14,316 research outputs found
Analytical comparison of Rankine cycle space radiators constructed of central, double, and block-vapor-chamber fin-tube geometries
Weight, heat transfer, and efficiency comparison for Rankine cycle space radiators constructed of three different finned tube geometrie
Quantum Gauge Equivalence in QED
We discuss gauge transformations in QED coupled to a charged spinor field,
and examine whether we can gauge-transform the entire formulation of the theory
from one gauge to another, so that not only the gauge and spinor fields, but
also the forms of the operator-valued Hamiltonians are transformed. The
discussion includes the covariant gauge, in which the gauge condition and
Gauss's law are not primary constraints on operator-valued quantities; it also
includes the Coulomb gauge, and the spatial axial gauge, in which the
constraints are imposed on operator-valued fields by applying the
Dirac-Bergmann procedure. We show how to transform the covariant, Coulomb and
spatial axial gauges to what we call
``common form,'' in which all particle excitation modes have identical
properties. We also show that, once that common form has been reached, QED in
different gauges has a common time-evolution operator that defines
time-translation for states that represent systems of electrons and photons.
By combining gauge transformations with changes of representation from
standard to common form, the entire apparatus of a gauge theory can be
transformed from one gauge to another.Comment: Contribution for a special issue of Foundations of Physics honoring
Fritz Rohrlich; edited by Larry P. Horwitz, Tel-Aviv University, and Alwyn
van der Merwe, University of Denver (Plenum Publishing, New York); 40 pages,
REVTEX, Preprint UCONN-93-3, 1 figure available upon request from author
Computing Galois cohomology and forms of linear algebraic groups
Om op een e±ciÄente manier te rekenen met groepen is een geschikte voorstelling nodig van de groepselementen. Een groep heeft vaak een intrinsieke de¯ni- tie, dat wil zeggen dat zij impliciet gede¯nieerd wordt door een beschrijving van de eigenschappen van de elementen (bijv.: de vaste punt ondergroep van een groep). Een dergelijke de¯nitie is voor berekeningen met groepselementen niet erg handig aangezien het, afgezien van de identiteit, geen construeerbare groepselementen geeft. In dergelijke gevallen dient men te beschikken over een extrinsieke de¯nitie van de groep, zoals een voorstelling. Wij ontwerpen en implementeren algoritmen voor berekeningen aan gedraaide groepen van Lie-type, waaronder begrepen zijn de groepen die niet quasi-gesple- ten zijn. Algoritmen voor het rekenen met elementen in de Steinberg voorstelling voor ongedraaide groepen van Lie-type en algoritmen voor de overgang tussen deze voorstelling en de lineaire representatie worden gegeven in [12] (gebaseerd op werk van [15] en [26]). Dit werk wordt in diverse richtingen uitgebreid. De gedraaide groepen van Lie-type zijn groepen van rationale punten van gedraaide vormen van reductieve lineaire algebraijsche groepen. De gedraaide vormen zijn geclassi¯ceerd door Galoiscohomologie. Ten einde de Galoisco- homologie te berekenen ontwerpen we een methode voor het berekenen van de cohomologie van een eindig voortgebrachte groep ¡ op een groep A. Deze meth- ode is op zichzelf van belang. De methode wordt toegepast op de berekening van de Galoiscohomologie van een reductieve lineaire algebraijsche groep. Laat G een reductieve lineaire algebraijsche groep gede¯nieerd over een lichaam k zijn. Een gedraaide groep van Lie-type G®(k) wordt uniek bepaald door de co- cykel ® van de Galois groep van K op AutK(G), en de groep van K-algebraijsche automor¯smen waar K de eindige Galoisuitbreiding over k is. Algoritmen voor de berekening van het relatieve wortelsysteem op G®(k), voor de wortelonder- groepen en de wortelelementen worden gegeven. Daarnaast worden ook algo- ritmen voor de berekening van onderlinge relaties, zoals de commutatorrelaties en producten gegeven. Dit maakt het mogelijk om te rekenen binnen de nor- male ondergroep G®(k)y van G®(k) voortgebracht door de wortelelementen. We passen het algoritme toe op diverse voorbeelden, waaronder 2E6;1(k) en 3;6D4;1(k). Een toepassing is een algoritme, ontworpen voor de berekening van alle gedraai- de maximale tori van een eindige groep van Lie-type. De orde van zo'n torus wordt berekend als een polynoom in q, de orde van het lichaam k. Daarnaast berekenen we de ordes van de faktoren in de decompositie van de torus als een direkt product van cyklische ondergroepen. Voor een gegeven lichaam k, worden de maximale tori van G¯(k) berekend als ondergroepen van G¯(K) over een uitbreidingslichaam K en daarna wordt de e®ectieve versie van Lang's Theorem [11] gebruikt om de torus te conjugeren tot een k-torus, wat een ondergroep van G¯(k) is. Gebruikmakend van deze informatie over maximale tori, geven we een algo- ritme voor de berekening van alle Sylowondergroepen van de groep van Lie-type. Als p niet de karakteristiek van het lichaam is, wordt de Sylowondergroep berek- end als een ondergroep van de normalisator van de k-torus. Alle hier besproken algoritmen zijn geijmplementeerd in Magma [5]
SlowFuzz: Automated Domain-Independent Detection of Algorithmic Complexity Vulnerabilities
Algorithmic complexity vulnerabilities occur when the worst-case time/space
complexity of an application is significantly higher than the respective
average case for particular user-controlled inputs. When such conditions are
met, an attacker can launch Denial-of-Service attacks against a vulnerable
application by providing inputs that trigger the worst-case behavior. Such
attacks have been known to have serious effects on production systems, take
down entire websites, or lead to bypasses of Web Application Firewalls.
Unfortunately, existing detection mechanisms for algorithmic complexity
vulnerabilities are domain-specific and often require significant manual
effort. In this paper, we design, implement, and evaluate SlowFuzz, a
domain-independent framework for automatically finding algorithmic complexity
vulnerabilities. SlowFuzz automatically finds inputs that trigger worst-case
algorithmic behavior in the tested binary. SlowFuzz uses resource-usage-guided
evolutionary search techniques to automatically find inputs that maximize
computational resource utilization for a given application.Comment: ACM CCS '17, October 30-November 3, 2017, Dallas, TX, US
Recommended from our members
Neuroscience needs creativity: the implications of reliable instruments that fail to measure a loosely defined latent variable
Computer program for preliminary design and analysis of V/STOL tip-turbine fans
Computer program for design and analysis of V/STOL tip turbine fan
Health of the Seventh Cavalry: A Medical History
Careful Analysis of Medical Statistics Builds a Model of Army Life
For those who enjoy statistical research as essential validation of historical writing, this epidemiological and medical analysis of the iconic Seventh Cavalry, one of forty regiments operating at the height of the American...
- …