




已阅读5页,还剩46页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第5章遥控系统,5.1遥控系统的组成和操作过程,5.2遥控系统的工作模式,5.3遥控数据保护,5.4卫星同步控制,5.5遥控示例,5.1遥控系统的组成和操作过程,1。遥控指令,遥控系统是遥控系统的重要组成部分,它与遥控系统形成一个有机的整体。对被控对象实施遥控操作控制,这涉及到信号传输和转换的问题。为了使遥控对象按要求动作,控制端(调度端或遥控站)必须向被控端(执行端)发出命令,指示被控对象工作或如何工作。我们称这个命令为遥控命令。为了提高传输信道的利用率,即使用尽可能少的传输信道来传输更多的指令内容,在遥测系统中需要复用技术。电信号的各种特性可以用作遥控指令,例如:电压极性、电信号相位、电信号幅度、电信号频率、脉冲宽度等参数。事实上,频率组合(频率编码)和脉冲组合(脉冲编码)是最广泛使用的方法。在频率组合模式下,分为单音指令和多音指令。单声道指令的每个指令内容由一个单一的音频信号组成,抗干扰能力差,只能用在要求不高的遥控系统中。多音指令由两个或多个音频信号组成,因此多音指令不仅可以增加指令容量,还可以作为一种安全措施。脉冲编码指令具有指令容量大、抗干扰能力强、安全性好、易于用数字逻辑电路实现等优点。它最近被广泛使用。在脉码远程控制中,常使用恒比码作为指令代码。所谓常数比码是指每个指令码中的“1”和“0”的个数保持相同的比例,这样就可以根据比例关系是否损坏来判断遥控指令在传输过程中是否产生错误。如果常数比率脚本“1”和“0”的总数是n,其中“1”的数目是m,那么所有脚本的组合数目可以被获得为n!/(n-m)!m!例如,一个常数比率指令代码5取3可以得到5!/(5-3)!3!=10个脚本。除上述方法外,差错控制方法还可以采用奇偶校验、固定校验和循环码校验方法。5.1.2、简单动作型操作流程,根据系统要求和完成任务的不同,遥控系统的操作模式分为一种动作型、两种动作型和三种动作型。优点:一次性操作具有操作程序少、操作时间短、设备简单等缺点。误操作概率较高,可靠性较差。二次动作类型操作过程中,二次动作类型是在操作员确认正确选择的情况下,进行遥控功能操作的,因此它有许多操作程序,时间长,设备就更复杂。然而,由于它具有准确性和可靠性的优点,目前的遥控系统几乎都采用二次操作的方法。对于各种(1: n)遥控系统,遥控操作应首先进行组选择(即受控站选择)。接收端收到组选择指令后,应通过反向信道向主控站发送应答信号。如果答案是正确的,那么地址选择码将被立即发送。在收到这个地址选择码后,主控站将通过反向信道得到一个回答。如果答案也是正确的,操作员可以操作该功能,使受控对象动作。受控对象动作后,受控对象的当前状态通过反向信道发送到控制终端。至此,对一个动作的控制结束了。典型遥控系统操作流程示意图:遥控系统的主要问题是选择合适的脚本类型和合适的保护措施。典型遥控系统框图:5.2遥控系统工作模式,5.2.1遥控实时工作模式和实时工作模式:当控制实时工作模式控制端框图,实时工作模式控制端框图,5.2.2循环工作模式,循环工作模式远程控制是基于时分复用传输系统,循环工作模式远程控制信息交换是通过时分交换操作反复传输的。也就是说,遥控信息以一定的时间间隔周期性地传输。当然,发送方和接收方的时分切换需要同步。在循环遥控系统中,n个控制对象被分成若干组。每组又进一步分成几个受控对象(称为点)。组选择地址码和点选择地址码分别分配给组和点。每个地址还应该执行不同的功能,如开和关,因此不同的功能也应该分配功能代码。此外,应该为要调整的对象设置调整代码。以n=100为例来说明循环码组的组成,总的控制对象是100,分成10组,每组分成10个点,这样就可以得到总共100个控制对象。组和点选择地址码可以是5:2常数比码,它总共可以得到5!/(5-2)!*2!=10个组合:功能代码可以使用3:2恒定比率代码:用于通信代码组中的组代码。四位842l码可用于组合成10个组地址。对于诸如仅开和关的有限状态的通信信息,可以安排10比特符号,并且每个比特被设置为一个传输状态,从而可以获得总共100个电信传输。在时序电路的作用下,该循环操作模式的遥控系统以第一组、第二组,第十组。这样,可以方便地与通用测量系统相结合,形成一个完整的远程控制和遥测系统。5:2恒比编码电路,循环模式遥控系统框图,5.2.3问答工作模式。当控制对象多且分散区域特别宽时,需要在控制中心站和受控站之间进行随机选址。对于每个受控站点和站点中的每个对象(称为点),都分配了代码名(即地址码),分别称为组地址和点地址。每个地址必须完成不同的功能,因此代码被相应地分配给每个功能,这被称为功能代码。以便识别指令的开始。同步应该在指令之前添加,奇偶校验应该在指令的末尾添加。从信息交换的方式来看,问答遥控系统和实时遥控系统完全一样,只是被控端是主动的还是被动的。问答法便于使用反馈检查来确认指令是否正确。提问和回答的过程是自动的。响应的数量取决于信道上的干扰水平。在自动问答的过程中不断检查,直到完全正确,这是它的优点。另外,问答模式中的受控端是被动的,设备可以相对简单。对于大容量分布式目标系统,简单的结构将降低成本,使其易于实现和维护。5.3、远程控制数据保护,随着计算机技术和通信技术的飞速发展,人们正在享受越来越多的超空间、高速、大容量、多媒体和智能化的丰硕成果。简单的信息资源也成为一种共享的宝贵资源财富。信息资源的共享只能在一定范围内进行,在许多情况下需要保密。由于信息载体和信息传输方式的巨大变化,传统的保护信息安全的手段已经不能满足要求。在电子和数字信息时代,一种特殊的控制技术被用来保证信息安全。也就是数据保护技术。在现代信息系统中,人们不仅关心信息内容的保密性,而且还保证信息源的正确性和数据信息的可靠性。并确保该信息系统不会被未经授权的人滥用,在正常情况下由经授权的人提供服务时不会受到攻击和破坏。信息安全的内涵也从最初的I其中一些有效措施今后仍将严格执行。遥控信息的传输必须通过空间链路来使遥控系统打开。在对被控对象进行远程控制的过程中,第三方可以截获传输的远程控制信号,分析并窃取远程控制信息的内容,从而篡改远程控制信息,对自己的远程控制对象构成严重威胁。在国际TT&C合作中,遥控信息通过航天器、无线电频率链路、地面站、地面通信线路和任务控制中心建设的空间数据系统透明地传输给用户。在其他国家TT&C资源的帮助下,TT&C航天器的范围和能力有所扩大,但遥控信息面临着更加复杂的环境。因此,应该更多地使用数据保护和控制来提高安全性。从两党制模式到四方制模式,最初的信息系统是为了满足交流的需要,系统模式由发送者和接收者组成。在该模型下需要解决的主要问题是信源编码、信道编码、传输设备和信道特性。随着防盗技术的发展,信息系统模型中出现了个第三方对手。在三方模式下,也有必要研究密码的使用,使敌人无法理解信息的含义,也无法在窃取信息后伪造信息。现代信息系统日益成为服务公众的工具。犯罪集团、恐怖组织和敌对势力也可能利用商业上可获得的机密设备进行有害于社会的非法活动。将政府和行政部门置于敌军阵地。为了防止这种情况发生,需要向系统中添加第四方监控方,以形成四方系统模型。四边形模型要解决的新问题是在法律条件下检测和解释发送方和接收方之间的通信。随着未来监管通信网络的日益开放和商业化,远程控制系统也将面临必须增加第四方的局面。信息安全的基础,密码的使用已有1000年的历史。自从人类战争以来,密码就已经产生了,但是密码开启长期以来并没有发展成一门科学,它只是一种技能。电子计算机的出现促进了密码学的科学化,逐渐形成了科学的密码学体系(密码学和密码分析)。到20世纪70年代,密码学研究告别了由政府专门控制、少数人实施的“黑房子时代”,达到了高潮。经过多年的研究,逐渐形成了序列密码、块密码和公钥密码等密码体系。(1)序列加密过程,(2)分组密码加密和解密过程,以及(4)远程控制数据保护机制。早期遥控系统有两种信息:开关指令和注入数据。这些包括延迟指令、间接指令、各种控制参数和计算机程序。威胁遥控系统安全的第一件事是敌人伪造遥控信息。其中一种特殊的方法是剽窃攻击,它截取并记录我们的远程控制命令,然后原封不动地发送回去。如果我们反复发送我们飞船的变轨指令,飞船会偏离其正常轨道,变轨发动机的燃料会很快耗尽,导致飞船报废。除了使用伪造的指令直接摧毁被告之外,敌人还可以通过截获我们的遥控信息获得有价值的信息。例如,军事侦察卫星的遥控注入信息包含用于打开和关闭地球观测相机的延迟命令。如果敌人得到这个遥控信息并结合卫星轨道数据,我们就能知道我们的侦察区域。常用的保护手段如下:(1)加密服务,(2)完整性服务,(3)认证服务,5.3.2PCM远程控制数据保护,循环冗余码循环冗余校验,在我国国家标准卫星测控和数据管理PCM遥控中规定,两个远程控制扩展帧被用于PCM远程控制:地址同步字:在PCM远程控制帧格式中被固定到一个受控对象上。模式字:仅与t相关5.3.3分包遥控数据的保护。1.分包远程控制数据保护的特点。在空间数据系统咨询委员会建议中指定的分包远程控制系统中,不同来源和速率的数据可以被动态管理以形成统一的数据流,该数据流通过上行链路信道和各种应用过程(包括受控对象平台和有效载荷)被传输到受控对象。通过这种方式可以获得灵活、透明和高效的数据传输服务。由于分包遥控标准已被主要航天国家采用,各国地面站之间可以相互支持。由于分包遥控的特点,其数据保护技术也不同于传统的PCM遥控系统。分包远程控制数据保护机制的主要要求如下:(1)更高的数据保护强度。在分包远程控制系统下,上行链路信息的帧格式按照国际通用格式安排,并且上行链路传输可以通过除了国家地面监视站之外的国家地面站进行,即通过地面通信网络(可以是公共通信网络)到国外地面站,然后到受控对象。因此,遥控信息在发送到受控对象之前可能会被篡改。(2)兼容分包遥控标准,不影响原正常运行。由于分包远程控制是一项国际标准,并且能够在国际上相互支持,因此在实施数据保护后,它应对其指定的所有数据结构和操作步骤保持透明。5.3.4工程设计中的一些问题,1。安全强度的确定,所需的遥控安全强度主要取决于预期的任务。在确定加密系统时,首先要求系统在任务期间具有足够的抗攻击能力,即在工程上是不可摧毁的;其次,合理选择相关参数(如密钥长度和消息认证码长度),使非法穷举攻击的成功概率在任务周期内低于指定值。2.可靠性问题。在遥控系统增加数据保护后,无疑会有一个额外的环节,可能会降低系统的可靠性。(3)多工位控制。对于非地球同步轨道上的航天器,将会出现同一轨道上两个以上的地面站进行测量和控制的情况。如果遥控数据保护采用频繁的密钥改变(甚至一次一个秘密),则需要考虑站之间的连接。如果后一个地面站在选择相应的键之前就知道前一个站发送的遥控数据的内容和结果,将会造成许多实际困难。选择适当的密钥管理机制可以避免这个问题(例如随机加扰方法),并且还允许本地站使用它们自己的独立数据保护机制。在分包遥控中,虚拟通道的独立性为此提供了便利。有些系统要求航天器与地面钥匙系统保持同步。一旦同步丢失(即密钥不匹配),需要特殊方法来重新建立密钥同步关系。5、地面加密装置地面加密装置可以放置在测控中心,也可以配置在地面测控站。加密设备可以是测控中心或地面站计算机中的专用硬件设备或相应软件,可根据所用密码系统进行选择。5.4卫星同步控制,5.4.1卫星同步控制原理,人造地球卫星分为两类:低轨道卫星,它们在几个小时内绕地球一周,因此它们在地球上方的位置或它们在地面上的投影按照一定的时间规则变化;另一颗是地球同步卫星,靠近地球赤道面36000公里以上,它们的轨道周期与地球自转周期一致。第一种类型是三轴稳定型。通过安装在卫星上的三个长且垂直的轴控制机构,卫星的姿态保持稳定。另一种类型是自旋稳定,它依赖于卫星以一定的角速度围绕自己的轴持续旋转姿态敏感器件为卫星姿态测量的同步控制和姿态信息提供参考。该卫星还配备了姿态敏感元件。这些敏感元件随着卫星旋转。每当卫星旋转一周,传感器就会感应到太阳或地球的红外信息,并输出一个姿态脉冲。计算机可以根据这些敏感元件的安装位置、星历表和这些姿态脉冲的相对关系来计算卫星的姿态。结合姿态机构的安装位置,计算姿态控制参数。由于卫星以一定的角
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 设备采购供应与安装调试协议书
- 生活服务信息平台合作协议
- 农村生态农业观光旅游合作协议书
- 软件行业软件开发流程优化与项目管理策略方案
- 工作特别声明及用途证明(7篇)
- 建筑行业职业规划试题及答案
- 2025年公务写作新技能试题及答案
- 2025关于办公设备订购合同
- 2025计算机设备租赁合同样本
- 行政管理与市政学考点试题及答案
- 广东省广州市2025届高三下学期考前冲刺训练(三)物理试卷(含答案)
- (三模)石家庄市2025届高中高三毕业年级教学质量检测(三)地理试卷(含标准答案)
- 解除原有合同协议书
- 医疗器械国产化战略政策与产业生态优化研究报告
- 司法辅警面试真题及答案
- 2025山东青岛东鼎产业发展集团限公司招聘22人易考易错模拟试题(共500题)试卷后附参考答案
- 湖北省宜昌市2023~2024学年高二数学下学期5月联合测评试题含答案
- 2025-2030中国烘箱行业市场发展趋势与前景展望战略研究报告
- 2025年陕西省高中学业水平合格性考试历史模拟试卷(含答案)
- 2025年安全生产考试题库:新能源行业安全规范试题
- 甘肃甘南事业单位招聘考试高频题库带答案2025年
评论
0/150
提交评论