【摘 要】
:
3D打印技术通常又被叫做增材制造技术。它一般采用逐层叠加的方法将耗材结合在一起。Charles Hull在1983年发明了以液态树脂为材料的3D打印技术。30多年过去了,3D打印技术取
论文部分内容阅读
3D打印技术通常又被叫做增材制造技术。它一般采用逐层叠加的方法将耗材结合在一起。Charles Hull在1983年发明了以液态树脂为材料的3D打印技术。30多年过去了,3D打印技术取得了飞速的发展。3D打印机有很多种,根据其应用方向可分为工业级和桌面级。本文的研究内容为桌面级的3D打印机。目前市面上的3D打印机大多采用RAMPS、Sanguinololu、STB_Electronics、Gen7、RUMBA等几种开源的控制板。它们都支持一种开源的3D打印机控制系统Marlin。由于这几种开源的控制板的资源有限,对3D打印机的升级有一定的限制。因此,本文尝试着开发了一款基于STM32芯片的3D打印机控制系统。本文先从机械结构、电子器件、固件、G代码、分层软件、打印控制软件等几个方面对3D打印机的工作原理进行了深入的探究。然后又对开源的3D打印机控制系统Marlin主要的库模块进行了分析研究。最后设计出了一套基于STM32控制板和μC/OS-III嵌入式操作系统的3D打印机控制系统。本系统包括两部分,一部分是上位机系统,另一部分是下位机系统。上位机系统为3D打印机的操作界面。它是在WPF框架下用c#语言开发的。它可以将3D模型分层后的G-code文件通过串口发送到下位机并实现了一些的基本操作,如开始打印,暂停打印等基本功能。本文从WPF的特点、界面的实现、功能实现、线程的应用等几个方面详细的分析了上位机系统实现的过程。下位机的主控芯片为STM32处理器,运行环境为μC/OS-III嵌入式操作系统。下位机的主要功能为接收上位机发送过来的G-code,然后进一步解析指令,从而实现对步进电机、加热棒、led等外围器件的控制。本文从μC/OS-III、温度控制模块、限位开关模块、串行接口模块、命令解析模块、电机控制模块等方面对下位机的实现做了详细的介绍。文章的最后又详细的叙述了系统各个模块的调试过程。
其他文献
随着高通量实验技术手段的不断发展和完善,多种类型的分子生物学数据也在迅猛增加。比如基因序列数据、基因表达谱、功能注释、蛋白质相互作用关系、代谢路径以及基因调控通路
网格是下一代的互联网,安全问题对于网格发展至关重要。网格安全问题要比一般的安全问题更复杂,需要在传统安全理论和技术的基础之上,进行创造性地研究。网格安全问题的研究
准确预测高炉铁水含硅量是有效控制高炉的前提。结合时差(TemporalDifference,TD)方法的BP神经元网络(TD-BP神经网络),已经在高炉铁水含硅量的预报方面取得了显著进展,对大部分
企业信息化建设是企业提升竞争力的重要手段之一,企业资产管理(Enterprise Asset Management,EAM)作为企业信息管理思想之一,对于资产密集型企业,可以提高资产的可利用率、降低企业运行维护成本。数据设计的内容涉及数据库的设计、数据结构与算法等方面,本文针对当前EAM中存在的数据设计的问题,设计了资产层次结构中的数据结构与算法,完成了反规范化的数据库的设计。本文首先介绍了EAM
研究发现,当前网络中充斥着大量的“隐患终端”,又称为“不健康终端”,指的是存在安全隐患或正在发生安全事件的计算机系统。这些隐患终端不仅会成为被攻击的对象,还可能被攻击者
分布式地理信息系统是地理信息系统(GIS)研究中的一个重要领域,它的目标是实现GIS互操作。本文讨论了分布式GIS的产生发展以及GIS互操作的研究情况,对分布式地理信息进行了分
本文对入侵检测技术进行了分析和研究,通过分析入侵检测领域亟待解决的一些问题产生的根源,提出了在基于软件代理的分布式入侵检测模型框架下,使用一种以增强型入侵检测引擎
根据IBM日前发布的全球商务安全指数报告指出,2005年上半年,病毒和犯罪性安全攻击增长了50%,网络安全的形势日趋严峻,入侵检测是P~2DR安全模型的核心部分,也是整个计算机信息安全体
数据挖掘是从海量的数据中挖掘出隐含的、先前未知的、对决策有潜在价值的知识和规则。聚类分析是数据挖掘领域中的一个重要研究课题。所谓聚类是将物理或抽象的集合分组成为
当前网络安全的研究有两个侧重点,分别是如何提高安全防护设施的安全性和处理速度。提高安全性的研究致力于利用多种安全防护设施(包括防火墙,入侵检测系统和安全评估系统等)