计算机毕业设计答辩PPT,包含SpringBoot、SSM和Vue框架
1
一、PLC的定义、特点及分类 二、PLC的构成及原理 三、 S7-200 PLC 四、S7-200 PLC编程 五、S7-200 PLC基本指令 内容目录 第1页/共68页 PLC培训资料全文共68页,当前为第1页。 一、可编程控制器定义、特点及分类 1 、可编程控制器的产生及定义 1968年由美国通用汽车公司(GE)提出,1969年由美国数字设备公司(DEC)研制成功,有逻辑运算、定时、计算功能称为PLC(programmable logic controller)。 第2页/共68页 PLC培训资料全文共68页,当前为第2页。 2 、可编程控制器的特点 使用于工业环境,抗干扰能力强; 可靠性高; 控制能力极强; 使用、编程方便; 组成灵活。 所以,可以称为全功能工业控制计算机。 第3页/共68页 PLC培训资料全文共68页,当前为第3页。 3 、可编程控制器的分类 按I/O点数可分为大、中、小型三大类: 小型:I/O点数在256点以下; 中型:I/O点数在256~1024点之间; 大型:I/O点数在1024点以上。 第4页/共68页 PLC培训资料全文共68页,当前为第4页。 二、可编程控制器构成及原理 1 、可编程控制器的构成 第5页/共68页 PLC培训资料全文共68页,当前为第5页。 可编程控制器通过循环扫描输入端口的状态,执行用户程序,实现控制任务。 2 、可编程控制器的工作原理 第6页/共68页 PLC培训资料全文共68页,当前为第6页。 扫描周期及工作方式 扫描周期 S7-200 CPU连续执行用户任务的循环序列称为扫描。 CPU周而复始地循环扫描工作。 执行CPU自诊断 写输出 处理通讯请求 执行程序 一个扫描周期 读输入 第7页/共68页 PLC培训资料全文共68页,当前为第7页。 输入采样阶段 程序执行阶段 输出刷新阶段 扫描周期 输入刷新 输出刷新 输 入 映 象 寄 存 器 输 入 端 子 输 出 端 子 输 出 锁 存 器 元 件 映 象 寄 存 器 也可以把周期简化为读输入、执行用户程序和写输出三个阶段。 第8页/共68页 PLC培训资料全文共68页,当前为第8页。 3 、PLC控制系统组成 第9页/共68页 PLC培训资料全文共68页,当前为第9页。 S7(SIEMENS)系列PLC分为S7-400、S7-300和S7-200等大、中、小(微)三个子系列。 三、S7-200 PLC 第10页/共68页 PLC培训资料全文共68页,当前为第10页。 S7-200 系列PLC的构成 S7-200小型可编程控制系统由主机(基本单元)、I/O扩展单元、功能单元(模块)和外部设备(文本/图形显示器、编程器)等组成。 第11页/共68页 PLC培训资料全文共68页,当前为第11页。 主机I/O及扩展 0.8m 第12页/共68页 PLC培训资料全文共68页,当前为第12页。 数据在存储器中的存取方式 MSB LSB 7 6 5 4 3 2 1 0 I0 I1 I2 I3 I4 I5 第13页/共68页 PLC培训资料全文共68页,当前为第13页。 7 6 5 4 3 2 1 0 M100 M101 M102 M103 7 6 5 4 3 2 1 0 M100 M101 M102 M103 7 6 5 4 3 2 1 0 M100 M101 M102 M103 7 6 5 4 3 2 1 0 M100 M101 M102 M103 M100.0 MB100 MW100 MD100 位、字节、字和双字对同一地址存取操作的比较 第14页/共68页 PLC培训资料全文共68页,当前为第14页。 S7-200数据存储区及元件(内部资源)的功能 外部输入点 输入端子 Q0.0 L 负载 电源 I0.0 M0.0 I0.1 ( ) 1.输入映像区 (I0.0~I15.7) 2.输出映像区 (Q0.0~Q15.7) 第15页/共68页 PLC培训资料全文共68页,当前为第15页。 3.内部标志位 (M0.0~M31.7) 4.定时器 ( T0~T255 ) 5.计数器(C0~C255) 6.顺序控制继电器(S0.0~S31.7) 7.特殊存储器 (SM0.0~SM179.7) 第16页/共68页 PLC培训资料全文共68页,当前为第16页。 梯形图编辑器(LAD) 语句表编辑器(STL) 功能块图编辑器(FBD) 四、S7-200编程 第17页/共68页 PLC培训资料全文共68页,当前为第17页。 STEP7-Micro/WIN编程软件的使用与安装 SIMATIC S7-200编程软件是指西门子公司为S7-200系列可编程控制器编制的工业编程软件的集合,其中STEP7-micro/WIN软件是基于Windows的应用软件
2024-04-14 20:38:57 1.42MB 文档资料
1
2022年易飞管理软件之会计总账子系统培训(共75张PPT).pptx
2024-04-13 08:47:16 1.95MB
1
商业路演PPTPPT模板.pptx
2024-04-12 17:18:53 3.22MB PPT模板
1
云计算大数据模板 人工智能ppt模板 战略发布会模板 大数据介绍或发布模板 市场分析模板 公司科幻背景简介、科技产品介绍、科技型公司宣传手册或宣传模板
2024-04-12 17:10:35 3.53MB 人工智能 ppt模板
1
中国石油公司专用PPT模板.pptx
2024-04-12 16:47:03 869KB PPT模板
1
827【260页PPT】流程制造企业集团信息化整体解决方案(精华版)
2024-04-09 15:36:50 27.15MB
1
某大型制造企业IT蓝图规划及实施路线.pptx
2024-04-07 20:59:30 4.71MB
1
8d报告完整版范文PPT模板.pptx
2024-04-03 08:47:03 21.23MB ppt
1
第 10 章 网络安全 产生的原因: (1)电磁辐射与搭线窃听 (2)盗用 (3)偷窃 (4)硬件故障 (5)超负荷 (6)火灾及自然灾害 2. 系统安全 系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等。 网络安全("网络"文档)共70张全文共70页,当前为第1页。 第 10 章 网络安全 (1)系统本身安全性不足 (2)未授权的存取 (3)越权使用 (4)保证文件系统的完整性 3. 信息安全 信息安全是指保障信息不会被非法阅读、修改和泄露。主要包括软件安全和数据安全。对信息安全的威胁:信息泄漏和信息破坏。 信息泄漏指由于偶然或人为因素将一些重要信息为别人所获,造成信息泄密。信息破坏则可能由于偶然事故和人为因素故意破坏信息的正确性、完整性和可用性 网络安全("网络"文档)共70张全文共70页,当前为第2页。 第 10 章 网络安全 10.1.2 网络安全的概念 计算机网络安全是指网络系统中用户共享的软、硬件等各种资源的安全,防止各种资源不受到有意和无意的各种破坏,不被非法侵用等。 10.1.3 网络安全面临的主要威胁 计算机网络系统的安全威胁来自多方面,可以分为被动攻击和主动攻击两类。 被动攻击:不修改信息内容,如偷听、监视、非法查询、非法调用信息等; 主动攻击:破坏数据的完整性,删除、冒充合法数据或制造假的数据进行欺骗,甚至干扰整个系统的正常运行。 一般认为,黑客攻击、计算机病毒和拒绝服务攻击三个方面是计算机网络系统受到的主要威胁。 网络安全("网络"文档)共70张全文共70页,当前为第3页。 第 10 章 网络安全 1. 黑客攻击 是指黑客非法进入网络并非法使用网络资源。例如:通过网络监听获取网络用户的账号和密码;非法获取网络传输的数据;通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;突破防火墙等。 (1)非授权访问 攻击者或非法用户通过避开系统访问控制系统,对网络设备及资源进行非正常使用,获取保密信息。 1)假冒用户 2)假冒主机 IP盗用 IP诈骗 (2)对信息完整性的攻击 网络安全("网络"文档)共70张全文共70页,当前为第4页。 第 10 章 网络安全 攻击者通过改变网络中信息的流向或次序,修改或重发甚至删除某些重要信息,使被攻击者受骗,做出对攻击者有意的响应,或恶意增添大量无用的信息,干扰合法用户的正常使用。 2. 计算机病毒 计算机病毒是一种能将自己复制到别的程序中的程序,它会影响计算机的能力,使计算机不能正常工作。计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。 3. 拒绝服务攻击 通过对网上的服务实体进行连续干扰,或使其忙于执行非服务性操作,短时间内大量消耗内存、CPU或硬盘资源,使系统繁忙以致瘫痪,无法为正常用户提供服务,称为拒绝服务攻击。有时,入侵者会从不同的地点联合发动攻击,造成服务器拒绝正常服务,这样的攻击称为分布式拒绝服务攻击。 网络安全("网络"文档)共70张全文共70页,当前为第5页。 第 10 章 网络安全 10.1.4 网络系统的安全漏洞 互联网实现资源共享的背后,有很多技术上的漏洞。许多提供使用灵活性的应用软件变成了入侵者的工具。一些网络登录服务,如Telnet,在向用户提供了很大的使用自由和权限的同时,也带来很大的安全问题,为此,需要有复杂的认证方式和防火墙以限制其权限和范围。网络文件系统NFS、文件传输协议FTP等简单灵活的应用也因信息安全问题而在使用时受到限制。网络上明文传输的方便性,同时也为窃听提供了方便。 网络系统的安全漏洞大致可以分为3个方面: 1. 网络漏洞 包括网络传输时对协议的信任以及网络传输的漏洞,比如IP欺骗和信息腐蚀(篡改网络上传播的信息)就是利用网络传输时对IP和DNS的信任。 网络安全("网络"文档)共70张全文共70页,当前为第6页。 第 10 章 网络安全 嗅包器(sniff)是长期驻留在网络上的一种程序,利用网络信息明文传送的弱点,可以监视记录各种信息包。由于TCP/IP对所传送的信息不进行数据加密,黑客只要在用户的IP包经过的一条路径上安装嗅包器程序就可以窃取用户的口令。 2. 服务器漏洞 服务进程bug(错误)和配置错误,这些漏洞常被用来获取对系统的访问权,任何对外提供服务的主机都有可能被攻击。 在校园网中存在着许多虚弱的口令,长期使用而不更改,甚至有些系统没有口令,这对网络系统安全产生了严重的威胁。 其他漏洞:访问权限不严格;网络主机之间、甚至超级管理员之间存在着过度的信任;防火墙本身技术的漏洞等。 网络安全("网络"文档)共70张全文共70页,当前为第7页。 第 10 章 网络安全 3. 操作系统漏洞 操作系统可能存在安全漏洞,
2024-04-02 18:39:02 988KB 文档资料
1