首页 > 文章中心 > 无线网络论文

无线网络论文

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇无线网络论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

无线网络论文

无线网络论文范文第1篇

目前常用的计算机无线通信手段有无线电波(短波或超短波、微波)和光波(红外线、激光)。这些无线通讯媒介各有特点和适用性。

红外线和激光:易受天气影响,也不具有穿透力,难以实际应用。

短波或超短波:类似电台或是电视台广播,采用调幅、调频或调相的载波,通信距离可到数十公里,早已用于计算机通信,但速率慢,保密性差,没有通信的单一性。而且是窄宽通信,既干扰别人也易受其他电台或电气设备的干扰,可靠性差。并且频道拥挤、频段需专门申请。这使之不具备无线联网的基本要求。

微波:以微波收、发机作为计算机网的通信信道,因其频率很高,故可以实现高的数据传输速率。受天气影响很小。虽然在这样高的频率下工作,要求通信的两点彼此可视,但其一定的穿透能力和可以控制的波角对通信是极有帮助的。

综合比较前述各种无线通信媒介,可看到有发展潜力的是采用微波通信。它具有传输数据率高(可达11Mbit/s),发射功率小(只有100~250mw)保密性好,抗干扰能力很强,不会与其他无线电设备或用户互相发生干扰的特点。

扩展频谱技术在50年前第一次被军方公开介绍,它用来进行保密传输。从一开始它就设计成抗噪声,干扰、阻塞和未授权检测。扩展频储发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。扩展频谱的实现方式有多种,最常用的两种是直接序列和跳频序列。

无线网技术的安全性有以下4级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据。第二级,采取网络隔离及网络认证措施。第三级,设置严密的用户口令及认证措施,防止非法用户入侵。第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。

无线网的站点上应使用口令控制,如NovellNetWare和MicrosoftNT等网络操作系统和服务器提供了包括口令管理在内的内建多级安全服务。口令应处于严格的控制之下并经常变更。假如用户的数据要求更高的安全性,要采用最高级别的网络整体加密技术,数据包中的数据发送到局域网之前要用软件加密或硬件的方法加密,只有那些拥有正确密钥的站点才可以恢复,读取这些数据。无线局域网还有些其他好的安全性。首先无线接入点会过滤掉那些对相关无线站点而言毫无用处的网络数据,这就意味着大部分有线网络数据根本不会以电波的形式发射出去;其次,无线网的节点和接入点有个与环境有关的转发范围限制,这个范围一般是很小。这使得窃听者必须处于节点或接入点附近。最后,无线用户具有流动性,可能在一次上网时间内由一个接入点移动至另一个接入点,与之对应,进行网络通信所使用的跳频序列也会发生变化,这使得窃听几乎无可能。无论是否有无线网段,大多数的局域网都必须要有一定级别的安全措施。在内部好奇心、外部入侵和电线窃听面前,甚至有线网都显得很脆弱。没有人愿意冒险将局域网上的数据暴露于不速之客和恶意入侵之前。而且,如果用户的数据相当机密,比如是银行网和军用网上的数据,那么,为了确保机密,必须采取特殊措施。

常见的无线网络安全加密措施可以采用为以下几种。

一、服务区标示符(SSID)

无线工作站必需出示正确的SSD才能访问AP,因此可以认为SSID是一个简单的口令,从而提供一定的安全。如果配置AP向外广播其SSID,那么安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持“任何”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。

二、物理地址(MAC)过滤

每个无线工作站网卡都由唯一的物理地址标示,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。

三、连线对等保密(WEP)

在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必需与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。WEP虽然通过加密提供网络的安全性,但也存在许多

缺陷:一个用户丢失钥匙将使整个网络不安全;40位钥匙在今天很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11提供了WEP2,,该技术与WEP类似。WEP2采用128位加密钥匙,从而提供更高的安全。

四、虚拟专用网络(VPN)

虚拟专用网络是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,目前许多企业以及运营商已经采用VPN技术。VPN可以替代连线对等保密解决方案以及物理地址过滤解决方案。采用VPN技术的另外一个好处是可以提供基于Radius的用户认证以及计费。VPN技术不属于802.11标准定义,因此它是一种增强性网络解决方案。

五、端口访问控制技术(802.1x)

该技术也是用于无线网络的一种增强性网络安全解决方案。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户上网802.1x

要求工作站安装802.1x客户端软件,无线访问点要内嵌802.1x认证,同时它作为Radius客户端,将用户的认证信息转发给Radius服务器。802.1x除提供端口访问控制之外,还提供基于用户的认证系统及计费,特别适合于公共无线接入解决方案。

无线网络以其便利的安装、使用,高速的接入速度,可移动的接入方式赢得了用户的青睐。但无线网络的安全及防范无线网络的入侵仍是我们现在和将来要时刻关注的重要问题。

无线网络论文范文第2篇

1、3G信号测试

测试工作分三段进行,对应于长江航道上/中/下游的划分和船舶行驶习惯。为了直观描述信号覆盖情况,笔者根据通信信号强度标准和测试实际情况,定义了信号强度标准(表1)。同时,为了直观地理解信号覆盖测试结果,测试结果均以航道里程表上的记数(km)来记录。

2、信号测试结果

2.1长江上游段长江上游段宜宾—宜昌(上游航道里程数47~1045km),表2为中国电信和中国联通实测数据,对应图1的饼图数据。

2.2长江中游段长江中游段宜昌—武汉(中游航道里程数0~626km),表3为中国电信和中国联通实测数据,对应图2的饼图数据。2.3长江下游段长江下游段武汉—上海(下游航道里程数30~1043km),表4为中国电信和中国联通实测数据,对应图3的饼图数据。

3、数据测试分析

无线电信号测试结果受很多因素影响:一方面,无线信号在空间分布不均匀会受到空间物体的影响,因此,测试船舶的航线、船舶高度会影响信号的测试结果;另一方面,测试设备、天线架设高度、天线架设位置、天线馈线长度等,均会影响信号的测试结果。因此,不同的测试会得到不同的数据,这些差异一般只会是量上的差异,不会产生质的变化,对总体情况不会有很大影响。因此,针对上述实测数据,可以对长江航道3G无线网络的覆盖情况进行一定的分析。

3.1长江上游段

上游航道里程数47~1045km,共计999km范围。中国电信公司有611km信号覆盖强,占比61.16%;105km信号覆盖中,占比10.51%;113km弱,占比11.31%;179km信号覆盖情况不明或无覆盖,占比17.02%。中国电信公司在上游的整体覆盖率为82.98%;可进行正常通信的区域(中强信号)占比为71.67%;虽有覆盖,但通信不可靠区域(弱信号)占比11.31%,主要集中在泸州航道局辖区和三峡地区,其中巴东航道管理处至巫山航道管理处航段弱区长达27km,为上游最长弱覆盖区;无信号或覆盖不明的区域占比17.02%,主要集中在泸州、江阳、合江一带。中国联通公司有713km信号覆盖强,占到71.37%;124km信号覆盖中,占比12.41%;57km弱,占比5.71%;97km信号覆盖情况不明或无覆盖,占比9.71%;8km未测量,占比0.8%。中国联通公司在上游地区整体信号覆盖率为89.49%;其中可进行正常通信的信号(中强信号)覆盖率为83.78%;虽有覆盖,但通信不可靠区域(弱信号)覆盖率为6.11%,主要集中在三峡地区(奉节、巫山一带),此外在泸州、白沙、江津航道处辖区的部分航段以及渝北航道处部分航段存在小片弱区,其中江津地区有较长连续弱区,长度为11km。无覆盖或不明区域占7.31%,主要集中在三峡地区和上游泸州航道局辖区,多与覆盖弱区相邻;未检测区域主要是上游里程47km以下,属三峡通航管理局辖区。

3.2长江中游段

中游里程数0~626km,共计627km范围。中国电信公司有572km信号覆盖信号强,占比91.23%;27km信号覆盖中,占比4.31%;23km信号覆盖弱,占比3.67%;5km信号覆盖情况不明或无覆盖,占比0.8%。中国电信公司在中游地区信号覆盖率为99.2%;可进行正常通信区域(中强信号)占比95.54%;虽有覆盖但不可靠通信的区域(弱信号)占4.31%,其中大沙航道管理处辖区内弱区连续长度8km,为中游最长;无信号或情况不明的区域占比3.67%,共有5km,其中宜昌航道处辖区为连续3km的盲区,另外2km分布在岳阳航道管理处辖区。中国联通公司有380km信号覆盖信号强,占比60.61%;39km信号覆盖中,占比6.22%;186km信号覆盖弱,占比29.67;22km信号覆盖情况不明或无覆盖,占比3.51%。中国联通公司在中游地区信号覆盖率为96.49%;有覆盖但通信不可靠区域占29.67%,其中江陵,石首至大沙地区有连续超过20km的覆盖弱区;无信号或覆盖不明地区占比3.51%,主要分布在监利航道处辖区。

3.3长江下游段

下游里程数30~1043km,共计1014km范围。中国电信公司有981km信号覆盖强,占比96.27%;24km信号覆盖中,占比2.36%;7km信号覆盖弱,占比0.69%;7km未检测,占比0.69%。中国电信公司在上游信号覆盖率为99.31%;可进行正常通信的区域占比98.62%;有覆盖但通信不可靠的区域占比0.69%,其中阳逻航道管理处的3km辖区为最长弱覆盖区;未测试区域7km,在武汉航道管理处辖区内。中国联通公司有786km信号覆盖强,占比77.13%;64km信号覆盖中,占比6.28%;121km信号覆盖弱,占比11.87%;48km未检测,占比4.71%。中国联通公司在下游信号覆盖率为95.29%;可进行正常通信的区域占比83.42%;虽有覆盖但通信不可靠的区域占11.87%,其中黄冈航道管理处、华阳航道管理处弱覆盖区连续长度超过15km;无覆盖或情况不明的区域占比4.71%,其中太子矶航道管理处盲区长度超过12km,为最长盲区。

4、提高通信保障能力的建议方案

无线电通信的可靠性受诸多因素影响,主要包括9个因素:发射机的射频输出功率、信号有效覆盖率、地理环境、电磁环境、气候条件、接收机的接受灵敏度、系统的抗干扰能力、发射/接受天线的类型及增益、天线有效高度。

4.1电子航道图

终端电子航道图终端可以从接收灵敏度、系统的抗干扰能力、发射接收天线的类型及增益、天线有效高度4个方面进行优化改进,在现有信号有效覆盖率不变的情况下,最大限度地提高通信可靠性。

4.2通信服务

供应商通信提供商方面可以从发射机的射频输出功率、信号有效覆盖率、地理环境、电磁环境、气候条件、接收机的接受灵敏度、系统的抗干扰能力、发射/接受天线的类型及增益、天线有效高度9个方面入手,优化基站布局、增加基站数量、优化网络性能,提高信号的有效覆盖率和传输质量。

4.3相关建议方案

1)终端采用双卡通信模式,同时参考中国电信和中国联通两者的覆盖情况,选择合适的通信服务商;2)对有条件的区域,可采用中国电信、中国联通双卡互备通信,最大限度地提高可通信区域;3)根据信号实测统计分析,当前中国电信和中国联通在长江航道的信号覆盖均存在一定的盲区和弱区,没有明显的优势,用户可根据所在区域的实际信号覆盖情况选择使用;4)根据测试数据和实际通信情况,建立长江航道的3G无线网络覆盖状态数据库,针对性地选择信号强的区域进行通信,完成电子航道图的信息交互和更新,避免在盲区或信号弱的区域通信。

5结论

无线网络论文范文第3篇

IEEE组织颁布的802.16标准,其频段主要针对2—66GHz,无线覆盖范围可达50公里以上,因此IEEE802.16系统主要应用于长距离无线网络(LRWN),快速地提供一种在长距离无线网络点对多点的环境下有效进行互操作的宽带无线接入手段,比固定的DSL更灵活。与所有的无线网络一样,消费者与企业所关注的层面必然首先就是无线网络安全性问题。IEEE802.16对于安全性进行了充分的考虑,其中位于媒体访问控制(MAC,MediaAccessControl)层的安全子层用来实现空中接口的安全功能。但是,由于IEEE802.16的安全体系设计时主要参考的是有线电缆数据服务接口规范(DOCSIS,DataOverCableServiceInterfaceSpecifications)和无线局域网IEEE802.11i的安全机制,给IEEE802.16带来了一些安全隐患。

2长距离无线网络安全问题

目前IEEE802.16的安全协议设计了两个版本:一个是为固定无线场景设计的PKMv1[2];另一个是为移动场景设计的PKMv2。而后者又是在PKMv1版本的基础上经过改进后规定的安全机制。PKMv1的安全机制优点是:携带的消息报文较少、效率较高、安全算法比较易于工程实现。PKMv1的安全机制主要缺陷[3]如下:(1)只提供了单向认证,没有实现真正的双向认证:协议提供了基站(BS,BaseStation)对用户站(SS,SubscriberStation)的单向认证,并没有提供SS对BS的认证,导致的后果是SS无法确认其连接的BS是否为预定的BS,从而仿冒合法的BS欺瞒SS就变得相对容易。(2)密钥质量相对较低:授权密钥(AK,AuthorizationKey)和会话密钥(TEK,TrafficEncryptionKey)都是由BS一侧产生,在单向认证的场景下,SS难以信任TEK的质量。PKMv2对在PKMv1存在的不足进行了部分完善,但仍存在以下安全方面的问题:(1)引入了EAP认证:EAP认证要求由可信任的第三方提供支持;另外,授权密钥由可信任的第三方和SS共同产生后传递给BS,这就需要可信任的第三方和BS之间预先建立一个安全通道;EAP认证其实只实现了SS和可信任第三方之间的直接双向认证,而不是SS和BS之间的直接双向认证,这样导致的后果就是假冒BS可以发动攻击。(2)RSA认证密钥质量不高:预授权密钥(PAK)是由BS一方产生的,且在PKMv2中也没有对密钥进行明确规定,没有说明密钥须由较高质量的伪随机数发生器产生,假如密钥的生成不随机,将面临非常严重的安全问题。

3长距离无线网络安全接入技术

3.1基于TePA(三元对等鉴别)的访问控制方法

国内目前解决网络安全接入问题主要采用拥有自主知识产权的虎符TePA(三元对等鉴别)技术[4]。TePA机制提供了一种安全接入方法,用来阻止接入请求者对鉴别访问控制器系统的资源进行未授权的访问,也阻止请求者误访问未授权的鉴别访问控制器系统。例如,基于三元结构和对等鉴别的访问控制可以用来限制用户只能访问公共端口,或者在一个组织内,限制组织内资源只能被组织内用户访问。它还提供了一种方法,接入请求者可以用来阻止来自未授权鉴别访问控制器系统的连接。访问控制是通过对连接在受控端口上的系统进行鉴别来实现的,根据鉴别的结果,接入请求者系统或鉴别访问控制器系统决定是否给予对方授权,允许对方通过受控端口访问自己的资源。如果对方没有获得授权,根据受控端口的状态控制参数限制在请求者系统和鉴别访问控制器系统间未授权的数据流动。基于三元对等鉴别的访问控制可以被一个系统用来鉴别其他任何连接在它受控端口上的系统,系统可以是路由器、终端设备、交换机、无线接入节点、无线基站、网关、应用程序等。

3.2长距离无线网络安全接入协议

借鉴TePA机制的解决思路,本文设计了适用于长距离无线网络安全接入协议(以下简称LRWM-SA),由以下2部分协议组成:(1)接入认证,提供了从BS到SS上密钥数据的安全分发,BS还利用该协议加强了对网络业务的有条件访问。(2)将网络传输的包数据进行安全加密的封装方法和协议,定义[5]:密码组件,即认证算法和数据加密方法;密码组件应用于报文数据载荷的规则。LRWM-SA协议出现的实体包括SS、BS和AS,其中AS(AuthenticaionServer)为认证服务器。从设备的表现形式看,AS可以是一台服务器,也可以是一台专用的网络设备,甚至可以是一个逻辑的单元驻留于BS的内部,用于实现安全子层的认证、证书管理和密钥管理等功能。接入认证过程完成SS和BS之间的双向身份鉴别,身份鉴别成功后,在BS和SS之间协商授权密钥(AK);同时,BS为SS授权一系列SA。随后紧接着进行会话密钥(TEK)协商过程。在进行接入过程前,AS需要为BS和SS分别颁发AS使用自己证书私钥签名的证书,BS和SS端均需安装AS证书,具体可以参考相关PKI(公钥基础设施)的文献和技术规范。具体步骤如下:(1)BS向SS发送接入鉴别激活消息,消息内容包含:安全接入标志、BS支持的密码算法组件、BS信任的AS身份和BS证书。(2)SS收到接入鉴别激活消息,检查是否兼容BS支持的密码算法组件,如相容则验证BS证书签名的有效性,根据接入鉴别激活消息中的BS信任的AS身份选择证书,构造接入鉴别请求消息并发送至BS,消息内容包含:安全接入标志、BS和SS均支持的密码算法组件、SS挑战、SS第一证书、SS第二证书、SS信任的AS列表、BS身份和SS的消息签名。(3)BS收到接入鉴别请求消息,利用SS签名证书的公钥验证SS的消息签名,检查BS身份字段是否与本地的身份一致,若一致则构造证书鉴别请求消息,消息内容包含:安全接入标志、BS的MAC地址、SS的MAC地址、BS挑战、SS挑战、SS第一证书、SS第二证书、BS证书、SS信任的AS列表和BS的消息签名。(4)AS收到证书鉴别请求消息,利用BS证书的公钥验证BS的消息签名,则验证BS证书、SS第一证书和SS第二证书,然后构造证书鉴别响应消息发送至BS,消息内容包含:安全接入标志、BS的MAC地址、SS的MAC地址、BS挑战、SS挑战、BS证书验证结果、SS第一证书验证结果、SS第二证书验证结果、BS身份、SS身份和AS的消息签名。(5)BS收到证书鉴别响应消息,根据BS的MAC地址、SS的MAC地址查找对应的证书鉴别请求消息,确定证书鉴别响应消息中的BS挑战字段的值与本地证书鉴别请求消息中对应的BS挑战字段是否相同,如果相同则使用AS证书公钥来验证证书鉴别响应消息签名;验证后,根据证书鉴别响应消息判断SS的合法性,若SS合法则生成授权密钥材料,利用授权密钥材料、BS挑战和SS挑战推导出新的授权密钥,使用SS第二证书的公钥加密授权密钥材料,然后构造接入鉴别响应消息发送至SS,消息内容包含:安全接入标志、BS的MAC地址、SS的MAC地址、BS挑战、SS挑战、BS证书验证结果、SS第一证书验证结果、SS第二证书验证结果、BS身份、SS身份、AS对消息进行的签名、更新后的授权密钥安全关联、加密后的授权密钥材料和BS对消息进行的签名。(6)SS收到接入鉴别响应消息后,比较SS挑战与本地先前在接入鉴别请求消息中包含的SS挑战是否相同,利用BS证书公钥验证BS的消息签名,利用AS证书公钥验证接入鉴别响应消息签名;验证后,根据接入鉴别响应消息判断BS的合法性,使用SS第二证书的私钥解密授权密钥材料,利用授权密钥材料、BS挑战和SS挑战推导出新的授权密钥,启用新的鉴别密钥,将接收到的更新的授权密钥安全关联和此授权密钥相关联,并使用鉴别密钥推导出密钥加密密钥和消息鉴别密钥,然后构造接入鉴别确认消息发送至BS,消息内容包含:安全接入标志、BS挑战、BS身份、更新的授权密钥安全关联和消息鉴别码。(7)BS收到接入鉴别确认消息,比较BS挑战与本地在证书鉴别请求消息中发送的BS挑战是否相同,检查BS身份,比较更新的授权密钥安全关联与接入鉴别响应消息中授权密钥安全关联的标识、密钥索引、安全组件是否一致,密钥有效期是否较短,使用本地推导出的授权密钥进一步推导出密钥加密密钥和消息鉴别密钥,根据消息鉴别码校验数据完整性后,使更新的授权密钥材料生效,否则解除BS与SS的连接。在会话密钥协商过程完成后,可以进行会话业务的保密通信。这里需要注意的是,所有密码(包括AK和TEK)都需要进行周期性的更新,以保证不被穷尽法破解。LRWM-SA协议与PKMv1和PKMv2协议相比,具有以下优点:(1)对长距离无线网络中的认证和会话密钥协商过程做了替换性的更改,其他内容保留了原长距离无线网络的协议定义。因此,更改后的安全协议也可以符合原长距离无线网络对于无线接入的功能和性能要求。(2)在接入认证过程中,采用SS和BS的直接双向认证替代原有的单向认证,使得BS和SS都能确认与预先确定的对方进行通信,入侵者无法冒充合法BS来骗取SS的信任,从而降低了中间人攻击所带来的安全威胁。(3)密钥协商过程中,授权密钥由BS和SS共同产生,避免了由BS单方面产生和分配,提高了密钥的质量,进一步增强长距离无线网络的安全性。

3.3安全性分析

安全协议的形式化分析方法分为两类:一类是基于数学分析的方法,建立数学模型,然后逐步通过定理证明来推论协议的有效性,通常用于学术界;另一类是基于符号变换的方法,把协议执行看作符号重写,分析协议的可达状态,匹配协议的安全目标,一般有自动化工具支持,适用于工业界。本文采用AVISPA工具中的OFMC方法对LRWM-SA协议的安全性进行分析。OFMC使用状态、规则和攻击规则来描述协议,AVISPA通过HLPSL来明确地描述协议和协议希望达到的安全目标,然后使用OFMC等分析工具给出分析结果。通过对众多已存在的协议和IETF正在标准化的一些协议进行安全分析,AVISPA找出了以前没有发现的缺陷,显示了其优越性。通过协议安全性分析,验证了LRWM-SA协议可满足认证性和秘密性的设计目标。

4结束语

无线网络论文范文第4篇

1.1无线网络

利用无线网络技术,可以建立远距离无线连接全球数据与语音网络,以及近距离无线连接红外与射频技术。相比有线网络来说其在数据的传输上对电缆传输方式进行了改善,以无线电代替传统网线,实现了无线通信,解放了地理位置对的限制,同时还与有线网络形成互为备份的关系。

1.2无线局域网

无线局域网即通过无线数据传送的一种计算机网络,与无线通信技术以及计算机网络技术相结合,对有线局域网进行了延伸,实现了利用无线局域网完成数据传输与接收,达到了不需连线传输的目的。

2无线网络技术在智能楼宇中应用概述

所谓智能楼宇其建设核心即多种系统的集成,想要满足集成系统的有效运行,必须要建立一个可靠性高的通信网络。随着计算机技术与网络技术的快速发展,一个现代化的智能楼宇基本上具备了安防、消防等系统外,还具有复杂的计算机通信网络,只有当建筑满足各项基础通信设备的运行需求,才可以更进一步实现电子邮件、电子数据传输、视频电视以及多年媒体通信等功能。而所有系统的实现必须要以无线网络技术为基础,将其作为连接各分项系统的桥梁。无线网络设计在智能楼宇中的应用,可以节省有线网络通信所需的电缆线,以更低的建设成本来获得相应的功能。并且还可以避免电缆线连接可靠性不高带来的网络故障问题,满足了计算机在一定范围不受位置限制的要求,为整个智能楼宇建立一个重要的技术平台。以某工程无线网络系统应用为例,主要由ZigBee无线传感器网络接入部分、以太网TCP/IP传输以及电力线载传输部分组成,其中ZigBee无线传感器网络可以将整个智能楼宇内有用数据收集汇总到ZigBee协议中规定中心节点上,基于此建立的最底层混合网络与传统方式相比不需要布线处理,并且具有较高的保密性能,整个施工周期也比较短,在建设完成后传输效果高。另外,通过电力线接入处理后,可以将楼层中原本一体的ZigBee网络划分为多个功能子网,受ZigBee协议规定信道频率影响,可以选择用频率复用的方式,将各子网设置为相同频率,利用本工程钢筋混凝土结构天然干扰屏蔽作用避免相同频率之间的相互干扰,可以更好的发挥出楼宇内各个子网传输的优势。一、三楼确定频率为1,二、四楼确定频率为2,可以在保证ZigBee信道数目的情况下,避免了各楼层之间信道的相互干扰。

3无线网络技术在智能楼宇中应用要点分析

将无线网络技术应用到智能楼宇建设中时,为保证无线通信网络建设效果,需要结合建筑工程结构特点以及无线网络特点来确定管理要点,避免各类因素对网络设计的影响。第一,以智能楼宇本身结构类型为依据来选择相应的网络类型,尤其是对于应用对象为移动状态时,为避免电缆线传输对位置的影响,应选择用无线网络。第二,在选择无线网络技术建立通信网络时,应配置相应的基础性网络保护措施,采取有效的措施来做好无线网络密码的修改与保护,并且为避免通信网络在应用过程中出现故障,应建立专责管理小组,随时进行检测调整。第三,结合建筑内部结构特点确定设计方案的合理性,避免无线信号的流失。

4无线网路技术在智能楼宇中应用措施分析

4.1无线局域网技术应用

第一,IP地址规划。如果为AC的IP地址应选择用静态手工配置,如果为AP的IP地址分配如果选择用静态分配方式,因为AP数量比较多,配置工作量大,在设计与应用过程中容易发生冲突,因此应尽量选择用DHCP动态分配。第二,SSID/VLAN规划。在智能楼宇建设中,业务VLAN主要来区分不同业务类型以及用户群体,SSID在WLAN中也可以起到相同的作用。因此在进行设计时,在业务VLAN规划中需要综合考虑将VLAN与SSID的映射关系,WLAN管理VLAN与业务将VLAN分离,并且业务VLAN根据实际需求与SSID实现1:1、1:N/N:1/N:N多种匹配映射,AC终结VLAN部署。第三,射频管理规划。无线局域网信道比较少,为提高其应用效果,需要做好对信号的分配,并且通过对信道的调整,确保每个AP都能够分配到最优的信道,避免不同信道之间的相互干扰,提高网络信息传输的可靠性。

4.2现场执行层无线网络技术应用

在智能楼宇系统中,为了满足其应用特性以及信息准确快速的传输,以及尽可能的与智能楼宇网络系统相结合,故Infrastructure组网模式在智能楼宇中的应用非常高,智能楼宇中存在很多的数据信息需要交换和传递,并按照某种通信协议来完成。BACnet作为智能楼宇中应为最为广泛的通信协议,其定义了整个智能楼宇实现设备相互操作、抽象的数据共享的对象模型以及信息服务原语。BAC-net通信协议可以通过网络映射方式将不同底层协议映射成BAC-net子网实现不同网络的传输,并支持了多种链路层以及物理层的通信模式。故现场执行层中选取BACnet为基站无线传感器网模式。

5结束语

无线网络论文范文第5篇

该组网方法支持基础设施网状网和终端用户网状网两种实现模式。(1)基础设施网状网模式。该模式在接入点与终端用户之间形成无线回路。移动终端通过WR的路由选择与AP形成无线链路,AP通过路由选择及管理控制等功能,为移动终端选择与目的节点通信的最佳路径,从而形成无线回路。同时,移动终端通过AP可与其他网络相连,从而实现整个无线网络连接。采用该结构可以降低系统成本,提高网络的覆盖率和可靠性。(2)终端用户网状网模式。终端用户自身配置无线收发装置,通过无线信道的连接形成一个点到点的网络,这是一种任意网状网的拓扑结构,节点可以任意移动,可能会导致网络拓扑结构也随之发生变化。在这种环境中,由于终端的无线通信覆盖范围有限,两个无法直接通信的用户终端可以借助其它终端的分组转发进行数据通信。在任意时刻,终端设备在不需要其他基础设施的条件下可独立运行,可支持移动终端较高速率的移动,快速形成宽带网络。终端用户模式实际上是一个Adhoc网络[15],可以在没有或不便利用现有网络基础设施的情况下提供一种通信支撑。两种模式具有优势互补性,既可以在不具备基础设施网络的条件下与其他用户进行直接通信,也可以作为中间路由器将数据转发给其它节点,然后送往目的节点,又能在一个较为广阔的区域内快速实现多跳的无线通信,从而与其他网络相连,实现无线宽带接入。由于无线Mesh网络的拓扑结构处于不断变化之中,故而可借鉴摩托罗拉Mesh网络采用一种专有的距离矢量路由算法MSR(文献[4]),即提供多种已知路由,但不维持关于某个地区内的所有节点的信息。

2组网测试

为了验证该组网方法的可行性和有效性,组建一个小型无线局域网来进行数据传输测试。

2.1组网设备

(1)无线接入点(AP):NETGEARWG602v4(1台)。(2)无线路由器(WR):①TP-LINKTL-WR2041N(1台);②TP-LINKTL-WR842N(1台);③TP-LINKTL-MR13U(2台)。(3)无线终端:笔记本。

2.2网络组建

网络组建方法(图2):首先,将无线子网1、无线子网2、无线子网3和有线网络利用组网技术分别与无线接入点(WG602v4)进行桥接;其次,在有线网络中,通过对无线路由器的配置使FTP服务器(IP地址:192.168.1.200)具有类似无线网卡的功能,从而易于接入无线网络中;然后,利用无线移动终端(智能手机、笔记本等)在无线子网1、无线子网2和无线子网3所覆盖的范围内任意接入,向有线网络中的FTP服务器上传数据,从而测试整个网络的传输速率。无线子网1中的WR具有3根高规格的MiMo架构的可同时进行数据收发的天线和高达450Mbps的无线传输速率;无线子网2中的WR具有2根高规格的MiMo架构的可同时进行数据收发的天线和高达300Mbps的无线传输速率;无线子网3中的WR具有内置天线和高达150Mbps的无线传输速率,且内置10400mAh电池,大流量传输下可连续使用24~26小时。

2.3设备配置

2.3.1AP配置该AP可设定多种工作模式:一般的无线接入点模式(AccessPoint);点对点的桥接模式(Point-to-PointBridge),同时能提供无线覆盖;点对多点的桥接模式(Point-to-MultipointBridge),同时能提供无线覆盖;转发模式(Repeater);无线客户端模式(Wirelessclient)。V4版本更是支持Macclone,其具体配置方法如下:①将计算机IP设为192.168.0.200、子网掩码设为255.255.255.0后与AP相连;②登录AP管理界面,在“SetupWirelessSet-tings”中配置AP的无线参数:“Country/Region”设为“Asia”,“Channel/Frequency”选择信道6;③在“SetupSecuritySettings”中配置AP的安全加密策略,即“SecurityType”选择“WPA-PSK/WPA2-PSK”,“EncryptionType”选择“TKIPandAES”,“UseWPAwithpre-sharedkeyPasswordPhrase”中输入长度介于8~63个字符的密码;④在“Ad-vancedWirelessBridging”中配置AP点对多点无线桥接:点击“WirelessMulti-PointBridging”,在“RemoteMACAddress”中填写WR的MAC地址,点击“Add”,添加到“WirelessRemoteAccessPointList”中;⑤在“SetupIPSettings”中配置AP的IP地址:“IPAddressDHCPClient”设为“Dis-able”,“IPAddressIPAddress”设为192.168.1.100,“IPAddressIPSubnetMask”设为255.255.255.0,“IPAddressDefaultGateway”设为192.168.1.1;⑥保存各配置后重新启动AP,完成配置。

2.3.2无线子网中WR配置在无线子网中,各WR的配置基本相同。具体配置方法如下:①将计算机IP设为192.168.1.101、子网掩码设为255.255.255.0后与WR相连;②登录WR管理界面,设置WR的LAN口地址:“网络参数LAN口设置”,设置WR的IP,需要注意的是,防止2.3.1节中AP及各WR间IP地址冲突,保存后重启WR;③重新登陆WR,开启并设置WDS:“无线设置基本设置”中勾选“开启WDS”,点击“扫描”搜索周围无线信号,选择2.3.1节中配置的AP的SSID号,点击“连接”,信道、模式及加密信息(密钥类型和密钥)设置成与AP相同;同时,为了实现终端用户在此网络中无线漫游,设置WR的SSID与2.3.1节中AP相同,然后“保存”;④关闭WR的DHCP服务器:在“DHCP服务器”中,选择“不启用”;⑤设置WR无线安全:在“无线网络安全设置”中设置WR的无线安全,选用和2.3.1节中AP一样的“WPA-PSK/WPA2-PSK”加密方法;⑥保存各配置后重新启动WR,完成配置。

2.3.3有线网络中WR配置通过对该子网中WR进行配置,使FTP服务器具有类似无线网卡的功能,从而易于接入无线网络中。配置方法如下:①将WR模式选择开关拨到AP模式;②将计算机IP设为192.168.1.101、子网掩码设为255.255.255.0后与WR相连;③登录WR管理界面,设置WR的LAN口地址:“网络参数LAN口设置”,设置WR的IP,注意避免与前面配置的IP地址冲突,保存后重启WR;④配置WR工作模式:进入管理界面,选“设置向导”,点“下一步”,选择“客户端模式”;⑤设置SSID:在④中继续点“下一步”,在“设置向导无线设置”的“无线网络名称”中,选择2.3.1节中配置的AP的SSID号;⑥设置无线安全:在“设置向导无线设置”的“无线安全选项”中,将WR的加密方式和密钥设置成与2.3.1节中的AP一样;⑦保存各配置后重新启动WR;⑧WR重启完成后,用网线将FTP服务器与WR连接,将FTP服务器“本地连接”的IP地址设为192.168.1.200,子网掩码设为255.255.255.0。

2.4测试结果

在无线子网1、2、3覆盖范围内,先将笔记本通过无线网卡任意接入各无线子网,再通过AP接入整个无线网络中;然后在笔记本上登陆有线网络中的FTP服务器,并向其传输数据进行测试,结果如图3所示,具体为:(1)无线子网3内数据传输速率为176.6kB/s;(2)无线子网2内数据传输速率为318.4kB/s;(3)无线子网1内数据传输速率为441.8kB/s。根据测试结果,可以得出如下结论:(1)整个无线网络具有较好的传输速率(>100kB/s)。(2)无线子网1路由器性能最好,传输速率也最高,无线子网3路由器性能最差,传输速率也最差,所以路由器性能越好,传输速率越高。(3)因为是在各无线子网覆盖范围内随意接入,所以整个网络延展性好,覆盖能力强。

3扩展应用

3.1组建广域网该无线Mesh网络既可以作为独立的局域网使用,实现局域网内高速通信,也可以通过通信卫星组成灾区广域网,实现整个灾区内通信,还可将灾区各无线Mesh网络组成的广域网通过卫星链路接入非灾区地面互联网,实现灾区与非灾区的通信。应急通信链路如图4所示。由图4可见,当处于一个无线Mesh网中的终端a要与处在另一个无线Mesh网中的终端b通信时,终端a首先向本地通信基站A发送通信请求,请求信息沿最佳路由经过各节点转发到达基站A;基站A收到通信请求后,通过下行链路(基站到控制中心为下行链路,反之为上行链路)向控制中心发送信息,提出通信申请;控制中心收到信息后,向基站A发送确认信息并通知基站B,控制中心收到基站B的确认信息后分配信道;通信信道建立后,终端a向基站A发送通信信息,基站A再将通信信息通过卫星链路传送给基站B,基站B将收到的信息经存储转发传给终端b。通信完成后,任何一个基站都可发起通信链路拆除信号,控制中心收到拆除信号后,进行通信完成确认,收到确认信息后,网控中心拆除基站A和B之间的通信链路,将信道收回。

3.2现场集群通信不通过卫星,利用集群技术,将各Mesh网连接,建立现场应急救援网络,协调各救援群体,网络拓扑如图5所示。由图5可见,现场应急移动指挥车可以作为中心利用无线Mesh技术把下面所属的设备互联;同时,还可利用集群技术,根据现场指挥车数量完成不同的组网方案:单车单中心、多车单中心和多车多中心。

4结语