公务员期刊网 精选范文 robots协议范文

robots协议精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的robots协议主题范文,仅供参考,欢迎阅读并收藏。

robots协议

第1篇:robots协议范文

本月,腾讯诉奇虎的案件以奇虎赔偿腾讯500万元而终结后,3月初的《互联网不正当竞争案件观察报告》将自2004年以来互联网行业内涉及的不正当竞争案件做了统计,共有79件相关案件。所涉及的不正当竞争行为主要存在以下几种:就安全产品来说,主要存在阻碍软件安装、阻碍软件运行、破坏软件、诱导卸载软件、恶意卸载软件、安装恶意插件、诋毁商誉等;网站经营主要涉及商业混同、侵犯商业秘密、擅自使用内容、诋毁商誉等;搜索服务主要涉及篡改搜索结果、诋毁商誉、商标侵权、擅自使用其他企业名称等。其中大部分不正当竞争案件的共同特点是,平均赔偿金额较低,除腾讯诉奇虎“扣扣保镖”案被判赔偿500万元外,其余案件平均赔偿数额仅为156690元。这其中,不仅仅是因为法定赔偿额过低造成的,原告损失和被告获利证据不足,也是导致判赔过低的一大因素。

在腾讯诉奇虎“扣扣保镖”案中,奇虎公司两次借用“消费者”的名义为其行为做正当性辩护,而在审理该案中,两级法院的判决并未忽视对消费者权益的关切,而是立足于反不正当竞争法的价值本身,从保障消费者的“知情权”和“选择权”的角度,对相关行为是否构成不正当竞争进行了深入剖析。

而在百度奇虎不正当竞争案中,更主要的是涉及到“robots协议”与公平竞争,这也是引发争议的关键点。据了解,“Robots协议”旨在推动尊重信息提供者意愿,保护网站及其使用者的信息和隐私。百度以“Robots协议”白名单方式将奇虎360搜索引擎排除在百度知道、百度贴吧、百度文库等访问权限之外,是否超出了合理限度?行业默认的“Robots协议”究竟有怎样的效力?

第2篇:robots协议范文

关键词:Web服务器;Logging;攻击

中图分类号:TP393文献标识码:A 文章编号:1009-3044(2010)17-4640-02

Finding out and Analysis Information of Attacking in Server of Web

YAO Kai-rong

(Jingzhou Vocation and Technical College,Jingzhou 434100,China)

Abstract: Looking over server logging of Web prevents a kind of basic method to attack and invading effectively. This text explains mainly how to find out , analyse the mark attacked and invading in numerous information through server logging of Web, provide the concrete instance.

Key words: Web server; logging; attack

随着Internet上Web服务的发展,很多单位都建立有自己的网站。与此同时,他们在网站建设和管理中都会遇到各种各样的安全问题。因为管理Web网站不只是监视其速度和内容传送,更重要的是了解对这些Web网站的外来访问,跟踪包含有攻击和入侵的“幕后”数据等。而这些要求都可以通过对Web服务器Logging的查看和分析来做到。由于Web服务是Internet所提供的最丰富的服务,各种Web服务器自然受到的攻击最多,虽然有很多措施防止遭受攻击和入侵,但查看Web服务器的logging仍然是最直接、常用又有效的一种方法。由于Web服务器运行时间长,logging十分庞大,因此查看logging是件很繁琐的事情,如果抓不住重点,攻击线索就容易被忽略。

本文从两类Web服务器Apache和IIS的logging分析入手,介绍如何通过Web服务器logging,在众多信息里查找、分析攻击和入侵的痕迹,找出漏洞,防范攻击,从而加强Web服务器的安全。

1 Web服务器logging分析的原理

Web服务器logging记录了服务器接收处理请求以及运行错误等各种原始信息。通过进行logging统计、分析,就能有效地掌握服务器的运行状况,发现和排除不安全因素,更好地加强系统的维护和管理。客户端(浏览器)访问WEB服务器时logging的记录过程为[1]:

1)客户端和Web服务器建立tcp连接,连接建立以后,向Web 服务器发出访问请求,根据HTTP协议,该请求中包含了客户端的IP地址、浏览器类型、请求的URL等一系列信息。

2)Web服务器收到请求后,将客户端要求的页面内容返回到客户端。如果出现错误,那么返回错误代码。

3)服务器端将访问信息和错误信息记录到logging里。在客户机的请求里包含了很多有用的信息,例如:客户端类型等等。最后,Web服务器将请求的Web页内容返回给客户机。

Logging记录客户端的IP地址、访问发生的时间、访问请求的页面、Web服务器对于该请求返回的状态信息、返回给客户端的内容的大小、该请求的引用地址、客户浏览器类型等信息。对于IIS,其默认记录存放在c:winntsystem32logfilesw3svc1,文件名就是当天的日期,记录格式是标准的W3C扩展记录格式,可以被各种logging分析工具解析,默认的格式包括时间、访问者IP地址、访问的方法、请求的资源、HTTP状态等。对于其中的HTTP状态,200-299表示访问成功;300-399表示需要客户端反应来满足请求;400-499和500-599表示客户端和服务器出错;其中常用的如404表示资源没找到,403表示访问被禁止。Apache的默认记录存放在/usr/local/apache/logs,其中最有用的记录文件是access_log,其格式包括客户端IP、个人标识、用户名、访问方式、HTTP状态、传输的字节数等。

2 Web服务器logging分析的方法、步骤

1) 信息收集

非法攻击Web服务器通常先收集信息,然后通过远程命令分步实施入侵。我们模拟使用的工具是netcat,Web服务器IP为10.10.20.8,客户端IP为10.10.20.11。

C:>nc -n 10.10.20.8 80

HEAD / HTTP/1.0

HTTP/1.1 200 OK

Server: Microsoft-IIS/4.0

Date: Sun, 07 Oct 2005 14:31:00 GMT

Content-Type: text/html

Set-Cookie: ASPSESSIONIDGQQQQQPA=IHOJAGJDECOLLGIBNKMCEEED; path=/

Cache-control: private

在IIS和Apache的logging显示如下:

IIS: 15:08:44 10.10.20.11 HEAD /Default.asp 200

Linux: 10.10.20.11- - [07/Oct/2005:15:56:39 -0700] "HEAD / HTTP/1.0" 200 0

以上的活动看上去很正常,也不会对服务器产生任何影响,但通常是攻击的前奏。

2) 站点镜像

攻击服务器通常通过镜像一个站点来进行,常用镜像工具有Windows下的Teleport pro和Unix下的Wget。

下面是使用这两个工具后服务器logging里的部分信息:

16:30:52 10.10.20.11 GET /Default.asp 200

16:30:52 10.10.20.11 GET /robots.txt 404

16:30:52 10.10.20.11 GET /header_protecting_your_privacy.gif 200

16:30:52 10.10.20.11 GET /header_fec_reqs.gif 200

16:30:55 10.10.20.11 GET /photo_contribs_sidebar.jpg 200

16:30:55 10.10.20.11 GET /g2klogo_white_bgd.gif 200

16:30:55 10.10.20.11 GET /header_contribute_on_line.gif 200

16:32:01 10.10.20.12 GET /Default.asp 200

16:32:01 10.10.20.12 GET /robots.txt 404

16:32:01 10.10.20.12 GET /header_contribute_on_line.gif 200

16:32:01 10.10.20.12 GET /g2klogo_white_bgd.gif 200

16:32:01 10.10.20.12 GET /photo_contribs_sidebar.jpg 200

16:32:01 10.10.20.12 GET /header_fec_reqs.gif 200

16:32:01 10.10.20.12 GET /header_protecting_your_privacy.gif 200

10.10.20.11是使用Wget的Unix客户端,10.10.20.12是使用Teleport pro的Windows客户端,都请求robots.txt文件,该文件是请求没被镜像所要用到的,所以看到有对robots.txt文件的请求,即表明有镜像的企图。当然,在Wget和Teleport pro客户端,可以人为禁止对robots.txt文件的访问,这时,其辨别可以看是否有从同一IP地址来的重复资源请求。

3) 漏洞扫描

随着攻击的发展,我们可以用一些Web漏洞检查软件(如 Whisker)检查已知晓的各种漏洞。下面是运行Whisker的IIS和Apache的相关记录:

IIS

12:07:56 10.10.20.12 GET /SiteServer/Publishing/viewcode.asp 404

12:07:56 10.10.20.12 GET /advworks/equipment/catalog_type.asp 404

12:07:56 10.10.20.12 GET /iisadmpwd/aexp4b.htr 200

12:07:56 10.10.20.12 HEAD /scripts/tools/newdsn.exe 404

12:07:56 10.10.20.12 HEAD /msadc/msadcs.dll 200

12:07:56 10.10.20.12 HEAD /scripts/proxy/ 403

12:07:56 10.10.20.12 HEAD /scripts/proxy/w3proxy.dll 500

12:07:56 10.10.20.12 GET /scripts/proxy/w3proxy.dll 500

Apache

10.10.20.11-[07/Oct/2005:12:57:28 -0700] "GET /cfcache.map HTTP/1.0" 404 266

10.10.20.11-[07/Oct/2005:12:57:28 -0700] "GET /cfappman/index.cfm HTTP/1.0" 404 273

10.10.20.11-[07/Oct/2005:12:57:29 -0700] "HEAD /cgi-bin/pfdisplay.cgi HTTP/1.0" 404

检查这种攻击的重点是看同一IP地址对cgi目录文件请求出现多个404状态。这时就要查看相应cgi目录里的程序安全性。

4)远程攻击

下面以针对IIS的MDAC攻击为例,来了解远程攻击在logging里的记录情况。

17:48:49 10.10.20.11 GET /msadc/msadcs.dll 200

17:48:51 10.10.20.11 POST /msadc/msadcs.dll 200

当攻击发生后,在logging中会留下对msadcs.dll的请求记录。另一个常见的攻击是asp源代码泄漏的漏洞,当这种攻击发生时,logging文件会有如下记录:

17:50:13 10.10.20.12 GET /default.asp+.htr 200

对于未授权访问的攻击记录,Apache log会显示:

[07/Oct/2005:18:58:29 -0700] "GET /private/ HTTP/1.0" 401 462

3 总结

安全管理一个Web站点要求系统管理员具备较强的安全常识和警惕性,虽然入侵检测系统IDS能给予很多帮助,但不能完全代替安全管理。而通过logging文件来了解、防范攻击是很重要却又经常容易忽略的手段。仔细检查、分析logging,IDS所遗漏的东西就可能在这里发现。

第3篇:robots协议范文

下边,让免费资讯平台网来与你一同了解一些掌握百度SEO的一套方法吧:

1.百度对自个儿旗下的服务给予特别待遇

大家在百度上轻易搜一下子便会发觉,百度旗下的百度各种学科,百度晓得,百度贴吧…等,在搜索最后结果中有相当高的名次,在某些高热度网站关键词上头,几乎大多的搜索最后结果都是来自百度自身的产品。在这些个方面,百度从来表现出来出公平性,与google差距甚大。

2.百度的蛛蛛给众多服务器增加了压力

固然Baiduspider或者遵循那一个robots.txt文件,不过在某些大网站上头,百度蛛蛛依旧发疯的爬动,很很长时间候,固然它不收录网站,不过它依旧发疯的爬动,给众多网站服务器增加莫大的压力。

3.百度竞价名次,如今叫百度搜索推广

百度竞价名次,如今叫百度搜索推广,运用新的凤巢系统!其存在不只是和SEO萌生了冲突,并且在名次方面也存在不公性,百度竞价名次永恒都是在天然名次的面前。因为之前百度竞价名次的争议性过大,百度在2009-12-1切换到达新的百度凤巢系统,减损了网站关键词的数目,短时间之内缓解了百度竞价名次的不好口碑,给SEO也带来了更多保存生命期望。

第4篇:robots协议范文

关键词:网络蜘蛛;搜索引擎;Spider;网页;算法

中图分类号:TP393.092 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-01

The Theory and Implementation of Network Spider

Wang Kun

(Hunan Technology Trade Vocational College,Hengyang 421001,China)

Abstract:In today’s computer network and Internet high development period,various search engines continue to rise.From Yahoo,Baidu and other well-known search engines proposed various search technology,convenient and broad netizen Internet search on their information needs and information.To search engine spiders web is an important part,so it is necessary for us to study the principle and realization of network spider.

Keywords:Internet Spider;Search engine;Spider,webpage;Algorithm

一、前言

在计算机网络诞生之初,各种网站和信息量还是相对比较少,所以信息检索不是一个很难处理的问题。但是在互联网高度发展的今天,一般的互联网用户想通过自己的方法在互联网上查找到满意的信息如同大海捞针一样。因此,搜索引擎便油然而生了,当然网络蜘蛛程序却是搜索引擎中最为重要的环节,如何实现网络蜘蛛,就要了解其工作的原理,深入的探讨网络的实现算法。

二、网络蜘蛛的原理

(一)网站结构。对于当前互联网的各种网站其基本结构都比较类似,基本都遵循一个树形结构,从网站的首页到最后的内容页面都存在一条途径。那么我们可以简单把网站中的每一个网页看作这颗树中一个节点,那么对于如何分析这些网页得出网页之间的联系,这对网络蜘蛛来说是一个重要的问题。

(二)网络蜘蛛工作原理。网络蜘蛛是通过网页链接地址来寻找网页的,这必须要遵循网站结构来进行抓取,从一个网站某一个页面开始,通常来说这个页面也叫网站的入口。读取网页后,找到网页中的其他的超链接地址,然后再根据这些超链接地址进入下一个网页,因此不断的循环下去后把整个网站抓取完毕。通过这种循环可以构造出更大的环境,那就是整个互联网,也就是说通过网络蜘蛛,就可以将整个互联网上的所有网站都抓取完毕。

对于以上所描述的网络蜘蛛的原理不难看出,从目前互联网所公布网站的数目来看,是一个非常庞大的数目,而且每个网页信息都有一定的容量,假设一个网页平均的大小为50K计算,这里还要包括图片等媒体,对于上百亿的网页容量可以达到上百万GB的。如何存储?如何有充足的时间去抓取都是一些复杂的问题。面对这些问题,对于网络蜘蛛来说就必须在抓取网页时候要有一个的策略,一般来说有两种策略:广度优先策略和深度优先策略。

广度优先策略:这种策略就是要求在网络蜘蛛在抓取一个网页后,继续对该网页中的链接网页进行抓取。这种方式可以让网络蜘蛛以并行的方式进行抓取,以提高抓取的速度,减少抓取时间。

深度优先策略:这就是要求网络蜘蛛在抓取一个网页链接后,进一步对下一个链接的网页进行抓取,不断的跟踪下去,直到网站最大深度为止,然后再处理其他链接的网页。这样的策略最大的优点就是实现算法比较简单,可以采用递归的方法进行设计。

三、网络蜘蛛与网站

网络蜘蛛如何对网站进行抓取,这需要很好的控制,因为网络蜘蛛在抓取网页的时候,不同于一般的访问,否则会对服务器造成严重的负担。那么就要求网站对网络蜘蛛的进入有一定的设置,比如:在网站根目录下投放一个robots.txt文件,专门用来同网络蜘蛛进行交互的文件。它主要的功能就是将网站管理员的意图传递给网络蜘蛛,告诉网络蜘蛛哪些页面可以访问,哪些网页不可以访问。而且这个文件的语法也是比较简单的,也可以将这文件看成一个网络约定协议而已,并没有其他的强迫手段,也能有效的屏蔽了不属于识别该文件的网络蜘蛛。

还有其他方法可以有效的引导网络蜘蛛对网站进行有效的抓取,比如:利用sitemap.xml文件,即网站地图。该文件可以看作网络蜘蛛的向导,能帮助网络蜘蛛顺利,快速的对网站进行遍历。而不会重复的抓取网页,和避免对无效网页抓取下来而造成的无谓的浪费。同时,这样也可以让网站设计来决定设计方案,让网络蜘蛛来遵循网站地图来抓取,让网站被搜索引擎所收录。

网站设计者还可以对网页中的Meta字段进行设置相应网络蜘蛛所识别的内容。比如:网页标题、网页关键字、网页描述等。这种设置也使有必要的,因为这样能友好的告诉网络蜘蛛该网页的相关信息,能网络蜘蛛更好识别出该网页的价值所在。

四、网络蜘蛛的设计

(一)网络蜘蛛模块分析。根据网络蜘蛛抓取网页的过程的不同,可以将网络蜘蛛分成三个功能模块:网页读取模块,该模块主要功能是用来读取服务器上网页的内容;超链接分析模块,这个模块主要是用来分析所读取出来网页中的超链接,将网页中的所有的超链接提出出来,存放到一个链表当中;内容分析模块,这个模块主要功能是用来对网页内容进行分析,将网页中所能识别的内容保留,不需要的标志出掉。

(二)网络蜘蛛工作流程。首先网络蜘蛛根据网站的入口读出网站入口网页内容,将网页上的网页超链接保存到URL链表中。然后判断链表是否为空,如果为空则代表站点为空,否则从URL链表中读取一个URL链接。再读出该URL对应网页内容进行抓取,通过分析把该网页的URL保存到URL链表当中。重复循环,直到URL链表为空时,就说明该网站所有网页都被抓取完毕。

(三)对于网络蜘蛛的优化。1.实现自动化,对于上亿的网页,不仅仅是在速度上和效率上的要求,更重要的是减少人工的参与,尽可能的实现自动化。这不仅是体现在自动化抓取网页,还能体现在其他方面,比如:对异常的处理、日志的处理。以提高网络蜘蛛的智能化。2.使用多协议并发抓取,虽然HTTP是互联网网页的通信协议,但是还存在其他的一些。为了节约抓取时间和网络蜘蛛对网页命中的概率,可以考虑使用多协议并发的形式对网站的网页进行抓取。这样速度会更快,更能符合商业化网络蜘蛛的要求。

五、总结

伴随信息化的发展,商业化的搜索引擎发展也会成为将来互联网的主力军,这也决定了网络蜘蛛的发展方向,这就必须要进一步去研究网络蜘蛛的策略问题,这对搜索引擎必定会起到一个重要的作用。

六、参考文献:

[1]王海波.XML搜索引擎研究[J].计算机应用研究,2001

第5篇:robots协议范文

关键词:数字图书馆;搜索引擎;检索

Library How to Build a Small Search Engine

Xiang Gaochao

(Library of Zhongshan Polytechnic,Zhongshan528404,China)

Abstract:This paper analyzes the feasibility of library search engine,and primarily explained the basic technology to build a small search engine

Keywords:Digital library;Search engine;Search

中图分类号:TP311文献标识码:A文章编号:1007-9599 (2010) 07-0000-01

一、引言

随着网络的兴起,搜索引擎逐渐被广泛使用。搜索引擎技术是网络与计算机技术结合的产物,它的发展决定于网络技术的发展。

对于图书馆来说,用户的文献检索需求越来越强,专业覆盖面广而专业性细分,所购专业性数据库越来越多,信息量也越来越大,为了给读者提供快速、方便的检索,使读者能够自网上即时获取所需要的文献资料,更好的整合相关的课题、科研研究信息等,图书馆可以考虑建设覆盖某些行业领域或者某些专业的小型搜索引擎。

本文尝试着从基本技术的角度来阐述如何搭建搜索引擎,大致可以从:信息搜集、构建索引、检索三个部分来了解现有开发技术,文章还提到了一些现有的搜索引擎开发工具。

二、基本技术

(一)信息搜集

对于图书馆来说所要搜集的信息包括各图书馆站点、学者个人主页、学术研究论文、在线会议资源、专业数据库等等。

因为网页是通过超链接(Hyperlinks)互相连接,“蜘蛛”程序被用来在网络上搜集网页。这个“蜘蛛”程序也被叫做网络机器人(Web Robot)、网页(Web agents)、爬虫(crawlers)、蠕虫(worms)或者漫步者(wanderers)等,它遵守标准的HTTP协议,通过网页间的超链接(URLs)来爬取网页。首先,爬虫读取一列种子站点的URLs并且下载这些URLs的页面。然后处理这些页面,提取其中含有的新的URL地址并加入到下载队列中。然后爬虫选择队列中的下一个URL进行抓取,直到抓取了指定数目的页面或者硬盘没有空间了。这个网络页面收集过程常常被称为“爬取”或“抓取”。为了提高抓取速度,可以同时使用几个爬虫去平行爬取不同的站点,使用多线程或者异步输入/输出。

另外,一个设计良好的“有礼貌”的爬虫应该避免在短时间内向一个Web服务器发送重复的请求,这样会导致该站点重复下载。网站管理员同时应该知道他们的站点不想被那些特定的爬虫爬取。有两种方法可以拒绝爬虫。第一种是使用Robot协议,在站点的根目录下放置“robot.txt”文件来告诉爬虫该站点的哪些部分不要下载。第二种方法是使用robots标签,网页代码中注明该网页是否可以被索引或者提取更多的链接。

在网络发展的早期就已经开发除了爬虫下载工具,TueMosaic就是一个早期的个人网络蜘蛛例子。通过TueMosaic用户可以输入关键词,设定抓取深度和宽度,只抓取首页等。WebRipper、WebMiner和Teleport这些软件工具允许用户从在给定站点的具有特殊类型或者属性的网页。最近几年也出现了一些开源的工具,如Heritrix,这是一个互联网档案馆工程的爬虫,从网上即可下载的到。

还有一些蜘蛛设计的能提供附加功能,如Competitive Intelligence Spider能进行广度优先抓取,并可以对结果进行语义分析和聚类。the hybird simulated annealing spider能够在网上进行“全球”搜索。

通过爬虫工具抓取各图书馆站点、学者个人主页、学术研究论文、在线会议资源、专业数据库等等资源,这样就构建好了一个图书馆搜索引擎的资源了。

(二)建设索引

搜索引擎的内容建设好了,接下来就要为内容数据库建设索引了。

爬虫所抓取的页面都存放在网页库中,为了减少所需的存储空间,经常需要对页面进行压缩存储。页面通常都存放在数据库中,但是对于小型的搜索系统来说可以简单地把页面存成文件的形式。索引处理下载的网页并为搜索提供服务。索引把每一个文档记录成词组和词组在文档中出现的位置,同时通过词组出现频率等计算文档得分,以便用于查询结果的排序或者更进一步的处理。

(三)构建搜索

查询引擎接收来自用户的查询提问并在索引中进行查询[1]。然后查询引擎还要通过各种内容和链接分析权值对结果进行排序。一些搜索引擎的查询引擎还要储备一些常见的查询请求。最后,查询引擎把查询结果组织成一个HTML页面并通过用户接口呈现给用户。用户通过用户接口提交查询请求并查看查询结果。当用户通过接口提交查询请求后,请求被提交给查询引擎,由查询引擎在索引数据库中找到查询结果并反馈给用户。

(四)现有的工具

除了上面讨论的爬虫和索引工具,还有很多免费的软件工具可以用于搜索引擎的各个部分。如网页抓取、索引、查找、索引存储结构、和用户接口等。用户可以通过这些工具建立自己的搜索引擎。一些常用的搜索引擎开发工具如WebGlimpse、ht://dg、GreenStone和Alkaline。这些工具从用户获得一列网址作为种子站点开始抓取网页,对抓取的网页进行索引,并建立用户接口。

用户可以通过这些工具集来构建自己的专业搜索引擎。

三、结束语

对于我国图书馆业来说,随着信息技术领域里的各种新理论、新技术、新方法用于数字图书馆搜索引擎的研究与应用,数字图书馆建设必将有更好的发展,我们希望有更多更好的搜索引擎能开发出来,从而促进图书馆事业的快速发展。

参考文献:

第6篇:robots协议范文

关键词 服务机器人;视觉定位;回舱系统

中图分类号:TP242.6 文献标识码:B

文章编号:1671-489X(2014)24-0053-02

1 课题研究的意义

移动机器人系统中,自主定位导航技术是服务机器人领域的一个重点研究方向。而自主定位回舱充电,也是家庭服务移动机器人主要必备的功能之一,利用全向图像传感器对移动机器人定位至今仍是移动机器人定位领域的研究热点。自主回舱是服务机器人中智能程度最高的功能,自主定位移动也是移动机器人一个重要的发展方向。它具有高度组织、规划能力,并适用于复杂的家庭室内环境中。一个视觉自主回舱智能系统,具有良好的视觉采集系统、图像处理与控制系统、运动系统,能够有效地提高机器人移动归位的准确性和可靠性[1-10]。

2 视觉定位回舱系统的硬件组成和体系结构

本章主要对服务机器人回舱系统的视觉采集系统、图像处理与控制系统、运动系统的整体硬件结构、核心芯片的选型和接口电路的设计做出详细的介绍。

服务机器人回舱系统的整体硬件结构与组成 服务机器人的硬件板主要由上位核心控制板和下位运动控制板两板构成。其中,上位核心控制板中的视觉采集系统模块由图像处理与控制系统模块构成。

上位核心控制板的视觉采集系统硬件模块主要工作是采集回舱充电座上的特征点的光信号ADC转换为YUV/RGB格式数据后,利用核心处理芯片的硬件编解码器,进行数据处理;最后,利用核心处理芯片对其图像数据信息进行分析得出结果后,通过串行口RS232接口对下位运动板下达运动控制命令。

下位运动机的主要工作是从与上位核心控制板相连的RS232接口接收上位机的命令,通过PWM的占空比,对机器人的两个轮子电机进行控制,从而实现服务机器人的各种运动功能。

上位核心控制板的硬件实现

1)芯片选型。本系统采用Micron公司MT9V136芯片,该视觉传感器的分辨率为680(H)*512(V),内置27 MHz时钟源,内部集成了数模转换器,支持BT-656标准的数字信号输出接口。核心控制芯片采用三星公司的S3C6410,它是一款低功率、高性价比的通用RSIC处理器,支持MPEG4/H.263/H.264编解码和VC1的解码。

2)视觉系统与核心控制芯片接口电路的实现:

①通过I2C接口的SCL和SDA对MT9V136视觉传感器输入通道的选择以及采样方式进行设置;

②MT9V136对外界的视频模拟信号进行处理,通过BT601/656接口将数字信号输入到S3C6410上。

下位运动板的硬件实现

1)下位运动板控制芯片的选型。运动控制底盘芯片采用STM32系列,它的32位闪存微控制器基于专门为嵌入式应用开发的具有突破性的ARM Cortex?-M3内核,是一个完整的32位系列产品,同时具有高集成度和易开发性。

2)下位运动板硬件系统原理。家庭服务机器人的下位运动控制系统主要由运动控制器STM32、驱动电路、直流伺服驱动电机、电机编码器组成。其工作原理为:运动控制器STM32根据上位控制板的串口发送出来的运动命令信息,对驱动电机进行控制以驱动家庭服务机器人运动。同时运动控制器STM32通过编码器得到当前电机的位置和速度,构成闭环控制。

3)运动板与核心板的接口电路的设计。S3C6410有丰富的串行RS232标准接口资源,整个芯片共有四个RS232接口,核心主控板与运动板之间采用RS232标准接口进行连接。由于RS232串口是低速接口,这样可以保证上位板对运动板发送控制命令信号的稳定性。

3 系统的软件设计

在整个系统之中,服务机器人回舱系统软件的设计和实现是整个系统的核心部分,是回舱系统实现的重要环节。在家庭服务机器人回舱系统硬件平台的基础上,选择合适的操作系统平台和开发环境,来实现一种适合于家庭室内复杂环境下的机器人视觉回舱系统软件。

下位运动板控制软件 运动控制软件运行在下位机运动控制板,整个软件是通过控制机器人底盘双轮上电机的转速,来实现家庭服务机器人的行为和运动状态,包括直线前进、直线后退、做原地持续转弯。

由于ARM公司RealView微控制器开发工具包支持意法半导体公司的STM32,和意法半导体公司提供的具有丰富IO口的控制例程和API,使得程序实现非常方便。

其中主要的API函数为:

1)“MotorControl_Configuration2(uint32_t);”,控制左边PWM输出时间,从而控制左边马达的转速;

2)“MotorControl_Configuration1(uint32_t ); ”,控制右边PWM输出时间,从而控制右边马达的转速。

服务机器人的运动控制底盘主要完成向前移动、原地转动,就可以完成移动回舱。

上位核心控制板软件的实现 从功能角度上,整个上位核心板的软件可分为视觉信号采集模块、视觉信息处理模块、运动控制接口模块。

视觉信号采集模块软件主要完成用视觉传感器对回舱充电座上的三个特征红外点进行采集,并把采集的图像数字信号存放在指定内存位置。从软件实现的角度上,本系统的视觉信息采集功能主要是由Linux的MT9V136摄像头驱动程序来实现的,并且通过系统调用层的接口,为视觉信息处理模块和其他程序提供服务。

视觉信息处理模块主要负责对视觉采集模块采集并传输过来YUV或RGB格式的视觉图像进行算法处理和分析,求解出家庭服务机器人与回舱充电座的相对位置,下达相应的运动控制指令。

1)模块实现流程。

①初始化视觉处理模块所需要的各个设备。

②对三个光斑点的光线,在像素坐标下进行解析几何求解,求出在像素坐标下的三个光斑点所组成的直线的斜率。

③根据三点光斑直线的斜率的正负值,来下达相应的机器人运动控制协议给模块控制接口模块。其中,如果求解的斜率为正,机器人的位置应该在回舱充电座的左边,应当发送向右移动的指令;如果斜率为负,机器人的位置在右边,应当发送向左移动的指令;如果斜率为不存在无穷大,机器人的位置应该在回舱充电座的正前方,应当发送向前移动的运动控制指令,然后退出整个程序。

运动控制接口模块主要任务是接收和监听视觉处理模块进程所发送的运动控制命令,并进行分析命令,重新封装下位运动板程序所能识别的机器人控制协议,通过串口发送给下位运动板,同时监听串口是否被占用。从任务和功能角度来看,运动控制接口模块是被动接受其他模块进程所发送的消息,并进行处理。

4 总结和展望

本文对机器人视觉定位回舱系统的硬件进行芯片选型、电路设计、选择接口电路。软件方面对系统进行软件架构分析、功能模块设计、算法设计和实现。但是由于家庭复杂的环境和各种光源的存在,使得机器人利用视觉系统定位,自主回舱的成功率下降。如何更好地改善回舱算法,选择更好的软件系统架构,改造硬件平台,是今后人们研究的重点课题。

参考文献

[1]Lingemann K, Nüchter A. High-speed laser localization for

mobile robots[J].Robotics and Autonomous Systems,2005:

275-296.

[2]徐海贵,王春香,杨汝清,等.磁传感系统在室外移动机器人导航中的研究[J].机器人,2007(1):61-66.

[3]吴伟,刘兴刚,王忠实,等.多传感器融合实现机器人精确定位[J].东北大学学报:自然科学版,2007,28(2):

161-164.

[4]崔峰,张明路,丁承军,等.基于GPS/GIS/GSM的移动机器人定位技术研究[J].微计算机信息,2005(7X):99-100.

[5]胡山,许增朴,等.基于彩标的服务机器人定位研究[J].制造业自动化,2005(2).

[6]Baerveldt A. A vision system for object verification and Loca-

lization based on local features[J].Robotics and Autonomous

Systems,2001(2-3):83-92.

[7]Wijk O, Christensen H I. Localization and navigation of a mo-

bile robot using natural point landmarks extracted from sonar da-ta[J].Robotics and Autonomous Systems,2000(3):131-142.

[8]唐璇,白涛,蔡自兴.基于光电鼠标的移动机器人室内定位方法[J].微计算机信息,2005(5):20-21.

[9]Bonnifait P, Garcia G. 6 DOF dynamic localization of an outdoor mobile robot[J].Control Engineering Practice,1999.

第7篇:robots协议范文

关键词: 语音识别; 声控灯; 非特定人; LD3320

中图分类号: TN912.34?34 文献标识码: A 文章编号: 1004?373X(2015)11?0027?04

Design of LD3320?based voice?controlled light system for person?independent recognition

JIANG Jie?wen, JIANG Yan?ji, BING Xiao?huan, WANG Yang

(School of Software, Liaoning Technical University, Huludao 125105, China)

Abstract: Since the break?though of voice recognition technology is droved by rapid development of computer technology, the powerful voice control system is gradually applied in real life. LD3320 is a dedicated chip for voice recognition, with fast response and high recognition rate characteristics. The overall structure design of voice?controlled light system combines STC11L08XE, peripheral circuit and wireless transmission chip nRF24L01, in which hardware selection and software programming of each module are proceeded. The static test of the functions for voice? controlled light system based on person?independent was implemented, the recognition rate is approach to 95% and the experimental effect is satisfying. The proposed embedded system has the characteristics of small size, low power dissipation, stable performance and good real?time performance. It has high practical value in manufacture and living.

Keywords: voice recognition; voice?controlled light; person?independent; LD3320

0 引 言

语音处理和识别技术始于20世纪50年代,经过几十年探索和研究已较为成熟,从特定人、孤立词的识别到非特定人、大词汇量连续语音的识别,一系列的突破使得语音成为人与计算机系统之间新的通讯手段。近年来,作为直接有效的人机交互方式,语音识别在工业生产控制、智能家居生活和医疗卫生系统等方面应用日益广泛,在嵌入式系统领域中,具有很高的研究及实用价值[1?2]。

本文设计开发了一种基于LD3320语音识别芯片的非特定人识别的声控灯系统,采用两级语音指令,分别控制两盏不同颜色的LED小灯,实现用户发出语音指令后精确控制小灯开关的功能,为人们的生产生活带来便利[3?4]。

1 语音识别概述

语音识别过程主要包括语音信号的预处理、特征提取、训练、模式匹配、识别结果几个部分[5]。训练通常离线完成,对预先收集好的海量语音、语言数据库进行信号处理和特征提取,获取语音识别系统所需要的“声学模型”和“语言模型”,保存为模板库。识别阶段通常在线完成,用户实时语音信号经过相同的通道得到语音特征参数,生成测试模板,与参考模板进行匹配,将相似度最高的参考模板作为识别结果[6]。语音识别流程基本框图如图1所示。

按照识别对象即对说话人的依赖程度可分为特定人和非特定人的语音识别系统[7]。特定人指训练和识别对象为专门的人,其他人的语音不能识别;非特定人的训练和识别对象面向大众,不区分个人,后者的实现难度要大得多。

2 声控系统结构设计

考虑到嵌入式系统组件对成本、体积和集成度的要求,本系统采用的处理单元是宏晶科技生产的STC11L08XE单片机及其外围电路,整个系统由语音输入模块(咪头),语音识别模块,无线传输模块,控制模块(继电器),电源模块和显示模块(红色和绿色LED小灯各1)构成,系统总体框架图如图2所示。

系统启动后,当语音输入模块即咪头开始收集语音信号,每接收到一个语音信号后通过单片机和语音识别模块进行识别并判断,得到正确的语音指令后,执行单片机程序,通过其TXD串口对外进行数据输出,无线模块A的RXD接收口接收数据并保持数据原样,再通过无线信号发送至无线模块B,无线模块B根据接收的信号改变引脚电平来控制继电器,进而控制LED等回路的闭合。 3 硬件选型

3.1 处理器

处理器是整个系统的核心,不同的应用领域、不同的用户需求,对处理器的选择是多样化的。本文针对嵌入式语音识别系统设计,采用宏晶科技生产的主要用于语音识别的处理器STC11L08XE。其核心开发板结构具备嵌入式系统功能及所需外围设备。规格为43 mm×29.7 mm,供电电压为5 V。I/O口输出高电平3.3 V,拥有8 KB的FLASH,512 B的SRAM,串口通信(TTL电平)方式。是高速/低功耗/超强抗干扰的新一代8051单片机,指令代码完全兼容传统8051,但速度快8~12倍。内部集成高可靠复位电路,适应高速通信,智能控制,强干扰场合。

在选择此处理器时主要是出于体积小易开发角度来考虑。单片机原理图如图3所示。

3.2 语音识别模块

LD3320是一款“语音识别”专用芯片,采用并行方式直接与STC11L08XE单片机相接。该芯片集成了语音识别处理器和外部电路,包括A/D、D/A转换器、麦克风接口、声音输出接口等。其内部集成了快速稳定的优化算法,无需事先训练录音即可完成非特定人语音识别,不需要外接任何辅助芯片,直接集成在现有产品中就可以实现声控及人机对话功能[8]。内部原理图如图4所示。

3.3 无线传输模块

nRF24L01是一款工作在2.4~2.5 GHz世界通用ISM频段的单片无线收发器芯片。无线收发器包括:频率发生器、增强型SchockBurst?模式控制器、功率放大器、晶体振荡器、调制器、解调器。输出功率频道选择和协议的设置可以通过SPI接 口进行设置[9]。当工作在发射模式下发射功率为-6 dBm时电流消耗为9 mA,接收模式时为12.3 mA,掉电模式和待机模式下电流消耗更低。

3.4 控制模块

控制模块主要指继电器,这里选用1路继电器,本模块兼容3.3 V和5 V单片机信号控制使用,触发电平为高电平(3~5 V都可以)。设计方式以3.3 V向上兼容5 V,采用光耦隔离信号更稳定。

4 系统程序设计

系统程序在Keil μVision4软件开发环境下采用C语言进行模块化编程。工作流程包括系统初始化、指令设置、识别判断、中断处理等。

4.1 系统初始化

当单片机通电后系统软件先从主函数开始执行,在对系统进行初始化的过程中包括调用函数将单片机初始化,通过测试开发板小灯指示单片机是否工作。执行相应函数复位LD3320芯片,再对串口进行初始化,还要通过设置LD模块寄存器对其命令初始化以及ASR功能初始化。

4.2 指令设置

为降低其他音源影响,提高识别率,本系统采用两级指令完成对系统的控制。向LD模块添加关键词时,通过编辑程序定义二维数组设定一级语音指令为“管家”,二级语音指令为“开红灯”、“开绿灯”,设定指令时,添加拼音的输入方式作为关键词数组,例如添加“管家”命令,则写入“guan jia”,汉字间的拼音用空格隔开。实现功能为接收语音指令“管家”时,开发板指示灯点亮,继而接收语音指令“开绿灯”,LED绿灯点亮,接收语音指令“开红灯”,LED红灯点亮。

4.3 中断处理

当LD模块接收到音频信号时,进入到中断处理函数进行识别,读取内部寄存器返回识别码,若每次读取到的识别结果在寄存器中可以找到对应数值,则判断指令正确,将数据通过TXD串口对外进行输出,此时无线传输芯片A的RXD接收口再把接收到的数据保持不变发送到另一个无线模块B,B针对信号对于引脚进行高低电平控制,进而控制继电器。芯片B的引脚置为高电平3.3 V的时候继电器打开即为通路,连接在继电器上面的小灯成功通电打开。当引脚置为低电平的时候小灯关闭。程序执行流程图如图5所示。

4.4 部分代码

向LD模块添加关键词的代码如下,添加拼音关键词,同时注意修改sRecog 和pCode 数组的长度,拼音串和识别码一一对应。

uint8 LD_AsrAddFixed()

{

uint8 k, flag;

uint8 nAsrAddLength;

#define DATE_A 8 /*数组二维数值*/

#define DATE_B 25 /*数组一维数值*/

uint8 code sRecog[DATE_A][DATE_B] = { "guan jia",\

"kai hong deng",\ "guan hong deng",\

"kai lv deng",\

"guan lv deng",\ };

uint8 code pCode[DATE_A] = {

CODE_CMD,\

CODE_KCFD,\

CODE_GCFD,\

CODE_KWSD,\

CODE_GWSD,\

CODE_KKTD,\

CODE_GKTD,\

CODE_FSG

flag = 1;

for (k=0; k

{

if(LD_Check_ASRBusyFlag_b2() == 0)

{

flag = 0;

break;

}

LD_WriteReg(0xc1, pCode[k] );

LD_WriteReg(0xc3, 0 );

LD_WriteReg(0x08, 0x04); delay(1);

LD_Wr  iteReg(0x08, 0x00);

delay(1);

for (nAsrAddLength=0; nAsrAddLength

{

if (sRecog[k][nAsrAddLength] == 0)

break;

LD_WriteReg(0x5, sRecog[k][nAsrAddLength]);

}

LD_WriteReg(0xb9, nAsrAddLength);

LD_WriteReg(0xb2, 0xff);

LD_WriteReg(0x37, 0x04);

}

return flag;

}

5 测试结论与分析

为了更好地检测语音指令识别效果和系统功能的实现,测试过程中选择多个不同音色的人进行试验,观察非特定人群对系统的控制效果,每个语音指令测试100遍。部分非特定人语音指令识别结果见表1。表中数据表示试验100次的成功次数。

由表1可见,该系统对于非特定人语音指令的识别准确率接近95%。误识别率大约在5%,响应快,准确度高,实用性强。

6 结 论

随着语音识别技术的成熟发展,嵌入式功能的日渐强大,嵌入式语音控制系统的需求和应用也越来越广泛。本文设计的基于LD3320的非特定人识别声控灯系统,硬件模块选型合理,程序功能设计完善,系统识别率高,稳  定性好,方便集成,较理想地实现了非特定人通过语音指令控制小灯系统开关的功能,在工业自动控制、医疗系统以及智能家居等很多领域具有广阔的市场前景。

参考文献

[1] 胡航.现代语音信号处理[M].北京:电子工业出版社,2014.

[2] [美]拉比纳,[美]谢弗.数字语音处理理论与应用(英文版)[M].北京:电子工业出版社,2011.

第8篇:robots协议范文

课题名称: PLC先进控制策略研究与应用

1、选题意义和背景。

可编程序逻辑控制器(Programmable Logic Controller, PLC)具有可靠性高、抗干扰能力强、功能丰富等强大技术优势,已经成为目前自动化领域的主流控制系统。然而,从目前的应用情况来看,PLC还大都只是承担最基本的控制功能,如顺序控制、数据采集和PID反馈控制。各个PLC厂家也在其产品中设计了PID模块。虽然PID算法控制有很高的稳定性,但对于一些复杂控制系统,PID控制很难满足控制要求,这也使PLC的发展面临着一种挑战。随着越来越多的PLC产品与IEC1131-3标准兼容,PLC控制系统越来越开放,将先进控制算法嵌入PLC常规控制系统成为可能。本课题从工业控制实际应用角度出发,对PLC的控制功能进行深入的研究和探讨,以提高和扩展PLC控制器的应用水平和应用范围。本课题:PLC先进控制策略的研究与应用,其目的是通过研究使一些先进控制算法在PLC及组态系统上得以实现,并开发相应的应用程序,经过验证后最终应用到工业过程控制中去。

在PLC组态系统中实现先进控制算法,包括预测控制算法和模糊逻辑控制算法,形成具有人工智能的控制模块及网络系统,能大大提高系统的控制水平,改善控制质量。从经济角度来看,目前PLC生产商的一些产品具备先进控制模块,如模糊模块。但它们的价格十分昂贵,且封闭性较强,不适合我国中小型企业的工业改造。因此开发较为通用的先进算法实现技术,对于我国中小型企业的工业改造具有很大的意义,既可降低生产成本,又可提高经济效益。

模糊控制与预测控制是智能控制中技术较为成熟的分支,因此,研制和开发出适合工业环境的实时先进控制开发工具,实现模糊控制、预测控制嵌入PLC,与常规控制集成运行,让先进控制从教授、专家手中走出来,实现先进控制的工程化、实用化、转化为社会生产力,对缩短控制系统开发周期,加快先进控制技术的广泛应用,提高我国的工业自动化水平有着重大的意义。

2、论文综述/研究基础。

在过程工业界,从40年代开始,采用PID控制规律的单输入单输出简单反馈控制回路己成为过程控制的核心系统。目前,PID控制仍广泛应用,即便是在大量采用DCS控制的最现代的工业生产过程中,这类回路仍占总回路80%-90%.这是因为PID控制算法是对人的简单而有效操作的总结和模仿,足以维护一般过程的平稳操作与运行,而且这类算法简单且应用历史悠久,工业界比较熟悉且容易接受。

然而,单回路PID控制并不能适用于所有的过程和不同的要求[4}0 50年代开始,逐渐发展了串级、比值、前馈、均匀和Smith预估控制等复杂控制系统,即当时的先进控制系统,在很大程度上满足了单变量控制系统的一些特殊的控制要求。在工业生产过程中,仍有10%-20%的控制问题采用上述控制策略无法奏效,所涉及的被控过程往往具有强藕合性、不确定性、非线性、信息不完全性和大纯滞后等特性,并存在着苛刻的约束条件,更重要的是它们大多数是生产过程的核心部分,直接关系到产品的质量、生产率和成本等有关指标。随着过程工业日益走向大型化、连续化,对工业生产过程控制的品质提出了更高的要求,控制与经济效益的矛盾日趋尖锐,迫切需要一类合适的先进控制策略。自50年代末发展起来的以状态空间方法为主体的现代控制理论,为过程控制带来了状态反馈、输出反馈、解疆控制、自适应控制等一系列多变量控制系统设计方法}s}.上述多变量控制策略有其自身的不足之处,工业过程的复杂性使得建立其正确的数学模型比较困难。同时,计算机技术的持续发展使得计算机控制在工业生产过程中得到了广泛的应用,强大的计算能力可以用来求解过去认为是无法求解的问题,这一切都孕育着过程控制领域的新突破。

整个80年代,出现了许多约束模型预测控制的工程化软件包。通过在模型识别、优化算法、控制结构分析、参数整定和有关稳定性和鲁棒性研究等一系列工作,基于模型控制的理论体系己基本形成,并成为目前过程控制应用最成功,也最有前途的先进控制策略。近年来,人工智能技术有了长足的长进并在许多科学与工程领域中取得了较广泛的应用。就过程控制而言,专家系统、神经网络、模糊系统是最有潜力的三种工具。专家系统可望在过程故障诊断、监督控制、检测仪表和控制回路有效性检验中获得成功应用。神经网络则可以为复杂的非线性过程的建模提供有效的方法,进而可用于过程软测量和控制系统的设计上。模糊系统不仅是行之有效的模糊控制理论基础,而且有望成为表达确定性和不确定性两类混合并提炼这些经验使之成为知识进而改进以后的控制,也将是先进控制的重要内容。

由于先进控制受控制算法的复杂性和计算机硬件两方面因素的影响,早期的先进控制算法通常是在PC机和UNIX机上实施的。随着DCS功能的不断增强,更多的先进控制策略可以与基本控制回路一起在DCS控制站上实现。国外发达国家几乎所有企业都采用了DCS系统或其它智能化设备来实现对生产过程的控制,并在此基础上通过实施先进控制与优化较大的提升了系统的性能。可以说,高性能控制系统,尤其是DCS系统的普及为先进控制的应用提供了强有力的硬件和软件平台。国外从70年代末就开始了先进控制技术商品化软件的开发及应用,并在DCS的基础上实现先进控制和优化。如爱默生公司的DeltaV和Honeywell公司的TDC3000,其先进控制软件RMPGT和RPID等在现场的实际应用都集中在自己的DCS系统上。传统的PLC由于不支持浮点运算以及先进控制所必须的精确的时间,因此,除了模糊逻辑控制外,其他的先进控制并没有在PLG平台上实现。然而,在过程工业中大多系统使用先进灵活的PLC控制系统,因此1996年Barnes提出了一种基于PC-PLC通讯的混合方式,通过控制网络实现计算机与PLG的通讯,从而实现先进控制。

3、参考文献。

[1]基希林,曲非非。PLC的发展[J].微计算机信息,2002, 18(9):1-2

[2]陈夕松,张景胜。过程控制发展综述与教学研讨[J].南京工程学报,2002,2(1):49-52

[3]Ohaman Martin, Johansson,Stefan, Arzen, Karl-Erik. Implementation aspects of the PLC standard IEC 1131-3 [J].Control Engineering Practice, 1998,6(8):547-555

[4]范宗海,黄步余,唐卫泽。先进过程控制在聚丙烯装置上的应用[J].石油化工自动化,1999, (6):7-12

[5]王跃宣。先进控制策略与软件实现及应用研究[M].浙江大学博士论文,2003,(1):8-20

[6]褚健。现代控制理论基础[M].杭州:浙江大学出版社,1995: 9-15

[7]沈平,赵宏,孙优贤。过程控制理论基础[M].杭州:浙江大学出版社,1991:31-38

[8]张志辉一套常减压先进控制的应用与开发「M].陕西:西安交通大学硕士论文,2003:20-25

[9]薛美胜,吴刚,孙德敏,王永。工业过程的先进控制[J].化工自动化及仪表,2002,29(2):1一9

[10] Kolokotsa D.,Stavrakakis,G S二Genetic algoritluns optimized fuzzy controller for the indoor environmental management in buildings implemented using PLC and local operating networks[J].Engineering Applications of Artificial Intelligence,2002,15(5):417-428

[11]黄丽雯。新型PLC的特点及应用[J].新特器件应用,1999 , (6) : 27-29

[12]杨昌馄。可编程序控制器发展趋势概述[J],基础自动化,1998 , (2) :1-5

[13]蔡伟,巨永锋。PLC分布式控制系统[J].西安公路交通大学学报,1996,16(3):20-25

[14]胡惠延。用PLC实现的一种集散型控制系统[J].煤矿自动化,2000, (4) : 22-24

[15]陈勇,赵勇飞,徐莉。工控机与PLC分布式测控系统的设计[J].西安公路交通大学学报,1999 , (6) : 41-43

[16]任俊杰,钱琳琳,刘泽祥。基于SIMATIC S7 PLC的现场总线控制系统[J],电工技术杂志,2004,(9):40-42

[17〕田红芳,李颖宏。PLC与上位机的串行通讯[J].微计算机信息,2001,17(3):36-37

[18]姚锡凡,彭永红,陈统坚,李伟光。基于模糊芯片的加工过程智能控制[J].组合机床与自动化加工技术,2000, (2):26-29

[19]汪小澄,方强。基于PLC的模糊控制研究[J].武汉大学学报,2002, 35(3): 79-81

[20]肖汉光。模糊控制在悬挂链同步控制中的应用[M].广州:华南理工大学硕士论文,2002: 20-31

[21]成晓明,柳爱美,田淑杭,PLC的炉温多级模糊控制的优化与实现[J].自动化仪器与仪表,2000,(1) : 20-22

[22]李敬兆,张崇巍。基于PLC直接查表方式实现的模糊控制器研究[J].电子技术杂志,2001,(9): 18-21

[23]张玺,刘勇,张小兵。二次开发Wincc模糊控制算法[J].计算机应用,2002,(1):69-71

[24]孙东卫,周立峰。预测模糊控制在渠道系统中的应用[J].现代电子技术,2002,(4): 82-85

[25]石红瑞,孙洪涛,马智宏。二次开发RSView32嵌入广义预测控制算法[J] .测控技术,2004 23(9) : 52-54

[26西门子公司。西门子57-300系统参考手册[M].北京:西门子自动化与驱动集团,2002: 10-200

[27西门子公司。STEP? V5.1编程手册[M].北京:西门子自动化与驱动集团,2002:40-60

[28]王磊,王为民。模糊控制理论及应用[M].北京:国防工业出版社,1997: 17-29

[291章为国,杨向忠。模糊控制理论与应用[M].陕西:西北工业大学出版社,1999:15一19

[30]蔡自兴。智能控制一基础与应用[M].北京:国防工业出版社,1998: 35-37

[31]孙增折。智能控制理论与技术[M].北京:清华大学出版社,1997; 55-62

[32]齐蓉,林辉,李玉忍,谢利理,通用模糊控制器在PLC上的实现[[J].工业仪表与自动化装置,2003, (4):23-25

[33]闻新,周露,李东江,贝超。MATLAB模糊逻辑工具箱的分析与应用〔M].北京:科学出版社,2001: 44-45

[34]许建平,刘添兵。PLC控制软件的模块化设计[J].九江职业技术学校学报,2003,(3):13一14

[35]张运波。PLC梯形图设计中的关键技术[J].长春工程学院学报,2000,1(1):30-32

[36] Richalet J, Rault A. Model Predictive Heuristic Cortrol:Application to Industrial Process[J] .Automatica, 1978,14(1):413-428

[37] Rouhani R,Mehra R K. Model algorithmic control (MAC):Basic Theoretical Properties[J].Automatica,1982,18(4):401-414

[38] Culter C R,Ramaker B L .Dynamic Matrix :ontrol-A Computer Control Algorithm[M].San Francisco: American Automatic Control Council,1980:221-230

[39] Clarhe D W, Mohtadi C.Constrained receding hori:on predictive control[J].IEEProc-D, 1991,13 8(4) : 347-3 54

[40] Garica C E,Morari M. Internal Model Control-A Unifying Review and Some New Results[J] .Process DesDew, 1982,(21):308一32;5

[41]Richalet J .Predictive functional control-Appliation to fast and accurate robots[J].Proc Of 10“ IFAC World Congress, Munich, FRG, 1987, (1): 25I-258

[42]许超,陈治钢,邵慧鹤。预测控制技术及应用发展综述[J].自动化及仪表,2002,29(3):1一10

[43]舒迪前。预测控制系统及其应用[M].北京:机械工业出版社,1996: 225-228

[44]李绍勇,陈希平,王刚,范宗良,树龙,蔡颖。换热机组供水温度的广义预钡(控制[J].甘肃科学学报,2004, 16(3):95-97

[45]俞树荣,祁振强,商建平。集中供热系统热力站二段换热机组系统建模及研究[J].甘肃工业大学学报,2002, 28(2):57-61

4、论文提纲。

第一章前言

1. I论文研究的目的和意义

1. 2论文研究的主要内容及工作简述

1. 3国内外文献综述

I. 3. 1先进控制的发展及现状

1 .3 . 2 PLC在工业控制领域的应用

1.3 . 3 PLC基本控制方法

1. 3. 4 PLC模糊控制器

I. 3. 5 PLC预测控制算法

第二章SIMATIC S7-300 PLC及STEP7系统

2.1 SIMATIC 57-300 PLC系统

2.1.1 S7-300 PLC

2.1.2 S7-300 PLC控制系统

2.2 STEP7系统

2.2.1 STEP7功能及结构

2.2.2组态环境及编程语言

2.2.3基本控制算法的实现二

第三章PLC模糊控制器的研究与实现

3.1模糊控制算法与系统

3.1.1模糊控制理论

3.1.2模糊控制系统

3.1.2.1模糊控制器的组成

3.1.2.2模糊控制算法

3.1.2.3模糊控制器的结构

3.2 PLC模糊控制器设计

3.2.1 PLC模糊控制器结构

3.2.2模糊控制器离线部分设计

3.2.2.1模糊控制器离线部分算法设计内容

3.2.2.2基于MATLAB模糊逻辑工具箱的设计

3.2.3 STEP7实现模糊控制器设计

3.2.3.1模糊算法流程图

3.2.3.2模糊算法的功能块

3.2.4 PLC模糊控制器的仿真验证

3.2.4.1仿真系统的建立

3.2.4.2仿真结果验证

第四章PLC预测控制器的研究与实现

4.1广义预测控制算法

4.1.1单值广义预测控制

4.1.2单值广义预测控制律计算

4.2 PLC单值广义预测控制器的设计与实现

4.2.1单值广义预测算法的实现步骤

4.2.2单值广义预测控制器的设计

4.3单值广义预测控制器的仿真验证

4.3.1仿真模型的建立

4.3.2仿真结果分析比较

第五章基于PLC的空调性能检测实验室计算机控制系统

5.1工艺流程与控制方案

5.1.1工艺过程简述

5.1.2控制要求

5.1.3控制方案设计

5.2控制系统结构及配置

5.3监控系统组态设计

5.4 57-300 PLC控制系统设计

5.4.1硬件系统组态

5.4.2 PLC控制程序设计

5、论文的理论依据、研究方法、研究内容。

目前,PLC的应用十分广泛,涉及到过程控制的方方面面。但在控制策略上,它依然沿用传统的PID控制。许多PLC开发商把PID算法做成模块,固化在PLC中。

但从长远角度看,对于一些复杂的控制系统,PID很难满足控制要求,这就需要把先进的控制算法嵌入到PLC的设计中。本课题以此为主要研究内容。

工业过程的复杂性以及对于控制日益提高的要求,各种先进控制算法越来越多地深入到控制领域,但由于PLC的编程目前还限于低级语言(如梯形图),所以,给在PLC上实现先进控制算法带来了困难。SIEMENS在PLC的编程系统STEP7中提供了比较丰富的功能模块,因此,本课题首先是通过对控制算法的研究与改进和对STEP?功能的开发,使先进控制策略在S7-300 PLC上得以较好的实现。本论文重点研究基于PLC的模糊控制器的实现,这一领域目前研究的比较多,因此在总结前人研究方法的基础上,设计出一个基于PLC的通用的模糊控制器,并使其固化在STEP7软件中。此外,对于PLC预测控制虽已有一些研究,但都仅限于理论方面,尚未给出PLC上实现的实例。本课题也想在此方面有所创新,开发出基于PLC的预测控制实现技术。

本论文第一章简要介绍了课题的来源背景、主要内容、目的意义以及国外相关工作的研究状况等。

第二章介绍了SIMATIC S7-300 PLC的主要特点,系统组成及控制系统的配置与实现,同时介绍了STEP?软件的功能及结构,组态环境,以及一些基本算法的实现方法。

第三章重点阐述了模糊控制的基本理论、模糊控制算法、模糊控制器的结构及设计方法。提出了基于PLC的模糊控制器的实现方法,即采用MATLAB离线设计,PLC在线查询的方式。给出了STEP?实现模糊算法的流程图及部分程序。

最后建立一个过程仿真系统,对PLC模糊控制器进行仿真验证。

第四章介绍了预测控制的基本理论,重点阐述了广义预测控制算法,并结合PLC的特点,提出了基于PLC的单值广义预测控制器的设计方法,给出了STEP7实现单值广义预测算法的步骤与流程图。最后建立一个二阶大滞后的对象模型,构成仿真控制系统,与PID控制进行比较分析,验证PLC预测控制器的有效性。

第五章是作者在研究生期间参加的某空调性能检测实验室基于PLC实现的计算机控制系统,从系统控制方案的设计、系统配置和硬件构成、监控系统的设计等几个方面分别进行了详细的论述。

第六章结论与体会,总结自己在课题研究和项目研究的过程中的一些体会和心得,分析了工作中的不足,提出了以后工作的注意事项,改进方法。

6、研究条件和可能存在的问题。

I.尽快建立样板工程,把己经取得的研究成果应用到工程实际过程中,通过实践检验,发现问题以便不断改进和提高。

2. PLC预测控制器目前只应用了简单的单值广义预测算法,有其自身的局限性,如控制精度不高。目前,应用较为成熟的是MPC算法,因此可以把PLC-MPC控制器作为今后研究的一个重点。

3.对于PLC模糊控制器的改进,主要是在算法上,为了提高控制效果,单纯的模糊算法是不足的,改进型模糊算法如模糊PID可以改善控制器性能,因此可以开发PLC模糊PID控制器。

4.进一步挖掘STEP?软件的功能,开发过程对象仿真模块,给出基于PLC建立仿真系统的方法和步骤,为工业实阮应用缩短调试时间,保证系统的可靠性。

7、预期的结果。

1.通过对先进控制各种算法的分析比较,对先进控制理论有了进一步认识,从中学到了不少解决问题的方法,理解了传统控制方法与先进控制方法的区别。

2.基于PLC实现先进控制与基于PC实现先进控制相比较,最重要的一个优势在于PLC实现先进控制不需要通讯协议,而基于PC实现先进控制,在系统设计和运行之前必须正确的配置PC与PLC之间的通讯协议,因此可以降低系统得开发时间。其次,在系统运行时,在下位机上完成先进控制算法比在上位机完成更具有实时性。在可靠性方面,由于基于PC实现先进控制,现场的数据和信号要经过通讯传给上位机,这难免会出现数据的丢失和信号的误差,从而使系统的控制精度下降,而基于PLC实现先进控制避免了这类现象的发生。

3.西门子57-300 PLC功能强、处理速度快、模块化结构易于扩展,被广泛的应用于自动化控制系统中;其相应开发软件STEP7采用模块化编程方法,提供多种编程语言,丰富的功能模块,能实现较为复杂的功能和算法。因此二者结合 起来,为先进控制的设计与开发提供了很好的软硬件平台。

4. PLC模糊控制器采用MTALAB离线设计和PLC在线查表的方法,把复杂的模糊推理过程交给计算机离线完成,得到模糊控制量查询表供PLC在线调用。此方法将复杂琐碎的模糊控制系统的开发工作变得简单明了,大大缩短了开发周期,同时也提高的PLC控制的实时性,是目前被广泛采用且效果良好的PLC模糊控制器的设计方法。

5. PLC单值广义预测控制器采用简单实用的单值广义预测控制算法,它需要调整参数少、在线计算时间短,可适用于PLC类控制采样周期较短的快速动态过程系统。仿真结果表明:PLC单值广义预测控制器保持了预测控制的性能,控制效果较PID控制有很大改善,同时具有计算量小,响应迅速的优点。

8、论文写作进度安排。

20XX.05-20XX.06 开论文会议

20XX.06-20XX.07 确定论文题目

20XX.07-20XX.02 提交开题报告初稿

20XX.02-20XX.06 提交论文初稿

精选范文推荐