Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Attack" wg kryterium: Temat


Tytuł:
Experimental and Theoretical Study on a Wind Energy Unit
Autorzy:
Abusamaha, Hanan M.
Dawoud, Farah
Al-Qalab, B.
Ayadi, O.
Powiązania:
https://bibliotekanauki.pl/articles/123619.pdf
Data publikacji:
2019
Wydawca:
Polskie Towarzystwo Inżynierii Ekologicznej
Tematy:
wind turbine
angle of attack
power curve
Opis:
The conversion process in the wind turbine, from mechanical (kinetic) energy to electrical energy, is affected by many factors that increase or decrease the useful output of the wind energy convertor. In this paper, three factors were studied experimentally on a Horizontal Axis Wind Energy Unit “EEEC” in laboratory-scale. The aim of this experiment was to study the influence of the number of blades, the angle of attack and the incident angle on the wind energy unit parameters to optimize its efficiency. For this purpose, the effect of the number of blades was studied firstly, in order to select the number of blades where the maximum inputs obtained at lab ambient temperature 25 °C and atmospheric pressure. Then, different readings of the incident angle and angle of attacks were taken. The data was analyzed using Microsoft Excel software. The results show that the maximum parameters of wind unite energy that produce the maximum efficiency, namely: voltage (volt), current (ampere) and rotational speed (rpm) are obtained when the number of blades is 4, the incident angle is 0° (when the rotor direction is with wind direction) and the angle of attack is 75°. Finally, these results were implemented in a simulation program (HOMER software) that uses this turbine in a resident along with storage to cover the needs of a selected house.
Źródło:
Journal of Ecological Engineering; 2019, 20, 6; 207-214
2299-8993
Pojawia się w:
Journal of Ecological Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Effect of Angle of Attack and Flow Conditions on Turbulent Boundary Layer Noise of Small Wind Turbines
Autorzy:
Afanasieva, N.
Powiązania:
https://bibliotekanauki.pl/articles/177922.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
wind turbine
airfoil self-noise
turbulent boundary layer
flow conditions
angle of attack
Opis:
The article aims to solve the problem of noise optimization of small wind turbines. The detailed analysis concentrates on accurate specification and prediction of the turbulent boundary layer noise spectrum of the blade airfoil. The angles of attack prediction for a horizontal axis wind turbine (HAWT) and the estimation based on literature data for a vertical axis one (VAWT), were conducted, and the influence on the noise spectrum was considered. The 1/3-octave sound pressure levels are obtained by semi-empirical model BPM. Resulting contour plots show a fundamental difference in the spectrum of HAWT and VAWT reflecting the two aerodynamic modes of flow that predefine the airfoil self-noise. Comparing the blade elements with a local radius of 0.875 m in the HAWT and VAWT conditions the predicted sound pressure levels are the 78.5 dB and 89.8 dB respectively. In case of the HAWT with predicted local angle of attack ranging from 2.98º to 4.63º, the acoustic spectrum will vary primarily within broadband frequency band 1.74–20 kHz. For the VAWT with the local angle of attack ranging from 4º to 20º the acoustic spectrum varies within low and broadband frequency bands 2 Hz – 20 kHz.
Źródło:
Archives of Acoustics; 2017, 42, 1; 83-91
0137-5075
Pojawia się w:
Archives of Acoustics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Numerical analysis and optimization of a winglet sweep angle and winglet tip chord for improvement of aircraft flight performance
Autorzy:
Al-Khafaji, Ali J. Dawood
Panatov, Gennady S.
Boldyrev, Anton S.
Powiązania:
https://bibliotekanauki.pl/articles/2096195.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
lift
drag
lift coefficient
drag coefficient
aircraft wing
winglet
angle of attack
sweep angle
SOLIDWORKS
CFD
ANSYS FLUENT
współczynnik siły nośnej
współczynnik oporu
skrzydło samolotu
skrzydełko aerodynamiczne
kąt natarcia
SolidWorks
ANSYS Fluent
Opis:
In this paper, a study of the effect of winglet sweep angle and winglet tip chord of the aircraft wing on the aerodynamics performances and how to improve it are carried out, assuming Cant angle 60°, winglet height = 3.5 m, Toe angle = -5°, and Twist angle = +5°. Different sweep angles tested (-25°, -15°, 0°, +15°, +25°, +35°, and +45°) and winglet tip chord (0.25, 0.375, and 0.5 m). Four Angle of attack is presented (0°, 3°, 6°, and 9°). The aerodynamics properties of the wing were measured in terms of calculated lift to drag ratio to decide which wing has a high value of lift and lower drag. All models of a wing (eighty-four models) are drawn for 3D using the SOLIDWORKS program. Boeing 737-800 wing dimensions were used. All models of a wing were analyzed using ANSYS FLUENT. The results showed that sweep angle and winglet tip chord of the winglet by changing their configuration can improve aerodynamic performance for various attack angles. The maximum value of the lift to drag ratio was obtained with a sweep angle -15°, winglet tip chord 0.375m, and angle of attack 3°.
Źródło:
Diagnostyka; 2022, 23, 2; art. no. 2022210
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sophisticated Developments and Advanced Applications of Glass Structure: Summary of Recent Research
Autorzy:
Ali, Rubieyat Bin
Islam, Md. Mofizul
Billah, Moushtakim
Powiązania:
https://bibliotekanauki.pl/articles/1063077.pdf
Data publikacji:
2019
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Glass structure
blast loading
cyclic loading
fire hazards
static performance
wind born debris attack
Opis:
Glass is used as an emerging structural member in the civil engineering construction industry. Fear and unconsciousness are the main hindrance to apply glass structure practically. Some safety glasses with the elastic interlayer material have the ability to carry higher loads than steel. So, it is high time to adopt this as a major load carrying structural member. At the beginning of this inspection elaborately presents the manufacturing process, basic properties and classification of glass for structural use. Reviewed portion of this work includes the recent research on the basic components of glass structure such as glass beam, glass column, glass slab or pavilion, glass walkway, glass panel, glass façade, curtain wall and glass frame under static or dynamic performances. The specific connection between glass with other materials and special types of different glass related composite structures like glass-concrete, glass-timber, glass-steel and glass-fiber are discussed. Special features of dynamic responses like effect of blast loading, wind born debris attack or cyclic loading and fire hazards of glass structure are also attached. Design guidelines and some practical applications are included to create interest, attention and courage for both structural engineer and architect. In recent years, a large number of glass related sophisticated developments have occurred in Europe. Since, An attempt has been taken to find out the huge research gaps in this sector so that this could fill in the future in order to spread glass design industry all over the world.
Źródło:
World Scientific News; 2019, 124, 1; 1-85
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Face-attack in Political Discussions on Radio in the Context of Ghana’s 2016 Electioneering Period
Autorzy:
Anderson, Jemima Asabea
Thompson, Rachel G. A.
Amoakohene, Margaret Ivy
Tawiah, Vincent
Powiązania:
https://bibliotekanauki.pl/articles/2081264.pdf
Data publikacji:
2021-06-24
Wydawca:
Akademia Pedagogiki Specjalnej. Language and Society Research Committee
Tematy:
Election
Face Attack
Politics
Free Speech
Democracy
Radio
Opis:
We examined insulting and offensive comments made by political actors and party sympathizers on radio as recorded by the Media Foundation for West Africa in the 2016 electioneering period in Ghana. Using the concepts of face and face attack, we found that rival politicians, members/affiliates of political parties and even journalists were attacked through face-threatening acts which include the use of name-calling expressions and derogatory adjectives. We identified face-attacking expressions in the form of attack on moral behaviour, attack on intellectual/mental ability, and attack on physical appearance/characteristics. As suggested by previous studies, face attacks block the free exchange of critical ideas which play a very important role in the development of democratic countries as many citizens would not want to get involved in discussions that threaten their self-image. We, therefore, recommend that political actors in Ghana desist from disrespecting people of divergent political backgrounds or persuasions and rather focus on substantive issues in their public speeches.
Źródło:
Language, Discourse & Society; 2021, 9 (1); 79-94
2239-4192
Pojawia się w:
Language, Discourse & Society
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Corporate finance management in a turbulent environment
Autorzy:
Antczak, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/27313328.pdf
Data publikacji:
2023
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
finance management
cyber-attack
financial analysis
zarządzanie finansami
cyberatak
analiza finansowa
Opis:
Purpose: The changing market conditions in which an economic entity operates requires its executives to choose management support tools, in particular in the area of locating the company's "bottlenecks". The knowledge of the financial situation of an economic entity becomes indispensable in making decisions at both operational and strategic levels. The aim of the article was to indicate that finance management is one of the most important areas in both current and long-term management of the company's operations in a turbulent environment. Design/methodology/approach: CD PROJEKT Group operating on the global video game market, which is one of the most dynamic sectors of the world economy, was selected for research through purposive sampling. The solutions were developed on the basis of the following research methods: analysis of the literature on the subject, case study, analysis of documents. The financial analysis was conducted on the basis of the inductive inference method, consisting in the examination of the details in the first order, followed by generalizing them in the form of conclusions, synthetic assessment and diagnosis. Trend analysis was used to estimate the likelihood of improvement or deterioration of the financial situation. The temporal scope of the research covered in the period of 2017-2021. During the analytical procedure, selected detailed methods were used, which depended on the issues under consideration as well as problems: balance sheet method, comparative method, indicator method, descriptive methods supported by tables and graphs. Findings: The study confirmed that a turbulent environment has a direct impact on the management, functioning and financial performance of the company. Originality/value: The value of the article is in the analysis of the financial situation of CD PROJEKT Group over the five years and indication of the impact of the turbulent environment on the company's operations. The article is addressed to executive staff in order to make them realize the necessity of conducting ongoing financial analysis in order to locate weak areas of activity and properly adjust the strategy to the capabilities and objectives of the company.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2023, 168; 7--24
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo systemów teleinformatycznych w dobie powszechnej cyfryzacji
Cybersecurity of ict systems in the era of widespread digitization
Autorzy:
Antczak, Joanna
Kos, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/23051074.pdf
Data publikacji:
2022-09-26
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
cyberbezpieczeństwo
systemy teleinformatyczne
cyberatak
cyber security
ICT systems
cyber attack
Opis:
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
Źródło:
Nowoczesne Systemy Zarządzania; 2022, 17, 3; 81-98
1896-9380
2719-860X
Pojawia się w:
Nowoczesne Systemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The impact of the covid-19 pandemic on business entity cyber security
Autorzy:
Antczak, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/2073391.pdf
Data publikacji:
2022
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
cyber security
hacking attack
pandemic
effects of cyber attack
bezpieczeństwo cybernetyczne
cyberbezpieczeństwo
atak hakerski
pandemia
skutki cyberataku
cyberatak
Opis:
Cybercriminals during the COVID-19 coronavirus pandemic have redefined both their targets and the form of their cyberattacks. The increased dependence of people around the world on the Internet is driving increasingly bold hacking attacks. Business unit managers are forced to implement better and better security of data resources, which should be organized and at the same time characterized by confidentiality, integrity, and availability. The purpose of the article was to identify and analyse the impact of the COVID-19 pandemic on the cyber security of the business entity. In realizing the purpose of the article, the starting point was a theoretical introduction to cybersecurity. Then, based on the Cybercrime: Covid-19 Impact report developed by Interpol, it was indicated that the coronavirus pandemic has a very high impact on the cyber threat panorama. To analyse the actual market situation, the effects of the cyber-attack on CD PROJEKT Capital Group were analysed.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2022, 1; 7--15
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The threat of cyber attacks in urban conurbations
Autorzy:
Bachor, Marta
Powiązania:
https://bibliotekanauki.pl/articles/576319.pdf
Data publikacji:
2018-09-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyber attack
city
security
Opis:
This paper investigates the threat of cyber attacks in urban conurbations. The first section attempts to define cyberspace and to identify potential objects of attack in the city. The second section analyses the history of past cyber attacks, and the final section gives an overview of activities performed by states and organisations with a view to countering and eliminating cyber threats.
Źródło:
Security and Defence Quarterly; 2018, 20, 3; 72-84
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie kryzysowe w przypadku zamachu terrorystycznego
Crisis management in the event of terrorist attack
Autorzy:
Bąk, T.
Powiązania:
https://bibliotekanauki.pl/articles/347526.pdf
Data publikacji:
2010
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
zarządzanie kryzysowe
zamach terrorystyczny
reagowanie kryzysowe
procedura reagowania kryzysowego
terroryzm
crisis management
terrorist attack
crisis response
crisis response procedure
terrorism
Opis:
Referat dotyczy zarządzania kryzysowego w sytuacji wystąpienia zamachu terrorystycznego. Przywołano w nim ustawę o zarządzaniu kryzysowym z 26 kwietnia 2007 roku i zawarte w niej elementy dotyczące zagrożeń terrorystycznych. Ujęto poziomy, jakie występują w Polsce w systemie przeciwdziałania i zwalczania zagrożeń terrorystycznych. Wymieniono służby, które czynnie uczestniczą w zwalczaniu terroryzmu. Opisano wszystkie fazy reagowania kryzysowego w aspekcie przeciwdziałania terroryzmowi i zamachom, jak również przedstawiono procedury reagowania kryzysowego na przykładzie gminy Słupsk. W referacie pokazano również i pokrótce omówiono, reagowanie kryzysowe podczas zamachów w Moskwie i Londynie. W końcowej części referatu wskazano przedsięwzięcia, jakie powinny być podjęte w naszym kraju, aby właściwie organizować zarządzanie kryzysowe w przypadku zamachu terrorystycznego.
The following paper focuses on crisis management in the event of a terrorist attack. It cites the Law on Crisis Management of 26 April 2007 and it contains elements relating to terrorist threats. The author presents the levels which occur in Poland in the system of preventing and combating terrorist threats. These are professionals who actively participate in the fight against terrorism. The author also describes all the phases of emergency response in terms of counterterrorism and assaults as well as a sample emergency response procedure from the commune of Słupsk. In addition, the paper shows and briefly discusses emergency response during the attacks in London and Moscow. In the final part of the paper the author indicates projects that should be undertaken in our country in order to properly organize crisis management in the event of a terrorist attack.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2010, 3; 76-96
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Styles of behaviour in interpersonal confl ict concept and research tool (Confl ict behaviour questionnaire)
Autorzy:
Balawajder, Krystyna
Powiązania:
https://bibliotekanauki.pl/articles/430135.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Interpersonal conflict
conflict behaviour
attack
amicable settlement
defence
yielding
Opis:
The article presents the main types of confl ict behaviour with the author’s proposal of their classifi cation. The suggested classifi cation is based on the way in which an individual deals with a partner’s adverse infl uence on his/her self-interest and welfare in a confl ict situation. Four possible ways of coping i.e. attack, amicable settlement, defence, and yielding have been distinguished. On the basis of this behaviour classifi cation, the Confl ict Behaviour Questionnaire was compiled and its reliability and validity was assessed.
Źródło:
Polish Psychological Bulletin; 2012, 43, 4; 233-243
0079-2993
Pojawia się w:
Polish Psychological Bulletin
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Deposit attack in tubes of power plant steam boilers
Zniszczenia podosadowe rur energetycznych kotłów parowych
Autorzy:
Balitskii, A.
Ripey, I.
Chmiel, J.
Powiązania:
https://bibliotekanauki.pl/articles/257974.pdf
Data publikacji:
2010
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technologii Eksploatacji - Państwowy Instytut Badawczy
Tematy:
kocioł parowy
rura
korozja podosadowa
przegrzanie
mikrostruktura
steam boiler
tubes
deposit attack
overheating
structure
Opis:
This article presents the results of the inspection of damaged tubes of steam boilers, the damage being a result of deposit attack. Changes in the chemical composition of feedwater, i.e. its hardness increased due to leaks in brass tubes of the turbine condenser, result in the formation of scale on the tube material, followed by corrosion, overheating and numerous defects. Only during one of the necessary stops, damage of varying degree to over 20 tubes was detected, from a pit (or crack initiation) to fractures of a few tubes. The results of visual inspection and mechanical and metallographic tests of the damaged tubes are given.
W pracy przedstawiono wyniki badań uszkodzeń rur kotłów parowych, interpretowanych jako wynik procesów korozji podosadowej. Jako główne przyczyny uszkodzeń wskazuje się obecność w wodzie kotłowej związków żelaza (III) oraz związków miedzi (pochodzących z układu skraplacza turbiny), których osady stanowią obszary katodowe, stymulujące rozwój wżerów stanowiących anody. Przedstawiono wyniki inspekcji wizualnej rur, badań właściwości mechanicznych, badań mikrostruktury oraz analiz chemicznych.
Źródło:
Problemy Eksploatacji; 2010, 4; 79-89
1232-9312
Pojawia się w:
Problemy Eksploatacji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Surveillance and Sequestration Issues of Internet of Things (SSIoT)
Autorzy:
Banu, Reshma
Taranum, Ayesha
Powiązania:
https://bibliotekanauki.pl/articles/1193564.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
DDoS Attack
Denial of Service
Internet of Things
RFID
Surveillance
WSN
sequestration
Opis:
A direct interpretation of the term Internet of Things refers to the use of standard Internet protocols for the human-to-thing or thing- to-thing communication in embedded networks. Although the security needs are well-recognized in this domain, it is still not fully understood how existing IP security protocols and architectures can be deployed. In this paper, we discuss the applicability and limitations of existing Inter- net protocols and security architectures in the context of the Internet of Things. First, we give an overview of the deployment model and general security needs. We then present challenges and requirements for IP-based security solutions and highlight technical limitations of standard IP security protocols. Focused on the security loopholes arising out of the information exchange technologies used in Internet of Things. No countermeasure to the security drawbacks has been analyzed in the paper.
Źródło:
World Scientific News; 2016, 41; 171-185
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganography – theory and practice
Steganografia – teoria i praktyka
Autorzy:
Barannik, Vladimir
Gorodetsky, Bogdan
Barannik, Natalia
Powiązania:
https://bibliotekanauki.pl/articles/408869.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
cyber attack
telecommunications equipment
cyber security
information hiding
cyberatak
sprzęt telekomunikacyjny
bezpieczeństwo cybernetyczne
Opis:
Analysis of modern interstate conflicts, trends in the development of forms of warfare. It is shown that confrontation is characterized by various forms, is hidden in nature and is carried out mainly in the political, economic, informational and other spheres. It is proved that a significant part of hybrid wars are information operations used for the destructive impact on society, commercial activities, politics and economics using information and communication space and technologies. The article expresses the need to create a theoretical basis for combating cyber attacks in special telecommunication systems as an integral part of the national security of the state. The development of methods for hiding information as well as providing information during video streaming and images in networks is underway. The basic calculations are given at the initial stages of information hiding and methods for ensuring the latent transfer of data in telecommunication systems.
W artykule dokonano analizy współczesnych konfliktów międzypaństwowych oraz kierunków rozwoju form walki zbrojnej. Pokazano, że konfrontacja charakteryzuje się różnymi formami, jest ukryta w naturze i prowadzona jest głównie w sferze politycznej, gospodarczej, informacyjnej i innych. Udowodniono, że znaczna część wojen hybrydowych to operacje informacyjne wykorzystywane do destrukcyjnego oddziaływania na społeczeństwo, biznes, politykę i ekonomię, wykorzystujące informacyjno-komunikacyjną przestrzeń i technologię. W artykule wyrażono potrzebę stworzenia teoretycznej podstawy zwalczania cyberataków w specjalnych systemach telekomunikacyjnych jako integralnej części bezpieczeństwa narodowego państwa. Opracowano metodę ukrytej informacji, a także dostarczania informacji w przesyłaniu strumieni wideo i obrazów w sieciach. Podstawowe obliczenia są podane na początkowych etapach ukrywania informacji i metod zapewnienia bezpieczeństwa cybernetycznego w systemach telekomunikacyjnych.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2019, 9, 1; 45-48
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Perceptually Correlated Parameters of Musical Instrument Tones
Autorzy:
Beauchamp, J. W.
Powiązania:
https://bibliotekanauki.pl/articles/177352.pdf
Data publikacji:
2011
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
musical timbre
music synthesis
loudness
pitch
duration
attack
decay
spectral envelope
spectral centroid
spectral irregularity
spectral flux
vibrato
inharmonicity
discrimination
dissimilarity relation
multidimensional scaling (MDS)
timbre transposition
rms amplitude
fundamental frequency
correspondence
Opis:
In Western music culture instruments have been developed according to unique instrument acoustical features based on types of excitation, resonance, and radiation. These include the woodwind, brass, bowed and plucked string, and percussion families of instruments. On the other hand, instrument performance depends on musical training, and music listening depends on perception of instrument output. Since musical signals are easier to understand in the frequency domain than the time domain, much effort has been made to perform spectral analysis and extract salient parameters, such as spectral centroids, in order to create simplified synthesis models for musical instrument sound synthesis. Moreover, perceptual tests have been made to determine the relative importance of various parameters, such as spectral centroid variation, spectral incoherence, and spectral irregularity. It turns out that the importance of particular parameters depends on both their strengths within musical sounds as well as the robustness of their effect on perception. Methods that the author and his colleagues have used to explore timbre perception are: 1) discrimination of parameter reduction or elimination; 2) dissimilarity judgments together with multidimensional scaling; 3) informal listening to sound morphing examples. This paper discusses ramifications of this work for sound synthesis and timbre transposition.
Źródło:
Archives of Acoustics; 2011, 36, 2; 225-238
0137-5075
Pojawia się w:
Archives of Acoustics
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies