通信网络运行中断线研究论文

2022-04-27

【摘要】针对USB双机互联问题,讨论了USB双机互联的原理及其实现过程。首先从系统的观点,把USB互联设备分成软件部分和硬件部分,并对它们分别进行可行性分析,并给出基本的实现细节和过程。然后在介绍开发板的基础上,扩展了一USB口作为USB双机互联设备。今天小编给大家找来了《通信网络运行中断线研究论文(精选3篇)》,仅供参考,大家一起来看看吧。

通信网络运行中断线研究论文 篇1:

计算机网络技术在电子信息工程中的应用

摘 要:当前我国的计算机网络技术已经得到了进一步发展,并在诸多领域有了应用,将其在电子信息工程中加以应用就有着实际意义,能够有效促进人们的生活水平。本文就计算机网络技术在电子信息工程中的应用加以探究,希望通过此次理论研究对电子信息工程的发展有所碑益。

关键词:计算机网络技术;电子信息工程

前言

电子信息工程在实际的应用过程中为人们的信息获取以及处理信息等都带来了很大的便捷性,而在计算机网络的发展下将其在电子信息工程中的应用,通过联网以及远程操作,就将工作的效率得到了进一步提升。处在当前的发展背景下,加强对计算机网络技术的应用研究就有着实质性意义。

1、计算机网络技术

计算机网络技术是指通信和计算机技术结合在一起的技术,基于一种编程技术,利用很抽象的符号化语言将具体的事物,建立起了联系,再通过某种方式表现出来,分析其内部的规律,达到高速化的运算效果。计算机网络包括计算机和网络两部分.其中计算机又称电子计算机,俗称电脑,是一种能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备。计算机网络技术的发展经历了四个阶段,在不同的阶段呈现出来的特点都是不一样的,初级阶段是将主机和分机之间进行连接,局域网的阶段则是分机和分机之间的连接,在广域网的阶段,则是互联网协议为前提的自由连接,这种方式就较为自由;信息高速公路的阶段则是人与机器进行互动,这使得机器和人之间产生了很好的联系,对于技术的使用也会更加的纯熟。在计算机网络技术发展的今天,出现的功能有很多,但是主要的功能还是从三个方面进行解读:首先要提到的是硬件资源进行互相分享,这样能够是的硬件的资源能很好的得到利益;其次便是软件资源的共享,而软件想要获得进一步的发展,就需要用户不停的去使用,在使用的过程中寻找和发现其存在的不足,然后进一步更新;最后就是用户之间的信息交换,信息本身就是一种资源,在不同的用户之间产生交换就会获得更多的信息。

2、电子信息工程概述

2.1 电子信息工程的概念

電子信息工程是在计算机网络技术的基础上发展得出来的,它主要是为了能够很好的处理电子信息的一种技术,能够对电子信息进行有效的控制,而电子信息工程技术的主要内容是为了采集和处理信息,然后再建立起一种较为完善的系统,这种系统主要的组成部分就是电子信息工程,它自身是一种非常复杂的信息类系统化的工程,主要涵盖了计算机网络技术,通信技术以及信息技术。同时电子信息工程在社会上的应用是非常广泛的,在各大领域都有所出现,并且都还获得了非常大的成功,在通信行业这块,手机通信业务发展的非常好;其次,在网络方面,也做的非常出色,几个电子巨头已经发展成为了行业的领导者,而这些都是和电子信息工程发展离不开的,人们都会通过它进行信息的获取,了解外界,满足自身发展的需要,这是社会不断发展的必然结果。

2.2 电子信息工程特点

电子信息工程技术是利用了一种现代化模式将信息进行传输,而这种方式和传统的方式有着非常大的区别,彻底改变了原有的传递信息的模式,让信息传播的速度加快,同时也能够很好的将传输的安全性表现出来。这种传输的方式主要是讲电子信息进行过滤之后,再将其传送到需要的地方,对信息也进行了处理,而这种处理方式和过去相比更为有效,彻底实现了传送信息的抽象化、系统化。电子信息工程技术处理信息主要是借助于计算网络技术进行的,这种方式需要两者之间的结合才能够很好的发挥信息传递的安全性和有效性,也使得信息工程技术在传递信息上有着一定的优势,处理信息也会更加便捷和智能。所以,电子信息工程的特点主要有三点:覆盖的范围较大,电子信息工程设计的技术种类较多,那么自身所包含的内容也较为多元,而且这种多元化是普遍存在于人们的日常生活中。其次,通信的速度较快,电子信息工程是依托于无线电磁波,依靠它来进行信息的传递,那么速度快的特点就极为明显,传递的速度和信息量都大的惊人。最后,发展的速度较快,现在随着计算机网络技术的不断发展,在面对不同的网络的发展,很多时候,电子信息技术也肯定得到很快的发展。

3、计算机网络技术在电子信息工程中的应用分析

基于计算机网络技术的应用,信息资料的采集、分析与处理等的工作得到提高效率的理想效果,这就突显出信息保密是尤为重要,它将直接影响到通讯系统的安全问题。

3.1 信息的传递

从现在实际情况出发,不难发现,新时期是信息的时代,也就意味着每天的通讯都会产生庞大的信息资源,当然这些信息也是人们日常生活所需,鉴于这样的情形,让计算机网络技术在电子信息工程中有了必要应用的原因,这里特指传递信息技术的应用。传递信息技术的大范围运用,也就要求信息安全保密性的加固,这便让计算机网络技术在电子信息工程中占有绝对的重要位置,而计算机网络技术与电子信息工程还在不断的改进,为推动社会各阶层全面发展的目标作不懈努力。

3.2 信息资源的共享

事实上,计算机网络技术之中的电子信息工程,可以较好的完善其信息资料的共享能力,操作技术人员可凭借在有效期内的协议书,确保网络的连接以此实现电子设施之间的数据资料的有效传输运行操作。

3.3 技术的应用

对于技术应用简单来说,就是广域网技术的利用,最大特点在于其服务范围,通过将不同地区单位企业之间的通讯网络相连接来进行操作运行的技术。广域网的通讯传输技术通常都是由同轴的电缆与光缆组成,而在地面的传输、微波的中断线及卫星转发的微波信道下,不同的频段微波中断线均可通过这些设备。就现在计算机网络技术与电子信息工程的应用来说,光纤类介质的搞宽带,可起到一定的抗干扰功能,并且信息传送质量也是极高,低噪音率使得远距离信息传送适应力提高,因此对广域网而言,运行主线路还是适合采用围绕光缆为主体,这一现状从侧面也可反应出卫星的通讯技术在这样的情况下占绝对优势。该技术,可安置卫星的地面收发站,便于拆卸的同时,也便于在偏远山区亦或是没有安装电缆设备的地区利用这项技术,还起到扩展广域网通讯的作用,而为了避免自然灾害如地震或水灾等情况的影响,合理利用计算机网络技术,可快速提供应急通讯方法。

4、结语

综上所述,从整体操作运行而言,电子信息技术在计算机网络技术中发展迅速,而在发展过程中,不可否认的是计算机网络技术对电子信息工程的发展担任着引领性作用,因此要树立起电子信息工程对生活的影响起着重要作用的思维意识,从而认识信息到信息工程的重要性。

参考文献:

[1]孙明,李素蕊.计算机网络技术在电子信息工程中的应用[J].电子测试,2016

[2]范习松,张勇.浅析计算机网络技术在电子信息工程中的实践[J].科技与创新,2014

[3]史媛芳.计算机网络技术在电子信息工程中的应用[J]. 淮海工学院学报(自然科学版),2015

作者:王亮

通信网络运行中断线研究论文 篇2:

USB双机互联电路设计

【摘要】针对USB双机互联问题,讨论了USB双机互联的原理及其实现过程。首先从系统的观点,把USB互联设备分成软件部分和硬件部分,并对它们分别进行可行性分析,并给出基本的实现细节和过程。然后在介绍开发板的基础上,扩展了一USB口作为USB双机互联设备。最后,对软件设计给出了编程见解和遇到的常见问题,并结合软硬件的编程、调试和运行分析,总结了USB双机互联实现的所需的知识和方法。

【关键词】USB虚拟网卡;USB协议;ARM

1.引言

随着PC的普及和信息网络的大发展,上网的人越来越多,也越来越依赖网络给自己工作生活带来便捷。同时无线网络进一步的发展,我们几乎不受限制的随时随地接入互联网浏览信息、电子邮件、下载文件和听音乐等等网络活动。于是我们会时常碰到这种情况,当两人同时上网时,常常用一个账号共享上网了。从而电脑组建成小型网络互访就成为必要了,便出现了多种互联方式。早期的串并口互联、网卡互联、红外互联,WIFI互联和蓝牙互联等。由于各自使用条件速度等原因,相对较早的联机速度慢,己经不用了。目前主流使用网卡联机。这种网卡采用PCI插槽,用RJ45水晶头连接,传输距离远。但是当PC没有网卡时,当笔记本互联时,当互联共享上网时,当小设备需要联网时,总会出现不方便安装网卡,或成本较大,或空间受限的原因不适合用网卡互联。此时,我们可以考虑选用USB网卡联机,以满足需求。USB是目前计算机与外设上普遍采用的标准,其具有传输速率高、连接灵活、使用方便和可独立供电等特性。所以,利用USB新型接口联机无疑是一个全新开始,以其USB的优点必将受人们欢迎。

2.USB双机互联的基本原理

USB双机互联设备,其基本原理就是利用一个两端都是USB接口的Host-Host桥模拟以太网卡实现联网功能,通过这个带网络协议的处理芯片,两台互连的电脑工作时就跟用双网卡连接时的工作状态一样。USB双机互联设备使用起来非常简单,特别是现在大家都使用Windows XP的操作系统,只需分别插在两台电脑的USB口,系统提示找到新硬件,安装驱动程序后设置“USB网络连接”的IP,就可以使用了。

USB双机互联是利用USB联网线把它们以连接起来,可以网络互访。USB联网线的实质是:“1条USB联网线=2块网卡+l条网线”,因此它可见理解为“不需要网卡就能联机的一种通信线”。但其实USB联网线并不是一条双头USB线这么简单,它内部是含有芯片电路的,其基本原理就是利用一个两端都是USB接口的Host-Host桥模拟以太网卡实现联网功能,通过这个带网络协议的处理芯片,两台互连的电脑工作时就跟用双网卡连接时的工作状态一样。它可以完成具备网卡连接起来的网络的所有功能(比如文件共享、联网对战、共享上网),不过一般都是USB1.1的,速度最多12Mbps,相当于I00Mbps网卡的速度。USB设备支持即插即用和热插拔功能。所以,随时都可以将它插入计算机的USB接口上。此时,计算机就会自动分配地址,用户不需要进行任何物理参数的设置。并且USB设备的连接可以在开机状态下直接进行,不需要关闭计算机的电源。USB网络互联安装很简单,先装上USB连接电缆的驱动程序,并且安装线缆指定的软件模拟包,然后重启计算机,插上线缆,配置好对等网的协议就可以了。表1给出了各种接口互联的对照情况。

3.USB设备配置

当驱动程序加载时,主机开始给USB设备分配设备地址。这一步是主机通过设置USB设备地址请求命令完成的。当USB设备收到该命令,就设置自己的地址,不在使用默认地址O。当USB设备驱动程序加载之后,系统就开始从驱动程序的入口地址函数DriverEntry()来执行,以初始化设备驱动程序对象,建立设备对象,初始化硬件设备等。USB设备的配置,就在初始化硬件对象时发生的。设备的配置其实就是根据设备配置的信息,使能设备相关功能特性的过程。而USB设备的配置信息存在于设备固件程序中,主机必须通过请求配置描述符命令来获得。下面就是DDK为USB设备定义的配置描述符结构体。

从这个数据结构中,我们发现,配置有编号,配置有接口。所以,一个USB设备可有多个配置描述符,每个配置又支持多个接口。接口信息是通过接口描述符来确定的,是对USB设备端点功能的汇集总括,一个USB接口可以视为一个逻辑设备。那么,就存在这样的问题,对于多配置,多接口的设备怎样来配置?当然,是根据设备的逻辑功能来选择所需的配置和接口。具体做法是在驱动程序中要指明配置情况,配置号和接口等。这样,当配置请求命令执行后,设备便配置成所需的功能了。但是,要切忌配置只能进行一次。

4.接口电路设计

4.1 原理图设计

通过前面分析对比,确定使用工DE接口线扩展USB接口。由于原理图设计简单,这里仅把设计时应该注意的事项列举出来供参考。设计时应注意以下几条原则:

(1)在D+上拉1.5K电阻以支持USB全速传输。

(2)若要采用中断方式,则需接入中断线。

(3)EOT_N引脚通过电阻接入VBUS,以正确检测USB连接。

(4)芯片电源应加退祸电容,一般为0.luF。

(5)在D+/D一线上应串接200。

(6)ALE引脚接地。

4.2 PCB版图设计

这是设计电路的最后一个环节,不仅要考虑电磁兼容、信号完整,而且还需要考虑制作工艺水平等。下面就给出部分关键的版图设计原则:

(1)封装选择,电阻电容均采用非贴片器件。

(2)对于库中没有的封装按文档尺寸画出封装,1英寸=2.54毫米。

(3)采用双层板较好走线,选择合理的禁止布线区。

(4)接口器件应布在四周,便于连接美观为好。

(5)核心芯片优先布局,根据参考原理图信号流向安排主要元器件。

(6)插针应做到便于拔插。

(7)布线遵循电源线、信号线、地线的先后顺序,可快速布线。

(8)所有的连线尽量采用做到短、粗、直线。

(9)输入和输出及相邻两层的导线应避免平行。

(10)数据线和地址线需平行走线。

(11)读写、中断线、复位线和片选线最好用地线保护起来。

(12)晶体振荡器下面不走线,外壳接地,时钟线尽量短,地线保护。

(13)布线后,进行设计规则检查和信号完整性分析。

4.3 电路焊接

拿到一块电路板,焊接时也要遵循一些要求,不然会事倍功半。一般来说,从内到外来焊接,先焊接贴片集成电路,然后是位置较低的元件,最后才焊接边缘的接口器件。

5.结论

本文是针对两台PC联机的情况而展开论述的。虽通过了简单测试,但与实际的应用相差深远,还需解决更多的具体问题。所以,难点越多,论文观点也要不断充实完善。目前,USB互联应用有有线到无线发展,低速到高速,大型到小型等层出不穷。每一样应用都在某种程度上需要理论创新和技术创新。所以,值得研究的东西还很多。

参考文献

[1]肖踞雄,翁铁成,宋中庆.USB技术及应用设计[M].北京:清华大学出版社,2003.

[2]邓斌,赵丹.利用USB2.0接口实现微机互联的芯片设计[J].电脑开发,2004,17(5):32-33.

[3]王舜燕,吴帆等.USB OTG设备互联方案的设计与实现[J].计算机与数字工程,2006,34(7):116-119.

[4]徐小涛,高脉洪等.WUSB的数据传输机制研究[J].新技术,2009,2:20-23.

作者简介:

李红波(1982—),男,硕士,助教,主要研究方向:机器人,嵌入式系统等。

权宏伟(1979—),男,博士,讲师,主要研究方向:信号处理,信息融合。

作者:李红波 权宏伟

通信网络运行中断线研究论文 篇3:

浅谈校园网ARP欺骗攻击及其防范的研究

摘要:ARP欺骗攻击会向全网发送伪造ARP数据包,干扰整个校园网的运行,它造成的危害比一些蠕虫病毒还要严重得多。通过对ARP欺骗攻击原理的分析,掌握ARP欺骗攻击的基本方式,并且结合校园网自身的特点,从PC客户端、网关等多个方面提出在校园网环境中综合防御ARP攻击的多种方法,进行校园网络的整体防护。

关键词:ARP欺骗攻击;校园网;网络防护

1 ARP概述

1.1 ARP协议

ARP即地址解析协议,其功能是将IP地址转换成物理地址。ARP协议适用于数据链路层,它是IPV4中必不可少的协议,以太网发送IP数据包时,通过使用ARP协议可根据网络层IP数据包包头中的IP地址信息解析出目的MAC地十的信息,以保证通信。

1.2 ARP欺骗的原理

简单的说在局域网中,黑客经过接收ARP Request广播包窃取其他节点的IP、MAC地址,之后黑客伪装成A,告诉受害者B一个家地址,使得B在发送数据包的过程中数据被黑客获取,而A、B无法知道这个欺骗过程。ARP之所以容易欺骗要追溯到这个网络协议的早期,RFC826在1980年就已经出版了,早期互联网模式是信任模式,基本都在科研院校内部使用,追求的是功能和速度,基本不考虑网络安全问题。而以太网的洪范特点虽然方便用来查询,但也为黑客打开了方便之门。黑客仅仅只需阅读网内的ARP Request就能窃取到局域网内所有的(IP、MAC)地址。

原理简意图解:

1.3 ARP欺骗方式

在网络中常见的ARP欺骗有两种:对路由器ARP表的欺骗和对内网PC的网关的欺骗。路由器ARP表的欺骗是截获网关数据,持续不断地向路由器发出一系列错误的内网MAC地址,导致真实地址无法更新保存在路由器中,路由器无法分辨最终将数据发给错误的MAC地址,这就导致正常的PC无法收到正确的数据。对内网PC的网关的欺骗是伪造网关,攻击者在网络中建立一个假网关,网络中的PC向假网关发送数据,导致PC在网络中不能正常通信。

2 校园网ARP欺骗及其防范

2.1 校园网ARP欺骗概述

随着计算机的普及,计算机网络技术和通信技术的飞速发展,为了满足各大专院校的科研教学,各个学校纷纷建立了自己的校园网,网络方便了广大师生。中国校园网络从1994年6月份建立试验网络,1995年7月建立第一个全国性网络以来,规模、技术、用户突飞猛进,网络覆盖各个角落。校园网络也已经成为校园的重要一部分,但网络的开放性也使学校网络系统受到了很大的安全威胁,很多计算机黑客可以轻而易举的攻击校园网,而ARP攻击是它们惯用的攻击手段之一,导致的后果也是非常的严重。

2006年ARP欺骗攻击第一次出现,直至今日这个问题也没有彻底解决,“局域网中断线”、“网站中病毒”、“网络速度慢”的现象是常见的,这样的攻击给网络的可用性和稳定性带来了挑战。

校园网的特点和其中的安全隐患:

1)校园网的速度快,同时用户群也比较密集,这是优点,但黑客也正利用这点,攻击一旦得手网络安全问题或者说病毒很快就能在这个网络中快速蔓延。

2)校园网计算机系统管理繁复,计算机大多都是个人购置的,所有的端系统安装统一的杀毒软件、设置口令等都是非常困难的。

3)用户群的安全意识淡薄,学生使用网络活跃,对网络技术好奇,用于尝试,但无法预估后果的严重性。有的学生甚至自己研究攻击技术,危害网络安全。

4)校园网开放度过高,监管力度又低。

5)学校对于网络建设和管理的投入不多,安全自然会打折。

6)盗版资源在校园网内泛滥也是导致系统容易受攻击的一个重要原因,盗版资源中很可能隐藏了木马、后门等恶意代码,容易被黑客利用。

校园网中,各种ARP攻击类型都有发生过,但最主要的攻击方式是冒充网关;然后是欺骗主机的方式,攻击者通过发送错误的网关MAC地址给受攻击者或者发送错误的终端MAC地址给受攻击者,从而导致受害者无法与网关或本网段内其他计算机终端互相通信;最后一种就是攻击者通过欺骗PC和网关相结合的方法,导致网关和PC终端用户无法正常通信。

2.2 校园网中ARP欺骗的防范方法及措施

解决ARP欺骗攻击是一个系统的综合措施,我们可以从以下这些思路上寻求解决办法:首先不能仅把网络安全信任建立在IP或MAC地址的基础上,理想的方法是设定静态的MAC-IP对应表。其次要使用硬件屏蔽主机,设置好路由器,务必保证IP地址能获取合法正常的路径。最后管理员要定期查询,检查主机的ARP缓存表,安装软件监测网络,一旦发现攻击,立刻查找根源及时阻断攻击机器。

具体防范措施:

首先,对于我们计算机的初级使用者来说,最直接的防范措施就是安装ARP防火墙或者开启局域网ARP防护],比如360安全卫士等ARP病毒专杀工具,并且实时下载安装系统漏洞补丁,关闭不必要的服务等来减少病毒的攻击,这些都是软件的辅助防范。

为了全面或者说最大程度的防范ARP攻击,我们还要给我们的网络主机配置静态ARP。

3)将arp.bat文件放到主机启动项中。具体操作如下:点击“开始”-“程序”-“启动”右键单击选择“打开所有用户”,然后将文件放入打开的目录中就行了,以后都会开机自动运行。

2.3 网关设备攻击防范,主要是二层和三层交换机配置的规范

(1)二层交换机。与电脑直接相连的端口上配置静态MAC地址,同时禁止动态学习;如果需要修改或删除静态MAC绑定的数据,先要在端口下删除mac-address max-mac-count 0, 修改后在端口重新添加mac-address max-mac-count 0;暂时不用的端口手动shutdown。

(2)三层交换机。该设备上配置静态ARP绑定下挂PC机的IP与MAC地址,防止下挂PC机随意变动IP地址。

(3)交换机既作网关又作接入是的配置规范。首先与PC机直接相连的端口上配置MAC,禁止动态学习MAC;暂时不用的端口手动关闭;下挂的PC机不得随意变动已经设置的IP地址。

3 结束语

ARP欺骗攻击虽然已经在网络发现这么多年了,但是在目前的网络管理,特别是局域网网络管理中最让人困苦不堪的依然是这种攻击。这种攻击要求的技术门槛比较低,稍微具备一些计算机知识的人都可以轻而易举通过一个攻击软件来完成一个ARP欺骗手段。与此同时,我们还没有找到什么特别有效的方法来一劳永逸解决这个问题,我们能做的只是被动的来采取一些综合措施来防范这种攻击,希望我的这些方法建议对于防范ARP欺骗攻击有所帮助。也希望随着计算机技术的不断完善,通过变协议的方式来彻底解决ARP欺骗这一难题。

参考文献:

[1] 郑文兵, 李成忠. ARP欺骗原理[J]. 江南大学学报,2003(6).

[2] 史子新. 校园网ARP攻击原理与防范[J]. 甘肃科技,2010(3).

[3] 关于校园网内防范ARP欺骗病毒攻击的重要通告[J]. 衢州学院, 2007(5).

[4] 朱立才.计算机网络原理实验教程[M]. 科学出版社, 2005.

作者:张春

上一篇:我国与西方票据制度比较论文下一篇:单片机通信系统无线通信论文