论文研究-Adhoc网络中基于方向预测的能量感知路由协议.pdf

所需积分/C币:7 2019-07-22 19:01:02 1.35MB .PDF

针对Ad hoc网络中基于方向预测的路由协议没有考虑节点的剩余能量导致的节点失效从而影响网络生存时间问题进行研究,提出了一种新的基于方向预测的能量感知路由协议——EARP_DP。提取有关目的节点距离的信息和剩余能量信息,据此计算节点的转发概率,使得网络为最优路径提供合适的带宽和电池容量。较之基于方向预测的路由协议,理论分析表明了算法的有效性,在给定的仿真场景下的结果显示,新协议保障了平均端到端时延和数据投递率,降低了平均能量消耗,网络生存时间延长了5%,提高了网络的整体性能。
2110 计算机应用研究 第34卷 点不参与转发。尽可能避笕因某个节点的能量迅速消耗光从的能量、接收数据包消耗的能量、空闲状态消耗的能量和睡珉 而导致节点失效。 状态消耗的能量,其中主要的能量消耗来源于数据包的接攻 3.4算法流程 发送和空闲状态,睡眠状态消耗的能量可忽略不计。为简化计 EARP DP分为网络监听、源节点发起路山杳找、中间节点算,假设空闲状态下的节点立即进入睡眠状态,因此节点的能 转发、目的节点应答四个过程。 量消耗由接收和发送数据包两部分组成。 网络监听指监听网络中传输的各种数据包,并提取I信 设某个节点接收的数据包为m个,发送的数据包为n个 息,建立节点的CT_ Table。网络刚开始启动时,路由表和CT接收个数据包消耗的能量为E,发送个数据包消耗的能 Table都为空,对 Ct Table执行添加、更新操作,且在整个仿直量为E,因此节点消耗的量为 过程中不断更新 Ct Table。 E=m×E1-n×E (2) 源节点发起路由查找时,首先查看自身的路由表中是否存 根据某节点接收、发送的数据包数量就可以估测节点消耗 在到目的节点的路由。若存在,则发送数据;若不存在,则查询的能量。 自己是否与目的节点存在通信记录。若源节点与目的节点存 AODV采用洪泛式广播,节点以慨率1转发RREQ;在DPP 在通信记录,则在RREQ包中用保留字段标记;若不存在通信AODV中,节点转发RFQ的概率为P;在 EARP DP中,当节点 记录,在RREQ包中做无记录标记。源节点以固定概率p=的 nergy_left energy_avy时,转发概率为p1,否香则转发概率为 0.65转发RREQ,等待目的节点应答 0,因此节点转发RREQ的平均概率P2<P1(P、P2均小于1)。 竹中间节点接收到RREQ包时,首先检查自己是否是目的 假设某节点第一次收到RRFQ,AODV、 DPP AODV、FARP 节点或自己的路由表中是否存在到目的节点的路由,若任何一D转发HHBQ消耗的能量分别为E1、L2、Ea,则 项条件成立,则向源节点发送RRFP,建立路由,发送数据信 E1=1×E 息。若上述两个条件均不成立,则查询RR上Q包中是否含有标 En2=P1×E (4) 记字段。若RREQ包存在标记字段,再查询自己的 Ct Table 是否存在和目的节点的通信记录且节点剩余能量大于平均剩 因为1>P1>P2,故F1>F2>F。所以当某节点转发 余能量,若是,则按式(1)计算转发慨率,并按此概率转发H上Q时,上AHPD消耗的能量最少。 RREQ;否则丢弃RREQ。若RREQ包中不存在标记字段,则以 假设 Ad hoc网络中有N(N>2)个节点均匀分布,则平均 概率=0.65广播RREQ以寻找更多与目的节点通信过的每个节点有log:N个邻居节点。在AODV中,某节点收到 节点。 来自邻居节点的RREQ有log2N个;在 DPP AODV屮,某节点 目的节点的应答:当目的节点被找到时,回送RRP包,建女到的RREQ有P1xlog2N个;在 EARP DP中,某节点收到来 立路由,开始发送数据信息 自邻居节点的RREQ有P,xlog,N个。设某节点在三种算法中 中间节点的算法流程如图2所示。 接收RREQ消耗的能量分别为En、E2、E,则 开始 1×log2N×E, Ea=p1×log2NxE 间节点收到的RRQ包 3=P2xlg2N×E 因为1>p1>p,log,N>1,所以E>E,>E,即在EARP 当前节点是目的节点或 是 路山表中有到目的节点的路由 DP中,某节点接收RREQ消耗的能量最少。 由此可见,FARP_PP中节点消耗的能量最少,因此网络的 一RREQ包中标记 否 生存时间会有一定程度延长。但由于EAH_DP的转发概率 自通信记录 p2小于 DPP AODⅤ的转发概率P1,数据包可能经过更多的中 是 间点才能到达目的节点,所以在数据投递率和平均端到端封 一查询 CT Table,存在 与目的节点通信记录月剩余能量大> 延这两种性能上, EARP DP可能会比 DPP AODⅤ有所下降 平均剩余能量 4仿真分析 按式(1)计算转发概率p 为验证新协议的有效性,采用网络仿真软件NS2及MAT 产生一个|,)的随机数RN LAB进行仿真分析。 EARP DP在AODⅤ源码基础上修改实现 分别模拟节点移动速度为5m/s、10m/s、15m/s、20m/s、25m/s 否∠RN2 以概率n转发的REQ包 时的场景,每次1000s,每种场景仿真20次以减小实验误差,最 后以20次实验结果的平均值为性能指标,比较分析 EARP DP、 丢弃RREQ包 转发RREQ包 回送RB包 DPP AODVAODV三种协议的网络生存时间平均能量消耗 平均端到端时廷、数据投递率、归一化路由开销、吞吐量的性能 结束 与节点移动速度的关系。具体仿真参数如表1所示 图2屮间节点的算法流程 4.1网络生存时间 3.5理论分析 定义网络生存时问为从网络启动到任何一个节点能量耗 在能量模型中,某个节点的能量消耗包括发送数据包消耗尽的时间。如图3所示,EARP_DP的网络生存时间比AODV 第7期 梁建武,等: Ad hoc网络中基于方向预测的能量感知路由协议 提升4%,比DPP_AODⅤ提升5%,且 DPP AODⅤ的网络生存即网络拥塞程度较高; EARP DP与 DPP AODV的数据投递率 时间小于AODV。这是因为分布在目的节点所在方向的中间相差不大,且网络不拥塞。随着节点移动速度的增大,网络的 节獻经常接收和发送数据包,导致能量消耗铰多,从而更快耗拓扑结枃变化更快,路由表中的路由失效率髙,数据投逴率逐 光自身能量;而EARP_DP引人能量感知算法,尽可能让剩余渐降低。 能量较多的节点参与转发,延长剩余能量较少节点的生存时 1.7 间,从而延长了网络的生存时间。当速度小于10m/s时,随着 13 节点移动速度的增大,带有距离和能量信息的节点分有更加均墓1 12 11 匀,更好地平衡了节点的剩余能量,因此网络生存时间随之变 1.1 款09 长;当速度大于10m/s时,随着速度增大,拓扑结构变化更频 片08 繁,节点更加频繁地发送数据包,能量消耗更快,囚此网络生存 时间逐渐降低。 节点移动速度m图 节点移动速度/mg 图5三种协议的平均 表1仿真参数的配置 端到端时延对比 图6二种协议的数据投递率对比 仿直参数 取值 4.5归一化路由开销 数据类型 归一化路由开销指所有发送和转发的效据包与日的节点 节点数 接收到的数据包数目之比。如图7所示, EARP DP的路由开 网络区域大小/m31000×1000 销最小,比AODⅤV降低80%,比 DPP AODⅤ降低6%。随着节 传输范围/m 点移动速度的增大,上AHD的路由开销比 DPP AODV明显 带宽/Mbps 降低,这说明 EARP DP比 DPP AODV能够自适应地调整节点 节点移动速度/m/ 的转发慨率,预测出目的节点的正确位置,有效降低了RREQ 节点暂停时间 数量和路由开销,避免了广播风暴。当节点的移动速度增大 仿真时间/s 1C00 时,拓扑结构变化剧烈,节点更加频繁地发送数据包,导致路由 最大连接数 开销变大。 packets大小/Byte 512 4.6吞吐量 发送速率/Kb/s 能量模型 吞吐量指的是单位时间内目的节点收到的数据包的数量。 初始能量/J 如图8所小,当节点的移动速度小于10m/s时,由于网络生存 时间延长,吞吐量乜有所上升;当速度大于10m/s时,由于节 4.2平均能量消耗 点剧烈的运动,且络生存吋间降低,所以吞吐量乜逐渐下降。 平均能量消耗等于所有节点消耗的能量之和与节点数口总体来说, EARP DP的网络吞吐量比AODV提升了14%,与 的比值。如图4所示,EARP_DP消耗的能量最少,反陕了网络 DPP AODV相差无几。 生存时间的延长。随着节点移动速庋的增大,节点的运动变化 剧烈,平均能量消耗也随之增大 粱 60 m侧叫‖ 305 器1.00 50 101995 40 1.01990 吨1.01985 285 翌1.01980 101975 节点移动速度m/s 节点移动速度/m/s 1.01970 图7三种协议的归一化 图8三种协议的吞吐量对比 节点移动速度/m/s 节点移动速度ms 路由开销对比 图3三种协议的网络 图4三种协议的平均 生存时间对比 能量消耗对比 5结束语 4.3平均端到端时延 电池能量问题是 Ad hoc网络研究的热点之一。本文从节 端到端时延指效据包从CBR输出到被目的节点接收这段点的剩余能量出发,结合已有研究,在基于方向预测目的节点 时间,平均端到端时延等于所有端到端时延之和与成功传送的的基础上,引入了能量感知算法,提出一种基于方向预测的能 数据包数目之比。如图5所示.EARP_DP的时延比AODⅤ低量感知路由协议。在给定的仿真场景下,仿真结果表明,在保 18%,表明闷络不拥塞、寻找路径效率高。当速度大于15m/s障数据投递率和平均端到端时延的前提下,新协议比DP 时,EARP_DP的时延高于DPP_AODV,这是囚为当剩余能量小AODV、AODⅤ协议整体性能更好,亡降低了平均能量消耗,延 于平均剩余能量时,丟弃RREQ包,另寻新的路径导致肘延增长了网络生冇时间.降低了归_化路由开销,提高了昋吐量。 大。随着移动速度的增大,拓扑结构变化剧烈,吋延因比变大。 本文研究旨在均衡节点的能量消耗.下一步的研究重点将 4.4数据投递率 利用局部拓扑控訇算法减少能量的消耗。 数据投递率指目的节点收到的数据包与CBR输出的数据参考文献: 包数目的比值。如图6所示,AODV的投递率为1.2~1.5,表[1 Khasawneh a, LatiffMSB A, Chizari H,eat. Pressure based routing 明目的节点收到的数据包数目多于CBR输出的数据包数目, protocol for underwater wireless sensor networks: a survey[ I]. KSIl 2112 计算机应用研究 第34卷 Trans on Internet Information Systems, 2015, 9(2): 504-527 on Communications [.I]: IEEE Press, 2004: 3896-3900 [ 2] Shashaj A, Petroccia R, Petrioli C. Energy efficient interference-aware Il Dubois. Ferriere H, Grossglauser M, Vetterli M. Agematters: efficient muling and scheduling in underwater sensor networks[C//MTS route discovery in mobile Ad hoc networks using encounter ages IEEE Oceans. [S1.: IEEE Press, 2014 [C]//Proc of the 4th ACM International Symposium on Mobile Ad [3 Del-Valle-Soto C, Mex-Perera C, Orozco-Lugo A, et aL. An efficient hoc Networking Computing 2003: 257-266 multi-parent hierarchical routing protocol for WSNs[ C]//Proc of [12] Beraldi R, Quernni L, Baldoni R. A hinl-baser prohabilistic protocol Wireless ' Telecommunications Symposium. S1.I: IEEE Press, 2014 for unicast communications in MANETs[ J. Ad hoc Networks 4 Viswanath K, Obraczka K. Modeling the performance of flooding 2006,4(5):547-566 wireless multi-hop Ad hoc networks J]. Computer Communica- [ 13] Beraldi R. The polarized gossip protocol for path discovery in tons,2006,29(8):949-956 MANETs J. Ad hoc Networks, 2008, 6(1): 79-91 [5 Cheng M H, Deng Ruijuan, Wen S H, et al. An AoDV-based backup [14 Li Shibao, Lou Linlin, Wang Yu, et al. An improved directional routing mechanism for time-critical in wireless mesh networks[C]// broadcast algorithm based on brownian motion[ J. International Proc of the 10th International Conference on Intelligent Information Journal of Distributed Sensor Networks, 2014, 2014(3): 1-10 Hiling Multimedia Signal Prmc essing. [S.1.]: IFEE. Press, 2014 L15 Verma L P, Mathuriya A, Manwall R. Enhance location based power [6 Bano T, Singhai J. Fuzzy-Logic based probabilistic broadcasting tech aware routing protoeol in Ad hoc network[J.. International Journal nique for mobile Ad hoc networks[I]. Journal of Intelligent Fuzzy of Computers Technology, 2012, 2(3): 29-34 Systems,2014,9(3):1791-1802 [16] Vijayakumar P, Poongkuzhali T. Efficient power aware broadcasting [71 Tseng Y C, Ni SY, Chen Y S, ct al. The broadcast storm problem in a technique for mobile Ad hoe network [J. Procedia Engineering mobile Ad hoc network[ J. Wireless Networks, 2002, 8(2): 153 2012,30(2012):782-789. [17 Rishiwal V, Yadav M, Bajapai S K, et a/. Power aware rouling in Ad [8 Yassein M B, Khalaf M B, Al- Dubai A Y. A new probabilistic broad hoe wireless networke[ J. Journal of Computer Science Tech ing scheme for mobile Ad nology,2009,9(2):101-109 ( AODV) routed networks J] Journal of Supercomputing, 2014, [18 Rishiwal V, Yadav M, Verma S. Power aware routing to support real 53(1):196-211. affic in mobile ad hoc networks C //Proc of the Ist Interna [9李世宝,娄琳琳,陈瑞祥,等.基于方向预测的移动自組网概率转 al Conferences on Emerging Trends in Engineering and Technolo- 发算法[J].计算机应用,2013,33(8):2117-2120. y.S.1.]: IEEE Pres,208:223-227 [l0] Zhang Qi,Δ graal d p. Analysis of leveled probabilistic routing in「19]梁建武,徐龙龙,徐建明.基于冲突避免的DSR协汊硏究「冂.微 rmthile Ar hoe networks[ C//Proe of IF..F. Inlernational Conferenee 型机与应用,2013,32(16):48-50 (上接第20)5页) [J. Computer Networks, 2002, 53(6): 790-800 12] Su Mingyang. Using clustering to improve the KNN-based classifiers 21] Hu Liting, Zhang Lijun. Real-time Intemet traffic identification based for online anomaly network traffic identification[I]. Journal of Net on decision tree c //Proc of World Automation Congress.S1.1 work Computer Applications, 2014, 34(2): 722-730 IEEE Press 2012: 1-3 [ Tan Jun, Chen Xingshu, Du Min. An Internet traffic identificatie 22 Ryu B, Lowen S. Fractal traffic models for Intemet simulation[C// approach based on GA and PSO-SVM J. Journal of Computers Proc of the Sth Symposium on Computers and Communications. Was- 2012,7(1):1929. hington DC: IEEE Computer Sociey, 2000: 200-206 [14 Li Dan, An Wenjuan, Gong Zhe, et al. Research of Internet traffic i- [23] Zhang Jun, Chen Chao, Xiang Y ang, et al. Robust network traff dentification scheme based on machine learning algorithms[ J. Ad identification with unknown applications[ C//Proc of the 8th ACM vances in Information Sciences Service Sciences. 2012 4 SIGSAC Symposium on Information, Computer and Communication (8):217-228 Security. New York: ACM Press, 2013: 405-414 15] Dong Shi, Zhou Dingding, Zhou Wengany ,以al. Research on [24] Sun Meifeng, Chen Jingtao. Research of the traffic characteristics for the real time online traffic classification J. Journal of China Uni- work traffic identification based on improved BP neural network[ J versities of Posts Telecommunications, 2011, 18(18): 92-98 Applied Mathematics Information Sciences, 2013, 7(1): 389- [25 Tavallaee M, Lu Wei, Ghorbani A. Online classification of network 398. flows C」// Proc of cor Communication networks h 16 Callado A, Kamienski C, Szabo G, et al. A survey on Internet traffic Conference. [S1.]: IEEE Press, 2009: 78-85 identification J.IEEE Communications Surveys Tutorials 26 Leland W E', 'Taqqu M S, Willinger W, et al. Un the self-similar na 2014,11(3):37-52 ture of Ethernet traffic extended version)[J]. IEEE/ACM Trans [17 Zhang Hongli, I u Gang, Qassrawi M T, et al. Fealure selection for on Networking, 1994, 2(1): 1-15 optimizing traffic classification J. Computer Communications L 27 Rincon D, Cano C. Mitigation of traffic fractality in WLAN IEEE 2012,35(12):1457-1471 802.11 networks[J. IEEE Latin America Transactions, 2007, 5 [18] Dainotti A, Pescape A, Claffy K C. Issues and future directions in (3):128-135. traffic classification[J]. IEEE Network, 2012, 26(1): 35-40 [28 Sakalauskas L, Kaklauskas L, et al. The real-time mode reaserch of [19 Zhang Jun, Chen Chao, Xiang Yang, et al. Internet traffic classifica network traffic fracality[ J]. Information Sciences, 2010, 53(16) tion by aggregating correlated naive Bayes predictions J|.IEEE 100-105 Trans on Information Forensics Security, 2013, 8(1): 5-15 [ 29] Riedi R. An Improved multifractal formalism and self-gi [20 Li Wei, Canini M, Moore A W, ct al. Efficient application identifi ures[ J. Journal of Mathematical Analysis Applications, 1998 cation and the temporal and spatial stability of classification schema 189(2):462-490

...展开详情
img

关注 私信 TA的资源

上传资源赚积分,得勋章
    最新推荐