欢迎来到天天文库
浏览记录
ID:37572884
大小:283.41 KB
页数:19页
时间:2019-05-12
《网络化仪器仪器的可靠性问题和实时性问题分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第6章网络化仪器的可靠性问题和实时性问题分析6.1网络化仪器的抗干扰技术6.2网络化仪器的安全性问题6.3网络化仪器的实时性问题6.1网络化仪器的抗干扰技术6.1.1干扰的来源(1)空间电磁场,如雷电、无线电波等;(2)传输通道,各种干扰通过仪器的输入/输出通道窜入,特别是长距离传输线更容易受到干扰;(3)配电系统,如工频干扰、各种开关、可控硅的启闭,以及元器件的机械振动等都会对测试过程引起不同程度的干扰。6.1.2几种常见的抗干扰技术1.电源的抗干扰技术根据工程统计,电源干扰是测控系统中最重要的干扰之一。为了降低电源干扰,主要可以采用一下措施:(1)采用交流稳压器;(2)使用电源滤波
2、器以抑制输入端的瞬态干扰;(3)在某些情况下,可以采用发电机组或逆变器供电,如采用在线式UPS不间断电源供电;(4)对电源变压器采取屏蔽措施以减小漏磁通的影响;(5)在印刷电路板的电源和地之间并接去耦电容,以消除电源线和地线中的脉冲电流干扰;(6)采用分离式供电。2.接地技术在网络化仪器中,接地技术是抑制干扰的主要方法。网络化仪器的接地技术可以分成以下两种:(1)保护接地它是为了避免工作人员因设备的绝缘损坏或性能下降时遭受触电危险和保证系统安全而采取的措施;(2)工作接地它是为了保证系统稳定可靠运行,防止地环路引起干扰而采取的防干扰措施。因为网络化仪器的分布广,信号传输线路长,因而其地
3、线标准要求比较高,接地阻值应小于100欧姆。3.隔离技术信号的隔离目的是从电路上把干扰源和容易受干扰的部分隔离开,是仪器装置与现场保持信号联系,但不直接发生电的联系。其实质是把引进的干扰通道切断,从而达到隔离现场干扰的目的。其主要方法有:(1)光电隔离;(2)继电器隔离;(3)变压器隔离;(4)放大器隔离。4.微处理器的抗干扰技术常采用软件陷阱和“看门狗”技术。所谓软件陷阱,是指一条引导指令,强行将捕获的程序引向一个制定的地址,在那里有一段专门对出错程序进行处理的程序。而“看门狗”的实质是代替人进行系统复位,以使CPU从死循环和弹飞状态进入正常的程序流程。5.信号在长传输中的抗干扰技术
4、共模噪声:主要措施是切断噪声耦合途径;常模干扰:常采用滤波器、选用高抗干扰度逻辑器件、电磁屏蔽等措施。6.仪器的防雷和防辐射技术根据雷电的特点仪器预防雷击一般考虑以下因素:(1)在构建网络化仪器时,要选择抗干扰能力强,甚至是内部设有专门避雷措施的仪器;(2)仪器安装时仪器各紧固件要安装正确,表箱必须接地良好,同时要考虑仪器所处的位置。如塔顶和高空测量部位的仪器很容易被雷击,则需根据实际安装避雷针或采取其它避雷措施;(3)仪器信号电缆的架设必须按规定汇入槽盒,在装置现场一次元件的信号连接时电缆屏蔽隔离必须按规定接地。电缆外要用金属镀锌管穿管敷设,当雷击到电缆穿管处产生保护回路,对地放电。
5、另外,微处理器和单片机的时钟频率很高,时钟频率线路及其它有关线路都会产生高频辐射,从而严重影响其它部分电缆或干扰附近的电子设备,为了防止和减弱高频敷设的影响,可以采用以下措施:(1)增强电源线和地线的抗干扰性能;(2)信号线加阻尼;(3)优化印刷线路的设计;(4)屏蔽辐射源。6.2网络化仪器的安全性问题6.2.1网络安全基础广义来说,凡是涉及恶道网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。总体来看,网络安全包括以下几个组成部分:(1)运行系统的安全。即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系
6、统存储、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人或受他人干扰。(2)网上信息系统的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。(3)网络上信息传播安全,即信息传播后果的安全。它侧重于防止和控制非法或有害的信息传播。(4)网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性,其本质是保护用户的利益和隐私。网络安全具有三个基本属性:(1)机密性机密性是指保证信息于信息系统不被非授权者所获取和使用,通常用密码技术防范;(2)完整性完整性是指信息是真实可信的,其发布者不被冒充,来源
7、不被伪造,内容不被篡改,主要防范措施是校验与认证;(3)可用性可用性是指保证信息与信息系统可悲授权人正常使用,确保信息与信息系统处于一个可靠的运行状态下。6.2.2测控网络的安全问题概述1.安全指标从应用工程出发,网络化测控系统的网络安全指标主要包括以下几个方面:(1)数据保密性,即数据在网络传输过程中不被非授权用户或实体非法窃取;(2)数据完整性,即数据在发送前和到达目的地完全一样,防止非法用户对交换的数据进行无意或恶意的修改,防止数据丢失等
此文档下载收益归作者所有