数据库编码

2024-07-08

数据库编码(共11篇)

数据库编码 篇1

一、引言

实际上,关于编码技术在计算机基础课程里学习过,因为计算机集成电路器件的工作原理,就是采用二进制的编码技术。现在重点是讨论信息数据的编码技术。

随着现代计算机网络技术的发展,网络提供给人们巨大的方便。应该在实现开放性信息共享的同时,又保证网络能够安全运行。由于开放的网络存在很多的安全隐患。包括病毒、黑客攻击事件,为了使得互联网的信息能够正确有效地被人们所使用,互联网的安全就变得非常重要。因此,必须选择各种信息数据的加密技术,做到保障网络信息的安全。

保护信息数据的加密编码技术是指把需要加工处理的数据信息,科学地用特定的符号来表示,这是根据一定的数据结构和特征,将信息数据转换为代码或字符,以便在网络数据传输应用中表示信息组成,并作为传送、接收和处理应用。信息数据加密编码技术的优点是简化,压缩,快速,而且保密。

现在就简单地举一些实际例子来说明。我们遵照教学要有启发性,由简到繁,由浅入深,主张教与学都不能太枯燥,乏味,呆板,要争取娱乐化,让大家感到很兴趣,轻松,有吸引力。所以我们举的例子是生活化的,结合娱乐活动的很熟悉,感兴趣的内容。

二、简单的信息数据保密方法

假设,需要保存一封重要信件,要求保密,如果就是被别人看到了,也看不懂。应该怎么办?

有人曾简单地把原稿倒着来写,自己知道,可以看懂,但是太简单,根本就不够保密。

也可以想法在原来文字之间加上杂乱的字穿插混着,别人就看不懂。如图一所示,(这里保护的信息数据用李白的诗为例)。这是一种比较简单的保密方法。

如果插了很多杂字,超过了原稿的字数,这样保密程度就提高了。当然自己要制作一种屏蔽格子的方法,来记录信息。并且注意能够保存好屏蔽格子,需要解密的时候,自己能够使用。如图二所示。

所述这种加密方法,比较简单,没有采用到编码方法,保密程度较差。因为,原来的所有字都还在里面放着。

图 二 特 制 屏 蔽 格 子 写 原 稿 文 字通 过 屏 蔽 格 子 解 密 得 到 明 文

三、字母移位的保密方法

对于信息是英文,属于拼写文字,如果26个英文字母A–Z,都用移位的方法来保存,就可以进行加密,文字信息就完全被改变了。

举例:‘computer’各个字母右移一位,变成‘dpnqvufs’,谁也不懂了。

同时,这种方法很容易用字符全部复位的办法来解密。

四、数据编码加密方法

数据编码加密方法,全部信息内容都要用另外的符号来表示。原来的信息都没有出现。提高了加密程度,确保了信息的安全。

假设,有一些汉字,为了保密,我们规定用简单符号一一对应表示。如图三,有十个汉字,用0-9符号对应表示。

使用时候,只需要写出符号,就表示对应的汉字信息含义。例如‘52’就是‘天路’。

这个例子,好象是在娱乐活动中的点歌台上做联络游戏。当然也可以看作是特工在做口令联络工作。如果没有看到这个编码表,肯定谁都不知道。

这个例子简单明了,很容易看出编码加密的优点。就是简化,压缩,快速,而且保密。

实际上,现在信息量非常大。没有上面例子这么简单。我们进一步,假设有100个汉字,也用规定的0-9符号组合表示。

现在,一个字就要用2个符号来表示了。

如图四,每个汉字由它对应的行号列号来表示。如:‘爱’是‘02’,‘军’是‘31’,‘上’是‘88’。

现在我们举行A,B两场音乐会,有两个节目单,分别已经代码化了。见图五所示。代码化的节目单大家看不懂,但是我们的系统能够正常准确工作,指挥音响和演出活动。通过解密,人们就能够看到真实的节目单了。

五、信息加密解密的可逆方法

大家如果有兴趣深入学习信息加密解密的可逆方法和实际应用,请看我的一篇文章,《信息的加密解密可逆方法》,刊登在福州大学学报自然科学版上,具体参见参考文献。

六、讨论

1、加强信息技术的教改工作。本文就是其中一例,关于信息数据的编码加密技术,好象很深奥,如果能够通过适当举例,通俗讲解,就好懂多了。而且能够通过启发、互动,引起兴趣,调动学生的学习积极性。希望任课老师经常能够交流教学改革的方法,共同努力推动教改工作,提高教学质量。

2、注意开展创新教育。本文内容就是课本教材的扩展和补充。就是在启发、引导、鼓励、帮助学生,能够灵活地运用已学的、知道的知识,自己大胆提出课题,独立解决问题。希望通过习题、作业训练,举一反三,这是培养青年学生创新精神与创新能力的有效方法。

3、还应该考虑因材施教,对吃不够饱,兴趣大的学生,指出提高的路径,提供参考文献,指明具体文章。

数据库编码 篇2

列控中心数据传输新型编码方式的研究

列控中心是数据传输的纽带,无论是CTCS-2级还是CTCS-3级系统,保证数据传输的.实时性与可靠性是保证列车行车安全的必要条件.通过对曼彻斯特编码的分析,可对数据传输问题进行深入的研究.

作 者:陈志颖 Chen Zhiying 作者单位:中铁第一勘察设计院集团通号处,710043,西安刊 名:铁道通信信号英文刊名:RAILWAY SIGNALLING & COMMUNICATION年,卷(期):45(3)分类号:U2关键词:

神奇的数字编码 篇3

放学一回到家,我就扔下书包,跑进厨房,跟正在洗菜的妈妈说:“妈妈,老师说要我们找身份证号码的信息,快把您的身份证给我看看吧!”妈妈一听,立马把手擦干,找出身份证递给了我。我拿着身份证,看见了一排数字:360312198306262826。“哇!这么多数字,好复杂啊!我怎么能记得住呢?”我一边自言自语,一边问妈妈,“您能告诉我这些数字代表什么吗?”妈妈说:“我们一起来查下资料吧!”于是,我和妈妈一起打开了电脑查资料。

我发现,身份证号码是由18位数字组成的。1-6位的数字是地区代码,其中1-2位数字是各省级政府的代码,3-4位数字是地市级政府的代码,5-6位数字是县、区级政府代码;7-14位的数字是出生日期码;15-17位的数字是顺序码,为县、区级政府所辖派出所的分配码,其中第17位的数字用于区别性别——男单女双;第18位的数字是校验码,由计算机自动生成。

看了这些介绍,我似懂非懂,再次拿起妈妈的身份证,把上面的号码写在一张纸上,然后按照刚刚找到的资料把数字分组。突然,我很惊喜地发现了妈妈的出生日期。我开心地告诉妈妈,妈妈直夸我厉害,不仅学会了查阅资料,还能很快发现数字编码中的奥秘。

数字编码好神奇啊!

基于稀疏编码的体数据压缩 篇4

关键词:稀疏编码,体数据压缩

0 引言

体可视化技术是可视化研究中的关键技术之一, 在计算流体力学、地球、空间、医疗科学等各个领域中得到广泛应用。体数据由于是高维数据, 数据量较大, 特别是近年来随着数据获取设备性能的提高和科学模拟精度的增加, 体数据的数据量急剧增长, 达到了几十GB甚至TB级别。

如此巨大的数据量对计算性能、存储空间和网络传输速度等都提出了很大的挑战, 如当前的显存空间难以一次性读入整个体数据进行绘制, 因而体数据的压缩技术研究是当前可视化领域的一个重要研究问题。常见的体数据压缩方法有三维小波变换[1,2,3,4]、PCA降维[5]及张量分解法[6]等。这些方法从体数据中提取一组统一的基矢量, 将体数据投影到这组基上以获得压缩效果。这组基矢量的选取标准是使体数据压缩后的全局平均误差较小。然而体数据中局部区域的数据并不是与所有的这些基矢量都相关, 对各个局部体数据而言, 选取的基矢量集合中只有少量基矢量与它高度相关, 其他基矢量对此数据块的重建效果作用不明显, 因此对各个局部数据块用各自相关性较高的基矢量重建能获得较好的效果, 而且能节省压缩后的存储空间。

本文将稀疏编码方法引入体数据压缩中, 提出了一种新的体数据压缩方法。稀疏编码依赖于数据的统计特性[7,8], 通过定义稀疏性约束来优化学习基矢量, 并且对每个局部数据块用基矢量集合中的少量最具代表性的基矢量重建。在各类用基矢量重建压缩的方法中, 数据块在基矢量上的投影系数都占据绝大部分的存储量, 相对于PCA等方法, 稀疏编码方法虽然使用了较大的基矢量集合, 但每个数据块只需用更少的基矢量重建, 从而只需存储更少的投影系数, 因而能获得更大的压缩率。稀疏编码方法目前在特征提取、模式识别等方面取得了许多成果, 具有重要的实用价值[5]。体数据中具有很多空区域 (体数据值为0) 和统计相似区域, 这些区域用少量的基函数就能获得较好的重建结果, 因而很适合用稀疏编码方法进行压缩。本文将稀疏编码方法引入体数据压缩中, 取得了比PCA等方法较好的压缩效果。

1 相关工作

首先, 假设自然数据具有稀疏结构, 即任意给定的一个体数据可以用一个很大的数据集合中的少数几个非零元素来描述, 因此, 根据Barlow的冗余减少理论[9], 可以找到一个特别的低熵编码的形式。稀疏编码压缩体数据时, 首先对体数据进行了分块, 分割成大小相等的数据块, 这些数据块以矢量形式存储, 组成数据集。压缩过程分为两步, 首先从这个数据集中提取基矢量集合 (又称数据字典) 。压缩时对每个数据矢量找到最相关的少量基矢量, 并将此数据矢量投影到这些基矢量上获得压缩后的投影系数, 然后根据获得的投影系数来更新这个基矢量集合。递归进行前面的两个步骤, 直到找到一个较为稳定的字典和稀疏系数。该算法的整个流程如图1所示。

1.1 分块预处理及初始基选取

当稀疏编码模型用于体数据特征提取实验时, 我们并不是直接将每个体数据作为输入数据, 而是采用子块的形式对体数据进行分块压缩。若输入的体数据大小为L×L×L, 分块大小为τ×τ×τ (τ一般选取8或16) , 这样整个体数据被分成了块, 记为n, 组成一个n维的矢量, 然后将整个矢量作为训练数据进行特征提取。

初始基函数为一个随机数组, 需要进行归一化。

1.2 投影

首先, 将体数据中以x为中心的记为patch, 则整个体数据可以描述为N个patch的集合{P0, P1, …, Pn-1}, m个n维矢量数据组成字典D={dk}m-1k=0, 则patch集合中的元素Pi可以通过字典来描述:

其中, ω (k) 是系数矢量, 且数据字典中的特征矢量之间的差异应该能体现出patch集合中矢量数据之间的差异, 同时为了满足压缩的要求, 数据字典中矢量的数据量须小于patch集合中矢量的数据量。

所以, 给定patch集合和字典D, patch的稀疏分解为求系数矢量:

即patch中不为零的系数的个数不超过s个, 这个问题可以近似转化为下列优化问题:

其中, λ控制c的稀疏度, 它衡量了编码描述体数据的压缩程度。

1.3 字典更新

稀疏编码中最核心的关键就是字典更新, 选择较佳的数据字典能相应的提高压缩效率, 其中常用的方法是快速SVD[10], 其步骤如下:

步骤1首先, 初始化字典D为随机数组, 并归一化每一列。

步骤2逐个更新字典中的每一个dk (k=0…m-1) 。

令Ik={i|ωi (k) ≠0}, 它是使用了dk的那些Pi的序号集合表示除了dk外重建Pj后的余量, 则dk和ω (k) 的更新为;

它相当于对的一个SVD基近似用SVD的方法来求解。

步骤3对所有的dk进行归一化。

步骤4重复步骤2, 直到收敛, 结束迭代过程。

通过对数据字典和系数矢量的多次迭代学习, 我们就可以训练得到一个比较好的稀疏编码模型, 这个目标模型具有位置选择性、方向选择性以及频率选择特性。

为了便于体数据在绘制的时候能够随机访问体素, 实现边解压边绘制的目的, 需要首先找到体素在体数据中所在的块号i, 然后确定体素在块中的位置j, 由数据块的序号可以找到k个重建基矢量d1d2…dk和在这些基矢量上的投影系数ω1ω2…ωk, 最后重建该体素的值C:

并且该体素值与其在原文件中的存储顺序相对应, 相对于传统的方法重建该体素只需要较少的基矢量, 因此可以在需要绘制体数据的时候进行直接绘制, 大大加快了随机访问的速度。

2 实验结果与分析

本文的实验平台是Intel Core Duo CPU E8400 3.00GHz 2G RAM, 表1给出了各种方法的对比数据, 图2是Engine体数据压缩后的绘制效果, 图2 (a) 是无压缩的原图效果, 图2 (b) 是PCA压缩的效果, 图2 (c) 是小波压缩的效果, 图2 (d) 是本文方法压缩的效果。由表1数据和图中效果可以看出, PCA压缩后会丢失部分边缘信息 (如图中红框所示) , 压缩效果较差, 小波压缩后绘制效果较为理想, 但在相当的压缩误差下压缩比比本文方法低。

图3是Lobster体数据压缩后的绘制效果, 在图3 (a) 是无压缩的效果, 图3 (b) 是PCA压缩的效果, 图3 (c) 是小波压缩的效果, 图3 (d) 是本文方法压缩的效果。在相当的压缩比下, 小波压缩和PCA压缩后误差较大, 绘制图中产生了较多的噪声, 而本文压缩误差较小, 绘制结果较光滑。

另外, 数据字典每次学习只是更新一个基矢量, 因此用传统的压缩方法会大大地影响编码效率。本文中使用了快速SVD分解方法, 每次求解一个特征向量来进行更新数据字典的一个基矢量, 虽然需要多次学习来达到一个稳定的字典, 但是算法复杂的增加总体上对压缩编码的效率没有太大的影响, 对体数据的压缩质量有一定的改善, 具有一定的应用前景。

3结语

由于体数据中的数据值变化较大, 高频分量较多, 用统一的基矢量难以达到较好的压缩效果, 但与此同时体数据中各部分均存在较多的相似区域, 各部分的数据均能通过较少的基矢量重建。这种特性使得稀疏编码非常适合体数据的压缩。本文提出了一个基于多次迭代学习数据字典和系数矢量来构造一个较为完备的稀疏模型, 通过实验结果对比证明了稀疏编码可以有效地压缩体数据, 利用体数据固有的统计结构特性进行数据压缩或独立基向量分析已经成为了可能。与传统的体数据压缩方法相比, 压缩效果有较大的改进, 且体数据的信息保持程度也得到了显著的提高, 在同样压缩比的情况下, 稀疏编码模型更好地保持了原数据块的结构信息。随着体可视化技术的日益发展, 体数据压缩的应用将会越来越受到重视。

参考文献

[1]Guthe S, Wand M, Gonser J, et al.Interactive rendering of large volume data sets[C]//Proceedings of the IEEE Visualization, 2002:53-60.

[2]Gregorio Bernabe, Jose M Garcia, Jose Gonzalez.A lossy 3D wavelet transform for high-quality compression of medical video[J].Journal of system and software, 2009, 82 (3) :526-534.

[3]Jiebo Luo, Xiaohui Wang, Chang Wen Chen, et al.Volumetric medical image compression with three-dimensional wavelet transform and octave zerotree coding[C]//Proc.SPIE 2727, Visual Communications and Image Processing’96.1996:579-590.

[4]Pujita Pinnamaneni, Joerg Meyer.3-D Haar Wavelet Transformation in Java, 2008:234-243.

[5]Mǚller W, Nocke T, Schumann H.Enhancing the Visualization Process with Principal Component Analysis to Support the Exploration of Trends[C]//Proceedings of APVIS, 2006:121-130.

[6]Wu Q, Xia T, Chen C, et al.Hierarchical Tensor Approximation of Multidimensional Visual Data[J].IEEE Transactions on Visualization and Computer Graphics, 2008, 14 (1) :186-199.

[7]Candes E J, Wakin M B.An introduction to compressive sampling[J].IEEE Signal Processing Magazine, 2008, 25 (2) :21-30.

[8]Candes E J, Romberg J, Tao T.Robust uncertainty principles:exact signal reconstruction from highly incomplete frequency information[J].IEEE Transactions on Information Theory, 2006, 52 (2) :489-509.

[9]Barlow H B.Single units and sensation:A neuron doctrine for perceptual psychology[J].Perception, 1972, 1:371-394.

古建文化的影像编码 篇5

挂历与风光

我从在部队服役开始爱好摄影,上世纪七八十年代开始参与北京摄影圈子的拍摄行为。在中国,我这个年龄的摄影者,大部分都是在那个时期开始感受到摄影的意义。后来工作到了出版社,我的工作是跟着领导拍照,自己的时间用来拍风光。90年代初也有过拍商品的经历——挂历,这是在90年代初,持续了五年的一个商品形态。内容包括电影明星、模特,也有风光照片。第一批拍风光的我们就凑到一起,一直拍。

山水、诗赋、风景、建筑

一个人从小的文化背景对人有很大的决定作用,我的文化背景,使我对纯客观的美的物象反应比较多一些。我从小学书法,老师在书法上教我的还不如在国学上的影响多。我后来对国学的兴趣都和那个阶段有关系,它不是在技术上或某一个事情上进入,是使你在某一个大的背景上喜欢这些东西。你写文章也罢,按快门也罢,都是这些事情。

到现在,大家对我定位一直是风光摄影家,拍风光这事,就得跑一些名山大川。在中国,无论是什么山水,都和中国文化有非常重要的关系,中国山水和中国文化互相之间的解释关系非常牢固。中国人的山水观念和西方人有相当的不同。西方人的山水自然观念是地质学上的,地理学上的,是把它作为客观物质,中国人是把它作为情感寄托,比如中国绘画,自古至今,山水画的地位最高。在拍摄风光走入名山大川的过程中,看到很多建筑在风光里,“点景”,有个建筑在风景里,好看,其实我后来发现,人和自然发生关系以后,会改变自然。中国古代绘画还有专门的一类“界画”,尤其以明清两代最为重要,当时的建筑都要预先画界画,相当于我们现在的建筑效果图,不能光画房子,还要画一些山石云雾之类的,实际上是去营造真实的建筑环境。

以前我拍风光是挺苛刻的,不能有人,拍纯自然风光,我不喜欢人为的干预,那是当时我对摄影的理解。这么多年来我对摄影的题材理解,就是两个元素:人和自然,人是自然的产物,人有了思想,才想起对自然的表达。人和自然,拍风光,就得反应自然,可人又是世界上非常重要的,那么拍人,有无数种的分类,新闻报道、肖像,这些都是,在找人和自然关系的时候我发现非常重要的题材:建筑。

我拍照,喜欢多看一些文字的东西,对这个事物有一个了解,了解之后再拍,拍摄要有内涵,建筑不单单是一个形体,它表达了建筑师的想法。中国好的山水一定有建筑,我天生对它有兴趣,这是源于中国传统文化中对于建筑的界定。比如说,中国人讲究诗词曲赋,文学的四种格式,赋里面写建筑的文章是最重要的,比如说阿房宫赋、两京赋、两都赋……赋这类问题是对很多中国古代建筑的一个存档,有很多细节。中国文学对建筑的这种影响,使我从语言文字去翻译成具体的视觉形象。

建筑是人和自然发生关系的衍生物,自从人和自然发生关系开始,就有建筑。我有一句话:建筑早于典籍,大于器物,是人类文化的重要符号。这句话就是我对建筑的理解。人类进入建筑比书写行为早得多,哪怕是挖个洞,那这就是穴居式建筑,古人住山洞,是寻找自然栖居形态,洞口刮风进雨,用个树枝石头遮挡,就是门窗了。器物是人类文化非常重要的产物,比如和中国文化有关系的玉器、瓷器、青铜器。早期器物是工具属性更强,后来器物是文化属性更强。器物一定是置于建筑之内的。建筑、器物、典籍之间的关系,我把它们放在一起。不同领域的学者都认为自己的研究领域是重要的,我在研究中发现,建筑有重要的文化象征意味。

世界遗产影像

从文化上,建筑可分为皇家建筑,宗教建筑,民间建筑。现在世界遗产有1100多项,其中建筑占700多项,这个数字使我觉得单拍摄一个不够。美是人们的一种心理需要,但拍摄建筑,首先是对人类文化有个精确的描述。你做一个研究,如果只有文字,会有一种图像上的缺失,精确性上的缺失,物体的形状颜色质感,影像这个媒介有天然的优势,所以影像是做建筑学术研究非常恰当的语言,不只是直观性,还有对事情描写的准确。

摄影是最后的一种语言方式,有人用文字方式,有人画图,有人是影像的方式,一个人的能力时间有限,我现在在做的事情,是想建立“世界遗产影像学”。把拍建筑从一个题材变成学术结果。实际上在做这个事情之前,我是对建筑有兴趣,但是在拍摄风光那个阶段,没有把建筑和摄影联系到一起。我首先有摄影的技术准备,对建筑感兴趣,是文化上的准备,后来我找到兴趣的结合点,就在传统建筑这方面。

拍摄古建,首先是兴趣,兴趣决定做事情心力的投入。人类对物质的需求造成科学的发展,人类对精神的需求造成宗教的发展。古建筑里面,给人的感觉,是活在当代,与古人交往,生命有所延伸。我到一个地方去看自然环境或建筑,是用自己掌握的文化资源去观看,别人会形成别人的方式。我的经历,我的文化背景和兴趣决定我用这种方式,是自然而然的,别人一定有他自己的方式。

对于比较前卫的东西,我有所关注,我个人研究传统的东西,也是这样,需要参照对象。我们需要前卫的东西;大多数人在当代,留在自己的正在进行时;我回过头来关注历史。前卫和当下的,我都不太具备,我还是回过头关注我的东西,这个东西需要心平气和,不能有功利心,很少见到它的效益,因为物质效应明显比前两个少,心平气和才可以把这个事儿做下去,做下去比能不能做好更重要。

随机网络编码数据传输的仿真实现 篇6

网络编码技术[1,2]是由路由传输技术扩展而来的, 就路由传输技术来说, 中间节点只负责复制和转发接收到的信息, 而对于网络编码技术而言, 中间节点不仅具有直接复制和转发信息的功能, 还可以对接收到的信息进行编码后再进行转发。

采用网络编码技术实现数据传输的关键是构造网络编码方案。随机网络编码构造算法[3]由于事先不需要获知网络的全局拓扑知识, 也不需要事先确定节点各链路的编码向量, 从而具有较好的可扩展性和可实施性, 备受人们青睐。

在对网络编码进行教学与科研的过程中, 常常需要有实验环节或仿真计算, 可以采用自编模拟程序的方式[4], 但这种方式需要编制大量的程序, 同时存在不直观、不利于对实验结果进行分析和比较的缺点;文献[5]提出了一种基于Window套接字编程的网络编码仿真实现方法, 但只涉及最简单的有限域的异或运算, 也只能适应于最简单的“蝴蝶网络”;还有一些学者选择NS和OPNET等仿真软件来实现[6], 但这些软件的优势在于对高层协议的支持, 而要实现网络编码数据传输的模拟, 必须对其进行扩展, 由于这些软件使用起来较为复杂, 扩展具有一定的难度;此外, 还可以采用硬件的方法构造实验平台[7,8], 但必须采用特殊的硬件, 实现起来较麻烦。本文提出了一种简便的随机网络编码数据传输的仿真实现方法, 它不需要特定的软、硬件支持, 在一般的实验室内就可以实现, 同时又不同于软件仿真, 具有一定的直观性。在局域网内选取相互连接的若干终端来模拟网络节点, 以套接字 (IP地址+端口号) 代表节点间的有向链路, 采用UDP数据传输来模拟有向链路的数据流动, 从而实现了对单源组播网络的模拟。在节点上运用Java编程[9]实现了有限域的算术运算, 根据网络编码数据传输策略, 各节点采用Java套接字编程方法实现数据的接收与发送, 中间节点调用有限域的算术运算方法对输出信道进行编码, 形成了编码数据包, 宿点接收数据包, 调用有限域的算术运算方法, 对接收的数据进行解码而恢复出源点播出的信息。采用Java编程实现各部分的功能, 形成了一个完整的软件系统, 各节点只需要依次运行该系统并输入相关的信息便可以工作, 各节点的相互作用便实现随机网络编码的数据传输。仿真结果表明提出的方法是有效的, 且该方法具有软硬件要求低、操作方便的特点, 并易于掌握和实现。提出的方法适用于在一般的单源组播网络上实现随机网络编码的数据传输仿真, 为网络编码的实验环节与仿真计算提供了有效的方法。

1 随机网络编码数据传输策略

一个单源组播网络可以用一个有向无环图表示, 其中有一个源点、若干宿点以及若干中间节点, 节点间存在有向链路, 为了描述方便, 各链路的容量均为1个单位, 称之为信道。源点产生数据, 各节点采用网络编码技术进行数据传输, 宿点接收信息后通过解码恢复出源点产生的信息。

对于一个节点v, 记In (v) 为输入信道集, Out (v) 为输出信道集。

在一个单源组播网络上采用随机网络编码方法实现数据传输, 设源点至宿点集的组播容量为C, 选定正整数n (n≤C) 作为组播率, 则在每一代 (或称每一轮) , 源点产生n个数据包, 记为 (X1, X2, …, Xn) , 每一个数据包对应一个全局编码向量。

源点产生的数据包对应的全局编码向量是一个n维向量, 每一个分量是有限域F上的一个字符, 记第i个数据包对应的全局编码向量为Vi, Vi为单位向量, 它除了第i个分量为1外, 其余分量全为0。

一般来说, 对于源点或中间节点, 设其接收到 (若为中间节点) 或产生 (若为源点) 的数据包为Y1, Y2, …, Yp, 当节点为源点时, 则p=n, 当节点为中间节点v时, p=|In (v) |。各个数据包对应的全局编码向量为 (T1, T2, …, Tp) , 每个全局编码向量也是n维的。若该节点需要传输信息至m (m=|Out (v) |) 条输出信道, 则对于第i (1≤i≤m) 条输出信道, 节点在有限域F上分别随机产生p个随机数 (xi, 1, xi, 2, ..., xi, p) , 分别与 (Y1, Y2, …, Yp) 相对应。节点为第i条输出信道进行编码, 产生输出数据包为。

节点向第i条输出信道发送全局编码向量TOi和数据包Zi, 记为TOi||Zi。

对于宿点, 至少需要从n条输入信道中接收数据包和相应的全局编码向量, 利用全局编码向量和数据包构成一个n维线性方程组, 采用高斯消元法求解线性方程组就可以恢复出源点播出的数据包 (X1, X2, …, Xn) 。

2 有限域的算术运算

网络编码操作在有限域上, 在编码过程中, 涉及到有限域字符之间的加、乘运算, 在解码过程中, 涉及到有限域字符之间的加、减 (有限域的字符的相减运算与相加运算一致) 、乘、除运算, 因此, 在实现随机网络编码数据传输过程, 节点必须能实现有限域的算术运算[10]。

选定有限域的阶和相应的本源多项式, 本文选定有限域为GF (28) , 相应的本原多项式为x8+x4+x3+x+1, 从而本文中有限域中的字符为8位二进制数, 可以用一个字节 (byte) 表示。根据有限域的运算规则, 两个字符的算术运算的结果仍为8位二进制数。运用Java编程构造一个类, 记为GF.class, 类中以静态方法给出了有限域GF (28) 中两个字符的加、乘、除运算, 三个主要方法如下:

节点在进行编码或解码时, 如要实现有限域的运算, 只需把GF.class类包含进来, 同时在需要实现相应运算的地方调用该类中相应的静态方法即可。

3 随机网络编码数据传输技术的仿真实现

本文以一个典型的单源组播网络为例 (如图1所示) 来说明如何在实验室构造随机网络编码数据传输的仿真实现模型, 只要根据单源组播网络拓扑的节点和链路情况对模型的参数进行修改, 构造出的模型也适合一般的单源组播网络。

3.1 单源组播网络的仿真

在图1所示的单源组播网络中, 节点S是数据源点, 节点1、节点2、节点3、节点4、节点5均为中间节点, 节点T1和T2为宿点, 源点产生信息经过网络编码后由输出信道传输至网络, 中间结点把接收到信息进行网络编码后再由其输出信道进行转发, 宿点通过输入信道接收数据包后, 由各输入信道的全局编码向量和数据包的内容构造线性方程组, 通过求解线性方程组恢复出源点产生的信息。

为了对图1的网络拓扑进行模拟, 在局域网内选择8个网络终端, 它们同处在一个C类地址 (172.16.101) 的网段内, 各网络终端采用集线器或交换机相连接, 其IP地址的分配如图2所示。

用网络终端来代表单源组播网络的节点, 用网络套接字 (IP地址+端口号) 来代表节点间的有向信道, 采用UDP数据通信来表示有向信道上的数据传输, 并运用Java套接字编程来实现。由图1可以看出, 源点S至宿点集的组播容量为3, 因此选定整数3为组播率, 源点每一代产生3个数据包, 相当于源点分别从3条虚拟单位信道中接收到3个数据包。

有向信道与套接字的对应关系如图3所示。在图3中, 单源组播网络的每一条有向信道对应一个套接字, 例如:源点至节点1的单位有向信道与套接字 (172.16.101.11:10011) 对应, 从而源点向节点1传输数据相当于源点向该套接字发送一个UDP数据包;同理, 节点2至节点5的有向信道与套接字 (172.16.101.15:1022) 对应, 节点2向节点5发送数据相当于节点2向该套接字发送一个UDP数据包。因此, 采用套接字来模拟有向信道, 就可以在局域网内实现对图1的单源组播网络的仿真。

3.2 源点S的工作流程

源点需要确定每代产生的数据包个数n, 也称之为组播率;同时需要确定输出信道数, 每一个输出数据包对应一条输出信道, 而每一条输出信道与一个套接字相联系, 因此需要确定每个输出数据包送往的IP地址和端口号。当以上工作完成后, 把每代传输的数据等成n等分, 每一等分构成一个输入数据包, 本文中采用人工的办法, 为每一个数据包输入等长的数据内容。然后为每一个输出数据包产生一个局部编码向量, 并求出全局编码向量和编码后的数据包, 再通过Java套接字编程把编码后的数据包传输至指定的套接字。

源点的工作主要包括以下5个部分内容:

(1) 键入组播率和输出信道数;

(2) 键入输出信道对应的套接字;

(3) 输入每一代要传输的数据;

(4) 为每一输出信道运用随机网络编码方法生成数据编码并生成相应的全局网络编码向量, 形成数据包;

(5) 根据给定的套接字发送UDP数据包。

运行我们开发的系统, 源点的运行界面如图4和图5所示, 通过图4的界面, 可以输入源点的组播率 (输入信道数) , 源点的输出信道数以及各输出信道对应的套接字;通过图5的界面输入每一代发送的数据包内容, 在本例中, 源点每一代发送3个数据包, 3个数据包应等长。

3.3 中间节点的工作流程

中间节点分别从上游节点接收数据, 然后分别转发至下游节点, 根据网络拓扑确定输入信道数, 以及每一输入信道对应的端口号;还需要确定输出信道数, 以及每输出信道对应的套接字。例如, 对于节点5来说, 其输入信道数为4, 对应的端口号分别为10021, 10022, 10023, 10024。而输出信道数为2, 对应的套接字分别为 (172.16.101.10033) 和 (172.16.101.17:10041) 。

中间节点的工作流程如下:

(1) 键入输入信道数以及各信道对应的端口号;

(2) 键入输出信道数及各信道对应的套接字;

(3) 从各输入信道对应的端口中接收数据包;

(4) 根据接收到的数据包, 采用随机网络编码方法为每一输出信道产生输出数据包;

(5) 根据给定的套接字发送UDP数据包。

中间节点的运行界面如图6所示, 通过这一界面, 可以输入中间节点的输入信道数以及每条输入信道对应的套接字, 由于每条输入信道的IP地址均为本机地址, 故只需输入相应的端口号;通过这一界面, 还需键入输出信道数以及每条输出信道对应的套接字。图6是节点5的运行界面, 从中可以看出, 节点的输入信道有4条, 对应的端口号分别为:10021、10022、10023、10024;而输出信道有2条, 对应的套接字为: (172.16.101.16:10033) 、 (172.16.101.17:10041) 。

3.4 宿点的工作流程

宿点需要从输入信道接收数据, 然后进行解码运算, 再恢复出源点播出的信息, 宿点的工作过程如下:

(1) 键入输入信道数以及各信道对应的端口号;

(2) 从各输入信道对应的端口中接收数据包;

(3) 根据接收到的数据包, 析出每一数据包的全局编码向量, 形成一个n维线性方程组, 通过高斯消元法, 求解该线性方程组, 恢复出源点播出的信息。

宿点的运行界面如图7和图8所示, 其中通过图7的界面输入宿点的输入信道的信息, 而图8的界面显示宿点恢复出源点产生的信息。

3.5 程序的执行

当上述各节的程序录入后, 则必须按一定的顺序运行各节点的程序, 即按T1, T2, 5, 4, 3, 2, 1, S的顺序启动程序运行, 当节点S的程序运行后, 每一代输入三个数据包的数据内容, 见图5, 然后点击“发送数据”按钮, 于是宿点T1和T2收到源点S播出的信息, 见图8。

4 结论

在实验室内构造出了一个随机网络编码数据传输的仿真实现模型, 在局域网内选择若干相互连接的网络终端代表网络节点, 以套接字代表节点间的有向信道, 以UDP数据通信表示有向信道的数据传输, 从而对单源组播网络进行了仿真, 采用Java编程实现了有限域的算术运算, 根据随机网络编码数据传输的算法分别编写源点、中间节点、宿点的编码和解码程序, 形成了一个完整的软件系统, 每一节点运行该系统并输入相应的信息, 各节点相互作用便可以实现随机线性网络编码的数据传输。

本文给出了一个实例, 仿真结果表明了方法的有效性, 只要根据单源组播网络的链路情况修改本模型的参数, 模型可以应用于一般的单源组播网络, 给出的方法具有软硬件要求低、操作方便的特点, 并易于掌握和实现。提出的方法为网络编码的实验环节与仿真计算提供了有效的方法。

参考文献

[1]陶少国, 黄佳庆, 杨宗凯等.网络编码研究综述[J].小型微型计算机系统, 2008, 29 (4) :583-592.

[2]范宇.基于RS码的网络编码层设计[J].软件, 2013, 34 (5) :92-95.

[3]Ho T, Medard M, Koetter R, et al.A random linear network coding approach to multicast[J].IEEE Transactions on Information Theory, 2006, 52 (10) :4413-4430.

[4]蒲保兴, 王伟平.线性网络编码运算代价的估算与分析[J].通信学报, 2011, 32 (5) :47-55.

[5]沈明, 蒲保兴, 唐彬.基于Windows套接字编程的网络编码仿真实现[J].软件, 2012, 33[2]:11-14.

[6]李令雄, 洪江守, 龙冬阳.NS仿真器的一个网络编码扩展[J].计算机科学, 2009, 36 (7) :71-73.

[7]Gibb G, Lockwood J, Naous J et al.Net FPGA-an open platform for teaching how to build gigabit-rate network switches and routers[J].IEEE Transactions on Education, 2008, 51 (3) :364–369.

[8]张明龙, 李挥, 李亦宁等.基于网络编码多信源组播通信系统[J].电子产品世界, 2011.3:23-25.

[9]梁宏涛.基于Java的设备故障诊断系统的设计与应用[J].软件, 2013, 34 (7) :5-6.

基于绝对编码器的数据采集 篇7

在跟踪控制系统中,控制精度总是受各方面因素的影响。控制系统功能和性能的实现受数据采集的影响,具体有传感器采集数据、数据传输的方式、算法处理及输出控制等4个基本环节,每个环节都有可能产生误差,环节之间也有误差传递,从而影响跟踪控制精度。在这些环节中,数据源是重要的一环,没有准确的数据来源会对相应的控制模式带来影响。

1 数据采集的编码实现

跟踪控制系统所需采集的数据为跟踪运行轨道上的平面坐标的变化速度,跟踪系统通过平面坐标的变化特征跟踪轨道,而跟踪轨道由两组电机进行控制,故对数据的采集也就变成了对两组电机转速的采集。

数据采集用的传感器,可以采用由旋转变压器构成的模拟编码器。旋转变压器产生的是模拟信号,通过对主副线圈产生的信号进行误差补偿最后形成所需信号,该信号还要经过A/D转换。很明显在高精度控制情况下,这种方式产生的误差大,误差补偿有限。也可以采用基于光电原理的数字式传感器,这类传感器进行数据采集时采用的是Eltra编码器,为了配合跟踪控制系统的需求选用了单转绝对编码器。单转绝对编码器的内部结构是一个具有编码的圆盘,通过光电转换,把光脉冲转换为电脉冲,再经过信号处理,形成数据信号的编码系列。对单转绝对编码器而言,它的编码位置是由输出代码的读数确定的。在一圈里,每个位置的输出代码是唯一的,这样的好处是:当电源断开时,绝对型编码器并不与实际位置分离;当电源再次接通时,编码器的读数仍然是当前的有效读数。编码器的输出代码用于确定具体的位置,编码采用二进制码便于对信号进行处理,从而得到实际位置的读数。从内部的光电转换结构看,二进制码是直接从圆形光盘的转动所产生的光电转换脉冲取得的,从一个编码变到另一个编码时,如果采用顺序二进制码,位置的同步和采集就变得非常困难。如4位二进制数由7(0111)变换到8(1000)时,顺序二进制码的每一位都改变了状态,要求同一瞬间同时改变状态是不可能的,这使得在改变状态的过渡时刻得到的编码读数有可能完全是错误的。为了克服这一问题,在数据采集的编码中采用格雷码,这样就解决了顺序二进制码存在的问题。

2 编码器的接口

跟踪控制系统的中控室与数据采集点的距离较远,为了保证数据在传输过程中不受外界电磁干扰的影响,选用了SSI(Synchronization Serial Interface,同步串行接口)绝对编码器,从数据采集点到中控室之间的数据传输采用RS 422标准。RS 422是全双工的传输方式(同一时间既可以发送,又可以接收),RS 422标准是双平衡信号方式,接口采用平衡驱动器和差分接收器的组合,在较远距离信号传输过程中,利用信号差分特点,消除在传输过程中外界电磁干扰的影响。但仍然需要处理信号同步问题,Eltra提供的绝对编码器需要外界提供时钟触发信号,以启动单稳态电路,在单稳态电路的控制下实现信号的转换、存储和发送。Eltra具有SSI接口的绝对编码器所需的时钟激励信号如图1所示[1]。

由图可知,要使绝对编码器正常工作,必需要由外部提供时钟信号,将所产生的差分时钟信号用作绝对编码器开始工作所需要的同步时钟激励信号,这样设计使编码器的工作稳定性得到了极大地提高。同步问题的解决使采集数据的误差降低,对跟踪控制系统整体跟踪精度的提高起到了决定性的作用。

3 接口的设计及编程

编码器要求时钟发生电路提供的时钟信号可以调整,调整范围为[1]100 kHz~1 MHz。根据逻辑时序的要求,在静止条件下,时钟和数据信号处于逻辑高电平上,编码器内部单稳态电路不工作。在第一个时钟信号下降沿,单稳态电路启动,编码器内部的并行数据信号输入到P/S(并/串)转换器,并在转换器内存储。在时钟信号上升沿MSB(最高有效位)被传送至输出端的数据线上。当时钟信号再次至下降沿,接口从数据线上得到MSB数据,当数据稳定后,单稳态电路再次重新启动。每次当顺序时钟脉冲信号在上升沿时,数据连续传送至输出数据线上,同时需要控制信号处于下降沿。在顺序时钟脉冲结束时,外部控制信号时钟需要获得LSB(最低有效位)的数据,当顺序时钟脉冲被中断,单稳态电路不再启动。一旦TM(单位定时电路时间信号)消失,数据线路回到逻辑高电平上,编码器内部单稳态电路自动停止工作。信号波形示意如图2所示。

为了产生时钟信号,选用SPCE061A芯片作为处理器[2],该芯片为16位芯片,带32位I/O,具有串行输出接口,双16位定时器/计数器,内部结构[2]如图3所示。

以SPCE061A芯片为处理器,设计一个最小系统[2],如图4所示。

该最小系统构成的电路简单,稳定性好,满足了数据采集系统的要求。

4 数据信号的传输

对本系统而言,数据信号是二进制编码,在数据采集过程中没有对数据编码进行封装,因此数据信号的传输是直接通过物理链路层进行。由于被控对象离中控室较远,因此数据采集后需要传输较长的距离,如采用一般的RS 232接口的非平衡传输方式[3],即所谓单端通信方式[1],其收、发端的数据信号是相对于信号地, 典型的 RS 232信号在正负电平之间变化,在发送数据时,发送端驱动器输出正电平在+5~+15 V,负电平在-5~-15 V。当无数据传输时,传输线上为 TTL电平,从开始传送数据到数据传输结束,传输线上的电平从TTL电平到RS 232电平再返回TTL电平。接收器典型的工作电平在+3~+12 V与-3~-12 V。由于发送电平与接收电平的差仅为2~3 V,所以其共模抑制能力差,再加上双绞线上的分布电容,其传送距离最大约为15 m,最高速率为20 Kb/s。RS 232是为点对点通信而设计的,其驱动器负载为3~7 kΩ,所以RS 232仅适合本地设备之间的通信,对距离较远的数据传输显然存在问题。

RS 422标准全称是“平衡电压数字接口电路的电气特性”[4],由于接收器采用高输入阻抗,发送驱动器比RS 232的驱动能力更强,故允许在相同传输线上连接多个接收节点。RS 422四线接口由于采用单独的发送和接收通道,因此不必控制数据方向,各装置之间任何必须的信号交换均可以按软件方式或硬件方式(一对单独的双绞线)实现。RS 422的最大传输距离约为1 000 m,最大传输速率为10 Mb/s,其平衡双绞线的长度与传输速率成反比,在100 Kb/s速率以下,才可能达到最大传输距离。只有在很短的距离下才能获得最高速率传输。一般100 m长的双绞线上所能获得的最大传输速率仅为1 Mb/s。在本系统中,数据采样率为10 Kb/s,数据传输的距离大约为80 m,可见在本系统中采用RS 422完全可以满足要求。

5 转换器

数据采集后需要传送到中控室的主计算机进行处理,在中控室的计算机端,数据信号是通过串口以RS 232标准接入的。而数据源端输出的信号是RS 422标准,数据编码是格雷码,不能直接与主计算机之间进行数据传输,数据采集还需要由激励信号启动。由此设计一个数据转换器,由转换器产生激励信号,控制数据采样的采样率进行采样。转换器也作为绝对编码器输出数据的接收器,转换器接收数据以后,将格雷码转换为二进制代码,再将二进制代码进行处理,直接转换为控制转速的编码信号,这样就大大减轻了主计算机对接收到的数据信号进行分析处理的工作。转换器将处理后的转速信号以RS 232标准与主计算机的串口之间直接进行数据通信,由于转换器的位置也在中控室,距离主计算机很近,故采用RS 232标准完全能够满足要求,根据数据采集的采样率,利用串口通信的波特率也能满足系统需要。

在本系统中,绝对编码器采用的是成品,保证了数据源的准确和稳定,主计算机采用工控机,其稳定性和可靠性也能满足要求。数据转换器为了提供同步激励和接收数据以及标准转换,只能自己分析设计,对底层物理链路层而言,需要进行充分的考虑,本文不对转换器的分析和设计进行讨论。

6 结 语

在数据采集方面,就跟踪控制系统而言,采用旋转变压器,其价格相对较低,但是其采集的一次信号为模拟量,要经过中间的A/D转换和二次误差调整与精度补偿,给数据源的精度带来一定影响。使用绝对编码器,由于输出的是数字信号(光电转换在内部完成),减少了转换与补偿带来的误差影响,提高了数据精度,精确的数据源对控制精度起到了绝定性的作用。尽管数据通信已经较为成熟,但选择适当的方式减小数据传输过程带来的影响也是至关重要的一个环节,这在实际系统设计中应该得到相应的重视。就本文提出设计的系统模型,在硬件系统配置上进行了充分的考虑,所采集的数据与跟踪算法的配合,使跟踪控制的精度得到了保证,在实际运行过程中监测的结果数据显示,实际运行控制精度比设计预期的精度要高。

摘要:在跟踪控制系统中,控制精度取决于控制信号的产生,控制信号是否受到数据采集的影响,基于绝对编码器的数据采集系统,利用绝对编码器的特点,可以方便灵活地控制数据信号的产生和传输,为提高控制系统的整体性能提供了有利的支持,提高了信号的抗干扰能力。

关键词:绝对编码器,控制系统,数据采集,传输,控制精度

参考文献

[1]Eltra公司.增量型与绝对型编码器[M].意大利:Eltra公司,2009.

[2]赵定远,马洪江.16位单片机原理与语音嵌入式技术[M].北京:中国水利水电出版社,2006.

[3]罗伟雄.数据采集与传输系统评述[J].电子世界,2003(2):42-43.

[4]潘新民.计算机通信技术[M].北京:电子工业出版社,2002.

[5]米玉华,赵仕勇.基于PLC和绝对编码器的定位及转速测控系统[J].自动化信息,2005(10):51-53,56.

[6]吴伟,郝建新,卢力.基于ARM和FPGA的高速高空数据采集系统的实现[J].现代电子技术,2009,32(1):126-128.

[7]储明聚,周西峰,郭前岗.数字式超声波探伤仪中高速数据采集模块设计[J].现代电子技术,2010,33(6):26-28.

数据库编码 篇8

由于无线网络自身的广播特性,它更易受到各种各样的攻击。目前除了安全性[1,2,3],无线网络中用户的隐私保护问题也越来越重要。在威胁用户隐私的攻击方式中,抗流量分析攻击的危害性极大。以往研究中主要是采用加密[4]、数据填充[5]、消息置乱[6]和建立匿名路径[7,8,9]的方法来对用户的身份和位置信息以及消息的内容进行保护的。网络编码的提出为抗流量分析攻击提供了新的方法[10,11,12,13],它具有自然混淆的特性,不需要对数据进行加密,编码后的数据包具有相同的大小并且缓存在中间节点以获得新的编码信息,这样就很自然地防止了消息的大小相关性和时间相关性的攻击。

然而,在利用网络编码来实现被动窃听攻击的过程中往往需要提前建立匿名路径[8,9,10],而且匿名建路的方式往往涉及到一些加/解密运算和密钥交换过程,具有很高的复杂性。编码矩阵一般采用随机构造的方式,文献[8]中证明,只有在有限域足够大的情况下才能够保证编码数据包的完全可解码性,而且通信的过程中需要携带整个编码向量进行数据传输[8,9,10,14,15],这无疑增加了数据包的大小。基于以上问题的考虑,本文提出了一种简单而有效的网络编码数据传输方案。方案中的区域推进机制不需要进行密钥的分发和交换,降低了匿名路径建立的复杂度,基于范德蒙矩阵[16]的编码矩阵构造方法能够保证编码矩阵完全可逆和数据包在目的节点的无条件可解码性。分析结果表明,该方案不仅可以达到抵御被动窃听的目的,确保通信的匿名性,还能在一定程度上减小通信过程中数据包的大小。

1 新型数据传输方案

1.1 网络模型

如图1所示的网络模型,其中S代表源节点,T代表目的节点。以目的节点T为中心将网络划分成若干区域,每个区域在图中用虚线圆环表示,区域宽度为r/4,网络中数据包转发的辐射半径定义为r/2。每个区域定义一个区域编号,以目的节点为中心从里向外区域编号依次增大,而且每一个区域的编号都不相同,处于同一个区域中的节点编号相同且大小等于该区域的编号。

图1中,从源节点开始,S在区域B中,且区域A中节点的ID大于B、C和D区域中节点的ID,我们就定义区域A为S的后向区域,B为S所在的区域,C和D为S的前向区域。

另外,我们在网络的每一个区域中定义一个主节点,该节点长期固定地存在于该区域中,它能够对区域中其他节点(从节点)进行调度和管理。对于每个进入区域内的节点,主节点都会分配给它一个令牌。在主节点需要进行数据转发的时候,它根据令牌编号随机地选取转发节点,然后给已选取的节点打上标签,如图2所示。

其中,中心的实心黑点表示该区域的主节点,实线所连接的节点(1、2、6)即为所选的处理节点,虚线所连接的节点(3、4、5)表示区域中的其他从节点。

1.2 特殊的编码向量

对于编码矩阵,本文借助范德蒙行列式的思想[12]。假设A是一个范德蒙矩阵M所对应的范徳蒙行列式,则由范徳蒙行列式的性质[16]可知,则M的秩R(M)=n,所以M的n个列向量线性无关。从矩阵M中任意选取k个列向量,组成一个矩阵C,由于M得n个列向量都是线性无关的,即C是满秩的,R(C)=k,所以这任意选取k个列向量也是线性无关的。因此,如果采用本文中的方法来构造编码矩阵,那么在不考虑丢包的情况下,无论有限域多大都能够保证编码矩阵的可逆性,从而实现编码数据包的无条件可解码性。

另外,范德蒙行列式的特殊形式使得网络编码过程中的每一个行向量都能由向量中的一个元素得到。例如,编码向量v=(1,a1,a12,…,a1n),它就能够由a1通过简单的幂运算得到,那么只需携带a1作为编码向量即可,即v'=a1。中间节点再编码时只需在单个数字之间进行运算,不用还原编码向量,只有在目的节点解码数据包时需要编码向量进行还原。

1.3 数据包格式

图3表示IP数据包头部格式。

标识、标志和段偏移量这三个字段主要与IP分片有关。标识(代标识和流标识)字段用以表示那些小的分片同属一个大的分片,偏移表示每片数据的开始位置,标志字段主要用在接收节点处,用以判断是否收到所有的数据片,0表示最后一片,1表示还有未收到的分片。图4表示本文中对头部中选项字段的定义。

GEV标识表示编码向量,SID记录源节点所在的圆环的ID号,CNodeID用来记录通信过程中当前节点所在的圆环ID号。

1.4 编码节点选取算法

采用图1的网络模型,由定义可知,每个区域中的主节点具有对该区域中的从节点进行调度和管理的能力,每一个进入该主节点所在区域中的节点,主节点都为其分配一个令牌,当有节点离开时主节点收回该节点的令牌。

本文中进行节点选取主要是采用随机的思想,在进行编码节点选取过程中,主节点根据令牌编号随机地选择若干个从节点作为该区域内的编码节点(从节点个数与数据传输的路径数有关),然后给已选取的编码节点打上标签。由于在数据转发的过程中我们采用的是广播机制,为了避免返回的确认消息泄露接收节点的信息,接收节点选择直接发送确认消息给上一跳节点或者随机选择该区域中的节点对该确认消息进行转发,收到确认消息的节点也同样可以选择将消息直接发送给上一跳节点或者随机选择该区域中的节点进行转发。这样,即使攻击者窃听到了返回的确认消息,他也不能确定该消息到底是由哪一个节点发出的,从而保证接收节点的匿名性。类似地,在发送端,发送者不直接将消息进行广播,而是在该节点所在的区域中随机选择节点,先将消息转发给这些节点,然后由它们对消息进行广播。具体的算法如下:

1.5 数据传输方案实现

采用图1的网路模型,假设上一区域节点广播数据之前,其下一区域中的主节点已经事先选好了处理节点,下面说明方案的具体实现过程。

(1)源节点假设源节点S要发送给目的节点T的数据为M。首先,源节点将M分成大小为H的若干个数据块,其中一个数据流中连续的h个消息称作是一代信息,对消息的编/解码操作是在同一信息流的同一代数据中进行的。假设源节点要发送给目的节点的第i个信息流第j代的h个连续的消息为(m1,m2,…,mh)。接着进行数据的编码操作,源节点从范徳蒙行列式所对应的矩阵中随机选取h个列向量作为此时的全局编码向量,编码的过程如下:

其中Vn,l表示向量Vn中的第l个元素,1≤n≤h。在编码完成之后,源节点需要对数据进行打包。包体是编码数据,头部中包含:编码向量标识、源节点ID号、当前节点ID号(此时CNodeID与SID相同)、流编号以及代编号。数据打包之后,S将数据转交给随机选择的节点n0,由n0按照区域推进机制以r/2为辐射半径在其前向区域广播数据包。

(2)中间节点中间节点收到数据包后,首先查看自己是否具有标签并且查看CNodeID是否大于自身ID,如果有标签且CNodeID大于自身ID,则接收数据包,否则不接收,然后将接收到的数据包缓存起来。接着,在缓存的数据包头部中查找流编号和代编号,找到属于同一信息流同一代的消息。假定经过查找发现中间节点已经接收到了属于同一信息流的同一代中的r个编码信息(m'1,m'2,…,m'r),对应的GEV为(v1,v2,…,vr)。为了产生新的编码消息中间节点需要选取一个本地编码向量c=(c1,c2,…,cr),然后通过下面的操作获得新的编码消息和对应的GEV。

在编码完成之后对数据进行打包,首先更新数据包中的编码消息、当前节点ID号和编码向量标识,再将数据转发给在该区域中随机选择的节点,由它们其前向区域中将数据包进行广播。

(3)目的节点在目的节点T收到数据包后,如果数据包装中的CNodeID小于T的ID,则丢弃该数据包;如果大于T的ID,则将数据包接收并缓存。接着,目的节点T需要查找缓存数据包头部中的流编号和代编号字段,找到属于同一流同一代的信息。假设经过查找得到的第i个信息流第j代的h个编码消息为(m″1,m″2,…,m″h),对应的GEV为(v″1,v″2,…,v″h)。最后,目的节点通过GEV得到对应的编码矩阵,通过下面的运算获得原始消息(m1,m2,…,mh)。

在目的节点接收数据包的过程中,如果发现某一数据包头部中的标志字段为0,则说明该数据流中的所有数据分片均已到达,源节点根据字节数和偏移字段的值将数据进行重新组合就能得到最初的数据M。

在信息传输的过程中,为了防止攻击者得到一定数量的编码向量解码出数据包,我们采用文献[8,9]中的同态加密方法来对GEV进行保护。

2 方案分析

2.1 数据包大小分析

假设源节点S需要传输的消息为(m1,m2,…,mh),每个消息的大小为H,对应的编码矩阵是h×h的矩阵,则要传输h个消息本文中的方案与文献[8]网络编码方案中的h个数据包大小总和分别为P和P':

其中,C为22个字节(IP首部长度+SID长度+CNodeID长度)。则数据包减小的百分比为:

经分析:H=1500,当h=[1,14]时,l在99.9%~99.1%之间;当h=[15,20]时,l在99%~98.7%之间。也就是说,当要传输的数据固定后,随着h的增加采用本方案节省的空间就越多。另外,令h=15,H=[1000,1500]时,l在98.6%~99%之间,且随着H的增大节省的空间越少。这样,当h=[15,20],H=[1000,1500]时,采用本方案就能够节省1%的存储空间。

2.2 匿名性分析

系统的匿名性可以用信息熵来度量[17],定义如下:

其中,N代表网络中节点的数目,P(x)代表节点是源节点或者目的节点的概率,Hmax代表系统的最大熵。假设网络的每一个区域中都有n个节点,数据传输的路径长度为L。本文主要分析源节点和目的节点的抗被动窃听攻击的能力。

对于源节点,在进行数据广播之前源节点随机地将数据转发给区域中的某一节点n0,则在此阶段n0有两种情况。情况一:n0为恶意节点,此时,源节点的匿名性为0,这种情况发生的概率很低;情况二:n0为可信节点,此时攻击者在此阶段获得源节点的信息的概率为1/n。显然,随着n的增大,攻击者获得源节点信息的可能性就越小。假设攻击者通过分析得到的连续路径的最大数目为s,由此可知s的第1阶段肯定不存在恶意节点。因为,如果s的第一阶段存在恶意节点,攻击者肯定可以获得s的第一阶段的前驱节点,s就不是连续路径的最大数目了。令f表示节点被攻击者控制的概率,D表示s的第一阶段节点的集合。如果x∈D,则P(x=src)=1/nL-s。剩余的每个区域中非恶意节点的个数为n(1-f)-|D|。因此,节点x是源节点的概率是:

对于目的节点,由于在数据传输的过程中,上游节点是通过广播的方式将数据发送给下一跳节点的,因此,攻击者只能通过返回的确认消息获得关于目的节点的信息。假设在确认消息返回的过程中总共经过了m次的转发,最后将确认消息上交给了发送节点。同样地,进行确认消息转发的第一个节点nd有两种情况。情况一:nd为恶意节点,此时目的节点的匿名度为0,这种情况发生的概率很低;情况二:nd为信任节点,此时目的节点在该转发阶段的匿名度为1/n。假设攻击者通过分析得到的关于目的节点的连续路径的最大数目为d,则d的后一阶段肯定不存在恶意节点。因为如果d的后一阶段存在恶意节点,则攻击者还能够得到其后继节点的信息,d就不是最大的路径数目了。假设N表示目的节点进行确认消息转发的第一阶段中的节点的集合。如果x∈N,则P(x=des)=1/nL(m-d),剩余的每个区域中非恶意节点的个数为n(1-f)-|N|。因此,节点x是目的节点的概率是:

由图5的仿真结果可以看出,本文中的方案可以很好地保证源节点和目的节点的匿名性。其中,随着节点被攻击者控制概率的增加,源节点和目的节点的匿名度越来越小,当f为1时,节点的匿名度为0。

在数据传输的过程中,由于对编码向量运用了同态加密保护,且仅有目的节点知道加密密钥。对于网络中的攻击者,由于不能够获得编码向量的信息,因而无法对上下游消息之间的对应关系,得不到数据传输路径的信息,从而保证数据传输路径信息的匿名性。

数据传输的过程中采用的是多路径的传输方法,这样就增加了攻击者得到数据信息的难度,因为攻击者只有获得所有路径上的消息,他才能够通过消息解码恢复出原始数据信息。另外,由于同态加密机制的保护,就算是攻击者获得了所有路径上的数据包,在没有密钥的情况下他得到原始数据信息的可能性也非常小,这样就保证了数据在传输过程中的安全性。

2.3 方案与其他网络编码方案的比较

本文中的方案采用了新的传输机制、编码矩阵构造方法和编码向量格式,和文献[8]中的网络编码方案相比它的优势如下表1所示。

3 结语

数据库编码 篇9

一般的电力工程中一般都需要若干路模拟量测量通道,控制保护和测量装置连线较多,采样频率一般要求每周波128点(6400HZ)或256点(12800HZ),需要传输的数据量较大。

现有测量装置有的采用以太网传输模拟量数据,实时性和抗干扰性不好;有的采用差分的电信号传输,测量装置不能和控制保护系统隔离,测量系统受到高压冲击时会直接损坏控制保护系统。本文介绍了一种高速光纤串行通讯编码解码的数据传输方法,可以满足工程需求。

1技术难点介绍

通讯物理层使用MCBSP通讯格式, 波特率初定100MBps。一路时钟CLK、一路同步FS、一路数据DATA,共三根光纤, 其标准格式如附图1所示。

接收光头的模拟电路受运放性能参数和电路中电容元件的影响,在高频信号通过时会产生相位延时。通过实际测试发现,使用标准Mc BSP协议传输数据时,接收光头的模拟电路在通过脉冲周期占空比为1:1的时钟信号CLK时,能够转换出没有相位延时的时钟CLK信号;模拟电路在通过脉冲周期占空比为1:15的同步信号FS时,转换出的同步信号有着很大的相位延时;模拟电路在通过脉冲周期不确定的数字信号DATA时,转换出的数字信号也有着不同的相位延时。在此情况下转换出的MCBSP帧时序波形已经不再是标准的MCBSP数据格式,控制保护系统在接收时,会频繁出错,无法使用。

2技术方法实现

本技术将原测量传输数据在Mc BSP通讯数据格式基础上进行特殊编码,接收到数据后再解码,解决了测量数据接收时产生相位差导致数据接收频繁出错的问题。

对测量数据通讯的物理层MCBSP协议在数据发送前使用FPGA芯片做编码, , 给时钟信号CLK倍频,同步信号FS也编码成占空比1:1的脉冲信号,数据信号DATA不做调整,即由附件图1转为图2的格式。

编码的时钟信号CLK和同步信号FS在通过接收光头的模拟电路时没有产生相位延时,数字信号DATA产生的相位延时在允许范围内。为保证输出到控制保护系统的模拟量数据能够被接收,格式必须符合标准MCBSP,用CPLD芯片对编码后的数字信号进行解码,CPLD在倍频时钟信号CLK的下降沿对同步信号FS和数据信号DATA进行采样,这样能够兼容数据信号DATA产生的相位延时,解决了数据信号DATA在模拟电路转换中得相位延时问题,恢复时钟信号CLK和同步信号FS的MCBSP格式,即再由附件图2转为图1的格式。

在故障诊断方面,控制保护系统可在数据传输的应用层增加数据校验等出错处理机制,从而保证通讯的可靠性。

3结束语

本技术方法的优点总结如下:

1)充分利用串行编码传输的优点, 极大提高了通讯速率,减少了线路连接数量,节约装置成本。

2)提高了设备运行的稳定性,可靠性,适用于超/ 特高压电力控制保护系统和测量装置之间的通讯。

本文提出的电力设备测量装置,采用光纤串行通信方式,充分隔离,大幅度缩减了线路连接数量,节约开发成本,提高了设备的可靠性,在超高压或特高压电网中有较好的应用前景。

摘要:测量装置是电力设备控制保护系统的一个重要组成部分,是控制保护系统所需模拟量的来源。它负责采集来自线路/母线和设备自身的电压电流,把采集的数据发送给控制保护系统计算单元。本技术方案充分利用光信号传输电气隔离以及串行通讯编码传输的优点,不仅提高了模拟量采集传输的速率和可靠性,也极大的减少了测量装置与控制保护系统之间的光纤连接数量,简化了系统结构。

为你的词语软件编码! 篇10

只见小慧不慌不忙,从兜里拿出个小本本翻着看,大家忙着请她说说这本子记的什么,小慧说:

“这是我制作的词语卡。我和大家一样,感到汉语词汇是非常丰富的,可以把人们的思想感情表达得准确、细致,把文章写得生动活泼,但要做到这一点,非下苦功夫学习语言、积累词汇不可。如何积累词汇呢?我自制了几种词语卡,每种编排的体例不一样,下面给大家分别介绍一下。”

1.按单元编排 这是一本书内的词语卡,是按单元编排的。我将纸裁成20公分长、10公分宽的卡片。因为薄纸经不起揉搓,最好选用较厚一些的纸。然后我按以下格式将每个单元的词语整理进去。如:第一单元词语表

为了提醒自己,我在卡片的反面用红笔逐条整理了“注意项”,如:

△“挑灯”的“挑”读tiǎo,“挑重担”的“挑”读tiāo。

△“感慨良深”的“良”意思不是“好”,而是“很”。

△“嵌”不能读kān,应该读qiàn。

2.按音序编排 我还有一个卡片本是按音序编排的,我把课内、课外所看到的好词语全收进去了,按a、b、c、d……音序排列。

3.按用法编排 对一部分使用频率特别高的词语,我按用法进行了编排。如:“勤奋篇”:孜孜不倦、韦编三绝、废寝忘食……“山水篇”:层峦叠嶂、湖光山色、流岚、雾霭……

总之,我感到制作这些卡片的同时就是在学习、积累词语,而且不论是写作文还是考试,我都不用临渴掘井了。

小明、小虎听得睁大了眼睛。小明问:“你觉得这几种哪一种最好?我该先制哪一种?”

小慧说:“哪一种最好我还很难说,我只觉得各有所长,按单元编排的卡片有两大优点:一是便于复习,便于联想。因为它是按单元按课文编排的,因此,一看见卡片上的词就容易想起课文,甚至还会联想起上课的情形。这对于复习考试是比较好的。二是便于整理,它只需随着课本学习不断增加,不断整理,一学年一本,最后中考、高考都不用愁了。按音序编排的优点是便于检索,同时因为它按音序编排,也可避免误读。按用法编排的对于写作文特别方便。如果你是第一次制作这种词语卡片,我建议先按单元编排。你们不妨试试,有什么不清楚的再来找我。”

小虎连声说:“小慧,谢谢你,我回去就做,我知道词语荟萃的窍门了!”

小建赶忙说:“那文言词语呢?也能这样做吗?”

“我觉得要达到能阅读浅易文言文的目的,必须掌握一定数量的常用文言词语,对我们初学者来说,把学过的词语随时加以整理,是一种行之有效的方法。我整理文言词语的原则是:

1.要有选择 文言文里有相当一部分一直延用至今,其意义变化不大的词语,如:人、马、山等,还有一部分,就是在古代也不属于常用范围。这两部分词语,一般不会成为阅读中的重大障碍,可以不加整理或不作重点整理。对于那些意义变化较大、用法也比较复杂的常用词语,则应重点整理,熟悉了这一部分的词语,阅读能力就可以得到显著的提高。

2.要有归纳 整理词语决不是像小建那样把词语重抄一遍就可以了,而是要在熟悉这些词语经常出现的各种语言环境的基础上,经过分析综合,寻找规律,进一步理解词语的意义和用法。

下面给大家介绍我用过的三种整理文言词语的方式:

1.表格式

这种方式可用于整理一个单位的词语,如一本书,一个单元,一册书等,例如上面的表格就是将选择后的词语按类填入而成的。

要注意的是:生字必须注音,通假字必须写出本字,虚词、实词必须带上例句。这种方法的优点是对一个单位的学习容易进行知识梳理,缺点是前后单元容易出现词语重复现象;实词的多种用法,如一词多义,实词活用等现象难以显现。

2.专栏式

这种方法适合于较大的单位学习,如一学期或一学年,它主要是根据文言词语的特点,将词语(连同相应的语法现象)分成专栏进行整理。如:

通假字

①亡通无(没有):智叟亡以应

②惠通慧(聪明):甚矣,汝之不惠

③有通又(表数字零头):尔来二十有一年矣

一词多义

①胜:形容词,美好;动词,与“负”“败”相对;动词,读shēng,禁得住。

②亡:动词,逃走;动词,丢失;动词,灭亡,死亡;通“无”。

要注意,必要的地方附上例句。

3.词条式

以字、词为单位进行整理,这种方法可随课进行。如第一课出现了“之、朝、者”等词,你可在卡片本上为它们开辟词页,写上所学用法。第二课依此进行,在后面的课文中又出现了“之”,用法相同可不整理,新用法可续加在“之”的词页上,整理到了一定时间,可将这些卡片按音序排列,你就可以得到一本自编的“小词典”了。

小龙、小明恍然大悟,原来整理文言词语也有方法:

整理词语要选择,分析、综合是原则。表格、专栏并词条,方式多样有所得。

数据库编码 篇11

计量封印产品主要用于电能计量装置上进行加封[1], 防止未授权的人员非法开启计量装置, 达到防窍电的目的。为满足电力企业防止封印被伪造, 以及在使用上对其实施规范化、信息化、智能化管理的要求, 封印产品上通常设置有激光打印的字符编码、条码等防伪特征, 而且每个封印产品在生产出厂前均须将防伪信息读取、录入封印管理系统中。为增强防伪性能, 某些型号的封印产品具有两种防伪特征 (如图1所示) , 在正面采用条码防伪特征, 在侧面采用字符编码防伪特征, 产品在包装盒中的情况如图2所示。以往对此产品两种防伪信息的识别、录入工作主要采用人工方式, 由工人目检包装盒中的产品侧面字符编码是否与封印管理系统中预设的数据相符;然后, 人工逐个拿出产品用手持条码扫描器识别条码信息输入管理系统中。由此可见, 该项检测、数据绑定录入工作的效率相当低下, 而市场上还没有这方面的自动化检测装置, 因此, 有必要研制封印产品字符编码与条码数据绑定系统。

本项目研究综合应用机械设计、机器视觉检测与自动化控制技术, 开发出一种封印产品字符编码与条码数据绑定系统。采用机器视觉检测技术对产品字符编码及条码进行自动识别, 开发了基于PLC控制的自动化检测夹具, 应用虚拟仪器开发平台Lab VIEW完成检测系统的软件开发。实践证明, 该系统的应用实现了封印产品两种防伪特征的自动化检测与数据绑定录入, 大大提高了此项检测工序的自动化水平和工作效率。

1 系统检测夹具设计

如图1所示, 封印产品的两种防伪特征位于不同位置上, 由图2可知, 产品在包装盒中只能呈现出所有侧面字符编码, 而正面的防伪条码由于产品之间的相互遮挡, 无法呈现。因此, 必须设计出一种新型的自动化检测夹具, 使产品放置于检测夹具上能在两个不同方向上自动呈现出两种防伪特征, 通过在两个方向上建立分布式机器视觉检测系统, 可以实现对产品字符编码和条码两种防伪特征的图像采集、检测。

本项目设计的自动化检测夹具应用情况如图3所示, 将产品放置于检测夹具上, 所有产品侧面呈平整状态 (如图3 (a) 所示) , 在产品垂直上方设置有机器视觉装置, 可以对产品侧面的所有字符编码进行图像采集。检测夹具可以在PLC控制下向上运动, 前后位置不同的封印产品运动上升的距离不同, 这样就使产品能够自动错开摆放, 从而使产品所有的条码特征同时呈现 (如图3 (b) 所示) , 在产品条码正前方设置有另一个机器视觉装置, 可以对产品正面的所有条码进行图像采集。两次检测采集的图像分别传输入软件系统中处理, 将检测结果进行数据绑定再自动录入封印管理系统中。

2 系统检测流程

系统检测流程如图4所示, 将封印产品放入检测夹具中, 利用光电检测技术探测到产品存在, 由PLC控制器产生视觉装置1的外触发信号, 触发相机采集到所有封印产品侧面编码的图像输入计算机中, 软件系统中的字符编码检测程序进行图像处理、分析, 得到字符编码识别结果, 并检验产品是否按照编码顺序排列。字符编码检测合格后, 计算机软件系统通过Mod Bus协议与PLC控制器通信, 在PLC控制下使检测夹具向上升起, 呈现所有产品防伪条码, 然后产生视觉装置2的外触发信号, 采集产品的正面条码图像输入计算机中, 软件系统的条码检测程序进行图像处理、分析, 得到所有条码的识别结果, 并检测产品是否按条码顺序排列。如果两次检测均合格, 则将产品上的字符编码与条码进行数据绑定, 采用UDP通信方式输入封印管理系统中, 然后PLC控制夹具下降, 检测系统复位到待机状态, 将合格品包装出货。在检测中, 如果出现字符编码、条码的识别错误, 或者产品顺序检验错误, 则系统产生报警信号, 并在操作界面上显示出错位置, 检测系统复位待机, 将不合品剔出处理。

3 系统检测原理

检测系统以虚拟仪器Lab VIEW为开发平台, 运用Ni Vision development module工具包辅助完成封印产品字符编码及条码的识别、数据绑定软件程序 (软件界面如图5所示) 。

3.1 字符编码检测

字符编码检测应用了机器视觉OCR技术, 其原理和主要流程如下:

1) 首先通过自学习训练建立封印产品字符编码模板库, 在项目中, 根据字符在图像分割时呈现的特征, 针对每个字符建立多模板[2], 以增强模板匹配识别的适应性。

2) 根据封印产品在检测夹具上的位置设定包含字符与背景的ROI (感兴趣区域) , 并保存于计算机硬盘中, 检测时由程序自动调用。

3) 对采集到的字符编码图像进行图像滤波、图像增强处理;软件程序按照设定的ROI顺序分别调用所有产品字符编码的ROI信息, 采用局部最大方差法进行字符图像二值化分割, 二值化后字符外存在孤立的噪声点, 图像的模糊也造成字符边缘产生噪声, 因此应用形态学腐蚀运算进行处理, 以消除孤立噪声点及边缘噪声。

4) 将二值化分割后的字符图像与模板库中的图像进行匹配运算, 根据运算结果, 待识别的字符被认为与相似度得分最高的模板一致;将各个字符编码识别结果存入字符识别数组中。

5) 检验字符识别数组中字符编码数据是否按顺序排列, 若是则合格, 进入下一步条码检测;反之, 则作为不合格品剔出, 系统复位等待下一个产品的检测。

3.2 条码检测

条码检测应用了机器视觉条码识别技术, 其原理和主要流程如下:

1) 根据产品在夹具上的位置设定所有待识别条码的ROI, 并保存在计算机硬盘中, 检测时由程序自动调用。

2) 检测前在软件中设定待检产品的条码类型, 有一维码 (code 128) 、二维码 (PDF417、QR code、Data Matrix) 等四种类型选择。

3) 对采集到的条码图像进行图像滤波、图像增强处理;软件程序按照设定的ROI顺序分别调用所有产品条码的ROI信息, 以及调用条码图像识别函数, 完成所有条码信息的读取, 结果存入条码识别数组中。

4) 检验条码识别数组中条码数据是否按顺序排列, 若是则合格, 进入下一步数据绑定录入环节;反之, 则属于不合格品, PLC控制夹具下降及将产品剔出, 系统复位等待下一个产品检测。

3.2 数据绑定录入

在Lab VIEW开发环境中完成数据绑定录入程序的编程, 源程序子VI如图6所示。字符编码与条码的识别结果分别存放在两个独立的数组中, 条码识别成功后, 将两个数组中相同位置的元素均提取出来, 组合成新的数组元素, 从而形成数据绑定数组。以UDP协议方式将绑定的字符编码和条码数据传输入封印管理系统, 按照系统输入数据的格式要求设置好正确的格式, 然后调用UDP通信函数发送数据, 并与封印管理系统中预设的数据进行比对校验。

4 系统检测实验

从封印产品的两种防伪特征来看, 其字符编码均是具有10位字符的相似印刷体, 而条码类型则有四种:一维码 (code 128) 、二维码 (PDF417、QR code、Data Matrix) , 根据条码类型的不同, 在生产过程中各抽取1000盒产品应用于检测系统进行数据绑定试验。结果如表1所示, 检测成功率达到99.8%以上, 而且该工序的工作效率比以往提升了超过200%。出现识别错误的情况均为将良品误判为不良品;由于字符编码及条码的识别结果均需进行顺序检验, 而且输入管理系统后还要进行二次校验, 因此, 出现将不良品误判为良品的可能性为零。实验证明, 该数据绑定系统达到了应用于大批量自动化生产的要求。

5 结束语

本文针对封印产品字符编码及条码防伪特征自动化绑定、录入的需求, 研究开发了基于机器视觉的封印产品字符编码与条码数据绑定系统。设计出一种新型的自动化检测夹具, 可以在PLC控制下自动呈现产品的两种防伪特征;应用机器视觉检测技术对产品字符编码及条码进行自动化识别和顺序检验, 并将识别数据绑定录入封印管理系统。该数据绑定系统适用于封印产品行业大批量生产时对产品防伪特征进行自动化检测与数据绑定, 改变了以往过多依赖人工操作的落后现状。目前, 该系统已在江门市大光明电力设备厂有限公司使用了超过1年时间, 促进企业实施了生产线技术升级、改造, 提高了生产的自动化水平及生产效率。

参考文献

[1]何志强, 徐二强, 丁涛, 等.关于实现电能表铅封自动化的研究[J].电测与仪表, 2011, 48 (12) :83.

[2]吴伟伟, 王小红, 周亚南.字符识别中两种改进的模板匹配算法[J].传感器世界, 2008, (6) :35-37.

上一篇:美术课堂教学艺术下一篇:技术功能