• 回答数

    4

  • 浏览数

    303

天堂的阶梯
首页 > 学术论文 > 智能家庭无线网络论文开题报告

4个回答 默认排序
  • 默认排序
  • 按时间排序

晓布丁2011

已采纳

无线局域网技术分析与探讨的开题报告Q我完成

338 评论

好奇的小米

无线遥控开题报告

随着现代通信技术的飞速发展,近距离无线通信技术呈现出良好的发展势头。受到越来越多人的关注。

设计背景与目标

设计背景:

随着科技的进步和社会的发展,现代电子产品设计越来越注重产品的简易和实用,快节奏的现代生活使得许多电子产品也必须作到小巧、方便、简易。为满足这一需求。便产生了无线遥控系统。

它的产生使人们在工业、农业、航天以及家庭生活中都得到极大的便利,使人们在一定的距离内可以控制其他机器、系统等的正常运作。给工业的发展带来了方便。他是电子行业以后发展的必然趋势。在曾经的工业生产中,不管是机器的启动,还是系统的关闭。

都采用的是有线控制,需要人亲自到控制中心进行手动的操作。给工业生产的进步和生产效率的提高带来了限制。随着科技的不断进步,这样的控制必定会被先进的所取代。因此遥控控制系统的产生,给工业带来了新的革命。

它极大的方便了工业的控制生产。使人们能够在一定距离内甚至在遥远的宇宙中也去控制另外的机器,系统的运作大大的提高了生产效率,为经济的提高做出了很大的贡献,也决定了一个国家在国际中所站的地位。因此,作为国家未来建设者。我们学好遥控知识,是自身的必备,也是国家和时代的需求。 设计目标:

1.控制距离至少20米

2.通过不同的按键控制开关通断 3.可实现开关通、断、延时关等功能

设计思路、技术路线

本次设计采用的是315MHz稳频无线电遥控组件及其它的外围元件,组装的遥控开关。通过单片机可以对十路220V以上的各种电器进行控制。

发射电路扫描键盘的键位,由单片机发出相应的控制信号,送到PT2262的数据输入端。由PT2262编码并调制在315MHZ载波上,经过一级高频放大后由天线发射出去。

再由接收板接收信号,经过两级放高频放大后,由检波电路解调出调制信号,数字信号经过双运算集成放大块LM358两级高增益放大后送入PT2272进行解码,输出端送给单片机,单片机根据动作信号分别去控制相应用电器的控制继电器。完成对用电器的控制。

发射部分:315M

无线发射模块

接收模块:315M无线接收模块

设计进度计划

1、2014年12月—2015年1月 毕业论文选题,与导师见面。

2、2015年1月—2015年1月 收集相关资料,建立框架。

3、2015年1月 毕业论文开题答辩。

4、2015年2月—2015年3月 用Protel软件画出各部分电路,并编写单片机程序。

5、2015年3月—2015年4月 监测电路并进行调整。

6、2015年5月—2015年5月 优化程序,撰写论文。

7、2015年5月2日—2015年5月11日 完成论文,毕业论文答辩。

1.课题研究的目的和意义

遥控开关是智能化控制时代必不可少的发展,给我们的生活带来的很多的方便快捷。如在家庭中运用智能开关,能实现智能开关控制灯光、电器、窗帘、门锁,享受随时随地的智能家居遥控,使智能与时尚完美结合。

常用遥控器大致分为两类:红外线遥控器,无线电遥控器。

人们见到的红外遥控系统分为发射和接收两部分。发射部分的发射元件为红外发光二极管,它发出的是红外线而不是可见光。常用的红外发光二极管发出的红外线波长为 940nm 左右,外形与普通φ5mm 发光二极管相同,只是颜色不同。单只红外发光二极管的发射功率约 100mW。接收电路的红外接收管是一种光敏二极管,使用时要给红外接收二极管加反向偏压,它才能正常工作而获得高的灵敏度。红外接收二极管一般有圆形和方形两种。由于红外发光二极管的发射功率较小,红外接收二极管收到的信号较弱,所以接收端就要增加高增益放大电路。然而现在不论是业余制作或正式的产品,无线电遥控是利用无线电信号对远方的各种机构进行控制的遥控设备。

(1)发射器电路由3V电源提供,低频信号40KHZ的载波形成皆用与非门加外部元件实现,具有较高的稳定性,这部分电路用到了一个与非门集成电路。

(2)接收器电路又由几个部分组成,使用了LM567集成块实现了锁相环加密功能,用双稳态电路对继电器进行控制,利用继电器的开关对负载实现控制。

无线电遥控系统一般分为发射和接收两部分。发射机主要包括编码电路和发射电

路。编码电路由操作开关控制,通过操作开关使编码电路产生所需要的控制指令。编码电路产生的指令信号都是频率较低的电信号,无法直接传送到遥控目标上,还要将指令信号送到发射电路使它载在高频载波上,才能由发射天线发射出去。接收机有接收电路及译码电路组成。由接收天线送来的信号经由接收机高频部分的选择和放大后,送到解调器。解调器的作用是从载波上卸载指令信号,由于卸载的指令信号是混杂的,所以再送到译码电路译码,还原指令信号。

无线电遥控是利用无线电信号对远方的各种机构进行控制的遥控设备。无线电遥控系统一般分为发射和接收两部分。发射机主要包括编码电路和发射电路。编码电路由操作开关控制,通过操作开关使编码电路产生所需要的控制指令。编码电路产生的指令信号都是频率较低的电信号,无法直接传送到遥控目标上,还要将指令信号送到发射电路使它载在高频载波上,才能由发射天线发射出去。接收机有接收电路及译码电路组成。由接收天线送来的信号经由接收机高频部分的选择和放大后,送到解调器。解调器的作用是从载波上卸载指令信号,由于卸载的指令信号是混杂的,所以再送到译码电路译码,还原指令信号。

采用Silicon Laboratories 研制的无线发射芯片Si4010、无线接收芯片Si4313和C8051F920 单片机设计并制作的无线电遥控多路开关系统,结构简单,性能稳定,控制方便,适用于含有较多受控电器的场合,并可实现多路多功能控制。

无线电遥控多路开关系统由无线电发射电路和无线电接收控制电路两大部分组成。

红外遥控器由于受遥控距离、角度等影响,使用效果不是很好, 如采用调频或调幅发射接收编码,则可提高遥控距离,并且没有角度影响。红外遥 控发射和接收模块可以用在室内红外遥控中,它不影响周边环境、不干扰其它电器 设备。由于其无法穿透墙壁,所以不同房间的`家用电器可使用通用遥控器而不会产生相互干扰;电路调试简单,只要按给定电路连接无误,一般不需任何调试即可投入 工作;编解码容易,可进行多路遥控。相对于有线遥控,无线遥控不受距离的影响,完全消除了拖缆式遥控装置所带来的故障隐患,给人们的日常工作和生活带来了更多的便利。

随着数字处理技术的快速发展,无线数字通信技术日趋成熟,其抗干扰能力强和易于对数字信号进行各种处理等优点,使得无线遥控系统的抗干扰性能逐步提高,安全性能大大改善。

相对于超声波遥控和红外线遥控,无线电遥控是利用无线电信号在空气中传播,根据无线电波的频率来遥控,可穿透一定的障碍物,传播距离较远,因此成为无线遥控领域的首选,在国防、军事、科研和日常工作生活领域应用越来越广。

2.课题研究的主要内容

设计一种无线电遥控开关,要求

(1)遥控开关的发射频率为。

(2)遥控距离为10m左右,主要用于家庭内遥控家庭电器开关。

(3)发射器电源电压要求在10V以下。

(4)遥控接收器要求能够较准确的接收的载频信号,并解调出控制家用电器开关的信号的控制开关动作。

(5)整个遥控电路尽可能简单可行。

3、研究方法

无线遥控器:

无线遥控就是利用高频无线电波实现对模型的控制。目前,传统无线遥控系统普遍存在同频干扰和遥控距离小两大问题。主要原因是载频较低导致带宽较窄和控制信息以模拟方式传输使得同频干扰可能性的增大。而采用先进的 GHz扩频技术,从理论上讲可以让上百人在同一场地同时遥控自己的模型而不会相互干扰.而且在遥控距离方面也颇具优势, GHz遥控系统的功率仅仅在100 mW以下,而它的遥控距离可以达到1以上,而且由于频率高,天线长度只有3 cm;另外,可借鉴的商用技术较多。因此,很有必要将 GHz扩频通信技术应用于无线遥控领域。

无线模块:

nRF24LE1无线芯片模组

挪威Nordic公司nRF24LE1用作遥控器的主控芯片,其内部有两个部分:增强型的8051MCU和内嵌低功耗无线收发内核nRF24L01P,空中速率有三个选择:250 kbps, 1 Mbps,2 Mbps,保证数据的空中快速传输。两者之间通过SPI接口进行通信。还拥有丰富的外设资源,尤其是内置128 bit AES硬件加密器,可对任何无线传输的数据进行高强度的加密,确保无线数据的安全,特别满足RFID对高安全性的要求。CPU的工作模式可以通过开关状态寄存器的控制位来控制,当工作在发射模式下发射功率为-6dBm,电流消耗为9mA,接收模式时为,该特性为设计低功耗系统提供了先天性条件。

nRF24LU1+芯片内部结构和nRF24LE1基本一致,考虑到成本的计算,采用nRF24LU1+符合全速USB 标准的器件控制器。

JTT-24L01+ 嵌入式微功率无线数传模块

JTT-24L01+是一款工作在 的通用ISM 频段的单芯片微功率无线收发模块,是成都江腾科技有限公司采用高性能的无线射频芯片nRF24L01+以及高精度外围元件开发的一款无线通信模块。

特点:

(1) 内置 天线,体积小巧 15mm X 24mm

(2) 传输距离远,开阔地无干扰视距100米,具体距离视环境而定

(3) 采用真正的GFSK 单收发芯片

(4) 全球开放 ISM 频段免许可证使用

(5) 自动应答及自动重发功能

(6) 地址及CRC 检验功能及点对多点通信地址控制

(7) 最高工作速率2Mbps,高效 GFSK 调制,抗干扰能力强,特别适合工业控制场 合,可以传输音频、视频

(8) 标准 DIP 间距接口,便于嵌入式应用

(9) SPI 接口数据速率0~10Mbps

(10) 125 个可选工作频道,满足多点通信和跳频通信需要

(11) 支持无线唤醒,很短的频道切换时间可用于跳频

(12) 采用10PPM的高精度晶振

(13) 采用高Q值0402封装的电感和电容

(14) 工作电压,推荐,但是不能超过.可以把电压尽可能靠近 但是不超过

JF24D无线收发模块

JF24D整合了高频键控(GFSK)收发电路的功能,以特小体积实现高速数据传输的功能。JF24D的传输速率可达到1Mbps,并具有快速跳频校验等功能,可在拥挤的ISM 频段中达到稳定可靠的短距离数据传输。工作在全球开放的ISM频段面许可证适用。

特点:

(1) 低电压,高效率

(2) 低成本,双向高速数据传输

(3) 特小体积(不需要外接天线)

(4) 具有快速跳频,前向纠错,校验等功能

本课题拟采用JF24D无线收发模块。

多路遥控的实现

(1)采用51系列单片机(AT89S51)进行软件编程完成信号的编码译码工作以实现多路遥控。

(2)采用无线遥控器编码/译码芯片完成信号的编码译码工作以实现多路遥控。如:EV1527,PT2262,PT2294-M4,PT2264等。

虽然实现该设计的方法很多,但我觉得使用JF24C无线收发模块和单片机来完成较好,以下是我决定的研究方法:

JF24D采用SPI数字接口与单片机连接。它支持SPI标准格式(CKPHA=0)。

说明:JF24C可以和各种单片机配套,对于硬件上没有SPI的单片机可以用IO口或者串口模拟SPI。与51系列单片机配套时在P0口加一个10K的上拉电阻,其余IO口可以和JF24C直接相连。单片机可以用5V供电,JF24C用供电。JF24C工作电压不得超过,否则会损坏器件。

4.实施计划

第七学期:

第 8 周: 选择毕业设计课题。完成指导教师和毕业设计课题确定。

第 9-12 周:完成开题报告和外文翻译。

第 12 周: 完成毕业设计的开题答辩。

第13-20周:根据拟定的课题实施方案,进行深入研究,基本完成毕业设计相关的硬件或软件设计工作。

第 21 周:在教师的指导下,完成系统总体方案设计、系统软、硬件设计、实验测试等相关方面进行深入研究。

第八学期:

第 1-5 周:继续完成论文设计。

第 6- 9周:向指导教师提交毕业设计/论文初稿,根据指导意见对初稿进行修改。

第10-14周:完成毕业论文定稿和毕业论文格式审查。

第 15 周:毕业答辩。

5、参考文献:

[1] 陈永甫.实用无线电遥控电路.北京:人民邮电出版社,2007.

[2] 朱卫华,陈和.高频电子线路.北京:电子工业出版社,2003.

[3] 黄智伟,王彦.全国大学生电子竞赛训练教程.北京:电子工业出版社,2005.

[4] 黄智伟.全国大学生电子设计竞赛系统设计.北京:北京航空航天大学出版社,2006.

[5] Tavares, Board for of Minho, Portugal.

指导教师意见

指导教师签字:

年 月 日

116 评论

吴晗晓美眉

计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是我为大家整理的计算机网络安全的应用论文开题 报告 ,供大家参考。

《 计算机网络安全漏洞及解决 》

摘要:在计算机网技术不断推广的情况下,人们的生活方式、交际方式等都发生着巨大变化,不仅可以节约时间,还能大大提高工作效率、生产效率等,对于推动我国市场经济快速发展有着重要影响。但是,计算机网络存在着一些安全漏洞,给用户使用网络带来一定安全威胁,必须采取有效的解决 措施 ,才能真正实现计算机网络的安全运行。本文就计算机网络当前的安全漏洞进行全面分析,提出计算机网络安全漏洞的解决措施,以促进计算机网络运行稳定性、安全性等有效提高。

关键词:计算机网络;安全漏洞;解决措施

一、计算机网络当前存在的主要安全漏洞

(一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。

(二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。

(三)计算机 操作系统 方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机 网络技术 的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。

(四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。

二、计算机网络安全漏洞的有效解决措施

(一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。

(二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。

(三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。

(四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。

三、结束语

对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。

参考文献

[1]黄麟.计算机网络安全漏洞及解决措施分析[J].信息通信,2015,04:163.

[2]俞彤.计算机网络安全漏洞防范分析[J].计算机光盘软件与应用,2014,08:155-157.

《 网络安全管理系统设计思考 》

【摘要】计算机网络技术不断发展,现在已经被广泛的应用到各个领域中,网络安全与网络管理也逐渐成为研究管理的要点。虽然一直有各项新型技术被应用到安全防护方面,但是黑客入侵案件不断发生,危及网络信息安全,必须要采取措施来建立完善网络安全管理系统。本文针对网络安全现状,对安全管理系统的设计进行了简要分析。

【关键词】网络安全;管理系统;安全网关

计算机网络的应用效果影响着社会经济发展,同时也关乎人们生活质量,一直以来都是重点研究内容。但是在网络技术应用普及的同时,受网络环境特点影响,存在较大的安全风险,必须要采取措施来建立完善安全管理系统。网络安全管理系统的建设,需要明确设计目标,然后合理选择应用技术,设计安全网关,确保安全管理系统的安全性。

1网络安全管理系统分析

网络环境为一个开放的状态,在运行过程中很容易受外界干扰,进而会发生安全事故。建立网络安全管理系统,对保证信息网络运行安全性与稳定性具有重要意义。信息安全系统应具有完整性、保密性以及不可否认性特点,即保证信息来源、去向以及内容的准确性,并且在运行过程中不会发生泄露或者扩散等情况。另外,不可否认性即确定消息发送以及接收者无法否认自己操作行为。为有效防御网络系统应用过程中遇到的攻击行为,需要重点做好防火墙、漏洞扫描、防病毒以及入侵检测等方面的研究,提高网络设备以及线路自身的可靠性[1]。在此基础上,还需要对各项安全设备进行统筹分析,构建一个网络安全管理系统,减少各类安全事故的发生,提高网络信息安全性。

2网络安全管理系统设计方案

系统模块设计

网络监控系统模块可以分为多个分项,如用户登录、用户管理、单位管理、网络连接监控、网络流量监控、危险数据报警以及数据统计分析等,不同模块功能不同,相互之间具有一定联系。例如系统登录模块,操作人员将用户名、编号、密码等信息输入到登录界面,然后通过与数据库内信息对比一致,允许进入系统,相反会显示信息错误,拒绝进入系统[2]。网络流量监控模块,即主要对网络流入流出数据进行监控,包括流入流出数据总量、速度、最高速度、平均流速等。

输入输出设计

输入设计

要保证系统输入数据的正确性,系统设计时应遵循“简单性、最小量、早检验、少转换”原则,对统计报表与数据库内容选择相同设计形式。通过Delphi中数据存取组件建立应用程序实现数据库的连接,保证用户在任何输入界面输入数据均可以对应数据内字段,满足信息输入需求。

输出设计

输出设计时需要综合分析用户需求,遵循易操作原则,提高交互界面的友好性。系统信息录入、数据检索以及统计分析通过交互界面完成,利用Delphi专门设计统计分表报表进行打印[3]。其中,对于打印硬件的设计,应能够直接通过各类型显示终端、多媒体设备完成显示输出,以及能够利用各类型打印机完成文件的打印输出。

数据库设计

数据库设计目的是提高计算机数据信息的存储,分为规范化设计、数据、实体、关系的完整性设计、建立数据库实体与对象以及数据库设计文档等。JAVA应用到数据库设计,为一种数据访问机制,可以提供统一接口来访问各类型数据库服务器,通过应用程序来实现与数据库的稳定连接。本文分析系统,数据库设计共包括两个部分六个数据表,一部分为本地数据库,包括网络流量表、本机详细表与网络连接表。另一部分为远程数据库,包括网络流量表、网络连接表、单位表以及用户表。

3网络安全管理系统设计要点分析

各功能模块算法

系统登录模块

设置参数:UserName获取用户信息,Password获取口令信息。将获得的用户信息与输入信息进行对比,如果数据值相同,则返回boolean值true,允许用户登入系统;如果数据值不同,则返回false,提示信息错误重新登录。

用户管理模块

为保证系统运行安全性,需要对不同用户进行权限设置,不同权限用户登录要求不同,但是均需要按照要求登录验证。如果为超级用户权限登录,可以对当前用户进行管理与设置,并且可以随时增加用户并设置权限。如果以普通用户权限登录,则只允许对个人信息的修改,以及本级别权限对应操作。

网络流量输入模块

以流出、流入流量大小信息为依据,将网络流量保存到本地数据中,包括MAC地址、IP地址、时间、日期、流入流出数据量等。在下一次启动时,需要自动将上次启动后产生变动的数据内容保存到远程数据库中,整个操作工程需要通过相应组件与远程数据库连接完成。

网络连接输入模块

将网络连接情况数据信息保存到本地数据库内,包括MAC地址、本地IP地址、远程IP地址、时间、日期、连接类型以及连接状态等。将各组件与本地、远程数据库进行连接,确保在系统下次启动时,能够将上次启动产生的数据,以及变动后内容全部存储到远程数据库内。

网络查询模块

主要是来完成网络连接状态、网络流量变动等数据信息的统分析,对权限内计算机运行某时间段的连接与流量情况进行查询。然后通过查询模块来对各项数据进行分析,得出分析结果后,有针对性的提出安全管理措施。

用户界面设计

为提高系统使用安全性,应对各限制系统进行操作权限设计,如用户登录模块,需要对用户信息与权限进行验证,确定信息无误后才可进入系统,相反不允许登录。登录成功后显示系统操作主界面,包括系统选择区、功能按钮区与条件选择区,选择目录树形式设计单位选择区,根据不同级别设置相应对象。同时还需要对查询对象进行选择设置,如网络流量、网络连接以及查询时间段等。

4结束语

提高网络安全性是计算机网络技术研究的要点,对提高网络信息应用效果具有重要意义。除了要对网络设备进行安全防护处理外,还应针对实际情况建立网络安全管理系统,在确定系统框架后,对不同功能模块进行分析,确保其功能的正常发挥。通过安全管理系统,对网络运行流量、连接以及信息等进行管理,提高网络抵御外界攻击的功能。

参考文献

[1]高瞻.网格环境下的校园网络安全管理系统设计与实现[D].电子科技大学,2013.

[2]张熙.多域网络安全管理系统策略一致性的研究与设计[D].北京邮电大学,2009.

[3]朱宾.内部网络安全管理系统的研究与实现[D].北京邮电大学,2010.

《 信息时代计算机网络安全及防护 》

【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手, 总结 相关防护策略。

【关键词】信息时代;计算机网络安全;防护策略

现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。

1前言

信息时代

近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。

信息时代下的计算机网络安全性

信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。

2信息时代背景下计算机网络安全相关危险因素分析

自然灾害对计算机网络安全的威胁

现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺攻击情况,甚至可能存在数据截取以及篡改的风险。

用户操作不当以及电脑病毒对计算机网络安全的威胁

用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。

垃圾邮件以及计算机犯罪对网络信息安全构成的威胁

电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。

3计算机网络信息安全防护策略分析

构建计算机网络信息安全防护体系

信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。

设置防火墙并强化帐户安全管理

因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。

使用漏洞软件,并进一步完善网络监控技术

及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。

4结语

在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。

参考文献:

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.

[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.

[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.

有关计算机网络安全的应用论文开题报告推荐:

1. 计算机网络安全发展论文开题报告

2. 计算机安全论文开题报告

3. 大学计算机信息管理的论文开题报告范文

4. 计算机专业毕业论文开题报告范文

5. 计算机病毒防范毕业论文开题报告

6. 关于计算机软件的毕业论文开题报告范文

7. 计算机研究生论文开题报告范文

293 评论

新津东方

智能家居控制系统的设计与实现 [2009-03-18 06:41] ;;; 摘要:介绍了以PC(个人计算机)、MCU(单片机AT89C52)、双音多频编解码集成电路MT8880C、语音录放芯片ISD4004和无线数据收发芯片nRF401为核心,通过现有的电话网络终端或者互联网网络终端实现远程控制的智能家居系统,给出了该系统的电路原理和办硬件设计与实现方法。;;; 关键词:远程控制 双音多频 网络通讯 无线通讯 家庭自动化21世纪是信息化的世纪,各种电信和互联网新技术推动了人类文明的巨大进步。数字化家居控制系统的出现使得人们可以通过手机或者互联网在任何时候、任意地点对家中的任意电器(空调、热水器、电饭煲、灯光、音响、DVD录像机)进行远程控制;也可以在下班途中,预先将家中的空调打开、让热水器提前烧好热水、电饭煲煮好香喷喷的米饭……;而这一切的实现都仅仅是轻轻的点几下鼠标,或者打一个简单的电话。此外,该系统还可使家庭具有多途径报警、远程监听、数字留言等多种功能,如果不幸出现某种险情,您和110可以在第一时间获得通知以便进一步采取行动。舒适、时尚的家居生活是进步的标志,智能家居系统能够在不改变家中任何家电的情况下,对家里的电器、灯光、电源、家庭进行方便地控制,使人们尽享高科技带来的简便而时尚的现代生活。1系统的总体结构及工作过程智能家居系统由系统主机、系统分机、Internet服务器和网络接口等部分组成。其中系统主机通过服务器(个人)连入Internet,并通过自己的PSTN�公用电话交换网接口电路连入PSTN。其结构图如图1所示。主机与分机通过无线传输组成星形拓扑结构。系统主机通过本地无线传输网络同系统分机进行通讯、传输控制命令和反馈信息。该系统正常工作时,用户可以通过);>Internet和PSTN两种网络进行访问,当通过Internet访问时,本系统可提供一个界面友好的终端软件,用户只需登陆到运行在家中的服务器即可对家中的设备进行远程控制;当通过PSTN访问时,本系统将为用户提供语音操作界面。其工作流程如图2所示。2系统的硬件构成本系统的硬件主要有系统主机与系统分机两大部分。系统主机由单片机AT89C52和各种接口电路组成,如图3所示。系统分机由单片机AT89C52和各种接口电路、传感器单元电路、固态继电器控制电路组成,并由固态继电器控制具体设备,具体硬件组成框图如图4所示。通过系统主机的各种接口电路可将主机CPU从繁忙的计算中解脱出来,以便把主要精力运用在控制和信息传递上。系统主机主要依照各个功能电路的输出结果进行判断和控制命令的输出。系统分机的各种接口电路和主机相似,只是根据设备的不同(传感器单元)有着细节上的变化。下面主要介绍系统主机的各种接口电路。2.1 nRF401 无线数据传输电路无线数据传输电路由Nordic公司的单片UHF无线数据收发芯片nRF401及其外围电路构成。nRF401采用FSK调制解调技术,其工作效率可达20kbit/s,且有两个频率通道供选择,并且支持低功耗和待机模式。它不用对数据进行曼彻斯特编码,其天线接口设计为差分天线,因而很容易用PCB来实现。);>;;; 2.2 看门狗电路看门狗电路由MAX813L及其外围元件组成。通常,在单片机的工作现场,可能有各种干扰源。这些干扰源可能导致程序跑飞、造成死机或者程序不能正常运行。如果不及时恢复或使系统复位,就容易造成损失。看门狗电路的作用就是在程序跑飞或者死机时,能有效地使系统复位以使系统恢复正常运转。因此,在程序中定期给P1.5送入看门狗信号,就可以保证在程序运行异常时,由MAX813L使单片机复位。2.3 DS1307时钟接口电路DS1307时钟芯片是美国DALLAS公司生产的I2C总线接口实时时钟芯片。DS1307可以独立于CPU工作,它不受晶振和电容等的影响,并且计时准确,月积累误差一般小于10秒。此芯片还具有掉电时钟保护功能,可自动切换到后备电源供电。同时还具有闰年自动调整功能,可以产生秒、分、时、日、月、年等数据,并将其保存在具有掉电保护功能的时间寄存器内,以便CPU根据需要对其进行读出或写入。由于单片机AT89C52没有I2C总线接口,因此,要驱动DS1307,就必须采用单主机方式下的I2C总线虚拟技术。在此方式下,以单片机为主节点(主器件),主器件永远占有总线而不出现总线竞争,且可以用两根I/O口线来虚拟I2C总线接口。I2C总线上的主器件(单片机)可在时钟线(SDL)上产生时钟脉冲,在数据线(SDA)上产生寻址信号、开始条件、停止条件以及建立数据传输的器件。任何被选中的器件都将被主器件看成是从器件。在这里,DS1307作为I2C总线的从器件。I2C总线为同步串行数据传输总线,其内部为双向传输电路,端口输出为开漏结构,因此,需加上拉电阻。2.4 MT8880C双音频编解码电路由于单片机是通过MT8880C芯片得到PSTN网络的双音频信号解码输出,也就是说,单片机可以识别来自PSTN网络的控制信号,用户可以根据系统的语音提示进行按键选择以实现用户身份的识别与远程控制。因此,利用MT8880C的双音频编码功能,系统可以在紧急时刻将用户预置的紧急电话打到PSTN网络,从而把损失减少到最低。2.5 ISD4004语音录放电路ISD4004是美国ISD公司生产的一种语音录放芯片。它可录制8~16分钟的语音信号。该芯片可提供SPI标准接口和单片机进行接口,其语音的录放控制均通过单片机来实现。该芯片的一个最大特点是可以按地址编程录放,因而可由ISD4004和单片机编程控制来构系统与PSTN网络用户的语音平台。由于ISD4004的INT和RAC脚输出为开漏结构,因此需要加上拉电阻。);>2.6 MAX202串行通讯电路通讯电路可由串行通讯专用芯片MAX202组成,通过此电路可以方便地与PC机进行串行通讯。2.7 铃流检测与摘挂机控制电路当系统被呼叫时,电话交换机发出铃流信号。振铃为25±3V的正弦波,失真小于10%,电压有效值为90±15V。振铃信号以5秒为周期,即1秒送,4秒断。由于振铃信号电压比较高,所以先要通过高压稳压二极管进行降压,然后输入至光耦。再经光耦隔离转换后,从光耦输出时通时断的正弦波,最后经RC回路进行滤波以输出标准的方波。该方波信号可以直接输出至单片机的定时器1进行计数,以实现对铃流的检测。由于程控电话交换机在电话摘机时电话线回路电流会突然变大(约30mA),因此,交换机检测到回路电流变大就认为电话机已经摘机。自动摘挂机电路可以通过单片机的P1.7来控制一个固态继电器,固态继电器的控制端应连接一个大约300Ω的电阻后再接入电话线两端,从而完成模拟摘挂机。3系统软件编制本系统软件主要由系统主机和系统分机的C51程序和系统与Internet网络通讯程序组成。3.1 系统主机程序的编制系统主机程序主要用于实现系统的总体功能。包括无线数据传输程序、看门狗程序、时间戳程序、双音频编解码程序、语音录放程序、串行通讯程序、铃流检测与摘挂机控制程序、系统初始化程序、意外事件处理程序等。程序编制以消息驱动为主导思想。消息由计数器中断1、外部中断0和串行中断产生,在中断服务程序中,应将相应的状态位置位,而在消息循环中则应按相应的状态位调用功能函数,然后由功能函数将相应的状态位清0并完成所需功能,并最后返回到消息循环中。其程序流程如图5所示。该系统的分机程序和主机类似,故此不再详述。);>3.2 系统与Internet网络通讯程序的编制这部分通讯程序分为服务器和客户端两个程序,主要通过Internet网络完成用户的控制功能。服务器程序主要完成客户端与系统主机通讯的中转,即将客户端发来的控制或者查询命令成系统主机能识别的格式,或者将系统主机收到的报警等信息上传到客户端。服务器程序使用Socket与客户端进行Internet通讯。客户端程序是运行在远端用户的控制界面,主要用于完成家居内状态的显示以及对家居内电器的远程控制,同时使客户端直接连接到服务器。4结论本系统充分利用了现有的网络资源。通过在实际电话网络和Internet网络中的试运行证明:该系统能够达到设计初期的各项要求。相信将在信息家电、智能小区等方面得到广泛应用。

283 评论

相关问答

  • 智能车论文开题报告

    mv毕业设计开题报告 导语:开题报告是指开题者对科研课题的一种文字说明材料。这是一种新的应用写作文体,下面由我为大家整理的mv毕业设计开题报告,希望可以帮助到大

    QQ荔枝蜜 4人参与回答 2023-12-05
  • 人工智能专家论文开题报告模板

    开题报告格式及范文模板(通用5篇) 难忘的大学生活将要结束,马上就是做毕业设计阶段了,而做毕业设计前要先写开题报告,来参考自己需要的开题报告吧!下面是我为大家收

    汤糖躺烫湯 5人参与回答 2023-12-06
  • 智能家庭网络论文开题报告

    开题报告对整个课题研究工作的顺利开展起着关键的作用,以下是我搜集整理的计算机毕业论文开题报告范文,欢迎阅读查看。 论文题目: 批量到达的云中心性能分析模型 一、

    冰可乐28 2人参与回答 2023-12-07
  • 智能家庭无线网络论文开题报告

    无线局域网技术分析与探讨的开题报告Q我完成

    天堂的阶梯 4人参与回答 2023-12-05
  • 家庭悲剧性论文开题报告

    现在才写开题报告啊? 你是GOOGLE 搜嘛,那的英文多些

    我爱鸡爪啊 4人参与回答 2023-12-07