无线探测(精选七篇)
无线探测 篇1
美国某公司推出新型无线外接火灾探测器, 以网状网络技术实现火灾探测器无线互联。该新型无线外接火灾探测器可提供4路红外探测模块, 利用网状网络技术与报警控制面板连接多达510部无线火灾探测器。新型无线外接火灾探测器适用于文物古迹与临时建筑, 可从其他设备接收并重复进行无线传输。该新型无线外接探测器的大小、扩展性与系统探测范围均具有可延展性, 同时无线信号不再受点对点通信限制。每部无线外接火灾探测器均可提供交互无线传送路线, 即使两部设备之间无线连接信号微弱, 网络亦可进行自我修复, 并通过交互设备自动进行设备间重新通信。火灾探测器的无线传送半径可达150m。
无线探测 篇2
目前,各种遥感观测方法及设备提供了天气及气候观测的主要信息,观测人员利用这些信息进行分析,对灾害天气发出预报及告警,从而降低自然灾害风险。这些基于无线电应用的观测手段都需要相应的频谱资源,可以说,没有无线电频谱资源就没有现代化的气象观测。
利用到无线电频谱资源的各项遥感业务主要包括气象卫星、天气雷达、探空仪、雷电监测设备、风廓线雷达、地基遥感设备等。
气象业务中的无线电遥感系统
天气雷达
天气雷达在《无线电规则》的业务划分中属于无线电定位业务,用于天气预报、大气研究等领域。天气雷达对于紧急气象和水文报警有着重要作用,是面对山洪和泥石流等自然灾害的最后一道防线。
跟所有雷达一样,天气雷达也是靠发射无线电信号运行的,通过观察回波信号来工作的。与其他种类的无线电定位雷达不同,一般的无线电定位雷达要去除云、雨等天气现象的影响而探测其它物体,天气雷达则主要是观察大气中的降水及其他天气现象。而这些被测目标往往不是十分有效的反射器,因此,相对“平静”的频谱,即没有人为电子噪声和干扰的频谱,是绝对必要的。
气象工作者一方面利用天气雷达监测、定位和测量云中的含水量或降水量,另一方面利用降水或大气粒子的运动确定风速。雷达测量具体时间段的降水强度,以及接近或漂离天气雷达天线的降水或大气粒子的运动,以测量气候事件内部的循环交替。这是测量龙卷风或洪水等极端天气并提供预警的关键要素。
单一的雷达往往只能观测到一个天气过程的部分情况,难以覆盖整个过程。从而限制了雷达的运行范围。为克服这一局限性,通常在分布网络中等距部署多个雷达。这些网络每天24小时不间断运行,通常覆盖广大地区,如多个国家甚至一个大洲的部分地区,以检测和跟踪气象变化,从而实现早期天气灾害报警。
不同波段的雷达用于观测不同的目标,例如S频段(2700~2900 MHz,10厘米波长)被选用于检测热带和温带气候条件下极远距离(多达300公里)的暴雨。
C频段(5600~5650 MHz,5.4厘米波长)通常选用于温带气候,具有长距离(多达200公里)检测降雨的能力,还因使用较低功率和较小规格的天线,具有较同等空间分辨率的低频雷达成本更低的优势。
X频段(9300~9500 MHz,2.5~3.2厘米波长)天气雷达更为敏感,能够检测出更小的粒子,但由于承受更高的衰减,因而仅用于极短距离(约50公里)的天气观测。
雷达在工作中在中利用方向性波束实现降水和风速的测量。我国现有的天气雷达网中, 包含S波段雷达C波段雷达及少量的X波段雷达,这些频段作为无线电定位业务的天气雷达都与其他无线电业务共用。在不同的国家和地区,主管部门对于天气雷达的划分也略有区别,比如在C波段,一般的天气雷达多用于5600~5650MHz。
天气雷达频谱资源划分
天气雷达业务的是气象遥感观测的最主要的手段之一。长期以来,该项业务得到了主管部门的大力支持。中国气象局也已经建立了具备一定覆盖范围的天气雷达网。这一雷达网络对天气预报和灾害预警发挥了重要作用,特别是S波段雷达对于强降水的临近预报和告警起到了关键的作用。但是,我国天气雷达网络还远未最终完成,特别是西部地区雷达覆盖范围较小。因此,天气雷达仍然是未来很长时间内我国气象观测业务的主要建设内容之一。
同时,相关研究单位也正在开展毫米波雷达在气象领域应用的相关实验,未来可能需要相应的频率资源支持这些应用。
气象辅助系统
《无线电规则》气象辅助(MetAids)业务定义为用于水文、观测和研究等气象用途的无线电通信业务。在实际应用中,我国的气象辅助系统主要是探空系统,包括无线电探空仪、下投式探空仪、气象探空火箭等。目前主要开展的业务室无线电探空仪系统。
无线电探空仪主要用于测量大气温度、相对湿度、风速和风向变化。这些测量确定了天气系统的基本特性,天气预报人员可以判断短期内可能会发生的变化。它们也提供了用于长期预报的数值天气预测模型的输入参数。短期预报要求温度和相对湿度测量具有很高的垂直分辨率。例如,接近地表的云的位置需要以在垂直方向上小于100米的精度进行测量。
许多年来,气象辅助业务是高垂直分辨率大气测量的主要来源。气象辅助在现场从地表之上的位置向由接收机和数据处理系统构成的基站传送大气气象变化的测量结果。在绝大多数情况下,测量压力(或高度)、温度、相对湿度、风速和风向。也可能包括臭氧、悬浮微粒或放射物等大气成分的测量。基站的输出被传送给气象通信网络,以便与其它接收站的数据进行综合。通常气象辅助在使用后不进行回收,所以发射机和传感包的成本必须保持在最低水平。
在最常见的气象辅助系统中,气象气球可将工作的无线电探空仪带至地表以上30公里的高度。我国目前有超过100个探空站,每个探空站每天执行两次无线电探空任务。典型的无线电探空仪包括以下几个主要的部件:发射机、电池、传感器包、以及很多时候一个辅助导航(NAVAID/GPS)接收机。发射机将数据传送给接收站。无线电探空仪依赖电池获得动力。电池通常由水激活,专门为无线电探空仪的使用而生产,因为商用碱性电池不能在低达–90℃的空气温度下工作。传感器包括测量温度、压力、湿度、臭氧或电离辐射等大气状况的传感器。传感器包也将传感器数据压缩到足以传回地面站的长度。
我国目前主要采用不依赖NAVAID/GPS应用的无线电探空仪系统,该系统工作于L波段。一般称为L波段二次探空系统。它通过在气球下面悬置反射器的方法来使用雷达跟踪。
nlc202309040800
探空频谱资源划分
目前,我国气象辅助业务主要运行于L波段。L波段也是目前面临其它无线电业务竞争压力较大的频段。在刚刚结束的2012年世界无线电大会上,提出了一项“研究国际移动通信及其他地面移动宽带应用与频率相关的事宜”的决议。该决议受到相关应用部门的支持。该决议可能会对运行于L波段的气象辅助业务提出共用要求,从而限制L波段探空系统的运行和发展。
包括世界气象组织在内的广大气象领域应用部门一直强调要保护涉及气象的一切无线电频率资源。国际电联也一直强调气象作为公益性行业对人类生命财产安全提供了重要的保障作用。因此,针对L波段的气象辅助业务必须提供足够的保护。
同时,在我国气象辅助业务还受限于脚注5.379E的影响。该脚注要求:敦促主管部门不要在1 668.4~1 675 MHz 频带内实施新的气象辅助业务系统,而鼓励主管部门尽可能将气象辅助业务的操作转移到其他频带上。因此,气象工作者有必要开展充分的研究以更合理的应用无线电频谱资源。
未来,我国将会开展P波段探空系统的研究和应用。气象工作者应当积极跟进国内外的研究进展,合理有效的保护P波段及L波段的气象辅助业务频谱资源。
风廓线雷达
风廓线雷达(WPR, Wind Profiler Radar)是利用大气湍流对电磁波的散射作用对大气风场等物理量进行探测的遥感设备。配备有无线电-声探测系统(RASS—Radio Acoustic Sounding System)的风廓线雷达还可以通过电波和声波的相互作用遥感大气虚温。风廓线雷达具有无人值守、自动化程度高、连续观测且时间分辨率高、业务运行成本低等特点,因此风廓线雷达观测是加强对灾害性天气监测的能力和提高短期数值天气预报模式质量的重要手段。风廓线雷达的主要涉及三个不同的频段:边界层风廓线雷达(1270~1375MHz)、对流层风廓线雷达(400MHz附近)、平流层中间层风廓线雷达(50MHz附近)。
《无线电规则》第5条中没有特别针对风廓线雷达的划分及表述。但根据世界无线电大会97中第217号决议,可以在以下频段内实施风廓线雷达:46~68MHz、440~450MHz、470~494MHz(按照第5.291A款)、1270~1295MHz、1300~1375MHz、420~435MHz或438~440MHz频段。
我国气象部门已建成少量边界层风廓线雷达(1270~1375MHz)。而P波段对流层风廓线雷达仍未获得主管部门的正式审批。P波段对流层风廓线雷达的观测目标包含了大量的天气现象,可以为气象预报和预警提供大量数据。目前该频段的风廓线雷达依然在与相关部门进行协调。鉴于P波段风廓线雷达的重要作用,它仍将是未来发展的主要方向。而该项工作的开展也有赖于主管部门及其他在该频段开展业务的相关单位的大力支持。
雷电探测
雷电探测是一项被动的活动,主要是使用无线电接收机探测由雷电辐射的电磁波。在目前系统中,闪电的位置可通过测量闪电电磁波到达方向,或通过测量电磁波的到达时间,或通过两者共同确定。根据所要求的监测地区和系统的特定用途,用于定位雷电活动的无线电频率有所不同。
通过观测以10 kHz为中心的频率(2~15 kHz),可有效进行达数千公里的超远距离定位。我国使用更为最广泛的是另一种操作系统。它覆盖的地区较小,但更为精细。在这种情况下,在以200 kHz为中心的较高频率(所使用的宽带接收机在其1 kHz至350 kHz频率范围中间最灵敏)观测球形波,根据对云到地面或云到云闪电的侧重不同,遥感点通常间隔100公里至400公里。这也是国内目前采用的方式。
VHF闪电轨迹探测系统,通过闪电先导、回击等放电过程辐射的VHF脉冲列,对闪电的放电过程进行定位,获取闪电的放电轨迹。主要频段为:63M、110M、300M等频点。
在2012年世界无线电大会上,专门为全球雷电探测系统增加了频率划分。将8.3~11.3kHz划分给了全球雷电探测系统。
雷电探测系统会涉及到的频谱
我国已经建成了工作于200kHz频段的被动雷电观测系统。该系统目前并没有得到很好的保护,对于雷电探测系统进行保护的研究也并不充分,但由于雷击已经成为一项主要的自然灾害,因此针对雷电探测系统的保护是很有必要的。国际电联已经针对甚低频的全球雷电探测系统进行频率保护,这将有利于我国未来发展相关业务。
高频海洋雷达
在3~50MHz范围内的无线电定位划分可用于无线电雷达操作,以监控海面的浪高、潮流并跟踪大型物体。这些雷达的操作范围将不超过300公里。
自上世纪70年代以来一些国家(美国、德国、法国、澳大利亚、韩国、印度、日本、中国和英国)便一直根据《无线电规则》第4.4条在3至50MHz的频率范围成功地进行了海洋雷达的操作。实验性应用促进了雷达技术的发展,并有助于根据与其它用户之间的兼容性以及海洋测量的有效性确定适当的频谱。出于对更多数据的需求,以减轻灾害(包括海啸)后果,人们越来越关注依赖于这些系统的水上安全问题。
在2012年世界无线电大会上,为高频海洋雷达提供的划分为:4438~4488kHz、5250~5275kHz、9040~9305kHz、9305~9355kHz、13450~13550kHz、16100~16200kHz、24450~24600kHz、26200~26350kHz、39.5~39.986MHz、39.986~40MHz。除最后两个区间,其余划分均为次要业务。
我国气象系统对于高频海洋雷达的应用已有多年。但一直没有针对这种业务进行保护。日本和韩国相关机构对高频海洋雷达的研究热情很高,针对其开展的保护也很重视。随着针对高频海洋雷达研究的进行,我国也有必要更多的参与该业务的频谱应用及保护。
其它地基遥感
气象业务总是依赖于对地球的长期观测。随着技术的不断发展,有很多用于地球观测的地基遥感方法在不断涌现。其中的绝大多数都需要利用无线电频谱资源。
nlc202309040800
在介绍这些地基遥感之前,首先需要回答一个问题。在地球观测领域,卫星地球观测业务(EESS)已经运行了多年,那么是否还需要地基遥感提供地球观测数据呢?答案是肯定的。那些为了进行本地详情预测的气象学家或研究行星边际的科学家需要大气探测提供比卫星系统更高的近地垂直分辨率。提供这一信息的一个方法是使用上视无源遥感,并在地球表面安装辐射计,即地基遥感。
用于地基遥感的系统所需的频谱资源分布很广。在国际电联的科学研究组中,地基遥感仍然是一个研究的热点。
目前,已知的可用频谱区间为:50GHz和58GHz之间氧谱带中的特定信道,用于测量温度结构;21GHz和24GHz之间的信道用于提供垂直方向水汽变化的信息;30GHz范围的窗口观察用于云识别。
大量地基辐射计的部署还有利于其它大气成分(如臭氧)的无源遥感(特别是在142GHz)未来水蒸气的测量还将受益于在183GHz水汽吸收带的下翼进行的其他观测。
尽管用于温度和湿度地基遥感的信道与无源卫星遥感处于类似区域,但与卫星使用的信道不同。在一些频率,卫星遥感可与地面业务安全共用,但地基辐射计可能需要得到保护。正在运行的地基辐射计的数量还很少,但如果目前的研发取得成功,在未来可能进行大量部署。可能需要制定一种可行的共用方法,设计辐射计的部署位置,以避免来自其他业务的干扰。因此,这类问题应该是下一阶段在气象无线电业务的一个主要发展方向。
我国气象业务开展已有60余年的历史,但针对气象业务所涉及频谱资源的研究和保护还很不充分。气象领域频谱资源已经有基本明确的划分,但是这些划分都随时会受到来自各个领域的挑战,应当时刻保持对现有频段的保护并强调频谱资源对气象观测业务的重要性。现今无线通信技术迅猛发展,频率资源是各得到了日益广泛的重视。气象行业必须紧跟时代发展,提升对频谱资源重要性的认识,积极开展研究,科学合理的应用频谱资源。
气象业务有不断进步的趋势,很多新型设备都会用到新的频谱资源。发达国家的气象部门和科学部门对这些领域开展了很多研究,我国应当积极参加这类研究,为将来的业务提供必要准备,并推动新技术在气象领域的应用。
总之,频谱资源对气象系统的意义非常重大。应当加强对其重要性的认识,建立稳定的研究团队,积极开展科学研究。以科学研究为基础,合理的充分利用频谱资源,推动气象系统的进步,为社会发展提供更好的服务。
无线探测 篇3
目前,火灾自动探测报警系统的应用广泛,在很多地方已成为必备装置,起到了安全保障作用。但在火灾探测报警系统的实际应用中,也出现了许多问题,市场现有产品质量参差不齐,存在产品功能单一、可靠性稳定性不高;只对某一种火灾参数进行探测,出现误报漏报等诸多问题。随着微处理器技术、传感技术、通讯技术、控制技术和人工智能技术等的不断发展,火灾探测报警系统的主要发展方向向着高可靠、低误报漏报率及网络化、智能化方向发展[2]。
文中的研究目的在于提出一种基于多传感器信息融合技术的火灾探测系统方案,采集多个不同的火灾特征参数,通过无线传感器网络进行数据的传输,利用智能算法进行处理和判断,对火灾的发生进行及时准确的探测和报警。
1 结构设计
1.1 设计思想
(1)多传感器复合探测技术。
一般将火灾过程分为早期、阴燃、火焰放热和衰减4个阶段。火灾早期释放的多是燃烧气体,主要包括CO、CO2、H2 等,烟雾、火焰、热量都较少;阴燃阶段则产生大量的可见或不可见烟雾,火焰、热量也不多;而火焰放热阶段则向外辐射热量,环境温度迅速上升[3]。火灾信号包括许多特征参数,每个参量都或多或少地表示了火灾发生的概率。从理论上讲,系统采用的火灾参量越多,系统智能化水平越高,误报率、漏报率将会越低[4]。因此,文中选择烟雾浓度、温度、CO浓度作为火灾参量进行复合探测。
(2)分布式火灾报警系统。
火灾报警系统一般分为火灾探测器和火灾报警控制器两个部分。早期的系统多采用集中控制方式,探测器只是一个纯粹的传感器,它随时将采集到的信号传递给控制器,由控制器对这些信号进行处理、判断得出结果。这样系统成本低、信号处理算法简单,但是当系统规模过大时,会产生控制器负担过大、响应速度慢、系统可靠性降低等不利因素。为了克服这些缺点,逐渐采用分布式控制方式代替集中式控制方式[5]。于是本文的火灾探测报警系统采用分布智能式控制方式。
(3)无线数据传输方式。
传统的火灾探测器的能量供给和信息传输通常是通过电缆线连接,在安装过程中电缆线的铺设,不仅费用高、工作量大,而且有时对建筑结构造成一定的破坏性。在一些特殊场合,如古建筑消防安全、危险化学品泄漏应急检测及其他人力难以达到的场所,有线式的探测器难以适用。无线传感器网络(Wireless Sensor Network,WSN),采用无线通讯技术和小体积、低功耗的微传感器,它是由部署在监测区内的大量微型传感器节点组成,通过无线通讯方式形成一个多跳的自组织的网络系统[6,7]。因此,将火灾探测技术与无线通信技术相结合,实现火灾探测的无线化、网络化、智能化,是火灾探测研究的新方向。
(4)火灾信号的智能算法。
火灾是一个复杂的非平稳随机过程。对于不同燃烧物质和探测环境,传感器所采集到的动态特征参数值差异很大。在火灾的探测中,传统的阀值法对于火灾复杂的状态中信号探测来说过于简单,尤其是在报警延迟时间和报警阈值的设定过于单一。因此,将智能化算法应用于火灾探测系统研究,将对提高火灾探测的可靠性以及降低火灾报警系统的误报、漏报率具有重要的积极作用[8]。
1.2 无线复合火灾探测报警系统
文中研究的火灾探测报警系统,由STM32作为处理器,分别设计了火灾报警控制器和复合火灾探测器,形成分布式控制的火灾报警系统。复合探测节点实现对烟雾浓度、温度和CO浓度信号的采集,在探测节点实现了火灾信息的处理和判断,减轻控制器的负担;通过ZigBee无线网络将信息传输给火灾报警控制器;由火灾报警控制器进行火灾数据的存储和显示以及对探测节点的统筹管理。系统的整体结构框图如图1所示。
(1)复合探测节点,通过3种传感器采集现场的环境信号,利用智能算法对火灾信息进行处理,利用ZigBee通信模块将信息传输给火灾报警控制器。若发生火灾则启动报警装置,同时向火灾报警控制器发送火警信息,若无火灾,则定时向火灾报警控制器发送验证信号供火灾报警控制器处理,如图2所示。
(2)火灾报警控制器,负责接收复合探测节点的信息,通过时钟芯片记录火灾的时间以备事后查询,利用SD卡存储历史信息,在液晶屏上实时显示相关检测节点信息,在检测到报警信息时能够启动报警并开启执行装置,同时能定时检测各复合探测节点,判定其是否正常工作,如图3所示。
2 系统硬件设计
目前各类型的火灾探测器MCU都是利用单片机技术,系统选用和8位单片机价格相当的32位处理芯片的STM32F103RBT6作为火灾报警控制器和复合探测节点的主控芯。STM32F103RBT6是ST公司推出的32 位微控制器,使用了先进架构的ARM Cortex-M3内核,其灵活的静态存储器控制器能方便地与许多存储器和外设连接,同时由于其具有丰富的片上外设,从而简化外围电路设计。
2.1 微控制器电路设计
微控制器STM32F103C6最小系统电路包括电源电路、时钟电路、复位电路。电源和复位电路如图4所示。
2.2 传感器的选择
系统中温度传感器采用LM35DZ,它是把测温传感器与放大电路做在一个硅片上,形成一个集成温度传感器。其灵敏度为10 mV/℃;工作温度范围为0~100 ℃;工作电压为4~30 V;精度为±1 ℃。最大线性误差为±0.5 ℃;静态电流为80 μA。其输出电压与摄氏温标呈线性关系,转换如式(1)所示。
Vout_LM35(T)=10 mV/℃×T ℃ (1)
温度采集电路及运放电路设计如图5所示。烟雾传感器和CO传感器分别选用常见的MQ-2和MQ-7型气体传感器。这两种传感器均为基于二氧化锡(SnO2)的金属半导体传感器,敏感机理为被检测气体吸附造成的半导体敏感层电导率的变化。下面以MQ-2型气体传感器为例,介绍其工作原理。MQ-2 型气体传感器对不同种类和浓度的气体有不同的电阻值,使用MQ-2型气体传感器的测量电路比较简单,如图6所示。MQ-2 型气体传感器的加热端和测量输入端均用5 V DC供电,输出端V1经调理输入到MCU,V1的大小与烟雾浓度值直接相关。
2.3 ZigBee通信模块
ZigBee 是一种近距离、低功耗、低数据传输率、低复杂度和低成本的无线网络技术。它有3 个工作频段,分别为868 MHz、915 MHz 和2.4 GHz。其中,868 MHz 和915 MHz 频段为欧美国家使用。而2.4 GHz 频段则为全球通用的免费ISM(Industrial ScientificMedical)频段,该频段16 个信道,数据传输率为250 kbit·s-1。ZigBee 无线网络基于DSSS 扩频技术,采用CSMA/CA的信道接入方式,节点间的通信距离介于10~100 m,加上PA 模块后可达千米[9]。
文中无线通信模块选用顺舟科技SZ05系列Z-Bee嵌入式无线串口通信模块,采用加强型的ZigBee无线技术,它具有通讯距离远、抗干扰能力强、组网灵活等优点和特性;可实现多设备间的数据透明传输;可组Mesh型的网状网络结构。
3 系统软件设计
从整体上看,可以将系统软件分为两个部分:火灾报警控制器软件程序和复合探测节点软件程序。系统采用模块化的编程思想,把软件系统化为多个功能模块,主程序通过调用各子程序来完成复杂功能的实现。
系统为确保各个节点都处于正常工作的状态,报警控制器定时根据接收到的各节点的 ID 号判断各节点是否正常工作。若火灾报警控制器在一段时间内未收到某一复合探测节点的 ID 号信息,则判定该节点出现故障,在显示屏上显示相关信息并报错以便工作人员能及时处理[10]。
3.1 复合探测节点的火灾算法设计
把采集到的温度、烟雾和CO数据转化为实际的温度值、烟雾浓度值和CO浓度值,并提取相关数字量用来判断是否有火灾发生。火灾判断根据以下6个变量:温度值T、烟雾值S、CO值C、温度上升量ΔT、烟雾上升量ΔS和CO上升量ΔC。当温度、烟雾或者CO值达到阈值时,进行火灾预警,接着关注ΔT/、ΔS或者ΔC是否达到阈值,如果是则判断火灾发生,发出报警并将信息传送给火灾报警控制器,否则返回预警状态[11]。火灾判断流程如图7所示。
3.2 火灾报警控制器的软件设计
主程序主要包括对 STM32 芯片的通信程序、SD 卡存储程序、LCD 显示程序等。当火灾报警控制器接收到探测节点发送的信息后,存储在一个循环队列中,在主界面上显示出相关的探测节点信息。当判断有异常情况发生时,显示出异常情况并保存异常信息,同时触发报警电路,以提示工作人员。火灾报警控制器软件流程,如图8所示。
4 实验及结论
为验证该系统对火灾监测和通信的可靠性,对火灾复合探测节点和火灾报警控制器进行测试,该系统监测的部分环境数据如表1所示。
无线探测 篇4
在基于Zigbee的无线火灾报警探测系统中,多数探测节点均为电池供电,默认使用最大发射功率进行通信,能量消耗不均衡。实际上,当节点之间的链路质量较好时,无需使用最大发射功率进行通信也能获得同样的通信质量。笔者研究的Zigbee网络节点功率控制方案正是基于此原理,当两个节点之间链路质量较好时,可以降低射频发射功率,减少能量消耗,使电池工作时间得以延长。因此,整个功率控制方案就是为每个终端节点找到最优的通信功率。笔者将此方法运用到基于Zigbee的无线火灾报警探测器及其网络系统中,从而延长探测器电池寿命,提高网络系统能效,具有较强的实用价值。
1Zigbee网络及其火灾报警探测器
Zigbee的协议栈结构是由一些层构成的。每个层都有一套特定的服务方法和上一层连接。数据实体(data entity)提供数据的传输服务,管理实体(management entity)提供所有的其他服务类型。每个层的服务实体通过服务接入点(service access point,SAP)和上一层相接。每个SAP提供了大量的服务方法来完成要求的操作。Zigbee协议栈是基于标准的OSI模型,自上而下由应用层、应用汇聚层、网络层、数据链路层和物理层组成。
Zigbee网络拓扑主要有星形、树形和网状结构,如图1所示。星状拓扑具有组网简单、成本低和电池使用寿命长的优点,但网络覆盖范围有限,可靠性不及网状拓扑结构,一旦中心节点发生故障,所有与之相连的网络节点的通信都将中断。网状拓扑具有可靠性高、覆盖范围大的优点,其缺点是电池使用寿命短、管理复杂。树状拓扑综合了以上两种扑拓结构的优点,这种组网通常会使Zigbee网络更加灵活、高效、可靠。
Zigbee网络中有两种节点,即全功能节点(FFD)和精简功能节点(RFD)。全功能节点具有路由功能,需要常开,不能休眠,可采用电力网供电。精简功能节点不具备路由功能,可进行休眠,可使用电池供电。Zigbee网络中的协调器和路由器都具备路由功能,一定是全功能设备。而功能节点,如探测器节点,可以是全功能节点(具备路由器功能),也可以是精简功能节点。笔者所实现的功率控制方案主要用于基于Zigbee的火灾报警探测器,该设备使用普通干电池供电,实物图如图2所示。
2 Zigbee功率控制方案设计与实现
当前,传感器网络的功率控制技术研究主要集中在网络层和链路层。网络层的功率控制的核心问题是如何通过改变发射功率来动态调整网络的拓扑结构和路由,使全网的性能达到最优。链路层的功率控制主要通过MAC协议来完成,根据每个报文的下一跳节点的距离、信道状况等条件来动态调整发射功率。
2.1 功率控制的理论依据
为了进行功率控制,有以下前提条件:一个节点可以选择用多大功率来发送分组,这要由物理层来提供支持;在接收到一个分组后,物理层可以向信道接入层报告该分组是以多大的功率被接收的。Zigbee协议下,当一个源节点向一个目的节点发送一个分组时,有公式(1):
undefined (1)
式中:Pt为发射机发送分组时传递给发射天线的功率;Pr为分组到达接收机输入端的功率;λ为载波波长;d为源节点和目的节点间的距离;n为路径衰减系数,根据空间环境不同可在2~6之间变化,典型值为2;Gt为发射机天线增益;Gr为接收机天线增益;L为系统损耗因子。
通常情况下,λ、L、Gt和Gr由特定的系统决定。虽然自组织网络中的各节点都是移动的,但在发送一个分组这一段非常短的时间内,可将d和n看作常量,这在实际应用中是合理的。假设节点收到信号并且能够正确解码的门限值为Ps,则能够使节点收到数据的最小发射功率为Pdata,则依据式(1)可得:
undefined (2)
联合式(1)和式(2)可得:
undefined (3)
如果一个接收节点知道发送节点的发送功率Pt和自己能够正确检测并解码信号的能量门限Ps,并且能够测出接收信号的能量Pr,则它就能够算出发送节点至少以怎样的功率发送才能保证自己正确接收。
通过上述分析可知,当采集获取到式(3)中的Pt、Ps、Pr值后,就可以计算出最优的发射功率。实际应用中,Pt、Ps、Pr一般是以dBm为单位,所以对式(3)进行取对数处理后,可得最优发射功率为:
Pdata=Pt+Ps-Pr (4)
2.2 方案设计与实现
基于Zigbee的传感器网络中星形网络最简单,也是其他两种网络的基础,因而笔者首先以星形网络为例来研究节点的功率控制与优化,然后可以比较容易地移植到其他拓扑类型的网络中去。基于上节分析,依据式(4)可以得出最优的发射功率,设计了下面的算法。图3为基于Zigbee的功率控制优化算法交互过程图。
首先,协调器建立网络,子设备加入网络。在子设备成功入网之后,开始以最大发射功率向其父设备(即协调器)发出功率请求命令包POWER_REQ,连续发送MaxRequestNum个。
协调器收到子设备发送的功率请求命令包后,计算求得接收包的平均功率Pr。同时,从包中的数据域可获得子设备发送该请求包时的发射功率Pt,最后依据式(4)计算出最优的发射功率Pdata,从而确定子设备以Pdata大小的优化功率发射数据,并能够保证协调器正确收到。
若子设备收不到协调器的回复信息POWER_RSP,则重新给协调器发送功率请求命令包POWER_REQ,若重复一定次数之后依然收不到回复,则向上层报错。若子设备收到协调器的回复信息POWER_RSP后,将自身的发射功率配置成Pdata,然后以该功率连续给协调器发送MaxTestNum个测试数据包POWER_TEST。
协调器收到子设备的测试信息包POWER_TEST后,逐个验证数据包,达到预先设定的收包率和正确率后,给子设备回复测试确认POWER_TSET_ACK。如果达不到预先设定的收包率和正确率,则不回复。若子设备收不到协调器的功率测试回复信息POWER_TSET_ACK,则重新测试,直到收到回复或者达到最大发射功率,若此时依旧收不到回复,则向上层报错。若收到了协调器的功率测试回复信息POWER_TSET_ACK,则测试通过,以后子设备就可以该功率和协调器通信。
3系统功耗分析
为了验证功率优化方法的有效性,笔者在实验室环境下依据火灾探测报警系统规范的基本要求,布置安装一组无线火灾报警探测器,并进行无线组网成一个实体测试系统。针对一个无线火灾报警探测器在正常的3 m通信距离下进行了典型功耗分析,分别测量系统中子设
备在有无功率控制情况下的功耗大小,以此来衡量评估功率控制优化方法的实际效果。实验中子设备采用5号干电池组供电,图4为实验测试结果,图中以10 s为1个周期计算,1个周期内节点将发送1条轮询消息、1条状态消息,并进行10次温度采集与转换处理。
分析图4可以看到,节点的能耗主要用于完成三个任务事件:(1)读取温度,进行A/D转换并分析是否有火灾警情,该事件每秒发生一次(图4两图中较矮脉冲);(2)发送轮询信息,该事件每秒发生一次(图4两图中较高脉冲);(3)发送节点状态,该数据每10 s发送一次(图4两图中竖虚线指引的较高的密集脉冲)。节点在其他时间进入低功耗休眠模式。
通过以上两种情况对比,进行了功率优化调整之后,Zigbee无线火灾报警探测器发射功耗降低8.70%,无线系统整体功耗可降低6.02%。以实验的一组3个普通5号电池(每个900 mAh)为例,优化调整前可工作约525 d,功率优化调整之后可工作约585 d,延长工作时间达11.43%,能够有效地延长电池使用寿命。实验还发现,当节点通信距离缩短时,基于功率优化的Zigbee无线火灾报警探测器则可以进一步地提高电池使用寿命。
4结束语
此项研究的主要意义在于:
(1)通过功率控制优化,降低无线火灾报警探测器的通信工作功率,节省能量消耗;
(2)延长供电电源使用寿命,使价格低廉的普通电池成为可供选择的电源,进一步降低了产品成本;
(3)提高了无线火灾报警网络系统的能效,减少了系统电源的维护频次,有效延长了系统连续工作时间;
(4)最终使得无线火灾报警探测器及其网络系统的工程应用空间和使用范围得到极大地扩展,如工程中可以省去大量繁杂的系统布线和调试,减少了系统故障发生几率,能够连续可靠运行,一般1.5~2.0 a才进行一次系统维护等,可能使无线火灾报警系统在实际工程应用时更容易替代有线火灾报警系统。
摘要:在已有的Zigbee无线火灾报警探测系统的基础上,设计了一种功率控制方案并运用于改进该系统,实现了基于功率优化的Zigbee无线火灾报警探测器。介绍功率控制的理论依据和方案的设计与实现,并进行系统功耗分析。实验室测试结果表明,该方案不仅能够有效降低探测器通信功率,延长探测器电池使用寿命10%以上,而且可依据无线系统通信链路质量来自适应选择最优的通信功率。
关键词:Zigbee,无线火灾报警探测器,功率优化
参考文献
[1]杜丽敏.基于Zigbee技术的无线传感器网络研究[D].天津工业大学,2007.
[2]李文仲,段朝玉.Zigbee2006无线网络与无线定位实战[M].北京:北京航空航天大学出版社,2008.
[3]朱祥.基于Zigbee的无线火灾探测器网络设计[D].华中科技大学,2007.
[4]张大踪,杨涛,魏东梅.无线传感器网络的功率控制[J].传感器世界,2007,13(1):34-37.
[5]王殊,阎毓杰,胡富平.无线传感器网络的理论及应用[M].北京:北京航天航空大学出版社,2007.
[6]黄载禄,殷蔚华,黄本雄.通信原理[M].北京:科学出版社,2007.
无线局域网非法接入点的探测和处理 篇5
1 非法接入点概述
无线接入点即无线AP (AccessPoint) 它是用于无线网络的无线交换机, 也是无线网络的核心[1]。无线AP是移动计算机用户进入有线网络的接入点, 主要用于宽带家庭、大楼内部以及园区内部, 典型距离覆盖几十米至上百米, 目前主要技术为802.11系列。
1.1 非法接入点带来的问题
非法接入点指的是未经许可而被安装的接入点。它可能会给安全敏感的企业网络造成一个后门, 从而对企业的信息安全带来极大威胁。攻击者可以通过后门对一个受保护的网络进行访问, 从而绕开“前门”的所有安全措施。
无线信号是在空气中进行传播的, 因此在大多数情况下没有传输屏障。它们可以穿过墙壁和屏障, 到达公司建筑外很远的地方。这些无线信号既可能来自非法接入点又可能来自合法接入点。它们代表的敏感数据或机密信息既可能来自企业内部, 也可能来自员工在企业外部使用的移动设备, 若入侵者能够连接企业内部的局域网, 则将会对企业以太网的安全性造成威胁, 若是用户连接了入侵者所设置的非法接入点, 则可能造成对用户本身的机密信息丢失。
私自安装的非法接入点造成的问题在于给企业带来了极大的安全威胁, 因为它们只采用了非常薄弱的安全措施, 却把公司内部网络扩展到了外部攻击者的可访问范围内[2]。
所以, 在任何一个公司的网络环境中, 都需要对非法的无线接入点进行探测和核查, 即使该公司并不提供无线网络访问服务。
1.2 非法接入点是安全链中最薄弱的一环
网络的安全性取决于整个安全链中最薄弱的一环。假设公司内部已经部署了一
如图1展示了一个位于安全的无线网络拓扑中的无线外围网络拓扑中的无线外围网络层 (DMZ) 。为了让合法用户A有权访问受保护的公司网络, 相关实体必须经过一个合适的身份验证过程, 通过防火墙和入侵检测系统 (IDS) 的检查并使用加密措施。与用户A不同, 用户B无需通过任何安全限制, 就能访问公司网络, 而他只是利用了一个有可能是员工私自假设的非法接入点。
1.3 入侵者安装的非法接入点
与员工私自安装的非法接入点不同, 入侵者安装的非法接入点并不是连接到公司的有线网络上。它位于无线信号的传输范围之内, 并且作为一种欺骗设备让合法用户掉进圈套。当合法用户试图连接到入侵者安装的接入点时, 这个非法接入点就能欺骗用户提供有价值的信息, 如身份验证的类型和用户凭证等。入侵者会记录下来这些信息, 在随后用于获取某个合法接入点的访问权限[4]。
2 非法接入点的预防和检测
许多技术都能用于非法接入点的预防或检测。在每次网络核查中, 都应该检测非法接入点, 以避免把可能存在的网络后门暴露给攻击者。
2.1 非法接入点的预防
大多数非法接入点都是没有恶意的员工安装的, 他们只是想在工作场所中访问无线网络。要防止员工安装这种非法接入点, 一种解决方案是主动为他们提供无线访问服务。同时, 企业必须制定涵盖无线网络的安全策略, 尤其是要禁止使用个人自私安装的非法接入点[5]。这样做并不意味着要停止对公司网络的核查和非法接入点的检测, 而是为了减少非法接入点的数量, 从而改善整个网络的安全性。
2.2 通过探测射频信号检测和定位非法接入点
检测非法接入点的其中一项技术是使用网络嗅探工具 (Sniffer) 手工对公司范围内的射频信号进行探测。无线嗅探工具能够捕捉空气中正在传递的所有通信数据, 而这些数据可用于随后的分析, 例如M A C地址的比较。每个无线设备都有一个独一无二的M A C地址。如果代表某个未知接入点的陌生M A C地址被无线嗅探工具探测到, 它就可能是一个非法接入点。
NetStumbler等软件就能作为非法接入点的嗅探工具。它能显示在当前信号的强度区域内, 可以检测到哪些接入点, 然后把检测到的接入点列表与一个友好接入点的数据库进行比较。NetStumbler还能用来瞄准一个物理的非法接入点, 通过测算信号的强度, 获得该接入点的位置信息。
2.3 Ci soc的非法接入点检查工具
使用嗅探工具检测非法接入点是一件非常耗时的任务, 在大规模的无线及有线网络环境中几乎是不可能完成的。管理员必须走遍整个区域, 并把检测到的潜在的非法接入点与已知的友好接入点进行手工进行比较。这个任务还必须每天重复进行[6]。
现在已经有了更为完善的解决方案, 用以替代对非法接入点的手工嗅探。Cisco公司的解决方案能把所有的无线客户端和接入点都变成嗅探设备, 这些设备可以连续不断的对自己周围的射频信号进行监视和分析。每个友好的接入点和无线客户端都可以对其周围所能覆盖的区域进行7×24h不断的检测。无线客户端和合法接入点如果检测到非法接入点, 就会把相关信息发送到一个中央管理工作站, 然后该工作站就会向网络管理员发出提示。
2.4 通过WLSE集中管理非法接入点检测
“无线局域网解决方案引擎” (Wireless LANSolutionEngine, WLSE) 是CiscoWorks工具集提供的一个解决方案, 用来集中管理具有“Cisco-识别”功能的所有无线设备。W L S E通过“简单网络管理协议” (SimploNetworkManagementProtocol, SNMP) 可以从无线客户端和接入点获得检测到的非法接入点的信息 (如图2) 。
当无线客户端检测到一个潜在的非法接入点之后, 会把相关信息发送给一个友好接入点。该接入点再通过“SNMP陷阱” (SNMP-trap) 协议把信息传递给WLSE引擎, 从而面向管理服务器报告自己的发现。WLSE引擎把获得的信息与友好接入点的数据库进行比较。如果WLSE引擎无法在友好接入点列表中找到被报告的这个接入点, 就会给它标记一个红色警示信号, 提醒管理员有一个潜在的非法接入点被检测到。
WLSE还可以使用三角测量法, 根据多个无线客户端和接入点探测到信号强度计算非法接入点的物理位置, 并且在窗口里有“接受信号强度指示”, 可以用来估算这个非法接入点的大概物理位置。
2.5 简单网络管理协议 (SNMP)
SNMP是专门设计用于在IP网络管理网络节点 (服务器、工作站、路由器、交换机及HUBS等) 的一种标准协议, 它是一种应用层协议。SNMP使网络管理员能够管理网络效能, 发现并解决网络问题以及规划网络增长。通过SNMP接收随机消息 (及事件报告) 网络管理系统获知网络出现问题[7]。SNMP管理的网络有三个主要组成部分:管理的设备、代理和网络管理系统。管理设备是一个网络节点, 包含A N M P代理并处在管理网络之中。被管理的设备
用于收集并储存管理信息。通过SNMP, NMS能得到这些信息。被管理设备, 有时称为网络单元, 可能指路由器、访问服务器, 交换机和网桥、H U B S、主机或打印机。SNMP代理是被管理设备上的一个网络管理软件模块。SNMP代理拥有本地的相关管理信息, 并将它们转换成与SNMP兼容的格式。N M S运行应用程序以实现监控被管理设备。此外, NMS还为网络管理提供了大量的处理程序及必须的储存资源。任何受管理的网络至少需要一个或多个NMS。
S N M P封装在U D P中。各种版本的SNMP信息通用格式如表1所示。
Version:SNMP版本号:管理器和代理器必须使用相同版本的SNMP。需要删除具有不同版本号的信息, 并不对它们作进一步的处理。
Community:团体名称, 用于在访问代理器之前认证管理器。
PDU (协议数据单元) :SNMPv1, v2和v3中的PDU类型和格式将在对应文件中作具体介绍。
2.6 使用8 02.1x基于端口的安全措施防止非法接入点
在一个无线网络环境中, 802.1x提供了相互进行身份验证的机制, 用来消除合法用户与非法接入点进行连接造成的威胁。图3展示了一个典型的802.1x“轻量级可扩展身份验证协议” (Light Extendable Authentication Protocal, LEAP) 的相互验证过程:在建立一个成功的连接之前, 无线客户端要对RADIUS访问控制服务器 (Access Control Server, ACS) 进行身份验证;与此同时, 该服务器也要对这个客户端进行身份验证。
图4中的接入点 (AP) 如果是一个非法接入点, 它将无法访问RADIUS访问控制服务器 (ACS) , 因为它无法通过服务器发出的用户身份验证质询 (challenge) 。这样, 用户就会拒绝与该接入点建立连接。
每个经过认证的接入点都必须由管理员在RADIUSACS服务器上手工添加, 然后该接入点才能访问ACS服务器并进行身份验证。因此, 未经授权的设备—例如图4中的非法接入点—就不会被允许对R A-DIUSACS的服务进行请求或使用, 因为它根本不会被管理员添加到允许访问列表中。
不是所有种类的802.1x具体实现或可扩展身份验证协议 (EAP) 都支持相互验证。在EAP中, 支持相互验证的具体方式包括轻量级EAP和EAP传输层安全 (EAP-TLS) 协议。在LEAP方式中, 身份验证和质询都是从用户名和密码派生的。EAP-TLS的验证过程与LEAP几乎相同, 但不是基于用户名和密码, 而是使用数字证书。
2.7 使用Catal yst交换机过滤器在端口过滤MAC地址
组织非法接入点的另一种方法是使用交换机的端口安全机制与有线网络建立连接。端口安全机制利用Catalyst交换机的安全功能, 根据一个事先设置好的允许设备列好, 限制对交换机某一端口的连接。
这个允许设备列表是由硬件的MAC地址表示的。每个端口都必须设有自己的允许的MAC地址, 以防止未经授权的设备连接到该端口。
在Catalyst交换机的端口安全机制里, 可以设置3中不同类型的MAC地址, 分别是静态M A C地址, 动态M A C地址和粘性M A C地址。
静态MAC地址是以手工方式为端口设置的被允许设备的M A C地址。默认情况下只能设置一个静态MAC地址, 但是可以使用命令增加允许设备的数量, 如果试图设置多个静态MAC地址, 但事先没有为端口增加允许连接的MAC地址数量, 就会收到一个错误提示。静态M A C地址被保存在一个配置文件中, 这样当交换机重启时就不会丢失端口的安全设置。
动态MAC地址是从连接的设备那里动态获知的。如果一个交换机端口被设置最多允许3台设备连接, 就动态地获知最初3个设备的MAC地址, 并把它们放在内存里的一个列表中。动态M A C地址并不保存在配置文件中。当交换机重启后, 所有动态MAC地址都将被重置。通常这种动态机制并不被使用。
粘性MAC地址是一种静态和动态相结合的方法来设置列表。设备的M A C地址是被动态获知的, 同时也能静态地保存在一个配置文件中。例如如果有一个超过200个用户的局域网, 就可以动态的获知所有200台工作站的MAC地址, 再把它们转变成为一个静态的M A C地址列表。
2.8 安全违规
当一个不在MAC地址使用一种静态和动态相结合的未知设备试图访问相应的交换机接口时, 就会发生端口的安全违规。对于这种情况, Catalyst交换机可以设置3中不同的处理方式。每个交换机端口可以使用保护模式, 限制模式或者关闭模式。
当安全违规发生在保护模式下时, 试图连接到端口的设备将被阻止并禁止连接, 所有来自这个未经授权设备的数据包也将被丢弃。
限制模式与安全模式类似, 也会丢弃未经授权设备发出的所有数据包。两者的区别在于, 限制模式会把违规情况记录到日志中。他会生成一个SNMP的trap发送给管理工作站, 用来通知管理员有安全违规发生。它还能发送一个系统日志消息, 并增加交换机端口设置中违规计数器的值。
在关闭模式下, 交换机端口一旦检测到某个未经授权的设备试图与自己连接时, 就会自动关闭。这时交换机会发送一个SNMPtrap给管理工作站或者发送一个系统日志消息, 还会如限制模式那样增加端口的违规计数器的值。
3 结语
本文主要阐述了用于检测和阻止非法接入点 (roughAP) 的各种不同技术。使用手工检测非法接入点的技术和使用Cisco公司提供的一种完善的集中式的检测方案, 即使用一个管理工作站作为WLSE, 用来控制具备Cisco识别功能的所有设备, 本文还着重介绍了使用IEEE802.1x的协议基于端口的安全措施防止非法接入点的相关技术。802.1x协议支持相互身份验证, 从而让接入点和用户能够相互认证, 以确保用户连接到一个合法的而不是非法的接入点。本文的最后介绍了使用Catalyst交换机过滤器在端口过滤MAC地址的技术, 通过Catalyst交换机的端口安全机制, 可以根据设备的M A C地址限制对其端口的物理连接。非法接入点是无线局域网中最薄弱的安全环节, 但只要采用规范的安全策略, 辅以正确的技术手段, 那无线局域网的安全性就会大大提升。
参考文献
[1]颜炳风.无线局域网的安全机制, 漏洞破解以及解决方法[J].科技信息, 2010 (27) .
[2]赵伟艇, 史玉珍.基于802.11i的无线局域网安全加密技术研究[J].计算机工程设计, 2010, 31 (4) .
[3]黎明.基于无线局域网的安全机制研究[J].科技管理研究, 2010 (15) .
[4]杨青译.无线网络安全[M].北京:科学出版社, 2010
[5]陈雪兆.无线局域网安全技术研究与实现[J].科技创新导报, 2010 (1) .
[6]赵远东, 陈飞.无线局域网安全协议浅析[J]电脑知识与技术, 2010, 6 (28) .
无线探测 篇6
据美国《防务系统》报道, 哈里斯公司协助美国陆军在其高频无线电台中加装了一种可探测生物战剂的装置, 并为陆军的联合生物战剂点探测提供400 W“猎鹰”ⅡAN/PRC-150高频系统, 该系统可用于探测并鉴定生物战剂。根据哈里斯公司2011年2月9日发布的声明, AN/PRC-150在探测到生物战剂后, 能利用高频无线电台链路自动向总部传送报警信息。广泛列装的AN/PRC-150无线电系统能提供1.6~60 MHz频率范围内的无间断覆盖, 即使在最严酷的环境下也能保障安全的语音和数据通信。AN/PRC-150的安全数据传输能力使美军有充足的时间对潜在的重大威胁做出响应。
无线探测 篇7
当前,我国高产高效的煤炭生产模式,使得综采工作面的宽度在不断加大,宽度达200~300 m的综采工作面已相当普遍
1 无线电波透视场强计算公式
井下无线电波透视法基本公式为
式中:β为介质吸收系数,Np/m;H0为初始场强值;H为与发射点距离r处的实测场强值。
WKT-6和WKT-E型坑透仪器,其发射机附近的最大测试场强值为102.1 d B;YDT88型坑透仪,其发射机附近的最大测试场强值为120 d B以上。而透视150 m宽的工作面后,其接收场强值时通常为20~70 d B。因此,公式(1)中的H、H0的单位显然并非d B值,而为仪器接收的电磁波场强电压信号,公式(1)可表示为:
根据分贝概念相关文献
由公式(3)可得到场强电压的表达式:
将式(4)代入式(2)得:
取自然对数后化简得:
奈培值与分贝值之间的换算关系为1 Np=8.68 d B
为方便表达,仍将(7)式中的H'、H'0、β'用H、H0、β来表示,得:
式(8)可作为矿井工作面坑透场强的计算公式,H、H0值单位为d B,与坑透仪实测场强值单位一致;β单位为d B/m。
2 总场强法探测及其存在的问题
目前,无线电波透视仪器通常采用一台发射机和一台接收机,在一条巷道中设置发射点,利用一台发射机发射电磁波信号,在另一条巷道中布置接收信号段,利用一台接收机接收电磁波信号。目前所通用的观测方式为定点法,在探测开始前设计好发射点和接收信号段,探测前在井下工作面适当巷道位置确定仪器发射及接收工作时间,到约定时间开始进行探测;在一条巷道发射另一条巷道接收信号结束后,在切眼位置交换发射点和接收点,再进行透视探测,完成整个工作面透视探测工作
坑透数据的处理全部依据该实测的场强值,该场强值实际上是包含背景场强信息在内的总场强值。因此,将目前传统坑透探测方法称为总场强法探测。在工作面宽度较小(<200 m)、煤层厚度较大条件下,坑透发射信号时,无地质异常的正常煤层段接收场强值可达50~60 d B,部分较窄的工作面(<100 m)接收场强值达到80 d B以上,在断层或煤层变薄区等地质异常影响范围,接收场强值通常降低10~20 d B
但是,对于宽度达200~300 m的工作面,无地质异常的正常煤层段接收场强值通常为30~60 d B,而在地质异常区的影响范围,接收场强值与背景场强值差别不大,无线电波信号是否能够穿透工作面,电磁波衰减程度如何,难以确定。因此,仅根据总场强值进行的电磁波吸收系数反演成像结果准确性大大降低,难以可靠地探查工作面内地质异常区赋存情况。
3 场强增量法探测
在目前坑透场强的探测方案中,通过增加各接收点背景场强值测量,提出场强增量法探测,计算各接收点在透射场强信号下由背景场强值能够增加的场强增量值。具体的探测方案可采用如下方式:在一条巷道发射无线电波信号时,另一条巷道接收总场强值;在停止发射无线电波信号,进行发射点更换时,对应各接收点测量背景场强值。
坑透发射机未发射信号时,坑透接收机所测的场强信号为背景场强值HB,对应的电压值为;坑透发射机发射信号时,坑透接收机所测的场强信号为含背景场强信息在内的总场值HT,对应的电压值为。由于坑透仪发射无线电波信号后,通常接收机所接收的信号都显著增大,其电压值的增加部分即为实际发射的无线电波信号穿过工作面煤层后的有效信号电压。因此,场强增量值HI可采用以下公式计算:。
根据场强增量法所需要的总场强值和背景场强值数据,对无线电波透视处理软件ECT进行了改进,可以采用相应的场强增量法处理,得到相应的场强增量值及其曲线图。对场强增量数据,利用SIRT层析成像迭代反演技术,可以得到工作面间电磁波吸收系数结果分布图,为场强增量法在实际探测或试验中顺利实施提供了软件基础。
4 应用实例
淮南矿业集团张集矿1722(1)工作面,所采煤层为11-2煤层,煤厚1.4~4.9 m,平均厚3.47 m。工作面走向长1 560 m,工作面宽度达272 m。张集矿已开采的11-2煤层工作面宽度为200~240 m,坑透探测资料表明,采用0.3 MHz或0.365 MHz坑透对于240 m宽的工作面透视场强值多为10~45 d B,在地质构造发育区域,往往存在较大范围难以判断坑透场强信号是否透视过来,坑透结果难以有效反映工作面内地质异常赋存情况
考虑到该工作面宽度较大,探测仪器采用YDT88型坑透仪,工作频段采用较低的0.158 MHz频段
图1 工作面背景场强曲线图
图2 工作面总场强曲线图
图3 工作面场强增量曲线图
由图1可见,接收的背景场强值最小3.8 d B,最大25.9 d B,不同接收点的背景场强值差异较大。由图2可见,坑透发射机发射信号时,接收的总场强值最小15.0 d B,最大60.1 d B。可见,在大多数地段,接收的总场强值显著大于背景场强值,但在工作面122~156测点范围(水平距离为1 220~1 560 m),总场强值和背景场强值差异不大,难以有效地分辨无线电波透视效果。由场强增量计算后的结果可见:12~121测点范围,场强值达35~60 d B,对应的场强增量值与总场强值大致相当,无显著差异;但对于122~156测点范围,总场强值接近背景场强值,对应的场强增量值明显降低,部分值接近0 d B(见图3)。这样,经过计算后的场强增量曲线既可以有效消除背景场强值对探测结果的影响,也可以有效增大正常煤层段与地质异常段的场强值差异,提高坑透数据的信噪比,有利于对地质异常的分辨与范围圈定。
采用ECT软件系统,将总场强数据和场强增量数据分别进行坐标输入、初始场强值计算等处理后,再采用SIRT法进行层析成像反演
图4 实测总场强值和场强增量值电磁波反演成像解释对比图
由图4可见,正常煤层段,电磁波吸收系数相对较小,为0.28~0.42 d B/m;在断层、薄煤区及煤层夹矸发育范围等坑透异常区的影响区域内,电磁波吸收系数相对较大,为0.42~0.56 d B/m。工作面回采后,探测范围包括落差1 m以上的断层14条,地质异常区10个(见图4)。这些地质异常区在总场强值与场强增量反演结果图上均有明显反映,场强增量反演结果图上的异常范围与回采揭露结果较为吻合(见图4(b)),而总场强值反演结果异常范围比实际范围差异相对较大(见图4(a)),异常边界范围不如场强增量结果清晰直观。8#异常区为煤层变薄区,电磁波吸收系数达0.42~0.50 d B/m,坑透异常区反映明显。9#异常区中F13断层落差为0~5.8 m,F12断层落差为1.6 m,可见落差大于煤层厚度的断层影响区,坑透结果表现显著。10#异常区为探测范围场强值最低,电磁波吸收系数最大的范围。该范围断层及裂隙发育,F14断层落差为1~3 m,同时0.1~0.5 m厚夹矸普遍存在,部分范围煤层变薄,沿倾向方向影响范围大。这些探测结果进一步说明了工作面内较大落差断层影响区、煤层变薄区、煤层夹矸增厚区往往具有较高的电磁波吸收系数
5 结论
1)分析了适合坑透实测场强值的煤层工作面场强值计算公式,明确了坑透仪器实测场强值(d B)与电压值之间的关系;
2)提出了无线电波透视场强增量法探测工作面地质异常,并在煤层工作面成功应用;