893 resultados para Critical infrastructures. Fault Tree. Dependability. Framework. Industrialenvironments
Resumo:
A fundamental interaction for electrons is their hyperfine interaction (HFI) with nuclear spins. HFI is well characterized in free atoms and molecules, and is crucial for purposes from chemical identification of atoms to trapped ion quantum computing. However, electron wave functions near atomic sites, therefore HFI, are often not accurately known in solids. Here we perform an all-electron calculation for conduction electrons in silicon and obtain reliable information on HFI. We verify the outstanding quantum spin coherence in Si, which is critical for fault-tolerant solid state quantum computing.
Resumo:
The combined-cycle gas and steam turbine power plant presents three main pieces of equipment: gas turbines, steam turbines and heat recovery steam generator (HRSG). In case of HRSG failure the steam cycle is shut down, reducing the power plant output. Considering that the technology for design, construction and operation of high capacity HRSGs is quite recent its availability should be carefully evaluated in order to foresee the performance of the power plant. This study presents a method for reliability and availability evaluation of HRSGs installed in combined-cycle power plant. The method`s first step consists in the elaboration of the steam generator functional tree and development of failure mode and effects analysis. The next step involves a reliability and availability analysis based on the time to failure and time to repair data recorded during the steam generator operation. The third step, aiming at availability improvement, recommends the fault-tree analysis development to identify components the failure (or combination of failures) of which can cause the HRSG shutdown. Those components maintenance policy can be improved through the use of reliability centered maintenance (RCM) concepts. The method is applied on the analysis of two HRSGs installed in a 500 MW combined-cycle power plant. (C) 2010 Elsevier Ltd. All rights reserved.
Resumo:
Critical Infrastructures became more vulnerable to attacks from adversaries as SCADA systems become connected to the Internet. The open standards for SCADA Communications make it very easy for attackers to gain in-depth knowledge about the working and operations of SCADA networks. A number of Intenrnet SCADA security issues were raised that have compromised the authenticity, confidentiality, integrity and non-repudiation of information transfer between SCADA Components. This paper presents an integration of the Cross Crypto Scheme Cipher to secure communications for SCADA components. The proposed scheme integrates both the best features of symmetric and asymmetric encryptiontechniques. It also utilizes the MD5 hashing algorithm to ensure the integrity of information being transmitted.
Resumo:
There is no doubt about the necessity of protecting digital communication: Citizens are entrusting their most confidential and sensitive data to digital processing and communication, and so do governments, corporations, and armed forces. Digital communication networks are also an integral component of many critical infrastructures we are seriously depending on in our daily lives. Transportation services, financial services, energy grids, food production and distribution networks are only a few examples of such infrastructures. Protecting digital communication means protecting confidentiality and integrity by encrypting and authenticating its contents. But most digital communication is not secure today. Nevertheless, some of the most ardent problems could be solved with a more stringent use of current cryptographic technologies. Quite surprisingly, a new cryptographic primitive emerges from the ap-plication of quantum mechanics to information and communication theory: Quantum Key Distribution. QKD is difficult to understand, it is complex, technically challenging, and costly-yet it enables two parties to share a secret key for use in any subsequent cryptographic task, with an unprecedented long-term security. It is disputed, whether technically and economically fea-sible applications can be found. Our vision is, that despite technical difficulty and inherent limitations, Quantum Key Distribution has a great potential and fits well with other cryptographic primitives, enabling the development of highly secure new applications and services. In this thesis we take a structured approach to analyze the practical applicability of QKD and display several use cases of different complexity, for which it can be a technology of choice, either because of its unique forward security features, or because of its practicability.
Resumo:
Työn tavoitteena oli selvittää ja varmistaa uuden pakkauskoneen riittävä käyttövarmuus. Käyttövarmuuden selvittämistä varten tutustuttiin käyttövarmuuden käsitteisiin jatunnuslukuihin, sekä selvitettiin kunnossapidon merkitystä käyttövarmuuteen. Pakkauskoneen käyttövarmuutta analysoitiin vikapuumallin avulla. Analysointia varten laadittu vikapuumalli koostuu 391 perustapahtumasta ja yhteensä 629 tapahtumasta. Käyttövarmuusanalyysi suoritettiin kvalitatiivisesti ja kvantitatiivisesti. Analysointi painottuu kuitenkin kvantitatiiviseen simulointiin. Käyttövarmuusanalysoinnin apuna käytettiin simulointiohjelmaa. Käyttövarmuusvaatimukseksi asetettiin 99 % käytettävyys vuoden käyttöjakson aikana. Vikapuuanalyysin tuloksena saatiin arvio pakkauskoneen kokonaiskäytettävyydestä. Kokonaiskäytettävyydeksi muodostui 96,44 %, joka ei täytä käyttövarmuusvaatimusta. Yksittäisistä komponenttityypeistä epäluotettavimpia olivat liimalaitteiston ja paineilmajärjestelmän komponentit. Analysointityökalun avulla voitiin osoittaa käyttövarmuutta parantavien osatekijöiden vaikutukset saatuun kokonaiskäytettävyyteen. Käyttövarmuuteen voitiin vaikuttaa kunnossapidon avulla, lyhentämällä korjausaikaa ja varmentamalla komponentteja. Esitettyjen keinojen avulla käytettävyyttä on mahdollista nostaa n. 2,18 prosenttiyksikköä. Toimenpidesuositukset esitettiin saatujen tulosten ja työssä havainnoitujen asioiden perusteella. Käytettävyyden parantamiseksi ja varmistamiseksi suositetaan oikeanlaisia kunnossapitotoimenpiteitä, tehokkaan vikadiagnostiikan rakentamista sekä antureiden varmentamista. Käyttökunnonvalvonta suositetaan suoritettavaksi määräaikaistarkastuksina. Käyttökuntoa on aloitettava seuraamaan pidemmällä aikavälillä tapahtuvina häiriöraportointeina. Lisäksi tulevaisuudessa on vaadittava käyttövarmuustakuut toimittajilta laitehankintojen yhteydessä.
Resumo:
Tämä taktiikan tutkimus keskittyy tietokoneavusteisen simuloinnin laskennallisiin menetelmiin, joita voidaan käyttää taktisen tason sotapeleissä. Työn tärkeimmät tuotokset ovat laskennalliset mallit todennäköisyyspohjaisen analyysin mahdollistaviin taktisen tason taistelusimulaattoreihin, joita voidaan käyttää vertailevaan analyysiin joukkue-prikaatitason tarkastelutilanteissa. Laskentamallit keskittyvät vaikuttamiseen. Mallit liittyvät vahingoittavan osuman todennäköisyyteen, jonka perusteella vaikutus joukossa on mallinnettu tilakoneina ja Markovin ketjuina. Edelleen näiden tulokset siirretään tapahtumapuuanalyysiin operaation onnistumisen todennäköisyyden osalta. Pienimmän laskentayksikön mallinnustaso on joukkue- tai ryhmätasolla, jotta laskenta-aika prikaatitason sotapelitarkasteluissa pysyisi riittävän lyhyenä samalla, kun tulokset ovat riittävän tarkkoja suomalaiseen maastoon. Joukkueiden mies- ja asejärjestelmävahvuudet ovat jakaumamuodossa, eivätkä yksittäisiä lukuja. Simuloinnin integroinnissa voidaan käyttää asejärjestelmäkohtaisia predictor corrector –parametreja, mikä mahdollistaa aika-askelta lyhytaikaisempien taistelukentän ilmiöiden mallintamisen. Asemallien pohjana ovat aiemmat tutkimukset ja kenttäkokeet, joista osa kuuluu tähän väitöstutkimukseen. Laskentamallien ohjelmoitavuus ja käytettävyys osana simulointityökalua on osoitettu tekijän johtaman tutkijaryhmän ohjelmoiman ”Sandis”- taistelusimulointiohjelmiston avulla, jota on kehitetty ja käytetty Puolustusvoimien Teknillisessä Tutkimuslaitoksessa. Sandikseen on ohjelmoitu karttakäyttöliittymä ja taistelun kulkua simuloivia laskennallisia malleja. Käyttäjä tai käyttäjäryhmä tekee taktiset päätökset ja syöttää nämä karttakäyttöliittymän avulla simulointiin, jonka tuloksena saadaan kunkin joukkuetason peliyksikön tappioiden jakauma, keskimääräisten tappioiden osalta kunkin asejärjestelmän aiheuttamat tappiot kuhunkin maaliin, ammuskulutus ja radioyhteydet ja niiden tila sekä haavoittuneiden evakuointi-tilanne joukkuetasolta evakuointisairaalaan asti. Tutkimuksen keskeisiä tuloksia (kontribuutio) ovat 1) uusi prikaatitason sotapelitilanteiden laskentamalli, jonka pienin yksikkö on joukkue tai ryhmä; 2) joukon murtumispisteen määritys tappioiden ja haavoittuneiden evakuointiin sitoutuvien taistelijoiden avulla; 3) todennäköisyyspohjaisen riskianalyysin käyttömahdollisuus vertailevassa tutkimuksessa sekä 4) kokeellisesti testatut tulen vaikutusmallit ja 5) toimivat integrointiratkaisut. Työ rajataan maavoimien taistelun joukkuetason todennäköisyysjakaumat luovaan laskentamalliin, kenttälääkinnän malliin ja epäsuoran tulen malliin integrointimenetelmineen sekä niiden antamien tulosten sovellettavuuteen. Ilmasta ja mereltä maahan -asevaikutusta voidaan tarkastella, mutta ei ilma- ja meritaistelua. Menetelmiä soveltavan Sandis -ohjelmiston malleja, käyttötapaa ja ohjelmistotekniikkaa kehitetään edelleen. Merkittäviä jatkotutkimuskohteita mallinnukseen osalta ovat muun muassa kaupunkitaistelu, vaunujen kaksintaistelu ja maaston vaikutus tykistön tuleen sekä materiaalikulutuksen arviointi.
Resumo:
The central theme of this thesis is the emancipation and further development of learning activity in higher education in the context of the ongoing digital transformation of our societies. It was developed in response to the highly problematic mainstream approach to digital re-instrumentation of teaching and studying practises in contemporary higher education. The mainstream approach is largely based on centralisation, standardisation, commoditisation, and commercialisation, while re-producing the general patterns of control, responsibility, and dependence that are characteristic for activity systems of schooling. Whereas much of educational research and development focuses on the optimisation and fine-tuning of schooling, the overall inquiry that is underlying this thesis has been carried out from an explicitly critical position and within a framework of action science. It thus conceptualises learning activity in higher education not only as an object of inquiry but also as an object to engage with and to intervene into from a perspective of intentional change. The knowledge-constituting interest of this type of inquiry can be tentatively described as a combination of heuristic-instrumental (guidelines for contextualised action and intervention), practical-phronetic (deliberation of value-rational aspects of means and ends), and developmental-emancipatory (deliberation of issues of power, self-determination, and growth) aspects. Its goal is the production of orientation knowledge for educational practise. The thesis provides an analysis, argumentation, and normative claim on why the development of learning activity should be turned into an object of individual|collective inquiry and intentional change in higher education, and why the current state of affairs in higher education actually impedes such a development. It argues for a decisive shift of attention to the intentional emancipation and further development of learning activity as an important cultural instrument for human (self-)production within the digital transformation. The thesis also attempts an in-depth exploration of what type of methodological rationale can actually be applied to an object of inquiry (developing learning activity) that is at the same time conceptualised as an object of intentional change within the ongoing digital transformation. The result of this retrospective reflection is the formulation of “optimally incomplete” guidelines for educational R&D practise that shares the practicalphronetic (value related) and developmental-emancipatory (power related) orientations that had been driving the overall inquiry. In addition, the thesis formulates the instrumental-heuristic knowledge claim that the conceptual instruments that were adapted and validated in the context of a series of intervention studies provide means to effectively intervene into existing practise in higher education to support the necessary development of (increasingly emancipated) networked learning activity. It suggests that digital networked instruments (tools and services) generally should be considered and treated as transient elements within critical systemic intervention research in higher education. It further argues for the predominant use of loosely-coupled, digital networked instruments that allow for individual|collective ownership, control, (co-)production, and re-use in other contexts and for other purposes. Since the range of digital instrumentation options is continuously expanding and currently shows no signs of an imminent slow-down or consolidation, individual and collective exploration and experimentation of this realm needs to be systematically incorporated into higher education practise.
Resumo:
Wireless video sensor networks have been a hot topic in recent years; the monitoring capability is the central feature of the services offered by a wireless video sensor network can be classified into three major categories: monitoring, alerting, and information on-demand. These features have been applied to a large number of applications related to the environment (agriculture, water, forest and fire detection), military, buildings, health (elderly people and home monitoring), disaster relief, area and industrial monitoring. Security applications oriented toward critical infrastructures and disaster relief are very important applications that many countries have identified as critical in the near future. This paper aims to design a cross layer based protocol to provide the required quality of services for security related applications using wireless video sensor networks. Energy saving, delay and reliability for the delivered data are crucial in the proposed application. Simulation results show that the proposed cross layer based protocol offers a good performance in term of providing the required quality of services for the proposed application.
Resumo:
In a real process, all used resources, whether physical or developed in software, are subject to interruptions or operational commitments. However, in situations in which operate critical systems, any kind of problem may bring big consequences. Knowing this, this paper aims to develop a system capable to detect the presence and indicate the types of failures that may occur in a process. For implementing and testing the proposed methodology, a coupled tank system was used as a study model case. The system should be developed to generate a set of signals that notify the process operator and that may be post-processed, enabling changes in control strategy or control parameters. Due to the damage risks involved with sensors, actuators and amplifiers of the real plant, the data set of the faults will be computationally generated and the results collected from numerical simulations of the process model. The system will be composed by structures with Artificial Neural Networks, trained in offline mode using Matlab®
Resumo:
Pós-graduação em Educação para a Ciência - FC
Resumo:
Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq)
Resumo:
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
Resumo:
Im Rahmen dieser Arbeit wurden Experimente auf verschiedenen Gebieten der chemischen Charakterisierung der schwersten Elemente durchgeführt. So wurden Vorarbeiten zur Elektrochemie der superschweren Elemente geleistet. Hier konnte gezeigt werden, dass sich Po aus verdünnten Säuren auf Metallelektroden spontan abscheiden lässt. Als wichtigste Reaktionsparameter wurden Temperatur, Konvektion und Viskosität des Elektrolyten identifiziert. Für die Elektrodeposition ist es von Bedeutung, reproduzierbar saubere Elektroden einzusetzen. Auch hierzu konnten Erkenntnisse gewonnen werden. Auf dem Gebiet der Charakterisierung von Nukliden wurde der Elektroneneinfang in Db-263 untersucht. Aus diesem Zerfall geht Rf-263 hervor, welches mit einer Halbwertszeit von 15min überwiegend durch Spontanspaltung zerfällt. Im Experiment wurde Rf-263 mittels Ionenaustauschchromatographie und nachfolgender Flüssig-Flüssig-Extraktion von Db und Aktiniden getrennt. Das erhaltene Präparat wurde auf Alpha-Zerfall und Spontanspaltung untersucht. Die Zahl der Rf-263 Zerfälle lässt auf einen Zerfallszweig durch Elektroneneinfang in Db-263 von 3% schließen. Ein Großteil der Arbeit beschäftigt sich mit der Bestimmung des Kd-Wertes von Sg am Anionenaustauscher Aminex A27 in 0.1M HNO3/5E-3M HF. Beim mit dem ALOHA-System durchgeführten Experiment wurde die Mehrsäulentechnik (MCT) erstmals für die wässrige Chemie von Sg genutzt. Aufgrund zahlreicher Probleme konnte letztlich kein Kd-Wert bestimmt werden. Stattdessen wurde das Experiment einer Fehleranalyse unterzogen. Hier zeigte sich eine Anfälligkeit der MCT auf natürliche Radionuklide. Weiterhin konnten Probleme bei ALOHA aufgedeckt werden, die eine Wiederholung des Experiments ausschlossen. In der Folge wurde ein alternativer Anionenaustauscher charakterisiert, sowie die Elektrolysebedingungen, als wichtiger Schritt der chemischen Aufarbeitung bei der MCT, genauer spezifiziert.
Resumo:
Nel corso degli ultimi decenni, ha assunto importanza crescente il tema della sicurezza e dell’affidabilità degli impianti dell’industria di processo. Tramite l’analisi di affidabilità è possibile individuare i componenti critici di un impianto più a rischio. Nel presente lavoro di tesi è stata eseguita l’analisi di affidabilità di tre impianti dello stabilimento SOL di Mantova: l’impianto di vaporizzazione azoto a bassa pressione, l’impianto di vaporizzazione azoto a media pressione e l’impianto di produzione di aria sintetica. A partire dai diagrammi P&ID degli impianti si è effettuata l’analisi delle possibili modalità di guasto degli impianti stessi tramite la tecnica FMECA, acronimo di Failure Modes & Effects Criticality Analisys. Una volta definite le modalità di guasto degli impianti, si è proceduto a quantificarne l’affidabilità utilizzando la tecnica FTA, acronimo di Fault Tree Analisys. I risultati ottenuti dall’analisi degli alberi dei guasti, hanno permesso di individuare gli eventi primari che maggiormente contribuiscono al fallimento dei sistemi studiati, consentendo di formulare ipotesi per l’incremento di affidabilità degli impianti.