实现原理(共12篇)
实现原理 篇1
摘要:随着光缆技术的兴起和其使用技术的不断成熟, 作为一种优秀的通信介质其在很多领域的通信系统中都有着十分广泛的使用。为了确保光缆的安全稳定的工作光缆监测系统应运而生。本文介绍了光缆监测系统的相关功能模块, 并对光缆监测系统使用中的一些问题进行了相应的探讨。
关键词:光缆,监测,原理
随着通信技术的兴起和不断的发展, 大量的通信设备在通信网络中广泛的使用, 这些设备的制式种类纷繁芜杂, 给管理工作带来了极大的困难。在这些设备中, 光缆作为一种优秀的通信信号传输通道具有其它介质所无法比拟的优点, 如信息容量达、传输密度高、安全性高等, 这使得光缆在通信领域得到十分广泛的使用, 在通信网络中扮演着十分重要的作用, 是当之无愧的通信网络的大动脉。这使得光缆的安全性和稳定性十分的重要, 一旦光缆出现故障将会导致十分严重的后果。光缆的使用已经有了很长的一段时间, 随着时间的延长很多早年铺设的光缆开始老化, 发生故障的概率不断的增加。出现故障的时候采用传统的维修方式很难及时的定位故障的位置, 维修周期十分的长, 造成通信网络长时间无法恢复。在这种情况下, 对通信光缆进行实时的监控与维护就是十分必要了。这样可以对于光缆的性能进行实时的检测和管理, 一旦发现出现问题可以在问题造成大范围的影响之前采取相应的措施, 从而保证其传输的通畅, 提高光缆维修效率, 降低维护时间。
1 光缆监测系统原理
能够自动对光缆线路进行实时在线监控, 对光缆线路的性能状态进行动态的检测, 并及时的发出故障警告的自动化系统被称为光缆监测系统简称FOMS。在各个检测站上安装光时域反射仪, 该仪器是整个光缆监测系统发挥作用的关键所在。光时域反射仪对光缆线路中不同时间和距离上的测试波长的背向散射光的分布曲线的变化对光缆线路的传输性能进行及时的掌握, 这样一旦光缆出现断裂或者是其他形式的各种故障, 都能被该仪器及时的发现, 并及时发出告警。
整个光缆检测系统通过多个光缆检测路由对光时域反射仪所收集的信号进行加载, 而系统中本身存在着一个完备的数据库, 该数据库记录着光缆正常运行的相关参数和数据, 这样通过和各个检测站的光时域反射仪收集到的数据进行比对, 看其是否存在不一致的地方, 从而对光缆线路的运行状态进行相应的判断, 同时相关的数据反馈给上一级的监测中心。光缆监测系统监测光端机收光功率, 如果光端机的收光功率出现异常, 光缆监测系统将根据异常的原因发出相应的警报, 随后光时域反射仪被启动进行探测。这样再结合全球卫星定位系统和地理信息系统的协助, 对光缆出现故障的位置进行准确的定位, 故障的地点将被显示在监控中心。
2 系统实时监测的实现
光缆监测系统最大的优点是能够实现对光缆状态的实时监测, 在发现光缆存在异常的时候系统能够及时的发出警告, 常见的警告以及解决方案如下:
1) 光功率在线监测
将光传输设备的工作光, 利用分光器进行分离, 使之和警报模块相连, 这样工作光的状态就被监测, 通过工作光的状态来及时的掌握光缆的工作状态, 这样一旦光缆出现问题的时候能够被及时的发现。科学合理的设置每个检测通道的光的功率值, 一旦光线出现异常就会导致光功率的下降, 当光功率低于这个值得时候就会发出警报, 同时光时域反射仪被启动对该条光缆进行检测, 从而有效的对故障进行定位。
2) 光端机告警监测
光缆在发出异常的时候产生的告警信号通过系统上集成的告警采集模块进行收集, 告警采集模块对收集到的告警信号进行初步的分析判断, 将无关的信息清理掉, 激活光时域反射仪对相应的光缆进行检测, 以便及时的发现问题。
3) 光功率备纤监测
对于备用光纤可以利用光功率告警模块进行离线检测, 从而对光功率进行实时的监测, 发现问题及时发出警告。由于备用光纤本身没有信号源, 为了能够向备用光线发出光信号可以将一个光源设置在监测路由的末端, 然后在测试的一端进行光功率的检测。
4) 各种监测方式的比较
在告警反映实时性上, 光功率的在线监测和备纤监测方式要优于利用光端机告警的监测方式。从系统的可靠性方面来看, 采用备纤进行光功率实时监测的系统由于不介入通信设备与线路, 因此其系统可靠性最高;采用在线光纤进行光功率实时监测的系统由于和通信光源共用同一纤芯, 并且引入了波分复用器和滤光器等器件, 使得整个系统的可靠性有所降低;而利用光端机告警的监测方式由于光端机会有误告警, 会导致测试系统常被激活测试, 其系统可靠性差。
从实施方面来看, 光功率的备纤监测方式只需在发端增加一个光源, 而对原有的光纤通信设备和光纤连线方式不需要做大的改造, 实施复杂度最小。光功率的在线监测方式则需要引入一系列光器件, 对原有的光纤通信设备和光纤连线方式需要做大的改造, 实施复杂度大;光端机告警的监测方式则需要增加光端机告警信号采集接口, 实施复杂度较大。综合网管告警监测方式需要网管系统提供相应的接口, 需要编写协议转换程序。
3 结论
光缆监测系统融合了网络通信技术、光学测量技术、地理信息系统以及全球卫星定位系统等技术, 对光缆中光纤传输衰耗特性变化及光纤阻断故障实现远程分布式实时、在线的自动监测。采用TCP/IP进行系统互连, 符合全国电信管理网的要求。引入光缆线路监测系统, 不影响在用的光传输系统的传输性能。今后, 随着信息技术的发展和电力系统对高速数据业务、图像业务的迫切需求以及高速因特网、多媒体视像等宽带业务的接入, 电力系统的光纤传输网将会继续得到持续快速发展。光通信技术的发展, 将使光纤传输信息的能力越来越大, 单位时间的线路阻断会造成更大损失。因此, 光缆线路监测的重要性将更加突出。如何进一步提高光纤通信的可靠性, 如何更及时有效地对光缆线路实施监控与管理, 准确地捕捉故障征兆, 防止线路阻塞, 已经成为人们关心的问题, 因此也使光缆监测系统成为电力通信市场的一个新亮点, 而得到空前的发展。
参考文献
[1]电信总局.本地网光缆线路监测系统技术要求[M].北京:人民邮电出版社, 2000.
[2]魏琴芳, 任彤.光时域反射仪测试范围与光纤线路测试精度分析[J].重庆邮电学院学报:自然科学版, 2000 (3) .
[3]郑轶, 林中.集中式OTDR测试系统的设计与实现[J].电信工程技术与标准化, 2004 (11) .
实现原理 篇2
一、网络监听
网络监听技术本来是提供给网络安全管理人员进行管理的工具,可以用来监视网络的状态、数据流动情况以及网络上传输的信息等。当信息以明文的形式在网络上传输时,使用监听技术进行攻击并不是一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等。
二、在局域网实现监听的基本原理
对于目前很流行的以太网协议,其工作方式是:将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收(当然只能监听经过自己网络接口的那些包)。
在因特网上有很多使用以太网协议的局域网,许多主机通过电缆、集线器连在一起。当同一网络中的两台主机通信的时候,源主机将写有目的的主机地址的数据包直接发向目的主机。但这种数据包不能在IP层直接发送,必须从TCP/IP协议的IP层交给网络接口,也就是数据链路层,而网络接口是不会识别IP地址的,因此在网络接口数据包又增加了一部分以太帧头的信息。在帧头中有两个域,分别为只有网络接口才能识别的源主机和目的主机的物理地址,这是一个与IP地址相对应的48位的地址。
传输数据时,包含物理地址的帧从网络接口(网卡)发送到物理的线路上,如果局域网是由一条粗缆或细缆连接而成,则数字信号在电缆上传输,能够到达线路上的每一台主机。当使用集线器时,由集线器再发向连接在集线器上的每一条线路,数字信号也能到达连接在集线器上的每一台主机。当数字信号到达一台主机的网络接口时,正常情况下,网络接口读入数据帧,进行检查,如果数据帧中携带的物理地址是自己的或者是广播地址,则将数据帧交给上层协议软件,也就是IP层软件,否则就将这个帧丢弃。对于每一个到达网络接口的数据帧,都要进行这个过程。
然而,当主机工作在监听模式下,所有的数据帧都将被交给上层协议软件处理。而且,当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网时,如果一台主机处于监听模式下,它还能接收到发向与自己不在同一子网(使用了不同的掩码、IP地址和网关)的主机的数据包。也就是说,在同一条物理信道上传输的所有信息都可以被接收到。另外,现在网络中使用的大部分协议都是很早设计的,许多协议的实现都是基于一种非常友好的、通信的双方充分信任的基础之上,许多信息以明文发送。因此,如果用户的账户名和口令等信息也以明文的方式在网上传输,而此时一个 或网络攻击者正在进行网络监听,只要具有初步的网络和TCP/IP协议知识,便能轻易地从监听到的信息中提取出感兴趣的部分。同理,正确的使用网络监听技术也可以发现入侵并对入侵者进行追踪定位,在对网络犯罪进行侦查取证时获取有关犯罪行为的重要信息,成为打击网络犯罪的有力手段。
三、局域网监听的简单实现
要使主机工作在监听模式下,需要向网络接口发出I/O控制命令,将其设置为监听模式。在Unix系统中,发送这些命令需要超级用户的权限。在Windows系列操作系统中,则没有这个限制。要实现网络监听,可以自己用相关的计算机语言和函数编写出功能强大的网络监听程序,也可以使用一些现成的监听软件,在很多 网站或从事网络安全管理的网站都有。
1. 一个使用sniffer pro进行监听并解析IPv4协议头部的例子
(1)IP头部概述
对于上图中各个字段的含义以及IPv4和IPv6报头的区别,RFC文档和一些计算机网络基础的书籍中都有详细的说明,在此不再赘述。
(2)实例解析
是用sniffer pro进行监听时捕获的IPv4协议报头。
第一部分显示的是关于IP的版本信息,它的当前版本号为4;然后是头部的长度,其单位是32-bit的字,本例中值为20bytes,
第二部分是有关服务类型的信息。
第三部分为头部长度字段,本例中IP报头长为56字节。
第四部分是关于分段的内容。
第五部分是生存时间字段,一般为64或128,本例为128seconds/hops。
第六部分是协议部分,说明了上层使用的服务类型,本例中为UDP。
第七部分以下各字段分别为校验和、源地址、目的地址等。
2. 一个使用sniffer pro进行监听获取邮箱密码的例子
通过对用监听工具捕获的数据帧进行分析,可以很容易的发现敏感信息和重要信息。例如,对一些明码传输的邮箱用户名和口令可以直接显示出来。
gao-jian为邮箱用户名,12345为邮箱密码,都以明码显示,由此也可以看到局域网监听技术如果用于不正当的目的会有多大的危害。
在以上各部分中还有更详细的信息,在此不作更多的分析。通过这个例子想说明的是通过网络监听可以获得网络上实时传输的数据中的一些非常重要的信息,而这些信息对于网络入侵或入侵检测与追踪都会是很关键的。
四、如何检测并防范网络监听
网络监听是很难被发现的,因为运行网络监听的主机只是被动地接收在局域局上传输的信息,不主动的与其他主机交换信息,也没有修改在网上传输的数据包。
1. 对可能存在的网络监听的检测
(1)对于怀疑运行监听程序的机器,用正确的IP地址和错误的物理地址ping,运行监听程序的机器会有响应。这是因为正常的机器不接收错误的物理地址,处理监听状态的机器能接收,但如果他的IP stack不再次反向检查的话,就会响应。
(2)向网上发大量不存在的物理地址的包,由于监听程序要分析和处理大量的数据包会占用很多的CPU资源,这将导致性能下降。通过比较前后该机器性能加以判断。这种方法难度比较大。
(3)使用反监听工具如antisniffer等进行检测
2. 对网络监听的防范措施
(1)从逻辑或物理上对网络分段
网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项措施。其目的是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法监听。
(2)以交换式集线器代替共享式集线器
对局域网的中心交换机进行网络分段后,局域网监听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包Unicast Packet)还是会被同一台集线器上的其他用户所监听。
因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法监听。当然,交换式集线器只能控制单播包而无法控制广播包(Broadcast Packet)和多播包(Multicast Packet)。但广播包和多播包内的关键信息,要远远少于单播包。
(3)使用加密技术
数据经过加密后,通过监听仍然可以得到传送的信息,但显示的是乱码。使用加密技术的缺点是影响数据传输速度以及使用一个弱加密术比较容易被攻破。系统管理员和用户需要在网络速度和安全性上进行折中。
(4)划分VLAN
运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,可以防止大部分基于网络监听的入侵。
五、结束语
多合—绘图机器人的原理与实现 篇3
关键词:机器臂;画墙机器人;画蛋机器人;地面绘画机器人
一、多合—绘图机器人的结构以及原理
机器人作为现代高科技技术的典型以及代表,受到各个国家政府的高度重视。制作成熟的机器人不仅仅代表着国家的科技实力,同时也能够大大提升工业的生产效率。随着机器人应用领域越来越广泛,各个高校也逐步开设了机器人课程,致力于机器人的研发以及探索。机器人除了应用于工业领域,也同样适用于绘画等艺术领域。虽然,计算机早已经实现了绘画这一功能,但是通过计算机进行绘画有很多局限之处,仍然需要不断的突破和改进。王斐在《机器人画家10分钟肖像》一文中指出,机器人可以担任艺术家这一身份进行创作,它可以通过对模特面部特征的认定以及识别,来进行绘画。[1]而多合—绘图机器人可以在物体表面上进行绘画,使得机器人在绘画这一领域更进了一步。
(一)、多合一绘图机器人的结构
在上面的论述中,笔者已经述及多合—绘图机器人的四种形态,那么这四种形态具体又是怎么运行的呢?这四种形态又是如何分配其具体的职责来实现画图的整个过程的呢?下面将逐一介绍:
1、机器手臂(mScara)
张学文在《四自由度教学型机器人运动轨迹控制技术研究》一文中指出,一般而言,机器人的机械系统主要由三个部分组成,分别是机器手臂、机身以及末端操作。[2]当然,多合—绘图机器人也不例外,它是由两个自由度组成,灵活性比较强,和其他机器人的手臂相比,多合一绘图机器人手臂有着明显的优势,它可以根据不同的画笔以及绘画对象来调整绘画的方式,比如说如果你在机器人的手臂上安装画笔,它就可以在纸面上进行绘画;如果你在手臂上放一支激光笔,它就变成激光雕刻师等等。当然,要使机器人能够正常地操作绘画,也有相应的驱动器。多合—绘图机器人的驱动装置就是由步进电机驱动的,保证了绘画的准确性。
2、墙壁绘画机器人(mSpider)
mSpider是一个墙壁绘画机器人,是多合一绘图机器人的其中一种形态。正如上面所论述的那样,多合一绘图机器人可以组装成四种形态,而这四种形态的重要区别之处在于机器人绘画的对象不同。mSpider能够绘画的物体表面是墙壁上或者类似白板的平面物体表面上。控制墙壁绘画机器人的驱动电机也是步进电机,通过两个步进电机抽拉与画笔装置连接的细线,达到准确定位的作用。通过点与点的连接绘画形成图案,因此,按照这个逻辑,如果有足够大的画布,mSpider就可以画出相应大的画面。
3、画蛋机器人(mEggBot)
就一般绘画机器人而言,只能在平面的物体上进行绘画。而多合一绘图机器人的mEggBot打破了局限于平面作画的这一束缚,能够在球体甚至不太容易作画的物体,例如鸡蛋、鸭蛋、乒乓球等物体曲面,进行绘画。就绘画成果而言,并不是单调简单的,而是可以绘出多种颜色多种线条的高难度绘画过程。具有很强的主观能动性和适应性。
4、地面绘画机器人(mCar)
和其他三个组成部分不同,mCar是一款机器人三轮车。其驱动器也主要是依赖于步进电机,我们可以通过蓝牙无线控制机器人三轮车的运动轨迹,根据自己的运动轨迹来进行绘画。如果我们将地面绘画机器人置于地面并在其上面安装一支画笔,那么mCar就可以在地面上进行绘画,从理论上而言,如果地面上没有其他物体的阻挡,地面绘画机器人就可以在地面上畅通无阻地进行创作。
(二)多合—绘图机器人的原理
上述我们主要介绍了多合—绘图机器人可以搭建四种不同功能的形态,每个形态所担任的工作都有所不同,下面我们就具体介绍一下这四个部分的内在原理是怎样的。
在使用多合—绘图机器人之前,你必须在自己的电脑上安装mDraw软件,在软件安装成功之后,你就可以导入任何的图片并点击命令按钮进行确认,从而使得机器人进行绘画。mDraw是一款专业功能非常强大的软件,它具有很强的针对性和适应性,它是专门为多合—绘图机器人而设计的,集成了四种形态的控制方式。与此同时,这款软件的功能非常强大和丰富,比如可以伸缩图像的比例,支持自己个性化的参数设置从而绘出独一无二的作品,同时你还可以设置机器人绘画的范围,使得机器人在规定的范围内进行绘画等等。当然,具体的安装步骤,可以参考其自带的安装说明书。如果你不想利用Makeblock这个指定的组装模块,你同样可以自由选择Arduino UNO组装模块,不过这个组装模块,相比Makeblock这个组装模块而言,接线更加复杂,难度更大。组装过程会略微复杂。
二、多合—绘图机器人的实现过程
上面部分,我们简单介绍了多合—绘图机器人的组成形态和原理,下面我们主要介绍多合—绘图机器人的实现过程。机器手臂和市面上普通的写字机器人在整体的结构构造上,有着极大的相似性。计算机,作为辅助性的控制器,主要将输入的文本以及图像转化成为G代码,当然这也需要专业的软件来进行此项任务的操作,这款软件的名称为Inkscape。在计算机上,用计算机自带的记事本的方式打开,就可以看到文本以及图像的一个坐标值,并通过上位机软件和下位机通信的连接,实现写字和绘画的这一过程。[3]
在上面的论述中,我们发现不管是三轮机器人也好,还是墙壁绘画机器人也好,都是通过驱动器步进电机来实现的。步进电机可以实现机器人对距离的精准控制,从而可以使得绘图机器人在规定的范围内进行绘画和写字。当然,步进电机的运行需要将细分设置好,从而保障步进电机的正常运行。
三、总结
在本文中,主要介绍了多合—绘图机器人的原理以及实现过程。在第一部分主要介绍了多合—绘图机器人的四种形态:由机器手臂、墙壁绘画机器人、画蛋机器人、地面绘画机器人这四个形态合成。当然,每个部分的主要功能也有所区别。多合—绘图机器人不仅仅具备绘画的这个功能,也不仅仅担任的是艺术家这一角色,除此之外,还可以应用于其他的领域和专业。多合—绘图机器人可以重复使用实验,可以利用这个特性创建新的功能,从而应用到工业的建设中。除此之外,你还可以在此基础上,添加一些电子模块和机械零件,比如说加上Makeblock机械零件和模块,就可以变成制图仪,雕刻机,卡片扫描仪等等。总之,这个机械模块的扩展性非常强大,你可以利用你的想象力,在此基础上,进行不断地加工与创造,满足不同的需求。
随着科学技术的不断升级换代,人们对机器人的要求也越来越高,除了应用于实用领域的机器人之外,还将视野扩大至艺术这一领域,如画蛋机器人的出现,使得从以往单一的平面作画转到曲面上的作画,这些都是科学技术上的一大进步。因此,我们也深知,要想在这个领域有所建树,也需在以后的实际过程中不断总结和学习。
参考文献:
[1]王斐 机器人画家10分钟绘肖像[J]科海故事博览 2012年.
[2]张学文 四自由度教学型机器人运动轨迹控制技术研究[D]重庆大学 2009年
VoLTE实现原理及过渡方案 篇4
Vo LTE是基于LTE架构上所提供的音频服务, 是全新的一代4G技术, 与传统的2G/3G技术方案相比, 无疑具有巨大的优势。区别于传统基于CS域 (电路域) 的语音解决方案, Vo LTE基于PS域 (分组域) , 基于IP端到端连接的它具有更大的带宽, 更快的连接时间, 更高的频谱利用率, 更自然地音视频通话效果, 使得高清视频语音通话成为可能。虽然Vo LTE技术已然成熟, 但由于LTE网络的覆盖刚开始, 并不完善, 以及运营商在2G/3G的网络覆盖比较完善, 为了保证通话的质量及持续性, 在初期阶段考虑CS域的复用, 来弥补LTE网络不完善的缺陷, 这对促进Vo LTE技术的快速应用和发展具有较大的实际意义。
二、Vo LTE的实现原理及架构
3GPP主要制定了Vo LTE端到端技术方案, 相关技术标准已较为成熟, 其中R10版本基本能满足产业部署需求。FDD和TDD两种不同的标准下, 基于FDD的Vo LTE已接近成熟, 而基于TDD的Vo LTE仍需大力推动发展。Vo LTE技术采用AMR-WB编解码, 相比于现网的AMR-NB编解码, 频谱范围更宽, 语音更自然, 更有现场感, 音频范围可覆盖50-7000Hz, 大大增强了语音通话质量。
2.1 Vo LTE的网络架构
3GPP的IMS规范, 已经被业界公认为解决LTE网络中语音服务的主要解决方案, Vo LTE方案的网络架构如图1所示。
其中主要包括UE、e Node B、SGW、PGW、PCRF、MME、HSS、I/S-CSCF、P-CSCF、MMETel AS等网元。下面重点介绍几个网元的作用:
PCRF (policy control rule function) 实现业务策略控制功能, P/I/S-CSCF (call session control function) 实现IMS呼叫会话控制功能, P-CSCF负责接收请求并向后传递。I-CSCF负责接收来自网络内部的任何指向寄存器的连接, S-CSCF负责处理注册、路由、维持承载、向HSS下载用户信息和服务配置。IMS系统和EPS网络配合, 可提供与电路域类似的业务, 如号码显示、呼叫转移、呼叫等待、会议电话等。
EPC域除了基本的相关工程外, 还需要额外支持IMSAPN、初始附着的信令承载建立、P-CSCF发现以及信令和GBR承载丢失的处理等功能。
e Node B主要负责RRM功能;IP头压缩及用户数据流加密;UE附着时的MME选择;寻呼信息的调度传输;广播信息的调度传输;以及设置和提供e Node B的测量等。
对于UE, 要支持LTE业务, 除了需要支持LTE相关功能之外, 还需要能支持IMS功能。
2.2业务流程
Vo LTE业务遵循IMS的话音业务流程, 包含漫游和非漫游场景下的起呼、被叫等。端到端的Vo LTE呼叫流程如图2所示。
在图2中, Vo IP话音业务流程主要分为LTE终端开机、Vo LTE呼叫建立、Vo LTE呼叫释放3个过程。
首先通过UE与e Node B建立无线连接, EPC注册、缺省承载建立、Vo LTE支持发现, 完成IMS的注册及用户鉴权。
然后UE再与AS建立IMS Vo IP会话, 与CSCF建立EPS专业承载, 并开始Vo IP话音会话, 进行正常业务。
最后在呼叫结束后, IMS Vo IP会话和专业承载要进行释放。释放完成, 结束整个业务流程。
2.3 Qo S保障技术
为了在LTE网络的数据域上提供与传统网络相似甚至更优的语音服务, 需要由LTE提供良好的Qo S保障技术。
首先, LTE网络在设计之初就考虑到为不同的业务提供不同的质量, 通过对E2E的承载, 配置不同的Qo S参数来区分业务等级。LTE为每一个承载都对应一个Qo S内别标识, 见表1。
为了保障业务的Qo S指标, LTE还引入了一些优化手段, 如半静态调度、TTI绑定、ROHC压缩等。
2.4降低Vo LTE对现网的影响
Vo LTE是以IMS为基础, 但又不单单是只要在现网的基础上简单叠加IMS就可以实现, 而是几乎涉及到所有的核心网网元。因此, 我们要考虑如何降低Vo LTE对现网的影响及如何实现与现网设备的共存。
在Vo LTE建设初期, 可以采取把SRVCC/CSFB等功能集中部署到一个或者少数MSC上的方法以减少对现网大量设备升级改造的问题。如果现网老旧MSC升级困难, 建议新引入一套MSC作为MGCF/SRVCC IWF/CSFB Proxy, 避免现网MSC的升级改造。还可以新叠加一套融合的HLR/HSS来统一管理LTE用户数据, 这样传统CS用户的HLR得以完全保留, 节省了全网HLR的大量改造。
此外, Vo LTE的部分网元可能现网已经存在, 这种情况下我们新引入的设备就需要考虑与其的集成融合问题。
三、Vo LTE的过渡方案
在LTE网络发展的不同时期, 要实现连续性的语音业务可能会采用SRVCC技术和CSFB技术, 或者最后时期采用目标网Vo LTE技术。从网络部署的情况看, 还会出现各个网络运营商网络发展不一致的情况。这些因素会导致LTE用户在使用语音业务时出现多种不同的互通场景。如Vo LTE用户间的互通, Vo LTE用户和CSFB/SRVCC用户间的互通等, 不同场景的互通模式也不一样。
Vo LTE用户与Vo LTE之间的互通, 如果主、被叫用户均采用Vo LTE业务, EPS网络对于Vo LTE业务来说相当于接入网, PCC系统则提供资源分配的策略控制, 都不参与业务互通。真正实现运营商间的Vo LTE业务互通的是IMS系统, 其中, 信令面的互通网元是互联边界控制功能 (IBCF:Interconnection Border Control Function) , 互通协议采用SIP协议;媒体面的互通网元是过渡网关 (Tr GW:Transition Gateway) , 互通协议采用RTP协议。因此, 也可以说, Vo LTE业务的互通要求其实就是IMS网间的互通要求。
Vo LTE与SRVCC的互通, 如果一侧用户网络采用Vo LTE业务, 而另一侧用户的网络采用SRVCC技术, 那么, SRVCC用户语音发生切换前, 两侧均为Vo LTE业务, 只是SRVCC侧的网络架构中多了访问转移控制功能 (ATCF) /访问转移网管 (ATGW) 功能实体, 但这两个功能实体不是网间互通实体。因此, 这种场景下的网络互通模式和互通要求与上述Vo LTE业务间的互通场景一致。切换后, SRVCC侧用户的接入从LTE切换到2G/3G系统, UE通过BSC/RNC接入到MSCServer/MGW, 信令面, 随后接入到ATCF, 媒体面接入到ATGW, 依然会通过统一的业务集中和连续性 (SCC:ServiceCentralization and Continuity) 应用服务器 (AS) 控制呼叫的接续。因此, 可以说用户切换后只有接入网络部分发生了改变, 业务控制和互通模式、互通要求也未变化。
Vo LTE与CSFB的互通, 如果一侧用户采用Vo LTE业务, 而另一侧用户采用CSFB业务, 那么CSFB的语音业务将是在2G/3G系统完成的, 因此两者的业务互通将是IMS网络与2G/3G电路域间网元的互通。其中, 信令面的互通网元是IMS侧的媒体网关控制功能 (MGCF:Media Gateway Control Function) 和2G/3G侧的网关移动交换中心 (GMSC:Gateway Mobile Switching Center) 服务器 (Server) , 互通协议可为ISUP/BICC/SIP-I协议;媒体面的互通网元是IMS侧的IMS-MGW和2G/3G侧的MGW, 互通协议是RTP协议。
四、结论
由于LTE网络的高效数据传输和较优的频谱利用率的优势, 基于LTE网络的Vo LTE技术也将成为未来语音业务发展的必然趋势, 同时语音业务的发展也必将全面实现IP化。但是, 由于现今各个网络运营商网络的发展速度不一致, 以及还有大量的用户仍然处于2G/3G网络, 无线网络全IP环境下支持电信级Vo IP还有一个漫长的过程, IMS系统控制话音业务的稳定可靠性以及Qo S保障也需要逐步提高和完善。CS域语音业务将在很长一段时间内与PS域的高速数据业务并存, 但是随着将来LTE网络的不断发展, 以及人们对业务的需求越来越高, LTE网络的优势将会逐步展现, 最终实现LTE网络的完全覆盖, Vo LTE也将最终完全替代2G/3G的传统语音业务。
摘要:本文主要介绍VoLTE的技术实现原理及架构, 并在当前运营商现有网络基础上, 由于LTE网络覆盖并不完善, 所以描述了一些当前情况下的实现VoLTE的过渡方案。
关键词:VoLTE,LTE,SRVCC,CSFB
参考文献
[1]杨红梅, 胡泊.VoLTE关键技术及相关标准[J].电信网技术, 2013, 2 (2)
[2]周峰, 许正峰, 罗俊.VoLTE业务与技术实现方案的研究与分析
[3]许慕鸿.LTE语音目标解决方案——VoLTE技术[J].现代电信科技, 2013 (33)
实现原理 篇5
摘要:CF卡是一种基于Flash技术的容量大、携带方便的存储介质,已在嵌入式系统等领域得到广泛的应用;但是,有限的擦写次数极大地限制了CF卡的使用寿命。TrueFFS通过一系列算法,能够延长CF卡的使用寿命,提高CF卡的使用效率。文章介绍了TrueFFS的原理,在CF卡上实现TrueFFS的方法,并对TrueFFS的性能进行了分析。
关键词:TrueFFS 损耗均衡 闪速存储器 CF卡
闪速存储器最大的一个缺点就是寿命有限。可擦除的次数因芯片厂商而有所不同,一般都在1万~10万次左右。为了延长闪速存储器的寿命,提高使用效率,Msystems公司推出了TrueFFS系统。它为种类繁多的闪速存储器提供了统一的块设备接口,并且具有可重入、线程安全的特点;支持大多数流行的CPU架构,如PowerPC、MIPS、ARM、X86、68K等。
由于个性鲜明的闪速存储器越来越受到嵌入式系统工程师的青睐,业界流行的嵌入式实时操作系统VxWorks已将TrueFFS作为自身的一个可裁减的模块。目前该模块的版本为2.0,支持Intel、AMD、Toshiba、Fujitsu等厂家生产的大多数型号的闪速存储器和Flash卡,用户只需要更改少量代码,甚至可直接调用;但是,该模块对如今风靡的CF卡缺乏支持。
CF卡采用了Flash技术。形象地说,CF卡就是由若干片闪速存储器外加一个管理器组成;但是,CF卡具有携带方便、易于升级、存储量大、抗震性好、兼容性佳等优点。目前,CF卡标准已经达到1.4版本,容量从最早的2MB到现今的1GB。然而,有限的擦写闪数是闪速存储器遗传给CF卡的先天缺陷。本文介绍如何在CF上实现TrueFFS系统,硬件平台以PowerPC处理器(MPC8250,Motorola公司)为CPU,嵌入式操作系统是VxWorks。
1 TrueFFS的结构
TrueFFS本身并不是一个文件系统,需要在TrueFFS之上加载DOS文件系统才能使用,否则毫无意义。TrueFFS屏蔽了下层存储介质的差异,为开发者提供了统一的接口方式。应用程序对存储设备的读写就对像对拥有DOS文件系统的磁碟设备的操作一样。
如图1所示,TrueFFS由1个核心层和3个功能层组成:编译层、MTD层(Memory Technoilogy Driver)、Socket层。
翻译层主要实现TrueFFS和DOS文件系统之间的高级交互功能,管理文件系统和Flash中各物理可擦块的关系,以及TrueFFS中各种智能化处理功能,例如块映射、损耗均衡(wear-leveling)等。目前有三种不同的翻译层模块可供选择。选择哪一种模块要根据使用的Flash介质采用NOR技术、还是NAND技术,或者SSFDC技术而定。
MTD层实现对具体的Flash进行读、写、擦、ID识别、映射等驱动,并设置与Flash密码相关的一些参数。VxWorks的TrueFFS已经包括了支持Intel、AMD、Toshiba等厂商的大多数Flash芯片的MTD层驱动。新的器件需要编写新的MTD层驱动。
Socket层提供了TrueFFS和硬件之间的接口服务,负责电源管理、检测设备插拔、硬件写保护、窗口管理和向系统注册Socket等。
核心层将其它三层有机结合起来,处理全局问题,例如信息量、计时器、碎片回收和其它系统资源等。
我们最关心的是MTD层和Socket层。VxWorks只提供了编译后的二进制形式的核心层和翻译层驱动。在实现TrueFFS应用之间,先介绍一下TrueFFS的原理。
(本网网收集整理)
2 TrueFFS原理
2.1 损耗均衡
闪速存储器不能无限次重复使用。它的每个扇区的擦除次数虽然很大,但却有限;因此,随着使用次数的加长,它最终会变成只读状态,所以应该尽最大 可能延长它的寿命。行之有效的方法就是平衡使用所有的存储单元,而不让某一单元过度使用。这种技术被称之为损耗均衡。TrueFFS使用一种基于一张动态维护表的存储器――块映射的翻译系统来实现损耗均衡技术。当块数据被修改、移动或碎片回收后,这张维护表会自动调整。
然而,如果存储在Flash上的一些数据本质上是静态的,就会产生静态文件锁定问题。存储这些静态数据的区域根据不会被轮循使用,其它区域就会被更频繁地使用,这将降低Flash期望的生命值。TrueFFS通过强制转移静态区域的方法成功克服了静态文件锁定问题。因为映射表是动态的,TrueFFS能够以对文件系统不可见的方式转移这些静态数据区域。由于绝对强制损耗均衡方式会对性能产生一些负面影响,所以TrueFFS采取了一种非绝对损耗均衡算法。它保证了所有空间的使用近似平等而不影响性能。
2.2 碎片回收
块数据的修改使得Flash的一些块区域中的数据不再有效,并且这些区域在擦除之前变得不可写。如果没有机制来回收这些区域,Flash很快就会变成只读的状态了
。不幸的是由于这些块不可能单独擦除,回收这些块就有些复杂了。单次擦除被限制在一个叫作擦除单元的较大范围内,如对于AMD的Am29LV065D芯片来说是64KB。
TrueFFS使用一种被称为碎片回收的机制来回收那些不再包含有效数据的块。该机制从一个预擦除单元内复制所有的有效数据块到另一个新的被称为转移单元的擦除单元。然后,TrueFFS更新映射表,再擦除这个废旧的预擦除单元。这样,原来的块出现在外界时仍然包含了原来的数据,虽然这些数据现在已经存放在Flash存储器的其它空间。
碎片回收算法会找到并回收与下面标准最吻合的擦除单元:
①废块最多;
②擦除次数最少;
③最静态的区域。
2.3 块分配和关联数据集结
为了提高数据的读取效率,TrueFFS使用一种灵活的空间分配策略:将关联的数据(如由同一个文件的内容组成的多个块)集结到同一个单独擦除单元内的一段连续的区域中。为此,TrueFFS尽量在同一个擦除单元内维持一个由多个物理上连续的自由块组成的存储池。如果这样连续的存储池无法实现,TrueFFS分尽量保证池中的所有块是在同一个擦除单元内。如果连这样的情况也不可能的话,TrueFFS会尽量把块池分配到一个拥有最多可用空间的擦除单元内。
这种集结关联数据的途径有几个好处。首先,如果TrueFFS必须从一个小的存储窗口来访问Flash,那么这样集结了的`关联数据可以减少调用映射物理块到该窗口的次数,加快了文件继续访问速度。其次,这种策略可以减少碎片的产生。这是因为删除一个文件可以释放掉更容易回收的完整块,意味着碎片回收会变得更快。另外,它可以使属于静态文件的多个块存放在同一地址,这样当损耗均稀算法决定移动静态区域时,转移这些块就变得更加容易了。
2.4 错误恢复
向Flash写数据有时可能会出错,比如在响应文件系统写请求时、碎片回收期间甚至在TrueFFS格式化或擦除Flash时。在这些情况下,TrueFFS能够从错误中恢复过来;但在新数据第一次写入Flash时如果出错就会丢失这些数据。然而,TrueFFS非常仔细地保证所有已经存放在Flash上的数据是可恢复的,甚至能够避免用户由于不耐烦或好奇而猛地拔出Flash卡而可能造成的灾难性后果。
TrueFFS健壮的关键是它使用了一种“先写后擦”的策略。当更新Flash一个扇区的数据时,只有在更新操作完成并且新存储的数据校验成功后,先前的数据才会被允许擦掉。这样的结果是数据扇区不能处于部分写状态。操作成功的话新扇区的数据有效,否则老扇区的数据有效。很明显,这样有利于用户已经写到Flash上的数据的稳定性。
3 编程
TrueFFS的编程主要在MTD层和Socket层。首先必须在当前VxWorks生成目录的配置文件(config.h)中定义:INCLUDE_TFFS(包含TrueFFS系统)、和INCLUDE_TFFS_SHOW(包含TrueFFS系统的显示函数)。
3.1 翻译层
翻译层根据Flash的实现技术来选择。设计中选用了SST公司的型号为SST49CF064的CF卡,64MB容量。它是基于NAND的Flash技术,所以在文件中定义INCLUDE_TL_NFTL;如果是NOR技术,则定义INCLUDE_TL_FTL。
3.2 MTD层
文件cfCardMTD.c实现了MTD层的功能。在本设计中,MTD层主要实现4个函数:读、写、擦除和ID识别。
ID识别函数根据读取设备的ID号来选择与当前设备匹配的MTD驱动。识别函数中指定了针对当前设备的一些参数以及基本操作函数,并赋给一个叫FLFlash的数据结构。
FLStatus cfMTDIdentify(FLFlash*pVol);
数据结构中的主要参数赋值如下:
pVol->type=CF_ID; /*器件ID号*/
pVol->erasableBlockSize=512;/*可擦除的最小单元是512B*/
pVol->chipSize=0x4000000;/*器件容量为64MB*/
pVol-write=cfWriteRoutine;/*写函数*/
pVol->read=cfReadRoutine;/*读函数*/
pVol->rease=cfEraseRoutine;/*擦函数*/
pVol->map=cfMap;/*将CF卡的一段区域映射到内存空间*/
CF卡的读函数比Flash的读函数繁琐。它和写一样,必须根据一定的算法来读取数据,而Flash只需要直接从地址中读数据。但是,CF卡的擦函数非常简单,直接返回就可以了。因为CF卡可以直接调用写命令写入数据,CF卡本身能够自动完成擦除操作。CfMap函数将CF卡的一段区域映射到存储空间,一般为4KB。因为CF卡的40MB
地址空间并不映射到系统的存储空间中,映射可以加快系统访问CF卡的速度,而Flash的地址空间,所以Flash的MTD驱动中的该函数可以为空。
最后,识别函数必须在MTD驱动表单mtdTable[]中注册:
#ifdef INCLUDE_MTD_CFCARD
cfMTDIdentify,
#endif
并增加函数声明:extern FLStatus cfMTDIdentify (FLFlash vol).
3.3 Socket层
文件sysTffs.c实现了Socket层的功能。sysTffsInit函数是主函数,调用Socket注册函数cfSocketRegister(),初始化Socket数据结构FLSocket。
LOCAL void cfSocketRegister (void){
FLSocket vol=flSocketOf(noOfDrives);
tffsSocket[noOfDrives]=“F”/*Socket名称*/
vol.window.baseAddress=CF_BASE_ADRS>>12;/*窗口的基地址*/
vol.cardDetected=cfCardDetected;/*检测CF卡是否存在的函数*/
vol.VccOn=cfVccOn;/*CF卡上电函数*/
vol.VccOff=cfVccOff;/*CF卡继电函数*/
vol.initSocket=cfInifSocket;/*CF卡初始化函数*/
vol.setMappingContext=cfSetMappingContext;/*CF卡映射函数*/
vol.getAndClearCardChangeIndicator=cfGetAndClearCard ChangeIndicator;/*设置改变函数*/
vol.writeProtected=cfWriteProtected;/*CF卡写保护判断函数*/
noOfDrives++;
}
其中,映射窗口的基地址以4KB为单位。TrueFFS系统每100ms调用CF卡检测函数,判断CF卡是否存在。CF卡上电函数和断电函数主要用于节省系统功耗,当CF卡出于闲置状态时,TrueFFS就关闭CF卡的电源。CF卡初始化函数负责访问CF卡之前的所有前期工作。如果插入CF卡型号改变了,cfGetAndClearCard ChangeIndicator函数就会及时向TrueFFS系统报告。sysTffs.c中需要实现上述的所有函数。大部分情况下,开发人员不必关心FLSocket数据结构,只关心它的成员函数。一旦这些成员函数实现了,开发人员不能直接调用它们,它们被TrueFFS系统自动调用。
4 实现与性能分析
完成TrueFFS的编写之后,经过编译链接,如果一切正确,VxWorks运行时会调用tffsDrv()函数自动初始化TrueFFS系统,包括建立互斥信号量、全局变量和用来管理TrueFFS的数据结构,注册Socket驱动程序。当TrueFFS需要和底层具体硬件打交道时,它使用设备号(0~4)作为索引来查找它的FLSocket结构,然后用相应结构中的函数来控制它的硬件接口。成功完成Socket注册之后,用户就可以调用tffsDevCreate()创建一个TrueFFS块设备,调用tffsDevFormat格式化设备,再调用dosFsDevInit()函数加载DOS文件系统。之后,用户就可以像使用磁碟设备一样使用了CF卡了,如调用open、read、write、close、creat等文件操作函数。
TrueFFS的简单测试方法可以从主机复制一个文件到CF卡,再将这个文件从CF卡复制到主机,然后比较原文件和最后文件的区别。用户也可以调用tffsShow()或tffsShowAll()来查看TrueFFS的创建情况。
TrueFFS可以极大地延长Flash设备的寿命。一般CF卡可以擦写10万次,如果不使用TrueFFS系统,寿命就非常短。例如,在CF卡上实现一个FAT16格式的DOS文件系统,簇的大小是2KB,如果要向CF卡中写入一个8MB的文件,共占用4K个簇,出于可靠性考虑,每写一个簇,FAT表就更新一次,写一个8MB的文件,FAT表需要更新4096次;而FAT表一直位于某个固定扇区中,所以8MB的文件最多只能更新25次,一个每天需要备份的文件,那么CF卡的寿命只有25天。这种应用方式使CF卡寿命与其容量无关,其它绝大部分可用扇区白白浪费。
采用了TrueFFS系统之后 ,因为损耗均衡算法不允许FAT表固定在某个扇区中,损耗平均分配给所有物理扇区。期望的CF卡寿命可以用下列公式计算:
期望寿命=(容量×总擦写次数×0.75)/每天写入字节数
其中,0.7
5表示文件系统和TrueFFS管理结构的额外消耗系数。如果同样每天备份一个8MB文件,那么期望寿命=(64MB×100 000×0.75)/8MB=600000(天)(约1643年)。
实现原理 篇6
关键词:Profibus总线;ABB变频器;S7-300;分析研究
前言
目前,PROFIBUS在工控系统中占有着相当重要的地位,并且在各行各业都有着应用,因为其能实现上位操作,并且将传统开关触电的接触方式进行修改,使得在生产建设过程中对设备的控制速度以及准确度也相应的得到了提高,并且能对变频器的重要运行数据时时进行监控,及时的对变频器出现的问题进行警示,维修人员会根据这些警示数据对变频器进行维修,确保了生产过程的顺利进行,对于我国的经济建设有着重大的意义。
1.PROFIBUS-DP现场总线的起重机控制网络系统分析讨论
1.1PROFIBUS的通讯实现原理
PROFIBUS通讯主要分为主站以及从站,通过混合的总线存取控制机制来保证PROFIBUS的正常通讯,主站与主站间互相发送逻辑令牌来完成传递,一旦主站拥有了逻辑令牌,那么就等于这个主站在这个时间段内拥有了总线的控制权,进而决定整个系统的通讯,通过主站到从站的循环方式和从站之间进行信息交流。
1.2PROFIBUS-DP现场总线的起重机控制网络系统的组成
PROFIBUS-DP现场总线的起重机控制网络系统主要由两个从站,一个上位机以及一个SIMATIC S7-300/400 PLC通过一些辅助设备进行连接而成[1]。
其中上位机采用的是SIEMENS公司生产的工控机,并且使用CP5611接口卡将PROFIBUS与工控机相连接,因此,上位机能够实现现场总线的操作以及运行等功能的网络系统控制。并且使用先进的SIEMENS公司的WINCC软件,对变频器进行仔细的监控,使得监控工作人员能够清晰地了解变频器的工作状态。另外,PROFIBUS-DP现场总线的起重机控制网络系统中应用到了SIMATIC S7-300/400 PLC作为总站,使得在主-从系统中,主站能够较为快速的将数据信息发送给从站或者较为快速的在从站获取数据信息,实现DP主站循环的与DP从站交换数据。此外,在PROFIBUS-DP现场总线控制网络系统的起重机中还拥有总线系统的一个触摸屏从站,设有状态输出按钮、控制按钮以及棒状图和状态显示图,可以通过这些对实际工作运行状况进行了解,并且加以控制,使得操作者的操作更加简易化和清晰化,只需要通过触摸屏监视远端信息发出指令就可以了,增强了系统本身的可靠性,本文研究的PROFIBUS-DP现场总线控制网络系统的起重机采用的是MP270b触摸屏。
1.3PROFIBUS-DP现场总线的起重机控制网络系统的程序简介
该程序主要由手动操作和程序化操作两部分形成,这两种方式能够相互之间快速的进行切换,当系统处于半自动状态时,可以应用触摸屏控制,当整个垃圾坑平面以及投料口的位置信息反馈到屏幕上时,操作者可以点击终止和起始地址,就能完成投料和抓料的全过程,手动控制主要依靠主令控制器来完成,不仅具有相应的工作性能,还具有一定的保护性能,使得操作者在工作时,不会出现疲劳现象,进而导致事故发生[2]。
与传统的起重机相比,PROFIBUS-DP现场总线的起重机的网络控制系统的接线简单,安装、调试以及维护都更加便利,是现今起重机设计生产过程中不可缺少的一部分。并且PROFIBUS-DP现场总线能保证起重机的网络控制系统不易受环境的干扰,能够在相当恶劣的工作环境中进行工作,是一种性能强悍优良的现场总线控制网络。
2.PROFIBUS-DP现场总线的起重机网络控制系统的现状
随着我国建筑行业的不断兴起,对于起重机的需求量也越来越大,传统的起重机操作复杂、生产工艺繁琐、安装步骤多,并且极易受到工作环境因素的影响,而延误了生产建筑的进行,而拥有PROFIBUS-DP现场总线网络控制系统的起重机,在设计方面,极大的避免了这些传统起重机出现的问题,并且减少了人为的工作量,提高了生产建设的速度,使得我国的生产业得到了有效的发展。
另外,随着PROFIBUS-DP现场总线网络控制系统理念在起重机本身上的实际应用,也奠定了PROFIBUS-DP现场总线网络控制系统在其他领域应用的基础,实现了科学技术与实际生产的有机结合,为我国长久的科学发展观铺垫了良好的前景,也因此,一些业内人士看到了PROFIBUS-DP现场总线网络控制系统的起重机的重要性,相信在不远的将来,一定会有越来越多、越来越好的该种类型起重机被研发出来,应用到我国的国民建设当中[3]。
3.结论
PROFIBUS的在现实生活中应用范围非常广泛,是集中自动化系统向分散自动化系统转移的根本依据,由于其本身的各种特性,研究者们将PROFIBUS现场总线控制网络应用到了各个行业之中,使得各个行业的生产发展得到了相应的提高,为我国的经济的建设以及科学发展观的落实打下了良好的基础,在未来的社会生产中,将会有越来越多的该类产品被投入到生产、建设中去,所以PROFIBUS现场总线控制相关技术的研究具有着非常重要的现实意义。
参考文献:
[1]李冰等.零基础学西门子S7-300/400 PLC[J].北京:机械工业出版社,2012(02):25-30.
[2]王永华.现代电器控制及PLC应用技术[J].北京:北京航空航天大学出版社,2013(5):15-21.
RSSI定位原理的研究与实现 篇7
无线传感器网络因其自组织性、分布式、低功耗和低成本等特性得到了广泛的应用。近年来研究热门是利用无线信号来定位,定位信息有着非常重要的应用。如在军事上,可以利用传感器网络侦测敌方军队的行动路线;在民用上,可以利用定位信息来检测商场的人流量。这是一种内容识别(Content-aware)的概念。现在有些地图应用已经将这种理念嵌入其应用中,如百度地图与谷歌地图,不仅能实时地跟踪确定的地理位置,还能给出周边的餐饮和住宿等相关信息。
下面重点研究了RSSI的影响因素,对数据进行测量,根据测量值选择优化算法对数据进行处理,以寻找RSSI与距离(Distance)的关系[1,2,3]。最后采用基于Zigbee协议的CC2530芯片为硬件平台,利用RSSI信息来定位待测点的信息。
1 RSSI
RSSI的大小随着收发二者间距离的增大而减小,但是非线性。在本次硬件系统中,CC2530内部具有检测接收信号强度的模块,在收到一个有效的数据包时,会将接收到的信号强度值(RSSI值)放到一个特定的寄存器里。实际接收信号的强度为寄存器内的值与73 dB的和。73 dB是一个典型值,本次实验系统中采用的TinyOS系统里面也是采用该值。但是,不同的芯片,这个值会不一样,具体需要参看相应芯片的数据手册。在本次测量系统中,接收信号的范围为-25~50 dB。
通过大量的实验与研究发现,RSSI与Distance之间近似为Log关系,其关系表达式为:
RSSI = a * Log(Distance)+ c。 (1)
式中,a、c是与环境因素有关的参数,不同的环境和不同的硬件天线,这2个参数会不同。可以通过测量一组RSSI与Distance的数据,然后通过算法拟合求出a、c的值。a、c的值一旦确定,那么就确定了RSSI与Distance的关系,因此,测量出RSSI的值就可以反算出Distance。
1.1 功率因素对RSSI的影响
RSSI是一个非常不稳定的测量指标,它受到很多因素的影响,但是通过一定的算法,可以把误差降低到可以忽略的范围内。
RSSI是无线信号,与一般的无线信号一样,易受到散射、反射和衍射效果的影响。在这3种影响因素中,反射效应是最大的影响因素。反射往往会造成多径效应,这极大地影响了接收机的数据接收。当将结点的发射功率调到最大时,其RSSI的值比较稳定,不易受外界因素的干扰。而且在这种情况下由多径(multi-path)产生的信号相比原信号的强度要小得多。所以将发射功率调到最大,其测量误差较小,但是此时的距离分辨率比较低。通过实验得到,一般情况下当外界因素直接影响视距(LOS)时,RSSI的值必定会产生变化。当将结点的功率调到最小时,RSSI值的波动性非常大,但是通过最优化拟合,也可以得到一条近似Log模型的曲线。此时虽然理论上其距离的分辨率高,但是由于其波动性,这种效果已经不明显。所以在本次实验中,将结点功率设置为最大。
1.2 收发点相对角度对RSSI的影响
对于柱状天线,理论上到发射点的功率相等的地方应为一个标准的圆。但是实际情形中,受天线和硬件PCB布线等其他因素的影响,功率相等的地方所构成的曲线并不是一个圆。通过实验验证了这一结论,如图1所示。
实验中发现,其轨迹不是一个标准圆,而是一个近似的椭圆。收发点相对角度确实对RSSI的值有影响,但是影响较小。引入修正参数可以适当地削弱角度参数造成的影响。
1.3 多对收发结点存在时对RSSI的影响
在前面的实验中,收发结点只有一对。如果收发结点有多对,而且每对的LOS存在交叉时,RSSI会增强。在实验中,测量的数据验证了这一结论,如图1所示。
从图1中可以看到,LOS交叉时比LOS非交叉时的RSSI普遍要高。
1.4 环境因素
上述RSSI是非常不稳定的测量因素,受多方面的影响。在室内做测量时,不同的地方测量得到的RSSI与Distance的关系将会不一样。具体体现在a值和c值的不同。前面的角度参数的测量是在一个比较空旷的室内进行的。理论上讲,室内空旷, 多径的影响会较小,因为到达墙壁或是其他障碍物的信号自身已经很小,再经过反射后再次到达接收机的信号强度相比经过LOS直接传送过来的信号要小得多。而当室内环境比较小时,由多径所产生的影响将会带有许多的不确定性。
图2中所列4条曲线的测量环境与上述角度参数测量时的环境不为同一地方,4条曲线分别对应4个自转角度下RSSI与Distance的关系。从图2中可以看到,角度参数对RSSI的影响比较大。如果在这种环境下直接利用某单一方面的a、c值去测量,所得结果必定会产生很大的误差。
在许多不同的环境下进行测量时发现,在不同的环境下,数据变化较大的是参数a。在不同的环境下,a的取值为-9~-22。但是c的值相对a变化不大,取值为22~33。
2 RSSI测距
在本次测距实验中[4,5,6,7],选用Atos物联网实验箱,采用10 cm天线,选择的室内环境为空旷无杂物的室内环境,利用3个已知坐标的基站去测量待测点的位置[8,9]。
2.1 实验测量RSSI与Distance的关系
在本次实验中,测量得到的RSSI与Distance的关系90%以上都符合Log模型。这里给出部分数据:当收发2点间距为2 cm时,RSSI为22;10 cm时,RSSI为9;20 cm时,RSSI为4。
上面数据的测量条件为室内环境,每一个距离对应的RSSI在测量时有多个值,以上只列出了部分值,这是在周围环境无变化时,取接收到的RSSI概率最大的一个(发射结点每次发包50次,发包间隔为1 s,取50次里面出现次数最多的一个记为对应点的RSSI值)。
拟合后得到的相关信息如下所示:
General model:
f(x)= a*log(x)+c
Coefficients(with 95% confidence bounds):
a=-9.424(-10.54,-8.309)
c=31.72(26.55,36.9)
Goodness of fit:
SSE:228.8
R-square:0.9269
Adjusted R-square:0.9238
RMSE:3.087
利用MATLAB里面的cftool工具箱,选MD算法,可以找一条最好的拟合曲线,如图3所示。从拟合后的结果中可以得到表达式RSSI=a*log(d)+c中各未知参数的值,也有误差、拟合度等相关信息。这些信息便于后面做一些修正[10,11]。
2.2 利用已知参数的数据模型测量距离
由平面几何知识可以得到,如果已知1个点到3个已知结点的相对距离,那么这个点的位置也就知道了。因些在室内布置3个AP,其位置给定,然后待测点向这3个结点发送包。3个AP根据接收到的RSSI信息,利用Log模型参数能计算出相对距离。然后利用BSGF搜索极小值的算法,找到一个最合适的位置,使到3边的距离最接近测量值。测量结果如图4和图5所示。
实际结果与定位结果如图4所示。定位的累积误差如图5所示。从图5中可以看到,88%数据的定位误差都在1 m以内。
3 结束语
上述重点研究了RSSI的影响因素,从功率、收发点相对角度、多收发结点和环境等因素中寻找规律,并通过实验验证了这些影响因素的成因,对实验后的数据也做了详细分析。利用数据与图表定量分析了RSSI影响因素的大小。
从定量的数据分析得出,功率越大,RSSI越大,c值越大,但a值可能保持不变。收发点相对位置不变,相对角度不同,RSSI的值会发生变化,具体变化与环境有关,而环境因素对RSSI的值则产生不确定性的影响。多收发结点将会使RSSI的值变大。
最后利用Atos物联网实验平台,结合RSSI与Distance的Log数据模型关系,做了一个定位实验,实验精度能达到1 m。
参考文献
[1]ABDALKARIM A,THORSTEN F,FALKO D.Adaptive Dis-tance Estimation and Localization[C]∥IEEE InternationalConference,2007:471-478.
[2]CHONG L,KUI W,TIAN H.Sensor Localization with RingOverlapping Based on Comparison of Received SignalStrength Indicator[C]∥IEEE International Conference onMobile Ad-hoc and Sensor Systems,2004:516-518.
[3]HUI L,HOU S D,PAT B,JING L.Survey of WirelessIndoor Positioning Techniques and Systems[C]∥IEEETransactions on Systems,Man and Cybernetics—PARTC:Applications and Reviews,2007:1 067-1 080.
[4]GUO Q M,BARIS,FIDAN D O,et al.Wireless Sensor Net-work Localization Techniques[C]∥Computer Networks,2007:2 529-2 553.
[5]BAHL P,PADMANABHAN V.RADAR:An In-buildingRF-based User Location and Tracking System[C]∥IEEEINFOCOM,2000:775-784.
[6]ELNAHRAWY E,LI X,MARTIN R.The Limits ofLocalization Using Signal Strength:A Comparative Study[C]∥First Annual IEEE Conference on Sensor and Ad-hoc Communications and Networks,2004:406-414.
[7]NICULESCU D,NATH B.Ad Hoc Positioning System(APS)Using AOA[C]∥INFOCOM,2003,1 734-1 743.
[8]BLUMENTHAL L M.Theory and Applications DistanceGeometry[M].Ox-ford University Press,1953:665-720.
[9]ROOS T,MYLLYMAKI P,TIRRI H.A StatisticalModeling Approach to Location Estimation[C]∥IEEETransactions on Mobile Computing,2002:59-69.
[10]WHITEHOUSE K,CULLER D.Calibration as ParameterEstimation in Sensor Networks[C]∥ACM Press,2002:59-67.
实现原理 篇8
一、VPN简介
虚拟专用网 (VPN) 被定义为通过一个公用网络 (通常是因特网) 建立一个临时的、安全的连接, 是一条穿过混乱的公用网络的安全、稳定的隧道。在虚拟专网中, 任意两个节点之间的连接并没有传统专网所需的端到端的物理链路, 而是利用某种公共网的资源动态组成的。VPN技术采用存取控制、机密性、数据完整性等措施, 保证信息在传输过程中的机密性、完整性和可用性, 可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接, 并保证数据的安全传输。
二、基于MPLS的VPN技术
1、MPLS
MPLS (多协议标记交换) 使用标签 (Label) 进行转发, 一个标签是一个短的、长度固定的数值, 由报文的头部携带, 不含拓扑信息, 只有局部意义。MPLS包头的结构包含20比特的标签, 3比特的EXP, 1比特的S, 8比特的TTL。MPLS是一种特殊的转发机制, 它通过MPLS信令建立好MPLS标记交换通道 (LSP) , 数据转发时, 在网络入口对报文进行分类, 根据分类结果选择相应的LSP, 打上相应的标签, 中间路由器在收到MPLS报文以后直接根据MPLS报头的标签进行转发。在LSP出口 (或倒数第二跳) , 弹出MPLS标签, 还原为IP包。
2、基于MPLS的VPN实现
如上图所示, MPLS/VPN的实现主要包含以下组件:
PE:骨干网边缘路由器, 使用静态路由、RIPv2、OSPF或EBGP与CE路由器交换路由信息。CE:用户网边缘路由器, 是一台IP路由器, 它与直接连接的PE路由器建立邻接关系。P:骨干网核心路由器, 负责MPLS转发, 只维护到供应商PE路由器的路由。VRF:虚拟路由转发表, 它包含同一个Site相关的路由表、转发表、接口、路由实例和策略等。
在提供基于MPLS体系结构的VPN服务时, 首先要定义并配置VRF。MPLS/VPN主干网中每个PE路由器与需要从特定VPN接收路由的站点相连, 因此PE路由器必须包含该VPN相关的VRF。每个PE路由器都有一个唯一的标识符, 然后使用IGP在整个P网络中传播该标识符。每个P路由器都给该主机路由指定一个标签, 并将相应的标签传播给其每个邻居。最后, 其他所有PE路由器都通过MPLS标签分发进程收到一个与该出口PE路由器关联的标签。当入口PE路由器收到出口PE路由器标签后, 便可以开始交换VPN分组了。然而, 收到VPN分组后, 没有任何信息告诉出口PE路由器该分组的目的地位于哪个VPN中, 为使VPN站点之间的通信是唯一的, 引入了另一组标签。每个PE路由器都在每个VRF中为每个路由分配一个唯一的标签。现在, MPLS/VPN网络便可以转发VPN分组了。入口PE路由器收到VPN分组后, 将检查相应的VRF, 并取得出口PE路由器关联给目标地址的标签。从转发表获得另一个标签 (它指向出口PE路由器) 。这两个标签被合并到MPLS标签栈中, 加入到VPN分组的前面, 并被发送到出口PE路由器。网络中所有的P路由器都只根据栈顶的标签来交换VPN分组, 栈顶标签指向出口PE路由器。由于这种常规MPLS转发规则, P路由器将不会查看非栈顶标签, 因此对第二个标签以及通过网络运载的VPN分组一无所知。出口PE路由器收到被标记的分组, 丢弃第一个标签, 并查找第二个标签, 该标签唯一的标识了目标VRF。如果需要, 将在目标VRF中查找, 并将分组发送到合适的CE路由器。
目前, MPLS/VPN利用公用骨干网络强大的传输能力, 降低了企业内部网络接入Internet的建设成本, 极大地提高了用户网络运营和管理的灵活性, 同时满足了用户对信息传输安全性、实时性、宽频带和方便性的需要, 相信MPLS/VPN技术在未来的应用将会有更好的前景。
参考文献
[1]赵斌:《MPLS和VPN体系结构CCIP版》, 人民邮电出版社, 2003年。
ADSL共享上网检测原理与实现 篇9
1 分析原理
ADSL共享上网有两种方式,一种是代理,一种是地址翻译(NAT),大家常说的路由方式就是NAT方式,不管是那种方式,都是将内网地址转换为外网地址。即多台主机通过同一路由器后发出的包的源IP地址是相同的,即为路由器的外网地址。共享检测主要有2种方式。
1.1 时间戳判断
不同计算机的系统时间不可能完全相同,部分VOIP协议包和IGMP协议包中包含了时间戳信息,因此通过分析这些的时间戳的偏移,即可得出共享主机数。
1.2 IPID检测
分析一下IP报文的结构(见表1)。
版本:IP协议的版本,当前是4。
首部长度:报头首部的长度,4字节的整倍数。
服务类型(TOS):用来表示优先级。
总长度:整个报文首部和数据的长度。
标识(identification):数据报的标识,即所说的IPID。用来标识数据长度超过MTU分片时,进行重新组装数据的位置标识。
标志:有MF和DF分别标志分片结束和不能分片。
片偏移:长报文分片后,在原报文中的位置。
生存时间(TTL):数据报在网络中的寿命。
协议:携带数据使用的协议。
首部校验和:报文首部的校验信息。
源地址:4字节源IP地址。
目的地址:4字节目的地址。
这种判定的基础是基于Windows协议栈的一个特性:IPID的值随着报文数的增加而进行累加1。即对于一台计算机发出的包IPID呈现线性变化。然而,IPID的初始值是随机的,故不同的计算机发出的包IPID的值跳跃比较大。
2 检测算法
共享检测就是在运营商的出口处运行检测系统,通过分析相同源IP字段的报文中检测此IP地址后面的主机台数。怎样迅速的知道一个IP地址后面的主机数呢?在查找算法中最优秀的是二分查找,对于如此多的数据,建立一个有序的IP地址序列很困难。因此动态建立二叉查找树,在每个结点中,记录下主机数,最后遍历二叉查找树中结点即可得到每个路由器后面的主机数目。如何统计IPID的值,考虑两点:
(1)抓包过程中漏包的存在,获得的包的IPID值不一定是递增1。通过设置一个阀值ipIDMax=100,作为包IPID值允许跳转的最大范围。然后每次记下每个线性中最大IPID值,如果得到的IPID减去最大的IPID的值大于阀值ipIDMax,则表明是另一台主机的IPID。
(2)为统计的精确,设置ipIDCount=30,当同一个IPID连续增量次数idCount值超过30才认定为1台计算机。
3 算法实现
采用二叉查找树的数据结构来实现,其中二叉查找树的结点中SrcIP域为来源IP地址,二叉查找树以此为关键域建立,ShareMac为此来源IP地址下共享主机的数目,结点定义如下。
二叉查找树的定义如下,将二叉查找树的结点简称为IP结点。
其中TransactNode为处理包的方法,形参为包中的源IP和标识IPID。处理方式是分析所有来源数据包,根据包中源IP地址建立二叉查找树,其中二叉树的结点类型为TtreeNode,在结点中记录当前IP地址对应共享主机的数目、不同IPID的数目,每一个不同的IPID对应的最大值等相关信息。
每收到一个数据包就先根据包中源IP地址在二叉树中查找对应的IP结点。
如果存在对应IP结点,则分析此数据包是否为此IP地址下不同主机的数据包,若是,则共享主机数目加1,IPID的值加1,并记录下对应的IPID的值。若不是,则看IPID的值是否大于对应的IPID最大值,大于则修改相应值。具体代码:
如果不存在对应IP结点,则新建一个TtreeNode类型的IP结点,然后插入到二叉查找树中。
摘要:分析研究了运营商ADSL共享上网检测技术,模拟运营商检测环境,给出其检测算法的原理与实现。
关键词:共享上网,网络尖兵,IPID
参考文献
[1]Steven M Bellovin.A Technique for Counting NATted Hosts.http://illuminati.coralcdn.org/docs/bellovin.fnat.p-df
三重DES加密算法原理与实现 篇10
对称密码体制其特点是发送和接收的双方使用同一密钥,且该密钥必须保证不被泄露;加密算法的安全性依赖于密钥的秘密性,而非算法的秘密性。DES加密算法就是对称加密体制中的佼佼者。1977年1月,美国政府采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES)。DES被授权用于所有公开的和私人的非保密通信场合,后来它又曾被国际标准组织采纳为国际标准。
虽然现在DES已不作为数据加密标准,但至今它仍然被广泛的应用,而且它是一种最有代表性的分组加密体制。因此,研究这一算法的基本原理、设计思想、安全性分析以及实际应用中有关问题,对于掌握分组密码理论和当前的实际应用都是很有意义的。
1 DES算法原理
DES是一种分组加密算法。明文分组长度为64位。加密得到的密文分组长度为64位。密钥长度64位,8个字节。每一个字节的最高位用于奇偶效验,所以有效密钥长度为56位。其分组加密过程描述如下:(1)子密钥Ki的生成。(2)64位的明文经过一个初始置换IP后,被分成左右两半部分,每个部分32位,以L0和R0表示。(3)进行16轮迭代变换:第i轮变换将上一轮变换所得到的结果的右半部分与第i个子密钥Ki结合,这个过程称为f函数。第i轮变换结果的左半部分为上一轮变换结果的右半部分(即:Li=Ri-1),其右半部分为上一轮变换结果的左半部与上一轮变换结果的右半部经过F函数处理所的结果的异或:Ri=Li-1⊕F(Ri-1,Ki)。(4)16轮变换之后左右两部分再连接起来,经过一个初始逆置换IP-1得到密文。其加密过程如图1所示。
DES的解密算法与加密算法完全相同,只需要将密钥的应用次序与加密时相反应用即可。即解密过程是初始置换函IP数接受长度为64比特的密文输入,将16个子密钥按照K16到K1的顺序应用与F函数的16轮迭代运算中,然后将迭代的结果经由末置换函数IP-1得到64位的明文输出。
2 两个密钥的三重DES
由于DES密钥只有56bit,易于遭受穷举时攻击。作为一种替代加密方案,Tuchman提出使用两个密钥的三重DES加密方法,并在1985年成为美国的一个商用加密标准。该方法使用两个密钥,执行三次DES算法,如图2所示。加密的过程是加密-解密-加密,解密的过程是解密-加密-解密。
采用两个密钥进行三重加密的好处有:(1)两个密钥合起来有效密钥长度有112bit,可以满足商业应用的需要,若采用总长为168bit的三个密钥,会产生不必要的开销。(2)加密时采用加密-解密-加密,而不是加密-加密-加密的形式,这样有效的实现了与现有DES系统的向后兼容问题。因为当K1=K2时,三重DES的效果就和原来的DES一样,有助于逐渐推广三重DES。(3)三重DES具有足够的安全性,目前还没有关于攻破三重DES的报道。
3 Java语言编程实现DES算法
3.1 子密钥的生成
1)PC-1变换。将原密钥的各位按照PC-1矩阵重新排列,这一过程剔除了奇偶校验位。PC-1如下:
2)将排好的密钥分成两部分,前面28位为C0,后面28位为D0
3)从i=1开始,循环执行16次以下步骤得到16个子密钥。
(1)对Ci-1和Di-1进行相同位数的循环左移,得到Ci和Di
左移的位数为:
i取数值:1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
移动数:1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1
(2)连接Ci和Di,按照矩阵PC-2排列选择合适的位,构成子密钥Ki,该过程将56位压缩到48位,PC-2如下:
(3)i=i+1,转到(1),直到生成16个全部自密钥。
3.2 对64位明文分组加密
1)取得64位明文,不足补齐(补0)
2)对明文各位按照IP矩阵进行排列,矩阵为:
3)将得到的结果分为左右各32位两部分,称为L0,R0
4)从i=1开始,循环执行16次下列的加密过程
(1)按照下面矩阵E将32位的Ri-1扩展为48位,所得结果称为E(Ri-1),E阵为:
(2)将E(Ri-1)和Ki按位异或
(3)将所得结果分为8个部分,每个部分6位,形成B[1],…B[8]
(4)S盒替代。
S盒是8个子矩阵,称为S[1],….S[8],替代如下:将B[i]的第1位和第6位组成一个数称为R,第2、3、4、5位组成一个数称为C,用S[i]中对应的(R,C)中的4位数替换B[i],这样就将原来的48位替换成32位。
(5)P盒置换,按照下面的矩阵重新排列上面的结果
(6)将上一步处理的结果与Li-1按位异或,得到新的Ri,该过程可以简单记为:Ri=Li-1⊕F(Ri-1,Ki)
(7)i=i+1转(4)的第一步,直到完成16次循环
(8)进行IP-1置换,将上面得到的L16R16按照下面的矩阵进行置换:
加密过程结束,解密过程是用K16,K15,…..K1
3.3 DES算法的伪代码表示
C[0]d[0]=PC1(KEY)
FOR I=1 TO 16
C[I]=LS[I](C[I-1])
D[I]=LS[I](D[I-1])
K[I]=PC2(C[I]D[I])
L[0]R[0]=IP(PLAIN BLOCK)
FOR I=1 TO 16
L[I]=R[I-1]
R[I]=L[I-1]⊕F(R[I-1],K[I])
CIPHER BLOCK=FP-1(L[16]R[16])
4 算法安全性分析
DES算法具有相当高的复杂性,密码函数F的非线性性质非常好,起到的“扰乱”效果非常显著,并且还遵循了严格雪崩准则和比特独立准则,这使得要破译它的开销要超过可能获得的利益。再加上其便于理解掌握,经济有效,因此,得到了广泛的应用。算法具有极高的安全性,到目前为止,除了用穷举搜索法对算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2300年的时间。而采用三重DES,破译它就更可想而知了。当然,这并不等于说是不可破解的。而实际上,随着硬件技术和网络的发展,其破解的可能性越来越大,而且,所需要的时间越来越少。
DES算法的有效密钥长度为56位,因此,在实际应用中,我们应避开使用第8,16,24,......64位作为有效数据位,才能保证DES算法安全可靠地发挥作用。如果不了解这一点,将不能保证DES加密数据的安全性,对运用DES来达到保密作用的系统产生数据被破译的危险,这正是DES算法在应用上的误区,留下了被人攻击、被人破译的极大隐患。
参考文献
[1]陈卓.网络安全技术[M].北京:机械工业出版社,2004.
实现原理 篇11
关键词:Flash;文档浏览;音视频播放
FLASH是美国Macromedia公司于1999年6月推出的优秀网页动画设计软件.它是一种交互式动画设计工具,用它可以将文档及音乐、声效、动画以及富有新意的界面融合在一起,以制作出高品质的网页动态效果.现在,FLASH 技术的应用由动态网页的制作发展到 MTV、课件等多媒体制作,应用越来越广泛。随着网络应用的普及,人们倾向于在网络上完成文档浏览和音视频播放等基于B/S架构的高级功能,逐步脱离本地客户机的应用环境局限。因此,可以利用Flash技术强大的多媒体功能,实现文档浏览和音视频播放的在线应用。
1 设计思想
文档型文件和音视频文件包括多种类型的文件格式,并不能直接被Flash技术所支持,需要通过第三方工具将各类不同格式的文档型文件和音视频文件统一转换成为Flash技术所支持的文件格式,最终实现文档浏览和音视频播放的在线应用。
1.1 文档型文件设计思想
Flash在线浏览器设计思想:文件服务器上存在不同格式的电子文件,需要在浏览器中查看时由openoffice处理将文件格式转换为pdf格式的文件,然后在由swftools工具包中的pdf2swf处理为swf目标格式,通过flexpaper加载,最后客户端在浏览器里就可以直接查阅。如图1-1所示:
1.2 音视频文件设计思想
Flash在线浏览器设计思想:文件服务器上存在不同格式的音视频文件,需要在浏览器中查看时通过mencoder解码程序转换成 FLA格式的文件,通过jwplayer加载播放FLA 文件,最后客户端在浏览器里就可以直接查阅。如图1-2所示:
2 实现方法
首先要搭建两个服务平台:电子文件转换服务平台和在线文档控制浏览服务平台。具体步骤如下:
(1)用户通过应用平台上传电子文件;
(2)上传的文件直接添加到转换任务池;
(3)转换程序根据任务池顺序队列转换(多个转换服务同时工作);
(4)转换程序根据文件类型进入相应的转换操作;
(5)转换完成发送消息到应用平台通知转换完成;
(6)前台显示转好的FLASH文件;
2.1 Office文档操作
利用OpenOffice来对Office文档进行操作,并且通过JODCon
verter调用把Office文档转换成PDF文档,OpenOffice.org具有一个鲜为人知的特性就是其能够作为一个服务来运行,而这种能力具有一定的妙用。举例来说,你可以把openoffice.og变成一个转换引擎,利用这种转换引擎你可以通过网络接口或命令行工具对文件的格式进行转换,JODConverter可以帮助你实现OpenOffice.org的这种文件转换功能。
为了将OpenOffice.org作为一个转换引擎,你必须以服务的方式将它启动,使它在某个特定的端口监听连接。
在Linux平台你可以用如下的命令启动openoffice.org:
soffice -headless -accept="socket,port=8100;urp;"
在Windows平台, 使用如下命令:
X:Program FilesOpenOffice.org 3programsoffice -accept=
"socket,port=8100;urp;"
2.2 转换为PDF文件
通过JODConverter调用OpenOffice把Office文档转换成PDF文档,JODConverter是基于java,你需要安装1.4或更高版本的java运行环境。下载最新版本的jodconverter-tomcat-x.x.x.zip,解压到某个目录,就可以启动 JODConverter
sh jodconverter-tomcat-2.2.2/bin/startup.sh
在浏览器打开http://localhost /converter,你就可以看见一个简单的Web界面,选中需要转换的文件并确定格式,点击按钮就可以转换。也可以通过命令行对文件进行转换,如:
java -jar jodconverter-2.1.1/lib/jodconverter-2.2.2.jar test.docx test.pdf
2.3 PDF转换为SWF文件
SWFTools是一组用来处理Flash的swf文件的工具包,包括:
(1)合并工具swfcombine
(2)抽取工具swfextract
(3)PDF/JPEG/PNG/AVI/TTF/WAV到SWF的转换工具pdf2swf, jpeg2swf, png2swf, avi2swf, font2swf, wav2swf
(4)文本解析工具swfstrings
(5)SWF解析器swfdump
(6)SWF读写库rfxswflib
其中把pdf转成swf的工具就是pdf2swf了。在命令行中运行"pdf2swf src.pdf des.swf"一般能满足需求。而命令行参数可以通过pdf2swf -f得到。
Java调用PDF2SWF工具进行PDF转SWF的代码:
PCAL信号的产生原理及实现 篇12
关键词:VLBI观测,PCAL信号,阶跃恢复二极管,梳状谱
0 引言
在深空测控的VLBI[1]系统中,各测站接收设备的相位延迟各不相同,为了得到精确的测量结果,在进行数据相关时需要减小由此引起的测量误差,所以需要对各测站接收设备的相位延迟进行校准,这可以通过信号走过两测站接收设备的相位差实现。由于需要观测的信号带宽很宽,单个频率的信号测得的相位差存在整周模糊,需要观测合理分布的多通道的多测量值来解模糊,这一方法称为带宽合成[2],首先分辨最窄有效带宽的模糊度,接着是分辨出更宽带宽的整周模糊,就可以获得整个测量带宽内的真实群时延特性曲线。在带宽合成时,必须测量出各个子观测通道的群时延,为此设计了一个宽带信号,在天线场放入口处馈入,与天线接收的射频信号一起经过下变频、基带转换、记录并送数据处理中心进行相关处理[3],可以得到观测时间内传输设备的群时延特性曲线,这个过程称之为观测通道的相位校准[4],相应的宽带信号称之为相位校准信号,即PCAL信号。本文设计生成的PCAL信号具有良好的副频特性和相频特性,可以完全覆盖S /X频段的有效信号带宽,并且信号频谱间隔可变,信号电平动态调节范围广,能够很好地用于接收设备的相位校准,提高测量精度。
1 PCAL 信号特性
一般来说,PCAL信号是由梳状谱[5]信号经过一系列处理得到的,梳状谱信号因其波形与梳子相似而得名,其时域和频域特性如图1和图2所示,时域为周期性的脉冲串,频域信号功率谱包络呈现辛格函数( sinx /x) 的形式,谱线的频率间隔取决于时域脉冲信号的周期,例如脉冲周期为100 ns,频谱间隔为10 MHz。谱线的第一个零点取决于输出信号脉冲的宽度,脉宽越窄,第一个零点频率越高,以50 ps脉宽为例,谱线的第一个零点应该位于20 GHz处,在整个梳状谱信号的频段内频谱幅度相差较大,但是在某一小段带宽内的频谱幅度基本一致,完全能够满足应用要求。
2 PCAL 信号产生原理
PCAL信号是由梳状谱信号经过脉冲截取得到,原理框图如图3所示,参考信号经过放大、匹配滤波后,经由偏压电路的电压调整输入到阶跃恢复二极管( SRD) ,就可以输出包含各次谐波的窄脉冲,即梳状谱信号,再经过脉冲截取等处理得到想要的PCAL信号。
输入的参考信号决定了输出的梳状谱信号的最大频率间隔,如输入参考信号为10 MHz,则输出梳状谱信号的最大频率间隔为10 MHz。
要使阶跃恢复二极管产生较大的窄电流脉冲,从而获得丰富的谐波输出,需要先将输入信号放大到一定的功率来推动阶跃恢复二极管,同时放大器的输出功率不能太大,否则会对二极管过渡激励,使信号相位噪声严重变坏。
匹配滤波器[6]起到信号隔离和能量的有效传输的作用,不仅将放大器输出的功率最大限度的加到二极管上,还避免了二极管产生的谐波能量反串到放大器中,同时要求滤波器的有效带内群时延特性为常数,以避免相位失真。
偏压电路的作用是给阶跃恢复二极管提供偏置电压用的,阶跃恢复二极管依靠偏置电压的正负变化形成电流的跳变,从而在电路中形成一个很窄的脉冲,偏压电路的输出电压不能太大,否则会把阶跃恢复二极管击穿。
阶跃恢复二极管[7]有2个重要的参数: 阶跃恢复时间Tt和少数载流子寿命τ。阶跃恢复时间Tt是指反向电流从最大值的80% 下降到20% 所需要的时间,Tt越小,所产生的脉冲宽度越窄,梳状谱信号高次谐波分量越多,它决定了输出信号频率的上限,Tt越大,脉冲宽度越宽,输出信号总功率越大,一般在满足输出频率上限要求的情况下尽量增加脉冲宽度。少数载流子寿命τ决定了二极管最低输入频率,为使二极管正常工作,要求τ至少大于输入信号周期的3倍。在设计之初,必须依据输入参考信号频率和最高输出谐波频率来确定这2个参数,选取合适的阶跃恢复二极管。
梳状谱信号的相位噪声[8]比参考信号的相位噪声大很多,主要来自以下3个方面: 倍频产生的噪声、阶跃二极管内部引入的噪声和放大器产生的噪声。
倍频器产生的相位噪声跟倍频次数有关,一般有以下关系:
上式说明了当倍频数为n时,理论上相位噪声恶化20log10n,这是无法避免的。
阶跃恢复二极管引入噪声的原因包括调幅非线性引起的噪声、过激励引起的噪声和电阻热噪声等,为了减小这一项噪声,需要细致的调节电路的匹配、偏压和输入参考信号电平。
放大器产生的噪声主要来自于有源器件的加性噪声,为了降低这项噪声,需要增加相应负反馈电路。
脉冲截取部分主要是通过数字电路实现,通过脉冲截取,可以在不改变PCAL信号整体带宽的情况下获得不同频率间隔的PCAL信号,以满足不同工程应用。
3 PCAL 信号实现
在工程应用中,对于PCAL信号有以下指标要求: 在使用带宽内信号电平可调,带内信号幅度抖动不大于±0. 5 d B,相位抖动不大于1°,PCAL信号频率间隔为5M/n( n取1 ~ 100) 。
众所周知,影响信号相位稳定性[9]的因素是多方面的,除了设备元器件本身的特性和电缆特性等,还包括输入参考信号的质量和外部环境温度的变化,为了保证输出信号相位的抖动足够小,除了选用性能指标优异的元器件和电缆外,还要求高稳定度的参考源和恒温调节措施。假设PCAL信号产生器选用的参考信号为10 MHz,来自于高稳定度的铷钟,1 k Hz相噪不大于 - 145 d Bc /Hz,换算成信噪比为S /N = 99. 7 d B,按照倍频公式,在X频段PCAL信号的最高频率8 500 MHz的信噪比为:
考虑器件不理 想带来的 相位噪声 恶化,取S / N1= 35 d B,换算成为相位抖动[10]:
可以满足系统要求的相位抖动不大于1°的指标。
为了保证温度波动小,PCAL信号产生设备放置于一个温度可调节的温箱内,可以实现温度的自动调节。
为了产生不同频谱间隔的PCAL信号,需要对梳状谱信号进行脉冲截取处理,为此在梳状谱发生器后面增加了一个开关,同时产生控制信号选取对应的梳状谱脉冲信号,改变控制信号的频率即可得到不同频谱间隔的PCAL信号,控制信号的相位必须与梳状谱信号的相位一致,否则会导致输出的PCAL信号波形失真,不满足使用要求。
由于脉冲截取过程中会产生信号能量的损失,PCAL信号在不同的频率间隔时电平是不一样的,为了保证PCAL信号产生设备的输出端的信号电平满足使用要求,在改变频率间隔时同时需要调节输出信号的电平,因此在PCAL信号产生设备内部增加了一个数控衰减器,步进0.5 dB ,范围为0 ~60 d B。
基于以上分析,得到PCAL信号产生器实现框图如图4所示,按照此框图设计的PCAL信号产生器的X频段PCAL信号频谱如图5所示。
4 结束语