نام پژوهشگر: سجاد ضیایی امیری
سجاد ضیایی امیری میرجواد موسوی نیا
گسترش شبکه های کامپیوتری و سرویس های موجود آنها باعث نیاز روز افزون کاربران به استفاده از این شبکه ها برای سهولت و تسریع امور گردیده است. کاربران شبکه علاقه دارند هرچه سریع تر و با هر امکاناتی به شبکه ، دسترسی داشته باشند. استفاده از تکنولوژی بی سیم برای اتصال به شبکه های کامپیوتری سالهاست که فراهم شده است و همچنان در حال بهینه سازی در شرایط متفاوت می باشد. این شرایط با توجه به نیاز های کاربران، شرایط جغرافیایی خاص و یا کاربردهای ویژه تغییر می کنند که به عنوان نمونه به می توان به شبکه هایی مانند bluetooth ، wlan و یا wimax اشاره کرد که هر کدام برای نیاز و شرایط خاصی طراحی شده اند. در سالهای اخیر شبکه مش بی سیم ، به علت کاربرد ها و سرویس های جدید مورد نیاز شبکه ها، و همچنین ویژگی های منحصر به فردش، مورد توجه محققین قرار گرفته است. این کاربرد ها شامل خانه دیجیتال ، اینترنت پهن باند ، شبکه های شهری، اتوماسیون ساختمان ، سیستم های دارویی و سلامتی، امنیت اجتماعی و سیستم های امنیتی و ... می باشد. این شبکه تکنولوژی جدیدی برای از میان برداشتن محدودیت ها و افزایش کارایی شبکه های بی سیم ارائه می دهد. به طور کلی شبکه های مش بی سیم از سه بخش اساسی تشکیل شده اند. بخش دسترسی که شامل تجهیزات کاربران می باشد که دارای ویژگی های جابجایی، توان محدود و قدرت محاسباتی پایین می باشند. بخش زیرساخت شبکه که شامل روتر هایی بی سیم می باشند و جابجایی و محدودیت توان ندارند. و بخش اتصال سیمی به شبکه خارجی که از دروازه ها برای اتصال شبکه مش به شبکه های دیگر و یا اینترنت استفاده می شود. در بخش دسترسی شبکه های مش بی سیم، کاربران قابیلت اتصال به یکدیگر را مانند شبکه های ادهاک دارا هستند. این ویژگی باعث افزایش پوشش شبکه خواهد شد اما از آنجا که، گره های کاربران دارای محدودیت توان و محاسبات هستند، استفاده از این روش باید به صورت کنترل شده انجام پذیرد. بخش زیرساخت، تشکیل شده از گروهی از روترهاست که به صورت بی سیم به یکدیگر متصل اند و وظیفه ارتباط دو بخش «دسترسی» و «دروازه ها» را بر عهده دارند. روترهای بی سیم، در جای خود ثابت هستند و همچنین محدودیت توان ندارند. به علت اینکه اکثر ارتباطات کاربران از بخش زیرساخت عبور می کند، در نتیجه، در طراحی این بخش باید بار زیاد روی آن را در نظر گرفت . یکی از مسائل مطرح در طراحی شبکه های بی سیم، مسئله دسترسی به کانال مشترک می باشد. در این شبکه ها، به علت مشکلاتی از قبیل تداخل بسته ها، مشکل گره های پنهان و آشکار باید از پروتکل هایی استفاده کنیم که این مشکلات را به حداقل رسانده و باعث کارایی هر چه بیشتر کانال شوند. این پروتکل ها در زیر لایه mac از لایه پیوند داده ها قرار دارند که به اختصار به آنها را پروتکل های mac می نامند. با توجه به ساختار بخش های شبکه های مش بیسیم که ترکیبی از حالت متمرکز و ادهاک می باشد، پروتکل های mac طراحی شده برای شبکه های ادهاک و شبکه های حسگری بیسیم و همچنین wlan ها، بصورت بالقوه برای استفاده در شبکه های مش بیسیم مناسب می باشند. برای حل مشکل گره های پنهان که تاثیر منفی زیادی روی ظرفیت کانال دارد، پروتکل maca توسط فیل کارن معرفی شد که اساس پروتکل های مبتنی بر rts/cts را بنا نهاد. در این روش با رزرو کانال توسط دو بسته کنترلی rts و cts، کانال را برای ارسال داده ها رزرو می کند. این روش تا حد زیادی باعث عدم تداخل داده خواهد شد اما هنوز بسته های rts با هم تداخل خواهند داشت. پروتکل هایی مانند macaw و fama ، الگوریتم پروتکل های قبلی را کاملتر کرده و کارایی بهتری را نشان می دهند. تعدادی از پروتکل های mac، برای حل مشکلات گره های پنهان و تداخل داده ها، از گره گیرنده برای شروع ارتباط استفاده کرده اند. از جمله می توان به maca-bi و یا rima اشاره کرد. این پروتکل ها با کاهش زمان رزرو کانال، کارایی را افزایش داده اما مشکل گره های پنهان را به طور کامل حل نکرده اند. از آنجایی که استفاده از پروتکل های mac چندکاناله، باعث افزایش کارایی شبکه، در مقابل طرح های mac تک کاناله می شود و در شبکه های مش، نیاز مبرمی به ظرفیت بالاتر در بخش زیرساخت شبکه وجود دارد، در نتیجه گرایش به سوی پروتکل های چند کاناله برای شبکه های مش بیشتر است. یکی از موفقترین روش ها برای حل مشکل گره های پنهان و آشکار و همچنین عدم تداخل داده ها در شبکه های بی سیم، استفاده از سیگنالی به نام busytone می باشد. استفاده از یک سیگنال busytone در روش btma برای اولین بار مطرح شد. روش dbtma با کامل کردن روش قبلی و استفاده از دو سیگنال busytone کارایی را به مراتب افزایش داده است. این روش از دو سیگنال با پنهای باند بسیار کم به نام busytone برای مشخص کردن وضعیت کانال بین گره های همسایه استفاده می کند. به علت استفاده از سیگنال هایی که در حین دریافت داده روشن می باشند، مشکل گره های پنهان و تداخل داده در این روش تا حد زیادی حل شده است. ایده استفاده از busytone به علت ویژگی های منحصر به فرد آن، در پروتکل های دیگری مانند bttma و dsma مورد بررسی و استفاده قرار گرفته است. با توجه به روش های ارائه شده، به علت عدم محدودیت توان برای روتر های شبکه مش بی سیم، استفاده از روش هایی که از سیگنال busytone استفاده می کنند به علت کارایی شان، مناسب می نماید. با ایده استفاده از سیگنال busytone برای حل مشکل تداخل داده و مشکل گره های پنهان، برای حداکثر کردن کارایی کانال در شبکه های مش بی سیم که منجر به حداکثر شدن ظرفیت شبکه می شود، پروتکل جدیدی به نام cdbtma پیشنهاد شده است. این پروتکل به جای استفاده از بسته rts از سیگنال های busytone برای رزرو کانال استفاده می کند. به این صورت که هر گره در یک همسایگی دارای سیگنال busytone مخصوص به خود است که توسط آن ارتباط را آغاز می کند. نحوه ارزشیابی پروتکل های mac، توسط معیار های qos انجام خواهد شد.از مهمترین این معیار ها کارایی کانال ، تاخیر می باشد. بنا به تعریف مرجع ، کارایی کانال مقدار زمان ارسال داده در کانال بخش بر زمان کل شبیه سازی و تاخیر مقدار زمان تولید یک بسته تا ارسال موفق آن به گیرنده می باشد. این پارامتر ها در شبیه سازی پروتکل های مختلف مورد بررسی قرار گرفته است که در شبیه سازی پروتکل پیشنهاد شده (cdbtma) مورد مطالعه قرار می گیرد. فصل اول پیشینه ای از کار های انجام شده در زمینه طراحی پروتکل mac می باشد. پروتکل های مورد بررسی را بر اساس مشکلات موجود و طریقه حل آنها بررسی کرده ایم. ابتدا پروتکل های مبتنی بر rts/cts بررسی خواهند شد. سپس به پروتکل هایی می پردازیم که گیرنده ارتباط را شروع خواهد کرد و سپس به بررسی پروتکل های مبتنی بر busytone می پرداریم. در فصل دوم، به مواد و روش های استفاده شده این پایان نامه می پردازیم. ابتدا توضیح تفضیلی در مورد شبکه های بی سیم و ویژگی ها و مشکلات آنها داده خواهد شد. سپس شبکه های مش بی سیم را مورد بررسی قرار می دهیم. پارامتر های qos نیز در این فصل به تفضیل مورد بررسی قرار خواهند گرفت و در انتها توضیح مختصری در مورد نرم افزار ns2 که برای شبیه سازی پروتکل های شبکه مورد استفاده قرار می گیرد می پردازیم. در فصل سوم، ابتدا مشکلات موجود در پروتکل های پیشین بررسی خواهد شد و سپس پروتکل پیشنهادی معرفی خوهد شد و مزایای آن نسبت به پروتکل های پیشین مورد بررسی قرار خواهد گرفت. الگوریتم ارسال و دریافت این پروتکل در این بخش توضیح داده شده است. در فصل چهارم، نتایج شبیه سازی پروتکل پیشنهادی و مقایسه آن با پروتکل dbtma ارائه خواهد شد که نشان می دهد کارایی کانال و تاخیر پروتکل پیشنهاد شده، نسبت به پروتکل dbtma، بهبود یافته است.