Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "systemy sterowania" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Secure web access to mini distributed control system
Niewielkie rozproszone systemy sterowania ze zdalnym dostępem przez sieć
Autorzy:
Rzońca, D.
Stec, A.
Trybus, B.
Powiązania:
https://bibliotekanauki.pl/articles/282114.pdf
Data publikacji:
2012
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
sieciowe systemy sterowania
bezpieczeństwo komunikacji
sieci Petriego
rozproszone systemy sterowania
networked control systems
communication security
Petri nets
distributed control systems
Opis:
Small distributed control systems with remote web access are becoming fairly common. Sooner or later, security of such systems will become a precondition for some critical applications. However, limited computational power will reąuire some non-standard solutions. The paper describes secure web access to a prototype of small distributed control system programmed according to IEC 61131-3 standard. Security is provided by challenge-response authentication of web client and symmetric cryptographic primitives. Communication latency is analysed by means of a Timed Petri Net model.
Niewielkie rozproszone systemy sterowania ze zdalnym dostępem przez stronę www stają się coraz bardziej powszechne. Wcześniej bądź później w istotnych zastosowaniach będą wymagane zabezpieczenia takich systemów. Ograniczona moc obliczeniowa wymusza jednakże opracowanie niestandardowych rozwiązań. Artykuł opisuje bezpieczny dostęp internetowy do prototypowego niewielkiego rozproszonego systemu sterowania, programowalnego zgodnie z normą IEC 61131-3. Bezpieczeństwo oparte jest na uwierzytelnianiu challenge-response klienta webowego i kryptografii symetrycznej. Opóźnienie komunikacji zostało przeanalizowane bazując na modelu w czasowych sieciach Petriego.
Źródło:
Automatyka / Automatics; 2012, 16, 2; 155-164
1429-3447
2353-0952
Pojawia się w:
Automatyka / Automatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Control system preventing thermal gradient development on foils of foil bearing
System przeciwdziałający powstawaniu nadmiernego gradientu temperatury w łożyskach foliowych
Autorzy:
Lubieniecki, M.
Miodunka, M.
Powiązania:
https://bibliotekanauki.pl/articles/369039.pdf
Data publikacji:
2015
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
thermoelectric temperature control
foil bearings
adaptive control
termoelektryczne systemy regulacji temperatury
łożyska foliowe
adaptacyjne systemy sterowania
Opis:
This article presents attempts at automating a control system to reduce temperature scatter on the foil of a foil bearing. The control system reads the temperatures at six circumferential locations of the beanng's foil and distributes control currents to the thermoelectric modules integrated into the bearing's bushing. Three basic approaches have been proposed and tested: 1) a simple hot-spot tracking algorithm assigning predefined current values to the modules closest to the hot-spot location; 2) a tracking algorithm reducing abrupt changes in the control currents and, in effect, the local heat flux distribution; and 3) a tracking algorithm enhanced with a PID controller. The proposed controller has been implemented and compared to the performance of a temperature controller that does not have tracking capabilities. The implemented control strategies have proven the feasibility of temperature scatter reduction inside the investigated bearing. In most test cases, the instantaneous gradient reduction exceeded 50% (reaching 63% at its best).
Artykuł opisuje podjęte przez autorów próby automatyzacji systemu regulacji przeciwdziałającego powstawaniu wysokiego gradientu temperatury w łożyskach foliowych w warunkach zmiennego obciążenia tych łożysk. Zbudowany system bazuje na sześciopunktowym pomiarze temperatury w równoodległych pozycjach na obwodzie łożyska, na podstawie których określa wartości prądów zasilających zabudowane w panwi łożyska moduły termoelektryczne. W pracy opisano wyniki eksperymentów uzyskane dla trzech różnych sposobów wyznaczania prądów sterujących: 1) orientację z góry ustalonego rozkładu prądów określa prosty algorytm śledzący pozycję wystąpienia maksymalnej temperatury na obwodzie łożyska; 2) algorytm śledzący jw. z rozkładem prądów zmodyfikowanym tak, aby zmiana pozycji obwodowej środka tęgo rozkładu nie powodowała skokowych zmian w prądach sterujących poszczególnych modułów; 3) algorytm śledzący jw. z dołączonym regulatorem PID. Efekty regulacji z wykorzystaniem zaimplementowanęgo regulatora porównano do prostego układu regulacji, który nie śledzi zmian kierunku wystąpienia temperatury maksymalnej na obwodzie łożyska. W artykule wykazano skuteczność opracowanego rozwiązania, które w większości zbadanych przypadków testowych prowadziło do redukcji gradientu o min. 50% (najlepszy uzyskany wynik to 63%).
Źródło:
Mechanics and Control; 2015, 34, 2; 34-40
2083-6759
2300-7079
Pojawia się w:
Mechanics and Control
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rapid design and development of control applications for electrical engineering
Szybkie tworzenie aplikacji kontrolno-pomiarowych na potrzeby elektrotechniki
Autorzy:
Wojnicki, I.
Rad, M.
Powiązania:
https://bibliotekanauki.pl/articles/282188.pdf
Data publikacji:
2013
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
programming
control systems
software design
electric machines
programowanie
systemy sterowania
projektowanie oprogramowania
maszyny elektryczne
Opis:
This paper presents a control application programming concept based on attributive logic and context-based reasoning. General features and benefits, comparied with other contemporary approaches, are given. The proposed solution is targeted at electric machine tests and diagnostics. An illustrative example of programming an induction motor no-load test which compares the proposed solution with a Matlab-based application is also given.
Artykuł prezentuje koncepcję programowania aplikacji kontrolno-pomiarowych opartą na logice atrybutowej i wnioskowaniu kontekstowym. Przedstawione są ogólne zasady proponowanego podejścia i osiągane korzyści w stosunku do używanych obecnie metod. Przykładem, na którym omówiono sposób tego rodzaju programowania są aplikacje kontrolno-pomiarowe tworzone z myślą o próbach i diagnostyce maszyn elektrycznych. Zamieszczono przykład zaimplementowanej procedury pomiarowej: próby biegu jałowego maszyny indukcyjnej.
Źródło:
Automatyka / Automatics; 2013, 17, 2; 263-270
1429-3447
2353-0952
Pojawia się w:
Automatyka / Automatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Principles of IT security in light of new regulations
Zasady bezpieczeństwa informatycznego w świetle nowych przepisów
Autorzy:
Leks, Z.
Powiązania:
https://bibliotekanauki.pl/articles/1362070.pdf
Data publikacji:
2017
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
IT safety
SCADA systems
separated networks
bezpieczeństwo teleinformatyczne
systemy sterowania i nadzoru
SCADA
sieci wydzielone
Opis:
In many places, the new regulations on the detailed requirements of underground mining operations introduced by the Minister of Energy on November 23, 2016, obligate the head of a coal mine to specify the detailed rules of implementation of the recommendations contained therein. This article is a review of the available IT security solutions recommended by the author for the technical implementation of the protection of SCADA systems. The solutions described here may be adopted as IT security regulations in coal mines.
Nowe przepisy w sprawie szczegółowych wymagań dotyczących prowadzenia ruchu podziemnych zakładów górniczych, wprowadzone Rozporządzeniem Ministra Energii z dnia 23 listopada 2016 r. [1], w wielu miejscach obligują Kierownika Ruchu Zakładu Górniczego (KRZG) do określenia szczegółowych zasad realizacji zawartych w nich zaleceń. Tak jest również w części tego dokumentu dotyczącej bezpieczeństwa systemów informatyki przemysłowej eksploatowanych w kopalniach. Taka regulacja pozwala na ciągłe doskonalenie stosowanych rozwiązań z zakresu bezpieczeństwa teleinformatycznego. Artykuł jest przeglądem dostępnych rozwiązań bezpieczeństwa IT rekomendowanych przez autora do technicznej realizacji ochrony systemów informatycznych w przemyśle wydobywczym. Omówione tu rozwiązania mogą zostać przyjęte jako ogólne zasady bezpieczeństwa informatycznego w kopalniach, będąc podstawą do realizacji obowiązku nałożonego na KRZG w tym rozporządzeniu.
Źródło:
Mining – Informatics, Automation and Electrical Engineering; 2017, 55, 4; 49-54
2450-7326
2449-6421
Pojawia się w:
Mining – Informatics, Automation and Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies