搜档网
当前位置:搜档网 › 大学毕业设计---端口扫描器实现

大学毕业设计---端口扫描器实现

大学毕业设计---端口扫描器实现
大学毕业设计---端口扫描器实现

本科学生毕业论文简单的端口扫描器实现

诚信承诺书

郑重承诺:所呈交的论文是作者个人在导师指导下进行的研究工作及取得的研究成果。除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得安阳师范学院或其他教育机构的学位或证书所使用过的材料。与作者一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。

作者签名:日期:

导师签名:日期:

院长签名:日期:

论文使用授权说明

本人完全了解安阳师范学院有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。保密论文在解密后遵守此规定。

作者签名:导师签名:日期:

目录

1 引言 (2)

2 端口扫描概述 (2)

3 端口扫描相关知识 (2)

3.1 端口的基本概念 (2)

3.2 常见端口介绍 (3)

3.3 端口扫描器功能简介 (3)

3.4 常用端口扫描技术 (3)

3.4.1 TCP connect()扫描 (3)

3.4.2 TCP SYN扫描 (4)

3.4.3 TCP FIN 扫描 (4)

3.4.4 IP段扫描 (4)

3.4.5 TCP反向 ident扫描 (4)

3.4.6 FTP 返回攻击 (4)

4 实验流程和运行流程 (5)

4.1 实现流程 (5)

4.2 程序中主要的函数 (7)

4.3 主流程图 (8)

5 总结 (11)

5.1 提出问题 (11)

5.2 解决问题 (11)

5.3 心得体会 (11)

6 致谢 (11)

参考文献 (12)

简单的端口扫描器实现

李涛

(安阳师范学院人文管理学院河南安阳 455002)

摘要:本设计通过端口扫描器的研究来提高对计算机安全的认识。利用TCPconnect扫描原理,扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接,如果目标主机该端口有回复,则说明该端口开放。利用多线程技术实现了对一目标IP 进行设定数目的端口扫描,计算机端口扫描技术就是这种主动防御策略实现的重要技术手段。该端口扫描器采用c++语言开发,在VC6.0编译环境下通过测试。

关键词:端口扫描器;IP段扫描;信息安全

1 引言

扫描器是网络信息收集的一种方法之一,从功能上可化分为漏洞扫描器和端口扫描器。理解客户机-服务器与端口扫描之间的工作原理,完成对目标主机端口扫描功能的实现,即发现目标主机开启的端口信息。可见,端口与进程是一一对应的,如果某个进程正在等待连接,称之为该进程正在监听,那么就会出现与它相对应的端口。由此可见,通过扫描端口,便可以判断出目标计算机有哪些通信进程正在等待连接。

2 端口扫描概述

对于毕业设计建设,首先应考虑选择一个实验平台,考虑到windows操作系统在pc机上的垄断地位,再加上microsoft提供的办公软件、数据软件的通用性,使得现有的信息系统大都建立在windows操作系统基础上,而且,现有的信息安全攻击操作系统或漏洞威胁,大多数是针对windows操作系统[1],因此,我们选择windows系统作为实现平台。本毕业论文的目标是设计并实现一个简单的端口扫描器,它通过与目标主机TCP/IP端口建立连接并请求某些服务,记录目标主机的应答,分析目标主机相关信息,从而发现目标主机某些内在的安全弱点。扫描器通常分两类:漏洞扫描器和端口扫描器。端口扫描器用来扫描目标机开放的服务端口以及端口相关信息[2],漏洞扫描器检查目标中可能包含的大量已知的漏洞,如果发现潜在的漏洞可能性,就报告给扫描者。

网络漏洞端口扫描器对目标系统进行检测时,首先探测目标系统的存活主机,对存活主机进行端口扫描,确定系统开放的端口,然后扫描器对开放的端口进行网络服务类型的识别,确定其提供的网络服务。漏洞扫描器根据目标系统的操作系统平台和提供的网络服务,调用漏洞资料库中已知的各种漏洞进行逐一检测,通过对探测响应数据包的分析判断是否存在漏洞。在分析总结目前现有的扫描软件,掌握扫描器的原理基础上,首先设计、实现一种端口扫描程序,存储扫描结果。

3 端口扫描相关知识

3.1 端口的基本概念

我们这里所说的端口,不是计算机硬件的i/o端口,而是软件形式上的概念。服务器可以向外提供多种服务,比如,一台服务器可以同时是web服务器,也可以是ftp服务器,同时,它也可以是邮件服务器。为什么一台服务器可以同时提供那么多的服务呢?其中一

个很主要的方面,就是各种服务采用不同的端口分别提供不同的服务。根据提供服务类型的不同,端口分为两种,一种是tcp端口,一种是udp端口。计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用tcp协议;一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用udp协议。对应这两种协议服务提供的端口,也就分为tcp端口和udp端口。那么,如果攻击者使用软件扫描目标计算机,得到目标计算机打开的端口,也就了解了目标计算机提供了那些服务。

计算机信息网络的发展加速了信息化时代的进程,但是随着社会网络化程度的增加,对计算机网络的依赖也越来越大,网络安全问题也日益明显[3],端口扫描技术是发现安全问题的重要手段之一。一个端口就是一个潜在的通信通道,也就是一个入侵通道。网络安全从其本质来讲就是网络上信息安全[4],它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。对目标计算机进行端口扫描,能得到许多有用的信息。扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息,从而发现目标机的某些内在的弱点。

3.2 常见端口介绍

端口是一个16 bit的地址,用端口号进行标识不同作用的端口。端口一般分为两类。熟知端口号:范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给FTP服务,25端口分配给SMTP服务,就是所说的邮件服务。80端口分配给HTTP服务,135端口分配给RPC服务等等。动态端口号:动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如8080端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。

3.3 端口扫描器功能简介

端口分为源端口和目的端口,源端口是本机打开的,目的端口是在和本机通信的另一台计算机的端口。端口是由计算机的通信协议TCP/IP协议定义的。其中规定,用IP地址和端口作为套接字,它代表TCP连接的一个连接端,一般称为Socket。具体来说,就是用IP 端口来定位一台主机中的进程。可以做这样的比喻,端口相当于两台计算机进程间的大门,可以随便定义,其目的只是为了让两台计算机能够找到对方的进程。计算机就像一座大楼,这个大楼有好多入口(端口),进到不同的入口中就可以找到不同的公司(进程)。如果要和远程主机A的程序通信,那么只要把数据发向A端口就可以实现通信了。可见,端口与进程是一一对应的,如果某个进程正在等待连接,称之为该进程正在监听,那么就会出现与它相对应的端口。由此可见,通过扫描端口,便可以判断出目标计算机有哪些通信进程正在等待连接。服务器上所开放的端口就是潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描[5],能得到许多有用的信息,进行端口扫描的方法很多,可以是手工进行扫描、也可以用端口扫描软件进行。

扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法可以搜集到很多关于目标主机的各种有用的信息,例如远程系统是否支持匿名登陆、是否存在可写的FTP目录、是否开放TELNET服务和HTTPD服务等。

3.4 常用端口扫描技术

3.4.1 TCP connect()扫描

这是最基本的TCP扫描,操作系统提供的connect()系统调用可以用来与每一个感兴趣

的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。优点:稳定可靠,不需要特殊的权限。系统中的任何用户都有权利使用这个调用。另一个好处就是速度快。如果对每个目标端口以线性的方式,使用单独的connects调用,那么将花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。缺点是扫描方式不隐蔽。

3.4.2 TCP SYN扫描

TCP SYN 扫描是使用最为广泛的扫描方式,其原理就是向待扫描端口发送SYN 数据包,如果能够收到SYN+ACK 数据包,则代表此端口开放,如收到RST数据包,则证明此端口关闭,如未收到任何数据包,且确定该主机存在,则证明该端口被防火墙等安全设备过滤。由于SYN扫描并不会完成TCP连接的三次握手过程,所以SYN 扫描又叫做半开放扫描。SYN 扫描的最大优点就是速度,在Internet上,如果不存在防火墙,SYN扫描每秒钟可以扫描数千个端口,但是SYN 扫描由于其扫描行为较为明显,容易被入侵检测系统发现,也容易被防火墙屏蔽,且构造原始数据包需要较高系统权限。

3.4.3 TCP FIN 扫描

有的时候有可能SYN扫描都不够秘密。一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。如果目标主机该端口是“关”状态,则返回一个TCP RST数据包;否则不回复。根据这一原理可以判断对方端口是处于“开”还是“关”状态。相反,FIN数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。FIN 扫描具有较好的隐蔽性,不会留下日志,但是其应用具有很大局限性:由于不同系统实现网络协议栈的细节不同,FIN 扫描只能扫描Linux/UNIX 系统,如果是Windows 系统,无论端口开放与否都会直接返回RST 数据包,无法对端口状态进行判断。

3.4.4 IP段扫描

这种扫描方式并不是新技术,它并不是直接发送TCP探测数据包,而是将数据包分成两个较小的IP段。这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。但必须小心:一些程序在处理这些小数据包时会有些麻烦。

3.4.5 TCP反向 ident扫描

ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的,该服务就会读取指定TCP连接的查询数据,将拥有指定TCP 连接的用户信息反馈给对方,。例如扫描者可以连接到http端口,然后用identd来发现服务器是否正在以root权限运行。这种方法只能在和目标端口建立了一个完整的TCP连接后才能看到。

3.4.6 FTP 返回攻击

FTP协议的一个有趣的特点是它支持代理(proxy)FTP连接,即入侵者可以从自己的计算机https://www.sodocs.net/doc/2e3464151.html,和目标主机https://www.sodocs.net/doc/2e3464151.html, 的FTP server-PI(协议解释器)连接,建立一个控制通信连接。然后请求这个server-PI激活一个有效的server-DTP(数据传输进程)来给Internet上任何地方发送文件。对于一个User-DTP,尽管RFC明确地定义请求一个服务器发送文件到另一个服务器是可以的,但是现在这个方法并不是非常有效。这种方法的优点很明显,它不容易被追踪,并可能穿过防火墙。这个协议的缺点是“能用来发送不能跟踪的邮件和新闻,给许多服务器造成打击,用尽磁盘,企图越过防火墙”。

4 实验流程和运行流程

4.1 实现流程

(1)对源代码仔细检查,看是否出现异常,确保程序可以正常运行。

图 1 源程序编译页面

(2)输入想要扫描的网段,然后将输入的网段转化为可排序的ip数组。

//功能: 输入一个IP段,输出该IP段内的端口开放情况信息

int ScanIp(const string &start_Ip, const string &endIp, multimap &ouputMap)

{

//分解IP段内的IP到全局数组中去

GetIpToScan(start_Ip,endIp,g_vec_IpToScan);

int scanNum = g_vec_IpToScan.size();

//线程总数

g_runThreadNum = scanNum;

cout<

cout<

cout<<"********************************************************************** **********";

cout << " 共有" << scanNum <<" 个IP要扫描" << endl;

//对每个IP开一个线程

for (int i = 0; i < scanNum; ++i)

{

CreateThread(NULL,0,ThreadFunc,&g_vec_IpToScan[i],0,NULL);

//要是不间隔时间的话,同时创建socket会出现10093错误

Sleep(50);

}

return 0;

}

(3)建立多个线程,每个线程扫描一个ip。每个线程内先建立数据流套接字,然后绑定ip端口进行扫描。将扫描端口保存到g_map_ScanResult。

//保存IP扫描的结果

multimap g_map_ScanResult;

//线程函数,扫描每一个IP

DWORD WINAPI ThreadFunc(LPVOID th_para)

{

//获取需要扫描的IP

//char *pStrIp = (char*)th_para;

unsigned long ulScanIp = *(unsigned long*)th_para;

int index = 0; //端口索引

SOCKET link_sock; //SOCKET

FD_SET set_flag; //SOCKET描述

short select_ret; //select异步返回值

short port; //正在扫描的端口

while (index < PORTSNUM)

{

port = g_portsTOscan[index];//创建数据流套接字

link_sock = socket(AF_INET, SOCK_STREAM, 0);

if (link_sock == INVALID_SOCKET)

//cout << "创建link_sock socket失败:错误号为:

" << GetLastError() << endl;

WaitForSingleObject(g_ThreadNumMutex,INFINITE);

g_runThreadNum--;

ReleaseMutex(g_ThreadNumMutex);

//cout << "***还有_"<< g_runThreadNum

<< "_个扫描线程进行中**"<< endl;

return -1;

}

(4)清理结束后进程,输出结果。

void CleanProc()//清理

{

////////////////线程都执行完后清理socket相关信息//////

while (1)

{

WaitForSingleObject(g_ThreadNumMutex,INFINITE);

if (g_runThreadNum == 0)

{

break;

}

ReleaseMutex(g_ThreadNumMutex);

Sleep(100);

}

//清理socket相关信息

WSACleanup();

}

//输出扫描结果

int OutPutScanInfo()

{

cout <<" 扫描到 " << g_map_ScanResult.size() << " 条记录" << endl;

multimap::iterator iter = g_map_ScanResult.begin(); ofstream out("out.txt");

cout <<" 显示总 " << g_map_ScanResult.size() << " 条记录:" << endl;

cout<

for (; iter!=g_map_ScanResult.end(); ++iter)

{

out << iter->second << endl;

cout << iter->second << endl;

}

4.2 程序中主要的函数

int main(); 主函数

InitProc(); 初始化

UserInput(); 输入

ScanIp(g_startIp,g_endIp,g_map_ScanResult); 开始扫描

CleanProc(); 清理结束后进程

OutPutScanInfo(); 输出结果

DWORD WINAPI ThreadFunc(LPVOID th_para); 扫描线程每一个ip

unsigned long InvertIp(unsigned long srcIp);

将ip化为长整型

int GetIpToScan(const string &StartIp, const string &EndIp, vector &vec_ip) ;将所有ip排序放在一个数组内

4.3 主流程图

图 2 函数主流程图

4.4 结果

图 3 开始界面说明:可扫描的IP段为192.168.1.1-192.168.1.254。

图 4 扫描界面

说明:本程序需要在联网的情况下才能完全找到开放的端口。

图 5 结果界面

4.5 扫描结果说明

80端口说明:80端口是为HTTP(HyperText Transport Protocol)即超文本传输协议开放的,此为上网冲浪使用次数最多的协议,主要用于WWW(World Wide Web)即万维网传输信息的协议。可以通过HTTP地址(即常说的“网址”)加“:80”来访问网站,因为浏览网页服务默认的端口号都是80,因此只需输入网址即可,不用输入“:80”了。有些木马程序可以利用80端口来攻击计算机的,例如Executor、RingZero等。

135端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨过包括HTTP协议在内的多种网络传输。冲击波病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。

139端口说明:通过139端口入侵是网络攻击中常见的一种攻击手段,一般情况下139端口开启是由于NetBIOS网络协议的使用。NetBIOS即网络基本输入输出系统,系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,从而实现与对方计算机进行共享资源的连接。

445端口说明:445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉!我们所能做的就是想办法不让黑客有机可乘,封堵住445端口漏洞。

3306端口说明:MySQL的默认端口。这个是数据库端口,进去后,可以查看数据库中

的数据。

5 总结

5.1 提出问题

(1)确定选题后,综合考虑选择哪种技术去实现端口扫描,写出原因。

(2)面对大量端口需要扫描,怎么样做到既保持程序效率又保持程序的稳定性。

(3)在程序设计完成后,怎样经过调试确定最大连接线程数。

5.2 解决问题

首先综合考虑各种技术及背景,发现用connect()函数去连接这个方法更加可靠且易于实现和调试,在出现问题后可相对容易的对其解决。而且在本学期学过网络安全tcp/ip 的课程,对connect()函数的连接过程有些许掌握,更有利于软件的开发。在面对几千甚至上万个端口需要扫描时,需要考虑到并发处理端口,我们想到了多线程,在对其多线程设计中,要注意控制线程的数量,如果线程数量过多,会造成程序的崩溃,若太少,则程序运行太慢。所以用多线程并发技术并加以最大线程数量来控制。

程序在运行中,与程序性能有关的首先是本机硬件条件和对方应答所需时间,不同端口号处理响应请求时间也不一样而且跟网络环境也有一定关系。一般来说,机器处理器速度越快,则处理每个端口的速度越快。所以程序应该在实际运行中,通过不断修改最大线程数并运行来找到一个合适的最大线程数量,可以将范围从1000设置到10000,再到60000,不断进行调试达到最佳。

5.3 心得体会

本设计经过一学期的努力,基本满足了一个端口扫描程序的基本要求。完成后的程序实现了ip端口扫描功能,能对单个ip扫描或多个ip。系统设计期间,学习到很多课堂上没有的知识,还积累了很多实践经验,增强了动手能力和解决实际问题的能力。通过这次的课程设计,对网络编程有了更深入的了解,进一步熟悉了TCP和UDP协议的内容,掌握了ip扫描端口的基本原理。对编程思想有了进一步的体会,养成了一些良好的编程习惯。系统虽然完成,但还有很多不足之处,希望自己能不断学习和实践,争取以后做得更好。

通过这次端口扫描器的实验深化了信息对抗,信息安全的意识。对于网络扫描器有了整体上的认识。了解了socket函数的基本用法和端口扫描的基本原理,更加熟练掌握了c++语言。在这次设计中在处理线程上遇到了很大麻烦,不过通过上网查找和书本,基本解决,还有就是刚开始在socket的运用上很是不懂,经过上网查找也顺利解决。总之这次设计,不仅是对以前只是的巩固,也学习到了许多新知识。

6.致谢

从接受课题到现在完成毕业设计论文,衷心地感谢我的指导老师宋俊昌老师,本系统是在宋老师的悉心指导和耐心教导下完成的,他给予了我很大的帮助,在系统的设计开发过程中向我提供了相关的参考书籍与网站设计资料。在系统设计过程中,我遇到了许多自己靠看书查阅资料解决不了的技术上的问题宋老师都及时地给予指导。同时感谢系计算机教研室的其他老师与工作人员,他们给我提供了良好的学习和研究环境,并为我的论文提出了许多宝贵的参考意见,少走了不少弯路。还感谢我的亲人和朋友,是他们在背后默默的支持我,鼓励我。

本次论文的完成,学校为我们提供了便利的条件和开发环境,而我们的指导老师更是悉心辅导我们。完成毕业设计的过程中我深刻认识到学习是一个很严谨的过程,只有认真钻研,才能得到真知;而马虎大意将会一无所获。在系统开发过程中我还经常和同学们一

起研究、探讨问题,我设计的网站中也有很多问题是在和同学的探讨中发现并改正的。在此对给予我帮助的同学同样表示衷心的感谢!

最后,再次向他们表示我最衷心的感谢和最诚挚的敬意,这次课程设计宋老师指导了很多,从算法原理到计算机原理知识都一并拓展,我受益颇多,感谢宋老师在这次课程设计中的指导和栽培,以及同学们的热心帮助,祝老师工作顺利、身体健康。

参考文献

[1] 赵树升,赵韶平.信息安全原理与实践[M].北京:清华大学出版社,2004.

[2] 李雷,端口扫描方法的原理.实现和防御[J].电脑编程技巧和维护,2004,(5):21-25.

[3] 刘文涛,网络安全编程技术与实例[M].北京:机械工业出版社2008.

[4] 邹新国. 计算机信息与网络安全技术[M]. 济南市:黄河出版社, 2008.08.

[5] 肖微,端口扫描技术的原理及原理[J].网络安全技术与应用,2006,(7):32-41.

Realize A Simple Port Scanner

Li Tao

(Humanistic Management College of Anyang Normal University, Anyang, Henan 455002)Abstract:The designed to improve computer security awareness through research port scanner. Use TCP connect scanning principle, designated scan host via TCP / IP protocol handshake with the target host port to establish a full connection, if the target host through the port with reply, it indicates that the port is open. The use of multi-threading technology to achieve a port scan on a target IP for a set number of computer port scanning technology is the active defense of this important technology to policy implementation. The port scanner using c++ language development, in VC6.0 compiler environment through the test.

Keywords: port scanner; IP scanner; information security

附录

#pragma comment(lib,"ws2_32.lib") #pragma warning (disable:4786)

#include

#include

#include

#include

#include

#include

#include

#include

#include

//#include "IpScan.h"

using namespace std;

//全局变量:

郑州大学毕业设计(论文)

---------------------------------------------------------------范文最新推荐------------------------------------------------------ 郑州大学毕业设计(论文) 郑州大学毕业设计(论文)    题    目           ;         &nbs p;         &nb sp;         &n bsp;         & nbsp;   院    系           ;         &nbs p;         &nb sp;         &n bsp;         & nbsp;                     ;         &nbs p;         &nb sp;         专    业 1 / 8

毕业设计--物流条码系统的设计与实现

物流条码系统的设计与实现 Logistics barcode management system design and implementation

摘要 随着电子物流的飞速发展,条形码作为一种及时、准确、可靠、经济的数据输入手段已被物流信息系统所采用,广泛地应用于经济发展之中,并且已成为商品独有的世界通用的“身份证”,正是在这样的背景下,本文提出并开发了基于条形码的物流条码管理系统。 物流条码管理系统是为实现经营管理目标、提高商家管理水平而开发的信息管理系统。该系统的主要功能包括产品的入库、出库、库存管理、物流跟踪、物流单打印、用户管理及客户管理等,以及根据条形码实现防伪防窜货,根据物流号实现即时物流跟踪、物流单打印等功能,从而为现代物流和供应链管理提供有效的技术支持。 本文按照统一过程(UP)的软件开发思想,详细的分析了系统需求,灵活的利用统一建模语言(UML)进行建模,采用.Net(C#)+Sql Server 2O00为的开发平台架构,充分利用硬件资源优势,对业务进行合理分配,降低系统的通讯开销,首先进行了客户需求分析到系统详细设计,以及编码实现和测试,最后到系统试运行,具体包括产品扫描入库、产品扫描出库、物流跟踪、打印物流单等功能模块。采用物流条码管理系统,可以使商家在处理仓储管理、打印管理、扫描出入库等业务方面变的更加方便快捷,从而提高商家的效率,此外还充分利用了资源空间,优化了库存,达到了对物流作业的有效管理。本文分析了系统开发的背景和相关商家管理信息系统的现状,概括了系统需要解决的主要问题;概要描述了系统的整体设计情况;对系统的需求及架构设计进行了详细分析和描述;开发了一套信息化的管理系统,解决了商家的仓储和物流管理业务。 关键词:条形码,扫描入库,扫描出库,物流跟踪

条形码特点分类及扫描原理

条形码特点分类及扫描原理 条码技术最早产生在风声鹤唳的二十年代,诞生于Westinghouse的实验室里。那时候对电子技术应用方面的每一个设想都使人感到非常新奇。他的想法是在信封上做条码标记,条码中的信息是收信人的地址,就象今天的邮政编码。为此Kermode发明了最早的条码标识,设计方案非常的简单,即一个“条”表示数字“1”,二个“条”表示数字“2”,以次类推。然后,他又发明了由基本的元件组成的条码识读设备:一个扫描器(能够发射光并接收反射光);一个测定反射信号条和空的方法,即边缘定位线圈;和使用测定结果的方法,即译码器。 20世纪80年代中期,我国一些高等院校、科研部门及一些出口企业把条码技术的研究和推广应用逐步提到议事日程。一些行业,如图书馆、邮电、物资管理部门和外贸部门也已开始使用条码技术。1991年,4月9日,中国物品编码中心正式加入了国际物品编码协会,国际物品编码协会分配给中国的前缀码为“690、691、692”。许多企业获得了条码标记的使用权,使中国的大量商品打入了国际市场,给企业带来了可观的经济效益。 条码技术广泛应用于商业、邮政、图书管理、仓储、工业生产过程控制、交通等领域,它是在计算机应用中产生并发展起来的,具有输入快、准确度高、成本低、可靠性强等优点。条码技术是实现POS系统、EDI、电子商务、供应链管理的技术基础,是物流管理现代化的重要技术手段。条码技术包括条码的编码技术、条码标识符号的设计、快速识别技术和计算机管理技术,它是实现计算机管理和电子数据交换不可少的前端采集技术。 条形码的分类 条码按照不同的分类方法、不同的编码规则可以分成许多种,现在已知的世界上正在使用的条码有250多种。条码的分类主要依据条码的编码结构和条码的性质来决定。例如,按条码的长度来分,可分为定长和非定长条码;按排列方式分,可分为连续型和非连续型条码;从校验方式分,又可分为自校验和非自校验型条码等。 条码可分为一维条码和二维条码。一维条码是通常我们所说的传统条码。一维条码按照应用可分为商品条码和物流条码。商品条码包括EAN条码和UPC条码,物流条码包括128条码、ITF条码、39条码、库德巴条码等。二维条码根据构成原理、结构形状的差异,可分为两大类型:一类是行排式二维条码(2D stacked bar code);另一类是矩阵式二维条码(2D matrix bar code)。 条形码技术的特点 条码技术是电子与信息科学领域的高新技术,所涉及到的技术领域较广,是多项技术结合的产物,经过多年的长期研究和实践应用,现已发展成为较成熟地实用技术。 在信息输入技术中,采用的自动识别技术种类很多,条码作为一种图形识别技术与其它技术相比有如下特点: (1)简单。条码符号制作容易,扫描操作简单易行。 (2)信息采集速度快。普通计算机键盘录入速度是200字符/分钟,而利用条码扫描的录入信息的速度是键盘录入的20倍。 (3)采集信息量大。利用条码扫描,依次可以采集几十位字符的信息,而且可以通过选择不同码制的条码增加字符密度,使采集的信息量成倍增加。 (4)可靠性强。键盘录入数据,误码率为三百分之一,利用光学字符识别技术,误码率约为万分之一。而采用条码扫描录入方式,误码率仅为百万分之一,首读率可达98%以上。 (5)灵活、使用。条码符号作为一种识别手段可以单独使用,也可以和有关设备组成识

郑州大学土木工程毕业设计实习调研报告.

成人高等教育土木工程专业(函授毕业设计实习调研报告 题目: 指导教师: 学生姓名:学号: 专业 培养层次 完成时间 毕业设计实习调研报告 调研目的:通过调研获得的数据和材料, 根据毕业设计工作的要求, 熟悉办公楼的使用特点, 内部布置, 研究其建筑特点、组成及各部分的功能要求及相互关系。熟悉办公楼建筑设计的相关规范及要求,明确对荷载的传递路径的认识, 能对结构和荷载的布置进行简单 分析, 吸取借鉴实例的精华部分, 为下一步指导设计方案, 尤其是建筑设计提供借鉴。 调研时间:2017年 3月 2日 调研地点:河南工业大学综合行政办公楼 调研方式:现场实地调研,书籍、网络查询。 实地调研: 建筑部分

1、调研情况如下:河南工业大学综合办公楼位于郑州市高新区莲花街,是多层框架结构的综合行政办公楼。符合现代多层办公楼的一般特点, 结构形式简洁,平面布置合理。 2、办公楼的主要入口在西侧,并在南、北、东三侧设有次要入口。建筑四周都有道路可以通行, 西侧方向是河南工业大学的南门, 方便工作人员出入学校, 南侧是莲花街, 北侧为教学楼,东侧为一片绿化地。

3、如图所示,办公楼的主要楼梯和电梯分布在主入口大厅的两侧,容纳较大的人流, 辅助楼梯分布在两侧主体办公楼的最东侧, 便于紧急情况下人员疏散。大多数办公楼的开间与进深约为 3.3m 和 5.1m 。建筑外墙在柱子的外侧即相对于定位轴线偏外侧。 4、厕所位置: 厕所位置在建筑平面中应处于既方便又隐蔽的位置,并与走廊、大厅有较方便的联系。此办公楼的卫生间均位于建筑物的端部, 并且离楼梯间较近。对于建筑的消防问题, 建筑周围道路应方便消防车的出入,该办公楼位于河南工业大学南门,建筑位置十分有利。 5、建筑立面设计:

中国石油大学(华东)本科毕业设计(论文)参考模板(2017)

本 科 毕 业 设 计(论文) 题 ——副标题 学生姓名:张 三 学 号:1301013101 专业班级:电气工程及其自动化13-5班 指导教师:李 四 2017年 6月15日

——副标题 要 数据结构算法设计和演示(C++)树和查找是在面向对象思想和技术的指导下,采用面向对象的编程语言(C++)和面向对象的编程工具(Borland C++ Builder 6.0)开发出来的小型应用程序。它的功能主要是将数据结构中链表、栈、队列、树、查找、图和排序部分的典型算法和数据结构用面向对象的方法封装成类,并通过类的对外接口和对象之间的消息传递来实现这些算法,同时利用C++ Builder 6.0中丰富的控件资源和系统 解、辅助教学和自我学习的作用。 关键词:

The design and implementation of the linear form ——副标题 Abstract 外文摘要要求用英文书写,内容应与“中文摘要”对应。使用第三人称。 “Abstract” 字体:Times New Roman,居中,三号,加粗,1.5倍行距,段前、段后0.5行间距,勾选网格对齐选项。 “Abstract”上方是论文的英文题目,字体:Times New Roman,居中,小二,加粗,1.5倍行距,间距:段前、段后0.5行间距,勾选网格对齐选项。 Abstract正文选用设置成每段落首行缩进2字符,字体:Times New Roman,字号:小四,1.5倍行距,间距:间距:段前后0.5行间距,勾选网格对齐选项。 Keywords与Abstract之间空一行,首行缩进2字符。Keywords与中文“关键词”一致,加粗。词间用分号间隔,末尾不加标点,3-5个,Times New Roman,小四。如需换行,则新行与第一个关键词首字母对齐。 Keywords:Write Criterion;Typeset Format;Graduation Project (Thesis)

大学毕业设计---端口扫描器实现

本科学生毕业论文简单的端口扫描器实现

诚信承诺书 郑重承诺:所呈交的论文是作者个人在导师指导下进行的研究工作及取得的研究成果。除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得安阳师范学院或其他教育机构的学位或证书所使用过的材料。与作者一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。 作者签名:日期: 导师签名:日期: 院长签名:日期: 论文使用授权说明 本人完全了解安阳师范学院有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。保密论文在解密后遵守此规定。 作者签名:导师签名:日期:

目录 1 引言 (2) 2 端口扫描概述 (2) 3 端口扫描相关知识 (2) 3.1 端口的基本概念 (2) 3.2 常见端口介绍 (3) 3.3 端口扫描器功能简介 (3) 3.4 常用端口扫描技术 (3) 3.4.1 TCP connect()扫描 (3) 3.4.2 TCP SYN扫描 (4) 3.4.3 TCP FIN 扫描 (4) 3.4.4 IP段扫描 (4) 3.4.5 TCP反向 ident扫描 (4) 3.4.6 FTP 返回攻击 (4) 4 实验流程和运行流程 (5) 4.1 实现流程 (5) 4.2 程序中主要的函数 (7) 4.3 主流程图 (8) 5 总结 (11) 5.1 提出问题 (11) 5.2 解决问题 (11) 5.3 心得体会 (11) 6 致谢 (11) 参考文献 (12)

常见的端口扫描类型及原理

常见的端口扫描类型及原理 常见的扫描类型有以下几种: 秘密扫描 秘密扫描是一种不被审计工具所检测的扫描技术。 它通常用于在通过普通的防火墙或路由器的筛选(filtering)时隐藏自己。 秘密扫描能躲避IDS、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息。由于没有包含TCP 3次握手协议的任何部分,所以无法被记录下来,比半连接扫描更为隐蔽。 但是这种扫描的缺点是扫描结果的不可靠性会增加,而且扫描主机也需要自己构造IP包。现有的秘密扫描有TCP FIN 扫描、TCP ACK扫描、NULL扫描、XMAS扫描和SYN/ACK 扫描等。 1、Connect()扫描: 此扫描试图与每一个TCP端口进行“三次握手”通信。如果能够成功建立接连,则证明端口开发,否则为关闭。准确度很高,但是最容易被防火墙和IDS检测到,并且在目标主机的日志中会记录大量的连接请求以及错误信息。 TCP connect端口扫描服务端与客户端建立连接成功(目标

端口开放)的过程: ① Client端发送SYN; ② Server端返回SYN/ACK,表明端口开放; ③ Client端返回ACK,表明连接已建立; ④ Client端主动断开连接。 建立连接成功(目标端口开放)如图所示 TCP connect端口扫描服务端与客户端未建立连接成功(目标端口关闭)过程: ① Client端发送SYN; ② Server端返回RST/ACK,表明端口未开放。 未建立连接成功(目标端口关闭)如图所示。 优点:实现简单,对操作者的权限没有严格要求(有些类型的端口扫描需要操作者具有root权限),系统中的任何用户 都有权力使用这个调用,而且如果想要得到从目标端口返回banners信息,也只能采用这一方法。 另一优点是扫描速度快。如果对每个目标端口以线性的方式,使用单独的connect()调用,可以通过同时打开多个套接字,从而加速扫描。 缺点:是会在目标主机的日志记录中留下痕迹,易被发现,并且数据包会被过滤掉。目标主机的logs文件会显示一连串的连接和连接出错的服务信息,并且能很快地使它关闭。

中国石油大学石油工程毕业论文(样版)

中国石油大学(北京)现代远程教育毕业设计(论文) 低渗透油田压裂液返排规律研究 姓名: 学号: 性别: 专业: 石油工程 批次: 学习中心: 指导教师: 年月

摘要 水力压裂是低渗透油气藏开发评价和增产增注必不可少的技术措施,而油气井压后的压裂液返排又是水力压裂作业的重要环节。目前,对压裂液返排的控制,大多采用经验方法,没有可靠的理论依据。本文对压裂液的返排过程和压后井底压力的确定进行了较为系统的研究,旨在为压裂液返排控制提供理论依据。 本文在以压裂液的滤失量计算的基础上,运用流体力学和数值模拟的相关理论以及物质平衡原理,针对返排期间裂缝闭合的过程,考虑了启动压力梯度的影响,建立了压裂液返排的数学模型,给出了压裂液返排数学模型的数值解法。研究表明,为了减少压裂液对储层的伤害,低渗透储层中的压裂井应采用停泵后立即返排的方式,使裂缝强制闭合。实测井口压降曲线与计算值的比较结果表明,建立的模型能够比较准确地预测裂缝闭合过程和压裂液返排过程。 最后,对返排的过程进行了室内模拟实验研究,通过岩心实验,发现了返排过程中的一些特定规律。然后以滤失机理研究为基础,通过了建立裂缝壁面上的渗流模型,编制了返排参数预测程序,可通过对压裂返排效果的预测来指导压裂液返排作业。 关键词:水力压裂;裂缝闭合;压裂液返排;数学模型;井底压力

目录 第1章绪论 (1) 1.1压裂液返排规律研究的目的和意义 (1) 1.2目前关于压裂液返排规律研究存在的不足 (2) 第2章低渗透油田特点及压裂液返排规律研究现状 (3) 2.1国内外低渗透油田储量分布及特点 (3) 2.1.1 国外低渗透油田储量分布 (3) 2.1.2 国外低渗透油田的主要特点 (3) 2.1.3 国内低渗透油田储量分布 (4) 2.1.4 国内低渗透油田的主要特点: (4) 2.2压裂液返排规律研究现状 (5) 2.2.1 国外压裂液返排的推荐做法 (5) 2.2.2 国内压裂液返排的研究现状 (7) 2.3裂缝形态的数学模型 (8) 第3章裂缝闭合期间压裂液返排模型 (9) 3.1裂缝闭合过程中模型的假设条件 (9) 3.2压裂液返排的二维数学模型 (9) 3.2.1 压裂液从地层返排的数学模型 (9) 3.2.2 初始条件及边界条件 (13) 3.3模型的数值解法 (14) 3.3.1 返排模型的离散 (14) 3.3.2 求解方法 (17) 3.4裂缝闭合时间及压裂液返排量的确定 (18) 3.4.1 裂缝闭合时间确定 (18) 3.4.2 压裂液返排量的计算 (18) 3.4.3 停泵后裂缝体积变化量的计算 (19) 3.5实例计算与分析 (20) 3.6室内实验模拟研究 (22) 3.6.1 实验方法 (22) 3.6.2 实验数据及处理 (23) 第4章压裂液返排的实验研究 (26) 4.1实验仪器材料 (26) 4.2实验步骤 (26) 4.3实验数据处理与结果分析 (26) 4.3.1 采用瓜胶压裂液进行压裂实验 (26) 4.3.2 采用田菁胶压裂液进行实验的结果 (29) 图4-6 累计流量与渗透率恢复值 (30) 4.4结论与建议: (30) 第5章压裂过程中的滤失与返排效果预测 (31) 5.1压裂液滤失理论 (31) (32) 5.1.1 受压裂液黏度控制的滤失系数C 1 5.1.2 受地层流体压缩性控制的滤失系数C2 (32) (34) 5.1.3 压裂液造壁性控制的滤失系数C 3

超声波测距仪毕业设计论文

For personal use only in study and research; not for commercial use 第一章绪论 1.1课题设计目的及意义 For personal use only in study and research; not for commercial use 随着科学技术的快速发展,超声波将在测距仪中的应用越来越广。但就目 前技术水平来说,人们可以具体利用的测距技术还十分有限,因此,这是一个正在蓬勃发展而又有无限前景的技术及产业领域。展望未来,超声波测距仪作为一种新型的非常重要有用的工具在各方面都将有很大的发展空间,它将朝着更加高定位高精度的方向发展,以满足日益发展的社会需求,如声纳的发展趋势基本为:研制具有更高定位精度的被动测距声纳,以满足水中武器实施全隐蔽攻击的需要;继续发展采用低频线谱检测的潜艇拖曳线列阵声纳,实现超远程的被动探测和识别;研制更适合于浅海工作的潜艇声纳,特别是解决浅海水中目标识别问题;大力降低潜艇自噪声,改善潜艇声纳的工作环境。无庸置疑,未来的超声波测距仪将与自动化智能化接轨,与其他的测距仪集成和融合,形成多测距仪。随着测距仪的技术进步,测距仪将从具有单纯判断功能发展到具有学习功能,最终发展到具有创造力。在新的世纪里,面貌一新的测距仪将发挥更大的作用。 For personal use only in study and research; not for commercial use 超声波测距系统主要应用于汽车的倒车雷达、机器人自动避障行走、建筑施工工地以及一些工业现场例如:液位、井深、管道长度等场合。因此研究超声波测距系统的原理有着很大的现实意义。对本课题的研究与设计,还能进一步提高自己的电路设计水平,深入对单片机的理解和应用。 1.2超声波测距仪的设计思路

条形码扫描器的关键参数解释

条形码扫描器的关键参数解释 选择条形码扫描器前,要了解扫描设备的几个主要技术参数,客户也经常问到一些,这里稍全面地做些整理,根据应用的要求,对照这些参数选取适用的设备。 1、分辨率 对于条形码扫描系统而言,分辨率为正确检测读入的最窄条符的宽度,英文是MINIMALBARWIDTH(缩写为MBW)。选择设备时,并不是设备的分辫率越高越好,而是应根据具体应用中使用的条形码密度来选取具有相应分辨率的扫描器。使用中,如果所选设备的分辨率过高,则条符上的污点、脱墨等对系统的影响将更为严重。 2、扫描景深 扫描景深指的是在确保可靠阅读的前提下,扫描头允许离开条形码表面的最远距离与扫描器可以接近条形码表面的最近点距离之差,也就是条形码扫描器的有效工作范围。有的条形码扫描设备在技术指标中未给出扫描景深指标,而是给出扫描距离,即扫描头允许离开条形码表面的最短距离。 3、扫描宽度(SCANWIDTH) 扫描宽度指标指的是在给定扫描距离上扫描光束可以阅读的条形码信息物理长度值。 4、扫描速度(SCANSPEED) 扫描速度是指单位时间内扫描光束在扫描轨迹上的扫描频率。 5、一次识别率 一次识别率表示的是首次扫描读入的标签数与扫描标签总数的比值。举例来说,如果每读入一只条形码标签的信息需要扫描两次,则一次识别率为50%。从实际应用角度考虑,当然希望每次扫描都能通过,但遗憾的是,由于受多种因素的影响,要求一次识别率达到100%是不可能的。 应该说明的是:一次识别率这一测试指标只适用于手持式光笔扫描识别方式。如果采用激光扫描方式,光束对条形码标签的扫描频率高达每秒钟数百次,通过扫描获取的信号是重复的。 6、误码率 误码率是反映一个机器可识别标签系统错误识别情况的极其重要的测试指标。误码率等于错误识别次数与识别总次数的比值。对于一个条形码系统来说,误码率是比一次识别率低更为严重的问题。 信息来源:条码设备

郑州大学-论文格式要求

郑州大学 2006级毕业设计(论文) (页面设置:论文版心大小为155mm×245mm,页边距:上2.6cm,下2.6cm,左2.5cm,右2cm,行间距20磅,装订线位置左,装订线1cm,) 此处为论文题目,黑体2号字 (以下各项居中列,黑体小四号) 年级: 学号: 姓名: 专业: 指导老师: (填写时间要用中文) 二零零八年六月

×××大学本科毕业设计(论文) 摘要正文略 关键词:关键词;关键词;关键词;关键词 (关键词之间分号隔开,并加一个空格)

Abstract 正文略 Keywords: keyword; keyword; keyword; keyword

目录 摘要 ................................................................................................................................ I ABSTRACT .............................................................................................................................. II 第1章绪论 (1) 1.1本论文的背景和意义 (1) 1.2本论文的主要方法和研究进展 (1) 1.3本论文的主要内容 (1) 1.4本论文的结构安排 (1) 第2章各章题序及标题小2号黑体 (2) 2.1各节点一级题序及标题小3号黑体 (2) 2.1.1 各节的二级题序及标题4号黑体 (2) 2.2页眉、页脚说明 (2) 2.3段落、字体说明 (2) 2.4公式、插图和插表说明 (2) 结论 (5) 致谢 (6) 参考文献 (7) 附录 1 标题 (8) 附录 2 标题 (9)

中国石油大学(华东)本科毕业设计(论文)模板(2014)

本科毕业设计(论文)题目:春风油田沙一段储层夹层研究 学生姓名: 学号: 专业班级:资源勘查1005 指导教师: 2014年 6月20日

摘要 钙质砂岩是一种致密性的岩石,一般存在于干层中,是现在油田开发中尽可能避开的开发位置,因此能够正确的预测钙质砂岩的分布能够增加打到油气层的几率,减少经济损失。主要以P609区块为研究主体,首先分析钙质砂岩的成因,统计区块内钙质砂岩的物性,然后分析其影响因素,正确预测钙质砂岩的分布。研究区内浅滨湖提供了良好的钙质砂岩来源,水下分流河道将钙质砂岩输送到目的区内,然后在沉积环境作用下形成了钙质砂岩。 论文降低重复率、论文排版、答辩幻灯片制作请联系Q2861423674 诚信服务,通过后付款https://www.sodocs.net/doc/2e3464151.html, 关键词:钙质砂岩;分布;沉积条件;P609区块

Study on Reservoir and Mezzanine of N1s in Chunfeng Oilfield Abstract Calcareous is a kind of sandstone rocks,which generally present in the dry layer is now possible to avoid the development of oilfield development position, and therefore able to correctly predict the distribution of calcareous sandstone reservoirs can increase the chance of hitting, reduce economic losses. This paper mainly P609 blocks for the study subjects, the first analysis of the causes of calcareous sandstone, calcareous sandstone within the statistical properties of the block, and then analyze the influencing factors, correctly predict the distribution of calcareous sandstone. Shallow Lake study area provides a good source of calcareous sandstone, calcareous sandstone underwater distributary channel will be transported to the target area, then at ambient role in the formation of calcareous sandstone. 论文降低重复率、论文排版、答辩幻灯片制作请联系Q2861423674 诚信服务,通过后付款https://www.sodocs.net/doc/2e3464151.html, Keywords:distribution of calcareous sandstone; blocks P609; deposition conditions

中国石油大学(北京)本科毕业设计(论文)撰写规范

中国石油大学(北京) 本科生毕业设计(论文)撰写规范 本科生毕业设计(论文)是实现人才培养目标的重要实践性环节,对巩固、深化和升华学生所学理论知识,培养学生创新能力、独立工作能力、分析和解决问题能力、工程实践能力起着重要作用。毕业设计(论文)同时也是记录科研成果的重要文献资料,是申请学位的基本依据。为了规范我校本科生毕业设计(论文)的管理,保证毕业设计(论文)质量,特制定《中国石油大学(北京)本科生毕业设计(论文)撰写规范》。 撰写内容要求 1. 毕业设计(论文)工作量要求 1.1 总体要求 1.1.1 论文篇幅 论文(不包括附录及文献目录)篇幅:除外语专业和留学生外,一般使用汉语简化文字书写,字数在1.5万左右,有创新的论文,字数不受限制。 1.1.2 文献查阅 查阅与毕业设计(论文)相关的文献(不含教科书)不少于10篇,其中外文文献不少于2篇。 1.1.3 文献翻译 翻译与毕业设计(论文)有关的外文资料不少于5000汉字。 1.2 具体要求 1.2.1 对我校理工科各类型毕业设计(论文)的具体要求 (1) 工程设计类 此类题目侧重于对学生设计、计算、绘图能力训练。主要对应于机械类、电类专业的产品、部件、控制系统等设计型题目和建筑工程类专业的建筑设计型题目。 做此类题目的学生要完成1万字以上的设计说明书(论文),查阅参考文献不少于10篇,包括2篇以上外文文献;其中机械专业类学生还必须独立完成一定数量的工程图(不包括零件图和示意图),工程图中必须要有不少于1张是计算机绘图;电类专业的学生要独立完成全部或相对独立的局部设计和安装调试工作,要有完整的系统电气原理图或电气控制系统图。 (2) 理论研究类 原则上不提倡工科各专业过多选做此类课题,除非题目确实有实际意义。做该类型题目的学生应根据课题提出问题、分析问题,提出方案、并进行建模、仿真和设计计算等,要完成1.5万字左右的论文,查阅参考文献不少于15篇,包括4篇以上外文文献。 (3) 实验研究类 学生要独立完成一个完整的实验,取得足够的实验数据,实验要有探索性,而不是简单重复已有的工作;要完成1万字以上的论文,其中包括文献综述、实验部分的讨论与结论等内容,查阅参考文

电子密码锁的设计毕业论文

电子密码锁的设计毕业论文 目录 1 绪论 (1) 1.1 引言 (1) 1.2电子锁简介 (2) 1.3电子密码锁的特点 (2) 1.4方案论证与比较 (3) 2 AT89C51单片机概况 (5) 2.1 AT89C51单片机的简介 (5) 2.2 AT89C51单片机的引脚 (6) 2.3 AT89C51单片机复位方式 (8) 3 电路的功能单元设计 (9) 3.1开锁机构 (9) 3.2按键电路设计 (10) 3.3显示电路设计 (12) 3.4AT24C02掉电存储单元的设计 (14) 3.5密码锁的电源电路设计 (15) 3.6设计总框图 (17) 3.7设计总体电路图 (18) 4 程序设计 (19) 4.1主程序流程图 (19)

4.2键盘扫描子程序模块 (20) 4.3数字处理程序模块 (21) 4.4开锁程序 (22) 4.5 密码设置程序 (23) 5 总结 (23) 致谢 (25) 参考文献 (26)

1 绪论 1.1 引言 在日常的生活和工作中, 住宅与部门的安全防、单位的文件档案、财务报表以及一些个人资料的保存多以加锁的办法来解决。若使用传统的机械式钥匙开锁,人们常需携带多把钥匙, 使用极不方便, 且钥匙丢失后安全性即大打折扣。随着科学技术的不断发展,人们对日常生活中的安全保险器件的要求越来越高。为满足人们对锁的使用要求,增加其安全性,用密码代替钥匙的密码锁应运而生。密码锁具有安全性高、成本低、功耗低、易操作等优点。 在安全技术防领域,具有防盗报警功能的电子密码锁逐渐代替传统的机械式密码锁,克服了机械式密码锁密码量少、安全性能差的缺点,使密码锁无论在技术上还是在性能上都大大提高一步。随着大规模集成电路技术的发展,特别是单片机的问世,出现了带微处理器的智能密码锁,它除具有电子密码锁的功能外,还引入了智能化管理、专家分析系统等功能,从而使密码锁具有很高的安全性、可靠性,应用日益广泛。 随着人们对安全的重视和科技的发展,许多电子智能锁(指纹识别、IC卡辨认)已在国外相继面世。但是这些产品的特点是针对特定的指纹和有效卡,只能适用于要求的箱、柜、门等。而且指纹识识别器若在公共场所使用存在容易机械损坏,IC 卡还存在容易丢失、损坏等特点。加上其成本较高,一定程度上限制了这类产品的普及和推广。鉴于目前的技术水平与市场的接收程度,电子密码锁是这类电子防盗产品的主流。

条码扫描器接口编程(C#)

条码扫描器接口编程(C#) 3年前写了一篇《USB口的红外条形码扫描器的另类使用》,不过相关代码是VB编写,在这几年之间,有许多网友提出需要C#版的,起初还以为由VB修改C#应该很容易,最近研究了一下,发现C#和VB调用API的机制还是有所不同的,在迁移的过程中还是会遇到不少问题,所以我专门抽时间做了一个基于C#的程序。 【目前的条形码扫描器有点类似外接键盘(其实从消息传送上它就相当于一个键盘),把输入焦点定位到可输入的控件上,一扫描相应的条形码信息就输入到文本框中去了,但是如果没有输入焦点,或另一个不相干的程序获得输入焦点,那就有点乱套了。我想实现的是,不管什么情况,只要扫描器一工作,我的程序就能自动激活,并能获得当前输入的条形码信息。实现思路:我用的是litele牌的USB口的红外条形码扫描器,仔细分析了一下,扫描成功后,以键盘按键消息的形式把条形码输入信息通知给系统。这样通过键盘钩子就可以方便的获得该信息了。但是,怎样区分信息是键盘还是条形码输入的哪?很简单,条形码扫描器在很短的时间内输入了至少3个字符以上信息,并且以“回车”作为结束字符,在这种思想指引下,很完美的实现了预定功能。】 窗体相关代码: view plaincopy to clipboardprint? .........10........20........30........40........50........60........70........80........90........100.......110.......120.......130.......140. (150) using System; using System.Collections.Generic; using https://www.sodocs.net/doc/2e3464151.html,ponentModel; using System.Data; using System.Drawing; using System.Text; using System.Windows.Forms; namespace ReadBadCode { public partial class frmTest : Form { BarCodeHook BarCode = new BarCodeHook(); public frmTest() { InitializeComponent(); BarCode.BarCodeEvent += new BarCodeHook.BarCodeDelegate(BarCode_BarCodeEvent); } private delegate void ShowInfoDelegate(BarCodeHook.BarCodes barCode); private void ShowInfo(BarCodeHook.BarCodes barCode) {

端口扫描

一、高级ICMP扫描技术 Ping就是利用ICMP协议走的,高级的ICMP扫描技术主要是利用ICMP协议最基本的用途:报错。根据网络协议,如果按照协议出现了错误,那么接收端将产生一个ICMP的错误报文。这些错误报文并不是主动发送的,而是由于错误,根据协议自动产生。 当IP数据报出现checksum和版本的错误的时候,目标主机将抛弃这个数据报,如果是checksum出现错误,那么路由器就直接丢弃这个数据报了。有些主机比如AIX、HP-UX等,是不会发送ICMP的Unreachable数据报的。 我们利用下面这些特性: 1、向目标主机发送一个只有IP头的IP数据包,目标将返回Destination Unreachable的ICMP错误报文。 2、向目标主机发送一个坏IP数据报,比如,不正确的IP头长度,目标主机将返回Parameter Problem的ICMP错误报文。 3、当数据包分片但是,却没有给接收端足够的分片,接收端分片组装超时会发送分片组装超时的ICMP数据报。

向目标主机发送一个IP数据报,但是协议项是错误的,比如协议项不可用,那么目标将返回Destination Unreachable的ICMP报文,但是如果是在目标主机前有一个防火墙或者一个其他的过滤装置,可能过滤掉提出的要求,从而接收不到任何回应。可以使用一个非常大的协议数字来作为IP头部的协议内容,而且这个协议数字至少在今天还没有被使用,应该主机一定会返回Unreachable,如果没有Unreachable的ICMP数据报返回错误提示,那么就说明被防火墙或者其他设备过滤了,我们也可以用这个办法来探测是否有防火墙或者其他过滤设备存在。 利用IP的协议项来探测主机正在使用哪些协议,我们可以把IP头的协议项改变,因为是8位的,有256种可能。通过目标返回的ICMP错误报文,来作判断哪些协议在使用。如果返回Destination Unreachable,那么主机是没有使用这个协议的,相反,如果什么都没有返回的话,主机可能使用这个协议,但是也可能是防火墙等过滤掉了。NMAP的IP Protocol scan也就是利用这个原理。 利用IP分片造成组装超时ICMP错误消息,同样可以来达到我们的探测目的。当主机接收到丢失分片的数据报,并且在一定时间内没有接收到丢失的数据报,就会丢弃整个包,并且发送ICMP分片组装超时错误给原发送端。我们可以利用这个特性制造分片的数据包,然后等待ICMP组装超时错误消息。可以对UDP 分片,也可以对TCP甚至ICMP数据包进行分片,只要不让目标主机获得完整的数据包就行了,当然,对于UDP这种非连接的不可靠协议来说,如果我们没

中国石油大学(华东)毕业设计(论文)原油管道初步设计

中国石油大学(华东)毕业设计(论文)**原油管道初步设计 学生姓名:** 学号:** 专业班级:油气储运工程 **班 指导教师:刘刚 2006年6月18日

摘要 **管线工程全长865km,年设计最大输量为506万吨,最小输量为303.6万吨,生产期14年。 管线沿程地形较为起伏,最大高差为346.8m,经校核全线无翻越点;在较大输量时可热力越站,较小输量时可压力越站。 输油管采用沥青加强级外保护的防腐措施。全线共设热泵站12座,管线埋地铺设。管材采用 406.4×8.0,X65的直弧电阻焊钢管;采用加热密闭式输送流程,先炉后泵的工艺,充分利用设备,全线输油主泵和给油泵均采用并联方式。加热炉采用直接加热的方法。管线上设有压力保护系统,出站处设有泄压装置,防止水击等现象,压力过大造成的危害。 首站流程包括收油、存储、正输、清管、站内循环、来油计量及反输等功能;中间站流程包括正输、反输、越站、收发清管球等功能。采用SCADA 检测系统,集中检测、管理,提高操作的安全性和效率。 由计算分析证明该管线的运行可收到良好的效益并有一定的抗风险能力。 关键词:管型;输量;热泵站;工艺流程

ABSTRACT The design of ** pipeline engineering for oil transportation is complete on June 2006.The whole length of the pipeline is 865 kilometer and the terrain is plan. The maximum of transport capacity is 506 million ton per year and minimum of throughout is 303.6 million ton per year. The choice of main equipment and determination of station site are based on the condition of every throughout. After the technical evaluation , one type of steel pipeline called X65 is select. The optimum diameter is 404.6 millimeter and the wall thicket is 8.0 millimeter. The maximum pressure of operating for design is 450MP. In order to reduce the loss of heat, the pipeline is buried under the ground. The pipeline is coated with 7-millimeter thick anti-corrosion asphalt layer and impressed current catholic protection to protect the pipe from corrosion. The process of transportation is pump-to-pump tight line operation. Crude oil is heated at first and the pump in each station. There are three 220D-65×10pumps are equipped as the transporting pump. The process of flows in the station includes: collecting crude oil; forward transportation; reverse pumping over station and circulation in the station. Along the main line, oil transportation included head station, intermediate heating and pumping station, and terminal station.

相关主题