第6章网络化仪器仪器的可靠性问题和实时性问题分析-课件.ppt

上传人(卖家):晟晟文业 文档编号:5166939 上传时间:2023-02-15 格式:PPT 页数:19 大小:47KB
下载 相关 举报
第6章网络化仪器仪器的可靠性问题和实时性问题分析-课件.ppt_第1页
第1页 / 共19页
第6章网络化仪器仪器的可靠性问题和实时性问题分析-课件.ppt_第2页
第2页 / 共19页
第6章网络化仪器仪器的可靠性问题和实时性问题分析-课件.ppt_第3页
第3页 / 共19页
第6章网络化仪器仪器的可靠性问题和实时性问题分析-课件.ppt_第4页
第4页 / 共19页
第6章网络化仪器仪器的可靠性问题和实时性问题分析-课件.ppt_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、第第6章章 网络化仪器的可靠性问题和网络化仪器的可靠性问题和实时性问题分析实时性问题分析 6.1 网络化仪器的抗干扰技术网络化仪器的抗干扰技术 6.2 网络化仪器的安全性问题网络化仪器的安全性问题 6.3 网络化仪器的实时性问题网络化仪器的实时性问题6.1 网络化仪器的抗干扰技术网络化仪器的抗干扰技术 6.1.1 干扰的来源干扰的来源(1)空间电磁场,如雷电、无线电波等;(2)传输通道,各种干扰通过仪器的输入/输出通道窜入,特别是长距离传输线更容易受到干扰;(3)配电系统,如工频干扰、各种开关、可控硅的启闭,以及元器件的机械振动等都会对测试过程引起不同程度的干扰。6.1.2 几种常见的抗干扰技

2、术几种常见的抗干扰技术 1电源的抗干扰技术 根据工程统计,电源干扰是测控系统中最重要的干扰之一。为了降低电源干扰,主要可以采用一下措施:(1)采用交流稳压器;(2)使用电源滤波器以抑制输入端的瞬态干扰;(3)在某些情况下,可以采用发电机组或逆变器供电,如采用在线式UPS不间断电源供电;(4)对电源变压器采取屏蔽措施以减小漏磁通的影响;(5)在印刷电路板的电源和地之间并接去耦电容,以消除电源线和地线中的脉冲电流干扰;(6)采用分离式供电。2接地技术接地技术 在网络化仪器中,接地技术是抑制干扰的主要在网络化仪器中,接地技术是抑制干扰的主要方法。方法。网络化仪器的接地技术可以分成以下两种:(1)保护

3、接地 它是为了避免工作人员因设备的绝缘损坏或性能下降时遭受触电危险和保证系统安全而采取的措施;(2)工作接地 它是为了保证系统稳定可靠运行,防止地环路引起干扰而采取的防干扰措施。因为网络化仪器的分布广,信号传输线路长,因而其地线标准要求比较高,接地阻值应小于100欧姆。3隔离技术隔离技术 信号的隔离目的是从电路上把干扰源和容易受信号的隔离目的是从电路上把干扰源和容易受干扰的部分隔离开,是仪器装置与现场保持信干扰的部分隔离开,是仪器装置与现场保持信号联系,但不直接发生电的联系。其实质是把号联系,但不直接发生电的联系。其实质是把引进的干扰通道切断,从而达到隔离现场干扰引进的干扰通道切断,从而达到隔

4、离现场干扰的目的。的目的。其主要方法有:其主要方法有:(1)光电隔离;)光电隔离;(2)继电器隔离;)继电器隔离;(3)变压器隔离;)变压器隔离;(4)放大器隔离。)放大器隔离。4微处理器的抗干扰技术 常采用软件陷阱和“看门狗”技术。所谓软件陷阱,是指一条引导指令,强行将捕获的程序引向一个制定的地址,在那里有一段专门对出错程序进行处理的程序。而“看门狗”的实质是代替人进行系统复位,以使CPU从死循环和弹飞状态进入正常的程序流程。5信号在长传输中的抗干扰技术 共模噪声:主要措施是切断噪声耦合途径;常模干扰:常采用滤波器、选用高抗干扰度逻辑器件、电磁屏蔽等措施。6仪器的防雷和防辐射技术仪器的防雷和

5、防辐射技术 根据雷电的特点仪器预防雷击一般考虑以下因素:(1)在构建网络化仪器时,要选择抗干扰能力强,甚至是内部设有专门避雷措施的仪器;(2)仪器安装时仪器各紧固件要安装正确,表箱必须接地良好,同时要考虑仪器所处的位置。如塔顶和高空测量部位的仪器很容易被雷击,则需根据实际安装避雷针或采取其它避雷措施;(3)仪器信号电缆的架设必须按规定汇入槽盒,在装置现场一次元件的信号连接时电缆屏蔽隔离必须按规定接地。电缆外要用金属镀锌管穿管敷设,当雷击到电缆穿管处产生保护回路,对地放电。另外,微处理器和单片机的时钟频率很高,时钟频率线路及其它有关线路都会产生高频辐射,从而严重影响其它部分电缆或干扰附近的电子设

6、备,为了防止和减弱高频敷设的影响,可以采用以下措施:(1)增强电源线和地线的抗干扰性能;(2)信号线加阻尼;(3)优化印刷线路的设计;(4)屏蔽辐射源。6.2 网络化仪器的安全性问题网络化仪器的安全性问题 6.2.1网络安全基础 广义来说,凡是涉及恶道网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。总体来看,网络安全包括以下几个组成部分:(1)运行系统的安全。即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人或受他人干扰。(2)网上

7、信息系统的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。(3)网络上信息传播安全,即信息传播后果的安全。它侧重于防止和控制非法或有害的信息传播。(4)网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性,其本质是保护用户的利益和隐私。网络安全具有三个基本属性:网络安全具有三个基本属性:(1)机密性)机密性 机密性是指保证信息于信息系统机密性是指保证信息于信息系统不被非授权者所获取和使用,通常用密码技术不被非授权者所获取和使用,通常用密码技术防范;防范;(2)完整性)完整性 完整性是指信息是真实可信的,完整性是指信息

8、是真实可信的,其发布者不被冒充,来源不被伪造,内容不被其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证;篡改,主要防范措施是校验与认证;(3)可用性)可用性 可用性是指保证信息与信息系统可用性是指保证信息与信息系统可悲授权人正常使用,确保信息与信息系统处可悲授权人正常使用,确保信息与信息系统处于一个可靠的运行状态下。于一个可靠的运行状态下。6.2.2 测控网络的安全问题概述 1安全指标 从应用工程出发,网络化测控系统的网络安全指标主要包括以下几个方面:(1)数据保密性,即数据在网络传输过程中不被非授权用户或实体非法窃取;(2)数据完整性,即数据在发送前和到达目的地完全一样

9、,防止非法用户对交换的数据进行无意或恶意的修改,防止数据丢失等;(3)数据真实性,能够正确地识别信息的来源,并且确保准确无误;(4)数据可用性,网络传输的数据可被授权实体访问并按需要使用的特性;(5)网络可靠性,指系统能够在规定条件和时间内完成规定功能的特性;(6)不可否认性,指在网络系统的信息交互过程中,对数据和信息的来源进行验证,确保数据由合法的用户发出,防止数据发送方发出数据后加以否认,以及防止接收数据后否认已接收或修改接收到的数据。2安全模型安全模型 图图6-1所示为网络化测控系统的网络安全模型示意图,它主要所示为网络化测控系统的网络安全模型示意图,它主要涉用到系统的硬件、软件平台以及

10、网络传输环节的各个部位。涉用到系统的硬件、软件平台以及网络传输环节的各个部位。由图可见,网络化测控系统的网络安全模型划分以下内个安由图可见,网络化测控系统的网络安全模型划分以下内个安全层次:全层次:(1)系统硬件安全层)系统硬件安全层(2)软件平台安全层)软件平台安全层(3)应用软件安全层)应用软件安全层(4)网络传输安全层)网络传输安全层(5)网络安全管理层)网络安全管理层6.2.3 测控系统网络安全的解决方案测控系统网络安全的解决方案 在网络化测控系统中,不同环境和应用中的网络安全有不同在网络化测控系统中,不同环境和应用中的网络安全有不同的含义和侧重点,相应的安全措施也就各不相同。常用的安

11、的含义和侧重点,相应的安全措施也就各不相同。常用的安全措施的如下几种:全措施的如下几种:(1)网络隔离)网络隔离 实现网络隔离的技术有包过滤、虚拟专用网和实现网络隔离的技术有包过滤、虚拟专用网和防火墙等防火墙等(2)数据加密)数据加密 数据加密技术是通过对信息的重新组合,使得只有收发双方才能解码还原信息的传统方法。在测控网络中,为了保证数据传输安全,可以对关键测控数据进行加密处理。一般模型如图6-2所示。(3)数据签名)数据签名 数据签名和数据加密相类似,一般是签名者利数据签名和数据加密相类似,一般是签名者利用秘密密钥对需要签名的数据进行加密,验证方利用签名者用秘密密钥对需要签名的数据进行加密

12、,验证方利用签名者的公开密钥对签名数据作解密运算。它一般采用非对称加密的公开密钥对签名数据作解密运算。它一般采用非对称加密技术(如技术(如RSA),通过对整个明文进行某种变换,得到一个),通过对整个明文进行某种变换,得到一个作为核实签名的值。作为核实签名的值。(4)认证机制)认证机制 所谓认证是指一个实体通过某些方式确认参与所谓认证是指一个实体通过某些方式确认参与通信的另一个实体的身份,而且该实体确实参与了通信。数通信的另一个实体的身份,而且该实体确实参与了通信。数字签名和数字信封技术是两种典型的认证技术。字签名和数字信封技术是两种典型的认证技术。(5)安全监控)安全监控 安全监测是构建高效的

13、网络安全环境的关键因素之一,网络监控的实现方法是检查网络中各个系统的文件和登陆情况,包括对文件、进程、注册表和端口的监控。(6)入侵检测)入侵检测 传统上认为,防火墙是系统安全的第一道屏障。入侵检测技术是继防火墙技术、数据加密技术等传统安全措施后新一代的安全保障技术,它作为一种积极主动的安全防范技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害前拦截和响应入侵。6.2.4 C/S结构网络化测控系统的安全性设计 目前解决目前解决C/S结构安全性问题的策略也是从这几个方面进行考结构安全性问题的策略也是从这几个方面进行考虑:虑:(1)采用安全的网络传输协议;(2)采用安全可靠的工

14、作平台;(3)使用代理服务器或防火墙屏蔽非授权用户;(4)采用有效的安全认证系统,如统一身份认证、用户分级管理、IP地址管理、端口设置等;(5)对重要的数据采取加密保护或数据签名等措施。在实现在实现C/S数据库系统安全性管理时可以采取如下措施:数据库系统安全性管理时可以采取如下措施:(1)通过验证数据库用户名和口令,防止非法用户注册到数据库,对数据库进行存取;赋予不同用户不同的权限,限制用户操纵数据库中的数据的权力。(2)针对不同的用户,应根据用户的需要和对系统的熟悉程度授予不同的权限。在不影响用户所需要的前提下,力争授予用户尽量少的权限。(3)采用二次连接数据库的模式,其基本思想在于使客户端

15、应用程序分两次登录到C/S数据库。6.2.5 B/S结构网络化测控系统的安全性设计 B/S结构网络化测控系统的安全性策略可以从服务器端和应用端两方面考虑:(1)服务器端的安全策略 在B/S结构网络化测控系统中,系统安全防护可以采用防火墙技术和密码技术相结合的方式。另外,加强网络日常管理(用户权限管理、病毒防护等)也是提高系统安全性的重要因素。(2)应用端的安全策略 在B/S结构网络化测控系统中,其用户分布在因特网的各个节点上,可以采用以下安全策略实现其安全防范:1)身份限制 2)密码保护 3)数据传输安全 4)安全监控6.2.6 C/S和B/S结构网络化测控系统的安全性比较 C/S结构系统中的

16、客户机直接同服务器连接,一方面,数据库的事务处理逻辑包含在客户端应用程序中,未经授权的用户可以很容易地通过应用程序侵入系统;另一方面,授权用户拥有连接数据库的权限,可以使用自己的数据库访问攻击连接数据库对其进行操作,给系统的安全性带来隐患。但是,C/S结构的相对专有性和封闭性使得整个机构系统相对安全。B/S机构系统在客户机与数据库服务器之间增加了一层Web服务器,两者不再直接相连,客户机无法直接对数据库操作,可以有效隔离用户对核心数据的危险性访问,但B/S结构的天然开放性使得这种结构的系统容易受到来自因特网上的攻击,因此对于该结构的网络化测控系统采用安全监控、入侵检测等主动防御措施显得尤为重要

17、。6.3 网络化仪器的实时性问题网络化仪器的实时性问题 6.3.1 实时性问题描述 一般来说,测试系统的实时性包含两层意义:基本控制器的实时性 有基本控制器中的实时多任务管理程序控制。通信子网的实时性 后者有分布式网络化测试系统中通信网络的性能决定。其中,网络的最大吞吐量、最坏情况下的数据传输延时等指标表征通信网络的实时性。6.3.2 实时性问题分析 网络化仪器中涉及到的测试网络包括:现场总线、以太网、因特网等。采用不同的测试网络,其系统实时性问题分析将存在一定差别。以以太网为例进行简单分析:标准以太网采用CSMA/CD协议,该协议基于动态信息退避策略,在数据传输过程中会产生一定的延时,因而在

18、数据传输实时性要求较高的场合则不适合。一般说来,影响通信网络实时性的主要因素有:网络负载、网络通信协议、网络硬件性能等,因此可以考虑在以上几个方面改善以太网的实时性,以尽量避开以太网的CSMA/CD协议的弱点,构造一个“低负载、少发生冲突”的网络环境,充分利用以太网高带宽、低延时的特点,从而达到应用对实时性的要求。6.3.3网络化仪器的时间同步网络化仪器的时间同步 在网络化测试系统中,各个测试项目的数据通常是紧密相关的,因此要求各测试结点的数据在时间上具有同步性,同步时钟源为分布式网络系统中各个结点提供当前时间,为系统同步提供时间基准,目前主要的网络同步时钟源有:原子钟、GPS系统、无线电时钟、Internet时间设置服务等;根据所用时钟源的不同,网络化测试系统时间同步的形式多种多样,最常用的是网络时间对比、无线电时间对比和卫星授时三种;其具体实现方法则包括硬件同步、软件同步、软件同步和分层式混合同步。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(第6章网络化仪器仪器的可靠性问题和实时性问题分析-课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|