والمشاكل الأمنية التي تتعرض لها عملية التسيير ولذلك لا بدّ من تامين بروتوكول تسيير آمن في هذه الشبكات. نعرض في هذا البحث نموذجاً لتوفير الحماية للبروتوكول AODV (ad-hoc On Demand Distance Vector) أحد بروتوكولات التسيير في هذه الشبكات. يحقق البروتوكول المذكور تأمين طريق آمن بين العقد بالإضافة إلى تحقيق الاستيقان المتبادل Mutual Authentication، وحماية رسائل التسيير من التعديل وأخيراً إمكانية الاتفاق على توليد وتبادل مفتاح حماية المعطيات المرسلة بعد اكتشاف الطريقة (مفتاح الجلسة session key), وذلك جميعاً في مرحلة واحدة. نضمن بذلك توفيراً في عرض الحزمة وتوفيراً في استهلاك موارد العقد ومنع تكرار بعض خوارزميات الاستيقان.
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا