搜档网
当前位置:搜档网 › 毕业设计论文:基于无线局域网的设计与实现

毕业设计论文:基于无线局域网的设计与实现

毕业设计论文:基于无线局域网的设计与实现
毕业设计论文:基于无线局域网的设计与实现

内容摘要

随着计算机的普及及网络技术的应用,更多的家庭用户现代化网络化。无线网络技术已经是和我们生活息息相关了,那么对于网络管理员来说,组建一个局域网需要各方面的考虑,这里就详细的说明。无线局域网产业是当前整个数据通信领域发展最快的产业之一。因其具有灵活性、可移动性及较低的投资成本等优势,无线局域网解决方案作为传统有线局域网络的补充和扩展,获得了家庭网络用户、中小型办公室用户、广大企业用户及电信运营商的青睐,得到了快速的应用。然而在整个无线局域网中,却有着种种问题困扰着广大个人用户和企业用户。首先是该如何去组建无线局域网,这也是无线局域网中最基本的问题之一。具体来分,组建无线局域网包括组建家庭无线局域网和组建企业无线局域网。[关键词]无线局域网路由器网络安全

Abstract

the development and popularization of the computer and network technology in the modern network, home users more. Wireless network technology is closely linked with our life, then for the network administrators, the formation of a local area network need to consider all aspects, here on the detailed description of. Wireless local area network industry is one of the development of the field of data communications is the fastest industry. Because of its flexibility, mobility and low cost, wireless LAN solutions as traditional wired LAN supplement and extension, the home network users, small and medium-sized office users, the majority of business users and telecommunication operators of all ages, has been rapidly applied. However, in the wireless local area network, but there are many problems plagued the personal user and enterprise user. The first is how to set up the wireless local area network, one of the most basic questions which is in the wireless lan. Specific to wireless LAN, including family wireless LAN and the formation of enterprise wireless local area network.

Key words:Automated tests manual Test cycle Scenario

目录

1 家庭无线网络简介 (1)

1.1家庭网络的现状 (1)

1.2家庭网络的发展 (1)

1.3家庭网络概述 (2)

1.4家庭网络的应用 (2)

2 需求分析和设计 (4)

2.1选题背景 (4)

2.2无线网络的安全 (4)

2.3 无线路由器 (6)

2.4无线网络的设计 (8)

3 家庭无线网的组建 (10)

3.1ADSL宽带网络组建 (10)

3.1.1组网前的准备 (10)

3.1.2选择组网方式 (10)

3.1.3 设备的购置 (10)

3.1.4 无线接入点的位置 (11)

3.1.5 无线路由器的配置 (11)

3.1.6无线客户端的设置 (11)

3.1.7 家庭无线局域网的缺陷和不足 (12)

3.2无线网络的对比和特点 (12)

3.2.1扩展频谱方式 (13)

3.2.3红外线方式 (13)

3.3几种主要的WLAN技术 (13)

3.3.1IrDA (13)

3.3.2BlueTooth (14)

3.3.3802.11/802.11a/b/g (14)

结论及存在的问题 (15)

参考文献 (16)

致谢 (17)

1 家庭无线网络简介

1.1家庭网络的现状

宽带和数字化浪潮分别从两个方向催生了“家庭网络”和“数字家庭”这两个相互交织的概念。从字面上看,“家庭网络”强调家庭设备的网络化和互联功能,而“数字家庭”强调家庭设备的数字化和媒体共享功能。前者受到电信宽带运营商的大力倡导,运营商希望借助家庭网络避免被管道化,实现朝“信息服务提供商”的转型;而后者得到IT厂商以及家电制造商的极力追捧,他们希望借助数字家庭这个概念突破单一设备的低价值竞争,而提供全面的数字家庭解决方案。家庭网络和数字家庭已经成为近两年来整个信息产业的热点。家庭网络已经不再是终端的概念,而是网络向用户的延伸,成为向用户提供通信、信息和娱乐视频的重要手段。

实际上,随着家庭终端,无论是PC、电视机,还是数码相机、游戏机、智能手机,都同时朝数字化、网络化和多媒体娱乐化方向发展。家庭网络和数字家庭这两个单独概念正在逐渐融合、重叠到一起,共同构成未来的数字化网络化智能家庭。因此,本文后面将不再区分家庭网络和数字家庭,而统一称为“家庭网络”。

1.2家庭网络的发展

1999年9月,电子和电气工程师协会(IEEE)批准了IEEE 802.11b规范,这个规范也称为Wi-Fi。IEEE 802.11b定义了用于在共享的无线局域网(WLAN)进行通信的物理层和媒体访问控制(MAC)子层。

在物理层,IEEE 802.11b采用2.45 GHz的无线频率,最大的位速率达11 Mbps,使用直接序列扩频(DSSS)传输技术。在数据链路层的MAC子层,802.11b使用“载波侦听多点接入/冲突避免(C SMA/CA)”媒体访问控制(MAC)协议。

首先是融合。家庭网络本身就是多网络、多业务和多终端的汇聚点。随着家庭网络业务和应用的不断深入,不同终端、不同网络、不同业务之间的融合将越来越明显,“融合”将成为家庭网络发展的重要趋势。随着家庭网络的融合,新的集成的家庭网络应用将不断涌现。这种融合包括两个方面,一个方面是通信、信息和娱乐业的融合,用户在享受娱乐视频的同时,也能够体验通信和信息的服务,在技术方面,同样使家庭网关通信设备兼有机顶盒的功能。第二个方面是有线和无线的融合,窄带和宽带的有机结合,用户可以通过各种接入技术接入到网络中来,可以采用无线和有线接入手段,家庭网关设备将具有多种接入能力。

其次是“家庭网络2.0”。家庭网络的不断发展将突破宽带互联网应用对于PC的依赖性。未来的互联网宽带应用将直接通过家庭网络的各种终端进行使用。反过来,家庭网络的各种内容和资源也将融入到宽带互联网世界中,成为整个互联网世界的一部分,不同家庭之间的内容和资源共享将越来越普遍。借用Web2.0的概念,家庭网络也可以发展成为家庭网络2.0。

1.3家庭网络概述

需要传输帧的无线工作站首先侦听无线媒体,以确定当前是否有另一个工作站正在传输(属于CSMA/CA的载波侦听的范畴)。如果媒体正在使用中,该无线工作站将计算一个随机的补偿延时。只有在随机补偿延时过期后,该无线工作站才会再次侦听是否有其他正在执行传输的工作站。通过引入补偿延时,等待传输的多个工作站最终不会尝试在同一时刻进行传输(属于CSMA/CA的冲突避免范畴)。

冲突可能会发生,并且和以太网不同,传输节点可能没有检测到它们。因此,802.11b 使用带确认(Acknowledgment,ACK)信号的“请求发送(Request to Send,RTS)/清除发送(Clear to Send,CTS)”协议,确保成功地传输和接收帧。

1.4家庭网络的应用

家庭网络本质上是以宽带IP为核心的3C(计算机、通信、消费电子)融合。通常,家庭网络的典型应用包括家庭通信、家庭娱乐、家居控制和家庭安防监控4大类。根据消费者接受程度和市场的前景,InStat公司列举了家庭网络的10大应用:家庭多PC和外设的联网;将PC的媒体内容通过电视进行播放;在其他电视机上观看录制的电视节目;通过家庭音响系统听PC上的音乐;通过电视机进行视频节目共享、视频聊天;家庭自动化;视频监控;内容存储;内容获取;统一通信。InStat公司预测,到2007年,不计算语音电话和付费电视,家庭网络应用的市场规模将达到14亿美元。

在家庭网络应用中,围绕着视频相关的应用是家庭网络的核心,也是最吸引用户使用家庭网络的“杀手级应用”。家庭视频应用主要包括IPTV、视频共享、可视电话和视频监控几个方面。IPTV主要解决如何把来自外部的视频内容通过宽带网络传递到家庭内部的问题,支持高质量、交互式、个性化视频节目提供是IPTV的主要优势。视频共享主要解决如何把家庭内部的视频节目(例如在PC上下载的电影)传输到电视机上进行播放的问题,此外,将来自有线电视的节目录制下来传递到家庭内容中心也是视频共享的一个重要功能。可视电话可以看作是传统的语音电话的升级,与面向个人的3G视频相比,家庭可视电话支持更好的质量、更加稳定的性能,而且视频通信可以借助电视机进行。家庭视频监控是一个新兴的应用,主要用于家庭安防,通过结合家庭传感器系统、家庭安防系统,家庭视频监控将具有广阔的应用前景。

在技术上,家庭网络视频应用需要考虑几个方面的问题:第一是QoS问题。由于视频应用消耗大量的带宽,如何保证每个视频应用的服务质量,是家庭网络面临的主要挑战。借助于家庭网关的QoS带宽管理能力和宽带网络的改造,如支持多PVC,家庭网络运营商可以为不同的视频应用提供差异化的QoS。第二是视频的编解码问题。目前,不同类型的视频应用采用不同的编解码格式,例如IPTV通常采用H.264,视频共享一般采用MPEG4或者REAL、WMV格式,视频通信采用H.263和H.264格式。视频格式上的差异性导致了不同类型的视频应用在互通性上存在困难,并增加了视频终端的成本。长远来看,统一视频编解码将有助于推动视频应用的融合。特别是对于家庭这样一个统一的视频应用环境,统一视频编码更是发展的趋势。

家庭视频应用是家庭网络业务发展的关键,如果运营商能够率先整合各种视频应用,推出基于视频的“Multi-play”,就能够成功地占领家庭网络市场的制高点。

2 需求分析和设计

2.1选题背景

近年来,信息技术的发展日新月异,正以不可抗拒的力量改变着人们的生产方式、生活方式,目前除少数家庭外,大部分家庭都实现了家庭网络的普及。随着家庭网络的进一步普及,硬件环境逐渐完善,家庭网络的应用也在逐步深化。

时至今日,无线越来越普及,主流配置的笔记本、电脑、手机、PDA等设备都具备了蓝牙和Wi-Fi无线功能,特别是针对无线网络来说,无线越来越贴近我们的生活,尽管现在很多家庭用户都选择了有线的方式来组建局域网,但同时也会受到种种限制,例如,布线会影响房间的整体设计,而且也不雅观等。通过家庭无线局域网不仅可以解决线路布局,在实现有线网络所有功能的同时,还可以实现无线共享上网。凭借着种种优点和优势,越来越多的用户开始把注意力转移到了无线局域网上,也越来越多的家庭用户开始组建无线局域网了。但是对于一些普通的家庭用户来说,如何很好的设计与实现家庭无线局域网,还是一个问题。

如何解决此类问题,已成为家庭无线局域网建设应该考虑的一个问题,传统有线家庭网的“网络盲点”问题,与人们“随时随地获取信息”的新需求之间的矛盾一直困扰着我们,如今随着无线技术的快速发展和日趋成熟,无线网络虽然还不能完全脱离有线网络,但无线网络已经成功的服务于家庭,以它的高速传输能力和灵活性发挥日趋重要的作用。

2.2无线网络的安全

随着WLAN在中国乃至全世界的逐渐流行,再加上WLAN天生便是一种不安全的网络,所以安全意识必须加强,本书便是基于这个前提而编著的。本书的核心在于“战争驾驶”(War Drive)。由于WLAN是一种发散型的网络,所以你建立的无线网络可能在不知不觉之间被偶然路过的黑客盯上。因此,无论安全审计人员还是黑客,都必须借助“战争驾驶”这一方式,携带一套专用的软硬件工具,对身边的无线网络进行检测,并尽量找出它的漏洞。作者凭借他们在无线安全行业的丰富经验,在本书中透彻讲述了WLAN的基本安全机制、存在的安全风险、黑客的攻击方式以及安全审计人员和网管应该如何最有效地保护自己的WLAN。

在开始应用无线局域网时,应该充分考虑其安全性。常见的无线局域网安全技术有以下几种:

服务集标识符(SSID)

通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。

物理地址(MAC)过滤

由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手工维护一组允

许访问的MAC地址列表,实现物理地址过滤。

有线等效加密(WEP)

在链路层采用RC4对称加密技术,用户的密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。

计算校验和(Check Summing)

(1)对输入数据进行完整性校验和计算。

(2)把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,明文作为下一步加密过程的输入。

加密。在这个过程中,将第一步得到的数据明文采用算法加密。对明文的加密有两层含义:明文数据的加密,保护未经认证的数据。

(3)将24位的初始化向量和40位的密钥连接进行校验和计算,得到64位的数据。

(4)将这个64位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校验和计算值进行加密计算。

(5)经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算得到加密后的信息,即密文。

将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链路上传输

无线设备接收到一个加密数据包ENCRYPTED后,首先会提取出IV,再把它与共享密码合并。其结果值用于重建KSA 中使用的RC4 状态,后者由PRGA 用于创建Keystream。然后这个流与密文进行XOR 运算,从而还原明文P1',明文中包含数据和数据的CRC-32 值,最后,数据被分离出来,并应用CRC 算法创建一个新的CRC-32 值,与原来的CRC-32值进行比较。若两者相符则数据有效;否则丢弃。

WEP的密钥是可以被解出来的。所以在安全性要求比较高的企业和部门,可以采用802.1X认证或者WPA

客户端向接入设备发送一个EAPOL-Start 报文,开始802.1x 认证接入

接入设备向客户端发送EAP-Request/Identity 报文,要求客户端将用户名送上来;

(3)客户端回应一个EAP-Response/Identity 给接人设备的请求,其中包括用户名;

(4)接入设备将EAP-Response/Identity 报文封装到RADIUSAccess.Request 报文中,发送给认证服务器;

(5)认证服务器产生一个Challenge,通过接人设备将RA DIUSAccess—Challenge 报文发送给客户端,其中包含有EAP-Request/MD5-Challenge;

(6)接入设备通过EAP-Request/MD5-Challenge 发送给客户端,要求客户端进行认证;

(7)客户端收到EAP-Request/MD5-Challenge 报文后,将密码和Challenge 做MD5 算法后的Challenged-Password,在EAP-Response/MD5-Challenge 回应给接入设备;

(8)接入设备将Challenge,Challenged Password 和用户名一起送到RADIUS 服务器,由 RADIUS 服务器进行认证;

(9)RADIUS 服务器根据用户信息,做MD5 算法,判断用户是否合法,然后回应认证成功/失败报文到接入设备。如果成功,携带协商参数,以及用户的相关业务属性给用户授权。如果认证失败,则流程到此结束;

(10)如果认证通过,用户通过标准的DHCP 协议(可以是DHCPRelay),通过接入设备

获取规划的IP 地址;

(11)如果认证通过,接入设备发起计费开始请求给RADIUS 用户认证服务器;

(12)RADIUS 用户认证服务器回应计费开始请求报文。用户上线完毕 WPA 显著改善了WEP 的安全性能,并且可以与原有采用WEP 协议的Wi-Fi 产品兼容。Wi-Fi 联盟2003 年4 月在一份文件中为WPA定义了一个公式: WPA=802.1x+EAP+TKIP+MIC(2-5)这个公式大致说明了WPA 对原有WEP 协议的主要:引入临时密钥完整性协议TKIP[4](Temporal Key Integrity Protocol),加强了密钥破解的难度。TKIP 与WEP 一样基于RC4 流加密算法,但是将密钥位数从40 位增加到128 位,将IV的长度也由24 位加长到48 位,并采用动态生成以及通过认证服务器来分配的多组密钥取代了WEP 的单一静态密钥。TKIP使用一种密钥层以及一套密钥管理方法,去掉了入侵者通过可预测性来破解的部分。

服务集标识符(SSID)只是一个简单的口令,只能提供一定的安全;而且如果配置AP向外广播其SSID,那么安全程度还将下降。

物理地址(MAC)过滤要求AP中的MAC地址列表必需随时更新,可扩展性差;而且MAC 地址在理论上可以伪造,因此这也是较低级别的授权认证。

有线对等加密(WEP)提供了40位(有时也称为64位)或128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享一个密钥,一个用户丢失钥匙将使整个网络不安全。

2.3 无线路由器

无线路由器是单纯型AP与宽带路由器的一种结合体;它借助于路由器功能,可实现家庭无线网络中的Internet连接共享,实现ADSL和小区宽带的无线共享接入,另外,无线路由器可以把通过它进行无线和有线连接的终端都分配到一个子网,这样子网内的各种设备交换数据就非常方便。简单的来说,无线路由器就是AP、路由功能和交换机的集合体,支持有线无线组成同一子网,直接接上MODEM。

2.3.1有关协议标准

目前无线路由器产品支持的主流协议标准为IEEE 802.11g,并且向下兼容802.11b。这里首先就要认识这个标准所包含的意义。协议打头的“IEEE”是一个国际的无线标准组织,它负责电气与电子设备、试验方法、原器件、符号、定义以及测试方法等方面的标准制定。

而在无线路由器领域,除了以上两种协议外,其实还有一个IEEE802.11a标准,只是由于其兼容性不太好而未被普及。而IEEE802.11b与802.11g标准是可以兼容的,它们最大的区别就是支持的传输速率不同,前者只能支持到11M,而后者可以支持54M。而新推出不久的802.11g+标准可以支持108M的无线传输速率,传输速度可以基本与有线网络持平。

综上所述,如果构建一个数据传输频繁且有一定传输速率要求的无线网络,那么支持IEEE802.11g标准的无线路由器是首选;而如果是初涉无线网络,则可以选择价格相对低廉的支持IEEE802.11b的产品。

2.3.2有关数据传输率

和有线网络类似,无线网络的传输速率是指它在一定的网络标准之下接收和发送数据的能力;不过在无线网络中,该性能和环境有很大的关系。因为在无线网络中,数据的传输是通过信号进行,而实际的使用环境或多或少都会对传输信号造成一定的干扰。

实际的情况是,无线局域网的实际传输速度只能达到产品标称最大传输速度的一半以下;比如802.11b理论最大速度为11M,通过笔者的测试,在无线网络环境较好的情况下,传输100MB的文件需要3分钟左右;而相同的环境,换为支持802.11g的产品,传输100MB 的文件就只需要30秒左右。因此在选购产品时,在你需要的传输速率的基础上,还应作上浮考虑。

2.3.3有关信号覆盖

即在举例路由器参数中提到的“有效工作距离”,这一项也是无线路由器的重要参数之一;顾名思义也就是说只有在无线路由器的信号覆盖范围内,其他计算机才能进行无线连接。

“室内100米,室外400米”同样也是理想值,它会随网络环境的不同而各异;通常室内在50米范围内都可有较好的无线信号,而室外一般来说都只能达到100-200米左右。无线路由器信号强弱同样受环境的影响较大。

2.3.4有关工作频率

关于这一项参数要说的不多,因为其涉及到一些专业的电子知识。我们可以这样简单的来理解:将无线路由器比作日常通讯工具--手机,手机所用的频率一般在800至2000GHz 之间,而无线路由器一般都只有其百分之一不到。

2.3.5有关增益天线

在无线网络中,天线可以达到增强无线信号的目的,可以把它理解为无线信号的放大器。天线对空间不同方向具有不同的辐射或接收能力,而根据方向性的不同,天线有全向和定向两种。

全向天线:在水平面上,辐射与接收无最大方向的天线称为全向天线。全向天线由于无方向性,所以多用在点对多点通信的中心台。比如想要在相邻的两幢楼之间建立无线连接,就可以选择这类天线。

定向天线:有一个或多个辐射与接收能力最大方向的天线称为定向天线。定向天线能量集中,增益相对全向天线要高,适合于远距离点对点通信,同时由于具有方向性,抗干扰能力比较强。比如一个小区里,需要横跨几幢楼建立无线连接时,就可以选择这类天线。2.3.6有关机身接口

常见的无线路由器一般都有一个RJ45口为WAN口,也就是UPLink到外部网络的接口,其余2-4个口为LAN口,用来连接普通局域网,内部有一个网络交换机芯片,专门处理LAN 接口之间的信息交换。通常无线路由的WAN口和LAN之间的路由工作模式一般都采用NAT (Network Address Transfer)方式。

所以,其实无线路由器也可以作为有线路由器使用。

2.3.7补充

除了以上介绍的常见参数外,一般还可以产品包装上见到路由器处理器类型、内存容量等参数。

1、处理器

路由器与计算机一样,都包含了一颗中央处理器(CPU)。无论在中低端路由器还是在高端路由器中,CPU都是路由器的核心。目前在无线路由器中使用的处理器普遍是ARM9类型。

2、内存

路由器中有多种内存,用作存储配置、路由器操作系统、路由协议软件等内容,理论上说路由器内存越大越好,但内存并不能直接反映出一款无线路由器的性能与能力。

另外我们还可以在参数表上见到“支持VPN、自带防火墙功能、内置打印服务器、64位和128位WEP加密”等内容,这些参数会依据产品价格、定位的不同而存在差别;有些产品还会附带一个USB接口。而在安全方面,大家多注意一下产品支持的加密类型,支持的类型越多,自然其安全性也就有更高的保障;同时支持的功能越多,其性能以及价格当然也就越高,具体的选择需求当然也就应以自己的实际而定。

IEEE802.11[1]标准由很多子集构成,它己经历了十多年的发展,目前仍在不断的改进和修订之中,以适应提升网络速度、安全认证、漫游和QoS等方面的要求,它们各有侧重,下面简要介绍这些标准的基本内容。 IEEE802.llb-它是802.11协议1999版的修改与补充,也叫Wi-Fi(Wireless Fidelity)。802.llb工作在2.4GHz频段,建立在直接序列扩频(DSSS,Direct Sequence Spread Spectrum)的加强版本CCK(补充编码键控)基础上,它是当前应用最为广泛的WLAN标准。该标准在物理层部分在原来802.11标准的 1Mbit/s,2Mbit/s传输速率之外,增加了 5.SMbit/s和11Mbit/s的高速数据传输速率。IEEE802.1la协议-它工作在5GHzU-NII频带,物理层速率数据速率从6Mbit/s直到54Mbit/s,传输层可达 25Mbit/s。采用正交频分复用(OFDM)的独特的扩频技术;可提供25Mbit/S的无线ATM接口和10Mbit/s的以太网无线帧结构接口,以及 TDD/TDMA的空中接口;支持语音、数据、图像业务。 IEEE802.11g-该标准于2003年6月16日正式定案,它工作在2.4GHz频段,使用CCK技术以与802.11b标准后向兼容,同时为支持54Mbit/S 的高速率,802.11g又采用了OFDM技术。 802.11g的兼容性和高数据速率弥补了802.11a 和802.11b各自的缺陷,一方面使得802.llb产品可以平稳向高数据速率升级,满足日益增加的带宽需求,另一方面使得802.11a实现与802.11的互通,克服了802.11a一直难以进入市场主流的难题。

2.4无线网络的设计

通过征询用户来了解所要建设的网络需要满足的需求

(1)功能需求应该能满足家庭多用户的需求,满足不同电子设备对无线局域网的要求。

(2)性能要求性能直接决定了家庭无线网络的服务质量,因此必须明确家庭无线网络的性能要求,

(3)网络运行环境的要求根据具体情况而定,如果对网络安全性和服务性能要求较高,一般选择UNIX 类(含Linux、FreeBSD 等)操作系统,因为该系统比较灵活、安全性好、而且服务质量高;而如果要求不高,则可选择微软的Windows Server 2003或Windows Server 2008。在其他软件的选择上则可根据具体应用需求而定,例如Linux 下,若需提

供电子邮件服务可使用Qmail、Sendmail 等,架设Web 服务器可使用Apache,提供DNS 服务一般选择Bind 等。另外还可以根据需要选用账户认证软件、计费软件等。

(4)网络的可扩展性和可维护性要求家庭无线网络在扩展性和维护性上要求较高:在扩展性上,家庭内无线网络的用户不确定且访问的人数不确定,因此要求较高;在维护上,专业维护人员较少。要组建一个无线局域网,设备是它的重要的硬件基础。然而无线局域网设备有很多,而且在实际的产品设计和发展过程中,产品提供商不断为这些设备提供新的功能。往往一种产品的形态,在不同的环境和配置下会体现不同的功能。在不同的应用中,也会需要不同的设备。就一个简单的无线局域网而言,一般包括无线局域网客户端和无线局域网基站。无线局域网客户端的作用是与无线基站进行管理关联,使设备具有无线接入功能并接入到无线局域网中进行通信。它包含了多种类型的设备,但最常见的是具有各种接口类型的无线网卡。无线局域网基站设备指的是处于网络拓扑中心位置的设备,通常按功能划分为无线局域网接入点、无线局域网桥、无线局域网路由器。这些功能上的划分,有时仅仅是一种工作模式上的划分,设备硬件本身并没有区别,也就是说,在同一设备上有可能实现多种功能。无线网卡包括PCMCIA,ISA,PCI和USB等,提供与有线网卡一样丰富的系统接口。在有线局域网中,网卡是网络操作系统与网线之间的接口。在无线局域网中,它们是操作系统与天线之间的接口,用来创建透明的网络连接。在无线局域网中最一般的构成PCMCIA无线网卡,通常被简称为“PC”卡,通常被用在笔记本计算机上。

无线接入点提供一个无线客户端设备进入无线局域网的“接入点”,是协调无线与有线网络之间通信的关键部件。它在无线局域网和有线网络之间接收、缓冲存储和传输数据,以支持一组无线用户设备。接入点通常是通过标准以太网线连接到有线网络上,并通过天线与无线设备进行通信。在有多个接入点时,用户可以在接入点之间漫游切换。接入点的有效范围是20-500m。根据技术、配置和使用情况,一个接入点可以支持15~250个用户,通过添加更多的接入点,可以比较轻松地扩充无线局域网,从而减少网络拥塞并扩大网络的覆盖范围。目前无线局域网的组网方式主要有点对点模式、基础架构模式、多AP 模式、无线网桥模式和无线中继器模式五种组网方式。点对点模式也称为 Ad hoC模式,该模式要求网中的任意两个无线客户端之间均可直接通信,网络中的所有无线客户端的地位平等,无需设置任何的中心控制节点。每个无线客户端均配有无线网卡,但不连接到接入点和有线网络,而是通过无线网卡相互间进行通信。点对点中的一个无线客户端必须能同时“看”到网络中的其他无线客户端,否则就认为网络中断。它主要用来在没有基础设施的地方快速而轻松地建无线局域网。点对点模式的组网模式。

基础架构模式是目前最常见的一种架构,这种架构包含一个接入点和多个无线终端,接入点一方面可以通过电缆连线与有线网络建立连接,一方面可以通过无线电波与无线终端连接,实现了无线终端之间的通信,以及无线终端与有线网络之间的通信。基础架构网络的组网模式。该图由无线访问点(AP),无线工作站(STA)以及分布式系统(DSS)构成,覆盖的区域称基本服务区(BSS)。无线访问点也称无线hub,用于在无线STA和有线网络之间接收、缓存和转发数据,所有的无线通讯都经过AP完成。无线访问点通常能够覆盖几十至几百用户,覆盖半径达上百米。AP可以连接到有线网络,实现无线网络和有线网络的互联。

3 家庭无线网的组建

3.1ADSL宽带网络组建

3.1.1组网前的准备

在组建家庭无线局域网之前,根据自身家庭的需求进行分析,本文以基本的一台台式机、一台笔记本、一部手机(支持WLAN)进行阐述。

3.1.2选择组网方式

家庭无线局域网的组网方式和有线局域网有一些区别,最简单、最便捷的方式就是选择对等网,即是以无线AP或无线路由器为中心(传统有线局域网使用HUB或交换机),其他计算机通过无线网卡、无线AP或无线路由器进行通信

该组网方式具有安装方便、扩充性强、故障易排除等特点。另外,还有一种对等网方式不通过无线AP或无线路由器,直接通过无线网卡来实现数据传输。不过,对计算机之间的距离、网络设置要求较高,相对麻烦。

3.1.3 设备的购置

下面,我们以TP-LINK TL-WR245 1.0无线宽带路由器、TP-LINK TL-WN250 2.2无线网卡(PCI接口)为例。关闭电脑,打开主机箱,将无线网卡插入主板闲置的PCI插槽中,重新启动。在重新进入Windows XP系统后,系统提示“发现新硬件”并试图自动安装网卡驱动程序,并会打开“找到新的硬件向导”对话框让用户进行手工安装。点击“自动安装软件”选项,将随网卡附带的驱动程序盘插入光驱,并点击“下一步”按钮,这样就可以进行驱动程序的安装。点击“完成”按钮即可。打开“设备管理器”对话框,我们可以看到“网络适配器”中已经有了安装的无线网卡。在成功安装无线网卡之后,在Windows XP系统任务栏中会出现一个连接图标(在“网络连接”窗口中还会增加“无线网络连接”图标),右键点击该图标,选择“查看可用的无线连接”命令,在出现的对话框中会显示搜索到的可用无线网络,选中该网络,点击“连接”按钮即可连接到该无线网络中。

接着,在室内选择一个合适位置摆放无线路由器,接通电源即可。为了保证以后能无线上网,需要摆放在离Internet网络入口比较近的地方。另外,我们需要注意无线路由器与安装了无线网卡计算机之间的距离,因为无线信号会受到距离、穿墙等性能影响,距离过长会影响接收信号和数据传输速度,最好保证在30米以内。

3.1.4 无线接入点的位置

无线接入点,即无线路由器,将有线网络的信号转化为无线信号。在家庭无线局域网中,应首先考虑无线路由器的安放位置,无线信号能够穿越墙壁,但其信号会随着阻碍物的数量、厚度和位置急速衰减,要使无线信号能够覆盖整个家庭区域,必须尽量使信号直接穿透于墙或形成开放的直接信号传输。在实际的设备布线安排中,还要根据家庭的房屋结构,有无其他信号干扰源,微调无线路由器的位置。

3.1.5 无线路由器的配置

在配置无线路由器之前,首先要认真阅读随产品附送的《用户手册》,从中了解到默认的管理IP地址以及访问密码。例如,我们这款无线路由器默认的管理IP地址为192.168.1.1,访问密码为admin. 连接到无线网络后,打开IE浏览器,在地址框中输入192.168.1.1,再输入登录用户名和密码(用户名默认为空),点击“确定”按钮打开路由器设置页面。然后在左侧窗口点击“基本设置”链接,在右侧的窗口中设置IP地址,默认为192.168.1.1;在“无线设置”选项组中保证选择“允许”,在“SSID”选项中可以设置无线局域网的名称,在“频道”选项中选择默认的数字即可;在“WEP”选项中可以选择是否启用密钥,默认选择禁用。

提示:SSID即Service Set Identifier,也可以缩写为ESSID,表示无线AP或无线路由的标识字符,其实就是无线局域网的名称。该标识主要用来区分不同的无线网络,最多可以由32个字符组成,例如,wireless.

我们使用的这款无线宽带路由器支持DHCP服务器功能,通过DHCP服务器可以自动给无线局域网中的所有计算机自动分配IP地址,这样就不需要手动设置IP地址,也避免出现IP地址冲突。具体的设置方法如下:同样,打开路由器设置页面,在左侧窗口中点击“DHCP设置”链接,然后在右侧窗口中的“动态IP地址”选项中选择“允许”选项,表示为局域网启用 DHCP服务器。默认情况下“起始IP地址”为192.168.1.100,这样第一台连接到无线网络的计算机IP地址为192.168.1.100、第二台是192.168.1.101……你还可以手动更改起始IP地址最后的数字,还可以设定用户数(默认50)。最后点击“应用”按钮。

提示:通过启用无线路由器的DHCP服务器功能,在无线局域网中任何一台计算机的IP地址就需要设置为自动获取IP地址,让DHCP服务器自动分配IP地址。

3.1.6无线客户端的设置

设置完无线路由器后,下面还需要对安装了无线网卡的客户端进行设置。

在客户端计算机中,右键点击系统任务栏无线连接图标,选择“查看可用的无线连接”命令,在打开的对话框中点击“高级”按钮,在打开的对话框中点击“无线网络配置”选项卡,点击“高级”按钮,在出现的对话框中选择“仅访问点(结构)网络”或“任何可用的网络(首选访问点)”选项,点击“关闭”按钮即可。

提示:在Windows 98/2000系统中不能进行无线网卡的配置,所以在安装完无线网卡后还需要安装随网卡附带的客户端软件,通过该软件来配置网络。

另外,为了保证无线局域网中的计算机顺利实现共享、进行互访,应该统一局域网中的所有计算机的工作组名称。

右键点击“我的电脑”,选择“属性”命令,打开“系统属性”对话框。点击“计算机名”选项卡,点击“更改”按钮,在出现的对话框中输入新的计算机名和工作组名称,输入完毕点击“确定”按钮。

注意:网络环境中,必须保证工作组名称相同,例如,Workgroup,而每台计算机名则可以不同。

重新启动计算机后,打开“网上邻居”,点击“网络任务”任务窗格中的“查看工作组计算机”链接就可以看到无线局域网中的其他计算机名称了。以后,还可以在每一台计算机中设置共享文件夹,实现无线局域网中的文件的共享;设置共享打印机和传真机,实现无线局域网中的共享打印和传真等操作

3.1.7 家庭无线局域网的缺陷和不足

需要一定的网络组建知识,对家庭无线局域网进行构建和维护一个成功的无线局域网的组建,必将能在满足用户的需求下,以最经济的硬件配置实现设备的最大利用效率。这就要求用户对于组建无线局域网有一定的了解,避免盲目地选购联网设备,对其使用过程或经济造成不必要的问题。其次,对于无线局域网的维护也是用户必须掌握的一项技术指标。如果用户懂得一些基本的网络构建知识,对于日常使用中出现的一些小的问题或障碍,自己完全可以在较短的时间内排除障碍,而不至于影响用户的使用。 1)家庭无线局域网组建成本较高在家庭无线局域网的构建中,构建无线局域网的核心设备是无线路由器。一般而言,无线路由器的市场价格相对有线路由器较高,且组建无线局域网时,若为台式机,则还需要购买一块无线网卡,这无疑又增加了一笔花费。 2)无线局域网信号稳定性相对较差有线网络是通过硬件的传输介质进行信号传输,信号稳定且不会受外界因素的影响。而无线局域网是依靠无线电波进行传输,这些电波通过无线发射装置进行发射,在远距离或有建筑物阻挡的情况下,信号质量会相对较差。其次,无线网络的速度比较慢,无法达到有线网络所能达到的速度,由于这些因素的限制,定会影响用户对网络的使用。 3)安全性较差现阶段,无线局域网技术发展的还不是很成熟,网络信号的安全成为隐患。无线电波不要求建立物理的连接通道,无线信号的发散,只要在无线接入点信号覆盖的范围内,任何终端设备都能很容易被监听到无线电波广播范围内的任何信号,造成通信信息泄漏,这也成为无线局域网最为致命的弱点

3.2无线网络的对比和特点

传输方式涉及无线网采用的传输媒体、选择的频段及调制方式。目前无线网采用的传输媒体主要有两种,即无线电波与红外线。在采用无线电波作为传输媒体的无线网根据调制方式不同,又可分为扩展频谱方式与窄带调制方式。

3.2.1扩展频谱方式

在扩展频谱方式中,数据基带信号的频谱被扩展至几倍至几十倍后再被搬移至射频发射出去。这一作法虽然牺牲了频带带宽,却提高了通信系统的抗干扰能力和安全性。由于单位频带内的功率降低,对其它电子设备的干扰也减小了。采用扩展频谱方式的无线局域网一般选择所谓ISM频段,这里ISM分别取于Industrial,Scientific及Medical的第一个字母。许多工业、科研和医疗设备辐射的能量集中于该频段,例如美国ISM频段由902MHz-928MHz,2.4GHz-2.48GHZ,5.725GHz-5.850GHz三个频段组成。如果发射功率及带宽辐射满足美国联邦通信委员会(FCC)的要求,则无须向FCC提出专门的申请即可使用ISM 频段。

3.2.2窄带调制方式

在窄带调制方式中,数据基带信号的频谱不做任何扩展即被直接搬移到射频发射出去。与扩展频谱方式相比,窄带调制方式占用频带少,频带利用率高。采用窄带调制方式的无线局域网一般选用专用频段,需要经过国家无线电管理部门的许可方可使用。当然,也可选用ISM频段,这样可免去向无线电管理委员会申请。但带来的问题是,当临近的仪器设备或通信设备也在使用这一频段时,会严重影响通信质量,通信的可靠性无法得到保障。

3.2.3红外线方式

基于红外线的传输技术最近几年有了很大发展。目前广泛使用的家电遥控器几乎都是采用红外线传输技术。作为无线局域网的传输方式,红外线的最大优点是这种传输方式不受无线电干扰,且红外线的使用不受国家无线电管理委员会的限制。然而,红外线对非透明物体的透过性极差,这导致传输距离

3.3几种主要的WLAN技术

3.3.1IrDA

IrDA(Infrared Data Association)是一种利用红外线进行点到点通信的技术。其优点是体积小,功率低,传输速率可达16Mbps,成本低。超过95%的手提电脑安装了IrDA 接口。市场上推出了可以通过USB接口与PC相连的USB-IrDA设备。 IrDA是一种视距传输技术,通信设备间不能有阻挡物。不适合多点到点通信。另外IrDA的核心部件——红外线LED还不是一种耐用器件。

3.3.2BlueTooth

BlueTooth技术是用于数字设备间的低成本、近距离传输的无线通信连接技术。其程序写在微型芯片上,可以方便地嵌入到设备之中。 BlueTooth技术工作在2.4GHz频率上。采用调频技术,理想连接范围为10cm~10m,带宽为1Mb/s。

3.3.3802.11/802.11a/b/g

采用802.11协议族的WLAN设备以其覆盖距离广,传输速率高的特点,成为了市面上的主流产品,将是本文介绍的重点。

结论及存在的问题

无线网络应用于家庭,如同计算机网络应用于家庭一样,是一项系统工程,是实现家庭信息化的有效途径。在家庭无线网络建设中,我们可以借鉴已经实现无线网络家庭的应用经验,力争最大限度的发挥无线网络的功能,使之成为广大家庭得心应手的交流平台和应用平台。虽然无线网络应用广泛,并从根本上解除了网线对电脑的束缚,但是在无线网络的运用过程中,也出现了一些迫切需要解决的问题,其中诸如如何提高无线网络的速率和传输安全性等热点问题。正是由于这些关注,无线网络正朝着更快速、更安全、更廉价的方向发展。

计算机网络安全毕业论文最终版

一、计算机安全基本概述 (2) 二、影响网络安全的主要因素及攻击的主要方式 (2) 2.1 影响网络安全的主要因素 (2) 2.2 计算机网络受攻击的主要形式 (3) 2.3 计算机网络中的安全缺陷及产生的原因 (3) 三、强化计算机管理是网络系统安全的保证 (3) 3.1 加强设施管理,建立健全安全管理制度 (3) 四、加强计算机网络安全的对策措施 (4) 4.1 加强网络安全教育和管理 (4) 4.2 运用网络加密技术 (4) 4.3 加强计算机网络访问控制 (5) 4.4 使用防火墙技术 (5) 五、网络系统安全综合解决措施 (5) 5.1 物理安全 (5) 5.2 访问控制安全 (5) 5.3 数据传输安全 (5) 六、结束语 (6)

浅谈计算机网络安全 考号:姓名:陈一涵 〔内容提要〕 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。网络安全问题也越来越突出,为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识,确保网络信息的保密性、完整性和可用性。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 〔关键词〕计算机网络安全管理攻击防范 正文 一、计算机安全基本概述 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。 二、影响网络安全的主要因素及攻击的主要方式 2.1 影响网络安全的主要因素 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件

无线话筒的设计与制作

毕业(论文)设计题目:无线话筒的电路设计及试制作 院系:机电工程系 专业:应用电子技术 指导老师:https://www.sodocs.net/doc/6a5684448.html, 姓名:https://www.sodocs.net/doc/6a5684448.html, 班级:https://www.sodocs.net/doc/6a5684448.html, 学号:https://www.sodocs.net/doc/6a5684448.html, 撰写日期:2011年04月23日

商丘职业技术学院毕业(论文)设计任务书 题目:无线话筒的电路设计及试制作 姓名*****学号**********班级***班 (论文)设计选题的来源、目的与意义: 通过理论和实践教学,使我们了解晶体管工作于高频时的工作原理,特性参数及微变等效电路,掌握高频单元电路的线路组成、基本工作原理、分析方法、技术要求及一些典型集成电路的实际应用,并且具备一定的理论水平和足够的实践技能,为进一步学习通讯技术的专业知识和职业技能打下基础 (论文)设计的主要内容: 本次课程设计本小组选择设计制作调频发射机(调频无线话筒),要求是分析高频发射系统各功能模块的工作原理,提出系统的设计方案,对电路进行调试。在此基础上可进行创新设计,如改善电路性能;故障分析;对系统进行仿真分析等。这是一款微型调频无线话筒,发射频率在90MHz左右,利用FM调频收音机可以实现短距离接收。 进度计划(进度时间、主要工作内容): 第5周:任务下达,理解消化任务要求;初步设计方案确定; 第6周-第10周:设计方案确定,分模块部分完成; 第11周:中期检查,查找问题,分析解决难点; 第12周-第15周:分模块调试,整体电路调试,论文书写等; 第16周:答辩。 主要参考文献: [1]朱昌平高远.频电子线路实践教程.河海大学常州校区,1989 [2]于洪珍.通信电子电路.清华大学出版社,1987.7 [3]杨翠娥.高频电子线路实验与课程设计.哈尔滨工程出版社,1956 [4]铃木宪次.无线电收音机及无线电路的设计与制作.科学出版社,1978 [5]谢自美.电子线路设计实验测试.华中科技大学出版社,1989 (论文)设计工作起讫日期: 2011年03月25日至2011年05月06日 指导教师(签名)专业教研主任 (签名)

人工智能在物联网中的应用毕业论文

毕业设计 设计(论文)题目:人工智能在物联网中的应用 专业班级:物联网141 学生姓名:周钟婷 指导教师:李生好 设计时间:2017.5.8——2017.6.9 重庆工程职业技术学院

重庆工程职业技术学院毕业设计(论文)任务书 任务下达日期:2017.5.8 设计(论文)题目:人工智能在物联网中的应用 设计(论文)主要内容和要求: 1.显示器件:引领TFT-LCD技术的创新和发展,致力于加快AMOLED、柔性显示、增强 现实、虚拟现实等新型显示器件及薄膜传感器件的进步。 2.智慧系统:以“物联网和人工智能”为主要方向,以用户为中心,基于在显示、人 工智能和传感技术优势,发展智能制造、智慧屏联、智慧车联、智慧能源四大物联网解决方案。 3.智慧健康服务:将显示技术、信息技术与医学、生命科技跨界结合,发展信息医学, 提供物联网智慧健康产品及服务。 教学团队主任签字:指导教师签字: 年月日年月日

重庆工程职业技术学院毕业设计(论文)指导教师评语评语: 成绩: 指导教师签名: 年月日

重庆工程职业技术学院毕业设计(论文)答辩记录

目录 摘要................................................... (1) 第一章目前人工智能技术的研究和发展状况......... . (2) 第二章显示器件事业技术应用 (2) 第三章智慧系统事业技术应用 (2) 3.1智能制造 (2) 3.2智慧屏联 (2) 3.3智慧能源 (2) 3.4智慧车联 (3) 第四章智慧健康服务事业技术应用.................... .. (3) 第五章目前人工智能发展中所面临的难题.......... . (3) 5.1计算机博弈的困难................... .. (3) 5.2机器翻译所面临的问题................... . (4) 5.3自动定理证明和GPS的局限.......... (4) 5.4模式识别的困惑 (5) 第六章人工智能的发展前景 (5) 6.1人工智能的发展趋势 (5) 6.2人工智能的发展潜力大 (5) 结束语 (6) 参考文献 (6)

计算机网络安全毕业论文范文

浅谈计算机网络安全现状与防护策略 提要互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自网络的安全威胁。针对这些问题,本文提出一些网络信息安全防护方法和策略。 关键词:计算机网络;信息安全;网络入侵 近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。 一、网络存在的安全威胁分析 1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。 2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。 3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。 4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。 5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。 二、计算机网络系统安全策略 1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和

网络环境下企业信息安全分析与对策研究本科毕业论文

本科毕业论文 网络环境下企业信息安全分析与对策

毕业设计(论文)原创性声明和使用授权说明 原创性声明 本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。 作者签名:日期: 指导教师签名:日期: 使用授权说明 本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。 作者签名:日期:

学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作者签名:日期:年月日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 涉密论文按学校规定处理。 作者签名:日期:年月日 导师签名:日期:年月日

调频无线话筒课程设计

本科学生毕业论文(设计)题目调频无线话筒 系别电子工程系 专业电子信息工程 学生姓名丁砥 学号 117011 指导教师吴彬职称 论文字数 5929 完成日期 2015 年 3 月 12 日

无线调频话筒 丁砥,电子工程系 摘要:通过高频电路的学习,设计无线调频话筒电路,这些电路包括了发射机及接收机中的选频放大电路、混频电路、功放电路、振荡电路、调制及解调电路、锁相环电路、自动增益控制电路及频率合成电路。 本毕业设计的基本目标是:通过理论和动手实践,使我们了解晶体管工作于高频时的工作原理,特性参数及微变等效电路,掌握高频单元电路的基本工作原理、线路组成、技术要求、分析方法及一些集成电路的实际现实应用,并且具备一定的理论水平和足够的实践技能,为进一步学习通讯技术的专业知识和职业技能打下基础。 关键词(3~5个):无线调频话筒、高频电路、放大电路 英文题目 Wireless FM Microphone 学生姓名、系别(英文): DingDi、Dept.of Electronic Engineering 英文摘要 High Frequency Circuit systematic introduction to communication systems, particularly wireless communication systems and their basic function of the circuit, given the qualitative and quantitative analysis of these methods

of circuit performance. The circuit includes a transmitter and receiver in frequency selective amplifier, mixer circuits, power amplifier, oscillation circuit, modulation and demodulation circuits, phase locked loop circuit, automatic gain control circuits and frequency synthesis. The basic design of this course are: the theory and practice through teaching, so we know when the transistors operate at high working principle, characteristics and micro-dependent equivalent circuit parameters, frequency control circuit of the line unit composition, the basic working principle methods, technical requirements, and some typical IC, and have a certain theoretical level and enough of the practical skills, communication technologies for the further study of expertise and professional skills basis. 一、绪论 高频电子线路是一门理论性、工程性和实践性都很强的课程。学生通过本课程的学习,不但应该掌握必要的基础理论知识,而且还应在分析问题、解决问题和实际动手能力等方面得到锻炼和提高。对于这些能力的培养,理论教学与实践教学环节必须密切联系、互相配合,才会取得比较好的效果。 本次毕业设计是作为高频电子线路课程的总结与实际实践,目的是使学生进一步理解课程内容并综合大学课程,基本掌握高频电子线路设计和调试的方法,增加模拟电路应用知识,培养学生实际动手能力以及分析、解决问题的能力。按照本学

《人工智能及应用》论文

重庆理工大学 专业选修课课程考察报告《人类智能与人工智能的思考》 课程名称:《人工智能及应用》学生姓名: 学号: 提交时间:2016年12月12日

[摘要] 计算机技术的高速发展使得计算机的运算速度可以超过人脑的运算速度,同时出现了诸如进行人机对弈等高度智能的计算机,那么是否意味着人工智能能够达到或超过人类智能的程度呢?本文将对此进行分析、思考。 [关键词] 计算机;人类智能;人工智能;算法;思维 进入2l世纪,计算机硬件和软件更新的速度越来越快,计算机这个以往总给人以冷冰冰的机器的形象也得到了彻底的改变。人机交互的情形越来越普遍,计算机被人类赋予了越来越多的智能因素。伴随着人类把最新的计算机技术应用于各个学科,对这些学科的认知也进入了日新月异的发展阶段,促使大量的新的研究成果不断涌现。例如:“人机大战”中深蓝计算机轻松的获胜、人类基因组排序工作的基本完成、人类大脑结构性解密、单纯器官性克隆的成功实现等等。随着计算机这个人类有史以来最重要的工具的不断发展,伴随着不断有新理论的出现,人类必须重新对它们进行分析和审视。由于近几年生物学和神经生理学等许多新的研究成果的出现,对于人工智能与人类智能之间的关系引起了人们更多的思考。本文以比较的方法分析人类智能与人工智能二者的异同,并从马克思主义哲学的角度再次对人工智能与人类智能的进行了分析。 一、人类智能与人脑思维 我们知道所有的动物都有中枢神经控制系统,有了这一套系统也就有了思维。思维在不同的生物之间具有不同的功能,在低等动物中思维的作用更多的是本能控制,高等动物除了本能控制以外还有为适应环境所工作,人类思维则具有了改造环境所进行的工作。人类的思维起源于对周围事物的认识,最初是形象思维过程,等人们发现各个事物之间的相互关系之后,就开始了逻辑思维过程,随着对事物之间相互关系的分门别类和对周围世界认识的加深,又有形式逻辑,数理逻辑,抽象逻辑等等。人类自身的智能是人类思维活动中表现出来的能力,大脑是人类认知和智能活动的载体,思维是大脑对客观事物的本质及其内在联系的概括和反映。人类智能的也就是人类思维的结果。但是直到现在,科学家对于人脑的结构以及人脑的思维过程一直处于研究阶段,当然,随着时间的推移和科学技术水平的提高,有一天人类应该会破解自身的思维过程。

有关计算机网络毕业的论文计算机网络毕业论文:浅析计算机网络安全技术

有关计算机网络毕业的论文计算机网络毕业论文: 浅析计算机网络安全技术 摘要:随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范意识是非常紧迫和必要的。 关键词:安全问题;相关技术;对策 虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设,是关系到企业整体形象和利益的大问题。目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。 1 几种计算机网络安全问题 1.1 TCP/IP 协议的安全问题。目前网络环境中广泛采用的TCP/IP 协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP 协议本身就意味着一

种安全风险。由于大量重要的应用程序都以TCP 作为它们的传输层协议,因此TCP 的安全性问题会给网络带来严重的后果。 1.2 网络结构的安全问题。互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。 1.3 路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。 2 计算机网络安全的相关技术 计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等

浅析网络安全的技术-毕业设计(论文)外文翻译 (2)

附件1 外文资料翻译译文: 浅析网络安全的技术 过去两个世纪中,工业技术代表了一个国家的军事实力和经济实力。飞速发展的今天,对信息技术的掌握是在二十一世纪增强综合国力的关键。 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网?、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨: 一、网络在开放的同时存在的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: 1)安全机制的局限 每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 2)安全管理机制的建立 常用的安全管理机制有:口令管理;各种密钥的生成、分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。 为了增强系统的防灾救灾能力,还应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。 3)安全工具的影响

计算机网络安全管理本科毕业设计(论文)

佛山科学技术学院成人高等教育 毕业设计(论文)题目:计算机网络安全管理 摘要 计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定。目前黑客猖獗,平均每18秒钟世界上就有一次黑客事件发生。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是保证信息产业持续稳定发展的重要保证和前提条件。 文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,以及网络的安全管理。进一步阐述了

网络拓扑结构的安全设计,包括对网络拓扑结构的分析和对网络安全的浅析。然后具体讲述了网络防火墙安全技术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。同时就信息交换加密技术的分类及RSA算法作了简要的分析,论述了其安全体系的构成。最后分析网络安全技术的研究现状和动向。 关键词:网络安全;防火墙;安全技术 Computer Network Security MinJi-eng Abstract Abstract:The computer network security problem, directly relates to domain the and so on a national politics, military, economy security and the stability. At present the hacker is rampant, in the average every 18seconds worlds has a time of hacker attack to occur. Therefore, enhances to

简易调频无线话筒的设计与制作

天津大学网络教育学院 专科毕业论文 题目:简易调频无线话筒的设计与制作 完成期限:2016年1月8日至 2016年4月20日 学习中心:嘉兴 专业名称:电气自动化技术 学生姓名:兰启发 学生学号:132092433053 指导教师:刘斌

调频无线话筒设计 第1章绪论 信息传输是人类社会生活的重要内容。从古代的烽火到近代的旗语,都是人们寻求快速远距离通信的手段。直到19世纪电磁学的理论与实践已有坚实的基础后,人们开始寻求用电磁能量传送信息的方法。 通信(Communication)作为电信(Telecommunication) 是从19世纪30年度开始的。面向21世纪的无线通信,无线通信的系统组成、信道特性、调制与编码、接入技术、网络技术、抗衰落与抗干扰技术以及无线通信的新技术和新应用的发展更是一日千里,简易无线发射网络。正是这些电路的基础,设计与调试发射电路能使我们快速步入电子设计的大门。 几乎每个电子爱好者都有利用无线电的雄心壮志,不论遥控一架飞机或者与外界通讯,都表达他们发射的期望讯号。这介绍的一部发射机,十分适用初学者,造价低廉,输出功率不超过5-8mW,发射范围在房屋区可至300米左右,显示其灵敏度和清晰度俱佳,电路设计中最富挑战性的部份就是只需用3V电源和半波天线便有如此的发射能力。另外,由于电路需要的零件十分之少,故可将之安放在一个火柴盒(比国内-般火柴盒大一些)里,作为窃听器,可谓神不知、鬼不觉,不过,并非限于这方面用途上,可将之安置在婴孩房、闸门或走廊通道,监视实际情况,此外亦可当作为夜间保安装置。电路之电流损耗少于5mA,用两枚干电池可连续工作80至100小时之间。电路在正常工作下非常稳定,频率漂移极小,测试:工作8小时之后,仍不需再校接收机。唯一影响输出频率是电池的状况,当电池老化时,频率有轻微改变。通过此设计,学习有关FM发送,可了解其优越的地方,特别它产生无噪声的极高质讯号,即使利用低功率发送,也很容易取得良好的范围。 第2章设计方案 2.1方案选择 现有的无线耳机和无线话筒,其线路虽有差异,原理是一致的,都离不开调制和解调,但却是单独的各用一套调制和解调线路,造成了不必要的浪费,使用也不方便。 本实用新型设计涉及无线通信技术,是一种将无线话筒与无线耳机合二为一的技

人工智能论文3500字

研究生课程论文 人工智能前沿 论文题目:人工智能技术在求机器人工作 空间的应用 课程老师:罗亚波 学院班级:汽研1602班 学生姓名:张小涵 学号:15 2016年10月

人工智能技术在求机器人工作空间的应用 摘要 人工智能的发展迅速,现在已经渗透到机器人的全方位分析与机器人的工作空间的计算中,其对机器人的应用起着越来越重要的作用。元素限制法由三个限制元素构成,分别为杆长限制、转角限制、连杆的干涉。在初步确定限制元素后即可得到边界条件,即可得到工作空间。圆弧相交法由运动学反解过程、工作空间的几何描述以及工作空间的计算过程组成。两者各有其优缺点,都就是可取的求工作空间的方法。 关键词:人工智能元素限制圆弧相交工作空间 Abstract With the rapid development of artificial intelligence, it has been applied to the analysis of the robot and the working space of the robot、It plays a more and more important role in the application of the robot、The element restriction method is composed of three elements, which are the length of the rod, the restriction of the angle and the interference of the connecting rod、 Boundary conditions can be obtained after the preliminary determination of the limiting element、 The arc intersection method is composed of the process of the inverse kinematics of the kinematics, the geometric description of the working space and the calculation process of the working space、 Both have their own advantages and disadvantages, are desirable for the working space of the method、Key words: artificial intelligence element limit arc intersection working space

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

无线话筒的电路设计与制作

工学院毕业设计(论文) 题目:无线话筒的电路设计与制作 专业:电子信息工程 班级:07(2) 姓名:祝天名 学号:1665070233 指导教师:徐朝胜 日期:2011.5.4

目录 引言 (2) 1概况及现状分析 (2) 1.1概况 (2) 1.1.1简易无线话筒系统 (2) 1.1.2无线话筒的分类 (3) 1.1.3简易无线话筒的发展过程 (4) 1.2现状分析 (4) 2总体设计 (5) 2.1总体设计要求 (5) 2.2设计方案选择 (6) 2.2.1发射部分机构框图 (6) 2.2.2接收部分结构框图 (6) 2.3总体设计原理 (7) 2.3.1发射部分设计改进方案 (7) 2.4电路工作原理 (9) 2.5元器件说明 (10) 2.5.1话筒MIC: (10) 2.5.2高频振荡调制电路: (10) 2.5.3电感制作: (10) 2.6结构设计 (10) 2.6.1发射机的主要技术指标: (13) 4 PCB印刷电路板的实现 (16) 5设计实现 (17) 5.1注意事项 (18) 5.2电路调整与改进 (18) 6设计心得 (18) 7总结 (19) 8致谢 (19) 参考文献 (20)

无线话筒的电路设计与制作 电子信息工程专业07级2班学生祝天名 指导老师徐朝胜 摘要:话筒又叫传声器,是一种电声器材,属于传声器,是声电转换的换能器,原理是通过声波作用到电声元件上产生电压,然后转化为电能。随着数字技术的广泛使用,无线话筒 成为越来越多用户的首选对象。 无线话筒按调制方式可分为调频式和调幅式,前者由于具有通频带宽、动态范围大、传输距离远和抗扰性强等特点,所以应用较多。调频无线话筒的原理是将声波信号通过麦克风转化 为音频电信号,通过改变结电容来改变高频振荡器的输出频率,产生调频波,通过高频放大与 选频,最终由天线辐射。 简易的无线话筒设计结合了高频电子技术、电子线路设计、模拟电子技术等知识,设计及实现这个实用性很强的课题,既可以在实践中巩固许多知识点,又可以根据自己的兴趣开发新 功能,从而学习到新的知识点。整个电路使用Protel99se 软件设计,该设计具有电压低,受 话灵敏,制作简易等特点,可运用于教学,无线广播,助听器,及各种声控设备当中。 关键词:调频、振荡电路、无线话筒原理,电路设计 引言 市面上话筒种类繁多。分析话筒的电路主要需掌握以下两点:(1)信号传输回路分析:分析各种话筒输入插口电路。(2)话筒信号放大器分析:话筒放大器是一种小信号低噪声音频放大器,分析话筒电平控制电路。 相信每一个电子爱好者都希望通过自己动手实现与外界的实时通讯或是远程遥控。下面我介绍的这个无线话筒(发射机)就十分适合我们对所学电子知识进行熟悉和巩固。 Protel99SE:通用电子设计自动化EDA(Electronic Design Automation)已成为时代潮流,EDA的设计思想因此普及。Protel设计系统是一套建立于IBM兼容PC环境下的EDA电路集成设计系统;Protel设计系统是世界上第一套将EDA环境引入Windows环境的EDA开发工具,是具有强大功能的电子设计CAD软件,以高度的集成性著称于世。Protel公司2001年推出的具有PDM功能的EDA综合设计环境Protel 99 SE,是基于Windows 98/200/NT/XP 环境的电路原理图辅助设计与绘制软件,是具有原理图设计、PCB电路板设计、层次原理图设计、电路仿真及逻辑器件设计等功能,是电子设计的有用软件之一。 1概况及现状分析 1.1概况 1.1.1简易无线话筒系统

人工智能结课论文

内蒙古科技大学2014/2015 学年第一学期《人工智能》结课报告 课程号:76807376-01 考试方式:结课报告 使用专业、年级:计算机应用2012-3,4 任课教师:陈淋艳 班级:12级计算机3班 学号:1276807336 姓名:王志鹏

目录 前言 (3) 一、专家系统简介 (4) 二、关键字: (5) 三、专家系统概念和理论 (6) 四、专家系统的发展概况 (7) 五、专家系统的应用分析 (8) 六、专家系统的发展前景 (12) 七、专家系统的总结 (13) 八、学习心得 (14) 参考文献 (15)

前言 人工智能是经过40多年发展起来的一门综合性学科,它旨在研究如何利用计算机等现代工具设计模拟人类智能行为的系统。在众多的人工智能应用领域中,专家系统是30多年来发展起来的一种最具代表性的智能应用系统,它旨在研究如何设计基于知识的计算机程序系统来模拟人类专家求解专门问题的能力。专家系统是人工智能中最活跃的一个分支,是人工智能发展最重要的推动力。 由于人类对自身的思维规律和智能行为仍在探索中,因此,人工智能与专家系统仍然是一门开放的年轻学科。近几年来,人工智能与专家系统的研究越来越深入,新的思想、新的理论以及新的方法与技术不断涌现,新的研究成果不断充实着这一研究领域,尤其是模糊逻辑与神经网络及其结合的研究已成为当前人工智能或智能模拟的重要研究方向,学术论文数以千计,应用成果迭出。

一、专家系统简介 摘要:自从1965年世界上第一个专家系统DENDRAL问世以来,专家系统的技术和应用,在短短的30年间获得了长足的进步和发展。特别是20世纪80年代中期以后,随着知识工程技术的日渐丰富和成熟,各种各样的实用专家系统如雨后春笋般地在世界各地不断涌现。构建专家系统用到的思维方式可能是各种认知工具中最难的,因为它需要形式推理与逻辑推理,建构专家系统需要智力上的参与和挑战。本文首先介绍了专家系统的概念和理论及发展概况,并着重分析他们的应用和发展前景。

毕业论文,学校网络安全探究,毕业设计

论文题目:宿舍网络安全探究 专业:电子信息技术工程 准考证号: 学生姓名:宫野 指导教师:秦贵和 2012 年 3月 7 日

宿舍网络安全探究 摘要 Internet是一个开放的、互操作的通信系统,其基础协议是TCP/IP。Internet协议地址(简称IP地址)是TCP/IP网络中可寻址设施的唯一逻辑标识,它是一个32位的二进制无符号数。对于Internet上的任一主机,它都必须有一个唯一的IP地址。IP地址由InterNIC及其下级授权机构分配,没有分配到自己的IP地址的主机不能够直接连接到Internet。 随着Internet的迅速发展,IP地址的消耗非常快,据权威机构预测,现行IPv4版本的IP只够用到2007年。现在,企业、机构、个人要申请到足够的IP地址都非常困难,作为一种稀缺资源,IP地址的盗用就成为很常见的问题。特别是在按IP流量计费的CERNET 网络,由于费用是按IP地址进行统计的,许多用户为了逃避网络计费,用IP地址盗用的办法,将网络流量计费转嫁到他人身上。另外,一些用户因为一些不可告人的目的,采用IP地址盗用的方式来逃避追踪,隐藏自己的身份。 IP地址盗用侵害了Internet网络的正常用户的权利,并且给网络计费、网络安全和网络运行带来了巨大的负面影响,因此解决IP地址盗用问题成为当前一个迫切的课题。 IP地址的盗用方法多种多样,其常用方法有很多种,例如静态修改IP地址、成对修改IP-MAC地址等等,针对IP盗用问题,我们将从网卡交换机以及协议方面详细讲解防止IP地址的盗用的方法。 关键词:通信系统 IP地址盗用

Dormitory network security explored Pick to Internet is an open, interoperable communications system, its basic agreement is TCP/IP. Internet protocol address (hereinafter referred to as the IP address) is TCP/IP network addressable facilities of the only logical logo, it is a 32-bit binary unsigned number. For the Internet of any one of the host, it must have a unique IP address. IP address and its authorized organization by InterNIC at a lower level distribution, not assigned to own the IP address of host can't directly connected to the Internet. With the rapid development of Internet, the consumption of IP address is very fast, according to authorities forecast, the current IPv4 version of the IP only enough to 2007. Now, enterprises, institutions and individuals who want to apply for to enough IP address is very difficult, as a scarce resource, the IP address for theft will become very common problem. Especially in the IP flow of billing CERNET network, because of cost is according to the IP address of the statistics, many users in order to escape network billing, with IP address to the theft, network flow billing passed on to others. In addition, some users because some ulterior purpose, USES the IP address of the theft way to avoid tracking, to hide their identity. IP address infringement of Internet network theft of normal user rights, and to the network billing, network security and network operation brings huge negative effects, therefore solve the IP address theft problem currently become a pressing issue. The IP address for theft various ways, the commonly used method has a lot of kinds, such as static IP address changes in pairs, modify IP-MAC address and so on, in

相关主题