前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇无线网络的基本原理范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:无线网络;安全设置;原理;方法
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)01-0028-02
1无线网络安全的基本原理
无线网络的安全问题,对于个人用户和企业用户来说都是我们所关心的重要问题,加密与解密问题也是网络用户一直关注的焦点。如何有效地防止非法用户的入侵,安全有效地保护用户计算机的信息安全?毫无疑问,在无线网络的使用中设置加密是最有效的方法。由于无线网络安全在设置上的技术难度、技术参数等一直都对于网络知识欠缺的普通家庭用户来说显得非常棘手。本文从无线网络加密的原理、技术角度,结合MERCURY 54M无线宽带路由器为例,讲述无线宽带路由器的安全设置过程,从而使家庭用户方便快捷的设置自身无线网络的安全,从技术角度上有效地防止了非法用户的入侵。
众所周知,利用传送无线电信号传送信息是非常容易被窃听的。为了防止非法用户的破解和入侵,早期的无线网络的加密方式普遍采用WEP加密方式(Wired Equiva? lent Privacy,有线等效保密的简称),它的安全技术原理源自于名为RC4的RSA数据加密技术,这种加密信号在传输过程中,通过随机产生的密钥来进行加密。但是由于这种密钥的加密形式是可预测的,所以很容易被非法入侵用户截取并迅速破解。这种在加密原理上存在着技术上的漏洞的加密方式,很快就被淘汰了。
由于WEP加密方式在技术上的瑕疵,很多家庭用户和企业用户放弃了使用这种技术进行加密,取而代之的是一种全新的WPA(全名为Wi-Fi Protected Access)加密技术。它有WPA与WPA2两个技术标准,它不但从原理上继承了WEP技术,还解决了传统的WEP加密技术的几个严重的弱点,它加强了生成加密密钥的算法,因此非法用户即使收集到分组信息并对其进行解析,但也根本不太可能计算出通用密钥。WPA技术还追加了防止数据中途被篡改的功能以及认证功能。
WPA技术给用户提供了一个完整的认证机制,AP根据用户的认证结果判定是否允许其接入无线网络中,认证成功后可以根据多种方式(用户接入网络的时间、传输数据包的多少等)动态地改变每个接入用户的加密密钥。另外,对用户在无线中传输的数据包进行MIC编码,确保用户数据不会被其他用户更改。
2无线网络安全的设置方法
在家庭网络中广泛使用的是WPA加密技术,我们以无线宽带路由器MW54R、无线网卡REALTEK 8187建立一台无线主机,以一块RE? TALTEK 8139作为网卡建立一台有线主机,组建一个二台机器的家庭有线与无线网络并存的小型网络。
1)进行无线网络安全设置前,先检查连线,同时保证有网线连接电脑和无线路由的LAN接口的连接,从而方便随时登入路由器配置。
2)MW54R无线宽带路由器出厂时设定的IP地址为:192.168.1.1,那么我们的有线网络网卡的IP地址可以设置为:192.168.1.2,无线宽带路由器通过有线或无线方式都能进行连接,但是第一次配置时,我们一般推荐使用有线方式连接。
3)在IE地址栏输入:192.168.1.1登录到无线路由器中,如图1所示。
用户名为:admin,密码也为:admin。
4)在路由器上设置“无线参数”->“基本设置”如图2所示。
在SSID号、信道、频段带宽可以选择默认状态,在开启无线功能前一定要打钩,否则无法无线上网。“安全类型”设置有WEP、WPA/WPA2、WPA2-PSK三种选项,我们选择WPA-PSK/WPA2-PSK项。在“安全选项”有自动选择、WPA-PSK、WPA2-PSK三种选项,三者基本没区别。在“加密方法”有自动选择、TKIP、AES三种选项,一般推荐使用AES加密算法。在“PSK密码”中输入无线网络客户端的登录密码,最短为8个字符,最长为63个字符,推荐数字与字母组合十位以上。在“组密钥更新周期”中输入更新周期(单位为秒,最小值为30,不更新则为0)。
以上对无线路由安全配置进行了设置,最后选择进行“保存”和“重启路由器”即可。
5)通过客户端应用程序连接进行无线网络用户端设置
安装网卡相应的驱动并运行客户端程序,在电脑右下角出现如图3所示:
运行客户端程序REALTEK RTL8187 Wireless LAN Utility,如图4所示。
图4
选择“可用网络”选项,并点击:“刷新”,找到我们的SSID号为,选择“添加到配置文件”出现图5所示。
出现“网络论证”、“日期加密”、“网络密钥”、“确认网络密钥”对话框,输入我们在路由器里面设置的一样后点“确定”后出现如图6所示,连接成功。
随着无线网络技术的不断成熟与发展,无线网络安全问题也日益突出,本文主要从用户认证和数据加密两方面出发,研究设计了无线网络安全开发平台。通过用户认证保证重要数据仅有授权用户才可以对其进行访问,而数据加密则保证发出的数据只能被所期望的用户所接收和理解。WPKI作为一个开放的标准,可以解决无线网络安全保密问题。本文在此基础上,研究设计了以下无线网络安全开发平台。
1认证技术与加密技术
从当前的各种无线安全技术来看,不管是传统无线网的接入安全,还是802.1X,整个安全体系的核心就是认证技术和加密技术。
1.1认证技术
认证技术主要包括终端对网络、网络对终端以及终端对终端的认证,其主要作用就是保障用户能够安全入网,保障网络安全等。具体来讲主要有以下几种安全认证:①口令认证。口令认证的基本原理就是为每个用户设置一个独特的标识(ID)和口令,用户只有通过此ID和口令才能够进入系统,这样就能够保障用户在经过系统验证其信息合法性之后再进入网络。②基于常规加密算法的认证。这一方式需要在一个可信的密匙分配中心(KDC)的协助下实现,网络中通信各方与KDC共享一个密匙,我们将这个密匙称为主密匙,此外,KDC为通信双方提供的短期通信密匙,我们将其称之为会话密匙,在这二者之间,主密匙对会话密匙的产生起到保护作用。③基于公开密钥算法的认证。这种认证方式下,单向认证只需要在知道双方公钥的基础上,利用公开密钥体制中的数字签名算法就能够实现,而双向认证需要通过使用认证服务器AS,AS就好比是一个公钥管理机构,它可以为其提供公钥证书,其中一方通过AS可以获得另一方的公钥。通过这种认证方式能够更好的实现认证。目前的无线局域网与移动通信网络都使用了这种认证方式。
1.2加密技术
加密技术是最基本的安全措施,它主要是用来保障数据在传输过程中,避免出现被窃听和篡改等现象,从而保障数据的完整性和机密性。从整个密码系统来看,主要有对称密钥系统(也叫做私钥密码系统)和非对称密钥系统(也叫做公钥密码系统)两种。其中,DES、IDEA、AES等都属于对称加密算法,而在非对称密钥系统中,RSA是第一个较完善的公钥系统,目前比较先进的是被称为椭圆曲线(ECC)的非对称加密系统,它的优势在于能够节省存储空间、处理时间、带宽,而且还能够达到未来的更高安全性要求。
2无线安全技术核心WPKI的技术原理
PKl是一种基于在密码学的,通过使用公开密钥技术和数字证书,来保障系统信息安全并验证数字证书持有者身份的一种安全基础设施。但是由于其自身缺陷,如其使用的RSA等算法的计算速度较慢,X.509证书占用空间较大等,导致其不能很好的解决其无线网络的安全问题。2000年,WPKI作为一个开放的标准,解决了这一问题。WPKI主要解决管理电子商务的策略问题和通过WTLS和WMLSCrypt为无线应用环境提供安全服务,其主要技术组件和操作流程:我们可以看出,WPKI的主要技术组件包括E(E终端应用程序)、RA(注册机构)、PKI目录、CA(证书机构)、PKI入口。其中,EE是在WMLSCryptAPI提供的密钥服务和加密操作下运行的。
3无线网络安全开发平台设计
本文所设计的无线网络安全开发平台力求能够让全部的无线网络通信安全产品都可以通过这一平台上实现。因此,在设计过程中,我们增加了协议处理模块、非PKI加密和认证机制的支持模块,从而能够保障各种安全机制都有可插入的接口。为本文设计的无线网络安全开发平台框架图。,其整体模块较之WPKI安全开发平台,增加了访问控制和插件支持两个功能(图2中的蓝色框),其中,访问控制功能设置的主要目的,是考虑到了无线局域网的接入安全中,都普遍使用到了访问控制,如802.1X的端口控制;而插件支持功能设置的主要目的是为各种插件提供可以使用的接口,以保障它们能够在此安全平台上使用。本设计中的无线网络开发平台,在TCP/IP网络模型中分为六层,分别是应用层、传输层、网络层、数据链路层、MAC层、物理层。其程序结构中,用户界面和控制界面都在应用层,链路数据层主要是实现了申请者与认证者间,二者的认证数据传输,可以支持EAP认证,收发信息的格式为802.1X中EAPOL,申请者发出数据信息,经过认证者的接收与重封之后,再转发到认证服务器,反过来亦是如此,软件实现的分层示意。
4无线网络安全开发平台的实现
关于本无线网络安全开发平台的具体实现,本文以电子商务支付系统在此平台上的开发为例,进行验证。为了能够实现本平台的安全性特点,支付系统后台服务程序以通用数据安全体系为基础,使用通用无线网络安全开发平台中的加密技术等,来保障支付系统的安全性。以无线网络安全开发平台为基础的安全支付系统主要包含以下三个支付流程:①客户端操作。首先,电子钱包(eWallet)汇集客户的订购信息(主要包含订购数量、时间等)和支付信息(主要包含订购金额、密码等),然后再使用通用数据安全体系API生成信息摘要,用PG的加密证书对支付信息做数字信封,通过私钥,借助信息摘要算法做数字签名,最后,电子钱包将以上信息封装,传给POS。为其信息格式:②POS操作。通过第一步的客户操作之后,POS首先会验证数据项A的数字签名,对数据项c中的订购信息做摘要算法,从而得到Hash(Orderlnfo),并将其与A中数据作对比,如果两者的结果是一致的,那么说明数据是完整的,并没有被篡改过,然后POS通过Body来了解订购信息,而支付信息的数字信封只可以通过PG解开。最后,POS再将以上信息进行重封,传给PG。③PG操作。通过第二步的POS操作之后,PG首先验证数据项A的数字签名,对B项中的支付信息做摘要算法,从而得到Hash(Paylnfo),结合第二步操作进行比较验证来确定订购信息与支付信息是否被篡改过,最后,PG根据支付信息做好处理之后,通知银行划款。从这以上三个步骤来看,服务器、中间网关、客户端的开发工作中,其安全传输等关于安全方面的操作,基本上都是由无线网络安全平台实现的,只需要有接口与之相连即可。
5结论
关键词:WOC技术;有线电视网络;FTTH;具体应用
从目前来看,很多地区具体在构建有线网络时都运用了新型的WOC技术。为了建设优质的FTTH有线网络,有必要引入WOC技术用来辅助有线网络建设。相比于传统模式而言,WOC本身具备独特的技术优势,这是由于WOC具备抗干扰以及网速快的基本特征,同时也能用来输送较强的信号[1]。在智能终端的辅助下,家庭网络就能实现全方位的覆盖,以此来方便用户接收实时性的电视信号。因此可以得知,城乡各地在构建有线电视的实践中,应当密切结合新型的WOC技术模式,通过这种方式来消除过高的网络建设成本并且提升实效性。
一、基本的技术原理
从基本原理的角度来讲,WOC指的是借助有线网络来传输特定频率的电视信号。在整个的住宅楼内部,无线信号需要实现全方位的覆盖。通过这种方式,用户就能享用性能更好并且可靠度更高的无线网络[2]。由此可见,WOC技术延伸了住宅楼内的天线系统,因而构成了新型的无线网络。在整个的网络体系中,设备间与住宅楼道应当安装AP装置;在此基础上,通过汇聚就能获得精确度更好的有线信号。同轴电缆可以用来输入信号,在屏蔽外部干扰的前提下完成实时性的信号传送,用户住宅因此就能接收精准的网络信号。
除此以外,WOC系统还应当设有分离器,这种装置通常可以用来分离网络中的有线信号,进而提供了覆盖面更广并且质量更好的电视信号,同时也消除了潜在的电视信号干扰。通常情况下,有线电视以及无线网络都具备各不相同的工作频道,对此有必要屏蔽干扰性的信号。此外,针对无线系统也有必要消除潜在的同频干扰,进而保证网络本身具备的可靠性以及稳定性特征,以此来创造便捷的上网环境。经过分析可知,现阶段在建设电视网络的全过程中运用WOC具有很强的可行性特征,这种技术模式有助于缩短传输线缆的距离,同时也在最大限度内符合了通频带的基本性能。
二、具体技术运用
技术人员具体在构建FTTH的实践中,应当密切结合双纤入户的基本目标来完成整体性的网络建设。从数字电视的角度来讲,构建有线网络应当能为特定区域内的用户提供实时性的数据业务。然而实质上,对于有线网络具体在开展建设时还应当密切关注多层次的安全等级[3]。一般来讲,高端住宅的多数用户都倾向于选择FTTH的网络建设方式,对此有必要综合予以考虑。具体而言,有线电视网络建设中运用的WOC技术应当涉及到如下要点:
(一)实现信号的耦合
在WOC的辅助下,RF信号以及无线信号就能实现耦合,这个过程不能缺少多媒体箱作为支持。具体的措施为:同轴电缆可以用来传输两种类型的网络信号,而用户房间中的特定点可以用来接收信号。每个用户都设有各自的终端盒,运用这种方式来分离不同类型的信号。此外,外置天线可以在终端盒的内部引出无线信号,借助F头来完成RF信号的传。在无线网的辅助下,终端盒房间就能实现全方位的业务覆盖。对于不同类型的信号应当予以耦合处理,ONU设有无线网的模块,而终端盒最基本的功能就在于分离各种类型的信号。在各个房间的内部,机顶盒就相当于网关的装置,借助网关的作用来播发信号并且完成实时性的信号传输监管。
(二)双线接入的模式
双线接入模式具体涉及到五类线以及同轴电缆,在此前提下完成双线接入的基本网络构造。具体而言,各个信息点以及多媒体箱都应当设计为双线铺设;借助多媒体箱的作用,可以有效部署网络交换机[4]。某些情况下,技术人员有必要重新铺设多条室内线路,针对此类状况并不适合选择双线接入模式。与此同时,各种类型用户都设置了各不相同的户型结构,与之相应的交换机也分别具有各异的规格。近些年来,POE以及SOC技术正在获得全方位的改进。为了改进现状,技术人员可以尝试着把无线模块安装于传统接口上,通过这种方式来覆盖无线网络。
(三)WOC的独特优势
相比于其他模式而言,运用WOC技术更有利于接入高宽带,因此也更加适合现阶段的无线网络建设。从用户角度来讲,用户可以实时更新耦合分离器,以此来升级有线网络业务。同时,WOC技术有助于减少整体系统的建设风险,对于布线操作也提供了便利,有利于统一各项设备的规格。目前的状态下,多数技术人员已经意识到了WOC具备的优势,因此也开始尝试着运用此类技术来建设有线电视网络。
结束语:
从现状来看,有线电视网络多数都建立于FTTH以及WOC的前提下。现阶段的实践已证明,这两类技术具有较广的适用性,因而适合运用于现阶段的电视网络建设。具体在传输信号时,有线网络的最快速率为11Mbps[5]。然而与此同时,如果在建设FTTH网络的同时运用了WOC模式,那么很可能将会增大整体的调试工作总量,与之相应的线缆传输也会变得不足。未来在实践中,作为技术人员仍需不断的摸索,确保依照因地制宜的基本思路来构建有线电视网络,运用WOC的技术模式来提升电视收视的整体质量。
参考文献:
[1]周光华,陈起,王琦. WOC在FTTH建设中的应用[J]. 视听界(广播电视技术),2014(01):63-67.
[2]朱冬旭. 有线电视网络FTTH建设中WOC技术的应用[J]. 西部广播电视,2014(15):196.
[3]顾权,李虎城. 基于FTTH技术的有线电视网络建设研究[J]. 科技创新导报,2016(17):86-87.
水电站中有几种经常容易出现的错误操作需要加以防止,在电力系统中根据相关规定也提出了“五防”的防误系统设计要求,这“五防”分别是防止误分、误合断路器;防止带负荷拉、合隔离刀闸;防止带电挂(合)接地线(接地开关);防止带地线(接地开关)合隔离刀闸;防止误入带电间隔。在现在的水电站中为防止这些误操作的出现,也都设置了相关防误装置和防误系统,但是由于现在水电站中电气装置日趋复杂,各种操作更加繁琐,传统的电气防误系统不能完全避免这些误操作的发生,这些误操作仍是水电站中的比较大的安全隐患。传统采取的防误措施是传统电气防误闭锁回路,其依靠刀闸和开关的辅助作用来运行,具有一定的稳定性和安全性,但其缺陷是电缆需求量大、接线难度大。这种防误措施只能防止一部分错误操作,对于复杂的错误操作则起不到很好的防误作用。所以有必要采取比较先进的防误装置和防误操作系统,保证水电站更加安全高效地运行。
2水电站电气防误系统设计思路
水电站电气防误系统设计时应该遵照一定的思路来进行,根据错误操作发生的机制有针对性的来进行设计防误系统。可在以下几方面来进行防误设计。首先在线路、主变间隔断路器、刀闸等方面采取防误操作闭锁。在一般的水电站中常用的闭锁装置是电气防误闭锁以及微机防误闭锁,如果是比较大的水电站则可以将两者结合起来。在防误系统设计中对于此有多种设计方式,其中一种设计方式是把微机防误闭锁系统中的遥控闭锁继电器的接点和电气二次闭锁接点以串联的方式接入断路器和刀闸机构操作回路中。另外在厂内开关柜柜门上也可以采取闭锁操作,可以在柜门装设机械编码所和点编码锁,如果是带电的情况,柜门在这时没有办法打开,如果柜门没带电则可以打开柜门进行检修,通过这样的方式可以确保操作人员和相关设备的安全,可以避免电力安全事故的发生。可进行闭锁操作的还有误入主变高压侧避雷器栏带电间隔的情况,这个闭锁装置主要是为了防止主变送电时对在避雷器围栏内工作的人员造成伤害。可以在相关设备上安装五防锁,也可以实行“五防”软闭锁,要想遥控出口必须得到“五防”的相关命令后方可遥控出口。闭锁装置还有人工接地线闭锁设计,对于无法通过辅助接点采集状态信号的可以采用智能锁具来采集相关信号并闭锁。
3水电站电气防误系统设计
在现在的水电站中有几种主要的电气防误系统,主要有微机防误系统、微功耗无线网络防误系统、蓝牙防误系统,这几种系统各自有各自的防误特点,对水电站中的防误操作能起到很好的作用,下面对这几种防误系统进行一个简单介绍。
3.1微机防误系统
微机防误系统主要运用的技术原理是微机五防技术,微机五防技术已经在水电站设备防误中得到了广泛的应用。其组成一般由主机、机械编码锁、电脑钥匙、模拟屏、电气编码锁等原件组成。如果对微机防误系统的闭锁装置进行分类,大致可以分成四类,分别为闸刀、开关、拦截网和地刀,这些装置的闭锁是通过机械编码和电气编码来实现的。微机防误系统通过运用微机五防技术实现了数字化防误闭锁,还可以采集大量实时数据,并且通过与其他设备联动发出相应的电气设备动作指令。在微机防误系统设计中要把水电站中的开关装置都置于实遥信,和水电站中的监控系统需要共享一个数据库,这样可以有效防止走空程现象的发生。如果水电站中开关处于虚遥信的情况下,在这种情况下需要微机五防系统必须设置相关的防走空程措施。基于微机五防系统建立的微机防误系统在水电站防误工作中发挥着重要作用,给水电站的安全运行以合理保障。
3.2微功耗无线网络防误系统
微功耗无线网络防误系统主要由站控层、过程层和间隔层三部分组成,其包含的主要部分有防误闭锁主机、锁具及其附件、网络控制器、通信接口等。微功耗无线网络防误系统在实际工作中可以弥补微机防误系统中存在的不足之处,对其是一个很好的补充。微功耗无线网络防误系统的基本原理是其在微机防误闭锁系统的基础上引进了微功耗无线传输模式,这种防误系统可以把五防主机与无线电脑钥匙有机连接起来,这就可以实现两者的实时通信,还可以对操作任务和执行状态的实时追踪。这样带来的便利之处就是能提高运行人员的工作效率和工作的准确性,整个系统还具备了手动巡检和定时自检的功能,如果发现设备运行有问题可以及时作出安全警报,及时进行处理,消除安全隐患。在具体设计中无线电脑钥匙需要按照接受主机下达的操作指令显示当前操作项。微功耗无线网络防误系统在具体运用中可以减少操作人员的手动操作,同时还能通过控制室对现场操作设备有一个实时了解。
3.3基于蓝牙技术的无线网络化防误系统
运用蓝牙技术的无线网络化防误系统可以实现监控系统和防误系统的资源共享,可以进行网络化远程解锁系统监控操作。蓝牙技术可以实现无线通信,蓝牙技术可以在水电站中的间隔层加以运用,并且蓝牙无线网的建立可以为水电站防误系统提供可靠的信息通道。为了实现信息实时传输可以先由蓝牙设备组成匹克网,再由匹克网组成散射网,实现整个防误系统的信息联动。基于蓝牙技术的无线网络化防误系统的蓝牙硬件组成主要是蓝牙模块和蓝牙芯片,蓝牙模块可以将射频、链路管理器和基带等集成于芯片上。另外在对水电站间隔内的防误锁具进行控制时是要实现弱电控制强电,在材料选择上可以选用那些可靠性好、使用方便且寿命长的材料来实现弱电对强电的控制。这是关于基于蓝牙技术的无线网络化防误系统的简单介绍。
4结束语
[关键词]跳信道技术 ZigBee IEEE 802.15.4 IEEE 802.11b
[中图分类号]TP[文献标识码]A[文章编号]1007-9416(2010)02-0077-02
引言
自ZigBee规范问世以来[1],zigbee网络吸引了众多机构不断地投入人力物力对zigbee相关的芯片、协议栈和实际应用进行不断开发、完善和发展。在应用领域上,基于ZigBee的智能家居无线网络和楼宇自动化无线网络等方面都获得相当广泛的接受和认可。
在zigbee网络的实际应用中发现,空间中同时存在基于其他各种无线技术的设备。而大部分无线技术(如802.11系列、802.15系列、RFID、无线HART等)都工作在2.4GHz的ISM公共频段。这样就会出现空间中各种无线网络相互干扰的现象。所以,在各种无线技术共存的环境中为了使ZigBee设备能够具有更好的抗干扰性,本文提出一种自适应跳信道技术应用于ZigBee网络。这种跳信道技术不仅提高了设备的抗干扰性能,同时也充分利用了2.4GHz频段内ZigBee的全部带宽。
1 ZigBee的跳信道原理
1.1 信道分类
ZigBee网络采用IEEE802.15.4[2]协议,工作在2.4GHz有16个信道。如图1所示,信道主要分为:
1.1.1 专用信道(15#,20#,25#,26#)
用于信标帧的广播:为了网络中的协调器在发送信标帧的时候不被功率较大的IEEE 802.11b系统干扰,信标帧发送时使用15#,20#,25#,26#这四个与IEEE 802.11b的工作信道不重合的信道。
1.1.2 一般信道(专用信道以外剩下的信道)
四个专用信道以外,其余信道都将与IEEE 802.11b的1#、6#、11#这三个工作信道重合,所以在可干扰范围内与IEEE 802.11b系统产生信道冲突的可能性相对较大。
2 基本原理
当ZigBee在全部信道范围内跳信道时,有一个IEEE 802.11b设备正通过它的一个信道(等于ZigBee设备的4个信道)进行通信,那么,必然会干扰ZigBee连续4个信道。这时,我们把受干扰的这4个信道从跳信道序列中去除掉,防止两种系统间的干扰。
当去除了干扰信道之后,必须用其它好信道去弥补它。弥补方法是,假设当前信道为扰信道,那么用扰信道的后一信道替代当前信道。如果序列是随机选出来的,那么很有可能后一信道也是受干扰的连续4个信道之中的一个。这个问题可以通过跳信道序列的合理选择来解决。
2.1 跳信道序列选择
前面讲过ZigBee的信道可以分为两种,一种是与IEEE 802.11b三个信道(1#、6#、11#)重合的部分;另一种是刚好在这三个信道之间的非重合区域信道。以这几个非重合信道为界限,将16个信道分为四个信道组:
11#、12#、13#、14#为一组;
16#、17#、18#、19#为一组;
21#、22#、23#、24#为一组;
最后26#信道作为一组。
如图三所示,选取信道是按以下步骤:从每组中的第一个信道依次选取,接着又是每组的第二个信道依次选取,这样一直选下去,最后只剩下中间三个信道15#、20#、25#,这三个信道依次放到序列的最后。
从选择好的跳信道序列可以看出,任何相邻两个信道都不属于同一个重合区域。所以,当用相邻的后一信道替换当前信道时,可以保证替代信道不属于同一受干扰区域。
这样选择序列的好处还存在以下两个优点:
(2)保证相邻信道之间相隔20MHz以上带宽
(2)保证相邻两个驻留周期不停留在同一组重合区域
3 zigbee跳信道技术抗干扰分析
3.1 对IEEE 802.11b系统的抗干扰分析
当系统被IEEE 802.11b系统干扰时,很显然,它会干扰到IEEE 802.15.4的连续4个信道,即我们在2.5节里面分的任意一组信道。本文所采用的躲避干扰的策略是:当某一信道受到干扰并要被去除次信道时,用它后面一个信道来替换这一信道。如图3所示。
3.2 混合抗干扰分析
混合抗干扰指的是,ZigBee系统既要抵抗IEEE 802.11b的干扰,同时也要抵抗来自相同系统的干扰。要避免这种干扰,在综合使用各自的抗干扰原理的同时还需做灵活的应变措施。前面提到,ZigBee系统抵抗来自ZigBee系统的干扰时,使用了采用不同起跳点的方法;避免来自IEEE 802.11b系统的干扰时,采用了用后一信道替换当前不可用信道的措施。但如果盲目的混合使用这两种方法会出现负负得正的情况。
分析混合抗干扰需要有一个表示起跳点间隔的参数,这个参数用n表示。可选择的起跳点数用k表示。n和k 都为整数,关系式如下:
,0
如图4所示,n=0时,k=16, 即有16个起跳点供每个系统选择。邻接的两个ZigBee系统,一个工作在起跳点为11#的序列;两外一个工作在起跳点为16#的序列。这时,有一个IEEE 802.11b系统加入,其干扰范围将这两个ZigBee系统全部覆盖进去。如果将上述两种方法综合利用,把IEEE 802.11b的工作信道去除掉,并以期后一信道替换时,重新得出的两个序列会出现部分重叠现象。
所以在一定区域内,合理选择n值是非常重要的。网络形成时,系统随机选择一个n值,根据网络的通信情况,增加或减少n值,直到网络达到最好的通信质量。
上图所示n=0时,一旦遇到网络非常密集,所有起跳点都被使用的情况下,面对抗干扰是非常脆弱的。而n=1时,用六边形覆盖原理分析其抗干扰性能。
如图5所示,正六边形表示星型网的覆盖区域,半径表示这个网络的最大传输距离。用不同的图案表示不同的起跳点。图中使用了7个起跳点。小圆的半径两倍于最大通信距离;大圆的半径四倍于最大通信距离。小圆覆盖了六边形区域里所有可能存在的节点的信号覆盖区域。每一个区域周围最多可以有6个邻接区域,这也是网络分布最为密集的情况。小圆没有超越周围任何一个邻接区域,这说明,在理想的情况下只需要7个起跳点就可以实现全网覆盖和抗干扰。而n=1时,实际上有8个起跳点可供选择,所以n=1时系统可以有效抗干扰是成立的。当网络并不非常密集,网络分布相对疏散的情况下,n可以取更大的值,系统的抗干扰能力也会相应提高。
4 结语
通过分析,文章提出的ZigBee网络跳信道方法对本系统和IEEE 802.11b有很好的抗干扰能力,原理也较为简单,降低了实现难度。只要ZigBee网络能够支持较好的时间同步,通过在MAC层添加跳信道信息和信道替换算法,可以实现带有抗干扰能力的ZigBee协议栈。
[参考文献]
[1] 蒋挺,赵成林.紫蜂技术及其应用.北京:北京邮电大学出版社[M].2006.
[2] 顾瑞红,张宏科.基于Zigbee的无线网络技术及其应用[J].电子技术应用,2005 (6):l-3