Kirjojen hintavertailu. Mukana 11 627 220 kirjaa ja 12 kauppaa.

Kirjahaku

Etsi kirjoja tekijän nimen, kirjan nimen tai ISBN:n perusteella.

1000 tulosta hakusanalla M. Kumar

Untersuchung der Dickenverteilung bei der Warmumformung von Aluminiumlegierungen

Untersuchung der Dickenverteilung bei der Warmumformung von Aluminiumlegierungen

P M S Hallika; Swadesh Kumar Singh; M Pavani

Verlag Unser Wissen
2024
pokkari
Aluminium ist zwar sehr dehnbar, l sst sich aber nur sehr schlecht umformen, was seine Verwendung in den meisten industriellen Anwendungen, die eine Umformung erfordern, z. B. im Automobilbau, einschr nkt. In den letzten Jahren hat man sich bem ht, die Temperatur des Materials vor und w hrend der Umformung zu erh hen. Im Allgemeinen wird bei jedem Vorgang viel Zeit mit der Versuch-und-Irrtum-Methode verbraucht, und es besteht eine hohe Wahrscheinlichkeit, dass die Werkzeuge neu entworfen werden m ssen, wenn die gew nschten Produkte nicht erreicht werden. Diese Versuch-und-Irrtum-Methode ist also mit viel Erfahrung und dem Verlust von wertvoller Zeit verbunden. Um dieses Problem zu berwinden, wurde die Prozessmodellierung durch Computersimulation, die sogenannte Finite-Elemente-Methode (FEM), eingef hrt, die den tats chlichen Prozess stimuliert und somit Zeit und Geld spart. Das FEM-Modell wird in LS-DYNA erstellt und nach der Simulation des Prozesses werden die Ergebnisse mit den experimentellen verglichen.
Étude de la distribution de l'épaisseur dans le formage à chaud de l'alliage d'aluminium

Étude de la distribution de l'épaisseur dans le formage à chaud de l'alliage d'aluminium

P M S Hallika; Swadesh Kumar Singh; M Pavani

Editions Notre Savoir
2024
pokkari
Bien que tr s ductile, l'aluminium a une tr s mauvaise aptitude au formage, ce qui limite son utilisation dans la plupart des applications industrielles qui n cessitent un formage, par exemple dans l'industrie automobile. Ces derni res ann es, des efforts ont t faits pour augmenter la temp rature du mat riau avant et pendant le formage. En g n ral, dans toute op ration, on passe beaucoup de temps faire des essais et des erreurs et il y a de fortes chances que les outils doivent tre redessin s chaque fois que les produits souhait s ne sont pas obtenus. Cette m thode d'essai et d'erreur implique donc beaucoup d'exp rience et une perte de temps pr cieux. Pour r soudre ce probl me, la mod lisation du processus par simulation informatique, appel e m thode des l ments finis (FEM), a t introduite pour stimuler le processus r el et ainsi conomiser du temps et de l'argent. Le mod le FEM est construit dans LS-DYNA et, apr s simulation, les r sultats du processus sont compar s aux r sultats exp rimentaux.
Estudo da distribuição de espessuras na conformação a quente de ligas de alumínio

Estudo da distribuição de espessuras na conformação a quente de ligas de alumínio

P M S Hallika; Swadesh Kumar Singh; M Pavani

Edicoes Nosso Conhecimento
2024
pokkari
O alum nio, embora muito d ctil, tem uma formabilidade muito fraca, o que limita a sua utiliza o na maioria das aplica es industriais que exigem a conforma o, por exemplo, na ind stria autom vel. Nos ltimos anos, tem-se procurado aumentar a temperatura do material antes e durante a conforma o. Geralmente, em qualquer opera o, consome-se uma grande quantidade de tempo no m todo de tentativa e erro e h grandes probabilidades de as ferramentas terem de ser redesenhadas sempre que os produtos desejados n o s o obtidos. Assim, este m todo de tentativa e erro envolve muita experi ncia e perda de tempo valioso. Para ultrapassar este problema, foi introduzida a modela o do processo por simula o inform tica, designada por M todo dos Elementos Finitos (MEF), que estimula o processo real, poupando assim tempo e dinheiro. O modelo FEM constru do em LS-DYNA e, ap s a simula o do processo, os resultados s o comparados com os experimentais.
Criador de rosto metamorfo usando inteligência artificial

Criador de rosto metamorfo usando inteligência artificial

M Aravind Kumar; D Haritha; T Aruna Kumari

Edicoes Nosso Conhecimento
2024
pokkari
O ataque de "face morphing" revelou-se uma s ria amea a para os actuais sistemas de reconhecimento facial. Embora tenham sido propostos alguns m todos de dete o de face morphing, o restauro do rosto do c mplice que sofreu o ataque continua a ser um problema dif cil. Neste artigo, proposta uma rede advers ria generativa de de- morphing facial (FD-GAN) para restaurar a imagem facial do c mplice. Utiliza uma arquitetura de rede dupla sim trica e dois n veis de perdas de restauro para separar a carater stica de identidade do c mplice morphing. Explorando a imagem facial capturada (que cont m a identidade do criminoso) do sistema de reconhecimento facial e a imagem transformada armazenada no sistema de passaporte eletr nico (que cont m as identidades do criminoso e do c mplice), o FD-GAN pode restaurar eficazmente a imagem facial do c mplice. Os resultados experimentais e a an lise demonstram a efic cia do esquema proposto. Tem um grande potencial para ser aplicado no rastreio da identidade do c mplice de um ataque de transforma o facial na investiga o criminal e forense judicial.
Metamorph-Gesichtsersteller mit künstlicher Intelligenz

Metamorph-Gesichtsersteller mit künstlicher Intelligenz

M Aravind Kumar; D Haritha; T Aruna Kumari

Verlag Unser Wissen
2024
pokkari
Gesichtsverformungsangriffe stellen eine ernsthafte Bedrohung f r die bestehenden Gesichtserkennungssysteme dar. Obwohl einige Methoden zur Erkennung von Gesichtsverformungen entwickelt wurden, bleibt die Wiederherstellung des Gesichts eines Komplizen, der sich verformt hat, ein schwieriges Problem. In diesem Papier wird ein generatives generatives adversarisches Netzwerk (FD-GAN) zur Wiederherstellung des Gesichtsbildes des Komplizen vorgeschlagen. Es nutzt eine symmetrische duale Netzwerkarchitektur und zwei Stufen von Wiederherstellungsverlusten, um das Identit tsmerkmal des morphenden Komplizen zu trennen. Durch die Nutzung des vom Gesichtserkennungssystem erfassten Gesichtsbildes (das die Identit t des Kriminellen enth lt) und des im elektronischen Reisepass gespeicherten gemorphten Bildes (das sowohl die Identit t des Kriminellen als auch die des Komplizen enth lt), kann das FD-GAN das Gesichtsbild des Komplizen effektiv wiederherstellen. Experimentelle Ergebnisse und Analysen belegen die Wirksamkeit des vorgeschlagenen Verfahrens. Es hat ein gro es Potenzial f r die R ckverfolgung der Identit t des Komplizen eines Face-Morphing-Angriffs bei kriminalpolizeilichen und forensischen Untersuchungen.
Créateur de visage métamorphosé utilisant l'intelligence artificielle

Créateur de visage métamorphosé utilisant l'intelligence artificielle

M Aravind Kumar; D Haritha; T Aruna Kumari

Editions Notre Savoir
2024
pokkari
L'attaque par morphing du visage s'av re tre une menace s rieuse pour les syst mes de reconnaissance faciale existants. Bien que quelques m thodes de d tection du morphage des visages aient t propos es, la restauration de l'image faciale d'un complice ayant subi un morphage des visages reste un probl me difficile. Dans cet article, un r seau accusatoire g n ratif de morphing de visage (FD-GAN) est propos pour restaurer l'image faciale du complice. Il utilise une architecture de r seau double sym trique et deux niveaux de pertes de restauration pour s parer la caract ristique d'identit du complice de morphing. En exploitant l'image faciale captur e (contenant l'identit du criminel) par le syst me de reconnaissance faciale et l'image morph e stock e dans le syst me de passeport lectronique (contenant les identit s du criminel et du complice), le FD-GAN peut restaurer efficacement l'image faciale du complice. Les r sultats exp rimentaux et l'analyse d montrent l'efficacit du syst me propos . Il a un grand potentiel d'application pour retrouver l'identit du complice d'une attaque par morphing facial dans le cadre d'une enqu te criminelle et de la criminalistique judiciaire.
Creatore di volti metamorfici utilizzando l'intelligenza artificiale

Creatore di volti metamorfici utilizzando l'intelligenza artificiale

M Aravind Kumar; D Haritha; T Aruna Kumari

Edizioni Sapienza
2024
pokkari
L'attacco di face morphing si rivelato una seria minaccia per i sistemi di riconoscimento facciale esistenti. Sebbene siano stati proposti alcuni metodi di rilevamento del face morphing, il ripristino del volto del complice rimane un problema impegnativo. In questo lavoro, viene proposta una rete generativa avversaria di de-morfismo facciale (FD-GAN) per ripristinare l'immagine facciale del complice. Utilizza un'architettura di rete duale simmetrica e due livelli di perdite di ripristino per separare le caratteristiche dell'identit del complice morphing. Sfruttando l'immagine facciale catturata (contenente l'identit del criminale) dal sistema di riconoscimento facciale e l'immagine morphing memorizzata nel sistema di passaporto elettronico (contenente le identit del criminale e del complice), l'FD-GAN pu ripristinare efficacemente l'immagine facciale del complice. I risultati sperimentali e l'analisi dimostrano l'efficacia dello schema proposto. Ha un grande potenziale per essere applicato per rintracciare l'identit del complice di un attacco di face morphing nelle indagini criminali e nella forensics giudiziaria.
Some Studies on Theta Functions and Their Related Identities

Some Studies on Theta Functions and Their Related Identities

M C Mahesh Kumar

Lap Lambert Academic Publishing
2024
pokkari
The author has given a brief introduction of an all-time great Mathematician Srinivasa Ramanujan, the man who reshaped twentieth-century mathematics with his various contributions in several mathematical domains, including Mathematical analysis, Infinite series, Continued fractions, Number theory and Game theory.He has established several interesting and new explicit evaluations for newly defined parameters by using Ramanujan Weber class invariants, modular equations and mixed-modular equations.He has established several new explicit evaluations of Ramanujan's remarkable product of theta-function.He has established some new general theorems for explicit evaluations of the product of theta-function.He has derived several general formulas for explicit evaluations of Ramanujan's cubic continued fractions, reciprocity theorems, two formulas connecting V(q) and V(q3) and also established some explicit evaluations using the values of the remarkable product of theta-function.He has obtained a modular transformation formula for the theta-function.
Erweiterte verdeckte Kommunikationstechniken

Erweiterte verdeckte Kommunikationstechniken

M D Anitha Devi; K B Shiva Kumar

Verlag Unser Wissen
2024
pokkari
Data Hiding ist die Kunst und Wissenschaft, geheime Daten in einem geeigneten Multimedia-Tr ger, z. B. Bild-, Audio- und Videodateien, zu bermitteln. Beim reversiblen Data Hiding wird der Tr ger nach der Entfernung der versteckten geheimen Daten wiederhergestellt. Data Hiding wird als ein Prozess bezeichnet, bei dem Daten (die bestimmte Informationen darstellen) in Tarnmedien versteckt werden. Das hei t, der Data-Hiding-Prozess verkn pft zwei Datens tze, einen Satz eingebetteter Daten und einen weiteren Satz von Cover-Medien-Daten. Die Beziehung zwischen diesen beiden Datens tzen kennzeichnet verschiedene Anwendungen. Bei der verdeckten Kommunikation zum Beispiel sind die verborgenen Daten oft irrelevant f r das Deckmedium. Bei der Authentifizierung hingegen stehen die eingebetteten Daten in engem Zusammenhang mit den Covermedien. Bei diesen beiden Arten von Anwendungen ist die Unsichtbarkeit der versteckten Daten eine wichtige Voraussetzung.
Techniques avancées de communication secrète

Techniques avancées de communication secrète

M D Anitha Devi; K B Shiva Kumar

Editions Notre Savoir
2024
pokkari
Le masquage de donn es est l'art et la science de la communication de donn es secr tes sur un support multim dia appropri , par exemple des fichiers image, audio et vid o. Le masquage r versible des donn es permet de restaurer le support apr s la suppression des donn es secr tes cach es. Le masquage de donn es est un processus qui consiste cacher des donn es (repr sentant certaines informations) dans un support de couverture. En d'autres termes, le processus de dissimulation de donn es relie deux ensembles de donn es, un ensemble de donn es int gr es et un autre ensemble de donn es de couverture. La relation entre ces deux ensembles de donn es caract rise diff rentes applications. Par exemple, dans les communications secr tes, les donn es cach es peuvent souvent tre sans rapport avec le support de couverture. En revanche, dans le domaine de l'authentification, les donn es int gr es sont troitement li es au support de couverture. Dans ces deux types d'applications, l'invisibilit des donn es cach es est une exigence importante.
Tecniche avanzate di comunicazione segreta

Tecniche avanzate di comunicazione segreta

M D Anitha Devi; K B Shiva Kumar

Edizioni Sapienza
2024
pokkari
L'occultamento dei dati l'arte e la scienza di comunicare dati segreti in un supporto multimediale appropriato, ad esempio file immagine, audio e video. Il data hiding reversibile ripristina il supporto dopo la rimozione dei dati segreti nascosti. L'occultamento dei dati viene definito come un processo per nascondere i dati (che rappresentano alcune informazioni) in un supporto di copertura. In altre parole, il processo di occultamento dei dati collega due serie di dati, una serie di dati incorporati e un'altra serie di dati del supporto di copertura. La relazione tra questi due insiemi di dati caratterizza diverse applicazioni. Ad esempio, nelle comunicazioni segrete, i dati nascosti possono spesso essere irrilevanti per il supporto di copertura. Nell'autenticazione, invece, i dati incorporati sono strettamente correlati al supporto di copertura. In questi due tipi di applicazioni, l'invisibilit dei dati nascosti un requisito importante.
Técnicas avançadas de comunicação encoberta

Técnicas avançadas de comunicação encoberta

M D Anitha Devi; K B Shiva Kumar

Edicoes Nosso Conhecimento
2024
pokkari
A oculta o de dados a arte e a ci ncia de comunicar dados secretos num suporte multim dia adequado, por exemplo, ficheiros de imagem, udio e v deo. A oculta o revers vel de dados restaura o suporte ap s a remo o dos dados secretos ocultos. A oculta o de dados referida como um processo para ocultar dados (que representam alguma informa o) em suportes de cobertura. Ou seja, o processo de oculta o de dados liga dois conjuntos de dados, um conjunto de dados incorporados e outro conjunto de dados do suporte de cobertura. A rela o entre estes dois conjuntos de dados caracteriza diferentes aplica es. Por exemplo, nas comunica es encobertas, os dados ocultos podem muitas vezes ser irrelevantes para o meio de cobertura. No entanto, na autentica o, os dados incorporados est o intimamente relacionados com o suporte de cobertura. Nestes dois tipos de aplica es, a invisibilidade dos dados ocultos um requisito importante.
Knowledge Process Outsourcing

Knowledge Process Outsourcing

N M Shanthi; E Naveen Kumar

ICFAI BOOKS
2009
sidottu
Presents the articles that give a bird's eye view of the scenario prevailing in Knowledge Process Outsourcing (KPO) industry, both regionally and globally. This book focuses on the perspectives and challenges of KPO. It is of interest to the corporates who are entering into KPO, as well as academicians, researchers and students.
Biological Control of Plant Pathogens Weeds and Phytoparasitic Nematodes

Biological Control of Plant Pathogens Weeds and Phytoparasitic Nematodes

M Reddi Kumar; M John Sudheer; B Chenchu Reddy

BSP Books Private Limited
2015
sidottu
Traditionally plant diseases have been managed by the use of toxic chemicals. However, concern increases due to their hazard effects directly or indirectly on the life of man and animals. Non-judicious use of chemicals leads to increase in pathogens resistance. Therefore, the alternatives to chemicals control such as resistant varieties, cultural practices and biological control have become essential for the management of plant diseases and crop production. Biological methods mainly consist of using microorganisms to control harmful microorganisms causing plant diseases without disturbing the ecological balance. Biological control of plant pathogens continuous to inspire research and development in many fields. Biological control of weeds is defined as the use of natural enemies to exert pressure on the population of their host plants to reduce them. Most of the programmes on biocontrol of weeds have been carried out by entomologists, who have introduced phytophagous insects from the native region of a weed to another geographical area. In short, it appears that plant pathogens as biological control agents hold a good promise. Although they are not expected to replace chemicals, which will dominate the market for many more years to come, their integration with chemicals should find an important place in weed management technology. The book caters to the needs of students, teachers and research scholars who are pursuing biological control studies.Features- Techniques related to extraction of plant parasitic nematodes explained- Approaches to biological suppression of weeds with pathogens explored- An overview of post-harvest diseases of fruits provided- Mass production of Trichoderma Spp. explained- Efficiency of the pathogens for weed control discussed.