首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
一种基于Zigbee的无线传感器网络教学实验系统   总被引:3,自引:0,他引:3  
本文首先简要介绍无线传感器网络的体系结构,然后给出一个基于IEEE802.15.4和Zigbee协议的无线传感器网络教学实验系统。该系统中的多个传感器节点可以组成多种不同的拓扑结构,并可以将采集到的数据通过GSM网络发送到用户终端,用户也可以通过GSM网络对远程传感器节点进行控制。该教学实验系统已被许多院校采用,亦可直接应用于其他领域。  相似文献   

2.
针对传统火灾报警检测系统的许多缺点,研制了火灾报警检测系统的无线传感器网络,并对WSN在智能化火灾报警系统中的应用进行了分析,使得火灾报警检测系统的节点位置、监测范围、节点敏感度、节点间距离都得以改善和提高。  相似文献   

3.
张良  蔡跃明 《通信技术》2009,42(8):174-176
针对地质灾害等突发事件中救急人员、物资管理不便的问题,将RFID融入无线传感器网络,设计并实现了一种基于WSID(Wireless Sensor IDentification)网络的临时应急管理系统。根据实际应用修改了Zigbee协议MAC层,并结合数据融合技术,系统具有反应迅速、布设灵活、使用方便、运行稳定等特点。实验结果表明,该系统能够对配备ID标签的人员和物资实行有效的管理。  相似文献   

4.
    
The aim of wireless sensor networks (WSNs) is to gather sensor data from a monitored environment. However, the collected or reported information might be falsified by faults or malicious nodes. Hence, identifying malicious nodes in an effective and timely manner is essential for the network to function properly and reliably. Maliciously behaving nodes are usually detected and isolated by reputation and trust‐based schemes before they can damage the network. In this paper, we propose an efficient weighted trust‐based malicious node detection (WT‐MND) scheme that can detect malicious nodes in a clustered WSN. The node behaviors are realistically treated by accounting for false‐positive and false‐negative instances. The simulation results confirm the timely identification and isolation of maliciously behaving nodes by the WT‐MND scheme. The effectiveness of the proposed scheme is afforded by the adaptive trust‐update process, which implicitly performs trust recovery of temporarily malfunctioning nodes and computes a different trust‐update factor for each node depending on its behavior. The proposed scheme is more effective and scalable than the related schemes in the literature, as evidenced by its higher detection ratio (DR) and lower misdetection ratio (MDR), which only slightly vary with the network's size. Moreover, the scheme sustains its efficient characteristics without significant power consumption overheads.  相似文献   

5.
研究了一种低功耗有源射频识别系统组网与设计技术,该系统可在软硬件两方面实现低功耗设计。在硬件方面,采用NORDIC公司的nRF24LE1芯片作为有源标签,nRF24L01+芯片作为节点射频芯片,STM32单片机作为节点控制芯片,实现了芯片与节点的注册与通信;软件方面,采用时分复用方法,合理分配有源芯片的时隙,设计了防冲突机制,使得芯片在极端的时间内工作,实现了低功耗组网通信。  相似文献   

6.
林雪梅  许泰源 《移动信息》2025,47(2):356-358
针对局域气象环境监测的需求,文中设计了一种基于Zigbee无线传感网络技术的气象监测系统,实现了气象信息数据的无线传输和监测。该系统可以实时、精确地采集局部地区的气象环境信息,包括温湿度、粉尘浓度、气压、风速风向等,并通过实验证明了该系统的合理性和有效性。  相似文献   

7.
崔捷  许蕾  王晓东  肖鸿 《电子科技》2011,24(11):144-146
无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络。文中分析了无线传感器网络面临的安全威胁;总结了现有的无线传感器网络入侵检测方案;在综合现有无线传感器网络入侵检测方法的基础上,提出了一种分等级的入侵检测系统,该入侵检测体系结构通过减少错报能检测到大多数的安全威胁。  相似文献   

8.
随着Internet网络的发展,恶意用户对一些大型的Internet站点进行毁灭性的攻击,于是在有线网络中出现了入侵检测相关技术的研究。无线Ad-Hoc网络可以在任意时间,任意地点访问IP网络,由于其具有开放性、拓扑结构动态改变及缺乏中心检测/管理点和中心的防御能力等特点,它更加容易受到毁灭性的攻击。可是有线网络的入侵检测技术在Ad-Hoc网中无法充分地发挥作用,给出了针对Ad-Hoc网络的冲突检测和响应结构。  相似文献   

9.
本文设计了一种基于无线传感器网络的粮仓温湿度监测方法,该系统采用数字传感器DHT11采集粮仓温湿度,Zigbee无线模块实现自组网后发送到上位机,实现实时监测、无线数据传输、动态显示及报警、上位机查看、自动调节等功能,解决了传统粮仓有线监测系统布线难、维护难、升级难以及成本高等问题.  相似文献   

10.
基于射频识别(RFID)的无线无源气体传感器通过敏感材料对RFID天线进行调制,从而实现气体敏感,但其存在只能定距离检测,检测距离短,实用性差等问题。该文提出了一种具有阻抗型负载接入、驱动和检测功能的新型RFID芯片,研制出一种基于新型RFID芯片的无线无源气体传感器,实现了对含磷有毒有害气体的无线无源检测,检测下限可达5×10-6,检测距离可达1.6 m。结果表明,传感器检测精度不受距离变化的影响,从而展现出较好的应用前景。  相似文献   

11.
博弈模型在传感器网络安全中的应用   总被引:1,自引:0,他引:1  
入侵检测是传感器网络安全的重要研究内容,论文基于博弈论中的非合作模型提出了一种新型传感器网络入侵检测方案。该方案用一种只有两个参与者(攻击者和传感器网络)的非零非合作博弈模型来描述传感器网络中入侵检测问题,并证明了这个博弈模型可以达到纳什均衡,据此可以制定一个防御策略有效地提高入侵被检测到的概率。模拟试验证明这一模型是有效可行的。  相似文献   

12.
基于簇的无线传感器网络入侵检测系统   总被引:1,自引:1,他引:1  
基于无线传感器网络的分簇结构,运用Agent技术设计了一个入侵检测系统.在网络中的每个节点部署IDS代理,其中包括本地检测Agent和全局检测Agent两个不同代理,分别完成不同的检测任务.提出采用蓝牙通信技术,引用蓝牙散射网形成算法TPSF构建传感器网络的簇节点层,完成簇的划分,进而对不同的Agent进行任务分配.通过限制节点的角色对算法进行改进,减轻节点的复杂度,从而使IDS代理能有效地工作,提高节点的安全系数.  相似文献   

13.
Zigbee是一种新兴的短距离、低速率、低功耗的无线网络技术,在很多领域得到广泛应用。本文介绍该技术在国防领域构成电子侦察兵系统的应用方法,具体介绍电子侦察兵系统的功能、每个节点的电路组成、系统的网络结构以及网络的通信方法和通信软件的实现方法,最后介绍试验网的测试参数。测试结果表明,基于Zigbee技术的电子侦察兵系统可以在某些领域代替人开展侦察工作并可以更隐蔽、更深入、更节省、更安全地完成任务。  相似文献   

14.
基于k-检测的异构传感器网络节点密度研究   总被引:1,自引:0,他引:1  
康春 《通信技术》2009,42(5):180-182
入侵检测是无线传感器网络的重要应用之一。采用Exposure积分模型估算传感器探测半径,利用此模型分析了基于卜检测的异构WSN中,目标发现概率和被发现前的平均入侵距离与节点密度以及K值的关系。同时研究了不同类型的传感器的密度变化对发现概率的影响。仿真表明,在一定服务质量和K值条件下,可以确定所需节点的,临界密度,可以为确定大型传感器网络的设计参数提供参考。  相似文献   

15.
目前医院中对病人输液和血压心跳等生理特征的监测大多采用人工进行,且需病人配合,导致效率低下和一定程度的不安全性,造成了不能及时得到相关数据、及时发现异常情况和缺乏输液结束提示等问题。针对这些问题,设计了一种基于无线传感器网络、能对病人的状态,包括病人的输液状况和病人心跳、血压等数据自动进行采集和传输的监控系统。系统中的数据传输采用基于Zigbee技术的无线传感器网络,将各监测点作为无线传感器节点,定时将各个节点采集的信息通过自动路由传输给控制台中心机。在控制台中心机上,自动比较各项数据是否在正常范围内,并及时对异常情况发出警报;控制台中心机还能自动发送病人特征数据定时监测指令给监测点,以便监测点做出相应的处置。这就大大降低了护理强度,减小了人为疏忽造成的医疗事故率,从而极大地提高了医疗效率和质量。  相似文献   

16.
周奇 《通信技术》2012,45(4):34-37
针对聚类无线传感器网络安全的问题,将移动代理技术与分布式入侵检测技术相结合,提出了一种基于移动代理的无线传感器网络分布式入侵检测方案,采用了多个代理模块进行分布式协作,运用一种基于聚类的分布式入侵检测算法,从节点上收集和处理数据,减少网络负载、促进效率平衡,能够满足WSNs的要求和限制。从而达到提高无线传感器网络的安全性、可靠性,降低入侵检测能量消耗的目的。  相似文献   

17.
无线局域网由于其开放的信道环境和传统的密钥身份验证机制,安全问题十分严峻。通过射频指纹识别技术,提取无线设备硬件特征进行身份验证,能够大大提高无线网络安全性。本文基于通用软件无线电外设(USRP)和GNU Radio开源平台,提取IEEE 802.11a/g信号载波频偏作为指纹,结合神经网络分类器进行识别。首先接收信号并提取每帧信号载波频偏,然后训练神经网络分类器,最后利用此分类器对无线设备进行识别。在办公室和体育馆2种典型室内环境进行无线设备个体识别实验,识别率均大于90%。实验结果说明,基于软件无线电提取信号载波频偏可以识别出不同的无线设备,检测出非法设备接入,能够提高无线网络安全性。  相似文献   

18.
文章介绍了无线传感器网络的体系结构,提出了一种基于跨层设计的管理控制机制;在对无线传感器网络的关键技术,如媒体接入控制(MAC)技术和无线路由协议,分别进行阐述和比较的基础上,提出了一种把简单的IEEE 802 MAC协议应用于无线传感器网络的思想;为了提高系统容量,提出了多信道策略,可以用来有效减少系统碰撞阻塞率,减少接入时延;认为虽然无线传感器网络的应用前景非常广阔,但是仍存在很多问题,除了要尽量减少功耗外,必须提高系统容量,减少碰撞阻塞率,以加快无线传感器网络实用化的进程.  相似文献   

19.
本文主要阐述了RFID 技术和WSN 技术各自的特点,并结合两项技术的优点,构建了一个基于RFID 传感器网络的应用于运动计时的系统。全面分析了该系统从硬件到软件的具体架构,分析了其可行性。  相似文献   

20.
为有效地应用入侵检测系统检测WSN(wireless sensor network,无线传感网络)恶意程序从而抑制WSN恶意程序传播,在考虑WSN节点资源有限和云计算平台资源几乎无限的现状基础上,借助云计算平台提出WSN入侵检测网络结构。依据传感节点和WSN入侵检测代理之间博弈过程的分析,使用动态贝叶斯博弈建立了考虑WSN入侵检测代理监控数据发送能耗和传感节点隐私保护需求的WSN恶意程序传播抑制博弈模型。依据建立的博弈类型,并基于精炼贝叶斯均衡提出抑制WSN恶意程序传播的优化策略,并给出具体的算法。实验分析了影响WSN入侵检测代理选择优化策略的因素,为具体应用提供了实验依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号