994 resultados para Lower safety integrity
Resumo:
A slope stability model is derived for an infinite slope subjected to unsaturated infiltration flow above a phreatic surface. Closed form steady state solutions are derived for the matric suction and degree of saturation profiles. Soil unit weight, consistent with the degree of saturation profile, is also directly calculated and introduced into the analyzes, resulting in closed-form solutions for typical soil parameters and an infinite series solution for arbitrary soil parameters. The solutions are coupled with the infinite slope stability equations to establish a fully realized safety factor function. In general, consideration of soil suction results in higher factor of safety. The increase in shear strength due to the inclusion of soil suction is analogous to making an addition to the cohesion, which, of course, increases the factor of safety against sliding. However, for cohesive soils, the results show lower safety factors for slip surfaces approaching the phreatic surface compared to those produced by common safety factor calculations. The lower factor of safety is due to the increased soil unit weight considered in the matric suction model but not usually accounted for in practice wherein the soil is treated as dry above the phreatic surface. The developed model is verified with a published case study, correctly predicting stability under dry conditions and correctly predicting failure for a particular storm.
Resumo:
Dissertação para obtenção do Grau de Mestre em Engenharia Biomédica
Resumo:
Tese de Doutoramento - Civil Engineering
Resumo:
Diplomityön päätavoitteena oli määrittää yhdenmukainen käytäntö koskien turvallisuuteen liittyviä järjestelmiä metsäteollisuudessa. Työn tarkoituksena oli esittää erilaisia aihepiiriin liittyviä ohjeistuksia, joiden avulla tulevat hankkeet ja muutosprojektit ovat samalla lähtöviivalla niiden alkaessa. Teoreettinen osuus on työssä laaja, koska sen tavoitteena on toimia aihepiirin kokoavana käsikirjana kohdeyritykselle. Teorian tavoitteena on käsitellä aihepiiriä mahdollisimman monesta eri näkökulmasta. Työn käytännön osuuteen kerättiin materiaalia vierailemalla neljässä UPM:n yksikössä, joilla oli kokemuksia liittyen työn aihepiiriin. Tarkoituksena oli löytää hyväksi havaittuja käytäntöjä sekä kehityskohteita, joiden perusteella työssä esitetyt ohjeet toteutettaisiin. Lisäksi käytännön osuudessa verrataan työssä toteutettua ohjeistavaa mallia teollisuudessa esitettyihin malleihin. Työn tuloksena UPM:lle muodostettiin yhteiset riskiparametrit riskien arviointiin ja turvallisuuden eheystasotarkasteluihin. Tulevissa projekteissa näitä parametreja käyttäen päästään lähemmäksi yhdenmukaista käytäntöä. Tämän lisäksi diplomityö esittää ohjeen koskien vanhojen laitosten eheystasotarkasteluja sekä sanallisen arvion turvallisuuteen liittyvien järjestelmien kustannustekijöistä niiden elinkaaren aikana.
Resumo:
Bei der Arbeit an sicherheitsgerichteten Kommunikationsprotokollen stellten sich immer wieder die Fragen nach der Eignung von einzelnen Mechanismen der Protokolle, um den Gefährdungen entsprechende Maßnahmen zur Beherrschung entgegenzusetzen. Dabei waren durchweg die Anforderungen der IEC 61508 mit dem Safety Integrity Level 3 zu erfüllen. Die IEC 61508-2 ist mit 5 Zeilen Umfang für die wesentlichen Anforderungen an die sicherheitsgerichtete Kommunikation sehr kurz gehalten und die IEC 61784-3 war zu Beginn der Arbeiten noch nicht veröffentlicht. Aber die IEC 61784-3 stellt auch heute nur einen unvollständigen Kriterienkatalog zusammen. Insbesondere die in IEC 61508-2 geforderte quantitative Analyse wird in der IEC 61784-3 nicht ausreichend thematisiert. In bisherigen sicherheitsgerichteten Protokollen und den relevanten Normen des Anwendungsbereichs fanden die Gefährdungspotentiale, wie Masquerading und Adressierung in offenen Übertragungssystemen, absichtliche Unterminierung der Sicherheitsmechanismen und fehlerhafte Konfiguration keine ausreichende Beachtung und die Gefährdungen durch absehbaren Missbrauch, absehbare Fehlbedienung und unberechtigter Zugriff auf sichere Kommunikationseinrichtungen wurde nur in Randgebieten diskutiert. Hier zeigt die vorliegende Arbeit die Bedeutung dieser für den Einsatz von sicherheitsgerichteten Kommunikationsprotokollen im industriellen Umfeld auf und folgert daraus die entsprechenden Maßnahmen, die in der Verantwortung des Anwenders liegen, bzw. zum Teil auch durch Protokollmechanismen beherrscht werden können. Die Arbeit stellt einen umfassenden Gefährdungskatalog auf und bewertet nach diesem Katalog die am weitest verbreiteten sicherheitsgerichteten Kommunikationsprotokolle nach einem einheitlichen Maßstab. Weiter zeigt die vorgelegte Arbeit, dass auch ein existierendes Zertifikat gemäß IEC 61508 SIL3 nicht in jedem Fall ausreichend ist, um die Eignung eines Protokolls für den Einsatz gemäß dem aktuellen Stand der Normen zu bestätigen. Hervor zu heben ist insbesondere die quantitative Bewertung jeder einzelnen Maßnahme der Protokolle. Bislang wurde diese nur für die Beherrschung von verfälschten Nachrichten durchgeführt. Die Arbeit führt diese quantitative Bewertung der eingesetzten Maßnahmen systematisch durch und zeigt dabei, dass diese Bewertung dringend erforderlich ist, da die betrachteten öffentlichen Protokolle nicht die für SIL3 notwendige Güte für alle ihre Maßnahmen aufweisen, bzw. aufwiesen. Einer der Schwerpunkte dieser Arbeit ist die Definition von Verarbeitungsmodellen für die Berechnung der maximalen Reaktionszeit und der Worst-Case Reaktionszeit. Dazu wurde ein Modell aus 5 Komponenten erstellt, dass geeignet ist, die Reaktionszeit über ein Kommunikationssystem für die im industriellen Umfeld gebräuchlichen Anwendungen zu untersuchen. Diese 5 Komponenten, das Eingangsmodul, die Sicherheitssteuerung, die Kommunikation zwischen beiden, sowie das Ausgangsmodul und die Kommunikation zwischen diesem und der Sicherheitssteuerung. Anhand dieses Modells wurde die maximale Reaktionszeit definiert. Dies ist die Zeit, die von der Änderung eines physikalischen Eingangssignals der Eingangskomponente, bis zur zugehörigen Reaktion des physikalischen Ausgangssignals der Ausgangskomponente, über die Sicherheitssteuerung hinweg, benötigt wird. Die maximale Reaktionszeit betrachtet dabei den Fall, dass im gesamten System aus diesen 5 Komponenten kein Fehler eine Wirkung entfaltet. Die Worst-Case Reaktionszeiten der Protokolle sind auf Grund der verschiedenen Konzepte sehr differenziert zu betrachten. Erschwerend kommt hier noch hinzu, dass die im konkreten System erreichte minimale Worst-Case Reaktionszeit stark von der Implementierung des jeweiligen Herstellers abhängt. Ebenso problematisch ist die unterschiedliche Modellbildung der jeweiligen Protokoll-Organisationen. Es werden Fehlerausschlüsse gemacht, wie die Annahme, dass nur ein Fehler auftritt und dieser Fehler sich nicht auf die Verbindung zwischen Eingangsmodul und Sicherheitssteuerung und auf die Verbindung zwischen Sicherheitssteuerung und Ausgangsmodul gleichzeitig auswirken kann. Da für den sicherheitsgerichteten Einsatz die maximale Reaktionszeit mit Fehlern die relevante Betrachtungseinheit darstellt, wurden anhand des Modells die Worst-Case 1 und 2 Reaktionszeiten definiert. Die erste definiert die Zeit die eine Reaktion maximal benötigt, wenn im Kommunikationssystem eine Fehlerwirkung vorliegt und bei der zweiten wird angenommen, dass mehrere der 5 Komponenten von Fehlerwirkungen betroffen sein können. Um einen vertieften Einblick in die Thematik zu erhalten, wurde im Rahmen dieser Arbeit ein eigenes sicherheitsgerichtetes Kommunikationsprotokoll spezifiziert, entworfen und realisiert. Hierbei wurde besonderer Augenmerk auf die Wirksamkeit des Verfälschungsschutzes mittels CRCs für kurze Nachrichten gelegt und ebenso die Wirksamkeit gekoppelter CRCs betrachtet.
Resumo:
The objective of this study was to evaluate alternatives in small volumes to conventional gradient of Percoll((R)) on semen quality, in vitro embryo production, sex ratio and embryo survival after vitrification. Thawed semen was randomly allocated to one of four density gradient selection methods: (1) conventional Percoll((R)) (P), (2) MiniPercoll (MP), (3) MiniIsolate (MI), and (4) MiniOptiprep (MO). Sperm kinetics and quality were evaluated. Use of P, MP and MI gradients did not affect sperm motility (P > 0.05). However, there was a decrease in total and progressive sperm motility in MO (70.8 and 51.3% vs. 87.3 and 69.5% for P; 87.3 and 73% for MP; 92.3 and 78.8% for MI; P < 0.05). The MO had lower membrane integrity compared with P, MP and MI (39.7 vs. 70.5, 72.3, 63.8%, respectively, P < 0.05). The percentage of blastocysts produced was higher in MI than in MP and MO (21.1 vs. 16.1 and 16.9%, P < 0.05) and similar to P (18.4%; P > 0.05). Sex ratio and embryo survival after vitrification were similar among groups (P > 0.05). Semen selected by Isolate and Optiprep gradient, at the concentrations and small volumes used, demonstrated similar characteristics and in vitro embryo production to conventional Percoll((R)) gradient.
Resumo:
The long-term performance of infrastructure depends on reliable and sustainable designs. Many of Pennsylvania’s streams experience sediment transport problems that increase maintenance costs and lower structural integrity of bridge crossings. A stream restoration project is one common mitigation measure used to correct such problems at bridge crossings. Specifically, in an attempt to alleviate aggradation problems with the Old Route 15 Bridge crossing on White Deer Creek, in White Deer, PA, two in-stream structures (rock cross vanes) and several bank stabilization features were installed along with a complete channel redevelopment. The objectives of this research were to characterize the hydraulic and sediment transport processes occurring at the White Deer Creek site, and to investigate, through physical and mathematical modeling, the use of instream restoration structures. The goal is to be able to use the results of this study to prevent aggradation or other sediment related problems in the vicinity of bridges through improved design considerations. Monitoring and modeling indicate that the study site on White Deer Creek is currently unstable, experiencing general channel down-cutting, bank erosion, and several local areas of increased aggradation and degradation of the channel bed. An in-stream structure installed upstream of the Old Route 15 Bridge failed by sediment burial caused by the high sediment load that White Deer Creek is transporting as well as the backwater effects caused by the bridge crossing. The in-stream structure installed downstream of the Old Route 15 Bridge is beginning to fail because of the alignment of the structure with the approach direction of flow from upstream of the restoration structure.
Resumo:
Major food adulteration and contamination events occur with alarming regularity and are known to be episodic, with the question being not if but when another large-scale food safety/integrity incident will occur. Indeed, the challenges of maintaining food security are now internationally recognised. The ever increasing scale and complexity of food supply networks can lead to them becoming significantly more vulnerable to fraud and contamination, and potentially dysfunctional. This can make the task of deciding which analytical methods are more suitable to collect and analyse (bio)chemical data within complex food supply chains, at targeted points of vulnerability, that much more challenging. It is evident that those working within and associated with the food industry are seeking rapid, user-friendly methods to detect food fraud and contamination, and rapid/high-throughput screening methods for the analysis of food in general. In addition to being robust and reproducible, these methods should be portable and ideally handheld and/or remote sensor devices, that can be taken to or be positioned on/at-line at points of vulnerability along complex food supply networks and require a minimum amount of background training to acquire information rich data rapidly (ergo point-and-shoot). Here we briefly discuss a range of spectrometry and spectroscopy based approaches, many of which are commercially available, as well as other methods currently under development. We discuss a future perspective of how this range of detection methods in the growing sensor portfolio, along with developments in computational and information sciences such as predictive computing and the Internet of Things, will together form systems- and technology-based approaches that significantly reduce the areas of vulnerability to food crime within food supply chains. As food fraud is a problem of systems and therefore requires systems level solutions and thinking.
Resumo:
Structures critical to the flight-safety are commonly submitted to several maintenance repairs at the welded joints in order to prolong the in-service life of aircrafts. The aim of this study is to analyze the effects of Tungsten Inert Gas (TIG) welding repair on the structural integrity of the AISI 4130 aeronautical steel by means of experimental fatigue crack growth tests in base-material, heat-affected zone (HAZ) and weld metal. The tests were performed on hot-rolled steel plate specimens, 0.89 mm thick, with load ratio R = 0.1, constant amplitude, at 10 Hz frequency and room temperature. Increase of the fracture resistance was observed in the weld metal but decreasing in the HAZ after repair. The results were associated to microhardness and microstructural changes with the welding sequence. (C) 2010 Published by Elsevier Ltd.
Resumo:
Background: Treatment of deep-vein thrombosis (DVT) with a once-daily regimen of enoxaparin, rather than a continuous infusion of unfractionated heparin (UFH) is more convenient and allows for home care in some patients. This study was designed to compare the efficacy and safety of these two regimens for the treatment of patients with proximal lower limb DVT. Methods: 201 patients with proximal lower limb DVT from 13 centers in Brazil were randomized in an open manner to receive either enoxaparin [1.5 mg/kg subcutaneous (s.c.) OD] or intravenous (i.v.) UFH (adjusted to aPTT 1.5-2.5 times control) for 5-10 days. All patients also received warfarin (INR 2-3) for at least 3 months. The primary efficacy endpoint Was recurrent DVT (confirmed by venography or ultrasonography), and safety endpoints included bleeding and serious adverse events. The rate of pulmonary embolism (PE) was also collected. Hospitalization was at the physician's discretion. Results: Baseline patient characteristics were comparable between groups. The duration of hospital stay was significantly shorter with enoxaparin than with UFH (3 versus 7 days). In addition, 36% of patients receiving enoxaparin did not need to be hospitalized, whereas all of the patients receiving UFH were! hospitalized. The treatment duration was slightly longer with enoxaparin (8 versus 7 days). There was a nonsignificant trend toward a reduction in the rate of recurrent DVT with enoxaparin versus UFH, and similar safety. Conclusions: A once-daily regimen of enoxaparin 1.5 mg/kg subcutaneous is at least as effective and safe as conventional treatment with a continuous intravenous infusion of UFH. However, the once daily enoxaparin regimen is easier to administer (subcutaneous versus intravenous), does not require aPTT monitoring, and leads to both a reduced number of hospital admissions and an average 4-day-shorter hospital stay. (C) 2004 Elsevier Ltd. All rights reserved.
Resumo:
National Highway Traffic Safety Administration, Washington, D.C.
Resumo:
National Highway Traffic Safety Administration, Washington, D.C.
Resumo:
The Legislative Oversight Committee of the South Carolina House of Representatives, referred allegations pertaining to the Department of Juvenile Justice (DJJ) which were generated during its ongoing oversight study of DJJ. Specifically, the safety issues focused on lack of control; lack of trust; and lack of adequate staffing. This review’s scope and objectives were: Investigate specific complainant allegations of DJJ employees underreporting, misreporting, or destroying ERs; Review the efficiency and effectiveness of DJJ’s event reporting process and follow-up on anomalies or potential patterns of systemic underreporting, misreporting, or missing ERs; and Assess juvenile and employee safety conditions through interviewing a cross-section of relevant employees, record review, and possibly an employee survey.
Resumo:
To evaluate the efficacy and safety of intravitreal bevacizumab (IVB) in eyes with neovascular glaucoma (NVG) undergoing Ahmed glaucoma valve (AGV) implantation. This was a multicentre, prospective, randomized clinical trial that enrolled 40 patients with uncontrolled neovascular glaucoma that had undergone panretinal photocoagulation and required glaucoma drainage device implantation. Patients were randomized to receive IVB (1.25 mg) or not during Ahmed valve implant surgery. Injections were administered intra-operatively, and 4 and 8 weeks after surgery. After a mean follow-up of 2.25 ± 0.67 years (range 1.5-3 years), both groups showed a significant decrease in IOP (p < 0.05). There was no difference in IOP between groups except at the 18-month interval, when IOP in IVB group was significantly lower (14.57 ± 1.72 mmHg vs. 18.37 ± 1.06 mmHg - p = 0.0002). There was no difference in survival success rates between groups. At 24 months, there was a trend to patients treated with IVB using less antiglaucoma medications than the control group (p = 0.0648). Complete regression of rubeosis iridis was significantly more frequent in the IVB group (80%) than in the control group (25%) (p = 0.0015). Intravitreal bevacizumab may lead to regression of new vessels both in the iris and in the anterior chamber angle in patients with neovascular glaucoma undergoing Ahmed glaucoma valve implantation. There is a trend to slightly lower IOPs and number of medications with IVB use during AGV implantation for neovascular glaucoma.