1.无线局域网论文
中小企业无线局域网的设计与应用(有开题,,,想要就Q我: 921741278) 摘要 随着计算机在世界范围内的普及,特别是网络的飞速发展,为了提高自己的理论水平并加强实践动手能力,通过学习大量书本上的基础理论知识,结合自己现有的专业技能,在指导老师的耐心指导和学友们的大力帮助下完成论文。
本次毕业设计主要是中小企业无线局域网设计,并在此基础上对网络应用、设计、安全进行一些初步的探索。本文主要内容就是基于毕业设计所做的主要工作而形成的,具体来讲,首先从网络OSI模型开始,逐步地分析无线局域网所采用的技术和协议,接着讨论组网,各种模型利弊和用途,最后针对目前的安全问题做出一定的解决方案尽量比较深入地研究了无线局域网的功能,能够更好的理解网络的设计方案,为进一步学习网络打下坚实的基础。
关键词:无线局域网;设计;安全 Abstract With computers worldwide popularity, in particular the rapid development of the network, In order to improve their theoretical level and strengthen practice capability through the study of a large number of books on the basis of theoretical knowledge, combine their existing skills, instructor in the school guidance and patience, remember the great help of completed papers。 The main design graduate mid- and small-scale enterprise thewireless local area network design, and based on the network application, design, safe to carry out some preliminary exploration。
This paper is based on the content of graduate design work done, and formation of specific, First, from the OSI network model, progressive analysis of WLAN technology used by the agreement and then discussion group net pros and cons of various models and use。 Finally view of the current security issues to make certain solutions as more in-depth study of a wireless LAN function allow readers to a better understanding of network design options for further learning networks to lay a solid foundation。
Key Words : WLAN;Design;Security 目录 第1章 概述 1 第2章 网络传输原理 2 2。1网络的7层结构 2 2。
2 TCP协议 3 2。3 UDP传输 6 第3章 网络攻击 8 3。
1网络入侵基本思路 8 3。2隐藏IP 8 3。
3网络扫描 9 3。3。
1扫描的分类 9 3。3。
2 获取开放端口与对应其服务 9 3。3。
3获得系统用户 12 3。4提高权限 13 3。
4。1获得系统的最高权限 13 3。
5种植后门 15 3。 5。
1记录管理员密码 15 3。5。
2建立web服务留后门 16 3。5。
3利用木马留后门 16 3。6清除日志 17 3。
6。1清除入侵日志 17 3。
6。2清除主机日志 18 第4章 攻击实战 19 4。
1利用木马入侵计算机 19 4。 2 DDOS攻击 21 第5章 入侵检测技术原理 26 5。
1入侵检测技术第一步——信息收集 26 5。1。
1网络入侵检测技术模块方式 26 5。1。
2 主机入侵检测技术模块方式 27 5。1。
3信息来源的四个方面 27 5。2 入侵检测技术的第二步——信号分析 28 5。
2。1模式匹配 29 5。
2。2统计分析 29 5。
2。3完整性分析 30 5。
3 入侵检测技术功能概要 30 5。4 检测系统软件介绍 30 总结 33 致 谢 34 参考文献 35 附录 36 附录A 外文翻译-原文部分 36 附录B 外文翻译-译文部分 40 。
2.求一篇企业网络设计与实现的毕业论文啊
1毕业论文属于学术论文。
2只要不是抄的,你写出全世界最差的一篇论文就 可以。 3比着葫芦画瓢,找一篇去年毕业 同学的范文,格式样式,照着写就行了。
4毕业论文的实 质是读后感,选一本书,花一个星期读一遍。边读 边做笔记。
把笔记整理一下,按范文格式条理一下,就是很好的论文了。 5问题的关键是:你必须花一周的时间。
许多同学不愿花费这个时间,那就没辙了。别的也别谈了。
完了。 6有的同学找朋友帮忙,自已不写,让朋友替自己写一篇。
这当然好,但现在的朋友大都靠不住。你让他写一篇给你,他满口答应,没过两天就送给你一篇。
你千恩万谢。可是拿给老师一看,原来是从网上粘下来的,乱码都 还没改。
更可气者,一稿多用,他还把这篇“论文”送给好几个人,赚了好几顿饭,造成“雷同抄袭”、频烦吃饭。 7结论:只能自己写,花一周时 间。
8那位问了:“我写得不好怎么 办?”答:“这是伪问题。别管好坏,先写出来就行。
老师还怕都写好呢:没法分优良中差了!总之,你写出一篇全球最差的论文就行,只要不是抄的!” 9只要硬着头皮写,傻瓜都能写一篇。 第一章 选题 一、选题的原则 (一)有价值(有品位,内行) (二)有可行性(或操作性,大小适中,难易恰当) (三)有浓厚兴趣(兴趣是动力,必须是自己喜欢的。)
《论语·雍也篇》:“子曰:知之者不如好之者,好之者不如乐之者。” 如果你什么都不喜欢,那就更好办:让辅导老师给你一个题目就行。
(四)专业对口(专业专长) 二、选题的 方法 (一)亟待解决的课题 (二)填补空白的课题 (三)有争议的课题 (四)有矛盾的课题 (五)可综述的课题 第二章 搜集资料 学术研究往往是在前人已有成果的基础上,有所突破。因此,搜集相关文献信息,非常重要。
要求能快 速、准确地搜集到所需的资料信息。 一、直接材料的搜集 第 一手材料 二、间接材料的搜集 从文献及网络查取的材料 (二手材料一定要注意核对。)
图书、期刊,纸本索引及网络检索GOOGL、百度网等,关键词检索。 三、材料的分析 让材料自然分类,类聚法。
第三章 写提纲 提纲尽可能详尽,条理清晰,条块分明。 (镶玻璃法: 把内容分成几块,一块块往上填内容就行了。)
一般分为序论、本论、结论三部分。 提出问题,分析问题,解决问题。
论证的形式,纵深式(递进式),平列式,综合式。 第四章 写论文 一、格式及要求:前置部分及主体部分 前置部分:标题、署名、指导教师、目录、摘要、关键词 (一)标题:对论文重点的直接呈现。
准确得体,通俗易懂,简短精练(不能 简短,可加副标题),符合规范。 (二)署名,在题下。
(三)指导教师:xxx (四)摘要(可复制文中关键句子,稍作修 饰、连缀即可) (五)关键 词,一般3—5个即可,以重要程度为序。 (六)目录 主体部分: 前言、正文、结论、参考文献、致谢 (一)前言(引言,序论,导言,绪言) (二)正文(本论,主体) (三)结论 (四)注释 (五)参考文献 (文献名,作者,出版社,版次) 二、具体方法与规 范 (一)写作的顺序 1按照提纲自首至尾 2先写思考成熟的部分,最后焊接起来。
(若不知从何写起,就这样写) 写此不管彼,只求一意法。 (二)引用材料的方法 1直接引用法 引证。
推论,尊重,显示自己并非标新立异,不乏同道。(拉赞助) 2先斩后奏法 先概述观点,然后指出某人某文已详言之(加注参见) 3映带法 崇山峻岭,又有清流急湍映带左右。
研究韩愈,不妨提及东坡;研究明清诗,也可上溯到汉魏。 4戒剽窃。
学会运用,而不是照抄。 (三)论文的整体要求 准确,概括、简练,严谨客观,平实,文采。
不可以孤立的看问题,要注意上下影响。 (四)段落、标点规范 (五)语体的要求 要简约典雅。
第五章 修改、定稿 文不厌改,要改得死去活来。 一、自己反复阅读, (1)改正错误的字、词、句(笔下误)。
(2)逻辑错误 (3)修正完善观点(4)论据错误(5)调整结构布局(完美,圆满,面团原理,增删 材料)(6)修饰词句。 面团原理:你如果原打算写五个部分,最后只写成三个部分;那你就说你本来就打算写三个部分,现在如期完成了,很“圆满”。
因为没有人知道你的原计划,也 没有人想知道,所以没必要告诉他人。 二、他人审校(吸收他人意见;自己的错误往往看不出)。
互相审阅,互相挑毛病。 第六章 答辩 虚心点就行。
自己写的,也不用心虚。
3.企业计算机网络规划与设计的论文一篇
大中型企业计算机网络规划与设计
应用行业:大中型企业
技术领域:计算机通信
主要内容
项目主要内容包括:企业概况及需求分析,项目可行性,计算机网络与通信网络规划设计,网络系统设备规划与选型,系统软件的配置,系统安全性设计,综合布线原则与方案,数据库系统设计技术规范,系统开发标准、规范及技术支持,应用软件总体方案规划,应用软件的分析与设计,企业Intranet/Internet的应用,网络中心机构设置与人员培训计划等。
技术要点
项目的总体建设的目标和规模是覆盖整个企业各单位;建设以总部为核心,以数据通信传输网络为主干;互联各生产经营单位的计算机局域网络所构成的大型企业综合信息管理网络(即企业内部综合信息网—Intranet)。其目的和功能旨在为企业提供具备现代化生产、经营和管理的硬件技术平台和操作环境;同时引进与开发各类应用系统的业务软件,构成为企业从领导层、业务职能部门层到事务处理层全面的管理信息系统(MIS )与辅助决策系统(DSS)服务的综合信息网络。考虑本企业与外部社会的信息联系,该网络具有与外部Internet 互联的功能(即企业内、外部上网功能),通过外部接口以满足企业与外部世界的信息交流。
实现企业综合信息网(电话、电视、计算机三网一体化,以下简称综合信息网)是现代化企业网络建设的最终目标。
1. 主干网络系统结构技术
2. 局域网络系统结构设计与互联方案
3. 系统软件配置方案
4. 应用软件的分析与规划
应用情况及前景
企业计算机信息网络规划与设计属于工程技术类项目。该项目已经成功地为大型煤炭企业开发和建设计算机信息网络提供了服务。其特点是针对大中型工矿企业构建现代计算机信息网络系统的需求与目标,按照系统工程的方法、现代管理科学和计算机通信技术为企业进行信息网络总体规划与设计,目的在于给企业开发建设现代化计算机信息网络提供实施纲领与工程指导。
4.我的论文题目"企业级网络的设计与分析
企业网络安全防范体系及设计原则分析 一、引 言 随着信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大程度的共享。
但是,紧随信息化发展而来的网络安全问题日渐凸出,网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急,如果不很好地解决这个问题,必将阻碍信息化发展的进程。 二、安全攻击、安全机制和安全服务 ITU-T X.800标准将我们常说的“网络安全(networksecurity)”进行逻辑上的分别定义,即安全攻击 (security attack)是指损害机构所拥有信息的安全的任何行为;安全机制(security mechanism)是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务(security service)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
三者之间的关系如表1所示。 三、网络安全防范体系框架结构 为了能够有效了解用户的安全需求,选择各种安全产品和策略,有必要建立一些系统的方法来进行网络安全防范。
网络安全防范体系的科学性、可行性是其可顺利实施的保障。图1给出了基于DISSP扩展的一个三维安全防范技术体系框架结构。
第一维是安全服务,给出了八种安全属性(ITU-T REC-X.800-199103-I)。第二维是系统单元,给出了信息网络系统的组成。
第三维是结构层次,给出并扩展了国际标准化组织ISO的开放系统互联(OSI)模型。 框架结构中的每一个系统单元都对应于某一个协议层次,需要采取若干种安全服务才能保证该系统单元的安全。
网络平台需要有网络节点之间的认证、访问控制,应用平台需要有针对用户的认证、访问控制,需要保证数据传输的完整性、保密性,需要有抗抵赖和审计的功能,需要保证应用系统的可用性和可靠性。针对一个信息网络系统,如果在各个系统单元都有相应的安全措施来满足其安全需求,则我们认为该信息网络是安全的。
四、网络安全防范体系层次 作为全方位的、整体的网络安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和网络的结构,我们将安全防范体系的层次(见图2)划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。 1.物理环境的安全性(物理层安全) 该层次的安全包括通信线路的安全,物理设备的安全,机房的安全等。
物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力、防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。 2.操作系统的安全性(系统层安全) 该层次的安全问题来自网络内使用的操作系统的安全,如Windows NT,Windows 2000等。
主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。二是对操作系统的安全配置问题。
三是病毒对操作系统的威胁。 3.网络的安全性(网络层安全) 该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。
4.应用的安全性(应用层安全) 该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。
5.管理的安全性(管理层安全) 安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其它层次的安全漏洞。
五、网络安全防范体系设计准则 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则: 1.网络信息安全的木桶原则 网络信息安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板”。
网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。
因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的"安全最低点"的安全性能。
2.网络信息安全的整体性原则 要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信。
5.我要写毕业论文,是关于无线网络得
所谓无线网络,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。
在“首选网络”下的“无线网络”选项卡上,单击要为其配置 802.1X 身份验证的无线网络连接,然后单击“属性”。 在“身份验证”选项卡上,执行以下任一项操作: 要为此连接启用 IEEE 802.1X 身份验证,请选中“为此网络启用 IEEE 802.1X 身份验证”复选框。默认情况下将选中此复选框。 要为此连接禁用 IEEE 802.1X 身份验证,请清除“为此网络启用 IEEE 802.1x 身份验证”复选框。 在“EAP 类型”中,单击要用于此连接的“可扩展的身份验证协议 (EAP)”类型。 如果在“EAP 类型”中选中“智能卡或其他证书”,请单击“属性”,并在“智能卡或其他证书属性”中执行以下操作: 要使用驻留在智能卡上用于身份验证的证书,请单击“使用我的智能卡”。 要使用驻留在计算机上证书存储区中用于身份验证的证书,请单击“在此计算机上使用证书”,然后指定是否使用简单证书选择。 要验证为您的计算机提供的服务器证书仍然有效,请选中“验证服务器证书”复选框,指定您的计算机会自动连接的一个或多个服务器,然后指定可信根证书颁发机构。 要查看有关所选根证书颁发机构的详细信息,请单击“查看证书”。 当智能卡或证书中的用户名与所登录的域中的用户名不同时,若要使用另一用户名,请选中“为此连接使用一个不同的用户名”复选框。 如果在“EAP 类型”中选中“受保护的 EAP (PEAP)”,请单击“属性”,然后执行以下操作: 要验证为您的计算机提供的服务器证书仍然有效,请选中“验证服务器证书”复选框,指定您的计算机会自动连接的一个或多个服务器,然后指定可信根证书颁发机构。 在“选择身份验证方法”中,单击要在 PEAP 内使用的身份验证方法,然后单击“配置”。 如果您选中“受保护的密码 (EAP-MSCHAP v2)”,那么,请在“EAP MSCHAP v2 属性”中指定是否使用您在 Windows 登录屏键入的用于身份验证的用户名和密码(以及域,如果适用的话),请单击“确定”,然后再次单击“确定”。 如果您选择“智能卡或其他证书”,那么,请在“智能卡或其他证书属性”中,按照步骤 6 中的说明并根据需要配置设置,单击“确定”,然后再次单击“确定”。 在“身份验证”选项卡上,执行以下操作: 当用户未登录时,要指定计算机尝试访问网络的身份验证,请选中“当计算机信息可用时身份验证为计算机”复选框。默认情况下将选中此复选框。 当用户信息或计算机信息不可用时,要指定计算机尝试访问网络的身份验证,请选中“当用户或计算机信息不可用时身份验证为来宾”复选框。
6.中小型企业网络组建设计方案(毕业设计论文)
方案一WindowsNT ( Windows 2000 server ) + Proxy + Exchange+WinRoute(或Checkpoint) 上述软件组合能够实现和TL-100互联网功能服务器网络解决方案相同的包过滤防火墙、邮件服务器、Web浏览代理、Ftp服务代理等功能。
但是由于WindowsNT(或Windows2000 server)对于计算机硬件要求比较高,正版软件的价格也比较高,更为重要的是:从技术上来说,上面的方案需要固定的IP地址,这意味着企业每时每刻还需缴纳一笔额外的费用。另外,上述软件还需要专业的系统管理员来维护。
(微软的产品有无数的补丁需要你“补上”) 上面的解决方案明显的不太符合目前国内中小企业对于信息化的“性能价格比”要求和维护成本要求。 方案二Windows98(WindowsNT)+Wingate 这种方案能够实现Web代理和数据包过滤的部分功能,另外,新版本的Wingate还提供网络地址转化功能(NAT)功能和防火墙功能。
这个方案的缺点是:系统硬件要求比较高(如果你系统整个系统运行稳定),应用软件和操作系统软件整体成本太高。安全的规则需要专业人士的配置。
没有很好的解决企业电子邮件系统的使用需求。另外,部分“高级”功能的实现需要安装“客户端软件”。
加重了网络系统的维护负担。 方案三Windows98(WindowsNT) + dns2go 这种方案,在Windows操作系统上安装相应的客户端软件,和dns2go站点的DNS服务器协调工作,达到动态域名解析的目的。
这种方案能够完成中小企业一站式INTRANET/INTERNET解决方案中从TL-100互联网功能服务器到互连网之间的DNS通讯问题,但这种方案对于用户的域名只能在dns2go.net下选择。如果将自己企业的域名转到dns2go上的域名服务器授权解析的工作,dns2go的域名服务器也只做域名解析的工作,不提供其它和域名相关的服务(如电子邮件服务器不在线的邮件接收问题)。
另外,这种方案的运行稳定性在通讯线路不佳,造成用户的机器频繁拨号连接ISP而造成的IP地址变动的情况发生时,用户域的主机域名纪录的频繁变动。但是这些变动数据和在互联网上其它DNS服务器缓存中的数据不会随时同,这种情况会造成WEB和E-Mail等需要固定IP的互联网服务无法正常提供服务。
(例如:在域名和IP地址变动时,可能造成互联网上用户向本域E-mail投递失败,或将E-mail投递到其它恰巧使用相同解决方案且恰巧有SMTP服务器上) 对比项目中小企业一站式INTRANET解决方案费用传统的接入方案费用计算机硬件平台稳定的工业级硬件平台无需购硬件平台10,000元左右操作系统基于Linux无基于Windows Windows2000 Server(10用户) 12,270元代理服务功能HTTP,FTP,TELNET 无需购专业软件MS Proxy Server12,784元邮件服务功能企业域名邮箱(用户数量不限,邮箱容量不限)无需购专业软件Exchange(25用户) 24,807元WEB功能提供100Mweb空间无需租用web空间1,000元/年防火墙功能有无需购专业软件CHECKPOINT 30,000元 方案价格性价比高18700元实现同样的功能价格几倍于前者90,861元服务及管理WEB,MAIL服务,网络安全管理,根据要求提供网络安全状况日制,上网浏览日制,邮件日制,企业无须专业人员维护2800元/年需专业人员操作维护30,000元/年(专业人员工资) 中小型/成长型企业商业网站(INTERNET)解决方案 上海天傲科技本着“一站式解决”的理念,向中小型/成长型企业提供完整的域名服务,主机服务,企业邮件,网页制作,数据库部署等全系列服务。 网站建设步骤 将您的主页制作资料(包括文字、图片等)邮寄给我们,并列出大概的要求即可。
选择我们提供的企业网站建设方案,或根据您的要求定制。 我们根据您的要求核算主页总数及金额,并交纳预付款(为总金额的50%)。
收到预付款后,我公司将开始制作主页。 主页全部完成后,将上传到我公司的服务器上请您确认,并根据您的意见进行三次小的修改。
如果您认为制作的主页已经达到您的要求,请将剩余款项汇至我公司帐户,并将汇款凭证传真至我公司。 在收到确认传真和汇款凭证后,我们将您的主页上传到我公司提供的虚拟主机上。
虚拟主机方案虚拟主机是使用特殊的软硬件技术,把一台运行在因特网上的服务器主机分成一台台“虚拟”的主机,每一台虚拟主机都具有独立的域名,具有完整的Internet服务器(WWW、FTP、Email等)功能,虚拟主机之间完全独立,并可由用户自行管理,在外界看来,每一台虚拟主机和一台独立的主机完全一样。上海天傲科技的一站式解决方案为中小型/成长型企业提供优质的网络环境和服务器,并由高级网管负责监控。
你可以选择如下的三个方案之一或者直接和我们联系进行定制服务。 A型虚拟主机150M B型虚拟主机200M C型虚拟主机500M 主机空间/功能·独立Web空间150MB·操作系统:UNIX / Windows2000·支持ASP,Perl,PHP ·FTP管理·支持数据库功能另外收费·ACCESS数据库·MS SQL数据库·MY SQL数据库·独立Web空间200MB·操作系统:UNIX / Windows2000·支持ASP,Perl,PHP·FTP管理·支持数据库功能另外收费·ACCESS数据库·MS SQL数据库·MY 。
7.构建中小企业局域网 毕业论文
企业办公局域网的建设 字数:9021,页数:25 论文编号:TX093 摘要局域网是计算机通信网的重要组成部分,是构成所有网络的基础。
所有在因特网上实现的功能,都可以在局域网上实现,如果你要真正的掌握网络和运用网络就必须从局域网开始。现实中局域网比比皆是,只有真正的去自己动手做,你才不会觉得陌生,难以理解。
本文从企业的实际需要,设计了办公局域网,给出了局域网的网络结构,包含了无线网络、综合布线、局域网的硬件选择、接入交换机的定型、服务器网卡的定型、客户机的选择、服务器的定型、防火墙的选择、网络系统平台、软件操作系统的安装与配置。关键词:企业办公、局域网、无线网络、综合布线、组网工程 AbstractThe LAN is an importance that calculator correspond by letter the net to constitute the part ,is a foundation to constitute all network. All at because of with function that net realizes, can realizes on LAN, if you want the real control network with make use of the network and then must start from LAN. The actuality inside LAN is all like that, only have real the oneself begins to do, you can't just feel not seen before, hard comprehension. This paper is from the effective demand of the business enterprise, designed to transact the LAN, give the network construction of the LAN, the already set, customer's machine that include the lead-in network, synthesize the hardware choice of the cloth line, LAN and connect into the already set, server net card of the commutation machine of choice, server of already set, fire wall of choice, network system terrace, software operate system of gearing with install. KEY WORD: Business Enterprise Transacts LAN Wireless LAN Synthesize cloth line Network Engineering 目录摘要 3第一章:办公局域网建设的必要性 4第二章:系统的功能及需求分析 4第三章:技术选择 5第四章:局域网的网络结构 64.1 结构 64.2无线局域网 74.3 综合布线 7第五章:硬件选择 95.1集线器的定型 95.2接入交换机的定型 105.3 无线路由器的定型 105.4 服务器网卡(无线网卡)的定型 105.5 客户机的选择 115.6 服务器定型 125.7 防火墙的选择 125.8 网络系统平台 12第六章:安装与配置 136.1 网络平台的配置 136.2 网络平台的安装 146.3 DHCP服务器的安装 176.4 DHCP服务器的配置 186.5 无线网卡的安装 216.6 无线网卡的配置 22第七章:办公局域网接入Internet 24第八章:总结 25参与文献 25 以上回答来自: /46-1/1100.htm。
8.无线网络(Wi
相关范文:
无线传感器网络自身定位算法开题报告
1.概述:
无线传感器网络(WSNs)是由许多传感器节点通过自组织的形式组成的一种特殊的Ad-hoc网络,每一个传感器节点由数据采集模块、数据处理和控制模块、通信模块和供电模块等组成,此外还可能包括与应用相关的其他部分,比如定位系统、动力系统等。借助于内置多样的传感器,可以测量温度、湿度、气压、化学等我们感兴趣的物理现象。
2.研究动机:
传感器节点的自身定位是传感器网络应用的基础。例如目标监测与跟踪、基于位置信息的路由、智能交通、物流管理等许多应用都要求网络节点预先知道自身的位置,并在通信和协作过程中利用位置信息完成应用要求。若没有位置信息,传感器节点所采集的数据几乎是没有应用价值的。所以,在无线传感器网络的应用中,节点的定位成为关键的问题。
3.研究意义:
最早期的基于无线网络的室内定位系统,都采用了额外的硬件和设备,如AT&T Cambridge的Active Bat系统,采用了超声波测距技术,定位的物体携带由控制逻辑、无线收发器和超声波换能器组成的称为Bat的设备,发出的信号由安装在房间天花板上的超声波接收器接收,所有接收器通过有线网络连接;在微软的RADAR系统中,定位目标要携带具有测量RF信号强度的传感器,还要有基站定期发送RF信号,在事先实现的RF信号的数据库中查询实现定位;MIT开发了最早的松散耦合定位系统Cricket,锚节点(预先部署位置的节点)随机地同时发射RF和超声波信号,RF信号中包括该锚节点的位置,未知节点接收这些信号,然后使用TDOA技术测量与锚节点的距离来实现定位。
以上系统都需要事先的网络部署或数据生成工作,无法适用于Ad-hoc网络。现阶段研究较多的是不基于测距(Range-free)的定位算法,这样就无需增加额外的硬件,还可以减小传感器节点的体积。
4.研究目标:
(1) 较小的能耗
传感器节点所携带能源有限和不易更换的特点要求定位算法应该是低能耗的。
(2) 较高的定位精度
这是衡量定位算法的一个重要指标,一般以误差与无线射程的比值来计算,20%表示定位误差相当于节点无线射程的20%。
(3) 计算方式是分布式的
分布式的定位算法,即计算节点位置的工作在节点本地完成,分布式算法可以应用于大规模的传感器网络。
(4) 较低的锚节点密度
锚节点定位通常依赖人工部署或GPS实现。大量的人工部署不适合Ad-hoc网络,而且锚节点的成本比普通节点要高两个数量级。
(5) 较短的覆盖时间。
5.参考文献:
《无线传感器网络:体系结构与协议》作者:Edgar H. Callaway. Jr
《无线传感器网络的理论及应用》作者:王殊
《无线传感器网络节点定位算法研究》作者:端木庆敏 Publish: 2007-10-18 Hits:591
《无线传感器网络定位算法研究》作者:申屠明2007-07-11
《无线传感器网络节点自身定位算法的研究(硕士)》来自:中国文档网
《无线传感器网络DV-Hop定位算法的改进》作者:龚思来2007年07月13日
其他相关:
仅供参考,请自借鉴
希望对您有帮助
转载请注明出处众文网 » 企业无线网络设计毕业论文(无线局域网论文)