Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "klucz" wg kryterium: Temat


Tytuł:
A new approach to the elgamal encryption scheme
Autorzy:
Kościelny, Cz.
Powiązania:
https://bibliotekanauki.pl/articles/907408.pdf
Data publikacji:
2004
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
klucz publiczny
szyfr EIGamal
szyfr blokowy
public-key encryption
ElGamal cipher
block ciphers
Opis:
The ElGamal encryption scheme can be used for both digital signatures and encryption, and its security results from the difficulty of calculating discrete logarithms in a finite field. This algorithm usually works in a multiplicative group of GF(p) and in this case the progress in the discrete logarithm problem forces the users of such a basic ElGamal public key cryptosystem to permanently increase a prime modulus p in order to ensure the desired security. But the task of finding a multiplicative group of GF(p) is unfeasible for an ordinary user. It is possible to overcome this inconvenience by forming an ElGamal encryption scheme which works in a multiplicative group of GF(pm). Therefore, it is shown in the paper how to implement this cryptosystem for work in the multiplicative group of GF(pm), in its subgroup, and in an algebraic system named the spurious multiplicative group of GF(pm).
Źródło:
International Journal of Applied Mathematics and Computer Science; 2004, 14, 2; 265-267
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An invisible virtue: slušnost as a key Czech cultural value
Niewidzialna cnota: slušnost jako kluczowa wartość w kulturze czeskiej
Autorzy:
Pavlásková, Marie
Powiązania:
https://bibliotekanauki.pl/articles/34670929.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Natural Semantic Metalanguage
Czech
linguistic worldview
cultural key word
moral values
slušný člověk
Naturalny Metajęzyk Semantyczny
język czeski
językowy obraz świata
kulturowe słowo-klucz
wartości moralne
Opis:
W artykule omawia się koncept slušnost w czeskim językowym obrazie świata. Autorka stawia hipotezę, iż w czeskiej lingwokulturze slušnost może mieć status słowa-klucza lub kluczowej wartości moralnej, co wynika z historycznego doświadczenia czeskiego społeczeństwa. W niniejszym badaniu, opartym głównie na danych z korpusów języka czeskiego, analizuje się dwa odnoszące się do ludzi znaczenia słowa slušnost i proponuje ich eksplikacje z wykorzystaniem Naturalnego Metajęzyka Semantycznego. Model ten, rozwijany głównie przez Annę Wierzbicką i Cliffa Goddarda, umożliwia nie tylko wyjaśnienie złożonego konceptu slušnost, lecz także dokonanie tego w sposób prosty, uniwersalny i nie-etnocentryczny.
This paper aims to examine the concept of slušnost in the Czech linguistic worldview. It is hypothesised that slušnost might be a Czech cultural key word, or, in this case, a key moral value of Czech linguaculture, resulting from a specific historical experience of the community of Czech speakers. This study, based mainly on the data from Czech language corpora, analyses two human-related meanings of slušnost and explicates them through the universal and elementary Natural Semantic Metalanguage. This methodological tool, developed mainly by Anna Wierzbicka and Cliff Goddard, makes it possible not only to clarify the complex and culture-specific concept of slušnost, but also to explicate it in a simple, universal, and non-ethnocentric way.
Źródło:
Etnolingwistyka. Problemy Języka i Kultury; 2023, 35; 241-259
0860-8032
Pojawia się w:
Etnolingwistyka. Problemy Języka i Kultury
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asymmetric cryptography and trapdoor one-way functions
Modelowanie bezzałogowego statku latającego typu tricopter
Autorzy:
Krzyworzeka, N.
Powiązania:
https://bibliotekanauki.pl/articles/282087.pdf
Data publikacji:
2016
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
cryptography
RSA algorithm
one-way function
one-way trapdoor function
public-key encryption
asymmetric encryption
kryptografia
algorytm RSA
funkcja jednokierunkowa
jednokierunkowa funkcja zapadkowa
klucz publiczny
kryptografia asymetryczna
Opis:
The asymmetric-key (public-key) encryption scheme is considered to be the most important discovery in the history of cryptography. It is based on the use of two complementary keys generated according to a chosen trapdoor one-way function (TOWF). Since its first implementation, asymmetric encryption has revolutionized our way of communicating as well as the safety of information transfer, and it is now widely used around the world for various purposes, especially in the field of online transaction security. The safety of the asymmetric-key scheme relies on the assumption that any known cryptographic attack using an efficient problem-solving algorithm will not be able to succeed in applying the inverse (decryption) function onto the cryptogram in a polynomial time without additional knowledge (secret information). The most-challenging aspect of creating a new asymmetric cryptographic algorithm is selecting a one-way function for encryption purposes and finding a trapdoor in its inverse. In this paper, the concept of public-key cryptography will be explained using the RSA algorithm as an example. In addition, the review of the most-important functions that are considered to be trapdoor one- -way functions will be conducted.
Odkrycie szyfrowania asymetrycznego jest uważane za największy przełom w dziedzinie kryptografii. W założeniu kryptografia asymetryczna polega na generowaniu dwóch komplementarnych kluczy według wybranej jednokierunkowej funkcji zapadkowej (trapdoor one-way function). Odkrycie tego sposobu szyfrowania całkowicie zrewolucjonizowało metody bezpiecznego przesyłu informacji i jest obecnie wykorzystywane w wielu dziedzinach, szczególnie przy uwierzytelnianiu danych oraz w transakcjach online. Skuteczność omawianej metody pozwala założyć, że żaden algorytm deszyfrujący działający w realnym czasie nie będzie w stanie bez dodatkowych informacji (tzw. zapadki) efektywnie odgadnąć funkcji deszyfrującej. Największym utrudnieniem przy tworzeniu nowego algorytmu asymetrycznego jest odkrycie nowej, jednokierunkowej funkcji zapadkowej. W poniższym artykule zostanie dokładnie opisane działanie najbardziej znanego algorytmu asymetrycznego – RSA. Przeprowadzono również przegląd najważniejszych funkcji jednokierunkowych.
Źródło:
Automatyka / Automatics; 2016, 20, 2; 39-51
1429-3447
2353-0952
Pojawia się w:
Automatyka / Automatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania funkcjonalności systemów TORX oraz XZN w procesie napinania połączeń śrubowych
Functionality of TORX and XZN systems in the process of bolted joint tightening
Autorzy:
Łoboda, M.
Krysztofiak, A.
Dworecki, Z.
Powiązania:
https://bibliotekanauki.pl/articles/290102.pdf
Data publikacji:
2008
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
śruba głowicowa
wytrzymałość kontaktowa
klucz trzpieniowy
klucz nasadowy
headed bolt
contact strength
wrench spanner
tubular spanner
Opis:
Producenci sprzętu rolniczego, podążając za powszechną tendencją w złączach śrubowych, coraz powszechniej wprowadzają nowe kształty łbów śrub i wkrętów. Niniejsza praca dotyczy wstępnych badań wytrzymałości kontaktowej nowych rozwiązań konstrukcyjnych łbów śrub i współpracujących narzędzi. Przedmiotem badań są śruby o klasach własności mechanicznych stosowanych w typowych odpowiedzialnych połączeniach śrubowych (głowice silników, korbowody, itp.).
Manufacturers of agricultural equipment, following the general tendency as regards bolted joints, more and more frequently use new shapes of bolt and screw heads. The present paper concerns initial studies on the contact strength of new constructional solutions regarding bolt heads and cooperating tools. The investigation concerned bolts with mechanical property classes used for typical reliable bolted joints (engine heads, connecting-rods etc.).
Źródło:
Inżynieria Rolnicza; 2008, R. 12, nr 2(100), 2(100); 187-193
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bitcoin – efemeryda czy solidna przyszłość?
Bitcoin – Ephemera of a Solid Future?
Autorzy:
Dobosz, Artur
Powiązania:
https://bibliotekanauki.pl/articles/440031.pdf
Data publikacji:
2014
Wydawca:
Akademia Finansów i Biznesu Vistula
Tematy:
bitcoin
pseudowaluta
waluta wirtualna
sieć P2P
klucz zabezpieczający
pseudo-currency
crypto-currency
virtual currency
P2P network
security key
Opis:
Artykuł jest próbą przybliżenia istoty i funkcjonowania pseudowaluty bitcoin (BTC). Zawiera on również próbę odpowiedzi na pytanie, czy ta nowa jednostka rozrachunkowa może stać się walutą ponadnarodową. Artykuł prezentuje powstanie bitcoina oraz koncepcję leżącą u podstaw jego tworzenia. W trakcie prezentacji procesu jego powstawania i późniejszego bytu przeprowadzono analizę wad i zalet tej jednostki. Bitcoin jako „waluta” całkowicie wirtualna, nie podlegająca żadnej instytucji państwowej ani bankowi centralnemu, wymaga od swoich użytkowników znacznie większego zaufania aniżeli tradycyjne waluty państwowe. Również sposób przechowywania bitcoinów jest daleki od tradycyjnego. W artykule zawarto ponadto analizę innych pseudowalut, przeprowadzoną w odniesieniu do głównych cech bitcoina. W analizie tej znalazły się takie pseudowaluty, jak: litecoin, anoncoin i primecoin. Pokazano różnice i podobieństwa do bitcoina jako jednostki najbardziej popularnej. Te pseudowaluty, powstałe na początku XXI wieku mogą już niebawem stać się poważnym konkurentem dla prawdziwego pieniądza, zwłaszcza dla ludzi poszukujących poufności i szybkości przy dokonywaniu transakcji, dla której jedynym wymaganiem jest dostęp do sieci Internet.
The article is an attempt to bring closer the essence and functioning of the pseudo-currency called bitcoin (BTC). It also contains an attempt to answer the question whether this new unit of account can become a supranational currency. The article presents the emergence of bitcoin and the concept underlying its creation. In the course of presentation of the process of its emergence and the later existence, there was carried out an analysis of the advantages and disadvantages of this unit. Bitcoin as a fully virtual ‘currency’, not being subject to any state institution or to the central bank, requires from its users a considerably greater confidence that the traditional state currencies. Also the way, in which bitcoins are kept, is far from the traditional one. In his article, the author also included a review of other pseudo-currencies, carried out in relation to the main features of the bitcoin. In the review, there were mentioned such crypto-currencies as litecoin, anoncoinand primecoin. He showed the differences and similarities to the bitcoin as the most popular unit. Those crypto-currencies, emerged at the beginning of the 21st century, may quite soon become a serious competitor to the real money, particularly in case of the people looking for confidence and speed when carrying our transaction for which the only requirement is access to the Internet.
Źródło:
Kwartalnik Naukowy Uczelni Vistula; 2014, 3(41); 20-30
2084-4689
Pojawia się w:
Kwartalnik Naukowy Uczelni Vistula
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cryptosystems using subgroup distortion
Autorzy:
Chatterji, I.
Kahrobaei, D.
Lu, N. Y.
Powiązania:
https://bibliotekanauki.pl/articles/375856.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
hyberbolic groups
symmetric key
distortion
grupy hiperboliczne
klucz symetryczny
zniekształcenie
Opis:
In this paper we propose cryptosystems based on subgroup distortion in hyperbolic groups. We also include concrete examples of hyperbolic groups as possible platforms.
Źródło:
Theoretical and Applied Informatics; 2017, 29, 1-2; 14-24
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
EKOSin - Elektroniczny Klucz do Oznaczania Sinic
Autorzy:
Plinski, M.
Samsel, J.
Strzelczyk, G.
Powiązania:
https://bibliotekanauki.pl/articles/856674.pdf
Data publikacji:
2011
Wydawca:
Polskie Towarzystwo Przyrodników im. Kopernika
Tematy:
sinice
Cyanophyta
oznaczanie
Elektroniczny Klucz do Oznaczania Sinic
aplikacja EKOSin zob.Elektroniczny Klucz do Oznaczania Sinic
Źródło:
Wszechświat; 2011, 112, 04-06
0043-9592
Pojawia się w:
Wszechświat
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Elektroniczny klucz do oznaczania chwastów i traw
System for automatic grass and weeds recognition
Autorzy:
Dąbkowski, J.
Juliszewski, T.
Laszczak, M.
Paczyńska, B.
Filipowicz, M.
Łuków, M.
Wajda, J.
Powiązania:
https://bibliotekanauki.pl/articles/288321.pdf
Data publikacji:
2007
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
klucz
oznaczanie traw
oznaczanie chwastów
serwer bazodanowy HSQL
język Java
grass recognition
weeds recognition
HSQL server
Java language
Opis:
W oparciu o używane powszechnie klucze do oznaczania roślin (zob. np.[Kościelny 1954]) opracowano algorytmy rozpoznawania chwastów i traw. Algorytmy te zaimplementowano w postaci aplikacji bazodanowej w języku Java, z zastosowaniem serwera HSQL. Zastosowana technologia umożliwia uruchamianie aplikacji na dowolnej platformie systemowej z dowolnego nośnika uruchomieniowego (np. dysku flash).
The paper describes database application for automatic grass and weeds recognition. Algorithms used in the application are based on the traditional recognition patterns (see e.g. [Kościelny 1954]). The system is written in Java and uses HSQL database. Such technology enables one to run application on any system platform and from any booting device - e.g. Flash Disc.
Źródło:
Inżynieria Rolnicza; 2007, R. 11, nr 2 (90), 2 (90); 29-34
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Extensions for Apple-Google exposure notification mechanism
Autorzy:
Bobowski, Adam
Cichoń, Jacek
Kutyłowski, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/2086848.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
contact tracing
exposure notification
privacy
verifiability
temporary exposure key
rolling proximity identifier
diagnosis key
data sketch
Jaccard similarity
śledzenie kontaktów
prywatność
powiadomienie o ekspozycji
sprawdzalność
klucz tymczasowej ekspozycji
identyfikator zbliżeniowy toczący
klucz diagnostyczny
szkic danych
podobieństwo Jaccarda
Opis:
We analyze the Google-Apple exposure notification mechanism designed by the Apple-Google consortium and deployed on a large number of Corona-warn apps. At the time of designing it, the most important issue was time-to-market and strict compliance with the privacy protection rules of GDPR. This resulted in a plain but elegant scheme with a high level of privacy protection. In this paper we go into details and propose some extensions of the original design addressing practical issues. Firstly, we point to the danger of a malicious cryptographic random number generator (CRNG) and resulting possibility of unrestricted user tracing. We propose an update that enables verification of unlinkability of pseudonymous identifiers directly by the user. Secondly, we show how to solve the problem of verifying the “same household” situation justifying exempts from distancing rules. We present a solution with MIN-sketches based on rolling proximity identifiers from the Apple-Google scheme. Thirdly, we examine the strategies for revealing temporary exposure keys. We have detected some unexpected phenomena regarding the number of keys for unbalanced binary trees of a small size. These observations may be used in case that the size of the lists of diagnosis keys has to be optimized.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2021, 69, 4; e137126, 1--9
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inwentarz klucza miechowskiego z 1731 r.
Autorzy:
Makowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/436477.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w Krakowie
Tematy:
Miechów w XVIII w.
klucz miechowski – inwentarz
gospodarka klasztorna
Opis:
In the first half of the 18th century the property belonging to the Order of the Holy Sepulchre in Miechów was divided into two parts. One part was still owned by the monastery in Miechów. The other part became a benefice, which was given by the king to his officials. The inventory written in 1731 describes this benefice. It consisted of Miechów and some nearby villages. The inventory contains interesting information about monastic economy. It depicts the  countryside of Miechów and the nearby area. It also includes the names of inhabitants with the amount of tax paid to the owner of the benefice.
Źródło:
Res Gestae. Czasopismo Historyczne; 2016, 3; 19-68
2450-4475
Pojawia się w:
Res Gestae. Czasopismo Historyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Klucz Dawidowy usta mi otworzył... (nad jednym z wersetów Mojej ojczyzny Cypriana Norwida)
Davids Key Has Opened my Mouth (over one Verse from My Homeland by Cyprian Norwid)
Autorzy:
Fert, Józef
Powiązania:
https://bibliotekanauki.pl/articles/1882487.pdf
Data publikacji:
2015
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
Cyprian Norwid
Marian Maciejewski
Dawid
klucz
kamień
poezja liryczna
egzegeza kulturowa
interpretacja
strukturalizm
kerygmat
David
key
stone
lyrical poetry
cultural exegesis
interpretation
structuralism
kerygma
Opis:
Artykuł w kompozycji i przesłaniu wykorzystuje formę dyptyku. Część pierwsza to egzegeza filologiczna i kulturowa jednego wersu wiersza Cypriana Norwida Moja ojczyzna, skupiona na interpretacji wyrażenia poetyckiego „klucz Dawidowy usta mi otworzył”. Część druga zawiera wspomnienie z osobistych spotkań autora na gruncie studiów polonistycznych z profesorem Marianem Maciejewskim. Całość zwieńcza fascynacja zjawiskiem Norwid, wspólna dla całego środowiska Katolickiego Uniwersytetu Lubelskiego.
In its composition and message the paper uses the form of the diptych. Part One is a philological and cultural exegesis of one verse of My Homeland by Cyprian Norwid that is focused on the interpretation of the poetic expression “David's key has opened my mouth”. Part Two contains a memory of the author's personal meetings with Professor Marian Maciejewski held on the ground of Polish studies. The whole is crowned by fascination with the phenomenon of Norwid that is common for the whole circle of the Catholic University of Lublin.
Źródło:
Roczniki Humanistyczne; 2015, 63, 1; 9-21
0035-7707
Pojawia się w:
Roczniki Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kompetencje kanclerza kurii diecezjalnej dotyczące archiwum według Kodeksu Prawa Kanonicznego z 1983 roku
The Duties of the Chancellor of the Diocesan Curia Regarding the Archive According to the 1983 Code of the Canon Law
Les compétences de chancelier de la curie diocésaine pour les archives selon le Code de Droit Canonique de 1983
Autorzy:
Kaszak, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1917283.pdf
Data publikacji:
2015
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
akta kurialne
dokumenty parafialne
księgi metrykalne
wydawanie dokumentów
klucz do archiwum
przechowywanie dokumentów
acts of the curia
documents of the parish
sacramental records
removal of the documents
key to the archive
keeping of the documents
Opis:
Jedną z wielu kompetencji kanclerza kurii diecezjalnej wskazaną w Kodeksie Prawa Kanonicznego z 1983 r. jest strzeżenie dokumentów w archiwum kurii. Obowiązek ten obejmuje zarówno troskę o same akta kurialne, aby były odpowiednio przechowywane, jak i troskę o samo archiwum, aby było miejscem odpowiednio przystosowanym do właściwego przechowywania dokumentów. Ponadto kanclerz kurii ma klucz do archiwum diecezjalnego, jednak bez zezwolenia biskupa lub moderatora kurii i kanclerza równocześnie nikomu nie wolno wchodzić do archiwum. Podobnie z archiwum nie wolno zabierać dokumentów, chyba że tylko na krótki czas i za zgodą biskupa albo moderatora kurii i kanclerza równocześnie. Jeśli chodzi o tajne archiwum kurialne, kanclerz powinien pilnować, aby były przestrzegane wszystkie procedury określone w prawie, jednak sam, bez specjalnego upoważnienia od kompetentnej władzy, nie może wchodzić do tajnego archiwum.
The Code of Canon Law promulgated in 1983 indicates that one of many duties of the chancellor of the diocesan curia is to take care of the acts in the archive of the curia. This task embraces both taking care of the acts, that they would be properly safeguarded, and taking care of the archive itself, that it would be the suitable place to gather documents. Moreover, the chancellor keeps the key to the diocesan archive. However, no one is permitted to access the archive except with the permission either of the bishop or of both the moderator of the curia and the chancellor. Similarly, it is not allowed to remove documents from the archive except for a brief time only and with the consent either of the bishop or of both the moderator of the curia and the chancellor. Regarding the secret archive, the chancellor is to guard that all the procedures of the law are respected, however, the chancellor himself cannot enter the secret archive without the permission of the proper authority.
Źródło:
Kościół i Prawo; 2015, 4, 2; 55-67
0208-7928
2544-5804
Pojawia się w:
Kościół i Prawo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konstrukcja adaptera dielektrycznego do klucza nasadowego
The construction of the dielectric adapter for a socket wrench
Autorzy:
Cyganik, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/302616.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Druk-Art
Tematy:
adapter dielektryczny
klucz nasadowy
klucz grzechotkowy
elektromobilność
dielectric adapter
socket wrench
ratchet wrench
electromobility
Opis:
W artykule przedstawiono konstrukcję adaptera dielektrycznego do klucza nasadowego lub grzechotkowego, który może być zastosowany do prowadzenia typowych prac związanych z obsługą linii elektroenergetycznych, serwisem pojazdów elektrycznych lub innych urządzeń elektrycznych znajdujących się pod napięciem. Zastosowanie adaptera dielektrycznego ma na celu poprawę bezpieczeństwa pracy poprzez dodatkowe zabezpieczenie operatora przed porażeniem prądem elektrycznym. Adapter dielektryczny wykonano z pręta szklano-epoksydowego, charakteryzującego się bardzo dobrymi własnościami elektroizolacyjnymi oraz wytrzymałością mechaniczną. We wnętrzu pręta szklano-epoksydowego w uprzednio wykonanych otworach umieszczono gniazda stalowe z otworami kwadratowymi 1/2˝, pozwalające na zamocowanie do klucza lub nasadki (za pośrednictwem dwustronnego trzpienia kwadratowego 1/2˝). Wykonano 2 sztuki prototypu adaptera dielektrycznego, które następnie poddano testom mechanicznym pod względem przenoszonego momentu obciążenia. Uzyskane wyniki wskazują, że adapter o zadanych wymiarach geometrycznych przenosi moment o wartości maksymalnej 90 Nm. Ponadto dla obu próbek adaptera wykonano pomiar prądu upływu, który wynosił 0,02 mA przy napięciu 6 kV.
This article presents the construction of the dielectric adapter for a socket or ratchet wrench, that can be used to conduct a typical works related to power lines, service of an electrical vehicles or other electrical equipment working under voltage. The use of the dielectric adapter is aimed to improve a working safety by providing an additional protection for the operator against the electrical shock. The dielectric adapter is made from glass-epoxy rod, that have an excellent mechanical and dielectric properties. Inside the glass-epoxy rod in the pre-made holes are installed a steel 1/2” square sockets, that allows for attachment to the wrench or socket (through square double ended lug 1/2˝). The two pieces of the dielectric adapter prototype were made and mechanically tested for maximal torque transmission. In addition, the leakage current measurement was made for both prototypes of the dielectric adapter and was 0,02 mA at 6 kV.
Źródło:
Napędy i Sterowanie; 2019, 21, 11; 48-50
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies