896 resultados para Machine shops -- Automation
Resumo:
Tämän diplomityön tarkoituksena on tunnistaa UPM Kymin telahiomon tuotannon läpimenoaikaan sekä laatuun vaikuttavia tekijöitä ja löytää keinot niiden optimoimiseksi, jotta hiontatuotannon kustannustehokkuus parantuisi. Tutkimusmenetelminä työssä käytetään Kymin telahiomon tuotannon läpimenoaikojen telakohtaista mittaamista ja hionnasta tehtyjen mittausraporttien, pinnoituksista ja hionnoista tehtyjen ostotilauksien sekä SAP R/3-toiminnanohjausjärjestelmästä saatavan kunnossapitodatan tutkintaa. Tiedon lähteenä on käytetty myös kirjallisuutta ja UPM henkilöstön sekä toimittajien haastatteluita. Muiden telahiomojen aikaansaamaan laatuun ja tuotannon läpimenoaikaan verrattuna Kymin telahiomon keskimääräiset hiontatuotannon läpimenoajat ovat telasta riippuen kaksinkertaisia tai jopa lähes nelinkertaisia, vaikka pinnankarheus jää osassa teloista alle asetetun tavoitteen. Telahiomojen muototoleransseissa ei ole niin merkittäviä eroja, mitkä selittäisivät Kymin pidemmät hiontatuotannon läpimenoajat. Tämän takia muototoleransseja ei ole päädytty muuttamaan työn aikana, mutta käyttökokemusten mukaan pinnankarheusvaatimusta voidaan laskea. Telahiontaprosessin muotohiontavaihe on suurin hiontatuotannon läpimenoaikaan ja kustannuksiin vaikuttava tekijä. Hiontamenetelmien ja hionta-arvojen optimoimisella, hiontatyökalujen lastuamiskyvyn ylläpitämisellä, telahiontatuotannon yliprosessoinnin ehkäisyllä ja laatutoleransseihin tyytymisellä voidaan lyhentää kymmeniä tunteja telahiomon tuotannon läpimenoaikaa. Mittausraporttien mukaan merkittävin muutos telahiontaprosessin kustannuksiin ja hiontatuotannon läpimenoaikaan saadaan noudattamalla laatutoleransseja. Telojen kunnossapitoon liittyviä kustannuksia syntyy turhaan lisää, kun vaihdetaan ja hiotaan käyttökelpoisia teloja sekä uudelleen pinnoitetaan teloja, joiden pinnoitepaksuus on vielä riittävä. Pinnoitepaksuuden seurannalla voidaan minimoida telojen ennenaikaiset uudelleenpinnoitukset. Mittalaitteiden avulla pystyy optimoimaan telojen hiontavälit. Hiontavälien optimointi lyhentää myös hiontajonoa. Tällöin voidaan hyödyntää suunnitellun hiontajärjestyksen tuomia etuja tehokkaammin ja saavuttaa nopeampia tuotannon läpimenoaikoja.
Resumo:
Axial-flux machines tend to have cooling difficulties since it is difficult to arrange continuous heat path between the stator stack and the frame. One important reason for this is that no shrink fitting of the stator is possible in an axial-flux machine. Using of liquid-cooled end shields does not alone solve this issue. Cooling of the rotor and the end windings may also be difficult at least in case of two-stator-single-rotor construction where air circulation in the rotor and in the end-winding areas may be difficult to arrange. If the rotor has significant losses air circulation via the rotor and behind the stator yokes should be arranged which, again, weakens the stator cooling. In this paper we study a novel way of using copper bars as extra heat transfer paths between the stator teeth and liquid cooling pools in the end shields. After this the end windings still suffer of low thermal conductivity and means for improving this by high-heat-conductance material was also studied. The design principle of each cooling system is presented in details. Thermal models based on Computational Fluid Dynamics (CFD) are used to analyse the temperature distribution in the machine. Measurement results are provided from different versions of the machine. The results show that significant improvements in the cooling can be gained by these steps.
Resumo:
Mobile malwares are increasing with the growing number of Mobile users. Mobile malwares can perform several operations which lead to cybersecurity threats such as, stealing financial or personal information, installing malicious applications, sending premium SMS, creating backdoors, keylogging and crypto-ransomware attacks. Knowing the fact that there are many illegitimate Applications available on the App stores, most of the mobile users remain careless about the security of their Mobile devices and become the potential victim of these threats. Previous studies have shown that not every antivirus is capable of detecting all the threats; due to the fact that Mobile malwares use advance techniques to avoid detection. A Network-based IDS at the operator side will bring an extra layer of security to the subscribers and can detect many advanced threats by analyzing their traffic patterns. Machine Learning(ML) will provide the ability to these systems to detect unknown threats for which signatures are not yet known. This research is focused on the evaluation of Machine Learning classifiers in Network-based Intrusion detection systems for Mobile Networks. In this study, different techniques of Network-based intrusion detection with their advantages, disadvantages and state of the art in Hybrid solutions are discussed. Finally, a ML based NIDS is proposed which will work as a subsystem, to Network-based IDS deployed by Mobile Operators, that can help in detecting unknown threats and reducing false positives. In this research, several ML classifiers were implemented and evaluated. This study is focused on Android-based malwares, as Android is the most popular OS among users, hence most targeted by cyber criminals. Supervised ML algorithms based classifiers were built using the dataset which contained the labeled instances of relevant features. These features were extracted from the traffic generated by samples of several malware families and benign applications. These classifiers were able to detect malicious traffic patterns with the TPR upto 99.6% during Cross-validation test. Also, several experiments were conducted to detect unknown malware traffic and to detect false positives. These classifiers were able to detect unknown threats with the Accuracy of 97.5%. These classifiers could be integrated with current NIDS', which use signatures, statistical or knowledge-based techniques to detect malicious traffic. Technique to integrate the output from ML classifier with traditional NIDS is discussed and proposed for future work.
Resumo:
Työ käsittelee Markkinoinnin Automaatiota, viitekehyksen rakentamista Markkinoinnin Automaation käyttöönottoon ja sen hyödyntämiselle markkinoinnin ja myynnin putken hallinnassa. Työ on suoritettu tapaustutkimuksena, jonka primääri datana on käytetty puoli-strukturoituja haastatteluja ja sekundääri datana on käytetty dataa myynnin tietojärjestelmistä. Kirjallisuuskatsaus markkinoinnin automaatioon paljastaa, että aihetta ei ole juurikaan tutkittu akateemisesti. Etenkin selkeitä aukkoja teorioissa on miten markkinoinnin automaatiota kannattaisi aloittaa ja miten siihen tarvittavia kamppanjoita kannattaisi rakentaa. Tapaustutkimuksen tuloksena selvisi selkeät ongelma kohdat nykysessä markkinoinnin ja myynnin putkessa, ja myös kohdat joissa markkinoinnin automaatio voi olla avuksi. Suurin osa ongelma kohdista on markkinoinnin ja myynnin välissä. Toimiakseen markkinoinnin automaatio vaatii selkeät määritykset yrityksessä Liidille ja miten sitä käsitellään. Toimivuuden takaamiseksi se tarvitsee myös jatkuvaa palautetta liideistä ja myynneistä. Alue mikä myös tarvitsee muutosta paremman toimivuuden takaamiseksi on markkinoinnin kamppanjoiden suunnittelu, yhdessä myynnin kanssa ja asiakkaan polku edellä. Tulevaisuuden tavoitteena tulisi olla viestien personointi ja asiakkaiden profilointi. Tulevaisuuden tutkimuskohteet olisivat erittäin avuliaita yrityksille, varsinki jos ne käsittelisivät käyttöönottoa tai personointia.
Resumo:
The review of intelligent machines shows that the demand for new ways of helping people in perception of the real world is becoming higher and higher every year. This thesis provides information about design and implementation of machine vision for mobile assembly robot. The work has been done as a part of LUT project in Laboratory of Intelligent Machines. The aim of this work is to create a working vision system. The qualitative and quantitative research were done to complete this task. In the first part, the author presents the theoretical background of such things as digital camera work principles, wireless transmission basics, creation of live stream, methods used for pattern recognition. Formulas, dependencies and previous research related to the topic are shown. In the second part, the equipment used for the project is described. There is information about the brands, models, capabilities and also requirements needed for implementation. Although, the author gives a description of LabVIEW software, its add-ons and OpenCV which are used in the project. Furthermore, one can find results in further section of considered thesis. They mainly represented by screenshots from cameras, working station and photos of the system. The key result of this thesis is vision system created for the needs of mobile assembly robot. Therefore, it is possible to see graphically what was done on examples. Future research in this field includes optimization of the pattern recognition algorithm. This will give less response time for recognizing objects. Presented by author system can be used also for further activities which include artificial intelligence usage.
Resumo:
Two business cards for Singer Sewing Machine Co. Incorporated located at 269 St. Paul Street, St. Catharines. One card has the name of a representative for the company, ? Cowan.
Resumo:
Receipt from W.H. Eckhardt, Star Music Store, St. Catharines for rent of machine, Feb. 1, 1888.
Resumo:
Province of Ontario Patent issued to Cyrus Dean of St. Catharines for a machine for effecting more perfect combustion of fuel in the furnaces of locomotives. This patent was listed in the Records Office of the Registrar General of Canada in Lib. JE, folio 361. This patent is accompanied by a 36 cm. x 57 cm. detailed sketch and explanation of the machine. [Samuel D. Woodruff was the assignee of Cyrus Dean in a in a patent for a rotary washing machine in November of 1869 according to The Commissioners of Patents' Journal by the Great Britain Patent Office], March 23, 1870.
Resumo:
We introduce a procedure to infer the repeated-game strategies that generate actions in experimental choice data. We apply the technique to set of experiments where human subjects play a repeated Prisoner's Dilemma. The technique suggests that two types of strategies underly the data.