共查询到17条相似文献,搜索用时 62 毫秒
1.
无线Ad-Hoc网络 总被引:3,自引:0,他引:3
无线Ad—Hoc网络是由一组自主的无线节点或终端相互合作而形成的、独立于固定基础设施并且采用分布式管理的网络,具有自主性、无严格的控制中心、动态拓扑等特点。路由技术、安全问题和QoS等是目前无线Ad—Hoc网络发展中的关键。尽管无线Ad—Hoc网络具有带宽受限等缺点。由于具备灵活机动、组网迅速的优势.尤其适用于野战军用通信.目前它在民用领域的应用也在逐步扩大。 相似文献
2.
提出了一种基于IEEE802.11的Ad Hoc网络改进的可用带宽评估机制,该评估机制考虑了帧同步和碰撞概率对链路可用带宽的影响。在仿真结果中,将通过与其他文献提出的可用带宽评估机制对比分析提出可用剩余带宽测量方法的准确性。 相似文献
3.
4.
无线Ad-Hoc网络 总被引:2,自引:0,他引:2
当前,无线网络在支持移动性方面发展迅速,例如GSM、3G、移动IP、WLAN等。根据无线网络是否具有基础设施,可以把无线移动网络分为两大类:一类是具有基础设施的网络,例如具有固定的基站,网络中的移动节点通过基站实现通信,典型的例子是蜂窝移动通信GSM ;另一类就是没有基础设施的移动网络,如本文要介绍的无线Ad-Hoc网络。 相似文献
5.
移动Ad-Hoc网路研究中,路由是一个关键问题.现有的Ad-Hoc路由算法大多为单路径算法.但是多路径方法可以更好地支持QoS,最近也受到较大关注.在没有精确的网络拓扑结构情况下,找出多条不相交路径是比较困难的.本文提出了一个基于网络最大流的Ad-Hoc多路径路由算法AMR(Aggregated multipath routing).该算法可以有效地找出多条节点不相交的路径,较大幅度地提高网络传输性能、减少网络拥塞.经过性能测试,表明AMR算法比DSR算法在数据传输率方面提高20%—60%,端对端平均延迟降低40%—60%. 相似文献
6.
目前移动通信技术正处于飞速发展时期,已经开始进入第四代移动通信时代,这一时代的网络结构发展有一个重要特征,即异构网络的融合组网成为网络发展的主体.异构网络中的一个重要技术——Wi-Fi技术不断演进,异构网络和Wi-Fi技术的发展将进一步促进网络的融合,并可有效应对海量数据业务.本文主要讨论异构网络和Wi-Fi技术的发展如何进一步促进网络的融合,并有效应对海量数据业务. 相似文献
7.
WLAN网络设计方法的研究 总被引:1,自引:0,他引:1
介绍了WLAN的一些基本背景知识和技术发展现状,根据实际工程经验,讨论了WLAN网络的设计方法,集中介绍了WLAN网络标准的选择原则、WLAN设备的选择方法以及实际网络的设计方法。 相似文献
8.
对低移动性、频繁搜索文件的无线Ad-Hoc网络,提出一种新型P2P文件共享系统,介绍一种将文件查找和路由功能统一起来形成跨层的方案.所有共享文件采用全分布哈希表,在无线网络拓扑结构建立的同时存储和保留位置信息以及路由信息,通过节点间的树形逻辑结构解决共享文件的定位查询和下载问题. 相似文献
9.
10.
对低移动性、频繁搜索文件的无线Ad-Hoc网络,提出一种新型P2P文件共享系统,介绍一种将文件查找和路由功能统一起来形成跨层的方案。所有共享文件采用全分布哈希表,在无线网络拓扑结构建立的同时存储和保留位置信息以及路由信息.通过节点间的树形逻辑结构解决共享文件的定位查询和下载问题。 相似文献
11.
韩永涛 《电信工程技术与标准化》2012,25(5):68-73
本文从提升用户感知的角度出发,通过开展WCDMA网络位置更新优化,减少用户位置更新次数,达到延长手机待机时间、减少网络空口信令负荷、提高网络接通率的目的. 相似文献
12.
13.
高速公路的WCDMA网络建设和优化有点偏离客户感知,过多追求覆盖而忽视质量。过于粗放的网络建设方式,带来弱覆盖与客户感知的矛盾,投入与产出的矛盾等。重新回归客户感知,优化WCDMA无线网络,采用更为灵活高效经济型的覆盖补充方式来解决高速公路的网络质量问题。 相似文献
14.
分析了Ad-Hoc网络可能存在的各种安全问题,提出了一种基于动态源路由(DSR)协议进行入侵检测分析的方法。该方法利用设置可疑因子对路由信息进行检测,标识可疑节点,在路由表中删除恶意节点,在一定程度上达到了对路由攻击的防范。 相似文献
15.
With the rapid development of wireless networks, the Ad Hoc networks are widely used in many fields, but the current network security solutions for the Ad Hoc network are not competitive enough. So the critical technology of Ad Hoc network applications shall be how to implement the security scheme. Here the discussions are focused on the specific solution against the security threats which the Ad Hoc networks will face, the methodology of a management model which uses trusted computing technology to solve Ad Hoc network security problems, and the analysis and verification for the security of this model. 相似文献
16.
为了区别移动自组织网络拓扑变化和外界的攻击或干扰对网络性能的影响,利用无线网络仿真工具QualNet对多种战场应用场景进行建模仿真,比较分析不同场景下的网络性能,给下一步的攻击效果评估提供指标参考. 相似文献
17.
The SYNET project, undertaken by Deutsche Telekom to modernize its transmission network, is discussed. The SYNET technology is based on the synchronous digital hierarchy (SDH), which uses synchronous transport modules of 155 Mbit/s (STM-1). The latter include a maximum usable bit rate of about 50 Mbit/s as well as a variety of additional information intended for network management. Since the transmission network is divided into several network levels characterized by different traffic loads and structures, a range of synchronous components geared to the requirements of the different network levels have been developed. The major differences between the trunk network and the local networks are described. The implementation of SYNET is reviewed 相似文献