基于掩膜固化方法的快速成型控制系统设计研究

来源 :苏州大学 | 被引量 : 0次 | 上传用户:macrosoft
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
快速成型(又称3D打印)技术的迅速发展引起了传统制造领域的巨大变革,已成为众多学者和企业的研究热点。掩膜固化方法作为众多快速成型方法的一种,采用光敏树脂作为成型材料,由于其具有模型精度高、表面质量好、成型速度快以及材料利用率高等特点,在快速产品功能验证以及缩短研发周期等方面显示出强大的优越性。控制系统作为快速成型设备的核心,涉及机械部件运动控制、传感器数据采集、数据通信等功能,对快速成型设备的成本起着决定性的作用。本文基于掩膜固化方法提出了一种低成本、便携式、可移植的快速成型控制系统MRPCS,主要研究工作如下:(1)以飞思卡尔公司基于ARM Cortex-M4内核的K60微控制器为主控芯片,采用掩膜固化方法作为成型原理,提出了MRPCS的总体设计方案。对MRPCS的机械结构设计进行分析,并通过实验测得光敏树脂的特性参数透射深度以及曝光阈值进行成型材料的选取;(2)基于硬件构件设计思路,遵循软件构件层次模型,从系统性能、可扩展性以及抗干扰性等方面全面考虑,设计并实现了MRPCS的软硬件平台。为了验证控制系统中软硬件构件设计的准确性、可靠性以及稳定性,给出了硬件电路和驱动构件的测试方法和结果;(3)针对ARM Cortex-M4处理器架构和MRPCS自身硬件平台对PSP和BSP进行相应的功能裁剪和优化扩展,实现MQX RTOS的移植,基于优先级的抢占式调度策略以及优化后的中断处理机制使得MRPCS具有高实时性及快速中断响应能力;(4)以设备独立性为主要原则,在MQX基础之上将应用软件划分为步进电机任务、SD卡任务等相对独立的任务,遵循数据独立性以及周期独立性原则,定义合理的数据帧结构,设计基于事件和消息队列的通信机制实现任务间的同步和通信。本课题还给出控制系统中硬件选型问题、LCD控制器的I8080总线兼容性问题以及无操作系统和操作系统驱动构件的统一性问题的解决方法。经初步成型测试表明,本课题实现的MRPCS具有成本较低、工作稳定,成型精度高等特点,在完成初步成型功能的同时有效降低了该系统二次开发的复杂度,为MRPCS走向市场打下了良好的基础。
其他文献
随着网络飞速发展和所含信息规模的日益扩大,当前web中蕴含了大量的各种各样的数据,其中很大一部分是高质量的结构化信息。而这些信息大多被保存在web在线数据库中,用户只能
进化算法(EA)是以进化理论为基础的群体智能搜索算法,在解决多目标优化问题(MOPs)有明显的优势,已经成为多目标研究的热点。基于分解的多目标进化算法(MOEA/D)采用数学规划方法
基于断层图像、点云和多视角图像的三维重建已经成为计算机视觉领域三维重建的主要方法,但是无论采用哪种方法,重建后的曲面都会不可避免地出现噪声或者破损现象,影响后续工
无线传感器网络是由数量较多的传感器节点经由自组织的形式构建而成的一种网络,这些传感器节点具备感知、信息搜集、简单的数据处理以及传输数据的功能,节点之间可进行无线通
Ad hoc网络是由一系列可自由移动的节点所组成的多跳无线网络。Ad hoc网络的众多新特性使其安全问题较传统网络更为突出。密码技术是保障信息安全的主要手段,而密钥管理是密
针对晶体数据的边缘划分问题,引入同调论的思想,从机器学习角度给出了一种同调边缘学习算法。主要包括以下几方面内容:1给出了上同调边缘算法、胞腔同调边缘算法和正则胞腔同
当前IPv4网络正面临着越来越多的问题,特别是地址空间缺乏以及网络安全缺陷等问题,在这种情况下新一代的IPv6网络成为了人们研究的重点。IPv4向IPv6的过渡不可能一蹴而就,在很长
入侵检测系统是用来检测针对计算机系统和网络系统的非法攻击的安全措施。是网络安全防御体系中继防火墙后又一个重要的发展领域,也是网络安全技术中最核心的技术之一。目前,
rootkit是黑客成功入侵系统后用来保持系统的超级用户权限并隐藏痕迹的一种工具。根据rootkit运行的层次可以分为应用层rootkit和内核级rootkit。目前,对应用层的rootkit检测
人脸识别方法和关键技术是当前模式识别和计算机视觉领域的一个研究热点。人脸识别的步骤主要包括人脸检测、特征提取和特征分类。本文主要对人脸特征提取和特征分类进行了深