| 摘要 | 第1-6页 |
| Abstract | 第6-16页 |
| 引言 | 第16-17页 |
| 1 绪论 | 第17-25页 |
| ·矿井供电及供电设备 | 第17-19页 |
| ·井下供电系统概况 | 第17页 |
| ·馈电开关工作原理及发展现状 | 第17-19页 |
| ·智能型馈电开关的设想 | 第19页 |
| ·煤矿井下的控制网络 | 第19-21页 |
| ·嵌入式系统简介 | 第21-23页 |
| ·嵌入式系统的发展历程 | 第21页 |
| ·嵌入式系统分类 | 第21-22页 |
| ·嵌入式系统的选型 | 第22-23页 |
| ·本课题的研究目的及主要工作 | 第23-25页 |
| 2 智能型馈电开关系统总体方案 | 第25-27页 |
| ·系统总体功能分析 | 第25页 |
| ·系统总体网络拓扑 | 第25-27页 |
| 3 智能型馈电开关硬件系统设计 | 第27-41页 |
| ·硬件系统方案设计 | 第27页 |
| ·数据采集模块 | 第27-33页 |
| ·前端信号预处理电路 | 第28-29页 |
| ·频率采样及锁相环电路 | 第29-30页 |
| ·A/D转换电路 | 第30-32页 |
| ·开关量输入输出保护控制电路 | 第32-33页 |
| ·嵌入式网络控制系统硬件结构 | 第33-39页 |
| ·最小工作系统 | 第34页 |
| ·电源电路 | 第34-35页 |
| ·复位电路 | 第35页 |
| ·看门狗电路 | 第35页 |
| ·系统时钟电路 | 第35-36页 |
| ·系统存储器扩展 | 第36-37页 |
| ·LPC2210存储器映射 | 第37页 |
| ·以太网接口电路 | 第37-39页 |
| ·通信传输网络及地面监控系统 | 第39-41页 |
| 4 系统软件设计 | 第41-73页 |
| ·软件系统设计方案 | 第41-43页 |
| ·软件方案的选取 | 第41-42页 |
| ·软件设计的层次 | 第42-43页 |
| ·嵌入式实时操作系统μC/OS-Ⅱ | 第43-48页 |
| ·嵌入式实时操作系统定义 | 第43-44页 |
| ·μC/OS-Ⅱ的特点 | 第44-45页 |
| ·μC/OS-Ⅱ的内核管理 | 第45-46页 |
| ·μC/OS-Ⅱ的任务管理 | 第46页 |
| ·μC/OS-Ⅱ的内存管理 | 第46-47页 |
| ·μC/OS-Ⅱ的任务之间的通信 | 第47-48页 |
| ·嵌入式实时操作系统的移植 | 第48-53页 |
| ·移植规划 | 第48-49页 |
| ·μC/OS-Ⅱ在ARM7TDMI-S上的移植 | 第49-53页 |
| ·移植代码应用到LPC2210 | 第53页 |
| ·嵌入式TCP/IP协议栈的设计 | 第53-56页 |
| ·标准的TCP/IP协议栈和嵌入式TCP/IP协议栈 | 第53-55页 |
| ·嵌入式TCP/IP协议栈的体系结构 | 第55页 |
| ·嵌入式TCP/IP协议栈处理流程 | 第55-56页 |
| ·嵌入式TCP/IP协议栈的实现和移植 | 第56-73页 |
| ·以太网驱动程序 | 第56-58页 |
| ·以太网络接口模块 | 第58-60页 |
| ·ARP协议处理模块 | 第60-62页 |
| ·IP协议处理模块 | 第62-65页 |
| ·ICMP协议处理模块 | 第65-67页 |
| ·UDP协议处理模块 | 第67-68页 |
| ·TCP协议处理模块 | 第68-73页 |
| 5 高层应用程序设计 | 第73-100页 |
| ·系统任务分配及应用程序总体流程 | 第73-74页 |
| ·系统任务分配及其调度 | 第73-74页 |
| ·系统总体流程 | 第74页 |
| ·实时数据采集流程 | 第74-75页 |
| ·运算处理任务流程 | 第75-76页 |
| ·实时保护控制流程 | 第76页 |
| ·保护原理 | 第76-77页 |
| ·实时保护控制的实现 | 第77-78页 |
| ·远程通信模块 | 第78-92页 |
| ·嵌入式系统端通信模块编写 | 第79-89页 |
| ·矿井地面监控主机端通信模块编写 | 第89-92页 |
| ·通信实验的调试 | 第92-100页 |
| ·调试工具 | 第92页 |
| ·调试的步骤及结果显示 | 第92-98页 |
| ·通信结果分析 | 第98-100页 |
| 6 嵌入式以太网通信网络安全探讨 | 第100-108页 |
| ·嵌入式系统安全问题分析 | 第100-102页 |
| ·网络实体分析 | 第100-101页 |
| ·网络不安全因素 | 第101-102页 |
| ·嵌入式系统网络安全防范策略 | 第102-108页 |
| ·外网的网络安全处理 | 第102-105页 |
| ·内网的网络安全处理 | 第105-108页 |
| 结论 | 第108-109页 |
| 参考文献 | 第109-114页 |
| 致谢 | 第114-115页 |
| 作者简介及读研期间主要科研成果 | 第115页 |