导航:首页 > 无线网络 > 智能无线传感器网络系统第二版于海斌梁炜曾鹏

智能无线传感器网络系统第二版于海斌梁炜曾鹏

发布时间:2023-08-23 17:04:05

⑴ 无线传感器网络通信协议的目录

第1章 无线传感器网络概述
1.1 引言
1.2 无线传感器网络介绍
1.2.1 无线传感器网络体系结构
1.2.2 无线传感器网络的特点和关键技术
1.2.3 无线传感器网络的应用
1.3 无线传感器网络路由算法
1.3.1 无线传感器网络路由算法研究的主要思路
1.3.2 无线传感器网络路由算法的分类
1.3.3 无线传感器网络QoS路由算法研究的基本思想
1.3.4 无线传感器网络QoS路由算法研究的分类
1.3.5 平面路由的主流算法
1.3.6 分簇路由的主流算法
1.4 ZigBee技术
1.4.1 ZigBee技术的特点
1.4.2 ZigBee协议框架
1.4.3 ZigBee的网络拓扑结构
1.5 无线传感器安全研究
1.5.1 无线传感器网络的安全需求
1.5.2 无线传感器网络安全的研究进展
1.5.3 无线传感器网络安全的研究方向
1.6 水下传感器网络
1.7 无线传感器网络定位
1.7.1 存在的问题
1.7.2 性能评价
1.7.3 基于测距的定位方法
1.7.4 非测距定位算法
1.7.5 移动节点定位
第2章 无线传感器网络的分布式能量有效非均匀成簇算法
2.1 引言
2.2 相关研究工作
2.2.1 单跳成簇算法
2.2.2 多跳成簇算法
2.3 DEEUC成簇路由算法
2.3.1 网络模型
2.3.2 DEEUC成簇算法
2.3.3 候选簇头的产生
2.3.4 估计平均能量
2.3.5 最终簇头的产生
2.3.6 平衡簇头区节点能量
2.3.7 算法分析
2.4 仿真和分析
2.5 结论及下一步工作
参考文献
第3章 无线传感器网络分簇多跳能量均衡路由算法
3.1 无线传输能量模型
3.2 无线传感器网络路由策略研究
3.2.1 平面路由
3.2.2 单跳分簇路由算法研究
3.2.3 多跳层次路由算法研究
3.3 LEACH-L算法
3.3.1 LEACH-L的改进思路
3.3.2 LEACH-L算法模型
3.3.3 LEACH-L描述
3.4 LEACH-L的分析
3.5 实验仿真
3.5.1 评价参数
3.5.2 仿真环境
3.5.3 仿真结果
3.6 总结及未来的工作
3.6.1 总结
3.6.2 未来的工作
参考文献
第4章 基于生成树的无线传感器网络分簇通信协议
4.1 引言
4.2 无线传输能量模型
4.3 基于时间延迟机制的分簇算法(CHTD)
4.3.1 CHTD的改进思路
4.3.2 CHTD簇头的产生
4.3.3 CHTD簇头数目的确定
4.3.4 CHTD最优簇半径
4.3.5 CHTD描述
4.3.6 CHTD的特性
4.4 CHTD簇数据传输研究
4.4.1 引言
4.4.2 改进的CHTD算法(CHTD-M)
4.4.3 CHTD-M的分析
4.5 仿真分析
4.5.1 生命周期
4.5.2 接收数据包量
4.5.3 能量消耗
4.5.4 负载均衡
4.6 总结及未来的工作
4.6.1 总结
4.6.2 未来的工作
参考文献
第5章 基于自适应蚁群系统的传感器网络QoS路由算法
5.1 引言
5.2 蚁群算法
5.3 APAS算法的信息素自适应机制
5.4 APAS算法的挥发系数自适应机制
5.5 APAS算法的QoS改进参数
5.6 APAS算法的信息素分发机制
5.7 APAS算法的定向广播机制
5.8 仿真实验及结果分析
5.8.1 仿真环境
5.8.2 仿真结果及分析
5.9 总结及未来的工作
5.9.1 总结
5.9.2 未来的工作
参考文献
第6章 无线传感器网络簇头选择算法
6.1 引言
6.2 LEACH NEW算法
6.2.1 网络模型
6.2.2 LEACH NEW簇头选择机制
6.2.3 簇的生成
6.2.4 簇头间多跳路径的建立
6.3 仿真实现
6.4 结论及未来的工作
参考文献
第7章 水下无线传感网络中基于向量的低延迟转发协议
7.1 引言
7.2 相关工作
7.3 网络模型
7.3.1 问题的数学描述
7.3.2 网络模型
7.4 基于向量的低延迟转发协议
7.4.1 基于向量转发协议的分析
7.4.2 基于向量的低延迟转发算法
7.5 仿真实验
7.5.1 仿真环境
7.5.2 仿真分析
7.6 总结
参考文献
第8章 无线传感器网络数据融合算法研究
8.1 引言
8.2 节能路由算法
8.2.1 平面式路由算法
8.2.2 层状式路由算法
8.3 数据融合模型
8.3.1 数据融合系统
8.3.2 LEACH簇头选择算法
8.3.3 簇内融合路径
8.3.4 环境设定和能耗公式
8.4 数据融合仿真
8.4.1 仿真分析
8.4.2 仿真结果分析
8.5 结论
参考文献
第9章 无线传感器网络相关技术
9.1 超宽带技术
9.1.1 系统结构的实现比较简单
9.1.2 空间传输容量大
9.1.3 多径分辨能力强
9.1.4 安全性高
9.1.5 定位精确
9.2 物联网技术
9.2.1 物联网原理
9.2.2 物联网的背景与前景
9.3 云计算技术
9.3.1 SaaS软件即服务
9.3.2 公用/效用计算
9.3.3 云计算领域的Web服务
9.4 认知无线电技术
9.4.1 传统的Ad-hoc方式中无线传感器网络的不足
9.4.2 在ZigBee无线传感器网络中的应用
参考文献
第10章 无线传感器网络应用
10.1 军事应用
10.2 农业应用
10.3 环保监测
10.4 建筑应用
10.5 医疗监护
10.6 工业应用
10.6.1 工业安全
10.6.2 先进制造
10.6.3 交通控制管理
10.6.4 仓储物流管理
10.7 空间、海洋探索
10.8 智能家居应用

⑵ 物联网的现状

1、国内研究现状:目前中科院信息口相关研究所几乎都在开展无线传感网的研究工作。中科院上海微系统与信息技术研究所、中科院声学所、中科院微电子所、中科院半导体所、中科院自动化所、中科院沈阳自动化所、中科院电子锁、中科院上海硅酸盐研究所、中科院软件所、中科院计算所等中科院单位均在从事物联网的研究。国内许多高校也掀起了无线传感网的研究热潮,清华大学、东南大学、中国科技大学、浙江大学、华中科技大学、天津大学、南开大学等高校纷纷开展了有关无线传感器网络方面的研究工作。国内物联网先头单位——中科院工作基础,中国科学院在传感器与微系统、传感网与宽带接入等领域已有长期的工作基础,并在知识创新工程中进行了更大的前瞻性战略布局:1999年,将“无线传感网及其应用”列入知识创新工程重点方向。2001年,成立“中国科学院上海微系统与信息技术研究所”。2001年,成立“中国科学院微系统中心”(非法人事业机构),作为顶层协调机构负责组织全院相应研究所开展微系统和传感网相关的创新工作。全院开展相关工作的研究所有:上海微系统所、声学所、电子所、微电子所、半导体所、计算所、长光所、沈阳自动化所、自动化所、物理所、上海技物所、中国科技大学等十几个单位。 中国科学院、江苏省、无锡市共建“中国物联网研究发展中心”总体目标:形成从研发、系统集成到典型应用示范的创新价值链,成为国家级“感知中国”创新基地。成为中国物联网产业培育中心、集成创新中心和行业应用示范中心,成为中国物联网产业大发展的核心技术引擎。针对“感知中国”战略产业发展过程中的应用瓶颈和技术难点,开展重大技术研究;汇集各方力量和现有成果进行集成创新,推进成果转化和产品孵化;开展应用示范,推动产业发展。 2、美国物联网发展现状:美国很多大学在无线传感器网络方面已开展了大量工作,如加州大学洛杉矶分校的嵌入式网络感知中心实验室、无线集成网络传感器实验室、网络嵌入系统实验室等。另�,麻省理工学院从事着极低功耗的无线传感器网络方面的研究;奥本大学也从事了大量关于自组织传感器网络方面的研究,并完成了一些实验系统的研制;宾汉顿大学计算机系统研究实验室在移动自组织网络协议、传感器网络系统的应用层设计等方面做了很多研究工作;州立克利夫兰大学(俄亥俄州)的移动计算实验室在基于IP的移动网络和自组织网络方面结合无线传感器网络技术进行了研究。 除了高校和科研院所之外,国外的各大知名企业也都先后参与开展了无线传感器网络的研究。克尔斯博公司是国际上率先进行无线传感器网络研究的先驱之一,为全球超过2000所高校以及上千家大型公司提供无线传感器解决方案;Crossbow公司与软件巨头微软、传感器设备巨头霍尼韦尔、硬件设备制造商英特尔、网络设备制造巨头、着名高校加州大学伯克利分校等都建立了合作关系。IBM提出的“智慧地球”概念已上升至美国的国家战略。2009年,IBM与美国智库机构向奥巴马政府提出通过信息通信技术(ICT)投资可在短期内创造就业机会,美国政府只要新增300亿美元的ICT投资(包括智能电网、智能医疗、宽带网络三个领域),鼓励物联网技术发展政策主要体现在推动能源、宽带与医疗三大领域开展物联网技术?应用。2009年美国振兴经济法案中与ICT相关计划整理见下表所示。②美国ICT相关发展计划1、 欧盟物联网发展现状:2009年,欧盟委员会向欧盟议会、理事会、欧洲经济和社会委员会及地区委员会递交了《欧盟物联网行动计划》,以确保欧洲在建构物联网的过程中起主导作用。行动计划共包括14项内容:管理、隐私及数据保护、“芯片沉默”的权利、潜在危险、关键资源、标准化、研究、公私合作、创新、管理机制、国际对话、环境问题、统计数据和进展监督等。该行动方案,描绘了物联网技术应用的前景,并提出要加强欧盟政府对物联网的管理,其行动方案提出的政策建议主要包括:(1)加强物联网管理。(2)完善隐私和个人数据保护。(3)提高物联网的可信度、接受度、安全性。2009年10月,欧盟委员会以政策文件的形式对外发布了物联网战略,提出要让欧洲在基于互联网的智能基础设施发展上领先全球,除了通过ICT研发计划投资4亿欧元,启动90多个研发项目提高网络智能化水平外,欧盟委员会还将于2011年~2013年间每年新增2亿欧元进一步加强研发力度,同时拿出3亿欧元专款,支持物联网相关公私合作短期项目建设。2、 日本物联网发展现状:自上世纪90年代中期以来,日本政府相继制定了e-Japan、u-Japan、i-Japan等多项国家信息技术发展战略,从大规模开展信息基础设施建设入手,稳步推进,不断拓展和深化信息技术的应用,以此带动本国社会、经济发展。其中,日本的u-Japan、i-Japan战略与当前提出的物联网概念有许多共同之处。2004年,日本信息通信产业的主管机关总务省提出2006至2010年间IT发展任务——u-Japan战略。该战略的理念是以人为本,实现所有人与人、物与物、人与物之间的连接(即4U,Ubiquitous、Universal、User-oriented、Unique),希望在2010年将日本建设成一个“实现随时、随地、任何物体、任何人均可连接的泛在网络社会”。2008年,日本总务省提出将u-Japan政策的重心从之前的单纯关注居民生活品质提升拓展到带动产业及地区发展,即通过各行业、地区与ICT的?化融合,进而实现经济增长的目的。具体说就是通过ICT的有效应用,实现产业变革,推动新应用的发展;通过ICT以电子方式联系人与地区社会,促进地方经济发展;有效应用ICT达到生活方式变革,实现无所不在的网络社会环境。2009年7月,日本IT战略本部颁布了日本新一代的信息化战略——“i-Japan”战略,为了让数字信息技术融入每一个角落。首先,将政策目标聚焦在三大公共事业:电子化政府治理、医疗健康信息服务、教育与人才培育。提出到2015年,透过数位技术达到“新的行政改革”,使行政流程简化、效率化、标准化、透明化,同时推动电?病历、远程医疗、远程教育等应用的发展。日本政府对企业的重视也毫不逊色。另外,日本企业为了能够在技术上取得突破,对研发同样倾注极大的心血。在日本爱知世博会的日本展厅,呈现的是一个凝聚了机器人、纳米技术、下一代家庭网络和高速列车等众多高科技和新产品的未来景象,支撑这些的是大笔的研发投入。3、 韩国物联网发展现状:韩国也经历了类似日本的发展过程。韩国是目前全球宽带普及率最高的国家,同时它的移动通信、信息家电、数字内容等也居世界前列。面对全球信息产业新一轮“u”化战略的政策动向,韩国制定了u-Korea?略。在具体实施过程中,韩国信通部推出IT839战略以具体呼应u-Korea。韩国信通部发布的《数字时代的人本主义:IT839战略》报告指出,无所不在网络社会将是由智能网络、最先进的计算技术,以及其它领先的数字技术基础设施武装而成的技术社会形态。在无所不在的网络社会中,所有人可以在任何地点、任何时刻享受现代信息技术带来的便利。u-Korea意味着信息技术与信息服务的发展不仅要满足于产业和经济的增长,而且在国民生活中将为生活文化带来革命性的进步。由此可见,日、韩两国各自制定并实施的“u”计划都是建立在两国已夯实的信息产?硬件基础上的,是完成“e”计划后启动的新一轮国家信息化战略。从“e”到“u”是信息化战略的转移,能够帮助人类实现许多“e”时代无法企及的梦想。继日本提出u-Japan战略后,韩国在2006年确立了u-Korea战略。u-Korea旨在建立无所不在的社会,也就是在民众的生活环境里,布建智能型网络、最新的技术应用等先进的信息基础建设,让民众可以随时随地享有科技智慧服务。其最终目的,除运用IT科技为民众创造食衣住行育乐各方面无所不在的便利生活服务,亦希望扶植IT产业发展新兴应用技术,强化产业优势与国家竞争力。为实现上述目标,u-Korea包括了四项关键基础环境建设以及五大应用领域的研究开发。四项关键基础环境建设是平衡全球领导地位、生态工业建设、现代化社会建设、透明化技术建设,五大应用领域是亲民政府、智慧科技园区、再生经济、安全社会环境、u生活定制化服务。u-Korea主要分为发展期与成熟期两个执行阶段。发展期(2006至2010年)的重点任务是基础环境的建设、技术的应用以及u社会制度的建立;成熟期(2011至2015年)的重点任务为推广u化服务。自1997年起,韩国政府出台了一系列推动国家信息化建设的产业政策。目前,韩国的RFID发展已经从先?应用开始全面推广;而USN也进入实验性应用阶段。2009年,韩通信委员会通过了《物联网基础设施构建基本规划》,将物联网市场确定为新增长动力。该规划树立了到2012年“通过构建世界最先进的物联网基础实施,打造未来广播通信融合领域超一流ICT强国”的目标,为实现这一目标,确定了构建物联网基础设施、发展物联网服务、研发物联网技术、营造物联网扩散环境等4大领域、12项详细课题。在世界物联网领域,中国与德国、美国、韩国一起成为国际标准制定的主导国之一。2009年9月,经国家标准化管理委员会批准,全国信息技术标准化技术委员会组建了传感器网络标准工作?。标准工作组聚集了科学院、*等中国传感网主要的技术研究和应用单位,将积极开展传感网标准制订工作,深度参与国际标准化活动,旨在通过标准化为产业发展奠定坚实技术基础。目前,我国传感网标准体系已形成初步框架,向国际标准化组织提交的多项标准提案被采纳,物联网标准化工作已经取得积极进展。

⑶ 硕士论文开题报告

随着个人素质的提升,需要使用报告的情况越来越多,报告具有成文事后性的特点。写起报告来就毫无头绪?下面是我整理的硕士论文开题报告,仅供参考,欢迎大家阅读。

课题名称:基于信任管理的WSN安全数据融合算法的研究

一、立论依据

课题来源、选题依据和背景情况、课题研究目的、理论意义和实际应用价值。

1、课题来源。

国家自然科学基金资助项目(60873199)。

2、选题依据。

无线传感器网络具有硬件资源(存储能力、计算能力等)有限,电源容量有限,拓扑结构动态变化,节点众多难于全面管理等特点,这些特点给理论研究人员和工程技术人员提出了大量具有挑战性的研究课题,安全数据融合即为其一。虽然目前的研究已经取得了一些成果,但仍然不能满足应用的需求。无线传感器网络是以数据为中心的网络,如何保证其数据融合的安全性还是一个有待解决的问题。基于此,提出了本课题的研究。

3、背景情况。

微电子技术、计算技术和无线通信等技术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信等多种功能。无线传感器网络就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给数据处理中心或基站。传感器网络被广泛的应用于军事、环境监测和预报、健康护理、智能家居、建筑物状态监控、复杂机械监控、城市交通,以及机场、大型工业园区的安全监测等领域。

传感器网络由大量传感器节点组成,收集的信息量大,存在冗余数据。传感器节点的计算能力、存储能力、通信能量以及携带的能量都十分有限,数据融合就是针对冗余数据进行网内处理,减少数据传输量,是减少能耗地重要技术之一。传感器网络中,将路由技术与数据融合技术结合是一个重要的问题。数据融合可以减少数据量,减轻数据汇聚过程中的网络拥塞,协助路由协议延长网络的生存时间。因而可以数据为中心的路由技术中应用数据融合技术。在战场等非可信环境或对可靠性要求非常高的环境中,数据融合也带来了风险。例如,敌人可以俘获节点获取节点中的所有信息,从而完全控制节点的行为,伪造和篡改数据。传统网络中的安全技术需要大量的存储空间和计算量,不适合能量、计算能力、存储空间都十分有限的传感器网络。因此必须设计适合传感器网络具有较强安全性的数据融合技术。

4、课题研究目的。

通过对无线传感器网络安全数据融合技术的研究,消除传感器中存在的、大量冗余数据,有效节省传感器节点能量消耗,延迟节点和网络的工作寿命,在有节点被捕获成为恶意节点情况下,及时检测恶意节点,消除恶意节点发送的恶意数据对数据融合的不良影响,保障了传感器网络数据融合过程的可靠性,维护传感器网络的正常工作。

5、理论意义。

无线传感器网络安全技术的研究涵盖了非常多的研究领域,安全数据融合技术是其中一个重要研究课题。本文把信任管理机制加入到传感器网络安全数据融合过程中,研究设计一种传感器节点信任值的计算方法,有效识别节点状态,实现可靠的数据融合。

6、实际应用价值。

对于工作在敌方环境中的无线传感器网络,传感器节点容易被地方捕获成为恶意节点,节点内存储的密钥等加密暴露,导致传统的基于加密和认证的无线传感器网络安全措施失效,在这种情况下,本研究可以可以及时识别恶意节点,保证传感器网络数据融合的可靠性,有效减少网络负载,延长网络工作寿命。

二、文献综述

国内外研究现状、发展动态;所阅文献的查阅范围及手段。

1、国内外研究现状、发展动态。

传感器网络与众不同的特点导致传感器网络与传统网络有极大不同。传感器网络的安全数据汇聚是要解决加密传输和数据汇聚的协调问题,实现数据的安全处理和传输。传统有线网络和无线网络的安全技术并不适用于传感器网络,这吸引了众多研究人员研究适合传感器网络的安全技术,并且提出了许多适合传感器网络的安全技术。安全数据融合算法是WSN安全性研究的重要方面,一直以来受到研究人员的重视,并取得了一定的研究成果。目前已有的研究成果如下:

(1)PerrigA等人提出了一种有效的WSN数据加密方法和广播认证方法,为WSN安全性研究作出了基础性工作。

(2)CAMH等人提出了一种基于模式码的能量有效安全数据融合算法,算法用簇头节点通过自定义的模式码的选取来组织传感器节的发送冗余数据实现数据融合,并且使用同态加密体重保证了数据在传输过程中的机密性。改方法对于每类数据类型需要保存和维护一个查找表,一旦查找表信息暴露,该安全方案将会失效。

(3)PrzydatekB等人提出的基于数据统计规律的数据融合算法,算法使用高效的`抽样和迭代的证明来保证有多个恶意节点发送错误数据的情况下,保证基站能够判定查询结果的准确性。但是该方法对于每种聚集函数都需要一个复杂的算法,为证明数据准确性,聚集节点需向基站发送大量参数,能量消耗太大。

(4)MahimkarA等人研究在WSN中使用椭圆曲线密码实现数据加密和安全数据融合。但是在传感器节的十分有限的情况下,使用公钥密码体系使节点能量消耗更加迅速,缩短网络的寿命。

WSN的信任管理是在WSN管理的基础上提出的,主要研究对节点进行信任值评估,借助信任值增强WSN的安全性。传统的基于密码体系的安全机制,主要用来抵抗外部攻击。假如节点被捕获,节点存储的密钥信息将泄漏,使密码体系失效。WSN信任管理作为密码体系的补充可以有效的抵抗这种内部攻击。将信任管理同WSN的安全构架相结合,可以全面提高WSN各项基础支撑技术的安全性和可靠性。

近年来,WSN信任管理受到了越来越多的关注,取得了一定的研究成果。

(1)Ganeriwal等人提出的RFSN是一个较为完整的WSN信任管理系统,该模型使用直接信息和坚决信息来更新节点的信誉,节点根据得到的信誉信息来选择是否和其他节点合作。可以建立仅由可信节点组成的网络环境。

(2)Garth等人中将信任管理用于簇头选举,采取冗余策略和挑战应答手段,尽可能的保证选举出的簇头节点为可信节点。

(3)Krasniewski提出了TIBFIT算法将信任用于WSN容错系统,把信任度作为一个参数融入到数据融合的过程中,提高对感知事件判断的准确率,其提出的信任度计算方法比较的简单。

无线传感器网络需要采取一定的措施来保证网络中数据传输的安全性。就目前的研究来看,对无线传感器网络安全数据融合技术和信任管理机制都取得了一些研究成果,但是如何使用信任管理机制保证安全的数据融合的研究并不多见,许多问题还有待于进一步深入研究。

2、所阅文献的查阅范围及手段。

充分利用校内图书馆资源、网络资源以及一些位于科技前沿的期刊学报。从对文献的学习中掌握足够的理论依据,获得启发以用于研究。

三、研究内容

1、研究构想与思路。

在本项目前期工作基础上建立WSN三级簇结构模型,节点分为普通节点,数据融合节点(免疫节点),簇头节点。在常规加密算法的基础上完成节点身份认证,通过消息认证码或数字水印技术保证传感器节点传送数据的真实性。上级节点保存下级节点的信任值,信任度的计算建立在传送数据的统计分析之上。节点加入网络后先初始化为一定的信任值,每轮数据发送时,接收节点收集数据后,量化数据的分布规律,主要包括单个节点历史数据分布规律和节点间数据差异的分析,确定数据分布模型(如正态分布、beta分布等),建立计算模型以确定节点间的信任值。信任值确定后,数据融合节点将普通节点按照不同的信任度进行分类,选取可信节点传送的数据按查询命令进行数据融合,将结果传送到簇头。簇头同样计算融合节点的信任度,保证数据融合节点的可靠性,计算最终数据查询结果,使用Josang信任模型给出结果的评价。各数据融合节点之间保持通信,通过对比数据的一致性确保簇头节点的可靠。

2、主要研究内容。

(1)设计有效的节点信任值计算方法,网络工作一段时间后,所有正常节点具有较高信任度,异常节点具有较低信任度,可初步判定为恶意节点。

(2)当融合节点或簇头节点发生异常时能及时发现异常,并上报基站。

(3)过滤异常数据和恶意数据,尽量减少因节点被捕获而对感知数据结果造成的影响。

(4)计算最终数据融合结果并且对最终数据融合结果做出评价来反映该结果的的可靠程度,供基站参考。

(5)进行算法的能量分析。

3、拟解决的关键技术。

(1)建立WSN一个簇内数据传送的三层簇结构模型,节点密集部署。

(2)模拟工作过程中节点被捕获成为恶意节点,恶意节点可能发送和真实数据差别较大的数据,也能发送和真实数据差别不大但会影响融合结果的数据。

(3)计算并更新传感器节点的信任值,分析信任值的有效性。

(4)记录各节点传送数据值,并与实际值进行比较,分析融合数据的准确性。测试当有较多节点被捕获时算法的工作效果。

4、拟采取的研究方法。

查阅国内外大量有关无线传感器网络数据融合技术和信任管理技术方面的文献,分析当前无线传感器网络安全领域的发展现状与未来。借鉴在该领域已经取得的研究成果和经验,系统而深入的研究在无线传感器网络数据融合中使用信任管理机制的主要问题。通过对已有的安全数据融合技术进行总结和分析,结合无线传感器网络自身的特点,设计出一种基于信任管理的无线传感器网络安全数据融合算法。

5、技术路线。

本课题尝试使用信任管理机制来保障在无线传感器网络中实现安全的数据融合,在现有的对无线传感器网络安全数据融合技术的研究基础上,与信任管理技术相结合,期望能够对传感器网络安全数据融合提出有效的解决方案。针对课题中的技术难点,通过查阅资料、向导师请教以及与项目组同学讨论的形式来解决。

6、实施方案。

(1)在Windows平台下使用omnet++进行仿真实验。

(2)建立无线传感器网络一个簇内数据传送的三层结构模型,节点密集部署。

(3)模拟无线传感器网络受到攻击时时的数据发送,根据数据统计规律计算和更新节点信任值。

(4)把节点按信任值分类,检测识别恶意节点。

(5)根据节点信任值选择有效数据完成数据融合。

7、可行性分析。

(1)理论知识积累:通过广泛阅读无线传感器网络数据融合技术方面的文献形成了一定量的理论知识储备,为课题的研究奠定基础。

(2)技术积累:熟悉OMNeT++网络仿真软件,具有一定的C++编程能力。

(3)技术合作:研究过程中遇到难以解决的问题时,可以向指导老师请教解决问题的基本思路。对项目相关课题有疑问时,可以向项目组同学请教。对实验平台的建立及使用有疑问时,可以和项目组同学共同讨论解决。

⑷ 无线传感器网络

无线传感器网络:是一种分布式传感网络,它的末梢是可以感知和检查外部世界的传感器。无线传感器网络中的传感器通过无线方式通信,因此网络设置老宽早灵活,设备位置可以随时更改,还可以跟互联网进行有线或无线方式的连接。通过无线通信方式形成的一个多巧卜跳自组织网络。

无线传感器网络的发展得益于微机电系统、片上系统侍雀、无线通信和低功耗嵌入式技术的飞速发展。无线传感器网络广泛应用于军事、智能交通、环境监控、医疗卫生等多个领域。

⑸ 急 急 急 求一篇关于《通信网络仿真研究》的论文

帮您下了两篇,希望对您有所帮助哦!祝您愉快!

1
题目:基于无线传感器网络仿真平台的研究
一、引言

传感器网络(WSN)日新月异,各种网络方案和协议日趋复杂,网络规模日趋庞大,对网络研究人员而言,掌握网络仿真的重要性是不言而喻的。WSN仿真能够在一个可控制的环境里研究WSN应用,包括操作系统和网络协议栈,能够仿真数量众多的节点,能够观察由不可预测的干扰和噪声引起的难以琢磨的节点间的相互作用,获取节点间详细的细节,从而提高节点投放后的网络成功率,减少投放后的网络维护工作。目前无线传感器网络使用的仿真工具主要有NS2、TinyOS、OPNET、OMNET++等等。其中TinyOS是专门针对无线传感器网络的特点而研究开发的。

二、无线传感器网络仿真简介

在传感器网络中,单个传感器节点有两个很突出的特点。一个特点是它的并发性很密集;另一个特点是传感器节点模块化程度很高.上述这些特点使得无线传感器网络仿真需要解决可扩展性与仿真效率、分布与异步特性、动态性、综合仿真平台等等问题。

三、无线传感器网络常用仿真工具

无线传感器网络常用仿真工具有NS2、OPNET、OMNET++、TinyOS,下面我们简要介绍它们各自的性能和特点。

3.1 NS2
NS是一种可扩展、以配置和可编程的时间驱动的仿真工具,它是由REAL仿真器发展而来.在NS的设计中,使用C++和OTCL两种程序设计语言, C++是一种相对运行速度较快但是转换比较慢的语言,所以C++语言被用来实现网络协议, 编写NS底层的仿真引擎; OTCL是运行速度较慢,但可以快速转换的脚本语言,正好和C++互补,所以OTCL语言被用来配置仿真中各种参数,建立仿真的整体结构, OTCL的脚本通过调用引擎中各类属性、方法,定义网络的拓扑,配置源节点、目的节点建立链接,产生所有事件的时间表,运行并跟踪仿真结果,还可以对结果进行相应的统计处理或制图.NS可以提供有线网络、无线网络中链路层及其上层精确到数据包的一系列行为仿真。NS中的许多协议都和真实代码十分接近,其真实性和可靠性是非常高的。

3.2 OPNET
OPNET是在MIT研究成果的基础上由MIL3公司开发的网络仿真软件产品。 OPNET的主要特点包括以下几个方面:(1)采用面向对象的技术,对象的属性可以任意配置,每一对象属于相应行为和功能的类,可以通过定义新的类来满足不同的系统要求; (2)OPNET提供了各种通信网络和信息系统的处理构件和模块;(3) OPNET采用图形化界面建模,为使用者提供三层(网络层、节点层、进程层)建模机制来描述现实的系统;(4) OPNET在过程层次中使用有限状态机来对其它协议和过程进行建模,用户模型及OPNET内置模型将会自动生成C语言实现可执行的高效、高离散事件的模拟流程;(5) OPNET内建了很多性能分析器,它会自动采集模拟过程的结果数据;(6)OPNET几乎预定义了所有常用的业务模型,如均匀分布、泊松分布、欧兰分等。

3.3 OMNET++
OMNET++是面向对象的离散事件模拟工具,为基于进程式和事件驱动两种方式的仿真提供了支持。 OMNET++采用混合式的建模方式,同时使用了OMNET++特有的ned(Network Discription,网络描述)语言和C++进行建模。OMNET++主要由六个部分组成:仿真内核库、网络描述语言的编译器、图形化的网络编译器、仿真程序的图形化用户接口、仿真程序的命令行用户接口和图形化的向量输出工具。OMNET++的主要模型拓扑描述语言NED,采用它可以完成一个网络模型的描述。 网络描述包括下列组件:输入申明、信道定义、系统模块定义、简单模块和复合模块定义。使用NED描述网络,产生.NED文件,该文件不能直接被C++编译器使用,需要首先采用OMNET++提供的编译工具NEDC将.NED文件编译成.cpp文件。最后,使用C++编译器将这些文件与用户和自己设计的简单模块程序连接成可执行程序。

3.4 TinyOS
TinyOS是专门针对传感器研发出的操作系统。在TinyOS上编程序使用的语言为nesC(C language for network embedded systems) 语言。

nesC语言是由C语言扩展而来的,意在把组件化/模块化思想和TinyOS基于事件驱动的执行模型结合起来。 nesC 组件有Mole(模块)和Configuration(连接配置文件)两种。在模块中主要实现代码的编制,在连接配置文件中主要是将各个组件和模块连接起来成为一个整体。

TinyOS程序采用的是模块化设计,所以它的程序核心往往都很小,能够突破传感器存储资源少的限制,这能够让TinyOS很有效的运行在无线传感器网络上并去执行相应的管理工作等。TinyOS的特点主要体现在以下几个方面:

(1)组件化编程(Componented-Based Architecture)。TinyOS的组件通常可以分为以下三类:硬件抽象组件、合成组件、高层次的软件组件;硬件抽象组件将物理硬件映射到TinyOS组件模型.合成硬件组件模拟高级硬件的行为.高层次软件模块完成控制、路由以及数据传输等。}

(2)事件驱动模式(Event-Driven Architecture)。事件驱动分为硬件驱动和软件事件驱动。硬件事件驱动也就是由一个硬件发出中断,然后进入中断处理函数。而软件驱动则是通过singal关键字发出一个事件。

(3)任务和事件并发模式(Tasks And Events Concurrency Model)。任务用在对于时间要求不是很高的应用中,任务之间是平等的,即在执行时是按顺序先后来的,而不能相互抢占,TinyOS对任务是按简单的FIFO队列进行处理的。事件用在对于时间的要求很严格的应用中,而且它可以占先优于任务和其他事件执行。

(4)分段执行(Split-Phase Operations)。在TinyOS中由于tasks 之间不能互相占先执行,所以TinyOS没有提供任何阻塞操作,为了让一个耗时较长的操作尽快完成,一般来说都是将对这个操作的需求和这个操作的完成分开来实现,以便获得较高的执行效率。

(5) 轻量级线程(lightweight thread)。轻量级线程(task, 即TinyOS中的任务)按FIFO方式进行调度,轻量级线程之间不允许抢占;而硬件处理线程(在TinyOS中,称为硬件处理器),即中断处理线程可以打断用户的轻量级线程和低优先级的中断处理线程,对硬件中断进行快速处理响应。

(6) 主动通信消息(active message)。每一个消息都维护一个应用层和处理器。当目标节点收到这个消息后,就会把消息中的数据作为参数,并传递给应用层的处理器进行处理。应用层的处理器一般完成消息数据的解包操作、计算处理或发送响应消息等工作。

TinyOS操作系统中常用的仿真平台主要是TOSSIM和Avrora

(1)TOSSIM(TinyOS simulation)是一个支持基于TinyOS的应用在PC机上运行的模拟器.TOSSIM运行和传感器硬件相同的代码,仿真编译器能直接从TinyOS应用的组件表中编译生成仿真程序。

(2)Avrora是一种专门为Atmel和Mica2节点上以AVR单片机语言编写的程序提供仿真分析的工具。它的主要特点如下:1) 为AVR单片机提供了cycle accurate级的仿真,使静态程序可以准确的运行。它可以仿真片上(chip-on)设备驱动程序,并为片外(off-chip)程序提供了有规则的接口;2)可以添加监测代码来报告仿真程序运行的性能,或者可以在仿真结束后收集统计数据,并产生报告;3)提供了一套基本的监控器来剖析程序,这有助于分析程序的执行模式和资源使用等等;4)Avrora可以用gdb调试程序;5) Avrora可以为程序提供一个程序流图,通过这个流程图可以清楚的表示机器代码程序的结构和组织;6) Avrora中提供了分析能量消耗的工具,并且可以设置设备的带电大小;7) Avrora可以用来限制程序的最大堆栈空间,它会提供一些关于目前程序中的最大的堆栈结构,和一些关于空间和时间消耗的信息报告。

3.5性能比较

TinyOS 用行为建模,可以仿真跨层协议;仿真程序移植到节点上,不需要二次编码。
通过对上述几种仿真软件的分析比较,我们可以清楚的看到各个仿真软件的特点、适用范围,我们可以根据研究需要选择适合的仿真软件,使得我们的学习研究可以事半功倍。

结束语

网络仿真技术为通信网络规划和优化提供了一种科学高效的方法。网络仿真在国内是近几年才发展起来的,但在国外网络仿真技术已经相当成熟,我们应该大胆地借鉴国外先进技术,促进国内网络仿真技术迅速发展。

参考文献
【1】于海斌,曾鹏等.智能无线传感器网络.科学出版社,2006,p283~p303,
【2】石怀伟,李明生,王少华,网络仿真技术与OPNET应用实践,计算机系统应用2006.第3期
【3】李玥,吴辰文,基于OMNeT++地TCP/IP协议仿真,兰州交通大学学报(自然科学版),2005年8月
【4】袁红林,徐晨,章国安,TOSSIM:无线传感器网络仿真环境,传感器与仪表仪器 ,2006年第22卷第7-1期

2

集群虚拟服务器的仿真建模研究

来源:电子技术应用 作者:杨建华 金笛 李烨 宁宇

摘要:阐述了集群虚拟服务器的工作原理和三种负载均衡方式,通过实例讨论了虚拟服务器的仿真和建模方法,创建了测试和仿真系统性能的输入和系统模型,并依据Q—Q图和累积分布函数校验了其概率分布。

关键词:集群虚拟服务器负载均衡仿真建模概率分布

随着互联网访问量和数据流量的快速增长,新的应用层出不穷。尽管Intemel服务器处理能力和计算强度相应增大,但业务量的发展超出了先前的估计,以至过去按最优配置建设的服务器系统也无法承担。在此情况下,如果放弃现有设备单纯将硬件升级,会造成现有资源的浪费。因此,当前和未来的网络服务不仅要提供更丰富的内容、更好的交互性、更高的安全性,还要能承受更高的访问量,这就需要网络服务具有更高性能、更大可用性、良好可扩展性和卓越的性价比。于是,集群虚拟服务器技术和负载均衡机制应运而生。

集群虚拟服务器可以将一些真实服务器集中在一起,组成一个可扩展、高可用性和高可靠性的统一体。负载均衡建立在现有网络结构之上,提供了一种廉价、有效和透明的方法建立服务器集群系统,扩展网络设备和服务器的带宽,增加吞吐量,加强网络数据处理能力。提高网络的灵活性和可用性。使用负载均衡机制.大量的并发访问或数据流量就可以分配到多台节点设备上分别处理。系统处理能力得到大幅度提高,大大减少用户等待应答的时间。

实际应用中,虚拟服务器包含的真实服务器越多,整体服务器的性能指标(如应答延迟、吞吐率等)越高,但价格也越高。在集群中通道或其他部分也可能会进入饱和状态。因此,有必要根据实际应用设计虚拟服务器的仿真模型,依据实际系统的测量数据确定随机变量的概率分布类型和参数,通过分位点一分位点图即Q-Q图(Quaantile-Quantile Plot)和累积分布函数(Cumulative Distribution Functions)等方法校验应答或传播延迟等性能指标的概率分布,通过仿真软件和工具(如Automod)事先分析服务器的运行状态和性能特点,使得集群系统的整体性能稳定,提高虚拟服务器设计的客观性和设计的可靠性,降低服务器建设的投资风险。

1 集群虚拟服务器的体系结构

一般而言,首先需要在集群虚拟服务器上建立互联网协议伪装(Internet Protocol Masquerading)机制,即IP伪装,接下来创立IP端口转发机制,然后给出在真实服务器上的相关设置。图1为集群虚拟服务器的通用体系结构。集群虚拟服务器通常包括:真实服务器(RealServers)和负载均衡器(Load Balmlcer)。

由于虚拟服务器的网络地址转换方式是基于IP伪装的,因此对后台真实服务器的操作系统没有特别要求,可以是windows操作系统,也可以是Lmux或其他操作系统。

负载均衡器是服务器集群系统的惟一入口点。当客户请求到达时,均衡器会根据真实服务器负载情况和设定的调度算法从真实服务器中选出一个服务器,再将该请求转发到选出的服务器,并记录该调度。当这个请求的其他报文到达后,该报文也会被转发到前面已经选出的服务器。因为所有的操作都在操作系统核心空间中完成,调度开销很小,所以负载均衡器具有很高的吞吐率。整个服务器集群的结构对客户是透明的,客户看到的是单一的虚拟服务器。

负载均衡集群的实现方案有多种,其中一种是Linux虚拟服务器LVS(Linux Virtual Server)方案。LVS实现负载均衡的技术有三种:网络地址转换(Network Address Translation)、直接路由(Direct Routing)和IP隧道(IP Yunneling)。

网络地址转换按照IETF标准,允许一个整体机构以一个公用IP地址出现在Inlemet上。通过网络地址转换,负载均衡器重写请求报文的目标地址,根据预设的调度算法,将请求分派给后端的真实服务器;真实服务器的应答报文通过均衡器时,报文的源地址被重写,把内部私有网络地址翻译成合法网络IP地址,再返回给客户,完成整个负载调度过程。

直接路由的应答连接调度和管理与网络地址转换的调度和管理相同,但它的报文是直接转发给真实服务器。在直接路由应答中,均衡器不修改、也不封装IP报文.而是将数据帧的媒体接入控制MAC(Medium Aceess Control)地址改为选出服务器的MAC地址,再将修改后的数据帧在局域网上发送。因为数据帧的MAC地址是选出的服务器,所以服务器肯定可以收到该数据帧,从中获得该IP报文。当服务器发现报文的目标地址在本地的网络设备时,服务器处理该报文,然后根据路由表应答报文,直接返回给客户。

IP隧道是将一个IP报文封装在另一个IP报文中的技术。该技术可以使目标为某个口地址的数据报文被封装和转发到另一个IP地址。用户利用IP隧道技术将请求报文封装转发给后端服务器,应答报文能从后端服务器直接返回给客户。这样做,负载均衡器只负责调度请求,而应答直接返回给客户,不需要再处理应答包,将极大地提高整个集群系统的吞吐量并有效降低负载均衡器的负载。IP隧道技术要求所有的服务器必须支持IP Yunnehng或lP.封装(Encapsulation)协议。

2 集群虚拟服务器报文延迟的确定

通过一个装有5台真实服务器并使用网络地址转换技术实现Linux虚拟服务器的实际系统,可以得到有关请求和应答报文的时戳(Time Stamp)文件n根据这些文件.能够计算出集群虚拟服务器的仿真和建模所需数据。

为了确定随机变量分布类型和参数,应该统计下列延迟:(1)从客户到负载均衡器的传播延迟(Transport Delay);(2)负载均衡器的应答延迟(Response Delay);(3)从负载均衡器到真实服务器的传播延迟;(4)真实服务器的应答延迟;(5)从真实服务器到负载均衡器的传播延迟;f61负载均衡器对真实服务器的应答延迟;(7)从负载均衡器到客户的传播延迟。

在实际系统产生的时戳文件中,问接地描述了上述各延迟时间。文件包含的内容如下:

当一个服务请求到达集群虚拟服务器系统时,即产生带有惟一序列号的同步请求报文(Synchronized Request Package),将该报文转发到某一真实服务器,同时建立该服务器与客户端的连接,每个这样的连接都带有惟一的端口号;该服务器处理通过该连接的确认请求报文(Acknowledgement Request Package),直到服务器收到结束请求报文(Finished Request Package)。对每一种类型的请求报文,系统都给予一个相应的应答报文。因此,在不同的报文时戳文件中,如果两条记录具有相同的端口号、报文类型和序列号,则它们是同一个请求或应答报文,对相关的时戳相减即可得到集群虚拟服务器系统的仿真和建模所需的延迟数据。通过所编写的C++程序即可计算这些延迟。

3 系统仿真模型

上述的集群虚拟服务器实际系统的仿真模型如图2所示,在负载均衡器、各通道、5台真实服务器中通过或处理的均为请求或应答报文。

4 随机变量模型的确定

对具有随机变量的集群虚拟服务器进行仿真,必须确定其随机变量的概率分布,以便在仿真模型中对这些分布进行取样,得到所需的随机变量。

4.1 实际虚拟服务器的延迟数据概况

在实际虚拟服务器的负载均衡器、各通道和5台真实服务器中,对请求和应答报文都有一定的延迟。部分报文延迟的统计数据如表1所示。

由表l中的数据可见,报文延迟的中位数与均值差异较大,所以其概率分布不对称;变异系数不等于l,导致概率分布不会是指数分布,而可能是γ分布或其他分布。

4.2 随机变量的概率分布

图3为第一台真实服务器到负载均衡器之间的通道报文传播延迟直方图,其中t为报文延迟时间,h(t)为报文延迟区间数。由图3可知,通道内的报文传播延迟数据近似服从γ分布或对数正态分布。

描述γ分布需要两个参数:形状(Shape)参数α和比例(Scahj)参数口,这两个参数与均值M、方差V之间的关系是非线性的:

描述对数正态分布也需要形状参数σ和比例参数μ,这两个参数与均值M、方差V之问的关系也是非线性的:

式(1)~(4)都可以通过最大似然估计MLE(Maximum Likelihood Estimator)方法或最速下降法(Steepest Descent Method)求出。表2给出了甩这两种方法求出的从第一台真实服务器到负载均衡器之间通道内的报文延迟概率分布参数。

使用累积分布函数和Q-Q图可以校验并进一步确定上述通道内报文传播延迟的概率分布。取用表2中的参数,可以得到γ分布的累积分布函数,如图4所示,其中t为报文延迟时间,F(t)为报文延迟的累积分布函数。为作比较,实验分布也画在该图中。γ分布和对数正态分布的Q-Q图如图5所示。

由图4和图5可以看出,γ分布较好地拟合了该通道内的报文传播延迟数据分布。其他通道报文延迟直方图也有类似形状。经计算和分析,这些通道的报文传播延迟概率分布也近似服从γ分布。

根据表1中的数据以及相关的直方图都难以确定在负载均衡器和真实服务器中报文延迟的理论分布。因此,采用实验分布作为其模型。

5 模型仿真

在建立了图1所示的集群虚拟服务器的系统仿真模型并确定了其随机变量的分布特性后,可以采用由美国布鲁克斯自动化公司(Brooks Automation)开发的仿真软件Automod输入该模型,并通过在Automod环境中编程进行集群虚拟服务器的仿真和分析。

在Automod的仿真过程中,可以直接利用软件提供的资源(Resource)作为各种报文数据处理的单元;系统各部分的报文排队活动可以直接通过排队(Queue)实现;建立一个负载产生器,等效为在Inlemtet上使用虚拟服务器的客户。

通过采用Automod的属性变量(Attribute Variable)可以解决负载均衡器的双方向报文处理功能的问题。负载均衡器使用轮转调度算法(Round Robin Scheling),即假设所有真实服务器的处理性能均相同,依次将请求调度到不同的服务器。

验证仿真模型可以分别在实际虚拟服务器系统和Automod的仿真模型中从以下两方面进行对比:(1)在负载均衡器、各个真实服务器和通道中排队的应答或传播报文数量;(2)真实服务器及负载均衡器的cPU利用率。例如,当使用实际的应答或传播报文延迟数据时,在Automod的仿真模型中,如果设置一个较低的资源量,则在仿真过程中就会发现大部分的负载都被堵在真实服务器的排队中,即真实服务器处理报文的能力过低,无法与实际系统的状况相比;如果设置一个较高的资源量,则意味着服务器的并行处理能力增加,真实服务器的利用率提高,负载就很少或不会滞留在真实服务器的排队中。因此,在Automod中可以根据实际情况调整仿真模型的资源量大小。

如果在Automod中增加负载产生器的负载产生率,就等效为用户访问量增加,通过观察排队中的负载滞留比例,就可以发现系统的最大处理报文的能力以及系统各部分应答报文可能出现瓶颈之处。例如,将负载产生率增加一倍,虽然系统仍然可以处理所有的报文,但各台真实服务器的平均利用率将达80%左右。显然,这时系统应答报文的“瓶颈”为真实服务器,有必要在系统中增添一台新的真实服务器。

通过一个包括5台真实服务器的实际虚拟服务器系统。收集并计算了仿真和建模的样板数据。依据系统报文延迟的中位数、均值、变异系数和直方图等,确定了系统随机变量的概率分布;采用最大似然估计方法和最速下降法,得到了通道概率分布的具体参数;根据Q-Q图和累积分布函数进一步校验并最终确定通道的概率分布形式。使用Automod软件进行了仿真建模和编程,借助仿真结果可以发现虚拟服务器的最大处理能力和可能的“瓶颈”之处。通过及时定位系统“瓶颈”,可以有的放矢地进一步研究和改进系统,有效提高系统性能。所采用的仿真方法也可以用于其他领域的仿真建模或分析中。

在仿真模型中,负载均衡方式和调度算法还需要进一步增加,以便于比较不同的虚拟服务器系统。样本数据也需要进一步扩充,以避免报文延迟的自相关性。

阅读全文

与智能无线传感器网络系统第二版于海斌梁炜曾鹏相关的资料

热点内容
网络共享中心没有网卡 浏览:487
电脑无法检测到网络代理 浏览:1347
笔记本电脑一天会用多少流量 浏览:472
苹果电脑整机转移新机 浏览:1346
突然无法连接工作网络 浏览:957
联通网络怎么设置才好 浏览:1186
小区网络电脑怎么连接路由器 浏览:927
p1108打印机网络共享 浏览:1182
怎么调节台式电脑护眼 浏览:600
深圳天虹苹果电脑 浏览:838
网络总是异常断开 浏览:580
中级配置台式电脑 浏览:891
中国网络安全的战士 浏览:599
同志网站在哪里 浏览:1375
版观看完整完结免费手机在线 浏览:1428
怎样切换默认数据网络设置 浏览:1074
肯德基无线网无法访问网络 浏览:1250
光纤猫怎么连接不上网络 浏览:1372
神武3手游网络连接 浏览:934
局网打印机网络共享 浏览:971