计算机和电子技术在农业中应用---毕业论文之外文翻译
外文翻译--计算机

外文原文computerThe modern world of high technology could not have come about except for the development of the computer. Different types and sizes of computers find uses throughout society in the storage and handling of data, from secret governmental files to banking transactions to private household accounts. Computers have opened up a new era in manufacturing through the techniques of automation, and they have enhanced modern communication systems. They are essential tools in almost every field of research and applied technology, from constructing models of the universe to producing tomorrow’s weather reports, and technique use has in itself opened up new areas of conjecture. Database services and computer networks make available a great variety of information sources. The same advanced techniques also make the invasions of privacy and restricted information sources possible, and computer crime has become one of the many risks that society must face if it is to enjoy the benefits of modern technology.A computer is an electronic device that can receive a set of instructions, or program, and then carry out this program by performing calculations on numerical data or by compiling and correlating other forms of information. The type of computers are mainly inclusive of Microcomputer, Minicomputer, Mainframe Computer and Supercomputer, etc. Microminiaturization , the effort to compress more circuit elements into smaller and smaller chip space is becoming the major trend in computer development. Besides, researchers are trying to develop more powerful and more advanced computers.Any customers all pass the operate system to use the calculator, not direct carry on the operation to the hardware of the calculators. The operate system is a bridge that communicates the customer and calculator. Every general-purpose computer must have an operating system to run other programs. Operating systems perform basic tasks and provide a software platform. The choice of operating systems determines to a great extent of the applications. Therefore OS is very important.The operate system is in the charge of Computer resource control program to execute system software. Say in a specific way,the OS is the most basic in the calculator software system, also constituting the part most importantly, it is responsible for the management and controls the calculator system in all hardware resources and the software resources, can make of various resources matched with mutually, moderating to work with one accord, full develop its function, exaltation the efficiency of the system, still take the interface function of the customer and the calculator system at the same time, use the calculator to provide the convenience for the customer. The operate system is a huge management control procedure, including 5 management functions mostly: Progress and processing the machine manage, the homework manage, saving management, equipments management, document management. Divide the line from the function, the tiny machine operate system can is divided into the single mission operate system, single many mission operate systems of customer and many mission operate systems of multi-user of single customer. At present there are several kinds of OS on the computer which are DOS, OS/2, UNIX, XENIX, LINUX, Window2000, Netware etc.In order for a computer to perform the required task, it must be given instructions in a language that it understands. However, the computer’s own binary based language, or machine language, is difficult for humans to use. Therefore, people devised an assembly language to shorten and simplify the process. In order to make a computer more friendly to use, programmers invented high level languages, such as COBOL, FORTRAN, ASSEMBLER, PASCAL, C++, etc, which made the computers easier to use. For the time being, HTML and XML are very useful languages as well.The database is often used to describe a collection of related data that is organized into an integrated, sophisticated structure that provides different people with varied access to the same data. A database management system is an extremely complex set of software programs that controls the organization, storage and retrieval of data in a database. A successful DBMS is often characterized with the four principal features: (1)Data Security and Integrity; (2)Interactive query; (3)Interactive data Entry and Updating; (4)Data Independence. The intelligent databases are becoming more popular in that they canprovide more validation. The researches on new types of database systems are underway.计算机倘若不是伴随着计算机的发展,现代世界的高端技术不可能出现。
外文翻译于

西京学院本科毕业设计(论文)外文资料翻译教学单位:机电工程系专业:机械设计制造及其自动化学号: 0700010143姓名:于江成外文出处: Embedded Microcomputer Systems:Real Time Interfacing2011年3月译文一:单片机系统广义地说,微处理系统是用于处理信息的,这种信息可以是电话交谈,仪器读数或企业帐户,但是各种情况下都涉及相同的主要操作:信息处理、存储和传递。
在常规的电子设计中,这些操作都是以功能平台方式组合起来的,例如计数器,无论是电子还是机械的,都要存储当前值,并按要求将该值增1。
诸如采用计数器的电子钟之类的任一系统要使其存储和处理能力遍布整个系统,因为每个计数器都能存储和处理一些数字。
当前微处理化系统与上述的常规方法不同,它将处理,存储和传输三个功能分离形成不同的系统单元。
这种形成三个主要单元的分离方法是冯-诺依曼在20世纪40年代所设想出来的,并且是针对微计算机的设想。
从此几乎所有制成的计算机都是用这种结构设计的,尽管包含宽广的物理形式,从根本上来说他们均是具有相同的基本设计。
在微处理器系统中,处理是由微处理器本身完成的。
存储是利用存储器电路,而进入和出自系统的信息传输则是利用特定的输入/输出(I/O)电路。
要在一个微处理器化时钟中找出执行计数功能的一个特殊硬件是不可能的,因为时间存储在存储器中,而在固定的时间间隔下由微处理器控制增值。
但是,规定系统运转过程的软件包含实现计数器功能的单元。
由于系统几乎完全由软件所定义,所以对微处理器结构和其辅助电路这种看起来非常抽象的处理方法使其在应用时非常灵活。
这种设计过程主要是软件工程,而且在生产软件时,就会遇到产生于常规工程中相似的构造和维护问题。
图1.1 微型计算机的三个组成部分图1.1显示出了微型计算机中这三个单元是如何按照机器中的信息通信方式而联接起来的。
该系统由微处理器控制,它管理自己与存储器和输入/输出单元的信息传输。
外文翻译--计算机病毒

英文原文computer virusWith the computer in all areas of social life, the extensive use of computer virus attacks and prevention techniques are expanding. According to reports, the world suffer from computer virus infections and attacks of hundreds of millions of events, which seriously interferes with the normal life of human society, to the computer networks and systems have brought tremendous potential threats and destruction. At the same time, the virus also in the field of war, widely used in the Gulf War, the recent Kosovo war, both sides have used computer viruses to attack enemy, destroy the opponent's computer networks and weapons control systems, to a certain political objectives and military objectives. Can be expected, with the computer, the growing popularity of Internet use, in-depth to prevent computer viruses will be more and more national attention.A computer virus is a group by copying itself to infect other software programs. When the program runs, the embedded virus also will be run and infect other programs. Some viruses do not attack with a malicious code, but more carriers of the virus carrying code, if it is pre-configured environment for excitation, to infection and destruction. Maurice compiled from 80 of the first "worm" virus program so far, the world has appeared in many different types of viruses.It has long been the main goal of computer design is the pursuit of improved information processing capabilities and lower production costs, and inadequate attention to security problems are. The various components of a computer system, interface interface, conversion between various levels, there are many loopholes and weak links. Hardware designeven consider the lack of overall security, software, there are also more risks and potential threats. Testing of computer systems, the current lack of automated software testing tools and a complete inspection means, the vulnerability of computer systems for the generation and dissemination of computer viruses provides an opportunity; the global World Wide Web (www) so that the "Earth Village "and the implementation of the computer virus to create a space; new computer technology [/ url] in the continuous application of electronic systems for the realization of computer viruses, the objective conditions. Experts believe that the distributed data processing, re-programming embedded computers, network communications, computer standardization, software standardization, the standard message format, a standard data link, have made it possible for computer viruses. Implementation of computer virus's core technology is an effective solution injected into the virus. Which targets a variety of other systems, and from the computer host to a variety of sensors, bridges, etc., so that their computers are at a critical time trick or collapse, can not play a role. Current research from the foreign point of view, the virus injection methods are the following:1. Radio mode. Mainly through the radio transmitting the signature to the other electronic systems. This approach is the best way into the computer virus, while technical difficulties are greatest. Possible ways are: ① the other electronic systems directly to the radio receiver or transmitter device, so the receiver to process it and spread the virus to the target. ② posing as legitimate wireless transmission of data. Obtained or used according to standard protocols and data formats of radio transmission, emission pattern, to enable lawful transmission signal mixed into the receiver, and then enter the information network.③ looking for other information systems to protect the worst place to put the virus injection. Unprotected by the other data link will transmitthe virus to be protected or the target of the link.2. "Cure" approach. That the virus prior to the hardware store (such as chips) and software, then the hardware and software, directly or indirectly delivered to each other, so that the virus directly transmitted to the other electronic system to activate when needed to achieve the attack purpose. This attack is very subtle, even if the chip or component is thoroughly checked, it is difficult to ensure there are no other special features. At present, many computer components dependent on imports, the storm of this, the chip is vulnerable to attack.3. Backdoor attacks. Back door, a computer security system in a small hole, or maintenance by the software designers invented to allow people who know of its existence to bypass normal security measures into the system. Attacks in the form of back door there are many kinds, such as electromagnetic pulse can control the virus into the target system. Computer intruders often carried out through the back door attacks, such as the current widespread use of WINDOWS98, there is such a back door.4. Data control chain invasive. With the wide application of Internet technology to make computer viruses through the chain of computer systems, data control invasive as possible. Modification technique using the remote, you can easily change the data in the normal path of the control chain.In addition to these methods, but also through other ways into the virus.Because computer viruses are likely to cause great losses to users, people began to try every means to carry out preventive measures. Approximate methods are the following:1. Establishment of an effective computer virus protection system. Effective computer virus protection system should include multiple protection layers. One is access control layer; second layer of virus detection; third virus containing layer; Fourth, virus removal layer;Fifth, system recovery layer; six layers of contingency plans. The six computer protection system, there must be effective support for hardware and software technologies, such as safety design and standard operation.2. To prevent electromagnetic radiation and electromagnetic leakage. Electromagnetic shielding methods to block the electromagnetic radiation, so that can not only achieve the purpose of preventing leakage of computer information, and can prevent the "electromagnetic radiation type" virus attacks.3. Strengthen the building of a computer emergency response unit. Automated system should be set up security support unit to address issues related to the computer defensive.Computer virus attack and defense is evolving, to stay ahead of the computer virus against the position, must be based on trends, to implement key techniques in the follow-up study. Implementation of the follow-up study should focus on the following aspects: First, the model of computer viruses. Second, computer virus injection method, focused on "curing" stimulate the virus. Third, computer virus attacks, wireless networks focus on the standardization of data transfer and its security vulnerability and high-frequency electromagnetic pulse virus human virus, the effectiveness of the gun home. Fourth, studies dealing with computer viruses, security policy and defense technologies.中文翻译计算机病毒随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。
毕业论文和外文翻译要求内容

毕业论⽂和外⽂翻译要求内容沈阳农业⼤学本科⽣毕业论⽂(设计)撰写要求与格式规范(2008年7⽉修订)毕业论⽂(设计)是培养学⽣综合运⽤所学知识,分析和解决实际问题,提⾼实践能⼒和创造能⼒的重要教学环节,是记录科学研究成果的重要⽂献,也是学⽣申请学位的基本依据。
为保证本科⽣毕业论⽂(设计)质量,促进国内外学术交流,特制定《沈阳农业⼤学本科⽣毕业论⽂(设计)撰写要求与格式规范》。
⼀、毕业论⽂(设计)的基本结构毕业论⽂(设计)的基本结构是:1.前置部分:包括封⾯、任务书、选题审批表、指导记录、考核表、中(外)⽂摘要、关键词和⽬录等。
2.主体部分:包括前⾔、正⽂、参考⽂献、附录和致谢等。
⼆、毕业论⽂(设计)的内容要求(⼀)前置部分1.封⾯由学校统⼀设计。
2.毕业论⽂(设计)任务书毕业论⽂(设计)任务由各教学单位负责安排,并根据已确定的论⽂(设计)课题下达给学⽣,作为学⽣和指导教师共同从事毕业论⽂(设计)⼯作的依据。
毕业论⽂(设计)任务书的内容包括课题名称、学⽣姓名、下发⽇期、论⽂(设计)的主要内容与要求、毕业论⽂(设计)的⼯作进度和起⽌时间等。
3.论⽂(设计)选题审批表4.论⽂(设计)指导记录5.毕业论⽂(设计)考核表指导教师评语、评阅⼈评审意见分别由指导教师和评阅⼈填写,答辩委员会意见、评定成绩以及是否授予学⼠学位的建议等材料应由答辩委员会填写。
6.中(外)⽂摘要摘要是毕业论⽂(设计)研究内容及结论的简明概述,具有独⽴性和⾃含性。
其内容包括论⽂(设计)的主要内容、试(实)验⽅法、结果、结论和意义等。
中⽂摘要不少于400字;英⽂摘要必须⽤第三⼈称,采⽤现在时态编写。
7.关键词关键词均应为专业名词(或词组),注意专业术语的通⽤性,数量⼀般为3-5个;外⽂关键词与中⽂关键词⼀⼀对应。
8.⽬录⽬录由论⽂(设计)的章、节、附录等序号、名称和页码组成。
(⼆)主体部分1.前⾔(引⾔或序⾔)简要说明本项研究课题的提出及其研究意义(学术、实⽤价值),本项研究的前⼈⼯作基础及其欲深⼊研究的⽅向和思路、⽅法以及要解决的主要问题等。
生产自动化毕业论文中英文资料外文翻译文献

生产自动化毕业论文中英文资料外文翻译文献随着科技的不断进步和人们对效率的追求,生产自动化已经成为现代工业的重要组成部份。
生产自动化通过引入先进的机械和电子设备,以及自动化控制系统,实现了生产过程的自动化和智能化。
本文将介绍一些关于生产自动化的研究和应用的外文翻译文献。
1. 文献一:《生产自动化的发展与趋势》这篇文献介绍了生产自动化的发展历程和未来的趋势。
文章指出,生产自动化的发展可以追溯到20世纪初,随着电子技术和计算机技术的不断进步,生产自动化得到了快速发展。
未来,生产自动化将更加注重智能化和柔性化,以适应不断变化的市场需求。
2. 文献二:《生产自动化在汽车创造业中的应用》这篇文献探讨了生产自动化在汽车创造业中的应用。
文章指出,汽车创造业是生产自动化的典型应用领域之一。
通过引入机器人和自动化生产线,汽车创造商可以大大提高生产效率和产品质量。
此外,生产自动化还可以减少人力成本和人为错误。
3. 文献三:《生产自动化对工作环境和员工的影响》这篇文献研究了生产自动化对工作环境和员工的影响。
文章指出,尽管生产自动化可以提高生产效率,但它也带来了一些负面影响。
例如,自动化设备的噪音和振动可能对员工的健康造成影响。
此外,自动化还可能导致一些工人失去工作机会。
因此,为了最大限度地发挥生产自动化的优势,必须采取适当的安全措施和培训计划。
4. 文献四:《生产自动化在食品加工行业中的应用》这篇文献讨论了生产自动化在食品加工行业中的应用。
文章指出,食品加工是一个复杂而繁琐的过程,生产自动化可以大大提高生产效率和产品质量。
通过引入自动化设备和控制系统,食品加工商可以减少人为错误和污染风险。
此外,生产自动化还可以实现对食品生产过程的精确控制和监测。
5. 文献五:《生产自动化在医药创造业中的应用》这篇文献探讨了生产自动化在医药创造业中的应用。
文章指出,医药创造是一个高度精细和复杂的过程,生产自动化可以提高生产效率和产品质量的同时,确保药品的安全和一致性。
论文中英文翻译(译文)

编号:桂林电子科技大学信息科技学院毕业设计(论文)外文翻译(译文)系别:电子工程系专业:电子信息工程学生姓名:韦骏学号:0852100329指导教师单位:桂林电子科技大学信息科技学院姓名:梁勇职称:讲师2012 年6 月5 日设计与实现基于Modbus 协议的嵌入式Linux 系统摘要:随着嵌入式计算机技术的飞速发展,新一代工业自动化数据采集和监测系统,采用核心的高性能嵌入式微处理器的,该系统很好地适应应用程序。
它符合消费等的严格要求的功能,如可靠性,成本,尺寸和功耗等。
在工业自动化应用系统,Modbus 通信协议的工业标准,广泛应用于大规模的工业设备系统,包括DCS,可编程控制器,RTU 及智能仪表等。
为了达到嵌入式数据监测的工业自动化应用软件的需求,本文设计了嵌入式数据采集监测平台下基于Modbus 协议的Linux 环境采集系统。
串行端口的Modbus 协议是实现主/从式,其中包括两种通信模式:ASCII 和RTU。
因此,各种药膏协议的设备能够满足串行的Modbus通信。
在Modbus 协议的嵌入式平台实现稳定和可靠。
它在嵌入式数据监测自动化应用系统的新收购的前景良好。
关键词:嵌入式系统,嵌入式Linux,Modbus 协议,数据采集,监测和控制。
1、绪论Modbus 是一种通讯协议,是一种由莫迪康公司推广。
它广泛应用于工业自动化,已成为实际的工业标准。
该控制装置或不同厂家的测量仪器可以链接到一个行业监控网络使用Modbus 协议。
Modbus 通信协议可以作为大量的工业设备的通讯标准,包括PLC,DCS 系统,RTU 的,聪明的智能仪表。
随着嵌入式计算机技术的飞速发展,嵌入式数据采集监测系统,使用了高性能的嵌入式微处理器为核心,是一个重要的发展方向。
在环境鉴于嵌入式Linux 的嵌入式工业自动化应用的数据,一个Modbus 主协议下的采集监测系统的设计和实现了这个文件。
因此,通信设备,各种药膏协议能够满足串行的Modbus。
计算机网络中英文对照外文翻译文献

中英文资料外文翻译计算机网络计算机网络,通常简单的被称作是一种网络,是一家集电脑和设备为一体的沟通渠道,便于用户之间的沟通交流和资源共享。
网络可以根据其多种特点来分类。
计算机网络允许资源和信息在互联设备中共享。
一.历史早期的计算机网络通信始于20世纪50年代末,包括军事雷达系统、半自动地面防空系统及其相关的商业航空订票系统、半自动商业研究环境。
1957年俄罗斯向太空发射人造卫星。
十八个月后,美国开始设立高级研究计划局(ARPA)并第一次发射人造卫星。
然后用阿帕网上的另外一台计算机分享了这个信息。
这一切的负责者是美国博士莱德里尔克。
阿帕网于来于自印度,1969年印度将其名字改为因特网。
上世纪60年代,高级研究计划局(ARPA)开始为美国国防部资助并设计高级研究计划局网(阿帕网)。
因特网的发展始于1969年,20世纪60年代起开始在此基础上设计开发,由此,阿帕网演变成现代互联网。
二.目的计算机网络可以被用于各种用途:为通信提供便利:使用网络,人们很容易通过电子邮件、即时信息、聊天室、电话、视频电话和视频会议来进行沟通和交流。
共享硬件:在网络环境下,每台计算机可以获取和使用网络硬件资源,例如打印一份文件可以通过网络打印机。
共享文件:数据和信息: 在网络环境中,授权用户可以访问存储在其他计算机上的网络数据和信息。
提供进入数据和信息共享存储设备的能力是许多网络的一个重要特征。
共享软件:用户可以连接到远程计算机的网络应用程序。
信息保存。
安全保证。
三.网络分类下面的列表显示用于网络分类:3.1连接方式计算机网络可以据硬件和软件技术分为用来连接个人设备的网络,如:光纤、局域网、无线局域网、家用网络设备、电缆通讯和G.hn(有线家庭网络标准)等等。
以太网的定义,它是由IEEE 802标准,并利用各种媒介,使设备之间进行通信的网络。
经常部署的设备包括网络集线器、交换机、网桥、路由器。
无线局域网技术是使用无线设备进行连接的。
计算机科学与技术 外文翻译 英文文献 中英对照

附件1:外文资料翻译译文大容量存储器由于计算机主存储器的易失性和容量的限制, 大多数的计算机都有附加的称为大容量存储系统的存储设备, 包括有磁盘、CD 和磁带。
相对于主存储器,大的容量储存系统的优点是易失性小,容量大,低成本, 并且在许多情况下, 为了归档的需要可以把储存介质从计算机上移开。
术语联机和脱机通常分别用于描述连接于和没有连接于计算机的设备。
联机意味着,设备或信息已经与计算机连接,计算机不需要人的干预,脱机意味着设备或信息与机器相连前需要人的干预,或许需要将这个设备接通电源,或许包含有该信息的介质需要插到某机械装置里。
大量储存器系统的主要缺点是他们典型地需要机械的运动因此需要较多的时间,因为主存储器的所有工作都由电子器件实现。
1. 磁盘今天,我们使用得最多的一种大量存储器是磁盘,在那里有薄的可以旋转的盘片,盘片上有磁介质以储存数据。
盘片的上面和(或)下面安装有读/写磁头,当盘片旋转时,每个磁头都遍历一圈,它被叫作磁道,围绕着磁盘的上下两个表面。
通过重新定位的读/写磁头,不同的同心圆磁道可以被访问。
通常,一个磁盘存储系统由若干个安装在同一根轴上的盘片组成,盘片之间有足够的距离,使得磁头可以在盘片之间滑动。
在一个磁盘中,所有的磁头是一起移动的。
因此,当磁头移动到新的位置时,新的一组磁道可以存取了。
每一组磁道称为一个柱面。
因为一个磁道能包含的信息可能比我们一次操作所需要得多,所以每个磁道划分成若干个弧区,称为扇区,记录在每个扇区上的信息是连续的二进制位串。
传统的磁盘上每个磁道分为同样数目的扇区,而每个扇区也包含同样数目的二进制位。
(所以,盘片中心的储存的二进制位的密度要比靠近盘片边缘的大)。
因此,一个磁盘存储器系统有许多个别的磁区, 每个扇区都可以作为独立的二进制位串存取,盘片表面上的磁道数目和每个磁道上的扇区数目对于不同的磁盘系统可能都不相同。
磁区大小一般是不超过几个KB; 512 个字节或1024 个字节。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机和电子技术在农业中应用在受控环境中用计算机视觉检测生菜缺乏钙症的植物功能David Story,Murat Kacira,Lingling An,Chieri Kubota,Ali Akoglu David Story, Murat Kacira,Lingling An,亚利桑那大学农业和生物系统工程,1177 E.第四街,Shantz大厦403室,图森,AZ85721,美国;Chieri Kubota,亚利桑那大学植物科学院,1140 E.南校区驱动,“福布斯”大厦303室,图森,AZ85721,美国;Ali Akoglu,亚利桑那大学电气和计算机工程,1230 E.赛道大道,图森,AZ85721,美国。
文章信息收到初稿于2010年2月10日修订于2010年7月15日定稿于2010年8月19日摘要常规的温室环境条件是通过观察确定的。
然而,破坏性或侵入性的接触式测量对实时监测和控制的应用领域是不实际的。
在冠层区域中,机器视觉有辨别产生应激和引导样品识别应激源的潜力。
机器视觉引导下的植物感应和监控系统是在温室条件下利用生长的生菜作物颜色和形态的变化,以此来检测钙缺乏。
机器视觉系统主要包括两个部分组成:一个机器人摄像头定位系统和图像处理模块。
机器视觉系统中提取的植物特征来确定植物整体的生长和健康状况,包括顶部的预测冠层区域(TPCA)作为形态学特征;红,绿,蓝(RGB)和色调,饱和度,亮度(HSL)的颜色值作为颜色特征;熵,能量,对比度和均匀度作为质地特征。
机器视觉导引系统能够自主地提取植物形态,质地和时态的特征。
由此开发的方法比可视化的人类视觉应激检测早一天确定生菜植物的钙缺乏。
该方法通过提取的植物特征,TPCA,能量,熵和均匀度,在及时发现生菜作物缺钙状况中是最有前途的研究。
Published by Elsevier B.V.关键词:图像处理生菜机器视觉营养缺乏实时作物监控1.简介可控环境农业(CEA)是一个综合科学园艺技术与工程的方法,以达到使作物生长在受控环境的目的,否则生长在未受控的环境可能不利于农业的效益。
与开放式场地种植生菜相比,CEA系统的产量更清晰,而且有更可靠的可用于消费的食品。
在CEA系统中植物可水培,能够更好地控制害虫和预防疾病。
温室也可以部署在任何地方,使新鲜农产品种植能够全年给消费者,减少长途运输的需要。
浮动的水培系统(FHS)是一种常用的生菜生产技术。
在这个系统中,植物浮在一个特定的充满着含氧营养的池塘之上,可控制温度和吸收营养物质。
这类型的系统节省空间,并消除了不断的浇水,施肥,农药喷洒的必要性。
这种水培系统生菜植物典型的生长范围是每次收获约38株2/m(生菜手册,康奈尔大学,2004年)。
假设从种子到收获为40天的周期,就每年约9个收获周期而言,意味着该植物生产速度为每年342株2/m(桑/m。
相比之下,开放式生菜生产每次收获的产量大约6.5 株2德斯,2001年; Jackson等人,1996年),且收成是有限的生长季节约有6个月;每年生产周期为5时的收成只有32.5 株2/m。
因此,FHS可提供一个更有效地利用土地和资源,在一个较小的种植面积产生更高价值的方案。
这种水培系统的缺点是,种植者无法实现在所有范围的生长空间监察生菜作物的状态。
这样一个问题,需要密切监测生菜干烧心,抑制钙转移到幼叶区域的环境条件。
到这些症状都是清晰可见的时候,植物不可挽回的损害也许已经产生,这降低了该植物整体的市场价值。
自动化和机械化的效率,生产率和质量生产,处理和加工是任何生产系统的关键因素。
CEA系统的效率和生产率(使用从机械化,自动化和机器人应用的智能技术)使美国保持竞争力,在全球市场为美国经济做出贡献(CSREES,2007年)。
潜在问题的早期发现和有效处理方法,像生菜干烧心,可以提高资源的利用(Leinonen和Jones,2004年; Boissard等人,2008年;Jansen等人,2010年),植物生产效率(Ling 等人,1996年)和植物质量(Linker和Seginer,2003年),从而形成一个可持续发展,可控环境的植物生产体系。
在传统的温室生产中,生长条件是基于人工的观察或预设的环境参数,而不是着眼于植物在特定时期的特定需求。
接触式传感通常用来确定植物的物理特征,过程繁琐,劳动密集,往往是极具伤害的。
利用机器视觉的非接触式传感可确定植物的整体状况,并确定一株植物的特定需求。
这种智能化控制水平的温室培养将更有效地利用资源和生产能量,并最终提高植物的质量,同时降低消费者的成本。
这种类型的监测需要的一些机器视觉应用技术已经被开发出来。
例如,Hetzroni 等人(1994年)用神经网络和统计分类,以植物大小,颜色和个别生菜植物的光谱特征等条件确定植物营养缺乏(铁,锌和氮)。
该研究报告指出,早期的生菜植物的营养缺乏易被察觉,但症状并不容易预见,直到缺乏的时间长达正常生长2周以上。
他们指出对照组和处理组相比,绿色分量的减少,红色成分增加是由于生菜植物缺氮后的黄化病。
这份报告指出,分类单个像素到分类整株植物对于鉴定植物状态是必需的。
Ling等人(1996年)用生菜叶的光谱和形态学特征检测营养缺乏。
这项研究表明,反射率为415到720nm之间的波段,可以用来作为一个机器视觉实现的信号波段。
越靠近可见的波段越好,因为它提供了较佳的信号强度。
该研究还提出使用多个信号进行植物水分和养分的应激检测的可能性,使用机器视觉系统可以判断从缺乏开始的“正常”生长和植物状态的偏差。
Meyer等人(1992年)使用机器视觉系统检测单叶和一品红枝叶,报告说归一化差异指数可提供从健康植株辨别氮缺乏的最好方法。
种植在温室和增长室的低氮植物表现出类似的红色反射(0.7-0.75米)增加,但由于植物不同数量的冠层覆盖,故有不同程度的近红外反射。
以前关于机器视觉和传感的努力是成功地监控一片叶,(Seiner等人,1992年;Meyer等人,1992年;Shimizu和Heinz,1995年;Revollon等人,1998年)或一株单一植物(Hetzroni 等人,1994年;Karate and Yan,1996年;Murase 等人,1997年;Kacira 等人,2002年;Changying and Guanghui,2003年) 以确定植物的状态。
但是,监测作物和从作为冠层的作物取样对大型系统更加有用(Leinonen和Jones,2004年;Ushada等人,2007年;Hendrawan和Murase,,2009年)。
此外,在商业环境中,开发一个多传感器平台,用于实时监控植物冠层健康(成长)和质量的系统是可取的。
在移动冠层上配备一个人工传感系统光源和多传感器的平台可以实现这一目的。
这种系统可用于检测生长及发展的正常偏差和作物应激(如营养缺乏或疾病)。
目前的研究目标是:(1)通过机器视觉系统制定一个使用形态,质地和时态的植物特征,自动非接触监测植物的健康成长的方法;(2)在早期检测温室种植生菜作物与钙缺乏有关的干烧心症状时,评估该方法的能力。
2.材料和方法开发的机器视觉引导系统为使植物在CEA中健康成长使用的监控系统(Story等人,2008年)(图1所示)。
目前论文报告了该系统的图像处理能力和数据解释模块,和尽早发现缺钙引起的干烧心症状的方法。
该系统包括机器人相机定位模块,图像采集/处理模块和数据分析/存储模块(Story等人,2008年)。
图1 机器视觉引导的植物监测系统2.1 图像采集系统一个8位的CCD彩色摄像机(KP- D20AU,日立,日本东京)变焦镜头(M6Z1212 -3S,COMPUTAR,康马克,纽约)连接到机器人XY定位系统的摇架。
系列LED (LDR290SW2,CCS,日本京都)被用来连接到加大对重点区域的光均匀的相机。
这整个相机系统通过图像采集板机连接到一个远程机器(Cronos Plus,Matrox,加拿大魁北克省)。
机器视觉系统的功能流程如下:首先,一台主机计算机从数据库列表检索目标的位置,这个系统然后将信号发送到远程的机器视觉系统指定图像采集系统位置。
相机定位在集装箱中心后(感兴趣的重点区域),采取5个连续的影像并进行平均分析。
图像平均是用来减少随机电子效应噪音和减少风或其他外部干扰等会导致植物移动的因素。
平均图像被用来作为代表在植物冠层瞬间时刻的原始图像。
因此,分析集装箱内一个单一冠层的植物的具体特征。
捕获的图像尺寸为640 ×480像素,并进行了作为原始位图图像的分析。
植物健康监控系统程序用语言编写在微软的Visual Studio2005中。
有些人使用的图像处理工具来自库。
2.2 图像处理与模式识别从检索到的原始图像中,感兴趣的区域(植物冠层)通过图像分割过程中提取,植物的前景从背景中提取出来。
由此产生的单色图像(黑色背景上的白色前景)为代表的植物的顶部预测冠层区域(TPCA)。
图像中的白色像素数量代表植物的区域(形态特征)。
动态提取BLOB图像转换,使所有的白色区域是透明的,这个新图像覆盖原始图像。
所有黑色区域上提取的BLOB图像覆盖原始图像的背景。
这允许植物局部成为可见。
这种集中的植物图像被用来计算植物的颜色特征。
所有的彩色像素平均共同确定植物的整体颜色,以下特征:红,绿,蓝(RGB),色调,饱和度,亮度(HSL)和色彩亮度可从颜色中辨别。
颜色的亮度值是一个数值,表示色彩对人眼的亮度(Bezryadin等人,2007年)。
灰度共生矩阵可用来捕捉依赖感知纹理灰度值的空间(Jain等人,1995年)。
由于图像依赖纹理方向,四个不同的矩阵计算基于不同角度的像素相关性(00,450,900和1350),每个矩阵通过概率密度函数运行计算出不同的纹理参数。
分析聚焦图像颜色特征后即可提取结构特征。
在一次实验中,确定了21个纹理参数(郑等人,2006年)。
然而,另一份报告显示,只有四个纹理参数对确定植物健康状态的熵,能量,对比度和均匀度有用(Ushada等人,2007年)。
2.3 钙缺乏感应实验装置亚利桑那大学的可控环境农业中心建造了一个研究植物生长系统的中心(图森,亚利桑那州)。
研究温室的尺寸为14.6米(长)×7.3米(宽)×2.0米(高)。
脊的高度2.7米。
温室覆盖双聚碳酸酯玻璃,配备垫板和蒸发冷却风扇系统,气候控制系统自动保持所需的气候设定点。
通过数据记录仪(21X,坎贝尔科学,洛根,UT斯达康)和国家仪器公司的区域—点数据采集系统(FieldPoint,国家仪器,德克萨斯州奥斯汀市)收集环境参数。
连接到坎贝尔数据记录仪的一个LI - COR量子传感器(LI190SB,坎贝尔科学,洛根,UT)被放置在冠层高度,一个坎贝尔温度和相对湿度探头(维萨拉HMP50 L,坎贝尔科学,洛根,UT)挂在温室屋顶,即植物冠层上方约1m处。