Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "model function" wg kryterium: Temat


Wyświetlanie 1-11 z 11
Tytuł:
Mechanism and Kinetics Studies on Non-Isothermal Decomposition of Ludwigite in Inert Atmosphere
Autorzy:
Fu, X.
Chu, M.
Gao, L.
Liu, Z.
Powiązania:
https://bibliotekanauki.pl/articles/352128.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
ludwigite
non-isothermal decomposition
kinetics
activation energy
model function
Opis:
Ludwigite is the main available boron-bearing resource in China. In order to enrich the theory system and optimize its utilization processes, this paper study the mechanism and kinetics on non-isothermal decomposition of ludwigite in inert atmosphere by means of thermal analysis. Results show that, the decomposition of serpentine and szajbelyite is the main cause of mass loss in the process. At the end of decomposition, hortonolite and ludwigite are the two main phases in the sample. The average E value of structural water decomposition is 277.97 kJ/mol based on FWO method (277.17 kJ/mol based on KAS method). The results is proved to be accurate and reliable. The mechanism model function of structural water decomposition is confirmed by Satava method and Popescu method. The form of the most probable model function is G(α) = (1 – α)–1– 1 (integral form) and f (α) = (1 – α)2 (differential form), and its mechanism is chemical reaction. This is verified by the criterion based on activation energy of model-free kinetics analysis.
Źródło:
Archives of Metallurgy and Materials; 2018, 63, 3; 1217-1224
1733-3490
Pojawia się w:
Archives of Metallurgy and Materials
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the covariance function approach with an iterative two-stage algorithm to the estimation of parameters of a random regression test day model for dairy production traits
Autorzy:
Szyda, J
Powiązania:
https://bibliotekanauki.pl/articles/2041979.pdf
Data publikacji:
2001
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
animal genetics
random regression model
covariance function
dairy production
dairy cattle
Źródło:
Journal of Applied Genetics; 2001, 42, 2; 177-191
1234-1983
Pojawia się w:
Journal of Applied Genetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Copula-based Stochastic Frontier Model with Autocorrelated Inefficiency
Autorzy:
Das, Arabinda
Powiązania:
https://bibliotekanauki.pl/articles/2076544.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
stochastic frontier model
copula function
simulated maximum likelihood
Monte Carlo simulation
Opis:
The paper considers the modeling and estimation of the stochastic frontier model where the error components are assumed to be correlated and the inefficiency error is assumed to be autocorrelated. The multivariate FarlieGumble-Morgenstern (FGM) and normal copula are used to capture both the contemporaneous and the temporal dependence between, and among, the noise and the inefficiency components. The intractable multiple integrals that appear in the likelihood function of the model are evaluated using the Halton sequence based Monte Carlo (MC) simulation technique. The consistency and the asymptotic efficiency of the resulting simulated maximum likelihood (SML) estimators of the present model parameters are established. Finally, the application of model using the SML method to the real life US airline data shows significant noise-inefficiency dependence and temporal dependence of inefficiency.
Źródło:
Central European Journal of Economic Modelling and Econometrics; 2015, 2; 111-126
2080-0886
2080-119X
Pojawia się w:
Central European Journal of Economic Modelling and Econometrics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Numerical identification of Preisach distribution function including temperature effects
Autorzy:
Chelghoum, Leila
Powiązania:
https://bibliotekanauki.pl/articles/2086685.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
magnetic hysteresis
Preisach distribution function
Preisach model
soft ferromagnetic materials
temperature effect
Opis:
Magnetic hysteresis occurs in most electrical engineering devices once soft ferromagnetic materials are exposed to relatively high temperatures. According to several scientific studies, magnetic properties are strongly influenced by temperature. The development of models that can accurately describe the thermal effect on ferromagnetic materials is still an issue that inspires researchers. In this paper, the effect of temperature on magnetic hysteresis for ferromagnetic materials is investigated using a self-developed numerical method based on the Preisach distribution function identification. It employs a parameter depending on both temperature and the Curie temperature. This approach is of the macroscopic phenomenological type, where the variation of the magnetization (in direct connection with the Preisach triangle) is related to the observed macroscopic hysteretic behavior. The isotropic character of the material medium is predominant. The technique relies on a few experimental data extracted from the first magnetization curve provided by metallurgists. The ultimate goal is to provide a simple and robust magnetic behavior modeling tool for designers of electrical devices. Temperature is introduced at the stage of identifying the distribution function of the Preisach model. This method is validated by the agreement between the experimental data and the simulation results. The developed method is very accurate and efficient in modeling the hysteresis of ferromagnetic materials in engineering particularly for systems with ferromagnetic components and electromagnetic-thermal coupling.
Źródło:
Archives of Electrical Engineering; 2022, 71, 2; 297--309
1427-4221
2300-2506
Pojawia się w:
Archives of Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prediction of protein subcellular localization using support vector machine with the choice of proper kernel
Autorzy:
Hasan, M.A.M.
Ahmad, S.
Molla, M.K.I.
Powiązania:
https://bibliotekanauki.pl/articles/81150.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
subcellular localization
protein
prediction
support vector machine
model selection
kernel
radial base function
Źródło:
BioTechnologia. Journal of Biotechnology Computational Biology and Bionanotechnology; 2017, 98, 2
0860-7796
Pojawia się w:
BioTechnologia. Journal of Biotechnology Computational Biology and Bionanotechnology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Robust output predictive sequential controller design
Autorzy:
Vesely, V.
Rosinova, D.
Powiązania:
https://bibliotekanauki.pl/articles/229887.pdf
Data publikacji:
2010
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
model predictive control
robust control
parameter dependent quadratic stability
Lyapunov function
polytopic system
sequential approach
Opis:
The paper addresses design problem of a robust parameter dependent quadratically stabilizing output/state feedback model predictive control for linear polytopic systems without constraints using original equential approach. The design procedure ensures stability, robustness properties and guaranteed cost for the closed-loop uncertain system
Źródło:
Archives of Control Sciences; 2010, 20, 1; 31-46
1230-2384
Pojawia się w:
Archives of Control Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An efficient and provably - secure digital signature scheme based on elliptic curve bilinear pairings
Autorzy:
Islam, S. K. H.
Biswas, G. P.
Powiązania:
https://bibliotekanauki.pl/articles/375650.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Elliptic curve cryptography
bilinear pairing
Map-to-point function
digital signature
random oracle model
provably secure
Opis:
We proposed an efficient and secure digital signature scheme using elliptic curve cryptography (ECC) and bilinear pairings in this paper. The proposed scheme employs the general cryptographic hash function (i.e., SHA-1) instead of map-to-point function, because the map-to-point is a cost-intensive operation and it is usually implemented as a probabilistic algorithm. Further, our scheme is computationally efficient as one bilinear paring and three elliptic curve scalar point multiplication operations are executed for signature generation and verification, and thus the scheme requires much lesser computation cost than other related schemes. In addition, in the random oracle model, our scheme is proven to be existential unforgeable against the adaptive chosen message and identity attacks (EUF-CMA) based on a variation of the collusion attack algorithm with ktraitors (k-CAA3) problem.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 2; 109-118
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mathematical and simulation modeling of dual active bridge
Autorzy:
Barlik, Roman
Grzejszczak, Piotr
Koszel, Mikołaj
Powiązania:
https://bibliotekanauki.pl/articles/2173709.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
dual active bridge
small-signal analysis
averaged model
transfer function
parasitics
PI controller
podwójny mostek aktywny
analiza małosygnałowa
model uśredniony
funkcja przenoszenia
pasożyty
regulator PI
Opis:
The paper is a structured, in-depth analysis of dual active bridge modeling. In the research new, profound dual active bridge converter (DAB) circuit model is presented. Contrary to already described idealized models, all critical elements including numerous parasitic components were described. The novelty is the consideration of a threshold voltage of diodes and transistors in the converter equations. Furthermore, a lossy model of leakage inductance in an AC circuit is also included. Based on the circuit equations, a small-signal dual active bridge converter model is described. That led to developing control of the input and output transfer function of the dual active bridge converter model. The comparison of the idealized model, circuit simulation (PLECS), and an experimental model was conducted methodically and confirmed the high compatibility of the introduced mathematical model with the experimental one. Proposed transfer functions can be used when designing control of systems containing multiple converters accelerating the design process, and accurately reproducing the existing systems, which was also reported in the paper.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2022, 70, 5; art. no. e142653
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Current ripple reduction for finite control set model predictive control strategy of grid-tied inverter with reference current compensation
Autorzy:
Jin, Nan
Fan, Wuchuang
Fang, Jie
Wu, Jie
Shen, Yongpeng
Powiązania:
https://bibliotekanauki.pl/articles/2202542.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cost function
current ripple reduction
finite control set model predictive control
FCS-MPC
grid-tied inverter
reference current compensation
RCC
Opis:
In the finite control set model predictive control (FCS-MPC) strategy of the grid-tied inverter, the current ripple (CR) affects the selection of optimal voltage vectors, which leads to the increase of output current ripples. In order to solve this problem, this paper proposes a CR reduction method based on reference current compensation (RCC) for the FCS-MPC strategy of grid-tied inverters. Firstly, the influence of the CR on optimal voltage vector selection is analyzed. The conventional CR prediction method is improved, which uses inverter output voltage and grid voltage to calculate current ripples based on the space state equation. It makes up for the shortcomings that the conventional CR prediction method cannot predict in some switching states. The improved CR method is more suitable for the FCS-MPC strategy. In addition, the differences between the two cost functions are compared through visual analysis. It is found that the sensitivity of the square cost function to small errors is better than that of the absolute value function. Finally, the predicted CR is used to compensate the reference current. The compensated reference current is substituted into the square cost function to reduce the CR. The experimental results show that the proposed method reduces the CR by 47.3%. The total harmonic distortion (THD) of output current is reduced from 3.86% to 2.96%.
Źródło:
Archives of Electrical Engineering; 2023, 72, 1; 5--22
1427-4221
2300-2506
Pojawia się w:
Archives of Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
3-D computer research and comparative analysis of dynamic aspects of drum brakes and caliper disc brakes
Autorzy:
Slavchev, Y.
Dimitrov, L.
Dimitrov, Y.
Powiązania:
https://bibliotekanauki.pl/articles/140037.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
3-D computer multibody simulation (MBS) model
braking time
friction forces
normal forces
radial run-out
impact function based contact
komputerowy model 3D kinematycznej symulacji wieloczłonowej MBS
czas hamowania
siły tarcia
siły normalne
bicie promieniowe
kontakt oparty na funkcji uderzenia
Opis:
This paper presents the construction of adequate 3-D computer models for simulation research and analysis of dynamic aspects of caliper disc brakes, as well as of drum brakes, actuated by a short stroke electromagnet or a hydraulic thruster, when these brake types are used in the hoisting mechanism of cranes. The adequacy of the 3-D models has been confirmed by comparing their simulation results with results from an experiment and from classic computation a models. The classic computational models, related to the study of main dynamic features of friction brakes, are layouts that are based on a number of assumptions, such as that the braking force instantly reaches its steady-state value, the clearance between the friction lining and the disc/drum is neglected, etc. These assumptions lead to alimitation of research options. The proposed 3-D computer models improve the research layouts by eliminating a number of the classic model assumptions. The improvements are related to the determination of the braking time, braking torque, normal force and other dynamic aspects of the brakes by performing simulations that take into account: the braking force as a function of time, the presence of clearance between the friction lining and the disc/drum, etc.
Źródło:
Archive of Mechanical Engineering; 2018, LXV, 2; 253-276
0004-0738
Pojawia się w:
Archive of Mechanical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/375804.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Opis:
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 95-106
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-11 z 11

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies