无线传感器网络的关键技术

无线传感器网络的关键技术

ID:31014886

大小:73.00 KB

页数:7页

时间:2019-01-05

无线传感器网络的关键技术_第1页
无线传感器网络的关键技术_第2页
无线传感器网络的关键技术_第3页
无线传感器网络的关键技术_第4页
无线传感器网络的关键技术_第5页
资源描述:

《无线传感器网络的关键技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、传感器网络的关键技术无线传感器网络作为当今信息领域新的研究热点,涉及多学科交叉的研究领域,有非感常多的关键技术有待发现和研究,下面仅列出部分关键技术。1、网络拓扑控制对于无线的自组织的传感器网络而言,网络拓扑控制具有特别重要的意义。通过拓扑控制自动&成的良好的网络拓扑结构,能够提高路市协议和MAC协议的效率,可为数据融合、时间同步和目标定位等很多方面奠定基础,有利于节省节点的能量来延长网络的生存期。所以,拓扑控制是无线传感器网络研究的核心技术Z-O传感器网络拓扑控制冃前主要研究的问题是在满足网络覆盖度和连通度的前提下,通过功率控制和骨干网节点的选择,剔除节点之间不必要的无线通信链路,生成一个高

2、效的数据转发的网络拓扑结构。拓扑控制可以分为节点功率控制和层次型拓扑结构形成两个方面。功率控制机制调节网络中每个节点的发射功率,在满足网络连通度的前提下,减少节点的发送功率,均衡节点单跳可达的邻居数目;已经提出了COMPOW等统一功率分配算法,LINT/LILT和LMN/LMA等基于节点度数的算法,CBTC、LMST、RNG、DRNG和DLSS等基于邻近图的近似算法。层次型的拓扑控制利用分簇机制,让一些节点作为簇头节点.rti簇头节点形成一个处理并转发数据的骨干网,其他非骨干网节点可以暂时关闭通信模块,进入休眠状态以节省能量;目前提出了TopDisc成簇算法,改进的GAF虚拟地理网格分簇算法,

3、以及LEACH和HEED等自组织成簇算法。除了传统的功率控制和层次型拓扑控制,人们也提出了启发式的节点唤醒和休眠机制。该机制能够使节点在没有事件发生时设置通信模块为睡眠状态,而在有事件发生时及时自动醒来并唤醒邻居节点,形成数据转发的拓扑结构。这种机制重点在于解决节点在睡眠状态和活动状态之间的转换问题,不能够独立作为一种拓扑结构控制机制,因此需要与其他拓扑控制算法结合使用。2.网络协议由于传感器节点的计算能力、存储能力、通信能量以及携带的能量都十分有限,每个节点只能获取局部网络的拓扑信息,其上运行的网络协议也不能太复杂。同时,传感器拓扑结构动态变化,网络资源也在不断变化,这些都对网络协议捉出了更

4、高的要求。传感器网络协议负责使各个独立的节点形成一个多跳的数据传输网络,目前研究的重点是网络层协议和数据链路层协议。网络层的路由协议决定监测信息的传输路径;数据链路层的介质访问控制用来构建底层的基础结构,控制传感器节点的通信过程和工作模式。在无线传感器网络中,路由协议不仅关心单个节点的能量消耗,更关心整个网络能量的均衡消耗,这样才能延长整个网络的生存期。同时,无线传感器网络是以数据为中心的,这在路由协议中表现得最为突出,每个节点没有必要采用全网统一的编址,选择路径可以不用根据节点的编址,更多的是根据感兴趣的数据建立数据源到汇聚节点之间的转发路径。冃前提出了多种类型的传感器网络路由协议,如多个能

5、量感知的路rti协议,定向扩散和谣传路由等基于查询的路由协议,GEAR和GEM等基于地理位置的路由协议,SPEED和RelnForM等支持QoS的路由协议。传感器网络的MAC协议首先要考虑节省能源和可扩展性,其次才考虑公乎性、利用率和实时性等。在MAC层的能量浪费主要表现在空闲侦听、接收不必要数据和碰撞重传等。为了减少能量的消耗,MAC协议通常采用“侦听/睡眠”交替的无线信道侦听机制,传感器节点在需耍收发数据时才侦听无线信道,没有数据需耍收发时就尽量进入睡眠状态。近期提出了S-MAC>T—MAC和Sift等基于竞争的MAC协议,DEANA、TRAMA、DMAC和周期性调度等时分复用的MAC协议

6、,以及CSMA/CA与CDMA相结合、TDMA和FDMA相结合的MAC协议。由于传感器网络是应用相关的网络,应用需求不同时,网络协议往往需要根据应用类型或应用目标环境特征定制,没有任何•个协议能够高效适应所有的不同的应用。2.网络安全无线传感器网络作为任务型的网络,不仅要进行数据的传输,而且要进行数据采集和融合、任务的协同控制等。如何保证任务执行的机密性、数据产牛的可靠性、数据融合的高效性以及数据传输的安全性,就成为无线传感器网络安全问题需要全面考虑的内容。为了保证任务的机密布置和任务执行结果的安全传递和融合,无线传感器网络需要实现一些最基本的安全机制:机密性、点到点的消息认证、完整性鉴别、新

7、鲜性、认证广播和安全管理。除此之外,为了确保数据融合后数据源信息的保留,水印技术也成为无线传感器网络安全的研究内容。虽然在安全研究方面,无线传感器网络没有引入太多的内容,但无线传感器网络的特点决定了它的安全与传统网络安全在研究方法和计算手段上有很大的不同。首先,无线传感器网络的单元节点的各方而能力都不能与目前Internet的任何一种网络终端相比,所以必然存在算法计算强度和安全强度之间的权衡问题,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。