Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "string" wg kryterium: Wszystkie pola


Wyświetlanie 1-9 z 9
Tytuł:
A Physical Model of the Nonlinear Sitar String
Autorzy:
Siddiq, S.
Powiązania:
https://bibliotekanauki.pl/articles/177221.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
sitar
physical modelling
nonlinear string vibration
dispersion
Opis:
The acoustic properties of the sitar string are studied with the aid of a physical model. The nonlinearity of the string movement caused by the bridge acting as an obstacle to the vibrating string is of special interest. Comparison of the model’s audio output to recordings of the instrument shows interesting similarities. The effects dispersion and bridge have on the sound of the instrument are demonstrated in the model.
Źródło:
Archives of Acoustics; 2012, 37, 1; 73-79
0137-5075
Pojawia się w:
Archives of Acoustics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Combination Tones in Violins
Autorzy:
Lohri, A.
Carral, S.
Chatziioannou, V.
Powiązania:
https://bibliotekanauki.pl/articles/177062.pdf
Data publikacji:
2011
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
combination tones
extra-aural
intra-aural
string instruments
measurements of simultaneous intervals
nonlinearity
virtual pitch
Opis:
In this study we investigate the appearance of combination tones in violins. Most authors in recent times have emphasised that combination tones occur inside the ear exclusively (intra-aural). This assumption will be subjected to scrutiny based on evidence found in an empirical study in which combination tones were measured outside the ear (extra-aural). Measurements were performed in which a violinist played two tones of a particular musical interval simultaneously. This was recorded and subsequently analysed using a Fourier Transformation. In addition to the partial tones of the primary interval, the resulting spectrum showed frequencies corresponding to combination tones. Similar measurements on the viola and violoncello also revealed the existence of extra-aural combination tones. Such frequencies may influence the timbre of simultaneous intervals played on string instruments. In another experiment the violin was excited using an electrodynamic mini-shaker with the aim of localising the origin of extra-aural combination tones. A newly devised tone matrix was used as a theoretical approach which computes all potential combination tones that may occur between any pair of partial tones. The detailed analysis of musical intervals by both the frequency spectrum and the tone matrix shows characteristic mirror and point symmetries in the partial tone structure. The discussion focuses mainly on the audibility of extra-aural combination tones and on ‘the combination tone 1’. This research opens up new perspectives and questions relevant for interpreters, composers, violin makers and violin acousticians.
Źródło:
Archives of Acoustics; 2011, 36, 4; 727-740
0137-5075
Pojawia się w:
Archives of Acoustics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Compact and hash based variants of the suffix array
Autorzy:
Grabowski, S.
Raniszewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/202163.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
string matching
full-text indexing
suffix array
compact indexes
hashing
mieszanie
przeszukiwanie pełnotekstowe
algorytm przyrostowy
indeksy
Opis:
Full-text indexing aims at building a data structure over a given text capable of efficiently finding arbitrary text patterns, and possibly requiring little space. We propose two suffix array inspired full-text indexes. One, called SA-hash, augments the suffix array with a hash table to speed up pattern searches due to significantly narrowed search interval before the binary search phase. The other, called FBCSA, is a compact data structure, similar to Mäkinen’s compact suffix array (MakCSA), but working on fixed size blocks. Experiments on the widely used Pizza & Chili datasets show that SA-hash is about 2–3 times faster in pattern searches (counts) than the standard suffix array, for the price of requiring 0.2n–1.1n bytes of extra space, where n is the text length. FBCSA, in one of the presented variants, reduces the suffix array size by a factor of about 1.5–2, while it gets close in search times, winning in speed with its competitors known from the literature, MakCSA and LCSA.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2017, 65, 4; 407-418
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of supply parameters of single- and double-string LED lamps with integrated AC direct capacitorless drivers
Autorzy:
Chęciński, J.
Filus, Z.
Powiązania:
https://bibliotekanauki.pl/articles/201205.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
SSL
LED
LED-COB
PWM
power factor
efficiency
flicker
SM2082
LED AC direct driver
Opis:
Thanks to a very high luminous efficacy of LED lamps (over 160 lm/W) they are the most preferred light sources in lighting applications today. The useful lifetime of LED modules exceeds 50,000 hours. Chromatic parameters of lamps making use of SSL (Solid State Lighting) have already equalled classic solutions, although they were noticeably worse not so long ago. High values of the Colour Rendering Index and (CRI) ease of control over the luminous flux cause that lamps with LEDs have become very attractive solutions. Today, the most important problem concerns LED drivers supplied from the 230 VAC mains. The lifetime of switched-mode converters, including electrolytic capacitors, is considerably shorter than that of LEDs. This paper discusses the features of alternative drivers for LED modules which are supplied directly from the 230 VAC mains and do not contain any electrolytic capacitors. In particular, power factor and efficiency of lamps with one or two strings are analysed and some hints concerning optimal design of such lamps are given. A unique feature of this work is a detailed analysis of harmonics contents in the supply current of such drivers, proving their conformity with the relevant standard. Finally, some problems associated with flicker resulting from the considered type of supply are mentioned.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2020, 68, 4; 819-827
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Andrew Granato: A Memorial Tribute
Andrew Granato: Memoriał pamięci
Autorzy:
Magalas, L. B.
Powiązania:
https://bibliotekanauki.pl/articles/357038.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
dislocation string model
Granato-Lücke model
interstitialcy theory of condensed matter
internal friction
mechanical spectroscopy
model łańcucha dyslokacji
Model Granato-Lücke
teoria pełnoekspertyzmu materii skondensowanej
tarcie wewnętrzne
spektroskopia mechaniczna
Opis:
The following Is the text in memory of the late Andy Granato, professor in physics and materials science.
Ten tekst poświęcony jest pamięci zmarłego Andy'ego Granato profesora fizyki i materiałoznawstwa.
Źródło:
Archives of Metallurgy and Materials; 2016, 61, 1; 1-4
1733-3490
Pojawia się w:
Archives of Metallurgy and Materials
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Computer simulation usage for verification of deepened shaft artificial bottom construction
Wykorzystanie symulacji komputerowej do weryfikacji konstrukcji sztucznego dna dla pogłębianego szybu
Autorzy:
Gospodarczyk, P.
Powiązania:
https://bibliotekanauki.pl/articles/220320.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
finite element method
shaft artificial bottom
string characteristics identification
destruction simulation
metoda elementów skończonych
sztuczne dno szybu
identyfikacja charakterystyk strun
symulacja zniszczenia
Opis:
The paper presents the design verification methodology for so called artificial bottom of the mining shaft using computer simulation. Artificial bottom serves as the protection of the lower part of the shaft, in which works related to shaft deepening are carried out, against falling to the bottom of the shaft elements transported in its upper, active part. Model describing the phenomenon of artificial bottom stress is complex. In presented case it is a process of collision between object with a mass of 18 Mg model, falling into the shaft from a height of 800 m, and artificial bottom construction and inducted phenomenon of stress and strain wave propagation in various elements of construction. In this case load receiving elements are heavily deformed and many of them has to be destroyed. Therefore for construction verification computer simulation method has been chosen, conducted on the basis of subsequent crash tests, using the LS-DYNA program. The object of the research was an innovative solution of artificial bottom, developed by Central Mining Institute. A series of falling mass impact tests were performed, which had to prove the usefulness of applied solutions, as well as determine the influence of selected construction geometric parameters to effectiveness of transferring the impact load. This way, using the successive approximations method, the assumptions about the number of artificial bottom platforms and plate thickness used for additional coverage of one of the platforms were verified.
W artykule przedstawiono metodykę weryfikacji konstrukcji tzw. sztucznego dna szybu z wykorzystaniem symulacji komputerowej. Sztuczne dno szybu spełnia funkcję zabezpieczenia dolnej części szybu, w której prowadzone są roboty związane z pogłębianiem, przed spadaniem na dno szybu elementów transportowanych w jego górnej czynnej części. Model opisujący zjawisko obciążenia sztucznego dna jest złożony. W analizowanym przypadku jest to proces zderzenia modelu przedmiotu o masie 18 Mg, spadającego w głąb szybu z wysokości 800 m, z konstrukcją sztucznego dna i wywołanego tym zjawiska propagacji fali odkształceń i naprężeń w poszczególnych elementach konstrukcji. W takim przypadku elementy przejmujące obciążenie są silnie odkształcane, a wiele z nich musi ulec zniszczeniu. Dlatego dla weryfikacji konstrukcji wybrano metodę symulacji komputerowej, prowadzonej na zasadzie kolejnych testów zderzeniowych z wykorzystaniem programu LS DYNA. Przedmiotem badań było innowacyjne rozwiązanie sztucznego dna opracowane w Głównym Instytucie Górnictwa. Przeprowadzono szereg testów obciążenia upadającą masą, które miały wykazać przydatność zastosowanych rozwiązań, a także określić wpływ wybranych parametrów geometrycznych konstrukcji na skuteczność przenoszenia przez nią zadanych obciążeń. W ten sposób metodą kolejnych przybliżeń zweryfikowano wstępnie przyjęte założenia co do liczby pomostów sztucznego dna i grubości blachy służącej do dodatkowego pokrycia jednego z pomostów.
Źródło:
Archives of Mining Sciences; 2015, 60, 4; 1029-1039
0860-7001
Pojawia się w:
Archives of Mining Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model tests of longwall shearer with string feed system
Badania modelowe kombajnu ścianowego z cięgnowym systemem posuwu
Autorzy:
Bołoz, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/220095.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cienkie pokłady
kombajn ścianowy
badania analityczne obciążenia
badania modelowe
model fizyczny kombajnu
model matematyczny kombajnu
obciążenie kombajnu
thin seams
longwall shearer
analytical loadings tests
model tests
physical and mathematical model of the longwall shearer
Opis:
This article concerns model tests of longwall shearer with string feed system. The introduction outlined the problem of exploitation of thin seams, in particular hard coal seams, and briefly described the construction and operation technology of a single-unit shearer with a string feed system for their exploitation. The problem of modeling of longwall machines with such a feed system was presented, as well as the author’s physical and mathematical model of a longwall unitary shearer. Then, for the assumed parameters, model tests were carried out on the dynamics of the longwall shearer together with the string feed system. Comprehensive dynamic tests were carried out for the wall height range from 1.0 m to 1.6 m, length from 180 m to 300 m and taking into account four dimensions of the applied chain. As a result, a number of information was obtained concerning the kinematics of the longwall shearer, its feed along the wall, as well as translations and rotation in relation to particular axes and loadings of particular construction nodes. The most important part are the results of model tests, which together with their interpretation enable verification and optimization of the construction as well as the selection of power of feeder drives and shearer body.
W ostatnich latach kopalnie węgla kamiennego jak i producenci maszyn górniczych coraz więcej uwagi poświęcają możliwości skutecznej eksploatacji cienkich pokładów, czyli o miąższości od 1.0 m do 1.6 m. Sytuacja ta wynika ze znacznej ilość węgla zlokalizowanego w tych pokładach oraz braku odpowiedniego umaszynowienia pozwalającego na ich efektywną eksploatację w warunkach występujących w polskich kopalniach. W związku z tym omówiono innowacyjny kompleks ścianowy do eksploatacji pokładów cienkich. Realizacja prototypu takiego kompleksu, który nie ma odpowiednika wśród istniejących rozwiązań wymagała opracowania modelu fizycznego i matematycznego oraz realizacji badań symulacyjnych. Badania miały na celu przede wszystkim określenie obciążeń działających na poszczególne węzły konstrukcyjne kombajnu oraz napędów posuwu. Badania analityczne oraz symulacyjne są mocno rozwijaną dziedziną, ponieważ oprócz aspektu poznawczego, pozwalają na zminimalizowanie wystąpienia błędów w prototypie. Badania te, dzięki możliwości przetestowania wielu wariantów, również o skrajnych i krytycznych wartościach parametrów wejściowych, są źródłem cennych informacji, które nie są możliwe do uzyskania podczas badań rzeczywistego obiektu. Podczas pracy, na kombajn działa szereg obciążeń wynikających z procesu urabiania organem frezującym, procesu ładowania ładowarką odkładniową, grawitacji, oporów ruchu kombajnu i łańcucha oraz siły z napędów posuwu. Przyjmując szereg akceptowalnych uproszeń opracowano model fizyczny a następnie matematyczny kombajnu jednoorganowego z cięgnowym systemem posuwu. Zapisany, za pomocą równań, model dynamiczny kombajnu z cięgnowym systemem posuwu umożliwił przeprowadzenie badań modelowych w środowisku Matlab. Parametry geometryczne kombajnu oraz jego masę, momenty bezwładności oraz położenie środka ciężkości wyznaczono na podstawie projektu wstępnego kombajnu w programie Autodesk Inventor. Kompleksowe badania dynamiki zrealizowano dla zakresu wysokości ściany od 1.0 m do 1.6 m, długości od 180 m do 300 m oraz przy uwzględnieniu czterech wielkości zastosowanego łańcucha. W rezultacie uzyskano szereg informacji na temat kinematyki kombajnu, jego posuwu wzdłuż ściany oraz translacji i rotacji względem poszczególnych osi oraz obciążenia poszczególnych węzłów konstrukcyjnych. Najważniejszą cześć stanowią wyniki badań modelowych, które wraz z ich interpretacją umożliwiają weryfikację i optymalizację konstrukcji oraz dobór mocy napędów posuwu i organu kombajnu. Szczególnie istotne jest obciążenie działające na płozy kombajnu, ramię ładowarki, zaczepy łańcucha napędowego oraz wał organu urabiającego. Dodatkowo wyznaczono wymaganą siłę napięcia wstępnego łańcucha gwarantującą prawidłową pracę cięgnowego systemu posuwu. Zaproponowane rozwiązanie kombajnu jednoorganowego rozwiązuje szereg problemów związanych eksploatacją omawianych pokładów. Prezentowane rozwiązanie jest konstrukcją nową, znacznie różniącą się od obecnie produkowanych kombajnów ścianowych, stąd wyniki przeprowadzonych badań są kluczowe dla realizacji prototypu maszyny i całego kompleksu.
Źródło:
Archives of Mining Sciences; 2018, 63, 1; 61-74
0860-7001
Pojawia się w:
Archives of Mining Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The use of the spatial characteristics technique with the view of estimating the explosion wave impact on the stuck drilling string zone
Wykorzystanie techniki charakterystyk przestrzennych do określania wpływu fali uderzeniowej na przychwyconą kolumnę przewodów wiertniczych
Autorzy:
Moisyshyn, V.
Yacyshyn, V.
Vytyaz, O.
Powiązania:
https://bibliotekanauki.pl/articles/219826.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
metoda charakterystyk przestrzennych
asymetria
sprężystość dynamiczna
odkształcenie
walec grubościenny
przekrój kołowy
naprężenie
fala uderzeniowa
asymmetric problem of dynamic elasticity
spatial characteristics technique
stress caused deformation state of a thick walled circular cylinder
explosion wave
Opis:
Studied here are the results of the asymmetric problem solution of the thick walled circular cylinder elasticity using the spatial characteristics technique. The practical implementation of the solution of the problem is based on the calculation of the stress-caused deformation state of the stuck drilling string zone affected by the explosion wave action upon the inner wall of the pipe. Suggested here is the technique for determining axual and circular stress on the drill pipe wall as well as the radial displacements of the stuck drill pipe outer surface under the action of the explosion shock wave. The above technique enables to make a sound selection of the cylindrical explosive charge weight in order to avoid the residual strain during the drilling string shaping off and uncoupling the threaded joints or to prevent them from exceeding the admissible level.
W artykule przedstawiono wyniki uzyskane przy pomocy asymetrycznego rozwiązania zagadnienia związanego z elastycznością grubościennego walca o przekroju kołowym, w oparciu o metodę charakterystyk przestrzennych. Praktyczne zastosowanie tego rozwiązania opiera się na obliczeniu stanu odkształcenia strefy przy przychwyconej w otworze kolumnie przewodów wiertniczych spowodowanego naprężeniami wskutek oddziaływania fali uderzeniowej na wewnętrzne ściany przewodów. W pracy zaproponowano metodę określenia naprężenia osiowego i obwodowego działającego na ściany przewodów wiertniczych oraz przemieszczenia promieniowego u umocowanego przewodu pod wpływem oddziaływania fali uderzeniowej po wybuchu. Technika powyższa umożliwia dokonanie właściwego doboru wielkości ładunku wybuchowego w kształcie walca w celu uniknięcia naprężeń resztkowych w kolumnie przewodów wiertniczych, które mogłyby doprowadzić do jego odkształcenia lub poluzowania połączeń gwintowanych lub dla utrzymania wielkości tych naprężeń w dopuszczalnych normach.
Źródło:
Archives of Mining Sciences; 2012, 57, 3; 601-618
0860-7001
Pojawia się w:
Archives of Mining Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/375804.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Opis:
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 95-106
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies