论文研究-移动Adhoc网络多径数据传输.pdf

所需积分/C币:10 2019-07-22 22:41:32 457KB .PDF

针对移动Ad hoc网路数据传输可靠性低下问题,建立移动Ad hoc网络数据传输数学模型,提出了通过多路同时传输数据以提高传输可靠性的方法,并基于传输模型对方法进行了分析,得出需要采用多播多路径方式传输数据的结论。实验与单路数据传输方法进行比较,结果表明在节点数较多时传输可靠性得到了提高。
第2期 马驰,等:姼动Adho网络多径数据传输 ·685· 章将给出一个基于 AOMDV协议的算法。 从图7可以看出,通过一条路径发送数据和通过多条路径 要实现数据的多路径传输,需要对现有AOMDⅴ协议进行发送数据的端到端时延基本上差不多,说明多路径传输对于端 修改。AOMDⅤ算法是在AODV按需路由协议的基础上发展到端时延影响不大。但是通过图8发现,在节点数较大时(40 而来的多路由协议。路由发现过程两者类似。但AoMDⅴ会个节点以上)通过多路发送的收包率得到了提高;并且随着 得到并维护到达某一目的节点的多条路由。 网络规模的扩大,多路径传输的收包率平稳增加而单路径传输 算法描述如图6所示。 却因为节点移动影响了收包率。但是需要注意的是,在节点数 国兴 较少的情况下,如20个节点,通过多路发送的收包率反而不如 g address list data通过一路发送,这说明在网络较小的情况下,发现多条路径是 ④址s1画dcsi,不容易的。结论是:在节点数较多的情况下多径传输比单径传 g address list data输的可靠性高。 121620 结束语 图5不同9值下概率 图6多径数据传输算法 随路径数的变化 a)当源节点需要发送数据时,如果没有到达目的节点的 本文建立了 Ad hoc网络多路径传输数据的数学模型,并 路径,则进行路由发现。路由发现过程与AOMD相同,这样 对其进行了分析。通过修改AOMDⅤ路由协议进行了实验,得 每个节点都会维护到目的节点的多条路出。 出了通过首跳多播这种特殊的多路径效据传输策略可以提高 b)源节点通过广播发送数据,将IL(生存时间)设为1。 数据传输可靠性的结论。但是,本文基于的假设是多条路径互 并且将指向目的节点的多条路径中的所有下一跳节点地址封相独立的,对于路径不相独立的情况没有分析。另外,从实验 装在数据包中,并设置特殊控制标志 中可以看到,在网络节点较少的情况下,简单的多路传输效果 c)接收到广播数据包的必定是它的邻居节点。节点接收不佳,这是由于在规模较小时冈络的多条路径很难发现。这些 到数据后,如果发现特殊控制标志,则检查数据包,看自己是否 问题将是今后研究的方向 在数据包的下一跳节点地址中。若在,则根据目的地址选择多参考文献 条路巾的第一路转发数据包,并且将数据包的特殊控制标志复 [1 YI Y J. GERLA M, KWON T J. Efficient flooding in Ad hoc net 位;否则丢弃数据包 works using on-demand( passive) cluster formation[ C]//Proc of the 2nd Annual Mediterranean Ad hoc Networking Workshop. Lausanne 3仿真实验 Switzerland. ACM Press. 20022.1-12 [2 PERKINS C, BELDING-ROYER E. RFC 3561, Ad hoc on-demand 木文使用Ns28仿真实验平台进行实验。对 AOMDV协 distance vector(AODV )routing S. 2003 [3]肖百龙,郭伟,刘军,等。修动自組网路由局部修复算法的研究 议进行了修改,以实现数据第一条多播发送后由多个节点通过 [冂].计算机研究与发展,2007,44(8):1383-1389 多路共同传输数据。仿真MAC协议采用802.11协议,时间60[41LESJ, CERLA M. AODV-BR: backup routing in ad hoc networks s,网络节点从40逐步增加到100,每进行一次实验增加20个 [C]// Proc of Ieee Wcnc2000.2000:1311-1316 节点。最大路径数设置为3,节点移动最大速度为20m/s。选51 LEE S J, GERLA M. Split multipath rouLing will Ill axim ally disjoinT 出距离较远的两个节点之间发送CBR数据包。节点数v延 paths in Ad hac networks [C]//Proc of ICC 2001. Washington IEEF Computer Society, 2001: 3201-3205 时时间如图7所示。节点数vs可达性如图8所示。 [6 MARINA MK, DAS S R. On demand multi-path distance vector rou ting in Ad hoc networks[C]//Proc of IEEE International Conference on Network Protocols. Washington: IFEF Computer Society, 2001 0.6 [7 TSIRIGOS A, HAAS Z J. Analysis of multipath routing-part I: the effect on the packet delivery ratio [J]. IEEE Trans on Wireless Commun,2004,3(1):138-146 020406080100 I8Thenetworksimulator-ns2Eb/ol.http://ww.isiedu/nsnam/ 图7节点数vs延时时间 图8节点数vs可达性 (上接第682页) 8 BLUNDO R, SUNTIS A D, HERZBEG A, et al. Perfectly [5] ZENG Qing-guang, CUI Yan-ling, LUO Juan. A lightweight key m distribution for dynamic conferences[ C]//Proc of the 12th Annual In- nagement protocol for hierarchical sensor netw orks[C]//Proc of the tern ational Cryptology Conference on Advances in Cryptology.[S1.] 7th International Conference on Parallel and Distributed Computing Springer-Verlag, 1992: 471-486 Application and Technologies. 2006: 379-382 9 LIU Dong-gang, NING Peng. Establishing pairwise keys in distributed [6] LEE J, STINSON D R. Deterministic key pre-distribution schemes for sensor networks[ C]//Proc of the 1Oth ACM Conference on Computer distributed sensor networks[ C]//Proc of ACM Symposium on Applied and Communication Security. New York: ACM Press, 2003: 52-61 Computing. 2004: 1-14 [10]PERRIG A, SZEWZYK R, WEN V, et aL. SPINS: security protocols 7 DU Wen-liang. DENG Jing. A pairwise key pre-distribution scheme for sensor networks C//Proc of the 7th Annual ACM/IEEE Interna- for wireless sensor networks[C]//Proc of the 10th ACM Conference tional Conference on Mobile Camputing and Networking. New York on Computer and Communications Security. 2003 ACM Press,2001:189-199

...展开详情
img

关注 私信 TA的资源

上传资源赚积分,得勋章
    最新推荐