无线动态传感器

2024-08-09

无线动态传感器(通用12篇)

无线动态传感器 篇1

摘要:本文从多线程模拟思路出发,通过无线传感器结点的独立通信过程,模拟传感器网络基本业务流程,包括结点通信、信息收集、结点移动和休眠等基本功能。本系统使用Java平台,采用线程池与语义解释器模式提出高效的解决方案。

关键词:多线程模拟,语义解释器,传感器网络

1 本文思路与研究现状

目前无线传感器网络作为新兴技术,受到越来越多人的关注。但是可以各类模拟程序并不能完全满足用户的各类需求,商业模拟软件往往庞大而且费用较高。网络模拟常用的NS2只能在linux和unix下运行(在Windows下只能使用虚拟机),而且只善于做低层协议的模拟,在应用层的模拟设计较为困难且不便,所以我们需要一种简单易用而免费的,可跨平台的,侧重于应用层模拟功能的模拟系统。

2 底层通信模块设计思路

模拟传感器结点的分布式流程,结点的独立通信是其中最重要的一环,每个结点需要独立的发送消息和监听消息。如果使用传统的编程方法,是无法做到结点通信的独立性的,所以我们将每个结点作为独立的通信单元,使用多线程模型控制通信过程。

我们采用了一种灵活的设计方法,采用目共享通信模块的方法来模拟底层通信。这种方法可以根据模拟环境的硬件水平和模拟要求灵活调节线程池的规模,在系统开销和并发性上进行平衡,以适应更多的情况。这类方法也有两种思路:

第一种是为线程配备线程池,流程线程为相对短小的处理线程,结点发送消息时,直接由线程池中空闲的监听线程接收消息,并交由结点处理。这种方法基本思想就是创建一个容纳线程的容器(少于实际需要的线程),每当请求到来的时候,如果容器内没有空闲的线程,而且总线程数未到达容器上限时,创建线程来处理请求,当流程结束将线程并不直接销毁,而是回收到线程池中,改为空闲状态等待下一个到来的请求。当有请求到达时,而线程池内所有线程都处于工作状态,而且数量已达到上限时,请求将被阻塞,等待直到出现空闲线程。

第二种方法也需要一个缓冲区是存放消息,不同于第一种方法的是不需要线程池来控制线程的数量,而是打开固定数量的循环监听线程,持续监听队列中的消息,一旦发现队列中存在消息就将其取出交给结点处理,如果不存在则进入阻塞状态,所以需要一个阻塞队列作为缓冲区。阻塞队列不同于一般的队列,可以自动完成同步工作,即同时有多个请求队首数据的线程到达时,会自动互斥,将数据分配给请求线程,而当队列为空时,请求数据的线程会自动阻塞。

考虑到无线传感器结点的特点与这两种方法的优缺点,我们采用建立二级缓存结合两种方法建立模拟通信模块。首先消息的发送过程只是将数据包放至第一级缓存中。在消息的传递上我们采用阻塞队列作为线程之间通信的渠道。结合监听器的线程池模型,这里我们采用单队列多服务台策略处理结点之间的消息通信。即根据结点数目与其他因素创建一定数量的搜索线程,运用上面提到的第二种处理方式,将一级缓存中的数据取出进行拆包和再封装,将处理后的数据包投放至二级缓存中(如果运用了分布式模拟模式,这一步会将数据包分别分发至各个模拟客户端机)。然后,由一个单独的提取线程将数据从二级缓存中取出,交给负责处理消息业务流程的线程池,由线程池控制创建实际的业务流程线程,如果线程池内线程全部处于工作状态则阻塞提取线程。最后由业务流程处理消息,完成通信过程。

3 结点功能性组件设计

在大规模的结点模拟过程中,无疑结点对象是整个模拟程序占用内存最多的部分,随着结点数量的增加,内存的占用也会大幅度增加。所以有效控制结点对象的内存消耗是降低空间复杂度的最重要的一步。

考虑结点的组成,结点对象内部主要由静态字段和功能性模块组成。结点的功能性模块有每个模拟程序实体采用单例模式创建,在所有结点之间共享,实现享元设计模式,有效地节省内存开销。主要的功能性模块有三个:监听器、消息识别器和消息处理器。

监听器内置一个一级缓存区,负责监听任何发送至结点的消息包,然后存放至缓存区内。消息包是结点通信的基本单位,里面封装了消息发送方与接收方的地址与消息数据。一个模拟实例共享一个监听器,也就是说所有结点的通信包都存在在一个缓冲区呢。为了节省存储空间,每个结点发送的消息包,无论是发送至单个结点或是多个结点,都共享一个消息包。

消息识别器内置一个有固定数量线程的消息识别线程组。消息识别线程负责识别一级缓存区内的消息包内的地址信息,并将消息包拆为消息数据,如果采用了多主机分布式模拟方式,将消息数据分发至目标结点所在主机的消息处理器内的二级缓存区内。

消息处理器里面提供了二级缓存功能和一个消息处理线程池。消息处理器自身不断从二级缓存内提取消息数据,交给线程池内的消息处理线程然后返回继续提取。消息处理线程根据事先设定好的消息头的处理命令,对消息进行处理然后返回线程池内待命。

4 语义分析器模块

本系统提供了用户自由设计结点工作流程的功能,以便于传感器网络的应用层等上层协议的模拟工作。所有程序的业务流程都可以分解为由命令组成。无线传感器结点的业务流程和监听触发器也可以分解为命令。本模拟程序就是设计了用户自定义命令的功能。我们把组成一个业务流程的命令称为命令集。而命令集由若干命令构成,而命令是业务执行的基本单位。

为了实现这样的功能,我们运用解释器模式设计了一套抽象的语义表达式,代表一个命令。我们将命令分为三大类:条件性命令,循环命令和元命令。条件性命令相当于程序语言中的if语句,循环命令相当于while语句,一个条件性命令和循环命令由触发条件和一定数量的元命令组成,所有类型的命令均可以相互嵌套。而元命令代表真正的业务内容,相当于一个动作,如发送消息、控制结点休眠、设置某些字段或变量的值。元动作由系统给出,包括各类结点和运算功能,能够满足大多数模拟工作的需要。

作为一个完整的元命令必须要有实施动作的主体与动作内容,有时还需要动作客体。在无线传感器网络中命令的主体往往是结点,所以在设计过程中命令的运行都需要结点参数。而其他的动作客体或是对象需要在创建或运行命令时指定。我们规定元命令的参数不是任意的对象,是系统中自定义的一种实体对象。实体对象可以是基本数据类型,如整数,浮点,布尔等,也可以是是结点对象,另外用户可以按照一定条件自定义结点组或是某种集合,但范围由模拟程序限定,不能使用程序规定以外的对象。

在设计上,我们采用代理模式设计所有实体对象。在每个实体对象内部设置一个字段代表他的模式类型,每个实体对象在实际需要时才会返回实际内容,根据创建模式的不同,在返回实际值时采用不同的获取方式,如常量模式则从自身内部获取,而变量模式则会从变量列表中读取数据。

5 结语

本系统通过内存的共享机制大限度地降低了多线程程序对系统资源的消耗,通过解释器模式使得用户可以自由设计结点的业务流程,并提供了丰富的元命令组件有相当的灵活性。

参考文献

[1]C.Song,M.Guizani,H.Sharif,Adaptive clustering in wireless sensornetworks by mining sensor energy data,Computer Communications,30(14-15)(2007)2968-2975.

[2]Ok,C.,Lee,S.,Mitra,P.,Kumara,S.:Distributed Routing in WirelessSensor Networks Using Energy Welfare Metric,Information Sciences 180(9),1656--1670(2010).

[3]E Gamma,R Helm,R Johnson,J Vlissides:Design Patterns:Elementsof Reusable Object-Oriented Software,China Machine Press,2007.3.

[4]Bruce Eckel:Thinking in java Four Edition,China Machine Press,2007.6.

无线动态传感器 篇2

平安是系统可用的前提 , 需要在保证通信平安的前提下 , 降低系统开销 , 研究可行的平安算法。由于无线传感器网络受到平安威胁和移动 ad hoc 网络不同 , 所以现有的网络平安机制无法应用于本领域 , 需要开发专门协议。

目前主要存在两种思路简介如下 :

一种思想是从维护路由安全的角度动身 , 寻找尽可能平安的路由以保证网络的平安。如果路由协议被破坏导致传送的消息被篡改 , 那么对于应用层上的数据包来说没有任何的平安性可言。

一种方法是有安全意识的路由 ” SA R , 其思想是找出真实值和节点之间的关系 , 然后利用这些真实值去生成安全的路由。该方法解决了两个问题 , 即如何保证数据在平安路径中传送和路由协议中的信息平安性。这种模型中 , 当节点的平安等级达不到要求时 , 就会自动的从路由选择中退出以保证整个网络的路由安全。可以通过多径路由算法改善系统的稳健性 ( robust , 数据包通过路由选择算法在多径路径中向前传送 , 接收端内通过前向纠错技术得到重建。

另一种思想是把着重点放在平安协议方面 , 此领域也出现了大量的研究效果。假定传感器网络的任务是为高级政要人员提供平安维护的 , 提供一个平安解决方案将为解决这类安全问题带来一个合适的模型,

具体的技术实现上 , 先假定基站总是正常工作的 , 并且总是平安的 , 满足必要的计算速度、存储器容量 , 基站功率满足加密和路由的要求 ; 通信模式是点到点 , 通过端到端的加密保证了数据传输的平安性 ; 射频层总是正常工作。

基于以上前提 , 典型的无线 传感器网络平安 问题:

a 信息被非法用户截获 ;

b 一个节点遭破坏 ;

c 识别伪节点 ;

d 如何向已有传感器网络添加合法的节点。

此方案是不采用任何的路由机制。此方案中 , 每个节点和基站分享一个唯一的 64 位密匙 Keyj 和一个公共的密匙 KeyBS, 发送端会对数据进行加密 , 接收端接收到数据后根据数据中的地址选择相应的密匙对数据进行解密。

无线 传感器网络平安 中的两种专用安全协议 :

无线传感器网络覆盖算法研究 篇3

摘要:立足于无线传感器网络中的覆盖问题,分类总结近年来提出的覆盖算法,详细讨论了一些典型的无线传感器网络覆盖算法。

关键词:无线传感器网络覆盖

中图法分类:TP393

文献标识码:A

0引言

节点调度和密度控制是节约网络能量、延长网络生存时间的一种有效办法。本文立足于无线传感器网络中的覆盖问题,分类总结了近年来提出的覆盖算法,并详细讨论了一些典型的无线传感器网络覆盖算法。

1覆盖算法的分类

1.1确保完全覆盖的覆盖算法和不能确保完全覆盖的覆盖算法。假设部署在目标区域的传感节点组成的传感器网络能够完全覆盖目标区域。根据执行了算法之后处于活动状态的节点能否完全覆盖目标区域,把节点调度覆盖算法分为:确保完全覆盖的覆盖算法和不能确保完全覆盖的覆盖算法。前者适用于灾难救助、军事监测等对安全程度要求较高的应用领域,后者适用于环境感知、森林火灾监测等对安全程度要求较低的应用领域。前者又可分为1-覆盖和K-覆盖(K≥2),属于K-覆盖的覆盖算法确保所有的监测目标或监测点同时都被K个不同的传感器节点所覆盖。

1.2集中式的覆盖算法和分布式的覆盖算法。根据算法实施策略来分,把覆盖算法分为:集中式的覆盖算法和分布式的覆盖算法。前者需要将整个网络的全局信息发送给一个处理节点,由处理节点单独执行完算法之后,将控制信息发送给网络中的每一个节点,因此仅适用于小型的传感器网络,不具备良好的扩展性。而后者通过利用局部信息,由邻近区域内节点之间的协作共同完成,可适用于大型的传感器网络。

1.3确保网络连通性的覆盖算法和不考虑网络连通性的覆盖算法。根据网络连通性来分,把覆盖算法分为:确保网络连通性的覆盖算法和不考虑网络连通性的覆盖算。文献已经证明,如果网络中的所有节点同构,且节点的感知模型为圆形区域感知模型,当通信半径大于或者等于2倍的传感半径时,完全覆盖目标区域的节点集构成的传感器网络一定是连通网络。然而,当通信半径小于2倍的传感半径时,不能保证网络的连通性。在不考虑通信半径与传感半径之间的关系时,确保网络连通性的覆盖算法能够保证在任意时刻,处于活动状态下的节点构成的网络是连通网络,因此收集到的传感数据能够发送到汇聚节点。

1.4依赖于节点位置信息的覆盖算法和不依赖于节点位置信息的覆盖算法。根据是否利用位置信息,把覆盖算法分为:依赖于节点位置信息的节点调度覆盖算法和不依赖于节点位置信息的覆盖算法。现有的定位技术由于硬件成本、能耗以及误差范围的限制,难以保证每个节点获得自身精确的物理位置,因此,倚赖于节点位置信息的覆盖算法可能会因为节点不能获取到准确的位置信息,导致难以达到预定的覆盖效果。

1.5基于轮次的覆盖算法和基于分组的覆盖算法。根据算法在网络生存时间内的执行次数来分,把覆盖算法分为:基于轮次的覆盖算法和基于分组的覆盖算法。基于轮次的覆盖算法要求传感器节点在每一轮的开始执行一次算法,按照某种竞争机制从所有节点中选择若干个节点作为活动节点,这种算法在传感器网络的生存时间内执行了多次。而基于分组的覆盖算法在传感器节点部署后仅执行一次,通过分组将所有传感器节点划分到若干个组内,在算法完成之后,依次调度每一组的传感器节点作为活动节点。

2典型的覆盖算法分析

2.1位置无关的覆盖算法算法属于不依赖于节点位置信息的分布式覆盖算法。该算法仅适用于圆形区域感知模型,且节点的传感半径与通信半径相等的情况。各个节点根据如下信息判断自身的传感任务是否可由邻居节点完成:1-Hop内的邻居节点,以及这些邻居节点的1-Hop邻居节点。当节点判断自身为冗佘节点,就可以关闭自身节点的传感单元进入休眠状态。

优点:①不依赖于节点的位置信息;②关闭冗余节点之后,不降低原有的覆盖率。

缺点:①只适用于圆形区域感知模型,不适用于不规则的节点感知模型:②只适用于节点的传感半径与通信半径相等的情况;③绝大部分的冗余节点都不能满足上述判断条件,因此不能进入休眠状态;④没有考虑网络的连通性。

2.2连通的随机调度覆盖算法算法属于一种不依赖于节点位置信息的基于分组的分布式覆盖算法。算法分4步完成。第1步,将所有的传感器节点分为K组,每个传感器节点随机取1到K中的某个值i,并将自身分配到第i组。第2步,每个节点获取到汇聚节点的最小跳数。汇聚节点首先向邻居节点广播包含了到汇聚节点最小跳数的消息,最小跳数的初始值为0。所有节点将记录到汇聚节点的最小跳数,同时忽略具有较大跳数的消息。然后将跳数值加1,并转发给邻居节点。通过这种方法,传感器网络中的所有节点能够记录下到汇聚节点的最小跳数。第3步,各个节点向邻居节点广播消息,其中包括自身的ID,到汇聚节点的最小跳数以及组号等信息。第四步,通过分配一些必要节点到某些组内,使每个节点能够在所属的分组内建立一条到汇聚节点的最短路径来构造连通网络。分组i内的各个节点(不妨假设为A,它的最小跳数为n)首先判断在自身邻近区域内的下游节点(下游节点是最小跳数为n-1的节点)是否有节点属于分组i,如果没有,则节点A从这些节点中任选一个,并将它同时划分到分组i,以确保节点A从第n跳到第n-1跳是连通的,依此类推,从而建立一条A到汇聚节点的最短路径。在执行完第4步之后,显然分组i构成的子网络是连通的。在算法完成之后,依次调度每一组的传感器节点作为活动节点。

优点:①不依赖于节点的位置信息;②适用于不规则感知模型:③确保了在任意时刻网络的连通性;(4)算法在节点的生命周期内仅执行了一次,节约了能量。

缺点:①各个分组内的节点分布不均匀,覆盖效果较差;②维持分组连通时额外加入到分组内的节点较多。

3总结

无线动态传感器 篇4

1无线传感器网络综述

无线传感器网络WSN (Wireless Sensor Network) 是一种由传感器节点构成的网络, 能够实时地监测、感知和采集节点部署区的观察者感兴趣的感知对象的各种信息 (如光强、温度、湿度、噪音和有害气体浓度等物理现象) , 并对这些信息进行处理后以无线的方式发送出去, 通过无线网络最终发送给观察者。无线传感器网络在军事侦察、环境监测、医疗护理、智能家居、工业生产控制以及商业等领域有着广阔的应用前景。具体应用不同, 传感器网络节点的设计也不尽相同, 但是其基本结构是一样的, 传感器网络节点一般由处理器单元、无线传输单元、传感器单元和电源模块单元4部分组成。

2典型的无线传感器网络节点

第一, 处理器单元

处理器单元是传感器网络节点的核心, 和其他单元一起完成数据的采集处理和收发。EM6603是4位微控制器, 功耗很低, 处理能力有限。BERKERLY大学研制的MICA系列节点大多是采用ATMEL公司的微控制器。其中, MICA2节点采用ATMEL增强型微控制器AT-mega128L。该微控制器拥有丰富的片上资源, 包括4个定时器、4KBSRAM、128KBFLASH、和4KBEEPROM, 拥有UART、SPI、12C、JTAG接口, 方便无线芯片和传感器的接入;有6种电源节能模式, 方便低功耗设计采用该处理器的另外一个优点是:编译器很多, 其中GCC (WINAVR) 是完全免费开放的软件。就低功耗而言, MSP430Flxx MCU系列提供业界较低的电流消耗, 工作电压为1.8V, 实时时钟待机电流的消耗仅为1.1μA, 而运行模式电流低至300μA (1MHz) , 从休眠至正常工作整个唤醒过程仅需6μs。在某些数据量大的应用中, 高端的处理器也有应用。例如μAMPS1节点采用Strong ARM处理器SA1110, 功耗为27~976m W。该处理器支持DVS节能, 可以降低功耗450m W左右;关掉无线模块功耗可以降低300m W。μAMPS2采用的处理器是DSP。XYZnode采用的处理器是OKI公司的ARMT-DMI内核的ML67Q5002, 该处理器也支持DFS (动态频率调节) , 工作电流为15~72m A, 频率为1.8~57.6MHz。

从处理器的角度看, 无线传感器网络节点基本可以分为两类:一类采用以ARM处理器为代表的高端处理器。该类节点的能量消耗比采用微控制器大很多, 多数支持DVS (动态电压调节) 或DFS (动态频率调节) 等节能策略, 但是其处理能力也强很多, 适合图像等高数据量业务的应用。另一类是以采用低端微控制器为代表的节点。该类节点的处理能力较弱, 但是能量消耗功率也很小。在选择处理器时应该首先考虑系统对处理能力的需要, 然后再考虑功耗问题。

第二, 无线传输技术及芯片

可以利用的传输媒体有空气、红外、激光、超声波等, 常用的无线通信技术有:802.11b、802、15.4 (Zig Bee) 、Bluetooth、UWB、RFID、Ir DA等;还有很多芯片双方通信的协议由用户自己定义, 这些芯片一般工作在ISM免费频段。利用激光作为传输媒体, 功耗比用电磁波低, 更安全。缺点是:只能直线传输;易受大气状况影响。这些缺点决定这不是一种理想的传输介质。红外线的传输也具有方向性, 距离短, 不需要天线。芯片83F88S是一种符合Ir DA标准的无线收发芯片。UWB具有发射信号功率谱密度低、系统复杂度低、对信道衰落不敏感、安全性好、数据传输率高、能提供数cm的定位精度等优点;缺点是传输距离只有10m左右, 隔墙穿透力不好。802.11b因为功耗高而应用不多, Bluetooth工作在2.4GHz频段, 传输速率可达10Mbps;缺点是传输距离只有10m左右, 完整协议栈有250KB, 不适合使用低端处理器, 多用于家庭个人无线局域网, 在无线传感器网络中也有所应用。在无线传感器网络中应用最多的是Zig Bee和普通射频芯片。Zig Bee是一种近距离、低复杂度、低功耗、低数据速率、低成本的双向无线通信技术, 完整的协议栈只有32KB, 可以嵌入各种设备中, 同时支持地理定位功能。以上特点决定Zig Bee技术非常适合应用在无线传感器网络中。

第三, 电源模块

无线传感器网络节点的电池一般不易更换, 所以选择电池非常重要, DCDC模块的效率也至关重要;另外, 还可以利用自界的能源来补充电池的能量。按照能否充电, 电池可分为可充电电池和不可充电电池;根据电极材料, 电池可以镍锌电池、银锌电池和锂电池等。一般不可充电电池比可充电电池能量密度高, 如果没有能量补给来源, 则应选择不可充电电池。无线传感器网络节点一般工作在户外, 可以利用自然能源来补给电池的能量。自然界电磁能、振动能、核能可利用的能量有太阳能、等。由于可充电电池的次数是有限的, 而且大多数可充电电池有记忆效应, 因此利用自然界的能量不能频繁对电池充电, 否则会大大缩短电池的使用寿命。

第四, 传感器模块

传感器种类很多, 可以检测温湿度、光照、噪声、振动、磁场、加速度等物理量。传感器电源的供电电路设计对传感器模块的能量消耗来说非常重要。对于小电流工作的传感器 (几百μA, ) 可由处理器I/O口直接驱动;当不用该传感器时, 将I/O口设置为输入方式。这样外部传感器没有能量输入, 也就没有能量消耗, 例如温度传感器DS18B20可以采用这种方式。对于大电流工作的传感器模块, I/O口不能直接驱动传感器, 通常使用场效应管 (如Irlm16402) 来控制后级电路能量输入。当有多个大电流传感器接入时, 通常使用集成的模拟开关芯片来实现电源控制, MAX4678就是这样一款芯片。

结束语

由于应用背景不同, 目前国内外存在很多硬件平台, 采用的无线通信技术也有很多种。本文通过对无线传感器网络硬件平台的详细分析, 期望能对我国的无线传感器网络的研究和发展起到积极作用。

参考文献

[1]石军锋, 钟先信, 陈帅, 邵小良.无线传感器网络结构及特点分析[J].重庆大学学报, 2005.

[2]韩立锋.无线传感器网络技术[J].技术前沿, 2005.

无线红外温度传感器的设计 篇5

摘 要:文章介绍了一种基于MLX90614ESF-BAA的无线红外温度传感器,具有非接触、体积小、精度高,成本低等优点。文章主要给出了传感器的硬件电路设计及节点的软件设计。硬件设计主要包括电源电路,采集电路和无线射频电路,软件设计主要包括数据采集和通信协议的设计。最后对设计的传感器节点进行了射频性能和传感器精度的测试验证。

关键词:红外温度传感器;Modbus协议;433MHz无线通讯

引言

红外测温是根据被测物体的红外辐射能量来确定物体的温度,不与被测物体接触,温度分辨率高、响应速度快、测温范围广、稳定性好等特点,近年来常被应用于高精度无接触测量,在智能家居、智能电网、汽车电子等领域都有广泛的应用。

本文设计的传感器具体应用场景是配电室,用于测量线缆温度。本设计采用MLX90614BAA红外温度传感器,具有非接触,体积小、精度高,成本低等优点。传感器采集的数据通过工业现场总线协议DDModbus协议进行传输,并采用433MHz无线模块进行数据通信。无线通信方式,避免了有线通信电缆安装的不便,选用433MHz频段具有较远的通信距离和穿墙能力,适用于配电室这一特定应用场景。

1 无线频段的选取

结合传感器的具体应用场景的实际使用需要,综合考虑耗电量、传输距离、数据速率、安全性和成本等因素,本设计的无线通信频段选用433MHz。由于配电室环境复杂,设备装置多,数据传输的路径弯曲程度大。在相同的弯曲度路径情况下,433MHz的无线射频衰减率为:0.577dB/m;915Mhz的无线射频衰减率为:0.676dB/m;2.4G的无线射频衰减率为0.761dB/m。由此可见:无线设备工作在433MHz频段更有利于在弯曲路径时的通信。在芯片的选型上遵循低功耗,低成本,微型化的原则,因此本文中设计的传感器采用CC1101芯片。

2 硬件设计

无线红外温度传感器的硬件设计包含电源供电电路,数据采集电路,无线数据传输模块电路几个部分。

电源供电部分主要是把3.7V电池电压转换为3.3V,作为各个部分的供电电源,以及5V电源给电池充电两个部分,使用Maxim公司的MAX8881作为3.7V转3.3V的降压芯片,MAX1555作为5VDC电源给电池充电的芯片。

数据采集部分采用Melesix公司的MLX90614红外温度传感器。此款传感器第一文库网环境温度范围为-40°~+125°,物理温度范围-70°~+380°,电源电压3.3v。MLX90614 是由内部状态机控制物体温度和环境温度的测量和计算,进行温度后处理,并将结果通过 PWM 或是SMBus模式输出,本设计选用SMBus模式。

433MHz无线射频模块采用的STM32F103RBT6作为主控芯片,CC1101作为无线射频芯片。主控模块通过SPI总线通信接口拖带无线射频通信模块,可以实现对无线通信模块的寄存器的`读写,从而完成对模块通信参数的配置,进一步控制模块对无线数据的收发。

3 软件设计

软件设计部分包含温度数据的采集、处理,无线数据收发和Modbus通信协议几个部分。

3.1 数据采集与处理

红外温度传感器采集温度数据传输时序如下图所示,START位定义为当SCL为高时,SDA线为从高到低的转换。STOP位定义为当SCL为高时,SDA为从低到高的转换。每个字节包括8位,在总线上传送的每个字节必须跟随一个确认位,和确认关联时钟脉冲是由主控器产生的。读取数据是以字节为单位进行的。每次发送一个字节,然后就判断对方是否有应答,如果有应答,就接着发送下一个字节;如果没有应答,多次重发该字节,直到有应答,就接着发送下一个字节,如果多次重发后,仍然没有应答,就结束。接收数据时,每次接收一个字节,然后向对方发送一个应答信号,然后就可以继续接收下一个字节。

本文中设计的无线红外温度传感器上电初始化后,等待上位机通过集中器无线模块发送的数据采集命令,再对数据进行采集,并将采集到的数据按照Modbus协议处理后,通过无线模块传输到集中器中。

3.2 Modbus通信协议

Modbus通信协议是一种工业现场通用协议,主要规定了应用层报文传输的格式,使得不同生产厂商的设备可以连成网络,集中监控。Modbus协议可分为在TCP/IP上的实现与串行链路上的实现,即Modbus-TCP和Modbus-RTU。传感器内部实现的是Modbus-RTU协议。Modbus协议使用的是客户机/服务器(C/S)的通信模式,主站向从站发送请求的模式有两种:单播和广播,本文实现的是单播的模式。

Modbus通用帧即ADU应用数据单元分为附加地址、功能码、数据和差错校验4个部分,其中功能码和数据部分为PDU协议数据单元。传感器接收到上层rtu帧命令后,首先进行从站地址和差错校验码的判断,若不正确直接丢弃命令帧,若正确则进行rtu帧解包获取命令并进行温度采集,数据采集后进行rtu帧封包,最终通过无线模块与上层设备进行数据通信。

4 测试结果

在排除433MHz频段其他设备干扰的情况下,对无线红外温度传感器进行射频性能的测试,每次发送1000个数据包,保证丢包率为0%的情况下,有效直线传输距离为120米,穿透性为两层楼。

无线红外温度传感器精度的测试,在相同环境中,使用市场上购买的手持红外温度仪与本文中设计的传感器进行温度监测数据的对比,温度值的误差保持在±0.5°C以内。

5 结束语

本文中设计了一种使用Modbus通信协议并通过433MHz频段无线通信的红外温度传感器,介绍了频段及射频芯片选择的原则,给出了传感器的硬件及软件设计方案。较详尽的介绍了MLX90614红外温度传感器的数据采集时序及原理,以及本设计中应用的Modbus协议。最后对传感器设备进行了射频测试及精度测试,测试结果表明,该传感器具有非接触性,高精度,通信距离远,穿墙能力强等优势。

参考文献

[1]Melexis公司.MLX90614红外温度计数据表.

[2]沙春芳.红外温度计MLX90614及其应用[J].现代电子技术,2007年22期.

[3]吴永宏,高峰.基于MLX906014的红外测温仪[J].仪表技术与传感器.2008年02期.

刍议无线传感器网络的应用技术 篇6

关键词:无线传感器;网络;应用技术

近年来,随着距离近、功耗低的无线通信技术的发展,能够通过微小的芯片感知外部环境而发出逻辑命令的片上系统随之出现。而无线传感器网络WSN就是由大量这种具有片上系统感知、运算功能的微型传感器节点所构成的网络。通过这些节点间的相互传递信息、不间断的检测、感知并处理网络覆盖范围内的各种环境或各个对象的数据,从而得到系统而精准的信息并把这些有效信息发送到需求的用户。

一、无线传感器网络的特点

(一)硬件资源和电源容量有限

传感器的节点注重小体积、低功耗的功能实现,必然会在计算性能、程序容量和内存大小等方面远远小于正常规格的计算机,因此在节点的操作系统设计中,不易设计过于繁复的层级。同时,电池是网络节点的主要能量来源,但是这里的电池一般都是低容量的,如果在一些应用领域中存在特殊的使用情况,可能没有办法给电池及时充电或者替换新电池,电池的能量使用没了以后这个节点也会随之失效,这个特性就决定了传感器的设计中在每个环节都要重视节能的特性。

(二)节点密集分布

无线传感器通过节点间不断的自身调节以更好的状态适应外部环境,保证工作的稳定性与高效性。可以提高区域内对信息的抽样效率,能够明显提高监测的准确度,并能有效减轻单一传感器节点监测精准度的负担。另外,通过节点的紧密排布,在固定空间内会产生很多多余的节点,这些多余的节点有利于增强系统的容错性能,从而减轻了单一传感器在稳定度方面的要求。节点的紧密排布也有利于合理的调整休眠期,是增加了网络的使用寿命的有效手段。

(三)自组织网络

选择自组织工作方式是由无线传感器的自身特性所决定的。一是无线传感器的应用环境中很少有固定化的网络设施支持;二是传感器的节点的部署方式通常都没有规律可言,节点间的位置关系以及互为相邻的关系是不能提前预知的;三是传感器的节点由于电池的能量小容易被快速消耗而失去作用,并且收到外界环境的影响也可能会失效。其中的部分节点为了补充那些不起作用的节点并且为了增加检测的精密度而被填补进来,加之节点可能转移或者处于休眠调度机制中,因此网络总是处在实时的变动过程。

二、无线传感器网络的应用

(一)军事应用

军事方面的需要才促使了无线传感器的产生,无线传感器的自身设计理念是非常适合在军事上的应用的。无线传感器在军事领域的应用主要是收集情报、追踪敌人、监视敌情、分类目标。无线传感器的内置部件都是低成本低功耗的节点,并且自行组织力和容错能力也都很强,即便在局部节点收到刻意的破坏后,也不会引起整体的系统故障,基于这两点特性才能够保障无线传感器网络可以在战场上这种环境恶劣的条件下的正常工作,提供精准无误的数据传输以最大限度的减少伤亡。无线传感器除了在战争时期的应用,在如今世界局势比较稳定的情况下也能发挥着重要的国土安全保卫功能和边境的监控职能。

(二)环境科学

在进行环境科学的研究过程中可知,单纯依靠传统的采集方式来获得数据是非常困难的,而通过无线传感网络广泛的布置节点,并依靠节点之间的相互配合与协调共同作用,进行自动化的配置、管理、调度的流程来跟踪鸟类和昆虫的迁移活动并记录它们的生活习性。传感器网络还可以实现对土壤状态的检测,通过传感器来监测降水量、分析河水的水位以及土壤的水分,相类似的也可以运用到对森林火情的预报、天气情况的预报,对农业耕种中病虫害问题、土壤的酸碱度以及肥料是否充分等问题的监测等。

(三)医疗健康

无线传感器网络中分布着数量巨大的类似的或者不相同的传感器节点,它们紧密的排布在监测区域内。利用无线传感器微小的特点则可以在医学领域发挥其重要的作用。医生可以利用传感器来进行对病人血压和心率等指标的监测,而且通过传感器网络,医生可以及时的掌握病人病情的动态情况,并加以恰当的处理。也可以通过传感器网络进行持久连续性的收集医学实验对象的各项生理指标的信息,是对传统数据信息收集的创新改革,为医学的研究提供了基础的数据。另外,在医药管理方面无线传感器也有着其特殊的用途,无线传感器为促进远程医疗的进展提供了更为有效的实现手段。

三、结语

无线传感器网络在通讯、节能和网络控制等方面有着比较系统的解决方案,因此为其真正投放到实际领域打下了坚实的基础。而且无线传感器网络自身具有的低耗节能的优势,有利于其可以在一定区域内大面积的散布,具有广泛的应用价值。(作者单位:海南师范大学)

参考文献:

[1] 司海飞,杨忠,王珺.无线传感器网络研究现状与应用[J].机电工程,2011(01).

[2] 杨卓静,孙宏志,任晨虹.無线传感器网络应用技术综述[J].中国科技信息,2010(13).

无线动态传感器 篇7

无线传感器网络中一般采用平面和分层两种拓扑结构。在平面结构中, 所有的网络节点处于相同的平等地位, 不存在任何的等级和层次差异;由于网络节点的地位平等, 不易产生瓶颈效应, 因此具有较好的健壮性。但网络中无管理节点, 自组织协同工作算法复杂, 对网络动态变化的反应速度较慢。这种结构较适用于网络中节点数据量不是特别大的情况下[1]。在层次网络结构中, 网络一般由多个簇组成, 节点分为普通节点和簇首节点, 处于同一簇内的普通节点和簇首节点共同维护所在簇内的路由信息。簇首节点负责对所管辖簇内信息进行必要的数据融合, 从而减少传输的数据量, 最后把经过融合后的数据传送给网关节点。为成员节点。这种结构适用于大规模部署的无线传感器网络, 具有较好的可扩展性、便于管理。

由于层次型网络结构带来的这些性能提高, 随着应用的增加, 大规模的传感器网络逐渐呈现出层次化的趋势, 目前分簇算法是基于层次型结构算法中最主要的关键技术研究。无线传感器网络中分簇的概念最早是在分组无线网中提出的, 当时主要用于层次型路由。随着研究的不断深入, 迄今为止, 已经提出了大量的分簇算法来构造和维护分簇网络结构[2]。

2 相关研究工作

LEACH[3]是最早提出的分簇算法, 其目的是为了延长网络的生命周期, 平衡节点的能量消耗。LEACH协议提出采用轮的概念来选举簇头节点, 每一轮的簇头节点都从还未担任过簇头的节点集合中选取, 其它节点根据信号强弱选择加入相应的簇。这个过程是周期性执行的, 每个周期都包括簇的生成阶段和数据通信阶段, 稳定的数据通信完成后就进入下一轮新的簇生成。LEACH算法周期性的进行簇生成, 当网络进入新一轮簇生成时, 原来簇头节点的能量可能还足够大, 这样频繁的簇生成会消耗大量的能量。

文献[4]提出了一种基于节点最小ID号的分簇算法。该算法假定网络中的每一个传感器节点都统一分配了一个全网唯一的标识ID号, 簇的初始化过程中, 具有最小ID号的节点将被选为簇头, 在簇头节点通信覆盖范围内的节点成为该簇的成员节点, 形成一个以簇头为中心的簇;根据同样的方法, 再从其他剩余节点中继续选出具有最小ID号的节点充当簇头。这种分簇算法对网络中的节点能量和负载均衡等因素完全不考虑, 不适合能量受限的无线传感器网络。

文献[5]提出了一种基于信通接入的被动分簇算法, 利用听到的用户数据分组中的消息来进行分簇。簇的形成依赖于媒体接入控制协议, 无需初始分簇过程和重新分簇也无需显示发送周期性的控制信息, 在没有完全获取邻居节点信息的情况下仍然可以进行分簇, 该策略可运用于各种按需路由算法中, 但这种被动分簇算法产生的簇的随机性较大, 建立的分簇结构可能不合理且不易控制。

3自适应动态簇维护算法

一个分簇算法通常包括簇的形成、稳定的簇通信和簇维护, 稳定的数据传输阶段包括稳定的簇通信和簇维护阶段。簇维护是在簇形成以后如何维护簇结构来达到某种目标或负载均衡, 减少大规模成簇带来的能量消耗。本方案在初始簇形成以后, 延长了网络稳定通信时间, 在簇维护阶段, 不再进行周期性地簇维护, 而采取自适应动态簇维护, 以保证簇头节点的局部特性。通过增加簇的稳定时间, 减少了大规模的频繁的簇生成所消耗的能量。

3.1初次成簇和稳定的数据通信

在初始阶段, 无线传感器网络中每个传感器节点产生一个[0, 1]之间的随机数, 如果这个值小于某一个阈值T (n) , 那么这个节点就向周围节点广播它是簇头节点的消息。阈值采用以下式子来计算:

式中, p为节点被选为簇头的概率, r是目前进行的轮数, n是节点标号, G为还未当选过簇头的节点集合。公式 (1) 使能量消耗较网络中其它节点较低的节点优先被选为簇头, 动态簇维护算法的初次簇生成与LEACH协议的成簇方法相同。

竟选为簇头的节点通过广播告知所有节点自已成为簇头的事实, 网络中其余非簇头节点根据接收信号的强度选择信号最强的簇头节点作为自己的簇头。簇头收到节点的加入请求后, 根据簇内节点个数产生一个TDMA时隙表, 为每一个簇内节点分配传输数据的时间片。这样, 在数据通信阶段, 各簇内普通节点按照自己的TDMA时隙将自己收集的信息传送到簇首节点, 若数据在这一时隙里未传送完, 那么在下一时隙到来时继续传送。为了节省能量, 簇内节点只在分配给自己的TDMA时隙里向簇头发送数据, 其余时间就将自己的通信模块关闭, 处于休眠状态。簇头节点收到簇内节点发送来的全部数据后, 对收到的信息进行数据融合, 然后将融合后的数据发给基站。

3.2动态簇维护

层次型分簇网络结构既能降低传感器网络中各传感器节点的能量消耗、减少网络中的数据通信量, 又能便于管理网络中的各种资源, 适合可扩展的、大规模的、分布式的网络应用。目前, 分簇算法中大多数侧重的是簇头的产生和优化, 然而对后期簇结构的维护则关注很少。

然而, 在分簇式无线传感器网络中, 簇头节点既要担当融合和转发本簇内普通成员节点数据的任务, 又要对其它距离汇聚节点较远的簇头节点所收集的数据进行转发, 这可能会导致簇头节点因过快的能量消耗而死亡。并且, 簇头节点本身也可能会因硬件或软件故障而影响当前的通信状态或行为, 例如传感器节点的内存、寄存器、收发器、通信链路和控制程序等故障。无论是簇头节点因能量消耗过多而过早死亡还是因突发性故障导致节点崩溃, 都将导致该簇不能正常完成数据收集与传输任务, 影响了网络的寿命[6], 对网络造成很大的损害。因此, 有必要对簇头节点进行自适应动态簇维护, 以延长网络的生命周期。

为了节省节点的能量消耗, 在稳定的数据通信阶段完成后并不直接进入下一轮的簇建立, 并不马上重新选举簇头, 而是继续进行簇通信。当某一簇头节点的剩余能量值低于本簇内节点平均剩余能量时, 通过广播消息通知该簇内成员节点, 簇内节点将该簇头节点从自己的信息列表中删除, 并将其状态置为“普通节点”, 最后在该簇内重新选举新的簇头, 而其它的簇依然照常工作不受影响。新任簇头节点按照公式 (2) 进行选取, 簇内具有最大相对剩余能量的节点担任新的簇头节点, 若存在能量相同的节点, 则随机选取其中一个节点担当簇头, 其中rand (0, δ) 表示产生一个[0, δ]之间的随机数, 是为了避免具有相同适合度的节点发生冲突而引入的随机成分, 取δ=0.01。

若某个簇内节点因能量耗尽而无法再完成相关任务, 此时也对该簇进行动态簇维护。簇头节点死亡时没有任何通告, 簇内成员节点发现从上一次收到簇头节点的簇头声明消息的时刻算起, 经过了预先定义的时间阈值后还未收到该声明消息, 成员节点则认为簇头节点失效并将其从信息列表中删除, 并在该簇中按照上面同样的方法重新选择节点担当簇头。当簇内成员节点死亡后, 若簇头节点在预先设定的时间间隔内不能收到簇内死亡成员节点的相关消息, 簇头节点则认为该节点死亡, 并在信息列表中更改该节点的状态。为了节省簇头的能量消耗, 当有节点死亡时, 簇头节点并不立即走动簇维护, 只将其记录在案, 在死亡节点比例达到本簇节点的0.382 (采取黄金分割法的目的在于减少网络中的能量消耗, 节省通信开销, 延长网络寿命) 时才起动, 并向簇内广播死亡节点的相关信息, 且将死亡节点的相关信息直接从其信息列表中删除。

4 仿真与性能评估

仿真采用把1 0 0个传感器节点随机地部署在1 0 0×1 0 0 m2的区域, 基站位于该区域的中心位置 (x=50, y=50) , 节点的初始能量相同, 都为0.5J。

自适应动态簇维护减少了大规模成簇带来的能量消耗, 图1仿真比较了该方案与周期性簇维护所需要的能量消耗。仿真结果表明, 自适应动态簇维护比周期性簇维护所消耗的能量明显降低, 因为在周期性簇维护中, 当网络中的簇形成以后就进行数据传输, 数据通信阶段完成后就进入下一轮新的簇生成, 在进行下一轮的簇生成前, 簇头节点的能量可能还足够大, 这样大规模的频繁的簇生成会造成大量的能量消耗;而自适应动态簇维护只在需要维护的局部簇内进行, 其他的簇依然维持原来的工作状态, 从而节省了簇维护的能量消耗。

图2是两种方案下基站接收到的数据包数量的变化情况。从图中可以看出, 两种算法中基站接收到的数据包数量与正常情况相比都有减少, 但LEACH周期性簇维护减少的更多。

5 结论

自适应动态簇维护只在需要维护的簇内部局部进行, 其它的簇不受影响, 依然维持原来正常的工作状态, 而不需要全局性的触发整个网络重新进行分簇, 重新选举簇头。若簇头节点失效, 在周期性簇维护中将无法继续转发融合后的数据给基站, 从而无法满足对数据的实时性要求。与周期性簇维护相比, 本文的分簇维护过程由周期性驱动变为了事件驱动, 并且簇头更换是异步进行的, 因而提高了分簇结构的稳定性, 减小了网络中的能量消耗和簇维护开销。

摘要:层次型分簇的网络体系结构在无线传感器网络中应用非常广泛, 然而, 这样的网络结构大多数需要对其周期性的维护。周期性簇维护会带来大量的不必要的能量消耗, 而传感器节点的能量是极其有限的。因此, 本文提出一种非周期性的自适应动态簇维护方案, 即在通信过程中, 如果某个簇受到攻击, 那么簇维护就仅仅在受到攻击的簇内进行, 其它的簇依然维持原来的工作状态。由于该方案打破了周期性簇维护的思想, 引入了谁受到攻击谁就进行维护的思想, 所以减少了网络中的能量消耗, 均衡了网络通信负载。

关键词:无线传感器网络,自适应,动态簇维护

参考文献

[1] Fan L, Lu G.Overview on Wireless Sensor Networks[J].Computer and Digital Engineering, 2005, 36 (6) :70~74

[2]蒋青去.无线传感器网络分簇算法与簇首备份机制研究[D].中南大学.

[3] Wendi Rabiner Heinzelman, Anantha Chandrakasan, and Hari Balakrishnan.Energy-Efficient CommunicationProtocol for Wireless Microsensor Networks[C].In:Proceedings of the 33rd Hawaii International Conferenceon System Sciences, Hawaii, USA, 2000

[4] Hou T, Tsa T.An access-based clustering protocol formultihop wireless Ad Hoc networks[C].IEEE, 2001, 19 (7) :1201-1210

[5] Gup ta I, Riordan D, Sampalli S.Cluster-head electionusing fuzzy logic for wireless sensor networks[C].Proe ofthe 3rd Annual Communication Networks and ServicesResearch Conf.Halifax:IEEE Computer Society, 2005:255-260

无线动态传感器 篇8

In the last decade, wireless sensor networks have been more and more popular in the research community.Sensors are often used to monitor changes of a given field in the environment.Akyildiz et al.[1]have classified the applications of WSN as military applications, environmental applications, health applications, home applications, and other commercial applications.In the near future, WSNs comprised of sensor nodes which are small-sized, lowpower and low-cost will became an important part of our lives.

Sensors are capable of monitoring a wide variety of ambient conditions such as temperature, pressure, and motion[2].The sensors in a network are often deployed in unmanned environment or even hostile circumstance, and use wireless signals to communicate with each other.Unfortunately the communication can be eavesdropped very easily.With the limited capacity of wireless sensor nodes such as limitation in battery lifetime, memory and computation power, the insecurity of wireless sensor networks are further increased.Different kinds of attacks against wireless sensor networks have been identified, e.g., sensed data attack and bogus routing, sink hole attack, worm hole attack, black hole attack, select forward attack and hello flood attack, etc[3].

So far, all the security solutions can be mainly classified into two sorts:prevention based techniques and detection based techniques[4].The first line of defense against attacks is prevention based techniques, such as encryption, firewall, authentication and so on.If prevention based techniques fails, detection based techniques will identify and isolate attackers.So detection based techniques become an important way to insure the security of wireless sensor network.Detection based techniques can protect the important data and resources.Two types of detection based techniques are sorted:signature based detection and anomaly based detection[4].The known attacks are kept in the known attack profiles.With signature based detection techniques, the suspicious behaviors are matched with the known attack profiles to identify the abnormal behaviors.Anomaly based detection techniques detect unusual deviations from pre-established normal profiles and they are able to identify the unknown abnormal behaviors.The previous intrusion detection system (IDS) focuses on security.Recently, more and more systems are designed to improve the power consumption.It is popular to design an intrusion detection scheme in consideration of improving security, accuracy and power consumption at the same time[5].

In this paper, we proposed a new mobile agent-based dynamic intrusion detection system based on anomaly detection technique.We first partition the sensor nodes in a network into groups using Dynamic Energy-Efficient Hierarchical clustering algorithm[6].Then our intrusion detection algorithm is scheduled to run for each group.With the intrusion detection technology combined with mobile agent technology, we proposed the mobile agent-based wireless sensor network intrusion detection scheme.Several agent blocks cooperate and distribute tasks.The security and reliability of wireless sensor networks will be improved and the power consumption will be lowered.

2 DYNAMIC INTRUSION DETECTION SYSTEM BASED ON MOBILEAGENT

In consideration of WSN nodes’limit of computation, storage and power[7], we design a new mobile agent-based dynamic intrusion detection system, using several agent blocks in cooperation and distribution.Each agent is independent, but they also communicate and cooperate with each other.In Fig.1, the model is composed of monitor agent, detection agent, response agent and management agent, which implement data collection, detection analysis, response of the instruction and system management.

2.1 Monitor Agent

Monitor agent is deployed on each sensor node.They are used to merge and abstract the original data.After that, the monitor agent sends data to the detection agent on each sensor node for the next process.They communicate with each other if necessary.In the system, the sensor nodes are partitioned into groups using Dynamic Energy-Efficient Hierarchical clustering algorithm.Each group has a leading node.The leading node sends a mobile agent to every node of the group to collect data.The mobile agent should be authenticated before it starts to merge data.In this way, it avoids plenty of data transmitting and prolongs the network lifetime.Furthermore, it has a good extensibility and security.

2.2 Detection Agent

After receiving data from monitor agent, detection agent analysis the data to determine whether there exists intrusion and response to it.Detection agent is the core of the system.Because most of data detected is local and incomplete, the detection is always based on anomaly based detection[8].

2.3 Response Agent

While the detection agent finds the detection, response agent deployed on the node is activated.According to the intrusion that has been found, the measures could be classified into two sorts local response and global response.Local response broadcasts the abnormal node in the network, and reminds normal nodes to reduce communication with the abnormal node.Global response isolates the abnormal node by updating the routing information or communication keys.

2.4 Manage Agent

Manage agent manages the monitor agent, detection agen and response agent.It provides an interface for interaction between manager and system.Manage agent monitors and insure the security of the other agents.The other agents periodically send state information to manage agent.Manage agents are also deployed on each sensor node.Each node participates the management and shares the task of managing the system, which avoids single node fail leading to system fail.

3 SYSTEM DETECTION MECHANISM

The system is first partitioned into groups using Dynamic Energy-Efficient Hierarchical clustering algorithm.Each group has a cluster head.With the nodes sending and receiving data, some of the nodes may be energy-depleted.The network will recluster When any sensor node detects that its energy is too low to provide service during the network operation, the recluster will be triggered.The intrusion detection is based on each cluster.

The four kinds of agents are deployed on every node, which implements different tasks depending on different position.The monitor nodes gather all the communication behaviors between nodes in the network, and then send to the detection agents, which will do the analysis.Once intrusion is found, the response agen will be activated and response to it.Process as follows:

Detection agent judges whether the nodes’communication behaviors are normal using anomaly based detection.

According to the judgment of detection agent, response agent does the corresponding response.Once there exists intrusion, response agent broadcasts the abnormal node in the network.The other nodes will reduce communication with the abnormal node which will be isolated.At last response agent will update the routing list.

4 CLUSTERING ALGORITHM ANDANOMALY DETECTION ALGORITHM

4.1 Dynamic energy-efficient hierarchical clustering algorithm

We assume that the default energy of node i isEidefault.There is a minimum energy Emindefaultand a maximum energy Emaxdefault.The default energyEidefaultis between Emindefaultand Emaxdefault.The energy that is taken to send data isEitranwhich determines its transmission range.Eitranmay be less or equal to its default energy.We denote the head node of a cluster as hi[9].And we denote the set of all cluster heads as H.We denote current hierarchy cluster heads as Hcur_hier.We denote all the clusters of the network as C and current hierarchy clusters as Ccur_hier.The total number of nodes in Ccur_hier is|Ccur_hier|.θis a temporary set of stores for current cluster’s member nodes.

Now the dynamic energy-efficient hierarchical clustering algorithm[6]as follows:

There are two stages.In the initial stage the sink node initiates the clustering procedure.

(1) Sink node broadcasts REQ_ENERGY (Src, sink, Esinkdefault, Esinktran;Dst, all) to ask for neighbors’energy.

(2) All nodes that overhear REO_ENERGY should report theirenergy by sending REP_ENERGY (Src, i, Eidefault;Dst, sink)

(3) NBRsin k←{i:Sink node received REP_ENERGY from i}

(4) θ←NBRsin k.

The cluster formation stage can be divided into two similar steps.The first step is the first hierarchy clustering process.The node that has the largest energy will be selected as the cluster head with a higher priority.

(4) hi broadcasts REQ_ENERGY (Src, ;Dst, all) .All nodes overhear REQ_ENERGY should report theirenergy REP_ENERGY, {Neigbors of}ij∈h

(19) end-for

(21) end-while

The cluster head node broadcasts REQ_ENERGY message toall other nodes to indicate its default energy and transmission energy in the packet header.Each neighbor j of hi candetect the receiving energy Ejrecby the received signal strength indicator (RSSI) after receiving REQ_ENERGY.Node j sends back REP_ENERGY from all its neighbors, the algorithm will select the node with the maximal default energy as the next hierarchy cluster head.

4.2 Anomaly detection algorithm

(1) Hn stands for the set of messages in the characteristic data-base, Hi stands for a binary string.;

(2) The data to be detected is;

(3) Do the computation

(4) If (λis the threshold value) , then it is anomaly.Or turn to step 2.

5 SIMULATION

We simulate a wireless sensor network of 40 nodes using NS2in a 40×40 square meters area.Each node has the same initial energy of 3 Joules.

In detection process, nodes collect messages in the network and do the analysis automatically.The known intrusion could be detected locally, and the unknown intrusion could be detected by the cooperation of agents.

Figure 2 shows the energy consuming of the nodes.From figure 2, it is clear that the energy consuming of the system stays around 3×10-3 Joules.It has a low energy consuming.

Figure 3 shows the detection rate of the system.The detection rate stays around 75%, it not only shows the low energy consuming, but also shows the stability of the system.The energy consuming of single node affects little to the whole system.

6 CONCLUSION

In this paper, we proposed the dynamic intrusion detection based on mobile agent scheme for wireless sensor networks with the goal of improving security, accuracy and power consumption Our experiment results that our scheme can achieve lowering the power consumption and have good stability.At the same time, i also has a good detection rate.

参考文献

[1] AKYILDIZ, W.SU, Y.SANKARASUBRAMANIAM, E.CAYIRCI, Wireless sensor networks a survey, Computer Networks, 2002 (38) : 393-422.

[2] AKYLDIZ IF, SU W, SANKARASUBRAMANIAM Y, CAYIRCI E, Wireless sensor networks, :A survey, Computer Networks, 2002, 38 (4) : 393-422.

[3] C. KARLOF, D. WAGNER, Secure routing in wireless sensor net- works: attacks and countermeasures, Ad Hoc Networks, 2003 (2) : 293- 315.

[4] GUORUI LI, JINGSHA HE, YINGFANG FU, Group-based intrusion detection system in wireless sensor networks, Computer Communica- tions, 2008 (31) : 4324-4332

[5] CAGALJ M, CAPKUN S, HUBAUX J, Wormhole-based anti-jam- ming techniqes in sensor networks[J], IEEE Trans on Mobile Com- puting, 2007, 6 (1) : 100-114.

[6] WANG WEI-DONG, ZHU QING-XIN, A hierarchical clustering Al- gorithm and cooperation analysis for wireless sensor networks, Jour- nal of Software, Vol.17, No.5, May 2006, pp.1157-1167.

[7] XIAO BIN, YU BO, GAO CHUAN SHAN, CHEMAs, Identify sus- pect nodes in selective forwarding attacks[J], Journal of Parallel and Distributed Computing, 2007, 67 (11) : 1218-1230.

[8] ZHANG YAN CHAO, LIU WEI, LOU WEN JING, et al. Location- based Compromise tolerant security mechanisms for wireless sensor networks[J], IEEE Journal on Selected Area in Communications, 2006 24 (2) : 247-260.

无线动态传感器 篇9

1.1 研究背景及现状

无线传感器网络 (Wireless Sensor Network, WSN) [1]是集信息采集、信息处理、信息传输于一体的综合性学科。无线传感器网络可广泛应用于布线和电源供给困难的区域、人员不能到达的区域, 如受到污染、环境被破坏或敌对区域和一些临时场合, 如发生自然灾害、固定通信网络被破坏等场所。它不需要固定网络支持, 具有快速展开、抗毁性强等特点, 可广泛应用于军事、工业、交通、环保等领域。无线传感器网络是当前国际上备受关注的、由多学科高度交叉的新兴前沿热点研究领域, 是信息感知和采集的一场革命, 被认为是21世纪最重要的技术之一, 它将会对人类未来的生活方式产生深远影响。2003年2月份的美国《技术评论》 (Technology Review) 杂志评出对人类未来生活产生深远影响的十大新兴技术, 传感器网络被列为第一;美国商业周刊认为, 传感器网络是全球未来四大高技术产业之一;美国《今日防务》杂志更认为无线传感器网络的应用和发展将引起一场划时代的军事技术革命和未来战争的变革;2004年《IEEE Spectrum》杂志发表一期专集:传感器的国度, 论述了无线传感器网络的发展和可能的广泛应用;近几年来在美国国防部高级规划署、美国自然科学基金委员会和其它军事部门的资助下, 美国科学家正在对无线传感器网络所涉及的各个方面进行深入研究。可以预见, 无线传感器网络的发展和广泛应用, 将对人类的社会生活和产业变革带来极大的影响和产生巨大的推动。

1.2 概念

传感器 (Sensor) , 是指能够把外部物理信号转化为电信号的装置。传感器可以接有线, 也可以接无线。

传感器网 (Sensor Netorks) 通常强调是无线传感器网络 (Wireless Sensor N e t w o r k, W S N) 。传感器信息一般被认为是低速率、短距离、低功耗, 因此组网上有特殊性, 主要特征是无中心的自组织网络。

无线传感器网络的研究起步于20世纪90年代末期。从2000年起, 无线传感器网络便引起了学术界、军界和工业界的极大关注。国际上开始出现一些有关无线传感器网络研究结果的报道。美国自然科学基金委员会于2003年制定了无线传感器网络研究计划, 投资3400万美元, 支持相关基础理论的研究。

无线传感器网络应用潜力巨大.可以广泛应用于军事、环境监测、智能家居[2]、健康护理[2,3,4]、建筑物状态监控、复杂机械监控、城市交通、空间探索、大型工业园区的安全监测等领域[5]。

无线传感器网可以看成是“传感器模块+无线组网模块”共同构成的一个网络。无线传感器仅仅感知到信号, 并不强调对物体的标识和测控。无线传感网的感知更让人觉得是一个单向信息采集的网络。例如可以让温度传感器感知到森林的温度, 但并不一定需要标识哪根树木。

无线传感器网络和无线个域网 (W P A N) 、无线体域网 (W B A N) 以及其他特殊无线网络同属于常说的短程无线互联的范畴, 国际上也分属于不同的标准化组织。我国新成立的无线传感网标准组也是从802.15.4无线个域网标准组中分拆出来的。

2、无线传感器网络应用实例——医院病人无线呼叫系统

2.1 概述

传感器网络在医疗卫生和健康护理等方面具有广阔的应用前景。因此, 国内外很多机构包括国际著名的行业巨头已开始面向医疗领域对传感器网络进行研究以及产品研发。这已充分预示着传感器网络技术和产品在医疗健康领域的应用不久将成为现实。目前国内外已有多家机构在研究传感器网络在医疗行业的应用, 并已研发出相应的初级产品[3]。

病床状况事关病人的生命安全, 如何实现稳定快速地了解病床的状况是摆在人们面前一个必须解决的问题。某公司开发的医院病区无线呼叫、报警系统是采用无线单片机技术设计的低成本无线网络实用系统。

该系统采用无线双向网络通讯, 可以极低的成本, 实现医院病床液滴, 液位报警功能和病员紧急呼唤等功能;该系统由每层楼的一台主机 (PC机) 和若干在无线路由器组成的无线网络系统, 病员的无线分机组成;是一套包括双向寻呼, 微型无线传感器, 报警监控全部功能的多功能微型无线系统。

2.2 系统组成与功能

病床无线系统设备主要包括:主机、微型无线终端机、无线终端。

主机:

主机 (终端) 放置于监控室或护士值班室, 运行无线监控软件, 通过分布在全楼层的各个无线网络路由器, 24小时适时自动连续监控病员的呼叫信息。通过主控机的界面医务人员可以监测到医院各个床位的情况。

微型无线终端机:

每个病床 (员) 配备, 体积仅为85×50×20毫米, 采用图形液晶显示器, 4行×14汉字显示系统, 菜单显示, 方便病人直观地选择所要呼叫的内容, 以便医务人员及时采取措施, 节省时间。采用低功耗微处理器和低功耗无线设计技术, 电池工作可以100~200天不用更换电池。

无线终端:

考虑到医务人员可能需要不断地走动, 这套系统还可以为离开监控室的值班护士配置可随身携带的无线终端, 其基本的功能和设计与放置在病员床位上的微型终端相同。

2.3 工作原理

病床无线系统采用公司独立开发的双向无线通讯技术, 无线通讯不受医院空间设计的限制, 无线通讯的距离能覆盖整个病员区。

这套技术的基本设计主要可以用于病人呼叫主控制室要求提供紧急的医疗救助、日常的医疗服务等多种功能。由于该公司设计的无线呼叫系统是采用软件的编程完成, 可以根据具体的要求不断地添加或更新此套系统。

分机和主机可以433mhz/915MHZ/2.4ghz的无线频道进行无线网络连接, 实现病人/病床和值班护士间的无线网络联系。

2.4 主要技术指标

高性能单片式无线收发芯片, 内置高性能增强型51单片机 (4 clock) , 内带4路ADC 12bit高速采样, 单片机全速运行功耗1m A@4M。工作在1.9~3.6V低电压工作, 待机功耗2uA, 全部高频元件集成;最大发射功率+10dBm, 高抗干扰GFSK调制, 速率100kbps, 独特的载波监测输出, 避免无线通信碰撞;地址匹配输出, 易于点对多点无线通信设计;就绪输出, 便于节能设计, 满足低功耗设计。

2.5 主要优点

1) 可靠的双向无线通讯, 保证值班护士对病房进行自动化连续监控;

2) 采用无线单片机的设计, 大大降低系统设计成本;

3) 采用无线网络通讯拓扑, 大大加强通讯距离和通讯可靠性。

3、结束语

随着技术的发展, 无线传感器网络将逐渐被实际应用于医疗领域。本文给出的实例将成为无线传感器网络在医疗行业应用的典型, 具有很好的代表性。

无线传感器网络在医疗领域中潜在的应用还有很多, 未来的发展方向是在家中、医院实现全面传感器网络覆盖。实现无处不在感知, 使得每个人时刻处于健康监测网络的呵护中, 使得全人类的健康水平大幅度地提高。

参考文献

[1]任丰原, 黄海宁, 林闯.无线传感器网络[J].软件学报.2003, 14 (7) :1282-1291

[2]A Mainwaring, Polastre, R Szewczyk, et al.Wireless Sensor Networks for Habitat Monitoring[A].In:D Culler Proceedings of First ACM International Workshop on Wireless Sensor Networks&Applications.USA:ACM press, 2002.88-97.

[3]邹焱飚, 谢存稽.基于家庭的远程健康监护系统进展[J].计算机工程与应用.2005, 41 (10) :30-34

[4]Bashshur RL, Telemedicine and Health Care[J].Telemedicine Journal and e-Health.2002, 8 (1) :5-12

无线动态传感器 篇10

无线传感器网络就是由部署在监测区域内大量的廉价微型传感器节点组成的, 通过无线通信方式形成的一个多跳自组织网络。无线传感器网络是一种全新的信息获取平台, 能够实时监测和采集网络分布区域内的各种检测对象的信息, 并将这些信息发送到网关节点, 以实现复杂的指定范围内目标检测与跟踪。

当前测控系统的数据传输主要为有线方式, 存在铺设线路复杂、维护困难、成本较高等缺点, 不易大规模实现。此外, 大型工业现场设备繁多、人工操作量大, 在恶劣环境中, 部分机器要求工作人员留守监控, 既耗费人力物力, 又对工作人员的人身安全造成威胁。无线传感器网络因其无需布线, 成本较低, 易于维护, 具有快速展开、抗毁性强等特点而得到越来越广泛的应用, 且它可以弥补当前测控系统存在的缺陷。因此, 本文在此基础上提出一种基于无线传感器网络的无线测控系统, 并介绍了其硬件和软件设计的实现。

1. 无线测控系统的体系结构

组建一个无线测控网络, 首先要考虑网络的构成方式。无线局域网的拓扑结构主要有无中心拓扑和有中心拓扑两类。本文采用有中心拓扑的网络结构, 网络示意图如图1所示, 该网络由上位机, 主节点及多个从节点构成。上位机是整个系统的大脑, 由工作人员进行控制。主节点通过以太网同上位机进行通信, 通过无线网络同从节点进行通信。主节点不能同时同多个从节点通信。

传感器按一定时间间隔从电路中收集电压, 电流, 温度等信息, 传送给上位机。工作人员在对收到的信息分析后进行决策, 并对机器实施远程控制。

2. 硬件设计

2.1 主节点的设计

主节点是整个网络的枢纽, 控制网络的调度, 既要向传感器节点发送上位机的命令, 又要向上位机传送传感器节点回馈的信息。主节点由微控制器及射频模块构成。主节点通过以太网同上位机相连, 进行通信。

微控制器采用EasyARM2131。EasyARM2131开发板是广州周立功公司设计的EasyARM系列开发套件之一, 采用了PHILIPS公司基于ARM7TDMI-S核, 单电源供电, LQFP64封装。

无线收发模块在本系统中起到连接各个节点的功能, 因此其传输效率和可靠性是关键因素。本设计选用PTR8000作为无线收发模块。PTR8000采用nRF905单片无线收发一体芯片, 工作在433/868/915 MHZ的ISM频段, 具有多频道多频段, 工作电压低, 待机功耗小, 无线通信距离远等特点, 内置完整的通信协议和CRC只需通过SPI即可完成所有的无线收发传输。

微控制器与无线收发模块采用SPI的方式进行连接, 硬件连接如图2所示。其中LPC2131的引脚均选择跳线中间的插针。

2.2 从节点的设计

从节点是系统的终端部分, 同时也是本系统的关键部分, 对机器工作状态的检测和控制主要在该部分实现。从节点由电磁继电器、单片机、无线收发模块及传感器模块组成。主要硬件实现如下:

电磁继电器:JQX-14FF1是江西佳捷电子有限公司生产的小型电磁继电器, 具有体积小, 适应高温和化学腐蚀等特点, 能在恶劣的环境中正常工作, 适合野外作业;

无线收发模块:Nordic公司生产的PTR8000;

单片机:AT89C51。

AT89S51与无线模块PTR8000采用I/O口连接方式, 其硬件连接如图3所示。

单片机和电磁继电器是从节点的核心部分, 单片机是从节点的大脑, 电磁继电器是从节点的手臂, 受大脑控制, 其硬件连接图如图4所示。

在图4中, 三极管基极串联一个10K电阻, 与单片机的P36口相连, 集电极接地。继电器线圈的一端接到三极管的发射极, 线圈的另一端接+5V电源VCC。继电器线圈两端并接一个二极管, 用于吸收释放继电器线圈断电时产生的反向电动势, 防止反向电势击穿三极管及干扰其他电路。在继电器线圈两端再并联一个状态指示电路, 由发光二极管串联一个1K电阻组成, 当继电器闭合时, LED灯亮, 继电器断开时, LED灯灭, 借以表示继电器工作状态。其中接口1为继电器的动接点, 接口2为继电器的常闭接点, 接点3为继电器的常开接点。

子节点的工作原理如下, 当AT89C51单片机收到上位机发来的命令, 要求开启工作设备时, P3.6口输出低电平, 三极管饱和导通, +5V电源VCC加载到继电器线圈两端, 继电器的常开触点闭合, 发光二极管灯亮, 被控制电路导通。当AT89C51单片机收到断开命令时, P3.6口输出高电平, 三极管截止, 继电器衔铁释放, 发光二极管熄灭, 被控制电路断开。因此, 可以将被驱动电路接在接口1、3上, 从而达到对其他电器的控制。需要注意的是, 由于电磁继电器干扰过大, 影响单片机正常工作, 因此单片机与电磁继电器应保持一定距离。

3、软件设计

系统软件分四大模块:用户管理模块、数据采集模块、远程控制模块和数据管理模块。系统结构图如图5所示。

(1) 用户管理模块

管理员登陆系统时需要输入用户名和密码。输入正确即可进入系统, 错误则提示重新输入。成功登陆系统后可修改管理员信息, 包括添加和删除管理员。管理员可设置报警界限, 当计算机接收到的数据超过该类数据的报警界限时, 计算机发出报警音, 并将该数据以红色字体显示, 提示管理员进行检查。

(2) 数据采集模块

数据采集模块用以将传感器采集到的信息显示在计算机上, 包括工作电压, 工作电流以及温度。由于传感器在采集数据时存在不可避免的误差, 在测控点可布置多个传感器轮流工作, 将采集到的数据进行对比, 选取最合理的数据, 将误差限制在合理的范围内, 避免由于传感器故障而引起的误测。

(3) 远程控制模块

远程控制模块的功能是对终端设备进行人工控制。包括开启, 关闭和定时开启或关闭。

(4) 数据管理模块

数据管理模块的功能是保存计算机收集到的数据和浏览数据。管理员可查阅每一天的数据, 并将其进行对比。

4. 结束语

传统的测控网络主要侧重于对数据的采集和传递, 本文提出了一种以监测与控制并行的新网络, 用以对恶劣环境中或数目庞大, 人工操作复杂的设备进行远程监控。系统的可行性是网络设计的首要条件, 在系统软件管理方面力求简洁明了, 没有过多的添加分支功能。系统中仍有许多需要改进的地方, 如何加强网络的健壮性和高效性是后期的主要工作。

参考文献

[1].张保华, 李士宁等.基于无线传感器网络的温室测控系统研究设计[J].微电子学与计算机, 2005, 22 (12) :171-172.

[2].孙利民, 李建中, 陈渝等.无线传感器网络[M].北京:清华大学出版社, 2005:4-5.

[3].王田苗.嵌入式系统设计与实例开发[M].北京:清华大学出版社, 2002.

[4].胡乾斌, 李光斌, 李玲等.单片机微型计算机原理与应用[M].武汉:华中理工大学出版社, 1997

[5].宋宇澄.通用监控调度系统[J].电子科技杂志, 1994 (3) :28-32.

无线传感器系统的建设及应用要点 篇11

一、无线传感器的构成

无线传感器网络系统的基本架构包括三部分,第一部分是无线收发芯片,其职责是将数字信息转换为高频无线信号传送出去和将接收到的高频无线信号恢复成数字信息。就无线传感器收发芯片而言,为了一个无线传感器的网络节点和路由器功能的实现,可以采用多芯片的方案。

第二部分是运行于单片机或者无线单片机的内部嵌入式软件,也称软件协议栈。网络堆栈主要有两个职责,第一网络堆栈具有自组织、自恢复的能力,可以处理节点间的联捷通讯因质量和环境因素干扰无法正常进行通信的现象;第二个职能是具有很强的算法能力,可以确保信息数据准确搞笑的通过网络拓扑在节点之间传输,确保信息的实时性的要求。

第三部分为应用软件,这部分主要是各种开发用的软件代码,通过计算机语言进行编写、开发,调用软件协议栈的功能。

二、无线传感器系统的特点

无线传感器网络通常具有以下特点:①自组织性:无线传感器网络系统的节点可以进行自动组网,节点相互之间可以进行通讯工作。②路由多跳性:通信具体、节能和功率控制等因素有时候会对节点进行限制,使节点无法正常进行通信,这时就需要通过其他节点来完成信息数据的传输,所以网络数据的传输路由具有多跳性。③网络拓扑动态性:无线传感器在一些特殊的应用中是移动的,节点会因能量或故障等一些因素停止工作,这时的网络拓扑就会发生变化。④节点有限性:主要受到技术的要求和有限的能量,导致了节点资源的有限性。

三、传感器系统建设要点

(一)网络拓扑管理

对于无线传感器系统来说,网络结构是自组织的,建设的目的是在满足网络的连通度和覆盖度的情况下,选择路由路径,建立一个能够高效转发数据的拓扑结构。网络拓扑结构有层次型拓扑结构和节点功率控制这两种形式,层次型拓扑结构利用分簇机制控制,节点功率控制则是通过控制节点完成总的网络拓扑管理。

(二)网络协议

对于传感器的网络协议来说,主要功能是对信息传递的路径进行控制,目前的建设重点主要是MAC层和网络层。在设计MAC协议时,首先要考虑到MAC层的可拓展性以及能不能节省能量,通过MAC层的合理设计,达到控制节点的工作模式和通信过程的要求,从而降低系统的损耗,延长节点使用的时间。

(三)网络安全建设

传感器系统的网络安全建设,主要的控制方法有两种:维护路由器的安全和完善安全协议的建设。首先,找出节点和真实值之间的关系,然后在真实值的基础上生成路由,能够保证路由器建设的质量。其次,在设计合理的安全协议时,可以先假设基站的工作条件正常,在这种情况下满足合适的存储容量和计算速度,基站的功率能够达到加密的功率需求,在这个基础上设计出的安全协议才能满足传感器运行的需要。

(四)定位技术

定位技术指的是针对传感器上的每一个节点进行准确的定位设计,一般采用的方法是分布定位和集中定位,常用的定位技术是以距离为中心的定位和与距离无关的定位。以距离为中心的定位对于硬件的要求高,精度也比较好,与距离无关的定位受到环境的影响比较大,所以应该根据传感器的具体要求进行选择和设计。

(五)数据融合

传感器的内容和计算能力通常是有限的,在这种情况下,在收集数据的时候要进行有效的数据融合,删除无用的信息,节省容量。对于数据融合,可以在多个层次中进行,首先在应用层应该利用分布式的数据库技术,对于数据进行实时筛选,其次在网络层运用路由协议与数据融合相结合的方法,最后对于MAC层来说,可以减少头部开销。

(六)时间的同步设计

在传感器的运用过程中,例如基于TDMA的MAC协议的监测和运行,基本的要求是节点之间的问题保持同步。首先,节点通过自己记录时间,然后反馈到第三方进行校正,所以,时间精度的大小主要的影响因素是这段校正时间的长度。

四、无线传感器网络应用现状

传感器网络的应用与具体的应用环境密切相关,因此针对不同的应用领域,存在性能不同的无线传感器网络系统。

(一)在军事领域方面的应用

在军事领域方面的应用,可以利用无线传感器网络对敌我区域进行实时监控,监控敌军兵力、装备等,对战场情况有个全面的把握,监测导弹轨迹,定位目标进行攻击等。

(二)在环境监测方面的应用

无线传感器网络在环境检测方面的应用,能够做到传统的系统无法完成的任务。对动植物的活动、生长环境进行检测,使其更好地进行生长发育;对生化和农业的监测,可以掌控其进度;还可以提前对森林火灾和洪水等灾难进行检测。

(三)对建筑结构方面的监测

无线传感器网络可以实时监控建筑物的情况,一旦发现建筑物的健康出现问题,可以及时解决,弥补了传统监控线路易老化、损坏和布线复杂的弊端,而且成本还很低廉。

(四)在医疗卫生方面的应用

无线传感器在医疗方面的应用,主要是让人随身佩戴相应的传感器节点,可通过人体的提问、肌肉收缩、体内电流的相关数据,对人体的健康状况进行非常直观的监测。目前有针对老年人设计的,监测老年人的身体状况的无线传感器的网络系统,可以除了对老年人的健康状况进行检测外,还可以做到在其发病时准确报告其地理位置和身体情况的功能。

(五)在智能交通方面的应用

无线传感器在交通监测方面的应用,将节点布置在主要街道附近,对声音、视频、温度等因素进行实时的监控,还可在车上放置相应的GPS全球定位设备的节点。在整个交通检测系统中,要将重点放在数据的安全传输。整合。网络的安全上面。

结束语

无线传感器网络系统虽然现在还没有在国内实现真正的普及开来,但是很多公司一直投入相当多的精力去研究,相信随着人们生活水平的不断提高、通信技术、网络技术的快速发展和通行成本的不断降低,在不久的将来可以实现无线传感器网络系统的登门入户。

参考文献

[1]武斌.无线传感器网络覆盖控制策略研究[D].西安电子科技大学.2011.

[2]邢二庆.无线传感器网络数据融合算法的研究[D].沈阳航空工业学院.2010.

[3]胡玲.无线传感器网络网络信息融合与目标跟踪的研究[D].华东理工大学.2012.

[4]李霖.传感器应用中的常见干扰分析及对策[J]. 信息与电脑(理论版).2011(04)

初识无线传感器网络 篇12

人类进入21世纪以后, 无线传感器的网络时代得到迅速发展, 主要是微电子机械系统、计算机、通信以及自动控制和人工智能等学科更是发展迅猛。其中, 无线传感器网络[1] (Wireless Sensor Networks, 简称为WSNs) 指的是在一组被部署在监测区域内的传感器节点, 通过无线感知器的节点所进行通信的一个自组织的网络系统, 主要是通过协作的感知、采集并处理网络覆盖区域中感知对象的信息, 并且发给观察者。而传感器网络的三个主要要素分别是传感器、感知对象和观察者。

无线传感器网络被认为是21世纪最重要的技术之一, 它将会对人类未来的生活方式产生巨大影响。麻省理工学院的《技术评论》杂志 (Technology Review) [2]评出了对人类未来生活产生深远影响的十大新兴技术, 无线传感器网络即位于这十种新技术之首。如果说因特网构成了逻辑上的信息世界, 改变了人与人之间的沟通方式, 无线传感器网络就是将逻辑上的信息世界与客观上的物理世界融合在一起, 改变人与自然的交互方式。未来的人们将可以通过遍布四周的无线传感器网络直接感知世界, 从而极大地扩展网络的功能和人类认识世界的能力。近年来随着无线通信、微处理器、MEMS (Micro Electro Mechanical System) 等技术的发展, 使得无线传感器网络的应用由军事扩展到工农业、城市管理、生物医疗、环境监测、抢险救灾、防恐反恐、危险区域远程控制等许多重要领域, 巨大的潜在的实用价值, 已经引起了许多国家学术界和工业界的高度重视[3]。

1 无线传感器的应用领域

无线传感器网络作为一种新型的应用性网络, 是因为有着独特的特点以及重要的途径, 以此存在着重要的理论意义和实际意义。由于传感器网络有着巨大的应用前景, 就被称为影响21世纪技术发展的重要因素之一, 也是一种完善的潜在传感器的应用, 主要从以下几个区域进行讨论:军事侦察、环境监测、医疗、建筑物监测等等。随着传感器的技术以及无线通信技术和计算技术的不断自我完善和发展, 我们的生活将真正意义上实现“无处不在的计算”, 各种传感器网络将遍布我们的生活环境。下面是笔者根据传感器网络在实际应用领域中的几点分析:

1.1 环境应用

由于环境监测的传感器网络一般都具有部署简单、便宜又长期不需要更换电池以及不用派人现场维护等优点, 因此很受认可。因此, 我们在进行密集节点工作布置的时候, 需要先观察微观的环境因素, 以此真正为环境研究和环境监测提供新的发展途径, 也要多参与无线传感器网络在环境监测领域中发展成功事例的运行。

1.2 军事应用

传感器网络研究最早起源于军事领域, 实验系统有海洋声纳监测的大规模传感器网络, 也有监测地面物体的小型传感器网络。现代传感器网络应用中, 通过飞机撒播、特种炮弹发射等手段, 可以将大量便宜的传感器密集地撒布于人员不便于到达的观察区域如敌方阵地内, 收集到有用的微观数据;在一部分传感器因为遭破坏等原因失效时, 传感器网络作为整体仍能完成观察任务。传感器网络的上述特点使得它具有重大军事价值, 可以应用于如下一些场景中:监测人员、装备等情况以及单兵系统;监测敌军进攻;评估战果;核能、生物、化学攻击的侦察。

1.3 建筑及城市管理

各种无线传感器可以灵活方便地布置于建筑物内, 获取室内环境参数, 从而为居室环境控制和危险报警提供依据。智能家居:通过布置于房间内的温度、湿度、光照、空气成分等无线传感器, 感知居室不同部分的微观状况, 从而对空调、门窗以及其他家电进行自动控制, 提供给人们智能、舒适的居住环境。建筑安全:通过布置于建筑物内的图像、声音、气体检测、温度、压力、辐射等传感器, 发现异常事件及时报警, 自动启动应急措施。智能交通:通过布置于道路上的速度、识别传感器, 监测交通流量等信息, 为出行者提供信息服务, 发现违章能及时报警和记录。

1.4 反恐和公共安全

通过使用具有特殊用途的传感器, 特别是生物化学传感器监测有害物、危险物的信息, 最大限度地减少其对人民群众生命安全造成的伤害。

2 无线传感器在现实应用中存在的问题

目前常见的无线网络包括移动通信网、无线局域网、蓝牙网络、Ad hoc网络[4]等, 与这些网络相比, 无线传感器有无法比拟的优势, 但同时它也存在着一些不足, 如:

2.1 节点通信能力有限

无线传感器网络的传感器通信带宽窄经常变化, 通信覆盖范围只有几十到几百米。传感器之间的通信断接频繁, 经常导致通信失败。由于无线传感器网络更多地受到高山、建筑物、障碍物等地势地貌以及风雨雷电等自然环境的影响, 传感器可能会长时间脱离网络, 离线工作。

2.2 支撑能量有限

传感器节点的电源能量极其有限, 网络中的传感器节点由于电源能量的原因经常失效或废弃。电源能量约束是阻碍无线传感器网络应用的严重问题。

2.3 有限的节点计算能力

无线传感器网络中的传感器网络节点一般都是以嵌入式处理器和存储器处理为主的, 其中可以有效完成一些信息处理工作的是传感器节点具有的计算能力。但是因为处理器和存储器的能力和容量有限, 就使得传感器节点的计算能力十分有限。

2.4 传感器的节点数量较大、分布范围广

因此无线传感器网络中传感器的节点较为密集, 由于数量较大, 导致分布广泛, 使得无线传感器网络维护起来十分困难, 甚至不可维护。

2.5 以数据为中线

在无线传感器网络中, 我们往往关心的只有在区域的观测指标值中全面对节点的观测数据进行控制, 这样才能以数据为中心的对无线传感器网络的设计进行以感知数据的管理和处理为中心的观测。

3 结束语

如何在通信能力有限的条件下, 完成高质量的信息感知处理传递呢, 这也是我们无线传感器网络在现实研究中所面对的重要挑战之一。因此在网络工作过程中如何进行能源的节省, 就需要我们在进行节能设计的时候, 把链路层算法和路由算法等等的应用到现实问题中以及确保最大网络生存的周期等, 这也是网络传感器能够得到广泛应用的关键。因此, 我们就如何使用大量具有计算能力的传感器节点所进行的信息处理的重点, 也是无线传感器网络具有新挑战的研究课题。以上就是笔者就无线传感器网络的软、硬件的使用进行的深入探索分析。

目前, 无线传感器网络的发展问题是国内外最新研究的新课题, 也是由于近些年人们对无线传感器网络的深入研究分析, 使得传感器的新特点具有广阔的应用前景, 尤其是传感器的新特点人们也逐渐了解, 尤其是将传感器网络真正应用到实际生活中, 并在物理层和网络层等方面都有着进一步的研究, 但是最关键技术还需要我们继续努力去解决。

参考文献

[1]陈林星, 曾曦, 曹毅.移动Ad Hoc网络[M].北京:电子工业出版社, 2006:1-12.

[2]彭刚, 曹元大, 孙利民.无线传感器网络时间同步协议[J].计算机应用, 2005 (06) .

[3]王雪, 王晟.无线传感器网络中的远程虚拟测试[J].电测与仪表, 2005 (01) .

[4]朱近康.无线传感器网络技术[J].中兴通讯技术, 2004 (S1) .

[5]储昭勋, 胡艳军.无线传感器网络技术[J].计算机技术与发展, 2006 (04) .

[6]任丰原, 黄海宁, 林闯.无线传感器网络[J].软件学报, 2003 (07) .

上一篇:市场经济的原动力下一篇:医院管理机制