前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机数控技术主题范文,仅供参考,欢迎阅读并收藏。
关键词:计算机;机床;数控化;改造;方案
数控技术是指用数字、文字和符号组成的数字指令来实现一台或多台机械设备动作控制的技术。数控一般是采用通用或专用计算机实现数字程序控制,因此数控也称为计算机数控(Computer Numerical Control),简称CNC。计算机按事先存贮的控制程序来执行对设备的运动轨迹和外设的操作时序逻辑控制功能。由于采用计算机替代原先用硬件逻辑电路组成的数控装置,使输入操作指令的存贮、处理、运算、逻辑判断等各种控制机能的实现,均可通过计算机软件来完成,处理生成的微观指令传送给伺服驱动装置驱动电机或液压执行元件带动设备运行。
1. 数控机床概述
数控机床就是将加工过程中的各种操作(如主轴变速、进刀与退刀、开车与停车、选择刀具等)和步骤,以及刀具与工件之间的相对位移量都用数字化的代码或程序来表示,通过控制介质(如穿孔纸带或磁带、磁盘等)将数字信息送入专用的或通用的计算机,计算机对输入的信息进行处理与运算,来控制机床的伺服系统或其它执行元件,使机床自动加工出所需要的工件。
2 .机床的数控化改造方案
2.1进行改造项目的可行性评估
2.1.1 对其价值做出评估。例如一台加工中心,主要构成的机电部件有:①系统及操作子系统;②伺服系统包括电动机;③机床电气;④机械本体床身、立柱、导轨和丝杠等;⑤刀库机械手系统;⑥自动工作台交换系统等。每一个子系统根据实际情况,都可以做出相应的价值评估。
2.1.2 评估改造后能达到的目标,即有什么样的机床准确度和使用性能。
2.1.3 进行成本的估算,即投入资金的评估。投入资金多少与制订改造目标高低密切相关。投人的改造费用主要由下列项目构成:①数控系统及相关伺服系统;②机床电气及附件更换;③机床机械元部件准确度修复和维修保养;④机床辅助系统如液压系统、冷却系统等维修保养;⑤机床外观质量的修复;⑥机床改造后的调试检测;⑦机床改造所需的技术劳务费。在受改造费用限制时,可以修改改造目标,降低一些要求以减少投入费用。
2.1.4 对改造方案进行风险评估。在做改造方案时,不可能对设备进行现状大解剖,不可能拿到机床现状准确测试数据,因此在以后实施改造工作中还会碰到意料之外的问题。因此必须做出风险评估和制订相应对策。一般做法是在工程项目费中,设置不可预见费用。
2.1.5 性能价格比评估。为了在经济上有定量分析的依据,常选一台现在市场上性能相似的商品价格作为标准进行比较。
2.2 数控系统的选择
数控系统是机床的核心,在选择时要对其性能、经济性及维修服务等进行综合考虑。数控系统主要有3种类型:步进电机拖动的开环系统;异步电动机或直流电机拖动,光栅测量反馈的闭环数控系统;交/直流伺服电机拖动,编码器反馈的半闭环数控系统。其中步进电机拖动的开环系统的伺服驱动装置主要是步进电机、功率步进电机等。由数控系统送出的进给指令脉冲,经驱动电路控制和功率放大后,使步进电机转动,通过齿轮副与滚珠丝杠副驱动执行部件。该系统的位移准确度主要决定于步进电机的角位移准确度,齿轮丝杠等传动元件的节距准确度,所以系统的位移准确度较低。但该系统结构简单,调试维修方便,工作可靠,成本低,易改装成功。
2.3 伺服系统的选择
伺服系统是数控机床的重要组成部分,它既是数控系统CNC系统与刀具、主轴间的信息传递环节,又是能量放大与传递的环节。它的性能在很大程度上决定了数控机床的性能。例如,数控机床的最高移动速度、跟踪度、定位度等重要指标均取决于伺服系统的动态。伺服系统按控制方式分为开环控制系统、半闭环控制系统和闭环控制系统三类。在普通机床的数控化改造中,一般选用价格较低的开环控制系统。
2.4 机床机械部件的改造
一台新的数控机床,在设计上要达到很高的动态刚度;运动副之间的摩擦系数小,传动无间隙;功率大;便于操作和维修。机床数控改造时应尽量达到此要求,并注意下述几方面。
2.4.1 导轨副。对数控车床来说,导轨除应具有普通车床导向度和工艺外,还要有良好的耐摩擦、磨损特性,并减少因摩擦阻力而致死区。
2.4.2 齿轮副。一般机床的齿轮主要集中在主轴箱和变速箱中。为了保证传动精度,数控机床上使用的齿轮准确度等级都比普通机床高。
2.4.3 滑动丝杠与滚珠丝杠。丝杠传动直接关系到传动链准确度。丝杠的选用主要取决于加工件的准确度要求和拖动扭矩要求。
2.4.4 联轴器。为了消除传动系统中的反向间隙,提高重复定位度,伺服驱动元件所用的联轴器多数采用无键连接,如锥销刚性联轴器,锥环联轴器等。
2.4.5 回转刀架。一般改装的车床多数采用四工位自动回转刀架。
2.4.6 安全防护。改造效果必须以安全为前提。在机床改造中要根据实际情况采取相应的措施,切不可忽视。
3. 数控系统开发方法
3.1 基于单片机的数控系统
基于单片机的经济型数控系统一般采用步进电机作为驱动元件,步进电机采用脉冲方式工作,基本原理是:系统中的键盘用于向计算机输入和编辑零件加工程序;采用数码管显示加工数据及机床状态等信息;存储器用来存放监控程序、键盘扫描程序、显示驱动程序及用户控制代码程序等;功率放大器用来对计算机送来的脉冲进行功率放大,以驱动步进电机带动负载运行。需要完成的具体任务有:
3.1.1 硬件系统的结构设计。一般采用51系统单片机作为主控制器,在此基础上扩展一些必要的器件如ROM、键盘等。
3.1.2 软件设计。包括:监控与操作软件,用来实现人机对话、系统监控、指挥整个系统软件协调工作等,包括系统的初始化、命令处理循环、零件加工程序的编辑修改等;步进电机控制软件,包括:通电状态代码和电动机正、反转的实现;步进电机转速的控制。
3.2 基于ARM与运动控制器的数控系统
3.2.1 系统硬件结构。系统硬件采用主从式双CPU结构模式。主CPU为ARM处理器,用于键盘、显示,网络通讯等管理工作,而从CPU即为运动控制芯片,专门负责运动控制的处理工作。ARM处理器通过总线操作,把命令写入运动控制芯片,使运动控制芯片来完成运动控制。
3.2.2 操作系统及编程语言。为了最大地利用系统硬件资源,并且还要保证实时性,所以使用了μC/OS多任务实时操作系统。使用到μC/OS操作系统,通过它实现多任务实时控制。程序的编程语言为C语言以及ARM汇编语言。
3.3 基于PC机的数控系统
近年来,以工业PC机为核心的控制系统已广泛地被工业控制领域所接受。采用工业PC机在WIN-DOWS操作系统下通用的数控系统,已成为数控系统发展的潮流。基于工业PC机的数控系统采用的是标准的PC硬件和操作系统,因此易于进行模块化和开放式的设计。开放式数控系统是目前新型数控系统研发的主流。系统采用工业PC机+运动控制器结构组成,主要包括工业计算机、运动控制卡以及伺服系统等。
4 .结论
进行机床数控化改造要将改造的重点放在电气、控制系统的改造上,机械部分只对影响准确度的重点部件进行改造。这样可缩短改造周期,降低改造成本,并利于对系统进行再次升级。随着社会的不断发展以及技术的不断进步,数控技术的发展,必将带动数控机床改造技术的进步与发展。
参考文献:
[1]赵中敏.机床数控化改造的研究[J].煤矿机电,2005.
【关键词】虚拟现实技术;数控技术
以科学和技术的迅速发展,新的教学方法、多媒体技术、教学技术和新的教学媒体,它是虚拟现实技术。虚拟现实技术近年来是针对技术国内外,上升的它,人计算机互作用接口的发展创造一个新的研究领域,为了各种各样工程学提供大规模数据形象化的描述一个新的方法。当前,虚拟现实技术是用途广泛在航空航天,医疗工作、军事训练、建筑设计、教育和训练和许多其他区域。根据用机器制造技术的计算机模拟和北卡罗来纳,北卡罗来纳设备使用计算机模仿真正的工作环境,形成真正数字控制技术,例如应用在数字控制技术教学,将有对整体教学的重大影响。
1虚拟现实技术简述
虚拟现实技术,CNC铣床真正梦想感觉。虚拟现实,因为最尖端的技术,它集成计算机图表、计算机模拟技术、人工智能、传感器技术、显示技术和其他技术,网络并行处理技术的后期发展例如成就,在计算机做了3d数字式模型计算机图表,并且被提供引起一种制定的优先权的感觉,也包括听力,人为环境接触悟性综合,提供人以复杂数据形象化操作经过计算机和互作用一个新的方式。虚拟现实的最大的特征是用户可能使用自然方式与真正环境操作互动,除变动之外人的经验,只能间接地理解环境模型,这有效地扩展了人们的认知方法和领域。
2虚拟现实技术在数控技术教学中的应用
技术人才短缺的情况,为什么技术人员短缺,最新的数字控制技术,最实用高效率地,一位教授在数字控制技术和学习者的数字控制技术,是教学的问题应该注重。无法留下北卡罗来纳机床北卡罗来纳技术教学和训练,数字控制机床价格是相当昂贵的,限制学校的购买力,如果您使用计算机塑造和模仿技术模仿用机器制造环境的实际北卡罗来纳,可能也让学生熟悉对尽快处理环境,以实际进程,以便改进教的作用和教数字控制技术的质量的数字控制机床。虚拟现实技术可以用于数字控制技术教学从以下几个方面。
3利用虚拟现实技术实现数控教学仪器、设备、加工产品的立体展示
在传统教学中,平面图,或在观察各种感知知识的实际教学设备。平面图限制了学生的空间想象力,实践教学的能力,增加了学校的投资。通过使用虚拟现实,我们可以构建与物理对象相同的3d,例如使用Pro/E建模,仪器,设备和产品的各种教学物理模糊,虚拟教室中的对象以实体形式存在随着我们进入这个虚拟空间,知道这些仪器可以在任何时间任何地方,并且可以从内部设备结构被观看,将帮助数字控制技术教学的学习进程,改进了解的能力,改进学会的作用。
4利用虚拟现实技术进行模拟实验和仿真教学
现实技术,修造一个真正实验室,学生可能进入真正实验室,immersive真正仪器操作,例如为各种各样使用真正北卡罗来纳系统连接和汇编。没有这样消耗量设备,并且不是受外在限制支配例如空间,反复性的操作,直到令人满意的结果。真正实验室的另一好处是它的绝对安全,而不是人身受伤由于错误。另外,我们可以也利用真正模仿技术,真正模仿软件,数字控制机床操作多媒体计算机操作训练,训练模仿盘区理解编程,并且处理模仿结果,可能有效地解决教育机关的实验条件和要求,矛盾在实验性结果之间。
5利用虚拟现实技术实现的数控加工仿真教学系统
计算机模拟系统,它的运作的状态是具体作用计算机软件和硬件支持数字控制系统,控制由实验者在计算机,从分析在机器零件为动态切口示范的北卡罗来纳过程中设计。模仿了处理作业的整体过程包括:定义,空白的制件夹紧,压力板设施、基准切削刀人工操作、设施工具、机床等等。虚拟机模仿教学系统完全地模仿实际零件处理,检查可以是各种各样的指示是正确的,可能提供完全地同样以实际机器操作盘区,调试,编辑,修改,跟随等等从汤到坚果。
6实现虚拟仿真教学与真实生产加工的联系
从过程模似教学系统独立地运行,二独立系统,并且可能体会网上操作。独立连续机器电路仿真考试单位训练,训练设施,只需要北卡罗来纳机床操作盘区的计算机模拟在LCD屏幕显示模仿和通过削减处理模型的机床通过三尺寸动画演示。
7虚拟现实技术可实现网络数控培训及考核
真正数控模型机床是一个强有力的网络系统,可能体会遥远的教育训练,它是不仅到LAN有一个双向交互式教的作用,而且有基于互联网的远程教育作用的双向互作用,可以为卫星数据传输,宽频等等使用。这做训练真正地遥远的教学的北卡罗来纳,学会,可能仍然使用远程网发行,测试,并且其他作用,有效地除之外,自动分类、比分询问和分析起作用,容易地实施无纸的考试和评估。与虚拟现实技术相关的是常用的设备使用不方便,在处理需要实时,数据存储容量的虚拟世界同虚拟现实技术联系在一起一个共同的设备用途不便,作用不美好,等等,为了适应虚拟现实系统,例如计算机处理速度的中心低比满足很多数据是不足的,也基于嗅觉,设备口味不成熟足够和商品化。硬件装置仍然需要进一步引伸。虚拟现实技术作为教学媒体的一个新型,当前整体教育的注意。以计算机科技的发展,虚拟现实硬件和软件费用在现代教育领域逐渐减少,这种新的教学媒体将是用途广泛在教育教学,最终扮演它的重要角色。
参考文献
[1]宋建惠.多媒体教学在数控教学中的应用[J].中国教育技术装备,2016(12).
[2]高进祥.在数控教学中运用激励机制的探讨[J].同行,2016(11).
[3]吴丹.如何提高数控教学中学生的动手能力[J].同行,2016(11).
1.1MAC技术
MAC技术即介质控制访问子层协议,对数据包如何位于介质中实施传输展开研究。该协议主体在OSI七层协议之中的链路层中,为管控链接物理层介质的技术。具体包含主导以及辅助技术。前者涵盖令牌控制以及总线争用手段,后者则主要辅助前者进行应用。
1.2CSMA技术
此技术为总线征用手段,特征为不要求具体的发送时间,也就是在任何节点或是时间中发送信息数据。在多节点同步传送数据过程中,可利用具体规则对发送次序进行定义,进而保证信息数据能够快速有效的送达。另外,其规定在任何节点之中,均首先要检测总线状态,倘若处在空闲状态便实施发送,倘若在繁忙状态,则要等待相应的时间后方实施再次检测,以保证传输有效精准性。该技术虽体现了简单快速特点,然而在应用过程中还要随机使用信道,因此包含一定的不确定性,需要不断改进以及优化,方能确保通信技术更加成熟。
1.3令牌技术
该技术为时间触发访问机制,包含分布式以及集中式两类。分布式技术多在主站之中应用,原理为令牌独立性,可位于主站逻辑环进行循环,利用调度算法令主站取得调度权,发起通信。集中式技术原理为从任务调度表之中明确哪一总线节点包含仲裁权,而后获取此节点应用权,并将缓存信息传输至总线。相比来讲,集中式技术体现了精准影响性,还可有效明确网络延时,然而在处理突发问题上包含欠缺性,即不像分布式技术那样更加精准。
1.4差错控制技术传输
信息数据阶段中,较难避免差错问题,因而通过差错控制处理技术可进行有效修正,在一定层面还原差错至初始状态,保证信息数据精准性。信息传输阶段中需要通过物理层直至链路层,应用差错控制处理,则会对信息传输直接实施检验,并完成差错信息修复还原。数据链路层通常较其他层更知数据包丢失状况,进而快速进行反应,重新对数据进行整理以及传输。因此,在差错检验阶段中,检测分析链路层以及纠正分析主要包含重复自动请求以及前向纠正错误两类。前者适合传输高可靠要求的信息,因此,为降低链路层以及传输层重传干扰影响,应通过有效的手段令链路层位于路由器位置抑制ACK,预防其达到源端,杜绝信息拥塞最终对算法形成负面影响。另外,该技术通常应用于出错率水平不高的链路,可更加快速的处理差错数据帧。前向纠正技术在要传输的数据块之中添加冗余信息完成损伤数据重建,进而令破损数据包完成直接修复,预防发生不断重复的数据包上传问题,实现良好修复的最终目标。因此,该技术更广泛的在无线环境中应用,同时不会对TCP形成干扰影响。
2计算机通信传输控制技术实施要点
2.1软件松散耦合设计计算机通信传输
控制技术服务模块涵盖测试信道状态、优选信道、封装协议以及信息、安全处置等。可依据需要完成配选。该功能模块松散耦合设计更新了传统设计分析之中功能模块界限不清晰、高依赖性的紧耦合缺陷,提升了系统的可扩充性、方便维护以及可重组性。另外,依据系统空间、通信技术、集成人员可合理装设同需求关联的功能构件,以契合各个形式的报文处理、传输目标、协议以及传输信息标准,更完善的保障不同模块信息关系,令维护员工可精准的察觉问题,并做好维护以及修复,令整体网络传输服务工具可始终处在正常应用运行状态。
2.2信息传输跨平台设计信息传输
跨平台设计具体涵盖移植软件以及跨平台传输。为预防平台异构增加复杂性,服务软件针对平台相应的驱动机制以及通信系统接口完成封装处理,并形成统一接口,进而由各个平台针对软件工具的跨平台移植形成高效有序的管理,令软件代码更加清晰,并可对后续完善修改提供良好条件。另外,从信息跨平台传输层面来讲,基于各类平台针对多字节系统信息种类阐释不同,令网络传输控制软件依照默认字节反映各个平台之中的数据包,这样一来将不能正确辨识分析数据。因此,在明确对外节后,要通过网络传输工具针对各个平台系统软件做增加预处理,进而令数据包内各类多字节信息种类的字段能够统一构成标准字节序。
2.3多协议透明解析以及封装网络传输控制
软件基于传输协议运行过程中,应利用多重相对立解析模块,实现业务应用工具的有效分离。在对外提供输出接口过程中,需要通过多协议封装以及解析令应用业务软件更为透明清晰,并令处理业务软件技术更精确。传输信息阶段中,具体包含的协议为交换以及传输协议。前者用于对应用层信息进行标识,而对一些相对简答数据的传输则无需利用信息交换。其用于鉴别信息帧种类、发送方、长度以及接收方的过程中,会令传输信息帧更为可靠安全。另外,透明性多协议封装以及解析阶段主要借助上层安全管控软件完成,并可位于交换服务层实现格式转化,可在传输服务层内封装并解析传输协议。
3结论
关键词:计算机通信;传输控制
中图分类号:E965 文献标识码:A
所谓计算机通信,就是指将信息通过一种数据通信的形式,在计算机和计算机之间或者计算机和终端设备之间进行传递的一种方式。计算机通信是通信技术和现代计算机技术相融合的产物,在许多领域如信息处理系统、情报检索系统、军队指挥自动化系统和武器控制系统等得到了非常广泛的应用。
1 数据传输技术
MAC 层定义了数据包怎样在介质中传输。所谓 MAC,是 Media Access Control 的简称,中文的解释为介质访问控制子层协议。MAC 的协议主要是位于 OSI 七层协议中数据链路层的下半部分,是一种链接和控制物理层的介质。
1.1 CSMA 技术
CSMA 技术是一种总线争用技术,其中文释义为载波监听多路访问。CSMA技术的任何节点都没有特定的发送时间,任何节点都可以随机向总线发送数据;在有多个节点同时向总线发送数据时,就会通过一套规则来定义向总线发送的优先顺序。CSMA 规定:任何准备向总线发送数据的节点,都要先检测总线是否空闲,如果空闲则可以发送数据。如果总线忙,则要等待一段时间后重新检测总线是否空闲。有三种退避算法可以监听总线以决定是否发送:1-坚持算法、P-坚持算法和不坚持算法。
CSMA 技术有很多优点,比如实现简单、响应及时,但是随机争用信道使得数据的延时有了很大的不确定性。
1.2 集中式令牌技术
集中式令牌技术也是一种时间触发的介质访问控制机制。这种技术的原理是:由内部的任务调度表来决定总线上的哪一个节点拥有总线仲裁权,然后该节点获得信道的使用权,将缓存的信息发送到总线上。
2 差错控制技术
在数据传输的过程中,难免会产生差错,因此采用何种的差错控制技术,直接影响了计算机通信的传输控制。数据在传输的过程中通过物理层,最先到达数据链路层。通过某种方式,传输的数据会被进行差错检验,系统会丢弃查出的出错的数据帧。所以数据链路层往往能够比其他各层更早地感知丢失数据包,并且能够更快地做出反应。
2.1产生差错原因
衰减是指信号在传输过程将会有部分能转化为热能或者被传输介质吸收,造成信号强度不断减弱;在远距离通信时不可忽视应在适当位置设立转发器来增加强度。
失真是指信号在传输过程中波形发生的变化。根据产生的原因不同分为两类:振幅失真,由信号不同的频率的分量产生不同的衰减所造成;延迟失真,由各频率分量的传播速度不一致所造成。
噪声是指信号在传输过程中插入进来不希望有的信号,根据产生原因分为4类:热噪声,由带电粒子在导电介质中的分子热运动造成,绝对存在无法被消除的;交调噪声,通信系统的一些非线性因素造成的不同频率的分量相互叠加后对信号本身的影响;串音,不同信道中的信号由于电磁辐射造成的干扰;脉冲噪声,由一些无法预知的因素如电火花、雷电等耦合到信号通路中的非连续尖峰脉冲引起的干扰。
2.2 差错控制
差错控制是一种在可能情况下尽力恢复被破坏的数据的方法,同时在数据通信网络中利用差错控制技术实现对网络数据流的调节,以避免网络的拥塞。在计算机通信技术中常采用的差错控制方法:后向差错控制(BEC)、前向差错控制(FEC)和混合差错控制(HEC)。
2.2.1 后向差错控制
应用后向差错控制方法需要一个双向通信信道。发送方,将整个待发送的数据划分为独立的数据块,对各个数据块进行检错编码。接收方,利用差错检测技术,如果检测到接收到的数据发生差错,则利用反向通道请求发送方重发出错的数据块,这一机制也称作自动请求重发(ARQ)。ARQ有两种基本的形式:空闲ARQ和连续ARQ。
空闲ARQ:也叫停止等待ARQ,是最基本的后向纠错方案。利用差错检测,数据以包的形式在信道中传输。接收方校验收到的带有检错编码的数据包,如果包正确合法,接收方回送确认(ACK)信息给发送方,否则,回送否认(NAK)信息给对方。发送方一般在发送数据包的同时,启动一个定时器,如果在定时范围内收到ACK,就发送下一个数据包,否则如果超时或收到NAK信号,发送方重发已经发送的包。
连续ARQ:克服了空闲ARQ停止等待的缺点,它允许发送方在收到确认前连续发送若干个分组,接收方也允许连续接收若干个分组,因此必须对分组进行编号,一般利用一种叫滑动窗口的技术对数据传输双方进行同步和控制。接收方收到数据包后,一般回送应答信号(ACK或NAK),如果发送方在规定时间内,没有收到ACK,一般要通过下面两种方式
来启动重传机制。一种是返回N(GBN: Go_Back_N)包方式,一旦接收方检测到有错,就简单丢弃其后收到的所有数据包,发送方退回到出错的数据包开始重传;另一种方式是选择性重传(SR: Selective Re-peat),发送方只重传出错的数据包,效率相对GBN来说有所提高,但是它要求接收方要维持一个较大的缓冲区保存出错包后收到的正确的包,控制机制也复杂的多。
2.2.2 前向差错控制
利用前向差错控制,仅需要进行单工通信。但是,它需要对数据进行冗余编码,使发送的数据携带足够的冗余信息,以致接收方能准确的定位和纠正通信过程中发生的某些错误。 FEC的关键就是进行纠错编码,常用的纠错编码包括:
1)海明码:海明码是一种(n, k)的线性分组码, 其中码字长度n=2m-1,信息位长k=n-m (m≥3),其校验位为m位,故其最小距离为3,根据海明定理,海明码可纠正1位错。从这一思路出发,再增加校验位,其检错和纠错能力会进一步提高,要纠正n比特的突发错误,其最小距离至少为2n+1。
2)卷积码:由Elias P于1955年最早提出,其校验码不仅与当前码组有关,而且与前一码组有关,每一个监督码对其前后分组具有连环监督的作用。常用的编码器含有移位寄存器和模2加法器。模2加法器的输入来自部分寄存器的输出,输出作为编码器的输出。其解码过程比较复杂,主要采用概率译码算法,常用的有维特比(Viterbi)译码和序列译码方法,在数据通信中维特比译码有着广泛应用。
3)Golay码:它是一种将12比特信息编码成23比特码组的循环编码方法,表示为(23, 12);其最小距离为dmin=7,因而能纠正3位的突发错。译码过程可通过软件或硬件方法实现,软件解码过程复杂,但能提供较好的译码性能。Golay码在低时延和短码字场合很适用,经常使用在实时通信和广播通信中。
4)RS码:交错RS码应用在高性能视频通信中。编码过程通过填充一个二维数组(128×47 Octets)来实现,每行128个8位组,其中包括124个8位组的数据和4个8位组的冗余校验数据。编码时,每次写入一列47个8位组,重复124次将数据块填满,此后,每次按行填入校验数据完成编码。这一编码方法能够纠正2个单元或重建4个单元的数据,并且要求两组交错使用的缓冲区,才能支持同时进行读写同步进行编码的过程,否则一次只能进行读或写,解码器同样需要这样的两组缓冲区进行同步解码。显然,编解码过程在数据传输上引起的额外时延与一个缓冲区的传输时间相当。
结语
随着科技的发展,计算机通信在越来越多的领域中得到应用,因此我们就必须保证在计算机的通信过程中有良好的传输控制技术,保证数据传输高效稳定。
参考文献:
关键词:物联网计算机;网络安全;远程控制技术
在网络信息时代的大背景下,我国的互联网技术得到了飞跃的发展,在发展进程中,人们对计算机网络安全和远程控制技术提出了更多的猜想,通过各项技术的研发展开了物联网计算机网络安全和远程控制技术的研发项目,有效的提升了网络本身的安全系数,但是在网络应用时还存在诸多的问题需要解决,因此要将物联网计算机网络安全和远程控制技术纳入长久发展规划体系中,增强我国当前的科技实力。
1基于物联网计算机网络安全及其远程控制技术介绍分析
随着我国科技水平的不断发展,物联网计算机网络技术和远程控制技术得到了飞跃式的发展,物联网技术通过网络搭建物体之间相互关联的渠道。从构成部分来看,物联网的层次性特征较为明显,例如应用层的任务为处理相关的数据和信息,并且做出最终的决策。网络感知层要根据自身的运行功能相对应的任务,并且获取物体的状态,信息网络层的任务要有序的传输信息,采集相对应的数据。物联网作为基本数据连接的载体,实现了物体和网络之间的相互结合,本质上通过远程控制技术,利用互联网做好远程设备的良好控制,为计算机网络安全运行提供重要的技术支撑[1]。
2物联网计算机网络安全存在的问题分析
虽然物联网计算机网络安全一直以来是社会上广泛关注的问题,但是网络技术本身的开放性特征较为明显,其中所存在安全隐患也较多,在一定程度上导致安全问题频发,不仅会影响信息的正常传输,还会导致信息本身安全性无法得以充分的保证。因此在行业发展进程中,要加强对物联网计算机网络安全管理的优化力度,为后续工作科学实施奠定坚实的基础。首先是物联网计算机网络安全中存在着通信安全无法得到绝对保障的问题,从现阶段实际情况来看,国内物联网技术还处于初期的发展水平,各方面需要进一步的优化以及改善。在物联网系统运行过程中,由于相对应的端口数量存在一定的局限支出,长期负荷压力较高会给系统带来较为严重的安全隐患,并且在物联网无线传输时,由于本身网络开放性特征较明显,极易出现信息被盗取和泄漏,造成较为严重的损失。物联网系统要通过多种技术手段满足当前的稳定运行要求,但是从我国的认证分析技术来看,相关技术水平仍然有待提高的,无法对设备进行科学的管理,并且各个设备的特点较为复杂,无法构成一体化的工作模式来进行全面的管理以及防护,导致安全问题在不断的加大。另外由于其中的管理系统存在某些缺陷,会导致物联网设备接入产生障碍问题,进一步的引发网络资源的浪费,使安全管理效率无法得到全面的提升。其次在物联网计算机网络安全中还存在着系统隐私安全无法得到基础保障的问题,在一般情况下物联网技术的载体包含了红外感知技术和全球定位技术,通过这两项技术应用能够实现数据资源的采集,并且将终端设备的实施状态传输给系统展示相对应的数据资料。但是在技术实施的过程中,个人信息会随着这两项技术应用暴露在公共网络中,由于信息管理效果无法得到全面的提高,在数据采集和传输时,一部分私密数据没有得到严格的管理,导致整体网络处于不稳定的状态。造成严重的隐私安全问题,对行业的发展带来较为严重的影响。最后存在着数据传输安全问题,通过科学利用物联网系统的感知层能够进一步的加快信息传输的速度,然而在实际技术应用过程中,由于感知节点存在着较为严重的缺陷对物联网正常使用造成了严重的阻碍,同时由于感知节点本身存在着一定的安全问题,导致系统数据处于受损的状态无法用于后续的信息安全管理,并且整体安全系数无法得到充分的保证。在物联网感知层应用时由于数据节点出现处理能力不足,很容易出现数据错误的问题,对系统运行稳定性造成了严重的影响[2]。物联网终端设备始终处于自行运作的状态,相关设备缺乏专业性人员的看管,增加了数据传输中被破坏问题发生的概率,也给物联网安全运行带来较为严重的干扰。
3计算机远程控制系统结构介绍
在计算机远程控制系统中,体系结构的层次性特征较为明显,首先为主控网络,以功能为主对控制命令进行参数的输入,之后再传达给被控制的设备,这样一来可以全面的反馈其中的信息。主控网络架构分为集中和分散等不同的组成部分,在集中控制中延迟时间较小,有效的减少在传输过程中的误差,但是在前期建设时成本较高,后续安装难度较大,不利于资源的充分共享以及实现。在分散控制结构中,虽然可靠性较高,网络系统运行稳定性不会受到控制器的影响,但是无法快速的监测和了解网络系统的状态,导致后续系统运用效果无法得到全面的提高。其次包含的是受控网络和主控网络相互对立,要以网络控制为主要的理论基础,通过软件和硬件的相互连接执行相对应的命令,并且提供一定的控制服务,在一般情况下,受控网络和数据资源之间的关系较为紧密,以计算机为主要的中心,结合现场控制和数据采集搭建一体化的控制体系。受控网络要遵循整体性的建设思想,并且在系统内部设置对应的安全检测技术以及应急恢复的规划,遵循层次性的原则,划分为安全级别的不同层次。从而使网络系统应用安全性能够得到充分的保障。
4物联网计算机网络安全及其远程控制技术的优化路径
4.1构建稳定可靠的隐私保护机制
为了物联网计算机网络安全和远程控制技术能够在实际中发挥其应有的价值以及效果,在技术实施时要构建稳定可靠的隐私保护机制,这样一来不仅可以使数据传输过程能够具备较强的稳定性,还有助于减少安全问题发生的概率,落实整体化的工作思路,充分的发挥物联网计算机网络安全和远程控制技术本身的优势,以此来为后续工作指明正确的方向[3]。在构建稳定可靠的隐私保护机制时,要加强对整个信息链路通道特点的深入性分析,融入先进的技术方案,从而使隐私保护机制建立效果能够得到全面的提高,同时还要构建一体化的技术模式,以维护网络技术本身的安全性为主,做好各个技术之间的相互结合,不断的优化当前的技术方案,从而为后续隐私保护机制的正常使用奠定坚实的基础。隐私保护机制主要要建立层次性的工作体系,从管理方面入手,融入合理的互联网设备和增强相对应的信息保护代码,对数据信息进行强化管理,从而为个人信息设置提供重要的安全保护屏障。另外还需要从技术的角度,通过技术授权和技术认证等方式,使终端设备安全系数能够得到全面的提高,同时还要对外界攻击起到绝对防御作用,不断的优化当前的技术体系,从而使得整体通信效果能够得到全面的提升。在实际系统建立时,要通过人机交互控制装置的scada系统来进行数据信息的传递,同时还要设置与之对应的操控权限,在意外发生时,要根据特定安全等级的控制,输入相对应的操作密码,防范入侵行[4]。
4.2构建相关设备的监管保护工作
在物联网体系运行的过程中,由于所包含的节点内容较为复杂,例如终端设备扮演着较为重要的角色,主要是调控各个子系统的平稳运行,因此,为了避免在系统运行时存在较严重的安全隐患,在实际系统建立时要加强对设备的监管保护工作,减少安全问题发生的概率,做到实时监控,及时发现在网络传说中所存在的安全隐患,采取实时监控技术,建立起更加完善的网络监控模式,从而使物联网计算机网络能够保持平稳运行。如果一旦出现损坏和故障问题,监测系统要马上向外界发出警告,并且介入服务器损坏的过程,做好信息的收集以及整合,为后续维护和管理提供重要的基础。在实际工作中需要落实动态化的工作思路,完善设备监管保护模式,尤其是要加强对终端设备的监管保护,使得其中的设备损毁率能够得到有效的降低,减少信息数据在传输时所造成的负面影响。充分的发挥监管保护工作的优势,从而使数据传输能够具备较强的安全系数。
4.3远程控制通信系统架构
在远程控制通讯系统架构中,要通过网络媒介实现物体之间的信息传递以及交流,使信息传递能够具备较强的稳定性。首先在系统中要进行移动终端的建立,例如包含了智能医疗设备和智能家居设备等等,属于被物联网控制的设备。在后续工作中要进行移动终端的建立,主要是指PC设备和浏览器,是用户用来控制物联网设备的遥控设备。在网络中要融入中转服务器和web服务器实现网关建立,打通异地网络,终端设备和用户端直接相连,真正的完成控制指令的传达。在服务器中要用于连接浏览器类型的客户端,将浏览器用户终端的控制请求发送给相对应的移动终端中,其中包含了设备属性和绑定关系等不同的组成部分。在系统建立时,远程客户端要先输入开机指令之后,再发送给网络中转服务器,将开机控制命令转发给指定的控制器中。在接收到开机控制命令时,要更快的完成当前的开机控制任务,通过远程控制技术,将最终的处理信息和结果发送到控制器中。在网络中服务器要通过网络通信模块返回给远程控制客户端。在系统建立中将不同用户的用户终端信息纳入到控制中心平台之后,再完成频繁的远程控制。值得注意的是,在系统建立时也要特别注意信息堵塞和延迟的问题,要进行通信技术的科学优化,例如可以在远程控制中加设虚拟设备,通过模块化的管理完成当前的电气处理逻辑之后,再根据虚拟设备的远程控制功能,将整个信息控制变得更加主动,之后根据用户操作主动判断做出及时性的响应,逐渐的完善当前的系统设置方案[5]。在系统架构时,要做好各个节点的安全管理及防护,结合以往数据信息在传输中所存在的问题,优化整体技术模式,不仅可以使数据传输具备较强的通畅性,也有助于提高整体的安全系数。在系统中假定用户端应用程序当前连接状态为关机,用户在输入开机指令时可以在用户终端预存相对应的控制直径之后,将虚拟设备开关状态设置为符合逻辑的处理模块,再通过虚拟设备发送相对应的开机指令之后,再根据电气处理结果,满足当前交互式的工作要求,完成不同代码的科学调配,从而加快信息传输的速度。在实际工作中也要进行用户端和网络通信的远程控制,更快的响应用户的要求。如果物理距离过短,难免会出现信息堆积的问题,这时要通过模块化的管理融入UI反馈控制来提高系统的流畅性。
4.4不断提高相应的检测技术水平
为了使物联网网络系统数据传输安全系数能够得到全面的提高,在实际工作中,技术人员要根据物联网网络技术的运行特点建立与之对应的检测技术方案,快速的发现在网络中所存在安全隐患,为后续安全防护奠定坚实的基础。首先可以运用网络防火墙技术结合网络系统的控制机制和系统的性能特征,根据系统的运用情况对高级网络采取与之对应的隔离措施,从而使得检测工作水平能够得到全面的提高。另外也可以在网络体系内部创建访问控制的方式,对指定系统进行全面的隔离,做好数据信息的有效确认,将安全系数落实到不同的工作环节中,全面的提高整体的安全管理效果。例如在油田物联网计算机远程控制中配备了与之对应的网络控制模式,建立不同层次的远程监测以及控制系统充分发挥智能化设备监测的优势,之后搭建了局域性的网络控制模式,从而使油田物联网中信息安全能够得到充分的保证。在实际程序设计时防范非法程序代码,通过软件程序授权移动自由代码,快速的监测其中的不安全因素,在代码注入之前能够采取更加科学的防控措施,另外还根据实际的生产要求融入了控制机器人设置智能装置的唯一操作权限,防止出现意外问题的发生。通过数据库的建立和数据集成,实现生产过程的数字化管理,有效的促进了我们科技水平的不断提高。
4.5全面优化网络通信运行的环境
为了使计算机网络安全管理水平能够得到全面的提升,在实际工作中要建立网络通信运行环境,以此来为后续数据安全通信奠定坚实的基础。由于物联网所包含的网络类型具有复杂的特征,相对应的任务也非常的复杂,导致网络安全问题频发,因此在实际实施时要通过网络通信安全管理应用无线传感器网络节点,按照不同节点特征建立安全管理协议,以此来降低外界的恶意攻击和非法入侵的行为发生几率。在技术实施时要和物联网组网特征进行相互的匹配,进一步的优化网络通信的运行环境,可以采取传输数据包和密钥等机制来为网络安全管理提供重要的保障。这样一来不仅可以减少数据在传输中安全问题的发生几率,也可以为后续物联网计算机网络的应用奠定坚实的基础,从而使计算机网络运行效果能够得到全面的提高,使整体网络处于受控的状态,提高整体的数据管理效果。例如在物联网智能家居中融入了物联网技术和远程控制技术,配合着无线技术来加快信息的传输。在系统中以单片机为数据采集的重要核心数据采集节点,按照显示屏的结果来采集相对应的数据,之后再经过模拟数据转换器来进行信息的采样编码,成相对应的数字信息之后,再由数据节点将数据信号转变为与之对应的信号传送给微处理器。之后,再通过节点的通信加快信息传输的速度,主控核心的主要职能是负责数据的传输和节点的管理,不断的优化当前的系统建设模式。具体结构如图1所示:
5结语
物联网为新型的网络技术,其中计算机网络安全管理尤为重要,为了使系统运行能够具备较强的稳定性和安全性,在物联网计算机网络建立初期要满足用户本身的使用需求,充分的了解远程控制系统结构,采取切实可行的安全管理措施,并且融入远程控制技术进行设备的科学管理。减少安全问题的发生几率,从而使我国物联网计算机网络技术能够获得长远性的发展。
参考文献:
[1]王志强.物联网计算机网络安全与远程控制技术初探[J].电子测试,2020(13):96-97.
[2]刘东慧.基于物联网的计算机网络安全分析[J].计算机产品与流通,2020(07):34.
[3]李磊.物联网计算机网络安全与控制策略研究[J].无线互联科技,2018,15(11):38-39.
[4]吴军涛.物联网计算机网络安全与远程控制技术研究[J].电脑编程技巧与维护,2020(9):160-162.
旧社会那么多的孔乙己,都不曾捞上半个秀才的功名,都籍籍无名地生生死死,孔乙己作为这类人的代言者,借鲁迅先生的笔触进入读者的头脑,且能留下深深的印象,也算是幸运的。然而与孔乙己同世的人不能接纳他,理解他,因为他们身边不乏其人,也许产生了不胜其烦的“审苦疲劳”,可是今天的读者再把这个典型形象当做哈哈镜,不明就里地一笑而过,就太枉费了鲁迅先生的心机而又太浪费孔乙己的形象意蕴了。
其实,孔乙己是一个真正的求索者,他从一开始就生活在书香世界里。“孔乙己原来也读过书,但终于没有进学”,这句话既是对孔乙己身世的描述,也是对孔乙己读书过程的评叹。“终于”一词是断送多少读书人希望的谶语啊!读书终结在逼仄甚至没有出路的科举选拔道路上,算不上是读书人的错,严苛地淘汰机制让读书人吃尽那么多辛酸,受到那么多考验,挫败者又要体尝恶语的嘲讽,不尽的奚落。所以,社会形态决定,读书从一开始就是充满风险的事,读书有了“赌书”的变味,武有“一将成名万骨朽”的说法,其实文也应该有“一人登科千眼羡”的现实。孔乙己这帮穷书生青灯黄卷,皓首穷经,不知何时才能熬出头,尽管那时有穷文富武的说法,但是如果穷到支撑不下去,就意味着“终于”这个词让孔乙己的读书生活走到尽头,他需要自己面对生计,解决基本的温饱。所以孔乙己不再继续读下去,不是不愿,而是不能。
好喝懒做是作者对孔乙己怒其不争的评语,而非最显眼的标签,这儿是本文作者与读者出现最为明显的褒贬歧蹊。孔乙己能干点什么呢?虽然身材兀自高大,但是没有力气,也没有技能,只能围绕着“书”打点主意,“愈过愈穷,弄到将要讨饭了。幸而写得一笔好字,便替人家钞钞书,换一碗饭吃。”这是他通过读书带给自己的营生。然而“可惜他又有一样坏脾气,便是好喝懒做。坐不到几天,便连人和书籍纸张笔砚,一齐失踪。如是几次,叫他钞书的人也没有了。”这是性格决定命运吗?是,也不全是。抄书这种活,是比较廉价的一种劳动,而且结算也是完工后以质定价,属于典型卖方市场的行情,如果收入丰厚,孔乙己是不会冒险自绝后路的。可以说,孔乙己从读书开始就一直是清汤寡水的生活,现在靠自己的文化挣钱了,收入又没有托底的保障,索性豁出去吃喝一通,可惜这样一来,好喝懒做的名声就扣到头上。穿长衫的每每跑到酒店去,要酒要菜,他们不是好喝懒做吗?在当时社会价值观念里,“配不配”决定“该不该好(hào)”,孔乙己穷命人,连饭都吃不上,哪还能吃香喝辣呢?俗话说:吃饭穿衣量家当,孔乙己不顾个人实际情况,即使偶尔去吃酒沾荤,也会被人指责嬉笑。全文的情节是在酒店里展开的,这里有作者艺术表现的需要,场景的铺设需要孔乙己一现身,就来一句“温一(或两)碗酒”的开场白,否则他就没有理由出场了,以此作为孔乙己好喝及贪图享受的证据,有失妥当。
除了抄书,孔乙己也可以尝试着做个教书先生,来维持自己的生活。可惜他也不合适。原因既有客观的,也有主观的。在古时候,教书先生往往由秀才充当。“有状元的学生,没有状元的老师”就是指此而言,大致意思是秀才是低级知识分子,做不成大事,挣不来大钱,做教书匠蛮合适,虽清贫毕竟可混碗饭吃,久而久之,秀才的功名渐渐演变成教书职业的资格证了,而孔乙己没有资格证,注定不能成为社会认可的教书先生,这是客观原因;从孔乙己本人条件上来说,他能不能做个“民办老师”呢?也不能实现,试看课文中有一个孔乙己教书的短镜头,他教店里小伙计茴香豆的“茴”字,这是最基本的知识传授,如果方法得当,也许会引起小伙计的兴趣,可惜孔乙己这次教书实验很不成功,一是他不能把握“学情”――小伙计已经会了,不需要教,二是方式僵硬,不能及时调整教学内容与方法,考查法引起“学生”的反感,内容不实用让“学生”抵触,加上个人名头不正,“教学实验”挫败实在读者意料之中。但在这个情节中,孔乙己抱着满满的热诚,准确地选取教育对象,从最基本的知识点入手,教材尚且紧密联系生活,可见他也是有所用心的,他的这次尝试失败,社会观念还是最难于逾越的因素。
孔乙己从未辱没斯文。别人嘲笑孔乙己,无外乎两个原因,一是他的语言太书面化――满口之乎者也,二是他时常受到欺凌,脸上伤疤为证。分析起来,前者是其迂腐性格使然,无伤大雅;后者是社会恶人的原罪,不能怪他。好事的人哪管什么是非,只要有好笑的噱头,尽管渲染放大,惹人开心就达到了目的。他们引孔乙己说话,逗孔乙己出丑,逼孔乙己争辩,然后笑孔乙己迂腐,孔乙己本身不是笑料,是他们强行把孔乙己发掘成了笑料,其实,这正是鲁迅先生的良苦用意,当粗俗成为主流,那么他可以以示众的姿态嘲弄文明,当病态成为常情,那么疯狂魔舞者反倒会立为标榜。孔乙己明明是品行尚好,即使自己很穷,也绝少拖欠,更不会赖账,但是这个优点没有受到应有的尊敬,连直接受益者掌柜都毫不领情。粉板上长久写着的人名掌柜未必敢惹,他们甚至都不必示众现眼。孔乙己也确实曾因偷窃而损害了自己名声,但是我们看他偷的是什么,值得被痛打,应该受口诛吗?孔乙己不偷别的东西,他专偷书,包括他抄书时拐卖出去的,书不是很值钱,行迹容易暴露,而且不易出手,换碗酒喝都费劲,为什么偏偏要偷书呢?原来,古谚“偷书不为贼”。(大家如有兴趣可翻王树山主编《中国古代谚语》查查。)古谚语用“不情之情”,极力强调读书是好事,即使偷书来读,也不能作为贼来治罪。所以在孔乙己看来,偷书既不伤读书人之尊严,而且所犯的罪过也轻,可见他“用心良苦”。当然,偷书来读与偷书拿去卖不同,可毕竟让孔乙己内心感到安慰:我是按照古理做事的,即使行为不端也算不得辱没斯文。拿这个理糊弄自己勉强可以,当假聪明遇到真凶残,孔乙己只有自触霉头。丁举人那样的文痞恶霸,又哪会容他耍迂腐读书人的小聪明呢?到头来,孔乙己再怎么强辩“窃书不能算偷”也无济于事了,只打得他筋断骨折,斯文扫地。
n程简介与定位
教学目标 《计算机控制技术》教学目的是使学生从系统集成的角度掌握计算机控制系统的基本原理与设计方法,不但能够分析与应用、设计并实施满足实际工业生产需要的计算机控制系统,而且能够不断地根据已有的基础知识,迅速进行知识更新。
在专业课程体系中的定位 在浙江大学城市学院自动化专业的专业必修课中,《计算机控制技术》是讲述控制手段的一门必修课程,是自动化闭环控制系统的重要组成部分。
在专业能力培养中的定位 控制精度要求比较高的实际控制系统大多为闭环控制系统,在闭环控制系统中,计算机将作为一个重要的控制手段而存在,所以经典PID为代表的控制算法将成为《计算机控制技术》这门课程的重点研究内容,本课程将搭建以温度、电机和液位为主要控制对象的闭环控制系统,并完成对位置型PID、增量型PID、积分分离式PID、模糊控制等先进控制算法的学习。
与核心课程群中其他课程在知识体系与能力培养上的整体设计 随着现代化工业复杂性与集成化程度的增加,计算机控制技术已广泛应用于各个工业领域。因为《计算机控制技术》教学目的是使学生能够分析与应用、设计并实施满足实际工业生产需要的计算机控制系统,所以在教学内容方面主要讲述计算机控制系统的设计与实现相关的硬件、软件、控制策略、数据通信、网络技术、数据库技术等方面的理论知识与技术。包括计算机控制系统的基本概念与基础理论,控制系统的接口技术、数字通信与网络技术、软件技术,计算机控制系统中常用的控制策略,不同规模的计算机控制系统的设计范例,以及流程工业的计算机集成制造系统。
能力培养要求 借助本门课程的学习,培养学生了解计算机控制系统组成、分类、硬件及软件构成、控制算法等相关知识,使学生从系统集成的角度掌握计算机控制系统的基本原理与设计方法,不但能够分析与应用、设计并实施满足实际工业生产需要的计算机控制系统,而且能够不断地根据已有的基础知识,迅速进行知识更新。
实践教学要求 实践教学方面采取实验课与课外课程设计相结合的形式,实验课上主要学习组态监控软件在计算机控制系统中的应用,并以液位为控制对象,搭建以计算机为控制核心的闭环控制系统,通过特性调试,了解计算机控制算法在实际系统中的应用。课外则要求同学们完成以电机为控制对象的闭环控制系统的设计报告,深化学生对计算机控制系统的理解和掌握,完成理论到实践的转换。
作业及考核要求 《计算机控制技术》作业基本都要求网上提交,每个章节结束,都会按照讲授内容布置相应网上作业,要求学生按照规定时间完成。同时为了巩固学习效果,还会配备相应章节的网上在线测试题目。最后同学们要完成以电机为控制对象的闭环控制系统的设计报告。期末成绩的构成为到课率及课堂表现10%,平时作业和小测试10%,期中考试15%,设计报告15%,期末考试50%。
教学实施方案设计
教学内容组织 针对计算机控制技术综合知识比较多、专业性较强、不易理解的特点,具体从以下几个方面组织教学内容:
第一,准确把握课程的性质与作用。计算机作为闭环控制系统的一个重要控制手段,经典PID等算法讲解将成为《计算机控制技术》这门课程的重点研究内容,同时在搭建以温度、电机和液位为主要控制对象的闭环控制系统时,了解信号检测、信号传输、信号处理、信号显示等相关知识。
第二,突出学生综合能力的培养。在课程知识的讲授过程中,注意教育和启发学生用哲学的思想、辩证的观点来分析和思考问题,如主要矛盾与次要矛盾的转化、事物都是一分为二的道理等,健全学生的心智,提高学生综合素质。
第三,通过课程教学,教给学生现代科学研究的方法。以实际控制系统为主线,将设计方法、分析方法、算法编写等过程梳理清晰,将讲述内容集中在目前的工业生产现场的使用技术上。
教学策略 ①结合课程知识和社会调研以增强学生学习动力;②理清思路,从简到繁,强化计算机控制系统的理解和应用;③观看模型理解抽象闭环控制系统概念,加深学生对知识的掌握;④引导学生参与课堂教学,分组讨论促进学习主动性和能力齐头并进;⑤设计贯穿理论教学周期,通过实践加深学生对课程知识的理解和掌握;⑥加强课外辅导巩固学生对课程知识的掌握;⑦结合现代教学手段开展辅导。
结束语
《计算机控制技术》课程的改革在实施过程中,通过计算机控制系统的硬件和软件技术等工作原理的讲解,将模拟电子技术、数字电子技术、电路原理、自动控制理论等相关课程的知识进行点对点的连接,学生对所学专业知识有了更加系统化和模块化理解,有利于专业整体知识的消化和掌握。
随着当今我国科学技术的飞速发展,国家对环境保护工作加大了重视,环境监控工作显得尤为重要,当前,计算机技术在环境监控中发挥着举足轻重的作用,本文主要从环境监控中计算机技术的主要应用组成、功能,以及在未来应用发展中需要解决的问题等进行了分析。
关键字:环境监控;计算机技术;应用
中图分类号:G623.58 文献标识码:A 文章编号:
一.计算机技术在环境监控中的作用
根据以往的经验和当前所具有的资料分析,环境监测中的计算机系统的作用包括以下几方面:
1.对基本数据资料的采集
对环境中基本数据的采集和整理,将其归拢成为环境信息的的大型数据库,以便于今后的使用人员,更加方便、快捷的对相关信息进行查询。在环境监测中,较为重要的方面一般包括:电场、噪音、磁场辐射和无线电干扰,通常的,在新建的输变电项目中,或是对其进行扩建工作中,都要对变电处的环境与路线进行较为详细的测量。完成实际测量工作后,还要将其测量相关数据,及时、准确地输入计算机的数据库中,也要对其进行分类保存,目的是能够有利于以后的使用查询。
2.评析与模拟
计算机中的评估、分析和模拟系统是一种结合统计学方法的模拟技术,不仅可以处理环境中的大量数据,还可以对各种各样的环境进行模拟和预测。在对输变电项目中的相关影响因素的分析中,评析和模拟的主要作用就是对电磁辐射和无线电干扰,还有噪声进行相关评估与分析。其中,对于电磁辐射和无线电干扰的指标都是依据国家标准制定的,一般标准要求是电磁辐射保证在4kv/m,0.1Mt,在220kv时,无线电要小于53dBμV/m,在110kv时,要小于46 dBμV/m。大多数情况下,电磁辐射的监测数据均符合国家相关标准,只要把现场监测的数值存档就可以了。对于变电站中的噪音进行测试时,则需要应用专门的噪声测试软件,进过分析,再利用噪声环评助手对建成变电站后,其周围所可能产生的噪音的大小进行预测。进而可以通过相关计算得出变电站建成后的噪声的声级线图,利用这个线图从而可以检测出噪声是否符合标准。在新建的变电站项目中,对于在线路中产生的电磁辐射和无线电干扰等,可以利用计算机的相关程序进行预测,还可以利用VB、VC等相关应用程序,按照规定的计算公式进行计算,从而明确导线的型号和电压的等级,这样就会得出一些具体数字。再通过计算机相关技术生成曲线图,与相关标准相对比。
通过计算机技术对相关影响因素进行模拟评析后,在输变站的建设时,就可以利用相应的计算数据,保证其符合国家标准,这对后续的工作打下的很好的基础。
3.规划与决策支持
这种系统是通过计算机对环境的相关信息进行处理,整理成为了高层决策信息,从而对环境提出各种决策信息,其中还包括对不同替代方案的分析、对环境影响因素的分析、对水资源的管理和对相关技术风险的评价等等。在评析和模拟的基础上,通过对环境信息实行加工和相关处理,最终形成了决策信息,再进行相应的规划和决策。
4.评测与规划
把相关的环境信息同空间信息相结合,利用相应的数学模型,还有三维信息对数据进行处理,对区域的环境的当前情况和污染情况实施评价,从而对污染控制的实施方案以及发展对环境带来影响等方面进行预测,制定出相应的质量管理规划等。
二.环境监控中计算机系统的应用组成
在环境监控中,计算机系统的功能主要包括:对污染源的监控和管理,以及动态的监测其中可能出现的污染事故等。从中可以得出,在环境监控中的计算机系统中主要包括以下几个组成要素:
(一)自动监测数据传输
在对环境监控过程中,采用不同的方式对现场数据的传输,能够为处在不同位置的自动检测设备接收到相关的数据,而且要求及时性,这是进行下一步工作前必须处理的问题。在相关资料的记载中,传输方式一般分为有线和无线传输两种。前者是通过电话、宽带或是光纤等方式对信心进行传送,它的传输条件是在线路连接监控中心与监测设备的前提下进行;后者的原理是通过无线电、微波和卫星等微电子的方式进行传输的。这种方法主要应用于一些欠发达的,还有控制中心与监测设备的距离较大的地区。
(二)现场自动监测设备
这种设备主要用于对检测现场的信息进行收集和化验分析,同时对监测的数据实时的显示。像是现场烟气和水质自动监测仪等都是其中的一类。当前使用较为广泛的是,对电磁辐射的监控用PMM8053A综合场强测量仪,用KH3933EMI测试接收机对无线电干扰进行监测,利用AWA6270A型号的噪声频谱分析仪对噪音进行分析。
(三)监控中心软件平台
这个平台是通过操作系统、地理信息平台、相关应用软件和数据库几大块所构成的。通常来说,对于数据采集量不多的地方使用Access数据库比较多,对于较大型的数据采集,则用Oracle数据库。通过GIS系统,能够建立起地理信息平台。
(四)大屏幕系统。此系统主要用于需要对现场进行实时监测的情况下,其自身的多线路和切换功能予以实现,一般在环保部门和监控中进行设置。
(五)视频监控
此监控系统主要是对烟尘和液体排污管口进行视频监控。由于烟尘对城市的污染比较严重,最佳方式是进行设置固定点打造云台,从而监控到各个地点的污染,从中获得林格曼指数,结合一些图像资料对污染物的排放等信息进行判断。
三.当前环境监控中计算机技术应用中的问题
目前,在计算机技术应用中主要需要解决的有三方面的问题,一是信息的远程输送,由于各个地区存在差异,信息的传输分为检测信息传送和对影像资料的传送,前者能够保证传输过程的稳定性,能够节约成本;后者包括对上层空间的影像数据和排污口的一些影像数据,最好使用宽带和光纤等进行承载传输。第二个是对监控中心信息的收集,监控中心在对信息进行归纳时,既有对各种类型数据的传送优势,也能够兼容各种输出设备,同时要满足是静态的IP地址,这样才能够充分实现其运行后的扩充功能。第三个是自动监测设备发送信息问题,其一般利用脉冲量、开关量、模拟量和数字量的输出模式。对各种环境污染源的监测进行信号的接入,这就要求具备自动输出信号功能的设备,以保证信号在检测中心或是监控设备中顺畅的传输。
四.结束语
随着当今计算机技术的发展速度不断加快,在环境监控中,环境信息系统的未来发展方向一定是将环境信息和空间信息更好的结合。计算机技术在监控过程中,可以使环保中的各种数据进行融合,从而通过自动监测数据的动态,使得各项工作成功开展,同时全面提高对环境的管理和监控。通过在环境监控中的计算机系统,对环境中的污染情况进行及时的掌控,也能够大大提高对环境的各项业务的处理能力,通过对计算机系统的维护,完全可将其应用于对环境的保护工作中,这对我国在环境监控的建设中,具有很好的借鉴作用。
参考文献:
[1]岳剑波.信息环境论[M].北京:书目文献出版社,1996.
[2]张爱军.浅谈环境信息学[J]环境科学动态,1998,2.
[3]国家环境保护总局.环境空气质量自动监测技术规范(HJ/T193-2005)[S].北京:2006.
[4]马卫东.中国移动机房动力及环境监控系统设计[J].科技风,2010(17).
目前计算机控制技术课程设计多数是以围绕单片机或8088微处理器为控制核心的实验平台开展的,还有部分设计是要求运用仿真软件验证控制算法的正确性。上述要求很可能导致学生所掌握的知识与工厂实际设备脱节。由于学生对计算机控制相关硬件设备没有感性认识,所以导致学生经过学习,还是对计算机控制技术的内容不能合理、科学、自如地运用。利用P/T数字转台作为课程设计的平台,首先,可以使学生对计算机控制技术有最初的感性认识,其次,由于该设备采用的是工业级运动控制板卡,学生在熟悉相关资料的基础上能够进一步理解计算机控制系统的构成原理及计算机控制应用程序的设计,达到将综合专业基础知识与工程实际有机结合,从而培养学生的工程实践能力。通过资料搜集、方案分析、系统设计与报告撰写的整个过程,学生可以得到科学研究工作的初步训练。
1P/T数字转台实验系统介绍
1.1转台电机控制系统
转台电机控制系统主要由运动控制器、具有PCI插槽的PC机、具有增量式编码器的伺服电机、伺服电机驱动器、驱动器电源、原点开关和正/负限位开关等6个部分组成控制伺服电机时,控制器输出+/-10V数字电压控制信号。采用GT系列运动控制器组成的控制系统典型连接如图1所示。
1.2运动控制器
固高公司生产的GT系列运动控制器,可以同步控制4个运动轴,实现多轴协调运动。其核心由AD-SP2181数字信号处理器和FPGA组成,可以实现高性能的控制计算。它适用于广泛的应用领域,包括机器人、数控机床、木工机械、印刷机械、装配生产线、电子加工设备、激光加工设备等。GT系列运动控制器以IBM-PC及其兼容机为主机,提供标准的PCI总线产品。运动控制器提供C语言函数库和Windows动态连接库,实现复杂的控制功能。用户能够将这些控制函数与自己控制系统所需的数据处理、界面显示、用户接口等应用程序模块集成在一起,建造符合特定应用要求的控制系统,以适应各种应用领域的要求。
1.3视频采集
除运动控制以外,P/T数字转台还配备了Matrox的图像采集卡和摄像头,图像采集卡具有16MB内存,支持模拟视频的实时捕捉或JPEG2000压缩/解压缩功能。
2P/T数字转台实验系统可实现的内容
2.1转台控制
此部分主要是对转台轴电机的转动控制,在对转台控制编程时首先对控制卡进行初始化,在初始化过程中完成中断屏蔽字、限位开关有效状态、伺服滤波器零点偏移值、运动模式等设置。设定选定轴为当前轴,设置运动模式、速度参数、加速度参数,然后刷新当前参数,当速度参数发生变化时转台开始动作。
2.2图像获取及处理
视频采集部分是以固高科技公司随转台提供的Matrox采集卡、摄像头为平台,通过编写高级语言程序可以实现以下功能:将摄像头捕获的图像显示出来、对图像进行处理、利用处理后图像像素的不同查找到目标物体、求出目标物体的质心坐标[3-6]。当目标物体移动时,控制转台跟随其转动。
3题目的设计
根据实验平台的特点,课程设计的内容与转台的控制、视频图像的采集和图像处理相关。为学生提供的参考资料包括固高运动控制卡使用手册、编程手册、图像采集卡使用手册以及相关函数库,要求学生采用C++或其他高级语言编制程序。可以根据学生的个体差异,设计难易程度不同的题目。“C语言程序设计”在工科院校作为必修课开设,有了这个基础,学生再学习C++或其他的高级语言就能很快掌握。根据课程设计要求,教师可以有针对性地对图像处理和工业控制板卡方面的编程方法进行专门的辅导,要求学生查阅相关的书籍和材料。学生在教师的指导下掌握高级语言的基本知识和操作,学会对界面和图像编程,并学会程序的编译、调试和执行。“团队协作”也是新时期对科技人才素质的要求。由于课程设计一般在2周之内完成,为了培养学生的团队协作能力,可以将3人分为一个小组,然后出一些较为复杂的题目,每个学生可以根据自己的兴趣选择同一题目下的不同内容。组员间进行分工协作,共享知识信息,共同商讨、论证问题的解决方案,通过相互配合、互相帮助,达到互相促进、共同提高的目的[7-10]。例如“目标跟踪系统设计”,要求学生采用C++或其他高级语言编制程序,实现视频图像的采集、图像的简单处理、控制转台跟踪预先确定的目标。具体内容可以分为3个部分:第一部分要求完成界面的设计,要求界面友好、操作简单,达到工业控制软件的基本要求;第二部分要求完成图像处理功能,要求从采集的视频图像中能分离出预先确定的目标;第三部分要求完成转台的运动控制,要求加入控制算法和电机加减速控制。3部分由3个学生完成,最后通过联调实现目标跟踪的功能。