《无线传感器网络安全技术优质资料.doc》由会员分享,可在线阅读,更多相关《无线传感器网络安全技术优质资料.doc(51页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、无线传感器网络安全技术优质资料(可以直接使用,可编辑 优质资料,欢迎下载)无线传感网络设计报告题目 无线传感器网络安全设计报告人指导老师 二一六年十二月无线传感器网络安全技术摘 要:针对目前库在未来的几十年里,传感器网络作为首要的技术的出现给许多研究拘束人员带来了很多挑战。这些传感器网络由大量的同质节点,这些节点可以用来限制计算机的资源。现实生活中的很多应用在传感器网络的研究文献中被提出来。当传感器网络部署在一个意想不到的或敌对的环境中,安全问题成为一个重要的关注点,因为这些安全问题都来自不同类型的恶意攻击。在本文中,我们目前的关于无线传感器网络安全问题的调查、网络受到的攻击还有相应的对策以及
2、对未来工作范围的都有了很好结论和概述。关键字:无线传感器网络;安全;威胁;危险1 引言传感器网络监控物理或环境条件如温度、声音、压力、湿度等。传感器网络由大量的低功率、低成本的智能设备与极端的资源约束。每个设备是称为传感器节点,每个节点连接到一个有时几个传感器节点。它具有无线通信的能力和一些情报信号处理和数据网络。这些传感器节点通常是在各种随机方向地区收集数据、过程数据并将其传递给中央节点进行进一步处理。每个传感器节点由三个子系统组成:传感器子系统、处理子系统和通信子系统。传感器子系统用于传感环境。处理子系统用于执行当前计算数据感知和负责通信子系统与邻近的传感器节点的信息交换。传感器网络在许多
3、应用程序中使用。这些应用程序包括:1)军事应用,如监测出对方是否是友好的和设备、军事影院或战场监测、核、生物和化学攻击检测。2)环境应用程序等小气候、森林火灾探测、精确农业和洪水检测。3)应用程序,如跟踪和健康监控,医生对在医院的病人进行药物生理数据的管理、远程监控。4)家庭应用,如食品自动化的环境,自动抄表等。5)环境等商业应用控制在工业办公楼和车辆跟踪和检测、库存控制、交通流监测1。2传感器节点的体系结构传感器节点是无线传感器的重要组成部分。通过网络可以收集传感器和执行一些计算的信息和其他结果网络中连接节点沟通。图1:传感器节点的体系结构传感器节点由以下部分组成:a:控制器它是传感器节点的
4、大脑。它的功能是控制其它部分的传感器节点。它能够处理数据执行任务。由于其低成本,灵活地连接到其他设备,方便编程和低功耗主要在传感器微控制器作为控制器比通用微控制器节点(数字信号桌面处理器,处理器)。b .收发器无线传输介质可以像无线电频率(RF),光学(激光)和红外通信以不同的方式。激光有优势它只需要更少的能量,但主要缺点是它大气状况更为敏感。红外是也是一个不错的选择,但它广播有限能力。所以大部分的基础是基于射频通信。收发器的主要功能能够作为发射机和接收机。c .外部存储器由于成本和存储容量,使用闪存。d .电源电源是最重要的一个单位例如单电池可能是有限的。有些支持清除设备(如太阳能电池)。e
5、 .传感器任何物理变化条件下,传感器硬件设备产生可测量的数据。他们通过这可测量的数据来进行ADC模拟信号的形式然后将ADC转换成数字形式。ADC传递单片机和数字形式的数据单片机处理数据和执行一些的任务。3无线传感器网络的安全要求传感器网络是一种特殊类型的网络中分享一些常见典型的计算机的属性网络。在传感器网络的安全服务的目标是根据攻击者的信息和资源来保护网络。这些安全要求如下2:1:数据机密性网络数据机密性最重要的问题是网络安全。它确保给定的消息只有预先知道的收件人知道。主要的问题在传感器网络无线通道是开放的因此,通道可以让任何人使用。因此攻击者可以通过无线电获取敏感信息。因此,建立一个非常必要
6、的安全通道网络。传感器节点可能是高度敏感的,尤其在军事方面应用程序。因此应该建立这样的传感器网络,它不应该泄漏任何相连传感器读取的数据。应用传感器身份、工业秘密应该加密和公钥很大程度上防止恶意行为,关键方法是实现保密加密数据与一个密钥,只有预期的接收者知道。密码车链(CBC)是最合适的加密传感器网络技术按TinySec34。2 .数据完整性攻击者可能无法窃取信息机密性。但这并不意味着数据是安全的。数据完整性保证消息从一个节点发送到另一个节点没有由于恶意或偶然的改变。例如在恶意节点可能会增加或敌对的环境包内操作数据。这个操作的新数据包发送到缩进接收器。当操作条件范围温度、湿度、压力、光、辐射等设
7、备工作不当,这可能会导致错误包。这些错误可能不会发现这些错误数据包转发。莫名其妙的数据包将被添加在对方的数据包里,可能导致拒绝服务(DoS)攻击,可以通过减少或消除了网络的能力来执行其预期功能56。如果攻击者知道数据包格式,然后更严重损害安全性,可能引起修改的位置重要的事件,这样接收器获得错误的信息。因此,安全的基本要求沟通是信息或包数据改变的沟通。以及接收者的需求知道发送方想送什么。通过使用消息完整性代码的标准方法确保数据的完整性。3数据真实性身份验证对于许多管理任务网络编程、决策过程等是必要的。敌人很容易注入消息,如果他知道网络中数据包的格式定义。由于这个原因,接收器接收到数据包携带虚假信
8、息。所以有必要确保接收机用于决策过程数据正确的来源。数据包注入的典型例子是女巫攻击7。数据真实性保证交流的两个节点之间是真正的恶意节点不能表现为受信任的网络节点。使用的消息身份验证代码,签名验证公钥等是保证真实性的标准方法4 .数据新鲜度 使用网络实现连续监测或事件的方向应用程序。在连续监测应用程序中,每个传感器节点定期对基站和事件的方向应用程序转发其接受的数据,一旦事件发生时,节点报基站。在连续监视应用程序等在医院的应用程序中,需要采取新的数据必要的预防措施。数据达到水槽节点或基站在某个阈值不是有用的中的信息进行进一步的处理,因为它不是有效的。攻击者收到一个数据包从一个网络,然后回放一段时间
9、后到网络。一个典型的例子就是虫洞在无线网络的攻击8。而非机密性和数据完整性,每个新鲜的消息需要保证。数据新鲜度意味着的数据是最近的一次,确保没有攻击者可以重播旧的消息。数据新鲜度是确保通过时间戳即接收节点可以比较自己的时间钟的时间戳和检查是否包是否新鲜即有效,但是因为这是一个开销,每次数据转发收到的时间戳数据包必须检查。5 .可用性由于多余的计算和通信,传感器节点可能会耗尽电池供电而不可用。敌人可能干扰通信使传感器节点不可用,从而导致的网络安全退化导致DoS。确保所需的网络可用性要做到服务可用,即使在没有服务攻击9的情况下。6 .自组织自组织系统安排的财产组件,在有目的的或随机的元素在适当的条
10、件下但没有由任何代理或控制子系统的内部或外部这个系统。许多不同类型的传感器节点放置在一个异构和有些敌意环境,因此没有固定的基础设施用于传感器网络。自组织的基础是一项具有挑战性的任务,因为在这个网络有限的能源中资源可用。自我组织确保的分解网络连接,重叠集群有界的大小。分布式传感器网络必须自我组织支持种路由,进行关键管理和传感器之间建立信任关系,否认反对,隐瞒,丢弃10。7 .不可抵赖性不可抵赖性讲述数据包的来源。来源证明身份验证数据包的过程。不可抵赖性给权威来源发送一个数据包。4针对网络安全攻击采取的措施威胁模式计算机安全威胁可能是危险的原因可能危害到系统。区别根据卡洛夫,可以分为以下类别的威胁
11、。1. Mote-class攻击和笔记本类攻击。在mote-class攻击,敌人可以访问传感器具有类似功能的网络节点。相比之下,在笔记本类攻击者可能的攻击获得更强大的设备如笔记本电脑或者他们的具有更大的传输范围,处理能力。2. 攻击和专业技术人员的攻击在局外人的攻击,敌人没有特殊访问权,传感器网络和节点不属于一个网络。内幕攻击发生时传感器网络已经授权的参与者严重的行为在意外或未经授权的方式。这些攻击是难以检测。3. 被动和主动攻击在前一种情况中,有偷听或监控数据包交换在WSN在主动攻击攻击者添加一些修改或创建一个假的流基础上11。攻击攻击被定义为任何试图破坏,暴露,改变,偷窃或未经授权地访问服
12、务。传感器网络是脆弱,因为传感器节点部署是一个异构的方式,他们不是身体上的保护。可以广泛攻击计算机系统或网络分类如下:1. 中断是一种攻击的可用性。例如网络恶意代码插入网络,潜在的破坏网络。2. 拦截攻击保密传感器网络可以被黑客攻击者获得未授权访问传感器节点。一个攻击者可以通过拦截的消息定位节点,包含传感器节点的物理位置,从而摧毁他们。3. 修改是对完整性的攻击,也可以导致未经授权的用户访问数据。攻击者的主要目的是混淆或误导当事人参与沟通。4. 制造是身份验证的攻击,攻击者注入假的不正确的数据信息到用户信息环境1213。一些主要的攻击,攻击每一层的传感器网络与保护对策如下141516。A.物理
13、层1)干扰:这是其中一个DoS攻击,攻击者由于接口的通信频率网络中断的操作。干扰攻击在WSN分为:不断干扰攻击导致破坏包传输时,需要一个重要的的能量,一个假信息干扰机发送一个常数流的字节到网络使它看起来像一个合法的传输,一个随机干扰机随机交替睡眠和干扰来节约能源和活性之间的关系干扰传输干扰信号。各种形式的扩展频谱技术等跳频和代码使用频谱防御干扰。在跳频传输时,所有通信节点保持跳跃序列。在这里,如果干扰机观察传输,他可以跳频序列,从而跳可以非常快。光谱技术需要更多代码设计复杂性和能量,因此使用的代码需要网络频谱限制。2)篡改或破坏:攻击者篡改是一个物理攻击可以访问到传感器节点,攻击者可能会添加一
14、些相同的传感器节点的信息到传感器网络领域。这是由于数量的传感器节点分布在大面积范围上,它无法控制访问所有其它的节点。这种攻击的防御机制包括防毒节点的物理方案 1. 自我毁灭,当有人访问传感器节点的物理节点拿出他们的记忆内容从而防止泄漏的信息。 2.断层tolerant-protocols-The协议设计的基础上应该是有弹性的网络正常工作,即使有些节点移除网络。3)女巫攻击:女巫攻击一般发生在更高的层次等链接层和网络层,但它是物理层的基础。这种攻击下,敌人引入了一个恶意节点通过影响任何合法传感器节点进入网络。使用这种攻击,攻击者作为一个单独的节点多重身份的其他节点网络。女巫攻击通常是在更高的层次
15、,他们的起源来自物理层。一个可以解决这个号码的节点对网络的攻击者制作新的身份。B.数据链路层数据链路层用来实现点对点和点对多点连接在的通信网络。它可以处理数据帧检测、访问和媒介传输错误。攻击数据链路层类型:1)碰撞:碰撞发生在在相同的频率两个节点传输数据时。当包碰撞,一个小变化将发生在数据部分包导致一个错误的校验包和数据包然后将作为无效和丢弃传输的数据包。这种攻击可以解决通过使用错误校正码合并的数据包。但这段代码需要更大的计算复杂度和额外的处理。2)疲劳:在这种攻击中,攻击者不断干扰两个节点之间的通信和源节点持续转播,导致破坏传感器节点的能量水平。 完善防御限制服务攻击速度,限制适用于MAC承
16、认控制网络,可以忽略过度要求节约能源造成的重复传播。第二个解决方案是使用多路分时复用。每个节点有一个时间段,即如果一个节点重新传输消息通过阈值节点标识下自己。3)不公平:这种攻击是部分DoS攻击。重复应用这些疲惫和碰撞,攻击者可能会导致不公平的网络。攻击者降低了性能导致其它节点错过它们传播的最后时间。这种攻击的解决方案使用小帧,这样任何节点捕获通信仅要较小的持续时间。4)询问:为了缩小隐藏节点问题,许多媒体访问使用双向request-tosend控制层实现和清除发送连接。攻击者可以一再无视RTS数据包,发送到目标节点CTS重播数据包,可以和防攻击目标节点的网络链接。一种技术来克服这种攻击,在接
17、受相同的连接可以限制自己身份即会接受固定数量的一个特定的节点连接相同的身份。5)女巫攻击:有两个女巫攻击如下:数据聚合:一个节点是不止一个身份的网络可能会成为漏洞。它减少了带宽的消息传输的能耗网络的要求。投票:投票只不过是首选的任务。在一个网络,很多MAC协议使用投票支持选择一个更好的链接从池中可用的链接传播。任何投票根据攻击者身份的数量,敌人可以确定的结果。目前主要的防御女巫攻击是收音机资源依赖的假设测试,任何物理设备只有一个收音机。如果一个节点想确认所有邻国是女巫的身份,然后它可以分配的n邻国不同的通道播放一些消息。然后,它可以听任何通道和发现的邻居c .网络层网络层负责指定一般分配的地址
18、和将当前的数据包转发出去。网络层包括的攻击以下几点:1)欺骗和改变路由信息:由节点之间的信息交换时和扰乱交通网络中敌人可以恶搞,改变或重路。攻击者可能成功创建路由迴圈,吸引或排斥网络流量的选择节点,生成假消息,分区网络。一个典型的防御欺骗和变更附加消息与消息身份验证代码(MAC)验证消息是否有帮助被欺骗或改变有关。1)错误:这是更激烈的攻击中,攻击者增加了一些恶意节点。发送数据包的路由错误方向导致数据包都送不到的目的地。为了克服这个受害者节点可以预定到睡眠模式。在一段时间内,如果该节点越来越泛滥任何有用的信息都将被屏蔽。2)互联网Smurf攻击:在这种攻击中,攻击者窃取受害者节点和广播网络中地
19、址。也严重减少之后的所有回放到受害者节点。这种类型的攻击可以通过调度处理容易进入睡眠模式一些时间。3)女巫攻击:在女巫攻击中,一个节点提供一个以上的身份这些女巫节点网络即给的错觉它们的存在在不同的地理位置。一个人可以使用独特的为每个节点共享的对称密钥基站作为女巫攻击的防御。实际上没有有效的解决方案来克服从女巫攻击网络层。4)坑:在天坑攻击中,攻击者试图刺激几乎所有交通组成节点即它阻止了基站获取完整和正确的信息。天坑的防御攻击是使用地方路由协议的拓扑构造,只使用本地化信息和交通路由通过基本节点的物理位置。5)选择性转发/黑洞攻击(忽视和贪婪):网络是基于假设的所有节点该网络将准确地接收消息。一个
20、对手可能会增加网络中的恶意节点来拒绝某些消息转发,他们没有进一步传播。这种攻击的目标包括自己的实际数据路径流动。这也是称为黑洞攻击如果他们所有的数据包下降,他们不提出任何数据包接收解决方案,这些解决方案是使用多条路径来发送数据,或者使用隐式确认确保数据包转发时发送。6)虫洞攻击:虫洞攻击是一个主要的攻击。它接收数据包在网络和隧道网络另一个节点中。这通常是由一个在两个合法的恶意节点转发数据节点。在虫洞攻击,敌人给两个遥远节点的产生错觉,他们相互接近他可以收集和操作网络流量。虫洞攻击负责增加路由竞赛条件。解决这个问题的方案是设计路由协议,避免例如Geo -路由竞态条件路由协议的拓扑是基于局部信息和
21、交互18。7)HELLO泛洪攻击: 泛洪袭击中,一台笔记本电脑类攻击者可以发送路由与大型广播范围或其他信息导致网络中每个节点认为对手邻国和假设中的包无线电发送方的范围。这种攻击的目标使虫洞攻击广播虫洞。对策针对这种攻击是双向性验证只要选择一个路径的链接。还一个可以使用身份验证过程避免这些呢攻击。d .传输层以下威胁出现在传输层:1)泛洪:在这个敌人多次创建新连接请求,直到资源达到最大限度,这进一步合法请求将被忽略。这问题是最小化通过解决一个谜题联系客户,同时展示其承诺连接。2)De-synchronization:De-synchronization指的中断通信协议通过改变序号的包。通过不断欺
22、骗消息发送到一个或两个端点和维持适当的时间,一个对手终点交换任何有用的信息。这会导致节点网络巨大能量损失。从这个攻击,克服的数据包主机之间的沟通应该验证包括所有控制在传输数据包报头字段5结论网络的安全是最具挑战性的因素。设计强有力的协议基础上是非常困难的。如果一个人试图集中注意力在一个特定的问题如身份验证或保密虽然设计可用性等问题,数据新鲜会受到影响。在传感器网络需要提供安全的数据。在本文中,我们研究了安全措施方案。在未来的一个可能提供一些攻击我们的新对策研究了。参考文献 1 邵光,侯加林,吴文峰.基于ZigBee自动抄表的无磁热量表的设计与实现J.电子测量与仪器学报,2021,23(8):9
23、5-98.2 高文华,康琳,柴婷婷,等.基于ZigBee的温湿度监测系统J.电子测量技术,2021,31(10):122-124.3 徐勇,栾晓明,王丹.基于ZigBee技术的智能照明系统设计J.国外电子测量技术,2021,29(1):42-45.4 任秀丽,于海斌.ZigBee技术的无线传感器网络的安全性研究J.仪器仪表学报,2007,28(12):2132-2137.1 Kazem Sohraby, Daniel Minoli, Taieb Znati,“WirelessSensorNetworks Technology, Protocols, AndApplications”,John
24、Wiley& Sons publications, ISBN 978-0-471-74300-2.2 Shio Kumar Singh, M. P. Singh, D. K. Singh, “A Survey onNetwork Security and Attack Defense Mechanism For WirelessSensor Networks” International journal of computer Trends andTechnology, June 2021.3 M.J. Karmel Mary Belinda and C. Suresh Gnana Dhas,
25、 “AStudy ofSecurity in Wireless Sensor Networks”, MASAUM Journal ofReviews and Surveys”, Sept. 2021, vol. 1, Issue 1, pp. 91-95.4 Chris Karlof, Naveen Sastry, and David Wagner, “TinySec: A LinkLayer security Architecture for Wireless Sensor Networks”, ACMSenSys 2004, Nov. 3-5, 2004, pp. 162-175.5 A.
26、D. Wood and J. Stankovic, “Denial of service in sensor network”,IEEE Computer Magazine, vol. 5, no. 10, Oct. 2002, pp. 54-62.6 Raymond D.R. Midkiff.S.F, “Denial of Service in Wireless SensorNetwork: Attacks and Defenses”, IEEE Pervasive Computing,Vol:7, Issue 1, PP: 74 81, March 2021.7 C. Karlof and
27、 D. Wagner, “Secure Routing in SensorNetworks:Attacks and Countermeasures”, Elseviers AdHoc NetworksJournal, Special Issue on Sensor Network (SNPA), Sept. 2003, pp.293-315.8 P. Mohanty, S. A. Panigrahi, N. Sarma, and S. S. Satapathy,“Security Issues in Wireless Sensor Network Data GatheringProtocols
28、: A Survey” Journal of Theoretical and AppliedInformation Technology, 2021, pp. 14-27.9 W. Stallings, “Cryptography and Network Security Principles andPractice“, Cryptography Book, 2nd Edition, Prentice-Hall, 2000, 0-13-869017-0.Analysis”, International Journal of Next-Generation Networks(IJNGN), vo
29、l. 1, no. 1, Dec. 2021, pp. 01-09.10 Youg Wang, Garhan Attebury, Byrav Ramamurthy, ”A Survey ofSecurity Issues In Wireless Sensor Networks”, IEEECommunications & Tutorials, 2nd Quarter 2006, vol 8, no. 2.11 Hiren Kumar Deva Sarma, Avjit Kar, “Security Threats in WirelessSensor Networks”, IEEE A & E
30、Systems Magzine, June 2021.12 J.R. Douceur, “The Sybil Attack”, in 1st International Workshop onPeer-to-Peer Systems (IPTPS02), March 2002, LNCS 2429, 2002,pp. 251-260.13 Y.C. Hu, A. Perrig, and D. B. Johnson, Wormhole detection inwireless ad hoc networks, Department of Computer Science, RiceUnivers
31、ity, Tech. Rep. TR01-384, June 2002. 2014 2015 学年 第 2 学期 单片机应用技术 课 程 设 计 报 告题 目:基于数字温度传感器 的数字温度计的设计专 业: 自动化 班 级:12自动化1姓 名:陈宗国 朱海峰 王疏华袁继康指导教师:陆媛 宋洪儒 电气工程学院年 月 日任务书课题名称基于数字温度传感器 的数字温度计的设计指导教师(职称)陆媛 宋洪儒 执行时间2014 2015学年第2 学期 第 11 周学生姓名学号承担任务陈宗国1209111005课程设计前期资料收集及查找王疏华1209111046Proteus及keil软件安装及元器件名称熟悉
32、袁继康1209111059Proteus电路图设计,keil程序编写及验证仿真朱海峰1209111068课程设计后期整理设计目的1、进一步熟悉和掌握单片机的结构及工作原理.2、掌握单片机的接口技术及相关外围芯片的外特性,控制方法。3、通过课程设计,掌握以单片机核心的电路设计的基本方法和技术,了解有关电路参数的计算方法。4、通过程序设计和仿真,逐步掌握模块化程序设计方法和仿真软件的使用.5、通过完成一个包括电路设计和程序开发的完整过程,使学生了解开发单片机应用系统的全过程,为今后从事相应打下基础.设计要求利用数字温度传感器DS18B20与单片机结合来测量温度。利用数字温度传感器DS18B20测量
33、温度信号,计算后在LED数码管上显示相应的温度值.其温度测量范围为55125,精确到0。5。数字温度计所测量的温度采用数字显示,控制器使用单片机AT89C51,测温传感器使用DS18B20,用LED数码管实现温度显示.课程设计摘要一、课程设计摘要:DS18B20是一种可组网的高精度数字式温度传感器,由于其具有单总线的独特优点,可以使用户轻松地组建起传感器网络,并可使多点温度测量电路变得简单、可靠。本文结合实际使用经验,介绍了DS18B20数字温度传感器在单片机下的硬件连接及软件编程,并给出了软件流程图.该系统由上位机和下位机两大部分组成.下位机实现温度的检测并提供标准RS232通信接口,芯片使
34、用了ATMEL公司的AT89C51单片机和DALLAS公司的DS18B20数字温度传感器。上位机部分使用了通用PC。该系统可应用于仓库测温、楼宇空调控制和生产过程监控等领域。二、关键字:单片机温度测量DS18B20数字温度传感器AT89S51目 录第一章 原理介绍41。1 总体设计方案41.2总体设计框图理介绍41。3 主控部分41。4 DS18B20数字温度传感器5第二章 硬件设计82。1 单片机系统82。2 温度测试电路82.3 显示电路122.4 整体电路设计14第三章软件设计153。1 程序流程图153.2 读出温度子程序163。3 温度转换子程序163.4 计算温度子程序173。5
35、显示数据刷新子程序18第四章 总结19 参考资料20第一章 原理介绍11 总体设计方案总体设计方案采用AT89C51单片机作控制器,温度传感器选用DS18B20来设计数字温度计,系统由3个模块组成:主控制器、测温电路及显示电路。主控制器由单片机AT89C51实现,测温电路由温度传感器DS18B20实现,显示电路由4位LED数码管直读显示。本设计所介绍的数字温度计与传统的温度计相比,具有读数方便,测温范围广,测温准确其输出温度采用数字显示,主要用于对测温比较准确的场所,或科研实验室使用,该设计控制器使用单片机AT89C51,测温传感器使用DS18B20,用4位共阳极LED数码管以串口传送数据,实
36、现温度显示,能准确达到以上要求。12总体设计框图控制器采用单片机AT89C51,温度传感器采用DS18B20,用4位LED数码管显示温度。总体设计框图如图11所示。LED显 示 单片机复位主控电路 时钟振荡 温度传感器1。3主控制部分本设计采用AT89C51八位单片机实现.单片机软件编程的自由度大,可通过编程实现各种各样的算术算法和逻辑控制.而且体积小,硬件实现简单,安装方便。既可以单独对多DS18B20控制工作,还可以与PC机通信。运用主从分布式思想,由一台上位机(PC微型计算机),下位机(单片机)多点温度数据采集,组成两级分布式多点温度测量的巡回检测系统,实现远程控制。另外AT89C51在
37、工业控制上也有着广泛的应用,编程技术及外围功能电路的配合使用都很成熟。系统采用针对传统温度测温系统测温点少,系统兼容性及扩展性较差的特点,运用分布式通讯的思想。设计一种可以用于大规模多点温度测量的巡回检测系统。该系统采用的是RS232串行通讯的标准,通过下位机(单片机)进行现场的温度采集,温度数据既可以由下位机模块实时显示,也可以送回上位机进行数据处理,具有巡检速度快,扩展性好,成本低的特点.1.4 DS18B20数字温度传感器美国Dallas半导体公司的数字化温度传感器DS18B20是支持 一线总线接口的温度传感器,在其内部使用了在板(ONB0ARD)专利技术。全部传感元件及转换电路集成在形
38、如一只三极管的集成电路内。一线总线独特而且经济的特点,使用户可轻松地组建传感器网络,为测量系统的构建引入全新概念。现在,新一代的DS18B20体积更小、更经济、更灵活.使你可以充分发挥“一线总线”的优点。DS18B20支持”一线总线接口,测量温度范围为55C+125C,在-10+85C范围内,精度为0.5C。DS1822的精度较差为2C.现场温度直接以一线总线”的数字方式传输,大大提高了系统的抗干扰性。适合于恶劣环境的现场温度测量,如:环境控制、设备或过程控制、测温类消费电子产品等。与前一代产品不同,新的产品支持3V5。5V的电压范围,使系统设计更灵活、方便。而且新一代产品更便宜,体积更小。D
39、S18B20的主要特性:(1)适应电压范围更宽,电压范围:3。05.5V,在寄生电源方式下可由数据线供电(2)独特的单线接口方式,DS18B20在与微处理器连接时仅需要一条口线即可实现微处理器与DS18B20的双向通讯(3)DS18B20支持多点组网功能,多个DS18B20可以并联在唯一的三线上,实现组网多点测温(4)DS18B20在使用中不需要任何外围元件,全部传感元件及转换电路集成在形如一只三极管的集成电路内(5)温范围55125,在-10+85时精度为0。5(6)可编程的分辨率为912位,对应的可分辨温度分别为0.5、0。25、0.125和0。0625,可实现高精度测温(7)在9位分辨率
40、时最多在93.75ms内把温度转换为数字,12位分辨率时最多在750ms内把温度值转换为数字,速度更快(8)测量结果直接输出数字温度信号,以”一线总线”串行传送给CPU,同时可传送CRC校验码,具有极强的抗干扰纠错能力(9)负压特性:电源极性接反时,芯片不会因发热而烧毁,但不能正常工作。 图14 DS18B20型号数字温度传感器DS18B20有两种供电接法,图12采用的是接入外部电源。这样做的好处是I/O线上不需要加强上拉,而且总线控制器用在温度转换期间总保持高电平。这样在转换期间可以允许在单线总线上进行其他数据的往来。另外,在单总线上可以挂任意多片DS18B20,而且如果它们都使用外部电源的
41、话,就可以先发一个Skip ROM命令,再接一个Convert T命令,让它们同时进行温度转换。注意当加上外部电源时,GND引脚不能悬空。第二章 硬件设计2.1 单片机系统方案采用AT89S52单片机作为控制器,完成所有的控制功能,包括: 温度传感器DS18B20的初始化和读取温度值 LED显示 温度存储及读取单片机系统的电路如图21。图2-1-a 89C51的核心电路框图2。2温度测试电路这里我们用到温度芯片DS18B20.DS18B20是DALLAS公司生产的一线式数字温度传感器,具有3引脚TO92小体积封装形式。测温分辨率可达0。0625,被测温度用符号扩展的16位数字量方式串行输出。其
42、工作电源既可在远端引入,也可采用寄生电源方式产生。CPU只需一根端口线就能与诸多DS18B20通信,占用微处理器的端口较少,可节省大量的引线和逻辑电路。DS18B20支持“一线总线”接口,测量温度范围为 -55至+125,在10至+85范围内,精度为0.5C。现场温度直接以“一线总线”的数字方式传输,大大提高了系统的抗干扰性。适合于恶劣环境的现场温度测量,如:环境控制、设备或过程控制、测温类消费电子产品等。图2-2 DS18B20内部结构图图2-3 硬件连接电路图本系统是基于DS18B20温度芯片的温度测试。DS18B20采用外部供电方式,理论上可以在一根数据总线上挂256个DS18B20,但
43、时间应用中发现,如果挂接25个以上的DS18B20仍旧有可能产生功耗问题。另外单总线长度也不宜超过80M,否则也会影响到数据的传输.在这种情况下我们可以采用分组的方式,用单片机的多个I/O来驱动多路DS18B20。在实际应用中还可以使用一个MOSFET将I/O口线直接和电源相连,起到上拉的作用。对DS18B20的设计,需要注意以下问题:(1)对硬件结构简单的单线数字温度传感器DS18B20 进行操作,需要用较为复杂的程序完成。编制程序时必须严格按芯片数据手册提供的有关操作顺序进行,读、写时间片程序要严格按要求编写。尤其在使用DS18B20 的高测温分辨力时,对时序及电气特性参数要求更高.(2)
44、有多个测温点时,应考虑系统能实现传感器出错自动指示,进行自动DS18B20 序列号和自动排序,以减少调试和维护工作量。(3)测温电缆线建议采用屏蔽4 芯双绞线,其中一对线接地线与信号线,另一组接VCC和地线,屏蔽层在源端单点接地。DS18B20 在三线制应用时,应将其三线焊接牢固;在两线应用时,应将VCC与GND接在一起,焊接牢固。若VCC脱开未接,传感器只送85。0 的温度值。(4)实际应用时,要注意单线的驱动能力,不能挂接过多的DS18B20,同时还应注意最远接线距离。另外还应根据实际情况选择其接线拓扑结构。2.3 显示电路本设计用LED数码管显示温度值,且为共阳极。LED是由多个发光二极
45、管封装在一起组成“8”字型的器件,引线已在内部连接完成,只需引出它们的各个笔划,公共电极。LED数码管常用段数一般为7段有的另加一个小数点,共阳极数码管的内部电路如图所示,下面将介绍常用LED数码管内部引脚图。图1 这是一个7段两位带小数点 10引脚的LED数码管图2-3a 7SEGCOM ANODE型号数码管每一笔划都是对应一个字母表示 DP是小数点.数码管分为共阳极的LED数码管、共阴极的LED数码管两种。LED数码管要正常显示,就要用驱动电路来驱动数码管的各个段码,从而显示出我们要的数位,因此根据LED数码管的驱动方式的不同,可以分为静态式和动态式两类。一、静态显示驱动: 静态驱动也称直
46、流驱动。静态驱动是指每个数码管的每一个段码都由一个单片机的I/O口进行驱动,或者使用如BCD码二十进位转换器进行驱动.静态驱动的优点是编程简单,显示亮度高,缺点是占用I/O口多,如驱动5个数码管静态显示则需要5840根I/O口来驱动,要知道一个89S51单片机可用的I/O口才32个呢。故实际应用时必须增加驱动器进行驱动,增加了硬体电路的复杂性.二、动态显示驱动: 数码管动态显示介面是单片机中应用最为广泛的一种显示方式之一,动态驱动是将所有数码管的8个显示笔划”a,b,c,d,e,f,g,dp ”的同名端连在一起,另外为每个数码管的公共极COM增加位选通控制电路,位选通由各自独立的I/O线控制,当单片机输出字形码时,所有数码管都接收到相同的字形码,但究竟是那个数码管会显示出字形,取决于单片机对位元选通COM端电路的控制,所以我们只要将需要显示的数码管的选通控制打开,该位就显示出字形,没有选通的数码管就不会亮.透过分时轮流控制各个LED数码管的COM端,就使各个数码管轮流受控显示,这就是动态驱动。在轮流显示过程中,每位