首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
以巢湖水质为研究对象,设计和开发了基于SSM的轻量级水质在线监测系统,对巢湖水中的总磷、氨氮等9种成分进行采集、传输和预测分析。监测系统中的智能传感器通过现场总线协议Modbus 将采集信息发到监测站,监测站再将信息通过TCP/IP协议传送到系统主机;设计了基于Vue的系统主机的前端界面,结果表明,基于SSM框架构建的系统降低了开发难度,系统稳定可靠,实现了设计目标。  相似文献   

2.
在无线局域网IEEE802.11MAC基础上, 提出了改进的应用于工业控制的无线局域网MAC协议, 对工业应用中3种不同的数据类型区别对待, 并用NS2.31模拟工具进行了仿真研究, 结果表明改进的介质访问控制协议提高了无线局域网传递实时信息的能力.  相似文献   

3.
基于优先级的工业无线控制网络MAC协议   总被引:1,自引:0,他引:1  
在无线局域网IEEE802.11MAC基础上,提出了改进的应用于工业控制的无线局域网MAC协议,对工业应用中3种不同的数据类型区别对待,并用NS2.31模拟工具进行了仿真研究,结果表明改进的介质访问控制协议提高了无线局域网传递实时信息的能力。  相似文献   

4.
MANET是一种新型移动无线通信网,组网灵活、健壮、投资少,应用广泛,其路由选择问题是研究的关键。MANET路由协议与传统固定网络不同,目前主要有三种类型的路由协议,即先发性(Proactive)路由协议、反应性(Reactive)路由协议和混合性(Hybrid)路由协议。本文在此基础上分析了其中几种典型的MANET路由协议的特点,并对其研究热点和未来发展作出了展望。  相似文献   

5.
ARP攻击     
ARP地址解析协议是一种常用的网络协议,每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址一一对应,如果这个表被修改,则会出现网络无法连通,或者访问的网页被劫持。[编者按]  相似文献   

6.
针对传统的测试方法无法对网络安全协议的逻辑本身进行验证等问题,提出了一套基于形式化分析和SPIN模型检测的验证方法.该方法首先以BAN逻辑对目标协议进行形式化分析,然后推断目标协议存在的问题缺陷,并通过Promela语言对其构建SPIN模型,最后通过SPIN软件验证推断的正确性.并以SSL协议作为具体实例予以论证,结果表明所提方法具可行性.  相似文献   

7.
一、泛珠三角竹类信息资源共建共享的目标与功能根据上述分析,对照《泛珠三角区域合作框架协议》有关信息化建设的宗旨,9 2地区竹类信息资源共建共享应当是泛珠三角信息化建设的一项重点工程,基本目标是建设一个竹类信息资源的集散中心和交流平台,为泛珠三角区域各省、市、行政  相似文献   

8.
基于无线传感器网络的农业精量灌溉系统设计   总被引:2,自引:2,他引:0  
阐述了我国农业领域用水资源紧缺的现状和实施精量灌溉的意义,从无线传感器网络的系统结构、路由协议、成本控制等方面设计了基于无线传感器网络的农业精量灌溉系统,对实现无线传感器网络技术和农业灌溉技术相结合,达到精量灌溉的目标,进而提高水资源利用率,缓解水资源紧张问题进行了探索。  相似文献   

9.
嵌入式WEB服务器设计及其在远程监测中的应用   总被引:4,自引:0,他引:4  
设计了一种基于C8051高速单片机的嵌入式WEB服务器,通过以太网对仓储温度进行远程监测和数据集中处理,提高仓储物品的安全可靠性.给出了硬件设计原理及结构框图,阐述了嵌入式TCP/IP协议栈的体系结构和相关接口,介绍了该协议栈在8位单片机上实现的基本原理和方法.  相似文献   

10.
本文介绍了用Visual C 设计制作图形化Telnet客户端的过程,并简要介绍了VC 和Telnet协议工作的原理。Visual C 提供了一个支持可视化编程的集成开发环境:Visual Studi(o又名Developer Studio)。Developer Studio是一个通用的应用程序集成开发环境。Telnet标准的提供了远程登录功能的应用。用户使用Telnet命令,使自己的计算机暂时成为远程主机的一个仿真终端。仿真终端负责把用户输入的每个字符传递给主机,再将主机输出的每个信息回显在屏幕上。本文是基于Telnet协议原理并结合VC 6.0的相关特性来设计制作这个客户终端的,本文的这个终端具有可视化和易于使用的特点。  相似文献   

11.
在Ad hoc网络里,移动节点通过多跳无线链路实现相互间的通信,开发一种能有效地找到节点间路由的动态路由协议就成为Ad hoc网络设计的关键。针对Ad hoc网络的特点,分析了现有的Ad hoc路由协议及其存在的不足,给出了对典型路由协议的改进方法,提出了一种分时路由协议,并且仿真实现。  相似文献   

12.
Wireless sensor networks (WSNs) find wide applications in environmental monitoring. MAC protocols play a vital role in controlling the energy consumption in a WSN. It tells the network when and how to access the medium. Time Division Multiple Accesses (TDMAs) are well suited for these real time applications. Because it prevents radio interference, and reduces energy consumptions. In this paper a TDMA based MAC protocol was used to collect environmental data such as soil moisture and temperature of an irrigation system. The base station was collecting the data in a particular area using the sensor nodes. All nodes in the network were homogenous and energy constrained. TDMA scheduler assigned the time slots for each node and those sensor nodes turn ON/OFF their radio according to the schedule to save energy. If the collected data was less than the threshold value, the base station would inform the controller by setting the corresponding bit to perform a motor control action. In this paper two methods based on TDMA scheduling were used. The first one was a direct communication method, in which each node transmitted the data directly to the sink. The second method used data fusion (aggregation) method in which nodes were grouped into clusters to save energy. The simulation results showed that the aggregation method was providing a 10% increase in the residual energy and 13% increase in the throughput.  相似文献   

13.
无线温度传感器网络中,传感器节点经常被部署在大面积的农田环境里,由于网络规模大、节点数目多、节点能量有限等特点,如何延长网络的寿命是最为重要的事情。为了延长节点的存活时间,就要求在节点通信过程中,最大限度的节省节点能量,为此提出了一种高效的路由协议来解决这类问题,结果表明,采用该方案节省了节点能量,延长了网络的生存时间。  相似文献   

14.
首先分析了软交换和下一代网络的概念,然后介绍了支持软交换网络的主要协议,最后对协议做了分析比较,并提出了关于下一代网络协议的建议。  相似文献   

15.
我国耕地保护补偿评估与“纵横模式”构建   总被引:1,自引:0,他引:1  
现行耕地保护政策是一种“委托-代理”式的体制,其核心是指标管理加上监督惩罚,忽视了调动地方政府 保护保耕地的积极性,导致中央和地方在耕地保护上的激励不相容。从土地财政、廉价土地出让和违法超额占地等3 个方面评估了我国耕地保护的数量;从粮食盈余、财政支农、可持续发展3个方面估算了耕地保护的质量。通过对各省 耕地数量保护和耕地质量保护的测算,划分出耕地保护赤字区、平衡区和盈余区。根据分析的结论,补充并完善了耕地 保护补偿的“纵横模式”,促进耕地保护外部性内部化,公平分担耕地保护的成本,具有理论和实践的可行性。  相似文献   

16.
安全多方计算(SMC)是研究分布式系统安全性的重要内容,对解决网络环境下的信息安全具有重要价值.作者概述了SMC的基本理论及应用研究进展,分析了SMC的基础协议及其相关的底层密码算法.对秘密分享、同态加密、零知识证明、茫然传输、秘密比较等SMC的关键技术进行了深入研究,提出值得进一步探讨的SMC热点问题.  相似文献   

17.
针对无线传感器网络中节点初始能量不均匀且工作在立体空间中的网络分布问题,建立了整个无线网络数学模型,介绍了该数学模型中节点与节点间的能量扩散模式,并针对该模型研究网络中节点数据传输的能量消耗形式,给出了基于节点能量消耗模型网络中要选举的最佳簇头个数。通过分析LEACH算法和网络特性,提出了对LEACH算法的改进算法,并利用MATLAB对改进算法进行了仿真。结果表明,改进算法使网络所消耗的能量在节点间分布更加均匀,延长了网络的稳定周期。  相似文献   

18.
本文提出了一种基于Internet网络,进行远程RFID读写器网络通信控制系统的设计与实现。详细阐述了嵌入式实时操作系统μC/OS-Ⅱ的移植过程及其提供的多任务环境,并阐述了在此环境下微控制器LPC2210与RFID读写器模块的通信硬件与软件的设计与实现。基于Internet的普及以及通信技术的迅速发展,论述了TCP/IP协议栈的移植原理,并完成微控制器与远程主机的以太网通信软件、硬件设计与实现。  相似文献   

19.
介绍VoIP工作原理,通过Packet Tracer仿真软件构建VoIP通信网络,对网络中的设备进行配置,实现VoIP通信过程,并对数据传输进行协议分析,为VoIP实验教学提供一种廉价、高效的解决方案。  相似文献   

20.
基于Petri网的建模方法具有坚实的数学基础和直观的图形表示,是对通信协议建模和分析的理想工具.通过对计算机网络通信中的停止一等待协议的描述.提出一个基于Petri网的停止等待协议的形式建模.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号