计算机编程专业的同学们,大家毕业时,应该要书写一份专业论文。以下是我精心准备的浅谈宏程序编程论文,大家可以参考以下内容哦!
摘 要:随着现代制造技术的发展和数控机床的日益普及,数控加工得到广泛的应用,越来越多的人正在学习和使用数控编程。目前在我国的数控行业中,对于简单的二维加工编程,大多数人习惯使用手工编程(这里所指的手工编程实际是指普通程序编程),而对于曲面类的零件加工一般都是使用自动编程(此处所指的自动编程主要是指CAD/CAM软件自动编程)来实现的,而使用宏程序编程的人少之又少,甚至有人根本不知道。那么宏程序是什么呢?宏程序到底有什么作用呢?本文就此问题进行讨论。
关键词:普通程序编程 宏程序编程 CAD/CAM软件编程
1 数控编程的种类和概念
数控编程一般分为两类:即手工编程和CAD/CAM自动编程,采用哪种编程方法应根据具体的零件加工形状的难易程度而定。
手工编程
手工编程就是从分析零件图样、确定加工工艺过程、数值计算、编写零件加工程序单、程序输入数控系统到程序校验都由人工完成。手工编程又可分为普通程序编程和宏程序编程。所谓普通程序编程,其实是相对于宏程序编程而言的,它是大多数人经常使用的手工编程方法,这种编程方法是使用ISO代码或其它标准代码指令编程,每个代码的功能是固定的,由系统生产厂家开发,使用者只需也只能按照规定编程,所有的参数坐标都是事先定好的。但有时候这些固定格式的指令不能满足用户灵活的需求,如图1所示的孔系,如果加工时孔的数量、分布直径等随时依据情况变化时,使用固定坐标的程序显然不够灵活。因此,数控系统提供了用户宏程序,使编程更具灵活性。
CAD/CAM自动编程
CAD/CAM自动编程也叫计算机辅助数控编程,它是以待加工零件CAD模型为基础的一种集加工工艺规划及数控编程为一体的自动编程方法。它的编程过程是借助于自动编程软件,在电脑上进行零件加工建模,选择机床和刀具,确定刀具运动方式、切削加工参数,自动生成刀具轨迹和程序代码。最后经过后置处理,按照所使用机床规定的文件格式生成加工程序。通过串行通信的方式,将加工程序传送到数控机床的数控单元。目前主要自动编程软件有UG、Cimatron、MasterCAM、CATIA、CAXA等。
2 宏程序编程和普通程序编程的比较
程序比较
用户宏程序和普通程序存在一定的区别,表1是它们的简要对比。
功能比较
普通程序编程对于较简单的二维加工具有灵活、方便、快捷的优点,但对于某些二维加工却显得臃长,如用数控铣床加工图2所示的平底圆槽,假设现有铣刀为Φ16,由外向里加工,行距为12 mm,只加工一层2 mm深,下面按FANUC0i系统分别用普通程序和宏程序进行编程。
普通程序编程如下:
00001 M03S800
Z5
G01Z-2F40 G02I-52F200
G01X40 G02I-40
G01X28 G02I-28
G01X16 G02I-16
G01X4 G02I-4
G00Z100 M30
宏程序编程如下:
00002 G01X#1F200
M03S800 G02I[-#1]
G54G90G00X52Y0Z100 #1=#1-12
Z5 END 1
G01Z-2F40 G00Z100.
#1=52 M30
WHILE[#1 GT 6] DO 1
由上面可以看出,宏程序编程要比普通程序编程显得简洁、灵活,因为若随着加工圆槽的半径变大、刀具半径变小,普通程序编程的程序会越来越长,修改也很不方便,而宏程序编程的程序不会变长,只要改变几个相应的参数,或把这几个参数也设为变量将更加简便。
另外,对于一些有规律的可以用公式表达的曲线或曲面,普通程序编程是望尘莫及的,而宏程序编程更显出其独特的优势。如图3所示的椭圆槽加工,普通程序编程难以完成,而用宏程序编程则较容易。
假设现有铣刀为Φ8,由外向里加工,行距为6 mm,只加工一层2 mm深,下面按FANUC0i系统用宏程序进行编程。
宏程序编程: WHILE[#1 LE 360]DO 1
O0003 #4=#2*COS[#1]
M03S800 #5=#2*SIN[#1]
G54G90G00X36Y0Z100 G01X#4 Y#5F200
Z10 #1=#1+1
G01Z-2F40 END 1
#2=36 #2=#2-6
#3=26 #3=#3-6
WHILE[#3GE 0]DO 2 END 2
G01X#2F200 G00 Z100
#1=0 M30
3 宏程序编程的特点
宏程序编程的最大特点,就是将有规律的形状或尺寸用最短的程序表示出来,具有极好的易读性和易修改性,编写出的程序非常简洁,逻辑严密,通用性极强,而且机床在执行此类程序时,较执行CAD/CAM软件生成的程序更加快捷,反应更迅速。
宏程序具有灵活性、通用性和智能性等特点,例如对于规则曲面的编程来说,使用CAD/CAM软件编程一般都具有工作量大,程序庞大,加工参数不易修改等缺点,只要任何一样加工参数发生变化,再智能的软件也要根据变化后的加工参数重新计算道刀具轨迹,尽管计算速度非常快,但始终是个比较麻烦的过程。而宏程序则注重把机床功能参数与编程语言结合,而且灵活的参数设置也使机床具有最佳的工作性能,同时也给予操作工人极大的自由调整空间。 从模块化加工的角度看,宏程序最具有模块化的思想和资质条件,编程人员只需要根据零件几何信息和不同的数学模型即可完成相应的模块化加工程序设计,应用时只需要把零件信息、加工参数等输入到相应模块的调用语句中,就能使编程人员从繁琐的、大量重复性的编程工作中解脱出来,有一劳永逸的效果。
另外,由于宏程序基本上包含了所有的加工信息(如所使用刀具的几何尺寸信息等),而且非常简明、直观,通过简单地存储和调用,就可以很方便地重现当时的加工状态,给周期性的生产特别是不定期的间隔式生产带来了极大的便利。
4 宏程序和CAD/CAM软件生成程序的加工性能比较
任何数控加工只要能够用宏程序完整地表达,即使再复杂,其程序篇幅都比较短,一般很少超过60行,至多不过2KB。
一方面,宏程序天生短小精悍,即使是最廉价的数控系统,其内部程序存储空间也会有10KB左右,完全容纳得下任何复杂的宏程序,因此不像CAD/CAM软件那样需考虑机床与外部电脑的传输速度对实际加工速度的影响问题。
另一方面,为了对复杂的加工运动进行描述,宏程序必然会最大限度地使用数控系统内部的各种指令代码,例如直线插补G01指令和圆弧插补G02/G03指令等。因此机床在执行宏程序时,数控系统的计算机可以直接进行插补运算,且运算速度极快,再加上伺服电机和机床的迅速响应,使得加工效率极高。
而对于CAD/CAM软件生成的程序,情况要复杂得多。
再举一个简单的例子,如用铣刀以螺旋方式加工内圆孔,使用宏程序不仅非常简短,而且机床实际运行时,执行进给速度F=2000 mm/min都可以保持非常均匀、快速的螺旋运动;而在Cimatron软件中,即使通过使用外部用户功能生成相似的刀具轨迹,但刀具轨迹是根据给定的误差值用G01逐段逼近实现的,其程序就比宏程序大两个数量级,而且即使把整个程序都存入到机床的控制系统中,当机床运行时的实际速度上不去,进给速度小于600 mm/min时还不明显,如果F设定为1000 mm/min左右,就可以看到机床在明显的“颤抖”。
5 结语
综上所述,宏程序能简化二维编程中普通程序编程的繁琐问题,能解决二维编程中普通程序编程不能解决的有规律的曲线和曲面编程问题。另外,在加工有规律的曲面时,宏程序能克服CAD/CAM软件编程所无法避免的加工问题。所以,宏程序编程具有普通程序编程和CAD/CAM软件编程无法替代的作用。
参考文献
[1] 陈海舟.数控铣削加工宏程序及其应用实例.
[2] 谢晓红.数控车削编程与加工技术.
[3] 张英伟.数控铣削编程与加工技术.
摘 要:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。
随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。
随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。
本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。
关键词 网络安全;信息网络;网络技术;安全性
一、绪论
课题背景
随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。
通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。
计算机网络安全威胁及表现形式
计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。
常见的计算机网络安全威胁
(1) 信息泄露
信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。
(2) 完整性破坏
通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。
(3) 拒绝服务攻击
对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。
(4) 网络滥用
合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
常见的计算机网络安全威胁的表现形式
(1) 自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
(2) 网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
(3) 黑客的威胁和攻击
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺技术和寻找系统漏洞等。
(4) 垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
(5) 计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
(8) 计算机病毒
20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
二、网络信息安全防范策略
防火墙技术
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
数据加密技术
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。
私匙加密
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
公匙加密
公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
防御病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。
安全技术走向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术
三、结 论
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
1、 葛秀慧.计算机网络安全管理[M ].北京:清华大学出版社,2008.
2、 张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006, (11).
plc是一种数字运算操作的电子系统,专为在工业环境下应用而设计。下面是我为大家精心推荐的plc论文范文,希望能够对您有所帮助。
PLC概述及维护
摘要:针对在信号系统与外部接口设计中广泛使用的PLC,本文介绍了PLC的概况和使用中的常见问题处理。
Abstract: In view of the signaling system with exterior connection design in widespread used PLC, this article introduced PLC’s survey and frequently malfunctions.
关键词:PLC, 接口,故障,维修,地铁,信号
Key words: PLC, Interface, Malfunction,Maintenance, Subway,Signaling
中图分类号: U231+.7 文献标识码:A文章编号:
一、背景及基本概念
背景
在信号系统中的设计中,越来越多的使用PLC作为内部及外部接口的元器件,而接口的问题一直是设备调试、维护中比较难于掌握的。所以作为工程人员就需要对PLC的工作原理,及常见的问题有一定的了解。
基本概念
定义
PLC即可编程控制器PROGRAMMABLE LOGIC CONTROLLER 的简称。国际电工委员会(IEC)颁布了对PLC的规定:可编程控制器是一种数字运算操作的电子系统,专为在工业环境下应用而设计。它采用可编程序的存贮器,用来在其内部存贮执行逻辑运算、顺序控制、定时、计数和算术运算等操作的指令,并通过数字的、模拟的输入和输出,控制各种类型的机械或生产过程。可编程控器及其有关设备,都应按易于与工业控制系统形成一个整体,易于扩充其功能的原则设计。
PLC具有通用性强、使用方便、适应面广、可靠性高、抗干扰能力强、编程简单等特点。
PLC的结构及基本配置
一般讲,PLC分为箱体式和模块式两种。但它们的组成是相同的,对箱体式PLC,有一块CPU板、I/O板、显示面板、内存块、电源等,当然按CPU性能分成若干型号,并按I/O点数又有若干规格。对模块式PLC,有CPU模块、I/O模块、内存、电源模块、底板或机架。无任哪种结构类型的PLC,都属于总线式开放型结构,其I/O能力可按用户需要进行扩展与组合。PLC的基本结构框图如下:
图1
一、CPU:
PLC中的CPU是PLC的核心,起神经中枢的作用,每台PLC至少有一个CPU,它按PLC的系统程序赋予的功能接收并存贮用户程序和数据,用扫描的方式采集由现场输入装置送来的状态或数据,并存入规定的寄存器中,同时,诊断电源和PLC内部电路的工作状态和编程过程中的语法错误等。进入运行后,从用户程序存贮器中逐条读取指令,经分析后再按指令规定的任务产生相应的控制信号,去指挥有关的控制电路,
与通用计算机一样,主要由运算器、控制器、寄存器及实现它们之间联系的数据、控制及状态总线构成,还有外围芯片、总线接口及有关电路。它确定了进行控制的规模、工作速度、内存容量等。内存主要用于存储程序及数据,是PLC不可缺少的组成单元。
CPU模块的外部表现就是它的工作状态的种种显示、种种接口及设定或控制开关。一般讲,CPU模块总要有相应的状态指示灯,如电源显示、运行显示、故障显示等。箱体式PLC的主箱体也有这些显示。它的总线接口,用于接I/O范本或底板,有内存接口,用于安装内存,有外设口,用于接外部设备,有的还有通讯口,用于进行通讯。CPU模块上还有许多设定开关,用以对PLC作设定,如设定起始工作方式、内存区等。
二、I/O模块:
PLC的对外功能,主要是通过各种I/O接口模块与外界联系的,按I/O点数确定模块规格及数量,I/O模块可多可少,但其最大数受CPU所能管理的基本配置的能力,即受最大的底板或机架槽数限制。I/O模块集成了PLC的I/O电路,其输入缓存器反映输入信号状态,输出点反映输出锁存器状态。
三、电源模块:
有些PLC中的电源,是与CPU模块合二为一的,有些是分开的,其主要用途是为PLC各模块的集成电路提供工作电源。同时,有的还为输入电路提供24V的工作电源。电源以其输入类型有:交流电源,加的为交流220VAC或110VAC,直流电源,加的为直流电压,常用的为24V。
四、底板或机架:
大多数模块式PLC使用底板或机架,其作用是:电气上,实现各模块间的联系,使CPU能访问底板上的所有模块,机械上,实现各模块间的连接,使各模块构成一个整体。
PLC的通信及编程
PLC具有通信联网的功能,它使PLC与PLC 之间、PLC与上位计算机以及其它智能设备之间能够交换信息,形成一个统一的整体,实现分散集中控制。现在几乎所有的PLC新产品都有通信联网功能,它和计算机一样具有RS-232接口,通过双绞线、同轴电缆或光缆,可以在几公里甚至几十公里的范围内交换信息。
当然,PLC之间的通讯网络是各厂家专用的,PLC与计算机之间的通讯,一些生产厂家采用工业标准总线,并向标准通讯协议靠近,这将使不同机型的PLC之间、PLC与计算机之间可以方便地进行通讯与联网。
PLC编程
PLC的编程语言与一般计算机语言相比,具有明显的特点,它既不同于高级语言,也不同与一般的汇编语言,它既要满足易于编写,又要满足易于调试的要求。目前,还没有一种对各厂家产品都能兼容的编程语言。如三菱公司的产品有它自己的编程语言,OMRON公司的产品也有它自己的语言。但不管什么型号的PLC,其编程语言都具有以下特点:
1. 图形式指令结构:程序由图形方式表达,指令由不同的图形符号组成,易于理解和记忆。系统的软件开发者已把工业控制中所需的独立运算功能编制成象征性图形,用户根据自己的需要把这些图形进行组合,并填入适当的参数。在逻辑运算部分,几乎所有的厂家都采用类似于继电器控制电路的梯形图,很容易接受。如西门子公司还采用控制系统流程图来表示,它沿用二进制逻辑组件图形符号来表达控制关系,很直观易懂。较复杂的算术运算、定时计数等,一般也参照梯形图或逻辑组件图给予表示,虽然象征性不如逻辑运算部分,也受用户欢迎
2. 明确的变数常数:图形符相当于操作码,规定了运算功能,操作数由用户填人,如:K400,T120等。PLC中的变量和常数以及其取值范围有明确规定,由产品型号决定,可查阅产品目录手册。
3. 简化的程序结构:PLC的程序结构通常很简单,典型的为块式结构,不同块完成不同的功能,使程序的调试者对整个程序的控制功能和控制顺序有清晰的概念。
4. 简化应用软件生成过程:使用汇编语言和高级语言编写程序,要完成编辑、编译和连接三个过程,而使用编程语言,只需要编辑一个过程,其余由系统软件自动完成,整个编辑过程都在人机对话下进行的,不要求用户有高深的软件设计能力。
5. 强化调试手段:无论是汇编程序,还是高级语言程序调试,都是令编辑人员头疼的事,而PLC的程序调试提供了完备的条件,使用编程器,利用PLC和编程器上的按键、显示和内部编辑、调试、监控等,并在软件支持下,诊断和调试操作都很简单。
二、PLC维护
维护概述
一般各型PLC均设计成长期不间断的工作制。对于地铁维护人员来讲,是不需要更改PLC内部程序的。但是在调试期间就需要对相应动作进行修改。
查找故障的设备
PLC的指示灯及机内设备,有益于对PLC整个控制系统查找故障。编程器是主要的诊断工具,他能方便地连到PLC上面可以观察整个控制系统的状态。根据PLC厂家的不同编程器也有区别,有的是运行在PC上的软件,有的是一个专用的设备。
查找故障顺序
根据下列问题,并根据发现的合理动作逐个否定。一步一步地更换PLC中的各种模块,直到故障全部排除。所有主要的修正动作能通过更换模块来完成, 除了一把螺丝刀和一个万用电表外,并不需要特殊的工具。
1、PWR(电源)灯亮否?如果不亮,在采用交流电源的框架的电压输入端(98-162VAC或195-252VAC)检查电源电压;对于需要直流电压的 框架,测量+24VDC和0VDC端之间的直流电压,如果不是合适的AC或DC电源,则问题发生在PLC之外。如AC或DC电源电压正常,但PWR灯不亮,检查保险丝,如必要的话,就更换CPU框架。
2、PWR(电源)灯亮否?如果亮,检查显示出错的代码,对照出错代码表的代码定义,做相应的修正。
3、RUN(运行)灯亮否?如果不亮,检查编程器是不是处于PRG或LOAD位置,或者是不是程序出错。如RUN灯不亮,而编程器并没插上,或者编程器处于RUN方式 且没有显示出错的代码,则需要更换CPU模块。
4、BATT(电池)灯亮否?如果亮,则需要更换锂电池。由于BATT灯只是报警信号,即使电池电压过低,程序也可能尚没改变。更换电池以后, 检查程序或让PLC试运行。如果程序已有错,在完成系统编程初始化后,将录在磁带上的程序重新装入PLC。
在日常的维修活动中,可以根据故障统计来准备备品备件,并不需要准备整个PLC。掌握了故障判断方法后,可以进行针对性地更换,这样可以减少维修成本,增加维修效率。
三、总结
了解PLC的组成部分及工作原理,可以更加准确的对PLC进行故障判断,在系统设计和生产使用中要对该系统的设备消耗、元器件设备故障发生点有清楚的估计,可以减少安装调试、维修成本,延长PLC控制系统的寿命。
在信号设计过程中有过把系统改复杂的现象,如采用复杂的控制方式和设备来实现,本可以用简单装置来实现的控制,违背了经济、简单、实用的原则,并可能会增加故障率。另外我们在信号系统中大多使用PLC处理接口信息,所以在设计过程中要尽量将接口信息容易识别,这样在出现故障时,能够尽快判断故障的归属方,便于地铁的运营管理。
分析故障或处理故障时也要注意系统性,要综合的考虑系统的各个输入输出才能能准确地判断故障点。
浅析PLC控制技术
[摘要]PLC是Programmable Logic Controller的缩写,即可编程逻辑控制器。IEC对PLC的定义是:PLC是一种数字运算操作的电子系统,专为在工业环境下应用而设计。它采用可编程序的存贮器,用来在其内部存贮执行逻辑运算、顺序控制、定时、计数和算术运算等操作的指令,并通过数字的、模拟的输入和输出,控制各种类型的机械或生产过程。
[关键词]PLC技术发展现状发展趋势
中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1210064-01
一、PLC技术的概念
PLC即可编程控制器(Programmable logic Controller,是指以计算机技术为基础的新型工业控制装置。在1987年国际电工委员会(International
Electrical Committee)颁布的PLC标准草案中对PLC做了如下定义:“PLC是一种专门为在工业环境下应用而设计的数字运算操作的电子装置。它采用可以编制程序的存储器,用来在其内部存储执行逻辑运算、顺序运算、计时、计数和算术运算等操作的指令,并能通过数字式或模拟式的输入和输出,控制各种类型的机械或生产过程。PLC及其有关的外围设备都应该按易于与工业控制系统形成一个整体,易于扩展其功能的原则而设计。”
二、PLC技术的发展历史
1968年,通用汽车对外公开招标,寻求新的电气控制装置,1969年,美国数字设备公司制成的首台plc,1971年日本从美国引进了PLC技术加以消化,由日本公司研制成功了日本的第一台PLC。从70年代初开始,不到三十年时间里,PLC生产发展成了一个巨大的产业,据不完全统计,现在世界上生产PLC及其网络的厂家有二百多家,生产大约有400多个品种的PLC产品。其中在美国注册的厂超过100家,生产大约二百个品种;日本有60~70家PLC厂商,也生产200多个品种的PLC产品;在欧洲注册的也有几十家,生产几十个品种的PLC产品PLC产品的产量、销量及用量在所有工业控制装置中居首位,市场对其需求仍在稳步上升。进入二十世纪九十年代以来,全世界PLC年销售额以达百亿美元而且一直保持15%的年增长的势头。
三、我国PLC技术的发展现状
我国研究PLC技术起步较晚,但发展速度较快。中国电力科学研究院自1997年开始研究PLC技术,主要考虑PLC技术用于低压抄表系统,传输速率较低。1998年开发出样机,并通过了试验室功能测试,1999年在现场进行试运行,获得了产品登记许可。1999年5月开始进行PLC系统的研究开发工作。主要对我国低压配电网络的传输特性进行了测试,并对测试结果进行了数据处理和分析,基本取得了我国低压配电网传输特性和参数,为进行深入研究和系统开发提供依据。2000年开始引进国外的PLC芯片,研制了2Mbps的样机,2001年下半年在沈阳供电公司进行了小规模现场试验,实验效果良好,并于6月20日在沈阳通过验收。验收委员会通过现场检测认为,该实验从中国配电网的实际传播特性出发,对电力线通信技术的理论、实际应用和工程技术进行了开创性研究,在国内率先研制成功2Mbps和14Mbps高速电力线通信系统,建立了我国第一个电力线宽带接入实验网络;实现了自家庭至配电开关柜的高速电力线数据通信,并将办公自动化系统延伸至家庭。该实验的成功标志着我国已经全面掌握了高速电力线通信的核心技术,具备了研制生产这种技术实用化设备的能力。据悉,今年年底以前将建成200户的试验网络。
我国工业控制自动化的发展道路,大多是在引进成套设备的同时进行消化吸收,然后进行二次开发和应用。目前我国工业控制自动化技术、产业和应用都有了很大的发展,我国工业计算机系统行业已经形成。工业控制自动化技术正在向智能化、网络化和集成化方向发展。
四、PLC的未来发展趋势
1.功能向增强化和专业化地方向发展,针对不同行业的应用特点,开发出专业化的PLC产品,以此来提高产品的性能和降低产品的成本,提高产品的易用性和专业化水平。
2.规模向小型化和大型化的方向发展,小型化是指提高系统可靠性基础上,产品的体积越来越小,功能越来越强;大型化是指应用在工业过程控制领域较大的应用市场,应用的规模从几十点扩展到上千点,应用功能从单一的逻辑运算扩展几乎能满足所有的用户要求。
3.系统向标准化和开放化方向发展,以个人计算机为基础,在Windows平台上开发符合全新一体化开放体系结构的PLC。通过提供标准化和开放化的接口,可以很方便地将PLC接入其它系统。
五、PLC技术的特点
1.配套齐全,功能完善,适用性强:PLC发展到今天,可以用于各种规模的工业控制场合。除了逻辑处理功能以外,现代PLC多具有完善的数据运算能力,可用于各种数字控制领域。近年来PLC的功能单元大量涌现,使PLC渗透到了位置控制、温度控制,CNC等各种工业控制中。加上PLC通信能力的增强及人机界面技术的发展,使用PLC组成各种控制系统变得非常容易。
2.系统的设计、建造工作量小,维护方便,容易改造:PLC用存储逻辑代替接线逻辑,大大减少了控制设备外部的接线,使控制系统设计及建造周期大为缩短,同时维护变得容易起来。更重要的是可以使同一设备经过改变程序改变生产过程。
3.体积小,重量轻,能耗低:以超小型PLC为例,新近出产的品种底部尺寸小于100mm,重量小于150g,功耗仅数瓦。由于体积小很容易装入机械内部,是实现机电一体化的理想控制设备。
六、PLC应用中应注意的问题
PLC是专门为工业生产服务的控制装置,通常不需要采取什么措施,就可以直接在工业环境中使用。但是,当生产环境过于恶劣时,就不能保证plc的正常运行,因此在使用中应注意以下环境问题。
1.温度:PLC要求环境温度在0-55℃,安装时不能放在发热量大的元件下面,四周通风散热的空间应足够大,基本单元和扩展单元之间要有30mm以上间隔;开关柜上、下部应有通风的百叶窗,防止太阳光直接照射;如果周围环境超过55℃,要安装电风扇强迫通风。
2.湿度:为了保证PLC的绝缘性能,空气的相对湿度应小于85%(无凝露)。
3.震动:应使PLC远离强烈的震动源,防止振动频率为10-55hz的频繁或连续振动。当使用环境不可避免震动时,必须采取减震措施,如采用减震胶等。
4.空气:避免有腐蚀和易燃的气体,例如氯化氢、硫化氢等。对于空气中有较多粉尘或腐蚀性气体的环境,可将PLC安装在封闭性较好的控制室或控制柜中,并安装空气净化装置。
参考文献:
[1]钟肇新,可编程控制器原理与应用[M].广州:华南理工大学出版社,2000.
[2]储云峰,施耐德电气可编程序控制器原理及应用[M].北京:机械工业出版社,2006.
[3]高勤,电器及PLC控制技术[M].北京:高等教育出版社,2002.
188 浏览 3 回答
253 浏览 3 回答
215 浏览 3 回答
320 浏览 5 回答
174 浏览 2 回答
297 浏览 2 回答
274 浏览 2 回答
328 浏览 2 回答
151 浏览 2 回答
188 浏览 5 回答
253 浏览 3 回答
154 浏览 3 回答
112 浏览 3 回答
139 浏览 6 回答
325 浏览 4 回答