水声传感网中基于探测的功率控制路由协议研究

来源 :华南理工大学 | 被引量 : 0次 | 上传用户:haoliu1988
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
水声网络中,节点部署稀疏,水声链路延时长,水声链路中断概率高,导致水声网络是间断连通的,网络节点邻居关系是不稳定的,网络拓扑具有高动态性。这些特点均给水声网络协议设计带来了挑战。很多在陆地无线网络成功应用的接入方法及组网协议不能直接应用于水声网络。本文重点讨论水声网络中的路由协议。水下节点难以获取三维位置信息,但深度信息较容易获得,因此有一类路由协议利用深度信息为数据包向水面传输提供路由选择。此外,水下节点能量有限,路由协议设计需重点关注转发数据时所消耗的网络能量。因此,本文针对大数据包传输的数据采集应用场景,以减少网络能耗、延长网络生命周期为目标研究基于深度信息的路由协议。我们注意到,每一对连通节点之间的距离并不总是特定功率下水声信号传输的极限距离,因此该特定发送功率有一定的冗余,并且这部分冗余造成的能量浪费会随着数据包长度的增大而增大。本文在现有的基于深度的路由协议(Depth-Based Routing protocol,DBR)的基础上,提出了基于探测的功率控制路由协议(Detection-Based Power Control Routing protocol,DBPCR),即利用探测机制来调节发送功率。DBPCR的主要思想是在发送数据包之前,先发送一个探测包,然后根据探测结果选定下一跳节点并调整发送功率,再进行数据包的发送。这样不仅可以减少能耗,还能保证下一跳在当前是可达的。更进一步,本论文针对DBPCR中的端到端时延、网络能量平衡和拓扑空洞问题,借鉴现有的基于深度的能量效率路由协议(Energy-Efficient Depth-Based Routing Protocol,EEDBR)的节点排序机制,并引入回溯法,对DBPCR做了进一步改进。为了评估本文提出的路由协议的性能,在NS3的uan模块中进行了大量的仿真对比实验。结果表明,在大数据包传输的数据采集应用场景中,DBPCR协议及其改进版的综合性能比DBR、EEDBR好。
其他文献
目的:探讨脑出血(intracerebral hemorrhage,ICH)患者的心动周期间血压变异性(beat-to-beat blood pressure variability,beat-to-beat BPV)特征,并分析其对早期预后的影响。
随着社会现代化的推进,智能手机已经普及人们的生活,基于位置的服务(Location Based Services,简称LBS)也越来越影响着我们,人们对于基于位置的服务的要求也越来越高。室内定位作为基于位置的服务中的一个重要技术,近年来受到了越来越多的关注。室内环境的复杂性导致了室外的定位方法如全球定位系统(Global Positioning System,简称GPS)等现有方式无法在室内实现良
随着经济全球化的不断深入,国内外新一轮经济竞争,已从单一的城市间竞争逐渐演变为城市化区域或城市集团间的竞争,当前世界主要城市发展呈现出日益明显的区域化和集团化特征
目的对成都老官山汉墓经穴髹漆人像(以下简称老官山漆人)足三阳脉的疑似腧穴点进行系统的考证研究,通过与历代医籍、明堂图、出土医学文物与文献等的比较研究,明确漆人足三阳
随着互联网技术的发展,各大高校都建立了自己学校的信息管理网站,从而提高学校信息管理的高效性。建立数字化的信息管理平台已经成为了教育行业重要的项目,是建设先进的数字
拒绝服务攻击是一种常见的网络攻击形式,其目的旨在使受害网络应用丧失对外正常提供服务的能力,对网络安全构成极大的威胁。对于拒绝服务攻击,传统的防御方法几乎完全依赖于
计算机断层成像技术(CT)可以无损的得到物体内部的结构信息,在医学、工业检测等领域有着广泛的应用.传统的CT成像方法需要采集被测物体在各个方向的投影数据,所需时间相对较长.当物体结构随时间快速变化时,传统的CT成像技术不能得到高质量的图像.本文研究利用CT技术重建特殊(轴对称)物体内部结构.此时,我们仅需要一个角度的投影数据即可重建轴对称物体的内部结构,可以瞬时完成数据的采集.传统的三维CT重建方
本文报道我院1995年~2000年收治的新生儿高胆血症213例,出生后天迁延黄疸占58.2%,病因前5位依次为:母乳性(43%),围产因素(17.2%),感染(15.5%),颅内出血(10.2%),溶血(7.7%),其
目的:前列腺癌是世界范围内男性发病率排名第二的恶性肿瘤,是一种在前列腺组织中形成的癌症。前列腺癌的危险因素有很多,包括不可改变的固定因素,如年龄、种族/民族、地方疾
互联网的迅速发展给人们带来了极大便利的同时也使人们对网络安全问题越来越关注。而现有的入侵检测系统面对日益复杂多变、日益庞大的的网络数据显得越来越力不从心,不能及