当前位置:文档之家› 隐藏节点和暴露节点

隐藏节点和暴露节点

隐藏节点和暴露节点
隐藏节点和暴露节点

计算机学院专业实习小组报告

专业名称网络工程

实习题目基于NS2的无线自组织网络

协议仿真

2014年5月18日

目录

摘要 (1)

关键词 (2)

第一章网络问题的理解 (2)

1.1 隐藏节点和暴露节点 (2)

1.1.1 隐藏节点 (2)

1.1.2 暴露节点 (3)

1.1.3 暴露节点和隐藏节点产生的原因及影响 (4)

1.1.4 解决办法 (4)

1.2 RTS/CTS握手机制 (5)

1.2.1 浅析RTS/CTS (5)

1.2.2 RTS/CTS如何降低冲突 (5)

1.2.3 RTS/CTS的退避算法 (6)

1.3 NS2中相关问题分析 (7)

1.3.1 NS2模拟的基本过程 (7)

1.3.2 无线传输模型 (8)

1.3.3 门限 (9)

1.3.4 无线节点通信范围的设置 (9)

第二章网络环境的建立与配置 (10)

2.1 NS2软件的安装与配置 (10)

2.1.1 软件安装 (10)

2.1.2 相关配置 (11)

2.1.3 出现的错误分析 (11)

2.2 隐藏节点仿真场景 (13)

2.2.1 网络拓扑结构 (13)

2.2.2 模拟仿真Tcl脚本 (13)

2.2.3 参数的设置 (16)

2.3 暴露节点仿真场景 (17)

2.2.1 网络拓扑结构 (17)

2.3.2 模拟仿真Tcl脚本 (18)

2.3.3 参数设置 (20)

第三章网络模拟运行 (22)

3.1 隐藏节点的模拟 (22)

3.1.1 Trace文件 (22)

3.1.2 Nam文件 (24)

3.2 暴露节点的模拟 (26)

3.2.1 Trace文件 (26)

3.2.2 Nam文件 (27)

第四章网络性能仿真与分析 (28)

4.1 Gawk语言简介 (28)

4.1.1 gawk处理文档的过程 (28)

4.2 gnuplot绘图 (29)

4.3 性能参数分析模型 (30)

4.3.1 传输延时 (30)

4.3.2 时延抖动 (30)

4.3.3 丢包率 (30)

4.3.4 吞吐量 (30)

4.4 丢包率计算 (31)

4.4.1 NS2中网络丢包因素简介 (31)

4.4.2 隐藏节点 (32)

4.4.3 暴露节点 (35)

4.5 吞吐率计算 (37)

4.5.1 隐藏节点 (37)

4.5.2 暴露节点 (40)

结语 (42)

摘要

网络协议的开发和完善需要进行许多验证和与性能相关的测试,在很多情况下这些工作是不可能都在实际的硬件系统上完成的,往往受限于资源、经费、技术条件和场地等因素的影响,使得我们难以在实际的网络系统中完成验证和测试工作,这时需要在虚拟的环境中进行模拟仿真。本次实习是基于网络模拟软件NS2(Network Simulator)的无线自组织网络协议的仿真,针对在无线自组织网络(Ad--Hoc)中存在的的隐藏节点与暴露节点问题,我们利用NS2在虚拟的环境中进行模拟仿真,加深对于CSMA/CA(载波侦听多路访问冲突避免)中RTS/CTS的机制解决无线网络传输中的冲突问题的理解。

在NS2模拟环境下,我们学习了NS2中无线传输模型和门限的观念,在此基础上,通过分别编写无线网络环境中的隐藏节点、暴露节点有无RTS/CTS机制的的Tcl脚本语言,利用NS命令生成相应的Trace(跟踪文件)与Nam(动画演示文件),并通过Gawk程序语言对所有的trace文件进行有关吞吐量、丢包率、时延、抖动等性能参数的分析与研究,为了简化数据的分析,综合利用交互式绘图软件Gnuplot,将庞杂的数据资料转换成直观的图形,从而得出加入RTS/CTS对于解决无线网络传输中的数据包冲突问题的优势。

关键词

NS2 网络仿真隐藏/暴露节点传输模型 RTS/CTS 吞吐率丢包率

第一章网络问题的理解

针对题目要求,我们做了以下几个方面的知识的学习,设计无线网路的结构、参数设置、策略等方面。

1.1 隐藏节点和暴露节点

1.1.1 隐藏节点

隐藏节点(如图 1.1)是指在接收接点的覆盖范围内而在发送节点的覆盖范围外的节点。具体来说即在无线网络中,A节点可以被B节点看到,但是却不能被与B节点通信的C节点看到,那么A节点对于C节点来说就是一个隐藏节点。隐藏终端由于听不到发送节点的发送而可能向相同的接收节点发送分组,导致分组在接收节点处冲突。冲突后发送节点要重传冲突的分组,这降低了信道的利用率。

图1.1 隐藏节点图示

隐藏终端又可以分为隐发送终端和隐接收终端两种。在单信道条件下,隐发送终端通在发送数据报文前的控制报文握手来解决。但是隐接收终端问题在单信道

条件下无法解决。

当A要向B发送数据时,先发送一个控制报文RTS;B接收到RTS后,以CTS 控制报文回应;A收到CTS后才开始向B发送报文,如果A没有收到 CTS,A认为发生了冲突,重发RTS,这样隐发送终端C能够听到B发送的CTS,知道A要向B发送报文,C延迟发送,解决了隐发送终端问题。

对于隐接收终端,当C听到B发送的CTS控制报文而延迟发送时,若D向C发送RTS控制报文请求发送数据,因C不能发送任何信息,所以D无法判断时RTS 控制报文发生冲突,还是C没有开机,还是C时隐终端,D只能认为RTS报文冲突,就重新向C发送RTS。因此,当系统只有一个信道时,因C不能发送任何信息,隐接收终端问题在单信道条件下无法解决。

1.1.2 暴露节点

暴露节点(如图1.2)是指在发送接点的覆盖范围内而在接收节点的覆盖范围外的节点。暴露终端因听到发送节点的发送而可能延迟发送。但是,它其实是在接收节点的通信范围之外,它的发送不会造成冲突。这就引入了不必要的时延。

图1.2 暴露节点图示

暴露终端又可以分为暴露发送终端和暴露接收终端两种。在单信道条件下,暴露接收终端问题是不能解决的,因为所有发送给暴露接收终端的报文都会产生冲突;暴露发送终端问题也无法解决,因为暴露发送终端无法与目的节点成功握手。

1.1.3 暴露节点和隐藏节点产生的原因及影响

由于ad hoc网络具有动态变化的网络拓扑结构,且工作在无线环境中,采用异步通信技术,各个移动节点共享同一个通信信道,存在信道分配和竞争问题;为了提高信道利用率,移动节点电台的频率和发射功率都比较低;并且信号受无线信道中的噪声、信道衰落和障碍物的影响,因此移动节点的通信距离受到限制,一个节点发出的信号,网络中的其它节点不一定都能收到,从而会出现“隐藏终端”和“暴露终端”问题。

隐藏终端和暴露终端问题对ad hoc网络的影响:

“隐藏终端”和“暴露终端”的存在,会造成Ad Hoc网络时隙资源的无序争用和浪费,增加数据碰撞的概率,严重影响网络的吞吐量、容量和数据传输时延。在ad hoc网络中,当终端在某一时隙内传送信息时,若其隐藏终端在此时隙发生的同时传送信息,就会产生时隙争用冲突。受隐藏终端的影响,接收端将因为数据碰撞而不能正确接收信息,造成发送端的有效信息的丢失和大量时间的浪费(数据帧较长时尤为严重),从而降低了系统的吞吐量和量。当某个终端成为暴露终端后,由于它侦听到另外的终端对某一时隙的占用信息,而放弃了预约该时隙进行信息传送。其实,因为源终端节点和目的终端节点都不一样,暴露终端是可以占用这个时隙来传送信息的。这样,就造成了时隙资源的浪费。

1.1.4 解决办法

解决隐藏终端问题的思路是使接收节点周围的邻居节点都能了解到它正在进行接收,目前实现的方法有两种:一种是接收节点在接收的同时发送忙音来通知邻居节点,即BTMA系列;另一种方法是发送节点在数据发送前与接收节点进行一次短控制消息握手交换,以短消息的方式通知邻居节点它即将进行接收,即RTS/CTS方式。这种方式是目前解决这个问题的主要趋势,如已经提出来的CSMA/CA、MACA、MACAW等。还有将两种方法结合起来使用的多址协议,如DBTMA。对于隐藏发送终端问题,可以使用控制分组进行握手的方法加以解决。一个终端

发送数据之前,首先要发送请求发送分组,只有听到对应该请求分组的应答信号后才能发送数据,而是收到此应答信号的其他终端必须延迟发送。

对于图1.1中所示的隐藏节点问题。当A要向B发送数据时,先发送一个控制报文RTS;B接收到RTS后,以CTS控制报文回应;A收到CTS后才开始向B发送报文,如果A没有收到 CTS,A认为发生了冲突,重发RTS,这样隐发送终端C能够听到B发送的CTS,知道A要向B发送报文,C延迟发送,解决了隐发送终端问题。

对于图1.2所示的暴露节点的延时问题,当B向A发送数据时,C只听到RTS 控制报文,知道自己是暴露终端,认为自己可以向D发送数据。C向D发送RTS控制报文。如果是单信道,来自D的CTS 会与B发送的数据报文冲突,C无法和D 成功握手,它不能向D发送报文。

1.2 RTS/CTS握手机制

1.2.1 浅析RTS/CTS

RTS(Request to Send)即请求发送,CTS(Clear to Send)即清除发送。RTS/CTS协议(Request To Send/Clear To Send)即请求发送/清除发送协议是被802.11无线网络协议采用的一种用来减少由隐藏节点问题所造成的冲突的机制。相当于一种握手协议,主要用来解决“隐藏终端”问题。“隐藏终端”(Hidden Stations)是指,基站A向基站B发送信息,基站C未侦测到A也向B发送,故A 和C同时将信号发送至B,引起信号冲突,最终导致发送至B的信号都丢失了。“隐藏终端”多发生在大型单元中(一般在室外环境),这将带来效率损失,并且需要错误恢复机制。

1.2.2 RTS/CTS如何降低冲突

对于RTS/CTS握手机制,IEEE802.11提供了如下解决方案。在参数配置中,若使用RTS/CTS协议,同时设置传送上限字节数----一旦待传送的数据大于此上限值时,即启动RTS/CTS握手协议。如图1.3所示:

图1.3 RTS/CTS

具体做法是:当发送节点有分组要传时,检测信道是否空闲,如果空闲,则发送RTS帧,接收节点收到RTS后,发CTS帧应答,发送节点收到CTS后,开始发送数据,接收节点在接收完数据帧后,发ACK确认,一次传输成功完成。如下图所示。如果发出RTS后,在一定的时限内没有收到CTS应答,发送节点执行退避算法重发RTS。RTS/CTS交互完成后,发送和接收节点的邻居收到RTS/CTS后,在以后的一段时间内抑制自己的传输。延时时间取决于将要进行传输的数据帧的长度,所以由隐藏终端造成的碰撞就大大减少了。采用链路级的应答(ACK)机制就可以在发生其它碰撞或干扰的时候,提供快速和可靠的恢复。

即使有冲突发生,也只是在发送 RTS时,这种情况下,由于收不到接收站点的CTS 消息,大家再回头用DCF提供的竞争机制,分配一个随机退守定时值,等待下一次介质空闲DIFS后竞争发送RTS,直到成功为止。

1.2.3 RTS/CTS的退避算法

在CSMA系列的接入技术中,当报文产生冲突时,发送者要执行退避算法,延迟一段随机时间后再次尝试发送。实行退避的目的是为了减小重发时在此发生冲突的可能性。在ADHOC网络中,为了解决隐藏终端和暴露终端问题,引入了RTS-CTS 握手机制。RTS和CTS控制报文之间可能会发生冲突。发生冲突时,发送者超时,等不到CTS,要执行退避算法,延迟一段随机时间后重发RTS。

二进制指数退避算法(BEB,Binary Exponential Backoff)BEB算法的Finc 和Fdec函数如下: 其中,COUNTER是退避计数器的值, MAX 和MIN分别指退避计

数器的最大和最小取值,每次发生冲突时,退避计数器的值加倍;每次交互成功时,退避计数器降至最小值MIN。

?倍数增线性减算法(MILD)。在MILD 中,退避计数器的值是线性递减的,一次交

互成功后,计数器的值减小β,如果β取值合理,COUNTER并不会像BEB 算法一样急剧减小,在后续的竞争信道中,所有节点获胜的机会几乎均等,实现了公平接入。发生冲突时,退避计数器增加α倍, 如果α取值合理, COUNTER 也不会急剧增加。

1.3 NS2中相关问题分析

1.3.1 NS2模拟的基本过程

利用NS进行网络模拟是有一定的步骤的,进行一次仿真的步骤大致如下: 编写Tcl脚本。Tcl脚本应该包含的内容有:配置模拟网络拓扑结构,确定链路的基本特性,如延迟、带宽和丢失策略;建立协议代理,包括端设备的协议绑定和通信业务量模型的建立;配置业务量模型的参数,从而确定网络上的业务量的分布;设置Trace对象,Trace对象能够把模拟过程中发生的特定类型的事件记录在Trace文件中。NS通过Trace文件来保存整个模拟过程中每个步骤的数据,待仿真完成后对所得到的数据进行分析研究。

编写其他的辅助过程,设定模拟结束时间,至此脚本编写完成。

用NS解释执行完成编写后的Tcl脚本。

对Trace文件进行分析,得出有用的数据。

对分析过的数据进行绘图处理,得出网络的性能。

调整配置网络的拓扑结构和业务量模型,重新进行上述模拟过程。

基本的过程如图1.4

图1.4 使用NS 模拟仿真的基本过程

1.3.2 无线传输模型

无线网络模型主要有3种:

自由空间(Free Space ):最理想的传输模型,只单纯地考虑从传送端到接收端直线距离的路径损耗(Path Loss )

双径地面反射(Two Ray Ground ):除了考虑传送端到接收端直线距离的路径损耗外,也考虑了地面反射(Reflection of Ground )的因素

阴影(Shadowing ):用来仿真当传输端和接收端之间有障碍物时对传送信号的

影响,此模型常用在仿真室内(in-door)的环境)模型

这些模型是用来预知每个数据包到达接收端时的接收功率的(即预测在接收端所收到的信号强度,这个强度可以用来判断传送的数据能否成功地被接收)。每一个无线节点的物理层都有一个接收阈值,当接收功率低于接收阈值时,就会被标记错误并被 MAC层丢弃。

三种模型主要就是一个计算Pr的公式,其中自由空间适用于距离比较短的时候,双径适用于长距离,同时双径是自由空间的一个增强版,所以即使距离短时,也可以使用双径模型来算,和自由空间是一样的。

1.3.3 门限

NS2主要是用信号强度门限(Threshold)的方式来判断传送的封包是否能够成功地收到,NS2会设置一个信号检测(Carrier Sense)的门限CSThresh_来决定传送的封包是否能够被接收端所检测出来,当一个信号的强度小于CSThresh_时,则此封包会被实体层模块(PHY Module)所丢弃,且MAC层不知道有这样的事情发生,意思就是说MAC层会认为现在的Channel没有数据在传送(Clear Channel)。另外,NS2会设置另一个RXThresh_,用来判断是否能成功地被接收端所接收,若是接收的封包强度大于RxThresh_,则此封包能被成功地接收,处理过后往上层传送,但若是信号小于RxThresh_,则此封包会被认为接收不完全或者有错误发生,在此,MAC层会把此封包所丢弃。

1.3.4 无线节点通信范围的设置

使用NS仿真无线的网络环境,需要设定无线节点的通信范围、NS的物理层定义了如下几个与无线节点通信范围相关的参数。

Pt_ -------发送端参数,节点的发射功率,单位:W。

RXThresh_--------接收端参数,信号接收门限,如果节点接收到的信号强度高于这个门限值,分组才可以被正确的接收,单位:W。

CPThresh_--------接收端参数,载波侦听门限,当接收到的信号强度高于这个值时,才可以被天线所感知,但即使信号强度高于此值,仍需高于CPThresh 才可以被正确解码,一般要求是RTXhresh_大于两倍的CPThresh_,单位:W。 CSThresh_--------接收端参数,信号感应门限,当两个信号发生碰撞,被某

个节点同时接收时,若其中一个信号的强度是另一个的CSThresh倍以上时,虽然受到另一信号的干扰,但它仍能被解调,假如不满足这一条件,两个信号都不能被接收端感应。

在这几个参数中,与无线节点通信范围直接相关的参数是Pt_和RXThresh_,无线信号在传输过程中会衰减,衰减的幅度与天气、传输距离和穿透介质有关,通过上述门限参数的设置,达到不同的模拟仿真目的。

第二章网络环境的建立与配置

2.1 NS2软件的安装与配置

2.1.1 软件安装

NS必须在UNIX/Linux平台下运行,因此一般需要安装UNIX/Linux操作系统。也可以采用Windows+虚拟机(VMware,Virtual PC)+NS组合的方式。

若要在Ubuntu上运行NS,下面的软件是在安装和使用NS中需要用到的,必须先行安装。

(1)编译器gcc、make:sudo apt_get install build-essential.

(2) tk、tcl的库文件:sudo apt-get install tcl8.4.

(3)与nam相关的库文件:sudo apt-get install libxmu-dev.

NS安装步骤:

(1)下载NS安装压缩包ns2-allione-2.34.tar.gz,并放在安装路径的目录文件夹下。

(2)进入该目录并解压ns2-allione-2.34.tar.gz包到当前目录:

tar-vxzf ns2-allione-2.34.tar.gz.

(3) 进入解压后的文件夹,然后开始安装NS:./install

(4) 配置环境变量.

(5)测试:在终端输入ns.如果输出%,表明安装成功。

如图2.1:

图2.1 安装成功

2.1.2 相关配置

安装成功后,还要设置环境变量:修改用户目录(包括个人用户和root用户,个人用户目录一般在/home 下面,root用户目录就是/root)下的.bashrc(该文件是隐藏文件),必须在该文件末尾追加以代码:

验证时,可以运行软件自带的例子,或者如图2.2所示:

图2.2 验证代码

2.1.3 出现的错误分析

在安装时出现的一些问题,大致和网上汇总的问题一样,借鉴别人的方法:(1)安装时出现以下错误:

这个问题是由于GCC版本提高后对于内部函数调用的简化造成的不兼容,解决办法如下:

(2)安装成功后运行样例程序发现ns模拟没有问题就是不能自动调用nam!

显示错误为:

解决办法:

2.2 隐藏节点仿真场景

2.2.1 网络拓扑结构

隐藏节点仿真场景设置:节点A 、B 、C 之间的距离为100m, 节点之间的监听范围为150 m, 分组有效传送距离为120m, 仿真环境为500 m *500 m 正方形区域, 节点A 和B 之间建立一条udp 连接, 节点A 从0. 0~20 s 以1MB 的速率向B 发送分组大小为1 000 Byte 的CBR 流, 节点B 和C 之间也建立一条udp 连接, 节点C 从10.0~ 30s 以1MB 的速率向B 发送分组大小为1000 Byte 的CBR 流。 建立的网络拓扑结构如图2.3所示:

图2.3 简单的网络拓扑结构

其中N0、N1、N2

表示节点,

表示节点应用层的代理代理,

CBR 流即等速率的数据流。

在这个拓扑中,节点N0和节点N2为发送节点,节点N1为接收节点,其中N0、N2在不同的时间段内向节点N1 发送等速率、等大小的CBR 数据流,数据流的参数及数据包的各项参数采用题目中所要求的。RTS/CTS 机制的选用通过设置Mac/802_11 set RTSThreshold_ 的数值来体现。

2.2.2 模拟仿真Tcl 脚本

通过分析题目,根据网络模拟的过程步骤,编写代码如下,其中路由协议选用DSDV 协议,除了数据包发送范围、侦听范围、时间等参数外,其它参数均认为保持默认值。

代码中设计了有无RTS/CTS机制的选项,通过Mac/802_11 set RTSThreshold_

的值来体现,可以模仿隐藏节点有无RTS/CTS的情况。

2.2.3 参数的设置

本次模拟仿真采用地面反射(TwoRayGround)模型,如果不指定参数,将会使用默认值,这些默认值在源码文件https://www.doczj.com/doc/8112758572.html,文件中定义。

针对题目要求,我们修改了接收门限RXThresh_和载波侦听门限CPThresh_参数的值。

参数修改过程如图2.4

图2.4 Threshold 修改无线网络参数

对于RTS/CTS机制的选取,代码如下:

当数据包大小小于3000时,系统取消握手机制,默认值为0,即设有握手机制。

对于上述环境,设置步骤为:

在节点0、1之间建立一条UDP 联机;

在UDP 联机之上分别建立CBR 应用程序;

在节点1、2之间建立一条UDP 联机;

在UDP 联机之上分别建立CBR 应用程序;

在仿真环境中,设定相应的启动与结束时间;

2.3 暴露节点仿真场景

2.2.1 网络拓扑结构

暴露节点仿真场景设置:节点A 、B 、C 、D 之间的距离均为100m, 节点之间的监听范围为120 m, 分组有效传送距离为100m, 仿真环境为500 m *500 m 正方形区域, 节点A 和B 之间建立一条udp 连接, 节点A 从0. 0~ 20 s 以1MB 的速率向B 发送分组大小为1 000 Byte 的CBR 流, 节点D 和C 之间也建立一条udp 连接, 节点C 从10.0~ 30s 以1MB 的速率向D 发送分组大小为1000 Byte 的CBR 流。 根据题目要求,建立的网络拓扑结构如图2.5所示:

图2.5 暴露节点的网络拓扑图

其中N0、N1、N2、N3

表示节点,

表示链路,表示节点应用层的代理表示数据流,CBR 流即等速率的数据流。

医务人员职业暴露防护措施和紧急处理流程

医院感染职业暴露防护措施 一、预防措施 1、医务人员进行有可能接触病人血液、体液得诊疗与护理损伤性操作时必须戴手套,操作完毕,脱去手套后立即洗手,必要时进行手消毒。 2、在诊疗、护理操作过程中,有可能发生血液、体液飞溅到医务人员得面部时,医务人员应当戴口罩、防护眼镜;有可能发生血液、体液大面积飞溅或者有可能污染医务人员得身体时,还应当穿戴具有防渗透性能得隔离衣或者围裙。 3、医务人员手部皮肤发生破损,在进行有可能接触病人血液、体液得诊疗与护理操作时必须戴双层手套。 4、医务人员在进行侵袭性诊疗、护理操作过程中,要保证充足得光线,并特别注意防止被针头、缝合针、刀片等锐器刺伤或者划伤。 5、使用后得锐器应当直接放状入耐刺、防渗漏得利器盒,或者利用针头处理设备进行安全处置,也可以使用具有安全性能得注射器、输液器等医用锐器,以防刺伤。禁止将使用后得一次性针头重新套上针头套。禁止用手直接接触使用后得针头、刀片等锐器。 沈北维康医院 院感部

二、处理流程 1、医务人员发生职业暴露后,应当立即实施以下局部处理措施: (1)用肥皂液与流动水清洗污染得皮肤,用生理盐水冲洗粘膜。 (2)如有伤口,应当在伤口旁端轻轻挤压,尽可能挤出损伤处得血液,再用肥皂液与流动水进行冲洗;禁止进行伤口得局部挤压。 (3)受伤部位得伤口冲洗后,应当用消毒液,如:75%乙醇或者0。5%碘伏进行消毒,并包扎伤口;被暴露得粘膜,应当反复用生理盐水冲洗干净。 2、医务人员发生职业暴露后,应及时到医院感染部报告并填写锐器伤登记表,保证在24小时内并根据有关规定做好相关得化验检查及疫苗接种。 3、医务人员发生艾滋病病毒职业暴露后,在上级医院及专家得指导下,应当对其暴露得级别得暴露源得病毒载量水平进行评估与确定,并做出相应处置。 沈北维康医院院感部 医务人员意外职业暴露报告卡

暴露终端_隐藏终端问题

关于隐藏终端和暴露终端的问题: 一、隐藏终端是指在接收接点的覆盖范围内而在发送节点的覆盖 范围外的节点。 在单信道条件下: 1.隐藏发送终端可以通过在发送数据报文前的控制报文握手来解决。 当A要向B发送数据时,先发送一个控制报文RTS;B接收到RTS 后,以CTS控制报文回应;A收到CTS后才开始向B发送报文,如果A没有收到CTS,A认为发生了冲突,重发RTS,这样隐藏发送终端C 能够听到B发送的CTS,知道A要向B发送报文,C延迟发送,解决了隐发送终端问题。 2.隐藏接收终端问题在单信道条件下无法解决。 对于隐藏接收终端,当C听到B发送的CTS控制报文而延迟发送时,若D向C发送RTS控制报文请求发送数据,因C不能发送任何信息,所以D无法判断时RTS 控制报文发生冲突,还是C没有开机,还是C时隐终端,D只能认为RTS报文冲突,就重新向C发送RTS。

因此,当系统只有一个信道时,因C不能发送任何信息,隐接收终端问题在单信道条件下无法解决。 二、暴露终端是指在发送接点的覆盖范围内而在接收节点的覆盖范围外的节点。 三、 1.在单信道条件下,暴露接收终端问题是不能解决的,因为所有发送给暴露接收终端的报文都会产生冲突; 当B向A发送数据时,C只听到RTS控制报文,知道自己是暴露终端,认为自己可以向D发送数据。C向D发送RTS控制报文。如果是单信道,来自D的CTS 会与B发送的数据报文冲突,C无法和D 成功握手,它不能向D发送报文。 2.暴露发送终端问题也无法解决,因为暴露发送终端无法与目的节点成功握手。 在单信道下,如果D要向暴露终端C发送数据,来自D的RTS报文会与B发送的数据报文在C处冲突,C收不到来自D的RTS,D也就收不到C回应的CTS报文。因此,在单信道条件下,暴露终端问题根本无法得到解决!

护理职业暴露危险因素及防护对策

护理职业暴露危险因素及防护对策 目的探讨护士职业暴露危险因素,制定防护对策,以增强护理人员自我防护意识降低护士职业暴露发生率。方法自行设计半开放性问卷现场调查并2010年~2013年我院护理人员职业暴露情况结果50例护理人员,职业暴露发生率为98%。调查显示,医务人员接受职业防护知识培训的调查结果并不如人意,95%的医护人员有期望接受职业防护知识及技能培训的要求。发生职业暴露后不报告或报告不及时现象普遍,尽管医院设立相关部门对医护人员锐器伤害进行管理,建立损伤报告和登记制度,但在一月内只收到职业暴露报告2例,与实际的发生数相差甚远。部分医务人员对职业暴露麻痹大意,对发生感染存侥幸心理,认为既然暴露已经发生,报与不报无所为,导致漏报或超时(48h)报告严重。主要暴露途径是针刺伤和患者分泌物喷溅。结论职业暴露及职业防护是目前护理人员必须关注的问题,必须加大防范力度。 标签:护理人员;职业暴露;职业防护护士由于工作性质,每日暴露于各种职业危险因素(包括生物、化学、物理、社会心理等)之中,在临床中往往仅注重患者的安全而忽略了护士自身的职业安全,护士的健康受到不同程度的影响。 1资料与方法 调查方法:护理是职业暴露发生的高危害职业群体[1]为了解护理人员职业暴露防护现状及危险因素,自行设计半开放性问卷现场调查并分析2010年1月~2013年1月我院护理人员职业暴露情况。不同岗位,均为女性,年龄20~50岁。 2 结果 护理人员职业暴露防护意识薄弱,对工作中危险因素评估及认识不足,未严格遵守职业操作规程等。职业暴露主要途径是针刺伤和患者分泌物喷溅。50例护理人员,职业暴露发生率为98%且2次及以上的针刺伤发生率为70%。职业暴露后护士行正确紧急处理的有50%,100%的护士担心职业暴露后会感染相关疾病[2]。 3 护士职业暴露的危险因素 3.1 生物因素最常见的是针刺伤。针刺伤是主要危险因素,多发生在操作前、中、后。多见于分离使用后的注射器或输液器的针头。是职业损伤引发血源性感染危险中最严重,其中最常见的为乙型肝炎、丙型肝炎、艾滋病等 3.2 化学性损伤在配置化疗药物时没有密闭操作台,排风不良,易吸入化疗药物造成损伤,长期接触化学消毒剂(过氧化氢、戊二醛、含氯消毒液等)导致损伤。

定向Ad Hoc网络隐藏与暴露终端问题的研究

定向Ad Hoc网络隐藏与暴露终端问题的 研究 本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载按钮下载本文档(有偿下载),另外祝您生活愉快,工作顺利,万事如意! 摘要:介绍基于定向天线的MAC协议,阐述使用定向天线所面临的隐藏终端、暴露终端以及聋结点问题。重点分析定向天线的MAC协议造成隐藏终端和暴露终端的原因以及解决这些问题相应的策略,在此基础上提出了新的改进CSMA协议。通过仿真表明,改进CSMA协议能提高基于定向天线Ad Hoc网路的整体性能。 关键词:Ad Hoc网路定向天线改进CSMA协议 引言 Ad Hoc 网络是一种特殊的无线移动网络。网络中所有节点的地位平等,无需设置任何的中心控制结点。网络中的结点不仅具有普通移动终端所需的功能,而且具有报文转发能力。与普通的移动网络和固定网络相比,它具有无中心、自组织、多跳路由、动态拓扑的特点。 Ad Hoc 网络的无线通道是多跳共享的多点信

道。在Ad Hoc 网络中,可能会有多个无线设备同时接入信道,导致分组之间相互冲突,使接收端无法分辨出接收到的数据,导致信道资源浪费,吞吐量显著下降。为了解决这些问题,就需要MAC协议。所谓MAC协议,就是通过一组规则和过程来更有效、有序、和公平地使用共享媒体。因此MAC协议可以说是Ad Hoc?网络的关键技术之一。 1.无线MAC协议面临的关键问题 目前关于Ad Hoc 网络的研究重点大多为节点配备的是全向天线。 建议基于竞争的MAC协议: (1)ALOHA协议: ALOHA是最早提出的MAC接入协议,其工作原理是:所有结点均可以自由的通信,发起握手的结点不需要监听信道,结点直接用频率F0进行三次握手,发送方如果超过一定时限未收到应答,则认为发生了冲突,等待一定间隔后重试,直到重发成功为止。等待时间间隔是随机的,假定,各个结点通信是发送数据帧,发送数据帧所需时间是T,发送成功的条件是这个帧与该帧前后发送的两个帧到达的时间间隔均大于T。但是在这个时间内有其他帧传送,就可能产生冲突。ALOHA协议中没有考虑如何避免数据发送发

无线网络考试重点(论述题没整理)

无线网复习题库 一、选择 1. 在设计点对点(Ad Hoc) 模式的小型无线局域时,应选用的无线局域网设备是( A )。 A.无线网卡 B.无线接入点 C.无线网桥 D.无线路由器 2.在设计一个要求具有NAT功能的小型无线局域网时,应选用的无线局域网设备是( D )。 A.无线网卡 B.无线接入点 C.无线网桥D.无线路由器 3.以下关于无线局域网硬件设备特征的描述中,( C )是错误的。 A.无线网卡是无线局域网中最基本的硬件 B.无线接入点AP的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关 D.无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能 4.以下设备中,( B )主要用于连接几个不同的网段,实现较远距离的无线数据通信。 A.无线网卡B.无线网桥 C.无线路由器 D.无线网关 5.无线局域网采用直序扩频接入技术,使用户可以在( B )GHz的ISM频段上进行无线Internet连接。 A.2.0 B.2.4 C.2.5 D.5.0 6.一个基本服务集BSS中可以有( B )个接入点AP。 A.0或1 B.1 C.2 D.任意多个 7.一个扩展服务集ESS中不包含( D )。 A.若干个无线网卡 B.若干个AP C.若干个BSS D.若干个路由器 8.WLAN常用的传输介质为( C )。 A.广播无线电波 B.红外线C.地面微波 D.激光 9.以下不属于无线网络面临的问题的是( C ) 。 A.无线信号传输易受干扰 B.无线网络产品标准不统一 C.无线网络的市场占有率低 D.无线信号的安全性问题 10.无线局域网相对于有线网络的主要优点是( A )。 A.可移动性 B.传输速度快 C.安全性高 D.抗干扰性强 11.以下哪个网络与其他不属于相同的网络分类标准?( D ) A.无线Mesh网 B.无线传感器网络 C.无线穿戴网D.无线局域网 12.当要传播的信号频率在30MHz以上时,通信必须用( C )方式。 A.地波 B.天波C.直线 D.水波 13.WLAN的通信标准主要采用( C )标准。 A.IEEE802.2 B.IEEE802.3 C.IEEE802.11 D.IEEE802.16 14.一个学生在自习室使用无线连接到他的试验合作者的笔记本电脑,他使用的是( A )模式。 A.Ad-Hoc B.基础结构 C.固定基站 D.漫游 15.WLAN上的两个设备之间使用的标识码叫( C )。 A.BSS B.ESS C.SSID D.NID 16.以下关于Ad-Hoc模式描述正确的是( B )。 A.不需使用无线AP,但要使用无线路由器 B.不需使用无线AP,也不需使用无线路由器 C.需要使用无线AP,但不需要使用无线路由器 B.需要使用无线AP,也需要使用无线路由器 17.IEEE802.11规定MAC层采用( B )协议来实现网络系统的集中控制。 A.CSMA/CD B.CSMA/CA C.CDMA D.TDMA

护士职业暴露与防护

护士职业暴露与防护 精品文档 --------------------------精品文档,可以编辑修改,等待你的下载,管理,教育文档---------------------- ----------------------------------------------------------------------------------------------------------------------------------------- 护士职业暴露与防护 一、职业安全的定义 以保障职工在职业活动中的安全 与健康为目的的工作领域及在法律、 技术、设备、组织制度和教育等方面 所采取的相应措施。 二、职业暴露定义 职业原因暴露在某种危险因素中,有被感染或引发某种疾病的潜在危险。 三、职业暴露分类 生物性职业暴露 化学性职业暴露 物理性职业暴露 其他 四、生物性职业暴露 是指暴露在致病微生物的危险因素中,有被感染的潜在危险。 五、生物性职业暴露传播性疾病 (1)病毒性疾病:HBV、HCV、HDV、HGV、TTV

(2)人类免疫缺陷病毒:HIV1、HIV2 (3)其他病毒:HCMV、HTLV、EBV (4)螺旋体:梅毒螺旋体 (5)寄生虫病:疟原虫、弓形体虫 (6)细菌性疾病:结核等 六、生物职业暴露的途径 经粘膜(眼、口、鼻) 经不完整皮肤(裂开、溃烂、擦伤) 长时间接触(完整的皮肤与血液 组织、体液接触?5min) 经皮损伤(针刺、利器损伤) 锐器伤是主要方式 被HBV血液的针头扎伤又未经免疫的话,感染机率为6-30%;如果该病人的乙肝e抗体阳性,感染的机率将会27-43%。被HCV污染的器具损伤而感染HCV的比率为1.8%。有研究结果表明,被HIV污染的针头扎伤受感染的机率为0.29%。 --------------------------精品文档,可以编辑修改,等待你的下载,管理,教育文档---------------------- ------------------------------------------------------------------------------------------------------------------------------------------ ---- 精品文档 --------------------------精品文档,可以编辑修改,等待你的下载,管理,教育文档----------------------

隐藏与暴露终端问题

关于隐藏与暴露终端问题的研究 一、隐藏终端与暴露终端的定义 隐藏终端 隐藏终端是指在接收节点的覆盖范围内而在发送节点的覆盖范围外的节点。隐藏终端由于听不到发送节点的发送而可能向相同的接收节点发送分组,导致分组在接收节点冲突。冲突后发送节点要重传冲突的分组,降低了信道的利用率。隐藏终端可以分为隐发送终端和隐接收终端两种。 暴露终端 暴露终端是指在发送节点的覆盖范围内而在接收节点的覆盖范围外的节点。暴露终端因听到发送节点的发送而可能延迟发送。但是,它其实在接收节点的通信范围之外,它的发送不会造成冲突,这就引入了不必要的时延。暴露终端又分为暴露发送终端与暴露接收终端两种。 二、隐藏终端和暴露终端问题产生的原因 由于 ad hoc网络具有动态变化的网络拓扑结构,且工作在无线环境中,采用异步通信技术,各个移动节点共享一个通信信道,存在信道的分配和竞争问题;为了提高信道利用率,移动节点的频率和发射功率都比较低;并且信号受到无线信道中的噪声、衰落和障碍物等的影响,因此移动节点的通信距离受到限制,一个节点发出的信号,网络中的其他节点不一定都能受到,从而会出现“隐藏终端”和“暴露终端”问题。 三、隐藏终端和暴露终端问题对ad hoc网络的影响 “隐藏终端”和“暴露终端”的存在,会造成 ad hoc网络时隙资源的无序争用和浪费,增加数据碰撞的概率,严重影响网络的吞吐量、容量和数据传输时延。在ad hoc网络中,当终端在某一时隙内传送信息时,若其隐藏终端在此时隙发生的同时传送信息,就会产生时隙争用冲突。受隐藏终端的影响,接收端将因为数据碰撞而不能正确的接收信息,造成发送端的有效信息的丢失和大量的时间浪费(数据帧较长时尤为严重),从而降低了网络的吞吐量。当某个终端成为暴露终端后,由于它侦听到另外的终端对某一时隙的占用信息,从而放弃了预约该时隙进行信息传送。其实,因为源终端节点和目的终端节点都不一样,暴露终端是可以占用这个时隙来传送信息的。这样就造成了时隙资源的浪费。 四、隐藏终端与暴露终端问题的解决办法 (1)基于802.11的方法 Ad Hoc网络基于IEEE 802.11的协议采用了物理载波侦听和虚拟载波侦听相结合的方式来预约信道。在发送数据之前,发送节点S先物理载波侦听物理信道上是否有信号正在传送.如信道空闲则采用虚拟载波侦听的方式.先发送RTS给接收节点R.R收到后回送一个CTS给S。S和R的邻居节点接收到RTS或CTS后.分别设置自己的NAV(Network Allo.cation Vector)值延迟自己的发送。由于NAV时长为S和R的DATA/ACK发送完成时间。因此S和R就可以安全地发送完DATA/ACK。而邻居的NAV定时器到时后,各节点进入信道竞争窗口,重新竞争信道,发起新一轮的通信。 该协议设置的NAV有效地抑制了隐藏终端问题,能使收发节点对在没有冲突的情况下完成数据交换,但所有监听到RTS/CTS的节点均通过设置NAV值来阻塞自己的发送或接收.因此并没有解决暴露终端问题,仍然浪费了系统带宽。之后提出的Ad Hoc网络MAC协议一般都是基于802.11协议的RTS/CTS/DATA/ACK四路握手和邻节点设置NAV的机制,只是通过另外附加多信道、功率控制或定向天线的方式对MAC协议进行了改进.来消除隐藏终端和暴露终端问题。 (2)基于多信道或忙音信道的方法 双信道是将信道分为控制信道和数据信道,控制报文和数据报文分别在各自的信道上传输,因此首先就消除了控制报文和数据报文的冲突。如图1,节点C要向隐藏终端A发送数据时,

信息隐藏技术及应用

信息隐藏技术及应用 1 什么是信息隐藏 信息隐藏(InformatiOn Hiding):主要研究如何将某一机密信息秘密(Secret Message)隐藏于另一公开的信息(载体、宿主)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。信息隐藏学是一门新兴的交叉学科,在计算机、通讯、保密学等领域有着广阔的应用前景。 信息隐藏是上世纪90年代开始兴起的信息安全新技术,并成为信息安全技术研究的热点;传统通信领域为了保证传递的信息能够不被窃听或破坏,常采用密码来保护信息,即让窃听者无法看到或听懂,但是这种技术的缺点是告诉窃听者这就是秘密信息,特别是随着计算机技术的发展,密码的安全性受到很大挑战。而新的信息隐藏技术是将需要传递的秘密信息,隐藏在一个普通的非秘密消息当中,再进行传输,这样即使窃听者窃听了传输的信息,也只会将其当成普通的消息,而不会怀疑或者无法得知是否有秘密信息的存在。 一般而言,信息隐藏是分为四个阶段:预处理阶段、嵌入阶段、传输阶段和提取阶段。为了使每个阶段都达到安全,

所以必须在预处理阶段,引入加密术中的加密算法。在嵌入阶段,使用基于小波的隐藏信息的算法,在传输阶段,进行隐蔽通信,从而使用传输阶段也是安全的。所以这套信息隐藏的处理方案,将形成一个安全的体系,因此既能隐藏秘密信息的内容,也能隐蔽通信的接收方和发送方,从而建立隐藏通信。信息隐藏的原理如图1。 信息隐藏技术的分类见图2。 信息隐藏不同于传统的加密,传统的加密是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式进行传递,它仅隐藏了信息的内容;而信息隐藏不但隐藏了信息的内容,而且隐藏了信息的存在。根据信息隐藏的目的和技术要求,该技术存在以下特性: 鲁棒性(Robustness):指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D 转换等。 不可检测性(Undetectability):指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。 透明性(Invisibility):这是信息隐藏的基本要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而第三方不易觉察信息的存

信息隐藏技术(中文版)

一个基于“刚刚-明显-失真”测量的视觉感知调整子带图像编码器的概要文件 摘要:为了表示一幅具有最低可能比特率的高感知质量图像,一种有效的图像压缩算法不仅要消除统计相关性的冗余,还从消除图像信信息里无关紧要的感知成分,在这篇文章里,将要提出一个视觉感知调整部分波段图像编码器的方案,其中一个公正、明显显示失真(JND)或微创明显的失真(MND)配置文件是采用量化感知冗余。该JND配置文件提供了每个被编码信号的失真可见性阈值,低于该阈值重建误差被渲染不易察觉。在由于背景亮度和纹理屏蔽效应而集成阈值敏感度的感知模型基础上,JND文件从分析图像信号的局部属性来估计。根据人体对空间频率的视觉感知敏感度,全频带JND/ MND信息被分解不同的频率子带的JNDMND成分。有了这些部分的配置文件,无关紧要的感知信号在每个子波段都可以被筛选出来,并正确编码我们有用的信息以满足可见度阈值。新的量化保真措施,被称作峰值信号-感知噪声比(PSPNR),拟通过采取评估图像的质量包括考虑明显变形的部分在内。仿真结果表明,这种近乎透明的图像编码可在不到0.4像素内实现。相比于ISO-JPEG标准,所提出的算法可以消除原始图像更多的感性冗余,并且重构图像的视觉质量以低比特率更能被我们所接受。 1. 介绍 我们通常认为当前图像编码技术的表现是不足够接近基本比特率。为了支撑未来要求低限制使图像维持高质量接收,为了支持未来低比特率高图像质量的设备,更高效的算法被人们所期待。在众多达到这个最优性的方法中,感知编码将压缩算法和人类感知机制相连接被认为是最有前途的解决方案,并在最近成为一个重要的研究领域。 这是众所周知的,图像信号的统计是比较非平稳的,重建图像的保真度被人眼所要求的不同是从像素到像素的。通常来说,感知编码的重要任务是有效地使编码算法适应人体人眼的敏感度。各种方法已经被提出将人类视觉系统的某些确定的心理视觉特性(HVS)合并到图像编码算法中。已经作出一些努力来开发HVS的灵敏度到空间频率为适应量化步长频域。其他的努力试图有效地利用空间掩蔽效应来在空间域隐藏失真。然而,由于缺乏一个有效的定量测量评估图像质量和HVS非线性的措施,无图像编码方案尚未充分整合这些心理视觉效果提供一个简单而有效的方法用于消除静止图像的视觉冗余。在最近的图像编码技术评论中,贾扬,提出了感知编码

Adhoc物理层关键问题的探讨

Ad hoc物理层关键问题的探讨 吴昊, 李承恕 (北京交通大学现代通信研究所,北京100044) 摘要:Ad hoc网络一般都是基于无线通信的,同样需要解决衰落、多径干扰、功率控制等无线通信经常遇到的问题。本文针对Ad hoc网络中物理层的若干关键问题进行了探讨,包括选择和参考的标准,M IM O、O FDM、UW B、软件无线电等与物理层有关的新技术以及物理层模型对其他层的影响。 关键词:Ad hoc;物理层;M IMO;O FDM;UW B;软件无线电 中图分类号:TN929.5 文献标识码:A 文章编号:1003-8329(2006)03-0016-04  Discussions about Ad Hoc Ph ysical Layer Key Problems W U H ao, LI Cheng-shu (M odern Telecommunicatio n Institute,Beij ing J ia oto ng Univ ersity,Beij ing100044,China) Abstract:Ad hoc netw orks g enerally are based on wireless com munica tion,so they also need to solv e tho se pro blem s that a re o ften meet in wireless comm unicatio n,such as fading,mul-tipath interference,and pow er co ntrol.This paper will mainly discuss so me key pro blem s of the physical lay er in ad hoc netwo rks,including standard,M IM O,O FDM,UW B,softwa re radios and o ther new techniques related to physical layer.The im pact of phy sical m odel to other layers is also described in this paper. Key words:Ad hoc;phy sical layer;M IMO;OFDM;UW B;softw are radios   1 前 言 Ad hoc网络是一种特殊的多跳移动无线网络,不依赖于任何固定基础设施,这种临时性的网络具有广泛的应用场合,而物理层技术的确定是决定Ad hoc网络潜能能否得到充分施展的一个关键所在。 本文针对ad hoc网络中物理层的若干关键问题进行了探讨,包括选择和参考的标准,M IM O、O FDM等新技术以及物理层模型对其他层的影响。2 Ad hoc物理层可选择 和参考的标准 到目前为止,ad hoc物理层可以选择和参考的标准主要来自构建无线局域网的各种标准,其中包括IEEE802.11系列、蓝牙(Bluetooth)、HiperLAN 等标准所定义的物理层。 2.1 IEEE802.11系列物理层标准 在802.11最初定义的三个物理层包括了两个扩展频谱技术和一个红外技术规范,无线传输的频 基金项目:国家自然科学基金(No.60372093)和北京交通大学校基金项目(No.2004SM003)。 作者简介:吴昊,女,1973年出生,北京交通大学现代通信研究所,副教授/博士。主要研究方向为移动通信,移动ad hoc网络和宽带无线通信。

护理职业暴露与防护

护理职业暴露与防护 一、什么是护理职业暴露 护理人员工作在医院特定的环境中,周围存在着生物、物理、化学及社会心理因素。在为病人的护理活动中,经常暴露(置于、显露)于感染病人的血液、体液及排泄物污染的环境中,如:接触污染的注射器、针头、各种导管等,还有各种理化损伤因子,如:光、热、电磁辐射等及工作压力的影响,有感染某种疾病的危险,即职业暴露。 自有医疗护理事业后,就有职业暴露,如古代的神农尝百草,因中毒而死亡,白求恩大夫手术中感染破伤风,2003年SARS流行中医生护士感染SARS 而牺牲,2005年12月14日安徽省三医院神经外科34岁护士长丁艾梅身患重病坚持工作,以身殉职等。 二、护理人员职业暴露环境的危险因素 (一)环境的概念 环境是指围绕着人类客观存在的各种物质条件的总和,是人类赖以生存的外部条件,可分为自然环境和社会环境。 自然环境由空气、土壤、水、阳光各种植物等组成,是人类赖以生存的物质基础。 社会环境是指人类在自然环境的基础上,通过长期有意识的社会劳动所创造的物质体系,包括生产关系、阶级关系和社会关系,受到社会政治、经

济、文化、教育、风俗习惯等各种因素的影响。 医务人员暴露于自然环境和社会环境之中。 (二)护理职业暴露环境危险因素 构成护理职业暴露环境的危险因素有: 1、生物危险因素:主要指细菌、病毒等。细菌主要有革兰氏阳性菌、革兰氏阴性菌,常见的有:葡萄球菌、链球菌、肺炎球菌、大肠杆菌等病原菌。 细菌可广泛存在于患者的呼吸道、血液、尿液、粪便、积液、脓液等各种分泌物和排泄物中,也可存在病人的衣物及用过的器具中。 病毒常见的有肝炎病毒、艾滋病病毒、冠状病毒,存在于病人的呼吸道、消化道及血液中。 细菌与病毒可通过病人的呼吸道、排泄物及血液污染环境,医务人员受到感染。 2、化学因素 主要有消毒剂、麻醉剂、化疗药品,如氯制剂、醛类、细胞毒类化疗药等。 3、物理因素 主要有噪声、高温、光、电离辐射。如:X线、非电离辐射、微波、超声波、紫外线等以及锐器切割伤、针刺伤等。 4、运动功能性因素 护理工作中由于负重过度,搬病人、用物。用力不当,不正确的弯腰,造成肌肉骨骼损伤。超时静立、走动,引起静脉曲张等。 5、社会心理因素

常见信息隐藏技术..

编号:10013210439 南阳师范学院2014届毕业生 毕业论文 题目:常见信息隐藏技术的研究 完成人:刘豪一 班级:2010-04 学制:4年 专业:软件工程 指导教师:李争艳 完成日期:2014-03-15

目录 摘要 (1) 0引言 (1) 1信息隐藏技术的概念及特征 (1) 1.1信息隐藏技术的概念 (1) 1.2信息隐藏技术的特征 (2) 1.3信息隐藏的分类 (3) 2常见信息隐藏技术介绍 (3) 2.1隐写术 (3) 2.2数字水印技术 (4) 2.3可视密码技术 (5) 3常见信息隐藏技术算法实现 (5) 3.1隐写术算法概述 (5) 3.1.1时空域算法 (6) 3.1.2变换域算法 (6) 3.1.3压缩域算法 (7) 3.2数字水印技术算法介绍 (8) 3.2.1空域算法 (8) 3.2.2 Patchwork算法 (8) 3.2.3变换域算法 (8) 3.2.4压缩域算法 (9) 3.2.5 NEC算法 (10) 3.2.6生理模型算法 (10) 3.3可视密码技术实现方法 (10) 3.3.1(k,k)可视密码基本矩阵的构造 (10) 3.3.2(k,n)可视密码基本矩阵的构造 (11)

4信息隐藏技术的应用 (11) 4.1数字知识产权保护 (11) 4.2数据完整性鉴定 (12) 4.3数据保密 (12) 4.4资料不可抵赖性的确认 (13) 5信息隐藏技术的发展和未来趋势 (13) 6总结 (13) 参考文献 (14) Abstract (15)

常见信息隐藏技术的研究 作者:刘豪一 指导老师:李争艳 摘要:在信息化时代,随着计算机网络的迅猛发展,信息安全保密工作面临着动态变化的新形势和问题。本文主要介绍了信息隐藏的基本概念,主要特征,研究方法,技术分类等;研究了各种信息隐藏技术的算法实现;对信息隐藏技术的发展及未来趋势进行了分析和评述。 关键字:信息隐藏技术;数字水印;可视密码技术;隐写术 0引言 信息是人类社会和国家发展的重要战略资源。随着科学技术的快速发展,传统媒体内容正在向数字化转变。数据的交换与传输也变得更加快捷。但随之而来的日益严重的知识产权侵犯行为和基于加密的安全措施面临的严峻挑战,使得信息隐藏技术重新焕发活力。信息隐藏是与数学、密码学、信息论、计算机视觉以及其他计算机应用技术等多学科交叉的学科,是各国研究者所关注和研究的热点[1]。在信息隐藏研究中,可以分为基础理论研究、应用基础研究和应用研究。其中基础理论研究是建立图像信息隐藏的理论框架和若干理论模型,解决安全性度量、通信量分析等基本理论问题,以揭示信息隐藏中若干基本矛盾。信息隐藏的应用基础研究主要针对典型应用需求,研究各种信息隐藏算法和评估体系。信息隐藏的应用研究以图像信息隐藏技术的实用化为目的,研究针对各种应用的实用系统。本文通过对信息隐藏的理论研究学习,浅谈下常见信息隐藏技术的应用。 1 信息隐藏技术的概念及特征 1.1 信息隐藏技术的概念 信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息(载体)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而

计算机与通信网络实验报告

0 戴妍 实验一隐终端和暴露终端问题分析 一、实验设定: 基本参数配置:仿真时长100s;随机数种子1;仿真区域2000x2000;节点数4。 节点位置配置:本实验用[1] 、[2]、[3] 、[4]共两对节点验证隐终端问题。节点[1]、[2]距离为200m,节点[3]、[4]距离为200m,节点[2]、[3]距离为370m。 业务流配置:业务类型为恒定比特流CBR。[1]给[2]发,发包间隔为,发包大小为512bytes; [3]给[4]发,发包间隔为,发包大小为512bytes。 二、实验结果: Node: 1, Layer: AppCbrClient, (0) Server address: 2 Node: 1, Layer: AppCbrClient, (0) First packet sent at [s]: Node: 1, Layer: AppCbrClient, (0) Last packet sent at [s]: Node: 1, Layer: AppCbrClient, (0) Session status: Not closed Node: 1, Layer: AppCbrClient, (0) Total number of bytes sent: 5120000 Node: 1, Layer: AppCbrClient, (0) Total number of packets sent: 10000 Node: 1, Layer: AppCbrClient, (0) Throughput (bits per second): 409600 Node: 2, Layer: AppCbrServer, (0) Client address: 1 Node: 2, Layer: AppCbrServer, (0) First packet received at [s]: Node: 2, Layer: AppCbrServer, (0) Last packet received at [s]: Node: 2, Layer: AppCbrServer, (0) Average end-to-end delay [s]: Node: 2, Layer: AppCbrServer, (0) Session status: Not closed Node: 2, Layer: AppCbrServer, (0) Total number of bytes received: 4975616 Node: 2, Layer: AppCbrServer, (0) Total number of packets received: 9718 Node: 2, Layer: AppCbrServer, (0) Throughput (bits per second): 398078 Node: 3, Layer: AppCbrClient, (0) Server address: 4 Node: 3, Layer: AppCbrClient, (0) First packet sent at [s]:

隐藏终端和暴露终端

隐藏终端和暴露终端 隐藏终端 隐藏终端是指在接收节点的覆盖围而在发送节点的覆盖围外的节点。隐藏终端由于听不到发送节点的发送而可能向相同的接收节点发送分组,导致分组在接收节点处冲突。冲突后发送节点要重传冲突的分组,这降低了信道的利用率。 隐藏终端又可以分为隐发送终端和隐接收终端两种。在单信道条件下,隐发送终端可以通过在发送数据报文前的控制报文握手来解决。但是隐接收终端问题在单信道条件下无法解决。 当A要向B发送数据时,先发送一个控制报文RTS;B接收到RTS后,以CTS控制报文回应;A收到CTS后才开始向B发送报文,如果A没有收到CTS,A认为发生了冲突,重发RTS,这样隐发送终端C能够听到B发送的CTS,知道A要向B发送报文,C延迟发送,解决了隐发送终端问题。

对于隐接收终端,当C听到B发送的CTS控制报文而延迟发送时,若D向C发送RTS控制报文请求发送数据,因C不能发送任信息,所以D无法判断时RTS 控制报文发生冲突,还是C没有开机,还是C时隐终端,D只能认为RTS报文冲突,就重新向C发送RTS。因此,当系统只有一个信道时,因C不能发送任信息,隐接收终端问题在单信道条件下无法解决。暴露终端 暴露终端是指在发送接点的覆盖围而在接收节点的覆盖围外的节点。暴露终端因听到发送节点的发送而可能延迟发送。但是,它其实是在接收节点的通信围之外,它的发送不会造成冲突。这就引入了不必要的时延。 暴露终端又可以分为暴露发送终端和暴露接收终端两种。在单信道条件下,暴露接收终端问题是不能解决的,因为所有发送给暴露接收终端的报文都会产生冲突;暴露发送终端问题也无法解决,因为暴露发送终端无法与目的节点成功握手。 当B向A发送数据时,C只听到RTS控制报文,知道自己是暴露终端,认为自己可以向D 发送数据。C向D发送RTS控制报文。如果是单信道,来自D的CTS 会与B发送的数据报文冲突,C无法和D成功握手,它不能向D发送报文。

无线网络技术 考试复习

第2章 无线传输技术基础 1、传输媒体分为导向的和非导向的两类。 2、低频信号为全向,高频信号为定向。 3、频段: 微波:1G-100GH 高方向性,适用于点对点通信,可用于卫星通信 无线电广播:30M-1GHZ 适用全向应用 红外:3*1011-2*1014HZ 局部点对点或多点应用 4、微波传输的主要损耗:衰减。 衰减损耗公式: 5、天线有五个基本参数:方向性系数、天线效率、增益系数、辐射电阻和天线有效高度。 6、天线增益和有效面积的关系: 例2-1 一个直径为2m 的抛物线反射天线,工作频率为12GHz ,它的有效面积和天线增益分别是多少? 7、天线增益的目的:定向性。 8、由天线辐射出去的信号以三种方式传播:地波、天波、直线。 9、计算天线的高度: 例2-2 假设一个天线的高度是100m ,另一天线是在地平线上,则两个天线直线传播的最大距离是多少?现在假设接收天线的高度是10m ,为了获得与上面同样的传播距离,发送天线应达到什么样的高度? 10、什么是自由空间损耗? 在卫星通信中,信号会随距离的增加而在越来越大的面积范围内散布,我们称这种形式的衰减为自由空间损耗(L )。 公式: 11、什么是多普勒效应? 相对运动体之间有电波传输时,其传输频率随瞬时相对距离的缩短和增大而相应增高和降低的现象。 例1 A 、B 为两个汽笛,其频率皆为50Hz ,A 静止,B 以60m/s 的速率向右运动. 在两个汽笛之间有一观察者O ,以30m/s 的速度也向右运动. 已知空气中的声速为330m/s ,求: 相对运动体之间 1)观察者听到来自A 的频率 2)观察者听到来自B 的频率 22244c A f A G e e πλπ==

信息隐藏技术综述

信息隐藏 令狐采学 技 术 综 述 目录 引言3 1信息隐藏技术发展背景3 2信息隐藏的概念和模型3 2.1信息隐藏概念及其基本原理3 2.2信息隐藏通用模型4 3信息隐藏技术特征及分类4

3.1信息隐藏技术的特征4 3.2信息隐藏技术的分类5 4信息隐藏技术方法5 4.1隐写术5 4.2数字水印6 4.3可视密码技术6 4.4潜信道6 4.5匿名通信6 5信息隐藏技术算法7 6信息隐藏技术应用领域7 6.1数据保密7 6.2数据的不可抵赖性8 6.3 数字作品的版权保护8 6.4防伪8 6.5数据的完整性8 7 结语8 参考文献9 引言 随着Internet技术和多媒体信息技术的飞速发展,多媒

体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。数字多媒体信息在网上传播与传输越来越方便,通过网络传递各种信息越来越普遍。但与此同时也带来了信息安全的隐患问题。信息隐藏是近年来信息安全和多媒体信号处理领域中提出的一种解决媒体信息安全的新方法[1]。它通过把秘密信息隐藏在可公开的媒体信息里,达到证实该媒体信息的数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供了一种新的解决方法。 1信息隐藏技术发展背景 信息隐藏的思想来源于古代的隐写术,历史上广为流传的“剃头刺字”的故事就是信息隐藏技术的应用。大约在公元前440年,Histaieus为了通知他的朋友发动暴动来反抗米堤亚人和波斯人,将一个仆人的头发剃光后在头皮上刺上了信息,等那仆人头发长出来后再将他送到朋友那里,以此实现他们之间的秘密通信。在16、17世纪还出现了许多关于隐秘术的著作,其中利用信息编码的方法实现信息隐藏较为普遍。历史上信息隐藏的例子还有很多。Willkins采用隐形墨水在特定字母上制作非常小的斑点来隐藏信息。二战期间,德国人发明了微缩胶片,他们把胶片制作成句点大小的微粒来隐藏信息,放大后的胶片仍能有很好的清晰度[2]。 如今,大量的多媒体信息在网络中方便、快捷的传输,方便了人们的通信和交流,但是这些新技术在给人们带来方便的同时也产生了严重的安全问题。为了解决这些问题,引入了加密技术,但是加密技术是将明文加密成一堆乱码,这样就容易激发拦截者破解机密文件的动机及欲望。为此,人们又引入了信息隐藏技术,即将秘密信息隐藏在不易被人怀疑的普通文件中,使秘密信息不易被别有用心的人发现,从而加强了消息在网络上传输的安全性。 2信息隐藏的概念和模型 2.1信息隐藏概念及其基本原理 信息隐藏是把一个有意义的秘密信息如软件序列号、秘文或版权信息通过某种嵌入算法隐藏到载体信息中从而得到隐秘

2017-2018计算机网络期末

2017-2018《计算机网络》期末考试 二、概念题(30分) 1. Describe the hidden station problem and exposed station problem. (1)隐藏节点与隐藏终端 隐藏节点(如图1.1)是指在接收接点的覆盖范围内而在发送节点的覆盖范围外的节点。具体来说即在无线网络中,A节点可以被B节点看到,但是却不能被与B节点通信的C节点看到,那么A节点对于C节点来说就是一个隐藏节点。在这种情况下,A&C不会感知到对方,但都可以向B传输数据,来自A&C的数据就会在B处碰撞,造成数据丢失,网络性能下降。 这样因为传送距离发生误判的问题称为隐藏节点问题。 图1.1 隐藏节点图示 隐藏终端又可以分为隐发送终端和隐接收终端两种。在单信道条件下,隐发送终端通在发送数据报文前的控制报文握手来解决。但是隐接收终端问题在单信道条件下无法解决。 当A要向B发送数据时,先发送一个控制报文RTS(request to send);B接收到RTS 后,以CTS(clear to send)控制报文回应;A收到CTS后才开始向B发送报文,如果A没有收到 CTS,A认为发生了冲突,重发RTS,这样隐发送终端C能够听到B发送的CTS,知道A 要向B发送报文,C延迟发送,解决了隐发送终端问题。 对于隐接收终端,当C听到B发送的CTS控制报文而延迟发送时,若D向C发送RTS 控制报文请求发送数据,因C不能发送任何信息,所以D无法判断时RTS 控制报文发生冲突,还是C没有开机,还是C时隐终端,D只能认为RTS报文冲突,就重新向C发送RTS。因此,当系统只有一个信道时,因C不能发送任何信息,隐接收终端问题在单信道条件下无法解决。 (另一种解释:可以用RTS和CTS的控制封包来避免碰撞。在传输之前,传送端先传送一个RTS封包,告知在传送端传送范围内所有节点不要有任何传送操作。如果传送端目前是

护理职业暴露防护措施及处理流程

医务人员职业暴露及防护制度 认定病人的血液、体液、分泌物、排泄物均具有传染性,不论是否有明显的血迹污染或是否接触非完整的皮肤与黏膜,接触上述物质者,必须采取标准防护措施。 1、医务人员进行有可能接触病人血液、体液的诊疗和护理操作时必须戴手套,操作完毕,脱去手套后立即洗手,必要时进行手消毒。 2、在诊疗、护理操作过程中,有可能发生血液、体液飞溅到医务人员的面部时,医务人员应当戴手套、具有防渗透性能的口罩、防护眼镜;有可能发生血液、体液大面积飞溅或者有可能污染医务人员的身体时,还应当穿戴具有防渗透性能的隔离衣或者围裙。 3、医务人员手部皮肤发生破损,在进行有可能接触病人血液、体液的诊疗和护理操作时必须戴双层手套。 4、医务人员在进行侵袭性诊疗、护理操作过程中,要保证充足的光线,并特别注意防止被针头、缝合针、刀片等锐器刺伤或者划伤。 5、使用后的锐器应当直接放入耐刺、防渗漏的利器盒,或者利用针头处理设备进行安全处置,也可以使用具有安全性能的注射器、输液器等医用锐器,以防刺伤。禁止将使用后的一次性针头重新套上针头套。禁止用手直接接触使用后的针头、刀片等锐器。 6、医务人员发生血源传播性疾病病毒职业暴露后,应当立即采取以下局部处理措施(在发生科室完成),并登记上报: (1)用肥皂液和流动水清洗污染的皮肤,用生理盐水冲洗粘膜。 (2)如有伤口,应当在伤口旁端轻轻挤压,尽可能挤出损伤处的血液,再用肥皂液和流动水进行冲洗;禁止进行伤口的局部挤压。 (3)受伤部位的伤口冲洗后,应当用消毒液如:75%酒精或者0.5%碘伏进行消毒,并包扎伤口;被暴露的粘膜,应当反复用生理盐水冲洗干净。 7、医院感染管理科对发生职业暴露的医务人员,要进行登记备案,指导预防用药,观察不良反应,做好心理疏导,并定期随访。

相关主题
相关文档 最新文档