14,316 research outputs found

    Analytical comparison of Rankine cycle space radiators constructed of central, double, and block-vapor-chamber fin-tube geometries

    Get PDF
    Weight, heat transfer, and efficiency comparison for Rankine cycle space radiators constructed of three different finned tube geometrie

    Quantum Gauge Equivalence in QED

    Full text link
    We discuss gauge transformations in QED coupled to a charged spinor field, and examine whether we can gauge-transform the entire formulation of the theory from one gauge to another, so that not only the gauge and spinor fields, but also the forms of the operator-valued Hamiltonians are transformed. The discussion includes the covariant gauge, in which the gauge condition and Gauss's law are not primary constraints on operator-valued quantities; it also includes the Coulomb gauge, and the spatial axial gauge, in which the constraints are imposed on operator-valued fields by applying the Dirac-Bergmann procedure. We show how to transform the covariant, Coulomb and spatial axial gauges to what we call ``common form,'' in which all particle excitation modes have identical properties. We also show that, once that common form has been reached, QED in different gauges has a common time-evolution operator that defines time-translation for states that represent systems of electrons and photons. By combining gauge transformations with changes of representation from standard to common form, the entire apparatus of a gauge theory can be transformed from one gauge to another.Comment: Contribution for a special issue of Foundations of Physics honoring Fritz Rohrlich; edited by Larry P. Horwitz, Tel-Aviv University, and Alwyn van der Merwe, University of Denver (Plenum Publishing, New York); 40 pages, REVTEX, Preprint UCONN-93-3, 1 figure available upon request from author

    Computing Galois cohomology and forms of linear algebraic groups

    Get PDF
    Om op een e±ciÄente manier te rekenen met groepen is een geschikte voorstelling nodig van de groepselementen. Een groep heeft vaak een intrinsieke de¯ni- tie, dat wil zeggen dat zij impliciet gede¯nieerd wordt door een beschrijving van de eigenschappen van de elementen (bijv.: de vaste punt ondergroep van een groep). Een dergelijke de¯nitie is voor berekeningen met groepselementen niet erg handig aangezien het, afgezien van de identiteit, geen construeerbare groepselementen geeft. In dergelijke gevallen dient men te beschikken over een extrinsieke de¯nitie van de groep, zoals een voorstelling. Wij ontwerpen en implementeren algoritmen voor berekeningen aan gedraaide groepen van Lie-type, waaronder begrepen zijn de groepen die niet quasi-gesple- ten zijn. Algoritmen voor het rekenen met elementen in de Steinberg voorstelling voor ongedraaide groepen van Lie-type en algoritmen voor de overgang tussen deze voorstelling en de lineaire representatie worden gegeven in [12] (gebaseerd op werk van [15] en [26]). Dit werk wordt in diverse richtingen uitgebreid. De gedraaide groepen van Lie-type zijn groepen van rationale punten van gedraaide vormen van reductieve lineaire algebraijsche groepen. De gedraaide vormen zijn geclassi¯ceerd door Galoiscohomologie. Ten einde de Galoisco- homologie te berekenen ontwerpen we een methode voor het berekenen van de cohomologie van een eindig voortgebrachte groep ¡ op een groep A. Deze meth- ode is op zichzelf van belang. De methode wordt toegepast op de berekening van de Galoiscohomologie van een reductieve lineaire algebraijsche groep. Laat G een reductieve lineaire algebraijsche groep gede¯nieerd over een lichaam k zijn. Een gedraaide groep van Lie-type G®(k) wordt uniek bepaald door de co- cykel ® van de Galois groep van K op AutK(G), en de groep van K-algebraijsche automor¯smen waar K de eindige Galoisuitbreiding over k is. Algoritmen voor de berekening van het relatieve wortelsysteem op G®(k), voor de wortelonder- groepen en de wortelelementen worden gegeven. Daarnaast worden ook algo- ritmen voor de berekening van onderlinge relaties, zoals de commutatorrelaties en producten gegeven. Dit maakt het mogelijk om te rekenen binnen de nor- male ondergroep G®(k)y van G®(k) voortgebracht door de wortelelementen. We passen het algoritme toe op diverse voorbeelden, waaronder 2E6;1(k) en 3;6D4;1(k). Een toepassing is een algoritme, ontworpen voor de berekening van alle gedraai- de maximale tori van een eindige groep van Lie-type. De orde van zo'n torus wordt berekend als een polynoom in q, de orde van het lichaam k. Daarnaast berekenen we de ordes van de faktoren in de decompositie van de torus als een direkt product van cyklische ondergroepen. Voor een gegeven lichaam k, worden de maximale tori van G¯(k) berekend als ondergroepen van G¯(K) over een uitbreidingslichaam K en daarna wordt de e®ectieve versie van Lang's Theorem [11] gebruikt om de torus te conjugeren tot een k-torus, wat een ondergroep van G¯(k) is. Gebruikmakend van deze informatie over maximale tori, geven we een algo- ritme voor de berekening van alle Sylowondergroepen van de groep van Lie-type. Als p niet de karakteristiek van het lichaam is, wordt de Sylowondergroep berek- end als een ondergroep van de normalisator van de k-torus. Alle hier besproken algoritmen zijn geijmplementeerd in Magma [5]

    SlowFuzz: Automated Domain-Independent Detection of Algorithmic Complexity Vulnerabilities

    Full text link
    Algorithmic complexity vulnerabilities occur when the worst-case time/space complexity of an application is significantly higher than the respective average case for particular user-controlled inputs. When such conditions are met, an attacker can launch Denial-of-Service attacks against a vulnerable application by providing inputs that trigger the worst-case behavior. Such attacks have been known to have serious effects on production systems, take down entire websites, or lead to bypasses of Web Application Firewalls. Unfortunately, existing detection mechanisms for algorithmic complexity vulnerabilities are domain-specific and often require significant manual effort. In this paper, we design, implement, and evaluate SlowFuzz, a domain-independent framework for automatically finding algorithmic complexity vulnerabilities. SlowFuzz automatically finds inputs that trigger worst-case algorithmic behavior in the tested binary. SlowFuzz uses resource-usage-guided evolutionary search techniques to automatically find inputs that maximize computational resource utilization for a given application.Comment: ACM CCS '17, October 30-November 3, 2017, Dallas, TX, US

    Computer program for preliminary design and analysis of V/STOL tip-turbine fans

    Get PDF
    Computer program for design and analysis of V/STOL tip turbine fan

    Health of the Seventh Cavalry: A Medical History

    Get PDF
    Careful Analysis of Medical Statistics Builds a Model of Army Life For those who enjoy statistical research as essential validation of historical writing, this epidemiological and medical analysis of the iconic Seventh Cavalry, one of forty regiments operating at the height of the American...

    SEMANTIC CONSTITUENTS OF CONSTRUCTIONS TAKING THAT-CLAUSES

    Get PDF
    corecore