• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 535
  • 89
  • 70
  • 53
  • 27
  • 25
  • 18
  • 10
  • 9
  • 8
  • 7
  • 7
  • 7
  • 5
  • 3
  • Tagged with
  • 1067
  • 392
  • 318
  • 310
  • 232
  • 195
  • 185
  • 181
  • 132
  • 121
  • 114
  • 112
  • 108
  • 88
  • 86
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
291

Otrampad väg : Att kompetensförsörja en cyberdomän

Jansson, Urban, Nilsson, Alexander January 2022 (has links)
Vi har studerat cyberdomänen i perspektivet från en officer och vad denne förväntas kunna om och implementera ur cyberdomänen på sitt system. Studien är genomförd med fokus mot förståelse för utmaningen och komplexiteten som kommer av att integrera civilt dominerad verksamhet i en militär organisation. Vi har antagit en induktiv ansats med kvalitativ metod genom intervjuer och litteraturstudier. Under tiden som studien genomfördes skedde den ryska invasionen av Ukraina, vilket gav ytterligare bidrag till den empiriska delen av studien när cyberområdet hamnade än mer i fokus. Utgångspunkten för analysen har varit tidigare professionsforskning med fokus på officersprofessionen samt forskning som beskriver cyberområdet och dess komplexitet. Analysen är baserad på de kategorier som framkommit i den data som insamlats. Vid studiens slutförande framkommer behovet av att samtliga blivande, och till viss del nuvarande, officerare erhåller en förståelse för cyberdomänens möjlighet till påverkan på eget system. För att möta områdets komplexitet och kunna utbilda inom behöver styrdokument och utbildningsunderlag utvecklas parallellt. Författarna uppfattar att det militära systemet genomgår en teknikutveckling i vilken cyberdomänens framväxt gör sig mer påträngande för varje dag som går. Stora förändringar som får påverkan på stridsfältet har skett tidigare genom historien och kommer med stor sannolikhet även ske i framtiden, vilket organisationen behöver förhålla sig till. / We have studied the cyber domain in the perspective of an officer and what an officer is expected to know about and implement from the cyber domain on current technical systems. The study is conducted with a focus on understanding the challenge and complexity that comes from integrating civilian-dominated activities into a military organization. We have adopted an inductive approach with qualitative methods through interviews and literature studies. During the course of the study, the Russian invasion of Ukraine took place, which made further contributions to the empirical part of the study when the cyber field came into even more focus. The starting point for the analysis has been previous professional research with a focus on the officer profession as well as research that describes the cyber field and its complexity. The analysis is based on the categories that emerged in the data collected. Upon completion of the study, the need arises for all forthcoming, and to some extent present, officers to gain an understanding of the cyber domain's ability to influence current technical systems. In order to meet the complexity of the area and be able to handle education, regulatory documents and training documents need to be developed in parallel. The authors perceive the armed forces is undergoing a technological and organizational military reform in which the emergence of the cyber domain is becoming more intrusive with each passing day. Technological advancements have taken place earlier in history and will in all probability also take place in the future, which the organization needs to relate to.
292

Students’ Perception of Cyber Threat Severity : Investigating Alignment with Actual Risk Levels

Erfani Torbaghani, Ramtin January 2023 (has links)
This study aims to investigate the alignment between students’ perception of cyber threats and their actual risk levels. A mixed-method approach was used, where data was collected from Swedish university students through questionnaires, capturing their perception, familiarity, experience, and protective behaviors. Information regarding the actual risk levels of cyber attacks was obtained from interviews with cyber security professionals and other expert sources, such as cyber security reports. The results showed that students perceive malware, ransomware, phishing, and insecure passwords as the most dangerous threats to society, while denial of service (DoS) attacks and packet sniffing were considered less severe. These findings align somewhat with the suggested threat levels. However, notable proportions of students perceived these threats as moderately dangerous or less severe, suggesting room for improvement in their understanding. The results also showed that protective behaviors among students are generally low, particularly in regards to IoT security. Future work should therefore explore the public’s perception, protective behavior and knowledge of IoT security, but also attacks that are common against such devices. / Denna studie jämför universitetsstudenters uppfattning om hur farliga olika cyberhot är med de faktiska risknivåerna för dessa hot. Data på studenternas uppfattning, bekantskap, erfarenhet och beteenden samlades in genom frågeformulär, medans information om cyberhotens faktiska risknivåer inhämtades från intervjuer med cybersäkerhetsproffs och andra experskällor som cybersäkerhetsrapporter och artiklar. Resultaten visade att studenterna uppfattar malware, ransomware, phishing och osäkra lösenord som de farligaste hoten mot samhället, medan denial of service (DoS)-attacker och packet sniffing ansågs vara mindre allvarliga. Dessa fynd överensstämde något med de föreslagna risknivåerna. Dock ansåg en anmärkningsvärd andel av studenterna dessa hot som måttligt farliga eller mindre allvarliga, vilket tyder på utrymme för förbättringar i deras förståelse. Resultaten visade också att skyddande beteenden bland studenter generellt är låga, särskilt när det gäller IoT-säkerhet. Framtida studier bör därför utforska allmänhetens uppfattning, skyddsbeteende och kunskap om IoT-säkerhet, men även attacker som är vanliga mot sådana enheter.
293

Modellering av en cyberattack på ett industriellt säkerhetssystem

Eriksson, Alma, Lindh, Oskar January 2020 (has links)
Stuxnet, Havex, BlackEnergy, Crashoverride, and now Triton/Trisis are all examples of cyber security incidents where industrial systems were targeted. The incident Triton/Trisis is new in it’s kind, as the attacker got all the way into the safety industrial system of an oil and gas refinery. Even if the final goal of the attack is still unknown the attacker had the power to put human life directly at risk. Details of the attack are still unknown and research and reverse engineering is still going on of the attack. The purpose of this study is to create an attack graph of the case. By collecting and combining information from publicly available material and grade all the sources by its trustworthiness the study resulted in a two-layered attack graph. Each node and vector in the graph have specified trustworthiness and the nodes contain related sources, tools, and network segments. The study shows that it is possible to construct an attack graph of the case even if details are still missing. Furthermore, it shows that the specific malicious code was tailor-made, but the steps needed to reach the safety industrial system itself were largely possible with the help of publicly available tools. As a result, the whole industrial industry needs to prepare for an escalation of cyber security incidents. / Stuxnet, Havex, BlackEnergy, Crashoverride och Triton/Trisis är alla exempel på cybersäkerhetsincidenter där industrisystem blivit angripna. Händelsen Triton/Trisis är ny i sitt slag, eftersom angriparen kom hela vägen in i det industriella säkerhetssystemet i ett olje- och gasraffinaderi. Ä ven om det slutliga målet för attacken fortfarande är okänt, hade angriparen möjlighet att sätta människor i fara. Detaljer av attacken är fortfarande okända och forskning samt rekonstruktion av attacken pågår. Syftet med denna studie är att skapa en attackgraf över incidenten. Genom att samla in och kombinera information från allmänt tillgängligt material och betygsätta alla källor genom dess tillförlitlighet resulterade studien i en attackgraf med två lager. Varje nod och vektor i grafen har givits en tillförlitlighet och noderna innehåller relaterade källor, verktyg och nätverkssegment. Studien visar att det är möjligt att konstruera en attackgraf av incidenten även om det saknas detaljer. Dessutom visar den att den specifika skadliga koden var skräddarsydd, men stegen som behövdes för att nå det industriella säkerhetssystemet var till stor del möjliga med hjälp av offentligt tillgängliga verktyg. Som ett resultat behöver hela den industriella industrin förbereda sig för en upptrappning av cybersäkerhetsincidenter. / Kandidatexjobb i elektroteknik 2020, KTH, Stockholm
294

Modulbasierte Untersuchungen ebener Koppelgetriebe in SimulationX / Module based studies of planar linkages in SimulationX

Heinrich, Stefan 22 July 2016 (has links) (PDF)
Im Rahmen eines Kurzvortrages wurden die grundlegenden Zusammenhänge zwischen dem Prinzip von Modelica und SimulationX erläutert. Der Fokus liegt hierbei auf der Einführung in die Systemsimulation mit Funktionalität von Modelica. Die genutzte Software SimulationX wird in ihren Grundzügen vorgestellt und es sind Vorgehensempfehlungen zur Modellbildung innerhalb solcher Programmumgebungen enthalten. Durch die Modularität des Programms ergeben sich für den Anwender neue Möglichkeiten in der Simulation komplexer Mechanismen. Durch eine gezielte Verknüpfung von Analyse- und Synthesemodulen mit Optimierungsalgorithmen, kann so ein intelligentes Berechnungssystem geschaffen werden. Dies ermöglicht methodisch neue Auslegungsstrategien ebener Koppelgetriebe mit dynamischen Anforderungen.
295

Towards Prescriptive Analytics in Cyber-Physical Systems

Siksnys, Laurynas 11 November 2015 (has links) (PDF)
More and more of our physical world today is being monitored and controlled by so-called cyber-physical systems (CPSs). These are compositions of networked autonomous cyber and physical agents such as sensors, actuators, computational elements, and humans in the loop. Today, CPSs are still relatively small-scale and very limited compared to CPSs to be witnessed in the future. Future CPSs are expected to be far more complex, large-scale, wide-spread, and mission-critical, and found in a variety of domains such as transportation, medicine, manufacturing, and energy, where they will bring many advantages such as the increased efficiency, sustainability, reliability, and security. To unleash their full potential, CPSs need to be equipped with, among other features, the support for automated planning and control, where computing agents collaboratively and continuously plan and control their actions in an intelligent and well-coordinated manner to secure and optimize a physical process, e.g., electricity flow in the power grid. In today’s CPSs, the control is typically automated, but the planning is solely performed by humans. Unfortunately, it is intractable and infeasible for humans to plan every action in a future CPS due to the complexity, scale, and volatility of a physical process. Due to these properties, the control and planning has to be continuous and automated in future CPSs. Humans may only analyse and tweak the system’s operation using the set of tools supporting prescriptive analytics that allows them (1) to make predictions, (2) to get the suggestions of the most prominent set of actions (decisions) to be taken, and (3) to analyse the implications as if such actions were taken. This thesis considers the planning and control in the context of a large-scale multi-agent CPS. Based on the smart-grid use-case, it presents a so-called PrescriptiveCPS – which is (the conceptual model of) a multi-agent, multi-role, and multi-level CPS automatically and continuously taking and realizing decisions in near real-time and providing (human) users prescriptive analytics tools to analyse and manage the performance of the underlying physical system (or process). Acknowledging the complexity of CPSs, this thesis provides contributions at the following three levels of scale: (1) the level of a (full) PrescriptiveCPS, (2) the level of a single PrescriptiveCPS agent, and (3) the level of a component of a CPS agent software system. At the CPS level, the contributions include the definition of PrescriptiveCPS, according to which it is the system of interacting physical and cyber (sub-)systems. Here, the cyber system consists of hierarchically organized inter-connected agents, collectively managing instances of so-called flexibility, decision, and prescription models, which are short-lived, focus on the future, and represent a capability, an (user’s) intention, and actions to change the behaviour (state) of a physical system, respectively. At the agent level, the contributions include the three-layer architecture of an agent software system, integrating the number of components specially designed or enhanced to support the functionality of PrescriptiveCPS. At the component level, the most of the thesis contribution is provided. The contributions include the description, design, and experimental evaluation of (1) a unified multi-dimensional schema for storing flexibility and prescription models (and related data), (2) techniques to incrementally aggregate flexibility model instances and disaggregate prescription model instances, (3) a database management system (DBMS) with built-in optimization problem solving capability allowing to formulate optimization problems using SQL-like queries and to solve them “inside a database”, (4) a real-time data management architecture for processing instances of flexibility and prescription models under (soft or hard) timing constraints, and (5) a graphical user interface (GUI) to visually analyse the flexibility and prescription model instances. Additionally, the thesis discusses and exemplifies (but provides no evaluations of) (1) domain-specific and in-DBMS generic forecasting techniques allowing to forecast instances of flexibility models based on historical data, and (2) powerful ways to analyse past, current, and future based on so-called hypothetical what-if scenarios and flexibility and prescription model instances stored in a database. Most of the contributions at this level are based on the smart-grid use-case. In summary, the thesis provides (1) the model of a CPS with planning capabilities, (2) the design and experimental evaluation of prescriptive analytics techniques allowing to effectively forecast, aggregate, disaggregate, visualize, and analyse complex models of the physical world, and (3) the use-case from the energy domain, showing how the introduced concepts are applicable in the real world. We believe that all this contribution makes a significant step towards developing planning-capable CPSs in the future. / Mehr und mehr wird heute unsere physische Welt überwacht und durch sogenannte Cyber-Physical-Systems (CPS) geregelt. Dies sind Kombinationen von vernetzten autonomen cyber und physischen Agenten wie Sensoren, Aktoren, Rechenelementen und Menschen. Heute sind CPS noch relativ klein und im Vergleich zu CPS der Zukunft sehr begrenzt. Zukünftige CPS werden voraussichtlich weit komplexer, größer, weit verbreiteter und unternehmenskritischer sein sowie in einer Vielzahl von Bereichen wie Transport, Medizin, Fertigung und Energie – in denen sie viele Vorteile wie erhöhte Effizienz, Nachhaltigkeit, Zuverlässigkeit und Sicherheit bringen – anzutreffen sein. Um ihr volles Potenzial entfalten zu können, müssen CPS unter anderem mit der Unterstützung automatisierter Planungs- und Steuerungsfunktionalität ausgestattet sein, so dass Agents ihre Aktionen gemeinsam und kontinuierlich auf intelligente und gut koordinierte Weise planen und kontrollieren können, um einen physischen Prozess wie den Stromfluss im Stromnetz sicherzustellen und zu optimieren. Zwar sind in den heutigen CPS Steuerung und Kontrolle typischerweise automatisiert, aber die Planung wird weiterhin allein von Menschen durchgeführt. Leider ist diese Aufgabe nur schwer zu bewältigen, und es ist für den Menschen schlicht unmöglich, jede Aktion in einem zukünftigen CPS auf Basis der Komplexität, des Umfangs und der Volatilität eines physikalischen Prozesses zu planen. Aufgrund dieser Eigenschaften müssen Steuerung und Planung in CPS der Zukunft kontinuierlich und automatisiert ablaufen. Der Mensch soll sich dabei ganz auf die Analyse und Einflussnahme auf das System mit Hilfe einer Reihe von Werkzeugen konzentrieren können. Derartige Werkzeuge erlauben (1) Vorhersagen, (2) Vorschläge der wichtigsten auszuführenden Aktionen (Entscheidungen) und (3) die Analyse und potentiellen Auswirkungen der zu fällenden Entscheidungen. Diese Arbeit beschäftigt sich mit der Planung und Kontrolle im Rahmen großer Multi-Agent-CPS. Basierend auf dem Smart-Grid als Anwendungsfall wird ein sogenanntes PrescriptiveCPS vorgestellt, welches einem Multi-Agent-, Multi-Role- und Multi-Level-CPS bzw. dessen konzeptionellem Modell entspricht. Diese PrescriptiveCPS treffen und realisieren automatisch und kontinuierlich Entscheidungen in naher Echtzeit und stellen Benutzern (Menschen) Prescriptive-Analytics-Werkzeuge und Verwaltung der Leistung der zugrundeliegenden physischen Systeme bzw. Prozesse zur Verfügung. In Anbetracht der Komplexität von CPS leistet diese Arbeit Beiträge auf folgenden Ebenen: (1) Gesamtsystem eines PrescriptiveCPS, (2) PrescriptiveCPS-Agenten und (3) Komponenten eines CPS-Agent-Software-Systems. Auf CPS-Ebene umfassen die Beiträge die Definition von PrescriptiveCPS als ein System von wechselwirkenden physischen und cyber (Sub-)Systemen. Das Cyber-System besteht hierbei aus hierarchisch organisierten verbundenen Agenten, die zusammen Instanzen sogenannter Flexibility-, Decision- und Prescription-Models verwalten, welche von kurzer Dauer sind, sich auf die Zukunft konzentrieren und Fähigkeiten, Absichten (des Benutzers) und Aktionen darstellen, die das Verhalten des physischen Systems verändern. Auf Agenten-Ebene umfassen die Beiträge die Drei-Ebenen-Architektur eines Agentensoftwaresystems sowie die Integration von Komponenten, die insbesondere zur besseren Unterstützung der Funktionalität von PrescriptiveCPS entwickelt wurden. Der Schwerpunkt dieser Arbeit bilden die Beiträge auf der Komponenten-Ebene, diese umfassen Beschreibung, Design und experimentelle Evaluation (1) eines einheitlichen multidimensionalen Schemas für die Speicherung von Flexibility- and Prescription-Models (und verwandten Daten), (2) der Techniken zur inkrementellen Aggregation von Instanzen eines Flexibilitätsmodells und Disaggregation von Prescription-Models, (3) eines Datenbankmanagementsystem (DBMS) mit integrierter Optimierungskomponente, die es erlaubt, Optimierungsprobleme mit Hilfe von SQL-ähnlichen Anfragen zu formulieren und sie „in einer Datenbank zu lösen“, (4) einer Echtzeit-Datenmanagementarchitektur zur Verarbeitung von Instanzen der Flexibility- and Prescription-Models unter (weichen oder harten) Zeitvorgaben und (5) einer grafische Benutzeroberfläche (GUI) zur Visualisierung und Analyse von Instanzen der Flexibility- and Prescription-Models. Darüber hinaus diskutiert und veranschaulicht diese Arbeit beispielhaft ohne detaillierte Evaluation (1) anwendungsspezifische und im DBMS integrierte Vorhersageverfahren, die die Vorhersage von Instanzen der Flexibility- and Prescription-Models auf Basis historischer Daten ermöglichen, und (2) leistungsfähige Möglichkeiten zur Analyse von Vergangenheit, Gegenwart und Zukunft auf Basis sogenannter hypothetischer „What-if“-Szenarien und der in der Datenbank hinterlegten Instanzen der Flexibility- and Prescription-Models. Die meisten der Beiträge auf dieser Ebene basieren auf dem Smart-Grid-Anwendungsfall. Zusammenfassend befasst sich diese Arbeit mit (1) dem Modell eines CPS mit Planungsfunktionen, (2) dem Design und der experimentellen Evaluierung von Prescriptive-Analytics-Techniken, die eine effektive Vorhersage, Aggregation, Disaggregation, Visualisierung und Analyse komplexer Modelle der physischen Welt ermöglichen und (3) dem Anwendungsfall der Energiedomäne, der zeigt, wie die vorgestellten Konzepte in der Praxis Anwendung finden. Wir glauben, dass diese Beiträge einen wesentlichen Schritt in der zukünftigen Entwicklung planender CPS darstellen. / Mere og mere af vores fysiske verden bliver overvåget og kontrolleret af såkaldte cyber-fysiske systemer (CPSer). Disse er sammensætninger af netværksbaserede autonome IT (cyber) og fysiske (physical) agenter, såsom sensorer, aktuatorer, beregningsenheder, og mennesker. I dag er CPSer stadig forholdsvis små og meget begrænsede i forhold til de CPSer vi kan forvente i fremtiden. Fremtidige CPSer forventes at være langt mere komplekse, storstilede, udbredte, og missionskritiske, og vil kunne findes i en række områder såsom transport, medicin, produktion og energi, hvor de vil give mange fordele, såsom øget effektivitet, bæredygtighed, pålidelighed og sikkerhed. For at frigøre CPSernes fulde potentiale, skal de bl.a. udstyres med støtte til automatiseret planlægning og kontrol, hvor beregningsagenter i samspil og løbende planlægger og styrer deres handlinger på en intelligent og velkoordineret måde for at sikre og optimere en fysisk proces, såsom elforsyningen i elnettet. I nuværende CPSer er styringen typisk automatiseret, mens planlægningen udelukkende er foretaget af mennesker. Det er umuligt for mennesker at planlægge hver handling i et fremtidigt CPS på grund af kompleksiteten, skalaen, og omskifteligheden af en fysisk proces. På grund af disse egenskaber, skal kontrol og planlægning være kontinuerlig og automatiseret i fremtidens CPSer. Mennesker kan kun analysere og justere systemets drift ved hjælp af det sæt af værktøjer, der understøtter præskriptive analyser (prescriptive analytics), der giver dem mulighed for (1) at lave forudsigelser, (2) at få forslagene fra de mest fremtrædende sæt handlinger (beslutninger), der skal tages, og (3) at analysere konsekvenserne, hvis sådanne handlinger blev udført. Denne afhandling omhandler planlægning og kontrol i forbindelse med store multi-agent CPSer. Baseret på en smart-grid use case, præsenterer afhandlingen det såkaldte PrescriptiveCPS hvilket er (den konceptuelle model af) et multi-agent, multi-rolle, og multi-level CPS, der automatisk og kontinuerligt tager beslutninger i nær-realtid og leverer (menneskelige) brugere præskriptiveanalyseværktøjer til at analysere og håndtere det underliggende fysiske system (eller proces). I erkendelse af kompleksiteten af CPSer, giver denne afhandling bidrag til følgende tre niveauer: (1) niveauet for et (fuldt) PrescriptiveCPS, (2) niveauet for en enkelt PrescriptiveCPS agent, og (3) niveauet for en komponent af et CPS agent software system. På CPS-niveau, omfatter bidragene definitionen af PrescriptiveCPS, i henhold til hvilken det er det system med interagerende fysiske- og IT- (under-) systemer. Her består IT-systemet af hierarkisk organiserede forbundne agenter der sammen styrer instanser af såkaldte fleksibilitet (flexibility), beslutning (decision) og præskriptive (prescription) modeller, som henholdsvis er kortvarige, fokuserer på fremtiden, og repræsenterer en kapacitet, en (brugers) intention, og måder til at ændre adfærd (tilstand) af et fysisk system. På agentniveau omfatter bidragene en tre-lags arkitektur af et agent software system, der integrerer antallet af komponenter, der er specielt konstrueret eller udbygges til at understøtte funktionaliteten af PrescriptiveCPS. Komponentniveauet er hvor afhandlingen har sit hovedbidrag. Bidragene omfatter beskrivelse, design og eksperimentel evaluering af (1) et samlet multi- dimensionelt skema til at opbevare fleksibilitet og præskriptive modeller (og data), (2) teknikker til trinvis aggregering af fleksibilitet modelinstanser og disaggregering af præskriptive modelinstanser (3) et database management system (DBMS) med indbygget optimeringsproblemløsning (optimization problem solving) der gør det muligt at formulere optimeringsproblemer ved hjælp af SQL-lignende forespørgsler og at løse dem "inde i en database", (4) en realtids data management arkitektur til at behandle instanser af fleksibilitet og præskriptive modeller under (bløde eller hårde) tidsbegrænsninger, og (5) en grafisk brugergrænseflade (GUI) til visuelt at analysere fleksibilitet og præskriptive modelinstanser. Derudover diskuterer og eksemplificerer afhandlingen (men giver ingen evalueringer af) (1) domæne-specifikke og in-DBMS generiske prognosemetoder der gør det muligt at forudsige instanser af fleksibilitet modeller baseret på historiske data, og (2) kraftfulde måder at analysere tidligere-, nutids- og fremtidsbaserede såkaldte hypotetiske hvad-hvis scenarier og fleksibilitet og præskriptive modelinstanser gemt i en database. De fleste af bidragene på dette niveau er baseret på et smart-grid brugsscenarie. Sammenfattende giver afhandlingen (1) modellen for et CPS med planlægningsmulighed, (2) design og eksperimentel evaluering af præskriptive analyse teknikker der gør det muligt effektivt at forudsige, aggregere, disaggregere, visualisere og analysere komplekse modeller af den fysiske verden, og (3) brugsscenariet fra energiområdet, der viser, hvordan de indførte begreber kan anvendes i den virkelige verden. Vi mener, at dette bidrag udgør et betydeligt skridt i retning af at udvikle CPSer til planlægningsbrug i fremtiden.
296

Echtzeitfähige Softwareagenten zur Realisierung cyber-physischer Produktionssysteme

Theiss, Sebastian 13 October 2016 (has links) (PDF)
Aktuelle ökonomische Trends, wie die zunehmende Globalisierung und die wachsende Technisierung und Individualisierung vieler Konsumgüter, führen im Hinblick auf die zur Fertigung dieser Güter eingesetzte Automatisierungstechnik zu steigender Komplexität und hohen Flexibilitätsanforderungen. Ein Konzept zur Adressierung dieser Anforderungen ist die Auslegung von automatisierten Anlagen als modulares System flexibel kombinierbarer cyber-physischer Komponenten. Die namensgebende Einheit von mechatronischem Bauteil und lokaler Rechenkapazität ermöglicht Herstellern solcher Komponenten, Softwarebausteine für typische Steuer-, Bedien- oder Diagnoseaufgaben gebrauchsfertig vorzubereiten und so den (Re-)Engineeringaufwand bei der (Um-)Gestaltung des Gesamtsystems deutlich zu reduzieren. Allerdings stellt diese Vision hohe Ansprüche an die zugrundeliegende Softwarearchitektur, die von den derzeit zur Realisierung automatisierter Systeme eingesetzten Technologien nicht vollständig erfüllt werden. Das Paradigma der Agentenorientierung ist ein tragfähiger Ansatz zur Realisierung solcher lose gekoppelten verteilten Systeme und stellt durch leistungsfähige Interaktionsmechanismen sowie die enge Integration von semantischem Wissen zusätzliche Funktionalität in Aussicht: Als Agenten ausgelegte Komponenten könnten auch die logische Vernetzung untereinander während der Inbetriebnahme, nach Umrüstungen oder in Reaktion auf Betriebsstörungen teilweise selbst übernehmen. Dadurch ergeben sich Fähigkeiten wie Selbstkonfiguration und Selbstregeneration, die in der Fachliteratur unter dem Begriff Self-X zusammengefasst werden. Die fehlende Echtzeitfähigkeit, insbesondere in Bezug auf besagte Interaktionsmechanismen, hat jedoch bisher die Einsetzbarkeit von Agentensystemen in der Automatisierung limitiert und die Ausschöpfung der genannten Potentiale behindert. Deshalb wird in dieser Dissertation eine echtzeitfähige Laufzeitumgebung für Softwareagenten entworfen und anschließend die Überarbeitung bestehenden Kommunikationsmechanismen im Hinblick auf ihre Echtzeitfähigkeit vorgenommen. In diesem Kontext wird mit dem Konzept der semantischen Adressierung eine vielfältig einsetzbare Möglichkeit geschaffen, Nachrichten an ausgewählte Gruppen von Agenten mit bestimmten, semantisch beschriebenen Eigenschaften zur verschicken. Die dabei zur Wissensrepräsentation genutzten Taxonomie-Bäume bieten ein für viele Aufgabenstellungen ausreichendes Maß an Ausdrucksstärke und erlauben zudem die Verarbeitung unter harten Echtzeitbedingungen. Abschließend werden die geschaffenen Mechanismen in einem Antwortzeitmodell abgebildet, mit dem das rechtzeitige Reagieren eines Agentensystems auf lokal oder verteilt zu behandelnde Ereignisse überprüft und nachgewiesen werden kann. Damit wird ein Hauptkritikpunkt von Agentensystemen adressiert, was zu einer nachhaltigen Steigerung der Akzeptanz des Agentenparadigmas führen könnte. Während große Teile der erarbeiten Lösung als allgemeingültige Grundlagenforschung verstanden werden können, wird bei der Formulierung von Anforderungen, der Darstellung von Beispielen und der Erläuterung von Entwurfsentscheidungen immer wieder auf automatisierungstechnische Belange Bezug genommen. Außerdem wird am Ende der Arbeit eine kritische Bewertung der Ergebnisse vor dem Hintergrund eines möglichen Einsatzes in zukünftigen Automatisierungssystemen durchgeführt und damit das Gesamtbild abgerundet.
297

Big Data Analytics für die Produktentwicklung

Katzenbach, Alfred, Frielingsdorf, Holger 10 December 2016 (has links) (PDF)
Aus der Einleitung: "Auf der Hannovermesse 2011 wurde zum ersten Mal der Begriff "Industrie 4.0" der Öffentlichkeit bekannt gemacht. Die Akademie der Technikwissenschaften hat in einer Arbeitsgruppe diese Grundidee der vierten Revolution der Industrieproduktion weiterbearbeitet und 2013 in einem Abschlussbericht mit dem Titel „Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0“ veröffentlicht (BmBF, 2013). Die Grundidee besteht darin, wandlungsfähige und effiziente Fabriken unter Nutzung moderner Informationstechnologie zu entwickeln. Basistechnologien für die Umsetzung der intelligenten Fabriken sind: — Cyber-Physical Systems (CPS) — Internet of Things (IoT) und Internet of Services (IoS) — Big Data Analytics and Prediction — Social Media — Mobile Computing Der Abschlussbericht fokussiert den Wertschöpfungsschritt der Produktion, während die Fragen der Produktentwicklung weitgehend unberücksichtigt geblieben sind. Die intelligente Fabrik zur Herstellung intelligenter Produkte setzt aber auch die Weiterentwicklung der Produktentwicklungsmethoden voraus. Auch hier gibt es einen großen Handlungsbedarf, der sehr stark mit den Methoden des „Modellbasierten Systems-Engineering“ einhergeht. ..."
298

Real-time simulation of physical models toward hardware-in-the-loop validation / Simulation temps-réel de modèles physiques pour la validation par hardware-in-the-loop

Faure, Cyril 17 October 2011 (has links)
La validation des systèmes Mécatroniques tels que la supervision d'une chaînede traction hybride utilise de plus en plus la simulation Hardware-in-the-Loop. Cela consiste à interconnecter des composants réels du système et des composantssimulés. On parle alors de simulation temps réel car les composants simulés doivent avoir le même comportement temporel que les réels. En d'autres termes, la simulation temps réel d'un modèle nécessite le maillage de l'évolution du temps simulé sur celle du temps réel. Sur les outils existants, l'intégration de modèles physiques représentatifs se heurte à des modèles de calculs et des contraintes temporelles pessimistes. Cette thèse propose des solutions, analytiques ou tirées d'expérimentations au sein d'IFP Energies nouvelles, pour l'implantation adéquate de la simulation temps réel de modèles physiques. Des métriques ont été introduites pourqualifier et quantifier la validité d'une simulation temps réel. Une définition des contraintes temporelles propres à la simulation temps réel a été proposée, accompagnée des règles régissant leur propagation aux calculs sous-jacents. Ces méthodes ont ensuite été déclinées en étude d'ordonnançabilité pour deux systèmes au comportement pseudo périodique : un simulateur de moteur à combustion et un contrôle moteur. Des expérimentations sur la simulation temps réel distribuée d'un moteur, intégrant des modèles phénoménologiques de combustion, ont permis de justifier et de validerles méthodes proposées. Les dégradations dues à la simulation distribuée ont été corrigées par un mécanisme d'extrapolation paramétrable dont le coût d'exécution a été étudié / Validation of Mechatronics systems such as hybrid automotive powertrains isincreasingly relying on Harware-in-the-Loop simulation. It consists in interconnecting real components to the real-time simulation of physical models, involving their timely behavior to match their real counterpart. In other words, the evolution of simulated and real time have to be meshed together. Involving representative physical models is currently hindered by both pessimistic models of computation and temporal constraints.This thesis proposes several analytical and experimental answers, carried out at IFP Energies nouvelles, toward the proper implantation of real-time simulation of physical models. Several metrics able to qualify and quantify the success of real-time simulation were proposed, as well as the definition of its dedicated timed constraints, along with the rules for their propagation toward the underlying computations involved.Then, we showed how to take advantage of the pseudo periodic behavior of two systems to reach better schedulability bounds for the real-time simulation of : a combustion engine and an engine control. The methods discussed were then accounted for and validated by several experiments, involving the distributed real-time simulation of an engine including phenomenological combustion models. Also, the perturbations induced by the distributed simulation were addressed by proposing a configurable extrapolation mechanism, taking into account its execution time
299

La construction sociale de catégories de criminels sexuels problématiques : Le tueur en série et le pédophile / The social construction of problematic sex offenders categories

Dyjak, Aurélien 19 December 2013 (has links)
La criminalité sexuelle constitue aujourd’hui l’un des enjeux politiques et sociaux de nos sociétés contemporaines. Les débats auxquels elle donne lieu sont généralement l’occasion de souligner le rôle central des criminels sexuels récidivistes et de certains types de personnalités particulièrement dangereuses, parfois désignés sous le terme de « prédateurs sexuels », les plus dangereux étant les tueurs en série en raison de leur violence sexuelle meurtrière et les pédophiles en raison d’une inclination qui non seulement repousserait les limites de la morale en les amenant à s’en prendre à des enfants mais qui, de plus, pourrait participer, selon les théoriciens de l’abuseur-abusé, à reproduire un contingent d’agresseurs sexuels toujours plus important. Dans un tel contexte cette recherche doctorale a tout d’abord eu pour objectifs de contribuer à une meilleure connaissance des catégories de tueur en série et de pédophile ; d’analyser ensuite comment un ensemble de pratiques et d'idées à-travers un processus de catégorisation sont amenées à être pensées comme relevant d'un problème plus large, en l’occurrence la criminalité sexuelle ; et, enfin, inspiré par l’approche de Ian Hacking des maladies mentales transitoires de mettre en évidence les effets de la catégorisation sur les individus ainsi catégorisés et l’action en retour de ces derniers sur les catégories. / Sex-related crime is currently one of the most concerning political and social issues of our day. The resulting debates usually highlight the central role of repeat sex offenders and a number of particularly dangerous types of personality, often referred to as “sexual predators”, the most dangerous of which are serial killers, who are responsible for sexual violence and death, and paedophiles. The latter display an inclination that far exceeds moral boundaries by targeting children as victims, and could also, according to the theorists of the abuser-abused relationship, reproduce a more significant contingent of sexual aggressors. Within this context, this doctoral research aims first to contribute towards a better understanding of serial killer and paedophile categories and, subsequently analyse how, through a long categorisation process, specific practices and ideas are considered relevant to the broader issues regarding sexual criminality. Finally, this research, inspired by Ian Hacking’s approach to transitory mental illness, seeks to underline the effects that categorisation has on the persons concerned, including the latter’s influence on the former.
300

Representing attacks in a cyber range / Representation av attacker i en cyber range

Hätty, Niklas January 2019 (has links)
Trained security experts can be a mitigating factor to sophisticated cyberattacks that aim to violate the confidentiality, integrity, and availability of information. Reproducible sessions in a safe training environment is an effective way of increasing the excellence of security experts. One approach to achieving this is by using cyber ranges, which essentially is a set of hardware nodes that can virtually represent a large organization or system. The Swedish Defense Research Agency (FOI) develops and maintains a fully functioning cyber range and has the ability to automatically deploy sophisticated attacks against organizations and systems represented in this cyber range through a system called SVED. In this thesis, the capability to deploy different types of cyberattacks through SVED against virtual organizations in a cyber range, CRATE, is investigated. This is done by building a dataset of publicly disclosed security incidents from a database and attempting to represent each of them in SVED, and subsequently instantiating these attack representations against organizations in CRATE. The results show that the prevalence of at least one CVE-entry (Common Vulnerabilities and Exposures) in the incident description is a key factor to be able to represent an attack in SVED. When such an entry does exist, SVED is likely able to implement a representation of the attack. However, for certain type of attacks a CVE-entry is not enough to determine how an attack was carried out, which is why some attacks are harder to implement in SVED. This was the case for Denial of Service (DoS) attacks, which are too reliant on infrastructure rather than one or more vulnerabilities, and SQL injections, which are more reliant on the implementation of database access. Finally, CRATE is able to handle almost all attacks implemented in SVED, given that the correct vulnerable application software is installed on at least one machine in one of the organizations in CRATE.

Page generated in 0.0513 seconds