Il Computer di controllo generalmente risiede nel negozio vicino alla macchina CNC che sta controllando. I computer di controllo non devono essere al top della linea, ogni tipo di campanello e fischio del computer. Questi sono i cavalli da lavoro. Risparmia i tuoi soldi per un buon computer di progettazione. Risparmierai molto più tempo con un computer veloce per la tua progettazione.
Un computer di controllo non deve essere così potente per alcune buone ragioni. Non ha il carico di lavoro. Prende G-Code e lo trasforma in segnali che trasmette al Machine Controller. Trasformare il G-Code in segnali non è così laborioso per un computer.
Come controllare a distanza un altro computer in qualsiasi parte del mondo e inviare file al PC
Ho usato più tipi di computer di controllo. Tutto da un 486 DOS in esecuzione? $ 30 speciali? ad una moderna Dell con Windows XP. Devo ancora provarne uno con Vista. Vi terremo aggiornati. In genere mi piace trovare un buon computer usato per un paio di centinaia di dollari, pulire il disco rigido e caricare il software di controllo sulla macchina. In questo modo sai cosa hai.
C';è un';altra buona ragione per cui non vuoi spendere un sacco di soldi qui. Di solito questo computer si trova nel negozio. La sporcizia si troverà nel tuo negozio. Usando la logica qui, la sporcizia si troverà nel tuo computer. Se il computer non funziona, non sei fuori dalle tasse scolastiche dei tuoi figli.
Ecco la mia strategia in breve per Control Computer. Più il lavoro è sporco, meno soldi spendo sul computer. I miei computer per il taglio al plasma sono acquistati nella gamma da $ 40. Mangiano molta polvere e sporcizia. Li faccio fuori spesso. I miei computer di routing di legno sono nella gamma di $ 100 dollari. I miei computer di fresatura di solito sono nella gamma di $ 200. A dire la verità, durano a lungo se si tiene fuori polvere, polvere e plasma.
Come si usa il computer di controllo CNC?
Il computer di controllo ha caricato il software di controllo. Avvia il software di controllo quindi carica il programma CNC che hai creato. Quando lo fai, il codice G sarà visibile e pronto all';uso. Una volta preparata la tua macchina CNC e azzerata, puoi iniziare il tuo ciclo. Un ciclo di solito sta completando un programma CNC, che è una sequenza di lavorazione. Sentirai anche il termine? Tempo del ciclo? sul lato professionale del CNC molto di più. Quanto più velocemente puoi ottenere il tempo di ciclo, più parti puoi fare. E sì, questo si traduce in più soldi.
Tornando ai bei vecchi tempi del CNC di casa, tutto è stato trasferito su un disco. Ora ho visto persone includere i loro computer di controllo sulla loro rete di computer di casa e trasferire i file necessari in modalità wireless. Al minimo, prendi una buona spinta e trasferisci le cose avanti e indietro in quel modo.
Il CNC è diventato un hobby molto popolare e sempre più persone stanno iniziando a salire sul carro del gruppo CNC. È un hobby divertente e facile da fare da casa tua con un po ';di grasso di gomito e mente creativa. Come controllare il computer Inoltre, si dispone di un numero IP univoco assegnato al computer dal servizio Internet fornito per l';utilizzo di Internet. Questo è il modo in cui invii e ricevi informazioni. Serve anche come :indirizzo: del tuo computer. Il numero IP è simile a questo: 106.185.21.243.
Se si dispone di una connessione a banda larga o DSL, l';indirizzo IP cambia raramente, rendendo il computer più vulnerabile. Se ti connetti a Internet tramite dial-up, in genere ti viene assegnato un nuovo indirizzo IP ogni volta che effettui l';accesso, ma questo non è che non sei vulnerabile agli attacchi! Un altro problema è che con la connessione a banda larga è probabile che siate in linea per periodi di tempo più lunghi, offrendo agli hacker maggiori opportunità di attaccarvi.
Gli hacker utilizzano il software :port scanning: per cercare i computer vulnerabili con porte aperte utilizzando l';indirizzo IP del computer. Quindi invieranno programmi dannosi attraverso queste porte aperte sul tuo computer.
Un altro modo comune utilizzato dagli hacker per ottenere il controllo dei tuoi computer è l';invio di virus Trojan travestiti da allegati e-mail. Gli hacker in genere inviano questi messaggi a migliaia di utenti con intestazioni allettanti e un allegato che sperano di poter aprire. Quando l';allegato viene aperto, il virus si carica sul tuo computer e consente all';hacker di controllare il tuo computer.
Gli hacker raggruppano anche i virus Trojan in download gratuiti come screensaver comunemente installati sui computer degli utenti domestici. Anche reti di P2P illegali hanno diffuso un gran numero di file infetti.
Ecco alcuni passaggi che puoi eseguire:
1) Assicurati di ricevere gli ultimi aggiornamenti di Windows.
2) Avere un buon firewall installato.
3) Installare uno strumento di rimozione spyware per aggiornare le definizioni di spyware. Esegui una scansione almeno una volta alla settimana o dopo essere stata in linea per un lungo periodo di tempo.
4) Installare un programma antivirus e mantenere aggiornate le definizioni dei virus. Effettua una scansione dei virus almeno una volta alla settimana.
5) Utilizzare un filtro antispam per bloccare e-mail pericolose.
Ulteriori azioni che puoi intraprendere:
- Non aprire messaggi e-mail sospetti in particolare se hanno allegati.
- Fai attenzione a quale software gratuito scarichi. Scarica solo da siti affidabili come Download.com di CNet.
- Ricordarsi di spegnere la connessione a banda larga se si è lontani dal computer per un lungo periodo di tempo. Prendi l';abitudine di spegnere il computer e la connessione a banda larga durante la notte. Questo è particolarmente rilevante per gli utenti della rete wireless.