Vad är sensornätverksarkitektur?

Vad är sensornätverksarkitektur?

Sensornätverksarkitektur som används i Wireless Sensor Network (WSN) . Den kan användas på olika platser som skolor, sjukhus, byggnader, vägar etc. för olika applikationer som katastrofhantering, säkerhetshantering, krishantering etc. …

Typer av arkitektur i WSN

Det finns två typer av arkitektur som används i WSN: Layered Network Architecture och Clustered Architecture. De förklaras enligt följande.

1. Skiktad nätverksarkitektur

Den skiktade nätverksarkitekturen använder flera hundra sensornoder och en kraftfull basstation. Nätverksnoder är organiserade i koncentriska lager.

Den består av 5 lager och 3 tvärlager.

De 5 lagren är:

  • Appliceringsskikt
  • Transportklass
  • Nätverkslager
  • Datalänkskikt
  • Fysik klass

Tvärskikt inkluderar:

  • Power Management Plane
  • Mobility Management Plane (Mobility Management Plane)
  • Task Management Plane

Vad är sensornätverksarkitektur?

Den skiktade nätverksarkitekturen inkluderar 5 skikt och 3 tvärskikt

Fördelen med att använda en skiktad nätverksarkitektur är att varje nod endast är involverad i kortdistans, lågeffektöverföring till angränsande noder, på grund av lägre strömförbrukning jämfört med andra sensornätverksarkitekturer. Det är skalbart och mer feltolerant.

2. Klustrad nätverksarkitektur

I klustrad nätverksarkitektur kombineras sensornoder automatiskt till grupper som kallas kluster. Det är baserat på Leach Protocol som använder kluster. Leach Protocol står för Low Energy Adaptive Clustering Hierarchy.

Leach Protocol Egenskaper:

  • Det är en hierarkisk klusterarkitektur i två nivåer.
  • Det är en distribuerad algoritm som organiserar sensornoder i flera grupper som kallas kluster.
  • Klusterhuvudnoderna i varje kluster bildas automatiskt och skapar ett schema för tidsdelad multipelåtkomst (TDMA).
  • Den använder ett koncept som kallas energieffektiv Data Fusion.

Vad är sensornätverksarkitektur?

Klustrad nätverksarkitektur

Klustrad nätverksarkitektur är ett mycket användbart sensornätverk på grund av egenskaperna hos Data Fusion. Inuti varje kluster kommunicerar varje nod med klusterhuvudet för att samla in information. Alla de bildade klustren delar den insamlade informationen med basstationen. Klusterbildning och val av klusterhuvud inom varje kluster är en oberoende och autonom distribuerad process.


Skillnaden mellan antivirus- och anti-malware-program

Skillnaden mellan antivirus- och anti-malware-program

Verktyg för borttagning av skadlig programvara och antivirusprogram kompletterar varandra och kan arbeta tillsammans för att säkerställa maximal säkerhet på användarnas enheter.

FortiClient-recension: Cross-Platform Free Antivirus Program

FortiClient-recension: Cross-Platform Free Antivirus Program

FortiClient är en gratis antivirusprodukt från Fortinet. Fortinet är känt för att tillverka hårdvaruprodukter för cybersäkerhet. FortiClient är ett plattformsoberoende program, tillgängligt för Windows, macOS, Linux, Windows Phone, iOS och Android.

Fix Kan inte öppna det här objektfelet i Windows

Fix Kan inte öppna det här objektfelet i Windows

Om du använder Windows får du felmeddelandet Kan inte öppna det här objektet. Det kan ha flyttats, bytt namn eller tagits bort, vad ska jag göra? Vänligen följ artikeln nedan för mer information.

Vad är KRACK? Hur KRACK bröt WPA2 WiFi-säkerhetsprotokollet

Vad är KRACK? Hur KRACK bröt WPA2 WiFi-säkerhetsprotokollet

Forskaren Mathy Vanhoef från universitetet i Leuven har upptäckt en allvarlig säkerhetsbrist i nätverkssäkerhetsprotokollet Wi-Fi Protected Access II (WPA2).

Vanliga frågor om standardlösenord

Vanliga frågor om standardlösenord

I dagens artikel kommer Quantrimang att sammanfatta några vanliga frågor om standardlösenord för att hjälpa läsarna att svara på frågor relaterade till detta problem.

Varför använda CyberGhost VPN?

Varför använda CyberGhost VPN?

Vad du behöver är en VPN – vilket gör de olika alternativen enkla, och CyberGhost VPN är en av de bästa VPN:erna när det kommer till enkelhet.

Top 3 multicloud säkerhetsutmaningar och hur man bygger en strategi

Top 3 multicloud säkerhetsutmaningar och hur man bygger en strategi

Ett antal bästa metoder för säkerhet har dykt upp i och med framväxten av multimolnmiljöer, och det finns några viktiga steg som alla organisationer bör ta när de utvecklar sina egna säkerhetsstrategier.

Installera dynamiska skärmar och animerade bakgrundsbilder på Windows

Installera dynamiska skärmar och animerade bakgrundsbilder på Windows

I Microsofts Windows Vista operativsystem tillät DreamScene att ställa in dynamiska bakgrunder för datorer, men åtta år senare är det fortfarande inte tillgängligt på Windows 10. Varför har denna sed representerat en tillbakagång till det förflutna under åren, och vad kan vi göra för att ändra på detta?

Hur man ansluter nätverket mellan 2 bärbara datorer med en nätverkskabel

Hur man ansluter nätverket mellan 2 bärbara datorer med en nätverkskabel

Om vi ​​vill koppla två bärbara datorer till nätverket kan vi använda en nätverkskabel och sedan ändra IP-adresserna på de två datorerna och det är det.

Så här fixar du Du har inte behörighet att spara på den här platsen i Windows

Så här fixar du Du har inte behörighet att spara på den här platsen i Windows

När Windows visar felet "Du har inte behörighet att spara på den här platsen", kommer detta att hindra dig från att spara filer i önskade mappar.