
مشخصات این فایل
عنوان: لایه بندی های شبکه و نقش کیفیت سرویس در آن ها
فرمت فایل : word( قابل ویرایش)
تعداد صفحات: 60
این مقاله درمورد لایه بندی های شبکه و نقش کیفیت سرویس در آن ها می باشد.
خلاصه آنچه در مقاله لایه بندی های شبکه و نقش کیفیت سرویس در آن ها می خوانید :
- HCF در مد دسترسی کنترل شده:
عملیات HCF شبیه عملیات PCF است. AP درای یک هویت منطقی میباشد که به عنوان Hy bnd coordinator (HC) شناخته میشود که ترکهای ایستگاههای کلانیت HCF را نگه میدارد و وقفههای سرکشی را برنامهریزی می کند.
دسترسی پولینگ چنانکه در HCF پیادهسازی شده اجازه میدهد که یه ایستگاه یک TXOP درخواست کند، به جای اینکه تنها تعیین کند که یکی در دسترس است، EDCF هم همینطور است. عملیات HCF ، با کنترل پذیرش HCF ترکیب میشود، اجازه میدهد که HC به طور هوشمندانه تعیین کند که کدام منابع در محیط بی سیم در دسترس هستند و جریانهای ترافیک برنامه را بپذیرد یا رد کند. HCF میتواند در دو مد کار کند، یکی با EDCF و دیگری با بکار بردن Contention - Free Peviod (CFP)، شبیه PCF.
عملیات Contention- free HCF:
1- AP beacon: فرستاده میشود، شامل پارامتر PCF Compensating fiber (CF) و المان اطلاعاتی را که زمان آغاز و مدت زمان CFP را تعیین میکند را تنظیم میکند.
2- HC یک TXOP به ایستگاههای با قابلیت HCP با ارسال QOS CF-POLLS به آنها ارائه میکند.
3- ایستگاهها باید پاسخ را در مدت وقفه زمانی SIFS با فریمهای داده یا با یک فریم QOS null برگرداند، مشخص کننده اینکه ایستگاه ترافیکی ندارد یا فریمی که میخواهد بفرستد برای ارسال در وقت معین در Txop بسیار طولانی است.
4- CFP زمانیکه HC یک فریم CF-END میفرستد، یا مدت CFP سپری میشود، به پایان میرسد.
- کنترل پذیرش با HCF:
آنچه واقعاً عملیات دسترسی کنترل شدة HCF را از EDCF متمایز میکند مکانیزیم کنترل پذیرش HCF است. EDCF به کار میبرد DAC را با استناد بر ایستگاهها برای تغییر کردن و با توجه به budget ارسال اعلان شده که در پارامتر المان اطلاعاتی QOS تنظیم شده است.
HCF نیاز دارد که ایستگاه پارامترهای رزرو ویژهای را برای جریان ترافیک برنامههایی از قبیل VOIP از HC درخواست کند. HC ارزیابی میکند و مشخص میکند که آیا budget . (بودجه) روی محیط بی سیم برای ارائه به جریان ترافیک درخواست کننده کافی است سپس HC میتواند بپذیرد یا رد کند، یا حتی مجموعه دیگری از پارامترها را به ایستگاه ارائه کند.
همانطور که میبینید، این مکانیزم بسیار قویتر و کاراتر از DAC میباشد.
کنترل پذیرش HCF متمرکز بر Transmission specification IE ، به عنوان TSPEC شناخته میشود. TSPEC به ایستگاه کلانیت اجازه میدهد
پارامترهایی را مشخص کنند از جمله:
• Frame stream 802.11 1D priority
• سایز فریم
• نرخ فریم (برای مثال، پکتها در هر ثانیه)
• نرخ ارسال داده (برای مثال، بیتها در هر ثانیه)
تأخیر.
این دادهها برای HC کافی است تا تعیین کند که آیا محیط بیسیم میتواند جریان ترافیکهای موجود و جریان درخواست شدة جدید را بدون تنزل در هیچ یک از جریانهای موجود تحمل کند. TSPEC همچنین برای HC مشخص می کند هر چند وقت یکبار باید به ایستگاه سرکشی کرد. ایستگاه برای هر جریان ترافیک که میخواهد بفرستد یا دریافت کند با اولویت و همچنین برای هر جهتی ار جریان (برای مال، تماس دو طرف VOIP نیاز به دو جریان ترافیک دارد) یک TSPEC منحصر به فرد تولید کند.
HC میتواند یکی از این سه عمل را بعد از دریافت TSPEC انجام دهد:
• TSPEC را بپذیرد و یک جریان ترافیک جدید به محیط بیسیم اعطا کند.
• مجموعه دیگری از پارامترهای TSPEC را به ایستگاه کلانیت پیشنهاد کند.
• TSPEC را رد کند.
برای توضیح این که یک ایستگاه TSPEC فرستاده شده را بپذیرد، یک تماس VOIP را روی AP های که سه تماس موجود دیگر هم دارد و گاهی هم دارای ترافیک داده است فرض کنید. ترافیک داده به عنوان Best effort و ترافیک VOIP به عنوان high priorty طبقهبندی میشوند.
مراحل اضافه شدن یک ایستگاه جدید به BSS و آغاز آن به ارسال جریان ترافیکش به ترتیب زیر است:
1- ایستگاه باید اعتبار سنجی شود و به BSS بپیوندد.
2- ایستگاه یک درخواست پذیرش با استفاده از درخواست (MA) management action برای QOS بفرستد، حاوی تقاضای TSPEC اش برای تماس VOIP .
نکته: یک TSPEC برای هر جهت نیاز است، هم برای کلانیت به HC و هم از HC به کلانیت. کلانیت باید هر دو TSPEC را تقاضا کند.
3- HC، TSPEC را میپذیرد و با پاسخ MA برای QOS به ایستگاه پاسخ دهد.
4- HC یک TXOP توسط فریم QOS Data CF-POLL میفرستد.
5- ایستگاه با فریم دادة QOS یا فریمهای انبوه، بسته به مدت زمان TXOP پاسخ میدهد.
مروری بر پیام کنترل پذیرش
1 اعتبارسنجی HCF و برقراری ارتباط
2 درخواست پذیرش AP به (TSPE C) – یکانیت HCF
3 پاسخ پذیرش (Optionad Alternative) TSPEC
2درخواست پذیرش STA به AP
3 پاسخ پذیرش
4 QOS CF- Poll
5 QOS Data
در بعضی مواقع، HC ممکن است نتواند یک TSPEC بدون تأثیر بر جریانهای ترافیک سابق آماده کند. HC این اختیار را دارد که به یک TSPEC دیگر به کلانیت پیشنهاد کند یا TSPEC را کاملاً رد کند. در مورد این بحث مراحل زیر اتفاق میافتد:
1- ایستگاه توسط اعتبار سنجی و برقراری ارتباط به BSS متصل میشود.
2- ایستگاه یک درخواست پذیرش با استفاده از درخواست MA برای QOS با TSPEC مورد نظرش میفرستد.
3- HC یک پاسخ MA حاوی TSPEC دیگر برای ایستگاه کلانیت میفرستد.
4- اگر TSPEC توسط کلانیت پذیرفته شود، پردازش ادامه پیدا میکند.
5- اگر TSPEC توسط کلانیت پذیرفته نشود، کلانیت یک MA برای حذف TSPEC میفرستد.
زمانیکه HC نتواند جریان ترافیک را تطابق دهد، یک پاسخ MA برای رد TSPEC میفرستد، و ایستگاه ممکن است مجدداً با TSPEC اصلاح شده اقدام کند.
جریانهای ترافیک به دو طریق میتوانند رفع شوند.
با سپری شدن مدت زمان عمل TSPEC
ایستگاه یا AP صراحتاً TSPEC را حذف کنند.
با پایان مدت زمان TSPEC، بعد از آنکه مدت زمان تعیین شده برای جریان سپری شد، HC یک MA برای QOS به کلانیت میفرستد تا TSPEC را حذف کند. Timeout زمانیکه ایستگاه کلانیت سرکشی میشود و فریم های QOS-Null بعد از چنین سرکشی بر میگرداند، مشخص میشود.
نحوة پیادهسازی پروژه به صورت AD-HOC انجام خواهد گرفت. به همین علت در اینجا به بررسی این توپولوژی و بررسی یکی از الگوریتمهای آن میپردازیم:
در این توپولوژی کامپیوترها به شکل مثل به هم متصل می شوند و این شبکه از هیچ شکل خاصی تبعیت نمیکند و هیچ نقطة ثابتی به عنوان مرجع در آن وجود ندارد. در این نوع شبکهها هر نود قابلیت برقراری ارتباط با سایر نودها را داراست.
توپولوژی HOC میتواند دارای مسیرهای یک طرفه باشد، در حالیکه در شبکههای ثابت مسیرها اغلب دو طوف هستند. این مسئله و طراحی مسئله اهمیت زیادی دارد.
گرهها به عنوان مسیر یا بهای کامل گره A اجازه نمیدهد که دادهها یا اطلاعات مستقیماً به گره D برسند، هر چند تمام گرهها مسیریاب هستند. A پاکتهای دادهاش را به B داده و B آن را به C فرستاده و C بر D میرساند. بنابراین اگر چه D مستقیماً با A در ورای ارتباط نیست اما از طریق گرههای میانی همان مسیر بامهای ما میباشند به A میرسد شبکه فوق به صورت Multi hop است. Bluetooth یک نمونه از شبکههای AD-HOC است که به صورت Single lap فعالیت میکند.
شبکههای AD-HOC به صورت دینامیکی شکل ایجاد تحرک در شبکه را مطرح نمودهاند و دیگر نیازی به ترمینالها در این شبکهها نمیباشد.
دو دسته پروتکل برای این نوع شبکهها موجود است:
- table driven routiug protocol
- Source initiated on ndemand reuling protocol.
1- در پروتکلهای مسیریابی table driven ترمینالها و مسیریابها یک جدول مسیریابی از همه شبکه میسازند از این رواین دسته پروتکلها شباهت زیادی با پروتکلهای مسیریابی شبکههای ثابت دارند.
پروتکلهای مسیریابی STAR, WRP,DSDV از دسته پروتکل های table diriveu هستند.
DSDv: destination segueneed distance veetor.
WRP: Wiredess routiug protocol.
STAR: Saurce free adaptive routing.
1- پروتکل DSDV اطلاعات جدید مسریابی را به طور متناوب به نودهای موجود در شبکه میرساند.
2- پروتکل WRP ، چهار جدول به نودهایش اختصاص میدهد که هر کدام از جداول اطلاعاتی نظیر مسافت نودها- جدول هزینه اتصالات به نودهای مجاور، لیست پیامهایی که مجدداً باید ارسال شوند و جدول مسیریابی برای اینکه نود مورد نظر به مقصد برسد.
3- در پروتکل STAR ترافیک اتصالات به دلیل تشکیل شدن مسیرهای غیر بهینه کاهش یافته و استفاده بهتری از پهنای باند میکند. به دو صورت مسیریای بهینه با کوتاهترین مسیر (ORA) و با کم هزینهترین مسیر (LORA) پیادهسازی می شود.
2- Source Initiated on demand routing table:
این دسته از اطلاعات بر مبنای طیف درخواست مبدأ بنا شدهاند. که از انواع پروتکلهای این دسته میتوان پروتکلهای زیر را نام برد:
- Ador: AD- HOC on Demand Distance Routing.
- DSR: Dynamic Source Routing
- TORA: Teporally lral ordered Roufing Algorithm
- ABR: Associatively Based Routing
1- پروتکل ADDV قبل از ارسال بسته به جدول مسیریاب خود رجوع کرده، در صورتیکه جدولش عضوی برای مقصد در نظر نگرفته باشد نود با فرستادن پیغام درخواست به نودهای مجاورش به کشف مسیر میپردازد.
2- در DSR: جدول از قبل تهیه شده است و فقط به همان مسیرهای که برایش مشخص شده است میتواند دسترسی داشته باشد. این پروتکل از مسیریابی مبداء استفاده میکند.
3- TORA یک پروتکل مسیریابی توزیعی توسط مبدأ میباشد که اطلاعات کمتری را محدود میکند.
4- ABR میزان پایداری اتصالات در مسیر را محاسبه میکند.
پس بطور کلی دو دسته پروتکل در توپولوژی AD-HOC بیان میشوند. یکی دستهای بر مبنای جدول مسیریبی کار میکنند و دوم دسته پروتکلهای مبتنی بر تقاضای مسیرها در دسته اول جدول مسیریابی، اطلاعاتی را از همه شبکه نگه میدارد ولی در دسته دوم فقط مسیرهای مورد نیاز را نگهداری میکنند.
در پروژة یاد شده از پروتکل AODV که از دسته دوم است استفاده کردهایم.
I مقدمهای بر AD-HOC:
پروتکل (Distributed coordination funcition) MAC DCF همچنان از مشکلات مربوط به نودهای exposed (روباز) و پنهان که بر مبنای پروتکلهای CSMA مشخص میشوند، دچار مشکل است. البته مبادله RTS/CTS تا حدی مشکل مربوط به hidden node را حل کند اما مشکلات مربوط به نودهای expoded همچنان باقی است. 4 راه برقراری handshake یعنی مبادلةRts/CTS Data / ACK از پروتکل 802.11 DCF نیاز دارد که نقشهای فرستنده و گیرنده بارها جابهجا شود بین نودهای مرتبط با هم؛ بنابراین همسایگان این نودها باید در چنین تعویض ساکن بمانند. این کار با استفاده از مکانیزم 802.11 Virtuall carite sense ممکن شده است، با داشتن نودهای مجاور و تنظیم Network Allocation Node مقادیر (NAV) از فیلد Duration در هر یک از بستههای RTC یا CTS. (شکل 1) نودهای و و گوش میکند و برای مثال نودی که یک RTS را میشوند. دادة همان نود را درک میکند، درون یک وقفه زمانی مشخص، میتواند مطمئن بود که این یک نود exposed است. چنین نودی میتواند یک ارسال موازی را آغاز کند بدون نیاز به مبادلة RTS/CTS . جزئیات الگوریتم در بخش III آورده شده . نشان خواهیم داد که شبیهسازی این روش بهبود قابل توجهی در گذردهی ایجاد میکند.
Relted Work .II
خصوصیت کلیدی MACA-P که پروتکل برای حل مشکل آدرسدهی نودهای exposed است، در معرفی یکی “Control gap” بین مبادلة RTS/CTS و متعاقب آن مبادلة DATA/ACK از اولین نودهایی که با هم ارتباط برقرار می کنند، می باشد. این گپ کنترلی سپس توسط جفت نودهای دیگر برای کامل کردن مبادلة RTS/CTS و هم تراز کردن ارسال داده اشان با بستههای DATA و ACK از جفت نود اول به کار می رود.
به عبارت دیگر برای رسیدن به این هماهنگی، بستههای RTS/CTS باید برای داشتن دو وقفه زمانی جدید یعنی و توسعه پیدا کنند. که به ترتیب زمان شروع پیشنهاد شده برای DATA و ACK را در بر دارد. بسته RTS همچنین باید بیتی به نام flexiblel bit را شامل شود، که نشان می دهد آیا برنامة ارسال پیشنهاد شده میتواند توسط نودی که RTS را دریافت میکند، مبادله شود؟
زمانیکه نود یک RTS را دریافت می کند که بیت inflexible آن تنظیم نشده است، می تواند برنامه ارائه شده را با اصلاح کردن مقادیر و و ارسال مقادیر اصلاح شده به بسته CTS. این اصلاحات بین نودهای مجاور فرستنده مجدد توزیع شود. به این منظور MACA.P یک فریم جدید معرفی می کند که همیشه توسط فرستندة RTS بعد از دریافت CTS فرستاده میشود. و شامل مقادیر upalate شدة و میباشد. بستة RTS همچنین نودها را قادر میسازد که کانالرا از پیامهای باطل خالی کنند.
III. راه حل پیشنهادی:
هز زمان که در حال ارسال داده است (Primary transmission) میتوان یک نود exposed را به منظور افزایش گذردهی کل امتحان کرد به صورت موازی یا به صورت ارسال دوم. چنانچه در شکل 2(a) یکبار ارسال دادهاز B به A آغاز میشود، نود D هم میتواند ارسال داده به C را به طور مستقیم، بدون استفاده از تعویض RTS/CTS آغاز کند.
هر دو ارسال میتواند با فراهم آوردن ACK های بازگشتی به نودهای B و D که سنکرون می شوند، با موفقیت انجام شود. به این منظور زمان شروع ارسال دوم از D باید تنظیم شود طوریکه همزمان با ارسال B فرستادن دادةD هم تمام شود. این باعث میشود که زمانیکه فرستندههای B و D که در دورن رنج ارسالی یکدیگر قرار دارند، ACK های مربوط به خودشان را دریافت کنند بدون هیچ تداخلی.
همانطور که در بخش I گفته شده یک نود خود را به عنوان یک نود Exposed میشناسد زمانیکه بر اساس توالی بستههایی که می شنود، (بستة RTS به دنبال DATA میآید.) شروع ارسال در بستة DATA متعاقب بستة RTS میآید. بنابراین، سایر بستهای که ارسال دوم میتواند فرستاده شود باید از سایز بستهای که در حال ارسال شدن است تا کوچکتر باشد. حداکثر سایر بسته با این حقیقت که پایان ارسال باید به پایان ارسال بستة اولیه همزمان باشد، مشخص میشود بنابراین نودهای ُطحخسثی میتوانند برای ارسال به صورت موازی در بستههای کوچکتر برای افزایش بهرة کانال به کار رفته و برنامهریزی شوند.
راه حل پیشنهادی با پیروی از دو حقیقت زیر طرح میشود:
1- اما ترافیک نشان میدهد که تقریباً 50% از همه پکتها روی شبکه از پکتهای کوچک هستند یعنی زیر 100 بایت سایز دارند.
2- مطالعات زیاد نشان داده که به کار بردن Rts/CTS برای بستههای کوچک کارآیی خوبی ندارد و بهترین حد مقداری بین 200-500 بایت میباشد. بسیاری راهحلها با مقدار بهینه 250 بایت اما دما برای شبکه بیسیم نشان میدهد که سایز بستهها اغلب همین اندازه است.
بنابرکین، یک نفود exposed میتواند فرصت ارسال را تنها زمانیکه پکتها با سایزهای مناسب در ابتدای صفر باشند را به صورت موازی ایجاد کند. IEEE 802.11 تنها یک صف را به صورت fyfo به کار می برد. با صفهای چندگانه مثل آنچه در 802.11 e تعریف شده، یا به کاربرد schedulingهای غیر از fIFd، الگوریتم بهتر کار خوهد کرد، چرا که بستههای کوچک برای ارسال موازی راحتی انتخاب میشوند.
A- توضیحی بر الگوریتم:
بر طبق استاندارد 802.11 e تعریف شده، یا به کاربرد scheduling های غیر از FOFD، الگوریم بهتر کار خواهد کرد، چرا که بستههای کوچک برای ارسال موازی راحتی انتخاب میشوند.
A - توضیحی بر الگوریتم:
بر طبق استاندارد 802.11، نودی که یک RTS را میشوند و NAV اش را تنظیم میکند (در فیلد Daration در در پکت RTS) همچنین timerاش را هم تنظیم میکند که آن را میتوان Reset- time- NAV نامید، برای Druation:
CTS- TIME +2* SIFS-TIME+2* SLOT-TIME.
زمان CTS-TIME از طول فریم CTS، نرخهای فریم RTS ، برای Update> nAR اخیر، دریافت میشود. میتوان محاسبه کرد. نود NAV خود را دوباره میکند مگر آ“که دادههای از فرستندة RTS بشنود قبل از اینکه این تایمر سپس شود. ما مجبور به استفاده از این تامیر برای آغاز ارسال دوم هستیم. مدت تایمر RESET- NAR حداکثر تأخیری است که انتقال داده در فرستندة RTS در این نود می تواند بشوند. بنابراین اگر تایمر سپری شود، هر سپس هر یک از CTS توسط RTS فرستنده شنیده نشود یا CTS ارسال نشده باشدذ، نودهای مجاور فرستندةRTS مجازند که NAVشان را دوباره تنظیم کنند. اگر انتقال داده شروع نشود، نود میتواند به عنوان یک نود exposed ارسال خودش را برنامهریزی کند.
برای رادیو 2mbps ، مقدار تایمر Reset- NAV برابر 308 ms است. در این زمان ممکنه ارسال بسته آغاز شود یا فرستندة اولیه برای ارسال مجدد RTS اش به عقب برگردد.
الگوریتم برنامهریزی ارسال دوم (Secondary) زمانیکه چندین ارسال آماده ارسال هستند، تلاشی نمی کند. اگر نودی پکتی دریافت کند (RTS/CTS Data) از هر نود دیگری در این مدت زمان ، تایمر فسخ شده و Secondrary T. زمانبندی میشود.
B. پیادهسازی:
در عمل پیاده سازی الگوریتم فوق کمی متفاوت است. برطبق استاندارد، زمانیکه لایة فیزیکال چک CRC را کامل می کند، دادههای دریافتی را به صورت هشت تایی ترجمه میکند و آنها را به لایة MAC تحویل میدهد. (یک هشت تایی در زمان) در این الگوریتم چنین نیست یعنی داده یکباره به MAC داده میشود، زمانیکه دریافت کامل شد. این دلالت دارد بر اینکه نود بالقوة exosed میتواند چک شود تا دریافت داده از فرستندة RTS آغاز شود. در عوض، باید مجبور است که برای تایمر RESET - NAR صبر کند تا زمانش سپری شده و بعد ارسال دومش را زمانبندی کند. وضعیت چنین نودی گیرنده دریافت از یک فریم RTS یک در وضعیت نرمال N تامیر Reset- NAV اش DATA از هر یک از نودهای دیگر در این مدت دریافت کند، تایمر را کنسل کرده و به وضعیت نرمان بر می گردد. اگر، از طرف دیگر، تایمر RESET-NAV سپیری می شود، خودش را به عنوان یک نود Exposed معرفی کند (E) ، یک انتال را زمانبندی می کند و یک منتظر دریافت ACK میشود.
اگر Aek های دریافت شود پس ارسال دوم موفق میباشد، در غیر اینصورت، تلاش برای انتقال دول ناموفق بوده و نود باید به وضعیت نرمال رفته و داده را بر اساس استاندارد ارسال کند.
برای پیاده سازی الگوریتم و شبیهسازی این نیاز به یک تایمر جداگانه داریم که تامیر CHECKExposed خواندن شود که همان مقادیر تامیر RESet- NAV را دارد. این کار برای ایجاد حداقل تغییرات روی پیاده سازی استاندارد پروتکل 802.11 MAC انجام میشود.
این الگوریتم یک دیدگاه خوش بینامه بهبود بخشیدن بود، اما ممکن است در وضعیتهای Secondey T. خراب شود. اگر چنین اتفاقی بیفتد، نود exposed برای اصلاح شمارندهاش عقب گرد نمیکند و مثل این است که انتقال هرگز صورت نگرفته است و بسته داده برای بررسی عادی بر طبق استاندارد برگشت میخورد. همچنین هر نود شمارندههای به نام Exposed0 Failed- counter را نگه می دارد که تعداد دفعاتی که Secondaly خراب شده را نگه می دارد و زمانیکه به یک مقدار معینی (MAX-FAILER) رسید، نود تلاش برای Secadary T را متوقف می کند.
...
بخشی از فهرست مطالب مقاله لایه بندی های شبکه و نقش کیفیت سرویس در آن ها
تکنولوژیهای لایة فیزیک 802.11:
مفاهیم لایةفیزیکی بی سیم:
دیاگرام وضعیت PLCP
بلوکهای ساختمان لایه فیزیکال:
- انواع انتن:
-QOS برای شبکه هایی محلی بیسیم- 802.11 e:
-QOS در شبکههای 802.11:
مروری بر مکانیزم QoS:
تأثیر نود پنهان رویی QOS :
نکاتی مهم راجع به جدول فوق:
پذیرش کنترل با EDCF
- HCF در مد دسترسی کنترل شده:
عملیات Contention- free HCF:
- کنترل پذیرش با HCF:
c- مقایسه به MACA-P
A. مقایسه با MACA-P
V نتیجهگیری:
دانلود مقاله لایه بندی های شبکه و نقش کیفیت سرویس در آن ها