采集技术论文范文

时间:2023-02-25 18:39:33

采集技术论文

采集技术论文范文第1篇

关键字蜜罐,交互性,入侵检测系统,防火墙

1引言

现在网络安全面临的一个大问题是缺乏对入侵者的了解。即谁正在攻击、攻击的目的是什么、如何攻击以及何时进行攻击等,而蜜罐为安全专家们提供一个研究各种攻击的平台。它是采取主动的方式,用定制好的特征吸引和诱骗攻击者,将攻击从网络中比较重要的机器上转移开,同时在黑客攻击蜜罐期间对其行为和过程进行深入的分析和研究,从而发现新型攻击,检索新型黑客工具,了解黑客和黑客团体的背景、目的、活动规律等。

2蜜罐技术基础

2.1蜜罐的定义

蜜罐是指受到严密监控的网络诱骗系统,通过真实或模拟的网络和服务来吸引攻击,从而在黑客攻击蜜罐期间对其行为和过程进行分析,以搜集信息,对新攻击发出预警,同时蜜罐也可以延缓攻击和转移攻击目标。

蜜罐在编写新的IDS特征库、发现系统漏洞、分析分布式拒绝服务(DDOS)攻击等方面是很有价值的。蜜罐本身并不直接增强网络的安全性,将蜜罐和现有的安全防卫手段如入侵检测系统(IDS)、防火墙(Firewall)、杀毒软件等结合使用,可以有效提高系统安全性。

2.2蜜罐的分类

根据蜜罐的交互程度,可以将蜜罐分为3类:

蜜罐的交互程度(LevelofInvolvement)指攻击者与蜜罐相互作用的程度。

⑴低交互蜜罐

只是运行于现有系统上的一个仿真服务,在特定的端口监听记录所有进入的数据包,提供少量的交互功能,黑客只能在仿真服务预设的范围内动作。低交互蜜罐上没有真正的操作系统和服务,结构简单,部署容易,风险很低,所能收集的信息也是有限的。

⑵中交互蜜罐

也不提供真实的操作系统,而是应用脚本或小程序来模拟服务行为,提供的功能主要取决于脚本。在不同的端口进行监听,通过更多和更复杂的互动,让攻击者会产生是一个真正操作系统的错觉,能够收集更多数据。开发中交互蜜罐,要确保在模拟服务和漏洞时并不产生新的真实漏洞,而给黑客渗透和攻击真实系统的机会。

⑶高交互蜜罐

由真实的操作系统来构建,提供给黑客的是真实的系统和服务。给黑客提供一个真实的操作系统,可以学习黑客运行的全部动作,获得大量的有用信息,包括完全不了解的新的网络攻击方式。正因为高交互蜜罐提供了完全开放的系统给黑客,也就带来了更高的风险,即黑客可能通过这个开放的系统去攻击其他的系统。

2.3蜜罐的拓扑位置

蜜罐本身作为一个标准服务器对周围网络环境并没有什么特别需要。理论上可以布置在网络的任何位置。但是不同的位置其作用和功能也是不尽相同。

如果用于内部或私有网络,可以放置在任何一个公共数据流经的节点。如用于互联网的连接,蜜罐可以位于防火墙前面,也可以是后面。

⑴防火墙之前:如见图1中蜜罐(1),蜜罐会吸引象端口扫描等大量的攻击,而这些攻击不会被防火墙记录也不让内部IDS系统产生警告,只会由蜜罐本身来记录。

因为位于防火墙之外,可被视为外部网络中的任何一台普通的机器,不用调整防火墙及其它的资源的配置,不会给内部网增加新的风险,缺点是无法定位或捕捉到内部攻击者,防火墙限制外向交通,也限制了蜜罐的对内网信息收集。

⑵防火墙之后:如图1中蜜罐(2),会给内部网带来安全威胁,尤其是内部网没有附加的防火墙来与蜜罐相隔离。蜜罐提供的服务,有些是互联网的输出服务,要求由防火墙把回馈转给蜜罐,不可避免地调整防火墙规则,因此要谨慎设置,保证这些数据可以通过防火墙进入蜜罐而不引入更多的风险。

优点是既可以收集到已经通过防火墙的有害数据,还可以探查内部攻击者。缺点是一旦蜜罐被外部攻击者攻陷就会危害整个内网。

还有一种方法,把蜜罐置于隔离区DMZ内,如图1中蜜罐(3)。隔离区只有需要的服务才被允许通过防火墙,因此风险相对较低。DMZ内的其它系统要安全地和蜜罐隔离。此方法增加了隔离区的负担,具体实施也比较困难。

3蜜罐的安全价值

蜜罐是增强现有安全性的强大工具,是一种了解黑客常用工具和攻击策略的有效手段。根据P2DR动态安全模型,从防护、检测和响应三方面分析蜜罐的安全价值。

⑴防护蜜罐在防护中所做的贡献很少,并不会将那些试图攻击的入侵者拒之门外。事实上蜜罐设计的初衷就是妥协,希望有人闯入系统,从而进行记录和分析。

有些学者认为诱骗也是一种防护。因为诱骗使攻击者花费大量的时间和资源对蜜罐进行攻击,从而防止或减缓了对真正系统的攻击。

⑵检测蜜罐的防护功能很弱,却有很强的检测功能。因为蜜罐本身没有任何生产行为,所有与蜜罐的连接都可认为是可疑行为而被纪录。这就大大降低误报率和漏报率,也简化了检测的过程。

现在的网络主要是使用入侵检测系统IDS来检测攻击。面对大量正常通信与可疑攻击行为相混杂的网络,要从海量的网络行为中检测出攻击是很困难的,有时并不能及时发现和处理真正的攻击。高误报率使IDS失去有效的报警作用,蜜罐的误报率远远低于大部分IDS工具。

另外目前的IDS还不能够有效地对新型攻击方法进行检测,无论是基于异常的还是基于误用的,都有可能遗漏新型或未知的攻击。蜜罐可以有效解决漏报问题,使用蜜罐的主要目的就是检测新的攻击。

⑶响应蜜罐检测到入侵后可以进行响应,包括模拟回应来引诱黑客进一步攻击,发出报警通知系统管理员,让管理员适时的调整入侵检测系统和防火墙配置,来加强真实系统的保护等。

4蜜罐的信息收集

要进行信息分析,首先要进行信息收集,下面分析蜜罐的数据捕获和记录机制。根据信息捕获部件的位置,可分为基于主机的信息收集和基于网络的信息收集。

4.1基于主机的信息收集

基于主机的信息收集有两种方式,一是直接记录进出主机的数据流,二是以系统管理员身份嵌入操作系统内部来监视蜜罐的状态信息,即所谓“Peeking”机制。

⑴记录数据流

直接记录数据流实现一般比较简单,主要问题是在哪里存储这些数据。

收集到的数据可以本地存放在密罐主机中,例如把日志文件用加密技术放在一个隐藏的分区中。本地存储的缺点是系统管理员不能及时研究这些数据,同时保留的日志空间可能用尽,系统就会降低交互程度甚至变为不受监控。攻击者也会了解日志区域并且试图控制它,而使日志文件中的数据不再是可信数据。

因此,将攻击者的信息存放在一个安全的、远程的地方相对更合理。以通过串行设备、并行设备、USB或Firewire技术和网络接口将连续数据存储到远程日志服务器,也可以使用专门的日志记录硬件设备。数据传输时采用加密措施。

⑵采用“Peeking”机制

这种方式和操作系统密切相关,实现相对比较复杂。

对于微软系列操作系统来说,系统的源代码是很难得到,对操作系统的更改很困难,无法以透明的方式将数据收集结构与系统内核相结合,记录功能必须与攻击者可见的用户空间代码相结合。蜜罐管理员一般只能察看运行的进程,检查日志和应用MD-5检查系统文件的一致性。

对于UNIX系列操作系统,几乎所有的组件都可以以源代码形式得到,则为数据收集提供更多的机会,可以在源代码级上改写记录机制,再重新编译加入蜜罐系统中。需要说明,尽管对于攻击者来说二进制文件的改变是很难察觉,一个高级黑客还是可能通过如下的方法探测到:

·MD-5检验和检查:如果攻击者有一个和蜜罐对比的参照系统,就会计算所有标准的系统二进制文件的MD-5校验和来测试蜜罐。

·库的依赖性和进程相关性检查:即使攻击者不知道原始的二进制系统的确切结构,仍然能应用特定程序观察共享库的依赖性和进程的相关性。例如,在UNIX操作系统中,超级用户能应用truss或strace命令来监督任何进程,当一个象grep(用来文本搜索)的命令突然开始与系统日志记录进程通信,攻击者就会警觉。库的依赖性问题可以通过使用静态联接库来解决。

另外如果黑客攻陷一台机器,一般会安装所谓的后门工具包,这些文件会代替机器上原有的文件,可能会使蜜罐收集数据能力降低或干脆失去。因此应直接把数据收集直接融入UNIX内核,这样攻击者很难探测到。修改UNIX内核不象修改UNIX系统文件那么容易,而且不是所有的UNIX版本都有源代码形式的内核。不过一旦源代码可用,这是布置和隐藏数据收集机制有效的方法。

4.2基于网络的信息收集

基于主机的信息收集定位于主机本身,这就很容易被探测并终止。基于网络的信息收集将收集机制设置在蜜罐之外,以一种不可见的方式运行,很难被探测到,即使探测到也难被终止,比基于主机的信息收集更为安全。可以利用防火墙和入侵检测系统从网络上来收集进出蜜罐的信息。

⑴防火墙

可以配置防火墙记录所有的出入数据,供以后仔细地检查。用标准文件格式来记录,如Linux系统的tcpdump兼容格式,可以有很多工具软件来分析和解码录制的数据包。也可以配置防火墙针对进出蜜罐数据包触发报警,这些警告可以被进一步提炼而提交给更复杂的报警系统,来分析哪些服务己被攻击。例如,大部分利用漏洞的程序都会建立一个shell或打开某端口等待外来连接,防火墙可以记录那些试图与后门和非常规端口建立连接的企图并且对发起源的IP告警。防火墙也是数据统计的好地方,进出数据包可被计数,研究黑客攻击时的网络流量是很有意义的。

⑵入侵检测系统

网络入侵检测系统NIDS在网络中的放置方式使得它能够对网络中所有机器进行监控。可以用HIDS记录进出蜜罐的所有数据包,也可以配置NIDS只去捕获我们感兴趣的数据流。

在基于主机的信息收集中,高明的入侵者会尝试闯入远程的日志服务器试图删除他们的入侵记录,而这些尝试也正是蜜罐想要了解和捕获的信息。即使他们成功删除了主机内的日志,NIDS还是在网内静静地被动捕获着进出蜜罐的所有数据包和入侵者的所有活动,此时NIDS充当了第二重的远程日志系统,进一步确保了网络日志记录的完整性。

当然,不论是基于误用还是基于异常的NIDS都不会探测不到所有攻击,对于新的攻击方式,特征库里将不会有任何的特征,而只要攻击没有反常情况,基于异常的NIDS就不会触发任何警告,例如慢速扫描,因此要根据蜜罐的实际需要来调整IDS配置。

始终实时观察蜜罐费用很高,因此将优秀的网络入侵检测系统和蜜罐结合使用是很有用的。

4.3主动的信息收集

信息也是可以主动获得,使用第三方的机器或服务甚至直接针对攻击者反探测,如Whois,Portscan等。这种方式很危险,容易被攻击者察觉并离开蜜罐,而且不是蜜罐所研究的主要范畴。

5蜜罐的安全性分析

5.1蜜罐的安全威胁

必须意识到运行蜜罐存在的一定的风险,有三个主要的危险是:

⑴未发现黑客对蜜罐的接管

蜜罐被黑客控制并接管是非常严重的,这样的蜜罐已毫无意义且充满危险。一个蜜罐被攻陷却没有被蜜罐管理员发现,则蜜罐的监测设计存在着缺陷。

⑵对蜜罐失去控制

对蜜罐失去控制也是一个严重的问题,一个优秀的蜜罐应该可以随时安全地终止进出蜜罐的任何通讯,随时备份系统状态以备以后分析。要做到即使蜜罐被完全攻陷,也仍在控制之中。操作者不应该依靠与蜜罐本身相关的任何机器。虚拟机同样存在危险,黑客可能突破虚拟机而进入主机操作系统,因此虚拟蜜罐系统的主机同样是不可信的。

失去控制的另一方面是指操作者被黑客迷惑。如黑客故意制造大量的攻击数据和未过滤的日志事件以致管理员不能实时跟踪所有的活动,黑客就有机会攻击真正目标。

⑶对第三方的损害

指攻击者可能利用蜜罐去攻击第三方,如把蜜罐作为跳板和中继发起端口扫描、DDOS攻击等。

5.2降低蜜罐的风险

首先,要根据实际需要选择最低安全风险的蜜罐。事实上并不总是需要高交互蜜罐,如只想发现公司内部的攻击者及谁探查了内部网,中低交互的蜜罐就足够了。如确实需要高交互蜜罐可尝试利用带防火墙的蜜网而不是单一的蜜罐。

其次,要保证攻击蜜罐所触发的警告应当能够立即发送给蜜罐管理员。如探测到对root权限的尝试攻击就应当在记录的同时告知管理员,以便采取行动。要保证能随时关闭蜜罐,作为最后的手段,关闭掉失去控制的蜜罐,阻止了各种攻击,也停止了信息收集。

相对而言保护第三方比较困难,蜜罐要与全球的网络交互作用才具有吸引力而返回一些有用的信息,拒绝向外的网络交通就不会引起攻击者太大的兴趣,而一个开放的蜜罐资源在黑客手里会成为有力的攻击跳板,要在二者之间找到平衡,可以设置防火墙对外向连接做必要的限定:

⑴在给定时间间隔只允许定量的IP数据包通过。

⑵在给定时间间隔只允许定量的TCPSYN数据包。

⑶限定同时的TCP连接数量。

⑷随机地丢掉外向IP包。

这样既允许外向交通,又避免了蜜罐系统成为入侵者攻击他人的跳板。如需要完全拒绝到某个端口的外向交通也是可以的。另一个限制方法是布置基于包过滤器的IDS,丢弃与指定特征相符的包,如使用Hogwash包过滤器。

6结语

蜜罐系统是一个比较新的安全研究方向。相对于其它安全机制,蜜罐使用简单,配置灵活,占用的资源少,可以在复杂的环境下有效地工作,而且收集的数据和信息有很好的针对性和研究价值。既能作为独立的安全信息工具,还可以与其他的安全机制协作使用,取长补短地对入侵进行检测,查找并发现新型攻击和新型攻击工具。

蜜罐也有缺点和不足,主要是收集数据面比较狭窄和给使用环境引入了新的风险。面对不断改进的黑客技术,蜜罐技术也要不断地完善和更新。

参考文献

[1]熊华,郭世泽等.网络安全—取证与蜜罐[M].北京人民邮电出版社,2003,97-136

[2]LanceSpitzner.DefinitionsandValueofHoneypots.[EB/OL]..2002.

[3]赵伟峰,曾启铭.一种了解黑客的有效手段—蜜罐(Honeypot)[J].计算机应用,2003,23(S1):259-261.

[4]马晓丽,赵站生,黄轩.Honeypot—网络陷阱.计算机工程与应用,2003.39(4):162-165.

[5]王璐,秦志光,张文科.业务蜜网技术与应用.计算机应用,2004.24(3):43-45.

采集技术论文范文第2篇

采集皮纹的方法虽然很多,但在皮纹学研究中常用的方法可分为直接观察法、捺印法、拓印法、化学显现法、照相法和扫描仪摄入微机法等几种。捺印法是在有嵴线的手、足表面涂上染料后直接捺印在纸上,以显现皮纹。印泥捺印法是历史悠久、常用,又很经济的方法。我国古代留存的指掌纹图就是用印泥捺印法取得的。此法既能得到清晰的纹印,又能长期保存。所用器材简单,只要一盒印泥、一块泡沫海绵片及纸、笔即可。印泥捺印是一项细致的工作,一份清晰的皮纹图本身就是一份珍贵资料。采集皮纹时,直接用泡沫海绵片将印泥均匀地蘸在手、足有嵴线的部位,注意只能将印泥蘸在嵴线处,而不能来回擦拭,否则皮沟内充满印泥,捺印的纹型图上就看不清嵴线。油墨法也可得到很好的效果,常被司法机关用作鉴定。油墨捺印法比印泥捺印法稍复杂些。必要的器材有印刷油墨、油墨滚筒(一般手推油印机墨滚可代替)、调油墨板(33×24cm2的有机玻璃板较适用)、泡沫海绵垫和质地较好的纸。取样时,把少量油墨加到调油墨板上,用墨滚滚成均匀的一层薄膜,然后把要印的区域压在油印板上,注意要使整个区域都有油墨覆盖,将有油墨的皮纹区域捺印在纸上[1,6]。为了获得满意的印纹,需要适量的油墨和压力,这两个因素决定能否成功取得合格印纹,必须在实践中摸索。印泥法比油墨法更易于清洗,似优于后者。油墨法和印泥法虽然经济,但如果涂擦不匀,往往影响捺印效果,且污染手足,大规模采集时群众不易接受。寻找新的皮纹采集方法,一直为皮纹学工作者所关注。拓印法是先将皮纹拓印在不同的介质上,再移到纸上做永久记录。由于介质的不同,又有不同的方法。B觟觟k曾使用白色粉笔和纤维带记录皮纹[1],Cotterman用墨汁代替粉笔拓印婴、幼儿的手、足纹[1]。笔者分析了上述方法的利弊,试用透明胶带法拓印皮纹。笔者试用炭精—透明胶带法[7]拓印皮纹。即在有嵴线处用毛笔涂上一层炭精粉(美术用品商店有售),再将透明胶带分别贴在此处,要保证所有嵴线都能涂到炭精粉和接触到透明胶带。然后取下胶带依次移到纸上做永久记录。此法虽然费时,却克服了采集印纹时的困难。但是在将胶带移到纸上粘贴时要防止胶带重叠。值得注意的是,用炭精粉法得到的印纹和直接在手、足上观察到的图像是一致的;而与用捺印法得到的印纹则是互为镜像的。此法是先将白色粉笔浸入碳素墨水(普通墨汁胶质太多不能用)中,约3个小时取出晾干备用[7]。取纹时,将已浸过碳素墨水的黑色粉笔在有嵴线处均匀滚过,贴上透明胶带,依次移到纸上做永久保存。用此法得到的皮纹印同炭精—透明胶带法一样。根据笔者的经验,粉笔—碳素墨水—透明胶带法要优于炭精—透明胶带法。此法拓印的指纹、指节纹和趾纹的嵴线都很清晰,避免了由于炭精粉粒较粗而致使纹型不均匀的缺陷。灵长类的手、足由于皱褶较深,加之不能配合,取纹较难。印取手足畸型患者的皮纹也是难题之一。用笔者设计的印模法[7]可得到满意的结果。较适用于皮纹学研究的有以下两种:所用材料是自凝牙托粉和自凝牙托水(一般医药公司有售)。操作时用自凝牙托水将牙托粉调成糊状,稍停片刻,把调好的糊状物自手掌近端铺向远端,待其变硬后取下,即成皮纹印模。需要注意的是,皮沟在印模上是凸起的,皮嵴反而是凹陷的。与拓印法一样,所得样本与手足上的纹型是互为镜像的。用材料为橡皮泥(一般文具商店有售)。将橡皮泥均匀地铺在手掌和足跖部,再小心取下,即可得到清晰的皮纹印模。注意事项与牙托印模法相同。日本学者[8]用柔软的铅笔在较硬的纸上涂黑,然后被试者的指端自尺侧向桡侧滚动,可见手指指纹表面粘有一薄层铅笔芯粉,再自尺侧向桡侧滚印在白纸上,即可得到清晰而完整的纹印。用此法捺印指纹可得到较好的效果,但指印不易永久保存。成分或无机成分起化学反应,生成用肉眼能看到的有色物质,从而达到显现潜在纹型的方法,称化学还原反应显色法。此法为笔者设计[9]。我们从氨基酸的成色反应得到启发,试用味精[谷氨酸钠RCH(NH2)COONa]代替氨基酸,设计了茚三酮—味精成色反应法。茚三酮的分子式为C9H4O3•H2O,是一种白色结晶,是测定氨基酸和蛋白质的一种专门试剂。在蛋白质分子中的某些基团与显色剂作用,可产生特定的颜色反应,不同蛋白质所含氨基酸不完全相同,颜色反应亦不同。汗液中除水和各种无机盐外,还有氨基酸等。茚三酮7.5~10.0g氯化镉(或氯化钴)5.0g无水乙醇100ml蒸馏水900ml因茚三酮在常温下溶解较慢,可先用乙醇使茚三酮溶解,再加入蒸馏水,使成0.75~1.0%的水溶液,保存于棕色瓶中。加入氯化镉(CdCl2)或氯化钴(CoCl2)的目的是为了使皮纹样本能长时间保存。整个制备过程需戴医用手套操作,以防纸上留下操作者的手印。选择质地较好的白纸(80克轻磅道林纸较适用),切成16开大小。将茚三酮溶液倒入平底搪瓷盘或塑料盘中,用竹镊夹住纸的一边在溶液中浸湿,取出在室内阴干,避光保存备用。称取10g味精溶入100ml蒸馏水中,配制成10%的味精水溶液,倒入中、小型的搪瓷盘或塑料盘中,放入泡沫海绵片,制成印盒。取纹前,洗净手、足上的油渍,轻轻在印盒的海绵片上捺压,操作者用纱布擦去过多的味精溶液,待手、足不干不湿时,捺压在茚三酮反应纸上(夏天汗多,汗液中含有氨基酸和氯化钠的混合物,可不擦味精,直接捺印)。不久,即显现出紫红色的皮纹。反应开始时,味精被茚三酮分解出氨(NH3),同时,水合茚三酮被还原。随后,过量的茚三酮起缩合作用,生成二茚酮—二酮茚胺的取代盐(紫红色络合物)。此法避免了油墨法或印泥法对手、足的污染,被试者乐于接受,便于大规模调查。山东济宁医专的研究者[10]建议用2.5%的亚铁氰化钾水溶液[K4Fe(CN)6•3H2O]制备反应纸,晾干备用;2%的三氯亚铁水溶液(FeCl3•6H2O)制成印盒,手足在印盒捺压后其表面留有三氯亚铁溶液,再捺压在亚铁氰化钾反应纸上,即可显示蓝色的皮纹。Aubert在研究皮肤病和汗液分泌时,将硝酸银(AgNO3)涂在纸上能显现出皮纹,成为隐性显现第一人。此显现法现仍然在刑侦机关应用[11]。AgNO3与汗液中的氯化钠(NaCl)和氯化钾(KCl)中的氯离子起化学反应,生成氯化银(AgCl)和硝酸钠(NaNO3)、硝酸钾(KNO3)。AgCl在光照下光解,形成细微的黑色银粒,从而显现出指纹。AgNO3﹢NaCl﹢KCl—AgCl﹢NaNO3﹢KNO32AgCl—2Ag(黑色银粒)﹢Cl2硝酸银显出手印后,可将其手印浸入40%的淀粉溶液中约1分钟,或2%硫代硫酸钠(Na2S2O3)水溶液5~10分钟进行固定,然后用水漂洗、晾干即可较长时间保存。碘(I2)显指纹法是德国的WilliamEber设计的,现在仍然是刑侦机关提取隐性指纹的方法之一[11]。碘显法操作较复杂,一般采用熏染法,显示的手印浸入0.5-1%的氯化钯(PaCl2)水溶液中数秒至1分钟取出,经水洗晾干;或用软毛刷蘸此液涂于碘手印上,经水洗晾干,手纹嵴线呈棕褐色被固定下来。笔者认为,由于普鲁士蓝法仍有污染的缺点,硝酸银法和碘显法手续较繁且不能长期保存印纹,目前都已较少应用。在化学还原法中,还是茚三酮—味精成色反应法较为适用。其他方法采集皮纹的方法很多,还可以用照相法、皮肤射线照相、皮纹图像自动化识别、指纹自动识别等方法。

不同部位皮纹印的采集

不管用哪种方法采集皮纹,一定要注意能完整地印取到所有嵴线区域的纹型。除手掌和足底外,嵴线也往往沿着掌、指和跖、趾的侧缘向背侧延伸,这是采集皮纹时必须考虑到的。笔者推荐用印泥法或粉笔—碳素墨水—透明胶带法采集指纹。采集时,操作者可站在被试者左侧,以自己的左手食指和拇指捏住被捺印指的指尖,以右手食、拇指捏住手指中节,被试者其他手指稍弯曲。手指自尺侧向桡侧滚动,这样就能得到清晰的指纹印。捺印时用力要均匀,只能滚动一次,不能挪动、停顿、重复或倒转,否则嵴线会模糊不清。不论用哪种方法采集指纹,一定要照顾到手指的掌面和手指的桡、尺两侧,即三面的花纹,采集十指滚印指纹。一个好的手指印纹应该是矩形的,远端尽量录全,近端至少要有一个指褶。以便能全面且正确地进行检测分析。采集时应按一定的程序,如沿小、环、中、食、拇指的顺序一一进行。不管用什么顺序,都要及时注明左、右手和指别。如有遗漏,应立即重印。伤残或缺指(趾)、多指(趾)等应注明。建议用印泥法结合酒瓶滚印采集掌纹。一份合格的掌纹图至少要录下腕横纹、各指根处的指掌褶纹、指三叉、轴三叉、主要掌纹线走向和掌褶等内容。由于手掌心凹陷,取纹时往往在取纹纸下面垫一块泡沫海绵片,但效果总不理想,掌心部位的嵴线常有空缺。日本学者冈岛道夫[8]曾试用酒瓶滚印法印取小儿的手纹。我们将其用于成人,将取纹纸放在横卧750ml空葡萄酒瓶上(葡萄酒瓶避免了由于普通酒瓶短小而使手纹印歪斜),从指端开始向前推滚至腕横纹[9],即可得到满意而完整的指、掌纹图。指节纹是指手指基节和中节掌面及两则面(桡侧和尺侧)的花纹。国内已发表几篇资料,分析的仅是平面捺印的指节纹,未能反应其全貌。笔者建议用炭精—透明胶带法或粉笔—碳素墨水—透明胶带法[7]可以拓印清晰而完整的三面指节纹。此法虽然费时,但却克服了采集不到完整指节纹的困难。趾纹印图要求与指纹一样,也要采集到三面的趾纹。趾纹的采集很难,由于足长期禁锢在鞋中,致使足趾变形,一般捺印法采集不到完整的趾纹。笔者用粉笔—碳素墨水—透明胶带法[7]可克服由于足趾变形所遇到的困难,拓印得到完整的趾纹。具体方法和采集指节纹一样,将浸有碳素墨水的粉笔在趾端有纹线处涂擦,用胶带拓印再移到纸上。只是由于足趾间距较小,涂擦浸有墨汁的粉笔时要特别小心,防止足趾间互相摩擦而影响印纹质量。跖纹的采集较难。合格的跖纹印图应能录下拇趾球区、足小鱼际远侧、近侧区、足弓区、足跟区的纹型,此外趾三叉、p三叉、趾间纹、跖纹主线走向等结构都应显示清楚。但由于足弓的存在,往往录不全所需指标。由于足穿在鞋袜里,清洗较难,大规模调查时群众不易接受。建议采用无污染的茚三酮—味精成色反应法[9],受试者容易接受。采集时可试用橡皮筋将取纹纸固定在葡萄酒瓶上,由足跟向足趾推滚,可得到较完整的足底纹印,但由于跖纹嵴线往往向腓侧延伸,用上法仅可得到较满意的足底面的纹印;如在采集纸下垫一块泡沫海绵片,足底印好后再将腓侧的海绵片连同取纹纸一同托起,则可采集到完整的跖纹印图。如能两法配合应用,将采集到的两份印纹对照分析,足底延伸到腓侧的纹型即可显示出。唇纹是人唇红部位的纹理。采集唇纹可使用红色唇膏。用唇膏在被采集者的唇部均匀涂抹,将捺印纸从中间对折,被采集者上下唇沿捺印纸对角线抿合进行捺印[12]。采集各种纹型时,除及时签定知情同意书外,应标明印纹编号、姓名、性别、年龄、民族、籍贯,注明左右手及指、趾别等内容。若是疾病皮纹图形,还应写清临床症状、主要病史及诊断结果等内容,最好能附有照片。

遵偱皮纹研究的CDA标准

近30年来,我国皮纹学研究虽然发展很快,但由于标准不够统一,可供利用对比的资料还不到半数,其原因主要是没有执行国际通用的皮纹研究标准。为此,中国皮纹研究协作组先后于1991年[13]和2012年[14]公布了我国皮纹研究的技术标准。协作组建议,《ADA标准-CDA版本》和CDA标准作为皮纹研究的技术标准和项目标准。ADA是美国皮纹学会(AmericanDermatoglyphicsAssociation)的缩写;CDA是中国皮纹研究协作组(ChineseDermatoglyphicsAssociation)的缩写。自1982年以来,经过中国皮纹研究协作组会7次会议讨论,形成今天的标准文件。实际应用表明,本标准具有可操作性和先进性。CDA标准是借鉴了《ADA标准》,并对其进行了补充和完善。依据CDA标准,模式样本分为三级等次:1级模式样本(firstclassmodelswatch):含有指纹的A、Lu、Lr、W和TFRC项目。2级模式样本(secondclassmodelswatch):包含1级模式样本项目和掌纹的a-bRC、T/Ⅰ、Ⅱ、Ⅲ、Ⅳ和H项目。3级模式样本(thirdclassmodelswatch):包含2级模式样本项目和足纹的hallucal(A、L、W)、Ⅱ、Ⅲ、Ⅳ、H和calcar项目。在三个级别的模式样本中,其他项目多而不限。在今后的研究中,提倡向三级模式群体的规模努力,2级模式是起码的要求[14]。随机群体,男女身体健康,家族内无已知遗传病;样本量在1000人或以上,男女人数相同或相近;祖上三代为同一个民族,来自聚居区的样本;在知情同意原则下采样。

皮纹鉴定工具

鉴定纹型时,一般用放大5~10倍的放大镜就够了,但在计数嵴条数和追踪主线走向时,必须全神贯注。由于视网膜中视觉物质的消耗,致使眼球发胀,有损健康,且易出现差错。笔者建议用体视显微镜鉴定纹型,计数嵴线数和追踪主线止区。并用针灸针尖端指示计数和追踪部位,大大提高准确性,且保护了视力。若体视显微镜带有摄像头并连接到计算机,可在视频上观察纹型、嵴线计数和追踪主线走向,效果更好。

皮纹学研究是认真而细致的工作。坚持知情同意原则是前提,皮纹印的质量是关键,CDA标准是现阶段皮纹学研究的准则。只要大家共同努力,中国的皮纹学研究一定能取得更加辉煌的成绩。

采集技术论文范文第3篇

智能化的交通管理系统组成如下,这些系统之间都是相互联系、相互作用的关系,缺少任何一个系统环节都无法实现系统的稳定运行。(1)交通信号控制系统;(2)闭路电视交通监视系统;(3)交通信息采集处理系统;(4)车辆定位系统;(5)交通诱导信息系统;(6)交通管理地理信息系统;(7)交通信息系统;(8)信息移动查询系统。智能化交通管理系统的主要功能是:对道路交通的实时运行信息进行采集、分析及处理,并将处理后的信息实时传输到交通管理控制中心,以实现对道路交通运行进行有效调度,保证道路交通畅通无阻。通过及时道路交通信息,尤其是车流量大、车辆易拥堵路段,可采取相应的疏导措施,引导司机驾驶行为,避免发生交通事故。通过交通信息数据库对道路交通运行状态进行评价,对道路交通的未来发展态势进行预测和预报,为道路交通管理规划工作提供重要参考依据。

2视频采集技术及其特点

因环形线圈检测器具有稳定的可靠性和高质量的精密度等优点,被广泛应用于交通检测系统中。但随着应用的广泛化和普遍化,环形线圈的缺点也逐渐暴露出来:(1)环形线圈运行过程中出现故障维修和维护需要花费的成本比较高;(2)环形线圈对混合交通车流不能进行准确的检测,检测结果存在很高的不确定性;(3)环形线圈针对不同的路况信息,检测结果有较大差异,尤其对于复杂路况往往检测功能发挥欠佳。随着科技的发展,视频检测技术的出现有效的解决了以上缺点。利用计算机视觉技术和图像处理技术,并结合现代通信手段和数字化手段,视频采集技术通过摄像机对多个车道的车辆进行跟踪,定位,拍摄,将获得的相关车辆信息(如车型、车流量、车速等)进行图像数字化处理,再对信息进行分区处理,最后经过特征提取和检测分类,将所收集的数据反馈给交通信息数据库。数据库依据所得到的相关车辆的信息来辨认车辆。采用这种技术不仅可以获得多个区域的交通车辆图像信息,还可以对覆盖区域的路面交通状况做出全面精准的判断。视频采集的技术特点主要以下几方面:(1)视频采集装置安装施工便利,不会因为施工而影响道路交通系统的正常运行;(2)不会因为施工而对道路的相关设施造成破坏;(3)可实现多车道的信息采集;(4)具有良好的扩展性,能有效提高道路交通系统运行效率;(5)可以实现对车流量信息进行实时监测,统计和区分等一系列步骤;(6)对所采集到的数据进行检测和识别,并实现对异常交通状况的紧急报警。

3视频采集技术在智能交通管理系统中的应用

3.1视频采集技术应用于交通信号控制系统

依靠采集数据控制交通流,使得交通信号控制系统能够通过相关路段设置的视频车辆检测器来获取交通参数。信号控制机对参数进行接收并加以处理,进一步分析改路段的实际交通运行状况,并以此为依据在有效地时间内自动的选择出符合该地面路况的交通信号控制方案。通过这种方式对路面交通视频进行采集,如车辆流量,然后采用合理的疏导手段和措施对交通进行控制,可大大地提高了道路交通运输效率。交通信号控制系统具有数据采集功能和对交通流组织控制作用,是智能交通管理系统的最为重要的子系统之一。交通信号控制系统采用的视频技术实现对道路交通信号的采集,是在交通路段的关键位置(路口),设置视频车辆检测器对该路段的交通断面参数进行采集,然后将这些参数传输到信号控制机,经信号控制机处理后制定出科学性的交通信号控制方案,实现交通系统正常运行。

3.2视频采集技术应用于交通动态信息采集系统

城市交通检测中心普遍采用以视频采集技术为主的方式来采集交通动态信息,这样可以更加合理的管理交通运行状况。通过光纤网络将视频交通信息采集系统与环形线圈采集系统,超声波交通信息采集系统等结合在一起,通过运用多路协议转换器将综合交通动态信息存入数据库,用以指导道路交通的畅通运行。为了更好地评估交通工程和交通管理措施,为今后交通规划提供决策依据,城市交通管理部门都需要安装交通动态信息采集系统采集交通动态信息,交通动态信息采集系统可以以视频技术为主,结合其他采集技术来完成交通动态信息采集任务。

3.3视频采集技术应用于检测交通安全

视频采集技术在交通安全方面有两个应用方向:①视频采集技术对道路交通事故进行采集,及时将采集到的信息反馈至交通管理部门,以提升事故现场处理的效率;②对道路拥堵信息进行采集,便于交通管理部门及时疏导交通。

4结语

总而言之,信息采集技术的发展和完善使得视频交通信息采集技术不断得到提升与改进。随着未来交通管理日趋智能化,视频交通信息采集技术作为新型检测手段,必将进一步推进智能交通管理系统技术的发展,从而提高交通管理水平。

采集技术论文范文第4篇

一、电力信息采集系统

电力信息采集业务是对用户的用电信息进行采集、监测和处理,实现用户用电信息计量异常监测以及用户用电信息采集、分析和管理,同时也让电能质量被实时监控等,在用户服务、市场管理、电费实时结算等多方面提供实时、可靠的数据。电力用电信息采集系统分主站层、通信信道层和采集设备层三层。[1]主站与其他应用系统和公网信道是由防火墙分离开来,单独组网。在主站层里有前置采集平台、营销采集业务应用以及数据库管理三部分组织。前置采集平台管理和调查各种与终端的远程通信;营销采集业务应用让系统的各部分应用功能得到充分得到充分发挥;数据库管理实现用电终端的用电信息有效管理,并担负起协议解析职责。实现这三种功能,需要由前置采集服务器、营销系统服务器以及相关的网络设备组成主站网络的物理结构。采集设备层的主要任务是收集和提供整个系统的原始用电信息,是整个系统的底层,又分为计量设备层、终端子层两个子层,分别负责实现电能计量和数据输出和收集用户计量设备的信息、处理和冻结相关数据,并实现与上层主站的交互等。而主站层和采集设备层之间的最重要使是通信信道,为主站和终端信息交互提供平台。目前有230MHz电力无线专网、GPRS/CDMA无线公网以及光纤专网等通信信道,而无线技术的应用更能满足系统需要,其可靠性和稳定性成了当前的研究重点。用电信息釆集系统主要有五大功能,分别是系统数据采集、系统接口、运行维护管理、数据管理及控制和综合应用。数据采集主要是根据业务要求编制自动采集任务,例如任务类型和名称、采集周期和群组、正常补采次数以及执行优先级等信息,对任务执行情况进行管理;系统接口主要是与其他应用系统进行连接;运行维护管理功能是对密码、权限、档案、通信与路由、终端、运行状况、故障记录、报表等方面的内容进行有效管理;数据管理及控制功能包括对数据的计算、检查、分析、存储等内容进行管理以及对电量、功率、费率、电缆催收等内容进行控制;综合应用功能主要是提供异常用电分析、有序用电管理、自动抄表管理、用电分析、电能质量数据统计等服务。用电信息采集首先由主站对集体终端进行对时,统一时间后终端进行采集工作状态,按设定的时间间隔进行定时抄表、存储并通过无线信道传数据到后台,如无线信道不稳定时,后台会自动再次生成相应的补救命令追补数据,最后后台对数据进行处理。整个采集过程,业务通信具有整点时刻定时抄表,重传补数的特点,保证在业务通信失败的情况下还可以再次重新传采集数据,实现信息采集可靠性。

二、无线通信信道技术特点与数据丢失规律分析

1.无线通信信道技术的特点利用信道的统计特征进行分析是无线通信信道技术的重要特征之一。无线通信信道分为小尺度衰落和大尺度衰落两种衰落大体。小尺度传播是指信号在短时间内瞬间产生的变化,而大尺度传播指的是在相关长的一段时间内信号平均功率的变化。信道的相位、振幅会受到多径传播和多普勒频移两者的影响,产生信号频散和时间选择性衰落。衰落也根据大小将小尺度衰落分为选择性频率衰落和平坦衰落。在电力系统无线通信应用中通常有如高斯噪声、白噪声、窄带高斯噪声等多种噪声陪随着信号的传输,短时衰减是他们其中最大的特点,最大可以达到60~70dB。无线通信信道技术噪声有突发性的脉冲噪声、自然噪声、同步周期性脉冲的噪声、异步周期性脉冲的噪声。突发性的脉冲噪声顾名思义是指网络上开关的操作或者发生闪电时产生一系列脉冲噪声影响到非常宽的频带,以致脉冲噪声密度比背景噪声的功率谱密度高出50dB;自然噪声即是指如闪电、雷击、电焊等自然界各种各校的电磁波造成的自然噪声;同步周期性脉冲的噪声是电力设备按照50Hz或者100Hz来工作的频率产生的脉冲,功率随频率增加而减少;异步周期性脉冲的噪声是由于大功率电器的开关发生周期星的开闭动作导致噪声产生,重复率主要集中50~200范围之内。2.电力无线通信数据丢失规律不同地区电力负荷的特性不同,影响电力负荷的因素也不完全相同。[2]电力用电信息采集业务的主要任务是对居民用电信息进行采集与监控,无线通信往往会受到电磁干扰的影响。对用电信息采集无线通信网络进行数据分析,指在根据电磁干扰造成数据丢失规律,结合信息采集业务的应用环境特点,调整选用合适的控制策略,以保证用信息采集业务的可靠性。分析数据丢失规律,首先要统计出24小时内居民用电负荷与时间的关系特性,并结合用电负荷量得出阶梯奖业务量模型,再根据模式作出规律性变化分析。在统计电力用户用电负荷状况时,节选广州某居民区生活和工作用电负荷24小时规律变化为例,通过采样、统计、整理得出一天内的用电负荷曲线,如图1所示:其中,负荷比值=瞬时负荷量/24小时平均负荷量。由图1可以看出,01:00~05:00时间段为居民的休息时间,全天进行用电量低谷;05:00~08:00时间段,居民起床、做饭、上班等,用电量略有所回升;08:00~12:00时间段为居民上班时间,使用各种电器设备,用电量明显上升,而12:00~13:00为午餐午休时间,用电量随着部分活动的停止而呈小幅下降;13:00~18:00又进入工作期间,用电量也相应上升;18:00~20:00时间段是居民回家做饭时间,用电量逐渐增加;20:00~23:00时间是大多数人在家休息,如电视、空调等大功率电器大幅启动,多数娱乐场所也进行一天的高峰,此时处于用电高峰期,在21:00附近进入一天用电最高峰,随后便有所下降,至24时多数居民已休息,用电量又逐渐步入一天的低谷。电力无线通信数据丢失率与电磁干扰因素呈正相关关系,一般而已,电磁干扰因素越大,电力无线通信信道数据据丢失率就越大。结合居民用电负荷曲线,将一天分成五个时间段,依次为K23:00-6:00;K6:00-12:00;K12:00-18:00;K18:00-20:00;K20:00-23:00。五个时间段的居民用电量呈递增趋势,设20:00的用电负荷比值为K20:00,那么K20:00-23:00段的平均负荷比值为:K20:00-23:00=(K20:00+K21:00+K22:00)/3同理可求得其他四个时间段的平均负荷比值,可以得到五个级别的通信数据丢失率阶梯模型,可以总结电力无线通信数据丢失规律是随着用电量的变化而变化。在接入过程中应当充分根据此规律的特点而设计不同的控制方式,从而最大限制提高无线资源的利用率。

三、无线通信技术在系统中的应用

用电信息采集系统通信分为有线通信和无线通信。无线通信又分为无线专网和无线公网。一般而言,变电站采集终端采用有线的光纤通信方式,保证采集实时性强;高压客户采用230MHz专网或无线公网方式;而低压客户几乎都是采用无线公网通信方式。由于居民用电信息采集中,一个公用配变电下有大量的电力用户,而且具有用电容量小、计量点分散等特点,本地信道方式将大量的电力用户信息集中再往系统主站传输是一个低成本的无线通信技术应用方式。因此,用电信息采集系统无线技术的应用主要介绍微功率无线通信、低压窄带电力线载波、低压宽带电力线载波三种本地信道通信方式的应用。[3]微功率无线通信是指采用WSN(WirelessSensorNetworks)技术的无线通信方式。WSN是一系列微功率通信的总称,综合了嵌入式系统技术、传感器技术、网络无线通信技术、分布式信息处理技术等,通信微型传感器节点对用户进行实时的感知和监控,利用每个传感器具有无线通信功能组建成一个无线网络,将数据传输到监控中心,非常适用于低成本、测量点多、范围分散的低压场合。应用WSN技术克服了传统数据对点无线传输模式的局限性,自组织性、拓扑结构动态性、网络分布式特性等较为明显,而且通信能力、抗干扰能力都比较强,无需要安装,功耗低,具有很强的成本优势。无线数据支持双向传输,既可以上传电能表的数据,又可以接收集中器下发的命令,还可以中继来自其他节点数据。通信流程如图2所示:电能表通过无线采集节点传输到中继节点,并由集中器进行处理。集中器下发命令数据,目标无线采集节点就会通过多个中继节点收到命令,甚至可以直接收到,然后转发给电能表。还也可以利用无线网络实时性强的优点,将突发事件通过无线节点主动上传到后台,有效地实现故障报警、实时监控、防窃电。对于测量点相对分散、集中装表、用户负载变化大、载波不稳定等场合非常适用。低压窄带电力线载波通信指的是载波信息范围限制在500kHz以内的低压电力线载波通信。配电线主要用于传输50Hz大功率电力,配电线连接各种设备将会影响到传输的通信信号,特别是近年来变频家用电器大量使用,对信道的稳定性造成巨大的干扰,主要表现为阻抗不稳定、噪声显著、信号衰减严重,并且这两个因素随着时间和频率变化而变化。窄带载波通信技术可以双向传输,不再需要另外通信线路,具有较强的适应性,而且具有容易安装的特点,对于低压用户数据采集是个很好的应用。但其数据传输速率较低,容易受到噪声大、信号衰减的影响,在通信可靠性方面还存在着一定的技术障碍。因此,在应用时应当利用软硬件技术结合,完成组网优化窄带载波通信,对于一些用电负载特性变化较小、电能表分散布置困难的区域具有一定的应用价值。宽带电力线载波系统工作在1~40MHz频率范围,成功避开了kHz频段带来的干扰,并通过扩频调制或者正交方式来获得兆级以上的传输速率。这种电力线宽带通信调制技术把信道带宽分成N个正交的子信道,每个子信道呈现相对性和平坦特性,将这些子信道看成理想信息。由于低压台区电力线上的高频传输信号往往会衰减得比较快,需要通过时分中继、自动中继、频分中继和智能路由计算等多项技术手段实现整个低压电力通信网络重构并通信。这种通信技术具有较高的抗干扰能力,适应性强,可以同时承载多个业务并对各个任务进行并发处理。同时有单跳通信距离受限、信号衰减大等局限性。在应用时还需要采用路由、中继等行之有效的优化措施。根据宽带载波的短距离和少分支特性,应当重点应用于城乡公变区供电区域、电表集中安装居民区等,电能表数据采集效果和经济性均优于其他的抄表方式。

四、结语

智能电网建设体现一个国家电力发展水平。而智能用电是智能电网的一个重要组成部分,其建设水平直接关系到我国电网经济运行、使用效率、有序用电等诸多问题。用电信息采集系统自动化、智能化为智能用电服务提供有力的技术。本文在分析用电信息采集系统、无线通信技术特点的基础上对微功率无线通信、低压窄带电力线载波、低压宽带电力线载波三种本地信道通信方式进行讨论,旨在为国家智能用电服务提供支持。

采集技术论文范文第5篇

摘 要: 用并行打印接口实现数据采集系统设计,并实

现数据转发功能。关键词:打印;并行口;数据采集

>> 基于USB接口的数据采集系统电路设计 基于FPGA的并行FLASH高速\大容量数据采集系统 基于双CPU数据采集系统并行通讯方法的实现 基于USB接口的数据采集系统的WDM驱动程序设计 基于USB接口的电化学沉积仪器数据采集系统的研究 一种基于USB接口的高速雷达数据采集系统的设计与实现 基于单片机和USB接口的数据采集系统设计 基于SATA-IDE接口的高速数据采集系统设计 基于USB接口的数据采集系统相关技术研究 一种基于LVDS接口的高速并行数据传输系统设计与实现 基于AD7656的多路并行同步音频数据采集系统设计与实现 基于 USB接口的温度采集系统的设计 基于GPRS的远程数据采集系统 基于Web的数据采集系统设计 基于LabVIEW的数据采集系统设计 基于DeviceNet数据采集系统的设计 基于FPGA的数据采集系统设计 基于FPGA数据采集系统的设计 PCI接口数据采集的FPGA实现 并行数据采集技术在三维测力系统中的应用 常见问题解答 当前所在位置:中国论文网 > 科技 > 基于并行打印接口的数据采集系统 基于并行打印接口的数据采集系统 杂志之家、写作服务和杂志订阅支持对公帐户付款!安全又可靠! document.write("作者:未知 如您是作者,请告知我们")

申明:本网站内容仅用于学术交流,如有侵犯您的权益,请及时告知我们,本站将立即删除有关内容。 摘 要: 用并行打印接口实现数据采集系统设计,并实

现数据转发功能。关键词:打印;并行口;数据采集

采集技术论文范文第6篇

【关键词】用电信息采集系统用电采集电能监测信息采集电能检测

中图分类号:X830.1文献标识码: A 文章编号:

一.引言

用电信息采集系统是对用户的用电数据进行采集、分析,通过数据处理,实现用电实时管理控制的系统。一个全面的用户用电采集系统主要包括:系统主站、传输信道、采集设备、智能电表。作为一般用电用户来讲,是将用户的预付费电能表的数据通过载波或窄带载波等现场终端,采用光钎专网或GPRS/CDMA无线公网,将数据上传至通信接口机,通过前置采集服务器、应用服务器或数据库服务器等进入信息内网,达到数据自动统计、分析、监测的集成系统。

二.电力企业中用电信息采集系统的结构及系统建设价值。

1.用电信息采集系统结构。

电力用户用电信息采集系统是对电力用户的用电信息进行采集、处理和实时监控的系统,其采集的对象是电力用户的用电信息(电能量数据、交流模拟量、工况数据、电能质量越限统计数据、事件记录数据以及控费信息等),采集的目的是为了实时监控现场设备、支撑多种管理业务的需求。系统主要功能包括系统数据采集、数据管理、实时控制、综合应用和运行维护管理以及系统接口等。

用电信息采集系统的逻辑架构是采集设备与对象层通过通信层与应用层进行通信,应用层实现数据处理、系统管理、负荷管理、费控管理、运行管理和现场管理的系统。

用电信息采集系统的工作原理:计量设备主动上报数据,通过用电信息采集终端和通信层,将数据传输给系统主站;系统主站通过用电信息采集终端,实现对计量设备的信息数据采集。

用电信息采集系统的基本功能包括数据处理、数据管理和实时监测以及运行维护管理。其扩展功能包括电能的质量监测、用电分析和管理、相关信息的、分布式能源监控、智能用电设备的信息交互等动能。

用电信息采集系统数据采集的模式包括定时自动采集、随机召测和主动上报。通过对采集任务的执行情况进行检查,分析采集数据,发现采集任务失败或采集数据异常,记录详细采集信息。

2.用电信息采集系统的建设价值。

通过用电信息采集系统的建设,可以提高管理和控制成本的能力,通过改变使用电网电力的时间来降低电费,通过检测实时能源消耗来管理成本,采用允许电网自动条件家庭电器配置来降低费用。同时可通过改变用电行为而节约用电,使用清洁能源降低能源消耗,减少二氧化碳的排放。采用信息采集系统后,可更准确的进行计费,不用估算电力使用情况,对准确的费用可以预测。

三.用电信息采集系统的现状。

目前,智能电网是全球能源界普遍关注的焦点,用电领域开始倡导智能用电。在我国,电力电网中长期存在缺电严重的现象,在用电系统建设中相对比较薄弱,自动化、信息化程度不高。为了加快电力用户信息采集系统建设,国家电网公司提出在系统范围内实现电力用户“全采集,全覆盖,全预付费”的工作目标,推进营销计量、抄表、收费模式的标准化以及电网公司信息化的建设。自2009年开始,国家电网公司就计划投入巨额资金,用3至5年的时间对用电信息采集系统进行建设。通过前期的发展和建设,采集系统规模得到了扩大,采集功能应用也逐步扩大了。

由于用电信息采集系统是各系统分别建设,在建设中缺乏对系统资源的整合,导致主站软件对多种信道的综合运用能力不足。在通信层建设中,由于缺乏统一管理,出现信道资源利用低、重复建设等问题,由于这些问题的出现,导致数据没有实现完全共享,数据的应用价值没有被充分挖掘。

四.用电信息采集系统在电力企业中的应用。

1.载波转485采集方案。

这种方式适用于城镇集中居住区,采用集中表箱方式安装表计。载波通信是采用集中器、采集器和RS485电表的形式。在集中器和采集器之间通过低压窄带载波的方式进行通信,采用GPRS或光钎上传数据,其优点是在通信中不用布线,建设工程施工简单快速,缺点是载波通信的成功率不太高,其维护成本大,对用于预付费控制的时候存在一定的风险。

2.全载波方案。

这种方式一般采用独立安装表计,安装载波电表,通过集中器和载波电能表结合的形式进行载波通信,适用于农村用户。全载波方案同载波转485方案一样,具有通信不布线,施工速度快,通信成功率低,维护量大,难控风险等特征。

3.载波和484混合模式。

此方案中既有集中表箱方式安装的表计,又有独立安装的表计,采用集中器和采集器、RS485电表以及载波电能表的混合形式,适用于县城及城郊地区。采用此种方案也无法杜绝载波转RS485模式和全载波模式的缺点。

4.全485方案。

此种方案采用集中表箱安装表计,通过RS485电缆连接集中器和表箱,一般适合多层、高层居住区。由于在配变到楼栋间需要在局部地方进行电缆沟挖掘,造成施工量大。

5.楼栋集中通信方案。

在多层或小高层的居住区,采用RS485有线通信方式,将楼栋局部集中直接上传,通过此种方式可提高通信的成功率,同时可以减少电缆的施工量。

6.光纤到户通信方案。

采用光纤通讯方式将表箱和主站之间进行连接,实现用电信息的采集。光纤通信适合新建居住区的用电信息采集系统建设,通过在表箱内安装ONU(光网络单元),OUN输出信号到居民户内,同时在表箱内的集中器通过通信端口和主站连接,实现数据通讯。

在光纤到户通讯中,EPON技术的出现解决了点到多点的远程通信问题。EPON技术是基于以太网的无源光网络技术,是一种新兴的光纤接入技术。该技术具有互通性强、标准化程度高、成本低、技术成熟等优点,实现了用电信息采集系统真正的“全覆盖、全采集”。目前,EPON技术是光纤接入技术中应用最广泛的技术。在EPON中,典型的组网结构为用户同过ONU通过ODN(光分配网络)和OLT(光线路终端)局侧设备进行通信。其中的ONU为用户侧设备,给用户提供网口,OLT是EPON网络的局侧设备,主要起到汇聚ONU数据的作用。

EPON系统可以与目前的以太网兼容,传输距离为20公里,采用EPON组网具有通信量大,传输频带宽,组网灵活,拓扑结构多,安全性强,设备使用寿命长,安装方便,后期不需要维护等优点,因此在现代用户信息采集系统中被广泛推广。

五.结束语

用电信息采集系统承担着用电信息自动采集、数据高效共享和实时检测的重要任务,是用户用电信息的重要来源,是智能用电服务体系的重要基础。建设智能电网,必须要加强用电采集系统的建设,实现全部用户的信息采集、支持全面的电费控制目标。

参考文献:

[1] 罗洁梅LUO Jie-mei 浅析用电信息采集系统在电力企业的应用 [期刊论文] 《企业技术开发(学术版)》2010年12期

[2] 刁培忠 用电信息采集系统在电力企业的应用分析[期刊论文] 《中国电力教育》2010年9期

[3] 王海燕 李晓辉 汤佩林WANG Hai-yanLI Xiao-huiTANG Pei-Lin 用电信息采集系统的建设与应用 [期刊论文] 《电力信息化》2012年9期

[4] 袁建英YUAN Jian-ying 用电信息采集系统高级应用构想 [期刊论文] 《电力需求侧管理》2011年6期

[5] 张莉莉 用电信息采集系统建设及技术选型浅析 [期刊论文] 《城市建设理论研究(电子版)》2012年22期

[6] 陈坚 电力用户用电信息采集的现状与展望 [期刊论文] 《科技与企业》2013年1期

采集技术论文范文第7篇

关键词:博硕士学位论文;档案学;引荐分析法;Dh指数;文献计量

作为博硕士多年学习成果的结晶,每篇博硕士学位论文或多或少总有创新之处,蕴藏着一些有价值的学术思想。而且作为完整的学位论文通常须系统性征引大量国内外相关文献,故经由众多博硕士集体鉴赏、评估的研究主题、参考文献等信息对我们探测学术前沿非常有价值。开发博硕士学位论文资源不仅能够揭示博硕士的学术贡献,促进学术界的知识交流与共享,也能够提升学位授予机构的学术影响力。本文以档案学博硕士学位论文为出发点,综合运用文献计量、内容分析法、引文分析法等多种方法,从施引和被引角度全面探析国内档案学博硕士学位论文的发展现状及存在的问题。

1 数据来源及方法

笔者于2016年6月8日在中国知网博硕士数据库中检索了有关数据,将学科专业名称限定为“档案学”,时间段为2004-2015年,共得到1065篇文章。在数据采集过程中,不仅采集了全部档案学博硕士学位论文(以下简称学位论文)的题录信息,还采集了高影响力学位论文的被引信息及部分学位论文的施引信息。在采集题录信息的过程中,首先利用CNKI的文献导出功能采集了作者、篇名、导师、学校等信息,然后从网页上抓取每篇论文的被引次数、下载次数等数据,接引信息。在采集题录信息的过程中,首先利用CNKI的文献导出功能采集了作者、篇名、导师、学校等信息,然后从网页上抓取每篇论文的被引次数、下载次数等数据,接着用自编程序将属于同一篇文献的信息整合在一起。在采集引文信息过程中,共采集了被引次数大于等于5的学位论文的2389条施引信息,以及2014年的136篇学位论文的7632条参考文献信息。

本文通过分析学位论文的参考文献研究档案学博硕士的学术视野,通过分析引用学位论文的施引文献来观察学术界对有关成果的关注度,这两个角度有助于更全面地挖掘档案学博硕士的学术兴趣和影响力。分析高频引证行为可揭示施引者视角的学术交流图景,同时客观地评估被引对象的真实学术影响,故本文在挖掘引文信息时采用引荐分析法[1],将引荐阈值设为2,即施引者对同一对象的2次及以上引用方视为一次引荐。将《档案学通讯》《档案学研究》《中国档案》《兰台世界》《浙江档案》《北京档案》《档案管理》《档案与建设》《山西档案》等档案类北大版核心期刊在CSSCI数据库中的被引数据进行整合,运用h指数批量统计法[2]得到档案学界全部主流学者的领域内h指数,以此作为表征作者学术地位的指标。在分析学位论文的学科影响力时,采用2014版北大核心期刊的学科分类对有关期刊进行标注。

2 学位论文的施引和被引分析

分析学位论文的施引与被引情况可了解档案学博硕士的学术视野及被认可程度,本节从文献类型、引文文献的作者、期刊学科类型、学位授予单位等方面进行论证。

2.1 文献类型分析。提取2014年136篇学位论文的参考文献并统计其类型及次数,得到中文期刊(5109次)、图书(1225次)、英文期刊(832次)、学位论文(465次),这显示出档案学博硕士在消化吸收知识方面的文献类型偏好和能力。提取学位论文被引文献并统计其类型及次数,得到学位论文(1380次)、中文期刊(965次)、会议文献(43次),这揭示了学位论文成果的市场影响特征。从上述数据可以看出,博硕士所引用的文献类型比较丰富,但中文期刊论文所占比重很大,同时也少量引用了博硕士论文、英文期刊和图书;而学位论文的消费者主要是博硕士学位论文和期刊论文。与情报类学位论文相比,档案学学位论文所引的英文文献数量明显偏少。

2.2 作者分析。本文以引文中的第一作者为研究对象分析学位论文的引荐和被引荐情况,采用Dh指数标记其学术地位,以探讨档案学博硕士所关注学者与所影响学者这两类群体的学术影响力差异。

2.2.1 参考文献作者分析。为探讨学位论文作者的学术偏好,需对其引用学者的学术地位和被引次数进行分析。将样本中全部学位论文参考文献中的作者信息进行汇总,统计作者的被引次数和被引荐次数,用Dh指数表征其学术地位,最后得到样本(136篇)学位论文高度关注的学者名单,如表1所示。

据任红娟(2013)[3]利用2003-2012年CSSCI档案学来源期刊的被引数据进行的研究,被引次数在20次及以上的高影响力学者依次为:冯惠玲、何嘉荪、胡鸿杰、周毅、傅荣校、安小米、丁华东、何振、张辑哲、王英玮、张照余、周耀林。这与利用学位论文引证数据得到的表1榜单有较大差异,两份名单中的相同部分均以粗体标识。这两份榜单揭示了档案学高影响力学者群体在期刊论文和学位论文中的影响力差异。结合表1数据和学位论文题录信息可知,由于论文选题等原因,博硕士引用较多的学者除业内高影响力学者外,还参考了其导师的有关成果。此外,表1所列学者大多与中国人民大学有较深的学术渊源,如冯惠玲、黄霄羽、邓绍兴、胡鸿杰、安小米、李扬新、张会超等,这印证了中国人民大学在档案学界的强大影响力。

2.2.2 施引者分析。为分析学位论文的影响力,需对施引者的学术地位和引证行为的有效性进行评价。本文用Dh指数表征施引者的学术地位,用引用次数不少于2次的引用行为界定高频施引者,即引荐者。表2列出了部分被引次数较高且被引荐次数≥2的学位论文所影响到的学者及其学术地位信息。

由于Dh指数与h指数一样都和研究者的资历正相关,我们借助Dh指数可知表2所列施引者的学术影响力较小且资历较浅。这说明即使是高影响力学位论文也尚未得到业内主流学者的重视。对比表1和表2数据可知,博硕士所引荐群体的学术资历要比引荐博硕士论文群体的深。这说明尽管博硕士在撰写学位论文时参考了许多高影响力学者的成果,但其产出的学位论文的影响力偏弱,仅能影响少数学术地位较低的学者。

2.3 学科影响力分析。对学位论文所引用期刊和引用学位论文的期刊进行统计,并利用自编程序按照2014版北大核心期刊的学科分类对这些期刊进行标记,得到这些期刊所属的学科,所得部分数据如表3所示。

从表3可以看出,TOP10学位论文引用期刊全部为中文档案类期刊,其中8家期刊为2014年北大版核心期刊。此外,分析全部引用数据可知,学位论文引用频次较高的其它期刊多属于图书馆事业、情报学。这说明档案学学位论文征引较多的是中文档案类论文,也参考了一定数量的中文图书馆学、情报学论文,但对外文成果的关注不够。

从被引数据看,学位论文的研究成果主要被《兰台世界》《办公室业务》等档案类非核心期刊引用,而来自本专业核心期刊的引用相对较少。除此之外,学位论文还被图书馆事业、信息事业、综合性人文、社会科学、自动化技术、计算机技术等领域的期刊少量引用。这说明学位论文的参考价值有限,跨学科影响力较弱。

综合分析学位论文的参考文献数据和被引数据,我们不难看出国内档案学博硕士在与其他学科的学术交流方面较为保守,学术视野不够开阔,需加强对其他学科成果及档案学国外成果的关注和利用。这与王新才[4]等给予档案学核心期刊参考文献的研究结论是一致的。

2.4 学位授予机构分析。为探讨档案学学位授予机构的学术影响力,本文尝试分析学位论文广受关注的高校和重视利用学位论文成果的高校。汇总各高校2004-2015年的高影响力学位论文的被引信息(单篇论文被引次数≥5),得到各学位论文授予机构在CNKI数据库中展示出的学术影响力,如表4所示。为深入探讨各高校对学位论文成果的关注和利用情况,本文还从学位论文施引角度进行了挖掘。由于采集整理学位论文的施引信息相当于建立小型专题引文库,工作量很大,故本文仅整理了2014年136篇学位论文的施引信息略作示例,所得结果如表5所示。

由表4和表5可知,在某些高校缺席的情况下,安徽大学、黑龙江大学、山东大学、云南大学、南昌大学、辽宁大学、郑州大学、吉林大学、福建师范大学、广西民族大学、苏州大学、浙江大学等高校的学位论文在校内外均产生较大的影响,而且重视利用档案学研究成果的高校和受档案学界关注的高校重合度较高。这些在档案学博硕士中产生一定影响的高校均较为重视利用档案学学位论文成果。这在一定程度上说明学位论文的开放获取对提升学位授予机构的学术影响力有着积极影响。

3 分析与讨论

3.1 研究中发现的问题。

3.1.1 CNKI收录学位论文信息不全。从收录的院校来看,武汉大学有26篇,中国人民大学只有4篇,而南开大学的学位论文没有被收录。从收录的时效性来看,近两年的文章数有所下降,这与学位论文呈现上升趋势有一定的冲突,说明近两年的学位论文还没有全部上传。此外,本研究还发现CNKI所提供的学位论文参考文献有时要比原文少。

3.1.2 部分档案学学位论文的创新性较差。学位论文引用了大量的文献,其中不乏名家之作,但引用学位论文的文献多为学位论文,且施引者的学术地位普遍较低。这与杨奕虹等[5]认为我国博士学位论文的被引率普遍较低的观点是一致的。这说明档案学博硕士参考了大量文献撰写出的学位论文并未得到学术界的广泛认可,这可能意味着很多学位论文缺乏创新,而这正是导致被引偏低的根本原因。

3.1.3 档案学学科相对封闭。学位论文所征引的期刊多为档案类期刊,而引用学位论文的期刊也多为档案学期刊。此外,关注档案学博硕士学位论文的高校与档案学博硕士学位论文影响到的学校高度一致。这说明档案学科相对封闭,很少参考其它领域的成果,其影响力尚未辐射到其他领域,而知识交流也主要局限在几所高校间。

3.2 对策与建议。

3.2.1 针对数据收录不全的问题,建议有关方面加大学位论文数据开放及整合力度。从本文的研究来看,不、延迟或仅少量学位论文会直接影响高校的实际学科影响力。从长远看,将学位论文深锁闺中不仅会降低学位论文的学术影响力,进而影响高校的学术声誉,同时也会由于缺乏外界的评判和反馈而导致学位论文质量的下降。因此,各高校应重视学位论文的开放获取问题,这不仅有助于促进学术交流,也能对广大师生进行有效的激励,从而提升本机构的学科影响力。此外,针对部分数据缺失问题,建议各方尽量提高专业化服务水平,缩短数据更新周期,加强数据校验,减少学位论文数据缺失现象。

3.2.2 各高校应重视并加强研究生的科研能力培养。各高校应加强对研究生的要求,导师也应在日常的学术研究中多鼓励研究生从事创新性探索,研究生也应有紧迫感,广泛阅读中外文文献,开阔视野,努力提升科研水平,进而从根本上提高学位论文的“含金量”。

3.3.3 档案学科应加强与其他学科的交流。国内档案学的研究对象固然有其特殊性,较多地参考自身成果也属正常现象。但任何学科只有不断地从其他学科汲取营养才能发展得更好,因此档案学应加强与他学科的交流借鉴,提升本学科的可见度和影响力。正如卢小宾、高欢[6]所建议的那样,档案学需要与自然科学和社会科学两大学科领域中相关学科的相互交叉、渗透,拓宽档案学的研究领域和研究范围,提升档案学研究的综合性,此外还应当吸收社会学、 生物学与计算机学等相关学科的理论与方法。

4 结语

本研究发现学位论文是否开放直接影响到研究生群体对朋辈学术成果的感知和利用,这无疑会影响其对各高校的专业实力和声誉的判断,建议各高校认清专业成果共享对推动学科发展及提升本机构专业影响力的重要性,重视学位论文及机构知识库的开放利用问题。本文还发现档案学学位论文的学术影响力偏弱且局限于档案学学科,建议广大博硕士加强对国内外档案学及其它学科成果的学习利用。

采集技术论文范文第8篇

关键词 激光雷达成像;压缩传感;情报

中图分类号TN95 文献标识码A 文章编号1674-6708(2012)81-0221-02

1 概述

激光雷达成像压缩传感技术是近年比较活跃的一类信息技术,它是在传统激光雷达成像的技术基础上,加入了新的信息获取理论,即压缩传感技术,有效降低数据采集量,并提高了信号传输质量。

激光雷达成像压缩传感技术特定主体情报信息搜索系统,是以科技论文、技术专利、作者、地域等特定主体为信息搜索目标,综合运用计算机处理等技术,对激光雷达成像压缩传感技术的有关情报信息进行识别和获取,并实现对情报数据的预处理和判断,实现激光雷达成像压缩传感相关技术的专利、论文、互联网数据的实时动态监控,进而获取和掌握技术情报数据。

在此划定激光雷达成像压缩传感技术特定主体包括:

1)中文核心期刊论文数据搜索与跟踪;

2)外文EI、SCI期刊论文数据搜索与跟踪;

3)中国专利数据搜索与跟踪;

4)美国申请专利数据搜索与跟踪;

5)美国授权专利数据搜索与跟踪;

6)欧洲公开专利数据搜索与跟踪

7)世界知识产权组织专利数据搜索与跟踪;

8)中国专利法律状态数据搜索与跟踪;

9)欧洲和世界知识产权组织专利同族数据搜索与跟踪;

10)美国专利交易数据搜索与跟踪;

11)互联网数据搜索与跟踪。

2 系统架构设计

系统主要由信息搜索模块、信息监控模块、信息采集模块组成。

信息搜索模块主要针对三大检索论文数据,中文核心期刊数据,中国、美国、欧洲、世界知识产权组织的专利申请数据、授权数据、法律状态数据、专利权转移数据、同族专利数据、引证数据,互联网数据进行搜索;信息监控模块利用搜索模块的功能,针对技术、机构、人员、国家的相关数据进行监控,发现各类信息的异动;之后,由信息采集模块完成数据采集,存入相应数据库。

对于不同来源的数据,采用网络爬虫技术设计搜索和跟踪的后台程序,后台程序不间断的扫描搜索和监测任务,一旦采集条件成立,启动采集,获取包括html、xml、txt格式的原始数据,然后由信息抽取程序抽取相应的格式化数据经过ETL转换存入到数据库中。以搜索任务为核心的业务表与元数据管理表建立关系,任务由用户设定,与用户的搜索条件一一对应,每个任务下可以包含来自一个数据元的任意多个专利,多个任务构成一个分析项目;每个任务根据其数据的来源设定任务所采用的处理方案,每个方案对应一个数据源的数据结构特征、数据清洗方案、数据分析方案,属于元数据的一部分。

图1 搜索任务创建示意图

3 搜索算法

互联网中的网页相互连接,彼此连同,构成一个巨大的网络结构,相对于专利和论文来说,对其进行搜索,技术难度略大。对于互联网数据则要采用网络搜索算法进行网页的深度搜索。激光雷达压缩传感技术信息搜索系统网络搜索算法以深度优先搜索算法为主。

深度优先搜索所遵循的搜索策略是尽可能“深”地搜索网页节点。在深度优先搜索中,对于最新发现的网页顶点,如果它还有以此为起点而未探测到的链接边,就沿此边继续汉下去。当网页结点的所有链接边都己被探寻过,搜索将回溯到发现网页结点那条边的始结点。这一过程一直进行到已发现从源网页结点可达的所有网页结点为止。如果还存在未被发现的网页结点,则选择其中一个作为源结点并重复以上过程,整个进程反复进行直到所有结点都被发现为止。

如下图,采用深度优先搜索算法,输出的网页顺序为:A->B->D->H->I->E->J->

C->F->K->G->L->M

主要搜索算法如下:

public void DFSTraverse()

{

InitVisited();

DFS(items[0]);

}

private void DFS(Vertexv)

{

v.visited=true;

Nodenode=v.firstEdge;

while(node!=null)

{

if(!node.adjvex.visited)

{

DFS(node.adjvex);

}

node=node.next;

}

}

private void InitVisited()

{

foreach(Vertexvinitems)

{

v.visited=false;

}

}

4 结论

本研究以情报信息搜索为核心,以特定主体为信息来源,运用计算机网络技术,构建了一套技术情报信息搜索系统,实现了对特定主体技术情报的跟踪和监控,为摸清有关技术发展态势、掌握潜在竞争威胁提供了手段,为管理决策部门制定技术发展路线、做出准确部署判断提供了有效的情报支持。

参考文献

[1]朱晓云.知识创新与情报利用[J].科技情报开发与经济,2003(4).

[2]马莎莎.特定情报源的组织与开发——关于综述文献的信息参照系统研究[J].情报资料工作,2003(3).

采集技术论文范文第9篇

关键词:虚拟仪器;微机保护;实验系统

中图分类号:TP391文献标识码:A文章编号:1009-3044(2010)19-5381-02

继电保护装置是一种利用电磁感应原理而发展起来的电力系统保护装置,随着电子技术和网络通信技术的飞速发展,目前已经发展到微机型阶段,并且利用软件技术可以实现由软件技术驱动硬件而实现微机继电保护,这就是目前研究很热的技术――基于虚拟仪器技术的继电保护系统。利用虚拟仪器技术实现的微机继电保护装置,具有传统微机继电保护装置所不具备的优势,例如控制更加安全可靠等。

本论文主要将虚拟技术应用于微机保护实验系统,拟对基于虚拟仪器技术的微机保护系统进行开发,并从中找到可靠有效的微机保护实验方法与建议,并和广大同行分享。

1 微机继电保护概述

1.1 微机继电保护的基本构成

微机继电保护装置,其基本结构构成与普通的电力保护装置一样,也是有硬件和软件两大部分构成。硬件部分主要由数据采集系统、数据处理系统及逻辑判断控制模块等几个部分构成,主要由数据采集模块负责对电力系统的相关电参数实现检测与采集,并将数据传送至数据处理系统,数据经过运算之后,由逻辑判断控制模块调用软件控制程序,并发出相应的控制信号,驱动保护装置执行保护动作,从而实现电力继电保护的功能。

随着集成电子电路技术的发展,目前发展的微机型继电保护装置,其硬件系统主要由CPU(微处理器)主机系统、模拟量数据采集系统和开关量输入/输出系统三大部分组成,尽管结构构成已经发生一定变化,但其实实现继电保护的基本原理仍是一样的,由模拟量数据采集系统负责相关保护参数的采集,微机继电保护装置是以微处理器为核心,根据数据采集系统所采集到的电力系统的实时状态数据,按照给定算法来检测电力系统是否发生故障以及故障性质、范围等,并由此做出是否需要跳闸或报警等判断。

1.2 微机继电保护装置的特点

微机保护与常规保护相比具有以下优点:

1) 微机继电保护装置主要由微处理器为核心而构成的硬件系统,因此借助于现代功能强大的微处理器,微机型继电保护装置可以实现一定程度的智能化。

2) 相比于传统的机械式硬件实现的硬件保护装置,微机型继电保护装置能够依靠数据采集模块实现对相关参数的检测与采集,整个过程实现数字化流程,这就为继电保护装置的控制功能的稳定性、可靠性提供了技术条件;另一方面,依靠微处理器内部的软件程序,微机继电保护装置能够进行周期性自检,一旦发现自身硬件或者软件发生故障,能够立即实施报警,从而保障了继电保护装置功能的可靠性。

3) 传统的机械式硬件实现的硬件保护装置,其保护功能较为单一,仅仅是实现基本的保护功能,动作依靠一次性机械元件完成,一旦该部件发生故障,则整个继电保护装置无法工作;而微机型继电保护装置除了能够利用弱电驱动控制实现继电保护的功能外,还能够依靠数据采集系统对整个电力系统的相关电力参数都实施监测与采集,通过程序的分析,实现对电力系统整体性能的检测,保护功能大大丰富。

4) 传统的机械式硬件实现的硬件保护装置,其功能调试复杂,工作量大,而且极容易造成内部晶体管集成电路的失效,而现代微机继电保护装置,依靠内部的核心微处理器,能够开发专用的人机交互系统,利用人机交互系统实现继电保护装置的调试,简单易行,还可以自动对保护的功能进行快速检查。

5) 利用微机的智能特点,可以采用一些新原理,解决一些常规保护难以解决的问题。例如,采用模糊识别原理或波形对称原理识别判断励磁涌流,利用模糊识别原理判断振荡过程中的短路故障,采用自适应原理改善保护的性能等。

2 基于虚拟仪器的微机保护实验系统开发设计

2.1 总体结构设计

本论文探讨的是基于虚拟仪器技术的微机继电保护系统,因此首先面临选择合适的虚拟仪器开发平台的问题,这里选择基于G语言的LabView开发平台是目前国际最先进的虚拟仪器控制软件,集中了对数据的采集、分析、处理、表达,各种总线接口、VXI仪器、GPIB及串口仪器驱动程序的编制。基于虚拟仪器的微机继电保护装置系统,是利用虚拟仪器开发平台,构建虚拟的微机继电保护装置,实现完整的微机继电保护装置的全部功能,并对设计的虚拟继电保护装置进行评估和改进,从而完成微机继电保护系统设计的一种设计手段。

利用虚拟仪器技术进行微机继电保护系统的开发设计,从具体设计流程来说,主要从以下几个环节入手进行总体结构的设计:

根据微机继电保护系统的设计目标、设计功能,列出所需要的相关硬件,构建整体微机继电保护系统结构框架;另一方面,尽量采用模块化的开发设计模式,将微机继电保护系统按照不同的功能环节,设计各功能模块之间的结构关系。

如下图所示,是本论文所探讨的利用虚拟仪器平台所开发的微机继电保护系统结构原理图。这种方式既便于模块的单独调试,节省系统开发周期,又便于系统功能的改变,使系统具有更强的移植与升级功能。

如图1所示,基于虚拟仪器技术的微机保护系统结构主要由一次系统、转换模块、数据采集模块、保护测量模块及保护决策软件系统等几部分构成,一次系统主要负责面向电网系统模拟设置合适的传感器,将相关拟生成电网的二次侧电压、电流信号,信号经过转换、调理电路变换成符合要求的-5V~+5V模拟信号送数据采集模块,数据采集模块主要由DAQ数据采集卡构成,能够自动将模拟产生的模拟电压信号进行A/D转换,并进行初步的数据处理转换再传送给以虚拟微处理器为核心的保护决策模块,最终将生成的继电保护控制决策信号输出到保护策略模块,最终实现微机继电保护系统的功能。

2.2 数据采集模块的设计与实现

本文中微机实现的继电保护实验系统输入信号来源于继电保护测试仪,根据保护系统测试输入信号的特点,本论文采用数据采集卡来负责数据的采集与高速传输。

2.2.1 数据采集卡的选择

要实现基于虚拟仪器技术平台的微机继电保护系统,一次系统在完成相应电力系统电参数的传感检测之后,数据采集模块要能够按照微机继电保护系统的功能于设计要求实现相应数据的转换与采集,因此,数据采集卡的选择成为整个微机继电保护系统保护功能实现的关键。目前的数据采集卡,主要有12位或16位的DAQ数据采集卡,在具体决定选用12位还是16位的DAQ设备时,主要从采集精度和分辨率这两个指标考虑,可以由给定的系统精度指标衡量出DAQ卡需要的整体精度。

在本论文中,这里选取PCI-1716数据采集卡。PCI-1716是研华公司的一款功能强大的高分辨率多功能PCI数据采集卡,它带有一个250KS/s16位A/D转换器,1K用于A/D的采样FIFO缓冲器。PCI-1716可以提供16路单端模拟量输入或8路差分模拟量输入,也可以组合输入。它带有2个16位D/A输出通道,16路数字量输入/输出通道和1个10MHz16位计数器通道。PCI-1716系列能够为不同用户提供专门的功能。

2.2.2 虚拟数据采集程序的实现

在选择了数据采集卡硬件设备之后,需要借助于虚拟仪器平台为整个系统设计虚拟护具采集程序。在具体进行设计时,由系统内部虚拟程序产生数据采集卡锁需要的相应信号,具体来说就是CT、PT信号,因此,在具体编程时,首先将CT、PT信号传输至相应的滤波器,LabVIEW提供了各种典型的滤波器模块,根据需要可以设置成低通、高通、带通、带阻等类型的滤波器;其次,将经过数据滤波处理之后的数据进行输出。数据采集模块的程序如图2所示。

2.3 微机保护模块的设计与实现

既然在数据采集模块之后需要进行数据的滤波,尽管LabVIEW提供了各种典型的滤波器模块,但是仍然需要借助于虚拟滤波模块设计专用的滤波算法,而且在微机继电保护系统中,对电力系统的继电保护功能的实现,主要是由相应的滤波保护算法实现的,因此有必要为虚拟微机电力保护系统设计滤波保护算法程序。

本论文采用如下的设计方法对滤波保护算法进行设计:

1) 利用LabVIEW自带的滤波器进行数据的排序滤波。

2) 按照系统保护功能所需要的数据频带,设置相应的低通、高通、带通、带阻等灯滤波保护功能。按照上述方法,基于虚拟仪器平台的微机继电保护系统,其滤波器输入得到的数据序列,多数是传感器采集到的电参数,如电压和电流,而电压和电流数据是离散的数字量序列,其中包含了大量的谐波干扰信号,因此有必要进行滤波。在本论文中,采用了二级滤波保护算法,即分别进行前置滤波和后置滤波,实现对数据的二级滤波保护,从而提高整个微机继电保护系统的稳定性和可靠性。前置滤波模块如图3所示,后置滤波模块如图4所示。其中前置滤波模块提供了差分滤波器、积分滤波器、级联滤波器、半波和1/4周波傅立叶滤波器、半波和1/4周波沃尔氏滤波器,可以根据需要自行选择;后置滤波模块提供了平均值滤波器、中间值滤波器,也可以自由选择。

3 结束语

利用虚拟仪器技术进行微机继电保护装置系统的设计开发,能够很好的避免了实物硬件开发设计所带来的周期较长、调试较复杂以及成本较高等劣势,所有的开发设计任务全部在虚拟仪器平台上完成。本论文将虚拟仪器技术应用到了微机保护装置的设计,对于进一步提高微机继电保护装置的可靠性与稳定性具有优势,同时借助于虚拟仪器技术的开发,能够更好的实现电气继电保护功能的完善与提升。

参考文献:

[1] 李佑光,林东.电力系统继电保护原理及新技术[M].北京:科学出版社,2003.

[2] 王亮,赵文东.微机继电保护的现状及其发展趋势[J].科技情报开发与经济,2006,16(18):150-151.

[3] 张振华,许振宇,张月品.第三代微机保护的设计思想[J].电力自动化设备,1997,17(3):24-25.

[4] 梁振锋,杨晓萍,高立刚,王锁川.基于LabView的微机保护仿真[J].电力系统及其自动化学报,2008,20(4):120-124.

采集技术论文范文第10篇

关键词:LabVIEW SQL;Server2008;LabSQL心电数据库

中图分类号:R318 文献标识码:A

1引言

传统的心电图诊断系统主要由三大功能模块组成:心电信号的记录、分析和诊断结果表述。在以往的临床经验中,这三大功能通常由手工完成,并完全依靠医生的临床经验[1]。随着虚拟仪器技术的发展,人们可以通过虚拟仪器来实现心电图的信号处理、结果表达,从而解决传统心电图诊断方法中数据处理、表达、传输、存储等方面的问题。LabVIEW作为虚拟仪器技术常用的应用开发软件,能够充分利用计算机的软硬件资源,具有编程简单、结果直观等特点,与数据采集卡结合可以建立良好的数据采集系统[2,3]。随着心电采集技术的发展,很多对采集系统的拓展工作已经可以实现心电数据的处理和应用,包括诊断系统的开发以及通过与网络技术结合实现远程心电监护等方面[4-6]。但是,这些拓展应用中,主要侧重于心电数据的采集、处理、网络传输等,较少关注心电数据的存储技术与管理。

数据的存储与管理、维护是信号采集系统的重要组成部分,数据库技术与LabVIEW虚拟仪器的结合,一方面可以利用数据库强大的数据管理能力,另一方面可以发挥LabVIEW在信号采集上的优势,从而实现大规模心电数据的有效管理和维护。目前,四大权威心电数据库[7]均为欧美国家建立,国内在基于大规模人群的心血管流行病学调查分析方面同样开展了相关研究工作,致力于构建国人自己的心电数据库[8-10]。大规模心电数据库的建立离不开工程实现技术,在虚拟仪器技术与心电信号采集系统结合的趋势下,基于虚拟仪器技术平台设计心电数据库在工程实践上有很重要的意义。

本文介绍基于LabVIEW心电信号采集平台的心电数据库设计。在LabVIEW环境下,搭建了基于LabSQL与SQL Server的心电数据库系统,一方面利用LabSQL建立LabVIEW和SQL Server数据库管理系统之间的连接,实现LabVIEW与SQL Server之间的心电数据传输,方便心电数据的存储,另一方面设计了心电数据库基础表及数据表间关系,为心电数据的管理提供了便利。该系统已成功用在基于LabVIEW的心电数据采集系统研发中。基于LabSQL和SQL Server的数据库设计方法具有通用性,可方便地推广到与LabVIEW结合的数据采集和管理系统中,具有良好的工程应用价值。

2基于LabSQL的数据库连接

2.1基于LabVIEW的心电采集系统简介

速度快、性价比高等优点[13]。SQL Server在电子商务、数据仓库和数据库解决方案等应用中起着重要的作用,能针对数据库中的数据提供有效的管理,并有效地保证数据的完整性和安全性。

3.1数据库设计

临床实践中,心电图可以作为诊断心脏类疾病检测的主要手段。心脏类疾病的发生与病人的年龄、性别、个人史、其他疾病等有关[10]。因此,病人的基本情况是心电数据库中重要的一部分。作为基于LabVIEW心电采集系统的一部分,心电数据库主要数据表的设计需要满足采集系统需求。同时,数据表的设计还需要参考标准心电数据库PTB(PhysikalischTechnische Bundesanstalt)中病历的临床摘要。PTB数据库是心电研究中常用的标准心电数据库,具有十分重要的参考价值。

基于上述分析,心电数据库可以划分为三个表。

1)病人基本信息表(Patient)

病人基本信息表如表1,主要用于记录病人的各项基本信息。其主要数据结构和数据项如下:病人的病历号、性别、年龄、检查原因等,其中病人病历号码具有唯一标识性,被选作该表的主键。主键是指在数据表中能唯一标识表中每个数据行的一列或者多列。一个数据表只能有一个主键,并且主键列不允许取空值。SQL Server 会自动为主键创建索引。在使用主键时,该索引可以加快访问速度并有助于实现数据的唯一性。

4结束语

在LabVIEW环境下,利用LabSQL工具包的相关子VI模块,实现了与SQL Server 数据库的连接,并将数据存储在专门设计的心电数据库中,搭建了完整的心电数据采集和管理系统。该系统包含病人的基本信息和心电数据记录,有效地实现了大规模心电数据输入和管理的自动化。该心电采集系统及心电数据库的建立,为心电数据的临床分析和集中研究提供便利。

参考文献

[1]于洁, 李川勇.基于LabVIEW的心电信号采集系统设计[J].生物医学工程与临床,2001,5(3):121-122.

[2]赵艳辉,赵修良,周超,等.基于LabVIEW的心电信号采集系统[J].电子设计工程.2011,5(19):30-34.

[3]秦鑫,高凤梅,龙云玲.基于LabVIEW的心电测量系统[J].河南科技学院学报.2008,36(2):92-94.

[4]赵芳芳.基于LabVIEW的心电自动诊断系统设计[D].秦皇岛:燕山大学工学硕士学位论文,2011.

[5]宋佳瑛.基于LabVIEW和HHT的ECG信号的采集与分析研究[D].昆明:云南大学硕士研究生学位论文,2012.

[6]秦莉娜.基于虚拟仪器的远程心电监护系统的设计[D].长春:长春理工大学硕士研究生学位论文,2006.

[7]李桥,邵庆余,王永,等.心电数据库生成系统[J].山东生物医学工程.1995,14(1):1-7.

[8]杨啸林,张靖,徐铖,等.基于大规模人群调查的心电数据库的构建[J].中国生物医学工程学报.2010,29(3):326-330.

[9]徐铖. 心电数据库与网络应用平台的建立及成人心室复极不一致分析[D].北京:北京协和医学院基础学院硕士研究生学位论文,2010.

[10]阴玺.心电远程监护系统的数据库系统设计与数据压缩算法研究[D].重庆:重庆大学硕士学位论文.2007.

[11]靳贺敏.基于LabSQL的LabVIEW数据库访问技术[J].福建电脑,2010,3:62-63.

[12]尹技虎,王峰.基于LabSQL的LabVIEW数据库访问技术[J].仪表技术,2011,04:55-56.

上一篇:版权制度论文范文 下一篇:贮藏技术论文范文

友情链接