431 |
Bewegungssteuerungen auf Basis des Hybriden FunktionsplanesGeitner, Gert-Helge 18 July 2013 (has links) (PDF)
Für ereignisgesteuerte Systeme mit mehrdimensionalen Bewegungsabläufen wurde im Fachausschuss 4.12 "Bewegungssteuerungen für Be- und Verarbeitungsmaschinen" der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) die VDI/VDE-Richtlinie 3684 "Beschreibung ereignisgesteuerter Bewegungsabläufe mit Funktionsplänen" als interdisziplinär verständliches und anschauliches Dokumentationsmittel und Entwurfswerkzeug erarbeitet. Mit der Blockbibliothek Funktionsplan auf Grundlage der in der Richtlinie 3684 vorgeschlagenen Systembeschreibung ist ein durchgängiger Entwurfsweg bis zur Überprüfung des Systemverhaltens ereignisgesteuerter Systeme mittels Simulation einschließlich frühzeitiger Erkennung von Fehlern im Entwurfsprozess und Kodegenerierung möglich. Die FUP Blockbibliothek liegt als Erweiterungs-Blockbibliothek für SIMULINK vor und wurde hinsichtlich ihrer wesentlichen Eigenschaften zur Simulation von ereignisgesteuerten Prozessen speziell in mechatronischen Systemen entwickelt. Die Blockikonen gewährleisten schon nach kurzer Einarbeitungszeit einen sicheren Einsatz der Blöcke, damit kann auf Blockkürzel im Sinne der Richtlinie zwecks besserer Übersichtlichkeit verzichtet werden. Zweisprachige Blockhilfen sind in Version 3.1 für alle Blöcke on-line verfügbar. Graphisch programmierte Funktionspläne können mittels Toolbox Funktionsplanprüfung vorzugsweise über GUI, bei Bedarf auch durch MATLAB Skripte, auf Eingabe- und Programmierfehler geprüft werden. Die Prüfung kann wahlweise vollständig oder auf ausgewählte Fehler erfolgen. Ergebnisausgaben sind entweder in gestraffter Form oder ausführlich einschließlich von Hinweisen möglich. Überprüft werden können Parameter (z.B. Zustands- u. FUP-Nummern, Variablen, Fehlerbehandlung), Syntax (vgl. Richtlinie), Sackgassen (erste/alle) und Rückführschleifen (Entkopplung). Hybride Funktionspläne sind in Echtzeitkode für eine Zielhardware übersetzbar. Voraussetzung ist ein Standard ANSI C Compiler. Die Blockbibliothek Funktionsplan ist eine kostengünstige, richtliniennahe Alternative und ermöglicht eine vom Normalablauf separate, graphisch programmierte Fehlerbehandlung ohne Verlust an Übersichtlichkeit. Die Anwendung der Blöcke wird durch 11 Beispiele veranschaulicht. / The department committee 4.12 "Motion control of machine tools and processing machines" of the VDI/VDE Society for Measurement and Automatic Control (GMA) has established a manufacturer-neutral guideline No. 3684 for event-driven systems with multi-dimensional motion sequences. This guide-line is entitled "Description of event-driven motion processes by function charts" and constitutes a graphically clear design and documentation tool that is well-suited for interdisciplinary application. The block library Function Chart has been defined based on system descriptions suggested in guideline 3684. This library makes available a uniform design procedure. It covers the documentation, the behaviour test of event-driven systems by means of simulation including the early detection of design process faults, the test of realization variants as well as the code generation. Block library Function Chart is an add-on library for SIMULINK. With regard to its essential features it has been developed for the design, simulation, code generation and the description of event-driven systems especially for mechatronics, mechanical and electrical engineering. The created block icons make it possible to get familiar with add-on library Function Chart within a short period of time whereupon block mnemonics may be hidden in order to get a high graphical clearness and to fulfil the requirements of the guideline. Versions 3.1 bilingual on-line block help is available for all blocks. Graphically programmed function charts may be checked for input and programming errors preferably with help of Toolbox "Function Chart Check" by means of GUI's and if necessary also by MATLAB scripts. The check may be done completely or alternatively for selected errors. Output of result is possible either in detail inclusively eventual hints or in shortened form. A function chart may be checked for parameter errors (e.g. state and FUP numbers, variables, error handling), syntax errors (see guideline), dead ends (first or all) and uncoupled loops (arithmetic loops). Standard ANSI C compiler availability stands for a precondition for real time code generation. The block library Function Chart offers a reasonable alternative and allows separate motion error handling sequences which are separated from normal motion sequences without any loss of a well-ordered graphical arrangement. Currently 11 examples demonstrate the application of the blocks.
|
432 |
Robust Optimization of Private Communication in Multi-Antenna Systems / Robuste Optimierung abhörsicherer Kommunikation in MehrantennensystemenWolf, Anne 06 September 2016 (has links) (PDF)
The thesis focuses on the privacy of communication that can be ensured by means of the physical layer, i.e., by appropriately chosen coding and resource allocation schemes. The fundamentals of physical-layer security have been already formulated in the 1970s by Wyner (1975), Csiszár and Körner (1978). But only nowadays we have the technical progress such that these ideas can find their way in current and future communication systems, which has driven the growing interest in this area of research in the last years.
We analyze two physical-layer approaches that can ensure the secret transmission of private information in wireless systems in presence of an eavesdropper. One is the direct transmission of the information to the intended receiver, where the transmitter has to simultaneously ensure the reliability and the secrecy of the information. The other is a two-phase approach, where two legitimated users first agree on a common and secret key, which they use afterwards to encrypt the information before it is transmitted. In this case, the secrecy and the reliability of the transmission are managed separately in the two phases.
The secrecy of the transmitted messages mainly depends on reliable information or reasonable and justifiable assumptions about the channel to the potential eavesdropper. Perfect state information about the channel to a passive eavesdropper is not a rational assumption. Thus, we introduce a deterministic model for the uncertainty about this channel, which yields a set of possible eavesdropper channels. We consider the optimization of worst-case rates in systems with multi-antenna Gaussian channels for both approaches. We study which transmit strategy can yield a maximum rate if we assume that the eavesdropper can always observe the corresponding worst-case channel that reduces the achievable rate for the secret transmission to a minimum.
For both approaches, we show that the resulting max-min problem over the matrices that describe the multi-antenna system can be reduced to an equivalent problem over the eigenvalues of these matrices. We characterize the optimal resource allocation under a sum power constraint over all antennas and derive waterfilling solutions for the corresponding worst-case channel to the eavesdropper for a constraint on the sum of all channel gains. We show that all rates converge to finite limits for high signal-to-noise ratios (SNR), if we do not restrict the number of antennas for the eavesdropper. These limits are characterized by the quotients of the eigenvalues resulting from the Gramian matrices of both channels. For the low-SNR regime, we observe a rate increase that depends only on the differences of these eigenvalues for the direct-transmission approach. For the key generation approach, there exists no dependence from the eavesdropper channel in this regime. The comparison of both approaches shows that the superiority of an approach over the other mainly depends on the SNR and the quality of the eavesdropper channel. The direct-transmission approach is advantageous for low SNR and comparably bad eavesdropper channels, whereas the key generation approach benefits more from high SNR and comparably good eavesdropper channels. All results are discussed in combination with numerous illustrations. / Der Fokus dieser Arbeit liegt auf der Abhörsicherheit der Datenübertragung, die auf der Übertragungsschicht, also durch geeignete Codierung und Ressourcenverteilung, erreicht werden kann. Die Grundlagen der Sicherheit auf der Übertragungsschicht wurden bereits in den 1970er Jahren von Wyner (1975), Csiszár und Körner (1978) formuliert. Jedoch ermöglicht erst der heutige technische Fortschritt, dass diese Ideen in zukünftigen Kommunikationssystemen Einzug finden können. Dies hat in den letzten Jahren zu einem gestiegenen Interesse an diesem Forschungsgebiet geführt.
In der Arbeit werden zwei Ansätze zur abhörsicheren Datenübertragung in Funksystemen analysiert. Dies ist zum einen die direkte Übertragung der Information zum gewünschten Empfänger, wobei der Sender gleichzeitig die Zuverlässigkeit und die Abhörsicherheit der Übertragung sicherstellen muss. Zum anderen wird ein zweistufiger Ansatz betrachtet: Die beiden Kommunikationspartner handeln zunächst einen gemeinsamen sicheren Schlüssel aus, der anschließend zur Verschlüsselung der Datenübertragung verwendet wird. Bei diesem Ansatz werden die Abhörsicherheit und die Zuverlässigkeit der Information getrennt voneinander realisiert.
Die Sicherheit der Nachrichten hängt maßgeblich davon ab, inwieweit zuverlässige Informationen oder verlässliche Annahmen über den Funkkanal zum Abhörer verfügbar sind. Die Annahme perfekter Kanalkenntnis ist für einen passiven Abhörer jedoch kaum zu rechtfertigen. Daher wird hier ein deterministisches Modell für die Unsicherheit über den Kanal zum Abhörer eingeführt, was zu einer Menge möglicher Abhörkanäle führt. Die Optimierung der sogenannten Worst-Case-Rate in einem Mehrantennensystem mit Gaußschem Rauschen wird für beide Ansätze betrachtet. Es wird analysiert, mit welcher Sendestrategie die maximale Rate erreicht werden kann, wenn gleichzeitig angenommen wird, dass der Abhörer den zugehörigen Worst-Case-Kanal besitzt, welcher die Rate der abhörsicheren Kommunikation jeweils auf ein Minimum reduziert.
Für beide Ansätze wird gezeigt, dass aus dem resultierenden Max-Min-Problem über die Matrizen des Mehrantennensystems ein äquivalentes Problem über die Eigenwerte der Matrizen abgeleitet werden kann. Die optimale Ressourcenverteilung für eine Summenleistungsbeschränkung über alle Sendeantennen wird charakterisiert. Für den jeweiligen Worst-Case-Kanal zum Abhörer, dessen Kanalgewinne einer Summenbeschränkung unterliegen, werden Waterfilling-Lösungen hergeleitet. Es wird gezeigt, dass für hohen Signal-Rausch-Abstand (engl. signal-to-noise ratio, SNR) alle Raten gegen endliche Grenzwerte konvergieren, wenn die Antennenzahl des Abhörers nicht beschränkt ist. Die Grenzwerte werden durch die Quotienten der Eigenwerte der Gram-Matrizen beider Kanäle bestimmt. Für den Ratenanstieg der direkten Übertragung ist bei niedrigem SNR nur die Differenz dieser Eigenwerte maßgeblich, wohingegen für den Verschlüsselungsansatz in dem Fall keine Abhängigkeit vom Kanal des Abhörers besteht. Ein Vergleich zeigt, dass das aktuelle SNR und die Qualität des Abhörkanals den einen oder anderen Ansatz begünstigen. Die direkte Übertragung ist bei niedrigem SNR und verhältnismäßig schlechten Abhörkanälen überlegen, wohingegen der Verschlüsselungsansatz von hohem SNR und vergleichsweise guten Abhörkanälen profitiert. Die Ergebnisse der Arbeit werden umfassend diskutiert und illustriert.
|
433 |
Untersuchung des Modularen Mehrpunktstromrichters M2C für MittelspannungsanwendungenRohner, Steffen 07 June 2011 (has links) (PDF)
Die vorliegende Arbeit behandelt den Modularen Mehrpunktstromrichter M2C, der eine aufstrebende Mehrpunktstromrichtertopologie im Mittelspannungs- und Hochspannungsbereich ist. Die modulare Struktur des Stromrichters enthält in einem Stromrichterzweig eine Reihenschaltung aus identischen Submodulen (Zellen) und einer Spule. Der gesamte Stromrichter ist aus sechs Zweigen aufgebaut. Somit hängt die Anzahl der Spannungsstufen in den Leiter-Leiter-Spannungen von der zunächst beliebigen Anzahl der Submodule ab.
Zur Untersuchung dieser komplexen Stromrichtertopologie werden zwei Simulationsmodelle hergeleitet: das kontinuierliche Modell und das diskrete Modell. Dafür wird das elektrische Schaltbild durch ein gewöhnliches Differenzialgleichungssystem beschrieben, wobei die Schaltzustände der Leistungshalbleiter durch sogenannte Schaltfunktionen abgebildet werden. Das kontinuierliche Modell verwendet Schaltfunktionen, die Werte in einem kontinuierlichen Intervall annehmen können. Bei Vorgabe der Zweigströme und Sternpunktspannung können die Lösungen der anderen Systemgrößen analytisch berechnet werden. Für den allgemeinen Fall ist dies numerisch möglich. Im Gegensatz dazu verwendet das diskrete Modell diskrete Schaltfunktionen. Es wird durch numerische Integrationsverfahren mit dem Schaltungssimulator MATLAB/Plecs simuliert.
Eine spezielle Eigenschaft dieses Stromrichters sind seine inneren, an den Ein- und Ausgangsklemmen nicht messbaren Ströme: die sogenannten Kreisströme. Diese Stromanteile werden erstmalig mathematisch im Zeitbereich definiert und die Harmonischen hergeleitet, die sich für einen symmetrischen Betrieb des Stromrichters ergeben. Für das diskrete Modell wird eine Zweigstromregelung implementiert. Die Anfangswerte der Spulen und Kondensatoren werden durch die analytischen Gleichungen des kontinuierlichen Modells so berechnet, dass sich der eingeschwungene Zustand ergibt. Der M2C besitzt keinen großen, sondern viele verteilte Energiespeicher: die Submodulkondensatoren. Die gespeicherte Energie sollte symmetrisch verteilt sein. Dafür werden drei Möglichkeiten der Energieänderung hergeleitet und deren Effektivität gezeigt. Eine andere Untersuchung betrifft die Stromaufteilung innerhalb der Submodule auf den jeweils oberen und unteren Leistungshalbleiter. Dabei wird die Stromaufteilung für verschiedene Phasenwinkel und Kreisströme gezeigt. Der Einfluss der schwankenden Kondensatorspannungen auf die Leiter-Leiter-Spannungen sowie die Anzahl der Spannungsstufen in den Leiter-Leiter-Spannungen werden mit dem diskreten Modell untersucht.
Die Genauigkeit der Simulationsmodelle wird mit Hilfe eines Prototyps des M2Cs überprüft, der von der Fa. Siemens entwickelt wurde. Es werden charakteristische Strom- und Spannungsverläufe gemessen und den simulierten Verläufen der beiden Simulationsmodelle gegenübergestellt.
Die Auslegung des Leistungsteils gliedert sich in die Auslegung der Submodulkondensatoren und die der Leistungshalbleiter. Zuerst wird die Kapazität der Submodulkondensatoren auf der Grundlage von drei verschiedenen Kondensatorspezifikationen mit Hilfe eines iterativen Algorithmus minimiert. Dies wird sowohl für kreisstromfreie als auch für optimierte kreisstrombehaftete Betriebsweisen mit dem kontinuierlichen Modell durchgeführt. Im nächsten Schritt werden die Leistungshalbleiter mit dem diskreten Modell dimensioniert. Dafür wird ein Stromfaktor definiert, der eine ideale Parallelschaltung von mehreren Leistungshalbleitern beschreibt. Die Verluste, die Verlustverteilung sowie die Sperrschichttemperaturen in den Leistungshalbleitern für verschiedene Phasenwinkel zeigen das Verhalten des Stromrichters in verschiedenen Arbeitspunkten. / This thesis deals with the Modular Multilevel Converter M2C, an emerging and highly attractive multilevel converter topology for medium and high voltage applications. One of the most significant benefits of the M2C is its modular structure - the converter is composed of six converter arms, where each arm consists of a series connection of identical submodules (cells) and an inductor. Thus, the number of distinct voltage levels available for the line-to-line voltages is proportional to the number of submodules, which is in principle arbitrary.
For the investigation of this complex converter topology, two simulation models - a continuous model and a discrete model - are derived. For this purpose, the electrical circuit is described by a system of ordinary differential equations where the switching states of the power semiconductors are represented by the so-called switching functions. The continuous model results from the analytical solution of the differential equations with a continuous interpretation of the switching functions. In contrast, the discrete model uses discrete switching functions and is computed using numeric integration methods with MATLAB/Plecs.
One aspect of particular significance with the M2C is the topic of inner currents: the so-called circulating currents. In this thesis, these current components are defined mathematically in the time domain for the first time and the harmonics of the circulating currents for symmetrical operation of the converter are derived. For the discrete model, closed-loop control of the arm currents is implemented. Initial values for the inductors and capacitors are derived using the analytical equations of the continuous model. The M2C has several distributed energy storage elements: the submodule capacitors. The stored energy must be distributed evenly amongst these capacitors. To achieve this, three methods of energy distribution are presented. Another focus of this investigation is the current sharing between the upper and lower power semiconductor within the submodules. For different load phase angles and circulating currents, the current distribution is depicted. The influence of the floating capacitor voltages on the line-to-line voltages as well as the of number of discrete voltage levels in the line-to-line voltages are investigated with the discrete model.
The accuracy of the simulation models is verified by experimentation with a prototype of the M2C from the company Siemens. The experimental results are compared with simulation results from the two simulation models.
The dimensioning of the power components of the elecrical circuit is divided into two parts: the first for the submodule capacitors and the second for the power semiconductors. Initially, the capacitance of the submodule capacitors are minimized by an iterative algorithm on the basis of three different capacitor specifications. This computation is done using the continuous converter model for converter operation neglecting circulating currents and with optimized circulating currents. In the next step, the power semiconductors are dimensioned using the discrete model and assuming a defined current factor, which describes the ideal parallel connection of several semiconductors. The losses, the loss distribution, and the junction temperatures in the power semiconductors for different load phase angles describe the behavior of the converter for different operating points.
|
434 |
Entwicklung und Herstellung rekonfigurierbarer Nanodraht-Transistoren und Schaltungen / Development and fabrication of reconfigurable nanowire transistors and circuitsHeinzig, André 28 April 2016 (has links) (PDF)
Die enorme Steigerung der Leistungsfähigkeit integrierter Schaltkreise wird seit über 50 Jahren im Wesentlichen durch eine Verkleinerung der Bauelementdimensionen erzielt. Aufgrund des Erreichens physikalischer Grenzen kann dieser Trend, unabhängig von der Lösung technologischer Probleme, langfristig nicht fortgesetzt werden.
Diese Arbeit beschäftigt sich mit der Entwicklung und Herstellung neuartiger Transistoren und Schaltungen, welche im Vergleich zu konventionellen Bauelementen funktionserweitert sind, wodurch ein zur Skalierung alternativer Ansatz vorgestellt wird. Ausgehend von gewachsenen und nominell undotierten Silizium-Nanodrähten wird die Herstellung von Schottky-Barrieren-Feldeffekttransistoren (SBFETs) mit Hilfe etablierter und selbst entwickelter Methoden beschrieben und die Ladungsträgerinjektion unter dem Einfluss elektrischer Felder an den dabei erzeugten abrupten Metall–Halbleiter-Grenzflächen analysiert. Zur Optimierung der Injektionsvorgänge dienen strukturelle Modifikationen, welche zu erhöhten ambipolaren Strömen und einer vernachlässigbaren Hysterese der SBFETs führen. Mit dem rekonfigurierbaren Feldeffekttransistor (RFET) konnte ein Bauelement erzeugt werden, bei dem sich Elektronen- und Löcherinjektion unabhängig und bis zu neun Größenordnungen modulieren lassen. Getrennte Topgate-Elektroden über den Schottkybarrieren ermöglichen dabei die reversible Konfiguration von unipolarer Elektronenleitung (n-Typ) zu Löcherleitung (p-Typ) durch eine Programmierspannung, wodurch die Funktionen konventioneller FETs in einem universellen Bauelement vereint werden. Messungen und 3D-FEM-Simulationen geben einen detaillierten Einblick in den elektrischen Transport und dienen der anschaulichen Beschreibung der Funktionsweise. Systematische Untersuchungen zu Änderungen im Transistoraufbau, den Abmessungen und der Materialzusammensetzung verdeutlichen, dass zusätzliche Strukturverkleinerungen sowie die Verwendung von Halbleitern mit niedrigem Bandabstand die elektrische Charakteristik dieser Transistoren weiter verbessern.
Im Hinblick auf die Realisierung neuartiger Schaltungen wird ein Konzept beschrieben, die funktionserweiterten Transistoren in einer energieeffizienten Komplementärtechnologie (CMOS) nutzbar zu machen. Die dafür notwendigen gleichen Elektronen- und Löcherstromdichten konnten durch einen modifizierten Ladungsträgertunnelprozess infolge mechanischer Verspannungen an den Schottkyübergängen erzielt und weltweit erstmalig an einem Transistor gezeigt werden. Der aus einem <110>-Nanodraht mit 12 nm Si-Kerndurchmesser erzeugte elektrisch symmetrische RFET weist dabei eine bisher einzigartige Kennliniensymmetrie auf.Die technische Umsetzung des Schaltungskonzepts erfolgt durch die Integration zweier RFETs innerhalb eines Nanodrahts zum dotierstofffreien CMOS-Inverter, der flexibel programmiert werden kann. Die rekonfigurierbare NAND/NOR- Schaltung verdeutlicht, dass durch die RFET-Technologie die Bauelementanzahl reduziert und die Funktionalität des Systems im Vergleich zu herkömmlichen Schaltungen erhöht werden kann.
Ferner werden weitere Schaltungsbeispiele sowie die technologischen Herausforderungen einer industriellen Umsetzung des Konzeptes diskutiert. Mit der funktionserweiterten, dotierstofffreien RFET-Technologie wird ein neuartiger Ansatz beschrieben, den technischen Fortschritt der Elektronik nach dem erwarteten Ende der klassischen Skalierung zu ermöglichen. / The enormous increase in performance of integrated circuits has been driven for more than 50 years, mainly by reducing the device dimensions. This trend cannot continue in the long term due to physical limits being reached.
The scope of this thesis is the development and fabrication of novel kinds of transistors and circuits that provide higher functionality compared to the classical devices, thus introducing an alternative approach to scaling. The fabrication of Schottky barrier field effect transistors (SBFETs) based on nominally undoped grown silicon nanowires using established and developed techniques is described. Further the charge carrier injection in the fabricated metal to semiconductor interfaces is analyzed under the influence of electrical fields. Structural modifications are used to optimize the charge injection resulting in increased ambipolar currents and negligible hysteresis of the SBFETs. Moreover, a device has been developed called the reconfigurable field-effect transistor (RFET), in which the electron and hole injection can be independently controlled by up to nine orders of magnitude. This device can be reversibly configured from unipolar electron conducting (ntype) to hole conducting (p-type) by the application of a program voltage to the two individual top gate electrodes at the Schottky junctions. So the RFET merges the functionality of classical FETs into one universal device. Measurements and 3D finite element method simulations are used to analyze the electrical transport and to describe the operation principle. Systematic investigations of changes in the device structure, dimensions and material composition show enhanced characteristics in scaled and low bandgap semiconductor RFET devices.
For the realization of novel circuits, a concept is described to use the enhanced functionality of the transistors in order to realize energy efficient complementary circuits (CMOS). The required equal electron and hole current densities are achieved by the modification of charge carrier tunneling due to mechanical stress and are shown for the first time ever on a transistor. An electrically symmetric RFET based on a compressive strained nanowire in <110> crystal direction and 12 nm silicon core diameter exhibits unique electrical symmetry.
The circuit concept is demonstrated by the integration of two RFETs on a single nanowire, thus realizing a dopant free CMOS inverter which can be programmed flexibly. The reconfigurable NAND/NOR shows that the RFET technology can lead to a reduction of the transistor count and can increase the system functionality. Additionally, further circuit examples and the challenges of an industrial implementation of the concept are discussed.The enhanced functionality and dopant free RFET technology describes a novel approach to maintain the technological progress in electronics after the expected end of classical device scaling.
|
Page generated in 0.0398 seconds