首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 79 毫秒
1.
用无线网络实现应用已很普遍,关键在于选择合适的无线网络协议,并以经济高效的方式实现它.MiWi无线网络协议是为低数据速率、短距离、低成本网络设计的简单协议,基本上针对无线个人局域网(WPAN)的IEEE 802.15.4.并介绍了MiWi无线网络协议的工作原理、实现方法和无线网络应用的几个方面.  相似文献   

2.
TCP协议是目前互联网上广泛使用的数据传输协议,当它用于卫星网络环境时,由于受时延、带宽等因素的影响,协议传输效率明显下降。介绍了为适应卫星网络环境对TCP协议机制的一些改进,和一种专为卫星环境而设计的卫星传输协议--STP。通过模拟实验对几种协议实现方案的性能进行了分析和比较,实验结果表明:STP协议不仅具有较高的前向吞吐量,而且需要的反向信道带宽更少,在改善卫星系统性能方面优于其他改进方案。  相似文献   

3.
为了解决距离基站(Base station,BS)较远的传感器节点使用多跳通信向BS传输数据时产生更高能量消耗和使用寿命短的问题,该文提出了一个多事件节能蚁群优化数据传输(Energy Efficient Ant Colony Optimized Data Transmission,EEACODT)无线网络传感器协议.该协议消除了现有协议的一些限制和缺点,根据距离汇聚节点的节点距离将网络划分为多个扇区,根据扇区位置为节点分配特定的活动时间,以此来实现高效节能.该协议采用蚁群优化进行簇间通信,每个簇中簇头选择取决于它到BS的距离和剩余能量,中继节点的选择基于到BS的距离、剩余能量和队列大小这3个条件.实验表明与PSO协议和FAMACROW协议相比,本文EACODT协议在能耗、延时和包传输率方面均优于现有方法和性能.  相似文献   

4.
L-MAKEP协议是一种适用于非对等的无线网络的高效的密钥交换协议,该协议具有执行简单且计算复杂度低的优点。分析对比三种攻击方法,表明协议不能抵抗伪造和欺骗攻击,并指出安全问题在于其中的异或运算和公钥身份信息性验证的缺失。因此,在Yang-Chen方案的基础上采用身份密码系统,以身份信息作为用户的公钥,并在等式验证公式中引入公钥身份信息,从而实现双方的身份信息验证。同时增加了哈希确认来对弱客户端进行确认。协议的分析表明,改进协议能够正确执行,同时其安全性得到提高。  相似文献   

5.
WIA-PA网络是一种新兴的用于过程自动化的工业无线网络,它的主要特征是高可靠性、低功耗和实时性.针对这些特征,通过对DSR路由协议改进,提出一种新的路由协议算法--WIA-PA网络多径路由协议WMDSR.仿真结果表明,WMDSR不仅在一定程度上提高了WIA-PA网络的可靠性与实时性,同时降低了路由分组开销、功耗和平均...  相似文献   

6.
在ZigBee通信协议的基础上,设计了一种短距离的无线通用数据传输系统。本设计以TI公司的CC2538为硬件平台,利用ZigBee协议栈组建网络实现了无线数据传输。实验证明:该通信系统性能良好,数据传输可靠,具有通用性。  相似文献   

7.
对CCSDSAOS协议中包信道复用技术进行研究,仿真分析了在包到达率服从泊松分布条件下,高效率帧生成算法和自适应帧生成算法的平均包时延均值。仿真结果表明,自适应帧生成算法比高效率帧生成算法具有更小的平均包时延均值与方差。  相似文献   

8.
认知无线网络中,认知节点的频谱资源具有动态变化特征,如何充分利用频谱资源,提高路由性能,已成为当前研究热点.本文在AODV协议基础上,提出了一种基于可用性的跨层路由协议——PCLRP-AODV.该协议综合考虑信道的可用性和传输时延,在保证信道可用性的基础上,选择时延最小的路径作为最佳路由.仿真实验表明,该路由协议在提高系统吞吐率的同时,能够有效减少网络传输的时延,明显改善路由性能.  相似文献   

9.
如果收到3个重复的确认,TCP Reno协议就认为源主机和目的主机之间的某处网络发生了拥塞,于是将速率减半。文章在无线网络环境下将拥塞判断引入到TCP Reno中,对重复确认进一步分析,如果当前网络处于非拥塞状态,则不必降低速率,从而提高了无线网络吞吐量。  相似文献   

10.
丁俊 《安徽科技》2001,(8):45-45
随着计算机及计算机网络技术的发展,计算机已经普遍应用于我们的日常事务处理中。但是在实际应用过程中,有时会出现这样的情况:一个单位或一个行业,对于某一个方面的事务处理,有自己的处理平台和数据处理系统;而对于另一个方面的事务处理,又形成另外的处理系统和数据处理系统。这对于一定规模的计算机网络来说,有可能出现多种平台:有的是WINDOWS单机处理平台,有的是WINDOWSNT或UNIX网络处理平台;数据处理系统有的是大型数据库  相似文献   

11.
针对无线传感器网络(wireless sensor networks,WSNs)中数据收集易丢失的特点,提出了一种能量有效的数据收集协议?该协议引入链路质量门限来构造骨干投递网,提高链路可靠性?在构造算法中分配的核结点和非核节点分别采用2种不同的时隙调度表来进行数据传输,该调度算法让暂时不参与数据传输的节点进入睡眠模式,降低节点能量消耗?协议采用管道投递(pipeline delivery)模式进行数据传输,避免传输过程中的互干扰?TOSSIM实验仿真表明,与CTP(collection tree protocol)协议相比,该协议在不计算睡眠调度算法获得的能量增益情况下,仍获得较好的传输开销和更高的能量利用率,减小了网络整体能耗?  相似文献   

12.
针对无线传感器网络中部分路由协议在设计时对安全性考虑不够的问题,本文提出一种安全高效的路由协议-STEEN协议。该协议是在TEEN(Threshold sensitive Energy Efficient sensor Network protocol)路由协议的基础上,以增强路由安全性同时兼顾网络的能量消耗为目标而设计的。该协议通过预置密钥和采用随机密钥对密钥管理的方法,解决了节点间的认证和安全通信的问题,增强了网络的安全性。通过安全性分析可以看到,该安全路由协议可防御多种针对网络层的攻击。  相似文献   

13.
为了解决无线传感网络数据传输的盲目性问题,通过对泛洪协议的研究,设计了一种双路径可靠路由协议(Double Parents And Reliable Protocol,简称DPRP)。该协议定义了父节点和级别值概念,利用节点的级别数和自身ID来限制数据报文在网络中的广播范围,以此减少网络路由能量消耗,提高数据传输的实时性和可靠性。研究结果表明:DPRP协议消除了基本泛洪协议数据传输过程中数据传输的盲目性,极大提高了网络的能量利用率,节点自身的能量消耗降到了最低,极大地延长了节点的使用寿命,具有很强的实用价值。  相似文献   

14.
针对无线传感器网络中部分路由协议在设计时对安全性考虑不够的问题,本文提出一种安全高效的路由协议-STEEN协议。该协议是在TEEN(Threshold sensitive Energy Efficient sensor Network protocol)路由协议的基础上,以增强路由安全性同时兼顾网络的能量消耗为目标而设计的。该协议通过预置密钥和采用随机密钥对密钥管理的方法,解决了节点间的认证和安全通信的问题,增强了网络的安全性。通过安全性分析可以看到,该安全路由协议可防御多种针对网络层的攻击。  相似文献   

15.
为延长无线传感器网络(WSN)的寿命,在传统的典型分簇算法IEACH和EADEEG的基础上进行改进,提出了一种新的基于分簇结构的数据收集协议-IDCP(Improued Data Collectiou Protocot,IDCP),在簇首形成阶段和数据转发传递阶段分别提出了新的簇首形成算法和簇内数据转发算法.在簇首形成...  相似文献   

16.
针对LEACH协议簇头数不总是最优值和负载不均衡的问题,该文提出了高效节能分簇路由协议(EECR);采用固定簇头数目的方式,使其始终保持或接近最优值,选择簇内剩余能量最大的节点作为下一轮的簇头,并在所有簇头和sink之间建立路由树,使得簇头收集到的数据可通过路由树多跳传送到sink节点;相比于LEACH,EECR在节点节能性、负载均衡性和适用网络范围等方面都有较大提高.  相似文献   

17.
与传统的无线多跳网络不同,多radio无线mesh网络的路由器是固定的,节点具有异构性。提出一种协作的异构多radio无线mesh系统路由设计模型,该路由协议模型按路由发现过程,分4个子模块,分别为半同步式邻居发现机制r、adio异构刻画的路由metric、分层的信息发布模型、满足业务需求的路由算法。该路由协议模型对多radio的异构性进行了刻画,采用分层协作方式共享网络拓扑信息。实验证明这种适应异构无线环境的跨层路由设计方案比传统方案更符合用户需求。  相似文献   

18.
19.
基于PTR8000的无线数据传输系统   总被引:1,自引:0,他引:1  
介绍了一种性价比较高的无线模拟信号检测装置,对无线数据传输的关键技术进行了讨论,并对此装置进行了硬件接口、软件设计以及实验测试数据分析。  相似文献   

20.
LEACH (Low-Energy Adaptive Clustering Hierarchy) protocol is a basic clustering-based routing protocol of sensor networks. In this paper, we present the design of SLEACH, a secure extension for the LEACH protocol. We divide SLEACH into four phases and fit inexpensive cryptographic operations to each part of the protocol functionality to create an efficient, practical protocol. Then we give security analyses of SLEACH. Our security analyses show that our scheme is robust against any external attacker or compromised nodes in the sensor network  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号