一、嵌入式系统的Internet互连技术(论文文献综述)
寿颖杰[1](2021)在《嵌入式操作系统在分布式系统中的设计与应用》文中指出随着对物联网设备的的不断发展,现在的社会越来越需要在智能家居、智能医疗、智能交通等嵌入式终端节点具备高性能的结构和高速有效的计算功能,使用户满足各种信息科技服务。然而在目前社会中,大都嵌入式系统单独工作,系统与系统之间几无互动,很少能够在终端节点利用互相协作来完成一些复杂的计算。而在分布式系统的应用下,物联网终端节点在理论上可以通过协同工作实现一定的计算。伴随着分布式系统的推广,多个嵌入式系统之间的交互将成为分布式技术和嵌入式技术交叉融合研究方面比较热门的内容。但目前这方面设计研究在市面上还比较少,且存在多方面的问题:第一,嵌入式设备中的资源有限,且设备专用性强,使得用于复杂计算的性能会不高;第二,研究人群较少,研究并未对这方面有深入探讨;第三,几乎无应用方面的研究,研究基本仅止步于在系统测试阶段。因此,本文先将嵌入式系统与分布式系统结合起来,通过多个嵌入式系统构建一个小型分布式系统,称为“多嵌入式系统”;然后在这个可用于分布式计算的多嵌入式系统上,将嵌入式操作系统进行设计和应用,即为分布式系统和嵌入式操作系统结合的“分布式操作系统”。在构建的多嵌入式系统中,每个节点都由一个STM32板和一个分布式操作系统(通过嵌入式实时操作系统RT-Thread修改扩充而成)构成。整个系统中,单个嵌入式系统分为控制节点和计算节点两类,两者的功能有所不同。控制节点负责收集节点信息、管理进程和分配分发计算任务,将任务分发分配到计算节点上执行;计算节点上实现执行任务功能,并将自身节点信息和任务结果发送数据给控制节点或其他计算节点。控制节点和计算节点相互协同工作,构成了整个分布式系统,实现了在终端节点协同完成部分复杂计算工作的目标。在构建整个系统时,对分布式操作系统和分布式通信机制进行了设计。具体为:1)在设计分布式操作系统时,主要对进程管理与调度、协同处理和任务分配完成探讨和设计;在设计过程中,主要是将分布式系统中成熟的研究,甚至已经应用的算法,将其实现在系统中的分布式操作系统里,并提供代码。2)在设计通信机制时,先实现了消息传递的方式,由于系统的运行特点,采用半同步半异步的Client/Server通信模型;然后还设计实现了远程过程调用(RPC)功能,用于实现控制节点调用某计算节点;最后设计了信息传递时的保密机制,由于本系统小型化、分布式等特点,采用并设计了基于属性加密的通讯加密方案,将其应用于系统中。总体上,完成实现了系统的基本功能。根据实际项目,还将构建完成的分布式操作系统应用于实际生产生活中的多嵌入式系统上。通过应用实现在DALI系统中可以看出,嵌入式操作系统与分布式系统所结合而成的分布式操作系统在智能家居中可以得到很好的应用,使原本的系统提升了更良好的性能,且在产品现场安装使用后也取得了不错的效果。
邱实[2](2019)在《HC6R570加工中心运动控制器的设计与实现》文中研究指明在现代化工业浪潮的推动下,数控技术的发展势头正盛,吸引着越来越多的人投入研究。运动控制系统的控制精度由控制器板卡的核心算法决定,实际运用中的工作效率却受接口应用等条件限制,往往市面上的运动控制板卡多少存在着操作复杂、拓展性差且效率低下的问题。以太网作为一种局域网技术在近二十年来的发展势不可挡,足以在工业物联网发展中占有一席之地。本文研究设计一款基于以太网通信的运动控制器,由一个微处理器完成高效的控制管理以及灵活的接口拓展,运动控制算法由PCL6045B这款专门处理运动控制的高性能DSP来实现。由于需求不同,本文设计两种方案来实现:(1)基于微控制器的运动控制器具有以下功能:能够与上位机进行以太网通信,并能根据网络包中的信息去读写PCL6045B,并且能向上位机反馈信息。(2)基于嵌入式系统的运动控制器的功能如下:在实现与上位机以太网通信的基础上,要实现对PCL6045B整个工作过程的监管,包括执行任务和状态实时监测,多个任务协同工作,分担上位机的工作。根据需求,本文最终设计实现了两种运动控制器的软硬件设计。完成的工作如下:(1)完成了各部分硬件电路的设计和调试。(2)实现了两种微处理器中以太网通信的功能,并且完成了操作PCL6045B的功能函数设计。(3)在嵌入式系统中实现了多任务系统软件框架,大大提升了运动控制器的工作效率。最后本文完成了各模块以及整体功能的测试,测试结果达标,最终实现了两种满足需求的运动控制器。
肖堃[3](2019)在《嵌入式系统安全可信运行环境研究》文中认为随着嵌入式系统的应用领域不断扩大,其重要性越来越凸显,同时因为网络连接的便捷性,网络攻防的热点正在向嵌入式系统转换。随着众多黑客纷纷将攻击目标转向嵌入式系统,其应对安全威胁能力不足的缺陷也逐渐显现出来。在对不同应用领域中嵌入式系统的安全性研究进行总结后,可以发现可信运行环境是提高嵌入式系统安全性比较有效的解决方案。但是当前的研究不管是可信运行环境的构建技术,可信运行环境提供的安全服务还是基于可信运行环境的系统安全增强方案等都还存在着不足之处,导致可信运行环境在应用中仍然存在着安全风险。针对上述问题,本文全面分析并总结了可信运行环境在信任根、信任链传递、隔离性以及可信操作系统安全缺陷等方面存在的安全挑战,提出了安全增强的可信运行环境架构。并针对可同时防御物理攻击和软件攻击的信任根、在TrustZone监控模式程序中提供主动防御能力、建立可信操作系统内核的安全模型、基于安全模型设计内核、基于微内核架构设计操作系统系统服务、对不可信的密码软件进行安全性分析、神经网络计算的可信性保证、基于可信运行环境的系统安全方案等关键问题,分别提出了相应的解决方案。最终,形成了一套可信运行环境中基础软件开发和针对部分关键机制或关键软件安全性进行形式化分析与验证的框架,还基于基础软件形成了应用系统,并在实验平台上实现了原型系统的开发和实验评估。结果表明,所设计的安全增强的可信运行环境在功能、性能和安全性方面可以满足嵌入式系统的需求;所设计的入侵检测系统能够有效识别网络攻击,实现系统的主动防御。本文的主要贡献和创新之处有:(1)提出了安全增强的可信运行环境架,并在嵌入式系统中基于TrustZone硬件框架设计并实现了可以同时防御物理攻击和软件攻击的信任根,保证嵌入式系统设备上电后执行代码的可信性。并且构建了从信任根到系统装载程序,再到可信操作系统,再到系统服务,最后到可信应用的完整信任链。(2)根据操作系统安全设计的思想和方法,通过形式化方法建立了可信操作系统内核的状态机安全模型,提供了一个可以用于推理内核安全策略执行能力的框架。基于安全模型,采用微内核架构的设计思想,设计了安全增强的可信操作系统内核,通过自主访问控制机制来控制所有对系统资源以及内核服务的访问,从而解决了当前可信操作系统缺乏安全设计和安全机制的问题。(3)提出了一种基于微内核架构实现用户态系统服务的方法和框架,并基于状态机安全模型对通过内核访问控制机制实现组件之间的隔离性的问题进行了形式化描述和证明。通过在用户态运行系统服务来实现内核与复杂系统服务组件之间的隔离,通过内核访问控制机制保证系统服务组件之间以及可信应用之间的隔离,可以有效解决当前可信操作系统软件规模膨胀可能导致的安全问题。(4)在可信操作系统中实现了NFC软件栈、密码服务和轻量级神经网络可信计算服务框架等用户态系统服务,简化了上层应用的开发。针对系统服务中的不可信组件,例如在密码服务中所采用的开源软件库,提出了一种安全性形式化分析方法。轻量级神经网络可信计算服务框架将神经网络计算中最耗时的线性代数操作(矩阵乘法)外包到丰富运行环境,并在可信运行环境中对外包计算的结果进行校验来保证神经网络计算的可信性,可以有效解决当前在丰富运行环境中进行神经网络计算时容易遭受攻击的问题。(5)基于Linux用户态入侵检测系统架构,提出了一种轻量级的实时网络入侵检测方法,基于该方法提出了基于可信运行环境的入侵检测系统框架。通过入侵检测识别网络威胁,通过可信运行环境保障入侵检测系统自身安全性并提供主动防御能力,提升系统的整体安全性。
曹启友[4](2019)在《面向工业物联网的智能数据采集系统设计》文中认为本文在工业物联网背景下,从当前数据采集系统国内外发展的情况出发,结合制造工厂实际情况分析,发现当前系统发展主要面临可扩展性、互通性、实时性三方面的挑战。面对这些挑战,在总结历史经验和工作中的项目经验的基础上,文章提出了以嵌入式系统和工业无线通信为技术基础,以无线数据采集模块为核心的数据采集系统。本文主要阐述了系统的整体架构、硬件设计和软件设计。本系统的关键是以STM32F4微处理器为核心的数据采集模块,创新地通过双串口设计结合软件控制,实现了串口数据共享服务功能,增强了系统的可扩展性;另一方面,在数据采集系统的软件设计中,加入了自适应解析功能,可以通过协议数据库等方法,对采集到的数据自动进行分割和提取,增强了系统的互通性;此外,通过硬件选型、软件优化、分布计算,保证了系统实时性。通过验证,系统设计能够实现设备状态监控与数据采集的功能,满足实际应用要求。
戴旭[5](2017)在《探究嵌入式系统网络互连技术的设计与实现》文中认为在网络技术迅速更新的现代发展中,嵌入式设备已经成为人们生活不可或缺的一部分,如电话、电视、个人数字助理等,使得嵌入式系统网络互连技术的运用变得更加广泛,大大推动我国高科技技术的现代化发展。本文就嵌入式系统网络互连的体系结构进行阐述,对嵌入式系统网络互连技术的设计进行分析,提出嵌入式系统网络互连技术的实现,以促进嵌入式系统网络互连技术不断推广。
张洋[6](2013)在《移动监测系统的设计与实现》文中研究说明在近年来,Internet互联网不仅成为了人们生活的一个重要部分,而且对企业也作用非凡。随着移动通信技术的快速发展,3G网络2008年开始已在我国开始普及。而Internet与无线通信技术的进一步结合,相应地Internet的应用领域也就越来越广阔。因此,如何将无线移动网络及动态重构技术应用到企业生产过程中数据远程监测这一领域是一个值得研究的课题。本文主要研究了动态重构技术在3G远程无线监测系统中的应用。首先,通过对当前一些重要的动态重构技术如在系统可编程技术、在应用可编程技术、互联网可重配置技术以及嵌入式Internet互连技术的分析引入,对基于无线通信的动态重构系统整体设计所涉及的关键技术进行了探讨;然后以湖北省襄阳市保康中药材种植基地小气候环境监测嵌入式移动前端的构建为具体应用实例,考虑到监测系统地域分散及可移动的特点,较为深入地研究了利用3G和Internet相结合的方式在嵌入式移动前端监控系统中动态重构技术的实现。本文的主要意义:通过高效地利用动态可重构技术,实现对嵌入式移动前端系统硬件进行远程管理、维护以及重配置,就能有效地提高系统的自组织、自修复,自完善以及自我更新能力,从而能够缩短产品开发周期,降低生产成本,节省维护费用,这对于企业的生产经营有着重大的意义。
沈苏彬,范曲立,宗平,毛燕琴,黄维[7](2009)在《物联网的体系结构与相关技术研究》文中提出物联网技术已经引起国内学术界、工业界和新闻媒体的高度重视,当前物联网的定义、内在原理、体系结构和系统模型等方面还存在许多值得探讨的问题,通过对现有物联网技术文献和应用实例的分析,探讨了物联网与下一代网、网络化物理系统和无线传感器网络的关系;提出了物联网的服务类型和结点分类,设计了基于无源、有源和互联网结点的物联网的体系结构和系统模型;在总结物联网特征基础上,对物联网的研究提出了建议。
付荣国,周庆敏[8](2008)在《嵌入式Internet应用研究》文中进行了进一步梳理随着Internet技术的发展,嵌入式系统的Internet应用越来越多。嵌入式系统的Internet应用扩展了Internet的应用范围,从而形成了新的技术领域——嵌入式Internet。介绍了嵌入式Internet的概念,然后阐述了嵌入式Internet的研究内容(重点介绍了3种接入技术模型)以及当前所用实现嵌入式Internet的TCP/IP协议栈,最后讨论了嵌入式Internet的发展前景。
阎连龙[9](2008)在《基于ARM的嵌入式网关多协议转换的研究》文中提出计算机网络技术的飞速发展,引发了传统的计算机控制网络结构的深刻变革,也带动了嵌入式网络的发展。然而对于大量的还在使用8/16位低端处理器的嵌入式监控设备而言,实现TCP/IP协议是不现实的。本文通过对现有的嵌入式Internet实现方案的分析,提出了采用嵌入式网关实现控制网络接入Internet的方案。在信息技术的研究领域中,嵌入式网络是一个非常重要的研究方向,而在嵌入式网络中,嵌入式网关又是一个非常重要的组成部分,它对嵌入式网络技术的发展有着举足轻重的意义。文中我们分析了构建嵌入式网关的一些关键技术,在对一些嵌入式技术进行分析的基础上,提出了一种嵌入式网关的设计方案,实现了CAN、RS-485与Internet之间的协议转换,并给出了具体实现。通过网关将嵌入式设备能连接起来形成一种分布式的网络,并提供一种成本低、可靠性高、灵活性好、控制方便的网络平台。嵌入式网络由网关通过网络接口接入各类网络,包括常见的Internet以及各种现场总线网络等,组成一个具有分布式网络信息处理能力和先进控制功能的网络系统。利用CAN、RS-485等总线将嵌入式设备组网,增加一个嵌入式网关,网关将这些嵌入式设备组成的网络与Internet实现互连。Internet上面的各种通信协议均由网关完成,而嵌入式设备系统仅实现数据采集与控制。当其本地子网上某一设备请求服务时,嵌入式网关可以连接到Internet站点。相反,当一个网络应用需要通信时,嵌入式网关负责处理来自远程网间连接器的通信要求。处理器我们采用了三星公司的ARM7系列S3C44B0X处理器,嵌入式操作系统选用uClinux。本文主要对嵌入式网关的设计方案,嵌入式网关系统的软硬件设计,uClinux操作系统的移植,网关协议栈的协议设计与转换等做了深入研究。具体涉及到建立开发环境,调试硬件电路,运行操作系统,移植操作系统及其应用函数库,编写一些特定设备的驱动程序,TCP/IP协议、CAN协议、RS-485协议的详细设计与他们之间的协议转换实现等。我们研究的这个嵌入式网关具有成本低,效率高的特点,有较高的实践和研究价值,值得推广。最后,本论文对所做的工作进行了总结,并且指出了本嵌入式网关后续开发需要完善的地方。
王楠,邓依群[10](2006)在《嵌入式Internet的实现技术与安全问题分析》文中认为本文简要介绍了嵌入式系统相关理论、嵌入式Internet的基本概念以及嵌入式系统接入Internet的条件,重点讨论了嵌入式系统接入Internet的实施方案,并对嵌入式Internet的安全机制与防御方法进行了详细论述。
二、嵌入式系统的Internet互连技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、嵌入式系统的Internet互连技术(论文提纲范文)
(1)嵌入式操作系统在分布式系统中的设计与应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 嵌入式系统研究现状 |
1.2.2 分布式系统研究现状 |
1.3 本文的研究内容及贡献 |
1.4 本文的章节安排 |
第二章 相关理论与软硬件平台介绍 |
2.1 分布式系统 |
2.1.1 分布式系统概述 |
2.1.2 分布式系统的特征 |
2.1.3 分布式系统的结构 |
2.1.4 分布式系统的拓扑结构 |
2.2 分布式操作系统 |
2.2.1 构造分布式操作系统的途径 |
2.2.2 设计分布式操作系统时应考虑的问题 |
2.2.3 分布式操作系统的结构模型 |
2.3 RT-Thread操作系统 |
2.3.1 RT-Thread概述 |
2.3.2 RT-Thread的架构 |
2.3.3 RT-Thread内核 |
2.4 嵌入式系统 |
2.4.1 嵌入式系统概述 |
2.4.2 STM32概述 |
2.5 本章小结 |
第三章 系统总架构设计 |
3.1 硬件的规划实现 |
3.2 分布式架构设计模式 |
3.2.1 无操作系统模式 |
3.2.2 均衡模式 |
3.2.3 非均衡模式 |
3.3 系统结构 |
3.3.1 控制节点和计算节点 |
3.3.2 系统运行结构 |
3.4 本章小结 |
第四章 分布式操作系统设计与实现 |
4.1 进程管理 |
4.1.1 分布式进程 |
4.1.2 分布式进程的状态与切换 |
4.2 分布式协同处理 |
4.2.1 分布式互斥 |
4.2.2 事件定序与时戳 |
4.2.3 资源管理算法 |
4.2.4 选择算法 |
4.3 任务分配 |
4.3.1 任务分配环境 |
4.3.2 任务调度策略 |
4.4 操作系统的移植 |
4.5 本章小结 |
第五章 分布式通信机制设计与实现 |
5.1 消息传递 |
5.1.1 消息传递概述 |
5.1.2 消息传递方式的设计 |
5.1.3 消息传递的实现 |
5.2 RPC的功能 |
5.2.1 RPC的通信模型 |
5.2.2 RPC的结构 |
5.2.3 RPC的实现 |
5.3 保密设计 |
5.3.1 概述 |
5.3.2 加密模型 |
5.3.3 加密方案算法描述 |
5.3.4 安全性分析 |
5.3.5 性能分析 |
5.4 本章小结 |
第六章 系统的应用 |
6.1 引言 |
6.2 DALI协议 |
6.2.1 协议介绍 |
6.2.2 DALI系统结构 |
6.3 分布式操作系统的应用 |
6.3.1 DALI访问时序与时戳 |
6.3.2 主从设备RPC功能 |
6.3.3 数据资源管理 |
6.4 本章小结 |
第七章 主要结论与展望 |
致谢 |
参考文献 |
附录:作者在攻读硕士学位期间发表的论文 |
(2)HC6R570加工中心运动控制器的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 运动控制器国内外发展现状 |
1.3 本论文结构安排 |
第二章 嵌入式运动控制器总体方案设计 |
2.1 嵌入式运动控制器需求分析 |
2.1.1 基于微处理器的运动控制器需求分析 |
2.1.2 基于嵌入式系统的运动控制器需求分析 |
2.2 嵌入式运动控制器解决方案 |
2.2.1 基于微控制器的运动控制器解决方案 |
2.2.2 基于嵌入式系统的运动控制器解决方案 |
2.3 本章小结 |
第三章 基于微处理器的运动控制器设计与实现 |
3.1 基于微控制器的运动控制器硬件电路设计与实现 |
3.1.1 控制单元模块电路设计 |
3.1.2 运动控制器PCL6045B硬件电路设计 |
3.2 基于微控制器的运动控制器软件模块设计与实现 |
3.2.1 通信协议制定 |
3.2.2 通信IO模块 |
3.2.3 命令解析模块 |
3.2.4 数据处理模块 |
3.3 系统测试及结果分析 |
3.4 本章小结 |
第四章 基于嵌入式系统的运动控制器设计与实现 |
4.1 基于嵌入式系统的运动控制器硬件电路设计与实现 |
4.1.1 CPLD接口转换电路设计 |
4.1.2 CPLD串并转换模块实现 |
4.2 基于嵌入式系统的运动控制器软件模块设计与实现 |
4.2.1 控制软件多线程实现 |
4.2.2 通信模块 |
4.2.3 控制任务执行模块 |
4.2.4 周期性状态监测模块 |
4.3 系统测试及结果分析 |
4.4 本章小结 |
第五章 全文总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
(3)嵌入式系统安全可信运行环境研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 嵌入式系统的定义及发展趋势 |
1.1.2 嵌入式系统的安全威胁 |
1.2 研究现状 |
1.2.1 智能终端安全增强技术 |
1.2.2 边缘计算安全架构 |
1.2.3 汽车电子安全规范 |
1.2.4 可信计算 |
1.2.5 可信运行环境 |
1.3 研究内容与意义 |
1.3.1 当前研究存在的问题 |
1.3.2 本文的主要研究内容 |
1.4 论文的内容结构 |
第二章 安全增强的可信运行环境架构研究 |
2.1 概述 |
2.2 可信运行环境面临的安全挑战及应对措施 |
2.2.1 信任根与信任链 |
2.2.2 隔离性 |
2.2.3 操作系统安全缺陷 |
2.2.4 应对措施 |
2.3 可信引导 |
2.3.1 硬件架构 |
2.3.2 信任链的传递 |
2.4 安全增强的可信操作系统 |
2.5 具备主动防御能力的系统监控软件 |
2.6 实验情况 |
2.6.1 实验平台 |
2.6.2可信引导实验 |
2.7 本章小结 |
第三章 安全增强的可信操作系统内核研究 |
3.1 概述 |
3.1.1 安全操作系统的设计 |
3.1.2 取-予模型 |
3.2 总体架构 |
3.3 系统安全模型 |
3.3.1 资源分配规则 |
3.3.2 权限修改规则 |
3.3.3 模型的形式化描述 |
3.4 地址空间管理 |
3.4.1 概述 |
3.4.2 虚拟地址空间的组织 |
3.5 访问控制机制 |
3.5.1 概述 |
3.5.2 权能 |
3.5.3 权能节点 |
3.5.4 权能空间 |
3.5.5 权能的寻址 |
3.5.6 系统调用 |
3.6 线程与调度 |
3.7 IPC机制 |
3.7.1 消息格式 |
3.7.2 消息传递过程 |
3.7.3 事件机制 |
3.8 实验情况 |
3.8.1 功能测试 |
3.8.2 性能测试 |
3.9 本章小结 |
第四章 可信操作系统关键服务研究 |
4.1 根服务 |
4.1.1 内存管理 |
4.1.2 安全存储 |
4.1.3 组件管理 |
4.2 隔离性分析 |
4.2.1 隔离的定义 |
4.2.2 互连关系 |
4.2.3 隔离性的证明 |
4.3 系统服务的通用框架 |
4.4 NFC软件栈 |
4.4.1 概述 |
4.4.2 NFC软件栈总体架构 |
4.4.3 NFCC硬件抽象层 |
4.4.4 NFC服务模型层 |
4.5 密码服务与安全性验证 |
4.5.1 基本霍尔逻辑 |
4.5.2 密码软件安全性分析思路 |
4.5.3 安全性分析实例 |
4.6 神经网络可信计算服务 |
4.6.1 概述 |
4.6.2 可信计算服务的框架 |
4.6.3 矩阵乘法的校验 |
4.7 安全增强的可信操作系统评估 |
4.7.1 安全性评估 |
4.7.2 性能评估 |
4.8 本章小结 |
第五章 基于可信运行环境构建系统级安全方案研究 |
5.1 概述 |
5.2 入侵检测技术研究 |
5.2.1 入侵检测方法 |
5.2.2 入侵检测数据集 |
5.2.3 入侵检测评价指标 |
5.2.4 入侵检测系统框架 |
5.2.5 Linux入侵检测系统 |
5.3 轻量级实时网络入侵检测方法 |
5.3.1 概述 |
5.3.2 多次变异信息入侵检测 |
5.3.3 确定发生变异的网络数据主分量 |
5.3.4 基于主分量差分特性的变异信息入侵检测 |
5.3.5 实验结果与分析 |
5.4 基于可信运行环境实现通用操作系统安全加固 |
5.5 基于可信运行环境的入侵检测系统 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(4)面向工业物联网的智能数据采集系统设计(论文提纲范文)
致谢 |
摘要 |
abstract |
1 绪论 |
1.1 问题的提出 |
1.1.1 研究背景 |
1.1.2 研究目的 |
1.1.3 研究意义 |
1.2 国内外研究概况 |
1.2.1 工业物联网概况 |
1.2.2 数据采集系统的主要方案 |
1.2.3 数据采集系统的主要问题 |
1.3 本文研究的主要内容 |
1.3.1 课题研究内容 |
1.3.2 论文结构 |
2 智能数据采集系统总体设计 |
2.1 系统设计任务 |
2.2 系统实现功能 |
2.3 系统主要难点 |
2.4 系统框架结构 |
2.4.1 系统框架方案选择 |
2.4.2 系统框架设计 |
2.5 嵌入式系统的选用 |
3 硬件方案设计 |
3.1 控制模块设计 |
3.1.1 嵌入式处理器简介 |
3.1.2 STM32F407ZGT6 的选用 |
3.1.3 控制模块电路设计 |
3.2 双串口转换电路设计 |
3.3 WIFI模块设计 |
3.4 电源模块电路设计 |
4 软件方案设计 |
4.1 嵌入式模块软件设计 |
4.1.1 关键难点分析 |
4.1.2 系统流程设计 |
4.1.3 USART驱动程序设计 |
4.1.4 u C/OS-III系统移植 |
4.1.5 串口与无线通信控制程序 |
4.1.6 数据处理与协议解析程序 |
4.2 数据采集主机软件设计 |
4.2.1 采集软件主流程设计 |
4.2.2 界面设计 |
4.2.3 自适应协议解析程序设计 |
4.2.4 采集方法设计 |
5 系统测试 |
5.1 数据采集模块样机测试 |
5.1.1 数据采集模块样机测试方法 |
5.1.2 数据采集模块样机测试结果 |
5.2 数据采集系统测试 |
5.2.1 系统测试条件 |
5.2.2 系统测试方法 |
5.2.3 系统测试结果 |
5.2.4 系统测试分析 |
5.2.5 与其他方案对比 |
5.2.6 应用情况和讨论 |
6 总结与展望 |
6.1 本研究的主要工作 |
6.2 本研究的主要创新点 |
6.3 展望 |
参考文献 |
(5)探究嵌入式系统网络互连技术的设计与实现(论文提纲范文)
1 嵌入式系统网络互连的体系结构 |
2 嵌入式系统网络互连技术的设计 |
3 嵌入式系统网络互连技术的实现 |
4 结束语 |
(6)移动监测系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 引言 |
1.1 研究背景与意义 |
1.2 动态重构技术的发展与现状 |
1.2.1 ISP 技术—在系统可编程技术 |
1.2.2 IAP 技术—在应用可编程技术 |
1.2.3 IRL 技术—互联网可重配置逻辑技术 |
1.3 本文研究的主要内容 |
1.4 本文的基本结构 |
第2章 嵌入式系统网络接入技术 |
2.1 ISP 技术和 IAP 技术的区别 |
2.2 IRL 系统的基本组成 |
2.3 嵌入式系统的 INTERNET互连技术 |
2.3.1 处理机加 TCP/IP 协议方式 |
2.3.2 采用专用嵌入式网络协议方式 |
2.3.3 使用专用网络芯片方式 |
2.4 小结 |
第3章 嵌入式远程无线动态重构技术方案设计 |
3.1 嵌入式远程动态重构技术方案的关键技术研究 |
3.1.1 系统网络接入框架设计 |
3.1.2 系统硬件资源重构 |
3.1.3 系统软硬件升级 |
3.1.4 安全性及可靠性设计 |
3.2 基于无线网络的嵌入式远程动态重构技术方案设计 |
3.2.1 无线网络的简介 |
3.2.2 基于 3G 无线网的嵌入式远程动态重构系统方案设计 |
3.3 小结 |
第4章 嵌入式移动前端动态重构系统软硬件设计 |
4.1 系统总体网络架构设计 |
4.2 嵌入式前端系统硬件结构设计及 ISP/IAP 微处理器介绍 |
4.3 嵌入式移动前端系统硬件资源冗余设计 |
4.4 GPS 传感器硬件设计 |
4.5 前端系统无线网络数据通讯链路设计 |
4.6 IAP 下载引导软件程序设计 |
4.7 GPS 时间定位信息的采集软件设计 |
4.8 基于 3G 网络的软件程序设计 |
4.9 小结 |
第5章 保康中药材种植基地小气候环境监测应用 |
5.1 基地概况 |
5.2 系统情况研究 |
5.3 系统设计 |
5.4 系统应用情况 |
5.5 小结 |
第6章 总结与展望 |
参考文献 |
致谢 |
附录 |
(7)物联网的体系结构与相关技术研究(论文提纲范文)
1 物联网研究背景 |
2 物联网的基本概念 |
2.1 物联网的基本定义 |
2.2 物联网与下一代网络 |
2.3 物联网与CPS |
2.4 物联网与无线传感器网络 |
3 物联网体系结构 |
3.1 物联网已有的体系结构 |
3.2 建议的物联网体系结构 |
3.2.1 物联网的服务类型 |
3.2.2 物联网的结点分类 |
3.2.3 物联网互连体系结构 |
4 物联网的系统模型 |
4.1 标识物品 |
4.2 建立物品联网系统 |
4.3 建立物联网应用系统 |
5 物联网研究与开发面临的挑战 |
5.1 基础研究方面的挑战 |
5.2 技术开发方面的挑战 |
5.3 示范系统建设的挑战 |
6 结 论 |
(8)嵌入式Internet应用研究(论文提纲范文)
1 引 言 |
2 嵌入式Internet简介 |
3 嵌入式Internet的发展现状 |
3.1 嵌入式系统的Internet接入技术 |
(1) 直接接入技术模型 |
(2) 嵌入式网关技术模型 |
(3) 嵌入式系统+TCP/IP协议芯片 |
3.2 嵌入式Web服务器 |
3.3 嵌入式操作系统与嵌入式Internet开发工具 |
4 嵌入式TCP/IP协议栈 |
(1) Linux系列TCP/IP协议栈: |
(2) lwIP (Light weight TCP/IP stank) : |
(3) μIP: |
5 结 束 语 |
(9)基于ARM的嵌入式网关多协议转换的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题概述 |
1.1.1 嵌入式网关研究背景 |
1.1.2 目前存在的问题与研究意义 |
1.2 相关技术国内外发展现状 |
1.2.1 嵌入式设备网络化现状 |
1.2.2 网关技术的发展现状 |
1.3 嵌入式网关系统 |
1.3.1 嵌入式系统定义 |
1.3.2 嵌入式网关简介 |
1.3.3 嵌入式网关分类 |
1.4 研究内容与章节安排 |
1.5 本章小结 |
2 系统总体分析与设计 |
2.1 设计需要注意的地方 |
2.2 系统工作原理分析 |
2.3 系统总体设计 |
2.3.1 网关硬件系统 |
2.3.2 系统软件 |
2.4 开发流程与平台的建立 |
2.5 本章小结 |
3 系统硬件平台分析与实现 |
3.1 存储系统电路设计 |
3.1.1 FLASH 存储器 |
3.1.2 SDRAM 存储器 |
3.2 电源、晶振及复位电路设计 |
3.2.1 电源电路 |
3.2.2 晶振电路 |
3.2.3 复位电路 |
3.3 输入输出电路设计 |
3.3.1 串行接口电路 |
3.3.2 以太网接口电路 |
3.3.3 CAN 总线接口电路 |
3.3.4 光纤接口电路 |
3.3.5 JTAG 接口电路 |
3.4 系统电路的功能调试 |
3.4.1 RTL8019AS 功能调试 |
3.4.2 其他接口电路调试 |
3.5 本章小结 |
4 系统软件平台分析与实现 |
4.1 嵌入式操作系统uClinux |
4.1.1 uClinux 内核结构特点分析 |
4.1.2 uClinux 源文件组织结构分析 |
4.2 启动代码Bootloader 实现 |
4.3 uClinux 系统的移植 |
4.3.1 uClinux 的内核配置 |
4.3.2 修改内核 |
4.3.3 编译uClinux 内核 |
4.3.4 配置生成uClinux 的文件系统 |
4.3.5 在开发板上运行uClinux |
4.3.6 下载到开发板上的Flash 中 |
4.4 驱动程序的开发 |
4.4.1 uClinux 驱动程序分析 |
4.4.2 串口驱动程序实现 |
4.4.3 CAN 总线驱动程序实现 |
4.4.4 RTL8019AS 网络控制芯片驱动实现 |
4.5 本章小结 |
5 协议转换的分析与实现 |
5.1 网关协议栈的构建与分析 |
5.2 TCP/IP 协议栈分析 |
5.3 ARP 协议设计 |
5.3.1 ARP 协议分析 |
5.3.2 ARP 主要数据结构及数据报格式的设计 |
5.3.3 ARP 协议的实现 |
5.4 IP 协议设计 |
5.4.1 IP 协议分析 |
5.4.2 IP 主要数据结构及数据报格式的设计 |
5.4.3 IP 协议的实现 |
5.5 ICMP 协议设计 |
5.5.1 ICMP 协议分析 |
5.5.2 ICMP 主要数据结构及数据报格式的设计 |
5.5.3 ICMP 协议的实现 |
5.6 UDP 协议设计 |
5.6.1 UDP 协议分析 |
5.6.2 UDP 主要数据结构及数据报格式的设计 |
5.6.3 UDP 协议的实现 |
5.7 TCP 协议设计 |
5.7.1 TCP 协议分析 |
5.7.2 TCP 主要数据结构及数据报格式的设计 |
5.7.3 TCP 协议的实现 |
5.8 CAN 协议栈设计 |
5.8.1 CAN 协议分析 |
5.8.2 CAN 帧格式约定 |
5.8.3 CAN 链路层设计 |
5.8.4 CAN 协议错误检测 |
5.9 485 协议栈设计 |
5.9.1 485 协议分析 |
5.9.2 485 链路层设计 |
5.9.3 485 停止等待协议的实现 |
5.10 网络协议栈的API 实现 |
5.11 网关协议转换的实现 |
5.11.1 网络接口数据结构的定义 |
5.11.2 协议转换任务分析 |
5.11.3 TCP/IP 和485 协议转换的实现 |
5.11.4 TCP/IP 和CAN 协议转换的实现 |
5.11.5 CAN 和485 协议转换的实现 |
5.12 本章小结 |
6 结论与展望 |
参考文献 |
附录 |
附录Ⅰ:研究生在读期间公开发表的学术论文及科研成果一览表 |
附录Ⅱ:发表的学术论文全文 |
致谢 |
中文详细摘要 |
(10)嵌入式Internet的实现技术与安全问题分析(论文提纲范文)
概述 |
1 嵌入式Internet的实现 |
(1)处理器直接处理TCP/IP协议方式 |
(2)专用网络芯片Webchip |
(3)专用嵌入式网络协议EMIT技术 |
(4)MCU控制以太网卡 |
2 嵌入式Internet的安全机制 |
(1)实现安全机制的网络层次 |
(2)实现安全机制的数据层次 |
3 嵌入式Internet的安全防御技术 |
(1)主动防御技术 |
(1)虚拟网络技术(VPN) |
(2)蜜罐技术(Honeypot)和蜜网技术(Honeynet) |
(2)被动防御技术 |
(1)防火墙(Firewal1)技术 |
(2)安全检测(Security Detection) |
(3)服务登记(Service Log) |
(4)数据备份(Data Backup) |
4 结束语 |
四、嵌入式系统的Internet互连技术(论文参考文献)
- [1]嵌入式操作系统在分布式系统中的设计与应用[D]. 寿颖杰. 江南大学, 2021(01)
- [2]HC6R570加工中心运动控制器的设计与实现[D]. 邱实. 电子科技大学, 2019(01)
- [3]嵌入式系统安全可信运行环境研究[D]. 肖堃. 电子科技大学, 2019(01)
- [4]面向工业物联网的智能数据采集系统设计[D]. 曹启友. 浙江大学, 2019(02)
- [5]探究嵌入式系统网络互连技术的设计与实现[J]. 戴旭. 山东工业技术, 2017(01)
- [6]移动监测系统的设计与实现[D]. 张洋. 湖北工业大学, 2013(S1)
- [7]物联网的体系结构与相关技术研究[J]. 沈苏彬,范曲立,宗平,毛燕琴,黄维. 南京邮电大学学报(自然科学版), 2009(06)
- [8]嵌入式Internet应用研究[J]. 付荣国,周庆敏. 微处理机, 2008(05)
- [9]基于ARM的嵌入式网关多协议转换的研究[D]. 阎连龙. 河南理工大学, 2008(03)
- [10]嵌入式Internet的实现技术与安全问题分析[J]. 王楠,邓依群. 微计算机信息, 2006(26)