1,004 research outputs found

    Äänelliset muutokset kuvassa

    Get PDF
    Opinnäytetyö tutkii äänen vaikutusta kuulijassa sekä mitä elementtejä ääntä suunnitellessa on otettava huomioon. Tutkimuksessa tarkastellaan sitä, kuinka erilaiset äänet muuttavat saman kuvan tulkintaa. Tutkimuksessa selvitetään pienen koeryhmän avulla, mitä yksittäinen äänielementti voi kuulijassa aiheuttaa, mihin tunteeseen kokija äänen yhdistää ja miten se vaikuttaa kokemuksen tulkintaan. Tutkimusaineisto muodostuu haastatteluista, kirjallisuudesta sekä koetilanteessa kerätystä materiaalista. Työn teoriaosassa kerrotaan tutkimusmenetelmästä ja siitä, millaisia vaikutuksia äänellä on kuulijaan. Analyysissä perehdytään siihen, kuinka koehenkilöt kokivat erilaiset teokset ja mitä mielikuvia heille niistä syntyi. Ihmiset kiinnittävät huomiota visuaaliseen puoleen ja kokevat äänen niin sanotusti itsestäänselvyytenä. Ääni on tästä huolimatta voimakas tunteiden luoja, sitä ei pelkästään kuulla vaan se myös tunnetaan ja aistitaan. Musiikilla ja äänen muutoksilla saadaan katsoja kokemaan ennestään tuttu kuva uudella tavalla.This thesis analyses which sound elements should be taken into account in making a video, as well as how sound elements impact on a viewer or listener. In the research I will examine how different kinds of voices affect in the same video. The research examines how the same video is perceived with a different soundtrack. How does a specific sound element influence the mind of a viewer? My research material consists of interviews, literature and observations in research situations. The theoretical part gives examples and describes how to improve the effect of sound in human beings. This research analyses how the test crew experienced different works. What kind of impressions they made and what kind of results I gained. People mostly notice the visual side of the video first and usually take the sound for granted. Sound and voice in general is a strong creator for emotions: we can hear, feel and sense sound. By varying the sound, a picture can have many different meanings.Työhön kuuluu tutkimusta varten tehty DVD

    KĂĽnstlerbĂĽrgertum. The Social Spheres of Berliner Actors in the Years 1815-1848

    Get PDF
    Siirretty Doriast

    Meluesteet: Opas rakentamiseen ja suunnitteluun

    Get PDF
    Työn tarkoituksena oli tehdä ohjekirja meluesteiden suunnitteluun ja rakentamiseen. Työ on suunnattu Destian suunnittelijoiden ja työnjohtajien käyttöön. Opinnäytetyön alussa on käsitelty suunnittelutyön taustoja ja suunnittelun laatuvaatimuksia. Suunnittelutyön taustoja ja laatuvaatimuksia käsiteltiin Ympäristöministeriön MELUTTA-hankkeen loppuraportin ja Liikenneviraston suunnitteluohjeen avulla. Rakenneteknistä suunnit-telua varten tietoa saatiin meluesteisiin liittyvistä standardeista sekä Liikenneviraston suunnitte-luohjeesta. Suunnitteluosan jälkeen esiteltiin meluesteiden perustyypit sekä kolme vaihtoehtois-ta tapaa meluntorjuntaan. Rakentamista käsittelevässä osassa on kerrottu rakentamisen laatu-vaatimuksista InfraRYL:n pohjalta. Samassa osassa on annettu ohjeistusta elementtirakenteis-ten meluesteiden rakentamiseen. Viimeisessä osassa on käsitelty myös työturvallisuutta kaivan-to- ja nostotöiden sekä tiealueella tehtävien töiden osalta. Elementtirakenteiden pystyttämistä ja työturvallisuutta koskevien asioiden käsittely pohjautuu kokemuksiin E-18 Koskenkylä-Kotka työmaalla. Työn tuloksena on melko tiivis, mutta hyvin kattava otanta meluesteiden suunnittelusta ja ra-kentamisesta. Työstä on rajattu rakentamisen aikataulutus pois, mutta annettujen ohjeiden ja kokemuksen perusteella voidaan tehdä suuntaa-antava aikataulu. Tuloksena saatiin myös pohja toimintamallille työvaiheiden tehokkaaseen toteuttamiseen.The aim of this final year project was to make a guidebook for planning and building noise re-ducing devices. This document is aimed to be used by planners and foremen of Destia Ltd. The background and quality requirements for planning noise reducing devices were carried out first. Information was searched from Finnish national legislation and guidelines produced by Liikennevirasto. Information for structural engineering was gathered from SFS standards. After the planning phase the basic options combined with three alternative options for noise reducing devices were presented. The last part of the study covered the construction phase of noise reducing devices. Quality requirements for earthworks were searched from InfraRYL. In the last part, the guidelines for erecting prefabricated noise reducing device units were given. In the last part work safety issues concerning excavations, lifting and working at road area were also discussed. As a result of the project a quite extensive but compact introduction to planning and construct-ing noise reducing devices was achieved. This final year project does not include scheduling although an approximate timetable can be drawn by using the given guidelines and experience. A base for improving the operation model was achieved as well

    Complementing a Kaplan hydropower turbine with a battery energy storage : BESS sizing for shared FCR-N market participation and reduction of turbine control movements

    Get PDF
    Pohjoismaisen sähköjärjestelmän sähkönlaatu on huonontunut viime vuosikymmenten aikana ja samalla normaalin taajuusalueen ulkopuolella vietetty aika on kasvanut. Verkkoon liittyy tulevaisuudessa entistä enemmän uusiutuvaa energiaa hydyntäviä voimalaitoksia, jotka ovat luonteeltaan epäsäännöllisiä. Tämän työn tarkoituksena on tutkia energiavaraston asentamista Kaplan vesivoimaturbiinin rinnalle. Tämän vuoksi työssä tutkitaan olemassaolevia erilaisia teknologioita energian varastoimiseen. Näistä teknologioista valittiin yksi tähän tarkoitukseen sopiva. Energiavaraston teknologiaksi valittiin Lithium akku. Käytössä olevan vesivoimalaitoksen Kaplan -turbiineja käytiin testaamassa useampaan otteeseen. Näiden testien tarkoituksena oli muun muassa energiavaraston koon mitoittaminen, turbiinisäätimen parametrien testaus ja hienosäätö. Akkuihin perustuva energiavarasto voisi vähentää turbiinin ohjaustarvettu sen osallistuessa taajuusohjattuun käyttöreservikauppaan. Uusi ohjain, joka vastaisi kuorman jakamisesta energiavaraston ja turbiinin välillä on kehitteillä VEO:lla. Tässä työssä ehdotetulle ratkaisulle saatiin arvioitua noin 5 vuoden takaisinmaksuaika investoinneille.The frequency quality of the Nordic power system has deteriorated over the last decades. The number of minutes outside the normal frequency band area has increased. Furthermore, an oscillating behaviour of the grid has been observed with a growing amplitude. This oscillating behaviour increases the control work carried out by the hydropower turbines. One of the main reasons for this development is the growing amount of power generation that is coming from intermittent energy sources, such as wind and solar. The objective of the thesis is to explore the possibility to combine an electrical energy storage to an operational Kaplan turbine hydropower plant. To fulfil the objective, background work on different energy storage technologies was carried out by reviewing different technologies against each other for the sake of finding the most fitting technology for the purpose. A battery energy storage was chosen as the technology for the proposed application. Measurements were made on operational Kaplan turbines to narrow down the scale of needed energy and power output for the electrical energy storage. Tests were carried out on different turbine governor models to find an optimal control scheme for the turbine. A BESS could reduce the control movements of a Kaplan turbine operating in frequency control mode. A new controller that would share the primary frequency control regulation between the turbine and BESS is under development at VEO Oy. The payback time for an in-vestment was found to be approximately 5 years

    Prokaryote growth temperature prediction with machine learning

    Get PDF
    Archaea and bacteria can be divided into four groups based on their growth temperature adaptation: mesophiles, thermophiles, hyperthermophiles, and psychrophiles. The thermostability of proteins is a sum of multiple different physical forces such as van der Waals interactions, chemical polarity, and ionic interactions. Genes causing the adaptation have not been identified and this thesis aims to identify temperature adaptation linked genes and predict temperature adaptation based on the absence or presence of genes. A dataset of 4361 genes from 711 prokaryotes was analyzed with four different machine learning algorithms: neural network, random forest, gradient boosting machine, and logistic regression. Logistic regression was chosen to be an explanatory and predictive model based on micro averaged AUC and Occam’s razor principle. Logistic regression was able to predict temperature adaptation with good performance. Machine learning is a powerful predictor for temperature adaptation and less than 200 genes were needed for the prediction of each adaptation. This technique can be used to predict the adaptation of uncultivated prokaryotes. However, the statistical importance of genes connected to temperature adaptation was not verified and this thesis did not provide much additional support for previously proposed temperature adaptation linked genes

    Maximum Entropy Modeling of the Iron Age Settlement Distributions in River Valleys of Turku Region, Southwest Finland

    Get PDF
    Species distribution models (SDM) are predictive modeling tools widely used in analytical biology that have also found applications in archaeological research. They can be used to quickly produce predictive maps for a variety of use cases like conservation and to guide field surveys. Modern SDMs take advantage of advances in computing like machine learning and artificial intelligence to achieve better predictions. In this study Maximum Entropy, or MaxEnt, machine learning SDM algorithm was used to create predictive models of the Iron Age settlement around Turku region in Southwest Finland, focusing on Aurajoki, Savijoki, and Vähäjoki river valleys. MaxEnt is the most popular SDM algorithm, largely due to its ability to create predictions based on presence-only data and consistently good performance. Only open access -data was used, and the selection of variables was based on availability and previous studies. The results show that MaxEnt can create in some cases surprisingly accurate models based on archaeological information, but the results were limited by the quality of existing data. The most influential variable was distance to water, which was the majority contributor whenever present. Even without the variable, the predicted distributions followed the waterways closely due to the influence of other variables. It was concluded that to improve the accuracy of the results the quality of the data should be a major focus. The results should also be tested through field surveys. Additionally, attention should be based on the model conception

    Applying cybersecurity for IEC 60870-5-104 communication between control station and substation

    Get PDF
    IEC 60870-5-104 is a communication protocol used in telecontrol of electric power systems. Despite the critical nature of electric power systems IEC 60870-5-104 itself does not implement security measures such as encryption and authentication making it vulnerable for cybersecurity threats such as eavesdropping and spoofing. The intention of this thesis is to investigate three techniques to provide security for IEC 60870-5-104 communication in different layers of networking and data communication. The investigated techniques are IEC 62351-3 standard providing TLS protection for IEC 60870-5-104, IPsec VPN tunnel, and an application layer authentication mechanism for IEC 60870-5-104 defined by IEC 62351-5 standard. Investigations were based on literature review and empiric testing. Literature review focused on standards and definitions defining the protection mechanisms and IEC 60870-5-104 with the support of field specific literature. Also researches regarding attack simulations against IEC 60870-5-104 were studied. In the empiric investigations all protection mechanisms were tested and demonstrated using a SCADA server running on a virtual machine and a physical RTU. Wireshark packet analyzer was used for analyzing traffic when IEC 60870-5-104 communication was protected using the investigated techniques. An understanding was formed how IEC 60870-5-104 can be protected on different layers of networking and data communication using the investigated protection techniques. Each technique acts independently from each other enabling protection of IEC 60870-5-104 communication in multiple layers. Solutions to be used for protecting IEC 60870-5-104 depends on the protection requirements, network architectural restrictions, and support of the used equipment. Important aspects regarding protection of transferred data is to provide end-to-end protection between endpoints and to isolate access to sensitive control system endpoints from untrusted networks directly or indirectly. TLS provides protection for transferred application data but does not provide network level isolation of endpoint hosts. Therefore, the most suitable use case for TLS would be to protect IEC 60870-5-104 communication in a trusted network. The advantage of an IPsec tunnel is the isolation of endpoint networks and data exchanged between them making it most suitable for protecting T104 communication in untrusted networks. IEC 62351-5 is not a networking technique but a set of functionalities added in the application layer of IEC 60870-5-104. As IEC 62351-5 is implemented in the application layer it can provide security measures which cannot be achieved by the protection techniques affecting in the lower layers. The most important security measure that IEC 62351-5 adds is linking and authenticating application layer users between a controlling station and a controlled station which provides security for application processes.IEC 60870-5-104 on sähkönjakelujärjestelmien kaukokäytössä käytetty kommunikaatioprotokolla, joka ei itsessään toteuta tietoturvamekanismeja kuten salausta tai autentikaatiota. Tämä tekee siitä haavoittuvan erinäisille tietoturvauhkille, esimerkiksi salaamattoman kommunikaation sisältöä voidaan salakuunnella ja viestien alkuperä väärentää. Tämän diplomityön tarkoituksena on tutkia kolmea tekniikkaa IEC 60870-5-104 -kommunikaation tietoturvan parantamiseksi, joista kukin vaikuttaa tiedonsiirron eri kerroksissa. Tarkastellut menetelmät ovat IEC 62351-3 -standardin tarjoama TLS-suojaus IEC 60870-5-104 -protokollalle, IPsec VPN -tunnelointi sekä IEC 62351-5 -standardin määrittelemä autentikaatiomekanismi IEC 60870-5-104 -protokollalle. Tutkimusmenelminä käytettiin kirjallisuuskatsausta sekä empiiristä tutkimusta. Kirjallisuuskatsauksessa perehdyttiin tietoturvatekniikoita ja IEC 60870-5-104 -protokollaa määritteleviin standardeihin sekä käytettiin tukena alan kirjallisuutta. IEC 60870-5-104 -protokollan tietoturvaan perehdyttiin hyökkäyssimulaatioita käsittelevien tutkimusten kautta. Empiirisissä tutkimuksissa jokaista tietoturvatekniikkaa testattiin ja demonstroitiin virtuaalialustalla pyörivän SCADA-palvelimen ja fyysisen RTU-laitteen muodostamassa testiympäristössä. Wireshark-pakettianalysaattoria käytettiin laitteiden välisen IEC 60870-5-104 -kommunikaation suojauksen analysointiin. Diplomityön tuloksena saavutettiin käsitys siitä, miten tutkituilla suojaustekniikoilla voidaan suojata IEC 60870-5-104 -kommunikaatiota tiedonsiirron eri kerroksissa. Kukin tekniikka on toisistaan riippumaton, mikä mahdollistaa IEC 60870-5-104 -kommunikaation suojauksen usealla eri tiedonsiirron tasolla. Kommunikaation suojaukseen käytetyn tekniikan valinta riippuu suojauksen vaatimuksista, verkkoarkkitehtuurisista rajoitteista sekä laitteiston tukemista tekniikoista. Tärkeä näkökulma koskien siirrettävän tiedon suojausta on suojauksen toteuttaminen koko matkalta lähettäjältä ja vastaanottajalle. Lisäksi kriittisiin ohjausjärjestelmiin ei tulisi olla suoraa tai epäsuoraa yhteyttä epäluotettavista verkoista. TLS tarjoaa applikaatiodatan suojausta, mutta ei luo suojaavaa verkkokerrosta kommunikoiville laitteille. Siten TLS soveltuu parhaiten IEC 60870-5-104 -kommunikaation suojaamiseen luotetuissa verkoissa. IPsec-tunnelointi puolestaan luo suojaavan verkkokerroksen kahdelle yhdistettävälle sisäverkolle ja niiden väliselle tiedonsiirrolle yhdistävän verkon näkökulmasta soveltuen tiedonsiirron suojaukseen avoimissa verkoissa. IEC 62351-5 -standardin implementaatio ei ole tiedonsiirtotekniikka vaan applikaatiotason tietoturvaa parantava toiminnallisuus, jolla voidaan linkittää ja autentikoida valvomo- ja ala-asemalaitteiden välisiä käyttäjiä, mitä ei voida toteuttaa matalammilla tiedonsiirtokerroksilla
    • …
    corecore