tcpip协议范文

时间:2023-09-16 23:11:06

tcpip协议

tcpip协议篇1

摘要:从网络安全的角度出发,介绍TCP/IP计算机网络体系结构、TCP/IP协议栈的层次结构、各层的功能、常用协议和信息数据包格式,对TCP/IP网络的脆弱性,对网络攻击的方法进行分析。

关键词:网络对抗 TCP/IP协议 数据包

TCP/IP协议使得世界上不同体系结构的计算机网络互连在一起形成一个全球性的广域网络Internet,实现信息共享,由此展开TCP/IP协议和网络攻击分析和研究,寻求网络安全的措施,是有效实施计算机网络对抗的关键。

一、TCP/IP协议栈

(一)因特网依赖于一组称为TCP/IP的协议组。TCP/IP是一组通信协议集的缩写,它包含了一组互补和合作的协议。所有协议规范均以RFC(Request for Comment)文档给出。由于规范的不完善和实现上的缺陷使得针对网络协议的攻击成为可能。TCP/IP协议ISO/OSI参考模型将网络设计划分成七个功能层。但此模型只起到一个指导作用,它本身并不是一个规范。TCP/IP网络只使用ISO/OSI模型中的五层。图1显示了一个简单的五层网络模型,其中每层都采用了TCP/IP协议。

在图一中,有箭头的线表示不同的网络软件和硬件之间可能的通信信道。例如,为了和传输层通信,应用程序必须与用户数据报文协议(UDP)或传输控制协议(TCP)模块对话。为了在应用程序间交换数据报文,应用层必须与互联网控制报文协议(ICMP)或者互联网协议(IP)模块对话。但是,不管数据通过什么路径从应用层到网络层,数据都必须经过IP模块才能到达网络硬件。

(二)在TCP/IP协议体系结构中,每层负责不同的网络通信功能。1.数据链路层: 建立,维持和释放网络实体之间的数据链路,它们一起处理与电缆(或其他任何传输媒介)的物理接口细节,以及数据帧的组装。典型的协议包括ARP(地址解析协议)和RARP。

2.网络层:属于通信子网,通过网络连接交换传输层实体发出的数据。它解决的问题是路由选择、网络拥塞、异构网络互联等问题。在TCP/IP协议族中,网络层协议包括IP协议(网际协议),ICMP协议(互联网控制报文协议),以及IGMP协议(因特网组管理协议)。

3.传输层:主要为两台主机上的应用程序提供端到端的通信。在TCP/IP协议族中,有两个互不相同的传输协议:TCP(传输控制协议)和UDP(用户数据报协议)。TCP为两台主机提供高可靠性的数据通信,通过使用滑动窗口还可解决传输效率和流量控制的问题。它所做的工作包括把应用程序交给它的数据分成合适的报文段交给下面的网络层,确认接收到的分组报文,设置发送最后确认分组的超时时钟等。由于传输层提供了高可靠性的端到端的通信,因此应用层可以忽略所有这些细节。

二、常用探测技术方法

入侵者之所以能突破网络网关是因为他们对所要突破的网络有更多的了解。通常是使用下面几种工具来收集信息:

1.Ping实用程序:可以用来确定一个指定的主机的位置。

2.Whois协议:具体点说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库。

3.Traceroute:程序能够用该程序获得到达目标主机所要经过的网络数和路由器数。

三、攻击方法

恶意攻击者攻击的方法多种多样,一般的攻击方法有:分布式拒绝服务攻击;网络层协议攻击;拒绝服务攻击。

拒绝服务攻击(Denial of Service),简称DoS。这种攻击行动使网站服务器充斥了大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪。拒绝服务攻击根据其攻击的手法和目的不同,有两种不同的存在形式。①迫使服务器缓冲区满,不接受新的请求。②使用IP欺骗,迫使服务器把合法用户连接复位,影响合法用户的连接,这也是DoS攻击的基本思想。

网络层协议的攻击主要包含几个方面。①IP地址欺骗:攻击者假冒IP地址发送数据包,从而达到伪装成目标主机信任的友好主机得到非授权服务。② 泪滴攻击:发送多段数据包,使偏移量故意出错,造成主机计算出错,系统崩溃。③RIP路由欺骗:声明攻击者所控制的路由器A可以最快达到某站点B,从而导致发送至B的数据包经A中转。由于A被控制,达到完成侦听,篡改的目的。

分布式拒绝服务DDoS(distributed denial of service)攻击就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过被攻击者入侵过或可间接利用的主机向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致合法用户无法正常访问服务器的网络资源。

分布式拒绝服务攻击的体系结构—DDoS攻击按照不同主机在攻击时的角色可分为攻击者、主控端、端和受害者。分布式拒绝服务攻击体系结构如图二。

攻击者采用一些典型的入侵手段,如:通过缓冲区溢出攻击提升用户权限;设置后门、上载木马;通过发现有配置漏洞的FTP服务器TELNET服务器上载后门程序;通过窥探网络信息,非法获得用户名和口令,获得目标主机权限;通过社交工程,冒充目标主机所有者向不知情的信息服务部门打电话、发邮件获得目标主机口令、密码,非法入侵目标主机等等,以获得一定数据量和规模的主机的控制权,然后在这些主机上安装攻击软件。主控端的控制傀儡机用于向攻击傀儡机攻击命令,但控制傀儡机本身不参与实际的攻击,实际攻击由端的攻击傀儡机实现,受害主机接收到的是来自攻击傀儡机的数据包。攻击者在实施攻击之前,被设置在受控主机上的程序与正常的程序一样运行,并等待来自攻击者的命令。

四、保障网络安全的措施

1. 防火墙技术

防火墙技术是网络安全的第一道门户,实现信任网络和外部不可信任网络之间的隔离和访问控制,保证网络系统服务的可用性。防火墙的结构通常包括:①包过滤型防火墙。对进出内部网络的所有信息进行分析,并按照一定的安全策略对进出内部网络的信息进行限制。②双宿网关防火墙。它由装有两块网卡的堡垒主机做防火墙,对内外网实现物理隔开。它有两种服务方式:一是用户直接登录到主机上;二是双宿主机运行服务器。③屏蔽子网防火墙。它使用两个屏蔽路由器和一个堡垒主机,也被定义为单DMZ防火墙结构。

2. 入侵检测系统

入侵检测系统作为防火墙之后的第二道屏障,通过从网络中关键地点收集信息分析,对违反安全策略的行为作出相应。入侵检测是个监听设备,一般部署在防火墙附近比较好。放在防火墙之外的DMZ中,可以使监听器能够看见所有来自Internet的攻击,从而了解被攻击的重点方面。放在防火墙之内,减少攻击者的行动被审计的机会,减少误报警,而且如果本应由防护墙封锁的攻击渗透进来,可以发现防火墙的设置失误。

五、结束语

tcpip协议篇2

固态存储——崛起!

8年过去了,这8年里发生了很多事情。

首先,企业级存储系统在国内得到了铺天盖地的应用,从一开始曲高和寡到现在的遍地开花,各厂商的企业级存储系统产品在这期间至少经历了4次升级换代,高端产品则经历了两次。

其次,在业务层面,主机虚拟化的崛起,以及基于虚拟化之上的云计算架构的崛起,以及互联网后端架构的变迁,海量存储和大数据分析挖掘系统的广泛应用,这三大变革性事件对很多存储技术、产品、厂商及生态产生了重大影响。

再次,底层技术的革新,固态存储技术崛起,2012年应该算是一个固态元年。业务和底层技术的变革,驱动着企业级存储做出一轮又一轮的变化,一开始是内部架构的变化,比如Scale-Up到Scale-Out,然后就是访问协议的变化,除了块和文件,对象接口越来越被广泛使用,再就是数据管理上的变化,企业级存储其实对固态存储介质可谓是爱恨交织,明知道这小东西一定会颠覆自己苦心建立的基于机械盘的生态系统,但又不能迎合潮流,出现了各种数据分层分级方案和技术,以及所谓全固态存储系统。

如果说在这8年里的前4年,企业级存储算是慢慢悠悠地自我欣赏地发展,那么后4年基本是在小步快跑了。一下子爆发的众多变化,都发生在后4年里,企业级存储显得应接不暇、不知所措。云计算、大数据、固态存储、开源、软件定义,各方围剿,使得商用企业存储好像找不到出路,各个厂商绞尽脑汁规划下一代产品到底应该是个什么样子,以及整体战略需要怎么调整。

就在两年前,国内某存储厂商为应对海量低成本存储场景,设计了一套与2005年时候国外那个厂商类似的方案,也就是在每块磁盘驱动器上前置一个Dongle,其基于ARM处理器,这个Dongle相当于一个Mini Storage Controller,功能方面,其在硬件层后端通过集成的SAS/SATA控制器访问并管理这块盘,前端则通过以太网口来传输封装之后的访问协议比如Object对象访问协议,核心软件层是一个精简的Linux内核,包含SAS/SATA Host驱动、以太网设备驱动、块设备驱动、卷管理层、对象/文件管理层、对象访问协议、TCPIP协议层以及管理监控Agent等。也就是说,将一块传统的以Block形式访问的磁盘通过加一个转接板,变为了一块以对象Object形式访问的磁盘,如果向其软件层加入更多协议,那么还可以变为iSCSI Target,NFS/CIFS Export,当然一切实际上都受限于ARM的性能。每块对象盘连接到以太网上,再通过一个或者多个冗余/AA的总控服务器来管理这些磁盘,并通过这个总控服务器集群向外提供空间和服务。

IP硬盘——玩玩?

也就在最近几天,希捷与这家存储厂商联合推出了被命名为Kinetic的硬盘,宣称其直接提供对象访问接口,并向应用提供API以调用进行数据访问和监控管理。这个产品相当于把之前的转接板去掉,把核心软件直接跑在硬盘背面的控制芯片里。处理芯片的一般架构是一个或者多个ARM/MIPS core与一堆电路比如XOR、ECC/CRC、加密、压缩、PHY等组成,而ARM/MIPS Core平时不参与数据的传输,只是控制数据的传输,否则会由于为数过多的内存拷贝而性能根本达不到要求,所以一般来讲一款处理芯片中的通用CPU模块,绝大多数时间负载并不高,这也就为在处理芯片中集成更多的软件功能提供了技术空间。

但是别指望这种低功耗CPU能胜任事务级在线处理,跑跑一般的数据收发、简单的协议处理还是可以的;也别指望其能胜任高IOPS的场景,每一个IO处理耗费的CPU资源是不容小觑的,包括中断、协议处理、内存拷贝等在内的流程对CPU周期耗费很大。但是低负载、以带宽吞吐量大块连续IO为主的场景下,这类处理器能够很好地胜任,尤其是在只带一块磁盘的情况下,那就更是小菜一碟了。所以这种产品的基因决定了它的应用场景,也就是比如冷数据存储场景,或者备份等海量低成本存储场景。

综上,我们暂且简称这种硬盘为“IP硬盘”或者“对象硬盘”。其与传统的存储架构本质区别在于,传统存储控制器属于集中式控制器,用一台或者多台集中式的高性能控制器,通过SAS/SATA适配器接入为数有限的磁盘,最小的比如Raid卡,比如Adaptec by PMC最新的产品可直连24盘或者通过扩展柜连接256盘,最大的比如高端商用企业存储,可以管理多达3000多块盘,前端终结了SAS协议,转为使用FC或者iSCSI、NAS或者对象等协议,通过集中的单一的访问点来访问所有磁盘经过虚拟之后的空间。而Kinetic的架构则属于分布式微型控制器,有多少磁盘就有多少个访问点。

说到这里我们就要仔细地去分析一下,这种新架构带来的优点和挑战在哪里。毋庸置疑,其优点是支持大规模并行访问,因为访问点是分布式的,有多少磁盘就有多少访问点,那么应用或者客户端程序可以直接并行地访问所有连接到以太网上的磁盘,体系效率较高。当然,其代价就是访问节点的管理上,需要被软件定义。对于集中式的磁盘控制器,对磁盘的管理,比如监控、容错、性能优化、空间管理等,都有集中控制负责,上层不需要关心,而新架构下,直接暴露了底层的磁盘,那么这些逻辑就需要被挪到上层软件层中去执行,也就是所谓软件定义,那就需要用户具有一定的技术开发能力去驾驭这个新架构,或者由厂商做这一层的开发,但是相对于在外部设备里开发这一层来讲,在用户的OS里做这个管理层,其主要难度在于兼容性,用户的OS千变万化、环境千变万化,兼容性很难保证。所以这类产品应用到互联网后端的可能性较大,一般企业会吃不消对其日常维护的开销。

那么再看一下互联网企业,假设,如果依然利用现有架构,比如1U通用服务器,加一个SAS/SATA Raid/HBA适配器,接入12/16/24盘,然后在服务器上进行空间管理、协议转换,底层Raid控制器实现数据的小范围冗余容错及性能优化,在所有服务器上运行分布式文件系统来执行数据的大范围容错和均衡,这样做的好处是对上层来讲复杂度降低。同样是1U服务器,如果访问Kinetic架构,SAS/SATA Raid/HBA不需要了,直接通过以太网,那么原本由SAS Raid卡做的工作,就需要被挪到软件里去做,需要用户自己或者厂商开发一层逻辑,而且这层逻辑要么是分布式部署的,要么是非对称集中式部署在一个带外控制管理节点上的,这种做法基本上就是将磁盘进行非对称带外集群化,供上层的服务器集群访问。如果使用1Gb以太网连接每块磁盘,其带宽相对目前主流的6Gb SAS/SATA来讲会降低,时延也会增加。

tcpip协议篇3

【关键词】WebAccess PLC;自动化

引言

目前饮料自动化生产线上控制设备种类繁多,而且有不同的系统集成商提供。由于早期系统没有要求提供网络连接和数据库读写等功能,导致现有各个系统只能独立于整个工厂的信息系统。生产过程中获得的产品质量信息只能在就地设备上观看。数据很难保存,日后的查询工作也很难实现,造成质量控制的成本高,而且管理效率低,产品质量难以得保证,更谈不上产品信息的追溯了。目前只有通过添加部分辅助设备对现有设备进行改造,使生产线信息化,从而达到提高生产效率,保证产品质量。

某饮料企业自动化生产线,九道工艺流程采用了五种不同的PLC品牌。彼此信息孤立。通过对生产线的信息化改造,使生产线具备新生产线才有的数据网络化采集、集中处理、保存,从而使企业能及时了解到生产现场的情况,提高了生产线的生产能力和稳定性。本文详细论述了基于WebAccess的改造实现方案。

1 系统框架设计

系统的基本构成如图所示。原有系统系统的底层是基于三菱FX3U、西门子S7315、欧姆龙和台达控制组成离散控制单元,根据不同控制单元的数据接口,现有系统将其分为两大类。以太网接口类:包括三菱FX3U、西门子S7315;RS485接口类:包括欧姆龙和台达控制。系统改造后增加监控层,由一台装有WebAccess组态软件的工业PC机构成,通过以太网接口和RS485接口与底层各类控制器的对接,完成对两个异构系统的集成。它主要承担整条生产线的数据采集、记录和报警工作,同时提供OPC服务和Web服务功能,以及一些必要控制功能。

2 系统实现功能

WebAccess作为一款强大的网际组态软件,具有以下功能特点和优势:

(1)使用Web浏览器完成整个工程的创建与运行,基于Web浏览器的客户端既可监视又可控制,免费无限客户端;

(2)丰富的设备驱动;

(3)支持DDE、OPC和ODBC标准化接口;

(4)历史和实时趋势显示数据记录和ODBC记录,值班、日、月报表。无论本地与远程均可得到相同效果;

(5)中央数据库服务器;

(6)独创多叠式网络安全结构(防火墙+内建安全系统)充分保护用户数据的安全;

(7)矢量图形格式。具有容量小、无极缩放,不失真等特点,在网络传输时可以实现更高的实时性,可导入AutoCAD DXF文件;

(8)瘦客户端。WebAccess对于PocketPC、TablePC、PDA和其它不适合安装全功能客户端插件的计算机提供真正的瘦客户端接口,瘦客户端无须安装任何软件。

(9)强大的远程诊断、维护功能。全部的工程组态、数据库设置、图面制作和软件管理都可以通过intemet或intranet在异地使用标准的浏览器完成。

3 以太网接口通信

(1)添加通讯端口TCPIP协议通讯,通过RJ45以太网卡进行通讯。

参数说明:端口号:可任意设定,范围1-60;

扫描时间:WebAccess发送读取数据指令的周期时间,默认为1s,最小为50ms。

再试计数:如果现场设备没有响应,重复连接通讯的次数;如果通讯失败,将返回通讯失败的标记(*8000) 。

自动恢复时间:试图与硬件设备或接口重新建立通讯的等待时间。

(2)添加设备

设备名称及描述:S7-300

单元号:对于同一通讯端口下的多个设备的标记号码,默认从0开始

4 RS485接口通信

Modbus RTU

(1)添加通讯端口 确认串口通讯4个参数。分别为: 波特率、数据位、停止位、奇偶校验;

(2)添加设备

单元号: Device ID,串口通讯中的地址站号,;

设备类型:Modicon,所有Modbus协议通讯设备均选择Modicon驱动;

Use ASCII Protocol: 0代表采用Modbus RTU通讯格式;

5 结束语

本文论述的系统方案充分利用了Webaccess强大的通信功能和信息共享能力,便于实现异构系统间的物流信息交换与应用集成,更好地实现饮料自动化生产线的信息化升级改造工作。

参考文献:

[1]研华(中国)公司北京分公司.AdVantech WebAccess用户手册.

[2]彭道刚,张浩,王魏,于超.基于WebAccess和工业以太监控系网的远程统的设计与实现.上海电力学院学报,2009.

tcpip协议篇4

关键字 黑客攻击;防范方法

随着信息时代的到来,信息已成为社会发展的重要战略资源,社会的信息化已成为当今世界发展的潮流核心,而信息安全在信息社会中将扮演极为重要的角色,它直接关系到国家安全、企业经营和人们的日常生活。我们的计算机有时会受到计算机病毒、黑客的攻击,造成个人和企业的经济损失和信息资料的泄露,甚至危及国家安全。为了更有效地防范黑客的攻击,现将一些常用的方法,写出来与大家分享:

如果你想知道你的计算机有没有被黑客控制,你可以通过查看当前你的电脑中有哪些程序在运行,打开了哪些端口,而这些端口又与哪个网站或电脑相连,对方的ip地址、使用哪个端口等信息,具体方法是用:dos命令netstat或软件currports来查。如果发现你的电脑存在你并没想打开的程序和端口,说明你的电脑已经被黑客控制。这时你需要采取以下措施, 进行消除:

l、杀毒,用杀毒软件进行杀毒,设置防火墙。如果这样还不行,有些黑客已经设计出穿透防火墙的病毒或软件,或者是新的病毒。那你可能需要重装机器了。

2、在重装机器之前,请你先把网线断开,因为你的ip地址如果是固定的,很可能在重装机子之后,还没设置好防护措施之前,黑客又提前进入。所以等装完机子以后,防护措施完成之后,再上网。

3、首先你要进行ip欺骗,让黑客找不到你的ip,这样你的电脑就比较安全了,最简单的方法就是使用服务器,比如软件hide ip platinum 软件,就能很好地隐藏你的ip地址,找不到你家的门,他怎么去偷?

4、进行网络管理员欺骗。你可以先将原来的管理员:administrator改名为其他的名字,比如你的名字汉语拼音,然后再建一个新的管理员:administrator,让他在user用户组,赋给他一定的权限,而真正的管理员是你,当然要给真j下的管理员一个非常强壮的密码,建议有数字、有拼音和符号组成,不要把和自己的相关信息当戍密码。这样就好像给家门上了·道非常不容易打开的锁。

5、关闭不需要的·些端口。比如:木马doly 、trojan、invisible ftp容易进入的2l端口,(如果不架设ftp,建议关掉它)。23端门、25端口、135端口(防止冲击波)。137端口,139端口。3389端口,4899端口、8080端口等,为了防止黑客,还不影响我们上网,只开放80端口就行了,如果还需要上pop再开放l09、1l0。具体做法:找到桌面下而的任务栏上的本地连接(两个计算机的那个)右键状态属性tcp/ip协议属性高级选项tcp/ip筛选属性启用tcp/ip筛选打勾,在tcp端口只允许80端口和110端口就可以了,然后确定。

6、取消共享。具体方法:要想彻底删除共享,就要修改注册表:(1)禁止c盘、d盘共享:运行输入regedit打开注册表编辑器:展开[hkey_local_machineksystem\currentcontrolset\services\tcpip\paramers]分支新建一个名为enablelcmpredirects的键值项将其设置为0,(0是不响应)。(2)禁止admini共享:运行一输入regedit一打开注册表编辑器[hkeyt_local_machlne\system\currentcontrolset\services\lanmanserver\parameters]分支,新建名为autosharewks的键值,将其设置为0的键值项,将其设置为0。(3)禁止lpc$共享:运行输入regedit打开注册表编辑器展开[hkey local_machlne\system\currentcontrolset\control\lsa1分支,新建名为restrictanonymous的键值将其设置为0或者l或者设置2(设置0为缺省;l为匿名无法列举本机用户列表;2为匿名用户无法连接。我们可以设置为“l”,这样就能禁止空用户连接)。(4)修改windows 2000的本地安全策略。设置“本地安全策略”“本地策略”“选项”中的restrictanonymous(匿名连接的额外限制)为“不容许枚举sam账号和共享”。

7、如果黑客不从大门进,我们还要把其他容易进入的地方堵住,首先要装杀毒软件,开防火墙,让自己“家”的围墙高些,这样黑客就不容易爬进来。还要堵漏洞,给系统打补丁,设置补丁自动升级:我的电脑:属性自动更新自动就可以了.

结束语

随着信息时代的发展,信息安全越来越显得重要,信息的丢失和泄密,给自己和单位的财产造成经济损失的案例,屡见不鲜,人们越来越重视网络安全。因此,要养成良好的上网习惯,比如晚:不要随便打开某些网站,不要长时间上网,密码不要设置与自己有关的信启 ,防止自己的信息、被黑客盗取,以防造成不可挽回的后果。

参考文献

[1]张民,徐跃进.网络安全实验教程。清华大学出版社.2007,6

tcpip协议篇5

如果对网络安全有着严格的要求,还是不要使用共享的交换机,应该使用专门的交换机来保证网络安全。如果一定要在不可信的网络和可信的用户之间共享一个交换机,那么带来的只能是安全上的灾难。

VLAN的确使得将网络业务进行隔离成为可能,这些业务共享同一交换机甚至共享一组交换机。但是交换机的设计者们在把这种隔离功能加入到产品之中时,优先考虑的并不是安全问题。VLAN的工作原理是限制和过滤广播业务流量,不幸的是,VLAN是依靠软件和配置机制而不是通过硬件来完成这一任务的。

最近几年,一些防火墙已经成为VLAN设备,这意味着可以制定基于包标签的规则来使一个数据包转到特定的VLAN。然而,作为VLAN设备的防火墙也为网页寄存站点增加了很多灵活的规则,这样防火墙所依赖的这些标签在设计时就不是以安全为准则了。交换机之外的设备也可以生成标签,这些标签可以被轻易地附加在数据包上用来欺骗防火墙。

VLAN的工作原理究竟是怎样的?VLAN又有着什么样的安全性上的优点呢?如果决定使用VLAN作为安全体系的一部分,怎样才能最大限度地避免VLAN的弱点呢?

1.分区功能

“交换机”一词最早被用来描述这样一种设备,这种设备将网络业务在被称之为“端口”的网络接口间进行交换。局域网的交换机被称为“桥接器”。现在,即使是与交换机相关的IEEE标准中也不可避免地用到“桥接器”这一术语。

桥接器用来连接同一局域网上不同的段,这里的局域网指的是不需要路由的本地网络。桥接器软件通过检测收到数据包中所含的MAC地址来获悉哪个端口连接到哪个网络设备。最初,桥接器将所有收到的数据包发送到每个端口,经过一段时间以后,桥接器通过建立生成树和表的方法获悉如何将数据包发送到正确的网络接口。这些生成树和表将MAC地址映射到端口的工作,是通过一些选择正确网络接口和避免回路的算法来完成的。通过将数据包发送到正确的网络接口,桥接器减少了网络业务流量。可以将桥接器看作是连接两条不同道路的高速公路,在高速公路上只通过两条道路间必要的交通流量。

尽管桥接器从整体上减少了网络业务流量,使得网络可以更加高效地运行。桥接器仍然需要对所有端口进行广播数据包的发送。在任何局域网中,广播的含义是:一个消息广播发送给局域网内所有系统。ARP(地址解析协议)包就是广播信息的一个例子。

随着端口数目和附加管理软件数目的增多,桥接器设备的功能变得越来越强。一种新的功能出现了:桥接器具有了分区功能,可被分成多个虚拟桥。当通过这种方式进行分区时,广播信息将被限制在与虚拟桥和对应的VLAN的那些端口上,而不是被发送到所有的端口。

将广播限制在一个VLAN中并不能够阻止一个VLAN中的系统访问与之连接在同一桥接器而属于不同VLAN的系统。但要记住,ARP广播被用来获得与特定IP对应的MAC地址,而没有MAC地址,即使在同一网络中的机器也不能相互通信。

Cisco网站上描述了在两种情况下,数据包可以在连接于同一交换机的VLAN中传送。

在第一种情况下,系统在同一VLAN中建立了TCPIP连接,然后交换机被重新设置,使得一个交换机的端口属于另一个VLAN。通信仍将继续,因为通信双方在自己的ARP缓冲区中都有对方的MAC地址,这样桥接器知道目的MAC地址指向哪个端口。

在第二种情况下,某人希望手动配制VLAN,为要访问的系统建立静态ARP项。这要求他知道目标系统的MAC地址,也许需要在物理上直接访问目标系统。

这两种情况中所描述的问题能够通过使用交换机软件来得到改善,这些软件的功能是消除数据包在传送时所需要的信息。在Cisco的高端交换机中,将每个VLAN所存在的生成树进行分离。其他的交换机要么具有类似的特点,要么能被设置成可以对各个VLAN里的成员的桥接信息进行过滤。

2.链路聚合

多个交换机可以通过配制机制和在交换机间交换数据包的标签来共享同一VLAN。你可以设置一个交换机,使得其中一个端口成为链路,在链路上可以为任何VLAN传送数据包。当数据包在交换机之间传递时,每个数据包被加上基于802.1Q协议的标签,802.1Q协议是为在桥接器间传送数据包而设立的IEEE标准。接收交换机消除数据包的标签,并将数据包发送到正确的端口,或在数据包是广播包的情况下发送到正确的VLAN。

这些四字节长的802.1Q被附加在以太网数据包头中,紧跟在源地址后。前两个字节包含81 00,是802.1Q标签协议类型。后两个字节包含一个可能的优先级,一个标志和12比特的VID(VLAN Identifier)。VID的取值在0到4095之间,而0和4095都作为保留值。VID的默认值为1,这个值同时也是为VLAN配置的交换机的未指定端口的默认值。

根据Cisco交换机的默认配置,链路聚合是推荐的配置。如果一个端口发现另一个交换机也连在这个端口上,此端口可以对链路聚合进行协商。默认的链路端口属于VLAN1,这个VLAN被称作该端口的本地VLAN。管理员能够将链路端口指定给任何VLAN。

可以通过设置链路端口来防止这种VLAN间数据包的传送,将链路端口的本地VLAN设置成不同于其他任何VLAN的VID。记住链路端口的默认本地VLAN是VID1。可以选择将链路端口的本地VLAN设置为1001,或者任何交换机允许的且不被其他任何VLAN所使用的值。

3.防火墙和VLAN

知道了交换机如何共享VLAN信息之后,就可以更准确地评价支持VLAN的防火墙。支持VLAN的防火墙从支持VLAN的交换机那里获得头部带有802.1Q标签的数据包,这些标签将被防火墙展开,然后用来进行安全规则的检测。尽管到目前为止,我们只讨论了以太网的情况,802.1Q标签同样适用于其他类型的网络,比如ATM和FDDI。

802.1Q标签并不能提供身份验证,它们只不过是交换机用来标志从特定VLAN来的特定数据包的一种方式。如同许多年来人们伪造IP源地址一样,VLAN标签同样可以被伪造。最新的Linux操作系统带有对工作于VLAN交换机模式的支持,可以生成本地系统管理员可以选择的任意VLAN标签。

安全使用802.1Q标签的关键在于设计这样一种网络:交换机链路连接到防火墙接口,而基于VLAN标签的安全检测将在防火墙接口进行。如果有其他的线路能够到达防火墙的接口,伪造VLAN标签的可能性就会增大。交换机本身必须被正确配置,进行链路聚合的链路端口要进行特殊配置,然后加入到非默认VID中。

tcpip协议篇6

2011年前长沙学院通信工程专业数据通信类的核心课程为两门:数据通信和路由交换技术,其中数据通信主要讲述数据通信的原理性内容;路由交换技术则对其实践应用进行讲解,共112学时;经过5年的教学实践发现这种方式既能让学生打下厚实的理论基础也能让学生较好掌握相关的应用技能,很好地实现了人才培养目的。但学校从2012年起对培养方案的总课时进行压缩,经讨论笔者将这两门课程压缩成一门,取名为数据通信与网络,共80学时。造成该课程内容多且繁杂,又不能因为缩减课时而降低教学质量,教学难度进一步加大:该选用哪本教材,理论与实践如何协调,如何有效组织教学,就成为笔者考虑的重点。为此,笔者先对教材进行了甄选,通过对多个出版社的相关教材调查发现,传统教材理论充足,实践内容过少,或纯实践操作,无理论支撑;如果为本门课分别选实践与理论两本教材的话,又不能有效组织教学。通过对华为、中兴、思科等企业进行调研,笔者发现有些企业的培训教材能很好地满足要求,经过对比笔者最后选择了世界500强企业思科公司的面向本科院校开发的数据通信与网络培训教材作为笔者的上课教材。

然后,笔者按照数据通信与网络的理论模型和就业市场对学生能力的需求(图1),把本课程的知识体系结构分解为以下几大部分:数据通信的基础知识部分:主要由数据通信的原理、数据编码与压缩、差错控制和交换机术的分类与原理几部分组成;计算机网络的基本原理部分:OSI和TCP/IP模型与各层的原理、通信安全与QoS这两个部分组成;实践应用能力部分:网络设备的安装配置、网络故障的分析排除、网络规划与设计3部分。这三大部分不但把传统的数据通信类课程的知识点都包括进去了,还着重加强了应用型的能力的培养。通过对课程内容进行精心规划,对课程中关键性的内容和实践点进行挑选,制订考试大纲、教学大纲和教学日历,既保证了课程的整体性和内在的逻辑联系,又保证能在较短的时间内有效地进行教学管理,按质按量完成教学内容。从培养目标来讲,也同时兼顾了就业和考研的需求,还将原来110个课时的教学缩减为80个课时,较好达到了教学改革的目的。实验教学是课程的重要组成部分,没有合理的实验实训内容的组织,应用型人才的培养就无从谈起。以就业能力体系结构(图1)为核心,结合本课程自身的知识体系结构,笔者将实践分为三个层次。第一层次为原理型实验,采用sniffer等软件从互联网上抓包对OSI/TCPIP协议进行认知;第二层次为针对关键知识点的独立应用型实验,以交换机、路由器和操作系统的单个协议或服务的安装配置为主;第三层次单独安排了2周的针对整个知识体系结构的数据通信与网络课程设计,从网络需求分析、物理拓扑结构设计、逻辑拓扑结构设计、网络设备操作、故障排除与文档编写等方面对学生能力进行综合性训练。如图2所示,这三个层次是递进的,后一目标的实现是前一目标的拓展与提高。围绕这三个层次,笔者共设计12个分解实验,3个综合性的课程设计。这12个实验项目均为当前网络技术领域较新颖、具有较高实用价值的实验项目,具有一定的可操作性,根据这些实验项目编写专门的实验指导用书,每个实验项目都包含必做内容和选做内容,选做内容即为拓展内容。3个综合性的课程设计题目,每个学生要选作其中一个;根据给出的具体参数不一样,每个题目都可以变化出多个具体的项目,相互之间有很大的差异性,排除了学生间相互抄袭的可能,提高课程设计的效果。整个实践过程所涉及的软硬件设备,笔者都采用现网运行的设备或软件,很好地实现了学校和企业之间的无缝对接就业。

二、开展校企合作,加强实践教学

培养应用型人才的核心就是培养学生的实践动手能力。要想真正做好实践教学,最好的方法是和企业开展校企合作,从企业获取实验设备、教材、教学方法、工程案例等材料。企业是工程应用的直接实践者,也是学生的最终去处,直接从企业获取资料,采用相关的案例教学,才能真正实现应用型人才的培养。专业数据通信与网络方向的校企合作主要体现在以下几方面:

1.获得企业设备捐赠数据通信类课程的技术发展较快,对高校数据网络实验室的设备档次、性能和可操作性的要求就越来越高;而且应用型的数据通信现网设备价格昂贵,对于资金不是很充足的高校来讲是不可能一步建设好这样一个实验室的。笔者实验室的建设就经历了三个阶段:第一阶段为自筹16万资金购买设备,这对于一个班级的学生来讲是远远不够的;第二个阶段是与思科公司进行校企联合获得该公司上百万元的软硬件捐赠;第三个阶段为2012年获得财政部的省部共建资金,进一步充实扩大实验规模。经过这三个阶段的建设,目前实验室的设备不管是规模还是档次,都已经达到上课的要求。而且笔者还专门做了3套路由交换设备用于学生课外进行远程实验,3套安全设备和两套无线设备为某些学有余力的学生利用来进行课外自学。

2.采用企业的最新仿真软件进行教学和实训对于超过10个节点的课程设计来讲,实验室的设备再多,也不可能达到它的要求。很多企业都开发出了虚拟实验的软件用于进行大规模部署设备的仿真实验,笔者从思科公司那里拿到了虚拟实验软件,采用虚拟+实际设备的方式进行课程设计阶段中的逻辑拓扑结构设计、网络设备配置,故障排除,全网性能测试验证等阶段的工作。学生拿到仿真软件,利用自己的电脑随时可以动手操作,提高了他们的参与度,取得了很好的教学效果。

3.从企业获取先进的教学资料和完整的工程案例企业处在技术发展的最前沿,从企业获取的资料往往是最新的,放入教学最能吸引学生,学生的知识结构基本与社会上正在用的一致,能取得最好教学和就业效果。数据通信与网络课程的教学笔者分为课堂教学和课后教学两个部分,课堂教学就是通常的实验、理论教学和课程设计。工程案例经过一定的修改能够很好地变成讲课和课程设计的素材。课后教学笔者采用的是思科公司网络技术学院课程,每个学期初给学生分配好账号,组织好学习小组,并将学习计划下发到每个学生。学生利用课后时间进行网上学习、作业、考试、虚拟实验和远程实验,极大地提高了学习效果。

三、结束语

数据通信与网络课程改革立足于学校和专业定位,笔者结合校企联合,围绕就业能力、课程内容、实验实训和教学方法等方面进行,经过几年的实践,在教学过程中取得了较为理想的效果。下一步,笔者准备在前期工作的基础上,在教材建设方面力争有所突破,编写一部适合应用型本科专业的数据通信与网络教材,以更好地满足本专业的课程教学。

tcpip协议篇7

关键词:校园局域网;安防系统;网络通信;RCM2200

中图分类号:TP223 文献标识码:A 文章编号:1009-3044(2011)19-4537-03

随着信息技术的发展,网络已经成为各种信息快速、方便地传播的通道。目前很多学校都建成了校园网,高校校园网在为学校教学、科研提供网络平台的同时也可以同时为高校安防建设服务。一些高校一次性投入用于安防建设的资金多在几万到几十万元,规模较大的高校最多投入可能达到数百万元。有限的资金投入,使安防系统的先进型、拓展性、兼容性往往不得不服从于成本,退而追求可靠性、实用性和性价比。比如全面采用网络摄像机或室外传输全部采用光纤和光端机,对于许多高校来说就不太现实。与传统的校园安防系统不同的是,校园局域网安防系统充分利用校园已有的校园局域网,通过网络资源的共享,人防与技防并举,降低成本,提升效益,来实现校园安防的一大飞跃。

1 系统整体设计

本系统主要由四个部分组成,如图1所示。其分别是安防传感器、监测节点和校园局域网、总部计算机监控中心以及监控人员。网络摄像头可以连通到校园局域网内也可以利用现有的校园视频监控系统。

该系统的主要核心器件监测节点能够对各种安防传感器传送来的信号进行处理,并具有网络接口能力能将传感器的信号通过校园局域网传送给监控中心。每个监测节点嵌入web-server,局域网中用户通过认证可以登陆该web-serve,并在该web-server的网页上观察各个安防传感器的状态并远程控制监测节点是否布防或者撤防[1]。

2 硬件设计

监测节点采用了专门为应用于中小型控制器而设计的一种高性能微处理器Rabbit公司的半导体器件Rabbit 2000微处理器,整个系统采用了强大的Rabbit 2000TM微处理器和大容量系统Flash、内存保证了处理速度和工作效能稳定,可靠,集成的以太网口使得用户免受串口通信和控制的限制,而且允许用户通过使用经济的网络软件进行瞬间的本地连接或全球范围的连接。RCM2200开发平台采用Rabbit 2000微处理器,256K的Flash及128K的SRAM,4个串口,26个I/O口,以太网RTL8019网卡。使用RCM2200模块能够通过网络或Internet来控制、监测及调试嵌入式系统[2]。

监测节点的整体硬件框架如图2所示。监测节点主要任务是监测各种安防传感器传送来的信号并在监控节点本机液晶上显示出哪个传感器报警;同时监测节点在获得安防传感器的报警信号后通过网络发送给监控中心同时更新自嵌的web-server。根据监测节点的功能,需要在核心处理器的基础上扩展设备,以便搭建整个监测节点系统。

监测节点硬件主要包括Rabbit2000微处理器的RabbitCore RCM2200模块、键盘控制板、液晶显示模块、传感器接收模块和UPS电源等。以下详细说明系统中各模块的功能:

1) UPS电源模块

监测节点的外部电源供给来自于UPS电源模块,通过市电220V变压成9V输出,通过5V稳压芯片给模块供电,该电源使用自带充电池的UPS变压器保证在市电停电的状态下还能保证声光报警功能正常运行。

2) 液晶模块

液晶模块主要显示实时时钟和报警信息、网络的一些连接故障等。用户从液晶显示除了可以知道实时时钟并可以在网络连接出现故障时出现相应的提示。

3)传感器接收模块

传感器接收模块采用了学习型接收模块能同时解2262,2260,1527,2240等编码芯片或兼容芯片,可学习存贮15个传感器发送模块编码信息。各种安防传感器可直接采用市面上的各种安防传感器,包括门磁传感器、广角红外传感器、对射式红外传感器、烟雾传感器等等。安防传感器无线传输距离可以达到100米以上。监测节点的遥控器这里归纳于传感器发送模块,监测节点遥控可以实现无线遥控监测节点实现布控和撤防,也可以实现巡查人员的巡更作用。具体的功能可以通过编码进行区分。

4)键盘模块

键盘主要是通过按键实现布防和撤防等。如果获取网络服务器时间失败可以手动输入时钟。

5)声光报警模块

在监测节点监测到传感器发送的报警信号时,可以实现声光报警提示。

6)网络模块

RabbitCore RCM2200模块采用了以太网RTL8019网卡,主要实现网络的连接,通过实现各种网络协议实现网络通信等功能。监测节点的时钟可以通过网络时间服务器上获得当前的时间,把这个时间进行解码,用这个时间更新Rabbit2000上的RTC模块 [3]。

3 软件流程与设计

监测节点由学校信息中心分配一个固定的内网IP地址,该IP地址可以通过网关访问外网。如流程图图3所示:该节点在启动的时候可以通过网络直接通过时间服务器在网上更新时间,时间更新后可以通过Rabbit2000微处理器的RTC更新时钟,显示在液晶屏上。监测节点在布防状态时读取到安防传感器信号,监测节点首先声光报警,然后通过TCP协议socket编程发送该传感器报警信息,同时更新内嵌的web-server。这样在监控中心可以实时监测到该监控节点过来的报警信息,同时局域网也可以通过认证登陆该监测节点观察传感器的报警情况也可以通过网页来远程控制监测节点的布防和撤防。当然也可以通过smtp协议发送邮件到用户制定的邮箱,用户可以通过邮箱知道监测节点的报警情况。邮箱报警功能可以在用户不在校园网络时使用,平时不使用邮箱功能,可以通过按键选择该功能[4]。

3.1 网络编程应用

Rabbit 将编辑器、编译器、链接器、装载器和调试器集成到一体化的单一开发环境中。所有这些组件协同工作使你获得一个无缝的开发环境。使用 Dynamic C内置的编辑器进行调试非常简便,无需在线仿真器或分析器。Dynamic C集成开发环境其中一个重要优点就是:你执行和调试都在同一硬件平台上进行,在你使用的最终产品上进行硬件验证[3]。应用动态C进行网页设计时的主要问题:

在\Lib\tcpip\tcp_config.lib库文件中首先要设定系统的IP地址、子网掩码、网关和DNS等信息。在下面以笔者校园网为例说明:

#define _PRIMARY_STATIC_IP "10.1.7.17"// 静态网关

#define _PRIMARY_NETMASK "255.255.255.0"// 子网掩码

#define MY_NAMESERVER "202.138.127.66" // DSN服务器

#define MY_GATEWAY "10.1.7.254" // 网关

3.2 库函数和参数定义

不同的协议需要不同的库文件,下面是软件用到的一些库文件:

#use "dcrtcp.lib"// 主协议库

#use "http.lib"// HTTP协议库

#use smtp.lib// SMTP协议库

#define HTTP_MAXSERVERS 3// 多个socket和服务器保留端口

#define MAX_TCP_SOCKET_BUFFERS 3 // 最大tcp_socket缓冲区

程序中也需要定义一些参数,如#define USE_HTTP_DIGEST_AUTHENTICATION1打开web-server网页的认证功能。

3.3 动态网页的实现

Dynamic C提供HTTP库支持网页上的C语言功能。当用户通过浏览器可以检索到一个特别的资源,C语言可能被HTTP服务器回调运行,这种功能称为CGI功能。CGI 意思为 Common Gateway Interface, 一种基于浏览器的输入、在Web服务器上运行的程序方法。SSI是指Server-side include(服务器端包含指令),使用服务器端包含指令可以将文件内容以及有关文件的信息包含到HTML页中。还可以在ASP页中使用一些服务器端包含指令。

例如在网页中网页文件中加入 "> 这个SSI指令,得到bufang图片的环境变量;加入HREF="/bufang.cgi"> 通过网页上的按键button,执行bufang.cgi脚本,bufang.cgi程序实现网页上的图片在布防和撤防之间变换。下面是bufang.cgi程序:

int ledbufangtoggle(HttpState* state)

{

if (strcmp(ledbufang," bufangon.gif")==0)

strcpy(ledbufang," bufangoff.gif");

else strcpy(led4," bufangon.gif");

cgi_redirectto(state,REDIRECTTO);

return 0;

}

3.4 SMTP协议的实现

现在的邮箱如和的邮箱都要经过用户验证,在这里建议选择采用Dynamic C 9.62的开发环境。

#use smtp.lib

#define USE_SMTP_AUTH//打开用户验证功能

#define //发送邮箱

#define //接收邮箱

#define SUBJECT"alarm!"//邮件主题

#define BODY"sensor2 alarm"//邮件内容

smtp_setauth ("chenxin18", "*****");//用户验证,*号为自己邮箱的密码

4 结束语

基于校园局域网的安防系统可以利用学校现有的局域网,白天局域网可以用作教学和科研,晚上校园局域网可以用做校园安防系统,充分利用了校园局域网的资源。而且该系统利用校园局域网,布线简单,扩展性好,通信可靠稳定、实时性较高,具有实际应用价值。

参考文献:

[1] 郝贤鹏.基于Rabbit 2000的远程网络控制系统设计[J].仪器仪表学报,2005,26(8):502-504.

[2] Rabbit Semiconductor Corporation.Rabbit 2000TM Microprocessor User's Manual[Z].2000.

[3] 张广辉,邵惠鹤.Rabbit 2000在工业以太网中的应用研究[J].测控技术,2003(7).

[4] 袁丽娟,庄圣贤.董行键基于Rabbit2000的GPRS无线传输终端设计[J].电脑知识与技术,2007(24).

[5] Z-World Corporation Dynamic C Premier For Rabbit Semiconductor Microprocessors(Integrated C Development System User's Manual).1999.

tcpip协议篇8

关键词:单片机;STC89C52;WIFI

中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2015)22-0130-02

Abstract: With the constantly development of the smartphone and the mobile communication technology, agricultural greenhouse can control various devices and collect data through application on android and 4G LTE. This is animportant aspect of accomplish the contact with the internet and intelligent agriculture. In the greenhouse, through the STC89C52 microcontroller to receive from the mobile terminal APP control instructions, to complete the greenhouse heating, ventilation , sprinkler and other kinds of action. To achieve the mobile terminal control of greenhouse. Besides, all kinds of greenhouse data can be collected into it, and then uploaded to the mobile terminal. This thesis mainly discussed based on microcontroller to accept mobile terminal instructions and in accordance with the instructions to control the operation of all kinds of external equipment, and return of sensor data to remote monitor and control system of greenhouse design.

Key words :single chip microcomputer; STC89C52; WIFI

1 总体设计方案

本系统主要包括温室控制APP,无线WIFI信号传输模块和主机控制模块三大部分。其中温室控制APP用于发出控制指令和显示温室环境参数,无线传输模块采用的是济南有人科技的USR-WIFI 232-S无线传输模块,用于通过WIFI接收来自手机端APP的指令,然后透明传输给主机。主机根据接收到的指令,经过译码之后,驱动相应的继电器控制设备的交流接触器动作,实现远程启动和关闭相关设备,从而实现温室大棚的远程智能控制,同时也可以将温室中的传感器采集到的数据回传给温室控制APP端显示。本文主要讨论基于单片机 STC89C52的主机控制模块系统设计。系统整体结构如图1所示。

2硬件系统及功能模块设计

2.1 主机控制模块

主机控制模块由主要由单片机STC89C52、设备控制用继电器、各种传感器及相关电路组成,主机控制模块通过P3.0和 P3.1与USRWIFI232-S无线通信模块串行通信,以便于手机端APP通信。传感器获取的环境参数直接输出数字化信息,传给单片机处理,根据内部初始化的温室控制的信息,运算之后,通过P2.0至P2.7输出控制动作,通过驱动三极管和继电器,进一步控制大电流的交流接触器动作。

主机控制模块负责接收无线传输模块传过来的指令信号,进行正确的译码之后,根据指令的信号直接驱动继电器,继而控制对应的交流接触器来控制温室中的各种机电设备工作;同时开始监控温室大棚的环境参数,一旦温度,湿度等环境参数达到预设的值,通过中断的形式,给MCU发送中断信号,切断参与此环境参数相关的机电设备工作,最终达到温室的自动控制。同时将传感器探测到的信息通过无线传输模块,传回给手机端APP,并在APP端显示目前设备的工作状态和相关的环境参数,使用户了解温室的最新状态。

2.1.1单片机模块

STC89C52是由STC公司生产的一款高性能、低功耗的8位微控制器。它在MCS-51的内核的基础上,进行了相应的增强,在性能和功能上有较大的提升。具有片内8k字节Flash、512字节RAM、4组8位双向I/O接口。低廉的价格和较强的性能使STC89C52称为自动控制中最常用的MCU之一。本系统仅使用1片STC89C52即可达到设计目标。

2.1.2本地设备驱动模块

鉴于温室控制的加热器,风机,卷帘电机等控制都是较大电流的设备,无法直接使用继电器控制,因此本地驱动模块使用分立元件的继电器作为初级控制,后端使用220或者380V的交流接触器,继而进一步控制各种大功率的设备。

2.1.3传感器模块

通过部署在大棚内的传感器模块采集数据,其中主要的温度和湿度数据采集使用AM2301数字温湿度传感器。它是一款具有数字校准输出的传感器,采用了独特的数字采集模块和新型温湿度采集传感技术,足以确保产品可靠性和稳定性,而且具有响应速度快、抗干扰能力强和极低的功耗的特点,目前成为各类温湿度传感器的首选,输出的数据直接交由单片机处理,确定是否开启通风或者加热,确保温室的基本温湿度在合适的范围,同时也将数据传回手机端APP显示,通知用户处理。

光照度传感器:采用基于ROHM的BH1750FVI芯片的光强度检测模块,使用较低的工作电压,内置16bitAD转换器,直接输出数字信号,进一步提高系统开发的速度,并且成本低廉,在温室环境中工作稳定。根据需要可以进一步接入其他类型的传感器。

2.2 USRwifi232-S通信模块

USR-WIFI232 系列产品是济南有人科技研发的一款用于实现串口到 WIFI 数据包的双向透明转发的无线数据传输模块。在模块内部完成协议转换,串口一侧串口数据透明传输,WIFI 网络一侧是 TCPIP数据包,通过简单设置即可指定工作细节,设置可以通过模块内部的网页进行,也可以通过串口使用 AT 指令进行,一次设置永久保存。用户无需关心具体细节,是一款使用简单,价格低廉的无线数据透明传输模块,广泛应用于嵌入式系统与无线TCP/IP 网络数据通讯。

3 系统程序设计

系统程序包括传感器数据采集程序和通讯解码程序两大部分。

3.1传感器数据采集程序

传感器数据采集的基本工作流程为:单片机上电时或者手机APP端发出读传感器数据指令时,循环扫描各个传感器的输出数据。在程序运行过程中,设定一定的检测周期,每个周期内当传感器触发且超出设定的温室环境参数范围时,单片机将采集到的数据封装好,通过无线传输模块发送给手机端APP显示。

3.2 通讯解码程序

由于温室中需要控制的设备较多,为每一套设备设置一套控制指令,则指令会相当复杂,为了降低与手机APP通信的数据流量和具有较好的可扩展性,在本机存储一张系统指令表,手机APP端只需要发送相应的指令代码,在本机只需要通过查找指令表即可解析指令的具体控制行为。从而简化单片机的控制方式,增强控制能力。

4 结束语

本文设计了一种基于单片机的温室远程智能控制系统,具备温室各种环境参数调节设备的远程控制和环境参数采集的功能。系统采用设备驱动和环境信息采集相结合,最大程度提高温室控制的精度和自动化程度。且系统整体成本较低,特别适合控制精度要求高的温室使用。

参考文献:

[1] 万军.基于单片机大棚温湿度远程监控的设计与实现[D].电子科技大学,2012.

[2] 姚传安.无线温湿度测量传感器网络设计[J].计算机测量与控制,2007(2).

上一篇:协议离婚需要什么手续范文 下一篇:二手车买卖协议范文