共查询到20条相似文献,搜索用时 125 毫秒
1.
嵌入式TCP/IP协议单片机技术在网络通信中的应用 总被引:35,自引:0,他引:35
介绍了嵌入式TCP/IP协议单片机在网络通信中的数据传输技术。将TCP/IP协议嵌入到单片机中,借助网卡芯片CS8900实现了单片机在局域网内和通过局域网在因特网上的数据传输。用户终端以单片机系统板为媒介,通过网络与远程数据终端实现数据通信。 相似文献
2.
3.
陈舜青 《数字社区&智能家居》2014,(31):7523-7524
TCP/IP是计算机网络标准的一种,这个标准可以使传输的数据能在互联网上实现,不一定限制在局域网。该文提出了单片机与Internet网络通信的实现方案,重点讨论利用单片机控制网卡实现网络传输的技术。 相似文献
4.
陈舜青 《数字社区&智能家居》2014,(11):7523-7524
TCP/IP是计算机网络标准的一种,这个标准可以使传输的数据能在互联网上实现,不一定限制在局域网。该文提出了单片机与Internet网络通信的实现方案,重点讨论利用单片机控制网卡实现网络传输的技术。 相似文献
5.
介绍了由ARM单片机组成的客户/服务器应用的局域网的设计和实现,描述了数据传输过程、数据流和数据报通信代理服务器、串口属性设置和串口通信,着重阐述了数据传输的技术实现,并针对GPRS的应用,说明该局域网的优越性。 相似文献
6.
本文主要介绍了利用MCS—51系列单片机串行接口,及利用该接口实现总线式局域网。采用CSMA/CD方式,通信过程全部通过软件来实现。 相似文献
7.
基于PIC16F877的嵌入式以太网通信的设计与实现 总被引:4,自引:0,他引:4
在控制领域中,基于单片机的数据采集和传输日趋普及,对数据的存储和处理已不再局限于本地单片机系统,通过将以太网网络适配器功能嵌入到单片机系统中,同时加载UDP、IP和以太网协议,就可以实现本地单片机系统与以太网节点的通信,也可通过局域网实现和Internet节点的数据交换功能,从而增强了单片机系统的数据处理能力,拓展了应用范围。文章阐述了如何在UDP、IP和以太网协议的规范下,使用PIC16F877单片机与以太网节点进行全双工通信的设计与实现。单片机实现下位机功能,作为网络节点的PC机实现上位机功能。协议的加载是采用汇编语言实现的;通信采用C/S模式,下位机作为客户端,上位机作为服务器端。下位机可以接收上位机发送的单播和广播帧。 相似文献
8.
介绍了由ARM单片机组成的客户/服务器应用的局域网的设计和实现,描述了数据传输过程、uClinux操作系统、数据流和数据报通信、代理服务器、串口属性设置和串口通信,并着重阐述了数据传输的技术实现。 相似文献
9.
本文介绍了一种基于以太网控制器芯片RTL8019AS和单片机W78E516B构成的嵌入式智能测控器,给出了硬件组成与程序实现,并在局域网内对远程液位装置实现控制. 相似文献
10.
11.
无线传感器网络是一种随机部署,可自组织的多跳无线网络.由于网络的拓扑结构和网络资源是变化的,而现有的网络技术和机制,不能满足无线传感器网络的要求.因此,必须设计出新型的自组织网络来满足动态传感器网络的特点,提高无线传感器的组网效率、降低能耗、加强安全性、提高实时性. 相似文献
12.
计算机网络拓扑发现技术研究 总被引:2,自引:0,他引:2
网络拓扑发现是通过收集网络传输的信息来研究网络连通结构的一项技术,在网络管理和网络安全评估发面具有重要意义。针对网络拓扑发现的关键问题,对网络拓扑发现的研究内容和研究目标进行了概括,分析了目前网络拓扑发现技术的国内外研究现状,从协议的角度归纳了目前几种网络拓扑发现技术的研究方法,阐述了每种方法的实现机理,同时指出了每种方法的使用范围和不足,最后讨论了网络拓扑发现技术的发展趋势。 相似文献
13.
为了提高网络流量预测准确性,结合网络流量的变化特点,针对当前网络流量预测模型存在的局限性,设计了基于小波变换和极限学习机的网络流量预测模型。首先分析了当前国内外网络流量预测研究现状,找到引起网络流量预测准确性差的原因;然后采用小波变换对原始网络流量时间序列进行去噪,得到无噪声的网络流量时间序列;最后采用极限学习机对网络流量时间序列进行建模,得到相应的预测结果。与当前经典的网络流量预测模型在相同环境下进行对照测试,测试结果分析表明,小波变换和极限学习机的网络流量预测精度达到了95%以上,网络流量预测误差得到了有效的控制,而且提升了网络流量预测效率,预测结果要远优于当前经典的网络流量预测模型。 相似文献
14.
15.
吴强 《数字社区&智能家居》2011,(13)
可信网络已经成为下一代网络研究的新趋势,可信网络中如何保证网络可用、可生存是可信网络研究的重要组成部分。该文对可信网络的研究内容及网络可生存性的研究现状进行了简介,概述了网络可用、可生存性是一个综合管理信息。通过对网络服务可用性、链路生存性、IP网络生存性及网络带宽测量的总结,对可信网络中如何保证网络可用进行了展望。 相似文献
16.
恶意网络程序因其对计算机网络系统的巨大破坏作用而引起了人们的广泛关注。研究了恶意网络程序的本质特征,给出了恶意网络程序的定义。分别从功能特征和行为特征两个方面对网络恶意程序进行了分类研究。对恶意网络程序的危害性及其度量评估方法进行了深入分析研究。讨论了防范恶意网络程序的整体解决方案所需要考虑的因素,并提出了应对恶意网络程序的一般性原则。 相似文献
17.
18.
李发旭 《计算机工程与应用》2012,48(8):125-127,175
为了深入理解供需网络的演化规律,研究了已有的复杂网络演化模型刻画供需网络生长过程的不足,提出了以星型网络表示初始网络,在局域世界中选择新增节点的连接节点,局域世界的选取,采用了依据节点之间的网络路径值作为选取局域世界的原则,同时定义了局域世界的规模动态增长,从而建立了复杂供需网络的动态演化模型,并给出了生成模型的算法。该模型在考虑网络动态增长的同时,也考虑到网络内部边的动态演化以及节点的退出,这与现实情况相吻合,因此更细致、真实地刻画了供需网络的动态演化特性。仿真结果表明,该模型所生成的网络模型具有无标度特性和小世界性。 相似文献
19.
20.
随着网络速度的日益提高和网络入侵行为的越来越复杂化,高速高性能的网络入侵检测和防御系统越来越受到重视,但是目前绝大部分研究都集中在网络入侵检测系统方面.但是由于入侵检测系统的局限性,同时不具有实时阻断的功能,目前入侵防御技术和系统更受人们的重视.由于入侵防御系统涉及很多关键技术和技术难点,因此目前千兆级的实用的入侵防御系统并不多见,论文提出了一个实现网络入侵防御系统的基于硬件的框架,这个框架实现了网络入侵防御系统的所有功能.测试表明具有实用性. 相似文献