• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 38
  • 24
  • 4
  • 2
  • Tagged with
  • 68
  • 18
  • 14
  • 11
  • 10
  • 10
  • 10
  • 9
  • 9
  • 9
  • 9
  • 8
  • 8
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Comprehensive Backend Support for Local Memory Fault Tolerance

Rink, Norman Alexander, Castrillon, Jeronimo 19 December 2016 (has links)
Technological advances drive hardware to ever smaller feature sizes, causing devices to become more vulnerable to transient faults. Applications can be protected against faults by adding error detection and recovery measures in software. This is popularly achieved by applying automatic program transformations. However, transformations applied to program representations at abstraction levels higher than machine instructions are fundamentally incapable of protecting against vulnerabilities that are introduced during compilation. In particular, a large proportion of a program’s memory accesses are introduced by the compiler backend. This report presents a backend that protects these accesses against faults in the memory system. It is demonstrated that the presented backend can detect all single bit flips in memory that would be missed by an error detection scheme that operates on the LLVM intermediate representation of programs. The presented compiler backend is obtained by modifying the LLVM backend for the x86 architecture. On a subset of SPEC CINT2006 the runtime overhead incurred by the backend modifications amounts to 1.50x for the 32-bit processor architecture i386, and 1.13x for the 64-bit architecture x86_64. To achieve comprehensive detection of memory faults, the modified backend implements an adjusted calling convention that leaves library function calls transparent and intact.
62

Automatic Hardening against Dependability and Security Software Bugs

Süßkraut, Martin 21 May 2010 (has links)
It is a fact that software has bugs. These bugs can lead to failures. Especially dependability and security failures are a great threat to software users. This thesis introduces four novel approaches that can be used to automatically harden software at the user's site. Automatic hardening removes bugs from already deployed software. All four approaches are automated, i.e., they require little support from the end-user. However, some support from the software developer is needed for two of these approaches. The presented approaches can be grouped into error toleration and bug removal. The two error toleration approaches are focused primarily on fast detection of security errors. When an error is detected it can be tolerated with well-known existing approaches. The other two approaches are bug removal approaches. They remove dependability bugs from already deployed software. We tested all approaches with existing benchmarks and applications, like the Apache web-server.:1 Introduction 1 1.1 Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.2 Automatic Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.3 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.4 Theses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2 Enforcing Dynamic Personalized System Call Models 9 2.1 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.2 SwitchBlade Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.3 System Call Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.3.1 Personalization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.3.2 Randomization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.4 Model Learner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.4.1 Problem: False Positives . . . . . . . . . . . . . . . . . . . . . . . . 22 2.4.2 Data- ow-Based Learner . . . . . . . . . . . . . . . . . . . . . . . . 26 2.5 Taint Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.5.1 TaintCheck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.5.2 Escaping Valgrind . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.5.3 Replay of Requests . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.6 Model Enforcement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.6.1 Loading the System Call Model . . . . . . . . . . . . . . . . . . . . 31 2.6.2 Checking System Calls . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.7 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.7.1 Synthetic Exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.7.2 Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.7.3 Exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.7.4 Micro Benchmarks . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 2.7.5 Model Size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 2.7.6 Stateful Application . . . . . . . . . . . . . . . . . . . . . . . . . . 39 2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 3 Speculation for Parallelizing Runtime Checks 43 3.1 Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 3.1.1 Compiler Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . 47 3.1.2 Runtime Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 3.2 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 3.3 Deterministic Replay and Speculation . . . . . . . . . . . . . . . . . . . . . 52 3.3.1 Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 3.3.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.4 Switching Code Bases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 3.4.1 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 3.4.2 Integration with parexc chkpnt . . . . . . . . . . . . . . . . . . 58 3.4.3 Code Transformations . . . . . . . . . . . . . . . . . . . . . . . . . 59 3.4.4 Stack-local Variables . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3.5 Speculative Variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3.5.1 Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 3.5.2 Deadlock Avoidance . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3.5.3 Storage Back-ends . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3.6 Parallelized Checkers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3.6.1 Out-of-Bounds Checks . . . . . . . . . . . . . . . . . . . . . . . . . 70 3.6.2 Data Flow Integrity Checks . . . . . . . . . . . . . . . . . . . . . . 71 3.6.3 FastAssert Checker . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 3.6.4 Runtime Checking in STM-Based Applications . . . . . . . . . . . . 72 3.7 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 3.7.1 Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 3.7.2 Checking Already Parallelized Applications . . . . . . . . . . . . . . 77 3.7.3 ParExC Overhead . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 4 Automatically Finding and Patching Bad Error Handling 83 4.1 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 4.2 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 4.3 Learning Library-Level Error Return Values from System Call Error Injection 89 4.3.1 Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 4.3.2 E cient Error Injection . . . . . . . . . . . . . . . . . . . . . . . . 91 4.3.3 Obtain OS Error Specification . . . . . . . . . . . . . . . . . . . . . 92 4.4 Finding Bad Error Handling . . . . . . . . . . . . . . . . . . . . . . . . . . 92 4.4.1 Argument Recording . . . . . . . . . . . . . . . . . . . . . . . . . . 93 4.4.2 Systematic Error Injection . . . . . . . . . . . . . . . . . . . . . . . 94 4.4.3 Static Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 4.5 Fast Error Injection using Virtual Machines . . . . . . . . . . . . . . . . . 99 4.5.1 The fork Approach . . . . . . . . . . . . . . . . . . . . . . . . . . 100 4.5.2 Virtual Machines for Fault Injection . . . . . . . . . . . . . . . . . . 101 4.6 Patching Bad Error Handling . . . . . . . . . . . . . . . . . . . . . . . . . 102 4.6.1 Error Value Mapping . . . . . . . . . . . . . . . . . . . . . . . . . . 103 4.6.2 Preallocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 4.6.3 Patch Generation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 4.7 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 4.7.1 Measurements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 4.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 5 Robustness and Security Hardening of COTS Software Libraries 117 5.1 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 5.2 Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 5.3 Test Values . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 5.3.1 Ballista Type System . . . . . . . . . . . . . . . . . . . . . . . . . . 123 5.3.2 Meta Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 5.3.3 Feedback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 5.3.4 Type Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 5.3.5 Type Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . 128 5.3.6 Reducing the Number of Test Cases . . . . . . . . . . . . . . . . . . 128 5.3.7 Other Sources of Test Values . . . . . . . . . . . . . . . . . . . . . . 130 5.4 Checks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 5.4.1 Check Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 5.4.2 Parameterized Check Templates . . . . . . . . . . . . . . . . . . . . 133 5.5 Protection Hypotheses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 5.5.1 Minimizing the Truth Table . . . . . . . . . . . . . . . . . . . . . . 134 5.5.2 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 5.6 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 5.6.1 Coverage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 5.6.2 Autocannon as Dependability Benchmark . . . . . . . . . . . . . . 138 5.6.3 Protection Hypotheses . . . . . . . . . . . . . . . . . . . . . . . . . 139 5.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 6 Conclusion 143 6.1 Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 References 147 List of Figures 159 List of Tables 163 Listings 165
63

Control Network Performance Engineering: Qualitätsorientierter Entwurf von CSMA-Netzwerken der Automation

Plönnigs, Jörn 23 May 2007 (has links)
Beim Entwurf großer Netzwerke der Automation ermöglichen Methoden der Leistungsbewertung den Test und die Dimensionierung eines Netzwerkes bereits vor der Inbetriebnahme und erlauben damit einen effizienten, qualitätsorientierten Entwurf. Es ist jedoch sehr wissensintensiv und aufwendig, entsprechende Analyse- oder Simulations-Modelle aufzustellen und die Ergebnisse auszuwerten, weshalb die Methoden in der Praxis der Automation selten verwendet werden. Viel vertrauter sind dem Entwerfer hingegen die speziellen Software-Tools, mit denen in der Automation Netzwerke entworfen werden. Auf Basis der Datenbanken dieser Tools werden in dieser Arbeit verschieden Verfahren zur automatischen Systemmodellierung, Verkehrsmodellierung, Leistungsbewertung und Fehlerdiagnose zu einem Control Network Performance Engineering kombiniert, welches die Qualitätsbewertung und -beratung nahtlos und ohne Mehraufwand in den Netzwerkentwurf integriert. (Die Dissertation wurde veröffentlicht im Jörg Vogt Verlag, Voglerstr. 20, 01277 Dresden, Internet: http://www.vogtverlag.de/, email: info@vogtverlag.de, ISBN 978-3-938860-10-6) / During the design of large automation networks, performance analysis methods can be used for testing and dimensioning the network before implementation and are essential for an efficient and reliable design process. However, setting up the necessary analytical or simulative models is time-consuming, requires in-depth knowledge, and is therefore often not applicable in practice. The network designers are much more used to the design tools used to develop automation networks. Based on these tools' databases various methods for automated system and traffic modeling, performance analysis and diagnoses are combined in the control network performance engineering that seamlessly integrates quality analysis and consulting into network design without requiring additional effort. (This manuscript is also available - in the form of a book - from Jörg Vogt Verlag, Voglerstr. 20, 01277 Dresden, Germany world-wide web address: http://www.vogtverlag.de/, electronic-mail address: info@vogtverlag.de, ISBN 978-3-938860-10-6 )
64

Beitrag zur Methodik der fehlertoleranten Regelung für die Softrobotik

Le, Tien Sy 28 October 2022 (has links)
Das Hauptmerkmal eines fehlertoleranten Regelungssystems ist die Aufrechterhaltung der Gesamtsystemstabilität und einer akzeptablen Leistung angesichts von Fehlern und Ausfällen innerhalb des Systems. In dieser Arbeit wird ein Verfahren zur Fehlererkennung und Ansätze der fehlertoleranten Regelung (FTR) mit einer Anwendung gegen Aktorfehler von Regelungssystemen, die aus sowohl einem einzelnen Aktor als auch mehreren Aktoren (z.B. Softrobotik) bestehen, vorgestellt. Diese Methode beruht hauptsächlich auf einem Index, genannt Fitnessindex (FI. Der FI wird durch den Vergleich der aktuellen Parameter des Aktors und die im Normalzustand mittels eines Modells geschätzt. Die Ergebnisse des Fitnessindex werden mit Hilfe des Performanceindex verwendet zur Bewertung des Schweregrades eines Aktorfehlers während des Betriebes in einem geschlossenen Regelkreis und sind die entscheidende Grundlage zur automatischen Fehlerdetektion, Fehlerdiagnose und der anschließenden FTR. Diese Methode wird in einem Simulationsmodell getestet, das dem Versuchsaufbau eines Formgedächtnislegierungs-Aktors entspricht. Die Simulationsergebnisse zeigen die Berechnungsergebnisse über den FI und anschließend die Verwendung der Ergebnisse des FIs zur Durchführung der FTR, um die Leistung zu gewährleisten und die Zuverlässigkeit der Regelungssysteme zu verbessern, wenn ein Fehler im Aktor auftritt. / The main feature of a fault tolerant control system is to maintain overall system stability and acceptable performance in the face of errors and failures within the system. In this thesis, a method for fault detection and approaches of the fault tolerant control (FTC) with an application against actuator errors of control systems, which consist of a single actuator as well as several actuators (soft robotics), is presented. This method is mainly based on an index called the fitness index (FI). The FI is estimated by comparing the current parameters of the actuator and in the normal state, based on a model. The results of the fitness index are used with the help of the performance index to evaluate the severity of an actuator fault during an operation in a control loop and are the decisive basis for automatic fault detection, fault diagnosis and subsequent the FTC. This method is tested in a simulation model that corresponds to the experimental setup of a shape memory alloy actuator. The simulation results show the calculation results about the FI and in addition the use the results of the FI to perform the FTC in order to ensure the performance and improve the reliability of the control systems when a fault occurs in the actuator.
65

Entwicklung und Validierung einer Simulationsbasis zum Test von Reglern raumlufttechnischer Anlagen

Le, Huu-Thoi 19 January 2004 (has links) (PDF)
Heutzutage gewinnt die Simulation von Gebäuden und Anlagen zunehmend an Bedeutung, um die Betriebsweise der Anlagen zu diagnostizieren bzw. zu bewerten und den Energiebedarf vorherzusagen. Dabei hängt die erzielte Genauigkeit von dem Kompliziertheitsgrad des angewendeten Simulationsprogramms ab. Deshalb ist Modellbildung und -validierung ein sehr wichtiger Bestandteil eines Softwareentwicklungsprozesses, um die Zuverlässigkeit zu sichern. Am Institut für Thermodynamik und Technische Gebäudeausrüstung liegen zahlreiche Simulationsmodelle vor. Im Rahmen dieser vorliegenden Arbeit wurden weitere benötigte Modelle (hygrisches Verhalten der Wände (vereinfachtes Verfahren), Rippenrohrwärmeüberträger, Wärmeregenerator et al.) entwickelt und in das Programm TRNSYS eingefügt sowie die vorhandenen Modelle an ihre Genauigkeit angepasst. Insbesondere sind dies die Modelle für Splitsysteme bei stetiger und nichtstetiger Regelung mit der detaillierten Betrachtung des Anlagenverhaltens sowohl beim Voll- als auch beim Teillastbetrieb. Damit ist es erstmals gelungen, das gesamte Anlagensystem der Splittechnik ausführlich zu beschreiben. Um die analytische Validierung durchführen zu können, wurden die analytischen Modelle für eine Splitanlage bei stetiger und nichtstetiger Regelung unter den vordefinierten Randbedingungen entwickelt. Zur analytischen Validierung finden auch die vorhandenen Simulationsmodelle Anwendung, so dass sich die meisten Komponenten und das Simulationsprogramm TRNSYS verifizieren ließen. Diese Validierung erfolgte im Rahmen des IEA-SHC/HVAC BESTEST TASK 22. Da an diesem TASK verschiedene Forschungsinstitutionen mit jeweils unterschiedlichen Simulationsprogrammen teilnahmen, ergab sich die beste Möglichkeit, vergleichende Tests durchzuführen. Wenn dabei ein Programm signifikante Unterschiede zu den anderen liefert, liegt dies nicht immer an Programmfehlern. Aber kollektive Erfahrungen aus diesem TASK zeigen, dass bei Abweichungen meistens Fehler bzw. fragwürdige Algorithmen gefunden wurden. Nachdem das Simulationsprogramm TRNSYS validiert war, erfolgte die Erstellung eines Konzeptes zur Fehlererkennung und Diagnose der Regelstrategien von RLTA. Das Verfahren erlaubt sowohl die Beseitigung der möglichen Fehler in der Planungsphase beim Entwurf der Regelstrategien als auch den Test der vorhandenen Regelstrategien. Dies erhöht die Zuverlässigkeit und damit die Sicherheit beim Anlagenbetrieb. Schließlich dient das Verfahren als Werkzeug zur Optimierung der Betriebsweise von RLTA. Das Regelverhalten wurde anhand typischer Fälle vorgestellt und diskutiert. Mit Hilfe des Verfahrens zur Fehlererkennung und Diagnose der Betriebsweise von RLTA ließen sich vorhandene Regelstrategien testen und verbessern.
66

Synthesis and Characterization of Polymeric Magnetic Nanocomposites for Damage-Free Structural Health Monitoring of High Performance Composites

Hetti, Mimi 13 October 2016 (has links) (PDF)
The poly(glycidyl methacrylate)-modified magnetite nanoparticles, Fe3O4-PGMA NPs, were investigated and applied in nondestructive flaw detection of polymeric materials in this research. The Fe3O4 endowed magnetic property to the materials for flaw detection while the PGMA promoted colloidal stability and prevented particle aggregation. The magnetite nanoparticles (Fe3O4 NPs) were successfully synthesized by coprecipitation and then surface-modified with PGMA to form PGMA-modified Fe3O4 NPs by both grafting-from and grafting-to approaches. For the grafting-from approach, the Fe3O4 NPs were surface-functionalized with α-bromo isobutyryl bromide (BIBB) to form BIB-modified Fe3O4 NPs (Fe3O4-BIB NPs) with covalent linkage. The resultant Fe3O4-BIB NPs were used as surface-initiators to grow PGMA by surface-initiated atom transfer radical polymerization (SI-ATRP). For the grafting-to approach, the Fe3O4 NP were surface-functionalized with (3-mercaptopropyl)triethoxysilane (MCTES) to form MCTES-modified Fe3O4 NPs (Fe3O4-MCTES NPs). The PGMA with Br-end group was pre-synthesized by ATRP and then was grafted to the surface of the Fe3O4-MCTES NPs by coupling reaction. Both bare and modified Fe3O4 NPs exhibited superparamagnetism and the existence of iron oxide in the form of Fe3O4 was confirmed. The particle size of individual Fe3O4 NPs was about 8 – 24 nm but they aggregated to form clusters. The PGMA-modified NPs formed stable dispersion in chloroform and had larger cluster sizes than the unmodified ones because of the PGMA polymer layer. However, the uniformity of the NP clusters could be improved with PGMA surface grafting. The PGMA surface layer of the grafting-from (Fe3O4-gf-PGMA) NPs was thin and dense while that of the grafting-to (Fe3O4-gt-PGMA) NPs was thick and loose. The hydrodynamic diameters (Zave) of Fe3O4-gf-PGMA NP clusters could be controlled between 176 to 643 nm, dependent on the PGMA contents and reaction conditions. During SI-ATRP, side reactions happened and caused NP aggregation as well as increase of size of NP clusters. However, the aggregation has been minimized through optimization of reaction conditions. Oppositely, Zave values of Fe3O4-gt-PGMA NPs had little variation of about 120 – 190 nm. And the PGMA content of the Fe3O4-gt-PGMA NPs was limited to 12.5% because of the spatial hindrance during grafting process. The saturation magnetization (Ms) of the unmodified Fe3O4 NPs was about 77 emu/g, while those of the grafting-from and grafting-to Fe3O4-PGMA NPs were 50 – 66 emu/g and 63 – 70 emu/g, respectively. For Fe3O4-PGMA NPs with similar Fe3O4 contents, the grafting-to NPs had slightly higher Ms than the grafting-from counterparts. In addition, the Ms of both kinds of the Fe3O4-PGMA NPs with higher Fe3O4 content (> 87%) were also higher than that of the fluidMAG-Amine, the commercially available amine-modified MNPs. Besides, both kinds of Fe3O4-PGMA NPs also had much higher Fe3O4 contents and Ms values than most of the reported PGMA-modified MNPs. The magnetic epoxy nanocomposites (MENCs) were prepared by blending the modified Fe3O4 NPs into bisphenol A diglycidyl ether (BADGE)-based epoxy system and the distributions of both kinds of the PGMA-modified NPs were much better than that of the oleic acid-modified Fe3O4 NPs. Similar to the NPs, the MENCs also exhibited superparamagnetism. By cross-section TEM observation, the grafting-to Fe3O4-PGMA NPs formed more homogeneous distributions with smaller cluster size than the grafting-from counterparts and gave higher Ms of the MENCs. Nondestructive flaw detection of surface and sub-surface defects could be successfully achieved by brightness contrast of images given through eddy current testing (ET) method, which is firstly reported. The mechanical properties of the materials were influenced very slightly when 2.5% or lower Fe3O4-gt-PGMA NPs were present while the presence of the Fe3O4-gf-PGMA NPs (1 – 2.5 %) gave mild improvement of the storage modulus and increase of the glass-rubber transition temperature(Tg) of the MENCs. Furthermore, the Fe3O4-PGMA NPs could be evenly coated onto the functionalized ultra-high molecular weight poly(ethylene) (UHMWPE) textiles. The Fe3O4-gt-PGMA NPs were coated on the textile in order to prepare NP-coated textile-reinforced composite. Preliminary result of ET measurement showed that the Fe3O4-gt-PGMA NPs coated on the textiles could visualize the structure of the textile hidden inside and their relative depth. Accordingly, the incorporation of MNPs to polymers opens a new pathway of damage-free structural health monitoring of polymeric materials.
67

Synthesis and Characterization of Polymeric Magnetic Nanocomposites for Damage-Free Structural Health Monitoring of High Performance Composites

Hetti, Mimi 16 September 2016 (has links)
The poly(glycidyl methacrylate)-modified magnetite nanoparticles, Fe3O4-PGMA NPs, were investigated and applied in nondestructive flaw detection of polymeric materials in this research. The Fe3O4 endowed magnetic property to the materials for flaw detection while the PGMA promoted colloidal stability and prevented particle aggregation. The magnetite nanoparticles (Fe3O4 NPs) were successfully synthesized by coprecipitation and then surface-modified with PGMA to form PGMA-modified Fe3O4 NPs by both grafting-from and grafting-to approaches. For the grafting-from approach, the Fe3O4 NPs were surface-functionalized with α-bromo isobutyryl bromide (BIBB) to form BIB-modified Fe3O4 NPs (Fe3O4-BIB NPs) with covalent linkage. The resultant Fe3O4-BIB NPs were used as surface-initiators to grow PGMA by surface-initiated atom transfer radical polymerization (SI-ATRP). For the grafting-to approach, the Fe3O4 NP were surface-functionalized with (3-mercaptopropyl)triethoxysilane (MCTES) to form MCTES-modified Fe3O4 NPs (Fe3O4-MCTES NPs). The PGMA with Br-end group was pre-synthesized by ATRP and then was grafted to the surface of the Fe3O4-MCTES NPs by coupling reaction. Both bare and modified Fe3O4 NPs exhibited superparamagnetism and the existence of iron oxide in the form of Fe3O4 was confirmed. The particle size of individual Fe3O4 NPs was about 8 – 24 nm but they aggregated to form clusters. The PGMA-modified NPs formed stable dispersion in chloroform and had larger cluster sizes than the unmodified ones because of the PGMA polymer layer. However, the uniformity of the NP clusters could be improved with PGMA surface grafting. The PGMA surface layer of the grafting-from (Fe3O4-gf-PGMA) NPs was thin and dense while that of the grafting-to (Fe3O4-gt-PGMA) NPs was thick and loose. The hydrodynamic diameters (Zave) of Fe3O4-gf-PGMA NP clusters could be controlled between 176 to 643 nm, dependent on the PGMA contents and reaction conditions. During SI-ATRP, side reactions happened and caused NP aggregation as well as increase of size of NP clusters. However, the aggregation has been minimized through optimization of reaction conditions. Oppositely, Zave values of Fe3O4-gt-PGMA NPs had little variation of about 120 – 190 nm. And the PGMA content of the Fe3O4-gt-PGMA NPs was limited to 12.5% because of the spatial hindrance during grafting process. The saturation magnetization (Ms) of the unmodified Fe3O4 NPs was about 77 emu/g, while those of the grafting-from and grafting-to Fe3O4-PGMA NPs were 50 – 66 emu/g and 63 – 70 emu/g, respectively. For Fe3O4-PGMA NPs with similar Fe3O4 contents, the grafting-to NPs had slightly higher Ms than the grafting-from counterparts. In addition, the Ms of both kinds of the Fe3O4-PGMA NPs with higher Fe3O4 content (> 87%) were also higher than that of the fluidMAG-Amine, the commercially available amine-modified MNPs. Besides, both kinds of Fe3O4-PGMA NPs also had much higher Fe3O4 contents and Ms values than most of the reported PGMA-modified MNPs. The magnetic epoxy nanocomposites (MENCs) were prepared by blending the modified Fe3O4 NPs into bisphenol A diglycidyl ether (BADGE)-based epoxy system and the distributions of both kinds of the PGMA-modified NPs were much better than that of the oleic acid-modified Fe3O4 NPs. Similar to the NPs, the MENCs also exhibited superparamagnetism. By cross-section TEM observation, the grafting-to Fe3O4-PGMA NPs formed more homogeneous distributions with smaller cluster size than the grafting-from counterparts and gave higher Ms of the MENCs. Nondestructive flaw detection of surface and sub-surface defects could be successfully achieved by brightness contrast of images given through eddy current testing (ET) method, which is firstly reported. The mechanical properties of the materials were influenced very slightly when 2.5% or lower Fe3O4-gt-PGMA NPs were present while the presence of the Fe3O4-gf-PGMA NPs (1 – 2.5 %) gave mild improvement of the storage modulus and increase of the glass-rubber transition temperature(Tg) of the MENCs. Furthermore, the Fe3O4-PGMA NPs could be evenly coated onto the functionalized ultra-high molecular weight poly(ethylene) (UHMWPE) textiles. The Fe3O4-gt-PGMA NPs were coated on the textile in order to prepare NP-coated textile-reinforced composite. Preliminary result of ET measurement showed that the Fe3O4-gt-PGMA NPs coated on the textiles could visualize the structure of the textile hidden inside and their relative depth. Accordingly, the incorporation of MNPs to polymers opens a new pathway of damage-free structural health monitoring of polymeric materials.:1. Introduction 2. Theoretical section 2.1. Magnetite Nanoparticles (MNPs) 2.2. Applications of MNPs 2.3. Atom transfer radical polymerization (ATRP) 2.4. Magnetic nanocomposites (MNCs) 2.5. Damage-free structural health monitoring (SHM) using MNPs 3. Objective of the work 4. Materials, methods and characterization 4.1. Materials 4.2. Methods 4.3. Formation of polymeric magnetic nanocomposites 4.4. Characterization 5. Results and discussions 5.1. Unmodified magnetite nanoparticles (Fe3O4 NPs) 5.2. Oleic acid-modified (Fe3O4–OA) NPs 5.3. PGMA-modified NPs by grafting-from approach (Fe3O4-gf-PGMA NPs) 5.4. PGMA-modified NP by grafting-to approach (Fe3O4-gt-PGMA NPs) 5.5. Comparison between grafting-from and grafting-to Fe3O4-PGMA NPs 5.6. Magnetic epoxy nanocomposites (MENCs) 5.7. Fiber-reinforced epoxy nanocomposites 6. Conclusions and outlook 7. Appendix 8. List of figures, schemes and tables 9. References Versicherung Erklaerung List of publications
68

Entwicklung und Validierung einer Simulationsbasis zum Test von Reglern raumlufttechnischer Anlagen

Le, Huu-Thoi 11 February 2004 (has links)
Heutzutage gewinnt die Simulation von Gebäuden und Anlagen zunehmend an Bedeutung, um die Betriebsweise der Anlagen zu diagnostizieren bzw. zu bewerten und den Energiebedarf vorherzusagen. Dabei hängt die erzielte Genauigkeit von dem Kompliziertheitsgrad des angewendeten Simulationsprogramms ab. Deshalb ist Modellbildung und -validierung ein sehr wichtiger Bestandteil eines Softwareentwicklungsprozesses, um die Zuverlässigkeit zu sichern. Am Institut für Thermodynamik und Technische Gebäudeausrüstung liegen zahlreiche Simulationsmodelle vor. Im Rahmen dieser vorliegenden Arbeit wurden weitere benötigte Modelle (hygrisches Verhalten der Wände (vereinfachtes Verfahren), Rippenrohrwärmeüberträger, Wärmeregenerator et al.) entwickelt und in das Programm TRNSYS eingefügt sowie die vorhandenen Modelle an ihre Genauigkeit angepasst. Insbesondere sind dies die Modelle für Splitsysteme bei stetiger und nichtstetiger Regelung mit der detaillierten Betrachtung des Anlagenverhaltens sowohl beim Voll- als auch beim Teillastbetrieb. Damit ist es erstmals gelungen, das gesamte Anlagensystem der Splittechnik ausführlich zu beschreiben. Um die analytische Validierung durchführen zu können, wurden die analytischen Modelle für eine Splitanlage bei stetiger und nichtstetiger Regelung unter den vordefinierten Randbedingungen entwickelt. Zur analytischen Validierung finden auch die vorhandenen Simulationsmodelle Anwendung, so dass sich die meisten Komponenten und das Simulationsprogramm TRNSYS verifizieren ließen. Diese Validierung erfolgte im Rahmen des IEA-SHC/HVAC BESTEST TASK 22. Da an diesem TASK verschiedene Forschungsinstitutionen mit jeweils unterschiedlichen Simulationsprogrammen teilnahmen, ergab sich die beste Möglichkeit, vergleichende Tests durchzuführen. Wenn dabei ein Programm signifikante Unterschiede zu den anderen liefert, liegt dies nicht immer an Programmfehlern. Aber kollektive Erfahrungen aus diesem TASK zeigen, dass bei Abweichungen meistens Fehler bzw. fragwürdige Algorithmen gefunden wurden. Nachdem das Simulationsprogramm TRNSYS validiert war, erfolgte die Erstellung eines Konzeptes zur Fehlererkennung und Diagnose der Regelstrategien von RLTA. Das Verfahren erlaubt sowohl die Beseitigung der möglichen Fehler in der Planungsphase beim Entwurf der Regelstrategien als auch den Test der vorhandenen Regelstrategien. Dies erhöht die Zuverlässigkeit und damit die Sicherheit beim Anlagenbetrieb. Schließlich dient das Verfahren als Werkzeug zur Optimierung der Betriebsweise von RLTA. Das Regelverhalten wurde anhand typischer Fälle vorgestellt und diskutiert. Mit Hilfe des Verfahrens zur Fehlererkennung und Diagnose der Betriebsweise von RLTA ließen sich vorhandene Regelstrategien testen und verbessern.

Page generated in 0.0666 seconds