بررسی روشهای مسیریابی شبکه های فرصت طلبانه

23
که ب ش ی ب ا ری سی م های ی روش سر ر ب ه ان ب ل ط" ت ص ر ف هایINVESTIGATION OF OPPORTUNISTIC NETWORK ROUTING ی ب ا’ ر ر می ی عل, ن ی د عای ر ذ2 ا93 اذه ی ر" ق" ت ر" کی اذ : ذ" ب ش ا دا ام خ ه ی ن

Upload: abedin753

Post on 07-Jan-2017

337 views

Category:

Engineering


1 download

TRANSCRIPT

Page 1: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

های بررسی روش های مسیریابی شبکهفرصت طلبانه

INVESTIGATION OF OPPORTUNISTIC NETWORK ROUTING

عابدین علی میرزایی93آذر

استاد : دکترتقی زاده

به نام خدا

Page 2: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

خالصههای فرصت طلبانه یکی از موضوعاتی است که شبکه

در دهه اخیر از سوی جامعه علمی بسیار مورد توجه قرار گرفته است. در این شبکه ها گره های متحرک قادر به برقراری ارتباط به صورت غیر همزمان بوده و بیشتر

مواقع یک مسیر انتها به انتها میان مبدأ و مقصد وجود ندارد.

در این ارائه براساس معیار میزان استفاده از محتوایگره ها در مسیریابی، روش های مسیریابی به سه دسته تقسیم شده است. در هر دسته پروتکل های مسیریابی موجود مطرح و روش مورد استفاده در هر کدام بحث

شده است.

2

شرفتهشبکه های کامپیوتری پی

Page 3: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

3

مقدمه های همراه، رایانه های در سالهای اخیر استفاده از تلفن

جیبی و دیگر دستگاه های سیّار با رشد فزاینده ای روبه رو بوده است.

برای برقراری ارتباط میان این دستگاه ها از دو روشاستفاده می شود.

یک روش فناوری های بی سیم روش دیگر جابه جایی کاربران به عنوان رسانه

انتقال داده

شبکه های کامپیوتری پیشرفته

Page 4: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

4

مقدمه)ادامه(زیاد و سختی ایجاد زیرساخت روش اول به علت هزینه

های الزم، سرعت گسترش شبکه ها کاهش پیدا می کند. در روش دوم،انتقال داده وابسته به فرصت های

( است که به وسیله Contact opportunityبرخوردی)جابه جایی گره ها به وجود می آید.

استفاده از این روش برای برقراری ارتباط درشبکه هایکامپیوتری نوع جدیدی از شبکه ها به نام شبکه های

Opportunistic Networksفرصت طلبانه )OppNets(.را ایجاد می کند

شرفتهشبکه های کامپیوتری پی

Page 5: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

5

شبکه های فرصت طلبانه ،ایده اصلی ، حمل اطالعات توسط گره ها )با سه مکانیزم ذخیره سازی

حمل و فوروارد یا ارسال داده ها( است. ارتباطات مابین گره ها از نوع توزیع شده )مدل نظیر به نظیر( است و

ساختار متمرکز )کالینت/سرور( وجود ندارد..همبندی شبکه به علت تحرک گره های آن پویا است از نقطه نظر تنوع گره ها، محیطی ناهمگن شامل گره ها با قابلیت ها

)پردازشی و ذخیره سازی( و فناوری های مختلف است. رویکرد شبکه انسان-محور است. زیرا با توجه به نحوه ورود گره ها و

حرکت آنها شکل گرفته و تغییر می کند. شبکه های فرصت طلبانه می توانند به عنوان زیرمجموعه ای از شبکه

Delay/Disruption Tolerance( DTNهای تحمل پذیر تاخیر )Networks.در نظر گرفته شوند

.هیچ تضمینی وجود ندارد که مسیری مابین گره های مبدا و مقصد باشد تماس مابین گره ها )قرار گرفتن آنها در رنج یکدیگر(، سرمایه اصلی

شکل گیری ارتباطات در این شبکه ها است.

شرفتهشبکه های کامپیوتری پی

Page 6: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

6

شبکه های فرصت طلبانه)ادامه(در شبکه های فرصت طلبانه تحرک گره ها فرصت است •

)سازنده تماس ها( نه تهدید on theدر شبکه های فرصت طلبانه فوروارد داده ها تک گام و •

fly است نه چندگامی و مبتنی بر مسیریابی انتها به انتهاگره های شبکه های فرصت طلبانه، دستگاه های قابل حمل •

سیّاری هستند که ارتباط میان آنها از طریق فناوری بی سیم ومعموالً به صورت غیر همزمان می باشد و حتی ممکن است هرگز یک مسیر ارتباطی پایدار بین فرستنده و گیرنده پیام به

وجود نیاید. داده ها در بافر گره های متحرک ذخیره شده و همراه با آنها •

حمل می شوند و هنگامی که فرصتی برای ارتباط با گره دیگری به وجود بیاید که بتواند پیام را به مقصد نهایی نزدیک تر کند، به

آن گره ارسال شده و آن گره به عنوان گام بعدی تعیین می گردد.

شرفتهشبکه های کامپیوتری پی

Page 7: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

7

شبکه های فرصت طلبانه)ادامه( پروتکل هایTCP/IP در این محیط ها به آسانی نقض

می شوند، زیرا ممکن است یک مسیر انتها به انتها بین مبدأ و مقصد فقط برای یک بازه زمانی کوتاه و غیر قابل

پیش بینی وجود داشته باشد ، بنابراین نمی توانند در شبکه های فرصت طلبانه استفاده شوند.

شرفتهشبکه های کامپیوتری پی

Page 8: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

8

چند کاربرد نمونه برای شبکه های فرصت طلبانه

مدیریت بحران )می توانند به عنوان راه حلیموقت برای ایجاد ارتباط مابین زیرساخت های باقی مانده بعد از بروز یک رخداد بحرانی بکار

گرفته شود( سیستم حمل و نقل هوشمند )افزایش کارایی

(VANETشبکه های حوزه سالمت )میتوانند برای ساخت سیستم های

فراگیری متشکل از تجهیزات هوشمند مجهز به سنسورها، جهت پایش وضعیت بیماران بکار گرفته

شوند(کاربردهای نظامی

شرفتهشبکه های کامپیوتری پی

Page 9: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

9

انواع روش های مسیریابی در شبکه های فرصت طلبانه

تواIخبر از مح Iبی Iهای Iروش Context-oblivious routing techniques

( از شیوه مبتنی بر سیل آساFlooding-based برای مسیریابی)پیام ها استفاده می کنند.

Iجابجایی Iی برIمبتن Iهای Iروش Mobility-based routing techniques

از برخی اطالعات مح�توای گره ها شامل الگوی حرکتی گره( آنها Encounter history( و پیشینه اتصال)Mobility patternsها)

و ... برای تصمیم گیری در مورد ارسال داده استفاده می کنند.روش های مبتنی بر محتوا

Context-based routing techniques( جنبه اجتم�اعیSocial aspect گره ها را به عنوان عامل مهمی )

درمسی�ریابی پیام ها مورد توجه قرار می دهد. به این علت که در بسی�اری از موارد جابجایی گره ها به علت تصمیم گی�ری حامل آن

)مانند انسان ها، حیوانات، وسایل نقلیه و غیره( است.

شرفتهشبکه های کامپیوتری پی

Page 10: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

10

- روش های مسیریابی بی خبر از 1محتوا

مسیریابی همگ�انیEpidemic routing مسیریابی همگانی مش�ابه ارسال سیل آسا در شبکه است. البته در

هر مرحله مانندارسال سیل آسا پیام به همه گرهای همسایه ارسال نمی شود، بلکه به کمک یک سری شیوه های خاص )مانند استفاده از

GPS سعی در تشخیص محدوده مکان گیرنده دارد تا به این طریق ) مصرف منابع شبکه )مانند حافظه( کاهش یابد. ولی با این وجود نیز

این روش نیاز شدیدی به پهنای باند و بافر دارد. مسیریابی ساده به نام انتقال مستقیمDirect transmission

در این روش بعد از آنکه گره مبدأ یک پیام را تولید کرد، آن را در بافرخود ذخیره کرده و به همراه خود حمل می کند تا هنگامی که یک

برخورد با گره مقصد داشته باشد و بتواند پیام را به آن تحویل دهد. در این روش تنها یک نسخه از پیام تولید می شود و در نتیجه برای

تحویل پیام کمترین انتقال داده صورت می گیرد و سربار روی شبکه به کمترین مقدار ممکن می رسد. ولی ممکن است تحویل پیام در آن

با تأخیر بسیار زیادی مواجه شود. زیرا هیچ گونه محدودیتی در مورد تأخیر تحویل وجود ندارد.

شرفتهشبکه های کامپیوتری پی

Page 11: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

11

روش های مسیریابی بی خبر از محتوا)ادامه(

طرح سیل آسای کنترل شدهControlled flooding scheme

در این طرح، ارسال سیل آسای پیام توس�ط سه عامل احتمال آمادگی(Willingness probability(زمان� حیات ،)Time to live( و زمان مرگ )Kill

time.تعیین می شود) با ایجاد امکان تصمیم گیری بر�ای مقدار زیادی از سربار ترافیکی شبکه، طرح سیل

آسای کنترل شده هزینه ارسال سیل آسا را کاهش می دهد و تحویل را نیز� به صورت قابل اطمینان انجام می دهد.

روش کدگذاری محو شدهErasure coding در روش کدگذاری محو شده یک پیام به یک مجموعه بزرگتر از بلوک های کد شده

تبدیل می شود که زیرمجموعه های خاصی از این بلوک های تولید شده می توانند پیام اصلی را دوباره بازسازی نمایند.

این الگوریتم یک پیام با اندازهM و ضریب تکرار r )Replication factor( را می تولید می کند.b× بلوک کد شده با اندازه یکسان r/b Mگیرد و تعداد

اگرr/1.بلوک های کد شده به مقصد بر�سند، امکان رمز�گشایی پیام به وجود می آید

شرفتهشبکه های کامپیوتری پی

Page 12: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

12

روش های مسیریابی بی خبر از محتوا)ادامه(

روش پخش و انتظارSpray and wait برای کنترل میزان پخش سیل آسا ، در فاز پخش تعدادL نسخه از

گره دیگر Lپیام وجود دارد که توسط مبدأ یا گره های بازپخش به ارسال می شوند. اگر در فاز پخش مقصد پیدا نشود، فاز انتظار

آغازمی شود که در آن هر گره که یک نسخه از پیام را داشته باشد روش انتقال مستقیم که در باال به آن اشاره شد، را روی آن نسخه

انجام می دهد. روش پخش و تمرکزSpray and focus

در این روش ابتدا وارد فاز پخش می شودکه در آن مبدأ با تولید هر تا نشانه ارسال نیز با آن ایجاد می کند. هر Lپیام جدید، تعداد

به این معنا است که گره (Forwarding tokenنشانه ارسال)دارنده آن می تواند یک نسخه دیگر از یک پیام خاص را تولید و

فقط یک نشانه (Relay nodeارسال کند. وقتی یک گره بازپخش)ارسال داشته باشد، وارد فاز تمرکز می شود و در آن پیام می تواند با توجه به معیارهای خاصی به یک گره بازپخش دیگر فرستاده شود.

شرفتهشبکه های کامپیوتری پی

Page 13: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

13

- روش های مسیریابی مبتنی بر 2جابجایی

روش پروتکل مسیریابی احتمالی با استفاده از Probabilistic Routing Protocol using History ofبرخوردها و انتقال ها

Encounters and Transitivity )PROPHET(( در این روش از یک معیار احتمال به نام قابلیت پیش بینی تحویلDelivery

predictability استفاده می شود. این معیار، احتمال تحویل موفق یک پیام به )مقصد از یک گره محلی را مشخص می سازد. وقتی دو گره با یکدیگر برخورد می کنند، اطالعات خالصه ای شامل مقدار قابلیت پیش بینی تحویل را با هم رد و بدل

می کنند. اگر دو گره اغلب با هم برخورد کنند، قابلیت پیش بینی تحویل باالیی نسبت به هم

دارند و اگر برای مدت زمان خاصی یکدیگر را مالقات نکنند، ارسال کننده خوبی برای هم نخواهند بود.

پروتکلMobySpace دراین طرح یک پیام به گره همسایه فرستاده می شود، اگر و تنها اگر الگوی جابجایی

گره همسایه به مقصد بیشتر ازگره حاضر شبیه باشد.( برای اندازه گیری میزان شباهت الگوهای جابجایی از فاصله اقلیدسیEuclidean

distance استفاده می شود. تنها داده هایی که بایستی به وسیله گره ها به صورت )سیل آسا انتشار یابد، الگوهای جابجایی آنها است که برای این کار نیز می توان از یک

( استفاده نمود.Epidemic fashionروش همگانی)

شرفتهشبکه های کامپیوتری پی

Page 14: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

14

روش های مسیریابی مبتنی بر جابجایی)ادامه(

مسیریابی آگاه از محتواContext-Aware Routing )CAR(

در آن یک ارتباط غیر هم زمان برای تحویل پیام تعریف شد. در اینروش اگر پیام را به صورت هم زمان نتوان تحویل داد، پیام به میزبانی

فرستاده می شود که باالترین احتمال تحویل را داشته باشد وبتواند حامل پیام باشد.

فرآیند احتمال تحویل بر اساس تخمین و پیش بینی اطالعات محتوا با انجام می شود. فرآیند پیش بینی در طول Kalmanاستفاده از فیلتر

بازه قطع موقت اتصال استفاده می شود و تا وقتی ادامه می یابد که بتوان یک دقت خاص تضمین نمود.

پروتکلMaxProp با استفاده از آن یک گره می تواند انتقال بسته ها به مقصد را زمان

بندی کند ومشخص نماید که در صورت پر شدن بافرش، اولویت برای زمان بندی بسته ها بر اساس احتمال حذف با کدام بسته است.

وجود مسیر از آن�ها به مقصد با توجه به اطالعات ( انجام می شود.Historical dataپیشینه)

شرفتهشبکه های کامپیوتری پی

Page 15: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

15

روش های مسیریابی مبتنی بر جابجایی)ادامه(

روش بردار حرکتMove Vector )MV( از بردار حرکت گره های متحرک ، برای پیش بینی

مکان آینده آنها استفاده می شود. در این روش از مقدار سرعت نسبی یک گره و گره

های همسایه آن برای پیش بینی کمترین فاصله میان دو گره استفاده می شود. بعد از محاسبه مکان آینده

گره ها، پیام ها از طریق گره هایی که از نزدیکی مقصد عبور می کنند، انتقال می یابند.

شرفتهشبکه های کامپیوتری پی

Page 16: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

16

- روش های مسیریابی مبتنی بر 3محتوا

مسیریابی کوتاه ترین مسیر مورد انتظارShortest Expected Path Routing )SEPR(

از نظر نگه داری نقشه توپولوژی، مشابه مسیریابی( است.Link-stateوضعیت لینک )

در این روش ابتدا احتمال ارسال هر لینک با توجه بهاطالعات پیشینه محاسبه می شود و در طول زمان

مالقات دوگره، پیام های به روز رسانی احتمال ارسال Effective Path Lengthلینک، که طول مسیر مؤثر)

)EPL(.نامیده می شوند، رد و بدل می شود ) وقتی یک گره مقدار طول مسیر مؤثر کمتری دریافت

می کند، مقدار طول مسیر مؤثر محلی خود را به روز رسانی می کند. هر چه مقدار طول مسیر مؤثر کمتر

باشد، احتمال تحویل افزایش می یابد.

شرفتهشبکه های کامپیوتری پی

Page 17: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

17

روش های مسیریابی مبتنی بر محتوا)ادامه(

روش مبتنی بر دانشKnowledge oracle با توجه به میزان آگاهی از خصوصیات توپولوژی شبکه و نیازهای ترافیکی چهار پیش

گویی آگاهی تعریف می شود که هر پیش گویی نماینده آگاهی های� خاصی از شبکه است.

این روش برای ارسال پیام از مبدأ به مقصد روی کوتاهترین مسیر استفاده می شودتا تأخیر انتها به انتها را کاهش دهد.

روش مسیریابی مبتنی بر پیشینهHistory Based routing protocol for Opportunistic networks )HiBOp(

در آن برای تصمیم گیری در مورد ارسال داده، از اطالعات محتوای موجوداس�تفاده می شود. در طول ایجاد محتوا، برای هر گره، یک جدول شناسه ایجاد می شود تا اطالعات محتوای آن را نگه داری کند.همچنین یک جدول

پیشینه ، اطالعات رفتار گره ها را ثبت می کند تا تشابه میان گره های مالقات ش�ده و مقصد استخراج ش�ود.

،این الگوریتم سه فاز انتشار، ارسال و تحویل دارد. ابتدا در فاز انتشار فرستنده نسخه هایی از پیام را برای همسایگان خود می فرستد. سپس در

فاز ارسال، جابجایی گره ها و اطالعات محتوا برای انتخاب بهترین گام بعدی با استفاده ازجداول پیشینه و شناسه استخراج می گردد و گره های بازپخش

می توانند پیام ها را بدون ایجاد ه�یچ گونه نسخه ای از آنها دوباره ارسال نمایند. فاز تحویل وقتی شروع می ش�ود که یک گره بازپخش مقصد را ببیند.

شرفتهشبکه های کامپیوتری پی

Page 18: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

18

روش های مسیریابی مبتنی بر محتوا)ادامه(

پروتکل مسیریابی احتمالی برای شبکه های سیار موردی Probabilistic Routing Protocol for Intermittentlyنیمه متصل

Connected Mobile Ad hoc Networks )PRoPICMAN( دراین روش از اطالعات محتوای گره ها برای انتخاب بهترین گام بعدی

استفاده می شود. برای هر گره این اطالعات محتوا به وسیله یک نمایه ( مشخص Evidence/value( با زوج گواه/ مقدار )Node profileگره )

می شود. در این روش، ابتدا گره مبدأ یک سرآیند پیام می سازد که الحاقی از همه

مقادیردرهم شده زوج گواه/ مقدار گره مقصد است. سپس این سرآیند را بدون پیام اصلی به همه گره های همسایه خود می فرستد. هر گره همسایه،نمایه گره خود را با اطالعات درهم شده مقصد، موجود در

سرآیند پیام دریافتی، مقایسه کرده و با توجه به مقادیر یکسان، مقدار احتمال تحویل خود به مقصد را محاسبه می کند. این سرآیند دوباره به

همه همسایه های گره های همسایه مبدأ نیز فرستاده می شود. گره های همسایه مبدأ باالترین مقدار احتمال را انتخاب کرده و با عنوان

باالترین احتمال تحویل گره در گام دوم به همراه مقدار احتمال تحویل خود به مبدأ تحویل می دهند.

شرفتهشبکه های کامپیوتری پی

Page 19: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

19

روش های مسیریابی مبتنی بر محتوا)ادامه(

مسیریابی زمانی و مکانی در این روش برای اولین بار اطالعات محتوای موقت مورد توجه قرار

گرفته است ورفتارهای انسانی به دو گروه اصلی تقسیم شده ان�د. ی�کی رفتارهای دوره ای که شامل فعالیت های روزانه و تکراری افراد است و

دیگری رفتارهای غیردوره ای که شامل بقیه فعالیت های افراد است. مانند سفر رفتن که یک فعالیت غیر تکراری است که کمتر اتفاق می افتد.

دو نوع مقصد نیز تعریف می شود. یکی مقاصد تکراری که افراد رفتارهایدوره ای خود را در آنها نشان می دهند و دیگری مقاصد اتفاقی هستند که تنها در بعضی اوقات برای ر�فتارهای غیر دوره ای به آنها مراجعه می کنند.

برای مقاصد اتفاقی که هیچ اطالعی از زمان و مکان درست ارسال پیاموجود ند�ارد، بهتراست از روش مسیریابی احتمالی ب�رای شبکه های سیار

موردی نیمه متصل استفاده شود. ولی برای مقاص�د تکراری، این روش دو مفهوم چرخه و دوره فعالیت های حامل را مطرح کرده است. یعنی مبدأ می داند که در چه دوره های�ی از یک چرخه، بایستی میزان ارسال نسخه

های سرآیند پیام را افزایش دهد تا احتمال ت�حویل به مقصد را باال ببرد و در چه دوره هایی ترافیک زیادی شبکه را بدون ت�غییر محسوس در متوسط

تأخیر پیام ها، کاهش دهد.

شرفتهشبکه های کامپیوتری پی

Page 20: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

20

روش های مسیریابی مبتنی بر محتوا)ادامه(

مسیریابی مبتنی بر محتوای قابل تطبیقContext-Based Adaptive Routing )CBAR(

در این روش از اطالعات محتوای شبکه و تئوریDempster-Shafer برای محاسبه تابع تخصیص قابلیت

Node’s basic reliabilityاطمینان اولیه گره)assignment function.استفاده می شود )

پس از انتشار پیام، این تابع وضعیت گره ها را از لحاظاعتبار، عدم اعتبار و اعتبار ناشناخته تعیین می کند. سپس

گره با باالترین مقدار قابلیت اطمینان با توجه به میزان اعتبار آن، برای ارسال پیام انتخاب می شود. ولی اگر به

هر دلیلی انتخاب گره انجام نشود، پیام به صورت سیل آسا منتشر می گردد تا احتمال تحویل آن افزایش یابد.

شرفتهشبکه های کامپیوتری پی

Page 21: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

21

روش های مسیریابی مبتنی بر محتوا)ادامه(

روش یک پارچه مسیریابیIntegrated routing این روش در صورتی که اطالعات محتوا در شبکه وجود نداشته

( به سر ببرند، تنها راه Isolatedباشد و کاربران در حالت منزوی )مسیریابی را استفاده از طرح های بی توجه به محتوا می داند و

( شده و اطالعات Socializedهنگامی که کاربران اجتماعی تر)محتوا در شبکه انتشار یابد، از روش های مبتنی بر محتوا استفاده

می کند. مسیریابی با استفاده از پیش بینی اطالعات محتوا

Context Information Prediction for Routing in Oppnets )CIPRO( (در این روش از یک مدل شبکه عصبی متکی بر انتشارBack

propagation Neural Network )BNN( برای پیش بینی )محتوای گره ها استفاده می شود. با استفاده از این شبکه

عصبی مبدأ می تواند زمان و مکان شروع فرآیند مسیریابی برای حداقل نمودن تأخیر انتقال و سربار شبکه را تشخیص

دهد.

شرفتهشبکه های کامپیوتری پی

Page 22: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

22

نتیجه گیری

در این ارائه، ابتدا مفهوم شبکه های فرصت� طلبانه به طورمفصل مورد� بحث قرار گرفته است.در بخش بعد به طبقه

بندی روش های مسیریابی در این شبکه ها با توجه به معیار میزان استفاده از محتوای گره های شبکه پرداخته شده است. در بخش سوم نمونه پروتکل های مجموعه روش

های بی خبر از محتوا آورده شده است که از شیوه مبتنی بر سیل آسا استفاده می کنند. مثال هایی از پروتکل های مجموعه روش های مبتنی بر محتوا در بخش چهارم بحث

شده اند که این پروتکل ها بیشتر از اطالعاتی مانند الگوی حرکتی گره ها و پیشینه ی اتص�ال آنها بهره می برند. در

بخش آخر نیز به مهمترین پروتکل های مجموع�ه روش های مبتنی بر محتوا اشاره شده است که در این روش ها جنبه

اجتماعی گره ها نیز مورد توجه قرار می گیرند.

شرفتهشبکه های کامپیوتری پی

Page 23: بررسی روشهای مسیریابی شبکه های فرصت طلبانه

23

مراجع 1. Huang. C.M, Lan. K.C and Tsai. C.Z, A survey of opportunistic networks, 22nd International Conference on Advanced

Information Networking and Applications, IEEE, 2008. 2. Poonguzharselvi. B and Vetriselvi. V, Survey on routing algorithms in opportunistic networks, International Conference on Computer

Communication and Informatics )ICCCI(, IEEE, 2013. 3. Nguyen. H.A and Giordano. S, Context information prediction for social-based routing in opportunistic networks, Ad Hoc Networks, Vol.

10, No. 8, 1557-1569, Elsevier, 2012. 4. Vahdat. A and Becker. D, Epidemic routing for partially connected ad hoc networks, IEEE Journal on Selected Areas in

Communications, IEEE, 2003. 5. Spyropoulos. T, Psounis. K and Raghavendra. C.S, Single-copy routing in intermittently connected mobile networks. First Annual IEEE

Communications Society Conference on Sensor and Ad Hoc Communications and Networks, IEEE, 2004. 6. Harras. K.A, Almeroth. K.C and Belding-Royer. E.M, Delay tolerant mobile networks )DTMNs(: controlled flooding in sparse mobile

networks, Networking Technologies, Services, and Protocols; Performance of Computer and Communication Networks; Mobile and Wireless Communications Systems, 1180-1192, Springer, 2005.

7. Wang. Y, Jain. S, Martonosi. M and Fall. K, Erasure-coding based routing for opportunistic networks, Proceedings of the ACM SIGCOMM Workshop on Delay Tolerant Networking, ACM, 2005.

8. Spyropoulos. T, Psounis. K and Raghavendra. C.S, Spray and wait: an efficient routing scheme for intermittently connected mobile networks, Proceedings of the ACM SIGCOMM Workshop on Delay Tolerant Networking, ACM, 2005.

9. Spyropoulos. T, Psounis. K and Raghavendra. C.S, Spray and focus: efficient mobility-assisted routing for heterogeneous and correlated mobility, Fifth Annual IEEE International Conference on Pervasive Computing and Communications Workshops, IEEE, 2007.

10. Lindgren. A, Doria. A and Schelén. O, Probabilistic routing in intermittently connected networks, ACM SIGMOBILE Mobile Computing and Communications Review. Vol. 3, 19-20, ACM, 2003.

11. Leguay, J, Friedman, T and Conan, V, MobySpace: mobility pattern space routing for DTNs, Proceedings of the ACM SIGCOMM Workshop on Delay Tolerant Networking, ACM, 2005.

12. Musolesi. M, Hailes. S and Mascolo. C, Adaptive routing for intermittently connected mobile ad hoc networks, Sixth IEEE International Symposium on a World of Wireless Mobile and Multimedia Networks )WoWMoM(, IEEE, 2005.

13. Burgess. J, Gallagher. B, Jensen. D and Levine. B.N, MaxProp: routing for vehicle-based disruption tolerant networks, Proceedings of IEEE INFOCOM, 1-11, IEEE, 2006.

14. Burns. B, Brock. O and Levine. B.N, MORA: routing and capacity building in disruption tolerant networks, Ad Hoc Networks, Vol. 6, No. 4, 600-620, Elsevier, 2008.

15. Tan. K, Zhang. Q and Zhu. W, Shortest path routing in partially connected ad hoc networks, Proceedings of IEEE GLOBECOM, Vol. 2, 1038-1042, IEEE, 2003.

16. Jain. S, Fall. K and Patra. R, Routing in a delay tolerant network,Proceedings of ACM SIGCOMM, Vol. 34, 145-158, ACM, 2004. 17. Boldrini. C, Conti. M, Jacopini. J and Passarella. A, Hibop: a history based routing protocol for opportunistic networks, IEEE

International Symposium on a World of Wireless, Mobile and Multimedia Networks )WoWMoM(, IEEE, 2007. 18. Nguyen. H.A, Giordano. S and Puiatti. A, Probabilistic routing protocol for intermittently connected mobile ad hoc network

)PRoPICMAN(, IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks )WoWMoM(, IEEE, 2007. 19. Nguyen. H.A and Giordano. S, Spatiotemporal routing algorithm in opportunistic networks, IEEE International Symposium on a World

of Wireless, Mobile and Multimedia Networks )WoWMoM(, IEEE, 2008. 20. Fan. X, Wang. C and Zhang. J, Context-based adaptive routing in opportunistic network, Chinese Journal of Electronics, Vol. 22, No. 4,

2012. 21. Verma. A and Srivastava. A, Integrated routing prot

شرفتهشبکه های کامپیوتری پی