基于wi-fi技术的影子网络系统的研究

基于wi-fi技术的影子网络系统的研究

ID:33299799

大小:6.67 MB

页数:80页

时间:2019-02-23

基于wi-fi技术的影子网络系统的研究_第1页
基于wi-fi技术的影子网络系统的研究_第2页
基于wi-fi技术的影子网络系统的研究_第3页
基于wi-fi技术的影子网络系统的研究_第4页
基于wi-fi技术的影子网络系统的研究_第5页
资源描述:

《基于wi-fi技术的影子网络系统的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、万方数据分类号UDC密级学位论文基于Wi.Fi技术的影子网络系统的研究作者姓名:指导教师:申请学位级别:学科专业名称:论文提交日期:学位授予日期:评阅人:吴志旗沙毅副教授东北大学信息科学与工程学院硕士学科类别:工学通信与信息系统2012年6月论文答辩日期:2012年6月答辩委员会主席:张振川季策张芝贤东北大学2012年6月万方数据AThesisinCommunicationandInformationSystemsResearchofShadowNetworkSystemBasedonWi--FiTechnologyBy、ⅣUZhiqiSupervisor:Ass

2、ociateProfessorSHAYiNortheasternUniversityJune2012删≥舢{删4㈣鹕脚毛舢1删1㈣∞万方数据独创性声明本人声明,所呈交的学位论文是在导师的指导下完成的。论文中取得的研究成果除加以标注和致谢的地方外,不包含其他人己经发表或撰写过的研究成果,也不包括本人为获得其他学位而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢=£巴思。学位论文作者签名:墨参蕉日期:扣亿多.,厂学位论文版权使用授权书本学位论文作者和指导教师完全了解东北大学有关保留、使用学位论文的规定:即学校有权保留并向国家有

3、关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人同意东北大学可以将学位论文的全部或部分内容编入有关数据库进行检索、交流。作者和导师同意网上交流的时间为作者获得学位后:半年口一年口一年半口学位论文作者签名:关必磋签字日期:钞l≯,多,l多两年口导师签名:签字日期:万方数据东北大学硕士学位论文摘要基于Wi.Fi技术的影子网络系统的研究摘要影子网络是美国在2011年投资开发的一种互联网系统。网络的建立不需要网络中心和任何预设的基础设施,网络节点兼具了移动终端和路由器的功能,节点可随时加入网络并只和其邻居节点建立网络连接,不相邻的节点间使用多跳的方式完成通信

4、。影子网络具有极强的抗毁性,并且网络数据拦截十分困难。对于影子网络系统的研究了解其网络结构、性能参数,采取必要措施进行网络监管,对于进行舆论监督与引导有着重要意义。另一方面,影子网络符合AdHoc网络无中心、自组织、多跳路由和动态拓扑的特点。AdHoc网络可广泛应用于军事、民事领域。但理论研究缺少实际平台的支撑,理论成果并不能准确的应用于实际环境。因此本文提出了一种基于Wi.Fi技术的影子网络系统,一方面可以作为影子网络的研究平台,另一方面也可以为AdHoc的理论研究提供硬件支持,更好的发现和解决实际问题。整个系统建立在ARM嵌入式平台之上,节点之间使用Wi.Fi

5、进行无线通信。网络节点具备自动入网和数据转发功能。在本文提出的系统中,主控芯片采用Intel专为嵌入式网络终端设备推出的PXA270处理器,在拥有强大处理能力的同时保持着超低的功耗。Wi.Fi模块采用G2M5477,嵌入式GUI制作使用Qt跨平台开发环境。在硬件上完成了系统所需主要芯片的选型和相关电路设计。软件上完成了嵌入式系统启动程序、Linux系统内核、文件系统以及Qt跨平台开发环境的移植,G2M5477模块驱动程序、虚拟缓冲设备FrameBuffer驱动程序的开发,以及测试程序的设计与编写和嵌入式GUI的设计与制作。最后在实验室环境下对系统进行了测试,节点可

6、以自动入网并进行数据转发,具备了影子网络系统的基本功能。关键词:影子网络;AdHoc;Wi.Fi;嵌入式;Qt—II—万方数据东北大学硕士学位论文hbstractResearchofShadowNetworkSystemBasedonWi·-FiTechnologyAbstractTheshadownetworkiSakindofintemetsysteminvestedbyAmericain2011.Itcanbeestablishedwithoutacentralizedhubandotherdefaultinfrastmcture.Theshadownetw

7、orknodeisacomplexofmobileterminalandrouter.NodeCanalwaysjointhenetworkandestablishnetworkconnectwithitsneighbors.NonadjacentnodesCancommunicatewitheachotherinmulti—hopmode.Theshadownetworkhasastrongsurvivabilityanditspacketscanhardlybeintercepted.Reserchingshadownetworktofindoutitsnet

8、works

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。