(计算机应用技术专业论文)基于gsm的远程监控系统的设计与应用.pdf_第1页
(计算机应用技术专业论文)基于gsm的远程监控系统的设计与应用.pdf_第2页
(计算机应用技术专业论文)基于gsm的远程监控系统的设计与应用.pdf_第3页
(计算机应用技术专业论文)基于gsm的远程监控系统的设计与应用.pdf_第4页
(计算机应用技术专业论文)基于gsm的远程监控系统的设计与应用.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 利用覆盖广阔的全球移动通信系统( g s m ) 无线网络,监控远程 目标是目前远程控制的研究热点之一。本文结合“移动车辆防盗监控 系统”的开发,介绍了基于g s m 的远程监控系统的实现原理,较全面 地介绍了在“移动车辆防盗监控系统”开发设计中,系统组成结构及 各模块功能设计,深入介绍了监控前端采用单片机编程技术来实现数 据采集和设备控制、编码译码功能,并控制g s m 模块实现数据信息传 输功能。介绍了控制中心采用高速局域网和c s 数据库技术来实现协 同处理、操作权限鉴别和控制调度。控制中心集成地理信息系统( g i s ) 和g s m 基站坐标系统来实现移动目标自主定位,并提供手机与系统交 互通信的接口。 文中分析了在系统设计和实现过程中,所涉及到的远程目标参数 信息、远程移动目标定位信息采集的技术,数据信息编码和传输的技 术,并介绍了g s m 模块的作用、相关的参数标准、选用的依据,着重 讨论了计算机、单片机与g s m 模块的接口设计,操作功能设计,数据 编码协议,以及借助g s m 网络的传输方法,移动目标定位方法等。 文章总结了基于g s m 的远程监控系统的无线连接、双向传输、覆 盖范围广、支持用户数多、系统的扩展和维护简单等优点,以及在定 位精度,实时性能等方面的不足,并提出了弥补这些不足的思路,最 后,提出了基于g s m 的远程监控系统的基本设计方法。对本系统作部 分修改完善,将能适应更多范围的应用,产生良好的社会效益和经济 效益。 关键词:g s m ,短消息,传输协议,自主定位,传输延时 a b s t r a c t r e m o t cc o n 仃o lb 鹊e d - o n 埘d ec o v e r a g e ,、】v i f e i e s sm t 、】l ,o r ko fg s m ( g l o b a l s v s t e mf o rm o b i i ec o m m u n i c a t i o 船) i saf o c 憾o fr e s e a r c hi i lr 锄o t ec o m r o lf i e l d 1 1 1 i sa m c l ec 伽b i n i n gt l l ed e v e l o p m e mo f 叮h et l l e m p r o o fa n dc o m m ls y s t e mo f m o b i l ev e h i c l e ”,e x p o 岫d st i l cp r i n c i p l eo f r c m o t ec o n 仃o lb a s e d - o ng s m n c o m p r c h e n s i v e l yi n 仃o d u c 韶t l l es y s t e mc o m p o s i t i o n 蛐:t i l r c 锄dv a r i o u sm o d u l e s f h n c t i o n a ld e s i g ni l ld e v e l o p m e m 锄dd e s i g no f 叮h em e m p r o o f 锄dc o n d ls y s t e m o fm o b i l ev e h i c l e ,i tt l l o r o u g h l yi m r o d u c e si l s i n go n e c h i pc o m p u t e rp r o 掣锄m i n g t e c h n o l o g yt o r e a l i z et h ed a t aa c q u i s i t i o na i l dt h ed e v i c ec o n 仃o l l i i l g ,t l ec o d e d e c o d i n g 胁c t i o i l a n d c o n 仃o l sm eg s mm o d u l er e a l i z a t i o nd a t am e s s a g e n a n s m i s s i o ni nr e m o t ec o n t r o lt e r m i i l a l na l s oi n l d u c e st h ec o n 由r o lc e n t e ra d o p t h i 曲- s p e e dl a n 锄dc ,sd a _ 诅b a t e c l l i l o l o g yr e a l i z i n gc o o r d i n a t i o np r o c e s s i n g ,t i l e o p e m t i o ni l l r i s d i c t i o nd i s t i n c t i o n 锄dm ec o n t r o ld i s p a t c h t h ec o n t r o l c e n t e r i m e 黟a t e sg e o g r a p h i ci n f b m a t i o ns y s t e m ( g i s ) 锄dm cg s m b a s e 一蚴i o nr e 衔e n c e f h m et or e a l i z et h em o b i l et e r i r l i i l a li 1 1 d e p 锄d e ml o c a l i z a t i o l l ,粕dp m “d e si n t e r f 砬e f o rm u t u a lc o r 衄u n i c a t i o no f t h ec e l l - p h o n ea i l d 也es y s t e m 1 1 1 i s a r t i c l e 锄a l y z e st h ct c c t l r l o l o g y f o rt l l er e m o t et e m i n a lp 盯a m e t c r i n f o m a t i o n ,t 1 1 er e m o t em o b i l et e n n m a ll o c a l i z a t i o ni i l f o 衄a t i o ng a t h e r i n g ,m c t e c l l l l 0 1 0 9 yo f d a _ t am e s s a g ec o d e 锄d t r a n s m i s s i o ni n v o l v e dm s y s t e mi nm ec o u r s eo f d e s i g n j n ga i l dr e a l i z i n g h e r e ,m ea n i c l ei 1 1 仃o d u c e st i l cf h n c t i o n ,陀l e v a mp 蝴咖 s t a l l d a r d b 雒i ss e l e c t e df o r 璐eo f g s mm o d i i l e ,e m p h a t i c a l l yd i s c l l s s e st h ed e s i g r if o r i n t e r f k eo f c o m p u t c ro ro n e c l l i pc o m p u t e r 锄dg s mm o d l l l e ,t h ed e s i g no f o p e r a t i n g 矗m c t i o n ,m ea g 聘e m e n to f d 砒ac o d i n g ,嬲w e u 裙t 1 1 em e m o do f d a t at r a n s m i s s i o n d m o b i l et e n n i i l a ll o c a l i z a t i 0 1 1 觚ds 0o n t h ea r t i c l es u l n m a r i z e d 也ea d v a n t a g eo fr c m o t ec o n t r o ls y s t e mi nw i r e i e s s c o n n e c t i o l l ,t w o w a y 仃a i l s m i s s i o n ,w i d ec o v e r a g e ,m o r eu s e rs u p p o n i i l g ,s i m p l et 0 e x p a l l s i o na i l dm a i n t e n a i l c e ,锄dt l l ed i s a d v 鼍m t a g ei i li n a c c u m c ya 1 1 du n 他a l - t i i i l ce t c t l l o u g h to fr e m e d y i n gt i l e s ei n s u f f i c i e n c yi sp r o p o s e d f i n a l i y ,w ed i s c i l s s e dm eb a s i c d e s i g nm e t h o do f r e m o t ec o n 仃o ls y s t e mb 船e d - o ng s m r e v i t 1 1 i ss y s t e mp a n l y , c a na d a p tt 0m ea p p l i c a t i o no fm o r er a l l g e s ,b r i i l g9 0 0 ds o c i a lb e n e f i ta f l dc c o n o m i c b e n e f i t s k e yw o r d s :g s m ,s h o r tm e s s a g e ,仃a n s p o r tp r o t o c o l s ,i n d e p e n d e n c e l o c a i i z a t i o n ,d e l a yo f t r a n s m i s s i o n 原创性声明 本人声明,所呈交的学位论文是本人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢 的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不 包含为获得中南大学或其他单位的学位或证书而使用过的材料。与我 共同工作的同志对本研究所作的贡献均已在论文中作了明确的说明。 作者签名:刍匿丕 日期:型篮年期卫日 关于学位论文使用授权说明 本人了解中南大学有关保留、使用学位论文的规定,即:学校 有权保留学位论文,允许学位论文被查阅和借阅:学校可以公布学位 论文的全部或部分内容,可以采用复印、缩印或其它手段保存学位论 文;学校可根据国家或湖南省有关部门规定送交学位论文。 储虢剑锰翩签名攀蟛魄堕年生月丝日 硕七学竹论文 第一章绪论 1 1 引言 第一章绪论 随着计算机网络和通信技术的不断发展,随着交通运输环境的不断改善,人 们的只常工作、活动范围不断扩展,人类正进入以智能电器、计算机、网络通信、 卫星通信为特征的信息社会当今时代,信息技术的重点正在由技术转向信息, 即转向对信息的处理、集成、有效利用和快速获取。从技术发展趋势上看,这个 时代的最大特点,就是3 c 的会合或融合。所谓3 c 就是电脑( c o m p u t e r ) 、通信 ( c o 哪u n i c a t i o n ) 和信息家电( c o n s u m e r ) 三者的融合【”。监控系统是实现信 息获取、分析、传输、管理、反馈输出等的重要手段。 监控系统近几年发展异常迅速,在宾馆、机关、街道、博物馆、铁路车站、 货场、码头、民用航空、城市道路等地方使用的越来越多,经过多年的发展,有 线电视监控技术发展到了非常成熟的阶段,器材价格也越来越低。随着科技的发 展,传统的监控己进入了智能时代。但是,在没有任何敷设线路条件的现场,布 簧监控设备,如带有壁画的文物洞窟、装修完整的大型展厅,临时需要监控的场 合;不便挖掘和埋线的广场,不具备架线的星级货场,铁路站点、公安武警、部 队在特殊场合临时使用等等,常规的监控系统就不能胜任。为满足上述用户需求, 无线传输的远程监控系统应运而生。 远程监控系统适用于人类无法到达的远程、高危环境,也可用于家居、车辆 监控、工矿、企事业单位的生产过程和监控管理等方面,同时也为这些应用领域 提供了一套科学的解决应用问题的方法,不但可以提供全新、透明、可视、实时、 互动、形象化的跟踪、导航等服务,而且提供辅助决策功能。远程监控系统能极 大地提高人们的生活质量,提高企业生产自动化水平和生产效率 但是,如何设计一个功能完善、稳定可靠、界面友好、实时性好、通用性好、 扩展性好的远程监控系统,还是一个重要课慰2 1 。 1 2 远程监控技术的发展 远程监控系统是实现远程目标信息获取、分析、传输、管理、反馈输出等的 高效手段,它是尖端科技领域的全球卫星定位技术( g p s ) 、通信技术、互联网 技术以及其他应用领域的有机结合,是仪器仪表、电子技术、现代通讯技术、计 算机软件等的综合运用。 顽七学位论文 第一章绪论 远程监控技术是在早期现场监控技术的基础上发展起来的,大都符合“控制 中心一监测站”的构建模式。控制中心是整个系统运作的核心,负责收集各监测 站上传的监测信息,发送各种操作命令以控制监测站的行为。监测站被布放于远 离控制中心的各监测点处,负责完成信息的采集和响应控制中心发出的控制命 令控制中心可用普通微机、工作站或工控机实现,软件开发可基于现有的 w i n d o w s 或u n i x 操作系统。监测站的设计实现可根据不同的应用目的和应用环 境,采用特定的技术形式,比如单片机、d s p 或者i n t e l x 8 6 系列的微处理器等。 根据监控信息的传输方式,远程监控系统又可以分为有线和无线两种。有线 监控一般用于视频监控,实时监控等实时性要求高,数据量大,监控点较为集中 的情形,采用现场总线、闭路天线、计算机网络为媒介:无线监控则适合于监控 范围随机变化或者难以布线,数据量不大,实时性要求不太高的场合,常用的实 现方式有:利用现有的通信网络( g s m g p r s 、c d m a 移动网等) 和相应的无线通 信产品;通过无线收发设备,如无线m o d e m ,无线网桥等直接建立专门的无线 局域网;利用收发集成芯片在监测站端实现电路板级与监控中心的无线通信等。 远程监控系统所涉及的核心技术中,信息传输技术是最关键的技术,它决定 了系统的实时性能,可扩展性能,通用性和可靠稳定性好坏。对于无线远程监控 系统,基于g s m 网的传输技术有着广阔的应用前景 1 3g s m 网络在我国的发展以及应用 近年来,我国的g s m 数字移动通信网( g l o b a ls y s t c mf o rm o b i l e c o n u n 眦i c a t i o n ) 的建设经过了几年的高速发展,已成为我国无线通信中的第一 大网,具有覆盖面广、容量大、双向通信、传输可靠和服务业务广的优点。 g s m 网上配有短消息业务中心s m c ( s h o nm e s 鼢g ec e n t e r ) ,它可通过g s m 网的控制信道来传输用户短消息业务s m s ( s h o r tm e s s a g es e i c e s ) ,可实现语 音和数字同时传输而互不影响。 通用分组无线业务g p r s ( g e n e m lp a c k e r a d i os e i c e ) 是在目前g s m 协议 架构的基础上,增加支持分组交换的协议而实现的基于分组的无线通信服务。 g p r s 是为移动数据通信专门设计的,即使用户不传递数据,只要用户激活了数 据连接,网络也可以随时跟踪用户位置,用户可以随意移动,其到网络的路由是 一直保持的。这种移动性管理的功能和g s m 网络中的移动性管理类似,可以让 用户随时“挂”在网上,免去了每次使用都要重复的拨号过程,其费用可以实现 基于流量计费而不是基于时日】计费。其系统结构基于2 代的g s m 网络,它使用 g s m 网络现有的无线资源,包括频率、基站以及无线信道,充分利用了g s m 已 有的巨大投资,极大的降低了基于分组的移动网的成本。 除此之外,g s m 网还允许基于拨号连接的数据传输功能。 由于g s m 网的漫游特性,可实现全省乃至全国联网数据传输。如果在远程 监控中和用g s m 网络进行数据传输,可以大大扩大监控范围,同时减少了传输 2 硕士学位论文 第一章绪论 系统的维护,系统的扩展和维护也很简创舯。 1 4 课题研究背景与意义 随着城市化进程的加快和人民生活水平的不断提高,城市运行车辆持续增 加,其中居民私有车辆增加尤为迅速。随之带来的问题是: 1 ) 给道路交通带来困难。虽然这几年城市路网建设的力度相当大,然而交 通阻塞的现象还是时有发生,特别是早上傍晚上下班交通高峰期,尤为明显。 2 ) 车辆是贵重财产,而其本身配置的防盗能力很差,直接造成车辆失窃案 件增多,给公安部门带来很大的工作压力。 3 ) 私有车辆使人们的活动范围增加,这必然使意外事故发生的概率增加, 使救助范围扩大,特别是紧急情况,发出求救及应急处理都是刻不容缓的。 4 ) 人们活动范围的增加,有时候需要方便简明的导航帮助,或者要作目标 搜索服务。 目前公安部门运行的是以无线专用网络为基础的系统。它以无线m o d e m 和信号发射台作为监控前端通信模块来与专用网络通信,通信网络基站之间以有 线方式连接。监控前端到监控中心的信息通过无线网络传输,而监控中心到监控 | i 端的信息是借助传呼系统来传输的。这个系统设计原理简单,实时性较好,并 且可以利用监控前端信号发射台的信号进行较准确的定位。其缺点是: 1 ) 需要建设专用的网络,系统扩展投资随着监控范围的扩大而骤增,应用 成本很高。 2 ) 当监控范围扩大,专用无线网络的基站数也骤增,系统的维护成本和难 度也将难以为继,直接导致系统的可靠性下降。 3 ) 由于无线传呼系统的应用逐渐萎缩,系统所依赖的监控中心到监控前端 的信息传输难以继续。 4 ) 原系统的运行效率较低,能同时监控的目标数太少。 本课题就是针对这种现状,利用公共g s m 网为信息传输媒介,结合单片机 编程技术及计算机软件开发技术,研究设计“车辆防盗监控系统”。 1 5 论文研究主题及创新 论文首先对所设计的“车辆防盗监控系统”进行介绍,在此基础上对基于 g s m 远程监控系统的相关核心技术进行探讨,并提出了整体设计框架。论文提 出了一种公共无线网络通信平台的设计及实现方法,较好地实现了用户手机与监 控系统的通信接口,并对提高基于g s m 网的远程监控系统的性能提出了可行的 方案。 硕士学付论文第二章系统分析与设计 2 1 系统需求分析 第二章系统分析与设计 系统针对原有己运行系统的不足来设计,采用公共的g s m 网络,改进数据 信息的传输方式,系统性能上要达到原系统的性能,可靠性要满足需要。 2 1 原有系统的分析 2 1 1 ,1 原有系统的逻辑组成 原有系统逻辑上分为四部分: 1 ) 车载终端有三部分组成;主机,车主随身机。遥控器。 主机组成有四部分:信号发射机,检铡控制电路( 车况检测、遥控接收和开 关状态检测) ,反控b b 机,微控制处理器。主要功能为检测车况,持续发射固 定载波的信息,信息内容包括:车载机号,当前状态,报警时的级别等。作用有 四:与车主随身机通信,与无线网络中的基站通信,自动形成发送报警信息,根 据信号强弱作为准确定位。 其中反控b b 机接收由控制中心借道传呼系统发来的信息,再送到微控制处 理器,经解释后产生对车载主机或车上电气的控制。 车主随身帆是一个主机信号接收器。根据车载机编号,识别不同的车辆可 以显示出车辆状况及报警状态。 遥控器对车辆状况进行设置,对车载主机的工作状态进行控制。 圭机示意图如下: 围2 一l 车栽主机示意图 2 ) 传输网络,有三种报警站:低层站、高层站、关口站。 低层站与高层站功能相似,接受报警,形成信息序列,自动拨号,以有线传 输方式向控制中心发信息。他们重复发送的间隔不同,控制范围不同。 关口站接受出入关口的车载机的信号,形成数据序列,送到控制中心,它主 要判断哪些车辆进入或离开控制范围。 硕七学位论文第二章系统分析与设计 3 ) 控制中心,接收有线传输来的信息,判断后进行相关处理,其控制信息 编成b b 机信息码,通过传呼系统,传输到车载终端。 4 ) 其他辅助设备,包括标识站、网络检测站、控制站、b b 网络接口,信号 检测显示仪。 标识站是对地理位置形成标识信息,供对应的报警站使用。 网络检测站,是对各网络结点进行检测,保证可靠工作。 控制站是对相应的b b 机发控制信息,实现对设备或车载主机的控制。 信号检测显示仪一般装备在警车上,由它可知报警的种类、车号、距离等。 2 1 1 2 原有系统的特点: 原有系统的优点:原有系统功能考虑上比较全面,基站与控制中心采用有线 连接,可靠性也好。其缺点:1 ) 基于专用网络,系统的建设和维护工作都非常 复杂。2 ) 网络覆盖的范围非常有限。3 ) 网络扩展和系统功能扩充很难。 2 1 2 新系统的需求 在系统设计中,车载监控终端对车辆数据的采集,对车辆的控制,控制中心 的数据处理过程与原系统大致相似设计的关键在于g s m 网络环境下对车辆的 监控。主要集中在以下几个方面: 1 ) 利用专用无线网信号的定位方法要利用g s m 网实现; 2 ) 基于电话网的专用无线网基站与控制中心的数据传送方法要利用g s m 网 实现; 3 ) 基于传呼系统的中心控制机与车载机数据传送方法要以g s m 网实现。 2 1 3 功能需求 从具体来说,本系统要实现以下几个功能: ( 1 ) 远程联网功能:即能实现远距离的在线联系,车载的监控终端无论在 何处,要可靠地与系统保持连线状态。 ( 2 ) 自动、便捷报警功能:车辆在系统监控下,如果出现非法使用情况, 系统要做出反应;在一些紧急状态下,比如发生劫车,车祸等情况。用户可以利 用系统方便地发出报警信息。 ( 3 ) 监控数据共享功能:能及时了解车辆位嚣坐标、周围警力分布,包括 车辆本身的外观、性能特征,用户的个人信息,联系方法等情况。这些消息能通 过电子地图或以友好的界面进行显示 ( 4 ) 指挥调度辅助决策支持功能:能提供各种相关的信息,甚至一些可行 的处理预案,为指挥员提供辅助决策支持。 ( 5 ) 可靠性功能:保证信息可靠地被传输,同时要保证有害的信息准确地 被过滤,非授权使用要及时地被制止 硕十学 奇论文 第二章系统分析与设计 ( 6 ) 防破坏性功能:系统的监控终端部分是个电子产品,其电源主要来自 受控车辆,但要减少对车辆电源的依赖性。模块本身设计应尽量隐蔽,不容易被 非法用户发现而受破坏。 ( 7 ) 扩展功能:提供用户手机等其它g s m 终端与系统的接口,相关的控 制信息可以传送到用户手机上,用户手机也可以通过系统发控制指令。 2 1 4 技术需求 ( 1 ) 已有的信息采集方式及其接口 目前监控系统获得受控目标的参数信息一般有两种方式,一是直接提供受控 参数的开关量,另一种是通过的串行通信标准r s 2 3 2 信号输出,如果需要快速 采集,也可采用并行通信方式的输出接口。目前要实现本系统,首先要模拟原有 车辆监控系统的监控终端,采集相关的信号,同时进行编码和格式的转换,并以 适当途径转发出去。 ( 2 ) 已有的信息传送及处理 现行车辆监控系统的数据传输前面已经作了介绍,也是新系统要解决的关键 问题。信息在控制中心的处理结合了计算机软件编程,数据库技术,电子地图处 理技术,局域网协同处理等,我们也将以此为蓝本。但由于数据传输方式、数据 格式、处理信息传输方式等都不同,实现方法也将完全不同。 2 2 设计思想与原则 2 2 1 系统设计思想 系统的建设既要考虑公安部门的现有管理体制,信息资源,也要为了今后的 改革和发展着想。因此,在系统的建设过程中要对公安部门目前需要解决的关键 问题进行系统的规范和抽象,以便建立完备的企业管理模型和具体的功能操作流 程。要认真分析信息源的共性和个性问题,使之找到最佳的信息共享解决方案, 为日后的信息化建设打下良好基础。在系统建设过程中还要考虑系统适应不同部 门和人员使用该系统的问题【5 1 。 2 2 2 系统设计原则 在系统的开发中始终- 墼持“结构化、标准化、模块化”的设计原则,做到界 面清晰、接口标准、技术先进、安全稳定和有效集成。有关应用软件开发将依据 以下原则: 、 1 ) 现代化的管理模式原则 在系统设计时,既要看到当前现状,又要想到长远,对系统进行合理的、全 面的功能设计,尽量考虑系统的今后发展,为系统的扩充留有充分的接口,尽量 延长系统的生命周期。 6 硕士学付论文 第二章系统分析与设计 在技术上立足于长远发展,坚持选用开放性系统。采用先进的体系结构和技 术发展的主流产品,保证整个系统持续、高效运行。 采用先进成熟技术、成熟产品、降低成本和风险的原则 采用成熟的开发平台技术: 应用当前最先进、最成熟的开发平台技术,建立一个c s 体系结构的支持平 台,并且也是一个基于面向对象技术、中间件库与构件库开发技术的支持平台。 采用名牌产品: 采用s q l s e r v e r 数据库管理系统和w i n d o w s 2 0 0 0 操作系统。提高系统的安全 性与稳定性。 2 ) 集成性原则 本系统涉及到不同种类的数据、与其他应用软件的接口,为了保证系统能够 协同性工作、保证系统数据能够畅通无阻,必须t 譬持系统集成原则,采用国际标 准,提供杯准的系统内、外接口。 3 ) 扩展性、可兼容性原则 采用面向对象和中间件开发技术,建立系统开发的基本软件构件库和接口中 间件库,以便于今后系统的扩展,保护现有投资,实现系统平稳升级。同时系统 将提供友好的用户界面,方便用户使用和掌握。 4 ) 安全可靠性、快速准确性原则 采用各种容错技术和强有力的安全防范措施。遵循有关信息安全标准,采取 切实可行的安全和保密措施,加强计算机犯罪和病毒的防范能力,确保数据永久 安全。提供多方式、多层次、多渠道的安全保密措施,防止各种形式与途径的非 法侵入和机密信息的泄露,保证系统中数据的绝对安全。 5 ) 可管理性、易维护性原则 选择合理的软件体系结构和网络结构,提供功能强大而灵活的软件系统管理 工具,使系统易于管理、易于维护、易于今后的扩充和升级。 6 ) 网络通讯能力原则 在网络设计时,考虑使用功能强的计算机、先进的网络设备和通讯技术,采 用实时和非实时网络传输方式,提高网络通讯能力,以满足实时通讯能力。 7 ) 操作简便、友好的用户界面设计原则 用户对应用软件的认识和使用是从界面开始的,因此应用软件界面的设计好 坏,直接关系到软件使用的方便性、友好性和易操作性。一个好的用户界面设计 能帮助使用者更好的理解自己所作的工作,能减少工作疲劳,提高工作效率 用户界面应该适应不同水平的人员操作使用,让操作者能在较短的时间内熟 悉和掌握各种功能的使用方法,使他们能轻松愉快、合理高效地进行工作【5 1 。 7 硕+ 学位论文 第二章系统分析与设计 2 3 系统总体架构 本系统是采用“控制中心一监测站”的构建模式,结合g s m 网络的优点,系 统组成分为三大部分:车载监控终端、控制中心、用户手机,它们通过g s m 无线 通信网络相连接,工作原理图如下所示: 图2 2 基于c s m 车辆监控原理图 各部分组成及关系如下表: 表2 1 系统模块组成及联系 车载监控终端+ + 控制中心- 用户 g s m 模块 数据收,发控制 数据封装数据解包 数据采集解释控制 操作控制接口 车辆电气设备 g s m 模块 数据收,发控制 数据封装数据解包 数据合法性鉴别 数据库操作接口 数据库 车辆监控系统的车载监控终端的功能: ( 1 ) 自动识别当前位置( 相对于g s m 网) 、当前车辆状况。 ( 2 ) 能以短消息、拨号等方式与控制中心联系。 ( 3 ) 及时发送数据包,其内容包括;位置信息、车况信息、是否报警或报 警级别等。 硕士学傍论文第二章系统分析与设计 ( 4 ) 能接收控制中心发来的消息,完成相应的控制功能。 ( 5 ) 有较好的电源控制功能和系统扩充功能等。 ( 6 ) 要求有较好的防电源破坏设计 车辆监控系统控制中心的功能: ( 1 ) 接收所有车载监控终端发来的短消息。 ( 2 ) 对短消息能进行快速处理,比如存储、分析。 ( 3 ) 设置拨号接收模块,及时接收报警电话。 ( 4 ) 具有与用户手机通信的功能( 可使用独立模块) 。 ( 5 ) 发送或转发控制消息。 ( 6 ) 利用g s m 基站及g i s 系统进行目标经纬度定位。 ( 7 ) 对相关的操作数据进行维护,整理,存档备查。 车辆监控系统的用户手机的功能: ( 1 ) 接收从控制中心发来的监控信息。 ( 2 ) 根据固定的数据格式,发出监控命令( 通过控制中心鉴定合法并转发 后起作用) 。 控制中心是以c ,s 模式建立的局域网,由服务器和客户端组成。服务器用于 存储相关数据库、城市电子地图资料等。客户端查询所需要的数据信息,同时结 合g i s 地理信息系统将车辆位置以及附近的状况在电子地图上显示。并行地处理 报警信息或控制要求。 2 4 系统信息流程 系统的信息流程根据发起情况不同分为几种:1 ) 由用户手机发起;2 ) 由车 辆监控终端发起;3 ) 相关人员在控制中心发起。 由用户手机发起的信息,包含在按照约定格式编码的短消息中,通过g s m 网 发送到控制中心后,由控制中心进行合法性、有效性判别,如果是有效合法信息, 控制中心再将信息发送到车辆监控终端,监控终端解解释执行后,将结果返回到 控制中心,控制中心再发送给用户手机,同时将信息流存档备份。 由车辆监控终端发起的信息,也是包含在按照约定格式编码的短消息中,通 过g s m 网发送到控制中心后,由控制中心进行信息有效性及性质判别,如果是有 效信息,根据信息编码的不同,也有不同的处置。如果是一般信息,控制中心进 行信息存档即可。如果是紧急信息,控制中心将作出反应,并将信息发送到用户 手机或其他相关的部门。同时将信息流存档备份。 由相关人员在控制中心发起的信息,同样包含在按照约定格式编码的短消息 中,通过g s m 网发送到监控终端,监控终端解解释执行后,将结果返回到控制中 9 硕十学伊论文 第二章系统分析与设计 心,同时将信息流存档备份。 2 5 车辆监控终端的分析设计 2 5 1 设计中需考虑的问题 车辆监控终端的设计中要考虑的问题是: 实时性、及时性:能实时采集车辆受控开关量,出现异常情况时,能及时将 相关信息发送到控制中心。 通用性、兼容性:能充分利用现有的车辆报警系统监控终端的接口,保持外 部接口一致性。 扩展性:为以后可能出现的新型的受控目标提供良好的扩展接口。 2 5 2 车辆监控终端设计 在辆监控终端设计中,利用了现有的车辆防盗监控报警系统中监控终端的信 号采集点,当它们自动触发本系统中的控制接口,相应信息将被传送到微处理器 中,由微处理器进行信号分析组织,然后通过r s 2 3 2 串口传送到g s m 无线模块, 通过g s m 模块发送监控信息给控制中心。设计示意图如下: 受控 信号 图2 3 车辆监控终端设计 监控终端能够通过控制接口接受数据,它与g s m 无线通信模块以串口方式相 联,能够对串口进行初始化设置,并实现发送或接收数据。 2 6 控制中心的分析设计 2 6 1 设计中需考虑的问题 在控制中心实施设计中需考虑的问题: 实时性、及时性:能实时接受监控数据,及时分析数据并将结果提供给系统 管理员。 在数据收集、组织、管理方面:要达到完整性、规范性、一致性的统一,并 尽量表征和展现数据间固有的关联特征; 在功能设计方面:体现以操作者为中心,达到功能的简便性、易用性,操作 过程的顺畅性,数据展现的直观、明了、统一,并提供功能与数据的约束机制、 l o 硕士学付论文 第二章系统分析与设计 提醒机制。 在协作与互动方面:将一些规范的相对固定的工作流程模板化,并尽量使得 基于功能的互动过程以及信息的共享与授权自动化; 在系统扩展方面:适当考虑适应环境变化、新需求的产生对系统提出的数据 存储、功能特性等方面的需求: 在系统管理方面:便于系统的部署和维护;提供数据记录级的安全与授权机 制和基于功能视图的安全管理与授权机制。 控制中心的设计重点是应用软件的实现,而软件实现的好坏重点在于软件的 体系结构。目前比较新型的体系结构模式有正交软件体系结构、三层c s 软件体 系结构、c ,s 和b ,s 混合软件体系结构。下面就这三种模式分别进行说明。 2 6 2 软件体系结构 软件体系结构的选择是软件实现的开端,也是关键。所面对的应用需求,与 所选择的软件体系统结构之间相适度的好坏,关系到所开发软件的质量,不同的 应用需求,也要有不同的软件实现方法。下面就几种软件的体系结构分析说明: 1 ) 正交软件体系结构:正交软件体系结构由组织层和线索的构件构成。层 是由一组具有相同抽象级别的构件构成。线索是子系统的特例,它是由完成不同 层次功能的构件组成( 通过相互调用来关联) ,每一条线索完成整个系统中相对 独立的一部分功能。每一条线索的实现与其他线索的实现无关或关联很少,在同 一层中的构件之问是不存在相互调用的。如果线索是相互独立的,即不同线索中 的构件之间没有相互调用,那么这个结构就是完全正交的。 从以上定义,我们可以看出,正交软件体系结构是一种以垂直线索构件族为 基础的层次化结构,其基本思想是把应用系统的结构按功能的正交相关性,垂直 分割为若干个线索( 子系统) ,线索又分为几个层次,每个线索由多个具有不同 层次功能和不同抽象级别的构件构成。各线索的相同层次的构件具有相同的抽象 级别。因此,我们可以归纳正交软件体系结构的主要特征如下: ( 1 ) 正交软件体系结构由完成不同功能的n ( 1 1 1 ) 个线索( 子系统) 组成: ( 2 ) 系统具有m ( m 1 ) 个不同抽象级别的层; ( 3 ) 线索之间是相互独立的( 正交的) ; ( 4 ) 系统有一个公共驱动层( 一般为最高层) 和公共数据结构( 一般为最 低层) 对于大型的和复杂的软件系统,其子线索( 一级子线索) 还可以划分为更低 一级的子线索( 二级子线索) ,形成多级正交结构。正交软件体系结构的框架如 下图所示: 硕十学位论文 第二章系统分析与设计 一第层 一第二j 芸 - 第三毖 - - 第p q 层 第+ 垃毖 图2 4正交软件体系结构的框架 上图是一个三级线索、五层结构的正交软件体系结构框架图,在该图中, a b d f k 组成了一条线索,a c 叮k 也是一条线索。因为b 、c 处于同一层次中,所以 不允许进行互相调用;h 、j 处于同一层次中,也不允许进行互相调用。一般来 讲,第五层是一个物理数据库连接构件或设备构件,供整个系统公用。在软件进 化过程中,系统需求会不断发生变化。在正交软件体系结构中,因线索的正交性, 每一个需求变动仅影响某一条线索,而不会涉及到其他线索。这样,就把软件需 求的变动局部化了,产生的影响也被限制在一定范围内,因此实现容易。 正交软件体系结构具有以下优点: ( 1 ) 结构清晰,易于理解。正交软件体系结构的形式有利于理解。由于线 索功能相互独立,不进行互相调用,结构简单、清晰,构件在结构图中的位置已 经说明它所实现的是哪一级抽象,担负的是什么功能。 ( 2 ) 易修改,可维护性强。由于线索之间是相互独立的,所以对一个线索 的修改不会影响到其他线索。因此,当软件需求发生变化时,可以将新需求分解 为独立的子需求,然后以线索和其中的构件为主要对象分别对各个子需求进行处 理,这样软件修改就很容易实现。系统功能的增加或减少,只需相应的增删线索 构件族,而不影响整个正交体系结构,因此能方便地实现结构调整。 ( 3 ) 可移植性强,重用粒度大。因为正交结构可以为一个领域内的所有应 用程序所共享,这些软件有着相同或类似的层次和线索,可以实现体系结构级的 重用。 2 ) 三层c ,s 软件体系结构:c s 软件体系结构,即c i i e 州s e r v e r ( 客户机服 务器) 结构,是基于资源不对等,且为实现共享而提出来的,是2 0 世纪9 0 年代 成熟起来的技术,c s 结构将应用一分为二,服务器( 后台) 负责数据管理,客 户机( 前台) 完成与用户的交互任务。 c ,s 体系结构具有强大的数据操作和事务处理能力,模型思想简单,易于人 硕十学何论文 第二章系统分析与设计 们理解和接受一但随着企业规模的日益扩大,软件的复杂程度不断提高,传统的 二层c ,s 结构存在以下几个局限: ( 1 ) 二层c ,s 结构是单一服务器且以局域网为中心的,所以难以扩展至大 型企业广域网或i n t e m e t : ( 2 ) 软、硬件的组合及集成能力有限; ( 3 ) 服务器的负荷太重,难以管理大量的客户机,系统的性能容易变坏; ( 4 ) 数据安全性不好。因为客户端程序可以直接访问数据库服务器,那么, 在客户端计算机上的其他程序也可想办法访问数据库服务器,从而使数据库的安 全性受到威胁。 正是因为二层c ,s 有这么多缺点,因此,三层c s 结构应运而生。三层c s 结构是将应用功能分成表示层,功能层和数据层三个部分,如下图所示。 袭 承 层 数 据 胺 图2 5 三层c s 结构示意图 功 能 聪 表示层是应用的用户接口部分,它担负着用户与应用间的对话功能。它用于 检查用户从键盘等输入的数据,显示应用输出的数据。为使用户能直观地进行操 作,一般委使用图形用户接口,操作简单、易学易用。在变更用户接口时,只需 改写显示控制和数据检查程序,而不影响其他两层。检查的内容也只限于数据的 形式和取值的范围,不包括有关业务本身的处理逻辑。 功能层相当于应用的本体,它是将具体的业务处理逻辑编入程序中。通常, 在功能层中包含有确认用户对应用和数据库存取权限的功能以及记录系统处理 f j 志的功能。功能层的程序多半是用可视化编程工具开发的,也有使用c o b o l 和 c 语言的。 数据层就是数据库管理系统,负责管理对数据库数据的读写。数据库管理系 统必须能迅速执行大量数据的更新和检索因此,一般从功能层传送到数据层的 硕十学伊论文 第二章系统分析与设计 要求大都使用s q l 语言。 三层c s 的解决方案是:对这三层进行明确分割,并在逻辑上使其独立。原 来的数据层作为数据库管理系统已经独立出来,所以,关键是要将表示层和功能 层分离成各自独立的程序,并且还要使这两层间的接口简洁明了。 一般情况是只将表示层配置在客户机中,如果连功能层也放在客户机中,与 二层c s 结构相比,其程序的可维护性要好得多,但是其他问题并未得到解决。 客户机的负荷太重,其业务处理所需的数据要从服务器传给客户机,所以系统的 性能容易变坏。如果将功能层和数据层分别放在不同的服务器中,则服务器和服 务器之间也要进行数据传送。但是,由于在这种形态中三层是分别放在各自不同 的硬件系统上的,所以灵活性很高,能够适应客户机数目的增加和处理负荷的变 动。例如,在追加新业务处理时,可以相应增加装载功能层的服务器。因此,系 统规模越大这种形态的优点就越显著。 与传统的二层结构相比,三层c s 结构具有以下优点: ( 1 ) 允许合理地划分三层结构的功能,使之在逻辑上保持相对独立性,从 而使整个系统的逻辑结构更为清晰,能提高系统和软件的可维护性和可扩展性。 ( 2 ) 允许更灵活有效地选用相应的平台和硬件系统,使之在处理负荷能力 上与处理特性上分别适应于结构清晰的三层;并且这些平台和各个组成部分可以 具有良好的可升级性和开放性。例如,最初用一台u n i x 工作站作为服务器,将 数据层和功能层都配置在这台服务器上。随着业务的发展,用户数和数据量逐渐 增加,这时,就可以将u n i x 工作站作为功能层的专用服务器,另外追加一台专 用于数据层的服务器。若业务进一步扩大,用户数进一步增加,则可以继续增加 功能层的服务器数目,用以分割数据库。清晰、合理地分割三层结构并使其独立, 可以使系统构成的变更非常简单。因此,被分成三层的应用基本上不需要修正。 ( 3 ) 三层c s 结构中,应用的各层可以并行开发,各层也可以选择各自最 适合的开发语言。使之能并行地而且是高效地进行开发,达到较高的性能价格比; 对每一层的处理逻辑的开发和维护也会更容易些。 ( 4 ) 允许充分利用功能层有效地隔离开表示层与数据层,未授权的用户难 以绕过功能层而利用数据库工具或黑客手段去非法地访问数据层,这就为严格的 安全管理奠定了坚实的基础;整个系统的管理层次也更加合理和可控制。 3 ) c s 与b s 混合软件体系结构:b s 与c s 混合软件体系结构是一种典型 的异构体系结构。b s 软件体系结构,即b r o w s e r s e r v e r ( 浏览器服务器) 结 构,是随着i n t e r n e t 技术的兴起,对c s 体系结构的种变化或者改进的结构。 在b s 体系结构下,用户界面完全通过w w w 浏览器实现,一部分事务逻辑在 前端实现,但是主要事务逻辑在服务器端实现。b s 体系结构主要是利用不断成 1 4 硕七学付论文第二章系统分析与设计 熟的w 硼浏览器技术,结合浏览器的多种脚本语占,用通用浏览器来实现了原来 需要复杂的专用软件才能实现的强大功能,节约了开发成本,是一种全新的软件 体系结构。 基于b s 体系结构的软件,系统安装、修改和维护全在服务器端解决。用户 在使用系统时,仅仅需要一个浏览器就可运行全部的模块,真正达到了”零客户 端”的功能,很容易在运行时自动升级。b s 体系结构还提供了异种机、异种网、 异种应用服务的联机、联网、统一服务的最现实的开放性基础。具体示意图如下: i ( b s 模式) 图2 6c s 与b s 混合软件体系结构示意图 但是,与c s 体系结构相

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论