重点推荐省级国家级期刊、北大中文核心、CSSCI、EI、SCI发表,稳妥操作,速度快,包发表。有意向联系客服咨询。
论文代写:十年专业服务品质,全部由期刊编辑、硕士、博士撰写;保证原创、版权归您;保证通过、否则全额退款。
论文发表:与百家优秀期刊合作,代理审核组稿,论文发表涵盖所有专业领域,全部正刊,保证出刊,否则全额退款。
业务合作:因业务发展需要,诚招优秀写手合作,要求硕士以上学历,不限专业,另诚征优秀期刊代理合作,具体详谈。QQ:415835425
基于Link-16的NTR分布式接替机制技术研究
基于Link-16 的NTR 分布式接替机制技术
研究
齐征,刘家康,项慧慧,王崇**
作者简介:齐征,(1985-),男,学生,主要研究方向:无线自组织网络OPNET 网络仿真
通信联系人:刘家康,(1964-),男,教授,主要研究方向:无线通信技术及通信网络技术. E-mail:
liujk@bit.edu.cn
5 (北京理工大学信息与电子学院,北京 100081)
摘要:针对Link-16 存在的集中控制式管理的局限,本文提出了新的接替机制——网络时间
基准(NTR)分布式接替机制,并给出了具体的技术流程。最后,利用网络仿真工具OPNET
对该NTR 接替机制进行建模仿真,仿真结果表明该接替机制能明显地提高网络的抗毁性能。
关键词:Link-16;抗毁性;分布式接替机制;OPNET 建模仿真
25 0 引言
Link-16 战术数据链是目前军事网络中应用最广泛的数据链类型,它实现了参战单元之
间的实时交换战术信息,同时也符合现代战争的信息化联合作战和精确作战的特点。
Link-16 作为一种军事网络,网络抗毁性一直是备受关注的热点问题。本文根据Link-16
系统的相关标准文档,提出了网络时间基准(Network Time Reference)的分布式接替机制,
30 通过OPNET 进行建模仿真,验证了该机制的可行性和对网络抗毁性的提高[1]。
1 NTR 分布式接替机制的研究
Link-16 采用同步时分多址(TDMA)的接入方式。网络运行过程中,NTR 为网络中的
每个JU 提供统一的时间基准,每个节点在自己的时隙中发送战术消息。NTR 一旦失效,网
络中其他节点会查询自身维护的网络邻节点列表[2],以找出最符合条件的节点作为新NTR,
35 从而继续为网络提供时间基准,使网络能持续正常运行,从而提高网络的抗毁性。
该分布式接替机制取消了已有集中控制式接替机制[2]中的网络指控节点,取而代之的是
网络节点通过标准报文的定期交互查询NTR 状态,通过一系列的操作实现功能角色的接替。
因为采用了标准报文,所以,网络额外开销几乎为零。
1.1 NTR 分布式接替机制的可行性分析
40 Link-16 系统具备两个重要特点:一、节点的无差别性,即所有成员设备的功能与性能
相同;二、网络的分布式或无中心特性,即系统不是以某个设备作为网络的中心控制设备,
且NTR 不是不可或缺的。NTR 失效后,其他节点也可以接替NTR,继续维持网络的同步[1]。
此两个特点使得NTR 的接替可以实现。
1.2 NTR 分布式接替机制的技术流程
45 1.2.1 网络设计、初始化与通信规划
此三部分是数据链网络运行之前必须正确设定的三个阶段,主要负责完成:作战计划的
想定、节点功能角色的分配、网络时隙资源的按需分配等[1]。其中,节点功能角色的分配包
括了:网络时间基准(NTR),备用NTR,主要用户(PRU),次要用户(SU),网络管
理员[3]。
50 该接替机制中网络管理员的职责,由网络初始化控制节点担任。在网络运行初始化阶段,
网络管理员根据作战单元的任务不同需求,为作战单元指定不同的角色以完成各自的任务
[4]。根据作战单元所参与的NPG 对业务量的不同需求,分配一定的时隙资源[3]。
1.2.2 网络运行主程序流程
网络运行的主流程如图1-1 所示。
55 网络运行初始化后,即刻进入时间推进状态,以保证网络时间的准确同步。在网络运行
期间,各节点向网络中广播接替机制使用的不同格式的消息。网络中的节点都是被动获取邻
节点的消息,并及时地维护、更新自身所含的网络邻节点列表的信息。
仿真中,通过设定NTR 失效时间值(确定性失效)和依概率随机产生失效时间值(随
机性失效)的方式,使NTR 节点失效,模拟关键节点的被毁情况。同时,各节点对网络邻
60 节点均设有定时器,且定期查询邻节点的状态信息,从而将列表中邻节点的信息进行及时更
新。
由图可见,每个节点定期地接收NTR 的广播信息,并在定时器门限值超出时,确定NTR
节点的失效,及时更新NTR 信息,并在列表中查询并选出最符合作为NTR 的节点,被选的
节点除了转换自身角色外,还要向外广播NTR 接替包以进行接替实现的通知或确认,以使
65 其他节点与之进行同步,之后,网络恢复正常通信,以达到提高网络抗毁性的目的。
图1-1 网络运行主流程
1.2.3 网络邻节点列表维护及更新
70 随着网络的运行,各节点通过消息的交互动态地建立网络邻节点的信息列表,同时进行
信息的及时更新。该列表为后续的新NTR 选取做好了铺垫,其内容包括:列表所属节点、
邻节点的航迹号、邻节点的时间质量值(由角色确定的优先级)、与NTR 的距离。
网络邻节点列表的维护及更新流程如图1-2 所示。
75 图1-2 网络邻节点列表的维护及更新
1.2.4 网络NTR 的选取流程
为了使网络能在NTR 失效后持续正常地运行,各节点必须对列表的信息进行查询,以
选取最佳节点作为网络新的NTR。
80 如图1-3 所示,网络NTR 的选取步骤:查询优先级最高的节点,如果节点数唯一,返
回该节点航迹号;不唯一,则查询NTR 距离值,此时,如果某节点的NTR 距离值最小,则
返回该节点航迹号;如果多个节点同时具有NTR 距离最小值,则将航迹号最小的节点航迹
号返回,作为新NTR 的航迹号。选取出新NTR 后,该节点须更换自身角色,并向外广播
NTR 接替包,以确定NTR 的成功接替。
图1-3 网络NTR 的选取流程
2 OPNET 仿真平台搭建
为了对该机制进行验证,采用网络仿真工具OPNET 搭建网络环境[5]。如图3-1 所示:
90 仿真场景采用Link-16 视距通信范围300 海里,8 个节点模拟Link-16 实体端机,包含了:
NTR、备用NTR(Backup NTR)、初始入网单元(IEJU)、一般作战单元四种类型。为了
对端到端的统计量进行统计,指定了Source 和Destination 端机。此外,有仿真初始化控制
节点,负责网络时隙资源的分配。动态接收机组负责对通信范围进行限制。
网络和节点模型如图2-1 和2-2 所示。
95
图2-1 OPNET 仿真拓扑图 图2-2 Link-16 节点模型
3 仿真结果及分析
仿真配置情况:1、8 个节点,视距通信;2、每个节点8 个时隙;3、仿真时间1h,NTR
100 失效时间点是10 min;4、负载采用Poisson 分布[6];
设置了三个仿真场景:1、正常通信;2、NTR 失效,未开启接替机制;3、NTR 失效,
开启接替机制。
仿真统计量设定:全网吞吐量、端到端投递率、源发信机吞吐量、源节点队列长度、网
络额外开销。选取的几个统计量均能反映出该接替机制对网络抗毁性的提高。
105 仿真曲线如下图所示:图3-1 和3-2 中,蓝线代表正常情况下NTR 不失效,红线代表
未开启接替机制,绿线代表开启了接替机制。图3-3 和3-4 中,由上至下代表了:正常情况,
NTR 不失效;NTR 失效,未开启接替机制;NTR 失效,开启接替机制。不同的图显示方式
不同,有助于更明确地查看仿真结果。
110 图3-1 全网吞吐量 图3-2 源节点发信机吞吐量
图3-3 端到端投递率 图3-4 源节点队列长度
图3-1 中,NTR 在10 min 失效,红线代表未开启接替机制,此时由于网络所有节点不
115 再发送消息,所以吞吐量迅速下降。而绿色曲线代表开启NTR 接替机制,由于原NTR 失效,
所以吞吐量降低一定程度,但最后趋于稳定。图3-2 中,源节点在NTR 失效后,由于不再
发送数据而导致发信机吞吐量将为零,而开启接替机制后,能迅速恢复数据的发送。图3-3
中,由于Link-16 系统本身是TDMA 接入,所以,基本不会发生数据碰撞。未开启接替机
制时,无数据发送,自然为零接收,而开启接替机制时,能恢复“1”投递。图3-4 中,因
120 为上层数据达到MAC 层先入队后发送,所以,由图可知,未开启接替机制时,队列长度在
10 min 后迅速增加,而开启接替机制时,能迅速恢复数据发送,所以队列长度能迅速恢复正
常。
针对该接替机制对该网络带来的额外开销,由于该机制利用正常的战术数据消息实现
的,没有附加的控制消息,所以给该网络带来的资源额外开销为“0”;此外,因为接替机
125 制利用的消息有其自身的收发规则要求的消息更新率,所以,其余消息的负载率的不同,对
该接替机制完成的网络恢复时间没有影响。
4 结论
本文基于Link-16 提出了该NTR 分布式接替机制,并对该机制进行了可行性和技术上
的分析,最后,利用OPNET 仿真平台对该机制进行了技术上的验证,进一步证实了对网络
130 抗毁性的提高。
参考文献
[1] 孙继银,车晓春,付光远,等. 战术数据链技术与系统[M]. 北京:国防工业出版社,2007.4.
[2] 张海宁.战术数据链抗毁技术研究[D]. 北京:北京理工大学,2009.
135 [3] 骆光明,杨斌,李云茹,等. 数据链-信息系统连接武器系统的捷径[M]. 北京:国防工业出版社,2008.7.
[4] 梅文华,蔡善法. JTIDS/Link-16 数据链[M]. 北京:国防工业出版社,2007.6.
[5] 陈敏. OPNET 网络仿真[M]. 北京:清华大学出版社,2004.
[6] 赵琪,毛玉泉. Linkl6 时隙固定分配算法的时延分析[J]. 电讯技术,2010,50(5):8-12.
学术论文网Tag:代写代发论文 计算机论文 代发论文 代写工科论文 职称论文发表
|
本站郑重声明:
1、我们与数十所知名高校博士强强联手,保持常年稳定合作关系,论文质量更有保证;;
2、写作领域涉及所有专业,实力操作,出稿更快,质量更高,通过率100%;
3、所有代写文章,全部原创,包检测,保证质量,后续免费修改,保证通过;
4、信誉实力服务,专业代写毕业论文,职称论文,硕博士论文,留学生论文,成熟操作;
------分隔线----------------------------