AB-2016 / 05.02.2016 Kablosuz Duyarga Ağlarında Yönlendirme Algoritmalarının Performans Analizi Yard. Doc Coşkun Atay Sinem Seçgin.

Slides:



Advertisements
Benzer bir sunumlar
PROTOKOL, AĞ YAPILARI.
Advertisements

Yinelemeli Algoritma Analizi & Asimptotik Notasyon
Ayrık Yapılar Algoritma Analizi.
Veri Haberleşmesi Sunumu Konu : ZigBee
Dersin Adı:ALGORİTMA GELİŞTİME TEKNİKLERİ Dersin Kodu:YBS506 Konu:Kontrol Yapıları(if / if-else) 2.HAFTA.
Network Layer Bölüm Ağ Katmanı Computer Networking: A Top Down Approach 4 th edition. Jim Kurose, Keith Ross Addison-Wesley, July 2007.
Ders İçeriği Bağlantılı Liste İki Yönlü Bağlantılı Liste
Kontrol Çevrimleri FOR WHILE DO-WHILE IF-ELSE SWITCH-CASE-DEFAULT
Modem Nedir ? Bilgisayarınızın telefon hatlarını kullanarak iletişim kurmasını sağlayan cihazdır.
Ağ Topolojileri.
BİLGİSAYAR AĞLARI.
Bölüm 4 – Kontrol İfadeleri:1.kısım
Bölüm 2: Program Denetimi
İçerik Ön Tanımlar En Kısa Yol Problemi Yol, Cevrim(çember)
MIT503 Veri Yapıları ve algoritmalar En önemli graf problemleri
BTN Elektronik Güvenlik
Yılmaz Can ANUK Özkan GÜVEN
Hiyerarşik yönlendirme
Karar ifadeleri ve Döngüler
Open Systems Interconnection
DERS ADI: AĞ TEMELLERİ KONU ADI: İKİNCİ KATMAN CİHAZLARI (SWİTCH-BRİDGE) HAZIRLAYAN: MUSTAFA DERELİ  
Yapısal Program Geliştirme – if, if-else
Uzaklık Vektörü Algoritması
MIT503 Veri Yapıları ve algoritmalar Veri ağaçları
BPR152 ALGORİTMA VE PROGRAMLAMA - II
MULTİMEDYA HABERLEŞME Salı Multi  Çoklu Medya (Media)  Ortam.
KABLOSUZ ALGILAYICI AĞLARIN UYGULAMA ALANLAR
Yönlendirici Mimarisi
1- BİLGİSAYAR AĞLARINA GİRİŞ
Ağ Cihazları.
GRAPHS ÖZET.
Kablosuz Algılayıcı Ağlarında Kara-Delik Saldırısına Karşı Geliştirilmiş Bir Güvenlik Algoritması Majid Meghdadi 1, Suat Özdemir 2, İnan Güler 3 1 Bilgisayar.
BLM619 Bilgisayar Ağları ve Uygulamaları
Ağ Topolojileri.
PROGRAM DENETİM DEYİMLERİ
C++ Ders Notları 4.Ders (Kontrol ve Döngüler)
Outline 4.1 Giriş 4.2 Algoritmalar 4.3 Pseudocode 4.4 Kontrol İfadeleri 4.5 if tek-seçimli ifadeler 4.6 if else seçimli ifadeler 4.7 while döngü ifadeleri.
Ağ Donanımları Cihazlar
UZAKTAN SAĞLIK İZLEME UYGULAMALARINDA
AĞ DONANIMLARI Marmara BÖTE, 2012 – Osman Ay.
Graf notasyonu z x u y w v Graf: G = (N,E)
Ethernet Anahtarlama.
Bugünkü Konular Döngüler ve Akış Diyagramları C de Döngü Tanımlama
Veri Yapıları ve Algoritmalar
ISL429-Yönetim Bilişim Sistemleri İletişim ve Ağ Sistemleri.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
Örnek Sorular Bilgisayar Programlama BIL 107. Soru 1: Ekran çıktısında 66 yazması için boşlukları doldurunuz ______ i = 'A'; printf(____, i__); CEVAP:
YÖNLENDİRME. Yönlendirme ● Statik ● Dinamik ● Kaynakta yönlendirme ● Hop by hop yönlendirme.
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
En kısa yol yön.alg. (shortes path routing alg.)
ROUTER NEDİR? Elif Melike DEMİR
Algoritmalar II Ders 13 Çizgelerde tüm ikililer arasında en kısa yollar.
Tüm ikililer arasında en kısa yollar
Ağ Topolojileri Öğr. Gör. Ferdi DOĞAN.
OSI Modeli 6. Hafta Dersi.
Algoritmalar II Ders 17 İteratif İyileştirme Yöntemi.
En Kısa Yol Problemleri (Shortest Path Problems)
ALİ ÖRTÜL BİLİŞİM NOTLARI
9. Ders Tüm ikililer arasında en kısa yollar
Cumhuriyet Üniversitesi Bilgisayar Ağları Dersi
TinySec : Duyarga Ağları için Veri Bağı Katmanı Güvenliği
Ağ Temelleri 2. Hafta Dersi -Ağ nedir? -İletim Yöntemleri -Ağ Topolojileri
Algoritmalar II Ders 13 Çizgelerde tüm ikililer arasında en kısa yollar.
Büyük veri ? (big data).
OSİ Modeli.
Ağ Topolojileri.
İleri Algoritma Analizi
8. Ders Tüm ikililer arasında en kısa yollar
Sunum transkripti:

AB-2016 / 05.02.2016 Kablosuz Duyarga Ağlarında Yönlendirme Algoritmalarının Performans Analizi Yard. Doc Coşkun Atay Sinem Seçgin

Kablosuz Algılayıcı Ağlar, Nedir?

WSN's Fiziksel Durumlar Sıcaklık Nem Işık Ses Basınç

Uygulama Alanları Afet Alanları ( Yer tespiti, Kurtarma operasyonları...) Askeri Uygulamalar (Komuta, kontrol , iletişim, hedef/tespit) Akıllı yaşam alanları( Toplu taşıma alanları, Hava alanları, binalar, yerleşim yerleri ) Sağlık alanı (Sıcaklık algılayıcısı, solunum algılayıcısı, kan akış algılayıcısı,oksimetre algılayıcısı , EKG...)

Sensör düğümü örneği kablosuz sensör ağlarında kullanılan ve hesaplama, algısal bilgi toplama ve ağdaki diğer bağlantılı düğümlerle haberleşme yeteneklerine sahip düğümlerdir. Tipik bir sensör düğümü mimarisi : Sensör düğümünün ana bileşenleri mikrodenetleyici, alıcı-verici, dışsal bellek, güç kaynağı ve bir veya daha fazla sensördür.

WSN's Güvenliği Saldırılara karşı dayanıklılık İç krizlere karşı direnç Veri gizliliği (Bir sensör ağ kesinlikle sensör bilgisini komşu ağlara sızdırmamalıdır.) Veri doğrulama/ Kimlik denetimi Veri bütünlüğü Verinin tazeliği Kullanılabilirlik Hizmet bütünlüğü Bu noktada, Ağ protokolleri büyük önem taşımakla beraber en bilinen protokolümüz Yönlendirme protokolüdür. (Routing Protocols)

Yönlendirme protokolleri Routing olarak tabir ettigimiz yonlendirme islemi routerlar yada yonlendirme ozelligi olan switch-ler tarafindan gerceklestirilmektedir. Yonlendirmeden kasit paketlerin bir networkden(ağdan) baska bir networke iletilmesidir. Routing protokolleri uce ayrilmaktadir: 1)Distance-Vector Protokolleri 2)Link-state Protokolleri 3)Hybrid Protokolleri

Yönlendirme Protokolleri Ağ topolojisine paralel olarak ortaya çıkmıştır. Şekilde Ayrılan routerlara göre kendi alanlarında algoritmalara sahip olmuşlardır. Bizim araştırmamızda, Distance(mesafe) ile Link state protokollerine bağlı olan 2 algoritmanın analizleri karşılaştırılacaktır.

Problem Algılayıcı sensör ağlar esas pil gücüne bağlıdır. Amacımız en kısa yol problemlerini ve en kısa güç tüketimini inceleyip ağ tıkanıklıkları ve algoritmaların sensörlere etkilerini karşılaştırmaktır. Analizlerimizde : Ağırlık Maliyet Yol hesapları ---> Eşit değerler verilerek hesaplanmış ve aralarındaki performanslara göre sonuca varılmıştır.

Yönlendirme(Router) Algoritmaları Yönlendirme veri paketlerinin kaynaktan hedefe aktarılmasıdır. Yönlendiriciler üçüncü katmanda (network layer) çalışırlar. Routerların görevi : 1)Kaynak ve hedef sistem arasında en uygun yolu belirlemek 2)kaynaktan gelen veri paketlerini hedefe doğru iletmek Router algoritmaları da yönlendirme tablolarını en uygun şekilde hazırlamaya yarayan tablolardır diyebiliriz. Statik ve dinamik olmak üzere 2 kısımda incelenmektedir

Başlıca (Router) Yönlendirme Algoritmaları : Dijkstra Algoritması Bellman-Ford Algoritması Flooding Algoritması Random Algoritması

Dijkstra algoritması: O(E + V lg V) çalışma hızı. En kısa yolu bulmayı amaçlar Algoritma : internet ağ trafiği kontrolü, Open Shortest Path First protokolünde ve genellikle ulaşım alanında kullanılır. Her bir adımda anahtarlama kontrolü yapar ve en düşük adımı bulur. Hat durumuna dayalı olan protokollerde kullanılır (Open shortest path first OSPF) Dijkstra algoritması: O(E + V lg V) çalışma hızı.

Bellman-Ford Algoritması Düğümler arasındaki en kısa yolu bulmak için kullanılan bir algoritmadır Ağ trafiği kontrolünde yaygın olarak kullanılır İteratif bir çözümdür. Maliyeti artan bağlantı sayısına dayalı olarak artar. Öncelikle bağlantı hatlarına bakar İkincil olarak anahtarlama noktası arar Uzaklık vektörüne dayalı protokollerde kullanılır (Routing information protocol(RIP)) Bellman-Ford: O(VE) çalışma hızı.

Matlab'da yapılan deneylerde random bir ağ simulasyonu oluşturulmuş olup bu algoritmaların tek tek incelenmesi yapıldı daha sonra rand() fonksiyonu devreden çıkartılarak kendi verdiğimiz sabit değerler ile hesaplamalar gerçekleştirildi.

Aynı şekilde bir tane de Bellman-Ford ve Random Algoritmaları içinde analiz edilip çalışma hızları karşılaştırılmıştır

int dijkstra_node_distance( node_t * node ) { path_t * p; if ( ! node->visited ) { printf("dijkstra_node_distance( %s )...\n", node->name ); node->visited = true; for( p = node->paths; p->node; p++) { int d = dijkstra_node_distance( p->node ) + p->distance ; if ( d < node->distance ) { node->distance = d; node_mark_best_path( node, p ); } printf("dijkstra_node_distance( %s ): %d\n", node->name, node->distance ); return node->distance; void dijskstra_nodes( node_t ** nodes ) { node_t * n; while( (n = *nodes) ) { dijkstra_node_distance( n ); nodes++; void dijkstra_solution( node_t * node ) { printf("%s[%d]", node->name, node->distance ); for( p = node->paths; p->node; p++ ) { if ( p->best ) { printf(" --(%d)--> ", p->distance ); dijkstra_solution( p->node ); break;

void bellmanFordAlgorithm() { initialize(); for (int i = 0; i <= nodes.Count - 2; i++) foreach (Edge edge in edges) relax(edge.n1, edge.n2); } if (detectingNegativeCycles()) MessageBox.Show("Negative Cycle can not found!"); else MessageBox.Show("Negative Cycle found!"); show(); bool detectingNegativeCycles() if (edge.n2.deger > edge.n1.deger + getWeight(edge.n1, edge.n2)) return false; return true;

Düğüm Sayısı ÇalışmaZamanı (DA) Çalışma zamanı(BFA) 10000 2.172 2.288 20000 9.188 9.508 30000 21.700 24.300 40000 31.212 44.854 50000 42.402 75.501

Alınan Sonuç Grafiği y=[ 2.288, 9.508, 24.300, 44.854,75.501]; x=[2.172 , 9.188, 21.700,35.212 , 45.402]; a = [1000,2000,3000,4000,5000]; subplot(1,2,1), plot(x,a); title('Dijkstra Algoritması Performans Hızı'); subplot(1,2,2), plot(x,a); xlabel('x'); ylabel('y'); title('Bellman-Ford Algoritması Performans Hızı');

Dinlediğiniz için teşekkür ederim.