免费论文查重: 大雅 万方 维普 turnitin paperpass

简析GPS数据资料接收装置与计算机间通信

最后更新时间:2024-02-23 作者:用户投稿原创标记本站原创 点赞:11655 浏览:46331
论文导读:
【摘要】这篇文章对于GPS信息终端装置与计算机间通信进行处理的策略进行了剖析,并且就这两种策略分别对于其通信协定进行了详尽的介绍,并在此基础之上以GARMIN系列的GPS信息终端装置作为例子,针对生产GPS信息终端装置的厂家合约进行了充分全面的解读,这一步骤可以帮助开发既能离线工作还能自动进行信息收集和处理工作的GPS内存数据模块,从而为人们实现技术集成手段提供一定程度的帮助。
【关键词】GPS通信合约剖析
GPS的中文全称是全球卫星定位系统,其定位功能确实十分强大,不论在全世界的任何角落,处于任何天气情况之下GPS系统都可以进行精确地不间断的卫星定位并且还可以在此基础之上提供导航服务,GPS所提供的各项服务例如精确定位等等已经在很多领域得到了十分广泛的使用。

一、GPS实时在线数据处理

1.1实时通信合约分析

GPS的信号接收器和计算机进行远程交互进行双相联系的过程之中必须要遵守的合约在大多数情况之下是NMEA0183合约。这一合约是美国国家海洋电子协会为了确保处于海洋之中的绝大多数设施之间可以实现互相交互、从而将彼此所拥有的信息资料GPS的数据资料接收装置与计算机间通信的由专注毕业论文与职称论文的www.7ctime.com提供,转载请保留.进行共享以减少人们可能遇到的危险的协定。

1.2定位信息的接收

全球卫星定位系统的数据资料接收装置只要可以和卫星进行数据交换就可以不停的将需要进行GPS导航定位的数据信息通过端口输入进计算机之中。使用串行的手段,以MSComm控件为工具来为通讯提供辅助。所以,需要对接收到的定位信息资料进行进一步的加工[2]。

1.3定位信息的处理

全球卫星定位系统所收集到的数据资料在进入缓冲的区域之后,在将缓冲区与以内的内容发送给字符串,而后以回车为根据进行划分。在对数据的前缀部分进行剖析之后,将不同区域的数据编写成不同形式以便获取定位所需要的基本信息,从而将一段数据进行再处理并获取有用的信息资料。

二、GPS离线数据处理

2.1离线处理合约剖析

将著名GARMIN公司所出产的eTrex Summit型号的全球卫星定位数据资料接收装置作为例子,而针对这一公司所设定的合约进行分析之后发现:这一合约所使用的是十六进制的数字,其中将10作为起始位置,10 03作为结束的位置。其具体情况见下表1。

2.2定位信息的接收

和随时对于信息进行处理这种方式所不同的是,GPS的数据资料接收装置在离线状态进行数据资料加工的时候其并不会和卫星产生任何的数据交换,所以在与计算机进行远程连接的过程之中,这就要求计算机要向GPS接收终端发送请求发送数据类别的指令,GPS接收到上述指令之后即可进行分辨并且针对该条指令做出回应,而在计算机成功收取到GPS所反馈的信息之后将对于是否收取GPS数据进行辨别而后面向GPS发送出指令,GPS在收取到计算机反馈的指令之后便会向计算机传输数据[3]。

2.3定位信息的处理

依照合约所使用的是十六进制的数字,其中将10作为起始位置,10 03作为结束的位置,借此来对整串字符进行分割。将定位点的经纬信息作为例子。这一串字符中包含这世界上某一个点的经纬信息数据:10233900FF0060 B200000000000000 FFFFFFFFFFFFFFFFFFFFFFFF 680 F711 CEA8CB85200F8E5BF51590 46951590469 20202020 303033 0000000000003E 1003。在这串字符之中,68 0F 71 1C所表达的信息是这一点处于北纬的位置,39.99605b,EA8C B8 52表达的信息是这一点处于东经的位置。
三、结论
上文透过针对GPS两种处理数据的方式进行分析得出结论,分别对于NMEA0183合约以及GARMIN厂商所制定的合约进行了充分的讲解。将GPRMC作为例子,全面精准的剖析了NMEA0183合约的构成部分。依据上述合约所包含的条款,便可以着手进行GPS的数据资料接收装置与计算机之间以厂商合约为基础的交互通信装置的开发。
参考文献
[1]林俊芳,孙兆华,曹文熙等. CDOM走航式测量仪的设计与应用[J].光谱学与光谱分析,2013,33(4):1141-1145
[2]郏东耀,艾艳可.基于双圆法区域划分的高精度GPS匹配算法[J].铁道学报,2013,35(10):67-72
[3]冯威,黄丁发,李萌等.高频GPS双差残差模型监测强震地表运动[J].地球物理学报,2013,56(9):3022-3028 全文地址:www.7ctime.com/jsjgllw/lw40359.html上一论文:研讨计算机网络安全在当今生活的意义