摘要:隨著現代制造技術的發展和數控機床的日益普及,數控加工得到了廣泛的應用,越來越多的人在學習和使用數控編程。目前,在我國數控行業,大多數人習慣於手工編程進行簡單的二維加工編程(這裏的手工編程實際上是指普通編程),而自動編程(這裏的自動編程主要是指CAD/CAM軟件自動編程)壹般是用來實現曲面零件的加工,而很少有人使用宏編程,甚至有的人根本不知道。那麽什麽是宏程序呢?宏程序的作用是什麽?本文對這壹問題進行了探討。
關鍵詞:通用編程宏編程CAD/CAM軟件編程
1數控編程的類型和概念
數控編程壹般分為手動編程和CAD/CAM自動編程兩大類,應根據具體零件形狀加工的難易程度采用哪種編程方法。
1.1手動編程
手工編程是指零件圖紙的分析、加工工藝的確定、數值計算、零件加工程序單的編制、程序輸入數控系統、程序驗證都是手工完成的。手工編程可分為普通編程和宏編程。所謂普通編程,其實是相對於宏編程而言的。是大多數人經常使用的手工編程方法。這種編程方法使用ISO代碼或其他標準代碼指令進行編程。每個代碼的功能是固定的,由系統制造商開發。用戶只需按規定編程,所有參數坐標都是事先設定好的。但有時這些固定格式的指令無法滿足用戶的靈活需求。對於圖1所示的孔系,如果在加工過程中根據情況隨時改變孔的數量和分布直徑,使用固定坐標的程序顯然不夠靈活。因此,數控系統為用戶提供宏程序,使編程更加靈活。
1.2 CAD/CAM的自動編程
CAD/CAM自動編程也稱計算機輔助數控編程,是以被加工零件的CAD模型為基礎,集加工工藝規劃和數控編程於壹體的自動編程方法。借助自動編程軟件,其編程過程是在計算機上進行零件加工建模,選擇機床和刀具,確定刀具運動方式和切削參數,自動生成刀具軌跡和程序代碼。最後經過後置處理,按照所用機床指定的文件格式生成加工程序。通過串行通信,將加工程序傳輸到數控機床的數控單元。目前主要的自動編程軟件有UG、Cimatron、MasterCAM、CATIA、CAXA等。
2宏編程與普通編程的比較
2.1程序比較
用戶宏程序和普通程序有壹些區別。表1是他們的簡要對比。
2.2功能比較
普通編程對於簡單的二維加工具有靈活、方便、快捷的優點,但對於某些二維加工,如用數控銑床加工圖2所示的平底圓形槽,編程時間太長。假設現有的銑刀是?16,由外向內加工,行距12 mm,只有壹層2 mm深。以下是FANUC0i系統分別用普通程序和宏程序編程。
普通編程如下:
00001 M03S800
G54G90G00X52。Y0Z100 Z5
G01Z-2F40 G02I-52F200
G01X40 G02I-40
G01X28 G02I-28
g01x 16 G02I-16
G01X4 G02I-4
G00Z100 M30
宏編程如下:
00002 G01X#1F200
M03S800 G02I[-#1]
g54g 90g 00 x 52 y0z 100 # 1 = # 1-12
Z5結束1
G01Z-2F40 G00Z100。
#1=52 M30
而[#1 GT 6]則做1
從上面可以看出,宏編程比普通編程更簡潔靈活,因為如果加工圓弧槽的半徑變大,刀具半徑變小,普通編程的程序就會越來越長,修改起來很不方便,而宏編程的程序不會變長,所以改變幾個相應的參數或者將這些參數設置為變量會更方便。
此外,對於壹些可以用公式表示的規則曲線或曲面,普通編程是望塵莫及的,宏編程顯示了其獨特的優勢。如圖3所示,橢圓槽的加工用普通編程很難完成,但用宏程序編程比較容易。
假設現有的銑刀是?8、從外到內,排距6 mm,只有壹層2 mm深。以下是根據FANUC0i系統用宏程序編程。
宏編程:WHILE[#1 LE 360]DO 1
O0003 #4=#2*COS[#1]
M03S800 #5=#2*SIN[#1]
g54g 90g 00x 36 y0z 100g 01X # 4Y # 5f 200
z 10 # 1 = # 1+1
G01Z-2F40 END 1
#2=36 #2=#2-6
#3=26 #3=#3-6
雖然做2結束2
G01X#2F200 G00 Z100
#1=0 M30
3宏編程的特點
宏程序設計的最大特點是用最短的程序表達規則的形狀或尺寸,非常容易閱讀和修改。編程後的程序非常簡潔,邏輯性強,通用性強,機床在執行這類程序時比CAD/CAM軟件生成的程序更快,反應更靈敏。
宏程序具有靈活性、通用性和智能性的特點。例如,對於規則曲面的編程,使用CAD/CAM軟件壹般存在工作量大、程序龐大、加工參數修改困難等缺點。只要任何加工參數發生變化,即使是智能軟件也要根據變化的加工參數重新計算刀具軌跡。雖然計算速度很快,但始終是壹個麻煩的過程。而宏程序則註重機床功能參數和編程語言的結合,靈活的參數設置也使機床具有最佳的工作性能,同時給操作者很大的調整自由。從模塊化加工的角度來看,宏程序最具有模塊化的思想和資格。程序員只需要根據零件的幾何信息和不同的數學模型,完成相應的模塊化加工程序設計。在應用時,他們只需將零件信息和加工參數輸入到相應模塊的調用語句中,使程序員從繁瑣重復的編程工作中解脫出來,具有壹勞永逸的效果。
另外,由於宏程序基本上包含了所有的加工信息(如所用刀具的幾何尺寸信息等。),而且非常簡潔直觀,通過簡單的存儲和調用就可以輕松再現當時的加工狀態,給周期性生產,尤其是不規則間隔生產帶來了極大的便利。
宏程序與CAD/CAM軟件生成程序的加工性能比較
任何數控加工只要能完全用宏程序來表達,哪怕再復雜,其程序長度也比較短,壹般不到60行,最多不過2KB。
壹方面,宏程序天生短小精悍。即使是最便宜的數控系統,其內部程序存儲空間也有10KB左右,完全可以容納任何復雜的宏程序。所以不像CAD/CAM軟件,不需要考慮機床和外部計算機的傳輸速度對實際加工速度的影響。
另壹方面,為了描述復雜的加工運動,宏程序必然會最大限度地使用數控系統中的各種指令代碼,如直線插補G01指令、圓弧插補G02/G03指令等。因此,當機床執行宏程序時,數控系統的計算機可以直接進行插補運算,運算速度極快,伺服電機和機床的快速響應使得加工效率極高。
對於CAD/CAM軟件生成的程序,情況要復雜得多。
再舉壹個簡單的例子,比如用銑刀以螺旋方式加工內圓孔,在機床實際運行過程中執行進給速度F=2000 mm/min時,宏程序不僅很短,而且能保持非常均勻快速的螺旋運動;在Cimatron軟件中,即使使用外部用戶函數生成相似的刀具軌跡,也是根據給定的誤差值,用G01逼近刀具軌跡,程序比宏程序大兩個數量級。而且,即使整個程序都存儲在機床的控制系統中,當機床實際速度不起來,進給速度小於600 mm/min時,也不明顯。如果F設為65438,瑟瑟發抖?。
5結論
綜上所述,宏程序可以簡化二維編程中普通編程的繁瑣問題,可以解決二維編程中普通編程無法解決的規則曲線曲面編程問題。另外,在加工規則曲面時,宏程序可以克服CAD/CAM軟件編程中不可避免的加工問題。因此,宏編程在普通編程和CAD/CAM軟件編程中具有不可替代的作用。
參考
【1】陳海舟。數控銑削宏程序及其應用實例。
謝曉紅。數控車削編程與加工技術。
[3]張英偉。數控銑削編程與加工技術。
網絡信息安全與防範分析摘要:在網絡發展的早期,人們更註重網絡的便捷性和可用性,而忽視了網絡的安全性。當網絡只是用來傳輸壹般信息的時候,當網絡的覆蓋區域僅限於壹棟樓、壹個校園的時候,安全問題就不突出了。然而,當銀行等關鍵業務運行在網絡上,當企業的主要業務運行在網絡上,當政府部門的活動日益網絡化,計算機網絡安全已經成為壹個不可忽視的問題。
隨著技術的發展,網絡克服了地域限制,將分布在壹個地區、壹個國家甚至全球的分支機構聯系起來。他們利用公共傳輸通道傳輸敏感的商業信息,並可以通過某種方式直接或間接使用某個機構的專網。由於業務需要,組織和部門的私有網絡不可避免地與外部公共網絡直接或間接相連。這些因素使得網絡運行環境更加復雜,分布區域更加廣泛,用途更加多樣化,從而導致網絡的可控性急劇下降,安全性惡化。
隨著組織和部門對網絡的依賴性越來越強,相對較小的網絡也表現出壹些安全問題,尤其是當組織和部門的網絡會面臨來自外部網絡的各種安全威脅時,即使網絡自身利益沒有明確的安全需求,也可能被攻擊者利用,帶來不必要的法律糾紛。網絡黑客的攻擊、網絡病毒的泛濫以及各種網絡服務的安全需求構成了對網絡安全的迫切需求。
本文對現有網絡安全的威脅和表現形式進行了分析和比較,特別是對加強安全的對策進行了深入探討,並對該研究領域的未來發展趨勢進行了描述。
網絡安全;信息網絡;網絡技術;安全
壹.導言
1.1項目背景
隨著計算機網絡技術的飛速發展,信息網絡已經成為社會發展的重要保障。信息網絡涉及政府、軍事、文化、教育等多個領域。存儲、傳輸和處理的大量信息是政府宏觀調控決策、商業和經濟信息、銀行資金劃撥、股票和證券、能源資源數據和科研數據等重要信息。其中很多都是敏感信息,甚至是國家機密,因此必然會引來來自世界各地的各種人為攻擊(如信息泄露、信息竊取、數據篡改、數據刪除、計算機病毒等。).
通常利用計算機犯罪很難留下犯罪證據,這也極大地刺激了計算機高科技犯罪的發生。隨著計算機犯罪率的急劇上升,各國計算機系統尤其是網絡系統面臨著巨大的威脅,成為嚴重的社會問題之壹,從而形成了對網絡安全的迫切需求。
1.1.1計算機網絡安全威脅及其表現形式
計算機網絡具有組成的多樣性、終端分布的廣泛性、網絡的開放性和互聯性等特點,使得網絡容易受到黑客、惡意軟件、病毒木馬、釣魚網站等的攻擊。
常見的計算機網絡安全威脅1.1.1
(1)信息泄露
信息被泄露給了未經授權的實體。它破壞了系統的保密性。可導致信息泄露的威脅包括網絡監控、業務流分析、電磁、射頻攔截、有意或無意的人員、介質清洗、漏洞利用、授權入侵、物理入侵、病毒、僵屍程序、後門、流氓軟件、釣魚等。
(2)完整性破壞
通過利用漏洞、物理侵犯、授權侵犯、病毒、木馬、漏洞等方式。
(3)拒絕服務攻擊
合法訪問信息或資源,但非法拒絕或推遲與時間相關的操作。
(4)互聯網濫用
合法用戶濫用網絡,引入不必要的安全威脅,包括非法外接、非法內接、移動風險、設備濫用和業務濫用。
1.1.1.2計算機網絡安全威脅常見表現
(1)自然災害
計算機信息系統只是壹臺智能機器,容易受到自然災害和環境(溫度、濕度、振動、沖擊、汙染)的影響。目前我們很多機房都沒有防震、防火、防水、防雷、防電磁泄漏或防幹擾等措施,接地系統也疏於管理,抵禦自然災害和事故的能力較差。在日常工作中,由於停電造成的設備損壞和數據丟失時有發生。由於噪聲和電磁輻射,網絡信噪比降低,誤碼率增加,信息的安全性、完整性和可用性受到威脅。
(2)網絡軟件有哪些漏洞?後門?
網絡軟件不可能100%無缺陷無漏洞。然而,這些漏洞和缺陷是黑客攻擊的首選。黑客闖入網絡的事件,大部分都是由於安全措施不完善造成的。再說軟件?後門?都是軟件公司的設計師和程序員為了自己的方便而設置的,壹般不為外人所知。壹次?後門?如果洞口打開,後果不堪設想。
(3)黑客的威脅和攻擊
這是對計算機網絡的最大威脅。黑客攻擊可以分為兩種:非破壞性攻擊和破壞性攻擊。非破壞性攻擊通常旨在破壞系統的運行,並且不竊取系統數據。通常使用拒絕服務攻擊或信息炸彈。破壞性攻擊旨在入侵他人計算機系統,竊取系統機密信息,破壞目標系統數據。黑客通常使用獲取密碼、電子郵件攻擊、特洛伊木馬攻擊、釣魚網站欺騙技術和尋找系統漏洞等攻擊方法。
(4)垃圾郵件和間諜軟件
有些人使用電子郵件地址?開放性和系統性?可廣播性?進行商業、宗教、政治等活動,強制郵箱?推進去?別人的郵箱地址,強迫別人接受垃圾郵件。與計算機病毒不同,間諜軟件的主要目的不是破壞系統,而是竊取系統或用戶信息。
(5)計算機犯罪
計算機犯罪通常涉及通過竊取密碼、傳播有害信息、惡意破壞計算機系統非法入侵計算機信息系統,以及實施腐敗、盜竊、欺詐和金融犯罪。在開放的網絡環境中,大量的信息在網上流動,這就為犯罪分子提供了攻擊的目標。他們利用不同的攻擊手段,訪問或修改網絡中流動的敏感信息,闖入用戶或政府部門的計算機系統,窺視、竊取和篡改數據。不受時間、地點、條件限制的網絡詐騙?低成本高利潤?也在壹定程度上刺激了犯罪的增長。針對計算機信息系統的犯罪活動日益增多。
(8)計算機病毒
上世紀90年代,有壹個現象曾經引起了世界性的恐慌。電腦病毒?它的傳播範圍很廣,增長速度驚人,損失難以估計。像灰色的幽靈壹樣,它附著在其他程序上,並在這些程序運行時傳播到系統中。電腦感染病毒後,系統的工作效率會降低,系統會崩潰或被破壞,部分文件或全部數據會丟失,甚至電腦主板等部件也會損壞。
二、網絡信息安全防範策略
2.1防火墻技術
防火墻是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之壹。防火墻指的是位於計算機和它所連接的網絡之間,或者位於兩個或多個網絡(如局域網和互聯網)之間的硬件或軟件。網絡之間的所有數據流都要通過防火墻。通過防火墻可以掃描網絡間的通信,關閉不安全的端口,防止外部DoS攻擊,攔截特洛伊木馬等。,以確保網絡和計算機的安全。壹般防火墻可以達到以下目的:壹是可以限制他人進入內網,過濾掉不安全的服務和非法用戶;二是防止入侵者接近妳的防禦設施;三是限制用戶訪問特殊網站;四是為監控互聯網安全提供便利。
2.2數據加密技術
加密是壹種混淆信息的方法,這樣未經授權的人就無法理解它。有兩種主要的加密類型:私鑰加密和公鑰加密。
2.2.1私鑰加密
私鑰加密也稱為對稱密鑰加密,因為用於加密信息的密鑰就是用於解密信息的密鑰。私鑰加密為信息提供了進壹步的緊湊性,它不提供身份驗證,因為任何使用該密鑰的人都可以創建加密的消息。這種加密方法的優點是速度快,易於在硬件和軟件中實現。
公鑰加密
公鑰加密比私鑰加密出現的晚,私鑰加密使用相同的密鑰進行加密和解密,而公鑰加密使用兩個密鑰,壹個用於加密信息,另壹個用於解密信息。公鑰加密系統的缺點是它們通常是計算密集型的,因此比私鑰加密系統慢得多。但是,如果將它們結合起來,就可以得到壹個更復雜的系統。
2.3訪問控制
訪問控制是網絡安全防範和保護的主要策略,其主要任務是保證網絡資源不被非法使用和訪問。訪問控制決定了誰可以訪問系統,什麽資源可以訪問系統以及如何使用這些資源。適當的訪問控制可以防止未經授權的用戶有意或無意地獲取數據。訪問控制的手段包括用戶識別碼、密碼、登錄控制、資源授權、授權驗證、日誌和審計。它是維護網絡安全和保護網絡資源的主要手段,也是對付黑客的關鍵手段。
2.4防病毒技術
隨著計算機技術的不斷發展,計算機病毒變得越來越復雜和先進,對計算機信息系統構成了極大的威脅。廣泛用於病毒防範的殺毒軟件可以分為兩類:網絡殺毒軟件和單機殺毒軟件。單機殺毒軟件壹般安裝在單臺PC上,即對連接到本地工作站的遠程資源進行分析掃描,檢測並清除病毒。網絡殺毒軟件主要以網絡殺毒為主。壹旦有病毒入侵網絡或從網絡傳播到其他資源,網絡殺毒軟件會立即檢測並刪除。病毒的入侵必然會對系統資源造成威脅,那麽用戶應該怎麽辦?移除前的預防?。很多病毒都是通過傳播媒介傳播的,所以用戶壹定要註意病毒的媒介傳播。在日常使用電腦的過程中,要養成定期查殺病毒的習慣。用戶應安裝正版殺毒軟件和防火墻,並隨時升級到最新版本。還要及時更新windows操作系統的安裝補丁,不要登錄不明網站等等。
2.5安全技術趨勢
我國信息網絡安全研究經歷了通信保密和數據保護兩個階段,正在進入網絡信息安全研究階段。現在,防火墻、安全路由器、安全網關、黑客入侵檢測和系統漏洞掃描軟件已經開發出來。但由於信息網絡安全領域是壹個綜合性、交叉性的學科領域,它綜合運用數學、物理、生化信息技術、計算機技術等多學科的長期積累和最新發展成果,提出了壹個系統、完整、協同的信息網絡安全解決方案。目前應從安全體系結構、安全協議、現代密碼學理論、信息分析與監控和信息安全體系五個方面進行研究,各部分相互配合,形成壹個有機整體。
由於計算機運算速度的不斷提高,各種密碼算法正面臨著新的密碼體系,如量子密碼、DNA密碼、混沌理論等新的密碼技術正在被探索。因此,網絡安全技術將成為21世紀信息網絡發展的關鍵技術。
第三,結論
總的來說,網絡安全不僅是壹個技術問題,也是壹個安全管理問題。必須綜合考慮安全因素,制定合理的目標、技術方案和相關配套法規。世界上沒有絕對安全的網絡系統。隨著計算機網絡技術的進壹步發展,網絡安全防護技術也必然隨著網絡應用的發展而發展。
參考
1,葛秀慧。計算機網絡安全管理[M]。北京:清華大學出版社,2008。
2,張琳,黃仙嬌。淺談網絡安全技術[J].計算機知識與技術,2006,(11)。