Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "collision force" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Analysis on the process of ship striking the anti-collision pier
Autorzy:
Zhao, C.
Yan, H.
Powiązania:
https://bibliotekanauki.pl/articles/2211921.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
navigational infractructure
anti-collision
anti-collision pier
inland waters
analysis of ship collision
collision avoidance
collision force
China's shipping industry
Opis:
China's extensive inland navigable water system determines that inland navigation must be an important part of China's shipping industry. The collision process of ship striking the anti-collision pier is analyzed through simulation experiment in this paper. The results show that the collision process usually lasts less than 2 seconds, and the peak value of the collision force, friction and resultant force appears 0.5 after the start of the collision.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2022, 16, 3; 501--504
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On the resistance of concrete hollow thin-walled high piers to rock collisions
Autorzy:
Huang, Yao
Powiązania:
https://bibliotekanauki.pl/articles/27312168.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
podpora betonowa
filar mostowy
element cienkościenny
zderzenie
skała
siła uderzenia
uszkodzenie
odporność na kolizje
concrete pier
thin-walled element
rock
collision
collision force
damage
collision resistance
Opis:
Concrete hollow thin-walled high piers (CHTWHPs) located in mountainous areas may be destroyed by the huge impact force of accidental rocks. The study focuses on analyzing the effects of rock impact on the pier, including its impact force, pier damage, dynamic response, and energy dissipation characteristics. The results show that: (1) Increasing the impact height led to a decrease in the peak impact force. Specifically, 15.5% decrease in the peak collision force is induced when the height of rock collision rises from 10 m to 40 m. (2) The damage mode of the pier’s collision surface is mainly oval damage with symmetrical center, radial damage on the side surface, and corner shear failure on the cross section. (3) The peak displacement of bridge pier increases with the increase of collision height. As the collision height increased from 10 m to 40 m, the bridge pier’s peak displacement also increased, rising by 104.2%. (4) The concrete internal energy gradually decreased with increasing collision height, dropping by 36.9% when the height of rock collision rises from 10 m to 40 m. The reinforcement internal energy showed an increase of 78%. The results of this study may provide reference for the rock collision resistance design of CHTWHPs.
Źródło:
Archives of Civil Engineering; 2023, 69, 3; 187--197
1230-2945
Pojawia się w:
Archives of Civil Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Calculation of maximal collision force in kinematic chains based on collision force impulse
Autorzy:
Warzecha, Mariusz
Michalczyk, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/1839656.pdf
Data publikacji:
2020
Wydawca:
Polskie Towarzystwo Mechaniki Teoretycznej i Stosowanej
Tematy:
collision modeling
impact force
kinematic chain
multibody
Opis:
This paper presents a new method for calculating maximal collision forces in kinematic chains based on their impulses. Its main advantage is its simplicity as it is based on algebraic equations. Collisions between the feed, hammer and rotor in a hammer crusher are used as a case study to show the implementation of the proposed method. The obtained results are then compared with a reference time-domain model. The proposed method can be used by mechanical engineers in early design phases to estimate loads acting on parts during collisions as well as to search for more optimal geometrical parameters.
Źródło:
Journal of Theoretical and Applied Mechanics; 2020, 58, 2; 339-349
1429-2955
Pojawia się w:
Journal of Theoretical and Applied Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Interaction of ships moving in opposing directions among ice floes
Autorzy:
Goncharov, V.
Klementieva, N.
Zueva, E.
Powiązania:
https://bibliotekanauki.pl/articles/135677.pdf
Data publikacji:
2015
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
collision
computer simulation
ice floe
maneuvering
mathematical model
navigation
side force
yawing moment
Opis:
During winter in arctic seas, navigation of ships near ports occurs within ice channels created and maintained by icebreakers. Small ice floes fill the relatively narrow navigable channel, and ships are forced to produce the overtaking or opposing separation over short distances and under the action of ice floes. This paper presents an analytical model of the interaction of ships under the conditions just described as well as the results of a simulation. The simulation showed side force and yawing moments were dependent on ice conditions and the ship’s dimensions and motion characteristics.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2015, 43 (115); 91-98
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tablice tęczowe jako skuteczna optymalizacja algorytmu brute-force
Rainbow tables as brute-force algorithm optimization
Autorzy:
Kołodziejczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/320174.pdf
Data publikacji:
2009
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
tablica tęczowa
funkcja skrótu
funkcja redukcji
kolizje
solenie haseł
metoda Hellmana
punkty wyróżnione Rivesta
podpis cyfrowy
łamanie haseł
fałszywe alarmy
rainbow table
Message Digest Function
hash function
brute-force algorithm
reduction function
collision
salt passwords
time-memory tradeoff
digital signature
distinguished points
password cracking
false alarms
Opis:
Publikacja jest próbą analizy bezpieczeństwa funkcji skrótów takich jak MD5 czy SHA-1. Omówione zostały podsta-wowe właściwości i wymagania stawiane przed takimi funkcjami. Artykuł przechodzi kolejno przez poszczególne metody łamania skrótów, zaczynając od prymitywnych metod typu brute-force, poprzez tablice Hellmana oraz ich optymalizację, opartą na punktach wyróżnionych Rivesta, a skończywszy na tablicach tęczowych. Pokazana została ewolucja metod kryptoanalitycznych, które korzystają z ogromnej mocy obliczeniowej komputerów, nie wykorzystując przy tym słabości konkretnych funkcji skrótu. W artykule poruszone zostały praktyczne zagadnienia implementacyjne oraz wskazano na pewne ograniczenia wyżej wymienionych metod kryptoanalizy. Zaprezentowano również rzeczywiste pomiary skuteczności omówionych wyżej metod. Publikacja opisuje również kolizje jako zjawisko niepożądane i w znacznym stopniu utrudniające kryptoanalizę. W publikacji rozdzielone zostały systemy i algorytmy odporne na opisane ataki, takie jak podpis cyfrowy oraz części systemu podatne na atak z wykorzystaniem tablic tęczowych, takie jak krótkie hasła, które w chwili obecnej są jeszcze wykorzystywane. Na koniec podano praktyczną metodę zabezpieczania się przed możliwymi atakami, tzw. "solenie" haseł. Metody tej nie da się niestety dynamicznie włączyć w istniejących systemach. Wymaga ona konkretnej implementacji przez producenta oprogramowania.
This article is the analysis of the message digest functions' security, such as MD5 or SHA-I. Ali basie, common properties and requirements for message digest functions are described in this article. This publication presents the whole path of cryptanalytic method's evolution, beginning from simple methods like brute-force, going through the Hellman's tables and optimization based on distinguished points, described by Rivest and finishing on the rainbow tables. It is shown the evolution path of methods which uses huge computer's power, not some bugs or vulnerabilities in specific functions. This article contains some practice advices, describes potential implementation problems and shows some disadvantages of described cryptanalytic methods. Some, simple real examples are presented and the results of real measurements are contained in this article. One of the parts describes collisions in message digest functions and shows how hard can be cryptanalytic process with many collisions. Author distinguished safe parts of the system or algorithm (like digital signature) and rulnerable parts (like passwords) which are still used. The practical and very safe method (salt passwords) was described at the end of the article. Salt passwords require specific implementation by software developers. Unfortunately, this method cannot be enabled in easy way in existing system.
Źródło:
Elektrotechnika i Elektronika; 2009, 28, 1--2; 7-13
1640-7202
Pojawia się w:
Elektrotechnika i Elektronika
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies