274 research outputs found

    The power industry of the Kaliningrad region: analysis of current state, future development and cooperation with energy systems of the Baltic region states

    Full text link
    This article analyses the current state of the Kaliningrad region's energy system and gives recommendations regarding the increase in energy efficiency. The author considers the prospects of its development taking into account the possible accession of the Baltic States to the UCTE

    Fused-Filament Fabrication of Short Carbon Fiber-Reinforced Polyamide: Parameter Optimization for Improved Performance under Uniaxial Tensile Loading

    Get PDF
    This study intends to contribute to the state of the art of Fused-Filament Fabrication (FFF) of short-fiber-reinforced polyamides by optimizing process parameters to improve the performance of printed parts under uniaxial tensile loading. This was performed using two different approaches: a more traditional 2k full factorial design of experiments (DoE) and multiple polynomial regression using an algorithm implementing machine learning (ML) principles such as train-test split and cross-validation. Evaluated parameters included extrusion and printing bed temperatures, layer height and printing speed. It was concluded that when exposed to new observations, the ML-based model predicted the response with higher accuracy. However, the DoE fared slightly better at predicting observations where higher response values were expected, including the optimal solution, which reached an UTS of 117.1 ± 5.7 MPa. Moreover, there was an important correlation between process parameters and the response. Layer height and printing bed temperatures were considered the most influential parameters, while extrusion temperature and printing speed had a lower influence on the outcome. The general influence of parameters on the response was correlated with the degree of interlayer cohesion, which in turn affected the mechanical performance of the 3D-printed specimens

    ALBUQUERQUE, Marcos A. S. O Regime Imagético Pankararu: Performance e Arte Indígena na Cidade de São Paulo. Florianópolis: Ed. da UFSC, 2017. 425p.

    Get PDF
    Trata-se de uma resenha do livro de Marcos Alexandre Albuquerque, fruto de sua pesquisa de doutoramento no Programa de Antropologia Social da Universidade Federal de Santa Catarina. Em que pese a dificuldade de sintetizar os méritos da pesquisa, que são muitos, a obra conjuga de forma magistral temas da antropologia da arte, da antropologia histórica e da antropologia visual. Sua contribuição se dá, sobretudo, em discutir a problemática da presença indígena em contextos urbanos, bem como os estigmas e a invisibilidade conferida a essa população pela sociedade civil e o poder público. No caso em questão, a obra se debruça numa análise refinada acerca da "Dança dos Praiás" feitas pelos Pankararu na cidade de São Paulo e de como essa performance se apresenta como um projeto contra-hegemônico a superar as violências simbólicas que invisibilizam os Pankararu enquanto comunidade etnicamente diferenciada na capital paulista

    РОЗРОБКА АЛГОРИТМУ ДЛЯ ШИФРУВАННЯ ПОВІДОМЛЕНЬ У СЕНСОРНИХ БЕЗПРОВІДНИХ МЕРЕЖАХ

    Get PDF
    An analysis of the physical characteristics of the node, which can be attacked by an attacker. A method of detecting a damaged node with a violation of the physical characteristics of the network node, which is based on the use of probability functions, calculation of the confidence interval and the probability of deviation of current values from the confidence interval. Its novelty lies in the possibility of detecting a damaged node by estimating the current value of the function in the confidence interval, without comparing the distribution function of the current node with the reference distribution. The analysis of physical parameters of network nodes for detection of the malefactor in contrast to existing systems of detection of attacks which allow to carry out only the analysis of network traffic is carried out. Based on the developed algorithm by modeling the transmission of chaotic signals in a wireless sensor network, the effectiveness of attack detection is determined through the analysis of residual energy and node congestion parameters, expanding the range of attacks that the network is able to counteract compared to system analogues. During the simulation of the behavior of the wireless sensor network, it was determined that the data transmission processes are chaotic. Therefore, to enhance the security of data transmission in a chaotic mode, we have proposed an encryption algorithm using dynamic chaos, coordinate delay methods and singular spectral analysis. A comparative analysis of the parameters of the input and output sequences of the developed encryption algorithm based on dynamic chaos with standard data encryption algorithms is performed. It is established that the encryption parameters that are characteristic of the original sequences of the encryption algorithm using dynamic chaos are not worse than the encryption parameters obtained for the source sequences of standard encryption algorithms. Estimation of node load by means of threshold analysis of their current values in the confidence interval is used to detect network deviations during a cyberattack. The developed algorithm allows to diagnose attacks such as "Denial of Service" and "Sibyl" at the beginning of their appearance and to determine possible ways to avoid them.Здійснено аналіз фізичних характеристик вузла, на який може бути здійснена атака зловмисника. Запропоновано метод виявлення ушкодженого вузла з порушенням фізичних характеристик мережевого вузла, який базується на використанні ймовірнісних функцій, обчисленні довірчого інтервалу та ймовірності відхилення поточних показників від довірчого інтервалу. Його новизна полягає у можливості виявлення ушкодленого вузла шляхом оцінки потрапляння поточного значення функції в довірчий інтервал, при цьому не здійснюється порівняння функції розподілу поточного вузла з еталонним розподілом. Проведено аналіз фізичних параметрів мережевих вузлів для виявлення зловмисника на відміну від існуючих системи виявлення атак, що дозволяють виконати тільки аналіз мережевого трафіку. На основі розробленого алгоритму шляхом моделювання передачі хаотичних сигналів в безпровідній сенсорній мережі визначено ефективність виявлення атак через аналіз параметрів залишкової енергії та перевантаженості вузла, розширення діапазону атак, яким мережа здатна протидіяти порівняно з аналогами системи. Під час моделювання поведінки безпровідної сенсорної мережі визначено, що процеси передачі даних носять хаотичний характер. Тому для підсилення безпеки передачі даних в хаотичним режимі нами запропоновано алгоритм шифрування з використанням динамічного хаосу, методів затримки координати та сингулярного спектрального аналізу. Здійснено порівняльний аналіз параметрів вхідної та вихідної послідовностей розробленого алгоритму шифрування на основі динамічного хаосу з стандартними алгоритмами шифрування даних. Встановлено, що параметри шифрування, які характерні для вихідних послідовностей алгоритму шифрування з використанням динамічного хаосу, не гірші за параметри шифрування, отримані для вихідних послідовностей стандартних алгоритмів шифрування. Оцінка навантаження вузлів за допомогою порогового аналізу їх поточних значень у довірчому інтервалі використовується для виявлення мережевих відхилень під час кібератаки. Розроблений алгоритм дозволяє здійснювати діагностику атак типу «Відмова в обслуговуванні» та «Сивілли» на початку їх появи та визначити можливі напрямки їх уникнення

    The Amises: Lucky Jim vs. The Rachel Papers

    Get PDF
    With all the literary and political differences between father and son, what is striking about their literary careers is the way they parallel each other: Kingsley was thirty-one when his first novel, Lucky Jim, was published (1953); Martin was twenty – four when he published The Rachel Papers (1973). Lucky Jim was a runaway best seller and a book that defined a generation. That was not quite true of Martin’s early books, but he had enough precocious reward. No other father-son tandem has produced a corpus as sizable and significant as that of Sir Kingsley Amis and his son. They have maintained not only a quality of writing, but also duration of productivity that other literary families have simply not matched

    Розробка верхнього рівня автоматизованої SCADA-системи подачі вологи в ґрунтово-рослинний покрив

    Get PDF
    The developed automated SCADA system of water supply to the soil and vegetation cover will allow to control and select the optimal mode of water supply in order to improve the yield and provide plants with water.The water supply system has a number of advantages:– system availability;– support for various industrial communication interfaces;– convenience in use;– universality;– possibility of developing graphic models .Currently, additional functions (tags) are connected in the system, which are responsible for collecting current information about the operation of the equipment with the darling alarms, the primary transformation of the collected information; presentation of current information in the form of histograms, tables, graphs; printing of reports and protocols on the operation of equipment units and organization of communication with devices connected to the information display of data archiving and possible revision on-line.Разработан верхний уровень системы подачи воды в почвенно-растительный покров с использованием программного продукта фирмы Siemens Simatic WinCC. Исходя из водно-физических свойств почв, разработаны три режима подачи воды в почвенно-растительный покров (ручной, первого и второго типа). Структура разработанной системы – это количество режимов управления, структура сети и передачи данных.Розроблено верхній рівень системи подачі вологи в ґрунтово-рослинний покрив з використанням програмного продукту фірми Siemens Simatic WinCC. Виходячи з водно-фізичних властивостей ґрунтів, розроблено три режими подачі вологи в ґрунтово-рослинний покрив (ручний, першого та другого типу). Структура розробленої системи – це кількість режимів управління, структура мережі та передачі даних

    Розробка верхнього рівня автоматизованої SCADA-системи подачі вологи в ґрунтово-рослинний покрив

    Get PDF
    The developed automated SCADA system of water supply to the soil and vegetation cover will allow to control and select the optimal mode of water supply in order to improve the yield and provide plants with water.The water supply system has a number of advantages:– system availability;– support for various industrial communication interfaces;– convenience in use;– universality;– possibility of developing graphic models .Currently, additional functions (tags) are connected in the system, which are responsible for collecting current information about the operation of the equipment with the darling alarms, the primary transformation of the collected information; presentation of current information in the form of histograms, tables, graphs; printing of reports and protocols on the operation of equipment units and organization of communication with devices connected to the information display of data archiving and possible revision on-line.Разработан верхний уровень системы подачи воды в почвенно-растительный покров с использованием программного продукта фирмы Siemens Simatic WinCC. Исходя из водно-физических свойств почв, разработаны три режима подачи воды в почвенно-растительный покров (ручной, первого и второго типа). Структура разработанной системы – это количество режимов управления, структура сети и передачи данных.Розроблено верхній рівень системи подачі вологи в ґрунтово-рослинний покрив з використанням програмного продукту фірми Siemens Simatic WinCC. Виходячи з водно-фізичних властивостей ґрунтів, розроблено три режими подачі вологи в ґрунтово-рослинний покрив (ручний, першого та другого типу). Структура розробленої системи – це кількість режимів управління, структура мережі та передачі даних

    ЗАСТОСУВАННЯ ЗГОРТКОВИХ НЕЙРОННИХ МЕРЕЖ ДЛЯ БЕЗПЕКИ РОЗПІЗНАВАННЯ ОБ'ЄКТІВ У ВІДЕОПОТОЦІ

    Get PDF
    The article is devoted to analyzing methods for recognizing images and finding them in the video stream. The evolution of the structure of convolutional neural networks used in the field of computer video flow diagnostics is analyzed. The performance of video flow diagnostics algorithms and car license plate recognition has been evaluated. The technique of recognizing the license plates of cars in the video stream of transport neural networks is described. The study focuses on the creation of a combined system that combines artificial intelligence and computer vision based on fuzzy logic. To solve the problem of license plate image recognition in the video stream of the transport system, a method of image recognition in a continuous video stream with its implementation based on the composition of traditional image processing methods and neural networks with convolutional and periodic layers is proposed. The structure and peculiarities of functioning of the intelligent distributed system of urban transport safety, which feature is the use of mobile devices connected to a single network, are described. A practical implementation of a software application for recognizing car license plates by mobile devices on the Android operating system platform has been proposed and implemented. Various real-time vehicle license plate recognition scenarios have been developed and stored in a database for further analysis and use. The proposed application uses two different specialized neural networks: one for detecting objects in the video stream, the other for recognizing text from the selected image. Testing and analysis of software applications on the Android operating system platform for license plate recognition in real time confirmed the functionality of the proposed mathematical software and can be used to securely analyze the license plates of cars in the scanned video stream by comparing with license plates in the existing database. The authors have implemented the operation of the method of convolutional neural networks detection and recognition of license plates, personnel and critical situations in the video stream from cameras of mobile devices in real time. The possibility of its application in the field of safe identification of car license plates has been demonstrated.Стаття присвячена аналізу методів розпізнавання зображень та пошуку їх у відеопотоці. Проаналізовано еволюцію структури згорткових нейронних мереж, що використовуються в області діагностики комп'ютерних відеопотоків. Здійснено оцінку ефективності алгоритмів діагностики відеопотоків та розпізнавання номерних знаків автомобілів. Описана методика розпізнавання номерних знаків автомобілів, що знаходяться у відеопотоці транспортних нейронних мереж. В дослідженні приділено увагу створенню комбінованої системи, яка поєднує в собі технологію штучного інтелекту та комп'ютерного зору на основі нечіткої логіки. Для вирішення проблеми розпізнавання зображень номерних знаків у відеопотоці транспортної системи запропоновано метод розпізнавання зображень у безперервному відеопотоці з його реалізацією на основі складу традиційних методів обробки зображень та нейронних мереж із згортковими та періодичними шарами. Описано структуру та особливості функціонування інтелектуальної розподіленої системи безпеки міського транспорту, особливістю якої є використання мобільних пристроїв, підключених до єдиної мережі. Запропоновано та здійснено практичну реалізацію програмного застосування для розпізнавання автомобільних номерних знаків мобільними пристроями на платформі операційної системи Android. Розроблено різні сценарії розпізнавання номерних знаків автомобілів у реальному часі та збереження їх у базі даних для подальшого аналізу та використання. В запропонованому застосуванні використовуються дві різні спеціалізовані нейромережі: одна - для детектування об’єктів у відеопотоці, інша – для розпізнавання тексту з виділеного зображення. Проведене випробовування та аналіз програмного застосування на платформі операційної системи Android для розпізнавання автомобільних номерних знаків у реальному часі підтвердив працездатність запропонованого математичного забезпечення і може використовуватися для безпечного аналізу номерних знаків автомобілів у сканованому відео потоці шляхом порівняння з номерними знаками в існуючій базі даних. Авторами реалізовано функціонування метод згорткових нейронних мереж виявлення та розпізнавання номерних знаків, персоналу та критичних ситуацій у відеопотоці з камер мобільних пристроїв у режимі реального часу. Продемонстрована можливість його застосування у сфері безпечної ідентифікації номерних знаків автомобілів
    corecore