无线局域网隐藏节点问题仿真

合集下载

无线接入网隐藏终端实验文档

无线接入网隐藏终端实验文档

无线接入网实验实验目的➢了解无线局域网接入技术;➢理解隐藏终端、暴露终端的概念;➢通过实验,观察隐终端现象,讨论分析解决方案。

实验原理无线网络中,由于设备的功率受限,其通信距离有限,一个节点发出的信号,网络中其它的结点并不一定都能收到,从而会出现“隐终端”和“暴露终端”的问题。

隐终端是指在接收者的通信范围内而在发送者的通信范围外的终端。

当某节点发送数据时,在它的通信范围之外的节点感知不到有节点在发送数据,从而可能会造成冲突。

暴露终端是指在发送者的通信范围内而在接收者的通信范围外的终端。

暴露终端由于听到发送者的发送而延迟发送,但因为它在接收者的通信范围之外,它的发送实际上并不会造成冲突,从而带来了不必要的延迟。

实验任务本实验通过无线传感网节点CC2530构成多跳网络,同时通过检测接收分组的情况分析网络中出现发送冲突的过程,让用户对无线接入下的隐终端问题有更深的认识。

实验步骤1.工具和器材●安装有SmartRF studio 7 的PC机,3台●CC2530 射频节点,3个●Type A—Type B USB数据线,3条●10-pin JTAG数据线,3条●debugger调试器,3个2.搭建实验平台2.1安装SmartRF studio 7双击Setup_SmartRF_Studio_7_2.3.1.exe安装包进行安装,安装过程在此省略,询问时一直选择next即可。

安装完成以后会得到SmartRF studio 7.2.2认识SmartRF studio 72.2.1SmartRF Studio 7 连接CC2530按照“工具和器材”中图示连接好,通过USB口与PC机相连,打开SmartRF Studio 7,如果在窗口状态栏处显示“1 Connecteddevice(s)”,则说明连接成功。

第一次连接成功后,在“List of connected devices”中显示的设备一般为“No chip”,需要进行固件升级。

微创新-WLAN隐藏节点问题研究

微创新-WLAN隐藏节点问题研究

WLAN隐藏节点问题研究一、引言802.11使用的是时分复用机制,某一时刻只有一个终端或AP在发送数据,此时,其他终端和AP均处于空闲监听状态。

这就要求同频AP间或同一AP不同终端间,能够监听到对方状态,从而避免同一时间发起数据传输请求造成的冲突。

然而,在建设过程中,由于AP覆盖范围过大或建筑物阻挡,AP或终端间可能无法监听到对方状态,这就是“隐藏节点”问题。

二、原因分析及典型场景1、无线传播中的部分参数在以太网络中,工作站是通过接收传输信号来行使CSMA/CD 的载波监听功能。

物理媒介线路中包含了信号,而且会传输至各网络节点。

无线网络的界限比较模糊,有时候并不是每个节点都可以跟其他节点直接通信。

如下是无线传播中的部分参数:⏹传输范围(TX_range):可以成功接收帧的通信范围,取决于发送能量和无线电波传输特性。

⏹物理层侦听范围(PCS_range):可以检测到该传输的范围,取决于接收器灵敏度和无线电波传输特性。

⏹干扰范围(IF_range):在此范围内的节点如果发送不相关的帧,将干扰接收端的接收并导致丢帧。

图1 发送和接收范围2、WLAN的信道竞争机制—信道抢占(1)802.11使用的是时分复用的机制,在同一冲突域内存在多个用户时,某一时刻只有一个终端或AP在发送数据,此时其他终端和AP均处于空闲监听状态。

(2)由于AP将与之关联的所有终端进行通信,所以,在传输过程中会发生冲突的现象,并且由于远近效应的关系,距离AP近的终端所发射的信号会把远处其他终端的信号淹没。

为此,802.11采用了CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance 载波侦听多路访问/冲突避免)机制来最大限度的避免冲突问题。

(3)802.11假定发送的报文都会产生冲突,也就是发送的每个报文都需要进行随机退避,并且将这个随机退避提到了帧发送之前,这也就是载波监听/冲突避免(CSMA/CA)机制,即在有数据需要发送时,终端首先监听信道,如果信道中没有其他终端在传输数据,则首先随机退避一个时间,如果在这个时间内没有其他终端抢占到信道,终端等待完后可以立即占用信道并传输数据。

无线网络中站点隐藏等问题在NS2下的模拟和分析.

无线网络中站点隐藏等问题在NS2下的模拟和分析.

- 1 -无线网络中站点隐藏等问题在NS2下的模拟和分析李波,杜德慧,刘飞(江南计算技术研究所,江苏无锡 214083摘要:站点隐藏现象是无线网络中一个主要问题。

采用RTS-CTS 机制可以避免站点隐藏问题,但该机制不总是有效的,在某些情况下它会给无线网络带来诸如站点屏蔽等新问题。

使用网络模拟工具NS2模拟了这些问题,分析了问题产生的原因。

关键词:站点隐藏;无线网络;RTS-CTS;站点屏蔽;NS2中图分类号:TP393.06 文献标识码:②基金项目:网络安全积极防御关键技术(863项目编号:2003AA146010Simulation and Analysis for Problems Such as Hidden Nodesin Wireless Network Using NS2LI Bo, DU De-Hui( Institute of Jiang Nan Computer Technology, Wuxi Jiangsu 214083, ChinaAbstract :The phenomenon of hidden nodes is an important problem in Wireless network and it can be avoided by RTS-CTS mechanism. But the mechanism is not always effective, it brings some new problems such as masked nodes into the Wireless network on some condition. This paper provides the simulation for those problems using NS2 and presents the analysis of the reasons. Keywords: hidden nodes ;Wireless network ;RTS-CTS ;masked nodes ;NS21.引言网络模拟技术(Network Simulation是研究网络性能的一种经济而有效的手段。

主动碰撞解决Ad_Hoc网络隐藏_暴露终端问题的方法

主动碰撞解决Ad_Hoc网络隐藏_暴露终端问题的方法
3 ACM 的效率分析
在无线通信中, 有几个软件是常用的: OPNET, NS2, Matlab 等等, 但 是这些软件归根到底就是对一些规则的计算。为了达到这些规则, 就必 须 去 建 立 一 个 符 合 这 个 软 件 的 模 型 。而 这 些 软 件 的 本 身 所 提 供 的 模 型 库 完全不能符合这个新方法的要求, 而编写一个这样的模型的工作量相当 于重新开发一套这种仿真软件。因此从最直接的手段入手, 直接计算方 法的效率不但简化了建模的复杂度, 同时更能灵活客观地体现其价值。
当有数据发送时, 节点首先监听信道。如果信道空闲, 就直接发送 CF 帧; 或者有信息但接收节点不是自己的一跳节点, 则说明接收方是个 暴露节点, 可以认为信道空闲, 直接发送 CF 帧。
当收到 CTS 后就 可 以 发 送 数 据 , 如 果 这 时 碰 撞 , 则 等 待 碰 撞 节 点 的 仲裁。仲裁允许发送信息后从起始重新开始。
若发送数据时碰撞, 则等待碰撞信号结束后直接发送数据, 直至收 到 ACK。 2.5 QoS 优先级的实现
根据 QoS 所提供的优先级, 在 ACM 中, 可以把信息分为两类优先级 来服务: 高优先级与低优先级。在高优先级中, 后到的信息要比先到的信 息优先级高; 在低优先中, 先到的优先级要比后到的优先级高。当要发送 一个高优先级信息时, 可以连续多个 CF 帧通知相邻节点要占用信道, 并 且这时相邻节点暂停了相关的发送。等到高优先级信息发送完毕后, 发 送 ACK 来恢复相邻节点的数据通信。
无线网络的隐藏终端问题不容易解决的原因主要是由于无线节点大 部分都使用的是半双工机制。当使用多信道, 例如把 RTS- CTS 机制中的控 制信号和数据信号的信道分开, 那么隐藏终端问题也就容易解决; 另外, 当 监听信道的覆盖范围是数据传输信道的覆盖范围 2 倍时, 隐藏终端也就不 存在了。但是这两种解决方案都在资源利用率上存在较大的浪费。

无线局域网中防止隐藏节点的协议

无线局域网中防止隐藏节点的协议

A Novel Handover Protocol to Prevent Hidden Node Problem in Satellite Assisted Cognitive Radio Networks Abstract—The rapid growth in wireless technologies has intensified the demand for the radio spectrum. On the other hand, the research studies reveal that the spectrum utilization is unevenly distributed, which leads to the conclusion that there is a problem with the spectrum management and allocation rather than the scarcity of the spectrum itself. This inefficiency in spectrum usage in addition to the escalating demand for the radio spectrum fostered the research studies that focus on new communication paradigms referred to as Dynamic Spectrum Access (DSA) and cognitive radio networks, which are based on opportunistically utilizing the radio spectrum. IEEE 802.22 is the first standard for cognitive radio networks, in which, however, network entry and initialization, as well as the hidden incumbent problem have not yet completely been addressed. On the other hand, mobility is also an unexplored issue in cognitive radio networks.In this paper, we propose a novel protocol that combats the hidden incumbent problem during network entry, initialization and handover, while at the same time taking the mobility pattern of the cognitive devices into consideration. Our proposed scheme is based on a satellite assisted cognitive radio architecture. Our model outperforms the current IEEE 802.22 scheme and other work in the literature in terms of connection setup delay1.I. BACKGROUNDA. IEEE 802.22 OverviewIEEE 802.22 sta ndard is the first standard for cognitive radio. This IEEE Working Group focuses on developing a PHY and MAC air interface for unlicensed operation in the TV broadcast bands on a non-interfering basis. Unlike 802.16, 802.22 operation is mostly targeted at rural and remote areas and its coverage range is considerably larger. Furthermore, 802.16 does not include incumbent protection techniques. The system specifies an air interface where a base station (BS) manages its own cell, which contains many Customer Premise Equipments (CPE’s).One of the primary tasks of the BS is to perform a unique feature called “distributed sensing”,which guarantees proper incumbent protection. The PHY part consists of OFDMA modulation for both downstream and upstream, in combination with channel bonding techniques. Besides, the MAC layer encompasses a totally new set of functionalities, like network entry and initialization,在卫星辅助认知无线网络中的一种新的防止隐藏节点的协议摘要—无线技术的飞速发展增强了无线频谱的需求。

WLAN隐藏节点问题

WLAN隐藏节点问题

隐藏节点的问题在以太网络中,工作站是通过接收传输信号来行使CSMA/CD 载波侦听的功能。

空中的介质线路中包含了信息,而且会传输到各网络节点。

但无线网络的界限比较模糊,有时候并不是每个节点都可以跟其他节点直接通信。

如下是无线传播中的部分参数:传输范围(TX_range):可以成功接收帧的通信范围,取决于发送能量和无线电波传输特性。

物理层侦听范围(PCS_range):可以检测到该传输的范围,取决于接收器灵敏度和无线电波传输特性。

干扰范围(IF_range):在此范围内的节点如果发送不相关的帧,将干扰接收端的接收并导致丢帧。

发送和接收范围假设A正向B传数据,C也要向B传数据。

由于A检测不到C的存在,造成A和C同时向B发包。

如果多于两个节点同时发送,将在B处冲突,B接收到帧的时候发生错误。

由于无线链路是半双工的,终端在发送的时候不知道冲突存在,因此当A和C发送长报文时发生冲突将导致带宽的浪费。

隐藏节点A和C之间可能只是因为距离远,无法收到对方的无线电波。

从A的角度来看,C属于隐藏节点。

如果使用简单的transmit-and-pray 协议,A与C有可能在同一时间传送数据,这会造成节点B无法辨识任何信息。

此外,A与C将无从得知错误发生,因为只有节点B才知道有冲突发生。

在无线网络中,由隐藏节点所导致的碰撞问题相当难以监听,因为无线收发器通常是半双工工作模式,即无法同时收发数据。

为了防止碰撞发生,802.11 允许工作站使用请求发送(RTS)和允许发送(CTS)帧来清空传送区域。

由于RTS 与CTS 帧会延长数据交易过程,因此RTS帧、CTS 帧、数据帧以及最后的应答帧均被视为相同基本连接的一部分。

RTS/CTS机制的使用是可选的,每个802.11节点必须实现该功能。

通过RTS/CTS机制,明确预留信道。

其原理如下:发送者发送RTS(请求发送),包括接收者地址,发送数据帧时间,发送ACK时间。

接收者用CTS回应,CTS为发送者预留带宽同时通告所有站点(包括隐藏的)保持静默。

隐藏终端和暴露终端问题及解决方案PPT教学课件

隐藏终端和暴露终端问题及解决方案PPT教学课件
由于ad hoc网络具有动态变化的网络拓扑结构, 且工作在无线环境中,采用异步通信技术,各个 移动节点共享同一个通信信道,存在信道分配和 竞争问题:为了提高信道利用率,移动节点电台 的频率和发射功率都比较低;并且信号受无线信 道中的噪声、信道衰落和障碍物的影响,因此移 动节点中的通信距离受到限制,一个节点发出的 信号,网络中的其他节点不一定都能收到,从而 会出现“隐藏终端”和“暴露终端“问题。
2020/12/09
7
当B向A发送数据时,C只听到RTS控制报文,知道自己是暴露终端, 认为自己可以向D发送数据。C向D发送RTS控制报文。如果是单信道, 来自D的RTS会与B发送的数据报文冲突,C和D无法成功握手,它不 能向D发送报文。因此,在单信道条件下,暴露终端问题根本无法得 到解决。
在单信道条件下使用控制分组的方法只能解决隐发送终端,无法解决 隐接收端和暴露终端问题。为此,必须采用双信道方法,即用数据新 到收发数据,利用控制信道收发控制信号。
2020/1网QoS路由的目标是满足QoS连接请求的一条或多条 路由,同时提供足够的路由资源信息,为管理控制机制提 供支持,完成全网资源的有效利用。目前自组网的QoS路 由问题还处在起步阶段。无线自组织网络的QoS研究主要 集中在QoS模型、具有资源预约功能的信令、QoS路由协 议和QoS媒体接入协议以及接纳控制和调度等方 面。 由于无线自组织网络具有无中心结构,拓扑动态 变化,节点资源受限,无线节点间相互干扰等特性,使得 自组织网络中的QoS路由设计面临新的挑战。这主要体现 在: 拓扑结构的动态变化使节点间链路状态信息的获 取和管理维护困难。 由于相邻节点间存在“隐蔽终 端”、“暴露终端”、“侵入终端”等相互干扰,使得无 线链路状态难以确定,例如带宽、时延、时延抖动等链路 参数都很难及时获取和更新维护。 随时存在的单向信 道的存在使得QoS路由协议设计困难,主要体现在:认知

无线局域网安全分析与OPNET仿真

无线局域网安全分析与OPNET仿真

内容摘要
展望未来,无线局域网MAC协议的研究仍具有广阔的发展空间。一方面,可以 研究更加智能的MAC协议,以提高信道利用率和网络性能;另一方面,可以研究 跨层优化技术,实现MAC协议与其他网络协议的协同优化。随着物联网、云计算 等技术的不断发展,无线局域网MAC协议的研究将面临新的挑战和机遇。因此, 未来的研究可以结合这些新技术和应用场景,为无线局域网MAC协议的发展提供 更多可能性。
四、结果分析
3、无线局域网安全的优化措施根据仿真结果和分析,我们可以得出以下优化 措施: (1)加强访问控制:限制非法用户的接入,严格控制网络访问权限; (2) 提升加密水平:采用更高级的加密技术,如WPA2,确保数据传输的安全性; (3) 部署安全防火墙:配置强大的防火墙,过滤外部攻击和非法流量; (4)定期更新 和维护:及时更新无线局域网硬件和软件,修复漏洞,
一、无线局域网安全问题分析
一、无线局域网安全问题分析
1、未经授权的访问和信息泄露:无线局域网具有公共性质,容易被未经授权 的用户接入。一旦非法用户成功接入,他们便可能访问敏感数据,甚至篡改网络 配置,造成严重的安全威胁。
一、无线局域网安全问题分析
2、恶意攻击:恶意用户可能会利用无线局域网的漏洞进行攻击,如ARP欺骗、 DoS攻击等。这些攻击可能导致网络瘫痪或用户数据泄露。
无线局域网MAC层协议的仿真设计与研究:基于OPNET
在本研究中,我们采用了OPNET仿真平台,对该协议进行仿真设计与实现。 OPNET是一款全球领先的通信网络仿真软件,它提供了丰富的模型库和强大的仿 真工具,可用于研究和评估各种通信协议的性能。
无线局域网MAC层协议的仿真设计与研究:基于OPNET
内容摘要
基于协调的MAC协议则以TDMA(Time Division Multiple Access)和CD (Contention Free)协议为代表,它们通过分割信道或协调节点访问来提高信 道利用率和性能。然而,基于协调的MAC协议复杂度高,不易于实现和维护。

隐藏节点和暴露节点

隐藏节点和暴露节点

计算机学院专业实习小组报告专业名称网络工程实习题目基于NS2的无线自组织网络协议仿真2014年5月18日目录摘要 (1)关键词 (2)第一章网络问题的理解 (2)1.1 隐藏节点和暴露节点 (2)1.1.1 隐藏节点 (2)1.1.2 暴露节点 (3)1.1.3 暴露节点和隐藏节点产生的原因及影响 (4)1.1.4 解决办法 (4)1.2 RTS/CTS握手机制 (5)1.2.1 浅析RTS/CTS (5)1.2.2 RTS/CTS如何降低冲突 (5)1.2.3 RTS/CTS的退避算法 (6)1.3 NS2中相关问题分析 (7)1.3.1 NS2模拟的基本过程 (7)1.3.2 无线传输模型 (8)1.3.3 门限 (9)1.3.4 无线节点通信范围的设置 (9)第二章网络环境的建立与配置 (10)2.1 NS2软件的安装与配置 (10)2.1.1 软件安装 (10)2.1.2 相关配置 (11)2.1.3 出现的错误分析 (11)2.2 隐藏节点仿真场景 (13)2.2.1 网络拓扑结构 (13)2.2.2 模拟仿真Tcl脚本 (13)2.2.3 参数的设置 (16)2.3 暴露节点仿真场景 (17)2.2.1 网络拓扑结构 (17)2.3.2 模拟仿真Tcl脚本 (18)2.3.3 参数设置 (20)第三章网络模拟运行 (22)3.1 隐藏节点的模拟 (22)3.1.1 Trace文件 (22)3.1.2 Nam文件 (24)3.2 暴露节点的模拟 (26)3.2.1 Trace文件 (26)3.2.2 Nam文件 (27)第四章网络性能仿真与分析 (28)4.1 Gawk语言简介 (28)4.1.1 gawk处理文档的过程 (28)4.2 gnuplot绘图 (29)4.3 性能参数分析模型 (30)4.3.1 传输延时 (30)4.3.2 时延抖动 (30)4.3.3 丢包率 (30)4.3.4 吞吐量 (30)4.4 丢包率计算 (31)4.4.1 NS2中网络丢包因素简介 (31)4.4.2 隐藏节点 (32)4.4.3 暴露节点 (35)4.5 吞吐率计算 (37)4.5.1 隐藏节点 (37)4.5.2 暴露节点 (40)结语 (42)摘要网络协议的开发和完善需要进行许多验证和与性能相关的测试,在很多情况下这些工作是不可能都在实际的硬件系统上完成的,往往受限于资源、经费、技术条件和场地等因素的影响,使得我们难以在实际的网络系统中完成验证和测试工作,这时需要在虚拟的环境中进行模拟仿真。

无线局域网隐藏节点问题仿真

无线局域网隐藏节点问题仿真

《无线网络技术》实验六报告单班级____ _ _ 姓名_____ ___ 学号___ ___实验日期__ ___ 评分____ 教师签名_______________实验名称:无线局域网络隐藏节点问题仿真实验目的:完用NS2设计一个观测无线网络隐藏节点问题的实验, 并介绍了实验开发过程。

为计算机网络课程的实验教学提出一种新的思路, 有助于学生实践能力和创新能力的培养。

实验内容:1 隐藏节点问题概述无线网络隐藏节点问题如图1所示, 若节点A和节点C同时要传送分组到节点B, 但节点A和C都不在对方的传送范围之内, 所以当节点A传送分组给节点B时, 由于节点C 不在节点A的覆盖范围内, 它不能侦听到A在发送分组(此时它认为信道空闲), 这种情况下, 若C向B发送分组, 则发生碰撞, 像这样因为传输距离而发生误判的问题就称为节点隐藏问题。

图1 无线网络隐藏节点现象为了解决隐藏节点问题, 802. 11DCF协议采用RTS/CTS机制来减少多个节点同时发送数据造成的冲突。

当发送端要发送分组之前, 先送出一个RTS( Request toSend) 控制分组, 告知在发送端传输范围之内的节点不要有任何的发送分组的动作, 这时如果接受端是空闲的, 则回应一个CTS( Clear toSend)控制分组告诉发送端可以开始发送分组。

此CTS控制分组也通知所有在接受端传输范围内的节点不要有任何的发送动作。

由于隐藏节点问题跟传输距离有关, 所以如何计算传输距离跟相对应的参数就很重要, 因此, 必须有一些传输模型来预测在接收端所收到的分组信号强度,目前比较常用的的Free space、Two rayground和Shad-owing模型。

在常用的网络模拟软件NS2中, 有2个参数是描述无线站点的传输和监听范围的, 分别是Receiving Threshold( RxThresh_) 和Carrier sensingThreshold( CSThresh_)。

无线局域网的应用

无线局域网的应用

无线网络技术及其应用无线局域网的应用专业:班级:姓名:学号:成绩:项目任务:1、无线局域网的隐藏节点的问题应用2、无线局域网的暴露节点的问题应用项目分析:1、无线网络隐藏节点若节点0和节点2同时要传送给节点1,,但节点0和节点都不在对方的传送范围之内,所以当节点0传送分组给节点1时,由于节点2不在节点0的覆盖范围内,他不能侦听到1在发送分组,这种情况下,若2向1发送分组,则发送碰撞,像这样因为传输距离而发生误判的问题就成为节点隐藏问题。

2、无线网络暴露节点,当某节点要发送数据给另一个节点时,因邻节点也正在发送数据,影响了自身的潜在传输。

节点0、1、2、3.其中节点2、3均不在对方的传输范围内,而节点0、1均在彼此的传输范围内。

因此当节点0发送数据给节点3时,节点1却不能将数据发送给节点3,因此节点1会检测到节点0正传输数据,如果其也发送数据,则会影响节点0的传输。

而事实上,节点1可以将数据传输到节点3,因此节点1并不在节点2的传输激励内。

项目实施:1、无线局域网的隐藏节点#仿真环境的参数设置#Threshold是界限的意思#RTSThreshold是规定了低频射频信号的包大小,设置的越小,那么相同的数据就需要越多的包来发送。

Mac/802_11 set RTSThreshold_ 0#设定无限节点的通信半径Antenna/OmniAntenna set X_ 0Antenna/OmniAntenna set Y_ 0Antenna/OmniAntenna set Z_ 1.5Antenna/OmniAntenna set Gt_ 1.0Antenna/OmniAntenna set Gr_ 1.0#引用了WirelessPhy类,设定信号传输范围#RXThresh_ :由节点传输范围250m计算出来的#RXThresh_ :由载波侦听范围550m计算出来的#这两个值设置的是否合理,将影响到数据是否能正确传输到MAC层Phy/WirelessPhy set CPThresh_ 10.0Phy/WirelessPhy set CSThresh_ 8.91754e-10Phy/WirelessPhy set RXThresh_ 2.81838e-9#带宽2MbpsPhy/WirelessPhy set bandwidth_ 2e6@传输功率Phy/WirelessPhy set Pt_ 0.281838Phy/WirelessPhy set freq_ 9.14e+6#system_lossPhy/WirelessPhy set L_ 1.0#仿真变量设置set val(chan) Channel/WirelessChannelset val(prop) Propagation/TwoRayGroundset val(netif) Phy/WirelessPhyset val(mac) Mac/802_11set val(ifq) Queue/DropTail/PriQueueset val(ll) LLset val(ant) Antenna/OmniAntennaset val(ifqlen) 100set val(rp) DSDV#广播路由信息#ns实例化合trace文件设置#单播节点的定义set ns[new Simulator]#组播节点的定义set ns[new Simulator -multicast on]set ns [new Simulator]set f [open Hidden_Terminal.tr w]$ns trace-all $f$ns eventtrace-allset nf [open Hidden_Terminal.nam w]$ns namtrace-all-wireless $nf 500 500#仿真拓扑设置#设置拓扑的范围和全局节点记录,便于控制节点的位置和运动范围set topo [new Topography]$topo load_flatgrid 500 500create-god 3#配置节点#在节点实例化前对节点的参数进行配置,包括路由协议,天线类型,物理层模型等,实现正确有效的隐藏节点实验分析set chan [new $val(chan)]$ns node-config -adhocRouting $val(rp) \-llType $val(ll) \-macType $val(mac) \-ifqType $val(ifq) \-ifqLen $val(ifqlen) \-antType $val(ant) \-propType $val(prop) \-phyType $val(netif) \-channel $chan \-topoInstance $topo \-agentTrace ON \-routerTrace OFF \-macTrace ON \-movementTrace OFF#$ns node对节点进行实例化for {set i 0} {$i < 3} {incr i} {set node_($i) [$ns node]$node_($i) random-motion 0}#对节点位置进行设置,不能超过拓扑范围$node_(0) set X_ 30.0$node_(0) set Y_ 130.0$node_(0) set Z_ 0.0$node_(1) set X_ 180.0$node_(1) set Y_ 130.0$node_(1) set Z_ 0.0$node_(2) set X_ 330.0$node_(2) set Y_ 130.0$node_(2) set Z_ 0.0#代理和数据流的设置#设置了两条传输层mUDP的数据流#Agent代理,表示了网络层的分组的起点和终点,并被用于各层协议的实现。

无线局域网

无线局域网

Jin & Jiang, 无线网络技术教程:原理、应用与仿真实验, Tsinghua University Press
11
☆无线接入点(BS) ●无线AP类似于移动通信网络的基站,通常处于 BSA的中心,固定不动 ●无线AP是具有无线网络接口的网络设备 ☆分布式系统(DS) 连接多个BS的系统称为DS 详细内容见教材第62-62页
Jin & Jiang, 无线网络技术教程:原理、应用与仿真实验, Tsinghua University Press
6

无线局域网的特点
☆无线局域网的优点 移动性,灵活性,可伸缩性,经济性 ☆无线局域网的局限性 可靠性,兼容性与共存性,带宽与系统容量,覆盖 范围,干扰,安全性,节能管理,多业务与多媒体,移 动性,小型化和低成本 详细内容见教材第59-61页
3
无线局域网概述
无线电话 PDA 无线打印机 笔记本
PC
服务器
笔记本
PC
典型WLAN和LAN集成部署示意图
Jin & Jiang, 无线网络技术教程:原理、应用与仿真实验, Tsinghua University Press
4
(a)PCMCIA无线局域网卡
(b)USB无线局域网卡
(c)室内AP
(d)室外AP
Jin & Jiang, 无线网络技术教程:原理、应用与仿真实验, Tsinghua University Press
10
无线局域网的组成与服务

无线局域网的组成
☆站(STA) 站也称主机或终端,是WLAN的基本组成单元。 站一般作为客户端,是具备无线网络接口的计算 机设备,通常包括终端用户设备、无线网络接口 和网络软件三部分。 ☆无线介质(WM) 无线介质是WLAN中站或AP间通信的传输介质, 空气是无线电波和红外线传播的良好介质。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《无线网络技术》实验六报告单
班级____ _ _ 姓名_____ ___ 学号___ ___
实验日期__ ___ 评分____ 教师签名_______________
实验名称:无线局域网络隐藏节点问题仿真
实验目的:
完用NS2设计一个观测无线网络隐藏节点问题的实验, 并介绍了实验开发过程。

为计算机网络课程的实验教学提出一种新的思路, 有助于学生实践能力和创新能力的培养。

实验内容:
1 隐藏节点问题概述
无线网络隐藏节点问题如图1所示, 若节点A和节点C同时要传送分组到节点B, 但节点A和C都不在对方的传送范围之内, 所以当节点A传送分组给节点B时, 由于节点C 不在节点A的覆盖范围内, 它不能侦听到A在发送分组(此时它认为信道空闲), 这种情况下, 若C向B发送分组, 则发生碰撞, 像这样因为传输距离而发生误判的问题就称为节点隐藏问题。

图1 无线网络隐藏节点现象
为了解决隐藏节点问题, 802. 11DCF协议采用RTS/CTS机制来减少多个节点同时发送数据造成的冲突。

当发送端要发送分组之前, 先送出一个RTS( Request toSend) 控制分组, 告知在发送端传输范围之内的节点不要有任何的发送分组的动作, 这时如果接受端是空闲的, 则回应一个CTS( Clear toSend)控制分组告诉发送端可以开始发送分组。

此CTS控制分组也通知所有在接受端传输范围内的节点不要有任何的发送动作。

由于隐藏节点问题跟传输距离有关, 所以如何计算传输距离跟相对应的参数就很重要, 因此, 必须有一些传输模型来预测在接收端所收到的分组信号强度,目前比较常用的的Free space、Two rayground和Shad-owing模型。

在常用的网络模拟软件NS2中, 有2个参数是描述无线站点的传输和监听范围的, 分别是Receiving Threshold( RxThresh_) 和Carrier sensing
Threshold( CSThresh_)。

当站点监听( Carrier Sense)到无线信号强度小于CSThresh_时, 就认为当前的信道是空闲的。

另一个参数RxThresh_则被用于判断分组能否被接收端成功接收, 若分组的强度大于RxThresh_则认为分组能被成功接收。

TwoRayGround模型中, 计算CSThresh_和RxThresh_的数学模型如下式所示:
式中: P为信号强度; Pt 为发送功率; Gt 为发送端天线增益; Gr 为接收端天线增益; ht 为发送端天线高度; hr为接收天线高度。

2 构建仿真模型
基于上述的理论分析, 本文仿真实验的主要任务就是观测RTS/CTS机制对隐藏节点问题的影响。

仿真的拓扑如图1所示, 节点A、B、C之间的距离为100m, 节点之间的监听范围为150m, 分组有效传送距离为120m, 仿真环境为500m@500m正方形区域, 节点A和B之间建立一条udp连接, 节点A从0. 0~20s以1MB的速率向B发送分组大小为1000Byte的CBR流, 节点B和C之间也建立一条udp连接, 节点C从10. 0~30s以1MB的速率向B发送分组大小为1000Byte的CBR流。

当设定分组的传送距离为120m时, 利用NS2提供的工具threshold我们可以方便地得到传送功率为0. 281838, 发送频率为9. 14*108,发送端天线益为1, 接收端增益为1, 发送端天线高度为1. 5, 接收端天线高度为1. 5, RxThresh_要设定为
6. 88081*10-9。

同样道理, 也可以利用threshold工具得到CSThresh_的值. 81838*10-9。

实验中无线节点的主要参数如表1所示。

3 仿真结果分析
本文实验的主要目的是观察RTS/CTS机制对无线网络吞吐量的影响。

NS2默认情况下
所有的无线传输都使用了RTS/CTS机制。

可以通过设置RT-SThreshold_的值来决定是否使用RTS/CTS机制, 比如说Mac/802_11set RTSThreshold_3000, 这样就相当于分组小于3000时不使用3000bytes时不使用RTS/CTS机制。

运行OTCL仿真脚本后, 实验过程的数据记录在trace文件中, 以下是部分数据示例。

s1. 108000000_0_AGT) 279 cbr 1000[ 0000] )
[ 0:01: 0320] [ 277] 00
D1. 108000000 _0_RTR IFQ 274 cbr 1020 [ 0000] )
[ 0: 01: 0320] [ 272] 00
s1. 112000000_0_AGT) 281cbr 1000[ 0000] )
[ 0:01: 0320] [ 278] 00
D1. 112000000 _0_RTR IFQ 275 cbr 1020 [ 0000] )
[ 0: 01: 0320] [ 273] 00
r 1. 239434334_1_MAC) 294cbr 1020[ 13a10800] )
[ 0: 01: 0321] [291] 10
每条记录共有21栏, 其中第1栏为事件类型, s为分组的发送, r为分组的接收, D为分组的丢弃, f为分组的转发, 第2栏为事件产生的时间, 第3栏为处理该事件的节点ID, 第4栏为trace名称, 第7栏为分组的ID, 第8栏为分组类型, 第9栏为分组大小。

根据trace文件的数据, 计算网络吞吐量的代码如下所示:
BEGIN{ i=0; sum= 0; init=0; }
{ action= $ 1; time= $2; src= $4; type= $ 7; pktsize=
$8;
if action= =0s0&&src = =0MAC0;
sum= sum+ pktsize;
if action= =0r0&&src = =0MAC0&&type= =0cbr0
{ pktbytesum[ i+1] =pktbytesum[ i] + pktsize;
if ( init = =0)
{ start_time= time; init= 1; }
end_time[ i] = time; i= i+ 1; } }
END{
for( j=1; j< ;i j+ +
{ th= pkt_byte_sum[ j] /( end_time[ j]-start_time)* 8/
1000;
printf(/%. 10f\t%. 10f\n0end_time[ j], th); } }
利用上述代码, 在没有使用RTS/CTS机制时, 可以测得节点AyB和节点CyB之间的吞吐量如图2所示, 从中可以发现, 在0~ 10s时, 由于只有A向B发送CBR流, 所以AyB之间的流量比较稳定。

10s之后, 由于C向B发送CBR流, 发生隐藏节点问题, 网络流量急剧下降, 而20s之后, A停止发送CBR流, 隐藏节点问题消失, CyB之间的吞吐量也比较稳定。

当使用RTS/CTS机制时, 测得节点AyB和节点CyB之间的吞吐量如图3所示, 可以看出, 在10~ 20s发生隐藏节点问题时, 图3情况明显比图2好得多, 但仍然有丢包问题的发生。

以上情况有效地证明了/ RTS/CTS机制能有效降低隐藏节点问题, 但不能完全解决隐藏节点问题0的观点。

图2 没使用RTS/CTS机制的隐藏节点现象
图3使用RTS/CTS机制的隐藏节点现象
实验总结:
通过无线局域网隐藏节点问题的实验,我知道了一是有利于培养学生研究和创新能力, 二是有利于加深对学习内容的理解。

面对以能力培养为中心的教学模式, 开发类似的研究性实验项目, 将在培养学生创新能力和综合素质方面发挥更大的作用。

相关文档
最新文档