信息传输与控制

2024-09-13

信息传输与控制(精选8篇)

信息传输与控制 篇1

摘要:环境实时信息在民用及其他领域具有重要的应用价值, 在近年不断完善的自主可控基础软硬件环境中, 以环境保障信息中间件软件为核心, 配套产品及各类应用系统为辅助, 实现各类传感设备互联互通、信息融合、实时动态展示, 实现可配置联动响应等, 可有效提升指挥系统信息化水平, 研究成果亦可广泛应用于核电实保、智能大厦、环境监控、智能家居等其他领域。该文对环境实时信息应用现状、技术解决方案和自主可控技术攻关等方面的研究进行了综述。

关键词:自主可控基础软硬件,中间件,环境实时数据

在信息决定优势的年代, 指挥系统如果没有综合保障信息的支持, 将无法有效发挥其指挥效能。环境保障管理系统是综合信息保障系统的一个重要分系统, 如何对系统供电、温湿度、电磁兼容等多种类型的数据进行采集、综合数据分析与分级控制, 是指挥信息系统必须涵盖的内容。

许多系统对安全性的要求比较高, 当前阶段, 国内外主流实时信息处理系统均基于Wind32技术体系, 虽在国内核电实保, 智能楼宇等流域有实际应用案例, 但其安全性, 尤其是在重要场合大规模传感器互联, 信息融合联动, 辅助指挥决策等应用背景下, 存在明显不足。随着近年国内自主可控基础软硬件的日趋成熟, 实时信息采集传输控制技术的安全性将得到极大提升, 应用于指挥信息系统将逐渐成为可能。

1 应用现状研判

1.1 国外情况

美国军方一直未中断过无线传感器网络 (WSN) 的研发, 该网络主要用途在于对战场的监控与预警系统, 通过空投或人工放置无线传感设备至指定区域后, 实时获取该区域战场环境信息, 信息来源可靠稳定, 极大提高了作战指挥能力。这些技术手段后来逐步迁移到民用, 主要侧重于对环境和物体的监测与控制等方面。与此同时通讯领域M2M (Machine-to-Machine) 概念逐渐被提出及发展, 其侧重点在于无线数据通信和信息技术的无缝连接, 从而实现在其基础上的无线业务流程自动化、集成化, 并最终为用户创造增值服务。

美国基金委员会近几年提出CPS (Cyber Physical System) 研究计划, 该计划通过3C技术即计算机 (Computer) 、通讯 (Communication) 和控制 (Controle) 的有机集合与深度协作, 实现各种应用系统的实时感知、动态控制和信息服务。

1.2 国内情况

从国内情况看, 此类技术并非处于刚起步阶段, 国内传感器、实时数据库厂商不少, 声称能独立提供智能楼控、智慧城市、等解决方案的厂商亦不在少数, 按项目研制期间调研情况看, 大多数应用居于win32技术体系, 核心部件均采用国外产品方式进行集成, 如, 2012年我公司实施的某核电实保项目采用的就是美国Lenel产品和技术, 在国内重要应用领域主要是仓库防卫、台站监控等领域, 采用的同样是Windows+.net技术架构, 传感设备大多基于Windows OPC、ODBC等传输协议, 可以说离开了Windows基本实现不了太多功能。另外, 虽然国内近几年也提出了物联网标准规范草案, 也涌现出大量物联网技术公司, 但是以Windows操作系统为基础的格局并未真正改变过, 国能能提供完整软硬件及控制平台的厂商非常少, 且规模都不大, 没有太多的影响力。按棱镜门事件披露情况看, 微软公司本就是美国政府要求提供信息的公司之一, 基于Windows的应用在安全性上存在很大的安全隐患。可以说依托国内自主可控基础软硬件, 制定相关标准规范, 形成国内环境信息传输与控制产业生态链条, 日益成为迫切任务。

2 关键技术解决方案

2.1 多源传感器的统一适配与接入

采用面向服务技术建立数据采集器集成总线及规范, 屏蔽不同传感器的协议差异:目前国内国外的传感设备大多采用的是非标准通讯协议实现与服务器互联互通, 在大规模传感设备联网应用中存在物理接线维护困难、采集控制程序难以实现、可扩展性较差等诸多问题, 随着今年国内嵌入式系统的不断发展, 该次课题采用多协议网关技术解决此问题, 多协议网关为嵌入式硬件设备, 内置硬件可提供对标准通讯协议, 如, modbus、TCP/IP、432/485等支持, 对非标准通讯协议传感设备, 单独进行驱动开发后下置进多协议网关中, 将传感设备与多协议网关进行接线后即可实现采集及控制。

2.2 实时数据存储融合

采用实时数据处理技术, 根据保障业务场景建立数据关系, 实现专题综合展现及实时报警:环境实时数据通过多协议网关采集并传输至实时数据库后, 可按实际业务需求建立展示数据模型, 进行实时数据展示。实时报警功能为环境实时信息传输控制系统关键共性问题之一, 通过中间件系统, 可配置方式配置多种实时报警方式, 如阈值报警、质量戳报警、差值报警、变化率报警, 在软件中预先设置报警规则, 并实时比对实时数据, 匹配后系统自动报警。

2.3 全局联动与反向控制

按环境保障业务事件建立系统联动机制, 实现自动或手动反向控制:传感设备及执行设备实现互联互通完成后, 联动及反向控制功能为环境实时信息传输控制系统关键共性问题之一, 触发条件一般分为实时数据变化事件及定时控制两类, 通过中间件系统预选配置好联动规则, 并通过联动程序实现实时数据监控与自动规则配置, 配置成果后自动向执行设备发生执行指令。

3 自主可控技术攻关

3.1 自主服务器

服务器与操作系统是解决环境实时信息传输与控制的关键基础软硬件, 长期以来国内均采用IBM、HP、Sun等服务器, 操作系统分别为AIX、HP-UX、Saloris, 这些服务器及操作系统核心技术均为国外垄断, 存在较大的安全隐患, 服务器与操作系统中是否留有后门很难检测, 在军事斗争中, 先后出现过伊朗网震、棱镜门等事件, 利用服务器、操作系统及网络漏洞攻击核电站控制系统或非法获取别国信息。该次课题先后在国内外主流服务器及操作系统上做过比对、适配的服务器及操作系统情况如表1所示:

从实际测得的性能数据看, IBM服务器显然还存在一定优势, 例如:响应时间、稳定性指标上均比国内产品要好, 龙芯3A及申威为国内前3年产品, 可以说虽然具备了一定的性能和稳定性, 但是响应时间等指标较差, 可以应用于日常办公等非关键领域, 2015年ARM服务器 (即飞腾1500) 日渐成熟, 从项目组实测情况看, 与IBM服务器响应时间相差已经不大, 是未来重点要发展的机型。

3.2 实时数据库及其配套技术

实时数据库 (RTDB-Real Time Data Base) 是数据库系统发展的一个分支, 是数据库技术结合实时处理技术产生的特殊数据库, 实时数据库与传统的关系型数据库有很大的不同, 关系型数据库专注于事物处理及查询分析等核心功能, 实时数据库则专注于实时数据的快速显示及历史数据存储。实时数据库是开发实时控制系统、数据采集系统、CIMS系统等的支撑软件。

此次课题研制中, 实时数据库采用国产成熟产品, 并在自主可控环境下成功进行了迁移适配。

3.3 组态软件

组态软件, 又称监控组态软件, 译自英文S C A D A , 即Supervision, Control and Data Aquisition (数据采集与监视控制) , 组态软件的应用领域很广, 它可以应用于电力系统、给水系统、石油、化工等领域的数据采集与监视控制以及过程控制等诸多领域。在电力系统以及电气化铁道上又称远动系统 (RTU System, Remote Terminal Unit) 。

此次课题研制中, 组态软件是传感设备及执行设备实现动态展示的基础, 采用最新HTML5技术研制的组态软件已经能在自主可控基础软硬件下稳定运行。

3.4 发展展望

3.4.1应用价值

该中间件可为大型企业和机构客户可构建符合行业标准并充分满足自身复杂业务特点的应用系统, 应用产品和解决方案开发商可有效降低实施成本从而提升企业应用产品在市场上的竞争力, 中小型企业客户和开发商可规避复杂的技术及业务障碍进而获得更多的市场机会, 军队客户可构建稳定性、精确性要求极高的软硬件一体化战场、阵地监控、指挥系统。

3.4.2未来展望

(1) 进一步提升核心技术。该次课题虽然在很大程度上有了创新及突破, 形成了初步技术体系, 但是基于自主可控自主软硬件的无线网络传输、卫星通讯、三维GIS、防攻击等技术上还需要进一步研究突破, 在易用性、稳定性等性能指标上还存在提升空间。

(2) 逐步提出行业应用标准规范。鉴于国内该领域厂商小而散, 技术力量薄弱, 各自为战的现状, 需要以研发核心平台产品为牵引, 将国内各厂商成熟产品集成到平台中, 在此过程中, 逐步提出行业应用标准规范, 最终实现国产传感设备即连即用, 互联互通等核心功能, 具备支撑大规模传感设备异地互联网络应用能力。

(3) 加大应用推广力度。该次课题研制先后全程或者部分参与的国内厂商及用户达十余家, 已形成一定影响力, 今后的主要工作之一就是加大宣传应用力度, 通过市场产生经济效益, 为进一步研发提供经济支撑, 逐渐改进完善现有产品, 形成可持续发展模式。

参考文献

[1]中软信息工程有限公司.可行性研究报告[Z].2012.

[2]中软信息工程有限公司.系统测试报告[Z].2015.

[3]中软信息工程有限公司.系统设计说明[Z].2014.

[4]罗汉江.ZIGBEE无线传感网络[Z].2010.

[5]AKYILDIZ L F, et al.Wireless sensor network S:A survey[J].Computer Networks, 2002.

[6]Steven.Jeruf, The internet of Things from RFID to the Next-Generation Per vasitive Networked Systems[J].AUERBACH Press, 2009.

[7]Avinash Srinivasan and Jie Wu.A survey on secure localization in wireless sensor network.2007.

信息传输与控制 篇2

一、前言

在这个信息飞速发展的新时代,信息数据的传输速度更快更便捷,但随着信息数据传输量的增加,传输过程也更容易出现安全隐患。与此同时,病毒及黑客对网络系统的恶意入侵使信息网络系统面临着强大的生存压力,网络安全问题变得越来越重要。因此,信息数据安全与加密显得愈加重要,也越来越多地得到人们的重视。

本文首先简单介绍信息数据安全与加密的必要外部条件,在此基础上,系统阐述信息安全管理技术,主要包括信息加密技术和认证技术;防火墙技术和入侵检测技术。

二、信息数据安全与加密的必要外部条件

1.计算机安全

每一个计算机网络用户都首先把自己的信息数据存储在计算机中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。

1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。

2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。

2.通信安全

通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。

1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。

2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。

3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。

三、信息安全管理技术

1.信息安全隐患

信息安全隐患主要是指网络攻击,它是指获取超越目标安全策略所设定的服务或者是使得目标网络服务受到影响甚至停滞的所有行为,也是当今网络所面临的最大的威胁。

网络攻击目标有很多,大致可归纳为两类:一类是对系统的攻击,主要发生在网络层上,它破坏系统的可用性,使系统不能正常工作,会留下比较明显的攻击痕迹,用户很容易就可以发现系统不能正常运行,所以说对系统的攻击很容易被发现;另一类是对数据库的攻击,主要发生在网络的应用层上,是面向信息的。它的主要目的是篡改和偷取信息,不会留下明显的痕迹,用户不能很容易地知道,所以对数据库的攻击让人防不胜防。

常见的网络攻击主要有窃听、数据篡改、身份欺骗(IP地址欺骗)、木马程序、缓冲区溢出攻击、口令破解、盗用口令攻击、拒绝服务攻击等,而对网络信息安全构成威胁的最普遍因素,就是众所周知的病毒攻击与黑客的恶意入侵。

2.信息安全的五大特征

完整性、保密性、可用性、不可否认性和可控性。

3.信息加密技术

密码技术,也称加密技术,包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等技术,是保护大型网络传输信息安全的实现手段,是保障信息安全的核心技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

4.信息认证技术

信息认证的目的有三个:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发方是否持有正确的身份认证符,如口令或秘钥等;三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。认证技术一般有:数字签名、身份认证、信息认证和数字水印技术。

5.防火墙技术

1)工作原理:一般在内部网络和Internet之间放入一个中介系统,竖起一道安全屏障,用来阻止外部的非法访问和侵入,使所有的外流信息和内流信息都通过这道屏障的审核,这种中介系统就叫做“防火墙”。

2)防火墙主要包括三种类型:包过滤防火墙、代理服务器防火墙和应用层网关防火墙。

6.入侵检测技术

1)检测原理:是继防火墙之后的第二道安全闸门,能主动保护自己免受攻击的网络安全技术,提高了信息安全基础结构的完整性。2)入侵检测系统的分类:基于主机的入侵检测系统、基于网络的入侵检测系统和采用上述两种数据来源的分布式入侵检测系统。

五、结束语

信息传输与控制 篇3

在计算机电子信息系统中, 信息的传输受通信环境的影响 (如有线通信、无线通信、宽带等) , 在以往的信息传输中, 互通对象和通信手段单一, 信息传输的可靠性差, 无法满足信息实时传输的要求, 因此, 在计算机电子信息系统中的信息传输控制优化设计势在必行。

2 软件功能以及架构

计算机电子信息系统中的信息传输控制服务软件采用的设计方法是构件优化设计方法, 以实现计算机电子信息系统中各类信息的传输和分发控制, 主要功能如下:

2.1 链路控制管理

链路控制管理主要是负责全系统通信链路的设置和建立, 保证通信链路能够可靠连续工作, 最终实现链路状态监测、链路自适应切换。

2.2 信息输入控制

通信网络中的各类信息一般是通过异步方式实现实时接收的, 然后对接收的各类信息进行信息脱密、拆包、组装以及校验等处理, 筛选正确的信息, 然后将信息分发到业务应用软件进行处理。

2.3 信息输出控制

信息输出控制是通过非阻塞方式获得输出信息的, 根据信息的各种类型和目的对象, 然后进行相关的协议封装、缓冲管理, 分发至目标节点。

计算机电子信息系统中的信息传输控制服务软件一般是根据传输控制的需求, 采用四层架构设计, 而这四层中的每一层中, 都有相关的传输控制构件, 使传输控制服务功能更加灵活。

⑴管理控制层:统一管理信道状态和提供信道选择。

⑵交换服务层:封装与解析交换协议以及提供信息分发。

⑶传输服务层:提供信道监视与管理、信息安全处理以及封装和解析传输协议。

⑷系统接口层:通过封装主机通信接口, 提供统一的系统调用接口。

3 技术实施要点

3.1 功能模块松散耦合设计

信息传输控制服务的功能模块有:信道状态检测、信道优选、协议封装与解析、信息分发、信息安全处理以及各类设备驱动服务等。以往设计采用紧密耦合设计, 模块之间边界不清、依赖性强, 而松散耦合设计大大增强了系统的可重组性。

根据系统的规模、实际具备的通信手段, 系统集成人员可以有针对性地选择相关的功能构件, 满足不同的信息传输要求。通过这种设计, 各个模块之间信息传输更加清晰, 能够更加准确定位和解决问题, 维护网络传输控制服务软件的正常运行, 有效工作。

3.2 信息传输的跨平台设计

一般来说, 信息传输控制软件包括软件跨平台移植和信息跨平台移植这两个部分。前者是针对不同的驱动机制和通信接口进行封装, 有利于软件跨平台移植, 方便后续的修改完善。后者在制定对外接口的同时, 还会对不同的平台版本软件在数据传输之前进行预处理, 把数据包中的字段统一为标准网络字节序。

3.3 透明封装与解析

计算机电子信息系统中信息传输控制服务根据不同的信息传输和信息交换协议, 采用多个相对独立的协议封装和协议解析模块, 对业务应用软件实现分离。处于同一层次的协议封装与解析模块对外提供一致的传输接口, 实现透明化, 简化了软件的处理。

交换协议和传输协议一般都是信息传输过程中的两个层面, 前者在应用层信息外封装, 用以标识信息, 对于一些比较简单的信息传输, 可以不存在交换协议;后者是在交换协议外封装, 完成信息传输的整个过程。

透明化的多协议封装与解析过程主要在两个层面实现, 如:上层信息安全处理软件 (加密软件) 或与信道相关的上述两个层面, 格式转换在交换服务层中完成, 交换协议的封装与解析是在传输服务层中完成的。在两个操作相对独立的层面中, 实现透明化。

3.4 信息发送

运用低速信道传输数据时, 往往会出现数据拥塞。而网络传输控制服务软件则可以摒弃单一队列机制, 有效将各类信息划分为不同等级, 按照重要性和紧急度划分, 设置相对独立的缓冲序列, 由高到低的顺序依次发送信息。

同时, 信息发送还会采用流量控制, 及时用新信息替代旧信息, 有效解决信息的拥塞问题。

3.5 点对点与广播发送结合

随着网络技术的不断发展, 单一的点对点发送方式已经完全无法适应如今的网络传输控制, 因此, 多播和广播发送成为传输服务软件应用的必然结果。网络传输控制服务软件采用了点对点、多播和广播发送相结合的方式发送信息。多播只有加入了多播组才能接受数据包, 组内的成员可以自由加入或离开, 自主决定是否要接受多播数据, 而广播则是多播的一种特殊情况。

4 结束语

信息传输与控制 篇4

1 半自动闭塞站间控制信息传输方案的提出

现有单线铁路行车闭塞方式一般采用继电半自动闭塞, 相邻两站间的半自动闭塞控制信息传输通道采用架空明线 (或电缆) 传输通道虽然电路构成比较简单, 但是由于架空明线存在线路电阻大、容易遭受雷击、易断线混线等缺陷, 发生故障几率较大, 容易影响半自动闭塞系统的正常工作, 对行车运输安全影响很大, 干扰了铁路运输秩序。

利用光通信技术实现站间安全信息传输在铁路信号系统得到初步运用。2010年, 为规范产品结构和应用方式、统一技术标准, 保证信息传输的安全性及可靠性, 原铁道部特制定《基于光通信的站间安全信息传输系统应用技术条件 (暂行) 》 (运基信号[2010]537号) , 该技术条件明确提出适用于运行普速列车且列车时速为160公里及以下的半自动闭塞或自动站间闭塞区段、站间或场间联系的安全信息传输。

鉴于以上原因, 使我们研究站间安全信息传输设备有了依据和标准。随着光通讯技术的迅速发展, 安全信息传输设备控制系统的研制改进, 安全信息传输控制系统在铁路建设中得到了广泛的应用, 并且随着铁路建设的发展, 车站间的多通道光缆通讯已经形成, 为站间安全信息传输利用光通讯技术来实现提供了条件。为满足铁路运输安全可靠、提高效率的原则, 单线铁路应尽量采用先进技术, 构建安全、快捷、现代化铁路。

2 闭塞安全信息数字传输的技术条件

采用站间安全信息传输设备通过光纤通道来传输站间半自动闭塞控制信息需满足以下技术条件:

1) 应满足中华人民共和国铁道行业标准TB/T2615-94《铁路信号故障—安全原则》。

2) 应满足中华人民共和国铁道行业标准TB/T2497-94《铁路半自动闭塞技术条件》。

3) 应不改变半自动闭塞的办理方式。

4) 应满足《基于光通信的站间安全信息传输系统应用技术条件 (暂行) 》 (运基信号[2010]537号) 。

5) 安全信息的传输应满足原铁道部颁布的《铁路信号安全通信协议技术规范》 (运基信号[2010]267号) 的规定。

3 半自动闭塞站间控制信息传输方案的原理

3.1 半自动闭塞线路继电器电路原理

见图1所示。半自动闭塞的站间信息传输与交换是线路继电器电路利用架空明线 (或电缆) 中的两芯 (X1、X2) 来实现的。正线路继电器 (ZXJ) 和负线路继电器 (FXJ) 均为偏极继电器, 当甲站的正电继电器 (ZDJ) 吸起, 通过X1和X2将正脉冲信息传输至已站, 使乙站的正线路继电器 (ZXJ) 吸起;当甲站的负电继电器 (FDJ) 吸起, 通过X1和X2将正脉冲信息传输至已站, 使乙站的负线路继电器 (FXJ) 吸起。同理, 乙站利用正 (负) 电继电器传输正电脉冲信息使甲站的正 (负) 线路继电器吸起。

3.2 半自动闭塞控制信息数字传输原理

半自动闭塞站间改用光纤传输通道, 增加站间安全信息传输设备、通信接口转换设备。由于光纤传输通道传送的是光信号, 必须将模拟信号转化成数字信号才能实现通过光纤传输, 首先需要将半自动闭塞控制信息从模拟量转换为开关量, 站间安全信息传输设备采集开关量信息并转化成数字信号, 站间安全信息传输设备对此数字信号进行编码处理, 然后传送到邻站, 经过邻站站间安全信息传输设备进行译码后驱动继电器动作, 将模拟信号还原到邻站的半自动闭塞接收电路中, 从而完成站间信息的传递和电路控制。

见图2所示。传输设备采用双机热备冗余结构, 系统的主、备机同时工作并行输出, 共同驱动输出继电器, 站间传输通道采用专用光纤通道或专用2M通道, 提高系统的可用性。通过继电器接口或通信接口采集本地继电器条件, 通过两站间的通信通道将信息传输到对方站, 同时接收对方站传来的信息, 并通过继电器接口或通信接口输出接收到信息。

4 系统方案的实现

目前, 实现半自动闭塞站间控制信息的数字化传输的系统方案有两种。一种是闭塞外线取消;一种是原有闭塞外线保留作为光通道备用。

4.1 方案1

见图3所示。线路继电器电路中的正线继电器ZXJ和负线继电器FXJ仍保留。按照运基信号[2010]537号规定, 对于半自动闭塞控制信息传递, 安全信息传输设备采集ZDJ和FDJ吸起条件, 并通过站间光通道传送给邻站安全信息传输设备, 并直接驱动对应ZXJ或FXJ。完成闭塞控制信息电转光、光转电的传递。

4.1.1 传输设备需采集的信息

1) 采集同一个继电器的2组前接点, 当2组接点状态一致时, 判断继电器吸起状态正确。否则判断继电器为落下状态, 传输设备发出报警信息。

2) 采集由传输设备驱动的继电器前接点, 若回采的结果与传输设备驱动状态不一致时, 传输设备发出报警信息。

4.1.2 传输设备驱动

传输设备1和传输设备2分别驱动正线继电器ZXJ和负线继电器FXJ的2组线圈。

4.2 方案2

见图4所示。将原有闭塞外线保留, 增加通道切换装置, 当站间安全信息或通道故障, 可通过人工切换回闭塞外线, 保证半自动闭塞电路的正常工作。

见图5所示。在本站增加两个继电器 (LZDJ和LFDJ) , 即邻站正电继电器和邻站负电继电器, 站间安全传输设备通过对ZDJ/FDJ的接点状态进行采集并转换成数字信号, 经过信息编码后, 通过光纤数字通道传送到对方站的站间安全信息传输设备, 译码后驱动LZDJ或LFD继电器 (邻站正电继电器或邻站负电继电器) , 通过LZDJ或LFDJ的吸起, 将正极性电压或负极性电压使ZXJ或FXJ励磁吸起, 完成半自动闭塞站间信息传输过程。

5 站间通信采取安全措施

由于铁路信号联锁关系的正确与否直接关系到列车运行安全, 需要将利用实回线来传输半自动闭塞信息的方式改为数字化传输方式, 为保证数字化传输信息的准确性、可靠性, 对数字化传输设备提出更高的要求。

站间安全信息传输是基于站间光通信通道进行数据通信, 铁路站间光通道属于封闭式铁路专用网络。

5.1 封闭式传输系统中通信可能发生的问题

1) 数据帧重复;2) 数据帧丢失;3) 数据帧插入;4) 数据帧次序混乱;5) 数据帧错误;6) 数据帧传输超时。

5.2 接收方设计的保护算法必须对接收到的信息做出以下检查

1) 发送方的身份信息 (真实性) ;2) 信息帧的正确性 (完整性) ;3) 信息帧的时效性 (时限性) ;4) 信息帧序列的正确性 (次序性) 。

5.3 采用的安全防御技术

1) 采用时间戳技术;2) 超时检查措施;3) 源标识符SID识别技术;4) 接收错误时反馈消息;5) 32位CRC循环冗余校验码和32位系统检测字双重校验措施。

站间安全信息传输设备通信接口协议满足《铁路信号安全通信协议技术规范》 (运基信号[2010]267号) 中《铁路信号安全通信协议-I》的规定。保证了通过其传输的站间安全信息的准确、安全、可靠, 符合系统安全性的要求。

6 结束语

对既有运营铁路单线区段进行半自动闭塞传输方式进行改造, 是立足现实情况, 在保证安全的前提下, 提高运输效率, 适应运输需要的必然要求。基于光通信技术的站间安全信息传输取代了传统的以电缆来传输两站间安全信息的方式, 可提高系统的可靠性, 是铁路信号系统的一项新技术, 运用前景可观。

摘要:利用实现半自动闭塞控制信息的数字化传输是充分利用站间通信资源, 优化既有设备技术性能, 提高设备稳定性和扩展能力的创造性方案, 通过对既有半自动电路改造, 利用先进的光纤通信数字传输技术, 将传统的继电电路与数字通信有机结合, 实现控制信息的数字化传输。

关键词:站间安全信息传输,半自动,闭塞,数字化传输

参考文献

[1]王学军.站间安全信息传输实现方式浅析[J].科技传播, 2011.

[2]运基信号[2010]537号《基于光通信的站间安全信息传输系统应用技术条件 (暂行) 》[S].2011.

气象信息传输的加密与解密 篇5

由于气象网络系统起步较晚, 气象信息传输大多采用内部网络传输, 安全保密等级低, 各方面安全措施欠缺。随着气象网络系统的不断发展, 简单的数据加密、数字签名和身份认证等方法已不能满足气象信息传输的安全性的要求。以气象信息的安全问题、气象信息的重要性为起点, 分析了气象信息的特点、安全技术在气象信息传输中的应用情况以及存在的问题, 重点将对称密码体制中的ElGamal算法应用于气象信息传输系统中, 并在此基础上加入了运用时间的数字签名技术使算法更加完善。将信息加密理论和气象科学两个彼此独立的学科联系起来。把信息加密理论有效地应用于气象信息传输中, 使得信息加密理论和气象科学两个彼此独立的学科相互交叉, 相互渗透, 互补互享。

1.1 气象在国家安全中的重要性

国家安全是国家生存的保障, 各国政府对此都极为关注。随着国际形势的变化和世界科技的不断进步, 气象事业服务于国家安全的领域越来越广泛和深入。由于气象在国家安全中占有重要位置, 因此气象为国家安全服务的领域与范围也有了很大的发展, 灾害性天气气候事件的预报预测、高技术尖端战略武器的制导、航天器的发射和生物化学武器的防范等现代国防问题都与气象服务水平紧密相关。现代国家安全需要高性能的天气、气候系统监测网、高性能的计算机系统和网络、数据共享技术与平台、精确的天气预报、可靠的气候预测来支撑。人类有文字记载的5000年历史, 仅有294年没有战事。战争的胜负除了取决于对立双方的政治、外交、经济、军事、人心向背等诸多社会因素综合作用之外, 自然环境特别是天气、气候对战争的胜负产生的影响也是极其重要的;在一些特定条件下, 气象条件甚至能决定战争的胜负。

一位军事学家曾说过:“第一次世界大战是化学家的战争;第二次世界大战是物理学家的战争;第三次世界大战, 如果不幸发生的话, 将是数学家和信息学家的战争。”。从军事战争史中可以看出, 气象条件已成为影响战争进程的重要因素。无论海湾战争的“沙漠风暴”行动, 还是科索沃战争中北约对南联盟的军事打击, 美军的历次军事行动中都动用了像巡航导弹这样的精确打击武器, 但据统计各次战争期间40%的武器未击中目标是由于空间天气原因所致, 大气、空间/高空大气是作战空间的组成部分之一, 其作为作战能力技术领域的基础地位得到美军的充分重视。从二战的“诺曼底登陆”到“越战”, 从“海湾战争”到“科索沃战争”以及“伊拉克战争”中。气象条件无论是对飞机轰炸、夺取制空权还是地面进攻都有重要影响, 而气象情报在其中发挥着非常重要的作用。

因此, 加强战时我方气象数据 (情报) 保密, 与反封锁工作。战争情况下, 气象数据作为重要军事机密, 敌我双方将会互相封锁。建立地方气象数据战时保密机制与保密系统, 实现我方数据的保密, 并利用卫星、雷达等方式收集覆盖对方的气象参数;建立军地气象数据、信息共享系统, 实现双向共享, 并在共享过程中进行保密处理。有利于我军时刻掌握战争的主动权。

1.2 气象信息加密的重要性

气象信息是指那些可以被与天气有关的行业用户所能利用的数据资料及其他以各种形式的媒体储存与传播的、与大气状况和天气气候现象有关的事实。气象信息按其对大气现象描述的时间可划分为三类:即各类历史记录 (气候信息) 、当前的气象信息 (当前的天气信息) 和未来的气象信息 (各种时间尺度上的预报信息) 。历史记录是指对过去大气状况的记录;当前的天气信息是对大气状况当前的监测, 是我们所熟悉的, 如每天有气象部门提供的天气实况和大气环境质量情况等;未来情况是指气象和环境服务部门, 根据研究所掌握的大气变化规律, 通过计算机模式, 所预报的未来大气可能的状况。气象信息作为一个国家的重要资料, 在社会中的地位和作用越来越重要, 已成为社会发展的重要战略资源, 气象信息影响着人们的生活和工作环境, 与此同时, 气象信息的安全问题也已成为世人关注的社会问题, 气象信息的安全所面临的威胁来自很多方面, 并且随着时间的变化而变化, 这种威胁可以宏观地分为自然威胁和人为威胁:自然威胁可能来自于各种自然灾害, 恶劣的场地环境, 电磁辐射和电磁干扰等, 这些事件有时会直接威胁气象信息的安全, 影响气象信息的存储媒质;人为威胁也就是对气象信息的人为攻击, 这些攻击手段都是通过寻找系统的弱点, 以便达到破坏、欺骗、窃取气象信息的目的, 造成经济上和政治上不可估量的损失。气象信息加密在网络时代显得越来越重要。

随着信息技术突飞猛进的发展和计算机技术的广泛应用, 计算机网络得到了迅猛发展。而气象网络的发展也使气象信息在各单位之间得以及时的传递, 大量及时有效的气象资料对作准天气预报, 提高气象保障能力提供巨大的技术支持。目前, 我国气象网络自成体系, 尚未同地方气象网络相连, 这就无法共享地方气象资源, 今后, 气象网与地方气象网互连, 网络安全就显得非常重要, 就目前来看, 气象网内的资料保密传输是非常重要的。随着我国立足打赢高科技局部战争和解决台湾危机的需要, 气象情报网的保密传输已成为重要研究课题。以气象网的数据传输的信息安全问题为例, 提出一种加密算法, 将信息安全技术应用于气象网中, 保证了气象资料在传输中的安全, 使得气象资料在各应用单位之间及时、有效、安全的传输。

气象网络系统安全保障大致可归纳为三个方面:一是在气象信息在传递过程中保证所传信息安全、准确;二是对保存的气象信息要防止被非法修改、损毁;三是防止气象信息在使用过程中被非法传递、散播。

1.3 信息加密的重要性

21世纪是信息的社会, 是知识经济的时代。因为信息是一种重要的战略资源, 所以国际上围绕信息的获取、使用和控制的斗争日趋激烈。在今天的信息社会里, 数据安全保密问题已不仅仅出于军事、政治和外交上的需要, 科学技术的研究和发展及商业等方面, 无一不与信息息息相关。在“不设防”的计算机系统中存储信息、在脆弱的公共信道上传输信息、在未加认证的领域上使用信息时, 如何保护信息的安全使之不被窃取、不被篡改和破坏, 已成为当今被普遍关注的重大问题。由于信息是共享的、信息的扩散会产生社会影响, 所以保护信息的安全是信息时代的迫切需要。

密码算法是信息加密的数学变换, 自从人类有了密码技术, 这一技术就源远流长, 它最早起源于古代的密写术或隐秘书写。虽然密码有着久远的历史, 但在20世纪60年代之前, 密码还仅仅在政府机关和军事部门研究和使用。70年代, 随着计算机科学和技术的发展, 密码学从外交和军事领域走向公开, 在网络深入普及的今天, 无论是机要、军事、政府、金融还是私人通信, 都不希望将机密泄露, 加密技术是保护信息机密性最有效的技术。

数据加密技术是对信息进行重新编码, 从而达到隐藏信息内容, 使非法用户无法获得信息真实内容的一种技术手段。网络中的数据加密则是通过对网络中传输的信息进行数据加密, 满足网络安全中数据加密、数据完整性等要求, 而基于数据加密技术的数字签名技术则可满足防抵赖等安全要求。可见数据加密技术是实现网络安全的关键技术。

2 信息安全技术

2.1 密码学的基本概念

通信双方采用保密通信系统可以隐藏和保护需要发送的消息, 使未授权者不能提取信息。发送方将要发送的消息称为明文, 明文被变换成看似无意义的随机消息, 称为密文, 这种变换称为加密;其逆过程, 即由密文恢复出明文的过程称为解密。对明文进行加密操作的人员称为加密员或密码员。密码员对明文进行加密时所采用的一组规则称为加密算法。传送消息的预定对象称为接收者, 接收者对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是通过一组密钥控制下进行的, 分别称为加密密钥和解密密钥。密钥是密码体制安全保密的关键。

为了保护信息的保密性, 抗击密码分析, 保密系统应当满足以下要求:1) 系统即使达不到理论上是不可破的, 也应当为实际上不可破的。就是说, 从截获的密文或某些已知的明文密文对, 要决定密钥和任意明文在计算上是不可行的。2) 系统的保密性不依赖于对加密体制或算法的保密, 而依赖于密钥。3) 加密和解密算法适用于所有密钥空间中的元素。

数据加密技术已随着计算机技术的迅猛发展, 从早期的军事和外交领域, 逐步伸展到交通、工业经济、科学技术、社会安全和公共生活的各个领域, 成为现代社会中保护信息的重要手段和工具。信息保护的现实需要, 使得数据加密算法和技术迅速发展。在进入现代社会, 了解并有效使用数据加密技术已成为计算机技术和通信领域的专业技术人员和广大用户的迫切需要, 这是信息化社会发展阶段的重要标志。

2.2 信息安全的模型

通信双方欲传递某个消息, 需通过以下方式建立一个逻辑上的信息通道, 首先在网络中定义从发送方到接收方的一个路由, 然后在该路由上共同执行通信协议。如果需要保护所传信息以防敌手对其保密性, 认证性构成的威胁, 则需要考虑通信的安全性。安全传输技术有以下两个基本成分:1) 消息的安全传输, 包括对消息的加密和认证。加密的目的是将消息搞乱以使敌手无法读懂, 认证的目的是检查发送者的身份;2) 通信双方共享的某些秘密信息。为获得消息的安全传输, 可能还需要一个可信的第三方, 其作用可能是负责向通信双方发布秘密信息或者在通信双方发生争执时进行仲裁的机构, 如图1所示。

2.3 消息认证

信息安全所面临的基本攻击类型, 包括被动攻击 (获取消息的内容、业务流分析) 和主动攻击 (假冒、重放、消息的篡改、业务拒绝) 。抗击被动攻击的方法是加密技术, 抗击主动攻击的方法是消息认证技术和数字签字技术。

消息认证是一个过程, 用以验证接收消息的真实性 (的确是由它所声称的实体发出的) 和完整性 (未被篡改、插入、删除) , 同时还用于验证消息的顺序性和时间性 (未重排、未重放、延迟) 。除此之外, 在考虑信息安全时还需考虑业务的不可否认性, 即防止通信双方中的某一方对所传输消息的否认。实现消息的不可否认性可通过数字签字, 数字签字也是一种认证技术。

消息认证机制和数字签字机制都需有产生认证符的基本功能, 这一基本功能又作为认证协议的一个组成部分。认证符是用于认证消息的数值, 它的产生方法又分为消息认证码MAC (message authentication code) 和杂凑函数 (hash function) 两大类。

消息认证码是指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值, 也称为密码检验码。此时需要通信双方A和B共享一密钥K。设A欲发送给B的消息是M, A首先计算MAC=CK (·) 是密钥控制的公开函数, 然后向B发送M||MAC, B收到后做与A相同的计算, 求得一新MAC, 并与收到的MAC做比较, 如果仅收发双方知道K, 且B计算得到的MAC与接收到的MAC一致, 则这个系统就实现了以下功能:

1) 接收方相信发送方发来的消息未被篡改, 这是因为攻击者不知道密钥, 所以不能够在篡改消息后相应的篡改MAC, 而如果仅篡改消息, 则接收方计算的新MAC将与接收到的MAC不同。

2) 接收方相信发送方不是冒充的, 这是因为除收发双方在无其他人知道密钥, 因此其他人不可能对自己发送的消息计算出正确的MAC。

2.4 数字签字

消息认证的作用是保护通信双方以防第三方的攻击, 然而却不能保护通信双方中的一方防止另一方的欺骗和伪造。在收发双方未建立起安全的信任关系且存在厉害冲突的情况下, 由于存在传输过程中数据被通信双方之外的第三方伪造或篡改的可能, 通信双方无法验证数据来源, 就很可能出现一方抵赖的情况, 单纯的消息认证就显得不够, 此时就要求传送信息的不可否认性数字签字技术则可有效解决这一问题。数字签字是对现实生活中笔迹签字的模拟。数字签字具有的基本特性是:它必须能够用来证实签字的作者和签字的时间;在对消息进行签字时, 必须能够对消息的内容进行鉴别;同时, 数字签字应具有法律效力, 必须能被第三方证实用以解决争端。数字签字具有认证功能。

3 算法及实例

3.1 算法

3.1.1 密钥的产生 (用离散对数法产生密钥)

选择大素数P, g是有限域ZP上的一个本原根, 对每个气象信息的发送者Vi随机选取ai (1

则Vi的公钥为 (bi, g, P) , 私钥为ai。

3.1.2 加密运算

假设气象信息发送者V1向气象信息接收者V2发送气象信息m, 则执行以下操作进行加密:

1) 随机选择整数r, 1

2) 计算C1≡grmod p;

3) 计算T=H (b2, t) , 其中H是hash函数, t是发送气象信息的当前时间;

4) 合并m, T为M, 即M= (m || T) :

5) 计算C2≡M·b2rmod p, 其中b2为V2的公钥;

发送 (C1, C2, t) 给V2。

3.1.3 解密运算

气象信息接收者V2在收到C1, C2, t后进行以下运算:

1) 计算△t=t2-t, t2是气象信息接收者接收消息的时间, 若△t大于规定时间, 则拒绝解密, 否则进行如下。

undefined, 其中a2是气象信息接收者V2的私钥;

3) 从M= (m || T) 中分离出m, T;

4) 气象信息的接收者b2重新计算H (b2, t) , 比较计算结果是否和收到的T相等。

3.2 算法的安全性分析

3.2.1 密钥的产生

密钥的产生是通过离散对数生成的, 如果知道ai, g, P则由快速指数算法可以比较容易的求出bi, 但是如果知道bi, g, P, 求ai则非常困难, 目前已知的最快的求离散对数算法其时间复杂度为undefined, 所以当P很大时, 该算法是不可行的。离散对数公钥加密算法是目前最为热门的公钥加密算法, 其安全性要远远高于基于大数分解的RSA算法。一般的, 如果仔细选择p, 则认为该算法是没有解的, 且目前还没有找到计算离散对数问题的多项式时间算法。为了抵抗已知的攻击, p至少应该是150位的十进制整数, 且p-1至少有一个大的素数因子。

本元根的求法:设整数m>0, (g, m) =1, 如果整数g对m的指数为q, 则g叫做m的一个本原根。

例:3是模7的本原根

因为3q (7) ≡36≡1 (mod 7)

一般说来, 当p为素数时, 模p本原根是一个数, 它的幂构成模p的同余类, 比如3 (mod7) 的幂运算:

31 mod 7 ≡3, 32 mod 7 ≡2, 33 mod 7 ≡6, 34 mod 7 ≡4, 35 mod 7 ≡5, 36 mod 7 ≡1。所以:3是7的一个本元根。

存在q (p-1) 个模p的本原根。

快速指数算法:由于一个整数的指数结果很大, 可能远远超出计算机处理范围, 故必须简化计算方式.这里采用快速取模方法.原理为:在4的5次方运算中, 5能够化作2×2+1, 这是因为5的2进制数为101.所以4的5次方运算便能写作 (42×1) 2×4, 其中1表示的是4的0次方, ^2表平方.再运用模的性质:

a×b mod m= (a mod m ×b mod m ) mod m,

所以45 mod m可先化为 (42×1) 2×4 mod m,

再化为 ( (42 mod m×1) 2 mod m×4) mod m.

举例:45 mod 3= ( (42×1) 2×4) mod 3

= ( (1×1) 2 mod 3 ×4) mod 3 = (1×4) mod 3=1.

求am可如下进行, 其中a, m是整数;

c=0;d=1;

for i=k downto 0 do{

c=2·c;

d= (d·d) mod n

if bi =1then{

c=c+1;

d= (d·a) mod n

}

}

return d.

3.2.2 hash函数H

Hash函数H是一个公开函数, 用于将任意长的消息M映射为较短的、固定长度的一个值H (M) , 作为认证符, 称函数值H (M) 为哈希值、杂凑码或消息摘要。哈希函数的目的是为需要认证的数据产生一个“指纹”, 为了能够实现对数据的认证, 哈希函数应满足以下条件:

1) 函数的输入可以是任意长;

2) 函数的输出是固定长;

3) 已知x求H (x) 较容易, 可用硬件或软件实现;

4) 已知h, 求使得H (x) =h的x在计算上是不可行的;

5) 已知x, 找出y (y≠x) 使得H (y) = H (x) 在计算上是不可行的;

6) 找出任意两个不同的输入x, y, 使得H (y) = H (x) 在计算上是不可行的;

以上6个条件中, 前3个是哈希函数能用于认证的基本要求。第4个条件 (即单向性) 对使用秘密值的认证技术极为重要, 假如杂凑函数不具有第4条, 则攻击者截获M和C=H (S||M) 后, 求C的逆S||M, 就可求出秘密值S。第5个条件使得敌手无法在已知的某个消息时, 找到与该消息具有相同哈希值的另一个消息。这一性质用于哈希值被加密情况时防止敌手的伪造, 由于敌手不知道用于加密哈希值的密钥, 他就不可能既伪造一个消息M, 又伪造这个消息的哈希值加密后的密文。第6个条件用于抵抗生日攻击, 如图2所示。

3.3 实例

Alice和Bob首先商议好p的值, 假设为p=2579, 则本原根为a=2。

假设Alice要发送明文消息m=1299给Bob, 则

1) Alice选择随机数a1=853, 计算b1=2a1 mod p=2853 mod 2579= 435, Alice把 (435, 2, 2579) 作为公钥给Bob, 保留a1=853作为私钥;

2) Bob选择随机数a2=765作为自己的私钥, 计算b2=2a2 modp=2765mod 2579 = 949, Bob把 (949, 2, 2579) 作为公钥给Alice, 保留a2=765作为私钥;

3) Alice计算密文C1=aa1mod p=2435mod 2579;

假设T=H (949, t1) =6593;

合并M= (m||T) =12996593;

计算C2=M·b2a1mod p=12996593·949853 mod 2579;

传递 (C1, C2, t1) 给Bob;

4) Bob接收到密文后, 计算△t=t2-t1是否超过规定时间, 如果超过规定的时间, 则废弃;如果没有超过规定时间, 则进行以下步骤:

undefined;

从M= (m || T) 中分出m=1299和T=6593;

计算H (b2, t) =T=6593

3 结论

以气象信息的安全问题、气象信息对国家安全的重要性为起点, 分析了气象信息的特点、安全技术在信息传送中的应用情况以及存在的安全问题, 详细讨论了网络中常用的信息安全技术——数据加密技术、数字签名技术和消息认证技术。算法的优点在于:首先, 由于密钥是用离散对数法产生的, 因此根据公钥要得到私钥是几乎不可能的, 只要通信双方保护好自己的私钥即可;其次, 消息认证采用了哈希函数产生认证码, 只要选择合适的哈希函数, 则通信双方就可以安全的通信;再次, 气象部门在传输气象信息中对传输时间的要求是很高的, 引进发送时间作为数字签字, 更加保证了通信双方可以互相信任的进行通信。运用时间的数字签名技术的ElGamal算法, 有效的保障了气象信息的安全性传输, 并将信息加密理论和气象系统两个彼此独立的学科结合起来。

参考文献

[1]卢开澄.计算机密码学——计算机网络中的数据保密与安全[M]. (第2版) .北京:清华大学出版社, 1998.

[2]严红.数据加密技术及其发展趋势[J].计算机与现代化, 2005.

[3]高品均, 陈荣良.加密算法与密钥管理[J].计算机世界, 2000.

[4]李如忠.数据加密和数字签名技术在局域网中的应用[J].计算机应用研究, 2004.

[5]王军.网络安全技术在军事气象网中的应用[J].军事气象.

[6]王军, 张汝波.数据加密技术及其在军事气象网中的应用[J].计算机工程.

条烟传输控制仪的设计与应用 篇6

系统自动化已经成为提高烟草企业自动化水平和管理水平的重要手段。在烟草物流自动化[1,2]中,条烟储存输送系统是重要的机械设备之一。近十年来条烟传送技术也在不断发展,这为条烟的封装也进一步提供了便利。目前国内外都已把机电一体化技术应用到烟草加工行业里,特别是PLC[3,4]技术的应用日益广泛。

笔者针对一家烟草公司实际生产中的项目要求,为了解决条烟输送中的偏斜后如何摆正以及条烟竖立后如何使其卧置等问题,提出了一套解决方案,此方案中主要使用的就是PLC程序来控制整个系统,来使条烟正确地进入包装箱,经过实验,证明其方案可行。

1 控制仪的安装

将仪器固定在包装机传送带上方前后两个铝型材方柱上。

2 控制仪的控制方案

2.1 斜烟传送定位控制方案

1)仪器设有两个挡料板,一边一个,同步动作。工作过程参看图2的1、2、3说明;

2)倾斜条烟的一边被挡料板挡住,然后在运输带作用下将其推移到正确位置。用A、B两个光电传感器[8,9,10]检测条烟是否来到,当A、B同时接通时,说明条烟已经摆正;

3)当A、B传感器同时接通时发出指令,开始按预定的时间延时(1s~10s可调整),在此期间后续的条烟将排列整齐,延时结束挡料板提起,条烟传送到包装机入口。

2.2 竖烟翻转调整方案

2.2.1 竖烟翻转调整的必要性

通过现场考察发现,在条烟在进入包装机前的输送过程中,除条烟倾斜进入引起包装机故障及打坏条烟的问题外,还存在另外一个问题。即设备要求条烟送入包装机应保持“卧置”状态。但总有少部分条烟在传送过程中出现“竖立放置”的情况,从而被挡在包装机入口之外,必须靠工人把它们改成卧置。这样不但增加了工人的劳动量,同时还影响生产效率。因此,研制能发现竖立放置的条烟,并自动翻转使其成为卧置的“条烟翻转装置附件”是十分必要的。

2.2.2 竖烟翻转调整方案

1)装置由电磁旋转机构F、挡杆、拨杆、微动开关E和光电传感器C等组成;

2)工作状态1为正常工作位置。如果出现条烟竖立,当随传送带移至挡杆时将被挡住而不能移动,此时微电脑接收从微动开关E发出的指令而产生预定的延时,在此期间前面的条烟已经随传送带走出一段距离,为翻转该竖立条烟创造了条件;延时结束进入工作状态2,微电脑控制电磁旋转机构F反时针快速转动固定角度,拨杆打在竖立条烟的背部而被翻转成为卧置状态,然后该旋转机构马上返回状态1的正常位置,为翻转后面来的竖立条烟做好准备。

2.2.3 特殊情况的处理

偶尔会出现两条烟并排竖起的特殊情况,这时如果电磁旋转机构工作将可能损坏条烟,这是不允许的。为此专门设置了一只光电传感器C,用来检测当竖立的条烟被挡杆挡住时,是否后面紧跟着又有一条竖立条烟?出现这种情况后,微动开关E、和光电传感器C将同时接通,微电脑通过逻辑判断,将指示电磁旋转机构F不动作,并发出报警信号,通知工人前来处理。

3 PLC控制程序说明

为了提高系统可靠性和减小控制仪的体积、增加系统调整的灵活性,系统采用步进电机[11,12,13]作为旋转机构的电机,并采用三菱PLC作为控制中心。PLC控制程序如下。

3.1 斜烟定向调整程序(如图6所示)

3.2 竖烟调整程序(如图7所示)

4 PLC外设元件和接线图

如图8所示。控制仪包括竖烟调整和斜烟定向调整两个控制箱。图中绿线框内的元件在竖烟调整控制箱中,绿线框外的元件在斜烟调整控制箱中。三菱PLC和系统电源在竖烟调整控制箱中。两个控制箱之间通过航空插座和电缆连接。

5 结论

系统采用三菱PLC对条烟传输过程实施自动控制,使倾斜的条烟自动对齐,竖立的条烟自动卧倒,有效地避免了条烟包装中常常出现的打坏条烟的故障。实践证明系统调整方案和系统结构是合理的,对条烟包装线是一种良好的技术进步。

摘要:在香烟叠层包装机的传送带上,条烟快速传送过程中可能会发生歪斜和少部分情况下会竖立,当倾斜的条烟或竖着的条烟进入包装机的入口时,会引起设备误操作而发生事故,这直接影响了企业的生产速度和收入,这已经成为条烟包装行业的老大难问题,因此研制条烟传送定向控制仪是必要的。此条烟传送定位控制仪主要是通过PLC对整个传输系统的控制,来使倾斜的条烟摆正或使条烟从竖立状态变为卧置状态后再摆正。通过设计及实验调试发现,此方案可行且易于实现:整个硬件系统的构架实施容易,研制成本都较低,且编制的PLC梯形图程序也不复杂,易于实现该设备的产品化,该产品投入使用后,能减轻工人的劳动强度及提高条烟整装的速度,提高了企业的生产效益。

信息传输与控制 篇7

1 无线电能传输系统主要构造和工作原理

无线电能的传输系统还称为无接触的感应耦合电能的传输系统, 其简称是ICPT系统。应用电磁感应的耦合原理经过松耦合变压器中一次侧原边线圈和二次侧的副边线圈相应电磁感应耦合关系实现电能的有效传输, ICPT系统主要构造包含了能量发射设备和能量的接收设备两方面, 如图1所示。另外, ICPT系统主要工作原理是, 工频交流电源通过整流滤波获取直流电能过后, 然后利用高频逆变器实现逆变, 而逆变形成的高频交变电流可以注入在一次侧的原边线圈中, 而一次侧的原边线圈相应高频较频电流形成的磁链φ和二次侧的副边线圈交链, 进行形成感应电动势, 此感应电动势能够经过高频整流和直流斩波等相关调节电路过后, 就能够向负载提供参数适宜的直流电能供应。

2 无线电能传输方式

2.1 电磁感应方式无线电能传输

非接触的感应电能传输一般应用非接触器的耦合实现无线电能传输。其把系统变压器中紧密型的耦合磁路实现分开, 而且变压器的原边绕组经过的为高频交流电, 经过原边绕组和副边绕组相应电磁感应把电能传输至副边绕组和用电装置, 进而完成电源与用电负载间能量游戏哦啊传递, 并不需要进行物理连接。应用非接触的电磁感应实现无线供电传输技术已经较为成熟, 可是会遭受许多限制。例如变压器中绕组位置和气隙宽度等, 会造成磁场在距离的不断增加下而逐渐衰减。若是增加供电距离, 就会在一定程度上加强磁场强度。可是磁场强度过大就会加大电能消耗。同时还会造成周围应用磁信号有效记录信息的相关设备失效。对此, 其有效传递距离仅仅是几厘米, 此种无线电能传输仅仅适合短距离的电能传输。

2.2 电磁共振模式的无线电能传输

电池共振模系统一般应用两个同频率相关谐振物体形成较强的相互耦合, 运用线圈与放置两端的相应平板电容器, 一起构成谐振电路, 从而完成能量的无线传输。某研究团队对电磁共振式进行了实验研究, 此实验过程中发送端与接收端线圈构成磁共振系统, 若是发送端相应磁场振荡频率与接收端相应线圈固有频率相同, 这时接收端就会形成共振, 从而完成能量的有效传输。依据共振特点, 能量传输主要在共振的系统内部实现, 针对此共振系统外的有关物体并会造成任何影响。若是发射端在通电过程中, 其不会向外部发射电磁波, 仅仅在周围构成非辐射磁场。此磁场用于与接收端进行联络, 有效激发出接收端共振, 进而实现能量传输, 而且消耗的成本比较小。另外, 在进行无线电能传输时, 磁场强度与地球的磁场强度比较相似, 并不会对人类与附近装置造成不良影响。此种新技术造成电能的消耗仅仅是以往电池感应相关供电技术的百万分之一。此种技术下电能的有效传输距离是几十厘米至几米, 此种传输方式可以适宜中程传输。

2.3 电磁辐射方式无线电能传输

此种传输模式一般利用微波波段完成电能传输, 其中微波主要为波长处在无线电波与红外线间的相应电磁波。因为频率相对比较高, 可以有效经过电离层并不反射。同时由于宇宙空间实现微波传输相对理想, 并不会发生能量损耗, 经过大气层的过程中损耗仅仅为2%。另外, 微波输电应用的是电池辐射原理, 主要由电源进行电力输送, 利用微波转换器把工频交流电转变成微波, 然后在应用发射站中的微波发射天线有效送至空间, 最终传输至地面的微波接收站, 此时接收的微波利用转换器把微波转变成为工频交流器, 供用户应用。此中电能传输距离通常是几千米, 比较适宜进行远程传输。

3 无线电能传输系统中信道容量与电能传输效率

无线电能的传输系统相应传输效率特性曲线如图2所示, 把频段有效换分成为许多个子频带, 同时假设在第k个子频带中分配的相应功率是p (k) , 而传输效率是 (k) , 相应的离散方式下信道容量以及传输效率可以利用下述公式进行表示:

上述公式中的C表示无线电能的传输系统欣荣通道, 而N表示高斯白的噪声功率, 表示无线电能传输系统总体传输效率。

4 输入输出功率受限时信道容量的优化方案

从上文公式中能够得出, 信道容量会在输入功率逐渐变大下而不断增大, 可是在是实践应用过程中, 无线电能传输系统可以提供的功率为有限的。在此种状况下, 应该对输入功率遭受限制时, 对子频带的功率进行合理分配。

公式中的Pin表示电源可以提供的最大功率, 对上述公

式进行有效优化, 应用Lagrange乘数法完成极值有效求取,

最后获取子频带功率的相应分配方案如下:

公式中的μ*——Lagrange因子, 可以满足下述公式

针对无线电能的传输系统而言, 不但要重视输入功率, 还应该重视负载侧接受功率, 即输出功率, 对此优化方程如下:

5 信道容量与传输效率优化

传输效率的特性区选取一点最大时, 若想保证电能传输效率的最大化, 就应该使无线电能传输系统的工作处于fpeak频率中, 而此时的工作状况喜爱, 带宽是零, 因此信道容量也是零, 也就是传输效率和信道容量在此状况下, 难以同时实现最优, 对此, 应该充分研究两者优化问题。

5.1 传输效率遭受限制时信道容量优化

各种无线电能的传输系统对于传输效率与信道容量的需求存在一定差异, 针对大功率传输运用, 必须要满足效率需求。对此, 提出下述优化方案。

公式中的表示的为至少需求的传输效率。

5.2 信道容量遭受限制时的传输效率优化

针对信息传输速率要求比较高的场合, 信道容量已经成为必须满足的条件, 在此种状况下的方程优化方案如下:

公式中的Crequired表示至少需求的信道容量。

6 结语

经过应用信道容量与传输效率相关表达式, 把无线电能的传输系统信息以及能量关系实现深入分析, 然后经过理论的推导, 制定输入功率与输出功率遭受限制时, 对信道容量进行有效优化的方案。同时在此前提下, 还在信道容量以及传输功率遭受限制, 制定相应优化方案, 从而确保无线电能传输系统中信息与能量合理平衡。

摘要:现阶段, 研究与分析无线电能和信息同步传输系统的相关文献摘要关注的实现方式, 而无线电能的传输系统信息和能量之间的关系及优化方案分析研究比较少。若是无线电能和信息传输系统的信道容量以及传输效率遭受限制, 就必须对信道容量进行优化。文章主要对信道容量遭受限制时, 制定了传输效率优化对策, 同时也对传输效率遭受影响时信道铜梁的优化进行了研究。

关键词:无线电电能传输,信息传输,信道容量,传输效率

参考文献

[1]陆晴云, 李德骏, 李泽松, 等.海洋环境下非接触式电能传输系统的优化设计[J].传感器与微系统, 2011, 30 (12) :112-115.

[2]白亮宇, 唐厚君, 徐阳.经表皮能量传输系统电气参数优化设计[J].电机与控制学报, 2011, 15 (9) :12-17.

[3]Poon A S Y, O'Driscoll S, Meng T H.Optimal frequency for wirelesspower transmission into dispersive tissue[J].Antennas and Propagation, IEEE Transactions on, 2010, 58 (5) :1739-1750.

[4]Moradewicz AJ, Kazmierkowski MP.Contactless energy transfer systemwith FPGA-controlled resonant converter[J].Industrial Electronics, IEEE Transactions on, 2010, 57 (9) :3181-3190.

[5]孙跃, 王琛琛, 唐春森, 等.CPT系统能量与信号混合传输技术[J].电工电能新技术, 2010, 29 (4) :10-13.

[6]吕林, 周学亿.改进PSO算法和Lagrange乘数法应用于短期发电计划[J].电力系统及其自动化学报, 2010, 22 (1) :106-110.

信息传输与控制 篇8

无线电能传输系统[1,2,3], 因其摆脱了传统的导线连接, 而在生物医学[4,5]、水下作业[6]等领域有着非常明显的优势, 其未来的发展空间是非常广阔的[7]。由于负载状况以及环境工况都可能会发生改变, 为了更好地实现无线电能的传输, 在传输电能的同时需要进行信息的传输。国内外学者对于无线电能传输系统中同时进行信息传输的方案进行了研究, 其中包括振幅调制和频率调制[8]。

然而, 在已有的文献中, 大都只是研究信息传输的具体实现方式, 对于无线电能传输系统中信息传输速率和电能传输效率的关系的研究还比较少。针对上述空白, 本文对无线电能传输系统中信息与能量的关系进行了研究, 并给出了相应的优化方案。

1 无线电能传输系统的信道容量和电能传输效率

无线电能传输系统的传输效率特性曲线如图1所示, 将频段划分成n个子频带, 设在第k个子频带内分配的功率为p (k) , 传输效率为η (k) , 则对应的离散模式下信道容量和传输效率分别为式 (1) 、 (2) 。

式中C—系统的信道容量;N—高斯白噪声功率;η—系统整体传输效率。

2 输入输出功率受限时信道容量的优化方案

从式 (1) 中可以看出, 信道容量随着输入功率的增大而增大, 然而实际中系统所能提供的功率肯定是有限的, 因此需要考察在输入功率受限时, 子频带的功率分配方案, 即:

式中Pin———电源所能提供的最大功率

对式 (3) 所示的优化问题, 采用Lagrange乘数法[9]来求极值, 最终得到子频带的功率分配方案为:

式中μ*———Lagrange因子, 满足式 (5)

对于无线电能传输系统, 不仅关注输入功率, 实际上更加关注负载侧接收到的功率, 也即输出功率, 因此有式 (6) 的优化方程:

式中Pout———负载侧所需的功率

同样地, 解得最优解为:

其中μ*、λ*分别满足式 (8) 、 (9) 。

3 信道容量和传输效率的优化问题

上一节主要分析了在输入功率和输出功率受限时信道容量的最优化问题。而对于图1所示的情况, 即传输效率特性曲线只在一点处取到最大时, 如要实现电能传输效率的最大化, 那么系统需要一直工作在fpeak频率上, 此时工作带宽为零, 那么信道容量也为零, 即传输效率与信道容量在这种情况下, 不能同时达到最优, 因此需要研究两者的优化问题。

3.1 传输效率受限时信道容量的优化问题

不同的无线电能传输系统对传输效率和信道容量的要求肯定是不同的, 对于大功率传输的应用, 效率是要优先满足的, 因此在式 (6) 的基础上, 提出了如式 (10) 所示的优化问题:

式中ηrequired———至少需要的传输效率

经过推导, 得到功率分配方案:

其中μ*、λ*、ω*满足式 (12)

3.2 信道容量受限时传输效率的优化问题

对于信息传输速率要求高的场合, 信道容量成为首要满足的条件, 此时优化方程可以表示为式 (13) 。

式中Crequired———至少需要的信道容量

同样地, 得到功率分配方案为:

其中μ*、λ*、ω*满足式 (15) 。

4 结束语

本文通过引入信道容量和传输效率的表达式, 将无线电能传输系统中信息与能量的关系进行了分析, 通过理论推导, 得到了当输入功率和输出功率受限时, 信道容量的最优化方案。并在此基础上, 进一步得到了当信道容量和传输功率分别受对方限制时的优化方案。为无线电能与信息传输系统中能量和信息的平衡问题提供了指导思路。

参考文献

[1]Wang C-S, Covic GA, Stielau OH.Power transfer capability and bifurcation phenomena of loosely coupled inductive power transfer systems[J].Industrial Electronics, IEEE Transactions on, 2004, 51 (1) :148-157.

[2]Moradewicz AJ, Kazmierkowski MP.Contactless energy transfer system with FPGA-controlled resonant converter[J].Industrial Electronics, IEEE Transactions on, 2010, 57 (9) :3181-3190.

[3]Chia CL, Sng EK.A novel robust control method for the series parallel resonant converter[J].Power Electronics, IEEE Transactions on, 2009, 24 (8) :1896-1904.

[4]Poon A S Y, O'Driscoll S, Meng T H.Optimal frequency for wireless power transmission into dispersive tissue[J].Antennas and Propagation, IEEE Transactions on, 2010, 58 (5) :1739-1750.

[5]白亮宇, 唐厚君, 徐阳.经表皮能量传输系统电气参数优化设计[J].电机与控制学报, 2011, 15 (9) :12-17.

[6]陆晴云, 李德骏, 李泽松, 等.海洋环境下非接触式电能传输系统的优化设计[J].传感器与微系统, 2011, 30 (12) :112-115.

[7]Moradewicz A J, Kazmierkowski M P.Contactless energy transfer system with FPGA-controlled resonant converter[J].Industrial Electronics, IEEE Transactions on, 2010, 57 (9) :3181-3190.

[8]孙跃, 王琛琛, 唐春森, 等.CPT系统能量与信号混合传输技术[J].电工电能新技术, 2010, 29 (4) :10-13.

上一篇:样本有效性下一篇:超声实验