(通信与信息系统专业论文)远程门禁监控系统的研究与实现.pdf_第1页
(通信与信息系统专业论文)远程门禁监控系统的研究与实现.pdf_第2页
(通信与信息系统专业论文)远程门禁监控系统的研究与实现.pdf_第3页
(通信与信息系统专业论文)远程门禁监控系统的研究与实现.pdf_第4页
(通信与信息系统专业论文)远程门禁监控系统的研究与实现.pdf_第5页
已阅读5页,还剩65页未读 继续免费阅读

(通信与信息系统专业论文)远程门禁监控系统的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 近些年来,由于通讯网络的飞速发展,移动通信与实际应用的结合使得各种 基于g s m g p r s 网络的无线监控系统成为当前远距离无线监控领域最为广泛的应 用。另一方面,基于嵌入式概念的单片机和p c 通过串行口构成的多微机监测系统 己经广泛应用于工业控制、数据传输、水利系统、消防治安、智能楼宇、银行金 融等方面,这些系统原来大多采用有线网络、短距离无线网络等通信方式,其固 有的缺陷在很大程度上限制了其使用的场合。 本文主要设计并实现了基于单片机的认证、显示和报警系统。通过软件和硬 件联合设计,实现了一种实用的远程门禁监控系统;并通过软件编程,控制单片 机实现了身份验证及报警功能,达到了对来访者身份进行识别控制的目的。 本文首先论述了无线监控系统的研究背景、研究现状及研究意义。在此基础 上,结合无线监控系统的特点,提出了实时数据无线监控系统的实现方案。然后 后,详细介绍了本文设计的无线监控系统的硬件和软件的实现过程。所研制的监 控系统具有如下特点: 1 功能多样,可用于数据传输、数据采集、远程报警等多种应用。 2 成本低,终端的成本远低于其它的无线监控系统。 3 输入输出具有多样性。系统的软硬件都实现了模块化设计,可以根据现场 的具体需要,搭配相关的硬件和软件模块,实现多种输入和输出。 关键词:无线传输语音报警a t 指令g s m 网络 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fc o m m u n i c a t i o nn e t w o r k si nr e c e n ty e a r s ,w i r e l e s s m o n i t o rs y s t e mb a s e dt h eg s m g p r sb e c o m e st h em o s tw i d e s p r e a da p p l i c a t i o ni n t h ec u r r e n tl o n g - d i s t a n c ew i r e l e s sm o n i t o r i n gf i e l d s i nt h eo t h e rh a n d ,t h em u l t i c p u m o n i t o r i n gs y s t e m , w h i c hi sc o n n e c t e db ys i n g l e c h i p p e dc o m p u t e ra n d p cm a c h i n e t h r o u g h s e r i a li n t e r f a c ei sw i d e l yu s e di nt h ef i e l d so fi n d u s t r y a n dd a t a m o n i t o r i n g t h ec o m m u n i c a t i o nw a yo ft h e s es y s t e m si sa l w a y sc a b l em o d e m ,r a d i o s t a t i o na n ds oo n b u tt h e i ri n h e r e n tf a u l tl i m i t st h ef i e l d si nw h i c ht h e s es y s t e m sa r e u s e d t h i sa r t i c l em a i n l yd e s i g n e da n dh a sr e a l i z e db a s e do nm o n o l i t h i ci n t e g r a t e d c i r c u i t sa u t l l e n t i c a t i o n 。t h ed e m o n s t r a t i o na n dt h ea l a r ms y s t e mt h r o u g h s o f t w a r ea n d h a r d w a r eu n i o nd e s i g n , w ec o m p l e t e so n ek i n do fp r a c t i c a ll o n g - d i s t a n c ee n t r a n c e g u a r ds u p e r v i s o r ys y s t e m a n dt h r o u g ht h e s o f t w a r ep r o g r a m m i n g ,c o n t r o l l e dt h e m o n o l i t h i ci n t e g r a t e dc i r c u i tt or e a l i z et h ei d e n t i f i c a t i o na u t h e n t i c a t i o n a n dt h e w a r n i n gf u n c t i o n , a c h i e v e dh a sc a r r i e d0 1 1t h er e c o g n i t i o nc o n t r o lt ot h e v i s i t o rs t a t u s t h eg o a l f i r s t l y ,t h ed i s s e r t a t i o ni n t r o d u c e s th eb a c k g r o u n d ,t h ep r e s e n ts i t u a t i o na n d s i g n i f i c a n c eo ft h er e s e a r c h t h e n , t h ea u t h o rp r e s e n t st h e s o l u t i o nt ot h ew i r e l e s s m o n i t o rs y s t e mb a s e do ng s mi nd e t a i l ,w h i c hi sc o m b i n e dw i t ht h ec h a r a c t e r i s t i c so f w i r e l e s sm o n i t o r i n gs y s t e m i ta l s og i v e sd e t a i l so ft h ec o n t r o l l e rd e s i g nu s i n gt h e d e s i g nt h e o r yo fe m b e d d e ds y s t e m a f t e rt h es y s t e md e s i g nb e i n gf i n i s h e d ,t h ea u t h o r e x d l a i n sh o wt oi m p l e m e n tt h eh a r d w a r ea n ds o f t w a r eo ft h ew i r e l e s sm o n i t o r i n g s y s t e m t h ec h a r a c t e r so ft h ew i r e l e s sm o n i t o r i n gs y s t e m a r ea sf o l l o w s : 1 m u l t i p l e x f u n c t i o n a p p l i c a t i o n f o rd a t at r a n s m i s s i o n ,d a t aa c q u i r i n ga n d l o n g d i s t a n c em o n i t o r i n ge t c 2 l o wc o s t t h ec o s to fc o n t r o l l e ri sl o w e rt h a nt h ew i r e l e s sm o n i t o r i n gs y s t e mb a s e d o no t h e rc o m m u n i c a t i o nn e t w o r k s 3 m u l t i p l i c i t yf o ri n p u ta n do u t p u t t h es y s t e mc a nb ei m p l e m e n t e dv i as o f t w a r e m o d u l ea n dh a r d w a r em o d u l eb a s e do nt h ei n d u s t r i a lf i e l dn e e d k e yw o r d s :w t r e l e s st r a n s m i s s i o n , p r o n u n c i a t i o nw a r n i n g ,a tc o m m a n d , g s mn e t w o r k 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得墨鲞盘堂或其他教育机构的学位或证 书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中 作了明确的说明并表示了谢意。 学位论文作者签名:互,挟j 签字日期:洲年尸月o 日 学位论文版权使用授权书 本学位论文作者完全了解丕洼盘堂有关保留、使用学位论文的规定。 特授权:叁盗盘堂可以将学位论文的全部或部分内容编入有关数据库进行检 索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校 向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名: 灿 签字日期:秒拜月眇日 导师签名:彳 签字日期易切谚年罗月1 0 e t 天津大学硕士学位论文 第一章概述 1 1g s m 发展现状 第一章概述 随着g s m ( g l o b a ls y s t e mf o rm o b i l ec o m m u n i c a t i o n s ,全球移动通讯系 统) 网络技术的日益成熟与飞速发展,它能为人们提供的服务也远远超越了个人 通信的范围。由于它具有连接简单、覆盖范围广、实现方便的优点和相对低廉的 收费,g s m 方式成为现代远程监控、遥测系统,野外信息实时采集系统首选的传 输方式。 工业上,经常需要对远程自动化系统的进行监控,传统技术多采用有线方式。 然而,一方面,在偏远地区,控制单元的监控点分散,相距较远,环境恶劣,实 现有线网络的远程监控十分困难,即使实现,其造价成本、维护费用都是相当高 的。另一方面,随着社会的发展。有许多远程分散式系统的控制也需要对各个控 制单元进行远程集中控制,如农业灌溉自动化系统,中央空调控制系统,广幅地 域环境监测系统等。这一需求,更是突现了传统有线技术的缺陷。而采用无线技 术后,这些传统技术难以解决的问题,都变得十分简单了。比如采用近年来迅速 发展的g s m 公众通信网进行这些远程系统的数据远传,就无需考虑距离区域等问 题了。而且这种系统,不用挖地铺线,前期造价低,后期维护方便,是一种经济 可靠的方案。目前快速发展的无线通讯技术,还能提供远程视频传输,如通过 g p r s 技术,可以说,在很多方面无线技术己能完全替代有线方式了。 g s m 系统是目前基于时分多址技术的移动通信体制中最成熟完善、覆盖面最 广、功能最强、用户最多的移动通信系统。g s m 网主要提供语音、短消息、数据 等多种业务。基于g s m 的短消息业务不需建立拨号连接,只需把待发消息加上目 的地址发送至短消息中心,再由短消息中心转发到最终目标。其连接简单、覆盖 范围广、实现方便的优点和相对低廉的收费赢得了广大用户的青睐,得到了广泛 的应用,同时也为远程监控、遥测系统、野外信息实时采集提供了一种新的技术 手段一 1 2 无线远程监控 远程监控指本地计算机或监控终端通过网络对远端的设备进行检测与控制。 天津大学硕士学位论文第一章概述 它是计算机技术、信息技术、网络技术在监控系统中充分利用的产物。通过远程 监控系统,人们可以获取远端设备的运行情况及各种参数指标,实现远程管理、 控制等。 伴随着通信技术的发展,出现了三种远程监控模式。 1 人工远程监控 这种方式是通过人工对现场参数及现场运行情况进行记录,然后带回总控室 让工程师进行分析和推理,这就包括的太多的人为因素,而且无法实现实时在线 监控,存在很多弊端,这是比较原始的方式。 2 有线网络远程监控 有线网络监控方式是现代远程监控模式,他将现场各个采样点通过通信线将 其连成网。根据通信方式的不同,可以有以太网、光纤网等等,这种方式也是现 在广为使用的方式,如现场总线,其特点是将多个分散在生产现场,具有数字通 信能力的测量控制仪表作为网络节点,采用公开、规范的通信协议,以总线作为 通信连接的纽带,把现场控制设备连接成可以相互沟通信息,共同完成自控任务 以及现场控制设备与监控计算机之间实现工业数据通信的网络系统。由于数 字信号远程传输的保真度高,不受时间和空间影响,因此传输数据可靠性高,可 以实现真正意义上的实时在线远程监控与诊断。但是这种方式在网络铺设上投资 巨大,而且受距离限制,各数据点之间的距离越远,铺网的投资就要上升。 3 无线网络远程监控 无线网络远程监控又分为两种:一种是单独构建无线网,另一种是利用现有 网络网络,如g s m g p r s 网络,c d m a 网络等。第一种方式由于要自己进行网络构 建,包括传输设备,中继站,传输协议制定,工作量比较大。第二种用g s m g p r s 网络实现,这类监控的通信方式是依托遍布全球的g s m 网,它最大的特点是打 破了距离的限制,从而可以实现全国乃至全球漫游监控。这类监控主要是利用 g p r s 数据业务通过i n t e r n e t 进行通信。g p r s 技术传输速度快,永远在线,用 g p r s 技术实现的监控系统,实时性强,安全可靠,按流量计费,比短消息更经 济更合理。利用g p r s 进行远程监控,即避免了开发新的频率资源,又开辟了远 程监控的新领域。该系统具有网络覆盖范围广,系统抗干扰能力强,通信速度快, 通信误码率低等优点,并且,完全利用g p r s 移动通信网络,建设和运行成本低。 随着g p r s 网络技术的不断发展,构筑在g p r s 网的远程无线测控系统必然能与移 动通信技术的发展同步,因而具有广阔的前景。 本套系统在原有门禁系统基础上结合短距离无线通信技术和g s m 技术实现 无线数据传输,并完成了密码输入、确认及修改;温度报警;语音提示;计算机 上层界面监控等功能。 天津大学硕士学位论文 第一章概述 1 3 论文完成的工作 本文完成的主要工作如下: 1 、在单片机系统中实现键盘输入密码及l c d 显示功能,利用短距离无线通 信术( z i g b e e ) 显示数据传输,采用i s d 4 0 0 4 实现语音报警的功能。 2 、熟悉r s 2 3 2 标准,完成单片机与g s m 模块、g s m 模块与计算机串口通信 过程。 3 、调研市场选取g s m 模块t c 3 9 i ,熟悉a t 指令及短消息发送格式,完成与 单片机相连,发送短消息及拨打电话、接通电话的功能。 4 、熟悉v c + + 中m s c o m m 控件,在计算机中完成上层监控界面,实现短信收 发及控制功能。 天津大学硕士学位论文 第二章系统方案选择简介 2 1 课题背景 第二章系统方案选择简介 一、门禁控制器市场的现状 目前的门禁产品市场可以说品牌众多,竞争激烈,比较知名的厂家。如美国 的 b u r l e p h i l i p s 公司、美国a d 公司、美国h o n e y e l 公司、瑞士兰吉 尔公司、英国c h u b b 公司、新加坡的a 戊公司、以色列的d d s 公司等,它们 的产品技术含量大,市场占有率高。但是这些产品主要是根据欧美的市场情况来 设计的,并没有考虑到中国的国情。如何研究、开发适合我国国内市场,并具有 良好的性能价格比的产品,正是本课题的目标。 二、开发新一代智能型门禁控制器的必要性 先进的门禁系统涉及保安、保密、防盗及系统安全等重大问题。由于目前国 内尚未成功开发出可与国外著名厂商的门禁系统相抗衡且技术先进的产品。所以 尽管目前的门禁市场上产品众多,但一般被国外品牌所垄断。但我们认为它们存 在着以下几方面的缺陷: 首先是价格高。通常在不考虑硬件设备的条件下,仅一套软件通常就需要几 万人民币。比如上述新加坡a d c 公司的一套7 0 0 系列门禁产品,除了硬件设备 需要3 0 万元人民币外,还需要附加5 万元软件。如此高的价格对于一般的中小 企业是难以承受的。 第二是产品设计不够灵活。国外品牌的门禁系统产品一般只针对大型用户, 而中国很多客户需要的是小型门禁控制器,比如一个控制器控制1 到4 扇门,这 种情况如果采用国外的产品,无疑造成巨大的浪费。 第三是国外产品面向的是不同国家的用户,它们多数采用英文的显示平台。 这给广大的中国用户该来诸多不便,不利于推广。 第四是国外品牌的产品为了其厂家的商业利益,对其产品进行了大量的加密 措施。在硬件上采用专用大规模集成器件,在软件上使用软件狗。即使用户发现 某一方面不合适,也束手无策。 第五e l 前国内门禁系统其监控方式均为有线安装均须在楼内安装施工,同 时,每个楼栋均需要监控室或采用网络方式( 也需要走线安装) ,造成了金钱和 天津大学硕士学位论文第二章系统方案选择简介 人力的浪费。 因此针对上述的不足提出了“远程门禁监控系统 这一研究课题。其目标是 具有良好的价格优势;具有灵活的配置,不仅有适合大型用户需求的楼宇控制器 方式,而且有适合中小型用户使用的单元控制器方式整套系统的显示平台为汉 化,方便用户使用。具有灵活的智能接口,满足用户的不同要求。该系统特点 为主要采用短距离无线通信技术与g s m 相结合实现整体监控功能,并考虑了成 本,给出了适合于目前中国小区的门禁监控系统的方案,本方案不仅能应用在门 禁系统,稍加改变也能应用于远程的监控系统中。下面简单介绍下短距离通信技 术及g s m 通信。 2 2zig b e e 技术 z i g b e e 技术主要用于无线个域网( w p a n ) ,是基于i e e e8 0 2 1 5 4 无线标准 研制开发的。i e e e8 0 2 1 5 4 定义了两个底层,即物理层和媒体接入控制( m e d i a a c c e s sc o n t r o l ,m a c ) 层;z i g b e e 联盟则在i e e e8 0 2 1 5 4 的基础上定义了网 络层和应用层。z i g b e e 联盟成立于2 0 0 1 年8 月,该联盟由i n v e n s y s 、三菱、摩 托罗拉、飞利浦等公司组成,如今已经吸引了上百家芯片公司、无线设备公司和 开发商的加入,其目标市场是工业、家庭以及医学等需要低功耗、低成本、对数 据速率和q o s ( 服务质量) 要求不高的无线通信应用场合。 z i g b e e 这个名字来源于蜂群的通信方式:蜜蜂之间通过跳z i g z a g 形状的舞 蹈来交互消息,以便共享食物源的方向、位置和距离等信息。与其它无线通信协 议相比,z i g b e e 无线协议复杂性低、对资源要求少,主要有以下特点: 低功耗:这是z i g b e e 的一个显著特点。由于工作周期短、收发信息功耗较 低、以及采用了休眠机制,z i g b e e 终端仅需要两节普通的五号干电池就可以工 作六个月到两年。 低成本:协议简单且所需的存储空间小,这极大降低了z i g b e e 的成本,每 块芯片的价格仅2 美元,而且z i g b e e 协议是免专利费的。 时延短:通信时延和从休眠状态激活的时延都非常短。设备搜索时延为3 0 m s , 休眠激活时延为1 5 m s ,活动设备信道接入时延为1 5 m s 。这样一方面节省了能量 消耗,另一方面更适用于对时延敏感的场合,例如一些应用在工业上的传感器就 需要以毫秒的速度获取信息,以及安装在厨房内的烟雾探测器也需要在尽量短的 时间内获取信息并传输给网络控制者,从而阻止火灾的发生。 传输范围小:在不使用功率放大器的前提下,z i g b e e 节点的有效传输范围 一般为1 0 7 5 m ,能覆盖普通的家庭和办公场所。 天津大学硕士学位论文第二章系统方案选择简介 数据传输速率低:2 4g h z 频段为2 5 0k b s ,9 1 5 姗z 频段为4 0 k b s ,8 6 8 删z 频段只有2 0 k b s 。 数据传输的可靠性由于z i g b e e 采用了碰撞避免机制,同时为需要固定带宽 的通信业务预留了专用时隙,从而避免了发送数据时的竞争和冲突。m a c 层采用 完全确认的数据传输机制,每个发送的数据包都必须等待接收方的确认信息,保 证了节点之间传输信息的高可靠性。 z i g b e e 的出现将给人们的工作和生活带来极大的方便和快捷,它以其低功 耗、低速率、低成本的技术优势,适合的应用领域主要有: 1 、家庭和建筑物的自动化控制:照明、空调、窗帘等家具设备的远程控制 以使其更加节能、便利,烟尘、有毒气体探测器等可自动监测异常事件以提高安 全性: 2 、消费性电子设备;电视、d v d 、c d 机等电器的远程遥控( 含z i g b e e 功能 的手机就可以支持主要遥控器功能) 。 3 、p c 外设:无线键盘、鼠标、游戏操纵杆等; 4 、工业控制:利用传感器和z i g b e e 网络使数据的自动采集、分析和处理变 得更加容易; 5 、医疗设备控制:医疗传感器、病人的紧急呼叫按钮等; 6 、交互式玩具。 z i g b e e 协议栈结构是基于标准o s i 七层模型的,包括高层应用规范、应用 汇聚层、网络层、媒体接入层和物理层。 i e e e8 0 2 1 5 4 定义了两个物理层标准,分别是2 4 g h z 物理层和8 6 8 9 1 5 船z 物理层。两者均基于直接序列扩频( d i r e c ts e q u e n c es p r e a ds p e c t r u m ,d s s s ) 技术。8 6 8 m h z 只有一个信道,传输速率为2 0 k b s ;9 0 2 z 9 2 8 姗z 频段有1 0 个信道,信道间隔为2 m b z ,传输速率为4 0 k b s 。以上这两个频段都采用b p s k 调 制。2 4 g h z 一- - 2 4 8 3 5g h z 频段有1 6 个信道,信道间隔为5 m h z ,能够提供2 5 0 k b s 的传输速率,采用o - q p s k 调制。为了提高传输数据的可靠性,i e e e8 0 2 1 5 4 定义的媒体接入控制( m a c ) 层采用了c s m a - c a 和时隙c s m a c a 信道接入方式和 完全握手协议。应用汇聚层主要负责把不同的应用映射到z i g b e e 网络上,主要 包括安全与鉴权、多个业务数据流的会聚、设备发现和业务发现。 低数据速率的w p a n 中包括两种无线设备:全功能设备( f f d ) 和精简功能设 备( r f d ) 。其中,f f d 可以和f f d 、r f d 通信,而r f d 只能和f f d 通信,r f d 之间 是无法通信的。r f d 的应用相对简单,例如在传感器网络中,它们只负责将采集 的数据信息发送给它的协调点,并不具备数据转发、路由发现和路由维护等功能。 r f d 占用资源少,需要的存储容量也小,成本比较低。 天津大学硕士学位论文 第二章系统方案选择简介 在一个z i g b e e 网络中,至少存在一个f f d 充当整个网络的协调点,即p a n 协调点,z i g b e e 中也称作z i g b e e 协调点。一个z i g b e e 网络只有一个p a n 协调 点。通常,p a n 协调点是一个特殊的f f d ,它具有较强大的功能,是整个网络的 主要控制者,它负责建立新的网络、发送网络信标、管理网络中的节点以及存储 网络信息等。f f d 和r f d 都可以作为终端节点加入z i g b e e 网络。此外,普通f f d 也可以在它的个人操作空间( p o s ) 中充当协调点,但它仍然受p a n 协调点的控 制。z i g b e e 中每个协调点最多可连接2 5 5 个节点,一个z i g b e e 网络最多可容纳 6 5 5 3 5 个节点。 z i g b e e 网络的拓扑结构主要有三种,星型网、网状( m e s h ) 网和混合网。 星型网是由一个p a n 协调点和一个或多个终端节点组成的。p a n 协调点必须 是f f d ,它负责发起建立和管理整个网络,其它的节点( 终端节点) 一般为r f d , 分布在p a n 协调点的覆盖范围内,直接与p a n 协调点进行通信。星型网通常用于 节点数量较少的场合。 m e s h 网一般是由若干个f f d 连接在一起形成,它们之间是完全的对等通信, 每个节点都可以与它的无线通信范围内的其它节点通信。m e s h 网中,一般将发 起建立网络的f f d 节点作为p a n 协调点。m e s h 网是一种高可靠性网络,具有“自 恢复”能力,它可为传输的数据包提供多条路径,一旦一条路径出现故障,则存 在另一条或多条路径可供选择。 m e s h 网可以通过f f d 扩展网络,组成m e s h 网与星型网构成的混合网( 图 2 一c ) 。混合网中,终端节点采集的信息首先传到同一子网内的协调点,再通过网 关节点上传到上一层网络的p a n 协调点。混合网都适用于覆盖范围较大的网络。 z i g b e e 中,只有p a n 协调点可以建立一个新的z i g b e e 网络。当z i g b e ep a n 协调点希望建立一个新网络时,首先扫描信道,寻找网络中的一个空闲信道来建 立新的网络。如果找到了合适的信道,z i g b e e 协调点会为新网络选择一个p a n 标识符( p a n 标识符是用来标识整个网络的,因此所选的p a n 标识符必须在信道 中是唯一的) 。一旦选定了p a n 标识符,就说明已经建立了网络,此后,如果另 一个z i g b e e 协调点扫描该信道,这个网络的协调点就会响应并声明它的存在。 另外,这个z i g b e e 协调点还会为自己选择一个1 6 b i t 网络地址。z i g b e e 网络中 的所有节点都有一个6 4b i ti e e e 扩展地址和一个1 6b i t 网络地址,其中,1 6 b i t 的网络地址在整个网络中是唯的,也就是8 0 2 1 5 4 中的m a c 短地址。 z i g b e e 协调点选定了网络地址后,就开始接受新的节点加入其网络。当一 个节点希望加入该网络时,它首先会通过信道扫描来搜索它周围存在的网络,如 果找到了一个网络,它就会进行关联过程加入网络,只有具备路由功能的节点可 以允许别的节点通过它关联网络。如果网络中的一个节点与网络失去联系后想要 天津大学硕士学位论文第二章系统方案选择简介 重新加入网络,它可以进行孤立通知过程重新加入网络。网络中每个具备路由器 功能的节点都维护一个路由表和一个路由发现表,它可以参与数据包的转发、路 由发现和路由维护,以及关联其它节点来扩展网络。 z i g b e e 网络中传输的数据可分为三类:周期性数据,例如传感器网中传输 的数据,这一类数据的传输速率根据不同的应用而确定:间歇性数据,例如电灯 开关传输的数据,这一类数据的传输速率根据应用或者外部激励而确定;反复性 的、反应时间低的数据,例如无线鼠标传输的数据,这一类数据的传输速率是根 据时隙分配而确定的。为了降低z i g b e e 节点的平均功耗,z i g b e e 节点有激活和 睡眠两种状态,只有当两个节点都处于激活状态才能完成数据的传输。在有信标 的网络中,z i g b e e 协调点通过定期地广播信标为网络中的节点提供同步;在无 信标的网络中,终端节点定期睡眠,定期醒来,除终端节点以外的节点要保证始 终处于激活状态,终端节点醒来后会主动询问它的协调点是否有数据要发送给 它。在z i g b e e 网络中,协调点负责缓存要发送给正在睡眠的节点的数据包。 本系统设计中在小区门锁与小区物业监控室之间采用z i g b e e 技术即短距离 的无线通信,具体采用为c c l 0 2 0 芯片完成通讯过程。 2 3g s m 及a t 命令 g s m 俗称”全球通”,由欧洲开发的数字移动电话网络标准,它的开发目的是 让全球各地共同使用一个移动电话网络标准,让用户使用一部手机就能行遍全 球。g s m 系统包括g s m9 0 0 :9 0 0 m h z 、g s m l 8 0 0 :1 8 0 0 m h z 及g s m - 1 9 0 0 、1 9 0 0 m h z 等几个频段。 g s m 系统有几项重要特点:防盗拷能力佳、网络容量大、手机号码资源丰富、 通话清晰、稳定性强不易受干扰、信息灵敏、通话死角少、手机耗电量低。 本系统当中计算机与g s m 模块相连及单片机与g s m 模块相连均需用到a t 命 令,下面将用到的a t 命令简单介绍下。 a t 即a t t e n t i o n ,a t 命令集是从t e ( t e r m i n a le q u i p m e n t ) 或d t e ( d a t a t e r m i n a l e q u i p m e n t ) 向t a ( t e r m i n a la d a p t e r ) 或d c e ( d a t ac i r c u it t e r m i n a t i n ge q u i p m e n t ) 发送的。通过t a ,t e 发送a t 命令来控制m s ( m o b i l e s t a t i o n ) 的功能,与g s m 网络业务进行交互。用户可以通过a t 命令进行呼叫、 短信、电话本、数据业务、补充业务、传真等方面的控制。详细的a t 指令说明, 可以参考0 7 0 5 ,或者西门子m c 3 9 1 的a t 手册。 下面列写一些简单的a t 命令如表2 1 所示。 天津大学硕士学位论文第二章系统方案选择简介 表2 - 1a t 命令表 a t 指令说明 a t d拨号 a r h 挂机 a t a 接电话 a t + c e e r 查看呼叫失败原因 a t + v t d设置d t m f ( 双音多频) 语音长度 声汀+ v t s发送d 附f 语音 a t d l重拨上一次电话号码 a t d n 根据d t r 信号自动拨号 a t + c s q 查看网络信号质量 a t + c n m a 新消息确认应答 a t + c p m s选择短信存储区 a t + c m g f 选择短信格式 a r + c s a s存储短信参数设置 a t + c r e s 设备恢复成存储的短信参数设置 a r + c s d h 显示t e x t 短信模式下参数 a t + c n m i 选择如何接收短信息 a t + c m g r 读取短信息 a t + c m g l 按要求列出存储的短信息 a r + c m g s发送短信息 a r + c m g w 写短信息存入存储区 a t + c m s s 发送存储在存储区的短信息 a t + c s m p t e x t 短信模式参数设置 a t + c m g d 删除短信息 a t + c s c a 设置短信服务中心地址 本系统中g s m 通信完成物业监控室向相关部门报警( 发送短信、拨打电话) , 实现远距离的无线通信。 9 天津大学硕士学位论文 第二章系统方案选择简介 2 4 本章小结 本章首先分析了国内外门禁系统的现状,并由此在考虑成本的前提下提出了 主要采用短距离无线通信技术与g s m 相结合实现整体监控功能的小区门禁系统 方案。其次介绍了短距离无线通信技术z i g b e e 技术,目前这个技术已经广泛应 用于当前人们生产、生活的各个方面。最后介绍了g s m 通信所用到的a t 命令, 并简单介绍了应用格式。 天津大学硕士学位论文 第三章串口通信及m s c o m m 控件 第三章串口通信及m s c o m m 控件 本系统中,单片机与g s m 模块相连、计算机与g s m 模块相连、单片机与无线 收发模块、语音模块均需用到串口通信。下面简单介绍下串口通信基本原理及 v c 中实现串口的控件m s c o m m 。 3 1 串行通信简介 3 1 1 串行通信的分类 按照串行数据的时钟控制方式,串行通信可分为同步通信和异步通信两类。 异步通信( a s y n c h r o n o u sc o m m u n i c a t i o n ) 在异步通信中,数据通常是以字符为单位组成字符帧传送的。字符帧由发送 端一帧一帧地发送,每一帧数据是低位在前,高位在后,通过传输线被接收端一 帧一帧地接收。发送端和接收端可以由各自独立的时钟来控制数据的发送和接 收,这两个时钟彼此独立,互不同步。 在异步通信中,接收端是依靠字符帧格式来判断发送端是何时开始发送何时 结束发送的。字符帧格式是异步通信的一个重要指标。 字符帧( c h a r a c t e rf r a m e ) 字符帧也叫数据帧,由起始位、数据位、奇偶校验位和停止位等四部分组成, 如图3 - 1 所示。 天津大学硕士学位论文 第三章串口通信及m s c o 咖控件 第 、 一 角n + 1 字符巾 1 1 字符帧 第n 字符帧 0 l 1 o 。0 | d l也hd 5 h。7 l o 1 1o d od l 空闲位 1 t 第n 字符帧 i 空闲位i 第n + l 字符 0 ld o l d l id 2 i 叫d 4 i 叫ld7 1 0 1 l 1111 l 0i d o ld l1 蒌 8 位数据囊堡壁 皂 8 位数据 稷坯1 f = 亚 位 ( b ) 有空闲位字符帧 图3 1 异步通信的字符帧格式 起始位:位于字符帧开头,只占一位,为逻辑0 低电平,用于向接收设备表 示发送端开始发送一帧信息。 数据位:紧跟起始位之后,用户根据情况可取5 位、6 位、7 位或8 位,低 位在前高位在后。 奇偶校验位:位于数据位之后,仅占一位,用来表征串行通信中采用奇校验 还是偶校验,由用户决定。 停止位:位于字符帧最后,为逻辑1 高电平。通常可取1 位、1 5 位或2 位, 用于向接收端表示一帧字符信息已经发送完,也为发送下一帧作准备。 在串行通信中,两相邻字符帧之间可以没有空闲位,也可以有若干空闲位, 这由用户来决定。图3 1 ( b ) 表示有3 个空闲位的字符帧格式。 波特率( b a u dr a t e ) 异步通信的另一个重要指标为波特率。 波特率为每秒钟传送二进制数码的位数,也叫比特数,单位为b i t s ,即位 秒。波特率用于表征数据传输的速度,波特率越高,数据传输速度越快。但波 特率和字符的实际传输速率不同,字符的实际传输速率是每秒内所传字符帧的帧 数,和字符帧格式有关。 通常,异步通信的波特率为5 0 9 6 0 0 b i t s 。 异步通信的优点是不需要传送同步时钟,字符帧长度不受限制,故设备简单。 缺点是字符帧中因包含起始位和停止位而降低了有效数据的传输速率。 同步通信( s y n c h r o n o u sc o m m u n ic a tio n ) 天津大学硕士学位论文第三章串口通信及m s c o m m 控件 同步通信是一种连续串行传送数据的通信方式,一次通信只传输一帧信息。 这里的信息帧和异步通信的字符帧不同,通常有若干个数据字符,如图8 4 所示。 图3 - 2 ( a ) 为单同步字符帧结构,图3 - 2 ( b ) 为双同步字符帧结构,但它们均 由同步字符、数据字符和校验字符c r c 三部分组成。在同步通信中,同步字符可 以采用统一的标准格式,也可以由用户约定。 同步 数据数据l 数据 字符1字符1字符j 字符3 i 数据 字符nc r c lc r c , ( a ) 单同步字符帧格式 数据 字符nc r c lc r c 2 : ( b ) 双同步字符帧格式 图3 2 同步通信的字符帧格式 同步通信的数据传输速率较高,通常可达5 6 0 0 0 b i t s 或更高,其缺点是要 求发送时钟和接收时钟必须保持严格同步。 3 1 2 串行通信的制式 在串行通信中数据是在两个站之间进行传送的,按照数据传送方向,串行通 信可分为单工( s i m p l e x ) 、半双工( h a l fd u p l e x ) 和全双工( f u l ld u p l e x ) 三 种制式。图3 - 3 为三种制式的示意图。 a 站 单工通信 b 站 i 发送器i l 接收器i 酽锢匮瑁 ( b ) 半双工 ( c ) 全双工 图3 3 单工、半双工和全双工三种制式示意图 天津大学硕士学位论文第三章串口通信及m s c o m m 控件 在单工制式下,通信线的一端接发送器,一端接接收器,数据只能按照一个 固定的方向传送。 在半双工制式下,系统的每个通信设备都由一个发送器和一个接收器组成, 如图3 3 ( b ) 所示。在这种制式下,数据能从a 站传送到b 站,也可以从b 站传 送到a 站,但是不能同时在两个方向上传送,即只能一端发送,一端接收。其收 发开关一般是由软件控制的电子开关。 全双工通信系统的每端都有发送器和接收器,可以同时发送和接收,即数据 可以在两个方向上同时传送。如图3 3 ( c ) 所示。 在实际应用中,尽管多数串行通信接口电路具有全双工功能,一般情况只工 作于半双工制式下,这种用法简单、实用。 3 1 3 串行通信的接口电路 串行接口电路的种类和型号很多。能够完成异步通信的硬件电路称为u a r t , 即通用异步接收器发送器( u n i v e r s a la s y c h r o n o u sr e c e i v e r t r a n s m i t t e r ) : 能够完成同步通信的硬件电路称为u s r t ( u n i v e r s a ls y c h r o n o u s r e c e i v e r t r a n s m i t t e r ) ;既能够完成异步又能同步通信的硬件电路称为u s a r t ( u n i v e r s a ls y c h r o n o u sa s y c h r o n o u sr e c e i v e r t r a n s m it t e r ) ; 从本质上说,所有的串行接口电路都是以并行数据形式与c p u 接口,以串行 数据形式与外部逻辑接口。它们的基本功能都是从外部逻辑接收串行数据,转换 成并行数据后传送给c p u ,或从c p u 接收并行数据,转换成串行数据后输出到外 部逻辑。 3 2 串行通信总线标准及其接口 在单片机应用系统中,数据通信主要采用异步串行通信。在设计通信接口时, 必须根据需要选择标准接口,并考虑传输介质、电平转换等问题。采用标准接口 后,能够方便地把单片机和外设、测量仪器等有机地连接起来,从而构成一个测 控系统。例如当需要单片机和p c 机通信时,通常采用r s 一2 3 2 接口进行电平转换,。 异步串行通信接口主要有三类:r s - 2 3 2 接口;r s - 4 4 9 、r s - 4 2 2 和r s - 4 8 5 接 口以及2 0 m a 电流环。下面详细介绍r s - 2 3 2 接口标准。串行通信的接口电路 r s 一2 3 2 c 是使用最早、应用最多的一种异步串行通信总线标准。它是美国电子工 业协会( e i a ) 1 9 6 2 年公布、1 9 6 9 年最后修定而成的。其中r s 表示r e c o m m e n d e d s t a n d a r d ,2 3 2 是该标准的标识号,c 表示最后一次修定。 r s 一2 3 2 c 主要用来定义计算机系统的一些数据终端设备( d t e ) 和数据电路 天津大学硕士学位论文第三章串口通信及m s c o 衄控件 终接设备( d c e ) 之间的电气性能。例如c r t 、打印机与c p u 的通信大都采用r s - 2 3 2 c 接口,m c s 一5 1 单片机与p c 机的通信也是采用该种类型的接口。由于m c s - 5 1 系 列单片机本身有一个全双工的串行接口,因此该系列单片机用r s - 2 3 2 c 串行接口 总线非常方便。 r s 一2 3 2 c 串行接口总线适用于:设备之间的通信距离不大于1 5 米,传输速 率最大为2 0 k b s 。 r s 一2 3 2 c 信息格式标准 r s 一2 3 2 c 采用串行格式,如图3 4 所示。该标准规定:信息的开始为起始位, 信息的结束为停止位:信息本身可以是5 、6 、7 、8 位再加一位奇偶位。如果两个 信息之间无信息,则写“1 ”,表示空。 差鬈t吾,并爻叫墨要喜三位。有,无,d 始位( 豢蒡辞l 三霉描覆验位( 有,无) 图3 4r s - 2 3 2 c 信息格式 r s 一2 3 2 c 电平转换器。 r s 一2 3 2 c 规定了自己的电气标准,由于它是在t t l 电路之前研制的,所以它 的电平不是+ 5 v 和地,而是采用负逻辑,即: 逻辑“0 ”:+ 5 v + 1 5 v 逻辑“1 ”:一5 v 一1 5 v 因此,r s 一2 3 2 c 不能和t t l 电平直接相连,使用时必须进行电平转换,否则 将使t t l 电路烧坏,实际

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论