| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Iskanje po katalogu digitalne knjižnice Pomoč

Iskalni niz: išči po
išči po
išči po
išči po
* po starem in bolonjskem študiju

Opcije:
  Ponastavi


1 - 8 / 8
Na začetekNa prejšnjo stran1Na naslednjo stranNa konec
1.
Izdelava krmilnega sistema za iontronsko črpalko : magistrsko delo
Ian Bogdan, 2023, magistrsko delo

Opis: Karcinom je velik zdravstveni problem od rojstva človeštva. Trenutno je vodilni vzrok smrti po vsem svetu, saj povzroča skoraj vsako šesto smrt. V zadnjih desetletjih so se pojavile številne revolucionarne metode zdravljenja, ki omogočajo združevanje različnih področij medicine, znanosti in inženiringa. Ena od teh metod je sistem za izvajanje zdravljenja, ki temelji na zasnovi iontronske črpalke. Cilj magistrskega dela je bil razviti sistem za nadzor takšnih črpalk. V delu sta opisana postopek razvoja naprave, ki nastavlja, meri in nadzoruje napetost na simulirani iontronski črpalki, ter namizna programska oprema za nadzor, ki zagotavlja vmesnik med uporabnikom in napravo.
Ključne besede: Internet medicinskih stvari, iontronska črpalka, kontrolni sistemi, optimizacija porabe energije
Objavljeno v DKUM: 12.10.2023; Ogledov: 384; Prenosov: 21
.pdf Celotno besedilo (10,09 MB)

2.
Implementation of hard real-time embedded control systems
Matjaž Colnarič, Domen Verber, Roman Gumzej, Wolfgang A. Halang, 1998, samostojni znanstveni sestavek ali poglavje v monografski publikaciji

Opis: Although the domain of hard real-time systems has been thoroughly elaborated in the academic sphere, embedded computer control systems - being an important in mechatronic design - are seldom dealt with consistemntly. Often, off-the-shelf computer systems are used, with no guarantee that they will be able to meet the requirements specified. In this paper, a design for embedded control systems is presented. particulary, the paper deals with the hardware architecture and design details, the operating sustem, and the high-level real-time language support. It is shown how estimates of process run-times necessary for schedulability analysis can be acquired on the basis of deterministic behavior of the hardware platform.
Ključne besede: kontrolni sistemi, realni čas, mikrokontrolerji, programski jeziki, embedded compuer control systems, hard real-time systems, microcontrollers, transputers, earliest-deadline-first scheduling, real-time programming languages
Objavljeno v DKUM: 10.07.2015; Ogledov: 1351; Prenosov: 103
URL Povezava na celotno besedilo

3.
Analiza informacijskih tveganj industrijskih kontrolnih sistemov v Termoelektrarni Šoštanj : magistrsko delo
Blanka Strmšek, 2014, magistrsko delo

Opis: Informacijska varnost industrijskih kontrolnih sistemov (IKS) je eno izmed manj poudarjenih varnostnih področij. Na eni strani se o njej pojavljajo številne nejasnosti, povezane z zagotavljanjem informacijske varnosti sistemov, in operativnih potreb na drugi. Te težijo k vedno večjemu povezovanju kontrolnih sistemov, tako znotraj, kot zunaj organizacije, kot na primer v Termoelektrarni Šoštanj (TEŠ). V TEŠ-u so z novimi informacijsko-komunikacijskimi tehnologijami (IKT) in povezovanjem le-teh, izboljšali ekonomičnost in zanesljivost obratovanja elektroenergetskih sistemov, ter s tem povečali kakovost pridobivanja električne energije. Poleg prednosti, povezovanja sistemov, pa so se tu začele pojavljati tudi slabosti. Nekoč izolirani sistemi, so tako danes postali vse bolj izpostavljeni zunanjim ciljno usmerjenim napadom. Ti trenutno predstavljajo največjo nevarnost za kontrolne sisteme ter posledično za kritično infrastrukturo in nacionalna gospodarstva. Potrebno se je zavedati, da je sisteme pred temi grožnjami skoraj nemogoče zaščititi. Kar lahko storimo je, da zmanjšamo stopnjo verjetnosti uresničitve teh groženj. Za zagotovitev ustrezne stopnje informacijske varnosti je potrebno celovito upravljanje, pri čemer je pomembno dobro oceniti trenuten položaj podjetja. Dobro oceno položaja pa je moč doseči s temeljitim varnostnim pregledom podjetja oziroma analizo informacijskih tveganj. Da bi TEŠ-u zagotovili večjo varnost sistemov, je bila tako izvedena analiza informacijskih tveganj, ki je temeljila na standardih za varnost industrijske avtomatizacije in najboljših praksah za zaščito IKS. Z analizo tveganja smo želeli opozoriti vodstvo in varnostne strokovnjake v TEŠ-u o stopnji varnosti in ranljivosti sistemov v notranjem omrežju z namenom, da bi ti namenili večjo pozornost obravnavanemu problemu, hkrati pa izboljšali stroškovno učinkovitost upravljanja varnosti kritičnih IKS. V magistrski nalogi so tako bile obravnavane grožnje, ranljivosti in vektorji napadov, ki pretijo najbolj kritičnemu delu kontrolnih sistemov v Termoelektrarni Šoštanj. Na podlagi ugotovljenega stanja so bili predlagani praktični ukrepi za odpravo pomanjkljivosti, ki bodo zmanjšali stopnjo tveganj.
Ključne besede: informacijska varnost, industrijski kontrolni sistemi, informacijska tveganja, varnostne grožnje, magistrska dela
Objavljeno v DKUM: 23.01.2015; Ogledov: 1806; Prenosov: 136
.pdf Celotno besedilo (2,58 MB)

4.
MODEL VAROVANJA INFORMACIJSKEGA SISTEMA SCADA
Matej Krstov, 2012, diplomsko delo

Opis: Povzetek Predmet diplomske naloge je model varovanja informacijskega sistema SCADA. Kot izhodišče smo izbrali preučitev razpoložljive literature za vpogled v trenutno stanje na področju informacijske varnosti in predstavili različne poglede. Nato smo obravnavali informatizacijo poslovnih procesov s poudarkom na vlogo sistemov za spremljanje in kontrolo procesov in njihovo ranljivost zaradi vse bolj višje stopnje integriranosti s poslovnimi aplikacijami temelječih na internetni tehnologiji. Na podlagi pridobljenega znanja o uveljavljenih teoretičnih konceptih s področja informacijske varnosti in že razvitih referenčnih modelih s področja varovanja informacijskih resursov, smo razvili in predstavili model varovanja sistema SCADA. Pri tem smo, kot podlago, za oblikovanje modela uporabili splošni referenčni model za področje informacijske varnosti, funkcijski model za proizvodne procese in logični model. Model zagotavlja hierarhična uveljavitev strategije varovanja obramba v globino, kar je glede na stopnjo tehnološkega razvoja sistemov informacijske tehnologije in organizacijskih varnostnih politik ter družbenih odnosov, optimalna rešitev.
Ključne besede: informacijska varnost, varnostna politika, ranljivost, razpoložljivost, mehanizmi napadanja, obramba v globino, informatizacija poslovnih procesov, proizvodni in kontrolni sistemi, sistemi SCADA, model varovanja sistema SCADA
Objavljeno v DKUM: 29.10.2012; Ogledov: 1981; Prenosov: 237
.pdf Celotno besedilo (7,40 MB)

5.
6.
7.
8.
Iskanje izvedeno v 0.15 sek.
Na vrh
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici