公务员期刊网 精选范文 采集技术范文

采集技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的采集技术主题范文,仅供参考,欢迎阅读并收藏。

采集技术

第1篇:采集技术范文

关键字 蜜罐,交互性,入侵检测系统,防火墙

1引言

现在网络安全面临的一个大问题是缺乏对入侵者的了解。即谁正在攻击、攻击的目的是什么、如何攻击以及何时进行攻击等,而蜜罐为安全专家们提供一个研究各种攻击的平台。它是采取主动的方式,用定制好的特征吸引和诱骗攻击者,将攻击从网络中比较重要的机器上转移开,同时在黑客攻击蜜罐期间对其行为和过程进行深入的分析和研究,从而发现新型攻击,检索新型黑客工具,了解黑客和黑客团体的背景、目的、活动规律等。

2蜜罐技术基础

2.1 蜜罐的定义

蜜罐是指受到严密监控的网络诱骗系统,通过真实或模拟的网络和服务来吸引攻击,从而在黑客攻击蜜罐期间对其行为和过程进行分析,以搜集信息,对新攻击发出预警,同时蜜罐也可以延缓攻击和转移攻击目标。

蜜罐在编写新的IDS特征库、发现系统漏洞、分析分布式拒绝服务(DDOS)攻击等方面是很有价值的。蜜罐本身并不直接增强网络的安全性,将蜜罐和现有的安全防卫手段如入侵检测系统(IDS)、防火墙(Firewall)、杀毒软件等结合使用,可以有效提高系统安全性。

2.2 蜜罐的分类

根据蜜罐的交互程度,可以将蜜罐分为3类:

蜜罐的交互程度(Level of Involvement)指攻击者与蜜罐相互作用的程度。

⑴ 低交互蜜罐

只是运行于现有系统上的一个仿真服务,在特定的端口监听记录所有进入的数据包,提供少量的交互功能,黑客只能在仿真服务预设的范围内动作。低交互蜜罐上没有真正的操作系统和服务,结构简单,部署容易,风险很低,所能收集的信息也是有限的。

⑵ 中交互蜜罐

也不提供真实的操作系统,而是应用脚本或小程序来模拟服务行为,提供的功能主要取决于脚本。在不同的端口进行监听,通过更多和更复杂的互动,让攻击者会产生是一个真正操作系统的错觉,能够收集更多数据。开发中交互蜜罐,要确保在模拟服务和漏洞时并不产生新的真实漏洞,而给黑客渗透和攻击真实系统的机会。

⑶ 高交互蜜罐

由真实的操作系统来构建,提供给黑客的是真实的系统和服务。给黑客提供一个真实的操作系统,可以学习黑客运行的全部动作,获得大量的有用信息,包括完全不了解的新的网络攻击方式。正因为高交互蜜罐提供了完全开放的系统给黑客,也就带来了更高的风险,即黑客可能通过这个开放的系统去攻击其他的系统。

2.3蜜罐的拓扑位置

蜜罐本身作为一个标准服务器对周围网络环境并没有什么特别需要。理论上可以布置在网络的任何位置。但是不同的位置其作用和功能也是不尽相同。

如果用于内部或私有网络,可以放置在任何一个公共数据流经的节点。如用于互联网的连接,蜜罐可以位于防火墙前面,也可以是后面。

⑴ 防火墙之前:如见图1中蜜罐(1),蜜罐会吸引象端口扫描等大量的攻击,而这些攻击不会被防火墙记录也不让内部IDS系统产生警告,只会由蜜罐本身来记录。

因为位于防火墙之外,可被视为外部网络中的任何一台普通的机器,不用调整防火墙及其它的资源的配置,不会给内部网增加新的风险,缺点是无法定位或捕捉到内部攻击者,防火墙限制外向交通,也限制了蜜罐的对内网信息收集。

⑵ 防火墙之后:如图1中蜜罐(2),会给内部网带来安全威胁,尤其是内部网没有附加的防火墙来与蜜罐相隔离。蜜罐提供的服务,有些是互联网的输出服务,要求由防火墙把回馈转给蜜罐,不可避免地调整防火墙规则,因此要谨慎设置,保证这些数据可以通过防火墙进入蜜罐而不引入更多的风险。

优点是既可以收集到已经通过防火墙的有害数据,还可以探查内部攻击者。缺点是一旦蜜罐被外部攻击者攻陷就会危害整个内网。

还有一种方法,把蜜罐置于隔离区DMZ内,如图1中蜜罐(3)。隔离区只有需要的服务才被允许通过防火墙,因此风险相对较低。DMZ内的其它系统要安全地和蜜罐隔离。此方法增加了隔离区的负担,具体实施也比较困难。

3 蜜罐的安全价值

蜜罐是增强现有安全性的强大工具,是一种了解黑客常用工具和攻击策略的有效手段。根据P2DR动态安全模型,从防护、检测和响应三方面分析蜜罐的安全价值。

⑴ 防护 蜜罐在防护中所做的贡献很少,并不会将那些试图攻击的入侵者拒之门外。事实上蜜罐设计的初衷就是妥协,希望有人闯入系统,从而进行记录和分析。

有些学者认为诱骗也是一种防护。因为诱骗使攻击者花费大量的时间和资源对蜜罐进行攻击,从而防止或减缓了对真正系统的攻击。

⑵ 检测 蜜罐的防护功能很弱,却有很强的检测功能。因为蜜罐本身没有任何生产行为,所有与蜜罐的连接都可认为是可疑行为而被纪录。这就大大降低误报率和漏报率,也简化了检测的过程。

现在的网络主要是使用入侵检测系统IDS来检测攻击。面对大量正常通信与可疑攻击行为相混杂的网络,要从海量的网络行为中检测出攻击是很困难的,有时并不能及时发现和处理真正的攻击。高误报率使IDS失去有效的报警作用,蜜罐的误报率远远低于大部分IDS工具。

另外目前的IDS还不能够有效地对新型攻击方法进行检测,无论是基于异常的还是基于误用的,都有可能遗漏新型或未知的攻击。蜜罐可以有效解决漏报问题,使用蜜罐的主要目的就是检测新的攻击。

⑶ 响应 蜜罐检测到入侵后可以进行响应,包括模拟回应来引诱黑客进一步攻击,发出报警通知系统管理员,让管理员适时的调整入侵检测系统和防火墙配置,来加强真实系统的保护等。

4 蜜罐的信息收集

要进行信息分析,首先要进行信息收集,下面分析蜜罐的数据捕获和记录机制。根据信息捕获部件的位置,可分为基于主机的信息收集和基于网络的信息收集。

4.1 基于主机的信息收集

基于主机的信息收集有两种方式,一是直接记录进出主机的数据流,二是以系统管理员身份嵌入操作系统内部来监视蜜罐的状态信息,即所谓“Peeking”机制。

⑴ 记录数据流

直接记录数据流实现一般比较简单,主要问题是在哪里存储这些数据。

收集到的数据可以本地存放在密罐主机中,例如把日志文件用加密技术放在一个隐藏的分区中。本地存储的缺点是系统管理员不能及时研究这些数据,同时保留的日志空间可能用尽,系统就会降低交互程度甚至变为不受监控。攻击者也会了解日志区域并且试图控制它,而使日志文件中的数据不再是可信数据。

因此,将攻击者的信息存放在一个安全的、远程的地方相对更合理。以通过串行设备、并行设备、USB或Firewire技术和网络接口将连续数据存储到远程日志服务器,也可以使用专门的日志记录硬件设备。数据传输时采用加密措施。

⑵ 采用“Peeking”机制

这种方式和操作系统密切相关,实现相对比较复杂。

对于微软系列操作系统来说,系统的源代码是很难得到,对操作系统的更改很困难,无法以透明的方式将数据收集结构与系统内核相结合,记录功能必须与攻击者可见的用户空间代码相结合。蜜罐管理 员一般只能察看运行的进程,检查日志和应用MD-5检查系统文件的一致性。

对于UNIX系列操作系统,几乎所有的组件都可以以源代码形式得到,则为数据收集提供更多的机会,可以在源代码级上改写记录机制,再重新编译加入蜜罐系统中。需要说明,尽管对于攻击者来说二进制文件的改变是很难察觉,一个高级黑客还是可能通过如下的方法探测到:

·MD-5检验和检查:如果攻击者有一个和蜜罐对比的参照系统,就会计算所有标准的系统二进制文件的MD-5校验和来测试蜜罐。

·库的依赖性和进程相关性检查:即使攻击者不知道原始的二进制系统的确切结构,仍然能应用特定程序观察共享库的依赖性和进程的相关性。例如,在UNIX操作系统中,超级用户能应用truss或strace命令来监督任何进程,当一个象grep(用来文本搜索)的命令突然开始与系统日志记录进程通信,攻击者就会警觉。库的依赖性问题可以通过使用静态联接库来解决。

转贴于

另外如果黑客攻陷一台机器,一般会安装所谓的后门工具包,这些文件会代替机器上原有的文件,可能会使蜜罐收集数据能力降低或干脆失去。因此应直接把数据收集直接融入UNIX内核,这样攻击者很难探测到。修改UNIX内核不象修改UNIX系统文件那么容易,而且不是所有的UNIX版本都有源代码形式的内核。不过一旦源代码可用,这是布置和隐藏数据收集机制有效的方法。

4.2 基于网络的信息收集

基于主机的信息收集定位于主机本身,这就很容易被探测并终止。基于网络的信息收集将收集机制设置在蜜罐之外,以一种不可见的方式运行,很难被探测到,即使探测到也难被终止,比基于主机的信息收集更为安全。可以利用防火墙和入侵检测系统从网络上来收集进出蜜罐的信息。

⑴ 防火墙

可以配置防火墙记录所有的出入数据,供以后仔细地检查。用标准文件格式来记录,如Linux系统的tcpdump兼容格式,可以有很多工具软件来分析和解码录制的数据包。也可以配置防火墙针对进出蜜罐数据包触发报警,这些警告可以被进一步提炼而提交给更复杂的报警系统,来分析哪些服务己被攻击。例如,大部分利用漏洞的程序都会建立一个shell或打开某端口等待外来连接,防火墙可以记录那些试图与后门和非常规端口建立连接的企图并且对发起源的IP告警。防火墙也是数据统计的好地方,进出数据包可被计数,研究黑客攻击时的网络流量是很有意义的。

⑵ 入侵检测系统

网络入侵检测系统NIDS在网络中的放置方式使得它能够对网络中所有机器进行监控。可以用HIDS记录进出蜜罐的所有数据包,也可以配置NIDS只去捕获我们感兴趣的数据流。

在基于主机的信息收集中,高明的入侵者会尝试闯入远程的日志服务器试图删除他们的入侵记录,而这些尝试也正是蜜罐想要了解和捕获的信息。即使他们成功删除了主机内的日志,NIDS还是在网内静静地被动捕获着进出蜜罐的所有数据包和入侵者的所有活动,此时NIDS充当了第二重的远程日志系统,进一步确保了网络日志记录的完整性。

当然,不论是基于误用还是基于异常的NIDS都不会探测不到所有攻击,对于新的攻击方式,特征库里将不会有任何的特征,而只要攻击没有反常情况,基于异常的NIDS就不会触发任何警告,例如慢速扫描,因此要根据蜜罐的实际需要来调整IDS配置。

始终实时观察蜜罐费用很高,因此将优秀的网络入侵检测系统和蜜罐结合使用是很有用的。

4.3 主动的信息收集

信息也是可以主动获得,使用第三方的机器或服务甚至直接针对攻击者反探测,如Whois,Portscan等。这种方式很危险,容易被攻击者察觉并离开蜜罐,而且不是蜜罐所研究的主要范畴。

5 蜜罐的安全性分析

5.1 蜜罐的安全威胁

必须意识到运行蜜罐存在的一定的风险,有三个主要的危险是:

⑴ 未发现黑客对蜜罐的接管

蜜罐被黑客控制并接管是非常严重的,这样的蜜罐已毫无意义且充满危险。一个蜜罐被攻陷却没有被蜜罐管理员发现,则蜜罐的监测设计存在着缺陷。

⑵ 对蜜罐失去控制

对蜜罐失去控制也是一个严重的问题,一个优秀的蜜罐应该可以随时安全地终止进出蜜罐的任何通讯,随时备份系统状态以备以后分析。要做到即使蜜罐被完全攻陷,也仍在控制之中。操作者不应该依靠与蜜罐本身相关的任何机器。虚拟机同样存在危险,黑客可能突破虚拟机而进入主机操作系统,因此虚拟蜜罐系统的主机同样是不可信的。

失去控制的另一方面是指操作者被黑客迷惑。如黑客故意制造大量的攻击数据和未过滤的日志事件以致管理员不能实时跟踪所有的活动,黑客就有机会攻击真正目标。

⑶ 对第三方的损害

指攻击者可能利用蜜罐去攻击第三方,如把蜜罐作为跳板和中继发起端口扫描、DDOS攻击等。

5.2 降低蜜罐的风险

首先,要根据实际需要选择最低安全风险的蜜罐。事实上并不总是需要高交互蜜罐,如只想发现公司内部的攻击者及谁探查了内部网,中低交互的蜜罐就足够了。如确实需要高交互蜜罐可尝试利用带防火墙的蜜网而不是单一的蜜罐。

其次,要保证攻击蜜罐所触发的警告应当能够立即发送给蜜罐管理员。如探测到对root权限的尝试攻击就应当在记录的同时告知管理员,以便采取行动。要保证能随时关闭蜜罐,作为最后的手段,关闭掉失去控制的蜜罐,阻止了各种攻击,也停止了信息收集。

相对而言保护第三方比较困难,蜜罐要与全球的网络交互作用才具有吸引力而返回一些有用的信息,拒绝向外的网络交通就不会引起攻击者太大的兴趣,而一个开放的蜜罐资源在黑客手里会成为有力的攻击跳板,要在二者之间找到平衡,可以设置防火墙对外向连接做必要的限定:

⑴ 在给定时间间隔只允许定量的IP数据包通过。

⑵ 在给定时间间隔只允许定量的TCP SYN数据包。

⑶ 限定同时的TCP连接数量。

⑷ 随机地丢掉外向IP包。

这样既允许外向交通,又避免了蜜罐系统成为入侵者攻击他人的跳板。如需要完全拒绝到某个端口的外向交通也是可以的。另一个限制方法是布置基于包过滤器的IDS,丢弃与指定特征相符的包,如使用Hogwash包过滤器。

6 结语

蜜罐系统是一个比较新的安全研究方向。相对于其它安全机制,蜜罐使用简单,配置灵活,占用的资源少,可以在复杂的环境下有效地工作,而且收集的数据和信息有很好的针对性和研究价值。既能作为独立的安全信息工具,还可以与其他的安全机制协作使用,取长补短地对入侵进行检测,查找并发现新型攻击和新型攻击工具。

蜜罐也有缺点和不足,主要是收集数据面比较狭窄和给使用环境引入了新的风险。面对不断改进的黑客技术,蜜罐技术也要不断地完善和更新。

参考文献

[1] 熊华,郭世泽等.网络安全—取证与蜜罐[M].北京人民邮电出版社,2003,97-136

[2] Lance Spitzner.Definitions and Value of Honeypots.[EB/OL]. spiter.net.2002.

[3]赵伟峰,曾启铭.一种了解黑客的有效手段—蜜罐(Honeypot) [J].计算机应用,2003,23(S1):259-261.

[4]马晓丽,赵站生,黄轩.Honeypot—网络陷阱.计算机工程与应用,2003.39(4):162-165.

第2篇:采集技术范文

[关键词] 松花粉;采集;贮藏

马尾松是我国南方特有的乡土树种,广泛分布于秦岭、淮河以南,云贵高原以东的 17 个省、自治区、直辖市范围内,其面积居全国针叶林之首,蓄积居第四位,是我国南方亚热带地区分布最广、资源最多的森林群落。也是贵州省分布最广,森林面积最大的主要树种,马尾松松花粉资源十分丰富。

一、花粉的营养成分和保健功效

松花粉是我国医药宝库中的传统药材,被列入《中国药典》,自古以来被视为食疗珍品。据《神农草本》、《本草纲目》等多种医学典籍记载:松花粉具有润心肺、益气、祛风止血、状颜益志、强身健体之功效。经测定,松花粉营养素全面,蛋白质含量较高,脂肪酸组成主要为不饱和脂肪酸,占脂肪酸总量的 72.5%,尼克酸(维生素BS)含量较高,这些成分对防治心血管疾病是非常有利的。松花粉的氨基酸总量为9%-12%,其中水溶性氨基酸量较高,含有人体不可缺少的精氨酸、赖氨酸、天门冬氨酸、谷氨酸、组氨酸等,对增强体质、护肝和治疗前列腺疾病是大有益处的。松花粉中多种营养元素对人体是必需的,铁、磷、锰、钙、锌含量多,镁更为丰富。松花粉中镁元素含量比一般植物中镁元素含量要高。松花粉中黄酮含量也较高,现已了解到,一定量的植物激素对人体生理功能有奇妙的调节作用,可强化人体的新陈代谢作用。

松花粉是精细胞,起着传种接待的重要作用,又是丰富的天然营养库,营养十分丰富。它能促使人体内元素平衡,从而强化人体新陈代谢,并能调节人体内分泌系统,使替代性排泄系统得到运动,增强人体内的自然治疗能力,使人体达到健康的目的。

试验证实,松花粉能防止细胞衰老,有减少老年斑的功能,对老年性疾病均有疗效。外用松花粉可祛风止血,爽身消炎,对皮肤无刺激、无过敏等副作用。

二、松花粉利用现状和意义

长期以来,由于技术原因,包括保鲜、储存、破壁等世界性难题,虽然松花粉含有大量的营养物质和医药保健价值,却一直未能大规模开发利用。直到20世纪 80 年代,人们才真正重视这一宝贵资源。作为药用与食用的松花粉开发上除了科研院所单位外开发利用的企业并不多,开发利用前景极为广阔。

松花粉的是人工采集容易,品种单一、性质稳定。在品质和营养成分上可以和蜂花粉媲美,加之松花粉的采集方式卫生环保、种源纯天然无毒、资源广泛等条件都优于蜂花粉,其经济效益、社会效益必然高于蜂花粉。

松花粉的开发利用不但提高森林的经济效益而且增加林农的经济收入。林农的经济收入增加的同时也增强他们对森林的保护意识,调动了林农参与生态建设的积极性,从而达到生态效益、社会效益和经济效益三者共赢的和谐局面。

三、松花粉的采集与贮藏

1.采集林分的选择

在商品林中选择环境无污染的,树体矮化,光照充足,松花粉产量高,质量好而且便于采集的马尾松林。

2.工序流程

场地及物料准备成熟松花穗雄球采集阳光下晾晒粉或在通风干燥的室内散粉花粉收集过筛除杂花粉干燥简易包装贮存。

3.场地及物料准备

采集前,首先应选择好晾晒场地,晾晒场地环境要求:向阳、避风、卫生。为了防此泥沙的污染最好采用大棚晾晒。物料准备:主要准备较厚的聚乙烯膜(一式两块,用于铺底和遮盖),另外还要准备除杂工具(米丝筛、细箩80-100目),食品塑料袋等物品。

4.松花穗的采集时机及方法

松花开放的时间一般在4-5月,但因纬度、海拔、气温、雨水等自然环境和生长情况不同而花期不一。同一株树,从开始散粉到花粉散尽一般只有4-6d,最佳采集期往往只有1-2d。因此,采集以前必须密切注视采集地的物修期变化,作好采集前的准备工作,以免延误最佳采集期。采集以雄球花中雄蕊开始分离还未散粉到刚开始散粉为最佳采集期(即:要勤观察阳坡面或山脊的松花穗发育成熟状况,当观察到松花穗开始有少量散粉时,用手挤压雄花球花苞,无浆液溢出,呈湿粉状,此时正在采集松花穗的开始时间)。抓住时机,采集成熟的松花穗,是提高松花穗出粉的关键。采集太早花粉尚未发育成熟,营养物质积累还够充分,采集太迟则花粉散失较多。

采集时用食品塑料袋套住新梢整簇雄球花,将整簇雄球花抹下,使之全部落入袋中,但不能损伤新枝,并须防止花粉飘出袋外。将采集到的雄球花带回室内,摊放在室内,摊8-11cm,太厚易发霉变质。在通风干燥的室内散粉或者在阳光下晒粉。无论哪种方式,风都不能太大,以免吹走花粉。轻轻揉搓雄花球使花粉充分散出,收集的花粉要及时晒干,用塑料薄膜垫晒,厚度0.5-1cm,做到薄摊、勤翻、防潮,以加快晾干速度。要晒2-3d,含水量要达到3%-5%,否则易发霉变质。收集散出的花粉过100目的筛,取筛下部分即为纯净的松花粉。纯净的松花粉应该是色泽黄亮、质地纯正、手感爽滑。

第3篇:采集技术范文

关键词:识别 指纹采集 指纹传感器 u.are.u2000 fps200

近年来,越来越多的个人、消费者、公司和政府机关都认为现有的基于智能卡、身份证号码和密码的身份识别系统很繁琐而且并不十分可靠。生物识别技术为此提供了一个安全可靠的解决方案。识别技术根据人体自身的生理特征来识别个人的身份,这种技术是目前最为方便与安全的识别系统,它不需要你记住象身份证号码和密码,也不需随身携带像智能卡之类的东西。

生物识别技术[1]包括虹膜识别技术、视网膜识别技术、面部识别技术、声音识别技术、指纹识别技术[2]。其中指纹识别技术是目前最为成熟的、应用也最为广泛的识别技术。每个人的包括指纹在内的皮肤纹路在图案、断点和交叉点上各不相同,也就是说,这些指纹特征是唯一的,并且终生不变。依靠这种唯一性和稳定性,我们就可以把一个人同他的指纹对应起来,通过比较他的指纹和预先保存的指纹进行比较,就可以验证他的真实身份。

指纹识别系统[3]是通过指纹采集、分析和对比指纹特征来实现快速准确的身份认证。指纹识别系统框图如图1所示。

指纹采集器采集到指纹图像后,才能被计算机进行识别、处理。指纹图像的质量会直接影响到识别的精度以及指纹识别系统的处理速度,因此指纹采集技术是指纹识别系统的关键技术之一。本文着重分析比较不同的指纹采集技术及其性能。

1 指纹采集技术

指纹的表面积相对较小,日常生活中手指常常会受到磨损,所以获得优质的指纹细节图像是一项十分复杂的工作。当今所使用的主要指纹采集技术有光学指纹采集技术,半导体指纹采集技术和超声波指纹采集技术。

1.1 光学指纹图像采集技术

光学指纹采集技术是最古老也是目前应用最广泛的指纹采集技术,光学指纹采集设备始于1971年,其原理是光的全反射(ftir)。光线照到压有指纹的玻璃表面,反射光线由ccd去获得,反射光的量依赖于压在玻璃表面指纹的脊和谷的深度以及皮肤与玻璃间的油脂和水分。光线经玻璃照射到谷的地方后在玻璃与空气的界面发生全反射,光线被反射到ccd,而射向脊的光线不发生全反射,而是被脊与玻璃的接触面吸收或者漫反射到别的地方,这样就在ccd上形成了指纹的图像。如图2所示。

光学采集设备有着许多优势:它经历了长时间实际应用的考验,能承受一定程度温度变化,稳定性很好,成本相对较低,并能提供分辨率为500dpi的图像。

光学采集设备也有不足之处,主要表现在图像尺寸和潜在指印两个方面。台板必须足够大才能获得质量较好的图像。潜在指印是手指在台板上按完后留下的,这种潜在指印降低了指纹图像的质量。严重的潜在指印会导致两个指印的重叠。另外台板上的涂层(膜)和ccd阵列随着时间的推移会有损耗,精确度会降低。

随着光学设备技术的革新,光学指纹采集设备的体积也不断减小。现在传感器可以装在6x3x6英寸的盒子里,在不久的将来更小的设备是3x1x1英寸。这些进展得益于多种光学技术的发展。例如:可以利用纤维光束来获取指纹图像。纤维光束垂直照射到指纹的表面,他照亮指纹并探测反射光。另一个方案是把含有一微型三棱镜矩阵的表面安装在弹性的平面上,当手指压在此表面上时,由于指纹脊和谷的压力不同而改变了微型三棱镜的表面,这些变化通过三棱镜光的反射而反映出来。

美国digitaipersona[4]公司推出的u.are.u系列光学指纹采集器是目前应用比较广泛的光学指纹采集器,主要用于用户登录计算机windows系统时确认身份,它集成了精密光学系统、led光源和cmos摄像头协同工作,具有三维活体特点,能够接受各个方向输入的指纹,即使旋转180度亦可接受,是目前市场上最安全的光学指纹识别系统之一。u.are.u光学指纹采集器按照人体工学设计,带有usb接口,是用户桌面上紧邻键盘的新型智能化外设。

1.2 半导体指纹采集技术

半导体传感器是1998年在市场上才出现的,这些含有微型晶体的平面通过多种技术来绘制指纹图像。

(1)硅电容指纹图像传感器

这是最常见的半导体指纹传感器,它通过电子度量来捕捉指纹。在半导体金属阵列上能结合大约100,000个电容传感器,其外面是绝缘的表面。传感器阵列的每一点是一个金属电极,充当电容器的一极,按在传感面上的手指头的对应点则作为另一极,传感面形成两极之间的介电层。由于指纹的脊和谷相对于另一极之间的距离不同(纹路深浅的存在),导致硅表面电容阵列的各个电容值不同,测量并记录各点的电容值,就可以获得具有灰度级的指纹图像。

(2)半导体压感式传感器

其表面的顶层是具有弹性的压感介质材料,它们依照指纹的外表地形(凹凸)转化为相应的电子信号,并进一步产生具有灰度级的指纹图像。

(3)半导体温度感应传感器

它通过感应压在设备上的脊和远离设备的谷温度的不同就可以获得指纹图像。

半导体指纹传感器采用了自动控制技术(agc技术),能够自动调节指纹图像像素行以及指纹局部范围的敏感程度,在不同的环境下结合反馈的便可产生高质量的图像。例如,一个不清晰(对比度差)的图像,如干燥的指纹,都能够被感觉到,从而可以增强其灵敏度,在捕捉的瞬间产生清晰的图像(对比度好);由于提供了局部调整的能力,图像不清晰(对比度差)的区域也能够被检测到(如:手指压得较轻的地方),并在捕捉的瞬间为这些像素提高灵敏度。

半导体指纹采集设备可以获得相当精确的指纹图像,分辨率可高达600dpi,并且指纹采集时不需要象光学采集设备那样,要求有较大面积的采集头。由于半导体芯片的体积小巧,功耗很低,可以集成到许多现有设备中,这是光学采集设备所无法比拟的,现在许多指纹识别系统研发工作都采用半导体采集设备来进行。早期半导体传感器最主要的弱点在于:容易受到静电的影响,使得传感器有时会取不到图像,甚至会被损坏,手指的汗液中的盐分或者其他的污物,以及手指磨损都会使半导体传感器的取像很困难。另外,它们并不象玻璃一样耐磨损,从而影响使用寿命。随着各种工艺技术的不断发展,芯片的防静电性能和耐用度得到了很大的改善。

从lucent公司中分离出来的veridicom[5]公司,从1997年开始就一直致力于半导体指纹采集技术的研发,迄今已研制出fpsll0、fps200等系列cmos指纹传感器产品,并被一些商品化的指纹识别系统所采用。其核心技术是基于高可靠性硅传感器芯片设计。

fps200是veridicom公司在吸收了已广泛应用的fpsll0系列传感器优点的基础上,推出的新一代指纹传感器。fps200[6]表面运用vefidicom公司专利技术而制成,坚固耐用,可防止各种物质对芯片的划伤、腐蚀、磨损等,fps200能承受超过8kv的静电放电(esd),因此fps200可应用在苛刻的环境下。该产品融合了指纹中不同的脊、谷及其他纹理,通过高可靠性硅传感器芯片的图像搜索功能,无论手指是干燥、潮湿、粗糙都可以从同一手指采集的多幅指纹图像中选择一幅最佳图像保 存在内存中,指纹分辨率可达500dpi,大大降低了传感器芯片识别过程中误接受与误拒绝情况的发生。

fps200是第一个内置三种通信接口的指纹设备:usb口、微处理器单元接口(mcu)、串行外设接口(sn),这使得fps200可以与各种类型的设备连接,甚至不需要外部接口设备的支持。外形封装尺寸(24mmx24mmxl.4mm),只有普通邮票大小。由于它的高性能、低功耗、低价格、小尺寸,可以很方便地集成到各种intemet设备,如:便携式电脑、个人数字助理(pda)、移动电话等。

1.3 超声波指纹图像采集技术

ultra-scan公司首开超声波指纹图像采集设备产品先河。超声波指纹图像采集技术被认为是指纹采集技术中最好的一种,但在指纹识别系统中还不多见,成本很高,而且还处于实验室阶段。超声波指纹取像的原理是:当超声波扫描指纹的表面,紧接着接收设备获取的其反射信号,由于指纹的脊和谷的声阻抗的不同,导致反射回接受器的超声波的能量不同,测量超声波能量大小,进而获得指纹灰度图像。积累在皮肤上的脏物和油脂对超声波取像影响不大。所以这样获取的图像是实际指纹纹路凹凸的真实反映。

总之,这几种指纹采集技术都具有它们各自的优势,也有各自的缺点。超声波指纹图像采集技术由于其成本过高,还没有应用到指纹识别系统中。通常半导体传感器的指纹采集区域小于1平方英寸,光学扫描的指纹采集区域等于或大于1平方英寸,可以根据实际需要来选择采用哪种技术的指纹采集设备。

表1给出三种主要技术的比较。

表1

光学扫描技术 半导体传感技术 超声波扫描技术

成像能力 干手指差,汗多的和稍胀的手指成像模糊。易受皮肤上的脏物和油脂的影响。 干手指好,潮温、粗糙手指亦可成像。易受皮肤上的脏物和油脂的影响。 非常好

成像区域 大 小 中

分辨率 低于500dpi 可高达600dpi 可高达1000dpi

设备体积 大 小 中

耐用性 非常耐用 较耐用 一般

功耗 较大 小 较大

成本 较高 低 很高

2 应用与发展前景

第4篇:采集技术范文

关键词:数据采集系统;屏蔽;接地;干扰

中图分类号:TP 309.1 文献标识码:A DoI: 10.3969/j.issn.1003-6970.2012.03.020

干扰电压的强度是与a回路至b回路的磁通密度成正比的,而这个磁通密度与a回路内的电流量成正比,并与两回路间的距离成反比。不难看出,有效抑制磁场耦合干扰的方法,依然是采用回路间远离同时避免平行走线的设计原则。

1.3 屏蔽线的使用

在复杂电磁环境中,为防止出现电磁干扰的出现经常会使用屏蔽线,其常见的使用方式有3种,分别如图1、图2、图3所示。

图1中屏蔽层是单端接地方式,i1是信号电流,从芯线流入,流过包含负载电阻RL的屏蔽线后通过屏蔽层接地。不难看出i1与i2大小相等、方向相反且为同一轴线上中心对称的,所以它们产生的环形磁场将相互抵消,这是一个抑制磁场干扰效果很好的措施。

图2中屏蔽层是两端接地方式,由于屏蔽层上流过的电流i2受地环电流IG的制约,i2 < i1,所以这种方式不能完全屏蔽信号电流所产生的磁场干扰,因此,它抑制磁场耦合干扰的能力比图1所示方法差。

图3中屏蔽层悬浮,因此屏蔽层只具有屏蔽电场耦合干扰能力,降低导线外部电场的电势能,而不具备抑制磁场耦合干扰能力。

1.4 双绞线的使用

如果双绞线的绞扭方向一致的话,两条绞合线产生的电磁场大小相等,方向相反,因此两绞线产生的磁场可以相互抵消[3]。但双绞线本身存在电场耦合干扰的可能,所以需要给双绞线加上屏蔽层,来抑制其电场干扰。为了使屏蔽层取得好的抗干扰效果,屏蔽层需做接地处理。在传输低频信号时,可采用单端接地方式,如图4所示;在传输高频信号时,可采用双端接地方式,如图5所示。

根据双绞线抗干扰特点而言,最好的应用是作为平衡式传输线路,因为两条线的阻抗大致相等,抑制自身产生的磁场干扰或抵抗外部环境的磁场干扰效果都很好。同时,平衡式传输又独具很强的抗共模干扰能力,因此成为大多数弱电信号的传输线来被广泛应用。

2 接地抗干扰技术

第5篇:采集技术范文

关键词:多媒体;音视频;数据采集;非线性编辑;多媒体设施

目前,实时音视频的数据采集和传输技术应用十分广泛,例如公司里常用的视频会议、学校中常见的远程教育、超市里的视频监控、大家常用的视频通话等。因为在不同的场合对于实时音视频数据采集和传输技术的要求也有所不同,所以根据实际问题选择合适的技术设计是非常重要的。人们之前使用的采集设备虽然使用方便,但是由于硬件的相关性强,使用起来会发生运用不灵活的现象,在一些比较复杂的场合就不太适合应用。现下使用率最高的就是WindowsMedia、VFW和DirectShow三种技术软件,下面本文就针对这三种技术进行简单的介绍,希望可以为人们更好地使用提供方法。

1使用VFW进行音视频数据采集

VFW是在1992年由微软公司推出的一项新的音视频方面的技术手段,主要是为了解决当时存在的数学音视频中遇到的问题。VFW的使用极大地方便了音视频的数据采集,不仅可以对数据进行实时采集、编辑和播放的功能,还能开发其他复杂的应用。VFW的不同模块具有不同的功能,其中最常用的就是VFW中的AVICAP模块,它可以用来实现视频捕捉的功能。首先,我们要在应用程序中创建一个AVICAP的窗口;其次,可以通过向这个窗口发送消息来实现对窗口的控制。AVICAP的优点是可以对数据实现全面的捕捉,并将捕捉到的数据写入磁盘中,可以给用户提供预览的功能;缺点是不擅长使用非文件型的视频、软件等,在程序的运行过程中,不能通过改编程序对这些视频、软件的格式及属性进行更改,而只能像平常一样,在对话框里设置这些格式和属性。在把音视频的数据转化为文件的时候,VFW最擅长的就是对AVI文件的转换。VFW进行音视频捕捉的过程可以简单地概括成:创建需要进行捕捉的窗口、对需要回调的函数进行注册处理、获得需要捕捉的窗口的设置功能、设置参数等,将这些工作处理完毕后,就要断开主机与捕获设备的连接,以防数据的丢失。VFW还具有对音视频数据的压缩和解压、对文件信息的更改、控制图像显示等主要功能。现如今,VFW的使用已经远远不能满足人们的需求,尤其是在微软已经放弃了对VFW的后续开发之后,它在应用方面存在的不足也越来越明显。所以在现在的工程应用中,除非我们只有VFW这一个设备可以使用或是只是利用VFW就可以完成我们需要处理的工作之外,已经很少使用VFW了。替代它在工程中地位的是DirectShow,下面我们就对DirectShow的性能进行简单的介绍。

2使用DirectShow进行音视频数据采集及传输

很多种Filter组成的,在应用程序工作的时候就需要DirectShow中的Filter支持它的运行,不过Filter并没有限定的条件,程序员可以根据需要编制不同的Filter。应用程序运行过程中涉及到的FilterGraph,就是由很多Filter组成的,我们可以将这些Filter根据用途进行分类,大致的分为源Filter、传输Filter和渲染Filter三部分。为源Filter提供数据的数据源来自于文件系统,也可以通过互联网、采集设备等获取,源Filter中的数据在经过传输Filter时会得到一些处理,处理后由渲染Filter输出,数据在经这三方面的处理后,输出的就不再是原来的数据,而是一些声卡、显卡或者是文件。随着高科技的发展,视频采集设备也得到了逐步的完善。目前,常用的视频采集的设备有视频采集卡、USB摄像头等,无论是哪种设备,都可以使用DirectShow进行音视频的处理工作。当视频采集卡不具备对音频的信息采集功能时,可以用计算机自带的声卡替代视频采集卡的不足。采集到的数据可以利用上述所说的办法进行处理,转化原有的格式,得到想要的文件。这种办法可以将数据处理的工作最大限度的简单化,不过在对这些数据进行网络传输时,却因为DirectShow中没有相应的Filter,而无法进行网络传输。除了上面所说的三种常用的Filter外,还有一种Filter叫做包装Filter,它的工作主要是在内部完成与硬件的交互工作。其中经常使用的是在实时音视频中针对声卡和WDM驱动的包装Filter,而在VFW视频采集卡只是有时会用到。DirectShow还有一个优点就是,由于它自身支持对内核模式下的数据传输,而减少了数据从内核到用户,不同模式间转换的计算量,避免了不必要的麻烦,提高了工作效率。实时采集到的音视频数据如果在传输过程中有特殊的要求,比如需要在IP网络上传输、对传输的时间有严格的控制等,在这时,就需要程序员靠自身的技能编写程序,而不能运用以往的程序来完成任务。用于数据流的广播和接收的Filter只在很少的地方能够直接进行应用,一般情况下,使用这类的Filter时,需要首先对其中的Sample进行编译连接,在生成DLL后,利用regsvr32的命令行状态,对生成的DLL进行注册,注册完成后就可以直接投入使用了。因为实时音视频的信息量大、涉及范围广,再加上它自身的实用性很强的特点,导致在TCP网络中的通信状态不太好,常常会遇到信号不良的状况。为了解决这种问题,就需要在运输层加上RTP和RTCP来保障数据传输的质量,这样无疑会加大我们的工作量。在这种情况下,使用DirectShow就显得不太合适,而WindowsMedia的优势就凸现出来了。下文对WindowsMedia的功能及用途进行简要的介绍。

3使用WindowsMedia进行音视频数据采集及传输

WindowsMedia是微软专门针对流媒体开发的一项应用,包括Audio、Video、Encoder、Services等主要组成部分。这些主要组成部分各有各的用途,其中WindowsMediaEncode可以直接对音视频中的数据进行编码、格式转换等,除此之外,还可以利用WindowsMediaEncode实现一些特殊的功能;WindowsMediaServices主要用做流媒体信息的,常常与微软公司内部的服务器捆绑在一起,用来获取流媒体的内容,并将其传播出去。这些WindowsMedia的组成部分形成了一个完整的工作系统,可以对实时音视频的数据进行不同阶段的处理工作。为了保证信息传输过程中的安全,微软公司还为此专门开发了MMS协议,为网络安全提供了很好的QOS保障,对于需要在网上进行传输的实时音视频数据而言,相比于前面介绍的两种方法,WindowsMedia相对更安全一些。WindowsMedia在构建实时音视频数据的采集及传播时,有一个特定的过程。我们可以将这个过程简单地概括为:运行WindowsMediaEncoder软件,在资源属性中选择相关设备的属性,在Output中选择目标的文件名,在Compression中选择需要压缩的文件的格式,在完成这些设置之后,就可以开始实施音视频的数据采集了。数据采集成功后,在计算机中点开WindowsMediaPlayer,然后选择File-OpenURL就可以查看已经采集到的信息。进行屏幕捕捉和进行信息采集的步骤有所不同,它是在Source中选择Video和ScreenCapture,然后在下拉菜单中选择需要捕捉的区域,在不做特殊选择的情况下,捕捉到的是整个屏幕的内容,为了方便以后的查看,可以将捕捉的内容以文件的格式保存下来。4结语根据本文的论述可以知道,在实施音视频的数据采集过程中使用VFW的情况越来越少,目前替代它的数据采集功能的是DirectShow。DirectShow不仅在非线性编辑方面的功能十分强大,而且任何一种设备和数据源都可以利用它实现数据采集的目的。不过在利用网络将多媒体的数据进行流式传输方面,DirectShow还存在很多弊端,这时就需要运用WindowsMedia解决数据在网络传输中遇到的难题,作为微软专门为此设计的一项应用,WindowsMedia在数据传输的过程中,可以更好地保障数据的质量安全,网络协议与网络传输方面都为它的数据传输提供了绝对的便利,可以收到事半功倍的良好效果。

参考文献

[1]张红林,马永涛,刘开华.基于LabWindows/CVI的音视频实时采集压缩系统[J].电视技术,2014,(5).

[2]范晨.基于嵌入式系统的危险区域探测机器人数字音视频实时传输系统设计[D].山东大学,2010.

第6篇:采集技术范文

关键词:三分量 地震采集 发展

Abstract:The 3-component data acquisition technology is improving and getting into application as the seismic data acquisition technology is developing. This article is focused on the development of 3-component data acquisition project and guessing . The purpose is promoting the 3-component seismic data acquisition technology with managers.

Key words:3-component seismic data acquisition development

近几年,针对川西成熟油田探区,特别是川西地区裂缝性油气探区,都在尝试和探索开展三分量地震勘探资料采集。作为近年来地震勘探采集技术发展的前沿技术,本人结合目前开展的三分量地震采集现状,从观测系统如何优化、饱和激发控制、低信噪比地区攻关尝试以及制约三分量采集技术推广的瓶颈等等多个方面,提出个人认识和广大三分量地震采集技术管理者探讨。

1、三分量地震采集技术简介

根据横波分裂理论,当横波通过方位各向异性介质时,会分裂成两个偏移方向正交的横波,一个与裂缝走向平行的快横波,另一个与裂缝方向垂直的慢横波。三分量地震勘探就是指利用地震激发来获取P波、PSV波、PSH转换横波共三个分量的勘探资料。结合目前横波激发震源的研制以及勘探效益而言,目前主要是利用纵波激发来进行三分量采集,不需要特殊的横波震源,就可以采集到S波的资料,施工成本低、工作效率高、操作方便。和常规三维勘探相比较而言,三分量勘探可获得三个分量含有纵、横波和转换波资料,而常规三维勘探只有垂直分量,在所有采集状态一致时三分量地震呢采集可多获得两倍的地下信息量,该技术在近年内成为多波地震勘探方法中的主流技术。

三分量地震勘探资料用于解决的问题已不再只限于裂隙检测、岩性预测以及变化、油气检测、还可以通过三分量地震勘探判别真假亮点,甚至确定地下流体的性质、含量、陡倾角界面成像等等。基于四川特殊的地震地质条件及裂缝性气藏的情况,三分量勘探有着更好应用性,S波对裂缝性储层更有着P波无可比拟的优越性!因此对三分量采集技术发展的提升显得极为重要!

2、如何优化三分量地震采集观测系统

通过三分量三维地震勘探的实施,如何优化三分量地震采集观测系统也必须考虑如下因素:

①根据影响CCP迭次的有关参数,翔实收集勘探区内地震资料、实际钻井资料、VSP资料,特别是勘探主要目的层纵横波速度(图2-1)等构建地球物理模型,在此基础上进行精细的参数论证。

②接收线距越小,CCP覆盖次数的差异越小,分布更均匀。小滚动距离有利于CCP覆盖纵、横向分布的均匀性,并使炮检距分布得到改善。因此选择线距、束间滚动距离不能过大,避免影响CCP的覆盖次数分布的均匀性。

③结合勘探目的层,选择好炮检距的分布。为确保CCP叠加成像效果,选择合理的最大炮检距(纵波勘探炮检距的1.5-2倍)。根据转换波传播特点以及转换点的规律(图2-3、2-4),首选非正交观测系统,结合设备的局限性,为了尽可能确保有效的最深目的层的CCP迭次,炮点尽可能布设在在排列的四周。

④观测系统参数论证应以最深目的层为目标,以地质模型为基础,进行射线追踪或波场模拟来论证(图2-2)。

⑤各方位扇区内的炮检距分布平衡,避免导致不同方位角叠加成像效果差异大(图2-5),影响勘探精度。

⑥结合地质任务及施工条件,做好经济和技术的统一

对于三分量地震采集观测系统的优化是需要从很多方面来综合考虑的。项目部署前须结合勘探地质目标需求以及勘探投资等实际情况来综合优化,做好了观测系统的优化,能够起到较好的勘探效益。

3、对“饱和激发”的理解

要想获取信噪比较高的转换波资料,通过针对性的试验来进行对比是必须的。因为纵波速度大于横波速度(与岩石物性参数有关),且纵波频率比横波频率高。即S波的吸收系数比P波大。根据这种认识我们就可以通过Z分量试验资料以及X分量资料来确定选取合理的激发药量,以便获取相对P波和S波均信噪比较高的地震资料。

以某地区三分量三维药量试验为例,采用16m的激发井深,分别进行了4kg、6kg、8kg、10kg、12kg、14kg、16kg、18kg、20kg的不同激发药量试验。

从Z分量原始单炮AGC显示看,16kg-20kg药量激发记录有效波连续性较好,同相轴清晰,有效反射信息较为丰富,10kg-14kg次之,4kg-8kg较差(图3-1)。

从Z分量原始单炮固定增益显示看,随着药量的增加,激发能量逐渐增大,12kg以上能量变化不是很大且趋于稳定(图3-2)。

通过Z分量试验记录以上定性对比可以看出12kg激发是饱和激发的界限。接下来主要是通过定量分析来对比分析饱和和过饱和激发对于P波勘探的影响。

从定量分析显示,随着药量的增加,记录能量具有逐渐增强的趋势,12kg之后变化趋于平缓,到16kg药量激发时,记录的能量和信噪比较高,主频和频宽也具有优势(图3-3、3-4)。从初至波能量分析看, 12kg之后变化趋于平缓(图3-5)。

从上述Z分量资料定性、定量分析可以得出结论:对于Z分量资料而言,12kg是P波勘探的饱和药量的界限。因此主要对比饱和激发和过饱和激发资料,也就是重点定量对比12kg―20kg激发转换波资料信噪比的变化来确定对转换波勘探有利的激发药量。

选择X分量原始单炮、分频扫描记录AGC显示看,4-12kg较差,信噪比相对较低;16-20kg药量激发记录的信噪比和有效反射连续性较好,能量较强,信噪比较高,针对X分量资料而言16kg激发已经达到饱和(图3-6至图3-7)。

从上述X分量资料定性、定量分析可以得出结论:对于X分量资料而言,16kg是饱和药量界限。想要获得信噪比较高的S波勘探资料,须采用16kg激发药量。

从以上药量试验分析我们得出如下结论:相对三分量地震采集而言,饱和激发也是一个相对概念。因此,要想确保转换波资料的信噪比,就需采取相对P波勘探而言适当的“过饱和激发”来选取针对转换波勘探而采用的“饱和药量”激发更为合理。

4、低信噪比地区能否开展三分量地震采集

针对P波勘探低信噪比地区能否通过开展三分量地震采集来获取一定信噪比的转换波资料呢?我个人认为在低信噪比地区还是可以通过取得的三分量地震采集技术认识来适当开展转换波勘探尝试的。

首先纵波速度大于横波速度(与岩石物性参数有关,如图4-1),且纵波频率比横波频率高,即S波的吸收系数比P波大。虽然S波勘探深度不如P波,但是针对适中的勘探深度而言转换波勘探对于构造刻划方面是否较纵波勘探更为精细呢?因此在理论上而言对于勘探深度适中的低信噪比地区开展横波勘探是可行的,也就是说尝试三分量地震采集从技术上是可以进行尝试的。

其次结合前面关于“饱和激发”的理解,针对低信噪比地区同样可以依据饱和激发理论来寻求合理的相对转换波勘探而言适中的激发药量来确保转换波资料的信噪比。根据S波在不同低信噪比构造响应以及成像精度略高于P波勘探的特点,结合国内外一些应用实例,特别是在纵波弱反射界面、高陡构造带等等证明转换波成像的效果对于P波勘探勘探相对而言是否更具有一定优势呢(图4-2至4-3)?

从上面的资料对比来看,纵波资料成像精度就明显较转换波资料,个人认为针对低信噪比、勘探深度适中的地区,可以尝试结合转换波资料来辅助解决低信噪比地区的勘探问题,因此在低信噪比地区还是可以做一些技术尝试的。

5、多波低测采集技术的瓶颈影响三分量地震采集技术的发展

多波低测调查能够为后续转换波资料处理能够提供准确的静校正量。众所周知,对于三分量地震采集而言ps波的静校正问题是石特别突出的。在前期川西浅丘地区实施的三分量地震采集项目开展的多波微测井采集技术攻关已经取得了一些认识和进展,比如使用较低频的井下井下检波器接收、不同方向的激发试验、横波初至的有效判别以及拾取技术等(图5-1),但是受川西卵石区成单深井难度极大且无法保井的现实条件限制,需要打破多波采集技术的瓶颈,开展如多波小折射采集技术攻关等。

对于多波小折射采集技术攻关主要面临以下几个方面的困难:①继续改进和研制适宜的、较为稳定的多波小折射激发装置,利用多次叠加技术,进一步增加横波信号强度,争取获得容易识别的横波初至;②借鉴多波微测井技术的成功经验,如尝试低主频检波器接收来进行采集攻关等;③加强多波小折射资料处理技术研究工作,如更加有效的横波初至拾取技术等,获取多波小折射解释的可靠方法。

6、建议

通过对前期实施的三分量地震采集项目技术发展以及遇到的实际问题,个人小结了未来三分量地震采集技术发展的几点建议:

⑴三分量地震采集观测系统的优化是很有必要的,是项目实施的技术依据和基础。

⑵三分量地震采集激发药量实施,对于纵波勘探而言属于略过饱和激发,但是对于转换波勘探而言是饱和激发,能够有利地确保转换波资料的信噪比。

⑶转换波资料本来就具有频带较窄,主频较低的特点,但是结合转换波的特点以及国外应用实例,个人认为针对勘探深度适中的低信噪比地区可以尝试开展三分量地震采集工作。

⑷多波低测采集技术制约着转换波资料的静校正处理,是制约三分量地震采集技术发展的瓶颈。因此针对川西平坝卵石区开展多波低测采集技术的攻关极为迫切。

以上是个人对于未来三分量地震采集技术发展的一些看法,谨代表个人观点,仅供与技术管理者进行交流和探讨。如有不妥之处,请指正!

参考文献:

⑴《石油物探工程监督》 沈 琛 著 2004年

⑵《多分量地震勘探技术理论与实践》-赵邦六等著,石油工业出版社,2007年

⑶《多分量地震技术》-黄中玉等著,石油工业出版社,2007年2008年

⑷《多分量地震采集技术实践》-刘胜著,内部培训教材

⑸《合兴场―高庙子地区三分量三维地震勘探项目技术设计》 刘 胜等著 2008年

⑹目前多分量地震勘探中的几个关键问题-地球物理学报,2004年1月,第47卷第1期

第7篇:采集技术范文

关键词:用电信息采集;电力企业;电网系统;关键技术

中图分类号: TM93 文献标识码: A 文章编号: 1673-1069(2016)35-159-2

0 引言

随着我国社会经济的发展,社会生产对电网系统不断提出更高的要求。智能电网的构建是为了满足电力用户的更多需求,实现电力运输以及电力控制的信息化、智能化,提高电网运行系统的安全可靠性,提升电力行业的经济效益。更进一步地说,我国在推行智能电网这一标准方案下,全力建设用电信息采集系统,以实现及时的采集数据、准确的数据计量、高效的服务方式等,全方位地实现电网系统与用电用户之间实时互动的电力信息业务。

1 用电信息采集系统基本概述

用电信息采集系统是电力系统营销管理体系中的重要环节,也是该体系中关键的自动化系统部分,主要负责监测用电用户的实时用电情况。其主要功能包括:电力数据的自动采集、数据计量、数据处理、数据在线监测以及电力质量的在线管控等。依据系统的构成划分,用电信息采集系统主要由主站系统、终端设备、电能表以及通信系统构成。主站系统是集“集抄系统、负控系统、配变检测系统”于一体的,满足“全覆盖、全采集、全预付费”功能需求的系统。终端设备包括负控终端、集中器、采集器。电能表包括变电站关口表、台区表和居民用户表[1]。

2 用电信息采集系统关键技术分析

2.1 通信技术

2.1.1 本地通信技术

本地通信网络用于现场终端与电表计量的通信连接,主要包括RS485通信、低压电力线载波、M-BUS总线和微功率无线通信四种方式。下面依次做出简要介绍。①RS485通信。此种通信应用较为广泛,是采用电表与多个采集的并向连接,通过两条RS485线将计量表与终端设备直接连接在一起,实现采集设备与电表之间的通信。其优点是:传输速率高、抗干扰性好,可应用于多种传输系统。其不足之处是:如长距离布线带来的不便、线路容易受损而很难定位故障点等。②低压电力载波。在用电信息采集系统中,对电能表中数据的采集时依靠载波采集设备进行采集的,低压电力载波将采集到的数据传输到主站系统进行数据的处理。此种通信具有投入成本低、维护成本低的优点,其缺点是受负载影响大、信号衰减大等,此种通信适用于偏远农村或偏僻的别墅区。③M-BUS总线通信。此种通信方式较为开放,可实现电能计量表的自动抄表,与RS485较为类似,且具有通信效率高、抗干扰性强等优点。④微功率无线通信。此种通信与低压电力载波相似,采用数字信号单片射频收发芯片将数据信号通过调制、解调、放大、滤波等数字处理后转换为高频交流的电磁波进行传输。主要适用于农村中单户单表的情况。

2.1.2 远程通信技术

远程通信网络主要应用于集中采集器与主站系统之间的传输,目前较为广泛应用的是无线公网、有线通信和光纤通信,下面做出具体介绍:首先是无线公网。无线公网即GPRS通信技术,在用电信息采集终端安装SIM卡,便可产生通信编号与地址,来进行与主站系统之间的通信,并可快速与主站进行数据传输。此种通信技术具有广阔的发展前景。其次是有线通信。有线通信即有线电话通信,是利用分频技术将电话线分为三个独立的通道,增加其抗干扰能力,通过调制调节器拨号有线电话,将采集到的电能数据传送至主站系统,同时等待主站系统下达的指令。最后是光纤通信技术。此种技术是具有光波载体的信号传输,可有效满足电能数据的大量传输以及长距离传输,并且具有很好的抗干扰能力,保证电能的传输质量。无线通信和光线通信也是智能电网发展的主流方向。

2.2 数据处理技术

2.2.1 集群技术

集群技术同样是输用电信息采集系统中的核心环节,通过集群技术将多立网络中的计算机连接成整体,进行统一管控,最终实现电能数据的大运量计算,可面对大量数据的共同访问,对数据流量进行合理分配,有效提升了信息数据的计算效率,并可保证其准确性。

2.2.2 内存数据库技术

内存数据库技术是提升对信息采集数据处理能力的有效途径,内存数据库技术即从内存中直接进行采集数据的存储,优化了采集数据的信息读写能力,有效提升了数据信息的访问性能,最终实现电能数据的实时查询,很好地完善了用电信息采集系统的数据处理能力,尤其是对大批量数据的集中处理。在对大批量数据进行集中处理的同时,还要对数据库的SQL语句以及数据库的表结构进行优化处理,比如说,对每个数据表格中的数据限定在2GB的存量范围,并将数据信息进行分类存盘保管,以方便后期的查询等。

2.3 设备关键技术

在设备关键技术中重点介绍用电信息的安全防护技术。用电信息采集系统所面对的电力数据信息量较大、其覆盖范围较广,在系统运行过程中可能会接触到众多的安全隐患问题,因此,针对系统各阶段面临的安全隐患,对用电信息采集系统摄入了安全防护技术。此项技术主要是由系统主站、密码机和采集终端三部分构成。在系统主站中设置具有高速运行特点的密码机,用来完成主站系统数据的加密、解密,具体是进行身份识别认证、核心数据的加密解密、密钥的协商和更新以及数据信息的校验等功能。除此之外,还要对系统的采集终端、智能电表和集中器中设置密码加密模块,用来完成主站、采集终端和电表之间的身份认证、核心数据的传输,以及系统内部数据的加密、解密等,总体来讲就是保证了系统数据的安全性和保密性。这里密码加密机和终端系统的加密块都是由国家密码管理局认定的密钥加密算法和硬件加密,此外,安全防护系统使得采集终端的监控功能、数据传输功能以及数据交换功能等更加完善,有效起到了防御预警作用。

2.4 业务处理技术

业务处理技术主要介绍智能费控技术和移动作业技术。第一,智能费控技术。用电信息采集系统中智能费控技术的运用主要是实现用电用户先交费后用电的管理模式,通过系统对用户用电量的采集监控,在电费余额不足时提醒用户充值缴费,并在余额为零时自动跳闸停止使用。智能费控技术与安全防护技术同样,贯穿系统主站、采集终端和智能电表中,其中主站费控技术主要适用于居民用户和各类专变用户,采集终端费控技术适用于专变用户,智能电表费控技术适用于居民用户,并在用电量大的情况下减轻主站的压力。除此之外,费控技术对本地通信的电力线载波通信的工作要求较高,载波通信工作必须具有极强的可靠性、稳定性以及实时性,才能为费控技术提供有效的技术支持。第二,移动作业技术。传统的电表计量作业是在打印好工作单的基础上采用人工抄表的形式进行数据登录,其工作效率低,且不能保证准确性,而现阶段广泛应用的是移动作用支持系统,移动作业平台可实现电表抄收、电表计量以及业务办理等功能,有效降低人员的劳动力,提升了工作效率,实现了计量作业的精细化管理。

3 结束语

本文通过对用电信息采集系统的各环节以及各项关键技术的研究得出,用电信息采集系统是构建智能电网系统的必然要求,可更好地实现电力营销业务的自动化处理,做到优化资源配置,提升电力企业的工作效率。因此,继续加强用电信息采集系统的技术研究具有重要的现实意义。

第8篇:采集技术范文

【关键词】网络爬虫;社交网络;web信息抽取;AJAX

1.引言

随着信息技术的发展,各种新闻、论坛和博客网站为人们提供了发表评论的平台,对相关部门掌握舆情的走向起着重要作用,使得舆情研究变得有价值。由于Ajax技术的广泛使用,用于信息搜索的常规网络爬虫技术面临严重挑战,出现了针对Ajax技术的爬虫。2007年,瑞士苏黎世联邦理工学院的Gianni Frey[1,2]通过解析网页中的脚本,实现了Ajax动态信息的采集;随后Cristian[3]等人提出了基于脚本函数以及参数的热点检测机制,减少了重复信息的采集;2008年,荷兰理工大学的Ali[4]等人利用浏览器接口模拟用户对页面元素操作获取动态信息。在我国,2007年浙江大学的罗兵[5]在普通爬虫的基础上增加了JS(JavaScript)解析和DOM(Document Object Model)操作模块,实现了对JavaScript代码的解析和JavaScript代码中相关DOM操作的支持,完成了对Ajax加载内容的分析;2009年,中国科学技术大学的曾伟辉[6]采用改进动态脚本分析方法,实现了基于对象的程序切片算法达到抓取Ajax站点URL的目的;同年,袁小节[7]以采集新闻主题信息为例,采用基于协议驱动采集和事件驱动采集相结合的方法完成了聚焦信息的采集。2010年,夏天[8]对Ajax站点数据采集进行了总结,分析了采集Ajax网页动态信息的研究重点以及发展趋势。本文在分析研究了现有爬虫技术后,针对微博类网站设计了支持Ajax技术的爬虫,该爬虫将爬取分为用户爬取和内容爬取两部分,采用协议驱动和事件驱动结合的采集策略以及基于模板的抽取方法,实现了对微博内容的抽取和保存,提高了信息采集的覆盖率。

2.面向微博的Web爬虫设计与实现

微博在网络事件中对舆论的导向起到重要作用[9]。网络舆情具有源数据针对性、时效性、后续更新连续性等特点。本文设计时,将要爬取的空间限制在微博网站中,考虑微博的时间、内容、评论和转发数等,以最大限度的信息采集量为目标进行设计,保证获取新增评论内容。

2.1 面向微博的网络爬虫框架

微博网站的更新是通过用户在自己的微博上发表文章来实现。由于没有包含所有文章的列表,在设计该类爬虫时,必须以用户为单位,先找到用户,再进入其微博主页获取微博的内容、时间、评论和转发数等。

根据以上思路,将基于微博的网络爬虫程序分为两个模块:获取用户信息模块和获取微博内容模块,基本框架如图2-1所示。

图2-1 基于微博的网络爬虫框架

在获取用户信息模块中,由于信息数量过大,严重影响信息获取的速度,而实际运用中,大多信息是无用信息。因此,根据信息的重要程度,将用户分为普通用户和重点用户。在获取用户信息时,先从重点用户出发,尽可能多的获取用户列表;更新用户列表时,以最近一次的用户列表作为本次爬取的初始化用户。为保证用户获取时分布均匀,在得到用户列表后,根据已获取的URL结构,使用随机函数产生用户ID, 构造出微博的访问URL。

在获取微博内容模块中,采用多线程爬取策略,每个线程负责一个用户的URL爬取,直至队列中的所有URL都被爬取过或者遇到终止条件结束。当爬虫进入到用户微博后,首先判断该用户是否已经被爬取过,如果己经爬取过,则转到该用户的微博页面爬取最新的微博;如果尚未被爬取,则从微博主页开始爬取,依次获取所有文章信息,并对用户状态进行更新。

2.2 支持Ajax的爬虫实现

目前广泛使用的Ajax技术使用局部刷新和异步读取的方法,使得服务器不需要存储大量静态网页数据,节约了存储空间,提升了用户的使用体验[7]。但是,这种技术也导致了普通爬虫无法得到完整的网页信息,如异步请求动态信息、网页中的触发事件等等。

使用了Ajax技术的网页,通常是从数据库中提取相应的数据填充到指定的模板,并将其显示在网页上,如新浪微博的评论信息页面,评论的内容是动态加载的,当评论内容被分成多页显示时,不同的评论内容页共用同一个URL。由于这些评论网页的结构十分相似,且在每一个动态页面中都包含多个触发元素,若要爬取到完整的评论信息,就需要用户对这些元素进行操作。

基于Ajax技术的微博网页,其首页的用户信息、用户微博的各个链接、微博内容都能在HTML源文件中查看到。针对这一特点,本研究采用协议驱动的方法,采集用户信息;采用事件驱动的方法,采集微博评论信息。

2.2.1 数据预处理

预处理阶段的任务是通过对样本网页进行分析,提出采集规则,提高对评论信息的采集效率。在运行时,使用Ajax状态表示一个动态网页的信息,采用全探测算法[6]查找页面中的有效触发元素,算法如下:

初始状态

构建关于状态的DOM Tree

储存状态标识至标识库,状态编号及内容至内容库

If 第一次处理 then

遍历DOM Tree

获取触发事件列表

Else

查询触发事件列表

Endif

If 有未处理事件 then

获取事件状态

添加新状态至相应库

Else

结束

endif

上述算法中,在判断Ajax状态是否有效时,采用树匹配算法[10],即递归比较两棵树的第一层子树,求最大的匹配节点对。若两棵树的根节点不同,则这两棵树的最大匹配为零,不再比较子树,否则顺序比较每个子节点,最后得到两棵树的最大匹配节点数。

对于DOM Tree为T的HTML文档,假设其每个结点标记对应一个HTML标签,则任意两棵树的相似度可按如下公式计算:

相似度 = 最大匹配节点数 / 平均节点数

两棵树的最大匹配节点树越大,则两棵树越相似。在判断时,若两棵树的DOM结构相似度大于90%,则需要重新遍历并比较两棵树中各个节点的文本信息,若发生变化的节点数小于节点总数的15%,则认为新得到的Ajax状态是重复的,该状态无效,否则,新得到的Ajax状态是有效的。

2.2.2 信息采集

为了能够快速地采集主题信息,采用协议驱动和事件驱动相结合的采集方式,并将采到的信息存入数据库中。

协议驱动采集时,根据HTTP协议获取网页,并对网页中的信息进行处理,提取网页中的链接。使用WinInet(Windows Internet)库提供的方法,根据给定的URL快速获得网页的HTML源文件,使用正则表达式提取网页中的超链接。

事件驱动采集时,根据预处理模块得到的采集规则,完成该模块中地址队列的动态评论信息采集。

事件驱动采集流程如图2-2所示。

图2-2 事件驱动采集流程

2.2.3 信息采集数据存储

在将Web信息存入数据库前,必须对微博内容、微博评论信息进行格式化处理,以保证所抽取信息的一致性。鉴于模板匹配算法抽取精确、部署快速的特点,本系统采用了模板匹配的方式进行信息处理。操作时,先对所采集到的网页进行分析,找出最佳匹配模板,使模板的数据信息与该模块所对应的数据库字段相对应,再将数据保存至数据库中。配置模板的流程如图2-3所示。

图2-3 数据存储流程

3.实验结果及分析

3.1 面向微博的网络爬虫框架

本文以/1738289495为例,主要抽取微博内容、时间、转发数和评论数和评论内容,原文和抽取结果如图3-1、3-2所示。

图3-1 微博原文

从图中可以看出,通过结合协议驱动采集和事件驱动采集、模板匹配算法设计的网络爬虫,成功地抽取到了微博内容,同时删除了引用等其他无关信息。

图3-2 抽取结果

3.2 数据比对与分析

微博信息抽取的性能可以定义以下两个衡量指标:微博主题内容的正确提取率(IAR)、微博评论内容的正确提取率(IDI)。

(1)

微博内容总数是指某账户在某时刻登录微博首页所能查看到的所有微博主题内容的总数;抽取到的微博主题内容总数是指爬虫所抓取的正确的微博主题内容总数。

(2)

微博评论总数是指所有微博主题内容的评论数的总和;抽取的微博评论总数是爬虫正确抽取的微博评论总数。

为了对算法进行性能分析比较,本实验使用同一账号在同一时间登录微博,以保证起始页面相同。实验数据统计有460条微博和31482条评论信息,分别使用本文爬虫和BFS(Best First Search)算法爬取的信息量作比较,如表3-1所示。

表3-1 信息爬取量对比表

微博内容总数 正确抓取微博内容 IAR(%)

BFS 460 46 10%

本文爬虫 460 424 92.17%

微博评论总数 正确抓取

评论数 IDI(%)

BFS 31482 0 0%

本文爬虫 31482 29543 93.84%

表3-1的数据表明,本文设计的爬虫能够采集动态信息,相对于普通的爬虫提高了信息采集的覆盖率。

表3-2 触发次数对比表

评论

页数 未制定触发约束(触发次数) 有约束条件

(触发次数)

微博1 3 23 2

微博2 7 67 6

微博3 11 136 10

微博4 17 167 16

微博5 25 243 24

另外,针对有效触发元素的设计,本文随机选择了5篇新浪微博的评论信息进行抓取,以验证约束条件触发的高效性,触发次数对比如表3-2所示。

表3-2的数据表明,本文通过对触发设定约束条件,仅针对翻页信息触发,减少了无效触发,提高了采集动态信息的效率。

4.结论

Ajax技术通过异步方式向服务器发送并获取数据,减少了时间开销,降低了数据流量,受到国内外学术及商业领域的关注。本文通过分析Ajax技术在微博等评论页面的应用现状,设计了针对微博类网站的支持Ajax技术的爬取策略。

本文的主要贡献如下:

(1)通过分析协议驱动采集和事件驱动采集的特点以及适用领域,本文提出了根据微博信息的特点,采用了协议驱动采集和事件驱动采集相结合的方法,保证了信息获取的效率和完整性。

(2)在分析现有的Ajax信息采集技术研究之上,本文提出了对Ajax网页触发元素设置约束条件,根据约束条件完成规约,对网页中得翻页元素进行分类处理,为动态信息的快速采集提供规则。实验结果表明该方法能显著提高采集效率。

然而,随着网络开发技术的发展,网页的DOM Tree变得越来越复杂,利用网页的DOM Tree进行动态信息的采集将面临挑战,设计更加灵活的动态信息采集方法成为下一步研究的重点。

参考文献

[1]Gianni Frey.Indexing AJAX Web Application.30.11.2007.

[2]Cristian Duda, Cianni Frey, Donald Kossmann.AJAX Search : Crawling, Indexing and Searching Web 2.0 Applications.ACM 2008 2008 VLDB Endowment:1440-1443.

[3]Cristian Duda, Cianni Frey, Donald Kossmann.AJAX Crawl: Making AJAX Application Searchable.IEEE .DOI I 0.1109/ICDE.2009.90:78-89.

[4]Ali Mesbah, Engin Bozdag, Arie van Deursen.Crawling AJAX by Inferring User Interface State Changes.IEEE.DOI 10.1109/ICWE.2008.24:122-134.

[5]罗兵.支持AJAX的互联网搜索引擎爬虫设计与实现[D].浙江大学,2007:41-54.

[6]曾伟辉.支持AJAX的网络爬虫系统的设计与实现[D]中国科学技术大学,2009:50-54.

[7]袁小节.基于协议驱动与事件驱动的综合网络爬虫研究与实现[D].国防科学技术大学技研究生院工学硕士学位论文,2009:32-36.

[8]夏天.Ajax站点数据采集研究综述[J].情报分析与研究,2010:52-57.

[9]楼玲娣,周小斌.网络舆情的运行状态分析[J].特区实践与理论,2009:22-25.

[10]何昕,谢志鹏.基于简单树匹配算法的Web页而结构相似性度量[J].计算机研究与发展,2007:1-6.

[11]C.Chang,M.Kayed,M.R.Girgis and K.F.Shaalan.A Survey of Web Information Extraction Systems[J].IEEE Transactions on Knowledge and Data Engineering, 2006,18(10):1411-1428.

[12]Junfeng Wang,Chun Chen,Jian Pei.Can we learn a template-independent wrapper for news article extraction from a single training site[C].Proceedings of the 15th ACM SIGKDD international conference on Knowledge discovery and data mining,2009:1154-1163.

[13]H Zhao,W Meng,C Yu.Mining templates from search result records of search engines[C].International Conference on Knowledge Discovery and Data Mining,2007:623-632.

基金项目:湖南省教育厅科研项目(30972362);国家自然科学基金项目(30972362,31070568);湖南省自然科学基金重点项目(10JJ2020)。

作者简介:

第9篇:采集技术范文

数据采集合并系统是数字化变电站中电子式互感器和二次设备之间的重要接口,针对其多任务、大流量、高可靠性和强实时性等要求,本文提出了一种基于FPGA的高速数据采集合并系统设计方案。系统利用FPGA的快速数据处理能力,实现了多任务、大流量并行处理以及多路采样信号的实时同步,节省了通信开销,增强了实时性。系统可并行处理最多16路数据任务,总数据吞吐率可达50Mb/s,系统平均延时低于1us,均高于国家标准。本系统已装备某型电力设备,投入应用。

【关键词】FPGA 数据采集 差值同步

随着计算机,通信,自动化等技术在电力工业的应用,电网的智能化水平得到了极大地提升,全数字化变电站自动化系统即将得到广泛的应用。数字化变电站是以标准的通信规约为基础,通过电子式互感器(ECT/EVT)、智能化一次设备、网络化二次设备分层构建,建立全站统一的数据模型和数据通信平台,实现变电站内设备数字化通信和互操作、以及信息全网共享的现代化变电站。数字化变电站的关键点在于电子式互感器同步采集多路(最多12路)信号的幅值和相位数据后按照规定的格式发送给二次设备,这些数据一般都是来自不同间隔,而又必须保证这些数据是同步的。所以本文设计了一个具有多任务处理、通信流量大、高可靠性和强实时性等特点数据采集合并系统,使其满足对电子式互感器的接口要求。

1 设计方案

各类文献中针对数据采集合并系统的实现方法主要大致有两种:一种是基于FPGA+DSP结构的同步采样方法;另一种是基于FPGA+ARM结构的同步采样方法。这两种方法都是利用FPGA进行采样数据的接收和处理,利用DSP或ARM芯片实现通信的功能,将采样数据按格式打包发送给二次设备。为了保证数据的同步,两种方法都采用了同步采样法,即按设定的采样速率由FPGA产生采样脉冲发送给电子式互感器,互感器接收到采样信号后开始进行采样动作并将数据发送给FPGA,由FPGA将数据整理后才传送至主控芯片。这两种方法实现的合并单元有一定的局限性:

(1)由FPGA+DSP或FPGA+ARM组成的系统虽然资源丰富,可以满足多任务、大流量、高可靠性的特点,但开发这样的装置需要两个庞大的系统,与接口电路也会很复杂,设备开发成本高、经济性差。

(2)由于采样方式是同步采样,电子式互感器和采集合并系统之间需要上行和下行两条通信线路,增加了线路的架设成本。

(3)同步采样的可靠性不能保证,由于线路的延时不同,即使是FPGA向多个电子式互感器同时发送了同步采样信号,但互感器的采样不能保证绝对的同步,为后面测量和保护数据的计算带来了误差。

针对上述系统的局限性,本文提出了一种基于FPGA的多路数据高速异步采集合并系统。该系统利用FPGA芯片的强大功能,以一片FPGA芯片为核心取代了上述系统的双核结构,实现了实时接收电子式互感器采集的数字信号,并利用插值运算将采集的数据进行同步,使系统无需使用同步采用,大大提高了系统的实时性和可靠性,降低了系统的设计和运营成本。

2 系统实现

2.1 系统的硬件组成

本设计主控芯片采用altera公司的低功耗、高性能FPGA芯片EP4CE40F23C7。该芯片具有39600个逻辑单元(Logic Elements, LE)、232个M9K程序存储模块,4个锁相环,1161216位片上RAM资源,最多329个用户定义I/O,芯片资源非常丰富,完全符合设计要求。整个硬件系统以该芯片为核心,通过光纤通信,将采集来的数据分通道送入FPGA中,由FPGA对各个通道的数据进行并行处理,最后按照标准组合成数据帧通过光纤传送给二次设备。硬件构成框图如图1所示:

为了给硬件生产提供方便,本文在硬件设计中加入了兼容性设计,如表1所示。表1中三种FPGA芯片其资源均可满足本系统的要求,而且封装皆为484脚BGA封装。通过比对三个芯片的管脚,可以看到除了表1中所列出的21个管脚功能不一样以外,这三个芯片其余管脚功能完全一模一样。在PCB设计时,按照表1中兼容后管脚定义一列来设计硬件,就可以完成三个芯片的兼容性设计。这样在生产时三个芯片皆可以使用,避免了因芯片市场波动所造成的生产中断和成本波动,保障了生产效率。

2.2 系统的软件设计

系统的主要工作任务是接收最多12路的采样信号,对采样信号进行同步处理,然后按照约定格式组帧并发送到二次设备。根据系统要求,按照自顶向下的模块化软件设计思路将整个系统分为两个核心模块:串行数据接收模块、数据同步模块。

2.2.1 串行数据接收模块

本模块实现接收远方一次设备通过光纤传来的串行数据帧。数据帧格式如图2所示,1位起始位,8位数据位,1位停止位,1位空闲位,无奇偶校验位。双字节数据,高字节先发,低字节后发,通信波特率为2M。一个完整的数据包包含10帧数据,每帧数据11位,总计110位数据,可以一次传输4路采样信号。串行数据接收模块流程图如图3所示。

2.2.2 数据同步模块

一次设备AD采样点数是一个周波(50Hz)采200个点,而二次设备利用测量和保护数据进行计算时只需要80采样点。而且许多二次设备需要的采样信号来自不同设备、不同间隔的电流和电压信息,如图5所示,因此,必须使不同协议规则的电流和电压信息同步到统一的时间间隔上。

本系统利用差值同步法,将不同间隔的数据同步到同一间隔上,差值同步法计算公式如图6所示。本模块的目的就是找到同步点的左右时标和左右通道数据,然后带入公式计算得到同步点的差值数据。

3 实验结果与分析

将以上两个关键模块设计好后,在顶层将这些模块联合起来,就组成了数据采集合并系统总模块,如图6所示。经过编译,可以看到总模块共消耗3240个逻辑单元和48个M9K程序存储模块。一个数据采集合并系统模块可以并行处理4路采样数据,而整个系统最多有12路采样数据,需要用到3个这样的模块,芯片硬件资源消耗不到25%,芯片的资源完全满足系统的要求。

我们得到了总模块的时序仿真图如图7所示。从时序图中可以看出,远方一次设备每隔100us采样一次,一个完整的数据包总计110位数据,按照2M波特率计算,需要55us时间来传送,剩余45us为空闲时间。利用FPGA并行工作的特点,可以同时对12路数据进行差值同步,从而保证了在45us的时间内完成数据的同步和交互的任务,满足了系统实时性和高可靠性的要求。

4 总结

本文设计了一个基于FPGA的高速数据采集同步系统,用FPGA作为核心处理器,实现了数据接收、数据同步和数据通信的三大功能,仿真实验表明:基于FPGA的多路数据采集合并系统方法可行,可以满足合并单元多任务、大流量、高可靠性的需求。此外,系统硬件简单,通用性好,成本低廉,具有广阔的应用前景。

参考文献

[1]胡国,唐成国,徐子安.数字化变电站新型合并单元的研制[J].电力系统自动化,2010,34(24).

[2]金午桥,洪宪平.变电站自动化新技术的应用研究[J].电网技术,2000,24(5).

[3]郭志忠.电子式电流互感器研究评述[J].继电器,2005,33(14).

[4]殷志良,刘万顺,秦应力.一种基于FPGA技术的电子式互感器接口实现新方法[J].电力系统自动化,2004,28(14).

[5]刘琨,周有庆,张午阳.电子式互感器合并单元时间同步问题的解决方法[J].电力系统通信,2006,27(161).

[6]求是科技.CPLD/FPGA应用开发技术与工程实践[M].北京:人民邮电出版社,2005.

作者简介

魏欣(1981-),男,江苏省扬州市人。硕士学位。工程师。现为南京信息职业技术学院讲师。主主要研究方向为嵌入式系统、信号处理。

孙(1982-),女,江苏省泰州市人。硕士学位。工程师。现为南京信息职业技术学院讲师。主要研究方向为通信传输技术、信号处理。