首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
张佳欢 《微处理机》2012,33(5):79-82
设计一种通过测量门窗在振动中的加速度而监控家居安全的星型无线传感器系统。对系统的整体需求进行分析,设计系统的整体框架,根据实际情况完成了硬件和软件开发环境的选型,完成传感器节点和汇聚节点的硬件和软件实现。  相似文献   

2.
为了提高周界入侵探测的网络化、自动化水平,有效覆盖传统入侵探测的监控盲区,将无线传感器网络(WSNs)技术应用于周界入侵报警,设计了一种红外—超声波联合周界入侵报警节点和报警软件。节点采用热释电红外传感器与超声波传感器相结合的方式组成前端探测模块,并基于GAINz平台设计实现了无线通信和数字处理单元。通过实验室测试,传感器节点能够成功进行周界入侵报警,并有效消除误差,解决了单一传感器因自身缺陷而出现的漏报误报问题。  相似文献   

3.
基于nRF9E5的无线温湿度传感器网络节点设计   总被引:1,自引:0,他引:1  
针对实验场所和装备弹药仓库等地点需及时监测环境温湿度的需求,基于无线传感器网络设计实现了以nRF9E5芯片为核心的微型低功耗无线温湿度传感器网络节点。本文详细阐述了该节点的通信与处理模块和温湿度数据采集模块的设计,并给出了时分多址点到多点的节点之间无线通信的软件流程。  相似文献   

4.
针对危害动物导致农作物减产和农产品价值严重损失的严峻现实,设计一种在农田环境中探测无线传感器网络节点,对农田环境中危害动物进行探测,节点采用超低功耗的MSP430F149单片机和具有多种工作模式的无线射频模块nRF905,选用热释电红外传感器.探测节点通过无线通信的方式将热释电红外传感器探测的危害动物的信息上报到总控制器,并通过声防系统实现对多种农作物危害动物的智能化声防.测试结果表明:该节点具有良好的探测危害动物和无线通信的功能.  相似文献   

5.
针对家居安防系统的需求,设计研发了基于ARM和WSNs的智能家居安防监控系统。该系统以无线传感器网络为基础,构建探测和通信平台,采用以ARM9微处理器和nRF9E5无线单片机为核心的嵌入式系统构建家庭总控制器、探测节点和执行节点。探测节点利用配置好的传感器对家居环境进行监测,并通过无线通信方式将报警信息传送给家庭总控制器和执行节点。该系统具有探测效果好、可扩展性强和装设灵活的优点,是家居安防的有效解决方案。  相似文献   

6.
为了提高油田现代化管理水平,设计油田区域网无线综合测控系统。该系统由采油场监控中心、无线遥测遥控主机组成。无线系统采用nRF9E5集成模块,内置单片机、无线收发模块、A/D转换模块。监控中心的控制管理计算机通过串口与nRF9E5模块连接。采用论询检测、单点控制、集中管理,显示。使每一个采油点的工况都掌控在控制中心,以便进行有效的处理。油田区域网无线综合测控系统,能够满足设计要求。  相似文献   

7.
针对传统有线数据传输方式在传输距离、安装布线和维护成本等方面的不足,提出了一种应用于电路板远程诊断系统的无线数据传输方案;该方案设计了一种以射频收发芯片nRF9E5作为核心,采用最简外围支持电路,以主动式RFID标签形式实现的移动数据采集节点;实际测试结果表明,该移动数据采集节点能够实现电路板电压数据的无线传输及准确采集,测试结果显示,该节点室外传输距离为55米,室内为75米,传输成功率达到99%,均达到预期标准,具有一定的实用性和推广价值。  相似文献   

8.
针对无线传感器网络(WSNs)中容易遭受多种攻击的问题,提出一种融合马尔可夫决策过程(MDP)和博弈论的WSN入侵检测系统(IDS),称为马尔可夫博弈入侵检测系统(MG-IDS)。MG-IDS采用博弈论和MDP的异常、误用检测技术来确定最佳的防御策略,同时利用MDP和攻击模式挖掘算法,根据攻击记录来预测未来攻击模式。通过仿真实验,比较了MG-IDS、仅博弈论和仅MDP三种方案,在不同攻击频率下,对多类型混合攻击的防御性能进行了比较,实验结果表明,所提出的MG-IDS具有较高的防御成功率。  相似文献   

9.
提出基于节点测距的无线传感器网络(WSN)入侵节点检测算法,用于检测无线传感器网络中是否存在外来的伪造节点。该算法运用节点自身的各种传感器进行节点间测距,通过综合分析测距结果保证该算法能成功检测到网络中存在的伪造节点,检测中不需要网络同步时钟和节点位置信息。该算法可适用于不同规模、不同应用的无线传感器网络。通过理论分析和仿真实验验证了该算法在无线传感器网络节点攻击检测中的有效性和可行性。  相似文献   

10.
入侵检测是无线传感器网络安全研究的一个重要方面。针对现有的入侵检测方案大多只考虑保护单一的网络设施,很少将整个WSN网络看作一个整体来进行入侵检测的不足,提出一种面向边界入侵检测的节点部署方案。首先将整个监测区域看作一个整体,然后基于逆高斯分布对节点进行部署,靠近边界的区域被部署更多数量的传感器节点,最后为了保证整个网络的连通和覆盖,通过将整个区域划分为多个轮,从理论上分析了在每轮中所需部署传感器节点的最少数目。仿真实验结果表明,该方案能够有效地实现入侵检测,在入侵距离和入侵所触发的传感器节点数目方面都要优于高斯部署和均匀部署方案。  相似文献   

11.
针对粮库粮情参数监测中检测点多、通信距离远、扩展性和移动性能差的特点,提出一种基于无线传感器网络的粮库温湿度实时跟踪与无线监测新方法。粮仓内分布的集成一体化数字传感器SHT75采集各节点的温湿度信号,由汇聚节点将其与当前时间值和地址编码信息打包并通过射频收发模块nRF905无线发送给基站,中继站点无线接收基站数据并传输给监控中心。详细介绍了粮库汇聚节点和基站的硬件构成和软件设计。实验表明,无线监测系统的通信距离为128 m,误码率小于2%,可满足大型粮仓的温湿度监测要求。  相似文献   

12.
介绍了应用于蓄电池制造过程的变流控制系统中的无线传感器网络的设计和实现,详细论述了无线传感器模块的硬件和算法软件设计问题,给出了无线传感器与控制单元之间的通信控制方法.  相似文献   

13.
利用RFID和无线传感器网络技术,构建了一种包括智能门禁管理、智能人员管理、智能巡检、智能安防等全方位、多功能的智能安防系统。从系统功能和系统设计实现了基于RFID技术的智能门禁系统和基于传感器网络的信息采集系统,具体给出了从信息采集到智能化管理的实现过程。  相似文献   

14.
安全问题已经成为无线传感器网络进一步发展和应用的障碍之一。文章提出了一种基于粒子滤波算法的入侵检测技术,该方案利用LEACH算法对无线传感器网络节点进行分簇,通过粒子滤波算法对簇内节点的数据流量情况进行检测,发现其中的异常节点,并利用MATLAB仿真工具对节点的反应灵敏度进行仿真。结果表明,算法计算得出的异常检测率维持在0.48到0.7之间,检测系统处于一种较为稳定的状态,粒子滤波能够较好的运用到WSN的入侵检测系统中。  相似文献   

15.
本文对无线网络枝术ZigBee及其相关标准IEEE802.15.4进行了性能分析和研究.介绍了ZigBee无线传感器网络的优势.结合ZigBee和GSM技术设计了一种无线安防系统,给出系统的设计方案.  相似文献   

16.
医疗监护系统中WSN节点的软件设计   总被引:1,自引:0,他引:1       下载免费PDF全文
提出医疗监护系统中无线传感器网络节点软件设计的一些关键技术,包括基于TinyOs系统的nesC语言开发技术、特殊应用场合的MAC层设计技术,以及节点的节能技术。通过实验手段,验证了采用该软件设计技术的医疗监护系统节点具有较高的数据交互可靠性和低功耗特性。  相似文献   

17.
基于WSN的汽车尾气监测系统汇聚节点硬件设计   总被引:1,自引:0,他引:1  
汽车尾气是环境污染的重要来源之一,描述了一种使用无线传感器网络对汽车尾气实时在线监测的方法.为实现系统中汇聚节点需要处理大量数据,通信方式多样的功能,提出了一种以ARM7处理器作为汇聚节点控制器的硬件设计方案.分析了基于无线传感器网络的汽车尾气监测系统汇聚节点的设计需求,进而介绍了其系统构成,最后详细说明了汇聚节点的硬件设计与实现.  相似文献   

18.
针对目前校园安全事件增多和传统安防系统不能满足当前安全需求的问题,提出了将物联网技术应用于校园安防系统之中。探讨了智慧校园的概念和特点以及物联网中的关键技术,设计了包含RFID校园门禁系统等多个子系统的整体化校园安防系统。  相似文献   

19.
由于无线链路的开放性,节点生存周期有限,网络拓扑结构动态变化,传统的基于防火墙的安全策略作用有限,使得无线传感器网络(WSNs)存在严重的安全性问题。入侵检测系统IDS(Intrusion Detection System)作为一种主动防御方式,成为了当前研究的热点问题之一。论文针对目前IDS发展现状,采用基于博弈论的分析方法,建立可应对多目标、多攻击源和多攻击强度的IDS模型,使在对攻击的防御成功率和延长网络生存周期上都有所改进。  相似文献   

20.
随着无线传感器网络应用范围的扩大、传感数据重要性的提高,其安全性也日益受到关注。Sinkhole是一种比较基础且常见的路由攻击类型,在该攻击中,攻击者通过声称到目的节点或基站具有高质量的路径吸引周围节点的数据流,严重破坏了网络的负载平衡。根据AODV协议中Sinkhole攻击方式特点,设计一个基于规范的分布式入侵检测系统,并对入侵检测系统的各功能模块进行详细的设计和分析。该系统通过本地数据监控模块提供的信息对节点的行为进行状态转换,判断节点是否发生异常行为,同时结合其他节点提供的信息最终确定攻击者。仿真结果和分析表明所设计的基于AODV路由协议的入侵检测系统具有良好性能,即使在有攻击出现的情况下,网络仍可以保持较高的传输率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号