当前位置:文档之家› 基于matlab的无线传感器网络_毕业设计论文

基于matlab的无线传感器网络_毕业设计论文

基于matlab的无线传感器网络_毕业设计论文
基于matlab的无线传感器网络_毕业设计论文

基于matlab的无线传感器网络

1 引言

1.1 背景和发展

俗语有云“水火无情”。当今,火灾是世界各国人民所面临的一个共同的灾难性问题。它给人类社会造成过不少生命、财产的严重损失。随着社会生产力的发展,社会财富的日益增加,火灾损失上升及火灾危害范围扩大的总趋势是客观规律。据联合国“世界火灾统计中心”提供的资料介绍,发生火灾的损失,美国不到7 年翻一番,日本平均16 年翻一番,中国平均12 年翻一番。全世界每天发生火灾1 万多起,造成数百人死亡。近几年来,我国每年发生火灾约4万起,死2000多人,伤3000—4000 人,每年火灾造成的直接财产损失10 多亿元,尤其是造成几十人、几百人死亡的特大恶性火灾时有发生,给国家和人民群众的生命财产造成了巨大的损失。严峻的现实证明,火灾是当今世界上多发性灾害中发生频率较高的一种灾害,也是时空跨度最大的一种灾害。

因此,火灾的监控成为科研工作的一大课题。随着科技的进步, 现代火灾监控系统正朝着分布式、网络化、智能化的方向发展。人们不仅要求系统稳定可靠, 功能齐全, 而且还要求能够结合无线通信的优势, 实现无线监控, 实时掌握系统的运行状态。传统的火灾监测系统主要安装红外或微波等各种类型的报警探测器, 通过有线方式与计算机安全综合管理系统联网, 计算机系统对报警系统进行集中管理和控制。由于电子设备长期处于运行状态, 电气设备过载、过热、短路的火灾隐患较多。因此, 传统的火灾监控系统本身存在着很多的安全隐患。

本次设计便运用了无线传感器网络和动态机器人联合工作的思想设计了火灾监控系统。该系统共有传感器节点、机器人节点、危险敌对区域搜索节点和远端用户节点四种节点。无线传感器网络是由大量的具有温度、湿度采集功能、无线通信、计算功能的微小传感器节点构成的自组织分布网络系统。每个节点具有数据采集与路由功能。传感器节点最后把数据都发送到机器人节点处,机器人节点相当于网关负责融合、存储数据,并把它传送到Internet或卫星网络上将信息

传给用户节点。用户管理节点可以远程接收、分析数据,对火险进行监测和预报,即使发生火灾的时候具有消防功能的机器人节点也可以即时的通过传感器网络的数据信息最快的赶到火灾发生地点给予扑救。

1.2 章节的安排

本文重点研究了无线传感器网络应用于区域火灾监控,当区域内发生火灾的时候可以通过无线传感器网络导航机器人执行任务,解决危险事件。本设计主要是对无线传感器网络实现火灾监控与营救的方法进行仿真研究。

设计内容安排如下:

第一章是引言主要介绍了火灾监控技术的背景和发展,以及本文章节的安排;

第二章主要介绍无线传感器网络的基本知识,包括传感器网络的简介和发展、与有线网络的区别、网络特点,传感器节点、在社会各个领域的应用;

第三章介绍基于MATLAB7.0的仿真,包括MATLAB7.0的简介、特点及图形用户界面;

第四章分析火灾监控与营救,简要说明硬件要求,并软件实现本仿真过程;

第五章对全部设计进行总结。

2 无线传感器网络

2.1 无线传感器网络的简介和发展

无线传感器网络(Wireless Sensor Networks.WSN)就是由部署在监测区域内大量的具有特定功能的传感器节点(sensor node)通过自组织的无线通信方式,形成一个多跳的网络系统,从而相互传递信息,协同合作来完成特定任务。无线传感器网络具有十分广阔的应用前景,在军事国防、工农业、城市管理、生物医疗、环境监测、抢险救灾、防恐反恐、危险区域远程控制等许多重要领域都有重要的实用价值,已经引起了许多国家学术界和工业界的高度重视,被认为是对21世纪产生巨大影响力的技术之一[1]。

近年来, 国内外在无线传感器网络的研究应用上取得了很多成果。无线传感器网络目前主要应用在环境监测和目标跟踪领域。学者提出了利用无线传感器网络构造一个支持火灾即时检测和灾后引导撤离的系统框架和用于森林火灾预警的无线传感器网络系统。前者由火灾检测传感器网络、数据收集层、中间件、逃离引导系统四部分组成。后者则描述了在森林火灾预警方面无线传感器网络比传统的基于卫星检测方法的优越性, 且在对数据进行融合时采用了神经网络的方法大大提升了数据处理的效率。相关文献还论述了铺设无线传感器网络用于住宅、商业区的危害检测方面的独特优势,并介绍一种混合无线通信方法—SIGMASPASE。它具有更大的检测范围和较小传输能量损耗[2]。

伴随着无线传感器网络的快速发展,以及人们对居住环境的要求越来越高,将无线传感器网络应用到火灾监控系统将是一种必然的选择。

2.2 传统的有线传感器网络和无线传感器网络的区别

传统的有线传感器网络,传感器的位置是固定的,拆卸、安装、调试、校准都不方便,对于环境条件差的地方信号线极易损坏,并且采用有线网铺建大范围网络投资大,网络布线困难传输距离有限。有线网络的终端,不仅铺设麻烦,而且维护就是很大的一个障碍。

相比之下,无线传感器网络采集到的数据更为准确、直接地反映监控现场的各种环境因素变化情况,而且时效性更好。无线传感器网络在无人值守的环境监测、灾害扑救等特殊领域,具有传统技无可比拟的优势。无线传感器网络技术在森林火险实时监测领域有着广阔应用前景,这已经引起了国内外许多研究者的高度重视。针对此,本文中提出了基于无线传感器网络的火灾监测系统的设计[3]。

2.3 无线传感器网络的结构

无线传感器网络通常包括传感器节点(sensor node)、汇聚节点(sink node)和管理节点(manager node)。大量的传感器节点随机的部署在监测区域,通过自组织方式构成网络,随机分布的集成有传感器、数据处理单元和通信模块的微小节点通过自组织的方式构成网络,借助于节点中内置的形式多样的传感器测量所在周边环境中的热、红外、声纳、雷达和地震波信号,从而探测包括温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小、速度和方向等众多我们感兴趣的物质现象。将监测到的数据通过路由方式送到汇聚节点,最终通过互联网或卫星送到管理节点,用户(个人电脑/PC)通过管理节点收到的信息对传感器网络进行配置管理和监测任务[4]。无线传感器体系结构如图2.1所示。

图2.1 无线传感器体系结构

其中传感器节点通常是一个微型的嵌入式系统,它的体积很小。其处理能力,存储能力和通信能力都相对较弱,一般都是通过携带有限的电池供电。一个节点主要由传感器模块(Sensing unit),处理器模块(Processing unit),无线通信模块(transceiver)和能量供应模块(Power unit)四部分组成。

传感器模块负责监测区域内的信息采集和数据转换;处理器模块负责控制整传感器节点的操作,存储和处理本身采集的数据以及其他节点发来的数据;无线通信模块负责与其他传感器节点进行无线通信,交换信息与收发采集数据;能量供给模块为传感器提供运行所需要的能量,通常采用微型电池。

另外汇聚节点的处理能力、存储能力和通信能力相对比较强,它连接传感器网络与外部网络,实现两种协议之间的通信和协议转换,同时发布管理节点的监测任务并把收集的数据发到外部的网络上。汇聚节点机可以是一个具有增强功能的的传感器节点,有足够的能量供给和存储能力和计算机资源,也可以作为没有监测能力仅带有无线通信接口的特殊网关设备[4,5]。

2.4 传感器网络的特点

(1)大规模网络

为了获取精确信息,在监测区域通常部署大量传感器节点,传感器节点数量可能达到成千上万,甚至更多。传感器网络的大规模性包括两方面的含义:一方面是传感器节点分布在很大的地理区域内,如在原始大森林采用传感器网络进行森林防火和环境监测,需要部署大量的传感器节点;另一方面,传感器节点部署很密集,在一个面积不是很大的空间内,密集部署了大量的传感器节点。

传感器网络的大规模性具有如下优点:通过不同空间视角获得的信息具有更大的信噪比;通过分布式处理大量的采集信息能够提高监测的精确度,降低对单个节点传感器的精度要求;大量冗余节点的存在,使得系统具有很强的容错性能;大量节点能够增大覆盖的监测区域,减少洞穴或者盲区。

(2)自组织网络

在传感器网络应用中,通常情况下传感器节点被放置在没有基础结构的地方。传感器节点的位置不能预先精确设定,节点之间的相互邻居关系预先也不知道,如通过飞机播撒大量传感器节点到面积广阔的原始森林中,或随意放置到人不可到达或危险的区域。这样就要求传感器节点具有自组织的能力,能够自动进

行配置和管理,通过拓扑控制机制和网络协议自动形成转发监测数据的多跳无线网络系统。

在传感器网络使用过程中,部分传感器节点由于能量耗尽或环境因素造成失效,也有一些节点为了弥补失效节点、增加监测精度而补充到网络中,这样在传感器网络中的节点个数就动态地增加或减少,从而使网络的拓扑结构随之动态地变化。传感器网络的自组织性要能够适应这种网络拓扑结构的动态变化。

(3)动态性网络

移动终端可以在网络中随意的移动,由于受能量或环境等各方面的影响网络拓扑容易发生变化。整个网络可以适应各种变化,具有动态系统可重构性。

(4)可靠的网络

传感器网络特别适合部署在恶劣环境或人类不宜到达的区域,传感器节点可能工作在露天环境中,遭受太阳的暴晒或风吹雨淋,甚至遭到无关人员或动物的破坏。传感器节点往往采用随机部署,如通过飞机撒播或发射炮弹到指定区域进行部署。这些都要求传感器节点非常坚固,不易损坏,适应各种恶劣环境条件。

由于监测区域环境的限制以及传感器节点数目巨大,不可能人工“照顾”每个传感器节点,网络的维护十分困难甚至不可维护。传感器网络的通信保密性和安全性也十分重要,要防止监测数据被盗取和获取伪造的监测信息。

(5)应用相关的网络

传感器网络用来感知客观物理世界,获取物理世界的信息量。客观世界的物理量多种多样,不可穷尽。不同的传感器网络应用关心不同的物理量,因此对传感器的应用系统也有多种多样的要求。

不同的应用背景对传感器网络的要求不同,其硬件平台和网络协议必然会有很大差别。所以传感器网络不能像Internet 一样,有统一的通信协议平台。对于不同的传感器网络应用虽然存在一些共性问题,但在开发传感器网络应用中,更关心传感器网络的差异。只有让系统更贴近应用,才能做出最高效的目标系统。针对每一个具体应用来研究传感器网络技术,这是传感器网络设计不同于传统网络的显著特征。

(6)以数据为中心的网络

目前的互联网是先有计算机终端系统,然后再互联成为网络,终端系统可以脱离网络独立存在。在互联网中,网络设备用网络中惟一的IP地址标识,资源定位和信息传输依赖于终端、路由器、服务器等网络设备的IP地址。如果想访问互联网中的资源,首先要知道存放资源的服务器IP地址。可以说目前的互联网是一个以地址为中心的网络。

传感器网络是任务型的网络,脱离传感器网络谈论传感器节点没有任何意义。传感器网络中的节点采用节点编号标识,节点编号是否需要全网惟一取决于网络通信协议的设计。由于传感器节点随机部署,构成的传感器网络与节点编号之间的关系是完全动态的,表现为节点编号与节点位置没有必然联系。用户使用传感器网络查询事件时,直接将所关心的事件通告给网络,而不是通告给某个确定编号的节点。网络在获得指定事件的信息后汇报给用户。这种以数据本身作为查询或传输线索的思想更接近于自然语言交流的习惯。所以通常说传感器网络是一个以数据为中心的网络[6,7]。.

2.5 传感器节点

由前面可知一个传感器节点主要由传感器模块(Sensing unit),处理器模块(Processing unit),无线通信模块(transceiver)和能量供应模块(Power unit)四部分组成。当前传感器的硬件平台的市场竞争相当激烈,例如:有美国Crossbow 公司生产的MICA, MICA2, 和MICA2DOT节点;有Millennial Net公司生产的i-Bean Endpoints, Routers 和Gateways;Ember公司生产的Evaluation Modules 和Developer Kits等等。这些节点硬件都是由微处理器通信模块、模拟或数字的传感器接口组成。对于通信模块一般选择一个射频收发器,一个激光模块或者一个三角棱镜反射器来控制射频通信。最后再加上标准或者定做的一个传感器与预留的接口连接作为数据采集部分,温度传感器,湿度传感器,角度传感器,加速度传感器,压力传感器等[8]。一个节点上可以安装多个传感器,进行多路数据的采集。

2.5.1 处理器模块

处理器模块是无线传感器节点的核心,所有的设备控制,任务调度,能量计算和功能协调,通信协议,数据整合等都将在这个模块的支持下完成。目前使用

较多的有ATMEL公司的AVR系列单片机;TI公司的MSP430超低功耗系列处理器;32位的ARM处理器也将是未来传感器节点的设计的考虑对象。微处理器朝着功耗低,速度快,集成度高,地址空间非常大,可以扩展大容量的存储器的方向发展。高档的处理器大多应用在汇聚节点sink node上,ARM就是一个理想的对象[9,10]。

2.5.2 无线通信模块

传感器网络的数据通信协议包括物理层,数据链路层,网络层和应用层。目前各层协议没有标准化,不同的应用往往对通信指标有不同的要求,也不太可能为所有的应用统一使用相同的协议。

(1)物理层协议

物理层主要考虑的编码调制技术、通信技术和通信频段等问题。调制编码技术包括开关控制,幅值控制,频率控制,相位控制等。一般传感器网络为低功耗,低数据量传输,长期工作在无线网络,所以本身对数据的传输速率的要求不高,提高速率可以减少数据收发的时间,对于节能有一定的好处。

通信频段其工作在2.4GHz。2.4GHz无线技术的传输距离可以达到10米。所谓的2.4GHz所指的是一个工作频段,2.4GHz ISM(Industry Science Medicine)是全世界公开通用使用的无线频段,蓝牙技术即工作在这一频段,2.4GHz频段在大多数国家都无需申请许可证,是传感器网络优先选择的传输频段。在2.4GHz 频段下工作可以获得更大的使用范围和更强的抗干扰能力。随着产品向高端化发展,越来越多的2.4GHZ无线游戏外设开始在市场里销售。

(2)数据链路层协议

传感器网络的链路层和其他网络的链路层一样需要提供流量控制和传输可靠的点对点的通信服务。与其他网络不同的对数据的传输速率要求不高,而对长期的稳定工作要求很高。IEEE 802.15系列标准由IEEE协会的无线个人区域网络工作组制定。IEEE802.15.1是为蓝牙制定的标准;IEEE 802.15.2是解决蓝牙和WLAN的共存问题;IEEE802.15是服务高速的WPAN物理层和链路层,以支持多媒体方面的应用;IEEE 802.15.4协议(即ZigBee协议)是定义250Kbps的低复杂度、超低功耗和超低价格的无线数据通信协议的物理层和MAC层同时支持无线通信。除了2.4GHz的载波频段,ZigBee还定义了868MHZ和915MHz两个频段。

同时支持多种数据通信速率的选择。ZigBee技术的主要优势及其与蓝牙和Wi-Fi 的比较:IEEE 802.15.4和ZigBee从一开始就被设计用来构建包括恒温装置,安全装置和煤气读数表等设备的无线网络。这是由其主要技术优势决定的:1.数据传输速率低:只有10k字节/秒到250k字节/秒,专注于低传输应用。

2.功耗低:在低耗电待机模式下,两节普通5号干电池可使用6个月到2年,免去了充电或者频繁更换电池的麻烦。这也是ZigBee的支持者所一直引以为豪的独特优势。

3.成本低:ZigBee数据传输速率低,协议简单,所以大大降低了成本。且免收专利费。

4.网络容量大:每个ZigBee网络最多可支持255个设备。

5.时延短:通常时延都在15毫秒至30毫秒之间。

6.安全:ZigBee提供了数据完整性检查和鉴权功能,采用AES-128加密算法。

7.有效范围小:有效覆盖范围10~75米之间,具体依据实际发射功率的大小和各种不同的应用模式而定,基本上能够覆盖普通的家庭或办公室环境。

8.工作频段灵活:使用频段为2.4GHz、868MHz(欧洲)及915MHz(美国),均为免执照频段[11,12]。

2.5.3 静态节点与动态节点

传感器节点分为静态节点(static sensor node)和动态节点(mobile sensor node)两种,静态节点顾名思义就是配置好节点以后,该节点就静止不动了,进行数据的采集和转发等工作;而动态节点是把传感器节点安装到可以行走的机器人上,传感器节点根据收到的命令可以控制机器人节点移动到任何地方[13]。由此可见动态节点的造价要比静态的节点造价高很多,但是它不受地域的限制可以监测不同区域的数据,又很大的灵活性。动态节点如图2.2所示。

图2.2 动态传感器节点

由静态节点组成的网络,称为静态网络。既有静态节点也有动态节点的网络称为混合网络,在网络中增加了动态节点,也就增加了网络的灵活性,但并不是所有的动态节点都在不停的移动,大多数的时候它们还是保持静止的,甚至为了节省能量,有的也会处在睡眠状态,直到他们接收到什么移动的命令的时候去执行它的工作[13]。移动的节点,一般多用在有侦查性和探索性的网络中或者救援性的网络中。

2.6 传感器网络的应用

传感器网络的应用前景非常广阔,能够广泛的应用与军事,环境监测和预报,健康护理,职能家居,建筑和商业领域。在空间探索和灾难救援也是等特殊领域,也具有得天独厚的技术优势。一个复杂的无线传感器网络一般是由一个数据采集网络和一个数据分散网络,监督和控制由管理中心完成。采集各个方面各种环境下的数据通过基站送给管理中心再分发给各个用户。

(1)军事应用

在军事领域,因为传感器网络是由密集型、低成本、随机分布的节点组成的,自组织性和容错能力使其不会因为某些节点在恶意攻击中的损坏而导致整个系统的崩溃,这一点是传统的传感器技术所无法比拟的,也正是这一点,使传感器网络非常适合应用于恶劣的战场环境中,包括监控我军兵力、装备和物资,监视冲突

区,侦察敌方地形和布防,定位攻击目标,评估损失,侦察和探测核、生物和化学攻击。在战场,指挥员往往需要及时准确地了解部队、武器装备和军用物资供给的情况,铺设的传感器将采集相应的信息,并通过汇聚节点将数据送至指挥所,再转发到指挥部,最后融合来自各战场的数据形成我军完备的战区态势图。在战争中,对冲突区和军事要地的监视也是至关重要的,通过铺设传感器网络,以更隐蔽的方式近距离地观察敌方的布防;当然,也可以直接将传感器节点撒向敌方阵地,在敌方还未来得及反应时迅速收集利于作战的信息。传感器网络也可以为火控和制导系统提供准确的目标定位信息。在生物和化学战中,利用传感器网络及时、准确地探测爆炸中心将会为我军提供宝贵的反应时间,从而最大可能地减小伤亡。传感器网络也可避免核反应部队直接暴露在核辐射的环境中。在军事应用中,与独立的卫星和地面雷达系统相比,传感器网络的潜在优势表现在以下几个方面:

1、分布节点中多角度和多方位信息的综合有效地提高了信噪比,这一直是卫星和雷达这类独立系统难以克服的技术问题之一。

2、传感器网络低成本、高冗余的设计原则为整个系统提供了较强的容错能。

3、传感器节点与探测目标的近距离接触大大消除了环境噪声对系统性能的影响。

4、节点中多种传感器的混合应用有利于提高探测的性能指标。

5、多节点联合,形成覆盖面积较大的实时探测区域。

6、借助于个别具有移动能力的节点对网络拓扑结构的调整能力,可以有效地消除探测区域内的阴影和盲点。

(2)环境科学

随着人们对于环境的日益关注,环境科学所涉及的范围越来越广泛。通过传统方式采集原始数据是一件困难的工作。传感器网络为野外随机性的研究数据获取提供了方便,比如,跟踪候鸟和昆虫的迁移,研究环境变化对农作物的影响,监测海洋、大气和土壤的成分等。ALERT系统中就有数种传感器来监测降雨量、河水水位和土壤水分,并依此预测爆发山洪的可能性。类似地,传感器网络对森林火灾准确、及时地预报也应该是有帮助的。此外,传感器网络也可以应用在精细农业中,以监测农作物中的害虫、土壤的酸碱度和施肥状况等。

(3)医疗健康

如果在住院病人身上安装特殊用途的传感器节点,如心率和血压监测设备,利用传感器网络,医生就可以随时了解被监护病人的病情,进行及时处理。还可以利用传感器网络长时间地收集人的生理数据,这些数据在研制新药品的过程中是非常有用的,而安装在被监测对象身上的微型传感器也不会给人的正常生活带来太多的不便。此外,在药物管理等诸多方面,它也有新颖而独特的应用。总之,传感器网络为未来的远程医疗提供了更加方便、快捷的技术实现手段。

(4)空间探索

探索外部星球一直是人类梦寐以求的理想,借助于航天器布撒的传感器网络节点实现对星球表面长时间的监测,应该是一种经济可行的方案。NASA的JPL(Jet Propulsion Laboratory)实验室研制的Sensor Webs就是为将来的火星探测进行技术准备的,已在佛罗里达宇航中心周围的环境监测项目中进行测试和完善。

(5)其他商业应用

自组织、微型化和对外部世界的感知能力是传感器网络的三大特点,这些特点决定了传感器网络在商业领域应该也会有不少的机会。比如,嵌入家具和家电中的传感器与执行机构组成的无线网络与Internet连接在一起将会为我们提供更加舒适、方便和具有人性化的智能家居环境;城市车辆监测和跟踪系统中成功地应用了传感器网络;德国某研究机构正在利用传感器网络技术为足球裁判研制一套辅助系统,以减小足球比赛中越位和进球的误判率。此外,在灾难拯救、仓库管理、交互式博物馆、交互式玩具、工厂自动化生产线等众多领域,无线传感器网络都将会孕育出全新的设计和应用模式[12,,13]。

3 基于MATLAB 7.0的仿真

3.1 MATLAB 7.0简介

MATLAB是MathWorks公司于1982年推出的一种功能强大、效率高、交互性好的数值计算和可视化计算机高级语言,它将数值分析、矩阵运算、信号处理和图形显示有机地融合为一体,形成了一个极其方便、用户界面友好的操作环境。

MATLAB是矩阵实验室(Matrix Laboratory)之意。除具备卓越的数值计算能力外,它还提供了专业水平的符号计算,文字处理,可视化建模仿真和实时控制等功能。MATLAB的基本数据单位是矩阵,它的指令表达式与数学,工程中常用的形式十分相似,故用MATLAB来解算问题要比用C,FORTRAN等语言完相同的事情简捷得多。在新的版本中也加入C,FORTRAN,C++ ,JAVA的支持。可以直接调用,用户也可以将自己编写的实用程序导入到MATLAB 函数库中方便自己以后调用,非常的方便。MATLAB的基础是矩阵计算,但是由于他的开放性,并且mathwork也吸收了像maple等软件的优点,使MATLAB 成为一个强大的数学软件。

仿真程序使用MATLAB 7.0编写的。当前流行的MATLAB 6.5/7.0 包括拥有数百个内部函数的主包和三十几种工具包(Toolbox)。工具包又可以分为功能性工具包和学科工具包。功能工具包用来扩充MATLAB 的符号计算,可视化建模仿真,

文字处理及实时控制等功能。学科工具包是专业性比较强的工具包,控制工具包,信号处理工具包,通信工具包等都属于此类。开放性使MATLAB广受用户欢迎。除内部函数外,所有MATLAB主包文件和各种工具包都是可读可修改的文件,用户通过对源程序的修改或加入自己编写程序构造新的专用工具包[14]。

3.2 MATLAB的特点

(1)友好的工作平台和编程环境

MATLAB 由一系列工具组成。这些工具方便用户使用MATLAB 的函数和文件,其中许工具采用的是图形用户界面。包括MATLAB 桌面和命令窗口、历史命令窗口、编辑器和调试器、路径搜索和用于用户浏览帮助、工作空间、文件的浏览器。随着MATLAB 的商业化以及软件本身的不断升级,MATLAB 的用户界面也越来越精致,更加接近Windows的标准界面,人机交互性更强,操作更简单。而且新版本的MATLAB 提供了完整的联机查询、帮助系统,极大的方便了用户的使用。简单的编程环境提供了比较完备的调试系统,程序不必经过编译就可以直接运行,而且能够及时地报告出现的错误及进行出错原因分析。

(2)简单易用的程序语言

MATLAB 一个高级的距阵/阵列语言,它包含控制语句、函数、数据结构、输入和输出和面向对象编程特点。用户可以在命令窗口中将输入语句与执行命令同步,也可以先编写好一个较大的复杂的应用程序(M文件)后再一起运行。新版本的MATLAB语言是基于最为流行的C++语言基础上的,因此语法特征与C++语言极为相似,而且更加简单,更加符合科技人员对数学表达式的书写格式。使之更利于非计算机专业的科技人员使用。而且这种语言可移植性好、可拓展性极强,这也是MATLAB 能够深入到科学研究及工程计算各个领域的重要原因。

(3)强大的科学计算机数据处理能力

MATLAB是一个包含大量计算算法的集合。其拥有600多个工程中要用到的数学运算函数,可以方便的实现用户所需的各种计算功能。函数中所使用的算法都是科研和工程计算中的最新研究成果,而前经过了各种优化和容错处理。在通常情况下,可以用它来代替底层编程语言,如C 和C++ 。在计算要求相同的情况下,使用MATLAB 的编程工作量会大大减少。MATLAB的这些函数集包括从最简单最基本的函数到诸如距阵,特征向量、快速傅立叶变换的复杂函数。函

数所能解决的问题其大致包括矩阵运算和线性方程组的求解、微分方程及偏微分方程的组的求解、符号运算、傅立叶变换和数据的统计分析、工程中的优化问题、稀疏矩阵运算、复数的各种运算、三角函数和其他初等数学运算、多维数组操作以及建模动态仿真等。

(4)出色的图形处理功能

MATLAB自产生之日起就具有方便的数据可视化功能,以将向量和距阵用图形表现出来,并且可以对图形进行标注和打印。高层次的作图包括二维和三维的可视化、图象处理、动画和表达式作图。可用于科学计算和工程绘图。新版本的MATLAB 对整个图形处理功能作了很大的改进和完善,使他不仅在一般数据可视化软件都具有的功能(例如二维曲线和三维曲面的绘制和处理等)方面更加完善,而且对于一些其他软件所没有的功能(例如图形的光照处理、色度处理以及四维数据的表现等),MATLAB 同样表现了出色的处理能力。同时对一些特殊的可视化要求,例如图形对话等,MATLAB也有相应的功能函数,保证了用户不同层次的要求。另外新版本的MATLAB还着重在图形用户界面(GUI)的制作上作了很大的改善,对这方面有特殊要求的用户也可以得到满足。

(5)应用广泛的模块集合工具箱

MATLAB对许多专门的领域都开发了功能强大的模块集和工具箱。一般来说,他们都是由特定领域的专家开发的,用户可以直接使用工具箱学习、应用和评估不同的方法而不需要自己编写代码。目前,MATLAB已经把工具箱延伸到了科学研究和工程应用的诸多领域,诸如数据采集、数据库接口、概率统计、样条拟合、优化算法、偏微分方程求解、神经网络、小波分析、信号处理、图像处理、系统辨识、控制系统设计、LMI 控制、鲁棒控制、模型预测、模糊逻辑、金融分析、地图工具、非线性控制设计、实时快速原型及半物理仿真、嵌入式系统开发、定点仿真、DSP 与通讯、电力系统仿真等,都在工具箱(Toolbox)家族中有了自己的一席之地。

(6)实用的程序接口和发布平台

新版本的MATLAB可以利用MATLAB编译器和C/C++数学库和图形库,将自己的MATLAB程序自动转换为独立于MATLAB 运行的C 和C++代码。允许用户编写可以和MATLAB 进行交互的C或C++语言程序。另外,MATLAB网页

服务程序还容许在Web应用中使用自己的MATLAB数学和图形程序。

MATLAB 的一个重要特色就是他有一套程序扩展系统和一组称之为工具箱的特殊应用子程序。工具箱是MATLAB 函数的子程序库,每一个工具箱都是为某一类学科专业和应用而定制的,主要包括信号处理、控制系统、神经网络、模糊逻辑、小波分析和系统仿真等方面的应用。

(7)应用软件开发(包括用户界面)

在开发环境中,使用户更方便地控制多个文件和图形窗口;在编程方面支持了函数嵌套,有条件中断等;在图形化方面,有了更强大的图形标注和处理功能,包括对性对起连接注释等;在输入输出方面,可以直接向Excel和HDF5[15]。

3.3 MATLAB 7.0的图形用户界面

仿真过程利用MATLAB7.0的图形用户界面(简称GUI)设计。GUI是指人与计算机或计算机软件之间的图形化的互交方式。一个设计良好的GUI能够极大的方便用户操作。GUI是由窗口,按键,菜单,文字说明等对象构成的一个用户界面。GUI的使用更易于图形表现得多元化,用户不需要一行一行的用程序来设定只用鼠标选择即可。在回调处理模式下,也可以用程序设计方式将各个相关的处理程序集成单一的处理系统。

由于要求不同设计出来的界面也就千差万别。界面设计的评论标准却没有太大的变化。简单说来,一个好的界面设计一般应遵循以下三个原则:简单性、一致性及习惯性。

(1)简单性:设计界面时应力求简洁、直接、清晰的体现界面的功能和特征。

(2)一致性:开发界面的风格要保持一致,新设计的界面与原有的界面风格也要相似,不要截然不同。

(3)习惯性:设计界面时应尽量使用人们所熟悉的标志和符号。

GUI的制作包括界面设计和程序实现,即GUI的一般制作步骤:

(1)分析界面所要求实现的主要功能。

(2)初步手绘界面草图,并仔细审查草图。

(3)上机制作(静态)界面。

(4)编写界面动态功能的程序,对功能进行逐项检查。

MATLAB提供的图形用户界面开发环境是GUIDE(Graphical User Interface Development Environment),它提供了一组丰富的图形用户界面创建工具。可以利用GUIDE对图形用户界面进行布局和编程。

在MATLAB主窗口中,选择“File---New”菜单命令,再选择其中的“GUI”项。此时就进入了GUIDE的开发环境。首先会弹出“GUIDE Quick Start”对话框,即GUI设计导向面板,如图3.1所示

图3.1 “GUIDE Quick Start”对话框

点击“Open Existing GUI”,之后单击“OK”,便可得到如图3.2所示的编辑界面。

图3.2 编辑界面

4 火灾监控与营救

本次毕设的任务是设计一个仿真软件,监测一个区域的火灾情况和执行火灾发生以后的救灾策略。

在区域中布置无线传感器网络和具有灭火功能的机器人,监测区中存在一些特殊的区域和障碍物。其中包括不能布置节点的区域,机器人节点不能通过的区域,阻碍网络正常运行的区域等(下文称为敌对区域或危险区域)。因此可以用一些安装有特殊传感器的动态节点,对被监测区域内的未知危险区域,进行探测和标识。例如:深坑,湖泊,机器人无法越过的沟道、裂缝或障碍物等,以保证机器人在执行任务的时候,降低其损坏概率。要求整个网络可以实时监测该区域的温度、湿度、CO浓度和火源的产生,将这些信息汇聚到网关节点,再通过互联网送到远程用户节点进行分析和预测。当远端客户端节点分析出网络的某个区域有火灾发生的可能性,就可以对其重点的检测;如果,当网路中的节点感应

到有火源会引起火灾发生,就通过传感器网络通知机器人到发现火源的位置执行

扑救工作。在整个过程中最重要的就是要注意能量的高效,节点对网络的检测过程是一个长久的工作过程,需要协调好网络中传感器节点的工作时间来节省能量。机器人在执行任务的时候,由于携带了灭火装置,还要移动到火灾的位置,所以在机器人行走的路径上就要考虑能量问题。其火灾监测系统结构如图4.1所示。

图4.1 火灾监测系统结构

对于以上提出的任务,下面通过硬件和软件两方面进行描述解决任务的方法。

4.1 硬件分析

本次设计主要是对火灾监控实现仿真,对于硬件设计没有很高的要求。本仿真实验需要用到四种节点,传感器网络节点,搜索敌对区域或危险区域的节点和机器人节点,远端的用户节点。下面对这四种节点基于硬件方面进行简单的分析。

(1)传感器网络节点

一般的传感器节点采用ZigBee/IEEE802.15.4 协议标准,具有低功耗、时延短、网络容量大、安全可靠等优点。

低功耗:低数据速率(250kbps) ,发射功率仅为1mW,所以功耗很低,信息的发射距离根据使用的处理芯片不同范围可达到几十米到一百米。独特的节能管理(信标唤醒/休眠)技术,空闲时节点进入休眠状态,可以提高网络的能量高效。据估算,ZigBee设备仅靠两节五号电池就可以维持长达6个月~2年左右的使用时间。

时延短:通信时延和从休眠状态激活的时延都非常短,典型的搜索设备的时

延为30 ms,休眠激活的时延为15 ms,活动设备信道接人的时延为15 ms。

网络容量大:一个星型结构的ZigBee 网络最多可以容纳255 个设备包括254 个从设备和1 个主设备,一个区域内最多可以同时存在100 个独立而且互相重叠覆盖的ZigBee网络。

安全可靠:采取了碰撞避免策略,避开了发送数据的竞争和冲突;采用完全确认的数据传输模式,每个发送的数据包都必须等待接收方的确认信息;还提供了基于循环冗余校验的数据包完整性检查功能,支持鉴权和认证。MC13192是FREESCALE公司推出的符合ZigBee 标准的射频芯片。其工作频率是2.405~2.480 GHz,该频带划分为16个信道,每个信道占用5 MHz的带宽;采用直接序列扩频的通信技术,数据传输速率为250 kbps。MC13192具有一个优化的数字核心,有助于降低MCU处理功率,缩短执行周期。为了适应低功耗的要求,芯片除了接收、发送和空闲3种工作状态外,还有3种低功耗运行模式:①掉电模式,这种模式下芯片电流小于1μA;②睡眠模式,这种模式下电流在3μA左右;③休眠模式,这种模式下下电流约为35μA。芯片采用可编程功率输出模式,发送功率为0~4 dBm,接收灵敏度可以达到92dBm,传输距离30~70 m。

节点上还要安装温度,湿度,火焰传感器,至少具有12位A/D模块,还要可移动,因为节点的移动耗电量较大,为了保证节点的能量,建议数据采集和移动功能分别供电。这种节点移动的范围不是很大,提供控制移动的电源在静态时可以作为数据采集部分的备用电源。

(2)搜索敌对区域或危险区域的节点

如果区域面积不是很大的情况,可以人为放置,也可以用普通的传感器节点代替。但是当区域面积较大不方便人为工作的情况下,这种节点不仅要具有无线传感器网络的节点的要求外,由于要对敌对区域或危险区域进行搜索,所以要具有很强的移动能力。所以要求其将数据采集和移动必须分别供电。这样可以保证搜索节点到达具体位置后可以有足够的能量进行监测区域。

(3)机器人节点

机器人节点具有很强的移动能力,因此与搜索敌对区域或危险区域的节点的要求很相似,将一个传感器节点安装到机器人上,接收网络中传递的信息进行融合转发,在正常情况下机器人仅作为一个网关节点进行数据的融合转发工作,它

中小型企业网络规划设计方案

湖南工业职业技术学院 工程项目实践报告 项目名称:企业网络规划与设计 院(系):信息工程系 专业:计算机网络 班级:s2011-2-22 学生姓名:朱佳才 指导教师:黄晗文 完成时间:2014.3.23

目录 No table of contents entries found. 一.工程概况 公司有一栋独立大楼,高4层,每层面积2000平方米。由研发技术部(成员60人,分成硬件(25)和软件(35)2大部门)、生产部(主要产品是手持电子产品,110人,管理人员10人)和市场部(30个销售,10个工程师)组成。还有一般企业都有的后勤部门和财务部门等。公司管理层组成:董事会,1个总经理,3个副总经理。3个总监。

二.需求分析 1. 用户需求 公司网络需求主要有以下几点: (1).1层为市场部和后勤部; 2层为生产部; 3层为研发技术部; 4层为公司内部管理人员办公室和财务部。 (2). 各部门都有各自独立的文件服务器,且文件服务器通常不允许跨部门访问。.但管理层办公室可以访问四个部门的文件服务器。 (3). 公司内部的计算机间采用公司内部的电子邮件系统和IM(即时通讯)系统联系。 (4). 公司内部网络与Interner之间采用10M光纤接入。 (5). 公司内部架设Web服务器,对Internet提供公司的形象和电子商务服务。 (6). 财务部可以访问财务数据服务器,其他部门不能访问财务数据服务器。 (7). 为保证安全,Internet与公司内部网络间应该采用防护措施,防止外界对内部网络未经授权的访问。 (8). 具体要求: WWW服务

E-mail、FTP服务 集团内行政管理 拨号上网服务 文件服务管理系统 数据库服务 防火墙系统 邮件服务 视频会议系统 2.稳定可靠需求 现代企业的网络应具有更全面的可靠性设计,以实现网络通信的实时畅通,保障企业生产运营的正常进行。随着企业各种业务应用逐渐转移到计算机网络上来,网络通信的无中断运行已经成为保证企业正常生产运营的关键。现代大型企业网络在可靠性设计方面主要应从以下3个方面考虑。 (1)、设备的可靠性设计:不仅要考察网络设备是否实现了关键部件的冗余备份,还要从网络设备整体设计架构、处理引擎种类等多方面去考察。 (2)、业务的可靠性设计:网络设备在故障倒换过程中,是否对业务的正常运行有影响。 (3)、链路的可靠性设计:以太网的链路安全来自于多路径选择,所以在企业网络建设时,要考虑网络设备是否能够提供有效的链路自愈手段,以及快速重路由协议的支持。

无线传感器网络技术与应用现状的研究毕业论文 精品

1 绪论 1.1 课题背景和研究意义 无线传感器网络综合了传感器技术、嵌入式计算技术、现代网络及无线通信技术等多种先进技术。其主体是集成化微型传感器,这些微型传感器具有无线通信、数据采集和处理、协同合作的功能。无线传感器网络就是由成千上万的传感器节点通过自组织方式构成的网络,它通过这些传感器协作地实时监测、感知和采集各种环境或监测对象的信息,通过嵌入式系统对信息进行处理,并通过随机自组织无线通信网络以多跳中继方式将所感知信息传送到用户终端,使用户完全掌握监测区域的情况并做出反应[1]。 无线传感器网络的自组织性和容错能力使其不会因为某些节点在恶意攻击中的损坏而导致整个系统的崩溃,所以传感器网络非常适合应用于恶劣的战场环境,包括监控我军兵力、装备和物资状态;监视冲突区域,侦察敌方地形和布防,定位攻击目标;评估损失,侦察和探测核、生物及化学攻击等。在战场上,铺设的传感器将采集相应的信息,并通过汇聚节点将数据送至数据处理中心,再转发到指挥部,最后融合来自各战场的数据,形成我军完备的战区态势图。也可以更隐蔽的方式近距离地观察敌方的布防,或直接将传感器节点撒向敌方阵地,在敌方还未来得及反应时迅速收集有利于作战的信息。在生物和化学战中,利用传感器网络,可及时、准确地探测爆炸中心,这会为我军提供宝贵的反应时间,从而最大可能地减小伤亡。 无线传感器网络是继因特网之后,将对21世纪人类生活方式产生重大影响的IT 热点技术。如果说因特网改变了人与人之间交流、沟通的方式,那么无线传感器网络则将逻辑上的信息世界与真实物理世界融合在一起,将改变人与自然交互的方式[2][3]。无线传感器网络是新兴的下一代传感器网络,最早的代表性论述出现在1999年,题为“传感器走向无线时代”。随后在美国的移动计算和网络国际会议上,提出了无线传感器网络是下一个世纪面临的发展机遇。2003年,美国《技术评论》杂志论述未来新兴十大技术时,无线传感器网络被列为第一项未来新兴技术。同年,美国《商业周刊》又在其“未来技术专版”中发表文章指出,传感器网络是全球未来四大高技术产业之一,将掀起新的的产业浪潮。美国《今日防务》杂志更认为无线传感器网络的应用和发展,将引起一场划时代的军事技术革命和未来战争的变

计算机网络安全毕业论文范文

浅谈计算机网络安全现状与防护策略 提要互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自网络的安全威胁。针对这些问题,本文提出一些网络信息安全防护方法和策略。 关键词:计算机网络;信息安全;网络入侵 近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。 一、网络存在的安全威胁分析 1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。 2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。 3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。 4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。 5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。 二、计算机网络系统安全策略 1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和

中小型园区网的设计与实现-毕业论文-终稿

目录 第一章企业网建设综述 (4) 1.1 项目建设目标 (4) 1.2 项目建设原则 (4) 1.3 基本建设描述 (5) 第二章需求分析 (5) 2.1 企业背景 (5) 2.2 网络规划 (6) 2.3 计算机网络综合布线 (7) 2.4 网络拓扑结构 (7) 2.4.1网络拓扑结构示意图 (7) 2.4.2网络中心组建 (8) 2.4.3生产车间网络组建 (9) 2.4.4企业各部门IP分配表 (9) 第三章网络设备的配置和管理 (11) 3.1 划分子网 (12) 3.2 划分VLAN的方法 (13) 3.2.1什么是VLAN (13)

3.2.2 VLAN划分的几点好处 (14) 3.2.3设置VLAN的常用方法 (14) 3.3 端口配置及划分VLAN (15) 3.3.1汇聚层交换机FLOOR1_HJ连接及配置说明 (15) 3.3.2汇聚层交换机FLOOR2_HJ连接及配置说明 (17) 3.3.3汇聚层交换机FLOOR3_HJ连接及配置说明 (19) 3.3.4汇聚层交换机FLOOR4_HJ连接及配置说明 (21) 3.3.5汇聚层交换机FLOOR5_HJ连接及配置说明 (22) 3.3.6核心层交换机CORE连接及配置说明 (24) 3.5 配置静态路由 (25) 3.6 连接广域网 (27) 3.7 网络安全控制及管理 (30) 第四章企业网组建方案总结 (30) 参考文献 (32)

中小型园区网的设计与实现 前言 计算机网络特别是INTERNET的产生和发展在现代科技技术史上具有划时代的意义和影响,计算机网络的飞速发展日新月异,计算机网络彻底改变了人们的工作方式和生活方式,改变了企事业单位的运营和管理模式。 在现今的网络建设中,中小型园区网的建设是非常重要和普遍的,如:校园网和企业网。园区网经历了从早期简单的数据共享到现在园区网内部全方位、高速度、多种类应用的共享及服务的转变。下面就以某企业的实际情况,设计一个可以正常运行的园区网,并对建成的网络进行优化,采用多种手段对网络进行优化是网络组建成果的重要组成部分,缺少优化的网络就算硬件配置在高,还是不能把网络资源充分利用。安全和稳定的运行是企业网追求的终极目标。 第一章企业网建设综述 1.1 项目建设目标 建设分层的交换式以太网络,对建成企业网络进行优化,使其得到充分的利用。

无线传感器网络通信协议研究论文

目录 摘要 ......................................................................................... I Abstract ................................................................................... II 第一章前言 . (1) 1.1 研究目的和意义 (1) 1.2 国内外研究现状 (1) 1.3 研究内容 (1) 第二章无线传感器网络 (2) 2.1 无线传感器网络及其特点 (2) 2.2 无线传感器的拓扑结构 (3) 2.3 无线传感器网络的应用 (4) 第三章无线传感器网络通信协议概述 (6) 第四章路由协议 (8) 4.1路由协议的分类 (8) 4.2典型路由协议的比较 (13) 4.2路由协议下一步研究方向 (14) 第五章 MAC协议 (15) 5.1 MAC协议研究进展 (15) 5.2 MAC协议的主要问题 (15) 5.3 MAC协议的分类 (18) 5.4 MAC协议的分析和比较 (18) 5.5 MAC协议下一步研究方向 (27) 第六章总结和展望 (28) 致谢 ...............................................................错误!未定义书签。参考文献 (30)

摘要 随着无线通信技术、低功耗处理器和芯片集成工艺的飞速发展,无线传感器网络应运而生了。由于其成本低、适应性强,功能强大等特点,无线传感器网络(WSNs)在军事、环保、生产、医药和智能空间等领域都具有广阔的应用前景,其通信协议研究面临许多新的挑战。本文着重分析了路由协议和MAC协议两大网络协议的分类,并提出未来的研究方向。 关键词:无线传感器网络,通信协议,路由协议,MAC协议

计算机网络安全管理本科毕业设计(论文)

佛山科学技术学院成人高等教育 毕业设计(论文)题目:计算机网络安全管理 摘要 计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定。目前黑客猖獗,平均每18秒钟世界上就有一次黑客事件发生。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是保证信息产业持续稳定发展的重要保证和前提条件。 文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,以及网络的安全管理。进一步阐述了

网络拓扑结构的安全设计,包括对网络拓扑结构的分析和对网络安全的浅析。然后具体讲述了网络防火墙安全技术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。同时就信息交换加密技术的分类及RSA算法作了简要的分析,论述了其安全体系的构成。最后分析网络安全技术的研究现状和动向。 关键词:网络安全;防火墙;安全技术 Computer Network Security MinJi-eng Abstract Abstract:The computer network security problem, directly relates to domain the and so on a national politics, military, economy security and the stability. At present the hacker is rampant, in the average every 18seconds worlds has a time of hacker attack to occur. Therefore, enhances to

毕业论文(某某公司的网络规划和设计方案)

目录 论文摘要 (2) 一、需求分析 (3) (一)**公司简介 (3) (二)网络要求 (4) (三)系统要求 (4) (四)设备要求 (4) 二、网络系统设计规划 (5) (一)网络设计总体目标 (5) (二)网络IP地址规划 (5) (三)网络技术方案设计 (6) (四)网络应用系统选择 (14) (五)网络安全系统设计 (14) 三、网络布线系统设计 (14) (一)布线系统总体结构设计 (14) (二)工作区子系统设计 (15) (三)水平子系统设计 (15) (四)干线子系统设计 (15) 四、测试 (15) 五、总结 (17) 六、参考文献 (19)

七、致谢 (20) 论文摘要 对现实的中的公司的网络构建与规划有了一定的了解。随着近年来企业信息化建设的深入,企业的运作越来越融入计算机网络,企业的沟通、应用、财务、会议等等都在企业网络上传输,构建一个大型企业网络已经成为企业信息化建设成功的关键基石。在这里对一个月实习的成果做一个总结。 整个项目主要讲述网络的构建,构建的内容主要讲述的以**公司为原型,按照公司的网络构建要求施行,采用基于树型的星型结构,其中涉及交换机的基本配置、三层交换的VLAN的划分、路由器的基本配置、单臂路由、路由协议RIP、VTP、DHCP等。 一个公司的网络作为一公司交流的平台与载体,需要具有一定的实用性和可靠性,结合**公司的需求构建这个网络,通过了解**公司的结构、特点,结合实际提出了这个基于树型的星型结构的网络结构方案。

关键词:网络交换RIP VTP 单臂路由DHCP VLAN **公司的网络规划和设计方案 (开封大学软件学院10级网络系统管理班) 一、需求分析 (一)**公司简介 我做的这个毕业设计项目是一个以网络构建为主的毕业设计,其中主要涉及到有网络的构建、交换级与路由器的配置等。 **公司现在需要构建一个网络,总公司与两个分公司处于不同的城市,公司分内网与外网,内网设有服务器,仅供内部使用。公司员工都可以上外网。总公司与两个分公司通过专线互联,达到相互通信的目的,总公司和两个分公司通过总部路由器R1配置NAT上网,第一、二分公司按照各自的规模进行网络规划。

有关计算机网络毕业的论文计算机网络毕业论文:浅析计算机网络安全技术

有关计算机网络毕业的论文计算机网络毕业论文: 浅析计算机网络安全技术 摘要:随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范意识是非常紧迫和必要的。 关键词:安全问题;相关技术;对策 虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设,是关系到企业整体形象和利益的大问题。目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。 1 几种计算机网络安全问题 1.1 TCP/IP 协议的安全问题。目前网络环境中广泛采用的TCP/IP 协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP 协议本身就意味着一

种安全风险。由于大量重要的应用程序都以TCP 作为它们的传输层协议,因此TCP 的安全性问题会给网络带来严重的后果。 1.2 网络结构的安全问题。互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。 1.3 路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。 2 计算机网络安全的相关技术 计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等

浅析网络安全的技术-毕业设计(论文)外文翻译 (2)

附件1 外文资料翻译译文: 浅析网络安全的技术 过去两个世纪中,工业技术代表了一个国家的军事实力和经济实力。飞速发展的今天,对信息技术的掌握是在二十一世纪增强综合国力的关键。 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网?、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨: 一、网络在开放的同时存在的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: 1)安全机制的局限 每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 2)安全管理机制的建立 常用的安全管理机制有:口令管理;各种密钥的生成、分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。 为了增强系统的防灾救灾能力,还应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。 3)安全工具的影响

企业网络规划与设计(H3C)

毕业设计(论文) 企业网络规划与设计 系别:计算机信息工程系 专业名称:计算机网络技术 学生姓名: 指导教师姓名: 完成日期 xxxx年xx月 xx 日

毕业设计论文摘要 随着Internet技术的日益普及,网络技术的飞速发展,企业信息化工作越来越受到重视,进入二十一世纪后,企业信息化不再满足于个人或单个部门的少量计算机应用,而逐步过渡到多部门、整个企业甚至跨企业跨地域的大量计算机的协同工作,因此我们需要把这些计算机用网络联系起来,这也就是我们所说的企业网。本文是对某IT企业的一个企业网络规划设计的解决方案,文章首先分析了企业网络的设计需求,根据需求提出了设计原则与设计目标,制定了总体的规划设计方案,然后再分层次具体地对该企业的局域网和广域网进行设计,在该方案中,我们采用了VLAN、三层交换、千兆交换等先进网络技术,基本满足了该企业的需求,并留有足够的扩充空间,以适应今后发展。 关键词企业网络规划设计 VLAN

目录 1 引言 (2) 2 概述 (4) 2.1企业概况分析 (5) 2.2企业网络设计需求分析 (5) 3网络总体规划 (6) 3.1企业网络设计目标 (6) 3.2企业网络设计原则 (6) 3.3网络设计相关协议说明 (7) 4网络具体规划与设计 (9) 4.1企业网络拓扑结构设计 (9) 4.2 应用到的五个技术 (10) 4.3设备选型 (16) 致谢 (19) 参考文献 (20)

1 引言 目前,对于国内的部分企业而言,计算机技术的应用很大程度上还只是停留在单机应用的水平上,应用软件也只是办公软件和简单的数据库应用。但是,随着计算机网络技术不断发展与普及、企业信息化的逐步深入和企业自身发展需求日益增大,在充分利用现有资源、不需要很大投资的基础上,构建适合自身情况、满足实际需求的网络系统是非常必要的,也是切实可行的 社会进入信息时代后,要求企业用信息技术来强化企业的管理、生产和经营,而企业要创造更多的经济效益就必须借助信息技术来提高企业的生产效率和管理水平,这不但适用于大型企业,对占相当比重的中小企业同样适用。网络技术的发展使得网络建设从基础架构到维护和管理都变得十分简单和智能,丰富的网络产品线和不断降低的价格,可以让中小企业根据自身的情况,按照实际的经济条件来构建自己的网络,用于网络建设的投资对于企业而言不再成为一个负担。各自为战的单机应用逐步暴露出现有资源利用率低、信息冗余大等问题,而解决这些问题的惟一途径就是建设一个满足应用需求的网络系统来实现资源的共享。一个成功的企业不仅要了解世界,还要让世界知道自己。实现这个目标的最佳途径就是要利用Internet。通过Internet,企业不仅可以获得大量的有价值的信息,同时也可以将企业的信息通过Internet发布到世界各地。 因此,企业进行计算机网络的建设,不仅是信息社会发展的要求,也是自身发展所必须的。 2 概述 企业网络指的是具有一定规模的网络系统,它可以是单座建筑物内的局域网,可以是覆盖一个园区的园区网,还可以是跨地区的广域网,其覆盖范围可以是几公里、几十公里、几百公里,甚至更广。狭义的企业网主要指大型的工业、商业、金融、交通企业等各类公司和企业的计算机网络;广义的企业网则包括各种科研、教育部门和政府部门专有的信息网络。 我国的企业网络建设经过了单机应用阶段,目前正处在Internet应用热潮中。但从目前情况看国内相当多的企业还处于网络初步应用阶段,其具有以下特点:1应用水平较低,分散且不一致。企业网络缺乏整体性的设计,没有统一的标准,在业务互相衔接的应用系统之间缺乏一致性;2应用者的整体水平比较低,缺乏对计算机和

无线传感器毕业实习论文

实习报告 实习目的与任务: 本次实习是研究基于S-MAC的无线传感器网络MAC协议的分析与优化。了解S-MAC协议及其相关应用方向和基本性能,以求对SMAC协议有一个全面的认识,为毕业的开展打下良好的认识基础和知识储备,并对该方向研究的可行性进行评估,以期在毕业设计时能够有的放矢,把握好方向。 实习单位: 河南理工大学 实习内容: 主要是在图书馆查询相关知识,二十多天的辛劳成果,现归纳如下: 无线传感器网络(WSN)技术是指将传感器技术、自动控制技术、数据网络传输、储存、处理与分析技术集成的现代信息技术(宫鹏, 2007)。WSN 由具备记忆能力的存储器、处理器、传感器、无线通讯和电池等硬件组成。在环境监测中应用WSN 是遥感技术的新的生长点。Whelan 等(2008)把无线传感器网络在环境监测中的应用称为大尺度遥感。在环境应用中, 无线传感器网络和有线网络结合被称为环境传感器网络或生态传感器网络(ESNs)(Rundel等, 2009)。对科学索引网(ISI Web of Science)搜索发现, 过去10 多年来, 有关无线传感器网络的论文急剧增多。1998-2001 年仅发表13 篇, 但是2002-2005 年成倍增长, 到2006-2007 年每年发表400 多篇, 2008 年发表587 篇。到2009 年6 月初, 已经发表290 余篇。《商业周刊》把WSN 技术做为21 世纪21 项最重要的技术之一(Evans 等, 2008)。WSN 的传感器一般与小型计算机和无线发送装置集于一体, 称作网络传感器节点。每个节点可以挂接机械的、热、生物、化学、光学和磁力传感器。一般置于观测对象的附近, 或与观测对象直接接触, 甚至埋于感兴趣观测对象中。获得关于观测对象的图像、声音、气味、震动等物理、化学、生物学特性。人们通过手机、因特网等无线通讯技术控制传感器开启或关闭, 获得各种数据, 对所获数据进行显示、储存或分析, 并通过网络传输到数据收集中心。它的发展及其广泛应用主要归因于传感器技术的微型化、智能化、廉价性和数据无线传输的可能性。网络传感器节点置于野外, 自己就能寻找附近的同类传感器网络节点, 实现相互间的网络通讯, 指令和数据传输, 并自动构建网络拓扑。其中之一不工作后, 节点间可以自动跳接到其

计算机网络技术毕业论文63033751

计算机网络技术毕业论文63033751 天津电子信息职业技术学院(软件学院) 毕业论文 题目湖南曙光电子信息学院局域网的组建 姓名郭奕杰 专业班级网络S09-4班 指导教师许晓华 完成时间 2012年6月 天津电子信息职业技术学院(软件学院)制 2012.6 摘要: 随着网络建设的逐步普及,大学高校局域网络的建设是高校向高水平、研究性大学跨进的必然选择,高校校园网网络系统是一个非常庞大而复杂的系统,它不仅为高校的发展、综合信息管理和办公自动化等一系列应用提供基本操作平台,而且,能够使教育、教学、科研三位一体,提高教育教学质量。而校园网网络建设中主要应用了网络技术中的重要分支局域网技术来建设与管理的,因此本毕业设计课题将主要以校园局域网络建设过程可能用到的各种技术及实施方案为设计方向,为校园网的建设提供理论依据和实践指导。高校校园网的网络建设与网络技术发展几乎是同步进行的。高校不仅承担着教书育人的工作,更承担着部分国家级的科研任务,同时考虑未来几年网络平台的发展趋势, 为了充分满足高校骨干网对高速,智能,安全,认证计费等的需求,可以利用万兆以太网的校园网组网技术。构建校园网骨干网,实现各个分校区和本部之间的连接,以及实现端到端的以太网访问,提高了传输的效率,有效地保证了远程多媒体教学、数字图书馆等业务的开展。

关键词: 校园网;网络设备;服务器;网络管理;网络安全 目录 一、引 言 ..................................................................... .. (1) (一) 背景及意 义 ..................................................................... ........ 1 (二) 目前校园网络现 状 (2) (三) 校园网建设的原 则 (2) 二、校园网需求分 析 ..................................................................... . (3) (一) 学校建筑现状分 析 (3) (二) 学校子网需求划 分 (4) (三) 学校VLAN需求划 分 ............................................................ 5 三、校园网络设备配 置 ..................................................................... (8)

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

基于无线传感器的振动检测毕业论文

基于无线传感器的振动检测毕业论文目录 摘要........................................................... I Abstract....................................................... I I 目录........................................................ I II 1 绪论 (1) 1.1 选题意义 (1) 1.2 技术背景 (2) 1.3 本文工作 (2) 2 系统设计 (4) 2.1 需求分析 (4) 2.2 硬件结构 (5) 2.3 软件结构 (8) 2.4 功能流程 (16) 3 关键技术 (17) 3.1 振动数据采集 (17) 3.2 XMesh网络协议 (19) 3.3 数据处理 (22) 3.4 数据格式转换 (23) 4 测试 (25)

5 结论 (27) 致谢 (28) 参考文献 (29) 1 绪论 1.1 选题意义 当代社会的工业生产中,设备的机械化,自动化,信息化,智能化程度都日新月异的发展和进步着。设备规模越来越大,结构越来越复杂,功能越来越多,性能越来越高;这极大地提高了生产效率,改变了人们的生活方式。同时这些设备一旦产生故障也将造成重大的经济损失,有时还会带来人员伤亡和严重的环境污染。 传统的维护方式是出了故障再修理或者定期检修,但是现代工业体系中的设备往往具备大型化,连续化,高速化,自动化的特性[1]。一旦产生故障就会使整条生产线停顿,甚至对生产设备造成严重损伤,由此带来的经济损失将是不可承受的。而传统的定期检测需要大量技术娴熟经验丰富的技术员,但是此种方式往往带来检修过剩及生产线的不必要停顿。这将给企业带来额外的损失和经济负担,同时此种方法并不能及时发现机械故障。因此基于传感器的即时

毕业论文的设计计算机科学与技术

计算机科学与技术 毕业论文的设计 课题名称:学生宿舍局域网建设 专业: 班级: 姓名: 学号: 起迄日期: 指导教师:

学生宿舍局域网建设 摘要: 当今时代是一个以信息技术(Information Technology, 简称IT )为代表的知识经济时代,各种先进的科学技术迅猛发展,给人们的生活带来了深远的影响,它极大的改善我们的生活方式。以计算机技术和网络通信技术为代表的信息科技 改变着我们的生活,从手机通信到3G技术,从互联网普及到电子商务的广泛应用,而其中的计算机网络技术的发展更为迅速,从有线网络普及入户,到无线网络遍及生活中的各种场所,人们的生活已经离不开计算机网络,并且随着因特网的普及与发展,给我们的学习与生活带来极大的方便。 随着人们对于信息资源共享以及信息交流的迫切需求,促使网络技术快速发展。在人类信息文明的发展过程中,计算机网络的作用越来越明显。随着计算机网络管理功能的强化,计算机硬件技术和软件技术都与网络技术融合到一起。人们越来越意识到网络的重要性,通过网络,人们拉近了彼此之间的距离。本来分散在各处的计算机被网络紧紧的联系在了一起。计算机局域网作为网络的一个常见类型,发挥了不可忽视的作用。在这个局域网中,我们可以在它们之间共享程序、文档等各种资源。随着网络应用的发展计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,网络安全建设已不再像单台计算安全防护那样简单。计算机网络安全需要建立多层次的、立体的防护体系,要具备完善的管理系统来设置和维护对安全的防护策略。学生宿舍局域网作为学校中最小的网络个体, 文章将从网络组建、网络设置及网络安全等方面进行分析。 关键词:局域网、Internet 、计算机网络、网络安全

(完整版)企业网络规划与设计毕业设计论文

摘要 1.综合布线系统是一套用于建筑物内或建筑群之间为计算机、通信设 施与监控系统预先设置的信息传输通道。本文就综合布线的发展历 程、经济性能的浅析、工程设计原理、综合布线中电磁干扰问题以 及我国的相关验收标准做出了简要的阐述,并以一个工程实例,给 出了一个综合布线系统工程设计的方案。 关键字:局域网设计规划拓扑结构网络设备清单局域网管理

毕业设计(论文)原创性声明和使用授权说明 原创性声明 本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。 作者签名:日期: - 指导教师签名:日期: 使用授权说明 本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。 作者签名:日期:

学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作者签名:日期:年月日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 涉密论文按学校规定处理。 作者签名:日期:年月日

毕业论文,学校网络安全探究,毕业设计

论文题目:宿舍网络安全探究 专业:电子信息技术工程 准考证号: 学生姓名:宫野 指导教师:秦贵和 2012 年 3月 7 日

宿舍网络安全探究 摘要 Internet是一个开放的、互操作的通信系统,其基础协议是TCP/IP。Internet协议地址(简称IP地址)是TCP/IP网络中可寻址设施的唯一逻辑标识,它是一个32位的二进制无符号数。对于Internet上的任一主机,它都必须有一个唯一的IP地址。IP地址由InterNIC及其下级授权机构分配,没有分配到自己的IP地址的主机不能够直接连接到Internet。 随着Internet的迅速发展,IP地址的消耗非常快,据权威机构预测,现行IPv4版本的IP只够用到2007年。现在,企业、机构、个人要申请到足够的IP地址都非常困难,作为一种稀缺资源,IP地址的盗用就成为很常见的问题。特别是在按IP流量计费的CERNET 网络,由于费用是按IP地址进行统计的,许多用户为了逃避网络计费,用IP地址盗用的办法,将网络流量计费转嫁到他人身上。另外,一些用户因为一些不可告人的目的,采用IP地址盗用的方式来逃避追踪,隐藏自己的身份。 IP地址盗用侵害了Internet网络的正常用户的权利,并且给网络计费、网络安全和网络运行带来了巨大的负面影响,因此解决IP地址盗用问题成为当前一个迫切的课题。 IP地址的盗用方法多种多样,其常用方法有很多种,例如静态修改IP地址、成对修改IP-MAC地址等等,针对IP盗用问题,我们将从网卡交换机以及协议方面详细讲解防止IP地址的盗用的方法。 关键词:通信系统 IP地址盗用

Dormitory network security explored Pick to Internet is an open, interoperable communications system, its basic agreement is TCP/IP. Internet protocol address (hereinafter referred to as the IP address) is TCP/IP network addressable facilities of the only logical logo, it is a 32-bit binary unsigned number. For the Internet of any one of the host, it must have a unique IP address. IP address and its authorized organization by InterNIC at a lower level distribution, not assigned to own the IP address of host can't directly connected to the Internet. With the rapid development of Internet, the consumption of IP address is very fast, according to authorities forecast, the current IPv4 version of the IP only enough to 2007. Now, enterprises, institutions and individuals who want to apply for to enough IP address is very difficult, as a scarce resource, the IP address for theft will become very common problem. Especially in the IP flow of billing CERNET network, because of cost is according to the IP address of the statistics, many users in order to escape network billing, with IP address to the theft, network flow billing passed on to others. In addition, some users because some ulterior purpose, USES the IP address of the theft way to avoid tracking, to hide their identity. IP address infringement of Internet network theft of normal user rights, and to the network billing, network security and network operation brings huge negative effects, therefore solve the IP address theft problem currently become a pressing issue. The IP address for theft various ways, the commonly used method has a lot of kinds, such as static IP address changes in pairs, modify IP-MAC address and so on, in

相关主题
文本预览
相关文档 最新文档