数控系统论文范文

时间:2023-10-16 04:00:01

数控系统论文

数控系统论文篇1

在现代制造系统中,由于英特网和分布式计算技术的出现,产品的设计和制造日益分散化,协同合作制造日益成为更快速、更经济的生产高质量产品的有效模式。目前的数控系统正在向着集成化(Integrated)的方向发展,其目的在于为产品生产过程中的各个独立部门提供有效的协同工作环境。传统的CIMS技术大而全,在一般的中小企业很难实施,于是INC应运而生。

2.INC的概念与关键技术

2.1INC的概念集成化数控(IntegratedNumericalControl,INC)将CIMS中的功能实现(如CADPCAMPCAPPPNCP等)抽象为一系列独立的功能模块,再将这些功能模块集成在一起便可组成一个具体的数控系统。

以水射流机床所使用的INC系统的整体工作流程为例(见图1),其整个系统是建立在工程数据库的基础上,数据库包括花样库、切削用量库、夹具库、喷嘴库、工艺库、NC代码库等,它们通过IntranetPInternet集成在一起,构成了工程数据库。INC系统可分为6个子部件模块:辅助设计(CAD)、辅助工艺(CAPP)、优化决策、数控加工(CNC)、系统监控和总体规划。

2.2INC与ONC、DNC的区别

开放式数控(OpenNumericalControl,ONC),与传统的CNC系统相比较,ONC的核心在于其开放性,它必须提供不同应用程序运行于系统平台之上的能力;提供面向功能的动态重组工具;提供统一、标准化的应用程序用户界面。世界各国相继启动了有许多关于开放式数控的研究计划,其中影响较大的有美国OMAC(OpenModularArchitectureController)计划,欧共体的OSACA(OpenSystemArchitectureforControlwithinAutomation)和日本的OSEC(OpenSystemEnvironmentforController)计划等[3]。直接数控(DirectNumericalCon-trol,DNC)和分布式数控(DistributedNumericalControl,DNC)系统的主要目标是更加有效地控制一组数控机床或是整个工厂的生产,它实际上是一种分布式制造。

与ONC、DNC不同,INC是以数控为核心,它的各个模块都是面向数控,它的一切工作都是为数控加工服务。例如,一般的CAM系统注重特征识别、零件几何造型的建立以及零件加工轨迹的定义等,而INC的CAM模块中注重的是对零件加工过程的仿真和生成数控加工代码,其目的是便于检验零件的手工编程或自动编程的数控加工程序是否正确。与分布式制造(DistributedManufacturing)相比较,INC更接近于一种协同制造(CollaborativeManufacturing)。

2.3INC的关键技术

INC有三点关键技术:面向数控的CAD技术;面向数控的CAPP技术和基于CADPCAPP信息集成的CNC技术。

面向数控的CAD技术包括图像预处理、智能识别、图像矢量化和CADPCAPP集成技术等。面向数控的CAPP技术则包括路径优化、步骤优化、CAPPPCAM集成、工艺数据库的建立和管理技术等。

基于CADPCAPP信息集成的CNC技术,主要是与CADPCAPP集成系统的接口和交互的技术(基于STEP标准扩展的接口和交互技术)、嵌入式设备研制技术和实时技术等。

本文将对基于CADPCAPP信息集成的接口和交互的技术进行讨论与研究。

C与CADPCAPP的接口和交互技术

目前在工业化应用中的NC所采用的编程方式还是基于ISO6983(GPM代码)标准,随着计算机辅助系统CAX技术、系统集成技术等的飞速发展和广泛应用,该标准已越来越不能满足现代NC系统的要求,成为制约数控技术乃至自动化制造发展过程中的瓶颈问题。

1997年欧共体提出了OPTIMAL计划,将STEP技术延伸到自动化制造的底层设备,开发了一种遵从STEP标准、面向对象的数据模型(称为STEP2NC),将产品模型数据转换标准扩展到CNC领域,重新制定了CADPCAPP与CNC之间的接口,为实现CADPCAPPPCNC之间的无缝连接,进而实现真正意义上的完全开放式数控系统奠定了基础[4]。

传统数控系统与CADPCAPP之间的数据交换是单向传输,现场对NC程序的任何修改都无法直接反馈到CADPCAPP系统,生成NC程序时记录最初加工需求的信息已经丢失。而使用STEP2NC可减少加工信息容易丢失的问题,实现双向数据流动,能够保存所做的修改,使零件程序和优化的加工描述及时地反馈到设计部门(CAD),以便设计部门及时进行数据更新,获得完整、连贯的加工过程数据文件。

图2所示是基于STEP2NC标准的数据模型,其中包含了加工工件的所有任务,其基本原理是基于制造特征(如孔、型腔、螺纹、倒角等)进行编程,而不是直接对刀具与工件之间的相对运动进行编程。这样,CNC系统可以直接从CAD系统读取STEP数据文件,消除了由于数据类型转换而可能导致的精度降低问题。

图3所示为一种采用了STEP2NC标准的数控系统结构模型,该结构模型包含了当前STEP2NC与数控系统结合的3种模式,模式1是一种过渡形式,上层符合STEP标准的CADPCAPP系统与STEP2NC接口实现双向数据流动,下层通过增加符合STEP2NC标准代码转换接口,将STEP2NC数据代码转换为GPM等代码,进而实现对现行数控系统的控制。模式2是一种比较简单、初级的模式,与模式1的区别在于下层采用了新型STEP2NC控制器,直接读取STEP数据格式加工文件。模式3是模式2的发展与完善,它使系统的集成度更高、设计层与车间层之间的功能重新划分,实现CAPP系统宏观规划与CAD系统集成、微观功能与车间层集成。鉴于ISO6983标准在数控领域内的广泛应用,在短期内用ISO14649标准将其完全取代不太现实,因此在STEP2NC控制器广泛使用之前,模式1将长期保留在系统之中[5]。

基于STEP2NC标准的CADPCAPPPCNC之间将会实现无缝连接,CADPCAPP与CNC的双向数据流动,使得设计部门能够清楚地了解到加工实况,并且可根据现场编程返回的信息对生产规划进行及时快速的调整,生产效率将得到极大的提高。另外,CAD、CAPP、CNC之间的功能将会重新划分:CAPP系统的宏观规划与CAD系统集成,微观功能与CNC集成。

4.应用实例

AWJ水射流机床(国家专利产品)是通过高压管道形成高压水射流或磨料射流,来实现对工件的切割以及抛光等操作。初始条件为工件的数码图像,经过INC的CADPCAPP集成系统处理后直接将数据传输到CNC子模块,由CNC子模块生成加工仿真。INC系统是基于Windows平台,应用于水射流切割机的集成化数控加工。

图5所示是将经过处理后的轮廓输入CAD软件稍加修改,再由集成到CAD软件内部的CAPP软件设计出合适的加工工艺。最后生成NC代码输入模拟仿真软件,如图6所示,可以进行仿真切割加工。这样便完成了INC系统中由数码图像到成品加工的一系列工作。

5.结语

数控系统论文篇2

关键词:数控电位器;磁共振成像;涡流;梯度预加重

问题的提出

在磁共振成像(MRI)系统中,梯度磁场被用来编码空间位置。它是由梯度波形发生器根据成像序列要求输出梯度波形,激励梯度放大器输出梯度电流,驱动梯度线圈形成的。理想的梯度波形发生器输出、梯度放大器输出和梯度磁场波形见图1(a)(b)(c)。但在实际系统中由于铁磁性物质的存在,梯度电流跳变形成的梯度磁场的变化会在其中产生感应电流,即涡流。涡流衍生出的磁场方向总是与梯度磁场建立的方向相反,因此会延缓梯度磁场的建立,见图1(d)。这种延缓会对MRI系统成像的性能产生较大的影响。

克服涡流的影响、改善梯度磁场的建立波形有许多种方法。其中之一是梯度预加重(pre-emphasis)。梯度预加重是在梯度波形发生器的输出波形上(图1(e))或梯度放大器的输出电流上(图1(f))预先加上一个过冲,该过冲抵消涡流场的影响,加速了梯度磁场的建立,见图1(g)。为了适应不同涡流场的情况,该过冲的幅度和时间常数都是可调的。

梯度放大器中X、Y、Z三路梯度一般都加有模拟式梯度预加重(有时称为涡流补偿)电路。这种电路由一个可调增益的运算放大器+可调RC时间常数电路构成,见图2(三路相同,仅画出X路)。为了组合出任意的过冲波形,通常有多级这样的电路并联,每级具有不同的时间常数(图2电路具有4级)。增益和时间常数的调整采用手调多圈电位器。这种电路结构简单、无须做任何计算、成本较低。但它也有固有的缺点。由于全部采用模拟器件,不适合用任何数字器件来控制,多级增益和时间常数需人工用改锥作多维调整,工作量极大而一致性、可重复性很差,也不能由计算机闭环控制实现自动调整。

本文利用数控电位器(DCP)独特的性能,改进了上述模拟式梯度预加重电路,达到了数字控制梯度预加重的目的。

数控电位器

数控电位器是一种数模混合器件,示意图见图3。它内部有一个串联的电阻阵列(电阻的数量决定了DCP的分辨率,通常有32,64,100,256,1024等)。每两个电阻之间的连接点通过一个电子开关连接到中心抽头端。电子开关则由用户通过总线接口控制通断,通断的位置决定了中心抽头端在电阻阵列中的位置,因而可以决定中心抽头端距电阻阵列两端的电阻值。改变通断的位置就可以改变这个电阻值。因此从电阻阵列两端和中心抽头来看,DCP表现得就好象是一个普通的三端可调电位器一样,差别只在于普通的电位器是通过旋纽或工具手动连续可调的,而DCP是通过总线输入指令步进调节的。

DCP有不同的组态和形式。以本文使用的Xicor公司的X9250DCP为例,它在一个器件内封装了4个相同的DCP,每个DCP有256个抽头位置及4个非易失的数据寄存器,可以在DCP掉电后记住4个抽头位置,并在上电时自动将0#数据寄存器记载的抽头位置加载至抽头位置寄存器;它的控制接口为标准的SPI串行接口,控制指令由验证字节、指令字节和数据字节构成,见图4。阻值有100KΩ,50KΩ,数字端电源2.7~5.5V,模拟端电源为±2.7~5.5V。封装形式有SOIC和XBGA两种。

图1(a)理想梯度波形发生器输出(b)理想梯度放大器输出(c)理想梯度磁场波形(d)实际梯度磁场波形(e)有预加重的梯度波形发生器输出(f)有预加重的梯度放大器输出(g)有预加重的梯度磁场波形

数字控制梯度预加重电路设计与实现

DCP的这种工作方式为本文的设计提供了基础。其原理是用DCP来代替模拟式梯度预加重电路中手调电位器,用通用计算机、单片机、DSP等数字控制器通过DCP的总线接口来控制DCP的抽头位置,从而调节梯度预加重电路中过冲波形的幅度和时间常数。具体实现电路见图5。

和图2一样,图5中仅示出X路的电路,其余两路与此相同。在图5中,来自数字控制器件的控制信号XSI和XSCK分别给出SPI串行接口标准的数据位和时钟。数字控制器件根据用户输入的幅度和时间常数值,或根据MRI系统采集到的信号值,自动计算出幅度和时间常数的值,将这些数值转换成DCP的指令格式,送入相应的DCP中。经过幅度和时间常数处理后的梯度波形通过波形迭加电路U5与原梯度波形相加输出至梯度放大器。

一片X9250中包含有4个DCP,通过控制指令中指令字节的P0、P1位选择。它的引脚上还有两位器件选择位A0、A1,通过控制指令中验证字节的A0、A1位识别,因此通过A0、A1、P0、P1的组合,仅用控制指令就可寻址16个DCP中的任何一个。本设计仅用两片X9250,共8个DCP,故用A0选择器件,A1接地,P0、P1选择器件中4个DCP之一。在不超过16个DCP的情况下,不需要外加地址译码电路,CS端可以始终接地。数据字节给出中心抽头端的位置送入DCP中的中心抽头寄存器并写入0#数据寄存器。这样一旦调整好梯度预加重的波形,可以像模拟电位器一样永久保存。

本文的电路在应用时既可以作为一部分融合进入梯度波形发生电路或梯度放大器的涡流补偿电路中,也可以作为一个单独的部件串接在无梯度预加重电路的梯度波形发生器和梯度放大器之间。

结语

本文阐述并实现了一种用DCP实现的数字控制梯度预加重电路,它采用数字控制,模拟调整的方式,使得通过预加重改善MRI系统中梯度磁场建立波形的方法可以借助计算机等数字控制器件来完成。■

参考文献:

1.AN8253GradientAmplifierUserManual,AnalogicInc.

数控系统论文篇3

关键词:综合监控系统,蠕虫

 

工业控制网络因为搭建使用方便,远程管理方便的优势已经广泛地用于各行各业。工业控制以太网比传统的工业控制总线传输数据量大,协议更多样,通用性、扩展性更优越,逐渐成为大型分布式工业控制系统的首选。为适应地铁智能设备分布分散,数量大,协议种类繁多,监控实时性要求高的特点,广州地铁三号线组建了以工业控制以太网为骨干的综合监控系统。

本文以主动探测型蠕虫为讨论对象。蠕虫可能造成网络中断,工作站死机等问题,严重威胁着工控网络的正常稳定工作。免费论文,综合监控系统。。防御蠕虫入侵已经成为摆在工业控制网络维护人员面前的一道难题。

1广州地铁三号线的综合监控系统介绍

广州地铁三号线综合监控系统是一个大型数据采集与监控系统,集中监控三号线全线各站的电力、智能建筑、火灾报警、屏蔽门、防淹门、广播、闭路电视、售检票系统、行车信号、车载信息、乘客信息传递、时钟系统、门禁系统等十三个专业的设备。

系统采用千兆光纤以太网为骨干网,各站通过千兆交换机连接作为网络节点。千兆交换机与前端处理器连接,以前端处理器为与诸系统如火灾报警系统、智能建筑系统等子系统设备的通讯转换接口。

综合监控系统的数据库存放于各站服务器,本站工作站访问本站服务器数据库读取设备状态显示。系统结构呈典型C/S结构。服务器采用UNIX系统而工作站采用windowsXP系统。服务器与工作站通过中间件软件完成数据交换。

综合监控系统管理员可从网管工作站可读取被监控的各种设备的运行数据及系统运行数据。

网络结构如图1所示:

2主动探测型蠕虫的特征

蠕虫是一类具有强传染性,攻击系统漏洞干扰计算机及网络工作的程序的统称。蠕虫和传统的病毒有以下区别:

(1)存在形式不同:传统病毒是可自我复制的一个代码片段,寄生在宿主文件中。蠕虫则是一个独立的程序。

(2)传染机制不同:传统病毒的传播方式是将病毒代码嵌入宿主程序,蠕虫则是通过自身复制感染网络上的其他计算机。

(3)触发方式不同:传统病毒需要使用者操作宿主文件触发,蠕虫则是主动攻击,不需人为干预。

常见的主动探测型蠕虫工作过程可分为网络探测、系统漏洞扫描、实施攻击、自我推进四步。

蠕虫先会进行网络探测,即通过IP探测机制探测网络中其他主机的IP。完成网络节点的探测后,蠕虫对被发现的网络主机进行扫描,探测主机系统是否存在适合攻击的漏洞。确认网络主机为可传播对象后,蠕虫将自身复制到目标主机并在目标主机上进行自我隐藏、信息搜集等工作。同时,蠕虫会将自身在目标主机上复制多个副本,并启动搜索进程,实施网络探测,进行下一轮攻击。

3综合监控系统蠕虫的来源:

综合监控系统是工控系统,并不接入Internet,蠕虫的来源主要是以下两种:

(1)更新软件版本时感染蠕虫

工控软件一般都不是在工厂一次开发完成,直接上线投入运行就能达到终验水平的。工控软件从完成初步开发出厂,到稳定运行,最终达到可接受验收的水平,往往需要经过多次升级修改。

(2)取数据时感染蠕虫

较安全的数据读取方式是采用一次性写入的光盘取出数据。但综合监控系统有其特殊性,首先综合监控系统可监控几乎所有设备,需要读取的数据量巨大;其次因为地铁行业的特殊性,数据分析需要及时,在事件发生后必须马上取得数据,导致取数据的次数较多。这样假如每次取数据都花费一张光盘,成本相当高,不符合企业利益。

另外,在运行过程中,为了分析系统运行状况,保障系统安全运行,管理员每天都需要读取系统运行日志进行分析并保存。管理员的存取介质也有可能带有蠕虫。

4蠕虫的防治

4.1蠕虫的检测

综合监控网络的网络结构简单,数据内容单一,利于用对照表检测法进行感染检测。免费论文,综合监控系统。。凡是不符合对照表特征的数据包均视为有害,进行报警。

(1)检测的基础是建立特征对照表。综合监控系统的监控机制在时间上是循环重复的。免费论文,综合监控系统。。因此可以从骨干网提取一时段单位的数据包,根据设计文本规定的通讯信息种类,遍选让检测软件学习,生成特征对照表。

(2)对照表的特征的选择。根据蠕虫的入侵习惯,可选用协议种类比,源IP,目标IP,数据量作为检测特征量。

综合监控网内数据包较固定,可增加数据包长度作为特征量。免费论文,综合监控系统。。免费论文,综合监控系统。。

(3)进行数据检测。为减少网络负荷,采取定时抽取一时间段骨干网数据进行检测的方式。出现不符合特征表的情况将进行报警。

4.2系统功能的恢复

蠕虫网络感染能力很强,通常单工作站完成蠕虫清楚,网络上有残留的蠕虫,几小时后又会重复感染。所以清除蠕虫是一个系统性的工作,不能单机进行。

服务器采用UNIX系统,前端处理器采用VxWorks系统,均不感染针对windows系统蠕虫,综合监控系统网络的蠕虫宿主是工作站。为减少恢复所用时间,可对工作全盘恢复,彻底清除病毒。

清除蠕虫时必须断开各网络节点,恢复后逐站连接。

4.3蠕虫的预防

从维护者的角度,通过建立完善的管理制度限制蠕虫进入网络是较有效且成本较低的蠕虫防御方法。

针对蠕虫的来源,防御蠕虫应该注意两项制度的落实。

首先是规范软件上线前的病毒检测。软件出厂时必须有开发人员的病毒检测报告,上线前由用户在测试平台验证后才能上线运行。

第二是规范数据读取的权限,仅允许授权人员进行读取数据的操作。所用存储设备必须是专用设备,且连接办公网络时设置为只读。免费论文,综合监控系统。。

在成本允许的情况下,应该考虑增加综合监控系统对外接口的保护,减少蠕虫的影响范围,比如选用有防火墙功能的存储设备取数据,转换协议传输数据防止蠕虫扩散,在读取数据的终端网管工作站设置防火墙。

参考文献

[1]王民孙薇王艳玲《网络蠕虫检测和控制研究》/文章编号1671-7597(2009)1020079-01

[2]魏长宝《入侵、蠕虫对网络安全的危害及防范》/文章编号1672-3791(2007)12(b)-0081-02

[3]www.rising.com.cn瑞星主页

 

数控系统论文篇4

【关键词】 数学专业;现代控制理论;教学改革;实践

一、引言

系统控制的理论和实践被认为是20世纪对人类社会生活和生产活动产生重要影响的科学领域之一[1]。现代控制理论思想深刻、方法多样、内容丰富、充满美感,既提供了对线性系统进行建模、分析、综合的完整理论,也蕴涵着很多处理复杂问题的方法,如线性非奇异变换方法、分离原理、对偶原理、反馈方法、增广向量法等。这些方法可以简化系统的建模、分析、综合,为系统控制理论的其它分支乃至其它学科提供了可借鉴的思路。这些方法为解决复杂问题提供了一条有效途径。近十年来,为了适应素质教育发展的要求,不少从事现代控制理论课程教学工作的教师对该课程的教学提出了改革思路和措施[2-11]。

现代控制理论是计量学院数学与应用数学专业和信息与计算科学专业的学科选修课。该课程的主要任务是培养学生用系统的方法来分析、研究和解决问题。作为数学专业学生,通过该门课程的学习,除了培养学生从事控制系统分析和设计的基本能力之外,对于了解作为信息科学主要组成部分之一的自动控制科学,特别是现代控制理论的体系和结构,以及认知涉及的相关数学理论和应用均具有重要意义。该课程的主要特点是将实际系统抽象为数学模型,根据数学模型去研究系统的各个方面,理论性强、内容丰富、概念抽象、公式多、习题多、计算繁杂。对于数学专业的学生而言,虽然数学公式的推导相对较为容易,但对公式意义和内涵的正确理解并非容易。近几年来,为了适应当今社会对人才素质教育培养的要求,提高教学质量,培养学生创新意识、创新精神和创新能力,我们结合学生的专业特点和课程自身的特点,对教学改革进行积极探索和尝试。

二、教学内容改革

1、重视课程体系架构的教学

在绪论课上,我们向学生讲解两方面内容:一是以“自动控制技术与人类进步”为题介绍控制论的发展史、自动控制技术的发展对人类社会产生的影响、现代控制理论产生的数学基础、现代控制理论的主要内容等,向学生强调控制理论处在以自动化、计算机和机器人为代表的新技术革命的核心,控制理论的成果在美国Apollo登月计划实施中起过实质性的作用[12]。由此启发学生对该课程的兴趣,让学生了解到现代控制理论是应分析与设计高质量和大型复杂控制系统的需要而产生的,它以近代应用数学为理论工具。二是向学生说明控制技术与信息技术的关系。现在信息技术已渗透到生活中的方方面面,信息产业的发展也日新月异,数学与应用数学专业和信息与计算科学专业的学生就业主要在信息产业中,而控制技术是信息技术的四大基本技术之一[13],现代控制理论的内容为从事信息技术方面工作提供重要的思想方法。

2、优化教学内容,突出本质性概念

在教学内容的选择上,必须抓住最基本、最本质的概念、原理和方法及其相互联系,在结构上使课程的体系清晰完整,防止定义和结论的堆砌,帮助学生构建出自己的系统的知识结构。针对教材[14]的特点,在保证严谨性和系统性的前提下,我们为学生补充拉普拉斯变换、能控子空间的概念及表示、能控性能观性的PBH判据、稳定性与特征值的关系等内容。在讲授定理、公式时,不刻意追求定理证明中数学上的严密性,重点强调其应用背景、应用条件的限制,要求学生从本质上进行理解,避免生搬硬套地运用理论。

3、介绍新知识,跟踪新技术

我们在教学中把当年中国控制会议、中国控制与决策学术年会、美国控制会议等国内外一流会议的征稿范围和部分大会报告介绍给学生,并介绍一些非线性控制、自适应控制、H∞控制和分布参数系统控制等的基本思想。这样可以拓展学生思路、开阔学生视野,使学生深入了解现代控制理论的思想体系和发展前沿,把握该学科的研究方向和发展趋势,为进一步学习、研究,以及将所学的基础理论应用于工程实际打下良好基础。

4、渗透数学文化思想

在讲授基本理论和方法的同时,可以向学生介绍一些大师们的研究成果和相关的数学史,引导学生提炼数学思想的方法,积累数学文化。控制论科学的创立者之一维纳[15]是一位数学天才,在布朗运动理论和位势理论研究方面做出了独创性的贡献,他也是信息论的创始人。工程控制论的创始人钱学森[16]是我国杰出的爱国工程师,人类航天科技的重要开创者和主要奠基人,是应用数学和应用力学领域的领袖人物,他也致力于当代大学生的教育问题。在教学中还要不断强化数学知识在控制论中的应用。数学作为系统控制科学的基本分析工具,内容涉及了数学的各个学科。如以W.M.旺纳姆代表的基于几何概念和方法的几何理论,以R.E.卡尔曼为代表的基于抽象代数方法的代数理论,以及以H.H.罗森布罗克基为代表的基于复变量方法的频域理论。在现代控制理论课程中,涉及了频域理论、状态空间理论及变分理论等。矩阵分析和微分方程理论是不可或缺的数学工具。在授课过程中,适时地介绍相应的数学基础,是学生学好现代控制理论课程的基础和关键。例如,高等代数中的Cayley-Hamilton定理、极小多项式、矩阵Jordan分解等在控制论中有着重要的应用,在判断系统的能控性、能观性,系统的能控标准型、能观标准型中都有体现。讲解数学文化不仅可以提高学生学习的兴趣,也是对学生思想文化进行熏陶,这对学生数学素养的形成和提高有着极其重要的作用。

三、教学方法改革

1、 注重仿真与实验

现代控制理论实践性强,为了使学生真正掌握控制系统分析和设计的方法,必须进行仿真和实验的教学。通过仿真和实验,学生可以加深对理论知识的理解,培养分析、解决问题的能力和创新思维的能力[4]。我们开设了8学时的上机实验(4个实验,每个实验2学时),内容包括:(1) 利用MATLAB进行系统模型的相互转换、对状态空间模型进行分析;(2) 系统能控性、能观性和稳定性的判定;(3) 基于极点配置的系统设计、基于状态观测器的系统设计;(4) 基于线性二次型最优控制的系统设计。这些实验不仅可以培养学生应用计算机对系统进行辅助分析的能力,也极大提高了学生的学习兴趣。

2、采用交互式教学

在讲授完基本概念和原理之后,学生对于本课程的方法和思路有了初步认识。对于某些不出现新概念和原理的章节,例如极点配置问题和状态观测器设计等,我们组织学生进行讲授。事先把学生分成几个小组,每组5-6人,每个小组分配一节内容,进行预习,一般留一周的预习时间。讲授时各小组派代表到讲台上讲授,逐句解释所讲内容,小组其他成员可以随时进行补充,其他学生和老师可以提问。如果讲授有误,老师马上打断,让学生重新思考,或者予以纠正。我们通常向学生提问讲授中涉及到的概念和结论,借以检查学生对所学知识的掌握情况,并在每一部分完成后进行总结。通过学生讲授,可以提高学生的自学能力、查资料的能力和协作能力。这一学习方式要求教师对讲授的内容了如指掌,能够应对学生讲授中发生的各种情况,以免纠缠细节,影响教学进度。在应用中还要注意精心选择让学生讲授的内容,不宜过多。

3、对学生进行科研训练

现代控制理论课程一般面向高年级学生开设,在教学中可以对学生进行科研训练,为学生未来进行科学研究打下基础。教师可以把自己的科研课题分成一系列小问题,让学生参与研究。学生通过查阅文献,分析论证,能够接触到学科发展的前沿,提高创新能力。教师也可以给学生提供开放式题目,让学生进行总结。题目可以是“控制理论在***领域中的应用”、“***的控制理论模型”或“***控制器设计”等。把学生分成若干个小组,每组3-5人,让学生查阅文献,撰写研究报告。在此过程中检查学生对知识的掌握情况,并引导学生提出创新想法。题目完成后学生把研究报告做成PPT,每个小组派代表为大家讲解,一起进行讨论。这样可以开阔学生的眼界和思路,增加知识的广度和深度。

四、考核方式改革

为了克服传统考核方式的不足,实现素质教育的目标,引导学生参与科研型学习,考核方式应该加大科研型学习的比重。我们采用的考核方式如下:(1)平时成绩30分,其中出勤情况10分、课堂表现10分、课后作业10分;(2)实验成绩20分;(3)科研型学习占50分,其中研究报告20分,讲解情况20分,创新性10分。

五、结论

本文针对现代控制理论课程内容多,课时少,理论性和应用性都很强的特点,从教学内容、教学方法、考核方式等方面对教学改革进行了探讨,以期达到提高学生学习兴趣,培养学生分析、解决问题的能力,增强学生创新意识的素质教育目标。这些改革在教学实践中受到学生的好评,学生的学习热情和学习效果有了很大提高,学生感觉收获很大。但是,现代控制理论的教学改革是一个不断探索实践的过程,仍需坚持不懈的努力。特别是针对数学专业的学生,由于学生主体专业的特点,如何更好地实现专业和课程教学目标,仍然有大量的问题需要在课程教学实施过程中继续尝试和探索。

【参考文献】

[1]郑大钟.线性系统理论(第二版)[M].北京:清华大学出版社,2002.

[2]王从庆,丁勇.现代控制理论课程教学改革的实践与探讨[J].南京航空航天大学学报(社会科学版),2004(1)72-75.

[3]曲延滨.“现代控制理论”课程教学改革实践[J].实验室研究与探索,2005.24(增刊)155-156.

[4]高立群,杨姝,韩杰等.关于本科生教学改革的实践思考——以《现代控制理论》课为例[J].辽宁教育研究, 2006(11)78-79.

[5]张正强,王艳霞.“现代控制理论”课程的教学探讨[J]. 电气电子教学学报,2009(5)31-32.

[6]薛文涛,吴晓蓓,朱志宇.面向行业特色的“现代控制理论”课程改革探讨[J].电气电子教学学报,2010(2)17-19.

[7]张宝琳,房庆祥,曹飞龙.数学专业“现代控制理论”课程教学改革的思考[J].科教文汇,2010,12(下旬刊)31-32.

[8]王冬梅,刘帅师,黄艳秋.现代控制理论课程教学改革探索[J].长春工业大学学报(高教研究版),2011(3)50-51.

[9]刘鑫屏,刘世全.现代控制理论实验教学改革[J].广西轻工业,2011(12)144.

[10]刘艳芹.数学专业《现代控制理论》课程的教学探讨[J]. 赤峰学院学报(自然科学版),2012(1)260-261.

[11]肖小庆,周磊,张小美.基于素质教育的现代控制理论课程教学改革的探讨[J].高等函授学报(自然科学版), 2012(3)18-19.

[12]李训经,雍炯敏,周渊. 控制理论基础[M].北京: 高等教育出版社,2002.

[13]徐宗本,张茁生.信息工程概论(第二版)[M].北京: 科学出版社,2011.

[14]俞立.现代控制理论[M].北京:清华大学出版社, 2007.

[15]Norbert Wiener著,郝季仁译.控制论或关于在动物和机器中控制和通信的科学[M].北京:北京大学出版社,2007.

[16]钱学森,宋健.工程控制论[M].北京: 科学出版社, 2011.

【作者简介】

数控系统论文篇5

论文摘要:平台式惯性导航系统依靠由陀螺稳定的机械平台,为导航系统和姿态稳定系统提供测量基准,平台稳定回路是其中事关导航精度的关键部分。对平台稳定回路进行了建模,将模糊控制和带多个修正因子的模糊控制方案引入平台稳定回路的双闭环回路系统,并对此控制方案进行了仿真分析,理论上证明了模糊控制方案在平台稳定回路控制中的可行性。

论文关键词:稳定回路 双闭环控制 模糊控制

1964年美国的l.a.zadeh教授创立了檬朔集合理论,提出用“隶属函数”概念来定量描述事物模糊性,奠定了模糊数学的基础。1974年英国的e.h.mamdani研制出第一个模糊控制器,近几年模糊控制已经应用于生活的各领域。模糊控制是一种基于专家知识的控制系统,本文将模糊控制引人平台稳定回路控制,理论研究了引入模糊控制器后系统整体性能,为模糊控制在稳定回路中的工程应用奠定理论基础。

1惯导平台的稳定原理与稳定回路的组成

1.1惯导平台的稳定原理

三轴液浮积分陀螺稳定平台,具有三条参数不同而基本工作原理相同的伺服回路通道,用以保证平台台体相对于惯性空间稳定。当台体转动时,陀螺转子的主轴相对惯性空间要保持稳定,陀螺传感器输出陀螺主轴相对惯性空间的角差信号,经过放大和校正后馈送到平台力矩电机,力矩电机产生扭转力矩,使平台向减少角差的方向扭转,直至信号器输出为零,平台相应轴完成对陀螺主轴跟踪,平台稳定于惯性坐标系内。

1.2惯导平台的稳定回路的结构组成平台稳定回路是一个位置反馈控制系统,组成如图1所示。

2惯导平台稳定回路双闭环控制分析框图与被控对象数学模型

平台稳定回路的单闭环控制只有位置反馈环,本文研究平台稳定回路的双环控制,在位置环之内再加一个速度反馈,形成双闭环控制系统。平台稳定回路的双闭环控制框图如图2。

图2中:日为液浮积分陀螺的角动量;为陀螺传感器的放大倍数;k为耦合放大器和前置放大器的总放大倍数;伺服分解器变比系数;ki功率放大器放大倍数;力矩马达放大倍数;校正网络放大倍数;wa(s)校正网路;j内框组合件绕轴的转动惯量;j2浮筒组件绕进动轴的转动惯量;c:积分陀螺阻尼系数;力矩马达电枢绕组电磁时间常数;k反馈系数。

平台稳定回路单通道双闭环开环传递函数,如式(1)所示。

除校正环节外将上式代人参数,得到平台稳定回路系统被控对象如式(2)。

3平台稳定回路双闭环系统模糊控制研究

平台稳定回路二维模糊控制示意图如图3所示。

3.1稳定回路模糊控制器设计

3.1.1清晰量的模糊化

本文中模糊控制输入变量为:陀螺的定轴和平台坐标系的角差e和其增量e,模糊控制输出变量:

3.1.2模糊控制规则

经过长期工程实践的经验总结,得到的平台稳定回路模糊控制规则,如表1所示。

本文共用了49条模糊控制语句;

3.1.3模糊控制查询表

运用mandani推理法进行模糊推理,根据最大隶属度原则进行解模糊化处理后,由表1得到模糊控制量查询表的三维输出曲线如图5所示,模糊控制量查询表如表2所示。 

3.1.4模糊控制器性能分析

在单位阶跃输入(1rad)时系统响应如图6所示:

稳定回路设计要求的性能指标为:超调量不大于20ch,;调整时间不大于0.3s;振荡次数不大于2。

如图6所示,系统在单位阶跃输人下,响应曲线的超调量为5%;上升时间为0.1s;调整时间为0.3s;振荡次数为1。性能指标满足回路设计指标要求。

3.2带多个修正因子的模糊控制

对二维模糊控制系统而言,当误差较大时,控制系统的主要任务是消除误差,这时对误差在控制规则中的修正加权应该大些;相反,当误差较小时,此时系统已经接近稳态,控制系统的主要任务是使系统尽快稳定,为此必须减少超调,这样就要求在控制规则中误差变化起的作用大些,即对误差变化加权大些。这就要求考虑在不同的误差等级引入不同的加权因子,以实现对模糊控制规则的自调整。

带有多个修正因子的模糊控制算法表达式如下: 

即得到模糊控制和带修正因子的模糊控制器在单位阶跃输入(1rad)时,系统响应比较图如图7所示。

由图7可知,系统在带多个修正因子的模糊控制器控制下,单位阶跃响应的超调量减小,达到稳态的速度更快,系统性能得到改善。

4结论

本文对模糊控制理论进行了研究。对平台稳定回路设计了二阶模糊控制器,首先仿真分析了模糊控制器对系统性能的影响,其次在模糊控制器中引入多八修正因子,对模糊控制器进行了改进,研究表明带多个修正因子的模糊控制器降低了系统的超调量,改善了系统的单位阶跃响应性能。

数控系统论文篇6

关键词:机电一体化;系统;智能控制;应用

中图分类号:TH-39 文献标识码:A

1 对智能控制系统进行分类

所谓智能控制系统主要是一种多项控制技术,智能控制的正常运行需要仰仗于各类智能控制的子系统,进而构建出集成、混合的控制系统,只有这样,众多的智能技术才能够在智能系统中发挥其应有的作用。当下,各个行业所采取的控制系统主要有以下几个类别:(1)学习控制系统,类似于人类大脑的功能,人类的学习能力是智慧的主要表现形式,而学习控制系统主要通过对结构进行认知、辨别以及调整以后,利用对数据的处理及对信号的循环输入以保障其良好的运行效果,该系统还能结合一些基本信息自动地进行控制。(2)分级控制系统,该系统采取分级递进的智能模式,主要利用自组织控制、自适应控制等条件。再改控制系统中主要表现了三个级别,即:协调级别、组织级别以及执行级别,而对于每个级别来说,他们都具备该级别独有的作用。(3)专家控制系统,这种智能系统主要是将技能、知识、经验等因素进行有机的融合,并将这些因素整合到计算机系统当中,系统会根据相应的程序指令进行相应的操作。在该系统中,包括了众多的理论内容,这些理论内容都为智能系统在对实际问题进行处理时提供了一定的帮助,让处理后得出的结果具备较高的性能。(4)神经网络系统。当前,人工神经网络控制系统仍旧是运用最多的系统,该种智能系统的网络结构主要借鉴了人工神经元、人工细胞的相关技术,智能控制和模仿真人是该系统的主要功能。

2 将智能控制运用到有关机床

机电一体化是当今工业中的一项重要技术,智能化则是当今科技的主要发展趋势,在机电一体化当中发挥着巨大的作用,智能控制的主要表现形式之一就是数控机床与机器人的智能化。

对于数控机床来说,衡量机电一体化技术的重要指标便是精度。在陈旧的数控机床设备中,由于没有对智能技术进行过多的融合,进而导致产品加工不理想以及机床的精度不达标,智能数控系统中运用了许多RISC芯片以及多CPU控制系统,这些芯片以及系统将大幅度提高机床的精度。

在数控系统最初设计的过程中,大多数运用到的设计方法是模块化设计,其具有较为良好的裁剪性能,而且功能所设计的方面非常之广,针对各类不同的机电一体化生产基本上都能够达到要求,而在群孔系统的效果控制中,对于相同或者类似的群孔系统可以对各种操作流程进行参照,进而保证系统调整符合相关要求。

系统的操作程序是正常运行的重要指令,根据所需要加工产品的精度和尺寸对操作程序进行编程,才能够让产品加工以后达到预期的智能效果,从前,产品加工都是在普通车场进行,操作流程则需要依靠人工进行控制,所以要求操作工人具有较高的技术水平,而在当今的数控车床中,我们只需要依据相关的程序,对机器进行调试之后就可以进行加工工作,这恰恰是智能化的重要表现。

3 在设备装置中的智能元件

将智能控制运用到机电一体化系统中,不仅可以促进系统控制形式的调整以及转变,更加可以保障系统实现自动控制,机电一体化的典型设备就是数控机床,数控机床在元件的控制上更加能够反映出其发挥的具体作用。

数控机床中最基本的装置就是平面显示器,它的主要作用是显示相关的程序指令,进而让机床的操作人员对机床的运行状态更加深入的了解,在机床改造技术更新换代的同时,智能元件的种类也在不断翻新变化,近些年来出现的FPD平板显示技术具有能耗低、重量轻、显示大等诸多优势,完全可以应对最基本的智能操作。

而硬件模块则是保障数控机床达到指标的主要装置,生产商采用相关的智能技术,加之融合相关的智能元件创造出了良好的模块结构,譬如存储器、CPU、PLC、位置私服等,在具体的操作过程中进行了对模块形式的删减,建立了不同性能的模块。

在数控机床进行加工时,利用动态监控系统,完全可以将各种不同的现代化技术进行融合,这其中包括网络技术、计算机技术、多媒体技术、模拟技术等。有的时候甚至可以将一些经常用的控制装置改造成具有严密制造过程的控制体系,进而推进智能化进程。而网络技术是当今智能控制中应用最广的一项技术,它可以通过机床联网的形式利用计算机进行编制、输入、调节程序、执行命令等工作,进而实现无人操作的智能化控制。而网络装置主要包括的是数据线以及计算机,只要具备这两样装置,就可以完全将数据准确地显示在机床面板上。

4 智能控制的主要特点

智能控制是多领域的交叉学科,从最初的“二元论”到后来的“三元论”发展至今,已经成为“四元论”,智能控制已经得到了长足的发展,我们有理由认为,智能控制理论的根基是自动控制理论、信息论、运筹学以及人工智能的交叉。其具有相对完善的理论基础。

相比于传统理论,我们可以认为智能控制对对于传统理论的延伸和发展,也可以说传统理论是智能控制所包括的一部分,是智能控制的最初形式。智能控制具有分级、开放、分布的结构特点,具备很强的信息处理能力。智能控制追求的是对系统的全面优化。而智能控制的主要任务和所针对的对象具有不确定性,传统的控制方法在通常情况下仅仅适用于单一任务和精确的数学模型。而只能控制系统的重点在于对数学模型符号、环境以及描述的识别,在数据库的设计上,它与传统控制常用到的运动学方程、函数等数学描述方法有着本质上的差别。只能控制具有混合控制的基本特点,该系统能以数学广义模型来表述混合的控制过程,采用定性决策以及定量控制结合的控制方式。

智能控制系统对于传统控制理论并不加以排斥,智能控制当中往往包含常规控制,而智能控制同样经常利用常规控制的基本方法来对低端的控制问题加以解决,并对常规的控制方法力图扩充,而且智能控制系统具备非常强的学习功能、组织功能以及适应功能,能够克服环境所具有的不确定性以及复杂性,最终实现有效控制。

结语

现如今,智能控制已经成为机电一体化系统中被应用最多的控制方法,智能控制以其独有的高水平、高效率、高性能的控制优势对传统的控制方法造成了猛烈的冲击,并大有取代之势,文章中提到的数控机床仅仅是机电一体化技术中的一个典型代表,在现代工业生产生活中,智能控制在机电一体化系统当中的运用还有诸多方面,人们发现,智能控制的控制效能具有非常明显的优势,其优越性也越来越多地得到了人们的认可。

参考文献

[1]庞晓静.复合智能控制在交流伺服系统中的应用[J].电工技术,2008,17(5):34-36.

数控系统论文篇7

系统总结了当前电压型可逆变流器控制策略的发展概况,并对其详细分类研究。在比较各种控制方案优缺点的基础上最终确定了以电流d-q变换结合滑模控制作为本课题的控制策略。

详细阐述了电压型可逆变流器的数学模型,包括通用数学模型、d-q变换大信号数学模型、以及d-q变换小信号数学模型。根据d-q变换大信号数学模型建立了系统的电流环。结合d-q变换小信号数学模型设计了电压环以及电压环的滑模控制器。

确定了电压空间矢量(svpwm)作为开关控制策略。详细阐述了其基本原理。基于matlab对其进行了仿真研究。针对可逆变流器使用常规的pid控制对系统参数变化的较为敏感性,电压环采用了滑模变结构控制以期得到改善。基于matlab仿真软件完成了系统的忽略高次谐波、不忽略高次谐波下的spwm、svpwm的闭环系统仿真。

针对单片机控制系统的计算速度慢,实时性控制较差,因此本课题采用ti公司的数字信号处理器tms320f240来控制系统,以期提高计算速度。

根据本课题的控制方案,设计了系统软件流程,编写了系统的电流电压双闭环程序。基于tms320f240发出开关频率fs =900hz的空间矢量波形。理论上的分析结合实践过程完成了系统的开环和闭环实验,验证了控制方案的可行性。

本课题获得河北省教委科技基金支持,是国家自然科学基金的后续课题,对解决电网谐波污染,提倡绿色用电有着重大的经济价值和理论上的指导意义。

关键词 功率因数校正;可逆变流器;滑模变结构控制;空间矢量;数字信号处理器

abstract

development survey of control strategy of voltage type reversible converter is summarized systematically. control strategy is studied in detail. direct current d-q change and sliding mode controls are regarded as control strategy of this paper on the basis of comparing of advantages and disadvantages varieties of control strategy.

mathematics mode is set forth detailedly, including; current general mathematics mode; d-q change large signal mathematics model and d-q change small signal mathematics model. the system current loop is established according to d-q change large signal mathematics model. the voltage loop and its smc are designed according to d-q change small signal mathematics model.

space vector pwm is regarded as switch control strategy .its essential principle is set forth detailedly and is simulated based on matlab. voltage loop adopts variable structure control with sliding mode in order to improve with regard to conventional pid control, which is sensitive to system parameter. close loop system simulation of spwm and svpwm is completed with neglecting high harmonics and without neglecting high harmonics based on matlab.

because calculation speed of single chip microprocessor is slow and it realizes timing control poorly, digital signal processor tms320f240 of ti company is adopted to improve the calculation speed.

flowchart of system software is designed according to control strategy of this paper. the double close loop program of current and voltage is complied. svpwm wave of switch frequency (900hz) is emitted based on tms320f240.open loop experimentation and close experimentation is completed according to theory analysis and practice process, validating feasibility of control strategy.

this paper obtains the sustainment of science and technology fund of committee of education in province hebei and is the follow-up task of nature science fund of country and has the important value of economy and the guidance significance of theory.

keywords power factor correction; reversible converter; variable structure control with sliding mode; space vector; digital signal processor

目 录

摘要……………………………………………………………………………ⅰ

abstract……………………………………………………………………ⅱ

第1章 绪论…………………………………………………………………1

1.1 功率因数校正技术的发展概况………………………………………1

1.1.1 单个三相pfc电路………………………………………………2

1.1.2 电流断续状态下三相单开关变换器……………………………3

1.1.3 电流断续状态下的三相升压变换器……………………………4

1.1.4 电流连续状态下三相升压变换器………………………………4

1.1.5 三相降压整流器…………………………………………………5

1.2 电压型可逆变流器的开关控制策略…………………………………5

1.3 电压型可逆变流器的控制方案………………………………………6

1.3.1 间接电流控制……………………………………………………6

1.3.2 直接电流控制……………………………………………………7

1.4 可逆变流器控制策略的新发展………………………………………9

1.4.1 单周控制…………………………………………………………10

1.4.2 占空比控制………………………………………………………10

1.4.3 基于lyapunov非线性大信号方法控制………………………10

1.4.4 神经网络和模糊逻辑控制………………………………………10

1.4.5 双电流控制………………………………………………………11

1.4.6 输出直流电压的优化前馈补偿控制……………………………11

1.5 本课题工作…………………………………………………………11

第2章 可逆变流器控制方案及数学模型…………………………13

2.1 可逆变流器数学模型概述…………………………………………13

2.2 系统数学模型的建立………………………………………………13

2.2.1 系统通用数学模型的建立………………………………………14

2.2.2 系统d-q数学模型的建立………………………………………16

2.2.3 系统小信号数学模型……………………………………………18

2.3 系统的控制方案……………………………………………………21

2.4 变流器电流环的设计………………………………………………22

2.5 滑模变结构控制理论………………………………………………25

2.5.1 滑模变结构控制的基本问题……………………………………26

2.5.2 滑模变结构控制的基本策略……………………………………26

2.5.3 滑模变结构控制系统的动态品质………………………………27

2.6 滑模控制器及电压环的设计………………………………………28

2.6.1 广义控制对象的确定……………………………………………28

2.6.2 滑模控制器的改进………………………………………………32

2.7 本章小结……………………………………………………………36

第3章 系统仿真研究……………………………………………………37

3.1 空间矢量pwm(svpwm)的基本原理……………………………37

3.2 空间矢量的工作模式和时间的计算………………………………38

3.3 空间矢量调制比及其对系统的影响………………………………42

3.4 空间矢量的matlab仿真………………………………………43

3.5 控制系统仿真研究………………………………………………45

3.5.1 不忽略高次谐波下的总系统spwm仿真……………………49

3.5.2 不忽略高次谐波下的总系统空间矢量仿真……………………50

3.6 本章小结……………………………………………………………52

第4章 基于dsp软件实现……………………………………………53

4.1 tms320f240的结构与汇编原理……………………………………53

4.2 tms320f240的中断结构……………………………………………54

4.3 tms320f240的定点运算……………………………………………55

4.4 系统控制的硬件和软件设计………………………………………56

4.4.1 系统硬件设计……………………………………………………57

4.4.2 系统软件设计……………………………………………………58

4.5 本章小结……………………………………………………………60

第5章 系统实验…………………………………………………………61

5.1 开环实验……………………………………………………………62

5.2 闭环实验……………………………………………………………64

5.2.1 电流闭环实验……………………………………………………64

5.2.2 电压闭环实验……………………………………………………67

5.3 实验注意事项………………………………………………………69

5.4 本章小结……………………………………………………………69

结论……………………………………………………………………………71

参考文献………………………………………………………………………72

攻读硕士学位期间所发表的论文……………………………………………77

致谢……………………………………………………………………………78

数控系统论文篇8

[作者简介]王会金(1962― ),男,浙江东阳人,南京审计学院副校长,教授,博士,从事信息系统审计研究。

[摘 要]当前,我国急需一套完善的中观信息系统审计风险控制体系。这是因为我国的中观经济主体在控制信息系统审计风险时需要一套成熟的管理流程,且国家有关部门在制定信息系统审计风险防范标准方面也需要完善的控制体系作为支撑。在阐述COBIT与数据挖掘基本理论的基础上,借鉴COBIT框架,构建中观信息系统审计风险的明细控制框架,利用数据挖掘技术有针对性地探索每一个明细标准的数据挖掘路径,创建挖掘流程,建立适用于我国中观经济特色的信息系统审计风险控制体系。

[关键词]中观信息系统审计;COBIT框架;数据挖掘;风险控制;中观审计

[中图分类号]F239.4 [文献标识码]A [文章编号]10044833(2012)01001608

中观信息系统审计是中观审计的重要组成部分,它从属于中观审计与信息系统审计的交叉领域。中观信息系统审计是指IT审计师依据特定的规范,运用科学系统的程序方法,对中观经济主体信息系统的运行规程与应用政策所实施的一种监督活动,旨在增强中观经济主体特定信息网络的有效性、安全性、机密性与一致性[1]。与微观信息系统相比,中观信息系统功能更为复杂,且区域内纷乱的个体间存在契约关系。中观信息系统的复杂性主要体现在跨越单个信息系统边界,参与者之间在信息技术基础设施水平、信息化程度和能力上存在差异,参与者遵循一定的契约规则,依赖通信网络支持,对安全性的要求程度很高等方面。中观信息系统审计风险是指IT审计师在对中观信息系统进行审计的过程中,由于受到某些不确定性因素的影响,而使审计结论与经济事实不符,从而受到相关关系人指控或媒体披露并遭受经济损失以及声誉损失的可能性。中观信息系统审计风险控制的研究成果能为我国大型企业集团、特殊的经济联合体等中观经济主体保持信息系统安全提供强有力的理论支持与实践指导。

一、 相关理论概述与回顾

(一) COBIT

信息及相关技术的控制目标(简称COBIT)由美国信息系统审计与控制协会(简称ISACA)颁布,是最先进、最权威的安全与信息技术管理和控制的规范体系。COBIT将IT过程、IT资源及信息与企业的策略及目标联系于一体,形成一个三维的体系框架。COBIT框架主要由执行工具集、管理指南、控制目标和审计指南四个部分组成,它主要是为管理层提供信息技术的应用构架。COBIT对信息及相关资源进行规划与处理,从信息技术的规划与组织、采集与实施、交付与支持以及监控等四个方面确定了34个信息技术处理过程。

ISACA自1976年COBIT1.0版以来,陆续颁布了很多版本,最近ISACA即将COBIT5.0版。ISACA对COBIT理论的研究已趋于成熟,其思路逐步由IT审计师的审计工具转向IT内部控制框架,再转向从高管层角度来思考IT治理。大多数国际组织在采纳COSO框架时,都同时使用COBIT控制标准。升阳电脑公司等大型国际组织成功应用COBIT优化IT投资。2005年,欧盟也选择将COBIT作为其审计准则。国内学者对COBIT理论的研究则以借鉴为主,如阳杰、张文秀等学者解读了COBIT基本理论及其评价与应用方法[23];谢羽霄、黄溶冰等学者尝试将COBIT理论应用于银行、会计、电信等不同的信息系统领域[45]。我国信息系统审计的研究目前正处于起步阶段,因而将COBIT理论应用于信息系统的研究也不够深入。王会金、刘国城研究了COBIT理论在中观信息系统重大错报风险评估中的运用,金文、张金城研究了信息系统控制与审计的模型[1,6]。

(二) 数据挖掘

数据挖掘技术出现于20世纪80年代,该技术引出了数据库的知识发现理论,因此,数据挖掘又被称为“基于数据库的知识发现(KDD)”。1995年,在加拿大蒙特利尔召开的首届KDD & Date Mining 国际学术会议上,学者们首次正式提出数据挖掘理论[7]。当前,数据挖掘的定义有很多,但较为公认的一种表述是:“从大型数据库中的数据中提取人们感兴趣的知识。这些知识是隐含的、事先未知的潜在有用信息,提取的知识表现为概念、规则、规律、模式等形式。数据挖掘所要处理的问题就是在庞大的数据库中寻找有价值的隐藏事件,加以分析,并将有意义的信息归纳成结构模式,供有关部门在进行决策时参考。”[7]1995年至2010年,KDD国际会议已经举办16次;1997年至2010年,亚太PAKDD会议已经举办14次,众多会议对数据挖掘的探讨主要围绕理论、技术与应用三个方面展开。

目前国内外学者对数据挖掘的理论研究已趋于成熟。亚太PAKDD会议主办方出版的论文集显示,2001年至2007年仅7年时间共有32个国家与地区的593篇会议论文被论文集收录。我国学者在数据挖掘理论的研究中取得了丰硕的成果,具体表现在两个方面:一是挖掘算法的纵深研究。李也白、唐辉探索了频繁模式挖掘进展,邓勇、王汝传研究了基于网络服务的分布式数据挖掘,肖伟平、何宏研究了基于遗传算法的数据挖掘方法[810]。二是数据挖掘的应用研究。我国学者对于数据挖掘的应用研究也积累了丰富的成果,并尝试将数据挖掘技术应用于医学、通讯、电力、图书馆、电子商务等诸多领域。2008年以来,仅在中国知网查到的关于数据挖掘应用研究的核心期刊论文就多达476篇。近年来,国际软件公司也纷纷开发数据挖掘工具,如SPSS Clementine等。同时,我国也开发出数据挖掘软件,如上海复旦德门公司开发的Dminer,东北大学软件中心开发的Open Miner等。2000年以来,我国学者将数据挖掘应用于审计的研究成果很多,但将数据挖掘应用于信息系统审计的研究成果不多,且主要集中于安全审计领域具体数据挖掘技术的应用研究。

二、 中观信息系统审计风险控制体系的构想

本文将中观信息系统审计风险控制体系(图1)划分为以下三个层次。

(一) 第一层次:设计中观信息系统审计风险的控制框架与明细控制标准

中观信息系统审计的对象包括信息安全、数据中心运营、技术支持服务、灾难恢复与业务持续、绩效与容量、基础设施、硬件管理、软件管理、数据库管理、系统开发、变革管理、问题管理、网络管理、中观系统通信协议与契约规则等共计14个主要方面[11]。中观信息系统审计风险控制体系的第一层次是根据COBIT三维控制框架设计的。这一层次需要构架两项内容:(1)中观信息系统审计风险的控制框架。该控制框架需要完全融合COBIT理论的精髓,并需要考虑COBIT理论的每一原则、标准、解释及说明。该控制框架由14项风险防范因子组成,这14个因子必须与中观信息系统审计的14个具体对象相对应。框架中的每一个因子也应该形成与自身相配套的风险控制子系统,且子系统应该包含控制的要素、结构、种类、目标、遵循的原则、执行概要等内容。(2)中观信息系统审计风险的明细控制标准。控制框架中的14项风险防范因子需要具备与自身相对应的审计风险明细控制规则,IT审计师只有具备相应的明细规范,才能在中观信息系统审计实施过程中拥有可供参考的审计标准。每个因子的风险控制标准的设计需要以COBIT三维控制框架为平台,以4个域、34个高层控制目标、318个明细控制目标为准绳。

(二) 第二层次:确定风险控制框架下的具体挖掘流程以及风险控制的原型系统

第一层次构建出了中观信息系统审计风险控制的明细标准Xi(i∈1n)。在第一层次的基础上,第二层次需要借助于数据挖掘技术,完成两个方面的工作。一是针对Xi,设计适用于Xi自身特性的数据挖掘流程。这一过程的完成需要数据资料库的支持,因而,中观经济主体在研讨Xi明细控制标准下的数据挖掘流程时,必须以多年积累的信息系统控制与审计的经历为平台,建立适用于Xi的主题数据库。针对明细标准Xi的内在要求以及主题数据库的特点,我们就可以选择数据概化、统计分析、聚类分析等众多数据挖掘方法中的一种或若干种,合理选取特征字段,分层次、多角度地进行明细标准Xi下的数据挖掘实验,总结挖掘规律,梳理挖掘流程。二是将适用于Xi的n个数据挖掘流程体系完善与融合,开发针对本行业的中观信息系统审计风险控制的原型系统。原型系统是指系统生命期开始阶段建立的,可运行的最小化系统模型。此过程通过对n个有关Xi的数据挖掘流程的融合,形成体系模型,并配以详细的说明与解释。对该模型要反复验证,多方面关注IT审计师对该原型系统的实际需求,尽可能与IT审计师一道对该原型系统达成一致理解。

(三) 第三层次:整合前两个步骤,构建中观信息系统风险控制体系

第三层次是对第一层次与第二层次的整合。第三层次所形成的中观信息系统风险控制体系包括四部分内容:(1)中观信息系统审计风险控制框架;(2)中观信息系统审计风险控制参照标准;(3)中观信息系统审计风险控制明细标准所对应的数据挖掘流程集;(4)目标行业的中观信息系统审计风险控制的原型系统。在此过程中,对前三部分内容,需要归纳、验证、总结,并形成具有普遍性的中观审计风险控制的书面成果;对第四部分内容,需要在对原型系统进行反复调试的基础上将其开发成软件,以形成适用于目标行业不同组织单位的“软性”成果。在设计中观信息系统风险控制体系的最后阶段,需要遵循控制体系的前三部分内容与第四部分内容相互一致、相互补充的原则。相互一致表现在控制体系中的框架、明细控制标准、相关控制流程与原型系统中的设计规划、属项特征、挖掘原则相协调;相互补充表现在控制体系中的框架、明细控制标准及相关控制流程是IT审计师在中观信息系统审计中所参照的一般理念,而原型系统可为IT审计师提供审计结论测试、理念指导测试以及验证结论。 三、 COBIT框架对中观信息系统审计风险控制的贡献

(一) COBIT框架与中观信息系统审计风险控制的契合分析

现代审计风险由重大错报风险与检查风险两个方面组成,与传统审计风险相比,现代审计风险拓展了风险评估的范围,要求考虑审计客体所处的行业风险。但从微观层面看,传统审计风险与现代审计风险的主要内容都包括固有风险、控制风险与检查风险。COBIT框架与中观信息系统审计风险控制的契合面就是中观信息系统的固有风险与控制风险。中观信息系统的固有风险是指“假定不存在内部控制情况下,中观信息系统存在严重错误或不法行为的可能性”;中观信息系统的控制风险是指“内部控制体系未能及时预防某些错误或不法行为,以致使中观信息系统依然存在严重错误或不法行为的可能性”;中观信息系统的检查风险是指“因IT审计师使用不恰当的审计程序,未能发现已经存在重大错误的可能性”。IT审计师若想控制中观信息系统的审计风险,必须从三个方面着手:(1)对不存在内部控制的方面,能够辨别和合理评价被审系统的固有风险;(2)对存在内部控制的方面,能够确认内部控制制度的科学性、有效性、健全性,合理评价控制风险;(3)IT审计师在中观信息系统审计过程中,能够更大程度地挖掘出被审系统“已经存在”的重大错误。我国信息系统审计的理论研究起步较晚,IT审计师在分辨被审系统固有风险,确认控制风险,将检查风险降低至可接受水平三个方面缺乏成熟的标准加以规范,因此我国的中观信息系统审计还急需一套完备的流程与指南 当前我国有四项信息系统审计标准,具体为《审计机关计算机辅助审计办法》、《独立审计具体准则第20号――计算机信息系统环境下的审计》、《关于利用计算机信息系统开展审计工作有关问题的通知》(88号文件)以及《内部审计具体准则第28号――信息系统审计》。。

图2 中观信息系统审计风险的控制框架与控制标准的设计思路

COBIT框架能够满足IT审计师的中观信息系统审计需求,其三维控制体系,4个控制域、34个高层控制目标、318个明细控制目标为IT审计师辨别固有风险,分析控制风险,降低检查风险提供了绝佳的参照样板与实施指南。COBIT控制框架的管理理念、一般原则完全可以与中观信息系统审计风险的控制实现完美契合。通过对COBIT框架与中观信息系统审计的分析,笔者认为COBIT框架对中观信息系统审计风险控制的贡献表现在三个方面(见图2):(1)由COBIT的管理指南,虚拟中观信息系统的管理指南,进而评价中观主体对自身信息系统的管理程度。COBIT的管理指南由四部分组成,其中成熟度模型用来确定每一控制阶段是否符合行业与国际标准,关键成功因素用来确定IT程序中最需要控制的活动,关键目标指标用来定义IT控制的目标绩效水准,关键绩效指标用来测量IT控制程序是否达到目标。依据COBIT的管理指南,IT审计师可以探寻被审特定系统的行业与国际标准、IT控制活动的重要性层次、IT控制活动的目标绩效水平以及评价IT控制活动成效的指标,科学地拟定被审系统的管理指南。(2)由COBIT的控制目标,构建中观信息系统的控制目标体系,进而评价中观信息系统的固有风险与检查风险。COBIT的控制目标包括高层域控制、中层过程控制、下层任务活动控制三个方面,其中,高层域控制由规划与组织、获取与实施、交付与支持以及监控四部分组成,中层控制过程由“定义IT战略规划”在内的34个高层控制目标组成,下层任务活动控制由318个明细控制目标组成。COBIT的控制目标融合了“IT标准”、“IT资源”以及被审系统的“商业目标”,为IT审计师实施中观信息系统审计风险控制提供了层级控制体系与明细控制目标。IT审计师可以直接套用COBIT的控制层级与目标拟定中观信息系统管理与控制的层级控制体系以及明细控制目标,然后再进一步以所拟定的明细控制目标作为参照样板,合理评判中观信息系统的固有风险与控制风险。中观信息系统中“域”、“高层”、“明细”控制目标的三层结构加强了IT审计师审计风险控制的可操作性。(3)由COBIT的审计指南,设计IT审计师操作指南,进而降低中观信息系统审计的检查风险。COBIT的审计指南由基本准则、具体准则、执业指南三个部分组成。基本准则规定了信息系统审计行为和审计报告必须达到的基本要求,为IT审计师制定一般审计规范、具体审计计划提供基本依据。具体准则对如何遵循IT审计的基本标准,提供详细的规定、具体说明和解释,为IT审计师如何把握、评价中观经济主体对自身系统的控制情况提供指导。执业指南是根据基本标准与具体准则制定的,是系统审计的操作规程和方法,为IT审计师提供了审计流程与操作指南。

(二) 中观信息系统审计风险控制体系建设举例――构建“设备管理”控制目标体系

前文所述,中观信息系统审计的对象包括“信息安全”等14项内容,本文以“硬件管理”为例,运用COBIT的控制目标,构建“硬件管理”的控制目标体系,以利于IT审计师科学评价“硬件管理”存在的固有风险与控制风险。“设备管理”控制目标体系的构建思路参见表1。

注:IT标准对IT过程的影响中P表示直接且主要的,S表示间接且次要的;IT过程所涉及的IT资源中C表示涉及;空白表示关联微小。

表1以“设备管理”为研究对象,结合COBIT控制框架,并将COBIT框架中与“设备管理”不相关的中层控制过程剔除,最终构建出“设备管理”控制的目标体系。该体系由4个域控制目标、21个中层过程控制目标、149个明细控制目标三个层级构成,各个层级的关系见表1。(1)第一层级是域控制,由“P.设备管理的组织规划目标”、“A.设备管理的获取与实施目标”、“DS.设备管理的交付与支持目标”以及“M.设备管理的监控目标”构成;(2)第二层级是中层过程控制,由21个目标构成,其中归属于P的目标5个,归属于A的目标3个,归属于D的目标9个,归属于M的目标4个;(3)第三层级是下层任务活动控制,由149个明细目标构成,该明细目标体系是中层过程控制目标(P、A、DS、M)针对“IT标准”与“IT资源”的进一步细分。IT标准是指信息系统在运营过程中所应尽可能实现的规则,具体包括有效性、效率性、机密性等7项;IT资源是指信息系统在运营过程中所要求的基本要素,具体有人员、应用等5项。根据表1中“有效性”、“人员”等“IT标准”与“IT资源”合计的12个属项,每个具体中层控制目标都会衍生出多个明细控制目标。例如,中层控制目标“DS13.运营管理”基于“IT标准”与“IT资源”的特点具体能够演绎出6项明细控制目标,此7项可表述为“DS13-01.利用各项设备,充分保证硬件设备业务处理与数据存取的及时、正确与有效”,“DS13-02.充分保证硬件设备运营的经济性与效率性,在硬件设备投入成本一定的情况下,相对加大硬件设备运营所产生的潜在收益”,“DS13-03.硬件设备保持正常的运营状态,未经授权,不可以改变硬件的状态、使用范围与运营特性,保证设备运营的完整性”,“DS13-04.设备应该在规定条件下和规定时间内完成规定的功能与任务,保证设备的可用性”,“DS13-05.硬件设备运营的参与人员必须具备较高的专业素质,工作中遵循相应的行为规范”以及“DS13-06.工作人员在使用各项硬件设备时,严格遵循科学的操作规程,工作中注意对硬件设备的保护,禁止恶意损坏设备”。上述三个层级组成了完整的“硬件设备”控制目标体系,若将中观信息系统审计的14个对象都建立相应的控制目标体系,并将其融合为一体,则将会形成完备的中观信息系统审计风险控制的整体目标体系。

四、 数据挖掘技术对中观信息系统审计风险控制的贡献

(一) 数据挖掘技术与中观信息系统审计风险控制的融合分析

中观信息系统是由两个或两个以上微观个体所构成的中观经济主体所属个体的信息资源,在整体核心控制台的统一控制下,以Internet为依托,按照一定的契约规则实施共享的网状结构式的有机系统。与微观信息系统比较,中观信息系统运行复杂,日志数据、用户操作数据、监控数据的数量相对庞杂。因而,面对系统海量的数据信息,IT审计师针对前文所构建的明细控制目标Xi下的审计证据获取工作将面临很多问题,如数据信息的消化与吸收、数据信息的真假难辨等。而数据挖掘可以帮助决策者寻找数据间潜在的知识与规律,并通过关联规则实现对异常、敏感数据的查询、提取、统计与分析,支持决策者在现有的数据信息基础上进行决策[12]。数据挖掘满足了中观信息系统审计的需求,当IT审计师对繁杂的系统数据一筹莫展时,数据挖掘理论中的聚类分析、关联规则等技术却能为中观信息系统审计的方法提供创新之路。笔者认为,将数据挖掘技术应用于前文所述的明细控制目标Xi下审计证据筛选流程的构建是完全可行的。恰当的数据挖掘具体技术,科学的特征字段选取,对敏感与异常数据的精准调取,将会提高中观信息系统审计的效率与效果,进而降低审计风险。

(二) 中观信息系统审计风险控制目标Xi下数据挖掘流程的规划

数据挖掘技术在中观信息系统审计风险控制中的应用思路见图3。

注:数据仓库具体为目标行业特定中观经济主体的信息系统数据库

中观信息系统审计明细控制目标Xi下数据挖掘流程设计具体可分为六个过程:(1)阐明问题与假设。本部分的研究是在一个特定的应用领域中完成的,以“中观信息系统审计风险明细控制目标Xi”为主旨,阐明相关问题、评估“控制目标Xi”所处的挖掘环境、详尽的描述条件假设、合理确定挖掘的目标与成功标准,这些将是实现“控制目标Xi下”挖掘任务的关键。(2)数据收集。图3显示,本过程需要从原始数据、Web记录与日志文件等处作为数据源采集数据信息,采集后,还需要进一步描述数据特征与检验数据质量。所采集数据的特征描述主要包括数据格式、关键字段、数据属性、一致性,所采集数据的质量检验主要考虑是否满足“控制目标Xi”下数据挖掘的需求,数据是否完整,是否存有错误,错误是否普遍等。(3)数据预处理。该过程是在图3的“N.异构数据汇聚数据库”与“U.全局/局部数据仓库”两个模块下完成的。N模块执行了整合异构数据的任务,这是因为N中的异构数据库由不同性质的异构数据组合而成,数据属性、数据一致性彼此间可能存在矛盾,故N模块需要通过数据转换与数据透明访问实现异构数据的共享。U模块承载着实现数据清理、数据集成与数据格式化的功能。“控制目标Xi”下的数据挖掘技术实施前,IT审计师需要事先完成清理与挖掘目标相关程度低的数据,将特征字段中的错误值剔除以及将缺省值补齐,将不同记录的数据合并为新的记录值以及对数据进行语法修改形成适用于挖掘技术的统一格式数据等系列工作。(4)模型建立。在“V.数据挖掘与知识发现”过程中,选择与应用多种不同的挖掘技术,校准挖掘参数,实现最优化挖掘。“控制目标Xi”下的数据挖掘技术可以将分类与聚类分析、关联规则、统计推断、决策树分析、离散点分析、孤立点检测等技术相结合,用多种挖掘技术检查同一个“控制目标Xi”的完成程度[12]。选择挖掘技术后,选取少部分数据对目标挖掘技术的实用性与有效性进行验证,并以此为基础,以参数设计、模型设定、模型描述等方式对U模块数据仓库中的数据开展数据挖掘与进行知识发现。(5)解释模型。此过程在模块“W.模式解释与评价”中完成,中观信息系统审计风险领域专家与数据挖掘工程师需要依据各自的领域知识、数据挖掘成功标准共同解释模块V,审计领域专家从业务角度讨论模型结果,数据挖掘工程师从技术角度验证模型结果。(6)归纳结论。在“Z.挖掘规律与挖掘路径归纳”中,以W模块为基础,整理上述挖掘实施过程,归纳“控制目标Xi”下的挖掘规律,探究“控制目标Xi”下的挖掘流程,整合“控制目标Xi”(i∈1n)的数据挖掘流程体系,并开发原型系统。

(三) 数据挖掘流程应用举例――“访问控制”下挖掘思路的设计

如前所述,中观信息系统审计包括14个对象,其中“网络管理”对象包含“访问管理”等多个方面。结合COBIT框架下“M1.过程监控”与“IT标准-机密性”,“访问管理”可以将“M1-i.用户访问网络必须通过授权,拒绝非授权用户的访问”作为其控制目标之一。“M1-i”数据挖掘的数据来源主要有日志等,本部分截取网络日志对“M1-i”下数据挖掘流程的设计进行举例分析。

假设某中观信息系统在2011年4月20日18时至22时有如下一段日志记录。

(1) “Sep 20 19:23:06 UNIX login[1015]:FAILED LOGIN 3 FROM(null) FOR wanghua”

(2) “Sep 20 19:51:57 UNIX―zhangli[1016]:LOGIN ON Pts/1 BY zhangli FROM 172.161.11.49”

(3) “Sep 20 20:01:19 UNIX login[1017]:FAILED LOGIN 1 FROM(null) FOR wanghua”

(4) “Sep 20 20:17:23 UNIX―wanyu [1018]:LOGIN ON Pts/2 BY wanyu FROM 172.161.11.342”

(5) “Sep 20 21:33:20 UNIX―wanghua [1019]:LOGIN ON Pts/5 BY wanghua FROM 191.34.25.17”

(6) “Sep 20 21:34:39 UNIX su(pam――unix)[1020]:session opened for user root by wanghua (uid=5856)”

… … …

选取上述日志作为数据库,以前文“控制目标Xi”下数据挖掘的6个过程为范本,可以设计“M1-i.用户访问网络必须通过授权,拒绝非授权用户的访问”下的审计证据挖掘流程。该挖掘流程的设计至少包括如下思路:a.选取“授权用户”作为挖掘的“特征字段”,筛选出“非授权用户”的日志数据;b.以a为基础,以“LOGIN ON Pts BY 非授权用户”作为 “特征字段”进行挖掘;c.以a为基础,选取“opened … by …”作为“特征字段”实施挖掘。假如日志库中只有wanghua为非授权用户,则a将会挖出(1)(3)(5)(6),b会挖出(5),c将会挖掘出(6)。通过对(5)与(6)嫌疑日志的分析以及“M1-i”挖掘流程的建立,IT审计师就能够得出被审系统的“访问控制”存在固有风险,且wanghua已经享有了授权用户权限的结论。

参考文献:

[1]王会金,刘国城.COBIT及在中观经济主体信息系统审计的应用[J].审计研究,2009(1):5862.

[2]阳杰,庄明来,陶黎娟.基于COBIT的会计业务流程控制[J].审计与经济研究,2009(2):7886.

[3]张文秀,齐兴利.基于COBIT的信息系统审计框架研究[J].南京审计学院学报,2010(5):2934.

[4]谢羽霄,邱晨旭.基于COBIT的电信企业信息技术内部控制研究[J].电信科学,2009(7):3035.

[5]黄溶冰,王跃堂.商业银行信息化进程中审计风险与控制[J].经济问题探索,2008(2):134137.

[6]金文,张金城.基于COBIT的信息系统控制管理与审计[J].审计研究,2005(4):7579.

[7]陈安,陈宁.数据挖掘技术与应用[M].北京:科学工业出版社,2006.

[8]李也白,唐辉.基于改进的PE-tree的频繁模式挖掘算法[J].计算机应用,2011(1):101104.

[9]邓勇,王汝传.基于网格服务的分布式数据挖掘[J].计算机工程与应用,2010(8):610.

[10]肖伟平,何宏.基于遗传算法的数据挖掘方法及应用[J].湖南科技大学学报,2009(9):8286.

[11]孙强.信息系统审计[M].北京:机械工业出版社,2003.

[12]苏新宁,杨建林.数据挖掘理论与技术[M]. 北京:科学技术出版社,2003.

Risk Control System of MesoInformation System Audit:From the Perspective of COBIT Framework of Date Mining Technology

WANG Huijin

(Nanjing Audit University, Nanjing 211815, China)

Abstract: At present, a set of risk control system in mesoinformation system audit is urgently needed in China. First of all, a mature management process is required for the meso economic entities in the control of information system audit risk, and then, state departments also need to have perfect control system as a support in the development of risk prevention standards of information system audit. This paper, based on the description of COBIT framework and data mining theory, firstly, detailed control framework of mesoinformation system audit risk is constructed in the view of COBIT framework, then, making use of date mining techniques, the data mining path is explored and a mining process created especially as to every detail standard within the framework of the detailed control, and finally, the first two steps are integrated to create a risk control system of information system audit suitable for mesoeconomic characteristics.

上一篇:电机控制论文范文 下一篇:数控技师论文范文