物联网技术及应用 教学课件 ppt 作者 徐颖秦 03 无线传感网技术

上传人:E**** 文档编号:89255982 上传时间:2019-05-22 格式:PPT 页数:15 大小:394.50KB
返回 下载 相关 举报
物联网技术及应用 教学课件 ppt 作者 徐颖秦 03 无线传感网技术_第1页
第1页 / 共15页
物联网技术及应用 教学课件 ppt 作者 徐颖秦 03 无线传感网技术_第2页
第2页 / 共15页
物联网技术及应用 教学课件 ppt 作者 徐颖秦 03 无线传感网技术_第3页
第3页 / 共15页
物联网技术及应用 教学课件 ppt 作者 徐颖秦 03 无线传感网技术_第4页
第4页 / 共15页
物联网技术及应用 教学课件 ppt 作者 徐颖秦 03 无线传感网技术_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《物联网技术及应用 教学课件 ppt 作者 徐颖秦 03 无线传感网技术》由会员分享,可在线阅读,更多相关《物联网技术及应用 教学课件 ppt 作者 徐颖秦 03 无线传感网技术(15页珍藏版)》请在金锄头文库上搜索。

1、第3章 无线传感网技术,3.1 基本概念,定义:无线传感器网络WSN(Wireless Sensor Network),简称无线传感网,是一种自组织网络,通过大量低成本、资源受限的传感节点设备协同工作,实现信息感知和短距离传输任务。WSN是物联网感知层的主要技术之一。,3.1 基本概念,WSN特点: 计算和存储能力有限:传感器节点是一种微型嵌入式设备,因此其携带的处理器能力比较弱,存储器容量比较小。 自组织性:在WSN应用中,通常情况下传感器节点被随机放置(如通过飞机播撒)在没有基础结构的地方。因此,要求传感器节点具有自组织的能力,能够自动进行配置和管理。 动态可重构性:WSN的拓扑结构会因为

2、环境或对象因素的变化而改变,要求WSN具有较强的动态可重构性,以适应这些变化。 网络规模大、节点密度高:WSN通常密集部署在大片的监测区域内,传感器节点数量可能达到成千上万,甚至更多。大规模网络通过分布式处理大量的采集信息能够提高监测的精确度,使系统具有很强的容错性,减少监测盲区。,可靠性和鲁棒性:WSN特别适合部署在恶劣环境或人类不宜到达的区域,要求传感器节点非常坚固,可靠性高,不易损坏,以适应各种复杂环境。因此,WSN的软硬件必须具有较强的鲁棒性和较高的容错性。 应用相关:不同的应用背景对传感器网络的要求不同,其硬件平台、软件系统和网络协议也必然会有较大差别。只有让系统更贴近应用,才能做出

3、最高效的目标系统,这是传感器网络设计不同于传统网络的显著特征。 以数据为中心:在WSN中,人们只关心某个区域某个观测指标的数据,而不会去关心具体某个节点的观测值,以数据为中心的特点要求传感器网络能够脱离传统网络的寻址过程,快速有效的组织起各个节点的信息并融合提取出有用信息直接传送给用户。,3.1 基本概念,WSN特点:,3.2 WSN的基本结构,基本组成:WSN主要由3个部分组成:传感器节点+汇集节点(Sink/网关/基站)+管理节点(监控中心软件)。其中以传感器节点为核心单元。如图3-1所示。,图3-1 无线传感器网络的组成,3.2 WSN的基本结构,传感器节点:是一种微型嵌入式设备,由“传

4、感器模块+处理器模块+无线通信模块+电源模块+其它外围电路”组成。 传感器模块:包括各种传感器和A/D转换器,用于监控区域内的众多环境数据的采集和转换,执行控制器发来的各种命令。 处理器模块:是节点的核心,用于完成数据处理、数据存储、执行通信协议和节点调度管理等工作。 无线通信模块:负责和其它节点进行数据交换,包括数据的无线发送、接收和传输等。 电源模块:是所有电子系统的基础,电源模块的设计直接关系到节点的寿命,一般采用微型电池。 网关:网关相当于一个网络协调员,负责管理节点认证和消息缓冲,是有线和无线通信的桥梁,同时将接收到的数据进行融合、压缩及异构互联。 监控中心:负责数据处理和信息发布。

5、,3.2 WSN的基本结构,WSN节点部署: 定义:节点部署就是在指定的监测区域内,通过适当的方法布置传感器节点,以满足某种特定需求。 作用:合理的节点部署方案,可以提高网络工作效率、优化利用网络资源,同时可根据需求的变化改变活跃节点数量,动态调整网络节点密度。此外,在某些节点发生故障或能量耗尽失效时,可进行网络重组,保证网络性能不受大的影响。 评价指标:3个。信息采集的完整性和精确性、信息可传输性 、系统能耗(网络寿命) 节点部署算法:一般通过一定的算法来实现。常用的算法有:移动节点部署算法、静止节点部署算法、异构/混合节点部署算法等。 算法的性能指标:包括覆盖、连通和耗能三类。,3.2 W

6、SN的协议体系结构,定义:是网络的协议分层以及网络协议的集合。 组成: 通信协议模块+管理模块+应用模块3部分组成。,图3-3 WSN协议体系结构,3.2 WSN的关键技术,(1)节点自定位技术,节点自定位:利用传感器网络中少量已知位置的节点(称为信标节点或锚节点)来计算出其它未知位置节点位置信息的过程。 意义:节点准确地进行自身定位是WSN应用的重要条件。在许多应用中,节点所采集到的数据必须结合其位置信息才有意义,否则,数据就失去意义。 信标节点:已知位置的节点,也称为锚节点,是未知节点定位的参考点,在网络节点中所占的比例很小。 未知节点:未知位置的节点,它们需要被定位。除了信标节点外,其它

7、Sensor节点都是未知节点。 原理:未知节点通过与邻近信标节点或已经得到位置信息的未知节点之间的通信,再根据一定的定位算法即可计算出自身的位置。,(1)节点自定位技术,算法类型:在WSN中,常用的节点自定位算法有5类: 基于测距和不基于测距算法 紧密耦合与松散耦合定位算法 递增式定位算法和并发式定位算法 绝对定位与相对定位 物理定位和符号定位 WSN节点自定位技术的各种算法各有自己的优缺点,但没有一种算法的性能全部优于其它算法。因此,在节点定位过程中可以多种算法结合使用,扬长避短。,(2)时间同步技术,定义:使传感器网络各节点的时钟保持同步。 必要性:在WSN的应用中,为了能够正确地监测事件

8、发生的次序,就必须要求传感器节点之间实现时间同步,从而达到整个网络协同工作的目的。 时间同步的不确定性因素:由6部分构成。,发送时间ST(Send Time):发送节点构造一条消息和发布请求所需时间;访问时间AT(Access Time):从等待信道空闲到消息发送开始时的时间;传输时间TT(Transmission Time):发送节点在无线链路的物理层按位(bit)传输消息所需时间;传播时间PT(Propagation Time):消息在发送节点到接受节点的传输介质中传播的时间。很小,可以忽略。接收时间RT(Reception Time):接收节点按位接收信息并传递给MAC层的时间;接受时间

9、RT(Receive Time):接收节点重新组装信息并传递至上层应用所需的时间。,(2)时间同步技术,时间同步算法:时间同步机制是传感网系统协同工作的关键性问题。目前人们已提出了多种时间同步算法。主要分为以下几类: 基于发送者-接收者的双向同步算法:典型的如TPSN(Timing Sync Protocol for Sensor Networks)算法; 基于发送者-接收者的单向时间同步算法:典型的如DMTS(Delay Measurement Time Synchronization)算法; 基于接收者-接收者的同步算法:典型的如RBS(Reference Broadcast Synchr

10、onization)算法。 基于分簇式的层次型拓扑结构算法和结合生成树等来提高整个网络性能的一些算法:如LTS算法、CHTS算法、CRIT算法、PBS算法、HRTS 算法、BTS算法、ETSP算法等。,(3)数据融合技术,定义:数据融合就是将多传感器采集的多源、大量、随机、不确定、不完整、含有噪音的数据资源,在一定准则下进行滤波、整形、分析、综合等处理,获得对被测对象的一致性解释与描述,得到可靠、精确、完整数据信息的过程。又称为多传感器数据融合或多源信息融合。 三要素: 数据融合是多信源、多层次的信息处理过程,每个层次代表信息的不同抽象程度; 数据融合过程包括数据的检测、关联、估计与合并; 数

11、据融合的输出包括低层次上的状态身份估计和高层次上的总战术态势估计。 目标:通过对多个传感器及其观测信息的合理支配和使用,将其在空间或时间上的冗余或互补信息依据某种准则来进行组合,以获得比它的各子集所构成的系统更优越的性能。,(3)数据融合技术,数据融合的分级:像素级融合特征级融合决策级融合。 像素级融合:最低层次的融合又称数据级融合,对传感器的原始数据及预处理信息的融合处理。通常用于多源图像复合、图像分析和处理。 特征级融合:中间层次,先对各传感器原始信息进行特征提取,再对特征信息进行综合分析和处理。 决策级融合:最高层次,针对具体决策目标,充分利用各类特征信息,给出简明而直观的结果。 数据融

12、合的主要方法:随机和人工智能两大类。 随机类方法:有加权平均法、卡尔曼滤波法、多贝叶斯估计法、D-S(Dempster-Shafer)证据推理、产生式规则、统计决策理论、模糊逻辑法等; 工智能类:有模糊逻辑理论、神经网络、粗集理论、专家系统等。,(4)网络安全技术,WSN的安全需求:主要表现在通信安全和信息安全两方面。 通信安全需求:包括传感器节点的安全保证、抵御入侵能力、反击入侵能力等。 信息安全需求:包括各类信息数据的机密性、鉴别、完整性以及时效性等。 WSN的安全技术:两个方面 密钥管理技术: 密钥管理是数据加密技术中的重要环节,它处于密钥从生成到销毁的整个生命周期,涉及密钥的生成、分发

13、、存储、更新及销毁等所有方面,密钥的丢失将直接导致明文的泄露。有效的密钥管理技术是实现WSN安全的基础。 防攻击技术: WSN受到的攻击类型主要有Sybil攻击、Sinkhole攻击、Wormhole攻击、Hello泛洪攻击、选择性转发、DOS攻击等。这些攻击中的绝大部分都可由网络内部被俘节点发动,从而严重干扰WSN的正常工作,危及传感器网络的安全。,WSN安全研究的重点:5个方面 密钥管理:包括密钥动态管理、丢包率问题、密码算法等。 路由算法:WSN考节点自组织实现路由功能,而节点资源受限,网络结构不断变化等,使得传统路由算法无法应用。因此,设计具有良好扩展性,且适应WSN安全需求的安全路由算法是WSN安全研究的重要内容。 安全技术融合:WSN中节点部署较为密集,信息传输路径上的中间节点会对转发的数据进行融合,减少数据冗余。但这会降低传输内容的安全性。因此,在确保安全的基础上,提高数据融合技术的效率是WSN实际应用中需要解决的问题。 入侵检测:针对不同的应用环境与攻击手段,误检率与漏检率之间的平衡问题;结合集中式和分布式检测方法的优点,研究更高效的入侵检测机制是必须的。 安全强度与网络寿命的平衡:针对不同的应用环境,如何在网络的安全强度和使用寿命之间取得平衡,在安全的基础上充分发挥WSN的效能,也是一个急需解决的问题。,(4)网络安全技术,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号