Труды КНЦ вып.29 (ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ вып. 3/2015(29))
Тогда расстояние до узла dest (ID) рассчитывается следующим образом: £> (•'*> /) = сі х П + с2 х H Q +сЗ х ТОО , (2) к =1 TR где TRC = - время получения ответа на запрос Mapnipyra(NREQ) или пакет проверки маршрута (RC) от узла назначения, TRMAX - максимальное время ожидания ответа, с 1 , с 2 , сЗ - весовые коэффициенты, отражающие важность вероятности доступности узла, количества хопов маршрута и времени следования по маршруту соответственно. Предлагаемый подход должен понизить вероятность разрыва маршрута и, соответственно, нагрузку на узлы сети, связанную с поддержанием маршрутов. Оценка эффективности разработанных алгоритмов маршрутизации На основе анализа работ [7, 8 , 18-24], посвященных проблеме модели рования процессов передачи данных в современных компьютерных сетях могут быть выделены следующие подходы: 1. Аналитические (в первую очередь модели теории массового обслу живания [18, 19, 2 0 , 2 1 ]. 2. Программы-генераторы сетевого трафика (в том числе статистические подходы к моделированию сетевого трафика) [22, 23]. 3. Сетевые пакетные симуляторы - специализированные программные продукты, предназначенные для детального описания процесса передачи данных по сети (на уровне отдельных пакетов) и учитывающие механизмы регулирования скорости потоков трафика [24]. 4. Жидкостные модели [7], учитывающие механизмы управления ско ростью потоков передачи, что позволяет существенно уменьшить число рассматриваемых событий при моделировании Интернет-трафика за счет перехода от рассмотрения процессов распространения в канале передачи данных отдельных пакетов к рассмотрению укрупненных групп пакетов (в большей степени подходят для моделирования магистральных каналов связи). Относительно применимости перечисленных подходов к MANET необходимо отметить отсутствие аналитических моделей как таковых, в виду сложности создания из-за высокой динамичности протекающих в таких сетях процессов. Источники трафика, применяемые в жидкостных моделях, оказываются весьма приближенными, поскольку в рамках известных моделей не удается учесть рассогласованный (дискретный) характер действий пользо вателей. При использовании программ-генераторов трафика оказывается невоз можным учесть особенности передачи генерируемого трафика по каналу передачи данных, а также учесть механизмы обратной связи при потере пакетов. Поэтому, наиболее целесообразным представляется использование имита ционных программных продуктов, предоставляющих возможность создания моделей передачи пакетов данных, что подходит для моделирования каналов с умеренной пропускной способностью (потоки порядка нескольких десятков Мбит/с). 143
Made with FlippingBook
RkJQdWJsaXNoZXIy MTUzNzYz