隐藏节点和暴露节点
无线网络考试重点(论述题没整理)
无线网复习题库一、选择1. 在设计点对点(Ad Hoc) 模式的小型无线局域时,应选用的无线局域网设备是( A )。
A.无线网卡 B.无线接入点 C.无线网桥 D.无线路由器2.在设计一个要求具有NAT功能的小型无线局域网时,应选用的无线局域网设备是( D )。
A.无线网卡 B.无线接入点 C.无线网桥D.无线路由器3.以下关于无线局域网硬件设备特征的描述中,( C )是错误的。
A.无线网卡是无线局域网中最基本的硬件B.无线接入点AP的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关D.无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能4.以下设备中,( B )主要用于连接几个不同的网段,实现较远距离的无线数据通信。
A.无线网卡B.无线网桥 C.无线路由器 D.无线网关5.无线局域网采用直序扩频接入技术,使用户可以在( B )GHz的ISM频段上进行无线Internet连接。
A.2.0 B.2.4 C.2.5 D.5.06.一个基本服务集BSS中可以有( B )个接入点AP。
A.0或1 B.1 C.2 D.任意多个7.一个扩展服务集ESS中不包含( D )。
A.若干个无线网卡 B.若干个AP C.若干个BSS D.若干个路由器8.WLAN常用的传输介质为( C )。
A.广播无线电波 B.红外线C.地面微波 D.激光9.以下不属于无线网络面临的问题的是( C ) 。
A.无线信号传输易受干扰 B.无线网络产品标准不统一C.无线网络的市场占有率低 D.无线信号的安全性问题10.无线局域网相对于有线网络的主要优点是( A )。
A.可移动性 B.传输速度快 C.安全性高 D.抗干扰性强11.以下哪个网络与其他不属于相同的网络分类标准?( D )A.无线Mesh网 B.无线传感器网络 C.无线穿戴网D.无线局域网12.当要传播的信号频率在30MHz以上时,通信必须用( C )方式。
隐藏节点和暴露节点
计算机学院专业实习小组报告专业名称网络工程实习题目基于NS2的无线自组织网络@协议仿真2014年5月18日~目录摘要 (1)关键词 (1)第一章网络问题的理解 (2)隐藏节点和暴露节点 (2)隐藏节点 (2)暴露节点 (3)暴露节点和隐藏节点产生的原因及影响 (3)解决办法 (4)RTS/CTS握手机制 (5)浅析RTS/CTS (5)@RTS/CTS如何降低冲突 (5)RTS/CTS的退避算法 (6)NS2中相关问题分析 (6)NS2模拟的基本过程 (6)无线传输模型 (8)门限8无线节点通信范围的设置 (8)第二章网络环境的建立与配置 (9)NS2软件的安装与配置 (9)软件安装 (9)相关配置 (10)、出现的错误分析 (11)隐藏节点仿真场景 (12)网络拓扑结构 (12)模拟仿真Tcl脚本 (12)参数的设置 (14)暴露节点仿真场景 (16)网络拓扑结构 (16)模拟仿真Tcl脚本 (16)参数设置 (18)第三章网络模拟运行 (20)隐藏节点的模拟 (20)*Trace文件 (20)Nam文件 (22)暴露节点的模拟 (24)Trace文件 (24)Nam文件 (25)第四章网络性能仿真与分析 (26)Gawk语言简介 (26)gawk处理文档的过程 (26)gnuplot绘图 (27)性能参数分析模型 (28)传输延时 (28)~时延抖动 (28)丢包率28吞吐量28丢包率计算 (29)NS2中网络丢包因素简介 (29)隐藏节点 (30)暴露节点 (33)吞吐率计算 (35)隐藏节点 (35)暴露节点 (37)结语 (39)…摘要网络协议的开发和完善需要进行许多验证和与性能相关的测试,在很多情况下这些工作是不可能都在实际的硬件系统上完成的,往往受限于资源、经费、技术条件和场地等因素的影响,使得我们难以在实际的网络系统中完成验证和测试工作,这时需要在虚拟的环境中进行模拟仿真。
本次实习是基于网络模拟软件NS2(Network Simulator)的无线自组织网络协议的仿真,针对在无线自组织网络(Ad--Hoc)中存在的的隐藏节点与暴露节点问题,我们利用NS2在虚拟的环境中进行模拟仿真,加深对于CSMA/CA(载波侦听多路访问冲突避免)中RTS/CTS的机制解决无线网络传输中的冲突问题的理解。
隐藏与暴露终端问题
关于隐藏与暴露终端问题的研究一、隐藏终端与暴露终端的定义隐藏终端隐藏终端是指在接收节点的覆盖范围内而在发送节点的覆盖范围外的节点。
隐藏终端由于听不到发送节点的发送而可能向相同的接收节点发送分组,导致分组在接收节点冲突。
冲突后发送节点要重传冲突的分组,降低了信道的利用率。
隐藏终端可以分为隐发送终端和隐接收终端两种。
暴露终端暴露终端是指在发送节点的覆盖范围内而在接收节点的覆盖范围外的节点。
暴露终端因听到发送节点的发送而可能延迟发送。
但是,它其实在接收节点的通信范围之外,它的发送不会造成冲突,这就引入了不必要的时延。
暴露终端又分为暴露发送终端与暴露接收终端两种。
二、隐藏终端和暴露终端问题产生的原因由于 ad hoc网络具有动态变化的网络拓扑结构,且工作在无线环境中,采用异步通信技术,各个移动节点共享一个通信信道,存在信道的分配和竞争问题;为了提高信道利用率,移动节点的频率和发射功率都比较低;并且信号受到无线信道中的噪声、衰落和障碍物等的影响,因此移动节点的通信距离受到限制,一个节点发出的信号,网络中的其他节点不一定都能受到,从而会出现“隐藏终端”和“暴露终端”问题。
三、隐藏终端和暴露终端问题对ad hoc网络的影响“隐藏终端”和“暴露终端”的存在,会造成 ad hoc网络时隙资源的无序争用和浪费,增加数据碰撞的概率,严重影响网络的吞吐量、容量和数据传输时延。
在ad hoc网络中,当终端在某一时隙内传送信息时,若其隐藏终端在此时隙发生的同时传送信息,就会产生时隙争用冲突。
受隐藏终端的影响,接收端将因为数据碰撞而不能正确的接收信息,造成发送端的有效信息的丢失和大量的时间浪费(数据帧较长时尤为严重),从而降低了网络的吞吐量。
当某个终端成为暴露终端后,由于它侦听到另外的终端对某一时隙的占用信息,从而放弃了预约该时隙进行信息传送。
其实,因为源终端节点和目的终端节点都不一样,暴露终端是可以占用这个时隙来传送信息的。
无线网络技术考点
无线网络技术:一下内容仅供参考,简答题还需根据课本完善一下,没有名词解释!唐政辉1.OSI模型的3个核心概念:服务、接口、协议.OSI 参考模型:(从上到下)应用层,表示层,会话层,传输层,网络层,数据链路层,物理层。
TCP/IP参考模型:(从上到下)应用层,传输层,互联网层,主机至网层。
2.天线辐射出去的信号以三种方式传播:地波(ground wave):地波传播或多或少要沿着地球的轮廓前行,且可传播相当远的距离,较好地跨越可视的地平线天波(sky wave):天波信号可以通过多个跳跃,在电离层和地球表面之间前后反弹地穿行直线LOS(line of sight) :当要传播的信号频率在30MHz以上时,天波与地波的传播方式均无法工作,通信必须用直线方式。
3.无线直线传输,衰减带来的影响:接收的信号必须有足够的强度,以使接收端的电子线路能够检测并解释信号;与噪声相比,信号必须维持在一种足够高的水平以便被无误差的接收;高频下的衰减更为严重,会引起失真。
4.多普勒效应波在波源移向观察者时频率变高,而在波源远离观察者时频率变低。
当观察者移动时也能得到同样的结论。
假设原有波源的波长为λ,波速为c,观察者移动速度为v,当观察者走近波源时观察到的波源频率为(v+c)/λ,如果观察者远离波源,则观察到的波源频率为(v-c)/λ。
5.数字数据与模拟信号6. 无线局域网:了解IEEE802.11,IEEE802.11a,IEEE802.11b,IEEE802.11g。
7.无线局域网的特点(1)移动性(Mobility)不移动(固定)半移动(便携式移动):只在静止状态下进行通信全移动:慢速移动(手机)和快速移动(2)灵活性(Flexibility)(3)可伸缩性(Scalability)(4)经济性(Saving)8.关于无线局域网传输速率:IEEE 802.11的最大传输速率2Mb/s,可以采用红外线方式、直接序列扩频方式或跳频方式。
通信网络实验报告
实验一隐终端和暴露终端问题分析一、实验目的结合仿真实验分析载波检测无线网络中的隐终端问题和暴露终端问题。
二、实验设定与结果基本参数配置: 仿真时长100s;随机数种子1;仿真区域2000x2000;节点数4。
节点位置配置:本实验用[1] 、[2]、[3] 、[4]共两对节点验证隐终端问题。
节点[1]、[2]距离为200m, 节点[3]、[4]距离为200m, 节点[2]、[3]距离为370m。
1234业务流配置: 业务类型为恒定比特流CBR。
[1]给[2]发, 发包间隔为0.01s, 发包大小为512bytes;[3]给[4]发, 发包间隔为0.01s, 发包大小为512bytes。
实验结果:Node: 1, Layer: AppCbrClient, (0) Server address: 2Node: 1, Layer: AppCbrClient, (0) Total number of bytes sent: 5120000Node: 1, Layer: AppCbrClient, (0) Total number of packets sent: 10000Node: 2, Layer: AppCbrServer, (0) Client address: 1Node: 2, Layer: AppCbrServer, (0) Total number of bytes received: 4975616Node: 2, Layer: AppCbrServer, (0) Total number of packets received: 9718Node: 3, Layer: AppCbrClient, (0) Server address: 4Node: 3, Layer: AppCbrClient, (0) Total number of bytes sent: 5120000Node: 3, Layer: AppCbrClient, (0) Total number of packets sent: 10000Node: 4, Layer: AppCbrServer, (0) Client address: 3Node: 4, Layer: AppCbrServer, (0) Total number of bytes received: 5120000Node: 4, Layer: AppCbrServer, (0) Total number of packets received: 10000结果分析通过仿真结果可以看出, 节点[2]无法收到数据。
隐藏终端和暴露终端问题及解决方案PPT教学课件
2020/12/09
7
当B向A发送数据时,C只听到RTS控制报文,知道自己是暴露终端, 认为自己可以向D发送数据。C向D发送RTS控制报文。如果是单信道, 来自D的RTS会与B发送的数据报文冲突,C和D无法成功握手,它不 能向D发送报文。因此,在单信道条件下,暴露终端问题根本无法得 到解决。
在单信道条件下使用控制分组的方法只能解决隐发送终端,无法解决 隐接收端和暴露终端问题。为此,必须采用双信道方法,即用数据新 到收发数据,利用控制信道收发控制信号。
2020/1网QoS路由的目标是满足QoS连接请求的一条或多条 路由,同时提供足够的路由资源信息,为管理控制机制提 供支持,完成全网资源的有效利用。目前自组网的QoS路 由问题还处在起步阶段。无线自组织网络的QoS研究主要 集中在QoS模型、具有资源预约功能的信令、QoS路由协 议和QoS媒体接入协议以及接纳控制和调度等方 面。 由于无线自组织网络具有无中心结构,拓扑动态 变化,节点资源受限,无线节点间相互干扰等特性,使得 自组织网络中的QoS路由设计面临新的挑战。这主要体现 在: 拓扑结构的动态变化使节点间链路状态信息的获 取和管理维护困难。 由于相邻节点间存在“隐蔽终 端”、“暴露终端”、“侵入终端”等相互干扰,使得无 线链路状态难以确定,例如带宽、时延、时延抖动等链路 参数都很难及时获取和更新维护。 随时存在的单向信 道的存在使得QoS路由协议设计困难,主要体现在:认知
无线自组网-3
MAC协议涉及的关键技术-隐藏节点和暴露节点问题2
可以利用在每次发送之前,双方先使用短报文进行握手 的联络机制来解决隐藏节点和暴露节点的问题 例如,当节点A要向节点B发送数据时A先向B发送RTS;B
收到RTS后,若同意接收,则回应CTS;A收到CTS后开始
向B发送数据。若A在一定时间间隔后收不到CTS,A则认 为发生了冲突,超时重发RTS。 隐藏节点C能够听到B发送的CTS,知道A要向B发送数据, C就会延迟发送(可以解决隐藏节点的问题)。
迟一段随机时间后再尝试发送,降低重发时发生冲突的机率 延迟等待时间从0-退避计数器最大值间随机选取的,退避计 数器的最大值直接影响着延迟时间的长短。 节点退避计数器的最大值越小,它抢占信道的能力就越强; 反之它抢占信道的能力就越弱。 当退避计数器的最大值较大时,产生的随机时间值一般较长;
17
常见网络中的介质访问控制方法
• 载波检测多路访问/冲突检测(CSMA/CD)协议
Carrier Sense Multiple Access/Collision Detect 采用随机访问技术的竞争型介质访问控制方法
18
1. CSMA-Carrier Sense Multiple Access
当退避计数器的最大值较小时,产生的随机时间值一般较短。
退避计数器的最大值反映了节点接入信道的能力。
1.
退避算法BEB(Binary Exponential Back-off)
BEB中,每次发生冲突时,退避计数器的最大值加倍; BEB中,每次交互成功时,退避计数器的最大值降至最小。 该算法不能正确反映信道上的竞争状况。 • 当系统比较繁忙、冲突较多时,经过多次退避,各个节点的 退避计数器的最大值都很大。 • 此时,如果一个节点发送成功,它的计数最大值一下减为最 小,而其它不成功的节点的退避计数器的最大值会更大。 • 在后续的竞争中,获胜的节点更加有优势,而其他的节点因
移动Adhoc网络隐藏和暴露终端问题的研究
当节点 A 要向节点 B 发送数据时,A 先向 B 发送 RTS(Request To Send);
B 收到 RTS 后,如果同意接收,则回应 CTS(Clear To Send);A 收到 CTS
后开始向 B 发送数据。如果 A 收不到 CTS,A 则认为发生了冲突,超时
重发 RTS。这样,隐藏终端 C 能够听到 B 发送的 CTS,知道 A 要向 B 发
— 244 —
科技信息
计ห้องสมุดไป่ตู้机与网络
的节点结构及网络特性而提出的。与以往的故障分类方法相比,基于粒 度的故障分类方法从一个全新的角度对故障进行了分类,克服了传统 的故障分类方法中不利于网络故障的诊断、恢复的局限性,方便了故障 的检测和定位,从而能够更好地满足未来混合光网络故障管理的要求。
2、基于故障类型的多层生存性策略—— —MRFB 策略 文中提出的 MRFB 策略则是网络节点首先收集告警信息, 通过对 收到的大量告警信息进行过滤和分析,从而进行故障的定位,然后根据 所提出的基于故障粒度的故障分类方法对所检测到的故障进行分类, 在确定了故障的位置和故障的类型之后,依据不同的故障类型启动相 应的恢复、保护机制,以完成对故障的有效修复。例如将故障类型 1 和 故障类型 3 都归入光纤级粒度的故障,并对它们启用相同的故障恢复 策略。 在针对混合网络的 MRFB 策略中, 恢复方案的选择取决于故障类 型。 网络生存性设计的理想目标是:对于给定的网络拓扑,在最短的时 间内使故障获得最大的恢复,同时保证最大的资源利用率。然而同时实 现所有这些要求的难度很大,所以需要根据业务或用户需求以及网络 本身的特点,相应地采取一种或多种生存性策略来提高网络的生存性 指标[2]。 本文针对未来混合网络的特性提出了一种基于故障类型的生存性 机制,使得网络能够在不同的故障情况下对不同粒度的网络故障采取不 同的恢复与保护措施,并且考虑了区分生存性业务的需求,对不同可靠 性需求的业务配置了不同的生存性策略。从而有效地满足了混合网络 对生存性的要求,在多层混合网络中,当网络资源较为充足时,所提出 的基于故障类型的多层生存性策略(MRFB)比传统的不考虑故障类型的 自底向上的多层生存性策略(BUMR)有更好的恢复时间和恢复率。 3、MRFB 策略的设计方案 本文在对混合网络在生存性方面所面临的各种问题进行充分分析 的基础上, 结合未来多技术、多层的混合网络的特性对生存性技术提出 的新要求,针对网状网结构提出了一种新的基于故障类型的生存性策 略, 在不同的故障情况下对不同粒度的网络故障采取不同的恢复与保 护措施,从而满足网络对生存性的要求。策略设计框图如图 2 所示。 在以往的关于混合网络生存性策略的研究中,传统的网络生存性 策略的设计主要是基于网络的体系结构或基于业务类型的,很少从网 络故障类型出发来对网络生存性进行研究。然而未来的电信网络将是 高带宽、多技术、多层次的新型混合网络,而传统的网络生存性机制已 不能有效地满足未来混合网络对生存性机制提出的一些新要求。因此, 为了解决上述问题,有必要提出一种基于故障的生存性机制,从网络故 障类型的角度出发,在不同的故障情况下针对不同粒度的网络故障采
隐藏终端和暴露终端问题及解决方案
恶意用户可能对暴露终端发起拒绝服务攻击,导 致系统瘫痪或崩溃。
03
解决方案
隐藏终端解决方案
隐藏终端识别
01
通过分析网络流量和行为,识别隐藏的终端设备,并采取相应
的安全措施。
加密通信
02
使用加密技术对终端设备之间的通信进行加密,防止未经授权
的访问和窃取数据。
访问控制
03
实施严格的访问控制策略,限制对终端设备的访问权限,防止
THANKS
感谢观看
案例二
某个人计算机存在暴露终端,导 致个人信息泄露,引发财务损失 和身份盗窃问题。
05
总结与展望
总结
隐藏终端问题
隐藏终端问题是指攻击者通过控制网络中的某些节点,使其在某些时刻对网络中的其他节 点隐藏其存在,从而进行隐蔽攻击。这种攻击方式难以被检测和预防,因为攻击者在大部 分时间内是“隐藏”的。
暴露终端问题
02 弱密码策略
使用简单或共享密码,容易被破解,导致终端被 非法访问。
03 安全漏洞
操作系统或应用程序存在安全漏洞,未及时修补, 导致终端容易受到攻击。
对网络的影响
01 数据泄露
暴露终端可能被恶意用户利用,窃取敏感数据或 机密信息。
02 网络拥堵
大量非法访问和攻击流量可能导致网络拥堵,影 响正常业务运行。
暴露终端问题是指某些节点的位置和行为可能被网络中的其他节点观察到,这可能导致这 些节点被攻击者利用。例如,如果一个节点的行为模式被攻击者观察到,攻击者可能会利 用这些信息进行更有效的攻击。
解决方案
针对隐藏终端和暴露终端问题,有多种可能的解决方案。例如,可以使用加密技术来保护 数据传输,使用防火墙来限制网络访问,以及使用入侵检测系统来检测和预防网络攻击。
无线网络中隐终端和暴露终端
暴露终端
暴露终端是指在发送节点 的覆盖范围内而在接收节 点的覆盖范围外的节点。 如图2所示,当节点B向节 点A发送分组时,节点C侦 听到节点B在发送分组, 所以推迟发送分组。这种 推迟是毫无必要的,因为 节点C向节点D发送分组和 节点B向节点A发送分组并 不冲突,此时节点C是节 点B的暴露终端。也降低 了信道利用率。
隐藏终端和暴露终端问题产生的原因
由于ad hoc网络具有动态变化的网络拓扑结构,且 工作在无线环境中,采用异步通信技术,各个移 动节点共享同一个通信信道,存在信道分配和竞 争问题;为了提高信道利用率,移动节点电台的 频率和发射功率都比较低;并且信号受无线信道 中的噪声、信道衰落和障碍物的影响,因此移动 节点的通信距离受到限制,一个节点发出的信号, 网络中的其它节点不一定都能收到,从而会出现 “隐藏终端”和“暴露终端”问题。
(2)当B向A发送数据时,C只听到RTS控制报文, 知道自己是暴露终端,认为自己可以向D发送数 据。C向D发送RTS控制报文。如果是单信道,来 自D的RTS会与B发送的数据报文冲突,C和D无法 成功握手,它不能向D发送报文。因此,在单信 道条件下,暴露终端问题根本无法得到解决。 (3)在单信道条件下使用控制分组的方法只能解决 隐发送终端,无法解决隐接收端和暴露终端问题。 为此,必须采用双信道方法,即用数据信道收发 数据,利用控制信道收发控制信号。
Th终端
隐终端就是在接收节点的 覆盖范围内发送节点覆盖 范围以外的节点。如图1所 示,节点A、B、C都工作 在同一个信道上,当节点 A向节点B发送分组时,载 波侦听机制无法阻止节点 C发送数据,造成信号在 节点B处冲突。节点C是隐 藏在节点A的覆盖范围之 外的、却又能对节点A的 发送形成潜在冲突的节点。 隐藏终端问题会大大降低 信道的利用率。
无线网络类型总结
⽆线⽹络类型总结⼀、名词解释1、 Wimax名词解释:Wimax(全球微博互联接⼊),Wimax也叫802.16⽆线城域⽹或是802.16的简称;Wimax是⼀项新型的宽带接⼊⽅式能提供⾯向互联⽹的告诉连接,数据传输速度最远可达50Km,传输速率可达到30—100Mbps或者更⾼,Wimax还具有Qos的安全机制保障、传输速率⾼、业务更加丰富等特点2、⽆线⾃组织⽹络ad-hoc的名词解释:⽆线⾃组织⽹络(ad-hoc)⼜称为⽆线对等⽹络,是由若⼲个⽆线终端组成的⼀个临时性、⽆中⼼的⽹络,组建⽹络过程中⽆线任何基础设备,使⽤起来⽅便、组建过程速度快且可进⾏资源共享到其他⽹络,⼀般适⽤于突发情况组成的⽹络进⾏数据共享⽆线⾃组织⽹络(m ad-hoc):是由⼀个或者⼏⼗个或者⼏百个节点组成,采⽤⽆线通信⽅式、动态组⽹的多跳的移动性对等⽹络,⽬的是通过动态路由和移动管理技术进⾏数据传输过程中要求数据的安全性和完整性且保证数据⾼数传输且节点能量持续保持,⼀般适⽤于⽆线传感器⽹络的组成部分3、⽆线⼴域⽹的名词解释检查WWAN,传输的标砖协议为802.20,是⼀种铺盖范围更⼴、将物理距离采⽤分散的⽅式将⽆线城域⽹或⽆线局域⽹连接器的⽆线⽹络,提供了更加⽅便和更加灵活的宽带接⼊⽅式,但传输速率相对较WMAN和WLAN较低4、 TDMA和FDMA的名词解释TDMA(时分多址):将时间分割成周期性的帧,在将每⼀个帧分割成若⼲个时隙(信道)向基站进⾏信号发送,发送成功的这是⼀条可以进⾏数据通信的同频⾥同时段同间隙的同条信道进⾏的数据传输,可以节约时间、节约基站成本同时还可以实现半双⼯传输,例如传呼机FDMA(频分多址):把总宽带被分割成多个正交的频道,每个⽤户占⽤⼀个频道,频分多址是模拟⾼级移动电话服务的⼀种技术,⼀般⽤于通信语⾳系统(全双⼯的电话语⾳服务)5、⽆线传感器⽹络:简称WSN,是部署在监测区域内⼤量的廉价微型传感器节点组成通过⽆线通信⽅式形成⼀个多跳的⾃组织⽹络,⽬的是协作感知、采集和处理覆盖区域中国被感知对象的信息并发送给观察者,WSN的基本三要素:传感器、感知对象和⽤户6、⽆线局域⽹(WLAN):在局部区域内以⽆线媒体或⽆限电传输介质进⾏通信的⽆线⽹络7、⽆线个域⽹(WPAN):⽆线个域⽹是⼀种短距离⽆线通信⽹,将具有不同功能的单⼀设备在⼩范围内实现⽆线连接、微⼩⽹⾃组织的组⽹形式的通信⽅式8、隐藏节点、暴露节点隐藏节点:当A、C节点都检测不到⽆线信号时,都认为B节点是空闲的因此都想B节点发送数据,结果发送了数据冲突现象,这种未能检测终端或者节点已存在的信号问题叫隐藏节点暴露节点:B向A节点发送数据,同时C也想和D通信,C在⽹络中检测到有⽆线信号,但不确定这个信号来源是否是D,因此不敢进⾏信息发送,其实B向A发送数据同时并不影响C向D发送数据,这就是暴露节点⼆、问答题1、⽆线传感器⽹络在什么背景下产⽣,具有什么现实意义?且WSN的特点和⽹络结构有哪些1)产⽣背景:起源于微电⼦领域对智能传感器技术的发展2) WSN现实意义:WSN综合了传感器、嵌⼊式计算技术、⽆线通信技术可以实现实时监测、感知和采集对象的信息进⾏数据传输处理,最终通过通信技术发送到终端⽤户,WSN可以⽤于军事、国防、环境监测、交通管理、医疗、临时⽹络等领域3) WSN结构特点:平⾯结构:所有节点地位平等,所有⼜称为对等式结构,源和⽬的节点⼀般存在多条路径,⽹络产⽣的负荷由这些路径共同承担,⼀般不存在⽹络的瓶颈问题且⽹络健壮性较好分级结构:将⼀个WSN划分成多个蔟,蔟头间星形成⼀级⽹络,蔟头负责数据转发,蔟成员只负责数据采集,减少路由信息,扩展性较好,分级结构具体抗破坏性4) WSN⽹络结构:分为平⾯结构和分级结构2、什么是⽆线个域⽹?与其他⽹络相⽐有哪些相同点和不同点⽆线个域⽹:采⽤⽆线介质代替有线线缆实现个⼈信息终端的互联,组建个⼈信息⽹络WPAN可以实现10⽶内的数据⽹络传输、⾯向特定群体进⾏定制的⽆线⽹络技术WPAN与WMAN、WWAN、WLAN并列但覆盖范围属于最⼩、使⽤最灵活、且成本最低的⽆线⽹络WPAN与有线⽹络相⽐,搭建过程简单,成本低、⽆需线缆⽀持等优势3、⽆线节点A和⽆线节点B同时想与C节点通信,此时会产⽣什么问题?如何解决?隐藏节点问题,通过RTS、CTS机制确定数据的验证包头信息判断是否是数据来源4为什么说⽆线城域⽹解决了最后⼀公⾥的接⼊问题?WMAN覆盖范围⼴、传输速率⾼、可提供灵活、经济、⾼效的组⽹⽅式并且能够有效的解决有线⽅式⽆法覆盖地区的宽带接⼊问题,有完整的Qos机制,课根据业务需要提供实时,⾮实时的不同速率要求的数据传输,为居民和各企业带宽接⼊业务提供最佳服务⽅案4、为什么现今IPV6和IPV4共存呢?⽽⾮直接取代?他们各⾃的特点是什么?因现阶段⼤部分⽤户使⽤的依然是ipv4地址,若直接升到ipv6,必须将互联⽹的所有节点的地址都改为ipv6这个过程⾮常困难且⾮常复杂的,实施较为困难,所以考虑IPV6和IPV4以共存形式进⾏过度,在不久的将来IPV6会得到全⾯使⽤,最终替代IPV4IP是⽹络层协议,是TCP/IP的核⼼协议,⽬前版本依然是IPV4,ipv4的地址个数是232个地址,;IPV6是下⼀代互联协议,地址个数扩充到2128个地址5、信号的衰减和衰落的区别有哪些?衰减是指信号强度随所跨越的任⼀传输介质的距离⽽下降衰落指因传输介质或路径改变引起的接收信号功率所时间的变化⽽改变6、简述下信号的调制过程,并列举写常⽤的调制技术调制指将输⼊信息转换成适于当前信道传输的形式,⼀般信号源分为直流分量和频率较低的频率分量,这些⼀般不能直接传输需要将其转换成⼀个⾼于基带频率信号,⽽且调制过程改变了信息载体的幅度、⾹味或者频率,使其随基带信号幅度变化⽽改变,最后调制过程是将基带信号从载体中提取出来,便于接收⽅接收常见的调制技术:模拟调制:将连续变化的信号调制成⾼频正⽞波,包括幅度调制和⾓度调制数字调制:⽤数字信号对正⽞或余弦⾼频震荡进⾏调制,包括振幅键控频率键控额移相键控脉冲调制:指⽤脉冲序列作为载波,包括脉幅调制、脉冲密度调制、脉频调制、脉位调制7、⽆线AP的分类及其各⾃的功能:单纯AP和扩展AP(也叫瘦AP和胖AP)瘦AP:相当于⽆线交换机,将⽹络信号通过双绞线传送到AP,经过AP的编译,将电信号转换成⽆线电讯号发送过来,形成⽆线⽹络信号的覆盖胖AP:相当于⽆线路由器可以实现家庭⽆线⽹络中的internet连接共享也能实现ADSL和⼩区宽带⽆线共享接⼊8、对⽐分析下CSMA/CA CSMA/CD,说明下WLAN为啥选择CSMA/CA?CSMA/CA CSMA/CD的主要区别:1) CSMA/CD是带有冲突检测的载波监听多路访问,可以检测冲突,但⽆法避免2) CSMA/CA:带有冲突避免的载波监听多路访问,发送数据包同不能检测信道是否有⽆冲突,只能避免3)传输介质不同:CSMA/CD⽤于总线式以太⽹CSMA/CA:⽤于⽆线局域⽹4)检测⽅式不同:CSMA/CD:通过电缆中的电压变化来检测,当数据发送碰撞时电缆中的电压就会发⽣变化CSMA/CA:采⽤能量检测、载波检测和能量载波混合检测5)冲突帧检测:CSMA/CD:需要全双⼯,所以硬件代价过⾼CSMA/CA:⽆线⽹卡接收,同时很难同时接收发⽣和接收的数据6)⽆线信号的衰减和隐藏节点问CSMA/CA⽐较严重所以综上所诉,在WLan中采⽤CSMA/CD是⽐较困难的9、⽆线⽹络按照覆盖区域、划分为哪4类?每⼀类的覆盖范围、带宽、标准分别是什么?1)⽆线个域⽹(WPAN)覆盖范围:⼩于10⽶,带宽⼩于1Mbps基于IEEE802.15.1的蓝⽛技术基于IEEE802.15.2的超宽带UWB技术,带宽约100Mbps基于IEEE802.15.3的zigbee技术,带宽250Kbps2)⽆线局域⽹(WLAN)覆盖范围:⼩于100⽶,标准IEEE802.11a、b/g基于IEEE802.11b带宽10Mbps基于IEEE802.a、g带宽约54Mbps。
Adhoc网络隐藏_暴露终端问题的研究
Wu,Xiaoping
摘要:本 文 介 绍 了 ad hoc 网 络 的 概 念 ,分 析 了 其 信 道 共 享 方 式 .从 而 ,引 出 由 于 ad hoc 信 道 共 享 方 式 的 不 同 而 导 致 的 隐 藏 终 端
和暴露终端的问题.它严重地影响了信道接入协议的性能,影响网络的吞吐量和信道的利用率和公平性.本文详细地对这一
技 知道自己是暴露终端, 于是认为自己可以向 D 发送数 据.C 向 D 发 送 一 个 RTS 来 通 知 D 它 要 发 送 数 据 , 如
术 果采用单信道,来自 D 的应答信号 CTS 会与 B 的数据 信号在 C 处产生碰撞。C 听不到 D 的回应, 将重复发
创 送 RTS。这种情况称为暴露发送终端问题。此时暴露
如图 2.1 当 C 收到 B 的 CTS 报文后,延迟发送,此 时如果节点 D 向 C 发送 RTS,那么由于 C 此时不能发 送信息,D 就收不到 C 的 CTS.于是 D 认为发生了冲突, 重发 RTS, 这种情况就是隐藏接收终端问题.显然在 A 和 B 的通信期间 D 是无法收到 C 的回应报文 CTS.这 就造成了不必要的重发。
终端 C 无法和 D 成功握手, 使得 C 不能向 D 发送数
新 据,直到 B 向 A 发送数据完毕.暴露发送终端问题在单
信道下使用握手机制是无法解决的。
图 2.3 暴露终端问题
在单信道条件下,如果 D 要向 C 发送数据.来自 D 的 RTS 将与来 自 B 的数据报 文发生冲 突,C 收 不 到 D 的 RTS.D 当 然 也 就 收 不 到 C 的 回 应. 于 是 超 时 重 发 RTS.这就是暴露接收端问题.在单信道下,暴 露终端都 不能成功的接收发给它的报文. 因此握手机制无法解 决暴露终端问题。
单信道隐藏终端与暴露终端探究
单信道隐藏终端与暴露终端问题探究网络1302 罗敏1311050212一、问题分析隐藏终端是指在接收节点的通信范围内而在发送节点的通信范围外的节点。
如图a所示,节点B既在节点A的通信范围内,也在节点C的通信范围内,节点A和节点C却不在相互的通信范围内。
当节点A向节点B发送数据时,由于隐藏终端C听不到A发送信息,也可能向节点B发送信息,这样就造成报文在接收终端B处的碰撞,可能导致节点B不能解释任何信息,从而降低了信道的利用率,增加了系统时延。
同样C向B发送信息时,A也是C的隐藏终端。
暴露终端是指在发送节点的通信范围之内而在接收节点的通信范围之外的节点,如图b所示,当节点B向节点A发送信息时,节点C因听到节点B的发送而延迟发送,但节点C在接收节点A的通信范围之外,只要节点C不准备与节点B通信,它的发送就不会影响节点B的发送,更不会在节点A处造成冲突,节点C是暴露终端。
隐藏终端和暴露终端可以分为隐藏发送终端和隐藏接收终端、暴露发送终端和暴露接收终端四种情况。
其中隐藏接收终端(隐藏终端C作为接收者)、暴露发送终端(暴露终端C作为发送者)和暴露接收终端(暴露终端C作为接收者)问题,使用RTS-CTS的握手机制是无法解决的,其根本原因是控制报文和数据报文同在一个信道上传送会发生冲突。
二、隐藏接收终端与暴露发送终端问题解决MACAW单信道接入协议的基本原理:发送者发送数据前先向接收者发送RTS;接收者收到RTS后回送CTS;发送者收到CTS后开始发送数据。
听到RTS的节点在一段时间内不能发送任何消息,以允许发送者成功接收CTS报文;听到CTS的节点在一段时间内不能发送任何信息,以允许接收者成功接收数据报文。
听到CTS,没听到RTS的节点是隐终端;听到RTS,没听到CTS的节点是暴露终端。
发送节点和接收节点使用RTS-CTS握手成功后,发送节点先发送一个DS控制报文,然后向接收节点发送数据报文。
听到RTS和DS,没听到的CTS的节点知道自己是暴露终端,要延迟发送数据。
Ad Hoc网络中隐藏终端和暴露终端问题研究的开题报告
Ad Hoc网络中隐藏终端和暴露终端问题研究的开题报告一、研究背景:随着现代社会信息化的需求越来越大,无线传感器网络(Wireless Sensor Network,WSN)作为一种新兴的网络技术得到了广泛的应用和研究。
Ad Hoc网络是WSN的一种重要形式,是一种无需事先设置基础设施的网络,它的节点可以自组织、动态地加入和离开,具有自我组织、自适应、动态可重构等特点。
Ad Hoc网络被广泛应用于军事作战、灾难救援、工业控制等领域。
然而,在Ad Hoc网络中,存在着两个重要的问题:隐藏终端问题和暴露终端问题。
隐藏终端问题指的是在Ad Hoc网络中,由于节点之间的障碍物或距离过远等因素,导致某些终端节点无法直接通信,从而导致消息传递失败的问题。
暴露终端问题则是指Ad Hoc网络中节点间的通信所产生的电磁波信号可能会穿越某些空间,并被非预定的接收节点所接收,这些接收节点可能会造成干扰和信号受损。
因此,在Ad Hoc网络中,如何解决隐藏终端问题和暴露终端问题是一个重要的研究方向。
二、研究目的:本研究旨在通过探究隐藏终端问题和暴露终端问题的产生机制,提出一种有效的解决方案,以提高Ad Hoc网络的传输效率、增强网络的容错性和秘密性。
三、研究内容:1. 关于隐藏终端问题的机理和解决方法的研究2. 关于暴露终端问题的产生机理和解决方法的研究3. 基于博弈论的终端节点选择算法的研究4. 基于分组密码技术的安全通信协议的研究四、研究方法:1. 文献研究法:阅读Ad Hoc网络方面的文献,掌握隐藏终端问题、暴露终端问题的产生机制、存在的问题及解决方法等方面的研究成果。
2. 实验研究法:通过利用仿真软件建立适当的Ad Hoc网络场景,开展实验研究,验证所提出的解决方案的有效性。
五、研究意义:本研究所提出的解决方案对于改善Ad Hoc网络中的性能、增强安全性、提高网络的容错性能具有重要的意义。
同时,该研究还可以为其他无线传感器网络的研究提供一定的参考价值。
无线局域网的应用
无线网络技术及其应用无线局域网的应用专业:班级:姓名:学号:成绩:项目任务:1、无线局域网的隐藏节点的问题应用2、无线局域网的暴露节点的问题应用项目分析:1、无线网络隐藏节点若节点0和节点2同时要传送给节点1,,但节点0和节点都不在对方的传送范围之内,所以当节点0传送分组给节点1时,由于节点2不在节点0的覆盖范围内,他不能侦听到1在发送分组,这种情况下,若2向1发送分组,则发送碰撞,像这样因为传输距离而发生误判的问题就成为节点隐藏问题。
2、无线网络暴露节点,当某节点要发送数据给另一个节点时,因邻节点也正在发送数据,影响了自身的潜在传输。
节点0、1、2、3.其中节点2、3均不在对方的传输范围内,而节点0、1均在彼此的传输范围内。
因此当节点0发送数据给节点3时,节点1却不能将数据发送给节点3,因此节点1会检测到节点0正传输数据,如果其也发送数据,则会影响节点0的传输。
而事实上,节点1可以将数据传输到节点3,因此节点1并不在节点2的传输激励内。
项目实施:1、无线局域网的隐藏节点#仿真环境的参数设置#Threshold是界限的意思#RTSThreshold是规定了低频射频信号的包大小,设置的越小,那么相同的数据就需要越多的包来发送。
Mac/802_11 set RTSThreshold_ 0#设定无限节点的通信半径Antenna/OmniAntenna set X_ 0Antenna/OmniAntenna set Y_ 0Antenna/OmniAntenna set Z_ 1.5Antenna/OmniAntenna set Gt_ 1.0Antenna/OmniAntenna set Gr_ 1.0#引用了WirelessPhy类,设定信号传输范围#RXThresh_ :由节点传输范围250m计算出来的#RXThresh_ :由载波侦听范围550m计算出来的#这两个值设置的是否合理,将影响到数据是否能正确传输到MAC层Phy/WirelessPhy set CPThresh_ 10.0Phy/WirelessPhy set CSThresh_ 8.91754e-10Phy/WirelessPhy set RXThresh_ 2.81838e-9#带宽2MbpsPhy/WirelessPhy set bandwidth_ 2e6@传输功率Phy/WirelessPhy set Pt_ 0.281838Phy/WirelessPhy set freq_ 9.14e+6#system_lossPhy/WirelessPhy set L_ 1.0#仿真变量设置set val(chan) Channel/WirelessChannelset val(prop) Propagation/TwoRayGroundset val(netif) Phy/WirelessPhyset val(mac) Mac/802_11set val(ifq) Queue/DropTail/PriQueueset val(ll) LLset val(ant) Antenna/OmniAntennaset val(ifqlen) 100set val(rp) DSDV#广播路由信息#ns实例化合trace文件设置#单播节点的定义set ns[new Simulator]#组播节点的定义set ns[new Simulator -multicast on]set ns [new Simulator]set f [open Hidden_Terminal.tr w]$ns trace-all $f$ns eventtrace-allset nf [open Hidden_Terminal.nam w]$ns namtrace-all-wireless $nf 500 500#仿真拓扑设置#设置拓扑的范围和全局节点记录,便于控制节点的位置和运动范围set topo [new Topography]$topo load_flatgrid 500 500create-god 3#配置节点#在节点实例化前对节点的参数进行配置,包括路由协议,天线类型,物理层模型等,实现正确有效的隐藏节点实验分析set chan [new $val(chan)]$ns node-config -adhocRouting $val(rp) \-llType $val(ll) \-macType $val(mac) \-ifqType $val(ifq) \-ifqLen $val(ifqlen) \-antType $val(ant) \-propType $val(prop) \-phyType $val(netif) \-channel $chan \-topoInstance $topo \-agentTrace ON \-routerTrace OFF \-macTrace ON \-movementTrace OFF#$ns node对节点进行实例化for {set i 0} {$i < 3} {incr i} {set node_($i) [$ns node]$node_($i) random-motion 0}#对节点位置进行设置,不能超过拓扑范围$node_(0) set X_ 30.0$node_(0) set Y_ 130.0$node_(0) set Z_ 0.0$node_(1) set X_ 180.0$node_(1) set Y_ 130.0$node_(1) set Z_ 0.0$node_(2) set X_ 330.0$node_(2) set Y_ 130.0$node_(2) set Z_ 0.0#代理和数据流的设置#设置了两条传输层mUDP的数据流#Agent代理,表示了网络层的分组的起点和终点,并被用于各层协议的实现。
隐藏节点和暴露节点仿真实验
隐藏节点和暴露节点仿真实验
实验⽬的:
1.掌握⽆线⽹络中隐藏和暴露节点问题
2.利⽤NS2分析隐藏和暴露节点问题
实验仪器、材料:
:
实验仪器、材料
PC、NS2
实验内容及过程记录
1.进⼊实验7根⽬录,输⼊命令“cd /WNTLab/experiments/exp7”
2.输⼊命令“ns Hidden_Terminal.tcl”,回车。
运⾏打开如下界⾯
3.利⽤NAM动画观察实验结果,如图。
调整运⾏的步长为2ms即可,不宜过⼤,以免⽆法观察到详细的仿真过程
4.仿真程序运⾏说明:仿真开始时(0~1s),节点间相互⼴播路由(DSDV)信息,建⽴路由表。
从1.5s开始,节点1开始向节点0发送数据,需注意,此时节点1需要先发送RTS(实验中设置802.11的RTSThreshold=0,满⾜数据包⼤于RTSThreshold,表⽰开启RTS/CTS,解决暴露终端问题;实现暴露终端请设置RTSThreshold=3000,满⾜数据包⼩于RTSThreshold,因为数据包不会⼤于3000),以保证信道(1-0)的顺利占⽤。
在2s时,节点2也开始向节点3发送数据,同样,节点2也发送RTS报⽂,以获得信道(2→3)的顺利占⽤,并正确传输数据。
仿真时间到达15s时,两条流传输同时结束,此后⽆数据传输,偶尔有链路保活报⽂。
在20s时,仿真实验结束。
数据传输方法及全双工Ad Hoc网络系统与设计方案
本技术涉及网络通信技术领域,提供了一种数据传输方法,所述方法应用于全双工Ad Hoc 网络中的网络节点,包含:在有数据发送需求时,侦听数据信道;若所述数据信道为空闲状态,则通过控制信道发送指向目的网络节点的RTS报文,并在接收到来自所述目的网络节点的CTS报文后,通过所述数据信道发送数据;若所述数据信道为非空闲状态,则确定自身是否为暴露节点,若是,则通过控制信道发送指向目的网络节点的RTS报文,并在接收到来自所述目的网络节点的CTS报文后,通过所述数据信道发送数据;若否,则返回至所述数据信道侦听步骤,解决了现有技术中暴露节点所带来的问题。
此外,本技术实施例还提供了一种全双工Ad Hoc网络系统。
权利要求书1.一种数据传输方法,其特征在于,所述方法应用于全双工Ad Hoc网络中的网络节点,包含:在有数据发送需求时,侦听数据信道;若所述数据信道为空闲状态,则通过控制信道发送指向目的网络节点的RTS报文,并在接收到来自所述目的网络节点的CTS报文后,通过所述数据信道发送数据;若所述数据信道为非空闲状态,则确定自身是否为暴露节点,若是,则通过控制信道发送指向目的网络节点的RTS报文,并在接收到来自所述目的网络节点的CTS报文后,通过所述数据信道发送数据;若否,则返回至所述数据信道侦听步骤。
2.如权利要求1所述的方法,其特征在于,所述方法更包括:在完成所述数据发送之后,确认是否收到所述目的网络节点通过所述数据信道发送的ACK,若收到,则完成本次数据发送,若未收到,则返回至侦听数据信道步骤。
3.如权利要求1所述的方法,其特征在于,所述确定自身是否为暴露节点的方法可包含:基于所述目的网络节点的信息查询本地记录;若本地记录中存有所述目的网络节点的信息,则确定自身为暴露节点。
4.如权利要求3所述的方法,其特征在于,所述本地记录的生成方法包含:基于接收到的RTS报文判断自身是否为暴露节点,并进行记录。
5.如权利要求4所述的方法,其特征在于,所述基于接收到的RTS报文判断自身是否为暴露节点具体包括:在通过所述控制信道接收到RTS报文后,确定所述RTS报文的目的地址;若所述目的地址指向其他网络节点,则在等待时隙后,确定是否接收到来自所述其他网络节点的CTS报文;若确定有接收到所述CTS报文,则确定自身为非暴露节点;若未接收到所述CTS报文,则确定自身为发送所述RTS报文的网络节点的暴露节点,并在本地记录发送所述RTS报文的网络节点的信息。
无线干扰的分类和来源概述
无线干扰的分类和来源概述芜湖办证 无线干扰按照类型可划分为WLAN干扰和非WLAN干扰。
WLAN 干扰是指干扰源发送的RF信号也符合802.11标准,除此之外都是非WLAN干扰。
对WLAN干扰,可进一步按照频率范围分为同频干扰和邻频干扰。
按照来源划分,可分为WLAN网络自身的互干扰和网络外的干扰无线干扰之WLAN网络自身的同频干扰同频干扰是指两个工作在相同频率上的WLAN设备之间的相互干扰。
WLAN工作ISM(Industry,ScienceandMedicine)频段,包括2.4G和5G两个频段。
对某些国家或地区来说,仅有2.4G 频段可用。
在2.4G频段上,互不干扰的频段十分有限,通常只有1、6、11信道(如图1所示)。
因此,对一个大的WLAN网络来说,尤其是高密度部署的网络,同一信道常常需要被不同AP使用。
而这些AP之间存在着重复区域时,就存在互相干扰问题。
图2是一幅学生公寓的AP部署信道排列图,由于墙壁隔离度差,不仅同一层楼的同信道AP之间可见,上下楼层之间的同信道AP也存在互相干扰的情况。
同频AP之间如果可见,以802.11为基础的WLAN,空口是所有设备的公共传输媒介,两个AP之间将根据CSMA/CA原则,进行互相退避,这势必会大大降低性能,两个AP的总性能将不会超过一个信道的性能。
如果同频AP之间不可见但覆盖区域有交集,则对处于交集区域的Client而言可能会形成隐藏节点或暴露节点问题(如图3所示)。
隐藏节点和暴露节点会产生两个方面的问题,其一是报文发送时需要退避或不断重传;其二是由于报文重传时会降低报文发送的物理速率,导致同一AP的影响范围扩大,也使得报文发送占用更多的空口时长,冲突几率加大,引起更多的重传。
无线干扰之邻频干扰根据802.11标准,RF信号发送时其频谱宽度有一定的要求。
以2.4G为例,信号的频谱掩码如图4所示:其发射频宽为22MHz,在距离中心频率11MHz之外时,要求衰减超过30dB。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机学院专业实习小组报告专业名称网络工程实习题目基于NS2的无线自组织网络协议仿真2014年5月18日目录摘要 (1)关键词 (2)第一章网络问题的理解 (2)1.1 隐藏节点和暴露节点 (2)1.1.1 隐藏节点 (2)1.1.2 暴露节点 (3)1.1.3 暴露节点和隐藏节点产生的原因及影响 (4)1.1.4 解决办法 (4)1.2 RTS/CTS握手机制 (5)1.2.1 浅析RTS/CTS (5)1.2.2 RTS/CTS如何降低冲突 (5)1.2.3 RTS/CTS的退避算法 (6)1.3 NS2中相关问题分析 (7)1.3.1 NS2模拟的基本过程 (7)1.3.2 无线传输模型 (8)1.3.3 门限 (9)1.3.4 无线节点通信范围的设置 (9)第二章网络环境的建立与配置 (10)2.1 NS2软件的安装与配置 (10)2.1.1 软件安装 (10)2.1.2 相关配置 (11)2.1.3 出现的错误分析 (11)2.2 隐藏节点仿真场景 (13)2.2.1 网络拓扑结构 (13)2.2.2 模拟仿真Tcl脚本 (13)2.2.3 参数的设置 (16)2.3 暴露节点仿真场景 (17)2.2.1 网络拓扑结构 (17)2.3.2 模拟仿真Tcl脚本 (18)2.3.3 参数设置 (20)第三章网络模拟运行 (22)3.1 隐藏节点的模拟 (22)3.1.1 Trace文件 (22)3.1.2 Nam文件 (24)3.2 暴露节点的模拟 (26)3.2.1 Trace文件 (26)3.2.2 Nam文件 (27)第四章网络性能仿真与分析 (28)4.1 Gawk语言简介 (28)4.1.1 gawk处理文档的过程 (28)4.2 gnuplot绘图 (29)4.3 性能参数分析模型 (30)4.3.1 传输延时 (30)4.3.2 时延抖动 (30)4.3.3 丢包率 (30)4.3.4 吞吐量 (30)4.4 丢包率计算 (31)4.4.1 NS2中网络丢包因素简介 (31)4.4.2 隐藏节点 (32)4.4.3 暴露节点 (35)4.5 吞吐率计算 (37)4.5.1 隐藏节点 (37)4.5.2 暴露节点 (40)结语 (42)摘要网络协议的开发和完善需要进行许多验证和与性能相关的测试,在很多情况下这些工作是不可能都在实际的硬件系统上完成的,往往受限于资源、经费、技术条件和场地等因素的影响,使得我们难以在实际的网络系统中完成验证和测试工作,这时需要在虚拟的环境中进行模拟仿真。
本次实习是基于网络模拟软件NS2(Network Simulator)的无线自组织网络协议的仿真,针对在无线自组织网络(Ad--Hoc)中存在的的隐藏节点与暴露节点问题,我们利用NS2在虚拟的环境中进行模拟仿真,加深对于CSMA/CA(载波侦听多路访问冲突避免)中RTS/CTS的机制解决无线网络传输中的冲突问题的理解。
在NS2模拟环境下,我们学习了NS2中无线传输模型和门限的观念,在此基础上,通过分别编写无线网络环境中的隐藏节点、暴露节点有无RTS/CTS机制的的Tcl脚本语言,利用NS命令生成相应的Trace(跟踪文件)与Nam(动画演示文件),并通过Gawk程序语言对所有的trace文件进行有关吞吐量、丢包率、时延、抖动等性能参数的分析与研究,为了简化数据的分析,综合利用交互式绘图软件Gnuplot,将庞杂的数据资料转换成直观的图形,从而得出加入RTS/CTS对于解决无线网络传输中的数据包冲突问题的优势。
关键词NS2 网络仿真隐藏/暴露节点传输模型 RTS/CTS 吞吐率丢包率第一章网络问题的理解针对题目要求,我们做了以下几个方面的知识的学习,设计无线网路的结构、参数设置、策略等方面。
1.1 隐藏节点和暴露节点1.1.1 隐藏节点隐藏节点(如图 1.1)是指在接收接点的覆盖范围内而在发送节点的覆盖范围外的节点。
具体来说即在无线网络中,A节点可以被B节点看到,但是却不能被与B节点通信的C节点看到,那么A节点对于C节点来说就是一个隐藏节点。
隐藏终端由于听不到发送节点的发送而可能向相同的接收节点发送分组,导致分组在接收节点处冲突。
冲突后发送节点要重传冲突的分组,这降低了信道的利用率。
图1.1 隐藏节点图示隐藏终端又可以分为隐发送终端和隐接收终端两种。
在单信道条件下,隐发送终端通在发送数据报文前的控制报文握手来解决。
但是隐接收终端问题在单信道条件下无法解决。
当A要向B发送数据时,先发送一个控制报文RTS;B接收到RTS后,以CTS 控制报文回应;A收到CTS后才开始向B发送报文,如果A没有收到 CTS,A认为发生了冲突,重发RTS,这样隐发送终端C能够听到B发送的CTS,知道A要向B发送报文,C延迟发送,解决了隐发送终端问题。
对于隐接收终端,当C听到B发送的CTS控制报文而延迟发送时,若D向C发送RTS控制报文请求发送数据,因C不能发送任何信息,所以D无法判断时RTS 控制报文发生冲突,还是C没有开机,还是C时隐终端,D只能认为RTS报文冲突,就重新向C发送RTS。
因此,当系统只有一个信道时,因C不能发送任何信息,隐接收终端问题在单信道条件下无法解决。
1.1.2 暴露节点暴露节点(如图1.2)是指在发送接点的覆盖范围内而在接收节点的覆盖范围外的节点。
暴露终端因听到发送节点的发送而可能延迟发送。
但是,它其实是在接收节点的通信范围之外,它的发送不会造成冲突。
这就引入了不必要的时延。
图1.2 暴露节点图示暴露终端又可以分为暴露发送终端和暴露接收终端两种。
在单信道条件下,暴露接收终端问题是不能解决的,因为所有发送给暴露接收终端的报文都会产生冲突;暴露发送终端问题也无法解决,因为暴露发送终端无法与目的节点成功握手。
1.1.3 暴露节点和隐藏节点产生的原因及影响由于ad hoc网络具有动态变化的网络拓扑结构,且工作在无线环境中,采用异步通信技术,各个移动节点共享同一个通信信道,存在信道分配和竞争问题;为了提高信道利用率,移动节点电台的频率和发射功率都比较低;并且信号受无线信道中的噪声、信道衰落和障碍物的影响,因此移动节点的通信距离受到限制,一个节点发出的信号,网络中的其它节点不一定都能收到,从而会出现“隐藏终端”和“暴露终端”问题。
隐藏终端和暴露终端问题对ad hoc网络的影响:“隐藏终端”和“暴露终端”的存在,会造成Ad Hoc网络时隙资源的无序争用和浪费,增加数据碰撞的概率,严重影响网络的吞吐量、容量和数据传输时延。
在ad hoc网络中,当终端在某一时隙内传送信息时,若其隐藏终端在此时隙发生的同时传送信息,就会产生时隙争用冲突。
受隐藏终端的影响,接收端将因为数据碰撞而不能正确接收信息,造成发送端的有效信息的丢失和大量时间的浪费(数据帧较长时尤为严重),从而降低了系统的吞吐量和量。
当某个终端成为暴露终端后,由于它侦听到另外的终端对某一时隙的占用信息,而放弃了预约该时隙进行信息传送。
其实,因为源终端节点和目的终端节点都不一样,暴露终端是可以占用这个时隙来传送信息的。
这样,就造成了时隙资源的浪费。
1.1.4 解决办法解决隐藏终端问题的思路是使接收节点周围的邻居节点都能了解到它正在进行接收,目前实现的方法有两种:一种是接收节点在接收的同时发送忙音来通知邻居节点,即BTMA系列;另一种方法是发送节点在数据发送前与接收节点进行一次短控制消息握手交换,以短消息的方式通知邻居节点它即将进行接收,即RTS/CTS方式。
这种方式是目前解决这个问题的主要趋势,如已经提出来的CSMA/CA、MACA、MACAW等。
还有将两种方法结合起来使用的多址协议,如DBTMA。
对于隐藏发送终端问题,可以使用控制分组进行握手的方法加以解决。
一个终端发送数据之前,首先要发送请求发送分组,只有听到对应该请求分组的应答信号后才能发送数据,而是收到此应答信号的其他终端必须延迟发送。
对于图1.1中所示的隐藏节点问题。
当A要向B发送数据时,先发送一个控制报文RTS;B接收到RTS后,以CTS控制报文回应;A收到CTS后才开始向B发送报文,如果A没有收到 CTS,A认为发生了冲突,重发RTS,这样隐发送终端C能够听到B发送的CTS,知道A要向B发送报文,C延迟发送,解决了隐发送终端问题。
对于图1.2所示的暴露节点的延时问题,当B向A发送数据时,C只听到RTS 控制报文,知道自己是暴露终端,认为自己可以向D发送数据。
C向D发送RTS控制报文。
如果是单信道,来自D的CTS 会与B发送的数据报文冲突,C无法和D 成功握手,它不能向D发送报文。
1.2 RTS/CTS握手机制1.2.1 浅析RTS/CTSRTS(Request to Send)即请求发送,CTS(Clear to Send)即清除发送。
RTS/CTS协议(Request To Send/Clear To Send)即请求发送/清除发送协议是被802.11无线网络协议采用的一种用来减少由隐藏节点问题所造成的冲突的机制。
相当于一种握手协议,主要用来解决“隐藏终端”问题。
“隐藏终端”(Hidden Stations)是指,基站A向基站B发送信息,基站C未侦测到A也向B发送,故A 和C同时将信号发送至B,引起信号冲突,最终导致发送至B的信号都丢失了。
“隐藏终端”多发生在大型单元中(一般在室外环境),这将带来效率损失,并且需要错误恢复机制。
1.2.2 RTS/CTS如何降低冲突对于RTS/CTS握手机制,IEEE802.11提供了如下解决方案。
在参数配置中,若使用RTS/CTS协议,同时设置传送上限字节数----一旦待传送的数据大于此上限值时,即启动RTS/CTS握手协议。
如图1.3所示:图1.3 RTS/CTS具体做法是:当发送节点有分组要传时,检测信道是否空闲,如果空闲,则发送RTS帧,接收节点收到RTS后,发CTS帧应答,发送节点收到CTS后,开始发送数据,接收节点在接收完数据帧后,发ACK确认,一次传输成功完成。
如下图所示。
如果发出RTS后,在一定的时限内没有收到CTS应答,发送节点执行退避算法重发RTS。
RTS/CTS交互完成后,发送和接收节点的邻居收到RTS/CTS后,在以后的一段时间内抑制自己的传输。
延时时间取决于将要进行传输的数据帧的长度,所以由隐藏终端造成的碰撞就大大减少了。
采用链路级的应答(ACK)机制就可以在发生其它碰撞或干扰的时候,提供快速和可靠的恢复。
即使有冲突发生,也只是在发送 RTS时,这种情况下,由于收不到接收站点的CTS 消息,大家再回头用DCF提供的竞争机制,分配一个随机退守定时值,等待下一次介质空闲DIFS后竞争发送RTS,直到成功为止。