Ad Hoc网络关键技术及应用

Ad Hoc网络关键技术及应用
Ad Hoc网络关键技术及应用

Ad Hoc网络关键技术及应用

https://www.360docs.net/doc/8c3035349.html, 2007年6月4日09:20 泰尔网

广东通信技术汪科夫

摘要

Adhoc网络是一种新型无线移动网络。详细分析了Adhoc网络的关键技术,描述了它的应用范围,并在此基础上指出了它的发展前景。

1、介绍

20世纪70年代,美国国防部高级研究计划局(DARPA)启动了“战场环境中的无线分组数据网”项目,研究在战场环境下利用分组无线网进行数据通信。1983年和1994年,DARPA 又分别于启动了抗干扰自适应网络项目SURAN(SurvivableAdaptiveNetwork)和全球移动信息系统GloMo(GlobleMobile Information Systems)项目,对能够满足军事应用需要的移动通信系统进行更深入的研究。后来,IEEE802.11[1]标准委员会采用了“Ad hoc网络”一词来描述这种特殊的自组织无中心多跳无线网络结构,Ad hoc网络由此诞生。

2、Adhoc网络关键技术

Adhoc网络是一种动态变化的无线自组织网络,它的体系结构、服务质量QoS保障和应用等问题比较复杂并难以实现。传统固定网络和蜂窝移动通信网中使用的各种协议和技术无法被直接使用,因此需要为Adhoc网络设计专门的协议和技术。目前Adhoc网络研究所面临的主要挑战包括:MAC协议[2][3]、路由协议[4][5][6]、QoS[7]、安全问题[8]、功率控制和网络互联等。

2.1MAC协议

MAC协议是Adhoc网络协议的重要组成部分,是分组在无线信道上发送和接收的主要控制者。普通网络的共享广播信道、点对点无线信道和蜂窝移动通信系统中由基站控制的无线信道都是一跳共享信道,Adhoc网络的无线信道与它们不同,它是多跳共享的多点信道。因

为当一个节点发送分组时,只有在它覆盖服务内的节点才能收到。这种信道共享广播信道导致Adhoc网络存在隐终端、暴露终端和入侵终端等问题。

如图1所示,当节点A向节点B发送分组时,节点C显然不能发送信息。但由于节点C 不在节点A的覆盖范围内,它不能侦听到A在发送分组,此时若C向B发送分组,则发生碰撞。因此C是隐藏终端。这种因不是所有节点都能接收到其他节点的发送而引起的碰撞就是隐藏终端问题。如图2所示,当节点B向节点A发送分组时,节点C侦听到节点B在发送分组,所以推迟发送分组。这种推迟是毫无必要的,因为C向D发送分组和B向A发送分组并不冲突,此时C是B的暴露终端。这种因发送节点在其覆盖范围内某节点的传输而进行不必要的发送延迟就是暴露终端问题。Adhoc网络的MAC协议需要解决隐藏终端和暴露终端问题,其中影响比较大的有MACA协议,即采用RTS/CTS/ACK信道握手机制,控制信道和数据信道分裂的双信道方案和基于定向天线的MAC协议,以及一些改进类的MAC协议。

图1 隐藏终端问题

图2 暴露终端问题

2.2路由协议

Adhoc网络中的节点可能不停移动,网络拓扑不断变化。传统的距离矢量和链路状态路由协议并不适用Adhoc网络。为了在这种动态环境下实现可靠的通信,动态分布式路由协议成为Adhoc网络研究的一个关键问题。按照路由表的维护特点,目前Ad Hoc网络的路由协议大体可以分为以下两种:表驱动路由协议和按需路由协议。比较典型的表驱动路由协议有目的序号距离矢量协议DSDV、无线路由协议WRP、群首网关交换路由协议CGSR等,比较典

型的按需路由协议包括动态源路由协议DSR、按需驱动距离矢量路由协议AODV、临时路由需求协议TORA等。表驱动路由协议的优点是随时可以知道达到目的节点的路由,而且路由信息经过处理进行了优化,缺点是需要定期更新路由表信息,造成节点主机能量和网络带宽的浪费。按需路由协议中网络节点不必频繁交换信息,但当有发送需求时,才开始寻找路由,必然增大了时延。

2.3服务质量

Adhoc网络出现初期主要用于传输少量的数据信息。随着应用的不断扩展,需要在Adhoc 网络中传输多媒体信息。多媒体信息对带宽、时延、时延抖动等都提出了很高的要求。这就需要提供一定的服务质量保证。IETF提出的综合服务模型和区分服务模型为传统的互联网提供服务,但这些模型没有考虑无线移动的网络环境,而且目前无线网络中的服务质量保障机制都是基于有基础设施支持的单跳蜂窝模型,无法直接用于Adhoc网络。无线信道的有限带宽和恶劣的传输特性,并且网络容易受到攻击和干扰,这些都要求为Ad hoc网络设计新的服务质量保障机制。为Ad hoc网络提供服务质量的关键是QoS路由。目前Ad hoc网络的QoS路由策略有:使用MAC层的TDMA资源管理;使用普通的QoS测量;使用CDMA进行不同传输的冲突避免。

2.4安全问题

与传统的无线网络不同,无线Adhoc网作为一种新型的无线移动网络,不依赖于任何固定设施,而是通过移动节点间的相互协作保持网络互联。而传统网络的安全策略如加密、认证、访问、控制、权限管理和防火墙等都是建立在网络的现有资源如专门的路由器、专门的密钥管理中心和分发公用密钥的目录服务机构等的基础上,而这些都是Adhoc网络所不具备的。目前已经提出的安全策略有:基于密码的认证协议;“复活鸭子”的安全模式;异步的分布式密钥管理。

2.5功率控制

由于网络节点的移动特征,其中大多数节点以电池作为动力,因而需要进行功率控制。网络节点的网络接口是消耗功率最大的一部分。网络节点可有4种状态:发射、接收、空闲和睡眠,睡眠态功耗最小。功率控制问题与Adhoc网络各层密切相关:在物理层可以调整节

点的发射功率,来减少网络的能量消耗;MAC层可以通过简单的规则实现功率感知,当无数据收发或信道闲时就处于睡眠状态;网络层可以采用节能的路由协议,尽量把转发负载平均分配到各个节点,从而延长网络寿命;传输层尽量避免碰撞与重传,并区分拥塞与传输导致的分组丢失。

2.6网络互联

Adhoc网络中的网络节点要访问互联网或和另一个Adhoc网络中的节点通信,这样就产生了网络互联问题。Adhoc网络通常以一个末端网络的方式通过网关连接到互联网,网关通常是无线移动路由器。如图3所示,无线移动路由器通过隧道机制,将互联网的网络基础设施作为信息传输系统,在隧道进入端按照传统网络的格式封装Ad hoc网络的分组,在隧道的出口端进行分组解封,然后按照Ad hoc路由协议继续转发。

图3 网络互联

3、Adhoc网络的应用

1997年IETF成立了一个专门的移动Adhoc网络工作组MANET(MobileAdhoc Networks),专门负责研究和开发Ad hoc网络并制定相应的标准。这些年,移动通信和移动终端技术不断向前发展,使得Ad hoc网络技术不但在军事领域前景广阔,而且也在民用移动通信领域得到应用。它的应用场合可以归纳为以下几类:

3.1军事通信

军事应用是Adhoc网络技术的主要应用领域。因其特有的无需架设网络设施、可快速展开、抗毁性强等特点,它是数字化战场通信的首选技术,并已经成为战术互联网的核心技术。

在通信基础设施如基站受到破坏而瘫痪时,装备了移动通信装置的军事人员可以通过Adhoc 网络进行通信,顺利完成作战任务。

3.2紧急服务

在遭遇自然灾害或其它各种灾难后,固定的通信网络设施都可能无法正常工作,快速地恢复通信尤为重要。此时Adhoc网络能够在这些恶劣和特殊的环境下提供临时通信,从而为营救赢得时间,对抢险和救灾工作具有重要意义。

3.3传感器网络

传感器网络是Adhoc网络技术应用的另一大应用领域。对于很多应用场合来说传感器网络只能使用无线通信技术,并且考虑到体积和节能等因素传感器的发射功率不可能很大。分散在各处的传感器组成一个Adhoc网络,可以实现传感器之间和与控制中心之间的通信。在战场,指挥员往往需要及时准确地了解部队、武器装备和军用物资供给的情况,铺设的传感器将采集相应的信息,并通过汇聚节点融合成完备的战区态势图。在生物和化学战中,利用传感器网络及时、准确地探测爆炸中心将会提供宝贵的反应时间,从而最大可能地减小伤亡,传感器网络也可避免核反应部队直接暴露在核辐射的环境中。传感器网络还可以为火控和制导系统提供准确的目标定位信息以及生态环境监测等。

3.4移动会议

现在,笔记本电脑、PDA等便携式设备越来越普及。在室外临时环境中,工作团体的所有成员可以通过Adhoc方式组成一个临时网络来协同工作。借助Adhoc网络,还可以实现分布式会议。

3.5个人域网络

个人域网络PAN(PersonalAreaNetwork)的概念式由IEEE802.15提出的,该网络只包含与某个人密切相关的装置如PDA、手机、掌上电脑等,这些装置可能不与广域网相连,但它们在进行某项活动时又确实需要通信。目前,蓝牙技术只能实现室内近距离通信,Ad hoc 网络为建立室外更大范围的PAN与PAN之间的多跳互联提供了技术可能性。

3.6其它应用

AdHoc网络的应用领域还有很多,如Adhoc网络与蜂窝移动通信网络相结合,利用Adhoc 网络的多跳转发能力,扩大蜂窝移动通信网络的覆盖蜂窝网络的覆盖范围、均衡相邻小区的业务等,作为移动通信网络的一个重要补充,为用户提供更加完善的通信服务。

4、面临的挑战

Adhoc网络作为一种新型无线通信网络,已经引起了人们广泛关注。但同时它又是一个复杂的网络,所涉及的研究内容非常广泛。Adhoc网络的实用化还有许多亟待解决的问题。

4.1可扩展性

一个大规模的Adhoc网络可能包含成百上千甚至更多的节点。在这样一个网络中,节点间存在相互干扰,这样网络容量就会下降,而且网络中各节点的吞吐量也会下降;同时不断变化的网络拓扑也会对现有的Adhoc网络路由协议提出严峻考验。可扩展性问题的解决最终需要智能天线和多用户检测技术的支持。

4.2跨层设计

Adhoc网络的跨层设计是相对于OSI的分层思想而言的。严格的分层方法的好处是层与层间相对独立,协议设计简单。它通过增加“水平方向”的通信量,降低“垂直方向”的处理开销。但对于Adhoc网络环境,频率资源非常宝贵,最大限度地降低通信开销是一个首要问题。通过跨层设计可以降低协议栈的信息冗余度,同时层与层之间的协作更加紧密,缩短响应时间。这样就能节约有限的无线带宽资源,达到优化系统的目的。Adhoc网络跨层优化的目标是使网络的整体性能得到优化,因此需要把传统的分层优化的各个要求转化到跨层优化中。同时,跨层优化还面临复杂的建模和仿真,这些都需要进一步研究和解决。

4.3与现有网络的融合

随着Adhoc网络的组网技术的不断发展,Adhoc网络与现有网络的融合已经成为网络互联的重要内容。Adhoc网络与现有网络融合的主要目的是完成异构网络的无缝互连,Ad hoc 网络可以看成现有网络在特定场合的一种扩展。Ad hoc网络通常以一个末端网络的方式进

入现有网络,这样就要考虑到Ad hoc网络与现有网络的兼容性问题,其它网络是否可以通过Ad hoc网络技术将最后一跳扩展为多跳无线连接。将传统的有基础设施的无线网络中的移动IP协议加以改进,与Ad hoc网络技术有机结合起来,是解决融合问题的一个重要方向。

Adhoc网络自身的独特性,使得它在军事领域的应用中保持重要地位,在民用领域中的作用逐步扩大。然而,它作为一种新型网络,还存在很多问题,新的应用也对它的研究和发展不断提出新的挑战。随着研究的深入,Adhoc网络将在无线通信领域中有着更加广阔的前景。(后卫编辑)

浅谈计算机网络问题及对策

浅谈计算机网络问题及对策 发表时间:2019-08-29T14:24:36.407Z 来源:《基层建设》2019年第16期作者:马千贺 [导读] 摘要:计算机网络问题在当今的计算机使用中是较为重要的一个内容,本文主要针对计算机数据问题进行了探讨,分析了数据信息的有效性问题以及网络安全性问题,并结合数据信息收集的技术手段对IT企业运营对计算机网络应用造成的问题进行了讨论,文章后半部分对这些问题从日志技术的使用以及防火墙技术改进和网络信息集成技术的运营等多个方面提出了相应的对策,对计算机网络进行改进。 哈尔滨市剑桥三中黑龙江哈尔滨 150036 摘要:计算机网络问题在当今的计算机使用中是较为重要的一个内容,本文主要针对计算机数据问题进行了探讨,分析了数据信息的有效性问题以及网络安全性问题,并结合数据信息收集的技术手段对IT企业运营对计算机网络应用造成的问题进行了讨论,文章后半部分对这些问题从日志技术的使用以及防火墙技术改进和网络信息集成技术的运营等多个方面提出了相应的对策,对计算机网络进行改进。 关键词:计算机;网络安全;防火墙技术; 前言:计算机网络的发展与我国每个人息息相关,互联网由各个用户共同组成,因此其中数据相对较多,在运用互联网的过程中,人们可以获得较多工作所需要信息数据,但是在进行使用时,也会存在着各种各样的风险及问题,对于计算机网络来说,主要是信息收集效率问题以及安全问题。 1.使用计算机网络时遇到的问题 1.1数据信息出现泄漏情况 当今社会在较多的领域进行工作时,往往会采用大数据技术,采用大数据技术能够有效地进行数据分析,进行完数据分析之后再进行工作能够更具有针对性,提高工作效率和质量。然而在利用数据带来的便利的同时还应考虑到随之而来的问题。部分网民在使用网络的过程中,缺乏专业的知识,无法对自身数据进行有效的保护,最终会出现自身数据泄露的现象。数据泄露对用网络用户来说是使用网络时对其影响较大的问题。如果用户的信息被泄露,极有可能会遭到信息轰炸,用户的个人隐私也会失去保护,用户的日常生活可能会受到严重的影响。对于一些企业来说,数据信息泄露造成的危害会更大,企业的核心数据信息能够为企业提供较强的竞争力,一旦这些信息被泄露,企业在进行商业竞争的过程中便会处于不利地位,企业的经济利益便会受到严重的影响,更严重者甚至会影响到企业正常工作的进行。企业数据受法律保护,一般只会由于操作人员失误泄露。为了避免出现这种情况,应加强计算机操作人员的责任意识,提高其专业水平。 1.2受到来自网络的恶意攻击 在使用计算机时,仅仅确保自己在使用网络时具有安全意识是不足的,在当今社会人们的法制意识不断增强,使得人们在使用互联网时能够遵守网络文明公约,不去做危害其他人的事情。然而,却还有少部分人缺乏法律观念,使用网络对他人进行攻击,以达到自身的目的。在用户使用网络的过程中,这些来自网络的恶意攻击也是不得不考虑的安全问题。这些网络攻击往往是以病毒的形式存在,攻击人员往往会通过网络将病毒植入用户的电脑,然后盗取用户的数据信息或者对用户进行勒索。网络攻击离我们并不远,网络攻击人员往往会利用一些工具入侵当今的主流系统,并将病毒进行植入。最近较为具有代表性的病毒攻击事件是代号为Petya的病毒攻击事件。这个病毒瞄准了多家跨国公司,导致这些公司不得不停止业务,经过统计由于该病毒造成的经济损失高达三亿元。网络攻击事件一直在发生,在过去熊猫烧香病毒曾攻击了我国大半的网络系统,导致我国大部分居民无法正常使用网络,严重影响了社会工作的运行,造成了极大的恐慌,威胁了我国社会和谐。用户在使用网络的过程中应当提防来自网络的攻击。 1.3网络信息收集存在的问题 网络虽然具有较高的自由度和开放性,但是在运营的过程中依旧有一些企业凭借较为先进的技术,在网络中占据着主导地位,这些企业往往负责大范围信息集成技术软件开发工作,软件在投入市场后,用户越多,企业便能够获得更高的利益。当今大部分计算机网络运营大型企业在进行运营时,会制作适应于自身的网络信息集成系统,对自身需要的信息进行高效的收集,但是在市场营销的过程中,往往不会投入过多的精力设计质量水平较高的网络集成系统,存在有网络信息技术垄断的现象,人们如果需要利用较为先进的信息集成技术,需要耗费大量的资金成本,导致部分领域在进行信息收集时,缺乏必要的应用软件。而且用户所用信息集成系统软件的技术水平会受到限制,避免大型网络企业的专业技术出现泄漏影响其效益。而拥有着优势地位的网络运营企业,甚至可能会对用户的信息进行恶性收集,进行信息交易,获取相应的经济效益,严重影响网络市场的诚信度。 2.通过对防火墙技术的应用来确保网络用户安全 2.1通过日志监控对数据进行处理保护 日志是在应用数据库系统时,能够自动生成的一种记录文件,能够对各种数据操作进行记录,在各个领域中进行网络数据操作,都需要通过相应的数据库系统,而其中较为重要的操作大多会记录在安全日志中。对日志进行有效的调用管理,可以充分了解数据库各种数据的管理进程,通过日志可以监测重要信息调动情况,以及对其进行的保护水平,通过对日志进行分析,能够对数据重要性进行评价,并将日志记录的数据作为一种资源制作相应的程序根据日志对数据进行分类,提高数据管理效率。采用日志监控还可以在出现问题之后寻找出问题出现的原因,并据此来对防火墙进行不断地完善,提高防火墙防护能力,提高防火墙的防护效率,为用户提供有效的保护。 2.2通过防火墙进行网络安全访问 在进行一些信息访问的过程中往往会遇到一些不良的信息,在访问一些网站时甚至会遭到信息轰炸,这时,便需要防火墙来对这些信息进行过滤和筛选。随着科技的不断进步,防火墙技术也得到了较为明显的提高,在进行一些信息的刚问过程中,人们防火墙可以实现对访问的信息进行判断定位,如果是不良信息便会对用户进行提醒,保证用户的上网体验。此外,防火墙还能够避免用户被信息轰炸,用户可以通过防火墙对信息进行过滤,不需要的信息便会被防火墙拦下来,这样在进行网络访问时可以更加安全高效。 2.3提高网络信息集成管理效果 信息集成技术是当今IT企业较为重视的一项内容,也是一个具有较大市场空间的一个领域,要提高对网络信息进行集成的效果,需要在信息集成系统中,对索引系统进行更加精确的划分,并简化索引技术的操作流程,能够简化网络信息集成软件的应用过程。要实现这一目的,需要IT企业进行较为全面的人才培养,不仅要保障前端界面的简洁,方便用户使用以提高销量,还需对后端程序算法进行改进,使其能够进行更多的操作,对后端程序进行有效封装,能够简化对程序的更改,在短时间内建立适用于多个领域的信息集成系统。企业要提

浅析无线通信网络技术及发展趋势

浅析无线通信网络技术及发展趋势 发表时间:2018-11-16T09:48:48.303Z 来源:《基层建设》2018年第30期作者:戴山壮[导读] 摘要:近年来,光纤通信技术得到了长足的发展,新技术不断涌现,这大幅提高了通信能力,并使光纤通信的应用范围不断扩大。 中国移动广东有限公司东莞分公司 523129 摘要:近年来,光纤通信技术得到了长足的发展,新技术不断涌现,这大幅提高了通信能力,并使光纤通信的应用范围不断扩大。本文探讨了光纤通信技术的特点以及发展趋势,旨在为下一步的研究工作指明方向。 关键词:无线通信;网络技术;网络安全 现代科技的发展使得通信技术得到较快发展。在通信产业高速运行的中国,也让人感受到通信市场竞争越来越激烈。各通信公司争先强化通信网络的建设工作以赢得市场份额。可以说,通信网络的建设是保证营运商赢得市场的关键。然而在其建设中不可避免的出现了很多网络安全问题,直接影响了通信网络服务质量,降低了人们的生活安全度,甚至威胁着人们的隐私权和国家的信息安全。 1通信网络建设中不安全问题存在的特点 各种通信建设项目都存在着这样或那样的安全问题,通信网络建设也不列外,其建设过程中同样充满了各种大大小小的风险。然而,有时仅以人的力量是无法控制这种不安全问题的不确定性的,因为它们有些是由客观因素造成的,有些又是由人为因素造成的。我们能做的就是在建设过程中控制那些可以预见的不安全因素,把建设中的不安全因素降到最低,减少损失度,尽量保障公民与企业与国家的信息安全。通信网络建设除具有一般网络建设中的不安全因素的特点外,还具有它自身独特的的特点: 1.1 不安全因素存在客观性 通信网络建设中的不安全问题有着一定的客观性,如客观存在对网络有害的地质环境等。 1.2 不安全因素存在主观性 由于社会的不安定因素的存在,在通信网络建设中还存在人为破坏网络安全的主观因素。 1.3 不安全因素存在偶然性 任何一种风险都存在着偶然性,网络建设过程中的风险不安全因素也同样,有时因多种其他因素引起的偶然性原因造成。 1.4 不安全因素存在必然性 在经过大量的不安全因素的事故资料研究后,我们发现通信网络建设过程中存在着某些必然发生的不安全因素,需要我们找出规律,有效避免。 1.5 不安全因素存在可变性 在通信网络建设过程中,各种不安全因素会随着项目的进度而变化,因此在建设过程中的任何一个时期都要注意这些可变性的不安全因素。 2通信网络建设的中存在的不安全问题 2.1 通信网络建设中设备因素 通信网络建设过程中需要大量网络建设本身的设备如大型交换机、服务器、光纤、光缆、电缆和相关土建的大型设备,这些与网络计算机相关的设备的易损性也极大地影响网络安全,同样如果这些网络设备本身存在质量问题,将极大关系到通信网络建成后的通信网络质量。 2.2 通信网络建设中系统平台问题 如果说通信网络建设中,硬件好比是一个人的躯体,那么软件平台就相当一个人的中枢神经,软件平台质量的好坏,包括此平台的运行是否稳定,后续售后服务是否到位,软件平台是否可以升级,是否具有可持续发展性,都大大地关系到通信网络建设中的安全问题。另外由于目前我国通信系统所使用的软件平台多是商用软件或是在商用的基础上加以改进的,因此源代码的不安全性,是通信网络建设中的一个重大的安全隐患。 2.3 人类或动物因素的破坏 人为因素的破坏主要由两部分组成,一是人类活动的无意识的偶然性的破坏,如在建筑过程中将通信网络的光缆挖断等;二是人们主观性有意的破坏活动,有的甚至是一种犯罪活动,如偷挖光缆,或是因某种行业竞争进行网络破坏,或是损害社会利益破坏通信网络建设的一种行为。动物破坏网络建设的安全问题一般都比较小,影响面不大,一般指被动物咬断光纤,咬断网线的一些偶然性的事件。 2.4 自然灾害的影响 近年来,地球上的自然灾害频发,如海啸、地震、泥石流、水灾、火灾等,这些自然灾害对通信网络建设的损害是巨大的,有的是无法恢复的,但这一切又是现有人类的技术水平,人类的力量所不能抵抗的,在损害网络安全的这些灾害发生后,人类只能尽可能地恢复和弥补,将损失降到最小。 2.5 战争的影响 世界的总体虽然是和平的,但某些在局部地区也常常有局域性的战争爆发,像海湾战争等,各国家内也时有发生的各种不同等级不同性质的战争,由于现代科技的发展,现代战争对地球的损害几乎是毁灭性的,战争离不开通信设备,也是战争双方首先要破坏的设施,因此战争成为通信网络建设不安定因素和破坏者之一。 3提高通信网络建设安全的策略 通信网络建设过程中,建设周期内会面临各种各样的安全问题,并且大量的安全问题之间存在着内在的错综复杂的关系,有的安全问题与外界因素交互影响,使得网络建设的安全问题题显得复杂化、多样化和多层次化。我们应该在网络建设过程中采取有力的方法手段将这些安全问题最小化,保证通信网络建设的正常运行。 3.1 加强网络建设人员管理 通信网络建设项目往往周期长、规模大、涉及范围广,人员是决定通信网络建设项目的重要因素,项目决策人可以为项目起到好的导向和管理作用,技术人员、施工人员和具体的业务管理人员,则细致到网络建设的各个部分,每个人的工作都影响到网络建设的安全问题,如,采买设备的人员采买的质量是否过关,技术人员在具体实施过程中是否认真等。

基于移动AdHoc网络的OLSR路由改进协议

第27卷 第5期 武汉理工大学学报?信息与管理工程版 Vol .27No .52005年10月 JOURNAL OFWUT (I N FORMATI O N &MANAGE MENT ENGI N EER I N G ) Oct .2005文章编号:1007-144X (2005)05-0116-04 收稿日期:2005-05-15. 作者简介:孟芳兵(1977-),男,陕西宝鸡人,武汉理工大学信息工程学院硕士研究生.基金项目:教育部重点科技攻关资助项目(03120). 基于移动Ad Hoc 网络的OL SR 路由改进协议 孟芳兵 (武汉理工大学信息工程学院,湖北武汉430070) 摘 要:提出了一种改进的OLSR 路由协议,改进后的协议能根据本地网络拓扑结构自适应改变HE LLO 消息和TC 消息的发送频率。仿真结果表明,改进后的协议在网络吞吐量和数据传送成功率等性能上有明显提高。 关键词:移动Ad Hoc 网络;路由协议;OLSR;自适应改进中图法分类号:TP393 文献标识码:A 1 引 言 移动Ad Hoc 网络的概念出现于 20世纪70年代,近年来由于便携式设备在移动性、储存能力和无线通信能力等方面的迅速发展,使得不需要固定基站支持的Ad Hoc 网络得到了广泛应用。Ad Hoc 网可以在不能利用或不便利用现有网络 基础设施的情况下提供一种通信支撑环境,因此对于军用网有着特殊意义。另外它可用于偏远地区的援救系统,或者是需要快速扩展覆盖范围的网络,如大型建筑工地。在大型会议中与会者也可利用笔记本电脑或掌上电脑在Ad Hoc 网络环境下互相传递信息。 图1描述了一个简单的移动Ad Hoc 自治网络。 图1 移动Ad Hoc 网络示意图 可见,移动Ad Hoc 网络是一种无基站支持的多跳无线网络,具有高度动态变化的拓扑结构并且网络中各节点可任意移动,各移动终端利用无线技术传送数据包。由于无线传输覆盖范围的限制,网络中任意2个节点间可能不存在直接的通 信链路,因此分组需要网络中间节点的中转才能实现通信,这使网络中各节点具有别于常规网络的重要特点,即在Ad Hoc 网中,每个用户终端(每个节点)兼备路由器和主机2种功能。因此对路由的研究在移动Ad Hoc 网络中显得尤为重要。 2 OL SR 路由协议 OLSR 路由协议 [1] 是由I ETF MANET (Mobile Ad Hoc Net w ork )工作组提出的一种表驱动式的 链路状态路由协议 [2] ,节点之间需要周期性地交 换各种控制信息,通过分布式计算来更新和建立自己的网络拓扑图,被邻节点选为多点中继站MPR (Multi point Relay )的节点需要周期性地向网络广播控制信息。控制信息中包含了把它选为MPR 的那些节点的信息(称为MPR Select or ),只有MPR 节点被用作路由选择节点,非MPR 节点不参与路由计算。OLSR 还利用MPR 节点有效地广播控制信息,非MPR 节点不需要转发控制信息。 OLSR 主要采用HE LLO 分组和T C 分组方式 控制分组。HELLO 用于建立1个节点的邻居表,其中包括邻居节点的地址以及本节点到邻居节点的延迟或开销,OLSR 采用周期性地广播HE LLO 分组来侦听邻居节点的状态,同时HELLO 分组用于计算该节点的MPR,HELLO 分组只在邻居节点范围内广播,不能被转发;与HELLO 分组方式相反,T C 分组必须被广播到全网,在TC 分组中包

浅论网络技术的发展趋势

浅论网络技术的发展趋势 概要:面临着网络的普及,日益恶化的网络安全威胁是网民们生畏,那如今的网络技术发野兔没迅猛…… 关键词:网络安全技术、网络安全威胁、网络安全意识、解决方案 正文: 随着信息时代的全球化,信息化网络裂变式高速发展,网络交流的频繁化促使人们利用网络进行一些如银行事务,电子邮件、电子商务和自动化办公等事务,但随之网络特别是互联网的开放性、互联性、匿名性也给网络应用带来了安全隐患…… 网络安全: 网络安全是指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。 网络安全威胁: 1) 网络窃听:由于在广播网络系统中,每个结点都可以读取网上传送的数据,网络体系结 构允许监视器接受网上传送的所有数据,使得窃取网上的数据或非授权访问变得很容易。 2) 假冒:利用重放数据帧的方法,产生被授权的效果,假冒另一实体进行网络非授权活 动。 3) 数据修改:在非授权和不能检测的环境下对数据的修改,当节点修改加入网中的帧 并传送修改版本时就发生了数据修改》 4) 完整性破坏:破坏数据完整性,包括设备故障或人为有意无意破坏修改系统信息。 5) 服务否认:受到网络攻击使网络设备或数据遭到破坏,并可能产生拒绝某种网络服务 功能的后果。 6)重发:重发就是重复一份保文或报文的一部分,以便产生一个被授权效果, 7)计算机病毒:这是一种人为编制隐藏在计算机中很难别发现且具有破坏能力的程序或代码,能够通过软盘、硬盘、通信连路和其他路径在计算机网络传播额和蔓延。 网络安全技术的分类: 一.虚拟网技术 虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。 网络层通讯可以跨越路由器,因此攻击可以从远方发起。IP协议族各厂家实现的不完善,因此,在网络层发现的安全漏洞相对更多,如IP sweep, teardrop, sync-flood, IP spoofing攻击等 二.防火墙技术 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态. 防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型. 三.病毒防护技术 1) 阻止病毒的传播。 在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过

无线网络技术特点简明分析

无线网络技术特点简明分析 本文我们将从传输方式、网络拓扑、网络接口等几个方面来描述无线网的特点。 一、传输方式 传输方式涉及无线网采用的传输媒体、选择的频段及调制方式。目前无线网采用的传输媒体主要有两种,即无线电波与红外线。在采用无线电波做为传输媒体的无线网依调制方式不同,又可分为扩展频谱方式与窄带调制方式。 1、扩展频谱方式 在扩展频谱方式展频谱方式中,数据基带信号的频谱被扩展至几倍-几十倍后再被搬移至射频发射出去。这一作法虽然牺牲了频带带宽,却提高了通信系统的抗干扰能力和安全性。由于单位频带内的功率降低,对其它电子设备的干扰也减小了。 采用扩展频谱方式的无线局域网一般选择所谓ISM频段,这里ISM分别取于Industrial、Scientific及Medical的第一个字母。许多工业、科研和医疗设备辐射的能量集中于该频段,例如美国ISM频段由902MHz-928MHz,2.4GHz-2.48GHz,5.725GHz-5.850GHz三个频段组成。如果发射功率及带宽辐射满足美国联邦通信委员会(FCC)的要求,则无须向FCC提出专门的申请即可使用ISM频段。 2、窄带调制方式 在窄带调制方式中,数据基带信号的频谱不做任何扩展即被直接搬移到射频发射出去。 与扩展频谱方式相比,窄带调制方式占用频带少,频带利用率高。采用窄带调制方式的无线局域网一般选用专用频段,需要经过国家无线电管理部门的许可方可使用。当然,也可选用ISM频段,这样可免去向无线电管理委员会申请。但带来的问题是,当临近的仪器设备或通信设备也在使用这一频段时,会严重影响通信质量,通信的可靠性无法得到保障。 3、红外线方式 基于红外线的传输技术最近几年有了很大发展。目前广泛使用的家电遥控器几乎都是采用红外线传输技术。做为无线局域网的传输方式,红外线的最大优点是这种传输方式不受无线电干扰,且红外线的使用不受国家无线电管理委员会的限制。然而,红外线对非透明物体的透过性极差,这导致传输距离受限。 二、网络拓扑 无线局域网的扩扑结构可归结为两类:无中心或对等式(Peer to Peer)拓扑和有中心(HUB-Based)拓扑。 1、无中心拓扑 无中心拓扑的网络要求网中任意两个站点均可直接通信。 采用这种拓扑结构的网络一般是用公用广播信道,各站点都可竞争公用信道,而信道接入控制(MAC)协议大多采用CSMA(载波监测多址接入)类型的多址接入协议。 这种结构的优点是网络抗毁性好、建网容易、且费用较低。但当网中用户数(站点数)过多时,信道竞争成为限制网络性能的要害。并且为了满足任意两个站点可直接通信,网络中站点布局受环境限制较大。因此这种拓扑结构适用于用户相对减少的工作群网络规模。 2、有中心拓扑 在中心拓扑结构中,要求一个无线站点充当中心站,所有站点对网络的访问均由其控制。这样,当网络业务量增大时网络吞吐性能及网络时延性能的而恶化并不剧烈。由于每个站点只需在中心站覆盖范围之内就可与其它站点通信,故网络中点站布局受环境限制亦小。此外,中心站为接入有线主干网提供了一个逻辑接入点。 有中心网络拓扑结构的弱点是抗毁性差,中心点的故障容易导致整个网络瘫痪,并且中心站点的引入增加了网络成本。 在实际应用中,无线网往往与有线主干网络结合起来使用。这时,中心站点充当无线网

无线网络技术试题集

无线网络技术试题集 一、单选题 1. 在设计点对点(Ad Hoc) 模式的小型无线局域时,应选用的无线局域网设备是( )。 A.无线网卡B.无线接入点C.无线网桥D.无线路由器2.在设计一个要求具有NAT功能的小型无线局域网时,应选用的无线局域网设备是( )。 A.无线网卡B.无线接入点C.无线网桥D.无线路由器3.以下关于无线局域网硬件设备特征的描述中,( )是错误的。 A.无线网卡是无线局域网中最基本的硬件 B.无线接入点AP的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机 C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关 D.无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能 4.以下设备中,( )主要用于连接几个不同的网段,实现较远距离的无线数据通信。 A.无线网卡B.无线网桥C.无线路由器D.无线网关 5.无线局域网采用直序扩频接入技术,使用户可以在( )GHz的ISM频段上进行无线Internet连接。 A.2.0 B.2.4C.2.5 D.5.0 6.一个基本服务集BSS中可以有( )个接入点AP。 A.0或1 B.1C.2 D.任意多个 7.一个扩展服务集ESS中不包含( )。 A.若干个无线网卡B.若干个AP C.若干个BSS D.若干个路由器8.WLAN常用的传输介质为( )。 A.广播无线电波B.红外线C.地面微波D.激光 9.以下不属于无线网络面临的问题的是( ) 。 A.无线信号传输易受干扰B.无线网络产品标准不统一 C.无线网络的市场占有率低D.无线信号的安全性问题 10.无线局域网相对于有线网络的主要优点是( )。 A.可移动性B.传输速度快C.安全性高D.抗干扰性强11.以下哪个网络与其他不属于相同的网络分类标准?( ) A.无线Mesh网B.无线传感器网络C.无线穿戴网D.无线局域网12.当要传播的信号频率在30MHz以上时,通信必须用( )方式。 A.地波B.天波C.直线D.水波13.WLAN的通信标准主要采用( )标准。 A.IEEE802.2 B.IEEE802.3 C.IEEE802.11D.IEEE802.16 14.一个学生在自习室使用无线连接到他的试验合作者的笔记本电脑,他使用的是( )模式。 A.Ad-Hoc B.基础结构C.固定基站D.漫游15.WLAN上的两个设备之间使用的标识码叫( )。 A.BSS B.ESS C.SSID D.NID

基于位置的Adhoc网络路由协议研究报告

基于位置的Ad hoc网络路由协议研究 【摘要】基于位置的ad hoc网络路由协议利用节点地理位置信息指导数据包的转发,具有可扩展性强,路由效率高等优点。分析了ad hoc网络中基于位置的路由协议以及位置信息服务,对几种协议进行了分析比较,并指出了基于位置的路由协议的研究重点。 【关键词】ad hoc网络;路由;协议;位置 【abstract 】ilocation-based unicast routing protocol uses geographical location information of nodes to direct the forward of data package, superior to scalability and high efficiency in routing. in this paper, we introduced location-based unicast routing protocols and location information services for ad hoc network. analysed and pared several protocols, we pointed at the research emphasis on location-based unicast routing protocol. 【keywords 】ad hoc network;routing;protocol;location 1 引言 ad hoc网络是由一组带有无线收发装置的移动终端组成的多跳临时自治系统。路由协议一直是ad hoc网络研究的重点。根据不同的路由策略,ad hoc网络的路由协议可以分为基于拓扑的路由协议和基于位置的路由协议。与传统的基于拓扑的路由协议相比,基于位置的路由协议利用节点的位置信息来指导包的转发,其基本思想是利用节点的位置信息来选择下一跳,将包向目的节点的方向上进行

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

我国无线网络技术现状分析、

我国无线网络技术现状分析、进入21世纪,我们都知道随着经济的发展与科技的进步,个人数据通信技术也得到了飞速发展,人们对功能强大、应用便捷的便携式数据终端也提出了愈来愈高的要求。然而与有线网络相比,无线网络具有其无可比及的安装便捷、移动性强、建设成本低、可扩充性强、兼容性强以及可实现多种终端接入等优点。 无线网络技术在当前的网络应用中占据着越来越重要的地位并且成为有线网的一个重要补充。目前运用较为广泛的无线网技术主要有:无线LAN(WLAN)、无线个人区域网(PAN)、无线广域网(W AN)及固定接入无线技术。其标准有IEEE802.11系列标准、hiperLAN 系列标准、Home、IrDa、蓝牙、Zigbee等。其应用领域有:石油工业、金融行业、金融服务、展览和会议、旅游服务、移动办公系统、石油工业、医护管理:、工厂车间等。 随着无线通信技术的广泛应用,传统网络已经越来越不能满足人们的需求,于是无线网络应运而生,且发展迅速。近年来,无线网络的技术产品逐渐走向成熟,正以它优越的灵活性和便捷性在网络应用中发挥日益重要的作用,其应用也越来越广泛。 一、无线网络技术的应用现状。 (一)无线网络的应用类型 1、无线局域网(W L A N) 使用无线网络技术的用户可以在任意地方创建本地的无线连接,因此能够使用户轻松实现随地办公和通信。一般情况下W L A N具有两种工作方式,第一种是在基础结构无线局域网中,将无线站连和无线接入点进行连接,后者主要是起纽带作用,将无线站点现有的网络中枢实现连接;第二种是在点对点的无线局域网中,有限区域内(如办公室)的多个用户在不需要访问网络资源的情况下,可以不通过接入点连接而直接建立临时网络。 2、无线广域网(W W A N) 目前的无线广域网技术被称作通讯第二代系统,及2G系统。用户通过该核心技术可以在远程公用网络或专用的网络建立起无线连接,并实现该连接覆盖广大的地理区域。2G系统的组成部分主要有码多分址(C D M A)、蜂窝式数字分组数据(C D P D)以及移动通信全球系统(G S M). 3、无线城域网络(W M A N) 使用无线城域网络,用户可以在城区的多个场所(如同一个城市的多个校园或同一个校园的多个建筑之间)建立无线连接。无线城域网络使用无线电波或红外光波进行数据传送,该网络覆盖区域较大,最远可达50公里,因此不同地方接受的信号功率和信噪比等也会有比较大的差别。 4、无线个人网络(W P A N) 用户可以通过无线个人网技术为个人操作空间创建临时的无线通讯。个人操作空间一般一般指以个人为中心的空间范围,其最大距离为10米。蓝牙技术是一种可以在30英尺内使用无线电波传送数据的电缆替代技术,该数据的传递可以穿透墙壁、文件袋等障碍。 (二)无线网络的应用领域 无线网络技术作为顺应信息时代而生的新技术,其应用领域在自身不断更新发展中得到迅速扩大。一般可以将无线网络的应用划分为室内和室外两种。前者主要有医院、工厂、办公室、商场、会议室以及证券市场等场所;室外的无线网络应用主要有学校校园网络、工矿企业区域信息管理网络、城市交通信息网络、移动通信网络、军事移动网络等。

无线网络技术调研报告

无线网络技术调研报告

目录 1概况 (1) 1.1技术调研背景 (1) 1.2主要研究机构 (1) 2技术现状及发展趋势 (2) 2.1无线网络技术主要方法 (2) 2.2国无线网络技术发展现状 (6) 2.2.1国无线网络技术发展现状 (6) 2.2.2国无线网络技术发展趋势..................................... 错误!未定义书签。 2.3 国外现状和发展趋势 (4) 3无线网络技术的应用 (5) 4结论与建议 (5)

1概况 1.1技术调研背景 本次调研主要着重于现状及发展趋势的分析,对公司的定位起到一个指导作用。 无线网络(wireless network)是采用无线通信技术实现的网络。无线网络既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。 无线局域网主要设备有:无线接入点和无线网卡。无线接入点有AP、无线路由器、无线连接器等;无线网卡分台式机的PCI接口、USB接口以及笔记本专用的接口等。 随着网络的飞速发展,人们呼吁快速便捷的网络的呼声也越来越来强烈,无

线网络必定是未来世界的网络主要发展方向。而3G时代无线应用的日渐丰富,以及无线终端设备的层出不穷,对于无线网络,尤其是基于802.11技术标准的Wi-Fi无线网络,802.11n产品技术应用逐渐成为市场主流应用。 试想一下,在有线网络时代,用户的活动围受限于网线,无论到哪里必须要拖着长长的缆线,为寻找宽带接口而苦恼。为此,无线网络应运而生。和有线网络相比,虽然无线网络的带宽较小;相对目前的有限网络有较多的等待延迟;稳定性较差;无线接入设备的CPU、存以及显示屏幕等资源有限等缺陷。但无线网络可适应复杂的搭建环境,搭建简单,经济性价比强,并且最大的优点是可以让人们摆脱网线的束缚,更便捷,更加自由的沟通。 1.2主要研究机构 2015年无线路由器品牌排行前十位是:TP-LINK、华为、极路由、NETGEAR、D-Link、Tenda腾达、华硕、360、联想、思科。 2015年无线网卡品牌排行前十位是:TP-LINK、磊科、NETGEAR、迅捷网络、水星、B-Link、D-Link、Tenda腾达、TOTOLINK、华为。 2015年无线交换机品牌排行前十位是:华为、H3C、思科、锐捷网络、TP-LINK、D-Link、NETGEAR、中兴、磊科、Tenda腾达。 2技术现状及发展趋势 2.1无线网络技术主要方法 作为目前市场主流的WiFi无线网络技术,802.11n标准采用多入多出(MIMO)与正交频分复用(OFDM)技术,使得网络传输速率得到了极大提升。相比

Adhoc网络TORA和DSR路由协议的分析比较

Ad hoc网络TORA和DSR路由协议的分析比较 郑创明 张升华 (中国电子科技集团公司第七研究所 广州510310) 摘 要: T ORA和DSR路由协议是Ad hoc网络中具有成果性的两种后应式路由协议。分别对两种路由协议的建立、维护方面进行了分析对比,并给出了两种协议的优缺点。最后通过仿真从路由分组开销、路由建立时间和发送数据分组信息几个方面进行分析论证。 关键词: TORA DSR 路由协议 Ad hoc网络 在Ad hoc网络的路由协议中普遍认可的代表性成果有DSR[1]、TORA[2]、DSDV[3]、WRP[4]、AODV[5]、和ZRP[6]等。源头性的创新性研究主要集中在2001年以前,后续的成果多为这些协议的改进,目前路由协议的研究仍然是Ad Hoc网络成果最集中的部分。这些路由协议根据不同的角度进行分类,从路由发现策略的角度可分为先应式的路由协议(主动路由)和后应式的路由协议(按需路由)两种类型。DSR和T ORA是MANET工作组提出的比较具有成果性的后应式路由协议,本文通过深入研究DSR和T ORA的实现方法,对DSR和TORA 的性能进行分析比较,并通过仿真进行论证。 1 动态源路由协议(DSR) 动态源路由协议DSR(Dynamic Source Rout ing)最重要的一个特点是利用了源路由[1]。也就是说,发送包的源节点知道到达目的地的完整路径,即路径所经过的节点地址有序列表。这些路径存于路由缓存器中,数据分组的包头携带该源路由。这种源路由的方法避免了数据分组经过的中间节点不停更新路由的需要,而且允许节点在转发或无意中收到数据分组时,将最新的路由信息存于它的路由缓存器中以备将来所需。协议的所有操作都是基于按需求的,允许数据分组动态的根据需要对当前路径的变化做出反应。DSR协议包含两个重要的机制:路由搜索和路由维护。 1.1 路由搜索机制 当在MANET中的一个节点要发送数据分组给一个目的节点时,路由搜索程序向网络广播路由请求RREQ(Route Request)包(该包会记录下经过的节点地址有序列表),每个接到RREQ包的节点又重广播它(但丢弃收到的重复的路由搜索包)。RREQ包格式如图1所示。 分组类型分组ID其他控制信息源地址目的地址经过的节点列表信息 图1 RREQ数据分组格式 当目的节点或路由缓存中存在通向目的地的路径的中间节点收到RREQ时,发送一个路由应答包RACK(Route Acknow ledge),把RREQ包中的路由发回给源节点。由于无线链路存在不对称性,因此RACK包不能简单的按RREQ来时的路径发回源节点,若该节点的路由缓存器内已存在回源节点的路由,则RREQ可经这条路径回源节点;否则,要启动路由搜索程序,为了避免相互寻找对方,造成路由搜索循环,在此路由搜索报文中必须附带想要发送到源节点路由应答包RACK。源节点收到RACK 包后将此路径加入其路由缓存器中。RACK格式如图2。 分组类型分组ID其他控制信息源地址目的地址路径节点列表 图2 RACK数据分组格式 1.2 路由维护机制 只有当路由在使用时,才对它进行维护。即当路径上某个节点发现数据分组无法发送到下一跳节点,从自己路由缓存中找出路由,并向源节点发送一个路由出错包(RERR),使源节点将自己的路由缓 收稿日期:2005 01 22

浅谈计算机网络技术的教学

浅谈计算机网络技术的教学 【摘要】本文根据作者一年多的计算机网络教学的经验,结合我校教育教学实际,粗略地谈及了计算机网络技术教学的有关心得体会,包括对教学方法、教学模式、教师的有关要求和课程的有关设置的一些看法。 【关键字】计算机网络教学方法职业教育 《计算机网络技术》是中等职业学校计算机专业的一门专业理论课,在平常的教学过程中,绝大部分老师均采用的是“填鸭式”的教学方法,教师在课堂上围绕教材组织教学,基本上都是以教师讲、学生听的模式,完全是一种以教师为主体的教学模式,难以真正发挥学生学习的主动性和积极性、创造性和实践性。学生觉得枯燥无味,老师也感觉无从下手,直接影响了学生的学习兴趣,教学效果很不好。针对这种纯专业理论课,在学生基础差、底子簿、学习兴趣不高的情况下,该怎样进行教学的组织呢?为此,结合我校实际,我进行了一些思考。 一、重视实践,多调查研究 一般的计算机教学采用的是“两点一线”的模式,即教师在教室或者多媒体教室讲授相关课程的理论,学生在实验室或计算机房完成技能训练或验证理论。条件好的学校,操作性比较强的计算机课程已经不是“两点一线”了,而是只有一点,主要教学过程都是在计算机房或实验室完成的。但计算机网络技术是一门专业理论课,机房上机操作的内容非常少,所以这种模式并不适用。 那么,该怎么办呢?既然不能上机操作,而我们职业技术学校重视的是专业技能的培养,那我们只有走出学校、走向社会,多进行调查研究。比如:刚开始学习网络技术的时候,我们可以进行一次社会调查,调查一些单位网络的使用情况,包括其用途、采用的拓扑结构、网络的组织结构、连入因特网的情况等。通过调查,可使学生对网络有初步的认识,并了解到了网络的重要性,激发了学生学习网络技术的兴趣。在每学一部分内容之前做相应的调查,学完之后再进行相关的实践,并总结学习的心得体会。通过这样一种方式,可以达到学前有一定了解、学后知道其一定应用的效果。 这种方式看似简单,但组织起来却比较困难,得花不少的工夫。然而一旦组织成功,我想一定会有很好的教学效果。 二、注意联系实际,理论与实践相结合 本课程的教学目标是使学生掌握计算机网络技术的基本知识、基本技能,了解常用的网络设备及数据通信的基本原理,具有使用网络的初步能力,具有从网上获取信息的能力。理论学习是过程,实际应用才是目的。 在教学过程中,要注意联系实际生活,把课本的理论与现实中的应用联系起

浅谈无线技术及其应用(一)

浅谈无线技术及其应用(一) 【摘要】文章阐述了无线局域网技术的基本概念,从各个角度全面探讨了无线技术与传统有线网络的区别,并通过无线技术在悉尼机场的具体实施来深入分析无线技术所带来的效益。【关键词】无线技术;优势;互联网;应用 在信息化时代,计算机和网络已成为人们生活中的不可缺少部分。但传统有线网络在某些应用场合受到一定程度的限制:布线、改线以及调试的工程量大;线路容易损坏;网中的各节点不可移动等。从而使迅速增加的网络需求形成了严重的技术瓶颈。因此,以高效快捷、组网灵活为优势的无线局域网应运而生。 一、无线技术与传统有线网络的区别 无线互联网是计算机网络与无线通信技术相结合的产物,它采用无线传送方式提供传统有线互联网的所有功能,但不会受到线缆的限制。网络系统的基础设备不再需要埋在地下或藏在墙里,它可以是移动性的,也可以随组织的成长发生变化。在无线网络中,终端不像在有线网络中那样,必须保持固定在网络中的某个节点上,而是可以在任意的时间做任意的移动,同时要求能自如的访问网络中的资料。大体来讲,无线网络和传统的有线互联网相比,具有如下不同点。 (一)组网灵活性差异 由安装上无线网卡的几台PC机互通信息就可以组成一个纯无线网络系统,当然也可以与原有的有线网络相结合,对原有网络进行扩展。因此,无线网络组网方便、快捷,安装和拆除都很简单,有很好的灵活性,特别适合展馆的临时组网。相对而言,有线网络的组建就需要考虑网络设备以及线缆的选择,铺设线缆的场地的选择。如果对原有网络进行扩展,还要进行网络兼容性等问题的考虑和解决。 (二)网络部署方式不同 有线网络的建立必须依赖于一定的线缆,并且网络节点是固定的,只有确定了目的地点,才能进行访问。而无线网络不受网线限制,可以随时建立和拆除,它允许用户在一定范围内任何时候都可以访问网络数据,不需要指定明确的访问地点,用户可在网络中漫游,这是无线网络与有线网络的本质区别。 (三)网络各层的功能不同 为了达到网络的透明,无线网络希望在逻辑链路层就能和别的网络相通,这就使得无线网络必须将处理移动工作站以及保持数据传送可靠性的能力全做在介质访问控制层。这和有线网络在介质访问控制层的功能是不同的。 (四)抗干扰性差异 有线网络有一个很明显但又难以避免的弱点,就是线路本身容易遭到破坏,因此抗毁性较差。无线网络采用直接序列技术和跳频技术,因此,无线系统具有很强的抗干扰能力。 (五)长期投资费用不同 有线网络的安装,需要高成本费用的线缆,租用线缆的费用也较高,尤其是那些网络覆盖面比较广的大型网络系统。从长远来看,无线网络从安装到日后维护,以及网络的扩展都有很大的经济优势。 二、悉尼机场的无线技术实施背景 悉尼机场是澳大利亚历史最悠久、持续经营最长的商业机场之一,同时也是澳大利亚乃至全球最繁忙、规模最大的国际机场之一,每年至少有将近2500万名来自世界各地的旅客经由悉尼机场而出入澳大利亚,因此悉尼机场所要承受的旅客对高质量服务要求的压力也是显而易见的。 随着全球经济的高速发展,不管是到国内外旅游的旅客,还是商务出差的从职人员不断地增加,显然这势必给悉尼机场的经营者带来了丰厚的利润,但同时也给悉尼机场的各方面基础

相关文档
最新文档