《移动互联网技术》 第二章 无线网络技术: 掌握各种近距离通信的基本概念和工作原理

本文涉及的产品
数据传输服务 DTS,数据同步 small 3个月
推荐场景:
数据库上云
数据传输服务 DTS,数据迁移 small 3个月
推荐场景:
MySQL数据库上云
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介: 《移动互联网技术》 第二章 无线网络技术: 掌握各种近距离通信的基本概念和工作原理

🌷🍁 博主 libin9iOak带您 Go to New World.✨🍁

🦄 个人主页——libin9iOak的博客🎐
🐳 《面试题大全》 文章图文并茂🦕生动形象🦖简单易学!欢迎大家来踩踩~🌺
🌊 《IDEA开发秘籍》学会IDEA常用操作,工作效率翻倍~💐
🪁🍁 希望本文能够给您带来一定的帮助🌸文章粗浅,敬请批评指正!🍁🐥

《移动互联网技术》课程简介

《移动互联网技术》课程是软件工程、电子信息等专业的专业课,主要介绍移动互联网系统及应用开发技术。课程内容主要包括移动互联网概述、无线网络技术、无线定位技术、Android应用开发和移动应用项目实践等五个部分。移动互联网概述主要介绍移动互联网的概况和发展,以及移动计算的特点。无线网络技术部分主要介绍移动通信网络(包括2G/3G/4G/5G技术)、无线传感器网络、Ad hoc网络、各种移动通信协议,以及移动IP技术。无线定位技术部分主要介绍无线定位的基本原理、定位方法、定位业务、数据采集等相关技术。Android应用开发部分主要介绍移动应用的开发环境、应用开发框架和各种功能组件以及常用的开发工具。移动应用项目实践部分主要介绍移动应用开发过程、移动应用客户端开发、以及应用开发实例。

课程的教学培养目标如下:

1.培养学生综合运用多门课程知识以解决工程领域问题的能力,能够理解各种移动通信方法,完成移动定位算法的设计。

2.培养学生移动应用编程能力,能够编写Andorid应用的主要功能模块,并掌握移动应用的开发流程。

3. 培养工程实践能力和创新能力。

 通过本课程的学习应达到以下目的:

1.掌握移动互联网的基本概念和原理;

2.掌握移动应用系统的设计原则;

3.掌握Android应用软件的基本编程方法;

4.能正确使用常用的移动应用开发工具和测试工具。

第二章 无线网络技术

本章小结:

1**、本单元学习目的**

通过学习个域网、局域网和广域网的通信技术,对蜂窝网络、无线局域网、蓝牙等各种接入方式,以及移动IP技术建立深入的认识。

2**、本单元学习要求**

(1) 掌握无线信道的构成和特性;频分多址、时分多址和码分多址的概念和原理;

(2) 重点掌握各种近距离通信的基本概念和工作原理;

(3) 掌握蜂窝网络、无线局域网的接入方式和通信协议;

(4) 掌握各种无线接入方式的特点和区别;

(5) 掌握移动IP技术的基本概念和原理。

3**、本单元学习方法**

结合教材总结目前各种移动通信的技术规范,着重掌握个域网、局域网和广域网的网络结构、网络协议及关键技术。

4**、本单元重点难点分析**

重点

(1)蜂窝网络、无线局域网、蓝牙及其他接入方式****的基本原理

蜂窝网络把移动电话的服务区域划分为一个个正六边形的子区域,通过这种方式解决了信号的覆盖问题。蜂窝网络由三个部分组成,分别是:移动站、基站子系统和网络子系统。移动站是用户的移动终端设备,比如手机或者蜂窝工控设备。移动设备总是处于某个基站的信号范围内,并且可以在各个基站之间移动。基站子系统包括常见的移动基站、无线收发设备、专用网络(光纤)、无线数字设备等等。每一个蜂窝都有一个基站,基站负责这个局部范围内所有用户的通信。基站的各种硬件设备和软件系统构成了一个个的子系统,基站子系统也可看作是无线网络与有线网络之间的转换器。所有的基站通过地面有线网络连接在一起构成网络子系统。

蜂窝移动电话网与市内公用电话网以及国内、国际长途电话网相连,使移动用户不仅可以与网内的移动用户通话,还可以与其他网络的移动用户和固定用户通话。根据信息传输方式的不同,蜂窝网络又分为模拟蜂窝网络和数字蜂窝网络,常见的蜂窝网络有:GSM网络、CDMA网络、以及3G网络等等。

1978 年,美国贝尔实验室开发了先进移动电话业务系统(Advanced Mobile Phone System,AMPS),并于1983年正式投入商用。同时欧洲和日本也建立了自己的蜂窝移动通信网络,包括英国的TACS 系统、北欧的NMT系统、日本的NAMTS系统等。我国也在1987年正式引入蜂窝通信系统。这一时期的蜂窝移动通信系统主要采用模拟传输的方式,称为第一代蜂窝移动通信系统(1G)。1G系统在技术和体制上存在很多局限,包括:没有统一标准、业务量小、质量差、速度低等等。

为了解决第一代蜂窝移动通信系统存在的问题,20世纪90年代,开发了采用数字调制技术的第二代蜂窝移动通信系统(2G系统),同时也标志着移动通信技术从模拟走向数字时代。这一时期主要的2G系统包括工作在900/1800MHz频段的GSM(Global System Mobile)移动通信网络(欧洲标准)和工作在800/1900MHz频段的IS-95移动通信网络(美国标准)。GSM移动通信系统采用TDMA技术,核心网移动性管理协议采用MAP协议;IS-95则采用CDMA技术。在2G系统中还引入了用户身份模块卡(Subscriber Identification Module,SIM)。2G具有频谱利用率高、保密性强和语音质量好等特点,它既支持语音业务,也支持低速数据业务,并初步具备了多媒体业务能力。但是随着数据业务,尤其是多媒体业务需求的不断增长,2G系统在系统容量、频谱效率等方面的局限性也日益显现。

2.5G是2G与3G之间的过渡技术。它引入分组交换技术,消除了电路交换技术对数据传输速率的制约,从而使数据传输速率有了极大的提升。2.5G的代表技术有:GPRS,HSCSD、WAP、EDGE、Bluetooth、EPOC等技术。GPRS(General Packet Radio Service,通用分组无线服务)是在欧洲GSM系统的基础上建立的高速分组通信服务。它把GSM的最大数据传输速度从9600 bit/s提高到171.2K bit/s。EDGE(Enhanced Data Rate for GSM Evolution,增强型数据速率GSM演进技术)是GPRS的延续,采用了多时隙操作和8 PSK调制技术。

第三代蜂窝移动通信系统(3G)是指无线通信与互联网相结合的新一代移动通信系统。它不仅包含第二代蜂窝移动通信系统的所有业务类型,还提供数据、音乐、图像、视频等多种媒体形式,能够获取网页浏览、电话会议、电子商务等多种信息服务。1995年ITU(International Telecommunication Unio,国际电信联盟)提出了IMT-2000(International Mobile Telecommunications-2000)。IMT-2000是指支持高速数据传输的蜂窝移动通信技术。符合IMT-2000要求才能被接纳为3G技术。1998年,ITU推出WCDMA和CDMA2000两种商用标准。2000年,我国推出了TD-SCDMA标准,2001年被3GPP(3rd Generation Partnership Project,第三代合作伙伴计划)接纳。此外,IEEE(Institute of Electrical and Electronics Engineers,电气和电子工程师协会)组织制定的WiMAX(Worldwide Interoperability for Microwave Access,全球范围互通性微波接入)也获准加入IMT-2000,成为3G标准。

第四代蜂窝移动通信系统(4G)能够传输高质量图像和视频,支持交互式多媒体业务、高质量影像、3D动画和宽带互联网接入。 4G系统的计费方式更加灵活,用户可以根据自身的需求选择所需的服务。4G的关键技术包括抗干扰性更强的高速接入技术、调制和信息传输技术、小型化和低成本的自适应智能阵列天线等等,其核心技术是正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)。OFDM具有良好的抗噪声性能和抗多信道干扰能力,能够提供高速率、低时延的信息传输服务,并且具有更好的性价比。

在3G到4G的发展过程中,3GPP制定的LTE技术标准和IEEE制定的WiMAX标准相互竞争,促进了移动通信技术的进步和商业化发展。LTE主要由Ericsson、Nokia等公司主导;而WiMAX主要由Sprint、Clearwire和Intel等公司主导。

LTE技术是在早期的GSM语音技术、用于数据传送的GPRS和EDGE、以及WCDMA和HSPA等3G技术的基础上发展起来的。它是3GPP组织制定的UMTS(Universal Mobile Telecommunications System,通用移动通信系统)技术标准的长期演进,2004年在3GPP多伦多会议上正式立项并启动。LTE是一种全IP无线宽带技术,支持VoIP、手机和移动设备的互联网接入、多媒体消息服务、视频聊天、移动TV、高清电视(HDTV)以及其他IP服务。LTE在理论上可以实现300M bps的传输速率。其特点是更高的传输速率和频谱效率、更好的服务质量、对现有通信标准的兼容性以及内嵌的安全性等等。

WiMAX又称为802.16无线城域网(IEEE802.16协议),它是一种宽带无线访问技术,就像超长距离的Wi-Fi。WiMAX支持城域范围内无线宽带传输和网络接入应用。WiMax的应用主要有:固定式无线接入和移动式无线接入。802.16 d属于固定无线接入标准,而802.16e属于移动宽带无线接入标准。WiMAX采用OFDM/OFDMA、AAS(Adaptive Antenna System,自适应天线系统)、MIMO等先进技术,其目标是实现宽带业务的移动化,而3G则是实现移动业务的宽带化。WiMAX具有网络覆盖范围广、QoS保障、传输速率高、业务丰富多样等优点。

WIFI是构建无线局域网的通信技术,也有人直接把802.11系列协议称作WIFI。它是当今使用最广的一种无线网络传输技术。

1997年建立了IEEE 802.11原始标准规范,工作频率为2.4GHz。1999年制定的802.11a是在802.11原始标准上的一个修订版本。它的工作频率为5GHz,最大数据传输率为每秒54Mbit,拥有12条互不重叠的频道,8条用于室内,4条用于点对点传输。为了将便携式设备连接到网络,随后建立了802.11b标准。它的载波频率为2.4GHz,最高传输速率为每秒11Mbit,并且提供多重传输速度。IEEE 802.11b的后继标准是IEEE 802.11g,其传输速度为54Mbit/s。802.11g使用了正交频分复用(OFDM)调制技术,并且向后兼容,能平滑地向高速无线局域网过渡。为了提高传输速度,在802.11g和802.11a之上又发展了802.11n。802.11n速度提升巨大,它增加了多个发射天线和接收天线(Multiple-Input Multiple-Output,MIMO),也就是多输入多输出技术。它能充分利用空间资源,通过多个天线实现多发多收,极大的提升了系统的信道容量。它的传输速率最高可达600Mbps,可以在2.4GHz和5GHz两个频段上工作。

无线传输与有线传输之间的主要区别是在物理层和数据链路层。前面介绍的无线信道主要涉及物理层的特性。数据链路层(Data Link Layer)包括逻辑链路控制(Logical Link Control)子层和介质访问控制(Media Access Control,MAC)子层。逻辑链路控制子层主要负责在无线条件下将数据正确地发送到物理层,实现与硬件无关的功能,比如流量控制、差错恢复等。MAC子层负责控制和连接物理介质,分配无线通信资源,并且采用与有线网络不同的共享方式来访问信道。MAC层还定义了两种访问控制方式:点协调功能(Point Coordination Function,PCF)和分布式协调功能(Distributed Coordination Function,DCF)。

点协调功能(PCF)提供非竞争服务,节点使用集中式MAC算法访问网络。AP充当网络中心控制器,根据其内部的轮询表(polling list)依次轮询与之连接的节点(STA)。点协调功能支持实时应用,通常采用轮询的方式为每个终端提供服务。

分布式协调功能采用载波侦听多路访问和冲突避免(Carrier Sense multiple Access / Collision Avoidance,CSMA/CA)技术作为基本的接入方式,能更高效地共享无线信道。在分布式协调工作方式下,要实现无线信道的共享,面临两个问题:第一、如何知道当前是否有人正在使用无线信道;第二、如果有多个人在信道上同时发送信息,将会产生冲突,采用什么方法来减少冲突。无线通信是建立在有线通信的基础上,它同样采用了CSMA,也就是载波监听多路访问的方式,而对于冲突的处理没有采用冲突检测机制。

总的来说,有线网络采用DCF方式,由于网络中各节点地位平等,不需要集中控制,没有优先级控制。访问控制的核心问题是在公共链路上如何处理:侦听、发送和检测冲突。 CSMA/CD技术解决了以上问题,其基本原理是:

  1. 网络节点发送数据前先侦听信道,如果信道空闲,就立即发送数据;
  2. 如果信道忙碌,则等待一段时间,在信道传输信息结束以后,再发送数据;
  3. 如果信道在发送信息结束以后,同时有多个节点提出发送请求,则判定为冲突;
  4. 如果网络节点侦听到冲突,就立即停止发送数据,等待一段随机时间,再重新尝试。

无线传输用到了CSMA技术,但是却不能采用冲突检测的办法来处理碰撞问题。主要有两个原因:一是无线信号的衰减。当A和C都向B发送信息时,A、C的信号都能到达B。由于信号不断衰减,A和C都无法检测到对方的存在,因此无法实现冲突检测(Collision Detection)。

二是隐藏终端问题,如下图所示。由于障碍物的遮挡,A和C都没有办法知道对方正在发送消息。因此,用冲突检测的方法不能发现存在的碰撞(冲突)。所以无线通信采用了另一种处理碰撞问题的方法——冲突避免(Collision Avoidance)。

为了避免冲突,发送端和接收端如果要进行通信,首先需要预约信道,如下图所示。发送端S发送RTS(Request To Send)请求报文,报文中包含收发地址、预约时间等信息;接收端R接收到RTS后,它广播一个CTS (Clear To Send)报文。这个报文一方面向发送方确认发送许可,另一方面,要求其他网络节点在S和R的预约期内不要发送信息。通过这种方式,S和R就完成了信道预约。接下来,S和R就可以完成数据传输,传输过程中也采用ACK确认机制以保证数据的正确传送。

当发送端A和B同时向接收端R发送RTS帧。由于两个RTS帧发生冲突,使得接收端R收不到正确的RTS帧,因此R不会发送CTS帧。这时,发送端A和B引发竞争信道冲突。通常采用二进制指数退避(Binary Exponential Back off,BEB)算法来避免冲突。

采用退避算法,为降低再冲突的概率,节点将各自随机地等待一段时间,然后再重新发送RTS帧。二进制指数退避算法的退避的时间与冲突次数具有指数关系,即:冲突次数越多,退避的时间就越长,若达到限定的冲突次数,节点将停止发送数据。其算法过程如下:

1)确定基本退避时间,一般为端到端的往返时间2t,2t是冲突窗口或争用时间;

2)定义一个参数k,k是重传次数与冲突次数有关,k=min[重传次数,10];

3)从离散的整数集合[0,1,2,……,(2k-1)]中随机抽取一个数r,等待的时间为r倍基本退避时间,即T=r *2t;

4)当冲突次数超过16次,就丢弃传输帧,发送失败,发送错误报告给高层协议。

对比CSMA/CA和CSMA/CD:第一、由于传输介质不同,它们的检测方式不一样。有线局域网通过电缆中电压的变化来检测信号,当数据发生碰撞时,电缆中的电压就会相应的发生变化;而无线网络采用能量检测(ED)、载波检测(CS)和能量载波混合检测,三种方式来检测信道是否空闲。第二、信道利用率不同。由于无线传输的特性,信道利用率受传输距离和空旷程度的影响,当距离远或者有障碍物影响的时候,会存在隐藏终端问题,降低了信道利用率。CSMA/CA协议信道利用率低于CSMA/CD协议信道利用率。

蓝牙通信

现在最常用的一种个人无线通信方式是蓝牙通信。最初蓝牙技术是作为RS232数据线的替代方案。在蓝牙协议的发展过程中,一个重要的蓝牙标准是蓝牙4.0,它包括了三种蓝牙协议:传统蓝牙技术、高速蓝牙和低功耗蓝牙。蓝牙5.0提升了低功耗设备的速度,另外,蓝牙5.0结合WIFI能够更好地实现室内定位。

蓝牙的结构如下图所示:蓝牙由蓝牙主机和蓝牙模块构成,主机又分为三层,分别是:控制接口、高层协议和应用程序;蓝牙模块包括:射频、基带与链路控制单元(LinkController)。它们完成射频信号与数字或语音信号的相互转化,实现基带协议和其它底层连接。在它们上面还有:链路管理、主机控制器和蓝牙音频。

另外,低功耗的蓝牙设备分为两类:单模设备和双模设备。单模设备只支持低功耗蓝牙,它不支持头戴式耳机、立体声音乐和较高的文件传输速率,无法在大部分领域中使用。双模设备支持经典蓝牙又支持低功耗蓝牙。

蓝牙采用了大多数国家免费、无需授权的频段——ISM频段。这个频段主要用于工业、科学和医疗服务。频段范围在2.4-2.485GHz,将这个频段划分为79个频点,相邻频点的间隔为1MHz。蓝牙采用时分双工,接收和发送是在同一信道的不同时隙。蓝牙设备分为三个功率等级,分别是:100mW(20dBm)、2.5mW(4dBm)和1mW(0dBm),相应的有效工作范围为:100米、10米和1米。

由于ISM频带是对所有无线电系统都开放的频带,如果在通信过程中,使用某些会产生这个频段电磁波的电器或其他设备,都会对通信造成干扰。例如:某些家电、无绳电话、汽车开门器、微波炉等等,都可能是蓝牙通信的干扰源。在第二次世界大战期间,就已经遇到了这个问题。战场的双方为了提高鱼雷命中率,通常会用无线电信号来引导鱼雷。引导鱼雷的信号是在一个单独的频道上传输,敌方可以通过扫描频段,探察到鱼雷引导频道,然后实施干扰。因此解决信号的干扰问题,是确保鱼雷不偏离目标的关键。

跳频技术给出了无线电干扰问题的解决方法。受音乐家乔治·安太尔的启发,海蒂·拉玛设想在鱼雷发射和接收两端,同时用数个窄频信道传播信息,这些信号按一个随机的信道序列发射出去,接收端则按相同的顺序将离散的信号组合起来。就像弹奏钢琴一样,每个音符使用一个频率,弹奏的过程就是在这些频率之间进行不断的切换。乐谱就像发送信息的信道序列。信号按乐谱规定的信道序列发射出去。对于不知信道序列的接收方来说,接收到的信号就是噪声。干扰通信的企图通常一次只能使一条信道失去作用。不停地、随机地改变信号频率,敌人造成的干扰影响就会减小很多;而其他信道上的信息足以保证鱼雷做出方向矫正,最终击中目标。

蓝牙的工作方式采用广播进行连接。蓝牙通过广播发送报文。这些报文称为一个广播事件。通常,一个广播中的设备会每一秒广播一次。扫描到广播后,就可以发出connect请求,对设备进行连接;广播方接收到请求后,同意连接,双方就建立了通信信道。

蓝牙设备也可以通过寻呼让其它设备加入,构成微微网。同一个微微网只存在一个主设备(Central),别的都是从设备(Peripheral)。通常广播设备是从机,扫描设备是主机。每个微微网最多连接7个从设备。另外,在微微网中,从设备只能与主设备进行通信,从设备之间不能通信。

(2 )无线通信协议**

作为最早的短距离通信方式,声波通信展现了无线通信的基本处理方式。结合声波通信来学习其他无线通信技术,能够更容易理解无线通信的基本原理。

声波通信是人们最熟悉的一种信息交流方式。人的听觉通常限制在一个特定的频率范围内。可以听到20Hz~20kHz这个范围的声音,低于或者高于这个频率范围的声音都感觉不到。

把可以听见的声音按频率再进行细分,分别是低、中、高三个频段。可以看到频率越高,音调也就越高,其中,中频段是听觉最灵敏的频段。人的听觉感受中,一般200赫兹以下的是低频音,200-6000赫兹的是中频音,6000赫兹以上的是高频音。频率的高低反映了音调的高低:频率越高的声音音调越高,女高音的频率可达1200赫兹。

利用声波频率的差异也可以实现信息的传输。下面介绍声波通信的基本原理。在信息传输时,以不同频率的声音来表示不同的数据,一个频率就代表一个特定数字。信息(数字消息)编制成不同频率的声音,通过播放设备将声音传播出去;接收端在收到声音后,要根据接收的不同频率分别进行处理;最后,根据约定的编码方式将发送的消息恢复出来。处理的过程如下:

  1. 用单频率声音信号对数据进行编码;
  2. 播放这些单频率声音;
  3. 接收方在收到声音后,识别出频率;
  4. 根据频率解码,输出数据。

声波通信的处理流程如下图所示。首先,输入字符串,然后对字符串进行编码和发送,通过判断和不断循环,完成字符串的发送。

其他近距离通信

个域范围的近距离无线通信技术根据不同的用途和频段划分为很多种类型,其中包括蓝牙、Infrared(IrDA)、ZigBee(IEEE 802.15.4)等多个无线技术标准。

  1. 红外线

红外线通信是一种短距离的信息传播方式。威廉·赫歇尔在1800年发现了太阳的红外辐射。他用温度计测量太阳光谱的各个部分,结果发现,当温度计放在红光的外测时,温度上升得最高,而人眼却看不见。也就是说在太阳光中包含着处于红光以外的不可见光线。现在人们把它称作红外线或是红外辐射。

红外线的波长较短,因此决定了它很容易被阻挡。如果传输过程中存在障碍或者发送方和接收方没有相互对准,那么它的传输将会受到很大的影响。红外线通信设备体积小、功率比较低。使用红外线还有一个好处是它不受无线电管制,任何人都可以使用。

红外数据联合会(Infrared Data Association,IRDA)成立于1993年,是第一个专门规范红外通信的组织,它针对红外线通信系统、元器件、外部设备和传输方式制定红外标准。红外无线局域网(Infrared Wireless LAN)技术是一种无线局域网标准。它以红外线作为传输媒介,常用于室内多机通信。与有线局域网相比,它的价格便宜、组网方便、灵活,并且不受无线电的干扰,具有保密性好等优点;它的主要缺陷是传输距离和覆盖范围较小,覆盖范围通常限制在室内。

  1. RFID

RFID(Radio Frequency Identification)技术又称为无线射频识别、非接触式自动识别技术。RFID最早起源于英国,应用于第二次世界大战中辨别敌我飞机身份,20 世纪 60 年代开始商用。RF(射频)是一种高频交流电磁波的简称。ID代表电子标签,用于身份识别。美国国防部规定2005年以后所有军需物资都要使用RFID标签。现在很多公司将RFID 技术应用于身份证件、门禁控制、库存跟踪、汽车收费、防盗、生产控制和资产管理。

RFID类似于条码扫描。它通过无线电信号识别特定目标,并读写相关数据,不需要机械或光学接触。标签由天线,耦合元件和芯片组成。每个标签具有唯一的电子编码,通过附着在物体上来标识目标对象。解读器是读取(有时还可以写入)标签信息的设备,有手持式读写器和固定式读写器。标签接收解读器发出的射频信号,凭借感应电流获得能量,从而发送(存储在芯片中)产品信息;解读器接收标签发送的信息并解码,同时将信息发送到中央信息系统进行数据处理。

RFID标签按通信方式分为被动标签(Passive Tag),主动标签(Active Tag)和半主动标签(Semi-active Tag,也称作半被动)三类。被动标签,本身没有电源,电源来自于解读器,由解读器(Reader)发射特定频率的无线电波,使标签产生能量从而将数据回传给解读器。主动式标签具有内部电源供应器,通常主动式标签有较长的读取距离和较大的内存容量,可以存储一些附加信息。半主动式标签类似于被动式标签,不过它多了一个小型电池,用以驱动标签发射信号,使得天线可以不用接收电磁波,只做回传信号之用。比起被动式,半主动式有更快的反应速度和更高的效率。

  1. NFC

NFC(Near Field Communication)技术是指近场通信技术,它由RFID技术演变而来。飞利浦半导体(现恩智浦半导体公司)、诺基亚和索尼共同研制开发了NFC技术。NFC在单一芯片上融合了感应式读卡器和感应式卡片,实现了点对点通信功能。它能在短距离内与设备进行识别和数据交换。它的工作频率为13.56MHz,传输速率有:106 K bps(bit/秒)、212 K bps或者424K bps三种。NFC的安全性较高,比如手机NFC就采取硬件加密和软件加密相结合的方式,能够在不到0.1秒的时间,完成ID和密钥等数据的传输,在如此短的时间内,信息被截获并破译的概率很小。

NFC通信有三种工作模式。卡模式类似于采用RFID技术的IC卡,可以用于商场购物卡、公交卡、门禁管制,车票,门票等等。在点对点模式中,两个支持NFC的设备可以在近距离交换和传输数据,传输速度快,功耗低,能够实现下载音乐、交换图片或者同步设备地址薄等功能,而且多个设备之间也可以交换资料或者服务。 读卡器模式与二维码类似,可以读取或写入电子标签上的相关数据。具有NFC的手机内置了NFC芯片,可用于电子货币支付,比如用于公交、地铁等乘车支付。

NFC与RFID相比有很多相似之处,也有一些区别。从频率和传输距离来看,RFID的传输距离更远。从工作模式来说,RFID主要用来实现信息的读取以及辨别;而NFC技术则强调信息的交互性。它们的应用方向也不相同,NFC主要用于消费类电子设备相互通讯;而有源RFID则更适合长距离识别。RFID不能实现相互认证、动态加密和一次性钥匙(OTP),这些都能在NFC上实现。尽管NFC和RFID技术有区别,但是NFC的底层通信技术完全兼容高频RFID技术。

  1. ZigBee

前面介绍的短距离无线通信主要用于日常生活。而在工业现场中,由于环境更加复杂,受到的干扰更多,如果采用以上的通信技术,很难满足大多数工业环境的要求。以蓝牙通信技术为例,蓝牙的配对方式繁琐,通信技术太复杂、功耗大、距离近、组网规模太小;而工业现场需要大量的通信单元,并且通信方式要具有高可靠性,能够抵抗各种电磁的干扰。针对这些要求,需要构建一种满足工业环境条件的、低速短距离传输的无线网络协议。

ZigBee是一种在10米~100米、标称速率为250 Kbps的低功耗无线网络技术。它主要用于近距离无线连接,适用于自动控制、遥测和遥控等领域。就像蜜蜂以抖动翅膀(zig)的“跳舞”方式来构成通信网络和传递信息,工业环境也需要在大量“群体”(各种传感器)间构建通信网络,因此这项技术取名为ZigBee。ZigBee能实现成千上万个微小传感器之间的协调和通信。通过ZigBee,无线传感器以接力的方式将采集的数据从一个节点传到另一个节点,具有很高的效率,适合用来组建无线传感器网络。总之,ZigBee就是一种便宜、低功耗、自组织的近距离无线通信技术。

  1. UWB

UWB(Ultra Wideband)也称为“无载波”无线电,或脉冲无线电,它利用纳秒至微微秒级的非正弦波窄脉冲传输数据。UWB是上个世纪60年代开发的军用技术。UWB 技术在70 年代获得了重要的发展,其中多用于雷达系统中,包括探地雷达系统。80 年代后期,该技术开始被用于民用。美国联邦通信委员会(Federal Communications Commission,FCC)开放了UWB 技术在短距离无线通信领域的应用许可。现在UWB技术可用于精确测距、金属探测、无线局域网、室内通信、以及安全检测等领域。

UWB采用时间间隔极短(小于1ns)的脉冲(短暂起伏的电冲击)信号进行通信。它在10米范围内能实现每秒数百M至数G(bit/s)的数据传输速率。UWB通过很大的频率带宽来换取高速的数据传输,并且不占用现有的频率资源。UWB系统使用间歇的脉冲来发送数据,脉冲持续时间很短,系统耗电低。相对于其他无线通信技术,UWB设备在电池寿命和电磁辐射上有很大的优势。在应用方面,UWB适用于中短距离的信息传输,适合构建室内定位系统。UWB定位的优点是具有较好的实时性。此外,UWB信号具有很强的穿透力,能穿透树叶、土地、混凝土、水体等介质,因此在军事上UWB雷达可用于探测地雷,在民用上可查找地下金属管道、探测高速公路地基等等。由于UWB系统占用很高的频率带宽,可能会干扰现有其他无线通信系统。另外,受环境影响,UWB技术在实际应用中施工较为复杂,成本较高。

(3 )移动IP 技术

移动互联网为人们提供了广阔的网络漫游服务。比如:用户离开上海总公司,出差到成都,只要将移动设备连接到成都分公司的网络上,用户就可以像在上海总公司一样操作。用户在不同的地点,完全感觉不到上网的差别。自20世纪90年代起,互联网工程任务小组(Internet Engineering Task Force,IETF)成立了移动IP工作组,开展主机漫游研究工作,专门研究移动IP协议的标准化。

移动节点可以移动到任何位置,如果要在移动过程中仍然能够保持通信,首先移动节点需要确定一个固定的IP地址。IP地址不仅标识一个主机,也表示这个主机的物理位置。此外,还需要一个转接服务,就像旅行社,所有的旅行事务都由旅行社代理,代理服务帮助移动设备实现了漫游。移动节点通过一个永久的IP地址连接到任何链路上,在全世界范围内漫游。一旦移动主机切换到新的链路,它仍然能够保持正在进行的通信。所有移动节点与代理服务器之间都通过无线方式进行一跳互连。

家乡代理与外地代理在物理位置上分别处于不同的地方。当移动节点离开家乡网络,家乡代理把发往移动节点的信息通过外地代理转发给移动节点。外地代理要负责移动节点的注册工作,这样外地代理就能够找到移动节点。当家乡代理发来信息时,就把信息转发给移动节点。就像你出去旅行,有人要找你,他可以通过旅行社联系到你。

家乡代理HA(Home Agent)是指位于家乡(本地)链路上的路由器。当节点离开家乡网络时,负责把发往节点的分组通过隧道转发给移动节点。

外地代理FA(Foreign Agent)是指位于外地链路上的路由器,为移动节点的注册过程提供路由服务。它把家乡代理通过隧道发来的报文拆封后转发给移动结点,并且为移动节点提供路由服务。

对等节点(Correspondent Node,CN)是指与移动节点通信的另一端对等实体,可以是移动节点也可以是固定节点。

移动节点在不同的地方有不同的地址。在家乡链路上的IP地址是一个永久地址。当移动节点移动到外地以后,外地代理会给它设置一个临时性的地址。外地代理的IP地址是移动节点的一个临时通信地址。

家乡地址:每个节点在家乡链路上拥有一个“长期有效”的IP地址,它是移动节点的永久IP地址。

转交地址:节点离开家乡链路后,被赋予的反映当前链路接入点的临时地址,通常是外地代理FA的IP地址。

从网络层来看,家乡链路与移动节点的家乡地址有相同的IP前缀,比如在生活中写信,就会先写上收信人所在的省、市、区,这就是地址前缀。对于外地链路,移动节点通过外地网络接入时,很容易从网络的前缀来区分当前是在家乡(四川省成都市)还是在外地(广东省广州市)。

家乡链路(Home Link)是指与移动节点的家乡地址具有相同IP前缀的网络。发往家乡地址的IP分组会被标准的IP路由机制转发到家乡网络上。

外地链路(Foreign Link)是指节点移动到家乡网络以外的访问链路,它的网络前缀与家乡网络的前缀不同。外地链路描述了移动节点移动时所在的位置。

移动节点到达外地以后需要发现代理。首先,家乡代理和外地代理都不停地在网上发布代理通告(Agent Advertisement),以便让移动节点能找到自己。代理通告包括代理的地址、发布的有效期等等。移动节点收到通告,就知道自己现在在家乡还是在外地。如果在外地,马上向家乡代理进行注册。移动节点发现代理的过程如下:

  1. 移动代理周期性地在一条或多条链路上组播或广播代理通告;
  2. 代理通告说明移动代理的网络地址、通告的有效期等等;
  3. 移动节点根据收到的代理通告消息,判断是在家乡链路上或是外地链路上;
  4. 如果是在外地链路上,向家乡代理进行注册。

注册也有四个步骤:

  1. 当移动节点到了外地,得到外地链路的转交地址后,给家乡代理发送消息,注册自己的新地址;
  2. 家乡代理确认后,将移动节点的家乡地址和相应的转交地址存放到缓存中;
  3. 家乡代理完成移动节点的家乡地址和转交地址的绑定;
  4. 家乡代理给移动节点发送应答消息,表示注册成功。

注销过程比较简单:首先移动节点判断自己是否已经回到了家乡。到家以后,马上向家乡代理注销自己的外地地址。注销后,家乡代理确定移动节点已经回归本地。

移动节点在外地期间如何访问网络?当移动节点到了外地,当有其他节点向移动节点发送信息,这时通过三角路由的方式找到移动节点,完成通信。首先,其他节点把信息发送给家乡代理,家乡代理找到移动节点注册的新地址;然后通过隧道技术,把数据包转发给外地代理,外地代理再转发给移动节点。随后,移动节点可以直接和发起通信的节点进行联系。这就构成了一个三角形的路由。

移动节点在外地时,家乡代理要向移动节点发送数据,数据需要穿越一个隧道。隧道的一端是家乡代理,另一端是外地代理。在隧道方式中,需要发送给移动节点的数据包要封装在另一个数据包中进行传输。数据分组1就是要发送给移动节点的数据,数据分组2是转发的IP数据包。外地代理收到转发的数据包,解除隧道,取出原始数据包,并将原始数据包发送给移动节点。

网络隧道技术一种在网络间传递数据的方式,它能够利用一种网络协议来传输另一种网络协议的数据包。网络隧道实现了协议间的转发功能。当一个数据分组被封装在另一个数据分组的净荷中进行传送时,所经过的路径成为隧道。净荷是指一个帧(包)中传输的用户数据部分。在移动IP中,当移动节点处于外地链路时,家乡代理将那些要发送给移动节点的分组通过隧道转发。

难点

(1)无线传感器网络的MAC** 协议 **

无线传感器网络节点除了传感器单元外,处理单元完成数据的操作与转换,它包括软件和硬件两个部分;通信单元由无线通信模块构成,实现数据传输;电源部分提供网络节点的能量支持,它也是节点各个功能单元的制约因素。更复杂的网络节点具有定位和运动装置,这样的节点需要有额外的能源支持。

现在进入到节点的内部,来看看各个功能单元的连接情况。网络节点的结构分为三个部分,分别是感知、控制和传输,如下图所示。

传感器采集数据,把调制信号发送给控制单元;控制单元完成模数转换,并且将数字信息提交给处理器,处理器连接存储单元和电源;信息处理完后,提交给传输单元,以无线方式完成通信。总的来说,传感器网络实现了数据的采集、处理和传输三大功能。

通过互联网或其他网络连接方式将信息发送到控制中心和处理中心,无线传感器网络能够实现信息处理、任务管理、以及数据通信等功能。

网络节点有两种接入无线网络的方式,分别是单跳方式和多跳方式。采用单跳方式,所有网络节点与汇聚节点(或固定基站)的距离要限定在无线信号发射的半径内,比如手机、笔记本电脑只能在办公室范围内连接WIFI。采用多跳方式,网络节点传送的信息不是通过一次传递就能到达固定基站,而是将信息传送给相邻节点,通过接力的方式把信息传送出去。自组织网络大多采用这种方式。

无线传感器网络的组织包括协作和自组织两个部分。在任何时间和地点,所有的网络节点都需要通过协作来完成信息的收集、处理和分析。自组织是为了构建通信网络,因此传感器节点都会自发的去组建网络。每一个节点除了感知、采集和处理信息以外,还要承担路由转发功能。无线传感器网络有多种结构,包括:平面结构、分级网络结构、Mesh网络结构等等。

无线传感器网络搭建好以后,还需要用软件来控制和管理所有的传感器节点。无线传感器网络的系统软件采用分层和模块化的体系结构,以适应无线传感器网络的应用需求。在系统中,通过中间件技术提供满足个性化的应用解决方案,构成适用于无线传感器网络的支撑环境。无线传感器网络架构的灵活性和可扩展性提高了网络数据管理能力和工作效率,降低了应用开发的复杂性,同时也保证了无线传感器网络的安全性。

无线传感器网络常用于监测和监控,传感器节点很可能散布在人很难触及或者无法接近的地方,难以更换电池。无线传感器网络所面临的问题主要有:

  1. 可扩展性。网络中大量的传感器节点部署密集,并随意散布在感知区域;
  2. 能量受限。减少传感器节点不必要的能量消耗是设计无线传感器网络的关键;
  3. 健壮性。传感器量大、成本低,容易损坏,可能造成网络传输不稳定;
  4. 拓扑变化。节点损坏或故障引起网络拓扑结构变化,造成数据传输的路由改变。

根据以上的特性,无线传感器网络需要根据用户的需求设计适应其特点的网络体系结构,为网络协议和算法的标准化提供统一的技术规范。

无线传感器网络首要解决的问题就是在网络节点能量受限的情况下,如何保证传输的有效性。首先来分析一下网络节点的能量主要消耗在哪些地方。除了必要的能量消耗以外,主要有四种情况会造成无线传感器网络中不必要的能量消耗:

  1. 空闲监听

在节点空闲的时候,如果仍然监听消息,射频模块就处于活动状态,造成能量的浪费。空闲监听是能量消耗的最主要来源。因此,可以考虑采用睡眠的方式来减少消耗。通过设计特定的睡眠和唤醒调度机制以减少空闲监听。

  1. 数据冲突

当多个节点同时向某个节点发送数据包,它们发出的信号就会相互干扰,导致数据损坏。接收节点收到无用信息以后只能丢弃,造成发送节点必须通过多次发送来完成信息传输,因而也需要消耗更多的能量。

  1. 串扰

网络中,节点都是以广播的形式发送消息。所有在广播范围内的节点都可能接收到发向其他节点的数据包,这就会造成串音干扰。当节点密度很大或者传输的数据很多的时候,串扰会消耗大量的能量。

  1. 控制开销

网络的MAC层协议需要节点之间交换控制信息,信息的交换也将损耗一定的能量。当传送的数据量很少,比如仅仅几个字节数据,而控制信息远远大于消息数据时,就会造成由协议本身带来的能量消耗。

S-MAC(Sensor MAC)协议是在802.11MAC协议的基础上,根据无线传感器网络的特点进行改进和优化。S-MAC协议主要解决的问题是:如何减少能量的消耗,并提供良好的扩展性。在协议中,主要考虑降低由碰撞重传、串音、空闲侦听和控制消息造成的能量损耗。S-MAC协议也有一些限定条件,包括:数据传输量的要求,通信延迟的容忍度,以及是否对数据进行处理和融合以减少数据通信量。

S-MAC协议采用以下几种方式来达到节能目的。首先,设计周期性侦听/睡眠的低占空比工作方式:当节点处于睡眠状态时,就自动关闭射频收发器以节省能量。需要处理消息时,通过定时器定时来唤醒自己。第二,邻居节点形成虚拟簇,簇内采用一致的睡醒时间表,并且构造特定的调度机制让邻居节点能够同时唤醒和同时睡眠,以确保信息的传输。第三,采用虚拟载波侦听、RTS/CTS握手机制以及随机退避访问方式来避免碰撞和串音;最后,针对节点发送的消息长度不一致的问题,对消息进行规整化处理,通过消息分割减少控制消息的开销。

S-MAC协议采用周期性的侦听(Listen)和睡眠(Sleep)机制,首先将时间分片,一个时间片也称为一帧。在一个时间片内,包含侦听和睡眠两个阶段。它们的时间分配,可以根据网络的实际需要进行调整,其中侦听时间相比睡眠时间要少得多。在睡眠状态下,节点将通信模块关闭,减少能量消耗。在侦听阶段,节点收到数据后,不会马上就转发,它会把数据先保存起来,以便集中发送。

为了保证相邻节点能交换信息,需要某种调度机制让相邻的网络节点同时睡眠和同时唤醒,也就是节点与它的邻居节点要能够同步的进行侦听和睡眠。为了实现同步,在每一个时间帧内,引入了一个同步消息(SYNC)。

同步消息就是发送节点告知邻居节点自己的睡眠和唤醒时间。同时,发送节点自身还维持一个调度表,以便知道邻居节点的作息时间。通过不断地交换同步消息,节点和自己的邻居在作息时间上能达成一致,从而保证能完成信息的传输。SYNC消息包括:源节点的地址、下一次睡眠时间等信息。每个节点使用SYNC消息通告自己的调度信息,同时维护一个调度表,保存所有节点的调度信息。

在网络中,如何通过调度实现侦听和睡眠的同步?调度通过SYNC消息来实现同步:假设节点A收到其他邻居节点的同步消息(也就是调度信息),它将根据邻居节点的作息时间对自己的作息进行调整,并且将自己的作息时间告诉所有邻居节点。如果节点与邻居节点的作息时间不一致,就需要进行调整,并且把调整的作息时间都记录下来。如果没有收到邻居节点的作息时间,那么节点就自己拟定一个作息时间,然后发布出去。同步调度的具体过程如下:

  1. 当节点进入工作时,先侦听一段固定的时间;
  2. 侦听时间内接收到其他节点的调度信息,同时调整自己的调度信息,使得与其他相邻节点保持一致,等待一段随机的时间以后广播自己的调度信息;
  3. 节点在侦听时间收到的调度信息不一致时,可选择将自己的调度信息调整为第一个接收到的邻居节点的调度信息,同时也记录其他邻居节点的调度信息;
  4. 如果在侦听的这段时间内没有接收到任何节点发送来的调度信息,则自己产生一个调度信息,并广播该调度信息。

采用多跳通信和周期性睡眠会导致通信延迟的累积。为了减少延迟,需要对侦听阶段进行适当的调节。流量自适应侦听方式就是一种常用的调节方法。为了适应信息持续传输的需求,在一次通信过程中,相互通信的节点在唤醒阶段完成信息传输以后,并不是马上进入睡眠状态,而是再侦听一段时间。如果在这段时间又收到通信请求(收到RTS帧),那么就马上进行信息传输,而不需要再等到下一个监听周期,从而减少了传输延迟。

对于冲突和串扰问题,802.11MAC协议采用物理载波侦听和虚拟载波侦听两种侦听方式来解决。通常采用物理载波侦听的方式用于防止信号的冲突。由于无线信号的广播特性,会产生串音问题,这个问题一般采用虚拟载波侦听机制来解决。

虚拟载波侦听通过RTS/CTS帧来实现。RTS帧和CTS帧中包含有一个字段,它表示本次数据交换还需要多长时间才能完成,这个字段称为“网络分配矢量”(Network Allocation Vector,NAV)。通过这个值,每个节点就能知道邻居节点的活动时间,即从持续时间域知道在多长时间内不能发送数据,从而避免和别的节点发生冲突。某个节点收到RTS或CTS帧后,如果发现目的地址不是自己,该节点就马上进入睡眠状态,并且将此次通信的持续时间存储到本地的NAV中。NAV也可以看作是一个计时器,当NAV的值不为零时,则节点处于睡眠状态;如果NAV为零,就马上醒来准备通信。通过这种方式很大程度上避免了串扰,减少了能量损耗。

网络传输中有各种控制开销,这里主要讨论RTS帧和CTS帧的传输开销。如果要传送一个长消息,由于无线信道的特性,传输过程中可能会出现丢失或误码的情况。在一次传输中,消息出现损坏的数据量可能很少,但是一个消息是作为一个整体来传输,因此为了保证接收到正确的消息,需要重新发送出错的消息,这就增加了能量消耗和网络延迟。如果把一个长消息划分成多个短消息,虽然重传的消耗少了,但是又会使用更多的RTS帧和CTS帧,从而增加控制消息开销。控制开销问题如下图所示。

为了减少错误重传的代价和平衡控制开销,首先把一个长消息分割成多个碎片,每一个分片作为一个整体进行传输,所有分片的传输只使用一个RTS和CTS控制分组。每收到一个分片,接收方就发送ACK进行确认。传输方式如下图所示。

节点为整个传输预留信道,如果接收方没有收到某一个分片的ACK响应,那么发送方需要重新发送分片,并且信道的预留时间将向后延长。在传输过程中,DATA和ACK携带有整个长消息传输的剩余时间,邻居节点可以根据此时间信息进行调整避免冲突。

采用周期性侦听和睡眠方式,具有明显的节能效果,能够适应大规模的节点扩展,并且对时间要求没有太多限制;其缺点是:节点的活动时间与传输负载的变化很难协调一致;由于睡眠方式的引入,节点不一定能及时传递数据,可能存在传输延迟,造成网络吞吐量下降;最后,虚拟簇的边界节点,需要处理不同簇之间的通信,因此可能存在多个时间调度表。这些边界节点相对于其他节点,睡眠的时间更少,能量消耗也就更快。当边界节点能量消耗完,整个网络的连通性将受到影响。

无线传感器网络的特点可以归纳为以下几个方面:

  1. 自组织

节点自己寻找邻居节点,通过相邻节点之间的通信,构建整个网络。节点自主加入和退出网络。虽然网络经常动态变化,但是它能够正常的稳定运行。

  1. 分布式

节点在物理上散布在感知区域内,不需要中心节点来控制网络的运行。

  1. 对等性

每个节点具有相同硬件资源和通信距离,它只负责自己通信范围内的数据交换。

  1. 可靠性和保密性

由于采用无线信道和多跳路由,信息传输容易受到干扰和窃听,因此,对可靠性和保密性提出了更高的要求。

  1. 资源限制

网络对节点的能量、通信能力、以及程序使用的存储空间和算法时间,都有较高的要求。

  1. 网络规模大

大部分无线传感器网络的覆盖范围很大,并且很密集。在一个单位面积内可能存在大量的传感器节点,因此无线传感器网络需要提供可扩展性支持。

  1. 时效性

节点采集的信息需要在一定时间内及时送到信息处理中心,以便对可能发生的事故和危险情况进行及时预告和提醒。

(2)无线自组织网络的路由协议

移动Ad hoc网络(Mobile Ad-hoc NETworks,MANET)是指节点具有移动性的Ad hoc网络。它是一组带有无线收发装置的移动节点组成的一个多跳、临时性的自治网络系统。因为采用自组织方式,网络不需要基础通信设施。在移动Ad hoc网络中,由于无线覆盖范围有限,通信终端需要借助其它节点进行分组转发。每个网络节点既可以采集和处理数据,同时也是一个路由器,用来发现以及维持到其它网络节点的路由。

对比移动Ad hoc网络与无线传感器网络(Wireless Sensor Network,WSN),它们的区别如下表所示。

移动Ad hoc网络(MANET) 无线传感器网络(WSN)
节点数较少 比MANET高几个数量级
节点具有强大的计算能力 采用低成本设计,节点易于失效
具有高度移动性 不具有移动性
在能量、计算能力和内存上限制较小 在能量、计算能力和内存上严重受限

在无线传感器网络中,传感器节点数量巨大,而Ad hoc网的网络节点较少。传感器节点通常成本低,易于失效;而Ad hoc网的节点不仅仅采集数据,处理能力也更强大;传感器节点部署在特定区域后就不需要移动,而Ad hoc网中的设备具有高度的移动性;最后,这两种网络在能量、计算能力和内存上有较大的差异。

Ad hoc网络是一个动态网络。网络节点可以随处移动,甚至有可能离开网络,这样就会造成网络拓扑结构的动态变化。网络结构的变化会影响网络节点之间的信息交换。根据Ad hoc网络的特点,设计新的路由算法来构造网络节点的信息传输通路,需要适应这种动态变化的情况。

无线网络路由协议是在有线网络路由协议的基础上发展起来的,其中有三种路由设计思路:

  1. 在有线网络路由协议的基础上,根据自组网的特性进行修改,采用“时间驱动”或“事件驱动”的方式。
  2. 基于按需(on demand)路由发现的原则设计路由协议。Ad hoc网络经常动态变化,一旦网络节点发现路由节点失效,它就发起路由请求,重新建立信息传输通道。
  3. 根据网络服务质量(QoS)的需要,设计满足用户需求的路由算法。

Ad hoc按需距离矢量协议(Ad hoc On-Demand Distance Vector Routing,AODV)是一种按需路由协议。1997年,Nokia研究中心的Charles E.Perkins和加利福尼亚大学Santa Barbara的Elizabeth M.Belding-Roryer以及Cincinnati大学的Samir R.Das等人提出了AODV协议。2003年7月AODV协议正式成为自组网路由协议标准。AODV是动态源路由协议(Dynamic Source Routing,DSR)和目的序列距离矢量路由协议(Destination-Sequenced Distance-Vector Routing,DSDV)的综合。AODV在DSDV的基础上,结合 DSR 的按需路由思想加以改进。它采用了DSR中的路由发现和路由维护方式,以及逐跳(Hop-by-Hop)路由、节点序列号和路由维护周期更新等多种机制。另外,AODV路由算法支持组播、网络服务质量,并且能够与互联网连接。

AODV路由协议的工作原理如下图所示。路由的目标是从源节点建立起一条到目的节点的通路。首先,源节点发出路由请求(RREQ),通过中间节点将请求传送到目的节点。目的节点在收到路由请求(RREQ)后,向源节点返回路由应答(RREP)。通过路由请求(RREQ)和路由应答(RREP)的消息交换,源节点和目的节点之间就能找到一条通信的路径。

路由请求的传递过程:首先,源节点要在网络中找到目的节点,它向邻居节点发出路由请求(RREQ);收到路由请求(RREQ)的邻居节点需要进行判断,如果邻居节点没有记录去往目的节点的路径,或者原有的路径已经失效,那么它就在自己的路由表中,记录来自源节点的路径,并且将这个路由请求(该RREQ)中的跳数加1,然后向自己的邻居节点广播路由请求(RREQ)。如果它有去往目的节点的比较新的路径,它就停止转发路由请求(RREQ),并且产生路由应答(RREP),将应答消息传送给源节点。

邻居节点收到路由请求,它根据自己的路由表来判断,看看以前有没有记录过到达目的节点的路径。如果没有,就增加跳数字段,表示经过了一个节点;然后,向所有的邻居节点广播路由请求(RREQ)。

上述过程是从网络节点的角度分析路由请求的传递方式。现在将视野放大,从整个网络层面来进行分析:源节点将路由请求(RREQ)广播到目的节点。通过广播的方式,总是可以发现从源节点到目的节点的路径。

接下来,需要建立源节点到目的节点的路由。目的节点收到源节点的路由请求(RREQ),它产生路由响应(RREP分组),并向源节点发送该响应。收到响应(RREP)的中间节点开始建立源节点到目的节点的路径。如果中间节点收到多个针对同一源节点的路由响应(RREP),那么有两种情况需要更新中间节点的路由表,并且转发路由响应(RREP)。一种情况是后来到达的路由响应(RREP)中包含了更高的目的序列号;另一种情况是路由响应(RREP)有相同的序列号,但是它经过的跳数较少。

路由响应(RREP)通过单播的方式到达源节点,最终创建了源节点到目的节点的路径,完成了路由发现。

在Ad hoc网络中,网络节点在不断地移动,它们随时都有可能加入或退出网络。因此,网络的路由会随着节点的移动而不断地进行调整,称之为路由维护。下面来分析三种移动情况:

第一、源节点在网络中移动,它的邻居节点会不断发生变化。如果源节点要保证和目的节点之间的通信,就必须重新建立与目的节点之间的路由。

第二、目的节点在网络中移动,那么它必须告诉那些与它通信的源节点,让它们知道目的节点已经不在原来的位置了。因此,目的节点通过发送特殊的分组给受影响的源节点,让它们重新建立新的通信路径。

第三、承担路由的中间节点发生了移动。对于这种情况,每个节点都要随时了解邻居节点是否能够连通。节点周期性地广播HELLO报文,收到报文的节点就知道邻居节点目前还能连通。如果链路失效,就启动路由维护过程。

总之,由于网络节点会随时移动,不同类型的节点(分为源节点、目的节点和中间节点三种)发生移动时,需要执行不同的路由维护处理。如果源节点发生移动,则向目的节点重新发起路由发现;如果目的节点发生移动,则发送一个特殊的RREP-RERR分组到那些受影响的源节点;如果中间节点发生移动,则通过周期性的发送HELLO分组确保链路的对称性,当检测到链路失效时,启动路由维护过程。

总的来说,AODV协议的特点是:

  1. AODV协议采用距离矢量路由机制,简单、易懂;
  2. 通过中间节点的判断,源节点能够快速创建通信路径,有效的减少了广播数;
  3. 节点按需存储路由信息,减少了对内存的要求和不必要的复制;
  4. 按需路由让路由的维护可以快速完成;
  5. 快速解决活跃路径上的断链,通过使用序列号避免路由环路;
  6. 网络节点可随时加入,方便网络的扩充。

本章习题:

1**、本单元考核点**

多路复用、频分多址、时分多址和码分多址的概念。

声波通信的原理。

蓝牙结构和跳频技术。

近距离通信的概念。

WIFI、无线传感器网络、无线自组织网络、蜂窝网络的网络结构和通信协议。

移动IP的概念和基本原理。

2 、本单元课后习题

1、什么是多路复用?解释频分、时分和码分多路复用。

*答案:多路复用是指在数据传输系统中,允许两个或多个数据源共享同一个传输介质,就像每个数据源都有自己的信道一样。频分多路复用是在一条传输介质上使用多个频率不同的模拟信号进行多路传输;时分多路复用是将一条物理信道按时间分成若干个时间片,轮流地分给多个信号使用;码分多路复用是以不同的编码来区分各路原始信号的一种复用方式。*

2、简述竞争信道的工作过程。

***答案:******竞争信道的工作过程:多个待发送节点都监听到信道空闲,则利用退避算法产生随机退避时间;随机退避时间最小的节点最早结束退避,于是竞争到信道;其他节点退避结束后,监听信道发现此时信道已被占用,就持续等待直到当它侦听到信道空闲时,继续下一轮信道竞争;如果在继续监听过程中******listen*定时器超时*,则节点转入体眠,在下一个******listen****时间到来时,醒来继续竞争信道。*

3、简要介绍S-MAC协议(Sensor MAC)的同步机制;以及说明AODV的路由维护方式。

*答案:*

***S-MAC****同步机制:当节点进入工作时,先侦听一段固定时间;侦听时间接收到其他节点的调度信息,将自己的调度信息调整和其他相邻节点一致,经过一段随机的时间广播自己的调度信息;节点在侦听时间收到的调度信息不一致时,可选择将自己的调度信息调整为和第一个接收到的邻居节点的调度信息一致,并记录其他邻居节点的调度信息;如果在侦听的这段时间没有接收到任何节点发送来的调度信息,则自己产生一个调度信息,并进行广播。*

***AODV******的路由维护方式:当源节点移动,向目的节点重新发起路由发现;当目的节点移动,发送一个特殊的*RREP*-******RERR******分组到那些受影响的源节点;当中间节点移动,通过周期性发送的******Hello****分组确保链路的对称性,当检测到链路失效时,启动路由维护过程。*

参考资源:

1、[德] 汉斯曼 等著,英春,等译.普及计算. 北京:清华大学出版社,2004.

2、[美]Andrea Goldsmith著,杨鸿文,李卫东,郭文彬等译.无线通信.北京:人民邮电出版社,2007

原创声明

=======

作者: [ libin9iOak ]


本文为原创文章,版权归作者所有。未经许可,禁止转载、复制或引用。

作者保证信息真实可靠,但不对准确性和完整性承担责任。

未经许可,禁止商业用途。

如有疑问或建议,请联系作者。

感谢您的支持与尊重。

点击下方名片,加入IT技术核心学习团队。一起探索科技的未来,共同成长。


相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
1天前
|
传感器 自动驾驶 物联网
探秘 5G 核心网络之 5G RAN:开启高速通信新时代
探秘 5G 核心网络之 5G RAN:开启高速通信新时代
15 4
|
1天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
【10月更文挑战第35天】本文将探讨云计算与网络安全的交叉点,包括云服务、网络安全和信息安全等技术领域。我们将深入了解云计算的基本概念,以及如何通过云服务实现网络安全和信息安全。同时,我们还将讨论云计算面临的安全挑战,并提出相应的解决方案。最后,我们将通过代码示例展示如何在云计算环境中实现网络安全和信息安全。
10 3
|
2天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的深度剖析
【10月更文挑战第34天】本文将深入探讨云计算与网络安全的关系,包括云服务、网络安全、信息安全等技术领域。我们将通过实例和代码示例,解析云计算如何改变网络安全的格局,以及如何在云计算环境下保护信息安全。我们将从云计算的基本概念开始,然后深入到网络安全和信息安全的主题,最后通过代码示例来展示如何在云计算环境下实现网络安全和信息安全。
|
3天前
|
供应链 安全 网络安全
区块链技术与网络安全:机遇与挑战
区块链技术与网络安全:机遇与挑战
18 2
|
4天前
|
机器学习/深度学习 移动开发 自然语言处理
HTML5与神经网络技术的结合有哪些其他应用
HTML5与神经网络技术的结合有哪些其他应用
17 3
|
2天前
|
监控 安全 网络安全
云计算与网络安全:技术融合下的挑战与机遇
【10月更文挑战第34天】在数字化转型的浪潮中,云计算已成为企业信息技术架构的核心。然而,随之而来的网络安全问题也日益突出。本文将探讨云计算服务中的网络安全挑战,分析信息安全的关键要素,并提供实用的安全策略和最佳实践。我们将通过具体案例,揭示如何在享受云计算带来的便利的同时,保障数据的安全性和完整性。
|
3天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与应对策略
【10月更文挑战第33天】在数字化转型的浪潮中,云计算作为支撑现代企业IT架构的核心,其安全性成为业界关注的焦点。本文从云计算服务的基本概念出发,探讨了云环境下的网络安全风险,并分析了信息安全的关键技术领域。通过对比传统网络环境与云端的差异,指出了云计算特有的安全挑战。文章进一步提出了一系列应对策略,旨在帮助企业和组织构建更为坚固的云安全防护体系。最后,通过一个简化的代码示例,演示了如何在云计算环境中实施基本的安全措施。
|
7天前
|
存储 安全 算法
网络安全与信息安全:漏洞、加密技术及安全意识的重要性
如今的网络环境中,网络安全威胁日益严峻,面对此类问题,除了提升相关硬件的安全性、树立法律法规及行业准则,增强网民的网络安全意识的重要性也逐渐凸显。本文梳理了2000年以来有关网络安全意识的研究,综述范围为中国知网中篇名为“网络安全意识”的期刊、硕博论文、会议论文、报纸。网络安全意识的内涵是在“网络安全”“网络安全风险”等相关概念的发展中逐渐明确并丰富起来的,但到目前为止并未出现清晰的概念界定。此领域内的实证研究主要针对网络安全意识现状与问题,其研究对象主要是青少年。网络安全意识教育方面,很多学者总结了国外的成熟经验,但在具体运用上仍缺乏考虑我国的实际状况。 内容目录: 1 网络安全意识的相关
|
1天前
|
SQL 安全 算法
网络安全与信息安全:漏洞、加密与意识的交织
【10月更文挑战第35天】在数字化时代,网络安全不再是可选项,而是每个网民的必修课。本文旨在深入探讨网络安全的核心要素,包括常见的安全漏洞、先进的加密技术以及不可或缺的安全意识。通过分析这些方面,我们将揭示如何保护个人和组织免受网络攻击的策略,同时提供实用的代码示例,以增强读者的实践能力。文章将引导您思考如何在日益复杂的网络环境中保持警惕,并采取积极措施以确保数据的安全。
12 4
|
1天前
|
SQL 安全 网络安全
网络安全与信息安全:漏洞、加密与安全意识的交织
在数字化时代,网络安全和信息安全的重要性日益凸显。本文深入探讨了网络安全漏洞、加密技术以及安全意识等关键要素,分析了它们之间的相互作用和对维护网络安全的影响。通过实例和代码示例,揭示了网络攻击的常见手段,展示了如何利用加密技术保护数据,以及提升个人和组织的安全意识。本文旨在为读者提供有价值的信息和建议,帮助在复杂的网络环境中更好地保护自己的数字资产。
下一篇
无影云桌面