前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇无线网络论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
目前常用的计算机无线通信手段有无线电波(短波或超短波、微波)和光波(红外线、激光)。这些无线通讯媒介各有特点和适用性。
红外线和激光:易受天气影响,也不具有穿透力,难以实际应用。
短波或超短波:类似电台或是电视台广播,采用调幅、调频或调相的载波,通信距离可到数十公里,早已用于计算机通信,但速率慢,保密性差,没有通信的单一性。而且是窄宽通信,既干扰别人也易受其他电台或电气设备的干扰,可靠性差。并且频道拥挤、频段需专门申请。这使之不具备无线联网的基本要求。
微波:以微波收、发机作为计算机网的通信信道,因其频率很高,故可以实现高的数据传输速率。受天气影响很小。虽然在这样高的频率下工作,要求通信的两点彼此可视,但其一定的穿透能力和可以控制的波角对通信是极有帮助的。
综合比较前述各种无线通信媒介,可看到有发展潜力的是采用微波通信。它具有传输数据率高(可达11Mbit/s),发射功率小(只有100~250mw)保密性好,抗干扰能力很强,不会与其他无线电设备或用户互相发生干扰的特点。
扩展频谱技术在50年前第一次被军方公开介绍,它用来进行保密传输。从一开始它就设计成抗噪声,干扰、阻塞和未授权检测。扩展频储发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。扩展频谱的实现方式有多种,最常用的两种是直接序列和跳频序列。
无线网技术的安全性有以下4级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据。第二级,采取网络隔离及网络认证措施。第三级,设置严密的用户口令及认证措施,防止非法用户入侵。第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。
无线网的站点上应使用口令控制,如NovellNetWare和MicrosoftNT等网络操作系统和服务器提供了包括口令管理在内的内建多级安全服务。口令应处于严格的控制之下并经常变更。假如用户的数据要求更高的安全性,要采用最高级别的网络整体加密技术,数据包中的数据发送到局域网之前要用软件加密或硬件的方法加密,只有那些拥有正确密钥的站点才可以恢复,读取这些数据。无线局域网还有些其他好的安全性。首先无线接入点会过滤掉那些对相关无线站点而言毫无用处的网络数据,这就意味着大部分有线网络数据根本不会以电波的形式发射出去;其次,无线网的节点和接入点有个与环境有关的转发范围限制,这个范围一般是很小。这使得窃听者必须处于节点或接入点附近。最后,无线用户具有流动性,可能在一次上网时间内由一个接入点移动至另一个接入点,与之对应,进行网络通信所使用的跳频序列也会发生变化,这使得窃听几乎无可能。无论是否有无线网段,大多数的局域网都必须要有一定级别的安全措施。在内部好奇心、外部入侵和电线窃听面前,甚至有线网都显得很脆弱。没有人愿意冒险将局域网上的数据暴露于不速之客和恶意入侵之前。而且,如果用户的数据相当机密,比如是银行网和军用网上的数据,那么,为了确保机密,必须采取特殊措施。
常见的无线网络安全加密措施可以采用为以下几种。
一、服务区标示符(SSID)
无线工作站必需出示正确的SSD才能访问AP,因此可以认为SSID是一个简单的口令,从而提供一定的安全。如果配置AP向外广播其SSID,那么安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持“任何”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。
二、物理地址(MAC)过滤
每个无线工作站网卡都由唯一的物理地址标示,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。
三、连线对等保密(WEP)
在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必需与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。WEP虽然通过加密提供网络的安全性,但也存在许多
缺陷:一个用户丢失钥匙将使整个网络不安全;40位钥匙在今天很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11提供了WEP2,,该技术与WEP类似。WEP2采用128位加密钥匙,从而提供更高的安全。
四、虚拟专用网络(VPN)
虚拟专用网络是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,目前许多企业以及运营商已经采用VPN技术。VPN可以替代连线对等保密解决方案以及物理地址过滤解决方案。采用VPN技术的另外一个好处是可以提供基于Radius的用户认证以及计费。VPN技术不属于802.11标准定义,因此它是一种增强性网络解决方案。
五、端口访问控制技术(802.1x)
该技术也是用于无线网络的一种增强性网络安全解决方案。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户上网802.1x
要求工作站安装802.1x客户端软件,无线访问点要内嵌802.1x认证,同时它作为Radius客户端,将用户的认证信息转发给Radius服务器。802.1x除提供端口访问控制之外,还提供基于用户的认证系统及计费,特别适合于公共无线接入解决方案。
无线网络以其便利的安装、使用,高速的接入速度,可移动的接入方式赢得了用户的青睐。但无线网络的安全及防范无线网络的入侵仍是我们现在和将来要时刻关注的重要问题。
1、3G信号测试
测试工作分三段进行,对应于长江航道上/中/下游的划分和船舶行驶习惯。为了直观描述信号覆盖情况,笔者根据通信信号强度标准和测试实际情况,定义了信号强度标准(表1)。同时,为了直观地理解信号覆盖测试结果,测试结果均以航道里程表上的记数(km)来记录。
2、信号测试结果
2.1长江上游段长江上游段宜宾—宜昌(上游航道里程数47~1045km),表2为中国电信和中国联通实测数据,对应图1的饼图数据。
2.2长江中游段长江中游段宜昌—武汉(中游航道里程数0~626km),表3为中国电信和中国联通实测数据,对应图2的饼图数据。2.3长江下游段长江下游段武汉—上海(下游航道里程数30~1043km),表4为中国电信和中国联通实测数据,对应图3的饼图数据。
3、数据测试分析
无线电信号测试结果受很多因素影响:一方面,无线信号在空间分布不均匀会受到空间物体的影响,因此,测试船舶的航线、船舶高度会影响信号的测试结果;另一方面,测试设备、天线架设高度、天线架设位置、天线馈线长度等,均会影响信号的测试结果。因此,不同的测试会得到不同的数据,这些差异一般只会是量上的差异,不会产生质的变化,对总体情况不会有很大影响。因此,针对上述实测数据,可以对长江航道3G无线网络的覆盖情况进行一定的分析。
3.1长江上游段
上游航道里程数47~1045km,共计999km范围。中国电信公司有611km信号覆盖强,占比61.16%;105km信号覆盖中,占比10.51%;113km弱,占比11.31%;179km信号覆盖情况不明或无覆盖,占比17.02%。中国电信公司在上游的整体覆盖率为82.98%;可进行正常通信的区域(中强信号)占比为71.67%;虽有覆盖,但通信不可靠区域(弱信号)占比11.31%,主要集中在泸州航道局辖区和三峡地区,其中巴东航道管理处至巫山航道管理处航段弱区长达27km,为上游最长弱覆盖区;无信号或覆盖不明的区域占比17.02%,主要集中在泸州、江阳、合江一带。中国联通公司有713km信号覆盖强,占到71.37%;124km信号覆盖中,占比12.41%;57km弱,占比5.71%;97km信号覆盖情况不明或无覆盖,占比9.71%;8km未测量,占比0.8%。中国联通公司在上游地区整体信号覆盖率为89.49%;其中可进行正常通信的信号(中强信号)覆盖率为83.78%;虽有覆盖,但通信不可靠区域(弱信号)覆盖率为6.11%,主要集中在三峡地区(奉节、巫山一带),此外在泸州、白沙、江津航道处辖区的部分航段以及渝北航道处部分航段存在小片弱区,其中江津地区有较长连续弱区,长度为11km。无覆盖或不明区域占7.31%,主要集中在三峡地区和上游泸州航道局辖区,多与覆盖弱区相邻;未检测区域主要是上游里程47km以下,属三峡通航管理局辖区。
3.2长江中游段
中游里程数0~626km,共计627km范围。中国电信公司有572km信号覆盖信号强,占比91.23%;27km信号覆盖中,占比4.31%;23km信号覆盖弱,占比3.67%;5km信号覆盖情况不明或无覆盖,占比0.8%。中国电信公司在中游地区信号覆盖率为99.2%;可进行正常通信区域(中强信号)占比95.54%;虽有覆盖但不可靠通信的区域(弱信号)占4.31%,其中大沙航道管理处辖区内弱区连续长度8km,为中游最长;无信号或情况不明的区域占比3.67%,共有5km,其中宜昌航道处辖区为连续3km的盲区,另外2km分布在岳阳航道管理处辖区。中国联通公司有380km信号覆盖信号强,占比60.61%;39km信号覆盖中,占比6.22%;186km信号覆盖弱,占比29.67;22km信号覆盖情况不明或无覆盖,占比3.51%。中国联通公司在中游地区信号覆盖率为96.49%;有覆盖但通信不可靠区域占29.67%,其中江陵,石首至大沙地区有连续超过20km的覆盖弱区;无信号或覆盖不明地区占比3.51%,主要分布在监利航道处辖区。
3.3长江下游段
下游里程数30~1043km,共计1014km范围。中国电信公司有981km信号覆盖强,占比96.27%;24km信号覆盖中,占比2.36%;7km信号覆盖弱,占比0.69%;7km未检测,占比0.69%。中国电信公司在上游信号覆盖率为99.31%;可进行正常通信的区域占比98.62%;有覆盖但通信不可靠的区域占比0.69%,其中阳逻航道管理处的3km辖区为最长弱覆盖区;未测试区域7km,在武汉航道管理处辖区内。中国联通公司有786km信号覆盖强,占比77.13%;64km信号覆盖中,占比6.28%;121km信号覆盖弱,占比11.87%;48km未检测,占比4.71%。中国联通公司在下游信号覆盖率为95.29%;可进行正常通信的区域占比83.42%;虽有覆盖但通信不可靠的区域占11.87%,其中黄冈航道管理处、华阳航道管理处弱覆盖区连续长度超过15km;无覆盖或情况不明的区域占比4.71%,其中太子矶航道管理处盲区长度超过12km,为最长盲区。
4、提高通信保障能力的建议方案
无线电通信的可靠性受诸多因素影响,主要包括9个因素:发射机的射频输出功率、信号有效覆盖率、地理环境、电磁环境、气候条件、接收机的接受灵敏度、系统的抗干扰能力、发射/接受天线的类型及增益、天线有效高度。
4.1电子航道图
终端电子航道图终端可以从接收灵敏度、系统的抗干扰能力、发射接收天线的类型及增益、天线有效高度4个方面进行优化改进,在现有信号有效覆盖率不变的情况下,最大限度地提高通信可靠性。
4.2通信服务
供应商通信提供商方面可以从发射机的射频输出功率、信号有效覆盖率、地理环境、电磁环境、气候条件、接收机的接受灵敏度、系统的抗干扰能力、发射/接受天线的类型及增益、天线有效高度9个方面入手,优化基站布局、增加基站数量、优化网络性能,提高信号的有效覆盖率和传输质量。
4.3相关建议方案
1)终端采用双卡通信模式,同时参考中国电信和中国联通两者的覆盖情况,选择合适的通信服务商;2)对有条件的区域,可采用中国电信、中国联通双卡互备通信,最大限度地提高可通信区域;3)根据信号实测统计分析,当前中国电信和中国联通在长江航道的信号覆盖均存在一定的盲区和弱区,没有明显的优势,用户可根据所在区域的实际信号覆盖情况选择使用;4)根据测试数据和实际通信情况,建立长江航道的3G无线网络覆盖状态数据库,针对性地选择信号强的区域进行通信,完成电子航道图的信息交互和更新,避免在盲区或信号弱的区域通信。
5结论
IEEE组织颁布的802.16标准,其频段主要针对2—66GHz,无线覆盖范围可达50公里以上,因此IEEE802.16系统主要应用于长距离无线网络(LRWN),快速地提供一种在长距离无线网络点对多点的环境下有效进行互操作的宽带无线接入手段,比固定的DSL更灵活。与所有的无线网络一样,消费者与企业所关注的层面必然首先就是无线网络安全性问题。IEEE802.16对于安全性进行了充分的考虑,其中位于媒体访问控制(MAC,MediaAccessControl)层的安全子层用来实现空中接口的安全功能。但是,由于IEEE802.16的安全体系设计时主要参考的是有线电缆数据服务接口规范(DOCSIS,DataOverCableServiceInterfaceSpecifications)和无线局域网IEEE802.11i的安全机制,给IEEE802.16带来了一些安全隐患。
2长距离无线网络安全问题
目前IEEE802.16的安全协议设计了两个版本:一个是为固定无线场景设计的PKMv1[2];另一个是为移动场景设计的PKMv2。而后者又是在PKMv1版本的基础上经过改进后规定的安全机制。PKMv1的安全机制优点是:携带的消息报文较少、效率较高、安全算法比较易于工程实现。PKMv1的安全机制主要缺陷[3]如下:(1)只提供了单向认证,没有实现真正的双向认证:协议提供了基站(BS,BaseStation)对用户站(SS,SubscriberStation)的单向认证,并没有提供SS对BS的认证,导致的后果是SS无法确认其连接的BS是否为预定的BS,从而仿冒合法的BS欺瞒SS就变得相对容易。(2)密钥质量相对较低:授权密钥(AK,AuthorizationKey)和会话密钥(TEK,TrafficEncryptionKey)都是由BS一侧产生,在单向认证的场景下,SS难以信任TEK的质量。PKMv2对在PKMv1存在的不足进行了部分完善,但仍存在以下安全方面的问题:(1)引入了EAP认证:EAP认证要求由可信任的第三方提供支持;另外,授权密钥由可信任的第三方和SS共同产生后传递给BS,这就需要可信任的第三方和BS之间预先建立一个安全通道;EAP认证其实只实现了SS和可信任第三方之间的直接双向认证,而不是SS和BS之间的直接双向认证,这样导致的后果就是假冒BS可以发动攻击。(2)RSA认证密钥质量不高:预授权密钥(PAK)是由BS一方产生的,且在PKMv2中也没有对密钥进行明确规定,没有说明密钥须由较高质量的伪随机数发生器产生,假如密钥的生成不随机,将面临非常严重的安全问题。
3长距离无线网络安全接入技术
3.1基于TePA(三元对等鉴别)的访问控制方法
国内目前解决网络安全接入问题主要采用拥有自主知识产权的虎符TePA(三元对等鉴别)技术[4]。TePA机制提供了一种安全接入方法,用来阻止接入请求者对鉴别访问控制器系统的资源进行未授权的访问,也阻止请求者误访问未授权的鉴别访问控制器系统。例如,基于三元结构和对等鉴别的访问控制可以用来限制用户只能访问公共端口,或者在一个组织内,限制组织内资源只能被组织内用户访问。它还提供了一种方法,接入请求者可以用来阻止来自未授权鉴别访问控制器系统的连接。访问控制是通过对连接在受控端口上的系统进行鉴别来实现的,根据鉴别的结果,接入请求者系统或鉴别访问控制器系统决定是否给予对方授权,允许对方通过受控端口访问自己的资源。如果对方没有获得授权,根据受控端口的状态控制参数限制在请求者系统和鉴别访问控制器系统间未授权的数据流动。基于三元对等鉴别的访问控制可以被一个系统用来鉴别其他任何连接在它受控端口上的系统,系统可以是路由器、终端设备、交换机、无线接入节点、无线基站、网关、应用程序等。
3.2长距离无线网络安全接入协议
借鉴TePA机制的解决思路,本文设计了适用于长距离无线网络安全接入协议(以下简称LRWM-SA),由以下2部分协议组成:(1)接入认证,提供了从BS到SS上密钥数据的安全分发,BS还利用该协议加强了对网络业务的有条件访问。(2)将网络传输的包数据进行安全加密的封装方法和协议,定义[5]:密码组件,即认证算法和数据加密方法;密码组件应用于报文数据载荷的规则。LRWM-SA协议出现的实体包括SS、BS和AS,其中AS(AuthenticaionServer)为认证服务器。从设备的表现形式看,AS可以是一台服务器,也可以是一台专用的网络设备,甚至可以是一个逻辑的单元驻留于BS的内部,用于实现安全子层的认证、证书管理和密钥管理等功能。接入认证过程完成SS和BS之间的双向身份鉴别,身份鉴别成功后,在BS和SS之间协商授权密钥(AK);同时,BS为SS授权一系列SA。随后紧接着进行会话密钥(TEK)协商过程。在进行接入过程前,AS需要为BS和SS分别颁发AS使用自己证书私钥签名的证书,BS和SS端均需安装AS证书,具体可以参考相关PKI(公钥基础设施)的文献和技术规范。具体步骤如下:(1)BS向SS发送接入鉴别激活消息,消息内容包含:安全接入标志、BS支持的密码算法组件、BS信任的AS身份和BS证书。(2)SS收到接入鉴别激活消息,检查是否兼容BS支持的密码算法组件,如相容则验证BS证书签名的有效性,根据接入鉴别激活消息中的BS信任的AS身份选择证书,构造接入鉴别请求消息并发送至BS,消息内容包含:安全接入标志、BS和SS均支持的密码算法组件、SS挑战、SS第一证书、SS第二证书、SS信任的AS列表、BS身份和SS的消息签名。(3)BS收到接入鉴别请求消息,利用SS签名证书的公钥验证SS的消息签名,检查BS身份字段是否与本地的身份一致,若一致则构造证书鉴别请求消息,消息内容包含:安全接入标志、BS的MAC地址、SS的MAC地址、BS挑战、SS挑战、SS第一证书、SS第二证书、BS证书、SS信任的AS列表和BS的消息签名。(4)AS收到证书鉴别请求消息,利用BS证书的公钥验证BS的消息签名,则验证BS证书、SS第一证书和SS第二证书,然后构造证书鉴别响应消息发送至BS,消息内容包含:安全接入标志、BS的MAC地址、SS的MAC地址、BS挑战、SS挑战、BS证书验证结果、SS第一证书验证结果、SS第二证书验证结果、BS身份、SS身份和AS的消息签名。(5)BS收到证书鉴别响应消息,根据BS的MAC地址、SS的MAC地址查找对应的证书鉴别请求消息,确定证书鉴别响应消息中的BS挑战字段的值与本地证书鉴别请求消息中对应的BS挑战字段是否相同,如果相同则使用AS证书公钥来验证证书鉴别响应消息签名;验证后,根据证书鉴别响应消息判断SS的合法性,若SS合法则生成授权密钥材料,利用授权密钥材料、BS挑战和SS挑战推导出新的授权密钥,使用SS第二证书的公钥加密授权密钥材料,然后构造接入鉴别响应消息发送至SS,消息内容包含:安全接入标志、BS的MAC地址、SS的MAC地址、BS挑战、SS挑战、BS证书验证结果、SS第一证书验证结果、SS第二证书验证结果、BS身份、SS身份、AS对消息进行的签名、更新后的授权密钥安全关联、加密后的授权密钥材料和BS对消息进行的签名。(6)SS收到接入鉴别响应消息后,比较SS挑战与本地先前在接入鉴别请求消息中包含的SS挑战是否相同,利用BS证书公钥验证BS的消息签名,利用AS证书公钥验证接入鉴别响应消息签名;验证后,根据接入鉴别响应消息判断BS的合法性,使用SS第二证书的私钥解密授权密钥材料,利用授权密钥材料、BS挑战和SS挑战推导出新的授权密钥,启用新的鉴别密钥,将接收到的更新的授权密钥安全关联和此授权密钥相关联,并使用鉴别密钥推导出密钥加密密钥和消息鉴别密钥,然后构造接入鉴别确认消息发送至BS,消息内容包含:安全接入标志、BS挑战、BS身份、更新的授权密钥安全关联和消息鉴别码。(7)BS收到接入鉴别确认消息,比较BS挑战与本地在证书鉴别请求消息中发送的BS挑战是否相同,检查BS身份,比较更新的授权密钥安全关联与接入鉴别响应消息中授权密钥安全关联的标识、密钥索引、安全组件是否一致,密钥有效期是否较短,使用本地推导出的授权密钥进一步推导出密钥加密密钥和消息鉴别密钥,根据消息鉴别码校验数据完整性后,使更新的授权密钥材料生效,否则解除BS与SS的连接。在会话密钥协商过程完成后,可以进行会话业务的保密通信。这里需要注意的是,所有密码(包括AK和TEK)都需要进行周期性的更新,以保证不被穷尽法破解。LRWM-SA协议与PKMv1和PKMv2协议相比,具有以下优点:(1)对长距离无线网络中的认证和会话密钥协商过程做了替换性的更改,其他内容保留了原长距离无线网络的协议定义。因此,更改后的安全协议也可以符合原长距离无线网络对于无线接入的功能和性能要求。(2)在接入认证过程中,采用SS和BS的直接双向认证替代原有的单向认证,使得BS和SS都能确认与预先确定的对方进行通信,入侵者无法冒充合法BS来骗取SS的信任,从而降低了中间人攻击所带来的安全威胁。(3)密钥协商过程中,授权密钥由BS和SS共同产生,避免了由BS单方面产生和分配,提高了密钥的质量,进一步增强长距离无线网络的安全性。
3.3安全性分析
安全协议的形式化分析方法分为两类:一类是基于数学分析的方法,建立数学模型,然后逐步通过定理证明来推论协议的有效性,通常用于学术界;另一类是基于符号变换的方法,把协议执行看作符号重写,分析协议的可达状态,匹配协议的安全目标,一般有自动化工具支持,适用于工业界。本文采用AVISPA工具中的OFMC方法对LRWM-SA协议的安全性进行分析。OFMC使用状态、规则和攻击规则来描述协议,AVISPA通过HLPSL来明确地描述协议和协议希望达到的安全目标,然后使用OFMC等分析工具给出分析结果。通过对众多已存在的协议和IETF正在标准化的一些协议进行安全分析,AVISPA找出了以前没有发现的缺陷,显示了其优越性。通过协议安全性分析,验证了LRWM-SA协议可满足认证性和秘密性的设计目标。
4结束语
1.1无线网络
利用无线网络技术,可以建立远距离无线连接全球数据与语音网络,以及近距离无线连接红外与射频技术。相比有线网络来说其在数据的传输上对电缆传输方式进行了改善,以无线电代替传统网线,实现了无线通信,解放了地理位置对的限制,同时还与有线网络形成互为备份的关系。
1.2无线局域网
无线局域网即通过无线数据传送的一种计算机网络,与无线通信技术以及计算机网络技术相结合,对有线局域网进行了延伸,实现了利用无线局域网完成数据传输与接收,达到了不需连线传输的目的。
2无线网络技术在智能楼宇中应用概述
所谓智能楼宇其建设核心即多种系统的集成,想要满足集成系统的有效运行,必须要建立一个可靠性高的通信网络。随着计算机技术与网络技术的快速发展,一个现代化的智能楼宇基本上具备了安防、消防等系统外,还具有复杂的计算机通信网络,只有当建筑满足各项基础通信设备的运行需求,才可以更进一步实现电子邮件、电子数据传输、视频电视以及多年媒体通信等功能。而所有系统的实现必须要以无线网络技术为基础,将其作为连接各分项系统的桥梁。无线网络设计在智能楼宇中的应用,可以节省有线网络通信所需的电缆线,以更低的建设成本来获得相应的功能。并且还可以避免电缆线连接可靠性不高带来的网络故障问题,满足了计算机在一定范围不受位置限制的要求,为整个智能楼宇建立一个重要的技术平台。以某工程无线网络系统应用为例,主要由ZigBee无线传感器网络接入部分、以太网TCP/IP传输以及电力线载传输部分组成,其中ZigBee无线传感器网络可以将整个智能楼宇内有用数据收集汇总到ZigBee协议中规定中心节点上,基于此建立的最底层混合网络与传统方式相比不需要布线处理,并且具有较高的保密性能,整个施工周期也比较短,在建设完成后传输效果高。另外,通过电力线接入处理后,可以将楼层中原本一体的ZigBee网络划分为多个功能子网,受ZigBee协议规定信道频率影响,可以选择用频率复用的方式,将各子网设置为相同频率,利用本工程钢筋混凝土结构天然干扰屏蔽作用避免相同频率之间的相互干扰,可以更好的发挥出楼宇内各个子网传输的优势。一、三楼确定频率为1,二、四楼确定频率为2,可以在保证ZigBee信道数目的情况下,避免了各楼层之间信道的相互干扰。
3无线网络技术在智能楼宇中应用要点分析
将无线网络技术应用到智能楼宇建设中时,为保证无线通信网络建设效果,需要结合建筑工程结构特点以及无线网络特点来确定管理要点,避免各类因素对网络设计的影响。第一,以智能楼宇本身结构类型为依据来选择相应的网络类型,尤其是对于应用对象为移动状态时,为避免电缆线传输对位置的影响,应选择用无线网络。第二,在选择无线网络技术建立通信网络时,应配置相应的基础性网络保护措施,采取有效的措施来做好无线网络密码的修改与保护,并且为避免通信网络在应用过程中出现故障,应建立专责管理小组,随时进行检测调整。第三,结合建筑内部结构特点确定设计方案的合理性,避免无线信号的流失。
4无线网路技术在智能楼宇中应用措施分析
4.1无线局域网技术应用
第一,IP地址规划。如果为AC的IP地址应选择用静态手工配置,如果为AP的IP地址分配如果选择用静态分配方式,因为AP数量比较多,配置工作量大,在设计与应用过程中容易发生冲突,因此应尽量选择用DHCP动态分配。第二,SSID/VLAN规划。在智能楼宇建设中,业务VLAN主要来区分不同业务类型以及用户群体,SSID在WLAN中也可以起到相同的作用。因此在进行设计时,在业务VLAN规划中需要综合考虑将VLAN与SSID的映射关系,WLAN管理VLAN与业务将VLAN分离,并且业务VLAN根据实际需求与SSID实现1:1、1:N/N:1/N:N多种匹配映射,AC终结VLAN部署。第三,射频管理规划。无线局域网信道比较少,为提高其应用效果,需要做好对信号的分配,并且通过对信道的调整,确保每个AP都能够分配到最优的信道,避免不同信道之间的相互干扰,提高网络信息传输的可靠性。
4.2现场执行层无线网络技术应用
在智能楼宇系统中,为了满足其应用特性以及信息准确快速的传输,以及尽可能的与智能楼宇网络系统相结合,故Infrastructure组网模式在智能楼宇中的应用非常高,智能楼宇中存在很多的数据信息需要交换和传递,并按照某种通信协议来完成。BACnet作为智能楼宇中应为最为广泛的通信协议,其定义了整个智能楼宇实现设备相互操作、抽象的数据共享的对象模型以及信息服务原语。BAC-net通信协议可以通过网络映射方式将不同底层协议映射成BAC-net子网实现不同网络的传输,并支持了多种链路层以及物理层的通信模式。故现场执行层中选取BACnet为基站无线传感器网模式。
5结束语
关键词:网络覆盖;直放站
随着网络的发展,城市的室内覆盖已不存在问题,覆盖的重点也逐渐向山区、高速公路等高难度覆盖区域转移。直放站以其灵活简易的特点成为解决简单问题的重要方式。本文通过对无线网络覆盖问题的分析,讨论了直放站在移动通信中的重要作用及应用。
一、直放站的定义
直放站(又叫中继器)属于同频放大设备,是指在无线通信传输过程中起到信号增强的一种无线电发射中转设备。无论是GSM直放站、CDMA直放站还是3G直放站,其原理是基本相同的。直放站的基本功能就是一个射频信号功率增强器。
二、直放站的分类
2.1从传输信号分有GSM直放站、CDMA直放站和3G直放站
2.1.1GSM移动通信直放站是为消除GSM900MHz/1800MHz频段移动通信网的小范围信号盲区或弱信号区而设计生产的通信设备。被广泛应用于地下商场、停车场、地铁、隧道、高层建筑的办公室等基站信号所无法到达的信号盲区,同时对于消除城市因受高楼大厦影响而产生的室外局部信号阴影区或边远郊区个别村镇的弱信号区也具有相当好的覆盖效果。
2.1.2CDMA直放站可以扩大CDMA基站的覆盖范围,大大节省CDMA网络建设的投资(一个CDMA直放站的投资约为一个CDMA基站的十分之一)。特别是在高层楼宇、地下(如地铁)、以及盲区等特殊环境下,CDMA直放站将充分发挥它的优势。由于各种地理环境和用户的要求不同,所需的CDMA直放站的类型也不同。
2.1.3CDMA直放站是为了消除移动通信网覆盖盲区或弱信号,延伸基站信号覆盖的一种中继设备,它能解决消除城市因受高楼大厦影响而产生的室外局部信号阴影区,地下停车场、地下隧道、商场、电梯等基地无法到达信号的盲区,提高了覆盖范围增强了信号覆盖延伸。
2.1.4与传统的2G无线通信系统相比,由于3G无线通信系统主要使用的频段在2000MHz附近,根据电波传播衰减规律,显然3G的无线信号比2G的无线信号衰减得更快。这样,在同等功率情况下的3G基站和直放站的覆盖范围都比2G的要小。所以在达到与2G网络同等的覆盖水平时,需要更多的直放站来完成网络覆盖。由此我们可以预期,在即将到来的3G无线网络建设中,直放站也必然仍将扮演着重要的角色。
2.2从传输带宽来分有宽带直放站和选频(选信道)直放站
2.2.1GSM移动通信宽带直放站的主要特点:
高的系统增益且增益连续可调;采用先进的数字滤波技术,带外抑制特别好;全双工工作,很高的上/下行隔离度;两端口标准设计,安装极为方便;内置电源且设计有电源保护系统和免维护备用电源接口;采用ALC技术,输出电平连续可调,稳定可靠;可选智能监控,故障自动报警及远程维护;高线性功放,性能稳定等。
2.2.2GSM移动通信频带选择直放站的主要特点:
高的系统增益且增益连续可调;全双工工作,很高的上/下行隔离度;中心频率和带宽任意可调,满足不同客户要求,带外抑制好,不同营运商之间的信号不会产生相互干扰;内置电源且设计有电源保护系统和免维护备用电源接口;两端口标准设计,安装极为方便;采用PLL控制技术的选频模块,性能稳定可靠,噪声系数低等。
2.3从传输方式来分有无线直放站、光纤直放站和移频传输直放站
2.3.1无线传输直放站
下行从基站接收信号,经放大后向用户方向覆盖;上行从用户接收信号,经放大后发送给基站。为了限带,加有带通滤波器
2.3.2光纤传输直放站
将收到的信号,经光电变换变成光信号,传输后又经电光变换恢复电信号再发出。
2.3.3移频传输直放站
将收到的频率上变频为微波,传输后再下变频为原先收到的频率,放大后发送出去。
三、直放站的应用
直放站可以扩大服务范围,消除覆盖盲区,如高山,建筑物,树林等阻挡物而形成的信号盲区;在郊区能够增强场强,扩大郊区站的覆盖;沿高速公路架设,增强覆盖效率;还可以解决室内覆盖,如大型建筑物内信号衰减信号盲区、地下商城、遂道等衰减信号盲区;另外,将空闲基站的信号引到繁忙基站的覆盖区内,实现疏忙等。
3.1公路、郊区重点农村的覆盖
随着社会的发展,高速公路逐渐增多,公路的覆盖成为一个很大难题,为了有效节约资源,直放站在这里得到了广泛应用。,某条高速公路如果全部利用宏基站覆盖,共计需要15个宏基站,采用宏基站带直放站方式,只需要8个宏基站,在很大程度上节约了成本。
3.2“L”型覆盖
某一风景区位于山谷中,距离基站不到4公里,但由于被山脉阻挡,根本无网络信号。在山脉的尽头安装一直放站,由于直放站接收信号的方向和发射信号的方向成一定的角度,相当于基站的电波在直放站处转了一个弯。依靠山体的阻挡,直放站的施主天线和服务天线分别放在山体的两侧,隔离度很大,直放站的性能可以充分发挥,很好地解决了该风景区用户的通信问题,还使该基站的通信距离向山谷里延伸了6公里。
3.3开阔地域的覆盖
人口分布较少的开阔地域是使用直放站进行覆盖的典型场合。当直放站采用全向天线时,只要有一定的铁塔高度,在直放站工作正常的情况下,3公里内可以明显地感觉到直放站的增益作用。但距离超过5公里以后,直放站的增益作用就迅速消失,用手机进行基站接收信号电平测试,无论直放站是否工作,接收电平都没有明显变化。这是因为在平原开阔地区,房屋建筑和地形地貌造成的传输衰耗相对较小,而随空间距离的增加,电波按32.45+20logf(MHz)+20logD(公里)的规律衰减;即距离每增加一倍,电波衰减6dB。
四、直放站的优点及不足
4.1直放站的优点
4.1.1同等覆盖面积时,使用直放站投资较低。在平原地区室外一个全向基站可以有10km覆盖半径;一个全向直放站可以有4km覆盖半径;就覆盖面积而言,六个直放站约相当于一个基站。六个直放站的设备价约为一个基站的80%。但考虑到机房租用和装修、交直流电源、空调、传输系统和电路租金等费用,六个直放站的费用只相当于于一个基站的50%,甚至更低。
4.1.2覆盖更为灵活。一个基站基本上是圆形覆盖,多个直放站可以组织成多种覆盖形式。如“一”字型排开,可以覆盖十几至几十公里的路段。也可以组织成“L”型、“N”型和“M”型覆盖,特别适合于山区组网。
4.1.3在组网初期,由于用户较少,投资效益较差,可以用一部分直放站代替基站。用户发展起来后现更换为基站,替换下来的直放站再进一步放置在更边缘的地区,这样一步步地滚动发展。
4.1.4由于不需要土建和传输电路的施工,建网迅速。
4.2直放站的不足不能增加系统容量。
4.2.1引入直放站后,会给基站增加约3dB以上的噪音,使原基站工作环境恶化,覆盖半径减少。所以一个基站的一个扇区最好带两个以下的直放站工作。
4.2.2直放站只能频分不能码分,一个直放站往往将多个基站或多个扇区的信号加以放大。引入过多的直放站后,导致基站短码相位混乱导频污染严重,优化工作困难,同时加大了不必要的软切换。
4.2.3直放站的网管功能和设备检测功能远不如基站,当直放站出现问题后不易察觉。
4.2.4由于受隔离度的要求限制,直放站的某些安装条件要比基站苛刻的多,使直放站的性能往往不能得到充分发挥。
4.2.5如果直放让自激或直放站附近有干扰源,将对原网造成严重影响。由于直放站的工作天线较高,会将干扰的破坏作用大面积扩大。
参考文献
[1]CDMA扩频通信原理,A.J.维特比著、李世鹤等译,人民邮电出版社,1997年1月,北京。