- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
主要是由于多模光纤中包含大量的传输模式,模式之间发生干涉,在光纤输出端面会产生复杂的干
涉,干涉图案的改变取决于不同模式之间的相移差变化,当光纤处于稳定状态时,干涉图案保持不
变;当外界干扰如振动、压力等施加在光纤上,不同模式的传输路径发生变化,造成模式之间的相
移差发生变化,引起干涉图案的改变。所以,多模光纤的模间干涉效应可以应用于振动和压力的高
灵敏度探测[2][3]。基于该原理,当受到外界扰动时,使光纤受到扭曲而产生微小的变形,导致干
涉图案发生变化,如图 1所示。探测和分析该变化就可以捕捉入侵事件并对之进行报警。
图 1 多模光纤传感示意图
2.2. 系统结构设计系统结构设计
2.2. 系统结构设计系统结构设计
系统由三大模块组成:多模光纤触发模块、摄像头运动模块、视频监测模块。为了有效的避免
死区的出现,将整个区域分成 12 个小区域进行监测。(如图 2)东、南、西、北四个防区划为 12个
小防区分别由三芯单模光缆连接到控制主机,NI 公司数据采集卡 6032E负责将光电转化后的信号采
集处理。当某一防区信号异常时,控制主机做出判断,送触发信号给 Motion 卡 PCI-7352,Motion
卡驱动位于建筑物上的摄像头转至相应的区域,同时 PC 机根据该触发信号驱动视频采集卡 NI1405
把该区域的入侵信号采集下来并存储。
图 2.周界防区示意图
3.3. 软件结构软件结构
3.3. 软件结构软件结构
LabVIEW 是美国 NI公司推出的一种基于图形化编程语言的虚拟仪器软件开发平台,具有功能强
大的函数模块化库[4]。基于LabVIEW虚拟仪器图形化的编程语言,大大减少了测试所需的硬件设备、
软件开发周期、特别适用于测控系统的开发,结合相应的硬件功能模块,实时采集和分析相关的测
试数据,并能实时显示、记录、回放测试结果[5]。
688
本系统的 LabVIEW 程序中,主程序面板如图 3所示。该仪器仪表面板主要功能有:防区的报警
指示、报警安全级别设置、入侵时刻记录、视频采集显示及记录的时间设置。
图 3.主程序面板图
3.1 光学传感信号采集和处理3.1 光学传感信号采集和处理
3.1 3.1 光学传感信号采集和处理光学传感信号采集和处理
光学传感信号采集和处理是本系统的核心功能模块,根据多模光纤入侵传感原理,一旦在某个
防区内出现入侵行为,其对应的光电信号将发生跳变,实验结果如图 4所示。该模块实时采集处理
分别对应 12 个防区的 12路光电信号,通过对这些光电信号的分析处理,可以提取入侵信号并实时
发出入侵触发信号。由于各种应用场合对安全级别的要求存在差异,可以通过设置报警安全级别的
高低,自动屏蔽掉一些干扰信号 (如动物跑动等),以降低误报率。一旦入侵信号被确认,系统将
发出对应防区的报警信息,并触发Motion 和Vision 设备对该防区进行视频监测记录。
图 4.入侵信号波形图
3.23.2 MotionMotion 和和 VisionVision 设备执设备执行 行
3.3.22 MotionMotion 和和 VisionVision 设备执设备执行行
由于整个区域被划分为 12 个防区,每个防区之间的间隔角度为 30 度,通过 Motion 设备 360
度旋转就可以防止监测死区的存在。入侵触发信号包含的防区信息可以直接转化为旋转角度,一旦
触发信号产生即能驱动 Motion 设备转动至预先给定的角度找到存在入侵行为的防区。与此同时
Vision 设备也被入侵信号触发采集该防区的视频信息,其执行时间可以通过设置记录时间的长短来
调整。
3.33.3 视频显示视频显示、存储和回放、存储和回放
3.
文档评论(0)