用消息摘要算法实现移动Ad Hoc网络的DSR安全(IJWMT-V6-N5-6)

用消息摘要算法实现移动Ad Hoc网络的DSR安全(IJWMT-V6-N5-6)
用消息摘要算法实现移动Ad Hoc网络的DSR安全(IJWMT-V6-N5-6)

I.J. Wireless and Microwave Technologies, 2016, 5, 54-60

Published Online September 2016 in MECS(https://www.360docs.net/doc/a312040793.html,)

DOI: 10.5815/ijwmt.2016.05.06

Available online at https://www.360docs.net/doc/a312040793.html,/ijwmt

Securing DSR for Mobile Ad hoc Network with Message Digest

Algorithm

Pooja Kundu a, Neeti Kashyap b

a M.Tech. Student, NCU,Gurgaon

b Assistant Professor, NCU,Gurgaon

Abstract

Mobile ad hoc networks (MANETs) are very useful in various scenarios where there is need of fast deployment of the network and expensive set up is not required. With these benefits, there are some issues related to these networks. One of these issues is of secure communication. Malicious nodes can easily attack existing routing protocols for MANETs like DSR. In this paper we have proposed a modification of DSR by using message digest. The proposed work produces better results in terms of different metrics when compared with the results of DSR. When a route is set up between the two communicating mobile nodes, the data is sent through a secure key which is not impossible for the intruder nodes to intercept. This halts intrusion in the network. A message digest is created of the data packets.

Index Terms: MANET, ad hoc networks, intrusion detection, Black hole attack, Gray hole attack, Message Digest, Secure key.

? 2016 Published by MECS Publisher. Selection and/or peer review under responsibility of the Research Association of Modern Education and Computer Science

1. Introduction

Mobile ad hoc networks (MANETs), because the name offers the impression it consists of mobile nodes. Nodes move freely within and outdoors such network. Nodes of these networks have to act as a router and contain a battery related to them, which is restricted in power or is anticipated to discharge when it is slow. There's no want of a base station for these networks as nodes are serving to one another to relay information packets. They're extensively helpful once we have to be compelled to deploy a network in a very disaster prone space, in defense work, just in case of associate degree emergency conference, classrooms, etc. They're low cost to handle as their created in a very specific space doesn't need a base station. Once nodes die out of battery or are near to die, they begin dropping packets resulting in decrease in packet delivery magnitude relation. This *Corresponding Author: Contact number: 9996089448

E-mail address:poojakundu9999@https://www.360docs.net/doc/a312040793.html,

behavior of nodes is named stinginess. There are some malicious nodes within the network, that don't transfer packets to the destination and leads to denial of service. Existing routing protocols for MANETs don't take into account the problem of security. [10] They simply take into account the shortest path because the best path to transmit information. However, typically the trail will contain malicious or ungenerous nodes. [1] In our paper, we've got changed the DSR (dynamic supply routing) protocol with the assistance of message digest (MD5) to extend security and avoid selecting routes with malicious nodes. The projected formula secures the network from region attack and grey hole attack. The paper is split into many sections. Section a pair of consists of the introduction to DSR and a number of other security attacks within the impromptu networks, and section three consists of the analysis work wiped out detective work attacks and use of hash keys in impromptu networks to produce higher security. Projected work is delineating in section four together with the design of the modification done to the DSR. Simulation results which show comparison between the DSR and modified DSR are presented in the next section. Results deduced by simulating the network are concluded in the section 6. 2. Dsr and Attacks in Manet

2.1. Attacks in the MANET

MANETs are susceptible to various types of attacks such as Black hole attack, Sybil attack, and packet dropping attack. [2] Our proposed algorithm prevents Black hole attack and Gray hole attack. In black hole attack, a node claims that it has the route to the destination which is not true and starts dropping the packets. In figure 1, source node, S when broadcasts the route request (RREQ), nodes reply with route reply (RREP) if they have a route to the destination node. Some malicious nodes like M may falsely claim the route to the destination and sends RREP to the source nodes. When S sends data packets to M, it starts dropping the data packets and the packet delivery ratio decreases. Many techniques have been developed to combat with black hole attack. [3] Gray hole attack [4] are similar to black hole attack but unlike the Black hole attack they transfer the packet occasionally

Fig.1. Black Hole Attack

2.2. DSR

Dynamic source routing protocol [5] is used by wireless ad hoc networks. This routing protocol is called an on- demand protocol which does routing whenever demanded. When a routing path has to be established only then the request is broadcasted in the network. To broadcast the request to other nodes in the network, a route

request packet is used. In a route request packet, several fields are present like source id, destination id, packet length, flags. Neighboring nodes when receive a route request packet, they check their table for if they have the rout to the destination or route to the intermediate nodes. Each node maintains such table with it which specifies route information. Those nodes which can help to establish the rout reply with a route reply packet. Thus, DSR protocol works with the help of these packets.

3. Related Work

The technique used in [6] states that the reliability of nodes is measured with the help of information present in the fidelity table. If a node has 0 value for the fidelity level, then it is a black node which can cause black hole attack. An on-demand routing protocol, AODV is modified and alarm packets are being sent on detection of a black node so that other nodes get information about the malicious nodes which belong to the network. There are other techniques as well for detection of black hole attack. Thachilet. al. in [7] proposed a trust based scheme in which nodes are responsible for maintaining trust values at their level and nodes which have trust value below a certain value called threshold then the node is called a black node. A DSR based scheme BDSR [8] uses a bait technique to allure malicious nodes. In [9] a game theoretic approach is implemented. Black hole attacks are one of denial of service attacks. The presented approach asks the nodes to help in mitigation against such attacks. Nodes listen to their neighboring nodes and try to find the suspicious node if any. They work together to filter out such nodes. Filtering of packets is done as there senders sign them. Those nodes which help to perform this are rewarded in the form of incentives.

4. Proposed Work

The proposed work is a modification to the existing routing protocol DSR. The modification is done to the existing route request format and route reply format used by DSR protocol. Each maintains a routing information table when DSR protocol is being used by the network. This table is also modified and new field is added to it.

4.1. Modified Routing Information Table

Routing information table is modified by adding a new field to it which is success and is called modified routing information table (MRIT). The value under the success field is initially set to 0. Information about one hop away neighbors can be gathered with the help of MRIT. When a node successfully transmits the data packet without dropping it, the value at success field in the MRIT is incremented by 1. If a node does not succeed to transmit the data packet, the success value is decremented by 1. When several options are present to send the packet to the destination then this table can be used to find out which nodes have a high success rate. MRIT is updated either when a connection is established or packets are successfully transmitted or when a node which is malicious transmits a data packet as a reply to the node requesting path. An example of MRIT is shown in the table 1.

Table 1. Modified routing information table

4.2. Modified RREQ and Modified RREP

DSR protocol uses RREQ and RREP for communication’s link establishment. In our algorithm we use the modified RREQ (MRREQ) and modified RREP (MRREP). A message digest of destination node’s address is created at the source node and is added to the broadcasted MRREQ. A key which is secret, shared between nodes acting as source and destination. When the destination node sends reply with the help of MRREP, it also sends a message digest of its address encrypted with the shared key. A malicious node is not able intercept the secret key and is not able to convince the source node to transmit the data packet by using it as an intermediate node.

4.3. Working of Algorithm

When a packet of data has to be transferred by the source node, it tries to take help from intermediate nodes present in between the node acting as a source and the node acting as a destination. Firstly, a MRREQ is broadcasted in the network. A key is shared between the nodes acting as source and destination, which is not known to other nodes and thus a secret key. Nodes which can act as intermediate nodes reply with a MRREP. When MRREP reaches to the source node, it does the following:

?Checks the message digest of the destination node address in MRREP.

?Declares a path validated or invalid.

?Chose the validated path with maximum values for success field in the MRIT.

?Decrements or increments the success value of nodes in MRIT.

With the concept of secrecy of the key, it is used by the source node to compare the message digest in MRREQ and MRREP. If they match then the route is a valid route. Several valid routes can be available. Out of those paths, a path having the maximum number of success value of intermediate nodes is chosen as the best path to transmit the data packet. After the path is validated, MRIT table is updated and the values of success field are incremented for the nodes present in the validated route.

A malicious node is detected when it sends the false reply that it has a route to the destination because it fails to create a message digest same as that of the original destination address. When any node acts as a malicious node and other nodes help to do so, in that case the path is declared invalid by the source node. Also, each node which is present in the network updates its MRIT by decrementing the value of success of all the nodes present in the invalid path. Figure 2 explains the working of the proposed work.

The success value helps further while choosing the path to send the data packets. This is why it is updated every time; a path is validated and even when the path is declared invalid. When a node reaches a negative value of success field in MRIT, it is declared a black node. Such node is not used in future for communication in the network. Following is the pseudo code of the above mentioned algorithm:

1.Source node generates message digest.

2.Source node broadcasts MRREQ.

3.Intermediate nodes send MRREP.

4.At source node, validation test is done.

5.If a path passes the validation test route is validated

increment the success value

else

route is invalid

decrement the success value

Fig.2. Secure packet transmission with modified DSR

5. Simulation Results

Network simulations are used in this section to demonstrate the improved performance by the modified DSR. For simulation the parameters used are listed in table 2. DSR shows a deficient delivery of packets in the presence of mobile nodes and malicious nodes. Since DSR protocol cannot detect and respond to attacks, packet delivery ratio is poor. PDR ratio tells how many packets are actually delivered to the destination out of the packets sent to the destination. On the other hand, when modified DSR protocol is used in a network, it delivered packet with 83% higher than the existing DSR protocol. Existing DSR protocol is not able to handle high speed of nodes but with the modifications suggested in the proposed work, PDR increases even when the mobility of nodes is increased. Mobility of nodes is measured in meters/ second. Figure 3(a) presents the comparison of DSR and Modified DSR on the basis of PDR vs. Speed of Node. Efficiency of modified DSR can be easily perceived with the help of figure 3(b). There is a significant improvement in throughput shown by the proposed algorithm when it is compared with the throughput of the existing DSR. There is no negative effect of increase in speed of nodes on the throughput.

Table 2. Simulation Parameters

Another metric used to compare the proposed and existing protocol is with the help of End to End Delay. This metric tells the delay in time occurred while the packets are accepted or found by the node which is acting as destination. Initially, proposed algorithm lacked according to this metric in comparison to the DSR. But DSR is not able to handle a network with large number of mobile nodes. So, when there is an increase in nodes’ number in the network, there is increase in delay in DSR protocol. Modified DSR protocol is able to handle the increment in the density of nodes in the network. Figure 3(c) proves that DSR cannot handle nodes’ number when it’s large and End to End Delay is increased.

Routing overhead is calculated by the ratio of packets transferred to the control packets required. DSR protocol uses lesser number of control packets in comparison to the proposed work. So when both of these protocols are compared on the basis of Routing Overhead vs. Malicious nodes ratio in the network, DSR performed better than the proposed algorithm. As shown in figure 3(d), the routing overhead needs to be tackled in future for the proposed work.

(a) PDR vs. Speed of Nodes (b) Throughput vs. Speed of Nodes

(c) End to End Delay vs. Number of Nodes (d) Routing Overhead vs. Malicious Nodes Ratio

Fig.3. Simulation Results

6. Conclusions

DSR protocol belongs to the group of the routing protocols which is used in a mobile ad hoc network but it does not provide an efficient and a reliable communication. Networks with mobile nodes are not safe and extra measures for security have to be taken. Path chosen for sending the data packets must be efficient as well as secure. None of the nodes must drop packets. Our proposed algorithm modified DSR in such a way that the black hole attack and gray hole attack are detected, throughput of the network is incremented, ratio of packets delivered has shown an incredible increment and end to end delay is lesser than the DSR protocol. In future, the proposed algorithm can be modified to provide security from other packet dropping attack and fabrication of messages with lesser routing overhead.

References

[1]Elizabeth M. Royer, and Chai-KeongToh, “A Review of Current Routing Protocols for Ad Hoc Mobile

Wireless Network s,” IEEE Personal Communications, pp. 46-55, April 1999.

[2]Kundu Pooja, NeetiKashyap, and NehaYadav."Literature Survey on Intrusion Detection Systems in

MANETs." Information Systems Design and Intelligent Applications. Springer India, 2016.357-366. [3]Al-Shurman, M., Yoo, S. and Park, S., "Black hole Attack in Mobile Ad Hoc Networks", ACM Southeast

Regional Conference, pp. 96-97, 2004.

[4]S. Banerjee, “Detection/removal of cooperative black and gray hole attack in mobile ad-hoc networks,” in

2008 WCECS.

[5]David B. Johnson, and David A. Maltz, “Dynamic Source Routing in Ad Hoc Wireless Networks,”

Mobile Computing, edited by Tomasz Imielinski and Hank Korth, Chapter 5, pages 153-181, Kluwer Academic Publishers, 1996.

[6]Tamilselvan, Latha, and V. Sankaranarayanan. "Prevention of co-operative black hole attack in MANET."

Journal of networks 3.5 (2008): 13-20.

[7]Thachil, Fidel, and K. C. Shet. "A trust based approach for AODV protocol to mitigate black hole attack

in MANET." Computing Sciences (ICCS), 2012 International Conference on.IEEE, 2012.

[8]Tsou, Po-Chun, et al. "Developing a BDSR scheme to avoid black hole attack based on proactive and

reactive architecture in MANETs." Advanced Communication Technology (ICACT), 2011 13th International Conference on.IEEE, 2011.

[9]Wu, Xiaoxin, and David KY Yau. "Mitigating denial-of-service attacks in MANET by incentive-based

packet filtering: A game-theoretic approach." Security and Privacy in Communications Networks and the Workshops, 2007.SecureComm 2007.Third International Conference on.IEEE, 2007.

[10]L. Zhou and Z. J. Haas - Securing ad hoc networks. EEE Network, Vol. 13, Nov.-Dec. 1999, pp. 24 -30,

1999

Authors’ Profiles

Pooja Kundu, Computer Science M.Tech. Student, NorthCap University, Gurgaon (Haryana).

Neeti Kashyap, Assistant Professor, Computer Science and IT Department, NorthCap University, Gurgaon(Haryana).

How to cite this paper: Pooja Kundu, Neeti Kashyap,"Securing DSR for Mobile Ad hoc Network with Message Digest Algorithm",International Journal of Wireless and Microwave Technologies(IJWMT), Vol.6, No.5, pp.54-60, 2016.DOI: 10.5815/ijwmt.2016.05.06

中国移动企业网络安全规划与建设

广东移动城域网络规划与建设 摘要 随着计算机网络的迅猛发展,高度信息化已成为电信运营商可持续发展的必然趋势;而中国移动公司作为最大的电信运营商,对于网络的依赖性非常强,一个高度安全的、稳定可靠的城域网络系统已经成为广东移动公司日常办公和 业务应用的基础支撑体系。 由于计算机网络具有连接形式多样性、网络体系结构复杂性,终端分布不均匀性和网络的开放性等特征,致使网络易受黑客、病毒、垃圾邮件等的干扰和攻击,特别对于移动公司的城域网络,所以如何保证我公司的数据网络的安全成为一个重要的问题。 本论文的主要内容围绕设计和建设一套适合通信行业 和广东移动自身特点的城域网络安全防护体系,该防护体系能解决广东移动公司城域网网络的各种特殊问题和故障,能满足广东移动公司自身城域网络的需要和发展。 通过分析广东移动公司城域网络的特点和公司的Intranet网络在实际运行过程中出现的一些故障和问题,例如使用全功能的防火墙对网络进行安全防护给公司内网造成 的问题;防火墙无法独立应对内网发起的攻击;安全设备无法阻止病毒入侵内网,内网病毒泛滥和垃圾邮件偶尔大规模流入等,并通过分析问题出现的原因和探索问题的具体解决方案,从而研究如何设计建设和完善适合广东移动公司城域网络自身特点的安全防御体系,保障公司业务顺利开展。 技术与管理是相辅相成的,我将两者结合在一起阐述,进一步表明只有将管理和技术紧密结合,才能有效保障企业网络的安全。

关键词:防火墙技术,VPN技术,入侵检测,安全管理BUILD SECURE INTEANET OF TELECOM CORPORATION ABSTRACT Along with the development of computer network, information become the goal of the ISP. As the largest ISP, China Mobile Ltd. lean up network more and more, a securer and stabilization network become the basic support system of Guangdong Mobile Ltd. But because the network is multiformity and open, the system of net is complexity, and the terminal distributing is asymmetry, lead the net liable to attack of the virus,especially for Guangdong Mobile Ltd. how to protect the safety of the Intranet is a very important problem. The content of this article is how to design and build a net-safty-defending system which can suit ISP and Guangdong Mobile Ltd. self. This system can solve the problems and troubles of Guangdong Mobile Ltd., and can suffice the development of Guangdong Mobile Ltd.’s Intranet. This article analyse the trouble and problem of our company’s Intranet in running, these troubles include protect security of Intranet by using all-around Firewall only, the firewall can not breast the attack coming from the inside, equipment can not prevent virus from entering the inside, and trash inflow now and then, and research how to by setting up a secure Intranet for Guangdong Mobile Ltd. by analyzing the cause of these problems and studying solve scheme of these problems to revent unlawful user from thieving , forging and destroying data by the bug of network. Also, technology and manager supplement each other. This article try hard to explain both of technology and manager, let

基于移动锚节点的距离相关定位算法

无线传感网络定位算法 基于移动锚节点的距离相关定位算法 一、无线传感网络与节点定位 1. 无线传感网络中的关键技术 无线传感器网络作为当今信息领域新的究热点,涉及多学科交叉的研究领域,涉及到非常多的关键技,主要包括:拓扑控制;网络协议;网络安全;时间同步;定位技术;数据融合;嵌入式操作系统;无线通信技术;跨层设计和应用层设计。 2. 无线传感器网络节点定位机制 无线传感器网络节点定位问题可表述为:依靠有限的位置己知节点即信标节点(锚节点),确定布设区中其它未知节点的位置,在传感器节点间建立起一定的空间关系的过程。无线定位机制一般由以下三个步骤组成: 第一步,对无线电信号的一个或几个电参量(振幅、频率、相位、传播时间)进行测量,根据电波的传播特性把测量的电参量转换为距离、距离差及到达角度等,用来表示位置关系; 第二步,运用各种算法或技术来实现位置估计; 第三步,对估计值进行优化。 3. 节点间距离或角度的测量 在无线传感器网络中,节点间距离或角度的测量技术常用的有RSSI、TOA、TDOA和AOA等。

4. 计算节点位置的基本方法 (1)三边测量法 (2)三角测量法; (3)极大似然估计法。

5. 无线传感器网络定位算法的性能评价 几个常用的评价标准:定位精度;规模;锚节点密度;节点密度;覆盖率;容错性和自适应性;功耗;代价。 6. 无线传感器网络定位技术分类 (1)物理定位与符号定位; (2)绝对定位与相对定位; (3)紧密耦合与松散耦合; (4)集中式计算与分布式计算; (5)基于测距技术的定位和无须测距技术的定位; (6)粗粒度与细粒度; (7)三角测量、场景分析和接近度定位。 二、定位算法研究的目的和意义 定位是大多数应用的基础。由于节点工作区域往往是人类不适合进入的区域,或者是敌对区域,甚至有时传感器节点需要通过飞行器抛撒,因此节点的位置通

中国移动PON网络维护优化案例

中国移动PON网络优化案例 烽火通信科技股份有限公司 二○一○年十二月 目录

前言 (3) 第一章PON网络组网模型 (4) 1.PON网络上联IP城域网组网模型 (4) 1.1光缆单路由直连IP城域网节点 (4) 1.2光缆双路由连IP城域网节点 (5) 1.3光缆双路由连IP城域网双节点(双上联) (6) 1.4通过PTN网络SNCP保护方式上联IP城域网 (7) 1.5通过城域波分网络波道保护方式上联IP城域网 (7) 2.PON网络组网模型 (8) 1.6无保护方式 (8) 1.7TYPE B方式组网 (9) 1.8TYPE C方式组网 (10) 第二章网络优化的目标和范围 (11) 2.1网络优化的目标: (11) 2.2优化的范围: (12) 第三章网络优化的原则及典型案例 (13) 3.1 PON网络优化原则与建议 (13) 3.1.1组网优化原则 (13) 3.1.2驻地网优化原则 (14) 3.1.3光缆网优化原则 (14) 3.1.4设备配置优化原则 (15) 3.1.5 VLAN、IP地址优化原则: (15)

3.1.6GEMPORT流限速与QOS规划建议 (15) 3.1.7 PON网络用户接入要求 (16) 3.1.8网管系统的优化建议 (16) 3.2PON网络优化应用案例 (17) 第四章软件管理办法 (17) 第五章PON网络备件配置原则 (19) 第六章维护人员技术要求 (21) 第七章应急方案的制定与演练 (22) 前言 中国移动进入全业务运营时代,大量的中小企业和家庭客户对宽带上网提出更高的需求。中国移动为顺应这些需求,推出了以为PON网络接入为主的宽带接入

盘点2017年国内移动信息安全十大事件

盘点2017国内移动信息安全十大事件2017年刚刚结束,回头反思过去一年的发生的各类网络安全事件,除了WannaCry勒索病毒横扫全球、2亿选民资料泄漏的“邮件门”及新型IoT僵尸网络等轰动全球的网络安全大事件外,与我们生活密切相关的一众移动安全事件也是让人应接不暇,下面就跟我们一起来整理回顾下,2017年都发生了哪些移动安全事件吧。 1、勒索病毒瞄准“王者荣耀”袭击手机 火到一发不可收拾的《王者荣耀》不光吸粉能力、吸金能力超强,这吸引病毒的能力也非同一般。6月2日,360手机卫士发现了一款冒充时下热门手游《王者荣耀》辅助工具的手机勒索病毒,该勒索病毒被安装进手机后,会对手机中照片、下载、云盘等目录下的个人文件进行加密,并索要赎金。这种病毒一旦爆发,会威胁几乎所有安卓平台的手机,用户一旦中招,可能丢失所有个人信息。

从该病毒的形态来看,与PC端大规模肆虐的“永恒之蓝”界面极为相似,用户中招后,桌面壁纸、软件名称、图标形态都会被恶意修改,用户三天不支付,赎金便会加倍,一周不支付,文件就会被全部删除!除此之外,该勒索病毒可能使用的软件命名包括“王者荣耀辅助”或“王者荣耀前瞻版安装包”等。 2、个人隐私泄漏引发重视10款APP上安全“灰名单” 2017年7月20日,腾讯社会研究中心与DCCI互联网数据中心联合发布《网络隐私安全及网络欺诈行为研究分析报告显示,手机APP越界获取个人信息已经成为网络诈骗的主要源头之一,由此引发了社会各界对于手机应用越权获取用户隐私权限现状的声讨。 报告显示,高达96.6%的Android应用会获取用户手机隐私权,而iOS应用的这一数据也高达69.3%。用户更需警惕的是,25.3%的Android应用存在越界获取用户手机隐私权限的情况。越界获取隐私权限,是指手机应用在自身功能不必要的情况下获取用户隐私权限的行为。 手机应用越界获取用户隐私权限会带来巨大的安全风险隐患,如隐私信息被窃取、用户信息被用于网络诈骗、造成经济损失、手机卡顿现象严重等。例如,手机APP随意访问联系人、短信、记事本等应用,可以查看到用户的银行卡账号密码等信息,容易造成用户手机话费被暗扣和银行支付账号被盗。用户存在手机里的隐私资料、照片被

中国移动网络运行维护规程二

《中国移动网络运行维护规程》复习题二 一单项选择题 1 采用全双工通信方式,数据传输的方向性结构为( ) A.可以在两个方向上同时传输 B.只能在一个方向上传输 C.可以在两个方向上传输,但不能同时进行 D.以上均不对 2 就交换技术而言,局域网中的以太网采用的是() A 分组交换技术 B 电路交换技术 C 报文交换技术 D 分组交换与电路交换结合技术 3 省际长途电话通信1个方向全阻持续超过(),则达到特别重大事故规定。( )A.1小时;B.2小时;C.3小时;D.4小时 4 不同基础电信业务经营者的网间电话通信全阻持续超过(),则达到特别重大事故规定。( )A.1小时;B.2小时;C.4小时;D.5小时 5 国际、省际网络设备或全国性、区域性业务系统用不间断交流供电系统,或额定输出容量大于等于()的不间断交流供电系统的部分输出分路或全部输出分路断电,则达到重大故障规定。( )A.60KVA;B.80KVA;C.100KVA;D.180KVA 6 基础电信业务经营者本单位全国网内10万以上互联网接入用户无法正常访问互联网()以上,则为IP接入业务重大事件。( ) A.1小时;B.5小时;C.2小时;D.4小时 7 中国移动各省级公司网络维护部门汇总一般故障的统计信息,()上报本省(区、市)通信管理局。( )A.每周;B.每月;C.每季度;D.每半年 8 与()以上省的省际漫游不畅,业务影响历时20分钟,则达到重大故障定义。( )A.1个;B.2个;C3个;D.4个 9 至所有国际方向IDD、IP电话业务质量下降(接通率指标较正常值下降20%以上)超过(),则达到重大故障定义。( )A.10分钟;B.20分钟;C.25分钟;D.30分钟 10 预付费业务实时扣费功能或自动充值功能无法使用,影响超过(),持续超过1小时,则达到重大故障定义。( )A.5万户;B.10万户;C.20万户;D.30万户 11 三个ISC至某一方向或多个方向的话务转接商间业务全阻超过(),则达到重大故障定

基于移动AdHoc网络的OLSR路由改进协议

第27卷 第5期 武汉理工大学学报?信息与管理工程版 Vol .27No .52005年10月 JOURNAL OFWUT (I N FORMATI O N &MANAGE MENT ENGI N EER I N G ) Oct .2005文章编号:1007-144X (2005)05-0116-04 收稿日期:2005-05-15. 作者简介:孟芳兵(1977-),男,陕西宝鸡人,武汉理工大学信息工程学院硕士研究生.基金项目:教育部重点科技攻关资助项目(03120). 基于移动Ad Hoc 网络的OL SR 路由改进协议 孟芳兵 (武汉理工大学信息工程学院,湖北武汉430070) 摘 要:提出了一种改进的OLSR 路由协议,改进后的协议能根据本地网络拓扑结构自适应改变HE LLO 消息和TC 消息的发送频率。仿真结果表明,改进后的协议在网络吞吐量和数据传送成功率等性能上有明显提高。 关键词:移动Ad Hoc 网络;路由协议;OLSR;自适应改进中图法分类号:TP393 文献标识码:A 1 引 言 移动Ad Hoc 网络的概念出现于 20世纪70年代,近年来由于便携式设备在移动性、储存能力和无线通信能力等方面的迅速发展,使得不需要固定基站支持的Ad Hoc 网络得到了广泛应用。Ad Hoc 网可以在不能利用或不便利用现有网络 基础设施的情况下提供一种通信支撑环境,因此对于军用网有着特殊意义。另外它可用于偏远地区的援救系统,或者是需要快速扩展覆盖范围的网络,如大型建筑工地。在大型会议中与会者也可利用笔记本电脑或掌上电脑在Ad Hoc 网络环境下互相传递信息。 图1描述了一个简单的移动Ad Hoc 自治网络。 图1 移动Ad Hoc 网络示意图 可见,移动Ad Hoc 网络是一种无基站支持的多跳无线网络,具有高度动态变化的拓扑结构并且网络中各节点可任意移动,各移动终端利用无线技术传送数据包。由于无线传输覆盖范围的限制,网络中任意2个节点间可能不存在直接的通 信链路,因此分组需要网络中间节点的中转才能实现通信,这使网络中各节点具有别于常规网络的重要特点,即在Ad Hoc 网中,每个用户终端(每个节点)兼备路由器和主机2种功能。因此对路由的研究在移动Ad Hoc 网络中显得尤为重要。 2 OL SR 路由协议 OLSR 路由协议 [1] 是由I ETF MANET (Mobile Ad Hoc Net w ork )工作组提出的一种表驱动式的 链路状态路由协议 [2] ,节点之间需要周期性地交 换各种控制信息,通过分布式计算来更新和建立自己的网络拓扑图,被邻节点选为多点中继站MPR (Multi point Relay )的节点需要周期性地向网络广播控制信息。控制信息中包含了把它选为MPR 的那些节点的信息(称为MPR Select or ),只有MPR 节点被用作路由选择节点,非MPR 节点不参与路由计算。OLSR 还利用MPR 节点有效地广播控制信息,非MPR 节点不需要转发控制信息。 OLSR 主要采用HE LLO 分组和T C 分组方式 控制分组。HELLO 用于建立1个节点的邻居表,其中包括邻居节点的地址以及本节点到邻居节点的延迟或开销,OLSR 采用周期性地广播HE LLO 分组来侦听邻居节点的状态,同时HELLO 分组用于计算该节点的MPR,HELLO 分组只在邻居节点范围内广播,不能被转发;与HELLO 分组方式相反,T C 分组必须被广播到全网,在TC 分组中包

中国移动通用网络与信息安全责任条款

中国移动通用网络与信息安全责任条款 本条款所指的乙方,如无特别说明,专指承担中国移动工程建设项目的集成商或者提供维保服务的厂商。 本条款所包含的安全责任如无特别说明,分别适用于设备到货、入场施工、项目验收以及系统运行维护整个过程的各个环节,集成商需要严格执行。 向甲方提供维保服务的乙方在服务期间需要遵循条款2规定,如更换设备、升级软件或调整配置,需要遵循条款1、31。 1、乙方应保证本工程新增设备符合中国移动《中国移动设备通用安全功能和配置规范》规定的安全配置要求。 2、乙方应遵守中国移动相关安全管理规定要求,具体规定如下: a)《中国移动安全域管理办法》; b)《中国移动帐号口令管理办法》; c)《中国移动远程接入安全管理办法(v1.0)》; d)《中国移动网络互联安全管理办法(v1.0)》。 3、乙方应保证本工程新增的IT设备安装操作系统、应用软件已经发布的所有安全补丁,关闭与业务无关端口,无关进程和服务,按照最小化的原则进行授权,并无重大安全漏洞、后门或者感染病毒。 4、乙方提供的应用软件中账号所使用的口令应便于在维护中定期修改并已加密方式保存,不可固化在软件里。 5、乙方在设备上线前,应参照《中国移动系统安全相关基础信息列表》格式,详细提供本工程新增设备和应用的进程、端口、账号等方面的情况。 6、在工程实施期间,甲方有权通过安全扫描软件或者人工评估等手段,对本期工程新增设备和应用软件进行检查,并给出评估结果。一旦发现有重大安全漏洞、后门或者病毒感染,由乙方进行立即修补、清除或者采用其他手段消除安全问题。对于违反本规定导致的一切问题,由乙方负全部责任。 1根据向移动提供维保服务的乙方其提供服务的具体情况,可以补充选择其他条款进行补充约定。

移动网络节点算法

项目总结文档 1 问题定义 移动网络环境中,有n个同构的移动端点,每个端点的能量为X,每发送一条消息则会损耗能量Y。现在,有一条消息要从端点s传送到t节点,已知这些节点在网络环境中随机游走,每个端点处都存储有该点与终点t的相遇次数,当两个节点相遇时可以进行消息传送,不相遇时消息携带者存储消息,问如何设计路由策略,从而使得该消息能够以最小能耗传送到目的节点t。(如果不能保证是最小能耗,那么次小能耗也可以) 2 相关资料的调研和总结 2.1 所搜集的资料 路由选择算法.pdf 网络规划师案例论文-M_ANET网络中节约能量的组播路由协议.pdf 移动自组织网络路由选择算法研究进展.pdf 多媒体传感器网络中跨层优化的实时路由协议.pdf 最短路径算法.doc 2.2 对资料的总结 通过对资料的研究,我们了解了什么是移动自有网络。移动自有组织网络,又称Mobile Ad Hoc网络,是不依赖于任何固定基础设施的移动节点联合体。 通过对题目的初步了解和思考,搜集了关于移动网络环境、路由器、路由算法策略及最短路径的资料。 首先查阅了移动网络环境的相关资料达到对其的初步了解,主要包括《移动网络环境的信息存储与处理》。移动通信与IP技术的融合产生了基于移动通信的IP数据业务技术。通过无线数据网络,便携式终端用户可以随时随地进行网络信息浏览、收发电子邮件、查阅文献资料、更新企业数据。因此,无线网络环境的信息处理与存储,为移动办公与信息处理提供了技术保障。 路由器是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号的设备。路由器的一个作用是连通不同的网络,另一个作用是选择信息传送的线路。选择通畅快捷的近路,

中国移动网络维护试题库运行维护管理办法

试题库组织设定与职责 试题库按照一级库建设,总部网络部是试题库的归口管理部门。 试题库组织构成由总部管理员、专业题库管理员、试题编写团队、各省试题管理员、试题评审团队、试题组卷管理员组成。 一、总部管理员:由总部归口管理部门人员担任。其主要职责: 1、负责编制试题库相关操作办法及流程。 2、负责试题库组织人员构成、设置及职责确认。 3、负责初期试题编写布置工作。 4、负责对试题库各成员日常工作的协调处理,以及工作抽检。 5、负责电子试题库的运作管理。 6、负责对省公司各方反馈信息的接纳、整理,解决。 权限: 1、对试题库具有全部查询、统计及操作权限。 2、严禁对试题库任何内容进行下载、拷贝、传播。 二、专业题库管理员:每个专业、等级由两人负责(主备关系),主要负责试题库管理,统计试题的缺失情况,组织编写、评审试题,进行试题入库,保障试题库的可用性。具备本专业维护管理五年以上工作经验。主要职责: 1、初期接收各省试题管理员收集的试题,汇集并安排试题评审人员进行评审,评审试题数量按照总部各专业试题库要求数量进行(各专业子集试题数量为每年四次考试,八套试卷数量总和的两倍,试题评审考虑合并复审去重等因素应各增加2%富余量)。 2、初期对评审团队评审合格的试题进行汇集整理、去重、审核,按照总部各专业试题子集需求数量进行入库。入库后对试题数量不足的反馈给总部管理员。专业题库管理员接收试题到评审、汇集、整理、入库,应在一个月内完成; 3、电子试题库建成后,可以根据情况对本专业已过期试题、不准确试题、重复试题应予以删除。 4、电子试题库建成后,每季度提出本专业缺失试题列表(含专业、子专业、厂家、等级、技术能力项、知识点、题型、难易度),安排试题编写人员对缺失试题进行编写,同时将信息反馈给总部管理员。编写完成后收集试题,安排试题评审人员进行试题评审,确认合格后按缺失试题数量入库。补充试题最迟在提出试题缺失的下个季度内完成。 5、负责本专业试题库的日常维护,保障其符合组卷要求。

中国移动2019年网络代维管理办法

中国移动网络代维管理办法 (2018年版) 中国移动通信集团公司网络部

目录 第一章总则 (1) 第二章代维管理组织机构和职责 (1) 第三章代维工作范围及内容 (3) 第四章对代维公司的管理 (4) 4.1资质管理 (4) 4.2公司选择管理 (5) 4.3合同管理 (5) 4.4考核管理 (6) 4.5代维公司退出管理 (6) 第五章双方职责分工 (7) 第六章代维基础管理 (8) 第七章代维质量管理 (9) 第八章代维服务管理 (10) 第九章代维安全生产管理 (10) 第十章代维信息保密管理 (11) 第十一章代维管理信息化手段建设 (11) 第十二章代维工作标杆管理 (11) 第十三章问责管理 (12) 附件1 代维管理规章架构 (14) 附件2 代维项目相关定义 (15) 附件3.1 代维公司进入流程 (18) 附件3.2 代维公司退出流程 (19) 附件4 代维工作流程-总体流程 (20) 附件4.1 故障处理流程 (21) 附件4.2 按需工作流程 (22) 附件4.3 巡检工作流程 (23) 附件4.4 随工工作流程 (24) 附件4.5 整改工作流程 (25) 附件4.6 异常情况上报处理流程 (26) 附件5 网络代维管理标杆分组表 (27)

第一章总则 第一条为适应中国移动网络代维管理工作发展需要,规范网络代维管理,确保中国移动卓越网络品质,特制定《中国移动网络代维管理办法》(以下简称管理办法)。 第二条中国移动网络代维的总体原则是指必须在满足公司对核心运维能力自主掌控,确保高质量、高效率网络运维工作的前提下,遵从“两不三可”原则,即管理不代维、监控不代维,技术含量低的、末端的、需现场维护的工作可代维。 第三条网络代维是指在确保公司对核心运维能力掌握和控制的前提下,为实现低成本高效运营的目的,将部分非核心网络维护工作交由社会上专业公司进行维护。网络代维管理(以下简称代维管理)是指对网络代维工作的管理。 第四条网络代维的主要目的是适应网络维护体制及集中化管理的需要,优化维护队伍结构及维护成本,合理进行网络维护资源配置,进一步提高工作效率,降低运行风险,确保网络安全、稳定、高效运行。 第五条本管理办法明确规定了代维管理职责、对代维公司管理要求、双方职责分工、代维基础管理、代维质量管理、代维服务管理、代维费用管理、代维安全生产管理,代维信息保密管理、代维管理信息化手段建设等内容,代维管理规章架构详见附件1。 第六条本管理办法的解释权和修订权属于中国移动通信集团公司网络部(以下简称集团公司网络部),自下发之日起实施。对本管理办法中未尽事宜要求,参照《中国移动网络运行维护规程(2014年版)》执行。 第二章代维管理组织机构和职责 第七条代维管理采用统一领导、分级管理、分级负责的方式。代维管理工作由集团公司统一领导,总部网络部是集团网络代维归口管理部门,各省、自治区、直辖市公司(以下简称省公司)负责各自管辖范围内的代维管理工作。 第八条为加强代维管理,应建立健全代维管理组织机构或岗位设置。省公

移动AdHoc网络路由

移动AdHoc网络路由 班级:2012级通信工程1班 姓名:齐瑛瑛 学号:201202030012 指导老师:郭汝静

移动AdHoc网络路由 摘要:目前,移动AdHoc 网络越来越受人们的重视,而其中路由协议的性能优劣是个很重要的问题。基于对移动AdHoc网络路由的初步认识,本文主要对移动AdHoc网络路由的特点、协议分类、协议的工作过程、应用领域以及具有代表性的路由协议性能进行了比较分析,这有助于了解各种路由的优点,从而更好地解决Ad hoc网络中存在的问题。 关键词:Ad hoc网络;路由协议;AODV;DSR;DSDV

一、什么是AdHoc网络 移动自组网(MobileAdhocNetwork,简称Adhoc网络或MANET),是由一系列的带有无线收发装置的移动终端组成的,不依赖于任何已有的网络基础设施的一种多跳临时自治系统。Adhoc网络中各终端通过无线链路进行协作通信,它们可以动态地接入、离开网络。正是由于Adhoc网络的这种无中心性和自组织性,使得它广泛地应用于军事战场与抢险救灾等没有预先存在通信基础设施场合下的通信。 Adhoc网络中的各个移动终端相互协作,某一终端若要与其他不在通信范围内的终端进行通信.可以通过网络中的其他终端进行分组转发,即网络中的每个移动终端除了有作为普通终端的与用户交互的功能以外,还必须具备传统分组交换网络中路由器的功能。因而,对适用于Adhoc网络的路由协议的研究,已成为网络领域中的一个重要的课题,受到学术界的广泛关注。 二、移动Ad hoc网络路由的特点 1、动态拓扑 节点具有任意移动性。此外,无线传播条件的快速改变,也导致了网络拓扑需以不可预测的方式任意和快速地改变; 2、带宽限制和变化的链路容量 移动Adhoc网络采用无线传输技术作为底层通信手段,其相对于有线信道具有较低的容量;并且由于多路访问、多径衰落、噪声和信号干扰等多种因素,使得移动节点的实际带宽小于理论上的最大带宽值; 3、能量限制节点 移动节点依靠电池提供工作所需的能量。减少功耗将是影响网络协议设计的一个非常重要的因素; 4、有限的安全性 通常,移动无线网络由于采用无线信道、有限电源、分布式控制等原因,会比有线网络更易受到安全性的威胁。这些安全性的攻击包括窃听、电子欺骗和拒绝服务等攻击手段。除此之外,由于Adhoc网络本身结构特点就决定了它还具有以下特征: 5、多跳通信 无线Adhoc网相对常规通信网络而言,最大的区别就是可以在任何时

中国移动网络与信息安全概论

中国移动网络与信息安全总纲 中国移动通信集团公司 2006年7月 本文档版权由中国移动通信集团公司所有。未经中国移动通信集团公司书面许可,任何单位和个人不得以任何形式摘抄、复制本文档的部分或全部,并以任何形式传播。

中国移动[注]的通信网络和支撑系统是国家基础信息设施,必须加以妥善保护。随着网络和通信技术的快速发展,网络互联与开放、信息共享带来了日益增长的安全威胁。为了企业乃至国家的网络与信息安全,为了保障客户利益,加强各方面的安全工作刻不容缓! 制订和颁布本标准的目的是为中国移动的网络与信息安全管理工作建立科学的体系,力争通过科学规范的全过程管理,结合成熟和领先的技术,确保安全控制措施落实到位,为各项业务的安全运行提供保障。 本标准主要依据国际规范,参考业界的成熟经验,结合中国移动的实际情况进行补充、修改、完善而来。本标准目前主要针对互联网、支撑网等IT系统安全。 [注]:本标准所称“中国移动”是指中国移动通信集团公司及由其直接或间接控股的公司。 中国移动通信集团公司,以下简称“集团公司”。 各移动通信有限责任公司,以下简称“各省公司”。

前言 (1) 目录 (2) 总则 (11) 1.网络与信息安全的基本概念 (11) 2.网络与信息安全的重要性和普遍性 (11) 3.中国移动网络与信息安全体系与安全策略 (12) 4.安全需求的来源 (14) 5.安全风险的评估 (15) 6.安全措施的选择原则 (16) 7.安全工作的起点 (16) 8.关键性的成功因素 (17) 9.安全标准综述 (18) 10.适用范围 (22) 第一章组织与人员 (24) 第一节组织机构 (24) 1.领导机构 (24) 2.工作组织 (25) 3.安全职责的分配 (26) 4.职责分散与隔离 (27)

无线传感网中基于sink节点的目标位置选择移动算法

无线传感网中基于 sink 节点的目标位置选择移动算法 摘 要: 在深入研究 k?means 算法和连续 Hopfield 神 经网络算法的基础上,提出一种目标位置选择移动算法,该 算法先利用 k?means 算法的原理,将网络中能量相近的节点 进行聚簇, 并选取每个簇的质心作为 sink 节点可以安放的目 标位置,再利用连续 Hopfield 神经网络算法的思想,为 sink 节点的前进预设一条最优路径。 Matlab 仿真结果显示,该路 由算法可以有效地抑制能量空洞的现象,对延长网络寿命具 号: TN92?34 文献标识码: A 文章编号: 1004?373X (2015)19?0043?03 Abstract : On the basis of studying k?means algorithm and continuous Hopfield neural network algorithm deeply , a target position selection and movement algorithm is proposed , in which the nodes with similar energy in networks are clustered by using the principle of k?means algorithm. The centroid of each cluster is selected as the target position where the sink node can be placed , and an optimal path is presupposed for running 有重大意义, 同时对解决能源问题也做出了一定贡献。 关键词: 移动 sink 节点; 能量空洞; 目标位置选择 移动算法; 信息泛洪; 网络能耗; 网络寿命 中图分类

中国移动网络运行维护规程三

《中国移动网络运行维护规 一单项选择题 1 TD-SCDMA系统的双工方式为() A.FDD B.TDD C.CDD 2 TD-SCDMA中文含义为()同步码分多址接入 A.时间 B.时分 C.数字 D.模拟 3 TD-SCDMA采用的扩频带宽为()Hz A.5M B.2M C.1.6M D.1.28M 4 TD-SCDMA采用的码片速率是()cps A.5M B.2M C.1.6M D.1.28M 5 TD-HSDPA技术在上下行2:4时隙配比下理论峰值速率可达到()bps A.2M B.1.6M C.1.1M D.384k 6 TD-SCDMA无线资源管理的目的是为了管理分配() A.频率 B.时隙 C.码字 D.无 线资源 7 8 接力切换技术切换成功率() A.提高 B.降低 C.不变 9 TD-SCDMA的基站和()设备中都采用了联合检测技术 A.RNC B.NodeB https://www.360docs.net/doc/a312040793.html, D. 终端 10 智能天线可实现下行业务信号的()发射 A.全向 B.定向 C.反向 11 TD-SCDMA系统中的上行同步技术是指()间的同步 A.基站 B.终端 C.天线 D.码 片 12 我国为TDD规划了共()MHz频率资源 A.55 B.100 C.155 D.120 13 LTE只支持()域 A.实时 B.语音 C.分组 D.多媒体 14 TD-SCDMA系统与其它3G系统相比,频谱利用效率() A.较高 B.较低 C.相同 D. 无法比较 15 TD-SCDMA的载频宽度是多少() A:1MHz B:1.6MHz C:2MHz D:1.4MHz 16 在TS0~TS6这7个常规时隙中,总是固定地用作下行时隙来发送系统广播信息, 而总是固定地用作上行时隙。()A:TS0,TS1 B:TS1,TS3 C: TS4,TS5 D:TS0,TS4 17 TD由时隙帧结构决定的理想条件下最大覆盖半径为( ) km A. 11.25 B. 22.5 C. 30 D. 41.25 18 TD和WCDMA相比,覆盖和容量的显著不同在于:覆盖上TD-SCDMA各种业务的覆盖半径 是 ( ) ;容量上TD-SCDMA小区呼吸现象 ( ) 。

无线Adhoc网络技术

无线Adhoc网络技术 摘要: 无线Adhoc网络是随着无线通信技术的快速发展而出现的一种新型网络。文章详细介绍了无线Adhoc网络的由来、主要特征、关键技术和应用等方面,并展望了它的发展前景。 关键词: Adhoc网络;路由技术;安全问题;互联;分层自组网;多跳网 ABSTRACT: Withtherapiddevelopmentofwirelesscommunicationtechnologi es,thewirel essAdhocnetworkcomesupasanewtypeofnetwork.Thispaperdes cribestheorig in,features,keytechnologiesandapplicationsoftheAdhocnetworki ndetail ,andforecastsitsdevelopmenttrends. KEYWORDS: Adhocnetwork;Routingtechnology;Securityproblem;Interconnec

tion;Hier archicalself-organizingnetworks;Multi-hopnetwork 近几年,无线网络在支持移动性方面的发展非常迅速。按照移动通信系统是否具有基础设施,可以把移动无线网络分成两类。 第1种类型是具有基础设施的网络。移动节点借助于通信范围内最近的基站实现通信。在这样的网络里,移动节点相当于移动终端,它不具备路由功能,而只有移动交换机负责路由和交换功能。这种类型网络的典型例子有蜂窝无线系统、办公室无线局域网等。 移动无线网络的第2种类型是一种无基础设施的移动网络,也就是无线Adhoc网(见图1)。它是一种自治的无线多跳网,整个网络没有固定的基础设施,也没有固定的路由器,所有节点都是移动的,并且都能以任意方式动态地保持与其它节点的联系。在这种环境中,由于终端的无线覆盖范围的有限性,两个无法直接进行通信的用户终端可以借助于其它节点进行分组转发。每一个节点都可以说是一个路由器,它们要能完成发现和维持到其它节点路由的功能。典型例子有交互式的讲演,可以共享信息的商业会议,战场上的信息中继,以及紧急通信需要。

移动adhoc网络HOLSR路由协议研究与实现

计算机工程与设计ComputerEngineeringandDesign2009。30(9)2147II ?网络与通信技术? 移动ad.hoc网络HOLSR路由协议研究与实现 黄娟,余敬东 (电子科技大学通信抗干扰技术国家级重点实验室,四川成都610054) 摘要:根据移动ad.hoe网络的特点分析了HOLSR分级路由协议的工作原理,在控制网络中群的数量及规模、减少冗余控制分组两方面进行了改进,并基于C语言提出了一种HOLSR路由协议的实现方案。该方案结合了c语言特点主要完成了消息处理、拓扑计算、群成员管理、路由计算等功能。最后在Linux系统下实现了该方案,基于对实验结果的分析,验证了HOL-SR路由协议简单、实用、性能优越. 关键词:Ad-hoe网络;HOLSR;分级路由;群;Linux 中图法分类号:TP393.02文献标识码:A文章编号:1000-7024(2009)09.2147.04 ResearchandimplementationofHOLSRroutingprotocolforAd—hocnetworks HUANGJuan.YUJing—dong (NationalLaboratoryofCommunication,UniversityofElectronicScienceandTechnologyofChina, Chengdu610054,China) Abstract:AccordingtotheattributeofmobileAd—hoenetworks.theprincipleofHOLSRhierarchicalroutingprotocolisstudied,thentwoaspectsisimproved,thatistheclusternumberandscalecontrol,controlpacketredundancyreducing.AnimplementationofHOLSRroutingprotocolispresented.TheimplementationisdonecombinedwiththecharacteristicsofC,includingmessagemanagement,topo—logycalculation,clustermembermanagement,routingcalculation.Basedontheresultsanalysis,theresultshowHOLSRroutingprotocolissimple,practicalandsuperiorperformance. Keywords:Ad-hoenetworks;HOLSR;hierarchicalmutingprotocol;cluster;Linux 0引言 移动AdHoe网络“1是由一组可移动的无线节点组成的多跳无线网络。这种多跳无线网络没有基站一类的基础通信设施,依靠节点之间在无线信道上的相互感知与协调,构成网络通信环境,移动节点既是主机也是路由器。与有中心网络相比,移动AdHoe网更坚固,更耐用,而且不需要提供固定的骨干设施,用户就可以通过无线网络瓦通。因此移动AdHoe网主要应用于军事l二,以及一些紧急情况,如受灾地区的通信、边远地区和勘探等场合的通信。 l移动Adhoe网络的路由技术 在多跳和移动通信环境下,节点间的通信关系随时都可能发生变化,需要采用一定的自组织算法,及时掌握动态变化中的网络拓扑结构,为网络中的通信寻找路由。 大部分移动AdHoe网络的路由协议假设节点具有相用的处理和通信能力,即网络是同构的。对于同构的网络,路由协议根据路由发现策略可分为:主动路由协议(如optimizedlinkstateroutingo“,0LSR)和按需路由协议(如011.demanddis—taaceVOCt一,AODV)两种类型嘲。OLSR、AODV的节点都有多个接口,然而都采用了平面结构,这种方法没有考虑接口的通信能力,增加了控制开销。 然而,在大多数军事战术情况下,AdHoe无线网络是异构的,组成的移动设备的配备接口具有不同的通信能力,频带,电池寿命等。为了在异构AdHoe网络解决这一复杂问题的路由,可将网络细分为一个层次规模较小的网络,每个一级负责自己的路由嘲。在分级路由协议中,节点根据自己的地理位置进行分群,每个群由一个群首和多个普通节点组成。普通节点只知道其群内的所有信息,群首节点除了知道其群内的所有信息,还知道其它对等群的成员信息。这种方法每个节点只用维护一个比较小的路由表,减小了资源开销,缩短了路南收敛时间。 目前提出的针对异构移动Adhoe网络的分级路由协议主要有:HSR用(hierarehkalstaterouting)、LANMAR蚓(1andmarkromagprotoc01)、HOLSRI”oghieraarhicaloptimizedlinkstateroutingprotoc01)。 2HOLSR路由协议 2.1协议概述 HOLSR协议是以节点性能的高低来进行群组的划分和 收稿日期:2008-05.19:修订日期:2008.08.05。 基金项目:国家自然科学基金项目(10577007)。 作者简岔:黄娟(1982一),女,硕士研究生,研究方向为无线移动自组织网的组网与路由技术;余敬东(1968~),男,副教授,研究方向为无线移动自组网、通信信号侦察、通信中的信号处理。E-mail:live6743@,sina.coin 万方数据

移动网络维护工作心得体会

移动网络维护工作心得体会 移动网络维护工作心得体会篇1 在我没有加入移动公司前,印象里服务最广的就是中国客户群最大的移动运营企业。同时自己也是多年的中国移动老用户,对移动公司的服务及通话质量也是相当的满意,一个偶然的机会,我成为了一名移动新员工。我热爱我的工作。我能在职场这条路上找到自己心仪的工作,跟我从工作历程中找到自己的特质:很有亲和力,不怕与人接触。我在工作中,仿佛在做一份不同的工作,秘诀在于我保持对公司于工作的兴趣。 作为一名刚进移动公司的新员工,对所有的一切都感到新鲜和好奇,以往是走进移动公司接受服务,感受移动公司上帝般的服务,而现在我要作为服务者来面对广大的客户群体,来为客户服务,这对我可以说是一个很大的人生挑战。我的工作主要是于客户直接面对面沟通。也就是要帮助客户顺利使用移动业务的服务。移动的客户分布甚广,各行各业

的都有,甚至还有国家机关,像国税局、工商局等。 营业员的工作内容重复性较高。很多人都觉得它很隐性,看不到有形的成绩,我却觉得这项工作很有意思,它的喜悦与痛苦都来自于客户。看电视、电影,念书时,好像所有的对错都很清楚,非白即黑,但面对客户的反应,很多时候有理说不清,我得冷静面对他们情绪性的抱怨,甚至是谩骂的字眼。 刚开始我也常想,移动公司又不是我家开的,客户不顺,干嘛不分青红皂白地骂我,我也常被客户无理的反应搞得郁闷不已。但同时我也拥有笔墨难以形容的喜悦。记得我在做导办的第二个星期,有位客户不太会使用自助终端机《要打印详单》,我很有耐心的教他操作,花了近半个小时的时间,终于把他教会了,听到客户的感谢声音,我差点兴奋的跃起来了。 一天下午已经下班了,我正准备回家,以为客户来到营业厅试探的问我:“我的手机不能上网了,你能不能帮我看

相关文档
最新文档