基于CDMA的阀室数据采集系统.pdf
学兔兔 w w w .x u e t u t u .c o m 学兔兔 w w w .x u e t u t u .c o m 基于C D M A 的阀室数据采集系统严英武,等 环的读取C O M 1 的数据,为了防止接收线程过多的占用系统 资源,每读一次数据以后调用一次S l e e p 5 o 将系统挂起, 这样 既保证数据不会漏掉 也不会过多的占用系统资源。收 发指令举例如下 发送指令C o m m a n d 0 5 8 8 C R ,其中o 5 表 示要获取的模拟量位号是第5 个模拟量,亚当模块的返回指 令如下 R e s p o n s e 7 . 5 6 7 1 9 D C R ,7 . 5 6 7 是返 回原测量的 电流值 。假设压力表的量程是 1 0 M p a ,则根据对应的压力值 1 o / 2 0 - 4 ’ 7 . 5 6 7 _ 4 3 . 5 6 7 M p a 。采集到的压力值放到内存 数组中,定时器为1 0 0 毫秒,这样在 内存中的一个数组共有1 o 个数据。数据保存定时器每隔一秒钟会将内存中的数据加上时 间标签存人数据文件,数据文件以时间标签为索引,方便读写 指针的定位。 4 . 4 与上位机通讯流程 与上位机的通讯是通过D T U 来转发的,对于采集机器来 讲还是通过串 口将数据发送到D T U ,再 由D T U 将其打包成T C P 包,因此虽然是串口的通讯还需要封装应用层的通讯协议。 根据数据通讯 的要求软件设计通讯的指令格式如下 下行指 令 “ F i r s t 指令码十 参数 E n d ”,上行指令 “ F i r s t 指令码十 参数 E n d ”。F I R S T 与E N D 是包头与包尾,表示指令的开始与 结束 ; 指令码表示执行何种功能,软件有四种功能指令 读取 压力数据; 读取流量、温度数据 ; 设置量程数据; 软件重启指 令。压力读取的指令如下 由上位机发送 “ F i r s t 0 1 2 0 1 i / i / i 0 1 0 0 5 0 2 E n d ”,下位机返回指令为 “ F i r s t 0 1 2 o 1 l / 1 / 1 0 1 0 0 5 0 2 3 . 5 6 7 , 3 . 5 6 6 ⋯E n d ”。获取压力数据的时候 , 需要传 送数据的时间是为了在数据通讯中断恢复后,后台系统可以通 过发送中断时间段的时间取得下位机备份的数据。 4 . 5 后 台数据监控 系统 后台上位一方面将数据通过T C P 协议与D T U 进行通讯,取得 各种工艺数据将其保存在实时数据库中,另一方面采用监控软 件以图表的形式显示各阀室的压力、温度、流量等数据。监控 画面如下图4 所示 图4监控 画面 5 结束语 基于C D M A 的D T U 数据采集系统能将分散的生产各区域数据 上传至中控室,实现数据的集中统一管理,易于网络采集点的 扩展,几乎不受网点规模的限制,可以在中国联通的企业全网 覆盖范围内使用。系统运行费用低,数据传输精度高,效率 快,且有 自动重拨恢复功能,给使用单位大大减少人力的投 资,提高了企业的经济效益。 参考文献 [ 1 ]范海峰. 管道运输水击问题研究及预防[ J ] . 科技传播, 2 0 1 0 , N O 2 4 . [ 2 ]郭 杨. 基于C D M A I X 网络 的远程无线数据采集系统 [ J ] . 微计算机 信 息. 2 0 0 7 V o 1 2 3 N o 3 . [ 3 ] 骆 斌, 费翔林 . 多线程技术 的研究与应用 [ J ] . 计算机研究与发 展, 2 0 0 0 , 3 7 4 4 0 7 4 1 2 . 上接第1 4 9 页 如下 1 给定一个6 4 比特的密钥k ,删除8 个校验比特并利用一 个固定的置换P c 一 1 置换k 的剩下的5 6 比特,i , P c 一 1 k c 。 D 。 ,这 里C 。 是P C - I k 的前2 8 比特,D 。 是P c 一 1 k 后2 8 特。 2 对每一个i ,1 r≤1 6 ,计算 C i L S C I _ 1 D i L S D 一 k i P C 一 2 C i D 其 中L S 表 示一个 或 两个 位置 的左 循环 移位 , 当时 i l , 2 , 9 , 1 6 时,移一个位置,当i 3 , 4 , 5 , 6 , 7 , 8 , 1 0 , 1 1 , 1 2 , 1 3 , 1 4 , 1 5 时,移两个位置。P C - 2 是另一个固定置换。 2 . 4 s 盒算法的加密流程 D E S 全部1 6 轮的加密/ 解密结构图,其最上方的6 4 比特输入 分组数据可能是明文,也可能是密文,视其使用者要做加密或 解密而定,而加密和解密的不同之处只是在于右边的1 6 个子密 钥的使用顺序不同,加密的子密钥顺序为K ⋯ K 。 ⋯, K 而解密 1 5 2 的子密钥顺序刚好相反,为K ⋯⋯K 2 K , D E S 先对输入的6 4 位明 文进行一次初始置换I P 如表1 ,以打乱原来的次序,对置换 后的数据x 。 分成左右两半,左边记为L 。 ,右边极为R 。 ,对R 。 实行 密钥控制下的变换f ,其结果记为f R 。 ,K ,得到的3 2 比特输 出再与L 。 做逐位异或运算,其结果成为下一轮的输入,其具体 流程 H F e i s t e l 密码图如此重复1 6 次。 2 . 5 D E S 解 密 D E S 的解密与加密算法是相对应的,架构也是一样的,只 是顺序刚好相反,将将R 。 L 。 作为I P 的输入,即可进行解密。 参考文献 [ I ] 罗 新星,江景佼等 .电子支付 系统的安全性研究及其设计 .武汉 理工大学学报 .2 0 0 3 ,2 5 1 . [ 2 ]刘卫 宁,宋 伟.电子商务 中在线支付 的安全保障 .计算机应用 . 2 0 0 1 ,i 0 7 3 - 6 . [ 3 ] 郭 涛 ,李之棠等. 电子商务安全支付系统综述 .计算机应用研 究 .2 0 0 3 2 I 一 4 . 学兔兔 w w w .x u e t u t u .c o m