Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "OSI" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
The method of axes distance error compensation in covexo-concave Novikov gears
Metoda kompensacji błędu rozstawienia osi kół w przekładniach zębatych typu Nowikowa
Autorzy:
Batsch, M.
Powiązania:
https://bibliotekanauki.pl/articles/175668.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
axes distance error
Novikov gears
contact pattern
błąd rozstawienia osi
koła zębate Nowikowa
ślad styku
Opis:
Paper presents the method of axes distance error compensation in convexo-concave Novikov gears. The method is based on the selection of pressure angle, which enables that after gear assembly, contact pattern will take the desired position and shape. Moreover the example of application of this method was given.
W pracy przedstawiono metodę kompensacji błędu rozstawienia osi kół w przekładniach o zarysach wklęsło-wypukłych typu Nowikowa. Metoda polega na doborze wartości nominalnego kąta przyporu. Zapewni po montażu przekładni prognozowany kształt i położenie śladu styku. Podano przykład tej metody.
Źródło:
Advances in Manufacturing Science and Technology; 2015, 39, 4; 53-60
0137-4478
Pojawia się w:
Advances in Manufacturing Science and Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The method of axes distance error compensation in convexo-concave Novikov gears
Metoda kompensacji błędu rozstawienia osi kół w przekładniach zębatych typu Nowikowa
Autorzy:
Batsch, M.
Powiązania:
https://bibliotekanauki.pl/articles/175732.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
axes distance error
Novikov gears
contact pattern
błąd rozstawienia osi
koła zębate Nowikowa
ślad styku
Opis:
Paper presents the method of axes distance error compensation in convexo-concave Novikov gears. The method is based on the selection of pressure angle, which enables that after gear assembly, contact pattern will take the desired position and shape. Moreover the example of application of this method was given.
W pracy przedstawiono metodę kompensacji błędu rozstawienia osi kół w przekładniach o zarysie wklęsło-wypukłym typu Nowikowa. Metoda, która polega na doborze wartości nominalnego kąta przyporu, zapewni po montażu przekładni prognozowany kształt i położenie śladu styku. Podano przykład tej metody.
Źródło:
Advances in Manufacturing Science and Technology; 2015, 39, 3; 35-42
0137-4478
Pojawia się w:
Advances in Manufacturing Science and Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optimization of a directional borehole trajectory as the criterion of minimum cost of performance
Optymalizacja trajektorii otworu kierunkowego dla kryterium minimalizacji kosztu jego wykonania
Autorzy:
Gonet, A.
Powiązania:
https://bibliotekanauki.pl/articles/220039.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
otwory kierunkowe
trajektorie
koszty wiercenia
kolizje osi otworów
directional boreholes
trajectories
cost of drilling
colliding borehole axes
Opis:
New drilling technical and technological solutions enhance the development of directional drilling, enabling better control of direction of drilling and real-time 3D information about the position of the bit in the borehole rendered by the control and measurement apparatuses. The 2D and 3D method of designing the trajectory of a borehole axis has been modified in this paper. In both cases the minimum cost of drilling of a borehole in an interval from the beginning of its deflecting (KOP) up to the ultimate destination point was assumed to be the optimization criterion. Another assumption says that the admissible dogleg will never be exceeded over the entire interval of the borehole axis. Commonly more and more boreholes are performed from one place or one drilling platform. Such drilling is aimed at, e.g. developing unconventional deposits of natural gas or improving the depletion factor by injecting water or CO2. In such cases the boreholes are located densely, which may result in their colliding. Hence, attention was drawn to the fact that in such cases inaccuracies of apparatuses measuring the angle of deflection of the borehole, azimuth, length of the borehole and formation of error ellipsoids around a given point should be accounted for. The assumed method of positioning the borehole axis is also important. For a considerable length of the borehole axis the calculations are simple but time-consuming, therefore specialist computer programs are recommended. The trajectories of directional boreholes should be designed taking into account the position of the neighboring boreholes and inaccuracy of measuring equipment, as in this way the level of risk of potential collisions of boreholes axes can be determined.
Wprowadzanie najnowszych rozwiązań technicznych i technologicznych do wiertnictwa sprzyja rozwojowi wierceń kierunkowych. Jest to możliwe dzięki szerokim możliwościom sterowania kierunkiem wiercenia i aparaturze kontrolno-pomiarowej mogącej w czasie rzeczywistym przekazywać informacje o położeniu świdra w przestrzeni trójwymiarowej. W artykule zmodyfikowano projektowanie w przestrzeni dwu i trójwymiarowej trajektorii osi otworu kierunkowego. Założono, że kryterium optymalizacji w obu przypadkach jest minimum kosztu wykonania otworu w interwale od początku jego kierunkowania (KOP) aż do końcowego celu. Przyjęto także ograniczenie mówiące o tym, że na całym analizowanym interwale osi otworu nie zostanie przekroczona dopuszczalna krzywizna. W praktyce wiertniczej obserwuje się coraz to więcej otworów wykonywanych z jednego placu lub z jednej platformy wiertniczej. Przykładowo są to wiercenia mające na celu udostępniania złóż gazu niekonwencjonalnego lub poprawienie współczynnika sczerpania złóż poprzez zatłaczanie do nich wody lub CO2. W takich przypadkach zazwyczaj zwiększa się zagęszczenie otworów, co może w niekorzystnych przypadkach prowadzić do ich kolizji. Z tego powodu zwrócono uwagę, że w takich sytuacjach wskazane jest uwzględnienie niedokładności przyrządów mierzących kąt odchylenia osi otworu i jej azymut oraz długość otworu i tworzenie wokół danego punktu pomiarowego elipsoidy błędu. Tutaj istotna jest także przyjęta metodyka określania przestrzennego położenia osi otworu. Dla znacznej długości osi otworu obliczenia są proste lecz bardzo czasochłonne i dlatego warto skorzystać z programów komputerowych. Zatem zaleca się projektować trajektorie osi otworów kierunkowych z uwzględnieniem położenia sąsiednich otworów i niedokładności przyrządów pomiarowych, co umożliwia określenie poziomu ryzyka w zakresie potencjalnych kolizji osi otworów.
Źródło:
Archives of Mining Sciences; 2012, 57, 4; 901-910
0860-7001
Pojawia się w:
Archives of Mining Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Numerical Analysis of a Small-Size Vertical-Axis Wind Turbine Performance and Averaged Flow Parameters Around the Rotor
Autorzy:
Rogowski, K.
Maroński, R.
Piechna, J.
Powiązania:
https://bibliotekanauki.pl/articles/140198.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
vertical-axis wind turbine
aerodynamics
computational fluid dynamics
turbina wiatrowa o pionowej osi obrotu
aerodynamika
obliczeniowa dynamika płynów
Opis:
Small-scale vertical-axis wind turbines can be used as a source of electricity in rural and urban environments. According to the authors’ knowledge, there are no validated simplified aerodynamic models of these wind turbines, therefore the use of more advanced techniques, such as for example the computational methods for fluid dynamics is justified. The paper contains performance analysis of the small-scale vertical-axis wind turbine with a large solidity. The averaged velocity field and the averaged static pressure distribution around the rotor have been also analyzed. All numerical results presented in this paper are obtained using the SST k- ω turbulence model. Computed power coefficients are in good agreement with the experimental results. A small change in the tip speed ratio significantly affects the velocity field. Obtained velocity fields can be further used as a base for simplified aerodynamic methods.
Źródło:
Archive of Mechanical Engineering; 2017, LXIV, 2; 205-218
0004-0738
Pojawia się w:
Archive of Mechanical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Reactive oxygen metabolitesin alpha-herpesvirus-seropositive Mediterranean buffaloes (Bubalus bubalis): a preliminary study
Autorzy:
Tafuri, S.
Marullo, A.
Ciani, F.
Della Morte, R.
Montagnaro, S.
Fiorito, F.
De Martino, L.
Powiązania:
https://bibliotekanauki.pl/articles/2087691.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Bubalus bubalis
Bubaline herpesvirus 1 (BuHV-1)
Bovine herpesvirus 1 (BoHV-1)
reactive oxygen metabolites (ROM)
oxidative stress index (Osi)
Źródło:
Polish Journal of Veterinary Sciences; 2018, 21, 3; 639-642
1505-1773
Pojawia się w:
Polish Journal of Veterinary Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/375804.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Opis:
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 95-106
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies