(计算机科学与技术专业论文)vmf数据链中无连接可靠传输协议的仿真研究.pdf_第1页
(计算机科学与技术专业论文)vmf数据链中无连接可靠传输协议的仿真研究.pdf_第2页
(计算机科学与技术专业论文)vmf数据链中无连接可靠传输协议的仿真研究.pdf_第3页
(计算机科学与技术专业论文)vmf数据链中无连接可靠传输协议的仿真研究.pdf_第4页
(计算机科学与技术专业论文)vmf数据链中无连接可靠传输协议的仿真研究.pdf_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国防科学技术大学研究生院硕士学位论文 摘要 v m f 数据链是基于i n t e m e t 协议的种自动数字系统,采用l i i l l ( 1 6 数据元素 来建立可变长度的报文,以便在带宽有限的战斗环境中用于近实时的数据交换。 作为c 4 i s r 的有效支持,v m f 数据链必须具有实时性、准确性以及可靠性的特点。 为满足这些要求,v m f 数据链在应用层中采用了无连接可靠传输协议。 由于设计仿真系统相对于建设真实系统具有构建周期短,成本低的特点,因 而数据链仿真在数据链研究方面得到了广泛的应用。v m f 数据链仿真平台便是通 过在仿真软件中建立v m f 数据链的仿真模型,然后利用仿真手段对v m f 数据链 的通信性能进行研究的系统。 本文结合v m f 数据链仿真平台,对v m f 数据链中的无连接可靠传输协议进 行了研究。针对v m f 数据链的特点,设计了一种新型的无连接可靠传输协议,阐 述了协议的主要设计思想,详细分析协议使用的关键机制,并通过仿真的手段对 协议的关键参数进行了实验分析,结果对实际应用中参数的选取具有指导意义。 针对v m f 数据链的特点,本文主要做了以下工作: 首先,本文设计了新的应用层首部,并针对v m f 数据链中报文可变的特点, 引入了分段重组机制,然后为保证无线接传输的可靠性设计了确认重传机制,并 在此基础上引入了发送窗口机制以控制应用层报文流量。 其次,本文利用仿真软件o p n e t ,设计了协议的仿真模型,并结合v m f 数 据链仿真平台,对仿真模型的正确性进行了验证。然后,通过构建带有干扰的局 域网对协议的有效性进行了验证。 最后,通过大量的仿真实验对协议的关键参数分段阈值进行实验分析, 实验结果表明能不分段则尽量不分段,否则分段阈值的选择应与时隙容量成正比。 主题词:v m f 数据链,无连接,可靠,传输协议,仿真,发送窗口 第i 页 国防科学技术大学研究生院硕士学位论文 a b s t r a c t v m fd a t a 1 i n ki sak i n do fa u t od i g i t a ls y s t e mb a s e di n t e r n e t a n di tu s e st h e e l e m e n t so fl i n k16t op r o d u c ev m fm e s s a g e s oi tc a l lb eu s e dt oe x c h a n g ed a t a m e s s a g ei nt h er e a l t i m em e t h o d v m fd a t a - l i n km u s th a v et h ec h a r a c t e r , s u c ha s r e a l t i m e ,n i c e t ya n dr e l i a b i l i t y , t os u p p o r tt h es y s t e mn a m e dc 4 i s t 0s u f f i c et h e d e m a n do fv m f d a t a l i n k ,t h es y s t e mu s e st h ec o n n e c t i o n l e s sr e l i a b l et r a n s p o r tp r o t o c o l i nt h ea p p l i c a t i o nl a y e r b e c a u s et h et i m eo fb u i l d i n gs i m u l a t i o ns y s t e mi ss h o r t e rt h a nr e a ls y s t e ma n dt h e c o s to fs i m u l a t i o ni sl e s st h a nr e a ls y s t e m t h em e t h o di ns i m u l a t i o ni su s e di ns t u d y i n g d a t a - l i n kl a r g e l y v m fd a t a - l i n ks i m u l a t i o np l a t f o r mi sak i n do fs y s t e mw h i c hb u i l d s t h es i m u l a t i o nm o d e li ns i m u l a t i o ns o f t w a r ea n di su s e dt os t u d yt h ep e r f o r m a n c eo f v m fd a t a - l i n k u s i n gv m fd a t a l i n ks i m u l a t i o np l a t f o r m ,t h i sp a p e rs t u d i e st h ec o n n e c t i o n l e s s r e l i a b l et r a n s p o r tp r o t o c o li nt h ev m fd a t a - l i n k a n da i m i n ga tt h ec h a r a c t e ro fv m f d a t a - l i n k ,t h i sp a p e rd e s i g n sak i n do fn e wc o n n e c t i o n l e s sr e l i a b l et r a n s p o r tp r o t o c 0 1 t h em a i ni d e ai nd e s i g n i n gp r o t o c o li sd e s c r i b e di np a r t i c u l a r , a n dt h ek e ym e c h a n i s m o fp r o t o c o li sa n a l y z e dd e e p l y a f t e r w a r d s ,t h ek e yp a r a m e t e ro fp r o t o c o li sa n a l y z e di n t h em e t h o do fs i m u l a t i n ge x p e r i m e n t ,a n dt h er e s u l t so fe x p e r i m e n th a v et h ei m p o r t a n t s i g n i f i c a n c ei nc h o o s i n gt h ep a r a m e t e r a i m i n ga tt h ec h a r a c t e ro fv m f d a t a - l i n k t h e d e s i g n e dp r o t o c o l i nt h i st h e s i sg e t ss o m ea c h i e v e m e n t sd e s c r i b e db e l o w i nt h ef i r s tp l a c e ,t h en e wp r o t o c o lh e a di na p p l i c a t i o nl a y e ri sd e s i g n e di n t h i s t h e s i s a n di no r d e rt oa d a p tt ot h ec h a r a c t e ro fv m fm e s s a g e ,t h es e g m e n ta n d r e c o n s t r u c t i o nm e c h a n i s mi su s e d ar e t r a n s m i s s i o nm e c h a n i s mi sp r o p o s e dt oe n s u r e t h er e l i a b i l i t yo fw i r e l e s st r a n s m i s s i o n t h e n ,aw i n d o wm e c h a n i s mi si n t r o d u c e dt o c o n t r o lt h ef l o wo fa p p l i c a t i o nl a y e rm e s s a g eb a s e do nt h er e t r a n s m i s s i o nm e c h a n i s m s e c o n d l y , t h es i m u l a t i o nm o d e lo fp r o t o c o li sd e s i g n e di no p n e t a n dt h e c o r r e c t n e s so fs i m u l a t i o nm o d e li sp r o v e di nu s i n gv m fd a t a - l i n ks i m u l a t i o np l a t f o r m t h e n , t h ee x p e r i m e n t a ls c e n ew i t hi n t e r f e r e n c en o d ei sb u i l ti nt h eo p n e t a i m i n gt o v e r i f yt h ev a l i d i t yo fp r o t o c 0 1 n 圮e x p e r i m e n t a lr e s u l t ss h o wt h a tt h i sp r o t o c o lc a n r e l i a b l yt r a n s m i td a t aw i t hs t r o n gi n t e r f e r e n c ea n dt h ep r o t o c o li sv a l i d f i n a l l y , al o to fe x p e r i m e n ti sm a d ei nt h i st h e s i s t h em a i ni n t e n t i o ni st h a tt h ek e y c h a r a c t e ro fp r o t o c o ln a m e ds e g m e n t s i z ec a nb ea n a l y z e d t h er e s u l t so ft h e s e e x p e r i m e n t sa r et h a ti ft h ev m fm e s s a g ec a nb et r a n s p o r t e dd i r e c t l yb yb o t t o ml a y e r , t h em e s s a g ed o e s n tn e e dt ob ed i s p o r t o t h e r w i s et h es i z eo fs e g m e n tm u s tb ed i r e c t r a t i ow i t ht h ec a p a b i l i t yo fs y s t e m k e yw o r d s :v m fd a t a l i n k ,c o n n e c t i o n l e s s ,r e l i a b i l i t y , t r a n s p o r tp r o t o c o l 。 s i m u l a t i o n ,w i n d o w 第i i 页 国防科学技术大学研究生院硕士学位论文 表目录 表4 1 报文类型2 6 表4 2 发送层状态响应表3 5 表4 3 接收层状态响应表3 7 表4 4 分流层状态响应表3 9 表5 1实验场景设置4 7 表5 22 m 容量,仿真系统性能指标5 5 表5 31 m 容量,仿真系统性能指标5 6 第川页 国防科学技术大学研究生院硕士学位论文 图2 1 图2 2 图2 4 图2 5 图2 6 图3 1 图3 2 图 图 图 图 图3 8 图3 9 图3 1 0 图3 1 1 图3 1 4 图3 1 5 图3 1 6 图4 1 图4 3 图4 4 图4 5 图4 6 图4 7 图4 8 图4 9 图4 1 0 图4 1 1 图4 1 2 图4 1 3 图4 1 4 图4 1 5 图目录 o p n e t 仿真层次示意图:8 v m f 协议模型9 v m f 报文格式lo 三种技术体制的比较1 l 跳频图案示意图1 2 应用层报文结构1 4 确认标志字段定义1 4 s r u d p 协议首部结构1 5 包证实机制1 5 定时插入证实机制1 6 自动重发机制l7 请求重发机制17 序号强制对齐机制1 7 a r u d p 协议头部l8 协议死锁1 9 c m r t p 协议层次2 l c m r t p 协议头21 扩展区格式2 2 协议栈结构2 4 “扩展区”字段结构2 6 接收状态寄存器结构2 9 确认机制主要行为描述2 9 发送方发送流程3 0 接收状态指示器3 l 接收流程3l 接收状态结构3 2 发送状态结构3 2 协议设计模型3 3 协议组成结构3 3 发送层进程模型3 5 接收层进程模型3 6 d a t aa r r i v e 状态处理流程。3 7 第1 v 页 国防科学技术大学研究生院硕十学位论文 图4 1 6 图4 1 7 图5 1 图5 2 图5 3 图5 4 图5 5 图5 6 图5 7 图5 8 图5 9 图5 1 0 图5 1 l 图5 1 2 图5 1 3 图5 1 4 图5 1 5 图5 1 6 图5 1 7 图5 1 8 图5 1 9 图5 2 0 分流层流程图3 8 分流层进程模型3 9 正确性验证实验场景4 2 导弹制导业务流程图4 3 飞机侦察业务流程4 3 节点模型4 4 卫星节点模型4 5 飞机产生的报文流4 5 地面站点接收的报文流二4 6 实验1 结果图4 7 实验2 结果图4 8 实验3 结果图4 8 实验4 结果图4 9 实验5 结果图4 9 仿真实验场景5 0 发送节点一5 0 非可靠传输节点5 1 干扰节点模型5l p2 模块进程图5 2 干扰发送机干扰情况5 2 可靠传输条件下收发情况对比图一5 3 非可靠传输条件下收发情况对比图5 3 第v 页 独创性声明 本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表和撰写过的研究成果,也不包含为获得国防科学技术大学或其它 教育机构的学位或证书而使用过的材料与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示谢意。 学位论文题目:型至数量签圭五连接互靠佳猃谴这鲍笾墓盟窒 一 学位论文作者签名: 誓高p 日期:z o o7 年j 2 月2 7 日 学位论文版权使用授权书 本人完全了解国防科学技术大学有关保留、使用学位论文的规定。本人授权 国防科学技术大学可以保留并向国家有关部门或机构送交论文的复印件和电子 文档,允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文 ( 保密学位论文在解密后适用本授权书) 学位论文题目:迦数握链生丞整接丑囊佳箍迹这鲍笾真堑究 学位论文作者签名: 作者指导教师签名: 熏高阳 日期:刎7 年2 月上7 日 日期:岬年硬月参口日 国防科学技术大学研究生院硕士学位论文 第一章绪论 1 1 课题背景 随着大量高科技技术手段在军事领域的广泛应用,新的作战模式应运而生, 最为突出的特征就是对信息的依赖程度越来越强。而传统的通信及指挥控制方式 远远无法满足这些新武器装备对信息系统的需求。这使得发展种信息综合应用 系统及平台成为当前军队发展的当务之急。 数据链技术作为现代军事电子信息系统的核心技术,是各种军事信息系统, 网络互联和信息业务互通的技术基础【耶】。通过数据链,可以将信息获取、信息处 理、信息控制紧密地联系在一起,构成立体分布、纵横交错的信息平台,从而沟 通所有作战单元。这样便把原本独立的各级指挥机关、战斗部队、传感器探测平 台和武器平台有机的铰链在了一起,构成了海、陆、空一体化,同时具有统一协 调能力的作战整体。为此,各国都在大力发展数据链以增强部队的信息化程度, 提升战斗力。 v m f ( 可变报文格式) 数据链【l 】作为l i n k l 6 数据链中的一种,因其消息短, 易于处理,传输内容丰富灵活等特点在美国陆军、海军陆战队等地面控制、情报、 航空兵、航空兵机载系统及部分海军系统得到了广泛的应用1 2 j 。针对这种情况,有 必要对v m f 数据链中的一些重要协议及其适用性进行研究分析,进而结合我军的 一些武器装备的实际情况提出适合我军数据链建设的一些合理建议。 1 1 1v 砸数据链 可变报文格式( v m f ) ,又称战术数字信息链路k ( t a d i lk ) ,是l i i l k1 6 系 列协议的一种,由美国陆军和海军陆战队共同研发,所以也称为联合可变报文格 式( jv m f ) 【u l 。它是基于i n t e m e t 协议的一种自动数字系统,采用l i n k1 6 数据 元素来建立可变长度的报文,以便在带宽有限的战斗环境中用于近实时的数据交 换。v m f 计划取代当前的许多美陆军和陆战队系统,将成为美陆军数字化传输的 基础【1 2 】。它主要用于数字入网设备与战场数字化的互战术广播系统之间交换火力 支援信息,被美国陆军指定为战场数字化的互操作性和宽带问题的解决方案【2 j 。 v m f 是t a d i lj 型报文标准的一个组成部分,其另一组成部分为固定报文格 式f m f 。随着数字化战争协同作战要求的信息量和所参与的作战单元的增加,战 场环境下许多网络资源受到限制,v m f 逐渐得到发展和重视。v m f 报文能够在无 线链路中准确、近实时地传输指挥代码信息。其特点是报文长度可变、报文传输 近实时性、在战场无线网络资源受限环境下相对于f m f 有更强的适应性。 第1 页 国防科学技术大学研究生院硕士学位论文 v m f 使用灵活的语法规定了报文文本的格式,而语法对于每个用户都是透明 的。使用一个指示器字段,该字段允许用户只发送那些包含有用信息的报文,从 而使报文的长度随有用信息而改变,减少了发送的数据量。将报文所有字段编为 二进制代码,既减少了发送的数据量,又便于机器识别报文。采用用户数据报协 议( u d p ) 传输报文,以满足实时性的要求,同时由应用层协议( 即无连接的数 据传输协同工作应用层标准) 的分段重组协议保证报文数据的可靠传输。 v m f 提供了一种通过联合接口在不同梯队的战斗单元之间交换数字数据的通 用方式。它提供一种极端灵活的报文标准只有当时要求的信息才能发送。所 传递的数据要求信息的容量和细节是可变的,v m f 能够通过各种战术通信系统发 送。v m f 兼容现有的面向字符的报文文本格式( m t f ) 和面向比特的战术数字信 息链路( t a d i l ) 报文标准。信息和寻址部分可有选择地加以改变、以适应当时的 作战形式。数据字段可根据需要从报文中选择或删掉。当信息不可用或多余时, 不必发送n u l l ”或“z e r o ”填充字段。 v m f 数据链具有如下特剧l 副: 1 、消息短,易于处理。由于v m f 是一种比特型,可变长的消息格式,所以 v m f 是目前最短的一种消息表示格式。不仅如此,这种消息格式表述严 谨、规范,引入组的概念,组可以重复,多重嵌套,很适合描述格式化, 代码化的消息。可变消息格式所使用的数据字段中的数据,大多使用数字 化,代码化的数字项,非常适合计算机处理。美军已经大范围使用这种消 息格式,它很适合与速率低的无线通信平台的移动作战指挥单元间的信息 交互,以提供灵活高效的编码机制,为陆军数字化战场的互操作性和带宽 问题提供解决方案。 2 、传输内容灵活丰富。目前在战术互联网中,信道上传输传输最多的消息为 位置报告,描述一个作战单元的位置等其他属性( 如方向、速度、高程、 时间等) 的消息长度在l o 字节1 8 字节之间,一个位置报告的v m f 消息 最多可同时容纳“个作战单元的信息,其最大长度大约1 2 k 字节左右。 而常用的指挥短信消息常常在2 字节一1 0 字节。总之,v m f 消息长度通常 在l o 字节8 0 字节。此外,还应考虑报头的长度。目前应用层报头格式参 考m i l s t d 2 0 4 5 - 4 7 0 0 1 协议标准,该标准也使用了面向比特的可变长的 格式,但由于内容完整齐全,也比较长,通常在1 6 字节 2 6 字节之间。 3 、设备轻便价格低廉。v m f 战术数据链的设备主要针对陆军平台和部队开 发。采用c s m a 组网方式。由于陆军平台与空海军平台相比,空间较小, 且价格较低,而v m f 数据链的设备与其他战术数据链( 如j t i d s 、m i d s ) 的设备相比,体积较小,价格较低,特别适用于陆军平台装备使用。 第2 页 国防科学技术大学研究生院硕士学位论文 1 1 2 数据链仿真 系统仿真是指首先对系统进行数学建模,然后通过计算机来模拟系统行为, 波形以及信号通过系统的过程,并对系统性能指标进行仿真测试和统计分析1 3 3 1 。 利用系统仿真方法,可以迅速构建一个通信系统模型,为通信和信号处理系统的 设计和分析提供一个便捷、高效、精准的评估平台1 4 】。通过这个仿真平台,几乎可 以对系统所有的设计细节进行分层次的建模和评估,而且模型还无需针对解析分 析简化,因此得出的评价结果更加接近实际系统的运行情况。 而且为使仿真模型更加符合真实系统,在仿真中还可以将软件模型和硬件原 型输出的数据与从真实系统或构建的实物原型系统中采集的信号相互结合起来, 从而使仿真设计过程和评估过程统一起来,协同工作,使设计中的错误得到及时 改正,偏差得到及时修正,最终使得仿真系统的行为与实际系统的行为相吻合, 从而保证后期产品化过程顺利进行。文献 4 3 】中,作者在利用系统仿真方法对美军 的a f a t d s 通信系统仿真分析的同时,也采用了在实验时构建原型系统的方式来 对仿真模型进行修正。 在数据链装备部队前,必须对其系统性能进行评估,传统的评估方法只有构 建一个实验系统,采用各种仪器进行测量得到所需的数据,这样不仅需要花费大 量的资金用于试验系统的构建,而且系统的构建周期长,系统参数的调整也十分 困难。而通过系统仿真的方法来构建数据链仿真平台,则可以使得实验周期大大 减小,同时,由于仿真系统是通过在计算机中建立实物系统的仿真模型的方式来 构建的,因而其系统构建成本相对于实物系统将大大减小。在文献【5 ,6 ,7 ,4 2 】中,作 者都是采用仿真的方法对数据链系统整体的性能或数据链中某一方面的性能进行 了相关的研究。 由于各个协议的工作性能对整个数据链通信系统的性能具有重要的影响,因 而数据链仿真时的重要的目标之一便是分析数据链通信系统中单个协议的工作性 能以及其对整个数据链系统通信性能的影响。文献 4 6 ,4 7 ,4 8 ,4 9 ,5 0 】中,d r d a v i d j t h u e n t e 等人首先利用仿真软件o p n e t 建立了仿真系统a f a t d s ,然后利用该仿 真系统分别对单个协议层或是技术进行了仿真研究,并取得了很多有价值的研究 成果,这些对真实系统的建立都具有很重要的参考意义。 1 1 3无连接可靠传输协议 在无线网络的传输过程中,无线链路表现的特点是:1 、带宽窄,传输时延大: 2 、错误突发( 无线链路易受干扰,存在多径衰落) ;3 、信道时变通信行为随时间 地点的变化而变化【“2 2 1 。目前广泛使用的可靠传输协议t c p 协议,是一种面 向连接的协议并且其设计之初主要是针对固定的通信节点和有线网络,而在有线 第3 页 国防科学技术大学研究生院硕士学位论文 网络中流量控制和资源分配策略都假定底层的物理媒质是高度可靠的,并且所有 分组丢失都是由于网络拥塞造成的,因而t c p 的差错控制都是以网络拥塞丢包为 中心从而忽略链路传输错误等其他问题。但在无线网络环境下,无线信道突发性 错误、切换过程中的丢包问题等是典型的错误特征,在这种情况下,t c p 不区分 丢包原因,在任何情况下都会启动拥塞控制,这样传输效率就很低下。与t c p 相 对的u d p ( 用户数据报文) 协议是一种面向无连接的协议即通信之前不需与对方 建立连接,直接发送报文。由于u d p 协议没有建立连接的过程,因而其效率很高, 但同时这也使其不具有可靠传输的特性。 无连接可靠传输协议是一种面向无连接的协议,同时针对无线链路的特点采 用了一些可靠传输机制,如确认重传机制等,以保证数据报文的可靠传输,此类 协议由于没有了t c p 协议建立连接的过程以及在无线网络中不适用的复杂的拥塞 控制,从而使其兼具了u d p 协议高效的特点,同时该协议又采用了一些可靠传输 机制,使得其能够保证数据的可靠传输。这两个特点使得此类协议在无线网络的 中得到了广泛的应用。 而数据链作为c 4 i s r 的有效支持,归纳起来,数据链系统必须具有容量大、 速率高、保密性强、实时性高、抗干扰性和抗毁性强等特点i l j : 1 ) 实时性。就是保证战术数字信息的实时传输。对于目标信息和各种指挥引 导信息来说必须强调信息传输的实时性。数据链力求提高数据传输的速 率,缩短各种机动目标信息的更新周期,以便及时显示目标的运动轨迹。 2 ) 准确性。能够提供精确的定时、定位信息,以满足火力控制的要求。 3 ) 可靠性。数据链主要通过无线信道来传输信息,在无线信道上传输信号的 过程中,存在着各种衰落现象,严重影响信号的正常接收。在话音通信时, 收信人员可以借助听觉判断力,从被干扰的信号中正确识别信息。对于数 据通信来说,接收到的数据存在一定的误码,数据链系统采用了先进、高 效和高性能的纠错编码技术降低了数据传输的误码率。 由上述数据链的特点可知,无连接可靠传输协议正好满足数据链对效率及可 靠性的要求。为此,无连接可靠传输协议作为数据链协议栈中的一个子层协议得 到了广泛的研究,其中最具代表的协议为美军的m i l s t d 2 0 4 5 - 4 7 0 0 1 协议,同时 这也使得对无连接可靠传输协议的研究具有很强的军事应用价值。 1 2国内外研究现状 目前,对无线网络中的可靠传输协议进行研究的方法主要有两种:一种是对 现有可靠传输协议t c p 进行改进,这方面的协议有r s p t p l 3 0 l ,t c p f r t o l 9 1 , t c p d o o r l l o l ,t c p f 【l ,t c p e l f n l l2 1 ,t c p b u s t l 3 1 ,a t c p t l 引,a t p t l 5 j 等;另 国防科学技术大学研究生院硕士学位论文 一种是重新设计新的协议,在这方面无连接可靠传输协议都可以被认为是新的协 议,如4 7 0 0 1 协议,基于u d p 的无连接可靠传输协议等。 文献 1 9 ,2 0 ,2 3 都是低层采用的协议为u d p 的无连接可靠传输协议,这些协议 都是利用u d p 协议的传输效率高的特点,同时对应用层报文进行了重新设计,增 加了相应的机制如确认重传机制等,使得协议具有了可靠传输的能力。文献 2 0 】 中设计的s r u d p 协议为能够使得报文尽快得到证实,从而提高协议效率,采用了 多种证实机制,如包证实、定时插入证实等。文献【2 3 】中设计的a r u d p 协议针对 a dh o e 网络的特点,首次在无连接可靠传输协议引入了滑动窗口机制,大大提高 了无连接可靠传输协议的效率。 在战场环境中,并不是所有的报文都需要可靠的传输的,例如大多数的广播 报文是不需可靠传输的。文献 2 4 1 q b 的c m r t p 协议,引入了多级可靠传输的概念, 针对不同报文要求的可靠级别的不同,设计了0 级可靠、1 级可靠以及2 级可靠等 三种级别的传输类型。这无疑很适合战场中无线通信的特点。 目前,针对数据链的通信特点设计的无连接可靠传输协议很少,而现于文献 的研究只有美军的m i l s t d 2 0 4 5 4 7 0 0 1 协测1 6 , 1 8 ,该协议作为美军l i n k l 6 数据 链的标准协议是一种应用层协议,与底层协议美军m i l s t d 18 8 2 2 0 协议配 合使用,具有很好的通信性能。 本仿真平台所研究的v m f 无连接可靠传输协议有其自己的特点,如该层协议 上层采用的是可变报文传输,m a c 层采用的t d m a 技术,这些在无连接可靠传 输协议的设计时都是需要被考虑的问题。对于v m f 无连接可靠传输协议的研究还 远没达到成熟的地步,通过总结上述的初步研究成果对解决现有问题具有重要的 启示: 1 ) 跨层设计的思想非常重要。无连接可靠传输协议性能的发挥依赖于链路 层协议的好坏,而链路层的技术又最能决定整个网络的性能,因此,考 虑m a c 层协议的选取以及与链路层的结合改进,将可大大提高网络性 能。 2 ) 针对v m f 数据链中通信环境的特点设计专门的无连接可靠传输协议。无 连接可靠传输协议应用的针对性特别强,并没有任何一种协议能够通用 所有的无线网络传输环境。因而需要专门针对数据链的通信特点专门设 计。 3 ) 主要考虑无连接的传输协议。虽然t c p 协议有其自身的特点,并且经过 多年的发展使得协议非常的成熟。因而,在无线网络中也有大量的经过 该进的t c p 协议,这些协议在特殊的应用场合也同样具有很好的传输性 能。但由于数据链应用的特殊环境,其对报文传输的实时性要求很高, 第5 页 国防科学技术大学研究生院硕士学位论文 因而只能考虑无连接的传输协议。 1 3论文的研究内容 本文针对仿真平台所研究的v m f 数据链通信,要求实时性、可靠性及准确性 等的特点,研究了v m f 无连接可靠传输协议的相关问题。所做的主要工作如下: 1 ) 针对v m f 数据链应用服务层报文可变的特点,引入了分段重组机制,使 得协议能够根据物理层的特点选择合适的报文分段大小,从而提高传输效 率; 2 ) 针对v m f 数据链m a c 层采用的是t d m a 技术,设计了发送窗口机制, 使得协议能够根据m a c 层中队列的长度自适应调整发送窗口的大小,从 而进行流量控制; 3 ) 针对v m f 数据链可靠性的要求,设计了新的应用层报文头,引入了确认 重传机制,并应数据链的特点重新设计了五种控制报文。 4 ) 在仿真软件o p n e t 中实现了协议的仿真模型,并结合仿真平台对模型的 正确性进行了验证;同时,通过局域网干扰实验对模型的有效性进行了单 独验证。 5 ) 通过大量的仿真实验,对协议的关键参数分段阈值的设置进行了实验 分析,并给出了具有一定参考价值的实验结论。 1 4论文的组织结构 本文由六个主要章节组成,具体的章节安排如下: 第一章绪论。介绍了v m f 数据链及数据链仿真的产生背景,基本特点以及无 连接可靠传输协议的研究现状,意义以及挑战,叙述了论文的主要研究内容。 第二章v m f 数据链仿真平台。介绍了本文研究的重要依托仿真平台的结 构,v m f 数据链的协议框架以及平台的主要特点。 第三章无连接可靠传输协议分析。对几种重要的无连接可靠传输协议使用的 关键技术进行了详细的分析,重点分析这些协议在v m f 数据链应用中的不足。 第四章v m f 无连接可靠传输协议的设计。详细阐述了协议设计的主要思想, 使用的一些关键机制,并给出了在仿真软件o p n e t 的仿真模型。 第五章仿真与结果分析。首先,介绍了模型正确性验证的主要思路,并给出 了验证结果;其次,介绍了协议有效性的验证方法,并给出了验证结果;最后, 给出了对分段阈值设置的仿真实验结果,并给出了分析结论。 第六章总结与展望。总结本文贡献和创新,提出未来的研究内容。 第6 页 国防科学技术大学研究生院硕士学位论文 第二章v m f 数据链仿真平台 2 1仿真软件o p n e t 简介 本平台采用的仿真软件为o p n e t ,在此简单介绍一些o p e n t 中的建模机制。 o p n e t 是一种优秀的通信协议建模和仿真工具,具有先进的建模机制t 完备的模 型库、完善的外部接口等优点,得n t 广泛的应用。o p n e t 所采用的是三层建模 机制”7 l :最上层为网络域,反映7 网络的拓扑结构特点,由节点和信道构成;其 次为节点域,由相应的协议模块构成,反映了设备的特性;最底层是进程域,由 状态转移图来描述协议,而每个状态是由c 语言描述,反映了协议的具体功能是 如何实现的。o p n e t 采用离散事件触发的仿真机制来推进仿真时间,采用基于数 据包的建模机制,模拟网络中数据包在节点间的流动和节点内部的处理过程,能 追踪协议设计中的每个细节。o p n e t 的模型是面向对象的,构造的模型有很好的 继承性和可重用性。而且还支持高级语言描述,很方便地实现复杂的通信协议, 是通信协议设计中首选的仿真平台。从左至右分别是网络编辑器、节点编辑器和 进程编辑嚣。它们之问继承关系如图21 所示。网络编辑器配置网络拓扑,节点编 辑器实现设备模型,进程模型实现协议横型。 围2lo p m e t 仿真层次示意图 2 2v m f 数据链协议框架 在战场无线链路环境下,对信息的实时性和准确性要求比较高,v m f 报文承 载的是指挥控制信息和战场态势感知信息。因此,v m f 报文传输既要保证实时性t 第8 页 国防科学技术大学研究生院硕士学位论文 又要保证可靠性。为了做到这一点,v m f 协议设计成六层,如图2 2 所示。其中, v m f 传输服务层主要是由v m f 接口操作程序按报文标准将报文转换成用户文件 展现给用户,同时将用户数据按报文标准转换成相应的二进制代码,并交给应用 层中无连接可靠传输协议处理。由于无线链路的高误码率及多径衰弱等特点,v m f 报文数据的传输不用t c p ,而使用u d p 协议进行传输,u d p 提供的是一对一或者 一对多、无连接、不可靠的通信服务。数据链路层主要采用时分复用( t d m a ) 技术; v m f 传输服务层 应用层( 无连接可靠传输层) 传输层( u d p ) i n t e r n e ti p 层 数据链路层( t d m a ) 物理层 图2 2v m f 协议模型 在协议模型之上,v m f 使用分层模型交换报文( 如图2 3 所示) 。在报文的传 输过程中,为保证报文的可靠传输,应用层实现了无连接可靠传输协议。协议将 所有从应用层接收的长度超过分段阈值的数据报文进行分段,并给每个段加上一 个无连接可靠传输协议首部,给该次数据传输分配一个序列号,并将之复制到各 段首部中,然后各信息段从序列号为1 的段开始依次发送。 v m f 传输服务用户 v m f 传输服务层 应用层( 无连接可靠传输协议) 传输层( u d p ) 底层通信层 2 2 1业务层 报文内容 报文数据 应用层报文 底层协议报文 信道 v m f 传输服务用户 v m f 传输服务层 应用层( 无连接可靠传输协议) 传输层( u d p ) 底层通信层 图2 3v m f 报文的传输交换过程 第9 页 国防科学技术大学研究生院硕士学位论文 该层的主要功能是用来模拟v m f 用户的真实行为,产生v m f 报文。其中, 精确业务建模产生的报文格式为v m f 报文格式1 4 1 1 。每条v m f 报文由一系列8 比 特字组成,每条报文的长度都是可变的。数据传送过程中,按需分解成许多个8 比特组,直到数据传送完。v m f 报文通常不是逐一发送,即不是1 次只发送1 条 报文。它们可以连接在一起进行发送。v m f 报文传输结构如图2 4 所示。 l 底层 l 应用层报文i 用户数据i 尾码 l 图2 4v m f 报文格式【4 1 1 2 2 2应用层 该层主要的功能是确保数据报文的可靠传输,实现的主要协议为无连接可靠 传输协议。该协议的主要功能是:( 一) 定义了应用层p d u 结构;( 二) 完成应用 层与低层的通信层的交互;( 三) 为v m f 报文提供可靠性传输服务,即通过无连 接可靠传输协议中的可选择性确认重发机制实现。其主要的设计思想及仿真模型 见第四章。 2 2 3传输层 在传输层主要采用标准的u d p 协议。 u d p 提供无连接的通信,它不保证数据包的正确接收,适用于传输即时的、 少量数据的应用程序。在使用u d p 时,采用尽力而为的方式向对方发送u d p 数 据包,事先不需要建立连接,事后也不需要释放连接。u d p 不考虑流控制、错误 控制,在收到一个坏的数据包之后,也不需重传,因此额外开销小,执行速度快。 在本平台所研究的v m f 数据链中,语音、图像业务对时延不敏感,不需要确认, 地面控制站节点向其他节点发送的大多数广播消息也不需要确认,而控制信息和 其它数据,则需要确认。为此在传输层采用u d p 传输协议,对于需要保证传输可 靠性的数据,则通过应用层的无连接可靠传输协议来解决。 2 2 4 数据链路层 v m f 数据链特点是传输信息单一,要求实现简单,可靠稳定。军用系统的设 计出发点是抗干扰、可靠,并不需要非常先进的技术。如果能完成军队的战术技 术任务,最简单的技术是最优的技术。在三种多址接入技术中,f d m a 频分多址 技术对频率带宽要求高;c d m a 码分多址技术实现复杂,不实用:t d m a 时分多 址技术简单实用,抗干扰能力强。基于以上考虑,v m f 数据链采用的接入技术为 t d m a 。 第1 0 页 国防科学技术大学研究生院硕士学位论文 功 $ 俏分显坩,c d m a 幽2 5 三种技术体制的比较 t d m a 接八方式的特点如下: 1 ) 采用的t d m a 接入方式使用户托享一个载波频率,根据时间来划分时隙, 使得每个用户可i = 上利用不同的时隙: 2 ) 用户采用分组传输的方式进行数据传输; 3 ) t d m a 工作方式采用不连续的传输方式,用户的切换处理比较简单: 4 ) 利用不同时隙进行接收和发送数据包,所以工作模式只要半双工模式。 5 ) 采用t d m a 工作方式,在同步方面开销比较大,接收机与每个数据分组 保持同步: 6 ) 时隙分配灵活,不同的用户在一帧中可以分配不同数目的时隙数,因此可 以利用基干优先权重新分配时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论