欢迎访问爱发表,线上期刊服务咨询

监测系统论文8篇

时间:2022-03-27 18:50:27

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇监测系统论文,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

监测系统论文

篇1

针对垛储机采棉温湿度采集点多,数据传输距离远的特点,提出了以电子技术和微控制技术为核心技术的机采棉温湿度自动检测系统方案。该系统由温度传感器、湿度传感器、变送器、主从单片机、RS485总线、显示及键盘等部分组成。图1为垛储机采棉温湿度检测系统框图。工作时,安装在探头上传感器采集该处机采棉的温湿度值,通过变送器和转换器将该处的各点温湿度数据信号送至该处的从机;从机将采集来的信号进行归一化处理,取加权平均值,再将加权平均值通过RS485总线送至主机,通过键盘输入机采棉霉变预警的温湿度阈值;主机将传输来的数据和预警阈值相比较,判断是否达到预警条件,如果达到预警条件,发出命令,控制预警装置发出警报,并且显示出霉变或有霉变趋势的机采棉位置。

2系统设计

2.1硬件部分

本设计的主机所要实现汇总从机发来的信息和预先设定的霉变阈值相比较,判断每个从机位置的机采棉情况。如果出现异常,主机控制警报系统工作,显示屏可以利用键盘控制其翻页功能,实时显示出每个从机位置的机采棉情况。从机主要负责将采集来的温湿度信息,经处理后,送入主机。鉴于以上因素,主、从机都选用单片机STC89C516RD+。该款单片机具有加密性强、低功耗、速度快和精度高等特点,其核内有64kB的flash,1280B的RAM,16kB的ROM,可以满足控制的需要。每个从机位置的温湿度信息检测,采用探头检测,在每个探头的不同位置,均匀分布4个温度传感器和4个湿度传感器,分别构成该从机的温度传感器组和湿度传感器组。湿度传感器选用HM1500,模拟量输出,在5V供电条件下,输出0~4V范围的电压对应相对湿度值0~100%;因为是线性输出,所以可以直接和单片机相连,为了检测信号的稳定性,可以将湿度传感器的输出量经过同相跟随器将信号稳定后送入单片机。温度传感器选用AD590为模拟信号输出需要驱动电路驱动后才能使温度信号经A/D转换送入单片机;可测量范围-55~150℃,供电范围宽,4~30V;图2为温度传感器AD590的驱动电路图。显示模块要求实时显示各个从机控制的检测探头位置的温湿度以及每个探头所在位置的坐标值,通过键盘的上下键控制显示屏的翻页和刷新。所以,采用液晶显示器LCD1602两行显示,就可以达到系统设计要求。键盘模块是向主机输入预设的参考值以及控制显示屏的翻页与刷新,基于以上功能采用4×4的行列式键盘。

2.2软件部分

首先,根据设计目标,细化软件每一部分的功能,统筹设计各部分功能之间的逻辑关系。垛储机采棉温湿度检测系统的软件设计采用keiluvision2编程环境,编程实现主从机的功能。keilC51是一个比较主流的单片机研发设计的开发工具,主从机的程序编写采用模块化编程。其调试程序、完成各部分编程后,将程序的.hex工程文件烧录至Proteus软件下的仿真电路图,仿真效果达到最佳时,记录电路设计的优化参数;根据此优化参数,设计垛储机采棉温湿度自动检测系统的实物硬件。垛储机采棉温湿度自动检测系统的主机程序流程图,如图3所示。

3试验结果分析

系统的软硬件调试完成后,在南口农场进行测试试验。系统测试了垛储机采棉的温湿度值。表1为垛储机采棉温湿度检测系统测试的温湿度数据。从表1中可以看出,本文设计的检测系统检测出的机采棉温湿度值和人工测量的实际值近似相符。试验结果表明:该系统能够精确、实时地检测垛储机采棉的温湿度,达到了垛储机采棉储存情况的安全控制。

4结论

篇2

关键词入侵检测系统;CIDF;网络安全;防火墙

0引言

近年来,随着信息和网络技术的高速发展以及政治、经济或者军事利益的驱动,计算机和网络基础设施,特别是各种官方机构的网站,成为黑客攻击的热门目标。近年来对电子商务的热切需求,更加激化了这种入侵事件的增长趋势。由于防火墙只防外不防内,并且很容易被绕过,所以仅仅依赖防火墙的计算机系统已经不能对付日益猖獗的入侵行为,对付入侵行为的第二道防线——入侵检测系统就被启用了。

1入侵检测系统(IDS)概念

1980年,JamesP.Anderson第一次系统阐述了入侵检测的概念,并将入侵行为分为外部滲透、内部滲透和不法行为三种,还提出了利用审计数据监视入侵活动的思想[1]。即其之后,1986年DorothyE.Denning提出实时异常检测的概念[2]并建立了第一个实时入侵检测模型,命名为入侵检测专家系统(IDES),1990年,L.T.Heberlein等设计出监视网络数据流的入侵检测系统,NSM(NetworkSecurityMonitor)。自此之后,入侵检测系统才真正发展起来。

Anderson将入侵尝试或威胁定义为:潜在的、有预谋的、未经授权的访问信息、操作信息、致使系统不可靠或无法使用的企图。而入侵检测的定义为[4]:发现非授权使用计算机的个体(如“黑客”)或计算机系统的合法用户滥用其访问系统的权利以及企图实施上述行为的个体。执行入侵检测任务的程序即是入侵检测系统。入侵检测系统也可以定义为:检测企图破坏计算机资源的完整性,真实性和可用性的行为的软件。

入侵检测系统执行的主要任务包括[3]:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反安全策略的行为。入侵检测一般分为三个步骤:信息收集、数据分析、响应。

入侵检测的目的:(1)识别入侵者;(2)识别入侵行为;(3)检测和监视以实施的入侵行为;(4)为对抗入侵提供信息,阻止入侵的发生和事态的扩大;

2入侵检测系统模型

美国斯坦福国际研究所(SRI)的D.E.Denning于1986年首次提出一种入侵检测模型[2],该模型的检测方法就是建立用户正常行为的描述模型,并以此同当前用户活动的审计记录进行比较,如果有较大偏差,则表示有异常活动发生。这是一种基于统计的检测方法。随着技术的发展,后来人们又提出了基于规则的检测方法。结合这两种方法的优点,人们设计出很多入侵检测的模型。通用入侵检测构架(CommonIntrusionDetectionFramework简称CIDF)组织,试图将现有的入侵检测系统标准化,CIDF阐述了一个入侵检测系统的通用模型(一般称为CIDF模型)。它将一个入侵检测系统分为以下四个组件:

事件产生器(EventGenerators)

事件分析器(Eventanalyzers)

响应单元(Responseunits)

事件数据库(Eventdatabases)

它将需要分析的数据通称为事件,事件可以是基于网络的数据包也可以是基于主机的系统日志中的信息。事件产生器的目的是从整个计算机环境中获得事件,并向系统其它部分提供此事件。事件分析器分析得到的事件并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、修改文件属性等强烈反应。事件数据库是存放各种中间和最终数据的地方的通称,它可以是复杂的数据库也可以是简单的文本文件。

3入侵检测系统的分类:

现有的IDS的分类,大都基于信息源和分析方法。为了体现对IDS从布局、采集、分析、响应等各个层次及系统性研究方面的问题,在这里采用五类标准:控制策略、同步技术、信息源、分析方法、响应方式。

按照控制策略分类

控制策略描述了IDS的各元素是如何控制的,以及IDS的输入和输出是如何管理的。按照控制策略IDS可以划分为,集中式IDS、部分分布式IDS和全部分布式IDS。在集中式IDS中,一个中央节点控制系统中所有的监视、检测和报告。在部分分布式IDS中,监控和探测是由本地的一个控制点控制,层次似的将报告发向一个或多个中心站。在全分布式IDS中,监控和探测是使用一种叫“”的方法,进行分析并做出响应决策。

按照同步技术分类

同步技术是指被监控的事件以及对这些事件的分析在同一时间进行。按照同步技术划分,IDS划分为间隔批任务处理型IDS和实时连续性IDS。在间隔批任务处理型IDS中,信息源是以文件的形式传给分析器,一次只处理特定时间段内产生的信息,并在入侵发生时将结果反馈给用户。很多早期的基于主机的IDS都采用这种方案。在实时连续型IDS中,事件一发生,信息源就传给分析引擎,并且立刻得到处理和反映。实时IDS是基于网络IDS首选的方案。

按照信息源分类

按照信息源分类是目前最通用的划分方法,它分为基于主机的IDS、基于网络的IDS和分布式IDS。基于主机的IDS通过分析来自单个的计算机系统的系统审计踪迹和系统日志来检测攻击。基于主机的IDS是在关键的网段或交换部位通过捕获并分析网络数据包来检测攻击。分布式IDS,能够同时分析来自主机系统日志和网络数据流,系统由多个部件组成,采用分布式结构。

按照分析方法分类

按照分析方法IDS划分为滥用检测型IDS和异常检测型IDS。滥用检测型的IDS中,首先建立一个对过去各种入侵方法和系统缺陷知识的数据库,当收集到的信息与库中的原型相符合时则报警。任何不符合特定条件的活动将会被认为合法,因此这样的系统虚警率很低。异常检测型IDS是建立在如下假设的基础之上的,即任何一种入侵行为都能由于其偏离正常或者所期望的系统和用户活动规律而被检测出来。所以它需要一个记录合法活动的数据库,由于库的有限性使得虚警率比较高。

按照响应方式分类

按照响应方式IDS划分为主动响应IDS和被动响应IDS。当特定的入侵被检测到时,主动IDS会采用以下三种响应:收集辅助信息;改变环境以堵住导致入侵发生的漏洞;对攻击者采取行动(这是一种不被推荐的做法,因为行为有点过激)。被动响应IDS则是将信息提供给系统用户,依靠管理员在这一信息的基础上采取进一步的行动。

4IDS的评价标准

目前的入侵检测技术发展迅速,应用的技术也很广泛,如何来评价IDS的优缺点就显得非常重要。评价IDS的优劣主要有这样几个方面[5]:(1)准确性。准确性是指IDS不会标记环境中的一个合法行为为异常或入侵。(2)性能。IDS的性能是指处理审计事件的速度。对一个实时IDS来说,必须要求性能良好。(3)完整性。完整性是指IDS能检测出所有的攻击。(4)故障容错(faulttolerance)。当被保护系统遭到攻击和毁坏时,能迅速恢复系统原有的数据和功能。(5)自身抵抗攻击能力。这一点很重要,尤其是“拒绝服务”攻击。因为多数对目标系统的攻击都是采用首先用“拒绝服务”攻击摧毁IDS,再实施对系统的攻击。(6)及时性(Timeliness)。一个IDS必须尽快地执行和传送它的分析结果,以便在系统造成严重危害之前能及时做出反应,阻止攻击者破坏审计数据或IDS本身。

除了上述几个主要方面,还应该考虑以下几个方面:(1)IDS运行时,额外的计算机资源的开销;(2)误警报率/漏警报率的程度;(3)适应性和扩展性;(4)灵活性;(5)管理的开销;(6)是否便于使用和配置。

5IDS的发展趋

随着入侵检测技术的发展,成型的产品已陆续应用到实践中。入侵检测系统的典型代表是ISS(国际互联网安全系统公司)公司的RealSecure。目前较为著名的商用入侵检测产品还有:NAI公司的CyberCopMonitor、Axent公司的NetProwler、CISCO公司的Netranger、CA公司的Sessionwall-3等。国内的该类产品较少,但发展很快,已有总参北方所、中科网威、启明星辰等公司推出产品。

人们在完善原有技术的基础上,又在研究新的检测方法,如数据融合技术,主动的自主方法,智能技术以及免疫学原理的应用等。其主要的发展方向可概括为:

(1)大规模分布式入侵检测。传统的入侵检测技术一般只局限于单一的主机或网络框架,显然不能适应大规模网络的监测,不同的入侵检测系统之间也不能协同工作。因此,必须发展大规模的分布式入侵检测技术。

(2)宽带高速网络的实时入侵检测技术。大量高速网络的不断涌现,各种宽带接入手段层出不穷,如何实现高速网络下的实时入侵检测成为一个现实的问题。

(3)入侵检测的数据融合技术。目前的IDS还存在着很多缺陷。首先,目前的技术还不能对付训练有素的黑客的复杂的攻击。其次,系统的虚警率太高。最后,系统对大量的数据处理,非但无助于解决问题,还降低了处理能力。数据融合技术是解决这一系列问题的好方法。

(4)与网络安全技术相结合。结合防火墙,病毒防护以及电子商务技术,提供完整的网络安全保障。

6结束语

在目前的计算机安全状态下,基于防火墙、加密技术的安全防护固然重要,但是,要根本改善系统的安全现状,必须要发展入侵检测技术,它已经成为计算机安全策略中的核心技术之一。IDS作为一种主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护。随着网络通信技术安全性的要求越来越高,入侵检测技术必将受到人们的高度重视。

参考文献:

[1]putersecuritythreatmonitoringandsurveillance[P].PA19034,USA,1980.4

[2]DenningDE.AnIntrusion-DetectionModel[A].IEEESymponSecurity&Privacy[C],1986.118-131

[3]张杰,戴英侠,入侵检测系统技术现状及其发展趋势[J],计算机与通信,2002.6:28-32

篇3

1.1水质环境条件要求

经过分析调查,水产渔业对水质的监测主要需求为:对温度、pH值、溶解氧浓度这些参数发生变化或不符合标准,将严重影响水产品的质量和产量,因此,需对此类参数通过进行实时监控。

1.2系统结构设计

本系统主要由水质数据采集层、数据汇集层、监测中心层构成,水质数据采集层是由测温度、pH值、溶解氧浓度的相应传感器组成的,将其部署在水中,实现对相关参数的采集,再通过WiFi将所采集数据发送至AP节点进行数据汇聚,再由AP节点通过WiFi将汇集数据发送至监测中心。

2WiFi节点硬件设计

WiFi又称IEEE802.11b标准,IEEE802.11b无线网络规范是对IEEE802.11的改进,其最高带宽为11Mbps。在信号较弱或有干扰时,可自动调整为5.5,2或1Mbps。本系统中带宽为11Mbps。本系统需完成对终端节点、AP节点的制作,并且需实现将各个传感器所采集到的数据通过WiFi传输至上位机,实现上位机对温度、pH值、溶解氧浓度等参数的实时监测。

2.1电源模块

本系统中各个模块所需的工作电压均为3.3V,因此,可用2节AA电池通过电压转换电路得到3.3V,从而避免了使用市电供电,使系统更加无线化。

2.2WiFi无线通信模块

本模块采用的是GainSpan公司的GS1011片上系统,其内部集成了WiFi物理层,装上天线和射频功放即可完成数据的接收与发送,该芯片功耗超低,为双ARM7核结构,其中一个用于处理数据链路层和物理层的工作,一个用于实现软件应用。芯片内嵌的FLASH和SRAM用于储存程序和数据,编程和调试可通过JTAG口实现;ADC,I2C总线,GPIO等接口用于接收来自传感器采集到的数据信息,实现通过串口与单片机通信,其工作电压为3.3V。

2.3处理器模块

本次通与终端节点相连的处理器采用STC89LE52C单片机。该单片机IO口可模拟I2C接口来接收传感器模块采集到的数据信息,其工作电压为3.3V。AP节点无需处理器。

2.4串口模块

串口模块采用MAX232实现了单片机模块和WiFi模块之间的通信,并通过USB转串口进行程序配置。

2.5传感器模块

本设计中采用美国Dallas半导体公司生产的DS18B20数字化温度传感器,适用电压范围为3.0~5.5V;通过串行数据线DQ与单片机的P1.2口相连实现温度数据的传输。DQ上需接一只4.7kΩ上拉电阻器,以实现对DS18B20的控制,完成读写温度数据功能。pH值传感器采用雷磁E—201—C型pH复合电极,溶解氧浓度传感器采用雷磁公司的DO—955溶氧电极,传感器终端与单片机连接的电路原理图如图4所示。

3节点软件设计

在系统中,IEEE802.11b采用的是Infrasture组网模式,通信协议为TCP/IP,具体目标是为实现将传感器采集到的数据汇聚到AP节点,在通过WiFi后传输至监测中心。具体的软件设计步骤为:首先通过gs_flashprogram软件编写WiFiProtectedSetup(WPS)程序,且在程序中内嵌TCP/IP协议,将该程序烧写入GS1011模块;然后,通过Keil软件对单片机进行编程设计,其软件结构由AT指令,各传感器的程序和API接口组成。在本系统中,传感器节点定时向AP节点发送数据,AP节点定时接收,并通过WiFi传输至监测中心的上位机,实现对水质的温度、pH值、溶解氧浓度等参数的实时监测。系统每30min采集一次水质参数,因此,可通过定时器来控制终端节点连续给AP节点的工作状态,当定时器被唤醒时,向上位机发送数据,定时器满,停止发送,进入休眠状态,等待下一次定时器被唤醒。在进入休眠状态时,终端节点与AP节点处于中断状态,且传感器暂时停止工作。

4管理系统的实现

系统的管理核心为上位机,主要需实现串口接收程序和上位机管理程序等功能,本系统上位机通过MicrosoftVisualStudio2010软件采用的是里面的MFC应用程序框架进行设计的上位机程序。从而实现对传感器设计查询、数据接收、数据存放及历史数据查询等功能,当监控人员登陆界面查找相关资料时,系统通过调用数据库中的历史数据,并且可以以视图的形式将数据发送到客户端,实现了远程监控功能。

5系统测试

在某水产养殖基地对本设计系统进行了测试。实验时部署了4个终端节点,分别放在4个养殖池中,部署2个路由节点,温度传感器、pH值传感器、溶氧度传感器集成在终端节点上。终端节点仅需2节普通5号电池。节点固定在鱼塘中心位置,且内离水面1m处。传感器终端每隔30min对水质参数进行一次采样,并将采样数据发送至上位机后,自动进入休眠状态,等待下一次采样指令的盗垒。其温度、pH值、溶解氧浓度监测结果。

6结束语

篇4

(1)地球站的安全问题地球站作为卫星通信网络地面应用系统的重要组成部分,是负责发送和接收通信信息的地面终端,地球站的数据和发送的信令是用户行为的直接体现。作为卫星通信网络中的节点,地球站的正常运行直接关系到整个卫星通信网络通信的质量高低和安全性。地球站异常包括很多方面,除了地球站本身的故障之外,还包括地球站被仿冒、丢失,被非法用户使用或者被敌方缴获等。在非安全的环境下,敌方可以通过监听网络、控制信道,分析网络管理信息的模式、格式和内容,获得通信网的大量信息,这些信息包括网内地球站成员及其入退网事件,通信流量和多个地球站之间的通信频率。同时,也可以直接伪造、篡改网控中心信息、对地球站设置非法参数、干扰地球站的通信流程、使地球站之间的通信失败、使合法用户异常退网。敌方还可以侵入地球站,干扰网管主机、窃取网络配置信息、篡改网络运行参数等。造成地球站异常的这些原因中,由于用户的非法操作和非法用户的入侵行为引起的异常,对卫星网的安全威胁更大,造成的损失更严重。因此,通过卫星网络检测到地球站的行为异常,对整个卫星通信网的安全运行具有重要的意义。(2)地球站的工作网管中心相当于管理器,主要完成网络管理与控制功能,是全网的核心控制单元(ControlUnit,CU),其信令在卫星网中担负网络管理协议的作用。网络管理与控制功能可以是集中式或分散式,对于星上透明转发卫星通信系统,卫星不具有星上处理能力,只完成放大、转发的功能,由地面的主站集中进行网络管理与控制。卫星网管作为一个资源管理控制系统,它对全网的信道资源、地球站配置资源、用户号码资源进行控制;同时它作为操作员对全网的通信进行控制、检测和干预,向用户提供配置资源管理查看的接口以及资源状态显示和统计接口,并将当前通信系统中的异常情况向用户进行报告;它还具备用户设备操作权限管理、网控中心其它设备管理等功能。

2卫星通信网入侵检测系统的实现

2.1入侵检测系统的体系结构

入侵检测是检测计算机网络和系统以发现违反安全策略事件的过程。如图2所示,作为入侵检测系统至少应该包括三个功能模块:提供事件记录的信息源、发现入侵迹象的分析引擎和基于分析引擎的响应部件。CIDF阐述了一个入侵检测系统的通用模型,即入侵检测系统可以分为4个组件:事件产生器、事件分析器、响应单元、事件数据库。

2.2入侵检测系统的功能

卫星通信网络采用的是分布式的入侵检测系统,其主要功能模块包括:(1)数据采集模块。收集卫星发送来的各种数据信息以及地面站提供的一些数据,分为日志采集模块、数据报采集模块和其他信息源采集模块。(2)数据分析模块。对应于数据采集模块,也有三种类型的数据分析模块:日志分析模块、数据报分析模块和其他信息源分析模块。(3)告警统计及管理模块。该模块负责对数据分析模块产生的告警进行汇总,这样能更好地检测分布式入侵。(4)决策模块。决策模块对告警统计上报的告警做出决策,根据入侵的不同情况选择不同的响应策略,并判断是否需要向上级节点发出警告。(5)响应模块。响应模块根据决策模块送出的策略,采取相应的响应措施。其主要措施有:忽略、向管理员报警、终止连接等响应。(6)数据存储模块。数据存储模块用于存储入侵特征、入侵事件等数据,留待进一步分析。(7)管理平台。管理平台是管理员与入侵检测系统交互的管理界面。管理员通过这个平台可以手动处理响应,做出最终的决策,完成对系统的配置、权限管理,对入侵特征库的手动维护工作。

2.3数据挖掘技术

入侵检测系统中需要用到数据挖掘技术。数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的数据中提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。将数据挖掘技术应用于入侵检测系统的主要优点:(1)自适应能力强。专家根据现有的攻击从而分析、建立出它们的特征模型作为传统入侵检测系统规则库。但是如果一种攻击跨越较长一段时间,那么原有的入侵检测系统规则库很难得到及时更新,并且为了一种新的攻击去更换整个系统的成本将大大提升。因为应用数据挖掘技术的异常检测与信号匹配模式是不一样的,它不是对每一个信号一一检测,所以新的攻击可以得到有效的检测,表现出较强实时性。(2)误警率低。因为现有系统的检测原理主要是依靠单纯的信号匹配,这种生硬的方式,使得它的报警率与实际情况不一致。数据挖掘技术与入侵检测技术相结合的系统是从等报发生的序列中发现隐含在其中的规律,可以过滤出正常行为的信号,从而降低了系统的误警率。(3)智能性强。应用了数据挖掘的入侵检测系统可以在人很少参与的情况下自动地从大量的网络数据中提取人们不易发现的行为模式,也提高了系统检测的准确性。

3结束语

篇5

在今天,我国科学技术蓬勃发展带动了各个领域有不同程度的进步和发展。煤矿行业之所以能够有很大程度的进步,与科学技术的有效运用分不开。目前应用于煤矿开采中的煤矿安全监控系统就是最好的证明,其合理而有效的运用,大大提高了煤矿开采的安全性。但煤矿安全监控系统并没有达到非常完美的程度,其也存在多想不可忽视的问题。具体表现为。

1.1传感器质量和性能较差

传感器作为安全监测监控系统的重要组成部分,保证其质量和性能是高效运用安全监控检测系统的关键之一。但事实上,目前我国大多数煤矿开采中所应用的安全监测监控系统就存在传感器质量和性能较差的情况,传感器质量和性能较差具体表现为载体催化元件的应用效果差,容易影响传感器的正常使用;传感器制作工艺技术比较落后,会降低传感器的使用性等。因各种因素而促使传感器的质量和性能降低是安全监测监控系统当前存在的问题之一,需要通过有效的措施来调整和优化,才能够保证传感器合理而有效的应用。

1.2通信协议不规范

所谓的安全监测监控系统通信协议不规范是指其缺乏符合矿井电气防爆等特殊要求的总线标准,所以现有生产厂家的监控系统的通信协议几乎都采用各自专用的,互不兼容。此种情况的存在使得我国安全监测监控系统的通信协议表现出不规范这一特点。而通信协议不规范的情况将会无法实现资源贡献,相应的安全监测监控系统的更新和升级就会受到一定的影响和阻碍,安全监测监控系统的应用效果受到一定程度的抑制。所以说,煤矿安全监测监控系统通信协议不规范也是导致此系统无法高效运用的因素之一。

2增强煤矿安全监控监测系统运行效果的有效措施

煤矿开采是一项危险性较大的工作,在进行煤矿开采作业的过程中存在很多危险因素,一旦危险因素未得到有效的控制,很容易导致安全事故发生,不仅影响煤矿正常开采,还会导致人身受损。安全监测监控系统合理而有效的运用能够大大改善此种现状,当然是是以保证安全监测监控系统高效运用为前提。如何才能够实现煤矿安全监测监控系统高效运用?作者结合相关的资料,提出以下几点建议。

2.1研发高质量、高性能的传感器

传感器作为煤矿安全监控监测系统的重要组成部分之一,其合理而有效的应用能够提高安全监测监控系统的运行效果。而我国目前所应用的安全监测监控系统的传感器质量和性能不佳,直接影响安全监测监控系统的合理应用。针对此种情况,作者建议应当充分利用不断创新的科学技术来研发高质量,高性能的传感器,将其安装在安全监测监控系统中,以此来提高监控系统的应用性,为安全高效的煤矿开采创造条件。

2.2统一化规范化通信协议

上文中已经充分说明当下我国煤矿安全监测监控系统通信协议不规范,通信协议不规范将造成设备重复购置、系统补套受制于人和不能随意进行软硬件升级改造等后果。为了尽量避免此种情况出现在安全监测监控系统中,应当对安全监测监控系统通信协议进行调整和约束,促使其规范化和统一化,从而保证我国所应用的安全监测监控系统能够实现资源共享,升级安全监控检测系统,使其合理而有效的应用。当然,实现通信协议统一化和规范化并不是非常容易的,需要我国推出很多规范性规程和标准对通信协议进行规范化处理。只有推出统一的。规范的通信协议,才能够保证安全监测监控系统能够采用统一的数据库、统一的数据格式、统一的升级模式、统一的系统资源,促使煤矿安全监测监控系统能够更加高效的应用。

2.3专家诊断、决策系统的优化

尽管目前应用于煤矿开采中的安全监测监控系统具有良好的应用性,但同时它也存在不可忽视的问题,只有有效的处理安全监测监控系统存在的问题,才能够真正意义上实现系统的优化,促使其性能更强,应用效果更好。如何才能够实现煤矿安全监测监控系统的优化?作者建议有此方面的专家对安全监测监控系统进行详细的、深入的、全面的诊断,准确的诊断出煤矿安全监控监测系统存在的质量问题,并针对煤矿安全监测监控系统存在的问题进行详细的分析,制定合理的改善措施,改变系统功能单一、简单的情况,使其性能、质量等方面得到良好的优化,更加合理的应用于煤矿开采中。

3结束语

篇6

1.1节能改造措施该大楼经过20多年的使用,存在办公环境差,外立面效果为脏、乱;存在结构、消防安全隐患;室内舒适性差,建筑能耗高;生产流线不合理;部分建筑设备及建筑构件老化及超过使用年限等问题。这次改造采用的技术主要有:遮阳、通风等被动式节能技术;外窗改造优先的围护结构改造技术;以人为本高能效的空调系统改造技术;高效节能的供水系统改造技术;切合实际的供配电和照明系统改造技术;光伏发电可再生能源利用系统;智能可控的空调集中系统及能耗监测系统。由于原来的屋面为架空预制钢筋砼隔热板,开裂老化严重,防水年限过期。外墙是钢筋混凝土框架结构+粘土多孔砖,外窗是铝合金框普通玻璃推拉窗,没有外遮阳措施,且气密性、水密性差。这次护结构节能改造,采用倒置式防水屋面进行防水层改造,采用40厚挤塑聚苯板敷设保温隔热层,进行了局部屋顶绿化,并增加太阳能光伏板。建筑外墙基本不变,减少南向带型窗面积,增设窗间墙。改动墙体部分采用自保温墙体蒸压加气混凝土砌块。南向窗台部分加胶粉聚苯颗粒保温砂浆增强内保温。减少南向外墙面积,控制窗墙比。南、北、东、西向外窗更换为普通铝合金框中空玻璃。结合建筑外立面增设外遮阳,沿街北、西、部分南向外墙立面增设固定翼型遮阳百叶,沿街东向外墙立面增设电动式固定翼型遮阳百叶。通风设计结合内装修平面调整,通过室内办公空间分隔和家具排列顺应和引导自然通风,合理组织通风线路。供配电方面重新对供配电容量、敷设电缆、供配电线路保护和保护电器的选择性配合等参数进行核算;低压配电室、层分配电箱尽量设在负荷中心;低压配电室设集中无功补偿和“电容器+电抗器”组合的无源滤波治理措施。结合屋面节能改造,安装总容量50KWp的屋顶太阳能光伏建筑一体化组件,供配电系统结合屋顶50KWp太阳能光伏发电进行配电。照明部分因为原有照明系传统照明灯具,采用电感整流器,无照明自控系统。现在选用发光效率高的光源、灯具效率高的灯具及能耗等级高的镇流器,如办公室均采用T5细管径荧光灯和格栅灯盘,选用能耗低的电子整流器;公共部位采用光控和时间控制等相结合的智能控制方式,根据照度、人员活动区域自动控制照明。另外办公区照明结合办公功能和自然采光,合理采用分区、分组、集中和分散方式来安排照明;采用一般照明和局部照明相结合;采用合理的灯具安装方式;在满足安装高度及美观需求前提下,尽可能降低灯具的安装高度。供水方面原来一层生活用水由市政管网直接供水,二层以上由合用水箱上行下给供水;埋地合用水池、合用水箱、镀锌钢管给水管材不能满足卫生需求;无水表计量装置。现利用市政压力直接供水的层数提至三层;四层以上由屋面生活水箱供水,并根据季节和用水状况采用市政压力之二组补水或加压泵补水;水箱改用不锈钢材质,给水管材改为卫生、综合造价低的管材;增加了水表计量装置;增设了水池、水箱超高水位报警功能;并增加了直饮水系统,为办公人员提供了健康、安全的饮水条件。空调原来是分体空调,无新风系统;室外机设置在临近外墙,显得比较凌乱。改造采用分区VRV+部分新风系统;VRV变冷媒新风机组采用高效能的变频一拖多空调系统,能效4.2以上;利用冷热交换机组,利用排风的余冷(热)量来预冷(热)室外新风;室外机组集中屋面,不影响外墙整体效果。另外还设置了相应的建筑智能化系统,建立和利用福建省能耗监测系统展示平台,对节能改造系统集成展示。

1.2节能改造后节能改造后,对各部门的房间格局进行了重新设计,集体办公区主要以大开间为主,并将分体式空调改造为中央空调。改造后各楼层北楼和南楼的年总能耗、人均能耗及单位面积能耗统计如表1.4、表1.5所示。分析计算改造后各楼层单位面积年能耗量如表1.6所示。为了更直观的对比改造前后各楼层单位面积年能耗量,以柱状图的形式表示如图1.1所示。

2数据及效益分析

该办公楼节能改造项目已于2013年完成,经数据对比、分析和计算,改造后建筑节能率可达到50.17%。其中,供水系统改造后,由于采用节水型卫生器具及减压控流等技术措施,每年可节水约为0.2万吨,节水率约为22.5%。供配电与照明系统改造后,同比预期每年可节省3.2万kWh电量,屋顶50kWp太阳能光伏发电系统每年可发电约4.5万kWh。暖通专业节能改造后,一方面因建筑围护改造,隔热保温性能提高,设备配置的负荷容量降低了8%左右,空调系统的运行费用降低,另一方面,大楼改造前空调采用分体空调,效率低下,设备的能效比仅为2.6~2.7kw/kw,采用能效高的VRV空调系统后,制冷COP值达4.2kw/kw,IPLV值为5.4kw/kw。核算改造前空调年耗电量约45万kWh,改造后空调年耗电量仅约为25万kWh,改造前后空调年耗电节省量约18.13万kWh。总计年节约的电能,按发电煤耗计算,共能节省65.3吨标煤,实现减排161.4吨CO2,削减4.9吨SO2等。由此可见,本办公建筑的节能改造措施是有效和可行的。特别是,本既有建筑节能改造,采用的技术和方案基本上都是常规技术,除增加屋顶50kWp太阳能光伏发电系统外,改造所花费的投资也是正常的需求投资,但采用这些技术的理念都是先进和最适宜的。改造取得了节能的效果外,外立面有了焕然一新的现代建筑风格,室内办公环境极大改善,舒适性提高,生产流线合理、建筑设备使用便捷、安全。

3能耗监测系统

改造前,该建筑物没有安装能耗监测和分析系统,所以各分项能耗和总能耗只能通过人工统计和估算得出,不仅费时费力,而且由于部门之间的差异和不同时段工作时间长短的不同,导致所得能耗统计数据与实际能耗有一定的偏差,准确性不高。改造后,该建筑物引进了能耗监测和分项计量系统,系统如图1.2所示。该系统分为现场监控层、通讯管理层和监控主站层。现场监控层由多功能电能仪表组成,分别就地安装在各自的配电箱上,并以现场总线形式接入通讯管理层,介质采用屏蔽双绞线,主要完成测量、电量参数等相关信号采集上传等功能;通讯管理层主要由通讯管理机组成,其主要任务是数据的处理、存放、调配,通信规约的转换,各个区间的通信衔接以及对本地系统状态的监视等;监控主站层由监控主机、UPS、数据服务器、WEB服务器,分项计量及能耗监测系统应用软件组成。监控主站层通过以太网与通讯管理层相连,实时采集现场监控层的监控数据,可完成包括能耗数据采集、能耗分项计量、能耗区域管理、能耗设备管理、能效数据分析评估、系统优化策略、节能潜力评估、能效信息和用户定制等若干系统功能。能耗监测平台能够简化人工抄表及统计的烦琐工序,只要各仪表根据标准接入采集网络,监控中心就能定时、定点地获取相关数据。通过在平台上简单的设置及操作即可对各建筑数据统一管理。而且数据采集设备采用的是系统开发商自主研发的控制代码,不需操作系统支持,不被网络病毒侵害,能够免受外界网络攻击。另外,要求采集设备能保证断电一定时间内数据不丢失,或通讯异常时,设备能保存重要数据,通讯恢复后向监控中心断点续传重要数据。

4结语

篇7

农村的光缆线路障碍点难以排查,就要在安装之初建立准确完整的原始材料,在光缆续接监测时,记录测试端至每个接头点,位置的光纤累计长度及中继段光纤总和减值。准确记录各种光缆余数,详细记录每个接头坑,终端盒、ODF架等部位光纤盘留长度,以便在换养故障点路由长度时予以扣除。

天气变化对有线电视网路的影响

这一方面主要从雷雨天气分析。进入夏秋之交的九月,阴雨天气也开始增加,遭遇雷击的可能性增大。在农村有线电视系统中,众所周知,雷电是自然现象,雷击释放能量很大,直接遭雷击,在放电通道上毁坏性巨大,也增加了弄寻有线电视线路检修的难度。在干线较长的农村有线电视系统中,需要注意防雷,防水和监测。这3个方面具体表现在:

1)防雷:要保证有线电视的“村村通,长期通”,防雷是必不可少的监测点之一。一般说来,有线电视的被损部位有前端放大器、架空电缆的分支、分配器被击毁等。最简单的防雷措施在于材料的安全选择上,如电缆要带有防雷的安全保护,在传输网中,进入前端的电缆安置分流雷电的避雷器,金属外皮就近接地,可有效地避免光缆遭受雷击;

2)防水:有线电视系统电缆传输中接头进水是个很普遍的问题。主要包括接头进水导致电缆部分进水和进水导致的接头氧化两种情况。在平常的收看电视过程中,高端信号变差,雪花点变多是进水常见的问题之一。对干线表现为放大器输出电平斜率很小或为负值。从而使供电出现故障,影响整个农村接收端的放大器正常工作,同时伴随斜率变大,信号质量恶化;

3)监测。各有线电视台在建台时往往经过上级广播电视主管部门的验收,验收基本上是以抽样测试点,对部分项目和指标进行夏初、冬初的两次考核。包括对主干线的线性分布的监测,用户接收端分支器,分配器的监测等。抓好常规维护,可以及时查出线路是否有故障或即将有故障的发生迹象,从而防患于未然,大大减少故障率。

常规维修监测技巧

前面我们讲过,因为农村地广人稀、农户居住先对分散,再加上通讯技术道路交通相对城市而言的薄弱,使得农村有线电视系统的监测和技术维护方面存在着更大的挑战。一般情况下,整个系统的无信号,故障在前端、主干线及供电部分;整个系统收不到某一频道信号,故障在信号源或调制器;部分用户无信号,故障在支干线或分配系统;个别用户无信号,故障在串接一分支或分支、分配器以及用户盒、用户线等用户器材上。只要仔细查找,故障就不难排除。

主观原因

篇8

系统概述

待检测车辆需要经过检测通道,如图1所示。将红外摄像头放置于通道中间,获得车底部热感应图像。为了获取较广的视角以及较小形变的图像,红外摄像头安放的仰角为40°。由于监控室与检测通道的距离较远,且通道数较多,因此需要通过光端机将所获取的视频传输给监控室控制台PC机。检测软件根据本文提出的检测算法对捕获到的图像进行分析,若判断车辆底部藏人则向系统发出报警信号,以便其通过控制安全杆做出相应拦截措施。视频传输示意图,如图2所示。

软件设计

软件设计采取的基本实现策略是先定位后检测。首先进行运动车辆检测,其次根据车辆的自身特征,定位可疑目标在车辆底部可能的藏匿部位。当区域定位完成后,对该区域进行感兴趣区域(RegionOfInterest,ROI)的选取。最后对ROI进行检测,判断是否藏人。检测系统流程图如图3所示。通过对车辆的扫描检测过程,查出藏匿于车底的可疑目标,实现自动检测。

1图像去噪

图像去噪是图像预处理的一个环节,也是整个图像预处理中的关键一步。在对运动车辆定位的过程中,针对车辆与环境对比度大、信息丰富,受噪声影响较小等特点,只需对图像采用常规的均值滤波进行处理。而在检测目标时,为了在去除噪声的同时,最大程度的保存目标的边缘信息,采用了基于开关控制的组合滤波。滤波器的基本思路是将图像划分为三类区域:孤立噪声点区、平坦区和边缘信息区。其主要处理原则为:孤立噪声点区的灰度与其邻域往往有较大的差异,可按照椒盐噪声进行处理,选用中值滤波器;平坦区往往包含高斯噪声,可采用加权均值滤波器加以消除;边缘信息区包含了图像的细节信息,应作为保留区域不做处理。将处理后的三个区域加以合成,即得到了去噪后的图像。

滤波器性能的关键在于分类开关的设计,借用顺序统计滤波的思路,将滤波器设计成N×N的掩模算子,N为奇数,使该掩模在整个图像上滑动,对它所覆盖的图像中的像素点xi进行排序,得到序列x(1),x(2)……x(N^2),利用排序结果设计下面的分类规则:a、b为排序后的位置偏移量,Ta和Tb为阈值。基于开关控制的组合滤波算法就包括这么几个步骤:(1)对掩模覆盖的图像像素点进行排序;(2)利用分类规则进行三个区域划分;(3)对孤立噪声点区进行中值滤波,对平坦区进行均值滤波;(4)将处理后的区域合成,得到去噪图像。

2车辆检测及目标区域的定位

2.1运动车辆检测

对于实时性要求较高的场合,运动目标的检测一般用背景差分法和帧间差分法。背景差分法是利用序列中当前帧图像与背景图像的差分来消除背景、提取运动目标区域的一种技术。背景差分法可根据实际情况设定差分阈值,所得到的结果直接反映了运动目标的大小、形状和位置,可以得到比较精确的运动目标信息,但该方法应用于红外目标检测时易受环境温度、天气等外界条件变化的影响。帧间差分法是利用视频序列中连续的两帧或多帧图像的差异来检测和提取运动目标。该方法对场景的变化不太敏感,适用于动态环境,稳定性好。不足之处是:1)无法抽取完整的运动目标,仅能得到运动目标的边界;2)运动目标提取效果依赖于帧间时间间隔的合理选择。本文针对待检测目标所处背景在短时间内为静态背景,而较长时间内背景会发生动态变化的特点,并结合两种方法的优点,设计出改进的背景差分法。算法原理图如下:其中F(K)为当前帧,B为通过隔帧帧差法求得的当前背景图像,D为差分结果图,R为二值化图像。

该算法继承了帧间差分法对场景变化不太敏感的优点,能准确更新背景差分法所需要的当前背景图,进而提取出完整的运动目标。下面是采用基本背景差分法和改进后背景差分法,在不同时候背景更新保存的背景图片。基本背景差分法在系统长时间运行之后,会出现背景更新出错,检测流程紊乱,从而产生检测系统失效现象。而采用改进的背景差分法,即使是经过长时间运行,系统也能确保背景更新的准确。

2.2目标区域定位

由于运动车辆特性已知,在其运动的过程中,可以通过对目标局部图像进行特征提取,定位可疑区域。目标的一般特征包括点、边缘、区域和轮廓。点特征对图像的分辨率、旋转、平移、光照变化等有很好的适应性,常用的点特征描述算子如SIFT、SURF等都具有很高的精度,但这些算法复杂度高,难以满足实时检测的要求,并且红外图像特征点往往较少,采用点描述算子并不能达到令人满意的效果。因此本文根据实际目标的特性,采用了对线、面特征进行描述的方法来标注运动车辆。运动的车辆受车底传动抽、燃烧室以及空间限制,目标一般躲藏于车厢后轮位置。

为了准确定位目标区域,目标区域进入视场之前的运动车辆局部特征需要重点描述。车厢底部进入摄像头视场时如图6(a)所示。为了提取车辆的直线特征,需要对车底图像进行边缘提取。常见的边缘检测算子有:Laplace、Sobel以及Canny等。由于Laplace算子常常会产生双边界,而Sobel算子又往往会形成不闭合区域,对后面直线检测都会产生不利的影响。

Canny算子克服了上述算子的缺陷,能够尽可能多的标识出图像中的实际边缘,并且能够将较小的间断点进行连接,因此能够形成较为完整的边界线。Canny算子是最优的阶梯型边缘检测算法,本文采用选用Canny算子进行图像的边缘检测。边缘检测结果如图6(b)所示,较为明显且具有特征不变性的为直线边缘。当可能藏人的区域进入摄像头视场时,车底图像的直线特征随之消失(如图6(c)),因此可以利用图像的直线特征来定位后轮检测区域。Hough变换检测直线是较为理想的直线检测方法,由PaulHough于1962年提出。经过Hough变换后,根据已知的目标直线位置、角度、长度,选取符合条件的直线。图6(b)、(c)中白色粗线为所检测出的目标直线。

受环境因素的影响,车底直线特征可能并不明显,因此单一的直线特征提取难以满足检测精度要求,如图7所示情况。实验发现车底面特征不易受到周围环境、温度的影响,因此可以进行面特征提取。选定区域为图6(b)中虚线框内,满足要求的特征为梯度小于一定阈值,即具有平滑特征,判断方法是计数虚线框内边缘点数,判断其是否小于给定阈值。采用Sobel内核计算图像差分其中src为输入图像,dst为输出图像,xorder为x方向的差分阶数,yorder为y方向的差分阶数。

由于当车底藏人时,其进入摄像头视场会阻断车底原有的平滑特征如图6(d),因此当平滑特征消失时,这时判断是否符合定位位置特征,若符合即可进行定位检测;若车底没有藏人时,车底平滑特征会持续到车尾部位才结束,这时只需判断到达车尾就可以结束检测流程。

实验表明,基于这种车箱底部中间区域光滑特征去定位检测对环境适应能力强,而基于两侧直线特征定位的方法又能够比较准确的定位到目标区域。综合上述两种思路,设计出的定位流程如下图8所示:应用中是否满足直线以及平滑特征是通过检测连续多帧图像来实现的,这样可以尽量减少偶然因素导致的定位失败。

3藏人的检测

3.1基于高亮度特征的ROI的选取

如图9为定位之后的待检测目标图。为了排除车底本身热源的干扰(如车轮)缩小检测范围,必须对原图进行ROI的选取。行进过程中的车轮一般在红外图像中会呈现高亮度特征。基于此特征,从图片左右两侧分别搜索列像素平均灰度值最高的部分(最可能为车轮内钢圈),加上一定偏移量即可求出ROI左边界位置(PositionofLeft,PL)。ROI下边界线也采用同样的方法,上边界采用默认值。当车轮不明显时采用默认感兴趣区域即可下面图9为采用固定ROI选取和基于高亮度特征的ROI提取结果对比。实验表明,这种基于具体特征的感兴趣区域提取方法,对于车轮出现的偏差具有良好的适应性,即使车辆行驶时发生较大的偏移也能做出正确的ROI选取。

3.2目标的检测

对于已知形状、外貌以及姿态等特征目标检测采用特征匹配、直方图反向投影等方法都能取得较为理想的效果。但对于躲藏姿势未知并且本身形状较为模糊的红外目标,采用匹配的方式效果并不明显。

红外目标与目标区域的周围存在一定的灰度差异,改变了原有区域梯度小、较为平滑的特征。针对这种改变采用评价函数f(x,y)对目标区域进行评估,若达到一定的阈值,即可预判车底藏人。评价函数依据不同区域可疑信息权重不一样而选定(ROI内中间部位权重较高、四周权重较低),表示如下其中T为警戒阈值,Warnflag为预警标志。具体检测步骤如下:

1)对原图的感兴趣区域进行组合滤波处理;

2)对感兴趣区域进行边缘梯度检测(图10);

3)采用评价函数对目标区域进行评分并判断是否超过给定阈值;

4)重复步骤1-3,若连续三帧超出阈值则发出报警指令,否则表示无人。对应的报警截图如图11所示

实验结果

为了验证系统工作的稳定性以及算法的可靠性,在不同的货检口岸、时间段、天气条件进行了多次实验。测试结果如下。结果表明,在不同月份检测误报率十分低,漏报率也能满足相应指标。设计出的车底藏人自动检测系统有很高的实用价值,达到了预期的目标,说明了这套检测系统的可靠性和准确性。软件界面如图12所示。

推荐期刊