基于CAN总线的机器人控制系统的设计与实现(3)
发布时间:2021-06-06
发布时间:2021-06-06
包括单片机的初始化、CAN通信模块的初始化、和上位机通信测试、测试关节位置和环境状态。CAN通信模块主要负责上、下位机进行串行总线通信,包括向上位机发送数据和从上位机接收数据。控制部分是根据上位机的要求,给出适当的输出,从而达到满意的控制效果。在程序执行过程中,上下位机通信采用中断方式进行,位置信号采集采用查询方式。
喷涂手臂。经实践检验,喷涂手臂各关节能按给定速度、轨迹、状态完成特定的任务,即实现伺服控制。且本系统可作为其他工业机器人如推土机、压道机等控制系统的借鉴。
参考文献
[1] 阳向惠,魏庆福等. 现场总线技术及其应用. 清华大学出版
社, 2004
[2] 王天然,机器人. 北京:化学工业出版社, 2002
[3] 孙涵芳,徐爱卿. MCS-51/96系列单片机原理及应用. 北京
航空航天大学出版社, 1996
6 结语
系统完成后,应用于六自由度的液压关节式机械
The Design and Implementation of Robot Control System Base on CAN Bus
Su Zhongquan Liang Ximing Lu Wuyi
(Department of Information Science and Engineering,Central South University)
Abstract:This papers introduces a six-joint robot control system base on CAN bus. It introduces the point of CAN bus and
give out the hardware construction and software design of control system’s master and slave computer.
Key words: CAN Bus; Robot; One-chip Computer
作者简介:粟中权,(1980-),硕士研究生。研究方向:计算机控制技术,现场总线技术。
梁昔明,(1967-),教授,博士生导师。研究方向:最优化方法,最优控制。 鲁五一,(1957-),教授。 研究方向:智能控制,智能运输系统。
(上接第3页)
[2] 郭巍, 吴承荣, 金晓耿, 张世永. 入侵检测方法概述. 计算
机工程, 1999(特刊): 167~170
[3] 钟玮, 石永革, 李逢庆, 冯玉华. 入侵检测分析技术的现状
及IDS发展趋势探析. 江西科学, 2004(1): 47~51
[4] 张仕山, 庄镇泉, 狄晓龙. 一种基于移动智能体的网络安全
模型系统. 计算机工程与应用, 2003(14): 153~156, 176 [5] 李之棠,杨红云. 模糊入侵检测模型. 计算机工程与科学,
2000(2): 49~53
[6] 李家春, 李之棠. 神经模糊入侵检测系统的研究. 计算机工
程与应用, 2001(17): 37~38,101
[7] 于泠, 陈波, 宋如顺. 遗传算法在基于模型推理入侵检测中
的应用研究. 计算机工程与应用, 2001(13): 60~61,67 [8] 励晓健, 董隽, 黄厚宽. 基于免疫的网络入侵检测系统. 电
脑与信息技术, 2001(6): 4~6
[9] 李林海, 黄国策, 路惠明. 入侵检测方法的研究与发展趋势.
计算机安全, 2002. 10
[10] 邓少雯. 网络环境下数字图书馆的安全与防范措施. 图书
馆论坛, 2004(4): 106~108
[11] 黄志军, 赵皑, 徐红贤. 网络安全与防火墙技术. 海军工
程大学学报,2002(1): 51~53
An Overview of Intrusion-Detection Technologies
Chen Manhong
(Guangzhou University)
Abstract: Intrusion-detection is a novel technology for network security. It has powerful capacity for recognizing positively
intrusion case. This paper introduces the functional structure, classification and operational principle of intrusion-detection technologies, and discusses how to embed intrusion-detection components in an information system. The future development of intrusion-detection technologies is also expected.
Key words: Intrusion-Detection; Information System; Computer Security
18