Spelling suggestions: "subject:"command anda control systems\"" "subject:"command ando control systems\""
221 |
Boris : a framework for multi-agent systems design and deploymentLynch, S. C. January 2005 (has links)
No description available.
|
222 |
Some Results On Optimal Control for Nonlinear Descriptor SystemsSjöberg, Johan January 2006 (has links)
<p>I denna avhandling studeras optimal återkopplad styrning av olinjära deskriptorsystem. Ett deskriptorsystem är en matematisk beskrivning som kan innehålla både differentialekvationer och algebraiska ekvationer. En av anledningarna till intresset för denna klass av system är att objekt-orienterade modelleringsverktyg ger systembeskrivningar på denna form. Här kommer det att antas att det, åtminstone lokalt, är möjligt att eliminera de algebraiska ekvationerna och få ett system på tillståndsform. Teoretiskt är detta inte så inskränkande för genom att använda någon indexreduktionsmetod kan ganska generella deskriptor\-system skrivas om så att de uppfyller detta antagande.</p><p>För system på tillståndsform kan Hamilton-Jacobi-Bellman-ekvationen användas för att bestämma den optimala återkopplingen. Ett liknande resultat finns för deskriptor\-system där istället en Hamilton-Jacobi-Bellman-liknande ekvation ska lösas. Denna ekvation innehåller dock en extra term för att hantera de algebraiska ekvationerna. Eftersom antagandena i denna avhandling gör det möjligt att skriva om deskriptorsystemet som ett tillståndssystem, undersöks hur denna extra term måste väljas för att båda ekvationerna ska få samma lösning.</p><p>Ett problem med att beräkna den optimala återkopplingen med hjälp av Hamilton-Jacobi-Bellman-ekvationen är att det leder till att en olinjär partiell differentialekvation ska lösas. Generellt har denna ekvation ingen explicit lösning. Ett lättare problem är att beräkna en lokal optimal återkoppling. För analytiska system på tillståndsform löstes detta problem på 1960-talet och den optimala lösningen beskrivs av serieutvecklingar. I denna avhandling generaliseras detta resultat så att även deskriptor-system kan hanteras. Metoden illustreras med ett exempel som beskriver en faslåsande krets.</p><p>I många situationer vill man veta om ett område är möjligt att nå genom att styra på något sätt. För linjära tidsinvarianta system fås denna information från styrbarhetgramianen. För olinjära system används istället styrbarhetsfunktionen. Tre olika metoder för att beräkna styrbarhetsfunktionen har härletts i denna avhandling. De framtagna metoderna är också applicerade på några exempel för att visa beräkningsstegen.</p><p>Dessutom har observerbarhetsfunktionen studerats. Observerbarhetsfunktionen visar hur mycket utsignalenergi ett visst initial tillstånd svarar mot. Ett par olika metoder för att beräkna observerbarhetsfunktionen för deskriptorsystem tagits fram. För att beskriva en av metoderna, studeras ett litet exempel bestående av en elektrisk krets.</p> / <p>In this thesis, optimal feedback control for nonlinear descriptor systems is studied. A descriptor system is a mathematical description that can include both differential and algebraic equations. One of the reasons for the interest in this class of systems is that several modern object-oriented modeling tools yield system descriptions in this form. Here, it is assumed that it is possible to rewrite the descriptor system as a state-space system, at least locally. In theory, this assumption is not very restrictive because index reduction techniques can be used to rewrite rather general descriptor systems to satisfy this assumption.</p><p>The Hamilton-Jacobi-Bellman equation can be used to calculate the optimal feedback control for systems in state-space form. For descriptor systems, a similar result exists where a Hamilton-Jacobi-Bellman-like equation is solved. This equation includes an extra term in order to incorporate the algebraic equations. Since the assumptions made here make it possible to rewrite the descriptor system in state-space form, it is investigated how the extra term must be chosen in order to obtain the same solution from the different equations.</p><p>A problem when computing the optimal feedback law using the Hamilton-Jacobi-Bellman equation is that it involves solving a nonlinear partial differential equation. Often, this equation cannot be solved explicitly. An easier problem is to compute a locally optimal feedback law. This problem was solved in the 1960's for analytical systems in state-space form and the optimal solution is described using power series. In this thesis, this result is extended to also incorporate descriptor systems and it is applied to a phase-locked loop circuit.</p><p>In many situations, it is interesting to know if a certain region is reachable using some control signal. For linear time-invariant state-space systems, this information is given by the controllability gramian. For nonlinear state-space systems, the controllabilty function is used instead. Three methods for calculating the controllability function for descriptor systems are derived in this thesis. These methods are also applied to some examples in order to illustrate the computational steps.</p><p>Furthermore, the observability function is studied. This function reflects the amount of output energy a certain initial state corresponds to. Two methods for calculating the observability function for descriptor systems are derived. To describe one of the methods, a small example consisting of an electrical circuit is studied.</p> / Report code: LiU-TEK-LIC-2006:8
|
223 |
Internal Control : A Study of the Concept and Themes of Internal ControlArwinge, Olof January 2010 (has links)
<p>This thesis studies the accounting and auditing approach to control where the concept of internal control has developed along with the theory and practice of accounting and auditing and its stated objectives. In this context, internal control has traditionally been regarded as a means of ensuring financial reporting quality as well as a way of preventing and detecting fraudulent activity.</p><p>We have surveyed scientific research on the subject of internal control and reviewed regulatory texts as well as practical frameworks and standards. Based on this literature study, we have investigated some of the findings from previous research. Components and particular features of internal control were described and discussed. We have also identified and summarized themes and issues that frequently occur in writings on the subject.</p><p>During recent years, demands have been made for greater accountability and transparency in corporate governance. The independent audit activity has become the primary tool for securing accountability. Some regard this as the emergence of an audit society. An important joint development has been the rise of internal control systems. Internal control, once a private matter for technical assurance specialists, has risen to be an autonomous field of expertise and a mode of organizing uncertainty. Traditionally internal control has had a fairly direct relationship to the accounting records. The wider approaches to internal control have expanded its boundaries significantly, far beyond the financial reports and the duties of the accountant. Internal control has become an all-encompassing process.</p><p>Enterprise risk management practices are growing and evolving. An associated development has been that internal control has become more closely tied to these risk management practices, and therefore also to the formulation and execution of strategies. New risk-related regulations and practical frameworks have contributed to the transformation of internal control into a co-extensive with risk management. Internal control is now considered to be a form of risk treatment through which risk may be managed in different ways.</p><p>Internal control is today a primary regulatory and formal olicy object. Lawmakers and supervisory authorities are increasingly concerned with the design and operating effectiveness of internal controls. Disclosure requirements imposed on firms are forcing them to provide public disclosures about their internal control systems, which were previously private to firms.</p><p>Both scientific research and practical writings suggest that internal control designs are contingent upon certain variables. These variables include company objectives and strategies, regulatory characteristics, risk and risk appetite, firm size and managements’ attitudes to risk and control. Building internal control capabilities is important if firms are to be able to design balanced, integrated, dynamic and cost-effective internal controls.</p><p>Internal control is considered to be a key corporate governance mechanism. Some researchers however, have pointed out that there is still much to learn about internal control quality and how internal control is associated with corporate governance quality. The fact that internal control is an inherently complex concept poses a significant research barrier, and while all research methods are valid, it is unlikely that archival studies or experiments are able to measure internal control quality. Instead, we recommend case studies of how firms design, apply and oversee their systems of internal control.</p><p>This study was made possible through the research collaboration between my former employer, Skandia, and Linköping University through the Research Programme for Auditors and Consultants. During the final stage, generous funding was provided by the Jan Wallanders and Tom Hedelius foundation as well as the Tore Browaldhs foundation.</p> / <p>Denna avhandling behandlar kontroll med utgångspunkt i ett revisionsperspektiv. I detta sammanhang har begreppet intern kontroll utvecklats tillsammans med revisionens teori och praktik samt dess uppsatta målsättningar. Traditionellt har intern kontroll betraktats som ett medel för att öka effektiviteten i revisionsinsatsen och ett sätt för företagen att undvika oegentligheter samt felaktigheter i redovisning.</p><p>Inom ramen för denna studie har vi undersökt befintlig vetenskaplig forskning om intern kontroll. Vi har även tagit del av regulatoriska texter samt praktiskt orienterade ramverk och standarder avseende intern kontroll. Baserat på denna litteraturstudie har vi analyserat några av de resultat som forskning så långt har kommit fram till. Begreppets olika komponenter och aspekter har beskrivits och diskuterats. Även återkommande teman och diskussioner inom befintlig forskning om intern kontroll har identifierats och sammanfattats.</p><p>Under senare år har det framförts krav på tydligare ansvar och transparens i ägar- och bolagsstyrning. Den oberoende revisionsaktiviteten har blivit ett huvudsakligt verktyg för att säkra sådant ansvar och forskare har benämnt denna ökning av revisionsaktivitet i termer av ett revisionssamhälle. En viktig sammanhängande del i denna utveckling har varit den interna kontrollens framväxt. Intern kontroll, ett begrepp som under lång tid främst varit av intresse för revisorer, har vuxit fram till ett självständigt område och ett sätt att hantera osäkerhet. Traditionellt har intern kontroll haft ett relativt direkt förhållande till redovisning och finansiell rapportering. Bredare definitioner av intern kontroll har väsentligt utvidgat dess gränser, långt bortom de finansiella rapporterna och redovisarens uppgifter. Intern kontroll har blivit en genomgripande process i företag.</p><p>Processer för riskhantering växer och utvecklas inom företag. Som en del av denna utveckling har intern kontroll blivit knuten allt närmare till riskhantering, och därmed även till företagets mål och strategier. Nya regelverk och praktiska ramverk kring riskhantering har bidragit till att intern kontroll omformats till en förlängning av riskhantering. Intern kontroll ses idag som en form av riskrespons genom vilken företagets riskexponering kan hanteras på olika sätt.</p><p>Idag är intern kontroll ett regulatoriskt objekt. Lagstiftare, normgivare och tillsynsmyndigheter är allt mer intresserad av den interna kontrollens utformning och effektivitet. Olika regelverk ställer krav på att företag redovisar för externa intressenter hur kontrollsystemet är utformat och fungerar, kontrollsystem som tidigare varit en privat angelägenhet för företag.</p><p>Såväl forskning som praktiskt orienterad litteratur om intern kontroll menar att det interna kontrollsystemets utformning är beroende av externa och interna variabler. Dessa variabler inkluderar bolagets mål och strategier, regulatoriska förhållanden, grad av osäkerhet i omgivningen, företagsstorlek, styrelsens riskaptit samt ledningens inställning till risk och kontroll. Att utveckla kompetens inom intern kontroll är viktigt om bolag skall kunna utforma balanserade, integrerade, dynamiska och kostnadseffektiva kontroller.</p><p>Intern kontroll beskrivs idag som en viktig mekanism i ägar- och bolagsstyrning. Vissa forskare hävdar dock att det fortsatt finns mycket att lära om kvalitet i intern kontroll samt hur detta i sin tur påverkar kvaliteten i ägar- och bolagsstyrningen. Det faktum att intern kontroll är en komplex process påverkar möjligheterna att utföra forskning inom området, och även om alla forskningsmetoder är viktiga, är det osannolikt att man via arkivstudier eller experiment kan fånga komplexiteten i begreppet. Istället rekommenderar vi fallstudier av hur bolag utformar, tillämpar och följer upp intern kontroll.</p><p>Denna forskningsstudie har kunnat genomföras tack vara samarbetet mellan min tidigare arbetsgivare, Skandia, och Linköpings Universitet via Forskningsprogrammet för Revisorer och Konsulter. I slutfasen av detta projekt har även Jan Wallanders och Tom Hedelius stiftelse samt Tore Browaldhs stiftelse bidragit med generös finansiering.</p>
|
224 |
Scanning and Host Fingerprinting Methods for Command and Control Server DetectionNakamura, Yuki, Åström, Björn January 2021 (has links)
Background. Detecting malware command and control infrastructure has impor-tant applications for protecting against attacks. Much research has focused on thisproblem, but a majority of this research has used traffic monitoring methods fordetection. Objectives. In this thesis we explore methods based on network scanning and active probing, where detection is possible before an attack has begun, in theory resulting in the ability to bring the command and control server down preemptively. Methods. We use network scanning to discover open ports which are then fed into our probing tool for protocol identification and data gathering. Fingerprinting is performed on the open ports and running services of each host.We develop two methods for fingerprinting and classification of hosts. The first method uses a machine learning algorithm over the open ports and probe data, while the other computes distance scores between hosts. We compare these methods to the new but established JARM method for host fingerprinting, as well as to two other simple methods. Results. Our findings suggest that our general active probing method is feasible for use in detecting command and control infrastructure, but that the results vary strongly depending on the malware family, with certain malware families providing much better results than others. Conclusions. We end with discussions on the limitations of our methods and how they can be improved, as well as bring up our opinions on the potential for future work in this area. / Bakgrund. Att kunna upptäcka command-and-control-infrastruktur kopplad till malware har viktiga tillämpningar för syftet att skydda mot attacker. Mycket forskning existerar som fokuserar på detta problem, men en majoritet använder metoder baserade på trafikmonitorering. Syfte. I denna uppsats utforskar vi istället metoder baserade på scanning och probing av nätverk, genom vilka detektering är möjlig innan en attack har ägt rum, med fördelen att en command-and-control-server i teorin kan tas ner förebyggande. Metod. Vi använder nätverks-scanning för att upptäcka öppna portar vilka matas in i vårt probing-verktyg som sedan utför protokoll-identifiering och datainsamling. Vi skapar ett fingeravtryck av varje server från de öppna portarna och de hostade tjänsterna. Två metoder för klassifiering av servrar togs fram. Den första metoden använder en maskininlärningsalgoritm över de öppna portarna och probe-datan, medan den andra beräknar en distans mellan två servrar. Vi jämför dessa metoder med den nya men etablerade JARM-metoden, som tar fram fingeravtryck av servrar från TLS-data, samt med två andra, simplare metoder. Resultat. Våra upptäckter visar att vår metod, som bygger på generell, aktiv probing är möjlig att använda för detektering av command-and-control-infrastruktur, men att resultaten varierar kraftigt beroende på malware-familj, där vissa familjer erbjuder mycket bättre resultat än andra. Slutsatser. Vi avslutar med att diskutera begränsningar i våra metoder och hur dessa kan förbättras, samt tar upp våra åsikter om potentialen för framtida forskning inom detta område.
|
225 |
Nutrient dynamics and their control in land use systems of forest margins in Central Sulawesi, Indonesia / Die Nährstoffdynamik und ihre Steuerung in Landnutzungssystemen der Waldrandgebiete Zentralsulawesis in IndonesienDechert, Georg 06 November 2003 (has links)
No description available.
|
226 |
Разработка системы идентификации объема управляющих воздействий в энергосистемах на основе алгоритмов машинного обучения : магистерская диссертация / Development of a system for identifying the volume of control actions in power systems based on machine learning algorithmsБеззубов, А. А., Bezzubov, A. A. January 2024 (has links)
Object of the study - development and testing of machine learning algorithms for recognizing and classifying control actions in power systems. The subject of the study is the process of developing, testing and implementing a system for identifying the volume of control actions in power systems based on the use of machine learning algorithms. The purpose of the work is to develop an adaptive system that uses machine learning algorithms in the problem of identifying the volume of control actions in the power system. Research methods: theoretical analysis, data analysis, algorithms for selecting significant features, machine learning algorithms, neural networks. As part of this work, a system has been developed that is capable of determining the required volume of control actions that must be transmitted to the power system in response to incoming data to prevent an emergency at a power facility. CatBoost, RandomForest, XGBoost, and neural networks based on the PyTorch and Tensorflow libraries were considered as the studied machine learning algorithms. The most accurate results were obtained using neural networks. The developed method is capable of determining the required volume of hydrocarbons with an average accuracy of 98%. / Объект исследования – разработка и тестирование алгоритмов машинного обучения для распознавания и классификации управляющих воздействий в энергосистемах. Предметом исследования выступает процесс разработки, тестирования и внедрения системы идентификации объема управляющих воздействий в энергосистемах на основе использования алгоритмов машинного обучения. Цель работы – разработка адаптивной системы, использующей алгоритмы машинного обучения в задаче идентификации объема управляющих воздействий в энергосистеме. Методы исследования: теоретический анализ, анализ данных, алгоритмы отбора значимых признаков, алгоритмы машинного обучения, нейронные сети. В рамках данной работы разработана система, способная определять необходимый объем управляющих воздействий, который должен быть передан энергосистеме в ответ на поступившие данные для предотвращения возникновения аварийной ситуации на энергообъекте. В качестве исследуемых алгоритмов машинного обучения были рассмотрены CatBoost, RandomForest, XGBoost, и нейронные сети на основе библиотек PyTorch и Tensorflow. Наиболее точные результаты были получены с помощью нейронных сетей. Разработанный метод способен определят необходимый объем УВ с средней точностью 98%.
|
227 |
On Personal Storage Systems: Architecture and Design ConsiderationsGracia Tinedo, Raúl 17 July 2015 (has links)
Actualment, els usuaris necessiten grans quantitats d’espai d’emmagatzematge remot per
guardar la seva informació personal. En aquesta dissertació, estudiarem dues arquitectures emergents de sistemes d’emmagatzematge d’informació personal: els Núvols Personals (centralitzats) i els sistemes d’emmagatzematge social (descentralitzats).
A la Part I d'aquesta tesi, contribuïm desvelant l’operació interna d’un Núvol Personal d’escala global, anomenat UbuntuOne (U1), incloent-hi la seva arquitectura, el seu servei de metadades i les interaccions d’emmagatzematge de dades. A més, proporcionem una anàlisi de la part de servidor d’U1 on estudiem la càrrega del sistema, el comportament dels usuaris i el rendiment del seu servei de metadades. També suggerim tota una sèrie de millores potencials al sistema que poden beneficiar sistemes similars.
D'altra banda, en aquesta tesi també contribuïm mesurant i analitzant la qualitat de servei (p.e., velocitat, variabilitat) de les transferències sobre les REST APIs oferides pels Núvols Personals. A més, durant aquest estudi, ens hem adonat que aquestes interfícies poden ser objecte d’abús quan són utilitzades sobre els comptes gratuïts que normalment ofereixen aquests serveis. Això ha motivat l’estudi d’aquesta vulnerabilitat, així com de potencials contramesures.
A la Part II d'aquesta dissertació, la nostra primera contribució és analitzar la qualitat de servei que els sistemes d’emmagatzematge social poden proporcionar en termes de disponibilitat de dades, velocitat de transferència i balanceig de la càrrega. El nostre interès principal és entendre com fenòmens intrínsecs, com les dinàmiques de connexió dels usuaris o l’estructura de la xarxa social, limiten el rendiment d’aquests sistemes. També proposem nous mecanismes de manegament de dades per millorar aquestes limitacions.
Finalment, dissenyem una arquitectura híbrida que combina recursos del Núvol i dels usuaris. Aquesta arquitectura té com a objectiu millorar la qualitat de servei del sistema i deixa als usuaris decidir la quantitat de recursos utilitzats del Núvol, o en altres paraules, és una decisió entre control de les seves dades i rendiment. / Los usuarios cada vez necesitan espacios mayores de almacenamiento en línea para guardar su información personal. Este reto motiva a los investigadores a diseñar y evaluar nuevas infraestructuras de almacenamiento de datos personales. En esta tesis, nos centramos en dos arquitecturas emergentes de almacenamiento de datos personales: las Nubes Personales (centralización) y los sistemas de almacenamiento social (descentralización). Creemos que, pese a su creciente popularidad, estos sistemas requieren de un mayor estudio científico.
En la Parte I de esta disertación, examinamos aspectos referentes a la operación interna y el rendimiento de varias Nubes Personales. Concretamente, nuestra primera contribución es desvelar la operación interna e infraestructura de una Nube Personal de gran escala (UbuntuOne, U1). Además, proporcionamos un estudio de la actividad interna de U1 que incluye la carga diaria soportada, el comportamiento de los usuarios y el rendimiento de su sistema de metadatos. También sugerimos mejoras sobre U1 que pueden ser de utilidad en sistemas similares.
Por otra parte, en esta tesis medimos y caracterizamos el rendimiento del servicio de REST APIs ofrecido por varias Nubes Personales (velocidad de transferencia, variabilidad, etc.). También demostramos que la combinación de REST APIs sobre cuentas gratuitas de usuario puede dar lugar a abusos por parte de usuarios malintencionados. Esto nos motiva a proponer mecanismos para limitar el impacto de esta vulnerabilidad.
En la Parte II de esta tesis, estudiamos la calidad de servicio que pueden ofrecer los sistemas de almacenamiento social en términos de disponibilidad de datos, balanceo de carga y tiempos de transferencia. Nuestro interés principal es entender la manera en que fenómenos intrínsecos, como las dinámicas de conexión de los usuarios o la estructura de su red social, limitan el rendimiento de estos sistemas. También proponemos nuevos mecanismos de gestión de datos para mejorar esas limitaciones.
Finalmente, diseñamos y evaluamos una arquitectura híbrida para mejorar la calidad de servicio de los sistemas de almacenamiento social que combina recursos de usuarios y de la Nube. Esta arquitectura permite al usuario decidir su equilibrio entre control de sus datos y rendimiento. / Increasingly, end-users demand larger amounts of online storage space to store their personal information. This challenge motivates researchers to devise novel personal storage infrastructures. In this thesis, we focus on two popular personal storage architectures: Personal Clouds (centralized) and social storage systems (decentralized). In our view, despite their growing popularity among users and researchers, there still remain some critical aspects to address regarding these systems.
In the Part I of this dissertation, we examine various aspects of the internal operation and performance of various Personal Clouds. Concretely, we first contribute by unveiling the internal structure of a global-scale Personal Cloud, namely UbuntuOne (U1). Moreover, we provide a back-end analysis of U1 that includes the study of the storage workload, the user behavior and the performance of the U1 metadata store. We also suggest improvements to U1 (storage optimizations, user behavior detection and security) that can also benefit similar systems.
From an external viewpoint, we actively measure various Personal Clouds through their REST APIs for characterizing their QoS, such as transfer speed, variability and failure rate. We also demonstrate that combining open APIs and free accounts may lead to abuse by malicious parties, which motivates us to propose countermeasures to limit the impact of abusive applications in this scenario.
In the Part II of this thesis, we study the storage QoS of social storage systems in terms of data availability, load balancing and transfer times. Our main interest is to understand the way intrinsic phenomena, such as the dynamics of users and the structure of their social relationships, limit the storage QoS of these systems, as well as to research novel mechanisms to ameliorate these limitations.
Finally, we design and evaluate a hybrid architecture to enhance the QoS achieved by a social storage system that combines user resources and cloud storage to let users infer the right balance between user control and QoS.
|
228 |
C4I architecture supporting conduct of defensive and offensive joint ASWClendening, Michael, New, James, Cuevas, Alejandro, Ngo, Van, Dhindsa, Amritpal, Patel, Amrish, Hopkins, Dennis, Saijid, Baasit, Letourneau, Matthew, Traganza, William, Loy, Justin 09 1900 (has links)
The Anti-Submarine Warfare (ASW) community requires a fully operational Command, Control,
Communications, Computers, and Intelligence (C4I) architecture to significantly reduce time from sensor
detection to defensive weapons release. The United States Navy has established programs of record leveraging
space, terrestrial, and maritime communications capabilities extending to fiscal year 2015. An ordered systems
engineering process was performed to derive requirements and identify Joint ASW C4I Architecture strengths and
weaknesses. This architecture is dependent upon the ASW community’s ability to leverage current and planned
technologies impacting C4I areas including common operational tactical picture delivery, data transmission rate,
time latency, and data fusion processes. Performance forecasts for identified alternatives were modeled and
simulated based on a synthesized operational scenario using the EXTEND simulation tool, and life cycle cost
estimates were produced for each alternative. Based on those outcomes, one of the several alternatives is
recommended for implementation. In addition, it was discovered that programmed C4I capabilities lack an
integrated fielding plan and do not properly align in FY2020. Furthermore, the ASW community must make
process changes to enable cross-program manager collaboration supported by a single system architect to ensure
robust architectures are fielded by 2020.
|
229 |
Styrsystem för solcellsladdade batterier / Control system for solar charged batteriesAbdirahman, Khalid, Förnberg, Sebastian January 2018 (has links)
Användandet av solceller ökar kontinuerligt i Sverige och effekten som genererasav solcellerna förvaras oftast i bly-syra batterier. Dessa batterier har en dåligpåverkan på miljön eftersom det krävs mycket energi och miljöfarliga material såsom bly och svavelsyra för att tillverka dessa batterier. Östersjökompaniet AB ochmånga av dess kunder inser vikten av ett hållbart tänkande och var intresseradeav att veta om det var möjligt att maximera livslängden av dessa batterier. Underarbetets gång analyserades olika metoder för upp- och urladdning av batterier somkan påverka ett batteris livslängd och hur man kan bära sig åt för att optimera det.En laddningskontroller användes för att optimera laddningen av batteriet. För attberäkna laddningsnivån i batteriet användes metoden ”Extended voltmeter”. Enprototyp som kunde ladda batterierna på ett optimalt sätt, varna då batterietsladdningsnivå blev för låg samt en användarvänlig applikation för övervakning avbatteriet konstruerades. Ett batteris beräknade livslängd är ingen exakt vetenskap.Enligt studier kan livslängden av ett batteri fördubblas om det laddas upp ochladdas ur på ett optimalt sätt i jämförelse med då det laddas ur helt. / The use of solar cells is continuously increasing in Sweden and the powergenerated by the solar cells is usually stored in lead acid batteries. These batterieshave a bad impact on the environment as much energy and environmentallyhazardous materials like lead and sulfuric acid are required to manufacture thesebatteries. Östersjökompaniet AB and many of its customers realize the importanceof sustainable thinking and were interested in knowing if it was possible tomaximize the lifetime of these batteries. During the course of the work, differentmethods of battery charging and discharging were analyzed that could affect thebatteries lifetime and how to take care of them to optimize them. A chargecontroller was used to optimize the charge of the battery. To calculate theremaining state of charge in the battery, the Extended voltmeter method was used.A prototype that was able to charge the batteries optimally, warn when the batterycapacity became too low, and a user-friendly application for battery monitoring wasdesigned. The calculated lifetime of a battery is not an exact science. According tostudies the lifetime of a battery can be doubled if it is c
|
230 |
Dynamik von Regelkreisen mit zufällig verteilten Signallaufzeiten / Reliability Analysis of Networked Control Systems with Random Signal DelaysNötzold, Achim 18 December 2010 (has links) (PDF)
Der Trend auch für schnelle, zeitkritische Regelungsaufgaben geht zunehmend in Richtung Feldbusse und Industrial Ethernet. Dem unbestreitbaren Nutzen der Kosteneinsparung stehen Probleme gegenüber: Die unsicheren Zeitbedingungen im Netz verschlechtern die dynamischen Eigenschaften digitaler Regelungen in unvorhersehbarer Weise. Diese Arbeit stellt eine praktikable Methodik vor, um die Regelgüte solcher Systeme sicher und aufwandsarm vorherzusagen. / High dynamic, i.e. time-critical automatic feedback control systems are more and more implemented using field bus or industrial ethernet solutions. The cost-efficiency of these approaches is unchallengeable, but they also cause serious technical problems: Uncertain time behavior of data networks so far degrades the dynamic performance of digital closed-loop controls in an unpredictable manner. The research paper introduces a practicable, reliable and straightforward method to forecast the system behavior.
|
Page generated in 1.0973 seconds