隐藏节点及暴露节点.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机学院专业实习小组报告 专业名称 网络工程 实习题目 基于NS2的无线自组织网络 协议仿真 2014年5月18日 目 录 摘 要 1 关键词 1 第一章 网络问题的理解 2 1.1 隐藏节点和暴露节点 2 1.1.1 隐藏节点 2 1.1.2 暴露节点 3 1.1.3 暴露节点和隐藏节点产生的原因及影响 3 1.1.4 解决办法 4 1.2 RTS/CTS握手机制 5 1.2.1 浅析RTS/CTS 5 1.2.2 RTS/CTS如何降低冲突 5 1.2.3 RTS/CTS的退避算法 6 1.3 NS2中相关问题分析 6 1.3.1 NS2模拟的基本过程 6 1.3.2 无线传输模型 8 1.3.3 门限 8 1.3.4 无线节点通信范围的设置 8 第二章 网络环境的建立与配置 9 2.1 NS2软件的安装与配置 9 2.1.1 软件安装 9 2.1.2 相关配置 10 2.1.3 出现的错误分析 11 2.2 隐藏节点仿真场景 12 2.2.1 网络拓扑结构 12 2.2.2 模拟仿真Tcl脚本 12 2.2.3 参数的设置 14 2.3 暴露节点仿真场景 16 2.2.1 网络拓扑结构 16 2.3.2 模拟仿真Tcl脚本 16 2.3.3 参数设置 18 第三章 网络模拟运行 20 3.1 隐藏节点的模拟 20 3.1.1 Trace文件 20 3.1.2 Nam文件 22 3.2 暴露节点的模拟 24 3.2.1 Trace文件 24 3.2.2 Nam文件 25 第四章 网络性能仿真与分析 26 4.1 Gawk语言简介 26 4.1.1 gawk处理文档的过程 26 4.2 gnuplot绘图 27 4.3 性能参数分析模型 28 4.3.1 传输延时 28 4.3.2 时延抖动 28 4.3.3 丢包率 28 4.3.4 吞吐量 28 4.4 丢包率计算 29 4.4.1 NS2中网络丢包因素简介 29 4.4.2 隐藏节点 30 4.4.3 暴露节点 33 4.5 吞吐率计算 35 4.5.1 隐藏节点 35 4.5.2 暴露节点 37 结语 39 摘 要 网络协议的开发和完善需要进行许多验证和与性能相关的测试,在很多情况下这些工作是不可能都在实际的硬件系统上完成的,往往受限于资源、经费、技术条件和场地等因素的影响,使得我们难以在实际的网络系统中完成验证和测试工作,这时需要在虚拟的环境中进行模拟仿真。本次实习是基于网络模拟软件NS2(Network Simulator)的无线自组织网络协议的仿真,针对在无线自组织网络(Ad--Hoc)中存在的的隐藏节点与暴露节点问题,我们利用NS2在虚拟的环境中进行模拟仿真,加深对于CSMA/CA(载波侦听多路访问冲突避免NS2中无线传输模型和门限的观念,在此基础上,通过分别编写无线网络环境中的隐藏节点、暴露节点有无RTS/CTS机制的的Tcl脚本语言,利用NS命令生成相应的Trace(跟踪文件)与Nam(动画演示文件),并通过Gawk程序语言对所有的trace文件进行有关吞吐量、丢包率、时延、抖动等性能参数的分析与研究,为了简化数据的分析,综合利用交互式绘图软件Gnuplot,将庞杂的数据资料转换成直观的图形,从而得出加入RTS/CTS对于解决无线网络传输中的数据包冲突问题的优势。 关键词 NS2 网络仿真 隐藏/暴露节点 传输模型 RTS/CTS 吞吐率 丢包率 网络问题的理解 针对题目要求,我们做了以下几个方面的知识的学习,设计无线网路的结构、参数设置、策略等方面。 1.1 隐藏节点和暴露节点 1.1.1 隐藏节点 隐藏节点(如图1.1)是指在接收接点的覆盖范围内而在发送节点的覆盖范围外的节点。在无线网络中,A节点可以被B节点看到,但是却不能被与B节点通信的C节点看到,那么A节点对于C节点来说就是一个隐藏节点。隐藏终端由于听不到发送节点的发送而可能向相同的接收节点发送分组,导致分组在接收节点处冲突。冲突后发送节点要重传冲突的分组,这降低了信道的利用率。隐藏终端又可以分为隐发送终端和隐接收终端两种。在单信道条件下,隐发送终端通在发送数据报文前的控制报文握手来解决。但是隐接收终端问题在单信道条件下无法解决。当A要向B发送数据时,先发送一个控制报文RTS;B接收到RTS后,以CTS控制报文回应;A收到CTS后才开始向B发送报文,如果A没有收到 CTS,A认为发生了冲突,重发RTS,这样隐发送终端C能够听到B发送的CTS,知道A要向B发送报文,C延迟发送,解决了隐发送终端问题。 对于隐接收终端,当C听到B发送的CTS控

您可能关注的文档

文档评论(0)

xuefei111 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档