首页 毕业论文 物联网背景下现代制造技术的发展现状与趋势分析

毕业论文 物联网背景下现代制造技术的发展现状与趋势分析

举报
开通vip

毕业论文 物联网背景下现代制造技术的发展现状与趋势分析毕业论文 物联网背景下现代制造技术的发展现状与趋势分析 毕业论文 毕业论文 管理与工程 学院 工业工程 专业 题目:物联网背景下现代制造技术的发展现状与趋势分析 目录 摘 要 ........................................................................................................................................... 10 Abstract……………………………………...

毕业论文 物联网背景下现代制造技术的发展现状与趋势分析
毕业论文 毕业论文答辩ppt模板下载毕业论文ppt模板下载毕业论文ppt下载关于药学专业毕业论文临床本科毕业论文下载 物联网背景下现代制造技术的发展现状与趋势分析 毕业论文 毕业论文 管理与工程 学院 工业工程 专业 题目:物联网背景下现代制造技术的发展现状与趋势分析 目录 摘 要 ........................................................................................................................................... 10 Abstract……………………………………………………………………………………….....11 1.引言……………………………………………………………………………………….......12 2.物联网相关理论综 述............................................................................................................13 2.1 物联网的定义…………………………………………………………………………..13 2.2 物联网的体系结构……………………………………………………………………..13 2.3 物联网的核心技术 2.3.1RFID技术…………………………………………………..……………………….14 2.3.2WSN技术…………………………………………………………………….…......14 8 毕业论文 2.3.3 传感器……………………………………………………………………………...14 3. 物联网在现代制造业的应用及发展现状……………………………………………..15 3.1物联网技术的发展现状…………………………………………………………………15 3.1.1国外物联网发展现状………………………………………………………….....…15 3.1.2国内物联网发展现状…………………………………………………………….…16 3.2物联网在现代制造业中的应用……………………………………………………....…17 3.2.1应用领域……………………………………………………………………….……17 3.2.2应用分析………………………………………………………………………….…18 3.2.3应用优点…………………………………….………………………………………20 3.2.4物联网核心技术与产品研发…………………………………………………….……20 3.3物联网在制造业中应用面临的问题……………………………………………………21 4.案例分 析………………………………………………………………………………...……25 5.利用物联网技术实现现代制造企业转型 …………………………………………….22 4.1制造业需要感知什 么………………..…...……………………...………………………22 4.2制造业利用物联网感知的目 的…………………………………………....................…22 4.3制造业物联网感知的应用………………………………………………………………23 4.4物联网感知应用的价值…………………………………………………………………24 6. 总 结…………………………………………………………………….……………………..32 9 毕业论文 参考文献 摘 要 随着现代制造业及物流的发展,尤其是大型制造业需要对单个物料单位、半 成品、成品、生产线生产流程过程进行记录和管理,以便提高生产管理水平,整 合优化制造业生产环节业务流程, 提高产品质量控制和监督, 提高客户服务质量, 理清可能的质量事故责任人和出处,从而完成对每个产品从成品到物料,从生产 到计划的完全追溯。在当前国际金融危机不断深化的背景下,大型制造业企业更 是面临着提高管理效率、 降低生产成本等诸多方面的巨大压力,利用物联网技术 提升供应链管理水平,提高生产运作效率,是大型制造业降低采购成本、提高运 营效率,提升企业及区域竞争力的有效手段。 物联网在制造业领域的广泛应用, 再加上制造业本身是国民经济的重要组成 部分,产业规模大、覆盖领域广,因此,物联网在大型制造业领域的市场规模将 十分庞大,是物联网技术应用的重点。 本报告力求通过对国内外与大型制造业相关的物联网技术及各类应用的介绍,展示物联网在大型制造业各具体产业、具体区域中的发展现状、存在问题及 未来趋势。 10 毕业论文 关键词: 管理效率 生产成本 供应链 物联网 Abstract Summary as modern manufacturing and the logistics of development, especially large manufacturing needs on single material units, and semi-finished products, and finished, and line production process for records and management, to improve production management level, integration optimization manufacturing production links business process, improve products quality control and supervision, improve customer service quality, acting Qing may of quality accident responsibility people and source, to completed on each products from finished to material, from production to plans of full dates back. In the context of the current international financial crisis deepens, large manufacturing companies are facing to improve management efficiency, reducing production costs and many other huge pressure, using Internet technology to improve supply chain management, improving production efficiency, is large manufacturing industry to reduce purchasing costs, improve operational efficiency, effective means of promoting enterprise and regional 11 毕业论文 competitiveness. Networking in the field of manufacturing of a wide range of applications, coupled with the industry itself is an important component of the national economy, industrial large scale, wide coverage, therefore, things in the field of large manufacturing market size is very large, and is the focus of application of networking technology. This report seeks to pass on things associated with large manufacturing technology at home and abroad and the introduction of various application, displaying things in large manufacturing industries, in the specific area of development situation, existing problems and future trends. Key Words: supply chain management efficiency of production cost of things 1. 引言 企业的信息化是实现自动化的关键手段, 特别对于以制造业为主的中国来 说尤为 重要。中国制造业市场竞争日益激烈,客户需求日趋个性化,国内市场 国际化的趋势 加剧,国际资本加速进入中国制造业,这些因素共同促使中国制 造企业应更为关注信 息化建设以提升企业的核心竞争力。随着多数企业和产品 的生产模式从按库存生产 向按订单装配或按订单 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 模式的转变,对包括原材 料、在制品、零件和最终产品等 所有物料的跟踪和控制就显得越来越重要。 例 如,条码已普用于制造业,然而对许多条码系统而言,往往需要在生产过程中 手 动修改和更新,费时费力。RFID 技术相比条码具有准确、快速、可靠的优势, 且 能提供实时数据,这对大批量、高速的制造企业特别重要。因而,如何提升 企业生 产物流,加强内部物流管理,已成为企业管理的一个现实课题。现代生 产物流管理的 基础和依据是大量的物流信息。 因此首先要解决的问题是来自生 产过程和管理中的大 量的数据如何自动录入的问题。只有这些大量的底层数据 录入到计算机,才能实现对 生产过程、物流管理、生产计划、调度和质量等的 监控和控制。物联网技术的出现可 以很好解决底层数据采集的“瓶颈”难题。 它将大大提高物流活动各环节的自动化 处理水平,提高物流效率,降低物流成 本。制造环境变化的趋势是全球化、绿色化、个性化。而我国的制造水平无论在 自主创新能力、能耗等方面来说都与世界先进水平有很大的差距。对于制造技术 12 毕业论文 的发展,我们传统经历了几个阶段,机械化、自动化、数字化、智能化。那么对于制造系统也是一样的,智能化的系统是一个高度复杂的系统。目前,无线传感与物联网正在催生新的制造技术与制造模式,应用智能与信息科技,通过全球资源整合,实现知识引导的环境友好型、资源节约型制造的任务制造行业不仅是国家十大产业振兴规划的其中一个,也是信息化及物联网应用的重要领域。它的信息化和综合化的管理、流程监控不仅能为企业带来生产效率提升、成本控制等效益,也从整体上提高了企业以及相关领域的信息化水平,从而达到带动整个产业发展的目的。 本文主要讨论了物联网的发展历史以及目前在国内外的应用现状,着重阐述了物联网技术在制造企业中的应用,把RFID 和制造业物流管理信息系统结合起来,使RFID 完成MES、WMS的数据收集、整理,改进了传统制造业的物料补给和仓库管理流程,实现对物流各环节信息的实时监控与跟踪,从而在降低了成本的同时还提高了生产效率,为制造业带来显着的收益。 2.物联网概述 2.1 物联网的定义 物联网(Internet of Things,IOT)的定义是:通过射频识(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 ,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。 从技术上理解,物联网理解是指物体通过智能感应装置,经过传输网络,到达指定的信息处理中心,最终实现物与物、人与物之间的自动化信息交互与处理的智能网络。 从应用上理解,物联网是指把世界上所有的物体都连接到一个网络中,形成“物联网”,然后“物联网”又与先有的互联网结合,实现人类社会与物理系统的整合,达到更加精细和生动的方式管理生产和生活。 2.2 物联网的体系结构 物联网应该具备三个特征,一是全面感知,即利用RFID、传感器、二维码等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化的控制。 13 毕业论文 在业界,物联网大致被公认为有三个层次,底层是用来感知数据的感知层,第二层是数据传输的网络层,最上面则是内容应用层。 感知层是物联网的皮肤和五官——识别物体,采集信息。感知层包括二维码标签和识读器、RFID标签和读写器、摄像头、GPS、传感器、终端、传感器网络等,主要是识别物体,采集信息,与人体结构中皮肤和五官的作用相似。 网络层是物联网的神经中枢和大脑——信息传递和处理。网络层包括通信与互联网的融合网络、网络管理中心、信息中心和智能处理中心等。网络层将感知层获取的信息进行传递和处理,类似于人体结构中的神经中枢和大脑。 应用层是物联网的“社会分工”——与行业需求结合,实现广泛智能化。应用层是物联网与行业专业技术的深度融合,与行业需求结合,实现行业智能化,这类似于人的社会分工,最终构成人类社会。 2.3 物联网的核心技术 物联网核心技术包括射频识别(RFID)装置、WSN网络、红外感应器、传感器、全球定位系统、Internet与移动网络,网络服务,行业应用软件。在这些技术中,又以底层嵌入式设备芯片开发最为关键,引领整个行业的上游发展。 2.3.1RFID技术 RFID(Radio Frequency Identification的),即射频识别,俗称电子标签。 射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目RFID 标对象并获取相关数据,识别工作无须人工干预,可工作于各种恶劣环境。RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便。 是一种简单的无线系统,只有两个基本器件,该系统用于控制、检测和RFID 跟踪物体。系统由一个询问器(或阅读器)和很多应答器(或标签)组成。 一套完整的RFID系统, 是由阅读器(Reader)与电子标签(TAG)也就是所谓的应答器(Transponder)及应用软件系统三个部份所组成, 工作原理是Reader 发射一特定频率的无线电波能量给Transponder, 用以驱动 Transponder电路将内部的数据送出, Reader 便依序接收解读数据, 送给应用程序做相应的处理。 2.3.2WSN技术 WSN是wireless sensor network的简称,即无线传感器网络。 无线传感器网络(Wireless Sensor Network, WSN)就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中被感知对象的信息,并发送给观察者。传感器、感知对象和观察者构成了无线传感器网络的三个要素。 2.3.3传感器 温度传感器是一种将温度变化转换为电量变化装置。 将温度变化转换为热电势变化的称热电偶传感器。将温度变化转换为电阻变化的称为热电阻传感器;金属热电阻式传感器简称为热电阻,半导体热电阻式传感器简称为热敏电阻。温度传感在工业生产、科学研究、民用生活等许多领域得到广泛应用。电阻式传感器广泛被用于-200,960?范围内的温度。是利用导体或半导体的电阻随温度变化而变化的性质而工作的,用仪表测量出热电阻的阻值变化,从而得到与电阻值对应的温度值。电阻式传感器分为金属热电阻传感器和半导体热电阻传感器两大类。前者称为热电阻,后者称为热敏电阻。 对于热敏电阻,需要了解以下几点: (1)测温原理及特性 14 毕业论文 NTC热敏电阻研制的较早,也较成熟。最常见的是由金属氧化物组成。根据不同的用途,NTC又可以分为两大类。第一类用于测量温度。它的电阻值与温度之间呈负的指数关系。第二类为负的突变型,当其温度上升到某设定值时,其电阻值突然下降,多用于各种电子电路中抑制浪涌电流,起保护作用。 PTC热敏电阻通常是在钛酸钡陶瓷中加入施主杂质以增大电阻温度系典型的 数。 (2)热敏电阻的应用 热敏电阻具有尺寸小、响应速度快、阻值大、灵敏度高等特点,因此它在许多领域被广泛应用。 (3)热敏电阻的温度补偿 热敏电阻可以在一定的温度范围内对某些元件进行温度补偿。 热敏电阻可以用于温度控制: 温度传感器的作用是将温度经过热敏电阻Rt转换为电压信号。 3.物联网在现代制造企业中的应用及发展现状 3.1物联网技术的发展现状 目前物联网的开发和应用仍处于起步阶段,发达国家和地区抓住机遇出台新政策进行战略布局,希望在第一轮信息产业重新洗牌中占领先机:日本基于物联网的“U社会”战略、美国“智慧地球”、欧盟“物联网行动计划”加快推动下一代网络基础设施的建设步伐,物联网成为“后危机”时代各国综合竞争力的重要手段。我国物联网政策良好产业环境正处于起步阶段,已经形成基本齐全的物联网产业体系,部分领域已形成一定市场规模,网络通信相关技术和产业支持能力与国外差距相对较小,传感器、RFID等感知端制造产业、高端软件和集成服务与国外差距相对较大。 3.1.1国外物联网发展现状 日本:打造“无所不在”的便利社会 日本在2004年推出了基于物联网的国家信息化战略U-Japan。“u”代指英文单词“ubiquitous”,意为“普遍存在的,无所不在的”。该战略是希望催生新一代信息科技革命,实现无所不在的便利社会。 U-Japan由日本信息通信产业的主管机关总务省提出,即物联网(泛在网)战略。目标是到2010年把日本建成一个充满朝气的国家,使所有的日本人,特别是儿童和残疾人,都能积极地参与日本社会的活动。通过无所不在的物联网,创建一个新的信息社会。 物联网在日本已渗透到人们的衣食住中。松下公司推出的家电网络系统可供主人通过手机下载菜谱,通过冰箱的内设镜头查看存储的食品,以确定需要买什么菜,甚至可以通过网络让电饭煲自动下米做饭;日本还提倡数字化住宅,通过有线通信网、卫星电视台的数字电视网和移动通信网,人们不管在屋里、屋外或是在车里,都可以自由自在地享受信息服务。 U-Japan战略的理念是以人为本,实现所有人与人、物与物、人与物之间的联接。为了实现U-Japan战略,日本进一步加强官、产、学、研的有机联合。在具体政策实施上,将以民、产、学为主,政府的主要职责就是统筹和整合。 美国:作为振兴经济的“新武器” 15 毕业论文 奥巴马总统就职后,积极回应了IBM公司提出的“智慧地球”的概念,并很快将物联网的计划升级为国家战略。该战略一经提出,在全球范围内得到极大的响应,物联网荣升2009年最热门话题之一。 奥巴马将物联网作为振兴经济的两大武器之一,投入巨资深入研究物联网相关技术。无论基础设施、技术水平还是产业链发展程度,美国都走在世界各国的前列,已经趋于完善的通信互联网络为物联网的发展创造了良好的先机。 美国《经济复苏和再投资法》提出,从能源、科技、医疗、教育等方面着手,通过政府投资、减税等措施来改善经济、增加就业机会,推动美国长期发展。其中鼓励物联网技术发展政策主要体现在推动能源、宽带与医疗三大领域上。例如,得克萨斯州的电网公司建立了智慧的数字电网。这种数字电网可以在发生故障时自动感知和汇报故障位置,并且自动路由,10秒钟之内就能恢复供电。该电网还可以接入风能、太阳能等新能源,有利于新能源产业的成长。相配套的智能电表可以让用户通过手机控制家电,给居民提供便捷的服务。 欧盟:引领世界物联网“加速跑” 欧盟围绕物联网技术和应用做了不少创新性工作。在2009年11月的全球物联网会议上,欧盟专家介绍了《欧盟物联网行动计划》,意在引领世界物联网发展。 从目前的发展看,欧盟已推出的物联网应用主要包括以下几方面: 各成员国在药品中越来越多地使用专用序列码,确保了药品在到达病人手中之前就可得到认证,减少了制假、赔偿、欺诈现象的发生和药品分发中出现的错误。序列码能够方便地追踪用户的医药产品,确保欧洲在对抗不安全药品和打击药品制假中取得成效。 一些能源领域的公共性公司已开始设计智能电子材料系统,为用户提供实时的消费信息。这样一来,电力供应商也可以对电力的使用情况进行远程监控。在一些传统领域,比如物流、制造、零售等行业,智能目标推动了信息交换,缩短了生产周期。 为了加强政府对物联网的管理,消除物联网发展的障碍,欧盟制定了一系列物联网的管理规则,并建立了一个有效的分布式管理架构,使全球管理机构可以公开、公平地履行管理职责。 3.1.2国内物联网发展现状 我国形成了RFID低频和高频的完整产业链以及以京、沪、粤为主的空间布局,2009年市场规模达到85亿元并成为全球第3大市场。我国仪器仪表产业连续多年实现20%以上的增长,2009年产值超过5000亿元,企业数量为5000多个,小型企业数量占比达到90%。 在物联网网络通信服务业领域,我国物联网M2M网络服务保持高速增长势头,目前M2M 终端数已超过1000万,年均增长率超过80%,应用领域覆盖公共安全、城市管理、能源环保、交通运输、公共事业、农业服务、医疗卫生、教育文化、旅游等多个领域,未来几年仍将保持快速发展,预计“十二五”期间将突破亿级。三大电信企业在资源配置方面积极筹备,加紧建设M2M管理平台并推出终端通信协议 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 ,以推进M2M业务发展。国内通信模块厂商发展较为成熟,正依托现有优势向物联网领域扩展。国内M2M终端传感器及芯片厂商规模相对较小,处于起步阶段。尽管我国在物联网相关通信服务领域取得了不错的进展,但应在M2M通信网络技术、认知无线电和环境感知技术、传感器与通信集成终端、16 毕业论文 RFID与通信集成终端、物联网网关等方面提升服务能力和服务水平。 在物联网应用基础设施服务业领域,虽然不是所有云计算产业都可纳入物联网产业范畴,但云计算是物联网应用基础设施服务业中的重要组成部分,物联网的大规模应用也将大大推动云计算服务发展。国内云计算商业服务尚在起步,SaaS已形成一定规模,而真正具有云计算意义的IaaS和PaaS商业服务还未开展。目前,我国在云计算服务的基础设施(IDC 中心)建设、云计算软硬件产业支持和超大规模云计算服务的核心技术方面与发达国家存在差距。云安全方面,我国企业具有一定的特点和优势。随着物联网应用的规模推进、互联网快速发展和国家信息化进程的不断深入,我国云计算服务将形成巨大的市场需求空间,“十二五”期间将呈现快速发展态势。 在物联网相关信息处理与数据服务业领域,信息处理与数据分析的关键技术主要是数据库与商业智能。我国数据库产业非常薄弱,知名企业只有三四家,只占国内市场10%左右的份额。商业智能(BI)领域我国虽然技术相对落后,但已形成了一定规模,国内现有BI厂商有近500家,但高端市场仍由国际厂商垄断。整体而言,我国拥有自主知识产权的数据库产品、BI产品和掌握关键技术的软件企业少,产业链不完整,缺乏产品线完整、软硬结合、竞争力强的国际企业。 在物联网应用服务业领域,整体上我国物联网应用服务业尚未成形,已有物联网应用大多是各行业或企业的内部化服务,未形成社会化、商业化的服务业,外部化的物联网应用服务业还需一个较长时期的市场培育,并需突破成本、安全、行业壁垒等一系列制约。 综上所述,我国尚未形成真正意义的物联网产业形态和爆发点,物联网有形成巨大市场的潜力,但潜在空间转化为现实市场还需要较长时间培育。我国已形成基本齐全的物联网产业体系,部分领域已形成一定市场规模,网络通信相关技术和产业支持能力与国外差距相对较小,传感器、RFID等感知端制造产业、高端软件和集成服务与国外差距相对较大。仪器仪表、嵌入式系统、软件与集成服务等产业虽已有较大规模,但真正与物联网相关的设备和服务尚在起步。 3.2物联网在现代制造业中的应用 3.2.1应用领域 1.产品智能化: 产品中加入大量电子技术,实现产品功能的智能化。在产品中植入RFID芯片,记录产品的静态信息,通过各种传感器,模数转换,检测设备的运行状态,使设备“能说会道”。 2.售后服务: 通过无线网络获取产品运行状态信息,实施在线的售后服务,提高服务水平。 3.设备监控: 企业的生产设备可以通过以太网或现场总线采集设备运行状态数据,实施生产控制和设备维护。 4.物流管理 :厂内外物流植入RFID,实现物品位置、数量、交接的管理和控制。 5.供应链可视化管理 1. 准确、自动、实时的信息传递 2. 货品位置快速获取 6.生产车间智能制造1柔性生产,提升产能2. 流程可视,精细管理 7.产品全生命周期监控 1. 单品管理 2. 全程监控 3. 绿色环保 3.2.2应用分析 17 毕业论文 1.制造过程监控与管理: 应用需求: 1.工序转换、工时统计; /夹具管理; 2.刀具/模具 3.产品状态质量在线检测; 4.设备状态检测与节能。 预期效果:生产周期缩短45%,减少生产误操作80,,减低运营成本13,,25,。 2.供应链智能管理 应用需求: 1.减低库存; 2.快速查找与出入库; 3.快速盘点; 4.特殊物料实时监控。 18 毕业论文 预期效果:实库存的可用性提高5%,10%;提高仓库产品的吞吐量20%;减少人工成本25%。 3.智能物流 应用需求: 1.提高物流流通效率,降低库存; 2.特殊贮藏要求的货品,在线监测与防伪; 3.物流货品及时跟踪 预期效果:减少盗窃损失40%,50%;提高送货速度10%;货车车辆自动调度,节省人力成本约52%,减少车辆拥堵18% 3.2.3物联网在现代制造业中的应用的好处 1.有助于实现高质量、高效率的制造; 2.可以实现制造领域物联网应用从闭环到开环; 3.重点突破制造系统底层信息采集技术。 4. 利用物联网关键技术例如:RFID、传感器、无线网络、中间件、云计算实现物-物、人-物的自动化信息交互与处理,是国家万亿级战略新兴产业。 5. 物联网应用于制造过程及供应链各环节,全面提高产品性能、减低生产损耗和提升制造企业竞争力。 3.2.4物联网核心技术与产品研发 1.RFID标签设计与制造技术 4.云计算技术 ,长寿命、抗金属标签开发、测试与生产 ,适应新型物联网三2.传感器技术 层结构的新型云存,微功耗、软件无线电、传感器与RFID结合 储、云安全、云灾备 3.工业无线网络技术 6.制造应用物联网中,无线电载波冲突、自动调校/组态、可定义的协议报间件技术 文格式转换 ,数据处理规则模19 毕业论文 型、智能业务规则引擎、接口Schema定义 3.3制造业目前存在的问题 从整体上来看, 物联网还处于起步阶段。 物联网在制造业中的大规模应用还面临一些关键技术问题,概括起来主要有以下几个方面: 1.工业用传感器 工业用传感器是一种检测装置, 能够测量或感知特定物体的状态和变化, 并转化为可传输、可处理、可存储的电子信号或其他形式信息。工业用传感器是实现制造自动检测和自动控制的首要环节。 在现代制造生产尤其是自动化生产 要用各种传感器来监视和控制生产过程中的各个参数, 使设备工作在过程中, 正常状态或最佳状态,并使产品达到最好的质量。可以说,没有众多质优价廉的工业传感器,就没有现代化制造生产体系。 2.无线网络技术 无线网络是一种由大量随机分布的、具有实时感知和自组织能 力的传感器节点组成的网状(Mesh)网络,综合了传感器技术、嵌入式计算技术、现代网络及 无线通信技术、分布式信息处理技术等,具有低耗自组、泛在协同、异构互连的特点。无线网络技术是继现场总线之后工业控制系统领域的又一热点技术, 是降低生产测控系统成本、提高生产测控系统应用范围的革命性技术,也是未来几年工业自动化产品新的增长点, 已经引起许多国家学术界和工业界的高度重视。 3.工业过程建模 没有模型就不可能实施先进有效的控制,传统的集中式、封闭式的仿真 系统结构已不能满足现代工业发展的需要。制造过程建模是系统设计、分析、仿真和先进控 制必不可少的基础。 此外, 物联网在制造业领域的大规模应用还面临集成服务代理总线技术、语义中间件平台等关键技术问题。 4.利用物联网技术实现现代制造企业转型 物联网的两大特点:1.感知:是物联网的核心;2.应用:是物联网的价值 商业的本质就是交换产品或服务获取利润,谁的速度快,谁更灵活谁更能满足客户个性需求,谁就能取胜。营销需要准确捕捉客户需求,但同时提供服务和商品的速度、质量、成本、反应灵活性、透明度是构成核心竞争力的主要因素,要让顾客拥有感知度。 20 毕业论文 4.1制造业需要感知什么 1感知制造设备(能够集成感知所有不同设备的状态、包括开机停机设备参数等) 2感知物料(感知所有物料的状态,包括进料检验分拣配送等) 3感知人员(感知所有人员的状态,包括开工停工搬运销售制造检验等) 4感知基础实施及辅助设施(包括运输车、工装夹具、载具、刀具等) 4.2制造业利用物联网感知的目的 1通过感知实时获取物料设备人员辅助工具环境等在内的一切,实现客户感知,提高客户感知度,满意度 2通过感知实现更精确的高效运营,彻底排除非增值活动,彻底排除因信息交换造成的障碍,实现高速高效的精益制造 3.通过感知实现灵活的客户个性需求 4.3制造业物联网感知的应用 1人员状态:通过物联网系统有效反应异常情况,协同各资源,快速响应支援 2设备状态:动态监控设备状态,快速分析设备利用情况,有效提高设备利用率,并能迅速反映设备情况,实现及时预警保养 3物料状态:快速查找与出入库,快速盘点,特殊物料实时监控,减低库存,自动综合分析物料周转率和速度 4.订单进度:订单进度可视化,订单进度快速获取,自动综合分析迅速响应客户需求 5.品质状态:品质情况随时动态反映,自动综合分析有效降低品质损失 6.智能制造:车间可视化,快速缩短以后常处理时间,柔性生产,提升产能,流程可视,工序转换。工时统计,精细管理 7.效率分析:人员效率分析,设备效率分析、产线效率自动综合分析 8.产品生命周期监控:1单品管理2全程监控3绿色环保, 9.环境监测 10.RFID技术可以应用于生产过程所产生的各种污染源及污染治理个环节关键指标的实时监控(如对不安全气体泄露的监控) 11.能源系统的监测 12.运用RFID技术可以对水、电、气等能源进行有效分配和调度,提高效率,降低能源和成本、由于钢铁企业属于一种高能耗的产业,再生产过程中都将大量使用能源。利用RFID技术组建先进的能源管理中心系统,是一个基于自动化和信息化技术于一体的管控一体化系统,借助于软件技术实现能源生产i安、属配合消耗信息的动态监测和管理,改进和优化能源平衡,实现节能降耗和提高环境质量 4.4物联网感知应用的价值 21 毕业论文 1制造业构建智慧制造网络 2配置能力超强的中心计算集群,整合网络内的人员、物体、机器、设备和基础设施实时的管理和控制,实现物与物之间、机器与机器之间、物体与物体之间高效的信息交互方式,支持高智能的信息化应用,最终实现智能基础设施与物理基础设施的全面融合。在此基础上,人类可以以更加精细和动态的方式管理生产和生活,达到“智慧”状态。提高资源利用率和生产力水平,改善人与自然间的关系。 3构建更快速的创造附加价值智慧制造系统,与互联网集成。迅速响应客户 制造业物联网集成案例 6.总结. 物联网被认为是继计算机、互联网、移动通信网之后的又一次产业浪潮。物联网服务必将为提高经济效益、节约成本和推动全球经济发展提供技术动力。 1.智能制造作为未来制造技术的发展方向,将对制造模式和企业产生深刻变化; 2.RFID和物联网技术作为智能制造关键技术之一,在制造领域具有广泛应用; 3.希望在“数字化工厂”、“智能车间”、“工业无线控制”等方面展开合作研究。 参考文献: 期刊论文 《基于RFID技术的物联网应用》 - 硅谷2010(9) 期刊论文 《发展物联网产业问题浅析》 - 经济研究导刊2010(23) 期刊论文 《解读物联网的发展与趋势》 - 科技传播2010(15) 期刊论文 《物联网世界》--香港物联传媒集团 朱文和 《基于物联网技术实现供应链全程智能化物流配送服务》-2010(13) 22 毕业论文 梅芳权 《智慧地球与感知中国》-物联网的发展分析2009(12) 西安邮电大学 23 毕业论文 外文文献 翻译 阿房宫赋翻译下载德汉翻译pdf阿房宫赋翻译下载阿房宫赋翻译下载翻译理论.doc 系 别: 管理工程学院 专 业: 信息管理与信息系统 班 级: 信管0701班 学生姓名: 黄春柳 导师姓名: 魏笑笑 职称: 讲师 起止时间:2011年 3月10日 至 2011年 6月13日 24 毕业论文 英文文献原文: An important witness of the increasing professionalism in Internet crime are so called Denial-of-Service(DoS)attacks. A DoS attack is an attack on a computer system or network that causes a loss of service to users,typically the loss of network connectivity and services by consuming the bandwidth of the victim network or overloading the computational resources of the victim system. Using available tools,it is relatively easy to mount DoS attacks against remote networks.For the(connection-oriented)Internet protocol TCP,the most common technique is called TCP SYN flooding and consists of creating a large number of “half open” TCP connections on the target machine,thereby exhausting kernel data structures and making it impossible for the machine to accept new connections.For the protocol UDP,the technique of UDP flooding consists of overrunning the target machine with a large number of UDP packets thereby exhausting its network bandwidth and other computational resources.Like spam,it is well-known that DoS attacks are extremely hard to prevent because of their“semantic”nature.In the terminology of Schneier,semantic attacks target the way we assign meaning to content.For example,it is very hard to distinguish a DoS attack from a peak in the popularity of a large website.Using authentication it is in principle possible to detect and 25 毕业论文 identify the single origin of a DoS attack by looking at the distribution of packets over IP addresses. However,it is almost impossible to detect such an attack if multiple attack hosts act in a coordinated fashion against their victim.Such attacks are called Distributed Denial-of-Service(DDoS).DDoS attacks are one of the most dangerous threats in the Internet today since they are not limited to web servers: virtually any service available on the Internet can be the target of such an attack. Higher-level protocols can be used to increase the load even more effectively by using very specific attacks,such as running exhausting search queries on bulletin boards or mounting web spidering attacks,i.e.,starting from a given website and then recursively requesting all lin ks on that site. In the past,there are several examples of severe DDoS attacks. In February 2000,an attacker targeted major e-commerce companies and news-sites. The network traffic flooded the available Internet connection so that no users could access these websites for several hours. In recent years,the threat posed by DDoS attacks grew and began to turn into real cybercrime. An example of this professionalism are blackmail attempts against a betting company during the European soccer championship in 2004. The attacker threatened to take the website of this company offline unless the company payed money. Similar documented cybercrime cases happened during other major sport events. Furthermore,paid DDoS attacks to take competitor’s websites down were 26 毕业论文 reported in 2004.These type of attacks often involve so called botnets,i.e.,networks of compromised machines that are remotely controlled by an attacker. Botnets often consist of several thousand machines and enable an attacker to cause serious damage. Botnets are regularly used for DDoS attacks since their combined bandwidth overwhelms the available bandwidth of most target systems. In addition,several thousand compromised machines can generate so many packets per second that the target is unable to respond to so many requests. Defensive measures against DDoS can be classified as either preventive or reactive. Currently,reactive techniques dominate the arena of DDoS defense methods.[MDDR04]gives an excellent survey over academic and commercial systems. The idea of reactive approaches is to detect the attack by using some form of(distributed)anomaly detection on the network traffic and then react to the attack by reducing the malicious network flows to manageable levels. The drawback of these approaches is that they need an increasingly complex and powerful sensing and analysis infrastructure to be effective:the approach is best if large portions of network traffic can be observed for analysis,preferably in real-time. Preventive methods either eliminate the possibility of a DDoS attack altogether or they help victims to survive an attack better by increasing the resources of the victim in relation to those of the 27 毕业论文 attacker,e.g.,by introducing some form of strong authentication before any network interaction can take place(see for example work by Meadows[Mea98]). Although being effective in theory,these survival methods always boil down to an arms race between attacker and victim where the party with more resources wins. In practice,it seems as if the arms race is always won by the attacker,since it is usually easier for him to increase his resources(by compromising more machines)than for the victim,which needs to invest money in equipment and network bandwidth. Preventive techniques that aim at DDoS attack avoidance(i.e.,ensuring that DDoS attacks are stopped before they are even launched)have received close to no attention so far. One reason for this might be the popular folklore that the only effective prevention technique for DDoS means to fix all vulnerabilities in all Internet hosts that can be misused for an attack(see for example Section 5 of[MR04]). In this paper we show that this folklore is wrong by presenting an effective approach to DDoS prevention that neither implies a resource arms race nor needs any additional (authentication) infrastructure. The approach is based on the observation that coordinated automated activity by many hosts is at the core of DDoS attacks. Hence the attacker needs a mechanism to remotely control a large number of machines. To prevent DDoS attacks,our approach attempts to identify,infiltrate and analyze this remote control mechanism and to stop 28 毕业论文 it in an automated and controlled fashion. Since we attack the problem of DDoS at the root of its emergence,we consider our approach to be a root-cause method to DDoS defense. It may seem unlikely that it is possible to automatically analyze and infil- trate a malicious remote control method crafted by attackers for evil purposes. However,we provide evidence of the feasibility of our strategy by describing how we successfully tracked and investigated the automated attack activity of botnets in the Internet. The idea of our methods is to“catch”malware using honeypots, i.e.,network resources(computers,routers,switches,etc.)deployed to be probed,attacked,and compromised. Honeypots run special software which permanently collects data about the system behavior and facilitates automated post-incident forensic analysis. From the automated analysis we derive the important information necessary to observe and combat malicious actions of the botnet maintainers. In a sense,our approach can be characterized as turning the methods of the attackers against themselves. The paper is structured as follows:Section 2 gives a brief overview over botnets and their usage for DDoS attacks. In Section 3 we introduce a general methodology to prevent DDoS attacks and exemplify a technical realization in Section 4. We present our results in Section 5 and conclude this paper with Section 6. In this section we give a brief overview over botnets and how they 29 毕业论文 can be used to mount DDoS attacks. More technical details can be found in[The05]. A botnet is a network of compromised machines running programs(usually referred to as bot, zombie,or drone)under a common Command and Control(C&C)infrastructure. Usually,the controller of the botnet compromises a series of systems using various tools and then installs a bot to enable remote control of the victim computer via Internet Relay Chat(IRC). Newer bots can even automatically scan whole network ranges and propagate themselves using vulnerabilities and weak passwords on other machines. After successful invasion,a bot uses Trivial File Transfer Protocol(TFTP),File Transfer Protocol(FTP),HyperText Transfer Protocol(HTTP),or CSend(an IRC extension to send files to other users)to transfer itself to the compromised host. The binary is started and tries to connect to the hard-coded master IRC server on a predefined port,often using a server password to protect the botnet infrastructure. This server acts as the C&C server to manage the botnet. Often a dynamic DNS name is provided rather than a hard coded IP address,so the bot can be easily relocated. Using a specially crafted nickname,the bot tries to join the master’s channel,often using a channel password,too. In this channel, the bot can be remotely controlled by the attacker. Commands can be sent to the bot in two different ways:via sending an ordinary command directly to the bot or via setting a special topic in the channel that all bots interpret. If the topic does not contain 30 毕业论文 any instructions for the bot,then it does nothing but idling in the channel,awaiting commands. That is fundamental for most current bots:they do not spread if they are not told to spread in their master’s channel. Figure 1 depicts the typical communication flow in a botnet. In order to remotely control the bots,the controller of a botnet has to authenticate himself before issuing commands. This authentication is done with the help of a classical authentication scheme. At first,the controller has to login with his username. Afterwards,he has to authenticate with the correct password to approve his authenticity. The whole authentication process is only allowed from a predefined domain,so that only certain people can start this process. Once an attacker is authenticated,he has complete control over the bots and can execute arbitrary commands. Preventing Distributed Denial-of-Service Attacks In this section we introduce a general methodology to prevent DDoS attacks. It is based on the following line of reasoning: 1.To mount a successful DDoS attack,a large number of compromised machines are necessary. 2.To coordinate a large number of machines,the attacker needs a remote control mechanism. 3.If the remote control mechanism is disabled,the DoS attack is 31 毕业论文 prevented. We will substantiate this line of reasoning in the following paragraphs. A Large Number of Machines is Necessary. Why does an attacker need a large number of machines to mount a successful DDoS attack?If an attacker controls only few machines,a DDoS attack is successful only if the total resources of the attacker(e.g.,available bandwidth or possibility to generate many packets per second)are greater than the resources of the victim. Otherwise the victim is able to cope with the attack.Hence,if this requirement is met,the attacker can effciently overwhelm the services offered by the victim or cause the loss of network connectivity. Moreover,if only a small number of attacking machines are involved in an attack,these machines can be identified and counteractive measures can be applied. 32 毕业论文 英文文献译文: 互联网犯罪的日益专业化的重要证人是所谓的拒绝服务(DoS)攻击。DoS攻击是一种在计算机系统或网络的服务导致用户损失的一种攻击,通常是通过消耗受害者网络的带宽速度和超载受害者系统的网络资源而失去网络连接和服务。使用可用的工具,它比较容易安装在远程网络上进行拒绝服务攻击。对于(面向连接)互联网协议TCP,最常见的技术就是TCP SYN洪水,在目标机上它包含了创造性的“半开放”的大量TCP连接,从而耗尽内核数据结构以及让不可能让机器获得新的连接。对于UDP协议来说,UDP的泛滥技术包括用大量的数据包来耗尽目标机从而耗尽网络带宽和其他计算资源。像垃圾邮件,这是众所周知的,因为他们的“语义”的性质DoS攻击是非常难以避免,在施奈尔术语中,我们攻击目标的语义的方式按照分配意义的内容。例如,在一个人气高峰的大型网站很难区分DoS攻击。使用认证原则上是可以探测和识别在数据包的IP地址分布看一个单一的DoS攻击的来源。然而,如果多重攻击主机在协调的方式中攻击受害者,那么检测到这种攻击这几乎是不可能的。这种攻击被称为分布式拒绝服务(DDoS)。DDoS攻击在互联网上最危险的威胁之一,因为他们今天不局限于Web服务器,几乎所有的服务在互联网上公布可以是这样一个目标攻击。高层协议可以用来利用非常具体的攻击有效地增加负荷,如在电子公告牌上运行不断的搜索查询或安装排气网络蜘蛛的攻击,即从一个给定的网站开始,然后递归要求对所有链接网站。在过去,也有严重的DDoS攻击的几个例子。2000年2月,33 毕业论文 一次攻击的主要目标是电子商务公司和新闻网站。网络流量淹没了可用Internet连接,以便没有用户在几个小时之内可以访问这些网站。在近几年来,DDoS攻击所造成的威胁开始增长并转化为现实网络犯罪。在这方面一个专业性的例子就是在2004年欧洲足球锦标赛,对一个博彩公司的讹诈企图,攻击者威胁说要这个公司的网站离线除非公司付钱,在其他运动事件中也发生了类似的犯罪记录。此外,在2004年的报告中有这样的记录,公司为防止DDoS攻击而付款给竞争对手网站。这些类型的攻击往往涉及所谓的僵尸网络,也就是说,损害是由攻击者远程控制计算机网络。僵尸网络通常由数千名机,使攻击者造成严重损害。僵尸网络经常使用于进行DDoS攻击,因为他们在目标系统中结合带宽压倒多数的可用带宽。此外,数千名受到攻击的机器每秒可产生使目标无法应对这么多的要求包攻击。对DDoS的防御措施可以划分为预防或反应两种形式。目前,反应技术占DDoS防御方法的主导地位。[MDDR04]给出了学术和商业系统优秀调查。理想的检测方法是通过降低恶意网络流量的管理水平使某种(分布式)对网络流量异常检测形成攻击,然后作出反应来检测攻击。但是这种方法的缺点是,他们需要一个日益复杂强大和有效的检测和分析基础,最好是对网络流量进行实时分析。 预防方法之一是消除攻击的可能性,或者帮助受害者通过DDoS 了解更多的与之相关的资源来避免攻击。或者在任何网络互动形式之前通过引入一些强制认证(例如这个例子)。虽然这些在理Meadows 论上都是有效的,这些方法总是归结为攻击者和受害者之间的竞赛,34 毕业论文 而往往获得资源多的一方胜利。在实践中,这场竞赛大部分总是被攻击者赢了,因为它与受害者相比通常更容易增加资源(由于需要更多的机器),受害者需要投资更多的设备网络带宽的钱。 为了避免DDoS攻击的预防性技术(即确保在DDoS攻击之前停止)至今没有收到广发的关注。其中一个最主要的流行民间传说可能就是,唯一有效的解决所有Internet主机的DDoS防范技术手段,可用于所有漏洞攻击滥用(例如见第[MR04] 5号)。在本文中我们证明这种民间传说是错误的,因为预防DDoS攻击的有效途径,既不是竞赛过程中的资源,也不是任何额外的(认证)的基础设施。该方法是基于观察,因为许多主机的协调自动化活动是DDoS攻击的核心。因此,攻击者需要一个机制来远程控制大量的机器。为了防止DDoS攻击,我们试图找出相应的方法,去定义、渗透和分析这种远程控制机制,并停止自动化和控制。由于DDoS攻击的产生在于其本质所具有的危险性,我们认为我们的做法是根据根本问题推出的关于DdoS的防御方法。恶意攻击者想要自动分析和远程控制的方法似乎是不太可能。然而,通过描述我们如何成功地在互联网上跟踪和调查僵尸网络的自动攻击活动的可行性证据提供了我们的战略。我们的方法和思路就是利用蜜罐“扑捉”恶意软件,例如网络资源(计算机,路由器,交换机等)部署被探测,攻击和破坏。蜜罐所运行的特殊软件将永久地收集有关系统的行为数据,便于自动化后的事件法医分析,从自动化的分析中,我们推导出遵守和维护打击僵尸网络的恶意行动的重要信息。从某种意义上说,我们的方法可以被定性为契机对自己的攻击35 毕业论文 方法。 这编文章的组织结构如下:第章节给出了一个关于僵尸网络2 在第章节中我们介绍了和它们在攻击方面作用的大致简介。3DDOS 防止攻击的一般方法和第章节体现在技术上的实现。我们在DDoS4 在本节第章节中阐述相关的结果以及在第章节中给出本文总结。56 中,我们对僵尸网络给出了一个简要概述,以及如何可以被用来发动 攻击。更多的技术细节可以在中找到。僵尸是在共同指DDoS[The05] 挥和控制基础设施下计算机网络入侵正在运行程序的网络。在通常情况下,僵尸网络控制器服从一系列制度下的各种工具,然后安装一个机 较新机器器人,通过网络中继聊天()使受害者电脑受于控制。IRC 人可以自动扫描整个网络范围和通过其他机器上的漏洞和弱口令来传播。在入侵成功之后,机器人使用普通文件传输协议(),文件TFTP传输协议(),超文本传输协议()或(一个扩FTPHTTPCSendIRC展将文件发送到其他用户)来传输给受损的主机。二进制启动并尝试 端口服务器,通常使用密码来保护僵尸网络基础设施。该服务器连接到 充当,服务器来管理僵尸网络。通常,提供的是动态名称而CCDNS不是硬编码的地址,因此机器人可以很容易的搬迁。个机器人使用IP 特制的绰号,经常使用一个通道的密码试图加入控制机器的渠道。在这 命令可以以两种不同的个频道中,机器人可以进行远程攻击者控制。 方式传送给机器,一种是直接发送命令给机器,另一种是在通道中传送特殊主题,之后所有的机器人解释。如果发送给机器人的主题不包含任何指令,那么它只是在空转的通道等待命令。这是最新机器人的基本:36 毕业论文 如果他们没有被通知在渠道扩散消息,那么它们就不会传播消息。图1描绘了一个典型的僵尸网络通信流。为了远程控制机器人,一个僵尸网络控制器在下达命令之前,会验证自己。这种认证是通过一个经典的身份验证方案的帮助。起初,控制器应该用自己的用户名进行登录。之后,它必须用正确的密码来验证其真实性。整个认证过程只允许从预定义的域开始,因此只有某些人才可以启动这一进程。一旦攻击者通过验证, 它就可以完全控制的机器人以及执行任意命令。 防止DDOS攻击 在本节中,我们介绍一个通用的方法以防止DDoS攻击。 它是基于以下的假设基础: 1.要成功安装一个拒绝服务攻击,大量的机器是必要的。 2.为了协调大量的机器,攻击者需要远程控制机制。 3.如果远程控制机制被禁用,DOS攻击就被阻止。 我们将在下面的段落证实这种:大量的机器是必须的理论。 为什么攻击者需要大量的机器来安装在一个成功的拒绝服务攻击上。 如果一个攻击者控制只有几台机器,只有攻击者的总资源(例如,可用带宽或可能产生很多数据包每秒)比受害者的资源更大时,DDoS攻击才是成功的。 否则,受害人可以应付攻击。 37 毕业论文 因此,如果满足了这一个要求,攻击者可以通过电子邮件有效的压倒受害者提供的服务或导致网络连接丢失。此外,如果只有少数的机器 在一次袭击中,那么这些机器可以被识别,抵抗措施也可以应用。 38
本文档为【毕业论文 物联网背景下现代制造技术的发展现状与趋势分析】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_215732
暂无简介~
格式:doc
大小:150KB
软件:Word
页数:35
分类:生活休闲
上传时间:2017-11-28
浏览量:66