无线传感器网络选择题

2024-10-17

无线传感器网络选择题(通用8篇)

无线传感器网络选择题 篇1

2008.2 80 网络安全技术与应用 无线传感器网络综述 唐启涛

陶滔

南华大学计算机科学与技术学院

湖南

421001 摘要:本文介绍了无线传感器网络的概念、特点、通信结构及其安全需求,并对其应用过程中可能遇到的攻击方式和相 应的抵御方法做了简单介绍。指出了无线传感器网络今后的研究方向及最新研究动态。

关键词:无线传感器网络;网络协议栈;传感器节点;多跳路由 0

引言

近年来随着传感器、计算机、无线通信及微机电等技术 的发展和相互融合,产生了无线传感器网络(WSN, wireless sensor networks。无线传感器网络技术与当今主流无线网络 技术使用同一个标准——802.15.14, 它是一种新型的信息获 取和处理技术。无线传感网络综合了嵌入式计算技术、传感 器技术、分布式信息处理技术以及通信技术,能够协作地实时 监测、感知和采集网络分布区域内的不同监测对象的信息。它的应用极其广泛, 当前主要应用于国防军事、智能建筑、国 家安全、环境监测、医疗卫生、家庭等方面。

无线传感器网络系统(WSNS, wireless sensor networks system通常由传感器节点、聚节点和管理节点组成。它的结 构图如图1。传感器节点负责将所监测的数据沿着其他传感器 节点逐跳地进行传输, 经过多跳路由, 然后到达汇聚节点, 最 后通过卫星或者互联网到达管理节点, 然后, 用户1通过管理 节点对传感器网络进行管理, 发布监测任务及收集监测数据。通过无线传感器网络可以实现数据采集、数据融合、任务的 协同控制等。

1无线传感网络系统结构图 1

无线传感器网络特点

目前常见的无线网络包括移动通信网、Ad Hoc 网络、无 线局域网、蓝牙网络等,与这些网络相比,无线传感器网络 具有以下特征:(1硬件资源有限

由于受到价格、硬件体积、功耗等的限制,WSN 节点的 信号处理能力、计算能力有限,在程序空间和内存空间上与 普通的计算机相比较,其功能更弱。

(2电源容量有限

由于受到硬件条件的限制,网络节点通常由电池供电, 电池能量有限。同时,无线传感网络节点通常被放置在恶劣 环境或者无人区域,使用过程中,不能及时给电池充电或更 换电池。

(3无中心

无线传感器网络中没有严格的中心节点,所有节点地位平等,是一个对等式网络。每一个节点仅知道自己邻近节点 的位置及相应标识,无线传感器网络利用相邻节点之间的相 互协作来进行信号处理和通信,它具有很强的协作性。

(4自组织

网络的布设和展开不需要依赖于任何预设的网络设备, 节点通过分层协议和分布式算法协调各自的监控行为,节点 开机后就可以快速、自动地组成一个独立的无线网络。

(5多跳路由

在无线传感器网络中,节点只能同它的邻居直接通信。如果想与其射频覆盖范围之外的节点进行数据通信,则需要 通过中间网络节点进行路由。无线传感器网络中的多跳路由 是由普通网络节点来完成的,没有专门的路由设备。

(6动态拓扑

无线传感器网络是一个动态的网络,节点能够随处移 动;一个节点可能会因为电池能量用完或其他故障原因,退 出网络运行;一个节点也可能由于某种需要而被添加到当前 网络中。这些都会使网络的拓扑结构发生变化,因此无线传

感器网络具有动态拓扑组织功能。(7节点数量多,分布密集

为了对一个区域执行监测,往往需要很多的传感器节点 被放置到该区域。传感器节点分布非常密集,通常利用节点 之间高度连接性来保证系统的抗毁性和容错性。

2无线传感器网络协议栈

无线传感器网络协议栈由以下五部分组成:物理层、数 据链路层、网络层、传输层、应用层,与互联网协议栈的五 层协议相对应,其结构如图

2。

作者简介:唐启涛(1982-,男,南华大学计算机科学与技术学院 2006级硕士研究生,研究方向:计算机网

络与信安全。陶滔(1969-,男,网络教研室主任、副教授,硕士生导师,研究方向:计算机网络安全。2008.2

网络安全技术与应用 图

2无线传感器网络协议栈 2.1物理层

物理层主要负责感知数据的收集,并对收集的数据进行 采样、信号的发送和接收、信号的调制解调等任务。在物理 层中的主要安全问题是建立有效的数据加密机制。由于对称 加密算法的局限性,它不能在 WSN 中很好的发挥作用,因而 如何使用高效的公钥算法是 W S N 有待解决的问题。

2.数据链路层

数据链路层主要负责媒体接入控制和建立网络节点之间 可靠通信链路,为邻居节点提供可靠的通信通道,主要由介 质访问控制层组成。介质访问控制层使用载波监听方式来与 邻节点协调使用信道,一旦发生信道冲突,节点使用相应的 算法来确定重新传输数据的时机。无线传感器网络的介质访 问控制协议通常采用基于预先规划的机制来保护节点的能量。

2.3网络层

网络层的主要任务是发现和维护路由。正常情况下,无 线传感器网络中的大量传感器节点分布在一个区域里,消息 可能需要经过多个节点才能到达目的地,且由于传感器网络 的动态性,使得每个节点都需要具有路由的功能。节点一般 采用多跳路由连接信源和信宿。

2.4传输层

由于无线传感器网络节点的硬件限制,节点无法维持端到 端连接的大量信息传输,而且节点发送应答消息也会消耗大量 能量,因而,目前还没有成熟的关于传感器节点上的传输层 协议的研究。汇聚节点只是传感器网络与外部网络的接口。

2.5应用层

应用层主要负责为无线传感器网络提供安全支持,即实 现密钥管理和安全组播。无线传感器网络的应用十分广泛, 其中一些重要的应用领域有:军事方面,无线传感器网络可 以布置在敌方的阵地上,用来收集敌方一些重要目标信息, 并跟踪敌方的军事动向:环境检测方面,无线传感器网络能 够用来检测空气的质量,并跟踪污染源;民用方面,无线传 感器网络也可用来构建智能家居和个人健康等系统。

3安全性需求

基于无线传感器网络的特殊性,形成了与其他网络系统不 同的网络安全特性, 并能直接应用到实际的无线传感网络中。归纳为以下几个方面: 3.1鲁棒性

传感器网络一般被放置在恶劣环境、无人区域或敌方阵 地中,环境条件、现实威胁和当前任务具有不确定性,它需 要设计具有抵抗节点故障的机制。一种常用方法是部署大量 节点。网络协议应该具有识别发生故障的相邻节点的能力, 并根据更新的拓扑进行相应的调节。

3.2扩展性

WSN 节点会随着环境条件的变化或恶意攻击或任务的变 化而发生变化,从而影响传感器网络的结构。同时,节点的 加入或失效也会导致网络的拓扑结构不断变化,路由组网协 议和 W S N S 必须适应 W S N 拓扑结构变化的特点。

3.3机密性

传感器网络在数据传输过程中,应该保证不泄露任何敏 感信息。应用中,通过密钥管理协议建立的秘密密钥和其他 的机密信息,必须保证只对授权用户公开。同时,也应将因 密钥泄露造成的影响尽可能控制在一个较小范围,不影响整 个网络的安全。解决数据机密性的常用方法是使用会话密钥 来加密待传递的消息。

3.4数据认证

由于敌方能够很容易侵入信息, 接收方从安全角度考虑, 有必要确定数据的正确来源。数据认证可以分为两种,即两 部分单一通信和广播通信。

3.5数据完整性

在网络通信中,数据的完整性用来确保数据在传输过程 中不被敌方所修改,可以检查接收数据是否被篡改。根据不 同的数据种类,数据完整性可分为三类:选域完整性、无连 接完整性和连接完整性业务。

3.6

数据更新

表示数据是最新的,是没有被敌手侵入过的旧信息。网络 中有弱更新和强更新两种类型的更新。弱更新用于提供局部 信息排序,它不支持延时消息;强更新要求提供完整的次序, 并且允许延时估计。

3.7

可用性

它要求 WSN 能够按预先设定的工作方式向合法的系统用 户提供信息访问服务,然而,攻击者可以通过信号干扰、伪 造或者复制等方式使传感器网络处于部分或全部瘫痪状态, 从而破坏系统的可用性。

3.8

访问控制

W S N 不能通过设置防火墙进行访问过滤;由于硬件受 限, 也不能采用非对称加密体制的数字签名和公钥证书机制。WSN 必须建立一套符合自身特点的、综合考虑性能、效率和 安全性的访问控制机制。

4攻击方式及采取的相应措施

无线传感网络可能遭遇多种攻击。攻击者可以直接从物

2008.2 82 网络安全技术与应用 理上将其破坏。另一方面,攻击者可以通过操纵数据或路由 协议报文,在更大范围内对无线传感网络进行破坏。具体的 攻击类别如下: 4.1欺骗、篡改或重发路由信息

攻击者通过向 WSN 中注入大量欺骗路由报文,或者截取 并篡改路由报文,把自己伪装成发送路由请求的基站节点, 使全网范围内的报文传输被吸引到某一区域内,致使各传感 器节点之间能效失衡。对于这种攻击方式的攻击,通常采用 数据加密技术抵御。

4.2选择转发攻击

攻击者在俘获传感器节点后,丢弃需要转发的报文。为 了避免识破攻击点,通常情况下,攻击者只选择丢弃一部分 应转发的报文,从而迷惑邻居传感节点。通常采用多路径路 由选择方法抵御选择性转发攻击。

4.3DoS拒绝服务攻击

攻击者通过以不同的身份连续向某一邻居节点发送路由 或数据请求报文,使该邻居节点不停的分配资源以维持一个 新的连接。对于这种攻击方式,可以采用验证广播和泛洪予 以抵御。

4.4污水池攻击

攻击点在基站和攻击点之间形成单跳路由或是比其他节 点更快到达基站的路由,以此吸引附近的传感器以其为父节 点向基站转发数据。污水池攻击“调度”了网络数据报文的 传输流向,破坏了网络负载平衡。可以采用基于地理位置的 路由选择协议抵御污水池攻击。

4.5告知收到欺骗攻击

当攻击点侦听到某个邻居节点处于将失效状态时,冒充 该邻居节点向源节点反馈一个信息报文, 告知数据已被接受。使发往该邻居节点的数据报文相当于进了“黑洞”。可以调控 全球知识以抵御告知收到欺骗。

4.6

女巫攻击

攻击点伪装成具有多个身份标识的节点。当通过该节点 的一条路由破坏时,网络会选择另一条完全不同的路由,由 于该节点的多重身份,该路由可能又通过了该攻击点。它降 低了多经选路的效果。针对这种攻击方式,可以采用鉴别技 术抵御。

5今后的研究方向

目前,有关传感器网络的研究还处于初步阶段,由于无 线传感网络的体系结构和模型没有形成最后的标准,无线传 感器网络安全研究方面还面临着许多不确定的因素,对于 W S N 而言,仍然存在着如下有待进一步研究的问题。

5.1安全的异常检测和节点废除

在传感器网络中,由于被盗用节点对网络非常有害,因 而希望能即时检测和废除被盗用节点。Chan 提出使用分布式

投票系统来解决这个问题。5.2

安全路由

安全的路由协议应允许在有不利活动的情况下,继续保 持网络的正常通信。传感器网络中的许多类型的攻击方式的 抵御可以通过提高路由的安全设计来实现。如何设计一种高 效、安全的路由有待进一步的研究。

5.有效的加密原语

Perrig 提出了 SPINS 协议族, 通过该协议, 使用有效的 块加密,对于不同块进行不同的加密操作。Karlof

设计了 TinySec,在效率与安全性之间折中。在密钥建立和数字签名 时,如何使用有效的非对称加密机制,是一个值得进一步研 究的方向。

5.4入侵检测问题

在数据认证和源认证之前,有必要设计相应的方案来确 认通信方是不是恶意节点。目前有些无线传感网络都是假设 网络节点具有全网惟一标识,这其实是不符合现实的。

5.5传感器安全方案和技术方案的有机结合

根据 W S N 的特点,其安全解决方案不能设计得过于复 杂,并尽可能的避免使用公钥算法。如何在不明显增加网络 开销的情况下,使性能和效率达到最佳,并设计出相应的协 议和算法有待于进一步的研究。

5.6

管理和维护节点的密钥数据库

在传感器网络中,每个节点需要维护和保持一个密钥数据 库。在网络节点存储能力有限的情况下, 如何保证密钥建立、撤 消和更新等阶段动态地维护和管理数据库需要进一步的研究。

6总结

无线传感器网络在军事和民用领域都有着广泛的潜在用 途,是当前技术研究的热点。本文从无线传感器网络的特点、无线传感网络的协议栈、安全需求、可能受到的安全攻击及 相应的防御方法及今后有待进一步研究的问题等方面对目前 国内外开展的研究进行了较为系统的总结,有助于了解当前无 线传感器网络研究进展及现状。

参考文献

[1]Prtra JC,PalR N.A functional link artificial neural network foradaptive c hannel e qualization[J].Signal P rocessing.1995.[2]PasqualeArpaia,Pasquale Daponte,DomcaicoGrmi ald,i et a.l ANN-Based Error Reduction for Expermi entally Modeled Sensors [J].IEEE Trans.on Instrumentation andMeasurement.2002.[3]徐丽娜.神经网络控制[M].哈尔滨:哈尔滨

工业大学出版社.1999.[4]遗传算法结合FANN实现加速度传感器动态特性补偿[J].计 量学报.2005.[5]郎为民,杨宗凯,吴世忠,谭运猛.无线传感器网络安全研究.计 算机科学.2005.

无线传感器网络选择题 篇2

1 无线传感器网络概述

无线传感器网络中的节点设备简单,体积小巧,成本低廉,具有有限的发射功率和能源。由于其较低的计算和通信能力,因此以加密技术为基础的安全方案难以在大规模传感器网络中实施。传感器网络自身的局限性使得它更容易遭受到一些特殊的攻击[2,3]。常见的有:

1)选择转发攻击:攻击者节点收到数据包后有选择地转发或者根本不转发收到的数据,从而导致数据包无法到达目的地。

2)Sinkhole攻击:目标是通过一个异常节点吸引一个特定区域的几乎所有流量,从而创建一个以自身为中心的污水池。

3)女巫攻击:攻击节点通过伪造身份信息,以多个虚假身份出现在网络的其他节点面前,使其更容易成为路由路径中的节点,从而提高目标数据流经过自身的概率。

4)Wormhole攻击:恶意节点将在某一区域内接收到的数据包通过低延迟链路传送到另一区域的恶意节点,并在该区域内重放该信息包。

2 无线传感器网络中选择转发攻击检测模型

由于无线传感器网络节点的计算能力、存储能力有限,因此选择转发攻击检测模型要由多个节点联合协同完成,每个节点分别完成不同的功能。这些节点分别实现数据收集、选择转发攻击检测、攻击响应、控制节点功能。其中,数据收集节点收集各个节点的信息,并建立各个节点的信息库;选择转发攻击检测节点结合数据收集节点的信息,采用攻击检测算法对入侵信息进行检测;发现异常,通知攻击响应节点,做出安全反应,由于数据收集节点能量消耗较大,控制节点负责选择剩余能量较多的节点充当数据收集节点。

2.1 数据收集

该节点所收集的数据包括:定位信息、路由信息、历史记录、网络拓扑和节点行为信息,根据以上信息对每个节点生成一个特征向量。每个节点都有一个预先分配好的地址编号,数据收集节点定期向周围节点发送数据包,获取周围节点的行为活动,然后更新系统数据库,更新节点的特征向量集。

2.2 选择转发攻击检测

选择转发攻击检测主要负责对节点行为进行检测。每隔一段时间,选择转发攻击检测节点将从数据收集节点获取的信息作为待检数据,采用攻击检测算法对信息进行检测。当获取的检测信息没有异常时不做处理;当检测信息发生异常时报警,并将该可疑节点的信息发送给网络中的其他节点。其流程图如图1所示,选择转发攻击检测算法采用序贯网图检验方法,具体流程如图2所示。

其中设n为采样次数,α和β分别为可接受的误差检测精度和误报率,变量p表示传感器节点丢弃数据包的概率,[p0,p1]表示传感器网络中可接受的丢包概率区间,

2.3 攻击响应

攻击响应主要完成恶意节点的信息发布和隔离操作。当检测出恶意节点时,攻击响应会通知网内的各个节点,将恶意节点的信息发布给网络中的其他节点,同时通知收集节点修改相应的路由等信息,以便将其隔离在传感器网络之外。

2.4 控制节点

无线传感器节点可提供的电量有限,主要用于节点正常运行和通信,所以有特殊功能的节点会产生额外的能源消耗,这样会导致节点能源不足的情况,比如数据收集节点中有数据包收集和分析等额外能源消耗。额外能源消耗会影响整个无线传感器网络选择转发攻击检测的正常运行。根据这种情况,提出相应的解决方案:始终让剩余能量最多的节点作为数据收集节点。因此专门设计了一个控制节点,它的原理是通过与邻居节点能量的比较,选择剩余能量较多的节点作为数据收集节点,一旦数据收集节点能量超过临界值时,则根据当时状况重新选择数据收集节点,这样每个节点分摊了由于选择转发攻击检测而产生的额外能量消耗问题,提高选择转发攻击检测的持续时间。具体过程如下:1)每个节点周期性地向控制节点发送数据包,该数据包中包含有节点自身的能量信息;2)控制节点通过比较各个节点(包含自身)的能量,选出剩余能量最大的节点作为数据收集节点;3)选中的数据收集节点负责收集并分析其可通信范围内的网络数据包。

3 性能测试

仿真实验中,将25个传感器节点随机部署在500米×500米的区域内,控制节点部署在该区域的中心。每次实验中,随机选取一个选择转发攻击节点,并以预设的概率随机丢弃数据包。同时,由于利用无线通信以及受到环境的影响,正常的传感器节点也会以一定的概率丢弃数据包。

图3显示了在选择转发攻击节点丢包概率为50%、正常传感器节点丢包概率分布为10%、20%和30%的情况下,选择转发攻击检测方案的检测精度性能。从图中可以看出,该方案的检测精度随着正常节点丢包率的增加而降低。即攻击节点与正常节点之间的差距越小,选择转发攻击检测方案的检测精度越低。

图4显示了在选择转发攻击节点丢包概率为50%、正常传感器节点丢包概率分布为10%、20%和30%的情况下,选择转发攻击检测方案的误报率性能。从图中可以看出,该方案的误报率随着正常节点丢包率的增加而降低。即攻击节点与正常节点之间的差距越小,选择转发攻击检测方案的误报率越低。

4 结束语

本文通过对无线传感器网络中安全方案的分析,提出了一种适用于无线传感器网络的选择转发攻击检测模型,用以有效的检测网络中的选择转发攻击行为。实验结果表明,本模型具有较低的误报率和较高的检测精度。

摘要:无线传感器网络的计算能力、存储能力、电量供应十分有限,很容易遭受各种类型的攻击。该文提出了一种轻量、高效的选择转发攻击检测模型,由多个节点联合协同完成检测操作。实验结果表明,该模型即使在正常节点丢包率较高的情况下,仍具有较高的检测精度和较低的误报率。

关键词:选择转发攻击检测,无线传感器网络,网络安全

参考文献

[1]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报,2003,14(7):1282-1291.

[2]程菊花,陈友荣.一种无线传感器网络调制方式的仿真和研究[J].计算机仿真,2008,25(2):162-166.

[3]Karlof C,Wagner D.Secure routing in wireless sensor networks:Attacks and countermeasures[C].Proceedings of the1st IEEE Interna-tional Workshop on Sensor Network Protocols and Applications,2003:113-127.

[4]Du W,Fang L,Ning P.Lad:Localization anomaly detection for wireless sensor networks[C].Proceedings of the19th IEEE International Parallel and Distributed Processing Symposium,2005.

[5]Silva A,Martins M.Decentralized intrusion detection in wireless sensor networks[C].Proceedings of the1st ACM International Work-shop on Quality of Service and Security in Wireless and Mobile Networks,2005:16-23.

[6]Mittal V,Vigna G.Sensor-based intrusion detection for intra-domain distance-vector routing[C].ACM Conference on Computer and Communications Security,2002:127-137.

无线传感器网络的密钥管理 篇3

一、 无线传感器网络安全框架——SPINS

SPINS安全协议是传感器网络安全框架之一,是由Adrian Perrig等人提出的一种基本的安全协议,它建立在对称密钥体系的基础之上,包括SNEP(Secure Network Encryption Protocol ) 和€%eTESLA ( micro Timed Efficient Streaming Loss-tolerant Authentication Protocol) 两个部分。前者用于实现点到点通信的机密性、完整性和新鲜性,后者实现网络广播消息的验证。下面对SNEP和€%eTESLA 进行简单的介绍。

1.安全网络加密协议SNEP。SNEP协议提供网络所需的数据机密性、认证性、完整性和新鲜性。SNEP 本身只描述安全实施的协议过程,并不规定实际使用的算法,具体的算法在具体实现时考虑。SNEP 协议采用预共享主密钥的安全引导模型,假设每个节点都和基站之间共享一对主密钥,其他密钥都是从主密钥衍生出来的。SNEP 协议的各种安全机制是通过信任基站完成的。

2.基于时间的高效的容忍丢包的流认证协议€%eTESLA 协议。SNEP协议可以较好的完成点对点的通信,但是对于广播消息的验证却有一定的困难。因为发送方和每一个接收者都采用的不同的对称密钥,发送方无法产生多个接收方都可以验证的消息验证码。为了实现广播消息的认证,SPINS提供€%eTESLA 协议。

€%eTESLA协议是基于时间的高效的容忍丢包的流认证协议,该协议的主要思想是先广播一个通过密钥Kmac认证的数据包,然后公布密钥Kmac。这样就保证了在密钥Kmac公布之前,没有人能够得到认证密钥的任何信息,也就没有办法在广播包正确认证之前伪造出正确的广播数据包。这样的协议过程恰好满足流认证广播的安全条件。

三、密钥管理方案

在无线传感器网络中,网络的安全管理包含了安全体系建立和安全体系变更(即安全维护)两个部分。安全引导就是指一个完全裸露的网络如何通过一些共有的知识和协议过程来形成一个具有坚实安全外壳保护的网络。安全维护就是指在实际运行中,原始的安全平衡由于内部或者外部的因素,传感器网络识别并除去异构的恶意节点,重新恢复安全防护的过程。在一个由成千上万节点的传感器网络中,节点随机部署在未知的区域。在这种情况下,要想预先为整个网络设置好所有可能的安全密钥是非常困难的,安全管理最核心的问题就成了安全密钥的建立过程,即密钥管理问题。

目前密钥管理主要方法有三种:

1.信任服务器方案(Center of Authentication,CA)。信任服务器方案是用可信任的服务器完成节点间的密钥协商过程,如Kerberos协议。这个协议需要预先在传感器节点放置一些预配置的信息来产生密钥。这个协议包括密码密钥算法和公开密钥算法,但是由于传感器节点的计算能力有限,在节点上进行求幕运算是不可行的,在无线传感器网络中一般采用秘密密钥算法,即对称密钥算法。

2.基于公钥密码的密钥管理机制——自增强的方案。在传统网络中公钥密码机制广泛应用于密钥交换和分配。自增强方案需要非对称密码学的支持,但由于传感器节点能源、内存和计算能力有限,传统的观念认为它需要较大的计算量、能量消耗和存储空间,例如,RSA、DSA、 Difie-Hellman等。协议在传感器节点的硬件水平上运行都将导致产生节点无法承受的能耗,但是根据目前的讨论,也并不能完全否定公钥体制在无线传感器网络中的应用。如椭圆曲线算法(ECC)就是值得考虑和研究的应用于传感器网络中的方案。

3.密钥预分配方案。密钥预分配方案需要在系统布置之前完成了大部分的安全基础的建立,对系统运行后的协商工作只需要很简单的协议过程,所以比较适合无线传感器网络安全引导。它是一种运用对称密钥算法进行加解密的密钥管理方案。

四、密钥管理方案的评估指标

1.安全性。不管对于传统网络还是无线传感器网络,密钥管理方案的安全性都是首要考虑的因素,包括保密性、完整性、有效性等。

2.节点被俘获的抵抗性。节点被俘获的抵抗性就是指当一个网络中的部分节点被攻击之后,对其它正常节点之间通讯的影响有多大。一个理想的密钥管理方案应该是在部分节点被攻击之后,对其它正常节点之间安全通讯几乎没有影响。

3.负载。无线传感器网络中的负载包括三种负载:通讯负载、计算负载和内存负载。

无线传感网络学习心得 篇4

初次接触这个课程时,我无意地在课本中看到了对于无线传感器网络的基本概述:无线传感器网络是一种全新的信息获取平台,能够实时监测和采集网络分布区域内各种检测对象的信息,并将这些信息发送到网关节点,以实现复杂的指定范围内目标检测与跟踪。这让我联想到物联网体系的感知层与网络层,乍一想,这不就是物联网感知层与网络层的整体解决方案么?美国《商业周刊》与MIT技术评论分别将无线传感器网络列为改变世界的10大技术之一。作为一名物联网工程专业的大学生,了解于此,内心燃起了一团火焰,因为觉得这个将成为我们将以时代推动者的身份参与到人类21世纪的建设中。

学习无线传感器网络这个课程,分3个阶段,第一个阶段是分别讲解无线传感器网络里面的各个组成部分,包括物理层,信道接入技术,路由协议,拓扑技术,网络定位与时间同步技术等等。第二个阶段是整合零碎的知识,总结出无线传感器网络的工作原理。第三阶段是利用现有知识理解无线传感器网络在物联网环境下的应用并且能够根据现实需求设计出符合要求的一个整体的无线传感器网络。

第一阶段知识总结,(1)无线传感器网络物理层是数据传输的最底层,它需要考虑编码调制技术,通信速率,通信频段等问题。信道接入技术中有IEEE 802.11MAC协议,S-MAC协议,Sift协议,TDMA技术,DMAC技术,CDMA技术。在物理层和信道接入技术主要有2个标准,一个是IEEE 802.15.4标准,一个是ZigBee标准,它们各有优劣,可根据现实情况采用不同标准。(2)无线传感器网络路由协议的作用是寻找一条或或多条满足一定条件的,从源节点到目的节点的路径,将数据分组沿着所寻找的路径进行转发。路由协议中有Flooding协议,Gossiping协议,SPIN协议,DD协议,Rumor协议,SAR协议,LEACH协议,PEGASIS协议等协议。(3)动态变化的拓扑结构是无线传感器网络最大特点之一,拓扑控制策略为路由协议、MAC协议、数据融合、时间同步和目标定位等多方面都奠定了基础。在无线传感器网络中,拓扑控制将影响整个网络的生存时间,减小节点间通信干扰,提高网络通信效率,为路由协议与时间同步提供基础,影响数据融合与弥补节点失效的影响。(4)无线传感器网络主要有两种基本感知模型,而这又跟覆盖问题直接相关。根据无线传感器网络不同的应用,覆盖需求通常不同。根据覆盖目标不同,目前覆盖算法可以分为面覆盖,点覆盖及栅栏覆盖。(5)无线传感器网络的定位是指自组织的网络通过特定方法提供节点位置信息。这种自组织网络定位分为节点自身定位和目标定位。节点自身定位是确定网络中节点的坐标位置的过程。目标定位是确定网络覆盖范围内目标的坐标位置。定位过程中把定位算法分为基于测距和无需测距的定位算法。基于测距的定位算法需要测量相邻节点之间的绝对距离或者访方位,并利用节点间的实际距离或者方位来计算位置节点的位置,常用的测距技术用RSS(到达信号强度)测量法,TOA(到达时间)测量法,TDOA(到达时间差)测量法,RSSI(到达信号强度)测量法等。(6)无线传感器网络上的目标跟踪与其定位不同,主要目的不是追求定位的精度,而是需要对移动的目标或者时间进行动态的监测。基于无线传感器网络的目标跟踪过程大致包括3个阶段:检测、定位和通告。检测阶段:无线传感器网络中的节点周期性地通过传感器模块检测是否有目标出现。定位阶段:为了节省能量,只有距离跟踪目标比较近的节点才会对目标进行定位,如果节点接受到另外两个或者两个以上的节点到跟踪目标的距离,则可选用三边定位法或者多边极大似然估计法计算跟踪目标的位置。通告阶段:计算出跟踪跟踪目标的运动轨迹后,传感器网络要通知跟踪目标周围的节点启动进入跟踪状态。(7)无线传感器网络中的时间同步技术有两大时间同步模型,时钟模型与通信模型。时间同步协议中有经典的LTS协议,RBS协议,TPSN协议,DMTS协议和FTSP协议等协议。(8)在无线传感器网络中间件应用中,无线传感器网络中间件体系结构是无线传感器网络中间件的核心,它决定着无线传感器网络的运行及组织方式。(9)传感器网络以数据中心的特点使得其设计方法不不同于其他计算机网络,传感器网络应用系统的设计以感知数据管理和处理为中心,把数据库技术和网络技术紧密结合,从逻辑概念和软、硬件技术两个方面实现一个高性能的以数据为中心的网络系统。(10)无线传感器网络数据不能局限于网络内部传输,这样不利于无线传感器网络的普及应用,必须让终端用户能够通过外部网络(如Internet)便捷地访问无线传感器网络采集的环境数据。这就需要物联网环境下的无线传感器网络接入技术了。多网融合的无线传感器网络是在传统的无线传感器网络的基础上,利用网关接入技术,实现无线传感器网络与以太网、无线局域网、移动通信网等多种网络的融合。处于特定应用场景中的、高效组织组织的节点,在一定的网络调度与控制策略驱动下,对其所部属的区域开展监控与传感;网关节点设备将实现对其所在的无线传感器网络的区域管理、任务调度、数据聚合、状态监控与维护等一系列功能。经网关节点融合、处理并经过相应的标准化协议处理和数据转换之后的无线传感器网络信息数据,将有网关节点设备聚合,根据其不同的业务需求及所接入的不同网络环境,经由TD-SCDMA和GSM系统下的地面无线接入网、Internet环境下的网络通路及无线局域网网络下的无线链路接入点等,分别接入TD-SCDMA与GSM核心网、Internet主干网及无线局域网等多类型异构网络,并通过各网络下的基站或主控设备,将传感信息分发至各终端,以实现针对无线传感器网络的多网远程监控与调度。(11)无线传感器网络具有很强的应用相关性,起硬件需要满足轻量化、扩展性、灵活性、稳定性、安全性与低成本等要求。

学习的第二个阶段,对零碎的知识点进行整合,总结出对无线传感的工作原理的自我理解。

上图就是一个典型的无线传感器网络应用系统的简易示意图,它拥有着无线传感器网络所应该拥有的最基本的三种类型的节点,即传感器节点(sensor node),汇聚节点(sink),用户的管理节点(User)以及互联网或通信卫星。传感器节点(sensor node)分布于监测区域的各个部分(sensor field),用于收集数据,并且将数据路由至信息收集节点(sink),信息收集节点(sink)与信息处理中心(User)通过广域网络进行通信,从而对收集到的数据进行处理。

学习的第三阶段:利用现有的知识体系,理解无线传感器网络在现实中的应用,并且可以根据现实的需求设计出合理的应用体系。结合无线传感器网络在农业中的应用进行探究:(1)在体系结构选择方面,其体系结构选择通性化的网络体系结构,跟上图体系相符。(2)节点选择方面,由于农业监测的复杂性及监测环境对于外来设备的敏感性,要求传感器节点体积尽可能小,为了获取到确切的监测信息,要求传感器节点装备多种高精度传感器。为了延长传感网的使用寿命,需要传感器节点具有尽可能长的生命周期。(3)能量管理:实际情况下的传感器网络应用可能需要长达多个月的环境监控,而单个节点的能量非常有限。为了节省能量,在发生传感任务时,只有相邻区域的节点处于传感通信状态,其余节点不需要传感和转发数据包,应当关闭无线通信系统,使其休眠节省能量。(4)数据采集方面,在无线传感器网络中,靠近基站的节点要为其他节点转发数据,能量消耗较大,边缘节点只要进行数据收集,能耗较少,所以边缘节点应当采取一定的算法对数据进行融合,降低通信量,校正采样数据之后再进行发送。(5)通信机制方面,包括路由协议、MAC协议及通信部件的控制访问机制等,路由协议负责将数据分组从源节点通过网络发送到目的节点,寻找源节点和优化节点间的路径,将数据分组沿优化的路径正确转发。MAC协议决定无线信道的使用方式,在节点间分配有限的通信资源,无线通信模块在发送状态消耗能量最多,睡眠状态消耗最少,接受和侦听状态下消耗稍小于发送状态(6)远程任务控制主要是在对环境监控一段时间后,调整网络的任务,这需要向基站发出命令,基站通过发送广播消息发出指令,还要对节点的能量、通信等状态进行监控,不断进行任务调整,延长传感器网络的使用寿命。

根据现实的需求设计出合理的应用体系分这几步:(1)根据客户的要求,分析现实的需求,书写需求文档。(2)设计出无线传感器网络的整体框架体系,选择与设计各项通信协议与通信机制。(3)分别对框架中的软硬件进行分析与设计(4)进入开发状态(5)测试,交付,维护

无线传感器网络选择题 篇5

摘 要

物联网,是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,是一个全新的技术领域,给IT和通信带来了广阔的新市场。积极发展物联网技术,尽快扩展其应用领域,尽快使其投入到生产、生活中去,将具有重要意义。

ZigBee无线通信技术是一种新兴的短距离无线通信技术,具有低功耗、低速率、低时延等特性,具有强大的组网能力与超大的网络容量,可以广泛应用在消费电子品、家居与楼宇自动化、工业控制、医疗设备等领域。由于其独有的特性,ZigBee无线技术也是无线传感器网络的首选技术,具有广阔的发展前景。ZigBee协议标准采用开放系统接口(051)分层结构,其中物理层和媒体接入层由IEEE802.15.4工作小组制定,而网络层,安全层和应用框架层由ZigBee联盟制定。

本文首先从概念、技术架构、关键技术和应用领域介绍了物联网的相关知识,然后着重介绍了基于ZigBee的无线传感器网络,其中包括无线传感网简介、ZigBee技术概述和基于ZigBee的无线组网技术。

关键词:物联网;ZigBee;无线传感器网络

物联网简介

物联网概念

“物联网概念”是在“互联网概念”的基础上,将其用户端延伸和扩展到任何物品与物品之间,进行信息交换和通信的一种网络概念。其定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念。

最简洁明了的定义:物联网(Internet of Things)是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。它具有普通对象设备化、自治终端互联化和普适服务智能化3个重要特征。

技术架构

从技术架构上来看,物联网一般可分为三层:感知层、网络层和应用层。感知层是物联网的皮肤和五官-用于识别物体,采集信息。感知层包括二维码标签和识读器、RFID标签和读写器、摄像头、GPS、传感器、M2M终端、传感器网关等,主要功能是识别物体、采集信息,与人体结构中皮肤和五官的作用类似。感知层解决的是人类世界和物理世界的数据获取问题。它首先通过传感器、数码相机等设备,采集外部物理世界的数据,然后通过RFID、条码、工业现场总线、蓝牙、红外等短距离传输技术传递数据。感知层所需要的关键技术包括检测技术、短距离无线通信技术等。

网络层是物联网的神经中枢和大脑-用于传递信息和处理信息。网络层包括通信网与互联网的融合网络、网络管理中心、信息中心和智能处理中心等。网络层将感知层获取的信息进行传递和处理,类似于人体结构中的神经中枢和大脑。网络层解决的是传输和预处理感知层所获得数据的问题。这些数据可以通过移动通信网、互联网、企业内部网、各类专网、小型局域网等进行传输。特别是在三网融合后,有线电视网也能承担物联网网络层的功能,有利于物联网的加快推进。网络层所需要的关键技术包括长距离有线和无线通信技术、网络技术等。应用层是物联网的“社会分工”-结合行业需求,实现广泛智能化。应用层是物联网与行业专业技术的深度融合,结合行业需求实现行业智能化,这类似于人的社会分工。

应用层解决的是信息处理和人机交互的问题。网络层传输而来的数据在这一层进入各类信息系统进行处理,并通过各种设备与人进行交互。这一层也可按形态直观地划分为两个子层。一个是应用程序层,进行数据处理,它涵盖了国民经济和社会的每一领域,包括电力、医疗、银行、交通、环保、物流、工业、农业、城市管理、家居生活等,其功能可包括支付、监控、安保、定位、盘点、预测等,可用于政府、企业、社会组织、家庭、个人等。这正是物联网作为深度信息化的重要体现。另一个是终端设备层,提供人机接口。物联网虽然是“物物相连的网”,但最终是要以人为本的,还是需要人的操作与控制,不过这里的人机界面已远远超出现时人与计算机交互的概念,而是泛指与应用程序相连的各种设备与人的交互。图1为物联网网络构架。

图1 物联网网络构架

关键技术

一、感知层

    传感器技术:感知物资信息 RFID技术:智能识别

微机电系统(MEMS):采集信息 GPS/GIS技术:全球定位/地理信息系统

二、网络层

   无线传感器网络(WSN)技术

Wi-Fi(Wireless Fidelity,无线保真技术)

通信网、互联网、3G网络、IPV6(让世界的第一粒都拥有一个IP地址)

 GPRS网络(基于GSM系统的无线分组交换技术,提供端到端的、广域的无线IP连接)

三、应用层

      企业资源计划(ERP:Enterprise Resource Planning)专家系统(Expert System)

云计算(Cloud Computing)系统集成(System Integrate)行业应用(Industry Application)资源打包(Resource Package)

广电网络、NGB(下一代广播电视网)

应用领域

1.城市市政管理应用 2.农业园林 3.医疗保健 4.智能楼宇 5.交通运输

图2为物联网网络架构及物联网应用领域。

图2 物联网网络架构及物联网应用领域

基于ZigBee的无线传感器网络

物联网组网采用分层的通信系统架构,包括感知延伸系统、传输系统、业务运营管理系统和各种应用,在不同的层次上支持不同的通信协议。

无线传传感器网络简介

电系统(MEMS)、片上系统(SOC)、无线通信和低功耗嵌入式技术的飞速发展,孕育出无线传感器网络(Wireless Sensor Networks, WSN),并以其低功耗、低成本、分布式和自组织的特点带来了信息感知的一场变革。无线传感器网络就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳自组织网络。

无线传感器网络是大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络,其目的是协作地感知、采集、处理和传输网络覆盖地理区域内感知对象的监测信息,并报告给用户。它的英文是Wireless Sensor Network, 简称WSN。大量的传感器节点将探测数据,通过汇聚节点经其它网络发送给了用户。在这个定义中,传感器网络实现了数据采集、处理和传输的三种功能,而这正对应着现代信息技术的三大基础技术,即传感器技术、计算机技术和通信技术。

无线传感器网络(wireless sensor networks,WSN)是当前在国际上备受关注的、涉及多学科高度交叉、知识高度集成的前沿热点研究领域。它综合了传感器、嵌入式计算、现代网络及无线通信和分布式信息处理等技术,能够通过各类集成化的微型传感器协同完成对各种环境或监测对象的信息的实时监测、感知和采集,这些信息通过无线方式被发送,并以自组多跳的网络方式传送到用户终端,从而实现物理世界、计算世界以及人类社会这三元世界的连通。

所谓无线传感器网络由大量部署在目标区域内的,具备感知、无线通信与计算能力的微小传感器节点所构成的分布式网络系统。传感器网络节点的组成和功能包括如下四个基本单元:传感单元(由传感器和模数转换功能模块组成)、处理单元(由嵌入式系统构成,包括CPU、存储器、嵌入式操作系统以及节点应用程序等组成)、通信单元(由无线通信模块组成)、以及供电单元(电池、太阳能或其他方式)。传感器网络可以根据当时的情况通过自组织方式构成动态的网络拓扑结构。传感器网络节点间一般采用多跳的无线通信方式进行通信。传感器网络可以在独立的环境下运行,也可以通过网关连接到互联网,使用户可以远程访问。

无线网络技术按照传输范围来划分,可以分为无线广域网(WWAN),无线城域网(WMAN),无线局域网(WLAN)和无线个人域网(WPAN)。其中的无线个人域网就是所谓的短距离无线网络,各种短距离无线传输技术层出不穷:蓝牙(Bluetooth)、ZigBee、Wi-Fi、无线USB,无载波通信技术(UWB)等, 其中蓝牙(Bluetooth)、UWB和ZigBee是最受产业界关注的三种标准。Bluetooth虽然成本低,成熟度高,具有多种规范,但是其传输距离有限,仅为10米,只能组成最多8个节点的星状网,电池也仅能维持数周。UWB虽然可以实现高达几百Mbps的传输速率,但是其覆盖距离仅为10米,这决定了它主要被用作消费产品中的视频和高速数据解决方案,目前UWB没有网状网络能力。Wi-Fi虽然传输速度可以达到11Mbps,传输距离达到100米,但是其价格相对教昂贵,且功耗大,组网能力差。ZigBee技术专注于低成本,低功耗和低速率的无线通信市场,因此非常适合应用于物联网无线传感器网络中来。

ZigBee技术概述

ZigBee技术是一种短距离、低复杂度、低功耗、低数据速率、低成本的双向无线通信技术或无线网络技术,是一组基于IEEE 802.15.4无线标准研制开发的有关组网、安全和应用软件方面的通信技术。ZigBee协议规范使用了IEEE 802.15.4定义的物理层(PHY)和媒体介质访问层(MAC),并在此基础上定义了网络层(NWK)和应用层(APL)架构。

基于ZigBee技术的无线传感器网络应用在ZigBee联盟和IEEE 802.15.4组织的推动下,结合其他无线技术可以实现无所不在的网络。它不仅在工业、农业、军事、环境、医疗等传统领域具有极高的应用价值,而且在未来其应用更将扩展到涉及人类日常生活和社会生产活动的所有领域。IEEE 802.15.4标准 1.物理层(PHY)规范

物理层定义了物理无线信道和与 MAC 层之间的接口,提供物理层数据服务和物理层管理服务。物理层数据服务是从无线物理信道上收发数据,物理层管理服务维护一个由物理层相关数据组成的数据库。物理层功能相对简单,主要是在硬件驱动程序的基础上,实现数据传输和物理信道的管理。数据传输包括数据的发送和接收;管理服务包括信道能量监测(energy detect,ED),链接质量指示(Link quality indication,LQI)和空闲信道评估(clear channel assessment,CCA)等。2.媒体介质访问层(MAC)规范

MAC 层提供两种服务:MAC层数据服务和 MAC 层管理服务。前者保证 MAC 协议数据单元在物理层数据服务中的正确收发,而后者从事 MAC层的管理活动,并维护一个信息数据库。

MAC 层的主要功能包括如下7个方面:

1.网络协调者产生并发送信标帧(beacon);

2.设备与信标同步;

3.支持RAN 网络的关联(association)和取消关联(disassociation)操作 4.为设备的安全性提供支持;

5.信道接入方式采用免冲突载波检测多路访问(CSMA-CA)机制;

6.处理和维护保护时隙(GTS)机制;

7.在两个对等的 MAC 实体之间提供一个可靠的通信链路。ZigBee技术简介

ZigBee 协议标准采用分层结构,每一层为上层提供一系列特殊的服务:数据实体提供数据传输服务;管理实体则提供所有其他的服务。所有的服务实体都通过服务接人点 SAP 为上层提供接口,每个 SAP 都支持一定数量的服务原语来实现所需的功能。ZigBee 标准的分层架构是在OSI 七层模型的基础上根据市场和应用的实际需要定义的。其中 IEEE 802.15.4—2003 标准定义了底层协议:物理层(physical layer,PHY)和媒体访问控制层(medium access control sub—layer,MAC)。ZigBee 联盟在此基础上定义了网络层(network layer,NWK),应用层(application layer,APL)架构。在应用层内提供了应用支持子层(application support sub—layer,APS)和 ZigBee 设备对象(ZigBee device object,ZDO)。应用框架中则加入了用户自定义的应用对象。ZigBee 协议的体系结构如图3所示。

图3 ZigBee 协议体系结构

ZigBee 的网络层采用基于 Ad Hoc 的路由协议,除了具有通用的网络层功能外,还应该与底层的 IEEE 802.15.4标准一样功耗小,同时要实现网络的自组织和自维护,以最大限度方便消费者使用,降低网络的维护成本。应用支持子层把不同的应用映射到 ZigBee网络上,主要包括安全属性设置、业务发现、设备发现和多个业务数据流的汇聚等功能。1.网络层(NWK)规范

网络层负责拓扑结构的建立和维护网络连接,主要功能包括设备连接和断开网络时所采用的机制,以及在帧信息传输过程中所采用的安全性机制。此外,还包括设备的路由发现和路由维护和转交。并且,网络层完成对一跳(one—hop)邻居设备的发现和相关结点信息的存储。一个ZigBee协调器创建一个新网络,为新加入的设备分配短地址等。并且,网络层还提供一些必要的函数,确保ZigBee的 MAC 层正常工作,并且为应用层提供合适的服务接口。2.应用层(APL)规范

在ZigBee协议中应用层是由应用支持子层、ZigBee 设备配置层和用户应用程序来组成的。应用层提供高级协议栈管理功能,用户应用程序由各制造商自己来规定,它使用应用层来管理协议栈。3.应用支持子层(APS)APS 子层通过 ZigBee 设备对象(ZD0)和制造商定义的应用对象所用到的一系列服务来为网络层和应用层提供接口。APS 子层所提供的服务由数据服务实体(APSDE)和管理服务实体(APSME)来实现。APSDE通过数据服务实体访问点(APSDE—SAP)来提供数据传输服务。APSME 通过管理服务实体访问点(APSME—SAP)来提供管理服务,它还负责对 APS 信息数据库(AIB)的维护工作。

基于ZigBee的无线组网技术

ZigBee网络体系

ZigBee网络中存在两种功能类型的设备,三种节点类型,三种拓扑结构及两种工作模式。

● 功能类型

ZigBee网络含全功能设备FFD(Full Function Device)和精简功能设备RFD(Reduced Function Device)两种功能类型的设备。全功能器件拥有完整的协议功能,在网络中可以作为协调器(Coordinator)、路由器(Router)和普通节点(Device)而存在。而精简功能器件旨在实现最简单的协议功能而设计,只能作为普通节点存在于网络中。全功能器件可以与精简功能器件或其他的全功能器件通信,而精简功能器件只能与全功能器件通信,精简功能器件之间不能直接通信。ZigBee网络要求至少有一个全功能设备作为网络协调器。

● 节点类型

ZigBee网络包含三种类型的节点,即协调器ZC(ZigBee Coordinator)、路由器ZR(ZigBee Router)和终端设备ZE(ZigBee EndDevice),其中协调器和路由器均为全功能设备(FFD),而终端设备选用精简功能设备(RFD)。

协调器:一个ZigBee网络PAN(Personal Area Network)有且仅有一个协调器,该设备负责启动网络,配置网络成员地址,维护网络,维护节点的绑定关系表等,需要最多的存储空间和计算能力。

路由器:主要实现扩展网络及路由消息的功能。扩展网络,即作为网络中的潜在父节点,允许更多的设备接入网络。路由节点只有在树状网络和网状网络中存在。

终端设备:不具备成为父节点或路由器的能力,一般作为网络的边缘设备,负责与实际的监控对象相连,这种设备只与自己的父节点主动通讯,具体的信息路由则全部交由其父节点及网络中具有路由功能的协调器和路由器完成。

● 拓扑结构

ZigBee网络支持星状网(Star Network),树状网(Cluster tree Network)和网状网(Mesh Network)三种网络拓扑结构如图2-1所示,依次是星状网络,树状网络和网状网络,在图4中的C表示PAN协调器,F表示全功能设备,R表示精简功能设备。

图4 星状网、树状网和网状网三种拓扑结构

星形网(Star)是由一个ZigBee协调器和一个或多个ZigBee终端节点组成的。ZigBee协调器必须是FFD,它位于网络的中心,负责发起建立和维护整个网络,其它的节点(终端节点)一般为RFD,也可以为FFD,它们分布在ZigBee协调器的覆盖范围内,直接与ZigBee协调器进行通信。星形网的控制和同步都比较简单,通常用于节点数量较少的场合。星型网络拓扑的最大优点是结构简单,无需其他路由信息,一切数据包均通过ZigBee协调器。其缺点是限制了无线网络的覆盖范围,很难实现高密度地扩展,最多支持两跳网络,适用于小型网络。目前为止,星形拓扑是最常见的网络配置结构,被大量应用在远程监测和控制终端设备的通信。

网络协调器要为网络选择一个唯一的标识符,所有该星型网络中的设备都是用这个标识符来规定自己的属主关系。不同星型网络之间的设备通过设置专门的网关完成相互通信。选择一个标识符后,网络协调器就允许其他设备加入自己的网络,并为这些设备转发数据分组。星型网络中的两个设备如果需要互相通信,都是先把各自的数据包发送给网络协调器,然后由网络协调器转发给对方。

树状网络(Cluster tree Network)由一个协调器和一个或多个星状结构连接而成,枝干末端的叶子节点一般为RFD,设备除了能与自己的父节点或子节点进行点对点直接通讯外,其他只能通过树状路由完成数据和控制信息的传输。ZigBee 协调器比网络中的其它路由器具有更强人的处理能力和存储空间。树状网络的一个显著优点就是它的网络覆盖范围较大,但随着覆盖范围的增加,信息的传输时延也会增大。

在建立树状网络时,ZigBee协调器建立网络后,先选择网络标识符,将自己的短地址设置为0,然后向它邻近的设备发送信标,接受其他设备的连接,形成树的第一级,此时ZigBee协调器与这些设备之间形成父子关系。与ZigBee协调器建立连接的设备都分配了一个16位的网络短地址。如果以终端设备的身份与网络连接,则ZigBee协调器分配一个唯一的16位网络地址;如果以路由器的身份与网络连接,则协调器会为它分配一个地址块(包含有若干16位短地址)。路由器根据它接收到的协调器信标的信息,配置并发送它自己的信标,允许其他的设备与自己建立连接,成为其子设备。由此可见,路由器转发消息时通过计算与目标设备的关系,从而决定向自己的父节点转发还是某个子节点转发。

网状网络(Mesh Network)一般是由若干个FFD连接在一起组成骨干网,它们之间是完全的对等通信,每个节点都可以与它的无线通信范围内的其它节点通信,即允许网络中所有具有路由功能的节点直接互连。但它们中也有一个会被推荐为ZigBee协调器。网状网络是树状网络基础上实现的,与树状网络不同的是,它是由路由器中的路由表配合来实现数据的网状路由的。Mesh网是一种高可靠性网络,具有“自恢复”能力,它可为传输的数据包提供多条路径,一旦一条路径出现故障,则存在另一条或多条路径可供选择,但正是由于两个节点之间存在多条路径,它也是一种“高冗余”的网络。该拓扑的优点是减少了消息延时、增强了可靠性,缺点是需要更多的存储空间开销。

● 工作模式

ZigBee网络的工作模式可以分为信标模式和非信标模式两种。信标模式可以实现网络中所有设备的同步工作和同步休眠,以达到最大限度地节省功耗,而非信标模式只允许ZE进行周期性休眠,ZC和所有ZR设备长期处于工作状态。

在信标模式下,ZC负责以一定的间隔时间(一般在15ms-4mins之间)向网络广播信标帧,两个信标帧发送间隔之间有16个相同的时槽,这些时槽分为网络休眠区和网络活动区两个部分,消息只能在网络活动区的各个时槽内发送。

非信标模式下,ZigBee标准采用父节点为ZE子节点缓存数据,ZE主动向其父节点提取数据的机制,实现ZE的周期性(周期可设置)休眠。网络中所有的父节点需要为自己的ZE子节点缓存数据帧,所有ZE子节点的大多数时间都处于休眠状态,周期性的醒来与父节点握手以确认自己仍处于网络中,并向父节点提取数据,其从休眠模式转入数据传输模式一般只需要15ms。

简单的概括为:两种设备,三种节点类型,三种拓扑结构及两种工作模式。1.全功能设备FFD,精简功能设备RFD 2.协调器,路由器,终端设备

3.星状网,树状网,网状网

4.信标模式 ,非信标模式(信标模式可以实现网络中所有设备的同步工作和同步休眠,以达到最大限度地节省功耗;而非信标模式只允许ZE进行周期性休眠,ZC和所有ZR设备长期处于工作状态)。

图5为基于ZigBee的无线传感器网络在物联网中的应用。

无线传感器网络选择题 篇6

摘 要: 针对流量动态变化的无线传感器网络,提出了具有平均时延约束的自适应休眠机制。在休眠阶段,节点采取自适应地周期性休眠和苏醒来节省能量且保证平均传输延迟。在苏醒周期的节点没有数据发送或者收到目的地址为其他节点的RTS/CTS帧后进入休眠周期。通过建立马尔科夫链模型分析可得到该机制中平均时延约束下休眠周期的优化值。

关键词: 无线传感器网络;休眠;时延约束;能量效率;马尔科夫链 0 引言

在无线传感器网络中可调度节点使其轮流工作,以尽可能多地关闭冗余节点的无线通信模块来减少不必要的能量消耗,从而达到延长网络生存时间的目的[1]。由于空闲侦听和信道争用冲突是无线传感器网络中不必要能量消耗的主要来源,因而减少空闲侦听使节点转入休眠状态是目前研究较多的提高能量效率的方法[2]。在无线传感器网络使用过程中,网络用户对监测区域内感兴趣的目标随查询任务而动态地增加或减少,从而使网络流量随之动态地变化[3]。S-MAC[4]协议采用周期性侦听和睡眠机制并提供良好的可扩展性,但无法根据网络环境的动态流量进行调整来提高能量效率。在文献[5]中基于S-MAC提出自适应退避算法,按照负荷的变化做动态增量或减量调整退避指数的最小值。上述算法可根据负载变动来调整网络参数以降低节点的能耗,但未考虑数据包传输时延问题。文献[6]中提出的节点最佳休眠时间可通过对二维马尔可夫链模型分析得出。文献[7]中分析了采用聚合的DCF机制的平均时延和各退避阶的平均时延,而后将时延约束转化为对平均时延的限制,通过保证给定比例的帧来满足时延约束。针对在无线传感器网络流量动态变化的监测环境中出现的问题,在上述研究工作的基础上,本文提出了具有平均时延约束的自适应休眠机制ADC(Adaptive Sleeping Method for Average Delay Constraint),并对其改进的S-MAC协议进行二维马尔可夫链模型分析,从而得到休眠阶段的休眠周期来保证分组传输过程中的平均端到端时延,并提高能量效率。1 机制描述

在该机制中,将时间划分为连续的帧后,帧内分为活动阶段和休眠阶段,其中活动阶段可包括传输、等待和退避等过程[8]。在活动阶段开始后,节点通过CSMA/CA(载波侦听多点接入/冲突避免)方式发送同步消息和数据。节点在MTslot时间内一直空闲且无数据需发送,则结束活动阶段,转入休眠阶段,以降低节点的能量消耗。休眠阶段可划分为若干个休眠和苏醒周期,其中休眠周期Tsleep和苏醒周期Twake皆设为系统时隙Tslot的整数倍。在休眠周期内节点关闭无线通信模块并缓存采集到的数据。处于苏醒周期内节点需监听信道是否有数据要发给自身。苏醒周期结束时,节点若有数据要接收或发送将立即进入退避过程来发送该数据,否则进入下一个休眠周期。若在次休眠和苏醒周期结束后,节点仍未收到上层发来需要发送的数据包或目的节点为自身的CTS帧,则结束休眠阶段,转入活动阶段的等待过程。离散马尔科夫链模型分析

为建立离散马尔科夫链模型来简化分析该休眠机制,暂不考虑其同步情形。由于接收状态时节点能量消耗与等待和退避状态的能量消耗近似,可假设接收数据在节点处于等待过程中完成,则不单独考虑接收状态。

对节点在任何一个时隙中可能存在的各个状态可用离散Markov链进行描述。退避过程可用随机过程B(t)表示,与回退计数器的计数值相对应。可用随机过程J(t)表示节点在t时刻所处的退避级数(0,1,…,m),其中m为最大退避级数。设定在退避过程中每个分组发送失败的概率p为独立且恒定的,则可用随机过程{J(t),B(t)}表示节点的退避过程。每个状态的概率用PB(i,k)(0≤i≤m,0≤k≤Wi-1)表示,则可用Markov链表示该退避过程,其中i为退避级数,k为退避计数器的值,Wi为退避次数为i时的退避窗口。

进入等待状态的节点,若有数据要发送,则从等待状态转移到退避状态。设定平均报文到达时间间隔服从参数为?姿的泊松分布,则在一个时隙中节点从等待状态转移到退避状态的概率为。若无数据发送,将进入下一个时隙。若经过M个时隙后节点仍然没有数据要发送,则将进入到休眠状态。

节点在休眠状态时,将进行周期性休眠和苏醒。节点在休眠周期和苏醒周期内都不改变自身状态。若在一个休眠和苏醒周期结束时有数据要发送,则将由休眠状态转移到退避状态,且在一个休眠和苏醒周期的转移概率为,其中Tsleep为休眠周期时间,Twake为苏醒周期时间。若没有数据发送,则进入休眠状态的下一个休眠和苏醒周期。若经过N次休眠和苏醒周期后,仍然没有数据发送,则将进入等待状态。由于只有当一个休眠和苏醒周期结束时才可会改变自身状态,可将处于某个休眠或苏醒周期结束时的时隙分别表示该休眠或苏醒周期以简化分析。由于休眠过程中进入下一个休眠和苏醒周期的概率?琢是独立且恒定的,因此节点的休眠过程也可用Markov链表示。

进入传输状态的节点直到数据传输结束后才能改变自身状态,而在传输状态时信源产生的数据要等传输结束后节点才能进入退避状态准备发送。在传输结束时,若有数据要发送,则由传输状态转移到每一个退避级数为0的退避状态的概率为,其中K为传输过程所需的平均时隙。因而在传输结束时没有数据需发送,则由传输状态转移到等待状态的概率。

节点从等待状态可以转移到退避状态,从每一个等待状态转移到每一个退避级数为0的退避状态的概率均为。节点传输状态结束后将转移到等待或退避状态,其转移概率分别为及。等待过程结束后节点转移到休眠状态的转移概率为。可知在设定条件下,级联后节点从一种状态转移到另外一种状态的概率是独立且恒定的,则上述过程可级联后为一个Markov链[8],其模型。

对节点在任何时隙内可能存在的各个状态用离散Markov链进行描述后,可通过该Markov 链模型求得在稳态时节点停留在不同状态的概率。由图2中休眠过程可知,第i个休眠和监听周期结束时节点所处状态的概率PS(i)可用下式表示:

用PI(i),0≤i≤N表示节点在任意一个时隙处于在第i个空闲状态的概率:

在退避过程,用PB(i,k),0≤i≤m,0≤k≤Wi-1表示节点在任意一个时隙处于在第i次退避并且其退避计数器为k的状态的概率,可用下式表示:

传输过程中节点在任意一个时隙处于第i个传输状态的概率PT(i)可表示为:

PT(K-1)=(1-pm+1)PB(0,0)

PT(i)=(1-pm+1)PB(0,0)(7)

其中完成数据包正确发送所需的时隙数:

在平稳状态时Markov链需满足下式:

可得节点处于退避级数为0且退避计时器为0的状态的概率:

由于不论退避级数为多少,只要退避计时器为0,则传感器节点开始传输数据,因此该节点在任意时隙的发送概率可表示为:

在节点传输数据时,若相邻n-1个节点中至少有一个节点也发送数据则发生碰撞,而且当目的节点处于休眠时发送数据也失败,因此该节点在任意时隙发送失败的概率为:

由式(11)和式(12)构成非线性方程组,可得?子和p[6]。

至少有一个节点发送数据的概率为:

在系统不空闲的条件下,有一个节点发送数据成功的概率为:

采用RTS/CTS机制时,Ts和Tc分别为数据成功发送和数据发送时分组碰撞所耗费的时间,可用下式表示:

由于计算平均时延时超出重传次数而被丢弃的帧不予考虑,则在退避过程或等待过程中数据帧到达发送节点的缓冲器队首至目的节点成功接收的平均时延DelayB为一次成功发送需要的平均时隙数和时隙的平均长度的乘积[5],可表示为:

其中1-pm+1为包没有被丢弃的概率,为没有被丢弃的帧到达第i阶的概率,为第i阶的平均退避时隙数为信道空闲的时间。

在传输过程或休眠过程中,节点要发送数据都需转移到退避过程才能将数据发送出去,因此信源在节点处于传输过程或休眠过程中产生而转移到退避过程引起的平均时延分别可用下式表示:

其中一个休眠和苏醒周期的时隙数。

数据帧到达发送节点的缓冲器队首至目的节点成功接收的平均时延可用下式表示:

在苏醒周期时节点需完整接收到发送节点向其发送的RTS帧,则Twake可设定为2(RTS/R)+2·SIFS+DIFS。对于平均时延约束为Delayaverage的业务,则需满足Delay

无线自组网和无线传感器网络研究 篇7

Ad Hoc网络是一种移动通信和计算机网络相结合的自组织网络, 网络中的节点由移动主机构成。Ad Ho网络最初应用于军事领域, 是20世纪70年代美国国防部高级研究计划局 (DARPA) 资助研究的采用分组无线网 (PRNET) 进行数据通信项目中产生的一种新型网络构架技术[1]。无线传感器网络是Ad Hoc网络应用在传感器技术中的一种具有动态拓扑结构的组织网络它是由大量散布在某区域的微小传感器节点组成, 这些节点可以通过飞机撒播、人工布置或者火箭弹射的方式完成。与蜂窝移动通信系统、蓝牙技术、无线局域网等无线通信网络相比, 无线传感器网络和传统Ad Hoc网络都没有基站设备支持, 所有节点分布式运行能够向相邻节点发送和接收数据, 具有发现和维护到其他节点路由的功能, 是自创造、自组织和自管理的多跳网络。

无线传感器网络是大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络, 其目的是协作地感知、采集、处理和传输网络覆盖地理区域内感知对象的监测信息, 并报告给用户。它的英文是Wireles Sensor Network, 简称WSN。大量的传感器节点将探测数据, 通过汇聚节点经其它网络发送给了用户。传感器网络实现了数据采集、处理和传输的三种功能, 而这正对应着现代信息技术的三大基础技术, 即传感器技术、计算机技术和通信技术。

1、无线自组网

1.1 无线自组网概述

Ad hoc网是一种多跳的、无中心的、自组织无线网络, 又称为多跳网 (Multi-hop Network) 、无基础设施网 (Infrastructure less Network) 或自组织网 (Self organizing Network) 。整个网络没有固定的基础设施, 每个节点都是移动的, 并且都能以任意方式动态地保持与其它节点的联系。在这种网络中, 由于终端无线覆盖取值范围的有限性, 两个无法直接进行通信的用户终端可以借助其它节点进行分组转发。每一个节点同时是一个路由器, 它们能完成发现以及维持到其它节点路由的功能。

Ad Hoc网络是一种没有有线基础设施支持的移动网络, 网络中的节点均由移动主机构成。Ad Hoc网络最初应用于军事领域, 它的研究起源于战场环境下分组无线网数据通信项目, 该项目由DARPA资助, 其后, 又在1983年和1994年进行了抗毁可适应网络SURAN (Survivable Adaptive Network) 和全球移动信息系统Glo Mo (Global Information System) 项目的研究。由于无线通信和终端技术的不断发展, Ad Hoc网络在民用环境下也得到了发展, 如需要在没有有线基础设施的地区进行临时通信时, 可以很方便地通过搭建Ad Hoc网络实现。

1.2 无线自组网的特点

Ad Hoc网络作为一种新的组网方式, 具有以下特点:

1.2.1 网络的独立性

Ad Hoc网络相对常规通信网络而言, 最大的区别就是可以在任何时刻、任何地点不需要硬件基础网络设施的支持, 快速构建起一个移动通信网络。它的建立不依赖于现有的网络通信设施, 具有一定的独立性。Ad Hoc网络的这种特点很适合灾难救助、偏远地区通信等应用。

1.2.2 动态变化的网络拓扑结构

在Ad Hoc网络中, 移动主机可以在网中随意移动。主机的移动会导致主机之间的链路增加或消失, 主机之间的关系不断发生变化。在自组网中, 主机可能同时还是路由器, 因此, 移动会使网络拓扑结构不断发生变化, 而且变化的方式和速度都是不可预测的。对于常规网络而言, 网络拓扑结构则相对较为稳定。

1.2.3 有限的无线通信带宽

在Ad Hoc网络中没有有线基础设施的支持, 因此, 主机之间的通信均通过无线传输来完成。由于无线信道本身的物理特性, 它提供的网络带宽相对有线信道要低得多。除此以外, 考虑到竞争共享无线信道产生的碰撞、信号衰减、噪音干扰等多种因素, 移动终端可得到的实际带宽远远小于理论中的最大带宽值。

无线自组网络还具有有限的主机能源、网络的分布式特性、生存周期短、有限的物理安全等特点。

1.3 无线自组网应用领域

Ad Hoc网络的应用范围很广, 总体上来说, 它可以用于以下场合:a) 没有有线通信设施的地方, 如没有建立硬件通信设施或有线通信设施遭受破坏。b) 需要分布式特性的网络通信环境。c) 现有有线通信设施不足, 需要临时快速建立一个通信网络的环境。d) 作为生存性较强的后备网络。

Ad Hoc网络技术的研究最初是为了满足军事应用的需要, 军队通信系统需要具有抗毁性、自组性和机动性。具有较强的自组性, 很适合战场的恶劣通信环境。Ad Hoc网络建立简单、具有很高的机动性。目前, 一些发达国家为作战人员配备了尖端的个人通信系统, 在恶劣的战场环境中, 很难通过有线通信机制或移动IP机制来完成通信任务, 但可以通过Ad Hoc网络来实现。因此, 研究Ad Hoc网络对军队通信系统的发展具有重要的应用价值和长远意义。

Ad Hoc网络的研究在民用和商业领域也受到了重视。在民用领域, Ad Hoc网络可以用于灾难救助。在发生洪水、地震后, 有线通信设施很可能因遭受破坏而无法正常通信, 通过Ad Hoc网络可以快速地建立应急通信网络, 保证救援工作的顺利进行, 完成紧急通信需求任务。Ad Hoc网络可以用于偏远或不发达地区通信。

Ad Hoc网络在研究领域也很受关注, 近几年的网络国际会议基本都有Ad Hoc网络专题, 随着移动技术的不断发展和人们日益增长的自由通信需求, Ad Hoc网络会受到更多的关注, 得到更快速的发展和普及。

2、无线传感器网络

2.1 无线传感器网络的体系结构

典型的无线传感器网络系统主要由传感器节点、接收发送器、互联网或通信卫星、任务管理节点等组成。图1为一个无线传感器网络的体系结构图。

传感器节点是一种微型嵌入式设备, 由部署在感知对象附近大量的廉价微型传感器模块组成, 可以借助于节点中内置的各式传感器来测量所在周边环境中的各种信号, 从而探测其相关的各种物理量, 也可以通过人工放置、飞机撒播或炮弹发射等方式, 将传感器节点散布在监控区域内, 以采集检测区域内的相关信息, 并发送到汇聚节点。各模块通过无线通信方式形成一个多跳的自组织网络系统, 从而把传感器节点采集到的数据沿着其他节点逐跳传输到汇聚节点。

汇聚节点也称数据中心或基站, 它的处理能力、存储能力和通信能力相对较强, 通过连接传感器网络与互联网等外部网络, 可实现两种协议通信协议之间的转换, 同时发布管理节点的检测任务, 并将搜集到的数据转发到外部网络上。

管理节点通过对整个系统的配置和管理, 可实现对系统中各节点检测任务的发布和检测数据的收集与处理。管理节点也可以将数据传输给传感器节点, 实现网络的再配置以及重新发布检测任务。

2.2 无线传感器网络的特点

无线传感器网络除了具有Ad Hoc网络的移动性、断接性、电源能力局限性等共同特征以外, 还具有很多其他鲜明的特点。

2.2.1 大规模网络

为了获取精确信息, 在监测区域通常部署大量传感器节点, 传感器节点数量可能达到成千上万, 甚至更多。通过不同空间视角获得的信息具有更大的信噪比;通过分布式处理大量采集的信息能够提高监测的精确度, 降低对单个节点传感器的精度要求;大量冗余节点的存在, 使得系统具有很强的容错性能;大量节点能够增大覆盖的监测区域, 减少洞穴或者盲区。

2.2.2 自组织网络

在无线传感器网络应用中, 通常情况下传感器节点被放置在没有基础设各的地方。传感器节点的位置不能预先精确设定。节点之间的相互邻居关系也不能预先知道, 如通过飞机撒播大量传感器节点到面积广阔的原始森林中, 或随意放置到人不可到达或危险的区域。这样就要求传感器节点具有自组织的能力, 能够自动进行配置和管理, 通过拓扑控制机制和网络协议自动形成转发监测数据的多跳无线网络系统。在无线传感器网络使用过程中, 部分传感器节点由于能量耗尽或环境因素造成失效, 也有一些传感器节点为了弥补失效节点、增加监测精度而补充到网络中, 这样在无线传感器网络中的节点个数就动态的增加或减少, 从而使网络的拓扑结构随之动态变化。无线传感器网络的自组织性要能够适应这种网络拓扑结构的动态变化。

2.2.3 多跳路由

网络中节点通信距离有限, 一般在几十到几百米范围内, 节点只能与它的邻居直接通信。如果希望与其射频覆盖范围之外的节点进行通信, 则需要通过中间节点进行路由。匿定网络的多跳路由使用网关和路由器来实现, 而无线传感器网络中的多跳路由是由普通网络节点完成的, 没有专门的路由设备。这样每个节点既可以是信息的发起者, 也可以是信息的转发者。

2.2.4 动态性网络

无线传感器网络是一个动态的网络, 节点可以随处移动;一个节点可能会因为电池能量耗尽或其他故障, 退出网络运行;一个节点也可能由于工作的需要而被添加到网络中。无线传感器网络的拓扑结构可能因为下列因素而改变: (1) 环境因素或电能耗尽造成的传感器节点出现故障或失效。环境条件变化可能造成无线通信链路的带宽变化, 甚至时断时通。 (2) 无线传感器网络的传感器、感知对象和观察者这三要素都可能具有移动性。 (3) 新节点的加入。 (4) 可靠的网络。

2.2.5 以数据为中心的网络

传感器网络是一个任务型的网络, 脱离传感器网络谈论传感器节点没有任何意义。传感器网络中的节点采用编号标识, 节点编号是否需要全网唯一取决于网络通信协议的设计。由于传感器节点随机部署, 构成的传感器与节点编号之间的关系是完全动态的, 表现为节点编号与节点位置没有必然联系。用户使用传感器网络查询事件时, 直接将所关心的事件通告给网络, 而不是通告给某个确定编号的节点。网络在获得指定事件的信息后汇报给用户。这种以数据本身作为查询或者传输线索的思想更接近于自然语言交流的习惯。所以通常说传感器是一个以数据为中心的网络。

2.2.6 应用相关的网络

传感器用来感知客观物理世界, 获取物理世界的信息量。客观世界的物理量多种多样, 不可穷尽。不同的传感器应用关心不同的物理量, 因此对传感器的应用系统也有多种多样的要求。

不同的应用背景对传感器网络的要求不同, 其硬件平台、软件系统和网络协议必然会有很大差异。所以传感器网络不能像Internet一样, 有统一的通信协议平台。对于不同的传感器网络应用虽然存在一些共性问题, 但在开发传感器更高效的目标系统。针对每一个具体应用来研究传感器网络技术, 这是传感器网络设计不同于传统网络的显著特征。

无线传感器网络特别适合部署在恶劣环境或人类不宜到达的区域, 传感器节点可能工作在露天环境中, 遭受太阳的暴晒或者风吹雨淋, 甚至遭到无关人员或动物的破坏。由于监测区域环境的限制以及传感器节点数量巨大, 人工不能“照顾”每个传感器节点, 网络的维护十分困难甚至不可维护。无线传感器网络的通信保密性和安全性也十分必要, 要防止监测数据被盗取和获取伪造的监测数据。因此, 无线传感器网络的软硬件必须具有鲁棒性和容错性。

3、无线自组网与无线传感器网络比较

无线传感器网络与传统无线自组网有着一些不同特点:1、无线传感器网络的节点数量较多, 并且分布密度较大;2、无线传感器网络中的节点与无线自组网中的节点相比更容易出错;3、无线传感器网络中节点的计算、存储能力和电力有限;4、传统无线自组网主要采用点对点通信, 而无线传感器网络节点主要采用广播方式通信;5;无线传感器网络中的节点数量非常大, 因此网中节点一般没有全球唯一的标识。

摘要:在目前的无线网络技术中, 最重要的研究是无线自组网 (ad hoc) , 最有发展前景的是无线传感器网络 (Wireless Sensor Network, WSN) 。无线自组网是一种自组织、对等式、多跳的无线移动网络, 在分组无线网的基础上发展起来。无线传感器网络将无线自组网技术与传感器技术相结合, 实现协作地感知、采集和处理网络覆盖区域中感知对象的信息并发送给观察者。

关键词:无线自组网,无线传感器

参考文献

[1]雷冠军.无线传感器网络中安全性问题的研究[J].价值工程, 2012, (3)

[2]司海飞, 杨忠, 王珺.无线传感器网络研究现状与应用[J].机电工程, 2011, (1) .

[3]胡曦明, 董淑福, 王晓东, 韩仲祥.无线传感器网络的军事应用模式研究进展[J].传感器与微系统, 2011, (3) .

[4]刘涛.无线传感器网络安全的优化研究[J].计算机仿真, 2011, (7) .

[5]侯雷.无线传感器网络及相关问题研究[J].计算机安全, 2010, (7) .

[6]黄全乐.Ad Hoc网络的发展及其在军事通信中的应用[J].国防技术基础, 2006, (12) .

[7]袁柱, 高论.Ad Hoc的研究与实现[J].重庆工学院学报 (自然科学版) , 2007, (3) .

[8]王春霞.Ad hoc网络技术研究[J].菏泽学院学报, 2007, (2) .

无线传感器网络节点的设计与实 篇8

[关键词] 无线传感器网络 传感器节点 嵌入式系统 Boa Web服务器

无线传感器网络节点

无线传感器网络节点一般由4个部分组成:传感器模块、处理模块、无线收发模块和能量供应模块[1]。传感器模块负责信息采集和数据转换;处理模块控制整个传感器节点的操作,处理本身采集的数据和其他节点发来的数据点提供运行所需的能量,运行高层网络协议;无线通信模块负责与其他传感器节点进行通信;能量供应模块为传感器节点微型蓄电池。

硬件设计

本文所设计的汇聚节点的硬件结构设计中,核心单元为处理器单元和射频单元。处理器采用Samsung公司的ARM9处理器S3C2440,实现对整个系统的控制。射频单元采用CC2430射频芯片实现无线传感器网络的创建管理与数据收集的功能。系统的存储采用SDRAM和FLASH来实现,Internet网络接入芯片采用DM9000网卡,电源模块与复位模块用来实现整个系统的供能和复位。为了实现系统的监测与调试,又加入了串口模块和JTAG模块。

软件设计

1.嵌入式Linux系统移植

建立一个与系统硬件密切相关的嵌入式系统软件平台不仅可以屏蔽系统的硬件特性,而且更是无线传感器网络节点的远程监控软件实现的基础[2]。

对于系统移植而言,Linux实际上是由内核部分和系统部分构成。其内核初始化和控制绝大部分硬件设备,为内存管理、进程管理、设备读写等做好一切准备工作;其系统加载必需的设备,配置各种环境以便用户可以使用整个系统。

2.远程监控软件系统

无线传感器网络节点实现远程监控主要通过CC2430射频芯片接收各个节点采集到的数据,并将接收到的数据作初步处理,再通过虚拟总线发送给S3C2440,S3C2440芯片将接收到的数据包解包后送到数据存储区。需要在Linux系统中移植一个Boa web服务器,使用CGI编程技术和AJAX技术实现动态网页,用户终端就可以通过浏览器访问到实时数据。

(1)ARM系统对CC2430监控程序

ARM-Linux软件系统对CC2430监控过程如下:程序运行之后,首先调用CC2430设备驱动中的cc2430_apace_ropen函数,实现对CC2430设备的打开。然后打开数据存储区,存储来自无线传感器网络中的数据。接着,系统进入循环状态。通过调用select函数来监测CC2430设备,如果此时没有数据到达,则重新监测,一直等到有数据发送过来,则使用read函数读取数据包,并按照协议解析数据包,将数据送到数据存储区。此时为避免对数据存储区的同时读写,先使用锁定函数锁定数据存储区,然后将数据写入数据存储区,之后再解锁数据存储区,方便Internet客户端访问,至此则完成了一个数据包的接收。程序进入循环状态,重新监测CC2430设备,等待下个数据包的到来。

(2)建立Linux Boa服务器

Boa web服务器的工作流程:Boa从新到达的套接字获得HTTP请求(由一个request结构来存储),使用get_request( )将所有数据保存在request→header_line中,之后调用process_request( )来处理在队列中的每一个请求。根据request结构中status所表示的不同状态,将进行不同的处理。如果这个请求符合HTTP协议,则会调用process_option_line( )将一些头部信息填写到request结构中完成这些环境变量的设置,随后process_header_end( )会对用户进行验证。如果验证通过,则判断request结构中的is_cgi,非0则是CGI程序,调用init_cgi( )函数进行处理,为0则是静态页面,调用init_get( )函数进行处理。

(3)基于AJAX的实时监控动态网页

本设计采用基于AJAX技术(asynchronous JavaScript and XML)与CGI技术实现无线传感器网络的实时监控动态网页。

AJAX是Web应用中JavaScript和XML相结合的一种异步交互式网页开发技术,可以实现网页无刷新动态更新的效果。它提供了到HTTP协议的所有细节的完整存取,包括头部和数据的任何定制格式。

通用网关接口CGI(Common Gateway Interface)是外部扩展应用程序与web服务器进行数据交流的一种接口,Web服务器控制调用CGI程序可以实现外部应用程序的执行,CGI程序就是按照标准接口编程实现的运行于Web服务器上的一种程序。在无线传感器网络节点的软件系统中,CGI程序主要的功能是向客户端返回无线传感器网络中的实时数据。

要实现对无线传感网络节点数据的实时监控,首先需要通过表单向AJAX引擎发送请求,然后AJAX引擎会不断地向web服务器发送请求,要求调用服务器中的CGI程序以获取网络实时数据,无刷新实时监控网页中的数据。

系统测试

测试实验中,选用8个CC2430、组建的汇聚节点和一台PC机。将汇聚节点和PC机接入Internet,PC机作为客户端,CC2430作为通用节点与汇聚节点构成一个星型拓扑结构的无线传感器网络,设置汇聚节点的IP为192.168.1.230。预先设定好数据,通用节点定时向汇聚节点发送数据包,汇聚节点接收到数据包后解包处理,等待PC机通过Internet访问。在客户端PC机上打开支持JavaScript的浏览器,单击动态监控首页上的send按钮发送请求,屏幕上就会实时地显示由8个通用无线节点所发送的数据包经过解包后的结果。

结束语

结果表明,所设计的汇聚节点能够通过Internet对远程的节点采集的数据进行实时动态监测。下一步,计划将所设计的节点与具体的实际应用相结合,扩展其应用范围。

参考文献:

[1]孙利民,李建中.无线传感器网络[M].北京:清华大学出版社,2005:51—55.

[2]郑灵翔.嵌入式Linux系统设计[M].北京:北京航空航天大学出版社,2008:61—70.

上一篇:《复习3》的教学设计下一篇:志远幼儿园教师月考核工作方案