Ⅰ 系統里的那些埠在哪裡
什麼是埠號,一個埠就是一個潛在的通訊通道,也是一個入侵通道,開放一個埠就是一台計算機在網路上打開了一扇窗戶,黑客入侵的方法就是用手工掃描或利用掃描軟體找到伺服器所開放的埠,去根據其相應的漏洞對伺服器進行入侵或攻擊,因此對埠的了解是非常重要的。
埠大概分為三類:
1:公認埠(well known ports):從0-1023,他們是綁定於一些服務。通常這些埠的通信明確表明了某種服務的協議。比如,21埠是FTP服務所開放的。
2:注冊埠(registrerd ports):從1024-49151,他們鬆散的綁定於一些服務也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。比如,許多系統處理動態埠是從1024開始的。
3:動態或私有埠(dynamic and/or private ports):從49512-65535,理論上不應該為服務分配這些埠。實際上,計算機通常從1024開始分配動態埠。當然也有例外的,SUN的RPC埠從32768開始。
下邊附常用埠列表:
埠大全
不同的埠有不同的作用希望大家能有所收獲。
0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。
7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。
11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似。再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11。
19 chargen 這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
21 ftp 最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或Crackers 利用這些伺服器作為傳送warez (私有程序) 和pron的節點。
22 ssh PcAnywhere 建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它埠運行ssh)。還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換後是0x0016(使進制的22)。
23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。
25 smtp 攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。
53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火牆。
67&68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件。
79 finger Hacker用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。
80 HTTP伺服器所用到的埠。
98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)
109 POP2 並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。
110 POP3 用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩沖區溢出錯誤。
111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務的特定埠測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。
113 Ident auth 這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接。
119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news://news.hackervip.com/. 的地址時通常使用這個埠。這個埠的連接企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上運行Exchange Server嗎?是什麼版本?這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些DoS攻擊直接針對這個埠。
137 NetBIOS name service nbtstat (UDP) 這是防火牆管理員最常見的信息。
139 NetBIOS File and Print Sharing 通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。大量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。
143 IMAP 和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。這一埠還被用於IMAP2,但並不流行。已有一些報道發現有些0到143埠的攻擊源於腳本。
161 SNMP(UDP) 入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向你的網路。Windows機器常會因為錯誤配置將HP JetDirect remote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。
162 SNMP trap 可能是由於錯誤配置
177 xdmcp 許多Hacker通過它訪問X-Windows控制台, 它同時需要打開6000埠。
513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很有趣的信息。
553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利用這些信息進入系統。
600 Pcserver backdoor 請查看1524埠。
一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.
635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap查詢),只是Linux默認為635埠,就象NFS通常運行於2049埠。
1024 許多人問這個埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它們請求操作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看到Telnet被分配1024埠。請求的程序越多,動態埠也越多。操作系統分配的埠將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個新埠。
1025,1026 參見1024
1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。
1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。
1243 Sub-7木馬(TCP)
1433 MSSQL資料庫服務埠
1524 ingreslock 後門許多攻擊腳本將安裝一個後門Shell於這個埠(尤其是那些針對Sun系統中sendmail和RPC服務漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Shell。連接到600/pcserver也存在這個問題。
2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,但是大部分情況是安裝後NFS運行於這個埠,Hacker/Cracker因而可以閉開portmapper直接測試這個埠。
3128 squid 這是Squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠:8000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶(或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。
3306 MYsql資料庫服務埠
5632 pcAnywere 你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。
6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)
6970 RealAudio RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070埠外向控制連接設置的。
13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有「進攻性」。它會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。
17027 Concent 這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連接多次而導致連接過載:
機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現象)
27374 Sub-7木馬(TCP)
30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。
31337 Back Orifice 「elite」 Hacker中31337讀做「elite」/ei』li:t/(譯者:法語,譯為中堅力量,精華。即3=E, 1=L, 7=T)。因此許多後門程序運行於這一埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。現在它的流行越來越少,其它的木馬程序越來越流行。
31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬(RAT, Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何31789埠到317890埠的連接意味著已經有這種入侵。(31789埠是控制連接,317890埠是文件傳輸連接)
32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本的Solaris(2.5.1之前)將portmapper置於這一范圍內,即使低埠被防火牆封閉仍然允許Hacker/cracker訪問這一埠。掃描這一范圍內的埠不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。
33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍之內)則可能是由於traceroute。
Ⅱ 如何在Windows CMD裡面用命令行操作DB2資料庫
1、打開電腦,進入電腦操作系統,點擊開始菜單,在電腦開始菜單中,找到命令行cmd,或者使用快捷鍵組合WIN+R鍵可以直接打開運行,輸入cmd命令行,即可直接打開命令行cmd。
Ⅲ 智能礦燈充電架畢業論文
http://www.cnki.com.cn/Article/CJFDTotal-META200704017.htm?un=emuch
汗,這個要錢,樓主自己考慮一下吧。
這篇文章的在線閱讀,只能顯示一部分: http://www.cqvip.com/onlineread/onlineread.asp?ID=25317359
勉強看一下吧:
第28卷第9期
2007年 9月
煤礦機械
Coal Mine Machinel
V01.28No.9
Sep.2007
基於CAN匯流排的智能礦燈充電架系統設計
辛榮光
(西安雙合軟體技術有限公司,西安710077)
摘要:針對目前煤礦礦燈充電智能化,高可靠性的要求,提出一種基於CAN匯流排控制的智
能礦燈充電架的系統方案,實現了煤礦對礦燈充電架的統一管理,提高了礦燈充電架的可靠性。
關鍵詞:礦吵裂燈充電架;CAN匯流排;單片機
中圖分類號:TD621;TP31 文獻標志碼:A 文章編號:1003—0794(2007)09—0105—04
Design of M ine Intelligent Changing Set for M iner Lamp System
Based on CAN ——bus
XIN Rong—gtmng
(Xi』an Doublet Software Technology Company,Xi』an 710077,China}
Abstract:In view of山e present coal mine miner lamp sufficient inteUectualizati0n,the rendant reliable re—
quest,proposed one kind the intelligent chan ging set for mi ner lam p system plan which controls based on the
CAN—bus,has realized the coal mine to the intelligent changing set for miner lamp unification management,
enhanced the intelligent changing set for miner lamp reliability.
Key words:changing set for miner lamp;CAN bus;MCU
0 引言
CAN(Controller Area Network)屬於現場匯流排的范
疇,它是一種有效支持分布式控制或實時控制的串
行通信網路。CAN控制器工作於多主方式,網路中
的各節點都可根據匯流排訪問優先權(取決於報文標
識符)採用無損結構的逐位仲裁的方式競爭向匯流排
發送數據,且CAN協議廢除了站地址編碼,而代之
以對通信數據進行編碼,這可使不同的節點同時接
收到相同的數據,它比一般的通信匯流排具有更高的
比較圖6、圖7、圖8中的空壓機左、中、右活塞
質心位移、速度和加速度曲線可發現:空壓機3個活
塞質心位移曲線的分布與它們在曲軸上的分布位置
有關,位移曲線幅值即為活塞的行程,對於速度和加
速度曲線圖,當 =0時,加速度值達到最大,當加速
度趨近於0時,速度達到最大。
4 結語
在未來的工程領域,虛擬樣機技術會越來越受到
重視,在W2.85活塞式空壓機及同類產品設計與分析
過程中,應用虛擬樣機技術,設計人員不必再走基於
物理樣機的開發模式,而是通過在計算機上建立產品
的數字化模型,使設計人員能夠在設計初始階段就能
發現設計缺陷,並能方便地調出其中任何一個零件進
行反復修改。同時利用ADAMS軟體,可以對產品整
機運動學和動力學特性進行虛擬模擬分析,從而及時
發現問題,進行產品系統的優化設計。通過基於虛擬
樣機技術開發產品的研發模式開發出的產品必將有
可靠性、實時性和靈活性。CAN匯流排現已廣泛應用
於汽車、工業現場控制和環境監控等眾多領域中。
傳統的礦燈充電架系統已經不能滿足現代煤礦
發展的需要,本文充分利用CAN匯流排強大功能組成
通信網路,使用Mega48V單片機和SJACAN控制器
設計了智能CAN節點硬體部分,並配套一定軟體,
開發出搜巧一種基於CAN匯流排的智能礦燈充電架系統。
它能對煤礦礦燈充電情況進行實時監控,對提高礦
燈充電效率和質量具有十分世碰鍵重要的意義。
效提高設計質量,縮短研製開發周期,使企業在激烈
的市場競爭中立於不敗之地。
參考文獻:
[1]李瑞濤,方湄,張文明.虛擬樣機技術的概念及應用[J].機電一體
化,2000(5):17—9.
[2]楊偉群.CAXA實體設計一機械設計篇[M].北京:北京大學出版
社,2O02.
[3]余進,龍偉,熊艷.基於三維模型的虛擬裝配技術應用[J].製造
技術與機床,2OO6(1):27—29.
[4]鄭建榮.ADAMS一虛擬樣機技術入門與提高[M].北京:機械工業
出版社,2002.
[5]王國強,張進平,馬若丁.虛擬樣機技術及其在ADAMS上的實踐
[M].西安:西北工業大學出版社,2002.
作者簡介:汪建平(1956一),女,浙江衢州人,副教授,浙江工業
大學浙西分校機電控制工程系副主任,主要從事先進製造技術及應
用、工程制圖、系統建模理論與方法研究等,電話:0570—8555997,電
子信箱:zjqaydf@126.COIl1.
收稿日期:20o7.04-17
Vo1.28No.9 基於CAN匯流排的智能礦燈充電架系統設計——辛榮光 第28卷第9期
1 系統的總體結構
本系統由監控計算機、礦燈充電架和CAN匯流排
組成。其中礦燈充電架的主要功能是為礦燈充電提
供合適的電壓和電流。基於CAN匯流排的智能礦燈
充電架監控系統網路結構如圖1所示。採用匯流排型
接法,主要包含3層:伺服器、中繼器和終端。其中
伺服器包括工作伺服器和備用伺服器,這2個服務
器在充電時同時工作,互為備用,保證系統的穩定
可靠。中繼器可以延伸通信距離,增加終端數目,
變換通信速率並能起到濾波和隔離作用。終端主要
是礦燈充電架上的每一個充電單元。
國國一圈 國國⋯圖一
圖1 系統網路結構圖
(1)礦燈充電架的硬體設計
本礦燈充電架由三部分組成:充電架體,開關電
源和充電模塊。
充電架體為雙面多層鋼板結構,堅固耐用,安裝
方便,外觀大方。每個充電架體上裝有128個充電
模塊,通過CAN匯流排連接到相應的中繼器上。
開關電源採用進口開關直流穩壓電源,重量輕、
效率高、輸入電壓范圍寬,輸出電壓穩定。
充電模塊對礦燈電池進行智能管理,充電狀態
採用發光管指示,綠燈閃爍為充電狀態,綠燈為充電
結束,紅燈為沒有電池。每隻礦燈充電過程獨立控
制,自行判斷電池充電狀態,單端管理。充電過程中
可對總電源輸出電壓和電流進行監控。充電電壓、
電流均通過數字電壓、電流表顯示,便於操作者觀
察。每個充電模塊上均有電池狀態採集端,通過
CAN匯流排可對礦燈充電電池進行充電過程的監控
和管理。充電模塊設有輸入過流、欠壓保護,輸出短
路、過流、過壓保護。
(2)CAN智能節點硬體設計
節點是網路上信息的接收和發送站,所謂智能
節點是由微處理器和可編程的CAN控制晶元組成。
智能節點硬體電路主要由三部分組成:微處理器、
CAN控制器、隔離CAN收發器。節點的電路原理圖
如圖2所示。本設計選用AVR系列Mega48V單片
機作為智能節點的微處理器。整個系統電源採用
+5 v電源輸入。CAN控制器採用NXP公司的CAN
控制器sJA1000,SJA1000是一款獨立的控制器,用
於汽車和一般工業環境中的控制器區域網絡。它是
NXP半導體PCA82C200 CAN控制器(BasicCAN)的替
代產品。它增加了一種新的工作模式(PeliCAN),這
種模式支持具有很多新特性的CAN 2.0B協議,是
目前市面上用的最廣的一款CAN控制器。該電路
中採用了隔離CAN收發器模塊,以確保在CAN總
線遭受嚴重干擾時控制器能夠正常運行。sJA1000
在軟智能節點中的Mega8微處理器使用了片內上電
復位電路,用內部RC振盪器代替外部晶振,並用普
通的I/O口實現51系列單片機的RD、WR和ALE功
能,用PB口作為sJA1000的8位地址數據匯流排,PD6
作為SJA1000的選通腳。
在以往的設計中,一般可以採用2個高速光耦
圖2 CAN節點原理圖
-- -— — 106 ---——
第28卷第9期 基於CAN匯流排的智能礦燈充電架系統遞 二_事苤 :墊 :
(6N137),實現電氣上的隔離,一個電源隔離模塊
(+5 v轉+5 v),實現電源上的隔離,還需要計算電
阻值的大小才能搭建出合理的收發器隔離電路。需
要注意的是僅有高速光電耦合器,卻沒有電源上的
隔離,此時的隔離將失去意義。由於這種方式存在
著體積偏大,成本偏高和采購不便等缺點,因此本設
計採用了一款隔離CAN收發器模塊。CTM系列模
塊是集成電源隔離、電氣隔離、CAN收發器,CAN總
線保護於一體的隔離CAN收發器模塊,該模塊
TXD、RXD引腳兼容+3.3 V及+5 V的CAN控制
器,不需要外接其他元器件,直接將+3.3 V或+5 V
的CAN控制器發送、接收引腳與CTM模塊的發送、
接收引腳相連接,圖2所示為CrrM1o50與NXP公司
的SiAl000連接原理圖,該電路採用了隔離CAN收
發器模塊,有了隔離CAN收發器,就可以有效地實
現CAN—bus匯流排上各節點電氣、電源之間完全隔
離和獨立,提高了節點的穩定性和安全性。
2 系統軟體設計
(1)上位機軟體設計
在PC機軟體設計中,使用VC++開發應用程
序,串口通信模塊負責Pc機與下位機之間的接收、
發送數據,主界面在計算機屏幕上用圖標實時顯示
系統內任何一個充電架上所有充電位的狀態:充電
位無燈、正在充電、充電完成。可以實時記錄所有燈
被拿走和送回的時間,實現自動考勤。認為可以設
定燈被拿走和被送回的時間間隔,超過該設定時間
則告警提示。報表輸出完全體現查詢的結果,並且
結果可以導出到專用表格中,有利於再編輯與管理。
本系統可以監控64個充電架每一個礦燈的充電過
程並建立資料庫,對每一個礦燈充電的信息存檔。
(2)CAN智能節點軟體設計
基於AVR單片機的智能節點硬體設計中
Mega48V作為主控制器,SiAl000是從控制器。由
Mega48V控制SiAl000完成初始化和報文的接收和發
送。CAN匯流排軟體的設計主要包括3部分:CAN節點
初始化、報文發送和報文接收,其流程如圖3所示。
Q ! RXD
TXO 3 TXD CANH 6 CAN1-I /
7 CANL /
·II GND CANL
} } 8 CGND /
c CANG
讀復位模式/請求標志來檢查SiAl000是否已達到
復位模式。因為要得到配置信息的寄存器僅在復位
模式可寫,在復位模式中主控制器必須配置下面的
SiAl000控制段寄存器,時鍾分頻寄存器驗收碼寄
存器和驗收屏蔽寄存器,匯流排定時寄存器,輸出控制
寄存器。
報文的發送,報文的傳輸由CAN 控制器
SJA1000獨立完成。主控制器必須將要發送的報文
傳送到發送緩沖器,然後將命令寄存器里的發送請
求標志置位。發送過程可由SiAl000的中斷請求控
制或由查詢控制段的狀態標志控制。這里使用查詢
控制的發送,主控制器等待直到發送緩沖器被釋放,
主控制器將新的報文寫入發送緩沖器並置位命令寄
存器的發送請求TR標志,此時sJA1000將啟動發
送。
報文的接收由CAN控制器sJA1000獨立完成。
報文放在接收緩沖器,可以發送給單片機的報文由
狀態寄存器的接收緩沖器狀態標志RBS和中斷標
志RI標出。使能主控制器會將這條信息發送到本
地的報文存儲器,然後釋放接收緩沖器並對報文操
作。發送過程能被SiAl000的中斷請求或查詢
SiAl000的控制段狀態標志來控制。這里使用查詢
接收的方法,主控制器讀SiAl000的狀態寄存器,檢
查接收緩沖狀態標志RBS,判斷是否收到一個報文。
接收緩沖器狀態標志表示空,表示沒有收到報文。
單片機繼續當前的任務直到收到檢查接收緩沖器狀
態的新請求,接收緩沖器狀態標志為滿表示收到一
個或多個報文,Mega48V單片機從SJA1000得到第1
個報文,然後通過置位命令寄存器的相應位發送一
個釋放接收緩沖器命令。在已經發送和處理一條或
所有報文後主控制器繼續執行其他的任務。
CAN節點程序框圖如圖4所示。
圖3 隔離CAN收發器模塊
CAN節點初始化,系統上電後,獨立CAN控制
器在管腳17得到一個復位脈沖低電平,使它進入復
位模式,在設置SJA1000的寄存器前主控制器通過
- -— — 107 - -——
圖4 CAN節點程序框圖
第28卷第9期
2007年 9月
煤礦機械
Coal Mine Machinery
v0J.28No.9
S印.2007
基於MATLAB的DTⅡ型帶式輸送機計算機輔助設計系統
陳光。原思聰
(西安建築科技大學機電工程學院,西安710055)
摘要:開發了基於MATLAB環境的DTⅡ型固定式帶式輸送機計算機輔助設計系統,提出
RBF神經網路對參數智能選擇的方法,提高了系統的設計計算能力和對數據的處理能力。
關鍵詞:帶式輸送機;MATLAB;輔助計算系統;RBF神經網路
中圖分類號:TD528;TP39 文獻標志碼:A 文章編號:1003—0794(2007)09—0108—04
Computer—aid Design System for Transporting Machine 0f DTⅡ
Type Based on MATLAB
CHEN Guang,YUAN Si—cong
(College of Mechanical&Electrical Er nerr,Xi』an University of Archite ctural and Technology,Xi』an 710055,China)
Abstract:Developed the stationary of DT II belt conveyor computer—aid design system under the MATLAB
environment.It improves the treatment ability of system to data by the parametric computer intelligence choice
that based on RBF neural network.The train simples approved that the method is feasible and practica1.
Key words:belt conveyor;MA11AB:computes aided design system;RBF neural network
0 引言
DTⅡ型固定式帶式輸送機廣泛用於冶金、礦山
和石化等各個行業。傳統的設計方法有許多不足之
處。本文採用MATLAB環境建造計算機輔助設計系
統,並利用RBF徑向基函數神經網路方法方便地實
現了參數計算機智能選擇,提高了設計系統對數據
的處理能力。
1 輔助設計系統
1.1 系統結構設計
本文採用基於MATLAB的圖形界面編程及菜單
驅動方式進行人機交互,以實現DTII型固定式帶式
圖1 系統的結構示意圖
1.2 用戶界面設計
打開系統界面。利用MATLAB的GUI工具製作
下拉式菜單,部分程序如下:
function varargout = menu— beh(varargin)
輸送機輔助設計計算。系統結構如圖1所示。 ⋯⋯
3 結語
本系統提出了基於CAN匯流排的智能礦燈充電
架設計方案,並完成了礦燈充電架的硬體設計。充
分發揮了CAN匯流排的通信優勢,並結合Mega48V單
片機強大功能及高速性能組成了CAN通信網路,實
現了對一個煤礦所有礦燈充電架的管理。可對每個
礦燈的實時監測、智能管理,對礦燈充電過程的監
控,提高了礦燈充電的效率和質量。該系統的成功
應用必將大大提高煤礦對礦燈充電的效率和質量。
參考文獻:
[1]馬潮,詹衛前,耿德根.ATmega8原理及應用手冊[KI.北京:清華
大學出版社。2003.
[2]沈文,Eaglelee,詹衛前.AVR單片機c語言開發Af]指導[M].
北京:清華大學出版社,2003.
[3]鄔寬明.CAN匯流排原理和應用系統設計[M].北京:北京航空航
天大學出版社,1996.
[4]肖海榮,周風余.基於SJA1000的CAN匯流排系統智能節點設計
[J].計算機自動測量與控制,2001,9(2):48—49,58.
[5]饒運濤,鄒繼軍,鄭勇芸.現場匯流排CAN原理與應用技術[M].北
京:北京航空航天大學出版社,2003.
作者簡介:辛榮光(1977一),陝西西安人,項目主管,工程師,
畢業於空軍工程大學電子信息工程專業,主要從事嵌入式系統研發
工作,電話:029—85007273.
- - - — — 108 ---——
收稿日期:21307.06.04