linux ssh如何限制用户只能在特定的时间内可以连接?

linux ssh如何限制用户只能在特定的时间内可以连接?,第1张

高级SSH安全技巧 在这篇文章中我将为你展示一些简单的技巧,帮助你提高你的SSH服务的安全。SSH服务器配置文件是/etc/ssh/sshd_conf。在你对它进行每一次改动后都需要重新启动SSH服务,以便让改动生效。 1、修改SSH监听端口 默认情况下,SSH监听连接端口22,攻击者使用端口扫描软件就可以看到主机是否运行有SSH服务,将SSH端口修改为大于1024的端口是一个明智的选择,因为大多数端口扫描软件(包括nmap)默认情况都不扫描高位端口。 打开/etc/ssh/sshd_config文件并查找下面这样的行: Port 22 修改端口号并重新启动SSH服务: /etc/initd/ssh restart 2、仅允许SSH协议版本2 有两个SSH协议版本,仅使用SSH协议版本2会更安全,SSH协议版本1有安全问题,包括中间人攻击(man-in-the-middle)和注入(insertion)攻击。编辑/etc/ssh/sshd_config文件并查找下面这样的行: Protocol 2,1 修改为 Protocol 2 3、仅允许特定的用户通过SSH登陆 你不一个允许root用户通过SSH登陆,因为这是一个巨大的不必要的安全风险,如果一个攻击者获得root权限登陆到你的系统,相对他获得一个普通用户权限能造成更大的破坏,配置SSH服务器不允许root用户通过SSH登陆,查找下面这样的行: PermitRootLogin yes 将yes修改为no,然后重新启动服务。现在,如果你想使用特权用户,你可以先以其他用户登陆,然后再转换到root。 创建一个没有实际权限的虚拟用户是一个明智的选择,用这个用户登陆SSH,即使这个用户遭到破解也不会引起什么破坏,当创建这个用户时,确保它属于wheel组,因为那样你才能切换到特权用户。 如果你想让一列用户都能通过SSH登陆,你可以在sshd_config文件中指定它们,例如:我想让用户anze、dasa、kimy能通过SSH登陆,在sshd_config文件的末尾我添加下面这样一行: AllowUsers anze dasa kimy 4、创建一个自定义SSH banner 如果你想让任何连接到你SSH服务的用户看到一条特殊的消息,你可以创建一个自定义SSH banner,只需要创建一个文本文件(我的是/etc/ssh-bannertxt),然后输入你想的任何文本消息,如: This is a private SSH service You are not supposed to be here Please leave immediately 编辑好后,保存这个文件,在sshd_config中查找下面这样一行: #Banner /etc/issuenet 取消掉注释将#去掉,然后将路径修改为你自定义的SSH banner文本文件。 5、使用DSA公钥认证 代替使用用户名和密码对SSH进行认证,你可以使用DSA公钥进行认证,注意你既可以使用登陆名,也可以使用DSA公钥进行认证,使用DSA公钥认证可以预防你的系统遭受字典攻击,因为你不需要用登陆名和密码登陆SSH服务,而是需要一对DSA密钥,一个公钥和一个私钥,在你本地机器上保存私钥,将公钥放在服务器上。当你发起一个SSH登陆会话时,服务器检查密钥,如果它们匹配的话,你就可以直接进入shell,如果它们不匹配,你的连接将被自动断开。 在本例中的私人计算机叫‘工作站1’,服务器叫‘服务器1’。在两个机器上我有相同的home目录,如果服务器和客户端上的home目录不同将不能工作,实现,你需要在你的私人计算机上创建一对密钥,命令:~$ ssh-keygen -t dsa,它将要求你为私钥输入一个密语,但是你可以保留为空,因为这不是一个推荐的做法。密钥对创建好了:你的私钥在~/ssh/id_dsa,你的公钥在ssh/id_dsapub。 接下来,拷贝~/ssh/id_dsapub中的内容到‘服务器1’的~/ssh/authorized_keys文件中,~/ssh/id_dsapub的内容看起来象下面这样: ~$ cat ssh/id_dsapub ssh-dss AAAAB3NzaC1kc3MAAACBAM7K7vkK5C90RsvOhiHDUROvYbNgr7YEqtrdfFCUVwMWc JYDusNGAIC0oZkBWLnmDu+y6ZOjNPOTtPnpEX0kRoH79maX8NZbBD4aUV91lbG7z604ZTdr LZVSFhCI/Fm4yROHGe0FO7FV4lGCUIlqa55+QP9Vvco7qyBdIpDuNV0LAAAAFQC/9ILjqII7n M7aKxIBPDrQwKNyPQAAAIEAq+OJC8+OYIOeXcW8qcB6LDIBXJV0UT0rrUtFVo1BN39cAWz5pu Fe7eplmr6t7Ljl7JdkfEA5De0k3WDs 9/rD1tJ6UfqSRc2qPzbn0p0j89LPIjdMMSISQqaKO4m2fO2VJcgCWvsghIoD0AMRC7ngIe6bta NIhBbqri10RGL5gh4AAACAJj1/rV7iktOYuVyqV3BAz3JHoaf+H/dUDtX+wuTuJpl+tfDf61rb WOqrARuHFRF0Tu/Rx4oOZzadLQovafqrDnU/No0Zge+WVXdd4ol1YmUlRkqp8vc20ws5mLVP 34fST1amc0YNeBp28EQi0xPEFUD0IXzZtXtHVLziA1/NuzY= anze@station1examplecom 如果文件~/ssh/authorized_keys已经存在,请将上面的内容附加在该文件的后面。剩下的只是给该文件设置正确的权限了: ~$ chmod 600 ~/ssh/authorized_keys 现在,配置sshd_config文件使用DSA密钥认证,确保你将下面三行前的注释去掉了: RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile %h/ssh/authorized_keys 重新启动服务,如果你的配置没有错误,现在你就可以SSH到你的服务器,而且无需任何交互动作(如输入用户名和密码)就直接进入你的home目录了。 如果你只想使用DSA认证登陆,确保你在sshd_config中取消掉注释并修改PasswordAuthentication这一行,将yes改为no: PasswordAuthentication no 任何在服务器上没有公钥的人试图连接到你的SSH服务,它就被拒绝,给它显示如下一个拒绝提示信息: Permission denied (publickey) 6、使用TCP wrappers仅允许指定的主机连接 如果你想在你的网络上只允许特定的主机才能连接到你的SSH服务,但又不想使用或弄乱你的iptables配置,那这个方法非常有用,你可以使用 TCP wrappers。在这个例子中对sshd进行TCP包裹,我将创建一条规则允许本地子网19216810/24和远程 19318017713的自己连接到我的SSH服务。 默认情况下,TCP wrappers首先在/etc/hostsdeny中查找看主机是否允许访问该服务,接下来,TCP wrappers查找/etc/hostsallow看是否有规则允许该主机服务指定的服务,我将在/etc/hostsdeny中创建一个规则,如下: sshd: ALL 这意味着默认情况下所有主机被拒绝访问SSH服务,这是应该的,否则所有主机都能访问SSH服务,因为TCP wrappers首先在hostsdeny中查找,如果这里没有关于阻止SSH服务的规则,任何主机都可以连接。 接下来,在/etc/hostsallow中创建一个规则允许指定的主机使用SSH服务: sshd: 1921681 19318017713 现在,只有来自19216810/24和19318017713的主机能够访问SSH服务了,其他主机在连接时还没有到登陆提示符时就被断开了,并收到错误提示,如下: ssh_exchange_identification: Connection closed by remote host 7、使用iptables允许特定的主机连接 作为TCP wrappers的一个代替品,你可以使用iptables来限制SSH访问(但可以同时使用这个两个的),这里有一个简单的例子,指出了如何允许一个特定的主机连接到你的SSH服务: ~# iptables -A INPUT -p tcp -m state --state NEW --source 19318017713 --dport 22 -j ACCEPT 并确保没有其他的主机可以访问SSH服务: ~# iptables -A INPUT -p tcp --dport 22 -j DROP 保存你的新规则,你的任务就完成了,规则是立即生效的 8、SSH时间锁定技巧 你可以使用不同的iptables参数来限制到SSH服务的连接,让其在一个特定的时间范围内可以连接,其他时间不能连接。你可以在下面的任何例子中使用/second、/minute、/hour或/day开关。 第一个例子,如果一个用户输入了错误的密码,锁定一分钟内不允许在访问SSH服务,这样每个用户在一分钟内只能尝试一次登陆: ~# iptables -A INPUT -p tcp -m state --syn --state NEW --dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT ~# iptables -A INPUT -p tcp -m state --syn --state NEW --dport 22 -j DROP 第二个例子,设置iptables只允许主机19318017713连接到SSH服务,在尝试三次失败登陆后,iptables允许该主机每分钟尝试一次登陆: ~# iptables -A INPUT -p tcp -s 19318017713 -m state --syn --state NEW --dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT ~# iptables -A INPUT -p tcp -s 19318017713 -m state --syn --state NEW --dport 22 -j DROP 9、结论 这些技巧都不是很难掌握,但是它们对于保护你的SSH服务却是很强劲的手段,花一点代价换来的是睡一个好觉。

既然已经这样了,就不要找杀毒软件了!已经过了用杀毒软件杀毒的最佳时机了,赶快重新安装系统吧!
你在看下这个:
关于sxsexe,autoruninf病毒的清除方法
关键词: TrojanPSWQQPa autoruninf
今天刚清除了smsexe病毒(瑞星称为 TrojanPSWQQPasspqb 病毒),现在将方法汇总一下,供大家参考:
特征:在每个盘根目录下自动生成sxsexe,autoruninf文件,有的还在windows\system32下生成SVOHOSTexe 或 sxsexe ,文件属性为隐含属性。自动禁用杀毒软件。
传染途径:主要通过U盘,移动硬盘
迷惑性:
1、按ctrl+del+alt查看进程,可能多出svohost进程,他与系统自带的svchost只差一字,大家要看清楚!
2、注册表修改项隐蔽更强,如何修改我将在下面详细说明。
3、自动修改注册表,使系统“显示所有隐藏文件”功能失效,从而达到隐藏自己病毒体文件的目的。
清除办法:
建议到安全模式下,网上有许多网友说直接搜索smsexe文件删除是不可以的,因为一删除后,只要你刷新就立刻出现。
1、关闭病毒进程
Ctrl + Alt + Del 任务管理器,在进程中查找 sxs 或 SVOHOST(不是SVCHOST,相差一个字母),有的话就将它结束掉(并不是所有的系统都显示有这个进程,没有的就略过此步)。
2、恢复注册表(有的系统可能病毒没有修改注册表,检验办法是,如果您的系统能看到隐藏文件那么这步可以省略,建议大家都看一下)
(删除病毒自启动项)打开注册表 运行——regedit
HKEY_LOCAL_MACHINE>;SOFTWARE>;Microsoft>;Windows>;CurrentVersion>;Run
SVOHOSTexe 或 sxsexe
下找到 SoundMam(注意不是soundman,只差一个字母) 键值,可能有两个,删除其中的键值为 C:\\WINDOWS\system32\SVOHOSTexe 的(显示出被隐藏的系统文件)
HKEY_LOCAL_MACHINE\Software\Microsoft\windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL,将CheckedValue键值修改为1
这里要注意,病毒会把本来有效的DWORD值CheckedValue删除掉,新建了一个无效的字符串值CheckedValue,类型为REG_SZ,并且把键值改为0!我们将这个改为1是毫无作用的。大家要看清楚CheckedValue后面的类型,正确的是“RED_DWORD”而不是“REG_SZ”(有部分病毒变种会直接把这个CheckedValue给删掉,只需和下面一样,自己再重新建一个就可以了)
方法:删除此CheckedValue键值,单击右键 新建——Dword值——命名为CheckedValue,然后修改它的键值为1,这样就可以选择“显示所有隐藏文件”和“显示系统文件”。在文件夹——工具——文件夹选项中将系统文件和隐藏文件设置为显示
3、删除病毒体文件
在分区盘上单击鼠标右键——打开,看到每个盘跟目录下有 autoruninf 和 sxsexe 两个文件,将其删除。
最彻底的删除办法是:单击开始--运行--cmd 确定后在dos状态下写如下命令(一般系统盘跟目录下可能没有病毒体文件,但是其他盘应该都存在)
attrib -h -r -s c:\sxsexe
del c:\sxsexe
attrib -h -s -r c:\autoruninf
del c:\autoruninf
attrib -h -r -s d:\sxsexe
del d:\sxsexe
attrib -h -s -r d:\autoruninf
del d:\autoruninf
如果大家还有其他的盘符可以参考我上面的写一下就可以,如果有E盘,那就是
attrib -h -r -s e:\sxsexe
del e:\sxsexe
attrib -h -s -r e:\autoruninf
del e:\autoruninf
=============建议大家可以写成一的批处理,然后运行一下就ok了。
最后到 C:\\WINDOWS\system32\ 目录下删除 SVOHOSTexe 或 sxsexe
为了方便大家我写了一个批处理删除病毒体文件,运行的时候如果提示“没有发现该文件”说明找不到病毒体文件,没有关系的。因为有些目录病毒可能没有复制到里面去。
大家把这个复制后用文本文件保存,然后改名为delsxsbat,最后双击运行就ok了,我只写到G盘的,估计就够用的,另外加了个h(u)盘的
attrib -h -r -s c:\sxsexe
del c:\sxsexe
attrib -h -s -r c:\autoruninf
del c:\autoruninf
attrib -h -r -s d:\sxsexe
del d:\sxsexe
attrib -h -s -r d:\autoruninf
del d:\autoruninf
attrib -h -r -s e:\sxsexe
del e:\sxsexe
attrib -h -s -r e:\autoruninf
del e:\autoruninf
attrib -h -r -s f:\sxsexe
del f:\sxsexe
attrib -h -s -r f:\autoruninf
del f:\autoruninf
attrib -h -r -s g:\sxsexe
del g:\sxsexe
attrib -h -s -r g:\autoruninf
del g:\autoruninf
attrib -h -r -s h:\sxsexe
del h:\sxsexe
attrib -h -s -r h:\autoruninf
del h:\autoruninf
最后提醒大家的是:使用u盘或者是移动硬盘的时候要在插入后,立刻按住shift键,防止自动运行程序启动,打开的时候要点右键--打开,这样病毒就不会运行(如果存在病毒文件sxsexe和autoruninf直接删除就ok了),否则如果你的u盘上有此病毒,你双击后,非但打不开u盘,还运行了病毒程序,呵呵上面做的一切都要重做了哦
我就说啊!你的系统已经感染的很厉害了,所以还是建议你重新做下系统的!这样的话也避免了很多麻烦,你说是不!

大森伺服驱动器DASA-15UMB 报警Err5、Err6 都是驱动器坏了,如果是一上电就报警就没法用了,有时会出现偶尔报Err5或Err6 ,一天报几次,这种情况也是驱动器坏了,要送修了,这个伺服驱动器已经停产了,坏了可以找我维修,另外我这里也有二手拆机的,我专业维修大森伺服驱动器DASA-15UMB 常见故障有Err1、Err2、Err3、Err4、Err5、Err6、Err7、Err10、无显示、电机不转等。有问题可以打我电话,电话就是我的用户名

高级SSH安全技巧在这篇文章中我将为你展示一些简单的技巧,帮助你提高你的SSH服务的安全。SSH服务器配置文件是/etc/ssh/sshd_conf。在你对它进行每一次改动后都需要重新启动SSH服务,以便让改动生效。1、修改SSH监听端口默认情况下,SSH监听连接端口22,攻击者使用端口扫描软件就可以看到主机是否运行有SSH服务,将SSH端口修改为大于1024的端口是一个明智的选择,因为大多数端口扫描软件(包括nmap)默认情况都不扫描高位端口。打开/etc/ssh/sshd_config文件并查找下面这样的行:Port22修改端口号并重新启动SSH服务:/etc/initd/sshrestart2、仅允许SSH协议版本2有两个SSH协议版本,仅使用SSH协议版本2会更安全,SSH协议版本1有安全问题,包括中间人攻击(man-in-the-middle)和注入(insertion)攻击。编辑/etc/ssh/sshd_config文件并查找下面这样的行:Protocol2,1修改为Protocol23、仅允许特定的用户通过SSH登陆你不一个允许root用户通过SSH登陆,因为这是一个巨大的不必要的安全风险,如果一个攻击者获得root权限登陆到你的系统,相对他获得一个普通用户权限能造成更大的破坏,配置SSH服务器不允许root用户通过SSH登陆,查找下面这样的行:PermitRootLoginyes将yes修改为no,然后重新启动服务。现在,如果你想使用特权用户,你可以先以其他用户登陆,然后再转换到root。创建一个没有实际权限的虚拟用户是一个明智的选择,用这个用户登陆SSH,即使这个用户遭到破解也不会引起什么破坏,当创建这个用户时,确保它属于wheel组,因为那样你才能切换到特权用户。如果你想让一列用户都能通过SSH登陆,你可以在sshd_config文件中指定它们,例如:我想让用户anze、dasa、kimy能通过SSH登陆,在sshd_config文件的末尾我添加下面这样一行:AllowUsersanzedasakimy4、创建一个自定义SSHbanner如果你想让任何连接到你SSH服务的用户看到一条特殊的消息,你可以创建一个自定义SSHbanner,只需要创建一个文本文件(我的是/etc/ssh-bannertxt),然后输入你想的任何文本消息,如:ThisisaprivateSSHserviceYouarenotsupposedtobeherePleaseleaveimmediately编辑好后,保存这个文件,在sshd_config中查找下面这样一行:#Banner/etc/issuenet取消掉注释将#去掉,然后将路径修改为你自定义的SSHbanner文本文件。5、使用DSA公钥认证代替使用用户名和密码对SSH进行认证,你可以使用DSA公钥进行认证,注意你既可以使用登陆名,也可以使用DSA公钥进行认证,使用DSA公钥认证可以预防你的系统遭受字典攻击,因为你不需要用登陆名和密码登陆SSH服务,而是需要一对DSA密钥,一个公钥和一个私钥,在你本地机器上保存私钥,将公钥放在服务器上。当你发起一个SSH登陆会话时,服务器检查密钥,如果它们匹配的话,你就可以直接进入shell,如果它们不匹配,你的连接将被自动断开。在本例中的私人计算机叫‘工作站1’,服务器叫‘服务器1’。在两个机器上我有相同的home目录,如果服务器和客户端上的home目录不同将不能工作,实现,你需要在你的私人计算机上创建一对密钥,命令:~$ssh-keygen-tdsa,它将要求你为私钥输入一个密语,但是你可以保留为空,因为这不是一个推荐的做法。密钥对创建好了:你的私钥在~/ssh/id_dsa,你的公钥在ssh/id_dsapub。接下来,拷贝~/ssh/id_dsapub中的内容到‘服务器1’的~/ssh/authorized_keys文件中,~/ssh/id_dsapub的内容看起来象下面这样:~$catssh/id_dsapubssh-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anze@station1examplecom如果文件~/ssh/authorized_keys已经存在,请将上面的内容附加在该文件的后面。剩下的只是给该文件设置正确的权限了:~$chmod600~/ssh/authorized_keys现在,配置sshd_config文件使用DSA密钥认证,确保你将下面三行前的注释去掉了:RSAAuthenticationyesPubkeyAuthenticationyesAuthorizedKeysFile%h/ssh/authorized_keys重新启动服务,如果你的配置没有错误,现在你就可以SSH到你的服务器,而且无需任何交互动作(如输入用户名和密码)就直接进入你的home目录了。如果你只想使用DSA认证登陆,确保你在sshd_config中取消掉注释并修改PasswordAuthentication这一行,将yes改为no:PasswordAuthenticationno任何在服务器上没有公钥的人试图连接到你的SSH服务,它就被拒绝,给它显示如下一个拒绝提示信息:Permissiondenied(publickey)6、使用TCPwrappers仅允许指定的主机连接如果你想在你的网络上只允许特定的主机才能连接到你的SSH服务,但又不想使用或弄乱你的iptables配置,那这个方法非常有用,你可以使用TCPwrappers。在这个例子中对sshd进行TCP包裹,我将创建一条规则允许本地子网19216810/24和远程19318017713的自己连接到我的SSH服务。默认情况下,TCPwrappers首先在/etc/hostsdeny中查找看主机是否允许访问该服务,接下来,TCPwrappers查找/etc/hostsallow看是否有规则允许该主机服务指定的服务,我将在/etc/hostsdeny中创建一个规则,如下:sshd:ALL这意味着默认情况下所有主机被拒绝访问SSH服务,这是应该的,否则所有主机都能访问SSH服务,因为TCPwrappers首先在hostsdeny中查找,如果这里没有关于阻止SSH服务的规则,任何主机都可以连接。接下来,在/etc/hostsallow中创建一个规则允许指定的主机使用SSH服务:sshd:192168119318017713现在,只有来自19216810/24和19318017713的主机能够访问SSH服务了,其他主机在连接时还没有到登陆提示符时就被断开了,并收到错误提示,如下:ssh_exchange_identification:Connectionclosedbyremotehost7、使用iptables允许特定的主机连接作为TCPwrappers的一个代替品,你可以使用iptables来限制SSH访问(但可以同时使用这个两个的),这里有一个简单的例子,指出了如何允许一个特定的主机连接到你的SSH服务:~#iptables-AINPUT-ptcp-mstate--stateNEW--source19318017713--dport22-jACCEPT并确保没有其他的主机可以访问SSH服务:~#iptables-AINPUT-ptcp--dport22-jDROP保存你的新规则,你的任务就完成了,规则是立即生效的8、SSH时间锁定技巧你可以使用不同的iptables参数来限制到SSH服务的连接,让其在一个特定的时间范围内可以连接,其他时间不能连接。你可以在下面的任何例子中使用/second、/minute、/hour或/day开关。第一个例子,如果一个用户输入了错误的密码,锁定一分钟内不允许在访问SSH服务,这样每个用户在一分钟内只能尝试一次登陆:~#iptables-AINPUT-ptcp-mstate--syn--stateNEW--dport22-mlimit--limit1/minute--limit-burst1-jACCEPT~#iptables-AINPUT-ptcp-mstate--syn--stateNEW--dport22-jDROP第二个例子,设置iptables只允许主机19318017713连接到SSH服务,在尝试三次失败登陆后,iptables允许该主机每分钟尝试一次登陆:~#iptables-AINPUT-ptcp-s19318017713-mstate--syn--stateNEW--dport22-mlimit--limit1/minute--limit-burst1-jACCEPT~#iptables-AINPUT-ptcp-s19318017713-mstate--syn--stateNEW--dport22-jDROP9、结论这些技巧都不是很难掌握,但是它们对于保护你的SSH服务却是很强劲的手段,花一点代价换来的是睡一个好觉。

随着科技的进步和经济的发展,人类对物质的需求不断提高,而受地球有限资源和人口不断膨胀的影响,社会发展对其经济支撑行业—制造业及其技术体系提出了更高的需求,促使对传统制造不断优化发展的先进制造技术迅速发展起来。
所谓先进制造技术,是制造业不断吸收信息技术及现代化管理等方面的成果,并将其综合应用于产品设计、制造、检测、管理、销售、使用、服务乃至回收的制造全过程,以实现优质、高效、低耗、清洁、灵活生产,提高对动态多变的产品市场的适应能力和竞争能力的制造技术的总称。也就是说,它不再是传统意义上的机械加工,而是以计算机技术为平台,集机械、电子、光学、信息、材料、能源、环境、现代管理等于一体,贯穿于产品全寿命周期,并以取得理想的经济效益为目标的有机整体。
自20世纪80年代末,国际上提出先进制造技术(AMT)的概念以来,以CAD/CAM技术、快速原型制造技术、柔性制造系统技术、计算机集成制造系统技术、虚拟制造、绿色制造、敏捷制造等为代表的一系列AMT在诸多国家和地区得到迅速的发展和广泛的应用,逐步实现了:
(1)柔性化。以同样的设备与人员生产出不同产品或实现不同的制造目标。
(2)自动化。减轻、强化、延伸或取代人的有关劳动,实现制造系统中人一机一系统的协调、控制、管理和优化,提高了工作效率,保证了产品质量。
(3)敏捷化。企业能实现快速重组重构,迅速而有效地综合应用新技术,对用户、贸易伙伴和供应商的需求变化及特殊要求能迅速做出反应。
(4)虚拟化。通过计算机仿真软件来模拟真实系统,检验产品的可加工性、加工方法和工艺的合理性,进行生产过程计划、组织管理、车间调度、供应链及物流设计的建模和仿真,从而发现设计、生产中不可避免的缺陷和错误,保证产品制造的成功和生产周期。
进人21世纪后,以计算机技术、网络技术和通信技术等为代表的信息技术、生物技术及新材料技术,被应用于制造业的各个领域,使制造技术发生质的飞跃,制造生产模式发生了重大的改变。2004年,日本启动了“新产业创造战略”,为制造业寻找未来战略产业。这已引起美国、欧洲、日本在机械制造技术上新一轮的竞争。
2 AMT新发展
目前,国际上对AMT的研究主要有网络化制造、微电子机械系统、快速原型制造、生物制造等。
21 网络化制造
所谓网络化制造(Networked Manufacturing,NM)是指按照敏捷制造的思想,采用Internet技术,建立灵活有效、互惠互利的动态企业联盟,实现研究、设计、生产和销售各种资源的重组,从而提高企业的市场快速响应和竞争能力的新模式。
Internet技术的高速发展带来了网络基础架构的不断完善,同时也催生出一种新的服务方式application service provider,即“应用服务提供商”,简称ASP,ASP作为一种业务模式,是指在共同签署的外包协议或合同的基础上,企业客户将其部分或全部与业务流程的相关应用委托给服务提供商,由服务商通过网络管理和交付服务并保证质量的商业运作模式。SP产业协会把ASP定义为“一个通过广域网(WAN)管理和传递给多种实体许多应用能力的组织”。另外,对ASP现在有一种比较新的说法是“On Demand”,或“Software as a Service( SAAS) ”,是一种软件的使用模式,也应该是一个比较有前途的商业模式。
网络化制造应用服务(MASP,Manufacturing Application Service Provider)可为产品设计和制造过程提供服务和优化,并且可以进行虚拟的工艺仿真作为产品设计和工艺制定的参考。通过网络化应用服务中进行产品及其制造工艺的模拟仿真与优化设计和协同制造,能够大大节省企业的投资并提高生产效率。另外企业的技术人员也可以由客户端直接在远程服务器上进行产品与工艺的优化设计或模拟仿真。
网络环境下的制造是新时代发展的需要,该系统能充分利用网络优势,利用各种人力物力资源,将知识工程和仿真技术融入系统,来为制造行业服务:
(1)运用在模具制造行业。例如,我国深圳市模具网络化制造示范系统,通过将CAD/CAM技术、虚拟设计与制造技术、计算机网络技术、快速成型及后处理等有机结合在一起,形成了异地人员、技术、设备优势的模具的设计与制造网络系统,能够大幅度提高制造能力和提高劳动效率,克服以往模具制造中的周期长、成本高、反应速度慢等缺点。
(2)应用于企业的动态联盟。比如,法国宇航公司、英国宇航公司、德国DASA公司和西班牙形成了Airbus集团,Airbus的ACE (Airbus Concurrent Engineering)采用了相当于波音公司的异地无纸设计技术并实施并行工程,以求在空中客车系列飞机的研制中与波音公司相竞争。
(3)应用于汽车制造行业。一个典型的例子就是2000年,三大汽车公司—通用汽车公司、福特汽车公司以及戴姆勒一克莱斯勒终止各自的零部件采购计划转向共同建立零部件采购的电子商务市场,使每笔交易的平均成本从100一150美元降低到不到5美元,每辆汽车的制造成本至少降低了1200美元。
22 微系统
随着人们对许多工业产品的功能集成化和外形小型化的需求,使零部件的尺寸日趋微小化。此外,进入人体的医疗机械和管道自动检测装置等都需要微型的齿轮、电动机、传感器和控制电路。而微机械的应用也取得显著的经济效益,比如汽车的安全气囊的传感器采用微细加工技术,把传感器和电路蚀刻在一起,使成本从每套 25美元降至10美元,这些需求导致了微纳制造技术的出现,也促使了微机器向系统化方向发展,并形成了有广阔发展前景的微系统(Micro- Systems)。
微系统作为一个独立的智能系统,主要由微驱动器、微传感器、微执行器、微处理器和微能源等基础要素组成。它可分成几个独立的功能单元:输入物理信号,通过传感器转换为电信号,经过信号处理(模拟的或数字的),通过执行器与外界作用,每一个微系统就可采用数字或模拟信号(电、光、磁等物理量)与其他微系统进行通信。由于它体积小、重量轻、耗能低、性能稳定;有利于大量生产,降低生产成本;惯性小、谐振频率高、响应时间短;集约高科技成果,附加值高,其应用领域相当广泛:
(1)在生物医疗中,其应用具体有以下几方面:定向药物投放系统、低损伤手术用微型机器人、手术用内窥镜及钳子和微小分散型人工脏器。例如:进行视网膜开刀时,大夫可将遥控机器人放入眼球内,在眼球运动条件下进行高难度手术。另外,临床分析化验和基因分析遗传诊断所需要的各种微泵、微阀、微摄子、微沟槽、微器皿和微流量计都可用MEMS技术制造。
(2)在宇航中,已可用全集成气相色谱微系统散布在广漠的太空中,进行星际物质和生命起源的探测。将特制微机器人送到某星球上,在星球上飞行,所载摄像系统即能协助轨道器画出星球的地形地貌图。
(3)在工业领域,可用微机器人去清除锈蚀,检查和维修高压容器的焊缝。现在日本Seiko公司已经研制出的“Yamakoski Ichro”行走机器人,外形微小,只有86mm x 93mm x 72mm,但却可在狭小的空间内,细小的管道内行走、作业和维修,用途广泛。
(4)在环境科学方面,利用MEMS制造的由化学传感器、生物传感器和数据处理系统组成的微型测量和分析设备,用来检测气体和液体的化学成分,检测核生物、化学物质及有毒物品,有体积小、价格低、功耗小、便于携带等优点。微机电系统电子鼻的形状类似人和动物的鼻子,能探测和识别各种气味。
23 低温快速原型制造技术
快速原型制造(Rapid Prototyping Manufacturing,RPM)技术是20世纪80年代末发展起来的一种集CAD/CAM、数控技术、材料科学、机械工程、电子技术及激光技术等于一体的先进制造技术,实现了从零件设计到三维实体原型制造的一体化。
在RP技术中,传统的几种成形工艺大多以激光作为能源,而激光系统(包括激光器、冷却器、电源和外光路)的价格及维护费用昂贵,致使成型件的成本较高。另外,在成形过程中,这些工艺有一定的粉尘、有毒化学气体甚至是激光或液态聚合物的泄露等而不符合绿色制造发展趋势。如果对RP技术采用低温,即低温快速成形(LT-RP, Low Temperature-Rapid Prototyping)技术,则可以解决这些问题。随着对更低制作成本的追求,低温冰型快速成形工艺发展非常快,同时发展出不同的低温转换工艺:
(1)由清华大学激光快速成形中心首先提出了低温冰型快速成形(IRP,Ice Rapid Prototyping)工艺。以水或溶液作为成形材料,在数字信号控制下,水或溶液的微滴通过按需喷射,在低温环境中迅速凝固,逐层粘结、堆积,最后获得冰型。这种新工艺基于喷射而非激光,并采用水作为原材料,整个成形过程及成品均实现了节能减耗、绿色无污染,应用前景广阔。例如,将IRP原型与低温熔模铸造或其它特种铸造工艺相结合制造金属件,是一种新的工艺路线。
(2)由于只有在低温下,生物材料和细胞才可能保持其生物活性,因此开发低温下多喷头复合数字喷射技术,将多种材料(不同物理、化学和生物学性能的材料) 和细胞通过微量喷头,定量、实时、无流涎地根据计算机指令所规划的路径精确堆积成形,对生物制造具有决定性的意义。
以生物材料和细胞作为成形材料,采用不同LT-RP工艺,可以获得骨组织工程支架,并且可以推广到具有复杂生物功能的组织工程支架的直接成形,甚至应用于细胞三维直接组装。这也是一种应用于医学领域的新颖的绿色制造。
24 生物制造
21世纪是生命科学的世纪,随着纳米制造技术、材料科学等新技术的不断发展,机械科学和生命科学正在深度融合,先进制造技术的一个重要方向—生物制造技术正在形成。
制造过程、制造系统和生命过程、生命系统在许多方面有相似之处,生命系统和现代制造系统都有自组织性、协调性、应变性和柔性等特点。在生命科学的基础研究成果中选取富含对工程技术有启发的内容,并将这些研究成果同制造科学结合起来,可以建立新的制造模式,开发出新的加工工艺。日本三重大学和冈山大学率先开展了生物技术用于工程材料加工的研究,并初步证实了微生物加工金属材料的可行性。例如,氧化亚铁硫杆菌T一9菌株可以去除纯铜、纯铁和铜镍合金等材料。由于氧化亚铁硫杆菌T-9菌株是中温、好氧、嗜酸、专性无机化能自养菌,可以将亚铁离子氧化成高铁离子以及将其它低价无机硫化物氧化成硫酸和硫酸盐,可掩膜控制去除区域,达到去除的目的。目前,这方面的进展还只限于实验室的原理探索,只采用了少数种类的微生物对少数金属进行了试验,对零部件的实际应用尚在探索之中。另外,还可以开发自生长成形工艺,即在制造过程中模仿生物外形结构的生长过程,使零件结构最外层各处开头随其应力值与理想状态的差距作自适应伸缩直到满意状态为止。
3 AMT发展趋势
随着全球经济竞争的不断激烈化,AMT的发展在柔性化、自动化、敏捷化、虚拟化等基础上,趋向以下几个发展方向:
(1)网络化
制造业随着经济的全球化也开始步入全球的一体化。从采购、设计到制造加工,再到销售,已不再局限于某个企业、某个集团或是某个国家。地域的分散性,必将给企业的经营和管理带来诸多不便,随之而来的是制造成本的增加。随着网络通讯技术的迅速发展和普及,企业可以通过制造的网络化,有效组织管理分散在各地的制造资源。另外,制造企业也可以基于网络实现世界范围内的动态联盟。这些都属于虚拟市场,基于信息化与虚拟化技术的进一步延伸。
(2)集成化
制造业已不再局限于先进的制造加工技术,而应是集机械、电子、光学、信息、材料、能源、环境、现代管理等最新成就为一体的新兴技术。各个专业、学科间应不断渗透、交叉、融合,使技术趋于系统化、集成化。同时,为了更大限度的实现信息资源共享与优化,企业内部及企业之间也应该实现集成化。
(3)绿色化
大批量的生产模式是以消耗资源为代价的,而由此造成的资源枯竭和环境污染等问题已向人们敲响了警钟。最有效地利用资源和最低限度地产生废弃物,是当前全球环境问题的治本之道,也是制造业探索更清洁、更优良的制造模式的重要方向,即通过绿色生产过程、绿色设计、绿色材料、绿色设备、绿色工艺、绿色包装、绿色管理等生产出绿色产品,产品使用完以后再通过绿色处理后加以回收利用。
(4)极端化
“极”是前沿科技发展的焦点,即在高温、高压、高湿、强腐蚀等条件下工作的,或有高硬度、大d性要求的,或在几何形体上极大、极小、极厚、极薄的制造技术或产品。
(5)智能化
智能化是先进制造技术自动化的深度延伸。随着计算机技术的不断发展,制造业不紧要实现物资流控制的传统体力劳动自动化,还应信息流控制的脑力劳动的自动化,从而实现在制造诸环节中,以一种高度柔性与集成的方式,借助计算机模拟的人类专家的智能活动,进行分析、判断、推理、构思和决策,取代或延伸制造环境中人的部分脑力劳动。致力于设计技术的现代化,加工制造的精密化、快速化,自动化技术的柔性化、智能化,整个制造过程的网络化、全球化、绿色化。
4 结语
当今世界各国的竞争,主要是先进制造技术的竞争。美国现在正推行以微电子带动的第三次产业革命,重点就是发展先进制造技术。世界各国都在致力于设计技术的现代化,加工制造的精密化、快速化,自动化技术的柔性化、智能化,整个制造过程的网络化、全球化、绿色化。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13474167.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-14
下一篇 2023-08-14

发表评论

登录后才能评论

评论列表(0条)

保存