共查询到19条相似文献,搜索用时 156 毫秒
1.
2.
3.
4.
5.
基于GSM和ZigBee的远程无线数据采集系统 总被引:3,自引:2,他引:1
近年来,无线传感器网络技术发展非常迅速,并在很多领域得到了广泛的应用。通过对全球移动通讯系统(GSM)和无线传感器网络协议ZigBee技术的研究,提出了一种结合这两种技术的远程无线数据采集系统。采用TI公司的ZigBee芯片CC2430组成无线传感器网络,负责数据的采集和汇总。使用西门子公司的全球移动通讯系统模块TC35接入公共移动通信网络,把数据发送到远端。ZigBee模块和全球移动通讯系统模块之间通过RS-232串口通信。 相似文献
6.
7.
本文在研究分析ZigBee无线传感器网络技术特点的基础之上,提出了一种基于ZigBee的煤矿安全监测系统应用方案。详细设计了该系统的网络体系结构、ZigBee无线传感器网络路南算法和煤矿安全监测系统中数据采集和传输过程,实现了ZigBee无线传感器网络低能耗、高通信效率、良好稳定性等特性与煤矿井下复杂的环境下通信要求的完美结合。 相似文献
8.
文章在分析传统基站安全监控的基础上,采用STM32单片机作为主控制器、RS-485总线和ZigBee无线技术作为通信网络,针对ZigBee无线技术的基本原理和特点、ZigBee通信协议以及网络模型,构建一种基于ZigBee无线通信技术的基站安全监控系统并进行系统测试,该系统利用无线传感器网络实现了对通信基站的安全管理。测试结果表明,本设计可以将网络、计算机、终端设备集成在一起,通过JTAG总线将采集到的数据传送到中央控制中心完成集中监控。 相似文献
9.
10.
11.
基于无线通信技术的快速发展及人们对现代化煤矿的需求,提出了一种基于ZigBee的短距离无线通信技术在矿井人员管理系统中应用的设计。将低功耗的ZigBee技术用于矿井下的无线传输系统中,用CAN总线实现数据的双向通信,并可通过GPRS网络及因特网实现信息共享。该系统组成的井下无线传感器网络,实现了井下人员的跟踪定位、考勤管理、安全检测,为矿业的安全生产提供了科学依据。 相似文献
12.
无线通信技术在矿井中的应用是近年来兴起的新课题,蓝牙技术是其中之一。对此介绍了蓝牙技术特点、目前矿井无线通信的主要手段及煤矿井下无线移动通信存在的难题,针对蓝牙技术在矿井通信中所面临的技术难题进行探讨,分析其可行性,提出了一种在煤矿井下应用的以基站联合为前提的移动基站模型,最后对蓝牙技术应用于矿井之中的前景进行探讨。 相似文献
13.
针对目前煤矿井下有线监控系统存在的问题,在此设计了一种无线传感器节点,其特点是无线的、移动性强、可靠性高、低功耗、实时性强等,能够实时监测煤矿井下的环境参数,包括温度、湿度和瓦斯浓度,并将采集到的信息通过ZigBee无线传输方式进行发送。以CC2430作为无线网络处理器,负责建立网络和传输数据,采用SHT11温湿度传感器和MJC4/3.0L瓦斯浓度传感器采集煤矿井下数据,用CC2591芯片作为无线发送前端,增强无线发送功率;软件架构采用Z-Stack协议栈,它是基于一个轮转查询式操作系统。最后通过实验测试表明,该无线传感器节点能实时准确地采集环境参数,有效地实现实时监测煤矿井下的环境情况。 相似文献
14.
随着煤矿数字化程度的提高,能够提供高速率数据业务无线通信系统将是煤矿无线通信的发展趋势。针对此,首先介绍了煤矿企业对高速率无线通信系统的迫切需求,分析了LTE技术的特点和优势,探讨了煤矿使用的各种通信技术现状,给出了基于LTE系统的煤矿无线通信系统的设计与实现。 相似文献
15.
基于博弈论的井下监测网QoS路由算法研究 总被引:1,自引:0,他引:1
构建煤矿井下无线视频监控系统可有效弥补有线监控系统的不足,以无线多媒体传感器为网络节点设计了煤矿井下无线视频监控系统,针对传感器存在潜在的自私性特点,引入博弈理论思想,建立一种无线多媒体传感器网络QOS路由的博弈模型,并将其融入到路由协议中,提出了一种博弈路由协议,仿真实验表明能够有效均衡节点能量消耗,克服传感器自私性... 相似文献
16.
孙伟强 《电信工程技术与标准化》2015,(1):19-22
通过结合成熟商用的TD-SCDMA技术和Wi-Fi网络各自的技术优势和业务特点,研究并设计了一种融合两种通信技术的煤矿专网系统方案。通过实验巷道测试数据的分析,体现设计方案中利用Wi-Fi网络高速数据传输的极大优势,也补充了TD-SCDMA系统热点区域高速数据业务的覆盖限制和容量不足,并对后续通信技术在煤炭行业的应用提供强力支持和指导借鉴。 相似文献
17.
随着宽带网络和信息技术的日益普及、企业信息化需求的进一步提高,回话网络、Internet以及移动网络三网分离的局面已不能满足企业办公需要,因此需要一种整合多种通信方式,对统一消息数据进行综合管理的企业融合通信技术。另一方面,随着短距离无线通信技术的成熟与发展,短距离无线通信技术同样需要融入固话网络、Internet以及移动网络。本文在分析无线传感器网络技术的基础上,提出了一种新型的VoIP接入网关的设计方案,给出了一种使用IP网络电话的方式;对VoIP接入网关的硬件设计及系统结构做了详细的分析;对VoIP接入网关的整体硬件进行了详细的设计并给出PCB设计实物。 相似文献
18.
Juan Chen Xiaojiang Du Binxing Fang 《Wireless Communications and Mobile Computing》2012,12(14):1302-1312
Anonymous communication is very important for many wireless sensor networks, because it can be used to hide the identity of important nodes, such as the base station and a source node. In sensor networks, anonymous communication includes several important aspects, such as source anonymity, communication relationship anonymity, and base station anonymity. Existing sensor network anonymous schemes either cannot achieve all the anonymities or have large computation, storage, and communication overheads. In this paper, we propose an efficient anonymous communication protocol for sensor networks that can achieve all the anonymities while having small overheads on computation, storage, and communication. We compare our anonymous communication protocol with several existing schemes, and the results show that our protocol provides strong anonymity protection and has low overheads. Copyright © 2011 John Wiley & Sons, Ltd. 相似文献
19.
The sensor-cloud is combined with cloud computing and wireless sensor networks,which extends the service ability of WSN by the support of cloud computing.It is one of the hot topics among the current researches.After comparing and surveying the mainstream system adequately,the characteristics and development of sensor-Cloud were summed up.Then,the direct influence of existing trust issues in the system for data protection and application on upper layer were found.The announced reasons explained that existing schemes were difficult to provide trusted sensor-cloud services.This was because that the capabilities of the underlying WSN nodes were too weak,and cloud computing model lacked the direct management of underlying nodes and data and so on.The trusted structures based on fog computing were given,and the key technologies of trusted evaluation,trusted data collection,and trusted storage were designed.Finally,the discussion pointed out new views for the researches in trusted sensor-cloud. 相似文献