Spelling suggestions: "subject:"relä"" "subject:"delä""
1 |
Testsystem för processtyring / Test system for process controlRust, Josefine January 2017 (has links)
Målet med det här arbetet var att implementera och bygga ett komplett testsystem för reglering som efterfrågades av företaget Prevas AB i Karlstad. De önskade ett testsystem som reglerar en vattentemperatur som de kan använda på kontoret för att genomföra egna tester, analyser samt lära nyanställda medarbetare mer om automation. Testsystemet har även ett tillhörande HMI (Machine Human Interface) som användaren styr regleringen ifrån. Regleringen i testsystemet använder PID(Proportional–integral–derivative)-reglering och är inställd med lambdametoden. PID-reglering är den vanligaste använda metoden inom tillverkningsindustrin för reglering, men trots det är det många av dagens PID-regleringar som underpresterar. En anledning är slitage i mekaniska ställdonen som finns i processerna. För att utvärdera att testsystemet fungerar samt för att visa vad det kan användas till, har en mindre analys av ett mekaniskt ställdon genomförts, där antalet tillslag för ett ställdon i det byggda systemet undersökts. Testsystemet som byggdes uppfyller de krav som ställts från Prevas och de är nöjda med resultatet. Analysen som genomfördes visade att testsystemet fungerade och kan användas till den typen av test. Analysen i sig visade att simulationen som implementerats i testsystemet inte fungerade som den skulle och därmed är några testresultat ogiltiga. Rapporten presenterar hur ett testsystem för reglering kan implementeras och sedan vad det kan användas till.
|
2 |
Standardiserade rapporter för underhåll av kontrollanläggning med koppling mot status för Risk och SårbarhetsanalysFritz, Albin January 2015 (has links)
The electrical grid contains protection functions to ensure a secure and efficient disconnection of faulty plant parts in accordance with Swedish law, applicable standards and industry practice. The aim with this bachelor thesis has been to develop a way of testing relay protection equipment to ensure the applicable standards are followed and at the same time show the result in a way that is easy to understand and makes it possible to use the result in E.ONs risk and vulnerable analysis. A risk and vulnerable analysis is required under regulation EIFS 2013:3. The work has consists of four stages. The first stage has been to examine the existing situation and see how the work is performed. The second stage has been to study the literature about the subject and the demands that E.ON places on the testing procedure. The third stage has been to develop a report template. The fourth stage has been to test the proposed method in reality and to guarantee the desired function of the protection. It has been discovered that the most appropriate way of reporting testing is a template where relay parameters and the testing protocol are collected into one file where an automatized assessment is done of the protection equipment. This approach also makes it possible to use the results directly in E.ONs risk and vulnerability analysis. The report contains a theoretical background of the protection equipment for electrical plants and grids. The report also shows the development of the testing plan together with the proposed reporting templates.The work shows that a periodical testing of electrical protections should consist of the following parts:• Visual inspection• Verification of tripping, blocking and signalling circuits• Verification of relay protection equipment• Measuring of operating valuesThe way of testing has been a bit simplified. This has been done by excluding those parts from the testing that are not necessary in modern protection equipment. A saving in the data handling has also been achieved when some handling has become automatic. / <p>Validerat; 20150608 (global_studentproject_submitter)</p>
|
3 |
A study on solutions of cross-ledger intercommunication : Classification, analysis and comparison of crosschain projectsFan, Yuan January 2020 (has links)
The phenomenon of isolated value in each blockchain system has become adistinct issue of the blockchain field. To address this problem, the demandof cross-chain intercommunication came up. In a narrow sense, cross-chainrefers to the process of asset interoperability between relatively independentblockchains. In this thesis, we mainly analyze the design principles, technicaldifficulties, and solutions of cross-chain intercommunication in this narrowsense. With the introduction of distributed ledger technology(DLT), we describethe interaction with other ledgers as the fundamental problem of currentblockchain technology.The implementation of cross-chain is mainly manifested as asset swap and assettransfer. So far, there are many existing application scenarios and projectsadopted from these manifestation. This paper will focus on these two implementations,illustrate their principles, locate the realization difficulties, andput forward corresponding possible solutions. Then we elaborated on eightpopular cross-chain projects underlying mechanism listed with three maincategories. A detailed comparison according to their interoperability level,consensus algorithm and application scenarios of the overall overview of 20cross-chain projects is presented as a table in the Appendix A.During the implementation process, we performed a simple atomic swap crosschainframework based on Hash Time Lock Contract between Bitshares andEthereum, then compare the performance with a wallet application presentby Ripple using Interledger Protocol. These two applications are representedthe two different use case of cross-chain realization.With limited number of projects to test out, our conclusion was reached aftera discussion with the relative merits of the two approaches. Interledger protocolhas a better solution from the aspects of the decentralization, scalability,and whether it supports traditional ledgers. / Fenomenet isolerat värde i varje blockchain-system har blivit en distinkt frågaom blockchainfält. För att hantera detta problem kom kravet på interkommunikationmellan kedjor upp. I en smal mening hänvisar tvärkedjantill processen för interoperabilitet mellan tillgångar mellan relativt oberoendeblockchains. I denna avhandling analyserar vi huvudsakligen designprinciper,tekniska svårigheter och lösningar för interkommunikation mellan kedjor ien smal bemärkelse. Med introduktionen av distribuerad huvudboksteknologi(DLT) beskriver vi interaktionen med andra bokar som det grundläggandeproblemet med den nuvarande blockchain-tekniken.Tvärkedjans implementeringsform manifesteras huvudsakligen som tillgångsbyteoch överföring av tillgångar. Hittills finns det många befintliga applikationsscenarier och Pro projekt som antagits från dessa manifestation. Dettadokument kommer att fokusera på dessa två implementeringar, illustrera derasprinciper, lokalisera förståelsessvårigheterna och lägga fram motsvarandemöjliga lösningar. Sedan utarbetade vi åtta populära tvärkedjeprojekt underliggandemekanism listade med tre huvudkategorier. En detaljerad jämförelseberoende på deras driftskompatibilitetsnivå, konsensusalgoritm och tillämpningsscenarierav den övergripande översikten över 20 tvärkedjeprojekt presenterassom en tabell i Appendix A.Under genomförandeprocessen genomförde vi en enkel atomisk swap Cross-Chain ram baserad på hash Time lock kontrakt mellan Bitshares och Ethereum,sedan jämföra prestanda med en plånbok program som finns med Ripplemed Interledger Protocol. Dessa två applikationer föreställs de två olika användningsfallenav Cross-Chain genomförande.Med begränsade projekt att testa, nåddes vår slutsats efter en diskussion medrelativa fördelar med två metoder praktiskt taget. Interledger-protokollet haren bättre lösning med avseende på decentralisering, skalbarhet och huruvidadet stöder traditionella bokar.
|
4 |
Eavesdropping Attacks on Modern-Day Connected Vehicles and Their Ramifications / Avlyssningsattacker på moderna uppkopplade bilar och deras följderBakhshiyeva, Afruz, Berefelt, Gabriel January 2022 (has links)
Vehicles today are becoming increasingly more connected. Most cars are equipped with Bluetooth, Wi-Fi and Wi-Fi hotspot capabilities and the ability to connect to the internet via a cellular modem. This increase in connectivity opens up new attack surfaces for hackers to exploit. This paper aims to study the security of three different cars, a Tesla Model 3 (2020), an MG Marvel R (2021) and a Volvo V90 (2017), in regards to three different eavesdropping attacks. The performed attacks were a port scan of the vehicles, a relay attack of the key fobs and a MITM attack. The study discovered some security risks and discrepancies between the vehicles, especially regarding the open ports and the relay attack. This hopefully promotes further discussion on the importance of cybersecurity in connected vehicles. / Bilar idag har blivit alltmer uppkopplade. Idag har de inte bara bluetooth och Wi-Fi funktionalitet utan vissa bilar har förmågan att kopplas till internet via ett mobilt bredband. Denna trend har visats ge bilar nya attackytor som hackare kan utnyttja. Målet med denna studie är att testa säkerheten hos tre olika bilar, Tesla Model 3 (2020), MG Marvel R (2021) och Volvo V90 (2017) med åtanke på tre olika avlyssningsattacker. De attackerna som studien valde var port-skanning på bilen, relä-attack på bilnycklarna och mannen-i-mitten attack. Studien hittar vissa säkerhetsrisker och skillnader mellan de olika bilarna särskilt vid reläattacken och port-skanningen som förhoppningsvis främjar en fortsatt diskussion om cybersäkerhetens vikt för säkrare uppkopplade bilar.
|
Page generated in 0.0243 seconds