搜档网
当前位置:搜档网 › 外文文献翻译ZigBee:无线技术-低功耗传感器网络

外文文献翻译ZigBee:无线技术-低功耗传感器网络

外文文献翻译ZigBee:无线技术-低功耗传感器网络
外文文献翻译ZigBee:无线技术-低功耗传感器网络

ZigBee:无线技术,低功耗传感器网络

加里莱格

美国东部时间2004年5月6日上午12:00

技师(工程师)们在发掘无线传感器的潜在应用方面从未感到任何困难。例如,在家庭安全系统方面,无线传感器相对于有线传感器更易安装。而在有线传感器的装置通常占无线传感器安装的费用80%的工业环境方面同样正确(适用)。而且相比于有线传感器的不切实际甚至是不肯能而言,无线传感器更具应用性。虽然,无线传感器需要消耗更多能量,也就是说所需电池的数量会随之增加或改变过于频繁。再加上对无线传感器由空气传送的数据可靠性的怀疑论,所以无线传感器看起来并不是那么吸引人。

一个低功率无线技术被称为ZigBee,它是无线传感器方程重写,但是。一个安全的网络技术,对最近通过的IEEE 802.15.4无线标准(图1)的顶部游戏机,ZigBee的承诺,把无线传感器的一切从工厂自动化系统到家庭安全系统,消费电子产品。与802.15.4的合作下,ZigBee提供具有电池寿命可比普通小型电池的长几年。ZigBee设备预计也便宜,有人估计销售价格最终不到3美元每节点,。由于价格低,他们应该是一个自然适应于在光线如无线交换机,无线自动调温器,烟雾探测器和家用产品。

(图1)

虽然还没有正式的规范的ZigBee存在(由ZigBee联盟是一个贸易集团,批准应该在今年年底),但ZigBee的前景似乎一片光明。技术研究公司

In-Stat/MDR在它所谓的“谨慎进取”的预测中预测,802.15.4节点和芯片销售将从今天基本上为零,增加到2010年的165万台。不是所有这些单位都将与ZigBee结合,但大多数可能会。世界研究公司预测的到2010年射频模块无线传感器出货量4.65亿美量,其中77%是ZigBee的相关。

从某种意义上说,ZigBee的光明前途在很大程度上是由于其较低的数据速率20 kbps到250 kbps的,用于取决于频段频率(图2),比标称1 Mbps的蓝牙和54的802.11g Mbps的Wi - Fi的技术。但ZigBee的不能发送电子邮件和大型文件,如Wi - Fi功能,或文件和音频,蓝牙一样。对于发送传感器的读数,这是典型的数万字节数,高带宽是没有必要,ZigBee的低带宽有助于它实现其目标和鲁棒性的低功耗,低成本。

由于ZigBee应用的是低带宽要求,ZigBee节点大部分时间可以睡眠模式,从而节省电池电源,然后醒来,快速发送数据,回去睡眠模式。而且,由于ZigBee可以从睡眠模式过渡到15毫秒或更少主动模式下,即使是睡眠节点也可以达到适当的低延迟。有人扳动支持ZigBee的无线光开关,例如,将不会是一个唤醒延迟知道前灯亮起。与此相反,支持蓝牙唤醒延迟通常大约三秒钟。

一个ZigBee的功耗节省很大一部分来自802.15.4无线电技术,它本身是为低功耗设计的。802.15.4采用DSSS(直接序列扩频)技术,例如,因为(跳频扩频)另类医疗及社会科学院将在保持一样使用它的频率过大的权力同步。

ZigBee节点,使用802.15.4,是几个不同的沟通方式之一,然而,某些方面比别人拥有更多的使用权力。因此,ZigBee的用户不一定能够实现传感器网络上的任何方式选择和他们仍然期望多年的电池寿命是ZigBee的标志。事

实上,一些技术专家打算用小型无线传感器创建大的网络,即使功率ZigBee的电池需求很大。

一个ZigBee网络节点可以消耗额外的功率,例如,如果它试图避免与其他节点的传输或与其他无线电源传输重叠的传输。那么在ZigBee 802.15.4无线电的使用实现CSMA / CA(载波侦听多址接入冲突避免)技术,与ZigBee节点使用CSMA / CA是基本上采取了听先于谈话的方式,看是否有无线电通信已经展开。但是,正如所指出的Venkat Bahl,传感器营销公司恩贝尔公司副总裁兼ZigBee联盟的副主席,这不是一个首选的方法。“有听意见的权力,”Bahl 说,“我们不喜欢这样做。”

ZigBee和802.15.4通讯的另一个选择是指路明灯模式,通常睡觉模式醒来网络节点定期接收同步“灯塔”从网络的控制节点。但是,对于一个灯塔听废物力量,也因为时间的不确定性,特别是支配节点打开,以免错过早期一盏明灯。

争议中的通信

为了尽可能节省电力ZigBee采用一种简单交际策略,talk-when-ready发送数据时,数据准备派遣然后就等着自动确认。根据鲍勃Heile,两ZigBee联盟主席和电子802.15,talk-when-ready是“开门见山地”计划,但却是一种很电力有效率。“我们在广泛的分析,导致了最好的节能策略从各种环境安静喧闹的,”Heile说。“我们发现,手了,好,我们在发送才离开那包东西和承认它。如果你不想让他ack讯息,它只表示你惨败,所以重发给你。你有更好的电源管理,并确定它是否安静,然后再谈谈。”

幸运的是,这种当面策略导致RF干扰非常小。这主要是因为ZigBee节点具有非常低的占空比,只偶尔传输发送少量的数据。其他ZigBee节点,以及Wi - Fi和蓝牙模块,可以轻松应付这么小,频繁爆发。

ZigBee的通话时就绪计划并不适合所有的目的,但是。例如,在成千上万的微型传感器网络进入战区下降到监视敌方部队调动,积蓄力量提供的仍可能是不够的。每个网络节点周期性地发送和反复通过网状网络配置中的其他节点附近多次以达到网络控制器的大碰撞和重发的数据包数量可能会浪费功率,并显着缩短传感器节点的电池寿命传输数据。如果传感器电池非常小,功率有限,这特别成问题。

虽然大气电波访问争不是一般意义上的ZigBee问题,都可以。传感器网络公司尘埃网络,其实,说是保持竞争问题,从该公司的ZigBee转向为现在,至少,甚至尘土纵然仍是ZigBee联盟的成员。“每个ZigBee设备需要与邻国争夺领空,说:”Dust产品管理总监罗伯特剪“,所以有一些争论,一些不可避免的低效率。”为了避免ZigBee的访问的争夺,争夺使用免费的TDMA(时分多址)技术。ZigBee的802.15.4 MAC层通过提供担保的计划,有点类似于TDMA的时隙,但只是作为一个可选的“超码”那更复杂,更省电,比TDMA的有效组成部分。

ZigBee的已注册的袖子更省电的技巧,但是。例如,它减少了对节能减功能设备,除了更强大的全功能设备(FFDs)(RFDs)在ZigBee元件提供电力的消耗。每个ZigBee网络至少需要一个控制器作为一个发展筹资,但大多数网络节点可以RFDs(图3)。RFDs只有FFDs可以谈,而不是其他RFDs,但它们含有较少的电路比FFDs,很少或没有功率消耗内存。

ZigBee的节省,减少了相关处理单仍然需要更多的权力。简单的8位像8051处理器可以处理家务容易的ZigBee和ZigBee协议栈占用很少的内存。发展筹资的一个堆栈,例如,大概需要32字节,一个RFD的堆栈只需要4字节。这些数字比较远约250蓝牙技术更复杂的字节。

从ZigBee的比较简单的实现,节约了成本,自然产生。RFDs,当然,减少漏报ZigBee的内存和其他电路元件成本,以及简单的8位处理器和小协议栈帮助保持系统成本。通常,一个应用程序的主处理器可以很容易地承担了ZigBee处理额外的负载小,使得ZigBee的功能不必要单独的处理器。

但是,保持ZigBee的低价格的主要策略是因为有很大的市场和高容量。ZigBee联盟,通过一个开放的标准,并通过大力推进ZigBee设备之间的互操作性,ZigBee的预期应用非常大,如家庭与楼宇自动化应用。该联盟目前正在为这些特殊应用努力,它预计将在今年较迟时与ZigBee规范1.0的互操作性的程序完一起完成。

一个有关的ZigBee家庭自动化与安全通过乐观的原因是它的易用性。ZigBee 网络的自我形成,使消费者更容易对它们进行设置。“在居住空间,有没有配置参与,:”ZigBee联盟的Heile说。“你从箱子拿一些东西,放电池进去,可能做一些简单的按钮操作,按下安全带来两个设备并拢,按动按钮,直到绿色灯光来,你就完成了。”

ZigBee网络还可以自行在商业和工业环境的形式,但专业安装人员将有特别的安全工具,提供额外的控制。ZigBee是安全灵活的,Heile说,给消费者和专业用户他们需要的。“你不必有128位公共密钥加密的烟雾探测器,”他说,“但如果我在一幢复杂的高层办公楼,这正是我的安全级别将有荧光灯。如果你在第五大道上的高层建筑里,你不想去的人在街上,把你的灯关了。“专有比赛

ZigBee的比赛几乎完全来自主专有技术。传感器公司Dust,如上所述,是坚持使用自己的技术,显然的,虽然强烈的推到ZigBee舞台上,计划继续提供其专有EmberNet设备添加也。此外,Zensys是其Wave技术提供给客户的Z -。西尔韦尼亚,例如,已经使用照明控制Z - Wave的,而ZigBee系统保持在至少数个月。

通过提供互操作性,但ZigBee的补充能力,专利产品不能。举例说,Ember 的义巴尔,互操作性允许照明系统的ZigBee节点的工作,在一个空调系统的ZigBee网络,反之亦然。“飞利浦照明是真的对这个很兴奋,”义巴尔说,“因为原来从一到建筑物的自动化系统的基础设施骨干镇流器生产厂家他们。”

不用说,主要的半导体公司很多,尤其是那些在嵌入式系统公司中大都热切期待ZigBee的投入并且大规模进入市场。飞思卡尔半导体(直到最近,摩托罗拉半导体产品部称)已经提供ZigBee - ready技术来选择客户。其他半导体公司,包括AMI,爱特梅尔,微芯片,飞利浦,瑞萨,都是ZigBee联盟的成员。

ZigBee可能是缓慢渗透到无线传感器的工业市场,但是。据对世界市场研究公司,它会需要五至七年来说服客户在工业上的可靠性,耐用性,以及无线传感器系统的安全。并显著预测在整个世界中ZigBee将长期在工业制造上有增长,因此。到2010年,公司项目,射频模块,应用于工业监控和控制得将达到1.65亿台,同比增长190万元,在世界性预测中,在2004年。大约75%的将基于ZigBee 和802.15.4。

最终,ZigBee的可进入各种广泛的应用。家用电器,它可以帮助监测和控制能源消耗。在汽车应用中,它可以提供轮胎压力监测和远程无钥匙进入系统。也可用于ZigBee的医疗设备中,甚至在计算机外围设备,如无线键盘或鼠标。

值得关注的是越来越多,虽然,ZigBee的可能变成一种适合所有的技术的尺寸,并不很适合任何应用程序。一些持怀疑态度,例如,企图使ZigBee无所不包的可能使ZigBee协议栈太大,ZigBee的双重目标是非常低功耗和非常低的成本。如果出现这种情况,那么ZigBee的低功耗,低数据速率利基窄,如果它是,将被证明是过于宽泛的。然后,也许我们会需要另一种无线标准,以配合我们已经有的蓬勃发展的人数。。

加里莱格是一家位于波士顿的自由撰稿人。他拥有电子工程学士学位,曾任编辑,EDN杂志执行编辑

ZigBee: Wireless Technology for

Low-Power Sensor Networks

Gary Legg

5/6/2004 12:00 AM EDT

Technologists have never had trouble coming up with potential applications for wireless sensors. In a home security system, for example, wireless sensors would be much easier to install than sensors that need wiring. The same is true in industrial environments, where wiring typically accounts for 80% of the cost of sensor installations. And then there are applications for sensors where wiring isn't practical or even possible.

The problem, though, is that most wireless sensors use too much power, which means that their batteries either have to be very large or get changed far too often. Add to that some skepticism about the reliability of sensor data that's sent through the air, and wireless sensors simply haven't looked very appealing.

A low-power wireless technology called ZigBee is rewriting the wireless sensor equation, however. A secure network technology that rides on top of the recently ratified IEEE 802.15.4 radio standard (Figure 1), ZigBee promises to put wireless sensors in everything from factory automation systems to home security systems to consumer electronics. In conjunction with 802.15.4, ZigBee offers battery life of up to several years for common small batteries. ZigBee devices are also expected to be cheap, eventually selling for less than $3 per node by some estimates. With prices that low, they should be a natural fit even in household products like wireless light switches, wireless thermostats, and smoke detectors.

Figure 1:ZigBee adds network, security, and

application-services layers to the PHY and MAC layers

of the IEEE 811.15.4 radio

Although no formal specification for ZigBee yet exists (approval by the ZigBee Alliance, a trade group, should come late this year), the outlook for ZigBee appears bright. Technology research firm In-Stat/MDR, in what it calls a "cautious aggressive" forecast, predicts that sales of 802.15.4 nodes and chipsets will increase from essentially zero today to 165 million units by 2010. Not all of these units will be coupled with ZigBee, but most probably will be. Research firm ON World predicts shipments of 465 million wireless sensor RF modules by 2010, with 77% of them being ZigBee-related.

In a sense, ZigBee's bright future is largely due to its low data rates—20 kbps to 250 kbps, depending on the frequency band used (Figure 2)—compared to a nominal 1 Mbps for Bluetooth and 54 Mbps for Wi-Fi's 802.11g technology. But ZigBee won't be sending email and large documents, as Wi-Fi does, or documents and audio, as Bluetooth does. For sending sensor readings, which are typically a few tens of bytes, high bandwidth isn't necessary, and ZigBee's low bandwidth helps it fulfill its goals of low power, low cost, and robustness.

Figure 2:ZigBee's data rates range from 20 kbps

to 250 kbps, depending on the frequency used

Because of ZigBee applications' low bandwidth requirements, a ZigBee node can sleep most of the time, thus saving battery power, and then wake up, send data quickly, and go back to sleep. And, because ZigBee can transition from sleep mode to active mode in 15 msec or less, even a sleeping node can achieve suitably low latency. Someone flipping a ZigBee-enabled wireless light switch, for example, would not be aware of a wake-up delay before the light turns on. In contrast, wake-up delays for Bluetooth are typically around three seconds.

A big part of ZigBee's power savings come from the radio technology of 802.15.4, which itself was designed for low power. 802.15.4 uses DSSS (direct-sequence spread spectrum) technology, for example, because the alternative FHSS (frequency-hopping spread spectrum) would have used too much power just in keeping its frequency hops synchronized.

ZigBee nodes, using 802.15.4, can communicate in any of several different ways, however, and some ways use more power than others. Consequently, ZigBee users can't necessarily implement a sensor network any way they choose and still expect the multiple-year battery life that is ZigBee's hallmark. In fact, some technologists who are planning very large networks of very small wireless sensors say that even ZigBee is too power hungry for their uses.

A ZigBee network node can consume extra power, for example, if it tries to keep its transmissions from overlapping with other nodes' transmissions or with transmissions from other radio sources. The 802.15.4 radio used by ZigBee implements CSMA/CA (carrier sense multiple access collision avoidance) technology, and a ZigBee node that uses CSMA/CA is essentially taking a listen-before-talk approach to see if any radio traffic is already underway. But, as noted by Venkat Bahl, marketing vice president for sensor company Ember Corp. and vice chairman of the ZigBee Alliance, that's not a preferred approach. "Having to listen burns power," says Bahl, "and we don't like to do that."

Another ZigBee and 802.15.4 communications option is the beacon mode, in which normally sleeping network slave nodes wake up periodically to receive a synchronizing "beacon" from the network's control node. But listening for a beacon wastes power, too, particularly because timing uncertainties force nodes to turn on early to avoid missing a beacon.

In-Your-Face Communication

To save as much power as possible, ZigBee employs a talk-when-ready communication strategy, simply sending data when it has data ready to send and then waiting for an automatic acknowledgement. According to Bob Heile, who is chairman of both the ZigBee Alliance and IEEE 802.15, talk-when-ready is an "in-your-face"

scheme, but one that's very power efficient. "We did an extensive analysis that led to the best power-saving strategy in various kinds of environments from quiet to noisy," Heile says. "We discovered that, hands down, we were better off just sending the packet and acknowledging it. If you don't get an ack, it just means you got clobbered, so send it again. You wind up having much better power management than if you listen and determine if it's quiet before you talk."

Fortunately, this in-your-face strategy leads to very little RF interference. That's largely because ZigBee nodes have very low duty cycles, transmitting only occasionally and sending only small amounts of data. Other ZigBee nodes, as well as Wi-Fi and Bluetooth modules, can easily deal with such small, infrequent bursts.

ZigBee's talk-when-ready scheme doesn't suit all purposes, however. For example, in a network of thousands of tiny sensors dropped into a war zone to monitor enemy troop movements, the power savings provided still might not be enough. With each network node sending data periodically—and with transmissions repeated numerous times through other nearby nodes of a mesh network configuration in order to reach a network controller—large numbers of packet collisions and retransmissions could waste power and significantly shorten sensor node battery life. If the sensor batteries are very small and power-limited, that's especially problematic.

Although contention for airwave access isn't generally a problem for ZigBee, it can be. Sensor-network company Dust Networks, in fact, says contention issues are keeping the company from turning to ZigBee—for now, at least—even though Dust remains a member of the ZigBee Alliance. "Each ZigBee device needs to contend for airspace with its neighbors," says Dust director of product management Robert Shear, "so there's inevitably some contention and some inefficiency." To avoid ZigBee's access contention, Dust uses contention-free TDMA (time division multiple access) technology. ZigBee, through the 802.15.4 MAC layer, provides guaranteed time slots in a scheme that somewhat resembles TDMA, but only as part of an optional "superframe" that's more complex and less power-efficient than TDMA.

ZigBee has still more power-saving tricks up its sleeve, however. For example, it reduces power consumption in ZigBee components by providing for power-saving reduced-function devices (RFDs) in addition to more capable full-function devices (FFDs). Each ZigBee network needs at least one FFD as a controller, but most network nodes can be RFDs (Figure 3). RFDs can talk only with FFDs, not to other RFDs, but they contain less circuitry than FFDs, and little or no power-consuming memory.

Figure 3:ZigBee networks can contain as many as

65,536 nodes in a variety of configurations

ZigBee conserves still more power by reducing the need for associated processing. Simple 8-bit processors like an 8051 can handle ZigBee chores easily, and ZigBee protocol stacks occupy very little memory. An FFD stack, for example, needs about 32 kbytes, and an RFD stack needs only about 4 kbytes. Those numbers compare with about 250 kbytes for the far more complex Bluetooth technology.

From ZigBee's relatively simple implementations, cost savings naturally accrue. RFDs, of course, reduce ZigBee component costs by omitting memory and other circuitry, and simple 8-bit processors and small protocol stacks help keep system costs down. Often, an application's main processor can easily bear the small additional load of ZigBee processing, making a separate processor for ZigBee functions unnecessary.

But the main strategy for keeping ZigBee prices low is to have big markets and high volumes. The ZigBee Alliance, by making ZigBee an open standard and by vigorously promoting interoperability among ZigBee devices, expects that ZigBee will be very big in applications such as home and building automation. The alliance is currently working on interoperability procedures for those particular applications, which it expects to complete later this year along with ZigBee Specification 1.0.

One reason for optimism about ZigBee adoption for home automation and security is its ease of use. ZigBee networks are self-forming, making it easy even for consumers to set them up. "In the residential space, there's no configuration involved," says the ZigBee Alliance's Heile. "You take something out of the box, put the batteries in, and maybe do something

as simple as button-press security—bring two devices close together, push the buttons until the green lights come on, and you're done."

ZigBee networks can also self-form in commercial and industrial settings, but professional installers will have tools that provide additional control, particularly for security. ZigBee security is flexible, says Heile, to give both consumer and professional users what they need. "You don't have to have 128-bit public-key encryption for a smoke detector," he says, "but if I'm in a high-rise office complex, that's exactly the level of security I'm going to have for my fluorescent light fixtures. If you're in a high-rise building on Fifth Avenue, you don't want someone going down the street and turning your lights off."

Proprietary Competition

Competition for ZigBee comes almost entirely from proprietary technologies. Sensor company Dust, as noted, is sticking with its own technology, and Ember, although pushing strongly into the ZigBee arena, plans to keep offering its proprietary EmberNet as well. In addition, Zensys is providing its Z-Wave technology to customers. Sylvania, for example, is already using Z-Wave for lighting control, while ZigBee systems remain at least several months away.

By offering interoperability, however, ZigBee adds capabilities that proprietary products can't. For example, says Ember's Bahl, interoperability allows the ZigBee nodes of a lighting system to work with the ZigBee network of an HVAC system, or vice versa. "Philips Lighting is really excited about this," Bahl, says, "because it turns them from a ballast manufacturer into the infrastructure backbone of a

building-automation system."

Needless to say, many of the major semiconductor companies, and especially those that are big in embedded systems, are eagerly anticipating ZigBee's entry into mass markets. Freescale Semiconductor (until recently known as Motorola's Semiconductor Products Sector) is already providing ZigBee-ready technology to select customers. Other semiconductor companies, including AMI, Atmel, Microchip, Philips, and Renesas, are members of the ZigBee Alliance.

ZigBee will likely be slow to penetrate the industrial market for wireless sensors, however. According to market research firm ON World, it will take five to seven years to convince industrial customers of the reliability, robustness, and security of wireless-sensor systems. ON World does predict significant long-term growth of ZigBee in industry, though. By 2010, the company projects, RF modules used in industrial monitoring and control will reach 165 million units, up from 1.9 million in 2004. About 75% of those, ON World predicts, will be based on ZigBee and 802.15.4.

Eventually, ZigBee could go into a wide variety of applications. In household appliances, it could help monitor and control energy consumption. In automotive applications, it could provide tire-pressure monitoring and remote keyless entry. ZigBee could also be used in medical devices or even in computer peripherals, such as wireless keyboards or mice.

Concern is increasing, though, that ZigBee could turn into a

one-size-fits-all technology that doesn't fit any application particularly well. Some skeptics, for example, worry that an attempt to make ZigBee all-encompassing could make the ZigBee protocol stack too large for ZigBee's twin goals of very low power consumption and very low cost. If that happens, then ZigBee's low-power, low-data-rate niche—narrow as it is—will have proven to be too broad. And then, perhaps, we'll need yet another wireless standard to go with the burgeoning number we already have.

About the Author

Gary Legg is a Boston-based freelance writer. He holds a BSEE degree and is a former editor and executive editor of EDN magazine. He can be reached at .

传感器技术论文中英文对照资料外文翻译文献

中英文对照资料外文翻译文献 附件1:外文资料翻译译文 传感器新技术的发展 传感器是一种能将物理量、化学量、生物量等转换成电信号的器件。输出信号有不同形式,如电压、电流、频率、脉冲等,能满足信息传输、处理、记录、显示、控制要求,是自动检测系统和自动控制系统中不可缺少的元件。如果把计算机比作大脑,那么传感器则相当于五官,传感器能正确感受被测量并转换成相应输出量,对系统的质量起决定性作用。自动化程度越高,系统对传感器要求越高。在今天的信息时代里,信息产业包括信息采集、传输、处理三部分,即传感技术、通信技术、计算机技术。现代的计算机技术和通信技术由于超大规模集成电路的飞速发展,而已经充分发达后,不仅对传感器的精度、可靠性、响应速度、获取的信息量要求越来越高,还要求其成本低廉且使用方便。显然传统传感器因功能、特性、体积、成本等已难以满足而逐渐被淘汰。世界许多发达国家都在加快对传感器新技术的研究与开发,并且都已取得极大的突破。如今传感器新技术的发展,主要有以下几个方面: 利用物理现象、化学反应、生物效应作为传感器原理,所以研究发现新现象与新效应是传感器技术发展的重要工作,是研究开发新型传感器的基础。日本夏普公司利用超导技术研制成功高温超导磁性传感器,是传感器技术的重大突破,其灵敏度高,仅次于超导量子干涉器件。它的制造工艺远比超导量子干涉器件简单。可用于磁成像技术,有广泛推广价值。 利用抗体和抗原在电极表面上相遇复合时,会引起电极电位的变化,利用这一现象可制出免疫传感器。用这种抗体制成的免疫传感器可对某生物体内是否有这种抗原作检查。如用肝炎病毒抗体可检查某人是否患有肝炎,起到快速、准确作用。美国加州大学巳研制出这类传感器。 传感器材料是传感器技术的重要基础,由于材料科学进步,人们可制造出各种新型传感器。例如用高分子聚合物薄膜制成温度传感器;光导纤维能制成压力、流量、温度、位移等多种传感器;用陶瓷制成压力传感器。

DS18B20 单线温度传感器外文翻译

DS18B20单线温度传感器 一.特征:ucts DS18B20 data sheet 2012 ●独特的单线接口,只需1个接口引脚即可通信 ●每个设备都有一个唯一的64位串行代码存储在ROM上 ●多点能力使分布式温度检测应用得以简化 ●不需要外部部件 ●可以从数据线供电,电源电压范围为3.0V至5.5V ●测量范围从-55 ° C至+125 ° C(-67 ° F至257 ° F),从-10℃至+85 °C的精 度为0.5 °C ●温度计分辨率是用户可选择的9至12位 ●转换12位数字的最长时间是750ms ●用户可定义的非易失性的温度告警设置 ●告警搜索命令识别和寻址温度在编定的极限之外的器件(温度告警情况) ●采用8引脚SO(150mil),8引脚SOP和3引脚TO - 92封装 ●软件与DS1822兼容 ●应用范围包括恒温控制工业系统消费类产品温度计或任何热敏系统二.简介 该DS18B20的数字温度计提供9至12位的摄氏温度测量,并具有与非易失性用户可编程上限和下限报警功能。信息单线接口送入DS18B20或从DS18B20 送出,因此按照定义只需要一条数据线与中央微处理器进行通信。它的测温范围从-55°C到+125°C,其中从-10 °C至+85 °C可以精确到0.5°C 。此外,DS18B20可以从数据线直接供电(“寄生电源”),从而消除了供应需要一个外部电源。 每个DS18B20 的有一个唯一的64位序列码,它允许多个DS18B20的功

能在同一总线。因此,用一个微处理器控制大面积分布的许多DS18B20是非常简单的。此特性的应用范围包括HV AC、环境控制、建筑物、设备或机械内的温度检测以及过程监视和控制系统。 三.综述 64位ROM存储设备的独特序号。存贮器包含2个字节的温度寄存器,它存储来自温度传感器的数字输出。此外,暂存器可以访问的1个字节的上下限温度告警触发器(TH和TL)和1个字节的配置寄存器。配置寄存器允许用户设置的温度到数字转换的分辨率为9,10,11或12位。TH,TL和配置寄存器是非易失性的,因此掉电时依然可以保存数据。 该DS18B20使用Dallas的单总线协议,总线之间的通信用一个控制信号就可以实现。控制线需要一个弱上拉电阻,因为所有的设备都是通过3线或开漏端口连接(在DS18B20中用DQ引脚)到总线的。在这种总线系统中,微处理器(主设备)和地址标识上使用其独有的64位代码。因为每个设备都有一个唯一的代码,一个总线上连接设备的数量几乎是无限的。单总线协议,包括详细的解释命令和“时间槽”,此资料的单总线系统部分包括这些内容。 DS18B20的另一个特点是:没有外部电源供电仍然可以工作。当DQ引脚为高电平时,电压是单总线上拉电阻通过DQ引脚供应的。高电平信号也可以充当外部电源,当总线是低电平时供应给设备电压。这种从但总线提供动力的方法被称为“寄生电源“。作为替代电源,该DS18B20也可以使用连接到VDD 引脚的外部电源供电。 四.运用——测量温度 该DS18B20的核心功能是它是直接输出数字信号的温度传感器。该温度传

计算机网络新技术外文翻译文献

计算机网络新技术外文翻译文献 (文档含中英文对照即英文原文和中文翻译) 译文: 计算机网络新技术 摘要 21世纪是一个信息时代的经济,计算机网络技术是这个时期的代表技术,以非常快的、具创造性得不断地发展,并将深入到人民群众的工作,生活和学习中。因此,控制这种技术看起来似乎具有很重要的意义。现在,我主要是采用新技术的几种网络技术在现实生活的应用。 关键字 因特网数字证书数字银包网格存储 3G

1.前言 互联网满36岁,仍然是一个进展中的工作。36年后在加州大学洛杉矶分校的计算机科学家使用15英尺的灰色电缆连接两台笨重的电脑,测试了一种在网络上新的数据交换的方式,这将最终成为互联网依然是一个在取得进展的工作。 大学的研究人员正在试验如何提高网络容量和速度。编程人员正在设法为网页注入更多的智能。并正在进行重新设计网络以减少垃圾邮件(垃圾邮件)和安全麻烦的工作。 与此同时威胁织机:批评人士警告说,商业,法律和政治压力可能会阻碍一些使互联网发展到今天的创新的类型。 斯蒂芬克罗克和温顿瑟夫属于1969年9月2日研究生加入的加州大学洛杉矶分校斯莱昂兰罗克教授工程实验室的团体,作为位无意义的测试数据两台计算机之间默默流动。到第二年的1月,其他三个“节点”加入到了这个网络。 然后是电子邮箱,几年之后,在七十年代后期一个所谓的核心通信协议即TCP / IP 协议,在80年代域名系统和在1990年万维网-现在的第二个最流行的应用背后电子邮件出现了。互联网的扩大,超出其最初的军事和教育领域延伸到了企业和全球的家庭中。 今天,克罗克仍然为互联网工作,为协作设计更好的工具。作为互联网管理机构的安全委员会主席,他正试图保卫系统的核心处理免受来自外部的威胁。 他认识到,他帮助建立的互联网工作远未完成,而这些改变是在商店,以满足多媒体日益增长的需求。网络供应商现唯一的“最佳努力”是在提供的数据包上。克罗克说,需要有更好的保障,以防止跳过和过滤现在常见的视频。 瑟夫,现在在MCI公司说,他希望他建立了有内置安全的互联网。微软,雅虎和美国在线公司,和其他的一些,目前正在努力改进网络,使邮件发送者可以验证的方式发送以降低使用虚假地址发送垃圾邮件。 瑟夫说,现在正在制定许多功能,是不可能立即解决计算速度慢和互联网管道窄,或

毕设开题报告-及开题报告分析

开题报告如何写 注意点 1.一、对指导教师下达的课题任务的学习与理解 这部分主要是阐述做本课题的重要意义 2.二、阅读文献资料进行调研的综述 这部分就是对课题相关的研究的综述落脚于本课题解决了那些关键问题 3.三、根据任务书的任务及文件调研结果,初步拟定执行实施的方案(含具体进度计划) 这部分重点写具体实现的技术路线方案的具体实施方法和步骤了,具体进度计划只是附在后面的东西不是重点

南京邮电大学通达学院毕业设计(论文)开题报告

文献[5] 基于信息数据分析的微博研究综述[J];研究微博信息数据的分析,在这类研究中,大多数以微博消息传播的三大构件---微博消息、用户、用户关系为研究对象。以微博消息传播和微博成员组织为主要研究内容,目的在于发祥微博中用户、消息传博、热点话题、用户关系网络等的规律。基于微博信息数据分析的研究近年来在国内外都取得了很多成果,掌握了微博中的大量特征。该文献从微博消息传播三大构件的角度,对当前基于信息数据分析的微博研究进行系统梳理,提出微博信息传播三大构件的概念,归纳了此类研究的主要研究内容及方法。 对于大多用户提出的与主题或领域相关的查询需求,传统的通用搜索引擎往往不能提供令人满意的结果网页。为了克服通用搜索引擎的以上不足,提出了面向主题的聚焦爬虫的研究。文献[6]综述了聚焦爬虫技术的研究。其中介绍并分析了聚焦爬虫中的关键技术:抓取目标定义与描述,网页分析算法和网页分析策略,并根据网络拓扑、网页数据内容、用户行为等方面将各种网页分析算法做了分类和比较。聚焦爬虫能够克服通用爬虫的不足之处。 文献[7]首先介绍了网络爬虫工作原理,传统网络爬虫的实现过程,并对网络爬虫中使用的关键技术进行了研究,包括网页搜索策略、URL去重算法、网页分析技术、更新策略等。然后针对微博的特点和Ajax技术的实现方法,指出传统网络爬虫的不足,以及信息抓取的技术难点,深入分析了现有的基于Ajax的网络爬虫的最新技术——通过模拟浏览器行为,触发JavaScript事件(如click, onmouseo ver等),解析JavaScript脚本,动态更新网页DOM树,抽取网页中的有效信息。最后,详细论述了面向SNS网络爬虫系统的设计方案,整体构架,以及各功能模块的具体实现。面向微博的网络爬虫系统的实现是以新浪微博作为抓取的目标网站。结合新浪微博网页的特点,通过模拟用户行为,解析JavaSc ript,建立DOM树来获取网页动态信息,并按照一定的规则提取出网页中的URL和有效信息,并将有效信息存入数据库。本系统成功的实现了基于Ajax技术的网页信息的提取。 文献[8]引入网页页面分析技术和主题相关性分析技术,解决各大网站微博相继提供了抓取微博的API,这些API都有访问次数的限制,无法满足获取大量微博数据的要求,同时抓取的数据往往很杂乱的问题。展开基于主题的微博网页爬虫的研究与设计。本文的主要工作有研究分析网页页面分析技术,根据微博页面特点选择微博页面信息获取方法;重点描述基于“剪枝”的广度优先搜索策略的思考以及设计的详细过程,着重解决URL的去重、URL地址集合动态变化等问题;研究分析短文本主题抽取技术以及多关键匹配技术,确定微博主题相关性分析的设计方案;最后设计实现基于主题的微博网页爬虫的原型系统,实时抓取和存储微博数据。本文研究的核心问题是,根据微博数据的特点设计一种基于“剪枝”的广度优先搜索策略,并将其应用到微博爬虫中;同时使用微博页面分析技术使得爬虫不受微博平台API限制,从而让用户尽可能准确地抓取主题相关的微博数据。通过多次反复实验获取原型系统实验结果,将实验结果同基于API微博爬虫和基于网页微博爬虫的抓取效果进行对比分析得出结论:本文提出的爬行策略能够抓取主题相关的微博数据,虽然在效率上有所降低,但在抓取的微博数据具有较好的主题相关性。这实验结果证明本论文研究的实现方案是可行的。 文献[9]阐述了基于ajax的web应用程序的爬虫和用户界面状态改变的动态分析的过程和思路。文献[10]对于全球社交网络Twitter,设计并实现了,一个爬虫系统,从另一个角度阐明了Python在编写爬虫这个方面的强大和快速。仅仅用少量的代码就能实现爬虫系统,并且再强大的社交网站也可

计算机网络安全文献综述

计算机网络安全综述学生姓名:李嘉伟 学号:11209080279 院系:信息工程学院指导教师姓名:夏峰二零一三年十月

[摘要] 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 [关键词] 计算机网络;安全;管理;技术;加密;防火墙 一.引言 计算机网络是一个开放和自由的空间,但公开化的网络平台为非法入侵者提供了可乘之机,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。

二.正文 1.影响网络安全的主要因素[1] 计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

无线传感器网络论文中英文资料对照外文翻译

中英文资料对照外文翻译 基于网络共享的无线传感网络设计 摘要:无线传感器网络是近年来的一种新兴发展技术,它在环境监测、农业和公众健康等方面有着广泛的应用。在发展中国家,无线传感器网络技术是一种常用的技术模型。由于无线传感网络的在线监测和高效率的网络传送,使其具有很大的发展前景,然而无线传感网络的发展仍然面临着很大的挑战。其主要挑战包括传感器的可携性、快速性。我们首先讨论了传感器网络的可行性然后描述在解决各种技术性挑战时传感器应产生的便携性。我们还讨论了关于孟加拉国和加利 尼亚州基于无线传感网络的水质的开发和监测。 关键词:无线传感网络、在线监测 1.简介 无线传感器网络,是计算机设备和传感器之间的桥梁,在公共卫生、环境和农业等领域发挥着巨大的作用。一个单一的设备应该有一个处理器,一个无线电和多个传感器。当这些设备在一个领域部署时,传感装置测量这一领域的特殊环境。然后将监测到的数据通过无线电进行传输,再由计算机进行数据分析。这样,无线传感器网络可以对环境中各种变化进行详细的观察。无线传感器网络是能够测量各种现象如在水中的污染物含量,水灌溉流量。比如,最近发生的污染涌流进中国松花江,而松花江又是饮用水的主要来源。通过测定水流量和速度,通过传感器对江水进行实时监测,就能够确定污染桶的数量和流动方向。 不幸的是,人们只是在资源相对丰富这个条件下做文章,无线传感器网络的潜力在很大程度上仍未开发,费用对无线传感器网络是几个主要障碍之一,阻止了其更广阔的发展前景。许多无线传感器网络组件正在趋于便宜化(例如有关计算能力的组件),而传感器本身仍是最昂贵的。正如在在文献[5]中所指出的,成功的技术依赖于

多路温度采集系统外文翻译文献

多路温度采集系统外文翻译文献 多路温度采集系统外文翻译文献 (文档含中英文对照即英文原文和中文翻译) 译文: 多路温度传感器 一温度传感器简介 1.1温度传感器的背景 在人类的生活环境中,温度扮演着极其重要的角色。无论你生活在哪里,从事什么工作,无时无刻不在与温度打着交道。自 18 世纪工业革命以来,工业发展对是否能掌握温度有着绝对的联系。在冶金、钢铁、石化、水泥、玻璃、医药等等行业,可以说几乎%80 的工业部门都不得不考虑着温度的因素。温度对于工业如此重要,由此推进了温度传感器的发展。

1.2温度传感器的发展 传感器主要大体经过了三个发展阶段:模拟集成温度传感器。该传感器是采用硅半导体集成工艺制成,因此亦称硅传感器或单片集成温度传感器。此种传感器具有功能单一(仅测量温度)、测温误差小、价格低、响应速度快、传输距离远、体积小、微功耗等,适合远距离测温、控温,不需要进行非线性校准,外围电路简单。它是目前在国内外应用最为普遍的一种集成传感器,典型产品有AD590、AD592、TMP17、LM135 等;模拟集成温度控制器。模拟集成温度控制器主要包括温控开关、可编程温度控制器,典型产品有LM56、AD22105 和 MAX6509。某些增强型集成温度控制器(例如 TC652/653)中还包含了A/D 转换器以及固化好的程序,这与智能温度传感器有某些相似之处。但它自成系统,工作时并不受微处理器的控制,这是二者的主要区别;智能温度传感器。能温度传感器(亦称数字温度传感器)是在20世纪90年代中期问世的。它是微电子技术、计算机技术和自动测试技术(ATE)的结晶。智能温度传感器内部都包含温度传感器、A/D 转换器、信号处理器、存储器(或寄存器)和接口电路。有的产品还带多路选择器、中央控制器(CPU)、随机存取存储器(RAM)和只读存储器(ROM)。智能温度传感器的特点是能输出温度数据及相关的温度控制量,适配各种微控制器(MCU);并且它是在硬件的基础上通过软件来实现测试功能的,其智能化程度也取决于软件的开发水平。温度传感器的发展趋势。进入21世纪后,温度传感器正朝着高精度、多功能、总线标准化、高可靠性及安全性、开发虚拟传感器和网络传感器、研制单片测温系统等高科技的方向迅速发展。 1.3单点与多点温度传感器 目前市场主要存在单点和多点两种温度测量仪表。对于单点温测仪表,主要采用传统的模拟集成温度传感器,其中又以热电阻、热电偶等传感器的测量精度高,测量范围大,而得到了普遍的应用。此种产品测温范围大都在-200℃~800℃之间,分辨率12位,最小分辨温度在0.001~0.01 之间。自带LED显示模块,显示4位到16位不等。有的仪表还具有存储功能,可存储几百到几千组数据。该类仪表可很好的满足单个用户单点测量的需要。多点温度测量仪表,相对与单点的测量精度有一定的差距,虽然实现了多路温度的测控,但价格昂贵。针对目前市场的现状,本课题提出了一种可满足要求、可扩展的并且性价比高的单片机多路测温系统。通过温度传感器 DS18B20采集,然后通过C51 单片机处理并在数码管上显示,可以采集室内或花房中四处不同位置的温度,用四个数码管来显示。第一个数码管显示所采集的是哪一路,哪个通道;后三个数码管显示所采

计算机网络体系结构外文翻译

附录A With the new network technology and application of the continuous rapid development of the computer network should. Use of becoming increasingly widespread, the role played by the increasingly important computer networks and human. More inseparable from the lives of the community's reliance on them will keep growing. In order for computers to communicate, they must speak the same language or protocol. In the early days of networking, networks were disorganized in many ways. Companies developed proprietary network technologies that had great difficulties in exchanging information with other or existing technologies; so network interconnections were very hard to build. To solve this problem, the International Organization for Standardization(ISO)created a network model that helps vendors to create networks compatible with each other. Finding the best software is not easy. A better understanding of what you need and asking the right questions makes it easier. The software should be capable of handling challenges specific to your company. If you operate multiple distribution centers, it may be beneficial to create routes with product originating from more than one depot. Few software providers though, are capable of optimizing routes using multiple depots. The provider should be able to support installation of its product. Make sure to clearly understand what training and software maintenance is offered. Obviously, selecting the right routing/scheduling software is critically important. Unfortunately, some companies are using software that may not be best suited to their operation. Logistics actives with responsibility for approving the software ought to be comfortable they've made the right decision. It is important to realize that not all routing/scheduling software is alike! There questions to ask are:Which operating system is used?How easy is the software to use?Here is a good way to tell. Ask if its graphical user interface(GUI)is flexible. Find out about installation speed - how long does it take?Is the software able to route third party customers with your core business?When was the software originally released and when was it last upgraded? In 1984, ISO released the Open Systems Interconnection(OSI)reference model,

网络爬虫外文翻译

外文资料 ABSTRACT Crawling the web is deceptively simple: the basic algorithm is (a)Fetch a page (b) Parse it to extract all linked URLs (c) For all the URLs not seen before, repeat (a)–(c). However, the size of the web (estimated at over 4 billion pages) and its rate of change (estimated at 7% per week) move this plan from a trivial programming exercise to a serious algorithmic and system design challenge. Indeed, these two factors alone imply that for a reasonably fresh and complete crawl of the web, step (a) must be executed about a thousand times per second, and thus the membership test (c) must be done well over ten thousand times per second against a set too large to store in main memory. This requires a distributed architecture, which further complicates the membership test. A crucial way to speed up the test is to cache, that is, to store in main memory a (dynamic) subset of the “seen” URLs. The main goal of this paper is to carefully investigate several URL caching techniques for web crawling. We consider both practical algorithms: random replacement, static cache, LRU, and CLOCK, and theoretical limits: clairvoyant caching and infinite cache. We performed about 1,800 simulations using these algorithms with various cache sizes, using actual log data extracted from a massive 33 day web crawl that issued over one billion HTTP requests. Our main conclusion is that caching is very effective – in our setup, a cache of roughly 50,000 entries can achieve a hit rate of almost 80%. Interestingly, this cache size falls at a critical point: a substantially smaller cache is much less effective while a substantially larger cache brings little additional benefit. We conjecture that such critical points are inherent to our problem and venture an explanation for this phenomenon. 1. INTRODUCTION A recent Pew Foundation study [31] states that “Search eng ines have become an indispensable utility for Internet users” and estimates that as of mid-2002, slightly

网络安全外文翻译文献

网络安全外文翻译文献 (文档含英文原文和中文翻译) 翻译: 计算机网络安全与防范 1.1引言 计算机技术的飞速发展提供了一定的技术保障,这意味着计算机应用已经渗透到社会的各个领域。在同一时间,巨大的进步和网络技术的普及,社会带来了巨大的经济利润。然而,在破坏和攻击计算机信息系统的方法已经改变了很多的网络环境下,网络安全问题逐渐成为计算机安全的主流。

1.2网络安全 1.2.1计算机网络安全的概念和特点 计算机网络的安全性被认为是一个综合性的课题,由不同的人,包括计算机科学、网络技术、通讯技术、信息安全技术、应用数学、信息理论组成。作为一个系统性的概念,网络的安全性由物理安全、软件安全、信息安全和流通安全组成。从本质上讲,网络安全是指互联网信息安全。一般来说,安全性、集成性、可用性、可控性是关系到网络信息的相关理论和技术,属于计算机网络安全的研究领域。相反,狭隘“网络信息安全”是指网络安全,这是指保护信息秘密和集成,使用窃听、伪装、欺骗和篡夺系统的安全性漏洞等手段,避免非法活动的相关信息的安全性。总之,我们可以保护用户利益和验证用户的隐私。 计算机网络安全有保密性、完整性、真实性、可靠性、可用性、非抵赖性和可控性的特点。 隐私是指网络信息不会被泄露给非授权用户、实体或程序,但是授权的用户除外,例如,电子邮件仅仅是由收件人打开,其他任何人都不允许私自这样做。隐私通过网络信息传输时,需要得到安全保证。积极的解决方案可能会加密管理信息。虽然可以拦截,但它只是没有任何重要意义的乱码。 完整性是指网络信息可以保持不被修改、破坏,并在存储和传输过程中丢失。诚信保证网络的真实性,这意味着如果信息是由第三方或未经授权的人检查,内容仍然是真实的和没有被改变的。因此保持完整性是信息安全的基本要求。 可靠性信息的真实性主要是确认信息所有者和发件人的身份。 可靠性表明该系统能够在规定的时间和条件下完成相关的功能。这是所有的网络信息系统的建立和运作的基本目标。 可用性表明网络信息可被授权实体访问,并根据自己的需求使用。 不可抵赖性要求所有参加者不能否认或推翻成品的操作和在信息传输过程中的承诺。

压力传感器外文翻译

压力传感器 合理进行压力传感器的误差补偿是其应用的关键。压力传感器主要有偏移量误差、灵敏度误差、线性误差和滞后误差,本文将介绍这四种误差产生的机理和对测试结果的影响,同时将介绍为提高测量精度的压力标定方法以及应用实例。 目前市场上传感器种类丰富多样,这使得设计工程师可以选择系统所需的压力传感器。这些传感器既包括最基本的变换器,也包括更为复杂的带有片上电路的高集成度传感器。由于存在这些差异,设计工程师必须尽可能够补偿压力传感器的测量误差,这是保证传感器满足设计和应用要求的重要步骤。在某些情况下,补偿还能提高传感器在应用中的整体性能。 本文以摩托罗拉公司的压力传感器为例,所涉及的概念适用于各种压力传感器的设计应用。 摩托罗拉公司生产的主流压力传感器是一种单片压阻器件,该器件具有 3 类: 1.基本的或未加补偿标定; 2.有标定并进行温度补偿; 3.有标定、补偿和放大。 偏移量、范围标定以及温度补偿均可以通过薄膜电阻网络实现,这种薄膜电阻网络在封装过程中采用激光修正。 该传感器通常与微控制器结合使用,而微控制器的嵌入软件本身建立了传感器数学模型。微控制器读取了输出电压后,通过模数转换器的变换,该模型可以将电压量转换为压力测量值。传感器最简单的数学模型即为传递函数。该模型可在整个标定过程中进行优化,并且模型的成熟度将随标定点的增加而增加。 从计量学的角度看,测量误差具有相当严格的定义:它表征了测量压力与实际压力之间的差异。而通常无法直接得到实际压力,但可以通过采用适当的压力标准加以估计,计量人员通常采用那些精度比被测设备高出至少 10 倍的仪器作为测量标准。 由于未经标定的系统只能使用典型的灵敏度和偏移值将输出电压转换为压 力,测得的压力将产生如图 1 所示的误差。 这种未经标定的初始误差由以下几个部分组成: a.偏移量误差。由于在整个压力范围内垂直偏移保持恒定,因此变换器扩散和激光调节修正的变化将产生偏移量误差。 b.灵敏度误差,产生误差大小与压力成正比。如果设备的灵敏度高于典型值,灵敏度误差将是压力的递增函数(见图 1)。如果灵敏度低于典型值,那么灵敏度误差将是压力的递减函数。该误差的产生原因在于扩散过程的变化。

自动化 外文翻译 文献综述 温度传感器

分辨率可编程单总线数字温度传感器—— DS18B20 1 概述 1.1 特性: ?独特的单总线接口,只需一个端口引脚即可实现数据通信 ?每个器件的片上ROM 都存储着一个独特的64 位串行码 ?多点能力使分布式温度检测应用得到简化 ?不需要外围元件 ?能用数据线供电,供电的范围3.0V~5.5V ?测量温度的范围:-55℃~+125℃(-67℉~+257℉) ?从-10℃~+85℃的测量的精度是±0.5℃ ?分辨率为9-12 位,可由用户选择 ?在750ms 内把温度转换为12 位数字字(最大值) ?用户可定义的非易失性温度报警设置 ?报警搜索命令识别和针对设备的温度外部程序限度(温度报警情况) ?可采用8 引脚SO(150mil)、8引脚μSOP和3引脚TO-92 封装 ?软件兼容DS1822 ?应用范围包括:恒温控制、工业系统、消费类产品、温度计和任何的热敏系统

图1 DS18B20引脚排列图 1.2 一般说明 DS18B20数字温度计提供9至12位的摄氏温度测量,并具有非易失性的用户可编程触发点的上限和下限报警功能。DS18B20为单总线通信,按定义只需要一条数据线(和地线)与中央微处理器进行通信。DS18B20能够感应温度的范围为-55~+125℃,在-10~+85℃范围内的测量精度为±0.5℃,此外,DS18B20 可以直接从数据线上获取供电(寄生电源),而不需要一个额外的外部电源。 每个DS18B20都拥有一个独特的64位序列号,因此它允许多个DS18B20作用在一条单总线上,这样,可以使用一个微处理器来控制许多DS18B20分布在一个大区域。受益于这一特性的应用包括HAVC 环境控制、建筑物、设备和机械内的温度监测、以及过程 监测和控制过程的温度监测。

计算机网络外文翻译

附录 一、英文原文: The NetWorks Birth of the Net The Internet has had a relatively brief, but explosive history so far. It grew out of an experiment begun in the 1960's by the U.S. Department of Defense. The DoD wanted to create a computer network that would continue to function in the event of a disaster, such as a nuclear war. If part of the network were damaged or destroyed, the rest of the system still had to work. That network was ARPANET, which linked U.S. scientific and academic researchers. It was the forerunner of today's Internet. In 1985, the National Science Foundation (NSF) created NSFNET, a series of networks for research and education communication. Based on ARPANET protocols, the NSFNET created a national backbone service, provided free to any U.S. research and educational institution. At the same time, regional networks were created to link individual institutions with the national backbone service. NSFNET grew rapidly as people discovered its potential, and as new software applications were created to make access easier. Corporations such as Sprint and MCI began to build their own networks, which they linked to NSFNET. As commercial firms and other regional network providers have taken over the operation of the major Internet arteries, NSF has withdrawn from the backbone business. NSF also coordinated a service called InterNIC, which registered all addresses on the Internet so that data could be routed to the right system. This service has now been taken over by Network Solutions, Inc., in cooperation with NSF. How the Web Works The World Wide Web, the graphical portion of the Internet, is the most popular part of the Internet by far. Once you spend time on the Web,you will begin to feel like there is no limit to what you can discover. The Web allows rich and diverse communication by displaying text, graphics, animation, photos, sound and video. So just what is this miraculous creation? The Web physically consists of your personal computer, web browser software, a connection to an Internet service provider, computers called servers that host digital data and routers and switches to direct the flow of information. The Web is known as a client-server system. Your computer is the client; the remote computers that store electronic files are the servers. Here's how it works: Let's say you want to pay a visit to the the Louvre museum website. First you enter the address or URL of the website in your web browser (more about this shortly). Then your browser requests the web page from the web server that hosts the Louvre's site. The Louvre's server sends the data over the Internet to your computer. Your web

简析网络语言的文献综述

浅析网络语言的文献综述 摘要 语言是一种文化,一个民族要有文化前途,靠的是创新。从这个意义上说,新词语用过了些并不可怕,如果语言僵化,词汇贫乏,那才是真正的可悲。语汇系统如果只有基本词,永远稳稳当当,语言就没有生命力可言,因此,在规定一定的规范的同时,要允许歧疑的存在,但更要积极吸收那些脱离当时的规范而能促进语言的丰富和发展的成分。正确看待网络语言。 关键字 网络语言;因素;发展趋势; 一、关于“网络语言”涵义及现状的研究 1.网络语言的涵义研究 网络语言是一个有着多种理解的概念,既可以指称网络特有的言语表达方式,也可以指网络中使用的自然语言,还可以把网络中使用的所有符号全部包括在内。网络语言起初多指网络语言的研究现状(网络的计算机语言,又指网络上使用的有自己特点的自然语言。于根元,2001)。 较早开展网络语言研究的劲松、麒可(2000)认为,广义的网络语言是与网络时代、e时代出现的与网络和电子技术有关的“另类语言”;狭义的网络语言指自称网民、特称网虫的语言。 周洪波(2001)则认为,网络语言是指人们在网络交流中所使用的语言形式,大体上可分为三类:一是与网络有关的专业术语;二是与网络有关的特别用语;三是网民在聊天室和BBS上的常用词语。 于根元(2003)指出,“网络语言”本身也是一个网络用语。起初多指网络的计算机语言,也指网络上使用的有自己特点的自然语言。现在一般指后者。狭义的网络语言指论坛和聊天室的具有特点的用语。 何洪峰(2003)进一步指出,网络语言是指媒体所使用的语言,其基本词汇及语法结构形式还是全民使用的现代汉语,这是它的主体形式;二是指IT领域的专业用语,或是指与电子计算机联网或网络活动相关的名词术语;其三,狭义上是指网民所创造的一些特殊的信息符号。总的看来,研究者基本认为网络语言有广义、狭义两种含义,广义的网络语言主要指与网络有关的专业术语,狭义的网络语言主要指在聊天室和BBS上常用的词语和符号。 2. 网络语言的研究现状 如:国人大常委会委员原国家教委副主任柳斌表示,网络语言的混乱,是对汉语纯洁性的破坏,语言文字工作者应对此类现象加以引导和批评。国家网络工程委会副秘书史自文表示,老师要引导学生使用网络语言。比如说在写出作文的时候,可以针对彩简单的网络语言还是用含义更有韵味的唐诗更好做一个主题研讨会,和学生一起探讨。这样就可以在理解、尊重学生的基础上进行引导。经过这样的过程,学生对于用何种语言形式多了一个选择,又加深了对传统文化的理解。 如:北京教科院基教所研究员王晓春表示,在网络世界里用网络语言无可厚非。但在正式场合要引导学生不使用网络语言。在教学中老师要引导学生如何正

相关主题