搜索
您的当前位置:首页嵌入式智能化传感器的设计及其实现探索

嵌入式智能化传感器的设计及其实现探索

来源:爱问旅游网
2015年第8期 (总第152期) 信息通信 INFORMATION&COMMUNICATIONS 2O15 (Sum.No 152) 嵌入式智能化传感器的设计及其实现探索 张磊 ,白松培 (1.郑州航空工业管理学院,河南郑州450000;2.中铁七局集团电务工程有限公司,河南郑州450000) 摘要:传感器技术是当今世界最令人瞩目的高新科技之一,是世界科学技术进一步发展的重要标志。它与计算机技术以 及通讯技术共同构成了世界信息产业的三大支柱性产业。文章一改传统智能传感器由单片机和控制规则进行联合控制 的技术,充分利用嵌入式微处理系统与现代化的人工智能技术,对智能传感器进行了软件设计,并论证了其实现的可能 性。希望对未来传感器的发展提供重要指导。 关键词:嵌入式;智能传感器;软件设计 中图分类号:TP212 文献标识码:A 文章编号:1673.113l(2015)08.0089.02 数据处理,其原件结构较之于一般性的PC机信息处理方式具 有很大的差别,相对简单便捷。在传感器研究中应用微处理单 片机最主要的作用是读入相关输入信号,再经过简单便捷的信 息数据处理输出处理结果,而这一功能的实现主要需要采用以 下三种重要结构:顺序方式、中断方式以及多重选择方式。 嵌入式智能传感器是将嵌入式微处理系统、人工智能技 术以及相应的传感技术等进行科学集成而得到的现代化新型 传感器,具有网络、通信、信息处理以及检测、判断等主要功能, 与传统单片机式传感器相比具有较大的优势。本文从嵌入式 智能传感器的软件设计入手,对其在现代科技支持下的实现 可行性进行了具体分析,希望能够为我国嵌入式智能传感器 的进一步发展提供一定的理论支持。 1.1顺序方式 顺序方式的具体工作原理如图1所示,其主要工作方式 1嵌入式智能化传感器软件设计 随着现代科学技术发展出现的微处理单片控制器可以在 应用中集成大量的硬件设备,为用户带来了极大的方便。在 嵌入式智能化传感器的应用设计中可以仅仅将其当做一个普 通的原件进行使用,在系统中发挥着输入、输出模拟信号和数 值信号的作用Ⅲ。而在传感器的智能化研究中,硬件在整个系 相对简单,主要适宜应用于一些重复性高的场景。微处理单 片机首先对传感器的输出进行读入,经过具体数据处理后输 出相关处理结果,并对内部变量加以更新,全部工作完成后重 复上述过程 ,如图1(A)。但是这种方式本身在特定的循环 周期内不断的循环往复,不仅浪费时间,并且在输入信息没有 发生相应的变化时,会对传感器自身反应速度产生直接影响。 因此可以根据实际情况适当的将其改变成图1(B)的顺序结构 方式,即在输入没有发生相应变化时,仍然返回输出;当输入 发生相应的变化时,进行常规数据处理,有利于逐步提升输出 统中的重要性偏低,软件设计才是逐步提升传感器各项功能 附加值的重要因素。 在传感器设计研究中使用嵌入式微处理系统来进行实时 计费、管理和测量,为安全服务和安全应用的设计提供支持。 2.2拓展安全自增强方式 首先要建立相当的安全防范措施,使用全局共享密钥在 链路层加密和鉴别,防止对外传感器网络路由协议的外部攻 击。其次,还要提高公钥加密技术的可行性,采用为每个节 点分配唯一的对称密钥的方式来避免生成和鉴定的数字签 名超过传感器节点的能力范围,这是防女巫攻击的主要办法 之一。再次,针对HELLO泛洪攻击,在使用链路传输信息 进行有意义操作之前,在链路两端进行验证。另外,针对虫 洞和下水道攻击的重要防范措施,就是地理位置路由协议。 最后,还要建立多路径及全局信息平衡机制,来保护大型传 感器网络。 3无线传感器网络中网络安全协议的发展趋势 无线传感器网络的安全问题是目前受到关注最重要的方 面。在不久的将来,无线传感器网络中网络安全协议将呈现 以下发展趋势: (1)无线传感器网络的应用更为普遍,网络安全协议的建 立与网络安全的维护受重视程度日益加深。会有成千上万的 传感器形成自组织的无线网络。那么如何为这种无线传感器 网络提供安全呢?与传统的桌面计算机、服务器相比,解决这 个问题并不容易。 (2)网络安全的维护提升空间大,但机遇与压力并存。由 于网络时代的特点日益显现,社会生产、生活的信息化程度日 益加深,网络安全的维护也越来越重要,但也正因为如此,受 到的挑战也就更大,主要的挑战来自于传感器有限的处理能 力、存储能力、带宽和电源能量。 (3)网络安全协议的技术性要求越来高。网络安全的维 2-3优化密钥预分配方案 最简单的密钥分配协议就是所有传感器节点共享一个密 钥,但是如果一个节点被捕获,安全性就完全被破坏。最安全 的密钥分配协议则是预先给每两个节点分配一个对偶密钥, 然而网络规模巨大,使得节点存储器受到限制。另外,还有随 护,在一定程度上说,是与危险势力的一种对抗,因此,其技术 性要求会随着社会的发展越来越严格。 参考文献: [1】钟云胜.试论无线传感器网络安全技术[J].计算机光盘软 件与应用,2013(12). 机分配协议等方案被提出来,但由于这些模型是否符合实际、 是否实用等问题都有待进一步验证,因此密钥预分配方案都 还需要进一步研究。需要我们按照符号约定、基本E—G协议、 Q—composi ̄、多路密钥增强模式、随机密钥对模型、Blom密钥 预分配协议等方式,可以取得一定效果,由于篇幅所限,为不 喧宾夺主,在此不一一详细论述。 [2】宋永磊.无线传感器网络安全问题和关键技术研究[J]_科 技信息,2013(20) 

因篇幅问题不能全部显示,请点此查看更多更全内容

Top