㈠ 計算機編程畢業論文範文
計算機編程專業的同學們,大家畢業時,應該要書寫一份專業論文。以下是我精心准備的淺談宏程序編程論文,大家可以參考以下內容哦!
摘 要:隨著現代製造技術的發展和數控機床的日益普及,數控加工得到廣泛的應用,越來越多的人正在學習和使用數控編程。目前在我國的數控行業中,對於簡單的二維加工編程,大多數人習慣使用手工編程(這里所指的手工編程實際是指普通程序編程),而對於曲面類的零件加工一般都是使用自動編程(此處所指的自動編程主要是指CAD/CAM軟體自動編程)來實現的,而使用宏程序編程的人少之又少,甚至有人根本不知道。那麼宏程序是什麼呢?宏程序到底有什麼作用呢?本文就此問題進行討論。
關鍵詞:普通程序編程 宏程序編程 CAD/CAM軟體編程
1 數控編程的種類和概念
數控編程一般分為兩類:即手工編程和CAD/CAM自動編程,採用哪種編程方法應根據具體的零件加工形狀的難易程度而定。
1.1 手工編程
手工編程就是從分析零件圖樣、確定加工工藝過程、數值計算、編寫零件加工程序單、程序輸入數控系統到程序校驗都由人工完成。手工編程又可分為普通程序編程和宏程序編程。所謂普通程序編程,其實是相對於宏程序編程而言的,它是大多數人經常使用的手工編程方法,這種編程方法是使用ISO代碼或其它標准代碼指令編程,每個代碼的功能是固定的,由系統生產廠家開發,使用者只需也只能按照規定編程,所有的參數坐標都是事先定好的。但有時候這些固定格式的指令不能滿足用戶靈活的需求,如圖1所示的孔系,如果加工時孔的數量、分布直徑等隨時依據情況變化時,使用固定坐標的程序顯然不夠靈活。因此,數控系統提供了用戶宏程序,使編程更具靈活性。
1.2 CAD/CAM自動編程
CAD/CAM自動編程也叫計算機輔助數控編程,它是以待加工零件CAD模型為基礎的一種集加工工藝規劃及數控編程為一體的自動編程方法。它的編程過程是藉助於自動編程軟體,在電腦上進行零件加工建模,選擇機床和刀具,確定刀具運動方式、切削加工參數,自動生成刀具軌跡和程序代碼。最後經過後置處理,按照所使用機床規定的文件格式生成加工程序。通過串列通信的方式,將加工程序傳送到數控機床的數控單元。目前主要自動編程軟體有UG、Cimatron、MasterCAM、CATIA、CAXA等。
2 宏程序編程和普通程序編程的比較
2.1 程序比較
用戶宏程序和普通程序存在一定的區別,表1是它們的簡要對比。
2.2 功能比較
普通程序編程對於較簡單的二維加工具有靈活、方便、快捷的優點,但對於某些二維加工卻顯得臃長,如用數控銑床加工圖2所示的平底圓槽,假設現有銑刀為Φ16,由外向里加工,行距為12 mm,只加工一層2 mm深,下面按FANUC0i系統分別用普通程序和宏程序進行編程。
普通程序編程如下:
00001 M03S800
G54G90G00X52.Y0Z100 Z5
G01Z-2F40 G02I-52F200
G01X40 G02I-40
G01X28 G02I-28
G01X16 G02I-16
G01X4 G02I-4
G00Z100 M30
宏程序編程如下:
00002 G01X#1F200
M03S800 G02I[-#1]
G54G90G00X52Y0Z100 #1=#1-12
Z5 END 1
G01Z-2F40 G00Z100.
#1=52 M30
WHILE[#1 GT 6] DO 1
由上面可以看出,宏程序編程要比普通程序編程顯得簡潔、靈活,因為若隨著加工圓槽的半徑變大、刀具半徑變小,普通程序編程的程序會越來越長,修改也很不方便,而宏程序編程的程序不會變長,只要改變幾個相應的參數,或把這幾個參數也設為變數將更加簡便。
另外,對於一些有規律的可以用公式表達的曲線或曲面,普通程序編程是望塵莫及的,而宏程序編程更顯出其獨特的優勢。如圖3所示的橢圓槽加工,普通程序編程難以完成,而用宏程序編程則較容易。
假設現有銑刀為Φ8,由外向里加工,行距為6 mm,只加工一層2 mm深,下面按FANUC0i系統用宏程序進行編程。
宏程序編程: WHILE[#1 LE 360]DO 1
O0003 #4=#2*COS[#1]
M03S800 #5=#2*SIN[#1]
G54G90G00X36Y0Z100 G01X#4 Y#5F200
Z10 #1=#1+1
G01Z-2F40 END 1
#2=36 #2=#2-6
#3=26 #3=#3-6
WHILE[#3GE 0]DO 2 END 2
G01X#2F200 G00 Z100
#1=0 M30
3 宏程序編程的特點
宏程序編程的最大特點,就是將有規律的形狀或尺寸用最短的程序表示出來,具有極好的易讀性和易修改性,編寫出的程序非常簡潔,邏輯嚴密,通用性極強,而且機床在執行此類程序時,較執行CAD/CAM軟體生成的程序更加快捷,反應更迅速。
宏程序具有靈活性、通用性和智能性等特點,例如對於規則曲面的編程來說,使用CAD/CAM軟體編程一般都具有工作量大,程序龐大,加工參數不易修改等缺點,只要任何一樣加工參數發生變化,再智能的軟體也要根據變化後的加工參數重新計算道刀具軌跡,盡管計算速度非常快,但始終是個比較麻煩的過程。而宏程序則注重把機床功能參數與編程語言結合,而且靈活的參數設置也使機床具有最佳的工作性能,同時也給予操作工人極大的自由調整空間。 從模塊化加工的角度看,宏程序最具有模塊化的思想和資質條件,編程人員只需要根據零件幾何信息和不同的數學模型即可完成相應的模塊化加工程序設計,應用時只需要把零件信息、加工參數等輸入到相應模塊的調用語句中,就能使編程人員從繁瑣的、大量重復性的編程工作中解脫出來,有一勞永逸的效果。
另外,由於宏程序基本上包含了所有的加工信息(如所使用刀具的幾何尺寸信息等),而且非常簡明、直觀,通過簡單地存儲和調用,就可以很方便地重現當時的加工狀態,給周期性的生產特別是不定期的間隔式生產帶來了極大的便利。
4 宏程序和CAD/CAM軟體生成程序的加工性能比較
任何數控加工只要能夠用宏程序完整地表達,即使再復雜,其程序篇幅都比較短,一般很少超過60行,至多不過2KB。
一方面,宏程序天生短小精悍,即使是最廉價的數控系統,其內部程序存儲空間也會有10KB左右,完全容納得下任何復雜的宏程序,因此不像CAD/CAM軟體那樣需考慮機床與外部電腦的傳輸速度對實際加工速度的影響問題。
另一方面,為了對復雜的加工運動進行描述,宏程序必然會最大限度地使用數控系統內部的各種指令代碼,例如直線插補G01指令和圓弧插補G02/G03指令等。因此機床在執行宏程序時,數控系統的計算機可以直接進行插補運算,且運算速度極快,再加上伺服電機和機床的迅速響應,使得加工效率極高。
而對於CAD/CAM軟體生成的程序,情況要復雜得多。
再舉一個簡單的例子,如用銑刀以螺旋方式加工內圓孔,使用宏程序不僅非常簡短,而且機床實際運行時,執行進給速度F=2000 mm/min都可以保持非常均勻、快速的螺旋運動;而在Cimatron軟體中,即使通過使用外部用戶功能生成相似的刀具軌跡,但刀具軌跡是根據給定的誤差值用G01逐段逼近實現的,其程序就比宏程序大兩個數量級,而且即使把整個程序都存入到機床的控制系統中,當機床運行時的實際速度上不去,進給速度小於600 mm/min時還不明顯,如果F設定為1000 mm/min左右,就可以看到機床在明顯的“顫抖”。
5 結語
綜上所述,宏程序能簡化二維編程中普通程序編程的繁瑣問題,能解決二維編程中普通程序編程不能解決的有規律的曲線和曲面編程問題。另外,在加工有規律的曲面時,宏程序能克服CAD/CAM軟體編程所無法避免的加工問題。所以,宏程序編程具有普通程序編程和CAD/CAM軟體編程無法替代的作用。
參考文獻
[1] 陳海舟.數控銑削加工宏程序及其應用實例.
[2] 謝曉紅.數控車削編程與加工技術.
[3] 張英偉.數控銑削編程與加工技術.
摘 要:網路發展的早期,人們更多地強調網路的方便性和可用性,而忽略了網路的安全性。當網路僅僅用來傳送一般性信息的時候,當網路的覆蓋面積僅僅限於一幢大樓、一個校園的時候,安全問題並沒有突出地表現出來。但是,當在網路上運行關鍵性的如銀行業務等,當企業的主要業務運行在網路上,當政府部門的活動正日益網路化的時候,計算機網路安全就成為一個不容忽視的問題。
隨著技術的發展,網路克服了地理上的限制,把分布在一個地區、一個國家,甚至全球的分支機構聯系起來。它們使用公共的傳輸信道傳遞敏感的業務信息,通過一定的方式可以直接或間接地使用某個機構的私有網路。組織和部門的私有網路也因業務需要不可避免地與外部公眾網直接或間接地聯系起來,以上因素使得網路運行環境更加復雜、分布地域更加廣泛、用途更加多樣化,從而造成網路的可控制性急劇降低,安全性變差。
隨著組織和部門對網路依賴性的增強,一個相對較小的網路也突出地表現出一定的安全問題,尤其是當組織的部門的網路就要面對來自外部網路的各種安全威脅,即使是網路自身利益沒有明確的安全要求,也可能由於被攻擊者利用而帶來不必要的法律糾紛。網路黑客的攻擊、網路病毒的泛濫和各種網路業務的安全要求已經構成了對網路安全的迫切需求。
本文對現有網路安全的威脅以及表現形式做了分析與比較,特別對為加強安全應採取的應對措施做了較深入討論,並描述了本研究領域的未來發展走向。
關鍵詞 網路安全;信息網路;網路技術;安全性
一、緒論
1.1 課題背景
隨著計算機網路技術的飛速發展,信息網路已經成為社會發展的重要保證。信息網路涉及到國家的政府、軍事、文教等諸多領域,存儲、傳輸和處理的許多信息是政府宏觀調控決策、商業經濟信息、銀行資金轉賬、股票證券、能源資源數據、科研數據等重要的信息。其中有很多是敏感信息,甚至是國家機密,所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據刪添、計算機病毒等)。
通常利用計算機犯罪很難留下犯罪證據,這也大大刺激了計算機高技術犯罪案件的發生。計算機犯罪率的迅速增加,使各國的計算機系統特別是網路系統面臨著很大的威脅,並成為嚴重的社會問題之一,從而構成了對網路安全的迫切需求。
1.1.1計算機網路安全威脅及表現形式
計算機網路具有組成形式多樣性、終端分布廣泛性、網路的開放性和互聯性等特徵,這使得網路容易受到來自黑客、惡意軟體、病毒木馬、釣魚網站等的攻擊。
1.1.1.1常見的計算機網路安全威脅
(1) 信息泄露
信息被透漏給非授權的實體。它破壞了系統的保密性。能夠導致信息泄露的威脅有網路監聽、業務流分析、電磁、射頻截獲、人員的有意或無意、媒體清理、漏洞利用、授權侵弛、物理侵入、病毒、術馬、後門、流氓軟體、網路釣魚等。
(2) 完整性破壞
通過漏洞利用、物理侵犯、授權侵犯、病毒、木馬、漏洞等方式文現。
(3) 拒絕服務攻擊
對信息或資源可以合法地訪問,卻被非法地拒絕或者推遲與時間密切相關的操作。
(4) 網路濫用
合法用戶濫用網路,引入不必要的安全威脅,包括非法外聯、非法內聯、移動風險、設備濫用、業務濫用。
1.1.1.2常見的計算機網路安全威脅的表現形式
(1) 自然災害
計算機信息系統僅僅是一個智能的機器,易受自然災害及環境(溫度、濕度、振動、沖擊、污染)的影響。目前,我們不少計算機房並沒有防震、防火、防水、避雷、防電磁泄露或干擾等措施,接地系統也疏於周到考慮,抵禦自然災害和意外事故的能力較差。日常工作中因斷電而設備損壞、數據丟失的現象時有發生。由於噪音和電磁輻射,導致網路信噪比下降,誤碼率增加,信息的安全性、完整性和可用性受到威脅。
(2) 網路軟體的漏洞和“後門”
網路軟體不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網路內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟體的“後門”都是軟體公司的設計編程人員為了自便而設置的,一般不為外人所知,一旦“後門”洞開,其造成的後果將不堪設想。
(3) 黑客的威脅和攻擊
這是計算機網路所面臨的最大威脅。黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,並不盜竊系統資料,通常採用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。黑客們常用的攻擊手段有獲取口令、電子郵件攻擊、特洛伊木馬攻擊、釣魚網站的欺騙技術和尋找系統漏洞等。
(4) 垃圾郵件和間諜軟體
一些人利用電子郵件地址的“公開性”和系統的“可廣播性”進行商業、宗教、政治等活動,把自己的電子郵件強行“推入”別人的電子郵箱,強迫他人接受垃圾郵件。與計算機病毒不同,間諜軟體的主要目的不在於對系統造成破壞,而是竊取系統或是用戶信息。
(5) 計算機犯罪
計算機犯罪,通常是利用竊取口令等手段非法侵入計算機信息系統,傳播有害信息,惡意破壞計算機系統,實施貪污、盜竊、詐騙和金融犯罪等活動。在一個開放的網路環境中,大量信息在網上流動,這為不法分子提供了攻擊目標。他們利用不同的攻擊手段,獲得訪問或修改在網中流動的敏感信息,闖入用戶或政府部門的計算機系統,進行窺視、竊取、篡改數據。不受時間、地點、條件限制的網路詐騙,其“低成本和高收益”又在一定程度上刺激了犯罪的增長。使得針對計算機信息系統的犯罪活動日益增多。
(8) 計算機病毒
20世紀90年代,出現了曾引起世界性恐慌的“計算機病毒”,其蔓延范圍廣,增長速度驚人,損失難以估計。它像灰色的幽靈將自己附在其他程序上,在這些程序運行時進入到系統中進行擴散。計算機感染上病毒後,輕則使系統工作效率下降,重則造成系統死機或毀壞,使部分文件或全部數據丟失,甚至造成計算機主板等部件的損壞。
二、網路信息安全防範策略
2.1 防火牆技術
防火牆,是網路安全的屏障,配置防火牆是實現網路安全最基本、最經濟、最有效的安全措施之一。防火牆是指位於計算機和它所連接的網路之間的硬體或軟體,也可以位於兩個或多個網路之間,比如區域網和互聯網之間,網路之間的所有數據流都經過防火牆。通過防火牆可以對網路之間的通訊進行掃描,關閉不安全的埠,阻止外來的DoS攻擊,封鎖特洛伊木馬等,以保證網路和計算機的安全。一般的防火牆都可以達到以下目的:一是可以限制他人進入內部網路,過濾掉不安全服務和非法用戶;二是防止入侵者接近你的防禦設施;三是限定用戶訪問特殊站點;四是為監視Internet安全,提供方便。
2.2 數據加密技術
加密就是通過一種方式使信息變得混亂,從而使未被授權的人看不懂它。主要存在兩種主要的加密類型:私匙加密和公匙加密。
2.2.1私匙加密
私匙加密又稱對稱密匙加密,因為用來加密信息的密匙就是解密信息所使用的密匙。私匙加密為信息提供了進一步的緊密性,它不提供認證,因為使用該密匙的任何人都可以創建加密一條有效的消息。這種加密方法的優點是速度很快,很容易在硬體和軟體中實現。
2.2.2公匙加密
公匙加密比私匙加密出現得晚,私匙加密使用同一個密匙加密和解密,而公匙加密使用兩個密匙,一個用於加密信息,另一個用於解密信息。公匙加密系統的缺點是它們通常是計算密集的,因而比私匙加密系統的速度慢得多,不過若將兩者結合起來,就可以得到一個更復雜的系統。
2.3 訪問控制
訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。訪問控制決定了誰能夠訪問系統,能訪問系統的何種資源以及如何使用這些資源。適當的訪問控制能夠阻止未經允許的用戶有意或無意地獲取數據。訪問控制的手段包括用戶識別代碼、口令、登錄控制、資源授權、授權核查、 日誌和審計。它是維護網路安全,保護網路資源的主要手段,也是對付黑客的關鍵手段。
2.4 防禦病毒技術
隨著計算機技術的不斷發展,計算機病毒變得越來越復雜和高級,對計算機信息系統構成極大的威脅。在病毒防範中普遍使用的防病毒軟體,從功能上可以分為網路防病毒軟體和單機防病毒軟體兩大類。單機防病毒軟體一般安裝在單台PC機上,即對本地和本地工作站連接的遠程資源採用分析掃描的方式檢測、清除病毒。網路防病毒軟體則主要注重網路防病毒,一旦病毒入侵網路或者從網路向其他資源傳染,網路防病毒軟體會立刻檢測到並加以刪除。病毒的侵入必將對系統資源構成威脅,因此用戶要做到“先防後除”。很多病毒是通過傳輸介質傳播的,因此用戶一定要注意病毒的介質傳播。在日常使用計算機的過程中,應該養成定期查殺病毒的習慣。用戶要安裝正版的殺毒軟體和防火牆,並隨時升級為最新版本。還要及時更新windows操作系統的安裝補丁,做到不登錄不明網站等等。
2.5 安全技術走向
我國信息網路安全研究歷經了通信保密、數據保護兩個階段,正在進入網路信息安全研究階段,現已開發研製出防火牆、安全路由器、安全網關、黑客入侵檢測、系統脆弱性掃描軟體等。但因信息網路安全領域是一個綜合、交錯的學科領域,它綜合了利用數學、物理、生化信息技術和計算機技術的諸多學科的長期積累和最新發展成果,提出系統的、完整的和協同的解決信息網路安全的方案,目前應從安全體系結構、安全協議、現代密碼理論、信息分析和監控以及信息安全系統五個方面開展研究,各部分相互協同形成有機整體。
由於計算機運算速度的不斷提高,各種密碼演算法面臨著新的密碼體制,如量子密碼、DNA密碼、混沌理論等密碼新技術正處於探索之中。因此網路安全技術在21世紀將成為信息網路發展的關鍵技術
三、結 論
總的來說,網路安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。世界上不存在絕對安全的網路系統,隨著計算機網路技術的進一步發展,網路安全防護技術也必然隨著網路應用的發展而不斷發展。
參考文獻
1、 葛秀慧.計算機網路安全管理[M ].北京:清華大學出版社,2008.
2、 張琳,黃仙姣.淺談網路安全技術[J].電腦知識與技術,2006, (11).