高等计算机网络论文..

合集下载

计算机网络专业论文六篇

计算机网络专业论文六篇

计算机网络专业论文六篇计算机网络专业论文范文11.1网络合作学习的学习资源非常丰富现代社会是一个信息爆炸的社会,网络上的学习资源就如浩瀚的海洋,取之不尽用之不竭。

学习者只要具备基本的阅读力量和搜寻力量,就可以随时从网上猎取想要的学问,学习资源是非常丰富的。

1.2网络合作学习小组成本低与一般的合作学习相比,网络合作学习节省了时间成本、查阅成本和沟通成本。

但同时,网络合作学习防止重复记录,大大缩短查阅的时间,削减重复工作,效率是极高的。

2.基于网络合作学习的计算机专业教学的过程2.1教学预备阶段基于网络合作学习而进行的计算机专业的教学必需经过事前的预备阶段,为学习的过程奠定一个坚实的基础,这一阶段的预备状况直接影响着最终的学习效果。

在预备阶段要做好以下几个方面的工作:第一,合理的划分小组。

依据不同的学习任务将同学分为不同规模的小组,并对小组内的成员进行角色的安排,激发小组成员的责任意识;其次,确定明确的目标。

一个明确的目标是网络学习小组成员努力的方向,将小组内的成员分散在一起为了共同的目标而奋进。

第三,在学习的过程中培育骨干成员。

骨干成员必定是对计算机相当熟识,能够敏捷使用各类学习工具的成员,培育骨干成员就是为小组内的其他成员确立学习的榜样,激励其他成员更加努力的进行学习,并且骨干成员能够对小组内的企业成员进行关心,双方共同进步。

2.2教学实施阶段教学实施阶段是网络合作学习最主要的阶段,是整个教学工作的核心过程。

只有教学实施阶段的各项工作都做到位,才能够保证同学的学习效果。

首先进行学习方案的实施。

小组成员根据老师事先的学习目标利用固定的通讯工具以及网络平台进行学习。

在学习的过程中,小组骨干成员要伸出救济之手,热心关心小组内的其他成员,共同进步。

其次在网络合作学习的过程中要注意实施双向监督。

既包括老师自上而下对同学进行监督,也包括同学自下而上对老师进行监督。

最终是进行学习成果的。

对于小组全体成员共同努力而形成的成果,在全体成员同意的前提下进行。

计算机网络毕业论文

计算机网络毕业论文

计算机网络毕业论文为了能够让计算机网络技术得到更为快速、安全的发展,不断地优化计算机网络技术发展环境,是一个必要的前提。

下面是店铺为大家整理的计算机网络毕业论文,供大家参考。

计算机网络毕业论文篇一摘要:随着计算机网络技术的高速发展,在人们工作和生活中应用也更加广泛,尤其在嵌入电子信息工程之后,极大地提高了人们的生活质量。

本文概述了电子信息工程和计算机网络技术的内容,并重要研究了计算网络技术在电子信息工程中的应用。

关键词:计算机网络技术;电子信息工程;分析应用0引言在国内社会产业结构的持续优化的背景下,电子信息工程技术推动社会整体的发展中占据着重要的地位。

并且,随着计算机网络技术日新月异的快速发展,进一步全景式地促进我国社会经济的综合发展,电子信息技术也在此氛围中取得了跨越式的成就,推动电子技术和通信信息的结合,对于提高民众生活有着很大的现实便利。

然而,现阶段国内电子信息工程技术的发展相较于西方国家还有比较大的距离,尚不能满足民众对高层次信息技术的需求。

因此,充分应用计算机网络技术对于现代化的电子信息工程的发展有着重要的现实意义。

1电子信息工程的优势电子信息工程不仅可以推动新产品的开发,使其获得在社会经济发展的生存空间,还可以带动其他产业的发展。

例如:电子信息产业在计算机网络技术的应用下,获得了优质的发展土壤,并且如今已经成为一种重要的新兴经济来源,一定程度上促进了社会经济的发展。

1.1便捷性众所周知,电子信息工程处理信息的办法主要通过系统命令及硬件设施来完成的,因此,能够更为方便地处理大量信息任务。

相较于人脑来说,电子信息工程技术能够使处理信息的过程中,一次性所解决的数量更高、效率更显著。

不仅如此,伴随着国外内硬件设备的持续性快速更新与先进技术的发展,电子信息工程处理信息的水平也进一步加强,使电子信息工程技术更加的便捷。

1.2精确性电子信息工程非常显著的优势就在于处理信息的精确性。

电子信息工程技术利用设计一系列的检查处理结果命令来完成对信息处理阶段的精确性,最终保证处理电子信息的有效性。

计算机网络信息安全论文10篇

计算机网络信息安全论文10篇

计算机网络信息安全论文10篇第一篇1信息安全控制的基本原理信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于那些系统之外的信息要对其进行一定的辨别以及确定信息是否安全的一种控制手段。

这种手段是用来保证网络用户的安全要求,来预防各类信息对网络系统的攻击和威胁,从而保证整个系统能够安全稳定、正常的运行。

信息安全保护是一个比较复杂的系统,主要包括计算机的主机和整个的网络系统,因此信息安全在本质上指的是整个信息系统的安全。

现在的信息安全控制大都是自动化控制,自动化控制指的是在没有人员参与控制的前提下,设备和装置依据原先以及制定好的信息参数,根据特有的规律进行运转。

由于信息的特殊性使得信息安全控制也有一定的特殊性,主要有:信息系统有不断变化的趋势,因此整个系统的信息安全控制也随之有着不断变化的趋势;还有就是信息系统不仅有外界信息的威胁与攻击,系统内部还存在一定的缺陷和威胁。

因此,一定要建立健全信息安全控制对策,有效防止那些构成威胁信息系统安全的各项因素。

信息安全控制的主要目的就是有效防止信息系统威胁和攻击事件的发生,防止信息系统安全发生威胁的措施主要有:一是要阻止外部系统威胁对信息系统的攻击和威胁;二是因为整个系统自身就存在一定的缺陷和漏洞,所以攻击者就跟很容易找到信息内部系统的漏洞进而对其进行一定的破坏,因此在信息系统内部要建立健全科学、合理的安全控制措施。

2网络信息安全的问题如今的互联网技术发展千变万化,但是仍然存在一定的网络信息安全问题,并且这个问题是不容小觑的。

网络信息安全与国家重要文件信息保护机密、社会安全稳定、民族发展、社会经济发展等方面有着密切的关系。

随着信息全球化的发展,网络信息安全的重要性体现的越来越明显。

网络安全问题已经对网络用户的合法权益造成一定的干扰。

随着社会网站的活跃,在各大网站上注册的用户越来越多,虽然网民可以通过网站了解社会的各项信息和其它方面的信息,但是随之而来的电脑病毒和木马攻击网络系统,这样就严重侵害了网民的合法权益和个人隐私,更严重者会造成用户的个人财产。

计算机互联网论文六篇

计算机互联网论文六篇

计算机互联网论文六篇计算机互联网论文范文1计算机掌握技术进展初期,是以集中掌握的工作方式进行计算机系统掌握的。

集中掌握系统会建立统一的掌握中心,由掌握中心负责信息的收集、处理、加工等工作。

假如集中掌握系统消失了任何问题都能够准时发觉,有助于企业准时制定科学合理的解决方案,系统的掌握效率也因此得到了大幅度提升。

集中掌握技术主要是将信息的输入或输出作为掌握主体的,主要包括信号采集、信号运算、信息处理及信息反馈、状态显示等工作内容,以上工作内容主要是通过IPC(一种工业掌握计算机)掌握完成的。

IPC会收集温度、PH值、压力等相关数据,并通过接口卡来接受经过处理而得到的信号。

集中掌握技术具有肯定的缺陷,一旦消失掌握失误的状况就会使整个系统的运行都会受到某种程度的影响。

而且,随着掌握系统的日益简单化,一台计算机已经无法负责掌握多种信号的处理工作。

为解决以上缺陷问题,以集散掌握工作方式为主的计算机掌握技术随之进展起来,集散掌握又被称为分布式掌握系统,依据功能的不同,集散掌握又被分成了上位机与下位机,集散掌握系统将通信作为系统的核心。

整个系统的集中监视工作主要由上位机负责,而下位机则负责掌握分布在各现场的用于分布掌握的个体,集散掌握系统的上、下位机通过通讯互联网进行信息传递,保持信息通畅。

集散掌握系统具有较高的平安性、有效性及可拓展性。

但很多厂家为实现经营垄断经常采纳封闭形式的集散掌握系统,阻碍了集散掌握系统的推广和进展。

2封闭集散掌握系统到工业现场中线的进展分析封闭式的集散掌握系统缺乏较好的兼容性和开发性,系统存在无法共享信息的局限。

为增加集散掌握系统的兼容性和开发性,在构建系统过程中必需采纳标准化、网络化的网络协议,工业现场中线技术随之进展起来。

由该技术构建的工业现场总线掌握系统可以确保工业现场中智能化仪器、掌握器、执行机构设备之间保持信息通畅。

整个掌握系统根据总线方式有条不紊的运行着。

工业现场总线掌握系统采纳的是开放式的现场总线协议,以该协议方式进行现场全部支线工作的协调工作,不仅可以降低投资成本、维护资金,该系统还具有操作简洁、经济有用、工作效率高的显著优势,用户的功能需求也可以得到更好地满意。

计算机网络学习论文六篇

计算机网络学习论文六篇

计算机网络学习论文六篇计算机网络学习论文范文11.1讨论方法依据问卷调查和访谈法分析我校的同学在通过外语试验教学示范中心进行自主学习的各种不平衡现象和各类问题,问卷调查和访谈重点考察同学对网络学习资源的利用状况、依托网络平台老师的任务布置及评估状况、教学管理人员的网络化管理和老师培训状况以及技术人员对各设施和设备的实际管理状况进行调查。

1.2讨论成果本讨论的实施对象是2021级会计学院的大一新生(会计学院同学的高考英语成果在我校各学院中排名最靠前)。

该学院的同学被指定为我校外国语学院高校英语教学改革的对象,笔者随机抽取了6个试验平行班中的4个班作为试验班,同学人数总计128人,依托我校已经建立的蓝鸽校内网语言学科平台进行两个学期的教学试验。

经过大一整个学年(2021年9月至2021年7月)的学习,笔者对试验班的学习进行了访谈和问卷调查,问卷共设计了20个题目,选项分别是:A)完全同意,B)同意,C)不确定,D)不同意,E)完全不同意,共发放问卷128份,其中收回的有效问卷为119份。

为使数据更清楚化,统计结果时使用百分比表示同意的比例。

在设计的20个问题中,1-5题主要围绕同学在语言学科平台上学习任务的完成状况开展的调查,6-10题是围绕同学就老师布置的学习任务质量及作业评估状况的调查,11-15题是同学对老师使用平台的娴熟度的调查,16-20题围绕同学在利用语言学习平台的各种技术瓶颈开展的调查。

自主学习作业的完成:高达82%的同学觉得“在网络语言学科平台上进行自主学习时发觉仍不适应网络平台,作业难度过大,有种挫败感”。

且经统计其他四个题项,结果反映出大部分同学不会通过平台与同学进行学习沟通,也没有在平台上检测和记录自己的学习状况,象征性地完成作业只是应付老师,为了拿到本课程自主学习版块的分数。

也有许多同学在应付完作业后更多的时间花在看电影等消遣上,因此觉得学习效果不大,更别说提高学习爱好了。

老师对自主学习任务的评估:75%的同学觉得“老师没有在平台上适时、实时跟踪自己的自主学习状况”。

计算机网络专业论文3篇

计算机网络专业论文3篇

计算机网络专业论文第一篇:计算机网络的发展历程计算机网络是一种通过通信设备连接起来的计算机系统集合。

其历程可以追溯到20世纪60年代,当时美国国防部的研究机构ARPA共同拥有的计算机资源不足,无法同时进行多任务处理,因此ARPA计划开发一种新的互联网协议以实现计算机资源共享。

这一计划最终演变成了当今的互联网。

在1970年代,ARPANET被划分为几个区域,每个区域可以通过不同的线路连接到其他区域。

这种分层结构成为了今天网络系统的基础。

同时,研究人员也在开发TCP/IP协议,该协议成为了互联网的标准协议。

到了20世纪80年代,互联网变得更加广泛,学术界、军民两用技术、商业组织和政府部门都开始使用互联网进行信息交换。

同时,其他计算机网络系统的发展也在加速。

例如Bitnet网络系统专门为大学和学术领域提供了电子邮件等服务。

20世纪90年代是互联网的黄金时期。

万维网和浏览器的出现使得互联网的使用和普及大幅增加,个人用户和企业开始认识到互联网的价值和潜力。

随着数字技术发展,移动设备也开始进入市场,人们能够随时随地接入互联网。

新世纪之初,全球范围内的互联网用户达到了数亿,互联网已成为人们生活中必不可少的一部分。

新技术的不断涌现,如物联网和5G技术,也让人们对未来互联网的发展充满期待。

第二篇:计算机网络的基本概念和组成计算机网络是由若干个计算机和通信设备组成的系统,充当了人们在全球范围内进行信息传输和共享的基础设施。

下面将介绍计算机网络的基本概念和组成。

计算机网络是分布式系统,由若干个计算机和通信设备组成。

这些计算机通过通信链路连接起来,可以进行数据共享和通信传输。

计算机网络的基本组成包括三个主要要素:网络协议、硬件设备、和软件系统。

网络协议是指在计算机和设备之间协调通信和数据传输的规则和标准。

网络协议的主要目的是确保不同计算机和设备之间的数据可以保持互通。

网络协议通常包括物理层、数据链路层、网络层、传输层和应用层五个部分。

计算机网络技术论文范文优秀8篇

计算机网络技术论文范文优秀8篇

计算机网络技术论文范文优秀8篇计算机网络技术论文篇一计算机网络技术在汽车内部的应用解决了一直都存在的分散控制和集中控制的矛盾,尤其是在一些比较高档的汽车上,装有成百个传感器以及几十个微控制器,也就为汽车的网络化提供了有利的条件。

微机最开始应用于汽车上是从分散控制开始的,分散控制系统就是针对汽车的某一个功能构件通过一个微控制器来进行控制,例如汽车上的喷油和点火等,之后逐渐进发展成为集中控制系统,集中控制系统有分为三种形式,分布集中控制系统、分级控制系统以及完全集中控制系统。

1).分布集中控制系统就是对汽车的信息显示、发动机、汽车底盘以及报警系统等几个大件控制系统进行分科集中控制。

2).分级控制系统是指通过一台中央控制器对四台微机进行指挥,对汽车的数据传递、汽车的燃油喷射、汽车的防滑制动以及优化点火进行控制。

3).完全集中控制是指汽车的电子稳定系统、优化点火、报警系统以及防滑制动等等都由一个微机系统来控制。

通过对分散控制系统、分布集中控制系统、分级控制系统以及完全集中控制系统特点和性能的介绍可以看出,各种控制系统都存在一定的优点和缺点,而通过对计算机网络技术的应用,可以很大程度上解决汽车各个控制系统存在的问题。

对分散控制系统好机制控制系统来讲,需要解决的重要问题就是可靠性,如果采用完全集中控制系统,在微机发生事故的情况下整个汽车就会处于瘫痪状态。

而利用网络技术可以实现所有传感器和其他设备的共用,通过几十个微机实行环形网控制,即便是某个部位出现故障,汽车的整体系统还是可以正常运行的。

因此说计算机网络技术在汽车中的应用不仅给汽车增添了很多功能,并且还大大提高了汽车的可靠性。

另外,计算机网络技术的应用使汽车内部系统不仅具有网络化优点,汽车的整体构建变得简单,生产成本大大降低,汽车的灵活性增强。

2计算机网络技术在汽车外部的应用介绍汽车上设置的网络系统属于无线网络结构,像上网、发电子邮件等等操作都可以在在驾车的时候进行,非常的方便。

计算机网络毕业论文3篇

计算机网络毕业论文3篇

计算机网络毕业论文(一)浅析移动互联网与传统计算机网络的区别随着移动终端技术的快速发展,移动互联网已经渗透到我们日常生活的方方面面。

传统计算机网络与移动互联网有哪些区别呢?1.结构传统计算机网络是由计算机、服务器、路由器等设备连接在一起的,而移动互联网则是无线网络,由手机、移动设备、基站等组成。

2.速度传统计算机网络的速度通常比较稳定,而移动互联网的速度取决于信号强度和网络负载。

移动互联网还存在流量限制的问题,用户一般需要购买套餐才能享受一定的流量。

3.可靠性传统计算机网络使用有线连接,信号稳定可靠,而移动互联网使用无线连接,信号容易受到环境干扰影响,容易出现连接不稳定等问题。

4.安全性传统计算机网络上网主要依靠用户名和密码进行认证,而移动互联网上网需要关注的安全问题更多。

移动互联网存在Wi-Fi热点劫持、钓鱼等安全隐患,用户需要注意安全防范。

总之,传统计算机网络和移动互联网各有优劣,要根据实际需求来选择使用哪种网络。

(二)浅谈计算机网络如何保障数据的安全性随着信息时代的到来,我们所使用的计算机网络已经成为我们传递信息的重要工具。

计算机网络也早已面临着各种形式的攻击,如何保障数据的安全性成为了人们关注的焦点。

1.网络安全威胁网络安全威胁包括计算机病毒、木马、黑客攻击等。

这些攻击方式多种多样,既有技术上的攻击,又有社会工程学上的攻击。

我们需要通过各种安全防护措施来抵御攻击。

2.数据加密对于需要保密的数据,我们需要采用加密技术来保护敏感信息。

常见的加密算法有DES、AES等,通过加密算法将明文转换成密文,只有拥有密钥的人才能够解密。

3.安全认证安全认证是指在通信中验证对方身份的方式,是信息安全保障的一个重要环节。

常见的网络安全认证方式有口令认证、公钥认证和数字证书认证等。

4.网络拓扑结构网络拓扑结构的选择也与安全有关。

根据实际情况和安全需要,我们可以采用星型、环形、树型等拓扑结构,减少安全隐患。

保障计算机网络的安全性是保障信息安全的重要环节,我们需要在网络设计和日常维护工作中注重安全防范,提高网络安全性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

水下传感器网络协议研究专业:计算机科学与技术姓名:周芳学号:2015216140天津大学计算机科学与技术学院二零一六年一月水下无线传感器网络是由一系列具有声学通信能力和计算能力的传感器节点构成的水下检测网络系统,在海洋资源勘测,水污染检测、海洋地震监控、战术监视等领域都有着广泛的应用前景。

近些年来,有关水下传感器网络方面的研究已经引起各国政府和研究机构的广泛关注,成为当前研究热点之一。

水下传感器网络依靠声音进行通信,声音在水中的传播速度较低,数据往往通过多个中间节点的转发才能传输到基站。

由于水声网络本身具有能量受限、高延迟、低带宽、信号衰减、信道质量依环境变化等特点,使得水下无线传感器网络中路径选择的研究面临巨大挑战。

无线传感器网络具有与传统网络不同的特点, 且与应用高度相关。

传统网络及移动自组织网络的路由协议不能有效地用于无线传感器网络, 因而研究人员提出了众多的路由协议。

在介绍了无线传感器网络的特点及路由协议设计的关键问题之后, 总结分析了现存的路由协议的分类方法, 并对各类路由协议从路由策略、路由协议的特点、性能等多方面进行了对比分析, 指出了各类路由协议的优缺点及其包含的路由协议。

关键字:水下传感器网络,路由协议,路径选择1 绪论 (1)2 水下传感器网络拓扑 (3)2.1研究现状 (5)3 水下网络协议分析 (7)3.1基于深度信息的水下路由协议 (7)3.2无线传感器网络MAC 协议的分析 (8)3.3 VBF路由协议 (10)3.4 HHVBF路由协议 (13)4 路由协议的性能比较 (16)5研究展望 (17)参考文献 (17)1 绪论地球表面的70%都是海洋,随着近年来各国对海洋资源开发的加快,需要对海洋环境、地质变化、海洋资源等进行长时间连续稳定的监测,因此研究人员对水下信息传输技术的研究越来越重视。

由于电磁波在海水中的衰减非常大,而声波在水中具有更好的传播性,使得声音成为水下通信技术的较好选择。

水下声学传感器网络是无线传感器网络技术的一种典型应用,它通常是由水下传感器节点、海面的Sink节点和地面接收基站组成的通信网络,水下传感器网络随机或者固定地分布于目标监测区域,水声传感器节点负责采集数据,并通过多跳的方式传输至海面Sink节点,Sink节点通过无线网络接入到主干网,研究人员可以通过该网络从传感器节点获取采集到的数据如图1.1,或者通过修改传感器的配置达到控制网络的目的。

图 1.1 源节点向水面发送报文水下无线传感器网络(Underwwater Wireless Sensor Network,UWSN)是指由具有声学通信与计算能力的传感器节点所构成的水下检测网络系统。

通过把具有低能耗、能够在一定距离内通信的传感器节点分布到指定的海域中,节点利用传感器对其所属的网络分布水域内的信息进行监测和信息采集,经过对信息进行数据融合与数据压缩的处理之后,通过其他的传感器节点,将采集到的信息送到部署在水面上或者岸边的基站。

针对具体的应用,如海洋资源勘测,水污染检测、海洋地震监控、战术监视等,水下传感器节点可以以不同的部署方式在复杂多变的海洋环境中对完成海洋状况的监测。

水下无线传感器网络能够为海洋环境保护、海洋资源开发与利用、自然灾害监测、船舶航行、海洋工程和海洋军事活动等提供高效的技术设备和信息交换平台。

所以,研究水下传感器网络具有非常深远的意义。

作为海洋科学研究的一种强大技术支持和手段,水下无线传感器网络具有非常广泛的应用领域[5][6]。

这些应用可以被大体归纳为以下三类:(1)海洋监测与灾害预警。

水下无线传感器网络可以对海洋执行污染监测(如化学污染,生物污染、核污染等)、洋流监测、海洋生物监测(如对鱼类或微生物进行跟踪)、海底地震监测、海啸灾害预警等。

通过对海洋生物的监测,能够了解解和预测人类活动对海洋生态系统所造成的影响。

通过对海洋行为表现的持续监测,及时进行海啸或地震等灾害预警,从而能够大大避免由灾害造成的人力及物力大的损失。

(2)资源探索。

主要是指探索和有效利用海洋资源。

海洋蕴含有丰富的矿物质资源,水下传感器网络可以采集海洋油气资源勘探所需的数据信息,确定水下油田的位置,铺设海底电缆,并协助勘探有价值的矿物质资源。

(3)军事应用。

在国防军事领域,水下无线传感器网络中的传感器节点通常分布于海底或者海水中,传感器节点之间可以进行协同监视,根据收集到的信息进行目标侦察与目标定位,从而对进入特定海域的军事设备进行及时有效地发现与监控。

2 水下传感器网络拓扑水下传感器网络拓扑研究是一个开放性的研究领域,对于不同的海洋环境和应用要求需采用不同的网络拓扑结构。

目前广泛采用的水下无线传感器网络拓扑主要有二维、静态三维、三维带AUV三种如图。

图2.1水声传感器网络二维网络拓扑结构图2.2水声传感器网络静态三维网络拓扑结构二维静态网络拓扑中的二维是指获得的信息维数。

水下传感器节点固定在海底,根据不同的成簇策略传感器节点自组形成簇,水下节点采集的信息监测的数据经由水平链路直接或多跳传送给簇头节点,簇头节点将融合的数据经垂直链路传送给水面中继站或船基接收站,然后与岸基接收站或通讯卫星进行通信。

三维静态网络拓扑的水下节点通过锚链被固定在海底,通过调整锚链的长度使节点分布在不同深度,监测一定区域的、不同深度的海洋环境信息,每个节点必须能够中继信号发送给水面汇聚节点,因此要求每个节点到水面中继站至少有一条链路存在,它比二维网络更好的获得水下采样。

三维带AUV 网络拓扑是对三维静态网络拓扑的扩充。

AUV可以到达海洋中的不同深度,AUV将采集、监测到的数据发送给水底的传感器网络,经由水下节点发送到水面。

图2.3水下传感器网络架构2.1研究现状水面网关主要负责水下网络与陆地无线网络的通信。

因此水面网关不仅要有声调制解调器,用于水声网络通信,而且要有无线调制解调器与卫星或岸基的网络进行通信。

水面网关可以是以浮标为载体,也可以以水面舰船为载体。

传统的水下传感器网络通常部署单个水面网关,然而对于大范围、节点数目庞大的应用场合,水下多条路由会带来巨大的传输延迟。

近年来有的学者提出了多水面网关的研究思路来解决高延迟和能耗的问题。

同陆上传感器网络一样,路由协议是水下传感器网络的重要研究内容之一,其目的是在水下数据源节点和水面转发节点间建立一条数据传输路径。

目前陆上传感器网络的路由协议已经得到了很大的发展,如以GPSR 为代表的地理位置路由协议、以SPIN 为代表的平面路由协议、以LEACH 为代表的分层路由协议、以SPEED 为代表的基于QoS 的路由协议等。

但是大部分陆上无线传感器网络路由协议不适合水下无线传感器网络,主要原因如下。

(1)水下声学通信环境极为恶劣水下声学通信是目前唯一有效的水下通信方式,但水下声学通信环境极为恶劣。

声波在水中的传播速度只有1 500 m/s,且随着海水深度、盐度、密度的变化而发生变化,带来传播时延长、带宽有限、传播时延动态变化等诸多不利因素,这些不利因素是陆上传感器网络路由协议设计时不曾也不需要考虑的。

另外,大部分陆上传感器网络路由协议发送数据前需要进行相关信息的交换,如SPIN协议发送数据前通过协商来确定其他节点是否需要该数据,或者直接使用洪泛技术,这些方法严重消耗节点能量,而水下传感器网络节点使用电池供电,基本上是一次性使用,减少信息的发送量是设计其路由协议时要考虑的首要问题。

(2)水下传感器网络三维拓扑结构的动态变化陆上传感器网络以二维形式为主,显然水下传感器网络是三维形式的,由于节点会随洋流浮动,导致水下传感器网络三维拓扑的动态变化。

目前在国外一些水下传感器网络的研究中,将水下节点下锚固定以应对洋流的影响,价格昂贵且组网时间过长,只适用于小规模的网络。

笔者认为,真正意义上的水下传感器网络除了网关节点漂浮在水面外,其大量水下节点应可以直接布撒到预定海域,然后悬浮在水下各个深度进入工作状态。

水下路由最理想的状况是水下各个节点的三维位置信息是互相知道的,转发节点自己选择一条理想的转发路径,但这在水下是行不通的,原因有两个。

一是GPS 信号无法穿透海水,因此水下节点不可能通过搭载定位装置获取其三维位置信息;二是如果不使用GPS,节点只能通过定位算法来解算其位置,这也是一个巨大的研究挑战,迄今仍无突破性的进展,同时定位算法需要各个节点定期交换路由信息,此方法带来的巨大的通信量是水下传感器网络无法承受的。

目前国内外对水下传感器网络路由协议的研究仍处于起步阶段,主要是对现有陆上协议进行改造。

3 水下网络协议分析3.1基于深度信息的水下路由协议在实际的水下组网应用中,数据转发节点位于水面之上,水下传感器节点采集到的数据最终要被转发到水面转发节点,如图3.1 所示。

随着数据的转发,其所经过的转发节点的深度将越来越小,直至到达水面,相比水下三维位置信息,水下传感器节点深度信息的获取极为简单,只需要在节点上安装价格低廉的深度传感器即可。

基于此现象,本文提出一种基于水下深度信息的路由协议,该协议的基本思想是数据分组同时存储有转发节点的深度信息,并且随着每一跳进行更新。

当节点接收到数据后,将其携带的深度信息与自身的深度进行对比,如果其来自更深节点则结合自身剩余能量的多少来决定是否转发该数据,否则将其抛弃,以此类推并辅以相应的转发策略,直至将数据转发到水面转发节点。

为解决水下转发方向的不确定性,可以设置多个水面转发节点,每个水面节点配备有无线收发装置和水声调制解调器,只要数据到达任意一个水面转发节点都可以发送到最终目的节点。

和现有水下传感器网络路由协议相比,该方法不需要节点知道其自身以及其他节点的三维位置信息,因此节点间信息交换量极少,可以显著减少通信量,能有效应对网络拓扑的动态变化,进而达到节省能量、延长网络生存时间的目的。

图 3.1水下传感器网络数据转发示意3.2无线传感器网络MAC 协议的分析MAC 协议决定信道的使用方式, 在通信节点之间分配有限的通信资源, 是保证网络高效通信的关键网络协议之一。

在传统的Ad Ho c 网络中, 吞吐量是MAC 协议首要考虑的目标. Ad Hoc 网络中有些MAC 协议也考虑了节能, 如文献中提出的BLAM 协议考虑使全网负载均衡, 延长网络的生存期. 但是BLAM 协议是基于IEEE 802. 11DCF 协议的, 节点空闲侦听消耗的能量很大, 所以节能的效果很差, 不适合用于WSN 中.节能的WSN MAC 协议目前得到了广泛的研究。

在WSN 研究中所提出的MAC 协议主要分为两类: 固定分配和随机竞争。

固定分配常用的是T DMA方式, 给每个传感器节点分配固定的无线信道使用时段。

TRAMA 协议是基于TDMA 的MAC协议, 根据局部两跳内的邻居节点信息, 采用分布式选举机制确定每个时槽的无冲突发送者. 基于T DMA的固定分配MAC 协议的缺点是需要较高的时间同步, 而且不大适应网络流量的变化.在基于竞争的MAC 协议中, SMAC是WSN具有代表性的MAC 协议之一, 它采用周期性的睡眠唤醒机制, 把时间轴分成固定长度的周期, 每个周期由固定的侦听时间和睡眠时间组成,并且采用了虚拟簇的概念, 同一个簇内的节点保持相同的时间调度. SMAC 比传统的IEEE802. 11DCF 协议节省了很多能量, 但仍存在不足:1)SMAC 采用固定的竞争窗口, 在竞争频繁时发生冲突的概率较大2)SMAC采用固定的占空比, 不适应网络流量的变化。

相关文档
最新文档