PDM中怎么在TOC中建中新一个新的文件夹

如何推进PDM信息化系统应用 - 信息化_CIO时代网 - CIO时代--数字化课堂与资源库
如何推进PDM信息化系统应用
如何推进PDM信息化系统应用
13:54:02&&来源:数字化企业网
13:54:02&&来源:数字化企业网
摘要:PDM技术对单件小批量生产起着至关重要的作用,它将各方面产品信息集中管理以备检索利用,同时规定过程控制以使信息安全可靠。
  消费者的个性化需求推动着产品和服务的多样化,个性化的产品一般只能通过单件小批方式生产出来。据统计,单件及小批生产类型生产的产品约占全世界产品总量的70%,但机床的利用率只有40%左右。单件小批量生产的生产企业在设计时如何快速地检索和利用已有的各方面知识是企业要解决的一个重要问题。PDM正是充当了这样一个集成管理者的角色,它将各方面产品信息集中管理以备检索利用,同时规定过程控制以使信息安全可靠,因此,PDM技术对单件小批量生产起着至关重要的作用。
  一、信息管理方面存在的问题
& & & & 单件小批生产类型的特点是定单的随机性,产品的专用性,生产的一次性。具体表现在四点。设计方面:产品品种多,设计工作量大,设计周期长。工艺方面:工艺设计与编制的工作量大,周期长。生产组织方面:分工粗略,工作的专业化程度低,工作转换时间长,效率低。生产管理方面:工时定额粗略,受原材料、半成品、协作件供应的制约,外协关系稳定性差,质量与交货期不易保证,计划、调度工作复杂,例行管理少,例外管理多,对管理人员的需求大。单件小批生产类型的缺点有:产品制造周期长,资金周转慢,用户订货提前期长;用人多,生产效率低;成本高;产品质量不易保证。
  存在的问题:一是信息共享程度低,可复用程度差;二是信息传递速度慢,信息检索效率低;三是业务管理方式落后;四是产品设计方式陈旧;五是信息管理方式落后;六是校审机制落后。
  二、PDM
& & & &产品数据管理(Product Data Management,简称PDM)是以软件技术为基础,以产品为核心,实现对产品相关数据(如CAD/CAPP/CAM/CAE的文件、材料清单(BOM)、产品配置等)、过程(包括有关的加工工序、有关批准权、使用权、工作流程过程程序)、资源一体化集成管理技术。静态的产品结构和动态的产品开发流程是PDM进行信息管理的两条主线,所有的信息组织和资源管理都是围绕产品展开的。
  三、PDM对比
& & & & 单件小批生产组织一般包括产品设计、工艺编制、技术配置、物资采购准备、工程配置、生产计划、作业计划、加工制造、产品装配、质量控制、组织发运、成本核算、应收应付账款等过程。
  个性化定制生产要求企业有很强的产品开发能力,这不仅指产品品种,更重要的是指产品上市时间,即尽可能提高对客户需求的响应速度。据统计,产品设计时间占总开发时间的近60%。因此,为缩短定制产品上市时间,必须缩短产品设计时间。
  传统的个性化产品开发一直采用串行的方法。概念设计&详细设计&过程设计&加工制造&工艺验证&设计修改单链循环。在设计早期不能全面地考虑下游工序的可制造性、可装配性、质量保证等。设计改动量大、产品开发周期还不能完全满足市场要求,开发成本高。
  实施PDM系统后,设计阶段就要考虑个性化产品生命周期从客户需求提出到产品报废的所有因素(包括功能,质量、成本、可靠性、可制造性、环境保护)。以减少产品早期设计阶段的盲目性,尽早避免因产品设计不合理对产品生命周期后续阶段的影响,缩短研制周期,更好地满足用户需求。
  四、工作流程
& & & & 1.设计人员按照顾客个性化需求设计使用CAL进行设计,可分为总体设计、技术设计、工作图设计三个阶段。
  总体设计通过顾客个性化需求分析,确定产品的性能、设计原则、技术参数,概略计算产品的技术经济指标和进行产品设计方案的经济效果分析。技术设计是将技术任务书中确定的基本结构和主要参数具体化,根据技术任务书所规定的原则,进一步确定产品结构和技术经济指标,以总图、系统图、明细表、说明书等总括形式表现出来。
  工作图设计是根据技术设计阶段确定的结构布置和主要尺寸,进一步作结构的细节设计,逐步修改和完善,绘制***工作图样和编制必要的技术文件,为产品制造和装配提供确定的依据。产品设计是一个递阶、渐进的过程,总是从产品要实现的总体功能出发,从系统级构思方案,然后逐步细化,划分成不同的子系统、组件、部件、零件、最后确定设计参数。
  2.工艺人员在使用CAPP进行工艺设计前首先在PDM中生产零件的毛坯对象。
  并将其挂到相应的零件下,如果该毛坯是自制件则应填写该毛坯的材料及相应的数量和损耗率。
  3.工艺人员进入PDM系统,选中需编制工艺的部件/零件/毛坯的版本。
  然后创建新的工艺文件夹,并选择工艺流程方案或选择工艺卡片类型新建工艺规程。PDM将CAPP需要的数据(部件/零件/毛坯的有关属性、BOM 20结构、用户信息、工艺规程代号等)放到公用数据交换区中,然后启动CAPP系统。
  4.CAPP启动时,利用PDM集成组件(库)读取数据交换区中的信息。
  然后根据PDM传递的用户信息决定是否允许当前用户操作相应的工艺文件;根据部件/零件/毛坯的代号,通过单层BOM 20结构生成或更新CAPP中的BOM 20;根据工艺规程的代号生成或定位CAPP中的工艺规程;工艺人员可以根据PDM中工艺规程的工作情况和流程情况决定创建、修改或生成新版次的工艺规程。
  5.在工艺设计过程中,CAPP系统利用PDM集成组件(库)实现与PDM的互操作。
  包括产品结构树信息、原材料信息、二维图纸、三维模型、工艺设备资源库、刀位文件、NC代码和工艺路线、工序、工步、工装夹具等数据以及工艺规程文件、工艺流程文件的操作。
  6.在CAPP系统退出后。
  由PDM更新底层数据库中的相关内容及工艺流程数据、工艺规程数据和工艺简图等。
  7.物资部门根据物资需求计划、可用库存量、计划库存、经济批量等编制物资采购计划。
  将任务下达给采购员,签订采购合同;物资到库后,根据采购合同填制人库单。另外,根据生产作业计划和下达的周转卡、工票进行物资配送。
  8.生产部门在MBOM(制造物料清单是在PBOM工艺物料清单的基础上完成)的基础上,根据合同交货期,结合JIT(Just In Time,准时生产),GT(Group Technology,成组技术),OPT(Optimized Production Technology,优化生产技术)、TOC(Theory of Constraint,约束理论)等思想进行工程置与粗能力平衡。在以订单中的独立需求为对象的生产组织中,一般将一个独立需求对应一个工号,但不排除将其中的某些零部件优化到其他工号中生产。一个独立需求与工号呈一对多的关系。能力平衡后下达主生产计划,同时产生带有时间节点的物资需求计划和设备需求计划。生产车间根据主生产计划、设备需求计划、可用库存,围绕重要件的生产计划、关键设备机台计划编制作业计划;能力平衡后,下达作业计划、机台计划、下料通知等。生产作业控制是对铸件生产的数量和进度的控制,主要包括生产调度、生产作业核算和在制品管理等内容。
  五、PDM系统作用
& & & & 1.PDM系统是最好的3C集成平台。
  它支持分布、异构环境下的不同软硬件平台、不同网络和不同数据库,不同的CAD/CAPP/CAM系统都可以从PDM中提取各自所需的信息,再把结果放回PDM中,从而真正实现了3C的无缝集成。
  2.企业技术部门信息传递的桥梁。
  PDM是沟通产品设计、工艺部门和MRPⅡ,ERP之间信息传递的桥梁,使MRPⅡ,ERP从PDM平台自动得到所需的产品信息,如材料清单BOM等,ERP也可通过PDM这一桥梁将有关信息自动传递或交换给3C系统。
  3.企业已有资源的资源库。
  PDM的电子资料库和文档管理提供了对多种数据的存储、检索和管理功能。
  PDM作为连接多个不同领域的一种集成工具,确保了整个企业中的有关人员在适当的时候以适当的形式得到适当的信息,从而保证了在正确的时刻利用正确的信息做出正确的决策。据对国内机电工业近五百家企业调查,新产品开发周期平均达24个月,其中单件、小批量产品的生产技术准备周期约占供货期的32%,有的高达60%,采用PDM技术后,可缩短生产周期50%-80%。利用PDM可以提高数据重用率,提高了信息流转速度,缩短单件小批生产周期,提高企业竞争力和企业效益。
责编:pingxiaoli404 Not Found
404 Not Found
nginx/1.14.0Magnitude攻击工具包在过去几个月里并没有出什么新的幺蛾子,除了以几个亚洲国家为攻击目标的Cerber勒索软件。奇怪的是,Magnitude EK(攻击工具包)在今年9月下旬突然消失,人们猜测这只是在这个急剧收缩的工具包市场中的又一个阵亡者而已,不足为奇。但是,就在本月中旬,Magnitude EK带着一个新的payload重现江湖。新的恶意程序又是一个全新的勒索软件,被称为Magniber。外部IP、软件所用语言等信息都显示着这个新型的勒索软件攻击目标的准确性----韩国。以单个国家为攻击目标已经不同寻常,通过多种检查方式保证攻击的准确性更是勒索软件史上的首创。已分析样本 9bb96afdce48fcf9ba9d6dda2e23c936ca-来自Magnitude EK a7aa95931fcd9b72cdde565dfdaafddfa3b51-解压的payload旧样本 ef70f358cdd-主样本(已压缩)aa8f077a5feeb9fa9dcffd3ccec9df4bd30-解压的payload传播方式 到目前为止,我们只发现了Magnitude EK这一种传播途径:
如果该恶意程序在非韩国的系统上执行,它会进行自我删除,运行ping命令时会带来一定的延迟:
在沙箱中运行该程序可看到如下界面;
恶意软件以%TEMP%的身份复制,并通过任务调度程序(task scheduler)完成部署:
在同一个文件夹中,我们还可以看到赎金说明和另一个文件。其名称与特定用户生成的域名中的部分内容相同,扩展名与加密文件的扩展名相同:
每个加密文件都被添加了一个包含拉丁文字符的扩展名,每个Magniber样本的扩展名均相同。
相同的纯文本采用的都是相同的加密文本。也就是说,每个文件加密使用的都是同一个密钥。下图是样本BMP文件被Magniber加密前后的对比图(上边为加密前,下边为加密后)。
在加密文件中看不到任何规律性图像,这表明其中已经使用了一些强大的算法,例如CBC模式的AES。在每个加密文件的开头,我们发现了一个16位的标识符,每个Magniber的样本也都是相同的:
在完成所有能找到文件的加密以后,勒索软件会自动打开记事本,显示赎金勒索的界面:
文档结构非常简单,其中给出了多个支付赎金的页面。赎金支付 赎金支付页面是全英文的,格式与Cerber类似(这是这些勒索软件唯一的相似之处,内部机制完全不同):
我们发现Magniber连接的是由内部算法生成的域。用于CnC的域随后也被用在受害者的个人网站中(只是调用了不同的参数)。调用URL举例:http://xat91h3evntk5zb66dr.bankme.date/new1 http://xat91h3evntk5zb66dr.bankme.date/end1 将赎金界面的URL与相应运行进行比较:http://xat91h3evntk5zb66dr.bankme.date/EP866p5M93wDS513 http://xat91h3evntk5zb66dr.jobsnot.services/EP866p5M93wDS513 http://xat91h3evntk5zb66dr.carefit.agency/EP866p5M93wDS513 http://xat91h3evntk5zb66dr.hotdisk.world/EP866p5M93wDS513 程序执行开始时,ransomware向以new1(或new0)结尾的URL发送一个请求。执行结束时,请求end1(或end0)。这些URL的含义将在本文的下一部分中详细解释。比较有意思的是,如果该受害者的公共IP属于韩国,则服务器响应。否则,响应文本为空。初始请求与响应的例子如下图(请求是从某个韩国IP发起的):
从上图可以看到,我们得到了一个16个字符长的随机字符串:ce2KPIak3cl6JKm6。新的随机URL只能被请求一次。如果我们尝试重复请求,则响应文本为空。另一个请求(结尾)也给出了一个16个字符长的随机字符串。但与第一个不同的是,它会对每个请求都作出响应(每次都有一个不同的随机字符串)。示例如下:
很多时候要想了解恶意攻击事件的本质,我们都要对程序代码进行深入的研究。Magniber的代码被多个加密器进行了压缩,解压需要通过加密器的功能展开。下面这个视频中可以看到当前样本的解压过程。youtube视频地址:https://www.youtube.com/watch?v=VGOgZ1BXTRE&feature=youtu.be解开第一层后可以得到一个PE文件:恶意程序的核心。编程人员仅通过按照单个字符的方式把它们加载到内存中,稍微增加了字符串被找到的难度:
仔细观察解压的payload,我们可以清楚地看到为什么它不能在大多数系统上运行。开始时,程序员就编写了一个语言检测的命令(使用API函数GetSystemDefaultUILanguage):
它唯一接受的UI语言就是韩语(代码1042)。如果检测到其它语言,样本就会执行删除动作,不对系统产生危害。这个语言检测功能只在最近的Magniber样本中出现,早期版本中均没有,例如:aa8f077a5feeb9fa9dcffd3ccec9df4bd30。通过语言检测后,Magniber就开始执行一般勒索软件惯用的步骤。过程如下:1. 创建互斥量对象(Creates mutex)2. 如果标记文件已被删除,检查temp(临时)文件夹3. 将自己%TEMP%形式的副本删除并添加任务4. 查询生成的子域名来检索AES密钥(如果检索到密钥失败,加载硬编码的密钥)5. 使用所选的扩展名对文件机型枚举和加密6. 将任务完成的消息传递至CnC7. 显示勒索页面8. 自行删除什么文件或数据会遭到攻击? Magniber的攻击文件类型非常多,包括文档、源代码文件等等。完整列表如下:docx xls xlsx ppt pptx pst ost msg em vsd vsdx csv rtf 123 wks wk1 pdf dwg onetoc2 snt docb docm dot dotm dotx xlsm xlsb xlw xlt xlm xlc xltx xltm pptm pot pps ppsm ppsx ppam potx potm edb hwp 602 sxi sti sldx sldm vdi vmx gpg aes raw cgm nef psd ai svg djvu sh class jar java rb asp php jsp brd sch dch dip vb vbs ps1 js asm pas cpp cs suo sln ldf mdf ibd myi myd frm odb dbf db mdb accdb sq sqlitedb sqlite3 asc lay6 lay mm sxm otg odg uop std sxd otp odp wb2 slk dif stc sxc ots ods 3dm max 3ds uot stw sxw ott odt pem p12 csr crt key pfx der 1cd cd arw jpe eq adp odm dbc frx db2 dbs pds pdt dt cf cfu mx epf kdbx erf vrp grs geo st pff mft efd rib ma lwo lws m3d mb obj x3d c4d fbx dgn 4db 4d 4mp abs adn a3d aft ahd alf ask awdb azz bdb bib bnd bok btr cdb ckp clkw cma crd dad daf db3 dbk dbt dbv dbx dcb dct dcx dd df1 dmo dnc dp1 dqy dsk dsn dta dtsx dx eco ecx emd fcd fic fid fi fm5 fo fp3 fp4 fp5 fp7 fpt fzb fzv gdb gwi hdb his ib idc ihx itdb itw jtx kdb lgc maq mdn mdt mrg mud mwb s3m ndf ns2 ns3 ns4 nsf nv2 nyf oce oqy ora orx owc owg oyx p96 p97 pan pdb pdm phm pnz pth pwa qpx qry qvd rctd rdb rpd rsd sbf sdb sdf spq sqb stp str tcx tdt te tmd trm udb usr v12 vdb vpd wdb wmdb xdb xld xlgc zdb zdc cdr cdr3 abw act aim ans apt ase aty awp awt aww bad bbs bdp bdr bean bna boc btd cnm crw cyi dca dgs diz dne docz dsv dvi dx eio eit emlx epp err etf etx euc faq fb2 fb fcf fdf fdr fds fdt fdx fdxt fes fft flr fodt gtp frt fwdn fxc gdoc gio gpn gsd gthr gv hbk hht hs htc hz idx ii ipf jis joe jp1 jrtf kes klg knt kon kwd lbt lis lit lnt lp2 lrc lst ltr ltx lue luf lwp lyt lyx man map mbox me mel min mnt mwp nfo njx now nzb ocr odo of oft ort p7s pfs pjt prt psw pu pvj pvm pwi pwr qd rad rft ris rng rpt rst rt rtd rtx run rzk rzn saf sam scc scm sct scw sdm sdoc sdw sgm sig sla sls smf sms ssa sty sub sxg tab tdf tex text thp tlb tm tmv tmx tpc tvj u3d u3i unx uof upd utf8 utxt vct vnt vw wbk wcf wgz wn wp wp4 wp5 wp6 wp7 wpa wpd wp wps wpt wpw wri wsc wsd wsh wtx xd xlf xps xwp xy3 xyp xyw ybk ym zabw zw abm afx agif agp aic albm apd apm apng aps apx art asw bay bm2 bmx brk brn brt bss bti c4 ca cals can cd5 cdc cdg cimg cin cit colz cpc cpd cpg cps cpx cr2 ct dc2 dcr dds dgt dib djv dm3 dmi vue dpx wire drz dt2 dtw dv ecw eip exr fa fax fpos fpx g3 gcdp gfb gfie ggr gih gim spr scad gpd gro grob hdp hdr hpi i3d icn icon icpr iiq info ipx itc2 iwi j2c j2k jas jb2 jbig jbmp jbr jfif jia jng jp2 jpg2 jps jpx jtf jw jxr kdc kdi kdk kic kpg lbm ljp mac mbm mef mnr mos mpf mpo mrxs my ncr nct nlm nrw oc3 oc4 oc5 oci omf oplc af2 af3 asy cdmm cdmt cdmz cdt cmx cnv csy cv5 cvg cvi cvs cvx cwt cxf dcs ded dhs dpp drw dxb dxf egc emf ep eps epsf fh10 fh11 fh3 fh4 fh5 fh6 fh7 fh8 fif fig fmv ft10 ft11 ft7 ft8 ft9 ftn fxg gem glox hpg hpg hp idea igt igx imd ink lmk mgcb mgmf mgmt mt9 mgmx mgtx mmat mat ovp ovr pcs pfv plt vrm pobj psid rd scv sk1 sk2 ssk stn svf svgz tlc tne ufr vbr vec vm vsdm vstm stm vstx wpg vsm xar ya orf ota oti ozb ozj ozt pa pano pap pbm pc1 pc2 pc3 pcd pdd pe4 pef pfi pgf pgm pi1 pi2 pi3 pic pict pix pjpg pm pmg pni pnm pntg pop pp4 pp5 ppm prw psdx pse psp ptg ptx pvr px pxr pz3 pza pzp pzs z3d qmg ras rcu rgb rgf ric riff rix rle rli rpf rri rs rsb rsr rw2 rw s2mv sci sep sfc sfw skm sld sob spa spe sph spj spp sr2 srw wallet jpeg jpg vmdk arc paq bz2 tbk bak tar tgz gz 7z rar zip backup iso vcd bmp png gif tif tiff m4u m3u mid wma flv 3g2 mkv 3gp mp4 mov avi asf mpeg vob mpg wmv fla swf wav mp3 该列表在文件加密功能启动前就加载完成了:
当然,还是会有一些被排除在外的目录::\documents and settings\all users\ :\documents and settings\default user\ :\documents and settings\localservice\ :\documents and settings\networkservice\ \appdata\local\ \appdata\locallow\ \appdata\roaming\ \local settings\ \public\music\sample music\ \public\pictures\sample pictures\ \public\videos\sample videos\ \tor browser\ \$recycle.bin \$windows.~bt \$windows.~ws \boot \intel \msocache \perflogs \program files (x86) \program files \programdata \recovery \recycled \recycler \system volume information \windows.old \windows10upgrade \windows \winnt Magniber如何实现文件加密?Magniber利用CBC模式下的AES 128位进行文件加密,需借助Windows Crypto API的帮助。DGA与受害者ID 通常情况下,恶意软件会尝试通过查询伪随机子域从CnC中检索AES密钥:
伪随机部分只用于识别受害者,由以下简单算法生成:
每个字符都按照Tick Count计数,被转换为给定的字符集:
数字0或1是否添加到URL中取决于样本是否在调试器下运行(根据时间检测)。下面对四个域进行了密钥查询:
如果其中任何一个域给出长16个字节的响应内容,那么就表明有效的密钥被复制到缓冲区并进一步使用。否则,它将返回至硬编码密钥。默认的AES密钥和IV 有意思的是每个样本都带有硬编码的AES密钥。但是这个只作备份用,例如,如果由于某些原因突然无法从CnC下载密钥(如果公共IP不来自韩国也会发生这样的情况)。每个样本密钥都是唯一的。当前分析样本的密钥是:S9y4K:
类似地,初始化向量(IV)在样本中始终为硬编码(但未下载)。文件开头也保存了同样16个字符的长字符串。在当前分析的样本中是EP866p5M93wDS513:
首先,密码初始化。恶意软件利用函数CryptImportKey和CryptSetKeyParam导入密钥和初始化向量:
文件加密:
第一个写入完成文件开头16字节长字符串的存储。然后,按区块读取文件,并使用Windows Crypto API完成加密。总结 Magniber正在取代Cerber,通过同一个工具包发布,具有相同的攻击对象。但从内部机制来看又与Cerber相去甚远,更为简化。它最大的特点就是对攻击对象的挑剔程度,不是韩文系统不攻击。这也算勒索软件历史上的一个奇葩了。从这个事件也能看出,勒索软件开发者并没有停下脚步,还是在勤勤恳恳地开发着这些邪恶的东西。Freebuf也会持续关注,及时报道。*参考来源:malwarebytes,FB小编Carrie编译,转载请注明来自FreeBuf.COM特别声明:本文为网易自媒体平台“网易号”作者上传并发布,仅代表该作者观点。网易仅提供信息发布平台。
一键安装官方客户端
重大事件及时推送 阅读更流畅
http://crawl.nosdn.127.net/nbotreplaceimg/732f1787920dba79c7f2e8ee/dbff20b995dc79f1dd3b8.jpg

参考资料

 

随机推荐