45858

Гибкие автоматизированные производства

Доклад

Производство и промышленные технологии

ГПС важный компонент ГАП который харся наиболее полным охватом автоматизации всех компонентов производственного процесса. ГАП это автоматическое производство линии участок цех завод функциональная как единая целая на основе безлюдной или при минимальном участии человека технологий ГАП включает: технологическое оборудование а также складские транспортные контролирующие системв и другие компоненты на базе ЧПУ и исполнением средств вычислительной техники работа всех компонентов ГАП координируются как единое целое при...

Русский

2013-11-18

13.12 KB

13 чел.

123. Гибкие автоматизированные производства.

    ГПС- важный компонент ГАП, который хар-ся наиболее полным охватом автоматизации всех компонентов производственного процесса. ГПС- совокупность оборудования с ЧПУ в разных сочетаниях, гибких производственных модулей, роботизированных технологических комплексов и отдельных единиц технологического оборудования с ЧПУ, систем автоматизации транспортных и складских операций, средств контроля и систем обеспечения их функционирования в автоматическом режиме в течение определенного периода времени (пол смены и более). Такие системы обладают свойством быстрой переналадки, что позволяет реализовать задачи автоматизации как производства, так и его конструкторскую, технологическую и организационную подготовку.

ГАП – это автоматическое производство, линии, участок, цех, завод, функциональная как единая целая на основе безлюдной или при минимальном участии человека технологий, ГАП включает: технологическое оборудование, а также  складские, транспортные, контролирующие системв, и другие компоненты на базе ЧПУ и исполнением средств вычислительной техники работа всех компонентов ГАП  координируются как единое целое при помощи многоуровневых распределенных микропроцессорных систем управления. В тоже время каждая еденица оборудования из состава ГАП сохраняет возможность собственного управления от собственной системы управления на базе микро ЭВМ. Система распространенного типа управления. ГАП обеспечивает  рассылку управленческих программ для функционирования оборудования  его быструю переналадку при переходе на новый выпуск продукции.  В распространенных многоуровневых системах управления ГАП  каждая единица микро ЭВМ верхнего уровня управляет работой нескольких микро ЭМВ  нижнего уровня.

     ГАП возможно в условиях средне и даже мелкосерийного производства, характеризуется быстрой сменяемостью объектов производства, высвобождением рабочих от не квалифицированного многотонного труда, повышением производительности, эффективности производства. Для непосредственного управления техническим оборудованием, транспортно-складскими системами обеспечения техники безопасности, учета, диспетчирования и планирования производства, в основе ГАП используются системы ЧПУ и микро ЭВМ. Т.о ГАП – это совокупность оборудования с ЧПУ подающегося без дополнительных затрат переналадки в короткие сроки для перехода к выпуску новых изделий.

   ГАП – компонуются из универсальных автоматического оборудования с ЧПУ обладающего широкими технологическими возможностями.

   Для реального ГАП используется большая номенклатура различных датчиков, использованных механизмов, микропроцессорных контролеров, микро ЭВМ, промышленных роботов , РТК, ГПМ , АСУТПП, АСУП, а также локальные вычислительные сети для обмена информации.

  Ячейки  ГАП создаются на основе оборудования с ЧПУ и промышленных роботов, манипуляторов, загрузочно-разгрузочных устройств и объединяются в единую ГПС, транспортские системы управления от единой центральной АСУ.


 

А также другие работы, которые могут Вас заинтересовать

28532. Выработка имитовставки к массиву данных 15.64 KB
  Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом а при расшифровании блока в режиме гаммирования изменения предсказуемы. Означает ли это что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим а режимы простой замены и гаммирования с обратной связью хорошими Ни в коем случае.
28533. Криптографические средства 24 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Основные задачи криптографии Криптографические методы защиты информации используются как самостоятельно так и в качестве вспомогательного средства для решения задач не имеющих на первый взгляд отношения к криптографии. Интересы криптографии сосредоточены на двух задачах: обеспечение конфиденциальности при хранении и передаче информации когда никто кроме владельца...
28534. Характер криптографической деятельности 68.5 KB
  Вместе с тем большую если не центральную роль в защите информации играет ранее сверх засекреченная область деятельности криптография. Криптография в переводе с греческого означает тайнопись как систему изменения правил написания текстов с целью сделать эти тексты непонятными для непосвященных лиц не путать с тайнописью основанной на сокрытии самого факта написания текста например симпатическими чернилами и т. Шифровались религиозные тексты прорицания жрецов медицинские рецепты использовалась криптография и в государственной сфере....
28535. Защита данных с помощью шифрования 44.5 KB
  Защита данных с помощью шифрования одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только тем кто знает как их расшифровать и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей. Основные направления использования криптографических методов передача конфиденциальной информации по каналам связи например электронная почта установление подлинности передаваемых сообщений хранение информации документов баз данных на носителях в...
28536. Требования к криптосистемам 29 KB
  Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: стойкость шифра противостоять криптоанализу должна быть такой чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров с учетом возможности организации сетевых вычислений или требовать создания использования дорогих вычислительных систем; криптостойкость обеспечивается не секретностью...
28537. Имитостойкость и помехоустойчивость шифров 13.41 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Различают стойкость ключа сложность раскрытия ключа наилучшим известным алгоритмом стойкость бесключевого чтения имитостойкость сложность навязывания ложной информации наилучшим известным алгоритмом и вероятность навязывания ложной информации. Аналогично можно различать стойкость собственно криптоалгоритма стойкость протокола стойкость алгоритма генерации и...
28538. КРАТКИЕ СВЕДЕНИЯ О КРИПТОАНАЛИЗЕ 39.5 KB
  Нарушителю доступны все зашифрованные тексты. Нарушитель может иметь доступ к некоторым исходным текстам для которых известны соответствующие им зашифрованные тексты. Его применение осложнено тем что в реальных криптосистемах информация перед шифрованием подвергается сжатию превращая исходный текст в случайную последовательность символов или в случае гаммирования используются псевдослучайные последовательности большой длины. Дифференциальный или разностный криптоанализ основан на анализе зависимости изменения шифрованного текста...
28539. Получение случайных чисел 45 KB
  Последовательности случайных чисел найденные алгоритмически на самом деле не являются случайными т. Однако при решении практических задач программно получаемую последовательность часто все же можно рассматривать как случайную при условии что объем выборки случайных чисел не слишком велик. В связи с этим для случайных чисел найденных программным путем часто применяют название псевдослучайные числа.
28540. Теоретико-информационный подход к оценке криптостойкости шифров 50.63 KB
  Начнем с описания модели вскрытия секретного ключа.Из этой модели в частности следует что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. необходимого для взлома симметричного алгоритма с различной длиной ключа. Тот факт что вычислительная мощность которая может быть привлечена к криптографической атаке за 10 лет выросла в 1000 раз означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа соответственно примерно на 10 и 20...