可远程监控的自动印控机系统研究
摘要 | 第3-5页 |
abstract | 第5-6页 |
1 绪论 | 第11-21页 |
1.1 研究背景 | 第11-15页 |
1.1.1 印章管理存在的问题 | 第12-14页 |
1.1.2 用印风险案例和分析 | 第14-15页 |
1.2 印控机国内现状与行业发展 | 第15-18页 |
1.2.1 印控机国内现状 | 第15-16页 |
1.2.2 印控机的行业发展概况 | 第16-18页 |
1.3 印控机PLC控制系统的基础 | 第18-19页 |
1.3.1 PLC工作原理 | 第18页 |
1.3.2 PLC编程语言 | 第18-19页 |
1.3.3 PLC与其他控制系统的区别 | 第19页 |
1.3.4 PLC安全性 | 第19页 |
1.4 研究内容和意义 | 第19-20页 |
1.5 本章小结 | 第20-21页 |
2 印控机机械总体设计 | 第21-46页 |
2.1 总体设计要求 | 第21-22页 |
2.1.1 盖印成像不清晰的影响因素 | 第21-22页 |
2.1.2 印章管理和使用要求 | 第22页 |
2.1.3 印控机技术要求 | 第22页 |
2.2 印控机设计原则和结构安全保护措施 | 第22-23页 |
2.3 印控机工作原理 | 第23-25页 |
2.4 机械装置设计 | 第25-31页 |
2.4.1 运动要求 | 第25-26页 |
2.4.2 印控机总体设计 | 第26-27页 |
2.4.3 印章管理部分 | 第27页 |
2.4.4 印章操作部分 | 第27-29页 |
2.4.5 驱动部分 | 第29页 |
2.4.6 摄像仪 | 第29-31页 |
2.5 有限元仿真分析 | 第31-40页 |
2.5.1 工况分析 | 第32-33页 |
2.5.2 执行机构的选择 | 第33页 |
2.5.3 有限元静力学模型的研究和分析 | 第33-37页 |
2.5.4 导轨-滑块模态有限元分析 | 第37-40页 |
2.6 印控机空间变换的数学模型 | 第40-43页 |
2.6.1 用印过程分析 | 第40页 |
2.6.2 运动模型的提出和简化 | 第40页 |
2.6.3 坐标系的建立 | 第40-43页 |
2.7 印控机运动的数学模型 | 第43-45页 |
2.7.1 运动模型的建立 | 第43-44页 |
2.7.2 运动数学模型的求解 | 第44-45页 |
2.7.3 建立运动数学模型的意义 | 第45页 |
2.8 本章小结 | 第45-46页 |
3 控制系统的设计和实现 | 第46-59页 |
3.1 PLC控制系统设计原则 | 第46页 |
3.2 PLC控制系统设计一般步骤 | 第46-47页 |
3.3 控制系统安全保护措施 | 第47页 |
3.4 印控机PLC控制系统硬件设计 | 第47-52页 |
3.4.1 PLC控制系统硬件设计分析 | 第47-49页 |
3.4.2 印控机PLC控制系统原理 | 第49-50页 |
3.4.3 PLC控制系统硬件设计 | 第50-51页 |
3.4.4 PLC系统I/O点设计 | 第51页 |
3.4.5 PLC接线图 | 第51-52页 |
3.5 控制系统程序设计 | 第52-55页 |
3.5.1 印控机控制系统设计流程 | 第52-53页 |
3.5.2 印控机PLC程序设计 | 第53-55页 |
3.6 系统实现基础 | 第55-56页 |
3.6.1 配置要求 | 第55页 |
3.6.2 Gx-Developer8软件 | 第55-56页 |
3.6.3 软件安装与删除 | 第56页 |
3.7 系统实现方法 | 第56-57页 |
3.7.1 程序编写注意事项 | 第56页 |
3.7.2 系统实现步骤 | 第56-57页 |
3.8 程序仿真调试方法 | 第57-58页 |
3.9 本章小结 | 第58-59页 |
4 印章管理系统的设计和实现 | 第59-88页 |
4.1 项目流程、开发和过程思想 | 第59页 |
4.2 印章管理系统原理 | 第59-60页 |
4.3 系统开发需求分析和关系用例图 | 第60-62页 |
4.4 印章管理系统的目标分析 | 第62-63页 |
4.5 印章管理系统的系统框架分析 | 第63-64页 |
4.6 系统用户特性分析 | 第64-65页 |
4.6.1 用户特性分析 | 第64-65页 |
4.6.2 管理员特性分析 | 第65页 |
4.7 印章管理系统的功能分析 | 第65-69页 |
4.7.1 管理实体印章功能 | 第65-66页 |
4.7.2 印章使用审批功能 | 第66-68页 |
4.7.3 账号功能管理 | 第68页 |
4.7.4 账号使用权限 | 第68-69页 |
4.7.5 信息储存 | 第69页 |
4.7.6 查询检索 | 第69页 |
4.8 印章管理系统的非功能性需求 | 第69-70页 |
4.9 印章管理系统功能的设计 | 第70-73页 |
4.9.1 登录和验证信息功能 | 第70-71页 |
4.9.2 印章添加和更换功能 | 第71页 |
4.9.3 添加和终止权限 | 第71-72页 |
4.9.4 查询功能 | 第72-73页 |
4.9.5 印章使用功能 | 第73页 |
4.9.6 选章功能 | 第73页 |
4.10 保护机制 | 第73-77页 |
4.10.1 Windows安全性 | 第73页 |
4.10.2 用印流程安全机制 | 第73-76页 |
4.10.3 数据库安全性 | 第76-77页 |
4.11 系统实现 | 第77-87页 |
4.11.1 系统实现基础 | 第77-79页 |
4.11.2 登陆功能 | 第79-80页 |
4.11.3 印章使用功能 | 第80-85页 |
4.11.4 储存和查询功能 | 第85-87页 |
4.12 本章小结 | 第87-88页 |
总结与展望 | 第88-90页 |
参考文献 | 第90-94页 |
致谢 | 第94-95页 |
攻读硕士学位期间发表和已录用的学术论文及成果 | 第95-96页 |