Tato práce se zabývá návrhem a konstrukcí modelu mostového jeřábu s příslušnou elektrovýzbrojí. V prvé řadě je v práci popis reálného jeřábu ...
详细信息
Tato práce se zabývá návrhem a konstrukcí modelu mostového jeřábu s příslušnou elektrovýzbrojí. V prvé řadě je v práci popis reálného jeřábu a jeho částí. Dále obsahuje popis vlastního teoretického návrhu modelu jeřábu. A nakonec popis praktické realizace modelu se všemi částmi. Výsledkem je kompletní funkční model jeřábu s elektrickou výbavou.
Bakalářská práce se zabývá tvorbou komplexního systému SCADA ve vývojovém prostředí WinCC flexible. Řízení procesů je zajištěno pomocí PLC typu SIMATIC...
详细信息
Bakalářská práce se zabývá tvorbou komplexního systému SCADA ve vývojovém prostředí WinCC flexible. Řízení procesů je zajištěno pomocí PLC typu SIMATIC S7-300. Komunikace mezi PLC a mezi PLC a SCADA systémem je zajištěna pomocí průmyslového Ethernetu. Jednotlivé uzly technologického procesu jsou realizovány pomocí fyzických laboratorních modelů. Použité modely provádí jednoduché činnosti. Model kuliček přepočítává kuličky ve válci a ty odpadávají do krabičky. Model vrtačky dokáže provrtat obrobky dvou velikostí. Model třídicího pásu třídí materiál podle velikostí. Každý model využívá pro své řízení činností jednoho programovatelného automatu. Ovládání jednotlivých modelů je prováděno z ovládacích prvků na modelech tlačítky nebo otočnými číselnými nastavovači.
Cílem bakalářské práce bylo vytvořit vizualizaci manuálního ovládání modelu manipulátoru. Manipulátor se skládá ze servomotorů a měničů. Je řízen ...
详细信息
Cílem bakalářské práce bylo vytvořit vizualizaci manuálního ovládání modelu manipulátoru. Manipulátor se skládá ze servomotorů a měničů. Je řízen programovatelným automatem GuardLogix. Vizualizace je zobrazena na barevném dotykovém panelu PanelView Plus 700.
Industrial Control Systems (ICSs) manage critical infrastructures such as water treatment facilities, petroleum refineries, and power plants. ICSs are networked through Information Technology (IT) infrastructure for r...
详细信息
Industrial Control Systems (ICSs) manage critical infrastructures such as water treatment facilities, petroleum refineries, and power plants. ICSs are networked through Information Technology (IT) infrastructure for remote monitoring and control of physical processes. As ICSs integrate with IT infrastructure, IT vulnerabilities are carried over to the ICS environment. Previously proposed process controller security architectures maintain safe and stable plant operation even in the presence of attacks that exploit ICS vulnerabilities. Security architectures are process control system-level solutions that leverage isolated and trusted hardware (secure enclaves) for ICS security. Upon detecting an intrusion, the secure enclave switches control of the physical process to a high assurance controller, making a fail-safe plant operation.
The process control loop components have an average lifespan of several decades. During this time, electromechanical components of process control loop may undergo aging that alters their characteristics and affects control loop performance. To deal with component aging and to improve control algorithm flexibility, updates to control loop parameters are required. Plant model, process control loop system specifications, and control algorithm-based security mechanisms at the secure enclave require parameter updates. ICSs have hundreds of process control components that may need be installed in hazardous environments and distributed across hundreds of square kilometers. Updating each component physically may lead to accidents, expensive travel, and increased downtime. Some ICS have allowable downtime of only 5 minutes per year. Hence, remote updates are desirable.
A proposed dedicated and isolated hardware module at the secure enclave provides authentication of the update and ensures safe storage in a non-volatile memory. A protocol designed for update transmission through an untrusted ICS network provides resilience against network inte
V této práci je popsán zvon, jeho součásti, konstrukční předpoklady pro jeho správnou funkci, řízení chodu kostelních zvonů s ručním pohonem a řízení s pohon...
详细信息
V této práci je popsán zvon, jeho součásti, konstrukční předpoklady pro jeho správnou funkci, řízení chodu kostelních zvonů s ručním pohonem a řízení s pohonem rotačního elektromotoru. Dále je v této práci popsán programovatelný automat Siemens Simatic S7 – 200 CPU 221. který je součástí zvonícího stroje v kostele obce Bukovinka. Tento zvonící stroj a zvláště pak chod obou zvonů vykazují určité nedostatky, pro které jsou, na základě přání a podmínek provozovatele, připraveny dvě varianty programů pro zlepšení jejich správné funkce. Z těchto dvou variant byla jedna odzkoušena a odlazena přímo na zvonícím stroji. Tato varianta, na přání provozovatele, dodnes řídí chod dvojice zvonů v kostele obce Bukovinka.
Cílem práce je navrhnout jednoúčelový stroj určený k měření průhybu. V textu jsou popsána tři možná řešení navrhovaného stroje, u každého z nich je vypočten v...
详细信息
Cílem práce je navrhnout jednoúčelový stroj určený k měření průhybu. V textu jsou popsána tři možná řešení navrhovaného stroje, u každého z nich je vypočten výrobní takt stroje a stanoveny přibližné cenové náklady. Výsledné řešení je vybráno s ohledem na kompromis mezi oběma těmito klíčovými ukazateli. Další část textu se zabývá výběrem vhodných pohonů manipulátoru a ostatních komponent celého elektrického zařízení. Následně je navrženo možné řešení automatizovaného řízení stroje včetně elektrického zapojení.
Tato bakalářská práce se zabývá návrhem a realizací úloh pro PLC B&R a podrobným návodem práce v Automation Studio. Obsahuje také informace o firmě B&am...
详细信息
Tato bakalářská práce se zabývá návrhem a realizací úloh pro PLC B&R a podrobným návodem práce v Automation Studio. Obsahuje také informace o firmě B&R Automation Ges. m. b. H. a jejích produktech. Návrh úloh probíhal ve vývojovém prostředí B&R Automation Studio. Praktická úloha na regulaci teploty byla řešena a odzkoušena na B&R PLC X20.
Most SCADA devices have few built-in self-defence mechanisms, and tend to implicitly trust communications received over the network. Therefore, monitoring and forensic analysis of network traffic is a critical prerequ...
详细信息
Most SCADA devices have few built-in self-defence mechanisms, and tend to implicitly trust communications received over the network. Therefore, monitoring and forensic analysis of network traffic is a critical prerequisite for building an effective defense around SCADA units. In this work, we provide a comprehensive forensic analysis of network traffic generated by the PCCC(programmablecontroller Communication Commands) protocol and present a prototype tool capable of extracting both updates to programmablelogic and crucial configuration information. The results of our analysis show that more than 30 files are transferred to/from the PLC when downloading/uploading a ladder logic program using RSLogix programming software including configuration and data files. Interestingly, when RSLogix compiles a ladder-logic program, it does not create any low-level representation of a ladder-logic file. However, the low-level ladder logic is present and can be extracted from the network traffic log using our prototype tool. The tool extracts SMTP configuration from the network log and parses it to obtain email addresses, username and password. The network log contains password in plain text. (C) 2017 The Author(s). Published by Elsevier Ltd. on behalf of DFRWS.
The rapid development of the industrial Internet of Things (IIoT) has transformed manufacturing processes, particularly in industries such as electronics and aerospace. While larger enterprises have successfully imple...
详细信息
The rapid development of the industrial Internet of Things (IIoT) has transformed manufacturing processes, particularly in industries such as electronics and aerospace. While larger enterprises have successfully implemented IIoT applications to enhance productivity and facilitate smart manufacturing, small and medium-sized enterprises have faced challenges in adopting these technologies owing to financial constraints and limitations in their existing equipment. Therefore, in this paper, we propose to use Raspberry Pi as the hardware basis and the Cheng Shiu University laboratory as the research target. The approach presented in this paper involves integrating open-source packages to design both the programmable logic controller (PLC) publishing pattern and the PLC subscribing pattern. The proposed approach uses a message queuing telemetry transport (MQTT) communication protocol for transmitting Modbus transmission control protocol (TCP) register data and bidirectional data exchange with a remote monitoring system. An MQTT Broker is established to act as a bridge between the monitoring platform and the control system. A Node-RED-based IoT platform is set up to subscribe to topics from the PLC publisher for data collection. Additionally, the human-machine interface (HMI) in the monitoring system utilizes MQTT communication to publish PLC control commands, and a database is implemented for the historical analysis of monitoring data. In this study, we aim to establish a web-based cross-platform monitoring and control system using lowcost integration through Raspberry Pi 4B embedded systems and various communication protocols. The design facilitates the IoT transformation of PLC control systems. This integrated system has broad applications in construction, production equipment, and power system monitoring to achieve power monitoring and energy conservation.
Digital twins of cyber-physical systems with automated process control systems using programmable logic controllers (PLCs) are increasingly popular nowadays. At the same time, cyber-physical security is also a growing...
详细信息
Digital twins of cyber-physical systems with automated process control systems using programmable logic controllers (PLCs) are increasingly popular nowadays. At the same time, cyber-physical security is also a growing concern with system connectivity. This study develops a combined anomaly detection framework (CADF) against various types of security attacks on the digital twin of process control in water treatment facilities. CADF utilizes the PLC-based whitelist system to detect anomalies that target the actuators and the deep learning approach of natural gradient boosting (NGBoost) and probabilistic assessment to detect anomalies that target the sensors. The effectiveness of CADF is verified using a physical facility for water treatment with membrane processes called the Secure Water Treatment (SWaT) system in the Singapore University of Technology and Design. Various attack scenarios are tested in SWaT by falsifying the reported values of sensors and actuators in the digital twin process. These scenarios include both trivial attacks, which are commonly studied, as well as non-trivial (i.e., sophisticated) attacks, which are rarely reported. The results show that CADF performs very well with good detection accuracy in all scenarios, and particularly, it is able to detect all sophisticated attacks while ongoing before they can induce damage to the water treatment facility. CADF can be further extended to other cyber-physical systems in the future.
暂无评论