干涉型光纤周界安防系统的设计
| 摘要 | 第3-5页 |
| Abstract | 第5-6页 |
| 第1章 绪论 | 第10-15页 |
| 1.1 引言 | 第10页 |
| 1.2 常见的的周界防护技术 | 第10-11页 |
| 1.3 光纤周界安防系统 | 第11-14页 |
| 1.3.1 多防区光纤周界安防技术 | 第11-12页 |
| 1.3.2 定位型光纤周界安防技术 | 第12-14页 |
| 1.3.3 干涉型光纤周界安防技术的优势 | 第14页 |
| 1.4 论文主要内容 | 第14-15页 |
| 第2章 多防区光纤周界安防系统 | 第15-35页 |
| 2.1 多防区光纤周界安防系统的工作原理 | 第15-16页 |
| 2.1.1 光纤环路 | 第15-16页 |
| 2.1.2 入侵判别 | 第16页 |
| 2.2 多防区光纤周界安防系统的光源 | 第16-19页 |
| 2.2.1 激光二极管的选型 | 第16页 |
| 2.2.2 激光二极管的驱动设计 | 第16-19页 |
| 2.3 多防区光纤周界安防系统的采集前端 | 第19-28页 |
| 2.3.1 光电传感器 | 第19-23页 |
| 2.3.2 电流-电压变换电路 | 第23-24页 |
| 2.3.3 器件选择 | 第24-27页 |
| 2.3.4 噪声分析 | 第27-28页 |
| 2.3.5 有效分辨率 | 第28页 |
| 2.4 多防区光纤周界安防系统的主机 | 第28-33页 |
| 2.4.1 主机硬件设计 | 第28-30页 |
| 2.4.2 主机软件设计 | 第30-33页 |
| 2.5 多防区光纤周界安防系统的上位机软件 | 第33-35页 |
| 2.5.1 上位机驱动设计 | 第33页 |
| 2.5.2 上位机软件设计 | 第33-35页 |
| 第3章 定位型光纤周界安防系统 | 第35-56页 |
| 3.1 定位型光纤周界安防系统的工作原理 | 第35-38页 |
| 3.1.1 定位原理 | 第35-36页 |
| 3.1.2 信号处理 | 第36-37页 |
| 3.1.3 信号数字化近似 | 第37-38页 |
| 3.1.4 定位误差分析 | 第38页 |
| 3.2 定位型周界安防系统的光源 | 第38-39页 |
| 3.3 定位型周界安防系统的采集前端 | 第39-43页 |
| 3.3.1 器件选择 | 第39-41页 |
| 3.3.2 噪声分析 | 第41页 |
| 3.3.3 有效分辨率 | 第41-42页 |
| 3.3.4 直流偏压电源 | 第42-43页 |
| 3.4 长距离定位型周界安防系统的信号采集 | 第43-52页 |
| 3.4.1 模拟转换器(ADC) | 第43-46页 |
| 3.4.2 高速采样时钟 | 第46-48页 |
| 3.4.3 采样CPU | 第48-52页 |
| 3.5 长距离定位型周界安防系统的主机 | 第52-56页 |
| 3.5.1 主机处理器 | 第52-53页 |
| 3.5.2 软件设计 | 第53-56页 |
| 第4章 实验样机与测试结果 | 第56-59页 |
| 4.1 多防区型光纤周界安防系统 | 第56-57页 |
| 4.2 定位型光纤周界安防系统 | 第57-59页 |
| 总结 | 第59-60页 |
| 参考文献 | 第60-62页 |
| 致谢 | 第62-63页 |
| 攻读硕士学位期间的研究成果 | 第63页 |