欢迎来到学术参考网

埋入式无线视频传感粮虫监测的技术发展

发布时间:2015-08-10 09:05

 中图分类号TM55 文献标识码 A 文章编号 1674-6708(2013)83-0182-02
  0引言
  随着信息技术的发展,无线传感网络的应用领域日益广泛。农业是国民经济发展和社会稳定的基础,我国又是粮食产业大国,粮食的存储是粮食产业的一个重要环节,搞好粮食存储具有重要意义。粮库的粮虫对粮食存储会造成十分严重的危害,粮虫检测的目的是为了能及时的掌握储存物中害虫发生的种类、密度、分布、危害情况,根据这些信息,结合害虫特性,就可以预测害虫的发展趋势,从而为防治决策提供科学依据[1]。国家粮食局颁布的《粮油储藏技术规范》,要求有害生物控制应遵循“以防为主,综合防治”的方针,控制措施应符合“安全、卫生、经济、有效”的原则。目前在粮库中较常用的害虫检测方法有直观检测法、抽样检查、诱集检测等方法,但这些粮虫检测技术具有不易操作、工作量大等缺点。为了更好地达到粮食储存标准,本文在视频传感技术和无线传感网络技术的基础上设计了一种埋入式无线视频传感粮虫监测网络,该网络由埋入在粮食堆中的若干个网络节点以及每个粮库配置的一个(或多个)转发节点(主节点)构成。该网络的节点由微型摄像头、无线收发器、照明用的LED发光二极管、以及对粮虫的诱捕装置、电池等组成,节点定期或根据指令拍摄粮虫图片并通过无线传输的方式将图片传输到控制中心,最终直接显示在计算机屏幕上,实现对粮库内部的粮虫数量及种类的实时监控。该系统比传统的粮虫检测方法操作简单,减少了工作量,提高了工作效率。
  1 系统工作原理
  《粮油储藏技术规范》中规定:平房仓在每个廒间的四角(立筒仓或浅圆仓的每个独立单仓的东、西、南、北四个方位靠筒壁),距粮面1m深以内各设置一个检测点,如图1所示。另外应根据仓虫的生活习性在仓虫容易孽生的地方适当布置检测点。传统的粮虫检测方法:人工使用抽取装置将检测点附近的粮食抽取大约一公斤;然后用筛选设备将粮食与粮虫分开;再用肉眼判断有无粮虫及粮虫种类与数量。随着电子技术的发展,粮虫检测方法有了新的提高。现在的粮虫检测方法:用抽取装置将检测点附近的粮食抽取出来;抽取的粮食经过传送装置,摄像头在传送带上方定时拍照;然后将图片传给计算机,用智能识别技术进行图像识别。在无线视频传感粮虫检测网络的检测方法中,埋入粮食中的图像采集节点直接将图片发送给计算机,用智能识别技术进行识别。避免了人工抽取,节省了劳动力。
  由于图像采集节点需要埋入到粮堆内部,需要为其配置一定的光源。将4个LED发光二极管安装在摄像头四周,通过CPU来控制LED开关。LED发光二极管作为光源的同时也可以起到一定的粮虫诱捕作用。将图像采集节点外壳的图像采集有效区域进行开孔,利用粮虫有孔必钻的特性和趋光特性并结合壁内的诱捕剂,对粮虫进行诱捕。
  控制器和射频模块选择的是Silicon labs公司的无线单片机Si1000,内部集成了C8051F930高速低功耗微控制器和Si4432无线射频芯片[5]。
  3 转发节点(主节点)的设计
  4 通信协议
  文中采用轮询协议,轮询协议是多路访问协议的一种。轮询方式是一种设有主站的集中控制、非竞争型方式。无线视频传感网络的总线信道上有计算机和多个传感器节点,计算机向传感器节点发询问命令P,传感器节点收到P后才可以利用信道[6]。发送询问信令方式有两种,即串序式和辐射式。串序式:将粮仓内的传感器节点按一定顺序编号,计算机依次轮询各个传感器节点是否有信息包发送,被询问的传感器节点收到询问信令后,或送出信息包和结束字符,或回答无信息包。串序式可设优先级,对优先级高的传感器节点可增加询问次数。辐射式:计算机所发的询问信令,各传感器节点依次下传,信令P中无传感器节点的号码。传感器节点收到信令后,可发出信息包,发完后把信令送到下一个传感器节点。但此方式不宜设置优先级,而且常用于环形网中,使信令在网内环行。
  5 结论
  通过埋入式无线视频传感网络监控系统可实时掌握粮库粮虫情况,确保粮食避免因虫害而损耗。我国是粮食产业大国,无线视频传感网络技术在粮食产业方面有着巨大的应用空间和广阔的发展前景。
  参考文献
  [1]白旭光.储藏物害虫与防治.北京:科学出版社,2008.
  [2]谭励.无线传感器网络理论与技术应用.北京:机械工业出版社,2011.
  [3]OmniVision 9650 Datasheet[M].USA: OmniVision Technologies,2004.
  [4]Averlogic Technologies. AL422B Datasheet[M].USA: Averlogic Technologic,2001.
  [5]Silicon Labs, Si1000/1/2/3/4/5 Datasheet[M].USA: Silicon Labs,2010.
  [6]陈鸣,李兵,贾永兴.计算机网络.北京:人民邮电出版社,2004.

上一篇:数据挖掘技术在高校成绩管理中的应用的方向探

下一篇:国内期货核心交易系统容灾的发展历程以及展望