版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机编程毕业论文范文摘要:随着现代制造技术的发展和数控机床的日益普及,数控加工得到广泛的应用,越來越多的人正在学习和使用数控编程。目前在我国的数控行业中,对于简单的二维加工编程,大多数人习惯使用手工编程这里所指的手工编程实际是指普通程序编程,而对丁•曲面类的零件加工一般都是使用口动编程此处所指的口动编程主要是指CAD/CAM软件口动编程來实现的,而使用宏程序编程的人少之乂少,甚至有人根本不知道。那么宏程序是什么呢?宏程序到底有什么作用呢?本文就此问题进行讨论。关键词:普通程序编程宏程序编程CAD/CAM软件编程1数控编程的种类和概念数控编程一般分为两类:即手工编程和CAD/CAM口动编程,采用哪种编程方法应根据具体的零件加工形状的难易程度而定。1手工编程手工编程就是从分析零件图样、确定加工工艺过程、数值计算、编写零件加工程序单、程序输入数控系统到程序校验都由人工完成。手工编程乂可分为普通程序编程和宏程序编程。所谓普通程序编程,其实是相对于宏程序编程而言的,它是大多数人经常使用的手工编程方法,这种编程方法是使用ISO代码或其它标准代码指令编程,每个代码的功能是固定的,由系统生产厂家开发,使用者只需也只能按照规定编程,所有的参数坐标都是事先定好的。但有时候这些固定格式的指令不能满足用户灵活的需求,如图1所示的孔系,如果加工时孔的数量、分布直径等随时依据情况变化时,使用固定坐标的程序显然不够灵活。因此,数控系统提供了用户宏程序,使编程更具灵活性。1.2CAD/CAM口动编程CAD/CAM口动编程也叫计算机辅助数控编程,它是以待加工零件CAD模型为基础的一种集加工工艺规划及数控编程为一体的口动编程方法。它的编程过程是借助F口动编程软件,在电脑上进行零件加工建模,选择机床和刀具,确定刀具运动方式、切削加工参数,口动生成刀具轨迹和程序代码。最后经过后置处理,按照所使用机床规定的文件格式生成加匸程序。通过串行通信的方式,将加匸程序传送到数控机床的数控单元。目前主要口动编程软件有UG、Cimatron、MasterCAM,CATIA、CAXA等。2宏程序编程和普通程序编程的比较1程序比较用户宏程序和普通程序存在一定的区别,表1是它们的简要对比。2.2功能比较普通程序编程对丁•较简单的二维加匸具有灵活、方便、快捷的优点,但对丁•某些二维加工却显得臃长,如用数控铳床加工图2所示的平底圆槽,假设现有铳刀为C16,由外向里加工,行距为12mm,只加工一层2mm深,下面按FANUCOi系统分别用普通程序和宏程序进行编程。普通程序编程如下:00001M03S800G54G90G00X52.Y0Z100Z5G01Z-2F40G02I-52F200G01X40G02I-40G01X28G02I-28G01X16G02I-16G01X4G02I-4G00Z100M30宏程序编程如下:00002G01X#lF200M03S800G02I[-#l]G54G90G00X52Y0Z100#1二#1T2Z5END1G01Z-2F40G00Z100.#1=52M30WHILE[#1GT6]DO1由上面可以看出,宏程序编程要比普通程序编程显得简洁、灵活,因为若随着加工圆槽的半径变大、刀具半径变小,普通程序编程的程序会越來越长,修改也很不方便,而宏程序编程的程序不会变长,只要改变儿个相应的参数,或把这儿个参数也设为变量将更加简便。另外,对于一些有规律的可以用公式表达的曲线或曲面,普通程序编程是望尘莫及的,而宏程序编程更显出其独特的优势。如图3所示的椭圆槽加工,普通程序编程难以完成,而用宏程序编程则较容易。假设现有铳刀为C8,由外向里加工,行距为6mm,只加工一层2mm深,下面按FANUCOi系统用宏程序进行编程。宏程序编程:WHILE[ttlLE360]DO100003#4二#2*COS[#1]M03S800#5斗2*SIN[#1]G54G90G00X36Y0Z100G01X#4Y#5F200Z10#1二#1+1G01Z-2F40END1#2=36#2二#2-6#3=26#3二#3-6WHILE[#3GE0]D02END2G01X#2F200GOOZ100#1=0M303宏程序编程的特点宏程序编程的最大特点,就是将有规律的形状或尺寸用最短的程序表示出来,具有极好的易读性和易修改性,编写出的程序非常简洁,逻辑严密,通用性极强,而1L机床在执行此类程序时,较执行CAD/CAM软件生成的程序更加快捷,反应更迅速。宏程序具有灵活性、通用性和智能性等特点,例如对『•规则曲面的编程來说,使用CAD/CAM软件编程一般都具有工作量大,程序庞大,加工参数不易修改等缺点,只要任何一样加工参数发生变化,再智能的软件也耍根据变化后的加工参数重新计算道刀具轨迹,尽管计算速度非常快,但始终是个比较麻烦的过程。而宏程序则注重把机床功能参数与编程语言结合,而1L灵活的参数设置也使机床具有最佳的工作性能,同时也给「操作工人极大的口由调整空间。从模块化加工的角度看,宏程序最具有模块化的思想和资质条件,编程人员只需要根据零件几何信息和不同的数学模型即可完成相应的模块化加工程序设计,应用时只需要把零件信息、加工参数等输入到相应模块的调用语句中,就能使编程人员从繁琐的、大量重复性的编程工作中解脱出來,有一劳永逸的效果。另外,由于宏程序基本上包含了所有的加工信息如所使用刀具的儿何尺寸信息等,而IL非常简明、直观,通过简单地存储和调用,就可以很方便地重现当时的加工状态,给周期性的生产特别是不定期的间隔式生产带来了极大的便利。4宏程序和CAD/CAM软件生成程序的加工性能比较任何数控加工只要能够用宏程序完整地表达,即使再复杂,其程序篇幅都比较短,一般很少超过60行,至多不过2KB。一方面,宏程序天生短小精悍,即使是最廉价的数控系统,其内部程序存储空间也会有10KB左右,完全容纳得下任何复朵的宏程序,因此不像CAD/CAM软件那样需考虑机床与外部电脑的传输速度对实际加工速度的影响问题。另一方面,为了对复杂的加工运动进行描述,宏程序必然会最大限度地使用数控系统内部的各种指令代码,例如直线插补G01指令和圆弧插补G02/G03指令等。因此机床在执行宏程序时,数控系统的计算机可以直接进行插补运算,J1运算速度极快,再加上伺服电机和机床的迅速响应,使得加工效率极高。而对I-CAD/CAM软件生成的程序,情况要复杂得多。再举一个简单的例子,如用铳刀以螺旋方式加工内圆孔,使用宏程序不仅非常简短,而II机床实际运行时,执行进给速度22000rnm/min都可以保持非常均匀、快速的螺旋运动;而在Cimatron软件中,即使通过使用外部用户功能生成相似的刀具轨迹,但刀具轨迹是根据给定的误差值用G01逐段逼近实现的,其程序就比宏程序大两个数量级,而1L即使把整个程序都存入到机床的控制系统中,当机床运行时的实际速度上不去,进给速度小于600mm/min时还不明显,如果F设定为1000mm/min左右,就可以看到机床在明显的“颤抖”。5结语综上所述,宏程序能简化二维编程中普通程序编程的繁琐问题,能解决二维编程中普通程序编程不能解决的有规律的曲线和曲面编程问题。另外,在加工有规律的曲面时,宏程序能克服CAD/CAM软件编程所无法避免的加工问题。所以,宏程序编程具有普通程序编程和CAD/CAM软件编程无法替代的作用°参考文献陈海舟.数控铳削加工宏程序及其应用实例.谢晓红.数控车削编程与加工技术.张英伟.数控铳削编程与加工技术.摘要:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限F—幢大楼、一个校园的时候,安全问题并没有突出地表现出來。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起來。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需耍不可避免地与外部公众网直接或间接地联系起來,以上因素使得网络运行环境更加复朵、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就耍面对來口外部网络的各种安全威胁,即使是网络口身利益没有明确的安全要求,也可能由于被攻击者利用而带來不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求己经构成了对网络安全的迫切需求。本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应釆取的应对措施做了较深入讨论,并描述了本研究领域的未來发展走向。关键词网络安全;信息网络;网络技术;安全性一、绪论1.1课题背景随着计算机网络技术的飞速发展,信息网络己经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引來口世界各地的各种人为攻击例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。1.1.1计算机网络安全威胁及表现形式计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到來口黑客、恶意软件、病毒木马、钓鱼网站等的攻击。1.1.1.1常见的计算机网络安全威胁1信息泄露信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。2完整性破坏通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。3拒绝服务攻击对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。4网络滥用合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。1.1.2常见的计算机网络安全威胁的表现形式1自然灾害计算机信息系统仅仅是一个智能的机器,易受口然灾害及环境温度、湿度、振动、冲击、污染的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御口然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由丁•噪音和电磁辐射,导致网络信噪比下降,误码率増加,信息的安全性、完整性和可用性受到威胁。2网络软件的漏洞和“后门”网络软件不可能是白分之白的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的照客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了口便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。3黑客的威胁和攻击这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。4垃圾邮件和间谍软件一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把口己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。5计算机犯罪计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”乂在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。8计算机病毒20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将口己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。二、网络信息安全防范策略1防火墙技术防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位丁-计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外來的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。2.2数据加密技术加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不僮它。主要存在两种主要的加密类型:私匙加密和公匙加密。2.2.1私匙加密私匙加密乂称对称密匙加密,因为用來加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。2.2.2公匙加密公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用丁•加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起來,就可以得到一个更复杂的系统。2.3访问控制访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。2.4防御病毒技术随着计算机技术的不断发展,计算机病毒变得越來越复朵和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主耍注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 生产作业手法培训
- 施工监理合同
- 护理查房卧床病人管理
- 气性坏疽病人的护理
- 2024年度服装店库存处理合同2篇
- 工程设备租赁合同
- 食堂档口退租协议
- 2024年度工程清算与居间协议
- 2024年度采购合同标的质量与交付要求2篇
- 物业设备事故管理培训
- 国内外智慧护理服务模式的研究进展
- 2023-2024学年北京市东城区九年级(上)期末语文试卷
- 安全生产法律法规注册安全工程师考试(初级)试卷与参考答案
- 2024年统编版新教材语文小学一年级上册全册单元测试题及答案(共8单元)
- GB/T 44264-2024光伏组件清洁机器人通用技术条件
- 2024至2030年中国服务器电源行业市场竞争力分析及发展策略分析报告
- (正式版)JTT 1499-2024 公路水运工程临时用电技术规程
- 中外政治思想史-形成性测试二-国开(HB)-参考资料
- 生猪标准化养殖技术(ppt 35页).ppt
- 离心泵基础知识(最终版)ppt课件
- 宽QRS波心动过速鉴别班.ppt
评论
0/150
提交评论