id
stringlengths
1
6
url
stringlengths
16
1.82k
content
stringlengths
37
9.64M
17900
https://www.amsi.org.au/ESA_Senior_Years/PDF/Trigonometryfunctions2d.pdf
A guide for teachers – Years 11 and 12 1 2 3 4 5 6 7 8 9 10 11 12 Supporting Australian Mathematics Project Functions: Module 7 Trigonometric functions and circular measure Full bibliographic details are available from Education Services Australia. Published by Education Services Australia PO Box 177 Carlton South Vic 3053 Australia Tel: (03) 9207 9600 Fax: (03) 9910 9800 Email: info@esa.edu.au Website: www.esa.edu.au © 2013 Education Services Australia Ltd, except where indicated otherwise. You may copy, distribute and adapt this material free of charge for non-commercial educational purposes, provided you retain all copyright notices and acknowledgements. This publication is funded by the Australian Government Department of Education, Employment and Workplace Relations. Supporting Australian Mathematics Project Australian Mathematical Sciences Institute Building 161 The University of Melbourne VIC 3010 Email: enquiries@amsi.org.au Website: www.amsi.org.au Editor: Dr Jane Pitkethly, La Trobe University Illustrations and web design: Catherine Tan, Michael Shaw Trigonometric functions and circular measure – A guide for teachers (Years 11–12) Principal author: Peter Brown, University of NSW Dr Michael Evans, AMSI Associate Professor David Hunt, University of NSW Dr Daniel Mathews, Monash University Assumed knowledge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Content . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 The trigonometric ratios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 The four quadrants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 The sine and cosine rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Trigonometric identities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Radian measure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Graphing the trigonometric functions . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Links forward . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Multiple angles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Adding waves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 The t formulas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Answers to exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Trigonometric functions and circular measure Assumed knowledge The content of the modules: • Introductory trigonometry (Years 9–10) • Further trigonometry (Year 10) • Trigonometric functions (Year 10). Motivation The Greeks developed a precursor to trigonometry, by studying chords in a circle. How-ever, the systematic tabulation of trigonometric ratios was conducted later by the Indian and Arabic mathematicians. It was not until about the 15th century that a ‘modern’ ap-proach to trigonometry appeared in Europe. Two of the original motivations for the study of the sides and angles of a triangle were astronomy and navigation. These were of fundamental importance at the time and are still very relevant today. With the advent of coordinate geometry, it became apparent that the standard trigono-metric ratios could be graphed for angles from 0◦to 90◦. Using the coordinates of points on a circle, the trigonometric ratios were extended beyond the angles found in a right-angled triangle. It was then discovered that the trigonometric functions are periodic and so can be used to model periodic behaviour in nature and in science generally. More recently, the discovery and exploitation of electricity and electromagnetic waves introduced exciting and very powerful new applications of the trigonometric functions. Indeed, of all the applications of classical mathematics, this is possibly one of the most profound and world changing. The trigonometric functions give the key to understand-ing and using wave motion and manipulating signals in communications. Decomposing signals into combinations of trigonometric functions is known as Fourier analysis. A guide for teachers – Years 11 and 12 • {5} In this module, we will revise the basics of triangle trigonometry, including the sine and cosine rules, and angles of any magnitude. We will then look at trigonometric expansions, which will be very important in the later module The calculus of trigonometric functions. All this is best done, initially, using angles measured in degrees, since most students are more comfortable with these units. We then introduce radian measure, which is a natural way of measuring angles using arc length. This is absolutely essential as a prerequisite for the calculus of the trigonometric functions and also gives us simple formulas for the area of a sector, the area of a segment and arc length of a circle. Finally, we conclude with a section on graphing the trigonometric functions, which illus-trates their wave-like properties and their periodicity. Content The trigonometric ratios If we fix an acute angle θ, then all right-angled triangles that have θ as one of their angles are similar. So, in all such triangles, corresponding pairs of sides are in the same ratio. adjacent hypotenuse opposite θ The side opposite the right angle is called the hypotenuse. We label the side opposite θ as the opposite and the remaining side as the adjacent. Using these names we can list the following standard ratios: sinθ = opposite hypotenuse, cosθ = adjacent hypotenuse, tanθ = opposite adjacent. Allied to these are the three reciprocal ratios, cosecant, secant and cotangent: cosecθ = hypotenuse opposite , secθ = hypotenuse adjacent , cotθ = adjacent opposite. These are called the reciprocal ratios as cosecθ = 1 sinθ , secθ = 1 cosθ , cotθ = 1 tanθ . {6} • Trigonometric functions and circular measure The trigonometric ratios can be used to find lengths and angles in right-angled triangles. Example Find the value of x in the following triangle. 3 x 72 º Solution We have x 3 = cot72◦= 1 tan72◦. Hence x = 3 tan72◦≈0.97, correct to two decimal places. Special angles The trigonometric ratios of the angles 30◦, 45◦and 60◦can be easily expressed as frac-tions or surds, and students should commit these to memory. Trigonometric ratios of special angles θ sinθ cosθ tanθ 30◦ 1 2 p 3 2 1 p 3 45◦ 1 p 2 1 p 2 1 60◦ p 3 2 1 2 p 3 A guide for teachers – Years 11 and 12 • {7} 1 1 1 1 45 º 30 º 60 º 2 2 2 √ 3 √ Triangles for the trigonometric ratios of special angles. Extending the angles In the module Further trigonometry (Year 10), we showed how to redefine the trigono-metric functions in terms of the coordinates of points on the unit circle. This allows the definition of the trigonometric functions to be extended to the second quadrant. y x O Q P (cos θ,sin θ) 1 θ 1 If the angle θ belongs to the first quadrant, then the coordinates of the point P on the unit circle shown in the diagram are simply (cosθ,sinθ). Thus, if θ is the angle between OP and the positive x-axis: • the cosine of θ is defined to be the x-coordinate of the point P on the unit circle • the sine of θ is defined to be the y-coordinate of the point P on the unit circle. We can apply this definition to any angle. The tangent ratio is then defined by tanθ = sinθ cosθ , provided cosθ is not zero. {8} • Trigonometric functions and circular measure As an example, let us take θ to be 30◦, so P has coordinates (cos30◦,sin30◦). Now move the point P around the circle to P′, so that OP′ makes an angle of 150◦with the posi-tive x-axis. Note that 30◦and 150◦are supplementary angles. The coordinates of P′ are (cos150◦,sin150◦). y x O Q’ Q P (cos 30 º,sin 30 º) 150 º 1 30 º 30 º P’ (cos 150 º,sin 150 º) But we can see that the triangles OPQ and OP′Q′ are congruent, so the y-coordinates of P and P′ are the same. Thus, sin150◦= sin30◦. Also, the x-coordinates of P and P′ have the same magnitude but opposite sign, so cos150◦= −cos30◦. From this typical example, we see that if θ is any obtuse angle, then its supplement 180◦−θ is acute, and the sine of θ is given by sinθ = sin(180◦−θ), where 90◦< θ < 180◦. Similarly, if θ is any obtuse angle, then the cosine of θ is given by cosθ = −cos(180◦−θ), where 90◦< θ < 180◦. In words this says: • the sine of an obtuse angle equals the sine of its supplement • the cosine of an obtuse angle equals minus the cosine of its supplement. Exercise 1 On the unit circle, place the point P corresponding to each of the angles 0◦, 90◦, 180◦, 270◦and 360◦. By considering the coordinates of each of these points, complete the following table of trigonometric ratios. A guide for teachers – Years 11 and 12 • {9} Coordinates of P θ sinθ cosθ tanθ 0◦ 90◦ undefined 180◦ 270◦ undefined 360◦ The four quadrants The coordinate axes divide the plane into four quadrants, labelled first, second, third and fourth as shown. Angles in the third quadrant, for example, lie between 180◦and 270◦. 90 º 270 º 360 º 0 º 180 º First quadrant Second quadrant Third quadrant Fourth quadrant By considering the x- and y-coordinates of the point P as it lies in each of the four quad-rants, we can identify the sign of each of the trigonometric ratios in a given quadrant. These are summarised in the following diagrams. O sin θ positive cos θ negative sin θ negative cos θ negative sin θ positive cos θ positive sin θ negative cos θ positive 180 º 0 º 90 º 270 º O tan θ negative tan θ positive 180 º 0 º 90 º 270 º tan θ positive tan θ negative {10} • Trigonometric functions and circular measure Related angles In the module Further trigonometry (Year 10), we saw that we could relate the sine and cosine of an angle in the second, third or fourth quadrant to that of a related angle in the first quadrant. The method is very similar to that outlined in the previous section for angles in the second quadrant. We will find the trigonometric ratios for the angle 210◦, which lies in the third quadrant. In this quadrant, the sine and cosine ratios are negative and the tangent ratio is positive. To find the sine and cosine of 210◦, we locate the corresponding point P in the third quadrant. The coordinates of P are (cos210◦,sin210◦). The angle POQ is 30◦and is called the related angle for 210◦. y x O 1 (cos 30 º,sin 30 º) P(cos 210 º,sin 210 º) 30 º 210º 30 º Q So, cos210◦= −cos30◦= − p 3 2 and sin210◦= −sin30◦= −1 2. Hence tan210◦= tan30◦= 1 p 3 . In general, if θ lies in the third quadrant, then the acute angle θ−180◦is called the related angle for θ. Exercise 2 a Use the method illustrated above to find the trigonometric ratios of 330◦. b Write down the related angle for θ, if θ lies in the fourth quadrant. The basic principle for finding the related angle for a given angle θ is to subtract 180◦ from θ or to subtract θ from 180◦or 360◦, in order to obtain an acute angle. In the case A guide for teachers – Years 11 and 12 • {11} when the related angle is one of the special angles 30◦, 45◦or 60◦, we can simply write down the exact values for the trigonometric ratios. In summary, to find the trigonometric ratio of an angle between 0◦and 360◦: • find the related angle • obtain the sign of the ratio by noting the quadrant • evaluate the trigonometric ratio of the related angle and attach the appropriate sign. Example Use the related angle to find the exact value of 1 sin120◦ 2 cos150◦ 3 tan300◦ 4 cos240◦. Solution 1 The angle 120◦is in the second quadrant, and its related angle is 60◦. So sin120◦= sin60◦= p 3 2 . y x O 120 º 1 60 º 1 2 cos150◦= −cos30◦= − p 3 2 y x O 150 º 1 30 º 1 {12} • Trigonometric functions and circular measure 3 tan300◦= −tan60◦= − p 3 y x O 300 º 1 1 60 º 4 cos240◦= −cos60◦= −1 2 y x O 240 º 1 1 60 º Exercise 3 Find the exact value of a sin210◦ b cos315◦ c tan150◦. The sine and cosine rules The sine rule In the module Further trigonometry (Year 10), we introduced and proved the sine rule, which is used to find sides and angles in non-right-angled triangles. a A b c B C In the triangle ABC, labelled as shown, we have a sin A = b sinB = c sinC . A guide for teachers – Years 11 and 12 • {13} Clearly, we may also write this as sin A a = sinB b = sinC c . In general, one of the three angles may be obtuse. The formula still holds true, although the geometric proof is slightly different. Exercise 4 a Find two expressions for h in the diagram below, and hence deduce the sine rule. h a B C P A b c b Repeat the method of part (a), using the following diagram, to show that the sine rule holds in obtuse-angled triangles. h a B C M A b c Example The triangle ABC has AB = 9 cm, ∠ABC = 76◦and ∠ACB = 58◦. B C A 58 º 76 º 9 cm Find, correct to two decimal places, 1 AC 2 BC. {14} • Trigonometric functions and circular measure Solution 1 Applying the sine rule gives AC sin76◦= 9 sin58◦ and so AC = 9sin76◦ sin58◦ ≈10.30 cm (to two decimal places). 2 To find BC, we first find the angle ∠C AB opposite it. ∠C AB = 180◦−58◦−76◦ = 46◦. Thus, by the sine rule, BC sin46◦= 9 sin58◦ and so BC ≈7.63 cm (to two decimal places). The ambiguous case In the module Congruence (Year 8), it was emphasised that, when applying the SAS con-gruence test, the angle in question has to be the angle included between the two sides. For example, the following diagram shows two non-congruent triangles ABC and ABC ′ having two pairs of matching sides and sharing a common (non-included) angle. 45 º 7 B C C ‘ A 9 A guide for teachers – Years 11 and 12 • {15} Suppose we are told that a triangle PQR has PQ = 9, ∠PQR = 45◦and PR = 7. Then the angle opposite PQ is not uniquely determined. There are two non-congruent triangles that satisfy the given data. 45 º 7 7 Q R’ R P 9 θ θ' Applying the sine rule to the triangle, we have sinθ 9 = sin45◦ 7 and so sinθ = 9sin45◦ 7 ≈0.9091. Thus θ ≈65◦, assuming that θ is acute. But the supplementary angle is θ′ ≈115◦. The triangle PQR′ also satisfies the given data. This situation is sometimes referred to as the ambiguous case. Since the angle sum of a triangle is 180◦, in some circumstances only one of the two angles calculated is geometrically valid. The cosine rule We know from the SAS congruence test that a triangle is completely determined if we are given two sides and the included angle. However, if we know two sides and the included angle in a triangle, the sine rule does not help us determine the remaining side or the remaining angles. The second important formula for general triangles is the cosine rule. {16} • Trigonometric functions and circular measure Suppose ABC is a triangle and that the angles A and C are acute. Drop a perpendicular from B to the line interval AC and mark the lengths as shown in the following diagram. h a B C D A c b x b – x In the triangle ABD, applying Pythagoras’ theorem gives c2 = h2 +(b −x)2. Also, in the triangle BCD, another application of Pythagoras’ theorem gives h2 = a2 −x2. Substituting this expression for h2 into the first equation and expanding, c2 = a2 −x2 +(b −x)2 = a2 −x2 +b2 −2bx + x2 = a2 +b2 −2bx. Finally, from triangle BCD, we have x = a cosC and so c2 = a2 +b2 −2ab cosC. This last formula is known as the cosine rule. Notice that, if C = 90◦, then since cosC = 0 we obtain Pythagoras’ theorem, and so we can regard the cosine rule as Pythagoras’ theorem with a correction term. The cosine rule is also true when the angle C is obtuse. But note that, in this case, the final term in the formula will produce a positive number, because the cosine of an obtuse angle is negative. Some care must be taken in this instance. By relabelling the sides and angles of the triangle, we can also write the cosine rule as a2 = b2 +c2 −2bc cos A and b2 = a2 +c2 −2ac cosB. A guide for teachers – Years 11 and 12 • {17} Example Find the value of x to one decimal place. 110 º 7 cm 8 cm x cm Solution Applying the cosine rule gives x2 = 72 +82 −2×7×8×cos110◦ = 113+112cos70◦ ≈151.306, so x ≈12.3 (to one decimal place). Finding angles If the three sides of a triangle are known, then the three angles are uniquely determined. (This is the SSS congruence test.) Again, the sine rule is of no help in finding the three angles, since it requires the knowledge of (at least) one angle, but we can use the cosine rule instead. We can substitute the three side lengths a, b, c into the formula c2 = a2 +b2 −2ab cosC, where C is the angle opposite the side c, and then rearrange to find cosC and hence C. Alternatively, we can rearrange the formula to obtain cosC = a2 +b2 −c2 2ab and then substitute. Students may choose to rearrange the cosine rule or to learn this further formula. Using this form of the cosine rule often reduces arithmetical errors. {18} • Trigonometric functions and circular measure Recall that, in any triangle ABC labelled as shown, if a < b, then angle A < angle B. a A b c B C Example A triangle has side lengths 6 cm, 8 cm and 11 cm. Find the smallest angle in the triangle. 6 8 11 θ Solution The smallest angle in the triangle is opposite the smallest side. Applying the cosine rule: 62 = 82 +112 −2×8×11×cosθ cosθ = 82 +112 −62 2×8×11 = 149 176. So θ ≈32.2◦(correct to one decimal place). The area of a triangle We saw in the module Introductory trigonometry (Years 9–10) that, if we take any triangle with two given sides a and b about a given (acute) angle θ, then the area of the triangle is Area = 1 2ab sinθ. This formula also holds when θ is obtuse. A guide for teachers – Years 11 and 12 • {19} Exercise 5 A triangle has two sides of length 5 cm and 4 cm containing an angle θ. Its area is 5 cm2. Find the two possible (exact) values of θ and draw the two triangles that satisfy the given information. Exercise 6 Write down two different expressions for the area of a triangle ABC and derive the sine rule from them. Trigonometric identities The Pythagorean identity There are many important relationships between the trigonometric functions which are of great use, especially in calculus. The most fundamental of these is the Pythagorean identity. For acute angles, this is easily proven from the following triangle ABC with hypotenuse of unit length. B 1 A θ C sin θ cos θ With ∠B AC = θ, we see that AC = cosθ and BC = sinθ. Hence Pythagoras’ theorem tells us that cos2 θ +sin2 θ = 1. This formula holds for all angles, since every angle can be related to an angle in the first quadrant whose sines and cosines differ only by a sign, which is dealt with by squaring. Dividing this equation respectively by cos2 θ and by sin2 θ, we obtain 1+tan2 θ = sec2 θ and cot2 θ +1 = cosec2 θ. From these standard identities, we can prove a variety of results. {20} • Trigonometric functions and circular measure Example Prove the following identities: 1 (1−sinθ)(1+sinθ) = cos2 θ 2 2cos3 θ −cosθ sinθ cos2 θ −sin3 θ = cotθ. Solution 1 LHS = (1−sinθ)(1+sinθ) = 1−sin2 θ (difference of two squares) = cos2 θ (Pythagorean identity) = RHS 2 LHS = 2cos3 θ −cosθ sinθ cos2 θ −sin3 θ = cosθ ¡ 2cos2 θ −1 ¢ sinθ ¡ cos2 θ −sin2 θ ¢ = cosθ ¡ 2cos2 θ −1 ¢ sinθ ¡ cos2 θ −(1−cos2 θ) ¢ = cosθ ¡ 2cos2 θ −1 ¢ sinθ ¡ 2cos2 θ −1 ¢ = cosθ sinθ = cotθ = RHS Exercise 7 Prove that 1 secθ +tanθ = cosθ 1+sinθ . A guide for teachers – Years 11 and 12 • {21} Double angle formulas The sine and cosine functions are not linear. For example, cos(A + B) ̸= cos A + cosB. The correct formula for cos(A + B) is given in the next subsection. In the special case when A = B = θ, we would like to obtain a simple formula for cos(2θ) = cos2θ, called the double angle formula. It is particularly useful in applications and in calculus and is quite easy to derive. Consider the following isosceles triangle ABC, with sides AB and AC both of length 1 and apex angle 2θ. We will need to assume, for the present, that 0◦< θ < 90◦. B A D θ θ C 1 1 Let AD be the perpendicular bisector of the interval BC. Then, using basic properties of an isosceles triangle, we know that AD bisects ∠B AC and so BD = DC = sinθ. Applying the cosine rule to the triangle ABC, we immediately have cos2θ = 12 +12 −4sin2 θ 2×1×1 = 2−4sin2 θ 2 = 1−2sin2 θ. Replacing 1 by cos2 θ +sin2 θ, we arrive at the double angle formula cos2θ = cos2 θ −sin2 θ. This may also be written as cos2θ = 2cos2 θ −1 or cos2θ = 1−2sin2 θ, but is best learnt in the form given above. We derived this formula under the assumption that θ was between 0◦and 90◦, but the formula in fact holds for all values of θ. We shall see this in the next subsection, where we prove the general expansion formula for cos(A +B). {22} • Trigonometric functions and circular measure Example Find cos22 1 2 ◦in surd form. Solution Putting θ = 22 1 2 ◦into the double angle formula cos2θ = 2cos2 θ −1 and writing x for cos22 1 2 ◦, we obtain cos45◦= 2x2 −1 1 p 2 = 2x2 −1 2x2 = 1+ p 2 p 2 x = s 1+ p 2 2 p 2 , which simplifies to 1 2 p 2+ p 2. We can also find a double angle formula for sine using the same diagram. B A D θ θ C 1 1 In this case, we write down formulas for the area of △ABC in two ways: • On the one hand, the area is given by 1 2 AB · AC sin(∠B AC) = 1 2 sin2θ. • Since AD = cosθ, we can alternatively split the triangle into two right-angled triangles and write the area as 2× 1 2 sinθ cosθ = sinθ cosθ. Equating these two expressions for the area, we obtain sin2θ = 2sinθcosθ. As before, we assumed that θ lies between 0◦and 90◦, but the formula is valid for all values of θ. A guide for teachers – Years 11 and 12 • {23} Exercise 8 Find sin15◦in surd form. From the Pythagorean identity and the double angle formula for cosine, we have cos2 θ +sin2 θ = 1 cos2 θ −sin2 θ = cos2θ. Adding these equations and dividing by 2 we obtain cos2 θ = 1 2(cos2θ + 1), while sub-tracting them and dividing by 2 we obtain sin2 θ = 1 2(1−cos2θ). These formulas are very important in integral calculus, as discussed in the module The calculus of trigonometric functions. Exercise 9 Use the double angle formulas for sine and cosine to show that tan2θ = 2tanθ 1−tan2 θ , for tanθ ̸= ±1. Summary of double angle formulas sin2θ = 2sinθcosθ cos2θ = cos2 θ −sin2 θ = 2cos2 θ −1 = 1−2sin2 θ tan2θ = 2tanθ 1−tan2 θ , for tanθ ̸= ±1 Trigonometric functions of compound angles In the previous subsection, we derived formulas for the trigonometric functions of dou-ble angles. That derivation, which used triangles, was only valid for a limited range of angles, although the formulas remain true for all angles. In this subsection we find the expansion formulas for sin(A +B), sin(A −B), cos(A +B) and cos(A −B), which are valid for all A and B. The double angle formulas can be recov-ered by putting A = B = θ. These formulas are quite central in trigonometry. In the module The calculus of trigono-metric functions, they are used to find, among other things, the derivative of the sine function. {24} • Trigonometric functions and circular measure To prove the cos(A −B) formula, from which we can obtain the other expansions, we return to the circle definition of the trigonometric functions. Consider two points P(cos A,sin A) and Q(cosB,sinB) on the unit circle, making angles A and B respectively with the positive x-axis. y x O Q (cos B,sin B) 1 –1 B A P (cos A,sin A) We will calculate the distance PQ in two ways and then equate the results. First we apply the cosine rule to the triangle OPQ. Note that, in the diagram above, ∠POQ = A −B. In general, it is always the case that cos(∠POQ) = cos(A −B). So the cosine rule gives PQ2 = 12 +12 −2×1×1×cos(A −B) = 2−2cos(A −B). On the other hand, using the square of the distance formula from coordinate geometry, PQ2 = (cosB −cos A)2 +(sinB −sin A)2 = cos2 A +sin2 A +cos2 B +sin2 B −2cos A cosB −2sin A sinB = 2−2(cos A cosB +sin A sinB). Equating the two expressions for PQ2, we have cos(A −B) = cos A cosB +sin A sinB. We can easily obtain the formula for cos(A + B) by replacing B with −B in the formula for cos(A−B) and recalling that cos(−θ) = cosθ (the cosine function is an even function) and sin(−θ) = −sinθ (the sine function is an odd function). Hence cos(A +B) = cos A cos(−B)+sin A sin(−B) = cos A cosB −sin A sinB. A guide for teachers – Years 11 and 12 • {25} Using the identity sinθ = cos(90◦−θ), we can show that sin(A +B) = sin A cosB +cos A sinB, sin(A −B) = sin A cosB −cos A sinB. These four compound angle formulas are important and the student should remember them. Most other trigonometric identities can be derived from these and the standard Pythagorean identity cos2 θ +sin2 θ = 1. Exercise 10 Use the identity sinθ = cos(90◦−θ) to derive the sine expansions. The following exercise gives a simple geometric derivation of the sine expansion. Exercise 11 Fix acute angles α and β. Construct a triangle ABC as shown in the following diagram. (Start by drawing the line interval CD. Then construct the right-angled triangles BCD and ACD.) B D A C β α a b y a Prove that y = a cosα and y = b cosβ. b By comparing areas, show that 1 2ab sin(α+β) = 1 2ay sinα+ 1 2by sinβ. c Deduce the expansion formula for sin(α+β). Using the compound angle formulas, we can extend the range of angles for which we can obtain exact values for the trigonometric functions. Example Find the exact value of 1 cos75◦ 2 sin75◦ 3 cos105◦. {26} • Trigonometric functions and circular measure Solution 1 cos75◦= cos(45◦+30◦) = cos45◦cos30◦−sin45◦sin30◦ = 1 p 2 p 3 2 −1 p 2 1 2 = 1 4 ¡p 6− p 2 ¢ 2 sin75◦= sin(45◦+30◦) = sin45◦cos30◦+cos45◦sin30◦ = 1 p 2 p 3 2 + 1 p 2 1 2 = 1 4 ¡p 6+ p 2 ¢ 3 cos105◦= cos(45◦+60◦) = cos45◦cos60◦−sin45◦sin60◦ = 1 p 2 1 2 −1 p 2 p 3 2 = 1 4 ¡p 2− p 6 ¢ (Note that we could obtain cos105◦directly from cos75◦, since the two angles are supplementary.) We can also find expansions for tan(A +B) and tan(A −B). Recalling that tanθ = sinθ cosθ , we can write tan(A +B) = sin(A +B) cos(A +B) = sin A cosB +cos A sinB cos A cosB −sin A sinB . Dividing the numerator and denominator by cos A cosB, we obtain tan(A +B) = sin A cos A + sinB cosB 1−sin A sinB cos A cosB = tan A +tanB 1−tan A tanB . Since tan(−B) = −tanB, we have tan(A −B) = tan A −tanB 1+tan A tanB . Note carefully the pattern with the signs. A guide for teachers – Years 11 and 12 • {27} Exercise 12 Find the exact value of tan15◦. Putting A = B = θ in the expansion formula for tan(A +B), we obtain tan2θ = 2tanθ 1−tan2 θ . Exercise 13 Show that t = tan67 1 2 ◦satisfies the quadratic equation t2 −2t −1 = 0 and hence find its exact value. The angle between two lines The tangent expansion formula can be used to find the angle, or rather the tangent of the angle, between two lines. y x O P β α ℓ n γ Suppose two lines ℓand n with gradients m1 and m2, respectively, meet at the point P. The gradient of a line is the tangent of the angle it makes with the positive x-axis. So, if ℓand n make angles α and β, respectively, with the positive x-axis, then tanα = m1 and tanβ = m2. We will assume for the moment that α > β, as in the diagram above. Now, if γ is the angle between the lines (as shown), then γ = α−β. Hence tanγ = tan(α−β) = tanα−tanβ 1+tanα tanβ = m1 −m2 1+m1m2 , provided m1m2 ̸= −1. If m1m2 = −1, the two lines are perpendicular and tanγ is not defined. In general, the above formula may give us a negative number, since it may be the tangent of the obtuse angle between the two lines. {28} • Trigonometric functions and circular measure Hence, if we are interested only in the acute angle, since tan(180◦−θ) = −tanθ, we can take the absolute value and say that, if γ is the acute angle between the two lines, then tanγ = ¯ ¯ ¯ ¯ m1 −m2 1+m1m2 ¯ ¯ ¯ ¯, provided the lines are not perpendicular. Example Find, to the nearest degree, the acute angle between the lines y = 2x −1 and y = 3x +4. Solution Here m1 = 2 and m2 = 3. So, if θ is the acute angle between the two lines, we have tanθ = ¯ ¯ ¯ ¯ 2−3 1+6 ¯ ¯ ¯ ¯ = 1 7 and therefore θ ≈8◦. Exercise 14 Find the two values of m such that the angle between the lines y = mx and y = 2x is 45◦. What is the relationship between the two lines you obtain? If we define the angle between two curves at a point of intersection to be the angle be-tween their tangents at that point, then the above formula — along with some differential calculus — can be used to find that angle. Radian measure The measurement of angles in degrees goes back to antiquity. It may have arisen from the idea that there were roughly 360 days in a year, or it may have arisen from the Babylonian penchant for base 60 numerals. In any event, both the Greeks and the Indians divided the angle in a circle into 360 equal parts, which we now call degrees. They further divided each degree into 60 equal parts called minutes and divided each minute into 60 seconds. An example would be 15◦22′16′′. This way of measuring angles is very inconvenient and it was realised in the 16th century (or even before) that it is better to measure angles via arc length. We define one radian, written as 1c (where the c refers to circular measure), to be the angle subtended at the centre of a unit circle by a unit arc length on the circumference. A guide for teachers – Years 11 and 12 • {29} y x O 1ݳ (0,1) (0,–1) (1,0) (–1,0) 1 Definition of one radian. Since the full circumference of a unit circle is 2π units, we have the conversion formula 360◦= 2π radians or, equivalently, 180◦= π radians. So one radian is equal to 180 π degrees, which is approximately 57.3◦. Since many angles in degrees can be expressed as simple fractions of 180, we use π as a basic unit in radians and often express angles as fractions of π. The commonly occurring angles 30◦, 45◦and 60◦are expressed in radians respectively as π 6 , π 4 and π 3 . Example Express in radians: 1 135◦ 2 270◦ 3 100◦. Solution 1 135◦= 3×45◦= 3π 4 c 2 270◦= 3×90◦= 3π 2 c 3 100◦= 100π 180 c = 5π 9 c Note. We will often leave off the c, particularly when the angle is expressed in terms of π. {30} • Trigonometric functions and circular measure Students should have a deal of practice in finding the trigonometric functions of angles expressed in radians. Since students are more familiar with degrees, it is often best to convert back to degrees. Example Find 1 cos 4π 3 2 sin 7π 6 3 tan 5π 4 . Solution 1 cos 4π 3 = cos240◦= −cos60◦= −1 2 2 sin 7π 6 = sin210◦= −sin30◦= −1 2 3 tan 5π 4 = tan225◦= tan45◦= 1 Note. You can enter radians directly into your calculator to evaluate a trigonometric func-tion at an angle in radians, but you must make sure your calculator is in radian mode. Students should be reminded to check what mode their calculator is in when they are doing problems involving the trigonometric functions. Arc lengths, sectors and segments Measuring angles in radians enables us to write down quite simple formulas for the arc length of part of a circle and the area of a sector of a circle. In any circle of radius r, the ratio of the arc length ℓto the circumference equals the ratio of the angle θ subtended by the arc at the centre and the angle in one revolution. O r θ ℓ A guide for teachers – Years 11 and 12 • {31} Thus, measuring the angles in radians, ℓ 2πr = θ 2π = ⇒ ℓ= rθ. It should be stressed again that, to use this formula, we require the angle to be in radians. Example In a circle of radius 12 cm, find the length of an arc subtending an angle of 60◦at the centre. O 12 cm 60 º Solution With r = 12 and θ = 60◦= π 3 , we have ℓ= 12× π 3 = 4π ≈12.57 cm. It is often best to leave your answer in terms of π unless otherwise stated. We use the same ratio idea to obtain the area of a sector in a circle of radius r containing an angle θ at the centre. The ratio of the area A of the sector to the total area of the circle equals the ratio of the angle in the sector to one revolution. Thus, with angles measured in radians, A πr 2 = θ 2π = ⇒ A = 1 2r 2θ. The arc length and sector area formulas given above should be committed to memory. {32} • Trigonometric functions and circular measure Example In a circle of radius 36 cm, find the area of a sector subtending an angle of 30◦at the centre. Solution O 36 cm 30 º With r = 36 and θ = 30◦= π 6 , we have A = 1 2 ×362 × π 6 = 108π cm2. As mentioned above, in problems such as these it is best to leave your answer in terms of π unless otherwise stated. The area As of a segment of a circle is easily found by taking the difference of two areas. O r θ In a circle of radius r, consider a segment that subtends an angle θ at the centre. We can find the area of the segment by subtracting the area of the triangle (using 1 2ab sinθ) from the area of the sector. Thus As = 1 2r 2θ −1 2r 2 sinθ = 1 2r 2(θ −sinθ). A guide for teachers – Years 11 and 12 • {33} Example Find the area of the segment shown. O 4 18 º Solution With r = 4 and θ = 18◦= 18π 180 = π 10, we have As = 1 2 ×42 × ³ π 10 −sin π 10 ´ ≈0.041. Exercise 15 Around a circle of radius r, draw an inner and outer hexagon as shown in the diagram. By considering the perimeters of the two hexagons, show that 3 ≤π ≤2 p 3. Summary of arc, sector and segment formulas Length of arc ℓ= rθ Area of sector A = 1 2r 2θ Area of segment A = 1 2r 2(θ −sinθ) {34} • Trigonometric functions and circular measure Solving trigonometric equations in radians The basic steps for solving trigonometric equations, when the solution is required in ra-dians rather than degrees, are unchanged. Indeed, it is sometimes best to find the solu-tion(s) in degrees and convert to radians at the end of the problem. Example Solve each equation for 0 ≤x ≤2π: 1 cosx = −1 2 2 sin3x = 1 3 4cos2 x +4sinx = 5. Solution 1 Since cos60◦= 1 2, the related angle is 60◦. The angle x could lie in the second or third quadrant, so x = 180◦−60◦or x = 180◦+ 60◦. Therefore x = 120◦or x = 240◦. In radians, the solutions are x = 2π 3 , 4π 3 . 2 Since sin π 2 = 1, the related angle is π 2 . Since x lies between 0 and 2π, it follows that 3x lies between 0 and 6π. Thus 3x = π 2 , 2π+ π 2 , 4π+ π 2 = π 2 , 5π 2 , 9π 2 . Hence x = π 6 , 5π 6 , 3π 2 . 3 In this case, we replace cos2 x with 1−sin2 x to obtain the quadratic 4(1−sin2 x)+4sinx = 5 = ⇒ 4sin2 x −4sinx +1 = 0. This factors to (2sinx −1)2 = 0 and so sinx = 1 2. In the given range, this has solutions x = 30◦,150◦. So, in radians, the solutions are x = π 6 , 5π 6 . Graphing the trigonometric functions In the module Trigonometric functions (Year 10), we drew the graphs of the sine and cosine functions, marking the θ-axis in degrees. Using sin30◦= 0.5 and sin60◦≈0.87, we drew up a table of values and plotted them. A guide for teachers – Years 11 and 12 • {35} y 1 0.87 0.5 –0.5 –0.87 –1 0 30 60 90 120 150180 210 240 270 300 330 360 y = sin θ θ y 1 0.87 0.5 –0.5 –0.87 –1 0 30 60 90 120 150180 210 240 270 300 330 360 θ y = cos θ These graphs are often referred to by physicists and engineers as sine waves. From now on, we will use radians as the unit on the θ-axis and so we have the following graphs for sine and cosine. 0 1 –1 y = sin θ θ 2 2 3 2 y {36} • Trigonometric functions and circular measure 0 1 –1 y = cos θ θ 2 2 3 2 y Symmetries of the sine graph The graph of y = sinθ has many interesting symmetries. The model employing the unit circle helps to elucidate these. The sine of the angle θ is represented by the y-value of the point P on the unit circle. Since sinθ = sin(π −θ), we can mark two equal intervals on the following sine graph. y x θ θ O 1 –1 1 –1 y 1 –1 θ θ y = sin θ 2 θ = 2 θ Hence, between 0 and π, the graph of y = sinθ is symmetric about θ = π 2 . Similarly, between π and 2π, the graph is symmetric about θ = 3π 2 . A guide for teachers – Years 11 and 12 • {37} y x θ O 1 –1 1 –1 y 1 –1 y = sin θ 2 + θ 2 θ + θ 2 θ 3 2 θ = Finally, the graph possesses a rotational symmetry about θ = π as the following diagram demonstrates. y x θ θ θ O 1 –1 1 –1 y 1 –1 y = sin θ 2 2 θ 2 θ All these observations are summarised by the following diagram. This symmetry dia-gram illustrates the related angle and the quadrant sign rules, as well as the symmetries discussed above. θ θ y 1 –1 y = sin θ 2 2 θ θ + θ Symmetries of the sine graph. {38} • Trigonometric functions and circular measure The extended sine graph The values of sine repeat as we move through an angle of 2π, that is, sin(2π+ x) = sinx. We say that the function y = sinx is periodic with period 2π. Thus, the graph may be drawn for angles greater than 2π and less than 0, to produce the full (or extended) graph of y = sinx. The graph of y = sinx from 0 to 2π is often referred to as a cycle. 0 –1 –0.5 x y 1 y = sin x –4 0.5 –3 –2 – 4 3 2 Note that the extended sine graph has even more symmetries. There is a translation (by 2π) symmetry, a reflection symmetry about any odd multiple of π 2 and a rotational symmetry about any even multiple of π 2 . Exercise 16 Sketch the graph of y = cosx, for −4π ≤x ≤4π. Period, amplitude and phase shift The more general form for the sine graph is y = Asin(nx +α), where A, n and α are constants and A > 0. What is the effect of varying the values of A, n and α? Changing α shifts the graph along the x-axis. If α > 0, then the basic sine graph moves to the left and, if α < 0, it moves to the right. This is sometimes referred to as a phase shift. A guide for teachers – Years 11 and 12 • {39} For example, we can see from the following graph that sin ¡ x −π 2 ¢ = −cosx. 0 –1 x 2 3 2 y 1 –3 2 – 2 y = sin (x – ) 2 Changing the value of A stretches the y-values from the x-axis. The sine graph y = sinx has a maximum of 1 and a minimum of −1. Hence the graph of y = Asinx (for a fixed A > 0) has a maximum of A and a minimum of −A. The number A is referred to as the amplitude. Trigonometric graphs are used to represent the current in an AC circuit over a time period, and so the amplitude gives the maximum and minimum values of the current. Changing the value of n stretches the graph in the x-direction. The graph of y = sinx, for 0 ≤x ≤2π, represents one cycle of the sine curve, and we say that the period of the graph is 2π. This means that one cycle of the graph occurs over an interval of 2π. Changing n alters the period of the graph. For example, if we draw the graph of y = sin2x, for 0 ≤x ≤2π, we obtain two cycles of the graph and so the period becomes π, since one cycle of the graph occurs over an interval of length π. 0 –1 x 2 3 2 y 1 – y = sin 2x –3 2 – 2 In general, the period of the graph of y = sinnx is given by Period = 2π n . {40} • Trigonometric functions and circular measure Example Sketch the graph of y = 3sin4x, for −2π ≤x ≤2π. Solution The amplitude of the graph is 3 and the period is 2π 4 = π 2 . The easiest way to draw the graph is to draw one cycle of a sine curve, with amplitude 3, and mark the end point as π 2 . We can then extend the graph using periodicity to the interval −2π ≤x ≤2π. 0 –1 –2 –3 3 2 1 x 2 3 2 y – y = 3sin 4x 4 3 4 5 4 7 4 2 – 4 –3 4 –5 4 –7 4 –3 2 – 2 Cosine graphs of the form y = Acos(nx + α) can be drawn by following the principles outlined above for sine graphs. Exercise 17 Sketch the graph of y = 2cos3x, for −3π ≤x ≤3π. The graph of tanx The function tanx has a very different kind of graph to those for the sine and cosine functions. The period of tanx is π, rather than 2π, and the amplitude is not defined. The tangent function is not defined at x = ± π 2 , nor at any odd integer multiple of these values. As x approaches π 2 from the left, the value of tanx increases without bound. Since tan is an odd function, as x approaches −π 2 from the right, tanx decreases without bound. A guide for teachers – Years 11 and 12 • {41} 0 –1 –2 –3 3 2 1 x 2 y y = tan x – 2 –3 2 3 2 –2 2 – The period of the graph of y = tannx is given by π n . Links forward Multiple angles The double angle formulas can be extended to larger multiples. For example, to find cos3θ, we write 3θ as 2θ +θ and expand: cos3θ = cos(2θ +θ) = cos2θ cosθ −sin2θ sinθ. We can now apply the double angle formulas to obtain cos3θ = ¡ cos2 θ −sin2 θ ¢ cosθ −2sinθ cosθ sinθ = cos3 θ −3sin2 θ cosθ. Replacing sin2 θ with 1−cos2 θ, we have cos3θ = 4cos3 θ −3cosθ. Exercise 18 Use the method above to find a formula for sin3θ. A more general approach is obtained using complex numbers. The complex number i is defined by i 2 = −1. De Moivre’s theorem says that, if n is a positive integer, then ¡ cosθ +i sinθ ¢n = cosnθ +i sinnθ. Hence, for any given n, we can expand (cosθ +i sinθ)n using the binomial theorem and equate the real and imaginary parts to find formulas for cosnθ and sinnθ. {42} • Trigonometric functions and circular measure For example, in the case of n = 3, ¡ cosθ +i sinθ ¢3 = cos3θ +i sin3θ and ¡ cosθ +i sinθ ¢3 = cos3 θ +3i cos2 θsinθ −3cosθsin2 θ −i sin3 θ. Equating real and imaginary parts, plus some algebraic manipulation, will produce the triple angle formulas. Adding waves We can add together a sine and a cosine curve. Their sum can be obtained graphically by adding the y-values of the two curves. It turns out that, if the waves have the same period, this will produce another trigonometric graph with a change in amplitude and a phase shift. Physically, this is called superimposing one wave with another. This can also be done algebraically. For example, to add sinx and p 3cosx, we proceed as follows. Divide their sum by q 12 +( p 3)2 = 2, so sinx + p 3cosx = 2 µ1 2 sinx + p 3 2 cosx ¶ . This looks a little like the expansion sin(x +α) = sinx cosα+cosx sinα. We thus equate cosα = 1 2 and sinα = p 3 2 , which implies that α = π 3 . Hence sinx + p 3cosx = 2sin ³ x + π 3 ´ . The new wave has amplitude 2 and a phase shift of π 3 to the left. –0.5 –1 –2 –1.5 2 1 0 x y y = sin x 2 – 1.5 0.5 y = cos x 3 √ y = 2sin(x + ) 3 A guide for teachers – Years 11 and 12 • {43} In general, the same method will work to add a sinx+b cosx, in which case we divide out by p a2 +b2. Exercise 19 Express 3cosx −4sinx in the form Asin(x +α). Waves such as the square wave and the saw-tooth wave, which arise in physics and en-gineering, can be approximated using the sum of a large number of waves — this is the study of Fourier series, which is central to much of modern electrical engineering and technology. The following square wave is the graph of the function with rule 1 2 + 2 π cosx −2 3π cos3x + 2 5π cos5x −··· = 1 2 + 2 π ∞ X n=1 sin nπ 2 n cosnx. 0 x y The t formulas Introducing the parameter t = tan θ 2 turns out to be a very useful tool in solving certain types of trigonometric equations and also in finding certain integrals involving trigono-metric functions. The basic idea is to relate sinθ, cosθ and even tanθ to the tangent of half the angle. This can be done using the double angle formulas. We let t = tan θ 2 and so we can draw the following triangle with sides 1, t, p 1+ t2. 1 t 1 + t2 √ θ 2 {44} • Trigonometric functions and circular measure Now sin2α = 2sinαcosα, so replacing 2α with θ we have sinθ = 2sin θ 2 cos θ 2. From the triangle, we have sinθ = 2× t p 1+ t2 × 1 p 1+ t2 = 2t 1+ t2 . This is referred to as the t formula for sinθ. Exercise 20 Use the geometric method above to derive the t formula cosθ = 1−t2 1+ t2 and deduce that tanθ = 2t 1−t2 , for t ̸= ±1. Exercise 21 The geometric proof of the t formula for sinθ given above assumes that the angle θ 2 is acute. Give a general algebraic proof of the formula. One application of the t formulas is to solving certain types of trigonometric equations. Example Solve cosθ +sinθ = 1 2, for 0◦≤θ ≤360◦, correct to one decimal place. Solution Put t = tan θ 2. Then 1−t2 1+ t2 + 2t 1+ t2 = 1 2. This rearranges to 3t2−4t −1 = 0, whose solutions are t = 2± p 7 3 ≈1.549,−0.215. Taking the inverse tangents (in degrees) and doubling, we obtain the solutions θ ≈114.3◦,335.7◦ in the given range. Note. Some care is required when using the t formulas to find solutions of an equation, as there may be a solution θ for which tan θ 2 is undefined. A guide for teachers – Years 11 and 12 • {45} History Some brief descriptions of the Greek approach to trigonometry via chords of circles were given in the module Further trigonometry (Year 10). The chord equivalents of the double angle formulas and the sine and cosine expansions, sin(A+B) and cos(A+B), were found by Hipparchos (180–125 BCE) and Ptolemy (c. 90–168 CE). The Indian mathematicians Aryabhata (476–550 CE) and Bhaskara I (7th century) re-worked much of the Greek chord ideas and introduced ratios that are essentially the same as our sine and cosine. They were able to tabulate the values of these ratios. In particular, Bhaskara I used a formula equivalent to sinx ≈ 16x(π−x) 5π2 −4x(π−x), for 0 ≤x ≤π 2 , to produce tables of values. In the 12th century, Bhaskara II discovered the sine and cosine expansions in roughly their modern form. Arabic mathematicians were also working in this area and, in the 9th century, Muham-mad ibn Musa al-Khwarizmi produced sine and cosine tables. He also gave a table of tangents. The first mathematician in Europe to treat trigonometry as a distinct mathematical dis-cipline was Regiomontanus. He wrote a treatise called De triangulis omnimodus in 1464, which is recognisably ‘modern’ in its approach to the subject. The history of the trigonometric functions really begins after the development of calculus and was largely developed by Leonard Euler (1707–1783). The works of James Gregory in the 17th century and Colin Maclaurin in the 18th century led to the development of infinite series expansions for the trigonometric functions, such as sinθ = θ −θ3 3! + θ5 5! −··· . It was Euler who discovered the remarkable relationship between the exponential and trigonometric functions eiθ = cosθ +i sinθ, which is nowadays taken as a definition of eiθ. {46} • Trigonometric functions and circular measure Answers to exercises Exercise 1 Coordinates of P θ sinθ cosθ tanθ (1,0) 0◦ 0 1 0 (0,1) 90◦ 1 0 undefined (−1,0) 180◦ 0 −1 0 (0,−1) 270◦ −1 0 undefined (1,0) 360◦ 0 1 0 Exercise 2 a sin330◦= −sin30◦= −1 2 cos330◦= cos30◦= p 3 2 tan330◦= −tan30◦= −1 p 3 b If θ is in the fourth quadrant, the related angle is 360◦−θ. Exercise 3 a sin210◦= −1 2 b cos315◦= 1 p 2 c tan150◦= −1 p 3 Exercise 4 a In △BCP, we have h = a sinB. In △ACP, we have h = b sin A. Hence a sinB = b sin A = ⇒ a sin A = b sinB . b In △BCM, we have h = a sinB. In △ACM, we have h = b sin(180◦−A) = b sin A. Again it follows that a sin A = b sinB . Exercise 5 Using A = 1 2ab sinθ, we have 5 = 1 2 ×5×4×sinθ = ⇒sinθ = 1 2 = ⇒θ = 30◦,150◦. A guide for teachers – Years 11 and 12 • {47} 5 cm 5 cm 4 cm 4 cm 150 º 30 º Exercise 6 1 2ac sinB = 1 2bc sin A = ⇒a sinB = b sin A = ⇒ a sin A = b sinB Exercise 7 LHS = 1 secθ +tanθ = 1 1 cosθ + sinθ cosθ = cosθ 1+sinθ = RHS Exercise 8 The double angle formula for cosine gives cos30◦= 1−2sin2 15◦. So sin2 15◦= 1 2 ¡ 1−cos30◦¢ = 1 2 ³ 1− p 3 2 ´ = 1 4 ¡ 2− p 3 ¢ . Hence sin15◦= 1 2 p 2− p 3. (Take the positive square root, as sin15◦is positive.) An alternative method is to start from sin30◦= 2sin15◦cos15◦. Proceed by squaring both sides of the equation and using the Pythagorean identity. Exercise 9 Using the double angle formulas, we have tan2θ = sin2θ cos2θ = 2sinθ cosθ cos2 θ −sin2 θ . If we assume that tanθ is defined, then we can divide the numerator and denominator by cos2 θ to obtain tan2θ = 2 sinθ cosθ 1−sin2 θ cos2 θ = 2tanθ 1−tan2 θ . Note that tan2θ is defined if and only if cos2θ = cos2 θ −sin2 θ ̸= 0, in which case tanθ cannot equal ±1. {48} • Trigonometric functions and circular measure Exercise 10 sin(A +B) = cos ¡ 90◦−(A +B) ¢ = cos ¡ (90◦−A)−B ¢ = cos(90◦−A) cosB +sin(90◦−A) sinB = sin A cosB +cos A sinB. Replacing B with −B gives the remaining formula. Exercise 11 a These follow easily by considering the triangles BCD and ACD. b Area of △ABC = area of △BCD + area of △ACD. So 1 2ab sin(α+β) = 1 2ay sinα+ 1 2by sinβ. c Substitute y = b cosβ into the first term on the right-hand side of the equation from part (b) and y = a cosα into the second term. Then divide both sides by 1 2ab to obtain the sine expansion. Exercise 12 tan15◦= tan(45◦−30◦) = 1−1 p 3 1+ 1 p 3 = p 3−1 p 3+1 (By multiplying both the numerator and the denominator by p 3−1, this answer can be simplified to tan15◦= 2− p 3.) Exercise 13 Put θ = 67 1 2 ◦into the double angle formula: tan135◦= 2t 1−t2 = ⇒−1 = 2t 1−t2 = ⇒t2 −2t −1 = 0 = ⇒t = 1± p 2. Hence, tan67 1 2 ◦= 1+ p 2. (Here we take the positive square root, since tan67 1 2 ◦is positive.) Exercise 14 With m2 = 2 and γ = 45◦, we have 1 = ¯ ¯ ¯ ¯ m −2 1+2m ¯ ¯ ¯ ¯. A guide for teachers – Years 11 and 12 • {49} Hence m −2 = 2m +1 or m −2 = −(2m +1), giving m = −3 and m = 1 3. The two lines obtained are perpendicular. Exercise 15 Since the angles subtended at the centre of the hexagon are each 60◦, we can divide the inner and outer hexagons into equilateral triangles. The side length of the inner triangles is r. After applying Pythagoras’ theorem, we find that the side length of each triangle in the outer hexagon is 2 p 3r. Hence, comparing perimeters, 6r ≤2πr ≤6× 2 p 3 r. Dividing by 2r and simplifying gives the desired result. Exercise 16 0 –1 x y 1 y = cos x –4 –3 –2 – 4 3 2 0.5 –0.5 Exercise 17 x y y = 2cos 3x 3 –3 0 –2 2 –8 3 –2 –4 3 –2 3 2 4 3 2 3 8 3 {50} • Trigonometric functions and circular measure Exercise 18 sin3θ = sin(2θ +θ) = sin2θ cosθ +cos2θ sinθ = 2sinθ cos2 θ + ¡ cos2 θ −sin2 θ ¢ sinθ = 2sinθ ¡ 1−sin2 θ ¢ + ¡ 1−2sin2 θ ¢ sinθ = 3sinθ −4sin3 θ Exercise 19 There are a number of ways to do this problem. We could begin by factoring out 5, but we will do it as follows: Asin(x +α) = A ¡ sinx cosα+cosx sinα ¢ = 3cosx −4sinx. Since this is an identity in x, we can equate coefficients and write Asinα = 3 and Acosα = −4. Squaring and adding these equations gives A = 5, and hence sinα = 3 5 and cosα = −4 5. So we can take α as an angle in the second quadrant and the calculator gives α ≈143.1◦. Hence 3cosx −4sinx = 5sin(x +α), with α ≈143.1◦. Exercise 20 The double angle formula for cosine gives cosθ = cos2 θ 2 −sin2 θ 2. So, using the triangle arising from t = tan θ 2, we have cosθ = 1 1+ t2 − t2 1+ t2 = 1−t2 1+ t2 . Exercise 21 Let α = θ 2 and t = tanα. Then 2t 1+ t2 = 2sinα cosα 1+ sin2 α cos2 α = 2sinα cosα cos2 α+sin2 α = 2sinα cosα = sin2α = sinθ, using the Pythagorean identity and the double angle formula for sine. 0 1 2 3 4 5 6 7 8 9 10 11 12
17901
https://www.lawfirm.com/terms/attorney-vs-lawyer/
Skip to Content Attorney vs Lawyer The terms “attorney” vs “lawyer” are often used interchangeably. While both lawyers and attorneys have a legal education, they may have different roles and responsibilities. Understanding these distinctions can be helpful when seeking legal advice or representation and can help you navigate the legal system more effectively. Why Take Legal Action? By filing a lawsuit, you can pursue financial compensation and justice from those who caused you or a loved one harm. Fact-Checked and Legally Reviewed by: Rae Theodore Last updated: Attorney vs Lawyer Meaning The word “attorney” and the word “lawyer” both refer to those who completed law school can can practice law. While the two terms are often used interchangeably, they do have different linguistic histories and connotations. “The word lawyer can refer to anyone who has been trained in the law, whether they are licensed to practice or not. In contrast, the word attorney refers specifically to a lawyer who is licensed to practice law.” – Lawyer Monthly Keep in mind that we are providing general information below. There are different types of lawyers and attorneys, and the process of becoming either can vary from state to state. Your best bet is to ask a legal professional about their experience and qualifications during the interview process to ensure they are the right person to help with your situation. Attorney vs Lawyer Origins The word “lawyer” dates back to the 14th century and is from the Old French word “laier,” which means “to read law.” On the other hand, the word “attorney” has its origins in Latin and is from “attornatus,” which means “one appointed.” Attorney vs Lawyer Dictionary Definitions Merriam-Webster defines a lawyer as “one whose profession is to conduct lawsuits for clients or to advise as to legal rights and obligations in other matters.” In general, the term “lawyer” refers to someone who has graduated from law school and has knowledge about the law. Merriam-Webster defines an attorney as “a person who is legally appointed to transact business on another’s behalf.” In the United States, an attorney is typically licensed to practice law and represent clients in court. Attorney vs Lawyer Difference in Roles A lawyer is someone who has studied the law, graduated from law school, and may or may not have passed the bar exam. In contrast, an attorney is a lawyer who has graduated from law school, passed the bar exam, and is licensed to practice law. Here is a breakdown of the duties of both lawyers and attorneys. Lawyer Duties While many people may associate lawyers with courtroom appearances and trials, the reality is that most lawyers don’t spend their time in court. Some lawyers work in specialized niches such as real estate law or tax law and provide general legal advice and guidance to clients. They may also draft legal documents, negotiate deals, mediate disputes, and provide representation at administrative hearings or arbitrations. “If you simply need someone to help you fill out paperwork or answer general questions about the law, then a lawyer may be sufficient.” – Lawyer Monthly Overall, a lawyer’s main duty is to provide legal advice to clients. Their goal is to help clients navigate legal issues and achieve their desired outcomes in a lawful and ethical manner. Attorney-at-Law Duties An attorney-at-law is a person who has graduated from law school and is licensed to practice law. They can perform many of the same duties as lawyers, such as providing legal advice, drafting legal documents, and negotiating deals. However, one key difference between attorneys and lawyers is that attorneys typically practice law in court. This means that attorneys can represent clients in criminal and civil trials, including personal injury, medical malpractice, and product liability lawsuits. They can argue motions and appeals and cross-examine witnesses. Besides their courtroom work, attorneys-at-law may also handle other aspects of a case, such as conducting legal research, preparing legal briefs, and interviewing witnesses. They are responsible for ensuring that their clients’ legal rights are protected and that their interests are represented to the best of their ability. Differences in Education for Lawyers vs Attorneys In general, there is no significant difference in the education required for lawyers versus attorneys. As part of this process, the legal professional must: Earn a bachelor’s degree from an accredited college or university Complete a Juris Doctor (JD) degree from an accredited law school The JD degree program typically takes three years to complete and includes coursework in areas such as contracts, torts, property law, constitutional law, and criminal law. In terms of continuing education, both lawyers and attorneys are required to complete a certain number of continuing legal education (CLE) hours each year. These CLE courses help to ensure that lawyers and attorneys stay up to date on changes in the law and new legal developments. Other Legal Terms for Attorney or Lawyer In addition to the terms “lawyer” and “attorney,” the legal profession has a variety of specialized titles and roles. Some of these terms describe specific areas of practice, while others indicate a lawyer’s level of experience or qualifications. Understanding these terms can help clarify the roles and responsibilities of legal professionals in different contexts. Some terms you may see for lawyers, attorneys, and other legal professionals include: Advocate: A lawyer who represents clients in court, arguing on their behalf and helping them stand up for their rights. Barrister: In some countries, a barrister is a type of lawyer who specializes in courtroom advocacy and is qualified to appear in higher courts. Counsel/Counselor: Another word for a lawyer or attorney who provides legal counsel and representation to clients. Esquire (Esq.): An honorary title sometimes used for lawyers in the United States, indicating that they have passed the bar examination and are licensed to practice law. Jurist: A legal expert or scholar who studies and writes about the law but may not necessarily practice law. Notary Public: A legal official who is authorized to witness and certify the signing of legal documents and administer oaths. Paralegal: A professional who performs a variety of legal tasks to support an attorney. Solicitor: In some countries, a solicitor is a type of lawyer who provides legal advice to clients and prepares legal documents but does not typically appear in court. Lawyer vs Attorney Key Differences The distinction between a lawyer and an attorney can be important for clients who are looking to use their services. For people who may need representation in court, it is essential to have an experienced attorney. Here are 3 key differences between lawyers and attorneys: Attorneys can practice in court. Attorneys have passed the bar exam and met other requirements to practice law, including completing a law degree and fulfilling state requirements. Lawyers, on the other hand, may not have the qualifications or experience to practice law in a courtroom setting. All attorneys must follow their state bar’s code of ethical conduct. Attorneys are held to a high standard of ethical conduct and must follow their state bar’s code of responsibility. This includes rules on attorney-client privilege, conflicts of interest, and advertising and solicitation practices. Lawyers who are not licensed as attorneys may not be subject to the same ethical rules and regulations. Lawyers may not have taken/passed the bar exam. All attorneys must have passed the bar exam in order to practice law, whether in or out of court. Practicing without having passed the bar can lead to fines and penalties, as well as the loss of the ability to practice. Cost of Attorney vs Lawyer The cost of legal services varies depending on various factors, such as: Experience of the attorney or lawyer you choose Type of legal issue Where the legal professional is located Many attorneys work on a contingency fee basis, which means you pay them a percentage of any settlement or damages you receive if they win your case. Some attorneys charge hourly fees, which can add up if your case is complex or takes a long time to resolve. Regardless, it’s crucial to have a transparent fee agreement in place before beginning to work with any legal professional. FAQs About Attorney vs Lawyer Are a lawyer and attorney the same thing? While these terms are often used as synonyms for one other, it is essential to understand that while all attorneys are lawyers, not all lawyers are attorneys. The significant difference between the two is that attorneys are permitted to act on behalf of clients in legal proceedings whereas lawyers do not always have this authorization. Do I need a lawyer or attorney? Whether you need an attorney or a lawyer depends on the specific legal issue you are facing and your personal preferences. Generally, an attorney can represent you in court and provide legal advice, while a lawyer is more focused on legal research and document preparation. Do lawyers and attorneys do the same job? Mostly, but not always. Lawyers and attorneys do similar jobs, although some states have specific requirements for legal practitioners who use the term “attorney.” Can a lawyer represent me in court? Yes, a lawyer may be able to represent you in court if they are licensed through their state’s bar association to practice law in that jurisdiction. In many cases, lawyers will use the term “attorney” on their resumes and in their practice to indicate that they are licensed to practice law and can represent clients in court. How do I know if I need a lawyer or attorney? It depends on the legal services that you need. A lawyer is a person who has been trained in the law, while an attorney is a lawyer who is licensed to practice law in court. Generally speaking, an attorney can give you legal advice or represent you in court. A lawyer may be best suited to provide general information about the law and help you with paperwork. When seeking legal help, ask the legal professional about their experience and whether they can help you with your issue. Ask them if they have helped other clients with similar issues. Fact-Checked and Legally Reviewed by: Rae Theodore Rae Theodore is a writer and editor with more than 30 years of experience in legal publishing. She earned a bachelor’s degree in English from Pennsylvania State University. American Bar Association. “Legal Education” (n.d.). Retrieved from Accessed on June 24, 2025. American Bar Association. “Legal Ethics” (n.d.). Retrieved from Accessed on June 24, 2025. Lawyer Monthly. “What Is The Difference Between A Lawyer And An Attorney?” Retrieved from Accessed on June 24, 2025. The Law Dictionary. “Auto Accident Settlement Process FAQ and Answers” (n.d.). Retrieved from Accessed on June 24, 2025. Last modified: 4 Sources See If We Can Help You If you or someone you love has suffered an injury as a result of someone else’s negligence, please complete our form for a free case review. You may be eligible for compensation. Find out if you qualify now for free. Call (888) 726-9160 Get a Free Case Review $9 Billion Over $9 billion recovered for victims of injustice 1,000+ We’ve helped thousands of families $0 Out of Pocket Our legal partners never charge any upfront fees Call us at (888) 726-9160 Talk with us via Live Chat
17902
https://prof.bht-berlin.de/fileadmin/prof/svoss/DT/Skripte/Skript_DT_WiSe22.pdf
Fachbereich VI - Informatik und Medien Technische Informatik Bachelor Prof. Dr.-Ing. Sven-Hendrik Voß Digitaltechnik (136028/9) Skript zur Vorlesung Autor: Prof. Dr. Sven-Hendrik Voß 28. September 2022 - vollst¨ andige und korrigierte Version Vorwort und Erl¨ auterungen Vorwort Das vorliegende Skript dient als Grundlage f¨ ur die Vorlesung ”Digitaltechnik“ im zweiten Semester des Bachelor-Studiengangs ”Technische Informatik Embedded Systems“ an der Berliner Hochschule f¨ ur Technik. Es dient als Referenz f¨ ur die in der Vorlesung behandelten Themenbereiche, deckt aber nicht alle peripheren Themengebiete ab. Es gilt zu beachten, dass das vorliegende Werk eine reine Vorlesungsausarbeitung darstellt, kein Lehrbuch. Entsprechend ist es sprachlich eher knapp gehalten und inhaltlich sicher an einigen Stellen weit weniger umfangreich als es ein entsprechendes Lehrbuch. Ich hoffe, dass es trotzdem den Studierenden bei der Vor- und Nachbereitung des seminaristischen Unterrichts, sowie der Pr¨ ufungsvorbereitung hilfreich sein wird. Es steht außer Frage, dass dieses Skript keinesfalls den Vorlesungsbesuch ersetzt. Dieses Skript stellt nur einen Teil der Unterlagen f¨ ur die Vorlesung ”Digitaltechnik“ dar. Zus¨ atzlich werden Kopien der Folien aus der Vorlesung, sowie ausgew¨ ahlte Dokumente zum Labor (Aufgabenbl¨ atter, Datenbl¨ atter, Schaltpl¨ ane und Handb¨ ucher) zur Verf¨ ugung gestellt. Vorlesung und Labor¨ ubungen sind aufeinander abgestimmt, wobei die praktischen ¨ Ubungen der Vertiefung des im Unterricht vermittelten Wissens dienen. Im Labor werden kombinatorische und sequentielle Schaltungen entworfen, realisiert und simuliert. Ferner werden die erzeugten Schaltungen synthetisiert und auf eine FPGA-Hardware geladen. Als Entwicklungsumgebung werden ModelSim und Quartus II von Altera verwendet. Die Handhabung der eingesetzten Software muss der Studierende mit Eigenengagement bewerkstelligen. Die bereitgestellten Dokumente leisten einen helfenden Beitrag dazu. Zum Inhalt: Die Vorlesung ”Digitaltechnik“ baut inhaltlich auf der Veranstaltung ”Grund-lagen digitaler Systeme“ auf. So wird empfohlen, die dort vermittelten Stoffinhalte vor Teilnahme an dieser Veranstaltung zu wiederholen. Auch die empfohlene Fachliteratur ist zur Vertiefung heranzuziehen. Zur Form: Es hat sich im Sprachgebrauch etabliert, die englischen Fachbegriffe zu ver-wenden. Teilweise macht eine deutsche ¨ Ubersetzung keinen Sinn oder ist nicht m¨ oglich. Sind deutsche Fachbegriffe vorhanden, so werden diese verwendet. Der englische Termino-logie wird meist in Klammern erg¨ anzt oder kursiv hervorgehoben. Das vorliegende Skript basiert auf Fachliteratur und teilweise auf im Internet verf¨ ugbaren Unterlagen. Es ist nicht m¨ oglich alle Quellen im Detail zu benennen. An dieser Stelle sei den Kollegen, Au-toren und Helfern gedankt, die benannt oder unbenannt zum Gelingen dieses Skriptes beigetragen haben. Berliner Hochschule f¨ ur Technik II Prof. Dr.-Ing. Sven-Hendrik Voß Der Text dieses Skriptums wurde nat¨ urlich mit L AT EX geschrieben. Eingesetzt wurde die integrierte Benutzeroberfl¨ ache TeXmaker 4.0.3 mit MacTeX 2013 unter Mac OSX. Verbesserungsvorschl¨ age, Hinweise auf Fehler und jedwede qualifizierte Kritik sind herzlich willkommen. Berlin, im Oktober 2021 Sven-Hendrik Voß Hinweis Die Informationen in diesem Dokument werden ohne R¨ ucksicht auf einen eventuellen Pa-tentschutz ver¨ offentlicht. Die erw¨ ahnten Soft- und Hardware-Bezeichnungen k¨ onnen auch dann eingetragene Warenzeichen sein, wenn darauf nicht besonders hingewiesen wird. Sie geh¨ oren den jeweiligen Warenzeicheninhabern und unterliegen gesetzlichen Bestimmun-gen. Das Skript wurde mit gr¨ oßter Sorgfalt erstellt und korrigiert. Dennoch k¨ onnen Fehler und Ungenauigkeiten nicht ausgeschlossen werden. F¨ ur fehlerhafte Angaben oder gar de-ren Folgen wird keine juristische Verantwortung oder irgendeine Haftung ¨ ubernommen. Berliner Hochschule f¨ ur Technik III Prof. Dr.-Ing. Sven-Hendrik Voß Lehrinhalt und Lernziele Das vorliegende Skript erg¨ anzt die Vorlesung ”Digitaltechnik“. Ziel dieser Veranstaltung ist die Vermittlung der grundlegenden Funktionsweise digitaler Schaltungen und deren systematischer Entwurf. Die algorithmische Vorgehensweisen bei der Hardware-Entwicklung und die Anwendung ad¨ aquater Simulations- und Testverfahren stehen im Vordergrund. Damit sollen die Stu-dierenden in die Lage versetzt werden eigenst¨ andig Hardware-L¨ osungen planen, realisie-ren, optimieren und analysieren zu k¨ onnen. Themenschwerpunkte sind: • synchrone sequentielle Logik • Automaten (Mealy und Moore) • Entwurfsmethoden f¨ ur synchrone sequentielle Logik • Algorithmische Beschreibung komplexer digitaler Systeme • Programmierbare Logik • Rechnerunterst¨ utzter Schaltungsentwurf (VHDL) • Hardware-Beschreibungssprache zur Simulation und Synthese von Hardware Voraussetzungen • Veranstaltung ”Grundlagen digitaler Systeme“ • Grundverst¨ andnis Logik • Grundkenntnisse C/C++ • Grundverst¨ andnis E-Technik • Freude an der Hardware Berliner Hochschule f¨ ur Technik IV Prof. Dr.-Ing. Sven-Hendrik Voß Skripte, B¨ ucher etc. • Prof. Dr.-Ing. Sven-Hendrik Voß: Folien und Skript • J¨ urgen Reichardt, Bernd Schwarz: VHDL-Synthese - Entwurf digitaler Schaltungen und Systeme (Oldenbourg Verlag) • J¨ urgen Reichardt: Lehrbuch Digitaltechnik (Oldenbourg Verlag M¨ unchen) • Hans M. Lipp, J¨ urgen Becker: Grundlagen der Digitaltechnik (Oldenbourg) • Johannes Borgmeyer: Grundlagen der Digitaltechnik (Carl Hanser Verlag M¨ unchen/Wien) • Roland Woitowitz, Klaus Urbanski: Digitaltechnik (Springer Verlag Berlin) • Klaus Beuth: Digitaltechnik (Vogel Buchverlag W¨ urzburg) • Volnei A. Pedroni: Circuit Design with VHDL (MIT Press) Berliner Hochschule f¨ ur Technik V Prof. Dr.-Ing. Sven-Hendrik Voß Inhaltsverzeichnis Abbildungsverzeichnis X Tabellenverzeichnis XI 1 Einf¨ uhrung 1 1.1 ¨ Ubersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 Technische und mathematische Grundlagen . . . . . . . . . . . . . . . . . . 2 1.2.1 Gegen¨ uberstellung von Analog- und Digitaltechnik . . . . . . . . . 2 1.2.2 Zahlensysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.2.3 Komplementdarstellung . . . . . . . . . . . . . . . . . . . . . . . . 6 1.2.4 Fehlererkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.2.5 Elementare Logikverkn¨ upfungen . . . . . . . . . . . . . . . . . . . . 8 2 Grundlagen der Digitaltechnik 11 2.1 Logische Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.1.1 Darstellung logischer Funktionen . . . . . . . . . . . . . . . . . . . 11 2.1.2 Vereinfachung logischer Funktionen . . . . . . . . . . . . . . . . . . 12 2.1.3 Beschreibung mit VHDL . . . . . . . . . . . . . . . . . . . . . . . . 13 2.2 Schaltnetze und Schaltwerke . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.3 Speicherelemente sequentieller Logik . . . . . . . . . . . . . . . . . . . . . 19 2.4 Zeitverhalten digitaler Schaltungen . . . . . . . . . . . . . . . . . . . . . . 24 2.5 Sequentielle Grundschaltungen . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.5.1 Schieberegister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.5.2 Z¨ ahlerschaltungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.5.3 Frequenzteiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 3 Systematischer Schaltungsentwurf 31 3.1 Synchrone sequentielle Schaltungen . . . . . . . . . . . . . . . . . . . . . . 31 3.1.1 Beschreibung mittels Zeitverlaufsdiagramm . . . . . . . . . . . . . . 32 3.1.2 Beschreibung mittels Zustands¨ ubergangsdiagramm . . . . . . . . . 32 3.2 Schaltungsanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3.3 Schaltungsynthese . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 3.4 Endliche Automaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 3.4.1 Mealy Automat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 3.4.2 Moore Automat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 3.4.3 Medwedjew Automat . . . . . . . . . . . . . . . . . . . . . . . . . . 45 3.4.4 Entwurfsmethoden f¨ ur Automaten . . . . . . . . . . . . . . . . . . . 49 4 Rechnergest¨ utzter Schaltungsentwurf mit VHDL 50 4.1 Einf¨ uhrung in VHDL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 4.1.1 Aufbau von VHDL Designs . . . . . . . . . . . . . . . . . . . . . . 51 4.1.2 Design Flow mit VHDL . . . . . . . . . . . . . . . . . . . . . . . . 52 4.1.3 Typologie und VHDL Operatoren . . . . . . . . . . . . . . . . . . . 54 VI Inhaltsverzeichnis 4.2 Modellierungskonzepte im Architecture Entwurf . . . . . . . . . . . . . . . 57 4.2.1 Verhaltensbeschreibung durch Modellierung des Datenflusses . . . . 58 4.2.2 Verhaltensbeschreibungen durch Prozesse . . . . . . . . . . . . . . . 59 4.2.3 Strukturbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . 66 4.3 Wiederverwendbarkeit und Effizienz in Designs . . . . . . . . . . . . . . . . 68 4.3.1 Generische Beschreibungen . . . . . . . . . . . . . . . . . . . . . . . 68 4.3.2 Generische Instanziierung von Komponenten . . . . . . . . . . . . . 70 4.3.3 Schleifen in VHDL . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 4.3.4 Eigene Datentypen und Arrays . . . . . . . . . . . . . . . . . . . . 73 4.4 Entwurf von Zustandsautomaten in VHDL . . . . . . . . . . . . . . . . . . 75 4.4.1 FSM Beschreibungsformen in VHDL . . . . . . . . . . . . . . . . . 75 4.4.2 Konvertierung von Automaten . . . . . . . . . . . . . . . . . . . . . 81 4.4.3 Optimierung von FSM Implementierungen . . . . . . . . . . . . . . 85 5 Simulation und Zeitverhalten im Digitalentwurf 90 5.1 Testbench-Entwurf f¨ ur die Simulation . . . . . . . . . . . . . . . . . . . . . 90 5.2 Signalverz¨ ogerungen und Laufzeiteffekte . . . . . . . . . . . . . . . . . . . 92 5.3 Simulation von VHDL-Prozessen . . . . . . . . . . . . . . . . . . . . . . . 95 5.3.1 Simulationsablauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 5.3.2 Verz¨ ogerungsmodelle . . . . . . . . . . . . . . . . . . . . . . . . . . 97 6 Logikarchitekturen und Halbleitertechnologie 100 6.1 Programmierbare Speicher- und Logikbausteine . . . . . . . . . . . . . . . 100 6.1.1 Kombinatorische Logik mit PROM . . . . . . . . . . . . . . . . . . 103 6.1.2 Kombinatorische Logik mit PAL . . . . . . . . . . . . . . . . . . . . 105 6.1.3 Field Programmable Gate Arrays . . . . . . . . . . . . . . . . . . . 108 6.2 Halbleitertechnologie und Schaltungstechnik . . . . . . . . . . . . . . . . . 114 6.2.1 Digitale Schaltkreisfamilien . . . . . . . . . . . . . . . . . . . . . . 117 6.2.2 Metal Oxide Semiconductor (MOS) . . . . . . . . . . . . . . . . . . 119 6.2.3 Complementary MOS (CMOS) . . . . . . . . . . . . . . . . . . . . 121 6.2.4 CMOS Kennwerte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Literatur 130 Berliner Hochschule f¨ ur Technik VII Prof. Dr.-Ing. Sven-Hendrik Voß Abbildungsverzeichnis 2.1 Schaltbild der Beispielfunktion . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.2 Analogie der Beschreibung in VHDL . . . . . . . . . . . . . . . . . . . . . 15 2.3 Schaltnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.4 Schaltwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.5 Gewinnung der Zustandsvariable . . . . . . . . . . . . . . . . . . . . . . . 19 2.6 RS-Latch aus NOR-Gattern . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.7 RS-Latch aus NAND-Gattern . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.8 Gated RS-Latch mit Schaltsymbol . . . . . . . . . . . . . . . . . . . . . . . 21 2.9 Gated D-Latch mit Schaltsymbol . . . . . . . . . . . . . . . . . . . . . . . 22 2.10 Flankendetektorschaltung f¨ ur steigende und fallende Flanken . . . . . . . . 22 2.11 Verhalten von Latch und Flipflop in der Gegen¨ uberstellung . . . . . . . . . 23 2.12 Flankengetriggerte Flipflops . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2.13 JK-Flipflop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.14 Propagation Delay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.15 Setup-Zeit und Haltezeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.16 Zusammenspiel der dynamischen Kenndaten . . . . . . . . . . . . . . . . . 26 2.17 Berechnung der maximalen Taktfrequenz aus dynamischen Kenndaten . . . 26 2.18 4-Bit-Schieberegister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.19 Asynchroner 3-Bit Bin¨ arz¨ ahler . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.20 Synchroner 3-Bit Bin¨ arz¨ ahler . . . . . . . . . . . . . . . . . . . . . . . . . 29 3.1 Allgemeiner Aufbau synchroner sequentieller Schaltungen . . . . . . . . . . 31 3.2 Typischer Zeitverlauf eines RS-Flipflops . . . . . . . . . . . . . . . . . . . . 32 3.3 Zustands¨ ubergangsdiagramm eines RS-Flipflops . . . . . . . . . . . . . . . 32 3.4 Beispielschaltung f¨ ur die Schaltungsanalyse . . . . . . . . . . . . . . . . . . 33 3.5 Beschriftung der Zustandsspeicher und Ausg¨ ange . . . . . . . . . . . . . . 34 3.6 KV-Tafeln f¨ ur die Schaltungsanalyse . . . . . . . . . . . . . . . . . . . . . 35 3.7 Zustandsgraph zur Schaltungsanalyse . . . . . . . . . . . . . . . . . . . . . 37 3.8 Zustandsgraph zur Schaltungssynthese . . . . . . . . . . . . . . . . . . . . 38 3.9 KV-Tafeln f¨ ur die Schaltungssynthese . . . . . . . . . . . . . . . . . . . . . 40 3.10 Resultat der Schaltungssynthese als Schaltbild . . . . . . . . . . . . . . . . 41 3.11 Zeitverlaufsdiagramm zum Schaltungssynthesebeispiel . . . . . . . . . . . . 41 3.12 Mealy Automatenmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 3.13 Modifiziertes Mealy Automatenmodell . . . . . . . . . . . . . . . . . . . . 43 3.14 Moore Automatenmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 3.15 Unterschiede im Zeitverhalten zwischen Mealy und Moore . . . . . . . . . 44 3.16 Medwedjew Automatenmodell . . . . . . . . . . . . . . . . . . . . . . . . . 45 3.17 Zustandsgraph f¨ ur Medwedjew-Automatenrealisierung . . . . . . . . . . . . 46 3.18 KV-Tafeln f¨ ur den D-Eingang der Flipflops . . . . . . . . . . . . . . . . . . 47 3.19 Schaltbild f¨ ur Medwedjew-Automatenrealisierung . . . . . . . . . . . . . . 48 3.20 Zeitverhalten des hergeleiteten Medwedjew-Automaten . . . . . . . . . . . 48 3.21 Graphischer FSM Entry . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 VIII Abbildungsverzeichnis 4.1 Hardware-Sicht eines VHDL Designs . . . . . . . . . . . . . . . . . . . . . 51 4.2 Design Flow mit VHDL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4.3 Netzliste nach Synthese . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4.4 Schaltsymbol und Funktionstabelle eines 2:1-Multiplexers . . . . . . . . . . 58 4.5 Unterschied zwischen nebenl¨ aufigen und sequentiellen Anweisungen . . . . 60 4.6 Typische ”if-then-else“-Anweisung im Prozess . . . . . . . . . . . . . . . . 61 4.7 Syntheseergebnis des Priorit¨ ats-Encoders . . . . . . . . . . . . . . . . . . . 62 4.8 Typische ”case“-Anweisung im Prozess . . . . . . . . . . . . . . . . . . . . 63 4.9 Syntheseergebnis des 2:1-Multiplexers . . . . . . . . . . . . . . . . . . . . . 64 4.10 Zeitverhalten in einem Prozess . . . . . . . . . . . . . . . . . . . . . . . . 66 4.11 Schaltung eines 3-Input AND aus mehreren 2-Input AND-Gattern . . . . . 67 4.12 Syntheseergebnis der 8-Bit AND-Schaltung . . . . . . . . . . . . . . . . . . 71 4.13 Array-Datentypen in VHDL . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4.14 Moore-Automat als Beispiel f¨ ur die Beschreibung in VHDL . . . . . . . . . 75 4.15 FSM in Ein-Prozess Darstellung . . . . . . . . . . . . . . . . . . . . . . . . 76 4.16 Timing-Diagramm der Ein-Prozess Beschreibung . . . . . . . . . . . . . . . 77 4.17 Syntheseergebnis der Ein-Prozess Beschreibung . . . . . . . . . . . . . . . 77 4.18 Zustandsgraph des Syntheseergebnisses (Ein-Prozess Beschreibung) . . . . 78 4.19 FSM in Zwei-Prozess Darstellung . . . . . . . . . . . . . . . . . . . . . . . 78 4.20 Timing-Diagramm der Zwei-Prozess Beschreibung . . . . . . . . . . . . . . 79 4.21 Syntheseergebnis der Zwei-Prozess Beschreibung . . . . . . . . . . . . . . . 80 4.22 Zustandsgraph des Syntheseergebnisses (Zwei-Prozess Beschreibung) . . . . 80 4.23 FSM in Drei-Prozess Darstellung . . . . . . . . . . . . . . . . . . . . . . . 80 4.24 Konvertierter Mealy-Automat (links) und Vereinfachung (rechts) . . . . . . 83 4.25 Timing-Diagramm des Mealy-Automaten in Drei-Prozess Beschreibung . . 84 4.26 Syntheseergebnis der Mealy-Variante . . . . . . . . . . . . . . . . . . . . . 84 4.27 Zustandsgraph zur Mealy-Variante . . . . . . . . . . . . . . . . . . . . . . 85 4.28 Entkopplung von Zustandsautomaten durch Flipflops . . . . . . . . . . . . 85 4.29 Gebr¨ auchliche Zustandscodierungen f¨ ur eine gegebene FSM . . . . . . . . . 86 5.1 Schematische Darstellung einer Testbench . . . . . . . . . . . . . . . . . . 90 5.2 Beispielschaltung und zugeh¨ origes KV-Diagramm f¨ ur Race Conditions . . . 93 5.3 Auftretende Hazards bei der Beispielschaltung . . . . . . . . . . . . . . . . 94 5.4 Modifizierte Beispielschaltung mit eliminierten Race Conditions . . . . . . 94 5.5 Simulationsablauf in VHDL . . . . . . . . . . . . . . . . . . . . . . . . . . 95 5.6 Beispielschaltung zur Analyse der Simulationsweise . . . . . . . . . . . . . 96 5.7 Unterschiede zwischen Inertial und Transport Delay Modell in der Simulation 98 5.8 Transaktionsliste f¨ ur Signal¨ anderungen in der Simulation . . . . . . . . . . 99 6.1 Prinzipieller Aufbau der PLDs . . . . . . . . . . . . . . . . . . . . . . . . . 101 6.2 PROM (Programmable Read Only Memory) . . . . . . . . . . . . . . . . . 103 6.3 Symbolische Darstellung eines 8x4 PROM . . . . . . . . . . . . . . . . . . 103 6.4 Parit¨ atsgenerator als Implementierungsbeispiel f¨ ur 8x4 PROM . . . . . . . 104 6.5 PAL (Programmable Array Logic Device) . . . . . . . . . . . . . . . . . . . 105 6.6 Symbolische Darstellung eines 9 x 20 x 4 PAL . . . . . . . . . . . . . . . . 105 6.7 Parit¨ atsgenerator als Implementierungsbeispiel f¨ ur 3x8x2 PAL . . . . . . . 106 6.8 Grundstruktur eines PAL (GAL) . . . . . . . . . . . . . . . . . . . . . . . 107 6.9 Prinzipieller Aufbau von FPGAs . . . . . . . . . . . . . . . . . . . . . . . . 108 Berliner Hochschule f¨ ur Technik IX Prof. Dr.-Ing. Sven-Hendrik Voß Abbildungsverzeichnis 6.10 Aufbau eines Logic Elements . . . . . . . . . . . . . . . . . . . . . . . . . . 110 6.11 Aufbau eines Logic Array Blocks (LAB) . . . . . . . . . . . . . . . . . . . 111 6.12 Aufbau eines I/O Elements (IOE) . . . . . . . . . . . . . . . . . . . . . . . 112 6.13 Entwicklung in der Mikroelektronik . . . . . . . . . . . . . . . . . . . . . . 114 6.14 Schematischer Aufbau eines MOS-Transistors . . . . . . . . . . . . . . . . 119 6.15 Schaltzeichen eines MOS-Transistors . . . . . . . . . . . . . . . . . . . . . 120 6.16 Vereinfachtes Schaltzeichen eines MOS-Transistors . . . . . . . . . . . . . . 120 6.17 Aufbau und Charakterisierung eines NMOS Inverters . . . . . . . . . . . . 121 6.18 NOT-Gatter in CMOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 6.19 NAND-Gatter in CMOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 6.20 NOR-Gatter in CMOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 6.21 Transistor-Schalter-Analogie . . . . . . . . . . . . . . . . . . . . . . . . . . 125 6.22 CMOS Inverter in Schalterdarstellung . . . . . . . . . . . . . . . . . . . . . 125 6.23 Leistungsaufnahme aufgrund dynamischen Kurzschlußstroms . . . . . . . . 127 6.24 Fan-Out der Gatterausg¨ ange . . . . . . . . . . . . . . . . . . . . . . . . . . 128 6.25 Noise Margin f¨ ur den ”Low“- und ”High“-Signalbereich . . . . . . . . . . . 128 Berliner Hochschule f¨ ur Technik X Prof. Dr.-Ing. Sven-Hendrik Voß Tabellenverzeichnis 1.1 Darstellung der Wertigkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 Bitcodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.3 Umrechnung vom Dezimalsystem . . . . . . . . . . . . . . . . . . . . . . . 5 1.4 Bin¨ arcode mit Parity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.5 AND-Verkn¨ upfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.6 OR-Verkn¨ upfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.7 NAND-Verkn¨ upfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.8 NOR-Verkn¨ upfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.9 XOR-Verkn¨ upfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.10 XNOR-Verkn¨ upfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.1 Funktionstabelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.2 Wahrheitstabelle RS-Latch mit NOR-Gattern . . . . . . . . . . . . . . . . 20 2.3 Wahrheitstabelle RS-Latch mit NAND-Gattern . . . . . . . . . . . . . . . 21 2.4 Wahrheitstabelle Gated RS-Latch . . . . . . . . . . . . . . . . . . . . . . . 21 2.5 Anregungstabelle f¨ ur die g¨ angigen Flipfloptypen . . . . . . . . . . . . . . . 24 2.6 Zahlenwerte f¨ ur ein Philips Dual D-Flipflop 74AHC74 . . . . . . . . . . . . 27 3.1 Zustandsfolgetabelle f¨ ur die Schaltungsanalyse . . . . . . . . . . . . . . . . 35 3.2 ¨ Ubergangstabelle des JK-Flipflops . . . . . . . . . . . . . . . . . . . . . . . 36 3.3 Vereinfachte Zustandsfolgetabelle f¨ ur die Schaltungsanalyse . . . . . . . . . 36 3.4 Vereinfachte Zustandsfolgetabelle f¨ ur die Schaltungssynthese . . . . . . . . 38 3.5 Zustandsfolgetabelle f¨ ur die Schaltungssynthese . . . . . . . . . . . . . . . 39 3.6 Zustandsfolgetabelle f¨ ur Medwedjew Z¨ ahler . . . . . . . . . . . . . . . . . . 46 3.7 ¨ Ubergangstabelle des D-Flipflops . . . . . . . . . . . . . . . . . . . . . . . 47 4.1 Wertevorrat beim Datentyp ”std logic“ . . . . . . . . . . . . . . . . . . . . 55 4.2 Beschaltung des Multiplexers ”Selector0“ in Syntheseergebnis . . . . . . . . 77 4.3 Urspr¨ ungliche ¨ Ubergangs- / Ausgabetabelle des Moore-Automaten . . . . . 82 4.4 Konvertierte ¨ Ubergangs- / Ausgabetabelle f¨ ur Mealy-Automaten . . . . . . 83 5.1 Evaluierung der Gatter in Beispielschaltung . . . . . . . . . . . . . . . . . 96 5.2 Evaluierung der Gatter durch Delta-Zyklen . . . . . . . . . . . . . . . . . . 97 6.1 Bausteine zur Speicherung einer Tabelle (Programm) . . . . . . . . . . . . 101 6.2 Bausteine zur Speicherung einer Logikfunktion . . . . . . . . . . . . . . . . 102 6.3 Zusammenfassung zu PROM und PAL . . . . . . . . . . . . . . . . . . . . 107 6.4 Einordnung programmierbarer Hardware-Architekturen . . . . . . . . . . . 113 6.5 Integrationsdichte von integrierten Schaltungen . . . . . . . . . . . . . . . 116 6.6 Funktionstabelle des CMOS Inverters . . . . . . . . . . . . . . . . . . . . . 122 6.7 Funktionstabelle des CMOS NAND-Gatters . . . . . . . . . . . . . . . . . 123 6.8 Funktionstabelle des CMOS NOR-Gatters . . . . . . . . . . . . . . . . . . 124 XI 1 Einf¨ uhrung 1.1 ¨ Ubersicht Die Digitaltechnik ist heute ein Teilgebiet der Technischen Informatik, deren Aufgabe es ist, Informationen zu verarbeiten und darzustellen. ¨ Uber die letzten Jahrzehnte hat dieses Gebiet immer mehr an Bedeutung gewonnen. Dies ist den wesentlichen Vorz¨ ugen der Digitaltechnik zu verdanken, die es erlauben, sehr komplexe Systeme aufzubauen. Das Grundkonzept besteht in der Verwendung eines eingeschr¨ ankten Zeichensatzes. Daf¨ ur werden zwei Wertigkeiten verwendet, die je nach Verwendungsbereich in unterschiedlicher Form dargestellt werden, wie in Tabelle 1.1 dargestellt. Die in der Digitaltechnik ¨ ubliche Repr¨ asentationen in Form von ”0“ und ”1“ sind als Si-gnalzust¨ ande mit entsprechend definierten Spannungspegeln zu verstehen. Diese k¨ onnen in logischen Gattern mit stark nichtlinearem ¨ Ubertragungsverhalten ohne Fehlerfortpflan-zung ¨ ubertragen werden. Letztlich wird dadurch eine relativ einfache physikalische Reali-sierung erm¨ oglicht, was der Digitaltechnik in den sechziger und siebziger Jahren letztlich zum Durchbruch verholfen und die Verwendung von Halbleiter-Technologien zur Realisie-rung von zigtausenden logischen Gattern auf einem Chip erm¨ oglicht hat. Anwendungsbereich Form Digitaltechnik ”0“ und ”1“ Ausagenlogik ”wahr“ oder ”falsch“ Physik ”low“ oder ”high“ Tabelle 1.1: Darstellung der Wertigkeiten Diese technische Entwicklung bildete schließlich die Grundlage f¨ ur die Entwicklung und Verwendung von Field Programmable Gate Arrays (FPGAs). FPGA sind integrierte elek-tronische Bausteine, die durch Konfiguration beliebige digitale Schaltungen realisieren k¨ onnen. Die Konfiguration1 erfolgt dabei auf der strukturellen Ebene durch eine anwen-dungsspezifische Verschaltung der physikalisch auf dem FPGA vorhandenen Hardware-elemente. FPGAs haben durch ihr breites Anwendungsgebiet und ihre immer weiter steigende Inte-grationsdichte die Welt der konfigurierbaren Logik bedeutend ver¨ andert. Moderne FPGAs verf¨ ugen ¨ uber sehr große Ressourcen von Logikgattern und RAM-Bl¨ ocken und erm¨ oglichen 1Oft wird im Zusammenhang mit FPGAs auch von ”Programmierung“ statt von ”Konfiguration“ gespro-chen. Dies ist allerdings unpr¨ azise bis falsch, da tats¨ achlich die Logik des FPGA durch den geschriebenen Code konfiguriert und nicht programmiert wird. Daher wird in diesem Skript ausschließlich die korrekte Terminologie des ”Konfigurierens“ benutzt. 1 KAPITEL 1. EINF¨ UHRUNG somit auch sehr umfangreiche und komplexe Implementierungen. F¨ ur die Implementierung effizienter FPGA-Designs ist es daher unumg¨ anglich, die dazu gebr¨ auchlichen Methoden zu beherrschen. Zur (textuellen) Beschreibung der Schaltungen werden sog. Hardwarebeschreibungsspra-che (engl. Hardware Description Languages (HDL)) wie VHDL und Verilog genutzt. F¨ ur die Verschaltung komplexerer Systeme setzt man mitunter auch graphische Entwicklungs-werkzeuge (Matlab Simulink, Labview) und h¨ ohere Programmiersprachen (SystemC, Han-delC, HLS) ein. Letztgenannte setzen jedoch eine etwas andere Herangehensweise und viel Erfahrung und Kenntnisse in den Hardware-Compiler Methoden voraus, um effizient zu arbeiten. Daher wird hier ausschließlich der klassische Entwurf mittels Hardwarebeschrei-bungssprache anhand von VHDL behandelt. Bei VHDL handelt es sich um die in Europa am weitesten verbreitete Sprache2 f¨ ur den Hardware-Entwurf. Der Entwurf digitaler Schaltungen, angefangen von simplen Grundschaltungen wie Z¨ ahler oder Schieberegister bis hin zu komplexen Automaten fußt auf der Kenntnis elementarer Methoden zur Schaltungsanalyse, -synthese und -beschreibung. Fundamentale Konzepte zur Beherrschung großer Komplexit¨ at in Schaltungen wie die Automatentheorie sind da-bei ebenso wichtig wie die elementaren Beschreibungs- sowie Berechnungsmethoden aus der Boolschen Algebra. In Verbindung mit einem wachsenden Kenntnisstand in der Hard-warebeschreibungssprache VHDL wird es bald jedem m¨ oglich sein, auch komplexe digitale Schaltungen nach Zielvorgabe entwerfen und beurteilen zu k¨ onnen. Die Vorlesung bereitet die wesentlichen Konzepte des Designs digitaler Schaltungen sowie der Hardwarebeschreibungssprache VHDL auf und gibt eine Einf¨ uhrung in den Entwurf digitaler Schaltungen und Systeme. Dabei wird der Bogen vom Logikentwurf auf Gat-terebene bis hin zu komplexeren Systemen auf Register-Transfer-Ebene gespannt. Die vermittelten Techniken und Methoden werden in den ¨ Ubungen mit modernen Entwurfs-werkzeugen praktisch umgesetzt. 1.2 Technische und mathematische Grundlagen Zun¨ achst sollen einige technische und mathematische Grundlagen wiederholt werden. 1.2.1 Gegen¨ uberstellung von Analog- und Digitaltechnik Die Digitaltechnik bietet in vielen Anwendungsbereichen gegen¨ uber der analogen Signal-verarbeitung erhebliche Vorteile. Die Ursache liegt in der grunds¨ atzlich anderen Dar-stellungsart. Analoge Gr¨ oßen sind physikalische Gr¨ oßen, die innerhalb eines bestimmten Bereiches jeden Werte annehmen k¨ onnen. Bei der analogen Darstellung werden Informa-tionen durch physikalische Gr¨ oßen dargestellt, deren Maßzahl wie z.B. Spannung, Strom oder Frequenz direkt der Information entspricht. Je genauer diese physikalischen Gr¨ oßen gemessen werden k¨ onnen, desto genauer ist die Darstellung der jeweiligen analogen Gr¨ oße. Analoge Schaltungen h¨ ochster Genauigkeit sind aufw¨ andig und teuer. 2Weltweit ist Verilog die am weitesten verbreitete HDL. Berliner Hochschule f¨ ur Technik 2 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 1. EINF¨ UHRUNG Digitale Gr¨ oßen sind physikalische Gr¨ oßen, die innerhalb eines bestimmten Dynamikbe-reiches nur diskrete Werte annehmen k¨ onnen. Digitale Gr¨ oßen bestehen aus abz¨ ahlbaren Elementen und k¨ onnen mit hoher Genauigkeit dargestellt werden. Werden pro digita-lem Signal nur zwei Zust¨ ade unterschieden, spricht man von Bin¨ arsignalen. Ein einzelnes bin¨ ares Zeichen wird als Bit (Abk¨ urzung f¨ ur engl. binary digit) bezeichnet. Ein Bit ist die kleinste Einheit an Information und hat nur zwei m¨ ogliche Zust¨ ande: an/aus oder 1/0 o.¨ a. Eine Information mit der Gr¨ oße zwei Bit hat 22 = 4 Zust¨ ande, denn jedes der beiden Bits kann 1 oder 0 sein (siehe Tabelle 1.2). Bei drei Bits sind es 23 = 8 Zust¨ ande und bei jedem weiteren Bit verdoppelt sich die Zahl der M¨ oglichkeiten. Die Anzahl verschiedener Werte, die in n Bits darstellbar sind, betr¨ agt 2n. In der ¨ ublichen Schreibweise werden die einzelnen Bits von rechts nach links abgez¨ ahlt. ”MSB“ (Abk. f¨ ur engl.: Most Significant Bit) nennt man das h¨ ochstwertige Bit (ganz links, Bit 7), ”LSB“ (Abk. f¨ ur engl.: Least Significant Bit) das niederwertigste (ganz rechts, Bit 0). Mit 8 Bits sind bereits 28 = 256 Zust¨ ande darstellbar. Heutzutage sind Bytes die kleinsten adressierbaren Speichereinheiten. Kleinere Einheiten m¨ ussen aus einem Byte extrahiert werden. Bit 1 Bit 0 0 0 Zustand 0 0 1 Zustand 1 1 0 Zustand 2 1 1 Zustand 3 Tabelle 1.2: Bitcodierung Digitale Signale k¨ onnen also durch entprechende Erweiterung der Bitbreite in ihrem Dy-namikbereich beliebig genau gemacht werden und sind weniger st¨ oranf¨ allig als analoge Signale. Zudem sind durch entsprechende Codierungen viele verschiedene Anwendungen m¨ oglich und die Informationen k¨ onnen direkt mit Hilfe von digitalen Gattern verarbei-tet werden. Der technische Fortschritt bei der Miniaturisierung der Komponenten der Digitaltechnik gestattet schließlich eine effiziente Realisierung des hohen Aufwands. 1.2.2 Zahlensysteme Verschiedene Zahlensysteme k¨ onnen entsprechend ihrer Basis (oder Radix) r definiert werden, z.B. r = 2, 8, 10, 16, usw. F¨ ur ein gegebenes Basissystem mit der Basis r muss ein Satz von r-Symbolen definiert werden, um die r Werte von 0 bis r −1 darzustellen: S = {s0, s1, · · · , sr−1} Nun kann eine Zahl X der Basis r als X = (xm xm−1 · · · x2 x1 x0 x−1 x−2 · · · x−n)r Berliner Hochschule f¨ ur Technik 3 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 1. EINF¨ UHRUNG geschrieben werden, wobei xi ∈S. (Das tiefgestellte r kann entfallen, wenn die Basis implizit bekannt ist). Der Wert von X ist somit definiert als: Wert(X) = m X i=−n xi ri Ein Zahlensystem, das jeder im t¨ aglichen Gebrauch hat, ist das Dezimalsystem (r = 10) mit dem Zeichenvorrat di ∈{0, 1, 2, · · · , 9}. Als Beispiel ergibt sich f¨ ur X = 123, 4510 die Gewichtung der einzelnen Stellen zu: Wert(X) = 1 × 102 + 2 × 101 + 3 × 100 + 4 × 10−1 + 5 × 10−2 Das Bin¨ arsystem (r = 2) wurde im letzten Abschnit bereits durch die Informationsdar-stellung anhand von einem Bit mit nur zwei m¨ ogliche Zust¨ ande bi ∈{0, 1} aufgegriffen. Somit gilt f¨ ur die Darstellung von X = 1101, 012: Wert(X) = 1 × 23 + 1 × 22 + 0 × 21 + 1 × 20 + 0 × 2−1 + 1 × 2−2 = (8 + 4 + 0 + 1 + 0 + 0.25)10 = 13, 2510 Eine n-Bit Bin¨ arzahl X = xn−1 xn−2 · · · x1 x0 kann einen beliebigen ganzzahligen Wert im Bereich 0 ≤X ≤2n −1 darstellen (z.B. wenn n = 3, dann 0 ≤X ≤7). Um allerdings den Wert X = 2n darzustellen, sind schon n + 1 Bits n¨ otig. Das Oktalsystem ist ein Stellenwertsystem mit der Basis r = 8 mit oi ∈ {0, 1, 2, 3, 4, 5, 6, 7}. Der Wert X = 736, 48 entspricht Wert(X) = 7 × 82 + 3 × 81 + 6 × 80 + 4 × 8−1 = (448 + 24 + 6 + 0.5)10 = 478, 510 Oktalzahlen werden gern benutzt, weil die Umwandlung vom und ins Bin¨ arsystem einfach ist. Jede Ziffer einer Oktalzahl kann durch drei Bit dargestellt werden und umgekehrt. ¨ Ahnliches gilt f¨ ur das Hexadezimalsystem und die Gruppierung in vier Bit, was einer ¨ ubersichtlicheren Darstellung von großen dualen Zahlen dient. F¨ ur die Digitaltechnik ist die bin¨ are Darstellung von elementarer Bedeutung interessant. Der ¨ Ubersicht halber wird bei gr¨ oßeren Zahlen gern die Hexadezimaldarstellung gew¨ ahlt. Im Hexadezimalsystem (r = 16) werden als Ziffern hi ∈{0, 1, · · · , 8, 9, A, B, C, D, E, F} definiert. So steckt hinter der Zahl X = F3, B16 der Wert Wert(X) = 15 × 161 + 3 × 160 + 11 × 16−1 = (240 + 48 + 0.6875)10 = 288, 687510 Durch das Prinzip der Wertigkeit der einzelnen Stellen zur Basis (r = 2) ist eine Umrech-nung von Bin¨ ar- zu Dezimaldarstellung relativ simpel. Umgekehrt gilt f¨ ur die Umwand-lung von Dezimal- zu Bin¨ ar-, Oktal- und Hexadezimaldarstellung folgendes Schema, das in Tabelle 1.3 anhand eines Beispiels der Umwandlung der Dezimalzahl 41.687510 in die Bin¨ ardarstellung illustriert wird. Berliner Hochschule f¨ ur Technik 4 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 1. EINF¨ UHRUNG b6 b5 b4 b3 b2 b1 b0 b−1 b−2 b−3 b−4 Exponent 6 5 4 3 2 1 0 -1 -2 -3 -4 Wertigkeit 64 32 16 8 4 2 1 0,5 0,25 0,125 0,0625 ausreichend?3 0 1 0 1 0 0 1, 1 0 1 1 Tabelle 1.3: Umrechnung vom Dezimalsystem Aus Tabelle 1.3 ist zu ersehen, dass die Umwandlung 41, 687510 = 0101001, 10112 er-gibt. Die Umwandlung ins Oktal- und Hexadezimalsystem gestaltet sich dann als simples Zusammenfassen von 3 Bits (Oktalsystem) bzw. 4 Bits (Hexadezimalsystem): 41, 687510 = 101001, 10112 41, 687510 = 51, 548, 5 × 81 + 1 × 80 + 5 × 8−1 + 4 × 8−2 = 41, 687510 41, 687510 = 29, B16 2 × 161 + 9 × 160 + 11 × 16−1 = 41, 687510 Daraus l¨ asst sich verallgemeinernd folgende systematische Methodik ableiten: Wenn ein Wert X in einem bestimmten Zahlensystem vorliegt und dieser in ein anderes Basissystem r konvertiert werden soll, m¨ ussen zun¨ achst alle xi in dem Ausdruck gefunden werden: x4 x3 x2 x1 x0 . x−1 x−2 x−3 x−3 x−4 Der Wert des ganzzahligen Anteils des obigen Ausdrucks ist Wert(Xint) = x4r4 + x3r3 + x2r2 + x1r + x0 = (((x4r + x3)r + x2)r + x1)r + x0 Dividiert man diesen durch r, so erh¨ alt man x0 als Rest. Wird der vorige Quotient weiter durch r geteilt, erscheinen die nachfolgenden xi (i = 1, 2, · · ·) jeweils als Rest. F¨ ur die Umrechnung werden die Ergebnisse also so lange durch r dividiert bis das Ergebnis Null ist. Der Rest ist dann das Ergebnis. F¨ ur den gebrochenen Anteil erfolgt die Umrechnung umgekehrt, also nicht durch Division, sondern durch Multiplikation. Der gebrochene Anteil von X betr¨ agt Wert(Xfrac) = x−1r−1+x−2r−2+x−3r−3+x−4r−4 = r−1(x−1+r−1(x−2+r−1(x−3+r−1x−4))) Wird dieser mit r multipliziert, entsteht x−1 als ganzzahliger Anteil des Produkts. Multi-pliziert man den Bruchteil des vorigen Produkts weiter mit r, erh¨ alt man die nachfolgenden xi (i = −2, −3, · · ·) als weitere ganze Zahlen des Produkts. 3Ausgehend von der h¨ ochsten Wertigkeit wird durch sukzessive durch Subtraktion gepr¨ uft, welche Zahlen zur Darstellung des Wertes aus dem Bin¨ arsystem n¨ otig sind und diese werden anschließend zusammen-gef¨ ugt: 41 −32 = 9; 9 −8 = 1; 0.6875 −0.5 = 0.1875; 0.1875 −0.125 = 0.0625. Berliner Hochschule f¨ ur Technik 5 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 1. EINF¨ UHRUNG 1.2.3 Komplementdarstellung In Hardware ist die Anzahl der Bits n f¨ ur die Darstellung eines ganzzahligen Wertes festgeschrieben. Jeder Wert, der mehr als n Bits erfordert, kann nicht korrekt in n Bits dargestellt werden. Das Einerkomplement einer n-Bit Bin¨ arzahl X = bn−1 · · · b1b0 ist definiert als: 2n −1 −X = 100 · · · 00 −1 −X = 11 · · · 11 −bn−1bn−2 · · · b1b0 = bn−1bn−2 · · · b2b1b0 Dies ist entspricht einfach der bitweisen Vertauschung von von X (1 →0, 0 →1). Das Zweierkomplement einer n-Bit Bin¨ arzahl X = bn−1 · · · b1b0 ist definiert als 2n −X = (2n −1 −X) + 1 = 2n −1 −(X −1) und kann auf unterschiedliche Weisen gebildet werden: 1. Subtraktion gem¨ aß 2n −X 2. Einerkomplement und anschließende Addition mit 1 3. Subtraktion von 1 von X, dann bitweises Komplement 4. ¨ Ubernahme aller niederwertigen Nullen und der ersten 1, dann bitweises Komple-ment der restlichen Bits Die aufgez¨ ahlten Varianten der Bildung werden im folgenden Beispiel anschaulich ver-deutlicht: b4b3100 = 11111 −b4b3100 + 1 = b4b3011 + 1 = b4b3100 Es gilt zu beachten, dass die Komplementdarstellung immer auf der Anzahl verf¨ ugbarer Bits n basiert. Das Komplement von Null ist zudem immer noch Null. Bei der Bildung des Komplements des Komplements entsteht wieder der urspr¨ ungliche Wert, wie folgende Umwandlung zeigt: X = 2n −X, X = 2n −X = 2n −(2n −X) = X Das Zweierkomplement ist substantiell f¨ ur arithmetische Implementierungen in digitalen Schaltungen. Diese Darstellung wird verwendet, um negative Zahlen und Subtraktionen zu behandeln, da das Komplement wie soeben erl¨ autert einer Negation gleichkommt: −(−X) = X, −0 = 0. Dadurch k¨ onnen Operationen effizient umgesetzt werden. F¨ ur die Zweierkomplementdarstellung einer ganzen Zahl muss unterschieden werden, ob der darzustellende Wert X gr¨ oßer oder kleiner als 0. Liegt der darzustellende Wert im Bereich 0 ≤X ≤(2n−1 −1), so wird der Wert in der gewohnten bin¨ aren Form dargestellt, aber das MSB muss 0 sein. Liegt er im Bereich −2n−1 ≤X ≤−1, so wird der Wert durch das Zweierkomplement seines Betragswertes |X| ausgedr¨ uckt, jedoch muss das MSB immer 1 sein. Beide F¨ alle k¨ onnen wie folgt dargestellt werden: 2n + X = ( 2n + X = X, if X ≥0 2n −|X| , if X < 0 Berliner Hochschule f¨ ur Technik 6 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 1. EINF¨ UHRUNG Somit kann das MSB als das Vorzeichenbit gedeutet werden, das angibt, ob die Zahl positiv (MSB = 0) oder negativ (MSB = 1) ist. F¨ ur die Vorzeichenerweiterung gilt dann, dass eine beliebige Anzahl von Nullen einer gegebenen positiven Zahl vorangesetzt werden kann, ohne deren Wert zu ver¨ andern. Ebenso kann eine beliebige Anzahl von Einsen hinzugef¨ ugt werden, wenn die Zahl in der Zweierkomplementdarstellung vorliegt. Zusammenfassend gilt f¨ ur den Bereich der im Zweierkomplement darstellbaren Werte: −2n−1 ≤X ≤(2n−1 −1) 1.2.4 Fehlererkennung Neben der Darstellung von Zahlen in Hardware ist auch die ¨ Ubertragung von Da-ten von Bedeutung, bei der davon ausgegangen werden muss, dass St¨ orungen auf den ¨ Ubertragungswegen zu auftretenden Bitfehlern f¨ uhren. Ursachen daf¨ ur k¨ onnen St¨ orsignale von außen, Spannungsspitzen aus dem Rauschen aktiver Bauelemente oder auch statische oder dynamische Fehler in digitalen Speichern sein. Bin¨ arcode Parity Bit ungerade Parity Bit gerade 0000 1 0 0001 0 1 0010 0 1 0011 1 0 0100 0 1 0101 1 0 0110 1 0 0111 0 1 1000 0 1 1001 1 0 1010 1 0 1011 0 1 1100 1 0 1101 0 1 1110 0 1 1111 1 0 Tabelle 1.4: Bin¨ arcode mit Parity Zur Erkennung solcher Bitfehler k¨ onnen spezielle Codes verwendet werden, die man -je nach Komplexit¨ at und Verhalten - fehlererkennende oder fehlerkorrigierende Codes nennt. Die einfachste Form der Fehlererkennung ist die Erweiterung des zu ¨ ubertragenden Bit-musters um ein weiteres Bit (Pr¨ ufbit), das sogenannte Parit¨ atsbit (Parity Bit). Mit dem Berliner Hochschule f¨ ur Technik 7 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 1. EINF¨ UHRUNG Parit¨ atsbit wird die Anzahl der in der Bitfolge vorkommenden Bits auf eine gerade oder ungerade Anzahl erg¨ anzt. Je nachdem spricht man von einer geraden Parit¨ at (even parity) oder einer ungeraden Parit¨ at (odd parity). In Tabelle 1.4 ist als Beispiel eine Liste von Bin¨ arzahlen (von 0 bis 15) mit den Parit¨ atsbits f¨ ur gerade (even) und ungerade (odd) Parit¨ at aufgef¨ uhrt. Mithilfe des Parity Bits k¨ onnen Einbitfehler erkannt werden. Das Auftreten von Zweibit-fehlern w¨ urde allerdings nicht erkannt werden, weil diese sich in der Erkennung aufheben w¨ urden. Die Erkennung von drei fehlerhaften Bits (oder allgemein: ungeraden Mehrfach-fehlern) ist dagegen m¨ oglich. Eine Fehlerkorrektur ist durch die Erweiterung mittels Parity Bit nicht m¨ oglich. Da-zu bedarf es fehlerkorrigierender Codes. Diese sind ¨ ahnlich aufgebaut, jedoch mathe-matisch komplexer4, da sie eine eindeutige Bestimmung der Position des aufgetretenen Fehlers erm¨ oglichen m¨ ussen. Ein Beispiel f¨ ur einen fehlerkorrigierenden Code ist der sog. Hamming-Code (vgl. ”Grundlagen digitaler Systeme“). 1.2.5 Elementare Logikverkn¨ upfungen Logische Verkn¨ upfungen sind in der Aussagenlogik bzw. Booleschen Algebra sehr wichtig. In ihrer Implementierung als Logikgatter sind sie auch ein ganz elementarer Bestandteil der Digitaltechnik. Dort dienen sie dazu, verschiedene digitale Signale logisch zu ver-kn¨ upfen. In der folgenden Darstellung werden abgesehen von der NOT-Verkn¨ upfung nur Ver-kn¨ upfungen von zwei Variablen betrachtet. Ebenso wird die ”positive Logik“ vorausge-setzt, bei der der Zustand LOW der logischen 0 und der Zustand HIGH der logischen 1 entspricht. F¨ ur eine AND-Verkn¨ upfung (Konjunktion) mit zwei Eingangsbedingungen (auch Ein-gangsvariablen genannt) gibt es vier Kombinationsm¨ oglichkeiten, wie in Tabelle 1.5 zu sehen. Nur wenn beide Eingangsvariablen gesetzt sind, ergibt sich f¨ ur das Ergebnis Y der Wert 1. x1 x0 y 0 0 0 0 1 0 1 0 0 1 1 1 Tabelle 1.5: AND-Verkn¨ upfung 4An dieser Stelle sei auf die Wahlfachvorlesung ”Kanal- und Quellencodierung“ im Bachelor-Studiengang Technische Informatik an der Berliner Hochschule f¨ ur Technik, die jeweils im Wintersemester von mir gehalten wird. Berliner Hochschule f¨ ur Technik 8 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 1. EINF¨ UHRUNG Bei der in Tabelle 1.6 gezeigten OR-Verkn¨ upfung (Disjunktion) wird das Ergebnis Y auf 1 gesetzt, falls mindestens eine der Eingangsvariablen den Wert 1 besitzt. x1 x0 y 0 0 0 0 1 1 1 0 1 1 1 1 Tabelle 1.6: OR-Verkn¨ upfung Das Ergebnis Y der NAND-Verkn¨ upfung zeigt nur dann eine 0, wenn beide Eingangs-variablen gesetzt sind. F¨ ur alle anderen Kombinationen erscheint eine 1 als Ergebnis. Tabelle 1.7 zeigt die zugeh¨ orige Wahrheitstabelle. x1 x0 y 0 0 1 0 1 1 1 0 1 1 1 0 Tabelle 1.7: NAND-Verkn¨ upfung Bei der NOR-Verkn¨ upfung (Tabelle 1.8) tritt als Ergebnis immer dann eine 0 auf, wenn mindestens eine Eingangsvariable den Wert 1 hat. x1 x0 y 0 0 1 0 1 0 1 0 0 1 1 0 Tabelle 1.8: NOR-Verkn¨ upfung Bei der XOR-Verkn¨ upfung (Antivalenz) ist das Ergebnis immer dann 1, wenn nur (genau) eine Eingangsvariable eine 1 f¨ uhrt, d.h. die Eingangsvariablen unterschiedliche Werte be-sitzen wie in Tabelle 1.9 dargestellt. Dies l¨ asst sich leicht merken, da das Schaltsymbol nach DIN-Norm eine ”=1“ zeigt. Berliner Hochschule f¨ ur Technik 9 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 1. EINF¨ UHRUNG x1 x0 y 0 0 0 0 1 1 1 0 1 1 1 0 Tabelle 1.9: XOR-Verkn¨ upfung F¨ ur die in Tabelle 1.10 gezeigte XNOR-Verkn¨ upfung gilt, dass nur der gleiche Zustand (0 oder 1) bei den Eingangsvariablen zu einer 1 am Ausgang f¨ uhrt. Auch dies ist leicht zu behalten, da das Schaltsymbol das Gleichzeichen zeigt. x1 x0 y 0 0 1 0 1 0 1 0 0 1 1 1 Tabelle 1.10: XNOR-Verkn¨ upfung Bei der NOT-Verkn¨ upfung (Negation) wird einfach der Wert der Eingangsvariable im Ergebnis invertiert. Alle hier gezeigten Verkn¨ upfungen k¨ onnen schaltungstechnisch auf verschiedene Arten realisiert werden, z.B. durch Dioden und Transistoren (sog. DTL-Technik) oder mittels Feldeffekttransistoren (FETs in MOS- oder CMOS-Technik). Darauf wird ausf¨ uhrlich in einem sp¨ ateren Kapitel eingegangen. Die bis hierhin dargestellten Sachverhalte sollen als Wiederholung von bereits vermittel-tem Grundlagenwiessen einen Einstieg in das Themengebiet erleichtern und zum fundier-ten Verst¨ andnis und zur sicheren Anwendung in den nun folgenden Themenkomplexen rund um den Logikentwurf, die Analyse und Beschreibung, sowie systematische Entwick-lung von digitalen Schaltungen beitragen. Einschl¨ agige Kenntnisse in der Booleschen Algebra und Aussagelogik aus der Vorlesung ”Grundlagen digitaler Systeme“ werden vorausgesetzt, ebenso ein mathematisches Grund-verst¨ andnis, sowie Grundlagenkenntnisse der Elektrotechnik. Berliner Hochschule f¨ ur Technik 10 Prof. Dr.-Ing. Sven-Hendrik Voß 2 Grundlagen der Digitaltechnik In diesem Kapitel sollen die elementaren Grundlagen und Methoden beschrieben wer-den, mit denen sich Funktionen in Form digitaler Hardware-Schaltungen beschreiben und umsetzen lassen. Neben den Unterscheidungsmerkmalen zwischen kombinatorischen und sequentiellen Schaltungen wird hier auch der Einstieg in die Hardwarebeschreibungsspra-che VHDL gegeben. 2.1 Logische Funktionen In digitalen Schaltungen werden meist mehrere bin¨ are Eingaben zu einer bin¨ aren Ausgabe verkn¨ upft. Dies geschieht nach definierten logischen Beziehungen zwischen den Eingangs-signalen und dem zugeordneten Ausgangssignal. 2.1.1 Darstellung logischer Funktionen Um diese logischen Funktionen5 ¨ ubersichtlich darzustellen, existieren verschiedene Dar-stellungsformen: • Funktionstabelle (Wahrheitstabelle) • schaltalgebraische Gleichung →Normalformen (DNF, KNF) • Schaltbild nach DIN (oder US-Schreibweise) In der Wahrheitstabelle werden allen m¨ oglichen Wertekombinationen der Eingangsvaria-blen die Werte der jeweiligen Ausgangsvariable(n) zugeordnet. Zu jeder kombinatorisch m¨ oglichen Eingangsbelegung gibt es eine Zeile, die die entsprechenden Eingangssignale und das zugeh¨ orige Ausgangssignal beschreiben Die schaltalgebraische Gleichung (Funktionsgleichung) definiert die logischen Ver-kn¨ upfungen zwischen den Eingangsvariablen und dem Ausgangssignal durch eine mathe-matische Gleichung in geschlossener Form. Damit lassen sich die logischen Beziehungen noch kompakter darstellen, als dies durch die Wertetabelle m¨ oglich w¨ are. Die Funktionsgleichung wird in der Regel aus der Wahrheitstabelle ermittelt. Die Nor-malformdarstellung liefert einen einheitlichen Weg dahin. Man unterscheidet zwischen der disjunktiven und der konjunktiven Normalform, je nachdem ob disjunktive Verkn¨ upfungen von Mintermen (disjunktive Normalform oder auch SOP (Sum of Products)) oder konjunk-tive Verkn¨ upfungen von Maxtermen (konjunktive Normalform oder auch POS (Product of Sums)) vorliegen. Ein Minterm stellt dabei die konjunktive Verkn¨ upfung, ein Maxterm 5Die Begriffe ”logische Funktion“, ”Schaltfunktion“ und ”Boolesche Funktion“ werden in der Regel – und so auch hier – synonym verwendet. 11 KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK die disjunktive Verkn¨ upfung aller Eingangsvariablen dar, wobei jede Eingangsvariable in negierter oder nichtnegierter Form vorkommen muss. Ein Minterm gibt die Werte an, die die Variablen annehmen m¨ ussen, damit die Funktion eine 1 als Ausgangswert annimmt, ein Maxterm analog mit 0. Beide Normalformen sind gleichwertig und lassen sich nach dem Dualit¨ atsprinzip ineinander ¨ uberf¨ uhren. Das Schaltbild gibt Auskunft ¨ uber die elektrotechnische Realisierung einer Schaltfunk-tion als digitale Schaltung. Dabei realisieren elementare Logikbausteine die Grundver-kn¨ upfungen. Diese nennt man ”Logikgatter“ oder einfach ”Gatter“. Jedes dieser Gatter hat ein eigenes Schaltzeichen6. Im Schaltbild ist grafisch definiert welche Gatter wie mit-einander verbunden sind und wie diese somit auf die Eingangsvariablen wirken. Abgeleitet wird das Schaltbild in der Regel aus der Funktionsgleichung. 2.1.2 Vereinfachung logischer Funktionen Die Vereinfachung einer gegebenen Schaltfunktion (entweder als boolescher Ausdruck oder als Wahrheitstabelle) ist in der Regel immer empfehlenswert, da so der Aufwand zur Realisierung der Funktion in Bezug auf die Anzahl der logischen Gatter und die Anzahl der zur Darstellung der Funktion erforderlichen Eing¨ ange zu diesen Gattern reduziert werden kann. Zur Vereinfachung logischer Funktionen k¨ onnen folgende Ans¨ atze angewendet werden: • Algebraische Vereinfachung • Vereinfachung mit KV-Tafeln • Verfahren nach Quine und McClusky Die Methode der algebraischen Vereinfachung nutzt die S¨ atze der Booleschen Algebra, um die gegebene Schaltfunktion durch Ausklammern, K¨ urzen, Zusammenfassen, u.a. zu vereinfachen. Diese Methode kann bei langen Funktionsgleichungen sehr umst¨ andlich und un¨ ubersichtlich werden. Die Vereinfachung mit KV-Tafeln z¨ ahlt zu den graphischen Methoden, da hier die Wahr-heitstabelle der logischen Funktion graphisch dargestellt wird. Sie wird in Abh¨ angigkeit der Anzahl der Eingangsvariablen (n) in eine entsprechende Anzahl (2n) von Feldern unterteilt, von denen jedes entweder einen Minterm oder Maxterm repr¨ asentiert. Die Zu-ordnung der Felder erfolgt so, dass sich zwischen benachbarten Feldern immer genau nur eine Eingangskombination unterscheidet. Durch Zusammenfassen benachbarter Felder in Gr¨ oßen von Zweierpotenzen und damit Wegfall von Variablenabh¨ angigkeiten entstehen so k¨ urzere Ausdr¨ ucke f¨ ur die Funktion. Diese Methode ist sehr komfortabel und gelingt in der Regel immer. Ab einer Anzahl von 6 Eingangsvariablen wird diese Methode jedoch un¨ ubersichtlich und nicht mehr praktikabel. 6 ¨ Ublich ist die Internationale Norm DIN EN 60617-12, sowie die Amerikanische Norm ANSI 91-1984. In der Literatur findet sich auch h¨ aufig noch die fr¨ uhere deutsche Norm DIN 40700. In diesem Skript, sowie im Unterricht werden nur die Symbole nach DIN EN 60617-12 verwendet. Berliner Hochschule f¨ ur Technik 12 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK Das Verfahren nach Quine und McClusky (auch: tabellarische Methode) ist ein systema-tisches Minimierungsverfahren und eignet sich daher sehr gut f¨ ur den Einsatz in Compu-teralgorithmen, nicht zuletzt, da sich deterministisch bestimmen l¨ asst, ob die minimale Form einer Booleschen Funktion erreicht ist. Zudem ist die Methode f¨ ur beliebig viele Eingangsvariablen anwendbar. Die Grundidee basiert analog zur KV-Tafel auf dem Zu-sammenfassen von Termen, die in genau einer Variablen komplement¨ ar belegt sind. Dazu m¨ ussen zun¨ achst alle Minterme ermittelt und im n¨ achsten Schritt zur Vereinfachung aus-gew¨ ahlt werden. Diesen Vorgang wiederholt man rekursiv in mehreren Stufen so lange, bis keine weiteren Vereinfachugen mehr m¨ oglich sind. 2.1.3 Beschreibung mit VHDL Gegeben sei die in Tabelle 2.1 gezeigte Funktionstabelle. x2 x1 x0 y 0 0 0 0 0 0 1 1 0 1 0 0 0 1 1 1 1 0 0 1 1 0 1 0 1 1 0 1 1 1 1 1 Tabelle 2.1: Funktionstabelle Die Funktion y verf¨ ugt ¨ uber 3 Eingangsvariablen. Die DNF-Darstellung dieser Funktion lautet: y = m1 ∨m3 ∨m4 ∨m6 ∨m7 = (x2 ∧x1 ∧x0) ∨(x2 ∧x1 ∧x0) ∨(x2 ∧x1 ∧x0) ∨(x2 ∧x1 ∧x0) ∨(x2 ∧x1 ∧x0) Die Funktion l¨ asst sich durch die in Abbildung 2.1 gezeigte Schaltung beschreiben. Wie f¨ ur alle Normalformen ¨ ublich, weist die Schaltung eine zweistufige Struktur auf. Die erste Stufe wird durch die Konjunktionen gebildet, die zweite Stufe durch die Disjunktion der Ergebnisse aus der ersten Stufe. Auf eine Vereinfachung wird hier verzichtet. Stattdessen soll der Fokus auf eine Darstellung in VHDL gerichtet werden. Ein VHDL-Modell besteht aus einer Entity Deklaration und der Definition einer (oder mehrerer) Architectures. Die Entity ist als Black Box zu verstehen und kapselt die gesamte Schaltung (ohne Details ¨ uber deren Implementierung). Zudem definiert die Entity den Namen der Entwurfseinheit, sowie die Schnittstellen zu ihrer Umgebung, unterteilt nach Richtungen (in oder out). Berliner Hochschule f¨ ur Technik 13 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK Die Architecture definiert die Funktion der Schaltung. Dies kann auf verschiedenen Ab-straktionsebenen erfolgen. Abbildung 2.2 stellt anschaulich die Entsprechungen von Entity und Architecture in der Schaltung dar. & >=1 y & & & & x2 1 x1 1 x0 1 Abbildung 2.1: Schaltbild der Beispielfunktion Listing 2.1 zeigt die komplette VHDL Beschreibung der Beispielschaltung. Der benutzer-definierte7 Name der Entity lautet ”Normalform“. Unter diesem, d.h. dem gleichen Namen wie in der Entity angegeben, muss die Datei mit der Endung ”.vhd“ auch gespeichert sein, da nur so eine eindeutige Referenzierung m¨ oglich ist. In VHDL wird grunds¨ atzlich nicht zwischen Groß- und Kleinschreibung unterschieden. Daher sollte man selbst konsequent in der Benennung und Kennzeichnung sein. In der Port Deklaration sind die Schnittstellen definiert, die von der Entwurfseinheit zur Kommunikation mit ihrer Umgebung verwendet werden. Das Semikolon dient als Trennzeichen. Zudem ist der Datentyp (hier: ”bit“) und die Richtung des Datenflusses ¨ uber den Port definiert. Der Wertevorrat des Datentyps ”bit“ besteht aus den logischen Werten 0 und 1. Neben den Richtungen IN (Eingang zur Entity) und OUT (Ausgang von Entity) gibt es noch die Modi INOUT (Ein- oder Ausgang), sowie BUFFER. Die zwei letztgenannten sollten von Anf¨ angern jedoch vermieden werden, da sie in der Anwendung problematisch sind und einige Erfahrung im Umgang erfordern. INOUT und BUFFER erlauben beide das Zur¨ ucklesen eines Wertes von einem Ausgang. 7F¨ ur benutzerdefinierte Benennungen von Entities, Architectures, Ports und Signalen, etc. gilt, dass diese immer mit einem Buchstaben beginnen m¨ ussen, aus Buchstaben, Ziffern und Unterstrichen bestehen k¨ onnen und keine reservieren Schl¨ usselw¨ orter (wie z.B. ”Begin“, ”End“, ”Signal“, ”Variable“, etc. sein d¨ urfen. Berliner Hochschule f¨ ur Technik 14 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK & >=1 y & & & & x2 1 x1 1 x0 1 Entity (Black Box mit Interface-Beschreibung) Architecture (Implementierung der Funktion) Eingangsports Ausgangs-port Abbildung 2.2: Analogie der Beschreibung in VHDL Dabei entspricht der Modus BUFFER einfach einem Register, d.h. hier wird der Ausga-bewert zus¨ atzlich gespeichert, um ihn sp¨ ater zur¨ ucklesen zu k¨ onnen. Ein Einlesen des an den Port angelegten externen Signalwertes ist allerdings nicht m¨ oglich. Der Modus IN-OUT setzt dagegen einen Tri-State Buffer voraus. Die meisten FPGAs verf¨ ugen allerdings ¨ uber keine internen Tri-State-Puffer außer an der externen Schnittstelle zum Chip. Wird dieses Konstrukt dennoch also verwendet, f¨ uhrt dies zu einer unverh¨ altnism¨ aßig erh¨ ohten Hardware-Komplexit¨ at, da das Verhalten mit den in der regul¨ aren Logik vorhandenen Ressourcen nachgebildet werden muss. Bei der Verwendung ist zudem Sorgfalt geboten, denn es existieren zwei separate Treiber f¨ ur ein einzelnes Signal. Daher muss das Signal immer explizit auf hochohmig gestellt werden, um den Wert eines externen Signals lesen zu k¨ onnen und umgekehrt. Die Architecture beschreibt die Implementierung der Funktion. Wie die Entity verf¨ ugt auch die Architecture ¨ uber einen benutzerdefinierten Namen, der eindeutig das jeweilige Architekturmodell beschreibt. Wie in Listing 2.1 gezeigt, wird die Architecture mit Namen ”DNF“ in der ersten Zeile durch das Schl¨ usselwort ”OF“ mit der Entity verkn¨ upft. Innerhalb der Architecture sind hier f¨ unf Signale definiert, die der Verkn¨ upfung der Min-terme in der letzten Anweisungszeile dienen. Sie sind durch das Schl¨ usselwort ”Signal“ in der Architekturbeschreibung definiert und nur hier verf¨ ugbar. Signale ben¨ otigen keine Richtungsangabe, wohl aber die Angabe eines Datentypes. Bei Zuweisungen von Port-signalen zu internen Signalen und vice versa ist auf die Verwendung von gleichen Da-tentypen zu achten. Die Zuweisung von Signalen erfolgt durch den Zuweisungsoperator <=. Links steht das Ziel der Zuweisung, rechts vom Zuweisungsoperator der oder die Signalnamen, von denen der Wert ausgeht. In kombinatorischen Beschreibungen, d.h. Zuweisungen von Kombinationen von Eingangs-werten durch Gatter und Negatoren ohne R¨ uckkopplung und Speicherelemente, die zu Berliner Hochschule f¨ ur Technik 15 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK einem beliebigen Zeitpunkt immer dieselbe Ausgangsbelegung, entsprechen Signale Lei-tungen. Diese k¨ onnen zugewiesen und gelesen werden. Nur bei der Zuweisung auf Signale der Entity mit Richtung OUT ist darauf zu achten, dass von ihnen nicht zur¨ uckgelesen werden kann. Berliner Hochschule f¨ ur Technik 16 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK ENTITY Normalform IS PORT( X0 , X1 , X2 : IN bit; -- Eingangsports Y : OUT bit -- Ausgangsport ); END Normalform; ARCHITECTURE DNF OF Normalform IS SIGNAL m1 , m3 , m4 , m6 , m7 : bit; BEGIN m1 <= (NOT X2) AND (NOT X1) AND X0; m3 <= (NOT X2) AND X1 AND X0; m4 <= X2 AND (NOT X1) AND (NOT X0); m6 <= X2 AND X1 AND (NOT X0); m7 <= X2 AND X1 AND X0; Y <= m1 OR m3 OR m4 OR m6 OR m7; END DNF; Listing 2.1: VHDL Code der Beispielschaltfunktion Alle Zuweisungen in einer kombinatorischen Beschreibung erfolgen nebenl¨ aufig und ohne Zeitversatz. Daher spielt im hier gezeigten Beispiel auch keine Rolle, in welcher Reihenfolge die einzelnen Zuweisungen der Minterme formuliert werden. F¨ ur die logische Verkn¨ upfung finden die logischen Operatoren AND, OR, und NOT von VHDL Anwendung. Anweisun-gen enden mit einem Semikolon. Ein doppelter Bindestrich (–) l¨ asst Kommentare in der VHDL-Codedatei zu. Die Architecture kann ebenso die Implementierung der Funktion als KNF beschreiben (hier nicht gezeigt). Die Komplexit¨ at der Schaltung w¨ are aufgrund der kleineren Anzahl an Nullen f¨ ur dieses Beispiel sogar deutlich geringer. Weitere Details zu VHDL, der Ent-stehung von VHDL, dem Gebrauch von Signalen und weiteren typischen Konstrukten finden sich in einem sp¨ ateren Kapitel (Kapitel 4). 2.2 Schaltnetze und Schaltwerke Man unterscheidet in der Digitaltechnik grunds¨ atzlich zwischen Schaltnetzen (kombina-torischer Logik) und Schaltwerken (sequentieller Logik). Schaltnetze umfassen eine Zusammenschaltung von Logikgatter, die ¨ uber n Eing¨ ange E = {E1, · · · , En} und n Ausg¨ ange A = {A1, · · · , An} verf¨ ugen. Die Schaltung kann entweder zweistufig (z.B. zur Realisierung einer DNF oder KNF) oder mehrstufig ausgelegt sein. Das logisches Verhalten ist direkt durch Boolesche Funktionen beschreibbar. Der Ausgangszustand A ist dabei nur vom aktuellen Eingangszustand E abh¨ angig. Das heißt, zu jedem beliebigen Zeitpunkt ist der Ausgang Ai eine Funktion der 2n Kombinationen der aktuellen Eing¨ ange (ohne Ged¨ achtnis): Ai = fi(E1, · · · , En) F¨ ur jeden Eingangszustand existiert genau ein Ausgangszustand (vgl. Abbildung 2.3). Kombinatorische Schaltungen k¨ onnen zum Aufbau von Schaltungen einfacher Logik ver-wendet werden. Berliner Hochschule f¨ ur Technik 17 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK Schaltnetz & 0 0 0 >=1 0 0 0 E A A=f(E) E1 E2 E3 En E= A1 A2 A3 An A= E A Abbildung 2.3: Schaltnetz Schaltwerke bestehen aus kombinatorischer Logik und einer verz¨ ogerten R¨ uckf¨ uhrung mit Speicherelementen. Sie verf¨ ugen ebenfalls ¨ uber n Eing¨ ange E = {E1, · · · , En} und n Ausg¨ ange A = {A1, · · · , An}, hier stellt zu jedem beliebigen Zeitpunkt der Ausgang Ai aber eine Funktion nicht nur des aktuellen Eingangs, sondern auch der vorangegangenen Eingangszust¨ ande dar: Ai(t) = fi(E(t), E(tn), E(tn−1 · · · , E(t0) F¨ ur jeden Eingangszustand ist also mehr als ein Ausgangszustand m¨ oglich (vgl. Abbil-dung 2.4). Schaltwerk & 0 0 0 >=1 0 0 0 E A E1 E2 E3 En E= A1 A2 A3 An A= A(tn)=f(E(tn),E(tn-1),…,E(t0)) E A Abbildung 2.4: Schaltwerk Berliner Hochschule f¨ ur Technik 18 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK Als elementaren Gegensatz hat das Schaltwerk also ein Ged¨ achtnis bzw. einen ”inneren Zustand“. Dies ist der Grund weshalb man auch von sequentieller Logik spricht: Hier wird eine Sequenz an Eing¨ angen verarbeitet. Dies setzt die F¨ ahigkeit zur Speicherung dieser inneren Zust¨ ande (gewissermaßen der ”Vorgeschichte“ der Schaltung) voraus, skizziert in Abbildung 2.5. Schaltwerk & 0 0 0 >=1 0 0 0 E A Kombinatorische Schaltung Speicher oder Verzögerung Zustands-variable Abbildung 2.5: Gewinnung der Zustandsvariable Je nachdem welche Art von Speicherelementen zur Speicherung und R¨ uckf¨ uhrung dieser Zustandsvariablen verwendet werden, k¨ onnen die Schaltwerk entweder synchron (taktge-steuert) oder asynchron arbeiten. Grunds¨ atzlich unterscheidet man zwischen zwei Vari-anten: • einfache R¨ uckkopplung oder Verwendung von Latches (asynchrone seq. Logik) • Verwendung getakteter Flipflops (synchrone sequentielle Logik) Mit sequentiellen Schaltungen k¨ onnen sehr komplexe Logiksysteme realisiert werden. 2.3 Speicherelemente sequentieller Logik Speicherelemente werden in der Digitaltechnik in zwei Gruppen unterteilt: • Flipflops (taktflankengesteuert) • Latches (ungetaktete Flipflops) R¨ uckkopplung ist der Schl¨ ussel zur Realisierung von Speichern. Abbildung 2.6 zeigt eine der einfachsten Schaltungen zur Speicherung von 1 Bit: ein RS-Latch. Das RS-Latch bildet die Grundlage f¨ ur alle weiteren Latch- und Flipflop-Schaltungen. Ein einfaches RS-Latch kann durch zwei r¨ uckgekoppelte NOR-Gatter mit der folgenden Wahrheitstabelle (Tabelle 2.2) aufgebaut werden, wobei S f¨ ur Set und R f¨ ur Reset steht. Durch die komplement¨ are Ansteuerung dieser beiden Eing¨ ange wird das Latch in jeweils einen stabilen Speicherzustand versetzt. Qn+1 bezeichnet den Wert des Ausgangs Q nach einem betrachteten Wechsel, Qn den Wert davor. Indem man als Logikgatter entweder NAND- oder NOR-Gatter verwendet, k¨ onnen zwei Arten von Latches k¨ onnen aufgebaut werden. Abbildung 2.7 zeigt die Realisierung in Berliner Hochschule f¨ ur Technik 19 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK >=1 R >=1 S Q Q Abbildung 2.6: RS-Latch aus NOR-Gattern S R Qn+1 Qn+1 0 0 Qn Qn 0 1 0 1 1 0 1 0 1 1 0 0 Tabelle 2.2: Wahrheitstabelle RS-Latch mit NOR-Gattern NAND-Gattern, Tabelle 2.3 die zugeh¨ orige Wahrheitstabelle, aus der ersichtlich ist, dass bei Einsatz von NAND-Gattern die Eing¨ ange S und R low-active betrieben werden. Bei Verwendung identischer Gatter f¨ ur NAND bzw. NOR existieren keine Vorzugskonfigura-tionen wie vorrangiges Setzen oder R¨ ucksetzen. & S & R Q Q Abbildung 2.7: RS-Latch aus NAND-Gattern Wenn die Wirkung des Latches durch ein zus¨ atzliches Freigabesignal synchronisiert wer-den soll, k¨ onnen gem¨ aß Abbildung 2.8 zwei zus¨ atzliche NAND-Gatter mit einem gemein-samen Eingang EN (f¨ ur engl. Enable) zusammen mit den beiden Eing¨ angen R und S verwendet werden. Wenn EN = 0, bleibt das Latch unver¨ andert oder deaktiviert, sein Ausgang ist unabh¨ angig von den Eing¨ angen R und S. Der Ausgangszustand wird verrie-gelt. Wenn EN = 1, wird das Latch jedoch aktiviert, um auf R und S zu reagieren. Es ist dann schaltf¨ ahig. Dieses Latch mit zweistufigem Aufbau wird Gated RS-Latch genannt. Tabelle 2.4 stellt das Schaltverhalten dar. X bedeutet ”don’t care“. Besonderes Augenmerk soll nun auf das Verhalten des RS-Latches gerichtet werden f¨ ur den Fall, dass beide Eing¨ ange R und S aktiviert sind. Wenn EN = 1, sind beide Ausg¨ ange Qn+1 Berliner Hochschule f¨ ur Technik 20 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK S R Qn+1 Qn+1 1 1 Qn Qn 1 0 0 1 0 1 1 0 0 0 1 1 Tabelle 2.3: Wahrheitstabelle RS-Latch mit NAND-Gattern und Qn+1 auf 1. Dieser Zustand ist stabil aber nicht speicherbar8 Wenn EN auf 0 geht oder S = R = 0 gesetzt wird, haben beide NAND-Gatter an ihren Eing¨ angen zwei Einsen, so dass sowohl Qn+1 als auch Qn+1 auf 0 gehen. Aber aufgrund der R¨ uckkopplungen versuchen beide, den anderen auf 1 zu setzen. Dies stellt eine kurzzeitige Instabilit¨ at (Race Condition) dar, die schließlich auf der Grundlage der Asymmetrie der beiden Gatter mit unvorhersehbarem Ausgang aufgel¨ ost wird. Am Ende ist nicht eindeutig, in welchen stabilen Speicherzustand das Latch letztendlich kippt. Q Q S R & S & R Q Q EN & & EN Abbildung 2.8: Gated RS-Latch mit Schaltsymbol EN S R Qn+1 Qn+1 0 X X Qn Qn 1 0 0 Qn Qn 1 0 1 0 1 1 1 0 1 0 1 1 1 1 1 Tabelle 2.4: Wahrheitstabelle Gated RS-Latch Um dieses Problem zu vermeiden, k¨ onnen R und S immer komplement¨ ar zueinander gesetzt werden. So werden zwei der vier F¨ alle, die R = S = 1 und R = S = 0 entspre-chen, eliminiert werden. Die resultierende Schaltung wird als D-Latch bezeichnet (Abbil-dung 2.9). Sie arbeitet mit einem einzigen Eingang D mit S = D und R = D, zzgl. dem 8Der Zustand mit Ausg¨ angen gleichen logischen Pegels kann sinnvoll eingesetzt werden f¨ ur spezielle Schaltungen. Allerdings widerspricht er der (willk¨ urlichen) Benennung der Eing¨ ange mit Set und Reset. Daher wird er f¨ alschlicherweise oft als verbotener Zustand bezeichnet. Berliner Hochschule f¨ ur Technik 21 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK Enable-Eingang. Bei EN = 1 verh¨ alt sich das D-Latch transparent, bei EN = 0 wird der letzte Eingangswert ¨ ubernommen, der Ausgang bleibt unver¨ andert. Es ist leicht zu erkennen, dass der Ausgang Q eines D-Latches immer dem Eingang D folgt. & D & Q Q & & EN Q Q D EN 1 Abbildung 2.9: Gated D-Latch mit Schaltsymbol Alle bisher gezeigten Schaltungen sind pegelgetriggert, d.h. die Schaltungen sind immer aktiv, wenn das Enable-Signal auf 1 ist. Folglich k¨ onnen die Eing¨ ange w¨ ahrend der ge-samten aktiven Phase die Ausg¨ ange beeinflussen und es kann zu unvorhersehbaren oder ungew¨ unschten Ausgangssignalen kommen, je nachdem, wann genau das Enable-Signal inaktiv wird. Um dies zu vermeiden, k¨ onnen die Schaltungen flankengetriggert realisiert werden. Der Ausgang wird dann nicht durch den Pegel, sondern durch die (steigende oder fallende) Flanke des Taktsignals bestimmt. Dies setzt eine entsprechende Flankenerken-nung voraus. Abbildung 2.10 illustriert die Funktionsweise der Flankenerkennung. Mit Taktflankensteuerung werden aus asynchronen Latches synchrone Speicherelemente (Flipflops). Diese zeichnen sich dadurch aus, dass sie nur zu bestimmten diskreten Zeit-punkten schaltf¨ ahig sind und dadurch eine h¨ ohere St¨ orsicherheit erreichen. Abbildung 2.11 stellt das unterschiedliche Zeitverhalten von Latch und Flipflop im Timingdiagramm ge-gen¨ uber. Takt & Takt 1 Takt Takt Takt Takt Positiv-verlaufende Transition Takt & Takt 1 Takt Takt Takt Takt Negativ-verlaufende Transition Abbildung 2.10: Flankendetektorschaltung f¨ ur steigende und fallende Flanken Grunds¨ atzlich kann eine Flankensteuerung sowohl bei der steigenden (positiven), als auch bei der fallenden (negativen) Flanke stattfinden. Auf welche Flanke das Flipflop reagiert ist eindeutig aus der Kennzeichnung des Takteinganges (als Takt oder Clock bezeichnet) im Schaltzeichen ersichtlich. Ist der Eingang negiert, reagiert das Flipflop auf die negative Flanke. Ist keine Negierung eingezeichnet, reagiert das Flipflop auf die positive Flanke. Abbildung 2.12 zeigt eine ¨ Ubersicht der wichtigsten Flipfloptypen und deren Schaltzei-chen. Berliner Hochschule f¨ ur Technik 22 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK Daten Takt Störung Latch Ausgang Flipflop Ausgang Abbildung 2.11: Verhalten von Latch und Flipflop in der Gegen¨ uberstellung D- und JK-Flipflops werden am h¨ aufigsten in sequentieller Logik eingesetzt. Das JK-Flipflop zeichnet sich dadurch aus, dass die Ausg¨ ange Q und Q zu den Eingangs-NAND-Gattern, wie in Abbildung 2.13 gezeigt, zur¨ uckgekoppelt werden. ¨ Ahnlich wie beim D-Flipflop wird auch hier die Kombination R = S = 1 vermieden. Durch die R¨ uckkopplung ist gew¨ ahrleistet, dass Q und Q immer komplement¨ ar sind. Die zwei Eing¨ angen entspre-chen J = S und K = R. Setzt man J = K = 1 invertiert das Flipflop jeweils seinen vorherigen Ausgangwert. Q Q S R Q Q D J Q Q K Q Q S R Q Q D J Q Q K Positiv-flankengetriggerte Flipflops Negativ-flankengetriggerte Flipflops Symbol am Takteingang negativer Logikpunkt Abbildung 2.12: Flankengetriggerte Flipflops Daraus resultiert eine weitere Abwandlung, n¨ amlich die Realisierung eines T-Flipflops. Bei diesem sind die Eing¨ ange J und K zu einem einzigen Eingang namens T zusammengefasst. Dadurch werden wiederum zwei der vier F¨ alle mit unterschiedlichen Inputs (J = K) eliminiert. Bei Aktivierung des Flipflops durch T = 1 schaltet der Ausgang jeweils auf den invertierten Wert um. Zusammenfassend stellt Tabelle 2.5 die verschiedenen Typen von Flipflops anhand ihrer Funktionsweise dar. Die linke Seite zeigt den gew¨ unschten ¨ Ubergang von Qn →Qn+1, die rechte Seite gibt die Triggersignale der verschiedenen Flipfloptypen an, die f¨ ur die ¨ Uberg¨ ange ben¨ otigt werden. In der Praxis kommt h¨ aufig jeweils noch ein asynchroner Eing¨ ange zum Setzen (Preset) und L¨ oschen (Clear) hinzu. Berliner Hochschule f¨ ur Technik 23 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK & J & K Q Q & & Takt & 1 Abbildung 2.13: JK-Flipflop ¨ Ubergang D T J K S R 0 →0 0 0 0 X 0 X 0 →1 1 1 1 X 1 0 1 →0 0 1 X 1 0 1 1 →1 1 0 X 0 X 0 Tabelle 2.5: Anregungstabelle f¨ ur die g¨ angigen Flipfloptypen 2.4 Zeitverhalten digitaler Schaltungen In der Praxis weisen alle Gatter, aus denen Digitalschaltungen aufgebaut sind, und damit diese selbst auch, ein spezifisches Zeitverhalten aufgrund von Verz¨ ogerungen auf. Man fasst diese Verz¨ ogerungen als dynamische Kenndaten zusammen. Diese beschreiben z.B. wie schnell ein Flipflop oder Latch reagiert. Die Kenntnis dieser dynamischen Kenndaten ist elementar wichtig, um die Funktionssi-cherheit von Schaltungen zu gew¨ ahrleisten. Insbesondere dient meist das zeitliche Zusam-menspiel von Takt- und Datensignal dazu, die Kenngr¨ oße zu definieren. Die Setup-Zeit, Haltezeit und die Durchlaufzeit (auch Verz¨ ogerungszeit oder engl. Propa-gation Delay) sind die drei wichtige Parameter beim Entwurf einer sequentiellen Schal-tung. Takt Q t t tp Abbildung 2.14: Propagation Delay Jede logische Schaltung hat eine endliche Verz¨ ogerungszeit. Das Propagation Delay tp Berliner Hochschule f¨ ur Technik 24 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK ist die charakteristische Zeit, die ein Signal ben¨ otigt, um vom Eingang des Gatters zu dessen Ausgang zu gelangen. F¨ ur ein Flipflop entspricht das der Zeit, um dessen Ausgang nach der aktiven Taktflanke, die letzlich der ¨ Ubernahme der Daten am Eingang dient, zu ¨ andern. Das Propagation Delay wird normalerweise zwischen den 50%-Signalpegeln definiert, wie in Abbildung 2.14 dargestellt. In einer kombinatorischen Schaltung mit mehreren Stufen ist das Propagation Delay die Summe der Propagation Delays durch jedes Element im sog. kritischen Pfad. Dieser be-schreibt in der Schaltungstechnik den zeitlich ”l¨ angsten“ Pfad zwischen Ein- und Ausgang, der die gr¨ oßte Gesamtverz¨ ogerung aufweist. Takt D t t th ts Daten können sich ändern Daten können sich ändern Daten müssen in der Setup- und Hold-Phase stabil sein Abbildung 2.15: Setup-Zeit und Haltezeit Die Setup-Zeit ts (auch Vorbereitungszeit, Einschwingzeit oder engl. Setup Time) definiert die minimale Zeitspanne, in der der Dateneingang vor der aktiven Flanke9 des Taktsignals stabil sein muss, damit die Daten vom Taktsignal korrekt abgetastet und ¨ ubernommen werden k¨ onnen. Die Haltezeit th (engl. Hold Time) definiert die Zeitspanne, in der der Dateneingang nach der aktiven Flanke des Taktsignals immer noch stabil anliegen muss, damit die Daten vom Taktsignal korrekt abgetastet und ¨ ubernommen werden k¨ onnen. Beide charakterischen Zeitspannen sind in Abbildung 2.15 dargestellt. Das Zusammenspiel aller dynamischen Kenndaten sind in Abbildung 2.16 am Beispiel eines D-Flipflops noch einmal zusammengefasst. Um Zust¨ ande korrekt zu speichern, erfordern alle Speicherelemente, dass die Eingangs-daten f¨ ur das charakteristische Entscheidungsintervall td = ts + th verf¨ ugbar und stabil sind. Dar¨ uber hinaus f¨ uhren alle in der Schaltung enthaltenen Gatter durch das Propa-gation Delay tp zu zus¨ atzlichen Verz¨ ogerungen bei der Verteilung der Eingangsdaten, die ber¨ ucksichtigt werden m¨ ussen. Die Summe der Laufzeit(en) der kombinatorischen Logik zwischen Flipflops muss also klei-ner sein als die Taktperiode (Kehrwert der Taktfrequenz) abz¨ uglich Setup- und Haltezeit der Flipflops. Bei mehreren Stufen bestimmt der kritische Pfad die maximale Taktfre-quenz. 9Dies kann die steigende oder fallende Taktflanke sein, je nach Schaltung bzw. Komponenten. Berliner Hochschule f¨ ur Technik 25 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK Takt D t t th ts tpLH Q t Abbildung 2.16: Zusammenspiel der dynamischen Kenndaten Clock x z Q Q D Q Q D 1 Abbildung 2.17: Berechnung der maximalen Taktfrequenz aus dynamischen Kenndaten Als Beispiel f¨ ur die Berechnung der maximalen Taktfrequenz f¨ ur eine gegebene Schal-tung dient Abbildung 2.17 mit den exemplarischen Werten tpF F = 10ns, tpNOT = 8ns, tsF F = 5ns und thF F = 0, 5ns. F¨ ur die minimale Taktperiode Tmin ist die Summe aller Verz¨ ogerungszeiten entscheidend: Tmin = tpF F + tpNOT + tsF F = 10ns + 8ns + 5ns = 23ns Da beide Flipflops durch den gleichen Takt versorgt werden, ¨ andern auch beide gleichzeitig ihren Wert, so dass in der Rechnung aufgrund des identischen Timings nur ein Flipflop ber¨ ucksichtigt ist. Durch die Bildung des Kehrwertes erh¨ alt man die maximal zul¨ assige Taktfrequenz f¨ ur diese Schaltung: fmax = 1 Tmin = 1 23ns = 43, 48MHz Da das Propagation Delay zwischen Eingang und Ausgang in der Regel gr¨ oßer ist als die zugrundeliegende Haltezeit der verwendeten synchronen Elemente, sind Verletzungen der Haltezeit in der Regel weitaus weniger problematisch, sollten aber dennoch in Betracht gezogen werden, da jede Verletzung der dynamischen Kennwerte mit hoher Wahrschein-lichkeit zu einem falschen oder unvorhersehbaren Verhalten der Schaltung f¨ uhrt. Diese Gr¨ oßenbeziehung th << tp ist letztlich der Schl¨ ussel dazu, dass eine direkte Kopplung von Flipflop-Ausg¨ angen auf Flipflop-Eing¨ ange in einem synchronen System m¨ oglich ist. Berliner Hochschule f¨ ur Technik 26 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK Nat¨ urlich gilt dies unter der Maßgabe, dass evtl. m¨ ogliche Taktverschiebungen (engl. Clock Skew) vermieden werden. Tabelle 2.6 zeigt reale Zahlenwerte f¨ ur die dynamischen Kenndaten am Beispiel einer Advance High Density (AHC) CMOS-Logikfamilie [Phil99]. ts th tpLH tpHL 6 ns 0,5 ns 11,9 ns 11,9 ns Tabelle 2.6: Zahlenwerte f¨ ur ein Philips Dual D-Flipflop 74AHC74 Das Propagation Delay tp tr¨ agt offensichtlich am meisten zur Verz¨ ogerung bei und h¨ angt in der Regel von der eingesetzten Schaltungstechnologie und damit auch von der Belastung der Schaltung ab, d.h. davon wie viel Last die Schaltung treiben muss. Dies wiederum h¨ angt vom Leitungswiderstand und der kapazitiven Last ab. Entscheidend ist hier also die Anzahl der an einem einzigen Ausgang angeschlossenen Gatter, die L¨ ange der Leiterbahn und schließlich auch die Dielektrizit¨ atskonstante des Substratmaterials auf einem PCB (engl. Printed Circuit Board). 2.5 Sequentielle Grundschaltungen Es gibt einige sequentielle Grundschaltungen, die eine breite Anwendung finden und auch als Teilkomponente f¨ ur gr¨ oßere Designs immer wieder eine Rolle spielen. Diese sind hier zusammengefasst. 2.5.1 Schieberegister Ein Schieberegister besteht aus mehreren in Reihe geschalteten Flipflops (meist D-Flipflops), die synchron von einem gemeinsamen Taktsignal versorgt werden. In einem n-Bit breiten Register werden die Daten pro Taktflanke jeweils um eine Stelle nach links oder rechts verschoben Eine der h¨ aufigsten Anwendungen von Schieberegistern ist die Seriell-Parallel-Wandlung, sowie die Multiplikation und Division von positiven Bin¨ arzahlen mit 2. Abbildung 2.18 zeigt ein 4-Bit-Schieberegister mit serieller Eingabe und paralleler Ausgabe. Q Q D Takt serieller Dateneingang Q0 Q1 Q2 Q3 Q Q D Q Q D Q Q D Abbildung 2.18: 4-Bit-Schieberegister Berliner Hochschule f¨ ur Technik 27 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK 2.5.2 Z¨ ahlerschaltungen Z¨ ahler sind den Registern recht ¨ ahnlich, da beide eine kaskadierte Anordnung von mehr als einem Flipflop mit oder ohne zus¨ atzliche Kombinatorik umfassen. Man unterscheidet je nach Art des Taktsignals Asynchronz¨ ahler und Synchronz¨ ahler. Die eigentliche Z¨ ahlung entspricht dabei der Anzahl angekommener Taktimpulse. Der Asynchronz¨ ahler (auch engl. Ripple Counter) besteht aus einer Kaskadierung von (meist) D-Flipflops. Die einzelnen Flipflops werden dabei jeweils zeitverz¨ ogert vom vorigen Flipflopausgang als Takt versorgt, das Taktsignal wird nur an das erste Flipflop direkt angelegt. Das f¨ uhrt dazu, dass die Schaltzeiten der einzelnen Ausg¨ ange des Z¨ ahlers nicht konstant sind, sondern von deren Position in der Schaltung abh¨ angen. Das erste Bit hat die k¨ urzeste, das letzte Bit die l¨ angste Schaltzeit. J Q Q K 1 Takt Takt J Q Q K Q0 Q1 Q0 Q1 0 1 0 1 0 1 0 1 0 0 0 1 1 0 0 1 1 0 J Q Q K Q2 Q2 0 0 0 0 1 1 1 1 0 Wiederanfang bei 000 Abbildung 2.19: Asynchroner 3-Bit Bin¨ arz¨ ahler Die Summe aller Gatterlaufzeiten (pro Gatter z.B. 50ns) bestimmt somit die maximale Taktfrequenz (z.B. 12-Bit Z¨ ahler mit 12 · 50ns), so dass Asynchronz¨ ahler im Betrieb in der Regel langsamer sind als ihre synchronen Gegenst¨ ucke. Sowohl das Design als auch die Implementierung des Asynchronz¨ ahlers ist dagegen sehr einfach, wie Abbildung 2.19 zeigt. Allerdings arbeitet dieser ausschließlich mit fester Z¨ ahlfolge (hoch oder runter). Mehr Flexibilit¨ at gestattet dagegen der Synchronz¨ ahler, da dieser als r¨ uckgekoppelter Zu-standsautomat jede erdenkliche Z¨ ahlreihenfolge erm¨ oglicht. Das Z¨ ahlverhalten wird dabei durch die R¨ uckkopplungslogik (rein kombinatorisch) bestimmt. So k¨ onnen alle Flipflops synchron mit demselben Takt versorgt werden. Sowohl das Design als auch die Implementierung des Synchronz¨ ahler sind umso komplexer, je h¨ oher die Anzahl an Zust¨ anden wird. Abbildung 2.20 zeigt die Implementierung anhand von JK-Flipflops. Dem Entwurf der Beschaltung der Flipflops liegen folgende ¨ Uberlegungen zugrunde: • Flipflop 0 kippt mit jeder fallenden Flanke: J0 = K0 = 1 • Flipflop 1 kippt nur, wenn Q0 = 1 ist →J1 = K1 = Q0 • Flipflop 2 darf nur kippen, wenn Q0 ∧Q1 = 1 ist →J2 = K2 = Q0 ∧Q1 • Flipflop 3 darf nur kippen, wenn Q0 ∧Q1 ∧Q2 = 1 ist →J3 = K3 = Q0 ∧Q1 ∧Q2 Berliner Hochschule f¨ ur Technik 28 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK J Q Q K 1 Takt Takt J Q Q K Q0 Q1 Q0 Q1 J Q Q K Q2 Q2 J Q Q K Q3 & & J0 J1 J2 J3 K0 K1 K2 K3 Q3 Abbildung 2.20: Synchroner 3-Bit Bin¨ arz¨ ahler Im Gegensatz zum Asynchronz¨ ahler haben alle Ausgangsbits eine konstante Laufzeit (nach einer Verz¨ ogerungszeit ∆t liegen alle Bits des Z¨ ahlers als g¨ ultiger Wert vor). Bei diesem Z¨ ahler bestimmen die Setup- und Haltezeit der Flipflop-Eing¨ ange die maximale Taktfrequenz. Z¨ ahlerschaltungen finden h¨ aufig Anwendung in Schaltungen zur Ereignissynchronisati-on und Frequenzmessung, Sch¨ atzung von Winkelpositionen bei Sensoren, sowie bei der Zeitmessung von Ereignissen. 2.5.3 Frequenzteiler Frequenzteiler sind Schaltungen, die die Frequenz eines Signals in einem bestimmten Verh¨ altnis herunterteilen. Sie sind damit sehr ¨ ahnlich zu den Z¨ ahlerschaltungen, allerdings liefern sie keine Ausgabe von internen Z¨ ahlerst¨ anden. Stattdessen wird f¨ ur eine bestimmte Anzahl von Eingangsimpulsen am Ende ein einziger Ausgabeimpuls erzeugt. Auch bei diesen Schaltungen ist sowohl ein synchroner, als auch asynchroner Aufbau m¨ oglich, ebenso ist das Teiler- und Tastverh¨ altnis beliebig. Dies resultiert in Realisierun-gen, die von einfachen Flipflop-Schaltungen bis hin zu komplexen Automaten reichen. Die wichtigsten Begriffe zum Frequenzteilerverhalten sind: • Teilerverh¨ altnis: VTeiler = fein faus • Tastverh¨ altnis: VTast = thigh thigh+tlow Das Teilerverh¨ altnis beschreibt das Verh¨ altnis zwischen Ein- und Ausgangsfrequenz. Das Berliner Hochschule f¨ ur Technik 29 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 2. GRUNDLAGEN DER DIGITALTECHNIK Tastverh¨ altnis (engl. Duty Cycle) gibt das Verh¨ altnis zwischen Impulsdauer und Peri-odendauer an. Berliner Hochschule f¨ ur Technik 30 Prof. Dr.-Ing. Sven-Hendrik Voß 3 Systematischer Schaltungsentwurf Dieses Kapitel behandelt die elementaren Zusammenh¨ ange zwischen der allgemeinen Be-schreibung einer spezifischen logischen Funktionalit¨ at und dem methodischen Vorgehen zur Entwicklung einer digitalen Schaltung zu dieser Beschreibung. 3.1 Synchrone sequentielle Schaltungen Sequentielle Logikschaltungen zeichnen sich dadurch aus, dass sie eine endliche Anzahl an Zust¨ anden annehmen k¨ onnen, die nacheinander (sequentiell) durchlaufen werden. Latches und Flipflops sind die Grundbausteine von sequentiellen Schaltungen. Wie bereits in Abschnitt 2.2 erl¨ autert, k¨ onnen diese Schaltungen, je nach Verwendung des Speicher-elements, entweder zustandsgesteuert (asynchron) oder taktgesteuert ausgelegt sein. Von synchronen sequentiellen Schaltungen spricht man, wenn alle Schaltvorg¨ ange auf ein be-stimmtes Taktsignal synchronisiert sind. Man verwendet dazu flankengetriggerte Flipflops (D-, JK-, RS- oder T-Flipflops). Schaltwerk & 0 0 0 >=1 0 0 0 E A Kombinatorische Schaltung flankengetriggerte Flipflops Abbildung 3.1: Allgemeiner Aufbau synchroner sequentieller Schaltungen In Abgrenzung zu allgemeinen sequentiellen Schaltungen erfolgt bei synchronen sequen-tiellen Schaltungen die ¨ Anderung der Zust¨ ande also zu genau definierten Zeitpunkten, die durch das Taktsignal festgelegt sind. Welcher Zustand dann im jeweils n¨ achsten Takt angenommen wird, h¨ angt wie in Abbildung 3.1 dargestellt von dem Eingang und dem ak-tuellen Zustand (R¨ uckkopplung) ab. Die Zustandsvariablen sind in gleichzeitig getakteten Flipflops gespeichert. Da eine direkte Abbildung Eing¨ ange →Ausg¨ ange (wie bei der Kombinatorik) nicht mehr existiert, l¨ asst sich die Funktion der Schaltung nicht mehr nur durch Funktions- oder Wahrheitstabellen beschreiben. Es sind spezielle Funktionsdarstellungsformen erforder-lich, die im Folgenden kurz vorgestellt werden. 31 KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF 3.1.1 Beschreibung mittels Zeitverlaufsdiagramm Das Zeitverlaufsdiagramm (engl. Timing Diagram) stellt ein Verhaltensdiagramm dar und verdeutlicht dynamische Aspekte. Auf der x-Achse ist die Zeit, auf der y-Achse die Signalzust¨ ande aufgetragen. Aufgrund der Beschr¨ ankung auf bin¨ are Systeme kommen hier pro Signal immer nur zwei unterschiedliche Zustandswerte (0 oder 1) ¨ uber der Zeitachse zum Einsatz. S R Q Q t1 t2 Abbildung 3.2: Typischer Zeitverlauf eines RS-Flipflops Abbildung 3.2 zeigt den typischen Zeitverlauf eines RS-Flipflops. Konzentriert man sich auf die Eing¨ ange bzw. Ausg¨ ange zu den beiden Zeitpunkten t1 und t2, ist leicht zu erkennen, dass dieses spezifische dynamische Verhalten sich kaum durch eine einfache Funktionstabelle darstellen liesse. Die Eing¨ ange sind identisch, die Ausg¨ ange jedoch un-terschiedlich. Es liegt auf der Hand, dass beim RS-Flipflop die Ausgangswerte aus der ”Vorgeschichte“ der Eingangsbeschaltung resultiert. 3.1.2 Beschreibung mittels Zustands¨ ubergangsdiagramm Eine weitere M¨ oglichkeit, um das dynamische Verhalten einer Schaltung, einer Kompo-nente oder eines ganzen Systems zu beschreiben, stellt das Zustands¨ ubergangsdiagramm (auch Zustandsdiagramm, Zustandsgraph oder engl. State Diagram) dar. Es visualisiert die Zust¨ ande, die eine Schaltung annehmen kann, und welche Ereignisse (in diesem Sinne Signal¨ anderungen) Zustands¨ uberg¨ ange bewirken. Wie sp¨ ater noch gezeigt wird, werden Zustandsdiagramme oft zur Beschreibung von endlichen Automaten eingesetzt, Q=0 Q=1 S=1 R=0 S=0 R=1 S beliebig R=0 S =0 R beliebig Abbildung 3.3: Zustands¨ ubergangsdiagramm eines RS-Flipflops Abbildung 3.3 zeigt das Zustands¨ ubergangsdiagramm eines RS-Flipflops. Allgemein wer-den die Zust¨ ande einer Schaltung durch Kreise dargestellt. Die Zust¨ ande sind durch Pfeile Berliner Hochschule f¨ ur Technik 32 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF verbunden, wobei die Pfeile die Zustands¨ anderung symbolisieren. Die Beschriftung der Pfeile dient zur Darstellung der Eingangsbelegung, die zu der Zustands¨ anderung f¨ uhrt. Beide Darstellungsformen, das Zeitverlaufsdiagramm und der Zustandsgraph, sind eleme-natare Werkzeuge zur Durchf¨ uhrung von Schaltungsanalyse und Schaltungssynthese. 3.2 Schaltungsanalyse Einfache Systeme k¨ onnen meist auf rein intuitivem Weg entworfen werden. Bei einer gr¨ oßeren Komplexit¨ at, inbesondere beim Entwurf synchroner sequentieller Schaltungen bedarf es jedoch eines systematischen Entwurfsverfahrens. Man nennt dies Schaltungs-synthese. Bevor die Schaltungssynthese behandelt wird, steht die inverse Vorgehensweise – die Schal-tungsanalyse – im Fokus. Durch Umkehrung aller durchlaufenen Schritte ist die Synthese einer derartigen Schaltung direkt ableitbar. Q Q J K Q Q J K & >=1 1 1 Ausgang z Clock Eingang x Abbildung 3.4: Beispielschaltung f¨ ur die Schaltungsanalyse Die Schaltungsanalyse soll anhand einer gegebenen synchronen sequentiellen Schaltung gem¨ aß Abbildung 3.4 exemplarisch durchgef¨ uhrt werden. Ziel der Analyse soll schließlich eine abstrakte Beschreibung der Schaltung in Form eines Zustandsgraphen sein. Die Vorgehensweise folgt einem festen Ablauf, der sich in folgende Schritte gliedert: 1. Funktionsgleichungen ermitteln 2. KV-Tafeln f¨ ur die Eing¨ ange J und K der Flipflops (zzgl. Ausgang z) aufstellen 3. Zustandsfolgetabelle (Nachfolgezust¨ ande aus Zustandskombinationen und m¨ oglichen Eingangskombinationen) aufstellen 4. vereinfachte Zustandsfolgetabelle mit symbolischen Namen f¨ ur die Zustandskombi-nationen ermitteln 5. Zustandsgraph aus vereinfachter Tabelle generieren Berliner Hochschule f¨ ur Technik 33 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF Q Q J K Q Q J K & >=1 1 1 Ausgang z Clock Eingang x y y 1 1 0 0 y0 y1 1 0 Abbildung 3.5: Beschriftung der Zustandsspeicher und Ausg¨ ange Bei einer Schaltung mit mehr als einem Flipflop empfiehlt sich eine eindeutige Kennzeich-nung aller Ein- und Ausg¨ ange der vorhandenen Flipflops, wie in Abbildung 3.5 umgesetzt. Die Eing¨ ange des oberen Flipflops (im Folgenden Flipflop 1) werden mit J1 und K1 be-zeichnet, die des unteren Flipflops (Flipflop 0) mit J0 und K0. Da die Flipflops als Zustandsspeicher genutzt werden, werden deren Ausg¨ ange jeweils mit y1, respektive y0 benannt. Die Bezeichnung mit y f¨ ur Zust¨ ande wird sich durch den gesamten Analyse- und Synthese-Prozess ziehen. Gem¨ aß des oben erl¨ auterten Ablaufs werden zun¨ achst die Funktionsgleichungen aus der Abbildung abgeleitet. Schritt 1 z = (x + y1) · y0 = x · y0 + y1 · y0 J1 = x K1 = x J0 = x · y0 + y1 · y0 K0 = J0 Anschließend werden die KV-Tafeln f¨ ur die Eing¨ ange J und K der Flipflops aufgestellt. Zus¨ atzlich muss auch die KV-Tafel f¨ ur den Ausgang z gebildet werden. Da im vorliegenden Beispiel z = J0 gilt, entspricht die KV-Tafel von z der von J0. Abbildung 3.6 zeigt die fertigen Tabellen. Berliner Hochschule f¨ ur Technik 34 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF Schritt 2 J1 0 0 1 1 0 0 1 1 y1 x y0 K1 1 1 0 0 1 1 0 0 y1 x y0 J0 0 0 1 0 1 0 1 0 y1 x y0 K0 1 1 0 1 0 1 0 1 y1 x y0 Abbildung 3.6: KV-Tafeln f¨ ur die Schaltungsanalyse Nun wird die Zustandsfolgetabelle aufgestellt. In dieser werden alle Nachfolgezust¨ ande f¨ ur alle m¨ oglichen Zustandskombinationen in Verbindung mit allen Eingangskombinationen spezifiziert. Schritt 3 Gegenw¨ artiger N¨ achster Zustand Gegenw¨ artiger Zustand (Folgezustand) Ausgang x = 0 x = 1 x = 0 x = 1 y1 y0 y+ 1 y+ 0 y+ 1 y+ 0 z z 0 0 0 0 1 1 0 1 0 1 0 0 1 0 0 0 1 1 0 0 1 0 0 0 1 0 0 1 1 1 1 1 Tabelle 3.1: Zustandsfolgetabelle f¨ ur die Schaltungsanalyse In der vorliegenden Schaltung gibt es zwei bin¨ are Zustandsspeicher (Flipflop 1 und Flipflop 0) mit jeweils einem logischen Ausgang (0 oder 1). Daher m¨ ussen in der Zustandsfolgeta-belle, wie in Tabelle 3.1 zu sehen, insgesamt 22 = 4 unterschiedliche Zust¨ ande vorgesehen werden. Diese werden zun¨ achst in die erste Spalte unter ”Gegenw¨ artiger Zustand“ aufge-listet, und zwar in der den KV-Tafeln entsprechenden Kombinationsreihenfolge (bez¨ uglich y0 und y1). Dies erleichtert das Herauslesen der Werte und das Eintragen an die korrekte Stelle in der Zustandsfolgetabelle. Anschließend wird durch Vergleich mit den in Tabelle 3.2 gegebenen Beschaltungskombi-nationen des JK-Flipflops ermittelt, welcher Folgezustand (gekennzeichnet mit einem Plus Berliner Hochschule f¨ ur Technik 35 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF ¨ Ubergang J K 0 →0 0 X 0 →1 1 X 1 →0 X 1 1 →1 X 0 Tabelle 3.2: ¨ Ubergangstabelle des JK-Flipflops ¨ uber der Zustandsvariable, z.B. y+ 0 ) vom gegenw¨ artigen Zustand aus bei entsprechender Belegung der Eing¨ ange J und K erreicht wird. Dieser wird f¨ ur die Zustandsvariablen y0 und y1 getrennt in die mittleren Spalten unter ”N¨ achster Zustand“ eingetragen, jeweils abh¨ angig davon, ob am Eingang x eine 0 oder 1 anliegt. Die letzte Spalte stellt den ”Gegenw¨ artigen Ausgang“ dar und l¨ asst sich durch einfache Drehung der entsprechenden KV-Tafel um 90 Grad im Uhrzeigersinn und anschließende Spiegelung an der vertikalen Achse bestimmen. Wegen z = J0 wird hier die KV-Tafel von J0 zugrundegelegt. Im n¨ achsten Schritt wird die Zustandsfolgetabelle nun vereinfacht. F¨ ur die zu ermittelnde abstrakte Darstellung der Funktionalit¨ at anhand eines Zustandsgraphen ist das interne Verhalten n¨ amlich irrelevant. Nur das Verhalten der Ausg¨ ange ist wichtig. Daher werden f¨ ur die konkreten Zustandskombinationen (y1 y0) einfach symbolische Namen vergeben. Die Zuordnung ist frei w¨ ahlbar, es empfiehlt sich der ¨ Ubersicht halber jedoch bei der in der Zustandsfolgetabelle zugrundegelegten Abfolge zu bleiben, so geschehen bei folgender Zuordung: a = 00, b = 01, c = 11, d = 10 Tabelle 3.3 zeigt die vereinfachte Tabelle, basierend auf der oben genannten Zuordnung. Schritt 4 Gegenw¨ artiger Folgezustand, Folgezustand, Zustand gegenw. Ausgang gegenw. Ausgang bei x = 0 bei x = 1 a a, 0 c, 1 b a, 0 d, 0 c a, 0 d, 0 d b, 1 c, 1 Tabelle 3.3: Vereinfachte Zustandsfolgetabelle f¨ ur die Schaltungsanalyse Im letzten Schritt kann schließlich der Zustandsgraph direkt aus der vereinfachten Zu-standsfolgetabelle abgeleitet werden. Die Zust¨ ande sind durch ihre symbolischen Namen Berliner Hochschule f¨ ur Technik 36 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF benannt und durch Pfeile verbunden. An den Pfeilen steht jeweils die Eingangsbelegung, die zu der Zustands¨ anderung f¨ uhrt, sowie durch ein Komma getrennt die begleitende Ausgangsbelegung. Abbildung 3.7 zeigt das Resultat. Schritt 5 a b c d 0/0 0/0 1/1 1/1 1/0 0/1 1/0 0/0 Abbildung 3.7: Zustandsgraph zur Schaltungsanalyse Mit dem ermittelten Zustandsgraphen ist die Schaltungsanalyse somit beendet. 3.3 Schaltungsynthese In umgekehrter Reihenfolge entspricht die soeben erl¨ auterte Prozedur genau der Schal-tungssynthese. Bei dieser wird ausgehend von einer abstrakten Funktionsbeschreibung eine dazu passende Schaltung entwickelt. Eine Schaltungssynthese beginnt mit einer eindeutigen Beschreibung der Funktionalit¨ at. Ausgangspunkt ist meist eine verbale Problembeschreibung, die zun¨ achst in eine visuelle Darstellung in Form eines Zustandsdiagrammes ¨ uberf¨ uhrt werden muss. Manchmal liegt diese als Teil der Aufgabenbeschreibung bereits vor. Die Vorgehensweise bei der Schltungssynthese ist durch folgende Schritte gekennzeich-net: 1. Zustandsgraph mit vollst¨ andigen Zust¨ anden und zugeh¨ origen Ausgangswerten auf-stellen 2. vereinfachte Zustandsfolgetabelle gem¨ aß des Zustandsgraphen ableiten 3. symbolische Namen durch Zustandskombinationen (Bin¨ arkombinationen) ersetzen und Zustandsfolgetabelle f¨ ur Bin¨ arkombinationen der Zust¨ ande aufstellen 4. Flipflop-Typ w¨ ahlen und KV-Diagramm f¨ ur ¨ Ubergangsverhalten des gew¨ ahlten Flipflops aufstellen 5. Gleichungen f¨ ur die Flipflop-Eing¨ ange mittels KV-Diagramm ableiten Berliner Hochschule f¨ ur Technik 37 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF 6. Schaltung zeichnen (aus KV-Diagramm-Resultat oder direkt aus Zustandsfolgeta-belle) 7. ggf. exemplarisches Timing-Diagramm zeichnen Im Folgenden werden alle Schritte der Schaltungssynthese anhand einer konkreten exem-plarischen Aufgabenstellung demonstriert. Es soll eine synchrone sequentielle Schaltung entwickelt werden, die ¨ uber einen Eingang x eine bestimmte Datensequenz erkennt und entsprechend den Ausgang z setzt. Die zu erkennende Datensequenz bestehe aus 3 aufeinanderfolgenden (zum Taktsignal synchro-nen) Einsen, die beispielsweise den Beginn von zu empfangenen Daten markiere. Nach Erkennung der zweiten 1 soll der Ausgang, der normalerweise auf logisch 0 verweilt, f¨ ur genau einen Takt auf 1 gesetzt werden. Anschließend soll der Ausgang unabh¨ angig vom Eingang permanent auf 0 bleiben. Gem¨ aß der Beschreibung wird zun¨ achst der Zustandsgraph (Abbildung 3.8) hergeleitet. Schritt 1 a b 1/0 0/0 c d 1/0 1/1 0/0 0/0 0/0 1/0 Abbildung 3.8: Zustandsgraph zur Schaltungssynthese Anschließend wird aus dem Zustandsgraphen direkt die vereinfachte Zustandsfolgetabelle, wie in Tabelle 3.4 dargestellt, abgelesen. Schritt 2 Gegenw¨ artiger Folgezustand, Folgezustand, Zustand gegenw. Ausgang gegenw. Ausgang bei x = 0 bei x = 1 a a, 0 b, 0 b a, 0 c, 0 c a, 0 d, 1 d d, 0 d, 0 Tabelle 3.4: Vereinfachte Zustandsfolgetabelle f¨ ur die Schaltungssynthese Den symbolischen Namen werden im n¨ achsten Schritt konkrete Zustandskombinationen (y1 y0) zugeordnet. Um zu demonstrieren, dass die Zuordnung frei w¨ ahlbar ist, wird in diesem Beispiel Folgendes festgelegt: Berliner Hochschule f¨ ur Technik 38 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF a = 00, b = 01, c = 10, d = 11 Es ist zu erkennen, dass diese Zuordnung nicht unmittelbar der Abfolge der Zustandsvaria-blen in den KV-Tafeln folgt. Bez¨ uglich der Variablen c und d wird daher eine Umsortierung erforderlich, wie in den letzten beiden Zeilen in Tabelle 3.5 ersichtlich. Schritt 3 Gegenw¨ artiger N¨ achster Zustand Gegenw¨ artiger Zustand (Folgezustand) Ausgang x = 0 x = 1 x = 0 x = 1 y1 y0 y+ 1 y+ 0 y+ 1 y+ 0 z z 0 0 0 0 0 1 0 0 0 1 0 0 1 0 0 0 1 1 1 1 1 1 0 0 1 0 0 0 1 1 0 1 Tabelle 3.5: Zustandsfolgetabelle f¨ ur die Schaltungssynthese Nun muss ein geeigneter Flipflop-Typ gew¨ ahlt werden. Basierend auf diesem werden dann die KV-Tafeln f¨ ur das ¨ Ubergangsverhalten der gew¨ ahlten Flipflops aufgestellt. Falls es kei-nen konkreten Hinweis auf den Einsatz eines bestimmten anderen Flipflop-Typs10 gibt, kann ein JK-Flipflop verwendet werden. Die Schaltungssynthese mit JK-Flipflops ist ins-besondere aufgrund der ”don’t care“-M¨ oglichkeiten (vgl. Tabelle 3.2) vorteilhaft. Die Zustandsfolgetabelle (Tabelle 3.5) definiert welcher Folgezustand vom gegenw¨ artigen Zustand aus erreicht wird, abh¨ angig davon, ob am Eingang x = 0 oder x = 1 anliegt. Das Vorhandensein von 22 = 4 unterschiedlichen Zust¨ anden l¨ asst wiederum auf zwei bin¨ are Zustandsspeicher (Flipflop 1 und Flipflop 0) schließen. Durch Vergleich mit Tabelle 3.2 k¨ onnen die Eingangsbelegungen f¨ ur J und K f¨ ur alle ge-zeigten Kombinationen ermittelt werden. Diese werden in die entsprechenden KV-Tafeln eingetragen. Die KV-Tafel f¨ ur den Ausgang z kann wieder direkt aus der Zustandsfolge-tabelle abgelesen werden. Abbildung 3.18 zeigt alle ermittelten KV-Tafeln. 10F¨ ur den Einsatz von D-Flipflops spricht z.B. ein Verhalten, bei dem der Folgezustand immer nur vom aktuellen Zustand ohne Abh¨ angigkeit von einem eventuell vorhandenen Eingang abh¨ angt. Berliner Hochschule f¨ ur Technik 39 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF Schritt 4 J1 0 0 0 1 X X X X y1 x y0 K1 X X X X 1 0 0 0 y1 x y0 J0 0 X 1 X 0 X 1 X y1 x y0 K0 X 1 X 1 X 0 X 0 y1 x y0 z 0 0 0 0 0 0 1 0 y1 x y0 Abbildung 3.9: KV-Tafeln f¨ ur die Schaltungssynthese Aus den KV-Tafeln k¨ onnen anschließend die Funktionsgleichungen f¨ ur alle Eing¨ ange J und K, sowie f¨ ur den Ausgang z abgelesen werden. Schritt 5 z = x · y1 · y0 J1 = y0 · x K1 = y0 · x J0 = x K0 = y1 Mit den ermittelten Funktionsgleichungen kann nun auch die Schaltung gezeichnet werden. F¨ ur eine ¨ ubersichtliche Darstellung empfiehlt es sich, zun¨ achst die Zustandsspeicher einzu-zeichnen und anschließend die Eingangsbelegungen durch Hinzuf¨ ugen der entsprechenden Logikgatter in der N¨ ahe der Flipflopeing¨ ange vorzusehen. Erst zum Schluß werden die Verbindungsleitungen eingezeichnet. Berliner Hochschule f¨ ur Technik 40 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF Schritt 6 Q Q J K Q Q J K 1 Eingang x & Ausgang z & & & Clock y 1 1 y y 1 1 1 y 0 0 0 y0 y0 Abbildung 3.10: Resultat der Schaltungssynthese als Schaltbild Der Vollst¨ andigkeit halber wird auch der letzte Schritt gezeigt, das Aufzeichnen eines exemplarischen Timing-Diagramms. Schritt 7 Abbildung 3.11: Zeitverlaufsdiagramm zum Schaltungssynthesebeispiel Abbildung 3.11 zeigt das Zeitverhalten des Schaltungssynthesebeispiels. Hier ¨ außert sich ein typisches Problem einer bestimmten Art von Schaltungen: Die Zustandsvariablen und der Eingang wirken sich direkt auf den Ausgang aus. So kommt es dazu, dass sog. Spikes am Ausgang auftreten, wenn das Eingangssignal sich nicht synchron zum Systemtakt verh¨ alt. Das Verhalten der nachfolgenden Schaltung (sofern vorhanden) kann dadurch unter Umst¨ anden dramatisch beeinflusst werden. Abhilfe schaffen hier nur der Einsatz anderer Schaltungstypen auf der einen Seite oder eine Synchronisation der Eingangssignale auf der anderen Seite. Weitere Details dazu finden sich im n¨ achsten Abschnitt. Berliner Hochschule f¨ ur Technik 41 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF 3.4 Endliche Automaten Schaltwerke sind typische Beispiel f¨ ur Automaten. Ein Automat beschreibt zun¨ achst grunds¨ atzlich ein System, das auf seinen Eingang reagiert und einen Ausgang generiert. Dieser Ausgang ist einerseits von dem Eingangssignal, andererseits eindeutig von dem momentanen Zustand des Systems abh¨ angig. Automaten spielen eine wichtige Rolle in Steuerungs- und Kontrollaufgaben, beispiels-weise bei der Ablaufsteuerung in Mikroprozessoren oder bei der Kommunikation zwi-schen verschiedenen Baugruppen. Automaten sind eines der wichtigsten Konzepte zum Hardware-Entwurf. Sequentielle Schaltungen verf¨ ugen ¨ uber eine endliche Anzahl von inneren Zust¨ anden. Ebenso ist die Menge der m¨ oglichen Eingabezeichen (Eingabealphabet) und die Men-ge der m¨ oglichen Ausgabezeichen (Ausgabealphabet) begrenzt. Abstrakt gesehen lassen sie sich also als endlicher Automat (engl. Finite State Machine, kurz: FSM) beschreiben. Man unterscheidet folgende Automatentypen: • Mealy-Automaten • Moore-Automaten • Medwedjew-Automaten Alle Schaltungen der genannten Automatentypen besitzen einen Zustandsspeicher und k¨ onnen zeitabh¨ angige Ausgangssignale generieren. Somit ist es m¨ oglich mit ihnen einen sequentiellen Ablauf zu modellieren. Sie sind in ihrem Logikverhalten ¨ aquivalent, d.h. in-einander umformbar, unterscheiden sich jedoch geringf¨ ugig in ihrem zeitlichen Verhalten. Beispielsweise reagiert der Mealy-Automat auf Eingangssignale schneller. Nachfolgend werden die verschiedenen FSM Automatenmodelle detailliert beleuchtet. 3.4.1 Mealy Automat Jede FSM besteht im wesentlichen aus einem ¨ Ubergangsschaltnetz, einem Zustandsspei-cher, sowie einem Ausgangsschaltnetz. Übergangs-schaltnetz Speicher (Verzögerung) Ausgangs-schaltnetz Z E/A A E E Z Z Z + Abbildung 3.12: Mealy Automatenmodell Die Eingangssignale E werden in dem ¨ Ubergangsschaltnetz verarbeitet und erzeugen den Folgezustand Z+ des Automaten. Dieser wird bei Anliegen eines Taktsignals in den Zu-standsspeicher – im einfachsten Fall ein Flipfop oder (falls mehrere Bits umfassend) ein Berliner Hochschule f¨ ur Technik 42 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF Register – ¨ ubernommen. Daher verf¨ ugt der Speicher in jedem Fall auch mindestens ¨ uber ein zus¨ atzliches Eingangssignal, n¨ amlich das Taktsignal11 (meist Clk f¨ ur engl. Clock). Der im Zustandsregister aktuell gespeicherte Zustand Z wirkt ¨ uber das Ausgangs-schaltnetz auf den Ausgang A. Zugleich hat der aktuelle Zustand Z durch eine R¨ uckkopplung auch Einfluss auf die Verarbeitung der Eingangssignale, da er den Aus-gangspunkt f¨ ur den n¨ achsten ¨ Ubergang definiert. Daher resultiert letztlich auch der Begriff ¨ Ubergangsschaltnetz. Neben der Abh¨ angigkeit vom aktuellen inneren Zustand Z ist f¨ ur den Mealy Automaten die direkte Beeinflussung des Ausganges durch die Eing¨ ange E entscheidend. Dies zeigt Abbildung 3.12 durch den unteren Pfeil im Blockschaltbild, der die direkte Verbindung vom Eingang zum Ausgangsschaltnetz symbolisiert. Damit reagieren beim Mealy Automat die Ausg¨ ange unmittelbar auf Eingangs¨ anderungen. Man nennt diesen Automatentyp daher ”¨ ubergangsorientiert“. Die Abh¨ angkeit vom aktuellen Eingangssignal wird auch im zugeh¨ origen Zustandsgra-phen deutlich. Dies ist rechts vom Blockschaltbild in Abbildung 3.12 dargestellt. An den ¨ Uberg¨ angen, in gewohnter Weise durch Pfeile markiert, werden die beeinflussenden Ein-und Ausg¨ ange festgelegt. Die Ausgangs¨ anderungen erfolgen somit asynchron gegen¨ uber dem vorhandenen Takt. Übergangs-schaltnetz Flipflops Ausgangs-schaltnetz A E Z Z Z + Synchronisation E Clock C Timing-Diagramm zur Clock C t n-1 t n t n-1 ... ... Abbildung 3.13: Modifiziertes Mealy Automatenmodell Verglichen mit den anderen Automatentypen ben¨ otigt ein Mealy Automat in der Regel weniger Zust¨ ande f¨ ur die gleiche logische Realisierung, da pro Ausgangs¨ anderung kein eigener Zustand, sondern lediglich ein ¨ Ubergang erforderlich ist. Dieses Verhalten kann jedoch zu kombinatorischen Schleifen und damit instabilem Verhalten in der Gesamtschal-tung f¨ uhren. Um dies zu umgehen, wird der Mealy Automat auch gern in einer modifizierten Variante als synchrones (getaktetes) Schaltwerk mit synchronisierten Eingangssignalen verwendet. Abbildung 3.13 zeigt das entsprechende Blockschaltbild dazu. Der synchrone Mealy Au-tomat unterscheidet sich vom Moore Automat nur durch die zus¨ atzlichen Eing¨ ange E am 11Der ¨ Ubersicht halber ist dieses hier nicht gezeigt. In einem sp¨ ateren Abschnitt wird darauf noch Bezug genommen. Berliner Hochschule f¨ ur Technik 43 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF Ausgangsschaltnetz. Die Ausgangs¨ anderungen erfolgen synchron mit dem vorhandenen Takt (Clock C). 3.4.2 Moore Automat Im Unterschied zum Mealy Automat existiert beim Moore Automat keine direkte Verbin-dung zwischen Eingangssignalen E und dem Ausgangsschaltnetz. Dies geht eindeutig aus dem Blockschaltbild in Abbildung 6.13 hervor. Die Eing¨ ange wirken somit nicht unmittel-bar auf den Ausgang, stattdessen wird dieser ¨ uber das Ausgangsschaltnetz ausschließlich aus dem aktuellen Zustand Z hergeleitet. Man nennt diesen Automatentyp daher ”zu-standsorientiert“. Übergangs-schaltnetz Speicher (Verzögerung) Ausgangs-schaltnetz Z A E A E Z Z Z + Abbildung 3.14: Moore Automatenmodell Auch der zugeh¨ orige Zustandsgraph verdeutlicht die unmittelbare Beeinflussung des Aus-ganges durch den aktuellen Zustand, wie rechts vom Blockschaltbild in Abbildung 6.13 dargestellt. Den Zust¨ anden, in gewohnter Weise durch Kreise markiert, ist jeweils ein definierter Ausgang A zugeordnet. Da der Automat in Abh¨ angigkeit seines aktuellen Zu-standes reagiert, erfolgt auch die Bearbeitung der Eingangssignale zustandsabh¨ angig. An den durch Pfeile dargestellten ¨ Uberg¨ angen wird nur der beeinflussende Eingang festgelegt. Die Ausgangs¨ anderungen erfolgen somit synchron zum vorhandenen Takt. Der Logikaufwand zur Implementierung eines Moore Automaten ist ¨ ublicherweise gr¨ oßer als bei Mealy, da pro Ausgangs¨ anderung ein eigener Zustand realisiert werden muss. s1 s2 y s3 x x Takt s3 s2 s1 x y s1 s2 s3 x/y x Takt s3 s2 s1 x y Abbildung 3.15: Unterschiede im Zeitverhalten zwischen Mealy und Moore Neben der Anzahl der n¨ otigen Zust¨ ande ist insbesondere das Zeitverhalten grunds¨ atzlich unterschiedlich zwischen Moore und Mealy Automat. Dies ist in Abbildung 3.15 ge-Berliner Hochschule f¨ ur Technik 44 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF gen¨ ubergestellt. Da beim Moore Automat (linke Seite) die Eingangsfunktion nur auf den Zustands¨ ubergang Einfluss hat, bleibt der Ausgang w¨ ahrend der gesamten Taktzyklen stabil. Durch die Verkn¨ upfung von Eingangs- und Ausgangsfunktion bei Mealy (rechte Seite) verh¨ alt sich das Ausgangssignal asynchron. 3.4.3 Medwedjew Automat Der Medwedjew Automat ist eine Sonderform des Moore Automaten. Wie dieser arbeitet der Medwedjew Automat zustandsorientiert. Ausgangs¨ anderung erfolgen nur synchron mit dem Takt. In Abgrenzung zum Moore Automat verf¨ ugt der Medwedjew Automat allerdings nicht ¨ uber ein gesondertes Ausgangsschaltnetz, wie aus Abbildung 3.16 ersicht-lich. Stattdessen entspricht der Ausgang jeweils der aktuellen Zustandscodierung. Übergangs-schaltnetz Speicher (Verzögerung) Z = A E A E Z Z + Abbildung 3.16: Medwedjew Automatenmodell Aufgrund dieser Beziehung korrespondiert die Anzahl der Zustandsspeicher direkt mit der Anzahl der Ausgangsvariablen. Es ist also eine spezielle Zustandscodierung erforderlich, die beim Entwurf des Medwedjew Automaten ber¨ ucksichtigt werden muss. ¨ Ublicherweise f¨ uhrt dies zu einem h¨ oheren Bedarf an Flipflop-Ressourcen als bei Moore. Nachfolgend wird der Entwurf eines Medwedjew Automaten exemplarisch skizziert. Viele, aber nicht alle, FSM besitzen einen Eingang. Hier soll ein spezieller Z¨ ahler ohne separaten Eingang mit der folgenden zyklischen Z¨ ahlsequenz realisiert werden: 0 −1 −3 −2 −6 −4 −5 −7 Als Ausgabe dient entsprechend des Medwedjew Modells der Zustand selbst. Zun¨ achst wird der Zustandsgraph aus der beschriebenen Z¨ ahlweise hergeleitet (Abbildung 3.17). Berliner Hochschule f¨ ur Technik 45 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF 0 1 3 7 5 6 2 4 Abbildung 3.17: Zustandsgraph f¨ ur Medwedjew-Automatenrealisierung Anschließend wird aus dem Zustandsgraphen die Zustandsfolgetabelle, wie in Tabelle 3.6 dargestellt, ermittelt. Die Ausg¨ ange brauchen nicht extra spezifiziert zu werden, da sie identisch mit den Zustandsvariablen sind. Gegenw¨ artiger Zustand Folgezustand y0 y1 y2 y+ 0 y+ 1 y+ 2 0 0 0 0 0 1 0 0 1 0 1 1 0 1 1 0 1 0 0 1 0 1 1 0 1 1 0 1 0 0 1 0 0 1 0 1 1 0 1 1 1 1 1 1 1 0 0 0 Tabelle 3.6: Zustandsfolgetabelle f¨ ur Medwedjew Z¨ ahler Eine m¨ oglichst geschickte Wahl des Flipflop-Typen kann die resultierende Schaltungskom-plexit¨ at g¨ unstig beeinflussen. Da wie aus Tabelle 3.6 ersichtlich der Folgezustand jeweils nur vom gegenw¨ artigen Zustand abh¨ angt, ist ein D-Flipflop hier das Mittel der Wahl. Tabelle 3.7 zeigt die zu verwendende ¨ Ubergangstabelle. Berliner Hochschule f¨ ur Technik 46 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF ¨ Ubergang D 0 →0 0 0 →1 1 1 →0 0 1 →1 1 Tabelle 3.7: ¨ Ubergangstabelle des D-Flipflops Damit kann direkt mit der Emittlung der KV-Tafeln f¨ ur die Eing¨ ange D0, D1 und D2 der drei D-Flipflops fortgefahren werden. Abbildung 3.18 zeigt die vollst¨ andigen Tabellen. D0 0 0 1 1 1 0 1 0 y1 y0 y2 D1 0 1 0 1 1 1 0 0 y1 y0 y2 D2 1 1 1 1 0 0 0 0 y1 y0 y2 Abbildung 3.18: KV-Tafeln f¨ ur den D-Eingang der Flipflops Die Funktionsgleichungen werden anschließend aus den KV-Tafeln abgelesen. Durch ¨ Uberf¨ uhrung der Gleichungen in die graphische Repr¨ asentation erh¨ alt man schließlich das in Abbildung 3.19 gezeigte Schaltbild. D0 = y0 · y1 + y1 · y2 D1 = y1 · y2 + y0 · y1 D2 = y1 Berliner Hochschule f¨ ur Technik 47 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF Q Q D0 CLR SET Q Q D1 CLR SET Q Q D2 CLR SET >=1 >=1 & & & & Takt Q0 Q1 Q2 Set0 Set1 Set2 Reset2 Reset1 Reset0 Abbildung 3.19: Schaltbild f¨ ur Medwedjew-Automatenrealisierung Zur Demonstration des zeitlichen Verhaltens zeigt Abbildung 3.20 schließlich noch das Timing-Diagramm zu dem hergeleiteten Medwedjew-Automaten. Takt Reset Q 0 1 3 2 6 4 5 7 0 1 Abbildung 3.20: Zeitverhalten des hergeleiteten Medwedjew-Automaten Damit wurden nun alle drei Automatentypen hinreichend beleuchtet. Welcher Automa-tentyp Anwendung findet, h¨ angt von der jeweils zu l¨ osenden Problemstellung ab. Als Faustregel gilt, dass die beste L¨ osung diejenige ist, die die Anforderungen erf¨ ullt und dabei am wenigsten Ressourcen ben¨ otigt oder am einfachsten zu implementieren ist. Wel-che Anforderungen konkret an einen Entwurf gestellt werden, kann je nach Designziel (Geschwindigkeit, Komplexit¨ at, Leistungsbedarf, etc.) stark variieren. Berliner Hochschule f¨ ur Technik 48 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 3. SYSTEMATISCHER SCHALTUNGSENTWURF 3.4.4 Entwurfsmethoden f¨ ur Automaten Es existieren in der Praxis verschiedene M¨ oglichkeiten zur Modellierung eines Zustands-automaten. Der Entwurf digitaler Hardware auf Gatter- und Register-Transfer-Ebene er-folgt heutzutage typischerweise mit Hilfe von Hardwarebeschreibungssprachen wie VHDL. Auch innerhalb der Beschreibung mittels VHDL k¨ onnen unterschiedliche Ans¨ atze zum Tragen kommen. Die manuelle Synthese entspricht genau der in Abschnitt 3.3 skizzierten Vorgehensweise. Zun¨ achst wird die Zustands¨ ubergangstabelle aufgestellt und daraus die Gleichungen f¨ ur die verwendeten Flipflops abgeleitet. Die Flipflops f¨ ur die Modellierung der Zustandsbits werden gem¨ aß geltender Designrichtlinien in VHDL beschrieben. Die VHDL Beschreibung wird erg¨ anzt durch die kombinatorische Verschaltung der Flipflops. Das Problem bei die-ser Vorgehensweise besteht darin, dass der resultierende VHDL Entwurf bei gr¨ oßeren Automaten sehr zeitintensiv und un¨ ubersichtlich wird. Weitaus ¨ ubersichtlicher, besser erweiterbar und zumeist intuitiver gestaltet sich die Be-schreibung in VHDL durch getrennte Funktionsbl¨ ocke des FSM-Modells. Dies l¨ aßt eine pr¨ azise Separierung von Daten- und Steuerpfad zu. Dies schl¨ agt sich in einer entspre-chend getrennt ausgelegten Verwendung von kombinatorischen und taktsynchronen Pro-zessen nieder. Es existieren unterschiedliche Varianten (Ein-Prozess-, Zwei-Prozess-, Drei-Prozess- Beschreibung), je nach Kapselung der drei Grundelemente (¨ Ubergangsschaltnetz, Zustandsspeicher, Ausgangsschaltnetz) der Zustandsautomaten. Abbildung 3.21: Graphischer FSM Entry Auch die Beschreibung in graphischer Form anhand eines Zustandsgraphen ist m¨ oglich. So verf¨ ugt beispielsweise die FPGA-Entwicklungsumgebung von Altera12, Quartus II, ¨ uber einen graphischen FSM Entry (Abbildung 3.21). Nach Eingabe l¨ asst sich die FSM in (syn-thesef¨ ahigem) VHDL ausspeisen. Diese Vorgehensweise hat den großen Vorteil, dass sie sowohl die Eingabe als auch die Visualisierung zusammenh¨ angend vereint. Allerdings sind wie ¨ ublich bei einer abstrakten Beschreibungsform die Eingriffsm¨ oglichkeiten limitiert. Kapitel 4 gibt eine detaillierte Einf¨ uhrung in die Schaltungsentwicklung mit VHDL. 12Alle programmierbaren Logikbausteine von Altera werden von einer gemeinsamen Designumgebung unterst¨ utzt. Die Quartus II Software ist in verschiedenen Editionen, u.a. auch einer kostenlosen web-basierten Edition erh¨ altlich. Altera Quartus II heißt mittlerweile Quartus Prime und tr¨ agt seit der ¨ Ubernahme von Intel auch den Zusatz Intel Quartus Prime. Berliner Hochschule f¨ ur Technik 49 Prof. Dr.-Ing. Sven-Hendrik Voß 4 Rechnergest¨ utzter Schaltungsentwurf mit VHDL In diesem Kapitel wird die Hardwarebeschreibung mit VHDL detailliert vorgestellt und erl¨ autert. Neben der Theorie zur Beschreibung einer Schaltung mit VHDL werden an-hand zahlreicher Beispiele vertiefende Aspekte des Designs und der Modellierung f¨ ur die Schaltungssynthese dargestellt. 4.1 Einf¨ uhrung in VHDL Nachdem in Abschnitt 2.1.3 bereits einige wichtige Konstrukte, die VHDL zum Schal-tungsentwurf zur Verf¨ ugung stellt, vorgestellt und erl¨ autert wurden, werden hier nun die wesentlichen Konzepte von VHDL aufgezeigt und eine umfassende Einf¨ uhrung in Syntax und Semantik der Sprache VHDL gegeben. VHDL ist eine Beschreibungssprache f¨ ur digitale Schaltungen. Der Name stellt ein Akronym aus dem Begriff”Very High Speed Integrated Circuit Hardware Description Language“ dar. Die Sprache entstammt einer Initiative innerhalb des VHSIC - Programms (Very High Speed Integrated Circuits) des amerikanischen Verteidigungsministeriums Ende der 1970er und Anfang der 1980er Jahre. Der Zweck bestand in der Uneinheitlich-keit vorhandener Werkzeuge, von denen die meisten f¨ ur komplexe Hardware-Entw¨ urfe zudem ungeeignet waren. Die Entwicklung von VHDL umfasste die folgenden Meilensteine: • 1981 wurde VHDL erstmals als Hardware-Beschreibungssprache vorgeschlagen • 1986 wurde VHDL als IEEE-Standard vorgeschlagen • 1987 wurde der erste VHDL-Standard (IEEE-1076-1987) verabschiedet [VHDL87] • 1993 wurde ein ¨ uberarbeiteter VHDL-Standard (IEEE-1076-1993) verabschiedet [VHDL93] • 2002 wurde der aktuelle VHDL-Standard (IEEE-1076-2002) verabschiedet [VHDL02] VHDL hat sich in der Industrie und der akademischen Welt neben Verilog weltweit als Standard f¨ ur die Beschreibung von Hardware bei • Dokumentation • Simulation • Synthese etabliert. VHDL sind Komplexit¨ at großer digitaler Designs beherrschbar (Gatteranzahl) 50 KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Trotz der ¨ Ahnlichkeit in der Syntax zur Programmiersprache C (und C++) weist VHDL einen elementaten Unterschied auf: Die inh¨ arente Nebenl¨ aufigkeit von Anweisungen und Prozessen spiegelt zwar das Hardwareverhalten wider, erfordert jedoch ein hohes Maß an Sorgfalt bei der Beschreibung. Es muss deutlich darauf verwiesen werden, dass VHDL eine Modellierungssprache ist und keine Programmiersprache. 4.1.1 Aufbau von VHDL Designs Erg¨ anzend zu den in Abschnitt 2.1.3 bereits dargelegten Formvorgaben soll hier noch einmal kurz der prinzipielle Aufbau von VHDL Designs geschildert werden. Abbildung 4.1 illustriert den Aufbau und die elementaren Bestandteile eines VHDL Designs, analog dazu zeigt Listing 4.1 das Ger¨ ust einer VHDL Beschreibung. Y Entwurfseinheit Schnittstellen (Ports) Architektur Funktionalität: Kombinatorische oder sequentielle Logik Eingangs-signale Ausgangs-Signalmodi in out inout buffer Abbildung 4.1: Hardware-Sicht eines VHDL Designs ENTITY E_NAME IS -- Portliste END E_NAME; ARCHITECTURE A_NAME OF E_NAME IS -- Deklarationen -- (Liste interner Signale) BEGIN -- Nebenlaefige Zuweisungen -- ( Signalzuweisungen ) END A_NAME; Listing 4.1: Ger¨ ust eines VHDL Designs Die Kombination aus Entity und Architecture ist das grundlegendste Konstrukt in VHDL. Die Entity definiert den Namen der Entwurfseinheit (Black Box) und legt die Schnittstelle Berliner Hochschule f¨ ur Technik 51 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL des Funktionsblockes nach außen fest. Die Deklaration der Anschl¨ usse erfolgt ¨ uber Port-Anweisung, die Anschl¨ usse werden mit Signalen verbunden. F¨ ur die Synthese muss der Entity-Name unbedingt mit dem Dateinamen ¨ ubereinstimmen. Die Architecture beschreibt das funktionale Innenleben. Dabei ist sowohl eine strukturelle Beschreibung, als auch eine Beschreibung auf Verhaltensebene (Behavioural Description) m¨ oglich. Es gibt klare Vorgaben f¨ ur die Art der Anweisungen. So existiert die M¨ oglichkeit logische Operationen (AND, OR, etc.) anzuwenden, arithmetische Operatoren (+, -, etc.) zu verwenden oder auch bestimmte vorgesehene Verhaltensausdr¨ ucke (if-then-else, etc.) zu formulieren. Entities und Architectures werden zusammen verwendet, um eine bestimmte Funktiona-lit¨ at zu definieren. Die Architecture bezieht sich immer auf eine bestimmte Entity. Aller-dings sind auch mehrere Architectures pro Design m¨ oglich. Zum Beispiel k¨ onnten f¨ ur eine Entity mehrere Architectures erstellt werden, die jeweils auf ein bestimmtes Entwurfsziel optimiert sind: • Performance • Schaltungskomplexit¨ at • Leistungsaufnahme • Einfachheit der Testbarkeit (engl. Design For Testability, kurz DFT) oder der Si-mulation Die Auswahl der Architecture bei Vorhandensein mehrerer Designalternativen geschieht mit der Configuration. Standardm¨ aßig existiert eine Configuration f¨ ur jede Entity, so-fern nicht anders definiert ist dies die zuletzt synthetisierte Architecture f¨ ur diese Entity. Bei einer zusammenh¨ angenden Beschreibung von Entity und Architecture in einer ge-meinsamen Datei ist dies relativ eindeutig. Die Configuration muss f¨ ur diesen Fall also nicht explizit angegeben werden. Oft wird ein großes FPGA-Design in viele Entity- / Architecture-Kombinationen unterteilt. 4.1.2 Design Flow mit VHDL Ein typischer Design Flow mit VHDL beinhaltet die in Abbildung 4.2 dargestellten Schrit-te. Neben VHDL als Eingabe ist auch ein graphischer Entry m¨ oglich (vgl. Schaltplan). Die Synthese beschreibt die ¨ Ubersetzung des HDL Codes in eine architekturspezifische Netzliste. Diese beschreibt die Struktur eines Hardware-Designs auf Register-Transfer Ebene (RTL), wie in Abbildung 4.3 beispielhaft dargestellt. Es gilt zu beachten, dass VHDL urspr¨ unglich nicht zum Zweck der Synthese, sondern zur Spezifikation und Do-kumentation entwickelt wurde. Daher existieren auch zahlreiche VHDL-Anweisungen, die nicht synthetisierbar sind. Wird VHDL zur Synthese benutzt, ist unbedingt auf einen synthesef¨ ahigen Code zu achten. Nach der Synthese erfolgt die Implementierung basierend auf der Zieltechnologie. Dazu wird die Netzliste auf die Zieltechnologie (Bibliothekselemente einer ASIC-Bibliothek oder eines FPGA-Devices) abgebildet. Berliner Hochschule f¨ ur Technik 52 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL VHDL-Code Schaltplan Testbench Synthese Constraints Translation Map Place & Route Konfigurations-datei Floorplanning, Layout Timing Analyse, DRC Checks Tapeout Funktionale Simulation Zeitbehaftete Simulation FPGA ASIC Implementierung Abbildung 4.2: Design Flow mit VHDL Field Programmable Gate Arrays (FPGAs) wurden bereits in Abschnitt 1.1 vorgestellt und werden in Abschnitt 6.1 ausf¨ uhrlich behandelt. Diese programmierbaren Logikbau-steine, die anfangs vornehmlich der Emulation von Schaltungsentw¨ urfen f¨ ur den sp¨ ateren ASIC Entwurf dienten, werden heutzutage nicht mehr nur f¨ ur das Prototyping genutzt. Sie finden indes Anwendung in verschiedenen Implementierungen, zum Beispiel im Auto-motive Bereich, in Rechenzentren, in der Telekommunikation, dem Hochfrequenzhandel und in der professionellen Videoverarbeitung und Formatkonvertierung. Application Specific Integrated Circuits (ASICs) sind, wie der Name schon sagt, nicht-standardisierte integrierte Schaltungen, die f¨ ur einen bestimmten Zweck oder eine be-stimmte Anwendung entwickelt werden. Aufgrund der Freiheitsgrade beim Design kann ein ASIC Entwurf, insbesondere ein Full-Custom Design ohne Verwendung vordefinierter Bl¨ ocke, sehr komplex werden. Zudem sind die Kosten f¨ ur einen ASIC Entwurf immens (geq 200.000 Euro, je nach Gr¨ oße), so dass die Entwicklung sich nur bei hohen St¨ uckzahlen rentiert. ASICs sind nicht Gegenstand des Curriculums und werden daher nicht weiter beleuchtet. Kombinatorische Logik Q Q SET CLR D Kombinatorische Logik Q Q SET CLR D Kombinatorische Logik Clock Abbildung 4.3: Netzliste nach Synthese Die Implementierung f¨ ur einen FPGA umfasst die Schritte ”Translation“, ”Mapping“ und ”Place & Route“. Zun¨ achst wird die Netzliste mit den einschr¨ ankenden Vorgaben (Cons-traints) in eine zusammenh¨ angende Repr¨ asentation basierend auf architekturspezifischen Berliner Hochschule f¨ ur Technik 53 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL elementaren Elementen (sog. Primitives) ¨ uberf¨ uhrt (Translation). Dann wird diese Re-pr¨ asentation auf die verf¨ ugbaren Ressourcen abgebildet (Mapping). Schließlich findet die Platzierung und Verdrahtung entsprechend den (timingrelevanten) Constraints auf den FPGA Ressourcen statt. Der Schritt des Placement & Routing ist einer der kritischsten f¨ ur die sp¨ atere Performance der Schaltung auf dem FPGA und in hohem Maße abh¨ angig von der Qualit¨ at des VHDL Codes. Die maximale Taktfrequenz, mit der die Schaltung betrieben werden kann, ist oft von Details in der Art der Formulierung auf VHDL-Ebene abh¨ angig. Umso wichtiger ist es, dass stets die Hardware-Entsprechung des Codes beim Entwurf ber¨ ucksichtigt wird und Einzelheiten der Implementierung sorgf¨ altig abgewogen und entsprechend umgesetzt werden. Ein einziger kombinatorischer Logikpfad mit langer Verz¨ ogerung kann ausreichen, um die gesamte Schaltung auszubremsen. Mit Hilfe einer Konfigurationsdatei (Bitstream) kann das Design letztlich auf den FPGA geladen werden. Begleitend zum Entwurf empfiehlt sich die Verifikation in verschiedenen Etappen. Dies geschieht durch Simulation, zun¨ achst auf funktionaler Ebene (siehe Block ”Funktionale Simulation“ in Abbildung 4.2). Die Simulation erfordert die Nachbildung der sp¨ ateren Umgebung des Designs mit Hilfe von aussagekr¨ aftigen Simulationsstimuli (Eingabewerten) in Form einer Testbench. Kapitel 5 besch¨ aftigt sich noch ausf¨ uhrlich mit diesem Thema. Basierend auf den Simulationsergebnissen sind pro Design meist mehrere Iterationen zur Behebung von Logikfehlern oder zur Optimierung des Verhaltens erforderlich. Nach Durchlaufen aller genannten Implementierungsschritte existieren schließlich konkrete Ti-minginformationen – insbesondere unter Ber¨ ucksichtigung der Verdrahtung – f¨ ur eine zeitbehaftete Simulation (siehe entsprechenden Block in Abbildung 4.2)). Man nennt die-se auch Post-Layout Simulation oder Post-R&R Simulation. Anhand dieser kann ermittelt werden, ob alle Timing Constraints und die Zielfrequenzvorgabe f¨ ur das Design eingehal-ten werden konnten. Falls nicht, sind Anpassungen n¨ otig. 4.1.3 Typologie und VHDL Operatoren VHDL ist eine stark typisierte Sprache. Jedes Signal, jede Variable oder Konstante muss einem bestimmten Datentyp zugeordnet sein und kann nur mit Ausdr¨ ucken des gleichen Datentyps kombiniert werden. Ein Datentyp definiert eine Menge von festen und stati-schen Werten. Eine Vermischung von Datentypen ist nicht zul¨ assig und muss ggf. durch explizite Typkonvertierung umgangen werden. Es gibt einige grundlegende Datentypen, die in VHDL bereits vordefiniert sind. F¨ ur die Verwendung anderer Datentypen ist die Einbindung von Packages n¨ otig, in denen neben spezifischen Datentypen auch Funktionen, Konstanten und Komponenten definiert sein k¨ onnen. Diese wiederum sind in Bibliotheken (engl. Libraries) gegliedert. Dieses Konzept verfolgt die Aufgabe Hardware Designs zu vereinfachen und Standardelemente einfach verf¨ ugbar zu machen. Es ist auch m¨ oglich eigene benutzerdefinierte Datentypen anzu-legen, wodurch h¨ ohere Abstraktionsebenen in VHDL Beschreibungen realisiert werden k¨ onnen. Berliner Hochschule f¨ ur Technik 54 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL F¨ ur den Einstieg in den Hardware-Entwurf gen¨ ugt die Kenntnis der folgenden drei Ty-pen: • boolean (f¨ ur logische Abfragen, z.B. if) • bit bzw. bit vector (f¨ ur den Entwurf) • std logic bzw. std logic vector (f¨ ur Entwurf und Simulation) Die Datentypen ”boolean“ und ”bit“ sind in VHDL bereits standardm¨ aßig enthalten. F¨ ur den Hardware-Entwurf sind die M¨ oglichkeiten bei der Verwendung des ”bit“-Datentyps, der nur die Elemente ’0’ und ’1’ umfasst, sehr beschr¨ ankt. So existiert beispielsweise keine M¨ oglichkeit Signale auf hochohmig zu legen, wie es bei Bus-Standards wie I2C ¨ ublich ist. Auch ist eine Unterscheidung in schwache und starke Signale nicht m¨ oglich, was allerdings f¨ ur den ASIC-Entwurf unabdingbar ist. Daher wird f¨ ur den Hardware-Entwurf und die Simulation der 9-wertige Datentyp ”std logic“ empfohlen. LIBRARY ieee; USE ieee. std_logic_1164 .ALL; Listing 4.2: Einbindung der Bibliothek ieee.std logic 1164 F¨ ur die Verwendung von ”std logic“ muss die Bibliothek ieee.std logic 1164, wie in Lis-ting 4.2 gezeigt, eingebunden werden. Mit Hilfe der Angabe ”all“ werden alle Sub-Elemente des Package der Bibliothek sichtbar. Tabelle 4.1 zeigt den Wertevorrat, sowie den Einsatzzweck. Wert Bedeutung Einsatz ’0’ starke logische ’0’ (entspricht bit-Datentyp) Synthese und Simulation ’1’ starke logische ’1’ (entspricht bit-Datentyp) Synthese und Simulation ’L’ schwache logische ’0’ Synthese, technisch: Pull-Down Wider-stand, Open Source (offener Emitter) ’H’ schwache logische ’1’ Synthese technisch: Pull-Up Widerstand, Open Drain (offener Kollektor) ’W’ schwach undefiniert Simulation (Erkennung von Buskonflikten zwischen ’L’ und ’H’) ’Z’ hochohmig Synthese und Simulation, techn.: Tri-State Buffer) ’U’ nicht initialisiert Simulation ’X’ undefiniert, mehrere Treiber Simulation (Erkennung von Buskonflikten) ’-’ Don’t Care (Zustand irrelevant) Synthese (Wertetabellen) Tabelle 4.1: Wertevorrat beim Datentyp ”std logic“ Berliner Hochschule f¨ ur Technik 55 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Bei ”std logic“ k¨ onnen mehrere Treiber f¨ ur ein Signal existieren, z.B. f¨ ur bidirektionale Busse mit mehreren Treibern. Eine Aufl¨ osungsfunktion entscheidet, welches Signal sich durchsetzt. Diese ist ebenfalls Teil der std logic 1164 Package Spezifikation. Alternativ kann der Datentyp ”std ulogic“ (u f¨ ur unresolved) verwendet werden, der mehrere Treiber verbietet. Signale d¨ urfen nur in einem Prozess, bzw. einer nebenl¨ aufigen Anweisungen eine Wertzuweisung erfahren. Damit ist dieser Datentyp weniger flexibel, l¨ asst aber die einfache Erkennung versehentlicher Mehrfachzuweisungen durch entsprechende Fehlermeldungen im Simulator zu. Signale gleichen Datentyps k¨ onnen zu Vektoren zusammengefasst werden und entsprechen der Deklaration von Bussignalen. Ein bit vector stellt beispielsweise einen aus mehreren bit-Signalen bestehenden Bus dar. Dieser kann entweder aufsteigend, z.B. als bit vector(0 to 7), oder absteigend als bit vector(7 downto 0) deklariert werden. Gleiches gilt auch f¨ ur einen std logic vector. Eine Deklaration mit absteigender Indizierung entspricht der in der Digitaltechnik ¨ ublichen Interpretation von Bin¨ arzahlen und ist daher vorzuziehen. Listing 4.3 zeigt gebr¨ auchliche M¨ oglichkeiten der Signalzuweisung. Es sei darauf hingewie-sen, dass die gezeigten Zuweisungsbeispiele nur Ausschnitte darstellen und in der gezeigten Form durch die gleichzeitigen Signalzuweisungen Konflikte verursachen w¨ urden. Wenn alle Bits eines Busses mit demselben Wert belegt werden sollen, empfiehlt sich das others-Konstrukt. Einzelne konstante Werte m¨ ussen in Hochkommata, mehrere konstante Werte in Anf¨ uhrungszeichen eingeschlossen werden. Mit dem Konkatenationsoperator & lassen sich Zeichen und Zeichenketten zusammenf¨ ugen. SIGNAL s_ABC , s_DEF: std_logic_vector (7 DOWNTO 0); s_ABC <= (OTHERS => ’1’); -- Setzen von s_ABC auf 0xFF s_DEF <= (OTHERS => ’0’); -- Setzen von s_DEF auf 0x00 s_ABC <= "OO11O1O1"; -- Zuweisung von 0x35 zu s_ABC s_DEF <= s_ABC (7 DOWNTO 4) & "1100" -- Uebernahme von Bits 7-4 aus s_ABC -- und Konkatenation mit 0x6 s_ABC (3) <= ’1’; -- Setzen des Bit 3 auf 1 s_ABC (2 DOWNTO 0) <= "010" -- Setzen der drei untersten Bits aus 010 Listing 4.3: M¨ oglichkeiten der Signalzuweisung Um Daten miteinander zu verkn¨ upfen, stellt VHDL unterschiedliche Operatoren bereit: • logische Operatoren • Vergleichsoperatoren • arithmetische Operatoren • Schiebeoperatoren Logische Operatoren werden verwendet, um kombinatorische Logik zu erzeugen. Die logi-schen Operatoren umfassen die assoziativen Verkn¨ upfungen AND, OR, XOR und NOT, sowie die nichtassoziativen NAND, NOR und XNOR13. Bei Ausdr¨ ucken mit mehr als zwei 13Nichtassoziative Verkn¨ upfungen verbieten die Verkn¨ upfung von mehr als zwei Operanden, da das Er-gebnis nicht eindeutig bestimmt werden kann. Berliner Hochschule f¨ ur Technik 56 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Signalen empfiehlt sich die Klammerung zur Verdeutlichung der Priorit¨ at der logischen Operatoren. Bei nichtassoziativen Verkn¨ upfungen ist dies sogar zwingend. Die logischen Operatoren sind f¨ ur die Datentypen boolean, bit und std logic (auch als Vektor) defi-niert. Relationale Operatoren (Vergleichsoperatoren) werden verwendet, um Gleichheits-oder Gr¨ oßenvergleichsfunktionen zu implementieren. VHDL stellt die Operatoren = (Gleichheit), /= (Ungleichheit), < (kleiner), > (gr¨ oßer), <= (kleiner gleich), >= (gr¨ oßer gleich) zur Verf¨ ugung. Die Gleichheitsoperatoren sind f¨ ur alle Datentypen definiert, die Gr¨ oßenvergleichsoperatoren sind dagegen nur f¨ ur numerische Typen, Aufz¨ ahlungstypen und einige Arrays definiert. Als Ergebnis wird immer der Datentyp boolean zur¨ uckgeliefert. Arithmetische Operatoren werden verwendet, um arithmetische Funktionsbl¨ ocke zu er-stellen. Zu den arithmetischen Operatoren z¨ ahlen: + (Addition), - (Subtraktion), (Mul-tiplikation), / (Division), MOD (Modulo), REM (Rest)14, ABS (Betrag), sowie (Poten-zierung). Diese Operatoren sind f¨ ur numerische Datentypen wie integer und real definiert, meist werden allerdings die Datentypen signed bzw. unsigned verwendet, die arithmeti-sche Interpretationen vom std logic Datentyp sind. Zu deren Verwendung muss die Bi-bliothek ieee.numeric std eingebunden werden. Es sei anzumerken, dass die Verwendung arithmetischer Operatoren in einem Entwurf dazu f¨ uhren kann, dass sehr große Mengen kombinatorischer Logik erzeugt werden. Daher ist hier besondere Sorgfalt gefragt. Schiebeoperatoren sind f¨ ur Vektoren vom Typ boolean, bit und std logic definiert und wurden erst im IEEE-1076-1993 [VHDL93] Standard eingef¨ uhrt. Enthalten sind die lo-gischen Schiebeoperatoren SLL (Shift Left) und SRL (Shift Right), die arithmetischen Schiebeoperatoren SLA (Shift Left) und SRA (Shift Right), sowie die Rotationsoperato-ren ROL (Rotate Left) und ROR (Rotate Right). 4.2 Modellierungskonzepte im Architecture Entwurf F¨ ur die Beschreibung der Architecture gibt es verschiedene M¨ oglichkeiten. Grob unter-scheidet man zwischen • Verhaltensbeschreibung • Strukturbeschreibung Die Verhaltensbeschreibung dient der Beschreibung der Funktionalit¨ at. Dies kann wieder-um auf zwei verschiedene Arten mit spezifischen Abbildungsm¨ oglichkeiten erfolgen. Zum einen existiert die Datenflussbeschreibung bestehend aus nebenl¨ aufigen Signalzuweisun-gen von booleschen Gleichungen. Zum anderen gibt es die Prozessbeschreibung, die die mit Hilfe von Prozessen die Funktionalit¨ at beschreibt. 14Der Unterschied zwischen MOD und REM besteht darin, dass das Vorzeichen von (a MOD b) mit dem Vorzeichen von b ¨ ubereinstimmt, w¨ ahrend das Vorzeichen von (a REM b) dem Vorzeichen von a entspricht. Berliner Hochschule f¨ ur Technik 57 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Die Strukturbeschreibung dient der Modul- und Hierarchiebildung und basiert auf der In-stanziierung und Verbindung von Komponenten. Dazu werden bereits vorhandene VHDL-Module oder Bibliothekselemente verwendet. Die hierarchische bzw. modulare Verwen-dung von vorhandenen Schaltungsteilen dient einem ¨ ubersichtlichen Entwurf, macht auch komplexe Schaltungsentw¨ urfe handhabbar und kann den Gesamtentwurf beschleunigen. Anstatt eine Architecture ausschließlich in einem der genannten Entwurfsstile zu beschrei-ben, k¨ onnen diese auch kombiniert werden. 4.2.1 Verhaltensbeschreibung durch Modellierung des Datenflusses Zun¨ achst wird die Verhaltensbeschreibung anhand des Datenfluss-Stils beschrieben. Die Datenflussbeschreibung modelliert den Datenfluss ¨ uber kombinatorische logische Funktio-nen ohne Prozesse. Die Abh¨ angigkeiten von Daten in der Beschreibung entsprechen denen in einer typischen Hardware-Implementierung. Die Datenflussbeschreibung impliziert da-mit direkt eine entsprechende Gate-Level Implementierung. Datenflussbeschreibungen bestehen aus einer oder mehreren nebenl¨ aufigen Signalzuwei-sungen. Sie stellen einen Spezialfall der Verhaltensbeschreibung dar, wobei dies in der Literatur oft nicht eindeutig unterschieden wird. Y IA IB S 0 1 EN EN S IB IA Y 1 x x x 0 0 1 0 x 0 0 1 1 x 1 0 0 x 0 0 0 0 x 1 1 Abbildung 4.4: Schaltsymbol und Funktionstabelle eines 2:1-Multiplexers Die in Abschnitt 2.1.3 gezeigte, erste VHDL-Beschreibung war bereits ein Beispiel f¨ ur eine Datenflussbeschreibung. Hier folgt ein weiteres Beispiel anhand eines 2:1-Multiplexers mit Enable-Signal (low-active). Abbildung 4.4 zeigt das Schaltsymbol und die zugeh¨ orige Funktionstabelle. ENTITY Mux2x1 IS PORT( IA , IB : IN bit; -- data input S : IN bit; -- select input E : IN bit; -- enable Y1 , Y2 , Y3 : OUT bit ); END Mux2x1; ARCHITECTURE Mux OF Mux2x1 IS BEGIN -- Variante 1 Y1 <= (IA AND NOT E AND NOT S) OR (IB AND NOT E AND S); ----------- Variante 2 WITH S SELECT Berliner Hochschule f¨ ur Technik 58 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Y2 <= (IA AND NOT E) WHEN ’0’, (IB AND NOT E) WHEN ’1’; ----------- Variante 3 Y3 <= (IA AND NOT E) WHEN S=’0’ ELSE (IB AND NOT E); END Mux; Listing 4.4: Unterschiedliche Beschreibungsformen der Signalzuweisung Die Spezifikation der Funktionalit¨ at des 2:1-Multiplexers erfolgt in Listing 4.4 in drei un-terschiedlichen Beschreibungsformen. W¨ urden diese alle auf denselben Ausgang Y geleitet werden, w¨ urde es aufgrund von mehreren Treibern zu einem Signalkonflikt kommen. Statt einem Ausgang Y bedient sich die VHDL-Beschreibung daher drei Ausg¨ angen Y 1, Y 2 und Y 3. Das Signal Y 1 ist der Ausgang von Variante 1. Hier liegt eine unbedingte Signalzuweisung vor. Diese besteht aus einer simplen Zuweisung. Das Signal Y 2 ist der Ausgang von Variante 2. Man spricht hier von einer selektive Si-gnalzuweisung. Aus einer Reihe gleichberechtigter M¨ oglichkeiten wird je nach erf¨ ullter Bedingung – gegeben durch das ”with select“ - Konstrukt – eine ausgew¨ ahlt. Die in dem Konstrukt angegebenen Optionen m¨ ussen sich gegenseitig ausschließen, d.h. eine Aus-wahlm¨ oglichkeit kann nicht mehr als einmal verwendet werden. Dar¨ uber hinaus m¨ ussen alle m¨ oglichen Werte des durch ”with“ angegebenen Signals in der Auflistung der Op-tionen enthalten sein. Diese Art der Signalzuweisung entspricht in der Umsetzung einer Multiplexerstruktur. Variante 3 liefert das Ausgangssignal Y 3. Hier liegt eine bedingte Signalzuweisung vor, zu erkennen an der ”when else“ - Formulierung (vergleichbar mit einem ”if then else“ -Konstrukt). Bei dieser Art der Signalzuweisung werden die Ausdr¨ ucke nach der ”when“-Klausel nacheinander ausgewertet bis ein wahrer Ausdruck gefunden wird. Die Zuwei-sung, die diesem wahren Ausdruck entspricht, wird durchgef¨ uhrt. Infolgedessen haben die zuerst ausgewerteten Ausdr¨ ucke eine h¨ ohere Priorit¨ at als die sp¨ ateren. Wenn keiner der Ausdr¨ ucke zutreffend ist, hat die letzte Zuordnung Bestand. In der Implementierung f¨ uhrt diese Art der Beschreibung zu einer Verschachtelung von Gattern und damit funktional zu einem Priorit¨ ats-Encoder. Grunds¨ atzlich gilt bei Datenflussbeschreibungen darauf zu achten, dass mehrere Zuwei-sungen auf ein- und dasselbe Signal unbedingt vermieden werden m¨ ussen. Aufgrund der Nebenl¨ aufigkeit der Zuweisungen entstehen hierbei Konflikte (Kurzschl¨ usse). 4.2.2 Verhaltensbeschreibungen durch Prozesse Eine andere Form der Verhaltensbeschreibung ist der Prozess. Ein Prozess stellt zudem die Umgebung f¨ ur sequentiell abgearbeitete Anweisungen zur Verf¨ ugung – eine M¨ oglichkeit, die ausschließlich mit Prozessen umgesetzt werden kann. Alle bisher behandelten VHDL-Signalzuweisungen waren nebenl¨ aufig. Die Anweisungen wurden unabh¨ angig voneinander sofort ausgef¨ uhrt und ergaben in der Schaltungssynthese kombinatorische, asynchrone Schaltnetze. Zuweisungen wirken dabei unmittelbar, wenn sich ein Signal auf der rechten Seite der Signalzuweisung ¨ andert. Damit lassen sich nur Berliner Hochschule f¨ ur Technik 59 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL sehr einfacher Funktionsbl¨ ocke realiseren. F¨ ur komplexere digitale Funktionsbl¨ ocke ist die Verwendung von Prozessen unabdingbar. Anweisung Begin End Anweisung Anweisung Anweisung Begin End Anweisung Anweisung Datenflussbeschreibung Prozessbeschreibung Abbildung 4.5: Unterschied zwischen nebenl¨ aufigen und sequentiellen Anweisungen Prozesse bestehen aus einer Folge sequentieller Anweisungen, die bei Aktvierung des Pro-zesses nacheinander ausgef¨ uhrt werden. Deutlich wird dieser Unterschied in Abbildung 4.5. In der Hardware existieren nat¨ urlich keine Prozesse15, sondern diese stellen lediglich in der Beschreibungssprache VHDL ein Konstrukt dar, mit dessen Hilfe sich synchrone Schalt-werke synthetisieren lassen. Das Synthesewerkzeug versucht also die Anweisungen auf entsprechende Hardwarefunktionselemente abzubilden. So lassen sich Schaltungen mit zeitlichen Signalabfolgen realisieren (z.B. Z¨ ahler). Mit Hilfe von Prozessen ist die Modellierung prozeduraler Vorg¨ ange, wie Verzweigungen, Schleifen, etc. m¨ oglich. Mehrere Prozesse (in einer Architecture) werden dabei wie Kombi-natorik nebenl¨ aufig abgearbeitet und entsprechen in der Umsetzung parallelen Schaltungs-teilen. Der Informationsaustausch zwischen Prozessen erfolgt durch Verwendung lokaler Signale der Architecture. Die Verwendung eines Bezeichners (Label) f¨ ur Prozesse ist optional. Der Aufbau eines Prozesses gliedert sich in: • Sensitivit¨ atsliste (alternativ: wait-Anweisungen) • Deklarationsteil mit eigenen Datentypen, Konstanten oder Variablen • Ausf¨ uhrungsteil (zwischen begin und end process) Die Sensitivit¨ atsliste gibt die Signale an, auf die der Prozess reagiert und die ¨ Anderungen in den Anweisungen des Prozesses bewirken. Sie wird dazu verwendet, den Zustand einer Schaltung zwischen ¨ Anderungen beizubehalten. Dies bezieht sich auf das Verhalten in der Simulation. Der Prozess wird f¨ ur die Simulation ¨ uber die Sensitivit¨ atsliste aktiviert, wenn sich ein Signal der Sensitivit¨ atsliste ¨ andert (”Event“). Infolgedessen wird der Prozess (erneut) ausgewertet. 15Daher ist von Formulierungen der Art ”Auf dem FPGA l¨ auft ein Prozess...“ dringlichst abzusehen. Prozesse laufen auf CPUs. Auf FPGAs werden Schaltungen implementiert. Berliner Hochschule f¨ ur Technik 60 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Dadurch wird die Konsistenz zwischen Simulation und Synthese sichergestellt. Die Sen-sitivit¨ atsliste dient nur der Simulation und hat keinen Einfluss auf das Syntheseergebnis. Sie muss allerdings f¨ ur synthesef¨ ahige Prozesse zwingend vorhanden sein. Doch selbst bei unvollst¨ andiger oder ¨ uberausgef¨ ullter Senstitivit¨ atsliste bleibt das Syntheseergebnis gleich. Allerdings w¨ urde unter Umst¨ anden das Simulationsergebnis diesem Syntheseer-gebnis nicht mehr entsprechen. Daher ist die korrekte Angabe der Sensitivit¨ atsliste unab-dingbar. Alternativ zur Sensitivit¨ atsliste k¨ onnen wait-Anweisungen verwendet werden. Da die-se zwar simulations- aber nicht synthesef¨ ahig sind, empfiehlt sich dies allerdings aus-schließlich f¨ ur Beschreibungen, f¨ ur die eine Synthesef¨ ahigkeit nicht ben¨ otigt wird. Dies ist zum Beispiel in Testbenches (vgl. Abschnitt 5.1) zur Angabe von Verz¨ ogerungszeiten der Fall. Im Deklarationsteil k¨ onnen Variablen und Konstanten deklariert, sowie eigene Daten-typen angelegt werden. Konstanten legen einmalig Werte fest. Dies kann lokal f¨ ur den Prozess, als auch f¨ ur die gesamte Architecture erfolgen. Innerhalb des Prozesses k¨ onnen Variable unterschiedlicher Datentypen verwendet werden. Variablen speichern tempor¨ ar Werte und werden sequentiell im Prozess benutzt. Sie besitzen ein anderes Zeitverhalten als Signale und sind zudem nur lokal verwendbar, d.h. ihr Wert ist außerhalb des Prozesses nicht zugreifbar. Die Sprache VDHL gestattet zudem die Deklaration beliebiger eigener Datentypen. Der Ausf¨ uhrungsteil umfasst sequentielle Anweisungen, die in begin und end geklammert sind. Erlaubt sind unbedingte Signalzuweisungen und sequentielle Anweisungen, selektive und bedingte Zuweisungen sind nicht zul¨ assig. Stattdessen existiert die M¨ oglichkeit, case-und if-Anweisungen zu verwenden. elsif elsif ... else if Abbildung 4.6: Typische ”if-then-else“-Anweisung im Prozess Prozesse werden in einer (impliziten) Endlosschleife durchlaufen. Die Aktualisierung aller Signalzuweisungen erfolgt immer erst am Prozessende. Dies hat den Hintergrund, dass das Ergebnis der Simulation unabh¨ angig von der Reihenfolge der Prozesse im Quelltext bzw. von der Simulationsreihenfolge sein muss. Durch diese Art der Auswertung ist es innerhalb des Prozesses nicht m¨ oglich auf aktuelle, d.h. im selben Prozessdurchlauf zugewiesene Berliner Hochschule f¨ ur Technik 61 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Werte zuzugreifen16. Da alle Zuweisungen im Prozess sequentiell interpretiert werden, erm¨ oglicht dies allerdings die konfliktfreie mehrfache Zuweisung auf ein- und dasselbe Signal. Der tats¨ achlich ¨ ubernommene Signalwert bei Mehrfachzuweisung innerhalb eines Prozesses ist der Wert der zuletzt ausgef¨ uhrten Signalzuweisung. ENTITY Priority IS PORT( A : IN bit_vector (3 DOWNTO 0); Y : OUT bit_vector (1 DOWNTO 0) ); END Priority; ARCHITECTURE Prio OF Priority IS BEGIN PROCESS(A) BEGIN Y <= "00"; -- Default Zuweisung IF (A(3)=’1’) THEN -- erste Bedingung Y <= "11"; ELSIF (A(2)=’1’) THEN -- zweite Bedingung Y <= "10"; ELSIF (A(1)=’1’) THEN -- dritte Bedingung Y <= "01"; ELSIF (A(0)=’1’) THEN -- vierte Bedingung Y <= "00"; END IF; END PROCESS; END Prio; Listing 4.5: Beispiel eines Priorit¨ ats-Encoders Y~1 0 1 1'h1 Y~2 0 1 1'h1 A[3..0] Y[1..0] Y~0 0 1 1'h0 1 2 a A A A A A Abbildung 4.7: Syntheseergebnis des Priorit¨ ats-Encoders Prozesse und nebenl¨ aufige Anweisungen k¨ onnen ¨ aquivalent verwendet werden, d.h. jede nebenl¨ aufige Signalzuweisung kann auch als Prozess formuliert werden. Andersherum gilt diese Analogie nicht. Sequentielle Signalzuweisungen sind ausschließlich innerhalb eines Prozesses m¨ oglich. Wie bei Datenflussbeschreibungen ist grunds¨ atzlich auch bei Prozess-beschreibungen auf eine sorgf¨ altige Praxis der Signalzuweisungen zu achten. Signale, denen in einem Prozess ein Wert zugewiesen wird, d¨ urfen außerhalb des Prozesses keinen Wert zugewiesen bekommen. Innerhalb eines Prozesses existieren spezielle Konstrukte zur Schaltungsbeschreibung. Ei-ne davon ist die ”if-then-else“-Anweisung, deren Prinzip in Abbildung 4.6 verdeutlicht 16Mit Variablen ist dies m¨ oglich, allerdings ist bei dieser Praxis Vorsicht geboten. Berliner Hochschule f¨ ur Technik 62 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL wird. Diese entspricht dem ”when else“-Konstrukt in der Datenflussmodellierung. Durch die Schachtelung von Bedingungen ergeben sich unterschiedliche Prior¨ aten, die in der Synthese je nach Verzweigungen entweder zu Multiplexern oder einem Priorit¨ atsencoder (sequentielle Modellierung) f¨ uhren. Durch die Priorisierung ist die Reihenfolge bei der Abfrage der Bedingungen entschei-dend. Die Bedingungen sind voneinander unabh¨ angig und k¨ onnen sich auf unterschied-liche Pr¨ ufgegenst¨ ande beziehen. Ein Abschluss der Abfrage ohne ‘else“ ist syntaktisch erlaubt, f¨ uhrt allerdings zu einer unvollst¨ andigen Spezifikation. Listing 4.5 zeigt die Beschreibung eines Priorit¨ ats-Encoders in VHDL im Rahmen ei-nes kombinatorischen Prozesses. Wenn eine if-Anweisung nicht vollst¨ andig spezifiziert ist, d.h. wenn kein else-Zweig explizit angegeben ist, muss auf den zuletzt zugewiesenen Wert zur¨ uckgegriffen werden. Das Synthesewerkzeug f¨ ugt dazu ein speicherndes Element in Form eines Latches ein. Dies ist allerdings ungewollt, da es die Schaltungskomplexit¨ at auf-bl¨ aht, den Entwurf un¨ ubersichtlich macht (Stichwort: unsichtbare Speicher, d.h. Speicher, die im Entwurf nicht explizit spezifiziert sind) und dem Prinzip einer kombinatorischen Schaltung widerspricht, in dem der Ausgang ausschließlich eine Funktion des Eingangs ohne internen Zustand (Speicher) sein soll. Ein weiterer praktischer Aspekt besteht darin, dass moderne FPGAs zugunsten der Lo-gikdichte mittlerweile auf einen Latch-Modus in den Flipflops verzichten. Daher w¨ urde die Latch-Funktion mit Hilfe von Lookup-Tables (LUTs) emuliert werden, was in der Pra-xis zu signifikanten Routing-Verz¨ ogerungen und damit schlechter Timing Performance f¨ uhrt. Um die ungewollte Generierung von Latches zu vermeiden, sollte eine if-Anweisung immer mit einem else-Zweig abgeschlossen werden. Alternativ hat die Zuweisung eines Default-Wertes an den Ausgang vor der Abfrage den gleichen Effekt. Die zweitgenannte M¨ oglichkeit ist in Listing 4.5 umgesetzt. when1 when2 when3 … when others case Abbildung 4.8: Typische ”case“-Anweisung im Prozess Das Syntheseergebnis der VHDL-Beschreibung ist in Abbildung 4.7 dargestellt. Die Kenn-zeichnung am Gatter (hier: Multiplexer) gibt die Bitbreite und den Wert der angelegten Konstante an: 1’h1 →Bitbreite 1 / Wert 1 in Hexadezimaldarstellung und 1’h0 →Bit-breite 1 / Wert 0 in Hexadezimaldarstellung. Anders als die ”if-then-else“-Anweisung stellt die ”case“-Anweisung eine Mehrfach-Verzweigung dar, bei der sich alle Auswahloptionen auf den gleichen Pr¨ ufgegenstand beziehen, wie in Abbildung 4.8 skizziert. Diese Art der Abfrage entspricht dem ”with select“-Konstrukt in der Datenflussmodellierung. In der Hardwareumsetzung resultiert daraus eine Multiplexerstruktur (sequentielle Mo-dellierung) oder ein Decoder. Auch Wertetabellen lassen sich komfortabel umsetzen, was insbesondere f¨ ur den FPGA-Entwurf sehr interessant ist, da die Tabellen bis zu einer be-stimmten Gr¨ oße praktisch unver¨ andert in die Lookup-Tables (LUTs) der konfigurierbaren Berliner Hochschule f¨ ur Technik 63 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Logikbl¨ ocke (engl. Configurable Logic Blocks, kurz: CLBs) geschrieben werden, wodurch die erw¨ unschte Schaltnetzfunktion realisiert wird. Durch die Auswahl verschiedener Optionen f¨ ur denselben Pr¨ ufgegenstand ist die Reihen-folge der Optionen beliebig. Diese m¨ ussen sich allerdings gegenseitig ausschließen, d.h. keine Auswahloption darf in zwei oder mehr Verzweigungen ber¨ ucksichtigt werden. Fer-ner m¨ ussen alle m¨ oglichen Werte f¨ ur den abzufragenden Pr¨ ufgegenstand vorkommen. Mit Hilfe des ”others“-Zweiges kann ein Default-Fall konstruiert werden, der immer dann zum Tragen kommt, wenn keine der zuvor gelisteten Bedingungen erf¨ ullt wird. ENTITY Mux2x1New IS PORT( IA , IB : IN bit; S : IN bit; E : IN bit; Y : OUT bit ); END Mux2x1New; ARCHITECTURE CaseMux OF Mux2x1New IS BEGIN PROCESS(IA , IB , S, E) BEGIN IF (E=’0’) THEN CASE S IS WHEN ’0’ => Y <= IA; WHEN ’1’ => Y <= IB; WHEN OTHERS => Y <= ’0’; END CASE; ELSE Y <= ’0’; END IF; END PROCESS; END CaseMux; Listing 4.6: Beispiel eines 2:1-Multiplexer E S Y~0 0 1 IA Y Y~1 0 1'h0 1 IB Abbildung 4.9: Syntheseergebnis des 2:1-Multiplexers Listing 4.6 zeigt die Beschreibung eines 2:1-Multiplexers mit Enable-Signal in VHDL, das zugeh¨ orige Syntheseergebnis ist in Abbildung 4.9 dargestellt. F¨ ur die Beschreibung synchroner Schaltungen ist ein eindeutiger Umgang mit Taktsigna-len erforderlich. Dieser ist durch den sog. taktsynchronen Rahmen gegeben, der wie in Listing 4.7 gezeigt aus einer Abfrage des Clock-Signals am Anfang des Prozesses defi-niert ist. Durch die Formulierung CLOCK = ’1’ and CLOCK’event wird die steigende Flanke des Taktsignals abgefragt. Entsprechend ließe sich auch die fallende Flanke durch eine Abfrage auf CLOCK = ’0’ beschreiben. Das Signalattribut event ist Bestandteil der Sprache VHDL und bezeichnet einen beliebigen Signalwechsel. Berliner Hochschule f¨ ur Technik 64 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Alle Signale, denen in einem taktsynchronen Rahmen ein Wert zugewiesen wird, werden zu Flipflops bzw. Registern synthetisiert. Durch die Zuweisung von Eingang x auf Ausgang y in Listing 4.7 entspricht die Beschreibung einem flankengetriggerten Flipflop. Die Ausgabe des Flip-Flops ¨ andert sich nur dann, wenn eine (in diesem Falle) positive Taktflanke empfangen wird. Andernfalls bleibt die vorherige Ausgabe bestehen. PROCESS(CLOCK) -- nur durch Takt gesteuert BEGIN IF (CLOCK ’event AND CLOCK =’1’) THEN -- ansteigende Flanke Y <= X; -- Signaluebernahme END IF; END PROCESS; Listing 4.7: Taktsynchroner Rahmen in einem Prozess H¨ aufig werden zus¨ atzlich zu einem synchronen Taktsignal noch ein oder mehrere asyn-chrone Eing¨ ange (z.B. Reset) verwendet. In diesem Falle m¨ ussen die asynchronen Signale immer vor der Taktflankenabfrage abgefragt werden. Ebenso ist darauf zu achten, dass in der if-Abfrage der Flanke keine weitere Bedingung (wie z.B. Enable-Abfrage) steht. Jede weitere Abfrage w¨ urde zu einem zus¨ atzlichen Gatter (z.B. AND-Gatter) auf der Clock-leitung f¨ uhren und somit eine Verz¨ ogerung in der Verteilung des Taktsignals bewirken. Der resultierende Taktversatz (engl. Clock Skew) zu weiteren Schaltungsteilen w¨ urde das Designprinzip synchroner Schaltungen verletzen. ENTITY ABC IS PORT( X, Reset , CLK : IN bit; Y : OUT bit ); END ABC; ARCHITECTURE Test OF ABC IS SIGNAL s_h1 , s_h2 : bit; BEGIN PROCESS(CLK , RESET) VARIABLE v_h3 : bit; BEGIN IF reset = ’1’ THEN Y <= ’0’; ELSIF clk ’event AND clk = ’1’ THEN s_h1 <= X; s_h2 <= NOT s_h1; v_h3 := s_h1 XOR s_h2; Y <= X AND v_h3; END IF; END PROCESS; END Test; Listing 4.8: Beispiel zur Verdeutlichung des Zeitverhaltens Signalzuweisungen k¨ onnen in einem Prozess kombinatorisch oder getaktet erfolgen. In kombinatorischem Code nehmen die Signale unmittelbar nach Auswertung des Prozesses den Wert ihrer Zuordnung an und entsprechen in der realen Schaltung einfachen Leitun-gen. In sequentiellem Code werden Signale zur Erzeugung von Flipflops verwendet. Diese ben¨ otigen einen Taktzyklus, um den Wert ihrer Zuweisung anzunehmen. Erst mit der n¨ achsten Taktflanke wird eine ¨ Anderung am Ausgang sichtbar. Berliner Hochschule f¨ ur Technik 65 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Abbildung 4.10: Zeitverhalten in einem Prozess Variablen haben ein anderes Zuweisungs- und damit Zeitverhalten als Signale. Zudem existiert f¨ ur sie kein eindeutiges Gegenst¨ uck in der Hardware. Sie werden nur f¨ ur Zwi-schenrechnungen oder als Substitution l¨ angerer Ausdr¨ ucke verwendet und durch die Syn-these entweder in real existierende aber nicht eindeutig spezifizierte Hardwarekomponen-ten gegossen oder wegoptimiert. Da mit Variablen leicht Hardwarestrukturen beschrieben werden k¨ onnen, die sich von den Entwicklungswerkzeugen nur schwer oder gar nicht syn-thetisieren lassen, und zudem in ihrem Zeitverhalten Verwirrung stiften k¨ onnen, sollten Anf¨ anger die Verwendung von Variablen vermeiden. Abbildung 4.10 illustriert das un-terschiedliche Zeitverhalten in einem Prozess. Die zugeh¨ orige VHDL Beschreibung ist in Listing 4.8 gegeben. 4.2.3 Strukturbeschreibung Neben der Verhaltensbeschreibung ist es auch m¨ oglich eine Schaltung in Form ihrer Kom-ponenten zu beschreiben. Diese Form wird Strukturbeschreibung genannt und erfordert hierarchische Konstrukte. Die Strukturbeschreibung basiert auf der Verwendung von bereits vorhandenen Schal-tungsteilen und f¨ ugt diese in einen gr¨ oßeren Kontext ein. Dies soll hier anhand eines Beispiels genauer erl¨ autert werden. Listing 4.9 zeigt die Beschreibung eines AND-Gatters mit zwei Eing¨ angen. ENTITY And_2 IS PORT( a, b : IN std_logic; o : OUT std_logic ); END And_2; ARCHITECTURE Behavior OF And_2 IS BEGIN o <= a AND b; END Behavior; Listing 4.9: 2-Input AND als Basiskomponente Berliner Hochschule f¨ ur Technik 66 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Basierend auf dieser Basiskomponente soll ein AND-Gatter mit drei Eing¨ angen gem¨ aß der in Abbildung 4.11 gezeigten Struktur beschrieben werden. Damit die vorhandene Schaltung (2-Input AND) in der neuen Beschreibung (3-Input AND) benutzt werden kann, muss sie zun¨ achst als Komponente eingebunden werden. Dies geschieht durch das Schl¨ usselwort ”Component“. Danach folgt die Schnittstellenbeschreibung der Komponen-te, wobei die Signale in derselben Form und in derselben Reihenfolge aufgelistet werden wie bei der Entity Deklaration der Komponente. Daher empfiehlt es sich hier praktisch mit ”Copy & Paste“ zu arbeiten. a b u1 And2 o a b u2 And2 o b a c o s_connect a b c o Abbildung 4.11: Schaltung eines 3-Input AND aus mehreren 2-Input AND-Gattern Anschließend wird die Komponente im Architecture Body instanziiert. Jede Instanz erh¨ alt eine Bezeichnung zur eindeutigen Referenzierung. Mittels Port Map werden f¨ ur jede In-stanz die an der Komponente vorhandenen Portsignale den Signalen der Hauptkomponen-te zugeordnet. Man spricht bei dieser Hauptkomponente von der Top Entity, da diese ja aufgrund der Hierarchiebildung der oder den eingebundenen Komponenten ¨ ubergeordnet ist. In der f¨ ur die Port Map erforderlichen Auflistung muss wieder genau die Reihenfolge der uspr¨ unglichen Entity Deklaration eingehalten werden. Die Portsignale der Komponente stehen dabei auf der linken Seite, die Signale der Top Entity auf der rechten. Die Zuord-nung erfolgt durch das Zeichen => (umgedrehter Zuweisungsoperator). ENTITY And_3 IS PORT( a, b, c : IN std_logic; o : OUT std_logic ); END And_3; ARCHITECTURE Struct OF And_3 IS COMPONENT And_2 IS -- Name und Port - Definition genau so wie in And2 -Entity PORT( a, b : IN std_logic ; o : OUT std_logic ); END COMPONENT; SIGNAL s_connect : std_logic ; BEGIN u1: And_2 -- erste Instanz u1 des And2 -Gatters und Port Mapping PORT MAP( a => a, -- Reihenfolge der uebergebenen Signale muss identisch b => b, -- zu den Signalen in der Komponentendeklaration sein o => s_connect ); u2: And_2 -- zweite Instanz u2 des And2 -Gatters und Port Mapping PORT MAP( a => c, b => s_connect , Berliner Hochschule f¨ ur Technik 67 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL o => o ); END Struct; Listing 4.10: 3-Input AND unter Vewendung der Basiskomponente F¨ ur Verbindungen, die nicht direkt zum Port der Top Entity f¨ uhren, m¨ ussen interne Signale angelegt werden. Signalen repr¨ asentieren in VHDL physikalische Leitungen bzw. Busse. F¨ ur das gezeigte Beispiel ist das der Fall f¨ ur die Verbindung zwischen dem Ausgang des ersten 2-Input AND (Ausgang o von u1) und dem Eingang des zweiten AND-Gatters (Eingang b von u2). Listing 4.10 zeigt die Beschreibung des 3-Input AND-Gatters unter Verwendung von zwei 2-Input AND-Gattern. Die Vorgehensweise in der Strukturbeschreibung mit VHDL entspricht genau dem typi-schen Vorgehen im diskreten Schaltungsentwurf. Man setzt vorhandene Komponenten mit genau spezifizierter Funktionalit¨ at ein und verdrahtet diese anhand der Informationen des Datenblattes ¨ uber die Zuordnung der physikalischen Pins zu den logischen Anschl¨ ussen. 4.3 Wiederverwendbarkeit und Effizienz in Designs Ein großer Vorteil bei der Entwicklung von Schaltungen in VHDL ist die Wiederverwend-barkeit. Neben der Einbindung bereits vorhandener Schaltungsteile als Komponente bietet VHDL weitere Konstruktionen, die die Wiederverwendbarkeit von Komponenten und die effiziente Beschreibung komplexer Schaltungen unterst¨ utzen. 4.3.1 Generische Beschreibungen Die Entwicklung von Designs mit ”Generics“ erm¨ oglicht die Wiederverwendbarkeit von Modulen und erh¨ oht die Flexibilit¨ at bei der Einbindung dieser Module. Basierend auf einer gemeinsamen Grundstruktur kann die Beschreibung ¨ ahnlicher Schaltungen mit un-terschiedlicher Struktur und unterschiedlichem Verhalten erfolgen. Dies geschieht durch Parametrisierung von Signalvektoren oder parametrisierter Instanziierung von Kompo-nenten. Erst zum Zeitpunkt der Synthese wird das generische Design mit konkreten Wer-ten versehen, die dann in der realen Schaltung abgebildet werden. Listing 4.11 zeigt als Beispiel die Entity eines generischen AND-Gatters. Die Definition von Parametern f¨ ur ein VHDL-Modul erfolgt jeweils in der Entity des Moduls. LIBRARY IEEE; USE IEEE. std_logic_1164 .ALL; ENTITY Andn IS GENERIC( n : integer := 8); PORT( a : IN std_logic_vector (n-1 DOWNTO 0); b : IN std_logic_vector (n-1 DOWNTO 0); o : OUT std_logic_vector (n-1 DOWNTO 0) ); END Andn ; Listing 4.11: Generisches AND-Gatter Berliner Hochschule f¨ ur Technik 68 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Es ist ¨ oft n¨ utzlich, wenn auch nicht zwingend erforderlich, einen Default-Wert f¨ ur das ”Generic“ anzugeben. Bei der Instanziierung einer generischen Komponente kann der Default-Wert, wie in Listing 4.12 zu sehen, mit ”generic map“ ¨ uberschrieben werden. Wenn der Default-Wert verwendet werden soll, kann das ”generic map“ weggelassen werden, ist kein Wert hinterlegt, so ist das ”generic map“ obligatorisch. u1: Andn GENERIC MAP( n => 16) PORT MAP( ...... ); Listing 4.12: Instanziierung einer generischen Komponente Ein große Vorteil von ”Generics“ liegt in der unterschiedlichen Instanziierung einer Kom-ponente innerhalb eines Moduls. Jedem ”Generic“ kann dabei ein anderer Wert zugewiesen werden. Listing 4.13 verdeutlicht dies durch Beispiele. u2: Andn GENERIC MAP( n => 16) PORT MAP( ...... ); u3: Andn GENERIC MAP( n => 32) PORT MAP( ...... ); Listing 4.13: Flexibilit¨ at bei der Instanziierung Zur Erh¨ ohung der ¨ Ubersichtlichkeit k¨ onnen Konstanten verwendet werden. Konstanten legen einmalig Werte fest, meist geschieht das in der Architecture17. Dadurch wird die Lesbarkeit erh¨ oht – die Verwendung von aussagekr¨ aftigen Namen vorausgesetzt – und die Fehleranf¨ alligkeit (z.B. bei sp¨ aterem Wartungseingriff) reduziert. Es ist also eine gute Designpraxis alle statischen Zahlenwerte als Konstante zu definieren und im Design zu benutzen. Listing 4.14 zeigt Beispiele f¨ ur die praktische Anwendung. ARCHITECTURE Struct OF Beispiel IS CONSTANT bus_width : INTEGER := 32; BEGIN u4: Andn GENERIC MAP( n => bus_width) PORT MAP( ...... ); END Struct; Listing 4.14: ¨ Ubersichtliche Instanziierung mit Konstanten 17Konstanten k¨ onnen auch innerhalb von Packages oder Entities definiert werden. Hier wird dies jedoch nicht n¨ aher betrachtet. Berliner Hochschule f¨ ur Technik 69 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL 4.3.2 Generische Instanziierung von Komponenten Viele digitale Systeme k¨ onnen als regelm¨ aßige iterative Zusammenschaltung von Grund-strukturen oder Komponenten implementiert werden. Wenn ein Entwurf als eine Wieder-holung von Komponenten beschrieben werden kann, sollte es m¨ oglich sein, die Komponen-te einmal zu spezifizieren und anschließend zu beschreiben wie sie wiederholt instanziiert werden soll, anstatt jede Instanziierung einzeln zu beschreiben Die ”Generate“-Anweisung in VHDL ist ein Konstrukt, das diesen Ansatz f¨ ur die ef-fiziente Beschreibung eines Entwurfs bzw. f¨ ur die Erzeugung der iterativen Strukturen des Entwurfs nutzt. Dabei werden die Komponenten in einer for-Schleife (for-generate-Anweisung) automatisch instanziiert. ”Generate“-Anweisungen m¨ ussen immer ein Label besitzen. Der Schleifenindex muss nicht extra deklariert werden und kann innerhalb der Schleife (z.B. bei der Verwendung von Bussignalen) verwendet werden. Durch eine ”End-Generate“-Anweisung wird die Schleife beendet. ARCHITECTURE Complete OF Andn IS COMPONENT And_2 IS PORT( a, b : IN std_logic; o : OUT std_logic ); END COMPONENT; BEGIN AndnGen: FOR i IN 0 TO n-1 GENERATE UAnd2 : And_2 PORT MAP( a => a(i), b => b(i), o => o(i)); END GENERATE; END Complete; Listing 4.15: Verwendung von ”Generate“-Anweisung f¨ ur breites AND-Gatter Listing 4.15 zeigt als Beispiel die Beschreibung eines generischen n-fachen AND-Gatters unter Wiederverwendung des in Listing 4.9 bereits beschriebenen AND-Gatters mit zwei Eing¨ angen. Gem¨ aß des ”Generic“ aus der Entity (vgl. Listing 4.11 werden mit dieser Anweisung n Gatter generiert. F¨ ur n = 8 zeigt Abbildung 4.12 das Syntheseergebnis der resultierenden 8-Bit AND-Schaltung. Nicht zuletzt durch das gezeigte Syntheseergebnis wird deutlich, dass ”Generate“-Anweisungen nebenl¨ aufige VHDL-Konstrukte sind, die weitere nebenl¨ aufige Anweisun-gen enthalten k¨ onnen, die repliziert werden sollen. ”Generate“-Anweisungen k¨ onnen in Verbindung mit ”Generics“ oder Konstanten verwendet werden, um sich wiederholende Strukturen auf effiziente Weise zu erzeugen. Berliner Hochschule f¨ ur Technik 70 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL                                                                           Abbildung 4.12: Syntheseergebnis der 8-Bit AND-Schaltung 4.3.3 Schleifen in VHDL Schleifen-Konstrukte in VHDL umfassen eine oder mehrere Anweisungen, die gem¨ aß ver-schiedener Schleifentypen und Iterationsbedingungen wiederholt werden. Sie dienen al-lerdings nicht der Beschreibung sequentiell ausgef¨ uhrter Logik, sondern der Spezifikation einer parallelen regelm¨ assigen Struktur. Es existieren zwei Schleifentypen, die FOR-Schleife und die WHILE-Schleife. Listing 4.16 zeigt die Anwendung einer FOR-Schleife zur Umverdrahtung zwischen MSBs und LSBs innerhalb eines 12 Bit breiten Busses. Die Anzahl der Iterationen wird durch den in der Anweisung direkt angegebenen Wertebereich gesteuert. Die dazu n¨ otige Laufvariable (im gezeigten Beispiel die Variable i) ist nur innerhalb der FOR-Schleife bekannt und wird bei Verwendung implizit deklariert, muss also vorher nicht definiert werden. Die nimmt automatisch den Datentyp der Elemente des Wertebereichs an, im in Listing 4.16 gezeigten Beispiels ist dies der Typ INTEGER. Um die Synthetisierbarbeit des Entwurfs sicherzustellen, m¨ ussen die Grenzen des Wertebereichs konstant und bekannt sein. Variante1: PROCESS(x) CONSTANT bus_width : INTEGER := 11; BEGIN FOR i IN 0 TO bus_width LOOP y(bus_width - i) <= x(i); -- Eingang x auf Ausgang y in END LOOP; -- geaenderter Abfolge END PROCESS Variante1; Listing 4.16: Anwendung einer FOR-Schleife Eine alternative Beschreibung ohne FOR-Schleife zur Umkehrung der Bits von Ein- zu Ausgangsbus ist in Listing 4.17 gegeben. Beide Beispiele sind absolut gleichwertig, erzeu-gen in der Synthese also exakt die gleiche Logik, nur sind die L¨ osungen in ihrer Beschrei-bung unterschiedlich elegant. Berliner Hochschule f¨ ur Technik 71 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Variante2: PROCESS(x) BEGIN y(11) <= x(0); y(10) <= x(1); y(9) <= x(2); y(8) <= x(3); y(7) <= x(4); y(6) <= x(5); y(5) <= x(6); y(4) <= x(7); y(3) <= x(8); y(2) <= x(9); y(1) <= x(10); y(0) <= x(11); END PROCESS Variante2; Listing 4.17: Alternative ohne Verwendung der FOR-Schleife Der WHILE-Schleifentyp gestattet gegen¨ uber FOR-Schleifen eine detailliertere Kontrolle ¨ uber die Funktion, den abzudeckenden Bereich, sowie ¨ uber die Abbruchbedingung. Lis-ting 4.18 zeigt die Anwendung einer WHILE-Schleife zum Z¨ ahlen vorkommender Einsen in einem 8 Bit breiten Eingangsbus. Der Z¨ ahlwert wird ¨ uber den Ausgang ausgegeben. Dieses Beispiel zeigt ¨ uberdies die praktische Anwendung einer Typkonvertierung18 von Integer zu std logic vector. LIBRARY ieee; USE ieee. std_logic_1164 .ALL; USE ieee. numeric_std.ALL; ENTITY DEF IS PORT( X : IN std_logic_vector (7 DOWNTO 0); Y : OUT std_logic_vector (3 DOWNTO 0) ); END DEF; ARCHITECTURE Test OF DEF IS BEGIN Wasist: PROCESS(x) VARIABLE i: INTEGER; VARIABLE cnt: INTEGER; BEGIN i := 0; cnt := 0; WHILE i < 8 LOOP -- Bedingung wird vor Beginn jedes einzelnen IF x(i) = ’1’ THEN -- Schleifendurchlaufs abgefragt cnt := cnt +1; END IF; i := i + 1; -- Laufvariable wird in der Schleife veraendert END LOOP; Y <= std_logic_vector ( to_unsigned (cnt , Y’LENGTH)); END PROCESS Wasist; END Test; Listing 4.18: Anwendung einer WHILE-Schleife 18Die Datentypkonvertierung in VHDL ist sehr inkonsistent. Je nachdem von welchem Datentyp in wel-chen Datentyp eine Konvertierung durchgef¨ uhrt werden muss, sehen Syntax und Form aufgrund der genutzten Bibliotheken anders aus. Daher sollte im Falle der Notwendigkeit in der entsprechenden Bi-bliotheksreferenz nachgeschlagen werden, anstatt den Ehrgeiz aufzubringen alle Konvertierungsformen auswendig zu lernen. Berliner Hochschule f¨ ur Technik 72 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Im Unterschied zur FOR-Schleife muss die Laufvariable außerhalb der Schleife explizit deklariert werden. Auch die ¨ Anderung der Laufvariable und der Abbruch werden explizit gesteuert. Die WHILE-Schleife iteriert solange ¨ uber den eingeschlossenen Code, bis der Ausdruck, auf den sie pr¨ uft, nicht mehr als wahr gewertet wird. Im in Listing 4.18 gezeigten Beispiel ist dies der Fall, wenn die Laufvariable i, die innerhalb der Schleife bei jedem Durchgang inkrementiert wird, aus dem Bereich < 8 l¨ auft. Nicht immer muss mit Laufvariablen so regul¨ ar verfahren werden. WHILE-Schleifen eig-nen sich insbesondere f¨ ur Situationen, in denen im Voraus nicht genau bekannt ist wieviele Iterationen erforderlich sein werden. Dies bedingt allerdings auch, dass WHILE-Schleifen nicht einheitlich synthetisierbar sind. Sie sind insbesondere nicht synthetisierbar, wenn die Abbruchbedingung dynamisch bestimmt wird und die Anzahl der Iterationen auf VHDL Quellcode-Ebene nicht bekannt ist. Ebenso sind Endlos-Schleifen m¨ oglich. Wie aus der Syntax ersichtlich, weisen die Schleifen eine ¨ Ahnlichkeit zur ”Generate“-Anweisung auf und verhalten sich auch so. Sie dienen einem ¨ ahnlichen Zweck, allerdings sind diese Konstrukte sequentielle Anweisungen und damit nur in Prozessen erlaubt. 4.3.4 Eigene Datentypen und Arrays Zur effizienten Beschreibung komplexerer Strukturen kann es sinnvoll sein mit eigenen Datentypen zu arbeiten. TYPE Bit IS (’0’, ’1’); TYPE Boolean IS (False , True); TYPE Even IS (’2’, ’4’, ’6’, 8’); TYPE Int_Byte IS RANGE 0 TO 255; TYPE Bit_Index IS RANGE 31 DOWNTO 0; Listing 4.19: Definition skalarer Datentypen in VHDL Listing 4.19 zeigt Beispiele f¨ ur die Definition von skalaren Datentypen. Skalare Datentypen sind solche, deren Elemente nicht mehr weiter zerlegt werden k¨ onnen. In den zwei ersten Zeilen ist zu Anschauungszwecken die Definition der bereits vordefinierten Datentypen ”boolean“ und ”bit“ gegeben. Die dritte Zeile zeigt die Definition eines eigenen Datentyps als Aufz¨ ahlungstyp durch Angabe einer geordneten Menge von Zeichen. In den zwei letzten Zeilen werden jeweils eigene Datentypen durch Einschr¨ ankung des dem vordefinierten Datentyps ”Integer“ entsprechenden, ganzzahligen Intervalls −2.147.483.647 bis + 2.147.483.647 definiert. TYPE row IS ARRAY (7 DOWNTO 0) OF std_logic; -- Array aus std_logic TYPE matrix IS ARRAY (0 TO 3) OF row; -- Array von Vektoren (Array) SIGNAL x: row; SIGNAL y: matrix; x(0) <= y(1) (2); -- zwei Klammern , da y ein Array von Vektoren Listing 4.20: Definition von Array-Datentypen in VHDL Berliner Hochschule f¨ ur Technik 73 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Durch Definition von Arrays lassen sich mehrere Datenelemente zu einem neuen Datentyp kombinieren, wobei alle Elemente vom gleichen Datentyp sein m¨ ussen. Arrays k¨ onnen eindimensional oder zweidimensional sein, auch Arrays von Vektoren sind m¨ oglich, wie aus Abbildung 4.13 ersichtlich. H¨ oherdimensionale Arrays sind nicht synthetisierbar. 0 1 0 0 1 0 0 1 0 1 1 0 1 1 0 0 1 0 0 1 0 0 1 0 1 1 0 1 1 0 0 1 0 0 1 0 Skalar Array Array aus Vektoren 2D-Array Abbildung 4.13: Array-Datentypen in VHDL Es gibt keine vordefinierten 2D- oder Vektor-Arrays. Entsprechende Datentypen m¨ ussen vom Entwickler selbst definiert werden. Listing 4.20 zeigt einige Beispiele. In der ersten Zeile wird ein Array bestehend aus 7 std logic Werten mit MSB auf der linken Seite definiert. Die zweite Zeile zeigt die Definition eines Matrix-Datentypen bestehend aus einem Array des Arrays. Dies entspricht einem vier Zeilen umfassenden Array des in der vorigen Definition geschaffenen Datentyps. In den nachfolgenden zwei Zeilen werden jeweils Signale f¨ ur die zuvor definierten Datentypen deklariert. Auf die einzelnen Elemente von Arrays kann ¨ uber Indizes zugegriffen werden. Dies zeigt schließlich die letzte Zeile. TYPE matrix IS ARRAY (0 TO 3) OF std_logic_vector (7 DOWNTO 0); -- Alternative Methode fuer Array von Vektoren (Array) TYPE matrix2d IS ARRAY (0 TO 3, 7 DOWNTO 0) OF std_logic; -- Definition eines 2D Arrays SIGNAL y: matrix; SIGNAL z: matrix2d; x(1) <= y(2) (3); -- zwei Klammern , da y ein Array von Vektoren x(2) <= z(2 ,1); -- eine Klammer , da z ein 2D Array Listing 4.21: Weitere M¨ oglichkeiten zur Definition von Array-Datentypen Listing 4.21 zeigt eine alternative M¨ oglichkeit zur Definition eines Arrays von Vektoren (Zeile 1). Dar¨ uber hinaus ist ist auch die zweidimensionale Array-Konstruktion gezeigt, die nicht auf Vektoren, sondern vollst¨ andig auf einer 2D-Anordnung von Skalaren basiert. TYPE dataset IS RECORD a : std_logic_vector (11 DOWNTO 0); b : std_logic_vector (2 DOWNTO 0); c : std_logic; END RECORD; TYPE combination IS ARRAY (0 TO 3) OF dataset; SIGNAL s_setting : combination; s_setting (0).a <= " 011101111101 "; s_setting (2).b <= "100"; s_setting (0).c <= ’1’; Listing 4.22: Definition von Struktur-Datentypen in VHDL Berliner Hochschule f¨ ur Technik 74 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Mit Hilfe von Struktur-Datentypen lassen sich auch Elemente unterschiedlicher Daten-typen zusammenfassen. Dies geschieht durch das Schl¨ usselwort ”record“. Die einzelnen Subelemente des neuen Datentyps werden mit Hilfe von Elementnamen referenziert. Lis-ting 4.22 veranschaulicht dies. F¨ ur n¨ ahere Details zur Definition und Verwendung aller m¨ oglichen Datentypen sei auf die Lekt¨ ure des Language Reference Manual [VHDL87] (inkl. sp¨ aterer Erg¨ anzungen) verwie-sen. 4.4 Entwurf von Zustandsautomaten in VHDL Wie bereits in Abschnitt 3.4 ausf¨ uhrlich behandelt, k¨ onnen komplexe sequentielle Schal-tungen als endliche Automaten (FSMs) beschrieben werden. In VHDL lassen diese sich leicht mit Hilfe von Prozessen und case-Anweisungen spezifizieren. Das Syntheseergebnis ist eine Netzliste mit booleschen Gattern und D-Flipflops. 4.4.1 FSM Beschreibungsformen in VHDL F¨ ur die Realisierung von Zustandsautomaten in VHDL existieren unterschiedliche Be-schreibungsformen, die sich darin unterscheiden wieviele Prozesse f¨ ur die unterschiedlichen Bestandteile eines Automaten (¨ Ubergangsschaltnetz, Zustandsspeicher, Ausgangsschalt-netz) verwendet werden. s1 1 s2 1 s4 0 s3 0 1 0 Reset Abbildung 4.14: Moore-Automat als Beispiel f¨ ur die Beschreibung in VHDL Dies soll an dem Beispiel eines Moore-Automat mit asynchronem Reset gem¨ aß Abbil-dung 4.24 veranschaulicht werden. Dieser Automat zeichnet sich durch • 4 Zust¨ ande s1, s2, s3, s4 • 5 ¨ Uberg¨ ange • 1 Eingang x • 1 Ausgang y Berliner Hochschule f¨ ur Technik 75 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL aus. Im folgenden wird die Spezifikation dieses Automaten in VHDL durch die verschie-denen Beschreibungsformen erl¨ autert. Ein-Prozess Beschreibung Bei der Ein-Prozess Beschreibung dient gem¨ aß Abbildung 4.15 genau ein taktsynchroner Prozess der Beschreibung des Automaten. Übergangs-schaltnetz Zustands-speicher Ausgangs-schaltnetz y Nur für Mealy x Reset Clock Prozess Abbildung 4.15: FSM in Ein-Prozess Darstellung Durch die Zuweisung des Ausgangs innerhalb des taktynchronen Prozesses werden auto-matisch zus¨ atzliche Register am Ausgang integriert, so dass die Ausgaben immer takt-synchron erfolgen. Dies mag als Vorteil ausgelegt werden. Der Nachteil dieser Beschreibungsform liegt in der nicht vorhandenen Trennung zwi-schen kombinatorischer und taktsynchroner Schaltungsteile. Dies macht den Entwurf un¨ ubersichtlich und spiegelt zudem nur unzureichend die reale Struktur des Automaten wieder, in der lediglich der Zustandsspeicher ein synchrones Element sein muss. LIBRARY IEEE; USE IEEE. std_logic_1164 .ALL; ENTITY FSM IS PORT ( Clk , Reset , x : IN std_logic; y : OUT std_logic); END ENTITY; ARCHITECTURE Eins OF FSM IS TYPE Zustaende IS (s1 ,s2 ,s3 ,s4); -- Definition der Zustaende SIGNAL Zustand: Zustaende; BEGIN PROCESS (Clk ,Reset) -- sensitiv fuer Clk+Reset BEGIN IF (Reset =’1’) THEN -- asynchrones Reset Zustand <= s1; y <= ’1’; -- Initialzustand und -wert ELSIF (Clk=’1’ AND Clk ’event) THEN CASE Zustand IS -- Zustandsgliederung m. case WHEN s1 => IF x=’1’ THEN Zustand <= s2; y <= ’1’; -- Folgezustand und ELSE Zustand <= s3; y <= ’0’; -- Ausgabewert des END IF; -- Folgezustands ! WHEN s2 => Zustand <= s4; y <= ’0’; WHEN s3 => Zustand <= s4; y <= ’0’; WHEN s4 => Zustand <= s1; y <= ’1’; WHEN OTHERS => Zustand <= s1; y <= ’1’; -- verhindert Blockierung END CASE; END IF; END PROCESS; END Eins; Listing 4.23: Ein-Prozess Beschreibung des Automaten in VHDL Berliner Hochschule f¨ ur Technik 76 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Abbildung 4.16: Timing-Diagramm der Ein-Prozess Beschreibung Die VHDL Beschreibung als Ein-Prozess Darstellung ist in Listing 4.23 gegeben. Durch das synchrone Umfeld ist das Ausgangssignal y ein Register und entspricht bei der Zu-weisung dem Ausgabewert des Folgezustandes. Dies zeigt sich letztlich auch in dem in Abbildung 4.16 dargestellten Zeitverhalten durch synchrone ¨ Anderungen am Ausgang. Eingang Beschaltung SEL Zustand SEL y SEL Zustand Data V CC Data GND Data x Tabelle 4.2: Beschaltung des Multiplexers ”Selector0“ in Syntheseergebnis Abbildung 4.17 zeigt das Syntheseergebnis der Ein-Prozess Beschreibung. Zur n¨ aheren Erl¨ auterung sind in Tabelle 4.2 Details zur internen Verschaltung gegeben. In Abbil-dung 4.18 ist der dem Syntheseergebnis entsprechende Zustandsgraph abgebildet.                  Abbildung 4.17: Syntheseergebnis der Ein-Prozess Beschreibung Berliner Hochschule f¨ ur Technik 77 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Abbildung 4.18: Zustandsgraph des Syntheseergebnisses (Ein-Prozess Beschreibung) Zwei-Prozess Beschreibung Die Trennung von kombinatorischen (¨ Ubergangs- und Ausgangsschaltnetz) und se-quentiellen Elementen (Zustandsspeicher) f¨ uhrt direkt zur Zwei-Prozess Beschreibung, wie in Abbildung 4.19 dargestellt. Diese liegt n¨ aher an der Hardware und ist zudem ¨ ubersichtlicher und leichter erweiterbar. Übergangs-schaltnetz Zustands-speicher Ausgangs-schaltnetz y Nur für Mealy x Reset Clock Prozess 1 Prozess 2 Abbildung 4.19: FSM in Zwei-Prozess Darstellung Prozess 1 ist kombinatorisch ausgelegt und dient der gemeinsamen Realisierung von Ausgangs- und ¨ Ubergangsschaltnetz. Prozess 2 arbeitet taktsynchron und beschreibt den Zustandsspeicher (D-Flipflops) als Synchronisationsblock f¨ ur die Weiterschaltung zum n¨ achsten Zustand. Die VHDL Beschreibung als Zwei-Prozess Darstellung ist in Listing 4.24 gegeben. Man be-achte die Sensitivit¨ atslisten der beiden Prozesse. Da f¨ ur den synchronen Prozess lediglich das Takt- und das Resetsignal entscheidend sind, finden sich auch nur diese beiden Signale in der Sensitivit¨ atsliste. Bei asynchronen Prozessen f¨ uhrt die Auflistung aller durch ent-sprechende Abfragekonstrukte (if..., case...) betroffenen Signale, sowie – falls zutreffend – alle bei unbedingten Zuweisungen vorkommenden Signale rechts neben dem Signalzuwei-sungsoperator zu einer korrekten und vollst¨ andigen Liste. Durch die Zuweisung des Ausgangssignals in einem nebenl¨ aufigen Prozess bezieht diese sich immer auf den aktuellen Zustand. Es gibt hier keine Verz¨ ogerung wie bei der Ein-Prozess Darstellung. Die ¨ Ubernahme des unmittelbar ermittelten Folgezustandes in den aktuellen Zustand erfolgt jeweils bei der n¨ achsten Taktflanke. Berliner Hochschule f¨ ur Technik 78 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL LIBRARY IEEE; USE IEEE. std_logic_1164 .ALL; ENTITY FSM IS PORT ( Clk , Reset , x : IN std_logic; y : OUT std_logic); END ENTITY; ARCHITECTURE Zwei OF FSM IS TYPE Zustaende IS (s1 ,s2 ,s3 ,s4); -- Definition der Zustaende SIGNAL Zustand , Folgezustand : Zustaende; BEGIN Zustandsspeicher : PROCESS (Clk ,Reset) -- sensitiv fuer Clk+Reset BEGIN IF (Reset =’1’) THEN -- asynchrones Reset Zustand <= s1; -- Initialzustand s1 ELSIF (Clk=’1’ AND Clk ’event) THEN Zustand <= Folgezustand ; -- synchrones Weiterschalten END IF; END PROCESS Zustandsspeicher ; Transitionen : PROCESS (x,Zustand) -- Folgezustands - und Ausgangsberechnung BEGIN y <= ’1’; -- Initialwert fuer Ausgang Folgezustand <= s1; -- erster Folgezustand vor Auswahl CASE Zustand IS WHEN s1 => IF x=’1’ THEN Folgezustand <= s2; -- Folgezustand ELSE Folgezustand <= s3; END IF; y <= ’1’; -- Ausgabewert des WHEN s2 => Folgezustand <= s4; y <= ’1’; -- aktuellen Zustands! WHEN s3 => Folgezustand <= s4; y <= ’0’; WHEN s4 => Folgezustand <= s1; y <= ’0’; WHEN OTHERS => Folgezustand <= s1; y <= ’1’; -- verhindert Blockierung END CASE; END PROCESS Transitionen ; END Zwei; Listing 4.24: Zwei-Prozess Beschreibung des Automaten in VHDL Abbildung 4.20: Timing-Diagramm der Zwei-Prozess Beschreibung Die Trennung in zwei Prozesse gestattet bei der Simulation des Zeitverhaltens, wie in Ab-bildung 4.16 ersichtlich, den Zugriffauf Zwischensignale (hier: das Signal ”Folgezustand“ ). Dies kann die Fehlersuche erheblich erleichtern. Zudem f¨ uhrt die Implementierung von FSMs in Zwei-Prozess Darstellung in der Regel zu kleineren Netzlisten und damit zu besseren Synthese-Ergebnissen. Nat¨ urlich h¨ angt dies in hohem Maße von der Synthese-Software ab, liegt aber schon darin begr¨ undet, dass durch die Trennung von kombinato-Berliner Hochschule f¨ ur Technik 79 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL rischen und synchronen Elementen eine g¨ unstigere Ausgangslage geschaffen wird. Das in Abbildung 4.21 gezeigte Syntheseergebnis unterstreicht dies, Abbildung 4.22 erg¨ anzt das Ergebnis um den Zustandsgraphen.              Abbildung 4.21: Syntheseergebnis der Zwei-Prozess Beschreibung Abbildung 4.22: Zustandsgraph des Syntheseergebnisses (Zwei-Prozess Beschreibung) Drei-Prozess Beschreibung Werden die zwei kombinatorischen Schaltnetze zur Steuerung des ¨ Ubergangs- und Aus-gabeverhaltens ebenfalls voneinander getrennt, resultiert daraus unmittelbar die in Ab-bildung 4.23 skizzierte Drei-Prozess Beschreibung. Diese verfolgt das gleiche modulare Prinzip wie die Zwei-Prozess Beschreibung, nur granularer. Von allen Varianten ist diese am ¨ ubersichtlichsten und stellt somit die empfohlene bzw. bevorzugte Variante dar. Übergangs-schaltnetz Zustands-speicher Ausgangs-schaltnetz y Nur für Mealy x Reset Clock Prozess 1 Prozess 3 Prozess 2 Abbildung 4.23: FSM in Drei-Prozess Darstellung Prozess 1 dient der Realisierung des ¨ Ubergangsschaltnetzes, Prozess 3 stellt die separate Realisierung des Ausgangsschaltnetzes dar. Beide sind kombinatorisch ausgelegt. Prozess 2 ist taktsynchron und dient der Realisierung des Zustandsspeichers (D-Flipflops). Berliner Hochschule f¨ ur Technik 80 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL In Listing 4.25 ist die vollst¨ andige VHDL Beschreibung der Drei-Prozess Darstellung gegeben. Besonderes Augenmerk sei neben der funktionalen Aufteilung auf die einzelnen Prozesse auch hier wieder auf die jeweiligen Sensitivit¨ atslisten gerichtet. Zeitverhalten und Syntheseergebnis entsprechen exakt der Zwei-Prozess Beschreibung, weswegen diese hier nicht extra nocheinmal gezeigt werden. LIBRARY IEEE; USE IEEE. std_logic_1164 .ALL; ENTITY FSM IS PORT ( Clk , Reset , x : IN std_logic; y : OUT std_logic); END ENTITY; ARCHITECTURE Drei OF FSM IS TYPE Zustaende IS (s1 ,s2 ,s3 ,s4); SIGNAL Zustand , Folgezustand : Zustaende; BEGIN Zustandsspeicher : PROCESS (Clk ,Reset) BEGIN IF (Reset =’1’) THEN Zustand <= s1; ELSIF (Clk=’1’ AND Clk ’event) THEN Zustand <= Folgezustand ; END IF; END PROCESS Zustandsspeicher ; Folgezustand : PROCESS (x,Zustand) BEGIN CASE Zustand IS WHEN s1 => IF x=’1’ THEN Folgezustand <= s2; ELSE Folgezustand <= s3; END IF; WHEN s2 => Folgezustand <= s4; WHEN s3 => Folgezustand <= s4; WHEN s4 => Folgezustand <= s1; WHEN OTHERS => Folgezustand <= s1; END CASE; END PROCESS Folgezustand ; Ausgang: PROCESS (Zustand) BEGIN CASE Zustand IS WHEN s1 => y <= ’1’; WHEN s2 => y <= ’1’; WHEN s3 => y <= ’0’; WHEN s4 => y <= ’0’; WHEN OTHERS => y <= ’0’; END CASE; END IF; END PROCESS Ausgang; END Drei; Listing 4.25: Drei-Prozess Beschreibung des Automaten in VHDL 4.4.2 Konvertierung von Automaten Da FSMs lediglich mathematische Abstraktionen von sequentiellen Schaltkreisen darstel-len, ist es auch m¨ oglich diese ineinander zu ¨ uberf¨ uhren. Ein Moore-Automat kann immer in einen ¨ aquivalenten Mealy-Automaten konvertiert werden (und umgekehrt). F¨ ur die technische Umsetzung birgt dies Vorteile. So haben Mealy-Automaten in der Regel we-niger Zustandsvariablen und ben¨ otigen daher weniger Speicherelemente. In technischen Anwendungen sind Mealy-Automaten daher weiter verbreitet als Moore-Automaten. Im Folgenden wird die Konvertierung des in Abbildung 4.24 gegebenen Moore- in einen Berliner Hochschule f¨ ur Technik 81 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Mealy-Automaten gezeigt. Diese folgt einem festen Ablauf, der sich in folgende Schritte gliedert: 1. Zustandsfolgetabelle des Moore-Automaten aufstellen 2. zweite Tabelle nach Mealy-¨ Ubergangsformat vorbereiten, nach dem die Folge-zust¨ ande und Ausg¨ ange je nach Eingangskonfiguration gruppiert werden. 3. alle Zust¨ ande der Zustandsfolgetabelle des Moore-Automaten in das Format des Mealy-Automaten ¨ ubertragen, wobei die Ausgabe der Zust¨ ande der ersten Spalte (Moore) verwendet und entsprechend in der zweiten und dritten Spalte (Mealy) platziert wird 4. evtl. Tabelle durch Entfernung redundanter Zust¨ ande vereinfachen 5. Zustandsgraph aus ermittelter Zustandsfolgetabelle des Mealy-Automaten ableiten Tabelle 4.3 zeigt die Zustandsfolgetabelle des Moore-Automaten. Bei diesem Automaten-typ h¨ angt der Wert der Ausgangsfunktion ausschließlich vom aktuellen Zustand ab. Daher lassen sich die erste und letzte Spalte der Tabelle direkt aus Abbildung 4.24 ablesen. In der mittleren Doppelspalte werden die ¨ Uberg¨ ange zu den Folgezust¨ anden, abh¨ angig vom Eingang x eingetragen. Aktueller Zustand Folgezustand Ausgang bei x = 0 bei x = 1 s1 s3 s2 1 s2 s4 s4 1 s3 s4 s4 0 s4 s1 s1 0 Tabelle 4.3: Urspr¨ ungliche ¨ Ubergangs- / Ausgabetabelle des Moore-Automaten In Tabelle 4.4 ist die konvertierte Zustandsfolgetabelle des Mealy-Automaten dargestellt. Diese hat ein anderes Format als die Moore-Tabelle und muss entsprechend vorbereitet werden. W¨ ahrend beim Moore-Automaten die Ausgabe fest an den aktuellen Zustand gebunden ist, findet beim Mealy-Automaten eine Zuordnung des Ausgangs zum Folge-zustand statt. Die Werte aus der Zustandsfolgetabelle des Moore-Automaten werden entsprechend umsortiert und der Ausgang des Folgezustandes aus der Zuordnung zum aktuellen Zustand der urspr¨ unglichen Tabelle abgelesen. Beim Moore-Automat ist der Ausgang von s3 = 0. Daher wird f¨ ur den Ausgang von s3 in der Spalte des Folgezustandes bei der Zustandsfolgetabelle des Mealy-Automaten in Tabelle 4.4 eine 0 eingetragen. Ferner ist bekannt, dass der Ausgang von s4 = 0 und von s1 = 1 ist. Der gleiche Vorgang wird also f¨ ur alle weiteren Zustands¨ uberg¨ ange wiederholt, bis die Tabelle vollst¨ andig ausgef¨ ullt ist. Bei der Konvertierung von Moore nach Mealy bleibt die Anzahl der Zust¨ ande immer gleich. Allerdings kann es vorkommen, dass sich mehrere Zust¨ ande funktional identisch verhalten, also die gleiche Funktion realisieren. In der resultierenden Tabelle f¨ ur den Berliner Hochschule f¨ ur Technik 82 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Aktueller Zustand Eingang x = 0 Eingang x = 1 Folgezustand Ausgang Folgezustand Ausgang s1 s3 0 s2 1 s2 s4 0 s4 0 s3 s4 0 s4 0 s4 s1 1 s1 1 Tabelle 4.4: Konvertierte ¨ Ubergangs- / Ausgabetabelle f¨ ur Mealy-Automaten Mealy-Automaten (Tabelle 4.4) sind dies die Zust¨ ande s2 und s3. Sie haben jeweils den gleichen Folgezustand bei gleichem Ausgang, sind also ¨ aquivalent. s1 s2 s4 s3 1/1 0/0 Reset x/0 x/0 x/1 s1 s4 s2 1/1 0/0 Reset x/0 x/1 Abbildung 4.24: Konvertierter Mealy-Automat (links) und Vereinfachung (rechts) Besitzt ein Automat zwei ¨ aquivalente Zust¨ ande, so k¨ onnen diese zusammengefasst und der Automat vereinfacht werden. Abbildung 4.24 zeigt den Zustandsgraphen des konvertier-ten Mealy-Automaten in seiner urspr¨ unglichen Form, sowie die vereinfachte Form durch Zusammenfassung der Zust¨ ande s2 und s3 zu nur einem Zustand s2. Uebergang: PROCESS (x,Zustand) BEGIN CASE Zustand IS -- durch Trennung von Zustand und WHEN s1 => Folgezustand <= s2; -- Ausgang: Einsparung eines Zustandes WHEN s2 => Folgezustand <= s4; WHEN s4 => Folgezustand <= s1; WHEN OTHERS => Folgezustand <= s1; END CASE; END PROCESS Uebergang; Ausgang: PROCESS (x, Zustand) BEGIN CASE Zustand IS WHEN s1 => IF (x=’1’) THEN y <=’1’; -- Ausgabewerte abhaengig vom ELSE y <= ’0’; -- aktuellen Eingangswert END IF; -- (nur in Zustand s1!) WHEN s2 => y <= ’0’; WHEN s4 => y <= ’1’; WHEN OTHERS => y <= ’0’; END CASE; END PROCESS Ausgang; Listing 4.26: Variante als Mealy-Automat in Drei-Prozess Beschreibung Berliner Hochschule f¨ ur Technik 83 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Die Konvertierung von Mealy nach Moore erfolgt nach dem gleichen Prinzip, allerdings ergibt sich dabei nicht automatisch die gleiche Anzahl von Zust¨ anden. Ein Moore-Automat ben¨ otigt mehr Zust¨ ande, so dass diese bei der Zieltabelle entsprechend erg¨ anzt werden m¨ ussen. Man ermittelt die zu erg¨ anzenden Zust¨ ande, indem man die Anzahl der verschiedenen Ausg¨ ange bestimmt, die einem Folgezustand zugeordnet sind. Die betroffenen Zust¨ ande werden entsprechend der unterschiedlichen, ihm zugeordneten Ausg¨ ange auf mehrere Zust¨ ande aufgeteilt. Das weitere Vorgehen entspricht dem gezeigten Schema in umge-kehrter Reihenfolge. Listing 4.26 zeigt nun den Entwurf des ¨ Ubergangs- und Ausgangsschaltnetzes f¨ ur den Automaten in der Mealy-Variante basierend auf der Drei-Prozess Beschreibung. Die Mo-dellierung des Zustandsspeichers bleibt unver¨ andert. Der Zeitverhalten dieser Variante ist in Abbildung 4.25 dargestellt und verdeutlicht die Anf¨ alligkeit f¨ ur Hazards, deutlich zu sehen im Ausgangssignal y. Abbildung 4.25: Timing-Diagramm des Mealy-Automaten in Drei-Prozess Beschreibung Die mealy-typische Beschreibung des Ausgangsschaltnetzes als kombinatorischer Pro-zess in Abh¨ angigkeit des Eingangssignals zeigt sich deutlich im Syntheseergebnis (Abbil-dung 4.26), das die Bestimmung des Ausgangssignals y ¨ uber einen Multiplexer realisiert, dessen Dateneingang direkt aus dem Eingang x und der Select-Eingang direkt aus dem Zustandsspeicher gewonnen wird. Der in Abbildung 4.27 dargestellte Zustandsgraphen des Automaten unterstreicht zudem das weniger aufwendige Syntheseergebnis durch weniger Zust¨ ande.                    Abbildung 4.26: Syntheseergebnis der Mealy-Variante Berliner Hochschule f¨ ur Technik 84 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Abbildung 4.27: Zustandsgraph zur Mealy-Variante 4.4.3 Optimierung von FSM Implementierungen Die modulare Entwurfsmethodik in VHDL erlaubt es, sehr komplexe Entw¨ urfe mit einem hierarchischen Ansatz realisieren zu k¨ onnen. Dies erfolgt durch die Partitionierung eines Systems in Module. Dieser Ansatz l¨ asst sich auch auf die Realisierung von Zustandsauto-maten anwenden. Allerdings sind je nach Automatentyp Anpassungen und Optimierungen notwendig. Beim Mealy-Automaten werden die ¨ Ubergangs- und die Ausgangslogik als kombinato-rische Schaltungen realisiert. Werden mehrere Mealy-Automaten modular hintereinan-der geschaltet, besteht die Gefahr von kombinatorischen Schleifen. Zus¨ atzlich entstehen lange Pfade. Die maximale Taktfrequenz wird durch die l¨ angste Laufzeit eines Signals durch die kombinatorische Logik zwischen je zwei Flipflops bestimmt (kritischer Pfad, vgl. Abschnitt 2.4). Bei gekoppelten Automaten entspricht die Gesamtlaufzeit der Sum-me der Laufzeiten durch das Ausgangsschaltnetz des ersten Automaten und der durch das ¨ Ubergangsschaltnetz des zweiten Automaten. Eine Signal¨ anderung braucht also re-lativ lange, um sich durch die zusammengesetzte kombinatorische Logik zur n¨ achsten Flipflopstufe fortzupflanzen. Daher ist die Taktfrequenz stark limitiert. Kombinatorische Logik Clock Eingang Ausgang Q Q D CLR SET Q Q D CLR SET Abbildung 4.28: Entkopplung von Zustandsautomaten durch Flipflops Kombinatorische Schleifen k¨ onnen vermieden und der kritische Pfad verk¨ urzt werden, wenn am Eingang und / oder Ausgang zus¨ atzliche Flipflops eingef¨ ugt werden. Dies ent-spricht einer Ein- bzw. Ausgangssignalsynchronisation, schematisch angedeutet in Abbil-dung 4.28. Man spricht von registerten Ein- bzw. Ausg¨ angen. Auf VHDL-Ebene entspricht die direkte Verwendung der Port-Eingangssignale einer Enti-ty einer kombinatorischen Weiterleitung (nicht-registert). Sollen registerte Eing¨ ange reali-siert werden, muss dies durch eine Beschreibung mit internen Signalen, die im sequentiellen Prozess zugewiesen werden, erfolgen. F¨ ur Ausgangssignale gilt das ebenso. Nebenl¨ aufige Berliner Hochschule f¨ ur Technik 85 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Zuweisungen oder Zuweisungen innerhalb eines kombinatorischen (ungetakteten) Prozes-ses f¨ uhren zu nicht-registerten Ausg¨ angen. Sollen Register am Ausgang eingef¨ ugt werden, so m¨ ussen alle Zuweisungen innerhalb eines sequentiellen (getakteten) Prozesses erfol-gen. Register an den Ausg¨ angen haben in der Praxis eine h¨ ohere Relevanz als Register an den Eing¨ angen. Werden diese konsequent eingebaut, so k¨ onnen bei Kaskadierung meh-rerer Module die nachfolgenden Bl¨ ocke mit sicheren19 Eingangsdaten arbeiten und beim Entwurf des Folgemoduls mehr Designflexibilit¨ at umgesetzt werden. Indem alle Ausg¨ ange getaktet werden, wird die Ausgangslogik vom n¨ achsten Logikblock des nachfolgenden Moduls getrennt, wodurch der Weg durch die Logikelemente verk¨ urzt wird und h¨ ohere Taktfrequenzen m¨ oglich sind. Dar¨ uber hinaus haben Synthesewerkzeuge oft Probleme bei der Geschwindigkeitsoptimierung von Logikpfaden, die Modulgrenzen passieren. Durch Taktung der Ausg¨ ange k¨ onnen diese Probleme vermieden werden. Neben der Entkopplung von Ein- und Ausg¨ angen bei Zustandsautomaten l¨ asst auch die Art der Zustandscodierung einige Optimierungen zu. Die Codierung der Zust¨ ande einer FSM beeinflusst deren Performance in Bezug auf • den st¨ orungssicheren Betrieb • den Hardwareaufwand bzw. die Ressourcennutzung (Anzahl von Logikgattern und Registern) • die Verarbeitungsgeschwindigkeit • den potentiellen Stromverbrauch (durch aktive Schaltungsteile) In Abbildung 4.29 sind die g¨ angigsten Zustandscodierungen zusammengefasst. Die bevor-zugte Codierung h¨ angt von der Art des Designs ab. Zustand Bin¨ ar Gray One-Hot s1 00 00 0001 s2 01 01 0010 s3 10 11 0100 s4 11 10 1000 s1 s4 s3 s2 Abbildung 4.29: Gebr¨ auchliche Zustandscodierungen f¨ ur eine gegebene FSM Bei der Bin¨ arcodierung werden die Zust¨ ande sequentiell durchnummeriert. Damit l¨ asst sich eine minimale Anzahl an Flipflops zur Codierung erreichen, allerdings auf Kos-ten komplexer kombinatorischer Logik. Daher sind vor allem CPLDs gut f¨ ur die Im-plementierung geeignet, da diese ¨ uber breite Gatterstrukturen und eine große Menge an kombinatorischer Logik pro Register verf¨ ugen. Mit n Flipflops lassen sich 2n Zust¨ ande 19Da sich die Daten nur mit der aktiven Taktflanke ¨ andern, sind somit Hazards und Spikes ausgeschlossen. Berliner Hochschule f¨ ur Technik 86 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL repr¨ asentieren. F¨ ur Realisierungen von Zustandmachinen mit weniger als 8 Zust¨ anden ist die Bin¨ arcodierung normalerweise die bevorzugte Variante, sofern keine anderen Ein-schr¨ ankungen vorherrschen. Allerdings kann es bei dieser Codierung vorkommen, dass sich bei einem Zustandswechsel jederzeit mehr als ein Bit ¨ andern kann20, was zu Hazards f¨ uhrt und damit die Fehlersicher-heit beeintr¨ achtigt. Auch ist die Bin¨ arcodierung nicht geeignet, falls der Strombedarf ein entscheidendes Kriterium f¨ ur die Implementierung darstellt, da der dynamische Leistungs-verbrauch direkt von der Anzahl schaltender Gatter und Register (Flipflops) abh¨ angt. Die einschrittige Codierung (Gray Codierung) kann St¨ orungen und Fehlzust¨ ande in ei-ner FSM reduzieren, die durch das gleichzeitige Schalten mehrerer Flipflops entstehen. Aufeinanderfolgende (benachbarte) Zustandscodes unterscheiden sich bei dieser Codie-rung nur um ein Bit, so dass beim Wechsel aufeinanderfolgender Zust¨ ande jeweils nur ein Flipflop schaltet. Die Umsetzung der Gray Codierung ist m¨ oglich bei Zustandsautomaten mit limitierten oder keinen Verzweigungen, da sich die Codierung nach den erreichbaren Folgezust¨ anden richtet. Der Bedarf an Flipflops ist vergleichbar mit der Bin¨ arcodierung. Da sich pro ¨ Ubergang nur die minimale Anzahl an Bits ¨ andert, hat die Steuerlogik f¨ ur die Flipflops eine geringere Komplexit¨ at. Auch l¨ asst sich die Eigenschaft der geringen Schaltaktivit¨ at f¨ ur ein Low-Power Design ausnutzen, bei dem der Strombedarf minimal gehalten werden muss. Bei der One-Hot Codierung wird jedem Zustand ein Bitmuster zugeordnet, in dem nur ein Bit ”1“oder ”hot“ ist, alle andere Zustandsbits sind Null. Die One-Hot Codierung hat den Vorteil, ung¨ ultige Zust¨ ande relativ simpel erkennen zu k¨ onnen. Sie ist in der Regel schneller, da die n¨ otige Vergleichslogik eine relativ geringe Komplexit¨ at aufweist und daher wenig Logikressourcen erforderlich sind. Die Geschwindigkeit ist unabh¨ angig von der Anzahl der Zust¨ ande und h¨ angt stattdessen nur von der Anzahl der ¨ Uberg¨ ange in einen bestimmten Zustand ab. Daf¨ ur werden mehr Flipflops ben¨ otigt, f¨ ur n Zust¨ ande sind das n Flipflops. Dadurch eignet sich die One-Hot-Codierung sehr gut f¨ ur FPGA-Designs, bei denen Flipflops reichlich vorhanden sind. Aufgrund der geringen Anzahl an erforderlichen Logikgattern ist auch der Strombedarf minimal. FSMs sollten so entworfen werden, dass sie leicht zu verstehen und zu warten sind. F¨ ur die Definition der Zustandssignale und deren Codierung existieren in VHDL meh-rere M¨ oglichkeiten, die in Listing 4.27 zusammenfassend dargestellt sind. Am einfachs-ten gestaltet sich die Definition eines eigenen Datentypen als Aufz¨ ahlungstyp (vgl. Ab-schnitt 4.3.4), der die Referenzierung der Zust¨ ande gem¨ aß der in Abbildung 4.29 gezeigten Bezeichnung der Zust¨ ande (s1, s2, ... usw.) zul¨ asst. Die Zust¨ ande werden durch Namen codiert. Zur Verwendung muss anschließend ein Zustandssignal deklariert werden. Dies macht den Entwurf ¨ ubersichtlich, einfach zu verstehen und zu erweitern. Zust¨ ande k¨ onnen leicht hinzugef¨ ugt oder ge¨ andert werden, ohne dabei vorhandene Zust¨ ande zu beeinflussen. Die eigentliche Codierung der Zust¨ ande auf Bitebene wird bei dieser abstrakten Definition automatisch vom Synthesetool ¨ ubernommen. Entsprechende Einstellungen, die Zustands-codierung zu beeinflussen k¨ onnen in der Regel ¨ uber die Oberfl¨ ache der Software get¨ atigt werden. 20Insbesondere beim Design von Z¨ ahlern ist dies kritisch, da es dort h¨ aufig zu Zustandswechseln und einem Umschalten in die h¨ oherwertigere Bitebene kommt. Berliner Hochschule f¨ ur Technik 87 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL TYPE Zustaende IS (s1 , s2 , s3 , s4); SIGNAL Zustand : Zustaende; -- o d e r --TYPE Zustaende IS (s1 , s2 , s3 , s4); ATTRIBUTE enum_encoding : string ; ATTRIBUTE enum_encoding OF Zustaende : TYPE IS "11 10 01 00"; SIGNAL Zustand : Zustaende; -- o d e r --SUBTYPE Zustaende IS bit_vector (3 DOWNTO 0); CONSTANT s1 : Zustaende := "1000"; CONSTANT s2 : Zustaende := "0100"; CONSTANT s3 : Zustaende := "0010"; CONSTANT s4 : Zustaende := "0001"; SIGNAL Zustand : Zustaende; Listing 4.27: Zustandscodierung f¨ ur FSMs in VHDL Es birgt Vorteile, die Zustandscodierung der FSM selbst in die Hand zu nehmen. Die konkrete Art der Zustandscodierung l¨ asst sich auf Typ-Ebene definieren. Das Synthese-attribut enum encoding ist Bestandteil der Sprache VHDL und definiert wie zuvor defi-nierte Aufz¨ ahlungstypen bei der Synthese codiert werden sollen. Beliebige, benutzerde-finierte Codierungen sind m¨ oglich. Das Attribut enum encoding muss der Definition des Aufz¨ ahlungstypen folgen, aber seiner Verwendung vorausgehen. Dar¨ uber hinaus muss der Attributwert ein String sein, das die beliebige Benutzercodierung angibt. Diese besteht letztlich aus einer durch Leerzeichen getrennten Liste von Codes. Die Liste muss so viele Codes enthalten wie Elemente im Aufz¨ ahlungstyp vorhanden sind, außerdem m¨ ussen alle Codes die gleiche L¨ ange haben. Je nach Synthesetool gibt es bei der Verwendung des Attributes enum encoding Ein-schr¨ ankungen. Die volle Kontrolle ¨ uber die Zustandscodierung der FSM und damit die Unabh¨ angigkeit von der Leistungsf¨ ahigkeit der Synthesesoftware liefert die manuelle Co-dierung. Es wird ein eigener Subtyp eines bestehenden Vektordatentypen angelegt und anschließend Konstanten dieses Typs. Die Konstanten sind so definiert, dass sie die ent-sprechenden Zust¨ ande des Zustandsautomaten repr¨ asentieren. Bei der Festlegung der Co-des hat der Entwickler alle Freiheiten. Der Vorteil dieser Variante besteht darin, dass die Festlegung der Codierung zwischen verschiedenen Synthesewerkzeugen portabel und damit herstellerunabh¨ angig ist. Der Nachteil ist der erh¨ ohte Schreibaufwand auf VHDL Code-Ebene. Je nachdem, wie viele Zust¨ ande ein Zustandsautomaten besitzt und welche Zustandsco-dierungsart gew¨ ahlt wurde, gilt dieser als sicher oder unsicher. Im Zuge der Optimierung sollte es auch das erkl¨ arte Ziel sein, den zu entwickelnden Zustandsautomaten sicher zu machen. Wenn die Anzahl der Zust¨ ande m eine Potenz von 2 ist und ein bin¨ arer oder Gray Code verwendet wird, ist der Zustandsautomat sicher. Zur Zustandscodierung werden dann n Flipflops gem¨ aß m = 2n verwendet. Da alle m¨ oglichen Zustandswerte (oder Flip-flopzust¨ ande) erreichbar sind, ist der Entwurf sicher. Existieren allerdings m Zust¨ anden und es gilt m < 2n, oder es wird keine Bin¨ ar- oder Gray-Codierung verwendet, so ist der Zustandsautomat unsicher. In diesem Falle k¨ onnen Bitsequenzen vorkommen, die zur Codierung nicht ausgenutzt werden. Man spricht von Pseudozust¨ anden. Generell werden die nicht erreichbaren Pseudozust¨ ande vom Synthesetool wegoptimiert. Berliner Hochschule f¨ ur Technik 88 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 4. RECHNERGEST¨ UTZTER SCHALTUNGSENTWURF MIT VHDL Manchmal f¨ uhrt die Optimierung jedoch nicht zu einer f¨ ur alle Szenarien sicheren Schal-tung. Wird die Schaltung schon per Reset in einen ung¨ ultigen Zustand versetzt oder wird diese in einer extremen Umgebung betrieben, kann beispielsweise durch Spannungsspit-zen oder induzierte Strahlung ein fehlerhafter Zustand entstehen, der dazu f¨ uhrt, dass der Automat ”h¨ angebleibt“ und unbegrenzt in dem undefinierten Zustand verbleibt und nie wieder in seinen normalen Betriebszustand zur¨ uckkehrt. Pseudozust¨ ande m¨ ussen also im Entwurf explizit adressiert werden. Eine sinnvolle Zu-standscodierung kann helfen, ebenso die klare Definition ¨ uber eine m¨ ogliche R¨ uckkehr aus Pseudozust¨ anden. Es existieren drei wesentliche Strategien zur Risikominimierung von Pseudozust¨ anden: • Aufz¨ ahlungstyp f¨ ur Zust¨ ande mit Anzahl von Elementen (Zustandsnamen) dekla-rieren, die Zweierpotenz entspricht • case-Anweisung einer FSM mit ”when others“-Statement abschließen, um R¨ uckkehr aus unvorhergesehenen Zust¨ anden explizit zu spezifizieren • Codierungsschema f¨ ur Elemente (Zustandsnamen) auf Bitebene spezifizieren Falls m¨ oglich, sollte die Anzahl der Zust¨ ande immer auf eine Potenz von 2 gebracht wer-den. Entscheidend ist dabei, dass alle Zust¨ ande auch genutzt werden. Allgemein k¨ onnen Pseudozust¨ ande auch durch das ”when others“-Statement einer case-Anweisung abgedeckt werden. Die Default-Einstellung der meisten Synthesetools entfernt allerdings unerreich-bare Zust¨ ande, um die Performance der resultierenden Schaltung zu erh¨ ohen. Dieser Op-timierungsschritt birgt die Gefahr wiederum eine unsichere Schaltung zu generieren. Am sichersten ist die Strategie, eine manuelle Codierung auf Bitebene per Konstanten zu ver-wenden (vgl. Listing 4.27, Beispiel 3). Unabh¨ angig von der Anzahl der Zust¨ ande wird das Syntheseergebnis – auch bei Durchf¨ uhrung von Optimierungen seitens des Synthesetools – aufgrund der nicht ¨ anderbaren Konstanten immer sicher sein. Berliner Hochschule f¨ ur Technik 89 Prof. Dr.-Ing. Sven-Hendrik Voß 5 Simulation und Zeitverhalten im Digitalentwurf Dieses Kapitel beschreibt die Grunds¨ atze und Details bei der Designverifikation mit VHDL. Ans¨ atze f¨ ur Verifikationsstrategien werden vermittelt, ebenso stehen die Struk-turierung und der Entwurf umfangreicher und komplexer VHDL-Testbenches im Fokus. Grundlagen zur digitalen Simulation erg¨ anzen den Inhalt. 5.1 Testbench-Entwurf f¨ ur die Simulation Nach dem ¨ ublichen Design Flow mit VHDL (vgl. Abbildung 4.2) sind in unterschiedlichen Etappen des Entwurfs Simulationen der entworfenen Schaltung n¨ otig, bevor das Design auf der Zielhardware in Betrieb genommen wird. Die Simulation liefert eine Vorhersage des Verhaltens des Designs und bietet bessere Untersuchungsm¨ oglichkeiten bezogen auf das Verhalten einzelner Signale als die heuristische Trial and Error Methode. Dar¨ uberhinaus werden bei sorgf¨ altiger Simulation Sch¨ aden an der Hardware durch eventuell auftretende Fehler vermieden. DUT Device Under Test Testbench Stimuli-Generierung Auswertung Abbildung 5.1: Schematische Darstellung einer Testbench Nach Eingabe des VHDL-Codes und vor der Synthese l¨ asst sich zun¨ achst eine funktio-nale Simulation durchf¨ uhren, die der syntaktischen und funktionalen ¨ Uberpr¨ ufung des Codes dient. VHDL bietet viele Funktionen, die f¨ ur die Simulation von digitalen Schal-tungsentw¨ urfen genutzt werden k¨ onnen. Dies geschieht im Rahmen einer sogenannten Testbench, einer Umgebung zur Validierung des Entwurfs oder Modells, schematisch dar-gestellt in Abbildung 5.1. Die Testbench ist selbst eine VHDL-Datei, allerdings mit leerer Schnittstelle. In ihr sind Schaltungsstimuli (Stimulisignale) und die entsprechenden, erwarteten Ausgaben hinter-legt, die das zeitliche Verhalten der zu testenden Schaltung (DUT, engl. Device Under Test) abbilden. Das DUT kann einzeln oder mit anderen DUTs getestet werden. Testben-ches sind ein integraler Bestandteil eines jeden VHDL-Projekts und sollten immer zusam-men mit der eigentlichen Schaltung entworfen werden. Aufgrund der ¨ Uberpr¨ ufung aller 90 KAPITEL 5. SIMULATION UND ZEITVERHALTEN IM DIGITALENTWURF M¨ oglichkeiten haben Testbenches oft eine beachtliche Gr¨ oße und deutlich mehr VHDL-Code als das Design selbt. Auch kann die Simulationszeit betr¨ achtlich sein. Listing 5.1 zeigt das Ger¨ ust einer Testbench f¨ ur einen Multiplexer als DUT. Der Stimulus-Prozess in der Architecture beschreibt die Zeitverl¨ aufe der Anregungssignale. Nicht darge-stellt in dem Ger¨ ust sind die obligatorische Instanziierung des DUT, sowie ein optionaler Prozess zur ¨ Uberpr¨ ufung der Ausgaben. ENTITY tb_Mux2x1New IS -- keine externen Eingangssignale END tb_Mux2x1New ; ARCHITECTURE testbench OF tb_Mux2x1New IS SIGNAL IA , IB , S, E, Y : bit; -- Deklaration lokaler Signale -- hier: Einbindung der zu testenden Komponente (nicht abgebildet) BEGIN stimulus: PROCESS -- keine Sensitivitaetsliste BEGIN E <= ’1’; S <= ’1’; IA <= ’1’; IB <= ’0’; WAIT FOR 150 ns; E <= ’0’; S <= ’1’; IA <= ’0’; IB <= ’1’; WAIT FOR 150 ns; E <= ’0’; S <= ’0’; IA <= ’1’; IB <= ’0’; WAIT FOR 100 ns; E <= ’0’; S <= ’1’; IA <= ’1’; IB <= ’1’; WAIT FOR 100 ns; E <= ’0’; S <= ’0’; IA <= ’0’; IB <= ’1’; WAIT FOR 100 ns; END PROCESS stimulus; -- nach 600 ns wieder von vorne END testbench; Listing 5.1: Stimulus-Prozess einer Testbench Prozesse in der Testbench d¨ urfen keine Sensitivit¨ atsliste21 enthalten, stattdessen kom-men wait-for-Anweisungen mit der Angabe konkreter Zeiten zum Einsatz. Die wait-for-Anweisung ist nur innerhalb von Prozessen zul¨ assig, alternativ kann die after-Anweisung außerhalb von Prozesses verwendet werden (Listing 5.2). Beide Sprachkonstrukte sind durch die Angabe konkreter Zeitwerte nicht synthesef¨ ahig. Der Vorteil bei der Verwen-dung von Prozessen in der Testbench liegt darin, dass die Abarbeitung nach Durchlaufen aller Anweisungen automatisch von vorn beginnt. IA <= ’1’ AFTER 0ns , ’0’ AFTER 150 ns , ’1’ AFTER 300 ns , ’0’ AFTER 500 ns; IB <= ’0’ AFTER 0ns , ’1’ AFTER 150 ns , ’0’ AFTER 300 ns , ’1’ AFTER 400 ns; E <= ’1’ AFTER 0ns , ’0’ AFTER 150 ns; S <= ’1’ AFTER 0ns , ’0’ AFTER 300 ns , ’1’ AFTER 400 ns , ’0’ AFTER 500 ns; Listing 5.2: Generierung von Stimulisignalen außerhalb eines Prozesses Das Verhalten des VHDL-Simulators l¨ asst sich in definierten Fehlerf¨ allen durch die Aus-gabe von Fehlermeldungen und Warnungen bei bestimmen Bedingungen beeinflussen. Dies geschieht durch sogenannte Assertions. Listing 5.3 illustriert dies anhand von zwei Beispielen. 21Die Testbench ist hierarchisch eine ¨ ubergeordnete Einheit. Daher enth¨ alt sie keine Portsignale nach außen und kann in ihren Prozessen auch nicht auf Signale reagieren. Eine Sensitivit¨ atsliste ergibt also keinen Sinn. Berliner Hochschule f¨ ur Technik 91 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 5. SIMULATION UND ZEITVERHALTEN IM DIGITALENTWURF ASSERT (x = y) REPORT "Hinweis: x ist nicht y!" SEVERITY NOTE; ASSERT (z=’0’) REPORT "Fehler gefunden! z muss 0 sein!" SEVERITY FAILURE; Listing 5.3: Ausgabe von Fehlermeldungen und Warnungen Die Assert-Anweisung pr¨ uft die angegebene boolesche Bedingung und gibt im Falle eines falschen Pr¨ ufwertes eine Nachricht mit dem report-String im Simulator aus. Die Fehler-klasse kann durch das Schl¨ usselwort Severity als Hinweis (engl. note), Warnung (engl. warning), Fehler (engl. error) oder Defekt (engl. failure) definiert und folgendermaßen genutzt werden: • note →dient der Ausgabe von allgemeinen Informationen • warning →dient der Anzeige von m¨ oglichen unerw¨ unschten Bedingungen • error →dient der Meldung ¨ uber den Erhalt eines falschen Ergebnisses • failure →dient der Anzeige ¨ uber eine nicht durchf¨ uhrbare Operation und f¨ uhrt normalerweise zum Abbruch der Simulation Wird in der Anweisung keine Fehlerklasse angegeben, findet eine Einordnung in die Klasse error statt. Auch ist die Angabe eines Benachrichtigungstextes per report-String nicht zwingend. Wird diese weggelassen, so wird eine Standardmeldung ausgegeben. Assertions k¨ onnen sowohl als nebenl¨ aufige (direkt in der Architecture), als auch als sequentielle Anweisungen (innerhalb eines Prozesses) formuliert werden. Da diese in der Hardware-Umsetzung jedoch keine Bedeutung haben, werden sie vom Synthesetools ignoriert. Die reine Funktionssimulation approximiert das Verhalten eines Schaltungsentwurfs unter der Annahme, dass sich alle Ausg¨ ange gleichzeitig ¨ andern. Verz¨ ogerungszeiten spielen bei der funktionalen Simulation keine Rolle, da in der Regel genau die Schaltungsbeschrei-bungen simuliert werden, die sp¨ ater auch auf der Ziel-Hardware (FPGA) implementiert werden. Die tats¨ achlichen Verz¨ ogerungszeiten sind ohnehin erst nach dem Placement & Routing auf dem FPGA verf¨ ugbar. Verz¨ ogerungszeiten k¨ onnen allerdings schon in der Simulation durch symbolische Lauf-zeiten nachgebildet werden. Damit ist die Evalierung von Laufzeiteffekten und da-mit des genauen Verhaltens der Hardware m¨ oglich. Man nutzt verz¨ ogerungsbehaftete Signalzuweisungen, die nicht synthesef¨ ahig sind. In VHDL existieren unterschiedliche Verz¨ ogerungsmodelle, auf die in Abschnitt 5.3 n¨ aher eingegangen wird. 5.2 Signalverz¨ ogerungen und Laufzeiteffekte Jedes reale Logikgatter besitzt eine Signalverz¨ ogerungszeit, wie bereits in Abschnitt 2.4 ausf¨ uhrlich behandelt. Die Gr¨ oßenordnung des Propagation Delay tp betr¨ agt einige ns. Bei (¨ alteren) TTL-Logikfamilien verh¨ alt sich tp unterschiedlich f¨ ur die ¨ Uberg¨ ange Low → Berliner Hochschule f¨ ur Technik 92 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 5. SIMULATION UND ZEITVERHALTEN IM DIGITALENTWURF High und High →Low, in der MOS-Technologie sind tpLH und tpHL in etwa gleich (vgl. Abschnitt 6.2). W¨ ahrend die funktionale Simulation einzig der syntaktischen und funktionalen ¨ Uberpr¨ ufung des Codes dient, l¨ asst sich duch eine Timing-Analyse beobachten wie lange es dauert, bis sich eine ¨ Anderung an den Eing¨ angen auf den Ausgang auswirkt und welche laufzeitbedingten Ph¨ anomente zum Tragen kommen. Verschiedene Pfade durch die kombinatorische Logikschaltung ben¨ otigen unterschiedli-che Signallaufzeiten, da Gatter in unterschiedlicher Anzahl und mit unterschiedlichen Propagation Delays vorkommen k¨ onnen. Dadurch entstehen ”kritische Wettrennen“ von Signalen, die Race Conditions genannt werden und zu fehlerhaften Zwischenzust¨ anden (Hazards) f¨ uhren k¨ onnen. Da die Ursache in der Struktur des realisierten Schaltnetzes liegt, spricht man von Strukturhazards. Abbildung 5.2 zeigt dazu eine Beispielschaltung mit zugeh¨ origem KV-Diagramm. Es sei angenommen, dass jedes Gatter ein Propagation Delays von tp = 10ns aufweise. & >=1 Y & 1 X1 X0 X2 c1 c2 c3 Y : 0 0 0 1 1 0 1 1 X0 X1 X2 Abbildung 5.2: Beispielschaltung und zugeh¨ origes KV-Diagramm f¨ ur Race Conditions In der zugeh¨ origen VHDL-Beschreibung k¨ onnen die Propagation Delays mit symbolischen Laufzeiten bei der Signalzuweisung gem¨ aß Listing 5.4 abgebildet werden. Abbildung 5.3 zeigt die Simulation der VHDL-Beschreibung. ENTITY Hazard IS PORT( X0 , X1 , X2 : IN bit; Y : OUT bit ); END Hazard; ARCHITECTURE Timing OF HAZARD IS SIGNAL c1 , c2 , c3 : bit; BEGIN c1 <= X1 AND X2 AFTER 10 ns; c2 <= NOT X2 AFTER 10 ns; c3 <= X0 AND c2 AFTER 10 ns; Y<= c1 OR c3 AFTER 10ns; END Timing; Listing 5.4: VHDL-Beschreibung mit symbolischen Laufzeiten Alle drei Eing¨ ange x0, x1 und x2 sind zu Anfang auf den Signalwert 1 gesetzt. Bei t = 100ns ¨ andert sich der Wert des Signals x2 von 1 auf 0. F¨ ur die Bestimmung des Ausgangs y wird x2 einmal in seiner negierten und einmal in seiner nicht-negierten Form verwendet. Durch die am NOT-Gatter auftretende Verz¨ ogerung wird der Zwischenwert c1 Berliner Hochschule f¨ ur Technik 93 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 5. SIMULATION UND ZEITVERHALTEN IM DIGITALENTWURF Abbildung 5.3: Auftretende Hazards bei der Beispielschaltung fr¨ uher gebildet als der Zwischenwert c3, beide sind jedoch durch das OR-Gatter verkn¨ upft f¨ ur den Ausgang y verantwortlich. Da der Sprung 0 →1 durch das NOT-Gatter verz¨ ogert an c3 auftritt, liegt am OR-Gatter f¨ ur eine Dauer von 10ns auf beiden Eing¨ angen eine 0 an und kommt es bei t = 125ns zu einem Hazard des Ausgangssignals y. Bei t = 200ns ¨ andert sich der Wert des Signals x2 erneut, diesmal von 0 auf 1 zur¨ uck. Ein bei t = 225ns theoretisch m¨ oglicher Hazard tritt hier allerdings nicht auf, da durch den verz¨ ogerten Wechsel 1 →0 an c3 dennoch immer mindestens eine 1 am OR-Gatter anliegt. Logisch hat dies keine Auswirkung auf y. Ein Strukturhazard ist grunds¨ atzlich behebbar durch ¨ Anderung der Struktur des Schalt-netzes unter Beibehaltung der Funktion. Die Ursache von Strukturhazards liegt immer in unverbundenen Vereinigungsbl¨ ocken. Im vorliegenden Beispiel sind das die Terme x1 · x2 und x0·x2. Beim Pegelwechsel von x2 wird von einem Produktterm auf den anderen um-geschaltet, wegen der Invertierung des x2-Signals dauert die Bildung der Produktterme aber unterschiedlich lange. Ein zus¨ atzlicher, ¨ uberlappender Produktterm schafft hier Ab-hilfe. Diese Methode funktioniert immer. Abbildung 5.4 zeigt die resultierende Schaltung inklusive KV-Tafel. & >=1 Y & 1 X1 X0 X2 c2 c3 & c1 c4       Y : 0 0 0 1 1 0 1 1 X0 X1 X2 Abbildung 5.4: Modifizierte Beispielschaltung mit eliminierten Race Conditions Berliner Hochschule f¨ ur Technik 94 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 5. SIMULATION UND ZEITVERHALTEN IM DIGITALENTWURF 5.3 Simulation von VHDL-Prozessen Die Simulation von VHDL-Beschreibungen erfolgt zeitdiskret und ereignisgesteuert. Wenn sich ein Signalwert ¨ andert, wird diese ¨ Anderung als ein Ereignis (Signal Event) betrachtet, das verarbeitet werden muss, um dessen Auswirkung auf die anderen Signale zu ermitteln. Ereignisse treten zu diskreten Zeiten auf und Signale werden jeweils im n¨ achsten diskreten Zeitintervall aktualisiert. 5.3.1 Simulationsablauf Um die Gleichzeitigkeit von Ereignissen und damit eine kontinuierliche Simulation in einem sequentiell arbeitenden Simulator nachzustellen, existieren in VHDL sogenannte Delta-Zyklen. Ein Delta-Zyklus ist eine imagin¨ are Zeiteinheit, in der Signalzuweisungen gesammelt und aktualisiert werden. Dieser stellt die kleinste m¨ ogliche Zeiteinheit in der Simulation dar, die dazu dient, Ereignisse zu trennen, die im gleichen Simulationszyklus innerhalb der Simulationszeit auftreten. Pro Simulationszeitpunkt k¨ onnen beliebig viele Delta-Zyklen existieren. Die Unterscheidung von simulierter Realzeit und Delta-Schritten bildet die Nebenl¨ aufigkeit von Hardware nach. Signal-ereignis Warten Ausführen +1d Ausführung beendet Abbildung 5.5: Simulationsablauf in VHDL W¨ ahrend der Simulation befindet sich jeder Prozess gem¨ aß Abbildung 5.5 in einem von zwei aufeinanderfolgenden Zust¨ anden. Bei ¨ Anderung eines Signals aus der Sensiti-vit¨ atsliste (Signal Event) geht der Prozess in den Ausf¨ uhrungszustand ¨ uber. Im Ausf¨ uhrungszustand werden alle Anweisungen des Prozesses innerhalb eines Delta-Zyklus sequentiell abgearbeitet und solange wiederholt, bis sich ein stabiler Zustand einstellt. Delta-Zyklen werden so oft zu einer Simulationszeit hinzugef¨ ugt, wie es Si-gnal¨ anderung zu diesem Simulationszeitpunkt gibt. Signale werden dabei noch nicht ver¨ andert. Die ¨ Anderungen werden (mit Zeitstempel) in einer Transaktionsliste vorge-merkt. Die Simulationszeit bleibt dabei stehen. Gibt es keine Signal¨ anderungen mehr, wird ein echter Zeitschritt bis zum n¨ achsten Ereignis get¨ atigt Innerhalb eines Prozesses k¨ onnen Signalen unterschiedliche Werte zugewiesen werden. Erst am Ende des Prozesses werden alle Signale, die durch den Prozess ver¨ andert wur-den, entsprechend der Transaktionslist aktualisiert. Bei Zuweisung unterschiedlicher Wer-te wird die letzte Zuweisung ¨ ubernommen. Zeitverz¨ ogerte ¨ Anderungen erfolgen entspre-chend sp¨ ater. Im Wartezustand bleiben alle Signalwerte bis zum n¨ achsten Prozessdurch-lauf unver¨ andert. Die Simulationszeit schreitet voran bis zum n¨ achsten auszuwertenden Ereignis. Berliner Hochschule f¨ ur Technik 95 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 5. SIMULATION UND ZEITVERHALTEN IM DIGITALENTWURF Die gegenseitige Aktivierung von Prozessen verl¨ auft ebenfalls in jeweils einem Delta-Zyklus. Alle aktiven Prozesse werden quasi parallel abgearbeitet. Im Simulator werden die Signale erst angezeigt, wenn das System stabil ist. Das Konzept der Delta-Zylen l¨ asst sich am besten anhand eines Beispiels verdeutlichen. F¨ ur die in Abbildung 5.6 gezeigte Beispielschaltung soll das Verhalten am Ausgang c f¨ ur eine Eingangs¨ anderung 1 →0 bestimmt werden. & & 1 In: 1à0 a b c 1 Abbildung 5.6: Beispielschaltung zur Analyse der Simulationsweise Das Eingangssignal muss insgesamt drei Gatter passieren, ehe der Ausgang c bestimmt werden kann. Nach dem NOT-Gatter am Eingang (Zwischensignal a) k¨ onnen f¨ ur die Bestimmung von c zwei Pfade eingeschlagen werden. Entweder es wird zuerst das NAND-Gatter (Zwischensignal b) oder das AND-Gatter (Ausgang c) evaluiert. Je nachdem wel-cher Pfad zuerst bestimmt wird, kann es zu zwischenzeitlichen Wechseln bei den zu be-stimmenden Signalwerten kommen. Tabelle 5.1 verdeutlicht dies. NAND-Gate zuerst evaluiert AND-Gate zuerst evaluiert IN: 1 →0 IN: 1 →0 a: 0 →1 a: 0 →1 b: 1 →0 c: 0 →1 c: 0 →0 b: 1 →0 c: 1 →0 Tabelle 5.1: Evaluierung der Gatter in Beispielschaltung Je nach Komplexit¨ at der Schaltung k¨ onnen auch mehrere Iterationen erforderlich sein, um das Ausgangssignal schließlich zu bestimmen. Es gestaltet sich mit diesem Vorgehen also zuf¨ allig nach wievielen Schritten das Ergebnis vorliegt, je nachdem welcher sequenti-elle Ablauf in der Evaluierung der Gatter gew¨ ahlt wurde. Diese Problematik wird durch Delta-Zyklen vermieden. Die gleiche Problemstellung mit Hilfe von Delta-Zyklen gel¨ ost zeigt Tabelle 5.2. Besonderes Augenmerk sei auf die Abfolge mehrerer Delta-Zyklen zu einem festen Simulationszeitpunkt gerichtet. Zu jedem Delta-Zyklus ist das ausl¨ osende Signalereignis, sowie die sich daraus ergebende Abh¨ angigkeit f¨ ur den n¨ achsten Schritt aufgetragen. Die Herausforderung einer sinnvollen Abfolge in der Logikevaluierung, wie sie durch das Hilfmittel der Delta-Zyklen erm¨ oglicht wird, ist in realen Schaltungen nat¨ urlich nicht gegeben, sondern tritt nur in physikalischen Simulationen auf. Berliner Hochschule f¨ ur Technik 96 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 5. SIMULATION UND ZEITVERHALTEN IM DIGITALENTWURF Zeit Delta Event 0 ns 1 IN: 1 →0 evaluiere Inverter 2 a: 0 →1 evaluiere NAND, AND 3 b: 1 →0 c: 0 →1 evaluiere AND 4 c: 1 →0 1 ns Tabelle 5.2: Evaluierung der Gatter durch Delta-Zyklen 5.3.2 Verz¨ ogerungsmodelle Delta-Zyklen werden ben¨ otigt, um Schaltungen, die ohne Verz¨ ogerungszeit modelliert sind, sauber aufl¨ osen und simulieren zu k¨ onnen. Es lassen sich jedoch auch gezielt Verz¨ ogerungen in der Zuweisung abbilden, wie bereits in Listing 5.4 angewendet. In VHDL exisieren zwei verschiedene Arten von Verz¨ ogerungen: • Tr¨ agheits-Verz¨ ogerung (Inertial Delay Modell) • Nichttr¨ age Verz¨ ogerung (Transport Delay Modell) Das Inertial Delay Modell ist die in VHDL implementierte Standardverz¨ ogerung, die dem Verhalten realer Hardware sehr ¨ ahnlich ist. Die Verz¨ ogerungszeit eines Gatters oder einer Operation wird durch das ”after“-Statement spezifiziert. Alle Eingangspulse, die k¨ urzer sind als die spezifizierte Verz¨ ogerungszeit, werden ignoriert. Dies entspricht dem geltenden Ph¨ anomen, dass physikalische Gatter kurze Impulse (Spikes) an den Eing¨ angen absorbie-ren und nur dann reagieren, wenn der Signalwert f¨ ur eine bestimmte Zeitspanne an ihren Eing¨ angen verbleibt. Mit dem Inertial Delay Modell lassen sich also reale Bauelemen-te mit endlicher ¨ Ubertragungsbandbreite modellieren. Eingangsst¨ orungen, deren Dauer k¨ urzer als diese Bandbreite ist, werden ignoriert. Das Transport Delay Modell dagegen gibt alle Eingangspulse verz¨ ogert weiter. Da es nicht die Standardverz¨ ogerung darstellt, muss es exlizit durch Angabe des Schl¨ usselwortes ”transport“ spezifiziert werden. Dieses Verz¨ ogerungsmodell ist n¨ utzlich zur Beschreibung von einfachen Drahtverbindungen oder PCB-Leitungen (engl. Prin-ted Circuit Board). Ebenso lassen sich hierdurch ideale Bauelemente mit unbegrenzter ¨ Ubertragungsbandbreite modellieren, was n¨ utzlich sein kann zur Simulation idealisierter Bedingungen. Listing 5.5 illustriert die beiden Verz¨ ogerungsmodelle. Es gibt ein Eingangsssignal ”dummy in“, das jeweils mit einer Verz¨ ogerung von 10ns in invertierter Form auf die Ausg¨ ange ”dummy1 out“ und ”dummy2 out“ geleitet wird. Die unterschiedlichen Verz¨ ogerungsmodelle kommen bei den Signalzuweisungen der Ausgangssignale in der Ar-Berliner Hochschule f¨ ur Technik 97 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 5. SIMULATION UND ZEITVERHALTEN IM DIGITALENTWURF chitecture zum Tragen. LIBRARY ieee; USE ieee. std_logic_1164 .ALL; ENTITY Delaymodel IS PORT( dummy_in : IN bit; dummy1_out , dummy2_out : OUT bit ); END Delaymodel; ARCHITECTURE Behavior OF Delaymodel IS BEGIN dummy1_out <= NOT dummy_in AFTER 10 ns; dummy2_out <= TRANSPORT NOT dummy_in AFTER 10 ns; END Behavior; Listing 5.5: VHDL Delay-Modelle im Vergleich Das Simulationsergebnis ist in Abbildung 5.7 dargestellt. Der Signalverlauf des Ein-gangssignals zeigt einen 5ns kurzen Signalwechsel bei 200ns, der beim Ausgangssignal ”dummy1 out“ nicht mehr zu sehen ist. Der Signalwechsel ist k¨ urzer als die spezifizier-te Verz¨ ogerung und wird daher durch das Tr¨ agheitsmodell entfernt. Das Ausgangssignal ”dummy2 out“ zeigt indes den kurzen Signalwechsel. Die nichttr¨ age Verz¨ ogerung f¨ uhrt dazu, dass das Ausgangssignal dem Eingang in der in der Verz¨ ogerungsanweisung ange-gebenen Zeitspanne folgt, unabh¨ angig davon wie schnell Signal¨ anderungen erfolgen. Die unterschiedliche Wirkungsweise der Verz¨ ogerungsmodelle wird durch das Vorgehen des Simulators anhand der Transaktionsliste, schematisch dargestellt in Abbildung 5.8, erm¨ oglicht. Alle Signalzuweisungen werden zur sp¨ ateren Aktualisierung in die Transakti-onsliste eingetragen. Diese umfasst die Wertezuweisungnen sowie den Zeitpunkt, zu dem diese Transaktion stattfinden soll. Signalzuweisungen erfolgen also nicht sofort. Abbildung 5.7: Unterschiede zwischen Inertial und Transport Delay Modell in der Simulation Die Liste ist nach zunehmender Zeit sortiert. Wenn eine neue Transaktion zeitlich vor der urspr¨ unglichen Transaktion liegt, wird die vorhandene Transaktion ¨ uberschrieben. Liegt die neue Transaktion zeitlich nach der urspr¨ unglichen Signal¨ anderung, wird die neue Transaktion am Ende der Liste hinzugef¨ ugt. Dies sollte insbesondere bei verz¨ ogerten Signalzuweisungen in Testbenches ber¨ ucksichtigt werden, bei denen die einzelnen Zeit-schritte bei aufeinanderfolgenden after-Anweisungen auch immer in aufsteigender zeitli-cher Abfolge spezifiziert sein m¨ ussen. Je nach Verz¨ ogerungsmodell werden die Transaktionen in der Liste unterschiedlich be-handelt. Beim Transport Delay Modell erfolgt die Behandlung wie soeben beschrieben. Berliner Hochschule f¨ ur Technik 98 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 5. SIMULATION UND ZEITVERHALTEN IM DIGITALENTWURF Der Unterschied beim Inertial Delay Modell besteht darin, dass zus¨ atzlich zu dem Vorge-hen Transaktionen mit k¨ urzerer Impulsdauer als die spezifizierte Impulsverz¨ ogerungszeit entfernt werden. …. t4 t3 t2 t1 0 …. v4 v3 v2 v1 Signal Signaltreiber Zeit Wert Treiberwert Transaktionen Abbildung 5.8: Transaktionsliste f¨ ur Signal¨ anderungen in der Simulation Das Inertial Delay Modell, wie auch das Transport Delay Modell, erm¨ oglichen es dem Entwickler, verschiedene zeitliche Verhaltensweise auf der VHDL-Ebene zu modellieren. Insbesondere bei der Testbench-Modellierung kann dies n¨ utzlich sein, um Verz¨ ogerungen sowohl auf Board-Ebene als auch innerhalb eines Schaltkreises darzustellen und zu unter-suchen. Berliner Hochschule f¨ ur Technik 99 Prof. Dr.-Ing. Sven-Hendrik Voß 6 Logikarchitekturen und Halbleitertechnologie Dieses Kapitel widmet sich programmierbaren Logikarchitekturen und den Grundlagen der Halbleitertechnologie. Programmierbare Logik hat im Vergleich zu festverdrahten Lo-gikbausteinen viele Vorz¨ uge und unterst¨ utzt zudem die Steigerung der Integrationsdichte. Kenntnisse in den Grundlagen der mikroelektronischen Integrationstechnik sind zudem f¨ ur die Realisierung und das Verst¨ andnis logischer Vorg¨ ange in integrierten Schaltungen unabdingbar. 6.1 Programmierbare Speicher- und Logikbausteine Programmierbare Bausteine, sogenannte Programmable Logic Devices (PLD), k¨ onnen zur Implementierung beliebiger Logikfunktionen verwendet werden. Es sind integrierte Schalt-kreise, deren Funktionalit¨ at erst nach der Chipherstellung durch den Anwender durch Konfiguration bzw. Programmierung festgelegt wird. Bei der Verwendung von Standard-ICs22 im Logikdesign werden eine hohe Anzahl ver-schiedener ICs ben¨ otigt. Damit geht ein betr¨ achtlicher Platzbedarf auf der Leiterplatte einher. Zudem ist diese Designpraxis mit einem hohen Zeit- und Kostenaufwand f¨ ur das Einsetzen, L¨ oten und Testen verbunden und sehr fehleranf¨ allig. Durch den Einsatz von PLDs kann ein einziger IC-Typ f¨ ur verschiedenste Logikfunktionen verwendet werden und eine große Zahl verschiedener Teilfunktionen mit ihm realisiert wer-den. Dadurch werden insgesamt weniger ICs auf der Leiterplatte ben¨ otigt, der Platzbedarf ist also geringer. Es fallen weniger kostspielige Montageprozesse an und durch die gerin-gere Anzahl an Komponenten f¨ allt auch der Energiebedarf deutlich geringer aus. Auch die Fehlersuche und -behebung profitiert von der geringeren Anzahl an ICs und Schal-tungsverbindungen. Diese Art der Logikimplementierung ist daher zuverl¨ assiger und auch flexibler, da Designfehler direkt im PLD korrigiert werden k¨ onnen und nicht so zeit- und kostenintensiv sind wie Modifikationen auf Platinenebene. Es gibt zwei grundlegende Arten von programmierbaren Bausteinen, wobei die Unterschei-dung danach erfolgt wie die Logikfunktion umgesetzt wird. Einerseits kann die Funktion als Wahrheitstabelle in Hardware realisiert werden. Tabelle 6.1 gibt einen ¨ Uberblick ¨ uber die Bausteine dieser Kategorie. Die Speicherung der Tabelle kann fl¨ uchtig (als RAM, Abk. engl. Random Access Memory) oder nichtfl¨ uchtig (als ROM, Abk. engl. Read Only Memory) erfolgen. 22Damit sind ICs mit fester Funktion gemeint, die f¨ ur eine bestimmte Aufgabe konzipiert worden sind. Diese diskreten Bauteile m¨ ussen auf einer Leiterplatte zu einer kompletten Schaltung zusammengef¨ ugt werden. Dies bedingt in der Regel auch die Verwendung weiterer peripherer simpler Logik (engl. Glue Logic), um die handels¨ ublichen integrierten Schaltungen zu verbinden. 100 KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE Read Only Memory Random Access Memory Festwertspeicher, nichtfl¨ uchtig Schreib-Lesespeicher, fl¨ uchtig nichtl¨ oschbar l¨ oschbar - SRAM (statisch) - ROM - EPROM - DRAM (dynamisch) - PROM (Ultraviolett-L¨ oschung) - OTP-ROM - EEPROM (anwenderprog. ROM) elektr. l¨ oschb. (in circuit) Tabelle 6.1: Bausteine zur Speicherung einer Tabelle (Programm) ROMs enthalten bei der Herstellung verdrahtete und nicht ¨ anderbare Information, ein PROM (Abk. engl. Programmable ROM ) kann dagegen einmalig vom Anwender program-miert werden. Daher ist auch die Bezeichnung OTP-ROM (engl. One Time Programmable) ¨ ublich, beschreibt aber das gleiche. Zu den Speichern, die l¨ oschbar und wiederbeschreibbar sind, z¨ ahlen EPROM (engl. Erasable Programmable Read Only Memory) und EEPROM (engl. Electrically Erasable Programmable Read-Only Memory). Das L¨ oschen erfolgt bei EPROMs durch eine UV-Lichtquelle (Ultraviolett), die durch ein Quarzfenster in das Innere des EPROM-Geh¨ auses scheint. Beim EEPROM wird ein elek-trisches Feld anstelle einer UV-Lichtquelle verwendet. Die Programmierung erfolgt mit Hilfe spezieller Programmierger¨ ate. EPROMs bieten im Vergleich zu PROMs eine gerin-gere Speicherdauer, da das EPROM f¨ ur Strahlung und elektrisches Rauschen empf¨ anglich ist. EEPROMs sind weniger anf¨ allig. Programmierbare UND/ODER-Matrix Eingabe-Block Eingang Ausgabe-Block Ausgang Programmierbare Rückkopplung Abbildung 6.1: Prinzipieller Aufbau der PLDs Wahrheitstabellen k¨ onnen auch in fl¨ uchtigen Speichern abgelegt werden. Dazu z¨ ahlen sta-tische und dynamische Speicher, also SRAM (Abk. engl. Static Random Access Memory) oder DRAM (Abk. engl. Dynamic Random Access Memory). Diese k¨ onnen im Betrieb beliebig beschrieben und ausgelesen werden, verlieren aber ihren Speicherinhalt nach dem Abschalten der Versorgungsspannung. Andererseits kann die Logik direkt als boolesche Funktion realisiert werden. In dieser Kategorie unterscheidet man wiederum zwischen PLDs und FPGAs. Tabelle 6.2 gibt einen ¨ Uberblick ¨ uber die Bausteine dieser Kategorie. Zu den PLDs z¨ ahlen das PLA (Abk. engl. Programmable Logic Array) und das PAL (Abk. eng. Programmable Array Logic). Diese einfachen programmierbaren logischen Schaltungen bestehen typischerweise aus einem Array von AND-Gattern und einem Array von OR-Gattern. Abbildung 6.1 zeigt den prinzipiellen Aufbau. Einzelne PLDs unterscheiden sich in Breite und Programmierbarkeit der Arrays. Eine R¨ uckkopplung erm¨ oglicht die Einbeziehung des Berliner Hochschule f¨ ur Technik 101 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE Ausgangssignals in den Verkn¨ upfungen. Die internen logischen Gatter und Verbindungen von PLDs k¨ onnen durch einen Programmierprozess ver¨ andert bzw. konfiguriert werden. Die genannten Typen von PLDs unterscheiden sich in der Platzierung der programmier-baren Verbindungen in den UND-ODER-Anordnungen. Programmable Logic Device (PLD) Field Programmable Gate Array (FPGA) nichtfl¨ uchtig fl¨ uchtig, nichtfl¨ uchtig Programmable Logic Array (PLA) Complex PLD (CPLD) Matrix-Architektur von konfigu-rierbaren Logikbl¨ ocken (Lookup Tables in CLBs) Programmable Array Logic (PAL) Matrix-Architektur von mehreren PALs hierarchisch strukturierte kombi-natorische Logik m¨ oglich In-Circuit Programming Tabelle 6.2: Bausteine zur Speicherung einer Logikfunktion PALs wurden 1978 von der Firma Monolithic Memories Inc. (MMI) eingef¨ uhrt. PALs sind Sonderformen von PLAs, bei denen sowohl das UND-Array als auch das ODER-Array programmierbar ist. PLAs sind inzwischen sehr selten und fast vollst¨ andig vom Markt verschwunden. W¨ ahrend PALs nur einmal beschreibbar sind, stellen GALs (Abk. engl. Generic Array Logic) eine Weiterentwicklung der PALs dar, die mehrfach (elektrisch) beschreibbar ist. Ein CPLD (Abk. engl. Complex Programmable Logic Device) kombiniert intern eine Viel-zahl von PLD-Bl¨ ocken, deren Ein- und Ausg¨ ange durch eine globale Verbindungsmatrix miteinander verbunden sind. Somit hat ein CPLD zwei Ebenen der Programmierbarkeit: Jeder PLD-Block kann programmiert werden, zus¨ atzlich auch die Verbindungen zwischen den PLDs. Field Programmable Gate Arrays (FPGAs) wurden erstmals 1985 von der Firma Xilinx vorgestellt und bestehen ¨ ahnlich wie ein CPLD aus untereinander vernetzten Bl¨ ocken, jedoch sind diese komplexer. Es existieren drei programmierbare Hauptkomponenten: Logikzellen, Verbindungsnetze und Input/Output-Zellen. Diese k¨ onnen vom Anwender zuammenh¨ angend programmiert werden. Die physikalische Struktur und die Art der Pro-grammierung durch entsprechende Design-Software ist herstellerabh¨ angig. Zu den gr¨ oßten Herstellern z¨ ahlen neben Xilinx noch Altera (inzwischen Intel23) und Lattice. Heutzutage hat nur noch der Einsatz von CPLDs und FPGAs praktische Relevanz. Dies ist – verglichen mit den anderen programmierbaren Bausteinen – in den geringeren Einschr¨ ankungen, den gr¨ oßeren Logikressourcen und der Verwendung einer einheitlichen Hardware-Programmiersprache begr¨ undet. 23Die ¨ Ubernahme des Chipherstellers Altera durch Intel wurde Ende 2015 abgeschlossen. Berliner Hochschule f¨ ur Technik 102 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE 6.1.1 Kombinatorische Logik mit PROM Mit einem ROM k¨ onnen kombinatorische Schaltungen realisiert werden, da der ROM-Inhalt als Funktion der anliegenden Adresse interpretiert werden kann. Die Information ¨ uber das Verhalten der Schaltung wird in der Struktur und den Verbindungen des Spei-chers gehalten, ohne dass tats¨ achlich Speicherkapazit¨ at ben¨ otigt wird. n à 2n Adress-Decoder feste UND-Matrix 2n / k Matrix programmierbarer ODER-Speicher In-1 I0 I1 Ok-1 O0 O1 2n Minterm-Leitungen Abbildung 6.2: PROM (Programmable Read Only Memory) Abbildung 6.2 zeigt die Struktur des Speichers mit n Eing¨ angen und k Ausg¨ angen. Das PROM verf¨ ugt ¨ uber eine feste AND-Matrix (als n/2n-Decoder aufgebaut) und program-mierbare Verbindungen zu der OR-Matrix am Ausgang. Das PROM implementiert boolesche Funktionen als Summen von Mintermen, indem jede Eingangsadresse eine von 2n Minterm- Ausgangsleitungen ausw¨ ahlt. Alle 2n Minterme k¨ onnen auf jeden der k OR-Ausg¨ ange gelegt werden, wobei jede m¨ ogliche OR-Verbindung einem Programmierbit entspricht. I2 1 I1 1 I0 1 O3 >=1 O2 >=1 & & & & & & & & O1 >=1 O0 >=1 prog. Verbindungen Abbildung 6.3: Symbolische Darstellung eines 8x4 PROM Berliner Hochschule f¨ ur Technik 103 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE Mit m = 2n lassen sich in einem m x k-PROM (2n · k)-Bit programmieren (entspricht 2n-Speicherworten mit Wortbreite k Bit). Abbildung 6.3 stellt den Aufbau eines 8x4 PROM, also einem PROM mit 8 Mintermleitungen und 4 Ausg¨ angen, symbolisch dar. Die AND-Matrix kann wie eine Wahrheitstabelle angesehen werden, so dass jedes Bit des Inhalts als boolesche Funktion der Adressbits I2, I1 und I0 behandelt wird. Je nach gew¨ unschter logischer Funktion werden die Funktionen dann beliebig durch die OR-Matrix verschaltet. Jeder Minterm l¨ aßt sich in allen OR-Verkn¨ upfungen verwenden. Die Voraussetzung f¨ ur die Programmierung des PROMs ist die Normalform-Darstellung, also keine minimierten Gleichungen. Die Wahrheitstabelle, die das kombinatorische Sys-tem beschreibt, entspricht dann genau der Programmiertabelle. Um das interne Logikdiagramm f¨ ur solche Technologien in einer ¨ ubersichtlichen Form dar-zustellen, sind spezielle Symbole f¨ ur die Matrix-Logik erforderlich. Abbildung 6.4 zeigt die Matrix-Logiksymbole f¨ ur die fest verdrahteten AND-Gatter mit mehreren Eing¨ angen (fest →Kreis) und die programmierbaren OR-Gatter mit mehreren Eing¨ angen (programmier-bar →Kreuz) anhand eines Implementierungsbeispiels f¨ ur das 8x4 PROM. x0 1 x1 1 x2 1 & & & & & & & & y0 >=1 y1 >=1 y2 >=1 y3 >=1 x x x x Parity-Bit entspricht x0 x1 x2 x x x x x x x x x x x x prog. Verbindungen feste Verbindungen Abbildung 6.4: Parit¨ atsgenerator als Implementierungsbeispiel f¨ ur 8x4 PROM Das Implementierungsbeispiel umfasst einen Parit¨ atsgenerator f¨ ur 3 Eingangsbits und un-gerade Parit¨ at. In Tabelle 1.4 wurde die Wahrheitstabelle f¨ ur gerade und ungerade Parity gereits angegeben. Die Eingangsleitungen zur AND-Matrix sind fest verdrahtet und ent-sprechen allen m¨ oglichen Eingangskombinationen. Die Ausgangsleitungen zur OR-Matrix sind programmierbar und wurden gem¨ aß der beabsichtigten Funktionalit¨ at an den Stel-len verbunden, an denen die entsprechende Eingangskombination in der Wahrheitstabelle eine 1 liefert. Anders ausgedr¨ uckt, alle Minterme mit einer geraden Anzahl von Einsen m¨ ussen am OR-Gatter des Ausgangs y3, die durchgeschalteten Eing¨ ange jeweils am ent-sprechenden Ausgang y2, y1 und y0 angeschlossen sein. Berliner Hochschule f¨ ur Technik 104 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE 6.1.2 Kombinatorische Logik mit PAL Sowohl ROM als auch PAL k¨ onnen verwendet werden, um beliebige logische Funktionen in Form von Summenprodukten zu implementieren. Beim Entwurf mit einem PAL-Baustein m¨ ussen die booleschen Funktionen allerdings vereinfacht werden, was in der Struktur des Bausteins begr¨ undet ist. mit 2n Eingängen feste ODER-Matrix In-1 I0 I1 Ok-1 O0 O1 p Produktterm-Leitungen programmierbare UND-Matrix Abbildung 6.5: PAL (Programmable Array Logic Device) Ein Blockdiagramm des PAL ist in Abbildung 6.5 dargestellt. Es besteht aus n Eing¨ angen, k Ausg¨ angen und p Produkttermen. In PALs wird anstelle eines Decoders wie in PROMs eine AND-Matrix bestehend aus p AND-Gattern verwendet, wobei p < 2n ist. x6 1 x7 1 x8 1 y0 >=1 y1 >=1 x3 1 x4 1 x5 1 x0 1 x1 1 x2 1 y2 >=1 y3 >=1 prog. UND-Matrix Abbildung 6.6: Symbolische Darstellung eines 9 x 20 x 4 PAL Berliner Hochschule f¨ ur Technik 105 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE Jedes der AND-Gatter kann so programmiert werden, dass es einen Produktterm der Eingangsvariablen und nicht wie im ROM alle Minterme erzeugt. Alle n Eing¨ ange k¨ onnen in jedem Produktterm verwendet werden24. Von den p Produktterme wird ¨ uber die festen Verbindungen der OR-Matrix eine beschr¨ ankte Anzahl zu je einem Ausgang verkn¨ upft. Da das PAL k Ausg¨ ange hat, betr¨ agt die Anzahl der OR-Gatter ebenfalls k. Ein Produktterm kann nicht f¨ ur mehrere Ausg¨ ange gemeinsam verwendet werden. Dies schr¨ ankt die Flexibilit¨ at bei der Implementierung ein. Zudem sollte beachtet werden, dass beim PAL nur die Terme, die tats¨ achlich ben¨ otigt werden, in der AND-Matrix program-miert werden, w¨ ahrend in einem ROM alle Minterme durch die AND-Matrix erzeugt werden m¨ ussen. Die Kennzeichnung eines PALs erfolgt in Abgrenzung zum ROM durch die Angabe n x p x k. x0 1 x1 1 x2 1 & & & & & & & & y0 >=1 y1 >=1 x x x x x x x x x x x x Parity-Bit entspricht prog. Verbindungen feste Verbindungen Abbildung 6.7: Parit¨ atsgenerator als Implementierungsbeispiel f¨ ur 3x8x2 PAL Der in Abbildung 6.6 gezeigte Aufbau eines 9 x 20 x 4 PAL zeichnet sich durch 9 Eing¨ ange und 4 Ausg¨ ange aus. Jeder Eingang hat ein Buffer-Inverter-Gatter, jeder Ausgang wird durch ein festes OR-Gatter erzeugt. Der Baustein hat 4 Abschnitte, die jeweils aus einer 5-Bit breiten AND-OR-Verbindung bestehen, d.h. in jedem Abschnitt gibt es 5 program-mierbare AND-Gatter. Jedes AND-Gatter hat 18 programmierbare Eingangsanschl¨ usse, die durch 18 horizontale Linien (als Ausg¨ ange der Buffer-Inverter-Gatter) angezeigt wer-den, die jede vertikale Linie schneiden. Die vertikale Linie symbolisiert die Mehrfach-Eingangskonfiguration eines AND-Gatters. Jeder Produktterm ist einem speziellen OR-Gatter zugeordnet. Damit ist die Anzahl der Produktterme in jedem Abschnitt festgelegt. Wenn die Anzahl der Terme in der Funktion groß ist, d.h. die Breite der Abschnitte aus AND-OR-Verbindungen ¨ ubersteigt, kann es notwendig sein, zwei oder mehr Abschnitte zu verwenden, um eine Boolesche Funktion zu implementieren. Eine DNF-Minimierung ist in jedem Falle empfehlenswert. Die reduzierte Anzahl von P-Termen in dem zu realisierenden kombinatorischem Ausdruck erm¨ oglicht so eine bessere Nutzung der PAL-Hardware. Am Beispiel des Parit¨ atsgenerators zeigt Abbildung 6.7 die Implementierung f¨ ur ein 3x8x2 PAL. Eine Minimierung des Ausdrucks ist nicht m¨ oglich, es werden 4 Terme gebildet. Die 24Bei manchen Bausteinen gibt es Einschr¨ ankungen. Es sollte in jedem Falle das Datenblatt zu Rate gezogen werden. Berliner Hochschule f¨ ur Technik 106 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE Abbildung 6.8: Grundstruktur eines PAL (GAL) in dem gew¨ ahlten Baustein zur Verf¨ ugung stehenden Ressourcen reichen zum Durch-schleifen der Eing¨ ange nicht aus. Daher wird nur ein Ausgang f¨ ur die Anzeige der Parity-Information genutzt. In der Praxis sind PALs oft mit variablen konfigurierbaren Ausgangsbl¨ ocken ausgestattet. Die Ausgangszelle kann dabei als kombinatorischer Ausgang, als registerter Ausgang oder als Eingang genutzt werden. Flipflops dienen unter anderem der Implementierung einer Zustandsmaschine. So k¨ onnen sowohl rein kombinatorische, als auch sequentielle Schal-tungen realisiert werden. Einige der PAL-Ausg¨ ange sind mit zus¨ atzlichen Buffer-Inverter-Gattern verbunden und werden ¨ uber programmierte Verbindungen zu den Eing¨ angen der AND-Matrix zur¨ uckgekoppelt. Gleiches gilt auch f¨ ur GALs. In Abbildung 6.8 ist die gesamte Struktur eines PAL (GAL) dargestellt. Tabelle 6.3 fasst die wesentlichen Unter-schiede zwischen PROM und PAL abschließend noch einmal zusammen. PROM PAL Programmierbar ODER-Matrix UND-Matrix Vorteil gemeinsam nutzbare Minterme Implementierungsvorteile bei minimierten Gleichungen Nachteil DNF-Darstellung mit vollst¨ an-digen Mintermen erforderlich keine gemeinsam nutzbaren Produktterme wegen fester Zuordnung zu den ODER-Gattern Tabelle 6.3: Zusammenfassung zu PROM und PAL Berliner Hochschule f¨ ur Technik 107 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE 6.1.3 Field Programmable Gate Arrays Field Programmable Gate Arrays (FPGAs) unterscheiden sich von PLDs darin, wie die zu konfigurierenden Logikbl¨ ocke angeordnet sind, wie diese zur Implementierung (kombi-natorischer und auch sequentieller) Logik genutzt werden, sowie in der Technologie der Konfigurationszellen. Bei PLDs werden die Verbindungen zwischen den Logikbl¨ ocken durch eine zentrale Schalt-matrix gef¨ uhrt. Diese gew¨ ahrleistet, dass die Bl¨ ocke untereinander fast beliebig miteinan-der verbunden werden k¨ onnen. Die geometrische Lage der Bl¨ ocke zueinander auf Chipe-bene hat weder f¨ ur das Routing, noch f¨ ur das Zeitverhalten der Signale eine Bedeutung. Allerdings ist durch diese Architektur die erreichbare Logikdichte sehr beschr¨ ankt, da die Schaltmatrix mit zunehmender Anzahl von Logikbl¨ ocken quadratisch wachsen muß. Bei FPGAs existiert keine zentrale Schaltmatrix. Vielmehr sind die konfigurierbaren Logik-bl¨ ocken (CLBs) gleichm¨ aßig ¨ uber die Chipfl¨ ache in Matrixanordnung verteilt. Die grund-legende Struktur ist in Abbildung 6.9 anschaulich dargestellt. I/O Blöcke Logikzellen programmierbare Verbindungen Abbildung 6.9: Prinzipieller Aufbau von FPGAs FPGAs basieren auf dem Prinzip, dass nahezu jede digitale Schaltung aus den beiden Grundelementen Lookup Tables (LUTs) und Flipflops realisiert werden kann. Diese bei-den Elemente, zusammen mit Multiplexern, die f¨ ur die interne Verschaltung innerhalb der Bl¨ ocke n¨ otig sind, bilden die Basis f¨ ur die CLBs. Jeder CLB kann so konfiguriert werden, dass er eine beliebige Boolesche Funktion seiner Eingangsvariablen implemen-tiert. Die Implementierung sequentieller Logik wird durch das Vorhandensein der Flipflops erm¨ oglicht. Typischerweise haben CLBs zwischen 4-6 Eingangsvariablen. Funktionen mit einer gr¨ oßeren Anzahl von Variablen werden ¨ uber mehrere CLBs verteilt. Diese werden mitein-ander verbunden, um das Zieldesign vollst¨ andig zu implementieren. Die Verbindung der CLBs, ebenso wie die Anbindung an externe Anschl¨ usse erfolgt mit einem konfigurierbaren Verbindungsnetzwerk. Die programmierbaren Verbindungen stellen horizontale und vertikale Routingkan¨ ale be-reit. Im Gegensatz zu PLDs ist die geometrische Lage der Logikbl¨ ocke maßgebend f¨ ur den Verlauf der genutzten Verbindungswege und damit auch f¨ ur das Zeitverhalten der zu realisierenden Schaltung. Signale zwischen nicht direkt benachbarten Zellen m¨ ussen Berliner Hochschule f¨ ur Technik 108 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE ¨ uber geeignete Verbindungsresourcen gef¨ uhrt werden. Diese f¨ ugen dem Design zus¨ atzliche Verz¨ ogerungen hinzu, die umso gr¨ oßer sind, je gr¨ oßer der Abstand der zu verschaltenden Bl¨ ocke ist und je mehr Verbindungspunkte genutzt werden. Aufgrund des hohen Einflusses des Routings auf die Performance l¨ asst sich per Constraints angeben, welche Verbindungen zeitkritisch sind. Da meist verschieden schnelle Routing-kan¨ ale zur Verf¨ ugung stehen und kurze Verbindungen schneller sind als solche, die mehr Verbindungspunkte nutzen, l¨ asst sich auf das Routing so etwas Einfluss nehmen. Belastba-re Aussagen ¨ uber das Zeitverhalten der implementierten Schaltung sind immer erst nach Durchlaufen des Placement & Routing Schrittes im Design Flow (vgl. Abschnitt 4.1.2) m¨ oglich. Um mit der Außenwelt zu kommunizieren, d.h. um Signale in den Chip herein- und wie-der herauszuf¨ uhren, existieren konfigurierbare I/O Bl¨ ocke, die das Innenleben mit den physischen Pins des FPGA-Chips verbinden. Diese bestehen aus Eingangs- und Aus-gangsbuffern mit Tristate- und Open-Collector Ausg¨ angen. Typischerweise befinden sich an den Ausg¨ angen Pull-Up Widerst¨ ande, manchmal auch Pull-Down Widerst¨ ande, die zur Terminierung von Signalen und Bussen verwendet werden k¨ onnen, ohne dass diskrete Widerst¨ ande auf Board-Ebene außerhalb des Chips erforderlich sind. Die Polarit¨ at der Ausg¨ ange kann f¨ ur eine active-high oder active-low Signalisierung pro-grammiert werden, in der Regel k¨ onnen auch die beabsichtige Signalgeschwindigkeit bzw. Flankensteilheit (engl. slew rate) sowie diverse I/O Standards konfiguriert wer-den. Dazu z¨ ahlen Single-Ended-, sowie differentielle Signalstandards einschließlich LVDS-Terminierung durch digital gesteuerte Impedanz- und Signalhub-Bereiche. Die Ausg¨ ange sind mit Flipflops ausgestattet, so dass getaktete Signale ohne nennenswerte Verz¨ ogerung direkt an die Pins geleitet werden k¨ onnen, was die Anforderungen an die Setup-Zeit der nachfolgenden Schaltungen verringert. In gleicher Weise reduzieren Flipflops an den Eing¨ angen die Verz¨ ogerung bei der Weiterleitung in die CLBs und somit die erforderliche Haltezeit des FPGAs. Zus¨ atzlich zur in Abbildung 6.9 dargestellten Struktur verf¨ ugen moderne FPGA Archi-tekturen meist noch ¨ uber weitere zus¨ atzliche Funktionsbl¨ ocke, wie DSPs (engl. Digital Signal Processing), integrierte RAM-Bl¨ ocke, High-Speed Transceiver, integrierte Prozes-soren, sowie DCMs (engl. Digital Clock Manager) und PLLs (engl. Phase Lock Loop, Phasenregelschleifen zur Frequenzgenerierung) zur Verwendung bei der internen Takter-zeugung. Mit Hilfe mehrerer tausend unabh¨ angiger DSP-Bl¨ ocke in modernen FPGAs sind Multipli-kationen und Additionen auf breiten Datenstrukturen (typischerweise 18 · 27 Bit), sowie Berechnungen in Fließkomma-Arithmetik m¨ oglich. Integrierte RAM-Bl¨ ocke der Gr¨ oße 2 bis 33 Mbit (je nach FPGA-Typ) dienen zum einen der einfachen lokalen Zwischenspei-cherung hoher Mengen von Daten im FPGA, zum anderen der Realisierung anwendungs-spezifischer Speicherarchitekturen wie FIFOs (First In First Out) oder Lookup Tables (LUTs). Die konfigurierbaren High-Speed Transceiver f¨ ur schnelle serielle Verbindungen unterst¨ utzen aggregierte Datenraten von 10 - 100 Gbit/s bei einer Kanaldatenrate von maximal 6,25 Gbit/s. ¨ Uber Extension-Boards oder entsprechende On-Board Anbindun-gen lassen sich damit beispielsweise Gigabit Ethernet oder QSFP+ Schnittstellen, sowie PCIe- oder Hypertransport-Links realisieren. Berliner Hochschule f¨ ur Technik 109 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE Die Integration eines Prozessors innerhalb eines FPGAs bietet oft Vorteile: mehr Flexibi-lit¨ at im Design, weniger Komponenten auf Platinenebene, einfache Adaptierbarkeit. Man unterscheidet zwischen Hardcores und Softcores. Letztere sind Prozessorimplementierun-gen in einer HDL-Sprache ohne umfangreiche Optimierung f¨ ur die Zielarchitektur. Sie haben in der Regel eine geringere Performance und sind in Bezug auf die Ressourcennut-zung weniger effizient. Hardcore-Prozessoren sind auf die Zielarchitektur optimiert und in diese als Hardware-Modul eingebettet, also in den Silizium-Chip des FPGA physika-lisch integriert. Die Logik-Ressourcen des FPGAs werden somit nicht genutzt und stehen weiterhin in vollem Umfang zur Verf¨ ugung. Abbildung 6.10: Aufbau eines Logic Elements Grunds¨ atzlich stehen f¨ ur jeden FPGA diverse Bibliotheken mit fertigen Schaltungsbl¨ ocken (IP Cores, engl. Intellectual Property) ¨ uber den Hersteller kostenlos oder kostenpflichtig zur Verf¨ ugung. Diese k¨ onnen zur Erg¨ anzung eigener Designs eingesetzt werden. Sowohl die Funktionalit¨ at der Logikzellen, als auch die Verbindungen zwischen den CLBs werden durch den Konfigurationsspeicher bestimmt. Dieser besteht aus SRAM-Zellen, die auf dem FPGA-Chip verteilt sind. Da SRAM eine fl¨ uchtige Speichertechnologie ist, muss ein FPGA beim Einschalten jeweils neu konfiguriert werden. Dies erfordert entweder eine Verbindung zu einem PC (¨ uber JTAG25) oder einen Flash-EEPROM Baustein auf dem FPGA-Board, aus dem die Konfigurationsdaten beim Einschalten geladen werden k¨ onnen. FPGAs werden meist mit Taktraten zwischen 20 - 200 MHz getaktet, also sehr viel langsa-mer als moderne CPUs. Durch die massiv parallele Datenverarbeitung lassen sich dennoch 25JTAG (Joint Test Action Group) bezeichnet den IEEE-Standard 1149.1 zur Programmierung und zum Debugging von Hardware und auf Leiterplatten. Berliner Hochschule f¨ ur Technik 110 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE enorme Performance-Gewinne erzielen, so dass ein 50 MHz Design auf einem FPGA (je nach Anwendung) eine Software-Realisierung auf einem 3 GHz Prozessor spielend in Re-chenzeit und Leistungsaufnahme ¨ ubertreffen kann. Im begleitenden Labor zu dieser Vorlesung werden unterschiedliche digitale Schaltungen entworfen und simuliert, die in ihrer Komplexit¨ at von einfachen Funktionen bis hin zu komplexen Automaten reichen. Grundlage der Implementierung ist das Terasic Altera DE2-115 Board [Tera10]. Dieses Board kombiniert eine Vielzahl von Logik- und I/O-Bausteinen auf einer gemeinsamen Leiterplatte. Das Kernst¨ uck bildet ein Altera Cyclone IV EP4CE115 FPGA mit ≈114.480 Logikelementen26 (LE, engl. Logic Elements), der kleinsten Einheit, die der Implementierung beliebiger kombinatorischer sowie sequentieller Logikstrukturen dient. Abbildung 6.11: Aufbau eines Logic Array Blocks (LAB) Es stehen mehrere Speicherkomponenten (SDRAM, SRAM und Flash-RAM), sowie LC-Display, zahlreiche LEDs, Taster und Schalter zur Verf¨ ugung. Dar¨ uber hinaus verf¨ ugt das DE2-115 Board ¨ uber zahlreiche Schnittstellen, wie PS/2-Tastatur, USB-Maus, VGA-Monitor, Kamera, Mikrofon, Lautsprecher, Ethernet, RS-232 (serieller Anschluss), SD-Karte und IrDA (Infrarot). Diese werden in den Laborversuchen zwar nicht explizit be-nutzt, k¨ onnten jedoch interessant f¨ ur weitere eigene Entwicklungen sein. 26Jeder FPGA-Hersteller benennt die logischen Basisbl¨ ocke unterschiedlich. In einem FPGA von Altera werden Sie mit ”Logic Element“, kurz LE, bezeichnet. Xilinx nutzt den Begriff”Configurable Logik Block“, kurz CLB. In diesem Skript wurde daf¨ ur bisher einheitlich der BegriffCLB verwendet. Berliner Hochschule f¨ ur Technik 111 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE Der Cyclone IV z¨ ahlt zu Alteras Low-Cost, Low-Power FPGA Famile. Produziert wird diese in einer TSMC27 60nm-Technologie (2009). Bausteine mit bis zu 150k Logic Elements (LE) sind verf¨ ugbar. Die LEs sind in Logic Array Blocks (LAB) gruppiert, die spalten-und reihenweise ¨ uber den Baustein verteilt sind. Zur lokalen Speicherung gibt es RAM-Speicherbl¨ ocke, die als Dualport- oder Singleport-Speicher mit einer Breite von 1 bis 36 Bit konfiguriert und bei einer Frequenz von bis zu 200 MHz betrieben werden k¨ onnen. Die Speicherbl¨ ocke sind spaltenweise zwischen bestimmten LABs angeordnet. Pro Speicherblock stehen 4 kBit plus Parit¨ at (4.608 Bit) zur Verf¨ ugung, insgesamt bel¨ auft sich das Speichervolumen auf bis zu 6,3 Mbit Embedded Memory. Die FPGA-Familie bietet in Erg¨ anzung zu den Logikressourcen bis zu 360 Multiplizierer der Breite 18 · 18 Bit f¨ ur DSP Anwendungen, sowie bis zu 8 High-Speed Transceiver (je max. 3,125 Gbps, inkl. 8B/10B Encoder/Decoder) [Alte16]. Abbildung 6.12: Aufbau eines I/O Elements (IOE) Abbildung 6.10 zeigt den Aufbau eines Logic Elements. FPGA-typisch werden Logikgat-ter mit Hilfe einer LUT implementiert, die hier als 16x1 SRAM mit vier Eing¨ angen und einem Ausgang vorliegt. Die Wahrheitstabelle f¨ ur die gew¨ unschte Funktion wird w¨ ahrend der Programmierung in den SRAM geladen. Eine einzelne LUT kann jede beliebige kom-27TSMC ist die Abk¨ urzung f¨ ur Taiwan Semiconductor Manufacturing Corporation, der weltweit dritt-gr¨ oßte Halbleiterhersteller. Berliner Hochschule f¨ ur Technik 112 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE binatorische Funktion mit vier Eing¨ angen und einem Ausgang modellieren, indem die ¨ uber die angelegten Adressen des SRAM die konfigurierte Logikfunktion selektiert wird. Rechnerisch f¨ uhrt dies zu 224 = 216 verschiedenen Logikfunktionen. Komplexere Logikfunktionen erfordern Verbindungen zwischen mehreren Logikelemen-ten. Die LUTs k¨ onnen ¨ uber Multiplexer kaskadiert werden, zudem existiert eine spezielle Carry-Logik zur Implementierung von zeitkritischen Strukturen (Addierer, Akkumulato-ren, Z¨ ahler,etc.), sowie eine Carry Chain zur direkten (schnellen) Verbindung benachbar-ter LEs in derselben Spalte. Der Ausgang der LUT kann in ein D-Flipflop und dann in das Verbindungsnetzwerk eingespeist werden. Clock-, Clear- und Preset-Signale k¨ onnen durch interne Logik oder einen externen I/O-Pin angesteuert werden. Das Flipflop kann so kon-figuriert werden, dass es als D-Flipflop, T-Flipflop, JK-Flipflop oder SR-Latch arbeitet, zudem ist eine R¨ uckkopplung des Flipflopausgangs auf den Eingang der LUT m¨ oglich. Das Flipflop kann in Verbindung mit der LUT oder eigenst¨ andig genutzt werden. Abbildung 6.11 zeigt den Aufbau eines Logic Array Block (LAB). Ein LAB umfasst 16 LEs, Kontrollsignale, LE Carry Chains, Registerketten, lokale Interconnect-Ressourcen, sowie einen Zugang zu den chipweiten Zeilen- und Spaltenverbindungen. Die Verschal-tung der einzelnen Bl¨ ocke des FPGAs erfolgt an den horizontalen und vertikalen Kreu-zungspunkten der Leitungssegmente (Schaltmatrizen). Zum Zwecke einer flexiblen und dennoch leistungsf¨ ahigen Zusammenschaltung von Ressourcen existiert eine hierarchisch untergliederte Verbindungsarchitektur mit Leitungssegmenten unterschiedlicher L¨ ange: Local Interconnects, DirectLink-Verbindungen und MultiTrack Interconnects. So k¨ onnen die Einfl¨ usse von Leitungswiderstand und Signalverz¨ ogerungszeit reduziert werden. PAL / GAL CPLD FPGA Logik-Ressourcen wenige, sehr einfache Ressourcen wenige, komplexe Ressourcen viele, sehr einfache Elemente Umsetzung von kom-plexer Logik erfor-dert viele Module Verbindungen Verdrahtungsmatrix Schaltmatrix Logik kann global und lokal genutzt werden Geschwindigkeit sehr schnell, lang-sam beim Einsatz von R¨ uckkopplungen schnell abh¨ angig von Place-ment & Routing Zeitl. Verhalten vorhersagbar vorhersagbar nicht vorhersagbar Software PLD-Compiler Mapper / Fitter Simulation, Synthe-se, Place & Route Tabelle 6.4: Einordnung programmierbarer Hardware-Architekturen Local Interconnects dienen der Verbindung einzelner Logikelemente innerhalb eines LABs. DirectLink-Verbindungen stellen die n¨ achsth¨ ohere Ebene dar. Sie verbinden unmittelbar benachbarte FPGA Logikbl¨ ocke und bieten das flexibelste und schnellste Routing ¨ uber Logikblock-Grenzen hinweg. Einen globaleren Ansatz verfolgen MultiTrack Interconnects. Berliner Hochschule f¨ ur Technik 113 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE Sie verbinden Bl¨ ocke mit gr¨ oßerer r¨ aumlicher Distanz ¨ uber horizontale und vertikale Verbindungskan¨ ale unterschiedlicher L¨ ange. Zur Minimierung von Laufzeitunterschieden beim Verteilen des Taktsignals existieren bis zu 20 globale High-Speed Taktnetze. Jedes Taktnetz umfasst bis zu vier PLL-Strukturen zur Anpassung der Phase und Frequenz. Die Konfiguration erfolgt wie bei den LEs durch das Setzen von SRAM-Speicherbits. Jeder I/O-Pin des Cyclone IV FPGAs wird von einem I/O-Element (IOE) gespeist, das sich an den Enden der LAB-Zeilen und -Spalten an der Peripherie des Bausteins befin-det. Es werden verschiedene Single-Ended- und differentielle I/O-Standards unterst¨ utzt, jedes IOE enth¨ alt einen bidirektionalen I/O-Buffer sowie drei Register zur Speicherung von Eingangs-, Ausgangs- und Enable-Signalen (1 Input Register, 2 Output Register, 2 OE Register). Vier Takt-I/Os sind mit den acht globalen Low-Skew-Taktleitungen des Bausteins verbunden. Den Aufbau eines I/O Elements (IOE) zeigt Abbildung 6.12. Als Zusammenfassung stellt Tabelle 6.4 nocheinmal alle wesentlichen Merkmale der be-schriebenen programmierbaren Bausteine gegen¨ uber. 6.2 Halbleitertechnologie und Schaltungstechnik Alle bisher behandelten Logikfunktionen k¨ onnen durch verschiedene Typen von Halb-leiterbauelementen realisiert werden. Halbleiterbauelemente bestehen aus einem Ma-terial, das weder ein guter Leiter noch ein guter Isolator ist. Aufgrund ihrer Zu-verl¨ assigkeit, Miniaturisierbarkeit und geringen Kosten eignen sie sich zur Integration in komplexe, aber leicht aufzubauende mikroelektronische Schaltungen. Dies macht sie zur Schl¨ usseltechnologie der meisten elektronischen Systeme. Abbildung 6.13: Entwicklung in der Mikroelektronik Integrierte Schaltungen bestehen aus einigen wenigen bis zu Milliarden Bauelementen, die auf einem einzigen Halbleitersubstrat oder Wafer hergestellt und miteinander verbunden sind. Die fortlaufende Miniaturisierung integrierter Schaltungen aus Transistoren, Dioden Berliner Hochschule f¨ ur Technik 114 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE und Speicherkondensatoren sorgt unter anderem f¨ ur schnellere Datenverarbeitung und sinkenden Energieverbrauch und wird durch das sog. Moore’sche Gesetz beschrieben. Das Mooresche Gesetz ist die empirische Beobachtung von Gordon E. Moore (Intel), dass die Anzahl der integrierten Transistoren exponentiell ansteigt und sich die Kom-plexit¨ at und die Leistung integrierter Schaltungen in etwa alle 18 Monate verdoppelt28 [Moor65] [Moor75]. Geleitet durch die von Robert H. Dennard (IBM) formulierte Dennard-Skalierungsregel [Denn74], intelligente Optimierung, rechtzeitige Einf¨ uhrung neuer Pro-zesstechnologien, immer feineren Bauteilstrukturen und Materialien hat sich das Moo-re’sche Gesetz 40 Jahre lang ungebrochen fortgesetzt. Abbildung 6.13 zeigt die Entwicklung in der Mikroelektronik anhand der fortschreiten-den Integrationsdichte bis ins Jahr 2020. ¨ Uber einen Zeitraum von 40 Jahren hat sich die Anzahl der Transistoren in Mikroprozessoren in etwa alle 2 Jahre verdoppelt. Die Taktfre-quenz hat sich ebenfalls alle 2 Jahre verdoppelt, die Chipfl¨ ache wuchs aufgrund von immer kleineren Strukturen dagegen nur jeweils um 14%. Allerdings beginngt diese Entwicklung bereits zu stocken. Die Ursache liegt in thermischen Problemen, die unvermeidlich ent-stehen, wenn immer mehr Stromkreise auf immer kleinere Fl¨ achen integriert werden. Die sich immer schneller durch kleinere Schaltkreise bewegenden Elektronen heizen die Chips zu stark auf und W¨ arme ist schwer abzuf¨ uhren. Die Hersteller erkannten dieses Problem und griffen zu der L¨ osung, statt einer Erh¨ ohung der Taktfrequenz die Integration mehrerer Rechenkerne voranzutreiben. So ließ sich trotz der stagnierenden Taktfrequenz weiterhin die Leistungskurve des Mooreschen Gesetzs einhalten. Aus Abbildung 6.13 ist klar ersichtlich, dass die maximale Taktfrequenz seit 2005 nicht mehr gestiegen ist. Eine weitere beliebige Verkleinerung von Siliziumstrukturen wird allerdings nicht m¨ oglich sein, weil immer mehr unw¨ agbare Quanteneffekte zum Tra-gen kommen, die die Zuverl¨ assigkeit beeintr¨ achtigen. Zuk¨ unftig werden 3D-Integration und neue Werkstoffe an Bedeutung gewinnen und die Integration von Nicht-Standard-Komponenten im Vordergrund stehen. Ein g¨ angiges Maß f¨ ur die Komplexit¨ at einer Integrierten Schaltung (IC) ist das Gatter-¨ Aquivalent (GE). Es gibt die ungef¨ ahre Anzahl der diskreten Logikgatter an, die f¨ ur die Implementierung der gleichen Funktion erforderlich w¨ are. Meist ist ein Gatter-¨ Aquivalent auf 1 NAND-Gatter bezogen, allerdings kann dies auch auf alle elementaren NOT-, OR-und AND-Logikfunktionen bezogen werden. Das Gatter-¨ Aquivalent ist also eine Maßein-heit, mit der die fertigungstechnisch unabh¨ angige Komplexit¨ at digitaler elektronischer Schaltungen angegeben werden kann. Es gibt verschiedene Ordnungen von Integrationsdichten f¨ ur integrierte Schaltungen. Ta-belle 6.5 zeigt eine ¨ Ubersicht. Die ersten integrierten Schaltkreise enthielten nur wenige Transistoren und wurden daher als ”Small Scale Integration (SSI)“ bezeichnet. Sie enthiel-ten < 10 unabh¨ angige Gatter, deren Ein- und Ausg¨ ange direkt mit den Pins des Geh¨ auses verbunden waren (diskrete Gatter). Auf SSI folgte die Einf¨ uhrung von Komponenten, die 28Gordon Moores Vorhersage aus dem Jahr 1965 besagte, dass sich die Anzahl der Komponenten auf einem integrierten Schaltkreis jedes Jahr verdoppeln w¨ urde. Als die Integration bis 1975 erstaunliche 65.000 Komponenten erreichte, revidierte Moore sein Gesetz der Verdopplung der Transistoranzahl auf alle 2 Jahre. Das wiederum bedeutete, dass sich die Leistung von Computerchips etwa alle 18 Monate verdoppeln w¨ urde (ohne Zunahme des Stromverbrauchs). Berliner Hochschule f¨ ur Technik 115 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE Integrations-Zeitraum Anzahl Gatter-Typische level Transistoren ¨ aquivalente Anwendung SSI 1950er 1 −40 1 −10 einzelne Logikgatter MSI sp¨ ate 1960er 40 −400 10 −100 einfache Schaltnetze und Schaltwerke LSI sp¨ ate 1970er 400 −60k 100 −10k Taschenrechner, Speicher, PLD VLSI Mitte 1980er 60k −1M 10k −600k Mikroprozessor, Speicher, CPLD ULSI 1990er 1M −40M 600k −10M System-On-A-Chip GSI Gegenwart > 40M > 10M Pentium-IV, Dual-Core, etc. Tabelle 6.5: Integrationsdichte von integrierten Schaltungen bis zu 400 Transistoren auf jedem Chip enthielten und daher ”Medium Scale Integration (MSI)“ genannt wurden. Dabei wurden bis zu 100 Gatter in spezifischen Funktionen inte-griert, z.B. Addierer, Multiplexer und Decoder. MSI war wirtschaftlich attraktiv, da die Systeme mit geringeren Kosten, kleineren Leiterplatten, weniger Montageaufwand und einer Reihe weiterer Vorteile hergestellt werden konnten. Die n¨ achste Entwicklung war die ”Large Scale Integration (LSI)“, die beginnend in den 1970er Jahren in großen Mengen die Halbleiterwelt eroberte. Die Entwicklung von LSI wurde durch wirtschaftliche Faktoren vorangetrieben und jeder Chip bestand aus Zehn-tausenden von Transistoren. Bis zu 10k Gatter auf einem Chip erm¨ oglichten digitale Komponenten wie PLDs und auch integrierte Speicherl¨ osungen. Auf LSI folgte die ”Very Large Scale Integration (VLSI)“, bei der Hunderttausende von Transistoren integriert wurden. Erstmalig konnte eine CPU auf einer einzigen integrier-ten Schaltung hergestellt werden, um so einen Microprozessor zu produzieren. Auch die Speicherdichte erh¨ ohte sich und 1986 wurde der ersten 1-Mbit-RAM-Chip pr¨ asentiert, der auf mehr als einer Million Transistoren basierte. Mitte der 1990er Jahre produzierte Microprozessor-Chips enthielten bereits mehr als drei Millionen Transistoren. ULSI steht f¨ ur ”Ultra Large Scale Integration (VLSI)“ und entspricht mehr als 1 Million Transisto-ren. Es gibt jedoch keinen qualitativen Sprung zwischen VLSI und ULSI, daher wird in Fachtexten meist der BegriffVLSI f¨ ur ULSI verwendet. ”Giga Scale Integration (GSI)“ ist die Technologie mit der derzeit h¨ ochsten Integrations-dichte und mehr als einhundert Millionen bis zu einer Milliarde Transistoren pro Chip. Entsprechende integrierte Schaltungen arbeiten mit Strukturbreiten von 50nm und darun-ter. Die meisten integrierten L¨ osungen, wie aktuelle System-On-A-Chips, Computer- und Mobilprozessoren, Audio- / Videocodecs, Grafikverarbeitungseinheiten, FPGAs, High-End Mikrocontroller, große Speicherchips, DSPs, sowie Video-/Bildprozessoren basieren auf GSI. Der Pentium-IV Prozessor wurde im Jahr 2000 auf den Markt gebracht. Er wurde in 180-nm Technologie (Kanall¨ ange eines MOSFET) gebaut, wobei die Transistoranzahl 42 Berliner Hochschule f¨ ur Technik 116 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE Millionen betrug. Typischerweise fallen also alle modernen Chipl¨ osungen ausschließlich in die GSI-Kategorie. Heutige Designs haben mehrere Millionen und sogar mehr als eine Milliarde Gatter pro IC. Alle Logik-, Speicher- und Analogkomponenten werden heute in einem einzigen SoC-IC gefertigt. 6.2.1 Digitale Schaltkreisfamilien Logikgatter lassen sich verschiedenartig aufbauen und in Schaltkreisfamilien kategorisiert. Historisch haben sich viele unterschiedliche Schaltkreisfamilien entwickelt. Sie unterschei-den sich in ihrem Aufbau und in ihren elektrischen Eigenschaften. Zu den bedeutendsten Schaltkreisfamilien z¨ ahlen: • RTL (Resistor Transitor Logic) • DTL (Diode Transistor Logic) • TTL (Transistor Transistor Logic) • ECL (Emitter-Coupled Logic) • MOS (Metal-Oxide Semiconductor) • CMOS (Complementary Metal-Oxide Semiconductor) Es gibt zwei Grundtypen der Halbleitertechnik, die in digitalen Schaltkreisfamilien An-wendung finden. Die Unterscheidung erfolgt nach Art des Transistors. Entweder es wird ein Bipolartransistor vom npn- oder pnp-Typ, stromgesteuert, angewendet oder ein Metal-Oxide Semiconductor (MOS)-Feldeffekttransistor (FET) vom n-Kanal- oder p-Kanal-Typ, spannungsgesteuert. Bei der ”Resistor Transistor Logic“ werden die Gatter mit Widerst¨ anden und Bipolar-transistoren aufgebaut, wobei die logischen Verkn¨ upfungen durch Reihen- und Parallel-schaltung der Transistoren umgesetzt werden. Die Gatter der ”Diode Transistor Logic“ sind haupts¨ achlich mit Dioden und Transistoren aufgebaut. Die Dioden realisieren die logischen Verkn¨ upfungen, w¨ ahrend die Transistoren der anschließenden Verst¨ arkung und Invertierung dienen. Um die Dioden bei der Logikumsetzung zu ersetzen, werden bei der ”Transistor Transistor Logic“ bipolare Transistoren mit mehreren Emitter-Anschl¨ ussen zum Einsatz. Durch die stromgesteuerten Transistoren ist TTL mit einer hohen Strom-aufnahme verbunden. Es gibt allerdings spezielle TTL-Varianten, die auf niedrigen Strom-verbrauch optimiert sind. Die Gatter der ”Emitter-Coupled Logic“ sind mit bipolaren Transistoren und Wi-derst¨ anden nach dem Prinzip eines Differenzverst¨ arkers aufgebaut. Diese Schaltkreisfa-milie hat sehr kurze Schaltzeiten, die Leistungsaufnahme ist jedoch extrem hoch. Zudem erschwert die negative Betriebsspannung die Verbindung mit anderer Logik. Die Logik in ”Metal-Oxide Semiconductor“ basiert auf der Verwendung von n-Kanal- oder p-Kanal-MOSFETs aufgebaut. Die Bezeichnung MOS bezieht sich typischerweise auf ein Metall-Gate, eine Oxid-Isolierung und einen Halbleiter (typischerweise Silizium). Allerdings kann als Gate-Material auch eine Schicht aus polykristallinem Silizium Anwendung finden, ne-ben Oxid k¨ onnen auch verschiedene dielektrische Materialien verwendet werden, um eine st¨ arkere Kanalauspr¨ agung bei kleineren angelegten Spannungen zu erhalten. Berliner Hochschule f¨ ur Technik 117 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE Der Vorteil der MOSFETs besteht darin, dass diese fast keine Steuerleistung ben¨ otigen, relativ kompakt sind und leicht in Massenproduktion hergestellt werden k¨ onnen. Aller-dings wirken die Kapazit¨ aten der MOSFETs kurzen Schaltzeiten entgegen und sorgen f¨ ur langsame Schaltgeschwindigkeiten. Des weiteren sind MOSFETs empfindlich gegen stati-sche Aufladungen, die zur Zerst¨ orung der Bauteile f¨ uhren kann. Der ¨ uberwiegende Anteil integrierter digitaler Schaltungen wird nach wie vor in MOS-Technologie gefertigt. Bei in ”Complementary Symmetry-Metal Oxide Semiconductor“ ausgef¨ uhrten Logikgat-tern werden n-Kanal- und p-Kanal-MOSFETs paarweise eingesetzt. Dadurch verf¨ ugen CMOS Gatter ¨ uber einen sehr geringen Ruhestrom und damit auch ¨ uber einen sehr ge-ringen statischen Leistungsverbrauch. CMOS ist gegen¨ uber NMOS allerdings aufwendiger und hat eine ung¨ unstigere Packungsdichte. Zudem sind die Schaltzeiten langsamer und CMOS-Schaltungen reagieren empfindlicher gegen¨ uber ¨ außeren elektrischen St¨ orungen. Charakteristische Parameter der Schaltkreisfamilien sind: • Fan-Out (Treiben von Lasten) • Propagation Delay (Verz¨ ogerungszeit) • Noise Margin (Rauschabstand) • Power Consumption (Energieverbrauch) F¨ ur jede Schaltkreisfamilie wird ein Basisgatter (NAND, NOR bzw. Inverter) definiert, f¨ ur das diese Parameter ¨ ublicherweise angegeben werden. Das Fan Out entspricht dem Ausgangslastfaktor und ist insbesondere bei Zusammenschaltung mehrer Gatter bzw. Schaltungsteilen relevant. Der Eingang einer Schaltung stellt eine Last f¨ ur die Treiber-schaltung dar, die diesen Eingang bedienen muss. Eine Logikschaltung, die bestimmte Ausgangsspegel erzeugt, muss an ihren Eing¨ angen mit entsprechenden Strompegeln an-gesteuert werden. F¨ ur die Zusammenschaltung von Schaltungen ist es also wichtig, den Ausgangsstrom der treibenden Schaltung korrekt auszulegen und die Summe der Ein-gangsstr¨ ome der getriebenen Schaltungen ad¨ aquat zu ber¨ ucksichtigen. Fan Out-Werte werden ¨ ublicherweise als Vielfache der Werte f¨ ur das Basisgatter definiert und geben so die Anzahl der Gatter an, die an einem Gatterausgang angeschlossen werden d¨ urfen, ohne dass dessen Betriebsverhalten gest¨ ort wird. Das Propagation Delay ist bereits aus Abschnitt 2.4 bekannt und ein wichti-ger Parameter f¨ ur die Perfomance des Timing-Verhaltens jeder Schaltung, da es die mittlere Verz¨ ogerungszeit einer Ausgangssignal-Pegel¨ anderung als Folge eines Eingangssignal-Pegelwechsel angibt. Resultierende Laufzeiten werden jeweils bezogen auf die H¨ alfte der Eingangs-/Ausgangssignalamplituden angegeben. Das Noise Margin (St¨ orspannungsabstand) definiert die Stabilit¨ at bei statischen St¨ oreinfl¨ ussen. Es wird ein maximaler St¨ orpegel festgelegt, der einem Gatterausgangssignal ¨ uberlagert werden darf, ohne das es zu Fehlinterpretationen am nachfolgenden Eingangsgatter kommt. Jede Schaltung hat auch einen Energiebedarf pro Zeiteinheit. Dieser wird durch die Leis-tungsaufnahme (Stromverbrauch), ¨ ublicherweise in mW (Milliwatt), ausgedr¨ uckt. Neben dem BegriffPower Consumption f¨ ur die Leistungsaufnahme wird auch oft der Begriff Power Dissipation (Verlustleistung) verwendet. Streng genommen gibt die Verlustleistung aber nur denjenigen Anteil an aufgenommener Leistung an, der nicht in der gew¨ unschten Berliner Hochschule f¨ ur Technik 118 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE Form abgegebener Leistung umgesetzt wird. Meist besteht dieser Anteil in abgegebener W¨ arme. 6.2.2 Metal Oxide Semiconductor (MOS) Transistoren dienen dazu, Str¨ ome und Spannungen zu steuern und zu verst¨ arken. W¨ ahrend der Bipolartransistor durch einen geringen Strom zwischen der Basis und dem Emitter den viel h¨ oheren Stromfluss zwischen dem Kollektor- und dem Emitter-anschluss beeinflussen kann, nutzt der Feldeffekttransistor eine Steuerspannung (Gate-Source-Spannung), um den Stromfluss im Halbleiterbereich zwischen den beiden elektri-schen Anschl¨ ussen Drain und Source zu steuern. Der Feldeffekttransistor (FET) liefert schließlich die Grundfunktion der MOS-Technologie. Er wird als unipolarer Transistor bezeichnet, da nur eine Ladungstr¨ agerart am Strom-leitungsmechanismus beteiligt ist (Elektronen oder L¨ ocher). Abbildung 6.14 zeigt den schematischer Aufbau der Halbleiterbereiche der beiden MOS-Transistortypen, n-Kanal (Elektronen als Ladungstr¨ ager) und p-Kanal (L¨ ocher als Ladungstr¨ ager). - - - - -p-dotiertes Substrat Drain (+) n n Source Gate (+) +++++ n-dotiertes Substrat Drain (-) p p Source Gate (-) p-Kanal n-Kanal - U + U Löcher Löcherüberschuss Elektronenüberschuss Elektronen Abbildung 6.14: Schematischer Aufbau eines MOS-Transistors Der Source-Anschluss ist intern jeweils mit dem Substrat verbunden, der Gate-Steueranschluss ist vom Silizium durch Metalloxyd isoliert aufgebracht. Durch die Be-wegung von positiven und negativen Ladungstr¨ agern wird ein Kanal gebildet, dessen Wi-derstandswert beeinflusst werden kann. Der Kanal ist eine Verbindungsstrecke zwischen der dotierten Zone unterhalb des Source-Anschlusses und der dotierten Zone unterhalb des Drain-Anschlusses. Das Grundmaterial des p-Kanal MOS Transistors (PMOS) ist schwach n-leitend. Source und Drain bestehen aus stark p-dotiertem Material. In der Mitte liegt durch Siliziumdioxid isoliert die Gate-Elektrode. Zwischen Drain und Source kann in dieser Anordnung kein Strom fliessen, da immer einer der beiden pn-¨ Uberg¨ ange der pnp-Struktur in Sperrrichtung gepolt ist. Das Material des n-dotierten Substrats wirkt als Widerstand. Wird zwischen Gate und Source eine negative Spannung VGS < VTH < 0 angelegt, bildet sich unter dem Gate ein Kanal mit L¨ ocherleitung, der Drain und Source verbindet. Ein ¨ uber VGS < 0 erzeugtes elektrisches Feld zieht die im n-dotierten Substrat vorhandenen L¨ ocher an und f¨ uhrt dazu, dass die urspr¨ unglich n-dotierte Schicht unterhalb der Oxidschicht p-leitend wird. So kann ein Strom vom Source- zum Drain-Anschluss fließen. Beim n-Kanal MOS Transistors (NMOS) ist das Grundsubstrat leicht p-dotiert, die beiden Zonen f¨ ur Source und Drain sind entsprechend stark n-dotiert. Source, Drain und das p-Berliner Hochschule f¨ ur Technik 119 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE dotierte Grundsubtrat bilden eine npn-Struktur. Wird zwischen Gate und Source eine positive Spannung VGS > VTH > 0 angelegt, bildet sich unter dem Gate ein Kanal mit Elektronenleitung, der Drain und Source verbindet. Ein ¨ uber VGS > 0 erzeugtes Feld zieht die im p-dotierten Substrat vorhandenen Elektronen an, so dass die Leitf¨ ahigkeit zwischen n-dotierten Drain- und Source-Bereichen erh¨ oht wird. So fließt ein Strom vom Drain zum Source-Anschluss. Die urspr¨ ungliche p-dotierte Schicht unterhalb der Oxidschicht ist n-leitend geworden, der n-Kanal ist entstanden. Bei gleicher Geometrie weisen p-Kanal Transistoren einen wesentlich gr¨ oßeren Kanalwi-derstand auf, da die Beweglichkeit der L¨ ocher viel geringer ist als die Beweglichkeit der Elektronen. Daher sind die meisten MOS-Transistoren als diskrete Bauelemente selbst-sperrende n-Kanal Transistoren. In integrierten Schaltungen werden alle verf¨ ugbaren Ty-pen verwendet. Drain Source Gate p-Kanal n-Kanal Substrat Drain Source Gate Substrat Abbildung 6.15: Schaltzeichen eines MOS-Transistors In Abbildung 6.15 sind die Schaltzeichen der beiden MOS Transistortypen dargestellt. Die Unterbrechung des jeweils leitenden Kanals ohne angelegte Steuerspannung VGS mit Bezug zum Substrat ist darin eindeutig gekennzeichnet. Der Pfeil gibt jeweils die Ver-schiebung der Elektronen im Substrat an, wenn |VGS| > 0. Oft wird auch die vereinfachte Darstellung, wie in Abbildung 6.16 zu sehen, verwendet. Der Pfeil zeigt hier die technische Stromrichtung f¨ ur den Fall an, dass der Kanal mit |VGS| > |VTH| leitf¨ ahig wird. F¨ ur jede im digitalen Schaltungsentwurf verwendeten Technologie ist das grundlegende Schaltungselement der logische Inverter. Die durch Evaluierung der Funktionsweise und Charakterisierung dieser Inverterschaltung gewonnenen Ergebnisse k¨ onnen dann auf den Entwurf weiterer Logikgatter bis hin zu komplexeren Schaltungen angewendet werden. Abbildung 6.17 fasst dies f¨ ur den n-Kanal MOS Inverter (NMOS Inverter) zusammen. Drain Source Gate p-Kanal n-Kanal Drain Source Gate Abbildung 6.16: Vereinfachtes Schaltzeichen eines MOS-Transistors Berliner Hochschule f¨ ur Technik 120 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE Aus der gegebenen Abbildung ist ersichtlich, dass die Eingangsspannung Vin des Inverters gleich der Gate-Source-Spannung VGS des NMOS-Transistors ist und die Ausgangsspan-nung Vout gleich der Drain-Source-Spannung VDS. Der Source-Anschluss ist mit der Masse verbunden, am Drain-Anschluss wird der Ausgang Y abgenommen. Die Spannungsver-sorgung der Schaltung ist durch VDD gegeben. Die Last besteht aus einem einfachen Linearwiderstand RD und der Drainstrom iD ist gleich dem Laststrom. Solange die Spannung am Eingang des Transistors kleiner als die Schwellenspannung VTH ist (Vin < VTH), befindet sich der Transistor im Sperrbereich und leitet keinen Strom. Somit ist der Spannungsabfall ¨ uber dem Lastwiderstand gleich Null und die Ausgangs-spannung ist gleich VDD. ¨ Ubersteigt die Eingangsspannung die Schwellenspannung (Vin > VTH), beginnt der Tran-sistor einen Strom ungleich Null zu leiten und geht in den S¨ attigungsbereich. Wird die Eingangsspannung weiter erh¨ oht, tritt der Transistor in den linearen Bereich ein und die Spannung am Ausgang Vout nimmt ab. Ist schließlich Vin = VDD und damit logisch 1, so n¨ ahert sich Vout dem Massepotential und entspricht logisch 0. Vout Vin VDD VTH VDD iD VDD / RD Vin = VDD VDD VDS = VGS - VTH VDD A Y=A‘ iD RD + Vin -+ VDS = Vout -VDS Sättigung Linearer Bereich Vin = VDD à FET durchgeschaltet, iD = max, VDS = min = 0V Vin = 0 à FET gesperrt, iD = min, VDS = max = 5V Abbildung 6.17: Aufbau und Charakterisierung eines NMOS Inverters Die dargestellten ¨ Ubertragungskennlinien zeigen jeweils den Betriebsmodus des Transis-tors, sowie die Spannungspunkte. Auffallend ist, dass bei dieser Schaltung im durchge-schalteten Betrieb des Transistors immer Strom verbraucht wird. Zudem muss RD sehr hoch sein, um einen niedrigen ”Low“-Ausgangswert und geringen Leistungsverbrauch zu erreichen. Große Widerstandswerte nehmen allerdinsg viel Platz ein. Eine m¨ ogliche L¨ osung besteht darin, den Widerstand mit einem p-Kanal MOSFET zu ersetzen, der immer durch-geschaltet ist. 6.2.3 Complementary MOS (CMOS) Die CMOS-Schaltungstechnik ist weit verbreitet. Sie ist dadurch gekennzeichnet, dass eine beliebige Funktion Y = f(X1, · · · , Xn) immer durch zwei Netzwerke implementiert wird, die logisch komplement¨ ar sind. Die Netzwerke bestehen jeweils aus einem der bei-den Typen der MOS Transistoren, die miteinander verbunden die gew¨ unschte logische Funktion bilden und wechselseitig ein- bzw. ausgeschaltet werden. Logische AND- und Berliner Hochschule f¨ ur Technik 121 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE OR-Verkn¨ upfungen werden durch Transistoren in Reihe bzw. parallel implementiert, alle weiteren Funktionen daraus abgeleitet. Durch Ersetzung des in Abbildung 6.17 gezeigten Widerstands durch einen p-Kanal MOS-FET entsteht ein CMOS Inverter. Bei diesem liegen also zwei MOSFETs (jeweils ein n-und ein p-Kanal FET) in Serie zwischen Masse (GND) und Betriebsspannung (VDD). Die Eing¨ ange beider Transistoren sind miteinander verbunden. Je nach Eingangspotenti-al leitet entweder der obere oder untere Transistor. Der jeweils andere wird dabei extrem hochohmig und sperrt v¨ ollig (ideal) die angelegte Gleichspannung. p-Kanal n-Kanal VDD A Y=A‘ T1 T2 UGS1 = -VDD G S D D S G UGS2 = 0 = 0 à T1 an à T2 sperrt Abbildung 6.18: NOT-Gatter in CMOS Abbildung 6.18 veranschaulicht die Funktionsweise beider Transistoren. Der Source-Anschluss des p-Kanal Transistors T1 ist mit der Versorgungsspannung VDD verbunden und dient als Pull-Up Glied. Der Source-Anschluss des n-Kanal Transistors T2 ist mit Masse verbunden und dient somit als Pull-Down Glied. W¨ ahrend eines Pegelwechsels am Eingang A fließt ein Querstrom durch T1 und T2 und verursacht so einen Verlustleis-tungsbeitrag. Diesem dynamischen Verhalten steht das statische Verhalten gegen¨ uber. Dieses ist von einer sehr geringen Verlustleistung gepr¨ agt, da jeweils ein MOSFET immer ausgeschaltet ist. Tabelle 6.6 zeigt die Funktionstabelle des CMOS Inverters. UA UGS2 UGS1 T1 T2 UY Low = GND 0 −VDD leitet sperrt High = VDD High = VDD VDD 0 sperrt leitet Low = GND Tabelle 6.6: Funktionstabelle des CMOS Inverters W¨ ahrend der CMOS Inverter nur ¨ uber einen Eingang verf¨ ugt, hat das CMOS NAND-Gatter zwei Eing¨ ange (A und B). Es besteht aus zwei parallelen p-Kanal Transistoren und zwei dazu in Reihe geschalteten n-Kanal Transistoren, gezeigt in Abbildung 6.19. Die Transistoren T2 und T3 ¨ ahneln dem in Reihe geschalteten komplement¨ aren Paar aus der Inverterschaltung in Abbildung 6.18. Es handelt sich bei beiden um p-Kanal MOSFETs, die durch das gleiche Eingangssignal (Eingang A) gesteuert werden, wobei Berliner Hochschule f¨ ur Technik 122 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE der obere Transistor sperrt und der untere Transistor leitet, sobald der Eingang ”High“ ist und umgekehrt. VDD A T4 T3 T2 T1 Y=(AB)‘ B p-Kanal p-Kanal n-Kanal n-Kanal Abbildung 6.19: NAND-Gatter in CMOS In ¨ ahnlicher Weise werden auch die Transistoren T1 und T4 durch das gleiche Eingangssi-gnal (Eingang B) gesteuert und liefern das gleiche Leit- bzw. Sperr-Verhalten f¨ ur die glei-chen Eingangslogikpegel. Diese beiden Transistoren sind n-Kanal MOSFETs. Die Source-und Drain-Anschl¨ usse der oberen beiden Transistoren (T1 und T2) sind parallel geschal-tet, w¨ ahrend die unteren Transistoren (T3 und T4) in Reihe geschaltet sind. Das Verhalten der Gesamtschaltung l¨ asst sich wie folgt charakterisieren: Sind beide Eing¨ ange (A, B) auf ”High“, so leiten die n-Kanal Typen und die p-Kanal Typen sperren. In diesem Falle ist der Ausgang Y dann auf ”Low“. Ist nur ein Eingang auf ”Low“, sperrt der zugeh¨ origer n-Kanal Typ und der zugeh¨ origer p-Kanal Typ leitet. Der Ausgang Y ist in diesem Fall dann auf ”High“. Tabelle 6.7 dokumentiert die vollst¨ andige Funktionsweise des CMOS NAND-Gatters f¨ ur alle Eingangskombinationen. UA UB T1 T2 T3 T4 UY Low Low leitet leitet sperrt sperrt High Low High sperrt leitet sperrt leitet High High Low leitet sperrt leitet sperrt High High High sperrt sperrt leitet leitet Low Tabelle 6.7: Funktionstabelle des CMOS NAND-Gatters Wie das CMOS NAND-Gatter besteht auch das CMOS-NOR-Gatter aus vier MOSFETs, allerdings in einer anderen Anordnung. Anstelle von zwei an der Spannungsquelle parallel Berliner Hochschule f¨ ur Technik 123 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE geschalteten und zwei zur Masse in Reihe geschalteten Transistoren, verwendet das NOR-Gatter an der Spannungsquelle zwei in Reihe geschaltete Transistoren (vom Typ p-Kanal), sowie zwei parallel geschaltete n-Kanal Transistoren, deren Source-Anschluss an Masse liegt. Abbildung 6.20 zeigt die Schaltung. B T1 T2 T4 T3 Y=(A+B)‘ A VDD Abbildung 6.20: NOR-Gatter in CMOS Wie beim NAND-Gatter arbeiten die Transistoren T1 und T3 als komplement¨ ares Paar, ebenso die Transistoren T2 und T4. Jedes Paar wird von einem zugeh¨ oren Eingangssignal gesteuert. Wenn entweder Eingang A oder Eingang B ”High“ sind, wird mindestens einer der unteren n-Kanal Transistoren (T3 oder T4) durchgeschaltet, wodurch der Ausgang auf Masse gezogen und ”Low“ wird. Der zugeh¨ origer p-Kanal Typ im oberen Teil sperrt jeweils. Nur wenn beide Eing¨ ange ”Low“ sind, befinden sich die beiden unteren n-Kanal Tran-sistoren im Sperrmodus und die beiden oberen p-Kanal Transistoren sind leitend. Damit liegt der Ausgang auf dem gleichen Potential wie die Spannungsquelle und liefert einen ”High“-Pegel. Dieses Verhalten definiert offensichtlich die NOR-Logikfunktion, wie in ?? zusammengefasst. UA UB T1 T2 T3 T4 UY Low Low leitet leitet sperrt sperrt High Low High leitet sperrt sperrt leitet Low High Low sperrt leitet leitet sperrt Low High High sperrt sperrt leitet leitet Low Tabelle 6.8: Funktionstabelle des CMOS NOR-Gatters In allen bisher diskutierten F¨ allen wurde der Transistor als einfacher Schalter wahrgenom-Berliner Hochschule f¨ ur Technik 124 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE men. Dieses Verhalten wird erreicht, indem der Transistor bewusst unter- oder ¨ ubersteuert wird. Grunds¨ atzlich f¨ uhrt ein kleiner Eingangsstrom zur Basis des Transistors zu einem großen Ausgangsstrom zwischen dem Kollektor und dem Emitter. Wird der Transistor in einem nach oben und unten definierten Arbeitsbereich betrieben, so verh¨ alt er sich wie ein Verst¨ arker. Ein Betrieb außerhalb dieses Arbeitsbereiches f¨ uhrt zu Unter- bzw. ¨ Ubersteuerung. Ein MOS Transistor kann also als spannungsgesteuerter elektronischer Schalter verstanden werden. Wenn keine Basisspannung vorhanden ist oder die Spannung weniger als 0,7 V betr¨ agt, ist der Schalter ausgeschaltet. Wenn eine Spannung an die Basis angelegt wird, leitet der Transistor Strom ¨ uber die Kollektor-Emitter-Strecke. Wenn die Spannung an der Basis in den S¨ attigungsbereich geht, kann der Kollektorstrom ohne Einschr¨ ankung fließen. Der Schalter ist dann also durchgeschaltet. Die Leitf¨ ahigkeit zwischen Source und Drain wird dabei stromlos, d.h. rein kapazitiv gesteuert. Damit ist im statischen Betrieb der Transistor nahezu frei von Verlustleistung. Abbildung 6.21: Transistor-Schalter-Analogie Abbildung 6.21 zeigt das Schaltprinzip einer Ersatzschaltung. Demnach entspricht ein sperrender Transistor einem ge¨ offneten Schalter und ein leitender Transistor einem ge-schlossenen Schalter. Auch eine komplette Inverterschaltung kann wie in Abbildung 6.22 gezeigt in Schalterdarstellung umgesetzt werden. Der CMOS Inverter besteht demnach aus einem oberen ¨ Offner (p-Kanal) und einem unteren Schließer (n-Kanal). Liegt am Ein-gang Vin ”Low“ Pegel schließt der obere Schalter und der untere ¨ offnet. Der Ausgang liefert so das Komplement des Eingangs: Vout = VDD. VDD = 5V Vout Vin Abbildung 6.22: CMOS Inverter in Schalterdarstellung Berliner Hochschule f¨ ur Technik 125 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE 6.2.4 CMOS Kennwerte In Abschnitt 6.2.1 wurde bereits auf die charakteristischen Parameter der Schaltkreis-familien hingewiesen. Diese sollen nun f¨ ur die CMOS-Schaltkreisfamilie n¨ aher erl¨ autert werden. Die Leistungsaufnahme setzt sich aus mehreren Anteilen zusammen: • statischer Anteil (durch Leckstr¨ ome der Drain- und Sourcedioden, sowie durch den Kanal) • dynamischer Anteil zum Auf- und Entladen von Last- und parasit¨ aren Kapazit¨ aten • dynamischer Kurzschlußstrom zwischen VDD und Masse w¨ ahrend des Schaltens In CMOS Schaltungen ist immer einer der paarweise auftretenden Transistoren leitend. Es existitert keine direkte Verbindung zwischen VDD und Masse. Die leitenden Transistoren haben einen geringen Innenwiderstand, die sperrenden Transistoren f¨ uhren nahezu keinen Strom. Allerdings sperren die Transistoren nur im Idealfall komplett. ¨ Uber die Gate-Oxid-Kapazit¨ at gibt es eine Koppelung vom Gate-Anschluss auf den aktiven Kanal. Der resultierende statische Strom durch den eigentlich sperrenden Transistor wird Leckstrom genannt und ist sehr klein. Die Leistungsaufnahme bei statischen Pegeln ist daher sehr gering (z.B. Pstat = 0, 01mW) und unabh¨ angig von der Aktivit¨ atsfrequenz. Sie ist immer vorhanden, sobald die Schaltung an der Versorgungsspannung angeschlossen ist. Der haupts¨ achliche Anteil der Leistungsaufnahme ist auf dynamische Effekte zur¨ uckzuf¨ uhren. Diese sind das Ergebnis des Schaltens kapazitiver Lasten zwischen zwei verschiedenen Spannungszust¨ anden (”High“ und ”Low“). W¨ ahrend einer Taktperiode wird die Lastkapazit¨ at jeweils einmal auf- und entladen. Die Ladung auf der Lastkapazit¨ at CL ist durch Q = VDD · CL definiert. Bei einer gegebenen Frequenz f fließt ein mittlerer Strom der Gr¨ oße I = f · Q durch die Schaltung. Daraus resuliert die mittlere Leistung, die ausgedr¨ uckt wird durch: P = I · VDD = (f · VDD · CL) · VDD = f · V 2 DD · CL W¨ ahrend des Ladens wird 1/2 · C · V 2 DD im PMOS umgesetzt, beim Entladen der Rest im NMOS. Um die dynamische Leistungsaufnahme einer CMOS Schaltung zu reduzie-ren, lassen sich gem¨ aß der Formel mehrere Strategien ableiten. Es kann einerseits die umzuladende Kapazit¨ at verringert werden. Dieser Weg verl¨ auft meist ¨ uber die Miniatu-risierung von Strukturgr¨ oßen und damit ¨ uber die Anwendung modernerer und kleinerer Strukturbreiten im Nanometerbereich. Des weiteren stehen die dynamische Leistung P und die Versorgungsspannung VDD in einem quadratischen Verh¨ altnis. Eine Reduzierung von VDD und des verwendeten Spannungshubs kann die dynamische Leistung somit er-heblich beeinflussen. Schließlich haben auch die Schaltaktivit¨ at und die Betriebsfrequenz einen (linearen) Einfluss, da keine Leistung verbraucht wird, wenn sich die Potentiale nicht ¨ andern. Bei niedrigen Frequenzen ist die Leistungsaufnahme allerdings gering. Dies Berliner Hochschule f¨ ur Technik 126 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE ist einer der Gr¨ unde, warum die CMOS-Technologie eine so beliebte Wahl f¨ ur Schaltungs-realisierungen ist. Neben dem Umladen von externen (durch Leitungen und Eing¨ ange der Folgestufen) und internen (innerhalb eines Gatters befindlichen) Kapazit¨ aten ist ein weiterer dynamische Anteil der Leistungsaufnahme durch dynamische Kurzschlußstr¨ ome bedingt. Diese entste-hen dadurch, dass Transistoren ihren Leitf¨ ahigkeitszustand nicht mit einem Mal, sondern in endlicher Zeit ¨ andern. So entstehen dynamische Querstr¨ ome. Die pro Schaltvorgang verbrauchte Energie ist sowohl von der Spannung, als auch dem Spitzenpegel des Stroms abh¨ angig und hat einen direkten Bezug zur Schaltzeit: E = tsw · VDD · Ipeak Durch das bekannte Verh¨ altnis von Energie E zu Leistung P gilt f¨ ur die Leistung damit: P = E/t = VDD · Ipeak Diese Leistungsaufnahme findet nur w¨ ahrend des Schaltvorgangs statt. Die Anstiegszeiten tsw der Signale sollten daher so kurz wie m¨ oglich sein. Abbildung 6.23 illustriert den Sachverhalt. Auch hier gilt, dass die Leistungsaufnahme frequenzabh¨ angig ist. Die Leistungsaufnahme ist nur einer von mehreren physikalischen Aspekten der CMOS Gatter. Ein Logikgatter hat in der Regel mehrere Ein- und Ausg¨ ange. Die Eing¨ ange eines CMOS Gatters nehmen in der Regel keinen statischen Strom auf, nur die dynamische Belastung ist relevant. Der BegriffFan-In beschreibt die Anzahl der Eing¨ ange eines Lo-gikgatters. Beispielsweise verf¨ ugt ein AND-Gatter mit zwei Eing¨ angen ¨ uber einen Fan-In von 2, ein 3-Input OR somit ¨ uber ein Fan-In von 3. Ein NOT-Gatter hat immer einen Fan-In von 1. Die Anzahl der Eing¨ ange kann f¨ ur jede Logikschaltung nicht ¨ uber diese, durch das Fan-In definierte endliche Zahl hinaus erh¨ oht werden. Vin i t t VDD VDD-VTH VTH tsw iPeak VDD Vin Vout S G D S G D i Abbildung 6.23: Leistungsaufnahme aufgrund dynamischen Kurzschlußstroms Als Fan-Out wird die Anzahl der Gatter beschrieben, die jedes Logikgatter an seinem Ausgang ansteuern kann, ohne dass der Spannungspegel am Ausgang einen garantierten Bereich verl¨ asst. Das Fan-Out h¨ angt von der Menge an elektrischem Strom ab, die ein Gate erzeugen oder aufnehmen kann, w¨ ahrend es andere Gates antreibt. Je h¨ oher das Fan-Out, desto h¨ oher die kapazitive Last am treibenden Gatter und damit auch die Verz¨ ogerung Berliner Hochschule f¨ ur Technik 127 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE der Signalwechsel (Propagation Delay). Die Eingangskapazit¨ aten der getriebenen Gatter hinter dem Ausgang addieren sich und m¨ ussen ¨ uber den ¨ aquivalenten Widerstand des treibenden Gatters geladen werden. Ein hoher Fan-Out ist vorteilhaft, da er den Bedarf an zus¨ atzlichen Treibern zur Speisung einer gr¨ oßeren Anzahl an Gattern reduziert. Ab-bildung 6.24 zeigt das Konzept des Fan-Out (z.B. ∼30 bei 1MHz). …… 1 1 1 1 treibendes Gatter N 2 1 Fan-Out = N Abbildung 6.24: Fan-Out der Gatterausg¨ ange Genau betrachtet liegt die Ursache des Propagation Delay im kapazitiven Verhalten durch Ladungstr¨ ager-Transportvorg¨ ange beim Aufbau und Leeren eines Kanals. Aufgrund des symmetrischen Aufbaus von CMOS Gattern sind die Zeiten tpLH und tpHL daher auch gleich. Gemessen wird wie bereits in Abschnitt 2.4 beschrieben zwischen den 50% Pegeln der Ein- und Ausgangssignale. VDD VOH VOL 0 VDD VIH VIL 0 „High“-Zustand Störspannungsabstand „Low“-Zustand Störspannungsabstand Ausgangsspannungsbereich Eingangsspannungsbereich Abbildung 6.25: Noise Margin f¨ ur den ”Low“- und ”High“-Signalbereich CMOS Schaltungen sind in der Regel so konstruiert, dass sie Schwankungen der Eingangs-und Ausgangsspannungspegel durchaus tolerieren. Abweichungen vom Nennpegel sind in der Regel das Ergebnis mehrerer unterschiedlicher Faktoren: • unsaubere bzw. instabile Versorgungsspannung VDD • Drift des Transistorarbeitspunktes (Spannungs- und Stromkennlinien) durch hohe Betriebstemperaturen • ¨ Ubersprechen auf Signalleitungen durch Stromimpulse oder Einkopplungen ¨ uber Versorgungsleitungen Berliner Hochschule f¨ ur Technik 128 Prof. Dr.-Ing. Sven-Hendrik Voß KAPITEL 6. LOGIKARCHITEKTUREN UND HALBLEITERTECHNOLOGIE Die durch die genannten Faktoren auftretenden unerw¨ unschten Signalschwankungen sind den normalen Betriebsspannungspegeln ¨ uberlagert und werden als Rauschen bezeichnet. Alle CMOS Gatter sind so ausgelegt, dass sie an ihren Eingangs- und Ausgangsports ein gewisses Maß an Rauschen tolerieren. Der maximale Rauschspannungspegel, der von einem Gatter toleriert wird, wird als Noise Margin (Rauschabstand) bezeichnet. Im statischen Betrieb ist der Ausgang immer mit VDD oder Masse verbunden. Ein voller Logikhub f¨ uhrt zu einem maximalen Rauschabstand. Dieser wird in der Praxis allerdings so gut wie nie ausgenutzt. Stattdessen gelten gem¨ aß Abbildung 6.25 f¨ ur die ”Low“- und ”High“-Signalbereiche entsprechende Korridore, die durch die Signalh¨ ube ∆H bzw. ∆L definiert sind: ∆H = VOH −VIH (f¨ ur ”High“-Ausgang) und ∆L = VIL −VOL (f¨ ur ”High“-Ausgang). St¨ orspannungen, die sich einem Ausgangspegel ¨ uberlagern, d¨ urfen die Signalh¨ ube ∆H bzw. ∆L nicht ¨ uberschreiten. Andernfalls ist es der Eingangsstufe eines CMOS Gatters als Konsequenz nicht m¨ oglich, korrekte ”Low“- oder ”High“-Erkennungen zu bewerkstelligen. Als Zahlenbeispiel sei auf ein CMOS NAND der Reihe 74AHC00 verwiesen: ∆H = VOH − VIH = 4, 6V −3, 5V = 1, 1V und ∆L = VIL −VOL = 1, 5V −0, 3V = 1, 2V Berliner Hochschule f¨ ur Technik 129 Prof. Dr.-Ing. Sven-Hendrik Voß Literaturverzeichnis [Phil99] Philips: ”74AHC74; 74AHCT74 Dual D-type flip-flop with set and reset; positive-edge trigger”, Product specification, File under Integrated Circuits, IC06, 1999 [VHDL87] VHDL Language Reference Manual; IEEE Std 1076-1987, ISBN 1-55937-181-1 [VHDL93] VHDL Language Reference Manual; IEEE Std 1076-1993, ISBN 1-55937-376-8 [VHDL02] VHDL Language Reference Manual; IEEE Std 1076-2002, ISBN 0-7381-3247-0 [Tera10] Terasic Altera DE2-115 User Manual; Terasic Technologies, Taiwan, 2010 [Alte16] Cyclone IV Device Handbook; Altera Corporation, USA, 2016 [Moor65] G. E. Moore: Cramming more components onto integrated circuits; Electronics, Volume 38, No 8, Seiten 114-118, 1965 [Moor75] G. E. Moore: Progress in Digital Integrated Electronics; Technical Digest, IEEE International Electron Devices Meeting, Seiten 11-13, 1975 [Denn74] R.H. Dennard: Design of Ion-Implanted MOSFETs with Very Small Physical Dimensions; IEEE Journal of Solid-State Circuits, Vol. SC-9, No. 5, Seiten 256-268, 1974 130 Ende Prof. Dr.-Ing. Sven-Hendrik Voß FB VI, Informatik und Medien E-mail: sven-hendrik.voss@bht-berlin.de
17903
https://www.bbc.co.uk/bitesize/articles/zt2b8p3
GCSE physics questions - Forces and elasticity GCSE physics revision - BBC Bitesize BBC Homepage Skip to content Accessibility Help Your account Home News Sport Earth Reel Worklife Travel Culture Future Music TV Weather Sounds More menu More menu Search Bitesize Home News Sport Earth Reel Worklife Travel Culture Future Music TV Weather Sounds Close menu Bitesize Menu Home Learn Study support Careers Teachers Parents Trending My Bitesize More England Early years KS1 KS2 KS3 GCSE Functional Skills Northern Ireland Foundation Stage KS1 KS2 KS3 GCSE Scotland Early Level 1st Level 2nd Level 3rd Level 4th Level National 4 National 5 Higher Core Skills An Tràth Ìre A' Chiad Ìre An Dàrna Ìre 3mh ìre 4mh ìre Nàiseanta 4 Nàiseanta 5 Àrd Ìre Wales Foundation Phase KS2 KS3 GCSE WBQ Essential Skills Cyfnod Sylfaen CA2 CA3 CBC TGAU International KS3 IGCSE More from Bitesize About us All subjects All levels Primary games Secondary games GCSE Edexcel Forces and elasticity - physics quiz Part ofPhysics (Single Science)Quizzes Save to My Bitesize Save to My Bitesize Saving Saved Removing Remove from My Bitesize Save to My Bitesize close panel Jump to Take the forces and elasticity quiz Revise forces and elasticity More GCSE physics quizzes Take the physics forces and elasticity quiz The questions in this quiz are suitable for GCSE physics students studying change of shape, Hooke's law, energy stored in a spring and how forces affect the extension of a spring. If you struggled with the quiz, don't panic - we've got you! You can revise forces and elasticity by clicking the links below. Back to top Revise forces and elasticity To brush up on your GCSE physics forces and elasticity knowledge, click on the link to your awarding body specific revision: | Exam specification | Relevant study guide | --- | | AQA | Forces and elasticity | | Edexcel | Forces and elasticity | Back to top More GCSE physics quizzes Click the links below to try our GCSE physics exam-style or quick-fire quizzes and test your skills and knowledge. GCSE Physics GCSE Physics: exam-style questions GCSE Physics quick-fire GCSE Physics: quick-fire questions GCSE exam-style quizzes Improve your exam skills Back to top More on Quizzes Find out more by working through a topic Quiz: Describing motion count 6 of 22 Quiz: Pressure in fluids count 7 of 22 Quiz: Momentum - Higher count 8 of 22 Quiz: Properties of waves count 9 of 22 Language: Home News Sport Earth Reel Worklife Travel Culture Future Music TV Weather Sounds Terms of Use About the BBC Privacy Policy Cookies Accessibility Help Parental Guidance Contact the BBC BBC emails for you Advertise with us Do not share or sell my info Copyright © 2025 BBC. The BBC is not responsible for the content of external sites. Read about our approach to external linking.
17904
https://pdfs.semanticscholar.org/d60b/cecab7b83283a0ed757b1f4de5a08dae733a.pdf
Spatial and Temporal Coherence B. E. A. Saleh and M. C. Teich, Fundamentals of Photonics, 2nd Ed., J. Wiley 2007 Temporal Coherence Time, τc Temporal Coherence Length, ℓc = c τc Spatial Coherence Length, xc xc Spatial and Temporal Coherence Spatial and Temporal Coherence Temporal Coherence; Spatial Incoherence Spatial Coherence; Temporal Incoherence Spatial and Temporal Incoherence Spatial and Temporal Coherence Temporal Coherence Temporal Coherence Time, τc Temporal Coherence Length, ℓc = 2d = c τc Spatial Coherence Spatial Coherence Area, Ac= πd2 Temporal Coherence Temporal Coherence Function (Autocorrelation) Degree of Temporal Coherence Coherence Time and Coherence Length B. E. A. Saleh and M. C. Teich, Fundamentals of Photonics, 2nd Ed., J. Wiley 2007 Temporal Coherence Power Spectral Density B. E. A. Saleh and M. C. Teich, Fundamentals of Photonics, 2nd Ed., J. Wiley 2007 Temporal Coherence B. E. A. Saleh and M. C. Teich, Fundamentals of Photonics, 2nd Ed., J. Wiley 2007 Young’s Experiment to Demonstrate Spatial Coherence Spatial Coherence Mutual Coherence Function Mutual Degree of Coherence B. E. A. Saleh and M. C. Teich, Fundamentals of Photonics, 2nd Ed., J. Wiley 2007 Spatial Coherence Function Spatial Coherence Area, Ac B. E. A. Saleh and M. C. Teich, Fundamentals of Photonics, 2nd Ed., J. Wiley 2007 Spatial Coherence 2 2 2 c D d λ π Α = The van Cittert-Zernike Theorem states that the spatial coherence area Ac is given by: where d is the diameter of the light source and D is the distance away. Basically, wave-fronts smooth out as they propagate away from the source. Spatial and Spectral Filtering to Produce Coherence Radiation
17905
https://www.prepagent.com/free-real-estate-exam-practice-questions
Internet Explorer is not secure and is not supported anymore (by us or anyone else, frankly). Web developers everywhere will rejoice if you upgrade your browser to any modern browser. Upgrade My Browser Sign in Get Started Sign In Get started Pricing Free Practice Test Crash Courses Private Tutoring Articles Real Estate Dictionary Question of the Day Test Taking Tips Frequently Asked Questions Testimonials Exam Info by State Pre-Licensing Courses Money Back Guarantee Contact Us Free Real Estate Practice Test Try a Few Questions With Our Free Real Estate Practice Test Get a feel for the types of questions you'll be asked on the national real estate exam. And don't worry if you don't know the answer right now, we'll teach you everything you need to know to pass the exam. Question 1/9 Incorrect 0 Incorrect Correct 0 Correct Insurance companies not willing to deal directly with borrowers usually pay a loan servicing and preparation fee, and make real estate mortgage loans to purchase indirectly through: Pass Your Real Estate Exam Leave nothing to chance when it comes to your new career Join the 300,000+ students who chose PrepAgent for their real estate exam prep. State & National Practice Questions Engaging Core Concept Videos Hours of Audio Lessons Interactive Flashcards Live Online & On-Demand Webinars 100% Money Back Guarantee Get Started - It's Risk-Free! What Is On The Real Estate Exam? It depends on your state. Every state requires its own portion of real estate exam questions based on state laws and regulations. In addition to your state's specific portion of the exam, you will also be tested on national real estate topics and real estate math. To learn more about what to expect on your state's real estate exam and the real estate license requirements, find your state in our Real Estate Exam Info. Looking For More Real Estate Test Prep? PrepAgent offers real estate exam prep for all 50 states. Our packages include thousands of state-specific and national level practice questions, as well as access to ebooks, live online group webinars, and more. Find your state and pick the right real estate exam prep package for you. Ready to Take Your Real Estate Exam? If you're ready to take the real estate exam, but are looking for one last opportunity to study, PrepAgent offers Real Estate Crash Courses over the weekend. These 3-4 hour virtual cram sessions give you a live review of frequent real estate exam topics as well as interactive time with an experienced tutor. I know I passed my exams on my first try because of PrepAgent. I watched and listened, and the way they explained terms, meaning, scenarios are very easy to comprehend even by someone who's English is not the native language. Thank you!! soooo much!!! Faye Comagon via Facebook Privacy Manager Under certain US state laws, you have the right to opt out of the sale or sharing of your personal information. While we do not sell your personal information, we do share it with our partners to deliver personalized ads across different websites and apps. Your privacy is a priority for us. You can manage your privacy preferences below. Switching the toggle to “OFF” or gray indicates “Do not sell or share my personal information” We may sell or share your personal information on this website: Please note: This setting will be saved for this browser. If you use a different browser or clear your cookies, you will need to set your preference again. © Copyright 2025 PrepAgent LLC California DRE Sponsor ID S0661 All rights reserved. Company Our Guarantee Home Contact Legal Privacy Policy Terms of Use Follow Us Facebook Instagram Youtube
17906
https://www.linkedin.com/posts/fermatslibrary_heres-an-intuitive-explanation-for-why-the-activity-7208439538791129088-Ui3A
How sine function is 2: a simple explanation | Fermat's Library posted on the topic | LinkedIn Agree & Join LinkedIn By clicking Continue to join or sign in, you agree to LinkedIn’s User Agreement, Privacy Policy, and Cookie Policy. Skip to main contentLinkedIn Top Content People Learning Jobs Games Join nowSign in Play Video Video Player is loading. Loaded: 0% 0:00 Play Back to start Stream Type LIVE Current Time 0:00 / Duration-:- 1x Playback Rate Show Captions Unmute Fullscreen Fermat's Library 161,645 followers 1y Report this post Here's an intuitive explanation for why the area under one bump of the sine function is exactly 2. …more 56513 Comments LikeComment Share Copy LinkedIn Facebook Twitter Eric Burgess Math and Python 1y Report this comment We're already looking at the graph, so why not just draw in -cos(x) as well, and directly observe that it goes from -1 to 1 on the same interval? The intuitive explanation also assumes we know the integral/derivative relationships of sine and cosine, so I think the unit circle is an unnecessary detour! LikeReply2 Reactions 3 Reactions Joseph Malkoun Mathematician (PhD) 1y Report this comment nice. Yeah, I never thought of it this way. LikeReply 1 Reaction Abhishek Verma Software Engineer@ Tower Research Capital | Building Systems at Central Trade desk | IIIT-H’24 | Ex SWE Intern @Microsoft’22 , @Google’22 , @JPMC’23 1y Report this comment Just for a moment i thought of Defining the integral between 0 and b as Int(0,b). Then, we are concerned with Int(0,b) sin(x) dx This integral equals 1 -cos(b) For b = pi, the integral equals 2. For b = 2pi, the integral equals 0. LikeReply1 Reaction 2 Reactions Carlos Enrique Prall Co-Fundador @Oak Imóveis | Investimentos imobiliário | Real Estate Executive | Desenvolvimento Imobiliário | Property Management | Imobiliária | Compra e venda de Imóveis | 1y Report this comment Love this LikeReply 1 Reaction Jayram Palnitkar Tata Steel | MDI Gurgaon | CAT: 99.51 1y Report this comment Good one LikeReply 1 Reaction Anastassios N. Perakis Founder (2018), President and Managing Director at Prometheus Transport Research, LLC 1y Report this comment if you call this 'explanation' 'INTUITIVE", you obviously have no clue what the word means. LikeReply8 Reactions 9 Reactions Gaurav Santoshwar Alternative Investments Private Markets | Pre-IPO | VC | Strategy | Thought Leadership | Knowledge/Content Management | Corporate Development/Planning | 5.8 Million Grammarly Analyzed Words | Bids RFP | LSSGB SOP's 1y Report this comment Loan Defaults representation on Sine Wave No more previous content No more next content LikeReply 1 Reaction Berk Bavaş Software Developer 1y Report this comment Thanks for the video. Here is an intuition for why the area of the unit disk is PI. Although I don't know what the area of the unit disk means :) - Draw a left triangle, whose hypotenuse is 1, inside the unit disk. - The vertical side of the triangle is sin(theta) and the base of the triangle is cos(theta) where theta is the angle between base and hypotenuse. - Next observe that change in the base of the triangle, as the angle theta changes, is the derivative of cos(theta) which is -sin(theta). (That was the crucial observation) - Now the integral of sin(theta) d(cos(theta)) = -sin(theta) sin(theta) d(theta) = -sin^2(theta)d(theta) where theta from 0 to PI/2 gives the area of the upper left quadrant. (Why? I don't know...) - This integral evaluates to -PI/4. Well, the area can't be negative, so we take the absolute value and get PI/4 as expected :) P.S.I guess the integral should have been from 0 to -PI/2. LikeReply1 Reaction 2 Reactions Kifuba Alberto Electrical Engineer | Master’s in Mathematical Engineering | Quantitative Finance | Quantum Computing | Machine Learning | Optimization | Python | C++ | C# | Polymath | Independent Researcher 1y Report this comment Good to know! LikeReply 1 Reaction Aravind Srikanth Turret Mooring System|Project Engineering|Interface Management|Hull & Topsides Modular Construction & Assembly|Floater Integration|Offshore Wind 1y Report this comment Beautiful :) LikeReply 1 Reaction See more comments To view or add a comment, sign in 161,645 followers View ProfileFollow Explore content categories Career Productivity Finance Soft Skills & Emotional Intelligence Project Management Education Technology Leadership Ecommerce Show more Show less LinkedIn© 2025 About Accessibility User Agreement Privacy Policy Your California Privacy Choices Cookie Policy Copyright Policy Brand Policy Guest Controls Community Guidelines العربية (Arabic) বাংলা (Bangla) Čeština (Czech) Dansk (Danish) Deutsch (German) Ελληνικά (Greek) English (English) Español (Spanish) فارسی (Persian) Suomi (Finnish) Français (French) हिंदी (Hindi) Magyar (Hungarian) Bahasa Indonesia (Indonesian) Italiano (Italian) עברית (Hebrew) 日本語 (Japanese) 한국어 (Korean) मराठी (Marathi) Bahasa Malaysia (Malay) Nederlands (Dutch) Norsk (Norwegian) ਪੰਜਾਬੀ (Punjabi) Polski (Polish) Português (Portuguese) Română (Romanian) Русский (Russian) Svenska (Swedish) తెలుగు (Telugu) ภาษาไทย (Thai) Tagalog (Tagalog) Türkçe (Turkish) Українська (Ukrainian) Tiếng Việt (Vietnamese) 简体中文 (Chinese (Simplified)) 正體中文 (Chinese (Traditional)) Language Sign in to view more content Create your free account or sign in to continue your search Sign in Welcome back Email or phone Password Show Forgot password? Sign in or By clicking Continue to join or sign in, you agree to LinkedIn’s User Agreement, Privacy Policy, and Cookie Policy. New to LinkedIn? Join now or New to LinkedIn? Join now By clicking Continue to join or sign in, you agree to LinkedIn’s User Agreement, Privacy Policy, and Cookie Policy.
17907
https://physics.stackexchange.com/questions/372565/land%C3%A9-g-factor-for-j-0
angular momentum - Landé $g$-factor for $j=0$ - Physics Stack Exchange Join Physics By clicking “Sign up”, you agree to our terms of service and acknowledge you have read our privacy policy. Sign up with Google OR Email Password Sign up Already have an account? Log in Skip to main content Stack Exchange Network Stack Exchange network consists of 183 Q&A communities including Stack Overflow, the largest, most trusted online community for developers to learn, share their knowledge, and build their careers. Visit Stack Exchange Loading… Tour Start here for a quick overview of the site Help Center Detailed answers to any questions you might have Meta Discuss the workings and policies of this site About Us Learn more about Stack Overflow the company, and our products current community Physics helpchat Physics Meta your communities Sign up or log in to customize your list. more stack exchange communities company blog Log in Sign up Home Questions Unanswered AI Assist Labs Tags Chat Users Teams Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Try Teams for freeExplore Teams 3. Teams 4. Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Explore Teams Teams Q&A for work Connect and share knowledge within a single location that is structured and easy to search. Learn more about Teams Hang on, you can't upvote just yet. You'll need to complete a few actions and gain 15 reputation points before being able to upvote. Upvoting indicates when questions and answers are useful. What's reputation and how do I get it? Instead, you can save this post to reference later. Save this post for later Not now Thanks for your vote! You now have 5 free votes weekly. Free votes count toward the total vote score does not give reputation to the author Continue to help good content that is interesting, well-researched, and useful, rise to the top! To gain full voting privileges, earn reputation. Got it!Go to help center to learn more Landé g g-factor for j=0 j=0 Ask Question Asked 7 years, 10 months ago Modified6 years, 9 months ago Viewed 4k times This question shows research effort; it is useful and clear 1 Save this question. Show activity on this post. I want to know how to calculate the Landé g g-factor for the case j=0 j=0. The formula g j=1+j(j+1)+s(s+1)−l(l+1)2 j(j+1)g j=1+j(j+1)+s(s+1)−l(l+1)2 j(j+1) seems useless in this case. I've seen that g j=0 g j=0, because since total angular momentum is zero there is no interaction with the magnetic field. But I don't understand this because precisely the coupling between magnetic field and angular momentum depends on whether it is orbital (g l g l) or intrinsic (g s g s) angular momentum. EDIT: What I mean in the last sentence is that, as far as I know, the Hamiltonian of the interaction is not proportional to the total angular momentum J=L+S J=L+S, but to a similar sum with weighs g l g l and g s g s: H∝(g l L+g s S)⋅B≈(L+2 S)⋅B H∝(g l L+g s S)⋅B≈(L+2 S)⋅B angular-momentum Share Share a link to this question Copy linkCC BY-SA 3.0 Cite Improve this question Follow Follow this question to receive notifications edited Dec 6, 2017 at 13:12 MBolinMBolin asked Dec 4, 2017 at 18:54 MBolinMBolin 1,214 10 10 silver badges 23 23 bronze badges 1 The claim that "there is no interaction with the magnetic field" is obviously incorrect (or, at least, nontrivial), as you point out. However, you cannot express this as μ=g j J μ=g j J because the latter is zero, which would give a vanishing magnetic moment regardless of the gyromagnetic ratio.Emilio Pisanty –Emilio Pisanty 2018-12-04 09:30:02 +00:00 Commented Dec 4, 2018 at 9:30 Add a comment| 3 Answers 3 Sorted by: Reset to default This answer is useful 5 Save this answer. Show activity on this post. Here's a useful idea. Revisit the derivation of the Lande g factor, but do not assume any particular value for g l g l or g s g s; just keep them in the calculation throughout. I will present this whole calculation, and point out what happens when J=0 J=0. We have the perturbing Hamiltonian H=−μ⋅B=g l μ B B L^z+g s μ B B S^z H=−μ⋅B=g l μ B B L^z+g s μ B B S^z so in first order perturbation theory the energy shift is Δ E=⟨L S J M J|g l μ B B L^z+g s μ B B S^z|L S J M J⟩Δ E=⟨L S J M J|g l μ B B L^z+g s μ B B S^z|L S J M J⟩ where I assumed the atomic state has well-defined L,S,J,M J L,S,J,M J (the so-called LS coupling approximation). Now it can be shown that ⟨L S J M J|L^z|L S J M J⟩⟨L S J M J|J^⋅J^|L S J M J⟩=⟨L S J M J|L^⋅J^|L S J M J⟩⟨L S J M J|J^z|L S J M J⟩(1)⟨L S J M J|L^z|L S J M J⟩⟨L S J M J|J^⋅J^|L S J M J⟩=⟨L S J M J|L^⋅J^|L S J M J⟩⟨L S J M J|J^z|L S J M J⟩(1) which you can prove either by using the vector model or by more formal methods. In the Zeeman effect calculation, the usual next step is to divide both sides of this formula by the second term on the left, i.e. ⟨J^2⟩⟨J^2⟩, but in the case J=0 J=0 this would result in 0/0 0/0 on the right hand side, thus a mathematically undefined quantity. In other words when J=0 J=0 we have to see that the above expression tells us nothing about ⟨L^z⟩⟨L^z⟩ and we have to go back to the beginning. The usual way to handle this is simply to say that we expect the answer to have the form Δ E=g J μ B B M J Δ E=g J μ B B M J so in the case J=0 J=0, which implies the only value for M J M J is M J=0 M J=0, we will get Δ E=0 Δ E=0 irrespective of what value g J g J may have. Since this amounts to "no Zeeman effect" we may as well agree to take g J=0 g J=0. If this is the heart of your question, then skip to the last section below where I will discuss it some more. The above will already suffice to answer your question at a preliminary level, but I will now complete the calculation for the case J≠0 J≠0 in any case, so you can see that the above formula does allow one to do this. The RHS of expression (1) has two expectation values. After using J=L+S J=L+S so (J−L)2=S 2(J−L)2=S 2 the first evaluates to 1 2(J(J+1)+L(L+1)−S(S+1)1 2(J(J+1)+L(L+1)−S(S+1) and the second is M J M J, so we obtain ⟨L^z⟩=J(J+1)+L(L+1)−S(S+1)2 J(J+1)M J.⟨L^z⟩=J(J+1)+L(L+1)−S(S+1)2 J(J+1)M J. The calculation for S^z S^z goes similarly with L L and S S reversed. Upon adding the L L and S S parts, the overall result is Δ E=g J μ B B M J Δ E=g J μ B B M J where g J=g L J(J+1)+L(L+1)−S(S+1)2 J(J+1)+g S J(J+1)−L(L+1)+S(S+1)2 J(J+1)g J=g L J(J+1)+L(L+1)−S(S+1)2 J(J+1)+g S J(J+1)−L(L+1)+S(S+1)2 J(J+1) You can now put in values for g l g l and g s g s if you like, and the above method remains accurate in more general situations where the sum of two angular momenta are involved. But why is Δ E∝M J Δ E∝M J ? Anyone still bugged by the thought that L L and S S (with their associated dipole moments) are 'hiding' inside J J may not be satisfied with the claim that the energy shift goes to zero when J J is zero but L L and S S are not. In the above I based this claim on the fact that Δ E∝M J Δ E∝M J in the situation under consideration. The further information you need is that (1) the shift is zero only at first order in perturbation theory; at second and higher orders there is a shift; this shift is important in atomic clocks, for example; (2) we can formulate the general rule that a quantum system with no sense of direction in space cannot pick up an energy shift, at first order, from a Hamiltonian having the form of a scalar product of a vector property and a vector applied field. The maths here is connected to the Wigner-Eckart theorem. The physical insight is that if there were a first-order effect, how would it know whether to be a shift up or down? Zero total angular momentum amounts to saying the quantum system cannot tell one direction from another, but a scalar product would change sign when the direction of the applied field changed. Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Improve this answer Follow Follow this answer to receive notifications edited Dec 4, 2018 at 10:46 answered Dec 4, 2018 at 9:39 Andrew SteaneAndrew Steane 66k 3 3 gold badges 94 94 silver badges 270 270 bronze badges 0 Add a comment| This answer is useful 1 Save this answer. Show activity on this post. Ok, I will check your reference. However, is difficult for me accept that there are many references books with wrong notation, at least 4 books which I have checked. Another example of this could be : The second eq. of page 292 Anyway, I think you are older than me and of course more experienced, maybe I don't know which book is the best to read or at least a good and introductory reference book (ie.Bransden,but not really introductory), so I believe you. Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Improve this answer Follow Follow this answer to receive notifications answered Dec 7, 2018 at 12:20 J0KerSpinJ0KerSpin 181 6 6 bronze badges 2 I went to google books but it didn't show page 292. I can only assume that a poor piece of reasoning got copied around a community that did not need to re-examine the derivation. Ultimately of course one prefers to follow the reasoning rather than trust one authority or another. I hope my comments and answer make it possible to do that. If this exchange has brought to light a mistake in textbooks then we should try to make sure it is noticed, and then we will have done everyone a favour.Andrew Steane –Andrew Steane 2018-12-07 17:00:20 +00:00 Commented Dec 7, 2018 at 17:00 I pay attention to my reads, but sometimes one is not in position to put in doubt them, like me, or you, if you are learning about any subject and don't have any background. That's clear.J0KerSpin –J0KerSpin 2018-12-10 19:28:13 +00:00 Commented Dec 10, 2018 at 19:28 Add a comment| This answer is useful -2 Save this answer. Show activity on this post. It makes no sense to calculate the Landé g g-factor for j=0 j=0 Remember that the magnetic dipole moments are M⃗L=−g L μ B L⃗M→L=−g L μ B L→ M⃗S=−g s μ B S⃗M→S=−g s μ B S→ Defining M⃗J=M⃗L+M⃗S=−g J μ B J⃗M→J=M→L+M→S=−g J μ B J→ Simplifying g J J⃗=g L L⃗+g S S⃗g J J→=g L L→+g S S→ So g J=g L L⃗.J⃗J⃗2+g S S⃗.J⃗J⃗2 g J=g L L→.J→J→2+g S S→.J→J→2 Of course, if the total momentum J J is 0 you can take g 0=0 g 0=0 Hope that helps J. Share Share a link to this answer Copy linkCC BY-SA 3.0 Cite Improve this answer Follow Follow this answer to receive notifications edited Dec 4, 2017 at 20:50 answered Dec 4, 2017 at 20:42 J0KerSpinJ0KerSpin 181 6 6 bronze badges 15 But then what is the energy splitting when applying a magnetic field to a J=0 J=0 (but L≠0 L≠0 and S≠0 S≠0) state?MBolin –MBolin 2017-12-04 20:59:02 +00:00 Commented Dec 4, 2017 at 20:59 The Zeeman effect doesn't exist if J =0 , so, we don't care about the value of g j g j J0KerSpin –J0KerSpin 2017-12-04 21:17:05 +00:00 Commented Dec 4, 2017 at 21:17 Have you understood it?J0KerSpin –J0KerSpin 2017-12-05 13:30:12 +00:00 Commented Dec 5, 2017 at 13:30 No. Why it doesn't exist?MBolin –MBolin 2017-12-05 14:20:01 +00:00 Commented Dec 5, 2017 at 14:20 The Zeeman effect is due to the interaction between the magnetic energy levels of a system and an external magnetic field H, but, if the total momentum is zero the is no Zeeman effect, so it does not make sense to define a g J g J if J⃗=0 J→=0 J0KerSpin –J0KerSpin 2017-12-05 18:04:35 +00:00 Commented Dec 5, 2017 at 18:04 |Show 10 more comments Your Answer Thanks for contributing an answer to Physics Stack Exchange! Please be sure to answer the question. Provide details and share your research! But avoid … Asking for help, clarification, or responding to other answers. Making statements based on opinion; back them up with references or personal experience. Use MathJax to format equations. MathJax reference. To learn more, see our tips on writing great answers. Draft saved Draft discarded Sign up or log in Sign up using Google Sign up using Email and Password Submit Post as a guest Name Email Required, but never shown Post Your Answer Discard By clicking “Post Your Answer”, you agree to our terms of service and acknowledge you have read our privacy policy. Start asking to get answers Find the answer to your question by asking. Ask question Explore related questions angular-momentum See similar questions with these tags. Featured on Meta Introducing a new proactive anti-spam measure Spevacus has joined us as a Community Manager stackoverflow.ai - rebuilt for attribution Community Asks Sprint Announcement - September 2025 Related 1How to write the single electron spin-orbit coupling under an external magnetic field? 2Total magnetic moment in an atom 2Hyperfine structure 1Landé g g-factor - Derivation in Simon's Solid State Basics 1L⃗L→, S⃗S→ and J⃗J→ of the atom or electron when considering the Zeeman effect Hot Network Questions "Unexpected"-type comic story. Aboard a space ark/colony ship. Everyone's a vampire/werewolf Interpret G-code The geologic realities of a massive well out at Sea Why do universities push for high impact journal publications? If Israel is explicitly called God’s firstborn, how should Christians understand the place of the Church? How to home-make rubber feet stoppers for table legs? How long would it take for me to get all the items in Bongo Cat? Who is the target audience of Netanyahu's speech at the United Nations? Change default Firefox open file directory Is it ok to place components "inside" the PCB Determine which are P-cores/E-cores (Intel CPU) Traversing a curve by portions of its arclength Gluteus medius inactivity while riding Passengers on a flight vote on the destination, "It's democracy!" Storing a session token in localstorage How can the problem of a warlock with two spell slots be solved? Bypassing C64's PETSCII to screen code mapping What were "milk bars" in 1920s Japan? Overfilled my oil Proof of every Highly Abundant Number greater than 3 is Even Xubuntu 24.04 - Libreoffice Sign mismatch in overlap integral matrix elements of contracted GTFs between my code and Gaussian16 results How exactly are random assignments of cases to US Federal Judges implemented? Who ensures randomness? Are there laws regulating how it should be done? An odd question Question feed Subscribe to RSS Question feed To subscribe to this RSS feed, copy and paste this URL into your RSS reader. Why are you flagging this comment? It contains harassment, bigotry or abuse. This comment attacks a person or group. Learn more in our Code of Conduct. It's unfriendly or unkind. This comment is rude or condescending. Learn more in our Code of Conduct. Not needed. This comment is not relevant to the post. Enter at least 6 characters Something else. A problem not listed above. Try to be as specific as possible. Enter at least 6 characters Flag comment Cancel You have 0 flags left today Physics Tour Help Chat Contact Feedback Company Stack Overflow Teams Advertising Talent About Press Legal Privacy Policy Terms of Service Your Privacy Choices Cookie Policy Stack Exchange Network Technology Culture & recreation Life & arts Science Professional Business API Data Blog Facebook Twitter LinkedIn Instagram Site design / logo © 2025 Stack Exchange Inc; user contributions licensed under CC BY-SA. rev 2025.9.26.34547 By clicking “Accept all cookies”, you agree Stack Exchange can store cookies on your device and disclose information in accordance with our Cookie Policy. Accept all cookies Necessary cookies only Customize settings Cookie Consent Preference Center When you visit any of our websites, it may store or retrieve information on your browser, mostly in the form of cookies. This information might be about you, your preferences, or your device and is mostly used to make the site work as you expect it to. The information does not usually directly identify you, but it can give you a more personalized experience. Because we respect your right to privacy, you can choose not to allow some types of cookies. Click on the different category headings to find out more and manage your preferences. Please note, blocking some types of cookies may impact your experience of the site and the services we are able to offer. Cookie Policy Accept all cookies Manage Consent Preferences Strictly Necessary Cookies Always Active These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services, such as setting your privacy preferences, logging in or filling in forms. You can set your browser to block or alert you about these cookies, but some parts of the site will not then work. These cookies do not store any personally identifiable information. Cookies Details‎ Performance Cookies [x] Performance Cookies These cookies allow us to count visits and traffic sources so we can measure and improve the performance of our site. They help us to know which pages are the most and least popular and see how visitors move around the site. All information these cookies collect is aggregated and therefore anonymous. If you do not allow these cookies we will not know when you have visited our site, and will not be able to monitor its performance. Cookies Details‎ Functional Cookies [x] Functional Cookies These cookies enable the website to provide enhanced functionality and personalisation. They may be set by us or by third party providers whose services we have added to our pages. If you do not allow these cookies then some or all of these services may not function properly. Cookies Details‎ Targeting Cookies [x] Targeting Cookies These cookies are used to make advertising messages more relevant to you and may be set through our site by us or by our advertising partners. They may be used to build a profile of your interests and show you relevant advertising on our site or on other sites. They do not store directly personal information, but are based on uniquely identifying your browser and internet device. Cookies Details‎ Cookie List Clear [x] checkbox label label Apply Cancel Consent Leg.Interest [x] checkbox label label [x] checkbox label label [x] checkbox label label Necessary cookies only Confirm my choices
17908
https://proofwiki.org/wiki/Sum_of_Geometric_Sequence
Sum of Geometric Sequence - ProofWiki Sum of Geometric Sequence From ProofWiki Jump to navigationJump to search [x] Contents 1 Theorem 1.1 Corollary 1 1.2 Corollary 2 2 Proof 1 2.1 Basis for the Induction 2.2 Induction Hypothesis 2.3 Induction Step 3 Proof 2 4 Proof 3 5 Proof 4 5.1 Lemma 6 Also presented as 7 Examples 7.1 1 7 1 7 from 1 1 to n n 7.2 Common Ratio 1 1 7.3 Index to −1−1 7.4 Index to −2−2 8 Also see 9 Sources Theorem Let x x be an element of one of the standard number fields: Q,R,C Q,R,C such that x≠1 x≠1. Let n∈N>0 n∈N>0. Then: ∑j=0 n−1 x j=x n−1 x−1∑j=⁡0 n−1 x j=x n−1 x−1 Corollary 1 Let a,a r,a r 2,…,a r n−1 a,a r,a r 2,…,a r n−1 be a geometric sequence. Then: ∑j=0 n−1 a r j=a(r n−1)r−1∑j=⁡0 n−1 a r j=a(r n−1)r−1 Corollary 2 ∑j=0 n−1 j x j=(n−1)x n+1−n x n+x(x−1)2∑j=⁡0 n−1 j x j=(n−1)x n+1−n x n+x(x−1)2 Proof 1 For all n∈N>0 n∈N>0, let P(n)P(n) be the proposition: ∑j=0 n−1 x j=x n−1 x−1∑j=⁡0 n−1 x j=x n−1 x−1 Basis for the Induction P(1)P(1) is the case: x 1−1 x−1 x 1−1 x−1==1 1 ==2 0 2 0 ==∑j=0 1−1 x j∑j=⁡0 1−1 x j so P(1)P(1) holds. This is our basis for the induction. Induction Hypothesis Now we need to show that, if P(k)P(k) is true, where k≥1 k≥1, then it logically follows that P(k+1)P(k+1) is true. So this is our induction hypothesis: ∑j=0 k−1 x j=x k−1 x−1∑j=⁡0 k−1 x j=x k−1 x−1 Then we need to show: ∑j=0 k x j=x k+1−1 x−1∑j=⁡0 k x j=x k+1−1 x−1 Induction Step This is our induction step: ∑j=0 k x j∑j=⁡0 k x j==∑j=0 k−1 x j+x k∑j=⁡0 k−1 x j+x k ==x k−1 x−1+x k x k−1 x−1+x k ==x k−1+(x−1)x k x−1 x k−1+(x−1)x k x−1 ==x k−1+x k+1−x k x−1 x k−1+x k+1−x k x−1 ==x k+1−1 x−1 x k+1−1 x−1 So P(k)⟹P(k+1)P(k)⟹P(k+1) and the result follows by the Principle of Mathematical Induction. Therefore: ∀n∈N>0:∑j=0 n−1 x j=x n−1 x−1∀n∈N>0:∑j=⁡0 n−1 x j=x n−1 x−1 ■◼ Proof 2 Let S n=∑j=0 n−1 x j S n=∑j=⁡0 n−1 x j. Then: (x−1)S n(x−1)S n==x S n−S n x S n−S n ==x∑j=0 n−1 x j−∑j=0 n−1 x j x∑j=⁡0 n−1 x j−∑j=⁡0 n−1 x j ==∑j=1 n x j−∑j=0 n−1 x j∑j=⁡1 n x j−∑j=⁡0 n−1 x j ==x n+∑j=1 n−1 x j−(x 0+∑j=1 n−1 x j)x n+∑j=⁡1 n−1 x j−(x 0+∑j=⁡1 n−1 x j) ==x n−x 0 x n−x 0 ==x n−1 x n−1 The result follows. ■◼ Proof 3 From Difference of Two Powers: a n−b n=(a−b)(a n−1+a n−2 b+a n−3 b 2+…+a b n−2+b n−1)=(a−b)∑j=0 n−1 a n−j−1 b j a n−b n=(a−b)(a n−1+a n−2 b+a n−3 b 2+…+a b n−2+b n−1)=(a−b)∑j=⁡0 n−1 a n−j−1 b j Set a=x a=x and b=1 b=1: x n−1=(x−1)(x n−1+x n−2+⋯+x+1)=(x−1)∑j=0 n−1 x j x n−1=(x−1)(x n−1+x n−2+⋯+x+1)=(x−1)∑j=⁡0 n−1 x j from which the result follows directly. ■◼ Proof 4 Lemma Let n∈N>0 n∈N>0. Then: (1−x)∑i=0 n−1 x i=1−x n(1−x)∑i=⁡0 n−1 x i=1−x n □◻ Then by the lemma: (1−x)∑i=0 n−1 x i(1−x)∑i=⁡0 n−1 x i==1−x n 1−x n ⇝⇝∑i=0 n−1 x i=1−x n 1−x∑i=⁡0 n−1 x i=1−x n 1−x==x n−1 x−1 x n−1 x−1 ■◼ Also presented as Note that when x<1 x<1 the result is usually given as: ∑j=0 n−1 x j=1−x n 1−x∑j=⁡0 n−1 x j=1−x n 1−x Some sources give it as: ∑j=0 n x j=1−x n+1 1−x∑j=⁡0 n x j=1−x n+1 1−x and likewise its corollary: ∑j=0 n a x j=a(1−x n+1 1−x)∑j=⁡0 n a x j=a(1−x n+1 1−x) Examples 1 7 1 7 from 1 1 to n n ∑j=0 n 1 7 j=7 6(1−1 7 n+1)∑j=⁡0 n 1 7 j=7 6(1−1 7 n+1) Common Ratio 1 1 Consider the Sum of Geometric Sequence defined on the standard number fields for all x≠1 x≠1. ∑j=0 n a x j=a(1−x n+1 1−x)∑j=⁡0 n a x j=a(1−x n+1 1−x) When x=1 x=1, the formula reduces to: ∑j=0 n a 1 j=a(n+1)∑j=⁡0 n a 1 j=a(n+1) Index to −1−1 Let x x be an element of one of the standard number fields: Q,R,C Q,R,C such that x≠1 x≠1. Then the formula for Sum of Geometric Sequence: ∑j=0 n x j=x n+1−1 x−1∑j=⁡0 n x j=x n+1−1 x−1 still holds when n=−1 n=−1: ∑j=0−1 x j=x 0−1 x−1∑j=⁡0−1 x j=x 0−1 x−1 Index to −2−2 Let x x be an element of one of the standard number fields: Q,R,C Q,R,C such that x≠1 x≠1. Then the formula for Sum of Geometric Sequence: ∑j=0 n x j=x n+1−1 x−1∑j=⁡0 n x j=x n+1−1 x−1 breaks down when n=−2 n=−2: ∑j=0−2 x j≠x−1−1 x−1∑j=⁡0−2 x j≠x−1−1 x−1 Also see Sum of Infinite Geometric Sequence Sources 1971:George E. Andrews: Number Theory... (previous)... (next): 1-1 1-1 Principle of Mathematical Induction: Theorem 1-2 1-2 1992:Larry C. Andrews: Special Functions of Mathematics for Engineers(2nd ed.)... (previous)... (next): §1.2.1§1.2.1: The Geometric Series 1992:George F. Simmons: Calculus Gems... (previous)... (next): Chapter B.2 B.2: More about Numbers: Irrationals, Perfect Numbers and Mersenne Primes 1992:George F. Simmons: Calculus Gems... (previous)... (next): Chapter B.5 B.5: Fermat's Calculation of ∫b 0 x n d x∫0 b x n d x for Positive Rational n n Retrieved from " Categories: Proven Results Sums of Sequences Geometric Sequences Sum of Geometric Sequence Navigation menu Personal tools Log in Request account Namespaces Page Discussion [x] English Views Read View source View history [x] More Search Navigation Main Page Community discussion Community portal Recent changes Random proof Help FAQ P r∞f W i k i P r∞f W i k i L A T E X L A T E X commands ProofWiki.org Proof Index Definition Index Symbol Index Axiom Index Mathematicians Books Sandbox All Categories Glossary Jokes To Do Proofread Articles Wanted Proofs More Wanted Proofs Help Needed Research Required Stub Articles Tidy Articles Improvements Invited Refactoring Missing Links Maintenance Tools What links here Related changes Special pages Printable version Permanent link Page information This page was last modified on 13 August 2021, at 07:39 and is 2,432 bytes Content is available under Creative Commons Attribution-ShareAlike License unless otherwise noted. Privacy policy About ProofWiki Disclaimers
17909
https://en.wikipedia.org/wiki/Negative_hypergeometric_distribution
Jump to content Negative hypergeometric distribution Català Deutsch עברית Shqip Edit links From Wikipedia, the free encyclopedia Discrete probability distribution | Negative hypergeometric | | | | --- --- | | Probability mass function | | | | | Cumulative distribution function | | | | | Parameters | - total number of elements - total number of 'success' elements - number of failures when experiment is stopped | | | | Support | - number of successes when experiment is stopped. | | | | PMF | | | | | Mean | | | | | Variance | | | | In probability theory and statistics, the negative hypergeometric distribution describes probabilities for when sampling from a finite population without replacement in which each sample can be classified into two mutually exclusive categories like Pass/Fail or Employed/Unemployed. As random selections are made from the population, each subsequent draw decreases the population causing the probability of success to change with each draw. Unlike the standard hypergeometric distribution, which describes the number of successes in a fixed sample size, in the negative hypergeometric distribution, samples are drawn until failures have been found, and the distribution describes the probability of finding successes in such a sample. In other words, the negative hypergeometric distribution describes the likelihood of successes in a sample with exactly failures. Definition [edit] There are elements, of which are defined as "successes" and the rest are "failures". Elements are drawn one after the other, without replacements, until failures are encountered. Then, the drawing stops and the number of successes is counted. The negative hypergeometric distribution, is the discrete distribution of this . The negative hypergeometric distribution is a special case of the beta-binomial distribution with parameters and both being integers (and ). The outcome requires that we observe successes in draws and the bit must be a failure. The probability of the former can be found by the direct application of the hypergeometric distribution and the probability of the latter is simply the number of failures remaining divided by the size of the remaining population . The probability of having exactly successes up to the failure (i.e. the drawing stops as soon as the sample includes the predefined number of failures) is then the product of these two probabilities: Therefore, a random variable follows the negative hypergeometric distribution if its probability mass function (pmf) is given by where is the population size, is the number of success states in the population, is the number of failures, is the number of observed successes, is a binomial coefficient By design the probabilities sum up to 1. However, in case we want show it explicitly we have: where we have used that, which can be derived using the binomial identity, and the Chu–Vandermonde identity, which holds for any complex-values and and any non-negative integer . Expectation [edit] When counting the number of successes before failures, the expected number of successes is and can be derived as follows. where we have used the relationship , that we derived above to show that the negative hypergeometric distribution was properly normalized. Variance [edit] The variance can be derived by the following calculation. Then the variance is Related distributions [edit] If the drawing stops after a constant number of draws (regardless of the number of failures), then the number of successes has the hypergeometric distribution, . The two functions are related in the following way: Negative-hypergeometric distribution (like the hypergeometric distribution) deals with draws without replacement, so that the probability of success is different in each draw. In contrast, negative-binomial distribution (like the binomial distribution) deals with draws with replacement, so that the probability of success is the same and the trials are independent. The following table summarizes the four distributions related to drawing items: | | With replacements | No replacements | --- | # of successes in constant # of draws | binomial distribution | hypergeometric distribution | | # of successes in constant # of failures | negative binomial distribution | negative hypergeometric distribution | Some authors define the negative hypergeometric distribution to be the number of draws required to get the th failure. If we let denote this number then it is clear that where is as defined above. Hence the PMF If we let the number of failures be denoted by means that we have The support of is the set . It is clear that: and . References [edit] ^ Jump up to: a b Negative hypergeometric distribution in Encyclopedia of Math. ^ Johnson, Norman L.; Kemp, Adrienne W.; Kotz, Samuel (2005). Univariate Discrete Distributions. Wiley. ISBN 0-471-27246-9. §6.2.2 (p.253–254) ^ Rohatgi, Vijay K., and AK Md Ehsanes Saleh. An introduction to probability and statistics. John Wiley & Sons, 2015. ^ Khan, RA (1994). A note on the generating function of a negative hypergeometric distribution. Sankhya: The Indian Journal of Statistics B, 56(3), 309-313. | v t e Probability distributions (list) | | --- | | Discrete univariate | | | | --- | | with finite support | Benford Bernoulli Beta-binomial Binomial Categorical Hypergeometric + Negative Poisson binomial Rademacher Soliton Discrete uniform Zipf Zipf–Mandelbrot | | with infinite support | Beta negative binomial Borel Conway–Maxwell–Poisson Discrete phase-type Delaporte Extended negative binomial Flory–Schulz Gauss–Kuzmin Geometric Logarithmic Mixed Poisson Negative binomial Panjer Parabolic fractal Poisson Skellam Yule–Simon Zeta | | | Continuous univariate | | | | --- | | supported on a bounded interval | Arcsine ARGUS Balding–Nichols Bates Beta + Generalized Beta rectangular Continuous Bernoulli Irwin–Hall Kumaraswamy Logit-normal Noncentral beta PERT Raised cosine Reciprocal Triangular U-quadratic Uniform Wigner semicircle | | supported on a semi-infinite interval | Benini Benktander 1st kind Benktander 2nd kind Beta prime Burr Chi Chi-squared + Noncentral + Inverse - Scaled Dagum Davis Erlang + Hyper Exponential + Hyperexponential + Hypoexponential + Logarithmic F + Noncentral Folded normal Fréchet Gamma + Generalized + Inverse gamma/Gompertz Gompertz + Shifted Half-logistic Half-normal Hotelling's T-squared Hartman–Watson Inverse Gaussian + Generalized Kolmogorov Lévy Log-Cauchy Log-Laplace Log-logistic Log-normal Log-t Lomax Matrix-exponential Maxwell–Boltzmann Maxwell–Jüttner Mittag-Leffler Nakagami Pareto Phase-type Poly-Weibull Rayleigh Relativistic Breit–Wigner Rice Truncated normal type-2 Gumbel Weibull + Discrete Wilks's lambda | | supported on the whole real line | Cauchy Exponential power Fisher's z Kaniadakis κ-Gaussian Gaussian q Generalized hyperbolic Generalized logistic (logistic-beta) Generalized normal Geometric stable Gumbel Holtsmark Hyperbolic secant Johnson's SU Landau Laplace + Asymmetric Logistic Noncentral t Normal (Gaussian) Normal-inverse Gaussian Skew normal Slash Stable Student's t Tracy–Widom Variance-gamma Voigt | | with support whose type varies | Generalized chi-squared Generalized extreme value Generalized Pareto Marchenko–Pastur Kaniadakis κ-exponential Kaniadakis κ-Gamma Kaniadakis κ-Weibull Kaniadakis κ-Logistic Kaniadakis κ-Erlang q-exponential q-Gaussian q-Weibull Shifted log-logistic Tukey lambda | | | Mixed univariate | | | | --- | | continuous- discrete | Rectified Gaussian | | | Multivariate (joint) | Discrete: Ewens Multinomial + Dirichlet + Negative Continuous: Dirichlet + Generalized Multivariate Laplace Multivariate normal Multivariate stable Multivariate t Normal-gamma + Inverse Matrix-valued: LKJ Matrix beta Matrix normal Matrix t Matrix gamma + Inverse Wishart + Normal + Inverse + Normal-inverse + Complex Uniform distribution on a Stiefel manifold | | Directional | Univariate (circular) directional Circular uniform Univariate von Mises Wrapped normal Wrapped Cauchy Wrapped exponential Wrapped asymmetric Laplace Wrapped Lévy Bivariate (spherical) Kent Bivariate (toroidal) Bivariate von Mises Multivariate von Mises–Fisher Bingham | | Degenerate and singular | Degenerate Dirac delta function Singular Cantor | | Families | Circular Compound Poisson Elliptical Exponential Natural exponential Location–scale Maximum entropy Mixture Pearson Tweedie Wrapped | | Category Commons | | Retrieved from " Categories: Discrete distributions Factorial and binomial topics Hidden categories: Articles with short description Short description is different from Wikidata
17910
https://damtoolbox.org/wiki/Ice_Pressure_on_Engineering_Structures_(CRREL_III-B1b)
Ice Pressure on Engineering Structures (CRREL III-B1b) - ASDSO Dam Safety Toolbox Log in Ice Pressure on Engineering Structures (CRREL III-B1b) From ASDSO Dam Safety Toolbox Jump to: navigation, search United States Army Corps of Engineers, 1970 One of the most important forces in the design of a dam in northern regions is the horizontal thrust applied to the structure by a solid sheet of ice. Although much progress has been made in estimating this force, there ' is still a long way to go before we get an accurate design value for it, mainly because of the inadequate basic knowledge of the deformation behavior of ice. With time, the analysis of this problem has been more and more refined and design values of this pressure have been successively lowered. At the beginning of the century, for instance, many dams were designed for the condition of crushing ice,3 which led to a value as high as 50 kip per linear foot.6.1 At present, some plastic properties of ice are being taken into account, and values used by Canadian engineers vary between 10 and 15 kips/ft for rigid structures. For more flexible structures, like sluice gates, values in the vicinity of 5 kips/ft are more commonly used. The importance of a proper allowance for ice thrust is apparent when it is appreciated that for a dam 38 ft high, an 'ice thrust of 15,kips/ft has the same tendency to tip the dam as the water pressure it was designed to resist. Document Download: 1970 (current) Errata/Special Notes: None Revision ID: 5925 Revision Date: 12/16/2022 What links here Retrieved from " Navigate Home About Contribute Disclaimer Contact Us Association of State Dam Safety Officials 239 S Limestone Street Lexington, KY 40508 859-550-2788
17911
https://www.vedantu.com/question-answer/to-form-oxide-ion-oxygen-atom-has-to-gain-a1-class-11-chemistry-cbse-60f643610f4ae00096bb3cf1
Talk to our experts 1800-120-456-456 To form oxide ion oxygen atom has to gain: A.$1$ electron B.$2$electron C.$3$electron D.$4$electron Repeaters Course for NEET 2022 - 23 © 2025.Vedantu.com. All rights reserved
17912
https://files.ele-math.com/articles/jmi-18-68.pdf
Journal of Mathematical Inequalities Volume 18, Number 4 (2024), 1201–1216 doi:10.7153/jmi-2024-18-68 THE CLAUSING INEQUALITY AND STRONG F –CONCAVITY JURICA PERI´ C (Communicated by M. Krni´ c) Abstract. In this paper, we introduce the class of strongly F -concave functions as the class of functions f : I →R, where I ⊆R is an interval, which satisfy t f(x)+(1−t) f(y)−f (tx+(1−t)y) ⩽F (tx+(1−t)y) −tF(x)−(1−t)F(y) for x,y ∈I and t ∈[0,1] and some convex function F on I called control function. This class contains the class of strongly concave functions. Analogous generalization of strongly convex functions is also given. We investigate possibilities to use this class to refine the Clausing inequality. The refine-ment of the left-hand side of the Clausing inequality has the same form as refinements of any Jensen type inequality (for example, the Hermite-Hadamard inequality), but we introduce a suit-able class of control functions F such that these refinements are applicable to much broader class of F -concave functions than it is possible for strongly concave functions. The refinements for the right-hand side of the inequality are more subtle to obtain, but flexibility of choosing control functions enables us to refine this side also. 1. Introduction Let I ⊆R be an interval and c a positive real number. A function f : I →R is called strongly convex with modulus c if f (tx+ (1 −t)y) ⩽t f(x)+ (1 −t)f(y)−ct(1 −t)(x−y)2 holds for every x,y ∈I and t ∈[0,1]. If −f is strongly convex (with modulus c) then we say that f is strongly concave (with modulus c). Strongly convex functions were introduced by B. T. Polyak in . There is a vast literature on these notions, although strong concavity is rarely mentioned (see for example , , , and the references therein). It is a surprise that not much is done in generalizing strong convexity and strong concavity. See as one example. We introduce in a natural way the class of strongly F -convex (F -concave) functions which is wider than the class of strongly convex (concave) functions. Mathematics subject classification (2020): Primary 26D15; Secondary 26A51. Keywords and phrases: Clausing inequality, Levin-Steˇ ckin inequality, strong concavity, strong F -concavity, refinements of the Clausing inequality. c ⃝ , Zagreb Paper JMI-18-68 1201 1202 J. PERI ´ C DEFINITION 1. Let I ⊆R be an interval and F : I →R be a convex function. We say that a function f : I →R is strongly F -convex with control function F if t f(x)+ (1 −t)f(y)−f (tx+ (1 −t)y) ⩾tF(x)+ (1 −t)F(y)−F (tx+ (1 −t)y) (1) holds for all x,y ∈I and t ∈[0,1]. If −f is strongly F -convex, then we say that f is strongly F -concave function. We will also use the term strongly convex (concave) with a control function F . For related notions see , , , , and references therein. It is easy to verify tF(x)+ (1 −t)F(y)−F (tx+ (1 −t)y) = ct(1 −t)(x−y)2 for F(x) = cx2. This shows that the class of strongly F -convex (strongly F -concave) functions contains the class of strongly convex (strongly concave) functions. It is obvious from (1) that f is strongly F -convex (strongly F -concave) iff f −F ( f + F ) is convex (concave) on I . EXAMPLE 1. Let f(x) = √x, x ∈[0,1] and F(x) = cx, c > 0, > 1, x ∈[0,1]. Then f + F is concave iff c ⩽ 1 4(−1)x 1 2 −, x ∈(0,1], which gives that f is strongly F -concave for c ⩽ 1 4(−1) . Many papers are written on refinements of classical inequalities for strongly con-vex functions. These inequalities are mainly of the Jensen type (the Hermite-Hadamard inequality, the H¨ older inequality, the Popoviciu inequality, the converse Jensen inequal-ity, the Lah-Ribariˇ c inequality, and similar). As an example, we give a short proof of the improvementof the Lah-Ribariˇ c inequality (the converse Jensen inequality) for strongly F -convex functions, which was given in for strongly convex functions. THEOREM 1. [6, Theorem 1; see also Theorem 5] Let I ⊆R be an interval and m,M ∈I, m < M. If f : I →R is strongly convex with modulus c, then f (x) ⩽ n  i=1 ti f (xi)−c n  i=1 ti (xi −x)2 ⩽M −x M −m f(m)+ x−m M −m f(M)−c(M −x)(x−m), where x1,...,xn ∈[m,M], t1,...,tn ⩾0 with n i=1ti = 1, and x = n i=1tixi. We give a proof of Theorem 1 in the strongly F -convex setting. Suppose that f is strongly F -convex on I (with control function F ). Using the discrete Jensen THE CLAUSING INEQUALITY AND STRONG F -CONCAVITY 1203 inequality and the Lah-Ribariˇ c inequality for f −F we get: f (x) ⩽ n  i=1 ti f (xi)− n  i=1 tiF (xi)−F (x) = n  i=1 ti (f −F)(xi)+ F (x) ⩽M −x M −m(f −F)(m)+ x−m M −m(f −F)(M)+ F (x) = M −x M −m f(m)+ x−m M −m f(M)−  M −x M −mF(m)+ x−m M −mF(M)−F (x)  . It is straightforward to see that M −x M −mF(m)+ x−m M −mF(M)−F (x) = c(M −x)(x−m) for F(x) = cx2. In the supporting functions S(x) = c(x−x)2 +a(x−x)+b and the generalized Beckenbach convexity with respect to the family Fc = {cx2 + ax + b; a,b ∈R} for strongly convex functions (with modulus c) are used. It could be of interest to develop an analogous theory for strongly F -convex (concave) functions. In this paper we consider the problem of improving the Clausing inequality for strongly F -concave (F -convex) functions and by that for strongly concave (convex) functions. It turns out that for this inequality (for its one side) the answer is not as simple as in the case of Jensen type inequalities (see Theorem 1 as a typical case). The following theorem is given in (see also , ). THEOREM 2. (The Clausing inequality) Let w be continuous on [0,1] and in-creasing on [0,1/2], with w(x) = w(1 −x) for x ∈[0,1]. If f is concave and positive on (0,1), then  1 0 f(x)dx  1 0 w(x)dx ⩽  1 0 f(x)w(x)dx ⩽  1 0 f(x)dx  1 0  w(x)dx, (2) where  w(x) = 4min{x,1 −x}w(x). Both sides of (2) are sharp. It is easy to see that equality is achieved on the left-hand side for f(x) = kx+l , k,l ∈R and on the right-hand side for f(x) = min{x,1 −x}. Although this is the standard form of the Clausing inequality, a more careful in-spection shows that there is a significant difference between the left-hand side and the right-hand side of (2). The left-hand side remains unchanged if f is replaced with f +C for any C ∈R. This implies that this side holds for any concave f and the re-verse inequality holds for convex f on (0,1). This inequality is better known as the Levin-Steˇ ckin inequality (see or for example ). There are various more general forms of the Levin-Steˇ ckin inequality. Since we are interested in how strong concavity and convexity influence on inequalities, we present here the following version (see , and compare to [12, Chapter 4] or ) as probably the most simple to express. 1204 J. PERI ´ C THEOREM 3. For i = 1,2, let i : [a,b] →R be non-constant continuous func-tions of bounded variation and i(a + b −x) = −i(x) on [a,b]. Then the following two statements are equivalent: 1. For every concave function f : [a,b] →R holds  b a f(x)d2(x)  b a d2(x) ⩽  b a f(x)d1(x)  b a d1(x) . (3) 2. For every s ∈[a,b] holds  s a 2(x)dx 2(b) ⩾  s a 1(x)dx 1(b) . (4) The reverse inequality in (3) for convex f is equivalent to (4). Since obviously  s a 2(x)dx =  a+b−s a 2(x)dx, it is enough to check the condition (4) for s ∈[a,(a + b)/2]. In the case = 2 and d1(x) = w(x)d(x), where w is increasing on [a,(a + b)/2], the condition (4) easily follows. The right-hand side of (2) is less investigated. Set:  c3 = 2(b)  (a+b)/2 a  x (a+b)/2w(t)d(t)dx  (a+b)/2 a (x)dx (5) = 2(b)  b (a+b)/2(b −x)w(x)d(x)  b (a+b)/2(x)dx = 2(b)  (a+b)/2 a (x−a)w(x)d(x)  b (a+b)/2(x)dx . It is straightforward to see that  c3 for (x) = x−(a + b)/2 reduces to  b a  w(x)d(x), where  w(x) = 4min x−a b −a, b −x b −a w(x) (see (2)). The following theorem from gives a generalization of the right-hand side of (2). THEOREM 4. Let : [a,b] →R be a non-constantcontinuous increasing function such that (a+b−x) = −(x) for any x ∈[a,b]. Let w be a non-negative continuous function on [a,b] increasing on [a, a+b 2 ], with w(x) = w(a + b −x) for any x ∈[a,b]. Let  c3 be as in (5). Then  b a f(x)w(x)d(x)  c3 ⩽  b a f(x)d(x) 2(b) , (6) holds for every concave function f on [a,b] assuming f(a) + f(b) ⩾0. Equality in (6) is attained for f(x) = min{x −a,b −x}. If f is convex on [a,b] assuming f(a)+ f(b) ⩽0, then the reverse inequality holds in (6). THE CLAUSING INEQUALITY AND STRONG F -CONCAVITY 1205 Another proof can be given by using the integral representation involving the Green function (see for example ), or by following the method given by Mercer in . We notice that the setting of the Mercer’s paper is very similar to the setting of Theorem 4, which is evident from the equivalent form of (6) written for concave f as:  b a f(x)w(x)d(x)  b a f(x)d(x) ⩽  c3 2(b) =  b a min{x−a,b −x}w(x)d(x)  b a min{x−a,b −x}d(x) . In Section 2 we refine the left-hand side of the Clausing inequality (in the generalized form given in Theorem 3). A suitable class of control functions F is introduced in such a way that the refinements are applicable to much broader class of functions than refinements obtained for strongly concave (or strongly convex) functions. In Section 3 some refinements are given for the righ-hand side of the Clausing inequality (in the generalized form given in Theorem 4). However, since the convex case of this theorem is more restrictive than the case of Jensen type inequalities, some additional effort is required to refine this side more generally. The last section (Section 4) has twofold purpose. The first one is to give a synthesis of the refinements obtained in the previous sections. The second one is to discuss more closely the convex case of the right-hand side of the Clausing inequality, which is closely related to a refinement of this side of the inequality in the case of strongly concave functions. 2. The Levin-Steˇ ckin inequality and strong F -concavity Improvements of the Levin-Steˇ ckin inequality (3) follow the same lines of argu-ments as improvements of Jensen type inequalities (the Jensen inequality, the converse Jensen inequality, the Hermite-Hadamard inequality and similar). In this section, we concentrate more on how the choice of functions F impacts on the improvements. The following result was obtained in a similar form for strongly convex func-tions in . It gives a refinement of the Levin-Steˇ ckin inequality (3) for strongly F -concave (convex) functions. THEOREM 5. For i = 1,2, let i : [a,b] →R be non-constant continuous func-tions of bounded variation and i(a + b −x) = −i(x) on [a,b]. Suppose that  s a 2(x)dx 2(b) ⩾  s a 1(x)dx 1(b) (7) holds for every s ∈[a,(a + b)/2]. If f is strongly F -concave on [a,b] with control function F , then  b a f(x)d2(x)  b a d2(x) ⩽  b a f(x)d1(x)  b a d1(x) −  b a F(x)d2(x)  b a d2(x) −  b a F(x)d1(x)  b a d1(x) ⩽  b a f(x)d1(x)  b a d1(x) . (8) 1206 J. PERI ´ C If f is strongly F -convex with control function F , then (8) holds with the reverse inequalities and plus sign in front of the brackets in the middle term. Proof. The first inequality follows from (3) for the concave function f + F . The second inequality follows from the convexity part of Theorem 3. □ Although many papers are written on improvements of some classical inequalities for strongly convex functions, there are remarkably few examples of these functions. The following notions are motivated by the following simple observation. Suppose that f ∈C2([a,b]). Then f(x) + cx2 is concave iff f ′′(x) ⩽−2c. This means that if there is an x0 ∈[a,b] such that f ′′(x0) = 0, such c > 0 cannot exist. It follows that the method of strongly concave (and similarly strongly convex) functions cannot be used to improve Jensen type inequalities (and the Levin-Steckin inequality), for example for such a simple function as f(x) = sin(x/2), x ∈[0,1]. To remedy this, at least partially, it is natural to consider suitable classes of convex functions F for this purpose. The simplest one is the class: F(x) = c|x−x0|, c > 0, > 1, x0 ∈R. (9) This class naturally generalizes the class of functions x →cx2, c > 0, which generates strongly convex and strongly concave functions. We give some examples. These examples are illustrations of some general prob-lems naturally imposed by considering the family of functions given in (9) mainly used to find an optimal refinement in (8). These examples basically contain necessary appa-ratus to solve these problems. EXAMPLE 2. Suppose that f ′′ exists and f ′′(x) ⩽−m < 0 on [a,b] ⊂R. Then f(x)+ c|x−x0|is concave iff c ⩽− f ′′(x) (−1) 1 |x−x0|−2 . Hence f is strongly F -concave with control function F(x) = c|x−x0|for ⩾2 at least (see Example 1), 0 < c ⩽ m (−1) min x∈[a,b] 1 |x−x0|−2 , and any x0 ∈R. EXAMPLE 3. Left f(x) = sinp (x/2), x ∈[0,1], 0 < p ⩽1. Let F(x) = cx, x ∈[0,1], c > 0, > 1. Then f(x)+ F(x) is concave iff c ⩽2 4 p (−1) (1 −p)sinp−2  2 x cos2  2 x + sinp  2 x 1 x−2 . Obviously (1 −p)sinp−2  2 x cos2  2 x + sinp  2 x ⩾sinp  2 x ⩾xp THE CLAUSING INEQUALITY AND STRONG F -CONCAVITY 1207 for x ∈[0,1]. Thus we infer that for ⩾p + 2, 0 < c ⩽2 4 p (−1) the function f is strongly F -concave with control function F(x) = cx. In the following examples, we give a comparison of improvements of the Levin-Steˇ ckin inequality given in Theorem 5 with respect to either or x0 in choosing func-tions F given by (9). EXAMPLE 4. Similar conclusions (as in the previous example) hold for f(x) = cosp  2 x  , F(x) = c(1 −x), x ∈[0,1], 0 < p ⩽1, > 1. EXAMPLE 5. Let f(x) = log(x+ 1), F(x) = c(x+1), x ∈[0,1], > 1, c > 0. Then f is strongly F -concave with control function Fiff c ⩽ 1 (−1) 1 (1 + x), x ∈[0,1], which gives c ⩽ 1 (−1) 1 2. Since the expression  b a F(x)d2(x)  b a d2(x) −  b a F(x)d1(x)  b a d1(x) in (8) with F ≡Fis increasing in c > 0, it is optimal to take c = c() = 1 (−1) 1 2. The claim is that this expression (in (8) containing F) is decreasing in , or for 1 < 1 < 2 it holds:  1 0 F1(x)d2(x) 22(1) −  1 0 F1(x)d1(x) 21(1) ⩾  1 0 F2(x)d2(x) 22(1) −  1 0 F2(x)d1(x) 21(1) if (7) holds (on [0,1/2]). Using Theorem 3 (the convex part of this theorem), it is enough to prove that (x) = F1(x)−F2(x) = 1 1(1 −1) 1 21 (x+ 1)1 − 1 2(2 −1) 1 22 (x+ 1)2 is a convex function on [0,1], which is immediate from ′′(x) = 1 4 x+ 1 2 1−2 1 − x+ 1 2 2−1 ⩾0. It follows that the best possible improvements of the Levin-Steˇ ckin inequality in this case is equal to: lim →1  1 0 F(x)d2(x) 22(1) −  1 0 F(x)d1(x) 21(1) (10) = 1 2  1 0 (x+ 1)log(x+ 1)d2(x) 22(1) −  1 0 (x+ 1)log(x+ 1)d1(x) 21(1) . 1208 J. PERI ´ C EXAMPLE 6. Let f(x) = log(x+ 1), G(x) = cx, x ∈[0,1], > 1, c > 0. Then f is strongly F -concave with control function Giff c ⩽ 1 (−1) 1 (1 + x)2 1 x−2 , x ∈(0,1], which gives c ⩽ 1 (−1) 1 22 for ⩾2. Since the expression  b a F(x)d2(x)  b a d2(x) −  b a F(x)d1(x)  b a d1(x) in (8) with, in this case, F ≡Gis increasing in c > 0, it is optimal to take c = c() = 1 (−1) 1 22 . As in the previous example, it is easy to see that this expression (in (8) containing, in this case, G) is decreasing in . The best possible improvements of the Levin-Steˇ ckin inequality in this case is obtained for = 2 and is equal to 1 23  1 0 x2d2(x) 22(1) −  1 0 x2d1(x) 21(1) . (11) To show that the improvement given by (10) is better that the improvement given by (11), it is enough (again using the convexity part on Theorem 3) to check that (x) = 4(x+ 1)log(x+ 1)−x2 is convex on [0,1], which is trivial since ′′(x) = 21 −x 1 + x ⩾0 on [0,1]. 3. The right-hand side of the Clausing inequality and strong F -concavity The both terms of the right-hand side of the Clausing inequality (2) (see also (6)) are linear in f . This means that the method of obtaining inequalities of the same type for strongly F -concave functions is the same as in the case of Levin-Steˇ ckin’s inequal-ity (or the Jensen type inequalities). Whether this new inequality is an improvement on the original inequality is more subtle than in the case of Jensen type inequalities. It can be said that the properties of the inequalities generated in this way reveal some not so obvious properties of the original inequality. THEOREM 6. Let : [a,b] →R be a non-constantcontinuous increasing function such that (a+b−x) = −(x) for any x ∈[a,b]. Let w be a non-negative continuous function on [a,b] increasing on [a, a+b 2 ], with w(x) = w(a + b −x) for any x ∈[a,b]. Let  c3 be as in (5). Then  b a f(x)w(x)d(x)  c3 ⩽  b a f(x)d(x) 2(b) −  b a F(x)w(x)d(x)  c3 −  b a F(x)d(x) 2(b) , (12) holds for every strongly F -concave function f on [a,b] (with control function F ) assuming f(a)+ f(b)+ F(a)+ F(b) ⩾0. If F(a)+ F(b) ⩽0, then  b a f(x)d(x) 2(b) −  b a F(x)w(x)d(x)  c3 −  b a F(x)d(x) 2(b) ⩽  b a f(x)d(x) 2(b) . (13) THE CLAUSING INEQUALITY AND STRONG F -CONCAVITY 1209 Proof. The inequality (12) follows from Theorem 4 for the concave function f + F . The inequality (13) follows from the convexity part of Theorem 4. □ Note that all examples from the previous section satisfy the condition f(a) + f(b) + F(a) + F(b) ⩾0, but none satisfies F(a) + F(b) ⩽0. Of course, this is a sufficient condition. It remains to investigate is it possible to have an improvement of (6) for strongly F -concave functions with control function F with F(a)+ F(b) > 0, or equivalently, is it possible that  b a F(x)w(x)d(x)  c3 −  b a F(x)d(x) 2(b) ⩾0 (14) holds for convex F with F(a)+F(b) > 0. In the following example we show that (14) does not hold in the case of strongly concave functions. This implies that Theorem 6 does not give an improvement of the right-side of the Clausing inequality (see also (6)) for strongly concave functions. EXAMPLE 7. Let F(x) = cx2, c > 0, x ∈[0,1] and d(x) = dx. To show that the reverse inequality holds in (14), it is enough to check 3  1 0 x2w(x)dx ⩽ c3 =  1 0  w(x)dx. (15) The right-hand side of (2) gives  1 0 (2x)w(x)dx ⩽  1 0  w(x)dx. Inequality (15) will follow if  1 0 2x−3x2 w(x)dx ⩾0 holds. Using simple substitution and integration by parts (if w is not smooth enough some uniform approximation is assumed; the Bernstein polynomials for example), we get:  1 0 2x−3x2 w(x)dx =  1/2 0 2x−3x2 w(x)dx+  1 1/2 2x−3x2 w(x)dx =  1/2 0 −1 + 6x−6x2 w(x)dx =  1/2 0 w′(x)  x 0 6t2 −6t + 1  dtdx =  1/2 0 x(1 −x)(1 −2x)w′(x)dx ⩾0, where  1/2 0 −1 + 6x−6x2 dx = 0 is also used. 1210 J. PERI ´ C This discussion will be given generally in the last section. Notice that F(a)+ F(b) ⩽0 implies  b a F(x)w(x)d(x) ⩽F(a)+ F(b) 2  b a w(x)d(x) ⩽0, and similarly for the second term in (14). This follows from the Fej´ er’s variant of the Hermite-Hadamard inequality (see for example , ). Our primary concern in this section is to get improvements of (6) for strongly F -concave functions removing the above mentioned obstacles, mainly F(a)+ F(b) ⩽0. The idea is based on the following simple observation: f is strongly F -concave with control function F if and only if f is strongly F -concave with control function F(x)+ kx+ l for any k,l ∈R. LEMMA 1. Let : [a,b] →R be a non-constant continuous increasing function such that (a+b−x) = −(x) for any x ∈[a,b]. Let w be a non-negative continuous function on [a,b] increasing on [a, a+b 2 ], with w(x) = w(a + b −x) for any x ∈[a,b]. Suppose F(a),F(b) ∈R and 0 ̸= c3 ∈R. If L(x) = F(b)−F(a) b −a (x−a)+ F(a), (16) then  b a L(x)w(x)d(x) c3 −  b a L(x)d(x) 2(b) = F(a)+ F(b) 2  1 c3  b a w(x)d(x)−1  . (17) Proof. Using the substitution t = a + b −x, we get  b a (x−a)w(x)d(x) =  (a+b)/2 a (x−a)w(x)d(x)+  b (a+b)/2(x−a)w(x)d(x) =  (a+b)/2 a (x−a)w(x)d(x)+  (a+b)/2 a (b −x)w(x)d(x) = (b −a)  (a+b)/2 a w(x)d(x), and similarly  b a (x−a)d(x) = (b −a)  (a+b)/2 a d(x) = (b)(b −a). It follows:  b a L(x)w(x)d(x) c3 −  b a L(x)d(x) 2(b) = 1 c3  (F(b)−F(a))  (a+b)/2 a w(x)d(x)+ 2F(a)  (a+b)/2 a w(x)d(x)  −1 2 (F(a)+ F(b)) = F(a)+ F(b) 2  1 c3  b a w(x)d(x)−1  . □ THE CLAUSING INEQUALITY AND STRONG F -CONCAVITY 1211 The following corollary gives an improvement of the convex case of Theorem 4 if f(a) + f(b) ⩽0 and the new estimation of the convex variant of (6) in the case f(a)+ f(b) ⩾0. The important remark here is that (under assumptions of Theorem 4)  c3 ⩾  b a w(x)d(x), (18) which is a simple consequence of the same theorem applied on f(x) = 1. This estima-tion has interesting feature. It is equivalent to the inequality (b) (b) ⩽  b (a+b)/2(x)dx  b (a+b)/2(x)dx , where d(x) = w(x)d(x) on [(a+b)/2,b]. It could be instructive to give an indepen-dent (of Theorem 4) proof. COROLLARY 1. Let , w and  c3 be as in Theorem 4. If F is a continuous convex function on [a,b], then  b a F(x)w(x)d(x)  c3 ⩾  b a F(x)d(x) 2(b) −F(a)+ F(b) 2  1 −1  c3  b a w(x)d(x)  Proof. Set F1(x) = F(x) −L(x), where L(x) is given by (16). Using the convex case of Theorem 4, rearranging (6) for F1 instead of f and applying Lemma 1 for c3 =  c3 the claim easily follows. □ THEOREM 7. Let : [a,b] →R be a non-constantcontinuous increasing function such that (a+b−x) = −(x) for any x ∈[a,b]. Let w be a non-negative continuous function on [a,b] increasing on [a, a+b 2 ], with w(x) = w(a + b −x) for any x ∈[a,b]. Let  c3 be as in (5). If f is strongly F -concave on [a,b] with control function F , then  b a f(x)w(x)d(x)  c3 ⩽  b a f(x)d(x) 2(b) −  b a F(x)w(x)d(x)  c3 −  b a F(x)d(x) 2(b) +F(a)+ F(b) 2  1 −1  c3  b a w(x)d(x)  ⩽  b a f(x)d(x) 2(b) , (19) where in the first inequality f(a)+ f(b) ⩾0 is assumed. Proof. It is obvious that if f is strongly F -concave with control function F , then f is strongly F -concave with control function F1(x) = F(x)−L(x), where L(x) is given by (16). The first inequality easily follows from Theorem 6 (using F1 instead of F ) and Lemma 1. The second inequality in (19) follows from Corollary 1. □ 1212 J. PERI ´ C 4. Final conclusions and the right-hand side of the Clausing inequality for convex functions As a kind of synthesis of the results given in previous sections, in this section we first give the compound improvement for strongly F -concave functions of the gener-alized Clausing inequality  b a f(x)w(x)d(x)  c3 ⩽  b a f(x)d(x)  b a d(x) ⩽  b a f(x)w(x)d(x)  b a w(x)d(x) , where ,w,  c3 are as in Theorem 4, and f is a concave function on [a,b] such that f(a)+ f(b) ⩾0 is assumed in the first inequality. See Theorem 3 (and the first remark below that) and Theorem 4. COROLLARY 2. Let : [a,b] →R be a non-constant continuous increasing func-tion such that (a + b −x) = −(x) for any x ∈[a,b]. Let w be a non-negative con-tinuous function on [a,b] increasing on [a, a+b 2 ], with w(x) = w(a + b −x) for any x ∈[a,b]. Let  c3 be as in (5). If f is strongly F -concave function on [a,b] with control function F , then  b a f(x)w(x)d(x)  c3 ⩽  b a f(x)w(x)d(x)  c3 +  b a F(x)w(x)d(x)  c3 −  b a F(x)d(x) 2(b) +F(a)+ F(b) 2  1 −1  c3  b a w(x)d(x)  ⩽  b a f(x)d(x) 2(b) ⩽  b a f(x)w(x)d(x)  b a w(x)d(x) −  b a F(x)d(x)  b a d(x) −  b a F(x)w(x)d(x)  b a w(x)(x) ⩽  b a f(x)w(x)d(x)  b a w(x)d(x) , where f(a)+ f(b) ⩾0 is assumed in the second inequality. Proof. The last two inequalities are as in Theorem 5 for 2 = and d1(x) = w(x)d(x). The first two inequalities are rearranged inequalities in (19). □ The final part of this paper has twofold purpose. To complete Theorem 4 for convex functions F for which  b a F(x)w(x)d(x) ⩾0 (we slightly changed notations because of strongly F -concave context), and secondly to continue with the discussion below Theorem 6 on improving the right-hand side of the Clausing inequality (in a THE CLAUSING INEQUALITY AND STRONG F -CONCAVITY 1213 general form given in (6)) for strongly F -concave functions with control function F with formerly mentioned property. Suppose that ,w and  c3 are as in Theorem 4 (and Theorem 6). Let F be a convex function on [a,b] such that  b a F(x)w(x)d(x) ⩾0. Note that if  b a F(x)w(x)d(x) = 0, then from the convex case of (3) (for = 2 and d1(x) = w(x)d(x)) follows  b a F(x)d(x) ⩾0. We get that (6) trivially holds (with the same inequality) and that the improvement of the form (13) does not hold. Suppose that  b a F(x)w(x)d(x) > 0. Then  b a F(x)d(x)  b a d(x) ⩾  b a F(x)w(x)d(x)  b a w(x)d(x) ⩾  b a F(x)w(x)d(x)  c3 , (20) where the first inequality follows from the convex part of Theorem 3, and the second inequality holds since  c3 ⩾  b a w(x)d(x) (see (6) for f(x) = 1). Again we have the same conclusions: (6) holds with the same inequality and that the improvement of the form (13) does not hold. This particularly shows that for strongly concave functions improvements of the form (13) do not hold (compare to (19) and Lemma 7). There is an another interesting feature of the right-hand side of the Clausing in-equality. Suppose that G is a concave function on [a,b] such that  b a G(x)d(x) > 0, which implies, using (3),  b a G(x)w(x)d(x) > 0. This gives that (6) can be written equivalently as:  b a G(x)w(x)d(x)  b a G(x)d(x) ⩽  c3 2(b) =  b a min{x−a,b −x}w(x)d(x)  b a min{x−a,b −x}d(x) , (21) where we again emphasized the form of the maximum value of the left-hand side of (21) (see ). The claim is that if F is a convex function with  b a F(x)d(x) > 0, then  b a F(x)w(x)d(x)  b a F(x)d(x) ⩽  b a G(x)w(x)d(x)  b a G(x)d(x) , (22) which, taking into account (21), gives that the generalization of the right-hand side of the Clausing inequality (6) (as it is) also holds for convex F with  b a F(x)d(x) > 0. We give a short proof of (22) independent of Theorem 3. It is obviously enough to prove  b a H(t)w(t)d(t) ⩾0 for concave H with  b a H(t)d(t) = 0. Using integration 1214 J. PERI ´ C by parts we get:  b a H(t)w(td(t) = −  b a w′(x)  x a H(t)d(t)dx = −  (a+b)/2 a w′(x)  x a H(t)d(t)dx −  (a+b)/2 a w′(a + b −x)  a+b−x a H(t)d(t)dx =  (a+b)/2 a w′(x)  a+b−x x H(t)d(t). Notice that if w is not in C1([a,b]) some uniform approximation argument (the Bern-stein polynomials) is assumed. It remains to prove (x) =  a+b−x x H(t)d(t) ⩾0, x ∈[a,(a + b)/2]. Obviously, (a) = ((a + b)/2) = 0. Since (x) = 1 2  a+b−x x (H(t)+ H(a + b −t))d(t) =  (a+b)/2 x g(t)d(t), with g concave and increasing, such that  (a+b)/2 a g(t)d(t) = 0. It follows that there is x0 ∈(a,(a+b)/2) such g(x) ⩽0 on (a,x0) and g(x) ⩾0 on (x0,(a + b)/2). Trivially (x) ⩾0 on (x0,(a + b)/2). Suppose that x ∈((a + b)/2,x0). Set: ˜ g(t) =  g(x) a ⩽t ⩽x g(t) x ⩽t ⩽(a + b)/2 . We have: 0 =  (a+b)/2 a g(t)d(t) ⩽  (a+b)/2 a ˜ g(t)d(t) = g(x)((x)−(a))+ (x), which, by g(x) ⩽0, certainly gives (x) ⩾0. It remains to discuss the convex case of Theorem 4 if F(a) + F(b) > 0 and  b a F(x)w(x)d(x) < 0 (again we slightly changed the notation because of the strongly F -concave context). It follows from the following example that generally there is no decisive answer on validity of (6) in this case. EXAMPLE 8. Let w(x) = x(1 −x), d(x) = dx, Fa(x) = (x−a)(x−1 + a), x ∈ [0,1] and 0 < a < 1. Notice F(0)+ F(1) = 2a(1 −a) > 0. Straightforwardly:  c3 =  1 0  w(x)dx = 5 24,  1 0 Fa(x)dx = −1 6 + a −a2, THE CLAUSING INEQUALITY AND STRONG F -CONCAVITY 1215  1 0 Fa(x)w(x)dx = 1 6  −1 5 + a −a2  ,  1 0 Fa(x)w(x)dx− c3  1 0 Fa(x)dx = 1 720 1 −30a + 30a2 . We get (among other cases):  1 0 Fa(x)w(x)dx ⩾ c3  1 0 Fa(x)dx, if 0 < a < 15 − √ 195 30 ,  1 0 Fa(x)w(x)dx ⩽ c3  1 0 Fa(x)dx, if 15 − √ 195 30 < a < 3 − √ 3 6 . In both cases holds  1 0 Fa(x)w(x)dx < 0,  1 0 Fa(x)dx < 0. In the first case the reverse inequality in (6) holds (or the same as in the convex case of Theorem 4) and an improvement is obtained in Theorem 6 (if control function is Fa). In the second case the opposite conclusions hold. Note that  1 0 Fa(x)dx > 0 for a ∈ 3 − √ 3  /6, 3 + √ 3  /6  ≈(0.2113,0.7887), and  1 0 Fa(x)w(x)dx > 0 for a ∈ 5 − √ 5 /10, 5 + √ 5 /10 ≈(0.2764,0.7236), which illustrates the fact that (22) is proved (and henceforth (6)) under weaker assump-tion than (20). R E F E R E N C E S S. ABRAMOVICH, Continuous symmetrization refinements of inequalities and monotonicity of eigen-values, accepted in Math. Inequal. Appl. A. CLAUSING, Disconjugacy and Integral Inequalities, Trans. Amer. Math. Soc. 260 (1) (1980), 293– 307. S. S. DRAGOMIR, On a reverse of Jessen’s inequality for isotonic linear functionals, JIPAM. J. In-equal. Pure Appl. Math. 2 (2001), no. 3, Article 36, 13 pp. S. S. DRAGOMIR, K. NIKODEM, Jensen’s and Hermite-Hadamard’s type inequalities for lower and strongly convex functions on normed spaces, Bull. Iranian Math. Soc. 44 (2018), no. 5, 1337–1349. A. R. KHAN, J. PE ˇ CARI ´ C, M. RODI ´ C LIPANOVI ´ C, n-exponential convexity for Jensen-type inequali-ties, J. Math. Inequal. 7 (3) (2013), 313–335. M. KLARI ˇ CI ´ C BAKULA, K. NIKODEM, On the converse Jensen inequality for strongly convex func-tions, J. Math. Anal. Appl. 434 (1) (2016), 516–522. M. KLARI ˇ CI ´ C BAKULA, J. PE ˇ CARI ´ C, J. PERI ´ C, Extensions of the Hermite-Hadamard inequality with applications, Math. Inequal. Appl. 15 (2012), 4, 899–921. V. I. LEVIN, S. B. STE ˇ CKIN, Inequalities, Amer. Math. Soc. Transl. 14 (1960), 1–22. J. MAK ´ O, K. NIKODEM, Z. P ´ ALES, On strong (,F)-convexity, Math. Inequal. Appl. 15 (2) (2012), 289–299. D. S. MARINESCU, E. P ˘ ALT ˘ ANEA, Properties of Peˇ cari´ c-type functions and applications, Results Math. 76 (3) (2021), Paper No. 149, 14 pp. P. R. MERCER, A note on inequalities due to Clausing and Levine-Steˇ ckin, J. Math. Inequal. 11 (1) (2017), 163–166. C. P. NICULESCU, L.-E. PERSSON, Convex functions and their applications, CMS Books Math./Ouvrages Math. SMC, 23, Springer, New York, 2006. K. NIKODEM, T. RAJBA, Ohlin and Levin-Steˇ ckin-type results for strongly convex functions, Ann. Math. Sil. 34 (1) (2020), 123–132. L. NIKOLOVA, L.-E. PERSSON, S. VAROˇ SANEC, Continuous refinements of some Jensen-type in-equalities via strong convexity with applications, J. Inequal. Appl., Paper No. 63, (2022), 15 pp. 1216 J. PERI ´ C J. PE ˇ CARI ´ C, J. PERI ´ C, On conditions for the Levin-Steˇ ckin inequality and applications, submitted (2024). J. PE ˇ CARI ´ C, J. PERI ´ C, Generalizations and improvements of the Clausing inequality, submitted (2024). J. PE ˇ CARI ´ C, F. PROSCHAN, Y. L. TONG, Convex functions, partial orderings, and statistical ap-plications, Mathematics in Science and Engineering, 187, Academic Press, Inc., Boston, MA, 1992, xiv+467 pp. ISBN: 0-12-549250-2. B. T. POLYAK, Existence theorems and convergence of minimizing sequences for extremal problems with constraints, Dokl. Akad. Nauk SSSR 166 (2) (1966), 287–290. A. W. ROBERTS, D. E. VARBERG, Convex functions, Pure Appl. Math., vol. 57, Academic Press, New York-London, 1973. L. VESEL ´ Y, L. ZAJI ˇ CEK, Delta-convex mappings between Banach spaces and applications, Disser-tationes Math. (Rozprawy Mat.) 289 (1989), 52 pp. (Received January 26, 2024) Jurica Peri´ c Faculty of Science, Department of Mathematics University of Split Split, Croatia e-mail: jperic@pmfst.hr Journal of Mathematical Inequalities www.ele-math.com jmi@ele-math.com
17913
https://www.cureffi.org/2013/02/24/cell-biology-04-the-secretory-pathway/
CureFFI.org Cell Biology 04: The Secretory Pathway Feb 24, 2013 • ericminikel • bios-e-16 These are notes from lecture 4 of Harvard Extension’s Cell Biology course. The secretory pathwayrefers to the endoplasmic reticulum, Golgi apparatus and the vesicles that travel in between them as well as the cell membrane and lysosomes. It’s named ‘secretory’ for being the pathway by which the cell secretes proteins into the extracellular environment. But as usual, etymology only tells a fraction of the story. This pathway also processes proteins that will be membrane-bound (whether in the cellular membrane or in the ER or Golgi membranes themselves), as well as lysosomal enzymes, and also any proteins that will live their lives in the secretory pathway itself. It also does some things other than process proteins. The cytosol and the ‘lumen’ (the liquid that fills the secretory pathway) are different chemical environments, and they normally never mix. The cytosol is reductive (when you’re in the cytosol, you keep meeting molecules that want to offer you electrons), and the ER, Golgi and extracellular environment are oxidative (molecules keep coming up to you asking for electrons). See redox if still confused. This makes for different protein-folding conditions: for instance, disulfide bonds usually only form in oxidative conditions. Moreover, different proteins may live only in the secretory pathway or only in the cytosol. The secretory pathway provides a route for the cell to handle things that might not be good to have in the cytoplasm, and/or are most useful when kept concentrated in a specialized compartment with their desired interacting partners. Hepatocytes (in the liver) sequester drugs and toxins in the smooth ER and break them down for excretion from the body there. The secretory pathway is not contiguous, but every movement between its components is in little bubbled-off microcosms of its own chemical world, called vesicles. Many proteins that go through the secretory pathway never touch the cytosol – except the parts of membrane proteins that stick out on the cytosolic side. Many of them need chaperones to help with folding, and/or a whole series of post-translational modifications in order to be ready for their native function, and the secretory pathway specializes in providing them all of that. Today’s lecture will focus on how proteins get translated into the ER and how they travel (in vesicles) between the ER, Golgi and other destinations. This is beautifully depicted in the Life of the Cell video: The endoplasmic reticulumis the first step in the secretory pathway. Its membrane is continuous with the outer nuclear membrane, though it’s not clear why that matters, since it’s not like proteins begin their life in the nucleus. Rather, mRNAs drift around in the cytoplasm until they get picked up by a ribosome interested in translating them. In ‘posttranslational translocation’ the new protein is moved into the ER after it’s translated. In the more interesting phenomenon called ‘cotranslational translocation’ the ribosome starts translation just like any other protein, but somewhere in the first 16 to 30 amino acids it hits a signal peptide (aka signal sequence). That signal’s motif is often 1 positively charged amino acid followed by 6-12 hydrophobic amino acids. This motif gets recognized by signal recognition particle (SRP, a ‘ribonucleoprotein’ or hybrid RNA/protein molecule) which binds to it and prevents the ribosome from continuing translation. Translation is stopped until the ribosome/SRP complex encounters an SRP receptor on the ER membrane. When they meet, SRP and its receptor each bind one GTP molecule in the ER membrane, which apparently strengthens their interaction. Fortuitously, this all happens adjacent to a Sec61 translocon – a protein complex that forms a channel crossing the ER membrane. The translocon is actually a complex of three different proteins (genes: SEC61A1 or SEC61A2, SEC61B, SEC61G), of which the Sec61a subunit has 10 membrane-spanning a-helices which form the channel. Once the ribosome is docked at the membrane it continues translation, pushing the signal peptide and eventually the whole protein through the channel into the ER lumen. When translation stops, SRP and SRP receptor both hydrolzye their GTP to release each other and the ribosome cargo (this has to require the energy of GTP, since the original binding was downhill), a signal peptidase cleaves the signal peptide off of the nascent protein, and the protein is free to start folding in the ER. A couple of other players are involved for some ER proteins. Oligosaccharide transferase, which adds glycosyl groups to asparagines in the nascent protein, is part of the translocon complex and it actually performs glycosylation whilethe new protein is still being translated. So although we call glycosylation a ‘post-translational modification’ it is actually made during translation in this case. Also, to achieve their proper structure, some proteins need to be fully translated before they are allowed to start folding – if the N-terminal portion was allowed to start folding as soon as it entered the lumen, it would end up with the wrong overall structure. To prevent this, sometimes BiP the chaperone binds the protein to keep it unfolded for a while. Imagine BiP as another Pac-Man that bites down on the protein to keep it linear, like Hsc70 in the mitochondrial targeting process (see last week). Here’s a video of it: The first couple of minutes show the basic scenario described above. Then it moves on to a more complex scenario I’ll introduce in a minute. FYI, the video depicts two ‘controversial’ things not included in the above description: (1) the signal peptide being degraded in the membrane, and (2) a ‘plug protein’ that stops up the channel before/after translation. Not all scientists agree on these two things yet. All of the proteins that we know go through the secretory pathway were pinpointed there by people doing localization experiments to see where in the cell a protein lies. A weird fact about the ER is that you can put the cell in a blender and afterwards the ER will just start reconnecting to itself, forming little ‘microsomes’ that are not attached to the nucleus but form contiguous bubbles of ER. You can then start to play games with proteases – which break down proteins – and detergents – which solubilize the ER membrane. Assuming your protein of interest is translated, you can check if it (1) survives protease treatment but (2) doesn’t survive protease + detergent treatment, then it’s a secretory pathway protein. The logic is that in case (1) it was protected inside the ER, but in case (2) you dissolved the ER, so it got eaten by the protease. All this assumes you have an antibody or some other way of detecting whether the protein of interest is there after these treatments. People also used such techniques to figure out that only 70 amino acids of a new protein can be translated before it becomes too late for that protein to end up in the ER. Remember, the signal peptide is in the first 16-30 amino acids, and translocation to the ER depends on SRP being present. Ribosomes translate at a predictable rate, so people got ribosomes started on translating some mRNA and then waited set amounts of time before adding SRP, to see how much translation could occur before SRP could no longer do its job. The SRP receptor and the Sec61 proteins are ER membrane proteins – and there many other ER membrane, Golgi membrane and lysosome membrane proteins as well. In fact, even the membrane proteins (see class 02) of the cell membrane get processed in the secretory pathway. Many of these have several or tens of transmembrane domains (20-25 hydrophobic amino acids each) that have to be inserted in the correct order and orientation (for example, you really want your ion channels and transporters pointed in the right direction, into vs. out of the cell). Accordingly there are a bunch of fancy biological mechanisms for getting these proteins inserted into the membrane correctly. This is what the latter half of the above video depicts. So here’s a tautology: some proteins have a topogenic sequence which determines their orientation in the membrane. This sequence is made of two types of signal sequences: a stop-transfer sequence (abbreviated STA for some reason) is a 22-25 hydrophobic amino acid sequence somewhere in the middle of the protein that forms an alpha helix. When encountered it gets shoved into the membrane, and then translation of the rest of the protein continues in the cytosol. So this kind of ‘undoes’ the translocation to the ER that was started by the signal peptide at the beginning (N terminus) of the protein. a signal anchor sequence (abbreviated SA) is also a 22-25aa hydrophobic alpha helix, but with a series of ~3 positively charged amino acids on its left or right. Like the signal peptide, this is recognized by SRP, which brings the ribosome to the ER. But unlike the signal peptide, this alpha helical sequence will be inserted into the ER membrane. The orientation of insertion is determined by the 3 positively charged amino acids. The positive charges have to always end up on the cytosolic side, so if they come after (i.e. C-terminal of) the hydrophobic sequence, the protein ends up with its C terminal end pointed into the cytosol, but if they come before (i.e. N-terminal of) the hydrophobic sequence, the protein ends up with its N terminus pointed into the cytosol. With those two signals as building blocks, you can imagine a protein with a series of stop transfer and signal anchor sequences to create a whole series of back and forth transmembrane domains stitched into the membrane as if by a sewing machine. People have classified the membrane proteins into five categories: Type I has just a signal peptide and then one stop transfer in the middle. Therefore it ends up with its (hydrophilic) N terminus in the lumen, its (hydrophobic) middle in the membrane and its (hydrophilic) C terminus in the cytosol. Type II does not start with a signal peptide. It starts out like any other protein, but in the middle it has a signal anchor sequence with the +++ amino acids coming first and the hydrophobic series after. This makes the protein get translocated midway through translation, with the already-translated N-terminal part sticking out into the cytosol (since the +++ have to stay cytosolic) and the now-beginning-to-be-translated C-terminal part getting translated directly into the ER. So it ends up transmembrane with its C terminus in the ER and N terminus in the cytosol – opposite of Type I. Type III is like Type II – no signal peptide, just a signal anchor in the middle, but in this case the +++ come after the hydrophobic sequence, which reverses the orientation. So this ends up with its N terminus in the ER and its C terminus in the cytosol. Opposite of Type II and, in the end, the same as Type I, though it got there in a different way – it does not have a signal peptide that gets cleaved off in the ER. Type IV or ’multipass’ proteins have an alternating series of signal sequences and stop transfer sequences. These are clearly more than one ‘type’, yet are not nearly as diverse as your combinatoric imagination might allow. The orientation of the first signal sequence determines whether the N terminus will end up in the cytosol or ER, and total number of stop transfer + signal anchor sequences determines where the C terminus will end up: an even number = same side as N terminus, odd number = opposite side as N terminus. The STA and SA sequences have to strictly alternate, with the exception that you can start with two signal anchor sequences if the first one is oriented with the N terminus into the cytosol. Just to make a mockery of this categorization scheme, people have defined some incompletely-defined subtypes of Type IV, where Type IVa is N-terminal in cytosol (thus it starts like a Type II protein) and Type IVb is N-terminal in the lumen (it starts like a Type III protein but then has another SA sequence that puts it back into the ER). GLUT1 from Class 02 is a Type IVa. GPI-anchored proteins, which are the fifth type but aren’t called Type V, start with a signal peptide and end with a hydrophobic C-terminus which stays embedded in the membrane. That hydrophobic end gets cleaved off and replaced with GPI, which also stays embedded in the membrane. PrP is one of these – more on that later. By now we’ve discussed how proteins can end up in the ER lumen or spanning the ER membrane. Most proteins leave the ER within minutes, transported in vesicles bound for the Golgi and then later for excretion, lysosomes or the cell membrane. That forward direction of travel is called anterograde; going backwards from Golgi to ER is retrograde transport. Both types of transport take place in membrane-bound vesicles. These bud off of the membrane of wherever they’re coming from, and later fuse to the membrane of wherever they’re headed – beautifully depicted at ~2:25 in the Life of the Cell video above. The body from which the vesicles form is the ‘donor compartment’, and the destination they later fuse to is the ‘acceptor compartment’. The budding process requires that G proteins in the membrane recruit Coat proteins. Specifically, for anterograde transport, G protein Sar1 (gene: SAR1A) recruits COPII (‘cop two’); for retrograde transport, an ARF G protein recruits COPI (pronounced ‘cop one’). These G proteins are activated to do this job when GEF loads them with GTP, swapping out GDP. So the steps in anterograde transport, for example, are as follows: Sec12-GEF (Sec stands for secretory) loads Sar1 with GTP. When bound to GDP, Sar1 just floats around the donor compartment, but when bound to GTP, it undergoes conformational change that causes its otherwise-buried N-terminal hydrophobic tail to protrude, making it stick into the membrane, where COPII proteins then start to accumulate because they really like that tail. The COPIIs start to polymerize and, due to its conformation, have an intrinsic preference for curvature, so their accumulation starts to make budding happen. At the same time, membrane bound proteins that need to be transported – identified by a DXE (i.e. aspartate-anything-glutamate) amino acid sequence that forms a binding site in their cytosolic part – get recruited to the newly forming vesicle. Membrane-bound proteins act as receptors, recruiting lumenal proteins that are bound for the Golgi to hang out in the concave space where they’ll end up in the vesicle once it forms. Once enough COPII have arrived, the vesicle buds off, at which point Sar1 hydrolyzes its GTP, providing the energy for it to suck its hydrophobic tail back into itself, cutting the COPIIs loose. The vesicle is now disconnected from the donor compartment. Now, for poorly explained (or poorly understood?) reasons, the coat of COPIIs just disassembles, exposing receptors under the coat which direct the targeting of the vesicle. Once the vesicle arrives at its destination, Rab-GTP embedded in the vesicle membrane interacts with a Rab effector embedded in the acceptor compartment membrane. A sideways glance is exchanged, interest is kindled. Soon the vesicle will fuse to the membrane. SNARE proteins present on both the vesicle and target membrane (V-SNARE and T-SNARE respectively) interact to bring the membranes even closer. In this example we’ll consider VAMP (the VAMP_ genes) as the V-SNARE and Syntaxin (the STX__ genes) and SNAP25 (SNAP25 gene) as the T-SNAREs. Syntaxin and SNAP25 are both membrane proteins; Syntaxin has 1 alpha helix and SNAP25 has 2, all on the cytosolic side. The alpha helices drive the interaction with VAMP. The opposing sides’ alpha helices have extremely strong affinity for one another, bringing the membranes close enough to fuse. Once this has happened, prying the V-SNAREs and T-SNAREs apart again requires two proteins: NSF (gene: NSF; stands for NEM sensitive factor) and alpha-SNAP (gene: NAPA), a soluble NSF attachment protein. NSF is an ATPase, and burns ATP to drive the energetically uphill disassembly of the complex. Now for retrograde transport. Why is there retrograde transport at all? Here is a non-exhaustive list of some reasons: Some membrane proteins start their life in the ER, need to get modified in the Golgi, but then need to get back to the ER. They do this with a KKXX amino acid sequence. There’s also a KDEL amino acid sequence at the C terminus of some lumenal proteins which is suppsoed to keep them in the ER, but it’s not perfect – sometimes they end up in the Golgi, in which case they’re targeted back to the ER via retrograde transport dependent on that KDEL sequence for recognition. The mechanism is kind of neat – the proteins that recognize and bind to KDEL do so only at low pH, and the pH of the Golgi is lower than the ER, so they bind KDEL in the Golgi, then release it when they’re back in the more neutral pH of the ER. Also, think about it, all the proteins that participate in anterograde transport – the V-SNARES, Rab, etc. – have to get back to the ER so they can do it all over again, like how the bus has to get back to the bus depot at the end of the day. As we’ll see shortly, the Golgi come in multiple stages which depend on the addition of enzymes from further downstream. The process of retrograde transport is not so different from anterograde. It uses ARF instead of Sar1, COPI instead of COPII, but it works the same: ARF loaded with GTP lets its hydrophobic tail stick into the membrane, attracting the attention of COPIs. COPI has two components, COPIalpha and COPIbeta, both of which interact with that KKXXX sequence to recruit membrane-bound proteins destined for retrograde transport. Some proteins also have an RR sequence (anywhere in the protein) which can flag them for retrograde transport. The Golgi apparatus is not contiguous. It is a stacked set of separate subcompartments called sacs or cisternae. Different compartments have different properties and proteins visit them in a particular order. In order from ER to cell membrane, the Golgi compartments are called cis, medial, trans and trans-Golgi network. Each compartment has different enzymes that modify proteins, and the modifications have to happen in a certain order, hence the need for a stacked set of compartments. But as proteins mature in the Golgi, it’s not as though they bud off in vesicles from one compartment and move to the next. Rather, the compartment they are already in moves outward and ‘matures’ as new enzymes are added to it (from further down the Golgi chain) via retrograde transport. Weird, right? It’s kind of like if instead of moving from an elementary school to a middle school to a high school you just stayed in one school building for your whole childhood and adolescence, and they just brought in new textbooks and teachers every year to keep it appropriate to the grade that you and your classmates had now reached. Here’s what the Golgi look like as they move and evolve: So there’s (little or) no anterograde transport within the Golgi, but plenty of retrograde transport to bring each new round of enzymes in. When proteins have finally completed the full K-12 curriculum of the Golgi network, they do undergo transport to move on to their final destinaton. They bud off in a vesicle which will go one of three places: Exocytosis – fusion with the cell membrane. Thus the lumenal proteins will be secreted extracellularly, and the membrane proteins will become cell membrane proteins. Secretory vesicles – these just stick around as vesicles in the cell until needed – where ‘needed’ means they do eventually undergo exocytosis. In neurons, this is where neurotransmitters are stored until an action potential demands their secretion into the synapse. In the stomach, the cells that produce gastric enzymes keep those enzymes in secretory vesicles until food intake triggers their release into the stomach. Lysosomes - where misfolded proteins go to get degraded. The transport from the trans-Golgi network on to these destinations is different from the other transport discussed above and often involves clathrin (CLT__ genes). Vesicles budding off have a two-layer coat, with adapter protein (AP) complexes as the inner layer and clathrin as the outer layer. The adapter proteins have a target signal with a YXXh motif (h = Φ = any hydrophobic amino acid). Clathrin forms the so-called ‘clathrin-triskelion’ formation shown here: (Image thanks to Wikimedia Commons user Phoebus87) Clathrin is also responsible for endocytosis – budding off of vesicles of extracellular stuff (and cell membrane proteins) to come intothe cell. This is called clathrin-mediated endocytosis. Receptors in the cell membrane get endocytosed very frequently: the whole population of hormone receptors turns over about every hour, especially when hormones are being received. Taking up the receptor into a vesicle is one way for the cell to cut off the incoming signal until it can be processed. The plasma membrane notes discuss cystic fibrosis briefly: CFTR is an ABC transporter responsible for pumping Cl- out of the cell (it also lets Na+ in). Loss-of-function mutants don’t pump Cl-, which removes the driving force for osmosis, thickening the mucus and causing breathing problems. There are at least 127 different loss-of-function CFTR mutants (at least, that’s how many Natera tests for) that (if both alleles are disabled) cause cystic fibrosis. The most common mutation is ΔF508, which is ~3% of all European CFTR alleles and about 70% of mutant ones. The loss of that one phenylalanine changes CFTR’s conformation so that the di-acidic exit code (amino acids D565 and D567) that targets CFTR for exocytotic vesicles is no longer correctly exposed and the protein never makes it to the cell membrane [Wang 2004]. discussion section In section we read Hu 2009, who showed that atlastin proteins are involved in creating the tubular ER network. The evidence came almost entirely from protein-protein interactions. I was surprised this paper was a big deal, because there have been a million papers showing protein-protein interactions for huntingtin, and no one really believes all of them and it hasn’t necessarily gotten us any closer to knowing what huntingtin does or what goes wrong in Huntington’s Disease. But apparently Hu was able to make a pretty clean case for the atlastins’ interactions with reticulons as implying a role in ER formation. It helps that Hu was able to show a ‘genetic interaction’ in addition to a physical (binding) interaction. A ‘genetic interaction’ (I had to look it up) means when “Sometimes mutations in two genes produce a phenotype that is surprising in light of each mutation’s individual effects. This phenomenon, which defines genetic interaction, can reveal functional relationships between genes and pathways.” [Mani 2007]. PrP This is a decade old, so some stuff may be outdated, but I found Harris 2003 (ft)’s review of PrP cell biology extremely clear and helpful. Kim & Hegde 2002 was also helpful. PrP is a secretory pathway protein. Its first 22 amino acids (MANLGCWMLVLFVATWSDLGLC) are a signal peptide that causes cotranslational translocation to the ER. Normally, PrP just gets GPI-linked at its C terminus and is anchored to the exoplasmic side of the membrane. But amino acids 111-134 (HMAGAAAAGAVVGGLGGYMLGSAM) are a sort of weaksignal anchor sequence (Type II, with the +++ amino acids coming before the signal anchor) that sometimes but not always becomes a transmembrane domain, inverting the C terminus into the lumen. Even more confusingly, that sequence can sometimes just end up as a transmembrane domain without the inversion, so that the N terminus is in the lumen. So there are three membrane topologies of PrP: regular old GPI-anchored, and two transmembrane orientations, as depicted in Harris 2003 Fig 3: Note how weird CtmPrP is. It’s transmembrane yet also GPI-anchored, and the N-terminal signal peptide is never cleaved off. Normally, the transmembrane forms are < 10% of total PrP. In some laboratory conditions the percentage is higher, and two of the GSS-causing mutations (A117V and P105L) also increase the fraction of CtmPrP to 20-30% of all PrP. Of these three forms, there is a good amount of evidence that CtmPrP is toxic, and that it might play a role in prion formation, though most genetic prion disease mutations (including FFI D178N) do not appear to affect the membrane topology of PrP or the fraction of CtmPrP. After PrP goes through the Golgi, it is targeted for the cell membrane. But according to Harris, it doesn’t just sit there – it frequently through clathrin-mediated endocytosis and cycles through the cell every ~60 minutes, with some molecules being cleaved on each cycle. Copper stimulates this endocytosis of PrP. Most genetic prion disease mutations change the localization of PrP – usually when a mutation is present, less PrP is found on the cell surface, with more accumulating in the ER. About Eric Vallabh Minikel Eric Vallabh Minikel is on a lifelong quest to prevent prion disease. He is a scientist based at the Broad Institute of MIT and Harvard. Follow @cureffi comments powered by Disqus
17914
https://tutoring.k12.com/articles/perpendicular-lines/
Perpendicular Lines | K12 Tutoring View Banner Link As low as $23 Per Session 35% OFF Back-to-School Special! Applies to first-time purchases only. Ends 9/30 at 11:59 ET. Skip to main content Hit enter to search or ESC to close Close Search Login Menu Grades Elementary School Middle School High School Homeschool Support Subjects Business Accounting English Creative Writing Reading World Languages French Spanish History World History US History Math 7th Grade Math 8th Grade Math Algebra Calculus Geometry Pre-Algebra Trigonometry Science Biology Chemistry Earth Science Life Science Physics Physical Science Test Prep ACT SAT Other Subjects Resources About Articles Become A Tutor Contact Our Guarantees Our Reviews Gift Cards Tutoring Packages For Schools Pricing Find a Tutor Login Math Perpendicular Lines BystridedevenvNo Comments Understanding the concept of perpendicular lines is not only essential in high school math but also has real-world applications. From architecture to engineering, perpendicular lines play a crucial role in various fields. In this article, we will explore the fundamentals of perpendicular lines and guide you through the process of calculating them. Basic Concepts Before diving into perpendicular lines, let’s brush up on a few basic concepts that form the foundation for our understanding. The Pythagorean Theorem: This theorem states that in a right-angled triangle, the square of the hypotenuse is equal to the sum of the squares of the other two sides. The Pythagorean theorem is often used to determine the length of one side of a right triangle when the other two sides are known. Slope: Slope is a measure of how steep a line is. It is represented by the letter “m” and can be calculated by dividing the change in the y-coordinates by the change in the x-coordinates between two points on a line. Calculating a Perpendicular Line To calculate the equation of a perpendicular line, you need to know the slope of the original line and a point on that line. Here’s a step-by-step guide: Determine the slope of the original line. Find the negative reciprocal of the slope. This will be the slope of the perpendicular line. Use the point-slope form of a line to write the equation of the perpendicular line, using the negative reciprocal slope and the given point. Let’s illustrate this with a practical example. Example: Find the equation of the line perpendicular to y = 2x + 3 passing through the point (4, -1). Step 1: The slope of the original line is 2. Step 2: The negative reciprocal of 2 is -1/2. This will be the slope of the perpendicular line. Step 3: Using the point-slope form, we can write the equation of the perpendicular line as y – (-1) = (-1/2)(x – 4). Simplifying this equation will give us the final form. Applications in Architecture Perpendicular lines are fundamental in architectural design. Architects use them to ensure structural integrity, create right angles, and establish symmetry in buildings. From floor plans to elevation drawings, perpendicular lines guide the layout and construction of architectural masterpieces. For example, when designing a door frame, architects rely on the principles of perpendicularity to ensure that the frame aligns perfectly with the surrounding walls, creating a seamless and functional entryway. Conclusion Understanding the concept of perpendicular lines not only helps us solve problems in high school math but also has real-world applications, particularly in fields such as architecture and engineering. By grasping the fundamentals, including the Pythagorean theorem, slope, and properties of perpendicular lines, you gain the tools to calculate and utilize perpendicular lines effectively. Still looking for further clarification? See how an online math tutor can help you! As you continue to explore the world of mathematics, remember that perpendicular lines are more than abstract concepts—they are the building blocks of structure and design. By mastering the calculation of perpendicular lines, you unlock new possibilities for problem-solving and open doors to exciting careers in various fields. So, embrace the power of perpendicularity, hone your mathematical skills, and discover the beauty of right angles in both math and the world around us. Tags: Math Related Posts Math How to Measure 3/4 Cup Using a 1/2 Cup Measure stridedevenvJuly 2, 2025 Math How to Find the Radius of a Circle: A Step-by-Step Approach stridedevenvJuly 2, 2025 Math Understanding the Perimeter of a Trapezoid: A Simple Calculation Method stridedevenvJuly 2, 2025 11720 Plaza America Dr 9th floor Reston, VA 20190 Quick Links PricingFind a TutorBecome a TutorContactOur Guarantees Need Support? support@tutoring.k12.com866-883-0522 General Inquiries? info@tutoring.k12.com877-767-5257 ©2025 Stride, Inc. This site is protected by reCAPTCHA and the GooglePrivacy PolicyandTerms of Serviceapply. Terms of Use AI-Enabled Services Terms Privacy Policy Your Privacy Choices Community Guidelines Close Menu Grades Elementary School Middle School High School Homeschool Support Subjects Business Accounting English Creative Writing Reading World Languages French Spanish History World History US History Math 7th Grade Math 8th Grade Math Algebra Calculus Geometry Pre-Algebra Trigonometry Science Biology Chemistry Earth Science Life Science Physics Physical Science Test Prep ACT SAT Other Subjects Resources About Articles Become A Tutor Contact Our Guarantees Our Reviews Gift Cards Tutoring Packages For Schools Pricing Find a Tutor Login No account?Register Menu
17915
https://math.stackexchange.com/questions/49956/value-of-cyclotomic-polynomial-evaluated-at-1
Skip to main content Value of cyclotomic polynomial evaluated at 1 Ask Question Asked Modified 11 years, 3 months ago Viewed 4k times This question shows research effort; it is useful and clear 16 Save this question. Show activity on this post. Let Φn(x) be the usual cyclotomic polynomial (minimal polynomial over the rationals for a primitive nth root of unity). There are many well-known properties, such as xn−1=Πd|nΦd(x). The following fact appears to follow pretty easily: Fact: Φn(1)=p if n is a prime power pk. Φn(1)=1 if n is divisible by more than one prime. My question is, is there a reference for this fact? Or is it simple enough to just call it "folklore" or to just say it "follows easily from properties of cyclotomic polynomials". number-theory elementary-number-theory algebraic-number-theory Share CC BY-SA 3.0 Follow this question to receive notifications edited May 22, 2014 at 15:26 KCd 56k66 gold badges9999 silver badges164164 bronze badges asked Jul 6, 2011 at 20:59 idmerceridmercer 2,59122 gold badges2222 silver badges2828 bronze badges 3 11 Seems pretty straightforward to me. It should follow from n=∏d|n,d>1Φd(1) by Mobius inversion. – Qiaochu Yuan Commented Jul 6, 2011 at 21:06 If you need a reference, see the proof of the corollary to Theorem 1 in Section 1 of Chapter IV of Lang's Algebraic Number Theory (page 74 of the 2nd edition). But "it follows easily..." is good enough too. – KCd Commented Apr 29, 2012 at 20:44 Does Wikipedia count? – lhf Commented Dec 18, 2017 at 18:21 Add a comment | 2 Answers 2 Reset to default This answer is useful 17 Save this answer. Show activity on this post. Another proof follows directly from the formula Xn−1=∏d∣nΦd(x), since we can deduce from it that Xn−1+⋯+X+1=∏d∣n,d>1Φd(x). Thus, if n=pk, we have Xpk−1+⋯+X+1=Φp(x)⋯Φpk−1(x)Φpk(x). After evaluating in 1 we obtain pk=Φp(1)⋯Φpk−1(1)Φpk(1) and induction on k gives Φpk(1)=p for all k. If n=pα11⋯pαrr, where αi's are positive integers and r≥2, then n=Φn(1)∏d∣n,d≠1,nΦd(1). If we assume the statement true for all positive integers <n then the product in the left member of the equation equals n, since ∏i=1rΦpi(1)⋯Φpαii(1)=pα11⋯pαrr=n and the rest of the factors are 1. Thus, Φn(1)=1 also. Share CC BY-SA 3.0 Follow this answer to receive notifications edited May 22, 2014 at 15:26 KCd 56k66 gold badges9999 silver badges164164 bronze badges answered Apr 27, 2012 at 19:58 Costel Gabriel BonteaCostel Gabriel Bontea 30122 silver badges33 bronze badges Add a comment | This answer is useful 12 Save this answer. Show activity on this post. Möbius Inversion: As outlined in Qiaochu's comment, Möbius inversion will solve this problem. Since I am more comfortable with sums then products, lets just take logs. We have logn=∑d|n d≠1logΦd(1). Then for d≠1, logΦd(1)=∑d|nμ(nd)logd=Λ(n) where Λ(n) is the Von Mangoldt Lambda Function. Since Λ(pk)=logp, and Λ(n)=0 for n composite, the result then follows upon exponentiating. Other: This relation follows from some other identities. For an integer n and a prime p we have that Φnp(x)=Φn(xp)Φn(x) when gcd(n,p)=1 Φnp(x)=Φn(xp) when gcd(n,p)=p. We know that Φp(1)=p, and from the above it follows that Φpα(1)=p and Φpq(1)=1. Hope that helps, Share CC BY-SA 3.0 Follow this answer to receive notifications edited Sep 19, 2013 at 15:42 azimut 24.4k1111 gold badges7878 silver badges142142 bronze badges answered Jul 6, 2011 at 21:55 Eric NaslundEric Naslund 73.7k1212 gold badges181181 silver badges272272 bronze badges 1 Thank you. There probably isn't much more to say about this question, so I'll accept your answer. – idmercer Commented Jul 7, 2011 at 20:33 Add a comment | You must log in to answer this question. Start asking to get answers Find the answer to your question by asking. Ask question Explore related questions number-theory elementary-number-theory algebraic-number-theory See similar questions with these tags. Featured on Meta Upcoming initiatives on Stack Overflow and across the Stack Exchange network... Community help needed to clean up goo.gl links (by August 25) Linked 0 Value Φn(1) of the cyclotomic polynomial at x=1 6 (1−ζm) is a unit in Z[ζm] if m contains at least two prime factors 15 When is (xn−1)/(x−1) a prime number? 3 Evaluate ∏n−1k=1sinkπn where gcd(n,k)=1 Related 4 Problems on Cyclotomic Polynomials 9 Proving the Möbius formula for cyclotomic polynomials 3 Intermediate fields for a Cyclotomic Polynomial of order 27? 2 Cyclotomic polynomials, properties. 7 Find the sum of all primitive roots of n 2 Proof or reference to this property of cyclotomic polynomials 0 No prime is inert in non-cyclic Galois extension 2 Error in textbook proof for minimality of cyclotomic polynomial? Hot Network Questions Stop periodic WiFi scanning when already connected to a WiFi network How can I explain 15 years no work history on my resume as a NEET? Distinguishing between constant patterns and binding patterns table-capture on a tab-separated file (tsv) How create a NewDocumentCommand with ^or _?, {}^{} instead of {}{} "... qui si iuvissent, se eodem loco quo Helvetios habiturum." Which version of Hosea 11:4 is closest to the original? Why \bar with unicode-math was shifted right even with latin modern math by default? complex 3-clause conditional: 'I realized that if I do..., I will...' vs. 'I realized that if I did..., I would...' Electrical and regulatory state of balcony solar in UK? Should theological questions be considered philosophical questions and dealt with by philosophers? Early 1990's novel in which a ship is chased through space while people in the galaxy comment on the pursuit using an Internet-like forum It is widely reported that COGAT stopped aid starting from March 2nd. What official statements do we have from the Israeli government to that effect? Concatenating a range of rows in pandas How was the th' in older poems pronounced? Is the Royal Review Board’s Five Diamond Award in Ocean's Thirteen fictional? Non-committing? Have we been using deniable authenticated encryption all along? Why does a hybrid car have a second small battery? How can i get high viability of cells on cell culture? Can a nozzle-less engine be made efficient by clustering? Ethical considerations of line editing KiCad v9 – NMOS symbol pin mapping confusion Do I thank an ex-supervisor in my acknowledgements who was removed from my panel? number of combination possible for list of triplets Question feed By clicking “Accept all cookies”, you agree Stack Exchange can store cookies on your device and disclose information in accordance with our Cookie Policy.
17916
https://ocw.mit.edu/courses/6-042j-mathematics-for-computer-science-fall-2005/56a41986aa7ab49261e3ff80017e8cf4_ln12.pdf
Massachusetts Institute of Technology Course Notes, Week 12 6.042J/18.062J, Fall ’05: Mathematics for Computer Science November 21 Prof. Albert R. Meyer and Prof. Ronitt Rubinfeld revised November 29, 2005, 1285 minutes Introduction to Probability Probability is the last topic in this course and perhaps the most important. Many algo­ rithms rely on randomization. Investigating their correctness and performance requires probability theory. Moreover, many aspects of computer systems, such as memory man­ agement, branch prediction, packet routing, and load balancing are designed around probabilistic assumptions and analyses. Probability also comes up in information theory, cryptography, artificial intelligence, and game theory. Beyond these engineering applica­ tions, an understanding of probability gives insight into many everyday issues, such as polling, DNA testing, risk assessment, investing, and gambling. So probability is good stuff. 1 Monty Hall In the September 9, 1990 issue of Parade magazine, the columnist Marilyn vos Savant responded to this letter: Suppose you’re on a game show, and you’re given the choice of three doors. Behind one door is a car, behind the others, goats. You pick a door, say number 1, and the host, who knows what’s behind the doors, opens another door, say number 3, which has a goat. He says to you, ”Do you want to pick door number 2?” Is it to your advantage to switch your choice of doors? Craig. F. Whitaker Columbia, MD The letter roughly describes a situation faced by contestants on the 1970’s game show Let’s Make a Deal, hosted by Monty Hall and Carol Merrill. Marilyn replied that the con­ testant should indeed switch. But she soon received a torrent of letters— many from mathematicians— telling her that she was wrong. The problem generated thousands of hours of heated debate. Yet this is is an elementary problem with an elementary solution. Why was there so much dispute? Apparently, most people believe they have an intuitive grasp of probability. (This is in stark contrast to other branches of mathematics; few people believe they have an Copyright © 2005, Prof. Albert R. Meyer and Prof. Ronitt Rubinfeld. 2 Course Notes, Week 12: Introduction to Probability intuitive ability to compute integrals or factor large integers!) Unfortunately, approxi­ mately 100% of those people are wrong. In fact, everyone who has studied probability at length can name a half­dozen problems in which their intuition led them astray— often embarassingly so. The way to avoid errors is to distrust informal arguments and rely instead on a rigorous, systematic approach. In short: intuition bad, formalism good. If you insist on relying on intuition, then there are lots of compelling financial deals we’d love to offer you! 1.1 The Four­Step Method Every probability problem involves some sort of randomized experiment, process, or game. And each such problem involves two distinct challenges: 1. How do we model the situation mathematically? 2. How do we solve the resulting mathematical problem? In this section, we introduce a four­step approach to questions of the form, “What is the probability that —– ?” In this approach, we build a probabilistic model step­by­step, formalizing the original question in terms of that model. Remarkably, the structured thinking that this approach imposes reduces many famously­confusing problems to near triviality. For example, as you’ll see, the four­step method cuts through the confusion sur­ rounding the Monty Hall problem like a Ginsu knife. However, more complex probability questions may spin off challenging counting, summing, and approximation problems— which, fortunately, you’ve already spent weeks learning how to solve! 1.2 Clarifying the Problem Craig’s original letter to Marilyn vos Savant is a bit vague, so we must make some as­ sumptions in order to have any hope of modeling the game formally: 1. The car is equally likely to be hidden behind each of the three doors. 2. The player is equally likely to pick each of the three doors, regardless of the car’s location. 3. After the player picks a door, the host must open a different door with a goat behind it and offer the player the choice of staying with the original door or switching. 4. If the host has a choice of which door to open, then he is equally likely to select each of them. In making these assumptions, we’re reading a lot into Craig Whitaker’s letter. Other interpretations are at least as defensible, and some actually lead to different answers. But let’s accept these assumptions for now and address the question, “What is the probability that a player who switches wins the car?” Course Notes, Week 12: Introduction to Probability 3 1.3 Step 1: Find the Sample Space Our first objective is to identify all the possible outcomes of the experiment. A typical experiment involves several randomly­determined quantities. For example, the Monty Hall game involves three such quantities: 1. The door concealing the car. 2. The door initially chosen by the player. 3. The door that the host opens to reveal a goat. Every possible combination of these randomly­determined quantities is called an out­ come. The set of all possible outcomes is called the sample space for the experiment. A tree diagram is a graphical tool that can help us work through the four­step approach when the number of outcomes is not too large or the problem is nicely structured. In particular, we can use a tree diagram to help understand the sample space of an experi­ ment. The first randomly­determined quantity in our experiment is the door concealing the prize. We represent this as a tree with three branches: car location C A B In this diagram, the doors are called A, B, and C instead of 1, 2, and 3 because we’ll be adding a lot of other numbers to the picture later. Now, for each possible location of the prize, the player could initially choose any of the three doors. We represent this by adding a second layer to the tree. 4 Course Notes, Week 12: Introduction to Probability car location player’s initial guess C C A B A B C A B C A B Finally, the host opens a door to reveal a goat. The host has either one choice or two, depending on the position of the car and the door initially selected by the player. For example, if the prize is behind door A and the player picks door B, then the host must open door C. However, if the prize is behind door A and the player picks door A, then the host could open either door B or door C. All of these possibilities are worked out in a third layer of the tree:   5 Course Notes, Week 12: Introduction to Probability car location player’s initial guess door revealed C C C A B A B A B C A B C A B A C A C C B A B outcome B (A,A,B) (A,A,C) (A,B,C) (B,A,C) (B,B,A) (B,B,C) (B,C,A) (C,A,B) (C,B,A) (C,C,A) (C,C,B) (A,C,B) Now let’s relate this picture to the terms we introduced earlier: the leaves of the tree represent outcomes of the experiment, and the set of all leaves represents the sample space. Thus, for this experiment, the sample space consists of 12 outcomes. For reference, we’ve labeled each outcome with a triple of doors indicating: (door concealing prize, door initially chosen, door opened to reveal a goat) In these terms, the sample space is the set: (A, A, B), (A, A, C), (A, B, C), (A, C, B), (B, A, C), (B, B, A), = S (B, B, C), (B, C, A), (C, A, B), (C, B, A), (C, C, A), (C, C, B) The tree diagram has a broader interpretation as well: we can regard the whole exper­ iment as “walk” from the root down to a leaf, where the branch taken at each stage is randomly determined. Keep this interpretation in mind; we’ll use it again later. 1.4 Step 2: Define Events of Interest Our objective is to answer questions of the form “What is the probability that —– ?”, where the horizontal line stands for some phrase such as “the player wins by switching”, “the player initially picked the door concealing the prize”, or “the prize is behind door 6 Course Notes, Week 12: Introduction to Probability C”. Almost any such phrase can be modeled mathematically as an event, which is defined to be a subset of the sample space. For example, the event that the prize is behind door C is the set of outcomes: {(C, A, B), (C, B, A), (C, C, A), (C, C, B)} The event that the player initially picked the door concealing the prize is the set of out­ comes: {(A, A, B), (A, A, C), (B, B, A), (B, B, C), (C, C, A), (C, C, B)} And what we’re really after, the event that the player wins by switching, is the set of outcomes: {(A, B, C), (A, C, B), (B, A, C), (B, C, A), (C, A, B), (C, B, A)} Let’s annotate our tree diagram to indicate the outcomes in this event. car location player’s initial guess door revealed switch wins? C C C A B A B A B C A B C A B A C A C C B A B outcome X X X X X X B (A,A,B) (A,A,C) (A,B,C) (B,A,C) (B,B,A) (B,B,C) (B,C,A) (C,A,B) (C,B,A) (C,C,A) (C,C,B) (A,C,B) Notice that exactly half of the outcomes are marked, meaning that the player wins by switching in half of all outcomes. You might be tempted to conclude that a player who switches wins with probability 1/2. This is wrong. The reason is that these outcomes are not all equally likely, as we’ll see shortly. Course Notes, Week 12: Introduction to Probability 7 1.5 Step 3: Determine Outcome Probabilities So far we’ve enumerated all the possible outcomes of the experiment. Now we must start assessing the likelihood of those outcomes. In particular, the goal of this step is to assign each outcome a probability, which is a real number between 0 and 1. The sum of all outcome probabilities must be 1, reflecting the fact that exactly one outcome must occur. Ultimately, outcome probabilities are determined by the phenomenon we’re modeling and thus are not quantities that we can derive mathematically. However, mathematics can help us compute the probability of every outcome based on fewer and more elementary modeling decisions. In particular, we’ll break the task of determining outcome probabilities into two stages. 1.5.1 Step 3a: Assign Edge Probabilities First, we record a probability on each edge of the tree diagram. These edge­probabilities are determined by the assumptions we made at the outset: that the prize is equally likely to be behind each door, that the player is equally likely to pick each door, and that the host is equally likely to reveal each goat, if he has a choice. Notice that when the host has no choice regarding which door to open, the single branch is assigned probability 1. car location player’s initial guess door revealed switch wins? C C C A B A B A B C A B C A B A C A C C 1/3 1/3 1/3 1/3 1/3 1/3 1/3 1/3 1/3 1/3 1/3 1/3 1 1 1 1 1 1 1/2 B 1/2 1/2 1/2 A B 1/2 1/2 outcome X X X X X X B (A,A,B) (A,A,C) (A,B,C) (B,A,C) (B,B,A) (B,B,C) (B,C,A) (C,A,B) (C,B,A) (C,C,A) (C,C,B) (A,C,B) 8 Course Notes, Week 12: Introduction to Probability 1.5.2 Step 3b: Compute Outcome Probabilities Our next job is to convert edge probabilities into outcome probabilities. This is a purely mechanical process: the probability of an outcome is equal to the product of the edge­probabilities on the path from the root to that outcome. For example, the probability of the topmost out­ come, (A, A, B) is 1 1 1 1 = . 3 · 3 · 2 18 We’ll justify this process formally later on. In the meantime, here is a nice informal justi­ fication to tide you over. Remember that the whole experiment can be regarded as a walk from the root of the tree diagram down to a leaf, where the branch taken at each step is randomly determined. In particular, the probabilities on the edges indicate how likely the walk is to proceed along each path. For example, a walk starting at the root in our example is equally likely to go down each of the three top­level branches. Now, how likely is such a walk to arrive at the topmost outcome, (A, A, B)? Well, there is a 1­in­3 chance that a walk would follow the A­branch at the top level, a 1­in­3 chance it would continue along the A­branch at the second level, and 1­in­2 chance it would follow the B­branch at the third level. Thus, it seems that about 1 walk in 18 should arrive at the (A, A, B) leaf, which is precisely the probability we assign it. Anyway, let’s record all the outcome probabilities in our tree diagram. car location player’s initial guess door revealed switch wins? C C C A B A B A B C A B C A B A C A C C 1/3 1/3 1/3 1/3 1/3 1/3 1/3 1/3 1/3 1/3 1/3 1/3 1 1 1 1 1 1 1/2 B 1/2 1/2 1/2 A B 1/2 1/2 outcome X X X X X X probability 1/18 1/18 1/9 1/9 1/9 1/18 1/18 1/9 1/9 1/9 1/18 1/18 B (A,A,B) (A,A,C) (A,B,C) (B,A,C) (B,B,A) (B,B,C) (B,C,A) (C,A,B) (C,B,A) (C,C,A) (C,C,B) (A,C,B) X X Course Notes, Week 12: Introduction to Probability 9 Specifying the probability of each outcome amounts to defining a function that maps each outcome to a probability. This function is usually called Pr. In these terms, we’ve just determined that: 1 Pr {(A, A, B)} = 18 1 Pr {(A, A, C)} = 18 1 Pr {(A, B, C)} = 9 etc. Earlier, we noted that the sum of all outcome probabilties must be 1 since exactly one outcome must occur. We can now express this symbolically: Pr {x} = 1 x∈S In this equation, S denotes the sample space. Though Pr is an ordinary function, just like your old friends f and g from calculus, we will subject it to all sorts of horrible notational abuses that f and g were mercifully spared. Just for starters, all of the following are common notations for the probability of an outcome x: Pr {x} Pr(x) Pr[x] Pr x p(x) A sample space S and a probability function Pr : S →[0, 1] together form a probability space. Thus, a probability space describes all possible outcomes of an experiment and the probability of each outcome. A probability space is a complete mathematical model of an experiment. 1.6 Step 4: Compute Event Probabilities We now have a probability for each outcome, but we want to determine the probability of an event. We can bridge this gap with a definition: The probability of an event is the sum of the probabilities of the outcomes it contains. As a notational matter, the probability of an event E ⊆S is written Pr {E}. Thus, our definition of the probability of an event can be written: Pr {E} ::= Pr {x} . x∈E  10 Course Notes, Week 12: Introduction to Probability For example, the probability of the event that the player wins by switching is: Pr {switching wins} = Pr {A, B, C} + Pr {A, C, B} + Pr {B, A, C} + Pr {B, C, A} + Pr {C, A, B} + Pr {C, B, A} 1 1 1 1 1 1 = + + + + + 9 9 9 9 9 9 2 = 3 It seems Marilyn’s answer is correct; a player who switches doors wins the car with prob­ ability 2/3! In contrast, a player who stays with his or her original door wins with proba­ bility 1/3, since staying wins if and only if switching loses. We’re done with the problem! We didn’t need any appeals to intuition or ingenious analo­ gies. In fact, no mathematics more difficult than adding and multiplying fractions was required. The only hard part was resisting the temptation to leap to an “intuitively obvi­ ous” answer. 1.7 An Alternative Interpretation of the Monty Hall Problem Was Marilyn really right? Our analysis suggests she was. But a more accurate conclusion is that her answer is correct provided we accept her interpretation of the question. There is an equally plausible interpretation in which Marilyn’s answer is wrong. Notice that Craig Whitaker’s original letter does not say that the host is required to reveal a goat and offer the player the option to switch, merely that he did these things. In fact, on the Let’s Make a Deal show, Monty Hall sometimes simply opened the door that the contestant picked initially. Therefore, if he wanted to, Monty could give the option of switching only to contestants who picked the correct door initially. In this case, switching never works! 1.8 Probability Identities The definitions we’ve introduced lead to some useful identities involving probabilities. Many probability problems can be solved quickly with such identities, once you’re used to them. If E is an event, then the complement of E consists of all outcomes not in E and is denoted E. The probabilities of complementary events sum to 1: Pr {E} + Pr E = 1. About half of the time, the easiest way to compute the probability of an event is to com­ pute the probability of its complement and then apply this formula. Suppose that events E1, . . . , En that are disjoint; that is, every outcome is in at most one event Ei. The sum rule says that the probability of the union of these events is equal to the sum of their probabilities: Pr {E1} + + Pr {En} . Pr {E1 ∪ · · · ∪ En} = · · · X X X 11 Course Notes, Week 12: Introduction to Probability The probability of the union of events that are not necessarily disjoint is given by an inclusion­exclusion formula analogous to the one for set sizes: Pr {E1 ∪· · · ∪En} = Pr {Ei} − Pr {Ei ∩Ej} + Pr {Ei ∩Ej ∩Ek} −· · · . i i,j i,j,k The following inequality, called the union bound, also holds even if events E1, . . . , En are not disjoint: + Pr {En} . Pr {E1 ∪· · · ∪En} ≤ Pr {E1} + · · · The union bound is simple and “good enough” for many probability calculations. For example, suppose that Ei is the event that the i­th critical component in a spacecraft fails. n is the event that some critical component fails. The union bound gives Then E1 ∪· · · ∪E an upper bound on this vital probability and does not require engineers to estimate all the terms in the gigantic inclusion­exclusion formula. 2 Infinite Sample Spaces Suppose two players take turns flipping a fair coin. Whoever flips heads first is declared the winner. What is the probability that the first player wins? A tree diagram for this problem is shown below: 1/2 1/2 1/2 1/2 1/2 1/2 1/2 1/2 etc. H H H H T T T T first player second player first player second player 1/2 1/4 1/8 1/16 The event that the first player wins contains an infinite number of outcomes, but we can still sum their probabilities: Pr {first player wins} + 1 128 + 1 32 + 1 8 + 1 2 2 = = · · · . The second step uses the formula for the sum of a geometric series. Similarly, we can 3   12 Course Notes, Week 12: Introduction to Probability compute the probability that the second player wins: + 1 256 + 1 64 + 1 16 + 1 4 1 = = Pr {second player wins} · · · . 3 In principle, the game could go on forever if both players kept flipping tails. In our tree diagram, this situation does not correspond to any leaf —rather, it corresponds to the infinite path. So, this is not an outcome. If we wanted to consider it as such, we could add an extra leaf as a child of the root. The probability on the edge to this leaf should then be the probability of the infinite path n 1 1 1 1 lim = 0. = · · · · · 2 2 2 2 n→∞ Since this probability is 0, there would be no impact on our calculations. The mathematical machinery we’ve developed is adequate to model and analyze many interesting probability problems with infinite sample spaces. However, some intricate infinite processes require more powerful (and more complex) measure­theoretic notions of probability. For example, if we generate an infinite sequence of random bits b1, b2, b3, . . ., then what is the probability that b1 b2 b3 + + + 21 22 23 · · · is a rational number? We won’t take up such problems in this course. 3 Conditional Probability Suppose that we pick a random person in the world. Everyone has an equal chance of being selected. Let A be the event that the person is an MIT student, and let B be the event that the person lives in Cambridge. What are the probabilities of these events? Intuitively, we’re picking a random point in the big ellipse shown below and asking how likely that point is to fall into region A or B: A B set of all people in the world set of people who live in Cambridge set of MIT students Course Notes, Week 12: Introduction to Probability 13 The vast majority of people in the world neither live in Cambridge nor are MIT students, so events A and B both have low probability. But what is the probability that a person is an MIT student, given that the person lives in Cambridge? This should be much greater— but what it is exactly? What we’re asking for is called a conditional probability; that is, the probability that one event happens, given that some other event definitely happens. Questions about conditional probabilities come up all the time: • What is the probability that it will rain this afternoon, given that it is cloudy this morning? • What is the probability that two rolled dice sum to 10, given that both are odd? • What is the probability that I’ll get four­of­a­kind in Texas No Limit Hold ’Em Poker, given that I’m initially dealt two queens? There is a special notation for conditional probabilities. In general, Pr {A B} denotes the | probability of event A, given that event B happens. So, in our example, Pr {A B} is the | probability that a random person is an MIT student, given that he or she is a Cambridge resident. How do we compute Pr {A B}? Since we are given that the person lives in Cambridge, | we can forget about everyone in the world who does not. Thus, all outcomes outside event B are irrelevant. So, intuitively, Pr {A B} should be the fraction of Cambridge | residents that are also MIT students; that is, the answer should be the probability that the person is in set A ∩ B (darkly shaded) divided by the probability that the person is in set B (lightly shaded). This motivates the definition of conditional probability: Pr {A B} ::= Pr {A ∩ B} | Pr {B} If Pr {B} = 0, then the conditional probability Pr {A B} is undefined. | Probability is generally counterintuitive, but conditional probability is the worst! Con­ ditioning can subtly alter probabilities and produce unexpected results in randomized algorithms and computer systems as well as in betting games. Yet, the mathematical definition of conditional probability given above is very simple and should give you no trouble— provided you rely on formal reasoning and not intuition. 3.1 The Halting Problem The Halting Problem is the canonical undecidable problem in computation theory that was first introduced by Alan Turing in his seminal 1936 paper. The problem is to determine whether a Turing machine halts on a given blah, blah, blah. Anyway, much more impor­ tantly, it is the name of the MIT EECS department’s famed C­league hockey team. 14 Course Notes, Week 12: Introduction to Probability In a best­of­three tournament, the Halting Problem wins the first game with probability 1/2. In subsequent games, their probability of winning is determined by the outcome of the previous game. If the Halting Problem won the previous game, then they are invigo­ rated by victory and win the current game with probability 2/3. If they lost the previous game, then they are demoralized by defeat and win the current game with probablity only 1/3. What is the probability that the Halting Problem wins the tournament, given that they win the first game? This is a question about a conditional probability. Let A be the event that the Halting Problem wins the tournament, and let B be the event that they win the first game. Our goal is then to determine the conditional probability Pr {A B}. | We can tackle conditional probability questions just like ordinary probability problems: using a tree diagram and the four­step method. A complete tree diagram is shown below, followed by an explanation of its construction and use. 2/3 L 1/2 W 1/2 W 1/3 L 2/3 L 1/3 W 2/3 L L 1/3 W 2/3 W 1/3 1st game outcome 2nd game outcome 3rd game outcome probability outcome 1/3 1/18 1/9 1/9 1/18 1/3 event B: win the 1st game? event A: win the series? WW WLW WLL LWW LWL LL outcome Step 1: Find the Sample Space Each internal vertex in the tree diagram has two children, one corresponding to a win for the Halting Problem (labeled W) and one corresponding to a loss (labeled L). The complete sample space is: = {WW, WLW, WLL, LWW, LWL, LL} S Step 2: Define Events of Interest The event that the Halting Problem wins the whole tournament is: T = {WW, WLW, LWW} Course Notes, Week 12: Introduction to Probability 15 And the event that the Halting Problem wins the first game is: F = {WW, WLW, WLL} The outcomes in these events are indicated with checkmarks in the tree diagram. Step 3: Determine Outcome Probabilities Next, we must assign a probability to each outcome. We begin by labeling edges as spec­ ified in the problem statement. Specifically, The Halting Problem has a 1/2 chance of winning the first game, so the two edges leaving the root are each assigned probability 1/2. Other edges are labeled 1/3 or 2/3 based on the outcome of the preceding game. We then find the probability of each outcome by multiplying all probabilities along the corresponding root­to­leaf path. For example, the probability of outcome WLL is: 1 1 2 1 = 2 · 3 · 3 9 Step 4: Compute Event Probabilities We can now compute the probability that The Halting Problem wins the tournament, given that they win the first game: Pr {A B} = Pr {A ∩ B} | Pr {B} Pr {{WW, WLW}} = Pr {{WW, WLW, WLL}} 1/3 + 1/18 = 1/3 + 1/18 + 1/9 7 = 9 We’re done! If the Halting Problem wins the first game, then they win the whole tourna­ ment with probability 7/9. 3.2 Why Tree Diagrams Work We’ve now settled into a routine of solving probability problems using tree diagrams. But we’ve left a big question unaddressed: what is the mathematical justification behind those funny little pictures? Why do they work? The answer involves conditional probabilities. In fact, the probabilities that we’ve been recording on the edges of tree diagrams are conditional probabilities. For example, con­ sider the uppermost path in the tree diagram for the Halting Problem, which corresponds 6 6 16 Course Notes, Week 12: Introduction to Probability to the outcome WW. The first edge is labeled 1/2, which is the probability that the Halt­ ing Problem wins the first game. The second edge is labeled 2/3, which is the probability that the Halting Problem wins the second game, given that they won the first— that’s a conditional probability! More generally, on each edge of a tree diagram, we record the probability that the experiment proceeds along that path, given that it reaches the parent vertex. So we’ve been using conditional probabilities all along. But why can we multiply edge probabilities to get outcome probabilities? For example, we concluded that: 1 2 Pr {WW} = 2 · 3 1 = 3 Why is this correct? The answer goes back to the definition of conditional probability. Rewriting this in a slightly different form gives the Product Rule for probabilities: Definition 3.1 (Product Rule for 2 Events). If Pr {A2} = 0, then: Pr {A1 ∩A2} = Pr {A1} · Pr {A2 A1} | Multiplying edge probabilities in a tree diagram amounts to evaluating the right side of this equation. For example: Pr {win first game ∩win second game} = Pr {win first game} · Pr {win second game win first game} | 1 2 = 2 · 3 So the Product Rule is the formal justification for multiplying edge probabilities to get outcome probabilities! To justify multiplying edge probabilities along longer paths, we need a more general form the Product Rule: Definition 3.2 (Product Rule for n Events). If Pr {A1 ∩. . . ∩An−1} = 0, then: Pr {A1 ∩. . . ∩A n A1 ∩. . . ∩A n} = Pr {A1}·Pr {A2 | A1}·Pr {A3 | A1 ∩A2} · · · Pr {A | n−1} Let’s interpret this big formula in terms of tree diagrams. Suppose we want to compute the probability that an experiment traverses a particular root­to­leaf path of length n. Let Ai be the event that the experiment traverses the i­th edge of the path. Then A1 ∩. . . ∩An is the event that the experiment traverse the whole path. The Product Rule says that the probability of this is the probability that the experiment takes the first edge times the probability that it takes the second, given it takes the first edge, times the probability it takes the third, given it takes the first two edges, and so forth. In other words, the probability of an outcome is the product of the edge probabilities along the corresponding root­to­leaf path.     X Course Notes, Week 12: Introduction to Probability 17 3.3 The Law of Total Probability The following identity Pr {A} = Pr {A E} · Pr {E} + Pr | A E Pr E . · is called the Law of Total Probability and lets you compute the probability of an event A using case analysis based on whether or not event E occurs. For example, suppose we conduct the following experiment. First, we flip a coin. If heads comes up, then we roll one die and take the result. If tails comes up, then we roll two dice and take the sum of the two results. What is the probability that this process yields a 2? Let E be the event that the coin comes up heads, and let A be the event that we get a 2 overall. Assuming that the coin is fair, Pr {E} = Pr E = 1/2. There are now two cases. If we flip heads, then we roll a 2 on a single die with probabilty Pr {A On the other hand, if we flip tails, then we get a sum of 2 on two dice with probability Pr E} = 1/6. | A E = 1/36. Therefore, the probability that the whole process yields a 2 is 1 1 1 1 7 Pr {A} = + = . 2 · 6 2 · 36 72 More generally, if E1, . . . , En are disjoint events whose union is the whole sample space, then: n Pr {A} = Pr {A | Ei} · Pr {Ei} . i=1 3.4 A Posteriori Probabilities Suppose that we turn the hockey question around: what is the probability that the Halting Problem won their first game, given that they won the series? This seems like an absurd question! After all, if the Halting Problem won the series, then the winner of the first game has already been determined. Therefore, who won the first game is a question of fact, not a question of probability. However, our mathematical the­ ory of probability contains no notion of one event preceding another— there is no notion of time at all. Therefore, from a mathematical perspective, this is a perfectly valid ques­ tion. And this is also a meaningful question from a practical perspective. Suppose that you’re told that the Halting Problem won the series, but not told the results of individual games. Then, from your perspective, it makes perfect sense to wonder how likely it is that The Halting Problem won the first game. A conditional probability Pr {B A} is called an a posteriori if event B precedes event A | in time. Here are some other examples of a posteriori probabilities: • The probability it was cloudy this morning, given that it rained in the afternoon. 18 Course Notes, Week 12: Introduction to Probability • The probability that I was initially dealt two queens in Texas No Limit Hold ’Em poker, given that I eventually got four­of­a­kind. Mathematically, a posteriori probabilities are no different from ordinary probabilities; the distinction is only at a higher, philosophical level. Our only reason for drawing attention to them is to say, “Don’t let them rattle you.” Let’s return to the original problem. The probability that the Halting Problem won their first game, given that they won the series is Pr {B A}. We can compute this using the | definition of conditional probability and our earlier tree diagram: Pr {B A} = Pr {B ∩ A} | Pr {A} 1/3 + 1/18 = 1/3 + 1/18 + 1/9 7 = 9 This answer is suspicious! In the preceding section, we showed that Pr {A B} was also | 7/9. Could it be true that Pr {A B} = Pr {B A} in general? Some reflection suggests | | this is unlikely. For example, the probability that I feel uneasy, given that I was abducted by aliens, is pretty large. But the probability that I was abducted by aliens, given that I feel uneasy, is rather small. Let’s work out the general conditions under which Pr {A = Pr {B A}. By the | B} | definition of conditional probability, this equation holds if an only if: Pr {A ∩ B} Pr {A ∩ B} = Pr {B} Pr {A} This equation, in turn, holds only if the denominators are equal or the numerator is 0: Pr {B} = Pr {A} or Pr {A ∩ B} = 0 The former condition holds in the hockey example; the probability that the Halting Prob­ lem wins the series (event A) is equal to the probability that it wins the first game (event B). In fact, both probabilities are 1/2. 3.5 A Coin Problem Someone hands you either a fair coin or a trick coin with heads on both sides. You flip the coin 100 times and see heads every time. What can you say about the probability that you flipped the fair coin? Remarkably— nothing! In order to make sense out of this outrageous claim, let’s formalize the problem. The sample space is worked out in the tree diagram below. We do not know the probability that you were handed the fair coin initially— you were just given one coin or the other— so let’s call that p. 19 Course Notes, Week 12: Introduction to Probability result of 100 flips 1 100 1/2 100 100 1−1/2 event A: given fair coin? event B: flipped all heads? coin given to you fair coin trick coin all heads some tails all heads probability X X X X 1−p p / 2 p − p / 2 100 100 p 1−p Let A be the event that you were handed the fair coin, and let B be the event that you flipped 100 heads. Now, we’re looking for Pr {A B}, the probability that you were | handed the fair coin, given that you flipped 100 heads. The outcome probabilities are worked out in the tree diagram. Plugging the results into the definition of conditional probability gives: Pr {A B} = Pr {A ∩ B} | Pr {B} p/2100 = 1 − p + p/2100 p = 100(1 − p) + p 2 100 This expression is very small for moderate values of p because of the 2 term in the denominator. For example, if p = 1/2, then the probability that you were given the fair coin is essentially zero. But we do not know the probability p that you were given the fair coin. And perhaps the 1 − 2−100 value of p is not moderate; in fact, maybe p = . Then there is nearly an even chance that you have the fair coin, given that you flipped 100 heads. In fact, maybe you were handed the fair coin with probability p = 1. Then the probability that you were given the fair coin is, well, 1! A similar problem arises in polling before an election. A pollster picks a random Ameri­ can and asks his or her party affiliation. If this process is repeated many times, what can be said about the population as a whole? To clarify the analogy, suppose that the country contains only two people. There is either one Republican and one Democrat (like the fair coin), or there are two Republicans (like the trick coin). The pollster picks a random citi­ zen 100 times, which is analogous to flipping the coin 100 times. Suppose that he picks a Republican every single time. However, even given this polling data, the probability that there is one citizen in each party could still be anywhere between 0 and 1! 20 Course Notes, Week 12: Introduction to Probability What the pollster can say is that either: 1. Something earth­shatteringly unlikely happened during the poll. 2. There are two Republicans. This is as far as probability theory can take us; from here, you must draw your own con­ clusions. Based on life experience, many people would consider the second possibility more plausible. However, if you are just convinced that the country isn’t entirely Repub­ lican (say, because you’re a citizen and a Democrat), then you might believe that the first possibility is actually more likely. 3.6 Medical Testing There is a deadly disease called X that has infected 10% of the population. There are no symptoms; victims just drop dead one day. Fortunately, there is a test for the disease. The test is not perfect, however: • If you have the disease, there is a 10% chance that the test will say you do not. (These are called “false negatives”.) • If you do not have disease, there is a 30% chance that the test will say you do. (These are “false positives”.) A random person is tested for the disease. If the test is positive, then what is the proba­ bility that the person has the disease? Step 1: Find the Sample Space The sample space is found with the tree diagram below. person has X? test result outcome probability event A B? yes no pos neg pos neg .1 .9 .9 .1 .3 .7 .09 .01 .27 .63 event A: event B: has disease? test positive? 21 Course Notes, Week 12: Introduction to Probability Step 2: Define Events of Interest Let A be the event that the person has the disease. Let B be the event that the test was positive. The outcomes in each event are marked in the tree diagram. We want to find Pr {A B}, the probability that a person has disease X, given that the test was positive. | Step 3: Find Outcome Probabilities First, we assign probabilities to edges. These probabilities are drawn directly from the problem statement. By the Product Rule, the probability of an outcome is the product of the probabilities on the corresponding root­to­leaf path. All probabilities are shown in the figure. Step 4: Compute Event Probabilities Pr {A B} = Pr {A ∩ B} | Pr {B} 0.09 = 0.09 + 0.27 1 = 4 If you test positive, then there is only a 25% chance that you have the disease! This answer is initially surprising, but makes sense on reflection. There are two ways you could test positive. First, it could be that you are sick and the test is correct. Second, it could be that you are healthy and the test is incorrect. The problem is that almost everyone is healthy; therefore, most of the positive results arise from incorrect tests of healthy people! We can also compute the probability that the test is correct for a random person. This event consists of two outcomes. The person could be sick and the test positive (probability 0.09), or the person could be healthy and the test negative (probability 0.63). Therefore, the test is correct with probability 0.09 + 0.63 = 0.72. This is a relief; the test is correct almost three­quarters of the time. But wait! There is a simple way to make the test correct 90% of the time: always return a negative result! This “test” gives the right answer for all healthy people and the wrong answer only for the 10% that actually have the disease. The best strategy is to completely ignore the test result! There is a similar paradox in weather forecasting. During winter, almost all days in Boston are wet and overcast. Predicting miserable weather every day may be more accu­ rate than really trying to get it right! 22 Course Notes, Week 12: Introduction to Probability 3.7 Other Identities There is a close relationship between computing the size of a set and computing the prob­ ability of an event. The inclusion­exclusion formula is one such example; the probability of a union of events and the cardinality of a union of sets are computed using similar formulas. In fact, all of the methods we developed for computing sizes of sets carry over to com­ puting probabilities. This is because a probability space is just a weighted set; the sample space is the set and the probability function assigns a weight to each element. Earlier, we were counting the number of items in a set. Now, when we compute the probability of an event, we are just summing the weights of items. We’ll see many examples of the close relationship between probability and counting over the next few weeks. Many general probability identities still hold when all probabilities are conditioned on the same event. For example, the following identity is analogous to the Inclusion­Exclusion formula for two sets, except that all probabilities are conditioned on an event C. Pr {A ∪B C} = Pr {A C} + Pr {B C} . | | | C} −Pr {A ∩B | As a special case we have Pr {A ∪B C} = Pr {A C} + Pr {B when A ∩B = . | | | C} ∅ Be careful not to mix up events before and after the conditioning bar! For example, the following is not a valid identity: False Claim. Pr {A B ∪C} = Pr {A B} + Pr {A when B ∩C = . (1) | | | C} ∅ 4 Independence Suppose that we flip two fair coins simultaneously on opposite sides of a room. Intu­ itively, the way one coin lands does not affect the way the other coin lands. The mathe­ matical concept that captures this intuition is called independence: Definition. Events A and B are independent if and only if: Pr {A ∩B} = Pr {A} · Pr {B} Generally, independence is something you assume in modeling a phenomenon— or wish you could realistically assume. Many useful probability formulas only hold if certain events are independent, so a dash of independence can greatly simplify the analysis of a system. 6 Course Notes, Week 12: Introduction to Probability 23 4.1 Examples Let’s return to the experiment of flipping two fair coins. Let A be the event that the first coin comes up heads, and let B be the event that the second coin is heads. If we assume that A and B are independent, then the probability that both coins come up heads is: Pr {A ∩B} = Pr {A} · Pr {B} 1 1 = 2 · 2 1 = 4 On the other hand, let C be the event that tomorrow is cloudy and R be the event that tomorrow is rainy. Perhaps Pr {C} = 1/5 and Pr {R} = 1/10 around here. If these events were independent, then we could conclude that the probability of a rainy, cloudy day was quite small: Pr {R ∩C} = Pr {R} · Pr {C} 1 1 = 5 · 10 1 = 50 Unfortunately, these events are definitely not independent; in particular, every rainy day is cloudy. Thus, the probability of a rainy, cloudy day is actually 1/10. 4.2 Working with Independence There is another way to think about independence that you may find more intuitive. According to the definition, events A and B are independent if and only if Pr {A ∩B} = Pr {A} · Pr {B}. This equation holds even if Pr {B} = 0, but assuming it is not, we can divide both sides by Pr {B} and use the definition of conditional probability to obtain an alternative formulation of independence: Proposition. If Pr {B} = 0, then events A and B are independent if and only if Pr {A B} = Pr {A} . (2) | Equation (2) says that events A and B are independent if the probability of A is unaffected by the fact that B happens. In these terms, the two coin tosses of the previous section were independent, because the probability that one coin comes up heads is unaffected by the fact that the other came up heads. Turning to our other example, the probability of clouds in the sky is strongly affected by the fact that it is raining. So, as we noted before, these events are not independent. 24 Course Notes, Week 12: Introduction to Probability 4.3 Some Intuition Suppose that A and B are disjoint events, as shown in the figure below. A B Are these events independent? Let’s check. On one hand, we know Pr {A ∩B} = 0 because A ∩B contains no outcomes. On the other hand, we have Pr {A} · Pr {B} > 0 except in degenerate cases where A or B has zero probability. Thus, disjointness and inde­ pendence are very different ideas. Here’s a better mental picture of what independent events look like.                A B The sample space is the whole rectangle. Event A is a vertical stripe, and event B is a horizontal stripe. Assume that the probability of each event is proportional to its area in the diagram. Now if A covers an α­fraction of the sample space, and B covers a β­fraction, then the area of the intersection region is α β. In terms of probability: · Pr {A ∩B} = Pr {A} · Pr {B} Course Notes, Week 12: Introduction to Probability 25 5 Mutual Independence We have defined what it means for two events to be independent. But how can we talk about independence when there are more than two events? For example, how can we say that the orientations of n coins are all independent of one another? Events E1, . . . , En are mutually independent if and only if for every subset of the events, the probability of the intersection is the product of the probabilities. In other words, all of the following equations must hold: Pr {Ei ∩Ej} = Pr {Ei} · Pr {Ej} for all distinct i, j Pr {Ei ∩Ej ∩Ek} = Pr {Ei} · Pr {Ej} · Pr {Ek} for all distinct i, j, k Pr {Ei ∩Ej ∩Ek ∩El} = Pr {Ei} · Pr {Ej} · Pr {Ek} · Pr {El} for all distinct i, j, k, l . . . Pr {E1 ∩· · · ∩En} = Pr {E1} · · · Pr {En} As an example, if we toss 100 fair coins and let Ei be the event that the ith coin lands heads, then we might reasonably assume than E1, . . . , E100 are mutually independent. 5.1 DNA Testing This is testimony from the O. J. Simpson murder trial on May 15, 1995: MR. CLARKE: When you make these estimations of frequency— and I believe you touched a little bit on a concept called independence? DR. COTTON: Yes, I did. MR. CLARKE: And what is that again? DR. COTTON: It means whether or not you inherit one allele that you have is not— does not affect the second allele that you might get. That is, if you inherit a band at 5,000 base pairs, that doesn’t mean you’ll automatically or with some probability inherit one at 6,000. What you inherit from one parent is what you inherit from the other. (Got that? – EAL) MR. CLARKE: Why is that important? DR. COTTON: Mathematically that’s important because if that were not the case, it would be improper to multiply the frequencies between the different ge­ netic locations. MR. CLARKE: How do you— well, first of all, are these markers independent that you’ve described in your testing in this case? 26 Course Notes, Week 12: Introduction to Probability The jury was told that genetic markers in blood found at the crime scene matched Simp­ son’s. Furthermore, the probability that the markers would be found in a randomly­ selected person was at most 1 in 170 million. This astronomical figure was derived from statistics such as: • 1 person in 100 has marker A. • 1 person in 50 marker B. • 1 person in 40 has marker C. • 1 person in 5 has marker D. • 1 person in 170 has marker E. Then these numbers were multiplied to give the probability that a randomly­selected person would have all five markers: Pr {A ∩B ∩C ∩D ∩E} = Pr {A} · Pr {B} · Pr {C} · Pr {D} · Pr {E} 1 1 1 1 1 = 100 · 50 · 40 · 5 · 170 1 = 170, 000, 000 The defense pointed out that this assumes that the markers appear mutually indepen­ dently. Furthermore, all the statistics were based on just a few hundred blood samples. The jury was widely mocked for failing to “understand” the DNA evidence. If you were a juror, would you accept the 1 in 170 million calculation? 5.2 Pairwise Independence The definition of mutual independence seems awfully complicated— there are so many conditions! Here’s an example that illustrates the subtlety of independence when more than two events are involved and the need for all those conditions. Suppose that we flip three fair, mutually­independent coins. Define the following events: • A1 is the event that coin 1 matches coin 2. • A2 is the event that coin 2 matches coin 3. • A3 is the event that coin 3 matches coin 1. Are A1, A2, A3 mutually independent? The sample space for this experiment is: {HHH, HHT, HTH, HTT, THH, THT, TTH, TTT} 27 Course Notes, Week 12: Introduction to Probability Every outcome has probability (1/2)3 = 1/8 by our assumption that the coins are mutu­ ally independent. To see if events A1, A2, and A3 are mutually independent, we must check a sequence of equalities. It will be helpful first to compute the probability of each event Ai: Pr {A1} = Pr {HHH} + Pr {HHT} + Pr {TTH} + Pr {TTT} 1 1 1 1 = + + + 8 8 8 8 1 = 2 By symmetry, Pr {A2} = Pr {A3} = 1/2 as well. Now we can begin checking all the equalities required for mutual independence. Pr {A1 ∩A2} = Pr {HHH} + Pr {TTT} 1 1 = + 8 8 1 = 4 1 1 = 2 · 2 By symmetry, Pr {A1 ∩A3} = Pr {A1} · Pr {A3} and Pr {A2 ∩A3} = Pr {A2} · Pr {A3} must hold also. Finally, we must check one last condition: = Pr {A1} Pr {A2} Pr {A1 ∩A2 ∩A3} = Pr {HHH} + Pr {TTT} 1 1 = + 8 8 1 = 4 1 = Pr {A1} Pr {A2} Pr {A3} = 6 8 The three events A1, A2, and A3 are not mutually independent, even though all pairs of events are independent! A set of events in pairwise independent if every pair is independent. Pairwise indepen­ dence is a much weaker property than mutual independence. For example, suppose that the prosecutors in the O. J. Simpson trial were wrong and markers A, B, C, D, and E ap­ pear only pairwise independently. Then the probability that a randomly­selected person has all five markers is no more than: Pr {A ∩B ∩C ∩D ∩E} ≤ Pr {A ∩E} = Pr {A} · Pr {E} 1 1 = 100 · 170 1 = 17, 000 28 Course Notes, Week 12: Introduction to Probability The first line uses the fact that A ∩ B ∩ C ∩ D ∩ E is a subset of A ∩ E. (We picked out the A and E markers because they’re the rarest.) We use pairwise independence on the second line. Now the probability of a random match is 1 in 17,000— a far cry from 1 in 170 million! And this is the strongest conclusion we can reach assuming only pairwise independence.
17917
https://www.youtube.com/watch?v=rzpXBfygLi4
Finding the Domain of a Radical Function with a Quadratic (Example) James Elliott 11800 subscribers 25 likes Description 2127 views Posted: 8 Feb 2021 This video works through an example of determining the domain of a radical function by setting the radicand (expression under the square root) greater than or equal to zero. In this case, the radicand is a quadratic expression so solving the inequality involves first finding critical numbers. This example includes a graph of the function. For more math help and resources, visit www.hsmathsolutions.com. 2 comments Transcript: in this example we're going to determine the domain for this function and we have f of x equals and it's the square root of and we have this x squared minus 5x plus four as our radicand so if you'd like to try this first on your own go ahead and pause the video and do so and then come on back and we'll work it together all right so remember that when we have square roots in a function we have to make sure that this radicand or whatever is underneath this radical as long as the root is even so it's a square root so it is this radicand must always be non-negative so we can't take the square root of a negative number because remember that's going to be imaginary which then cannot be graphed on a real number line so we have our x squared minus 5x plus 4 and that must be greater than or equal to zero okay well how can we solve this inequality well i'm going to go ahead and factor that left side and it'll factor as x minus 1 times x minus 4 and i'm going to set this equal to zero to go ahead and find these critical points so it looks like when i take each one of these factors and set it equal to zero all by itself and that's using that zero property of multiplication i'll see that x is 1 and x is 4. so those are my critical points so what i'm going to do is go ahead and draw those on a number line so just plot them here so 1 and 4 and i'm going to need to grab a couple of test points and maybe i can use x equals 0 for a test point x equals 2 and x equals 5 because those are x values in those regions and then i'm going to plug them in and i'm going to see if they come out to be true in this inequality so let's try zero first so zero minus zero is zero plus four well four is greater than or equal to zero so that's a good and x equals two so two squared is four minus well 10 is negative 6 plus 4 now that's going to be negative so that won't work plug a 5 in 5 squared is 25 minus 25 plus 4 so that's good as well so we can see then that we have some regions that work and some regions that do not work so to write this final domain then let's go ahead and do it in interval notation and we're saying the domain will be looks like everything from one and down so we'll say negative infinity up to one and remember that includes the one because we have the greater than or equal to and finally it's going to be everything starting at 4 and then going up to infinity so we'll say union starting at 4 and going up to infinity and once again the infinities get parentheses so this will be the domain of our function here and we've written it in interval notation so we're saying all x values from negative infinity to 1 and it includes 1 as well as all x values from 4 and it includes 4 up to positive infinity will be in the domain of this function so let's go ahead and take a look at the graph so you saw taking a look at the graph that the x values being used are indeed here in this domain
17918
https://www.onlinemath4all.com/doubling-time-and-half-life-worksheet.html
Doubling Time and Half Life Worksheet DOUBLING TIME AND HALF LIFE WORKSHEET Discover more Educational resources Order math homework help Buy SAT math prep book Buy quantitative aptitude book math Writing services Math worksheets printable Math study guides Math tutors online Education Problem 1 : The number of rabbits in a certain population doubles every 40 days. If the population starts with 12 rabbits, what will the population of rabbits be 160 days from now? Problem 2 : The population of a western town doubles in size every 12 years. If the population of town is 8,000, what will the population be 18 years from now? Problem 3 : The half-life of carbon-14 is approximately 6000 years. How much of 800 g of this substance will remain after 30,000 years? Problem 4 : A certain radioactive substance has a half-life of 12 days. This means that every 12 days, half of the original amount of the substance decays. If there are 128 milligrams of the radioactive substance today, how many milligrams will be left after 48 days? Answer : Doubling-Time Growth Formula : A = P(2)t/d Substitute. P = 12 t = 160 d = 40 Then, A =12(2)160/40 =12(2)4 =12(16) = 192 So, the population of rabbits after 160 days from now will be 192. Answer : Doubling-Time Growth Formula : A = P(2)t/d Substitute. P = 8000 t = 18 d = 12 Then, A =8000(2)18/12 =8000(2)1.5 Use a calculator. ≈22,627 So, the population after 18 years from now will be about 22,627. Answer : Half-Life Decay Formula : A = P(1/2)t/d Substitute. P = 800 t = 30000 d = 6000 Then, A =800(1/2)30000/6000 = 800(1/2)5 =800(0.5)5 = 800(0.03125) = 25 So, 25 g of carbon-14 will remain after 30,000 years. Answer : Half-Life Decay Formula : A = P(1/2)t/d Substitute. P = 128 t = 48 d = 12 Then, A =128(1/2)48/12 =128(0.5)4 = 128(0.0625) = 8 So, 8 milligrams of radio active substance will be left after 48 days. × Custom Search Sort by: Relevance Relevance Date Kindly mail your feedback to v4formath@gmail.com We always appreciate your feedback. ©All rights reserved. onlinemath4all.com Home page Sat Math Practice SAT Math Worksheets PEMDAS Rule BODMAS rule GEMDAS Order of Operations Math Calculators Transformations of Functions Order of rotational symmetry Lines of symmetry Compound Angles Quantitative Aptitude Tricks SOHCAHTOA Trigonometric ratio table Word Problems Times Table Shortcuts 10th CBSE solution PSAT Math Preparation Privacy Policy About us Contact us Math Laws of Exponents Discover more College algebra course price mathematics Algebra practice sheets math Math exam prep Best math learning software Buy math practice worksheets Math tutors online Math study guides Math exam preparation materials Discover more Best math learning software Geometry practice problems book Buy SAT math prep book Educational games Assignment help Statistics textbook price comparison Purchase math learning tools Education SAT math prep math Recent Articles 10 Hard SAT Math Questions (Part - 21) Sep 27, 25 01:24 PM 10 Hard SAT Math Questions (Part - 21)Online math courses Read More 10 Hard SAT Math Questions (Part - 20) Sep 26, 25 09:05 PM 10 Hard SAT Math Questions (Part - 20) Read More Digital SAT Math Problems and Solutions (Part - 248) Sep 26, 25 05:18 AM Online math courses Digital SAT Math Problems and Solutions (Part - 248) Read More Discover more Assignment help service Personalized learning plans Geometry tools kits Mathematics Education Math puzzle books PEMDAS rule guide Online math competitions mathematics Math problem solver Discover more Math textbooks Online math courses Math homework help services Math worksheet generator GEMDAS order explanation mathematics Math tutoring services Math learning platform Algebra practice books mathematical Online math courses Cookies help us deliver our services. By using our services, you agree to our use of cookies. Learn more. Agree and Continue
17919
https://www.bbc.co.uk/bitesize/articles/zwntp4j
Map scales and ratio - KS3 Maths - BBC Bitesize BBC Homepage Skip to content Accessibility Help Sign in Home News Sport Earth Reel Worklife Travel Culture Future Music TV Weather Sounds More menu More menu Search Bitesize Home News Sport Earth Reel Worklife Travel Culture Future Music TV Weather Sounds Close menu Bitesize Menu Home Learn Study support Careers Teachers Parents Trending My Bitesize More England Early years KS1 KS2 KS3 GCSE Functional Skills Northern Ireland Foundation Stage KS1 KS2 KS3 GCSE Scotland Early Level 1st Level 2nd Level 3rd Level 4th Level National 4 National 5 Higher Core Skills An Tràth Ìre A' Chiad Ìre An Dàrna Ìre 3mh ìre 4mh ìre Nàiseanta 4 Nàiseanta 5 Àrd Ìre Wales Foundation Phase KS2 KS3 GCSE WBQ Essential Skills Cyfnod Sylfaen CA2 CA3 CBC TGAU International KS3 IGCSE More from Bitesize About us All subjects All levels Primary games Secondary games KS3 Map scales and ratio Part ofMathsRatio Save to My Bitesize Save to My Bitesize Saving Saved Removing Remove from My Bitesize Save to My Bitesize close panel Jump to Key points Understanding map scales Examples Question Writing a ratio scale for a map Example Question Finding a real distance Examples Question Using a ratio-based map scale Examples Question Using a map scale Examples Question Practise map scales Quiz Real-world maths Key points A map scale close map scale The ratio of the length of a feature on a map to the same length in real life. is a ratio of the distance on a map to the actual distance on the ground. The scale close scale To enlarge or reduce a number, quantity or measurement by a given amount (called a scale factor). of a map shows how much you need to enlarge the map to get the actual size. For example, a scale of 1 : 25,000 means each 1 cm on the map represents 25,000 cm. This is the same as 250 m. The scale 1: 25,000 on the map could also be given as 4 cm to 1 km. Maps are made at different scales for different purposes. Eg, a 1 : 25,000 scale map is useful for walking as it shows greater detail. However, a map with a 1 : 250,000 scale shows a greater area, but in far less detail. This would be a useful map for planning a car journey. Back to top Understanding map scales Map scales close map scale The ratio of the length of a feature on a map to the same length in real life. are often written as a ratio, eg 1 : 250,000. They can also be written using measurements, eg 2 cm to 5 km. To understand a map scale, find the real distance represented by each unit close (1 cm or 1 inch) on a map. This will differ depending on the type of scale close scale To enlarge or reduce a number, quantity or measurement by a given amount (called a scale factor).. Some map scales use centimetres (cm) and others may use inches. This process is referred to as interpreting the scale close interpreting the scale Working out the real distance that each unit (1 cm or 1 inch) on the map represents.. This is an essential skill for any map-based problem solving. For a measurement-based scale, where more than one unit is given: Divide both parts of the scale by the number of units. Eg, for a scale of 5 cm to 6 km, divide both parts of the scale by 5 The scale will now give the real distance represented by 1 unit on the map. For a ratio scale: Write both parts of the ratio close ratio A part-to-part comparison. with equal units, eg centimetres (cm). Divide the greater number by 100 to convert to metres (m). Divide the greater number by 1000 to convert to kilometres (km). The scale will now give the real distance represented by 1 unit on the map. Examples Image gallerySkip image gallery 1. Image caption, What does 1 cm represent when the map scale is 5 cm to 2 km? 2. Image caption, The scale states that 5 cm represents 2 km. Both parts of the scale (5 cm and 2 km) must be divided by 5. 5 cm ÷ 5 = 1 cm. 2 km ÷ 5 = 0∙4 km. The scale now states that 1 cm represents 0∙4 km. This is the same as 1 cm on the map representing 400 m. 3. Image caption, What does 1 inch represent when the map scale is 2 inches to 15 miles? 4. Image caption, The scale states that 2 inches represents 15 miles. Both parts of the scale (2 inches and 5 miles) must be divided by 2. 2 inches ÷ 2 = 1 inch. 15 miles ÷ 2 = 7∙5 miles. The scale now states that 1 inch represents 7∙5 miles. 5. Image caption, Find what 1 cm represents on a scale of 1 : 20,000 6. Image caption, Write both parts of the ratio as cm lengths. 1 cm represents 20,000 cm. Divide the greater number by 100 to convert to metres. Divide the greater number by 1000 to convert to kilometres. 1 cm represents 0∙2 km. This is the same as 1 cm representing 200 m. 1 of 6 Previous image Next image Slide 1 of 6, Example 1 – Measurement scale centimetres and kilometres: Map scale. Five cm to two km. One cm to a highlighted question mark., What does 1 cm represent when the map scale is 5 cm to 2 km? End of image gallery Question For a map scale of 1 : 2,500,000 what distance does 1 cm on the map represent? Show answer Hide answer Write both parts of the ratio as centimetre lengths. 1 cm represents 2,500,000 cm. Divide the greater number by 100 to convert to metres. 1 cm represents 25,000 m. Divide the greater number by 1000 to convert to km. 1 cm represents 25 km. Back to top How to write a ratio scale for a map from a measurement-based scale In order to write the ratio, both measurements need to have the same units. Write both parts of the ratio with the same units (using the smaller units, usually cm). To convert km to metres, multiply by 1000 To convert metres to cm, multiply by 100 Simplify close simplify (a ratio)To reduce a ratio to its simplest form, also known as its lowest terms. A ratio written in simplest form is written using whole numbers. by dividing both parts of the ratio by their highest common factor close highest common factor (HCF) The largest factor that will divide into the selected numbers. Eg, 10 is the highest common factor of 30 and 20. Highest common factor is written as HCF. (HCF). Example Image gallerySkip image gallery 1. Image caption, Write the scale 5 cm to 2 km as a ratio. 2. Image caption, Write both parts of the scale with the same units, using the smaller units (cm). Convert km to cm by multiplying by 1000 then multiplying by 100. 2 km is the same as 200,000 cm. The scale is 5 cm to 200,000 cm. The ratio is 5 : 200,000. This ratio can be simplified. 3. Image caption, Simplify the ratio 5 : 200,000 by dividing by the highest common factor (HCF) of 5 and 200,000. This is 5. The ratio simplifies to 1 : 40,000 1 of 3 Previous image Next image Slide 1 of 3, Example 1: Scale five centimetres to two kilometres. Five cm to two km., Write the scale 5 cm to 2 km as a ratio. End of image gallery Question Write the scale 4 cm to 5 km as a ratio. Show answer Hide answer Write both parts of the scale in the same smaller units (cm). Convert km to cm by multiplying by 1000 then multiplying by 100. 5 km is the same as 500,000 cm. The scale is 4 cm to 500,000 cm. The ratio is 4 : 500,000. This ratio can be simplified. Simplify the ratio 4 : 500,000 by dividing by the highest common factor (HCF) of 4 and 500,000. This is 5. The ratio simplifies to 1 : 125,000 Back to top How to use a measurements-based map scale to find a real distance To find the real distance using a map scale, first measure the distance on the map. For distances that are not in a straight line (eg, a journey on a map), use a piece of string that can be measured against a ruler. For distances that are a straight line, use a ruler. The method used then depends on the way the scale is written. For a measurement-based scale where one or more units (cm or inch) represent a given distance, eg 2 cm to 5 km, or 1 inch to 16 miles: Interpret the scale, if necessary. Find the real distance represented by each unit (cm or inch) on the map. Multiply the measured distance by the distance each unit on the map represents. For a measurement-based scale where more than one unit (cm or inch) represents 1 km (or 1 mile), eg 4 cm to 1 km, or 2 inches to 1 mile: Divide the measured distance by the number of units on the map (cm or inch) that represent 1 km (or 1 mile). Examples Image gallerySkip image gallery 1. Image caption, The journey from Sheffield to Norwich is shown on the map. The map scale is 1 inch to 16 miles. 2. Image caption, The car journey from Sheffield to Norwich is not a straight line, so it is measured with some string against a ruler. The string is about 9∙75 inches long. 3. Image caption, The scale is 1 inch to 16 miles. One unit (1 inch) represents a given distance (16 miles). Multiply the measured distance (9∙75) by the distance each unit on the map (1 inch) represents (16 miles). 9∙75 × 16 = 156. The journey from Sheffield to Norwich is approximately 156 miles. 4. Image caption, A cycle route from the train station to a waterfall measures 8 cm on the map. How long is this cycle route in km? 5. Image caption, The scale is 4 cm to 1 km. Divide the measured distance (8) by the number of cm on the map that represent 1 km (4) to find the actual distance in km. 8 ÷ 4 = 2. The distance between the train station and the waterfall is 2 km. 1 of 5 Previous image Next image Slide 1 of 5, Example 1 – Given distance: A diagram of a map with a highlighted line going from Sheffield to Norwich. Written in the top right corner: Scale one inch to sixteen miles., The journey from Sheffield to Norwich is shown on the map. The map scale is 1 inch to 16 miles. End of image gallery Question A map has a scale of 1 inch to 6 miles. What is the real distance, in miles, represented by 8∙5 inches on the map? Show more Show less The scale is 1 inch to 6 miles. One unit (1 inch) represents a given distance (6 miles). Multiply the measured distance (8∙5 inches) by the distance each inch on the map represents (6 miles). 8∙5 × 6 = 51. The real distance is 51 miles. Back to top How to use a ratio-based map scale to find a real distance To find the real distance using a ratio map scale (eg 1 : 250,000), first measure the distance on the map. Use a ruler for straight lines, or for distances not in a straight line (eg, a journey on a map), use a piece of string that can be measured against a ruler. There are two possible methods. Either multiply by the scale to find the real distance in cm: Find the real distance by multiplying the measured distance by the scale. Convert the distance (in cm) to metres by dividing by 100 Convert the distance (in metres) to km by dividing by 1000 Or interpret the scale: Interpret the scale close interpreting the scale Working out the real distance that each unit (1 cm or 1 inch) on the map represents. by finding the real distance represented by each cm on the map. Multiply the measured distance by the distance each unit on the map represents. Both calculations will give the same answer. Examples Image gallerySkip image gallery 1. Image caption, A map scale is 1 : 400,000. The distance between two places on the map is 5∙7 cm. What is the real distance between these two places? 2. Image caption, The map scale 1 : 400,000 means that the distance in real life is 400,000 times the distance on the map. The distance on the map multiplied by 400,000 gives the real distance in centimetres. 1 cm on the map is 400,000 cm in real life. 3. Image caption, To find the real distance, multiply the distance on the map (5∙7 cm) by the scale (400,000). 5∙7 × 400,000 = 2,280,000. The real distance is 2,280,000 cm. This needs to be converted into kilometres (km). 4. Image caption, Convert the distance (in cm) to metres by dividing by 100. 2,280,000 cm ÷ 100 = 22,800 m. Convert the distance (in metres) to km by dividing by 1000. 22,800 m ÷ 1000 = 22∙8 km. 5∙7 cm on the map represents 22∙8 km in real life. 5. Image caption, A map scale is 1 : 400,000. The distance between two places on the map is 5∙7 cm. What is the real distance between these two places? 6. Image caption, Interpret the scale. Write both parts of the ratio as cm lengths. 1 cm represents 400,000 cm. Divide the greater number (400,000) by 100 to convert to metres. Divide the greater number (4000) by 1000 to convert to kilometres. 1 cm represents 4 km. This can also be written as 1 cm to 4 km. The scale can now be used to find the real distance that 5∙7 cm represents on the map. 7. Image caption, The scale is 1 cm to 4 km. One unit (1 cm) represents a given distance (4 km). Multiply the measured distance (5∙7 cm) by the distance each cm on the map represents (4 km). 5∙7 × 4 = 22∙8. The real distance is 22∙8 km. 1 of 7 Previous image Next image Slide 1 of 7, Example 1 – Multiply by the scale to find the real distance in centimetres: Scale one to four-hundred-thousand. Map distance equals five point seven cm. Real distance equals a highlighted question mark., A map scale is 1 : 400,000. The distance between two places on the map is 5∙7 cm. What is the real distance between these two places? End of image gallery Question A map has a scale of 1 : 800,000 What is the real distance in kilometres represented by 3∙2 cm on the map? Show answer Hide answer To find the real distance using a ratio map scale, there are two possible methods. Either multiply by the scale to find the real distance in cm first and convert to km: The scale 1 : 800,000 means that the real distance is 800,000 times the distance on the map. Multiply the distance on the map (3∙2 cm) by 800,000 3∙2 × 800,000 = 2,560,000 The real distance is 2,560,000 cm. 3. Convert the distance (2,560,000 cm) to metres (m) by dividing by 100. Convert the distance (25,600 m) to kilometres (km) by dividing by 1000 3∙2 cm on the map represents 25∙6 km in real life. Or interpret the scale: Write both parts of the ratio as cm lengths. 1 cm represents 800,000 cm. Divide the greater number (800,000) by 100 to convert to metres. Divide the greater number (8000) by 1000 to convert to kilometres. 1 cm represents 8 km. Multiply the measured distance (3∙2 cm) by the distance each cm on the map represents (8 km). 3∙2 × 8 = 25∙6 3∙2 cm on the map represents 25∙6 km in real life. Back to top Using a map scale to find the distance for a given real distance To find the distance on the map that represents the given real distance: Interpret the scale by finding the real distance represented by each cm on the map. For the given real distance, divide by the distance on the map that each cm represents. Examples Image gallerySkip image gallery 1. Image caption, A group plans a charity walk from Lincoln to Exeter. They are setting off from Lincoln and plan to walk about 16 km each day. The map they are using has a scale of 1 : 50,000. How far is 16 km on their map? 2. Image caption, Interpret the scale. Write both parts of the ratio as cm lengths. 1 cm represents 50,000 cm. Divide by 100 to convert to metres. Divide by 1000 to convert to kilometres. 1 cm on the map represents 0∙5 km in real life. 3. Image caption, Each 1 cm on the map represents 0∙5 km in real life. To find the distance on the map, divide the real distance (16) by the number of km that each cm on the map represents (0∙5). 16 ÷ 0∙5 = 32. The distance on their map for 16 km is 32 cm. 4. Image caption, A family is staying at a campsite near Kendal. They plan to walk each day within 20 km of the campsite. They want to mark the map with the area they are planning to explore. The map scale is 1 : 400,000. A radius is a straight line from the centre of a circle to the circumference of a circle. Find the radius of the circle to be drawn on the map. 5. Image caption, Interpret the map scale. 1 cm to 400,000 cm is the same as 1 cm to 4 km. Each 1 cm on the map represents 4 km in real life. The map distance (in cm) multiplied by 4 gives the real distance (in km). 6. Image caption, Each 1 cm on the map represents 4 km in real life. The real distance in km (20) divided by the number of km each cm represents (4) gives the map distance (in cm). 20 ÷ 4 = 5. 20 km in real life is represented by a length of 5 cm on the map. 7. Image caption, 20 km in real life is represented by 5 cm on the map. A circle with a radius of 5 cm will be drawn on the map to show the area they will explore. 1 of 7 Previous image Next image Slide 1 of 7, Example 1: A diagram of a map with a highlighted line going from Exeter to Lincoln. Llchester, Bath, Cirencester and Leicester are all pointed out along the line., A group plans a charity walk from Lincoln to Exeter. They are setting off from Lincoln and plan to walk about 16 km each day. The map they are using has a scale of 1 : 50,000. How far is 16 km on their map? End of image gallery Question A map has a scale of 1 : 20,000 What distance on the map represents a real distance of 3 km? Show answer Hide answer Interpret the scale. Write both parts of the ratio as cm lengths. 1 cm represents 200,000 cm. Divide the greater number (20,000) by 100 to convert to metres. Divide the greater number (200) by 1000 to convert to kilometres. 1 cm represents 0∙2 km. Divide the real distance (3 km) by the distance each cm on the map represents (0∙2 km). 3 ÷ 0∙2 = 15 The real distance of 3 km is represented on the map by 15 cm. Back to top Practise map scales Practise map scales in this quiz. You may need a pen and paper to complete these questions. Quiz Back to top Real-world maths Image caption, Mountain rescue teams use their map skills both in training and in real-life situations. Some drivers may prefer to use a paper map to plan their journeys and to be able to find alternative routes when there is traffic. Although many drivers use satellite navigation and travel apps, a paper map does not lose its signal or misdirect you. Mountain rescue teams use their map skills both in training and in real life and death situations. Planning and coordinating the team and directing a rescue helicopter to the site of an incident is essential to a successful outcome. The team will use map scales to work out the distance they need to travel and how far they may need to carry an injured person to safety. Image caption, Mountain rescue teams use their map skills both in training and in real-life situations. Back to top Play Sudoku with BBC Bitesize! Every weekday we release brand new easy, medium and hard Sudoku puzzles. Perfect for testing your skill with numbers and logic. Back to top More on Ratio Find out more by working through a topic Equivalent ratios and simplifying ratios count 1 of 5 Division in a given ratio count 2 of 5 Solving ratio problems count 3 of 5 Scale drawings count 4 of 5 Language: Home News Sport Earth Reel Worklife Travel Culture Future Music TV Weather Sounds Terms of Use About the BBC Privacy Policy Cookies Accessibility Help Parental Guidance Contact the BBC BBC emails for you Advertise with us Do not share or sell my info Copyright © 2025 BBC. The BBC is not responsible for the content of external sites. Read about our approach to external linking.
17920
https://faculty.weber.edu/tmathews/sli/fl532cuaderno.pdf
Repaso de la gramática española: ejercicios y contextos O COMP O ø N V ø V N Hay N ADJ=O melonesi COMP O que N V N (melonesi) V1 CONJ V2 pero V N V N parecen N son N quesos melones Para uso en la clase de FL 532 en Guanajuato, MEX del profesor T. J. Mathews © 2006 (edición de 2017) Thomas J. Mathews Weber State University Repaso de la gramática española: ejercicios y contextos Para uso en las clases de FL 532 en Guanajuato, MEX del profesor T. J. Mathews Hay melones que parecen quesos pero son melones. –Ramón Gómez de la Serna © 2006/2017 Thomas J. Mathews Weber State University Repaso de gramática española ● TJ Mathews ii Índice La lingüística 1 La ortografía 2 La morfología 16 Los verbos 28 Los verbales 32 Los adverbios 38 Las preposiciones 41 La sintaxis 44 Los sintagmas: Los componentes sintácticos 44 Los árboles sintácticos 46 La cópula 49 El movimiento 51 La coordinación 53 La oración compuesta 55 Ser y estar 57 Usos sintácticos de ser y estar 57 Usos semánticos o idiomáticos 59 La voz pasiva 63 Las funciones gramaticales 63 Las funciones semánticas 64 La voz pasiva con ser 65 La voz pasiva refleja 66 La media voz 67 Los usos de se 78 Pretérito e imperfecto 81 El subjuntivo 86 El subjuntivo en las cláusulas adjetivales 95 El subjuntivo en las cláusulas sustantivas 103 El subjuntivo en las cláusulas adverbiales 108 Temporales 109 Concesivas 114 Condicionales 118 Causales 122 Finales 123 Consecutivas 124 Locativas, modales y comparativas 126 Repaso de gramática española ● TJ Mathews iii sta colección de explicaciones, ejemplos y ejercicios gramaticales presupone, como repaso, que los alumnos ya tengas alguna base fundamental en la gramática española. Téngase en cuenta los siguientes comentarios: • Una palabra o frase que se destaca en letra itálica es una muestra lingüística. • El que una muestra de este tipo viene acompañado de un asterisco () quiere decir que es un ejemplo no gramatical o incorrecto. • Los componentes lingüísticos, sean palabras, sintagmas o cláusulas, etc., se destacan usando corchetes [ . . . ]. • Quizá al disgusto de algunos pedantes y eruditos, se usarán los términos frase y sintagma intercambiablemente. De igual manera los vocablos oración y cláusula no se usan con una distinción clara. • En el siguiente texto las palabras que aparecen en letra negrilla son términos relativamente importantes. Se sugiere que los alumnos busquen una definición en un buen diccionario, por ejemplo, el Diccionario de la Real Academia Española de la Lengua que es gratis y se encuentra en • Las referencias parentéticas que incluyen dos números o más, refieren a las fuentes que se encuentran en la bibliografía que sigue y las páginas citadas en ellas; o sea (2,52) indica que las ideas o palabras ahí expuestas vienen del segundo libro en la bibliografía (Héctor Campos, etc.) y específicamente de la página 52. • Este símbolo indica un ejercicio escrito. E Repaso de gramática española ● TJ Mathews iv Bibliografía 1. Butt, J., & Benjamin, C. (1995). A New Reference Grammar of Modern Spanish. (2nd ed.). Lincolnwood, IL: NTC Publishing Group. 2. Campos, H. (1993). De la oración simple a la oración compuesta: Curso superior de gramática española. Washington D.C.: Georgetown University Press. 3. Cioffari, V., & González, E. (1977). Repaso práctico y cultural: Spanish Grammar Review. (4th ed.). Lexington, MA: D.C. Heath. 4. Dozier, E., & Iguina, Z. (1999). Manual de gramática: Grammar Reference for Students of Spanish. Boston: Heinle and Heinle. 5. Fuentes de la Corte, J.L., (1991). Gramática moderna de la lengua española. Santiago de Chile: Bibliografía Internacional. 6. Hesse, E.W., Orjuela, H.H., & Terrell, T.D. (1984). Spanish Review. (6th ed.). Boston: Heinle & Heinle. 7. Holton, J.S., Hadlich, R.L., & Gómez-Estrada, N. (1995). Spanish Grammar in Review: Theory and Practice. (2nd ed.). Englewood Cliffs, NJ: Prentice Hall. 8. King, L.D., Suñer, M. (2004). Gramática española: Análisis y práctica. (2ª ed.). Boston: McGraw Hill. 9. Krejcsi, Cindy (Ed.). (1998). Essential Repaso: A Complete Review of Spanish Grammar, Communication, and Culture. Lincolnwood, IL: National Textbook Company. 10. Lequerica de la Vega, S., & Salazar, C. (2003). Avanzando: Gramática española y lectura. (5ª ed.). Hoboken, NJ: John Wiley & Sons. 11. Lunn, P.V., & DeCesaris, J.A. (1992). Investigación de gramática. Boston: Heinle & Heilne. 12. Murguía Zatarain, I., Murguía Zatarain, M.E., & Rocha Romero, G. (2000). Gramática de la lengua española: Reglas y ejercicios. México, D.F.: Larousse. 13. Porto Dapena, J.A. (1991). Del indicativo al subjuntivo: Valores y usos de los modos del verbo. Madrid: ArcoLibros. 14. Real Academia Española y Asociación de Academias de la Lengua Española. (2005). Diccionario panhispánico de dudas. Madrid: Santillana. 15. Real Academia Española. (1999). Ortografía de la lengua española. Edición revisada por las Academias de la Lengua. Madrid: Espasa Calpe. 16. Real Academia Española. (2001). Diccionario de la lengua española. 22ª edición. Madrid: Espasa Calpe. (Está en versión electrónica gratis en 17. Real Academia Española. (2001). Esbozo de una nueva gramática de la lengua española. Madrid: Espasa Calpe. 18. Romaní Alfonso, M., Gallardo Díaz, F., & Luzárraga Alonso de Ilera, R. (Redactores). (1998). La ortografía de la lengua española: Reglas y ejercicios. México, D.F.: Larousse. 19. Sastre Ruano, M.A. (1997). El subjuntivo del español. Salamanca: Ediciones Colegio de España. 20. Seco, Rafael. (1982). Manual de gramática española. Madrid: Aguilar. 21. Tarr, F.C., & Centeno, A. (1973). A Graded Spanish Review Grammar with Composition. (2nd ed.). Revised by Paul M. Lloyd. Englewood Cliffs, NJ: Prentice-Hall. Repaso de gramática española ● TJ Mathews 1 La lingüística La lingüística es el estudio científico de las reglas sistemáticas que explican la estructura y el uso de los idiomas humanos. La lingüística en sí se divide en varias ramas, entre ellas, las siguientes: La fonética: Estudio acerca de los sonidos de uno o varios idiomas, sea en su fisiología y acústica, sea en su evolución histórica (16). La fonética es el estudio de cómo se producen y cuales son las características de los sonidos que comprenden un idioma. La fonología: Rama de la lingüística que estudia los elementos fónicos, atendiendo a su valor distintivo y funcional (16). Es el estudio de cómo se interrelacionan los sonidos en un idioma específico para crear un sistema significativo. La morfología: Parte de la gramática que se ocupa de la estructura de las palabras (16). Los morfemas son los componentes básicos de las palabras. La sintaxis: Parte de la gramática que enseña a coordinar y unir las palabras para formar las oraciones y expresar conceptos (16). La sintaxis se ocupa del orden de las palabras y otras constituyentes en las oraciones. El discurso: Rama de la lingüística que se ocupa de la organización de oraciones en contexto. Estudio de la retórica y el estilo tanto hablado como escrito. La semántica: Perteneciente o relativo a la significación de las palabras. Estudio del significado de los signos lingüísticos y de sus combinaciones, desde un punto de vista sincrónico o diacrónico (16). El significado semántico de una palabra o frase típicamente incluye una denotación y una connotación. La pragmática: Disciplina que estudia el lenguaje en su relación con los usuarios y las circunstancias de la comunicación (16). A veces el significado o mensaje en un componente sintáctico se basa tanto o más en la situación o el ambiente que en las palabras en sí. Repaso de la gramática española ● TJ Mathews 2 Los acentos ortográficos ....... Reglas generales 1. Si una palabra termina en vocal o "n" o "s", se acentúa normalmente en la penúltima sílaba. 2. Si una palabra termina en consonante que no sea "n" o "s", se acentúa normalmente en la última sílaba. 3. Si una palabra no sigue las reglas 1 o 2, la sílaba acentuada lleva un acento ortográfico sobre la vocal. Sección una LA SÍLABA EN ESPAÑOL ..Hay dos clases de sílaba en español—las que son tónicas y otras que son átonas. ..Las palabras de una sola sílaba asimismo pueden ser tónicas o átonas. ..En las palabras de más de una sílaba, solo una de ellas puede ser tónica. Sílabas tónicas y átonas En el siguiente párrafo todas la sílabas tónicas se han subrayado. Se notará que algunas de las sílabas tónicas llevan acento escrito, pero la mayoría no. Sin embargo, una sílaba átona jamás llevará un acento ortográfico. Algunas palabras monosílabas (de una sola sílaba) son tónicas y otras no. Si hay que escribir una palabra, y no sabes cuál de las sílaba es la tónica, intenta pronunciar la palabra en voz alta, o pide a un nativo hablante que la pronuncie en voz alta. Aquí todo va de mal en peor. La semana pasada se murió mi tía Jacinta, y el sábado, cuando ya la habíamos enterrado y comenzaba a bajársenos la tristeza, comenzó a llover como nunca. A mi papá eso le dio coraje, porque toda la cosecha de cebada estaba asoleándose en el solar. Y el aguacero llegó de repente, en grandes olas de agua, sin darnos tiempo ni siquiera a esconder aunque fuera un manojo; lo único que pudimos hacer, todos los de mi casa, fue estarnos arrimados debajo del tejaván, viendo cómo el agua fría que caía del cielo quemaba aquella cebada amarilla tan recién cortada. Y apenas ayer, cuando mi hermana Tacha acababa de cumplir doce años, supimos que la vaca que mi papá le regaló para el día de su santo se la había llevado el río. Repaso de gramática española ● TJ Mathews 3 Sección dos LOS DIPTONGOS EN ESPAÑOL Las vocales a, e, y o son fuertes en español. Siempre forman su propia sílaba dondequiera aparezcan. Las vocales u e i son débeles y solo forman su propia sílaba cuando se encuentran separadas por una consonante de otras vocales. Cuando una vocal débil se encuentra contigua a una vocal fuerte, forman AUTOMÁTICAMENTE un diptongo, eso es, una sola sílaba. ...Los diptongos En las siguientes palabras el número de sílabas se indica entre paréntesis después de cada palabra. Las sílabas tónicas están en letra negrilla. Las vocales fuertes (a, e, o) siempre forman su propia sílaba: o - tor - gar (3) ra - na (2) a - van - za - da (4) co - rre - o (3) es - pa - ña (3) ha - blar (2) a - po - sen - to (4) sá - ba - na (3) Las vocales débiles (i, u) forman su propia sílaba se encuentran aisladas por consonantes: tri - bu (2) mi - to (2) ci - ne (2) mís - ti - co (3) cu - bo (2) fút - bol (2) la - rin - gi - tis (4) es - pí - ri - tu (4) En otras situación, las débiles siempre si diptonguizan con la vocal fuerte que está al lado: lue - go (2) tie - nes (2) a - dios (2) co - mió (2) far - ma - céu - ti - co (5) buey (1) dio (1) que - réis (2) Sección tres LAS PALABRAS MONOSILÁBICAS En español, las palabras de una sola sílaba no llevan acento ortográfico a menos que pertenecen al limitado grupo que se presenta en la sección seis. No cultives el hábito de escribir un acento sobre las palabras de una sílaba. No pongas un acento ortográfico sobre una monosílaba de manera ornamental. ¡No pongas un acento escrito sobre una palabra monosilábica a menos que sabes por qué! La regla moderna fue adoptada por la Academia de la Lengua Española en 1952. Hay todavía muchos nativo hablantes (la mayoría gente vieja y educada antes de las Nuevas Normas o no educada de nada) que continúa con la costumbre do poner acentos escritos sobre muchas monosílabas tónicas (especialmente los verbos). ¡No lo hagas! Es una vicio feo. Repaso de la gramática española ● TJ Mathews 4 Sección cuatro LAS PALABRAS POLISILÁBICAS En cuanto a la acentuación, hay cuatro categorías de palabras multisilábicas en español. La categoría se determina según cual sílaba es la tónica. ..Las palabras llanas son todas ellas acentuadas en la penúltima sílaba. ..Las palabras agudas se acentúan en la última sílaba. ..Las palabras esdrújulas se acentúan en la antepenúltima sílaba. ..Hay palabras sobresdrújulas que se acentúan en la preantepenúltima sílaba. ...Las palabras llanas Todas las siguientes palabras se acentúan en la penúltima sílaba. no - che ár - bol bi - go - te pe - rro ca - ba - llo co - ci - na fa - bu - lo - so lib - ro ac - ci - den - te fi - lo - so - fí - a es - ta - cio - nes hi - jos cés - ped hue - so sa - ra - pe ...Las palabras agudas Cada una de estas palabras se acentúa en la última sílaba. fri - jol can - tar hab - ló an - dén so - por - tar sen - tí ma - ra - tón re - loj ñan - dú baj - ó sar - tén pin - cel ...Las palabras esdrújulas Estas palabras se acentúan en la antepenúltima sílaba. Notarás que todas las esdrújulas llevan acento ortográfico. fan - tás - ti - co pa - ra - lí - ti - co én - fa - sis es - tú - pi - dos lu - ciér - na - ga mur - cié - la - go es - drú - ju - la miér - co - les ri - dí - cu - lo an - gé - li - cas sín - te - sis a - ná - li - sis ...Las palabras sobresdrújulas ¡Estas palabras se acentúan en la preantepenúltima sílaba!). Igual que las esdrújulas, las sobresdrújulas siempre llevan acento ortográfico. Notarás también que en cada caso es un verbo con dos pronombres adjuntos. fu - mán - do - me - la es - cri - bién - do - se - lo Repaso de gramática española ● TJ Mathews 5 Sección cinco LAS REGLAS PARA EL ACENTO ORTOGRÁFICO o TILDE ..Las palabras monosilábicas no llevan tilde a menos que siguen las reglas de la próxima sección seis. ..Si una palabra termina en vocal ("a, e, i, o, u") o "n" o "s" y no es llana, escribe un acento sobre la sílaba tónica. ..Si una palabra termina en una consonante (que no sea "n" o "s") y no es aguda, añade un acento escrito sobre la sílaba tónica. ..También se escribe un acento sobre una vocal débil ("u" o "i") para romper un diptongo natural para pronunciar dos sílabas. ...Palabras que terminan en vocal (o "n" o "s") y no son llanas ha - bló viv - vió can - té sar - tén cor - tés fre - ne - sí mas - ti - có pon - dréis Tim - buk - tú ...Palabras que terminan en consonante (menos "n" o "s") y no son agudas ár - bol cés - ped chó - fer pós - ter di - fí - cil fá - cil ...La división de diptongos naturales ba - úl rí - o ha - cí - a a - ún Ma - rí - a con - ti - nú - a pa - na - de - rí - a mí - a dú - o Observe la diferencia entre las siguientes palabras: río river rio he laughed hacía I used to do. . . hacia towards Repaso de la gramática española ● TJ Mathews 6 Sección seis PAREJAS DE MONOSILABAS HOMÓFONAS Las palabras monosilábicas, cuando forman parte de una pareja homófona, se distinguen una de otra mediante un acento escrito. . Para que dos palabras cuenten como una pareja homófona: ..serán e una sola sílaba ..se escribirán con las mismísimas letras . serán de dos categorías gramaticales diferentes (i.e., sustantivos, verbos, pronombres, preposiciones, etc.) Por lo tanto, aunque la palabra "ve" es homófona (de "ver" → "él ve" o del mandato de "ir" → "ve al mercado y cómprame fruta"), ambas palabras son verbos (de la misma categoría gramatical) y ninguna lleva acento ortográfico. Ambas son tónicas sin necesidad del acento. Sin embargo, la palabra homófona "se" comparte tres significados. Uno es pronombre reflexivo, es átono y no lleva acento escrito, mientras que los otros son verbos (ser "ser" y de "saber") y estos dos sí llevan acento escrito. NO PONGAS NUNCA UN ACENTO ORTOGRÁFICO SOBRE UNA PALABRA MONOSILÁBICA A MENOS QUE SEPAS CUÁL ES EL HOMÓFONO CORRESPONDIENTE QUE NO LLEVA ACENTO. ...La lista de monosílabas homófonas Lo que sigue es una lista completa de palabras monosilábicas en español que pueden llevar un acento escrito. PALABRA ÁTONA PALABRA TÓNICA el Compré el libro. él La sopa es para él. te ¿Cómo te llamas? té El té necesita azúcar. ......si...... ¿Sabes si va a llover? sí Creo que sí, va a llover. se Paco se mató. sé No sé porque te portas así. ¡Sé bueno! mas Quiero, mas no puedo. más ¿Quieres más? que Tengo más dinero que tú. qué ¿Qué piensas? tu Aquí tengo tu libro. tú ¿Cómo estás tú? mi Esta es mi casa. mí Es para mí de Soy de California. dé Quiero que me dé una galleta. cuan Mira el pelo cuan largo lo tengo. cuán ¡Cuán desgraciado soy! Repaso de gramática española ● TJ Mathews 7 (uso arcaico) cual Esta carta, la cual no tiene remitente, llegó ayer. cuál ¿Cuál es el mejor? quien Hay quien dice eso. quién ¿Quién es esa mujer? Sección siete EL ACENTO PROSÓDICO Y VARIOS OTROS ACENTOS ORTOGRÁFICOS Los pronombres interrogativos llevan tilde para distinguirlos de pronombres de relativo. La palabra "aún" (de dos sílabas) quiere decir "todavía" mientras que "aun" significa "incluso". Con excepción al comentario en la primera sección, el que en una palabra española solo una sílaba es tónica y las otras son átonas, los adverbios que terminan en "-mente" tienen dos sílabas tónicas: una (sin acento escrito) en el sufijo "-mente" y la otra que se mantiene de la palabra adjetiva de la cual se ha derivado el adverbio. Así que, si al adjetivo original lleva tilde, se mantiene en su forma adverbial. ...Los interrogativos CONJUNCIONES Y PRONOMBRES DE RELATIVO INTERROGATIVS ......que...... "that" (Es importante que estudies). qué "what" (¿Qué deseas comer?) cuando "when" (Me acuesto cuando tengo sueño.) cuándo "when" (¿Cuándo vas a venir?) como "since/because", "like", "as" (Como tiene gripe, está guardando cama. / Marta baila como una princesa.) cómo "how", "what" (¿Cómo te llamas?) donde "where" (Vamos a comer donde vive mi hermano.) dónde "where" (¿Dónde vives?) quien "who/that" (Fue Enrique quien rompió la ventana.) quién "who" (¿Quién escupió en el suelo?) porque "because" (Paco ayuna porque está de régimen.) por qué "why" (¿Por qué hablas tanto?) Repaso de la gramática española ● TJ Mathews 8 Los interrogativos llevan acento aunque se encuentren en una pregunta indirecta. Observa los siguientes ejemplos: Paco aprendió cómo son los gatos silvestres. No sabemos dónde poner el sofá. El profesor nos explicó el cómo y el porqué. No sé quién me escribió la carta. ...Los adverbios que terminan en "-mente" Si un adjetivo lleva acento, este se mantiene cuando el adjetivo se convierte en adverbio con "-mente". ADJETIVOS ADVERBIOS ..... ADJETIVOS ADVERBIOS lenta lentamente fácil fácilmente hermosa hermosamente cómoda cómodamente espiritual espiritualmente rápida rápidamente total totalmente crítica críticamente simple simplemente ágil ágilmente alta altamente estrépita estrépitamente LOS CAMBIS DE 2010 Antes de 2010 cuando un congreso internacional de las academias de la lengua cambiaron las reglas: Los pronombres demostrativos llevaban tilde para distinguirlos de los adjetivos demostrativos. Estos adjetivos siempre preceden sustantivos y los pronombres nunca preceden sustantivos. Las nuevas normas no permiten acento ortográfico en los demostrativos. La palabra "sólo" representaba solamente para distinguirse del adjetivo "solo". Hay, ninguna palabra lleva acento escrito. Es verdad que esto permite una ambigüedad, como en "Juan trabaja solo en la cocina". Sin embargo, la ambigüedad existe en la lengua hablada y más importante, el acento no cambiaba la pronunciación. La palabra "o" llevaba acento ortográfico solo cuando se encontraba entre números árabes, para no confundirse con "0" (cero). "Quiero cinco o seis dulces". vs "Quiero 5 ó 6 dulces". Ahora, la regla es no usar nunca acento en la palabra "o". Para los estudiantes que necesitan más repaso de este tipo, con hincapié en acentos ortográficos, hay información en los siguientes sitios: Repaso de gramática española ● TJ Mathews 9 Mathews, T.J. (1996). A complete guide to written accent marks in Spanish. Kerper Mora, J. (2008). Rules for the use of the written accent in Spanish. Wikipedia: The Free Enciclopedia. Writing system of Spanish. Real Academia Española. (1999). Ortografía de la lengua española. Edición revisada por las Academias de la Lengua Española. Madrid: Espasa Calpe. Romaní Alfonso, M., Gallardo Díaz, F., & Luzárraga Alonso de Llera, R. (Redactores). (1998). La ortografía de la lengua española: Reglas y ejercicios. México, D.F.: Larousse. Repaso de la gramática española ● TJ Mathews 10 La mayúscula en español El empleo de la mayúscula no exime de poner tilde (15, 31). Álvaro SÁNCHEZ ESPAÑA • Se escribe con letra mayúscula la primera palabra de un escrito y la que vaya después de un punto (15, 33). Hoy no iré. Mañana puede que sí. • Se usa mayúscula después de dos puntos (:), siempre que siga a la fórmula de encabezamiento de una carta o documento jurídico-administrativo, o reproduzca palabras textuales (15, 33). Muy señor mío: Le agradeceré. . . Pedro dijo: «No volveré hasta las nueve». • Se escriben con letra inicial mayúscula los nombres propios de persona, animal o cosa singularizada (15, 33). Pedro Alberto Beatriz María Platón Caupolicán Rocinante Platero Colada Olifante • Se escriben con mayúscula los nombres geográficos o topónimos (15, 33). América España Jaén Honduras Salta Cáucaso Himalaya Adriático Tajo Pilcomayo Cuando el artículo forma parte oficialmente del nombre propio, ambas palabras empiezan con mayúscula. El Salvador La Zarzuela La Habana Las Palmas La Coruña Se escribe con mayúscula el nombre que acompaña a los nombre propios de lugar, cuando forma parte del topónimo. Se usa minúscula en los demás casos. la Ciudad de México la Sierra Nevada el Puerto de la Cruz la ciudad de Santa Fe la sierra de Madrid el puerto de Cartagena • Los apellidos se escriben con mayúscula. Si el apellido comienza por preposición o por artículo, o ambos, estos se escriben con mayúscula solo cuando encabecen la denominación (15, 34). Álvarez García Martínez Salazar el señor De Cervantes el señor Diego de Cervantes el presidente De la Madrid el presidente Miguel de la Madrid Repaso de gramática española ● TJ Mathews 11 • Se usa mayúscula con los signos del Zodiaco (15, 35). Tauro Aires Libra Cáncer • Los nombres de los puntos cardinales se escriben en mayúscula, cuando nos referimos explícitamente a ellos. Cuando se refiere a la orientación o dirección correspondiente, se usa minúscula (15, 35). La brújula señala el Norte. El barco navegó hacia el Sur. Vivimos en el norte de la ciudad. Viajamos por el sur de España. El viento norte es frío. • Los nombres de festividades religiosas o civiles se escriben con mayúscula (15, 35). Pentecostés Navidad Corpus Día de la Independencia • Los atributos y apelativos referidos a Dios, Jesucristo o la Virgen María, y además los pronombres en alusión a los mismos (15, 35, 38). Creo en Dios y en Su amor. Carlos rezó a la Virgen y Su Hijo. • Se escriben con mayúscula los sobrenombres y apodos con que se designa a determinadas personas (pero no el artículo que los acompaña) (15, 36). Simón Bolívar el Libertador Alfonso el Sabio Felipe el Hermoso Juana la Loca • Los sustantivos y adjetivos que componen el nombre de instituciones, entidades, organismos, y partidos políticos, etc. (15, 37). la Biblioteca Nacional la Inquisición Española el Tribunal Supremo la Universidad Nacional Autónoma de México las Naciones Unidas el Museo de Bellas Artes • Los números romanos se expresan con mayúscula con excepción de los que refieren a páginas al principio de un libro. ADVERTENCIAS • No se usa mayúscula en español para los días de la semana, meses del año o estaciones (15, 39). El lunes es su día de descanso. La primavera empieza el 21 de marzo. Repaso de la gramática española ● TJ Mathews 12 • Se usa mayúscula solamente para la primera letra de la primera palabra de los títulos de obras (15, 37). Otras palabras que por otra razón susodicha llevan tilde, la mantienen en los títulos. El título se destaca con resalte tipográfico (o subrayado, en letra itálica o entre comillas). García Márquez escribió Cien años de soledad. Mi abuela me regaló un ejemplar de Las mil y una noches. Vamos a cantar Los peces en el río. Don Quijote de la Macha fue escrito por Miguel de Cervantes. • Los tratamientos y títulos no llevan mayúscula cuando preceden un nombre propio. Le conozco al señor González. Tengo una clase con la profesora Alicia Giralt. El presidente Juárez tiene una reunión con doña Margarita. Pero, se escriben con mayúscula los tratamientos San, Santo, Santa, Fray y Sor (15, 36). • Los mismos títulos del apartado anterior, usan mayúscula se refieren de manera constante a una persona específica y conocida por los lectores. Le escribí una carta al rey Juan Carlos. Le escribí una carta al Rey. Mi hermano me regaló una foto del papa Benedicto XVI. Tengo mañana audiencia con el Papa. Ayer en el hospital, un señor me dijo que sufría de sífilis. Le pido al Señor que me dé fuerza. • No se usan las mayúsculas con los gentilicios o adjetivos a base de nombres geográficos. México mexicano mexicana Europa europeo europea Argentina argentino argentina Japón japonés japonesa Repaso de gramática española ● TJ Mathews 13 Ejercicio: Mayúsculas (18, 214) Subrayándolas dos veces, indique cuáles letras en las siguientes oraciones necesitan expresarse con mayúscula. EJEMPLO: el papa pablo vi benidjo a los feligreses. 1. a ernesto el terrorista lo detuvo la policía. 2. me senté en una terraza de la plaza mayor de salamanca y bebí una coca-cola. 3. no pudimos entrar en la galería de la academia ni ver el david de miguel ángel. 4. es como un gioconda: misteriosa y sensual. 5. en el museo de arte contemporáneo no vimos ni un picasso. 6. el 30 de diciembre de 1949 nació mi hermano andrés. 7. esta noche iremos al cine arcadia a ver la ley del deseo. 8. de todos los goyas del prado el que más impresiona es saturno devorando a sus hijos. 9. tiene todos sus ahorros en el banco del crédito agrícola. 10. en cinco minutos preparo la maicena para el niño. 11. cruzó todo el mar mediterráneo en un velero. 12. los países del golfo atraviesan una crisis de identidad cultural. 13. presume de haber participado en los acontecimientos de mayo del 68. 14. vive en la avenida primavera de praga. 15. aquí te presento a mi amigo de la zalamea. 16. no le gusta la obra de van gogh. 17. conoce palmo a palmo las islas canarias. 18. le gustaría comprarse un miró, pero no tiene la plata. 19. viajó durante todo el verano por la china. 20. el caballo de alejandro magno se llamaba bucéfalo. Repaso de la gramática española ● TJ Mathews 14 Ejercicio contextual Señale todas las letras del siguiente pasaje que deben estar en mayúscula subrayándolas dos veces. la opinión de los ángeles 8 de agosto de 2006 alerta a nivel 4 en filipinas por lava de volcán manila, filipinas (efe).— el instituto de vulcanología y sismología de filipinas mantiene el nivel de alerta 4 de erupción del volcán mayón, situado en la provincia de albay, a medida que continúa expulsando lava, confirmaron fuentes oficiales. el vulcanólogo julio sabit indicó que el nivel de dióxido de azufre producido se triplicó durante las últimas 24 horas, período en el que también se registraron 109 temblores volcánicos. sabit agregó que el volcán volvió a expulsar el día martes columnas de cenizas que llegaron hasta los 200 metros de altitud desde el cráter del mayón, que entró en erupción hace dos semanas con flujos de lava. la alerta 4, un grado menos de la máxima, indica una inminente erupción explosiva del volcán mayón, con lo que se ha extendido hasta ocho kilómetros la zona de peligro. el portavoz de la oficina provincial coordinadora de catástrofes de albay, jukes nuñez, declaró que las autoridades reanudaron la evacuación de los residentes de las zonas afectadas. el mayón, conocido como "el cono perfecto" por su espectacular diseño cónico, forma parte de la cordillera de unos 330 kilómetros que se extiende al sur de manila. con una altura de 2.462 metros, es uno de los volcanes más activos de filipinas— la peor de las 45 erupciones conocidas fue la de 1814, que enterró a una ciudad entera y se cobró unas 1.200 vidas. Repaso de gramática española ● TJ Mathews 15 Repaso de la gramática española ● TJ Mathews 16 La morfología La morfología es la rama de la lingüística que se ocupa de la estructura de las palabras. En español, la mayoría de la producción morfológica es mediante el uso de desinencias: sean prefijos o sufijos (ejemplos: rata, ratas, ratón, ratoncito, tener, detener, entretener). También se producen resultados morfológicos mediante el cambio e intercambio de vocales y diptongos dentro de las palabras (ejemplos: dormir, duermo, tener, tiene), o por cambiar la sílaba tónica de una palabra (ejemplos: hablo, habló, sabana, sábana). La morfología flexional Se llama flexional un cambio morfológico que no resulta en cambiar la categoría de la palabra. En el ejemplo (1. a.) cuando se añade la desinencia -s a un sustantivo, lo hace plural, pero todavía es sustantivo. Igualmente en el ejemplo (1. b.), agregar una -s a un verbo, sí cambia la forma del verbo pero sigue siendo verbo. 1. a. gato [N]  gatos [N] b. viene [N]  vienes [N] La morfología derivacional Por otra parte, un cambio morfológico es derivacional si resulta en una palabra que es de otra categoría gramatical. En el ejemplo (2. a.), el añadir el sufijo -mente se convierte una palabra de adjetivo en adverbio. Ocurre algo parecido en el (2. b.), con la agregación de -ar la palabra se convierte de sustantivo en verbo. 2. a. fácil [ADJ]  fácilmente [ADV] b. casa [N]  casar [V] Repaso de gramática española ● TJ Mathews 17 Las categorías de palabras La palabra es el componente que más se destaca en el español. El estudio de los elementos que se conjuntan para formar palabras es la morfología. El estudio de cómo combinar las palabras en frases y oraciones es la sintaxis. Las palabras naturalmente se agrupan en categorías, todos los miembros de las cuales tienen rasgos en común y se comportan de la misma forma. Las categorías de palabras son las siguientes: • El sustantivo o nombre [N]: clase de palabras que puede funcionar como sujeto de la oración (16), aunque pueden también servir como objeto (o complemento) de un verbo u objeto de una preposición. El nombre propio: el que refiere, sin rasgos semánticos inherentes (16), a una persona específica, o como nombre de lugar y a veces animal o cosa. El pronombre [PRO]: clase de palabras que refieren a un sustantivo en otra parte del discurso o entendido por los interlocutores. Los pronombres las más veces concuerdan en persona, número y género. NÓTESE: que la palabra nominal dice que una palabra o frase es un sustantivo o que tiene que ver con los sustantivos. • El adjetivo [ADJ]: palabra que califica o determina al sustantivo (16). Muchas veces concuerda en número y género con él. El determinante [DET]: clase diversa de partículas que acompañan al sustantivo. Hay determinantes: Artículos: el libro, las casas, unos hombres, una flor Demostrativos: esta ciudad, aquellos alumnos, esa respuesta Posesivos: mi abuelo, tus manos, nuestras computadoras Cuantificadores: dos vacas, todo el mundo, más dinero, tanto silencio • El verbo [V]: clase de palabras que puede tener variación de persona, número, tiempo, modo y aspecto (16): el verbo se conjuga para mostrar esas variaciones. El verbo conjugado es el corazón de la oración y es la única palabra completamente necesaria en la oración. Las palabras que parecen verbos, pero no conjugados, se llaman verbales y son infinitivos, participios y gerundios. El verbo auxiliar [AUX] es un verbo conjugado que precede un participio o gerundio. El infinitivo funciona como sustantivo y por lo tanto el verbo que lo precede no es auxiliar. Repaso de la gramática española ● TJ Mathews 18 • Los verbos se describen como transitivos o intransitivos. Un verbo transitivo tiene un objeto directo (un sustantivo que responde a la pregunta "What?" o "Who?" del verbo, sin preoposición, si se hace la pregunta en inglés): Federico mató a su abuela. Isabel escribió una novela. Un verbo intransitivo no puede conllevar un objeto directo: Paco murió. Elena llegará mañana. La cópula es una clase de verbo que liga el sujeto con el predicado. Las cópulas más usadas en español son ser y estar, pero también otros verbos pueden servir como cópulas, incluso quedar, parecer, sentir, etc. • El adverbio [ADV]: palabra invariable cuya función consiste en complementar la significación del verbo, de un adjetivo, de otro adverbio. Hay adverbios: de lugar: aquí, delante, lejos de tiempo: como hoy, mientras, nunca de modo: bien, despacio, fácilmente de cantidad o grado: bastante, mucho, muy de orden: primeramente de afirmación: sí de negación: no de duda: acaso, tal vez, quizás de adición: además, incluso, también y de exclusión: exclusive, salvo, tampoco. Algunos adverbios pertenecen a varias clases (16). • La preposición [P]: palabra invariable que introduce elementos nominales haciéndolos depender de alguna palabra anterior. Varias de ellas coinciden en su forma con prefijos (16). • La conjunción [CONJ]: palabras o frases que sirven para ligar dos o más oraciones. Si cada una de las dos oraciones tienen sentido en sí, serán independientes y usarán, para unirse, una conjunción coordinadora. [Felipe se levantó temprano] y [se acostó tarde]. [Te quiero besar] pero [tengo miedo]. [Carlota entró en mi oficina], [gritó mucho], [escupió en el suelo] y [se fue]. Repaso de gramática española ● TJ Mathews 19 • De otro modo, una de las oraciones será dependiente o subordinada, y se usará una conjunción nominal o conjunción adverbial. Estas se estudiarán con detalle en otra parte. Es importante [que abroches tu cinturón de seguridad]. Mi tío vendrá a visitar [mientras su esposa está en el hospital]. NÓTESE que en la coordinación la conjunción se encuentra entre las dos oraciones pero no es parte de ninguna, mientras en la subordinación, la conjunción es la palabra inicial de la oración dependiente. • La interjección [INT]: clase de palabras que expresa alguna impresión súbita o un sentimiento profundo, como asombro, sorpresa, dolor, molestia, amor, etc. Sirve también para apelar al interlocutor, o como fórmula de saludo, despedida, conformidad, etc. (16): eh hola ay carabma Ejercicio 1: Categorías de palabras En el siguiente texto, identifique las palabras indicadas por su categoría. La Tercera (Chile) 9 de agosto de 2006 Harry Potter y el Misterio del Príncipe ya tiene fecha de estreno Harry Potter y el Misterio del Príncipe, la sexta 1[parte] de la saga protagonizada por el 2[joven] aprendiz de mago, ya 3[tiene] fecha de estreno: será el 21 de noviembre de 2008, según anunció 4[la] productora Warner Bros. en Los Ángeles. Sin embargo, la película, que 5[es] la penúltima de la serie 6[basada] en los libros de Joanne K. Rowling, aún no tiene 7[director]. La quinta película 8[de] la saga, Harry Potter y la Orden del Fénix, en tanto, 9[llegará] a los cines de todo el mundo en julio del año próximo, como ya estaba 10[anunciado]. 1. __1 2. ____1 3. ____1 4. ____1 5. ____1 6. ____1 7. ____1 8. ____1 9. ____1 10. __1 Repaso de la gramática española ● TJ Mathews 20 Ejercicio 2: Categorías de palabras Identifique la categoría de todas las palabras señaladas en los siguientes versos. Poema 15 por Pablo Neruda 1. Me [gustas] cuando callas porque estás como ausente, 2. y me oyes desde lejos, [y] mi voz no te toca. 3. Parece [que] los ojos se te hubieran volado 4. y parece que [un] beso te cerrara la boca. . . . 5. Me gustas [cuando] callas y estás como distante. 6. Y estás como quejándote, mariposa en [arrullo]. 7. Y me oyes [desde] lejos, y mi voz no te alcanza: 8. déjame que [me] calle con el silencio tuyo. . . . 9. Me gustas cuando callas porque estás como [ausente]. 10. Distante y dolorosa como si hubieras [muerto]. 11. Una palabra [entonces], una sonrisa bastan. 12. Y estoy alegre, alegre de que [no] sea cierto. _____ __ __ __ __ __ __ __ __ __ __ __ Repaso de gramática española ● TJ Mathews 21 Ejercicio 3: La morfología La derivación: Los aumentativos y diminutivos Hay sufijos que, agregados a un sustantivo, o aumentan o disminuyen su tamaño, cantidad o afecto connotativo. Sufijos aumentativos Sufijos diminutivos -ón, –ona -uco, -uca -ote, -ota -ucho- acha -azo, -aza -ito, -ita -illo, -illa -ico, -ica -ín -uelo, -uela -iño, -iña Es común que estos sufijos tengan una matiz despectiva o insultante, pero otras veces comunican cariño y amistad. Algunas raíces permiten una variedad de aumentativos y diminutivos, como los siguientes: RAÍZ: viola  violín, violón rata  ratita, ratón casa  casita, casona Encuentre por lo menos quince ejemplos de sustantivos con sus derivaciones aumentativas y diminutivas. Ejercicio 4: La morfología La derivación: La desinencia "-azo" El sufijo "-azo" o "-aza", cuando agregado a un sustantivo, es aumentativo pero significa muchas veces dar un golpe con el sustantivo así modificado. Según el diccionario de la Real Academia Española: -azo, za. 1. suf. Tiene valor aumentativo: perrazo, manaza. 2. suf. Expresa sentido despectivo: aceitazo. 3. suf. A veces significa golpe dado con lo designado por la base derivativa: porrazo, almohadillazo. 4. suf. En algún caso, señala el golpe dado en lo significado por dicha base: espaldarazo. Encuentre por lo menos quince ejemplos de sustantivos terminados en "-azo". Repaso de la gramática española ● TJ Mathews 22 Ejercicio 5: La morfología (10, 238). La derivación Sustantivos y adjetivos Convierte cada sustantivo a continuación en adjetivo. Sustantivo Adjetivo Sustantivo Adjetivo 1. alegría 2. amistad 3. amor 4. calor 5. capacidad 6. debilidad 7. delgadez 8. egoísmo 9. envidia 10. estrechez 11. felicidad 12. fidelidad 13. frialdad 14. gordura 15. humildad 16. inteligencia 17. lealtad 18. maravilla 19. montaña 20. nobleza 21. palidez 22. pereza 23. piedra 24. pobreza 25. riqueza 26. tierra 27. tristeza 28. vanidad Repaso de gramática española ● TJ Mathews 23 Ejercicio 6: La morfología La derivación Cómo formar adverbios de adjetivos Se puede convertir casi cualquier adjetivo en adverbio por añadir el sufijo "-mente" al adjetivo en forma femenina. Si el adjetivo lleva acento ortográfico, éste se conserva en la forma adverbial. Téngase cuidado de no añadir "-mente" a una palabra que ya es adverbio. En contexto, cuando hay una serie de adverbios de este tipo, sólo hace falta agregar "-mente" al final del último adverbio: Mi padre es un gigante [física], [emocional] y [espiritualmente]. Convertid las siguientes palabras en adverbios con "-mente": 1. completa 2. triste 3. lento 4. tácitos 5. magnífico 6. urgente 7. musical 8. fabulosos 9. misteriosa 10. físico 11. sutil 12. tarde Repaso de la gramática española ● TJ Mathews 24 Ejercicio 7: La morfología La derivación Formar sintagmas adverbiales de adverbios simples Como un sintagma preposicional puede funcionar como adverbio, los adverbios con "-mente" deben poder convertirse en una preposición seguida de un sustantivo. Para cada adverbio en letra itálica proponga una frase preposicional que signifique lo mismo: utilícese la raíz del adverbio en el sustantivo. EJEMPLOS: Paco habla rápidamente.  Paco habla con rapidez. El bebé durmió silenciosamente.  El bebé durmió en silencio. 1. Los estudiantes trabajan eficazmente. 2. María susurra sutilmente. 3. Federico y su primo andan lentamente. 4. Mariana canta tristemente. 5. El presidente declaró la guerra precipitadamente. 6. El labrador soñó quijotescamente. 7. Mis amigos ríen graciosamente. 8. El dictador murió desgraciadamente. 9. El teléfono sonó estrepitosamente. 10. Las golondrinas vuelven regularmente. 11. El retablo fue ricamente ornamentado. 12. El alumno respondió inteligentemente. 13. Marta nos regañó dulcemente. 14. El soldado rubricó su espada fantásticamente. 15. Los caballos corrieron velozmente. 16. El toro lidió bravamente. 17. Mi madre me besó cariñosamente. 18. El profesor suele contestar estúpidamente. Repaso de gramática española ● TJ Mathews 25 Ejercicio 8: La morfología Las palabras compuestas Las palabras compuestas son muy comunes en inglés y se reconocen regularmente por su pronunciación, aunque se pueden escribir como una sola palabra, como palabra unida con guion, o como palabras separadas. Hay, en inglés, palabras compuestas de muchas categorías. Es fácil crear nuevas palabras en inglés combinando palabras ya existentes. Por ejemplo, se podría decir: My brother is an [after shave lotion bottle label machine operator]. Aunque absurda y algo cómica, esta "palabra" compuesta se entiende fácilmente. En español tendría que expresarse mediante una serie de modificaciones preposicionales, tales como: Mi hermano es el [operador de la máquina que pone las etiquetas en las botellas de la loción que se usa después de afeitarse]. Sustantivos blackboard dance hall high school swordfish mother-in-law brownnoser underwear overachiever hell raiser butterfly necklace Adjetivos aquamarine slaphappy sun drenched two-story otherworldly Preposiciones into upon Verbos overbear undertake Adverbios heretofore hardheartedly overhand Conjunciones therefore nevertheless En castellano la palabra compuesta es relativamente poco común. Sin embargo, existe la posibilidad de formar o inventar un sustantivo nuevo por medio de la unión de un verbo y un sustantivo, así: el + [verbo IIIª sl.] + [sustantivo pl] = el [sustantivo masc. sl.] A la forma "él/ella" de un verbo se agrega un sustantivo en la forma plural. Es imprescindible notar que la compuesta, resultado de la susodicha regla, es siempre masculina y siempre termina en "s", sea singular o plural. EJEMPLOS: corta + uñas = el cortaúñas para + aguas = el paraguas cubre + camas = el cubrecamas cumple + años = el cumpleaños chupa + cabras = el chupacabras traga + monedas = el tragamonedas Encuentra (o invente) por lo menos quince palabras compuestas en español. Repaso de la gramática española ● TJ Mathews 26 Ejercicio 9: Morfología Los gentilicios El gentilicio es un adjetivo o sustantivo que describo o denomina que una cosa, persona, o idea viene de algún lugar geográfico. Los gentilicios, en su mayoría, se basan en una raíz que es topónimo. No hay regla morfológica para encontrar un gentilicio. NÓTESE que el topónimo está con mayúscula mientras que el gentilicio en español no usa mayúscula. España  español / española Japón  japonés / japonesa Prevea el gentilicio (en forma masculina o femenina) que concuerde con los siguientes topónimos. 1. Madrid 2. Santiago de Chile 3. Santiago de Cuba 4. Santiago de Compostela 5. Guatemala 6. Puerto Rico 7. Costa Rica 8. Cádiz 9. El Congo 10. Valladolid 11. Alcalá 12. Nicaragua 13. La Habana 14. Buenos Aires 15. Florencia 16. Génoa 17. Nápoles 18. Milán 19. Granada 20. Guadalajara (México) 21. Guadalajara (España) 22. Dinamarca 23. Londres 24. París 25. Egipto 26. Marruecos ¡Qué diversión! He aquí algunos topónimos en inglés. Can you think of the name for inhabitants of the following places in English? 1. Ogden 2. Florida 3. New York 4. Los Angeles 5. Liverpool 6. Glasgow Repaso de gramática española ● TJ Mathews 27 Ejercicio 10: Adjetivos Composición con los adjetivos Modifique cada sustantivo (menos los nombres propios) con por lo menos tres adjetivos cada uno. Éstos pueden ser simples o sintagmáticos. Puede cambiar los adjetivos determinantes según convenga. Ejemplo: Juan es estudiante. Estudia en la Universidad mientras vive casa con su familia. Juan es [un] estudiante [moderno] [de filosofia]. Estudia en la [famosa] y [prestigiosa] universidad [de Weber State], [que esta en Ogden], mientras vive en [una] [humilde] casa [urbana] con su [enorme] y [complicada] familia [extendida]. Dolores se sintió triste porque no fue invitada a la fiesta. Comió sola en un restaurante. Después volvió a casa y pasó tres horas leyendo libros. Se acostó en la cama a las diez de la noche. Repaso de la gramática española ● TJ Mathews 28 Los verbos El verbo es el núcleo de la oración; no hay oración que no tenga un verbo conjugado. La valencia verbal En los años 50 del último siglo, el lingüista francés, Lucien Tesnière (1893-1954), desarrolló una gramática formal basada en valencias o dependencias. Este término produce de la química donde refiere a la capacidad de un núcleo atómico de atraer y guardar (o compartir) electrones. En la gramática, de igual forma, describe la capacidad o tendencia de un verbo conjugado de requerir sustantivos. Estos sustantivos servirán de sujeto, de complemento verbal o de complemento preposicional. El verbo siempre concuerda con el sujeto y es de esta forma que el sujeto se reconoce. La valencia pues es un número que nos indica cuántos sustantivos hacen que un verbo conjugado se sienta cómodo. Igual que un átomo con una valencia incompleta anda buscando electrones para llenarse las capas u órbitas, un verbo parece desnudo o incompleto hasta que tenga el número de frases nominales o preposicionales que correspondan a su valencia. Otra manera de hablar de este número es la subcategorización. Es importante recordar que en español, y muchos otros idiomas, si el sujeto es conocido o obvio, no hace falta que se exprese en la oración. Por eso, los pronombres nominativos no se usan en la mayoría de los casos. Sin embargo, el verbo sí se conjuga con el subjeto y por lo tanto éste existe, aunque no llega a pronunciarse. Avalencia: Hay verbos que se conjugan sin sujeto ni objeto ni adverbio preposicional. Estos son los verbos avalentes. Llueve. Nieva. Monovalencia: Los verbos monovalentes se conjugan con un sustantivo. Típicamente, este es un sujeto. [María] miente. [Pablo] muere. [Pepe] huele. [Yo] medito. [Hay] pan. Divalencia: Los verbos que requieren en su órbita a dos sustantivos son divalentes. [Carla] [se] baña. [Jorge] lee [la carta]. [Juan] huele [las flores]. [Nosotros] vivimos [en Tijuana]. [Se] vende [casa]. Trivalencia: Son trivalentes los verbos con mantienen tres frases sustantivales o preposicionales. [Susana] [me] mandó [la noticia]. [Hugo] puso [la torta] [en el horno]. [Tú] [nos] recomendaste [este restaurante]. Tetravalencia: Aunque raros, hay verbos tetravalentes, que conllevan cuatro sustantivos. Repaso de gramática española ● TJ Mathews 29 Ejercicio 1: La valencia Un, dos, tres . . . Para cada oración que sigue, indique la valencia del verbo. Preste atención, no al número de nominales que hay, pero en el número necesario para que el verbo sea completo. AVALENTE MONOVALENTE DIVALENTE TRIVALENTE 0 1 2 3 1. Comimos en cama.     2. Le pedí dinero a mi padre.     3. A Susana Marcos le quitó el collar.     4. ¿Vas a California?     5. Voy de vacaciones en junio.     6. Cantamos en el coro universitario.     7. Canté un solo en el concierto.     8. Joven, deja los libros ahí en la mesa.     9. ¡Dame agua!     10. Ayer lloviznó toda la tarde.     Repaso de la gramática española ● TJ Mathews 30 La conjugación Los verbos se conjugan según varios parámetros: la persona, el número, el tiempo, el aspecto y el modo. ¡Un verbo en español puede conjugarse con hasta 58 formas distintas. Además, los verbos del español se dividen en tres clases o conjugaciones, cada una tiene un equipo de desinencias propias. De los verbos que terminan en -ar, se dice que son de la primera conjugación. Asimismo, los que terminan en -er son de la segunda conjugación, y los en -ir, son de la tercera conjugación. 1. La persona: se refiere a los distintos participantes implicados en el acto comunicativo (16). Estos participantes son siempre el sujeto del verbo, pues se conjuga siempre en concordancia con el sujeto. En español hay tres personas. Primera persona: el sujeto es el mismo hablante— yo Segunda persona: el sujeto es la persona con la cual comunica el hablante— tú, usted Tercera persona: el sujeto es una persona ajena a la comunicación. El hablante habla acerca de una tercera persona— él, ella NÓTESE que para mostrar respeto o formalidad, se usa una forma de la tercera persona cuando se dirige a una segunda persona respetada, no conocida o no familiar. 2. El número: si el sujeto es singular se usa una desinencia, mientras si el sujeto es plural, se usa otra. 3. El tiempo: se refiere al momento temporal en que ocurre la acción del verbo. En español hay tres tiempos (16). El tiempo presente: sirve para denotar la acción o el estado de cosas simultáneos al momento en que se habla. El tiempo pasado: sirve para denotar una acción o un estado de cosas anterior al momento en que se habla. El tiempo futuro: sirve para denotar una acción, un proceso o un estado de cosas posteriores al momento en que se habla. 4. El aspecto: según el Diccionario de la Real Academia de la Lengua el aspecto es una categoría gramatical que expresa el desarrollo interno de la acción verbal, según se conciba ésta como durativa, perfecta o terminada, reiterativa, puntual, etc. (16). En español, el aspecto se expresa morfológicamente de cuatro maneras. El aspecto imperfecto se ve en la conjugación del pasado alternando con un aspecto perfecto o terminado; éstos se manifiestan en formas simples, eso es, de una sola palabra. Repaso de gramática española ● TJ Mathews 31 El pasado imperfecto: (también llamado el pretérito imperfecto) se refiere a una acción continua en el pasado— cantaba, vivía. El pretérito imperfecto se traduce muchas veces al inglés con la construcción used to ___ o was -ing. (I used to sing, I was living). El pasado pretérito: (también llamado el pretérito indefinido) señala un evento en el pasado— canté, viví. En adición hay dos maneras de enfocarse en el aspecto verbal con formas compuestas de más de una palabra. Tiempos perfectos: en cada uno de los tiempos, se puede indicar un aspecto perfecto (completo o terminado) con una conjugación del verbo haber seguida por el participio (que termina en -ado, -ido)— he hablado, había jugado, hube visto, habré comido. Tiempos continuos: en cada uno de los tiempos se puede indicar un aspecto continuo, indicando que la acción está en progreso, con una conjugación del verbo estar seguida por el gerundio (que termina en -ando, -iendo)— estoy hablando, estaba jugando, estuve viendo, estaré comiendo. 5. El modo: manifiesta la actitud del hablante hacia lo enunciado (16). Hay cuatro modos en español, indicativo, subjuntivo, imperativo y condicional. Modo indicativo: el hablante expresa lo que éste considera real o verdadero. Modo subjuntivo: el hablante expresa una duda, esperanza, posibilidad o juicio. La distinción entre el subjuntivo y el indicativo es que en aquélla forma el hablante no sabe o no cree que la acción indicada haya pasado o vaya a pasar, que está haciendo un comentando sobre la acción. Modo imperativo: el hablante manda a una segunda persona a hacer algo. En el mandato. Existe sólo en el presente, en la segunda persona singular y plural y en la primera persona plural. Modo condicional: el hablante expresa una condición, de manera que una acción puede ocurrir bajo ciertas circunstancias. Repaso de la gramática española ● TJ Mathews 32 Los verbales Hay tres formas impersonales del verbo, que no cuentan como verbos conjugados. Estos son los infinitivos, los participios y los gerundios. Cada uno puede ser parte del predicado verbal si viene acompañado de un verbo auxiliar, éste conjugado. El infinitivo: El infinitivo es de forma invariable y tiene dos usos en español; (1) puede ser el complemento de un verbo conjugado o (2) puede funcionar como sustantivo. En éste caso, es siempre masculino. A veces el infinitivo sigue una preposición se es que el verbo conjugado la precisa. Mauricio quiere [dormir]. Josefina insiste en [hacerlo]. [El cazar] animales es una diversión inmoral. Es insaludable [el fumar]. No todos los verbos pueden gobernar un infinitivo; los que siguen sí lo permiten (21, 280): aconsejar advertir afirmar bastar confesar creer deber decidir declarar desear dudar elegir esperar evitar fingir gustar hacer impedir importar intentar jurar lograr mandar merecer mirar necesitar negar ofrecer oír olvidar parecer pensar permitir poder preferir pretender procurar prohibir prometer querer reconocer recordar resolver rogar saber sentir soler sostener suplicar temer tocar ver El gerundio: También invariable, el gerundio tiene dos usos en español; (1) después de un verbo auxiliar conjugado indica aspecto continuo, (2) en otros casos sirve para introducir un sintagma adverbial (la llamada forma absoluta). Samuel está [cantando]. Pepita va [perdiendo] de peso. Doña Ana vino [corriendo]. Los estudiantes salen [murmurando] todos los días. [Mirando] por la ventana, Juan vio caer a su abuelo. Federico lloraba, [cerrándose] los ojos en frustración. [Viviendo] en Europa, la vida es muy cara. Repaso de gramática española ● TJ Mathews 33 Es importantísimo notar que el gerundio español no tiene forma adjetival ni nominal—lo que sí es casi definitivo del gerundio del inglés. Sin embargo, existe una forma española que desciende del gerundio latino y termina en -ante, -ente o –iente. Este sí, tiene uso netamente adjetival. La casa tiene agua [corriente]. La ginebra es una destilación [intoxicante]. El participio: Tiene tres funciones; (1) sirve en forma invariable después de del verbo haber para indicar el aspecto perfecto, (2) mostrando variación de número y género tiene función adjetival después de un verbo copulativo, y (3) a veces, sirve como raíz de un sustantivo, el género del cual es arbitrario. Tomasen había [fumado] marihuana antes de bailar. Hemos [estado] estudiando toda la tarde. Melinda está [cansada] El niño fue bautizado el domingo [pasado]. Me gusta [el pescado]. La chica bonita me dio [una mirada]. Hay muchos verbos cuyos participios son irregulares. He aquí algunos: abrir- cubrir- decir- escribir- freír- hacer- abierto cubierto dicho escrito frito hecho morir- poner- resolver- romper- ver- volver- muerto puesto resuelto roto visto vuelto Otros verbos tienen un participio que sigue haber y otro que se usa como adjetivo. Infinitivo Participio Adjetivo bendecir imprimir maldecir pretender soltar he bendecido la comida hemos imprimido el libro nos ha maldecido el joven me ha prendido el policía has soltado el freno María, bendita sea un libro impreso la maldita clase un criminal preso el cabello suelto Repaso de la gramática española ● TJ Mathews 34 Ejercicio 1: Infinitivos (21, 90) El infinitivo como complemento verbal Traduzca las siguientes oraciones al español, usando un complemento infinitivo. 1. I like to go to bed late. 2. I don't feel like eating. 3. I'm sorry he can't go. 4. She's very glad to be here. 5. They heard Flora sing. 6. My teacher made me write poetry. 7. We saw the wounded officer fall to the ground. 8. Carlos ordered the servant to bring breakfast. 9. They heard the waiter speaking Spanish. 10. I saw him drop the newspaper. 11. Juan didn't allow himself to be convinced. 12. We saw her enter the room. 13. I heard the bells ringing. Ejercicio 2: Gerundios (10, 172) Los gerundios irregulares Algunos gerundios son irregulares. Complete las frases siguientes con el gerundio del verbo que está entre paréntesis. Tenga cuidados con los acentos ortográficos. 1. Alicia estaba (vestirse) __ cuando su amigo vino a buscarla. 2. Por tres años ella estuvo (levantarse) _ a las cinco de la mañana. 3. Ellos están (dormir) _ en un hotel del centro. 4. ¿Qué está (decir) __ el locutor de radio? 5. ¿Cuánto está (pedir) _ el vendedor por la casa? 6. Las chicas están (reírse) _ con los chistes de Fermín. Repaso de gramática española ● TJ Mathews 35 Ejercicio 3: Gerundios (8, 96) Práctica con el gerundio Cambie el verbo de las siguientes oraciones al progresivo y explique la diferencia de uso. 1. Todos mis compañeros estudian en la biblioteca pública. 2. No me gusta la forma en que ese tipo me mira. 3. Los niños inventan enfermedades para no tener que ir al colegio. 4. El nuevo tratamiento produce efectos muy favorables. 5. Recuerdo las muchas veces que me engañaron. 6. Veo que ninguna de las opciones me conviene. 7. Había llovido mucho la noche anterior. 8. Se enfada porque no puede salirse con la suya. 9. Viven en la sierra muy cerca de la casa de los padres de ella. 10. Últimamente no come carne ni pescado. Ejercicio 4: Gerundios (21, 128) El gerundio absoluto Traduzca las siguientes oraciones con la construcción adverbial del gerundio absoluto. 1. Taking off his cap he showed us the wound. 2. Suddenly getting up he rushed towards the door. 3. The driver, putting the breaks on quickly, avoided an accident. 4. I received your letter when I was in the hospital. 5. By throwing himself into the sea, he saved his friend's life. 6. Since John was ill, he could no go. 7. Going slowly, you won't be tired. 8. Because he took too many classes, Simon didn't do well in school last summer. Repaso de la gramática española ● TJ Mathews 36 Ejercicio 5: Gerundios (21, 133) Traducción Expresando correctamente el "gerundio" inglés, traduzca las siguientes oraciones. 1. I am reading a very interesting book. 2. This letter is very impertinent. 3. Rice is very nourishing. 4. She has a good singing voice. 5. There is running water in all the rooms. 6. We saw the boat sinking and disappearing under the waves. 7. There was a man riding on horseback. 8. Mike has a box containing fifty dollars and ninety-eight cents. 9. A barking dog never bites. 10. We met many women carrying baskets on their heads. 11. This illustration represents Hernán Cortés burning his ships. 12. I will go on writing until you are ready. 13. The patient is still confined to bed. 14. We had been waiting for two hours. 15. He has been engaged in politics for two years. 16. I'm not feeling well. Ejercicio 6: Participios (10, 90) Práctica Con el verbo haber de auxiliar, complete las oraciones en el condicional perfecto de los verbos entre paréntesis. 1. Si hubieran vivido en México, (aprender) __ español. 2. (traer- yo) _ muchos objetos de plata de Taxco si hubiera podido. 3. (visitar- nosotros) _ a tu hermano si hubiéramos tenido su dirección. 4. Si Cristina hubiera estudiado francés, (ser) __ intérprete. 5. Si Leopoldo hubiera tenido mucho dinero, lo (distribuir) _ entre los pobres. Repaso de gramática española ● TJ Mathews 37 Ejercicio 7: Participios (10, 90) Práctica Complete las oraciones con la traducción el español de las frases entre paréntesis. 1. Ellos ya (have learned) _ a manejar el camión. 2. Pensé que tú (would have gone) __ con ellos. 3. Eusebio me (had told) _ que volvería temprano. 4. (I will have finished) _ la construcción del edificio para fines de año. 5. Ellos ya (probably have arrived) __. 6. Los (I would have seen them) _ si hubieran venido. Ejercicios 8: Verbales (4, 376) Práctica en traducción Traduzca las siguientes oraciones con un infinitivo, gerundio o participio, según convenga. 1. This is holy water. 2. They have blessed the food. 3. I want fried potatoes. 4. He had fried the bananas. 5. Cursed luck! 6. I have never cursed anyone. 7. She wore her hair loose. 8. They have released the bulls. 9. The printed word is very important. 10. Have you printed your paper? 11. What a boring speech! 12. He is a very daring man. 13. The actors have the play very well rehearsed. 14. I don't know how to translate this passage. Can you help me? 15. We are to sign the contract tomorrow morning. Repaso de la gramática española ● TJ Mathews 38 Los adverbios Un adverbio modifica un verbo. Como los adjetivos, los adverbios son superfluos a la integridad de la oración; si se suprimen lo que queda sigue como oración completa. Los adverbios son simples o sintagmáticos. Los adverbios simples Un adverbio es simple si es una sola palabra. Hay varias funciones adverbiales, eso es, varios tipos de información, varias modificaciones por las cuales un adverbio amplíe el significado de un verbo. Los adverbios simples pueden ser: de lugar (o locativo): aquí, delante, lejos, cerca, detrás, abajo, acá, adelante, afuera, encima, arriba de tiempo (o temporal): hoy, mientras, nunca, ahora, anoche, aún, todavía, después, antes, jamás, mientras, pronto, tarde, ya, recién de modo (o modal): bien, fácilmente, despacio, mal, así de cantidad: mucho, bastante, apenas, menos, más, nada, casi, tanto de grado: muy, poco, algo de orden: primeramente de afirmación (o afirmativos): sí de negación (o negativos): no de duda (o dubitativo): acaso, quizá de adición: además, incluso, también de exclusión: exclusive, salvo, tampoco Voy a comer [allí]. Voy a comer [mañana]. Voy a comer [lentamente]. [No] voy a comer. [Posiblemente] voy a comer. Repaso de gramática española ● TJ Mathews 39 Los adverbios sintagmáticos Como los adjetivos, los adverbios sintagmáticos consisten en sintagmas preposicionales o cláusulas. El sintagma preposicional Cuando una frase preposicional cumple la función de un adverbio, tiene las mismas posibilidades de modificación que los adverbios simples. Siguen unos ejemplos: de lugar: Mi hermano trabaja [en una fábrica]. de tiempo: Sara vendrá [a las ocho]. de modo: Mi hija está vestida [para dormir]. de negación: No te creo [de ninguna manera]. La cláusula adverbial. Hay nueve funciones que concuerdan con las cláusulas adverbiales. Nótese que todas las cláusulas contienen un verbo conjugado, pero es el otro verbo que se está modificando; éste el es verbo principal. temporal: Iré a visitarte [cuando me dé la gana]. concesiva: Voy al cine el viernes [aunque no tenga dinero]. condicional: [Si no me dices la verdad], me voy. final: Cepíllate los dientes [para que no te las pierdas]. causal: Te beso [porque te quiero mucho]. consecutiva: Lo hice ayer, [así que no me toca ahora]. locativa: En el río no bañamos [donde hay agua profunda]. modal: Tu lo harás [según yo te mando]. comparativa: Tengo tanto dinero [que no sé qué hacer]. En adición a la modificación verbal, los adverbios modifican los adjetivos y aun a otros adverbios. MI hermana está [algo] [cansada]. Los gitanos cantaron [muy] [tristemente]. Ya se ha dicho que los adverbios son prescindibles; además su posición sintáctica es relativamente libre. Véase los siguientes ejemplos. Verónica me dio una botella de vino. [Ayer] Verónica me dio una botella de vino. Verónica [ayer] me dio una botella de vino. Verónica me dio [ayer] una botella de vino. Verónica me dio una botella de vino [ayer]. ADJ ADV ADV ADV Repaso de la gramática española ● TJ Mathews 40 Ejercicio 1: Adverbios Adverbios en contexto En el siguiente artículo indique todos los adverbios, sean simples o sintagmáticos, entre corchetes. LA OPINIÓN DIGITAL 12 de agosto de 2006 Los Ángeles, California ¿Es incontinencia o bebí mucho café? por Virginia Gaglianone Esta condición es bastante común, pero por vergüenza muchos no hacen nada para resolverla La incontinencia urinaria es una condición médica que afecta a alrededor de 25 millones de estadounidenses. El problema no sólo lo padecen mujeres mayores; casi un 30% de las mujeres de entre 30 y 40 años sufre de incontinencia por lo menos una vez al mes. Sin embargo, hasta un 64% de los hombres y mujeres que la sufren no hace nada para mejorar la situación, señala Vivianne Schnitzer, coordinadora de comunicación hispana de la Universidad de Michigan. "Una de las razones citadas por mujeres que padecen de incontinencia urinaria para no buscar ayuda es la vergüenza. Algunas no van al médico porque están convencidas de que es parte del proceso del envejecimiento; desconocen que hay tratamientos y, por tal motivo, la padecen en silencio", dice Schnitzer. La incontinencia puede ser el resultado de numerosos trastornos, desde defectos de nacimiento, operaciones y lesiones de la región pelviana y de la médula espinal, hasta enfermedades neurológicas, esclerosis múltiple, poliomielitis, infecciones y cambios degenerativos asociados con la edad. Los partos vaginales también pueden contribuir a la debilidad de los músculos o tejidos que se conectan en la base pélvica. La incontinencia también está vinculada a los cambios en los niveles de estrógeno durante la menopausia. La depresión y la obesidad también pueden aumentar el riesgo de padecerla. Si usted tiene estos síntomas, debe visitar a su médico, quien le ordenará hacerse un análisis de orina y de sangre para descartar infecciones u otros problemas. Repaso de gramática española ● TJ Mathews 41 Las preposiciones La preposición siempre precede un complemento sustantivo o infinitivo, y esta construcción, el sintagma o frase preposicional, puede servir como adjetivo o adverbio. Mi hermana [de California] trabaja [en Las Vegas]. En esta sección se enfocará en el uso de la preposición, especialmente en su contraste con el uso inglés (7, 261; 21, 280). • Hay verbos que en español preceden una preposición delante de un complemento, mientras el verbo correspondiente del inglés no conlleva una preposición. acercarse a - acordarse de - apostar a - arriesgarse a - atreverse a - ayudar a - cambiar de - carecer de - cesar de - confiar en - convertirse en - cumplir con - disfrutar de - approach remember bet (that) risk dare help change lack stop, cease to trust become fulfil enjoy dudar de - entrar en (o a) - fijarse en - gozar de - influir en - jugar a - negarse a - oponerse a - optar por - parar de - repasar en - salir de - tirar de - doubt enter notice enjoy influence play refuse oppose choose stop, cease notice, observe leave pull • Por otra mano, hay verbos que en inglés preceden una preposición delante de un complemento, mientras el verbo correspondiente del español requiere una preposición. agradecer - aprovechar - buscar - conseguir - cuidar (de) - be thankful for take advantage of look for succeed in car for, take care of escuchar - esperar - mirar - pagar - pedir - listen to wait for look at pay for ask for • También hay muchos verbos que precisan una preposición delante de un complemento en ambos idiomas, pero las preposiciones no corresponden en traducción. abandonarse a - acabar de - acabar por - acostumbrase a - alegrase de - alejarse de - amenazar con - animar a - aprender a - give oneself up to finish, have just end by get used to be glad to go away from threaten to encourage to learn to enterarse de - estar para - estar por - insistir en - meterse a - meterse en - meterse con - ocuparse de - pensar de - find out about be about to be in favor of insist on take up get involved in provoke pay attention to think of (have an opinion) ADJ ADV Repaso de la gramática española ● TJ Mathews 42 asomarse a - casarse con - consistir en - contar con - convenir en - empeñarse en - enamorarse de - enseñar a - look out of get married to consist of count on agree to insist on fall in love with teach how pensar en - prescindir de - quedar en - servir de - soñar con - tardar en - tratar de - vacilar en - think of (have in mind) do without agree to act as dream about take long to try to, be about hesitate to La "a" personal Como en español la sintaxis, u orden de sintagmas gramaticales, es relativamente libre, el significado de una oración no depende del orden, como se ve en ejemplo (1). A lo contrario, en inglés, el orden sintáctico determina muchas veces el significado, visto en ejemplo (2). 1. María le escribió una carta a Pablo. Le escribió María a Pablo una carta. A Pablo le escribió María una carta. Le escribió una carta a Pablo María. María a Pablo una carta le escribió. 2. Mary wrote a letter to Paul. Wrote Mary a letter to Paul. To Paul wrote Mary a letter. Wrote a letter to Paul Mary. Mary to Paul a letter wrote. Esta libertad sintáctica del español causaría muchos problemas si no fuera por el uso de la "a" personal. Ésta se usa delante de cualquier persona (u otro ser animado) para indicar que no es el agente de la oración, o sea, que no hizo la acción del verbo. Típicamente el sujeto del verbo es el agente, eso es, en cuanto a la acción verbal, "el sujeto la hizo". Por lo tanto, típicamente la "a" personal no precede un sujeto, pero sí, normalmente precede un objeto directo si es persona. Los otros objetos (los indirectos y oblicuos) ya llevan preposición. Véase los ejemplos (3) y (4). 3. María pegó a Pablo. A Pablo pegó María. Pegó María a Pablo. 4. Mary hit Paul. ! Paul hit Mary. Paul Mary hit. La "a" personal no se usa cuando refiere a un grupo no específico de personas. Tampoco se usa después del verbo tener. Este restaurante busca camareros. ¿Cuántos hijos tienen los Sánchez? El hotel necesita una empleada. No tengo amigos. Repaso de gramática española ● TJ Mathews 43 Ejercicio 1: Preposiciones (9, 263) "A" personal Escriba la "a" personal donde sea necesario en las siguientes oraciones. 1. Yo buscaba los sobres. 2. Encontré los niños en el patio. 3. Busquen los documentos en el escritorio. 4. Encontraron el arquitecto en su oficina. 5. Paco conoció su novia hace seis meses. 6. ¿ quién viste en el teatro? 7. Llevamos nuestros amigos a la sierra. 8. ¿No comprendes el problema todavía? 9. Me gustaría conocer la ciudad. 10. Llévate el paquete. 11. Vamos a buscar Mari Carmen. 12. No he encontrado el número de teléfono. 13. Jesús y Tito llevan la camiseta de su equipo. 14. ¿Quién llamó el médico? 15. Ayuda tu hermano. 16. ¿Conoce Ud. ese centro comercial? 17. Voy a ver mis tíos mañana. 18. Nadie comprende el profesor Delgado. 19. ¿Es verdad que no pudiste encontrar el hotel? 20. ¿ quiénes llamaste? Repaso de la gramática española ● TJ Mathews 44 La sintaxis Cuando combinamos palabras para formar sintagmas u oraciones estamos siguiendo las reglas de la sintaxis. El famoso lingüista y filósofo norteamericano, Noam Chomsky (n. 1928), empezó una revolución en la lingüística cuando desarrollo su gramática generativa. Uno de los principios básicos de las teorías de Chomsky es que las reglas del idioma humano tienen que ser lo suficiente sencillas que hasta los niños puedan aprenderlas; pues es en la niñez que lo hacemos todos. Chomsky intentó describir la realidad mental que subyace las oraciones que decimos. Según Chomsky, hay relativamente pocos componentes o constituyentes sintácticos, y simplemente organizamos estos constituyentes cuando hablamos. Tenemos que seguir unas reglas porque los constituyentes no se articulan al azar, pero queda mucha libertad para la originalidad creativa. Hay, en términos básicos, cuatro constituyentes que se necesitan para construir oraciones en todos los idiomas: la cláusula, el sintagma nominal, el sintagma verbal, el sintagma preposicional. Estos componentes son jerárquicos y recursivos. La recursividad El decir que una regla es recursiva quiere decir que un componente modifica un componente ya usado. Se verá que, por ejemplo, la frase nominal puede contener una frase preposicional, pero que la frase preposicional puede contener una frase nominal. Esta recursividad permite una posibilidad de estructuras infinita. Como ejemplo, examínese esta oración: La casa [de mi abuelo [que tiene un perro [feo] [que vive en el jardín [que está detrás del garaje [que se construyó en los 60 [que fue una década [divertidísima] ] ] ] ] ] ] está en la calle [principal]. En esta oración hay ocho adjetivos, todos ellos marcados entre corchetes y hay seis verbos resaltados in letra negrilla. Cinco de los adjetivos son cláusulas (u oraciones) que modifican un sustantivo que a la vez está dentro de otra cláusula. Forma una cadena recursiva. Los sintagmas: Los componentes sintácticos Un sintagma o frase es un componente sintáctico que no llega a ser una oración. Chomsky propuso unas reglas de estructura sintagmática (RES) (phrase structure rules) que predicen las posibles estructuras de cualquier sintagma. Por ejemplo, un sintagma nominal requiere un sustantivo, pero puede contener en adición un determinante que, si está presente, precede el sustantivo. Asimismo puede haber dentro del mismo sintagma un adjetivo o más. La RES de sintagma nominal sería: Sintagma nominal  (Determinante) Sustantivo (Adjetivo) Para representar fácilmente las RES usaremos esta serie de siglas y símbolos. •  = la flecha significa "se compone de". • (. . .) = Los paréntesis indican que lo encerrado es optativo. • O = oración (o cláusula) Repaso de gramática española ● TJ Mathews 45 • N = nombre (o sustantivo) • V = verbo • P = preposición • ADJ = adjetivo • ADV = adverbio • AUX = verbo auxiliar • INF = infinitivo • PRO = pronombre • DET = determinante • CONJ = conjunción En adición, usaremos una raya encima de una sigla para indicar que representa un sintagma u otra estructura mayor. • N = sintagma nominal • V = sintagma verbal • P = sintagma preposicional Así que podemos representar la susodicha regla para el sintagma nominal de esta manera: N  (DET) N (ADJ) (P) Las RES más importantes son éstas: 1. O  COMP O 2. O  N V 3. N  (DET) N (ADJ) (P) 4. V  (AUX) V (N) (ADV) (P) 5. P  P N El complementizador La oración (o cláusula) se representa siempre con una estructura que muchas veces anda vacía (sin palabras), a saber, el complementizador. Este sintagma, inventado para la gramática generativa, provee un espacio al principio de la oración dentro del cual podemos poner conjunciones, pronombres de relativo o pronombres interrogativos, etc. La mayoría de las oraciones no contienen estos componentes, pero lo veremos más fácil siempre indicar la estructura "por si acaso". Repaso de la gramática española ● TJ Mathews 46 Los árboles sintácticos Usando las RES podemos construir árboles sintácticos: representaciones gráficas de los sintagmas y oraciones. Las reglas (1) y (2), de la sección anterior, pueden convertirse en árbol de esta forma: O COMP O N V Esta es la estructura básica de toda oración o cláusula en español (y en inglés). Cada árbol debe empezarse con esta estructura: la superestructura del complementizador muchas veces quedará vacía, pero hay que dibujarla en la representación. El sujeto y el predicado Los sintagmas nominal y verbal que se ven en el árbol arriba son el sujeto y el predicado. El sujeto se define gramaticalmente como el sintagma nominal que es hermana de un sintagma verbal; las dos siendo hijas de nódulo que es la oración. Siempre están al mismo nivel en el árbol. El verbo del predicado siempre se conjuga en número y género con el sujeto. Los sintagmas nominales El sujeto de una oración tiene que ser un sintagma nominal, pero no todos los sintagmas nominales son sujetos. Siguiendo la RES (3), podemos crear los siguientes árboles ejemplares. N N DET N DET N ADJ un gato un gato tímido Los sintagmas preposicionales El sintagma preposicional (P) siempre se compone de una preposición y un sintagma nominal (N). Así que invariablemente se representa con este árbol: P P P N P N de Tomás de DET N ADJ un gato tímido Repaso de gramática española ● TJ Mathews 47 Estructura de la oración simple Una oración es simple si contén una sola cláusula, es decir, un solo verbo conjugado. Las RES que se han presentado en esta sección son suficientes para trazar los árboles de muchas oraciones simples (se verán las excepciones, la cópula, los interrogativos y exclamativos en la próxima sección). Un ejemplo: Los estudiantes leen muchos libros. O COMP O ø N V DET N V N Los estudiantes leen DET N muchos libros. Los adverbios pueden depender (o colgar) de V, O u O. O O COMP O COMP O ø ø N V N V N V N V ADV Paco llegó. Paco llegó anoche. O O COMP ADV O COMP O ø Anoche ø N V ADV N V Anoche N V N V Paco llegó. Paco llegó. O O COMP O COMP O ø N ADV V N V ADV N anoche V N V anoche Paco llegó. Paco llegó Repaso de la gramática española ● TJ Mathews 48 Ejercicio 1: Árboles sintácticos La oración simple Intente árborear las siguientes oraciones. Se sugiere usar lápiz. ☺ 1. Juan murió. 2. Juan murió anoche. 3. El general comió la sopa. 4. Bebió mucho vino. 5. María escribió una novela de fantasmas. 6. Publicó su novela en México. 7. Mi hermano mayor vive en Venezuela. 8. El hermano de mi mamá vive con tres amigos de la universidad. 9. Paco le escribió una carta a María. 10. Los estudiantes mal preparados suelen sacar las notas menos aceptables de la universidad. Ejercicio 2: Árboles sintácticos La oración simple Intente árborear las siguientes oraciones. Se sugiere usar lápiz. ☺ 1. Guillermo compró un regalo para su hermana. 2. Guillermo compró el regalo en un centro comercial. 3. Mi tío José tiene cinco iguanas domésticas en su jardín. 4. Los pobres hijos de la señora Ramírez no pueden comer por falta de dinero. 5. Leo el periódico por la mañana. 6. Los tres osos voraces comieron a Ricitos de Oro en cuatro minutos. Repaso de gramática española ● TJ Mathews 49 La cópula Una cópula es un verbo que liga el sujeto y el complemento del verbo de una manera especial. No expresa en sí ninguna acción o condición; sirve para asociar el sujeto con el predicado. La palabra cópula viene del latín significando lazo. Si el verbo de una oración es una cópula, su complemento puede ser un sintagma nominal o un sintagma adjetival. Esta es la única construcción que permite que un adjetivo dependa de un sintagma verbal (recuérdese que un adjetivo puede expresarse como sintagma preposicional (P). V  (AUX) V N V  (AUX) V ADJ V  (AUX) V P Ejemplo: El profesor está casado. O COMP O ø N V DET N V ADJ El profesor está casado Repaso de la gramática española ● TJ Mathews 50 Ejercicio 1: Los árboles sintácticos La cópula Dibuje los árboles que correspondan a las siguientes oraciones. 1. Esta camisa es verde. 2. Mis amigas son juguetonas. 3. El doctor Jiménez es un hombre muy serio. 4. Mis primos están de vacaciones en la Florida. 5. La bisabuela de Almodóvar está muerta. Ejercicio 2: Los árboles sintácticos La cópula Algunos verbos pueden servir como cópula aunque normalmente sirven de verbos activos, según el contexto. Dibuje los árboles que correspondan a las siguientes oraciones. 1. Esta clase es la mejor. 2. La tarea parece imposible. 3. Este conjunto de fotos resultó feo. 4. Rafaela va preocupada. 5. El caballero divorciado andaba cabizbajo. 6. Los hijos de mi vecino parecen contentos. 7. Tus pantalones te quedan grandes. Repaso de gramática española ● TJ Mathews 51 El movimiento La gramática generativa propone deformaciones de estructuras básicas, que se llaman estructuras profundas. La deformación no es más que el movimiento de un constituyente desde su posición en la estructura profunda hasta el espacio reservado debajo del complementizador. El resultado el la estructura superficial. En todas las oraciones que hemos "arboreado" hasta ahora, la estructura superficial es igual que la profunda, pero en las preguntas veremos ejemplos de movimiento. El primer componente de una pregunta es, típicamente, un pronombre interrogativo (dónde, cuándo, qué, quiénes, etc.). Como todo pronombre, hace referencia a otro constituyente, pero en este caso, un constituyente los detalles del cual se desconocen. El pronombre se va a colocar en el árbol superficial debajo del COMP, pero habrá una huella que indica dónde estaba la información desconocida en la estructura profunda. Por ejemplo, yo sé que esta tarde mi hermano va comer, pero no sé a qué hora. Si lo supiera, tendría la oración representada en (1). 1. Mi hermano comerá a las tres. O COMP O ø N V DET N V P Mi hermano comerá P N a DET N las tres Como no sé cuándo va a comer, en vez de tener el sintagma preposicional temporal [a las tres], tengo un pronombre interrogativo [cuándo]. Ésta es la estructura profunda, representada en (2). 2. Mi hermano comerá [cuándo]. O COMP O ø N V DET N V PRO Mi hermano comerá [cuándo]. Repaso de la gramática española ● TJ Mathews 52 Para formar una pregunta en español, hay que hacer dos cosas. Primero, mover el pronombre (en este caso cuándo) de su posición en la estructura profunda hasta el COMP, dejando una huella o indicio donde estaba. Se ve este movimiento en (3). Y segundo, invertir el sujeto y el predicado, mostrado en (4); ésta es la estructura superficial. 3. Cuándo mi hermano comerá. O COMP O Cuándo x N V DET N V PRO mi hermano comerá x . 4. ¿Cuándo comerá mi hermano? O COMP O Cuándo x V N V PRO DET N comerá x mi hermano . Ejercicio 1: Los árboles sintácticos Unas preguntas Dibuje los árboles que correspondan a las siguientes preguntas. 1. ¿Quién dejó los platos sucios en la mesa? 2. ¿Dónde está mi libro de álgebra? 3. ¿Con quién saliste anoche? 4. ¿Qué tienes en tu bolsillo? 5. ¿Para qué has venido a mi casa? 6. ¿Cómo vas a llegar a Cancún? Repaso de gramática española ● TJ Mathews 53 La coordinación Si en una oración tengo dos constituyentes que comparten la misma estructura y que están contiguos, puedo unirlos con una conjunción o nexo de coordinación. Véase los ejemplos (1), (2), y (3). En estas oraciones la conjunción que une los sintagmas repetidos es y. 1. [El chocolate] y [el aguacate] eran comestibles aztecas. 2. La bandera mexicana es [roja], [blanca] y [verde]. 3. Tengo lápices [en la oficina] y [en el garaje]. En (1) el sintagma coordinado con y es un sintagma nominal. En (2) se han coordinado tres adjetivos, y en (3) dos sintagmas preposicionales se han coordinado. El árbol que representa la coordinación siempre tiene la forma triangular de un techo, con los elementos coordinados repartidos y enumerados debajo y la conjunción pendiente del centro. Las frases ejemplares se representas así: 1. El chocolate y el aguacate eran comestibles aztecas. O COMP O ø N V N1 CONJ N2 V N DET N y DET N V N ADJ El chocolate el aguacate eran comestibles aztecas 2. La bandera mexicana es roja, blanca y verde. O COMP O ø N V ADJ DET N AJD V CONJ La bandera mexicana es ADJ1 ADJ2 y ADJ3 roja, blanca verde. N N P P ADJ ADJ ADJ Repaso de la gramática española ● TJ Mathews 54 3. Tengo lápices en la oficina y en el garaje.. O COMP O ø N V N V N P (yo) Tengo lápices P1 CONJ P2 y P N P N en e DET N DET N la oficina el garaje. Existen distintos tipos de coordinación y de nexos coordinativos. Son las copulativas, las disyuntivas, las adversativas, las distributivas y las explicativas ( Coordinación copulativa Es aquella que suma significados: Marido y mujer. Pedro lava y María plancha. Sus nexos son y y ni, pero también que en expresiones como vuela que vuela, dale que dale, etc. Coordinación disyuntiva Es aquella que expresa alternativas que se excluyen mutuamente o no: ¿Vienes o te quedas?; ¿estudias o trabajas? Sus nexos son o y bien. Coordinación adversativa Es aquella en la cual la primera parte corrige a la segunda parte y viceversa: Llueve, pero no me mojo. Sus nexos son pero, mas, sino, no obstante, sin embargo, empero. Coordinación distributiva Es aquella en la cual se reparten acciones en diversos momentos: Ya lava, ya plancha, ya friega. Utiliza nexos discontinuos como ya... ya; ora... ora; bien... bien y otros parecidos. Coordinación explicativa Es aquella en la cual se dice lo mismo de formas diferentes: Estiró la pata, esto es, se murió. Utiliza nexos que van entre comas, como o sea, es decir, esto es, id est (abreviado i. e.), mejor dicho. Repaso de gramática española ● TJ Mathews 55 Ejercicio 1: Los árboles sintácticos La coordinación de sintagmas Dibuje los árboles para las siguientes oraciones. 1. Marta y Luisa siempre mastican chicle de menta. 2. En esta clase somos veinte, pero están sólo quince. 3. No tengo ni gozo ni ganas. 4. Los maestros en el colegio y los profesores universitarios se quejan mucho de los sueldos pecuniarios. La oración compuesta Una oración es compuesta se contiene cláusulas (dos verbos conjugados). A veces, usamos la puntuación ortográfica para simplemente unir dos oraciones. Los ejemplos en (1) usan el punto y coma. Pero estas dos oraciones siguen gramaticalmente separados; tendríamos que dibujar dos árboles aislados. 1. Mi hermano es soltero; vive solo. En otras ocasiones podemos coordinar dos oración o cláusulas con un nexo de coordinación. Estos nexos son los ya mencionados. Véase el ejemplo: 1. Tomás fue al dentista y David fue al cine. O COMP O ø O1 CONJ O2 N V y N V N V P N V P Tomás fue David fue P N P N a a DET N DET N el dentista el cine Repaso de la gramática española ● TJ Mathews 56 Ejercicio 2: Los árboles sintácticos La coordinación de oraciones Dibuje los árboles para las siguientes oraciones coordinadas. 1. Voy a comer y después me acuesto. 2. O me dices la verdad o me mato. 3. Paola recibió un libro pero quería un vídeo. Repaso de gramática española ● TJ Mathews 57 Ser y estar Los verbos copulativos más comunes del español son ser y estar. Cado uno tiene algunas restricciones gramaticales y unos usos idiomáticos o semánticos. Usos sintácticos de ser y estar El verbo ser como cópula, puede preceder un adjetivo o un sustantivo, mientras que la cópula estar siempre precede un adjetivo y es imposible que mantenga un predicado nominal. Predicado adjetival Predicado nominal Marta es gorda. Marta es enfermera. Marta está gorda. Marta está enfermera. Ser se conjuga como auxiliar con el participio (-ado, -ido) para formar la voz pasiva. Casi siempre anda acompañado de un agente ("...por alguien") Las galletas fueron comidas por los niños. El libro fue escrito por Cervantes Las galletas estuvieron comidas por los niños Estar se usa con el participio para indicar el resultado de una acción (sin que llegue a ser la voz pasiva). La casa está hecha de ladrillos. La puerta está cerrada. La puerta es cerrada. Estar se conjuga como auxiliar con el gerundio (-ando, -iendo) para indicar una acción en desarrollo. Esta forma se usa mucho menos en español que en inglés. José está fumando en el patio. Camilo estaba nadando anoche en el estanque. José es fumando puros de Cuba. Generalmente cuando el complemento es adjetivo, ser se usa para describir las características inherentes de algo, y estar se usa para describir condiciones o estados. Muchas veces un mismo adjetivo parece cambiar de significado según el uso de ser o estar. En inglés hay una tendencia de usar otros verbos para expresar esas diferencias. Paco es listo. Mi amigo es viejo. Paco está listo. Mi amigo está viejo. Marcos es flaco. Victoria es alegre. Marcos está flaco. Victoria está alegre. Mamá, la sopa es rica. – Mom, soup is good. Mamá, la sopa está rica. – Mom, this soup tastes good. Repaso de la gramática española ● TJ Mathews 58 Predicados adjetivales Muchos adjetivos o participios pueden usarse después de ser o estar, con variaciones de significado. En muchos casos la diferencia es considerable, hasta el punto que se expresan con vocablos distintos en inglés (21, 284). con ser con estar con ser con estar aburrido agarrado bueno callado católico ciego débil delicado despierto distraído divertido imposible inquieto boring stingy good, kind taciturn Catholic blind a weakling delicate clever absent minded amusing impossible restless bored fastened to healthy, tasty quiet healthy blinded weak in poor health awake confused amused unendurable worried interesado joven justo listo maduro malo nuevo rico sano verde viejo vivo mercenary young just, fair clever, bright mature bad, evil new, another rich, good healthful green old lively interested youthful exact, fitting ready ripe sick, bad shape brand new tasty healthy unripe acts old alive Repaso de gramática española ● TJ Mathews 59 Usos semánticos o idiomáticos 1. Se usa ser para indicar la hora. Son las seis de la tarde. Es el 20 de julio. PERO: ¿A qué día estamos? Estamos al 20 de julio. 2. Se usa ser para indicar la profesión u ocupación. Beto es mecánico. María es profesora. 3. Se usa ser para indicar la posesión. Este libro es de mi abuelo. ¿De quién son estos zapatos? 4. Se usa ser para indicar el origen. Federico es de Murcia. Los mejores cigarrillos son de las Carolinas. 5. Se usa ser para indicar el material. La mesa es de madera. El bolígrafo es de plástico. 6. Se usa ser para indicar el lugar de un evento. La fiesta será en mi casa. La manifestación fue en la Plaza Mayor. 7. Se usa ser en las frases y fórmulas de matemáticas. Dos más dos son cuatro. 8. Se usa estar para comentar el clima. PERO: se usa el verbo hacer con mucha frecuencia: Está nublado. Está feo. Hace calor. Hace frío. 9. Se usa estar para indicar localidad de cosas, personas y entidades. La universidad está en Ogden. Mi hermana está en California. El libro está en la mesa. 10. Se usa estar con un sintagma preposicional para indicar un estado o condición. Mi tío está de vacaciones. Lupe está de mal humor. Mi primo está de estudiante en Chile. Repaso de la gramática española ● TJ Mathews 60 Ejercicio 1: Ser o estar (10, 94) Ser o estar Complete con la forma apropiada de ser o estar. 1. Pedro _ un hombre neurótico. Pedro _ neurótico porque ha perdido una gran suma de dinero. 2. Adela _ aburrida de tanto trabajar. Adela _ aburrida; es imposible estar con ella. 3. Él _ una persona saludable; nunca está enfermo. Él _ saludable; no ha tenido que llamar al médico este mes. 4. Ese hombre _ impaciente porque quiere irse. Ese hombre _ una persona impaciente. 5. Silvia _ lista todos los días cuando la vamos a buscar. Silvia _ muy lista. Salió bien en todos los exámenes. 6. Ella _ bonita en ese traje. Ella _ la más bonita de las hijas. 7. Javier _ de Puerto Rico; nació en San Juan. Javier _ en Quito de visita. 8. Mi hermano _ arquitecto. Mi hermano _ con el arquitecto en su oficina. 9. Carmen _ en estado. Carmen _ del estado de Arizona. 10. El diccionario _ en el librero. El diccionario _ del profesor Ramírez. Repaso de gramática española ● TJ Mathews 61 Ejercicio 2: Ser o estar (8, 220) Ser o estar antes de "de" Complete con la forma apropiada de ser o estar. 1. Todos los artículos que vimos _ del extranjero. 2. A lo mejor no contestan el teléfono porque _ de vacaciones 3. Juan Luis _ de uniforme. Habrá un desfile hoy. 4. Todas mis camisas _ del mismo material. 5. Si todos _ de acuerdo ya nos podemos ir. 6. Su madre _ de vendedora de lotería. 7. _ de esperar que todos lleguen puntualmente. 8. El mes pasado nosotros _ de caza durante quince días. 9. Compré una silla que en otros tiempos _ de un pianista muy famoso. 10. ¡Qué gracioso! El niño _ de paisano. 11. Ellos siempre ganan. ¡Cómo _ de listos! 12. El decano _ de paso y nos va a visitar. 13. Esa forma de hablar _ de una persona poco educada. 14. Juana y Gema _ de mudanza y quieren que las ayudemos. 15. El museo nuevo tiene muchos cuadros antiguos. Casi todos _ de Europa. 16. La pobre mujer _ de rodillas todo el día. 17. No me extraña que tú _ de mal humor hoy. 18. Ese libro _ de un autor nuevo. 19. La familia _ de viaje y no se habrá enterado de la tragedia. 20. Hay demasiadas opiniones para considerar: la tuya _ de más. Repaso de la gramática española ● TJ Mathews 62 Ejercicio 3: Ser o estar (7, 66) Ser o estar Complete con la forma apropiada de ser o estar. 1. En el norte de México, muchas casa _ de adobe. 2. Monterrey _ en el norte. 3. El Instituto Técnico _ una universidad muy moderna. 4. El norte de México _ muy árido. 5. _ como Nuevo México y Arizona. 6. El maguey _ un cacto cuyo jugo fermentado _ el pulque. 7. El pulque no _ muy fuerte. _ como el vino. 8. Este pulque que me trajiste _ sabroso. 9. Después de tomar tres vasos, mi hermana _ borracha. 10. Ella _ ahora con mi mamá. 11. Mi mamá dice que el pulque _ una bebida rústica propia de campesinos. 12. Los campesinos dicen que _ muy nutritivo. 13. ¿Qué _ leyendo? 14. _ una revista chilena. 15. Parece que en Santiago los maestros _ de huelga. 16. ¿Dónde _ Santiago? 17. _ la capital de Chile y _ en el valle central. 18. ¿Por qué no _ contentos los maestros? 19. Dicen que sus sueldos _ bajos. 20. Pero los alumnos no _ enojados con la huelga, supongo. 21. Claro, porque ellos _ de vacaciones. 22. Todas las escuelas _ vacías. 23. Esta _ una revista barata. _ de un papel de baja calidad. 24. Ayer vi a tu hermanito, y ¡qué sorpresa! ¡_ casi tan alto como tú! 25. Es cierto. Pero hoy el pobrecito _ en el hospital. 26. ¿Cómo? ¿_ enfermo? 27. Tuvo un accidente anoche y su coche _ destrozado. 28. Gracias a Dios que no ____ muerto. Repaso de gramática española ● TJ Mathews 63 La voz pasiva Dícese de una oración en la cual el sujeto no es el actor de la acción verbal, que la oración está en la voz pasiva. Al contrario, cuando el sujeto sí es el actor del verbo, la oración está en la voz activa. Para entender mejor esta diferencia, conviene distinguir entre las funciones gramaticales y las funciones semánticas. Las funciones gramaticales Hablar de las funciones gramaticales o sintácticas es hacer referencia a la posición que tiene un sintagma dentro de una estructura (o árbol) sintáctica. Decimos que un sintagma nominal (N) que depende del nódulo O y es el sujeto del verbo, cabeza de V, que también depende de la mismo O. Este V es el predicado. El sujeto y el predicado son nódulos hermanos en árbol sintáctico. 1. O COMP O ø N V PREDICADO SUBJETO N V Diana duerme. El objeto directo es un N que depende del V. Un objeto indirecto es una P que depende del V. 2. O COMP O OBJETO DIRECTO ø N V N V N Diana lee DET N una novela. 3. O COMP O OBJETO INDIRECTO ø N V N PRO V P Diana le mira P N a N Juan. Repaso de la gramática española ● TJ Mathews 64 Las funciones semánticas La función semántica es determinada no por la posición que ocupa un sintagma dentro de la estructura, sino por el significado que tiene y la relación pragmática que tiene con otros sintagmas en la oración. Las tres funciones semánticas ilustradas aquí son la de acción (casi siempre el verbo), agente o actor, que se refiere a la persona que hace la acción del verbo y paciente, que se refiere a la cosa o persona que recibe o sufre la acción del verbo. 4. O COMP O PACIENTE ø N V AGENTE N V N Diana lee DET N una novela. ACCIÓN La oración ilustrada en (4) es una oración activa porque el agente es el sujeto. Cualquier oración en la cual el sujeto es el agente, o sea, el sujeto "lo hizo", es un ejemplo de la voz activa. La oración (5) es un ejemplo de la voz pasiva, pues el sujeto es el paciente y "no lo hizo". Esta es la definición de la voz pasiva, en todas sus posibles expresiones. 5. O COMP O AGENTE ø N V DET N AUX V P La novela fue leída P N PACIENTE por ACCIÓN N Diana. Repaso de gramática española ● TJ Mathews 65 La voz pasiva con ser Hay tres construcciones que resultan en la voz pasiva. Una de ellas utiliza el verbo ser y un participio. [el paciente] + [ser + participio] + [por [el agente] El verbo "ser" se conjuga con el sujeto, que es el paciente, y el participio. Esta construcción es paralela a la voz pasiva del inglés, pero el participio concuerda obligadamente con el sujeto en número y género. El mayor error cometido por los anglohablantes es dejar el participio en la forma masculina singular. Contemple los ejemplos: La sopa fue preparada por mi abuela. En la escuela, los papeles son corregidos por la maestra. Las carreteras serán construidas por una compañía estatal. Los muchachos han sido castigados por la ley. El agente aparece en esta estructura con la preposición por. Si no hay agente, esta construcción con "ser" no debe usarse. Otra vez, esto está a diferencia del inglés, que tiene sólo una construcción pasiva. El inglés permite una pasiva sin agente con la construcción con cópula, el español tiene otra construcción para expresar una pasiva sin agente. Compare los ejemplos siguientes: con agente sin agente The mice were eaten by the cat. Los ratones fueron comidos por el gato. The milk was spilled by Pablo. La leche fue derramada por Pablo. The mice were eaten. Los ratones fueron comidos. The milk was spilled. La leche fue derramada. Sin embargo, si el agente es obvio o conocido, aunque no se exprese en la estructura superficial, se permite la pasiva con ser. con agente sin agente expreso Marta fue besada por su novio. The President has been killed by terrorists. Marta fue besada. El presidente ha sido asesinado. Generalmente se usa mucho menos la voz pasiva con "ser" en español que en inglés, pero por costumbre y fácil traducción los angloparlantes tienen una tendencia de abusar de ella. La excepción es el estilo periodístico en español. Durante ya más de un siglo, la prensa internacional se ha difundido en inglés, y los periodistas de habla (e imprenta) española han tenido que hacer una rápida traducción. El resultado es que tantos ejemplos de la voz pasiva con "ser" entraron en los diarios y periódicos que hoy en día ya es el estilo de rigor. Los periodistas cuando escriben en español (sin que sea una traducción) utilizan mucho esta forma. N V P Repaso de la gramática española ● TJ Mathews 66 Es imposible en español hacer que un objeto indirecto (el recipiente de la acción y no el paciente) se convierta en sujeto para formar la voz pasiva. Esto sí se hace en inglés. Mary was given a car. María fue dada un auto. Church was attended to by the family. La iglesia fue asistida por la familia. I was given a ticket by the police. Fui dado una multa por el policía. The toys were played with by the children. Los juguetes fueron jugados por los niños. Why wasn't I told? ¿Por qué no fui dicho? La voz pasiva refleja Otra construcción pasiva en español usa el pronombre se. Esta construcción no permite un agente y no tiene forma correlativa en inglés. "Se" + verbo + [el paciente] El verbo se conjuga con el sujeto, que es el paciente, y es típica que este se sitúe después del verbo. Por el uso del pronombre se, se llama la voz pasiva refleja, pero es importante notar que el uso no es nada reflexivo. La estructura está ilustrada en este árbol (1): 1. O COMP O ø V N ADV PRO V DET N anoche. Se quemó la fábrica El la oración representada en (1), la fábrica es el sujeto y el paciente. Si hubiera dos fábricas, diríamos: Se quemaron las fábricas anoche. El error principal que cometen los anglohablantes cuando usan esta estructura es el de dejar el verbo siempre el forma singular. Estudie los siguientes ejemplos. Se estalló una guerrilla en Sudáfrica. Se comentó mucho la violencia de la película. Se comieron las galletas que estaban en la mesa. Se necesitan empleadas en esta tienda. N V Repaso de gramática española ● TJ Mathews 67 Si el paciente es una persona, hay que usar la "a" personal, pues esta partícula siempre se usa delante de una persona cuando no es el agente. En adición, el verbo siempre se conjuga en forma singular si el paciente (sujeto) es una persona, eso para evitar una posible interpretación reflexiva. Compare las siguientes oraciones y traducciones. Se mató al profesor. The professor was killed. Se mató el profesor. The professor killed himself. Se mató a los profesores. The professors were killed. Se mataron los profesores. The professors killed themselves. The professors killed each other. El profesor fue matado por un estudiante. The professor was killed by a student. Los profesores fueron matados por estudiantes. The professors were killed by students. La media voz Algunos verbos, algo extraños, usan la estructura activa pero tienen un significado pasivo. Éstos se llaman verbos ergativos. Mire los ejemplos: Activo Pasivo Juan huele las flores. Juan huele mal. Mary looks at the photo Mary looks good. Wolfgang cooks in Las Vegas. The casserole cooks in the oven. Pero también usamos el termino media voz para expresar la idea de una acción inesperada, sorprendente, o accidental. Es español, esto se hace intercalando un pronombre de objeto indirecto entre la palabra se el verbo el la construcción de la voz pasiva refleja. Contemple los ejemplos: Se me quemó la sopa. The soup burned on me. Se me ocurre una idea. I have an idea. (An idea happened to me.) A Paco se le perdieron la llaves. Paco lost his keys. Se le olvidó tu dirección. He forgot your address. Se le olvidaron las instrucciones. He forgot the instructions. Se me murió mi abuela. My grandmother died on me. Repaso de la gramática española ● TJ Mathews 68 Ejercicio 1: La voz pasiva (4, 409) ¿Voz pasiva o no? Identifique a cada oración como de la voz activa o de la voz pasiva con ser, refleja o media voz. Activa Pasiva con ser Pasiva refleja Media voz 1. Me bañé y me afeité bien.     2. Mi mamá se enojó.     3. Se le escapó el prisionero.     4. Marianela fue robada por unos ladrones.     5. No me puse atención en el velocímetro.     6. El parque fue dedicado por el alcalde.     7. Me fui a casa.     8. Me acosté después de comer.     9. Se dice que los franceses son cómicos.     10. Un día se le quemó la casa a un pobre.     11. Se le negó todo a Juan.     12. Por fin se curó la pierna.     13. Se prohíbe fijar carteles.     14. Juana fue llamada por Ricardo.     15. El sábado se puso muy bonito.     16. La lección fue enseñada por la maestra.     17. Se enojó mucho.     18. La madera se curvó por ser mojada.     19. Mi jefe le despidió a un trabajador.     20. Mucha agua fue derramada en la mesa por los niños.     Repaso de gramática española ● TJ Mathews 69 Ejercicio 2: La voz pasiva Ser o estar "Ser" se usa con el participio para formar la voz pasiva. "Estar" se usa con el participio para indicar el resultado de una acción, pero con un sujeto activo. Escoja entre "ser" o "estar" en las siguientes oraciones. 1. Cuando entramos en la casa todas las luces (eran/estaban) apagadas. 2. Por más que lo intentaron, no pudieron hacer nada. El pobre hombre ya (era/estaba) muerto. 3. La carta (fue/estuvo) enviada hace más de un mes. 4. No te preocupes. Todo (es/está) solucionado. 5. El francotirador (fue/estuvo) muerto a tiros por un policía. 6. La noticia (fue/estuvo) anunciada con grandes titulares en todos los periódicos. 7. Su vídeo (es/está) arreglado. Se lo puede llevar. 8. La reunión ha (sido/estado) aplazada para la próxima semana. Repaso de la gramática española ● TJ Mathews 70 Ejercicio 3: La voz pasiva 7, 214) Transformación Las siguientes oraciones están en la voz activa, pero sin identificar el sujeto (agente). Conviértalas a la voz pasiva refleja. Mantenga el mismo tiempo verbal. Ejemplo: Celebraron la boda de María Gutiérrez esta mañana. Esta manana se celebro la boda de Maria Gutierrez. 1. Le habían presentado al novio en enero. 2. Recibieron la petición de mano con mucha alegría. 3. Invitaron a muchos amigos. 4. Habían escrito las invitaciones con mucha anticipación. 5. Descubrieron algunos errores en la lista de invitados. 6. Corrigieron los errores a tiempo. 7. Publicaron la noticia de la boda en el periódico. 8. Han festejado a la novia con varias fiestas. 9. Celebraron la boda en casa de la novia. 10. Habían planeado la ceremonia para celebrarla en el jardín. 11. Debido a la lluvia, celebraron la ceremonia en el salón. 12. Mandaron los regalos a la casa. 13. Han expuesto los regalos a la vista de los invitados. 14. Enviaron demasiado tarde algunos regalos. 15. Abrirán estos regalos después. 16. Deben escribir sin tardanza las cartas de agradecimiento. 17. Todos despidieron a los novios con mucho cariño. Repaso de gramática española ● TJ Mathews 71 Ejercicio 4: La voz pasiva (6, 179) Transformación Las siguientes oraciones están en la voz pasiva refleja. Cámbielas a la voz pasiva con ser y añada un agente inventado. Ejemplo: Se eligió a Juan presidente de su clase. Juan fue elegido presidente de su clase por sus companeros. 1. Se libertó a los prisioneros políticos. 2. Se nombró a María secretaria. 3. Se escogió al jefe para el trabajo. 4. Se mandó a la señora Peralta al correo. 5. Se llamó a candidato. 6. Se vio al general. 7. Se llevó a Anita al zoológico. 8. Se quiere a las madres. 9. Se espera al profesor cuando llega tarde. 10. Se entiende a José cuando habla despacio. Ejercicio 5: La voz pasiva (7, 214) Transformación Las siguientes oraciones están en la voz activa. Cámbielas a la voz pasiva con ser y añada un agente si hace falta. Mantenga el mismo tiempo verbal. Ejemplo: Dos ladrones robaron un coche de mucho valor. Un coche de mucho valor fue robado por dos ladrones. 1. Llevaron el coche a otra ciudad. 2. Habían desmontado el motor. 3. La policía capturó a los criminales. 4. Una vieja señora reconoció a los acusados. 5. La señora denunció a los dos hombres. 6. La policía iba a detener a los acusados hasta la fecha del proceso. 7. Pero el juez les concedió libertad bajo fianza. Repaso de la gramática española ● TJ Mathews 72 8. No mandarán a los ladrones a la cárcel. 9. Han localizado el coche robado. 10. Una orden de la corte le restituyó el coche a su dueño. 11. Suponemos que la corte declarará culpables a los ladrones. 12. Es posible que la corte los juzgue inocentes. Ejercicio 6: La voz pasiva (7, 218) Transformación Las siguientes oraciones están en la voz activa. Cámbielas a la voz pasiva refleja. Mantenga el mismo tiempo verbal. Ejemplo: Alguien devolvió el paquete ayer. Se devolvio el paquete ayer. 1. Una persona desconocida firmó los cheques ayer. 2. Cerraron la puerta de un golpe. 3. Alguien abrirá las ventanas. 4. Alguien ha resuelto el problema. 5. La gente ha vendido las casas. 6. Alguien está cantando canciones de amor. 7. Uno podrá decir muchas cosas. 8. Uno recibiría un aumento de salario con mucho gusto. 9. Publicaron el artículo en el periódico. 10. Han anunciado una nueva ley. Repaso de gramática española ● TJ Mathews 73 Ejercicio 7: La voz pasiva La pasiva refleja Exprese las siguientes oraciones en la voz pasiva refleja. Si hay un agente, tendrá que suprimirse. 1. El dinero lo gastamos en tonterías. 2. Dicen que fue él quien lo hizo. 3. Creen que perderá las próximas elecciones. 4. Los vendimos muy bien. 5. Uno nunca sabe lo que puede pasar. 6. No le dijimos nada para no asustarla. 7. Uno nunca puede estar seguro. 8. Tomaremos todas las medidas necesarias. Ejercicio 8: La voz pasiva Transformación Transforme las oraciones de la voz pasiva con ser a la pasiva refleja. 1. Los paquetes serán enviados mañana. 2. El libro fue vendido ayer. 3. Esa calle fue empedrada recientemente. 4. Docenas de soldados eran reclutados todos los días. 5. Todos los chicos del pueblo ya fueron vacunados. 6. El café es cultivado en esa región. 7. Las medicinas fueron distribuidas entre los pobres. 8. Los grillos serán exterminados con un insecticida especial. 9. Estas técnicas han sido estudiadas en muchos laboratorios. Repaso de la gramática española ● TJ Mathews 74 Ejercicio 9: La voz pasiva (7, 219) Transformación Con se, exprese las siguientes oraciones de la vida en Guadalajara. 1. Uno vive bien en Guadalajara. 2. Uno está a gusto entre los tapatíos. 3. La gente disfruta de un clima ideal. 4. La gente dice que uno nace para vivir. 5. Uno come muy bien en los restaurantes tapatíos. 6. La gente come como a las cuatro de la tarde. 7. Luego uno descanse un poco. 8. Uno sale a pasear después. 9. Uno asiste a muchas fiestas. 10. Allí la gente baila con un vigor extraordinario. Ejercicio 10: La voz pasiva Traducción Exprese las siguientes oraciones en español. 1. On the first day of the conference we were introduced to our hosts. 2. We were taken to a large room where the conference was to be held. 3. Lunch was served at 1 o'clock and then coffee was brought for those who wanted it. 4. That evening I was invited for dinner by a colleague. 5. The next day we were received by the mayor of the city. 6. This meeting had been arranged by our hosts. 7. I was given a seat next to someone from Colombia. 8. We were presented with come nice gifts by a local company. Repaso de gramática española ● TJ Mathews 75 Ejercicio 11: La voz pasiva (4, 409; 21, 146) Traducción Traduzca las siguientes oraciones al español, usando la voz pasiva con ser, la voz pasiva refleja, o la media voz. Usa la voz activa si la pasiva es imposible. 1. The house was built by the owner. 2. Books are sold there. 3. She was not invited. 4. I was awakened by the light. 5. He was taken to the airport. 6. The hunter was attacked by the lion. 7. It is forbidden to smoke here. 8. The man was not read his rights. 9. We were arrested, but when we showed our passports, we were set free. 10. The town was destroyed by an earthquake. 11. Spanish is spoken here. 12. The newspaper was suppressed by the government. 13. All the furniture has been sold. 14. Several tourists were robbed yesterday. 15. In England tea is served every afternoon at 5:00. 16. Six bulls were killed at the bullfight. 17. He was convinced by his friends. 18. The watch was given to me by my uncle. 19. He will be given a banquet by his friends. 20. Samples will be sent upon request. 21. We were overtaken by a motorcycle. 22. One cannot believe everything that is said. 23. You never hear him around the house. 24. Somebody was playing the piano next door 25. The astronauts were enthusiastically received. Repaso de la gramática española ● TJ Mathews 76 Ejercicio 12: La voz pasiva La media voz Estas oraciones presentan eventos inesperados. Expréselas en la media voz. El uso impersonal Ejemplo: Me rompí la camisa nueva. Se me rompio la camisa nueva. 1. Confundiste las medicinas. 2. Usted perdió el billete. 3. Ustedes olvidaron la reunión. 4. Acabé con la gasolina. 5. Quemaste las tortillas. 6. Dejamos caer los discos. 7. Quebraste mi vajilla. 8. Federico olvidó sus zapatos. 9. Mis padres han olvidado mis cumpleaños. 10. María olvidó sus apuntes. 11. Yo perdí mis documentos. 12. Tú has perdido mi dinero. 13. Mamá rompió mis mejores platos. 14. Tú romperás ese juguete. 15. Los estudiantes olvidarán el examen. 16. Yo perderé estos papeles. 17. Ellos olvidarán la fecha. 18. Oscar había perdido muchas cosas. Repaso de gramática española ● TJ Mathews 77 Ejercicio 13: La voz pasiva La voz pasiva en contexto En este artículo, indique entre corchetes todos los ejemplos de la voz pasiva, sea con ser, o con se. EL DIARIO DE LOS ANDES 15 de agosto de 2006 Mendoza, Argentina Fidel Castro recibió a su hermano y a Chávez en el hospital LA HABANA— El presidente de Cuba, Fidel Castro, apareció en su lecho de enfermo con el presidente venezolano Hugo Chávez y su hermano Raúl en el festejo de su 80 cumpleaños, en nuevas fotografías publicadas ayer tras dos semanas de incertidumbre y especulaciones. Ocho nuevas fotos fueron publicadas en el periódico oficial Granma, un día después de que el diario Juventud Rebelde divulgara las primeras cuatro fotos de Fidel Castro desde que se reveló el 31 de julio que fue sometido a una compleja cirugía intestinal. Bajo el título “Tarde inolvidable entre hermanos”, Granma reseña tres horas de encuentro que compartieron los Castro y Chávez el domingo. Una de las fotografías muestra a Castro postrado en su cama, vestido de una camisa roja, posando con un retrato suyo que Raúl Castro le había obsequiado al mandatario venezolano. Según el diario, Chávez contó a Castro que trató por una semana de hacerle un retrato, pero desistió la madrugada del domingo, desconforme con los trazos del perfil, por lo que prefirió regalarle una taza de la vajilla de Napoleón y una daga que fueron del libertador Simón Bolívar, y un cuadro del pintor venezolano José Antonio Quintero. A su vez, Raúl Castro regaló a Chávez un retrato de su hermano Fidel que fue trazado en 1959 por el pintor mexicano David Alfaro Sequeiros. En todas las fotos en que aparece Fidel Castro se le ve en una cama de hospital. Ésta es la primera vez en 48 años de revolución que los cubanos ven al mandatario postrado en un lecho de enfermo. “Estamos acostumbrados a verlo como un roble”, dijo Telésforo González, un jubilado de 77 años. La única foto de Granma en que no aparece Fidel Castro fue tomada cuando Raúl recibió en el aeropuerto a Chávez, quien llegó el mediodía del domingo para el cumpleaños. El recibimiento, difundido por la televisión, fue la primera aparición pública de Raúl Castro, de 75 años, en su función de presidente provisional. Repaso de la gramática española ● TJ Mathews 78 Los usos de se La partícula se tiene varios usos en español. Porque el pronombre se es reflexivo, comúnmente se refieren a todos los usos de se como reflexivos. Pero estrictamente no lo son. Aquí se hará un repaso de los posibles usos de se. 1. El uso reflexivo Se usan todos los pronombres del caso reflexivo (me, te, se, nos, y os) cuando sujeto y el objeto directo o indirecto del verbo es la misma persona. En inglés se expresa con myself, yourself, etc. Juan se lavó las manos. Paco se miró en el espejo Julieta se suicidó. 2. El uso recíproco Se usan los mismos pronombres reflexivos, pero en el recíproco el sujeto es plural, asimismo el objeto. En inglés se expresa con each other. Juan y María se besan. Mis padres se amaban. Los amantes se suicidaron Como las estructuras reflexiva y recíproca son idénticas, a veces es necesario añadir el uno al otro a la forma recíproca. Generalmente, por el contexto, esto no es necesario. 3. La voz pasiva refleja Ya se ha visto que una oración pasiva en español, en la cual no hay agente, o no importa el agente, o el agente refiere a personas no específicas, se usa el pronombre se. El verbo se conjuga con el paciente/sujeto. Se vendió la casa del señor Salazar. Se arrestó a mucha gente en la demostración. En Venezuela se come mucho la arepa. 4. El uso impersonal Como el pronombre nominativo típicamente no se usa en español, a menos que necesidad de clarificación o énfasis, el interlocutor normalmente intenta identificar contextualmente al sujeto. Cuando el hablante realmente no tiene en mente a ningún sujeto específico, usa el pronombre se. La resultante construcción es la impersonal, porque no hay ninguna persona identificada como sujeto. En inglés el pronombre nominativo es obligatorio, y cuando es impreciso o no específico se usan, como sujeto, you, ya', they, one, o people. ¿Cómo se dice "confusing"? Aquí se habla español. Se debe pegar a los niños. Repaso de gramática española ● TJ Mathews 79 La construcción impersonal del español es muy semejante a la voz pasiva refleja; la diferencia es que las impersonales no son oraciones pasivas. 5. El uso enfático Se usan los pronombres del caso reflexivo con algunos verbos por razones semánticas y no gramaticales. Los verbos que llevan el se de esta manera se llaman verbos pronominales. Algunos verbos son exclusivamente pronominales y siempre van acompañados del se. He aquí algunos: arrepentirse espantarse atreverse jactarse avergonzarse quejarse Hay otros muchos verbos pronominales que adoptan determinados matices significativos en las formas reflexivas. Véase algunos ejemplos: dormir ocupar morir to sleep to occupy to die dormirse ocuparse morirse to fall asleep to be busy with to pass away to fall asleep (leg, foot) Repaso de la gramática española ● TJ Mathews 80 Ejercicio 14: Verbos pronominales ¿Qué significa? Los verbos pronominales (que usan los pronombres reflexivos sin propósito gramatical) son parecidos en su función a una clase de verbos del inglés llamados "particle verbs". Estos llevan partículas que parecen preposiciones, pero que simplemente cambian de una forma u otra el significado del verbo. Siguen varios verbos de partícula del inglés. cut  cut up, cut down, cut out knock  knock off, knock around, knock out, knock down, knock up eat  eat up, eat out throw  throw up, throw out, throw in Defina la diferencia entre los verbos siguientes, en forma simple y como pronominal. Crea una oración ejemplar para cada uno. 1. comer comerse 2. caer caerse 3. marchar marcharse 4. ir irse 5. cortar cortarse Repaso de gramática española ● TJ Mathews 81 El aspecto pasado: pretérito e imperfecto En la página 30, hay una descripción del aspecto verbal. A continuación hay una variedad de ejercicios para practicar el uso de los aspectos continuos y perfectos en los verbos simples del pasado. Ejercicio 1: Verbos (8, 83) Aspecto en el pasado En estas oraciones decida si se puede utilizar sólo el pretérito o el imperfecto, y dé la forma apropiada. 1. Nosotros nunca (desayunar) __ antes de las nueve. 2. ¿Me dices que tú (estar) _ en Londres por dos semanas? 3. Alberto y Carolina siempre (ir) _ con nosotros al teatro. 4. ¿Quién les (informar) __ que los otros no venían? 5. El año pasado todos (venir) _ a clase todos los días. 6. Nosotros (quedarnos) _ en el casino hasta que se nos acabó el dinero. 7. A veces Uds. (pedir) __ paella, ¿verdad? 8. Yo le (decir) _ a Felicia que lo mandara a hacer. Ejercicio 2: Verbos Pretérito o imperfecto Lo que sigue es una de las fábulas de Félix María de Samaniego (1745-1801) con algunos cambios editoriales. Conjugue los verbos indicados en el pasado. La gallina de los huevos de oro (Haber) _ una gallina que (poner) __ un huevo de oro al dueño cada día. Aún con tanta ganancia, mal contento, (querer) _ el rico avariento descubrir de una vez la mina de oro, y hallar en menos tiempo más tesoro. La (matar) _; la (abrir) __ el vientre de contado; Repaso de la gramática española ● TJ Mathews 82 pero después de haberla registrado ¿qué (suceder) _? Que, muerta la gallina, (perder) _ su huevo de oro, y no (hallar) __ mina. Ejercicio 3: Verbos Pretérito o imperfecto En la fábula que sigue, conjugue los verbos indicados en el pasado. De un hombre que tenía dos esposas Antiguamente, cuando los hombres (poder) _ tener muchas esposas, cierto hombre de edad mediana (tener) _ una esposa vieja y una esposa joven. Cada cual lo (querer) __ mucho y (desear) _ verlo con la apariencia de un compañero adecuado para ella. El cabello del hombre se (estar) _ poniendo gris, cosa que no le (gustar) __ a la esposa joven porque lo (hacer) _ ver demasiado viejo para ser su esposo. Así pues, ella lo (peinar) _ y le (arrancar) __ las canas todas las noches. En cambio, la esposa vieja (ver) _ encanecer a su esposo con gran placer, porque no (querer) _ parecer su madre. Así pues, todas las mañanas lo (peinar), arrancándole todos los pelos negros que (poder) __. El resultado (ser) _ que pronto el hombre se (encontrar) _ completamente calvo. Moraleja: "Entrégate a todos y pronto estarás sin nada que entregar". Repaso de gramática española ● TJ Mathews 83 Ejercicio 4: Verbos Pretérito o imperfecto En este artículo, conjugue los verbos indicados en el pasado. EL INFORMADOR Sábado, 12 de agosto de 2006 Guadalajara, México Se fugan casi 50 reos de cárcel de mujeres en Brasil SAO PAULO. - Un grupo de 47 reclusas (fugarse) __ de una la mañana del sábado, luego de dominar a sus celadores, pero la mayoría (ser) _ capturada nuevamente, (decir) _ las autoridades. Las mujeres (escapar) __ luego de dominar a dos guardias y ordenarles que abrieran sus celdas en la prisión de Indaiatuba, a 100 kilómetros al norte de Sao Paulo. Las autoridades (decir) _ que (huir) _ con tres armas de los celadores. Un total de 37 (ser) __ detenidas para la tarde, (decir) _ Marilia Ferrari, vocera del Departamento de Seguridad Pública del Estado de Sao Paulo. Dos de las armas robadas (ser) _ recuperadas. La fuga (ocurrir) __ luego de que más de 13.000 reos en toda la nación (recibir) _ una licencia para el fin de semana, con motivo del Día del Padre, que se (celebrar) _ el domingo en Brasil. También el sábado, la televisora Globo (decir) __ que uno de sus reporteros y un camarógrafo (ser) _ secuestrados por hombres armados cerca de su sede en un restaurante de Sao Paulo. Se carece de detalles. Las autoridades de Sao Paulo (declinar) _ comentar sobre el tema, al argumentar que lo hacen sobre secuestros en desarrollo. Repaso de la gramática española ● TJ Mathews 84 Ejercicio 5: Verbos Pretérito o imperfecto En este cuento, conjugue los verbos indicados en el pasado. Fernando el toro por Munro Leaf En España (haber) __ una vez un torito que se (llamar) _ Fernando. Todos los otros toritos con los cuales él (vivir) _, (correr) __ y (brincar) _ y se (dar) _ topetadas, pero Fernando no. Le (gustar) __ sentarse en simple quietud y oler las flores. (tener) _ un lugar favorito afuera en la pradera debajo de un alcornoque. (Ser) _ su árbol favorito y (pasar) __ el día a la sombra oliendo las flores. A veces su madre, que (ser) _ una vaca, se (preocupar) _ por él. (Temer) __ que (estar) _ triste y solo, pero al fin se (dar) _ cuenta de que no (estar) __ triste, y como (ser) _ una madre entendida, aunque (ser) _ una vaca, le (dejar) __ sentado y muy contento. A medida que (pasar) _ los años, Fernando (crecer) _ hasta que se (volver) __ muy grande y fuerte. Los otros toros quienes (haber) _ crecido en la misma pradera con él, se (pelear) _ entre ellos todo el día. Se (topetar) __ unos a otros y se (hincar) _ los cuernos. Lo que más (desear) _ era ser escogidos para pelear en las corridas de toros de Madrid. Pero Fernando no; todavía le (gustar) __ sentarse en simple quietud bajo el alcornoque y oler las flores. Un día, (llegar) _ cinco hombres para escoger el toro más grande, más veloz y más fiero para pelear en las corridas de toros en Madrid. Todos los otros toros (correr) _ en torno: (topetar) __, (saltar) _ y (brincar) _ para que los hombres creyeran que (ser) __ muy, muy fuertes y feroces. Fernando (saber) _ que no (ir) _ a escogerle y no le (importar) __. Por lo tanto, se (ir) _ a su alcornoque favorito para sentarse. No (mirar) _ donde se (sentar) __, y en vez de sentarse Repaso de gramática española ● TJ Mathews 85 sobre la hierba tierna y fresca, se (sentar) _ sobre un abejarrón. Pues, el abejarrón le (picar) _ a Fernando--¡Qué dolor! Fernando (brincar) __ con un resoplido. (Correr) _ en círculos y (resoplar) _ y (patear) __ la tierra como un loco. Los cinco hombres le (ver) _ y (gritar) _ de júbilo. Fernando (ser) __ el toro más feroz de todos y le (llevar) _ en una carreta a Madrid para el día de la corrida. Ejercicio 6: Verbos Pretérito o imperfecto En esta fábula que sigue, conjugue los verbos indicados en el pasado. Las gallinas gordas y las flacas por Esopo Varias gallinas (vivir) _ en un corral: unas bien cebadas y gordas; otras, por el contrario, flacas y desmedradas. Las gallinas gordas, orgullosas de su buena facha, (burlarse) _ de las flacas y las (insultar) _ llamándolas huesudas, muertas de hambre, etc., etc. Ya (ser) _ la Noche Vieja, y el cocinero (tener) _ que preparar algunos platos para el banquete del Año Nuevo. Por tanto, (bajar) _ al gallinero y (elegir) _ las mejores gallinas que allí (haber) _. La elección no (ser) _ difícil. Así que, cuando las gallinas gordas (ver) _ su fatal destino, (envidiar) _ la mejor suerte de sus compañeras flacas y esqueléticas. Repaso de la gramática española ● TJ Mathews 86 El subjuntivo El subjuntivo es el modo verbal que refleja el punto de vista o la actitud del hablante hacia una acción verbal. Con algunas excepciones específicas, el subjuntivo en español aparece solamente dentro de una cláusula subordinada, sea adjetival, sustantiva o adverbial. El subjuntivo en el verbo principal Si una oración tiene solamente un verbo conjugado, hay tres circunstancias en las que se puede usar el subjuntivo. Después de tal vez o quizás Optativamente se puede usar el subjuntivo después de los adverbios tal vez y quizás (o quizá). No se usará en un verbo principal si precede estos adverbios. Tal vez comamos después del cine. Quizá mis hermanos vengan a visitarnos. Después de ojalá Siempre se usa el subjuntivo después del vocablo ojalá (u ojalá que). La palabra ojalá viene del árabe إن شاء هللا [lau á láh], "si Dios quiere". No se puede usar el indicativo con ojalá y el significado cambia según el uso del presente o pasado del subjuntivo. Con el presente de subjuntivo una expresión con ojalá expresa un deseo y se considera posible su cumplimiento. Se traduce al inglés con I hope. Ojalá nuestra abuela tenga las galletas que nos gustan. Ojalá que el examen final sea fácil. Con el pasado de subjuntivo ojalá expresa un deseo improbable o hipotético. Se traduce al inglés con I wish. Ojalá tuviera un millón de dólares. Ojalá que los computadores no costaran tanto. Para expresar en deseo sobre un evento o situación ya pasado hay que usar el pluscuamperfecto del subjuntivo. El resultado es un deseo imposible y en contra de los hechos. También se traduce al inglés con I wish. Ojalá hubiera estudiado más. Ojalá que no hubiéramos bebido tanto tequila. En peticiones y expresiones de cortesía Cuando pedimos a otras personas que nos hagan algún favor, es común usar el pasado de subjuntivo. También se usa el condicional o el indicativo, pero con menos formalidad. Repaso de gramática española ● TJ Mathews 87 ¿Tuviera Ud. la bondad de no fumar aquí? ¿Pudieran Uds. hablar en voz baja, por favor? Quisiéramos presentarle este regalo. Ejercicio 1: El subjuntivo (6, 205) ¡Ojalá! Reaccione de una manera lógica ante las siguientes situaciones. Ejemplo: Mis amigos van a visitar España esta verano. ¡Ojala que tengan un buen viaje! 1. Voy a la playa esta tarde. 2. Mi carro no está funcionando muy bien últimamente. 3. Estoy esperando la llegada del vuelo 704 procedente de Nueva York. 4. Tengo solamente cinco dólares. 5. No me siento bien. 6. Acaban de salir del examen. 7. Enrique no pudo trabajar anoche. 8. Mi carro se descompuso ayer. 9. Mi mamá preparó una deliciosa torta anoche. 10. Mi hermana no salió bien en el examen. 11. Me compré un carro de segunda mano la semana pasada. 12. Jorge y Anita me invitaron a su fiesta del sábado. Repaso de la gramática española ● TJ Mathews 88 Estructura de la oración compuesta (☺ ¡más árboles! ☺ ) Fuera de los casos anteriores, el subjuntivo en español se limita a los verbos dentro de cláusulas subordinas, de las que hay tres tipos, adjetivales, sustantivas y adverbiales. La definición de la cláusula es que es un constituyente sintáctico que contiene un verbo y un sujeto (así que el verbo es forzadamente conjugado). Esta estructura ya se ha visto pero se repite aquí en (1). 1. O COMP O N V Una cláusula subordinada lleva una posición inferior a otra cláusula, dentro del mismo árbol. Además, en la cláusula subordinada el complementizador (COMP) siempre está lleno con un nexo que liga la cláusula superior con la subordinada. Esto se ve en el ejemplo (2). 2. O COMP O ø N V N V N=O Paco observa COMP O que N V N V María duerme. Repaso de gramática española ● TJ Mathews 89 La cláusula adjetival En la sección de este texto sobre los adjetivos, se aclaró que los adjetivos pueden ser simples, preposicionales o cláusulas. Si una cláusula dependiente funciona como adjetivo, se dice que es una cláusula adjetival. También se usa el término cláusula de relativo, que es sinónimo que adjetival. En (3), (4) y (5) se muestran los árboles que corresponden a estos tres tipos de adjetivos. Recuérdese que el sustantivo modificado por el adjetivo se llama el antecedente; en estos ejemplos el antecedente es un perro. 3. Mi vecino tiene un perro [blanco]. O COMP O ø N V DET N V N Mi vecino tiene DET N ADJ un perro blanco. 4. Mi vecino tiene un perro [con pulgas]. O COMP O ø N V DET N V N Mi vecino tiene DET N P un perro P N con N pulgas. 5. Mi vecino tiene un perro [que come gatos]. O COMP O ø N V DET N V N Mi vecino tiene DET N ADJ=O un perro COMP O que N V (perro) V N come N gatos. Repaso de la gramática española ● TJ Mathews 90 Las cláusulas sustantivas Una cláusula subordinada sustantiva funciona como sintagma nominal en la oración principal; tiene que ser el objeto de un verbo, el objeto de una preposición, o el sujeto. Los ejemplos (6), (7), y (8) muestran esta relación. 6. Creo [que los impuestos son injustos]. O COMP O ø N V N V N=O (yo) Creo COMP O que N V DET N V ADJ los impuestos son injustos. 7. Leí el anuncio de [que aumentarán los impuestos]. O COMP O ø N V N V N (yo) Leí DET N P el anuncio P N=O de COMP O que N V (ellos) V N aumentarán los impuestos 8. Es importante [que paguemos los impuestos]. O COMP O ø V N=O V ADJ Es importante COMP O que N V (nosotros) V N paguemos los impuestos. Repaso de gramática española ● TJ Mathews 91 Las cláusulas adverbiales Como los adjetivos, los adverbios pueden ser simples, preposicionales, o cláusulas. Una cláusula que funciona como adverbio es una cláusula adverbial. Compárense las oraciones en (9), (10), y (11). 9. Mi madre trabaja [mucho]. O COMP O ø N V Mi madre V ADV trabaja mucho. 10. Mi madre trabaja [en una fábrica]. O COMP O ø N V Mi madre V P trabaja P N en una fábrica. 11. Mi madre trabaja [porque necesita dinero]. O COMP O ø N V Mi madre V ADV=O trabaja COMP O porque N V (ella) V N necesita dinero Repaso de la gramática española ● TJ Mathews 92 Ejercicio 1: La subordinación ¿Adverbial, sustantiva o de relativo? Identifique la cláusula subordinada en cada una de las siguientes oraciones compuestas e identifíquela como adverbial (ADV), sustantiva (SUST), o de relativo (REL). EJEMPLOS: Mi profesor dice [que la gramática no importa]. El repartidor [que trae la leche] no ha venido hoy. 1. Ahorra azúcar, que está muy caro. 2. Apenas terminé la carta, salí a la calle. 3. Como está muy enfadada, no nos habla. 4. Como se caiga se va a hacer mucho daño. 5. Con el dinero que recibes, debes estar muy contento. 6. Cuando me ponía este calcetín, se me rompió. 7. Date la vuelta, que te veamos todos. 8. Es probable que llueva. 9. Hay pocas personas que sepan tanto como yo. 10. Juan contesta a la gente como si burlara de ellos. 11. La ensalada sabe bien, aunque el aceite está rancio. 12. Los alumnos que estudien, aprobarán. 13. Me molesta que digas eso. 14. No hagas eso porque me voy a enfadar. 15. No lo convencí por más que insistí. 16. No me lo creo, aun cuando lo dice el periódico. 17. No quiero que te vistas así. 18. No sé nada que pueda interesarte. 19. Observo que María estudia mucho. 20. Tengo hambre, por lo tanto voy a comer mucho. 21. Si crees eso, te engañas. 22. Sospecho que no han estudiado lo suficiente. 23. Te presto dinero siempre que me lo devuelvas pronto. 24. Ya sabes que hay examen mañana. 25. Es dichoso que ésta sea la última frase. Sust Rel Repaso de gramática española ● TJ Mathews 93 Ejercicio 2: El subjuntivo Las cláusulas subordinadas En este artículo, marque todas las cláusulas subordinadas entre corchetes e identifíquelas como sustantivas, adverbiales o de relativo. El País 15 de agosto de 2006 Madrid, España Seis muertos al chocar de frente dos coches en Zamora Zamora— Seis personas han muerto, entre ellas dos niños, y otras dos han resultado heridas graves al colisionar frontalmente dos turismos en una autovía de la provincia de Zamora. Al parecer, el conductor de uno de los vehículos se quedó dormido e invadió el sentido contrario, chocando de frente contra el otro coche, en el que viajaban cinco personas. El accidente se ha producido cerca de las 10 de la mañana en el kilómetro 50,4 de la autovía A-52 que une Benavente y Vigo, conocida como la Autovía de las Rías Bajas, a la altura del municipio de Mombuey, en la provincia de Zamora. Según el subdelegado del Gobierno en Zamora, parece que el conductor de un turismo en el que viajaban tres hombres portugueses se ha quedado dormido y ha invadido el sentido contrario. Segundos después se ha producido el choque frontal con un monovolumen. Han perdido la vida los tres hombres portugueses y tres ocupantes del monovolumen, una mujer y sus dos hijos, de 6 y 10 años. El padre, que conducía, está herido grave e ingresado en un hospital de León, mientras que otra mujer de avanzada edad que les acompañaba se encuentra también herida grave e ingresada en un hospital de Salamanca. El siniestro ha obligado a movilizar tanto a medios sanitarios de emergencias como a los bomberos del parque comarcal de Tábara, que han acudido para rescatar a las víctimas atrapadas en los vehículos. Este es el segundo accidente con víctimas mortales que se produce en las carreteras de la provincia de Zamora en el mes de agosto, después de que hace dos días perdiera la vida la ocupante de una motocicleta que atropelló un jabalí en una carretera provincial, a la altura del término municipal de Manganeses de la Polvorosa. 32 fallecidos desde el viernes Tras el accidente de Zamora son ya 32 las personas que han perdido la vida en las carreteras españolas desde las 15 horas del pasado viernes, cuando la DGT puso en marcha la operación especial de tráfico con motivo del puente de agosto. El pasado año, en toda la operación, que tuvo lugar entre los días 12 y 15 de agosto, es decir un día menos que en esta ocasión, hubo 38 accidentes mortales en los que fallecieron 48 personas, mientras que en 2004 hubo 43 muertos, en 2003, 57, y en 2002, 63 fallecidos. Repaso de la gramática española ● TJ Mathews 94 Ejercicio 3: La subordinación Arbolitos Trace los árboles que ilustran la estructura de las siguientes oraciones. El nexo que debe encontrase en el COMP esta en letra negrilla. 1. Conozco un lugar que es tranquilo. 2. El hombre que trata bien a su esposa tendrá paz en casa. 3. Dudo que tenga razón. 4. Es increíble que no haya paz en el mundo. 5. Si tengo tiempo, iré a la biblioteca. 6. Voy al dentista para que me saque una muela. Repaso de gramática española ● TJ Mathews 95 El subjuntivo en las cláusulas adjetivales Es uso del subjuntivo en las cláusulas adjetivas se determina por las características del antecedente Indicativo: Si el antecedente es conocido, real o específico según la perspectiva del locutor, el verbo dependiente anda en indicativo. Mis hermanos [que viven en Concepción] están todavía en el colegio. Hay mucha gente en Argentina [que veranea en la playa]. Subjuntivo: Si el antecedente es no específico o hipotético, el verbo dependiente va en subjuntivo. El Señor te bendecirá con cualquier cosa [que desees]. No hay palabra [que me dé consuelo]. Cierta construcción se llama la reduplicativa porque utiliza dos verbos, siempre gemelos, que alternan entre indicativo y subjuntivo según las reglas susodichas para todos los relativos. Compárense los siguientes ejemplos (2, 113). [Dice lo que dice] porque está desesperado. [Digas lo que digas] no te creerán [Es lo que es] porque tiene muchos amigos en el gobierno. [Sea quien sea] no abras la puerta. [Salió a la hora que salió] porque se despertó tarde. [Saliera a la hora que saliera] siempre llagaba tarde a la oficina. Repaso de la gramática española ● TJ Mathews 96 Ejercicio 4: El subjuntivo (2, 112) El subjuntivo en las cláusulas de relativo Complete las oraciones siguientes con la forma necesaria del verbo indicado. Tenga cuidado de mantener el tiempo verbal. 1. Todo cuanto (tocar) __ el rey Midas se convertía en oro. 2. ¡Vete a acostar ahora; estás muy cansada! Todo cuanto (escribir) __ no tendrá mucho sentido. 3. Quien mucho (abarcar) __ poco (apretar) __. 4. ¡Sálvese quien (poder) __! 5. No le abras a nadie que (llamar) __ a su puerta. 6. Siempre la daba pan a quien (llamar) __ a su puerta. 7. La que (sentarse) __ detrás de Marta es mi hermana. 8. La que (sentarse) __ detrás de Marta tendrá que soportar sus interminables suspiros. 9. El profesor dijo que quien (sentarse) __ detrás de Marta tendría que soportar sus interminables suspiros. 10. Desde niño siempre buscaba lo que lo (hacer) __ feliz, y ahora es un hombre feliz. 11. No todo lo que (brillar) __ es oro. 12. Los que (asaltar) __ el banco robaron dos millones de pesos. 13. Todo lo que (decir) __ desde ahora podrá usarse en su contra. 14. Insisto. Este es el libro más interesante que (leer) __. 15. No escribió nada que (valer) __ la pena de leer. 16. Quiero casarme con una mujer que (saber) __ hacer empanadas y pastel de choclo. 17. Tengo tanto que (hacer) __ que no sé a qué hora me acostaré esta noche. 18. Me dijo que buscaría un diccionario que (tener) __ mapas y dibujos. 19. No se le concede crédito a nadie que no (comprar) __ algo caro en su vida. 20. No hay mujer que (tener) __ más suerte que ella. 21. No te preocupes. No les diré nada de lo que me (contar) __. Repaso de gramática española ● TJ Mathews 97 22. El pueblo donde nosotros (vivir) __ estaba cerca de un río caudaloso. 23. ¿No tienes nada que (decirme) __? 24. ¿Por qué no vamos a un café donde (servir) __ capuchinos? ¿Alguien sabe de algún café por aquí cerca? 25. Ahora no componen canciones que (tratar) __ del amor. 26. Las tiendas que (vender) __ tabaco se llaman estancos en España. 27. El que nada (hacer) __ nada teme. 28. Se bañó en el mar como Dios lo (traer) __ al mundo. 29. El que (guardar) __ una cerilla tiene fuego cuando lo necesita. 30. (beber) __ cuanto __ de cerveza, Pedro siempre se emborracha. 31. Luis (beber) __ cuanto __ el fin de semana pasado porque estaba deprimido. 32. Nosotros (estudiar) __ las horas que __, nunca sacamos más de una B en los exámenes de cálculo. 33. (Estudiar) __ las horas que __ porque era importante que sacáramos una buena nota. 34. María (comprarse) __ lo que __ porque no tenía más dinero. 35. (pensar) __ lo que __ mis amigos, me voy a poner estos pantalones rosados. 36. (ganar) __ el sueldo que __, siempre querré ganar más. 37. (disponer) __ lo que __ el gobierno, los ciudadanos siempre salían a la calle después del toque de queda. 38. El gobierno (dispone) __ lo que __ porque estaban en estado de emergencia. 39. (Perder) __ quien __ este partido de ajedrez, continuaremos siendo amigos, ¿no? Repaso de la gramática española ● TJ Mathews 98 Los pronombres de relativo El nexo que liga un antecedente y una cláusula adjetival se llama un pronombre de relativo, por eso la cláusula también a veces se llama una cláusula de relativo. El pronombre concuerda con el antecedente. Contémplense los siguientes modelos (10, 292). Los niños [QUE fueron de excursión] están emocionados. El director, [QUIEN acaba de llamar], vendrá esta tarde. La razón [POR LA CUAL dejé el trabajo] es muy fácil. Josefina fue [LA QUE llamó]. Pedro, [CUYA madre es brasileña], habla muy bien el portugués La jerarquía de relativización Según Keenan y Comrie (1977), en un artículo germinal, no todas las funciones gramaticales pueden incorporarse en la relativización de un sustantivo. Las funciones gramaticales del sustantivos son nominativo, acusativo, dativo, oblicuo, genitivo (o posesivo) y comparativo. Las oraciones en (1) muestran estas funciones. 1. a. nominativa [Juan] es de Chihuahua. b. acusativa Un autobús atropelló [a Juan]. c. dativa Le mandamos flores [a Juan]. d. oblicua Vamos a visitar [con Juan]. e. genitiva Esta muleta es [de Juan]. f. comparativa El accidente de Juan [fue peor que muchos otros]. Un sustantivo (N) es relativizado cuando es el antecedente de una cláusula adjetival. Si es el sujeto de esta cláusula dícese que es una relativización nominativa, etc. Véase las oraciones en (2). 2. Mary wrote Paul a love letter. María le escribió a Pablo una carta de amor. Paul received the letter yesterday. Pablo recibió la carta ayer. Hay alguna repetición o redundancia en las oración; las dos mencionan la carta y a Pablo. Por la relativización podemos combinarlas. Varias posibles combinaciones se presentan en (3). 3. a. nominativa Mary wrote a letter to Paul,[ who received it yesterday]. María le escribió una carta de amor a Pablo, [que la recibió ayer]. b. acusativa Paul received the love letter [that Mary wrote]. Pablo recibió la carta de amor, [la cual María escribió]. Repaso de gramática española ● TJ Mathews 99 c. dativa Paul, [who Mary wrote to], received the love letter yesterday. Pablo, [al que le escribió María], recibió ayer la carta de amor. d. oblicua Paul received the letter [in which Mary expressed her love]. Pablo recibió la carta [en la cual María le expresó su amor]. e. genitiva Mary, [whose love letter was received yesterday by Paul], wrote it. María, [cuya carta de amor fue recibida ayer por Pablo], la escribió. f. comparativa The letter, [that many are more romantic than], is for Paul. La carta [que muchas son más amorosas que] es para Pablo. No hay idiomas que no permitan la relativización de sujetos. En cuanto a las otras formas, Keenan y Comrie describen la relativización como una jerarquía; si un idioma permite la oración (3.c.), admitirá las de (3.a.) y (3.b.). Los idiomas de Europa, incluso el español y el inglés, permiten muchas de las relativizaciones en la jerarquía; el inglés admite todas mientras el español admito todo menos la comparativa. Se notará que el nexo que introduce la cláusula de relativo (el pronombre de relativo) se hace más complicado al avanzarse en la jerarquía. Keenan, E. L. & Comrie, B. (1977). Noun phrase accessibility and universal grammar. Linguistic Inquiry 8, 63-99. Que v quien En la relativización nominativa (cuando el antecedente de la cláusula es el sujeto del verbo subordinado) se puede usar el pronombre de relativo quien únicamente se la cláusula es no restrictiva. Se puede usar que en cláusulas restrictivas y no restrictivas. Compárense las siguientes oraciones. 4. a. Mi hermano [que vive en Texas] es bilingüe. b. Mi hermano, [que vive en Texas], es bilingüe. Mi hermano, [quien vive en Texas], es bilingüe. La cláusula adjetival en (4.a.) es restrictiva porque ayuda a especificar el hermano o distinguirlo de otros hermanos-- (Mi hermano que vive en Texas es bilingüe, pero me hermano que vive en California que ni habla nada.). Las cláusulas en (4.b.) son no restrictivas porque simplemente compartes detalles acerca del antecedente, pero no lo identifican. NÓTESE que el nexo que se permite en ambos casos. Repaso de la gramática española ● TJ Mathews 100 Ejercicio 1: La subordinación (10, 293). Los pronombres de relativo Complete el párrafo llenando los espacios en blanco con que, quien o quienes. Los carros _ circulan por las calles de la ciudad producen gran parte de los contaminantes _ respiramos. Por eso, el alcalde de la ciudad, _ se preocupa mucho por todos los asuntos ambientales, quiere desarrollar buenos sistemas de transporte público y evitar el aumento de contaminación en el aire. Un periodista con _ habló el alcalde mencionó el problema del poco espacio de estacionamiento para tantos carros en la ciudad. Para _ trabajan en el centro un sistema de transporte eficiente será una gran cosa. Pero el periodista parece ser un poco pesimista y terminó diciendo: "_ mucho promete cumple poco". Ejercicio 2: La subordinación (10, 293). Los pronombres de relativo Una amiga suya la habla de la hermana de Jorge. Complete las oraciones con el que, los que, la que o las que para saber lo que cuentan de ella. 1. La hermana de Jorge, _ trabaja en el banco, es muy simpática. 2. Ésa es la razón por _ tiene tantos amigos. 3. Los edificios delante de _ ella vive son de estilo colonial. 4. El baile para _ ella compró el vestido largo será el sábado. 5. Ella cree que _ trabajan mucho triunfan en la vida. Ejercicio 3: La subordinación (10, 293). Los pronombres de relativo Traduzca las siguientes oraciones. 1. What he wants is to live in Mexico. What he must do first is to study Spanish. 2. The one who sang last night was Shakira. 3. These are the new shoes. The ones I had were very old. 4. Whose house is this? It belongs to a family whose name I don't remember. Repaso de gramática española ● TJ Mathews 101 Ejercicio 4: La subordinación (10, 293). Los pronombres de relativo Escoja la respuesta correcta para completar las oraciones. 1. (los que, que, cual) ¿Trajiste los esquís _ te pedí? 2. (El cual, Lo que, El que) _ mucho habla, hace poco. 3. (quienes, a quienes, que) Ellos son los jóvenes _ les dieron las becas. 4. (la cual, que, lo que) Ésta es la oficina para _ trabaja Ernesto. 5. (El que, Lo que, Lo cual) _ no me gusta es levantarme temprano. 6. (el que, lo que, lo cual) No sé de _ están hablando 7. (de quien, cuyo, cual) Ése es el profesor _ nombre es Alfredo Matailla. 8. (quienes, los que, que) Los jugadores _ llegaron anoche fueron al hotel Casa Grande. 9. (quien, que, el cual) El médico, _ acaba de llamar, vendrá mañana a verte. 10. (que, la cual, lo que) Se aprobó la ley contra _ voté en las elecciones. Ejercicio 5: La subordinación (10, 294). Los pronombres de relativo Rellene los espacios en blanco con la forma apropiada del relativo cuyo. 1. El parque, _ flores nos encantan, está cerca de aquí. 2. Me gusta el edificio _ balcones tienen rejas de hierro y macetas con geranios. 3. Ése es el chico _ abuelo tiene una plantación de café. 4. Visité los lagos _ belleza es fabulosa. 5. El salto Ángel, _ altura es mucho mayor que la del Niágara, está en Venezuela. Repaso de la gramática española ● TJ Mathews 102 Ejercicio 6: La subordinación (10, 294). Los pronombres de relativo Complete las oraciones con un pronombre de relativo adecuado. 1. Alicia, _ tiene un resfriado, no vino a clase. 2. La prima de Isidoro, _ estudia química, es muy bonita. 3. La pluma _ escribo es de plata. 4. Los chicos _ entrevistamos recibirán una beca. 5. Las clases empiezan el día dos, _ no me gusta. 6. Los edificios cerca de _ dejamos el carro son muy modernos. 7. _ come mucho, engorda. 8. Los amigos _ doy a fiesta llegaron ayer de Quito. 9. La casa, _ precio me conviene, ya se alquiló. 10. Todo _ te digo es verdad. Ejercicio 7: La subordinación (10, 295). Los pronombres de relativo Complete las oraciones con el equivalente de las palabras en inglés. 1. ¿ (Who)_ vas a invitar? 2. Teresa es (the one who)_ más necesita el librero. 3. Ella no sabe (what)_ quiere estudiar. 4. (The one who)_ llamó anoche fue Isidoro. 5. El señor (with whom)_ trabaja mi esposo es el presidente del Senado. 6. Puedes ordenar (whatever)_ quieras. 7. La población (through which)_ pasamos es muy pintoresca. 8. Su padre, (who)_ acaba de cumplir ochenta años, es un médico famoso. 9. El puente (that)_ cruzamos lo construyeron los romanos. 10. Los industriales (who)_ acaban de llegar son de El Salvador. 11. El escritor (whose)_ novela te regalé vino a la universidad. 12. (What)_ quiere la gente es que no aumenten los impuestos. Repaso de gramática española ● TJ Mathews 103 El subjuntivo en las cláusulas sustantivas La cláusula sustantiva puede funcionar como sujeto, objeto de verbo, u objeto de preposición. Compárense los modelos. 1. a. Cláusula sustantiva nominativa Es increíble [que le echaran a Martha Stewart a la cárcel]. b. Cláusula sustantiva acusativa Creo [que Martha era inocente]. c. Cláusula sustantiva preposicional Me agrada el hecho de [que Martha ha salido de la cárcel]. Las reglas para el uso del subjuntivo en las cláusulas sustantivas varían sutilmente según la función de las cláusulas. Cada oración principal tiene una palabra clave que precede la cláusula sustantiva. Esta palabra determina el uso del subjuntivo o indicativo. • En las nominativas la palabra clave es un adjetivo predicado que interviene entre la cópula (típicamente es) y la cláusula. En (1.a.) la palabra es increíble. • En las acusativas la palabra clave es el verbo que precede la cláusula. En (1.b.) la palabra clave es creo. • En las cláusulas sustantivas preposicionales la palabra clave es el sustantivo que precede la preposición que introduce la cláusula. En (1.c.) la palabra clave es hecho. Indicativo: Si la palabra clave indica certeza, seguridad o simple observación, el verbo subordinado se conjuga en el indicativo. Es obvio [que Real Madrid va a ganar la copa mundial]. Pienso [que la mantequilla sabe mejor con un poquito de sal]. El profesor promulgó la doctrina de [que el mundo es plano]. Subjuntivo: Si la palabra clave indica duda, negación, volición, un comentario o juicio de valor, o una reacción emocional, el verbo subordinado se conjuga en el subjuntivo. Es triste [que los Gómez no tengan una casa más grande]. Francisca mandó [que sus hijas pusieran la mesa]. Pepe tiene interés en [que Julia vaya al cine]. Los adjetivos y verbos que indican certeza, seguridad y observación son los siguientes, o son completamente sinónimos con los siguientes, y preceden el indicativo. Todos los otros significados preceden el subjuntivo. Es verdad que. . . Es seguro que. . Es cierto que. . Es que. . Parece que. . . Creo que. . . Pienso que. . . Observo que. . . Veo que. . . Sé que. . . Repaso de la gramática española ● TJ Mathews 104 Algunos verbos permiten una subordinación en indicativo o subjuntivo y el significado del mismo verbo cambia según este uso. Véase los ejemplos en (2.) y (3.). 2. a. María dice [que sus hijos van al parque]. b. Siento [que la guerra en Vietnam fue injusta]. 3. a. María dice [que sus hijos vayan al parque]. b Siento [que murieran tantos soldados en la guerra]. Las oraciones en (2.) simplemente comparten información; (2.a.) reporta lo que dice María, sin más ni menos. No nos implica nada de su reacción al viaje de sus hijos, no de lo que opina de él. En la oración (2.b.), el verbo siento es lo equivalente de pienso. Otra vez, este verbo no expresa ni juicio ni reacción, aunque la segunda parte de la oración sí. El subjuntivo es decidido por la palabra clave, en este caso siento y no injusta. En (3.a.) María manda que sus hijos vayan al parque. Expresa su voluntad e intenta influir en la acción del segundo verbo. Nótese que el verbo dice se traduce al inglés de una forma distinta en (2.a.) y (3.a.). La oración (3.b.) muestra una reacción de lástima y por lo tanto el verbo subordinado se expresa en el subjuntivo. Ejercicio 1: La subordinación (6, 204). Práctica con el subjuntivo Complete las siguientes oraciones conjugando el verbo indicado en el subjuntivo. 1. Deseo que mis profesores (explicar) _ este capítulo. 2. Mi papá siempre me aconseja que no (fumar) __ cigarrillos. 3. Mi mamá me pide muchas veces que (estudiar) _ la lección. 4. Los maestros insisten en que los estudiantes (prestar) _ atención. 5. Quiero que mi novio me (explicar) __ su decisión. 6. La administración de la escuela prohíbe que los (fumar) _ en la clase. 7. Los hijos siempre les piden a los padres que (comprar) _ ropa nueva. 8. El estudiante de matemáticas le pide al profesor que le (explicar) __ el problema. Repaso de gramática española ● TJ Mathews 105 Ejercicio 2: La subordinación (4, 389) La frase nominal Conjugue el verbo entre paréntesis en el subjuntivo o indicativo según lo requiera el contexto. 1. Sus padres lo obligan a que (trabajar-él) _. 2. Creo que (tener-tú) _ razón. 3. Basta que (pagar-tú) __ la mitad. 4. Conviene que (salir-nosotros) _ temprano. 5. ¿Desea usted que le (servir-nosotros) _ en su habitación? 6. Mi padre se empeña en que yo no (ir) __ sola. 7. Es bueno que ellos (aprender) _ a nadar. 8. Es cierto que nosotros lo (ver) _. 9. Es evidente que tú (comer) __ demasiado temprano. 10. Es importante que yo lo (llevar) _. 11. Es triste que ellos no (poder) _ salir de allí. 12. Es una lástima que tus vecinos no te (caer bien) __ bien. 13. Eso no significa que tu novia no te (querer) _. 14. Veo que el pájaro no (poder) _ volar. 15. Insisto en que me (dejar-ustedes) __ pagar. 16. Lamento que (ser) _ así. 17. Mi madre siempre me aconseja que (llevar-yo) _ más dinero del que necesito. 18. Nos encanta que nuestros amigos nos (sorprender) __ con sus visitas. 19. Te ruego que me (escuchar) _. 20. Ella siempre lo convence de que (quedarse) _ tarde. Repaso de la gramática española ● TJ Mathews 106 Ejercicio 3: La subordinación (4, 389) La frase nominal Conjugue el verbo entre paréntesis en el subjuntivo o indicativo según lo requiera el contexto. 1. Piensan que les (deber-nosotros) __ dinero. 2. Más vale que ustedes (levantarse) _ temprano. 3. Le enoja que su hermano siempre (ganar) _. 4. ¿Necesitas que te (llevar-yo) __? 5. El testigo niega que su hijo (ser) _ culpable. 6. No es que (llover) _ demasiado—al contrario. 7. No importa que no (querer-ellos) __; tienen que hacerlo. 8. Sé que me (querer-ella) _. 9. Los vecinos se quejan de que los niños (gritar) _ tanto. 10. Puede ser que ella (llegar) __ temprano. 11. Los adolescentes se avergüenzan de que sus padres los (controlar) _ en público. 12. Me opongo a que él lo (ver) _. 13. Estamos seguras de que mañana (ir) __ a llover. 14. Su hermana la persuade a que (hacer-ella) _ lo que ella quiere. 15. Mi mamá me manda que le (llevar) _ sus cartas al correo. 16. Les advierto que (callarse-ustedes) __. 17. Me prohíben que (salir) _ tarde. 18. Tienen miedo que y los (denunciar) _ a la policía. 19. Dice que no (saber-él) __ nada. 20. Tenemos que impedir que él (pagar) _ esta vez. Repaso de gramática española ● TJ Mathews 107 Ejercicio 4: La subordinación (4, 390) La frase nominal Traduzca en la forma tú. 1. She lets me drive. 2. I hope I can do it. 3. I hope you can do it. 4. It looks like it's going to rain. 5. I feel it's going to rain. 6. I'm sorry it's going to rain. 7. I'm sorry I cannot do it. 8. John says you shouldn't do it. 9. John told you not to do it. 10. I think you shouldn't do it. 11. I don't think you should do it. Ejercicio 5: La subordinación (7, 154) La frase nominal Exprese las siguientes oraciones en español. 1. I'm glad Julia and Paco got married. 2. It's good that a bookstore opened in this neighborhood. 3. They doubt that the Tigers won the soccer championship. 4. We hope Fernando got rich. 5. You are surprised that the Núnez family moved? 6. Ana doesn't think the boys broke the window. Repaso de la gramática española ● TJ Mathews 108 El subjuntivo en las cláusulas adverbiales Hay nueve clases de modificación adverbial mediante la cláusula subordinada. Las reglas que explican el uso del subjuntivo varían según la clase, así que hay que poder diferenciarlas. Siguen ejemplos de cada categoría. Temporal: Lavaré los trastos [cuando me dé la gana]. Concesiva: No voy a participar en el juego [aunque quiero]. Condicional: Iré con ellos [si me invitan]. Causal: No tengo la tarea [porque mi perro me la comió]. Final: Vete al banco [para que podamos pagar en efectivo]. Consecutiva: Bailé tres horas anoche, [por tanto estoy cansadísima]. Locativa: Compré la camisa [donde tienen los mejores precios]. Modal: Carlos habló de tu hermana [como si burlara de ella]. Comparativa: Me emocioné [tanto que no podía dejar de llorar]. En estas oraciones ilustrativas, se verá que la conjunción se encuentra siempre al principio de la cláusula adverbial (en el COMP). Hay muchas conjunciones en español, pero no pertenecen limpiamente a las categorías subordinadas. Por ejemplo, la conjunción que puede servir para muchas funciones adverbiales. Compárense las siguientes oraciones con que. Ahorra azúcar [que está caro]. Data la vuelta [que te veamos todos]. [Que no te cuides] te vas a caer. Come demasiado, [que está gordo]. Sudé que parecía [que salía del baño]. En consecuencia, hay que hacer un diagnóstico semántico para determinar la relación que tiene la cláusula adverbial con la oración principal; una vez identificada, entonces se pueden aplicar las reglas del subjuntivo que corresponden. Repaso de gramática española ● TJ Mathews 109 Temporales Los adverbiales de tiempo usan un nexo o conjunción temporal. He aquí una lista parcial. cuando tan pronto como en cuanto entonces apenas siempre que nada más que mientras aun no ya que antes (de) que después (de) que hasta que no bien Indicativo: El verbo subordinado en una cláusula adverbial de tiempo se conjuga en el indicativo cuando la acción es pasada, continua o habitual. Como [cuando tengo hambre]. Marcos trabaja en un hotel [mientras estudia en la universidad]. Visité el Museo del Prado cinco veces [cuando vivía en Madrid]. Subjuntivo: Se conjuga el verbo de un adverbial temporal cuando la acción es anticipada, según la perspectiva del hablante. Además siempre se usa el subjuntivo después del nexo antes (de) que. Comeré [cuando tenga hambre]. Marcos va a trabajar en un hospital [después que se gradúe de la universidad]. Te mandé un regalo [antes de que te casaras]. Mamá dijo que comeríamos [cuando llegara Papá]. Repaso de la gramática española ● TJ Mathews 110 Ejercicio 1: La subordinación (19, 301) Adverbiales temporales De entre las soluciones que se ofrecen, seleccione la respuesta (o respuestas) más correcta. 1. íbamos descendiendo, la senda se desdibujaba más y más. a. Según b. Mientras que c. Conforme d. A medida que 2. Despiértame cuando _ el telediario. a. haya terminado b. ha terminado c. termine d. hubiera terminado 3. del cine le dio un ataque al corazón. a. Saliendo b. Al salir c. Cuando salía d. Mientras salía 4. Te devolveré tu encendedor de oro siempre y cuando tu me mi agenda. a. devolvieras b. devuelvas c. hayas devuelto d. devolverás 5. Tan pronto como _, me fui al hotel. a. oscurecía b. oscurezca c. haya oscurecido d. oscureció Repaso de gramática española ● TJ Mathews 111 Ejercicio 2: La subordinación (2. 154) Adverbiales temporales Complete las siguientes subordinadas adverbiales con los elementos necesarios. 1. ¡Esperen hasta que les (decir-yo) _ que comiencen el examen! 2. Conforme (ir) _ llegando el público, los actores se ponían más y más nerviosos por su debut. 3. Antes de que yo le (poder) __ decir nada, ella me tiró por la cara todas las cartas de amor que había mandando. 4. Nos dijo que apenas (saber-ella) _ como estaba su padre, nos escribiría. 5. Estoy tan nervioso en este vuelo que cuando (tocar-yo) _ tierra, besaré la tierra tres veces. 6. Desde que Enrique (mudarse) __ de casa, no ve más fantasmas. 7. Una vez que José (quitarse) _ las gafas, lo reconocí inmediatamente. 8. Hasta que no (haber) _ justicia social no habrá paz en la tierra. 9. Nos iremos apenas (amanecer) __. 10. Mi abuelo se murió un poco antes de que (enfermarse) _ su abuelita. Repaso de la gramática española ● TJ Mathews 112 Ejercicio 3: La subordinación (19, 297) Adverbiales temporales Sustituya los infinitivos por las formas verbales apropiadas de indicativo o subjuntivo. 1. Tu casa tendrá las paredes alzadas y colocado el techo antes que (llegar) _ los rigores del próximo invierno. 2. Cuando me (convertir) __ en una muchacha, mis padres me dejaban ir a fiestas y bailes, pero siempre y cuando me (acompañar) _ mis hermanos. 3. Se fue después de que (salir) _ el sol. 4. En cuanto se (dar-ellos) __ cuenta de su huida, revisaron todas sus pertenencias. 5. Entregaremos los exámenes a medida que (ir-nosotros) _ terminando. 6. Se levantó antes de que (esfumarse) _ la última sombra de la luna y la aurora (abrir) __ los cielos de par en par. 7. Fue un acierto comprar estos terrenos cuando esta zona (estar) _ baratísima, antes de que se (convertir) _ en zona turística. 8. Cuando (ganar) __ mi primer sueldo, le compré a mi padre un reloj. 9. Cuando (ganar) _ mi primer sueldo, le compraré a mi padre un reloj. 10. Los domingos de los veranos de mi niñez, cuando (ir) _ al campo, (comer) __ toda la familla tortilla de patata y sandía de postre. 11. No me gusta ponerme morena, por eso en cuanto (calentar) _ un poco el sol me pongo crema de protección alta. 12. Nos levantaremos en cuanto (amanecer) _. 13. Los pájaros se ponen a cantar en cuanto (rayar) __ el alba. 14. Siempre que te (llamar-yo) _ por teléfono, nunca estás en casa. 15. Siempre que le (llamar-yo) _ por teléfono, lo confundía con su padre. 16. Siempre que (subir-yo) __ en este coche se me olvida quitar el desconectador de la batería. 17. Mientras se (cocer) _ estos garbanzos, bajaré a comprar el pan. 18. Mientras (pasear-yo) _ por la avenida me di cuenta de lo sucia que está esta ciudad. Repaso de gramática española ● TJ Mathews 113 19. Mientras no (tener-tú) __ un titulo superior, no podrás acceder a este tipo de trabajos. 20. Mientras (estar-él) _ fuera, yo me alojé en su casa. 21. Quiero terminar todos los trabajos antes de que (empezar) _ los exámenes. 22. Tendrá noticias mías en cuanto me (enterar) __ de algo. 23. Desde que se (ir) _, triste vivo yo. 24. Os he dicho que os quedéis aquí hasta que yo os (indicar) _ lo contrario. 25. No he vuelto a verla desde que se (cambiar) __ de casa. 26. A partir de ahora, cada vez que (sonar) _ la alarma, desalojen el edificio. 27. No me levantaré hasta que no (sonar) _ el despertador. 28. Mientras (estar) __ sentado en la terraza tomando un Trinaté, vi pasar a la mujer de mi vida. 29. Esos dos cenarán juntos cuando los rosales (dar) _ ajos, o sea, nunca. 30. Aquí, cuando menos te lo (esperar) _, salta la liebre. 31. Estaba tan tensa que, cuando (llegar) __ la hora de los postres le dijo que la llevara a casa. 32. Cuando (llegar-usted) _ al tercer semáforo, pregunte por el Parque de los Sauces. 33. Lo que me interesa es no abandonar la empresa mientras (haber) _ con qué pagar los sueldos de los trabajadores. 34. Mientras se (alejar) __ piensa que se ha equivocado de táctica. 35. Estoy seguro de que te arrepentirás de tu decisión cuando (saber) _ quién me ha informado de ello. 36. Necesito tomar el café en un bar mientras (leer-yo) _ el periódico. Repaso de la gramática española ● TJ Mathews 114 Concesivas Esta es una lista parcial de los nexos concesivos. aunque por más que a pesar de que pese a que por . . . que mal que ya que si bien siquiera bien que aun cuando aun si La oración concesiva siempre tiene dos proposiciones, la cláusula principal que es siempre verdadera o aceptada, y 2) la cláusula adverbial que puede ser aceptada y conocida o desconocida. Se habla de una concesión, porque se acepta la primera sabiendo o no el estado de la segunda. El ejemplo (1) clarifica la diferencia. 1. a. Iré al cine contigo el viernes, [aunque no tengo dinero]. b. Iré al cine contigo el viernes, [aunque no tenga dinero]. La concesión en (1.) es que el hablante irá al cine no importa la cantidad de dinero que tiene en su bolsillo. En (1.a.) sabe que tiene dinero; en (1.b.) no sabe si tendrá dinero o no. Pero da igual, va al cine. Indicativo: Se usa el indicativo si la información compartida en la cláusula subordinada concesiva es aceptada o conocida. Conservé yo mi vida [aunque perdí la virtud]. Lo escucho [a pesar de que no lo entiendo]. Subjuntivo: Se usa el subjuntivo se la información en la cláusula concesiva está en duda o no se acepta. [Por mucho que yo haga], no será bastante para pagarles el bien que les debo. El no podrá negar [aun cuando quiera]. Repaso de gramática española ● TJ Mathews 115 Ejercicio 1: La subordinación (, 170) Nexos concesivos Provea un nexo concesivo para completar las siguientes oraciones, de manera que no se repita ninguno. 1. Iré a Europa __ me cueste mucho dinero. 2. Acabará comprándose una bicicleta, _ gaste todos sus ahorros. 3. Tendrás que hablar con ella _ te caiga mal. 4. Sacó una buena nota, __ no había estudiado mucho. 5. Aprenderé quechua _ me pase toda la vida estudiándolo. 6. Me devolvió 50 dólares _ yo le había prestado 100. 7. __ tiene casi 90 años, nada más rápido que yo. 8. Hablaré com ella _ dijo que no quería verme. 9. _ nadie lo cononcía, dio su opinión en público. Ejercicio 2: La subordinación (19, 318) Adverbiales concesivas Ponga el verbo que va entre paréntesis en el tiempo y modo adecuados. 1. Su casa es completamente moderna, aunque (carecer) __ de agua potable. 2. ¿Por qué a veces nos ponemos tristes aunque no (existir) _ motivo? 3. Ha sido niña, y tanto la madre coma la hija se encuentran perfectamente, aunque la madre se (hallar) _ debilitada por el parto. 4. Por mucho que se (repetir) __ los encuentros, sus efectos eran siempre los mismos. 5. Pues ahora, aunque me (echar) _ no me voy. 6. El pan formaba bolitas húmedas dentro de mi boca, por más que la (masticar) _. 7. Algún día el mundo dará la vuelta y entonces los recuerdos, por muy agarrados que (estar) __, se irán. 8. No puedes entrar a mi cuarto, a menos que yo te (invitar) _. Repaso de la gramática española ● TJ Mathews 116 9. Le quedaban pocos meses en el Real Madrid, aunque le (quedar) _ dos años de contrato. 10. Su futuro inmediato es esperanzador, aunque no (estar) __ exento de riesgos. 11. La mayoría no se ha tornado nunca en serio este terna, aunque (sonar) _ dura y te (parecer) _ increíble. 12. Este medicamento causa efectos secundarios, aunque (ser) __ a largo plazo. 13. Creo que las relaciones que he tenido siempre han necesitado cierto tiempo para cimentarse, aunque con David me (casar) _ enseguida. 14. A veces le gusta portarse mal y disfruta con las situaciones complicadas, aunque también (ser) _ muy profesional y una persona atractiva, con mucho encanto. 15. La lengua es la misma, aunque los hombres (cambiar) __ 16. Siempre se ignora algo de un país, por muchos, muchos anos que se (vivir) _ en ese país. 17. Por tímido que (parecer) _ no se corta cuando tiene que decir algo. 18. Los diccionarios registran el idioma y este evoluciona con la sociedad, aunque los ritmos no (ser) __ coincidentes. 19. El termino ‘tercera edad’ ha cuajado del todo, aunque nadie (saber) _ responder cuales son las dos anteriores. 20. Los ordenadores ordenan muy poco el lenguaje por sí mismos, por muchos programas de corrección automática que les (insuflar-nosotros) _ 21. Dejo conectada la televisión la tarde entera, porque, aunque no la (mirar) __, su rumor me sigue por las habitaciones. 22. Por favor, regresa; aunque (equivocarse-yo) _, te quiero más que a nadie. 23. Soy médico por vocación; aunque (querer) _, no hubiera podido dedicarme a otra cosa. 24. En los fuegos artificiales de vez en cuando había alguno que, aunque (estallar) __, no lograba elevarse hacia el cielo. 25. Aunque tú me (rechazar) _ como madre, yo no te rechazo como hija. Repaso de gramática española ● TJ Mathews 117 26. A los veinte años, aunque (vivir) _ en casa de sus padres, era totalmente independiente, dueña y señora de cada uno de sus actos. 27. Aunque ya (ser) __ adulta, no me siento segura de nada. 28. Aunque (poder) _ parecerte extraño, había en mí un sentimiento profundo de lealtad. 29. Aunque (conservar) _ durante tantos años aquel secreto, ahora ya no me es posible hacerlo. 30. Por más verdades que (decir-él) __, nadie le creyó. Ejercicio 3: La subordinación (7, 139) Adverbiales concesivas Traduzca las siguientes oraciones concesivas. 1. Although the moon gives off light, it is a reflected light. 2. Even if you get a college degree, you may not find a good job. 3. Although we prefer democracy, not everyone thinks as we do. Repaso de la gramática española ● TJ Mathews 118 Condicionales Hay muchas conjunciones condicionales. a menos que siempre que mientras caso de que con tal de que como igual si lo mismo que si como si cual si según que Una oración condiciona también contiene dos proposiciones: 1) la apódosis o cláusula principal que puede ser verdadera o falsa, puede cumplirse o no, depende de 2) la prótasis o cláusula subordinada que expresa una condición. Siempre hay una implicación directa de que si se cumple con la prótasis (la condición) se cumplirá también la apódosis, y si no, pues no. Contémplense las oraciones en (2.) 1. a. Iré al cine el viernes, [si tengo dinero]. b. No iré al cine el viernes, [si no tengo dinero]. Subjuntivo: Se usa el subjuntivo universalmente con las oraciones condicionales con la excepción de la conjunción si. Cualquier otro nexo lleva el subjuntivo. Vamos [con tal que sea bueno]. Ignacio amenaza a Carlos [a no ser que lo deje en libertad]. Moriría a menos [que llegara la medicina pronto]. Indicativo: Cuando la conjunción de una prótasis es si se conjuga el verbo subordinado en el indicativo. El resultado es una condición real o posible. (Esta conjunción tiene que ser un si y nada más, un si desnudo—pues como si, aun si, igual si, etc., usan el subjuntivo). [Si tocas a mi hija], te mato. Cualquier pelo puede ser brillante [si lo pintan de negro]. Claro que sí es amor [si todo lo que ella desea eres tú]. Pasado de subjuntivo: Siempre que el verbo de la apódosis se conjuga en el modo condicional el verbo después de si en la prótasis se conjugará en el pasado de subjuntivo. Esta es una relación inquebrantable entre el pasado de subjuntivo y el condicional. El resultado es una condición improbable o hipotética. [Si Carlos fuera rico], sería quizá digno de ella. [Si oyeras esto], te volverías loco de placer. Yo le daría mi voto con poca dificultad, [si aspirara a ser honesto]. Repaso de gramática española ● TJ Mathews 119 Pluscuamperfecto de subjuntivo: Para indicar una condición en el pasado, en contradicción de los hechos, su conjuga el verbo haber tanto en la prótasis como en la apódosis. [Si hubieras venido a la fiesta], habrías visto a Antonio Banderas. Mi abuelo habría vivido muchos años más [si hubiera dejado de fumar].  RESUMEN: Las cláusulas condicionales andan siempre en subjuntivo A MENOS QUE la conjunción sea si, en este caso andan en indicativo, A MENOS QUE el verbo principal sea en el condicional, en este caso se usa el pasado de subjuntivo. Un comentario sobre el pasado de subjuntivo: Las dos formas del pasado de subjuntivo son en casi todos los usos completamente intercambiables (comiera/comiese, hablara/hablase, viviera/viviese). Hay una sola excepción: mientras las dos formas se permiten en la prótasis, algunos dialectos aceptados usan la forma con -ra también en la apódosis, pero la forma -se jamás se encontrará en la apódosis. Este intercambio se utiliza mucho con el verbo haber. Ejercicio 1: La subordinación (19, 313) Adverbiales condicionales Complete las oraciones de una manera original. 1. Te prestaré el libro a condición de que . . . 2. No saldrás de casa mientras . . . 3. Le darás una alegría sólo con que . . . 4. Sal con el abrigo en caso de que . . . 5. Participé en la conversación con tal de que . . . 6. Te enseñaré inglés a cambio de que . . . 7. Le regalé algo siempre y cuando . . . 8. La invitaré a comer en el supuesto de que . . . 9. Iré a casa siempre que . . . 10. No irás de camping mientras no . . . Repaso de la gramática española ● TJ Mathews 120 Ejercicio 2: La subordinación (8, 119; 4, 396) Adverbiales condicionales con si Complete los espacios en blanco con una forma apropiada del verbo. 1. Avísame si (descubrir) _ una solución. 2. Si yo (estar) _, él salía. 3. Si tú me (conocer) __ mejor, no pensarías mal de mí. 4. Si ellos (pagar) _ la factura, no les habrían cortado la luz. 5. Si nosotros lo (saber) _, no le habríamos ayudado tanto. 6. Si tú (salir) __ esta noche, ten cuidado de no tomar demasiado. 7. Ella habría llegado a tiempo si no (haber) _ una tormenta. 8. Si él tuviera dinero, (comprarse) _ todos los coches antiguos del mundo. 9. Iría al supermercado si (ser) __ absolutamente necesario. 10. Si hubiéramos estudiado más, no (tener) _ tantas dificultades en el examen de ayer. 11. Si tuviera tiempo, te (ayudar-yo) _. Ejercicio 3: La subordinación (7, 157) Adverbiales condicionales con si Traduzca las siguientes oraciones. 1. If we bring a pig here, the neighbors will complain. 2. If we brought a pig here, the neighbors would complain. 3. If we had brought a pig here, the neighbors would have complained. 4. Do you know if they brought the pig here? 5. If you buy two newspapers, you'll get all the news. 6. If we bought two newspapers, we'd get all the news. 7. I asked my friend if he had bought two newspapers. 8. He said that if I bought two newspapers, I'd get all the news. 9. If you give your son a monkey, he'll be crazy with joy. 10. If you gave him a monkey, I'd go crazy. 11. If you study any subject all the time, you learn it. 12. If it doesn't rain today, it'll rain tomorrow. Repaso de gramática española ● TJ Mathews 121 13. If you turned on the fan, you wouldn't be so hot. 14. If I ate a heavy lunch, as they do in Mexico, I'd have to take a nap. 15. If they don't come soon, I'll go without them. 16. If there wasn't any coffee, they drank tea. 17. If there hadn't been any coffee, they'd have drunk tea. 18. If he finishes college, he'll have a good job. Ejercicio 4: La subordinación (6, 223) Adverbiales condicionales con como si El nexo como si siempre va acompañado del subjuntivo. Normalmente tiene fuerte matiz o significado modal, pero igual usa el subjuntivo. Complete cada oración con un verbo apropiado. 1. Tomás lo hace como si __ profesor. 2. Los pasajeros lo describieron como si _ estado allá. 3. Le conté la película como si la _ visto. 4. Manuel me pidió dinero como si no lo __. 5. Martín habló como si él _ el jefe de esta organización. 6. Yo hice el papel tan bien como si _ un actor profesional. 7. Nosotros escribimos el artículo como si __ periodistas. 8. Ella habló como si _ nativa. 9. Mis tíos me trataron como si no me _ visto por años. 10. Le conté la historia a mi novia como si __ estado allá. Repaso de la gramática española ● TJ Mathews 122 Causales Aquí se ven algunas de las conjunciones causales. Las adverbiales causales presentan una explicación por la causa de la cláusula independiente. porque ya que como pues dado que por cuanto a causa de que por lo cual puesto que supuesto que en razón de que en vista de que Indicativo: Las cláusulas causales usan el indicativo sin excepción. Estoy muriendo, amor, [porque te extraño]. [Como no pudo venir a la mesa], le sirvieron la comida en su habitación. [De modo que está en la cárcel], no podrá asistir a la boda. Ejercicio 1: La subordinación (19, 307) Adverbiales causales Complete cada oración, conjugando el verbo. 1. Hay algunas palabras que se utilizan porque (sonar) _ bien, no porque (significar) _algo. 2. Como (tener-vosotros) __todo muy bien proyectado, no es necesario que os ayude. 3. Nunca va a las corridas de toros porque se (asustar) _ 4. El niño hace lo que quiere porque sus padres se lo (permitir) _. 5. Meto la pata más que antes. Creo que es porque ya no (tener) __la energía ni el tiempo suficientes para meditar mucho las cosas. 6. Al final iréis de vacaciones a una isla, porque no (hacer-tú) _más que insistir y ponerte pesada. 7. Callad, hijos, que no (oír-yo) _nada. 8. Sólo trabajo cuatro horas al día porque (necesitar) __ tiempo para estar con mi familia. 9. Como tú, que eras el interesado, no (decir) _ nada; yo opté también por callarme. Repaso de gramática española ● TJ Mathews 123 10. Ya que (tener-tú) ___la delicadeza de contar conmigo, te diré que estoy a tu entera disposición. 11. Tu amigo, bien porque no le (quedar) __dinero, bien porque se (caer) _de sueno, se marchó a casa antes de las dos. 12. No quiero que te sientas obligado a invitarme a tu boda porque yo te (invitar) ___a la mía. 13. Puesto que ustedes no (confiar) __ en mí, pongo mi cargo a disposición del partido. 14. Dado que los alquileres en el centro (estar) _ por las nubes, hemos decidido vivir en un pueblo cercano. 15. Escucha, que ahora (venir) ___lo mis interesante. Finales Entre otros, he aquí unos nexos finales. Las adverbiales finales presentan el propósito de la acción de la cláusula independiente. para que a fin de que a propósito de que con intención de que Subjuntivo: Las cláusulas finales usan el subjuntivo sin excepción. [Para que el doctor descansara], la maestra se turnaba con él. Dame un tiempo [con el fin de que yo pueda entender la lectura]. Tienes que quedarte en casa [de modo que mamá no esté sola]. Ejercicio 1: La subordinación (19, 310) Adverbiales finales Complete cada oración, conjugando el verbo. 1. Para que el taco (seguir) __ siendo saludable, debe mantenerse como palabra tabú. 2. En seguida me retocaron el traje para que (poder) _ trabajar. 3. Hablan con la pe para que los ajenos a la panda no (acceder) _ a sus secretos. Repaso de la gramática española ● TJ Mathews 124 4. Los monjes irlandeses empleaban los destilados para (curar) __ enfermedades. 5. Hoy las mujeres no necesitan trucos para que los hombres no se (ir) _ de su lado. 6. Este coche tiene un maletero grande, para que (poder-ellos) _ llevar mucho equipaje. 7. Su trabajo resulta imprescindible para que el personal sanitario de los proyectos se (dedicar) __ a tiempo completo a su labor. 8. Veamos algunos ejemplos para que (juzgar) _ el lector por sí mismo. 9. Tendré que esperar unos cuantos años para que, por fin, lo (entender-tú) _ 10. Conviene no olvidar nada para que los recuerdos (tener) __ sentido. 11. No veo razones para que (existir) _ desencanto. 12. Se fue a escribir de sus últimas andanzas para que el recuerdo no 13. (caer) _ en el olvido. 14. El azúcar es pura energía natural para que todo (funcionar) 15. __ mejor. 16. Usa fotocopiadoras Canon, para que tu oficina nunca (volver) _ a ser la misma. Consecutivas A continuación una lista de conjunciones consecutivas. Las adverbiales consecutivas explican la consecuencia de la acción de la cláusula independiente. así que por (lo) tanto pues con que así pues luego así pues con que por consiguiente de forma que de manera que de modo que suerte que Indicativo: Las cláusulas consecutivas usan el indicativo sin excepción. Mercedes no vino, [por lo tanto yo no he podido hablar con ella]. Yo te lo he dicho, [de modo que ya lo sabes]. Todo tiene su explicación, [por eso yo no puedo ser feliz]. Repaso de gramática española ● TJ Mathews 125 Ejercicio 1: La subordinación (2, 159; 19, 323) Adverbiales consecutivas Complete cada oración, conjugando el verbo. 1. Habla de forma que (asustar) _ a todos. 2. No tengo ganas de bromas, conque no me (tomar-tú) __ el pelo. 3. Trabajó de modo que (acabar) _ todo lo que tenía que hacer. 4. Había en la casa tal oscuridad que (tener-yo) _ que encender las luces. 5. Se sentaba de tal suerte que su espalda (estar) __ recta. 6. Comió hasta el punto de que casi (reventarse) _. 7. Es muy despistado y por su trabajo tiene que viajar mucho, de ahí que (necesitar) _ comprar una camisa en cada viaje. 8. Lo demostró con tal claridad que (terminar) __ por convencernos. 9. Anda de tal modo que (parecer) _ que va pisando huevos. 10. Ojalá lo presente de tal modo que nadie lo (entender) _. 11. ¿Qué demonios tomaría que se (quedar) __ dormido después de la cena! 12. Los zumos son buenos para la salud, así que (beber-tú) _ cada mañana uno. 13. A las doce me caigo de sueño, de ahí que me (ir) _ tan pronto a la cama. 14. Regálale a tu novia un anillo tal que se (quedar) __ muda de asombro. Repaso de la gramática española ● TJ Mathews 126 Locativas, modales y comparativas He aquí una lista parcial de nexos. Estas cláusulas indican el lugar donde ocurre una acción, la manera en que la acción se lleva a cabo, o hace una comparación entre un verbo y otro. de lugar de modo de comparación donde adonde por donde en donde desde donde como según conforme como si de la forma de manera que de modo que tanto que tanto como tan. . . que tan. . . como más. . . que menos. . . que Indicativo: Se conjuga el verbo subordinado en el indicativo si el lugar, el modo, o las condiciones de la comparación se saben o si son conocidos. Llegamos [hasta donde nos alcanzó el dinero]. Comimos [donde vive mi abuela]. Cuando salí temblaba [de manera que parecía una bandera en pleno ventarrón]. Vendrá con nosotros [de modo que todos se salvarán]. Caía una nevada [tan grande que todos los caminos se borraban]. Ha encontrado [tantos colores como tiene la mariposa]. Subjuntivo: Se usa el indicativo cuando el lugar, el modo, o las condiciones de la comparación se no saben o si son desconocidos. Y [donde yo me detenga], allí estará. Iré a parar [donde sea]. No creo que el precio sea [tan elevado que no puedas comprarlo]. No es [tan viejo como para que no se dedique al fútbol profesional]. Ejercicio 1: La subordinación (19, 292) Adverbiales locativas Sustituye los infinitivos por las formas verbales adecuadas del indicativo o subjuntivo. 1. ¿Dónde (aparcar-yo) _ este coche tan grande? 2. Te he dicho que cuelgues el abrigo donde te (asignar) _ 3. En esa cafetería es donde (poner) __ esos panecillos tan ricos. 4. Cruzaremos el rió por donde el agua (tener) _ menos altura. 5. Suecia es un país donde no (lucir) _ mucho el sol en invierno. Repaso de gramática española ● TJ Mathews 127 6. Donde las (dar) __ las toman. 7. Me dijo que iríamos de vacaciones donde yo (querer) _, así que el ano próximo iremos donde el (decir) _. 8. En el tren de la bruja, la bruja sale por donde menos te se (esperar) __ 9. La Academia está donde (pone-ellos) _el año pasado la estatua de Cervantes. 10. Con ese currículum y esas ilusiones llegaras hasta donde te lo (proponer) _ 11. Sigue todo recto y párate donde (decir) __ ‘Buenavista’. 12. Firme usted debajo de donde (poner) _ ‘El director’. 13. Dice que con dinero va donde (hacer) _ falta. Ejercicio 2: La subordinación (19, 294) Adverbiales modales Complete cada oración, conjugando el verbo. 1. Debes tratarlo según (ver) __ su actitud y su forma de dirigirse a ti. 2. Yo sé, como tú (saber) _, que él es el culpable de todo. 3. Siempre prepara el flan según le (decir) _ su madre. 4. Hágalo como usted (preferir) __, para eso es el jefe. 5. Todo es bueno o es malo, según como se (mirar) _. 6. No quiero presentar el libro sin que el director lo (echar) _ un vistazo. 7. Salía sin que le (ver-nosotros) __. 8. Como (decir) _ mis padres, la juventud está loca. 9. Dobla los pantalones como (poner) _ en la etiqueta. 10. Tomaran posesión los candidatos conforme (ser) __ acordado por la Junta. 11. Mi padre fue muy poco tiempo a la escuela, por eso lee como Dios le (dar) _ a entender. 12. Como no sabía cocinar, de recién casada hacia la comida como (poder) _. 13. Y veinte años después, se aseguró que sigo haciéndola como (poder) __. 14. Tengo ganas de tener un trabajo como Dios (mandar) _, y sin que el Repaso de la gramática española ● TJ Mathews 128 director (tener) _ que pedirme explicaciones. 15. Como te (decir) __ el médico, lo mejor para el resfriado sigue siendo un vaso de leche muy caliente con un poco de coñac antes de ir a dormir. 16. Pero tú tómatelo como (querer) _. 17. Ponlo en marcha como (indicar) _ las instrucciones. 18. Actúa como si nos (espiar) __. 19. Te tratará bien o mal, según la (tratar) _ tú. 20. Es una persona muy amable, así que trátalo de tú o de usted, como te (apetecer) _. Ejercicio 3: La subordinación (19, 323) Adverbiales comparativas Complete cada oración, conjugando el verbo. 1. Estaba tan triste que no (poder-yo) __ por menos de invitarle a un café. 2. Según el médico, mi estado de salud era tan grave que no (poder-yo) _ regresar a casa. 3. Tienes una coraza tan apretada que casi no te (dejar) _ respirar. 4. La encina era tan grande que, para abrazarla, (hacer) __ falta dos personas. 5. Tiene tanto sentido del humor, que (reírse) _ hasta de su sombra. 6. Relativiza tanto todo que hasta (tomarse) _ con sentido del humor lo trascendente. 7. El andamiaje del edificio es tan endeble que todo (estar) __ cogido por unos hilos demasiado finos. 8. Se ha exaltado tanto el sentimentalismo superficial, que (deslumbrar) _ sin (iluminar) _. 9. ¿No decías que era tan alto que no (caber) __ por la puerta? 10. No ha adelgazado tanto que (tener) _ que comprarse ropa a toda costa. Repaso de gramática española ● TJ Mathews 129 Repaso de las cláusulas subordinadas Ejercicio 4: Repaso de subordinadas (2, 193) Macedonia de subordinadas Complete las siguientes subordinadas adverbiales con los elementos necesarios. Identifique el tipo de subordinación. 1. O bien me pides perdón, o bien (irse) _ y no (volver) __ nunca más. 2. Esa película es muy famosa; con todo, (yo) la (encontrar) _ muy aburrida. 3. La persona que (hacer) _ esta presentación mañana tendrá que leer estos dos artículos. 4. Estas manzanas están muy sabrosas a pesar de que no (madurar) __ todavía. 5. No toma ahora las vacaciones con vistas a que se las (dar) _ en Navidad. 6. Con lo guapa que (ser) _, no entiendo por qué se empeña en vestirse así. 7. Nos contó tales mentiras que nos (dejar) __ estupefactos 8. Si yo (ser) _ tú, yo no (subir) _ al monte. 9. ¿Conoces a alguien que (saber) __ leer chino? 10. Intentó alcanzar el autobús, pero no lo (conseguir) _. 11. Sudé que (parecer) _ que (salir) __ de un sauna. 12. Está tan cansado que (caminar) _ por el centro. 13. De haber tenido más tiempo, (ir) _ a Colombia. 14. Que José no te (decir) __ la verdad cuando habló contigo me preocupa. 15. Háblale de manera que no (entender) _. 16. Le preocupa el rumor de que su padre (robar) _ un banco antes de que él (nacer) __. 17. María, que (tener) _ mucho amigos, es una persona muy solitaria. 18. Te visitaré siempre que me (servir) _ algo rico. 19. No estaba contento con que (quedar) __ solo anoche. 20. Cuando yo (llegar) _ ayer, ya (desaparecer) _ la comida. 21. Cantaba siempre que (ducharse) __. 22. Por flacos que (ser) _, no les cabrán estas camisas. Repaso de la gramática española ● TJ Mathews 130 23. Repitió lo que dijo, no (ir) _ a ser que el público no le (entender) __ bien. 24. Entra, que (coger) _ frío. 25. Ven que te (ver) _ la camisa. 26. De lo alto que (ser) __, no cabía en la cama. 27. Con las notas que (ganar) _, no entiendo por qué reprobó el examen. 28. Como no (resucitarse) _ su hijo, llamó a la policía. 29. ¿Por qué crees que nadie te (querer) __? 30. No conocí a nadie que la (amar) _ tanto como José. 31. Reconozco que (estar) _ enamorado, pero no creo que (perder) __ la cabeza por ella todavía. 32. No había quien (tener) _ la paciencia de ese profesor. 33. Hablé con los pocos estudiantes que (ir) _ al museo el domingo pasado. 34. (Hablar) __ como (hablar) _, todos sabían que (ser) _ extranjero. 35. Cuanto más español (practicar) __ con tus amigos, mejor hablarás. 36. Quienquiera que (ser) _, creo que esa mujer (ser) _ una maleducada. 37. Fui a que me (decir) __ a qué hora (salir) _ el tren. 38. Hagmos todos los ejercicios, no (ir) _ a venir el profesor y no (hacer) __ hacer los ejercicios que no (preparar) _. 39. ¡Traduzcan las oraciones a medida que las (leer) _! 40. Cada vez que yo (ver) __ la luna, me acordaré de ti. 41. Mientras tú no (salir) _ del cuarto, no me quitaré el vestido. 42. No diré nada salvo que tú me (pagar) _ mucho dinero. 43. Como Marta (ver) __ que atacaban a su novio, se puso a gritar. 44. Note llamo porque (querer) _ pedirte un favor, sino porque (necesitar) ___ hablar contigo. 45. Se los comió todos, pues le (encantar) ______ los camarones. Repaso de gramática española ● TJ Mathews 131 Ejercicio 5: Repaso de subordinadas Cláusulas en contexto. Encuentre todas las cláusulas subordinadas en el siguiente texto, enciérrelas entre corchetes e identifíquelas como nominales, adjetivales o como algún tipo de adverbial. Continuidad de los parques de "Final de juego" por Julio Cortázar 1956. © 1996 Alfaguara Había empezado a leer la novela unos días antes. La abandonó por negocios urgentes, volvió a abrirla cuando regresaba en tren a la finca; se dejaba interesar lentamente por la trama, por el dibujo de los personajes. Esa tarde, después de escribir una carta a su apoderado y discutir con el mayordomo una cuestión de aparcerías volvió al libro en la tranquilidad del estudio que miraba hacia el parque de los robles. Arrellanado en su sillón favorito de espaldas a la puerta que lo hubiera molestado como una irritante posibilidad de intrusiones, dejó que su mano izquierda acariciara una y otra vez el terciopelo verde y se puso a leer los últimos capítulos. Su memoria retenía sin esfuerzo los nombres y las imágenes de los protagonistas; la ilusión novelesca lo ganó casi en seguida. Gozaba del placer casi perverso de irse desgajando línea a línea de lo que lo rodeaba, y sentir a la vez que su cabeza descansaba cómodamente en el terciopelo del alto respaldo, que los cigarrillos seguían al alcance de la mano, que más allá de los ventanales danzaba el aire del atardecer bajo los robles. Palabra a palabra, absorbido por la sórdida disyuntiva de los héroes, dejándose ir hacia las imágenes que se concertaban y adquirían color y movimiento, fue testigo del último encuentro en la cabaña del monte. Primero entraba la mujer, recelosa; ahora llegaba el amante, lastimada la cara por el chicotazo de una rama. Admirablemente restallaba ella la sangre con sus besos, pero él rechazaba las caricias, no había venido para repetir las ceremonias de una pasión secreta, protegida por un mundo de hojas secas y senderos furtivos. El puñal se entibiaba contra su pecho, y debajo latía la libertad agazapada. Un diálogo anhelante corría por las páginas como un arroyo de serpientes, y se sentía que todo estaba decidido desde siempre. Hasta esas caricias que enredaban el cuerpo del amante como queriendo retenerlo y disuadirlo, dibujaban abominablemente la figura de otro cuerpo que era necesario destruir. Nada había sido olvidado: coartadas, azares, posibles errores. A partir de esa hora cada instante tenía su empleo minuciosamente atribuido. El doble repaso Repaso de la gramática española ● TJ Mathews 132 despiadado se interrumpía apenas para que una mano acariciara una mejilla. Empezaba a anochecer. Sin mirarse ya, atados rígidamente a la tarea que los esperaba, se separaron en la puerta de la cabaña. Ella debía seguir por la senda que iba al norte. Desde la senda opuesta él se volvió un instante para verla correr con el pelo suelto. Corrió a su vez, parapetándose en los árboles y los setos, hasta distinguir en la bruma malva del crepúsculo la alameda que llevaba a la casa. Los perros no debían ladrar, y no ladraron. El mayordomo no estaría a esa hora, y no estaba. Subió los tres peldaños del porche y entró. Desde la sangre galopando en sus oídos le llegaban las palabras de la mujer: primero una sala azul, después una galería, una escalera alfombrada. En lo alto, dos puertas. Nadie en la primera habitación, nadie en la segunda. La puerta del salón, y entonces el puñal en la mano. La luz de los ventanales, el alto respaldo de un sillón de terciopelo verde, la cabeza del hombre en el sillón leyendo una novela.
17921
https://thirdspacelearning.com/gcse-maths/probability/probability-distribution/
Probability Distribution - GCSE Maths - Steps & Examples Maths Tutoring for Schools AI Maths Tutoring – Primary Tutoring Programmes – Secondary Tutoring Programmes – Multi-Academy Trusts How it Works Impact Use Cases Scheduled Tutoring SATs Revision GCSE Revision On-Demand Sessions Cover Homework Teaching Assistant Case Studies Resources Primary Maths Resources (Free) Primary Maths Resources (Premium) Secondary Maths Resources (Free) – GCSE Maths Revision Guides (Free) – GCSE Maths Papers (Free) – GCSE Maths Revision Resources (Free) Senior Leader Zone (Free) Pricing AI Tutoring Pricing Premium Maths Resources Subscriptions Blog Try for free Log in 🇬🇧 UK 🇺🇸 US 🇬🇧 UK 🇺🇸 US Maths Tutoring for Schools AI Maths Tutoring – Primary Tutoring Programmes – Secondary Tutoring Programmes – Multi-Academy Trusts How it Works Impact Use Cases Scheduled Tutoring SATs Revision GCSE Revision On-Demand Sessions Cover Homework Teaching Assistant Case Studies Resources Primary Maths Resources (Free) Primary Maths Resources (Premium) Secondary Maths Resources (Free) – GCSE Maths Revision Guides (Free) – GCSE Maths Papers (Free) – GCSE Maths Revision Resources (Free) Senior Leader Zone (Free) Pricing AI Tutoring Pricing Premium Maths Resources Subscriptions Blog Try for free Log in [x] Key Stage KS3 Maths GCSE Maths Collection GCSE Maths Papers Diagnostic Questions Fluent in Five Revision Mats GCSE Worksheets Revision Guides Exam Questions Revision Cards Senior Leader Guides Additional Resources Introduction What is a probability distribution? How to use probability distribution Probability distribution worksheet Probability distribution examples ↓ Example 1: completing a probability distributionExample 2: completing a probability distribution with more than one missing valueExample 3: completing a probability distribution using a ratio or equation Common misconceptions Practice probability distribution questions Probability distribution GCSE questions Learning checklist Next lessons Still stuck? GCSE Tutoring Programme Our chosen students improved 1.19 of a grade on average - 0.45 more than those who didn't have the tutoring. Teacher-trusted tutoring In order to access this I need to be confident with: Fractions, decimals and percentagesMultiplying decimalsFractions of amountsPercentage of an amountDividing ratiosForming and solving equations This topic is relevant for: Introduction What is a probability distribution? How to use probability distribution Probability distribution worksheet Probability distribution examples ↓ Example 1: completing a probability distributionExample 2: completing a probability distribution with more than one missing valueExample 3: completing a probability distribution using a ratio or equation Common misconceptions Practice probability distribution questions Probability distribution GCSE questions Learning checklist Next lessons Still stuck? GCSE MathsProbability Probability Distribution Probability Distribution Here we will learn about probability distribution, including theoretical probability, sample space, relative frequency, experimental probability and expected frequency. There are also probability distribution worksheets based on Edexcel, AQA and OCR exam questions, along with further guidance on where to go next if you’re still stuck. What is a probability distribution? Aprobability distribution is a summary of the probabilities of all possible outcomes of an experiment or situation, known as a random variable. In GCSE mathematics they are usually described using a table. For example, This table shows the theoretical probability distribution for a fair 5 -sided spinner. As the spinner is fair, the probability of landing on each value should be the same. Step-by-step guide:Theoretical probability This table shows the probability distribution for a 4 -sided spinner obtained after an experiment. These probabilities are not all the same but still sum to 1. 0.3 + 0.35 + 0.15 + 0.2 = 1. Step-by-step guide:Experimental probability In a GCSE mathematics question, you may need to complete probability distribution tables or use the probabilities to solve problems and make predictions. You are often asked to estimate the number of times a certain event will happen out of a given number of trials. This is known as expected frequency and can be worked out using this formula. \text{Expected frequency = Probability of event }\times \text{ number of trials} Step-by-step guide:Expected frequency See also:Relative frequency What is a probability distribution? How to use probability distribution In order to complete and use probability distribution: Identify the information provided to complete the distribution. Use the sum of the probabilities adding to \bf{1} or other information such as ratios or equations to find any missing probabilities. Use any relevant probabilities to answer any remaining questions or find expected frequencies. Explain how to use probability distribution Probability distribution worksheet Get your free probability distribution worksheet of 20+ questions and answers. Includes reasoning and applied questions. DOWNLOAD FREE x Probability distribution worksheet Get your free probability distribution worksheet of 20+ questions and answers. Includes reasoning and applied questions. DOWNLOAD FREE Probability distribution examples Example 1: completing a probability distribution A 3 -sided spinner can land on blue, green or red. The table shows the probabilities for the spinner landing on blue and green. Find the probability of the spinner landing on red. 1. Identify the information provided to complete the distribution. You have been given the probabilities of the spinner landing on blue and green, there is only the probability of the spinner landing on red missing. 2Use the sum of the probabilities adding to \bf{1} or other information such as ratios or equations to find any missing probabilities. P(red) = 1-0.4-0.05 = 0.55 3Use any relevant probabilities to answer any remaining questions or find expected frequencies. No other information is required. P(red) = 0.55 Example 2: completing a probability distribution with more than one missing value A bag only contains white, red and black counters. The probability of selecting a black counter is 0.3. It is known that there are the same number of white counters as red counters. Produce a table showing the probability distribution for the counters and find the expected frequency of red counters if there are known to be 60 counters in total in the bag. Identify the information provided to complete the distribution. You have been given the probability of selecting a black counter and if the number of white counters is the same as the number of red counters, their probabilities will be the same. Use the sum of the probabilities adding to \bf{1} or other information such as ratios or equations to find any missing probabilities. P(white or red) = 1-0.3 = 0.7. P(white) = P(red), therefore each must be 0.35. This gives us the probability distribution for the counters. Use any relevant probabilities to answer any remaining questions or find expected frequencies. If there are 60 counters in the bag, use the formula, \text{Expected frequency = Probability of event }\times \text{ number of trials} . Number of red counters 0.35\times 60=21. Example 3: completing a probability distribution using a ratio or equation A 4 -sided spinner can land on blue, green, red or yellow. The table shows the probabilities for the spinner landing on blue and green. The probability of the spinner landing on red is twice the probability of it landing on yellow. Find the probability of the spinner landing on red or green. Identify the information provided to complete the distribution. You have been given the probabilities of the spinner landing on blue and green. You also know P(red):P(yellow) = 2:1. Use the sum of the probabilities adding to \bf{1} or other information such as ratios or equations to find any missing probabilities. P(red or yellow) = 1-0.25-0.39 = 0.36 Share 0.36 in the ratio 2:1. 0.36\div 3=0.12 This gives P(red) = 0.24 and P(yellow) = 0.12. You could have also formed an equation. Let P(red) = 2x and P(yellow) = x. \begin{aligned} 2x+x&=0.36\\ 3x&=0.36\\ x&=0.12 \end{aligned} Use any relevant probabilities to answer any remaining questions or find expected frequencies. You can use the completed probability distribution. P(red or green) = P(red) + P(green) = 0.24 + 0.39 = 0.63. Common misconceptions Assuming that all probabilities are the same It is possible for students to assume that all the probabilities in a distribution will be the same. Not knowing the meaning of the words “and“ and “or” in probability questions It is important that students understand the difference between “and” and “or” and when they need to multiply probabilities and when they should add probabilities. In GCSE mathematics questions, the word “or” will mean they need to add the probabilities. “And” will involve multiplication. Practice probability distribution questions A bag contains only red, blue and green counters. Find the missing probability in this probability distribution. 0.33 0.25 0.75 0.35 1-0.1-0.65 = 0.25 A 3 -sided spinner is numbered 1, 2 and 3. The probability of it landing on a 2 is 0.44. The probability of it landing on a 1 is the same as landing on a 3. Find the probability of the spinner landing on a 1. 0.44 0.56 0.33 0.28 \begin{aligned} &1-0.44 = 0.56 \\ &0.56\div 2=0.28 \end{aligned} A bag contains only blue, yellow and green counters. The probability of selecting a blue counter is \frac{2}{5} The number of yellow counters is 3 times the number of green counters. Which is the correct probability distribution for the counters in the bag? 1-\frac{2}{5}=\frac{3}{5} Share \frac{3}{5} in the ratio 3:1. A biased dice can land on a 1, 2, 3, 4, 5 or 6. The table shows the probabilities of it landing on a 1, 2 or 3. The probabilities of it landing on a 4, 5 or 6 are in the ratio 2:3:5. Which is the correct probability distribution for the die? 1-0.35 = 0.65. Share 0.65 in the ratio 2:3:5. \begin{aligned} &0.65\div (2+3+5)=0.65\div 10=0.065 \\ &2\times 0.065=0.13 \\ &3\times 0.065=0.195 \\ &5\times 0.065=0.325 \end{aligned} The table shows the probability distribution for a 3 -sided spinner. Find the value of x. 0.225 0.25 0.3 0.275 Form an equation and solve. \begin{aligned} 4x+0.1&=1\\ 4x&=0.9\\ x&=0.225 \end{aligned} A 4 -sided spinner can land on blue, red, green or white. The probabilities of landing on blue or green are shown in the table. The spinner landing on white is twice as likely as it landing on red. If the spinner is spun 300 times, how many times would it be expected to land on white? 57 114 75 38 P(white) = 0.38 0.38\times 300=114 Probability distribution GCSE questions A bag contains only white, yellow and red counters. There are twice as many red counters as yellow counters and three times as many yellow counters as white counters. A counter is selected at random. Fill in the table to show the probability distribution for the bag of counters. (4 marks) Show answer Process of forming a ratio or equation linking amounts of white, yellow and red counters. For example, W:Y:R = 1:3:6 or equivalent. (1) P(white) = 0.1 or equivalent. (1) P(yellow) = 0.3 or equivalent. (1) P(red) = 0.6 or equivalent. (1) A spinning arrow can land on the numbers 1, 2, 5, and 7. The probabilities of the arrow landing on 1 or 5 are shown in the table. The arrow is half as likely to land on 2 as it is 7. (a) Complete the missing probabilities in the table. (b) The arrow is spun 200 times. How many times would we expect it to land on 1? (5 marks) Show answer (a) Finding P( 2 or 7 ) =1-0.3-0.4 = 0.3. (1) Attempt to share 0.3 in the ratio 1:2 or form an equation. (1) 0.1 and 0.2 shown. (1) (b) Attempt to multiply 0.3 by 200 . (1) 60 (1) The table shows the probability of winning cash prizes from an arcade game. It costs 20p to play the game. Abbie plays the game 300 times. Calculate the profit or loss that Abby will make, stating clearly whether it is a profit or loss. (5 marks) Show answer Finding expenditure of 6000 pence or £60. 20 \times 300=6000 (1) Finding expected frequency of one of the amounts. \begin{aligned} \ &0.5 \times 300=150 \\ &0.3 \times 300=90 \\ &0.15 \times 300=45 \\ &0.05 \times 300=15 \end{aligned} (1) Finding one of the winnings. 10p – 10\times 90=900 900 pence or £9 . 50p – 50\times 45=2250 2250 pence or £22.50 . £1 – 1 \times 15=15 £15 or 1500 pence. (1) Finding sum of winnings. 9+22.50+15=46.50 £46.50 or 4650 pence (1) Stating “loss” and £13.50 or 1350 pence. 60-46.50=13.50 (1) Learning checklist You have now learned how to: Understand probability distributions Use a probability model to predict the outcomes of future experiments The next lessons are Describing probability How to calculate probability Combined events probability Still stuck? Prepare your KS4 students for maths GCSEs success with Third Space Learning. Weekly online one to one GCSE maths revision lessons delivered by expert maths tutors. Find out more about our GCSE maths tuition programme. Introduction What is a probability distribution? How to use probability distribution Probability distribution worksheet Probability distribution examples ↓ Example 1: completing a probability distributionExample 2: completing a probability distribution with more than one missing valueExample 3: completing a probability distribution using a ratio or equation Common misconceptions Practice probability distribution questions Probability distribution GCSE questions Learning checklist Next lessons Still stuck? 68 Hanbury Street, London E1 5JL[email protected]0203 771 0095Contact usPress enquiries AI tutoring Maths tutoring for schools AI maths tutor Primary maths tutor GCSE maths tutor How it works School use cases Multi-academy trusts (MATs) Safeguarding Policies Data Protection & Privacy Policy Cookies Policy Terms of service GDPR Compliance Safeguarding children Anti slavery policy Complaints Procedure Popular Blog Free maths resources Primary maths resources Free SATs papers Secondary maths resources GCSE maths revision GCSE maths predicted papers GCSE maths past papers GCSE maths questions GCSE maths topics Quick Links Maths intervention programmes Online maths tuition Maths tuition One-to-one tuition Primary school tuition School tutors Online maths tutors Primary maths tutors GCSE maths tutors Online GCSE maths tutors Insight – Girls and mathematics Insight – What mathematics do we need Insight – Maths and careers Company About us Careers Pricing Case studies © 2025 Third Space Learning. All rights reserved. Third Space Learning is the trading name of Virtual Class Ltd We use essential and non-essential cookies to improve the experience on our website. Please read our Cookies Policy for information on how we use cookies and how to manage or change your cookie settings.Accept Privacy & Cookies Policy Close Privacy Overview This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience. Necessary [x] Necessary Always Enabled Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information. Non-necessary [x] Non-necessary Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website. SAVE & ACCEPT
17922
https://www.homeaglow.com/hub/content/how-to-change-a-light-bulb
How to change a light bulb: Everything you need to know | Homeaglow LocationsBecome a CleanerCleaning TipsHelp Sign In Hub Handyman Services How to change a light bulb: Everything you need to know Learn how to change a light bulb with ease, even in hard-to-reach places. Find tips, tools, and handyman services to help with your lightbulb replacement. Changing a standard light bulb is easy to do: grip the base of the bulb and gently twist it counterclockwise to release, or press in slightly and twist counterclockwise for bayonet-style bulbs. To install the new bulb, align the threads and twist it clockwise, or press in and twist for bayonet types. This method works for bayonet-style and screw-in bulbs, but what if you're dealing with hard-to-reach spots? In this guide, we’ll show you how to change a light bulb in even the most challenging locations. From using a ladder or suction stick for high ceilings to a step stool for kitchen lights, we've got you covered. Let’s get started! Changing a light bulb step by step Turn the power off to change a light bulb The first step is to turn off the power to the light bulb you're working on. If the light is connected to a wall switch, flip it to the "off" position. If you're working with a ceiling fixture or a hard-wired light, turn off the circuit breaker that powers the light. This will eliminate the risk of electric shock while handling the bulb. If the bulb was recently turned on, let it cool down before touching it. Light bulbs, especially incandescent or halogen types, can get extremely hot, and handling them too soon can result in burns. Wait 5 to 10 minutes after turning the power off for the bulb to cool. Unscrewing a light bulb The method of removing your light bulb will vary depending on its type. For a standard screw-in bulb, simply grip the base and gently turn it counterclockwise. Some bulbs may require a little extra force if they are stuck, but be cautious to avoid breaking them. For bayonet-style bulbs, press the bulb in slightly and twist it counterclockwise to release it. Insert the new light bulb Now that the old bulb is removed, insert a new light bulb into the socket. Make sure the new bulb has the same base as the old one. For a standard screw-in bulb, align the bulb threads with the socket and gently twist the bulb clockwise until it’s securely in place. Don’t over-tighten the bulb, as this could cause it to break or strain the socket. On the other hand, if you're using a bayonet-style bulb, press the bulb into the socket, then twist it clockwise to lock it in place. When you change light bulbs, always handle the bulb by the base (not the glass) to avoid getting fingerprints on it. This is especially important with halogen and incandescent bulbs, as oils from your skin can cause overheating. Turn the power on Once the new bulb is in place, turn the power back on. If you are working with a wall switch, flip it to the "on" position. If you turned off the circuit breaker, switch it back on. Dispose of the old bulb according to local regulations. How to change a light bulb in a ceiling light Depending on your ceiling height, you may only need a step stool or a chair. If you have a higher ceiling, you can use a ladder or a suction cup. Either way, prioritize safety throughout the process. You will be working at heights, and any mishandling can lead to accidents or damage. Let’s look at how to change light bulbs in ceiling lights using the two common methods: ladder and suction cup tool. Changing a light bulb with a ladder A ladder provides stability and height when changing a ceiling light. However, there are a few safety considerations to keep in mind. Choose a tall ladder so you can comfortably reach the light without standing on the top rung or stretching too far. Ensure it is positioned on a flat, stable surface to prevent tipping. Ideally, the base should be 1 foot away from the wall for every 4 feet of height. This is known as the 4:1 ratio and ensures the ladder is leaning at the correct angle. Always keep two feet and one hand on the ladder to maintain stability when climbing the ladder. Additionally, avoid using a metal ladder near electrical fixtures, as it can conduct electricity. Instead, opt for a wooden or fiberglass ladder. Changing a ceiling light bulb with a suction cup A suction cup light bulb changer typically consists of a large suction cup (sometimes with a handle or pole attached) that grips the bulb's surface. The cup is designed to create a strong, temporary bond with the bulb’s smooth surface, allowing you to twist the bulb, remove it, and install a new one without needing to physically reach the fixture. How to change a light bulb in a ceiling fan Safety first! Start by turning off the light switch and fan and ensure the blades are stationary before you remove the light bulb cover. Depending on the ceiling fan type, the cover may be screwed on, clipped on, or held in place by a metal ring. Identify which type it is; if it’s screwed on, gently twist it counterclockwise; if it has clips, gently release clips; and if a metal ring holds it, unscrew the ring that secures it. Once the cover is removed, it’s time to remove the old bulb. If you’re dealing with traditional incandescent, halogen, or fluorescent bulbs, simply grasp the bulb and twist it counterclockwise to unscrew it from the socket. However, modern LED bulbs are clipped or snapped into place. Gently pull it straight out of the socket to remove them, being careful not to damage the clip or socket. Some models might require pressing a tab or lever before the bulb will release. Next, screw in the replacement bulb clockwise or clip it in place (depending on your model). Replace the light bulb cover and turn the power switch back on. How to change a light bulb in a refrigerator or microwave As always, turn off power to the fridge or microwave first and unplug them entirely from the outlet. Next, locate the light bulb. In most refrigerators, the light bulb is located inside the main compartment, near the top or side. On the other hand, a microwave bulb is often located near the top of the microwave's interior. Depending on the design, gently remove the refrigerator or microwave light bulb cover by unscrewing or snapping it off. Once the cover is removed, twist the old bulb counterclockwise to unscrew it. If it's a pin-style bulb, carefully slide it out of its socket. Do not apply too much pressure to avoid damaging the socket or bulb holder. Insert the new bulb into the socket. If it’s a screw-in bulb, twist it clockwise until it’s snug. For a pin-style bulb, slide it into place, ensuring it's properly seated. After the new bulb is installed, replace the protective cover or shield. Once everything is back in place, plug in the refrigerator or microwave and turn it on to check if the new bulb is working. How to change a flood light bulb outdoors If the floodlight has been on recently, let it cool down before handling it. Floodlight bulbs can get very hot and burn you if touched immediately after being turned off. With this in mind, use a ladder or suction stick to remove the old bulb and install a new one. If using a ladder, position it on stable, level ground, ensuring it’s tall enough to safely reach the light bulb. Climb carefully and remove the old bulb by twisting it counterclockwise. Once the old bulb is removed, install the new bulb by twisting it clockwise into the socket, then test the light to ensure it works. If you’re using a suction stick, first ensure the cup is designed for the size and type of bulb in your flood light. Then, attach the suction cup to the bulb and twist it counterclockwise to remove it while standing on the ground. Once that is done, attach the suction cup to the new flood light bulb and carefully twist it clockwise into the socket. You’re all set to change light bulbs with ease Changing hard-to-reach light bulbs can be straightforward with the right approach and tool. For those tricky spots, using a ladder or suction stick can make the job easier, as covered in this guide. If you're unsure how to change a light bulb in hard-to-reach places, you can also consider hiring a handyman for peace of mind. Handymen are skilled at working safely at heights and have the right tools to handle tricky fixtures. If you’re not comfortable with ladders or specialized tools, or if you're short on time, we’ve gathered the best handyman services and their hourly rates across top platforms in the U.S. to help you out. Book a top-rated cleaner in 3 easy steps 1 Pick a date and time Whether you need a cleaning tomorrow or next month, there's always a cleaner that fits your schedule. 2 Choose your cleaner Browse the profiles and images of cleaners before selecting the right one for your home. 3 Enjoy your clean home Your cleaner will arrive at the scheduled time and give your home a cleaning you'll love. Book a cleaning Handyman Services ### Impact driver vs drill: When to use each one at home Impact driver vs drill: Learn the key differences, how each tool works, and when to use them to avoid stripped screws, wasted time, and poor results. Handyman Services ### Garage door opener installation: A step-by-step guide for homeowners Learn everything you need to know about garage door opener installation, from choosing the right model to setup, safety tips, and maintenance advice. Handyman Services ### Your guide to standard garage door sizes for homeowners Learn the essentials about standard garage door sizes, how to measure properly, and what fits best for your home, vehicles, and storage needs. Handyman Services ### Quartz countertops cost guide: Factors, pricing, and ways to save Curious about quartz countertops cost? Learn what impacts pricing, how much you'll pay per square foot, and smart ways to save on your kitchen upgrade. Affordable, professional cleaners in your area Choose from a range of 5-star cleaners at a reasonable price. Book your first 3 hour cleaning for only $19. Book a cleaning Top-rated cleaners Pick from a big range of cleaners. All are certified, background-checked, and ready for you to browse. Affordable rates Cleaners on Homeaglow are competing for your business. They offer sharper prices than you'll find anywhere else. Easy, online booking Easily rebook the same great cleaner, or try another. Homeaglow gives you direct contact with your cleaner. Reclaim your time and give yourself the clean home you’ll love Book a cleaner Help CenterPRICINGGET CLEAN FOR $19REDEEM VOUCHERContact UsBecome a cleaner Sign In Top States CaliforniaTexasFloridaNew YorkillinoisohioGeorgiaNorth carolinaMichiganPennsylvania Browse all locations Top Cities ChicagoFort lauderdaleportlandbaltimorenew orleanscincinnatialbuquerquemilwaukeebaton rougesan jose Browse all locations Resources Homeaglow ReviewsCleaning TipsHOUSE CLEANINGDEEP CLEANINGMAID SERVICESROOM CLEANINGONE-TIME CLEANINGSAME DAY CLEANINGMOVE OUT/IN CLEANINGHOUSEKEEPINGAPARTMENT CLEANINGBEST HOUSE CLEANING COMPANY Terms of ServicePrivacy PolicyDo Not Sell My Personal Information
17923
https://www.quora.com/Is-there-any-correlation-between-acid-strength-and-pKa-value-or-base-strength-and-pKb-value
Something went wrong. Wait a moment and try again. How to Convert Ph to Pka Strong Bases Correlation Between Strength of Acid Acid and Base pKb Values (chemistry) Chemical Properties Acid Dissociation Constan... 5 Is there any correlation between acid strength and pKa value or base strength and pKb value? Former Professor of Biology and Chemistry (1982–2019) · Author has 4.6K answers and 1.9M answer views · 1y What is the relationship between the ka and kb values of acids and bases? Why is there such a large difference between them? Whether there is a large difference between the two equilibrium constant values will depend on what the value of one of them is, as shown below. Suppose you have a weak acid, HA. The equilibrium for its ionization is: HA ⇌ H+ + A- The equilibrium constant expression for this equilibrium, Ka is: Ka = [H+][A-]/[HA] Now, if you dissolve the salt NaA in water, the anion A- will act as a base according to the equilibrium: A- + H2O ⇌ HA + OH- The equilibrium constant expression for this, Kb is given by: Kb = [HA][OH-]/[A-] Now, if you multiply these two expressions together, you have: Ka X Kb = [H+][A-][HA][O Whether there is a large difference between the two equilibrium constant values will depend on what the value of one of them is, as shown below. Suppose you have a weak acid, HA. The equilibrium for its ionization is: HA ⇌ H+ + A- The equilibrium constant expression for this equilibrium, Ka is: Ka = [H+][A-]/[HA] Now, if you dissolve the salt NaA in water, the anion A- will act as a base according to the equilibrium: A- + H2O ⇌ HA + OH- The equilibrium constant expression for this, Kb is given by: Kb = [HA][OH-]/[A-] Now, if you multiply these two expressions together, you have: Ka X Kb = [H+][A-][HA][OH-]/[HA][A-] = [H+][OH-] = Kw = 1X10^-14 If HA is a relatively stronger weak acid (say, Ka = 1X10^-3), then Kb will be very small. However, If the acid is rather weak (say, Ka = 1X10^-6), then Ka will be relatively larger. Your response is private Was this worth your time? This helps us sort answers on the page. Absolutely not Definitely yes Promoted by The Penny Hoarder Lisa Dawson Finance Writer at The Penny Hoarder · Updated Jul 31 What's some brutally honest advice that everyone should know? Here’s the thing: I wish I had known these money secrets sooner. They’ve helped so many people save hundreds, secure their family’s future, and grow their bank accounts—myself included. And honestly? Putting them to use was way easier than I expected. I bet you can knock out at least three or four of these right now—yes, even from your phone. Don’t wait like I did. Cancel Your Car Insurance You might not even realize it, but your car insurance company is probably overcharging you. In fact, they’re kind of counting on you not noticing. Luckily, this problem is easy to fix. Don’t waste your time Here’s the thing: I wish I had known these money secrets sooner. They’ve helped so many people save hundreds, secure their family’s future, and grow their bank accounts—myself included. And honestly? Putting them to use was way easier than I expected. I bet you can knock out at least three or four of these right now—yes, even from your phone. Don’t wait like I did. Cancel Your Car Insurance You might not even realize it, but your car insurance company is probably overcharging you. In fact, they’re kind of counting on you not noticing. Luckily, this problem is easy to fix. Don’t waste your time browsing insurance sites for a better deal. A company calledInsurify shows you all your options at once — people who do this save up to $996 per year. If you tell them a bit about yourself and your vehicle, they’ll send you personalized quotes so you can compare them and find the best one for you. Tired of overpaying for car insurance? It takes just five minutes to compare your options with Insurify andsee how much you could save on car insurance. Ask This Company to Get a Big Chunk of Your Debt Forgiven A company calledNational Debt Relief could convince your lenders to simply get rid of a big chunk of what you owe. No bankruptcy, no loans — you don’t even need to have good credit. If you owe at least $10,000 in unsecured debt (credit card debt, personal loans, medical bills, etc.), National Debt Relief’s experts will build you a monthly payment plan. As your payments add up, they negotiate with your creditors to reduce the amount you owe. You then pay off the rest in a lump sum. On average, you could become debt-free within 24 to 48 months. It takes less than a minute to sign up and see how much debt you could get rid of. Set Up Direct Deposit — Pocket $300 When you set up direct deposit withSoFi Checking and Savings (Member FDIC), they’ll put up to $300 straight into your account. No… really. Just a nice little bonus for making a smart switch. Why switch? With SoFi, you can earn up to 3.80% APY on savings and 0.50% on checking, plus a 0.20% APY boost for your first 6 months when you set up direct deposit or keep $5K in your account. That’s up to 4.00% APY total. Way better than letting your balance chill at 0.40% APY. There’s no fees. No gotchas.Make the move to SoFi and get paid to upgrade your finances. You Can Become a Real Estate Investor for as Little as $10 Take a look at some of the world’s wealthiest people. What do they have in common? Many invest in large private real estate deals. And here’s the thing: There’s no reason you can’t, too — for as little as $10. An investment called the Fundrise Flagship Fund lets you get started in the world of real estate by giving you access to a low-cost, diversified portfolio of private real estate. The best part? You don’t have to be the landlord. The Flagship Fund does all the heavy lifting. With an initial investment as low as $10, your money will be invested in the Fund, which already owns more than $1 billion worth of real estate around the country, from apartment complexes to the thriving housing rental market to larger last-mile e-commerce logistics centers. Want to invest more? Many investors choose to invest $1,000 or more. This is a Fund that can fit any type of investor’s needs. Once invested, you can track your performance from your phone and watch as properties are acquired, improved, and operated. As properties generate cash flow, you could earn money through quarterly dividend payments. And over time, you could earn money off the potential appreciation of the properties. So if you want to get started in the world of real-estate investing, it takes just a few minutes tosign up and create an account with the Fundrise Flagship Fund. This is a paid advertisement. Carefully consider the investment objectives, risks, charges and expenses of the Fundrise Real Estate Fund before investing. This and other information can be found in the Fund’s prospectus. Read them carefully before investing. Get $300 When You Slash Your Home Internet Bill to as Little as $35/Month There are some bills you just can’t avoid. For most of us, that includes our internet bill. You can’t exactly go without it these days, and your provider knows that — that’s why so many of us are overpaying. But withT-Mobile, you can get high-speed, 5G home internet for as little as $35 a month. They’ll even guarantee to lock in your price. You’re probably thinking there’s some catch, but they’ll let you try it out for 15 days to see if you like it. If not, you’ll get your money back. You don’t even have to worry about breaking up with your current provider — T-Mobile will pay up to $750 in termination fees. Even better? When you switch now, you’ll get $300 back via prepaid MasterCard. Justenter your address and phone number here to see if you qualify. You could be paying as low as $35 a month for high-speed internet. Get Up to $50,000 From This Company Need a little extra cash to pay off credit card debt, remodel your house or to buy a big purchase? We found a company willing to help. Here’s how it works: If your credit score is at least 620, AmONE can help you borrow up to $50,000 (no collateral needed) with fixed rates starting at 6.40% and terms from 6 to 144 months. AmONE won’t make you stand in line or call a bank. And if you’re worried you won’t qualify, it’s free tocheck online. It takes just two minutes, and it could save you thousands of dollars. Totally worth it. Get Paid $225/Month While Watching Movie Previews If we told you that you could get paid while watching videos on your computer, you’d probably laugh. It’s too good to be true, right? But we’re serious. By signing up for a free account with InboxDollars, you could add up to $225 a month to your pocket. They’ll send you short surveys every day, which you can fill out while you watch someone bake brownies or catch up on the latest Kardashian drama. No, InboxDollars won’t replace your full-time job, but it’s something easy you can do while you’re already on the couch tonight, wasting time on your phone. Unlike other sites, InboxDollars pays you in cash — no points or gift cards. It’s already paid its users more than $56 million. Signing up takes about one minute, and you’ll immediately receive a $5 bonus to get you started. Earn $1000/Month by Reviewing Games and Products You Love Okay, real talk—everything is crazy expensive right now, and let’s be honest, we could all use a little extra cash. But who has time for a second job? Here’s the good news. You’re already playing games on your phone to kill time, relax, or just zone out. So why not make some extra cash while you’re at it? WithKashKick, you can actually get paid to play. No weird surveys, no endless ads, just real money for playing games you’d probably be playing anyway. Some people are even making over $1,000 a month just doing this! Oh, and here’s a little pro tip: If you wanna cash out even faster, spending $2 on an in-app purchase to skip levels can help you hit your first $50+ payout way quicker. Once you’ve got $10, you can cash out instantly through PayPal—no waiting around, just straight-up money in your account. Seriously, you’re already playing—might as well make some money while you’re at it.Sign up for KashKick and start earning now! Related questions If the pKa value is increased what happens to the acidic strength and basic strength? What is the relationship between acidity and pKa? What is the relationship between an acid or base's pKa value and its strength? What is the pKa value for a strong acid, a weak base, a strong base, and a weak acid? What is the relationship between pKa values and acidic/basic strength? J.R. Simon Ph.D. Biochemistry/Neuropharmacology · Author has 1.7K answers and 336.5K answer views · 2y Yes. Even thought an acid that has a Ka and pKa is a weak acid, some weak acids are still stronger than other weak acids. The greater the Ka (the lesser the pKa), the stronger the weak acid is. For example, let us take 2 weak acids A and B. A has a Ka of 1x10^-4 and B has a Ka of 1x10^-7. pKa acid A = 4 and pKa acid B = 7. Weak acid A is stronger than weak acid B (by a factor of 1000). Netra Prasad Neupane Graduate Student · Author has 148 answers and 686.2K answer views · 6y Related What is the relationship between acidity and pKa? We can better understand via the following equation, The concentration ratio of both sides is constant given fixed analytical conditions and is referred to as the acid dissociation constant (Ka). Ka is defined by the following equation. Simply Ka value indicates how easily the acid loses a proton. If Pka value is high then the acid is weak while Pka value low means the stronger acid. Pka value indicates the strength of the acid. Thanks!!! We can better understand via the following equation, The concentration ratio of both sides is constant given fixed analytical conditions and is referred to as the acid dissociation constant (Ka). Ka is defined by the following equation. Simply Ka value indicates how easily the acid loses a proton. If Pka value is high then the acid is weak while Pka value low means the stronger acid. Pka value indicates the strength of the acid. Thanks!!! Guy Clentsmith Chemistry tutor... at Self-Employment (2018–present) · Author has 26.5K answers and 19.4M answer views · 6y Related Does a higher pKa mean a weaker acid and/or a stronger base? By definition, pKa=−log10Ka And thus NEGATIVE values of mean that the ACID is STRONG, and the given, defining equilibrium lies to the RIGHT as we face the page… And thus a higher, more positive , MEANS a WEAKER ACID. On the other hand, strong acids such as or or have NEGATIVE val By definition, And thus NEGATIVE values of mean that the ACID is STRONG, and the given, defining equilibrium lies to the RIGHT as we face the page… And thus a higher, more positive , MEANS a WEAKER ACID. On the other hand, strong acids such as or or have NEGATIVE values…and solutions of these acids are more or less STOICHIOMETRIC in and [math]A... Related questions What are some examples of weak acids or bases that can be used to find their pKa values? How close do the pKb and pKa values of an acid and base have to be so they react? Is there any catalyst for acid-base reactions? What’s the real relationship between IQ and socio-economic status, and why do many people get it wrong? What are some examples of weak acids, strong bases, and strong acids based on their pKa values? Does a higher pKa mean a stronger acid? J.R. Simon Ph.D. Biochemistry/Neuropharmacology · Author has 1.7K answers and 336.5K answer views · 2y Related What is the relationship between pKa values and acidic/basic strength? The pKa is the negative log of the Ka. The greater the Ka, the stronger the acid. Therefore, the greater the pKa, the weaker the acid. Here’s an example. Acid X has a Ka = 1x10^-2 and the pKa = 2 Acid Y has a Ka = 1x10^-6 and the pKa = 6 Acid X is stronger than acid Y Promoted by eFAQ.com eFAQ.com Data Reports and Testing · Jul 7 How do I get my IQ tested? What is a good IQ score, and how do you know where you stand? IQ, or Intelligence Quotient, is often misunderstood. Many people think it’s just a number—but it’s actually a snapshot of how your brain processes information, solves problems, reasons logically, and recognizes patterns. Understanding your IQ can give you valuable insight into your cognitive strengths—and help you figure out where you stand compared to others. 👉 Take the official IQ test here: efaq.com/lp/iq-test What Does an IQ Score Actually Mean? IQ scores are standardized so that the average score is 100. Most people score between What is a good IQ score, and how do you know where you stand? IQ, or Intelligence Quotient, is often misunderstood. Many people think it’s just a number—but it’s actually a snapshot of how your brain processes information, solves problems, reasons logically, and recognizes patterns. Understanding your IQ can give you valuable insight into your cognitive strengths—and help you figure out where you stand compared to others. 👉 Take the official IQ test here: efaq.com/lp/iq-test What Does an IQ Score Actually Mean? IQ scores are standardized so that the average score is 100. Most people score between 85 and 115. If you're in that range, you're right in the middle of the bell curve. But some individuals score higher—and a score of 130 or above is generally considered “gifted.” This doesn’t mean you have to be a genius to do well in life. But it does mean you might think differently, solve problems more quickly, or absorb new concepts with less effort. Want to see if you're in that category? Take our test and find out. Start here: efaq.com/lp/iq-test 🧠 What Does the eFAQ IQ Test Measure? The eFAQ IQ test is designed by experts to assess five core dimensions of intelligence: Logical reasoning Spatial awareness Pattern recognition Short-term memory Verbal intelligence It only takes a few minutes to complete and delivers instant, AI-analyzed results based on your answers. Is It Possible to Improve Your IQ? This is a common question—and while raw intelligence might be partly genetic, your performance on IQ tests canimprove. Practicing certain types of logic puzzles, engaging in deep reading, learning new languages, and even improving your working memory can help. We’ve put together a guide here on how to boost your cognitive performance: 👉 efaq.com/lp/can-you-improve-iq Jose Carlos Gomes Chemisty, MSc, PhD and retired food science full professor · Author has 2.3K answers and 2M answer views · 1y Related What is the relationship between the ka and kb values of acids and bases? Why is there such a large difference between them? In a water system. The large difference is because Ka is the constant related to the dissociation of acids, i.e. higher the Ka easier is for the molecule to donate protons. Kb is the constant related to the acceptance of protons or the supply of hydroxyls. The relationship is Ka.Kb=10^-14 at 25ºC. Subbanna Vadlamudy Former :Over 35 years of teaching & research experience. (1958–2005) · Author has 6.6K answers and 1.5M answer views · 1y Related Will adding an acid make base stronger or weaker in terms of pH value? Why would this be so? Looks like you are not clear about acids and bases. A weak acid or base doesn’t become stronger or weaker when an acid is added to it. It neutralises it. Depending on the stoichiometric amounts they react to produce salt and water. Moreover, if the initial acid/base is weak, the buffer formation comes into picture. Having said that, there is a corollary to your question. As acid and base react with each other, they get consumed and their amounts (concentration) decrease, causing pH change. No other chemical change occurs. Promoted by Roundhouse Provisions Matt Jennings Former Youth Basketball Coach · Updated 2y What is the secret to staying relatively healthy at age 70? Look at the legendary Chuck Norris’s advice since he is now a whopping 81 years old and yet has MORE energy than me. He found a key to healthy aging… and it was by doing the opposite of what most of people are told. Norris says he started learning about this revolutionary new method when he noticed most of the supplements he was taking did little or nothing to support his health. After extensive research, he discovered he could create dramatic changes to his health simply focusing on 3 things that sabotage our body as we age. “This is the key to healthy aging,” says Norris. “I’m living proof.” N Look at the legendary Chuck Norris’s advice since he is now a whopping 81 years old and yet has MORE energy than me. He found a key to healthy aging… and it was by doing the opposite of what most of people are told. Norris says he started learning about this revolutionary new method when he noticed most of the supplements he was taking did little or nothing to support his health. After extensive research, he discovered he could create dramatic changes to his health simply focusing on 3 things that sabotage our body as we age. “This is the key to healthy aging,” says Norris. “I’m living proof.” Now, Chuck Norris has put the entire method into a 15-minute video that explains the 3 “Internal Enemies” that can wreck our health as we age, and the simple ways to help combat them, using foods and herbs you may even have at home. I’ve included the Chuck Norris video here so you can give it a shot. Robert Kern BA in Chemistry & Mathematics, College of the Holy Cross (Graduated 1974) · Author has 2.5K answers and 2M answer views · 1y Related How do you define ka? How is it derevel? How can it be related to pka and the relationship of ka and kpa with the strength of acid? You should be able to find these answers in a good introductory chemistry text. However… The constant Ka applies to the extent of ionization of an acid when dissolved in water. Most acids are molecules which contain the bonds H-O or H-X (where X is a halogen). Due to water’s polarity and the polar nature of these bonds, acid molecules tend to undergo a process called ionization in which the covalent bond (H-O or H-X) breaks (assisted by water molecules) in such a manner as to form ions. The process can be represented as follows: H-X + H2O <=> H3O+ + X- Notice that the reaction is written as an eq You should be able to find these answers in a good introductory chemistry text. However… The constant Ka applies to the extent of ionization of an acid when dissolved in water. Most acids are molecules which contain the bonds H-O or H-X (where X is a halogen). Due to water’s polarity and the polar nature of these bonds, acid molecules tend to undergo a process called ionization in which the covalent bond (H-O or H-X) breaks (assisted by water molecules) in such a manner as to form ions. The process can be represented as follows: H-X + H2O <=> H3O+ + X- Notice that the reaction is written as an equilibrium, meaning that depending on the acid, the process is not always complete. Some molecules remain in the H-X form (unionized) whereas others become ions, H3O+ (or H+) and X-. The extent to which this ionization occurs is called Ka or the acid ionization constant. For the reaction written above, the value of Ka is determined as follows: Ka = [H3O+]•[X-]/[H-X] where [ ] represents molar concentration of the substance inside. For very strong acids, the value of Ka is virtually infinite because almost all of the original acid molecules undergo ionization. For weak acids, the value of Ka is small (less than 1.0). Acetic acid, a common weak acid, has a Ka value of 1.8 x 10^-5 (at 25 °C). Generally as Ka increases, the strength of the acid increases. pKa is related to Ka. It is simply the Ka written as a negative base 10 log. The definition is pKa = -log Ka. Because pKa is a negative log, as pKa increases, the strength of the acid decreases. So a strong acid may have a pKa of -10, whereas a weak acid may have a pKa of +10. Hcbiochem Former Professor of Biology and Chemistry (1982–2019) · Author has 4.6K answers and 1.9M answer views · 2y Related Can you explain why a strong acid has low pKa values and a weak base has high pKa values? The term “strong acid” has a very specific meaning. For any strong acid, the molecules are completely ionized in solution. So, for example, in a solution of 1 M HCl (a strong acid), the concentration of H+ is 1 M, and the concentration of un-ionized HCl is effectively zero. Now, for acids that are not completely ionized in solution, that is weak acids, an equilibrium exists in solution between ionized and un-ionized molecules. The equilibrium is represented by the equation: HA(aq) ⇌ H+(aq) + A-(aq) For the equilibrium, Ka = [H+][A-]/[HA] The stronger that the weak acid is, the farther to the right The term “strong acid” has a very specific meaning. For any strong acid, the molecules are completely ionized in solution. So, for example, in a solution of 1 M HCl (a strong acid), the concentration of H+ is 1 M, and the concentration of un-ionized HCl is effectively zero. Now, for acids that are not completely ionized in solution, that is weak acids, an equilibrium exists in solution between ionized and un-ionized molecules. The equilibrium is represented by the equation: HA(aq) ⇌ H+(aq) + A-(aq) For the equilibrium, Ka = [H+][A-]/[HA] The stronger that the weak acid is, the farther to the right this equilibrium will like. Consequently, the value of Ka increases with increasing strength of the weak acid. Now, pKa is defined as pKa = -log Ka. Because of the nature of this expression, as Ka increases, pKa will decrease. So, stronger weak acids have lower pKa values. Now, consider a weak base, B. It reacts in water with the equilibrum: B + H2O ⇌ BH+ + OH- For this equilibrium, Kb = [BH+][OH-] / [B] For weak bases, this equilibrium lies far to the left, and Kb is a small number. Because pKb = -log Kb, the weaker the base is, the larger pKb will be. Sponsored by Interactive Brokers Switch to IBKR today! Why pay up to 9x more for Micro Futures? IBKR’s commissions are just $0.25. Guy Clentsmith Inorganic chemist ...M. Sc., Ph. D., PGCE · Author has 26.5K answers and 19.4M answer views · 3y Related A strong base has a low pKb value. Does this mean it will have a high pKa value? Well, yes…. By definition, [math]pK_{a}=-log_{10}K_{a}[/math] … and [math]pK_{b}=-log_{10}K_{b}[/math]. And it is a FACT that in aqueous solution under standard conditions, [math]pK_{a}+pK_{b}=14[/math] for an acid, and its conjugate base…. And likewise …. [math]pH+pOH=14[/math] …. The more NEGATIVE the [math]pK_{a}[/math] the STRONGER the acid… and the more negative the [math]pK_{b}[/math], the STRONGER the base… If you have trouble grasping this, open a maths text…. When we write [math]log_{a}b=c[/math], we specify that [math]a^{c}=b[/math] …. And tables of logarithms were habitually used by scientists, actuaries, and accountants, in the days before electronic calculators… And so what are [math]log_{10}1[/math] Well, yes…. By definition, [math]pK_{a}=-log_{10}K_{a}[/math] … and [math]pK_{b}=-log_{10}K_{b}[/math]. And it is a FACT that in aqueous solution under standard conditions, [math]pK_{a}+pK_{b}=14[/math] for an acid, and its conjugate base…. And likewise …. [math]pH+pOH=14[/math] …. The more NEGATIVE the [math]pK_{a}[/math] the STRONGER the acid… and the more negative the [math]pK_{b}[/math], the STRONGER the base… If you have trouble grasping this, open a maths text…. When we write [math]log_{a}b=c[/math], we specify that [math]a^{c}=b[/math] …. And tables of logarithms were habitually used by scientists, actuaries, and accountants, in the days before electronic calculators… And so what are [math]log_{10}100[/math], and [math]log_{10}0.10[/math], and [math]log_{10}1000[/math]? For [math]pH[/math], we define, [math]pH=-log_{10}[H_{3}O^{+}][/math] etc … and likewise …[math]pOH=-log_{10}[HO^{-}][/math]. So what is [math]pH[/math] if [math]HCl(aq)[/math], a strong acid, has a molar concentration of [math]10•mol•L^{-1}[/math]? Sharad Pratap Singh Chemistry has started to get on my nerves again · Author has 723 answers and 6.1M answer views · 8y Related If the pKa value is increased what happens to the acidic strength and basic strength? “This question needs improvement.” pKa or pKb cannot be increased by any factor other than temperature. In general, "pKa" decreases as temperature increases, As dissociation being endothermic, Ka increases as temperature increases/ hence acidic character increases with raise in temperature. Hcbiochem Former Professor of Biology and Chemistry (1982–2019) · Author has 4.6K answers and 1.9M answer views · 2y Related What is the relationship between a weak acid's pKa value and its strength? For acids that are not completely ionized in solution, that is weak acids, an equilibrium exists in solution between ionized and un-ionized molecules. The equilibrium is represented by the equation: HA(aq) ⇌ H+(aq) + A-(aq) For the equilibrium, Ka = [H+][A-]/[HA] The stronger that the weak acid is, the farther to the right this equilibrium will like. Consequently, the value of Ka increases with increasing strength of the weak acid. Now, pKa is defined as pKa = -log Ka. Because of the nature of this expression, as Ka increases, pKa will decrease. So, stronger weak acids have lower pKa values. Chrissy Jacobs Science Teacher · 2y Related What is the correlation between volume required for neutralization and pKa value of acids and bases in acidic, basic and neutral solutions respectively? There is none. The amount of titrant needed to neutralize an acid or base depends on concentration, not pKa. However, the pH when you reach the endpoint of titration will vary depending on the pKa, so if you are using an indicator to find the endpoint, you need to find one that changes color in the right range. Related questions If the pKa value is increased what happens to the acidic strength and basic strength? What is the relationship between acidity and pKa? What is the relationship between an acid or base's pKa value and its strength? What is the pKa value for a strong acid, a weak base, a strong base, and a weak acid? What is the relationship between pKa values and acidic/basic strength? What are some examples of weak acids or bases that can be used to find their pKa values? How close do the pKb and pKa values of an acid and base have to be so they react? Is there any catalyst for acid-base reactions? What’s the real relationship between IQ and socio-economic status, and why do many people get it wrong? What are some examples of weak acids, strong bases, and strong acids based on their pKa values? Does a higher pKa mean a stronger acid? What is the pKa value of nicotine? What is an example of a weak base with a low pKa value? How is pKa related to acid strength? If the pKb value of an acid decreases, what happens? For a strong acid, what is typically true about the relationship between its Ka and pKa values? About · Careers · Privacy · Terms · Contact · Languages · Your Ad Choices · Press · © Quora, Inc. 2025
17924
https://ocw.uci.edu/upload/files/51b_chapter18_f2014.pdf
143 Lecture Notes Chem 51B S. King Chapter 18 Electrophilic Aromatic Substitution I. Electrophilic Aromatic Substitution The most characteristic reaction of aromatic compounds is electrophilic aromatic substitution, in which one of the ring hydrogens is substituted by a halogen, nitro group, sulfonic acid group, alkyl or acyl group. A. Chlorination & Bromination of Benzene Recall: RCCl O Br2 FeBr3 HNO3 H2SO4 SO3 H2SO4 RBr AlCl3 AlCl3 Bromination Nitration Sulfonation Friedel-Crafts Alkylation Friedel-Crafts Acylation + Br2 144 With aromatic systems, Electrophilic Addition does not take place: If a catalyst and heat is used, Electrophilic Aromatic Substitution occurs: Mechanism: Step 1: Make Electrophile Step 2: Benzene attacks electrophile to make a resonance-stabilized carbocation Step 3: Regenerate Aromatic Ring + Br2 + Br2 FeBr3 145 Energy diagram: B. Nitration of Benzene Benzene reacts with hot concentrated nitric acid and sulfuric acid to yield nitrobenzene: • In this reaction the electrophile is nitronium ion, which is created by protonation of HNO3 by the strong acid sulfuric acid, followed by loss of H2O. Mechanism: Step 1: Make electrophile Step 2: Benzene attacks + + HNO3 H2SO4 ! Reaction coordinate energy H Br H Br !+ !+ !+ Ea1 Ea2 TS1 TS2 146 Step 3: Regenerate Aromatic Ring C. Sulfonation of Benzene Benzene reacts with concentrated sulfuric acid or fuming sulfuric acid to produce benzenesulfonic acid. Mechanism: Step 1: Make electrophile Step 2, 3: Benzene Attacks & Then Regenerate Aromatic Ring An interesting thing about aromatic sulfonic acids: Formation of an aromatic sulfonic acid is reversible, and can be driven in either direction! 25°C conc. O S O O H2SO4 or + H2SO4 fuming sulfuric acid: SO3H + H2SO4 + H2O 147 II. Aromatic Substitution with Carbocations as Electrophiles When carbon is cationic, it can also be an electrophile in aromatic substitution reactions. A. Friedel-Crafts Alkylation Mechanism: Step 1: Make electrophile Step 2,3: Benzene Attacks & Regenerate Aromatic Ring R Cl + 148 The carbocationic electrophile can also be formed by protonation of an alkene: The carbocationic electrophile can also be formed by starting with an alcohol: ☞ Big Problem: Carbocations like to rearrange! Like other reactions involving carbocations, the Friedel-Crafts alkylation is susceptible to carbocationic rearrangement. Mechanism for carbocation rearrangement: + H2SO4 + OH H2SO4 AlCl3 CH3CH2CH2Cl 149 B. Friedel-Crafts Acylation Acid chlorides and acid anhydrides also serve as sources of electrophiles for Friedel-Crafts reactions. Mechanism: + H3C Cl O H3C O CH3 O O 1. AlCl3 2. H2O or 150 III. Substituent Effects in Electrophilic Aromatic Substitution compare with: ❋❋ A group that is already present on a benzene ring may make it easier or harder to introduce new substituents, and can direct where the new substituents will go. A. Ring Activating: A group that makes it easier to introduce new substituents is ring activating. Ring activating substituents are ELECTRON DONATING. B. Ring Deactivating: A group that makes it harder to introduce a second substituent is ring deactivating. Ring deactivating substituents are ELECTRON WITHDRAWING. OH + HNO3 NO2 + HNO3 O NR2 NHR NH2 OH OR NH C R O O C R O > > > > > > R > Ar NO2 CF3 C R O ! SO3H > NR3 NHR2 NH2R NH3 CCl3 C N ketone, aldehydes amides, esters, carboxylic acids 151 Rule 1: Ring activating substituents direct incoming substituents into the o,p- positions. They are “ortho, para directing.” Reasoning: An electron donating group stabilizes the cationic intermediate only when it is ortho or para to the site of substitution. Look @ the resonance structures: O NR2 NHR NH2 OH OR NH C R O O C R O > > > > > > R > Ar O H O H O H O H O H O H O H O H O H O H O H O H O H O H 152 Rule 2: Ring deactivating substituents direct incoming substituents into the m -position. They are “meta directing.” Reasoning: The meta position is the least destabilized. Look @ the resonance structures: NO2 CF3 C R O ! SO3H > NR3 NHR2 NH2R NH3 CCl3 C N ketone, aldehydes amides, esters, carboxylic acids N O N O N O N O O O O O N O N O N O N O O O O O N O N O N O N O O O O O 153 Rule 3: Halogens are slightly deactivating but ortho, para directing. With halogens, there is a strong inductive effect: & a weak resonance effect: C. Effect of Sterics and More than One Substituent: 1. With o, p -directors, para will predominate as substituents and incoming reagents get larger: Br Br Br CH3 CH(CH3)2 154 2. When the directing effects of two or more substituents conflict, the one that is strongly activating and o,p- directing determines the orientation of the new substituent. IV. Additional Considerations Regarding Substituent Effects A. Methoxy, Hydroxy, and Amine Substituents Methoxy, hydroxy, and amine substituents are so strongly activating that halogenation is carried out without the Lewis acid catalyst (FeBr3 or FeCl3). Even without a catalyst, multiple halogenation is observed. Solution: To monohalogenate phenol, run the reaction in a nonpolar solvent such as CCl4 without added catalyst: OCH3 NO2 SO3 H2SO4 OH Br2 H2O OH Br2 CCl4 155 Amine substituents give multiple halogenation even at low temperature without added catalyst: Solution: Acylate the amine. This turns the ring from strongly activated to moderately activated and allows monohalogenation: Q. How is the amine converted into an amide? A. An addition/elimination reaction, with a mechanism similar to the mechanism thionyl chloride reacting with an alcohol. NH2 0°C Br2 NH2 O pyridine 1. H3O+, H2O 2. NaOH CH3CCl Br2 FeBr3 (Ch. 22 chemistry) (Ch. 22 chemistry) 156 B. Friedel-Crafts Alkylation & Acylation 1. In the Friedel-Crafts alkylation reaction, overalkylation is a problem! (the product is more reactive than the starting material - must use large excess benzene to avoid). 2. Overacylation is not a problem in the Friedel-Crafts acylation reaction. 3. Deactivated, meta directing benzene derivatives and aniline derivatives give poor yields of Friedel-Crafts products and should not be used in this reaction. Why aniline derivatives?? The amino groups -NH2, -NHR, and NR2 are changed into powerful deactivating groups by the Lewis acids used to catalyze Friedel-Crafts reactions. AlCl3 CH3CH2Cl O CH3CCl AlCl3 N(CH3)3 NO2 CN CF3 SO3H NH2 N H H 157 Solution: Acylate the amine. This turns the ring from strongly activated to moderately activated and allows Friedel-Crafts reactions to take place: C. Nitration of Aniline Derivatives Aniline derivatives cannot be nitrated because nitric acid is an oxidizing agent and primary amines are easily oxidized (nitric acid and aniline can be explosive). Only tertiary aromatic amines and acetamide derivatives can be nitrated. Solution for 1° Amines: Acylate the amine. NH2 O pyridine 1. H3O+, H2O 2. NaOH O CH3CCl CH3CCl AlCl3 NH2 Don’t do this: HNO3 H2SO4 N(CH3)2 NHCCH3 O These do work: HNO3 H2SO4 HNO3 H2SO4 NH2 O pyridine HNO3 H2SO4 CH3CCl 158 V. Reactions of Substituents on Benzene We now know how to convert benzene into a variety of substituted benzene derivatives: Benzene rings with other substituents can be made by converting these substituted benzene derivatives into other functional groups using chemistry from chapters 7, 8, 9, 10, 11, 12, 15, 16. A. Reactions of Alkyl Substituents on Benzene Alkyl substituents on benzene can be converted into many other functional groups using reactions we have already talked about. SO3H NO2 Br R C R O CH3 CH2Br h! CH2C CH2OH CH2 CH2N3 C N 1. KMnO4 2. H3O+ CO2H CH2CCH3 CH O NBS ROOR NaOH " C CH CH O CH2CH2CH O 159 B. Oxidation of Alkyl Groups Bonded to Aromatic Rings An alkyl group bonded to a benzene ring can be oxidized to a carboxylic acid. commonly used oxidizing agents are KMnO4 or Na2Cr2O7/H3O+. compare with: CH2CH3 CHCH3 Br O (CH3)3CO 1. KMnO4, ! 2. H3O+ or or CH3 CH(CH3)2 (CH2)5CH3 NaOH, H2O 1. KMnO4, ! 2. H3O+ C(CH3)3 NaOH, H2O OH HO NaOH, H2O low temp. KMnO4 160 C. Reduction of Substituents Bonded to Benzene A nitro substituent can be reduced used catalytic hydrogenation or by using a metal (tin, iron or zinc) plus HCl. The product is aniline. A ketone or aldehyde can be reduced used Clemmensen or Wolff-Kishner reduction. These reagents do not reduce esters, carboxylic acids, amides or acid chlorides. 1. Clemmensen Reduction (HCl, Zn/Hg): 2. Wolff-Kishner Reduction (H2NNH2, KOH): Q. Why 2 ways to do the same reduction? A. Sometimes you have acid sensitive or base sensitive groups elsewhere in the molecule. NO2 H2 Pd NO2 Sn or Zn(Hg) HCl R C R' O R C R' Zn(Hg) HCl ! CCH2CH2COH O O CH3 C CH3 O NaOH H2NNH2 ! 161 Clemmensen Reduction: Wolff-Kishner Reduction: Both methods ONLY WORK FOR ALDEHYDES AND KETONES!!!! You cannot use these methods with esters or other carboxylic acid derivatives!!!! VI. Nucleophilic Aromatic Substitution via Addition/Elimination Aromatic rings do not react easily with nucleophiles. Nucleophiles can displace aryl halides in highly deactivated benzene derivatives via an addition/elimination mechanism. Characteristics of Reaction: • Strong nucleophile required. • Reaction cannot proceed by SN1 (formation of an aryl cation) because the EWG would destabilize this intermediate. • Reaction cannot proceed by SN2: Like vinyl halides, aryl halides cannot achieve the correct geometry for backside displacement (aromatic ring blocks approach of the nucleophile to the back of the carbon bearing the L.G NO2 NO2 Cl NaOH 100 °C 162 • Fluoride is a much better L.G. than iodide ion in this reaction. Mechanism: Addition Elimination: Q. Why is fluoro a better L.G. in this reaction? A. Two reasons: F N O O N O O OH 163 1. F is more electronegative than I. 2. F is much smaller ∴ there is less steric hindrance to the approaching nucleophile that will bond to carbon and give a tetrahedral intermediate. VI. Synthetic Applications of Electrophilic Aromatic Substitution When planning a synthesis involving Electrophilic Aromatic Substitution, a couple of things need to be kept in mind: 1. Careful attention must be paid to the order in which the reactions are carried out! Example: Synthesize the following compound from benzene: C(CH3)3 NO2 164 2. Functional group manipulation can convert substituents on benzene into other functional groups that have the desired directing properties. Example: Synthesize the following compound from benzene: CH2CH2CH3 NO2 165 3. The sulfonyl group can be used as a blocking or directing group, which can be easily removed once it has served its purpose. Example: Synthesize the following compound from benzene: ☞ To add multiple NO2 groups to the ring, use more HNO3, H2SO4, and increase Δ! Q: Why is extra heat needed? A: NO2 CH(CH3)2 CH3 HNO3 H2SO4 ! Example: 166 4. Consider multiple pathways when more complicated syntheses are desired. Example: Synthesize the following compound from benzene: NO2 H3C O
17925
https://www.quora.com/How-do-I-find-the-derivative-of-arctan
Something went wrong. Wait a moment and try again. Arctangent (function) Derivatives and Different... Inverse Functions (mathem... Trigonometric Analysis Calculus 1 Calculus (Mathematics) Mathematical Functions Mathematical Sciences 5 How do I find the derivative of arctan? Job Bouwman PhD candidate in medical imaging (MRI). Former high school math teacher. · Upvoted by Michael Jørgensen , PhD in mathematics · Author has 1.1K answers and 7.1M answer views · Updated 9y The moment an object passes by, we have to rotate our head quickly to trace it. This rotating speed, or angular frequency, can be described by the derivative of the arctangens. There are two factors that determine the angular frequency of an object passing by: The distance between the object and the observer The orthogonality between the viewing line, and the path followed by the object. Here I will show that these factors are proportional to one another. distance∝1√(12+x2) orthogonality∝1√(12+x2) And thus that: \fra The moment an object passes by, we have to rotate our head quickly to trace it. This rotating speed, or angular frequency, can be described by the derivative of the arctangens. There are two factors that determine the angular frequency of an object passing by: The distance between the object and the observer The orthogonality between the viewing line, and the path followed by the object. Here I will show that these factors are proportional to one another. distance∝1√(12+x2) orthogonality∝1√(12+x2) And thus that: datan(x)dx∝1(12+x2) ​The girl is marked by the black dot. For simplicity say that the object (white arrow) moves with position x and unit speed x(t)=t, seen in a view angle α(x(t)) passing by at unit distance, so α(t)=α(x)=atan(x)=atan(t). We are looking for the angular frequency of the object ω(t)=dα(t)dt=datan(t)dt Or in an animation: Moving object at position: x(t)=t Viewing angle: α=atan(x(t)) Angular frequency: ω=datan(x(t))dt If the object is at x=0, it is easy to see that the angular frequency is ω(0)=1 [rad/sec]... because the object moves with 1 [m/s] at a distance of 1 m orthogonal to the relative position with respect to the girl In the general case, the angular frequency ω(t) is lower, being inversely proportional to the relative distance r=√(12+x2) depending on the 'orthogonality' of the relative position and the relative motion. (If an object moves directly at you, the angular speed is zero). It is easy to see that it is proportional to cos(α) cos(α)=1√(12+x2) We have: ω(t)=rcos(α(t))=1√(1+t2)1√(1+t2) [rad/sec] and thus: datan(t)dt=11+t2 PS: I'm a little bit sloppy with x and t, but remember with unit speed, this has no consequence. But isn't it nice that the two factors are equal? Promoted by Coverage.com Johnny M Master's Degree from Harvard University (Graduated 2011) · Updated Sep 9 Does switching car insurance really save you money, or is that just marketing hype? This is one of those things that I didn’t expect to be worthwhile, but it was. You actually can save a solid chunk of money—if you use the right tool like this one. I ended up saving over $1,500/year, but I also insure four cars. I tested several comparison tools and while some of them ended up spamming me with junk, there were a couple like Coverage.com and these alternatives that I now recommend to my friend. Most insurance companies quietly raise your rate year after year. Nothing major, just enough that you don’t notice. They’re banking on you not shopping around—and to be honest, I didn’t. This is one of those things that I didn’t expect to be worthwhile, but it was. You actually can save a solid chunk of money—if you use the right tool like this one. I ended up saving over $1,500/year, but I also insure four cars. I tested several comparison tools and while some of them ended up spamming me with junk, there were a couple like Coverage.com and these alternatives that I now recommend to my friend. Most insurance companies quietly raise your rate year after year. Nothing major, just enough that you don’t notice. They’re banking on you not shopping around—and to be honest, I didn’t. It always sounded like a hassle. Dozens of tabs, endless forms, phone calls I didn’t want to take. But recently I decided to check so I used this quote tool, which compares everything in one place. It took maybe 2 minutes, tops. I just answered a few questions and it pulled up offers from multiple big-name providers, side by side. Prices, coverage details, even customer reviews—all laid out in a way that made the choice pretty obvious. They claimed I could save over $1,000 per year. I ended up exceeding that number and I cut my monthly premium by over $100. That’s over $1200 a year. For the exact same coverage. No phone tag. No junk emails. Just a better deal in less time than it takes to make coffee. Here’s the link to two comparison sites - the one I used and an alternative that I also tested. If it’s been a while since you’ve checked your rate, do it. You might be surprised at how much you’re overpaying. Related questions How do I find the derivative of y = x Arctan x/2? What is the derivative of y=arctan(x/2)? How can we find the derivative of arctan(x)? Is this a decent proof for the derivative of arctan x? How do you find the derivative of arctan(e^x)? Thomas Schürger Senior software architect at CGI Group (company) · Author has 2.3K answers and 2.5M answer views · 4y It is important to know the following relationship between a function f and its inverse f−1: (f−1(x))′=1f′(f−1(x)) This relationship is easy to see: dxdy⋅dydx=1 ⟺dxdy=1dydx ⟺(f−1(y))′=1f′(x) Since x=f−1(y), we get ⟺(f−1(y))′=1f′(f−1(y) Now, we want to find the derivative of arctanx. Let f(x)=tanx, then f′(x)=sec2x=1cos2x and f−1(x)=arctanx. The relationship above implies It is important to know the following relationship between a function f and its inverse f−1: (f−1(x))′=1f′(f−1(x)) This relationship is easy to see: dxdy⋅dydx=1 ⟺dxdy=1dydx ⟺(f−1(y))′=1f′(x) Since x=f−1(y), we get ⟺(f−1(y))′=1f′(f−1(y) Now, we want to find the derivative of arctanx. Let f(x)=tanx, then f′(x)=sec2x=1cos2x and f−1(x)=arctanx. The relationship above implies that (arctan(x))′=1sec2(arctanx)=cos2(arctanx)=1x2+1 For the last equivalence, see here: Google Lens - Search What You See Discover how Lens in the Google app can help you explore the world around you. Use your phone's camera to search what you see in an entirely new way. Marco Biagini MSc in Mathematics, Eidgenössische Technische Hochschule (Graduated 1982) · Author has 5.4K answers and 5.8M answer views · 4y Find the derivative of tan^(-1)(x) with respect to x via implicit differentiation: y(x) = tan^(-1)(x) By definition, y(x) = tan^(-1)(x) is equivalent to tan(y(x)) = x: tan(y(x)) = x Differentiate both sides with respect to x: d/dx(tan(y(x))) = d/dx(x) Using the chain rule, d/dx(tan(y(x))) = ( dtan(u))/( du) ( du)/( dx), where u = y(x) and d/( du)(tan(u)) = sec^2(u): (d/dx(y(x))) sec^2(y(x)) = d/dx(x) Using the chain rule, d/dx(y(x)) = ( dy(u))/( du) ( du)/( dx), where u = x and d/( du)(y(u)) = y'(u): (d/dx(x)) y'(x) sec^2(y(x)) = d/dx(x) The derivative of x is 1: 1 sec^2(y(x)) y'(x) = d/dx(x) The derivati Find the derivative of tan^(-1)(x) with respect to x via implicit differentiation: y(x) = tan^(-1)(x) By definition, y(x) = tan^(-1)(x) is equivalent to tan(y(x)) = x: tan(y(x)) = x Differentiate both sides with respect to x: d/dx(tan(y(x))) = d/dx(x) Using the chain rule, d/dx(tan(y(x))) = ( dtan(u))/( du) ( du)/( dx), where u = y(x) and d/( du)(tan(u)) = sec^2(u): (d/dx(y(x))) sec^2(y(x)) = d/dx(x) Using the chain rule, d/dx(y(x)) = ( dy(u))/( du) ( du)/( dx), where u = x and d/( du)(y(u)) = y'(u): (d/dx(x)) y'(x) sec^2(y(x)) = d/dx(x) The derivative of x is 1: 1 sec^2(y(x)) y'(x) = d/dx(x) The derivative of x is 1: sec^2(y(x)) y'(x) = 1 Solve for y'(x) by dividing both sides by sec^2(y(x)): y'(x) = 1/(sec^2(y(x))) Apply the identity tan^2(y(x)) + 1 = sec^2(y(x)): y'(x) = 1/(1 + tan^2(y(x))) Apply the identity tan(y(x)) = x, which was established above: Answer: y'(x) = 1/(1 + x^2) Assistant Bot · 1y To find the derivative of the arctangent function, y=arctan(x), you can use implicit differentiation or a known derivative formula. The derivative of the arctangent function is given by: dydx=11+x2 Derivation Using Implicit Differentiation Start with the equation for the arctangent: y=arctan(x)⟹x=tan(y) Differentiate both sides with respect to x: dxdx=sec2(y)⋅dydx Since sec2(y)=1+tan2(y) and tan(y)=x, we have: sec2(y)=1+x2 Substitute sec2(y) back into the equation: 1=(1+x2)⋅dydx So To find the derivative of the arctangent function, y=arctan(x), you can use implicit differentiation or a known derivative formula. The derivative of the arctangent function is given by: dydx=11+x2 Derivation Using Implicit Differentiation Start with the equation for the arctangent: y=arctan(x)⟹x=tan(y) Differentiate both sides with respect to x: dxdx=sec2(y)⋅dydx Since sec2(y)=1+tan2(y) and tan(y)=x, we have: sec2(y)=1+x2 Substitute sec2(y) back into the equation: 1=(1+x2)⋅dydx Solve for dydx: dydx=11+x2 Conclusion Thus, the derivative of y=arctan(x) is: ddxarctan(x)=11+x2 Related questions What is the derivative of the arctan sqrt ((1-x) /(1+x)? What is the derivative of arctan (3x-6) +pi? How would one find the derivative of arctan((a+b cosx)/(b+a cosx))? How can I prove the derivative of arctan x/x, using the derivative definition? What is the nth derivative of arctan x? James Studied at National Institute of Technology Karnataka, Surathkal · Upvoted by David Joyce , Ph.D. Mathematics, University of Pennsylvania (1979) · 9y Originally Answered: How can we find the derivative of arctan(x)? · Let arctan(x) = t then, x= tant We have to find dt/dx. Taking derivates on both sides, dx=sec^2(t) dt Also, sec^2(t) = 1+tan^2(t) Therefore, dx= 1+ tan^2(t) dt Hence, dt/dx = 1/(1+tan^2(t)) i.e. dt/dx = 1/(1+x^2) since x=tant Sponsored by CDW Corporation Need AI intuition without compromising compute power? Explore AMD Ryzen™ and Windows 11-powered x86 PCs from CDW to accelerate modern business objectives. Michael Lamar PhD in Applied Mathematics · Upvoted by David Joyce , Ph.D. Mathematics, University of Pennsylvania (1979) · Author has 3.7K answers and 17.5M answer views · 9y Originally Answered: How can we find the derivative of arctan(x)? · Recall the useful theorem for finding the derivative of an inverse function (see Derivatives of Inverse Functions for more): ddxf−1(x)=1f′(f−1(x)) To apply this to your problem, use f(x)=tanx so that we seek the derivative of the inverse of f(x). Recall (or prove) that the derivative of the tangent function is: f′(x)=sec2(x)=1+(sec2(x)−1)=1+tan2(x) Then apply the theorem to get the derivative of the inverse: ddxarctan(x)=11+tan2(arctan(x))=11+x2 Konstantinos Michailidis BSc Mathematics ; MSc · Author has 1K answers and 2.4M answer views · 9y Originally Answered: How can we find the derivative of arctan(x)? · We have that y=arctanx⇒tany=x Hence dxdy=sec2y Because sec2y=tan2y+1 we can get this Finally [math]\frac{{d\left( {\arctan x} \right)}}{{dx}} = \frac{1}{{1 + {x^2}}}[/math] Promoted by The Penny Hoarder Lisa Dawson Finance Writer at The Penny Hoarder · Updated Sep 16 What's some brutally honest advice that everyone should know? Here’s the thing: I wish I had known these money secrets sooner. They’ve helped so many people save hundreds, secure their family’s future, and grow their bank accounts—myself included. And honestly? Putting them to use was way easier than I expected. I bet you can knock out at least three or four of these right now—yes, even from your phone. Don’t wait like I did. Cancel Your Car Insurance You might not even realize it, but your car insurance company is probably overcharging you. In fact, they’re kind of counting on you not noticing. Luckily, this problem is easy to fix. Don’t waste your time Here’s the thing: I wish I had known these money secrets sooner. They’ve helped so many people save hundreds, secure their family’s future, and grow their bank accounts—myself included. And honestly? Putting them to use was way easier than I expected. I bet you can knock out at least three or four of these right now—yes, even from your phone. Don’t wait like I did. Cancel Your Car Insurance You might not even realize it, but your car insurance company is probably overcharging you. In fact, they’re kind of counting on you not noticing. Luckily, this problem is easy to fix. Don’t waste your time browsing insurance sites for a better deal. A company calledInsurify shows you all your options at once — people who do this save up to $996 per year. If you tell them a bit about yourself and your vehicle, they’ll send you personalized quotes so you can compare them and find the best one for you. Tired of overpaying for car insurance? It takes just five minutes to compare your options with Insurify andsee how much you could save on car insurance. Ask This Company to Get a Big Chunk of Your Debt Forgiven A company calledNational Debt Relief could convince your lenders to simply get rid of a big chunk of what you owe. No bankruptcy, no loans — you don’t even need to have good credit. If you owe at least $10,000 in unsecured debt (credit card debt, personal loans, medical bills, etc.), National Debt Relief’s experts will build you a monthly payment plan. As your payments add up, they negotiate with your creditors to reduce the amount you owe. You then pay off the rest in a lump sum. On average, you could become debt-free within 24 to 48 months. It takes less than a minute to sign up and see how much debt you could get rid of. Set Up Direct Deposit — Pocket $300 When you set up direct deposit withSoFi Checking and Savings (Member FDIC), they’ll put up to $300 straight into your account. No… really. Just a nice little bonus for making a smart switch. Why switch? With SoFi, you can earn up to 3.80% APY on savings and 0.50% on checking, plus a 0.20% APY boost for your first 6 months when you set up direct deposit or keep $5K in your account. That’s up to 4.00% APY total. Way better than letting your balance chill at 0.40% APY. There’s no fees. No gotchas.Make the move to SoFi and get paid to upgrade your finances. You Can Become a Real Estate Investor for as Little as $10 Take a look at some of the world’s wealthiest people. What do they have in common? Many invest in large private real estate deals. And here’s the thing: There’s no reason you can’t, too — for as little as $10. An investment called the Fundrise Flagship Fund lets you get started in the world of real estate by giving you access to a low-cost, diversified portfolio of private real estate. The best part? You don’t have to be the landlord. The Flagship Fund does all the heavy lifting. With an initial investment as low as $10, your money will be invested in the Fund, which already owns more than $1 billion worth of real estate around the country, from apartment complexes to the thriving housing rental market to larger last-mile e-commerce logistics centers. Want to invest more? Many investors choose to invest $1,000 or more. This is a Fund that can fit any type of investor’s needs. Once invested, you can track your performance from your phone and watch as properties are acquired, improved, and operated. As properties generate cash flow, you could earn money through quarterly dividend payments. And over time, you could earn money off the potential appreciation of the properties. So if you want to get started in the world of real-estate investing, it takes just a few minutes tosign up and create an account with the Fundrise Flagship Fund. This is a paid advertisement. Carefully consider the investment objectives, risks, charges and expenses of the Fundrise Real Estate Fund before investing. This and other information can be found in the Fund’s prospectus. Read them carefully before investing. Cut Your Phone Bill to $15/Month Want a full year of doomscrolling, streaming, and “you still there?” texts, without the bloated price tag? Right now, Mint Mobile is offering unlimited talk, text, and data for just $15/month when you sign up for a 12-month plan. Not ready for a whole year-long thing? Mint’s 3-month plans (including unlimited) are also just $15/month, so you can test the waters commitment-free. It’s BYOE (bring your own everything), which means you keep your phone, your number, and your dignity. Plus, you’ll get perks like free mobile hotspot, scam call screening, and coverage on the nation’s largest 5G network. Snag Mint Mobile’s $15 unlimited deal before it’s gone. Get Up to $50,000 From This Company Need a little extra cash to pay off credit card debt, remodel your house or to buy a big purchase? We found a company willing to help. Here’s how it works: If your credit score is at least 620, AmONE can help you borrow up to $50,000 (no collateral needed) with fixed rates starting at 6.40% and terms from 6 to 144 months. AmONE won’t make you stand in line or call a bank. And if you’re worried you won’t qualify, it’s free tocheck online. It takes just two minutes, and it could save you thousands of dollars. Totally worth it. Get Paid $225/Month While Watching Movie Previews If we told you that you could get paid while watching videos on your computer, you’d probably laugh. It’s too good to be true, right? But we’re serious. By signing up for a free account with InboxDollars, you could add up to $225 a month to your pocket. They’ll send you short surveys every day, which you can fill out while you watch someone bake brownies or catch up on the latest Kardashian drama. No, InboxDollars won’t replace your full-time job, but it’s something easy you can do while you’re already on the couch tonight, wasting time on your phone. Unlike other sites, InboxDollars pays you in cash — no points or gift cards. It’s already paid its users more than $56 million. Signing up takes about one minute, and you’ll immediately receive a $5 bonus to get you started. Earn $1000/Month by Reviewing Games and Products You Love Okay, real talk—everything is crazy expensive right now, and let’s be honest, we could all use a little extra cash. But who has time for a second job? Here’s the good news. You’re already playing games on your phone to kill time, relax, or just zone out. So why not make some extra cash while you’re at it? WithKashKick, you can actually get paid to play. No weird surveys, no endless ads, just real money for playing games you’d probably be playing anyway. Some people are even making over $1,000 a month just doing this! Oh, and here’s a little pro tip: If you wanna cash out even faster, spending $2 on an in-app purchase to skip levels can help you hit your first $50+ payout way quicker. Once you’ve got $10, you can cash out instantly through PayPal—no waiting around, just straight-up money in your account. Seriously, you’re already playing—might as well make some money while you’re at it.Sign up for KashKick and start earning now! Mark Regan Former Inmate Teacher's Aid and Tutor for G.E.D. at CDCR (1994–2014) · Author has 313 answers and 117.8K answer views · 4y y = arctan x when tan y = x d/dx(tan y) = d/dx(x) [math]sec^2[/math]y dy/dx = 1 [math]sec^2[/math]y dy/dx (1/[math]sec^2[/math]y) = 1 (1/[math]sec^2[/math]y) dy/dx = 1/[math]sec^2[/math]y But remember that ……. [math]sin^2[/math]y + [math]cos^2[/math]y = 1 ……… ( [math]sin^2[/math]y +[math] cos^2[/math]y )/[math]cos^2[/math]y = 1/[math]cos^2[/math]y ……… [math]sin^2[/math]y/[math]cos^2[/math]y + [math]cos^2[/math]y/[math]cos^2[/math]y = 1/[math]cos^2[/math]y ……… [math]tan^2y[/math] + 1 = [math]sec^2[/math]y So ….. dy/dx = 1/([math]tan^2[/math]y + 1) But tan y = x, so for y = arctan x dy/dx = 1/([math]x^2[/math] + 1) Enrico Gregorio Associate professor in Algebra · Author has 18.4K answers and 16M answer views · 4y Consider [math]f(x)=\arctan x[/math]. By definition, it holds that [math]x=\tan(f(x))[/math] for every [math]x[/math]. This is an identity between functions, so also the derivatives are equal. By the chain rule we find [math]1=(1+\tan^2(f(x)))f'(x)[/math] for every [math]x[/math] and therefore [math]1=(1+x^2)f'(x)[/math] Finally [math]f'(x)=\dfrac{1}{1+x^2}[/math] Sponsored by Grammarly Is your writing working as hard as your ideas? Grammarly’s AI brings research, clarity, and structure—so your writing gets sharper with every step. Alexander Budianto An Indonesian who fell in love with mathematics · Author has 2.2K answers and 3.4M answer views · 4y [math]y=\arctan{\left(x\right)}[/math] [math]x=\tan{\left(y\right)}[/math] Mohammad Afzaal Butt B.Sc in Mathematics & Physics, Islamia College Gujranwala (Graduated 1977) · Author has 24.6K answers and 22.9M answer views · 4y [math]\text{Let y} = \tan^{-1} x[/math] [math]\implies \tan y = x[/math] differentiating both sides math \dfrac{\mathrm dy}{\mathrm dx} = 1[/math] [math]\implies \dfrac{\mathrm dy}{\mathrm dx} = \dfrac{1}{\sec^2 y}[/math] [math]\implies \dfrac{\mathrm d}{\mathrm dx} (y) = \dfrac{1}{1 + \tan^2 y}[/math] [math]\implies \dfrac{\mathrm d}{\mathrm dx}\tan^{-1} x = \dfrac{1}{1 + x^2}[/math] Audley Willacey B.Sc. in Mechanical Engineering, University of the West Indies, St. Augustine (Graduated 1976) · Author has 5K answers and 1.5M answer views · 4y y = arctan x Then tan y = x ===> tan^2 y = x^2 Now we differentiate implicitly wrt x ,and we get sec^2 y . y' = 1 y' = 1/sec^2 y y' = 1/(1 + tan^2 y) y' = 1/(1 + x^2). Donald Hartig PhD in Mathematics, University of California, Santa Barbara (Graduated 1970) · Author has 7.4K answers and 2.8M answer views · 4y Let [math]y=\arctan(x),[/math] so [math]x=\tan(y)[/math] and Related questions How do I find the derivative of y = x Arctan x/2? What is the derivative of y=arctan(x/2)? How can we find the derivative of arctan(x)? Is this a decent proof for the derivative of arctan x? How do you find the derivative of arctan(e^x)? What is the derivative of the arctan sqrt ((1-x) /(1+x)? What is the derivative of arctan (3x-6) +pi? How would one find the derivative of arctan((a+b cosx)/(b+a cosx))? How can I prove the derivative of arctan x/x, using the derivative definition? What is the nth derivative of arctan x? How do you find the derivative of arctan (xy) with respect to x? What is the derivative of arctan(x) at x=1? How do you find the derivative of [arctan(x)] to the power of sin(x)? What’s the derivative of arccosh(x)? Why does the derivative of arctan(x) look like the normal curve? About · Careers · Privacy · Terms · Contact · Languages · Your Ad Choices · Press · © Quora, Inc. 2025
17926
https://math.libretexts.org/Bookshelves/Precalculus/Precalculus_1e_(OpenStax)/04%3A_Exponential_and_Logarithmic_Functions/4.05%3A_Logarithmic_Properties
4.5.1 4.5.1 4.5.2 4.5.2 4.5.3 4.5.3 4.5.4 4.5.4 4.5.5 4.5.5 4.5.6 4.5.6 4.5.7 4.5.7 ln(x2+y2) 4.5.8 4.5.8 4.5.9 4.5.9 4.5.10 4.5.11 4.5.10 4.5.11 4.5.12 4.5.12 logbM n n≠1 4.5.13 4.5.13 4.5.14 4.5.14 Skip to main content 4.5: Logarithmic Properties Last updated : Jan 2, 2021 Save as PDF 4.4: Graphs of Logarithmic Functions 4.6: Exponential and Logarithmic Equations Page ID : 1356 OpenStax OpenStax ( \newcommand{\kernel}{\mathrm{null}\,}) Learning Objectives Use the product rule for logarithms. Use the quotient rule for logarithms. Use the power rule for logarithms. Expand logarithmic expressions. Condense logarithmic expressions. Use the change-of-base formula for logarithms. In chemistry, the pH scale is used as a measure of the acidity or alkalinity of a substance. Substances with a pH less than 77 are considered acidic, and substances with a pH greater than 77 are said to be alkaline. Our bodies, for instance, must maintain a pH close to 7.357.35 in order for enzymes to work properly. To get a feel for what is acidic and what is alkaline, consider the following pH levels of some common substances: Battery acid: 0.80.8 Stomach acid: 2.72.7 Orange juice: 3.33.3 Pure water: 77 at 25∘C25∘C Human blood: 7.357.35 Fresh coconut: 7.87.8 Sodium hydroxide (lye): 1414 To determine whether a solution is acidic or alkaline, we find its pH, which is a measure of the number of active positive hydrogen ions in the solution. The pH is defined by the following formula, where [H+][H+] is the concentration of hydrogen ions in the solution pH=−log([H+])=log(1[H+]) pH=−log([H+])=log(1[H+])(4.5.1)(4.5.2) The equivalence of Equations 4.5.14.5.1 and 4.5.24.5.2 is one of the logarithm properties we will examine in this section. Using the Product Rule for Logarithms Recall that the logarithmic and exponential functions “undo” each other. This means that logarithms have similar properties to exponents. Some important properties of logarithms are given here. First, the following properties are easy to prove. logb1=0logbb=1 logb1logbb=0=1 For example, log51=0log51=0 since 50=150=1. And log55=1log55=1 since 51=551=5. Next, we have the inverse property. logb(bx)=xblogbx=x,x>0 logb(bx)blogbx=x=x,x>0 For example, to evaluate log(100)log(100), we can rewrite the logarithm as log10(102)log10(102), and then apply the inverse property logb(bx)=xlogb(bx)=x to get log10(102)=2log10(102)=2. To evaluate eln(7)eln(7), we can rewrite the logarithm as eloge7eloge7, and then apply the inverse property blogbx=xblogbx=x to get eloge7=7eloge7=7. Finally, we have the one-to-one property. logbM=logbN if and only if M=N logbM=logbN if and only if M=N(4.5.3) We can use the one-to-one property to solve the equation log3(3x)=log3(2x+5)log3(3x)=log3(2x+5) for xx. Since the bases are the same, we can apply the one-to-one property by setting the arguments equal and solving for xx: 3x=2x+53x=2x+5 Set the arguments equal. x=5x=5 Subtract 2x2x. But what about the equation log3(3x)+log3(2x+5)=2log3(3x)+log3(2x+5)=2? The one-to-one property does not help us in this instance. Before we can solve an equation like this, we need a method for combining terms on the left side of the equation. Recall that we use the product rule of exponents to combine the product of exponents by adding: xaxb=xa+bxaxb=xa+b. We have a similar property for logarithms, called the product rule for logarithms, which says that the logarithm of a product is equal to a sum of logarithms. Because logs are exponents, and we multiply like bases, we can add the exponents. We will use the inverse property to derive the product rule below. Given any real number xx and positive real numbers MM, NN, and bb, where b≠1b≠1, we will show logb(MN)=logb(M)+logb(N)logb(MN)=logb(M)+logb(N). Let m=logbMm=logbM and n=logbNn=logbN. In exponential form, these equations are bm=Mbm=M and bn=Nbn=N. It follows that logb(MN)=logb(bmbn)Substitute for M and N=logb(bm+n)Apply the product rule for exponents=m+nApply the inverse property of logs=logb(M)+logb(N)Substitute for m and n logb(MN)=logb(bmbn)Substitute for M and N=logb(bm+n)Apply the product rule for exponents=m+nApply the inverse property of logs=logb(M)+logb(N)Substitute for m and n Note that repeated applications of the product rule for logarithms allow us to simplify the logarithm of the product of any number of factors. For example, consider logb(wxyz). Using the product rule for logarithms, we can rewrite this logarithm of a product as the sum of logarithms of its factors: logb(wxyz)=logbw+logbx+logby+logbz The Product Rule for Logarithms The product rule for logarithms can be used to simplify a logarithm of a product by rewriting it as a sum of individual logarithms. logb(MN)=logb(M)+logb(N) for b>0 How to: Given the logarithm of a product, use the product rule of logarithms to write an equivalent sum of logarithms Factor the argument completely, expressing each whole number factor as a product of primes. Write the equivalent expression by summing the logarithms of each factor. Example 4.5.1: Using the Product Rule for Logarithms Expand log3(30x(3x+4)). Solution We begin by factoring the argument completely, expressing 30 as a product of primes. log3(30x(3x+4))=log3(2⋅3⋅5⋅x⋅(3x+4)) Next we write the equivalent equation by summing the logarithms of each factor. log3(30x(3x+4))=log3(2)+log3(3)+log3(5)+log3(x)+log3(3x+4) Exercise 4.5.1 Expand logb(8k). Answer : logb2+logb2+logb2+logbk=3logb2+logbk Using the Quotient Rule for Logarithms For quotients, we have a similar rule for logarithms. Recall that we use the quotient rule of exponents to combine the quotient of exponents by subtracting: xab=xa−b. The quotient rule for logarithms says that the logarithm of a quotient is equal to a difference of logarithms. The Quotient Rule for Logarithms The quotient rule for logarithms can be used to simplify a logarithm or a quotient by rewriting it as the difference of individual logarithms. logb(MN)=logbM−logbN Just as with the product rule, we can use the inverse property to derive the quotient rule. Proof Given any real number x and positive real numbers M, N, and b, b, where b≠1, we will show logb(MN)=logb(M)−logb(N). Let m=logbM and n=logbN. In exponential form, these equations are bm=M and bn=N. It follows that logb(MN)=logb(bmbn)Substitute for M and N=logb(bm−n)Apply the quotient rule for exponents=m−nApply the inverse property of logs=logb(M)−logb(N)Substitute for m and n For example, to expand log(2x2+6x3x+9), we must first express the quotient in lowest terms. Factoring and canceling we get, log(2x2+6x3x+9)=log(2x(x+3)3(x+3))Factor the numerator and denominator=log(2x3)Cancel the common factors Next we apply the quotient rule by subtracting the logarithm of the denominator from the logarithm of the numerator. Then we apply the product rule. log(2x3)=log(2x)−log(3)=log(2)+log(x)−log(3) How to: Given the logarithm of a quotient, use the quotient rule of logarithms to write an equivalent difference of logarithms Express the argument in lowest terms by factoring the numerator and denominator and canceling common terms. Write the equivalent expression by subtracting the logarithm of the denominator from the logarithm of the numerator. Check to see that each term is fully expanded. If not, apply the product rule for logarithms to expand completely. Example 4.5.2: Using the Quotient Rule for Logarithms Expand log2(15x(x−1)(3x+4)(2−x)). Solution First we note that the quotient is factored and in lowest terms, so we apply the quotient rule. log2(15x(x−1)(3x+4)(2−x))=log2(15x(x−1))−log2((3x+4)(2−x)) Notice that the resulting terms are logarithms of products. To expand completely, we apply the product rule, noting that the prime factors of the factor 15 are 3 and 5. log2(15x(x−1))−log2((3x+4)(2−x))=[log2(3)+log2(5)+log2(x)+log2(x−1)]−[log2(3x+4)+log2(2−x)]=log2(3)+log2(5)+log2(x)+log2(x−1)−log2(3x+4)−log2(2−x) Analysis There are exceptions to consider in this and later examples. First, because denominators must never be zero, this expression is not defined for x=−43 and x=2. Also, since the argument of a logarithm must be positive, we note as we observe the expanded logarithm, that x>0, x>1, x>−43, and x<2. Combining these conditions is beyond the scope of this section, and we will not consider them here or in subsequent exercises. Exercise 4.5.2 Expand log3(7x2+21x7x(x−1)(x−2)). Answer : log3(x+3)−log3(x−1)−log3(x−2) Using the Power Rule for Logarithms We’ve explored the product rule and the quotient rule, but how can we take the logarithm of a power, such as x2? One method is as follows: logb(x2)=logb(x⋅x)=logbx+logbx=2logbx Notice that we used the product rule for logarithms to find a solution for the example above. By doing so, we have derived the power rule for logarithms, which says that the log of a power is equal to the exponent times the log of the base. Keep in mind that, although the input to a logarithm may not be written as a power, we may be able to change it to a power. For example, 100=102 √3=312 1e=e−1 The Power Rule for Logarithms The power rule for logarithms can be used to simplify the logarithm of a power by rewriting it as the product of the exponent times the logarithm of the base. logb(Mn)=nlogbM How to: Given the logarithm of a power, use the power rule of logarithms to write an equivalent product of a factor and a logarithm Express the argument as a power, if needed. Write the equivalent expression by multiplying the exponent times the logarithm of the base. Example 4.5.3: Expanding a Logarithm with Powers Expand log2x5. Solution The argument is already written as a power, so we identify the exponent, 5, and the base, x, and rewrite the equivalent expression by multiplying the exponent times the logarithm of the base. log2(x5)=5log2x Exercise 4.5.3 Expand lnx2. Answer : 2lnx Example 4.5.4: Rewriting an Expression as a Power before Using the Power Rule Expand log3(25) using the power rule for logs. Solution Expressing the argument as a power, we get log3(25)=log3(52). Next we identify the exponent, 2, and the base, 5, and rewrite the equivalent expression by multiplying the exponent times the logarithm of the base. log3(52)=2log3(5) Exercise 4.5.4 Expand ln(1x2). Answer : −2ln(x) Example 4.5.5: Using the Power Rule in Reverse Rewrite 4ln(x) using the power rule for logs to a single logarithm with a leading coefficient of 1. Solution Because the logarithm of a power is the product of the exponent times the logarithm of the base, it follows that the product of a number and a logarithm can be written as a power. For the expression 4ln(x), we identify the factor, 4, as the exponent and the argument, x, as the base, and rewrite the product as a logarithm of a power: 4ln(x)=ln(x4). Exercise 4.5.5 Rewrite 2log34 using the power rule for logs to a single logarithm with a leading coefficient of 1. Answer : log316 Expanding Logarithmic Expressions Taken together, the product rule, quotient rule, and power rule are often called “laws of logs.” Sometimes we apply more than one rule in order to simplify an expression. For example: logb(6xy)=logb(6x)−logby=logb6+logbx−logby We can use the power rule to expand logarithmic expressions involving negative and fractional exponents. Here is an alternate proof of the quotient rule for logarithms using the fact that a reciprocal is a negative power: logb(AC)=logb(AC−1)=logb(A)+logb(C−1)=logbA+(−1)logbC=logbA−logbC We can also apply the product rule to express a sum or difference of logarithms as the logarithm of a product. With practice, we can look at a logarithmic expression and expand it mentally, writing the final answer. Remember, however, that we can only do this with products, quotients, powers, and roots—never with addition or subtraction inside the argument of the logarithm. Example 4.5.6: Expanding Logarithms Using Product, Quotient, and Power Rules Rewrite ln(x4y7) as a sum or difference of logs. Solution First, because we have a quotient of two expressions, we can use the quotient rule: ln(x4y7)=ln(x4y)−ln(7) Then seeing the product in the first term, we use the product rule: ln(x4y)−ln(7)=ln(x4)+ln(y)−ln(7) Finally, we use the power rule on the first term: ln(x4)+ln(y)−ln(7)=4ln(x)+ln(y)−ln(7) Exercise 4.5.6 Expand log(x2y3z4). Answer : 2logx+3logy−4logz Example 4.5.7: Using the Power Rule for Logarithms to Simplify the Logarithm of a Radical Expression Expand log(x). Solution log(√x)=logx(12)=12logx Exercise 4.5.7 Expand ln(3√x2). Answer : 23lnx Q&A: Can we expand ln(x2+y2)? No. There is no way to expand the logarithm of a sum or difference inside the argument of the logarithm. Example 4.5.8: Expanding Complex Logarithmic Expressions Expand log6(64x3(4x+1)(2x−1)). Solution We can expand by applying the Product and Quotient Rules. log6(64x3(4x+1)(2x−1))=log664+log6x3+log6(4x+1)−log6(2x−1)Apply the Quotient Rule=log626+log6x3+log6(4x+1)−log6(2x−1)Simplify by writing 64 as 26=6log62+3log6x+log6(4x+1)−log6(2x−1)Apply the Power Rule Exercise 4.5.8 Expand ln(√(x−1)(2x+1)2(x2−9)). Answer : 12ln(x−1)+ln(2x+1)−ln(x+3)−ln(x−3) Condensing Logarithmic Expressions We can use the rules of logarithms we just learned to condense sums, differences, and products with the same base as a single logarithm. It is important to remember that the logarithms must have the same base to be combined. We will learn later how to change the base of any logarithm before condensing. How to: Given a sum, difference, or product of logarithms with the same base, write an equivalent expression as a single logarithm Apply the power property first. Identify terms that are products of factors and a logarithm, and rewrite each as the logarithm of a power. Next apply the product property. Rewrite sums of logarithms as the logarithm of a product. Apply the quotient property last. Rewrite differences of logarithms as the logarithm of a quotient. Example 4.5.9: Using the Product and Quotient Rules to Combine Logarithms Write log3(5)+log3(8)−log3(2) as a single logarithm. Solution Using the product and quotient rules log3(5)+log3(8)=log3(5⋅8)=log3(40) This reduces our original expression to log3(40)−log3(2) Then, using the quotient rule log3(40)−log3(2)=log3(402)=log3(20) Exercise 4.5.9 Condense log3−log4+log5−log6. Answer : log(3⋅54⋅6); can also be written log(58) by reducing the fraction to lowest terms. Example 4.5.10: Condensing Complex Logarithmic Expressions Condense log2(x2)+12log2(x−1)−3log2((x+3)2). Solution We apply the power rule first: log2(x2)+12log2(x−1)−3log2((x+3)2)=log2(x2)+log2(√x−1)−log2((x+3)6) Next we apply the product rule to the sum: log2(x2)+log2(√x−1)−log2((x+3)6)=log2(x2√x−1)−log2((x+3)6) Finally, we apply the quotient rule to the difference: log2(x2√x−1)−log2((x+3)6)=log2x2√x−1(x+3)6 Example 4.5.11: Rewriting as a Single Logarithm Rewrite 2logx−4log(x+5)+1xlog(3x+5) as a single logarithm. Solution We apply the power rule first: 2logx−4log(x+5)+1xlog(3x+5)=log(x2)−log(x+5)4+log((3x+5)x−1) Next we rearrange and apply the product rule to the sum: log(x2)−log(x+5)4+log((3x+5)x−1)=log(x2)+log((3x+5)x−1−log(x+5)4=log(x2(3x+5)x−1)−log(x+5)4=logx2(3x+5)x−1(x+5)4Apply the quotient rule to the difference Exercise 4.5.10 Rewrite log(5)+0.5log(x)−log(7x−1)+3log(x−1) as a single logarithm. Answer : log5(x−1)3√x(7x−1) Exercise 4.5.11 Condense 4(3log(x)+log(x+5)−log(2x+3)). Answer : logx12(x+5)4(2x+3)4; this answer could also be written log(x3(x+5)(2x+3))4 Example 4.5.12: Applying of the Laws of Logs Recall that, in chemistry, pH=−log[H+]. If the concentration of hydrogen ions in a liquid is doubled, what is the effect on pH? Solution Suppose C is the original concentration of hydrogen ions, and P is the original pH of the liquid. Then P=–log(C). If the concentration is doubled, the new concentration is 2C. Then the pH of the new liquid is pH=−log(2C) Using the product rule of logs pH=−log(2C)=−(log(2)+log(C))=−log(2)−log(C) Since P=–log(C),the new pH is pH=P−log(2)≈P−0.301 Exercise 4.5.12 When the concentration of hydrogen ions is doubled, the pH decreases by about 0.301. How does the pH change when the concentration of positive hydrogen ions is decreased by half? Answer : The pH increases by about 0.301. Using the Change-of-Base Formula for Logarithms Most calculators can evaluate only common and natural logs. In order to evaluate logarithms with a base other than 10 ore, e,we use the change-of-base formula to rewrite the logarithm as the quotient of logarithms of any other base; when using a calculator, we would change them to common or natural logs. To derive the change-of-base formula, we use the one-to-one property and power rule for logarithms. Given any positive real numbers M, b, and n, where n≠1 and b≠1,we show logbM=lognMlognb Let y=logbM. By taking the log base n of both sides of the equation, we arrive at an exponential form, namely by=M. It follows that logn(by)=lognMApply the one-to-one propertyylognb=lognMApply the power rule for logarithmsy=lognMlognbIsolate ylogbM=lognMlognbSubstitute for y For example, to evaluate log536 using a calculator, we must first rewrite the expression as a quotient of common or natural logs. We will use the common log. log536=log(36)log(5)Apply the change of base formula using base 10≈2.2266Use a calculator to evaluate to 4 decimal places THE CHANGE-OF-BASE FORMULA The change-of-base formula can be used to evaluate a logarithm with any base. For any positive real numbers M, b, and n, where n≠1 and b≠1, logbM=lognMlognb It follows that the change-of-base formula can be used to rewrite a logarithm with any base as the quotient of common or natural logs. logbM=lnMlnb logbM=logMlogb How to: Given a logarithm with the form logbM, use the change-of-base formula to rewrite it as a quotient of logs with any positive base n, where n≠1 Determine the new base n, remembering that the common log, log(x), has base 10, and the natural log, ln(x),has base e. Rewrite the log as a quotient using the change-of-base formula The numerator of the quotient will be a logarithm with base n and argument M. The denominator of the quotient will be a logarithm with base n and argument b. Example 4.5.13: Changing Logarithmic Expressions to Expressions Involving Only Natural Logs Change log53 to a quotient of natural logarithms. Solution Because we will be expressing log53 as a quotient of natural logarithms, the new base, n=e. We rewrite the log as a quotient using the change-of-base formula. The numerator of the quotient will be the natural log with argument 3. The denominator of the quotient will be the natural log with argument 5. logbM=lnMlnb log53=ln3ln5 Exercise 4.5.13 Change log0.58 to a quotient of natural logarithms. Answer : ln8ln0.5 Q&A: Can we change common logarithms to natural logarithms? Yes. Remember that log9 meansl log109. So, log9=ln9ln10. Example 4.5.14: Using the Change-of-Base Formula with a Calculator Evaluate log2(10) using the change-of-base formula with a calculator. Solution According to the change-of-base formula, we can rewrite the log base 2 as a logarithm of any other base. Since our calculators can evaluate the natural log, we might choose to use the natural logarithm, which is the log base e. log210=ln10ln2Apply the change of base formula using base e≈3.3219Use a calculator to evaluate to 4 decimal places Exercise 4.5.14 Evaluate log5(100) using the change-of-base formula. Answer : ln100ln5≈4.60511.6094=2.861 Media Access these online resources for additional instruction and practice with laws of logarithms. The Properties of Logarithms Expand Logarithmic Expressions Evaluate a Natural Logarithmic Expression Key Equations | | | --- | | The Product Rule for Logarithms | logb(MN)=logb(M)+logb(N) | | The Quotient Rule for Logarithms | logb(MN)=logbM−logbN | | The Power Rule for Logarithms | logb(Mn)=nlogbM | | The Change-of-Base Formula | logbM=lognMlognb n>0, n≠1, b≠1 | Key Concepts We can use the product rule of logarithms to rewrite the log of a product as a sum of logarithms. See Example 4.5.1. We can use the quotient rule of logarithms to rewrite the log of a quotient as a difference of logarithms. See Example 4.5.2. We can use the power rule for logarithms to rewrite the log of a power as the product of the exponent and the log of its base. See Example 4.5.3, Example 4.5.4, and Example 4.5.5. We can use the product rule, the quotient rule, and the power rule together to combine or expand a logarithm with a complex input . See Example 4.5.6, Example 4.5.7, and Example 4.5.8. The rules of logarithms can also be used to condense sums, differences, and products with the same base as a single logarithm. See Example 4.5.9, Example 4.5.10, Example 4.5.11, and Example 4.5.12. We can convert a logarithm with any base to a quotient of logarithms with any other base using the change-of-base formula. See Example 4.5.13. The change-of-base formula is often used to rewrite a logarithm with a base other than 10 and e as the quotient of natural or common logs. That way a calculator can be used to evaluate. See Example 4.5.14. 4.4: Graphs of Logarithmic Functions 4.6: Exponential and Logarithmic Equations
17927
https://blog.inito.com/spironolactone-for-pcos/
Spironolactone for PCOS: Benefits and Fertility Tip - Inito We use cookies and other technologies to collect information about your use of our websites and online apps. Some of this collection is required for the operation of our platform and cannot be disabled. By clicking "Accept All" we may also share this information, including sensitive information such as your health information, with third-party advertising and analytics partners. It may indicate to partners the webpages, products, and/or services that you have viewed and/or purchased. To learn more about who we share data with and why, visit our Privacy Policy and Consumer Health Policy. Learn more... CustomizeConsent All We would like your permission to use your data for the following purposes: We would like your permission to use your data for the following purposes: Necessary [x] - [x] Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data. Performance [x] - [x] We use these cookies to provide statistical information about our website - they are used for performance measurement and improvement. This category is also known as Analytics. Activities like page visits counting, page loading speed, bounce rate and technologies used to access our site are included in this category Functional [x] - [x] We use these cookies to enhance functionality and allow for personalisation, such as live chats, videos and the use of social media. These cookies can be set by ourselves or by our third party service providers, whose digital services we have added. If you do not allow these cookies, some of these functionalities may not work properly. Advertising [x] - [x] These cookies are set through our site by our advertising partners. These cookies can be used by third party companies for creating a basic profile of your interests and show you relevant ads on other websites. They identify your browser and your device. If you decide to disallow these cookies, you will not be tracked by our targeted advertising across other websites. Save Settings Accept All Skip to content About Us Blog FAQ Contact Us Buy Now About Us Blog FAQ Contact Us Buy Now Search PCOS: From symptoms to self-advocacy. Get the handbook About Us Blog FAQ Contact Us Buy Now About Us Blog FAQ Contact Us Buy Now Search PCOS: From symptoms to self-advocacy. Get the handbook Edit Content About Us Blog FAQ Contact Us About Us Blog FAQ Contact Us Blog Search Blog Home Blog Home Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Follow us Buy now Edit Content Blog Search Blog Home Blog Home Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Follow us Edit Content About Us Blog FAQ Contact Us About Us Blog FAQ Contact Us Blog Search Blog Home Blog Home Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Follow us Buy now Edit Content Blog Search Blog Home Blog Home Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Follow us PCOS: From symptoms to self-advocacy. Learn more Edit Content About Us Blog FAQ Contact Us About Us Blog FAQ Contact Us Blog Search Blog Home Blog Home Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Follow us Buy now Edit Content Blog Search Blog Home Blog Home Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Follow us PCOS: From symptoms to self-advocacy. Learn more About Us Blog FAQ Contact Us Buy Now About Us Blog FAQ Contact Us Buy Now Search About Us Blog FAQ Contact Us Buy Now About Us Blog FAQ Contact Us Buy Now Search Edit Content About Us Blog FAQ Contact Us About Us Blog FAQ Contact Us Blog Search Blog Home Blog Home Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Follow us Buy now Edit Content Blog Search Blog Home Blog Home Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Follow us Edit Content About Us Blog FAQ Contact Us About Us Blog FAQ Contact Us Blog Search Blog Home Blog Home Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Follow us Buy now Edit Content Blog Search Blog Home Blog Home Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Follow us Blog Home Blog Home Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Follow us Home>Fertility Treatments>Spironolactone for PCOS: Benefits and Fertility Tip Blog Fertility TreatmentsAll PostHormonal BalanceReproductive Health Spironolactone for PCOS: Benefits and Fertility Tip ##### Written by Paige ###### Women’s Health Writer ##### Verified by Dr. Aditi Neelakantan ###### Medical Practitioner, MBBS ##### Dr. Aditi Neelakantan Dr. Aditi Neelakantan, a medical practitioner with a strong inclination for compassion-driven research, believes that “knowledge is a commodity to be shared”. She dedicates her time to simplifying complex medical information so that people can better understand their health and make informed choices. “Our content is medically reviewed by experts and adheres to the highest standards of accuracy.” Updated on29 August 2025 Published on 30 July 2024 ##### Written by Paige ###### Women’s Health Writer ##### Verified by Dr. Aditi Neelakantan ###### Medical Practitioner, MBBS ##### Dr. Aditi Neelakantan Dr. Aditi Neelakantan, a medical practitioner with a strong inclination for compassion-driven research, believes that “knowledge is a commodity to be shared”. She dedicates her time to simplifying complex medical information so that people can better understand their health and make informed choices. Inito Content Quality Standards “Our content is medically reviewed by experts and adheres to the highest standards of accuracy.” Updated on29 August 2025 Published on 30 July 2024 Inito Content Quality Standards “Our content is medically reviewed by experts and adheres to the highest standards of accuracy.” Share the article Content table What is spironolactone and how does it work? But how does spironolactone work for PCOS? What are the benefits of spironolactone for PCOS? See how your hormone chart might look like! How effective is spironolactone for PCOS symptoms? Hirsutism Acne How long does spironolactone take to work for PCOS? What’s the best spironolactone dosage for PCOS? What are the side effects of spironolactone? Can I take spironolactone if I’m trying to conceive? Takeaways FAQs Figuring out what to do about your high androgen levels as a PCOS warrior? You’re nowhere near alone in this struggle. In fact, about75–90%of PCOS patients experience hyperandrogenemia (excess androgen). That’s why having high androgen levels is one of the tell-tale signs of PCOS. There are several treatment options for excess androgen. One you may have heard about already is spironolactone. Want to learn more about how spironolactone could help? Follow along for all you need to know about taking spironolactone for PCOS. What is spironolactone and how does it work? Spironolactone, aka Aldactone®, is a versatile drug that can help with a variety of conditions. It’s mainly known for being a diuretic that blocks the effects of the hormone aldosterone. (This hormone ensures your body has a healthy balance of water and salt.) By limiting aldosterone and its effect, spironolactone reduces the amount of fluid your body retains. On top of that, it helps lower your blood pressure. This is why spironolactone is often used to treat hypertension and heart failure. But how does spironolactone work for PCOS? Spironolactone is much more than just a diuretic. It’s also known for its antiandrogenic effect. This is very important for those struggling with excess androgen caused by PCOS. Here’s a glimpse at spironolactone in action: It puts the brakes on the enzyme that creates testosterone. This lowers testosterone production and improves the drug’s metabolic clearance. This decreases the overall amount of testosterone androstenedione circulating throughout the body. The best part? It does this all without affecting the adrenal androgens. (This is important because you need a small amount of adrenal androgens for a regulated cycle.) Take a look at the image below to get an even better picture of how spironolactone works! And in the next section, we’ll go over how it helps you specifically if you have PCOS. What are the benefits of spironolactone for PCOS? As mentioned, one of the most common symptoms of PCOS is an excess amount of androgens (aka hyperandrogenism). For women, PCOS is actually the most common cause of androgen excess. In one study, approximately 82% of women with androgen were found to have PCOS. Now, it’s normal for women to have a small amount of androgens. But if you have androgen excess, you’ll likely experience unwanted symptoms. Some common symptoms of hyperandrogenism include: Irregular ovulation Anovulation Acne Hirsutism (this refers to excessive hair growth on the face, chin, chest, abdomen, and back) Male-pattern hair loss (hair loss or thinning hair around the scalp) By lowering testosterone, spironolactone gets you back to a state of hormonal balance. Then you’ll begin having relief from some of these pesky symptoms (like acne and hair loss). Think this may be a potential treatment option for you? Then let’s talk about how spironolactone can help with specific symptoms of PCOS. Keep reading! See how your hormone chart might look like! Answer some questions to help us provide you a free personalized hormone chart customized to your hormonal health and conditions Take quiz How effective is spironolactone for PCOS symptoms? PCOS has been proven to improve PCOS symptoms like acne and hirsutism. Below, you’ll get a firsthand look at what some of the latest research shows. Hirsutism Hirsutism is when women have hair growing in places they normally wouldn’t (like the face, chest, abdomen, or back). It’s important to know that the first line of defense in treating this unwanted hair growth is birth control. But if you’ve been using a birth control pill for more than six months, adding on spironolactone may help. And with the help of your healthcare provider, you can figure out a dosage that works best for you. Onestudyfound that using a spironolactone dosage of 100 mg per day helped with excessive hair growth. Some of the trials that this study looked at were relatively small. But still, there was evidence that the spironolactone was more effective than the placebo. This is inspiring news if you’re considering Spironolactone treatment for PCOS. Acne Spironolactone has also been used to help with acne caused by PCOS. One study followed nearly 400 women who were given 100 mg of spironolactone daily. In just 3 to 5 months, almost 2 in every 3 of the study participants saw a complete response in acne symptom improvement with this dosing. And all but 15% of the patients had at least a partial response above 50%. In thestudy, these noticeable improvements were for different levels of acne severity. This even included women who had papulopustular acne and nodulocystic acne. (Both of these are more severe forms of acne). So if you’re wishing to clear up your PCOS-related acne, taking spironolactone could be a viable option. Either way, it’s a good idea to have a realistic picture of how long it could take to notice any improvements in symptoms. We’ll go over that next, so stick with us. How long does spironolactone take to work for PCOS? Look at the table below based on the target symptom you’re treating. You’ll get a glimpse at how long it may take to see improvements while on spironolactone. Symptom How long before improvements are noticed while taking spironolactone? Hirsutism (facial hair growth)One studyobserved a noticeable difference in a span of 2 months. These improvements were seen for the diameter, rate, and density of the hair growth. For the maximum results, it took closer to 6 months. And these improvements continued through 12 months. Acne Skin oiliness caused by acne can improve in just 2-4 months. As you can see, spironolactone can be helpful in relieving these hyperandrogenism symptoms. But in the meantime, you can also lean on more simple but temporary treatments. For example, you can consider waxing, tweezing, or even opting for laser hair removal. What’s the best spironolactone dosage for PCOS? The ideal dosage required to see results with spironolactone will vary from woman to woman. It will also depend on the particular symptoms you’re looking to treat with the drug. If you’re taking it to treat acne? Your doctor will most likely recommend a dose of about 50 – 150 mg per day for 1 – 2 years. This may include some pauses in between. These breaks give you time to reflect on the effectiveness of the medication for you. If you’re treating hirsutism? A common spironolactone dosage is 100 – 200 mg per day for 2 years. At first, this dosing should cause the hair to grow more slowly. After a while, it should result in finer hair and then significantly decreased hair. For this symptom, there are usually fewer or no breaks in treatment. Disclaimer: Spironolactone requires a prescription and should only be taken under the supervision of your healthcare provider. Before deciding if spironolactone is an option for you, let’s look at the potential side effects. What are the side effects of spironolactone? Remember, spironolactone works for PCOS by blocking aldosterone production. Because of this, it can lead to symptoms like: Low blood pressure Excessive urination High potassium – (aka hyperkalemia) Note: This is a dangerous medical condition. It can cause symptoms like arrhythmia, heart palpitations, and muscle weakness) Low sodium Tummy troubles like nausea, vomiting, and diarrhea Headache Drowsiness Confusion You could also experience additional symptoms besides the ones listed above. Some additional effects you could experience include: Bleeding between periods (aka intermenstrual bleeding) Irregular periods (since it throws off the usual hormonal balance, the timing of menstruation can be impacted) Painful breasts And just FYI! Be cautious of taking spironolactone if you have other health conditions. Have heart or kidney problems, take potassium supplements, or take other diuretics? Talk to your doctor about the safety of taking spironolactone. Can I take spironolactone if I’m trying to conceive? It’s not considered safe to take this medication when you’re trying to conceive (TTC). This is because the medication could impact thesex differentiationin male fetuses. Typically, spironolactone will be prescribed alongside birth control. And you would only take birth control pills when looking to prevent a pregnancy. But what if you decide to use spironolactone as part of your PCOS treatment plan and want to get pregnant? This is not uncommon. In this case, you would simply stop taking the spironolactone at least a month prior to TTC. This gives your body enough time for the drug to completely leave your system. At that point, it’s safe to actively try to get pregnant. Takeaways Spironolactone is commonly used as a diuretic. But it also has the ability to block excess androgens. For this reason, it’s sometimes used as a treatment for PCOS symptoms like hirsutism and acne. For PCOS patients, spironolactone works by slowing testosterone production. This then helps lower the overall amount of androgens in your system. So this medication can help with achieving a better hormonal balance. This balance is the key to seeing an improvement in symptoms such as excessive hair growth and acne. Research shows that spironolactone can be an effective treatment for hyperandrogenemia. The typical dosage ranges from 50mg – 200mg depending on the goal of its usage. Symptom relief through spironolactone can happen within 2 – 4 months. Be aware that spironolactone can cause certain side effects. It’s also not recommended to be used while trying to conceive. To determine if you should use spironolactone for your unwanted polycystic ovary syndrome symptoms, talk to your doctor! FAQs Does spironolactone help with PCOS? Yes, spironolactone can help with some symptoms of PCOS. Most often, it’s prescribed to help treat hirsutism and acne. Which medicine is best for PCOS? The most common medications prescribed are oral contraceptives, antiandrogens (like spironolactone), and insulin-lowering or insulin-sensitizing medications. But there is no one medicine considered the “best” for treating symptoms of PCOS. This is because there are a range of symptoms women with PCOS experience, and different symptoms respond to different treatments. To determine the best treatment for you, consult with your doctor. You’ll need to account for your overall health and fertility goals as well. Do you lose weight on spironolactone? Not necessarily. Since spironolactone is a diuretic, one side effect you could experience is excessive urination. This could cause you to lose water weight. But there’s no definitive evidence that using the medication long-term as a treatment for PCOS leads to weight loss or weight gain. It’s also important to keep hydrated if you do notice you’re peeing more than normal. Was this article helpful? Yes 13 No 0 Article Sources: Hyperandrogenism in Women with Polycystic Ovarian Syndrome: Pathophysiology and Controversies | Androgens: Clinical Research and Therapeutics Androgen Excess in Women: Experience with Over 1000 Consecutive Patients | The Journal of Clinical Endocrinology & Metabolism | Oxford Academic Spironolactone versus placebo or in combination with steroids for hirsutism and/or acne Treatment of acne with spironolactone: a retrospective review of 395 adult patients at Mayo Clinic, 2007–2017 Treatment of Hirsutism With Spironolactone | JAMA Spironolactone – American Osteopathic College of Dermatology (AOCD) Spironolactone – StatPearls – NCBI Bookshelf Drugs to avoid preconceptionally Treatment of Acne Vulgaris During Pregnancy and Lactation: A Narrative Review – PMC Side Effects of Spironolactone Therapy – NIH Share Content table What is spironolactone and how does it work? But how does spironolactone work for PCOS? What are the benefits of spironolactone for PCOS? See how your hormone chart might look like! How effective is spironolactone for PCOS symptoms? Hirsutism Acne How long does spironolactone take to work for PCOS? What’s the best spironolactone dosage for PCOS? What are the side effects of spironolactone? Can I take spironolactone if I’m trying to conceive? Takeaways FAQs Subscribe for more articles like this! Doctor-approved information +2Ksubscribers Subscribe for more articles like this! Doctor-approved information Subscribe Get a free, easy-to-understand guide on anovulation by Inito Up to 37% of cycles don't result in Ovulation Get a free, easy-to-understand guide on anovulation by Inito Up to 37% of cycles don't result in Ovulation Download Was this article helpful? Yes 13 No 0 Share Your own fertility lab at your fingertips Easy-to-read fertility results directly on your iPhone, in just 10 minutes. Trusted by 50k+ couples Free US Shipping HSA/FSA Eligible Buy Inito Take fertility quiz See how your hormone chart might look like! Answer some questions to help us provide you a free personalized hormone chart customized to your hormonal health and conditions Take quiz See how your hormone chart might look like! Answer some questions to help us provide you a free personalized hormone chart customized to your hormonal health and conditions Take quiz Related Content Pregnancy read Is Bleeding Normal During Pregnancy? Let’s Find Out Pregnancy read What is a Geriatric Pregnancy? TTC When You’re Older Pregnancy read Implantation Bleeding and When To Take a Pregnancy Test Pregnancy read Anemia in Pregnancy: Causes and Ways to Treat It Recommended Hormonal Balance read LH Levels & Surges: What Does a ‘Normal’ LH Level Look Like? Fertility Treatments read What Does a Faint Line on an Ovulation Test Mean? Early Pregnancy read Progesterone Levels by Week: What’s Normal During Pregnancy? Hormonal Balance read Master Hormones with Inito: Your Step-by-Step Guide Sign up for our Newsletter to Get $15 Off Doctor-approved information to keep you and your family healthy and happy. +2Kothers have already subscribed Company About Us Careers Success Stories Contact Us About Us Careers Success Stories Contact Us Support FAQ Terms Privacy Policy Returns & Warranty Your Privacy Choices FAQ Terms Privacy Policy Returns & Warranty Your Privacy Choices Get In Touch +1 815-369-0989 help@inito.com 24 Greenway Plaza, Suite 1800, Houston, TX, USA 77046 Follow us Facebook-fLinkedin-inYoutubeInstagram Company About Us Careers Success Stories Contact Us Support FAQ Terms Privacy Return & Warranty Get In Touch +1 815-369-0989 help@inito.com 24 Greenway Plaza, Suite 1800, Houston, TX, USA 77046 Copyright 2025. Inito Health Inc. All Rights Reserved. FacebookYoutubeLinkedin Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health Early Pregnancy Fertility Treatments General Health Hormonal Balance Male Fertility Menstrual Health Miscarriage Pregnancy Post-Pregnancy Pre-Pregnancy Pregnancy Complications Pregnancy Test Reproductive Health Sexual Health
17928
https://physicscloud.net/123/f22/lab1v.pdf
PHYSICS EXPERIMENTS — 133 1-1 Experiment 1 Electric Charges OBJECTIVE  To investigate the behavior of electric charges  To investigate charging an object by contact as compared to charging an object by induction  To investigate the distribution of charge on a conducting object SIMULATION or APPARATUS  Electroscope PhET o  Plastic and fur JavaLab, o  Scotch tape  Electrostatic Induction JavaLab o  Charge distribution in conductors PhET o THEORY All matter is made up of atoms in various combinations called molecules. In turn, each atom consists of a central nucleus surrounded by a cloud of electrons. The nucleus consists of particles called protons and neutrons. The neutron is electrically neutral, the proton is electrically positive, and the electron is the smallest possible negative charge occurring in nature. In ordinary matter the total negative charge equals the total positive charge and the substance is said to be electrically neutral. If by some means electrons are removed from an atom, the remaining part of the atom, called an ion, will be left with one positive charge for each electron removed. Substances may be classified as conductors, insulators and semi-conductors. If the electrons are relatively free to move about, the substance is a conductor; on the other hand, if the electrons are tightly bound to their nuclei, the substance is an insulator. Other substances, lying between these extremes, are called semi-conductors. Note that in dealing with solid bodies it is the electrons which move rather than the positively charged ions. When two different substances are rubbed together, one sometimes picks up an excess of electrons from the other. The one with an excess of electrons is then said to be negatively charged and the other with fewer electrons is said to be positively charged. A substance may be given a charge by direct contact with another charged body, or by a process called induction that does not involve direct contact with a charged body. In all the cases considered in this lab contact between two objects is required to transfer electrons and thus change the net charge of the objects. In performing the following experiments remember that electrical charge cannot be created or destroyed. Electrical effects are produced only when the equal amounts of positive and negative PHYSICS EXPERIMENTS — 133 1-2 charge in neutral matter are somehow separated. This separation requires an external force, since positive and negative charges attract each other. On the other hand like charges repel each other, and the deflection of the electroscope leaf is due to this repulsion. PROCEDURE AND REPORT (Answer all the questions indicated with ♦) Report For your report this week, fill out all questions in this manual and turn it in with your name, lab section number, and all of partners’ names. Procedure This lab activity will use various online simulations to investigate, study, and understand charge motion, charge transfer, and charge behavior. The activities are either Physics Education Technology (PhET), or JavaLab simulations. You will use the simulations, and record and analyze your observations. I. Electroscope (Electroscope PhET) To experimentally investigate electrostatics, some charge detecting or measuring device is needed. A common instrument used for this purpose is the electroscope, a device with a thin gold foil (called a leaf) suspended from a metal bar. The metal bar extends from the top of the electroscope to the bottom allowing electrons to move from the top to the bottom, or vice versa. When a charged object is brought near the top of electroscope some of the electrons will move either to the bottom, or the top. For example, if a negatively charged object is brought near the top of a net neutral electroscope some of the electrons will be repelled by the negative object and move to the bottom of the electroscope. This leaves a lack of electrons at the top making the top half of the electroscope positive, and the bottom of the electroscope negative (with the magnitude of the excess charge on each equal for a net neutral electroscope.) At the bottom of the electroscope both the gold leaf and the metal post near it have the same charge. Thus, the gold leaf separates due to repulsion of like charges. The degree of separation of the gold leaf roughly indicates the magnitude of the charge. However, a quantitative reading and direct determination of the sign of the charge is not possible. PHYSICS EXPERIMENTS — 133 1-3 Bring the charged rod near the electroscope and then move it away.  Make two neat, detailed sketches of the object and the electroscope to visually explain what is happening to the charges including the electrostatic locations: (1) when the charged rod is far away, and (2) when the charged rod is brought close. If electrons are moving, indicate the direction of their motion.  What happens to the leaves at the bottom of the electroscope when the charged rod is brought near the top of the electroscope? What is the reason for this behavior? Behavior of Charges and Charging by Contact II. Plastic and Fur, (Triboelectricity Java Lab) Atoms and materials have what is called “electron affinity”, which is the energy released when an electron attaches itself to the atom or material. If a material tends to lose electrons when rubbed by another material, and thus obtains a net positive charge, it has a positive electron affinity. Conversely, if a material tends to gain electrons it has a negative electron affinity. For more information about triboelectricity and a list of materials and their electron affinity see Open the Plastic and Fur JavaLab simulation. Experiment with the simulation for a while.  How would you describe the electron affinity of the plastic comb? How would you describe the electron affinity of the cat’s fur? You may have noticed that after sitting for a while the electrons make their way back to the cat’s fur. However, there is no contact between the comb and the fur during this charge transfer. PHYSICS EXPERIMENTS — 133 1-4  How can this charge transfer happen without direct contact between the objects? Explain. (Hint: an object’s ability to maintain a static electric charge depends upon the humidity of the air.) Now, image if you brought the cat near (but not touching) a net neutral electroscope.  Make a neat, detailed sketch of the cat and the electroscope to visually explain what is happening to the charges including the electrostatic locations. Make two sketches: (1) when the charged cat is far away, and (2) when the charged cat is brought close. If electrons would be moving, indicate the direction of their motion. III. Scotch Tape (if you don’t have tape at home, watch (A) Pull a strip of tape approximately 15 – 20 cm (6 – 8 inches) off the roll. Be careful, it will want to “curl around” and stick to your skin.  Why is the tape attracted to your skin? Explain what is happening with the charges in your skin. (It is safe to assume that your skin has a net neutral charge. You can experiment with this balloon simulation for some ideas. Consider the wall in the simulation to be your skin.) Now pull a second strip of Scotch tape from a roll, also about 15-20 cm long. Hold them up by their ends then slowly bring the non-sticky sides close together but not touching.  What happens as they come closer? PHYSICS EXPERIMENTS — 133 1-5  What is the reason for their behavior? Do they carry opposite or like charges? (B) One at a time, pass each strip of tape lightly but completely between your fingers to neutralize them. Check by bringing them close (but not touching) your skin. Repeat the process until they are not attracted to your skin. If you are unable to neutralize this way, you can drag the non-sticky side of the tape across a very slightly wet cloth. Be careful not to get the tape wet.  Fold over the end of each strip to make a handle to work with. The tape strips should be the same length so that the entire lengths of both pieces can be in contact with each other.  Place one of the strips on the table and write B (for bottom).  Stick the other strip on top of the first strip and write T (for top).  Peel both from the table as one unit.  Neutralize the now “2-layered” tape again by sliding it through your fingers. Verify that the 2-layered tape pair is neutral by seeing if it is attracted to your skin.  Now grasp the handles and rapidly peel the strips apart. Do this carefully and try not to let the tape pieces curl around and touch your skin. Keep them separated and slowly bring the non-sticky sides close together, but not touching.  What happens?  Do they carry opposite or like charges? How do you know?  According to theory, total net electric charge of the system is conserved. The piece of tape that had the sticky side in contact with the other piece of tape (what we labeled as “Top”) becomes positive while the piece of tape that had the smooth side in contact (what we labeled as “Bottom”) became negative. What charges moved, and where did they go? Explain. PHYSICS EXPERIMENTS — 133 1-6 (C) You are now going to repeat part (B) again, but this time stick the strips together with their sticky sides facing each other. (Don’t forget to discharge the 2-layered pair.)  What happens as they are brought near each other? Do the tapes become charged? Explain why or why not. IV. Charging by Induction (Electrostatic Induction JavaLab, and Electroscope PhET) First, open the Electrostatic Induction JavaLab simulation. Note that you can move each of the three objects: the charged rod, the left conducting rod, and the right conducting rod. You can also change the sign of the charged rod. For the two conducting rods you can move them such that they are in contact with each other or move them away from each other thus breaking the contact point between them. Experiment with the simulation moving the charged rod closer and farther away, making and breaking the contact point between the two conductors, and various orders of operation.  With the two conductors in contact with each other and the charged rod far away what is the net charge of the two conductors? Now bring the negatively charged rod near the conductors.  What is the net charge of the system of the two conductors? While keeping the negatively charged rod near the conductors move the left conductor slightly away from the right conductor to break the contact point between the two conductors. (You might need to move the charged rod away just a bit so that you can move the left conductor.) Once contact is broken between the two conductors (with the charged rod near), you can move the charged rod far away.  What is the sign and magnitude of the charge on each of the conductors? PHYSICS EXPERIMENTS — 133 1-7 Now, open the Electroscope PhET simulation. You have already explored this simulation with a charged rod and a neutral electroscope. Here, we are going to explore: (1) charging the electroscope by induction, and (2) bringing a charged object near a charged electroscope. If you haven’t noticed, there is a hand on the right side of the simulation. The human body is electrically similar to a big bag of salt water; i.e., we function as a charge reservoir. If an object wants electrons, and we touch it, we will provide electrons to the object. If an object is negatively charged with an excess of electrons, and we touch it, we provide the electrons a conductive path for excess electrons to leave the object.  Before doing it, explain below how you would give an electroscope a net positive charge if you only have a net negatively charged rod. Do it.  Draw a detailed series of sketches below showing how you gave the electroscope a net positive charge. Once you have obtained a net positive electroscope, take the hand away and now bring the net negatively charged rod close to the electroscope.  Describe what happens to the leaves of the electroscope and the location and motion of the charges. PHYSICS EXPERIMENTS — 133 1-8 V. Electrostatic Charge Distribution for Conductors (Charge distribution in conductors PhET) First, let us gain some understanding of just how many electrons are gained, or lost, by a charged object. Suppose we have a solid aluminum sphere with a diameter of 5 inches.  What is the volume of the sphere in cubic meters?  If the density of aluminum is 2,700 kg/m3 what is the mass of the aluminum?  How many aluminum atoms are in the sphere? (You may have to look this up, or figure out, the mass of a single aluminum atom. If you have had Physics 132, the stable aluminum isotope is 27Al.) Now suppose we give our aluminum sphere a potential of +100 Volts. As you will learn later in this course, this corresponds to a charge of about 10 7 10 C   .  Did the aluminum sphere gain or lose electrons?  How many electrons have been gained/lost? PHYSICS EXPERIMENTS — 133 1-9  We can safely assume that any single atom has only gained or lost a single electron. How many atoms in the sphere have gained/lost an electron?  What fraction of the atoms in the sphere have gained/lost an electron? Also express this as a percentage. As you just figured out, only a very small percentage of atoms in a conductor gain, or lose, an electron. So, for this next simulation to work accurately we need to use a very small number of charges. Open the “Charge Distribution in Conductors” PhET. Set the simulation to use a small number of charges. Perhaps limit the simulation to 8 charges, or less. Explore with the simulation the various different shapes and observe the movement and locations of the charges. Keep in mind that electrostatics is the study of charges, and charge distributions, after they have stopped moving. Also, note that the relatively slow movement of charges in the simulation until they reach a static distribution is, in real life, extremely fast (on the order of nanoseconds, or less). ♦ On a conducting object where does the excess charge reside?
17929
https://ocw.mit.edu/courses/6-041-probabilistic-systems-analysis-and-applied-probability-fall-2010/bf6ead198213f24e3a3b33a231ccfed9_MIT6_041F10_L06.pdf
LECTURE 6 Review Random variable X: function from • Readings: Sections 2.4-2.6 • sample space to the real numbers Lecture outline • PMF (for discrete random variables): pX(x) = P(X = x) • Review: PMF, expectation, variance • Expectation: • Conditional PMF E[X] = ! xpX(x) x • Geometric PMF E[g(X)] = g(x)p (x) • X Total expectation theorem ! x • Joint PMF of two random variables E[αX + β] = αE[X] + β • E " X −E[X] # = var(X) = E = $ ( 2 X −E[X]) (x E[X])2p % = ! x − X(x) E[ 2 X ] −( 2 E[X]) Standard deviation: σX = & var(X) Random speed Average speed vs. average time • Traverse a 200 mile distance at constant • Traverse a 200 mile distance at constant but random speed V but random speed V p (v ) 1/2 1/2 p (v ) 1/2 1/2 V V 1 200 v 1 200 v • d = 200, T = t(V ) = 200/V • time in hours = T = t(V ) = • E[T] = E[t(V )] = ' v t(v)pV (v) = • E[V ] = • E[TV ] = 200 = E[T] · E[V ] • var(V ) = • E[200/V ] = E[T] = 200/E[V ]. • σV = ̸ ̸ 1 Conditional PMF and expectation Geometric PMF • X: number of independent coin tosses • pX|A(x) = P(X = x | A) until first head • E[X | A] = ! xp (x) ( ) = (1 −)k−1 X p x |A pX k p, k = 1, 2, . . . ∞ ∞ p (x ) E[X] = (1 k kp ( 1 X ! X k) = p k ! k − =1 −p) k=1 • Memoryless property: Given that X > 2, 1/4 the r.v. X −2 has same geometric PMF p p (k) p (k) X X |X>2 2 p(1-p) p 1 2 3 4 x ... ... • Let A = {X ≥2} k 1 3 k p (k) X- 2|X>2 pX|A(x) = p E[X | A] = ... 1 k Total Expectation theorem Joint PMFs • Partition of sample space • pX,Y (x, y) = P(X = x and Y = y) into disjoint events A1, A2, . . . , An y A1 4 1/20 2/20 2/20 B 3 2/20 4/20 1/20 2/20 2 1/20 3/20 1/20 A A 1 2 3 1/20 x 1 2 3 4 P(B) = P(A1)P(B | A1)+· · ·+P(An)P(B | An) • pX,Y (x, y) = pX(x) = P(A1)pX A (x)+· · ·+P(An)pX A (x) n ! x ! y | 1 | E[X] = P(A1)E[X | A1]+· · ·+P(An)E[X | An] • pX(x) = ! pX,Y (x, y) y • Geometric example: pX,Y (x, y) pX Y (x y) = P(X = x Y = y) = A1 : {X = 1}, A2 : {X > 1 • } | | | pY (y) E[X] = P(X = 1)E[X | X = 1] • ! pX Y (x | y) = | +P(X > 1)E[X | X > 1] x • Solve to get E[X] = 1/p 2 MIT OpenCourseWare 6.041 / 6.431 Probabilistic Systems Analysis and Applied Probability Fall 2010 For information about citing these materials or our Terms of Use, visit:
17930
https://stackoverflow.com/questions/5467471/program-that-finds-results-of-two-digits-python
user input - program that finds results of two digits python - Stack Overflow Join Stack Overflow By clicking “Sign up”, you agree to our terms of service and acknowledge you have read our privacy policy. Sign up with Google Sign up with GitHub OR Email Password Sign up Already have an account? Log in Skip to main content Stack Overflow 1. About 2. Products 3. For Teams Stack Overflow for Teams Where developers & technologists share private knowledge with coworkers Advertising Reach devs & technologists worldwide about your product, service or employer brand Knowledge Solutions Data licensing offering for businesses to build and improve AI tools and models Labs The future of collective knowledge sharing About the companyVisit the blog Loading… current community Stack Overflow helpchat Meta Stack Overflow your communities Sign up or log in to customize your list. more stack exchange communities company blog Log in Sign up Let's set up your homepage Select a few topics you're interested in: python javascript c#reactjs java android html flutter c++node.js typescript css r php angular next.js spring-boot machine-learning sql excel ios azure docker Or search from our full list: javascript python java c# php android html jquery c++ css ios sql mysql r reactjs node.js arrays c asp.net json python-3.x .net ruby-on-rails sql-server swift django angular objective-c excel pandas angularjs regex typescript ruby linux ajax iphone vba xml laravel spring asp.net-mvc database wordpress string flutter postgresql mongodb wpf windows xcode amazon-web-services bash git oracle-database spring-boot dataframe azure firebase list multithreading docker vb.net react-native eclipse algorithm powershell macos visual-studio numpy image forms scala function vue.js performance twitter-bootstrap selenium winforms kotlin loops express dart hibernate sqlite matlab python-2.7 shell rest apache entity-framework android-studio csv maven linq qt dictionary unit-testing asp.net-core facebook apache-spark tensorflow file swing class unity-game-engine sorting date authentication go symfony t-sql opencv matplotlib .htaccess google-chrome for-loop datetime codeigniter perl http validation sockets google-maps object uitableview xaml oop visual-studio-code if-statement cordova ubuntu web-services email android-layout github spring-mvc elasticsearch kubernetes selenium-webdriver ms-access ggplot2 user-interface parsing pointers c++11 google-sheets security machine-learning google-apps-script ruby-on-rails-3 templates flask nginx variables exception sql-server-2008 gradle debugging tkinter delphi listview jpa asynchronous web-scraping haskell pdf jsp ssl amazon-s3 google-cloud-platform jenkins testing xamarin wcf batch-file generics npm ionic-framework network-programming unix recursion google-app-engine mongoose visual-studio-2010 .net-core android-fragments assembly animation math svg session intellij-idea hadoop rust next.js curl join winapi django-models laravel-5 url heroku http-redirect tomcat google-cloud-firestore inheritance webpack image-processing gcc keras swiftui asp.net-mvc-4 logging dom matrix pyspark actionscript-3 button post optimization firebase-realtime-database web jquery-ui cocoa xpath iis d3.js javafx firefox xslt internet-explorer caching select asp.net-mvc-3 opengl events asp.net-web-api plot dplyr encryption magento stored-procedures search amazon-ec2 ruby-on-rails-4 memory canvas audio multidimensional-array random jsf vector redux cookies input facebook-graph-api flash indexing xamarin.forms arraylist ipad cocoa-touch data-structures video azure-devops model-view-controller apache-kafka serialization jdbc woocommerce razor routes awk servlets mod-rewrite excel-formula beautifulsoup filter docker-compose iframe aws-lambda design-patterns text visual-c++ django-rest-framework cakephp mobile android-intent struct react-hooks methods groovy mvvm ssh lambda checkbox time ecmascript-6 grails google-chrome-extension installation cmake sharepoint shiny spring-security jakarta-ee plsql android-recyclerview core-data types sed meteor android-activity activerecord bootstrap-4 websocket graph replace scikit-learn group-by vim file-upload junit boost memory-management sass import async-await deep-learning error-handling eloquent dynamic soap dependency-injection silverlight layout apache-spark-sql charts deployment browser gridview svn while-loop google-bigquery vuejs2 dll highcharts ffmpeg view foreach makefile plugins redis c#-4.0 reporting-services jupyter-notebook merge unicode reflection https server google-maps-api-3 twitter oauth-2.0 extjs terminal axios pip split cmd pytorch encoding django-views collections database-design hash netbeans automation data-binding ember.js build tcp pdo sqlalchemy apache-flex mysqli entity-framework-core concurrency command-line spring-data-jpa printing react-redux java-8 lua html-table ansible jestjs neo4j service parameters enums material-ui flexbox module promise visual-studio-2012 outlook firebase-authentication web-applications webview uwp jquery-mobile utf-8 datatable python-requests parallel-processing colors drop-down-menu scipy scroll tfs hive count syntax ms-word twitter-bootstrap-3 ssis fonts rxjs constructor google-analytics file-io three.js paypal powerbi graphql cassandra discord graphics compiler-errors gwt socket.io react-router solr backbone.js memory-leaks url-rewriting datatables nlp oauth terraform datagridview drupal oracle11g zend-framework knockout.js triggers neural-network interface django-forms angular-material casting jmeter google-api linked-list path timer django-templates arduino proxy orm directory windows-phone-7 parse-platform visual-studio-2015 cron conditional-statements push-notification functional-programming primefaces pagination model jar xamarin.android hyperlink uiview visual-studio-2013 vbscript google-cloud-functions gitlab azure-active-directory jwt download swift3 sql-server-2005 configuration process rspec pygame properties combobox callback windows-phone-8 linux-kernel safari scrapy permissions emacs scripting raspberry-pi clojure x86 scope io expo azure-functions compilation responsive-design mongodb-query nhibernate angularjs-directive request bluetooth reference binding dns architecture 3d playframework pyqt version-control discord.js doctrine-orm package f# rubygems get sql-server-2012 autocomplete tree openssl datepicker kendo-ui jackson yii controller grep nested xamarin.ios static null statistics transactions active-directory datagrid dockerfile uiviewcontroller webforms discord.py phpmyadmin sas computer-vision notifications duplicates mocking youtube pycharm nullpointerexception yaml menu blazor sum plotly bitmap asp.net-mvc-5 visual-studio-2008 yii2 floating-point electron css-selectors stl jsf-2 android-listview time-series cryptography ant hashmap character-encoding stream msbuild asp.net-core-mvc sdk google-drive-api jboss selenium-chromedriver joomla devise cors navigation anaconda cuda background frontend multiprocessing binary pyqt5 camera iterator linq-to-sql mariadb onclick android-jetpack-compose ios7 microsoft-graph-api rabbitmq android-asynctask tabs laravel-4 environment-variables amazon-dynamodb insert uicollectionview linker xsd coldfusion console continuous-integration upload textview ftp opengl-es macros operating-system mockito localization formatting xml-parsing vuejs3 json.net type-conversion data.table kivy timestamp integer calendar segmentation-fault android-ndk prolog drag-and-drop char crash jasmine dependencies automated-tests geometry azure-pipelines android-gradle-plugin itext fortran sprite-kit header mfc firebase-cloud-messaging attributes nosql format nuxt.js odoo db2 jquery-plugins event-handling jenkins-pipeline nestjs leaflet julia annotations flutter-layout keyboard postman textbox arm visual-studio-2017 gulp stripe-payments libgdx synchronization timezone uikit azure-web-app-service dom-events xampp wso2 crystal-reports namespaces swagger android-emulator aggregation-framework uiscrollview jvm google-sheets-formula sequelize.js com chart.js snowflake-cloud-data-platform subprocess geolocation webdriver html5-canvas centos garbage-collection dialog sql-update widget numbers concatenation qml tuples set java-stream smtp mapreduce ionic2 windows-10 rotation android-edittext modal-dialog spring-data nuget doctrine radio-button http-headers grid sonarqube lucene xmlhttprequest listbox switch-statement initialization internationalization components apache-camel boolean google-play serial-port gdb ios5 ldap youtube-api return eclipse-plugin pivot latex frameworks tags containers github-actions c++17 subquery dataset asp-classic foreign-keys label embedded uinavigationcontroller copy delegates struts2 google-cloud-storage migration protractor base64 queue find uibutton sql-server-2008-r2 arguments composer-php append jaxb zip stack tailwind-css cucumber autolayout ide entity-framework-6 iteration popup r-markdown windows-7 airflow vb6 g++ ssl-certificate hover clang jqgrid range gmail Next You’ll be prompted to create an account to view your personalized homepage. Home Questions AI Assist Labs Tags Challenges Chat Articles Users Jobs Companies Collectives Communities for your favorite technologies. Explore all Collectives Teams Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Try Teams for freeExplore Teams 3. Teams 4. Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Explore Teams Collectives™ on Stack Overflow Find centralized, trusted content and collaborate around the technologies you use most. Learn more about Collectives Teams Q&A for work Connect and share knowledge within a single location that is structured and easy to search. Learn more about Teams Hang on, you can't upvote just yet. You'll need to complete a few actions and gain 15 reputation points before being able to upvote. Upvoting indicates when questions and answers are useful. What's reputation and how do I get it? Instead, you can save this post to reference later. Save this post for later Not now Thanks for your vote! You now have 5 free votes weekly. Free votes count toward the total vote score does not give reputation to the author Continue to help good content that is interesting, well-researched, and useful, rise to the top! To gain full voting privileges, earn reputation. Got it!Go to help center to learn more program that finds results of two digits python Ask Question Asked 14 years, 6 months ago Modified14 years, 6 months ago Viewed 815 times This question shows research effort; it is useful and clear 2 Save this question. Show activity on this post. Write a program that finds two digit A and B (dont search the web, and dont try 'manually') so that we get a two digit number AB (say A = 8, B = 9 then the number is 89) and so that ABAB = CAB for some digit C. Thus if you square AB you get a 3 digit number. The two last digits in AB^2 are AB but the first digit is some C that may not related necessarily to A or B. python user-input Share Share a link to this question Copy linkCC BY-SA 2.5 Improve this question Follow Follow this question to receive notifications edited Mar 29, 2011 at 14:52 PaulMcG 64k 16 16 gold badges 98 98 silver badges 135 135 bronze badges asked Mar 29, 2011 at 3:05 GabbyGabby 21 1 1 silver badge 3 3 bronze badges 7 7 Sorry, but you need to do your own homework... any programmer worth his salt will immediately recognize the wording as a homework problem :-)Mike Pennington –Mike Pennington 2011-03-29 03:08:34 +00:00 Commented Mar 29, 2011 at 3:08 3 dont search the web, and dont try 'manually', dont raise question on stackoverflow, they should add thaolt –thaolt 2011-03-29 03:13:15 +00:00 Commented Mar 29, 2011 at 3:13 3 Look, we're a friendly bunch, we'll happily help people with their homework, when they show they've tried and got stuck. This isn't even trying. Is this for a math class, and you're supposed to think about the numbers? Or is this for a programming class, and you're supposed to write a brute-force algorithm to search through all 89 possibilities to find the right answer?sarnold –sarnold 2011-03-29 03:19:01 +00:00 Commented Mar 29, 2011 at 3:19 1 i dont have a problem with really writing the program I am just not quite understanding the way the exercise is worded. It is clear to that the AB example is presented wrong in someway which i was thrown off by. But written more clear I would understand.Gabby –Gabby 2011-03-29 03:23:35 +00:00 Commented Mar 29, 2011 at 3:23 How about: x^2 - x = c where 10 <= x < 100 and c = 100 k for some positive integer k < 10. Solve for x.Greg Hewgill –Greg Hewgill 2011-03-29 03:38:06 +00:00 Commented Mar 29, 2011 at 3:38 |Show 2 more comments 3 Answers 3 Sorted by: Reset to default This answer is useful 2 Save this answer. Show activity on this post. In pseudo-code, you could simply do something like: python def findAB (c): c = c multiplied by 100 for a in 0..9: # or possibly 1..9 for b in 0..9: set ab to a multiplied by 10 plus b if (ab multiplied by ab) is equal to (c plus ab): return (a,b) return nothing My preferred language for pseudo-code is close enough to Python that it shouldn't be too hard to convert but your first step should be understanding how it works. To that end you should run the code in your head, filling out a variable sheet like: python c | a | b | ab | return -----+-----+-----+------+---------- | | | | | | | | | | | | | | | | The sooner you start thinking like a machine, the better a programmer you'll become - just make sure you don't boot out all those social skills though, they'll still come in handy at certain points in your life :-) Share Share a link to this answer Copy linkCC BY-SA 2.5 Improve this answer Follow Follow this answer to receive notifications edited Mar 29, 2011 at 3:23 answered Mar 29, 2011 at 3:17 paxdiablopaxdiablo 887k 241 241 gold badges 1.6k 1.6k silver badges 2k 2k bronze badges Comments Add a comment This answer is useful 2 Save this answer. Show activity on this post. Simply, in code: python for a in range(1,10): for b in range(10): ab = a10+b ab2 = abab if (ab2 % 100) == ab: print "a=",a,", b = ",b Share Share a link to this answer Copy linkCC BY-SA 2.5 Improve this answer Follow Follow this answer to receive notifications edited Mar 29, 2011 at 19:05 answered Mar 29, 2011 at 6:09 highBandWidthhighBandWidth 17.4k 23 23 gold badges 87 87 silver badges 132 132 bronze badges 2 Comments Add a comment PaulMcG PaulMcGOver a year ago I hope he doesn't want the absolute value of anything here. Maybe rename abs to ab2. 2011-03-29T13:14:23.033Z+00:00 0 Reply Copy link highBandWidth highBandWidthOver a year ago Thanks @Paul McGuire, I agree! I have amended the answer. 2011-03-29T19:06:36.307Z+00:00 0 Reply Copy link This answer is useful 0 Save this answer. Show activity on this post. As an alternative to brute force, take two minutes and think about the problem. Think about A - what is the smallest number A could be? What is the largest? Think about B - there is something special about B, some special property that only 4 of the total 10 digits have. In the end, you will still have to loop over a couple of sets of numbers for A and B, but if you use only the set of likely numbers, you will show that you have put some intelligent thought into your solution. And as I said before, this problem generalizes to some interesting larger cases, for instance, you can find a number ABCDEF which, when squared gives ######ABCDEF. Bonus: do you think there is a largest possible number that has this property? Share Share a link to this answer Copy linkCC BY-SA 2.5 Improve this answer Follow Follow this answer to receive notifications answered Mar 29, 2011 at 14:50 PaulMcGPaulMcG 64k 16 16 gold badges 98 98 silver badges 135 135 bronze badges Comments Add a comment Your Answer Thanks for contributing an answer to Stack Overflow! Please be sure to answer the question. Provide details and share your research! But avoid … Asking for help, clarification, or responding to other answers. Making statements based on opinion; back them up with references or personal experience. To learn more, see our tips on writing great answers. Draft saved Draft discarded Sign up or log in Sign up using Google Sign up using Email and Password Submit Post as a guest Name Email Required, but never shown Post Your Answer Discard By clicking “Post Your Answer”, you agree to our terms of service and acknowledge you have read our privacy policy. Start asking to get answers Find the answer to your question by asking. Ask question Explore related questions python user-input See similar questions with these tags. The Overflow Blog The history and future of software development (part 1) Getting Backstage in front of a shifting dev experience Featured on Meta Spevacus has joined us as a Community Manager Introducing a new proactive anti-spam measure New and improved coding challenges New comment UI experiment graduation Policy: Generative AI (e.g., ChatGPT) is banned Report this ad Report this ad 3 people chatting Python 6 hours ago - roganjosh Related 16Python - find digits in a string 2How to get the second digit of a number or string in python? 0Digits Python Determination 0Read user input numbers and perform a calculation in Python 2"Counting digits" on numbers input by user (Python 2.x) 0Force user to enter different digit 1Number of digits using while true in Python 0How to check if user input is a digit 0Python Single digit input 0Why does my code not work when the given input exceeds 2 digits? Hot Network Questions Are there any world leaders who are/were good at chess? Does the curvature engine's wake really last forever? How exactly are random assignments of cases to US Federal Judges implemented? Who ensures randomness? Are there laws regulating how it should be done? ICC in Hague not prosecuting an individual brought before them in a questionable manner? Xubuntu 24.04 - Libreoffice The rule of necessitation seems utterly unreasonable What is a "non-reversible filter"? How different is Roman Latin? How long would it take for me to get all the items in Bongo Cat? How to start explorer with C: drive selected and shown in folder list? Identifying a movie where a man relives the same day With with auto-generated local variables How to rsync a large file by comparing earlier versions on the sending end? Interpret G-code Making sense of perturbation theory in many-body physics Who is the target audience of Netanyahu's speech at the United Nations? Overfilled my oil What is this chess h4 sac known as? I have a lot of PTO to take, which will make the deadline impossible Is encrypting the login keyring necessary if you have full disk encryption? What’s the usual way to apply for a Saudi business visa from the UAE? Should I let a player go because of their inability to handle setbacks? Non-degeneracy of wedge product in cohomology Change default Firefox open file directory Question feed Subscribe to RSS Question feed To subscribe to this RSS feed, copy and paste this URL into your RSS reader. lang-py Why are you flagging this comment? Probable spam. This comment promotes a product, service or website while failing to disclose the author's affiliation. Unfriendly or contains harassment/bigotry/abuse. This comment is unkind, insulting or attacks another person or group. Learn more in our Code of Conduct. Not needed. This comment is not relevant to the post. Enter at least 6 characters Something else. A problem not listed above. Try to be as specific as possible. Enter at least 6 characters Flag comment Cancel You have 0 flags left today Stack Overflow Questions Help Chat Products Teams Advertising Talent Company About Press Work Here Legal Privacy Policy Terms of Service Contact Us Your Privacy Choices Cookie Policy Stack Exchange Network Technology Culture & recreation Life & arts Science Professional Business API Data Blog Facebook Twitter LinkedIn Instagram Site design / logo © 2025 Stack Exchange Inc; user contributions licensed under CC BY-SA. rev 2025.9.26.34547 By clicking “Accept all cookies”, you agree Stack Exchange can store cookies on your device and disclose information in accordance with our Cookie Policy. Accept all cookies Necessary cookies only Customize settings
17931
https://ocw.mit.edu/courses/8-701-introduction-to-nuclear-and-particle-physics-fall-2020/resources/lecture-8/
Lecture 8.1: In the Standard Model (05:04) | Introduction to Nuclear and Particle Physics | Physics | MIT OpenCourseWare Browse Course Material Syllabus Video Lectures Chapter 0. Introduction Chapter 1. Fermions, Bosons, and Fields Chapter 2. Symmetries Chapter 3. Feynman Calculus Chapter 4. QED Chapter 5. QCD Chapter 6. Weak Interactions Chapter 7. Higgs Physics Chapter 8. Neutrino Physics Chapter 9. Nuclear Physics Chapter 10. Instrumentation Lecture Slides Recitations Assignments Course Info Instructor Prof. Markus Klute Departments Physics As Taught In Fall 2020 Level Graduate Topics Science Physics Nuclear Physics Particle Physics Learning Resource Types theaters Lecture Videos assignment_turned_in Problem Sets with Solutions notes Lecture Notes assignment Presentation Assignments Download Course menu search Give Now About OCW Help & Faqs Contact Us searchGIVE NOWabout ocwhelp & faqscontact us 8.701 | Fall 2020 | Graduate Introduction to Nuclear and Particle Physics Menu More Info Syllabus Video Lectures Chapter 0. Introduction Chapter 1. Fermions, Bosons, and Fields Chapter 2. Symmetries Chapter 3. Feynman Calculus Chapter 4. QED Chapter 5. QCD Chapter 6. Weak Interactions Chapter 7. Higgs Physics Chapter 8. Neutrino Physics Chapter 9. Nuclear Physics Chapter 10. Instrumentation Lecture Slides Recitations Assignments Chapter 8. Neutrino Physics Lecture 8.1: In the Standard Model (05:04) Description: Properties of neutrinos in the Standard Model including a brief discussion of neutrino scattering. (05:04) Instructor: Prof. Markus Klute Video Player is loading. Play Video Play Mute Current Time 0:00 / Duration 0:00 Loaded: 0% Stream Type LIVE Seek to live, currently behind live LIVE Remaining Time-0:00 1x Playback Rate Chapters Chapters Descriptions descriptions off, selected Captions captions and subtitles off, selected Audio Track Picture-in-Picture Fullscreen This is a modal window. Beginning of dialog window. Escape will cancel and close the window. Text Color Transparency Background Color Transparency Window Color Transparency Font Size Text Edge Style Font Family Reset restore all settings to the default values Done Close Modal Dialog End of dialog window. Transcript Download video Download transcript Lecture Slides Lecture 8.1 Slides: In the Standard Model (PDF) Course Info Instructor Prof. Markus Klute Departments Physics As Taught In Fall 2020 Level Graduate Topics Science Physics Nuclear Physics Particle Physics Learning Resource Types theaters Lecture Videos assignment_turned_in Problem Sets with Solutions notes Lecture Notes assignment Presentation Assignments Download Course Over 2,500 courses & materials Freely sharing knowledge with learners and educators around the world. Learn more © 2001–2025 Massachusetts Institute of Technology Accessibility Creative Commons License Terms and Conditions Proud member of: © 2001–2025 Massachusetts Institute of Technology You are leaving MIT OpenCourseWare close Please be advised that external sites may have terms and conditions, including license rights, that differ from ours. MIT OCW is not responsible for any content on third party sites, nor does a link suggest an endorsement of those sites and/or their content. Stay Here Continue
17932
https://artofproblemsolving.com/wiki/index.php/Cauchy-Schwarz_Inequality?srsltid=AfmBOoo_weQCSpDgpQfGZwmXMNhGjUovM9o15aQPLCC4W0Q5dKuD_ip-
Art of Problem Solving Cauchy-Schwarz Inequality - AoPS Wiki Art of Problem Solving AoPS Online Math texts, online classes, and more for students in grades 5-12. Visit AoPS Online ‚ Books for Grades 5-12Online Courses Beast Academy Engaging math books and online learning for students ages 6-13. Visit Beast Academy ‚ Books for Ages 6-13Beast Academy Online AoPS Academy Small live classes for advanced math and language arts learners in grades 2-12. Visit AoPS Academy ‚ Find a Physical CampusVisit the Virtual Campus Sign In Register online school Class ScheduleRecommendationsOlympiad CoursesFree Sessions books tore AoPS CurriculumBeast AcademyOnline BooksRecommendationsOther Books & GearAll ProductsGift Certificates community ForumsContestsSearchHelp resources math training & toolsAlcumusVideosFor the Win!MATHCOUNTS TrainerAoPS Practice ContestsAoPS WikiLaTeX TeXeRMIT PRIMES/CrowdMathKeep LearningAll Ten contests on aopsPractice Math ContestsUSABO newsAoPS BlogWebinars view all 0 Sign In Register AoPS Wiki ResourcesAops Wiki Cauchy-Schwarz Inequality Page ArticleDiscussionView sourceHistory Toolbox Recent changesRandom pageHelpWhat links hereSpecial pages Search Cauchy-Schwarz Inequality In algebra, the Cauchy-Schwarz Inequality, also known as the Cauchy–Bunyakovsky–Schwarz Inequality or informally as Cauchy-Schwarz, is an inequality with many ubiquitous formulations in abstract algebra, calculus, and contest mathematics. In high-school competitions, its applications are limited to elementary and linear algebra. Its elementary algebraic formulation is often referred to as Cauchy's Inequality and states that for any list of reals and , with equality if and only if there exists a constant such that for all , or if one list consists of only zeroes. Along with the AM-GM Inequality, Cauchy-Schwarz forms the foundation for inequality problems in intermediate and olympiad competitions. It is particularly crucial in proof-based contests. Its vector formulation states that for any vectors and in , where is the dot product of and and is the norm of , with equality if and only if there exists a scalar such that , or if one of the vectors is zero. This formulation comes in handy in linear algebra problems at intermediate and olympiad problems. The full Cauchy-Schwarz Inequality is written in terms of abstract vector spaces. Under this formulation, the elementary algebraic, linear algebraic, and calculus formulations are different cases of the general inequality. Contents [hide] 1 Proofs 2 Lemmas 2.1 Complex Form 2.2 A Useful Inequality 3 Real Vector Spaces 3.1 Proof 1 3.2 Proof 2 3.3 Proof 3 4 Complex Vector Spaces 4.1 Proof 5 Problems 5.1 Introductory 5.2 Intermediate 5.3 Olympiad 6 Other Resources 6.1 Books Proofs Here is a list of proofs of Cauchy-Schwarz. Consider the vectors and . If is the angle formed by and , then the left-hand side of the inequality is equal to the square of the dot product of and , or .The right hand side of the inequality is equal to . The inequality then follows from , with equality when one of is a multiple of the other, as desired. Lemmas Complex Form The inequality sometimes appears in the following form. Let and be complex numbers. Then This appears to be more powerful, but it follows from A Useful Inequality Also known as Sedrakyan's Inequality, Bergström's Inequality, Engel's Form or Titu's Lemma the following inequality is a direct result of Cauchy-Schwarz inequality: For any real numbers and where the following is true: Real Vector Spaces Let be a vector space, and let be an inner product. Then for any , with equality if and only if there exist constants not both zero such that . The following proofs assume the inner product to be real-valued and commutative, and so only apply to vector spaces over the real numbers. Proof 1 Consider the polynomial of This must always be greater than or equal to zero, so it must have a non-positive discriminant, i.e., must be less than or equal to , with equality when or when there exists some scalar such that , as desired. Proof 2 We consider Since this is always greater than or equal to zero, we have Now, if either or is equal to , then . Otherwise, we may normalize so that , and we have with equality when and may be scaled to each other, as desired. Proof 3 Consider for some scalar . Then: (by the Trivial Inequality) . Now, let . Then, we have: . Complex Vector Spaces For any two vectors in the complex vector space , the following holds: with equality holding only when are linearly dependent. Proof The following proof, a geometric argument that uses only the algebraic properties of the inner product, was discovered by Tarung Bhimnathwala in 2021. Define the unit vectors , as and . Put . In other words, is the complex argument of and lies on the unit circle. If any of the denominators are zero, the entire result follows trivially. Let and . Importantly, we have Since and , this calculation shows that and form an orthogonal basis of the linear subspace spanned by and . Thus we can think of and as lying on the unit sphere in this subspace, which is isomorphic to . Another thing to note is that The previous two calculations established that and are orthogonal, and that the sum of their squared norms is . Now we have Equality holds when either or , or equivalently when and . Lastly, multiplying each side by , we have Problems Introductory Consider the function , where is a positive integer. Show that . (Source) (APMO 1991 #3) Let , , , , , , , be positive real numbers such that . Show that Intermediate Let be a triangle such that where and denote its semiperimeter and inradius, respectively. Prove that triangle is similar to a triangle whose side lengths are all positive integers with no common divisor and determine those integers. (Source) Olympiad is a point inside a given triangle . are the feet of the perpendiculars from to the lines , respectively. Find all for which is least. (Source) Other Resources Wikipedia entry Books The Cauchy-Schwarz Master Class: An Introduction to the Art of Mathematical Inequalities by J. Michael Steele. Problem Solving Strategies by Arthur Engel contains significant material on inequalities. Retrieved from " Categories: Algebra Inequalities Art of Problem Solving is an ACS WASC Accredited School aops programs AoPS Online Beast Academy AoPS Academy About About AoPS Our Team Our History Jobs AoPS Blog Site Info Terms Privacy Contact Us follow us Subscribe for news and updates © 2025 AoPS Incorporated © 2025 Art of Problem Solving About Us•Contact Us•Terms•Privacy Copyright © 2025 Art of Problem Solving Something appears to not have loaded correctly. Click to refresh.
17933
https://openstax.org/books/contemporary-mathematics/pages/chapter-3
Answer Key Chapter 3 - Contemporary Mathematics | OpenStax This website utilizes technologies such as cookies to enable essential site functionality, as well as for analytics, personalization, and targeted advertising purposes. Privacy Notice Customize Reject All Accept All Customize Consent Preferences We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below. The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ...Show more For more information on how Google's third-party cookies operate and handle your data, see:Google Privacy Policy Necessary Always Active Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data. Cookie oxdid Duration 1 year 1 month 4 days Description OpenStax Accounts cookie for authentication Cookie campaignId Duration Never Expires Description Required to provide OpenStax services Cookie __cf_bm Duration 1 hour Description This cookie, set by Cloudflare, is used to support Cloudflare Bot Management. Cookie CookieConsentPolicy Duration 1 year Description Cookie Consent from Salesforce Cookie LSKey-c$CookieConsentPolicy Duration 1 year Description Cookie Consent from Salesforce Cookie renderCtx Duration session Description This cookie is used for tracking community context state. Cookie pctrk Duration 1 year Description Customer support Cookie _accounts_session_production Duration 1 year 1 month 4 days Description Cookies that are required for authentication and necessary OpenStax functions. Cookie nudge_study_guides_page_counter Duration 1 year 1 month 4 days Description Product analytics Cookie _dd_s Duration 15 minutes Description Zapier cookies that are used for Customer Support services. Cookie ak_bmsc Duration 2 hours Description This cookie is used by Akamai to optimize site security by distinguishing between humans and bots Cookie PHPSESSID Duration session Description This cookie is native to PHP applications. The cookie stores and identifies a user's unique session ID to manage user sessions on the website. The cookie is a session cookie and will be deleted when all the browser windows are closed. Cookie m Duration 1 year 1 month 4 days Description Stripe sets this cookie for fraud prevention purposes. It identifies the device used to access the website, allowing the website to be formatted accordingly. Cookie BrowserId Duration 1 year Description Sale Force sets this cookie to log browser sessions and visits for internal-only product analytics. Cookie ph_phc_bnZwQPxzoC7WnmjFNOUQpcKsaDVg8TwnyoNzbClpIsD_posthog Duration 1 year Description Privacy-focused platform cookie Cookie cookieyes-consent Duration 1 year Description CookieYes sets this cookie to remember users' consent preferences so that their preferences are respected on subsequent visits to this site. It does not collect or store any personal information about the site visitors. Cookie _cfuvid Duration session Description Calendly sets this cookie to track users across sessions to optimize user experience by maintaining session consistency and providing personalized services Cookie dmn_chk_ Duration Less than a minute Description This cookie is set to track user activity across the website. Cookie cookiesession1 Duration 1 year Description This cookie is set by the Fortinet firewall. This cookie is used for protecting the website from abuse. Functional [x] Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features. Cookie session Duration session Description Salesforce session cookie. We use Salesforce to drive our support services to users. Cookie projectSessionId Duration session Description Optional AI-based customer support cookie Cookie yt-remote-device-id Duration Never Expires Description YouTube sets this cookie to store the user's video preferences using embedded YouTube videos. Cookie ytidb::LAST_RESULT_ENTRY_KEY Duration Never Expires Description The cookie ytidb::LAST_RESULT_ENTRY_KEY is used by YouTube to store the last search result entry that was clicked by the user. This information is used to improve the user experience by providing more relevant search results in the future. Cookie yt-remote-connected-devices Duration Never Expires Description YouTube sets this cookie to store the user's video preferences using embedded YouTube videos. Cookie yt-remote-session-app Duration session Description The yt-remote-session-app cookie is used by YouTube to store user preferences and information about the interface of the embedded YouTube video player. Cookie yt-remote-cast-installed Duration session Description The yt-remote-cast-installed cookie is used to store the user's video player preferences using embedded YouTube video. Cookie yt-remote-session-name Duration session Description The yt-remote-session-name cookie is used by YouTube to store the user's video player preferences using embedded YouTube video. Cookie yt-remote-fast-check-period Duration session Description The yt-remote-fast-check-period cookie is used by YouTube to store the user's video player preferences for embedded YouTube videos. Cookie yt-remote-cast-available Duration session Description The yt-remote-cast-available cookie is used to store the user's preferences regarding whether casting is available on their YouTube video player. Analytics [x] Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc. Cookie hjSession Duration 1 hour Description Hotjar sets this cookie to ensure data from subsequent visits to the same site is attributed to the same user ID, which persists in the Hotjar User ID, which is unique to that site. Cookie visitor_id Duration 9 months 7 days Description Pardot sets this cookie to store a unique user ID. Cookie visitor_id-hash Duration 9 months 7 days Description Pardot sets this cookie to store a unique user ID. Cookie _gcl_au Duration 3 months Description Google Tag Manager sets the cookie to experiment advertisement efficiency of websites using their services. Cookie _ga Duration 1 year 1 month 4 days Description Google Analytics sets this cookie to calculate visitor, session and campaign data and track site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognise unique visitors. Cookie _gid Duration 1 day Description Google Analytics sets this cookie to store information on how visitors use a website while also creating an analytics report of the website's performance. Some of the collected data includes the number of visitors, their source, and the pages they visit anonymously. Cookie _fbp Duration 3 months Description Facebook sets this cookie to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising after visiting the website. Cookie ga Duration 1 year 1 month 4 days Description Google Analytics sets this cookie to store and count page views. Cookie pardot Duration past Description The pardot cookie is set while the visitor is logged in as a Pardot user. The cookie indicates an active session and is not used for tracking. Cookie pi_pageview_count Duration Never Expires Description Marketing automation tracking cookie Cookie pulse_insights_udid Duration Never Expires Description User surveys Cookie pi_visit_track Duration Never Expires Description Marketing cookie Cookie pi_visit_count Duration Never Expires Description Marketing cookie Cookie cebs Duration session Description Crazyegg sets this cookie to trace the current user session internally. Cookie gat_gtag_UA Duration 1 minute Description Google Analytics sets this cookie to store a unique user ID. Cookie vuid Duration 1 year 1 month 4 days Description Vimeo installs this cookie to collect tracking information by setting a unique ID to embed videos on the website. Performance [x] Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors. Cookie hjSessionUser Duration 1 year Description Hotjar sets this cookie to ensure data from subsequent visits to the same site is attributed to the same user ID, which persists in the Hotjar User ID, which is unique to that site. Advertisement [x] Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns. Cookie test_cookie Duration 15 minutes Description doubleclick.net sets this cookie to determine if the user's browser supports cookies. Cookie YSC Duration session Description Youtube sets this cookie to track the views of embedded videos on Youtube pages. Cookie VISITOR_INFO1_LIVE Duration 6 months Description YouTube sets this cookie to measure bandwidth, determining whether the user gets the new or old player interface. Cookie VISITOR_PRIVACY_METADATA Duration 6 months Description YouTube sets this cookie to store the user's cookie consent state for the current domain. Cookie IDE Duration 1 year 24 days Description Google DoubleClick IDE cookies store information about how the user uses the website to present them with relevant ads according to the user profile. Cookie yt.innertube::requests Duration Never Expires Description YouTube sets this cookie to register a unique ID to store data on what videos from YouTube the user has seen. Cookie yt.innertube::nextId Duration Never Expires Description YouTube sets this cookie to register a unique ID to store data on what videos from YouTube the user has seen. Uncategorized [x] Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet. Cookie donation-identifier Duration 1 year Description Description is currently not available. Cookie abtest-identifier Duration 1 year Description Description is currently not available. Cookie __Secure-ROLLOUT_TOKEN Duration 6 months Description Description is currently not available. Cookie _ce.s Duration 1 year Description Description is currently not available. Cookie _ce.clock_data Duration 1 day Description Description is currently not available. Cookie cebsp_ Duration session Description Description is currently not available. Cookie lpv218812 Duration 1 hour Description Description is currently not available. Reject All Save My Preferences Accept All Skip to ContentGo to accessibility pageKeyboard shortcuts menu Log in Contemporary Mathematics Chapter 3 Contemporary MathematicsChapter 3 Contents Contents Highlights Table of contents Preface 1 Sets 2 Logic 3 Real Number Systems and Number Theory 4 Number Representation and Calculation 5 Algebra 6 Money Management 7 Probability 8 Statistics 9 Metric Measurement 10 Geometry 11 Voting and Apportionment 12 Graph Theory 13 Math and... A | Co-Req Appendix: Integer Powers of 10 Answer Key Chapter 1 Chapter 2 Chapter 3 Chapter 4 Chapter 5 Chapter 6 Chapter 7 Chapter 8 Chapter 9 Chapter 10 Chapter 11 Chapter 12 Chapter 13 Index Search for key terms or text. Close Your Turn 3.1 1. You can test if the number is divisible by 9. Add the digits together. If that sum is divisible by 9, then so is the original number. 5 + 4 = 9, so 54 is divisible by 9. Yes. When 54 is divided by 9, the result is 6 with no remainder. Also, 54 can be written as the product of 9 and 6. 3.2 1. The last digit is 0, so 45,730 is divisible by 5, since the rule states that if the last digit is 0 or 5, the original number is divisible by 5. 3.3 1. The sum of the digits is 32. Since 32 is not divisible by 9, neither is 342,887. 3.4 1. The last digit is even, so 2 divides 43,568. The sum of the digits is 26. Since 26 is not divisible by 3, neither is 43,568. The rule for divisibility by 6 is that the number be divisible by both 2 and 3. Since 43,568 is not divisible by 3, it is not divisible by 6. 3.5 1. Since the last digit of 87,762 is not 0, it is not divisible by 10. 3.6 1. The number formed by the last two digits of 43,568 is 68 and 68 is divisible by 4. Since the number formed by the last two digits of 43,568 is divisible by 4, so is 43,568. 3.7 1. You only need to check numbers up to the square root of 1,429, which is approximately 37.80. Step 1: Use the known rules of divisibility. 2: The last digit is even. The last digit is not even. 3: Add the digits of the number together. If that sum is divisible by 3, then so is the original number. 1 + 4 + 2 + 9 = 16 16 is not divisible by 3. 5: If the last digit is 5 or 0, then the original number is divisible by 5. The last digit is not 5 or 0, so the number is not divisible by 5. Step 2: Use a calculator to test the primes up to 37. 7, 11, 13, 17, 19, 23, 29, 31, 37 For instance, 1,429 ÷ 7 ≈ 178.4285714. None of these primes result in an integer quotient. They all have a decimal part. The conclusion is that 1,429 is a prime number. Yes, 1,429 is prime. 3.8 1. You only need to check numbers up to the square root of 859, which is approximately 29.308. Step 1: Use the known rules of divisibility. 2: The last digit is even. The last digit is not even. 3: Add the digits of the number together. If that sum is divisible by 3, then so is the original number. 8 + 5 = 13 13 is not divisible by 3. 5: If the last digit is 5 or 0, then the original number is divisible by 5. The last digit is not 5 or 0, so the number is not divisible by 5. Step 2: Use a calculator to test the primes up to 29. 7, 11, 13, 17, 19, 23, 29 For instance, 859 ÷ 7 ≈ 122.7142857. None of these primes result in an integer quotient. They all have a decimal part. The conclusion is that 859 is a prime number. Yes, 859 is a prime number. 3.9 1. You only need to check numbers up to the square root of 5,067,322, which is approximately 2251.071301. Step 1: Use the known rules of divisibility. 2: The last digit is even. The last digit is even. 5,067,322 = 2 × 2,533,661 The conclusion is that 5,067,322 is a composite number. 5,067,322 is a composite number. 3.10 1. You only need to check numbers up to the square root of 1,477, which is approximately 38.4317577. Step 1: Use the known rules of divisibility. 2: The last digit is even. The last digit is not even. 3: Add the digits of the number together. If that sum is divisible by 3, then so is the original number. 1 + 4 + 7 + 7 = 19 19 is not divisible by 3. 5: If the last digit is 5 or 0, then the original number is divisible by 5. The last digit is not 5 or 0, so the number is not divisible by 5. Step 2: Use a calculator to test the primes up to 38. 7, 11, 13, 17, 19, 23, 29, 31, 37 For instance, 1,477 ÷ 7 = 211. 7 is an integer factor, so the conclusion is that 1,477 is a composite number. No, 1,477 is composite. 3.11 1. Use the divisibility rules for the primes, starting from the smallest: 2, 3, 5, 7, 11, 13, 17, 19. Because 90 is even, you know it is divisible by 2. 90=2×45 90=2×45 Because 45 ends in 5, you know it is divisible by 5. 90=2×5×9 90=2×5×9 90=2×5×3×3 90=2×5×3×3 90=2×3 2×5 90=2×3 2×5 90=2×3 2×5 90=2×3 2×5 3.12 1. You know 85 has a factor of 5 because it ends in 5. 85=5×17 85=5×17 Because 17 is a prime number, you are done. 85=5×17 85=5×17 3.13 1. Because 280 ends in 0, you know it has a factor of 10, which is 2 times 5. Factor out 2 and 5. 280=2×5×28 280=2×5×28 28 is divisible by 2, so factor out 2 again. 280=2×2×5×14 280=2×2×5×14 14 is even, so factor out 2 again. 280=2×2×2×5×7 280=2×2×2×5×7 Or you can write the factorization: 280=2 3×5×7 280=2 3×5×7. 2 3×5×7 2 3×5×7 3.14 1. Because 180 ends in 0, you know it has a factor of 10, which is 2 times 5. Factor out 2 and 5. 180=2×5×18 180=2×5×18 18 is divisible by 2, so factor out 2 again. 180=2×2×5×9 180=2×2×5×9 Factor 9. 180=2×2×5×3×3 180=2×2×5×3×3 180 has three prime factors (2, 3, and 5). The number 180 has three prime factors. 3.15 1. Number Factors 270 2 3 3 3 5 99 3 3 11 Common 3 3 Greatest common divisor is the product of the common factors: 3×3=9 3×3=9. The GCD is 9. 3.16 1. Number Factors 36 2 2 3 3 128 2 2 2 2 2 2 2 Common 2 2 Greatest common divisor is the product of the common factors: 2×2=4 2×2=4. The GCD of 36 and 128 is 4. 3.17 1. Number Factors 120 2 2 2 3 5 200 2 2 2 5 5 Common 2 2 2 5 Greatest common divisor is the product of the common factors: 2×2×2×5=40 2×2×2×5=40 40 3.18 1. You need the GCD of the width and length: 400 cm by 540 cm Number Factors 400 2 2 2 2 5 5 540 2 2 3 3 3 5 Common 2 2 5 Greatest common divisor = 2×2×5=20 c m 2×2×5=20 c m The largest square bricks that can be used are 20 cm by 20 cm. The largest square bricks that can be used are 20 cm by 20 cm. 3.19 1. Find the GCD of 21, 35, and 28. Number Factors 21 3 7 35 5 7 28 2 2 7 Common 7 Greatest common divisor = 7 The largest team size is 7 students. The largest team size that can be formed is 7 students. 3.20 1. Multiples of 12: 12, 24, 36, 48, 60 Multiples of 15: 15, 30, 45, 60 The first number common to both lists is 60. The LCM is 60. 60 3.21 1. Find the prime factorization of each number. 20=2 2×5 20=2 2×5 28=2 2×7 28=2 2×7 Make a table of each prime and the largest exponent for each prime. Prime 2 5 7 Exponent 2 1 1 The LCM is the product of each prime raised to the powers identified in the table. The LCM is 2 2×5×7=140 2 2×5×7=140. 140 3.22 1. Find the prime factorization of each number. 150=2×3×5 2 150=2×3×5 2 240=2 4×3×5 240=2 4×3×5 462=2×3×7×11 462=2×3×7×11 Make a table of each prime and the largest exponent for each prime. Prime 2 3 5 7 11 Exponent 4 1 2 1 1 The LCM is the product of each prime raised to the powers identified in the table. The LCM is 2 4×3×5 2×7×11=92,400 2 4×3×5 2×7×11=92,400. 92,400 3.23 1. Using lists: List multiples of each number until you find a common number. 18: 18, 36, 54, 72, 90, 108, 126, 144, 162, 180, 198, 216, 234, 252, 270, 288, 306, 324, 342, 360 24: 24, 48, 72, 120, 144, 168, 192, 216, 240, 264, 288, 312, 336, 360 40: 40, 80, 120, 160, 200, 240, 280, 320, 360 The first common number is 360. The LCM is 360. Using prime factorization: Find the prime factorization of each number. 18=2×3 2 18=2×3 2 24=2 3×3 24=2 3×3 40=2 3×5 40=2 3×5 Make a table of each prime and the largest exponent for each prime. Prime 2 3 5 Exponent 3 2 1 The LCM is the product of each prime raised to the powers identified in the table. The LCM is 2 3×3 2×5=360 2 3×3 2×5=360. 360 3.24 1. Find the LCM of 255 and 4,330. Find the prime factorization of each number. 255=3×5×17 255=3×5×17 4,330=2×5×433 4,330=2×5×433 Make a table of each prime and the largest exponent for each prime. Prime 2 3 5 17 433 Exponent 1 1 1 1 1 The LCM is the product of each prime raised to the powers identified in the table. The LCM i 2×3×5×17×433=220,830 2×3×5×17×433=220,830. The sun, Venus, and Jupiter will align in 220,830 days. The sun, Venus, and Jupiter will line up again in 220,830 days. 3.25 1. Find the LCM of 130 and 900. Find the prime factorization of each number. 255=2×5×13 255=2×5×13 900=2 2×3 2×5 2 900=2 2×3 2×5 2 Make a table of each prime and the largest exponent for each prime. Prime 2 3 5 13 Exponent 2 2 2 1 The LCM is the product of each prime raised to the powers identified in the table. The LCM is 2 2×3 2×5 2×13=11,700 2 2×3 2×5 2×13=11,700. The prize winner is the one who submits the 11,700th submission. The first person to receive both giveaways would be the person who submits the 11,700th submission. 3.26 1. –214 is an integer, as it is the negative of a counting number. integer 2. 38 / 11 is not an integer. It is approximately 3.45, which is between 3 and 4, so it is between consecutive integers. not an integer 3. The square root of 90 is approximately 9.4868, which is between 9 and 10. This is not an integer. not an integer 4. The square root of 121 is 11. This is an integer. integer 5. Dividing 420 by 35 results in 12, which is an integer. This is an integer. integer 3.27 1. On a number line marked with tick marks for every integer, count 10 tick marks in the negative direction. Place a solid dot at that point. 2. On a number line marked with tick marks for every integer, count four tick marks in the positive direction. Place a solid dot at that point. 3. On a number line marked with tick marks for every integer, place a solid dot at zero. 3.28 1. 27>−38 27>−38 and −38<27−38<27 Consider a number line with one tick mark for every integer. To graph –38, you move 38 tick marks to the left of zero. To graph 27, you move 27 tick marks to the right of zero. –38 is farther left than 27, so –38 is less than 27. –38<27–38<27 27>–38 27>–38 3.29 1. Consider a number line with one tick mark for every integer. To graph –213, you move 213 tick marks to the left of zero. To graph –63, you move 63 tick marks to the left of zero. –213 is farther left than –63, so –213 is less than –63. –213<–63–213<–63 –63>–213–63>–213 −63>−213−63>−213 and −213<−63−213<−63 3.30 1. 101 is larger. 101>98 101>98 and 98<101 98<101. 101 is to the right of 98 on a number line. Thus, 101>98 101>98 and 98<101 98<101. 3.31 1. 38 Because the value inside the absolute value is positive, the absolute value is just the number itself. |38|=38|38|=38 3.32 1. Because the value inside the absolute value bars is negative, the absolute value removes the negative sign. |–81| = 81 81 3.33 1. Use your calculator to find that (–18) + 11 is –7. Because you are adding numbers with opposite signs, the sign of the answer matches the sign of the integer with the larger absolute value. Because |–18| > |11|, the sign of the answer matches the sign of –18. −7. Since |−18| > |11|, the answer matches the sign of −18. 3.34 1. Use your calculator to find that 38 – 100 is –62. Because 100 is larger than 38, you expect the difference to be negative. −62. Since a larger positive number was subtracted from a smaller positive number, a negative result was expected. 3.35 1. Use your calculator to find that 45 – (–26) is 71. Subtracting a negative number is the same as adding a positive number. This is the same as adding 45 + 26 to get 71. Subtracting a negative number is the same as adding a positive number. 3.36 1. Use your calculator to find that 19 + (–36) is –17. Because you are adding numbers with opposite signs, the sign of the answer matches the sign of the integer with the larger absolute value. Because |–36| > |19|, the sign of the answer matches the sign of –36. −17. Since |19| < |−36|, the sign of the answer matches the sign of −36, which is negative. 3.37 1. $89 Chanel owes Chrisian money, so represent $180 as a positive number. Christian owes Jeff money, so subtract 91 from 180. 180−91=89 180−91=89 Christian’s net worth is $89. 3.38 1. 2,106. Since both numbers are positive, the product is positive. 81×26 i s 2,106 81×26 i s 2,106. Because 81 and 26 are both positive, the product is positive. 3.39 1. −234. Since the numbers have opposite signs, the product is negative. (−18)×13 i s−234(−18)×13 i s−234. Because –18 and 13 have opposite signs, the product is negative. 3.40 1. −29. The numbers have opposite signs, so the division will result in a negative number. (−116)÷4 i s−29(−116)÷4 i s−29. Because –116 and 4 have opposite signs, the quotient is negative. 3.41 1. Since the signs of the numbers match, the division results in a positive number. (−77)÷(−11)i s 7(−77)÷(−11)i s 7. Because –77 and –11 have the same sign, the quotient is positive. 3.42 1. The average daily balance was $529. Add the seven account balances, then divide by 7. Sum: 1250+673+(−1500)+1000+785+785+710 1250+673+(−1500)+1000+785+785+710 Divide the sum by 7: 3,703÷7=529 3,703÷7=529 The average balance is $529. 3.43 1. 43+18×15 43+18×15 Use PEMDAS. The highest order operation in this expression is multiplication. Multiply.43+270 43+270 Add.313 313 313 3.44 1. 60 2/50 60 2/50 Use PEMDAS. Calculate the exponent.3600/50 3600/50 Divide.72 72 72 3.45 1. 3×6 3−18 3×6 3−18 Use PEMDAS. Calculate the exponent.3×216−18 3×216−18 Multiply.648−18 648−18 Subtract.630 630 630 3.46 1. 13+3 4+8/6+5 2−3×4 13+3 4+8/6+5 2−3×4 Use PEMDAS. Calculate the exponents.13+81×8/6×25−3×4 13+81×8/6×25−3×4 Multiply times 8.13+648/6×25−3×4 13+648/6×25−3×4 Divide by 6.13+108×25−3×4 13+108×25−3×4 Multiply by 25.13+2,700−3×4 13+2,700−3×4 Multiply by 4.13+2,700−12 13+2,700−12 Add.2,713−12 2,713−12 Subtract.2,701 2,701 2,701 3.47 1. 12/(−4)+8×9/12×2 3−24×25/10 12/(−4)+8×9/12×2 3−24×25/10 Use PEMDAS. Calculate the exponent.12/(−4)+8×9/12×8−24×25/10 12/(−4)+8×9/12×8−24×25/10 Divide by –4.−3+8×9/12×8−24×25/10−3+8×9/12×8−24×25/10 Multiply by 9.−3+72/12×8−24×25/10−3+72/12×8−24×25/10 Divide by 12.−3+6×8−24×25/10−3+6×8−24×25/10 Multiply by 8.−3+48−24×25/10−3+48−24×25/10 Multiply by 25.−3+48−600/10−3+48−600/10 Divide by 10.−3+48−60−3+48−60 Add.45−60 45−60 Subtract.−15−15 −15 3.48 1. 3×4 3×7+24/6×7 2−9/3×8 3×4 3×7+24/6×7 2−9/3×8 Use PEMDAS. Calculate the exponents.3×64×7+24/6×49−9/3×8 3×64×7+24/6×49−9/3×8 Multiply times 64.192×7+24/6×49−9/3×8 192×7+24/6×49−9/3×8 Multiply times 7.1,344+24/6×49−9/3×8 1,344+24/6×49−9/3×8 Divide by 6.1,344+4×49−9/3×8 1,344+4×49−9/3×8 Multiply by 49.1,344+196−9/3×8 1,344+196−9/3×8 Divide by 3.1,344+196−3×8 1,344+196−3×8 Multiply by 8.1,344+196−24 1,344+196−24 Add.1,540−24 1,540−24 Subtract.1,516 1,516 1,516 3.49 1. 8−(25−2 2)/7 8−(25−2 2)/7 Use PEMDAS. Evaluate the operations inside the parentheses first. Calculate the exponent.8−(25−4)/7 8−(25−4)/7 Subtract inside the parentheses.8−(21)/7 8−(21)/7 Divide by 7.8−3 8−3 Subtract.5 5 5 3.50 1. (8−6)2×100−((48/6−3)2−4×7)(8−6)2×100−((48/6−3)2−4×7) Use PEMDAS. Evaluate the operations inside the parentheses first. Subtract inside the first parentheses.(2)2×100−((48/6−3)2−4×7)(2)2×100−((48/6−3)2−4×7) Divide by 6 inside the inner parentheses.(2)2×100−((8−3)2−4×7)(2)2×100−((8−3)2−4×7) Subtract inside the inner parentheses.(2)2×100−((5)2−4×7)(2)2×100−((5)2−4×7) Evaluate the exponent inside the second parentheses.(2)2×100−(25−4×7)(2)2×100−(25−4×7) Multiply by 7 inside the second parentheses.(2)2×100−(25−28)(2)2×100−(25−28) Subtract inside the second parentheses.(2)2×100−(−3)(2)2×100−(−3) Evaluate the exponent.4×100−(−3)4×100−(−3) Multiply by 100.400−(−3)400−(−3) Subtract.403 403 403 3.51 1. 94 is not a perfect square. The prime factorization of 94 is 2×47 2×47. None of the factors is a pair. 94 is not a perfect square. 2. 441 is a perfect square. 21×21=441 21×21=441 441 is a perfect square. 3.52 1. Not rational 13−−√≈3.60555....13≈3.60555..... There is no repeating pattern, so this is not a rational number. not a rational number 2. This is a rational number because it is a repeating decimal. rational number 3. This is a rational number because it is the ratio of two integers. rational number 4. This is a rational number. A mixed number can be expressed as the ratio of two integers. rational number 5. This is a rational number. A decimal that terminates can be expressed as a ratio of two integers. rational number 3.53 1. Two fractions, a b a b and c d c d are equivalent if a×d=b×c a×d=b×c. a×d=8×26=208 a×d=8×26=208 b×c=14×12=168 b×c=14×12=168 Because the products are not the same, the fractions are not equivalent. a×b=8×26=208 a×b=8×26=208 and b×c=14×12=168 b×c=14×12=168. The fractions are not equivalent. 3.54 1. Write the fraction in factored form.2×2×3×3×7 2×2×2×3×5×7 2×2×3×3×7 2×2×2×3×5×7 Divide out the common factors.2×2×3×3×7 2×2×2×3×5×7 2×2×3×3×7 2×2×2×3×5×7 Simplify.3 10 3 10 3 10 3 10 3.55 1. Enter the fractions in Desmos (desmos.com) using “/” for the fraction bar. What you enter: 124/297 124/297 You see a fraction in the workspace and a decimal in the answer area. Arrow out of the fraction and press +.+. Enter the second fraction: 3/125 3/125 The answer area shows 0.4415084175.0.4415084175. Click on the “convert to fraction button.” It looks like □□◻◻. You will see the final answer, 16,391 37,125 16,391 37,125. 16,391 37,125 16,391 37,125 3.56 1. 38 73+7 73 38 73+7 73 When two fractions have the same denominator, add the numerators. 38+7 73 38+7 73 45 73 45 73 There are no common factors to divide out. 45 73 45 73 3.57 1. 21 40−8 40 21 40−8 40 When two fractions have the same denominator, subtract the numerators. 21−8 40 21−8 40 13 40 13 40 There are no common factors to divide out. 13 40 13 40 3.58 1. 4 9+7 12 4 9+7 12 Find the LCM of 9 and 12. (You can use Desmos to do this.) Number Factors 9 3 3 12 2 2 3 LCM 2 2 3 3 L C M=2×2×3×3=36 L C M=2×2×3×3=36 Rewrite the fractions with 36 as the denominator. 4×4 9×4+7×3 12×3 4×4 9×4+7×3 12×3 16 36+21 36 16 36+21 36 Now, you can add the fractions by adding the numerators. 37 36 37 36 There are no common factors to divide out. Alternative answer: 1 1 36 1 1 36 37 36 37 36 3.59 1. 10 99−17 300 10 99−17 300 Find the LCM of 99 and 300. (You can use Desmos to do this.) Number Factors 99 3 3 11 300 2 2 3 5 5 LCM 2 2 3 3 5 5 11 L C M=2×2×3×3×5×5×11=9,900 L C M=2×2×3×3×5×5×11=9,900 Rewrite the fractions with 9,900 as the denominator. 10×100 99×100−17×33 300×33 10×100 99×100−17×33 300×33 1,000 9,900−561 9,900 1,000 9,900−561 9,900 Now, you can subtract the fractions by subtracting the numerators. 1,000−561 9,900 1,000−561 9,900 439 9,900 439 9,900 There are no common factors to divide out. 439 9,900 439 9,900 3.60 1. 95÷26 95÷26 is 3 with a remainder. What is that remainder? 26×3=78 26×3=78 95−78=17 95−78=17 The remainder is 17. So, write 95 26 95 26 as 3 17 26 3 17 26. 3 17 26 3 17 26 3.61 1. 9 5 14 9 5 14 Multiply the integer part by the denominator.9×14=126 9×14=126 Add the product to the numerator.126+5=131 126+5=131 Write the sum divided by the denominator.131 14 131 14 131 14 131 14 3.62 1. The third decimal digit is 8. The next digit is 2, so round down. 5.108 5.108 3.63 1. The second decimal digit is 2. The next digit is 9, so round up. Change the 2 to 3. 18.63 18.63 3.64 1. Use a calculator to divide 48 by 30 to get 1.6. Or because you can simplify to have 10 in the denominator, you can also find the decimal this way. 48 30=3×16 3×10 48 30=3×16 3×10 16 10=1.6 16 10=1.6 1.6 3.65 1. There are five decimal places, so raise 10 to the fifth power. 10 5=100,000 10 5=100,000 17.03347×100,000 1×100,000=1,703,347 100,000 17.03347×100,000 1×100,000=1,703,347 100,000 1,703,347 100,000 1,703,347 100,000 3.66 1. 45 88×28 75 45 88×28 75 Multiply the numerators and place that in the numerator. Multiply the denominators and place that in the denominator. 45×28 88×75 45×28 88×75 1,260 6,600 1,260 6,600 Simplify. The GCF of 1,260 and 6,600 is 60. 60×21 60×110 60×21 60×110 21 110 21 110 21 110 21 110 3.67 1. 45.63÷17.13 45.63÷17.13 is approximately 2.663747 . . . . The third decimal place is 3. The next digit is 7, so round up. Change the 3 to 4. 2.664 2.664 3.68 1. 46 175÷69 285 46 175÷69 285 Multiply the first fraction by the reciprocal of the second fraction. 46 175×285 69=13,110 12,075 46 175×285 69=13,110 12,075 Simplify. 38×345 35×345 38×345 35×345 38 35 38 35 38 35 38 35 2. 3 40÷42 55 3 40÷42 55 Multiply the first fraction by the reciprocal of the second fraction. 3 40×55 42=165 1,680 3 40×55 42=165 1,680 Simplify. 11×15 112×15 11×15 112×15 11 112 11 112 11 112 11 112 3.69 1. (3 16+7 16)2+1 5÷3 10(3 16+7 16)2+1 5÷3 10 Use PEMDAS. Add the fractions inside the parentheses.(10 16)2+1 5÷3 10(10 16)2+1 5÷3 10 Simplify.(5 8)2+1 5÷3 10(5 8)2+1 5÷3 10 Evaluate the exponent.25 64+1 5÷3 10 25 64+1 5÷3 10 Divide. Multiply by the reciprocal.25 64+1 5×10 3 25 64+1 5×10 3 25 64+10 15 25 64+10 15 25 64+2 3 25 64+2 3 Add. The LCM is 192.25×3 64×3+2×64 3×64 25×3 64×3+2×64 3×64 75 192+128 192 75 192+128 192 203 192 203 192 Alternate correct answer:1 11 192 1 11 192 203 192 203 192 3.70 1. (3 5+2)×(4 5−1 2)2÷11 15(3 5+2)×(4 5−1 2)2÷11 15 Use PEMDAS. Add the numbers inside the parentheses.(3 5+10 5)×(4 5−1 2)2÷11 15(3 5+10 5)×(4 5−1 2)2÷11 15 13 5×(4 5−1 2)2÷11 15 13 5×(4 5−1 2)2÷11 15 Subtract the fractions inside the parentheses.13 5×(8 10−5 10)2÷11 15 13 5×(8 10−5 10)2÷11 15 Calculate the exponent.13 5×(3 10)2÷11 15 13 5×(3 10)2÷11 15 Multiply.117 500÷11 15 117 500÷11 15 Divide. Multiply by the reciprocal.117 100×5×3×5 11 117 100×5×3×5 11 117 500×15 11 117 500×15 11 351 1,100 351 1,100 Optional decimal form: 0.31 90¯¯¯¯¯0.31 90¯ 351 1,100 351 1,100, or in decimal form, 0.319 09¯¯¯¯¯0.319 09¯ 3.71 1. The density property process: Step 1: Add the two rational numbers. 27 13+21 10=27×10 13×10+21×13 10×13 27 13+21 10=27×10 13×10+21×13 10×13 270 130+273 130 270 130+273 130 543 130 543 130 Step 2: Divide that result by 2. Dividing by 2 is the same as multiplying by one-half. 543 130×1 2=543 260 543 130×1 2=543 260 There are other numbers, but this is the one found using this process. The process used above yields 543 260 543 260. 3.72 1. Math: half the t i m e=1 2×10=5 h o u r s t i m e=1 2×10=5 h o u r s on math History: a quarter of the t i m e=1 4×10=2.5 h o u r s t i m e=1 4×10=2.5 h o u r s on history Writing: an eighth of the t i m e=1 8×10=1.25 h o u r s t i m e=1 8×10=1.25 h o u r s on writing Physics: an eighth of the t i m e=1 8×10=1.25 h o u r s t i m e=1 8×10=1.25 h o u r s on physics Studying math: 5 hours Studying history: 2.5 hours Studying writing: 1.25 hours Studying physics: 1.25 hours 3.73 1. 30% of 2,400 calories 30 100×2,400=720 30 100×2,400=720 Callum should consume 720 calories of protein. 720 calories of protein 3.74 1. 200 m i l e s(1.60934 k m 1 m i l e)≈321.868 k m 200 m i l e s(1.60934 k m 1 m i l e)≈321.868 k m 321.868 km 3.75 1. 25 q u a r t s(3.785 l i t e r s 4 q u a r t s)≈23.656 l i t e r s 25 q u a r t s(3.785 l i t e r s 4 q u a r t s)≈23.656 l i t e r s 23.656 liters 3.76 1. A percent is a specific rational number and is literally per 100. n n percent, denoted n%n%, is the fraction n 100.n 100. 4%=4 100 4%=4 100 Alternate correct answer: 1 25 1 25 4 100 4 100 2. A percent is a specific rational number and is literally per 100. n n percent, denoted n%n%, is the fraction n 100.n 100. 50%=50 100 50%=50 100 Alternate correct answer: 1 2 1 2 50 100 50 100 3.77 1. A percent is a specific rational number and is literally per 100. n n percent, denoted n%n%, is the fraction n 100.n 100. 14%=14 100 14%=14 100 In decimal form: 0.14 0.14 2. A percent is a specific rational number and is literally per 100. n n percent, denoted n%n%, is the fraction n 100.n 100. 7%=7 100 7%=7 100 In decimal form: 0.07 0.07 3.78 1. 25% of 1,200 Rewrite “of” as multiplication.25 100×1,200 25 100×1,200 Simplify.25×12×100 100 25×12×100 100 300 300 300 2. 53% of 1,588 Rewrite “of” as multiplication.53 100×1,588 53 100×1,588 Use your calculator.841.64 841.64 841.64 3.79 1. 25% of the total is 30. Rewrite “of” as multiplication.25 100×30 25 100×30 Use your calculator.120 120 120 2. 45% of the total is 360. n%n% of x x items is n 100×x n 100×x. Rewrite “of” as multiplication and “is” as equals.45 100×t o t a l=360 45 100×t o t a l=360 Multiply both sides by 100 45 100 45.100 45(45 100×t o t a l)=(360)(100 45)100 45(45 100×t o t a l)=(360)(100 45) 100 45(45 100×t o t a l)=(360)(100 45)100 45(45 100×t o t a l)=(360)(100 45) t o t a l=800 t o t a l=800 800 3.80 1. n n percent, denoted n%n%, is the fraction n 100.n 100. 70 is what percentage of 1,000? Rewrite “is” as equals and “percentage of” as n 100×1,000.n 100×1,000. 70=n 100×1,000 70=n 100×1,000 70=10 n 70=10 n Divide by 10. 7=n 7=n The answer is 7%. 7% 2. n n percent, denoted n%n%, is the fraction n 100.n 100. 425 is what percentage of 500? Rewrite “is” as equals and “percentage of” as n 100×500.n 100×500. 425=n 100×500 425=n 100×500 425=5 n 425=5 n Divide by 5. 85=n 85=n The answer is 85%. 85% 3.81 1. What is 20% of 2,200? n n percent, denoted n%n%, is the fraction n 100.n 100. Rewrite “of” as multiplication.20 100×2,200 20 100×2,200 Use your calculator.440 440 Rily should eat 440 calories of protein. 440 calories of protein 3.82 1. n n percent, denoted n%n%, is the fraction n 100.n 100. 54 is what percentage of 450? Rewrite “is” as equals and “percentage of” as n 100×500.n 100×500. 54=n 100×450 54=n 100×450 54=4.5 n 54=4.5 n Divide by 4.5. 12=n 12=n The answer is 12% of registered voters voted in the primaries. 12% of registered voters in the small town voted in the primaries. 3.83 1. 40% of the total is $30. n%n% of x x items is n 100×x n 100×x. Rewrite “of” as multiplication and “is” as equals.40 100×t o t a l=30 40 100×t o t a l=30 Multiply both sides by 100 40 100 40.100 40(40 100×t o t a l)=(30)(100 40)100 40(40 100×t o t a l)=(30)(100 40) 100 40(40 100×t o t a l)=(30)(100 40)100 40(40 100×t o t a l)=(30)(100 40) t o t a l=$75 t o t a l=$75 The original price was $75. We want the original price of the item, which is the total. We know the percent, 40, and the percentage of the total, $30. To find the original cost, use 100×x n 100×x n, with x=30 x=30 and n=40 n=40. Calculating with those values yields 100×30 40=75 100×30 40=75. So, the original was $75. 3.84 1. 36 is a perfect square as it equals 6 2 6 2. perfect square 2. 27 is not a perfect square. It is a perfect cube as its prime factorization is 3 3 3 3. not a perfect square 3. 9 49=(3 7)2 9 49=(3 7)2 This is a perfect square. perfect square 4. 12 221=3×4 13×17 12 221=3×4 13×17 This is not a perfect square as you do not have pairs of prime factors. not a perfect square 3.85 1. rational 225−−−√=15 225=15 This is not irrational because you can write 15 as the ratio of two integers. 2. irrational This equals a decimal that does not repeat, so this is an irrational number. 3. irrational This equals a decimal that does not repeat, so this is an irrational number. 4. irrational This equals a decimal that does not repeat, so this is an irrational number. 3.86 1. 550−−−√=25−−√22−−√=5 22−−√550=25 22=5 22 The rational part is 5. The irrational part is 22−−√22. 5 22−−√5 22. The rational part is 5, and the irrational part is 22−−√22. 3.87 1. 773−−−√773 773 is a prime number, so this cannot be further simplified. The rational part is 1. (You can always have a factor of 1.) The irrational part is 15−−√15. 733−−−√733. The rational part is 1, and the irrational part is 733−−−√733. 3.88 1. 1,815−−−−−√=121−−−√15−−√=11 15−−√1,815=121 15=11 15 The rational part is 11. The irrational part is 15−−√15. 11 15−−√11 15. The rational part is 11, and the irrational part is 15−−√15. 3.89 1. 18 15−−√18 15 41 15−−√−23 15−−√41 15−23 15 Because they have the same irrational part, you can subtract without using a calculator. The formula uses the distributive property: (a×x)±(b×x)=(a±b)×x(a×x)±(b×x)=(a±b)×x. (41−23)×15−−√(41−23)×15 Subtract. 18 15−−√18 15 3.90 1. 4.1 π+3.2 π 4.1 π+3.2 π Because they have the same irrational part, you can add without using a calculator. The formula uses the distributive property: (a×x)±(b×x)=(a±b)×x(a×x)±(b×x)=(a±b)×x. (4.1+3.2)×π(4.1+3.2)×π Add. 7.3 π 7.3 π 7.3 π 7.3 π 3.91 1. These two numbers have different irrational parts, so they cannot be subtracted in their current state. You could use a calculator. You could also modify the first number to make it have the same rational part as the second number. The two numbers being subtracted do not have the same irrational part, so the operation cannot be performed without a calculator. 3.92 1. 84 132−−−√÷(14 11−−√)84 132÷(14 11) Step 1: Divide the rational part. 84÷14=6 84÷14=6 Step 2: If necessary, reduce the result of Step 1 to lowest terms. Not necessary. Step 3: Divide the irrational parts. 132−−−√÷11−−√=12−−√132÷11=12 Step 4: If necessary, reduce the result from Step 3 to lowest terms. 12−−√=4–√3–√=2 3–√12=4 3=2 3 Step 5: The result is the product of the rational and the irrational parts. 6(2 3–√)=12 3–√6(2 3)=12 3 12 3–√12 3 2. 57 792−−−√÷(25 2–√)57 792÷(25 2) Step 1: Divide the rational part. 57÷25=57 25 57÷25=57 25 Step 2: If necessary, reduce the result of Step 1 to lowest terms. Not necessary. Step 3: Divide the irrational parts. 792−−−√÷2–√=792 2−−−√=396−−−√792÷2=792 2=396 Step 4: If necessary, reduce the result from Step 3 to lowest terms. 396−−−√=36−−√11−−√=6 11−−√396=36 11=6 11 Step 5: The result is the product of the rational and the irrational parts. 57 25(6 11−−√)=342 25 11−−√57 25(6 11)=342 25 11 342 25 11−−√342 25 11 3.93 1. 1.2 21−−√×(4.5 14−−√)1.2 21×(4.5 14) Step 1: Multiply the rational part. 1.2×4.5=5.4 1.2×4.5=5.4 Step 2: If necessary, reduce the result of Step 1 to lowest terms. Not necessary. Step 3: Multiply the irrational parts. 21−−√×14−−√=294−−−√21×14=294 Step 4: If necessary, reduce the result from Step 3 to lowest terms. 294−−−√=49−−√6–√=7 6–√294=49 6=7 6 Step 5: The result is the product of the rational and the irrational parts. 5.4(7 6–√)=37.8 6–√5.4(7 6)=37.8 6 37.8 6–√37.8 6 2. 38 π÷(2 π)38 π÷(2 π) Step 1: Divide the rational part. 38÷2=19 38÷2=19 Step 2: If necessary, reduce the result of Step 1 to lowest terms. Not necessary. Step 3: Divide the irrational parts. π÷π=1 π÷π=1 Step 4: If necessary, reduce the result from Step 3 to lowest terms. Not necessary. Step 5: The result is the product of the rational and the irrational parts. 19×1=19 19×1=19 19 3.94 1. 24 15√24 15 Multiply the numerator and denominator by 15−−√15. 24×15√15√×15√24×15 15×15 Simplify. 24 15√15 24 15 15 Divide out 3. 8 15√5 8 15 5 8 15√5 8 15 5 2. 11 14√6 21√11 14 6 21 Multiply the numerator and denominator by 21−−√21. 11 14√×21√6 21√×21√11 14×21 6 21×21 Simplify. 11 14×21√6×21 11 14×21 6×21 Divide out 3. 11 49√6√6×21 11 49 6 6×21 11×7 6√6×7×3 11×7 6 6×7×3 11 6√18 11 6 18 11 6√18 11 6 18 3.95 1. 15 5−13√15 5−13 Step 1: Recognize that the denominator is the sum or difference of two numbers, one or both involving square roots. This means the conjugate can be used to remove the square root from the denominator. Step 2: Multiply the numerator and denominator by the conjugate of the denominator: 5+13−−√5+13. 15 5−13√×5+13√5+13√15 5−13×5+13 5+13 Step 3: In the denominator, remember that a sum times a difference is a difference of squares. 15 5−13√×5+13√5+13√=15×(5+13√)5 2−(13√)2=15×(5+13√)25−13=15×(5+13√)12 15 5−13×5+13 5+13=15×(5+13)5 2−(13)2=15×(5+13)25−13=15×(5+13)12 Step 4: In the numerator, apply the distributive property. 15×(5+13√)12=75+15 13√12 15×(5+13)12=75+15 13 12 Step 5: You can write the answer as two separate numbers by recalling that a−b c=a c−b c a−b c=a c−b c. 75+15 13√12=75 12+15 13√12 75+15 13 12=75 12+15 13 12 Simplify. 25 4+5 13√4 25 4+5 13 4 Check Your Understanding 25 4+5 13√4 25 4+5 13 4 3.96 1. This is a real number. It is a ratio of two integers, making it a rational number. Rational numbers are real numbers. real 2. The number i is not a real number. Any number containing it is not a real number. not real 3. This number can be represented by a decimal that does not repeat. It is an irrational number, which is a real number. real 3.97 1. The only subset this number belongs to is the irrational numbers. In decimal form, it does not repeat. irrational number 2. This is an integer and a rational number because it can be written as the ratio of two integers. integer, rational number 3. This is a rational number because it can be (and is) written as the ratio of two integers. rational number 3.98 1. –4 belongs in the Z area as it is an integer. 13.863 belongs in the Q area as it is a rational number. Terminating decimals can be written as the ratio of two integers. 15 and 871 belong in the N area as they are natural numbers. −3 π−3 π and 5 2–√5 2 belong in the R area as they are real numbers. They are irrational and belong in none of the other areas. Venn diagram showing ‒4, 13.863, 15, 871, 5 2–√5 2, and −3 π−3 π 3.99 1. When using the distributive property, multiplication distributes across addition. a×(b+c)=(a×b)+(a×c)a×(b+c)=(a×b)+(a×c) dstributive property 2. The additive inverse property tells you that every number plus its negative results in zero. a+(−a)=0 a+(−a)=0 additive inverse property 3.100 1. 9×11=99 9×11=99. Using that, the problem can be changed to 99×8 99×8. Change to 99=(100−1)99=(100−1). Using the distributive property, 99×8=(100−1)×8=100×8−1×8=800−8=792 99×8=(100−1)×8=100×8−1×8=800−8=792. 3.101 1. Determine the remainder when 93 is divided by 12. 93 ÷ 12 = 7 and a remainder. What is that remainder? 12×7=84 12×7=84 Subtract 84 from 93. 93–84=9 93–84=9 The remainder is 9. The remainder is the solution to 93 mod 12. 93 mod 12 ≡ 9 93 = 9 (mod 12) 2. Determine the remainder when 387 is divided by 12. 387 ÷ 12 = 32 and a remainder. What is that remainder? 12×32=384 12×32=384 Subtract 384 from 387. 387–384=3 387–384=3 The remainder is 3. The remainder is the solution to 387 mod 12. 387 mod 12 ≡ 3 387 = 3 (mod 12) 3.102 1. First, find 43 mod 12. Determine the remainder when 43 is divided by 12. 43 ÷ 12 = 3 and a remainder. What is that remainder? 12×3=36 12×3=36 Subtract 36 from 43. 43−36=7 43−36=7 The remainder is 7. The remainder is the solution to 43 mod 12. 43 mod 12 ≡ 7 Now, add 7 hours to 9:00. The time 7 hours after 9:00 is 4:00. 4:00 3.103 1. First, find 34 mod 12. Determine the remainder when 34 is divided by 12. 34 ÷ 12 = 2 and a remainder. What is that remainder? 12×2=24 12×2=24 Subtract 24 from 34. 34–24=10 34–24=10 The remainder is 10. The remainder is the solution to 34 mod 12. 34 mod 12 ≡ 10 Now, subtract 10 hours from 7:00. The time 10 hours before 7:00 was 9:00. 9:00 3.104 1. First, multiply 4 and 19 to get 76. Now, find 76 mod 12. Determine the remainder when 76 is divided by 12. 76 ÷ 12 = 6 and a remainder. What is that remainder? 12×6=72 12×6=72 Subtract 72 from 76. 76–72=4 76–72=4 The remainder is 4. The remainder is the solution to 76 mod 12. 76 mod 12 ≡ 4 The product of 4 and 19 modulo 12 is 4. 4 3.105 1. You text every three hours for 15 times. You texted for 45 hours. You need to find 45 modulo 12. 45 ÷ 12 = 3 and a remainder. What is that remainder? 12×3=36 12×3=36 Subtract 36 from 45. 45–36=9 45–36=9 The remainder is 9. The remainder is the solution to 45 modulo 12. 45 modulo 12 ≡ 9 Nine hours after 8 AM is 5 PM. 5:00 3.106 1. If you prepared the meal 20 more times and you do it every 5 days, then 100 days have passed. To find what day it is, you need to find 100 modulo 7. 100 ÷ 7 = 14 and a remainder. What is that remainder? 7×14=98 7×14=98 Subtract 98 from 100. 100–98=2 100–98=2 The remainder is 2. The remainder is the solution to 100 modulo 7. 100 modulo 7 ≡ 2 Two days after Tuesday is Thursday. It will be Thursday after you have prepared the meals 20 more times. Thursday 3.107 1. Use the product rule: a m×a n=a m+n a m×a n=a m+n. 12 13×12 8=12 13+8=12 21 12 13×12 8=12 13+8=12 21 12 21 12 21 2. Since the bases are not the same (one is 3, the other 4), this cannot be simplified using the product rule for exponents. 3.108 1. Use the product rule: a m×a n=a m+n a m×a n=a m+n. b 6×b 3=b 6+3=b 9 b 6×b 3=b 6+3=b 9 b 9 b 9 3.109 1. Use the quotient rule: a n a m=a(n−m)a n a m=a(n−m). b 6 b 4=b(6−4)=b 2 b 6 b 4=b(6−4)=b 2 b 2 b 2 3.110 1. Use the distributive rule for exponents: (a×b)n=a n×b n(a×b)n=a n×b n. (2×19)14=2 14×19 14(2×19)14=2 14×19 14 2 14×19 14 2 14×19 14 3.111 1. Use the distributive rule for exponents: (a×b)n=a n×b n(a×b)n=a n×b n. (a×b)6=a 6×b 6(a×b)6=a 6×b 6 a 6×b 6 a 6×b 6 3.112 1. Use the exponent distributive rule. When you have a fraction, a b a b, raised to an exponent, n, then (a b)n=a n b n(a b)n=a n b n. (14 5)9=14 9 5 9(14 5)9=14 9 5 9 14 9 5 9 14 9 5 9 2. Use the exponent distributive rule. When you have a fraction, a b a b, raised to an exponent, n, then (a b)n=a n b n(a b)n=a n b n. (a 18)5=a 5 18 5(a 18)5=a 5 18 5 a 5 18 5 a 5 18 5 3.113 1. Use the power rule. If you raise a non-zero base to an exponent n, and raise that to another exponent, m, you get the base raised to the product of the exponents, which is (a n)m=a(n×m)(a n)m=a(n×m). (11 4)12=11(4×12)=11 48(11 4)12=11(4×12)=11 48 11 48 11 48 2. Use the power rule. If you raise a non-zero base to an exponent n, and raise that to another exponent, m, you get the base raised to the product of the exponents, which is (a n)m=a(n×m)(a n)m=a(n×m). (a 7)6=a(7×6)=a 42(a 7)6=a(7×6)=a 42 a 42 a 42 3.114 1. Use the negative exponent rule. a−n=1 a n a−n=1 a n provided that a ≠ 0. 12−3×7 5=1 12 3×7 5=7 5 12 3 12−3×7 5=1 12 3×7 5=7 5 12 3 7 5 12 3 7 5 12 3 2. Use the negative exponent rule. a−n=1 a n a−n=1 a n provided that a ≠ 0. c−7×5 3=1 c 7×5 3=5 3 c 7 c−7×5 3=1 c 7×5 3=5 3 c 7 5 3 c 7 5 3 c 7 3.115 1. 6 3×13−8 6 3×13−8 Use the negative exponent rule. a−n=1 a n a−n=1 a n provided that a ≠ 0. The negative exponent rule lets you say 1 13 8 1 13 8 is equal to 13−8 13−8. 6 3 13 8=6 3×13−8 6 3 13 8=6 3×13−8 2. c 5×2−9 c 5×2−9 Use the negative exponent rule. a−n=1 a n a−n=1 a n provided that a ≠ 0. The negative exponent rule lets you say 1 2 9 1 2 9 is equal to 2−9 2−9. c 5 2 9=c 5×2−9 c 5 2 9=c 5×2−9 3.116 1. (7 9 10 5×6 3)8(7 9 10 5×6 3)8 Use the exponent distributive rule. When you have a fraction, a b a b, raised to an exponent, n, then (a b)n=a n b n(a b)n=a n b n. (7 9)8(10 5×6 3)8(7 9)8(10 5×6 3)8 Use the distributive rule for exponents in the denominator: (a×b)n=a n×b n(a×b)n=a n×b n. (7 9)8(10 5)8×(6 3)8(7 9)8(10 5)8×(6 3)8 Use the power rule. If you raise a non-zero base to an exponent n, and raise that to another exponent, m, you get the base raised to the product of the exponents. (a n)m=a(n×m)(a n)m=a(n×m) 7 72 10 40×6 24 7 72 10 40×6 24 7 72 10 40×6 24 7 72 10 40×6 24 2. (4 a 9 b 6)2(4 a 9 b 6)2 Use the exponent distributive rule. When you have a fraction, a b a b, raised to an exponent, n, then (a b)n=a n b n(a b)n=a n b n. (4)2(a 9 b 6)2(4)2(a 9 b 6)2 Use the distributive rule for exponents in the denominator: (a×b)n=a n×b n(a×b)n=a n×b n. (4)2(a 9)2×(b 6)2(4)2(a 9)2×(b 6)2 Use the power rule. If you raise a non-zero base to an exponent n, and raise that to another exponent, m, you get the base raised to the product of the exponents. (a n)m=a(n×m)(a n)m=a(n×m) 16 a 18 b 12 16 a 18 b 12 16 a 18 b 12 16 a 18 b 12 3.117 1. This is not a product of a number between 1 and 9 multiplied by 10 raised to an integer power. 42.67 is bigger than 9. Is not written in scientific notation; 42.67 is not at least 1 and less than 10. 2. This is a product of a number between 1 and 9 multiplied by 10 raised to an integer power. Is written in scientific notation 3. This is not a product of a number between 1 and 9 multiplied by 10 raised to an integer power. −80.91−80.91 is bigger than 9. Is not written in scientific notation; The absolute value of –80.91 is not at least 1 and less than 10. 3.118 1. –38300 Case 3: The absolute value of the number is 10 or larger. Step 1: Count the number of digits that are to the left of the decimal point. Label this n. n=5 n=5 Step 2: Write the digits of the number without the decimal place, if one was present. If the number was negative, include the sign. –38300 Step 3: If there is more than one digit, place the decimal point after the first digit. –3.8300 Step 4: Multiply the number from Step 3 by 10 n−1 10 n−1. −3.83×10 4−3.83×10 4 −3.38×10 4−3.38×10 4 2. 0.0045 Case 2: The absolute value of the number is less than 1. Step 1: Count the number of digits between the decimal and the first non-zero digit. Label this n. n=2 n=2 Step 2: Starting with the first non-zero digit of the number, write the digits. If the number was negative, include the negative sign. 45 Step 3: If there is more than one digit, place the decimal after the first digit from Step 2. 4.5 Step 4: Multiply the number from 3 by 10−(n+1)10−(n+1). 4.5×10−(2+1)=4.5×10−3 4.5×10−(2+1)=4.5×10−3 4.5×10−3 4.5×10−3 3. 1 Case 1: The number is a single-digit integer. In this case, the scientific notation form of the number is d i g i t×10 0 d i g i t×10 0. 1×10 0 1×10 0 1×10 0 1×10 0 3.119 1. 46.113×10 8 46.113×10 8 When you move the decimal point four places to the left, 46.113 becomes 0.0046113, or 4.6113×10−4 4.6113×10−4. To keep the number the same, you need to multiply by 10 4. Increase the exponent by 4 to make up for moving the decimal place four places to the left. 46.113×10 8=0.0046113×10 12 46.113×10 8=0.0046113×10 12 0.0046113×10 12 0.0046113×10 12 3.120 1. 149.11×10−4 149.11×10−4 When you move the decimal point two places to the right, 149.11 becomes 14,911. Because the number became larger, you need to decrease the exponent by 2. Change the exponent from –4 to –6. 14911.0×10−6 14911.0×10−6 14,911.0×10−6 14,911.0×10−6 3.121 1. Because the exponent is positive, move the decimal point six places to the right. (Think of a number line. The positive end is to the right.) 1,020,000 1,020,000 2. Because the exponent is negative, move the decimal point six places to the left. (Think of a number line. The negative end is to the left.) 0.0000409 0.0000409 3.122 1. Because the powers of 10 match, use the distributive property to factor the power of 10 from the numbers. Then, add the other part of the numbers separately. 7.57×10 13+2.031×10 13 7.57×10 13+2.031×10 13 (7.57+2.031)×10 13(7.57+2.031)×10 13 9.601×10 13 9.601×10 13 9.601×10 13 9.601×10 13 2. Because the powers of 10 match, use the distributive property to factor the power of 10 from the numbers. Then, subtract the other part of the numbers separately. 3.03×10−6−1.5×10−6 3.03×10−6−1.5×10−6 (3.03−1.5)×10−6(3.03−1.5)×10−6 1.53×10−6 1.53×10−6 1.53×10−6 1.53×10−6 3.123 1. Because the powers of 10 match, use the distributive property to factor the power of 10 from the numbers. Then, add the other part of the numbers separately. 5.08×10 3+6.9×10 3 5.08×10 3+6.9×10 3 (5.08+6.9)×10 3(5.08+6.9)×10 3 11.98×10 3 11.98×10 3 1.198×10 4 1.198×10 4 1.198×10 4 1.198×10 4 2. Because the powers of 10 match, use the distributive property to factor the power of 10 from the numbers. Then, subtract the other part of the numbers separately. 8.968×10−38−8.761×10−38 8.968×10−38−8.761×10−38 (8.968−8.761)×10−38(8.968−8.761)×10−38 0.207×10−38 0.207×10−38 2.07×10−39 2.07×10−39 2.07×10−39 2.07×10−39 3.124 1. 1.14×10−43+2.56×10−46 1.14×10−43+2.56×10−46 First, you need the two numbers to have the same power of 10. Make them both have an exponent of –43. Move the decimal point three places to the left for the second number. 0.00256×10−43 0.00256×10−43 Because the powers of 10 match, use the distributive property to factor the power of 10 from the numbers. Then, add the other part of the numbers separately. 1.14×10−43+0.00256×10−43 1.14×10−43+0.00256×10−43 (1.14+0.00256)×10−43(1.14+0.00256)×10−43 (1.14+0.00256)×10−43(1.14+0.00256)×10−43 1.14256×10−43 1.14256×10−43 1.14256×10−43 1.14256×10−43 3.125 1. 9.15×10 28−7.23×10 26 9.15×10 28−7.23×10 26 First, you need the two numbers to have the same power of 10. Make them both have an exponent of 28. Move the decimal point two places to the left for the second number. 0.0723×10 28 0.0723×10 28 Because the powers of 10 match, use the distributive property to factor the power of 10 from the numbers. Then, subtract the other part of the numbers separately. (9.15−0.0723)×10 28(9.15−0.0723)×10 28 9.0777×10 28 9.0777×10 28 9.0777×10 28 9.0777×10 28 3.126 1. (2.29×10 3)×(3×10 4)(2.29×10 3)×(3×10 4) Step 1: Multiply the number parts. 2.29×3=6.87 2.29×3=6.87 Step 2: Add the exponents of the 10s. 3+4=7 3+4=7 Step 3: The result is the answer from Step 1 times 10 raised to the answer from Step 2. 6.87×10 7 6.87×10 7 Step 4: If the answer is not in scientific notation, adjust it. Not necessary. 6.87×10 7 6.87×10 7 6.87×10 7 6.87×10 7 2. (6.91×10−3)×(9.1×10 5)(6.91×10−3)×(9.1×10 5) Step 1: Multiply the number parts. 6.91×9.1=62.881 6.91×9.1=62.881 Step 2: Add the exponents of the 10s. −3+5=2−3+5=2 Step 3: The result is the answer from Step 1 times 10 raised to the answer from Step 2. 62.881×10 2 62.881×10 2 Step 4: If the answer is not in scientific notation, adjust it. 6.2881×10 3 6.2881×10 3 6.2881×10 3 6.2881×10 3 3.127 1. (3.6×10−2)/(1.5×10 3)(3.6×10−2)/(1.5×10 3) Step 1: Divide the number parts. 3.6÷1.5=2.4 3.6÷1.5=2.4 Step 2: Subtract the exponents of the 10s. −2−3=5−2−3=5 Step 3: The result is the answer from Step 1 times 10 raised to the answer from Step 2. 2.4×10−5 2.4×10−5 Step 4: If the answer is not in scientific notation, adjust it. 2.4×10−5 2.4×10−5 2.4×10−5 2.4×10−5 2. (1.8×10 4)/(4.8×10 3)(1.8×10 4)/(4.8×10 3) Step 1: Divide the number parts. 1.8÷4.8=0.375 1.8÷4.8=0.375 Step 2: Subtract the exponents of the 10s. 4−3=1 4−3=1 Step 3: The result is the answer from Step 1 times 10 raised to the answer from Step 2. 0.375×10 1 0.375×10 1 Step 4: If the answer is not in scientific notation, adjust it. 3.75×10 0 3.75×10 0 3.75×10 0 3.75×10 0 3.128 1. Subtract 2×10−10 2×10−10 from 1.4×10−8 1.4×10−8. First, you need to make the powers of 10 match. Make them both have an exponent of –8. Move the decimal point two places to the left for the first number. 0.02×10−8 0.02×10−8 Because the powers of 10 match, use the distributive property to factor the power of 10 from the numbers. Then, subtract the other part of the numbers separately. 1.4×10−8−0.02×10−8 1.4×10−8−0.02×10−8 (1.4−0.02)×10−8(1.4−0.02)×10−8 1.38×10−8 1.38×10−8 The transistor is 1.38×10−8 1.38×10−8 meters larger than the diameter of an atom. The transistor is 1.38×10−8 1.38×10−8 m larger than the diameter of an atom. 3.129 1. 2.781×10 9/3.114×10 7 2.781×10 9/3.114×10 7 Step 1: Divide the number parts. 2.781÷3.114≈0.8930635 2.781÷3.114≈0.8930635 Step 2: Subtract the exponents of the 10s. 9−7=2 9−7=2 Step 3: The result is the answer from Step 1 times 10 raised to the answer from Step 2. 0.89306×10 2 0.89306×10 2 Step 4: If the answer is not in scientific notation, adjust it. 8.9306×10 1 8.9306×10 1 Neptune is approximately 8.9306×10 1 8.9306×10 1, or 89.3, times farther from the sun than Mercury. Neptune is 8.930×10 1 8.930×10 1, or 89.3, times further from the sun that Mercury. 3.130 1. Divide 7.5×10 21 7.5×10 21 by 1×10 12 1×10 12. Step 1: Divide the number parts. 7.5÷1=7.5 7.5÷1=7.5 Step 2: Subtract the exponents of the 10s. 21−12=9 21−12=9 Step 3: The result is the answer from Step 1 times 10 raised to the answer from Step 2. 7.5×10 9 7.5×10 9 Step 4: If the answer is not in scientific notation, adjust it. 7.5×10 9 7.5×10 9 There are 7.5×10 9 7.5×10 9 cubic meters of sand on the Australian coastline. 7.5×10 9 7.5×10 9 cubic meters 3.131 1. Divide 6.4235×10 12 6.4235×10 12 by 7.647×10 9 7.647×10 9. Step 1: Divide the number parts. 6.4235÷7.647≈0.84019877 6.4235÷7.647≈0.84019877 Step 2: Subtract the exponents of the 10s. 12−9=3 12−9=3 Step 3: The result is the answer from Step 1 times 10 raised to the answer from Step 2. 0.84×10 3 0.84×10 3 Step 4: If the answer is not in scientific notation, adjust it. 8.4×10 2 8.4×10 2 A human exhales approximately 8.4×10 2 8.4×10 2 pounds of carbon dioxide per year. A person exhales, on average, 8.4×10 2 8.4×10 2, or 840 pounds of carbon dioxide per year. 3.132 1. 7.6−2.2=5.4 7.6−2.2=5.4 5.4−2.2=3.2 5.4−2.2=3.2 3.2−2.2=1.0 3.2−2.2=1.0 All the terms follow this pattern, so this is an arithmetic sequence. This is an arithmetic sequence. Every term is the previous term minus 2.2. 2. 14+2=16 14+2=16 16+2=18 16+2=18 18+2=20,18+2=20, but that is not the next term. This is not an arithmetic sequence. This is not an arithmetic sequence. The difference between terms 1 and 2 is 2, but between terms 3 and 4 the difference is 4. The differences are not the same. 3. 14+6=20 14+6=20 20+6=26 20+6=26 26+6=32 26+6=32 This pattern continues for all the terms shown. This is an infinite arithmetic sequence. This is an (infinite) arithmetic sequence. Every term is the previous term plus 6. The ellipsis indicates the pattern continues. 3.133 1. The term a 1 a 1 is the first term in a sequence. In this sequence, a 1=4.5 a 1=4.5. The term, d d, represents the constant difference. Subtract the first term from the second term. 8.1−4.5=3.6 8.1−4.5=3.6 d=3.6 d=3.6 You can find any term by using the formula: a i=a 1+d×(i−1)a i=a 1+d×(i−1). a 86=4.5+3.6×(86−1)=4.5+3.6(85)=310.5 a 86=4.5+3.6×(86−1)=4.5+3.6(85)=310.5 a 1=4.5 a 1=4.5, d=3.6 d=3.6, a 36=310.5 a 36=310.5 3.134 1. a 14=41,a 38=161 a 14=41,a 38=161 When you know two terms, you can find the constant difference using this formula: d=a j−a i j−i d=a j−a i j−i. d=161−41 38−14=120 24=5 d=161−41 38−14=120 24=5 The first term in the sequence can be found using this formula: a 1=a i−d(i−1)a 1=a i−d(i−1) and a 14=41 a 14=41. a 1=41−5(14−1)=41−5(13)=41−65=−24 a 1=41−5(14−1)=41−5(13)=41−65=−24 The 151st term can be found using this formula: a i=a 1+d×(i−1)a i=a 1+d×(i−1). a 151=−24+5×(151−1)=−24+5(150)=−24+750=726 a 151=−24+5×(151−1)=−24+5(150)=−24+750=726 The constant difference is 5, the first term is −24,−24, and the 151st term is 726. d=5 d=5, a 1=−24 a 1=−24 , and a 151=726 a 151=726 3.135 1. The sum of the first n n terms of an arithmetic sequence is: s n=n(a 1+a n 2)s n=n(a 1+a n 2). You do not know the last term, so first use a i=a 1+d×(i−1)a i=a 1+d×(i−1) to find the 101st term. a 101=13+2.25×(101−1)=13+2.25(100)=13+225=238 a 101=13+2.25×(101−1)=13+2.25(100)=13+225=238 Now, you can use the sum formula. s n=101(13+238 2)=101(251 2)=12,675.5 s n=101(13+238 2)=101(251 2)=12,675.5 12,675.5 3.136 1. First week: $10 Second week: $15 Third week: $20 This is an arithmetic sequence where the first term is 10 and the constant difference is 5. Use this formula to find the 52nd term: a i=a 1+d×(i−1)a i=a 1+d×(i−1). a 52=10+5×(52−1)=10+5(51)=10+255=265 a 52=10+5×(52−1)=10+5(51)=10+255=265 Christina will save $265 in the 52nd week. Christina will save $265 in week 52. 3.137 1. This is an arithmetic sequence where the first term is 24 and the constant difference is 2. You want to know the sum of the first 40 terms. You first need to know the 40th term to use the sum formula. You can find the 40th term by using the formula: a i=a 1+d×(i−1)a i=a 1+d×(i−1). a 40=24+2×(40−1)=24+2(39)=24+78=102 a 40=24+2×(40−1)=24+2(39)=24+78=102 Find the sum of the first 40 rows: s n=n(a 1+a n 2)s n=n(a 1+a n 2). s 40=40(24+102 2)=40(126 2)=2,520 s 40=40(24+102 2)=40(126 2)=2,520 The theater has 2,520 seats in the first 40 rows. There are 2,520 seats in the theater. 3.138 1. Try 5. –1×5=–5–1×5=–5 –5×5=–25–5×5=–25 –25×5=–125–25×5=–125 The pattern continues to work, so this is a geometric sequence. The common ratio is 5. It is a geometric sequence; common ratio is 5. 2. Try –2. –3×–2=6–3×–2=6 6×–2=–12 6×–2=–12 –12×–2=24–12×–2=24 24×–2=–48 24×–2=–48, which is not the next term. This is not a geometric sequence. It is not a common ratio; term 2 is the first term multiplied by −2, but the sixth term is the fifth term multiplied by 3. 3. Try –0.1. –500×–0.1=50–500×–0.1=50 50×–0.1=–5 50×–0.1=–5 The pattern continues to work. This is a geometric sequence. The common ratio is –0.1 or −1 10−1 10. It is a geometric sequence; common ratio is −1 10−1 10. 3.139 1. The n th term of a geometric sequence, a n a n, with first term a 1 a 1 and common ratio r, is a n=a 1 r n−1 a n=a 1 r n−1. a 12=3072(1 2)11=3 2 a 12=3072(1 2)11=3 2 Alternate answer option: 1.5 3 2 3 2 2. The n th term of a geometric sequence, a n a n, with first term a 1 a 1 and common ratio r, is a n=a 1 r n−1 a n=a 1 r n−1. a 5=0.5(8)4=2,048 a 5=0.5(8)4=2,048 2,048 3.140 1. The sum of the first n terms of a geometric sequence, with first term a 1 a 1 and common ratio r, is s n=a 1(1−r n 1−r)s n=a 1(1−r n 1−r), provided that r≠1 r≠1. s 10=7(1−6 10 1−6)=84,652,645 s 10=7(1−6 10 1−6)=84,652,645 84,652,645 2. The sum of the first n terms of a geometric sequence, with first term a 1 a 1 and common ratio r, is s n=a 1(1−r n 1−r)s n=a 1(1−r n 1−r), provided that r≠1 r≠1. s 6=27(1−(1 3)6 1−1 3)=364 9≈40.4444 s 6=27(1−(1 3)6 1−1 3)=364 9≈40.4444 40.444444 3.141 1. If you deposit P dollars in an account that earns interest compounded yearly, then the amount in the account, A, after t years is calculated with the formula: A=P(1+r)t A=P(1+r)t. This is a geometric sequence with constant ratio (1 + r) and first term a 1=P a 1=P. A=P(1+r)t=4,000(1+0.055)20≈$11,671.03 A=P(1+r)t=4,000(1+0.055)20≈$11,671.03 The amount in the account was $11,671.03 (rounded to two decimal places). 3.142 1. You can use geometric sequences to interpret exponential growth when numbers double every 30 minutes. The common ratio is 2. The first term is 15. The time interval is 30 minutes. In 20 hours, there are 40 of your 30-minute intervals. a 20=15(2)19≈1.6493×10 13 a 20=15(2)19≈1.6493×10 13 bacteria There are 1.6493×10 13 1.6493×10 13 organisms after 20 hours. 3.143 1. First term: 0.5 of square is blue, 0.5 is not blue. Second term: You’ve colored half of the remaining area, so 0.75 is blue. 0.25 is not blue. Third term: You’ve colored half of the remaining area. 0.875 is blue; 0.125 is not blue. Fourth term: You’ve colored half of the remaining area. 0.9375 is blue; 0.0625 is not blue. The common ratio for what is not blue is 0.5. The blue numbers are not a geometric sequence, but the not blue numbers are. You can find the 15th term of the not blue numbers and subtract that from 1. 1−a 15=1−a 1 r n−1=1−0.5(0.5)14≈0.9999694824 1−a 15=1−a 1 r n−1=1−0.5(0.5)14≈0.9999694824 99996948242188 Check Your Understanding 1. 31 and 701 are prime. The rest are composite: 56, 213, 48. 56=2×2×2×7 56=2×2×2×7 213=3×71 213=3×71 48=2×2×2×2×3 48=2×2×2×2×3 31 and 701 are prime. 56, 213 and 48 are composite. 2. 4,570 ends in 0, so it has a factor of 10. Divide out 2 and 5. 4,570=2×5×457 4,570=2×5×457 The square root of 457 is approximately 21.37. 457 is not divisible by 2, 3, 5, 7, 11, 13, 17, or 19, the primes less than 21. Thus, you are done and 4,570=2×5×457 4,570=2×5×457. 2×5×457 2×5×457 3. Number Factors 410 2 5 41 144 2 2 2 2 3 3 Common 2 The greatest common divisor is the product of the common factors. There is only one common factor: 2. 2 4. Find the LCM of 45 and 70. Find the prime factorization of each number. 45=3 2×5 45=3 2×5 70=2×5×7 70=2×5×7 Make a table of each prime and the largest exponent for each prime. Prime 2 3 5 7 Exponent 1 2 1 7 The LCM is the product of each prime raised to the powers identified in the table. The LCM is 2×3 2×5×7=630 2×3 2×5×7=630. 630 5. Find the GCD of 30, 20, and 70. Number Factors 30 2 3 5 20 2 2 5 70 2 5 7 Common 2 5 Greatest common divisor = 2×5=10 2×5=10 The maximum number of bags is 10. The maximum number of bags that can be filled in this way is 10. 6. –4 is an integer because it is the negative of a counting number. 15.2 is not an integer as it has a decimal part. It is between two integers, 15 and 16. The square root of 2 is not an integer. It is approximately 1.414, which is between two integers, 1 and 2. The fraction 3 divided by 20 is not an integer. It is equal to 0.15, which is between two integers, 1 and 2. 430 is an integer. It is a counting number. −4, 430 7. Use a number line marked with tick marks to represent every integer. 4: Place a solid dot four tick marks to the right of zero. –2: Place a solid dot two tick marks to the left of zero. 7: Place a solid dot seven tick marks to the right of zero. 8. Consider a number line marked with tick marks to represent every integer. The farther a number is to the left, the less its value. The negative numbers are on the left of zero. The number farthest to the left is –13, then –7, then –2. The positive numbers are to the right of zero. Of the positive numbers, 4 is left of 10. In increasing order: –13, –7, –2, 4, 10 −13, −7, −2, 4, 10 9. 7 Because the value inside the absolute value bars is negative, the absolute value removes the negative sign. |−7|=7|−7|=7 10. Subtracting a negative number is the same as adding a positive number. 4 – (–9) is the same as adding 4 + 9 to get 13. 13 11. 36 (−3)×(−12)=36(−3)×(−12)=36 Because –3 and –12 have the same sign, the product is positive. Section 3.2 Exercises 12. Parentheses have the highest precedence. Order of Operations (PEMDAS) Parentheses Exponents Multiplication/Division Addition/Subtraction For same order operations, work left to right. parentheses 13. Exponents are performed before addition. Order of Operations (PEMDAS) Parentheses Exponents Multiplication/Division Addition/Subtraction For same order operations, work left to right. exponents 14. 2×3 2−5×8 2×3 2−5×8 Use PEMDAS. Evaluate the exponent.2×9−5×8 2×9−5×8 Multiply by 9.18−5×8 18−5×8 Multiply by 8.18−40 18−40 Subtract.−22−22 −22 15. parentheses 16. (4−3)2+27×8 2÷6 2(4−3)2+27×8 2÷6 2 Use PEMDAS. Subtract inside the parentheses.(1)2+27×8 2÷6 2(1)2+27×8 2÷6 2 Calculate the exponents.1+27×64÷36 1+27×64÷36 Multiply by 64.1+1,728÷36 1+1,728÷36 Divide by 36.1+48 1+48 Add.49 49 49 17. −41−41 is a rational number as it is an integer. You can write an integer as a fraction over 1. 4 3 4 3 is a rational number as it is a ratio of two integers. 2.75 is a rational number as it equals a ratio of two integers. For instance, you can see it is equal to 275 divided by 100. 0.2 13¯¯¯¯¯0.2 13¯ is a rational number because repeating decimals are rational numbers. The square root of 13 is not a rational number because it approximates to a decimal that does not repeat. −41,4 3,2.75,0.2 13¯¯¯¯¯−41,4 3,2.75,0.2 13¯ are rational; 13−−√13 is not. 18. 18 30=3×6 5×6=3 5 18 30=3×6 5×6=3 5 3 5 3 5 19. 3 8+5 12 3 8+5 12 What is the LCM of 8 and 12? Number Factors 8 2 2 2 12 2 2 3 LCM 2 2 2 3 L C M=2×2×2×3=24 L C M=2×2×2×3=24 The LCM of 8 and 12 is 24. Rewrite both fractions with 24 as a denominator. 3×3 8×3+5×2 12×2 3×3 8×3+5×2 12×2 9 24+10 24 9 24+10 24 Add the numerators now that the denominators are the same. 19 24 19 24 19 24 19 24 20. Step 1: Because 0.34 has two decimal places, write 10 to the second power: 100. Step 2: Remove the decimal point from the original number: 34. Step 3: Write a fraction with the result from Step 2 in the numerator and the result from Step 1 in the denominator. 34 100 34 100 Alternate answer in lowest terms: 17 50 17 50 34 100 34 100 21. 47÷12 47÷12 is 3 with a remainder. What is that remainder? 12×3=36 12×3=36 47−36=11 47−36=11 The remainder is 11. So, 47 36 47 36 as a mixed number is 3 11 12 3 11 12. 3 11 12 3 11 12 22. Multiply the numerators and denominators, dividing out common factors. 2×21 9×22 2×21 9×22 2×7×3 3×3×2×11 2×7×3 3×3×2×11 7 33 7 33 7 33 7 33 23. 2 5÷3 10+1 6 2 5÷3 10+1 6 Use PEMDAS. Do the division first by multiplying by the reciprocal. 2 5×10 3+1 6 2 5×10 3+1 6 Multiply the numerators and denominators, dividing out common factors. 2 5×2×5 3+1 6 2 5×2×5 3+1 6 4 3+1 6 4 3+1 6 Rewrite the first fraction to have 6 in the denominator. 4×2 3×2+1 6 4×2 3×2+1 6 8 6+1 6 8 6+1 6 Add the numerators. 9 6 9 6 Divide out common factors. 3×3 2×3 3×3 2×3 3 2 3 2 3 2 3 2 24. You can use the density property process: Step 1: Add the two rational numbers. 7 8+20 21=7×21 8×21+20×8 21×8 7 8+20 21=7×21 8×21+20×8 21×8 147 168+160 168 147 168+160 168 307 168 307 168 Step 2: Divide that result by 2. Dividing by 2 is the same as multiplying by one-half. 307 168×1 2=307 336 307 168×1 2=307 336 There are other numbers, but this is the one found using this process. Using the process from the chapter, 307 336 307 336 , and there are other answers. 25. 3 2 7 3 2 7 Multiply the integer part by the denominator.3×7=21 3×7=21 Add the product to the numerator.21+2=23 21+2=23 Write the sum divided by the denominator.23 7 23 7 23 7 23 7 26. Find one-eighth of $882. 1 8×882=110.25 1 8×882=110.25 Divide 882 by 8. Lina will save $110.25. $110.25 27. What is 38% of 600? n n percent, denoted n%n%, is the fraction n 100.n 100. Rewrite “of” as multiplication.38 100×600 38 100×600 Use your calculator.228 228 228 28. What is 10% of 70? n n percent, denoted n%n%, is the fraction n 100.n 100. Rewrite “of” as multiplication.10 100×70 10 100×70 Use your calculator.7 7 The company will hire 7 new employees. 7 new employees will be hired. 29. 500−−−√=100−−−√5–√=10 5–√500=100 5=10 5 10 5–√10 5 30. 3 7–√−10 7–√3 7−10 7 Because they have the same irrational part, you can subtract without using a calculator. The formula uses the distributive property: (a×x)±(b×x)=(a±b)×x(a×x)±(b×x)=(a±b)×x. (3−10)×7–√(3−10)×7 Subtract. −7 7–√−7 7 −7 7–√−7 7 31. 8 10−−√×(3 2–√)8 10×(3 2) Step 1: Multiply the rational part. 8×3=24 8×3=24 Step 2: If necessary, reduce the result of Step 1 to lowest terms. Not necessary. Step 3: Multiply the irrational parts. 10−−√×2–√=20−−√10×2=20 Step 4: If necessary, reduce the result from Step 3 to lowest terms. 20−−√=4–√5–√=2 5–√20=4 5=2 5 Step 5: The result is the product of the rational and the irrational parts. 24(2 5–√)=48 5–√24(2 5)=48 5 48 5–√48 5 32. 4 7√4 7 Multiply the numerator and denominator by 7–√7. 4×7√7√×7√4×7 7×7 Simplify. 4 7√7 4 7 7 Section 3.5 Exercises 4 7√7 4 7 7 33. Real numbers: 77−−√,−19,38.902 77,−19,38.902 Not real: 4+i 4+i is not real because any number that contains i is not a real number. 77,−−−√−19,38.902 77,−19,38.902 34. N⊂Z N⊂Z N⊂Q N⊂Q N⊂R N⊂R Z⊂Q Z⊂Q Z⊂R Z⊂R Q⊂R Q⊂R 35. When using the distributive property, multiplication distributes across addition. a×(b+c)=(a×b)+(a×c)a×(b+c)=(a×b)+(a×c) The rule can be written in the other direction. (a×b)+(a×c)=a×(b+c)(a×b)+(a×c)=a×(b+c) distributive property 36. 7+19=26 7+19=26 Find 23 mod 12. Determine the remainder when 26 is divided by 12. 26 ÷ 12 = 2 and a remainder. What is that remainder? 12×2=24 12×2=24 Subtract 24 from 26. 26–24=2 26–24=2 The remainder is 2. The remainder is the solution to 26 mod 12. 26 mod 12 ≡ 2 2 37. 8–31=–23 8–31=–23 Find –23 mod 12. It is easier to think about modulo problems when the number is positive. The hand is in the same position every 12 hours, so you can always add any multiple of 12 hours. Add 24 hours to make the number positive. –23+24=1–23+24=1 Now, find 1 mod 12. Determine the remainder when 1 is divided by 12. 1 ÷ 12 = 0 and a remainder. What is that remainder? The remainder is 1. The remainder is the solution to 1 mod 12. 1 mod 12 ≡ 1 –23 mod 12 = 1 The answer to 8 – 31 is 1. 1 38. 5×37=185 5×37=185 Find 185 mod 12. Determine the remainder when 185 is divided by 12. 185 ÷ 12 = 15 and a remainder. What is that remainder? 12×15=180 12×15=180 Subtract 180 from 185. 185–180=5 185–180=5 The remainder is 5. The remainder is the solution to 185 mod 12. 185 mod 12 ≡ 5 5 39. If Calene calls every fourth day and she calls eight times, then 32 days have passed. Find 32 mod 7. To find what day it is, you need to find 32 modulo 7. 32 ÷ 7 = 4 and a remainder. What is that remainder? 7×4=28 7×4=28 Subtract 28 from 32. 32–28=4 32–28=4 The remainder is 4. The remainder is the solution to 32 modulo 7. 32 modulo 7 ≡ 4 Four days after Monday is Friday. It will be Friday when Calene calls her mother again. Friday 40. Use the product rule: a n×a m=a n+m a n×a m=a n+m. a 3×a 5=a 3+5=a 8 a 3×a 5=a 3+5=a 8 a 8 a 8 41. Use the quotient rule: a n a m=a(n−m)a n a m=a(n−m). 5 4 5 8=5(4−8)=5−4 5 4 5 8=5(4−8)=5−4 Alternate answer option: Use the negative exponent rule. a−n=1 a n a−n=1 a n provided that a ≠ 0. 5−4=1 5 4 5−4=1 5 4 5−4 5−4 or 1 5 4 1 5 4 42. (6 b)9(6 b)9 Use the distributive rule for exponents: (a×b)n=a n×b n(a×b)n=a n×b n. (6 b)9=6 9 b 9(6 b)9=6 9 b 9 6 9 b 9 6 9 b 9 43. (c 7)3(c 7)3 Use the exponent distributive rule. When you have a fraction, a b a b, raised to an exponent, n, then (a b)n=a n b n(a b)n=a n b n. (c 7)3=c 3 7 3(c 7)3=c 3 7 3 c 3 7 3 c 3 7 3 44. (3 a 2 4 b 5)6(3 a 2 4 b 5)6 Use the exponent distributive rule. When you have a fraction, a b a b, raised to an exponent, n, then (a b)n=a n b n(a b)n=a n b n. (3 a 2 4 b 5)6=(3 a 2)6(4 b 5)6(3 a 2 4 b 5)6=(3 a 2)6(4 b 5)6 Use the distributive rule for exponents: (a×b)n=a n×b n(a×b)n=a n×b n. (3 a 2)6(4 b 5)6=3 6(a 2)6 4 6(b 5)6(3 a 2)6(4 b 5)6=3 6(a 2)6 4 6(b 5)6 Use the power rule. If you raise a non-zero base to an exponent n, and raise that to another exponent, m, you get the base raised to the product of the exponents. (a n)m=a(n×m)(a n)m=a(n×m) 3 6(a 2)6 4 6(b 5)6=3 6 a 12 4 6 b 30 3 6(a 2)6 4 6(b 5)6=3 6 a 12 4 6 b 30 3 6 a 12 4 6 b 30 3 6 a 12 4 6 b 30 45. 0.00456 Case 2: The absolute value of the number is less than 1. Step 1: Count the number of digits between the decimal and the first non-zero digit. Label this n. n=2 n=2 Step 2: Starting with the first non-zero digit of the number, write the digits. If the number was negative, include the negative sign. 456 Step 3: If there is more than one digit, place the decimal after the first digit from Step 2. 4.56 Step 4: Multiply the number from 3 by 10−(n+1)10−(n+1). 4.56×10−3 4.56×10−3 4.56×10−3 4.56×10−3 46. Because the exponent is positive, move the decimal point eight places to the right. (Think of a number line. The positive end is to the right.) 567,000,000 567,000,000 567,000,000 47. 4.5×10 3+9.8×10 2 4.5×10 3+9.8×10 2 First, you need to make the powers of 10 match. Make them both have an exponent of 3. Move the decimal point one place to the left on the second number. 0.98×10 3 0.98×10 3 Because the powers of 10 match, use the distributive property to factor the power of 10 from the numbers. Then, add the other part of the numbers separately. 4.5×10 3+0.98×10 3 4.5×10 3+0.98×10 3 (4.5+0.98)×10 3(4.5+0.98)×10 3 5.48×10 3 5.48×10 3 5.48×10 3 5.48×10 3 48. 2.5×10 5−9.8×10 6 2.5×10 5−9.8×10 6 First, you need to make the powers of 10 match. Make them both have an exponent of 6. Move the decimal point one place to the left on the first number. 0.25×10 6 0.25×10 6 Because the powers of 10 match, use the distributive property to factor the power of 10 from the numbers. Then, subtract the other part of the numbers separately. 0.25×10 6−9.8×10 6 0.25×10 6−9.8×10 6 (0.25−9.8)×10 6(0.25−9.8)×10 6 −9.55×10 6−9.55×10 6 −9.55×10 6−9.55×10 6 49. (7.4×10 4)×(4.8×10 3)(7.4×10 4)×(4.8×10 3) Step 1: Multiply the number parts. 7.4×4.8=35.52 7.4×4.8=35.52 Step 2: Add the exponents of the 10s. 4+3=7 4+3=7 Step 3: The result is the answer from Step 1 times 10 raised to the answer from Step 2. 35.52×10 7 35.52×10 7 Step 4: If the answer is not in scientific notation, adjust it. 3.552×10 8 3.552×10 8 3.552×10 8 3.552×10 8 50. 5.75×10 3 5.75×10 3 4.6×10−4 8×10−8 4.6×10−4 8×10−8 Step 1: Divide the number parts. 4.6÷8=0.575 4.6÷8=0.575 Step 2: Subtract the exponents of the 10s. −4−(−8)=4−4−(−8)=4 Step 3: The result is the answer from Step 1 times 10 raised to the answer from Step 2. 0.575×10 4 0.575×10 4 Step 4: If the answer is not in scientific notation, adjust it. 5.75×10 3 5.75×10 3 51. Divide to find the answer: 1.514×10 10÷4.3×10−3 1.514×10 10÷4.3×10−3. Step 1: Divide the number parts. 1.514÷4.3≈0.3520930233 1.514÷4.3≈0.3520930233 Step 2: Subtract the exponents of the 10s. 10−(−3)=13 10−(−3)=13 Step 3: The result is the answer from Step 1 times 10 raised to the answer from Step 2. 0.3521×10 13 0.3521×10 13 Step 4: If the answer is not in scientific notation, adjust it. 3.521×10 12 3.521×10 12 A pile of dollar bills that reaches the moon would contain approximately 3.521×10 12 3.521×10 12 dollar bills. A pile of dollar bills that reaches the moon would contain 3.521×10 12 3.521×10 12 bills. 52. 3+3=6 3+3=6 6+3=9 6+3=9 9+3=12,9+3=12, but the next term is not 12. It’s 15. This is not an arithmetic sequence. No. The difference from term 1 to term 2 is different than the difference from term 4 to term 5. 53. Count to the seventh term in the sequence. 1st term: 1 2nd term: 5 3rd term: 7 4th term: 100 5th term: 4 6th term: –17 7th term: 8 8 54. You can find any term by using the formula: a i=a 1+d×(i−1)a i=a 1+d×(i−1). a 135=10+4.5×(135−1)=10+4.5(134)=10+603=613 a 135=10+4.5×(135−1)=10+4.5(134)=10+603=613 613 55. a 8=35,a 40=131 a 8=35,a 40=131 When you know two terms, you can find the constant difference using this formula: d=a j−a i j−i d=a j−a i j−i. d=131−35 40−8=96 32=3 d=131−35 40−8=96 32=3 The first term in the sequence can be found using this formula: a 1=a i−d(i−1)a 1=a i−d(i−1) and a 8=35 a 8=35. a 1=35−3(8−1)=35−3(7)=35−21=14 a 1=35−3(8−1)=35−3(7)=35−21=14 The constant difference is 3 and the first term is 14. d=3 d=3, a 1=14 a 1=14 56. You need to know the 100th term. You can find any term by using the formula: a i=a 1+d×(i−1)a i=a 1+d×(i−1). a 100=4+7×(100−1)=4+7(99)=697 a 100=4+7×(100−1)=4+7(99)=697 The sum of the first n n terms of an arithmetic sequence is: s n=n(a 1+a n 2)s n=n(a 1+a n 2). s 100=100(4+697 2)=100(701 2)=35,050 s 100=100(4+697 2)=100(701 2)=35,050 35050 57. This is an arithmetic sequence with a first term of 30 and a constant difference of 4. The answer to the question is the 100th term. You can find any term by using the formula: a i=a 1+d×(i−1)a i=a 1+d×(i−1). a 100=30+4×(100−1)=30+4(99)=426 a 100=30+4×(100−1)=30+4(99)=426 There will be 426 people in the group on the 100th day. There will be 426 people in their survey group after 100 days. 58. Try 2. 3×2=6 3×2=6 6×2=12 6×2=12 12×2=24 12×2=24 The pattern continues for each term. Each term is 2 times the previous term. This is a geometric sequence. Yes, each term is the previous term multiplied by 2. 59. To find the common ratio, divide a term by the previous term. −30 3=−10−30 3=−10 The common ratio is −10. 60. The n th term of a geometric sequence, a n a n, with first term a 1 a 1 and common ratio r, is a n=a 1 r n−1 a n=a 1 r n−1. a 15=10(1.5)14≈2,919.293 a 15=10(1.5)14≈2,919.293 (rounded to three decimal places) 2,919.293 (rounded off to three decimal places) 61. The sum of the first n terms of a geometric sequence, with first term a 1 a 1 and common ratio r, is s n=a 1(1−r n 1−r)s n=a 1(1−r n 1−r), provided that r≠1 r≠1. s 100=4(1−0.3 100 1−0.3)≈5.714 s 100=4(1−0.3 100 1−0.3)≈5.714 (rounded to three decimal places) 5.714 (rounded to three decimal places) 62. If you deposit P dollars in an account that earns interest compounded yearly, then the amount in the account, A, after t years is calculated with the formula: A=P(1+r)t A=P(1+r)t. This is a geometric sequence with constant ratio (1 + r) and first term a 1=P a 1=P. A=P(1+r)t=15,000(1+0.042)17≈$30,188.57 A=P(1+r)t=15,000(1+0.042)17≈$30,188.57 (rounded to two decimal places) $30,188.57 (rounded off to two decimal places) PreviousNext Order a print copy Citation/Attribution This book may not be used in the training of large language models or otherwise be ingested into large language models or generative AI offerings without OpenStax's permission. Want to cite, share, or modify this book? This book uses the Creative Commons Attribution License and you must attribute OpenStax. Attribution information If you are redistributing all or part of this book in a print format, then you must include on every physical page the following attribution: Access for free at If you are redistributing all or part of this book in a digital format, then you must include on every digital page view the following attribution: Access for free at Citation information Use the information below to generate a citation. We recommend using a citation tool such as this one. Authors: Donna Kirk Publisher/website: OpenStax Book title: Contemporary Mathematics Publication date: Mar 22, 2023 Location: Houston, Texas Book URL: Section URL: © Oct 8, 2024 OpenStax. Textbook content produced by OpenStax is licensed under a Creative Commons Attribution License . The OpenStax name, OpenStax logo, OpenStax book covers, OpenStax CNX name, and OpenStax CNX logo are not subject to the Creative Commons license and may not be reproduced without the prior and express written consent of Rice University. Our mission is to improve educational access and learning for everyone. OpenStax is part of Rice University, which is a 501(c)(3) nonprofit. Give today and help us reach more students. Help Contact Us Support Center FAQ OpenStax Press Newsletter Careers Policies Accessibility Statement Terms of Use Licensing Privacy Policy Manage Cookies © 1999-2025, Rice University. Except where otherwise noted, textbooks on this site are licensed under a Creative Commons Attribution 4.0 International License. Advanced Placement® and AP® are trademarks registered and/or owned by the College Board, which is not affiliated with, and does not endorse, this site.
17934
https://algodaily.com/lessons/getting-to-know-greedy-algorithms-through-examples
Back to course sections Mark As Completed Discussion Home > Data Structures and Algorithms 🚀 > Draw a Graph > Getting to Know Greedy Algorithms Through Examples In this tutorial, we'll look at yet another technique for finding an optimal solution to a problem. Dynamic programming considers all the solutions of a problem and selects the best or optimal one. But despite finding the most efficient solution, the problem is still speed and memory. For a large problem, it could take a long time to solve, and in some cases, may consume too much memory. Greedy algorithms are designed for speed. When given a sub-problem, a greedy algorithm chooses the local best solution and moves towards the final goal, hoping this strategy would closely approximate the "global" optimal solution. This sounds great, but one thing to keep in mind is that greedy algorithms do not always get us the most optimal solution for some problems. They may give a sub-optimal solution in such cases. However, there are problems for which it is proven that greedy algorithms do provide the best solution, which makes them awesome fits of strategy in certain situations. In this tutorial, I will give examples of problems, where the greedy algorithm gives a sub-optimal solution, along with problems for which it gives an optimal answer. Finding the Path With Maximum Reward Suppose we have a robot that is placed at cell (0, 0) of an m n grid. The robot has to navigate the grid and reach its goal position, while collecting a reward from each cell it passes through. The aim of navigation is to follow a path that maximizes the reward through the grid. The only legal moves allowed are an "up" move and a "right" move. This tutorial on dynamic programming has an informative illustration on how to find a path through a grid to maximize reward. Both time complexity and space complexity of the dynamic programming solution are O(m n). Greedy Algorithm for Maximizing Reward The greedy algorithm for maximizing reward in a path starts simply-- with us taking a step in a direction which maximizes reward. It doesn't keep track of any other path. The algorithm only follows a specific direction, which is the local best direction. The pseudo-code for the algorithm is provided here. The figure below illustrates how a greedy algorithm solves the problem. The hope is that by taking the locally best solutions, we ultimately approximate the global best solution. Note that for this problem, a greedy search through the grid does not give us the optimal solution. We can see that the cell (3, 0) has a reward of 40, and our algorithm never passes through this cell. Complexity of Greedy Navigation Through the Grid For any path, there are (m-1) up moves and (n-1) right moves, hence the total path can be found in (m+n-2) moves. Therefore the complexity of the greedy algorithm is O(m+n), with a space complexity of O(1). It is very tempting to use this algorithm because of its space and time complexity-- however, there are no guarantees that it would give the most optimal accumulated reward. TEXT 1routine greedyNavigate 2Input: Matrix w of dimensions m n containing reward for each cell, 3Start cell coordinates: (0, 0) 4Goal cell coordinates: (m-1, n-1) 5Output: Path found and the accumulated reward on that path 6 7// (r, c) denotes (row, column) coordinates 81. total = 0 92. (r, c) = (0,0) 103. while (r, c) != goal 11 a. total = total + w[r, c] 12 b. print (r, c) // print coordinates of the cell 13 // check if we are in top row 14 c. if (r == m-1) 15 c = c+1 // go right. no other choice 16 // check if we are in rightmost col 17 d. if (c == n-1 ) 18 r = r+1 // go up, no other choice 19 // greedily select either up or right move 20 e. if w[r+1, c] > w[r, c+1] 21 r = r+1 // move up 22 else 23 c = c+1 // move right 244. Print goal 255. return total // return accumulated reward RUN CODERESET JAVASCRIPT xxxxxxxxxx 17 1 let total = 0; let total = 0 2 let r = 0, c = 0; let r = 0 c = 0 3 while (r !== m-1 || c !== n-1) while r!== m - 1|| c!== n - 1 4 { 5 total += w[r][c]; total += w r c 6 console.log(r + ", " + c); console log r +", " + c 7 if (r === m-1) if r === m - 1 8 c++; c ++ 9 else if (c === n-1 ) else if c === n - 1 10 r++; r ++ 11 else if (w[r+1][c] > w[r][c+1]) else if w r + 1 c> w r c + 1 12 r++; r ++ 13 else else 14 c++; c ++ 15 } 16 console.log(m-1 + ", " + (n-1)); console log m - 1 +", " + n - 1 17 return total; return total OUTPUT :001 > Cmd/Ctrl-Enter to run, Cmd/Ctrl-/ to comment Activity Selection Problem A problem for which a greedy algorithm does work and gives the optimal solution is the activity selection problem. There is a weighted version of the same problem, discussed here, which cannot be solved using a greedy algorithm. However, its unweighted version that we discuss here can be solved optimally using a greedy strategy. The activity selection problem involves a set of n activities, each having a start and finish time. Some of these activities are overlapping. The objective is to select a maximum sized set of non-overlapping activities. The following are the parameters of this problem: n is the total number of intervals Array s and f of size n to store the start and finish time of each activity s[j] < f[j] for j = 0..(n-1) The arrays are sorted according to finish time values (in f array) in ascending order Greedy Algorithm for Activity Selection Here is the pseudo-code that solves the activity selection problem using a greedy strategy. We may assume that the intervals are sorted according to their finish times. The problem parameters along with the solution are both shown in the figure below. The algorithm first adds activity 0 to the selected pool. Next, it iteratively finds the first activity whose start time is greater than the finish time of the last added activity. It then adds it to the pool. Time Complexity of Activity Selection If we analyze the pseudo-code, we can see that only one pass is made through all the activities and hence the time complexity is O(n). There is no additional intermediate space involved for storing an array or matrix, making it O(1) space complexity. However, we made an initial assumption that the activities are sorted according to finish times. If the activities are not sorted, then we can add O(n log n) overhead for sorting, making the time complexity O(n log n) and space complexity O(1). TEXT 1Routine selectActivity 2Input: Finish time array f 3Output: Selected activity array S and total activities in S 4 51. count = 0 62. S[count] = 0 73. lastInd = 0 // index of last activity added to S 84. for i = 1..(n-1) 9 a. if s[i] >= f[lastInd] // add i to selected activity set S 10 then 11 { 12 i. count = count + 1 13 ii. S[count] = i 14 iii. lastInd = i 15 } 165. return (count + 1) and S RUN CODERESET JAVASCRIPT xxxxxxxxxx 14 1 function selectActivity(f) {function selectActivity f 2 let count = 0; let count = 0 3 let S = []; let S = 4 S[count] = 0; S count = 0 5 let lastInd = 0; // index of last activity added to S let lastInd = 0 // index of last activity added to S 6 for (let i = 1; i < f.length; i++) {for let i = 1 i< f length i ++ 7 if (f[i] >= f[lastInd]) {if f i>= f lastInd 8 count = count + 1; count = count + 1 9 S[count] = i; S count = i 10 lastInd = i; lastInd = i 11 } 12 } 13 return [S, count + 1]; return S count + 1 14 } OUTPUT :001 > Cmd/Ctrl-Enter to run, Cmd/Ctrl-/ to comment Fractional Knapsack Problem Our last example is that of the fractional knapsack problem. There are many versions of this problem. You can look at one variant of the same problem called the coin change problem, which can be solved via dynamic programming. For the fractional knapsack problem, we can assume that there is a warehouse with n items, and we maintain two arrays: v as the values of the items w as the weights of the items So here the ith item has a value of v[i] and a total weight of w[i]. Suppose a thief enters the store with a knapsack, which has a weight capacity X. The goal is to find out how to fill the knapsack so that the total items in the sack have a maximal value. This example problem is shown in the figure below: Greedy Solution of Fractional Knapsack Problem There is an amazing method of solving the fractional knapsack problem which uses a greedy strategy. This greedy algorithm first computes the value per unit weight of every item (i.e. v/w). It then sorts v/w in descending order. After that comes the stage for filling the sack greedily-- by adding items in order of decreasing v/w values. The pseudo-code of the solution is attached here. Complexity of Fractional Knapsack Problem In the pseudo-code we can see that step 8 scans each item only once, with O(n) running time. However, step 3 involves sorting, which has a running time complexity of O(n log n). Thus, the overall time complexity is O(n log n) and space complexity is also O(n). This is because we are using one additional array for storing v/w and another one for keeping the sorted indices. TEXT 1Routine: solveKnapsack 2Input: Weight array w, value array v of size n, 3 X = capacity of knapsack 4Output: Array R containing indices of items in the sack and 5 array Rwt that has the corresponding weight of 6 each item in the sack, 7 val: total value of items in sack, 8 RInd: total items added in sack 9 101. Initialize array R to -1 and array Rval to zero 112. Create an array Y containing value of each item per unit of weight 12 Y[i] = v[i]/w[i] for i = 0..(n-1) 133. Create an array Z, which has indices of the sorted values of Y in descending order. 144. remaining = X 155. i = 0 166. val = 0 177. RInd = 0 188. while (i < n and remaining < X) 19 a. toadd = min(remaining, w[Z[i]]) 20 b. R[RInd] = Z[i] 21 c. Rwt[RInd] = toadd 22 d. val = val + val[Z[i]] toadd 23 e. remaining = remaining - toadd 24 f. i = i+1 25 g. RInd = RInd + 1 269. return R, Rwt, val, RInd RUN CODERESET CSHARP xxxxxxxxxx 28 1 public class Knapsack public class Knapsack 2 { 3 public (List<int> R, List<int> Rwt, float val, int RInd) SolveKnapsack(List<int> w, List<float> v, int X) public List< int> R List< int> Rwt float val int RInd SolveKnapsack List< int> w List< float> v int X 4 { 5 int n = w.Count; int n = w Count 6 List<int> R = new List<int>(new int[n]); List< int> R = new List< int> new int n 7 List<float> vPerW = new List<float>(new float[n]); List< float> vPerW = new List< float> new float n 8 for (int i = 0; i < n; i++) for int i = 0 i< n i ++ 9 vPerW[i] = v[i] / w[i]; vPerW i = v i/ w i 10 ``` ``` 11 List<int> idx = Enumerable.Range(0, vPerW.Count()).ToList(); List< int> idx = Enumerable Range 0 vPerW Count ToList 12 idx.Sort((i, j) => vPerW[i].CompareTo(vPerW[j])); idx Sort i j => vPerW i CompareTo vPerW j 13 idx.Reverse(); idx Reverse 14 ​ ​ 15 int remaining = X, i = 0, RInd = 0; int remaining = X i = 0 RInd = 0 16 float val = 0; float val = 0 17 while (i < n && remaining < X) while i< n&& remaining< X 18 { 19 int toAdd = Math.Min(remaining, w[idx[i]]); int toAdd = Math Min remaining w idx i 20 R[RInd] = idx[i]; R RInd = idx i 21 val += v[idx[i]] toAdd; val += v idx i toAdd 22 remaining -= toAdd; remaining -= toAdd 23 i++; i ++ 24 RInd++; RInd ++ } return (R, w, val, RInd); return R w val RInd } 28 } OUTPUT :001 > Cmd/Ctrl-Enter to run, Cmd/Ctrl-/ to comment Are you sure you're getting this? Click the correct answer from the options. Which of the following statements are true? Click the option that best answers the question. Greedy algorithms always return optimal result Greedy algorithms are efficient in terms of time and space Greedy algorithms can search for the shortest path in a graph, but there are no guarantees of finding it Both options 2 and 3 Are you sure you're getting this? Click the correct answer from the options. For the problem of path finding through the grid, if we change the goal cell to (m-1, 0)-- which of the following holds true? Click the option that best answers the question. There is a possibility that the greedy algorithm will not find the goal Greedy algorithm will always find the goal Greedy algorithm will always find the goal with maximum reward Build your intuition. Click the correct answer from the options. For the interval scheduling problem. If all intervals overlap, then how many intervals will be in the selected set when using greedy algorithm? Click the option that best answers the question. Only one interval All intervals Only the first and last interval One Pager Cheat Sheet In this tutorial, we'll explore the differences between using Dynamic programming and Greedy algorithms to find optimal solutions to problems, noting that the latter can sometimes lead to suboptimal solutions. The tutorial on dynamic programming provides an example of finding a path through a grid to maximize reward with O(m n) time complexity and space complexity. The greedy algorithm takes the local best solutions with the hope of approximating the global best solution in a path, but with O(m+n) time complexity and O(1) space complexity, there are no guarantees that it will result in the most optimal accumulated reward. A greedy algorithm can provide the optimal solution for the activity selection problem, which involves selecting a maximum sized set of non-overlapping activities from a set of n activities with given start and finish times. The greedy algorithm for activity selection has O(n) time complexity with O(1) space complexity, assuming the intervals are already sorted by finish times; otherwise, this has O(n log n) time complexity with O(1) space complexity. The goal of the fractional knapsack problem is to find out how to fill a knapsack with a weight capacity X so that the total items in the sack have a maximal value. The Fractional Knapsack Problem has an efficient greedy strategy-based solution with O(n log n) time complexity and O(n) space complexity. The running time complexity of the fractional knapsack problem is O(n log n) and the space complexity is O(n). The greedy algorithm may not find the optimal path to the goal if the goal is changed to (m-1, 0) due to its reliance on an evaluation function to choose the shortest path to the goal. The greedy algorithm for interval scheduling only selects one interval with the earliest finish time in each iteration. Programming Categories Basic Arrays Interview Questions Binary Search Trees Interview Questions Dynamic Programming Interview Questions Easy Strings Interview Questions Frontend Interview Questions Graphs Interview Questions Hard Arrays Interview Questions Hard Strings Interview Questions Hash Maps Interview Questions Linked Lists Interview Questions Medium Arrays Interview Questions Queues Interview Questions Recursion Interview Questions Sorting Interview Questions Stacks Interview Questions Systems Design Interview Questions Trees Interview Questions Popular Lessons All Courses, Lessons, and Challenges Data Structures Cheat Sheet Free Coding Videos Bit Manipulation Interview Questions Javascript Interview Questions Python Interview Questions Java Interview Questions SQL Interview Questions QA and Testing Interview Questions Data Engineering Interview Questions Data Science Interview Questions Blockchain Interview Questions Should I Join This Company: Assessing Financial Health Design an Observability Monitoring System Graphs Introduction to WebAssembly Software Architecture
17935
https://math.stackexchange.com/questions/690898/determine-the-following-limit-as-x-approaches-0-frac-ln1xx
calculus - Determine the following limit as x approaches 0: $\frac{\ln(1+x)}x$ - Mathematics Stack Exchange Join Mathematics By clicking “Sign up”, you agree to our terms of service and acknowledge you have read our privacy policy. Sign up with Google OR Email Password Sign up Already have an account? Log in Skip to main content Stack Exchange Network Stack Exchange network consists of 183 Q&A communities including Stack Overflow, the largest, most trusted online community for developers to learn, share their knowledge, and build their careers. Visit Stack Exchange Loading… Tour Start here for a quick overview of the site Help Center Detailed answers to any questions you might have Meta Discuss the workings and policies of this site About Us Learn more about Stack Overflow the company, and our products current community Mathematics helpchat Mathematics Meta your communities Sign up or log in to customize your list. more stack exchange communities company blog Log in Sign up Home Questions Unanswered AI Assist Labs Tags Chat Users Teams Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Try Teams for freeExplore Teams 3. Teams 4. Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Explore Teams Teams Q&A for work Connect and share knowledge within a single location that is structured and easy to search. Learn more about Teams Hang on, you can't upvote just yet. You'll need to complete a few actions and gain 15 reputation points before being able to upvote. Upvoting indicates when questions and answers are useful. What's reputation and how do I get it? Instead, you can save this post to reference later. Save this post for later Not now Thanks for your vote! You now have 5 free votes weekly. Free votes count toward the total vote score does not give reputation to the author Continue to help good content that is interesting, well-researched, and useful, rise to the top! To gain full voting privileges, earn reputation. Got it!Go to help center to learn more Determine the following limit as x approaches 0: ln(1+x)x ln(1+x)x Ask Question Asked 11 years, 7 months ago Modified8 years, 8 months ago Viewed 40k times This question shows research effort; it is useful and clear 4 Save this question. Show activity on this post. lim x→0 ln(1+x)x lim x→0 ln(1+x)x The process I want to take to solving this is by using the definition of the limit, but I am getting confused. ( without l'hopitals rule) lim h→0 f(x+h)−f(x)h lim h→0 f(x+h)−f(x)h lim h→0 ln(1+x+h)x+h−ln(1+x)x h lim h→0 ln(1+x+h)x+h−ln(1+x)x h lim h→0 x ln(1+x+h)−(x+h)ln(1+x)h x(x+h)) lim h→0 x ln(1+x+h)−(x+h)ln(1+x)h x(x+h)) At this point I get confused because I know the answer is 1 1, but I am not getting this answer through simplification of my formula. calculus limits logarithms Share Share a link to this question Copy linkCC BY-SA 3.0 Cite Follow Follow this question to receive notifications edited Jan 12, 2017 at 18:55 rubik 9,532 5 5 gold badges 48 48 silver badges 80 80 bronze badges asked Feb 26, 2014 at 7:08 heyjudeheyjude 45 1 1 gold badge 1 1 silver badge 4 4 bronze badges 4 Can you use that (1+x)1/x→e(1+x)1/x→e as x→0 x→0?Pedro –Pedro♦ 2014-02-26 07:11:43 +00:00 Commented Feb 26, 2014 at 7:11 I think you may be mixing up the definition of the limit and the definition of differentiation (note that lim h→0 f(x+h)−f(x)h refers to the differential at x. Instead the first question is about the limit at 0.) If we want to avoid L'hospital rule and go straight to the definition we might want to use a δ-ϵ argument.Kelvin Soh –Kelvin Soh 2014-02-26 07:25:14 +00:00 Commented Feb 26, 2014 at 7:25 3 You would treat "x" as "h", with the function f(x)=ln x , taking a=1. So you have [ln x]′|x=a=1=lim h→0 ln(1+h)−ln 1 h.colormegone –colormegone 2014-02-26 07:30:45 +00:00 Commented Feb 26, 2014 at 7:30 The evaluation of this limit depends on the definition of ln x and in case you use the definition ln x=∫x 1(d t/t) then the limit represents derivative of ln x at x=1 and therefore is equal to 1.Paramanand Singh –Paramanand Singh♦ 2014-02-26 10:49:05 +00:00 Commented Feb 26, 2014 at 10:49 Add a comment| 3 Answers 3 Sorted by: Reset to default This answer is useful 11 Save this answer. Show activity on this post. You are talking about L'Hôpital's rule, so I assume you already know how to differentiate the logarithm. Now note, that log(x+1)x=log(x+1)−log(1)(x+1)−1 Thus lim x→0 log(x+1)x=lim x→0 log(x+1)−log(1)(x+1)−1=(log(x))′x=1=1 x|x=1=1 (This is not by using L'Hôpital's rule but only by using the definition of derivative and knowing the derivative of log(x)) Share Share a link to this answer Copy linkCC BY-SA 3.0 Cite Follow Follow this answer to receive notifications edited Feb 26, 2014 at 7:26 answered Feb 26, 2014 at 7:18 user127.0.0.1user127.0.0.1 7,455 6 6 gold badges 35 35 silver badges 47 47 bronze badges 1 7 The derivative of ln x is often derived by using the limit in question, so this argument may or may not be circular (depending on how one has introduced the logarithm function). I don't think this question is really well-posed unless the OP tells us exactly what properties of the logarithm that we are allowed to use...Hans Lundmark –Hans Lundmark 2014-02-26 07:40:30 +00:00 Commented Feb 26, 2014 at 7:40 Add a comment| This answer is useful 9 Save this answer. Show activity on this post. Introduce a new variable u=1/x. Then you limit becomes lim u→∞ln(1+1/u)1/u mulitply numerator and denominator by u, you get lim u→∞u[ln(1+1/u)] move u into the log, getting lim u→∞[ln(1+1/u)u] then, since ln is continuous ln(lim u→∞(1+1/u)u) limit inside is equal to e and ln(e)=1 Share Share a link to this answer Copy linkCC BY-SA 3.0 Cite Follow Follow this answer to receive notifications edited Jan 12, 2017 at 18:48 Winther 25.5k 3 3 gold badges 51 51 silver badges 85 85 bronze badges answered Jan 12, 2017 at 18:25 PiotrPiotr 91 1 1 silver badge 1 1 bronze badge Add a comment| This answer is useful 6 Save this answer. Show activity on this post. In THIS ANSWER, I showed using only the limit definition of the exponential function and Bernoulli's Inequality that the logarithm function satisfies the inequalities x−1 x≤log(x)≤x−1 for x>0. Hence, we have from (1) 1 1+x≤log(1+x)x≤1 whereupon application of the squeeze theorem yields the coveted result lim x→0 log(1+x)x=1 Share Share a link to this answer Copy linkCC BY-SA 3.0 Cite Follow Follow this answer to receive notifications edited Apr 13, 2017 at 12:21 CommunityBot 1 answered Jan 14, 2017 at 15:02 Mark ViolaMark Viola 185k 12 12 gold badges 154 154 silver badges 264 264 bronze badges 0 Add a comment| You must log in to answer this question. Start asking to get answers Find the answer to your question by asking. Ask question Explore related questions calculus limits logarithms See similar questions with these tags. Featured on Meta Introducing a new proactive anti-spam measure Spevacus has joined us as a Community Manager stackoverflow.ai - rebuilt for attribution Community Asks Sprint Announcement - September 2025 Report this ad Linked 1Limit of t ln(1+t) without L'Hospital 0How to I get the limit without using L’Hospital’s rule? -1Evaluating lim x→0 1 x ln(1+x) 60How to prove that log(x)1? 5How can I deduce that lim x→0 ln(1+x)x=1 without Taylor series or L'Hospital's rule? 2Find, from first principle, the derivative of: 2Solve limit lim x→1 x 2−1 ln(x) without using L'Hôpital's rule? 3Calculate lim x→0 ln(1+2 x)x 2 with the help of l'Hospital's and Bernoullie's rule. 2How do I approach solving this indeterminate limit? lim h→0 1 h ln(2+h 2) 2Prove lim m→+∞ln(1+r m)=r m See more linked questions Related 1Finding limit of a function as it approaches infinity 2How to find lim x→0(1 sin(x)−1 arcsin(x)) 3Limits without L'Hopitals Rule 0Find a limit without using L'Hopitals rule 9 3Limit of π h−1 h as h approaches zero 3Limit contradiction in L'Hopitals Rule and Special Trig limits 0Limit as x approaches some constant value 0Evaluate the following limit using L'Hopitals rule 0Limit of lim x→∞3√(x+1)2−3√(x−1)2 using nothing but L'Hopitals rule Hot Network Questions RTC battery and VCC switching circuit Copy command with cs names What's the expectation around asking to be invited to invitation-only workshops? "Unexpected"-type comic story. Aboard a space ark/colony ship. Everyone's a vampire/werewolf Analog story - nuclear bombs used to neutralize global warming alignment in a table with custom separator Suggestions for plotting function of two variables and a parameter with a constraint in the form of an equation On being a Maître de conférence (France): Importance of Postdoc Making sense of perturbation theory in many-body physics Calculating the node voltage What is the feature between the Attendant Call and Ground Call push buttons on a B737 overhead panel? Can I go in the edit mode and by pressing A select all, then press U for Smart UV Project for that table, After PBR texturing is done? Does the mind blank spell prevent someone from creating a simulacrum of a creature using wish? Another way to draw RegionDifference of a cylinder and Cuboid Program that allocates time to tasks based on priority Gluteus medius inactivity while riding Xubuntu 24.04 - Libreoffice I have a lot of PTO to take, which will make the deadline impossible Is it safe to route top layer traces under header pins, SMD IC? Repetition is the mother of learning What is a "non-reversible filter"? My dissertation is wrong, but I already defended. How to remedy? в ответе meaning in context What’s the usual way to apply for a Saudi business visa from the UAE? Question feed Subscribe to RSS Question feed To subscribe to this RSS feed, copy and paste this URL into your RSS reader. Why are you flagging this comment? It contains harassment, bigotry or abuse. This comment attacks a person or group. Learn more in our Code of Conduct. It's unfriendly or unkind. This comment is rude or condescending. Learn more in our Code of Conduct. Not needed. This comment is not relevant to the post. Enter at least 6 characters Something else. A problem not listed above. Try to be as specific as possible. Enter at least 6 characters Flag comment Cancel You have 0 flags left today Mathematics Tour Help Chat Contact Feedback Company Stack Overflow Teams Advertising Talent About Press Legal Privacy Policy Terms of Service Your Privacy Choices Cookie Policy Stack Exchange Network Technology Culture & recreation Life & arts Science Professional Business API Data Blog Facebook Twitter LinkedIn Instagram Site design / logo © 2025 Stack Exchange Inc; user contributions licensed under CC BY-SA. rev 2025.9.26.34547 By clicking “Accept all cookies”, you agree Stack Exchange can store cookies on your device and disclose information in accordance with our Cookie Policy. Accept all cookies Necessary cookies only Customize settings Cookie Consent Preference Center When you visit any of our websites, it may store or retrieve information on your browser, mostly in the form of cookies. This information might be about you, your preferences, or your device and is mostly used to make the site work as you expect it to. The information does not usually directly identify you, but it can give you a more personalized experience. Because we respect your right to privacy, you can choose not to allow some types of cookies. Click on the different category headings to find out more and manage your preferences. Please note, blocking some types of cookies may impact your experience of the site and the services we are able to offer. Cookie Policy Accept all cookies Manage Consent Preferences Strictly Necessary Cookies Always Active These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services, such as setting your privacy preferences, logging in or filling in forms. You can set your browser to block or alert you about these cookies, but some parts of the site will not then work. These cookies do not store any personally identifiable information. Cookies Details‎ Performance Cookies [x] Performance Cookies These cookies allow us to count visits and traffic sources so we can measure and improve the performance of our site. They help us to know which pages are the most and least popular and see how visitors move around the site. All information these cookies collect is aggregated and therefore anonymous. If you do not allow these cookies we will not know when you have visited our site, and will not be able to monitor its performance. Cookies Details‎ Functional Cookies [x] Functional Cookies These cookies enable the website to provide enhanced functionality and personalisation. They may be set by us or by third party providers whose services we have added to our pages. If you do not allow these cookies then some or all of these services may not function properly. Cookies Details‎ Targeting Cookies [x] Targeting Cookies These cookies are used to make advertising messages more relevant to you and may be set through our site by us or by our advertising partners. They may be used to build a profile of your interests and show you relevant advertising on our site or on other sites. They do not store directly personal information, but are based on uniquely identifying your browser and internet device. Cookies Details‎ Cookie List Clear [x] checkbox label label Apply Cancel Consent Leg.Interest [x] checkbox label label [x] checkbox label label [x] checkbox label label Necessary cookies only Confirm my choices
17936
https://www.feelingbuggy.com/p/the-blue-faced-men-of-logic-a-chess
The Blue-Faced Men of Logic: A Chess Grandmaster's Puzzle for the Mind Feeling Buggy Subscribe Sign in Discover more from Feeling Buggy Uncover the hidden psychology of software development. Explore burnout, mental models, and the emotional rollercoaster of coding. Get actionable tips for a healthier, happier tech career. Subscribe By subscribing, I agree to Substack's Terms of Use, and acknowledge its Information Collection Notice and Privacy Policy. Already have an account? Sign in The Blue-Faced Men of Logic: A Chess Grandmaster's Puzzle for the Mind Delve into a mind-bending logic puzzle from Jonathan Rowson's "The Moves that Matter," exploring the surprising connections between chess, philosophy, and critical thinking. Alexandre Gomes Jun 06, 2024 1 Share In the book "The Moves that Matter: A Chess Grandmaster on the Game of Life," Jonathan Rowson attempts to describe his own concentration process in a game of chess and presents the following puzzle: This challenge is revealed by a logic puzzle that I love, which I learned from the philosopher of mind John Hawthorne. The puzzle concerns three men on an island who all have blue faces. It is wonderfully convoluted, so please suspend disbelief, forget common sense, and search for the Sherlock Holmes inside. The situation on the island is a little delicate. The three blue-faced men see each other every day, but none of them can see his own face. They all know that their face is either red or blue, but if any of them discovers the colour of their own face they have to shoot themselves at the next stroke of midnight exactly. Those are the rules. A little twisted, I know, but clear enough to live by. Careless talk costs lives, so they don’t speak to each other, and never dare to see their own reflection. Yet despite the pressure and ambient tension, they live together in blissful ignorance for several years. Then one day a Scottish tourist called Jim arrives on the island, all the way from Glasgow. Jim chose this island because he was trying to shake off an incipient midlife crisis and couldn’t face the tedium of another beach holiday in Spain. However, Jim is an accountant, not an anthropologist. After a few perplexing days with the natives he could not handle the tension and felt an uncontrollable urge to make a West of Scotland wisecrack. To his credit, Jim was careful to tell them something he assumed they must already know, and after getting on his boat he said ‘At least one of you has a blue face, eh!’ And off he went from the island, back to Glasgow. Not that night, not the following night, but on the third midnight, all three men shot themselves. The first question is: Why? The second question is: What was the new information that Jim told them that they didn’t already know? Many intuit the answer to the first question long before being able to articulate the answer to the second. Here lies the challenge to solve the puzzle - if you are curious to know the answer, please buy the book. Jonathan Rowson explains the solution in detail. Beyond this, it's truly interesting how the author exposes his thought process and dissects it in detail for us all to appreciate. Thank you for your time. Leave your thoughts in the comments. Enjoy the day! Thanks for reading The Bookworms' Burrow! Subscribe for free to receive new posts and support my work. Subscribe 1 Share Discussion about this post Comments Restacks Top Latest Discussions A Philosophy of Software Design": A Must-Read for Mastering Complexity and Reducing Technical Debt 3 Key Takeaways for Building Cleaner, More Maintainable Codebases May 31, 2024• Alexandre Gomes 4 2 Predicting Weight Loss with Machine Learning How I used a DNN model to track and project my weight loss progress on a ketogenic diet. Oct 19, 2024• Alexandre Gomes 6 2 Diving into Domain-Specific Languages: A Practical Guide for Developers Unlock the potential of DSLs to simplify complex tasks, improve communication, and create more efficient development workflows Jun 3, 2024• Alexandre Gomes 1 See all Ready for more? Subscribe © 2025 Alexandre Gomes Privacy ∙ Terms ∙ Collection notice Start writingGet the app Substack is the home for great culture Create your profile Name Email Handle Bio [x] Subscribe to the newsletter [x] I agree to Substack's Terms of Use, and acknowledge its Information Collection Notice and Privacy Policy. Save and post comment Only paid subscribers can comment on this post Already a paid subscriber? Sign in
17937
https://www.begalileo.com/math/numbers/integers
Integers - Definition, Types, Rules, Properties and Examples 📣 This week's beGalileo Playbook is out! Free Math, English, Logic & Art activities - screen-free fun! [Get Yours] Parents Schools Free Resources Pricing Login Numbers>Integers Master Math with 1:1 Online Classes. Learn from Experts! Book a Free Class Integers Table of contents Integers Definition Symbol for Integers Types of Integers Zero Positive Integers Negative Integers Integers on Number line Operations on integers Addition of Integers Subtraction of Integers Multiplication of Integers Division of Integers Properties of Integers Closure Property Commutative Property Associative Property Distributive Property Additive Inverse Property Multiplicative Inverse Property Identity Property Solved Examples Practice Questions Frequently Asked Questions Integers are a fundamental concept in mathematics, representingwhole numbers and their negatives. In simple terms, they are numbers without any fractional or decimal parts. Integers include positive numbers, negative numbers, and zero. They are essential in various mathematical operations and real-life applications. Integers Definition Integers are derived from the Latin word "integer, meaning "whole" or "intact". So, Integers include all whole numbers including negative numbers that do not have any fractional ordecimal components. The set of integers is infinite and spans in both positive and negative directions. Symbol for Integers The symbol used to represent the set of integers is "ℤ." This symbol comes from the German word "Zahlen," which means "numbers." In mathematical notation, you may see this symbol in various contexts to indicate that the numbers under discussion are integers. Types of Integers Integers can be categorized into three main types: Z e r o Zero is a special integer that represents the neutral point on the number line. It is neither positive nor negative and serves as the additive identity, meaning that any integer added to zero remains unchanged. In mathematical notation, it is denoted by "0." P o s i t i v e I n t e g e r s Positive integers are numbers greater than zero. They are represented with or without a positive sign and form an infinite sequence that extends to the right on the number line. In mathematical notation, positive integers are denoted as (+1, +2, +3, ...). N e g a t i v e I n t e g e r s Negative integers are numbers less than zero. They are represented with a negative sign and form an infinite sequence that extends to the left on the number line. In mathematical notation, negative integers are denoted as (-1, -2, -3, ...). Integers on the Number Line Visualizing integers on the number line is a useful way to understand their properties and relationships. The number line extends infinitely in both positive and negative directions, with zero at its center. Positive integers lie to the right, negative integers to the left, and zero at the center. Integers are numbers with a direction, one direction is positive, and the other is negative. Hence, integer is called a directed number that is preceded by a plus or minus sign. Two integers are opposites if they are at the same distance from 0 in either the positive or negative direction on the number line. A b s o l u t e V a l u e o f I n t e g e r On the number line, the actual distance of the integer from zero is called the absolute value. Absolute value of a number is represented by two vertical lines. |-7| = 7 and |15| = 15 T h e a b s o l u t e v a l u e o f a n y i n t e g e r i s t h e n u m b e r i t s e l f. T h e a b s o l u t e v a l u e i s a l w a y s p o s i t i v e. C o m p a r i n g I n t e g e r s P o s i t i v e n u m b e r s a r e a l w a y s g r e a t e r t h a n z e r o a n d n e g a t i v e n u m b e r s a r e a l w a y s s m a l l e r t h a n z e r o. T h e n u m b e r o n t h e r i g h t s i d e i s a l w a y s g r e a t e r t h a n t h e n u m b e r o n t h e l e f t s i d e. For example: -3<3 -3<0 -3<-2 -5<-3 Operations on integers There are 4 basic arithmetic operations that can be performed with integers: A d d i t i o n o f I n t e g e r s S u b t r a c t i o n o f I n t e g e r s M u l t i p l i c a t i o n o f I n t e g e r s D i v i s i o n o f I n t e g e r s Addition of Integers Addition of integers is finding the sum of two or more integers where the value of the sum depends on the integer being positive or negative. R u l e s f o r a d d i n g i n t e g e r s: When adding integers with the same sign, add their absolute values and give the result the same sign. If the integers have different signs, find the difference of their absolute values and give the result the sign of the larger integer. | Addition | Rule | Resultant Sign | Example | --- --- | | (+) + (+) | Add absolute values | + | 7 + 4 = 11 | | (-) + (-) | Add absolute values (-7) + (-4) = -11 | | (+) + (-) | Subtract absolute values | Sign of the number with the largest absolute value | 7 + (-4) = 3 | | (-) + (+) | Subtract absolute values | Sign of the number with the largest absolute value | (-7) + 4 = -3 | Subtraction of Integers Subtraction of integers involves changing the sign of the second number and applying the rules of addition. R u l e s f o r s u b t r a c t i n g i n t e g e r s: S u b t r a c t i n g a p o s i t i v e i n t e g e r i s t h e s a m e a s a d d i n g i t s n e g a t i v e c o u n t e r p a r t. Example: (+9) - (+3) = +9 + (-3) = +6 S u b t r a c t i n g a n e g a t i v e i n t e g e r i s t h e s a m e a s a d d i n g i t s p o s i t i v e c o u n t e r p a r t. Example: (+6) - (-2) = +6 + (+2) = +8 | Subtraction | Rule | Resultant Sign | Example | --- --- | | (+) - (-) | Add the absolute value of the negative integer to the positive integer | + | 7 - (-4) = 7 + 4 = 11 | | (-) - (+) | Add the positive integer to the absolute value of the negative integer and give the result the sign of the negative integer. (-7) - (+4) = -7 + (-4) = -11 | | (+) - (+) | Subtract the second integer from the first integer. | Sign of the number with the largest absolute value | +7 - (+4) = 3 | | (-) - (-) | Subtract the second integer from the first integer | Sign of the number with the largest absolute value | (-7) - (-4) = -7 + 4 = -3 | Multiplication of Integers Multiplication of integers is finding the product of two or more integers where the value of the product depends on the integer being positive or negative. Multiplying integers is the same as multiplying whole numbers but the product has a sign. Follow the below rules while multiplying two integers. I f b o t h t h e i n t e g e r s h a v e t h e s a m e s i g n,t h e n t h e r e s u l t i s p o s i t i v e. (-5) ✕ (-3) = 15 and 5 ✕ 3 = 15 I f t h e i n t e g e r s h a v e d i f f e r e n t s i g n s,t h e n t h e r e s u l t i s n e g a t i v e. (-5) ✕ 3 = -15 and 5 ✕ (-3) = -15 We can summarize the multiplication of two integers as shown below. | Multiplication | Rule | Resultant Sign | Example | --- --- | | (+) × (+) | Multiply the two positive integers | + | (+7) × (+4) = 7 × 4 = +28 | | (-) × (-) | Multiply the two negative integers and the result is positive. | + | (-7) × (-4) = 7 × 4 = +28 | | (+) × (-) | Multiply the two integers and give the result a negative sign. (+7) × (-4) = 7 × 4 = -28 | | (-) × (+) | Multiply the two integers and give the result a negative sign. (-7) × (+4) = 7 × 4 = -28 | Related Math Games Divide integers game Play Introduction to integers game Play Multiply integers game Play Division of Integers Division of integers is finding equal groups or dividing an integer into a specific number of groups. Dividing integers is the same as dividing whole numbers but the quotient has a sign. The rules to divide integers are the same as in multiplication of integers. I f b o t h t h e i n t e g e r s h a v e t h e s a m e s i g n,t h e n t h e r e s u l t i s p o s i t i v e. (-24) ÷ (-8) = 3 and 24 ÷ 8 = 3 I f t h e i n t e g e r s h a v e d i f f e r e n t s i g n s,t h e n t h e r e s u l t i s n e g a t i v e. (-24) ÷ 8 = -3 and 24 ÷ (-8) = -3 We can summarize the division of two integers as shown below. | Division | Rule | Resultant Sign | Example | --- --- | | (+) ÷ (+) | Divide the two positive integers | + | (+15) ÷ (+3) = 15 ÷ 3 = +5 | | (-) ÷ (-) | Divide the two negative integers and the result is positive. | + | (-15) ÷ (-3) = 15 ÷ 3 = +5 | | (+) ÷ (-) | Divide the two integers and give the result a negative sign. (+15) ÷ (-3) = 15 ÷ 3 = -5 | | (-) ÷ (+) | Divide the two integers and give the result a negative sign. (-15) ÷ (+3) = 15 ÷ 3 = -5 | Properties of Integers TIntegers exhibit specific properties that are essential to solve complex mathematical problems. These properties include: C l o s u r e P r o p e r t y C o m m u t a t i v e P r o p e r t y A s s o c i a t i v e P r o p e r t y D i s t r i b u t i v e P r o p e r t y A d d i t i v e I n v e r s e P r o p e r t y M u l t i p l i c a t i v e I n v e r s e P r o p e r t y I d e n t i t y P r o p e r t y C l o s u r e P r o p e r t y The closure property states that the sum, difference, or product of any two integers will always result in an integer. For example, If a and b are any two integers, then a + b, a − b and a x b will also be an integer. The closure property does not hold for division of integers. C o m m u t a t i v e P r o p e r t y The commutative property holds for addition and multiplication of integers, which means that changing the order of numbers does not affect the result. However, it does not hold for subtraction and division. If a and b are any two integers, a + b = b + a and a x b = b x a But a - b $\ne$≠​ b - a and a ÷ b $\ne$≠​ b ÷ a A s s o c i a t i v e P r o p e r t y The associative property applies to addition and multiplication of three or more integers, stating that grouping does not affect the result. But it does not hold for subtraction and division For example If a, b and c are any three integers, a+(b+c)=(a+b)+c a x(b x c)=(a x b)x c D i s t r i b u t i v e P r o p e r t y The distributive property states that when you multiply an integer by the sum or difference of two other integers, it's the same as if you had multiplied the integer by each of those integers individually and then added or subtracted the results. For example, If a, b and c are any three integers, then, a x(b+c)=(a x b)+(a x c) a x(b-c)=(a x b)-(a x c) A d d i t i v e I n v e r s e P r o p e r t y The additive inverse property states that the addition of an integer and its negative will result in zero. In other words, for any integer a, there exists an integer -a such that a + (-a) = 0. M u l t i p l i c a t i v e I n v e r s e P r o p e r t y The multiplicative inverse property states that multiplying an integer by its reciprocal, always results in 1. For any integer a, there exists a multiplicative inverse $\frac{1}{a}$1 a​​such that a x $\frac{1}{a}$1 a​​ = 1. I d e n t i t y P r o p e r t y The identity property states that adding or subtracting zero from an integer leaves the integer unchanged. For example, If a is an integer, then, a + 0 = a and a - 0 = a Similarly, When an integer is multiplied or divided by 1, it will result in the integer itself. For example, If a is an integer, then, a x 1 = a and a ÷ 1 = a MATH WORKSHEETS Add and Subtract Integers Worksheet on understanding integers and addition and subtraction of integers. Download Multiply and Divide Integers Worksheet involves multiplication and division of integers. Download Solved Examples Q1. Find the sum of (-3) and 7. a)4 b)-4 c)1 0 d)-1 0 Solution:The correct answer is a) 4 The sum of two integers with different signs is found by subtracting their absolute values and giving the result the sign of the integer with the greater absolute value. (-3) + 7 = 7 - 3 = 4 Q2. Evaluate the expression (-2) × (-5). a)-1 0 b)1 0 c)-7 d)3 Solution:The correct answer is: b) 10 The product of two integers with the same sign is always positive. (-2) × (-5) = 2 × 5 = 10 Q3. Calculate (-14) ÷ 2. a)7 b)1 6 c)2 8 d)-7 Solution:The correct answer is: d) -7 The quotient of two integers with different signs is always negative. (-14) ÷ 2 = -7 Q4. Simplify the expression: -4 × (-5 + 3). a)2 3 b)3 2 c)8 d)0 Solution:The correct answer is: c) 8 Apply the distributive property first and then perform the operation. -4 × (-5 + 3) = -4 × -2 = 8 Q5. Find the additive inverse of 11. a)-1 1 b)2 2 c)1 1 d)N o n e o f t h e s e Solution:The correct answer is: a) -11 The additive inverse of an integer 'a' is '-a.' Additive inverse of 11 is -11 Practice Problems Evaluate: (-6) + (-9) -15 15 -3 3 2.What is the multiplicative inverse of 5? 0 1 -5 $\frac{1}{5}$1 5​​ Simplify: 3 × (-2) + 4 -2 2 -4 4 4.Find the quotient: (-12) ÷ (-3) 4 -4 3 -3 5.Calculate: 2 × (3 - 5) -4 4 -2 2 Frequently Asked Questions What are the main types of integers? How do you represent the set of integers? What is the commutative property of integers? How do we compare integers on the number line? What is the multiplicative identity property of integers? Explain the additive inverse property with an example? How can we use integers to represent debts and credits in finance? Are fractions and decimals considered integers? How can we use integers to understand changes in temperature? What are consecutive integers? What are the rules of adding a positive integer and a negative integer? What are the rules for subtracting a positive integer and a negative integer? Are whole numbers integers? Grade wise Worksheets Grade 1Grade 2Grade 3Grade 4Grade 5Grade 6Grade 7Grade 8 Explore Math Games KGGrade 1Grade 2Grade 3Grade 4Grade 5Grade 6Grade 7Grade 8Grade 9Grade 10 📚 Fall in Love with Math at beGalileo! 🚀 Personalised 1:1 Online Classes with Expert Tutors. 🌟 Book a Free Class Home>Math >Numbers >Integers Best kept secrets Be the first to get the updates on newest programs, articles, and special reports. All delivered to your inbox! Subscribe to Email ID Get latest updates in your Inbox Math Program KGGrade 1Grade 2Grade 3Grade 4Grade 5Grade 6Grade 7Grade 8Algebra IGeometry English Program Early Reading ProgramAll Rounders ProgramEnglish Masters ProgramSkilled Creative Writers Program Coding Program Foundational Python For Schools Schools and Teachers Free Resources GamesWorksheetsMath CalculatorsArticlesBlogs Pricing View Plans and PricingOnline Program Become a TeacherAbout beGalileoIn the NewsContact Us © 2025 beGalileo. All rights reserved. By using this site you agree to our Terms Of Use&Privacy Policy USA :beGalileo Inc, 131 Continental Dr, Suite 305, Newark 19713. India :ClayWorks Create, 11KM, Arakere Bannerghatta Rd,Omkar Nagar, Arekere, Bengaluru, Karnataka - 560076
17938
https://www.merriam-webster.com/word-of-the-day/haggard-2024-02-22
Est. 1828 Word of the Day : February 22, 2024 haggard play adjective HAG-urd Prev Next What It Means Someone described as haggard appears tired or thin especially as if because of hunger, worry, or pain. Haggard can also describe someone who looks wild or otherwise disheveled. // After a disastrous rafting trip, Robin emerged from the woods looking haggard but otherwise unscathed. See the entry > haggard in Context “All three leads are excellent, but it’s especially worth noting the complexity of what DiCaprio pulls off. Initially, Ernest seems a fairly standard character type, the cocky, dim-bulb guy of disposable moral fiber, easily influenced by someone much smarter. But he becomes more interesting as the anguish caused by his love for Mollie eats away at him, with the actor looking discernibly more haggard as Hale’s plot advances and he's unable to extricate himself from it.” — David Rooney, The Hollywood Reporter, 20 May 2023 Build your vocabulary! Get Word of the Day in your inbox every day. Test Your Vocabulary What did you just call me? Before we went to her house, Hannah told us her aunt was a flibbertigibbet. Complimentary Insulting Test your vocabulary with our 10-question quiz! TAKE THE QUIZ Pick the best words! PLAY Did You Know? Haggard has its origins in falconry, the ancient sport of hunting with a trained bird of prey. The birds used in falconry were not bred in captivity until very recently; traditionally, falconers trained wild birds that were either taken from the nest when quite young or trapped as adults. A bird trapped as an adult is termed a haggard, from the synonymous Middle French word hagard. Such a bird being notoriously wild and difficult to train, haggard was easily extended to apply to a “wild” and intractable person. Eventually, the word came to express the way the human face looks when a person is exhausted, anxious, or terrified. Today, the most common meaning of haggard is “gaunt” or “worn.” Test Your Vocabulary with M-W Quizzes Challenging Words You Should Know Play Now Commonly Confused Words Quiz Play Now Challenging Standardized Test Words Play Now Simplify The Convoluted Expression Quiz Play Now Spot Even More Misspelled Words Quiz Play Now Famous Novels, Last Lines Quiz Play Now Test Your Vocabulary What 6-letter adjective begins with “d” and means “easily led or managed”? VIEW THE ANSWER Podcast More Words of the Day Sep 28 ## kerfuffle #### Sep 27 ## vociferous #### Sep 26 ## gesundheit #### Sep 25 ## anomaly #### Sep 24 ## brandish #### Sep 23 ## nonpareil SEE ALL WORDS OF THE DAY ### Can you solve 4 words at once? Can you solve 4 words at once? Love words? Need even more definitions? Subscribe to America's largest dictionary and get thousands more definitions and advanced search—ad free! Merriam-Webster unabridged Games & Quizzes See All Quordle Can you solve 4 words at once? Blossom Pick the best words! The Missing Letter A daily crossword with a twist Challenging Words You Should Know Not a quiz for the pusillanimous See All
17939
https://www3.tuhh.de/e-10/bridge2mint/docs/chapter6/606/
Distance between point and plane - Bridge2MINT Bridge2MINT Bridge2MINT Main Socials Deutsche Version English version Elementary Algebra Binomial expansion Calculating with fractions Conventions Exponential functions Logarithm Numbers Powers Roots Equations and Inequalities Equations involving exponential functions or logarithms Equivalence transformations Inequalities: equivalence transformations Linear and quadratic equations Polynomial equations Radical equations Roots of functions Solving inequalities Trigononetry Angles Degree and radian measure Geometry of triangle Trigonometric functions Differentiation Criteria for extrema Derivatives Differentiability and monotonicity Extrema Higher derivatives Inflection points Secants and tangents Second derivative and convexity/concavity Integration Antiderivative Integral Integration by parts Substitution Vectors and LES Illustrative vector calculus Linear combinations Linear functions Linear systems of equations: different perspectives Matrices Solving systems of linear equations Systems of linear equations Vectors Analytic Geometry Cross product Distance between point and plane Inner product and norm Lines Orthogonality Positional relationship of two planes Positional relationship: line and plane Representing planes: normal form and coordinate form Representing planes: parameter form Elementary Algebra Binomial expansion Calculating with fractions Conventions Exponential functions Logarithm Numbers Powers Roots Equations and Inequalities Equations involving exponential functions or logarithms Equivalence transformations Inequalities: equivalence transformations Linear and quadratic equations Polynomial equations Radical equations Roots of functions Solving inequalities Trigononetry Angles Degree and radian measure Geometry of triangle Trigonometric functions Differentiation Criteria for extrema Derivatives Differentiability and monotonicity Extrema Higher derivatives Inflection points Secants and tangents Second derivative and convexity/concavity Integration Antiderivative Integral Integration by parts Substitution Vectors and LES Illustrative vector calculus Linear combinations Linear functions Linear systems of equations: different perspectives Matrices Solving systems of linear equations Systems of linear equations Vectors Analytic Geometry Cross product Distance between point and plane Inner product and norm Lines Orthogonality Positional relationship of two planes Positional relationship: line and plane Representing planes: normal form and coordinate form Representing planes: parameter form On this page Discover Bridges Study Distance between point and plane Solve the WeBWorK Exercise Distance between point and plane We calculate the distance using the Hesse normal form. On this page Discover Bridges Study Distance between point and plane Solve the WeBWorK Exercise Discover Bridges # NetworkTable Click on an arrow to get a description of the connection! Click on an arrow to get a description of the connection! Show requirements | Concept | Content | --- | | Inner product and norm | We introduce the standard inner product and compute the distance and the angle between to vectors. | | Representing planes: normal form and coordinate form | Determining a plane by a point in the plane and a orthogonal vector. | Show consequences | Concept | Content | --- | Study Distance between point and plane# NotesDiscussion Hesse normal form and distance Definition 1. A normal form {v∈R 3:⟨v−p,n⟩=0} of a plane is called Hesse normal form if the length of n equals 1. (‖n‖=1) Comment: A normal form can be transformed into a HNF by dividing the given normal vector by its length. Example 2. Consider the plane E:={v∈R 3:⟨v−(1 2 3),(2−2 1)⟩=0}. The given representation is a normal form, but not a Hesse normal form, since the normal vector n=(2−2 1) has length ‖n‖=3. A normal vector of length 1 is 1 3 n=(2/3−2/3 1/3). Hence, a Hesse normal form is E={v∈R 3:⟨v−(1 2 3),(2/3−2/3 1/3)⟩=0}. Distance point/plane Let q be a point (position vector) and let E be a plane in Hesse normal formE={v∈R 3:⟨v−p,n⟩=0} then the distance between q and E equals |⟨q−p,n⟩|. Discuss your questions by typing below. CommentsPowered byGitHub&Vssue Login with GitHub account to leave a comment Login with GitHub Click to create issue Solve the WeBWorK Exercise # The data for the interactive network on this webpage was generated with pntfx Copyright Fabian Gabel and Julian Großmann. pntfx is licensed under the MIT license. Visualization of the network uses the open-source graph theory library Cytoscape.js licensed under the MIT license. ← Differentiability and monotonicityEquations involving exponential functions or logarithms → Powered by pntfx. pntfx is a HOOU project by Fabian Gabel and Julian Großmann licensed under the MIT License. The content on this webpage is licensed under a Creative Commons Attribution 4.0 International License Imprint Privacy
17940
https://www.chessbazaar.com/blog/chess-board-and-pieces-dimensions/?srsltid=AfmBOoq5t4jeh8a_hKTJRm-RB9DzVLHaS6KUjgC-v2BOv-ng38Da3-i8
Chess Board & Pieces Dimensions | ChessBazaar Help Sign In Register Home Chess Pieces Chess Boards Chess Sets Chess Accessories Wooden Games Offers Backorder Blog Home About Monthly Review Chess Blogs chessbazaar.com chessbazaar Blog Chess board Chess Board and Pieces Dimensions December 1, 2022 Share Share on FacebookShare on TwitterPinterestEmail Introduction The dimensions of a chessboard are not as straightforward as they might seem. The basic geometry of the chessboard is easy to understand, but the size of the squares on the board also needs to be considered. The size of the squares on a chess board and the pieces used must be in proportion to each other. The tips below will make it much simpler to pick a board and set from the inexhaustible possibilities! This article provides an overview of chess basics, and board standards, as well as delving into some guidelines that cover the most important elements of selection- the pieces. Before we get ahead of ourselves, let’s start from the ground up. Chess Board Dimension Combo of Tournament Series Staunton Chess Pieces with German Knights & Walnut Maple Chessboard – 3.7″ The chessboard is an 8×8 grid of 64 alternating black and white squares, with 32 light squares and 32 dark. All the squares are equal in size, and the board should have even measurements on all four sides. Each player controls an army of 16 chess pieces – pawns and other pieces (the king, queen, rooks, bishops, and knights). Chessboard and Piece Standards By beginning with some basic formulas and adding a sense of what looks good, we will end up with separate equations to size the king and pawn according to their respective squares. The scaling factor for each piece will be different. Regarding over-the-board tournament play, the United States Chess Federation (USCF) has identified different specifications. For example, square size can be any value from 2 inches to 2.5 inches. Alternatively, the king’s height should be 3.375 inches to 4.5 inches tall. Interestingly enough, the standard USCF tournament set contains squares measuring 2.25 inches with a king’s height of 3.75 inches. FIDE, the World Chess Federation, specifies that for competitive games, the square size should fall between 5 and 6 cm (or 1.97 to 2.36 inches). Additionally, they recommend that kings stand 9.5 cm tall (3.74 inches). Also Read:How to find the right size chessboard for your wooden chess pieces ●Chessboard: Pawn Size Ratio Pawn The FIDE regulations state that the diameter of a pawn should be approximately half the width of the square. To put this into perspective, four pawns could fit inside one chess square. Some players feel that the pawns are too small, and they argue that the diameter of each pawn should be big enough so that two fit into one chess square. After we calculated the pawn’s diameter, we discovered it was 58.6% the size of the square. This is still within tournament regulations, although it does surpass FIDE guidelines by 17% ●Chessboard: King Size Ratio There is a proportional relationship between the king’s base diameter and the square size: following the guideline that the diameter should be about 75-80% of the length or width of the chess square creates appropriate chess piece spacing. King Most people believe that the optimum King Diameter to Square size lies between 72% and 82%. The U.S. Chess Federation supports this claim by stating that tournament play should have a range of 73-78%. However, other sources recommend anywhere from a low of 68% to 85%, with the median being 76.5%. King Diameter = Size of Square x (0.765) The ideal King and Pawn for a standard 2.25” tournament-size chess board would be: King Diameter = 0.765 x 2.25” = 1.72” Pawn Diameter = 0.586 x 2.25” = 1.32” With this arrangement, the king would take up 76.5% of the square’s width, and two pawns could fit diagonally inside the square. The 75-80% rule ensures that your board has enough space between the pieces for any type of over-the-board (OTB) play, including tournaments, blitz games, analysis, and friendly play. If you ignore the 75-80% guideline, you’ll likely not have enough space. If the king’s base diameter to square size ratio is too large, it results in an overcrowded board. The official piece spacing guidelines set by FIDE may cause you to see a slight difference in the way the pieces are spaced on the board. Keep in mind that because the squares are 2 inches instead of 2.25, there is less room between each piece. Also Read:How to measure a perfect chessboard for a particular king size? 3 Pro Tips – To See if Your Board has Enough Space An easy way to see if your chessboard has the proper dimensions is if you can fit four pawns into one square. According to USCF guidelines, most tournament chess sets should be able to do this. If you are using the standard USCF board and set, then your set passes this test. As we talked about earlier, some players do better with less space on the board. A way to test this is by playing with only two pawns in one square as described above. Although the two pawns game can’t show if you have enough space, it might help give you an idea of whether or not you could achieve a combo that’s slightly more crowded. Lastly, to see if your board/set combination is overcrowded, there is a quick and easy test you can do with only three pieces. If you place a king and queen on adjacent diagonal squares, and a third piece passes between them easily without any of the pieces touching, then your board/set combination is not overcrowded. Conclusion With so many rules and choices to consider, it can be overwhelming trying to select the right chessboard. The information provided is not only for competitive players- it can also be used for friendly games or personal analysis. The goal of choosing the right chess board and pieces is to be able to play the game properly on a board with appropriately sized squares. Let us know your preferences for boards and sets in the comments section below! Do you like playing on one that is too overcrowded or the one that has ample space? We would love to hear from you. chess board dimensionchess guidelineschessboardstandarard chess pieces 2 AuthorSUMIT DUHAN SUMIT DUHAN behind the Chessbazaar blog, a passionate chess lover who’s been fascinated by the beauty and history of chess for years. Website Related Posts Chess Boards That Will Surely Double Your Fun March 13, 2024 Understanding Why Luxury Chess Pieces Capture the Attention of Chess Lovers September 13, 2023 Luxury Chess Pieces: A Royal Touch to Your Game August 4, 2023 Write A CommentCancel Reply [x] Save my name, email, and website in this browser for the next time I comment. Search for: Recent Posts Chess Sets For Asian Markets: Meeting Eastern Preferences – Complete Guide 2025 European Chess Heritage: Traditional Wooden Sets for EU Markets – Complete Guide 2025 USA Chess Set Market: Premium Wooden Sets for American Players – Complete Guide 2025 Buy Wooden Chess Sets Online: Authentic Handcrafted Sets with Worldwide Shipping (2025 Guide) Chess Pieces Names and Moves: The Complete Guide 2025 Categories Categories About Us At chessbazaar, we strive to offer our esteemed customers nothing but the finest chess sets in design and quality at the most affordable prices. We offer the widest range of chess sets to suit every taste and budget. Our chess store has something for everyone, be it a chess player, a chess collector or a chess club. (0091)172-466-0488 TAKE SURVEY Facebook Twitter Instagram YouTube Pinterest OUR COMPANY Who we are Contact us Reward Points Backorder Environment Why chessbazaar Low Price Guarantee EXPLORE Blog Order Custom Design Gift Cards Customer Stories Customer Videos Layaway Plan Wholesale HELP FAQ Payment Shipping Cancellation & Returns Order Tracking Affiliate Program Warranty © 2024 chessbazaar. The Online Chess Store ToS Security Privacy Policy Sitemap
17941
https://stats.stackexchange.com/questions/231027/combining-samples-based-off-mean-and-standard-error
Stack Exchange Network Stack Exchange network consists of 183 Q&A communities including Stack Overflow, the largest, most trusted online community for developers to learn, share their knowledge, and build their careers. Visit Stack Exchange Teams Q&A for work Connect and share knowledge within a single location that is structured and easy to search. Learn more about Teams Combining samples based off mean and standard error Ask Question Asked Modified 5 months ago Viewed 20k times 9 $\begingroup$ I have two samples with a mean and SE for each. I want to combine them, so how do I calculate a combined standard error when combining two samples means? I can only find information about combining means and SD's at the moment. mean standard-error Share Improve this question asked Aug 22, 2016 at 3:15 Giorgia SalaGiorgia Sala 9111 gold badge11 silver badge33 bronze badges $\endgroup$ 2 3 $\begingroup$ What is the relationship between the two samples? $\endgroup$ Jon – Jon 2016-08-22 03:19:42 +00:00 Commented Aug 22, 2016 at 3:19 $\begingroup$ They are samples taken from different populations but completed the same survey and show the very similar trends in survey responses, so the experimenters merged them and treated them as one sample. The problem is, I want to find the new mean and SE for this bigger sample, which the experimenters did not supply, to see if there is a difference between this group and another group. $\endgroup$ Giorgia Sala – Giorgia Sala 2016-08-23 04:54:31 +00:00 Commented Aug 23, 2016 at 4:54 Add a comment | 3 Answers 3 Reset to default 7 $\begingroup$ In your case it seems that you're trying to do a sort of meta-analysis where you want to act as if the two studies are one, with the commensurate larger N. Keep in mind that the variance of a sample mean is tied to the N from which the same is taken. You can only average the variance of sample means across studies when the N's are equal. This averaged variance does not seem to be what you're looking for. What you want to do instead is get a weighted variance (not of the sample mean, but the variance estimate for each sample) across the studies and use that to then get the standard error of the sample mean considering the combined N as the sample. So for the weighted variance you can just combine the variances in the usual fashion. Given that you only have Ns and SEs then you first need to get the variance for each study. var1 = SE1^2 n1 var2 = SE2^2 n2 Then pool those resulting variances ( var1 (n1-1) + var2 (n2 - 1) ) / (n2 + n1 - 2) and then calculate the new standard error. SE = sqrt(varPooled / N) Given the description in your comment of what you wanted to find out you should probably go this way. Share Improve this answer answered Aug 21, 2020 at 19:47 JohnJohn 24.5k99 gold badges6060 silver badges9797 bronze badges $\endgroup$ 2 $\begingroup$ How would the n2 and n1 and N change if they were from the same sample? Do we need to estimate the DF? @John $\endgroup$ Estimate the estimators – Estimate the estimators 2022-12-17 07:22:00 +00:00 Commented Dec 17, 2022 at 7:22 $\begingroup$ You'd need more information because you cannot assume independence. This should be a separate question, not a comment. $\endgroup$ John – John 2022-12-18 12:33:25 +00:00 Commented Dec 18, 2022 at 12:33 Add a comment | 6 $\begingroup$ If your first population has mean $\mu_1$ and variance $\sigma_1^2,$ then the sample mean ${\bar{x}_1}$ of your data has variance ${\sigma_1^2 \over n_1},$ where $n_1$ is the sample size. Similarly for your second sample the variance of the sample mean ${\bar{x}_2}$ is ${\sigma_2^2 \over n_2}.$ The variance of the combined sample mean ${\frac{1}{2}}\left(\bar{x}_1+\bar{x}_2\right)$ is then ${\frac{1}{4}}\left({\sigma_1^2 \over n_1}+{\sigma_2^2 \over n_2}\right).$ So its standard deviation is ${\frac{1}{2}}\sqrt{{\sigma_1^2 \over n_1}+{\sigma_2^2 \over n_2}}$ The standard error, which is an estimate of this standard deviation, is given by ${\frac{1}{2}}\sqrt{{s_1^2 \over n_1}+{s_2^2 \over n_2}},$ where $s_1$ and $s_2$ are the sample standard deviations. Note that this is for a simple average of the two sample means, not a weighted version. Share Improve this answer answered Aug 23, 2016 at 14:04 soakleysoakley 4,66833 gold badges2121 silver badges2828 bronze badges $\endgroup$ 2 1 $\begingroup$ Why is the combined sample mean $\frac{1}{2} (\bar{x}_1 + \bar{x}_2)$? Wouldn't we want to take a weighted average using $n_1, n_2$? $\endgroup$ Rylan Schaeffer – Rylan Schaeffer 2021-10-21 18:32:41 +00:00 Commented Oct 21, 2021 at 18:32 1 $\begingroup$ I assumed a simple average (last line of the answer). Yes, a weighted average would be a good approach. Why not write it up and post a more general answer? $\endgroup$ soakley – soakley 2021-10-21 21:47:36 +00:00 Commented Oct 21, 2021 at 21:47 Add a comment | 1 $\begingroup$ The Law of total variance tells us the when combining samples there are two contributions. One coming from the variance within samples, and one coming from the variance between samples. The result is recapitulated below and restated in terms of standard errors. Consider $m$ samples of sizes $N_m$, with elements $x_{im}$ where $i=1 \ldots N_m$. Each sample has a mean $$ \mu_m = \frac{1}{N_m} \sum_{i = 1}^{N_m} x_{im} $$ whereas the aggregated mean is given by $$ \mu = \frac{1}{N} \sum_m \sum_{i = 1}^{N_m} x_{im} = \sum_m f_m \mu_m $$ where $N = \sum_m N_m$ is the size number of elements in the aggregated sample, and $p_m = N_m/N$ is the fraction of the aggregated sample made up up by the $m$th sample. The sample variances are then given by $$ \sigma_m^2 = \frac{1}{N_m} \sum_{i = 1}^{N_m} (x_{im} - \mu_m)^2 $$ while the aggregated variance is given by $$ \sigma^2 = \frac{1}{N} \sum_m \sum_{i = 1}^{N_m} (x_{im} - \mu)^2 $$ The aggregated variance can then be recast in terms of the sample properties $$ \begin{aligned} \sigma^2 & = \frac{1}{N} \sum_m \sum_{i = 1}^{N_m} ((x_{im} - \mu_m) + (\mu_m - \mu))^2 \ & = \frac{1}{N} \sum_m \sum_{i = 1}^{N_m} ((x_{im} - \mu_m)^2 + (\mu_m - \mu)^2) \ & = \sum_mf_m \sigma_m^2 + \sum_m f_m (\mu_m - \mu)^2 \end{aligned} $$ Converting this to a statement about the standard errors $s = \sigma / \sqrt{N}$, $s_m = \sigma_m / \sqrt{N_m}$ we obtain $$ s^2 = \sum_mf_m^2 s_m^2 + \frac{1}{N} \sum_m f_m (\mu_m - \mu)^2 $$ Share Improve this answer answered Mar 31 at 2:41 ComptonScatteringComptonScattering 11111 bronze badge $\endgroup$ 1 $\begingroup$ This is a good general answer that goes over and above the request using straight math instead of code. It requires that one has access to all of the data while other answers here do not. Nevertheless, it provides the mathematical foundation to support those answers. $\endgroup$ John – John 2025-04-03 01:15:40 +00:00 Commented Apr 3 at 1:15 Add a comment | Start asking to get answers Find the answer to your question by asking. Ask question Explore related questions mean standard-error See similar questions with these tags. Featured on Meta Introducing a new proactive anti-spam measure Spevacus has joined us as a Community Manager stackoverflow.ai - rebuilt for attribution Community Asks Sprint Announcement - September 2025 Related Standard error of a population 2 Average standard error 1 Computing standard error of mean derived from multiple samples When reporting mean values should the standard error be included? 2 Calculate Standard error for a mean of means "Average" standard errors of multiple samples 2 What does standard error of the mean ACTUALLY show? 1 How to get an overall standard error from weighted combination of standard errors based on same sample but different statistics Hot Network Questions What does 我都晕肉了 mean? Are staggered rafters a problem? Tooth cavities in 4 year old kid How to find all mesh lights in Blender Linear rheostat - where lies a trick of a sliding contact with isolated wire? Why does temperature increase mass? In Much Ado About Nothing, why aren't the lines: "...live in THINE heart ... buried in THINE eyes"? (V.2.102-3) a video-game loving pig hiding something Strongly-typed CUDA device memory Join geometry in geometry nodes affects material Can a Heavy Crossbow be used to push an opponent backwards 10 feet? I need a reason for artillery to still be used despite suboptimal conditions and terrain Dashboard for a PSC-35A power supply UPS Is V a model of Con(ZFC) Can I ask to postpone publication after acceptance? How did "hospital" lose its first syllable in some languages? How to blend in these two textures? Check whether a binary tree is symmetric What are the specific legal pushing locations for Push Weapon Mastery and Repelling Blast? What are good ways to make sure a USB-C type connector stays firmly attached to a PCB during mating/demating? Which Non Inverting 3.3V to 24V Logic Level Shifter Method is Correct without using an IC? How to completely disable Google Chrome page translate function? Infinite hyperbolic group contains infinite order elements Key change, from Ab major to E major more hot questions Question feed
17942
http://cochranmath.pbworks.com/Primary-Values
cochranmath log inhelp Get a free wiki | Try our free business product Wiki Pages & Files | | | | | | | | | --- --- --- --- | | | | | To edit this page,request access to the workspace. Already have an account? Log in! | | | | | | | --- --- | | Primary Values Page history last edited by Jessica Malzman;) 8 years, 4 months ago Trig Functions Sine (sin), cosine (cos) and tangent (tan) are the three most common trigonometric functions used to compare the different points on the Unit Circle. The Unit Circle Each segment of the Unit Circle has a corresponding point (x,y) and a radius (r) of 1. The primary value of a segment's sin, cos or tan can be determined by using the following method: Sine: y/r Cosine: x/r Tangent: y/x Solving for three other trigonometric values (cosecant (csc), secant (sec), and cotangent (cot)) will occasionally be required. A simple way to solve for these values includes: Cosecant: r/y Secant: r/x Cotangent: x/y Example Problem: sin of π/3= y/r = √3/2÷1 = √3/2 cos of π/3= x/r = 1/2÷1 = 1/2 tan of π/3= y/x = √3/2÷1/2 = √3 Click the link below to practice solving for exact trigonometric values The Chart of Primary Values The green row (theta) includes the main reference angles in polar form (their degree measures are above) Each row includes sine (yellow), cosine (orange), and tangent (blue) values for all of these angles Remember that these values come form the unit circle, and the definitions for the trig functions are above ^ How to Remember Them To help memorize the chart, there’s a trick to “building it” so you can learn and memorize the values. Getting the values is easy! Let’s start with our sine values: First, write out your chart… Now, write the numbers 0-4 over the number 4, and place radicals around all of those fractions you make… These will become your row of sine values. Simplify them! And you have the sine row done! Now we move on to the cosine row. Very simple: just flip the sine row! Easy! Finally, for the tangent row: Because tanθ = (sinθ/cosθ) , your tangent primary values are just your sine values over your cosine values… Lots of simplifying! And with those, your chart it complete! Here's a video that reiterates how to build and remember this chart of values: How Primary Values Work Different rules and values are associated with the angle measures positioned in triangles and unit circles. Assume “a” equals 1. In a 45°, 45°, 90° triangle both side lengths are the same and the hypotenuse is the side length value times √2. π/4 The reason the sine and cosine of π/4 or 45°= √2/2 is because sin= opposite/ hypotenuse and cos= adjacent/hypotenuse, opposite=1 and adjacent=1, hypotenuse =√2. The fractions rationalized equal √2/2. The tangent of π/4 equals 1 because tan=opposite/ adjacent. Both of those values equal √2/2 therefore the value will be 1. Review of 45-45-90 triangles: In a 30°, 60°, 90° triangle the side length opposite the 60° is a value “a” times √3. The side length opposite 30° is the value “a” and then the hypotenuse is 2xa. If you are confused as to why the side lengths are different, try to think about it this way: referencing the Law of Sines we know that bigger side lengths correspond to bigger angles. So if any shape contained the angles 50° and 100°, the side opposite 50° would not be 200 if the side opposite 100° was 10 (these values are hypothetical). A bigger side length has to correspond with a bigger angle, otherwise there would be no shape! Knowing this will help you when you try to learn primary values. It will make it easier to see why certain primary values are bigger or smaller on certain axes with a specific angle value. π/6 The reason the sine of π/6 or 30° equals ½ is because sin= opposite/hypotenuse, opposite=1 and hypotenuse=2. The cosine of π/6 equals √3/2 because cosine equals adjacent/hypotenuse, adjacent= √3 and hypotenuse=2. Tangent = opposite/adjacent, and opposite=1 and adjacent= √3, therefore the tangent of π/6 = √3/3. π/3 The reason the sine of π/3 or 60° is √3/2 is because sin= opposite/hypotenuse and opposite=√3 and hypotenuse=2. The cosine of π/3 is ½ because cos= adjacent/hypotenuse and adjacent=1 and hypotenuse=2. Tangent = opposite/adjacent, and opposite=√3 and adjacent= 1, therefore the tangent of π/3 = √3. Review of 30-60-90 triangles: 0 On a unit circle this angle measurement is 0° or simply a horizontal line going right from the origin. This angle has an x value because it runs horizontally therefore the cosine (x/r ; r=1 on a unit circle) is 1. The angle has no y value so sine (y/r) is 0. Tangent = y/x so 0/1 = 0. The tangent of 0 is 0. π/2 On a unit circle, this angle measurement is 90° or simply a straight line going up from the origin. Because this angle has only a y value the sine (y/r) = 1. The angle has no x value so cosine (x/r) = 0. Tangent is undefined because tangent equals y/x which is 1/0 which is undefined because 0 is in the denominator. Practice: Coterminal Angles and Reference Angles Coterminal Angles Coterminal angles are angles that share a terminal side. For example, π/6, 13π/6, and -5π/6 are all coterminal angles, which are shown in the picture in degrees. To find coterminal angles, you add or subtract 2π from the given angle. This is because a full circle is 2π. Adding or subtracting 2π would be going around the circle, which would make you end up at your original angle. Reference Angles Reference angles are angles that measure between 0 and π/2. It is used as a reference for sine, cosine, and tangent values for all angles around the circle. The angles in the Chart of Primary Values (above) are reference angles. Reference angles are used because it is much easier to find the values of the angles 11π/4 and 5π/6 if you only have to memorize a few values and rules without having to solve for anything. How to find a reference angle: If the angle is between π/2 and π (Quadrant II), then you would subtract the angle from π. + For example, the reference angle of 5π/6 would be π-5π/6, which is π/6. If the angle is between 3π/2 and 2π (Quadrant IV) then you would subtract the angle from 2π. If the angle is bigger than 2π, then you would subtract 2π from the angle over and over again until the angle left is between 0 and 2π, then find the reference angle using the above methods. + For example, the given angle is 29π/6. you subtract 12π/6 (2π) from 29π/6, which is 17π/6. Subtract 2π from the angle again, and the result is 5π/6. The reference angle would be π/6. However, while the reference angles are all acute and have positive values for trigonometric functions, other angles do not. The phrase All Students Take Calculus is used to determine which trigonometric function is negative in different quadrants. This means that in Quadrant I, all six functions are positive. In Quadrant II, cosine and tangent are negative. This would also mean that secant (the inverse of cosine, which is 1/cosine) and cotangent (1/tangent) are negative as well. Tangent and cotangent would be positive in the third quadrant, and cosine and secant are positive in the fourth one. Example: cos(π/3)=1/2 sec(π/3)=2 cos(5π/6)=-1/2 sec(5π/6)=-2 This is because 5π/6 is in the second quadrant. Practice More on coterminal angles More on reference angles Primary Values | | | --- | | | Page Tools Insert links Insert links to other pages or uploaded files. Pages Images and files Insert a link to a new page 1. Loading... 1. No images or files uploaded yet. Insert image from URL Tip: To turn text into a link, highlight the text, then click on a page or file from the list above. | Comments (0) You don't have permission to comment on this page. Printable version | | PBworks / Help Terms of use / Privacy policy / GDPR About this workspace Contact the owner / RSS feed / This workspace is public | Join this workspace To join this workspace, request access. Already have an account? Log in! Spanish River High School Stephen Cochran Recent Activity Show 0 new items Loading… |
17943
https://www.pathologyoutlines.com/topic/breastmalignantlobularclassic.html
Breast Lobular carcinoma Invasive lobular carcinoma classic Authors:Joshua J.X. Li, M.B.Ch.B., Gary M. Tse, M.B.B.S. Editorial Board Member:Kristen E. Muller, D.O. Deputy Editor-in-Chief:Gary Tozbikian, M.D. Last author update: 23 November 2021 Last staff update: 3 June 2025 Copyright: 2002-2025, PathologyOutlines.com, Inc. PubMed Search: Invasive lobular carcinoma Page views in 2024: 71,211 Page views in 2025 to date: 48,415 Table of Contents Definition / general | Essential features | Terminology | ICD coding | Epidemiology | Sites | Etiology | Clinical features | Diagnosis | Radiology description | Radiology images | Prognostic factors | Case reports | Treatment | Clinical images | Gross description | Gross images | Frozen section description | Frozen section images | Microscopic (histologic) description | Microscopic (histologic) images | Virtual slides | Cytology description | Cytology images | Positive stains | Negative stains | Molecular / cytogenetics description | Sample pathology report | Differential diagnosis | Practice question #1 | Practice answer #1 | Practice question #2 | Practice answer #2 Cite this page: Li JJX, Tse GM. Invasive lobular carcinoma classic. PathologyOutlines.com website. Accessed August 27th, 2025. Definition / general Invasive breast carcinoma with loss of cellular adhesion, characteristically arranged in discohesive or single file patterns Essential features Special subtype of invasive breast carcinoma characterized by discohesive tumor cells arranged in single files or as individual single cells Shows 16q loss (CDH1 gene located at 16q22.1 encodes E-cadherin, integral in formation of adherens junction responsible for cell adhesion) Loss of E-cadherin expression on immunohistochemistry helpful but not required for diagnosis Terminology Invasive lobular carcinoma, classic type ICD coding ICD-O: 8520/3 - lobular carcinoma, NOS ICD-11: 2C61.1 & XH2XR3 - invasive lobular carcinoma of breast & lobular carcinoma, NOS Epidemiology Comprises about 10% of invasive breast carcinomas (Breast Cancer Res 2015;17:37) Most common special subtype of invasive breast carcinoma (Br J Cancer 2005;93:1046) Only comprises 1% of male breast carcinomas (Breast Cancer (Dove Med Press) 2017;9:337) Mean age of diagnosis is 63.4 years, higher than that for invasive breast carcinoma of no special type (Br J Cancer 2005;93:1046) Endogenous (lower parity, younger age at menarche and later menopause) and exogenous (hormone replacement therapy and oral contraceptives) estrogen exposure increases risk (Breast Cancer Res 2015;17:37) Alcohol consumption and obesity are risk factors, which may be mediated by increased levels of circulating estrogen 60% lifetime risk in women with hereditary diffuse gastric cancer syndrome (germline CDH1 mutation) (J Med Genet 2010;47:436) Under represented in breast carcinomas of BRCA1 carriers (2.2%) and similar proportion BRCA2 carriers (8.4%) (Cancer Epidemiol Biomarkers Prev 2012;21:134) Sites Breast Can occur in axilla accessory breast tissue Etiology Invasiveness and loss of cellular cohesion due to abnormalities of the adherens complex, formed by cadherins and catenins (Biochim Biophys Acta 2008;1778:660) Majority of lobular carcinomas show loss of E-cadherin expression (Am J Surg Pathol 2010;34:1472) α, β and γ catenins and p120 expression can be aberrant in E-cadherin positive lobular carcinomas (Am J Surg Pathol 2010;34:1472) Lobular carcinoma in situ is a risk factor and nonobligate precursor of invasive lobular carcinoma Clinical features Presents as vague findings including thickening, induration or poorly defined breast mass (Breast Dis 2008-2009;30:31) Overall, diagnosed at a more advanced stage than invasive breast carcinoma of no special type (Br J Cancer 2005;93:1046) More frequently bilateral and multifocal / multicentric (Breast 2018;38:101, Ann Surg Oncol 2020;27:4711) Leptomeningeal spread, cerebrospinal fluid, gastrointestinal tract, uterus and ovary and peritoneal metastasis more common in lobular carcinoma compared with other subtypes (AJR Am J Roentgenol 2000;175:795) Diagnosis Mainly histological or radiological Radiology description Ultrasound (Radiographics 2009;29:165) Hypoechoic mass with spiculated or ill defined margins and posterior acoustic shadowing Mammography (Radiographics 2009;29:165) Does not consistently present as a mass (44% - 65%) Less commonly manifests as architectural distortion Microcalcification infrequent Magnetic resonance imaging findings similar (Radiographics 2009;29:165) Can aid in identifying multifocal or residual disease Preoperative breast MRI may improve surgical planning (Breast J 2016;22:143) Radiology images Contributed by Dr. Mark R. Wick Mammogram Images hosted on other servers: Irregular mass (mammography), hypoechoic area (ultrasound) Prognostic factors Older age, larger tumor size and metastatic axillary lymph node involvement are independent risk factors for survival and recurrence (Cancer 2008;113:1511) Higher histological grade is associated with poorer outcome (Breast Cancer Res Treat 2008;111:121, Histopathology 2015;66:409) Independently predicts shorter disease specific survival and disease free interval Associated with higher stage and hormone receptor negativity Classic type more favorable than solid, pleomorphic and other types (Cancer 2008;113:1511) Lower number of lymph node metastases and risk of recurrence E-cadherin negative lobular carcinomas have a higher disease specific mortality than E-cadherin positive counterparts (Histopathology 2015;66:409) High Ki67 index associated with risk of distant metastasis (Cancer 2008;113:1511) Better initial outcome but worse long term (> 10 years after diagnosis) survival compared with invasive ductal carcinoma (Eur J Cancer 2008;44:73) Case reports 55 year old woman with vague thickening and negative mammography and ultrasound (Clin Case Rep 2019;7:442) 73 year old man with invasive lobular carcinoma (Radiol Case Rep 2020;15:727) 73 year old woman with diffuse gastrointestinal metastasis 15 years after mastectomy for lobular carcinoma (Oxf Med Case Reports 2019;2019:omy133) 76 year old woman presenting with carcinoma en cuirasse (BMJ Case Rep 2017;2017:bcr2017222121) Treatment Mastectomy may be preferred over breast conservation due to risk of local recurrence (Breast 2003;12:23) Lobular carcinomas likely to have positive margins on initial excision but risk of recurrence not increased if final margins are clear (Breast Cancer Res Treat 2015;149:555) Efficacy of chemotherapy may be limited Low rates of successful breast conservation after neoadjuvant chemotherapy (Ann Surg Oncol 2009;16:1606) Pathological complete response rate low (14%) (Am J Surg 2018;215:509) Adjuvant chemotherapy less effective for lobular carcinoma (Oncol Ther 2020;8:1) Response to hormone therapy superior to invasive breast carcinoma of no special type (Eur J Cancer 2008;44:73) Benefit from radiotherapy similar to invasive breast carcinoma of no special type (Clin Breast Cancer 2016;16:319) Clinical images Images hosted on other servers: Carcinoma en cuirasse Gross description Can form a discrete irregular mass (BMJ Case Rep 2016;2016:bcr2016215665) Frequently ill defined borders, due to lack of sclerotic stromal response Not uncommonly grossly unidentifiable or is grossly underestimated, only slightly firm on palpation Gross images Images hosted on other servers: Anal metastasis Frozen section description Discohesive tumor cells may be difficult to identify on frozen sections, particularly when cellularity is low Single tumor cells can be mistaken as inflammatory cells (histiocytes and lymphocytes) and vice versa Ill defined nature of lesion increases chance of margins sent for frozen section being involved by tumor microscopically Frozen section images Contributed by Emily S. Reisenbichler, M.D. Invasive lobular carcinoma Microscopic (histologic) description Tumor cells arranged in single files, cords and single cells (Breast Cancer Res 2015;17:12) Can be arranged concentrically around normal ducts, giving a targetoid appearance Tumor cells discohesive, small, monomorphic and lacking marked atypia Round or notched ovoid nuclei, usually grade 1 or 2 nuclear score Scant cytoplasm, occasional with intracytoplasmic lumen Mitosis infrequent Desmoplastic reaction and necrosis uncommon Requires high index of suspicion for metastasis Single and scattered tumor cells with mild atypia requires examination on high power magnification with caution (Int J Surg Case Rep 2021;80:105612) Other (nonclassic) patterns of lobular carcinoma Solid: Sheets or large nests of tumor cells Alveolar: Clusters and aggregates of ≥ 20 cells Tubulolobular carcinoma: Tumor cells arranged in small round tubules mixed with classical lobular carcinoma Pleomorphic: Markedly pleomorphic (nuclear size > 4 times lymphocyte or nuclear pleomorphism equivalent to high grade ductal carcinoma in situ) Higher rate of hormone receptor negativity, HER2 and p53 immunohistochemistry positivity Histiocytoid: Foamy cytoplasm resembling histiocytes Apocrine: Abundant eosinophilic granular cytoplasm Signet ring Microscopic (histologic) images Contributed by Joshua J.X. Li, M.B.Ch.B., Gary M. Tse, M.B.B.S and Kristen E. Muller, D.O. Tumor cells in single file Low grade nuclei Adjacent in situ component E-cadherin loss Intracytoplasmic vacuoles Luminal A subtype Alveolar pattern Signet ring pattern Solid pattern Virtual slides Images hosted on other servers: Core biopsy In situ and invasive tumor Cytology description Cellularity can be low Tumor cells arranged in chains, single files or as single cells Tumor cells arranged in small chains are helpful clues Nuclear atypia mostly mild Nuclei round to oval and eccentric Cytoplasm scanty with a high nuclear / cytoplasmic ratio Occasional intracytoplasmic vacuolations may be seen Cytologic features can resemble mesothelial cells in effusion fluid (Diagn Cytopathol 2012;40:311) Cytology images Contributed by Joshua J.X. Li, M.B.Ch.B. and Gary M. Tse, M.B.B.S Discohesive tumor cells Mild atypia Loose chains of cells Intracytoplasmic vacuolation Positive stains Estrogen receptor (97%) and progesterone receptor (80%) (Breast Cancer Res Treat 2012;133:713) Androgen receptor (87%) (Virchows Arch 2005;447:695) Abnormal expression of catenins p120 (88%) (cytoplasmic) (Oncogene 2004;23:3272) Beta catenin (42% nuclear and cytoplasmic; 23% retained membranous staining) (Eur J Surg Oncol 2001;27:31) GATA3 (97 - 100%) (Am J Surg Pathol 2013;37:1756, Ann Diagn Pathol 2015;19:6) Mammaglobin (69%) (Ann Diagn Pathol 2015;19:6) GCDFP-15 (52%) (BMC Cancer 2014;14:546) Mucicarmine (highlights intracellular mucin) Negative stains Abnormal expression of catenins E-cadherin (16%) (Am J Surg Pathol 2010;34:1472, Hum Pathol 2020;102:44) E-cadherin absence or reduction of membranous staining, useful but not necessary for diagnosis of lobular carcinoma Beta catenin (35% lost) (Eur J Surg Oncol 2001;27:31) HER2 (1 - 11%) (Annals of Oncology 2018;29: ix1) Molecular / cytogenetics description Mostly luminal A subtype by gene expression profiling (Cell 2015;163:506) Followed by luminal B but rarely HER2 enriched or basal-like 1q gain, 16p gain and 16q loss frequent (J Pathol 2008;215:231) CDH1 gene located at 16q22.1 (Br J Cancer. 1997;76(9):1131-1133) CDH1 (65%) and PIK3CA (48%) mutations common (Cell 2015;163:506) CDH1 loss of function through truncating mutation or promoter hypermethylation combined with loss of heterozygosity at chromosome 16, resulting in loss of protein (Int J Cancer 2001;92:404, Int J Cancer. 2003;106(2):208-215, Breast Cancer Res 2015;17:12) Sample pathology report Left breast, mastectomy: Invasive lobular carcinoma (see comment) Comment: Sections show breast tissue with malignant cells in a diffuse and discohesive pattern, with some forming single files and small clusters. Targetoid pattern is noted. The tumor cells show mild nuclear pleomorphism with rare mitoses, corresponding to a Nottingham histological grade of I. No lymphovascular permeation is seen. The tumor measures ___cm in maximal dimension. The remaining breast tissue and nipple are unremarkable. All the resection margins are clear, with a minimal clearance of ___cm at the ___ margin. Immunohistochemical staining shows tumor cells are E-cadherin negative. The features are those of an infiltrating lobular carcinoma, classic type. Differential diagnosis Primary disease Mixed invasive breast carcinoma and invasive lobular carcinoma: Presence of ductal component Lobular component more commonly E-cadherin positive (92%) (Breast Cancer Res Treat 2013;138:719) Lobular carcinoma in situ involving sclerosing adenosis: Retained lobular architecture Myoepithelial cells present and can be demonstrated by immunohistochemistry Inflammatory infiltrates and lymphoma: Lacks background lobular carcinoma in situ Lymphoid cells may be more hyperchromatic and have less cytoplasm No intracellular cytoplasmic vacuolation Cytokeratin negative and lymphocyte markers positive Melanoma: Lacks background lobular carcinoma in situ Can display marked nuclear atypia Cytokeratin negative and melanocytic markers positive Myofibroblastoma, epithelioid variant: Well circumscribed borders Lacks background lobular carcinoma in situ Presence of spindle cell component Cytokeratin negative Metastatic disease Histiocytes and lymphocytes Signet ring cell carcinoma of gastrointestinal origin: Significant morphological overlap CDX2 positive; ER, PR, AR, GATA3, mammaglobin and GCDFP-15 negative Practice question #1 Which of the following germline mutations is associated with an increased risk of developing lobular carcinoma of the breast? APC BRCA1 BRCA2 CDH1 TP53 Practice answer #1 D. CDH1. CDH1 encodes E-cadherin and germline mutation results in hereditary diffuse gastric cancer syndrome. No increased risk of developing lobular carcinoma of the breast is reported for germline BRCA1 and BRCA2 mutations. Germline TP53 and APC mutations result in Li-Fraumeni syndrome and familial adenomatous polyposis, which are not associated with lobular carcinoma of the breast. (Cancer Epidemiol Biomarkers Prev 2012;21:134, Breast J 2019;25:16) Comment Here Reference: Classic lobular carcinoma Practice question #2 Which of the following features is more commonly seen in classic lobular carcinoma compared with pleomorphic lobular carcinoma? Formation of invasive tubular structures Grade 3 (markedly pleomorphic) nuclear features HER2 positivity Hormone receptor positivity TP53 mutation Practice answer #2 D. Hormone receptor positivity. Compared with classic lobular carcinoma, pleomorphic lobular carcinoma is more likely to be HER2 positive, hormone negative and TP53 mutated. Marked nuclear pleomorphism is a required feature of pleomorphic lobular carcinoma. Neither classic nor pleomorphic lobular carcinoma feature glandular formation. (Cell Oncol (Dordr) 2012;35:111) Comment Here Reference: Classic lobular carcinoma Back to top Home > Breast > Invasive lobular carcinoma classic | | | --- | | | |
17944
https://anirudhbhaskaran.weebly.com/uploads/2/1/6/7/21674002/cen58933_ch04.pdf
TRANSIENT HEAT CONDUCTION T he temperature of a body, in general, varies with time as well as position. In rectangular coordinates, this variation is expressed as T(x, y, z, t), where (x, y, z) indicates variation in the x, y, and z directions, respectively, and t indicates variation with time. In the preceding chapter, we considered heat conduction under steady conditions, for which the tempera-ture of a body at any point does not change with time. This certainly simpli-fied the analysis, especially when the temperature varied in one direction only, and we were able to obtain analytical solutions. In this chapter, we consider the variation of temperature with time as well as position in one- and multi-dimensional systems. We start this chapter with the analysis of lumped systems in which the tem-perature of a solid varies with time but remains uniform throughout the solid at any time. Then we consider the variation of temperature with time as well as position for one-dimensional heat conduction problems such as those asso-ciated with a large plane wall, a long cylinder, a sphere, and a semi-infinite medium using transient temperature charts and analytical solutions. Finally, we consider transient heat conduction in multidimensional systems by uti-lizing the product solution. 209 CHAPTER 4 CONTENTS 4–1 Lumped Systems Analysis 210 4–2 Transient Heat Conduction in Large Plane Walls, Long Cylinders, and Spheres with Spatial Effects 216 4–3 Transient Heat Conduction in Semi-Infinite Solids 228 4–4 Transient Heat Conduction in Multidimensional Systems 231 Topic of Special Interest: Refrigeration and Freezing of Foods 239 cen58933_ch04.qxd 9/10/2002 9:12 AM Page 209 4–1 LUMPED SYSTEM ANALYSIS In heat transfer analysis, some bodies are observed to behave like a “lump” whose interior temperature remains essentially uniform at all times during a heat transfer process. The temperature of such bodies can be taken to be a function of time only, T(t). Heat transfer analysis that utilizes this idealization is known as lumped system analysis, which provides great simplification in certain classes of heat transfer problems without much sacrifice from accuracy. Consider a small hot copper ball coming out of an oven (Fig. 4–1). Mea-surements indicate that the temperature of the copper ball changes with time, but it does not change much with position at any given time. Thus the tem-perature of the ball remains uniform at all times, and we can talk about the temperature of the ball with no reference to a specific location. Now let us go to the other extreme and consider a large roast in an oven. If you have done any roasting, you must have noticed that the temperature dis-tribution within the roast is not even close to being uniform. You can easily verify this by taking the roast out before it is completely done and cutting it in half. You will see that the outer parts of the roast are well done while the cen-ter part is barely warm. Thus, lumped system analysis is not applicable in this case. Before presenting a criterion about applicability of lumped system analysis, we develop the formulation associated with it. Consider a body of arbitrary shape of mass m, volume V, surface area As, density , and specific heat Cp initially at a uniform temperature Ti (Fig. 4–2). At time t 0, the body is placed into a medium at temperature T, and heat transfer takes place between the body and its environment, with a heat trans-fer coefficient h. For the sake of discussion, we will assume that T  Ti, but the analysis is equally valid for the opposite case. We assume lumped system analysis to be applicable, so that the temperature remains uniform within the body at all times and changes with time only, T T(t). During a differential time interval dt, the temperature of the body rises by a differential amount dT. An energy balance of the solid for the time interval dt can be expressed as or hAs(T  T) dt mCp dT (4-1) Noting that m V and dT d(T  T) since T constant, Eq. 4–1 can be rearranged as dt (4-2) Integrating from t 0, at which T Ti, to any time t, at which T T(t), gives ln t (4-3) T(t)  T Ti  T  hAs VCp d(T  T) T  T  hAs VCp Heat transfer into the body during dt The increase in the energy of the body during dt I 210 HEAT TRANSFER 70°C 70°C 70°C 70°C 70°C (a) Copper ball (b) Roast beef 110°C 90°C 40°C FIGURE 4–1 A small copper ball can be modeled as a lumped system, but a roast beef cannot. SOLID BODY m = mass V = volume ρ = density Ti = initial temperature T = T(t) = hAs[T – T(t)] As h T Q · FIGURE 4–2 The geometry and parameters involved in the lumped system analysis. cen58933_ch04.qxd 9/10/2002 9:12 AM Page 210 Taking the exponential of both sides and rearranging, we obtain ebt (4-4) where b (1/s) (4-5) is a positive quantity whose dimension is (time)1. The reciprocal of b has time unit (usually s), and is called the time constant. Equation 4–4 is plotted in Fig. 4–3 for different values of b. There are two observations that can be made from this figure and the relation above: 1. Equation 4–4 enables us to determine the temperature T(t) of a body at time t, or alternatively, the time t required for the temperature to reach a specified value T(t). 2. The temperature of a body approaches the ambient temperature T exponentially. The temperature of the body changes rapidly at the beginning, but rather slowly later on. A large value of b indicates that the body will approach the environment temperature in a short time. The larger the value of the exponent b, the higher the rate of decay in temperature. Note that b is proportional to the surface area, but inversely proportional to the mass and the specific heat of the body. This is not surprising since it takes longer to heat or cool a larger mass, especially when it has a large specific heat. Once the temperature T(t) at time t is available from Eq. 4–4, the rate of con-vection heat transfer between the body and its environment at that time can be determined from Newton’s law of cooling as Q ·(t) hAs[T(t)  T] (W) (4-6) The total amount of heat transfer between the body and the surrounding medium over the time interval t 0 to t is simply the change in the energy content of the body: Q mCp[T(t)  Ti] (kJ) (4-7) The amount of heat transfer reaches its upper limit when the body reaches the surrounding temperature T. Therefore, the maximum heat transfer between the body and its surroundings is (Fig. 4–4) Qmax mCp(T  Ti) (kJ) (4-8) We could also obtain this equation by substituting the T(t) relation from Eq. 4–4 into the Q · (t) relation in Eq. 4–6 and integrating it from t 0 to t →. Criteria for Lumped System Analysis The lumped system analysis certainly provides great convenience in heat transfer analysis, and naturally we would like to know when it is appropriate hAs VCp T(t)  T Ti  T CHAPTER 4 211 T(t) T Ti b3 b3 > b2 > b1 b2 b1 t FIGURE 4–3 The temperature of a lumped system approaches the environment temperature as time gets larger. Ti Ti Q = Qmax = mCp (Ti – T) h T t = 0 t →  Ti Ti Ti Ti Ti T T T T T T T FIGURE 4–4 Heat transfer to or from a body reaches its maximum value when the body reaches the environment temperature. cen58933_ch04.qxd 9/10/2002 9:12 AM Page 211 to use it. The first step in establishing a criterion for the applicability of the lumped system analysis is to define a characteristic length as Lc and a Biot number Bi as Bi (4-9) It can also be expressed as (Fig. 4–5) Bi or Bi When a solid body is being heated by the hotter fluid surrounding it (such as a potato being baked in an oven), heat is first convected to the body and subsequently conducted within the body. The Biot number is the ratio of the internal resistance of a body to heat conduction to its external resistance to heat convection. Therefore, a small Biot number represents small resistance to heat conduction, and thus small temperature gradients within the body. Lumped system analysis assumes a uniform temperature distribution throughout the body, which will be the case only when the thermal resistance of the body to heat conduction (the conduction resistance) is zero. Thus, lumped system analysis is exact when Bi 0 and approximate when Bi  0. Of course, the smaller the Bi number, the more accurate the lumped system analysis. Then the question we must answer is, How much accuracy are we willing to sacrifice for the convenience of the lumped system analysis? Before answering this question, we should mention that a 20 percent uncertainty in the convection heat transfer coefficient h in most cases is con-sidered “normal” and “expected.” Assuming h to be constant and uniform is also an approximation of questionable validity, especially for irregular geome-tries. Therefore, in the absence of sufficient experimental data for the specific geometry under consideration, we cannot claim our results to be better than 20 percent, even when Bi 0. This being the case, introducing another source of uncertainty in the problem will hardly have any effect on the over-all uncertainty, provided that it is minor. It is generally accepted that lumped system analysis is applicable if Bi  0.1 When this criterion is satisfied, the temperatures within the body relative to the surroundings (i.e., T  T) remain within 5 percent of each other even for well-rounded geometries such as a spherical ball. Thus, when Bi 0.1, the variation of temperature with location within the body will be slight and can reasonably be approximated as being uniform. Lc/k 1/h Conduction resistance within the body Convection resistance at the surface of the body h k/Lc T T Convection at the surface of the body Conduction within the body hLc k V As 212 HEAT TRANSFER Convection h T Conduction SOLID BODY Bi = ———————– heat convection heat conduction FIGURE 4–5 The Biot number can be viewed as the ratio of the convection at the surface to conduction within the body. cen58933_ch04.qxd 9/10/2002 9:12 AM Page 212 The first step in the application of lumped system analysis is the calculation of the Biot number, and the assessment of the applicability of this approach. One may still wish to use lumped system analysis even when the criterion Bi 0.1 is not satisfied, if high accuracy is not a major concern. Note that the Biot number is the ratio of the convection at the surface to con-duction within the body, and this number should be as small as possible for lumped system analysis to be applicable. Therefore, small bodies with high thermal conductivity are good candidates for lumped system analysis, es-pecially when they are in a medium that is a poor conductor of heat (such as air or another gas) and motionless. Thus, the hot small copper ball placed in quiescent air, discussed earlier, is most likely to satisfy the criterion for lumped system analysis (Fig. 4–6). Some Remarks on Heat Transfer in Lumped Systems To understand the heat transfer mechanism during the heating or cooling of a solid by the fluid surrounding it, and the criterion for lumped system analysis, consider this analogy (Fig. 4–7). People from the mainland are to go by boat to an island whose entire shore is a harbor, and from the harbor to their desti-nations on the island by bus. The overcrowding of people at the harbor de-pends on the boat traffic to the island and the ground transportation system on the island. If there is an excellent ground transportation system with plenty of buses, there will be no overcrowding at the harbor, especially when the boat traffic is light. But when the opposite is true, there will be a huge overcrowd-ing at the harbor, creating a large difference between the populations at the harbor and inland. The chance of overcrowding is much lower in a small is-land with plenty of fast buses. In heat transfer, a poor ground transportation system corresponds to poor heat conduction in a body, and overcrowding at the harbor to the accumulation of heat and the subsequent rise in temperature near the surface of the body relative to its inner parts. Lumped system analysis is obviously not applicable when there is overcrowding at the surface. Of course, we have disregarded radiation in this analogy and thus the air traffic to the island. Like passengers at the harbor, heat changes vehicles at the surface from convection to conduc-tion. Noting that a surface has zero thickness and thus cannot store any energy, heat reaching the surface of a body by convection must continue its journey within the body by conduction. Consider heat transfer from a hot body to its cooler surroundings. Heat will be transferred from the body to the surrounding fluid as a result of a tempera-ture difference. But this energy will come from the region near the surface, and thus the temperature of the body near the surface will drop. This creates a temperature gradient between the inner and outer regions of the body and ini-tiates heat flow by conduction from the interior of the body toward the outer surface. When the convection heat transfer coefficient h and thus convection heat transfer from the body are high, the temperature of the body near the surface will drop quickly (Fig. 4–8). This will create a larger temperature difference between the inner and outer regions unless the body is able to transfer heat from the inner to the outer regions just as fast. Thus, the magnitude of the maximum temperature difference within the body depends strongly on the ability of a body to conduct heat toward its surface relative to the ability of CHAPTER 4 213 Spherical copper ball k = 401 W/m·°C h = 15 W/m2·°C D = 12 cm Lc = — = —— = = 0.02 m Bi = —– = ———— = 0.00075 < 0.1 hLc V πD3 πD2 As k 15 × 0.02 401 1 – 6 D 1 – 6 FIGURE 4–6 Small bodies with high thermal conductivities and low convection coefficients are most likely to satisfy the criterion for lumped system analysis. ISLAND Boat Bus FIGURE 4–7 Analogy between heat transfer to a solid and passenger traffic to an island. 50°C 70°C 85°C 110°C 130°C Convection T = 20°C h = 2000 W/m2·°C FIGURE 4–8 When the convection coefficient h is high and k is low, large temperature differences occur between the inner and outer regions of a large solid. cen58933_ch04.qxd 9/10/2002 9:12 AM Page 213 the surrounding medium to convect this heat away from the surface. The Biot number is a measure of the relative magnitudes of these two competing effects. Recall that heat conduction in a specified direction n per unit surface area is expressed as q · k T/ n, where T/ n is the temperature gradient and k is the thermal conductivity of the solid. Thus, the temperature distribution in the body will be uniform only when its thermal conductivity is infinite, and no such material is known to exist. Therefore, temperature gradients and thus temperature differences must exist within the body, no matter how small, in order for heat conduction to take place. Of course, the temperature gradient and the thermal conductivity are inversely proportional for a given heat flux. Therefore, the larger the thermal conductivity, the smaller the temperature gradient. 214 HEAT TRANSFER EXAMPLE 4–1 Temperature Measurement by Thermocouples The temperature of a gas stream is to be measured by a thermocouple whose junction can be approximated as a 1-mm-diameter sphere, as shown in Fig. 4–9. The properties of the junction are k 35 W/m · °C, 8500 kg/m3, and Cp 320 J/kg · °C, and the convection heat transfer coefficient between the junction and the gas is h 210 W/m2 · °C. Determine how long it will take for the thermocouple to read 99 percent of the initial temperature difference. SOLUTION The temperature of a gas stream is to be measured by a thermo-couple. The time it takes to register 99 percent of the initial T is to be determined. Assumptions 1 The junction is spherical in shape with a diameter of D 0.001 m. 2 The thermal properties of the junction and the heat transfer coeffi-cient are constant. 3 Radiation effects are negligible. Properties The properties of the junction are given in the problem statement. Analysis The characteristic length of the junction is Lc (0.001 m) 1.67 104 m Then the Biot number becomes Bi 0.001 0.1 Therefore, lumped system analysis is applicable, and the error involved in this approximation is negligible. In order to read 99 percent of the initial temperature difference Ti  T between the junction and the gas, we must have 0.01 For example, when Ti 0°C and T 100°C, a thermocouple is considered to have read 99 percent of this applied temperature difference when its reading indicates T(t) 99°C. T (t )  T Ti  T hLc k (210 W/m2 · °C)(1.67 104 m) 35 W/m · °C V As 1 6 D 3 D 2 1 6 D 1 6 Gas Junction D = 1 mm T(t) Thermocouple wire T, h FIGURE 4–9 Schematic for Example 4–1. cen58933_ch04.qxd 9/10/2002 9:12 AM Page 214 CHAPTER 4 215 The value of the exponent b is b 0.462 s1 We now substitute these values into Eq. 4–4 and obtain ebt → 0.01 e(0.462 s1)t which yields t 10 s Therefore, we must wait at least 10 s for the temperature of the thermocouple junction to approach within 1 percent of the initial junction-gas temperature difference. Discussion Note that conduction through the wires and radiation exchange with the surrounding surfaces will affect the result, and should be considered in a more refined analysis. T (t )  T Ti  T hAs CpV h Cp Lc 210 W/m2 · °C (8500 kg/m3)(320 J/kg · °C)(1.67 104 m) EXAMPLE 4–2 Predicting the Time of Death A person is found dead at 5 PM in a room whose temperature is 20°C. The tem-perature of the body is measured to be 25°C when found, and the heat trans-fer coefficient is estimated to be h 8 W/m2 · °C. Modeling the body as a 30-cm-diameter, 1.70-m-long cylinder, estimate the time of death of that per-son (Fig. 4–10). SOLUTION A body is found while still warm. The time of death is to be estimated. Assumptions 1 The body can be modeled as a 30-cm-diameter, 1.70-m-long cylinder. 2 The thermal properties of the body and the heat transfer coefficient are constant. 3 The radiation effects are negligible. 4 The person was healthy(!) when he or she died with a body temperature of 37°C. Properties The average human body is 72 percent water by mass, and thus we can assume the body to have the properties of water at the average temperature of (37  25)/2 31°C; k 0.617 W/m · °C, 996 kg/m3, and Cp 4178 J/kg · °C (Table A-9). Analysis The characteristic length of the body is Lc 0.0689 m Then the Biot number becomes Bi 0.89  0.1 hLc k (8 W/m2 · °C)(0.0689 m) 0.617 W/m · °C V As r 2 o L 2 ro L  2 r 2 o (0.15 m)2(1.7 m) 2 (0.15 m)(1.7 m)  2 (0.15 m)2 FIGURE 4–10 Schematic for Example 4–2. cen58933_ch04.qxd 9/10/2002 9:12 AM Page 215 4–2 TRANSIENT HEAT CONDUCTION IN LARGE PLANE WALLS, LONG CYLINDERS, AND SPHERES WITH SPATIAL EFFECTS In Section, 4–1, we considered bodies in which the variation of temperature within the body was negligible; that is, bodies that remain nearly isothermal during a process. Relatively small bodies of highly conductive materials ap-proximate this behavior. In general, however, the temperature within a body will change from point to point as well as with time. In this section, we con-sider the variation of temperature with time and position in one-dimensional problems such as those associated with a large plane wall, a long cylinder, and a sphere. Consider a plane wall of thickness 2L, a long cylinder of radius ro, and a sphere of radius ro initially at a uniform temperature Ti, as shown in Fig. 4–11. At time t 0, each geometry is placed in a large medium that is at a constant temperature T and kept in that medium for t  0. Heat transfer takes place between these bodies and their environments by convection with a uni-form and constant heat transfer coefficient h. Note that all three cases possess geometric and thermal symmetry: the plane wall is symmetric about its center plane (x 0), the cylinder is symmetric about its centerline (r 0), and the sphere is symmetric about its center point (r 0). We neglect radiation heat transfer between these bodies and their surrounding surfaces, or incorporate the radiation effect into the convection heat transfer coefficient h. The variation of the temperature profile with time in the plane wall is illustrated in Fig. 4–12. When the wall is first exposed to the surrounding medium at T Ti at t 0, the entire wall is at its initial temperature Ti. But the wall temperature at and near the surfaces starts to drop as a result of heat transfer from the wall to the surrounding medium. This creates a temperature I 216 HEAT TRANSFER Therefore, lumped system analysis is not applicable. However, we can still use it to get a “rough” estimate of the time of death. The exponent b in this case is b 2.79 105 s1 We now substitute these values into Eq. 4–4, ebt → e(2.79 105 s1)t which yields t 43,860 s 12.2 h Therefore, as a rough estimate, the person died about 12 h before the body was found, and thus the time of death is 5 AM. This example demonstrates how to obtain “ball park” values using a simple analysis. 25  20 37  20 T (t )  T Ti  T hAs CpV h Cp Lc 8 W/m2 · °C (996 kg/m3)(4178 J/kg · °C)(0.0689 m) cen58933_ch04.qxd 9/10/2002 9:12 AM Page 216 gradient in the wall and initiates heat conduction from the inner parts of the wall toward its outer surfaces. Note that the temperature at the center of the wall remains at Ti until t t2, and that the temperature profile within the wall remains symmetric at all times about the center plane. The temperature profile gets flatter and flatter as time passes as a result of heat transfer, and eventually becomes uniform at T T. That is, the wall reaches thermal equilibrium with its surroundings. At that point, the heat transfer stops since there is no longer a temperature difference. Similar discussions can be given for the long cylinder or sphere. The formulation of the problems for the determination of the one-dimensional transient temperature distribution T(x, t) in a wall results in a par-tial differential equation, which can be solved using advanced mathematical techniques. The solution, however, normally involves infinite series, which are inconvenient and time-consuming to evaluate. Therefore, there is clear motivation to present the solution in tabular or graphical form. However, the solution involves the parameters x, L, t, k, , h, Ti, and T, which are too many to make any graphical presentation of the results practical. In order to reduce the number of parameters, we nondimensionalize the problem by defining the following dimensionless quantities: Dimensionless temperature: (x, t) Dimensionless distance from the center: X Dimensionless heat transfer coefficient: Bi (Biot number) Dimensionless time:  (Fourier number) The nondimensionalization enables us to present the temperature in terms of three parameters only: X, Bi, and . This makes it practical to present the solution in graphical form. The dimensionless quantities defined above for a plane wall can also be used for a cylinder or sphere by replacing the space variable x by r and the half-thickness L by the outer radius ro. Note that the characteristic length in the definition of the Biot number is taken to be the t L2 hL k x L T(x, t)  T Ti  T CHAPTER 4 217 FIGURE 4–11 Schematic of the simple geometries in which heat transfer is one-dimensional. Initially T = Ti L 0 (a) A large plane wall (b) A long cylinder (c) A sphere x r T h T h Initially T = Ti Initially T = Ti 0 T h T h T h ro r 0 ro L t = 0 t = t1 t = t2 t = t3 t →  0 x T h T h Initially T = Ti Ti FIGURE 4–12 Transient temperature profiles in a plane wall exposed to convection from its surfaces for Ti  T. cen58933_ch04.qxd 9/10/2002 9:12 AM Page 217 half-thickness L for the plane wall, and the radius ro for the long cylinder and sphere instead of V/A used in lumped system analysis. The one-dimensional transient heat conduction problem just described can be solved exactly for any of the three geometries, but the solution involves in-finite series, which are difficult to deal with. However, the terms in the solu-tions converge rapidly with increasing time, and for   0.2, keeping the first term and neglecting all the remaining terms in the series results in an error under 2 percent. We are usually interested in the solution for times with   0.2, and thus it is very convenient to express the solution using this one-term approximation, given as (x, t)wall A1e2 1 cos (1x/L),   0.2 (4-10) Cylinder: (r, t)cyl A1e2 1 J0(1r/ro),   0.2 (4-11) Sphere: (r, t)sph A1e2 1 ,   0.2 (4-12) where the constants A1 and 1 are functions of the Bi number only, and their values are listed in Table 4–1 against the Bi number for all three geometries. The function J0 is the zeroth-order Bessel function of the first kind, whose value can be determined from Table 4–2. Noting that cos (0) J0(0) 1 and the limit of (sin x)/x is also 1, these relations simplify to the next ones at the center of a plane wall, cylinder, or sphere: Center of plane wall (x 0): 0, wall A1e2 1 (4-13) Center of cylinder (r 0): 0, cyl A1e2 1 (4-14) Center of sphere (r 0): 0, sph A1e2 1 (4-15) Once the Bi number is known, the above relations can be used to determine the temperature anywhere in the medium. The determination of the constants A1 and 1 usually requires interpolation. For those who prefer reading charts to interpolating, the relations above are plotted and the one-term approxima-tion solutions are presented in graphical form, known as the transient temper-ature charts. Note that the charts are sometimes difficult to read, and they are subject to reading errors. Therefore, the relations above should be preferred to the charts. The transient temperature charts in Figs. 4–13, 4–14, and 4–15 for a large plane wall, long cylinder, and sphere were presented by M. P. Heisler in 1947 and are called Heisler charts. They were supplemented in 1961 with transient heat transfer charts by H. Gröber. There are three charts associated with each geometry: the first chart is to determine the temperature To at the center of the geometry at a given time t. The second chart is to determine the temperature at other locations at the same time in terms of To. The third chart is to deter-mine the total amount of heat transfer up to the time t. These plots are valid for   0.2. To  T Ti  T To  T Ti  T To  T Ti  T sin(1r/ro) 1r/ro T(r, t)  T Ti  T T(r, t)  T Ti  T T(x, t)  T Ti  T Plane wall: 218 HEAT TRANSFER cen58933_ch04.qxd 9/10/2002 9:12 AM Page 218 Note that the case 1/Bi k/hL 0 corresponds to h →, which corre-sponds to the case of specified surface temperature T. That is, the case in which the surfaces of the body are suddenly brought to the temperature T at t 0 and kept at T at all times can be handled by setting h to infinity (Fig. 4–16). The temperature of the body changes from the initial temperature Ti to the temperature of the surroundings T at the end of the transient heat conduction process. Thus, the maximum amount of heat that a body can gain (or lose if Ti  T) is simply the change in the energy content of the body. That is, Qmax mCp(T  Ti) VCp(T  Ti) (kJ) (4-16) CHAPTER 4 219 TABLE 4–1 Coefficients used in the one-term approximate solution of transient one-dimensional heat conduction in plane walls, cylinders, and spheres (Bi hL/k for a plane wall of thickness 2L, and Bi hro/k for a cylinder or sphere of radius ro) Plane Wall Cylinder Sphere Bi 1 A1 1 A1 1 A1 0.01 0.0998 1.0017 0.1412 1.0025 0.1730 1.0030 0.02 0.1410 1.0033 0.1995 1.0050 0.2445 1.0060 0.04 0.1987 1.0066 0.2814 1.0099 0.3450 1.0120 0.06 0.2425 1.0098 0.3438 1.0148 0.4217 1.0179 0.08 0.2791 1.0130 0.3960 1.0197 0.4860 1.0239 0.1 0.3111 1.0161 0.4417 1.0246 0.5423 1.0298 0.2 0.4328 1.0311 0.6170 1.0483 0.7593 1.0592 0.3 0.5218 1.0450 0.7465 1.0712 0.9208 1.0880 0.4 0.5932 1.0580 0.8516 1.0931 1.0528 1.1164 0.5 0.6533 1.0701 0.9408 1.1143 1.1656 1.1441 0.6 0.7051 1.0814 1.0184 1.1345 1.2644 1.1713 0.7 0.7506 1.0918 1.0873 1.1539 1.3525 1.1978 0.8 0.7910 1.1016 1.1490 1.1724 1.4320 1.2236 0.9 0.8274 1.1107 1.2048 1.1902 1.5044 1.2488 1.0 0.8603 1.1191 1.2558 1.2071 1.5708 1.2732 2.0 1.0769 1.1785 1.5995 1.3384 2.0288 1.4793 3.0 1.1925 1.2102 1.7887 1.4191 2.2889 1.6227 4.0 1.2646 1.2287 1.9081 1.4698 2.4556 1.7202 5.0 1.3138 1.2403 1.9898 1.5029 2.5704 1.7870 6.0 1.3496 1.2479 2.0490 1.5253 2.6537 1.8338 7.0 1.3766 1.2532 2.0937 1.5411 2.7165 1.8673 8.0 1.3978 1.2570 2.1286 1.5526 2.7654 1.8920 9.0 1.4149 1.2598 2.1566 1.5611 2.8044 1.9106 10.0 1.4289 1.2620 2.1795 1.5677 2.8363 1.9249 20.0 1.4961 1.2699 2.2880 1.5919 2.9857 1.9781 30.0 1.5202 1.2717 2.3261 1.5973 3.0372 1.9898 40.0 1.5325 1.2723 2.3455 1.5993 3.0632 1.9942 50.0 1.5400 1.2727 2.3572 1.6002 3.0788 1.9962 100.0 1.5552 1.2731 2.3809 1.6015 3.1102 1.9990  1.5708 1.2732 2.4048 1.6021 3.1416 2.0000 TABLE 4–2 The zeroth- and first-order Bessel functions of the first kind  Jo() J1() 0.0 1.0000 0.0000 0.1 0.9975 0.0499 0.2 0.9900 0.0995 0.3 0.9776 0.1483 0.4 0.9604 0.1960 0.5 0.9385 0.2423 0.6 0.9120 0.2867 0.7 0.8812 0.3290 0.8 0.8463 0.3688 0.9 0.8075 0.4059 1.0 0.7652 0.4400 1.1 0.7196 0.4709 1.2 0.6711 0.4983 1.3 0.6201 0.5220 1.4 0.5669 0.5419 1.5 0.5118 0.5579 1.6 0.4554 0.5699 1.7 0.3980 0.5778 1.8 0.3400 0.5815 1.9 0.2818 0.5812 2.0 0.2239 0.5767 2.1 0.1666 0.5683 2.2 0.1104 0.5560 2.3 0.0555 0.5399 2.4 0.0025 0.5202 2.6 0.0968 0.4708 2.8 0.1850 0.4097 3.0 0.2601 0.3391 3.2 0.3202 0.2613 cen58933_ch04.qxd 9/10/2002 9:12 AM Page 219 where m is the mass, V is the volume, is the density, and Cp is the specific heat of the body. Thus, Qmax represents the amount of heat transfer for t →. The amount of heat transfer Q at a finite time t will obviously be less than this 220 HEAT TRANSFER FIGURE 4–13 Transient temperature and heat transfer charts for a plane wall of thickness 2L initially at a uniform temperature Ti subjected to convection from both sides to an environment at temperature T with a convection coefficient of h. (c) Heat transfer (from H. Gröber et al.) 0.1 0.2 1.2 1.4 1.6 1.8 2 3 4 5 6 8 7 9 2.5 10 12 14 90 100 80 60 45 35 25 18 70 50 40 30 20 16 0.3 0.4 0.5 0.6 0.7 0.8 1.0 0 0.05 700 600 500 400 300 120 70 50 30 26 22 18 14 10 8 6 4 3 2 1 0 150 100 0.001 τ = αt/L2 1.0 0.7 0.5 0.4 0.3 0.2 0.07 0.05 0.04 0.03 0.02 0.1 0.007 0.005 0.004 0.003 0.002 0.01 Q Qmax k hL = 1 Bi x L 0 Initially T = Ti T h T h Bi2τ = h2αt/k2 100 10 1.0 0.1 0.01 1.0 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 1.0 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 To – T Ti – T θo = (a) Midplane temperature (from M. P. Heisler) (b) Temperature distribution (from M. P. Heisler) 2L x/L = 0.2 0.4 0.6 0.8 0.9 1.0 Plate k hL = = 1 Bi T – T To – T θ = 10–5 10–4 10–3 10–2 10–1 1 10 102 103 104 Plate Plate Bi = hL/k Bi = 0.001 0.002 0.005 0.01 0.02 0.05 0.1 0.2 0.5 1 2 5 10 20 50 cen58933_ch04.qxd 9/10/2002 9:12 AM Page 220 CHAPTER 4 221 FIGURE 4–14 Transient temperature and heat transfer charts for a long cylinder of radius ro initially at a uniform temperature Ti subjected to convection from all sides to an environment at temperature T with a convection coefficient of h. 250 150 350 140 120 70 50 30 26 22 18 14 10 8 6 4 3 2 1 0 0.001 τ = αt/ro 2 1.0 0.7 0.5 0.4 0.3 0.2 0.07 0.05 0.04 0.03 0.02 0.1 0.007 0.005 0.004 0.003 0.002 0.01 To – T Ti – T (a) Centerline temperature (from M. P. Heisler) 0 3 2 6 7 8 9 4 5 0.1 0.2 0.3 0.4 0.5 0.6 0.8 1.0 1.2 1.6 10 12 16 18 20 25 30 35 40 45 50 60 70 80 90 100 14 1.4 1.8 2.5 0.1 100 T – T To – T (c) Heat transfer (from H. Gröber et al.) Q Qmax k hro r ro 0 Initially T = Ti T h T h (b) Temperature distribution (from M. P. Heisler) θ = θo = = 1 Bi 100 10 1.0 0.1 0.01 1.0 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 1.0 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 0.4 0.6 0.8 0.9 1.0 r/ro = 0.2 = 1 Bi k hro = Cylinder Bi2τ = h2αt/k2 10–5 10–4 10–3 10–2 10–1 1 10 102 103 104 Bi = hr o/k Cylinder Cylinder Bi = 0.001 0.002 0.005 0.01 0.02 0.05 0.1 0.2 0.5 1 2 5 10 20 50 cen58933_ch04.qxd 9/10/2002 9:12 AM Page 221 maximum. The ratio Q/Qmax is plotted in Figures 4–13c, 4–14c, and 4–15c against the variables Bi and h2t/k2 for the large plane wall, long cylinder, and 222 HEAT TRANSFER FIGURE 4–15 Transient temperature and heat transfer charts for a sphere of radius ro initially at a uniform temperature Ti subjected to convection from all sides to an environment at temperature T with a convection coefficient of h. 0 4 5 6 7 8 9 0.2 0.5 1.0 1.4 1.2 1.6 3.0 3.5 10 12 14 16 25 35 45 30 40 50 60 70 90 80 100 2.8 0.05 0.35 0.75 250 200 150 100 50 40 30 20 10 9 8 7 6 5 4 3 2.5 2 1.5 1.0 0 0.5 1.0 0.7 0.5 0.4 0.3 0.2 0.1 0.07 0.05 0.04 0.03 0.02 0.01 0.007 0.005 0.004 0.003 0.002 0.001 1.0 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 1.0 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 0.01 0.1 1.0 10 100 τ = αt/ro 2 To – T Ti – T (a) Midpoint temperature (from M. P. Heisler) T – T To – T Q Qmax k hr o = 1 Bi r r o Initially T = Ti T h T h (b) Temperature distribution (from M. P. Heisler) 0 θ = θo = 0.4 0.6 0.8 0.9 1.0 r/ro = 0.2 2.6 2.2 2.0 1.8 k hro = 1 Bi = 20 18 0.1 (c) Heat transfer (from H. Gröber et al.) Bi2τ = h2αt/k2 10–5 10–4 10–3 10–2 10–1 1 10 102 103 104 Bi = hr o/k Sphere Bi = 0.001 0.002 0.005 0.01 0.02 0.05 0.1 0.2 0.5 1 2 5 10 20 50 Sphere Sphere 2.4 cen58933_ch04.qxd 9/10/2002 9:12 AM Page 222 sphere, respectively. Note that once the fraction of heat transfer Q/Qmax has been determined from these charts for the given t, the actual amount of heat transfer by that time can be evaluated by multiplying this fraction by Qmax. A negative sign for Qmax indicates that heat is leaving the body (Fig. 4–17). The fraction of heat transfer can also be determined from these relations, which are based on the one-term approximations already discussed: Plane wall: 1  0, wall (4-17) Cylinder: 1  20, cyl (4-18) Sphere: 1  30, sph (4-19) The use of the Heisler/Gröber charts and the one-term solutions already dis-cussed is limited to the conditions specified at the beginning of this section: the body is initially at a uniform temperature, the temperature of the medium surrounding the body and the convection heat transfer coefficient are constant and uniform, and there is no energy generation in the body. We discussed the physical significance of the Biot number earlier and indi-cated that it is a measure of the relative magnitudes of the two heat transfer mechanisms: convection at the surface and conduction through the solid. A small value of Bi indicates that the inner resistance of the body to heat con-duction is small relative to the resistance to convection between the surface and the fluid. As a result, the temperature distribution within the solid be-comes fairly uniform, and lumped system analysis becomes applicable. Recall that when Bi 0.1, the error in assuming the temperature within the body to be uniform is negligible. To understand the physical significance of the Fourier number , we ex-press it as (Fig. 4–18)  (4-20) Therefore, the Fourier number is a measure of heat conducted through a body relative to heat stored. Thus, a large value of the Fourier number indicates faster propagation of heat through a body. Perhaps you are wondering about what constitutes an infinitely large plate or an infinitely long cylinder. After all, nothing in this world is infinite. A plate whose thickness is small relative to the other dimensions can be modeled as an infinitely large plate, except very near the outer edges. But the edge effects on large bodies are usually negligible, and thus a large plane wall such as the wall of a house can be modeled as an infinitely large wall for heat transfer pur-poses. Similarly, a long cylinder whose diameter is small relative to its length can be analyzed as an infinitely long cylinder. The use of the transient tem-perature charts and the one-term solutions is illustrated in the following examples. t L2 kL2 (1/L) Cp L3/t T T The rate at which heat is conducted across L of a body of volume L3 The rate at which heat is stored in a body of volume L3 sin 1  1 cos 1 3 1 Q Qmax sph J1( 1) 1 Q Qmax cyl sin 1 1 Q Qmax wall CHAPTER 4 223 Ts Ts ≠ T Ts = T Ts Ts Ts T T T T h h h →  (a) Finite convection coefficient (b) Infinite convection coefficient h →  FIGURE 4–16 The specified surface temperature corresponds to the case of convection to an environment at T with a convection coefficient h that is infinite. cen58933_ch04.qxd 9/10/2002 9:12 AM Page 223 224 HEAT TRANSFER t = 0 T = Ti m, Cp (a) Maximum heat transfer (t → ) T = T . Qmax t = 0 T = Ti m, Cp (b) Actual heat transfer for time t (Gröber chart) T = T(r, t) T . Q Qmax Q h T h Bi = . . . = Bi2τ = . . . h2αt k2 —— —— = . . . FIGURE 4–17 The fraction of total heat transfer Q/Qmax up to a specified time t is determined using the Gröber charts. Qstored Qconducted L L L L2 αt Fourier number: τ = —– = ———— · · Q · Qconducted · Qstored · FIGURE 4–18 Fourier number at time t can be viewed as the ratio of the rate of heat conducted to the rate of heat stored at that time. EXAMPLE 4–3 Boiling Eggs An ordinary egg can be approximated as a 5-cm-diameter sphere (Fig. 4–19). The egg is initially at a uniform temperature of 5°C and is dropped into boil-ing water at 95°C. Taking the convection heat transfer coefficient to be h 1200 W/m2 · °C, determine how long it will take for the center of the egg to reach 70°C. SOLUTION An egg is cooked in boiling water. The cooking time of the egg is to be determined. Assumptions 1 The egg is spherical in shape with a radius of r0 2.5 cm. 2 Heat conduction in the egg is one-dimensional because of thermal symmetry about the midpoint. 3 The thermal properties of the egg and the heat transfer coefficient are constant. 4 The Fourier number is   0.2 so that the one-term approximate solutions are applicable. Properties The water content of eggs is about 74 percent, and thus the ther-mal conductivity and diffusivity of eggs can be approximated by those of water at the average temperature of (5  70)/2 37.5°C; k 0.627 W/m · °C and  k/Cp 0.151 106 m2/s (Table A-9). Analysis The temperature within the egg varies with radial distance as well as time, and the temperature at a specified location at a given time can be deter-mined from the Heisler charts or the one-term solutions. Here we will use the latter to demonstrate their use. The Biot number for this problem is Bi 47.8 which is much greater than 0.1, and thus the lumped system analysis is not applicable. The coefficients 1 and A1 for a sphere corresponding to this Bi are, from Table 4–1, 1 3.0753, A1 1.9958 Substituting these and other values into Eq. 4–15 and solving for  gives A1e2 1  → 1.9958e(3.0753)2 →  0.209 which is greater than 0.2, and thus the one-term solution is applicable with an error of less than 2 percent. Then the cooking time is determined from the de-finition of the Fourier number to be t 865 s  14.4 min Therefore, it will take about 15 min for the center of the egg to be heated from 5°C to 70°C. Discussion Note that the Biot number in lumped system analysis was defined differently as Bi hLc/k h(r/3)/k. However, either definition can be used in determining the applicability of the lumped system analysis unless Bi  0.1. r 2 o  (0.209)(0.025 m)2 0.151 106 m2/s 70  95 5  95 To  T Ti  T hr0 k (1200 W/m2 · °C)(0.025 m) 0.627 W/m · °C cen58933_ch04.qxd 9/10/2002 9:12 AM Page 224 CHAPTER 4 225 Egg Ti = 5°C h = 1200 W/m2·°C T = 95°C FIGURE 4–19 Schematic for Example 4–3. 2L = 4 cm Brass plate h = 120 W/m2·°C T = 500°C Ti = 20°C FIGURE 4–20 Schematic for Example 4–4. EXAMPLE 4–4 Heating of Large Brass Plates in an Oven In a production facility, large brass plates of 4 cm thickness that are initially at a uniform temperature of 20°C are heated by passing them through an oven that is maintained at 500°C (Fig. 4–20). The plates remain in the oven for a period of 7 min. Taking the combined convection and radiation heat transfer coefficient to be h 120 W/m2 · °C, determine the surface temperature of the plates when they come out of the oven. SOLUTION Large brass plates are heated in an oven. The surface temperature of the plates leaving the oven is to be determined. Assumptions 1 Heat conduction in the plate is one-dimensional since the plate is large relative to its thickness and there is thermal symmetry about the center plane. 2 The thermal properties of the plate and the heat transfer coefficient are constant. 3 The Fourier number is   0.2 so that the one-term approximate so-lutions are applicable. Properties The properties of brass at room temperature are k 110 W/m · °C, 8530 kg/m3, Cp 380 J/kg · °C, and  33.9 106 m2/s (Table A-3). More accurate results are obtained by using properties at average temperature. Analysis The temperature at a specified location at a given time can be de-termined from the Heisler charts or one-term solutions. Here we will use the charts to demonstrate their use. Noting that the half-thickness of the plate is L 0.02 m, from Fig. 4–13 we have Also, Therefore, 0.46 0.99 0.455 and T T  0.455(Ti  T) 500  0.455(20  500) 282°C Therefore, the surface temperature of the plates will be 282°C when they leave the oven. Discussion We notice that the Biot number in this case is Bi 1/45.8 0.022, which is much less than 0.1. Therefore, we expect the lumped system analysis to be applicable. This is also evident from (T  T)/(To  T) 0.99, which indicates that the temperatures at the center and the surface of the plate relative to the surrounding temperature are within 1 percent of each other. T  T Ti  T T  T To  T To  T Ti  T 1 Bi k hL 45.8 x L L L 1  T  T To  T 0.99 1 Bi k hL 100 W/m · °C (120 W/m2 · °C)(0.02 m) 45.8  t L2 (33.9 106 m2/s)(7 60 s) (0.02 m)2 35.6 To  T Ti  T 0.46 cen58933_ch04.qxd 9/10/2002 9:12 AM Page 225 226 HEAT TRANSFER Noting that the error involved in reading the Heisler charts is typically at least a few percent, the lumped system analysis in this case may yield just as accurate results with less effort. The heat transfer surface area of the plate is 2A, where A is the face area of the plate (the plate transfers heat through both of its surfaces), and the volume of the plate is V (2L)A, where L is the half-thickness of the plate. The expo-nent b used in the lumped system analysis is determined to be b 0.00185 s1 Then the temperature of the plate at t 7 min 420 s is determined from ebt → e(0.00185 s1)(420 s) It yields T(t) 279°C which is practically identical to the result obtained above using the Heisler charts. Therefore, we can use lumped system analysis with confidence when the Biot number is sufficiently small. T (t )  500 20  500 T (t )  T Ti  T 120 W/m2 · °C (8530 kg/m3)(380 J/kg · °C)(0.02 m) hAs CpV h(2A) Cp (2LA) h Cp L Stainless steel shaft = 200°C = 80 W/m2·°C T h Ti = 600°C D = 20 cm FIGURE 4–21 Schematic for Example 4–5. EXAMPLE 4–5 Cooling of a Long Stainless Steel Cylindrical Shaft A long 20-cm-diameter cylindrical shaft made of stainless steel 304 comes out of an oven at a uniform temperature of 600°C (Fig. 4–21). The shaft is then al-lowed to cool slowly in an environment chamber at 200°C with an average heat transfer coefficient of h 80 W/m2 · °C. Determine the temperature at the cen-ter of the shaft 45 min after the start of the cooling process. Also, determine the heat transfer per unit length of the shaft during this time period. SOLUTION A long cylindrical shaft at 600°C is allowed to cool slowly. The cen-ter temperature and the heat transfer per unit length are to be determined. Assumptions 1 Heat conduction in the shaft is one-dimensional since it is long and it has thermal symmetry about the centerline. 2 The thermal properties of the shaft and the heat transfer coefficient are constant. 3 The Fourier number is   0.2 so that the one-term approximate solutions are applicable. Properties The properties of stainless steel 304 at room temperature are k 14.9 W/m · °C, 7900 kg/m3, Cp 477 J/kg · °C, and  3.95 106 m2/s (Table A-3). More accurate results can be obtained by using properties at average temperature. Analysis The temperature within the shaft may vary with the radial distance r as well as time, and the temperature at a specified location at a given time can cen58933_ch04.qxd 9/10/2002 9:12 AM Page 226 CHAPTER 4 227 be determined from the Heisler charts. Noting that the radius of the shaft is ro 0.1 m, from Fig. 4–14 we have and To T  0.4(Ti  T) 200  0.4(600  200) 360°C Therefore, the center temperature of the shaft will drop from 600°C to 360°C in 45 min. To determine the actual heat transfer, we first need to calculate the maximum heat that can be transferred from the cylinder, which is the sensible energy of the cylinder relative to its environment. Taking L 1 m, m V ro 2 L (7900 kg/m3) (0.1 m)2(1 m) 248.2 kg Qmax mCp(T  Ti) (248.2 kg)(0.477 kJ/kg · °C)(600  200)°C 47,354 kJ The dimensionless heat transfer ratio is determined from Fig. 4–14c for a long cylinder to be Therefore, Q 0.62Qmax 0.62 (47,354 kJ) 29,360 kJ which is the total heat transfer from the shaft during the first 45 min of the cooling. ALTERNATIVE SOLUTION We could also solve this problem using the one-term solution relation instead of the transient charts. First we find the Biot number Bi 0.537 The coefficients 1 and A1 for a cylinder corresponding to this Bi are deter-mined from Table 4–1 to be 1 0.970, A1 1.122 Substituting these values into Eq. 4–14 gives 0 A1e2 1  1.122e(0.970)2(1.07) 0.41 To  T Ti  T hro k (80 W/m2 · °C)(0.1 m) 14.9 W/m · °C Bi 1 1/Bi 1 1.86 0.537 h 2 t k 2 Bi2 (0.537)2(1.07) 0.309 Q Qmax 0.62 1 Bi k hro 14.9 W/m · °C (80 W/m2 · °C)(0.1 m) 1.86  t r 2 o (3.95 106 m2/s)(45 60 s) (0.1 m)2 1.07 To  T Ti  T 0.40 cen58933_ch04.qxd 9/10/2002 9:12 AM Page 227 4–3 TRANSIENT HEAT CONDUCTION IN SEMI-INFINITE SOLIDS A semi-infinite solid is an idealized body that has a single plane surface and extends to infinity in all directions, as shown in Fig. 4–22. This idealized body is used to indicate that the temperature change in the part of the body in which we are interested (the region close to the surface) is due to the thermal condi-tions on a single surface. The earth, for example, can be considered to be a semi-infinite medium in determining the variation of temperature near its sur-face. Also, a thick wall can be modeled as a semi-infinite medium if all we are interested in is the variation of temperature in the region near one of the sur-faces, and the other surface is too far to have any impact on the region of in-terest during the time of observation. Consider a semi-infinite solid that is at a uniform temperature Ti. At time t 0, the surface of the solid at x 0 is exposed to convection by a fluid at a constant temperature T, with a heat transfer coefficient h. This problem can be formulated as a partial differential equation, which can be solved analyti-cally for the transient temperature distribution T(x, t). The solution obtained is presented in Fig. 4–23 graphically for the nondimensionalized temperature defined as 1  (x, t) 1  (4-21) against the dimensionless variable x/(2 ) for various values of the param-eter h /k. Note that the values on the vertical axis correspond to x 0, and thus rep-resent the surface temperature. The curve h /k  corresponds to h →, which corresponds to the case of specified temperature T at the surface at x 0. That is, the case in which the surface of the semi-infinite body is sud-denly brought to temperature T at t 0 and kept at T at all times can be han-dled by setting h to infinity. The specified surface temperature case is closely t t t T(x, t)  T Ti  T T(x, t)  Ti T  Ti I 228 HEAT TRANSFER and thus To T  0.41(Ti  T) 200  0.41(600  200) 364°C The value of J1(1) for 1 0.970 is determined from Table 4–2 to be 0.430. Then the fractional heat transfer is determined from Eq. 4–18 to be 1  20 1  2 0.41 0.636 and thus Q 0.636Qmax 0.636 (47,354 kJ) 30,120 kJ Discussion The slight difference between the two results is due to the reading error of the charts. 0.430 0.970 J1(1) 1 Q Qmax Plane surface 0 x      T h FIGURE 4–22 Schematic of a semi-infinite body. cen58933_ch04.qxd 9/10/2002 9:12 AM Page 228 approximated in practice when condensation or boiling takes place on the surface. For a finite heat transfer coefficient h, the surface temperature approaches the fluid temperature T as the time t approaches infinity. The exact solution of the transient one-dimensional heat conduction prob-lem in a semi-infinite medium that is initially at a uniform temperature of Ti and is suddenly subjected to convection at time t 0 has been obtained, and is expressed as (4-22) where the quantity erfc () is the complementary error function, defined as erfc () 1  du (4-23) Despite its simple appearance, the integral that appears in the above relation cannot be performed analytically. Therefore, it is evaluated numerically for different values of , and the results are listed in Table 4–3. For the special case of h →, the surface temperature Ts becomes equal to the fluid temper-ature T, and Eq. 4–22 reduces to (4-24) T(x, t)  Ti Ts  Ti erfc x 2t 2    0 eu2 T(x, t)  Ti T  Ti erfc x 2t  exp hx k  h2t k2 erfc x 2t  ht k CHAPTER 4 229 FIGURE 4–23 Variation of temperature with position and time in a semi-infinite solid initially at Ti subjected to convection to an environment at T with a convection heat transfer coefficient of h (from P. J. Schneider, Ref. 10). 1.0 0.5 0.4 0.3 0.2 0.05 0.03 0.02 0.1 0.04 0.01 0 0.25 0.5 0.75 x 2 αt 1.0 1.25 1.5 ξ = ——– 1 – ————— = 1 – θ(x, t) T(x, t) – T Ti – T 0.1 0.3 0.4 0.5 1 2 3  0.2 Ambient T, h T(x, t) x h k αt = 0.05 cen58933_ch04.qxd 9/10/2002 9:12 AM Page 229 This solution corresponds to the case when the temperature of the exposed surface of the medium is suddenly raised (or lowered) to Ts at t 0 and is maintained at that value at all times. Although the graphical solution given in Fig. 4–23 is a plot of the exact analytical solution given by Eq. 4–23, it is sub-ject to reading errors, and thus is of limited accuracy. 230 HEAT TRANSFER TABLE 4–3 The complementary error function  erfc ()  erfc ()  erfc ()  erfc ()  erfc ()  erfc () 0.00 1.00000 0.38 0.5910 0.76 0.2825 1.14 0.1069 1.52 0.03159 1.90 0.00721 0.02 0.9774 0.40 0.5716 0.78 0.2700 1.16 0.10090 1.54 0.02941 1.92 0.00662 0.04 0.9549 0.42 0.5525 0.80 0.2579 1.18 0.09516 1.56 0.02737 1.94 0.00608 0.06 0.9324 0.44 0.5338 0.82 0.2462 1.20 0.08969 1.58 0.02545 1.96 0.00557 0.08 0.9099 0.46 0.5153 0.84 0.2349 1.22 0.08447 1.60 0.02365 1.98 0.00511 0.10 0.8875 0.48 0.4973 0.86 0.2239 1.24 0.07950 1.62 0.02196 2.00 0.00468 0.12 0.8652 0.50 0.4795 0.88 0.2133 1.26 0.07476 1.64 0.02038 2.10 0.00298 0.14 0.8431 0.52 0.4621 0.90 0.2031 1.28 0.07027 1.66 0.01890 2.20 0.00186 0.16 0.8210 0.54 0.4451 0.92 0.1932 1.30 0.06599 1.68 0.01751 2.30 0.00114 0.18 0.7991 0.56 0.4284 0.94 0.1837 1.32 0.06194 1.70 0.01612 2.40 0.00069 0.20 0.7773 0.58 0.4121 0.96 0.1746 1.34 0.05809 1.72 0.01500 2.50 0.00041 0.22 0.7557 0.60 0.3961 0.98 0.1658 1.36 0.05444 1.74 0.01387 2.60 0.00024 0.24 0.7343 0.62 0.3806 1.00 0.1573 1.38 0.05098 1.76 0.01281 2.70 0.00013 0.26 0.7131 0.64 0.3654 1.02 0.1492 1.40 0.04772 1.78 0.01183 2.80 0.00008 0.28 0.6921 0.66 0.3506 1.04 0.1413 1.42 0.04462 1.80 0.01091 2.90 0.00004 0.30 0.6714 0.68 0.3362 1.06 0.1339 1.44 0.04170 1.82 0.01006 3.00 0.00002 0.32 0.6509 0.70 0.3222 1.08 0.1267 1.46 0.03895 1.84 0.00926 3.20 0.00001 0.34 0.6306 0.72 0.3086 1.10 0.1198 1.48 0.03635 1.86 0.00853 3.40 0.00000 0.36 0.6107 0.74 0.2953 1.12 0.1132 1.50 0.03390 1.88 0.00784 3.60 0.00000 EXAMPLE 4–6 Minimum Burial Depth of Water Pipes to Avoid Freezing In areas where the air temperature remains below 0°C for prolonged periods of time, the freezing of water in underground pipes is a major concern. Fortu-nately, the soil remains relatively warm during those periods, and it takes weeks for the subfreezing temperatures to reach the water mains in the ground. Thus, the soil effectively serves as an insulation to protect the water from subfreezing temperatures in winter. The ground at a particular location is covered with snow pack at 10°C for a continuous period of three months, and the average soil properties at that loca-tion are k 0.4 W/m · °C and  0.15 106 m2/s (Fig. 4–24). Assuming an initial uniform temperature of 15°C for the ground, determine the minimum burial depth to prevent the water pipes from freezing. SOLUTION The water pipes are buried in the ground to prevent freezing. The minimum burial depth at a particular location is to be determined. Assumptions 1 The temperature in the soil is affected by the thermal condi-tions at one surface only, and thus the soil can be considered to be a semi-infinite medium with a specified surface temperature of 10°C. 2 The thermal properties of the soil are constant. Ts = –10°C Ti = 15°C Soil Water pipe x FIGURE 4–24 Schematic for Example 4–6. cen58933_ch04.qxd 9/10/2002 9:12 AM Page 230 4–4 TRANSIENT HEAT CONDUCTION IN MULTIDIMENSIONAL SYSTEMS The transient temperature charts presented earlier can be used to determine the temperature distribution and heat transfer in one-dimensional heat conduction problems associated with a large plane wall, a long cylinder, a sphere, and a semi-infinite medium. Using a superposition approach called the product solution, these charts can also be used to construct solutions for the two-dimensional transient heat conduction problems encountered in geometries such as a short cylinder, a long rectangular bar, or a semi-infinite cylinder or plate, and even three-dimensional problems associated with geometries such as a rectangular prism or a semi-infinite rectangular bar, provided that all sur-faces of the solid are subjected to convection to the same fluid at temperature I CHAPTER 4 231 Properties The properties of the soil are as given in the problem statement. Analysis The temperature of the soil surrounding the pipes will be 0°C after three months in the case of minimum burial depth. Therefore, from Fig. 4–23, we have We note that t (90 days)(24 h/day)(3600 s/h) 7.78 106 s and thus x 2 2 0.36 0.77 m Therefore, the water pipes must be buried to a depth of at least 77 cm to avoid freezing under the specified harsh winter conditions. ALTERNATIVE SOLUTION The solution of this problem could also be deter-mined from Eq. 4–24: erfc → erfc 0.60 The argument that corresponds to this value of the complementary error func-tion is determined from Table 4–3 to be  0.37. Therefore, x 2 2 0.37 0.80 m Again, the slight difference is due to the reading error of the chart. (0.15 106 m2/s)(7.78 106 s) t x 2t 0  15 10  15 x 2t T (x, t )  Ti Ts  Ti (0.15 106 m2/s)(7.78 106 s) t ht k  (since h → ) 1  T (x, t )  T Ti  T 1  0  (10) 15  (10) 0.6  x 2t 0.36 T h T h T h Heat transfer Heat transfer (a) Long cylinder (b) Short cylinder (two-dimensional) T(r,t) T(r,x,t) FIGURE 4–25 The temperature in a short cylinder exposed to convection from all surfaces varies in both the radial and axial directions, and thus heat is transferred in both directions. cen58933_ch04.qxd 9/10/2002 9:12 AM Page 231 T, with the same heat transfer coefficient h, and the body involves no heat generation (Fig. 4–25). The solution in such multidimensional geometries can be expressed as the product of the solutions for the one-dimensional geome-tries whose intersection is the multidimensional geometry. Consider a short cylinder of height a and radius ro initially at a uniform tem-perature Ti. There is no heat generation in the cylinder. At time t 0, the cylinder is subjected to convection from all surfaces to a medium at temper-ature T with a heat transfer coefficient h. The temperature within the cylin-der will change with x as well as r and time t since heat transfer will occur from the top and bottom of the cylinder as well as its side surfaces. That is, T T(r, x, t) and thus this is a two-dimensional transient heat conduction problem. When the properties are assumed to be constant, it can be shown that the solution of this two-dimensional problem can be expressed as (4-25) That is, the solution for the two-dimensional short cylinder of height a and radius ro is equal to the product of the nondimensionalized solutions for the one-dimensional plane wall of thickness a and the long cylinder of radius ro, which are the two geometries whose intersection is the short cylinder, as shown in Fig. 4–26. We generalize this as follows: the solution for a multi-dimensional geometry is the product of the solutions of the one-dimensional geometries whose intersection is the multidimensional body. For convenience, the one-dimensional solutions are denoted by wall(x, t) cyl(r, t) semi-inf(x, t) (4-26) For example, the solution for a long solid bar whose cross section is an a b rectangle is the intersection of the two infinite plane walls of thicknesses a and b, as shown in Fig. 4–27, and thus the transient temperature distribution for this rectangular bar can be expressed as wall(x, t)wall(y, t) (4-27) The proper forms of the product solutions for some other geometries are given in Table 4–4. It is important to note that the x-coordinate is measured from the surface in a semi-infinite solid, and from the midplane in a plane wall. The ra-dial distance r is always measured from the centerline. Note that the solution of a two-dimensional problem involves the product of two one-dimensional solutions, whereas the solution of a three-dimensional problem involves the product of three one-dimensional solutions. A modified form of the product solution can also be used to determine the total transient heat transfer to or from a multidimensional geometry by using the one-dimensional values, as shown by L. S. Langston in 1982. The T(x, y, t)  T Ti  T rectangular bar T(x, t)  T Ti  T semi-infinite solid T(r, t)  T Ti  T infinite cylinder T(x, t)  T Ti  T plane wall T(r, x, t)  T Ti  T short cylinder T(x, t)  T Ti  T plane wall T(r, t)  T Ti  T infinite cylinder 232 HEAT TRANSFER Long cylinder Plane wall ro T h a FIGURE 4–26 A short cylinder of radius ro and height a is the intersection of a long cylinder of radius ro and a plane wall of thickness a. b a Plane wall Plane wall T h FIGURE 4–27 A long solid bar of rectangular profile a b is the intersection of two plane walls of thicknesses a and b. cen58933_ch04.qxd 9/10/2002 9:12 AM Page 232 CHAPTER 4 233 TABLE 4–4 Multidimensional solutions expressed as products of one-dimensional solutions for bodies that are initially at a uniform temperature Ti and exposed to convection from all surfaces to a medium at T z x y θ(x,y,z,t) = θwall (x,t) θwall (y,t) θwall (z,t) Rectangular parallelepiped z x y θ(x,y,z,t) = θwall (x,t) θwall (y,t) θsemi-inf (z,t) Semi-infinite rectangular bar y x θ(x,y,t) = θwall(x,t)θwall(y,t) Infinite rectangular bar y z x θ(x,y,z, t) = θwall (x,t) θsemi-inf (y,t) θsemi-inf (z,t) Quarter-infinite plate y x θ(x, y, t) = θwall (x,t) θsemi-inf (y,t) Semi-infinite plate 2L 0 L 2L x θ(x,t) = θwall(x,t) Infinite plate (or plane wall) y z x θ(x, y, z, t) = θsemi-inf (x,t) θsemi-inf (y,t) θsemi-inf (z,t) Corner region of a large medium x y θ(x,y,t) = θsemi-inf (x,t) θsemi-inf (y,t) Quarter-infinite medium x θ(x,t) = θsemi-inf (x,t) Semi-infinite medium x r θ(x,r,t) = θcyl (r,t) θwall (x,t) Short cylinder x r θ(x,r,t) = θcyl (r,t) θsemi-inf (x,t) Semi-infinite cylinder r 0 ro θ(r,t) = θcyl(r,t) Infinite cylinder cen58933_ch04.qxd 9/10/2002 9:13 AM Page 233 transient heat transfer for a two-dimensional geometry formed by the inter-section of two one-dimensional geometries 1 and 2 is (4-28) Transient heat transfer for a three-dimensional body formed by the inter-section of three one-dimensional bodies 1, 2, and 3 is given by (4-29) The use of the product solution in transient two- and three-dimensional heat conduction problems is illustrated in the following examples.  Q Qmax 31- Q Qmax 1 1- Q Qmax 2 Q Qmax total, 3D Q Qmax 1  Q Qmax 2 1- Q Qmax 1 Q Qmax total, 2D Q Qmax 1  Q Qmax 2 1- Q Qmax 1 234 HEAT TRANSFER EXAMPLE 4–7 Cooling of a Short Brass Cylinder A short brass cylinder of diameter D 10 cm and height H 12 cm is initially at a uniform temperature Ti 120°C. The cylinder is now placed in atmo-spheric air at 25°C, where heat transfer takes place by convection, with a heat transfer coefficient of h 60 W/m2 · °C. Calculate the temperature at (a) the center of the cylinder and (b) the center of the top surface of the cylinder 15 min after the start of the cooling. SOLUTION A short cylinder is allowed to cool in atmospheric air. The temper-atures at the centers of the cylinder and the top surface are to be determined. Assumptions 1 Heat conduction in the short cylinder is two-dimensional, and thus the temperature varies in both the axial x- and the radial r-directions. 2 The thermal properties of the cylinder and the heat transfer coefficient are constant. 3 The Fourier number is   0.2 so that the one-term approximate solutions are applicable. Properties The properties of brass at room temperature are k 110 W/m · °C and  33.9 106 m2/s (Table A-3). More accurate results can be obtained by using properties at average temperature. Analysis (a) This short cylinder can physically be formed by the intersection of a long cylinder of radius ro 5 cm and a plane wall of thickness 2L 12 cm, as shown in Fig. 4–28. The dimensionless temperature at the center of the plane wall is determined from Figure 4–13a to be wall(0, t) 0.8 T (0, t )T TiT  t L2 (3.39 105 m2/s)(900 s) (0.06 m)2 8.48 1 Bi k hL 110 W/m · °C (60 W/m2 · °C)(0.06 m) 30.6 x 0 r ro Ti = 120°C = 25°C = 60 W/m2·°C T h L L FIGURE 4–28 Schematic for Example 4–7. cen58933_ch04.qxd 9/10/2002 9:13 AM Page 234 CHAPTER 4 235 Similarly, at the center of the cylinder, we have cyl(0, t) 0.5 Therefore, wall(0, t) cyl(0, t) 0.8 0.5 0.4 and T(0, 0, t) T  0.4(Ti  T) 25  0.4(120  25) 63°C This is the temperature at the center of the short cylinder, which is also the cen-ter of both the long cylinder and the plate. (b) The center of the top surface of the cylinder is still at the center of the long cylinder (r 0), but at the outer surface of the plane wall (x L). Therefore, we first need to find the surface temperature of the wall. Noting that x L 0.06 m, 0.98 Then wall(L, t) 0.98 0.8 0.784 Therefore, wall(L, t)cyl(0, t) 0.784 0.5 0.392 and T(L, 0, t) T  0.392(Ti  T) 25  0.392(120  25) 62.2°C which is the temperature at the center of the top surface of the cylinder. T (L, 0, t )T TiT short cylinder ToT TiT T (L, t )T ToT T (L, t )T TiT T (L, t )T ToT x L 0.06 m 0.06 m 1 1 Bi k hL 110 W/m · °C (60 W/m2 · °C)(0.06 m) 30.6 T (0, 0, t )  T Ti  T short cylinder T (0, t )T TiT  t r 2 o (3.39 105 m2/s)(900 s) (0.05 m)2 12.2 1 Bi k hro 110 W/m · °C (60 W/m2 · °C)(0.05 m) 36.7 EXAMPLE 4–8 Heat Transfer from a Short Cylinder Determine the total heat transfer from the short brass cylinder ( 8530 kg/m3, Cp 0.380 kJ/kg · °C) discussed in Example 4–7. cen58933_ch04.qxd 9/10/2002 9:13 AM Page 235 236 HEAT TRANSFER SOLUTION We first determine the maximum heat that can be transferred from the cylinder, which is the sensible energy content of the cylinder relative to its environment: m V L (8530 kg/m3) (0.05 m)2(0.06 m) 4.02 kg Qmax mCp(Ti  T) (4.02 kg)(0.380 kJ/kg · °C)(120  25)°C 145.1 kJ Then we determine the dimensionless heat transfer ratios for both geometries. For the plane wall, it is determined from Fig. 4–13c to be 0.23 Similarly, for the cylinder, we have 0.47 Then the heat transfer ratio for the short cylinder is, from Eq. 4–28, 0.23  0.47(1  0.23) 0.592 Therefore, the total heat transfer from the cylinder during the first 15 min of cooling is Q 0.592Qmax 0.592 (145.1 kJ) 85.9 kJ Q Qmax short cyl Q Qmax 1  Q Qmax 2 1  Q Qmax 1 Bi 1 1/Bi 1 36.7 0.0272 h 2t k 2 Bi2 (0.0272)2(12.2) 0.0090 Q Qmaxinfinite cylinder Bi 1 1/Bi 1 30.6 0.0327 h 2t k 2 Bi2 (0.0327)2(8.48) 0.0091 Q Qmaxplane wall r 2 o EXAMPLE 4–9 Cooling of a Long Cylinder by Water A semi-infinite aluminum cylinder of diameter D 20 cm is initially at a uni-form temperature Ti 200°C. The cylinder is now placed in water at 15°C where heat transfer takes place by convection, with a heat transfer coefficient of h 120 W/m2 · °C. Determine the temperature at the center of the cylinder 15 cm from the end surface 5 min after the start of the cooling. SOLUTION A semi-infinite aluminum cylinder is cooled by water. The tem-perature at the center of the cylinder 15 cm from the end surface is to be determined. Assumptions 1 Heat conduction in the semi-infinite cylinder is two-dimensional, and thus the temperature varies in both the axial x- and the radial r-directions. 2 The thermal properties of the cylinder and the heat transfer co-efficient are constant. 3 The Fourier number is   0.2 so that the one-term approximate solutions are applicable. cen58933_ch04.qxd 9/10/2002 9:13 AM Page 236 CHAPTER 4 237 Properties The properties of aluminum at room temperature are k 237 W/m · °C and  9.71 106 m2/s (Table A-3). More accurate results can be obtained by using properties at average temperature. Analysis This semi-infinite cylinder can physically be formed by the inter-section of an infinite cylinder of radius ro 10 cm and a semi-infinite medium, as shown in Fig. 4–29. We will solve this problem using the one-term solution relation for the cylin-der and the analytic solution for the semi-infinite medium. First we consider the infinitely long cylinder and evaluate the Biot number: Bi 0.05 The coefficients 1 and A1 for a cylinder corresponding to this Bi are deter-mined from Table 4–1 to be 1 0.3126 and A1 1.0124. The Fourier num-ber in this case is  2.91  0.2 and thus the one-term approximation is applicable. Substituting these values into Eq. 4–14 gives 0 cyl(0, t) A1e2 1  1.0124e(0.3126)2(2.91) 0.762 The solution for the semi-infinite solid can be determined from 1  semi-inf(x, t) erfc First we determine the various quantities in parentheses:  0.44 0.086 0.0759 (0.086)2 0.0074 Substituting and evaluating the complementary error functions from Table 4–3, semi-inf(x, t) 1  erfc (0.44)  exp (0.0759  0.0074) erfc (0.44  0.086) 1  0.5338  exp (0.0833) 0.457 0.963 Now we apply the product solution to get semi-inf(x, t)cyl(0, t) 0.963 0.762 0.734 T (x, 0, t )  T Ti  T semi-infinite cylinder h 2t k 2 ht k 2 hx k (120 W/m2 · °C)(0.15 m) 237 W/m · °C ht k (120 W/m2 · °C)(9.71 105 m2/s)(300 s) 237 W/m · °C x 2t 0.15 m 2(9.71 105 m2/s)(5 60 s) x 2t  exp hx k  h 2t k 2 erfc x 2t  ht k t r 2 o (9.71 105 m2/s)(5 60 s) (0.1 m)2 hro k (120 W/m2 · °C)(0.1 m) 237 W/m · °C x = 15 cm x 0 r = 15°C = 120 W/m2·°C T h D = 20 cm Ti = 200°C FIGURE 4–29 Schematic for Example 4–9. cen58933_ch04.qxd 9/10/2002 9:13 AM Page 237 238 HEAT TRANSFER and T(x, 0, t) T  0.734(Ti  T) 15  0.734(200  15) 151°C which is the temperature at the center of the cylinder 15 cm from the exposed bottom surface. EXAMPLE 4–10 Refrigerating Steaks while Avoiding Frostbite In a meat processing plant, 1-in.-thick steaks initially at 75°F are to be cooled in the racks of a large refrigerator that is maintained at 5°F (Fig. 4–30). The steaks are placed close to each other, so that heat transfer from the 1-in.-thick edges is negligible. The entire steak is to be cooled below 45°F, but its temper-ature is not to drop below 35°F at any point during refrigeration to avoid “frost-bite.” The convection heat transfer coefficient and thus the rate of heat transfer from the steak can be controlled by varying the speed of a circulating fan in-side. Determine the heat transfer coefficient h that will enable us to meet both temperature constraints while keeping the refrigeration time to a minimum. The steak can be treated as a homogeneous layer having the properties 74.9 lbm/ft3, Cp 0.98 Btu/lbm · °F, k 0.26 Btu/h · ft · °F, and  0.0035 ft2/h. SOLUTION Steaks are to be cooled in a refrigerator maintained at 5°F. The heat transfer coefficient that will allow cooling the steaks below 45°F while avoiding frostbite is to be determined. Assumptions 1 Heat conduction through the steaks is one-dimensional since the steaks form a large layer relative to their thickness and there is thermal sym-metry about the center plane. 2 The thermal properties of the steaks and the heat transfer coefficient are constant. 3 The Fourier number is   0.2 so that the one-term approximate solutions are applicable. Properties The properties of the steaks are as given in the problem statement. Analysis The lowest temperature in the steak will occur at the surfaces and the highest temperature at the center at a given time, since the inner part will be the last place to be cooled. In the limiting case, the surface temperature at x L 0.5 in. from the center will be 35°F, while the midplane temperature is 45°F in an environment at 5°F. Then, from Fig. 4–13b, we obtain 1.5 which gives h 4.16 Btu/h · ft2 · °F Discussion The convection heat transfer coefficient should be kept below this value to satisfy the constraints on the temperature of the steak during refriger-ation. We can also meet the constraints by using a lower heat transfer coeffi-cient, but doing so would extend the refrigeration time unnecessarily. 1 1.5 k L 0.26 Btu/h · ft · °F 1.5(0.5/12 ft) 1 Bi k hL x L 0.5 in. 0.5 in. 1 T (L, t )  T To  T 35  5 45  5 0.75 Steak 1 in. 35°F 5°F FIGURE 4–30 Schematic for Example 4–10. cen58933_ch04.qxd 9/10/2002 9:13 AM Page 238 CHAPTER 4 239 The restrictions that are inherent in the use of Heisler charts and the one-term solutions (or any other analytical solutions) can be lifted by using the nu-merical methods discussed in Chapter 5. TOPIC OF SPECIAL INTEREST Refrigeration and Freezing of Foods Control of Microorganisms in Foods Microorganisms such as bacteria, yeasts, molds, and viruses are widely encountered in air, water, soil, living organisms, and unprocessed food items, and cause off-flavors and odors, slime production, changes in the texture and appearances, and the eventual spoilage of foods. Holding per-ishable foods at warm temperatures is the primary cause of spoilage, and the prevention of food spoilage and the premature degradation of quality due to microorganisms is the largest application area of refrigeration. The first step in controlling microorganisms is to understand what they are and the factors that affect their transmission, growth, and destruction. Of the various kinds of microorganisms, bacteria are the prime cause for the spoilage of foods, especially moist foods. Dry and acidic foods create an undesirable environment for the growth of bacteria, but not for the growth of yeasts and molds. Molds are also encountered on moist surfaces, cheese, and spoiled foods. Specific viruses are encountered in certain ani-mals and humans, and poor sanitation practices such as keeping processed foods in the same area as the uncooked ones and being careless about hand-washing can cause the contamination of food products. When contamination occurs, the microorganisms start to adapt to the new environmental conditions. This initial slow or no-growth period is called the lag phase, and the shelf life of a food item is directly propor-tional to the length of this phase (Fig. 4–31). The adaptation period is fol-lowed by an exponential growth period during which the population of microorganisms can double two or more times every hour under favorable conditions unless drastic sanitation measures are taken. The depletion of nutrients and the accumulation of toxins slow down the growth and start the death period. The rate of growth of microorganisms in a food item depends on the characteristics of the food itself such as the chemical structure, pH level, presence of inhibitors and competing microorganisms, and water activity as well as the environmental conditions such as the temperature and relative humidity of the environment and the air motion (Fig. 4–32). Microorganisms need food to grow and multiply, and their nutritional needs are readily provided by the carbohydrates, proteins, minerals, and vitamins in a food. Different types of microorganisms have different nu-tritional needs, and the types of nutrients in a food determine the types of microorganisms that may dwell on them. The preservatives added to the This section can be skipped without a loss of continuity. Microorganism population Exponential growth Lag Death Time FIGURE 4–31 Typical growth curve of microorganisms. FOOD Water content Chemical composition Contamination level The use of inhibitors pH level Air motion 0 50 % Relative humidity Temperature Oxygen level ENVIRONMENT 100 FIGURE 4–32 The factors that affect the rate of growth of microorganisms. cen58933_ch04.qxd 9/10/2002 9:13 AM Page 239 240 HEAT TRANSFER food may also inhibit the growth of certain microorganisms. Different kinds of microorganisms that exist compete for the same food supply, and thus the composition of microorganisms in a food at any time depends on the initial make-up of the microorganisms. All living organisms need water to grow, and microorganisms cannot grow in foods that are not sufficiently moist. Microbiological growth in refrigerated foods such as fresh fruits, vegetables, and meats starts at the exposed surfaces where contamination is most likely to occur. Fresh meat in a package left in a room will spoil quickly, as you may have noticed. A meat carcass hung in a controlled environment, on the other hand, will age healthily as a result of dehydration on the outer surface, which inhibits microbiological growth there and protects the carcass. Microorganism growth in a food item is governed by the combined ef-fects of the characteristics of the food and the environmental factors. We cannot do much about the characteristics of the food, but we certainly can alter the environmental conditions to more desirable levels through heat-ing, cooling, ventilating, humidification, dehumidification, and control of the oxygen levels. The growth rate of microorganisms in foods is a strong function of temperature, and temperature control is the single most effec-tive mechanism for controlling the growth rate. Microorganisms grow best at “warm” temperatures, usually between 20 and 60°C. The growth rate declines at high temperatures, and death occurs at still higher temperatures, usually above 70°C for most micro-organisms. Cooling is an effective and practical way of reducing the growth rate of microorganisms and thus extending the shelf life of perish-able foods. A temperature of 4°C or lower is considered to be a safe re-frigeration temperature. Sometimes a small increase in refrigeration temperature may cause a large increase in the growth rate, and thus a considerable decrease in shelf life of the food (Fig. 4–33). The growth rate of some microorganisms, for example, doubles for each 3°C rise in temperature. Another factor that affects microbiological growth and transmission is the relative humidity of the environment, which is a measure of the water content of the air. High humidity in cold rooms should be avoided since condensation that forms on the walls and ceiling creates the proper envi-ronment for mold growth and buildups. The drip of contaminated conden-sate onto food products in the room poses a potential health hazard. Different microorganisms react differently to the presence of oxygen in the environment. Some microorganisms such as molds require oxygen for growth, while some others cannot grow in the presence of oxygen. Some grow best in low-oxygen environments, while others grow in environments regardless of the amount of oxygen. Therefore, the growth of certain microorganisms can be controlled by controlling the amount of oxygen in the environment. For example, vacuum packaging inhibits the growth of microorganisms that require oxygen. Also, the storage life of some fruits can be extended by reducing the oxygen level in the storage room. Microorganisms in food products can be controlled by (1) preventing contamination by following strict sanitation practices, (2) inhibiting growth by altering the environmental conditions, and (3) destroying the organisms by heat treatment or chemicals. The best way to minimize contamination Rate of growth Temperature FIGURE 4–33 The rate of growth of microorganisms in a food product increases exponentially with increasing environmental temperature. cen58933_ch04.qxd 9/10/2002 9:13 AM Page 240 CHAPTER 4 241 in food processing areas is to use fine air filters in ventilation systems to capture the dust particles that transport the bacteria in the air. Of course, the filters must remain dry since microorganisms can grow in wet filters. Also, the ventilation system must maintain a positive pressure in the food processing areas to prevent any airborne contaminants from entering inside by infiltration. The elimination of condensation on the walls and the ceil-ing of the facility and the diversion of plumbing condensation drip pans of refrigerators to the drain system are two other preventive measures against contamination. Drip systems must be cleaned regularly to prevent micro-biological growth in them. Also, any contact between raw and cooked food products should be minimized, and cooked products must be stored in rooms with positive pressures. Frozen foods must be kept at 18°C or be-low, and utmost care should be exercised when food products are packaged after they are frozen to avoid contamination during packaging. The growth of microorganisms is best controlled by keeping the temper-ature and relative humidity of the environment in the desirable range. Keeping the relative humidity below 60 percent, for example, prevents the growth of all microorganisms on the surfaces. Microorganisms can be de-stroyed by heating the food product to high temperatures (usually above 70°C), by treating them with chemicals, or by exposing them to ultraviolet light or solar radiation. Distinction should be made between survival and growth of micro-organisms. A particular microorganism that may not grow at some low tem-perature may be able to survive at that temperature for a very long time (Fig. 4–34). Therefore, freezing is not an effective way of killing micro-organisms. In fact, some microorganism cultures are preserved by freezing them at very low temperatures. The rate of freezing is also an important consideration in the refrigeration of foods since some microorganisms adapt to low temperatures and grow at those temperatures when the cool-ing rate is very low. Refrigeration and Freezing of Foods The storage life of fresh perishable foods such as meats, fish, vegetables, and fruits can be extended by several days by storing them at temperatures just above freezing, usually between 1 and 4°C. The storage life of foods can be extended by several months by freezing and storing them at sub-freezing temperatures, usually between 18 and 35°C, depending on the particular food (Fig. 4–35). Refrigeration slows down the chemical and biological processes in foods, and the accompanying deterioration and loss of quality and nutrients. Sweet corn, for example, may lose half of its initial sugar content in one day at 21°C, but only 5 percent of it at 0°C. Fresh asparagus may lose 50 percent of its vitamin C content in one day at 20°C, but in 12 days at 0°C. Refrigeration also extends the shelf life of products. The first appear-ance of unsightly yellowing of broccoli, for example, may be delayed by three or more days by refrigeration. Early attempts to freeze food items resulted in poor-quality products because of the large ice crystals that formed. It was determined that the rate of freezing has a major effect on the size of ice crystals and the quality, texture, and nutritional and sensory properties of many foods. During slow Z Z Z Microorganisms Frozen food FIGURE 4–34 Freezing may stop the growth of microorganisms, but it may not necessarily kill them. Refrigerator 1 to 4°C Freezer –18 to –35°C Fresh foods Frozen foods FIGURE 4–35 Recommended refrigeration and freezing temperatures for most perishable foods. cen58933_ch04.qxd 9/10/2002 9:13 AM Page 241 242 HEAT TRANSFER freezing, ice crystals can grow to a large size, whereas during fast freezing a large number of ice crystals start forming at once and are much smaller in size. Large ice crystals are not desirable since they can puncture the walls of the cells, causing a degradation of texture and a loss of natural juices during thawing. A crust forms rapidly on the outer layer of the product and seals in the juices, aromatics, and flavoring agents. The product quality is also affected adversely by temperature fluctuations of the storage room. The ordinary refrigeration of foods involves cooling only without any phase change. The freezing of foods, on the other hand, involves three stages: cooling to the freezing point (removing the sensible heat), freezing (removing the latent heat), and further cooling to the desired subfreezing temperature (removing the sensible heat of frozen food), as shown in Fig-ure 4–36. Beef Products Meat carcasses in slaughterhouses should be cooled as fast as possible to a uniform temperature of about 1.7°C to reduce the growth rate of micro-organisms that may be present on carcass surfaces, and thus minimize spoilage. The right level of temperature, humidity, and air motion should be selected to prevent excessive shrinkage, toughening, and discoloration. The deep body temperature of an animal is about 39°C, but this temper-ature tends to rise a couple of degrees in the midsections after slaughter as a result of the heat generated during the biological reactions that occur in the cells. The temperature of the exposed surfaces, on the other hand, tends to drop as a result of heat losses. The thickest part of the carcass is the round, and the center of the round is the last place to cool during chilling. Therefore, the cooling of the carcass can best be monitored by inserting a thermometer deep into the central part of the round. About 70 percent of the beef carcass is water, and the carcass is cooled mostly by evaporative cooling as a result of moisture migration toward the surface where evaporation occurs. But this shrinking translates into a loss of salable mass that can amount to 2 percent of the total mass during an overnight chilling. To prevent excessive loss of mass, carcasses are usually washed or sprayed with water prior to cooling. With adequate care, spray chilling can eliminate carcass cooling shrinkage almost entirely. The average total mass of dressed beef, which is normally split into two sides, is about 300 kg, and the average specific heat of the carcass is about 3.14 kJ/kg · °C (Table 4–5). The chilling room must have a capacity equal to the daily kill of the slaughterhouse, which may be several hundred. A beef carcass is washed before it enters the chilling room and absorbs a large amount of water (about 3.6 kg) at its surface during the washing process. This does not represent a net mass gain, however, since it is lost by dripping or evaporation in the chilling room during cooling. Ideally, the carcass does not lose or gain any net weight as it is cooled in the chilling room. However, it does lose about 0.5 percent of the total mass in the hold-ing room as it continues to cool. The actual product loss is determined by first weighing the dry carcass before washing and then weighing it again after it is cooled. The refrigerated air temperature in the chilling room of beef carcasses must be sufficiently high to avoid freezing and discoloration on the outer Temperature Time Cooling (below freezing) Cooling (above freezing) Beginning of freezing End of freezing Freezing FIGURE 4–36 Typical freezing curve of a food item. TABLE 4–5 Thermal properties of beef Quantity Typical value Average density 1070 kg/m3 Specific heat: Above freezing 3.14 kJ/kg · °C Below freezing 1.70 kJ/kg · °C Freezing point –2.7°C Latent heat of fusion 249 kJ/kg Thermal 0.41 W/m · °C conductivity (at 6°C) cen58933_ch04.qxd 9/10/2002 9:13 AM Page 242 CHAPTER 4 243 surfaces of the carcass. This means a long residence time for the massive beef carcasses in the chilling room to cool to the desired temperature. Beef carcasses are only partially cooled at the end of an overnight stay in the chilling room. The temperature of a beef carcass drops to 1.7 to 7°C at the surface and to about 15°C in mid parts of the round in 10 h. It takes another day or two in the holding room maintained at 1 to 2°C to complete chilling and temperature equalization. But hog carcasses are fully chilled during that period because of their smaller size. The air circulation in the holding room is kept at minimum levels to avoid excessive moisture loss and dis-coloration. The refrigeration load of the holding room is much smaller than that of the chilling room, and thus it requires a smaller refrigeration system. Beef carcasses intended for distant markets are shipped the day after slaughter in refrigerated trucks, where the rest of the cooling is done. This practice makes it possible to deliver fresh meat long distances in a timely manner. The variation in temperature of the beef carcass during cooling is given in Figure 4–37. Initially, the cooling process is dominated by sensible heat transfer. Note that the average temperature of the carcass is reduced by about 28°C (from 36 to 8°C) in 20 h. The cooling rate of the carcass could be increased by lowering the refrigerated air temperature and increasing the air velocity, but such measures also increase the risk of surface freezing. Most meats are judged on their tenderness, and the preservation of ten-derness is an important consideration in the refrigeration and freezing of meats. Meat consists primarily of bundles of tiny muscle fibers bundled to-gether inside long strings of connective tissues that hold it together. The tenderness of a certain cut of beef depends on the location of the cut, the age, and the activity level of the animal. Cuts from the relatively inactive mid-backbone section of the animal such as short loins, sirloin, and prime ribs are more tender than the cuts from the active parts such as the legs and the neck (Fig. 4–38). The more active the animal, the more the connective tissue, and the tougher the meat. The meat of an older animal is more fla-vorful, however, and is preferred for stewing since the toughness of the meat does not pose a problem for moist-heat cooking such as boiling. The FIGURE 4–37 Typical cooling curve of a beef carcass in the chilling and holding rooms at an average temperature of 0°C (from ASHRAE, Handbook: Refrigeration, Ref. 3, Chap. 11, Fig. 2). 40 30 20 10 0 –10 Temperature, °C 0 4 8 12 16 20 24 28 32 36 Time from start of chill, hours 40 44 48 52 56 60 64 68 72 Room air temp. Minimum carcass temp (chuck surface) Avg. carcass temp (all parts) Maximum carcass temp (deep round) Chuck Foreshank Brisket Short plate Flank Round Rib Short loin Sirloin FIGURE 4–38 Various cuts of beef (from National Livestock and Meat Board). cen58933_ch04.qxd 9/10/2002 9:13 AM Page 243 244 HEAT TRANSFER protein collagen, which is the main component of the connective tissue, softens and dissolves in hot and moist environments and gradually trans-forms into gelatin, and tenderizes the meat. The old saying “one should either cook an animal immediately after slaughter or wait at least two days” has a lot of truth in it. The biomechan-ical reactions in the muscle continue after the slaughter until the energy supplied to the muscle to do work diminishes. The muscle then stiffens and goes into rigor mortis. This process begins several hours after the animal is slaughtered and continues for 12 to 36 h until an enzymatic action sets in and tenderizes the connective tissue, as shown in Figure 4–39. It takes about seven days to complete tenderization naturally in storage facilities maintained at 2°C. Electrical stimulation also causes the meat to be tender. To avoid toughness, fresh meat should not be frozen before rigor mortis has passed. You have probably noticed that steaks are tender and rather tasty when they are hot but toughen as they cool. This is because the gelatin that formed during cooking thickens as it cools, and meat loses its tenderness. So it is no surprise that first-class restaurants serve their steak on hot thick plates that keep the steaks warm for a long time. Also, cooking softens the connective tissue but toughens the tender muscle fibers. Therefore, barbe-cuing on low heat for a long time results in a tough steak. Variety meats intended for long-term storage must be frozen rapidly to reduce spoilage and preserve quality. Perhaps the first thought that comes to mind to freeze meat is to place the meat packages into the freezer and wait. But the freezing time is too long in this case, especially for large boxes. For example, the core temperature of a 4–cm-deep box containing 32 kg of variety meat can be as high as 16°C 24 h after it is placed into a 30°C freezer. The freezing time of large boxes can be shortened consid-erably by adding some dry ice into it. A more effective method of freezing, called quick chilling, involves the use of lower air temperatures, 40 to 30°C, with higher velocities of 2.5 m/s to 5 m/s over the product (Fig. 4–40). The internal temperature should be lowered to 4°C for products to be transferred to a storage freezer and to 18°C for products to be shipped immediately. The rate of freezing depends on the package material and its insulating properties, the thickness of the largest box, the type of meat, and the capacity of the re-frigeration system. Note that the air temperature will rise excessively dur-ing initial stages of freezing and increase the freezing time if the capacity of the system is inadequate. A smaller refrigeration system will be adequate if dry ice is to be used in packages. Shrinkage during freezing varies from about 0.5 to 1 percent. Although the average freezing point of lean meat can be taken to be 2°C with a latent heat of 249 kJ/kg, it should be remembered that freez-ing occurs over a temperature range, with most freezing occurring between 1 and 4°C. Therefore, cooling the meat through this temperature range and removing the latent heat takes the most time during freezing. Meat can be kept at an internal temperature of 2 to 1°C for local use and storage for under a week. Meat must be frozen and stored at much lower temperatures for long-term storage. The lower the storage tempera-ture, the longer the storage life of meat products, as shown in Table 4–6. 10 5 0 Tenderness scale 5 Time in days 10 FIGURE 4–39 Variation of tenderness of meat stored at 2°C with time after slaughter. Air –40 to –30°C 2.5 to 5 m/s Meat freezer Meat FIGURE 4–40 The freezing time of meat can be reduced considerably by using low temperature air at high velocity. TABLE 4–6 Storage life of frozen meat products at different storage temperatures (from ASHRAE Handbook: Refrigeration, Chap. 10, Table 7) Storage Life, Months Temperature Product 12°C 18°C 23°C Beef 4–12 6–18 12–24 Lamb 3–8 6–16 12–18 Veal 3–4 4–14 8 Pork 2–6 4–12 8–15 Chopped beef 3–4 4–6 8 Cooked foods 2–3 2–4 cen58933_ch04.qxd 9/10/2002 9:13 AM Page 244 CHAPTER 4 245 The internal temperature of carcasses entering the cooling sections varies from 38 to 41°C for hogs and from 37 to 39°C for lambs and calves. It takes about 15 h to cool the hogs and calves to the recommended tem-perature of 3 to 4°C. The cooling-room temperature is maintained at 1 to 0°C and the temperature difference between the refrigerant and the cooling air is kept at about 6°C. Air is circulated at a rate of about 7 to 12 air changes per hour. Lamb carcasses are cooled to an internal temperature of 1 to 2°C, which takes about 12 to 14 h, and are held at that temperature with 85 to 90 percent relative humidity until shipped or processed. The rec-ommended rate of air circulation is 50 to 60 air changes per hour during the first 4 to 6 h, which is reduced to 10 to 12 changes per hour afterward. Freezing does not seem to affect the flavor of meat much, but it affects the quality in several ways. The rate and temperature of freezing may in-fluence color, tenderness, and drip. Rapid freezing increases tenderness and reduces the tissue damage and the amount of drip after thawing. Storage at low freezing temperatures causes significant changes in animal fat. Frozen pork experiences more undesirable changes during storage because of its fat structure, and thus its acceptable storage period is shorter than that of beef, veal, or lamb. Meat storage facilities usually have a refrigerated shipping dock where the orders are assembled and shipped out. Such docks save valuable stor-age space from being used for shipping purposes and provide a more ac-ceptable working environment for the employees. Packing plants that ship whole or half carcasses in bulk quantities may not need a shipping dock; a load-out door is often adequate for such cases. A refrigerated shipping dock, as shown in Figure 4–41, reduces the re-frigeration load of freezers or coolers and prevents temperature fluctua-tions in the storage area. It is often adequate to maintain the shipping docks at 4 to 7°C for the coolers and about 1.5°C for the freezers. The dew point of the dock air should be below the product temperature to avoid conden-sation on the surface of the products and loss of quality. The rate of airflow through the loading doors and other openings is proportional to the square root of the temperature difference, and thus reducing the temperature dif-ference at the opening by half by keeping the shipping dock at the average temperature reduces the rate of airflow into the dock and thus into the freezer by 1  0.3, or 30 percent. Also, the air that flows into the freezer is already cooled to about 1.5°C by the refrigeration unit of the dock, which represents about 50 percent of the cooling load of the in-coming air. Thus, the net effect of the refrigerated shipping dock is a reduction of the infiltration load of the freezer by about 65 percent since 1  0.7 0.5 0.65. The net gain is equal to the difference between the reduction of the infiltration load of the freezer and the refrigeration load of the shipping dock. Note that the dock refrigerators operate at much higher temperatures (1.5°C instead of about 23°C), and thus they consume much less power for the same amount of cooling. Poultry Products Poultry products can be preserved by ice-chilling to 1 to 2°C or deep chill-ing to about 2°C for short-term storage, or by freezing them to 18°C or 0.5 Freezer –23°C Refrigerated dock 1.5°C Refrigerated truck Sliding door FIGURE 4–41 A refrigerated truck dock for loading frozen items to a refrigerated truck. cen58933_ch04.qxd 9/10/2002 9:13 AM Page 245 246 HEAT TRANSFER below for long-term storage. Poultry processing plants are completely automated, and the small size of the birds makes continuous conveyor line operation feasible. The birds are first electrically stunned before cutting to prevent strug-gling. Following a 90- to 120-s bleeding time, the birds are scalded by immersing them into a tank of warm water, usually at 51 to 55°C, for up to 120 s to loosen the feathers. Then the feathers are removed by feather-picking machines, and the eviscerated carcass is washed thoroughly before chilling. The internal temperature of the birds ranges from 24 to 35°C after washing, depending on the temperatures of the ambient air and the wash-ing water as well as the extent of washing. To control the microbial growth, the USDA regulations require that poul-try be chilled to 4°C or below in less than 4 h for carcasses of less than 1.8 kg, in less than 6 h for carcasses of 1.8 to 3.6 kg. and in less than 8 h for carcasses more than 3.6 kg. Meeting these requirements today is not diffi-cult since the slow air chilling is largely replaced by the rapid immersion chilling in tanks of slush ice. Immersion chilling has the added benefit that it not only prevents dehydration, but it causes a net absorption of water and thus increases the mass of salable product. Cool air chilling of unpacked poultry can cause a moisture loss of 1 to 2 percent, while water immersion chilling can cause a moisture absorption of 4 to 15 percent (Fig. 4–42). Water spray chilling can cause a moisture absorption of up to 4 percent. Most water absorbed is held between the flesh and the skin and the connective tissues in the skin. In immersion chilling, some soluble solids are lost from the carcass to the water, but the loss has no significant effect on flavor. Many slush ice tank chillers today are replaced by continuous flow-type immersion slush ice chillers. Continuous slush ice-chillers can reduce the internal temperature of poultry from 32 to 4°C in about 30 minutes at a rate up to 10, 000 birds per hour. Ice requirements depend on the inlet and exit temperatures of the carcass and the water, but 0.25 kg of ice per kg of car-cass is usually adequate. However, bacterial contamination such as salmo-nella remains a concern with this method, and it may be necessary to chloride the water to control contamination. Tenderness is an important consideration for poultry products just as it is for red meat, and preserving tenderness is an important consideration in the cooling and freezing of poultry. Birds cooked or frozen before passing through rigor mortis remain very tough. Natural tenderization begins soon after slaughter and is completed within 24 h when birds are held at 4°C. Tenderization is rapid during the first three hours and slows down there-after. Immersion in hot water and cutting into the muscle adversely affect tenderization. Increasing the scalding temperature or the scalding time has been observed to increase toughness, and decreasing the scalding time has been observed to increase tenderness. The beating action of mechanical feather-picking machines causes considerable toughening. Therefore, it is recommended that any cutting be done after tenderization. Cutting up the bird into pieces before natural tenderization is completed reduces tender-ness considerably. Therefore, it is recommended that any cutting be done after tenderization. Rapid chilling of poultry can also have a toughening 1000 g 1050 g Immersion chilling H2O 1000 g 980 g Air chilling H2O FIGURE 4–42 Air chilling causes dehydration and thus weight loss for poultry, whereas immersion chilling causes a weight gain as a result of water absorption. cen58933_ch04.qxd 9/10/2002 9:13 AM Page 246 CHAPTER 4 247 effect. It is found that the tenderization process can be speeded up consid-erably by a patented electrical stunning process. Poultry products are highly perishable, and thus they should be kept at the lowest possible temperature to maximize their shelf life. Studies have shown that the populations of certain bacteria double every 36 h at 2°C, 14 h at 0°C, 7 h at 5°C, and less than 1 h at 25°C (Fig. 4–43). Studies have also shown that the total bacterial counts on birds held at 2°C for 14 days are equivalent to those held at 10°C for 5 days or 24°C for 1 day. It has also been found that birds held at 1°C had 8 days of additional shelf life over those held at 4°C. The growth of microorganisms on the surfaces of the poultry causes the development of an off-odor and bacterial slime. The higher the initial amount of bacterial contamination, the faster the sliming occurs. Therefore, good sanitation practices during processing such as cleaning the equipment frequently and washing the carcasses are as important as the storage tem-perature in extending shelf life. Poultry must be frozen rapidly to ensure a light, pleasing appearance. Poultry that is frozen slowly appears dark and develops large ice crystals that damage the tissue. The ice crystals formed during rapid freezing are small. Delaying freezing of poultry causes the ice crystals to become larger. Rapid freezing can be accomplished by forced air at temperatures of 23 to 40°C and velocities of 1.5 to 5 m/s in air-blast tunnel freezers. Most poultry is frozen this way. Also, the packaged birds freeze much faster on open shelves than they do in boxes. If poultry packages must be frozen in boxes, then it is very desirable to leave the boxes open or to cut holes on the boxes in the direction of airflow during freezing. For best results, the blast tunnel should be fully loaded across its cross-section with even spac-ing between the products to assure uniform airflow around all sides of the packages. The freezing time of poultry as a function of refrigerated air tem-perature is given in Figure 4–44. Thermal properties of poultry are given in Table 4–7. Other freezing methods for poultry include sandwiching between cold plates, immersion into a refrigerated liquid such as glycol or calcium chlo-ride brine, and cryogenic cooling with liquid nitrogen. Poultry can be frozen in several hours by cold plates. Very high freezing rates can be ob-tained by immersing the packaged birds into a low-temperature brine. The freezing time of birds in 29°C brine can be as low as 20 min, depending on the size of the bird (Fig. 4–45). Also, immersion freezing produces a very appealing light appearance, and the high rates of heat transfer make continuous line operation feasible. It also has lower initial and maintenance costs than forced air, but leaks into the packages through some small holes or cracks remain a concern. The convection heat transfer coefficient is 17 W/m2 · °C for air at 29°C and 2.5 m/s whereas it is 170 W/m2 · °C for sodium chloride brine at 18°C and a velocity of 0.02 m/s. Sometimes liq-uid nitrogen is used to crust freeze the poultry products to 73°C. The freezing is then completed with air in a holding room at 23°C. Properly packaged poultry products can be stored frozen for up to about a year at temperatures of 18°C or lower. The storage life drops consider-ably at higher (but still below-freezing) temperatures. Significant changes 12 10 8 6 4 2 0 –2 0 5 10 15 20 25 Storage life (days) Storage temperature, °C FIGURE 4–43 The storage life of fresh poultry decreases exponentially with increasing storage temperature. Air temperature, degrees Celsius Freezing time, hours 9 8 7 6 5 4 3 2 1 0 –84 –73 –62 –51 –40 –29 –18 –7 Giblets Inside surface 13 mm depth Under skin Note: Freezing time is the time required for temperature to fall from 0 to –4°C. The values are for 2.3 to 3.6 kg chickens with initial temperature of 0 to 2°C and with air velocity of 2.3 to 2.8 m/s. FIGURE 4–44 The variation of freezing time of poultry with air temperature (from van der Berg and Lentz, Ref. 11). cen58933_ch04.qxd 9/10/2002 9:13 AM Page 247 248 HEAT TRANSFER occur in flavor and juiciness when poultry is frozen for too long, and a stale rancid odor develops. Frozen poultry may become dehydrated and experi-ence freezer burn, which may reduce the eye appeal of the product and cause toughening of the affected area. Dehydration and thus freezer burn can be controlled by humidification, lowering the storage temperature, and packaging the product in essentially impermeable film. The storage life can be extended by packing the poultry in an oxygen-free environment. The bacterial counts in precooked frozen products must be kept at safe levels since bacteria may not be destroyed completely during the reheating process at home. Frozen poultry can be thawed in ambient air, water, refrigerator, or oven without any significant difference in taste. Big birds like turkey should be thawed safely by holding it in a refrigerator at 2 to 4°C for two to four days, depending on the size of the bird. They can also be thawed by immersing them into cool water in a large container for 4 to 6 h, or holding them in a paper bag. Care must be exercised to keep the bird’s surface cool to mini-mize microbiological growth when thawing in air or water. TABLE 4–7 Thermal properties of poultry Quantity Typical value Average density: Muscle 1070 kg/m3 Skin 1030 kg/m3 Specific heat: Above freezing 2.94 kJ/kg · °C Below freezing 1.55 kJ/kg · °C Freezing point 2.8°C Latent heat of fusion 247 kJ/kg Thermal conductivity: (in W/m · °C) Breast muscle 0.502 at 20°C 1.384 at 20°C 1.506 at 40°C Dark muscle 1.557 at 40°C FIGURE 4–45 The variation of temperature of the breast of 6.8-kg turkeys initially at 1°C with depth during immersion cooling at 29°C (from van der Berg and Lentz, Ref. 11). 5 0 –5 –10 –15 Temperature, °C –20 –25 –30 –35 0 25 50 75 100 125 Time, min. 13 mm depth 6.5 mm depth Under skin Skin surface 25 mm depth 38 mm depth Inside surface Giblets 150 175 200 225 250 EXAMPLE 4–5 Chilling of Beef Carcasses in a Meat Plant The chilling room of a meat plant is 18 m 20 m 5.5 m in size and has a capacity of 450 beef carcasses. The power consumed by the fans and the lights of the chilling room are 26 and 3 kW, respectively, and the room gains heat through its envelope at a rate of 13 kW. The average mass of beef carcasses is 285 kg. The carcasses enter the chilling room at 36°C after they are washed to facilitate evaporative cooling and are cooled to 15°C in 10 h. The water is ex-pected to evaporate at a rate of 0.080 kg/s. The air enters the evaporator sec-tion of the refrigeration system at 0.7°C and leaves at 2°C. The air side of the evaporator is heavily finned, and the overall heat transfer coefficient of the evaporator based on the air side is 20 W/m2 · °C. Also, the average temperature difference between the air and the refrigerant in the evaporator is 5.5°C. cen58933_ch04.qxd 9/10/2002 9:13 AM Page 248 CHAPTER 4 249 Determine (a) the refrigeration load of the chilling room, (b) the volume flow rate of air, and (c) the heat transfer surface area of the evaporator on the air side, assuming all the vapor and the fog in the air freezes in the evaporator. SOLUTION The chilling room of a meat plant with a capacity of 450 beef car-casses is considered. The cooling load, the airflow rate, and the heat transfer area of the evaporator are to be determined. Assumptions 1 Water evaporates at a rate of 0.080 kg/s. 2 All the moisture in the air freezes in the evaporator. Properties The heat of fusion and the heat of vaporization of water at 0°C are 333.7 kJ/kg and 2501 kJ/kg (Table A-9). The density and specific heat of air at 0°C are 1.292 kg/m3 and 1.006 kJ/kg · °C (Table A-15). Also, the specific heat of beef carcass is determined from the relation in Table A-7b to be Cp 1.68  2.51 (water content) 1.68  2.51 0.58 3.14 kJ/kg · °C Analysis (a) A sketch of the chilling room is given in Figure 4–46. The amount of beef mass that needs to be cooled per unit time is mbeef (Total beef mass cooled)/(Cooling time) (450 carcasses)(285 kg/carcass)/(10 3600 s) 3.56 kg/s The product refrigeration load can be viewed as the energy that needs to be removed from the beef carcass as it is cooled from 36 to 15°C at a rate of 3.56 kg/s and is determined to be Q · beef (mC T)beef (3.56 kg/s)(3.14 kJ/kg · °C)(36  15)°C 235 kW Then the total refrigeration load of the chilling room becomes Q · total, chillroom Q · beef  Q · fan  Q · lights  Q · heat gain 235  26  3  13 277 kW The amount of carcass cooling due to evaporative cooling of water is Q · beef, evaporative (mhfg)water (0.080 kg/s)(2490 kJ/kg) 199 kW which is 199/235 85 percent of the total product cooling load. The remain-ing 15 percent of the heat is transferred by convection and radiation. (b) Heat is transferred to air at the rate determined above, and the tempera-ture of the air rises from 2°C to 0.7°C as a result. Therefore, the mass flow rate of air is m · air 102.0 kg/s Then the volume flow rate of air becomes V · air 78.9 m3/s (c) Normally the heat transfer load of the evaporator is the same as the refriger-ation load. But in this case the water that enters the evaporator as a liquid is 102 kg/s 1.292 kg/m3 m · air air 277 kW (1.006 kJ/kg · °C)[0.7  (2)°C] Q · air (Cp Tair) 13 kW Lights, 3 kW Beef carcass 36°C 285 kg Evaporation 0.080 kg/s Evaporator Fans, 26 kW Refrigerated air 0.7°C –2°C Qevap · FIGURE 4–46 Schematic for Example 4–5. cen58933_ch04.qxd 9/10/2002 9:13 AM Page 249 250 HEAT TRANSFER frozen as the temperature drops to 2°C, and the evaporator must also remove the latent heat of freezing, which is determined from Q · freezing (m · hlatent)water (0.080 kg/s)(334 kJ/kg) 27 kW Therefore, the total rate of heat removal at the evaporator is Q · evaporator Q · total, chill room  Q · freezing 277  27 304 kW Then the heat transfer surface area of the evaporator on the air side is deter-mined from Q · evaporator (UA)airside T, A 2764 m2 Obviously, a finned surface must be used to provide such a large surface area on the air side. 304,000 W (20 W/m2 · °C)(5.5°C) Q · evaporator U T SUMMARY In this chapter we considered the variation of temperature with time as well as position in one- or multidimensional systems. We first considered the lumped systems in which the tempera-ture varies with time but remains uniform throughout the sys-tem at any time. The temperature of a lumped body of arbitrary shape of mass m, volume V, surface area As, density , and specific heat Cp initially at a uniform temperature Ti that is exposed to convection at time t 0 in a medium at tempera-ture T with a heat transfer coefficient h is expressed as ebt where b (1/s) is a positive quantity whose dimension is (time)1. This rela-tion can be used to determine the temperature T(t) of a body at time t or, alternately, the time t required for the temperature to reach a specified value T(t). Once the temperature T(t) at time t is available, the rate of convection heat transfer between the body and its environment at that time can be determined from Newton’s law of cooling as Q · (t) hAs [T(t)  T] (W) The total amount of heat transfer between the body and the sur-rounding medium over the time interval t 0 to t is simply the change in the energy content of the body, Q mCp[T(t)  Ti] (kJ) The amount of heat transfer reaches its upper limit when the body reaches the surrounding temperature T. Therefore, the maximum heat transfer between the body and its surround-ings is Qmax mCp (T  Ti) (kJ) The error involved in lumped system analysis is negligible when Bi 0.1 where Bi is the Biot number and Lc V/As is the characteristic length. When the lumped system analysis is not applicable, the vari-ation of temperature with position as well as time can be deter-mined using the transient temperature charts given in Figs. 4–13, 4–14, 4–15, and 4–23 for a large plane wall, a long cylin-der, a sphere, and a semi-infinite medium, respectively. These charts are applicable for one-dimensional heat transfer in those geometries. Therefore, their use is limited to situations in which the body is initially at a uniform temperature, all sur-faces are subjected to the same thermal conditions, and the body does not involve any heat generation. These charts can also be used to determine the total heat transfer from the body up to a specified time t. hLc k hAs Cp V h Cp Lc T(t)  T Ti  T cen58933_ch04.qxd 9/10/2002 9:13 AM Page 250 CHAPTER 4 251 Using a one-term approximation, the solutions of one-dimensional transient heat conduction problems are expressed analytically as Plane wall: (x, t)wall A1e2 1 cos (1x/L),   0.2 Cylinder: (r, t)cyl A1e2 1 J0(1r/ro),   0.2 Sphere: (r, t)sph A1e2 1 ,   0.2 where the constants A1 and 1 are functions of the Bi number only, and their values are listed in Table 4–1 against the Bi number for all three geometries. The error involved in one-term solutions is less than 2 percent when   0.2. Using the one-term solutions, the fractional heat transfers in different geometries are expressed as Plane wall: 1  0, wall Cylinder: 1  20, cyl Sphere: 1  30, sph The analytic solution for one-dimensional transient heat conduction in a semi-infinite solid subjected to convection is given by where the quantity erfc () is the complementary error func-tion. For the special case of h →, the surface temperature Ts becomes equal to the fluid temperature T, and the above equa-tion reduces to (Ts constant) Using a clever superposition principle called the product so-lution these charts can also be used to construct solutions for the two-dimensional transient heat conduction problems en-countered in geometries such as a short cylinder, a long rectan-gular bar, or a semi-infinite cylinder or plate, and even three-dimensional problems associated with geometries such as a rectangular prism or a semi-infinite rectangular bar, pro-vided that all surfaces of the solid are subjected to convection to the same fluid at temperature T, with the same convection heat transfer coefficient h, and the body involves no heat generation. The solution in such multidimensional geometries can be expressed as the product of the solutions for the one-dimensional geometries whose intersection is the multi-dimensional geometry. The total heat transfer to or from a multidimensional geom-etry can also be determined by using the one-dimensional val-ues. The transient heat transfer for a two-dimensional geometry formed by the intersection of two one-dimensional geometries 1 and 2 is Transient heat transfer for a three-dimensional body formed by the intersection of three one-dimensional bodies 1, 2, and 3 is given by  Q Qmax 31- Q Qmax 1 1- Q Qmax 2 Q Qmax total, 3D Q Qmax 1  Q Qmax 2 1- Q Qmax 1 Q Qmax total, 2D Q Qmax 1  Q Qmax 2 1- Q Qmax 1 T(x, t)  Ti Ts  Ti erfc x 2t erfc x 2t  ht k  exp hx k  h2t k2 x 2t T(x, t)  Ti T  Ti erfc sin 1  1 cos 1 3 1 Q Qmax sph J1( 1) 1 Q Qmax cyl sin 1 1 Q Qmax wall sin(1r/ro) 1r/ro T(r, t)  T Ti  T T(r, t)  T Ti  T T(x, t)  T Ti  T REFERENCES AND SUGGESTED READING 1. ASHRAE. Handbook of Fundamentals. SI version. Atlanta, GA: American Society of Heating, Refrigerating, and Air-Conditioning Engineers, Inc., 1993. 2. ASHRAE. Handbook of Fundamentals. SI version. Atlanta, GA: American Society of Heating, Refrigerating, and Air-Conditioning Engineers, Inc., 1994. 3. H. S. Carslaw and J. C. Jaeger. Conduction of Heat in Solids. 2nd ed. London: Oxford University Press, 1959. 4. H. Gröber, S. Erk, and U. Grigull. Fundamentals of Heat Transfer. New York: McGraw-Hill, 1961. 5. M. P. Heisler. “Temperature Charts for Induction and Constant Temperature Heating.” ASME Transactions 69 (1947), pp. 227–36. 6. H. Hillman. Kitchen Science. Mount Vernon, NY: Consumers Union, 1981. 7. F. P. Incropera and D. P. DeWitt. Introduction to Heat Transfer. 4th ed. New York: John Wiley & Sons, 2002. cen58933_ch04.qxd 9/10/2002 9:13 AM Page 251 252 HEAT TRANSFER 8. L. S. Langston. “Heat Transfer from Multidimensional Objects Using One-Dimensional Solutions for Heat Loss.” International Journal of Heat and Mass Transfer 25 (1982), pp. 149–50. 9. M. N. Özis ,ik, Heat Transfer—A Basic Approach. New York: McGraw-Hill, 1985. 10. P. J. Schneider. Conduction Heat Transfer. Reading, MA: Addison-Wesley, 1955. 11. L. van der Berg and C. P. Lentz. “Factors Affecting Freezing Rate and Appearance of Eviscerated Poultry Frozen in Air.” Food Technology 12 (1958). PROBLEMS Lumped System Analysis 4–1C What is lumped system analysis? When is it applicable? 4–2C Consider heat transfer between two identical hot solid bodies and the air surrounding them. The first solid is being cooled by a fan while the second one is allowed to cool natu-rally. For which solid is the lumped system analysis more likely to be applicable? Why? 4–3C Consider heat transfer between two identical hot solid bodies and their environments. The first solid is dropped in a large container filled with water, while the second one is al-lowed to cool naturally in the air. For which solid is the lumped system analysis more likely to be applicable? Why? 4–4C Consider a hot baked potato on a plate. The tempera-ture of the potato is observed to drop by 4°C during the first minute. Will the temperature drop during the second minute be less than, equal to, or more than 4°C? Why? 4–5C Consider a potato being baked in an oven that is main-tained at a constant temperature. The temperature of the potato is observed to rise by 5°C during the first minute. Will the tem-perature rise during the second minute be less than, equal to, or more than 5°C? Why? 4–6C What is the physical significance of the Biot number? Is the Biot number more likely to be larger for highly conduct-ing solids or poorly conducting ones? 4–7C Consider two identical 4–kg pieces of roast beef. The first piece is baked as a whole, while the second is baked after being cut into two equal pieces in the same oven. Will there be any difference between the cooking times of the whole and cut roasts? Why? 4–8C Consider a sphere and a cylinder of equal volume made of copper. Both the sphere and the cylinder are initially at the same temperature and are exposed to convection in the same environment. Which do you think will cool faster, the cylinder or the sphere? Why? 4–9C In what medium is the lumped system analysis more likely to be applicable: in water or in air? Why? 4–10C For which solid is the lumped system analysis more likely to be applicable: an actual apple or a golden apple of the same size? Why? 4–11C For which kind of bodies made of the same material is the lumped system analysis more likely to be applicable: slender ones or well-rounded ones of the same volume? Why? 4–12 Obtain relations for the characteristic lengths of a large plane wall of thickness 2L, a very long cylinder of radius ro, and a sphere of radius ro. 4–13 Obtain a relation for the time required for a lumped system to reach the average temperature (Ti  T), where Ti is the initial temperature and T is the temperature of the environment. 4–14 The temperature of a gas stream is to be measured by a thermocouple whose junction can be approximated as a 1.2-mm-diameter sphere. The properties of the junction are k 35 W/m · °C, 8500 kg/m3, and Cp 320 J/kg · °C, and the heat transfer coefficient between the junction and the gas is h 65 W/m2 · °C. Determine how long it will take for the thermocouple to read 99 percent of the initial temperature difference. Answer: 38.5 s 4–15E In a manufacturing facility, 2-in.-diameter brass balls (k 64.1 Btu/h · ft · °F, 532 lbm/ft3, and Cp 0.092 Btu/lbm · °F) initially at 250°F are quenched in a water bath at 120°F for a period of 2 min at a rate of 120 balls per minute. If the convection heat transfer coefficient is 42 Btu/h · ft2 · °F, determine (a) the temperature of the balls after quenching and (b) the rate at which heat needs to be removed from the water in order to keep its temperature constant at 120°F. 1 2 Problems designated by a “C” are concept questions, and students are encouraged to answer them all. Problems designated by an “E” are in English units, and the SI users can ignore them. Problems with an EES-CD icon are solved using EES, and complete solutions together with parametric studies are included on the enclosed CD. Problems with a computer-EES icon are comprehensive in nature, and are intended to be solved with a computer, preferably using the EES software that accompanies this text. Cool air Hot baked potato FIGURE P4–4C cen58933_ch04.qxd 9/10/2002 9:13 AM Page 252 CHAPTER 4 253 4–16E Repeat Problem 4–15E for aluminum balls. 4–17 To warm up some milk for a baby, a mother pours milk into a thin-walled glass whose diameter is 6 cm. The height of the milk in the glass is 7 cm. She then places the glass into a large pan filled with hot water at 60°C. The milk is stirred con-stantly, so that its temperature is uniform at all times. If the heat transfer coefficient between the water and the glass is 120 W/m2 · °C, determine how long it will take for the milk to warm up from 3°C to 38°C. Take the properties of the milk to be the same as those of water. Can the milk in this case be treated as a lumped system? Why? Answer: 5.8 min 4–18 Repeat Problem 4–17 for the case of water also being stirred, so that the heat transfer coefficient is doubled to 240 W/m2 · °C. 4–19E During a picnic on a hot summer day, all the cold drinks disappeared quickly, and the only available drinks were those at the ambient temperature of 80°F. In an effort to cool a 12-fluid-oz drink in a can, which is 5 in. high and has a diame-ter of 2.5 in., a person grabs the can and starts shaking it in the iced water of the chest at 32°F. The temperature of the drink can be assumed to be uniform at all times, and the heat transfer coefficient between the iced water and the aluminum can is 30 Btu/h · ft2 · °F. Using the properties of water for the drink, estimate how long it will take for the canned drink to cool to 45°F. 4–20 Consider a 1000-W iron whose base plate is made of 0.5-cm-thick aluminum alloy 2024-T6 ( 2770 kg/m3, Cp 875 J/kg · °C,  7.3 105 m2/s). The base plate has a sur-face area of 0.03 m2. Initially, the iron is in thermal equilibrium with the ambient air at 22°C. Taking the heat transfer coefficient at the surface of the base plate to be 12 W/m2 · °C and assuming 85 percent of the heat generated in the resistance wires is transferred to the plate, determine how long it will take for the plate temperature to reach 140°C. Is it realistic to as-sume the plate temperature to be uniform at all times? 4–21 Reconsider Problem 4–20. Using EES (or other) software, investigate the effects of the heat trans-fer coefficient and the final plate temperature on the time it will take for the plate to reach this temperature. Let the heat trans-fer coefficient vary from 5 W/m2 · °C to 25 W/m2 · °C and the temperature from 30°C to 200°C. Plot the time as functions of the heat transfer coefficient and the temperature, and discuss the results. 4–22 Stainless steel ball bearings ( 8085 kg/m3, k 15.1 W/m · °C, Cp 0.480 kJ/kg · °C, and  3.91 106 m2/s) having a diameter of 1.2 cm are to be quenched in water. The balls leave the oven at a uniform temperature of 900°C and are exposed to air at 30°C for a while before they are dropped into the water. If the temperature of the balls is not to fall below 850°C prior to quenching and the heat transfer coefficient in the air is 125 W/m2 · °C, determine how long they can stand in the air before being dropped into the water. Answer: 3.7 s 4–23 Carbon steel balls ( 7833 kg/m3, k 54 W/m · °C, Cp 0.465 kJ/kg · °C, and  1.474 106 m2/s) 8 mm in Brass balls 250°F 120°F Water bath FIGURE P4–15E FIGURE P4–19E Air 22°C 1000 W iron FIGURE P4–20 Air, 35°C Furnace 100°C 900°C Steel ball FIGURE P4–23 cen58933_ch04.qxd 9/10/2002 9:13 AM Page 253 254 HEAT TRANSFER diameter are annealed by heating them first to 900°C in a fur-nace and then allowing them to cool slowly to 100°C in am-bient air at 35°C. If the average heat transfer coefficient is 75 W/m2 · °C, determine how long the annealing process will take. If 2500 balls are to be annealed per hour, determine the total rate of heat transfer from the balls to the ambient air. 4–24 Reconsider Problem 4–23. Using EES (or other) software, investigate the effect of the initial tem-perature of the balls on the annealing time and the total rate of heat transfer. Let the temperature vary from 500°C to 1000°C. Plot the time and the total rate of heat transfer as a function of the initial temperature, and discuss the results. 4–25 An electronic device dissipating 30 W has a mass of 20 g, a specific heat of 850 J/kg · °C, and a surface area of 5 cm2. The device is lightly used, and it is on for 5 min and then off for several hours, during which it cools to the ambient temperature of 25°C. Taking the heat transfer coefficient to be 12 W/m2 · °C, determine the temperature of the device at the end of the 5-min operating period. What would your answer be if the device were attached to an aluminum heat sink having a mass of 200 g and a surface area of 80 cm2? Assume the device and the heat sink to be nearly isothermal. Transient Heat Conduction in Large Plane Walls, Long Cylinders, and Spheres with Spatial Effects 4–26C What is an infinitely long cylinder? When is it proper to treat an actual cylinder as being infinitely long, and when is it not? For example, is it proper to use this model when finding the temperatures near the bottom or top surfaces of a cylinder? Explain. 4–27C Can the transient temperature charts in Fig. 4–13 for a plane wall exposed to convection on both sides be used for a plane wall with one side exposed to convection while the other side is insulated? Explain. 4–28C Why are the transient temperature charts prepared using nondimensionalized quantities such as the Biot and Fourier numbers instead of the actual variables such as thermal conductivity and time? 4–29C What is the physical significance of the Fourier num-ber? Will the Fourier number for a specified heat transfer prob-lem double when the time is doubled? 4–30C How can we use the transient temperature charts when the surface temperature of the geometry is specified in-stead of the temperature of the surrounding medium and the convection heat transfer coefficient? 4–31C A body at an initial temperature of Ti is brought into a medium at a constant temperature of T. How can you deter-mine the maximum possible amount of heat transfer between the body and the surrounding medium? 4–32C The Biot number during a heat transfer process be-tween a sphere and its surroundings is determined to be 0.02. Would you use lumped system analysis or the transient tem-perature charts when determining the midpoint temperature of the sphere? Why? 4–33 A student calculates that the total heat transfer from a spherical copper ball of diameter 15 cm initially at 200°C and its environment at a constant temperature of 25°C during the first 20 min of cooling is 4520 kJ. Is this result reason-able? Why? 4–34 An ordinary egg can be approximated as a 5.5-cm-diameter sphere whose properties are roughly k 0.6 W/m · °C and  0.14 106 m2/s. The egg is initially at a uniform temperature of 8°C and is dropped into boiling water at 97°C. Taking the convection heat transfer coefficient to be h 1400 W/m2 · °C, determine how long it will take for the center of the egg to reach 70°C. 4–35 Reconsider Problem 4–34. Using EES (or other) software, investigate the effect of the final center temperature of the egg on the time it will take for the center to reach this temperature. Let the temperature vary from 50°C to 95°C. Plot the time versus the temperature, and discuss the results. 4–36 In a production facility, 3-cm-thick large brass plates (k 110 W/m · °C, 8530 kg/m3, Cp 380 J/kg · °C, and  33.9 106 m2/s) that are initially at a uniform tempera-ture of 25°C are heated by passing them through an oven main-tained at 700°C. The plates remain in the oven for a period of 10 min. Taking the convection heat transfer coefficient to be h 80 W/m2 · °C, determine the surface temperature of the plates when they come out of the oven. Egg Boiling water 97°C Ti = 8°C FIGURE P4–34 Brass plate 25°C 3 cm Furnace, 700°C FIGURE P4–36 cen58933_ch04.qxd 9/10/2002 9:13 AM Page 254 CHAPTER 4 255 4–37 Reconsider Problem 4–36. Using EES (or other) software, investigate the effects of the tempera-ture of the oven and the heating time on the final surface tem-perature of the plates. Let the oven temperature vary from 500°C to 900°C and the time from 2 min to 30 min. Plot the surface temperature as the functions of the oven temperature and the time, and discuss the results. 4–38 A long 35-cm-diameter cylindrical shaft made of stain-less steel 304 (k 14.9 W/m · °C, 7900 kg/m3, Cp 477 J/kg · °C, and  3.95 106 m2/s) comes out of an oven at a uniform temperature of 400°C. The shaft is then allowed to cool slowly in a chamber at 150°C with an average convection heat transfer coefficient of h 60 W/m2 · °C. Determine the temperature at the center of the shaft 20 min after the start of the cooling process. Also, determine the heat transfer per unit length of the shaft during this time period. Answers: 390°C, 16,015 kJ/m 4–39 Reconsider Problem 4–38. Using EES (or other) software, investigate the effect of the cooling time on the final center temperature of the shaft and the amount of heat transfer. Let the time vary from 5 min to 60 min. Plot the center temperature and the heat transfer as a function of the time, and discuss the results. 4–40E Long cylindrical AISI stainless steel rods (k 7.74 Btu/h · ft · °F and  0.135 ft2/h) of 4-in. diameter are heat-treated by drawing them at a velocity of 10 ft/min through a 30-ft-long oven maintained at 1700°F. The heat transfer coefficient in the oven is 20 Btu/h · ft2 · °F. If the rods enter the oven at 85°F, determine their centerline temperature when they leave. 4–41 In a meat processing plant, 2-cm-thick steaks (k 0.45 W/m · °C and  0.91 107 m2/s) that are initially at 25°C are to be cooled by passing them through a refrigeration room at 11°C. The heat transfer coefficient on both sides of the steaks is 9 W/m2 · °C. If both surfaces of the steaks are to be cooled to 2°C, determine how long the steaks should be kept in the refrigeration room. 4–42 A long cylindrical wood log (k 0.17 W/m · °C and  1.28 107 m2/s) is 10 cm in diameter and is initially at a uniform temperature of 10°C. It is exposed to hot gases at 500°C in a fireplace with a heat transfer coefficient of 13.6 W/m2 · °C on the surface. If the ignition temperature of the wood is 420°C, determine how long it will be before the log ignites. 4–43 In Betty Crocker’s Cookbook, it is stated that it takes 2 h 45 min to roast a 3.2-kg rib initially at 4.5°C “rare” in an oven maintained at 163°C. It is recommended that a meat ther-mometer be used to monitor the cooking, and the rib is consid-ered rare done when the thermometer inserted into the center of the thickest part of the meat registers 60°C. The rib can be treated as a homogeneous spherical object with the properties 1200 kg/m3, Cp 4.1 kJ/kg · °C, k 0.45 W/m · °C, and  0.91 107 m2/s. Determine (a) the heat transfer coeffi-cient at the surface of the rib, (b) the temperature of the outer surface of the rib when it is done, and (c) the amount of heat transferred to the rib. (d) Using the values obtained, predict how long it will take to roast this rib to “medium” level, which occurs when the innermost temperature of the rib reaches 71°C. Compare your result to the listed value of 3 h 20 min. If the roast rib is to be set on the counter for about 15 min before it is sliced, it is recommended that the rib be taken out of the oven when the thermometer registers about 4°C below the indicated value because the rib will continue cook-ing even after it is taken out of the oven. Do you agree with this recommendation? Answers: (a) 156.9 W/m2 · °C, (b) 159.5°C, (c) 1629 kJ, (d) 3.0 h 4–44 Repeat Problem 4–43 for a roast rib that is to be “well-done” instead of “rare.” A rib is considered to be well-done when its center temperature reaches 77°C, and the roasting in this case takes about 4 h 15 min. 4–45 For heat transfer purposes, an egg can be considered to be a 5.5-cm-diameter sphere having the properties of water. An egg that is initially at 8°C is dropped into the boiling water at 100°C. The heat transfer coefficient at the surface of the egg is estimated to be 800 W/m2 · °C. If the egg is considered cooked when its center temperature reaches 60°C, determine how long the egg should be kept in the boiling water. 30 ft 10 ft/min Oven 1700°F Stainless steel 85°F FIGURE P4–40E Oven, 163°C Rib Ti = 4.5°C FIGURE P4–43 cen58933_ch04.qxd 9/10/2002 9:13 AM Page 255 256 HEAT TRANSFER 4–46 Repeat Problem 4–45 for a location at 1610-m eleva-tion such as Denver, Colorado, where the boiling temperature of water is 94.4°C. 4–47 The author and his 6-year-old son have conducted the following experiment to determine the thermal conductivity of a hot dog. They first boiled water in a large pan and measured the temperature of the boiling water to be 94°C, which is not surprising, since they live at an elevation of about 1650 m in Reno, Nevada. They then took a hot dog that is 12.5 cm long and 2.2 cm in diameter and inserted a thermocouple into the midpoint of the hot dog and another thermocouple just under the skin. They waited until both thermocouples read 20°C, which is the ambient temperature. They then dropped the hot dog into boiling water and observed the changes in both tem-peratures. Exactly 2 min after the hot dog was dropped into the boiling water, they recorded the center and the surface temper-atures to be 59°C and 88°C, respectively. The density of the hot dog can be taken to be 980 kg/m3, which is slightly less than the density of water, since the hot dog was observed to be float-ing in water while being almost completely immersed. The specific heat of a hot dog can be taken to be 3900 J/kg · °C, which is slightly less than that of water, since a hot dog is mostly water. Using transient temperature charts, determine (a) the thermal diffusivity of the hot dog, (b) the thermal con-ductivity of the hot dog, and (c) the convection heat transfer coefficient. Answers: (a) 2.02 107 m2/s, (b) 0.771 W/m · °C, (c) 467 W/m2 · °C. 4–48 Using the data and the answers given in Problem 4–47, determine the center and the surface temperatures of the hot dog 4 min after the start of the cooking. Also determine the amount of heat transferred to the hot dog. 4–49E In a chicken processing plant, whole chickens averag-ing 5 lb each and initially at 72°F are to be cooled in the racks of a large refrigerator that is maintained at 5°F. The entire chicken is to be cooled below 45°F, but the temperature of the chicken is not to drop below 35°F at any point during refrig-eration. The convection heat transfer coefficient and thus the rate of heat transfer from the chicken can be controlled by varying the speed of a circulating fan inside. Determine the heat transfer coefficient that will enable us to meet both tem-perature constraints while keeping the refrigeration time to a minimum. The chicken can be treated as a homogeneous spher-ical object having the properties 74.9 lbm/ft3, Cp 0.98 Btu/lbm · °F, k 0.26 Btu/h · ft · °F, and  0.0035 ft2/h. 4–50 A person puts a few apples into the freezer at 15°C to cool them quickly for guests who are about to arrive. Initially, the apples are at a uniform temperature of 20°C, and the heat transfer coefficient on the surfaces is 8 W/m2 · °C. Treating the apples as 9-cm-diameter spheres and taking their properties to be 840 kg/m3, Cp 3.81 kJ/kg · °C, k 0.418 W/m · °C, and  1.3 107 m2/s, determine the center and surface temperatures of the apples in 1 h. Also, determine the amount of heat transfer from each apple. 4–51 Reconsider Problem 4–50. Using EES (or other) software, investigate the effect of the initial tem-perature of the apples on the final center and surface tem-peratures and the amount of heat transfer. Let the initial temperature vary from 2°C to 30°C. Plot the center tempera-ture, the surface temperature, and the amount of heat transfer as a function of the initial temperature, and discuss the results. 4–52 Citrus fruits are very susceptible to cold weather, and extended exposure to subfreezing temperatures can destroy them. Consider an 8-cm-diameter orange that is initially at HOT DOG Boiling water 94°C Tsurface Tcenter FIGURE P4–47 Chicken Ti = 72°F Refrigerator 5°F FIGURE P4–49E Orange Ti = 15°C Ambient air –15°C FIGURE P4–52 cen58933_ch04.qxd 9/10/2002 9:13 AM Page 256 CHAPTER 4 257 15°C. A cold front moves in one night, and the ambient tem-perature suddenly drops to 6°C, with a heat transfer coeffi-cient of 15 W/m2 · °C. Using the properties of water for the orange and assuming the ambient conditions to remain con-stant for 4 h before the cold front moves out, determine if any part of the orange will freeze that night. 4–53 An 8-cm-diameter potato ( 1100 kg/m3, Cp 3900 J/kg · °C, k 0.6 W/m · °C, and  1.4 107 m2/s) that is initially at a uniform temperature of 25°C is baked in an oven at 170°C until a temperature sensor inserted to the center of the potato indicates a reading of 70°C. The potato is then taken out of the oven and wrapped in thick towels so that almost no heat is lost from the baked potato. Assuming the heat transfer coef-ficient in the oven to be 25 W/m2 · °C, determine (a) how long the potato is baked in the oven and (b) the final equilibrium temperature of the potato after it is wrapped. 4–54 White potatoes (k 0.50 W/m · °C and  0.13 106 m2/s) that are initially at a uniform temperature of 25°C and have an average diameter of 6 cm are to be cooled by re-frigerated air at 2°C flowing at a velocity of 4 m/s. The average heat transfer coefficient between the potatoes and the air is ex-perimentally determined to be 19 W/m2 · °C. Determine how long it will take for the center temperature of the potatoes to drop to 6°C. Also, determine if any part of the potatoes will ex-perience chilling injury during this process. 4–55E Oranges of 2.5-in. diameter (k 0.26 Btu/h · ft · °F and  1.4 106 ft2/s) initially at a uniform temperature of 78°F are to be cooled by refrigerated air at 25°F flowing at a velocity of 1 ft/s. The average heat transfer coefficient between the oranges and the air is experimentally determined to be 4.6 Btu/h · ft2 · °F. Determine how long it will take for the center temperature of the oranges to drop to 40°F. Also, determine if any part of the oranges will freeze during this process. 4–56 A 65-kg beef carcass (k 0.47 W/m · °C and  0.13 106 m2/s) initially at a uniform temperature of 37°C is to be cooled by refrigerated air at 6°C flowing at a velocity of 1.8 m/s. The average heat transfer coefficient between the carcass and the air is 22 W/m2 · °C. Treating the carcass as a cylinder of diameter 24 cm and height 1.4 m and disregarding heat transfer from the base and top surfaces, determine how long it will take for the center temperature of the carcass to drop to 4°C. Also, determine if any part of the carcass will freeze during this process. Answer: 14.0 h 4–57 Layers of 23-cm-thick meat slabs (k 0.47 W/m · °C and  0.13 106 m2/s) initially at a uniform temperature of 7°C are to be frozen by refrigerated air at 30°C flowing at a velocity of 1.4 m/s. The average heat transfer coefficient be-tween the meat and the air is 20 W/m2 · °C. Assuming the size of the meat slabs to be large relative to their thickness, deter-mine how long it will take for the center temperature of the slabs to drop to 18°C. Also, determine the surface tempera-ture of the meat slab at that time. 4–58E Layers of 6-in.-thick meat slabs (k 0.26 Btu/h · ft · °F and  1.4 106 ft2/s) initially at a uniform temperature of 50°F are cooled by refrigerated air at 23°F to a temperature of 36°F at their center in 12 h. Estimate the aver-age heat transfer coefficient during this cooling process. Answer: 1.5 Btu/h · ft2 · °F 4–59 Chickens with an average mass of 1.7 kg (k 0.45 W/m · °C and  0.13 106 m2/s) initially at a uniform temperature of 15°C are to be chilled in agitated brine at 10°C. The average heat transfer coefficient between the chicken and the brine is determined experimentally to be 440 W/m2 · °C. Taking the average density of the chicken to be 0.95 g/cm3 and treating the chicken as a spherical lump, deter-mine the center and the surface temperatures of the chicken in 2 h and 30 min. Also, determine if any part of the chicken will freeze during this process. Air 2°C 4 m/s Potato Ti = 25°C FIGURE P4–54 Beef 37°C Air –6°C 1.8 m/s FIGURE P4–56 Chicken 1.7 kg Brine –10°C FIGURE P4–59 cen58933_ch04.qxd 9/10/2002 9:13 AM Page 257 258 HEAT TRANSFER Transient Heat Conduction in Semi-Infinite Solids 4–60C What is a semi-infinite medium? Give examples of solid bodies that can be treated as semi-infinite mediums for heat transfer purposes. 4–61C Under what conditions can a plane wall be treated as a semi-infinite medium? 4–62C Consider a hot semi-infinite solid at an initial temper-ature of Ti that is exposed to convection to a cooler medium at a constant temperature of T, with a heat transfer coefficient of h. Explain how you can determine the total amount of heat transfer from the solid up to a specified time to. 4–63 In areas where the air temperature remains below 0°C for prolonged periods of time, the freezing of water in under-ground pipes is a major concern. Fortunately, the soil remains relatively warm during those periods, and it takes weeks for the subfreezing temperatures to reach the water mains in the ground. Thus, the soil effectively serves as an insulation to pro-tect the water from the freezing atmospheric temperatures in winter. The ground at a particular location is covered with snow pack at 8°C for a continuous period of 60 days, and the aver-age soil properties at that location are k 0.35 W/m · °C and  0.15 806 m2/s. Assuming an initial uniform tempera-ture of 8°C for the ground, determine the minimum burial depth to prevent the water pipes from freezing. 4–64 The soil temperature in the upper layers of the earth varies with the variations in the atmospheric conditions. Before a cold front moves in, the earth at a location is initially at a uni-form temperature of 10°C. Then the area is subjected to a tem-perature of 10°C and high winds that resulted in a convection heat transfer coefficient of 40 W/m2 · °C on the earth’s surface for a period of 10 h. Taking the properties of the soil at that lo-cation to be k 0.9 W/m · °C and  1.6 105 m2/s, deter-mine the soil temperature at distances 0, 10, 20, and 50 cm from the earth’s surface at the end of this 10-h period. 4–65 Reconsider Problem 4–64. Using EES (or other) software, plot the soil temperature as a function of the distance from the earth’s surface as the distance varies from 0 m to 1m, and discuss the results. 4–66E The walls of a furnace are made of 1.5-ft-thick con-crete (k 0.64 Btu/h · ft · °F and  0.023 ft2/h). Initially, the furnace and the surrounding air are in thermal equilibrium at 70°F. The furnace is then fired, and the inner surfaces of the furnace are subjected to hot gases at 1800°F with a very large heat transfer coefficient. Determine how long it will take for the temperature of the outer surface of the furnace walls to rise to 70.1°F. Answer: 181 min 4–67 A thick wood slab (k 0.17 W/m · °C and  1.28 107 m2/s) that is initially at a uniform temperature of 25°C is exposed to hot gases at 550°C for a period of 5 minutes. The heat transfer coefficient between the gases and the wood slab is 35 W/m2 · °C. If the ignition temperature of the wood is 450°C, determine if the wood will ignite. 4–68 A large cast iron container (k 52 W/m · °C and  1.70 105 m2/s) with 5-cm-thick walls is initially at a uni-form temperature of 0°C and is filled with ice at 0°C. Now the outer surfaces of the container are exposed to hot water at 60°C with a very large heat transfer coefficient. Determine how long it will be before the ice inside the container starts melting. Also, taking the heat transfer coefficient on the inner surface of the container to be 250 W/m2 · °C, determine the rate of heat transfer to the ice through a 1.2-m-wide and 2-m-high section of the wall when steady operating conditions are reached. As-sume the ice starts melting when its inner surface temperature rises to 0.1°C. Transient Heat Conduction in Multidimensional Systems 4–69C What is the product solution method? How is it used to determine the transient temperature distribution in a two-dimensional system? 4–70C How is the product solution used to determine the variation of temperature with time and position in three-dimensional systems? 4–71C A short cylinder initially at a uniform temperature Ti is subjected to convection from all of its surfaces to a medium at temperature T. Explain how you can determine the temper-ature of the midpoint of the cylinder at a specified time t. 4–72C Consider a short cylinder whose top and bottom sur-faces are insulated. The cylinder is initially at a uniform tem-perature Ti and is subjected to convection from its side surface Winds, –10°C Soil 10°C FIGURE P4–64 5 cm Ice 0°C Hot water 60°C Cast iron chest FIGURE P4–68 cen58933_ch04.qxd 9/10/2002 9:13 AM Page 258 CHAPTER 4 259 to a medium at temperature T with a heat transfer coefficient of h. Is the heat transfer in this short cylinder one- or two-dimensional? Explain. 4–73 A short brass cylinder ( 8530 kg/m3, Cp 0.389 kJ/kg · °C, k 110 W/m · °C, and  3.39 105 m2/s) of diameter D 8 cm and height H 15 cm is initially at a uniform temperature of Ti 150°C. The cylinder is now placed in atmospheric air at 20°C, where heat transfer takes place by convection with a heat transfer coefficient of h 40 W/m2 · °C. Calculate (a) the center temperature of the cyl-inder, (b) the center temperature of the top surface of the cylin-der, and (c) the total heat transfer from the cylinder 15 min after the start of the cooling. 4–74 Reconsider Problem 4–73. Using EES (or other) software, investigate the effect of the cooling time on the center temperature of the cylinder, the center tem-perature of the top surface of the cylinder, and the total heat transfer. Let the time vary from 5 min to 60 min. Plot the cen-ter temperature of the cylinder, the center temperature of the top surface, and the total heat transfer as a function of the time, and discuss the results. 4–75 A semi-infinite aluminum cylinder (k 237 W/m · °C,  9.71 105 m2/s) of diameter D 15 cm is initially at a uniform temperature of Ti 150°C. The cylinder is now placed in water at 10°C, where heat transfer takes place by convection with a heat transfer coefficient of h 140 W/m2 · °C. Determine the temperature at the center of the cylinder 5 cm from the end surface 8 min after the start of cooling. 4–76E A hot dog can be considered to be a cylinder 5 in. long and 0.8 in. in diameter whose properties are 61.2 lbm/ft3, Cp 0.93 Btu/lbm · °F, k 0.44 Btu/h · ft · °F, and  0.0077 ft2/h. A hot dog initially at 40°F is dropped into boiling water at 212°F. If the heat transfer coefficient at the surface of the hot dog is estimated to be 120 Btu/h · ft2 · °F, determine the center temperature of the hot dog after 5, 10, and 15 min by treating the hot dog as (a) a finite cylinder and (b) an infinitely long cylinder. 4–77E Repeat Problem 4–76E for a location at 5300 ft elevation such as Denver, Colorado, where the boiling temper-ature of water is 202°F. 4–78 A 5-cm-high rectangular ice block (k 2.22 W/m · °C and  0.124 107 m2/s) initially at 20°C is placed on a table on its square base 4 cm 4 cm in size in a room at 18°C. The heat transfer coefficient on the exposed surfaces of the ice block is 12 W/m2 · °C. Disregarding any heat transfer from the base to the table, determine how long it will be before the ice block starts melting. Where on the ice block will the first liquid droplets appear? 4–79 Reconsider Problem 4–78. Using EES (or other) software, investigate the effect of the initial tem-perature of the ice block on the time period before the ice block starts melting. Let the initial temperature vary from 26°C to 4°C. Plot the time versus the initial temperature, and discuss the results. 4–80 A 2-cm-high cylindrical ice block (k 2.22 W/m · °C and  0.124 107 m2/s) is placed on a table on its base of diameter 2 cm in a room at 20°C. The heat transfer coefficient on the exposed surfaces of the ice block is 13 W/m2 · °C, and heat transfer from the base of the ice block to the table is neg-ligible. If the ice block is not to start melting at any point for at least 2 h, determine what the initial temperature of the ice block should be. 4–81 Consider a cubic block whose sides are 5 cm long and a cylindrical block whose height and diameter are also 5 cm. Both blocks are initially at 20°C and are made of granite (k 2.5 W/m · °C and  1.15 106 m2/s). Now both blocks are exposed to hot gases at 500°C in a furnace on all of their sur-faces with a heat transfer coefficient of 40 W/m2 · °C. Deter-mine the center temperature of each geometry after 10, 20, and 60 min. 4–82 Repeat Problem 4–81 with the heat transfer coefficient at the top and the bottom surfaces of each block being doubled to 80 W/m2 · °C. 8 cm Brass cylinder Ti = 150°C Ambient air 20°C 15 cm FIGURE P4–73 Ice block –20°C Room air 18°C FIGURE P4–78 cen58933_ch04.qxd 9/10/2002 9:13 AM Page 259 260 HEAT TRANSFER 4–83 A 20-cm-long cylindrical aluminum block ( 2702 kg/m3, Cp 0.896 kJ/kg · °C, k 236 W/m · °C, and  9.75 105 m2/s), 15 cm in diameter, is initially at a uniform temperature of 20°C. The block is to be heated in a furnace at 1200°C until its center temperature rises to 300°C. If the heat transfer coefficient on all surfaces of the block is 80 W/m2 · °C, determine how long the block should be kept in the furnace. Also, determine the amount of heat transfer from the aluminum block if it is allowed to cool in the room until its temperature drops to 20°C throughout. 4–84 Repeat Problem 4–83 for the case where the aluminum block is inserted into the furnace on a low-conductivity mater-ial so that the heat transfer to or from the bottom surface of the block is negligible. 4–85 Reconsider Problem 4–83. Using EES (or other) software, investigate the effect of the final center temperature of the block on the heating time and the amount of heat transfer. Let the final center temperature vary from 50°C to 1000°C. Plot the time and the heat transfer as a function of the final center temperature, and discuss the results. Special Topic: Refrigeration and Freezing of Foods 4–86C What are the common kinds of microorganisms? What undesirable changes do microorganisms cause in foods? 4–87C How does refrigeration prevent or delay the spoilage of foods? Why does freezing extend the storage life of foods for months? 4–88C What are the environmental factors that affect the growth rate of microorganisms in foods? 4–89C What is the effect of cooking on the microorganisms in foods? Why is it important that the internal temperature of a roast in an oven be raised above 70°C? 4–90C How can the contamination of foods with micro-organisms be prevented or minimized? How can the growth of microorganisms in foods be retarded? How can the micro-organisms in foods be destroyed? 4–91C How does (a) the air motion and (b) the relative hu-midity of the environment affect the growth of microorganisms in foods? 4–92C The cooling of a beef carcass from 37°C to 5°C with refrigerated air at 0°C in a chilling room takes about 48 h. To reduce the cooling time, it is proposed to cool the carcass with refrigerated air at –10°C. How would you evaluate this proposal? 4–93C Consider the freezing of packaged meat in boxes with refrigerated air. How do (a) the temperature of air, (b) the velocity of air, (c) the capacity of the refrigeration system, and (d) the size of the meat boxes affect the freezing time? 4–94C How does the rate of freezing affect the tenderness, color, and the drip of meat during thawing? 4–95C It is claimed that beef can be stored for up to two years at –23°C but no more than one year at –12°C. Is this claim reasonable? Explain. 4–96C What is a refrigerated shipping dock? How does it reduce the refrigeration load of the cold storage rooms? 4–97C How does immersion chilling of poultry compare to forced-air chilling with respect to (a) cooling time, (b) mois-ture loss of poultry, and (c) microbial growth. 4–98C What is the proper storage temperature of frozen poultry? What are the primary methods of freezing for poultry? 4–99C What are the factors that affect the quality of frozen fish? 4–100 The chilling room of a meat plant is 15 m 18 m 5.5 m in size and has a capacity of 350 beef carcasses. The power consumed by the fans and the lights in the chilling room are 22 and 2 kW, respectively, and the room gains heat through its envelope at a rate of 11 kW. The average mass of beef car-casses is 280 kg. The carcasses enter the chilling room at 35°C, after they are washed to facilitate evaporative cooling, and are cooled to 16°C in 12 h. The air enters the chilling room at 2.2°C and leaves at 0.5°C. Determine (a) the refrigeration load of the chilling room and (b) the volume flow rate of air. The average specific heats of beef carcasses and air are 3.14 and 1.0 kJ/kg · °C, respectively, and the density of air can be taken to be 1.28 kg/m3. 4–101 Turkeys with a water content of 64 percent that are initially at 1°C and have a mass of about 7 kg are to be frozen by submerging them into brine at 29°C. Using Figure 4–45, determine how long it will take to reduce the temperature of the turkey breast at a depth of 3.8 cm to 18°C. If the temper-ature at a depth of 3.8 cm in the breast represents the average Hot gases, 500°C 5 cm 5 cm 5 cm 5 cm 5 cm Ti = 20°C Ti = 20°C FIGURE P4–81 Brine –29°C Turkey 7 kg 1°C FIGURE P4–101 cen58933_ch04.qxd 9/10/2002 9:13 AM Page 260 CHAPTER 4 261 temperature of the turkey, determine the amount of heat trans-fer per turkey assuming (a) the entire water content of the turkey is frozen and (b) only 90 percent of the water content of the turkey is frozen at 18°C. Take the specific heats of turkey to be 2.98 and 1.65 kJ/kg · °C above and below the freezing point of 2.8°C, respectively, and the latent heat of fusion of turkey to be 214 kJ/kg. Answers: (a) 1753 kJ, (b) 1617 kJ 4–102E Chickens with a water content of 74 percent, an initial temperature of 32°F, and a mass of about 6 lbm are to be frozen by refrigerated air at 40°F. Using Figure 4–44, de-termine how long it will take to reduce the inner surface temperature of chickens to 25°F. What would your answer be if the air temperature were 80°F? 4–103 Chickens with an average mass of 2.2 kg and average specific heat of 3.54 kJ/kg · °C are to be cooled by chilled wa-ter that enters a continuous-flow-type immersion chiller at 0.5°C. Chickens are dropped into the chiller at a uniform tem-perature of 15°C at a rate of 500 chickens per hour and are cooled to an average temperature of 3°C before they are taken out. The chiller gains heat from the surroundings at a rate of 210 kJ/min. Determine (a) the rate of heat removal from the chicken, in kW, and (b) the mass flow rate of water, in kg/s, if the temperature rise of water is not to exceed 2°C. 4–104 In a meat processing plant, 10-cm-thick beef slabs (ρ 1090 kg/m3, Cp 3.54 kJ/kg · °C, k 0.47 W/m · °C, and α 0.13 10–6 m2/s) initially at 15°C are to be cooled in the racks of a large freezer that is maintained at 12°C. The meat slabs are placed close to each other so that heat transfer from the 10-cm-thick edges is negligible. The entire slab is to be cooled below 5°C, but the temperature of the steak is not to drop below 1°C anywhere during refrigeration to avoid “frost bite.” The convection heat transfer coefficient and thus the rate of heat transfer from the steak can be controlled by varying the speed of a circulating fan inside. Determine the heat transfer coefficient h that will enable us to meet both tem-perature constraints while keeping the refrigeration time to a minimum. Answer: 9.9 W/m2 · °C. Review Problems 4–105 Consider two 2-cm-thick large steel plates (k 43 W/m · °C and  1.17 105 m2/s) that were put on top of each other while wet and left outside during a cold winter night at 15°C. The next day, a worker needs one of the plates, but the plates are stuck together because the freezing of the water between the two plates has bonded them together. In an effort to melt the ice between the plates and separate them, the worker takes a large hairdryer and blows hot air at 50°C all over the exposed surface of the plate on the top. The convec-tion heat transfer coefficient at the top surface is estimated to be 40 W/m2 · °C. Determine how long the worker must keep blowing hot air before the two plates separate. Answer: 482 s 4–106 Consider a curing kiln whose walls are made of 30-cm-thick concrete whose properties are k 0.9 W/m · °C and  0.23 105 m2/s. Initially, the kiln and its walls are in equilibrium with the surroundings at 2°C. Then all the doors are closed and the kiln is heated by steam so that the tempera-ture of the inner surface of the walls is raised to 42°C and is maintained at that level for 3 h. The curing kiln is then opened and exposed to the atmospheric air after the stream flow is turned off. If the outer surfaces of the walls of the kiln were in-sulated, would it save any energy that day during the period the kiln was used for curing for 3 h only, or would it make no difference? Base your answer on calculations. 4–107 The water main in the cities must be placed at suf-ficient depth below the earth’s surface to avoid freezing during extended periods of subfreezing temperatures. Determine the minimum depth at which the water main must be placed at a location where the soil is initially at 15°C and the earth’s surface temperature under the worst conditions is expected to remain at 10°C for a period of 75 days. Take the proper-ties of soil at that location to be k 0.7 W/m · °C and  1.4 105 m2/s. Answer: 7.05 m 4–108 A hot dog can be considered to be a 12-cm-long cyl-inder whose diameter is 2 cm and whose properties are 980 kg/m3, Cp 3.9 kJ/kg · °C, k 0.76 W/m · °C, and Air –12°C 10 cm Meat FIGURE P4–104 2°C 42°C 30 cm FIGURE P4–106 Water, 100°C Hot dog FIGURE P4–108 cen58933_ch04.qxd 9/10/2002 9:13 AM Page 261 262 HEAT TRANSFER  2 107 m2/s. A hot dog initially at 5°C is dropped into boiling water at 100°C. The heat transfer coefficient at the sur-face of the hot dog is estimated to be 600 W/m2 · °C. If the hot dog is considered cooked when its center temperature reaches 80°C, determine how long it will take to cook it in the boiling water. 4–109 A long roll of 2-m-wide and 0.5-cm-thick 1-Mn man-ganese steel plate coming off a furnace at 820°C is to be quenched in an oil bath (Cp 2.0 kJ/kg · °C) at 45°C. The metal sheet is moving at a steady velocity of 10 m/min, and the oil bath is 5 m long. Taking the convection heat transfer coefficient on both sides of the plate to be 860 W/m2 · °C, de-termine the temperature of the sheet metal when it leaves the oil bath. Also, determine the required rate of heat removal from the oil to keep its temperature constant at 45°C. 4–110E In Betty Crocker’s Cookbook, it is stated that it takes 5 h to roast a 14-lb stuffed turkey initially at 40°F in an oven maintained at 325°F. It is recommended that a meat thermome-ter be used to monitor the cooking, and the turkey is considered done when the thermometer inserted deep into the thickest part of the breast or thigh without touching the bone registers 185°F. The turkey can be treated as a homogeneous spheri-cal object with the properties 75 lbm/ft3, Cp 0.98 Btu/lbm · °F, k 0.26 Btu/h · ft · °F, and  0.0035 ft2/h. Assuming the tip of the thermometer is at one-third radial distance from the center of the turkey, determine (a) the aver-age heat transfer coefficient at the surface of the turkey, (b) the temperature of the skin of the turkey when it is done, and (c) the total amount of heat transferred to the turkey in the oven. Will the reading of the thermometer be more or less than 185°F 5 min after the turkey is taken out of the oven? 4–111 During a fire, the trunks of some dry oak trees (k 0.17 W/m · °C and  1.28 107 m2/s) that are initially at a uniform temperature of 30°C are exposed to hot gases at 520°C for a period of 5 h, with a heat transfer coefficient of 65 W/m2 · °C on the surface. The ignition tem-perature of the trees is 410°C. Treating the trunks of the trees as long cylindrical rods of diameter 20 cm, determine if these dry trees will ignite as the fire sweeps through them. 4–112 We often cut a watermelon in half and put it into the freezer to cool it quickly. But usually we forget to check on it and end up having a watermelon with a frozen layer on the top. To avoid this potential problem a person wants to set the timer such that it will go off when the temperature of the exposed surface of the watermelon drops to 3°C. Consider a 30-cm-diameter spherical watermelon that is cut into two equal parts and put into a freezer at 12°C. Initially, the entire watermelon is at a uniform temperature of 25°C, and the heat transfer coefficient on the surfaces is 30 W/m2 · °C. Assuming the watermelon to have the properties of water, de-termine how long it will take for the center of the exposed cut surfaces of the watermelon to drop to 3°C. 4–113 The thermal conductivity of a solid whose density and specific heat are known can be determined from the relation k /Cp after evaluating the thermal diffusivity . Consider a 2-cm-diameter cylindrical rod made of a sample material whose density and specific heat are 3700 kg/m3 and 920 J/kg · °C, respectively. The sample is initially at a uniform temperature of 25°C. In order to measure the temperatures of 10 m/min Steel plate Oil bath, 45°C Furnace FIGURE P4–109 FIGURE P4–110 20 cm 30°C Hot gases 520°C FIGURE P4–111 Watermelon, 25°C Freezer –12°C FIGURE P4–112 cen58933_ch04.qxd 9/10/2002 9:13 AM Page 262 CHAPTER 4 263 the sample at its surface and its center, a thermocouple is inserted to the center of the sample along the centerline, and another thermocouple is welded into a small hole drilled on the surface. The sample is dropped into boiling water at 100°C. After 3 min, the surface and the center temperatures are re-corded to be 93°C and 75°C, respectively. Determine the ther-mal diffusivity and the thermal conductivity of the material. 4–114 In desert climates, rainfall is not a common occurrence since the rain droplets formed in the upper layer of the atmo-sphere often evaporate before they reach the ground. Consider a raindrop that is initially at a temperature of 5°C and has a diameter of 5 mm. Determine how long it will take for the diameter of the raindrop to reduce to 3 mm as it falls through ambient air at 18°C with a heat transfer coefficient of 400 W/m2 · °C. The water temperature can be assumed to remain constant and uniform at 5°C at all times. 4–115E Consider a plate of thickness 1 in., a long cylinder of diameter 1 in., and a sphere of diameter 1 in., all initially at 400°F and all made of bronze (k 15.0 Btu/h · ft · °F and  0.333 ft2/h). Now all three of these geometries are exposed to cool air at 75°F on all of their surfaces, with a heat transfer co-efficient of 7 Btu/h · ft2 · °F. Determine the center temperature of each geometry after 5, 10, and 30 min. Explain why the cen-ter temperature of the sphere is always the lowest. 4–116E Repeat Problem 4–115E for cast iron geometries (k 29 Btu/h · ft · °F and  0.61 ft2/h). 4–117E Reconsider Problem 4–115E. Using EES (or other) software, plot the center temperature of each geometry as a function of the cooling time as the time varies fom 5 min to 60 min, and discuss the results. 4–118 Engine valves (k 48 W/m · °C, Cp 440 J/kg · °C, and 7840 kg/m3) are heated to 800°C in the heat treatment section of a valve manufacturing facility. The valves are then quenched in a large oil bath at an average temperature of 45°C. The heat transfer coefficient in the oil bath is 650 W/m2 · °C. The valves have a cylindrical stem with a diameter of 8 mm and a length of 10 cm. The valve head and the stem may be as-sumed to be of equal surface area, and the volume of the valve head can be taken to be 80 percent of the volume of steam. De-termine how long will it take for the valve temperature to drop to (a) 400°C, (b) 200°C, and (c) 46°C and (d) the maximum heat transfer from a single valve. 4–119 A watermelon initially at 35°C is to be cooled by dropping it into a lake at 15°C. After 4 h and 40 min of cooling, the center temperature of watermelon is measured to be 20°C. Treating the watermelon as a 20-cm-diameter sphere and using the properties k 0.618 W/m · °C,  0.15 106 m2/s, 995 kg/m3, and Cp 4.18 kJ/kg · °C, determine the aver-age heat transfer coefficient and the surface temperature of watermelon at the end of the cooling period. 4–120 10-cm-thick large food slabs tightly wrapped by thin paper are to be cooled in a refrigeration room maintained at 0°C. The heat transfer coefficient on the box surfaces is 25 W/m2 · °C and the boxes are to be kept in the refrigeration room for a period of 6 h. If the initial temperature of the boxes is 30°C determine the center temperature of the boxes if the boxes contain (a) margarine (k 0.233 W/m · °C and  0.11 106 m2/s), (b) white cake (k 0.082 W/m · °C and  0.10 106 m2/s), and (c) chocolate cake (k 0.106 W/m · °C and  0.12 106 m2/s). 4–121 A 30-cm-diameter, 3.5-m-high cylindrical column of a house made of concrete (k 0.79 W/m · °C,  5.94 107 m2/s, 1600 kg/m3, and Cp 0.84 kJ/kg · °C) cooled to 16°C during a cold night is heated again during the day by being exposed to ambient air at an average temperature of 28°C with an average heat transfer coefficient of 14 W/m2 · °C. Determine (a) how long it will take for the column surface temperature to rise to 27°C, (b) the amount of heat transfer until the center temperature reaches to 28°C, and (c) the amount of heat transfer until the surface temperature reaches to 27°C. 4–122 Long aluminum wires of diameter 3 mm ( 2702 kg/m3, Cp 0.896 kJ/kg · °C, k 236 W/m · °C, and  9.75 105 m2/s) are extruded at a temperature of 350°C and exposed to atmospheric air at 30°C with a heat transfer coeffi-cient of 35 W/m2 · °C. (a) Determine how long it will take for the wire temperature to drop to 50°C. (b) If the wire is extruded at a velocity of 10 m/min, determine how far the wire travels after extrusion by the time its temperature drops to 50°C. What change in the cooling process would you propose to shorten this distance? (c) Assuming the aluminum wire leaves the ex-trusion room at 50°C, determine the rate of heat transfer from the wire to the extrusion room. Answers: (a) 144 s, (b) 24 m, (c) 856 W Thermocouples Rod Boiling water 100°C Tsurface Tcenter FIGURE P4–113 1 in. 1 in. 1 in. Sphere Cylinder Plate FIGURE P4–115 cen58933_ch04.qxd 9/10/2002 9:13 AM Page 263 264 HEAT TRANSFER 4–123 Repeat Problem 4–122 for a copper wire ( 8950 kg/m3, Cp 0.383 kJ/kg · °C, k 386 W/m · °C, and  1.13 104 m2/s). 4–124 Consider a brick house (k 0.72 W/m · °C and  0.45 106 m2/s) whose walls are 10 m long, 3 m high, and 0.3 m thick. The heater of the house broke down one night, and the entire house, including its walls, was observed to be 5°C throughout in the morning. The outdoors warmed up as the day progressed, but no change was felt in the house, which was tightly sealed. Assuming the outer surface temperature of the house to remain constant at 15°C, determine how long it would take for the temperature of the inner surfaces of the walls to rise to 5.1°C. 4–125 A 40-cm-thick brick wall (k 0.72 W/m · °C, and  1.6 107 m2/s) is heated to an average temperature of 18°C by the heating system and the solar radiation incident on it dur-ing the day. During the night, the outer surface of the wall is ex-posed to cold air at 2°C with an average heat transfer coefficient of 20 W/m2 · °C, determine the wall temperatures at distances 15, 30, and 40 cm from the outer surface for a period of 2 hours. 4–126 Consider the engine block of a car made of cast iron (k 52 W/m · °C and  1.7 105 m2/s). The engine can be considered to be a rectangular block whose sides are 80 cm, 40 cm, and 40 cm. The engine is at a temperature of 150°C when it is turned off. The engine is then exposed to atmospheric air at 17°C with a heat transfer coefficient of 6 W/m2 · °C. De-termine (a) the center temperature of the top surface whose sides are 80 cm and 40 cm and (b) the corner temperature after 45 min of cooling. 4–127 A man is found dead in a room at 16°C. The surface temperature on his waist is measured to be 23°C and the heat transfer coefficient is estimated to be 9 W/m2 · °C. Modeling the body as 28-cm diameter, 1.80-m-long cylinder, estimate how long it has been since he died. Take the properties of the body to be k 0.62 W/m · °C and  0.15 106 m2/s, and assume the initial temperature of the body to be 36°C. Computer, Design, and Essay Problems 4–128 Conduct the following experiment at home to deter-mine the combined convection and radiation heat transfer co-efficient at the surface of an apple exposed to the room air. You will need two thermometers and a clock. First, weigh the apple and measure its diameter. You may measure its volume by placing it in a large measuring cup halfway filled with water, and measuring the change in volume when it is completely immersed in the water. Refrigerate the apple overnight so that it is at a uniform temperature in the morning and measure the air temperature in the kitchen. Then take the apple out and stick one of the thermometers to its mid-dle and the other just under the skin. Record both temperatures every 5 min for an hour. Using these two temperatures, calcu-late the heat transfer coefficient for each interval and take their average. The result is the combined convection and radiation heat transfer coefficient for this heat transfer process. Using your experimental data, also calculate the thermal conductivity and thermal diffusivity of the apple and compare them to the values given above. 4–129 Repeat Problem 4–128 using a banana instead of an apple. The thermal properties of bananas are practically the same as those of apples. 4–130 Conduct the following experiment to determine the time constant for a can of soda and then predict the temperature of the soda at different times. Leave the soda in the refrigerator overnight. Measure the air temperature in the kitchen and the temperature of the soda while it is still in the refrigerator by taping the sensor of the thermometer to the outer surface of the can. Then take the soda out and measure its temperature again in 5 min. Using these values, calculate the exponent b. Using this b-value, predict the temperatures of the soda in 10, 15, 20, 30, and 60 min and compare the results with the actual temper-ature measurements. Do you think the lumped system analysis is valid in this case? 4–131 Citrus trees are very susceptible to cold weather, and extended exposure to subfreezing temperatures can destroy the crop. In order to protect the trees from occasional cold fronts with subfreezing temperatures, tree growers in Florida usually install water sprinklers on the trees. When the temperature drops below a certain level, the sprinklers spray water on the trees and their fruits to protect them against the damage the subfreezing temperatures can cause. Explain the basic mecha-nism behind this protection measure and write an essay on how the system works in practice. 350°C Tair = 30°C Aluminum wire 10 m/min FIGURE P4–122 5°C 15°C FIGURE P4–124 cen58933_ch04.qxd 9/10/2002 9:13 AM Page 264
17945
https://www.ey.com/content/dam/ey-unified-site/ey-com/en-us/technical/accountinglink/documents/ey-pai07548-191us-02-04-2022.pdf
What you need to know • Under ASC 842, lessees will have to recognize a right-of-use asset and a lease liability for most leases. This will be a significant change in practice. • While ASC 842 does not make substantial changes to lessor accounting, it modifies the lease classification criteria and the accounting for operating, direct-financing and sales-type leases. • The standard provides several practical expedients and policy elections to assist private companies with applying the guidance in transition and after the effective date. • Both lessees and lessors will need to gather and track more information to comply with the expanded disclosure requirements of ASC 842, even if applying the standard does not have a significant effect on their financial statements. The Private Angle Navigating the accounting requirements of the new leases standard Updated February 2022 Contents: Overview .................................... 2 What do you need to know? ......... 2 Lessee accounting ................. 2 Lessor accounting .................. 4 Transition considerations ....... 4 Disclosures ............................ 5 Transition practical expedients and available accounting policy elections ............................ 5 Appendix — key differences between ASC 842 and ASC 840 ............................ 8 The Private Angle: Navigating the accounting requirements of the new leases standard | Updated February 2022 2 Implementing the new leases standard requires a significant investment of time and resources to understand its requirements and determine the effect on a private company’s financial statements. One of the biggest changes is that Accounting Standards Codification (ASC) 842, Leases, requires lessees to record most leases on the balance sheet. While ASC 842 does not make substantial changes to lessor accounting, it modifies the lease classification criteria and the accounting for operating, direct-financing and sales-type leases. To implement ASC 842, lessees and lessors will have to make changes to their accounting policies, processes and controls, and possibly to their information technology (IT) systems. As such, it is important that private companies focus on understanding the new requirements and the effects on their financial statements and disclosures. This publication provides a high-level overview of the key accounting provisions of the standard. The Appendix provides a summary of the major differences between ASC 842 and ASC 840, Leases. For a comprehensive look at the standard, refer to our Financial reporting developments (FRD) publication, Lease accounting: Accounting Standards Codification 842, Leases, which we refer to as our ASC 842 FRD. This is the second in a series of publications aimed at helping private companies plan for their transition to the new leases standard. The first was The Private Angle: Starting the journey to implement the new leases standard. Additional resources are available on our AccountingLink website at ey.com/ en_us/assurance/accountinglink. Lessee accounting To apply the new standard, you need to first understand how to determine whether an arrangement is a lease or contains a lease. Just because a contract is labeled a lease does not mean it is a lease, or vice versa. You may need to apply judgment to make the determination because you will have to evaluate whether a contract includes an identified asset and whether the customer has the right to control that identified asset for a period of time in exchange for consideration.1 The determination of whether a contract is a lease is more important under the new standard than under ASC 840 because a company that fails to identify a complete population of leases could materially misstate its financial statements (e.g., a lessee might understate its ROU assets and lease liabilities). Once an arrangement is determined to be or contain a lease, you will need to determine the commencement date, lease term, lease payments and the discount rate because you will need this information to determine lease classification and calculate the amounts you initially recognize on the balance sheet. Correctly classifying a lease is important because the pattern of expense recognition is different for each lease type. A lessee classifies leases as either operating leases or finance leases, which are similar to capital leases under ASC 840. While the criteria to determine whether a lease is a finance lease are similar to those for capital leases under ASC 840, there are two changes lessees need to be aware of: (1) the addition of a fifth criterion related to the specialized nature of the underlying asset and (2) the removal of ASC 840’s bright lines and the introduction of judgment in determining whether a lease meets the economic life (the 75% test under ASC 840) or fair value (the 90% test under ASC 840) criterion.2 Overview What do you need to know? Under ASC 842, lessees record a right-of-use (ROU) asset and lease liability for most leases, but their overall pattern of expense recognition isn’t likely to change significantly. The Private Angle: Navigating the accounting requirements of the new leases standard | Updated February 2022 3 The former bright lines were replaced with the terms “major part,” “at or near the end” and “substantially all.” However, the implementation guidance in ASC 842 states that one reasonable approach to lease classification is to use the bright lines in ASC 840 when defining these terms. For example, you may conclude that 75% or greater is a “major part” of the remaining economic life or that 90% or greater is “substantially all” of the fair value of an underlying asset.3 Initial recognition of a lease While the determination of whether a contract is or contains a lease is at the inception of the lease, the lease liability and ROU asset are recognized on the commencement date of a lease, which is the date the lessor makes the underlying asset available for the lessee to use.4 The initial calculation of the lease liability and the ROU asset on the commencement date is the same for both operating and finance leases. The graphic below displays the inputs you will need to initially calculate the lease liability: Lease incentives that are payable to the lessee on the commencement date are deducted from lease payments (i.e., they reduce the lease liability). To determine the lease payments that will be discounted for each lease, you will need to identify the lease and non-lease components, determine the consideration in the contract over the lease term, and allocate the consideration to the separate lease and non-lease components. The amount you will discount is the consideration in the contract that is allocated to each lease component.5 However, if you elect the expedient to combine the lease and the associated non-lease components (as an accounting policy election applied by class of underlying asset), you will allocate all of the consideration in the contract to the lease component. Therefore, it’s important to understand what’s included in the consideration in the contract. For example, variable payments that depend on an index or rate are included in the consideration in the contract using the prevailing index or rate at the commencement date, but variable payments that do not depend on an index or rate are not. You also need to be aware that determining the lease term and the consideration in the contract will require judgment if your contracts contain options to extend or terminate the lease, or options that allow you to purchase the underlying asset.6 You will likely use your company’s incremental borrowing rate (IBR) or a risk-free rate to discount the lease payments because most lessees are not expected to have access to the information necessary to determine the rate implicit in the lease. The IBR is the rate of interest you would be charged to borrow, on a collateralized basis over a term similar to the lease term, an amount equal to the lease payments in a similar economic environment. To estimate this rate, you start with the general credit of the entity and consider adjustments for collateral, differences between existing debt and lease terms, and any differences in the underlying currency.6 If you choose to make a policy election, by class of underlying asset, to use the risk-free rate (e.g., in the US, the rate of a zero-coupon US Treasury instrument), you must include disclosures on the class or classes of underlying assets for which the risk-free rate was applied. The Practical expedients and available policy elections section below discusses the practical expedient to combine the lease and non-lease components and the private company risk-free rate election. The ROU asset is recognized at the commencement date at the amount of the lease liability, adjusted for the items shown in the graphic below. Initial direct costs are incremental costs a lessee would not have incurred if it hadn’t obtained the lease (e.g., commissions). Present value using the discount rate determined on the commencement date Lease payments to be made over the lease term Lease liability Lease liability Lease prepayments Initial direct costs Lease incentives received ROU asset The Private Angle: Navigating the accounting requirements of the new leases standard | Updated February 2022 4 Subsequent measurement of a lease liability and ROU asset For both operating and finance leases, the lease liability is calculated as of each reporting date at the present value of the remaining lease payments using the discount rate determined at lease commencement (or, if applicable, the updated rate as of the most recent modification date or reassessment event).8 The pattern of expense recognition depends on whether a lease is classified as an operating lease or a finance lease. That is, a lessee generally recognizes higher periodic lease expense in the earlier periods of a finance lease than it does for an operating lease, which is consistent with ASC 840. The difference results from the subsequent measurement of the ROU asset. For operating leases, the ROU asset is effectively a “plug” necessary to achieve the straight-line expense recognition over the lease term. For finance leases, the ROU asset is generally amortized on a straight-line basis.9 If a lease calls for variable payments that do not depend on an index or rate, a lessee will record these lease payments in the period in which the achievement of the specified target becomes probable. For all leases, lessees need to have processes in place to identify modifications and reassessment or remeasurement events. Reassessment and remeasurement events are new concepts that can materially affect the measurement of the lease liability and ROU asset.8 ROU assets for both operating and finance leases are subject to impairment testing under ASC 360, Property, Plant, and Equipment.10 Lessor accounting While ASC 842 does not make fundamental changes to today’s lessor accounting, it modifies the lease classification criteria and the accounting for operating, sales-type and direct financing leases. The guidance also requires lessors to classify leases as operating leases if they have variable lease payments that do not depend on an index or rate and would have selling losses if they were classified as sales-type or direct financing leases and eliminates ASC 840’s real estate-specific provisions for lessees and lessors. Lastly, ASC 842 leverages certain guidance in ASC 606, Revenue from Contracts with Customers, such as the guidance related to estimating the relative standalone selling price for each component.11 One important change under the new leases standard relates to the accounting for lease and non-lease components. Lessors that did not identify and separately allocate consideration to lease and non-lease components because the effect on the income statement was immaterial will need to revisit that conclusion during transition. That’s because the amounts recorded, presented and disclosed for the lease and non-lease components in a contract under ASC 842 and ASC 606, respectively, could lead to material differences from ASC 840. To ease the burden of accounting for lease and non-lease components, ASC 842 provides a practical expedient that gives lessors the option (by class of underlying asset) to combine the lease and related non-lease components, if certain criteria are met (refer to the discussion of this expedient in the Practical expedients and available policy elections section). Transition considerations For private companies (i.e., entities other than public business entities; not-for-profit entities that have issued, or are conduit bond obligors for, securities that are traded, listed or quoted on an exchange or an over-the-counter market; and employee benefit plans that file or furnish financial statements with or to the Securities and Exchange Commission), the new leases standard is effective for annual periods beginning after 15 December 2021 and interim periods within annual periods beginning after 15 December 2022. Early adoption (i.e., for interim periods) is still permitted. Lessees and lessors are required to adopt ASC 842 using a modified retrospective approach and are prohibited from using a full retrospective transition approach. You can choose one of the following options to determine when to apply ASC 842’s transition accounting (i.e., when to record the transition adjustments): • The later of (1) the beginning of the earliest comparative period presented and (2) the commencement date of the lease • The beginning of the period of adoption (i.e., the effective date) How we see it We expect most private companies to apply the transition provisions as of the effective date to reduce the cost and complexity of applying ASC 842. However, private companies need to keep in mind that this election will result in the financial statements being less comparable in the year of adoption since private companies will continue to apply ASC 840 in the prior period. The modified retrospective transition method generally results in an entity applying concepts from both ASC 840 and ASC 842 to certain leases that existed before the effective date. Many lessees and lessors will need to make transition adjustments when they apply the transition guidance in ASC 842, but a lessor that elects the package of practical expedients and does not elect the hindsight practical expedient may not have transition adjustments. For lessees, the transition adjustments will include the recognition of an ROU asset and lease liability for all existing leases that are not short-term leases (assuming the short-term lease policy election is applied).12 Lessors and lessees should keep in mind that the amount of each entity’s cumulative effect adjustment to retained earnings will depend on whether the entity elects to apply the transition provisions. The Private Angle: Navigating the accounting requirements of the new leases standard | Updated February 2022 5 Disclosures ASC 842 expands the disclosure requirements for both lessees and lessors. The objective of these expanded disclosures is to enable financial statement users to assess the amount, timing and uncertainty of cash flows arising from leases. ASC 842 requires both lessees and lessors to disclose quantitative and qualitative information about their leases, the significant judgments and assumptions made in applying ASC 842 and the amounts recognized in the financial statements related to those leases. For example, under ASC 842 lessees will be required to disclose the amount of lease expense by lease type (i.e., operating and finance leases), and lessors will be required to disclose lease income recognized in each reporting period by lease type (i.e., operating, sales-type and direct financing leases) and for variable lease payments. Transition practical expedients and available accounting policy elections ASC 842 provides you with several practical expedients and policy elections to make it easier to apply the new guidance. It is important to distinguish between elections available to account for new, modified, remeasured or reassessed leases after the effective date of ASC 842 and those available under the transition provisions of ASC 842 to account for leases that existed before the effective date. Election Description Considerations Package of practical expedients (lessee and lessor)13 Allows a company not to reassess: • Whether any expired or existing contracts are or contain leases • Lease classification for any expired or existing leases • Initial direct costs for any expired or existing leases This expedient is available for transition only. Entities must apply all of the expedients in the package to all leases. Most private companies are expected to elect this package of expedients because doing so reduces the cost and complexity of transitioning to ASC 842. It is important to keep in mind that this election does not grandfather incorrect conclusions under ASC 840. Hindsight practical expedient (lessee and lessor)13 Permits companies to revisit the determination of the lease term for existing leases by considering the effect of changes in facts and circumstances through the effective date. This expedient is available for transition only, must be applied to all leases, and may be elected separately or in conjunction with the package of practical expedients (described above). Lessees are more likely to elect this expedient if the facts and circumstances indicate that lease terms may be shorter than originally anticipated, resulting in a lower ROU asset and lease liability. Electing this practical expedient is generally expected to make implementation more complex. Easements practical expedient (lessee only)13 Permits lessees to continue applying their legacy policy for accounting for land easements that existed as of, or expired before, the effective date. This expedient is available for transition only. Lessees will still need to evaluate whether land easements they enter into or modify on or after the effective date meet the definition of a lease under ASC 842. Short-term lease policy election (by class of underlying asset to which the right of use relates) (lessee only)14 Permits lessees to apply an accounting policy to not recognize an ROU asset and a lease liability for leases with a term of 12 months or less at lease commencement and to recognize expense related to lease payments on a straight-line basis over the lease term as they do for operating leases under ASC 840. Leases do not qualify for this election if they include an option to purchase the underlying asset that the lessee is reasonably certain to exercise. If this accounting policy election is made, it must be applied to existing qualifying leases by class of underlying asset. For new or modified leases after the effective date, lessees need to determine whether the lease qualifies as short-term at the commencement date. Using this accounting policy election is expected to reduce the cost of applying ASC 842. However, lessees still need to appropriately evaluate the lease term, including the likelihood that they will exercise extension and/or termination options, and provide certain disclosures. The Private Angle: Navigating the accounting requirements of the new leases standard | Updated February 2022 6 Election Description Considerations Lessee practical expedient to not separate lease and non-lease components (by class of underlying asset)15 Permits lessees to apply an accounting policy (by class of underlying asset) to account for each separate lease component of a contract and its associated non-lease components as a single lease component (i.e., all of the contract consideration is allocated to the lease component). Multiple lease components cannot be combined into a single lease component. This accounting policy election is available for new or modified leases beginning on or after the effective date, but we believe a lessee can apply this accounting policy to existing leases when it initially measures its leases during transition. Using this accounting policy will reduce the cost and complexity of applying ASC 842, but it will increase the likelihood that a lease will be classified as a finance lease (i.e., it’s more likely that the lease would meet the fair value criterion because all consideration is allocated to the lease component) and it will increase the initial measurement of the lease liability and ROU asset. Lessor practical expedient to not separate lease and non-lease components (by class of underlying asset)14 Allows lessors to apply an accounting policy (by class of underlying asset) to not separate lease components from the associated non-lease components if the non-lease components otherwise would be accounted for in accordance with ASC 606 and both of the following criteria are met: • The timing and pattern of transfer of the lease component and the associated non-lease component(s) are the same. • The lease component, if accounted for separately, would be classified as an operating lease. If both of the criteria are met and a lessor elects to apply this accounting policy, the lessor is required to account for the combined component as a single performance obligation in accordance with ASC 606 if the non-lease component is the predominant component. If the non-lease component is not the predominant component, the lessor is required to account for the combined component as an operating lease in accordance with ASC 842. Multiple lease components cannot be combined. A lessor that chooses to apply this accounting policy to new or modified leases beginning on or after the effective date is required to apply it to existing leases as of the effective date when it transitions to ASC 842. Many lessors are expected to use this accounting policy election because it will reduce the cost and complexity of applying ASC 842. However, a lessor that wants to continue to recognize separate revenue streams for lease-related revenue and other revenue would choose not to elect this accounting policy. Risk-free-rate policy election by class of underlying asset (private company lessee only) 16 Permits private company lessees to make an accounting policy election to use a risk-free rate as the discount rate by class of underlying asset for classifying and measuring leases. Private company lessees will need to obtain the rate for risk-free borrowings for a term comparable to each lease. The risk-free rate should not be less than zero. A lessee that makes this accounting policy election is required to disclose the class or classes of underlying assets to which it applied the risk-free rate. Using a risk-free rate will reduce complexity, but it will increase the likelihood that a lease will be classified as a finance lease, and it will increase the initial measurement of the lease liability and ROU asset. Private companies may elect to use their incremental borrowing rate for big-ticket leases they enter into infrequently (e.g., real estate) and the risk-free rate for leases of lower-priced assets or leases they enter into more frequently (e.g., office equipment) so they do not have to incur the cost of calculating their incremental borrowing rate for them. Private companies considering going public may not want to make this election because they will have to retrospectively apply the public entity accounting and reporting requirements to all prior periods presented if they go public. Sales taxes and other similar taxes collected from lessees (lessor only)17 Allows lessors to make an accounting policy election not to evaluate whether sales taxes and other similar taxes imposed by a governmental authority on a specific lease revenue-producing transaction that are collected by the lessor from the lessee are the primary obligation of the lessor as owner of the underlying leased asset. A lessor that makes this accounting policy election will exclude sales taxes and other similar taxes from the measurement of lease revenue and the associated expense. However, taxes assessed on a lessor’s total gross receipts or on the lessor as owner of the underlying asset (e.g., property taxes) are excluded from the scope of the policy election. The Private Angle: Navigating the accounting requirements of the new leases standard | Updated February 2022 7 Endnotes: _____ 1 Refer to section 1.2 of our ASC 842 FRD. 2 Refer to section 3 of our ASC 842 FRD. 3 Refer to section 3.4.3 of our ASC 842 FRD. 4 Refer to section 2.2 of our ASC 842 FRD. 5 Refer to section 1.4 of our ASC 842 FRD. 6 Refer to section 2.3 of our ASC 842 FRD. 7 Refer to section 2.5 of our ASC 842 FRD. 8 Refer to sections 3.5.1, 4.5 and 4.6 of our ASC 842 FRD. 9 Refer to sections 4.2.2 and 4.3.2 of our ASC 842 FRD. 10 Refer to sections 4.2.5 and 4.3.4 of our ASC 842 FRD. 11 Refer to sections 1.4.4 and 3.2 of our ASC 842 FRD. 12 Refer to section 11.3 of our ASC 842 FRD. 13 Refer to section 11.2.2 of our ASC 842 FRD. 14 Refer to section 4.1.1 of our ASC 842 FRD. 15 Refer to sections 1.4.2.3 and 1.4.2.4 of our ASC 842 FRD. 16 Refer to section 2.5.2 of our ASC 842 FRD. 17 Refer to section 1.4.4 of our ASC 842 FRD. EY | Building a better working world © 2022 Ernst & Young LLP. All Rights Reserved. SCORE No. 07548-191US (Updated February 2022) ED None ey.com/en_us/assurance/accountinglink About EY EY is a global leader in assurance, tax, strategy, transaction and consulting services. The insights and quality services we deliver help build trust and confidence in the capital markets and in economies the world over. We develop outstanding leaders who team to deliver on our promises to all of our stakeholders. In so doing, we play a critical role in building a better working world for our people, for our clients and for our communities. EY refers to the global organization, and may refer to one or more, of the member firms of Ernst & Young Global Limited, each of which is a separate legal entity. Ernst & Young Global Limited, a UK company limited by guarantee, does not provide services to clients. Information about how EY collects and uses personal data and a description of the rights individuals have under data protection legislation are available via ey.com/privacy. For more information about our organization, please visit ey.com. Ernst & Young LLP is a client-serving member firm of Ernst & Young Global Limited operating in the US. This material has been prepared for general informational purposes only and is not intended to be relied upon as accounting, tax or other professional advice. Please refer to your advisors for specific advice. The Private Angle: Navigating the accounting requirements of the new leases standard | Updated February 2022 8 Appendix — key differences between ASC 842 and ASC 840 The following table discusses key differences between the guidance in ASC 842 and ASC 840. Topic ASC 842 ASC 840 Definition of a lease — the customer’s right to control the use of the identified asset The assessment is focused on control of an identified asset for a period of time in exchange for consideration. To have control, a customer must have the right to obtain substantially all the economic benefit from the use of the identified asset and the right to direct the use of the identified asset. The assessment is focused on whether a lease transfers substantially all of the benefits and risks incident to ownership. Identifying lease components — contracts with both land and other assets Companies are required to classify and account for the right to use land as a separate lease component from the right to use other assets (e.g., a building), unless the accounting effect of not separately accounting for the land is insignificant. Companies evaluate certain criteria that consider transfer of ownership, bargain purchase options and consideration of the fair value of the land and property when determining whether a lease of land and building are accounted for separately. Related party leasing transactions Companies are required to classify and account for leases between related parties on the basis of the legally enforceable terms and conditions of the lease (i.e., in the same manner as leases between unrelated parties). The classification and accounting for a related party lease is the same as for a similar lease between unrelated parties, except in circumstances in which it is clear that the terms of the transaction have been significantly affected by the fact that the lessee and lessor are related. In such circumstances, the classification and accounting are modified as necessary to recognize economic substance rather than legal form. Lease classification — lessees Leases are classified as finance, which are similar to capital leases under ASC 840, or operating. Leases are classified as capital or operating. Leveraged lease classification — lessor Leveraged lease classification is eliminated for new and modified leases. Special accounting rules are provided for leases that meet the criteria to be classified as leveraged leases. Timing of the initial lease classification assessment Lease classification is determined at the lease commencement date. Lease classification is determined at lease inception. Lease classification criteria (non-real estate) At lease commencement, a lessee classifies a lease as a finance lease if any of the following five criteria are met or an operating lease if none are met: • The lease transfers ownership of the property to the lessee by the end of the lease term. • The lease grants the lessee an option to purchase the underlying asset that the lessee is reasonably certain to exercise. • The lease term is for a major part of the remaining economic life of the underlying asset. This criterion does not apply to leases that commence at or near the end of the underlying asset’s economic life. • The present value of the sum of the lease payments and any residual value guaranteed by the lessee that is not already included in the lease payments equals or exceeds substantially all of the fair value of the underlying asset. • The underlying asset is of such a specialized nature that it is expected to have no alternative use to the lessor at the end of the lease term. At lease inception, if any of the following criteria are met, a lessee classifies a lease as a capital lease: • The lease transfers ownership of the property to the lessee by the end of the lease term. • The lease contains a bargain purchase option. • The lease term is equal to 75% or more of the estimated economic life of the property. • The present value at the beginning of the lease term of the minimum lease payments, excluding the portion related to executory costs, equals or exceeds 90% of the excess of the fair value of the leased property to the lessor at lease inception. If the beginning of the lease term falls within the last 25% of the total estimated economic life of the leased property, the economic life and fair value criterion shall not be used. If none of the above criteria are met, the lease is classified as an operating lease by the lessee. The Private Angle: Navigating the accounting requirements of the new leases standard | Updated February 2022 9 Topic ASC 842 ASC 840 A lessor classifies a lease as a sales-type lease if any of these five criteria is met, unless the lease has variable lease payments that are not based on an index or rate and would have a selling loss (in which case the lease is classified as an operating lease): If none of the five criteria is met but both of the following additional criteria are met, the lessor classifies the lease as a direct financing lease, unless the lease has variable lease payments that are not based on an index or rate and would have a selling loss (in which case the lease is classified as an operating lease): • The present value of the sum of lease payments and any residual value guaranteed by the lessee and any other third party unrelated to the lessor equals or exceeds substantially all the fair value of the underlying asset. • It is probable that the lessor will collect the lease payments plus any amount necessary to satisfy a residual value guarantee. If none of the five criteria above is met and the two additional criteria are not met, the lessor classifies the lease as an operating lease. In addition to the criteria above, lessors consider additional criteria (including collectibility of minimum lease payments, existence of important uncertainties, existence of manufacturer’s or dealer’s profit) to determine whether the lease is classified as a sales-type, direct financing lease, leveraged lease or operating lease. Lease classification — real estate leases There are no real estate-specific classification criteria. ASC 840 includes additional real estate-specific considerations to determine lease classification. Sale and leaseback transactions When one entity transfers an asset to another entity and then leases the asset back from that entity, both the seller-lessee and the buyer-lessor are required to apply ASC 842 and certain provisions in ASC 606 to determine whether the transaction should be accounted for as a sale, and if so, how to account for the leaseback. There is no real estate-specific guidance on sale and leaseback transactions. Sale and leaseback accounting applies only to the seller-lessee. ASC 840 includes specific guidance on sale and leaseback transactions involving real estate. Build-to-suit lease arrangements ASC 842 focuses on whether the lessee controls the identified asset being constructed. ASC 842 provides examples of circumstances that demonstrate when the lessee controls an underlying asset that is under construction. The guidance applies to both the lessee and lessor. ASC 840 focuses on whether the lessee has substantially all of the construction risks during the construction period. ASC 840 also contains a maximum guarantee test and other special conditions that, if met, result in the lessee being considered the owner of the asset during the construction period. The guidance applies to lessees only. Initial direct costs Definition of initial direct costs is narrower than the guidance in ASC 840 and includes only incremental costs of a lease that would not have been incurred if the lease had not been obtained (e.g., commissions, payments made to an existing tenant as an incentive to terminate its lease). Guidance for initial direct costs is broader than ASC 842 and does not require the costs to be incremental. Incremental borrowing rate (lessee) Defined as the rate of interest that a lessee would have to pay to borrow on a collateralized basis over a similar term an amount equal to the lease payments in a similar economic environment. This rate is determined at the commencement date of the lease. Defined as the rate that, at lease inception, the lessee would have incurred to borrow over a similar term the funds necessary to purchase the leased asset. The Private Angle: Navigating the accounting requirements of the new leases standard | Updated February 2022 10 Topic ASC 842 ASC 840 Recognition of lease liabilities for operating leases (lessee) Lessees are required to recognize an ROU asset and a lease liability for most leases, including operating leases. For leases classified as operating leases, lessees do not recognize either a liability for the obligation to make future payments or an ROU asset. Accounting for reassessment or remeasurement of a lease, not involving a modification to the lease (lessee) Lessees are required to monitor and identify certain events (e.g., change in lease term) that may require a reassessment or remeasurement of the lease. No requirement for lessees to monitor and identify certain events that may require a reassessment or remeasurement of the lease. Disclosures Lessees and lessors are required to disclose significantly more quantitative and qualitative information, including the significant judgments and assumptions made in applying ASC 842. Lessees and lessors must disclose a general description of their leasing arrangements and certain other qualitative and quantitative information. _______ ASC 842 includes implementation guidance (ASC 842-10-55-2) that states that one reasonable approach to lease classification is to conclude that 75% or greater is a “major part” of the remaining economic life of an underlying asset, a commencement date that falls within the last 25% of the total economic life of the underlying asset is “at or near the end” of the total economic life of the underlying asset, and 90% or greater is “substantially all” the fair value of the underlying asset.
17946
https://tutorial.math.lamar.edu/classes/de/convolutionintegrals.aspx
Paul's Online Notes Custom Search | | | | Go To Notes Practice and Assignment problems are not yet written. As time permits I am working on them, however I don't have the amount of free time that I used to so it will take a while before anything shows up here. Show/Hide Show all Solutions/Steps/etc. Hide all Solutions/Steps/etc. Sections Dirac Delta Function Table Of Laplace Transforms Chapters Second Order DE's Systems of DE's Classes Algebra Calculus I Calculus II Calculus III Differential Equations Extras Algebra & Trig Review Common Math Errors Complex Number Primer How To Study Math Cheat Sheets & Tables Misc Contact Me MathJax Help and Configuration Notes Downloads Complete Book Practice Problems Downloads Problems not yet written. Assignment Problems Downloads Problems not yet written. Other Items Get URL's for Download Items Print Page in Current Form (Default) Show all Solutions/Steps and Print Page Hide all Solutions/Steps and Print Page Paul's Online Notes Home / Differential Equations / Laplace Transforms / Convolution Integrals Prev. Section Notes Next Section Show Mobile Notice Show All Notes Hide All Notes Mobile Notice You appear to be on a device with a "narrow" screen width (i.e. you are probably on a mobile phone). Due to the nature of the mathematics on this site it is best viewed in landscape mode. If your device is not in landscape mode many of the equations will run off the side of your device (you should be able to scroll/swipe to see them) and some of the menu items will be cut off due to the narrow screen width. Section 4.9 : Convolution Integrals On occasion we will run across transforms of the form, H(s)=F(s)G(s) that can’t be dealt with easily using partial fractions. We would like a way to take the inverse transform of such a transform. We can use a convolution integral to do this. Convolution Integral If f(t) and g(t) are piecewise continuous function on[0,∞) then the convolution integral of f(t) and g(t) is, (f∗g)(t)=∫t0f(t−τ)g(τ)dτ A nice property of convolution integrals is. (f∗g)(t)=(g∗f)(t) Or, ∫t0f(t−τ)g(τ)dτ=∫t0f(τ)g(t−τ)dτ The following fact will allow us to take the inverse transforms of a product of transforms. Fact L{f∗g}=F(s)G(s)L−1{F(s)G(s)}=(f∗g)(t) Let’s work a quick example to see how this can be used. Example 1 Use a convolution integral to find the inverse transform of the following transform. H(s)=1(s2+a2)2 Show Solution First note that we could use #11 from out table to do this one so that will be a nice check against our work here. Also note that using a convolution integral here is one way to derive that formula from our table. Now, since we are going to use a convolution integral here we will need to write it as a product whose terms are easy to find the inverse transforms of. This is easy to do in this case. H(s)=(1s2+a2)(1s2+a2) So, in this case we have, F(s)=G(s)=1s2+a2⇒f(t)=g(t)=1asin(at) Using a convolution integral, along with a massive use of trig formulas, h(t) is, h(t)=(f∗g)(t)=1a2∫t0sin(at−aτ)sin(aτ)dτ=1a2∫t0[sin(at)cos(aτ)−cos(at)sin(aτ)]sin(aτ)dτ=1a2∫t0sin(at)cos(aτ)sin(aτ)−cos(at)sin2(aτ)dτ=12a2sin(at)∫t0sin(2aτ)dτ−12a2cos(at)∫t01−cos(2aτ)dτ=12a2sin(at)(−12acos(2aτ))∣∣∣t0−12a2cos(at)(τ−12asin(2aτ))∣∣∣t0=14a3(sin(at)−sin(at)cos(2at))−12a2cos(at)(t−12asin(2at))=14a3sin(at)−12a2tcos(at)−14a3sin(at)cos(2at)+14a3cos(at)sin(2at)=14a3sin(at)−12a2tcos(at)−18a3[sin(3at)+sin(−at)]+18a3[sin(3at)−sin(−at)]=14a3sin(at)−12a2tcos(at)+18a3sin(at)+18a3sin(at)=12a3sin(at)−12a2tcos(at)=12a3(sin(at)−atcos(at)) This is exactly what we would have gotten by using #11 from the table. Note however, that this did require a massive use of trig formulas that many do not readily recall. Also, while technically the integral was “simple”, in reality it was a very long and messy integral and illustrates why convolution integrals are not always done even when they technically can be. One final note about the integral just to make a point clear. In the fourth step we factored the sin(at) and cos(at) out of the integrals. We could do that, in this case, because the integrals are with respect to τ and so, as for as the integrals were concerned, any function of t is a constant. We can’t, of course, generally factor variables out of integrals. We can only do that when the variables do not, in any way, depend on the variable of integration. Convolution integrals are very useful in the following kinds of problems. Example 2 Solve the following IVP 4y′′+y=g(t),y(0)=3y′(0)=−7 Show Solution First, notice that the forcing function in this case has not been specified. Prior to this section we would not have been able to get a solution to this IVP. With convolution integrals we will be able to get a solution to this kind of IVP. The solution will be in terms of g(t) but it will be a solution. Take the Laplace transform of all the terms and plug in the initial conditions. 4(s2Y(s)−sy(0)−y′(0))+Y(s)=G(s)(4s2+1)Y(s)−12s+28=G(s) Notice here that all we could do for the forcing function was to write down G(s) for its transform. Now, solve for Y(s). (4s2+1)Y(s)=G(s)+12s−28Y(s)=12s−284(s2+14)+G(s)4(s2+14) We factored out a 4 from the denominator in preparation for the inverse transform process. To take inverse transforms we’ll need to split up the first term and we’ll also rewrite the second term a little. Y(s)=12s−284(s2+14)+G(s)4(s2+14)=3ss2+14−722s2+14+14G(s)22s2+14 Now, the first two terms are easy to inverse transform. We’ll need to use a convolution integral on the last term. The two functions that we will be using are, g(t)f(t)=2sin(t2) We can shift either of the two functions in the convolution integral. We’ll shift g(t) in our solution. Taking the inverse transform gives us, y(t)=3cos(t2)−14sin(t2)+12∫t0sin(τ2)g(t−τ)dτ So, once we decide on a g(t) all we need to do is to an integral and we’ll have the solution. As this last example has shown, using convolution integrals will allow us to solve IVP’s with general forcing functions. This could be very convenient in cases where we have a variety of possible forcing functions and don’t know which one we’re going to use. With a convolution integral all that we need to do in these cases is solve the IVP once then go back and evaluate an integral for each possible g(t). This will save us the work of having to solve the IVP for each and every g(t). | | | --- | | | |
17947
https://www.betting.net/help/atoz/e/even-money-odds/
▷ Even Money Odds Explained I Quick Sports Betting Guide As known from: pro Alerts Latest Deals Mohegan Sun – Wild Winning Wednesday Kiosk Game Unibet – Weekly Casino Rewards Party Poker UK Boosted Hours Deal – All About This Bonus! Unibet – NHL single-game parlay boost FanDuel – Thursday Blackjack Bonus Write a Review Write a Review Nothing Found Bookmakers Top 10 Brands 1. 01. Thrillzz Review 2. 02. Legendz Casino Review Best Betting Sites Best New Bookmakers Betting Sign-Up Offers Sports Betting Promo Codes Free Bets Live Streaming Bookmakers Cash Out Bookmakers US Betting Sites UK Betting Sites Canada Betting Sites Australia Betting Sites New Zealand Betting Sites Ireland Betting Sites Nigeria Betting Sites Kenya Betting Sites Sports Football Betting Sites Basketball Betting Sites Hockey Betting Sites Soccer Betting Sites UFC Betting Sites Baseball Betting Sites Boxing Betting Sites eSports Betting Sites Horse Racing Betting Sites Cricket Betting Sites Formula 1 Betting Sites Golf Betting Sites Tennis Betting Sites Rugby Betting Sites Casino Top 10 Brands 1. 01. Stake.us Review 2. 02. Real Prize Review 3. 03. CrownCoinsCasino Review 4. 04. Jackpota Review 5. 05. McLuck Review 6. 06. Moonspin.us Review 7. 07. High5Casino Review 8. 08. MegaBonanza Review 9. 09. Legendz Casino Review 10. 10. Wow Vegas Review 11. 11. Spree Review 12. 12. Sidepot Review 13. 13. Cazino Review 14. 14. SpinBlitz Review 15. 15. Moozi Review 16. 16. Clubs Casino Review 17. 17. TaoFortune Review 18. 18. Yotta Review 19. 19. NoLimitCoins Review 20. 20. Pulsz.com Review New Casinos Best Casino Bonuses No-Deposit Casino Bonus Casino Free Spins Live Casino Bonus Best Real Money Casinos Best Live Casinos Best Casino Mobile Apps Slots Real Money Slot Games Slot Apps Best Bingo Sites Best Bingo Offers No Deposit Bingo Bonuses Live Bingo Best Online Poker Sites Best Poker Offers No Deposit Poker Poker Apps Sweepstakes Casino US Sweepstakes Casinos New Sweepstakes Casinos VIP Sweepstakes Casinos Sweeps Slots Casinos Legal Sweepstakes Casinos No Deposit Sweepstakes Casinos Sweepstakes Casino Apps Sweepstakes Casino Payment Methods Sweepstakes Casino Promo Codes Sweepstakes Casino Free Spins Free Sweeps Coins Sweepstakes Casino Login Bonus Payment Methods Top Sports Betting Deposit Methods Betting Payment Methods PayPal Betting Sites Apple Pay Betting Sites Venmo Betting Sites Credit Card Betting Sites Paysafecard Betting Sites AMEX Betting Sites Skrill Betting Sites Neteller Betting Sites Pay-by-Mobile Betting Sites Bank-Transfer Betting Sites Boku Betting Sites Top Casino Deposit Methods Casino Payment Methods Debit Card Online Casinos Apple Pay Online Casinos Mastercard Online Casinos Boku Online Casinos Venmo Online Casinos Visa Online Casinos Credit Card Online Casinos PayPal Online Casinos Betting Apps Football Betting Apps Basketball Betting Apps Hockey Betting Apps Soccer Betting Apps UFC Betting Apps Baseball Betting Apps Boxing Betting Apps eSports Betting Apps Horse Betting Apps Cricket Betting Apps Golf Betting Apps Tennis Betting Apps Betting Odds Football Betting Odds Basketball Betting Odds Hockey Betting Odds Soccer Betting Odds UFC Betting Odds Baseball Betting Odds Boxing Betting Odds eSports Betting Odds Horse Betting Odds Cricket Betting Odds Formula 1 Betting Odds Golf Betting Odds Rugby Betting Odds Tennis Betting Odds News Betting Tips Betting Strategies Betting AtoZ Alerts Latest Deals Mohegan Sun – Wild Winning Wednesday Kiosk Game Unibet – Weekly Casino Rewards Party Poker UK Boosted Hours Deal – All About This Bonus! Unibet – NHL single-game parlay boost FanDuel – Thursday Blackjack Bonus pro Betting.net / Betting Terms A-Z / E / What are Even Money Odds? Even Money Odds Explained What are Even Money Odds? Even Money Odds Explained David Genge Editor Loading ... Publish Date: March 31, 2021 Fact checked by: Jesse M Cox Share via WhatsappShare via FacebookShare via Twitter What are even odds in betting? Even money – or evens – is a betting term that refers to the odds of a particular event. In this case one of the many legal online bookmakers that we offer has given the chances of the outcome at 50/50. These kinds of odds are not especially common, as it doesn’t give the bookmaker as much margin for profit. Depending on the preference of the bookmaker – or the bettor – even money would be written as 2/1 in fractional odds, 2.0 in decimal odds or +100 in American odds. Our Favorite Providers For Even Money Betting 1. 4.8/5 Thrillzz Review Sign Up and Get 10 Bonus Picks Free USA Players Welcome Visit Site T&Cs and 18+ apply 2. 4.6/5 Legendz Casino Review Get up to 103 SC + 20,500 GC for FREE with Legendz! USA Players Welcome Visit Site T&Cs and 18+ apply How is Even Money used in Sports Betting? When a selection is even money it means that if the bet is successful the bettor will receive the amount of the stake back as winnings. It is effectively a way of doubling the bettor’s money. Betting on evens has its obvious attractions as it is deemed that the event could go either way. Although the returns are not as big as if the odds were longer it can be seen as a quick way to double the stake. Evens betting is particularly attractive with single bets as a bettor only needs to get half of their predictions right to stay ahead of the game – 51% correct means a profit. Some bettors who like to use betting systems have been known to make even money bets to steadily make their profit. It’s important to keep track of the overall odds of the event being tracked. One of our favourite go to places for sports odds is oddspedia.com who we work closely with in providing us with the best odds in the space. Take the time to use their platform and keep track of the overall odds of the event. Reviewing This will allow you to follow the stake and become better when tracking great betting opportunities. It is suggested to use live odds tools which will provide you with a breakdown of the current odds standings in the followed sports. Tools like our Odds Comparison Page will provide clear and easy to read odds tables, allowing you to easily follow the standings of your sport. Did you know… In an event with only two participants – such as a football game – it is unlikely that either of the teams will be priced at even money, as there is more than just the chance for one of the sides to win. But a closer look at some of the other markets usually will turn up an even money opportunity – such as the ever popular both teams to score bet. What Does Even Money Mean? Even money is when you’re betting an equal amount as the other person. Often, this means that you’re both risking the same amount in the bet, so neither party has a strong advantage or disadvantage. For example, if two people bet $100 each on a coin toss and one side wins, the winner would receive $200 (the original $100 stakes plus their own stake back) while the loser loses their original $100 stake. What Does Even Odds Mean? Even odds is a term used to describe when two given outcomes are equally likely to happen. The phrase “even odds” indicates that each outcome has a 50/50 chance of occurring, meaning that neither is more likely than the other. For instance, in a coin toss, heads and tails both have even odds of occurring. What Does Even Mean in Betting? In betting, even means a 1:1 ratio of risk to reward. This means that you’ll wager an amount equal to the expected payout. Usually when betting on events or outcomes, if the rewards are not greater than the risks (i.e., no positive expectation) then it is considered even money or an even bet. It is important to remember that in gambling there is no absolute guarantee of success, so ensuring your risks and potential rewards are balanced is key to smart betting. Even Money Bet Example The odds of even money bets are normally not 50-50 in professional gambling. In order to be successful, gamblers have to evaluate their bets based on the fact that the odds are actually even money. Choosing red or black in roulette, for example, is an even-money bet. Even Money Betting System A bet on even money has even odds—the bettors stand to lose or win the same sum. Even money also refers to an event that has about the same probability of occurring as not occurring. There is also a term known as 50-50 called even money. See also American Odds Decimal Odds Favourite Fractional Odds Sports Betting 1. 4.8/5 Thrillzz Promo Code Sign Up and Get 10 Bonus Picks Free USA Players Welcome Copy Get Bonus T&Cs and 18+ apply 2. 4.6/5 Legendz Casino Promo Code Get up to 103 SC + 20,500 GC for FREE with Legendz! USA Players Welcome Open Legendz Casino Get Bonus T&Cs and 18+ apply Read Also What is Moneyline? Moneyline Explained in 2 minutes Moneyline is another name for the use of American odds. Like other ... What is American Odds? American Odds Explained in 2 minutes American odds are also known as moneylines, and, like other odds, are ... What is Odds Against? Odds Against Explained in 2 minutes Odds compilers create a betting market by devising odds in an event ... What is Fractional Odds? Fractional Odds Explained in 2 minutes The odds on a bet represent how likely one of the bookmakers ... What is Evens? Evens Explained in 2 minutes Evens is a term that can be used in all sports betting ... Top Betting Sites Top Betting Bonuses Thrillzz Thrillzz Review 4.8/5 Legendz Casino Legendz Casino Review 4.6/5 Go to Sports Comparison Thrillzz Promo Sign Up and Get 10 Bonus Picks Free T&Cs apply 4.8/5 Legendz Casino Promo Get up to 103 SC + 20,500 GC for FREE with Legendz! T&Cs apply 4.6/5 Go to Sports Bonus Comparison More Sports Online Sports Betting Best Online Betting Sites Best New Betting Sites Betting Sites With Fastest Payout Betting Sites With Live Stream Betting Sites With Low Minimum Deposit Betting Limits Betting Sites With Cash Out Blacklisted Betting Sites Best Football Sportsbooks Best Basketball Sportsbooks Best Baseball Sportsbooks Best Hockey Sportsbooks Best Soccer Sportsbooks Best Horseracing Sportsbooks Best Boxing Sportsbooks Best UFC Sportsbooks Best Tennis Sportsbooks Best Golf Sportsbooks Best Politics Sportsbooks Best Cricket Sportsbooks Best Rugby Sportsbooks Best F1 Sportsbooks Best Esports Betting Sites Best CFL Betting Sites Best PBA Betting Sites Best NCAAF Betting Sites Casino States Michigan Online Casinos West Virginia Online Casinos Indiana Online Casinos Pennsylvania Online Casinos Iowa Online Casinos Maryland Online Casinos Nevada Online Casinos California Online Casinos New York Online Casinos Massachusetts Online Casinos Illinois Online Casinos Florida Online Casinos All Betting Guides Betting Guide Multiple Bet Explained Odds Explained Rising Method Explained How Sportsbooks Work How Bookmakers Make Money System Bet Explained Point Spread Explained Gambling Legal Age Bankroll Management Oddsmaker Explained Asian Handicap Explained Over Under Explained Betting Exchange Explained Lay Betting Explained Sports Betting Explained Which Bookmaker Is The Best For Beginners Draw No Bet Explained Sportsbook Lines Explained What is 1x2 Betting All Sports & Leagues Betting Picks & Tips Football Picks & Tips NFL Picks & Tips CFL Picks & Tips NCAAF Picks & Tips Horse Racing Picks & Tips Basketball Picks & Tips NBA Picks & Tips PBA Picks & Tips Baseball Picks & Tips Hockey Picks & Tips UFC Picks & Tips Soccer Picks & Tips Premier League Picks & Tips Bundesliga Picks & Tips MLS Picks & Tips Esports Picks & Tips Our Team +2 David Genge Editor Jesse M Cox LinkedIn Facebook Chief Editor Marcus Facebook Instagram Twitter Content Writer Simon Briffa LinkedIn Facebook Sports Editor Alyx Tzamantanis LinkedIn Editor James Leeland LinkedIn Twitter Editor mikegoodpaster Twitter Head Content Writer Get the latest updates in Sports and Casino via our Newsletter Poker & Bingo Full coverage of poker and bingo, from reviews of providers to guides and much more besides! Grab a Deal The latest bonus offers from the top providers; we cover all the deals you need to know about! Betting in US Online Betting finally hits the United States. Check out the most interesting States right now. About betting.net You have any questions or need to get in touch? Below everything you need to know about betting.net. Best Online Poker Sites Best Poker Offers Best Bingo Sites Bingo Offers Fanduel Deposit Bonus William Hill Deposit Bonus bet365 Deposit Bonus Betfair Deposit Bonus Netbet Deposit Bonus Best Betting Sites New Jersey Best Betting Sites Pennsylvania Best Betting Sites Illinois Best Betting Sites Indiana Best Betting Sites Michigan Contact Us Writers Wanted Content Disclaimer Affiliate Disclosure Sitemap Players must be 21 years of age or older or reach the minimum age for gambling in their respective state and located in jurisdictions where online gambling is legal. Please play responsibly. Bet with your head, not over it. If you or someone you know has a gambling problem, and wants help, call or visit: (a) the Council on Compulsive Gambling of New Jersey at 1-800-Gambler or www.800gambler.org; or (b) Gamblers Anonymous at 855-2-CALL-GA or www.gamblersanonymous.org. Trading financial products carries a high risk to your capital, especially trading leverage products such as CFDs. CFDs are complex instruments and come with a high risk of losing money rapidly due to leverage. Between 74-89% of retail investor accounts lose money when trading CFDs. You should consider whether you understand how CFDs work and whether you can afford to take the high risk of losing your money. This site is using Cloudflare and adheres to the Google Safe Browsing Program. We adapted Google's Privacy Guidelines to keep your data safe at all times. × Your Promo Code: The bonus offer of was already opened in an additional window. If not, you can open it also by clicking the following link: Visit Site
17948
https://www.hmhco.com/blog/multiply-or-add-first-teaching-order-of-operations-rules?srsltid=AfmBOoqG5E5rtm2JnJAwPDQ_6BQfXKvg1zAl4nX6kcGzt2VSLARK2BAd
Multiply or Add First? Teaching Order of Operations Rules | HMH Curriculum Literacy Core Curriculum Into Literature, 6-12 Into Reading, K-6 See all Literacy Performance Suite Intervention English 3D, K-12 Read 180, 3-12 See all Reading Intervention Assessment Supplemental A Chance in the World SEL, 8-12 Amira Learning, PreK–8 Classcraft, K-8 JillE Literacy, K-3 Waggle, K-8 Writable, 3-12 See all Reading Supplemental Personalized Path Math Core Curriculum Arriba las Matematicas, K-8 Go Math!, K-6 Into Algebra 1, Geometry, Algebra 2, 8-12 Into Math, K-8 Math in Focus, K-8 See all Math Performance Suite Supplemental Classcraft, K-8 Waggle, K-8 See all Supplemental Math Personalized Path Intervention Math 180, 3-12 See all Math Intervention See all Assessment Science Core Curriculum Into Science, K-5 Into Science, 6-8 Science Dimensions, K-12 See all Science Readers ScienceSaurus, K-8 Social Studies Core Curriculum HMH Social Studies, 6-12 See all Social Studies Supplemental Writable Professional Development For Teachers Coachly Teacher's Corner Live Online Courses Program-Aligned Courses See all Professional Development For Leaders The Center for Model Schools More AI Tools on HMH Ed Assessment Early Learning English Language Development Homeschool Intervention Literacy Mathematics Professional Development Science School Improvement Social Studies Special Education Summer School See all Solutions Resources Browse Resources AI Tools Classroom Activities Customer Resource Hub Customer Success Stories Digital Samples Events Grants & Funding Family & Caregiver Resources International Product Updates Research Library Shaped, HMH Blog Webinars Customer Support Contact Sales Customer Service & Technical Support Portal Platform Login Company Learn about us About Corporate Responsibility Leadership News Announcements Our Culture Our Legacy Join us Careers Educator Input Panel Suppliers Divisions Center for Model Schools Heinemann NWEA Shop Support Platform Login From setup to support, HMH will ensure your back-to-school season runs smoothly. Let’s go. Curriculum Literacy Math Science Social Studies Professional Development More Core Curriculum Into Literature, 6-12 Into Reading, K-6 See all Literacy Performance Suite Intervention English 3D, K-12 Read 180, 3-12 See all Reading Intervention Assessment Supplemental A Chance in the World SEL, 8-12 Amira Learning, PreK–8 Classcraft, K-8 JillE Literacy, K-3 Waggle, K-8 Writable, 3-12 See all Reading Supplemental Personalized Path HMH Personalized Path Discover a solution that provides K–8 students in Tiers 1, 2, and 3 with the adaptive practice and personalized intervention they need to excel. AI in the Classroom: A Quick Guide to Harness Benefits and Minimize Risks Download our quick guide of best practices for integrating AI in schools in a way that targets educational goals while minimizing the risks. Core Curriculum Arriba las Matematicas, K-8 Go Math!, K-6 Into Algebra 1, Geometry, Algebra 2, 8-12 Into Math, K-8 Math in Focus, K-8 See all Math Performance Suite Supplemental Classcraft, K-8 Waggle, K-8 See all Supplemental Math Personalized Path Intervention Math 180, 3-12 See all Math Intervention See all Assessment HMH Personalized Path Discover a solution that provides K–8 students in Tiers 1, 2, and 3 with the adaptive practice and personalized intervention they need to excel. Optimizing the Math Classroom: 6 Best Practices Our compilation of math best practices highlights six ways to optimize classroom instruction and make math something all learners can enjoy. Core Curriculum Into Science, K-5 Into Science, 6-8 Science Dimensions, K-12 See all Science Readers ScienceSaurus, K-8 2025-2026 Classroom Activities and Holidays Calendar Download our free activities calendar for fun lessons to do with your class, plus engaging ways to commemorate and celebrate events throughout the year. Core Curriculum HMH Social Studies, 6-12 See all Social Studies Supplemental Writable 2025-2026 Classroom Activities and Holidays Calendar Download our free activities calendar for fun lessons to do with your class, plus engaging ways to commemorate and celebrate events throughout the year. For Teachers Coachly Teacher's Corner Live Online Courses Program-Aligned Courses See all Professional Development For Leaders The Center for Model Schools Building Your School Culture: An Administrator's Guide Get our free administrator’s guide to building a positive school culture, filled with practical advice, real-world examples, and resources for further exploration. AI Tools on HMH Ed Assessment Early Learning English Language Development Homeschool Intervention Literacy Mathematics Professional Development Science School Improvement Social Studies Special Education Summer School See all Solutions Reading Intervention Handbook for Educators Download the Reading Intervention Handbook, filled with expert advice and research-backed strategies that will set students up for success. Math Intervention Teacher's Handbook Download the Math Intervention Handbook, filled with expert advice and research-backed strategies that will set students up for success. Resources Browse Resources AI Tools Classroom Activities Customer Resource Hub Customer Success Stories Digital Samples Events Grants & Funding Family & Caregiver Resources International Product Updates Research Library Shaped, HMH Blog Webinars Customer Support Contact Sales Customer Service & Technical Support Portal Platform Login 2025-2026 Classroom Activities and Holidays Calendar Download our free activities calendar for fun lessons to do with your class, plus engaging ways to commemorate and celebrate events throughout the year. Building Your School Culture: An Administrator's Guide Get our free administrator’s guide to building a positive school culture, filled with practical advice, real-world examples, and resources for further exploration. Company Learn about us About Corporate Responsibility Leadership News Announcements Our Culture Our Legacy Join us Careers Educator Input Panel Suppliers Divisions Center for Model Schools Heinemann NWEA HMH Careers Exploring a career at HMH? Do work that matters. Learn about our culture, benefits, and available job opportunities. Accessibility Explore HMH’s approach to designing affirming and accessible curriculum materials and learning tools for students and teachers. Shop Support 0 Log in Back to Shaped Math Multiply or Add First? Teaching Order of Operations Rules Richard Blankman January 6, 2025 9 Min Read When students in Grades 3 and up initially learn to add, subtract, multiply, divide, and work with basic numerical expressions, they begin by performing operations on two numbers. 3+2 But what happens when an expression requires multiple operations? 9÷3+2×6 Do you add or multiply first? What about multiply or divide? This article explains what order of operations is and gives examples that you can use with students. The article is broadly divided into two lessons, one that introduces the concept and another that develops it. Both lessons pertain to the following common Grade 3 standard: “Perform arithmetic operations involving addition, subtraction, multiplication, and division in the conventional order, whether there are parentheses or not.” What is the order of operations? The order of operations is the set of rules used to determine the sequence in which mathematical operations, like addition, subtraction, multiplication, and division, should be performed to ensure consistent results. This is an example of mathematics that is procedural: rules that you must memorize and follow in order to ensure that your notation is clear and anyone reading your expression or equation will interpret it in the same way. Procedural skills can still be deep, however! “Rules” often come with rationales and exceptions. The order of operations can present difficult problems appropriate even for older students: Does the left to right rule change when the multiplication is implied rather than spelled out? (For example, 3 g or 8(12) instead of 3×g or 8⋅12.) Where does factorial fall within the order of operations? What about exponents? What happens when you have an exponent raised to another exponent, but there are no parentheses? Note: these lessons do not include exponents but can be expanded to include them. What comes first in order of operations? Over time, mathematicians have agreed on a set of rules called the order of operations to determine which operation to do first. When an expression only includes the four basic operations, here are the rules: Multiply and divide from left to right. Add and subtract from left to right. When simplifying an expression such as 12÷4+5×3−6, first compute 12÷4 since the order of operations requires first evaluating any multiplication and division (whichever comes first) from left to right before evaluating addition or subtraction. In this case, that means first calculating 12÷4 followed by 5×3. Once all multiplication and division have been completed, continue by adding or subtracting (whichever comes first) from left to right. The steps are shown below. 12÷4+5×3−6 3+5×3−6 Because 12÷4=3 3+15−6 Because 5×3=15 18−6 Because 3+15=18 12 Because 18−6=12 Here’s another expression as an example: 6+4×7−3 6+28−3 Because 4×7=28, which is done first because multiplication and division are evaluated first. 34−3 Because 6+28=34 31 Because 34−3=31 Sometimes we might want to ensure addition or subtraction is performed first. Grouping symbols such as parentheses(), brackets[], or braces{}, allow us to determine the order in which particular operations are performed. The order of operations requires that operations inside grouping symbols are performed before operations outside them. For example, suppose there were parentheses around the expression 6 + 4: (6+4)×7−3 10×7−3 Because 6+4=10, which is done first because it’s inside parentheses. 70−3 Because 10×7=70, and there are no more parentheses to consider. 67 Because 70−3=67 Notice that the expression has a totally different value from the previous expression, even though they have the same numbers and operations! What if we put parentheses around 7−3 instead? 6+4×(7−3) 6+4×4 This time, 7−3 is in parentheses, so do that first. 6+16 Because 4×4=16, and once there are no parentheses left, proceed with multiplication before addition. 22 Because 6+16=22 This set of parentheses yields yet another value. So, when parentheses are involved, the rules for order of operations are: Do operations in parentheses or grouping symbols. Multiply and divide from left to right. Add and subtract from left to right. Although exponents are not included in the lesson below, they are typically placed between parentheses and multiplication, division, resulting in the common mnemonic PEMDAS to remember the order of operations: Parentheses, Exponents, Multiplication, Division, Addition, Subtraction. Other variants of this mnemonic exist, often depending on the country, such as BEMDAS (“brackets” instead of “parentheses”) or BOMDAS (“other” instead of “exponents”). Lesson 1 – Introducing the concept: Order of operations Before your students use parentheses in math, they need to be clear about the order of operations without parentheses. Start by reviewing the addition and multiplication rules for order of operations, and then show students how parentheses can affect that order. Materials: Projector, whiteboard, or way to write for the class publicly Prerequisite skills and concepts: Students should be able to evaluate and discuss addition, subtraction, multiplication, and division expressions. Ask: What operation do I perform first in the expression 5×7+3 ? Why? Write the expression publicly. If students disagree, have them explain. If needed, remind them that in the order of operations, multiplication and division come before addition and subtraction. Ask: What is the value of this expression? Walk students through evaluating the expression. 5×7=35, so the expression becomes 35+3, which equals 38. Ask: What happens if I switch the addition and multiplication symbols? What value would I get? Rewrite the expression as 5+7×3, and work through the evaluation. 7×3=21, so the expression becomes 5+21, which equals 26. Ask: Did we get different values when we changed the operations? This result will probably not surprise your students. They likely know that performing different operations on the same numbers will give different values. If time permits and students are ready, challenge them to find an expression where switching the addition and multiplication symbols like you did results in the same value. If any students succeed, have them show how they derived the expressions. Note that it is only possible when the middle number is 1 (e.g. 5×1+3 or 5+1×3) or the outside numbers are equal (e.g. 3×7+3 or 3+7×3). Ask: What if I wanted to keep the multiplication and addition symbols in the same place(5×7+3)but perform 7+3 first? How do you think I could do that? Discuss the question for a short time, then write 5×(7+3) on the board. Draw attention to the parentheses. Say: We call these symbols parentheses. If there are parentheses in an expression, do whatever is inside the parentheses first. Ask: What is inside the parentheses in the expression 5×(7+3)? Make sure that students can correctly identify that 7+3 is inside the parentheses and that it should be evaluated before computing with the 5. Say: Now, let’s finish calculating the value. (The value is 5×10, or 50.) Is that the same value we got before? Help students notice that the value isn’t the same as either the original expression or the expression with the operation symbols switched. This would be a good moment to discuss the mathematical practice of attending to precision. Part of learning math is paying attention to the tiniest details. A single dot in the wrong place can vastly change mathematical meaning. In math, it is critical to put care into writing mathematical expressions and making mathematical statements. Can you imagine mixing up the rules when calculating medicine dosages or payment plans? Give students a few more examples, showing an expression with and without parentheses. Have student volunteers evaluate the expressions and compare their values. When students arrive at different values, prompt them to find similarities and differences in their strategies. Guide the discussion so that students can see which strategy matches the rules for order of operations. Lesson 2 – Developing the concept: Order of operations Materials: Projector, whiteboard, or way to write for the class publicly Prerequisite skills and concepts: Students should be familiar with order of operations and feel prepared to practice it. This lesson adds parentheses and grouping symbols to the order of operations. While teaching, look out for the misconception that parentheses always change the value of an expression. This is often the case, but not always. Ask: What operation do I perform first in the expression 3+5×8 and why? Write the expression publicly. Make sure students understand clearly that the order of operations requires them to perform multiplication before addition. Ask: What happens if I want to add 3 and 5 before I multiply by 8? Allow students to discuss ideas of how to override the order of operations. Encourage mathematical discourse, compare differing opinions, and when possible, try to correct misconceptions. Note that there are many possible answers! For example, the problem could be expanded to say “add 3 and 5 first.” Other grouping symbols can be used; in fact, historically, there have been many ways of grouping, such as using horizontal bars over the expression. If they don't mention parentheses, remind them of what you did in the first lesson. Say: By putting parentheses around 3+5 we are saying that we must add 3 and 5 first, then multiply by 8. Today we’re going to practice finding the value of expressions with and without parentheses and see what difference the parentheses make. Write the following three expressions publicly for all students to see. 3+6×2 (3+6)×2 3+(6×2) Say: Calculate all three expressions. Allow time for students to finish calculating. Then have student volunteers report what they found. Ask: Did you get the same value for all three expressions? Why or why not? Students should notice that the first and third expressions yield the same value while second expression is different. Discuss that the second expression requires adding before multiplying, while the other expressions require multiplying before adding. The goal is for students to see that the use of parentheses sometimes changes the value of an expression and sometimes doesn’t. Write the following two expressions publicly for all students to see. (8÷4)−2 8÷(4−2) Say:Calculate both expressions. Allow time for students to finish calculating. Then have student volunteers report what they found. Ask: Are the values of these expressions the same? Why or why not? Once again, students should see the significance of the use of parentheses. Say:Now we are going to try an activity with many possible solutions. Your goal is to find an expression where you can move the parentheses without changing the value. The challenge is the parentheses must be around addition or subtraction. Walk through an example. Show how in the two expressions below, the parentheses are around an addition expression, and when they’re moved, the expression’s value stays the same: 7. (3+4)×1 3+(4×1) If feasible, have students work in pairs to create additional examples. For students who are stuck, have them try replacing the 3 and/or 4 in the expressions above. Ask: How did you create expressions that allowed you to “move” the parentheses? What problems did you run into? Facilitate a discussion around the different expressions students made. Have students compare similarities and differences both in the expressions they made and the strategies they used to make them. Wrap-up and assessment hints It is important that students can remember the rules for order of operations both with and without parentheses. Avoid giving worksheets of rote practice. Instead, look for math problems that naturally result in expressions that need to be evaluated, for example substituting values into a formula, and have students practice order of operations in the context of other problems. This blog post, originally published in 2021, has been updated for 2025. Looking to grow student confidence in mathematics, beyond practicing the math rules of order of operations? ExploreHMH Into Math, our K–8 core mathematics solution. Math Grades 3-5 Grades 6-8 Activities & Lessons Related Reading 7 Classroom Math Center Ideas and Activities Ana Berry Instructional Designer, HMH September 15, 2025 35 Fun Halloween Writing Prompts & Ideas Carey Blankenship-Kramer Shaped Staff September 15, 2025 Classroom Rules and Procedures for Elementary Students Beckah Sipes Fifth-Grade Teacher September 15, 2025 FREE RESOURCE Math Best Practices Guide Get our FREE guide “Optimizing the Math Classroom: 6 Best Practices.” Get My Copy Math Grades 3-5 Grades 6-8 Activities & Lessons Curriculum Connected Teaching & Learning Literacy Math Science Social Studies Intervention Supplemental Professional Development See All Solutions Resources Contact Sales Customer Support Digital Samples International Platform Login Research Library Shaped - HMH Blog Company About Accessibility Careers Leadership News Announcements Our Legacy Policy Framework Divisions Center for Model Schools (formerly ICLE) Heinemann NWEA SUBSCRIBE NOW Stay up-to-date with the latest HMH news and solutions. Sign Up Terms of Use Terms of Purchase Privacy Policy Trademark Credits Permissions Request © 2025 HMH Education Company. All rights reserved. Get our FREE guide “Optimizing the Math Classroom: 6 Best Practices.” Download Privacy Preference Center Your Privacy Your Privacy When you visit any web site, it may store or retrieve information on your browser, mostly in the form of cookies. This information might be about you, your preferences or your device and is mostly used to make the site work as you expect it to. The information does not usually directly identify you, but it can give you a more personalised web experience. Because we respect your right to privacy, you can choose not to allow some types of cookies. Click on the different category headings to find out more and change our default settings. However, blocking some types of cookies may impact your experience of the site and the services we are able to offer. More information Strictly Necessary Cookies #### Strictly Necessary Cookies Always Active - [x] Strictly Necessary Cookies These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services, such as setting your privacy preferences, logging in or filling in forms. You can set your browser to block or alert you about these cookies, but some parts of the site will not then work. These cookies do not store any personally identifiable information. ### Sale of Personal Data Sale of Personal Data [x] Sale of Personal Data Under the California Consumer Privacy Act, you have the right to opt-out of the sale of your personal information to third parties. These cookies collect information for analytics and to personalize your experience with targeted ads. You may exercise your right to opt out of the sale of personal information by using this toggle switch. If you opt out we will not be able to offer you personalised ads and will not hand over your personal information to any third parties. Additionally, you may contact our legal department for further clarification about your rights as a California consumer by using this Exercise My Rights link. If you have enabled privacy controls on your browser (such as a plugin), we have to take that as a valid request to opt-out. Therefore we would not be able to track your activity through the web. This may affect our ability to personalize ads according to your preferences. Performance Cookies [x] Targeting Cookies These cookies allow us to count visits and traffic sources so we can measure and improve the performance of our site. They help us to know which pages are the most and least popular and see how visitors move around the site. All information these cookies collect is aggregated and therefore anonymous. If you do not allow these cookies we will not know when you have visited our site, and will not be able to monitor its performance. Targeting Cookies [x] Targeting Cookies These cookies may be set through our site by our advertising partners. They may be used by those companies to build a profile of your interests and show you relevant adverts on other sites. They do not store directly personal information, but are based on uniquely identifying your browser and internet device. If you do not allow these cookies, you will experience less targeted advertising. Advertising Cookies Consent Leg.Interest [x] Select All Vendors [x] Select All Vendors [x] Select All Hosts Select All Clear Filters [x] Information storage and access Apply Save Settings Allow All
17949
https://www.cuemath.com/data/mean-median-mode/
Mean Median Mode Mean, median, and mode are the three measures of central tendency in statistics. We identify the central position of any data set while describing a set of data. This is known as the measure of central tendency. We come across data every day. We find them in newspapers, articles, in our bank statements, mobile and electricity bills. The list is endless; they are present all around us. Now the question arises if we can figure out some important features of the data by considering only certain representatives of the data. This is possible by using measures of central tendency or averages, namely mean, median, and mode. Let us understand mean, median, and mode in detail in the following sections using solved examples. | | | --- | | 1. | What is Mean, Median and Mode in Statistics? | | 2. | Mean | | 3. | Median | | 4. | Mode | | 5. | Mean, Median, and Mode Formulas | | 6. | Relation between Mean, Median, and Mode | | 7. | Difference between Mean and Average | | 8. | Difference between Mean and Median | | 9. | Differences Between Mean, Median, and Mode | | 10. | FAQs on Mean, Median, and Mode | What is Mean Median and Mode in Statistics? Mean, median, and mode are the measures of central tendency, used to study the various characteristics of a given set of data. A measure of central tendency describes a set of data by identifying the central position in the data set as a single value. We can think of it as a tendency of data to cluster around a middle value. In statistics, the three most common measures of central tendencies are Mean, Median, and Mode. Mean: The mean is also known as the average, and it is calculated by adding up all the values in a data set and dividing by the total number of values. Median: The median is the middle value of a data set, which separates the highest and lowest values equally. It is calculated by arranging the data set in order from lowest to highest and finding the value in the exact middle. Mode: The mode is the value that appears most frequently in a data set. Choosing the best measure of central tendency depends on the type of data we have. Let’s begin by understanding the meaning of each of these terms. The arithmetic mean of a given data is the sum of all observations divided by the number of observations. For example, a cricketer's scores in five ODI matches are as follows: 12, 34, 45, 50, 24. To find his average score in a match, we calculate the arithmetic mean of data using the mean formula: Mean = Sum of all observations/Number of observations Mean = (12 + 34 + 45 + 50 + 24)/5 Mean = 165/5 = 33 Mean is denoted by x̄ (pronounced as x bar). Mean is calculated a little differently when the data is grouped or ungrouped. Let's find the mean in both cases. Mean of Ungrouped Data Let x1, x2, x3 , . . . , xn be n observations. We can find the arithmetic mean using the mean formula: Mean, x̄ = (x1 + x2 + ... + xn)/n Example: If the heights of 5 people are 142 cm, 150 cm, 149 cm, 156 cm, and 153 cm. Find the mean height. Mean height, x̄ = (142 + 150 + 149 + 156 + 153)/5 = 750/5 = 150 Mean, x̄ = 150 cm Thus, the mean height is 150 cm. Mean of Grouped Data When the data is present in tabular form, we use the following formula: Mean, x̄ = (x1f1 + x2f2 + ... + xnfn)/(f1 + f2 + ... + fn) Consider the following example. Example 1: Find the mean of the following distribution: | | | | | | | --- --- --- | | x | 4 | 6 | 9 | 10 | 15 | | f | 5 | 10 | 10 | 7 | 8 | Solution: Calculation table for arithmetic mean: | xi | fi | xifi | --- | 4 | 5 | 20 | | 6 | 10 | 60 | | 9 | 10 | 90 | | 10 | 7 | 70 | | 15 | 8 | 120 | | | ∑ fi = 40 | ∑ xi fi = 360 | Mean, x̄ = (∑xi fi)/(∑fi) = 360/40 = 9 Thus, Mean = 9 Example 2: Here is an example where the data is in the form of class intervals. The following table indicates the data on the number of patients visiting a hospital in a month. Find the average number of patients visiting the hospital in a day. | Number of patients | Number of days visiting hospital | --- | | 0-10 | 2 | | 10-20 | 6 | | 20-30 | 9 | | 30-40 | 7 | | 40-50 | 4 | | 50-60 | 2 | Solution: In this case, we find the classmark (also called as mid-point of a class) for each class. Note: Class mark = (lower limit + upper limit)/2 Let x1, x2, x3 , . . . , xn be the class marks of the respective classes. Hence, we get the following table: | Class mark (xi) | frequency (fi) | xifi | --- | 5 | 2 | 10 | | 15 | 6 | 90 | | 25 | 9 | 225 | | 35 | 7 | 245 | | 45 | 4 | 180 | | 55 | 2 | 110 | | Total | ∑ fi = 30 | ∑ fixi = 860 | Mean, x̄ = (∑ xifi)/(∑ fi) = 860/30 = 28.67 x̄ = 28.67 Challenging Question on Mean: Let the mean of x1, x2, x3 … xn be A, then what is the mean of: (x1 + k), (x2 + k), (x3 + k), … , (xn + k) (x1 - k), (x2 - k), (x3 - k), … , (xn - k) kx1, kx2, kx3, … , kxn Median The value of the middlemost observation, obtained after arranging the data in ascending or descending order, is called the median of the data. For example, consider the data: 4, 4, 6, 3, 2. Let's arrange this data in ascending order: 2, 3, 4, 4, 6. There are 5 observations. Thus, median = middle value i.e. 4. Median of Ungrouped Data Step 1: Arrange the data in ascending or descending order. Step 2: Let the total number of observations be n. To find the median, we need to consider if n is even or odd. If n is odd, then use the formula: Median = [(n + 1)/2]th observation Example 1: Let's consider the data: 56, 67, 54, 34, 78, 43, 23. What is the median? Solution: Arranging in ascending order, we get: 23, 34, 43, 54, 56, 67, 78. Here, n (number of observations) = 7 So, (7 + 1)/2 = 4 ∴ Median = 4th observation Median = 54 If n is even, then use the formula: Median = [(n/2)th obs.+ ((n/2) + 1)th obs.]/2 Example 2: Let's consider the data: 50, 67, 24, 34, 78, 43. What is the median? Solution: Arranging in ascending order, we get: 24, 34, 43, 50, 67, 78. Here, n (no.of observations) = 6 6/2 = 3 Using the median formula, Median = (3rd observation + 4th observation) / 2 = (43 + 50)/2 Median = 46.5 Median of Grouped Data When the data is continuous and in the form of a frequency distribution, the median is found as shown below: Step 1: Find the median class. Let n = total number of observations i.e. ∑ fi Note: Median class is the class where (n/2) lies. Step 2: Use the following formula to find the median. Median = l+[n2−cf]×h where, l = lower limit of median class c = cumulative frequency of the class preceding the median class n = total number of observations f = frequency of the median class h = class size Let's consider the following example to understand this better. Example: Find the median marks for the following distribution: | | | | | | | --- --- --- | | Classes | 0-10 | 10-20 | 20-30 | 30-40 | 40-50 | | Frequency | 2 | 12 | 22 | 8 | 6 | Solution: We need to calculate the cumulative frequencies to find the median. Calculation table: | Classes | Number of students | Cumulative frequency | --- | 0-10 | 2 | 2 | | 10-20 | 12 | 2 + 12 = 14 | | 20-30 | 22 | 14 + 22 = 36 | | 30-40 | 8 | 36 + 8 = 44 | | 40-50 | 6 | 44 + 6 = 50 | N = 50 N/2 = 50/2 = 25 Median Class = (20 - 30) l = 20, f = 22, c = 14, h = 10 Using Median formula: Median = l+[n2−cf]×h = 20 + (25 - 14)/22 × 10 = 20 + (11/22) × 10 = 20 + 5 = 25 ∴ Median = 25 Mode The value which appears most often in the given data i.e. the observation with the highest frequency is called a mode of data. Case 1: Ungrouped Data For ungrouped data, we just need to identify the observation which occurs maximum times. Mode = Observation with maximum frequency For example in the data: 6, 8, 9, 3, 4, 6, 7, 6, 3, the value 6 appears the most number of times. Thus, mode = 6. An easy way to remember mode is: Most Often Data Entered. Note: A data may have no mode, 1 mode, or more than 1 mode. Depending upon the number of modes the data has, it can be called unimodal, bimodal, trimodal, or multimodal. The example discussed above has only 1 mode, so it is unimodal. Case 2: Grouped Data When the data is continuous, the mode can be found using the following steps: Step 1: Find modal class i.e. the class with maximum frequency. Step 2: Find mode using the following formula: Mode = L+[fm−f12fm−f1−f2]×h where, L = lower limit of modal class, fm = frequency of modal class, f1 = frequency of class preceding modal class, f2 = frequency of class succeeding modal class, h = class width Mode formula equivalently is written as follows as well: Consider the following example to understand the formula. Example: Find the mode of the given data: | | | | | | | --- --- --- | | Marks Obtained | 0-20 | 20-40 | 40-60 | 60-80 | 80-100 | | Number of students | 5 | 10 | 12 | 6 | 3 | Solution: The highest frequency = 12, so the modal class is 40-60. L = lower limit of modal class = 40 fm = frequency of modal class = 12 f1 = frequency of class preceding modal class = 10 f2 = frequency of class succeeding modal class = 6 h = class width = 20 Using the mode formula, Mode = L+[fm−f12fm−f1−f2]×h = 40 + [12−102×12−10−6]×20 = 40 + (2/8) × 20 = 45 ∴ Mode = 45 Mean, Median and Mode Formulas We covered the formulas and methods to find the mean, median, and mode for a grouped and ungrouped set of data. Let us summarize and recall them using the list of mean, median, and mode formulas given below, Mean formula for ungrouped data: Sum of all observations/Number of observations Mean formula for grouped data: x̄ = (x1f1 + x2f2 + ... + xnfn)/(f1 + f2 + ... + fn) Median formula for ungrouped data: If n is odd, then use the formula: Median = (n + 1)/2th observation. If n is even, then use the formula: Median = [(n/2)th obs.+ ((n/2) + 1)th obs.]/2 Median formula for grouped data: Median = l+[n2−cf]×h, where l = lower limit of median class c = cumulative frequency of the class preceding the median class f = frequency of the median class h = class size Mode formula for ungrouped data: Mode = Observation with maximum frequency Mode formula for grouped data: Mode = L+[fm−f12fm−f1−f2]×h, where L = lower limit of modal class, fm = frequency of modal class, f1 = frequency of class preceding modal class, f2 = frequency of class succeeding modal class, h = class width Take a quick look at the figure below with mean mode median formulas. Relation Between Mean, Median and Mode The three measures of central values i.e. mean, median, and mode are closely connected by the following relations (called an empirical relationship). Mean - Mode = 3 (Mean - Median) (or) 2Mean + Mode = 3Median For instance, if we are asked to calculate the mean, median, and mode of continuous grouped data, then we can calculate mean and median using the formulas as discussed in the previous sections and then find mode using the empirical relation. For example, we have data whose mode = 65 and median = 61.6. Then, we can find the mean using the above mean, median, and mode relation. 2Mean + Mode = 3 Median ⇒ 2Mean = 3 × 61.6 - 65 ⇒ 2Mean = 119.8 ⇒ Mean = 119.8/2 ⇒ Mean = 59.9 Difference Between Mean and Average The term average is frequently used in everyday life to denote a value that is typical for a group of quantities. Average rainfall in a month or the average age of employees of an organization is a typical example. We might read an article stating "People spend an average of 2 hours every day on social media. " We understand from the use of the term average that not everyone is spending 2 hours a day on social media but some spend more time and some less. However, we can understand from the term average that 2 hours is a good indicator of the amount of time spent on social media per day. Most people use average and mean interchangeably even though they are not the same. Average is the value that indicates what is most likely to be expected. They help to summarise large data into a single value. An average tends to lie centrally with the values of the observations arranged in ascending order of magnitude. So, we call it an average measure of the central tendency of the data. Averages are of different types. What we refer to as mean i.e. the arithmetic mean is one of the averages. Mean is called the mathematical average whereas median and mode are positional averages. Difference Between Mean and Median Mean is known as the mathematical average whereas the median is known as the positional average. To understand the difference between the two, consider the following example. A department of an organization has 5 employees which include a supervisor and four executives. The executives draw a salary of ₹10,000 per month while the supervisor gets ₹40,000. Mean = (10000 + 10000 + 10000 + 10000 + 40000)/5 = 80000/5 = 16000 Thus, the mean salary is ₹16,000. To find the median, we consider the ascending order: 10000, 10000, 10000, 10000, 40000. n = 5, so, (n + 1)/2 = 3 Thus, the median is the 3rd observation. Median = 10000 Thus, the median is ₹10,000 per month. Now let us compare the two measures of central tendencies. We can observe that the mean salary of ₹16,000 does not give even an estimated salary of any of the employees whereas the median salary represents the data more effectively. One of the weaknesses of the mean is that it gets affected by extreme values (known as outliers). Look at the following graph to understand how extreme values affect mean and median: So, mean is to be used when we don't have extremes in the data. If we have extreme points, then the median gives a better estimation. Here's a quick summary of the differences between the two. | Mean Vs Median | Mean | Median | --- | Definition | Average of given data (Mathematical Average) | The central value of data (Positional Average) | | Calculation | Add all values and divide by the total number of observations | Arrange data in ascending / descending order and find the middle value | | Values of data | Every value is considered for calculation | Every value is not considered | | Effect of extreme points | Greatly affected by extreme points | Doesn't get affected by extreme points | Differences Between Mean, Median, and Mode Now, we have got enough knowledge about mean mode and median. Let us summarize the differences between mean median mode in the table below. | Property | Mean | Median | Mode | --- --- | | Definition | Average value of a set of numbers. | Middle value of a set of numbers when they are arranged in order. | The most frequently occurring value in a set of numbers. | | Calculation | Add up all the numbers and divide by the total number of numbers. | Arrange all the numbers in order, and the median is the middle number. If there are an even number of values, take the average of the two middle values. | Identify the value that appears most often in the set. | | Affected by Outliers? | Yes | No | No | ☛ Related Topics: Average Categorical Data Range in Statistics Geometric Mean Cuemath is one of the world's leading math learning platforms that offers LIVE 1-to-1 online math classes for grades K-12. Our mission is to transform the way children learn math, to help them excel in school and competitive exams. Our expert tutors conduct 2 or more live classes per week, at a pace that matches the child's learning needs. Read More Download FREE Study Materials Data Worksheets Mean Median Mode Worksheet Worksheet on Mean Median Mode Solved Examples on Mean, Median and Mode Example 1: If the mean of the following data is 20.6, find the missing frequency (p). | | | | | | | --- --- --- | | x | 10 | 15 | 20 | 25 | 35 | | f | 3 | 10 | p | 7 | 5 | Solution: Let us make the calculation table for this : | xi | fi | xifi | --- | 10 | 3 | 10 × 3 = 30 | | 15 | 10 | 15 × 10 = 150 | | 20 | p | 20 × p = 20p | | 25 | 7 | 25 × 7 = 175 | | 35 | 5 | 35 × 5 = 175 | | Total: | ∑ fi = 25 + p | ∑ fixi = 530 + 20p | Mean = (∑ fixi)/(∑ fi) 20.6 = (530 + 20p)/(25 + p) 530 + 20p = 515 + 20.6p 15 = 0.6p p =15/0.6 = 25 Answer: The missing frequency (p) = 25 2. Example 2: The mean of 5 numbers is 18. If one number is excluded, their mean is 16. Find the excluded number. Solution: Given, n = 5, x̄ = 18 x̄ = (∑xi)/n ∑xi = 5 × 18 = 90 Thus, the total of 5 numbers = 90 Let the excluded number be "a". Therefore, total of 4 numbers = 90 - a Mean of 4 numbers = (90 - a)/4 16 = (90 - a)/4 90 - a = 64 a = 26 Answer: The missing number is 26. 3. Example 3: A survey on the heights (in cm) of 50 girls of class X was conducted at a school and the following data were obtained: | Height (in cm) | 120-130 | 130-140 | 140-150 | 150-160 | 160-170 | Total | --- --- --- | Number of girls | 2 | 8 | 12 | 20 | 8 | 50 | Calculate the mode and median of the above data. Solution: Modal class = 150 - 160 [as it has maximum frequency] l = 150, h = 10, fm = 20, f1 = 12, f2 = 8 Mode = L+[fm−f12fm−f1−f2]×h = 150 + (20 - 12)/(2 × 20 - 12 - 8) × 10 = 150 + 4 = 154 ∴ Mode = 154 To find the median, we need cumulative frequencies. Consider the table: | Class Intervals | No. of girls (fi) | Cumulative frequency (c) | --- | 120-130 | 2 | 2 | | 130-140 | 8 | 2 + 8 = 10 | | 140-150 | 12 = f1 | 10 + 12 = 22 (c) | | 150-160 | 20 = fm | 22 + 20 = 42 | | 160-170 | 8 = f2 | 42 + 8 = 50 (n) | n = 50 ⇒ n/2 = 25 ∴ Median class = (150 - 160) l = 150, c = 22, f = 20, h = 10 Median = l + [(n/2 - c)/f] × h = 150 + [((50/2) - 22)/20] × 10 = 150 + 1.5 = 151.5 Answer: ∴ Mode = 154, Median = 151.5 View More > Breakdown tough concepts through simple visuals. Math will no longer be a tough subject, especially when you understand the concepts through visualizations. Book a Free Trial Class Practice Questions on Mean, Median, Mode Check Answer > FAQs on Mean, Median, Mode What is the Definition of Mean, Median, and Mode? Mean, median, and mode are measures of central tendency or, in other words, different kinds of averages in statistics. Mean is the "average", where we find the total of all the numbers and then divide by the number of numbers, while the median is the "middle" value in the list of numbers. Mode is the value that occurs most often in the given set of data. What are Formulas to Find Mean, Median, and Mode of Ungrouped Data? Different sets of formulas can be used to find mean, median, and mode depending upon the type of data if that is grouped or ungrouped. The following formulas can be used to find the mean median and mode for ungrouped data: Mean = Sum of all observations/Number of observations If n is odd, then use the formula: Median = (n + 1)/2th observation. If n is even, then use the formula: Median = [(n/2)th obs.+ ((n/2) + 1)th obs.]/2 Mode = Observation with maximum frequency How to Find Mean, Median and Mode for Grouped Data? We can find the mean, mode, and median for grouped data using the below-given formulas, Mean, x̄ = (x1f1 + x2f2 + ... + xnfn)/( f1 + f2 + ... + fn) Median = l+[n2−cf]×h Mode = l+[fm−f12fm−f1−f2]×h To understand the meaning of each variable here, scroll up this page. What are the Uses of Mean Median Mode? Here are some uses of mean median and mode along with some examples: The mean is often used as a measure of central tendency because it takes into account all the values in the data set. The mean is useful for comparing the average values of different data sets, for example, the average salary of employees in two different companies. The median is often used when the data set has a skewed distribution, where most of the values are concentrated on one side of the distribution. For example, the median income of a group of people may be a better indicator of their financial status than the mean income if there are a few extremely wealthy or extremely poor individuals in the group. The mode is useful for describing the most common value or category in a data set. For example, the mode of a set of test scores may indicate the most common score that students achieved on the test. How to Find Mean Median Mode? The mean, median, and mode for a given set of data can be obtained using the mean, median, and mode formulas. Click here to check these formulas in detail and understand their applications. For more detailed information, scroll this page up. What Does Mean, Mode, and Median Represent? Mean, mode, and median are the three measures of central tendency in statistics. Mean represents the average value of the given set of data, while the median is the value of the middlemost observation obtained after arranging the data in ascending or descending order. Mode represents the most common value. It tells you which value has occurred most often in the given data. On a bar chart, the mode is the highest bar. It is used with categorial data such as most sold T-shirts size. How to Find Median Using Mean Median Mode Formula? Median is the value of the middlemost observation, obtained after arranging the data in ascending order. For ungrouped data, we need to consider two cases. If n is odd, then use the formula: Median = (n + 1)/2th observation. If n is even, then use the formula: Median = [(n/2)th obs.+ ((n/2) + 1)th obs.]/2 For grouped data, the median is obtained using the median formula: Median = l+[n2−cf]×h Are Mean, Mode, and Median the Same? No, mean, mode and median are not the same. Mean is the average of the given sets of numbers. We need to add the numbers up then divide their sum by the number of observations. For finding the mode, we find whether any number appears more than once. The number which appears most is the mode. If there are other numbers that repeat to the same level, there may be more than one mode. A set could be bimodal or trimodal. But the mean of a given data is unique. Median is the value of the middlemost observation, obtained after arranging the data in ascending order. Math worksheets and visual curriculum FOLLOW CUEMATH Facebook Youtube Instagram Twitter LinkedIn Tiktok MATH PROGRAM Online math classes Online Math Courses online math tutoring Online Math Program After School Tutoring Private math tutor Summer Math Programs Math Tutors Near Me Math Tuition Homeschool Math Online Solve Math Online Curriculum NEW OFFERINGS Coding SAT Science English MATH ONLINE CLASSES 1st Grade Math 2nd Grade Math 3rd Grade Math 4th Grade Math 5th Grade Math 6th Grade Math 7th Grade Math 8th Grade Math ABOUT US Our Mission Our Journey Our Team MATH WORKSHEETS Kindergarten Worksheets 1st Grade Worksheets 2nd Grade Worksheets 3rd Grade Worksheets 4th Grade Worksheets 5th Grade Worksheets 6th Grade Worksheets 7th Grade Worksheets 8th Grade Worksheets 9th Grade Worksheets 10th Grade Worksheets Terms and ConditionsPrivacy Policy
17950
https://math.stackexchange.com/questions/180150/alternating-sum-of-squares-of-binomial-coefficients
Skip to main content Alternating sum of squares of binomial coefficients Ask Question Asked Modified 4 years, 11 months ago Viewed 6k times This question shows research effort; it is useful and clear 30 Save this question. Show activity on this post. I know that the sum of squares of binomial coefficients is just (2nn) but what is the closed expression for the sum (n0)2−(n1)2+(n2)2+⋯+(−1)n(nn)2? combinatorics sequences-and-series binomial-coefficients Share CC BY-SA 4.0 Follow this question to receive notifications edited Mar 12, 2020 at 1:30 Mars Plastic 4,46933 gold badges1919 silver badges4343 bronze badges asked Aug 8, 2012 at 2:12 Nikhil GhoshNikhil Ghosh 30133 silver badges33 bronze badges 4 Can you do it with generating functions? – Nikhil Ghosh Commented Aug 8, 2012 at 2:33 I thought I had something clever. I have deleted my post until I have a chance to think on the case when n is even. n being odd still yields 0, unless I am totally mistaken. – Emily Commented Aug 8, 2012 at 2:41 Wolfram|Alpha gives this closed form. – joriki Commented Aug 8, 2012 at 2:45 3 I don't really understand why combinatorial proof went more or less unnoticed (while standard application of generating functions is heavily upvoted). – Grigory M Commented Nov 30, 2013 at 13:28 Add a comment | 3 Answers 3 Reset to default This answer is useful 43 Save this answer. Show activity on this post. (1+x)n(1−x)n=(∑i=0n(ni)xi)(∑i=0n(ni)(−x)i) The coefficient of xn is ∑nk=0(nn−k)(−1)k(nk) which is exactly your sum. On another hand: (1+x)n(1−x)n=(1−x2)n=(∑i=0n(ni)(−1)ix2i) Thus, the coefficient of xn is 0 if n is odd or (−1)n2(nn/2) if n is even. Share CC BY-SA 4.0 Follow this answer to receive notifications edited Nov 4, 2018 at 5:19 darij grinberg 19.3k44 gold badges4949 silver badges9292 bronze badges answered Aug 8, 2012 at 2:46 N. S.N. S. 135k1212 gold badges149149 silver badges270270 bronze badges 1 ty fixed it. I hope that was the only one :) – N. S. Commented Aug 8, 2012 at 2:51 Add a comment | This answer is useful 19 Save this answer. +50 This answer has been awarded bounties worth 50 reputation by Grigory M Show activity on this post. Here's a combinatorial proof. Since (nk)=(nn−k), we can rewrite the sum as ∑nk=0(nk)(nn−k)(−1)k. Then (nk)(nn−k) can be thought of as counting ordered pairs (A,B), each of which is a subset of {1,2,…,n}, such that |A|=k and |B|=n−k. The sum, then, is taken over all such pairs such that |A|+|B|=n. Given (A,B), let x denote the largest element in the symmetric difference A⊕B=(A−B)∪(B−A) (assuming that such an element exists). In other words, x is the largest element that is in exactly one of the two sets. Then define ϕ to be the mapping that moves x to the other set. The pairs (A,B) and ϕ(A,B) have different signs, and ϕ(ϕ(A,B))=(A,B), so (A,B) and ϕ(A,B) cancel each other out in the sum. (The function ϕ is what is known as a sign-reversing involution.) So the value of the sum is determined by the number of pairs (A,B) that do not cancel out. These are precisely those for which ϕ is not defined; in other words, those for which there is no largest x. But there can be no largest x only in the case A=B. If n is odd, then the requirement |A|+|B|=n means that we cannot have A=B, so in the odd case the sum is 0. If n is even, then the number of pairs is just the number of subsets of {1,2,…,n} of size n/2; i.e., (nn/2), and the parity is determined by whether |A|=n/2 is odd or even. Thus we get ∑k=0n(nk)2(−1)k={(−1)n/2(nn/2),0,n is even;n is odd. Share CC BY-SA 3.0 Follow this answer to receive notifications edited Nov 22, 2017 at 9:12 darij grinberg 19.3k44 gold badges4949 silver badges9292 bronze badges answered Aug 8, 2012 at 22:13 Mike SpiveyMike Spivey 56.9k1717 gold badges187187 silver badges287287 bronze badges 4 Wonderful proof, Mike! I always prefer combinatorial proofs as they also offer motivation and explanation to the identity and not only a formal proof. What really interests me is whether you can construct a sign-reversing involution to prove the following special case of Dixon's Identity: ∑nk=0(3nk)3(−1)k=(−1)n(3nn,n,n). – Ofir Commented Jan 18, 2013 at 16:31 @Ofir: I'm glad you like it! I'm a big fan of combinatorial proofs myself. That's an interesting question about Dixon's identity; you should ask it as a question on the site. – Mike Spivey Commented Jan 18, 2013 at 18:56 I can't edit my original comment, but in the LHS it should be (2nk)3 instead of (3nk)3. Reading an article by Zeliberger, I found out there's a combinatorial proof for Dixon's identity by Foata. It should be in the following French book: www-irma.u-strasbg.fr/~foata/paper/ProbComb.pdf . I think pages 37-40 generalize it but I don't know any French, can anyone help out? – Ofir Commented Jan 19, 2013 at 15:33 3 A belated comment: Your beautiful proof can be easily extended to the more general result that ∑k=0n(mk)(mn−k)(−1)k=⎧⎩⎨(−1)n/2(mn/2),0, if n is even; if n is odd for any nonnegative integers m and n. – darij grinberg Commented Dec 20, 2017 at 0:45 Add a comment | This answer is useful 6 Save this answer. Show activity on this post. ∑m=0n(−1)m(nm)2=(n!)2∑m=0n(−1)m(m!)2((n−m)!)2 This function feels hypergeometric, so we take the quotient of cm+1 and cm where cm=(n!)2(m!)2((n−m)!)2 so, cm+1cm=((m+1)!)2((n−m−1)!)2(m!)2((n−m)!)2=(m−n)2(m+1)2 after some simplification, confirming that this can be expressed in terms of a hypergeometric function. The previous result gives us the parameters of the function so we find ∑∞m=0cmxm=2F1(−n,−n;1;−1). 2F1(−n,−n;1;−1)=∑m=0∞((−n)m)2(1)k(−1)kk!=∑m=0∞(−1)m(nm)2 Where (x)n=x(x+1)⋯(x+n−1)=Γ(x+n)Γ(x) is Pochhammer's symbol. An identity for 2F1 gives an elegant "closed form:" 2F1(−n,−n;1;−1)=2nπ−−√Γ(−n+n+1)Γ(1−n2)Γ(−n2+n+1)=2nπ−−√Γ(1−n2)Γ(n+22) Now, noting that if a is a positive integer, (nn+a)=0, so ∑m=0∞(−1)m(nm)2=∑m=0n(−1)m(nm)2 and finally we get the answer ∑m=0n(−1)m(nm)2=2nπ−−√Γ(1−n2)Γ(n+22) that holds for real numbers as well. Share CC BY-SA 4.0 Follow this answer to receive notifications edited Sep 16, 2020 at 20:04 Somos 37.5k33 gold badges3535 silver badges8585 bronze badges answered Aug 8, 2012 at 17:14 ArgonArgon 26k1313 gold badges103103 silver badges143143 bronze badges Add a comment | You must log in to answer this question. Start asking to get answers Find the answer to your question by asking. Ask question Explore related questions combinatorics sequences-and-series binomial-coefficients See similar questions with these tags. Featured on Meta Community help needed to clean up goo.gl links (by August 25) Linked 3 Using Binomial Theorem to find the value of nC20−nC21+nC22−nC23...+(−1)n.nC2n 3 Alternating Sum of Binomial Coefficients Squared 1 Prove alternating sum of binomial coefficients squared by induction -2 Square sum of binomial coefficients 0 Finding a closed form of following summation 5 Simplify the sum ∑ki=0(−1)ii(ni)(nk−i) 2 special sum of ratio of Gamma functions 0 Find A and B in (1000)2+(1002)2+⋯+(100100)2=(AB) 1 An identity involving the alternating sum of products of binomial coefficients 1 Binomial Theorem Derivative Identity See more linked questions Related 3 Sum of product of squared binomial coefficients 2 sum of squares of diagonal binomial coefficients. 3 Evaluating sum of binomial coefficients 1 Reorganising alternating sum of products of binomial coefficients 3 Calculating a sum of binomial coefficients 2 Closed form for a sum of binomial coefficients 2 Alternating binomial sum Hot Network Questions Do homing turrets one-shot the Kid if their projectiles are countered? Which passport to use at immigration counter Simple present tense of "wear" vs. present progressive form of "wear" Can I use super glue or hot glue as an insulator/solder mask for a small circuit? How Do I Talk of Someone Whose Name Appeared in the Paper What is the publication date(day/month) of Philosophiæ Naturalis Principia Mathematica from 1687? Is kernel memory mapped once or repeatedly for each spawned process What does the Verb, "Sod," mean in Jubilees 24:3? Chapter title formatting with TikZ graphic subject verb agreement in Collins Dictionary usage of “temperatures" Is ContainsAny implemented incorrectly? (Version 14.2.0) Find an explicit real number that is not in the set produced by the convergent rational series Why does the result of applying the minus operator depend on newline characters surrounding it? Why does bible claim Asa was perfect all his days when he didn't rely on God in the latter years Missing derailleur hanger bolt Will NASA send Juno to investigate 3i/Atlas? Why does Wittgenstein use long, step-by-step chains of reasoning in his works? Fewest cages for unique Killer Kropki Sudoku The point of well-pointed spaces My Canadian employer is sending me to Germany to work on a project. Do I need a visa or a work permit? Can you get valid SSL certificates for hosting local services over a domain that you own? Overriding property setter to suggest that they were married Will the ice cream spill over? Question feed
17951
https://ocw.mit.edu/courses/res-18-011-algebra-i-student-notes-fall-2021/resources/mit18_701f21_lect13/
− Lecture 13: Isometries 13 Isometries 13.1 Review Last time, we discussed the orthogonal matrices On, which are matrices which preserve the dot product, which is a measure of length. We found that if we looked at the orthogonal matrices which had determinant 1, SO n, they actually turned out to be rotations in 2-space and 3-space! The rest of the orthogonal matrices O3 can be obtained from SO 3 by multiplying a rotation matrix by   −1  1  ; 1 the result will be a refection over some axis. As a result, all length-preserving 3×3 matrices are rotations or refections. 13.2 Isometries Without any prior knowledge, we might assume that there are many diferent types of length-preserving mappings, called isometries. We found that for linear mappings, the isometries were the orthogonal matrices, and two or three dimensions, they were rotations or refection. What are the possibilities for isometries that are not linear? Guiding Question Orthogonal matrices are the linear mappings that preserve distance. What are the other possibilities for distance-preserving mappings that are not necessarily linear? An isometry from Rn to Rn is a length-preserving mapping. Defnition 13.1 A function f : Rn −→ Rn is an isometry if |f (u) − f (v)| = |u − v| for all u, v ∈ Rn . Let’s take a look at two key examples. » Rn » Example 13.2 For a matrix A ∈ On, the linear transformation −→ Rn x 7 → A #x is an isometry. » » t#» Rn » » Example 13.3 a Translation by a vector #v ∈ Rn is an isometry: b −→ Rn x 7 → #x + b aThis is not alinear transformation! How crazy can an isometry be? The answer, fortunately or unfortunately, is not very . In fact, these two examples and their compositions turn out to be the only isometries. 60 Lecture 13: Isometries Theorem 13.4 #» #» » »Every isometry f is of the form t #» ◦ A, for A ∈ On and b ∈ Rn . So f ( #x ) = A #x + b . b Despite the fact that preserving distance does not appear to be a very strong condition on f , it turns out that it is equivalent to the very strong condition that it basically has to be linear, combined with a shift. It boils down to the following lemma. What form do the isometries that fx the origin take? The answer is that they must be linear. Lemma 13.5 If f : Rn → Rn is an isometry such that f (0) = 0, it must be a linear transformation. a aIt must respect the additive and scalar multiplicative structure on Rn. Proof. We must show that f preserves sums and scalar products. First, we see that a dot product can be » written in terms of # 0 and distances: 1 � #» #»  | ##u» · #v» = u» − 0 |2 + | #v» − 0 |2 − | #u» − #v»|2 . 2 As a result, the following equation also holds: 1 � #» #» » » » » » »f ( #u ) · f ( #v ) = |f ( #u ) − f ( 0 ) |2 + |f ( #v ) − f ( 0 ) |2 − | f ( #u ) − f ( #v )|2 . 2 Because f is an isometry, |a − b| = |f (a) − f (b)|. Setting f (0) = 0 gives the equation ⃗ u · ⃗ v = f (⃗u ) · f (⃗v ), so it must be the case that since f preserves lengths, f also preserves the dot product. » #» #» • The sum can be expressed using a dot product again. For #z = x + y , » » » » » »( #z − #x − #y ) · ( #z − #x − #y ) = 0 , and so #» #» #» #» #» #» » #» » #» » #» z · z + x · x + y · y − 2 #x · z − 2 #y · z + 2 #x · y = 0 . Now, since we know that addition is determined in some complicated way from dot product, since f fxes the dot product, it must fx addition as well. 44 So f (z) = f (x) + f (y). • A similar reasoning gives us the scaling product: f (cx ) = cf (x). Despite the fact that the only piece of information is that f preserves distances and maps the origin to itself, it is enough to play around algebraically to fnd out that f must be linear. This rules out lots of crazy functions that you could imagine could be isometries. Proof of Theorem 13.4. Now, we can prove the original theorem. Given f : Rn −→ Rn , there is some vector b ∈ Rn such that f (0) = b. Then t−b ◦ f is an isometry that fxes 0. Thus, there is some linear transformation A such that t−b ◦ f = A, and this implies that f = tb ◦ A, since tb is the inverse of t−b. From the defnition of an isometry, it is easily seen that the composition of two isometries is an isometry. Given that isometries are all of the same restrictive form, it is not surprising that they form a group. 44 If we had some other crazy invented operation determined from the dot product, fmust also fx that! 61 Lecture 13: Isometries Defnition 13.6 The group of isometries is » f which is potentially itself. » a Mn := {isometries Rn −→ Rn} ⊆ Perm (Rn). aAny bijective function the in since it each in exactly in RRRRnnnnpermutes vectors vector to vector on maps one ,, » +t # = t # b′ . Orthogonal b′», +) , form a subgroup of Mn, since t # matrices On also form a subgroup of Mn. Note that the composition of an orthogonal matrix with a translation is A ◦ t #» Clearly, translations, which are isomorphic to (Rn b b + = t #» ◦ A, b A b since A(x + b) = Ax + Ab. In particular, a translation and an orthogonal matrix do not commute with each other. Consider the projection π :Mn −→ On tb ◦ A 7 −→ A. It is a group homomorphism, since (tb ◦ A) ◦ (tb′ ◦ A′ ) = tb+Ab ′ ◦ AA ′ . Also, π is surjective, and the kernel is ker (π), which are translations. Thus, the subgroup of translations is normal inside Mn. 13.3 Isometries in 2-space Now that we have an understanding of isometries in general, let’s narrow it down to an analysis in two dimensions. Guiding Question For n = 2 , what do isometries look like? The following defnition is an intuitive extension of the idea of orientation for linear mappings. Defnition 13.7 An isometry x 7 → Ax + b is orientation-preserving if det (A) = 1 , and orientation-reversing if det (A) = −1. In two dimensions, isometries can be classifed into one of four types. 62 Lecture 13: Isometries Theorem 13.8 Every isometry on R2 is Translation a Rotation around a point p Refection across a line L b Glide refection — frst, refect across a line L, then translate by some vector b parallel to Lc aIt is no longer required that pis the origin, since the isometry does not have to be alinear transformation bAgain, the line Lmay or may not pass through 0; the isometry is not necessarily linear. cWe will see diagrams next week which have glide refections in their symmetry group! The frst two are orientation-preserving; the last two are orientation-reversing. By composing with translations, it is possible to essentially change coordinate systems. For example, consider rotations and refections. Let f be an isometry, say a rotation around the origin. Then, tpf t −p 45 is a new isometry that fxes p, instead of the origin, since it is applying f but after shifting coordinates by p. Similarly, letting f be a refection across any line, we can represent it in new coordinates as a refection across a line through the origin. Proof. We split the proof up into two cases depending on whether f is orientation-preserving or reversing. • Case I. Consider an orientation-preserving isometry f (x) = Aθ x + b. If Aθ = I2, the identity, then f = tb, which is possibility 1 in the theorem. Otherwise, if Aθ ̸ = I2, we want to fnd a fxed point p such that f (p) = p. Since Aθ has no fxed vectors, pA(1) ̸ = 0 , and so Aθ − I2 has a trivial kernel, and so A − I2 is invertible. Then the equation (A − I2)p = −b has a unique solution p = ( A − I2)−1(−b), and then f (p) = Ap + b = p. So t−pAt p = Aθ , 45 When we apply t−p,we shift pto 0, then we us efto rotate around 0, and lastly use tpto shift 0back to p. 63 Lecture 13: Isometries since it fxes 0. This corresponds to the second possibility: rotation around a point p. • Case II. Let f be an orientation-reversing isometry. Then f = tb ◦ A, where A is refection across a line L. First, change the origin to b/ 2. Then t−b/ 2f t b/ 2 = t−b/ 2tbAt b/ 2 = tb/ 2tAb/ 2A = tmA, b+Ab where m = . Since b and Ab are refections over a line L, m, the average, must lie on that line. 2 If m = 0 , it is a refection. If m ̸ = 0 , it is a glide refection. 46 Again, the same idea from Case I applies. Shifting to a new coordinate system gives us either a refection or a glide refection. 46 In our proof, we try to be slicker about it, but if we are uncomfortable with that, we know fis just Ax +b, and we could simply crunch through lots of sines and cosines to force finto one of the four forms in Theorem 13.8. 64 MIT OpenCourseWare http s://ocw.mit.edu Resource: Algebra I Student Notes Fall 2021 Instructor: D avesh Maulik Notes taken by Jakin Ng, Sanjana Das, and Ethan Yang For information about citing these materials or our Terms of Use, visit: http s://ocw.mit.edu/terms .
17952
https://areacooling.com/hvac-glossary/cop-coefficient-of-performance/
Skip to content Home > HVAC Terms Glossary > COP (Coefficient of Performance) Return to HVAC Terms Glossary Created by Adriana Aguirre on COP (Coefficient of Performance) The coefficient of performance of a refrigerator is an essential value in heat pumps and refrigerators. Whether it is a heat pump or a refrigeration system, the coefficient of performance expresses the degree to which the energy added to work is converted into net heat energy. Below, we will explain exactly what the coefficient of performance of a refrigerator consists of and what its functions are. What is the coefficient of performance (COP) and what is it used for? The coefficient of performance of a refrigerator can be defined as the heat extracted from a cold reservoir – that is, from the interior of a refrigerator – divided by the work W performed to remove the heat, which corresponds to the work done by the compressor. Knowing this COP is essential, especially in large areas. These can include offices, large commercial spaces, or industrial spaces: the larger the area, the more important the COP is, since knowing it allows for the installation of a machine that is efficient and does not consume excessive energy without achieving the expected results. Thus, it can be said that the COP is the ratio between the power extracted from a heat pump in the form of heat or cooling and the power supplied to the compressor itself. Featured products Area exclusive distribution for Europe Compressor hermetic scroll C-SBN263H8A Panasonic Area exclusive distribution for Europe Compressor hermetic scroll C-SBN373H8G Panasonic Area exclusive distribution for Europe Compressor hermetic rotary DSM180D19UDZ GMCC Area exclusive distribution for Europe Compressor hermetic rotary PA240M2CS-4KU1 GMCC Area exclusive distribution for Europe Compressor hermetic scroll C-SBN263H8A Panasonic Area exclusive distribution for Europe Compressor hermetic scroll C-SBN373H8G Panasonic Area exclusive distribution for Europe Compressor hermetic rotary DSM180D19UDZ GMCC Area exclusive distribution for Europe Compressor hermetic rotary PA240M2CS-4KU1 GMCC Area exclusive distribution for Europe Compressor hermetic scroll C-SBN263H8A Panasonic Area exclusive distribution for Europe Compressor hermetic scroll C-SBN373H8G Panasonic Area exclusive distribution for Europe Compressor hermetic rotary DSM180D19UDZ GMCC Area exclusive distribution for Europe Compressor hermetic rotary PA240M2CS-4KU1 GMCC How is the coefficient of performance calculated? Formula and steps To calculate the coefficient of performance of a refrigerator, two essential data points must be taken into account. These can be found on the machine’s own information label. The first of these refers to the heating capacity; the second refers to the electrical power that an air conditioner requires to function as heating. The COP will be the result of dividing the heating capacity by the electrical power that the device is consuming. Therefore, the coefficient of performance equals the electrical power in kW needed to produce 1 kW of cooling. Formula to calculate the coefficient of performance (COP): Energy input to the equipment (kW) / Heat output (kW) This result must then be multiplied by one hundred to obtain the result as a percentage. These measurements mentioned should always be taken when the device is operating at maximum performance. The COP provides an accurate representation of the energy consumption that a device may have. As an added point, knowing the COP of a heat pump also helps to know what the energy footprint of an air conditioning device is, and at the same time, to determine if it is a good option from both an energy efficiency and environmental perspective. Finally, it should be noted that the cooling coefficient of a device can vary throughout the year, depending on the season. In this way, from cold air, it is always possible to obtain less energy than from hot air. The same happens with fixed water: the higher its temperature, the lower the cooling coefficient of the device. Featured categories ## Compressors hermetic scroll Panasonic173 Products Panasonic Hermetic Scroll Compressors stand out in the HVAC and refrigeration industry for their efficiency, durability, and reliability. These compressors are a smart choice for businesses looking to achieve optimal performance, space efficiency, and long-term savings. Engineered with cutting-edge scroll technology, these compressors are designed for air conditioning, refrigeration, and heat pump applications, offering a streamlined solution that reduces mechanical complexity. This leads to smoother operation, minimal vibration, and a quieter performance. ## Compressors hermetic rotary Panasonic7 Products Panasonic Hermetic Rotary Compressors offer high efficiency and robust performance with minimal energy consumption, making them suitable for a wide range of applications. They are designed for quiet operation, ease of installation, and low maintenance, embodying Panasonic's commitment to eco-friendly and cost-effective HVAC solutions. These compressors are perfect for enhancing system durability and user comfort. ## Compressors hermetic rotary GMCC145 Products GMCC Hermetic Rotary Compressors are known for their energy efficiency and reliability in air conditioning and refrigeration, featuring a compact design and hermetic seal for clean operation. They provide stable climate control with low maintenance, meeting the demands of various applications. The advanced rotary technology also supports environmental sustainability. ## Compressors hermetic rotary AVIC64 Products AVIC Hermetic Rotary Compressors excel in efficiency and reliability, offering significant energy savings and low noise levels. Their compact structure and minimal maintenance requirements make them ideal for both domestic and commercial environments, ensuring stable and consistent cooling performance. These compressors are designed to maximize space efficiency in modern HVAC systems.
17953
https://capmh.biomedcentral.com/articles/10.1186/s13034-021-00419-w
Advertisement Changes in psychosocial functioning among urban, school-age children during the COVID-19 pandemic Child and Adolescent Psychiatry and Mental Health volume 15, Article number: 73 (2021) Cite this article 8874 Accesses 38 Citations 163 Altmetric Metrics details Abstract Background There is concern about the effect of the COVID-19 pandemic on psychosocial functioning among school-age children, who have faced unusual stressors during this time. Our goal was to assess mental health symptoms and social risks during COVID-19, compared to before the pandemic, for urban, racial and ethnic minority school-age children, and investigate the relationship between mental health and social risks. Methods We conducted a cohort study from September 2019 until January 2021 of children age 5–11 years old recruited from an urban safety net hospital-based pediatric primary care practice. We measured emotional and behavioral symptoms (including attention, internalizing, and externalizing symptoms) before and during the pandemic with the Pediatric Symptom Checklist (PSC-17). We measured social risks (including food and housing insecurity) before and during the pandemic with the THRIVE screener. We measured additional mid-pandemic COVID-related stressors with items on school participation, screens/media use, illness exposure, and caregiver mental health. We compared pre- and mid-pandemic PSC-17 symptom scores across 4 domains (total, attention, internalizing, and externalizing) and used path analysis to examine the relationship between mental health and social risks pre- and mid-pandemic. Results Caregivers of 168 children (54% non-Hispanic Black, 29% Hispanic, and 22% non-English speaking) completed the study. Children had significantly higher levels of emotional and behavioral symptoms midpandemic- vs. pre-pandemic in all domains. Significantly more children had a positive PSC-17 total score (18% vs. 8%, p < 0.01) and internalizing (depression and anxiety) score (18% vs. 5%, p < 0.001) during the pandemic vs. before, indicating clinical concerns in these areas. Caregivers reported significantly more social risks during vs. before the pandemic (p < 0.001). Mental health symptoms significantly correlated with number of social risks before the pandemic, but not during the pandemic. Less school assignment completion, increased screen time, and caregiver depression were all significantly associated with worse mid-pandemic mental health in children. Conclusion The COVID-19 pandemic has led to a dramatic increase in depression/anxiety problems and social risks among urban, racial and ethnic minority school-age children compared to before the pandemic. More research is needed to understand if these changes will persist. Introduction Since COVID-19 was declared a global pandemic, children have faced many pandemic-related adversities, including social isolation, school closures, increased screen time, stressed caregivers, financial difficulties, reduced access to health care, and loss of loved ones [28 .")]. One year later, experts fear that this pandemic may have led to another public health crisis: a surge in psychosocial problems among children [3:105–10.")]. Amid growing concern even pre-pandemic about meeting the needs of children with mental health problems in the US, [4:389–91.")] worsening child mental health could lead to a mental health crisis for an entire generation, [5:2–16."), 6. 2017;1.")] including lifelong adverse consequences and increased rates of suicide. Given the associations between adverse childhood events, poverty, and mental health, there is particular concern for racial and ethnic minority youth, who are likely to be disproportionately impacted by pandemic-related stressors and psychosocial problems [7,8,9,10,11]. Racial and ethnic minority youth experience disproportionate burden of psychosocial risks associated with chronic, impairing mental health problems . These include poverty and unmet social needs such as food insecurity, which pre-COVID was more than twice as common in Hispanic and non-Hispanic Black households compared to white households in the US . Food insecurity is associated with a range of psychiatric problems in children and adolescents, including inattention/hyperactivity, [14/ .")] aggression/anxiety, [15:E3.")] and dramatically higher rates of suicide attempts [16:719–25.")]. Other community factors including violence exposure and discrimination contribute to worse mental health for racial and ethnic minority youth [12:759–74."), 17. 2017;7(4):75.")]. Despite experiencing many risk factors for psychopathology at high rates, racial and ethnic minority children are less likely to receive mental health treatment [12:759–74."), 18:89–96.")]. Maternal depression, which also dramatically increases a child's risk for psychopathology, is also considerably more prevalent in racial and ethnic minority youth, [12:759–74."), 19:1442–50.")] but Black and Latina mothers are less likely to receive treatment for postpartum depression [20:619–25.")]. Many of these psychosocial stressors including poverty and food insecurity, community violence, and difficult access to care all worsened during the COVID-19 pandemic, particularly for urban, racial and ethnic minority children, raising particular concern about the mental health of this group of children during the pandemic. A number of studies have begun to illustrate the impact of the pandemic on child mental health, with most concluding that child mental health had worsened during the pandemic [21,22,23,24,25]. The most commonly reported symptoms included depression and anxiety, with very high prevalence estimates in a few studies (e.g., 50% for depression and over 60% for anxiety) . Existing literature suggests that repeated exposure to COVID-19 media coverage, increased social media use, and having a family member working on the pandemic front line have contributed to these mental health impacts, which are reported most profoundly in adolescent females . However, there are key gaps that exist in the literature on child mental health during the COVID-19 pandemic. First, the vast majority of studies are cross-sectional, without pre-pandemic data to compare to mid-pandemic samples. This limits interpretation of most studies, which rely on regional or national estimates as comparators. Second, most studies have been conducted with adolescents as opposed to preadolescent children. Finally, very few studies have been conducted with populations who are most susceptible to the impacts of COVID-19, including low-income populations and minoritized populations in the US. One study raised the concern that low-income, preadolescent children might be particularly high risk for mental health deterioration from the COVID-19 pandemic . We found no studies that measured the mental health impacts of acute rises in financial hardship and unmet basic needs such as food insecurity on child mental health. In addition, there is some conflicting data showing that particularly for younger, pre-adolescent children, some may actually have experienced improved mental health during the COVID-19 pandemic. For example, one study using the 19-item, Brief Problem Monitor screening tool to measure mental health in US children before and during the COVID-19 pandemic showed improved overall mental health among Hispanic youth age 10–14 years old, who were recruited from one charter school in Texas between January and May of 2020 . Other studies have reported that some younger children have felt calmer or experienced improved symptoms during the pandemic, and have enjoyed spending more quality time with family . Thus, there is a need for more studies measuring psychosocial symptoms before and after the pandemic among preadolescent, school-age children—particularly those who have the most exposure to pandemic-related hardship—in order to best evaluate the scope of this new public health concern. The goal of the current study was to compare mental health symptoms before and during the pandemic, in a sample of racially and ethnically diverse school-aged children from an urban, safety-net, hospital-based pediatric primary care practice. We examined changes in the severity of overall emotional and behavioral symptoms, as well as changes within specific symptom domains (internalizing, externalizing, and attention). We also sought to understand the relationship between child mental health and social risks (e.g., food insecurity and difficulty paying bills) during the pandemic, including pandemic-specific stressors (e.g., school assignment completion, screen time). We hypothesized that more children would have mental health problems during the pandemic than before, and that worse mental health would be associated with increased social risks. Methods Research design and setting We conducted a cohort study with children who had been screened for emotional and behavioral symptoms and social risks as part of routine care at an urban, safety-net, hospital-based, pediatric primary care clinic in the 6 months before pandemic onset. Screened children were between 5 and 11 years old at the time of their pre-pandemic well visit. We contacted legal guardians (“caregivers” hereafter) to re-administer the same mental health and social risk screeners, adding a brief questionnaire of other COVID-specific variables, three times at 3-month intervals. Here, we present results comparing data from the pre-pandemic clinical visit (conducted between September 2019 and February 2020) to the initial mid-pandemic assessment (conducted between August 2020 and January 2021). We identified potentially eligible children using electronic health records (EHRs). Eligible children had attended well visits between September 1, 2019 and March 1, 2020, at which their caregivers had completed a universal emotional and behavioral symptom screener, the Pediatric Symptom Checklist (PSC-17) . Children were excluded if complete PSC-17 results were not documented; if their caregiver could not understand informed consent procedures in English, Spanish, or Haitian Creole; or if their sibling had already participated (to enroll unique households). From August 2020 until January 2021, trained research staff fluent in the preferred language of each household contacted caregivers by phone in a randomized order. For caregivers interested in participating, informed consent procedures were conducted by phone and an electronic informed consent document was sent and signed via email or text via the electronic, HIPAA-compliant database, REDCap [29, 30]. Research staff then sent a REDCap questionnaire via email or text to caregivers in the language of their choice (English, Spanish, or Haitian Creole). Research staff also offered to read questions to participants if preferred. When applicable, caregivers were instructed to complete the questionnaire only for the first child in randomized order. Caregivers received a $20 gift card at each time point for participating. The study was approved by the Boston University Medical Campus Institutional Review Board. Measures Emotional and behavioral symptoms The Pediatric Symptom Checklist (PSC-17) is used for routine mental health screening at our study site in six languages including Spanish and Haitian Creole, and item-level pre-pandemic PSC-17 results were obtained from EHRs. Caregivers complete the PSC-17 on paper, rating a series of 17 child symptoms on a three-point Likert scale based on how often they are present (never = 0, sometimes = 1, or often = 2). Responses are summed to produce a total problems score and three subscale scores: internalizing (depression and anxiety) problems, externalizing (behavioral) problems, and attention problems. Higher scores indicate more severe symptoms, and each subscale also has a cut-off indicative of clinically concerning symptoms in that domain. The PSC-17 was developed via factor analysis from the longer, 35-item Pediatric Symptom Checklist (PSC-35), and studies have shown it is valid and reliable in detecting children at high mental health risk overall and in each domain [28, 31, 32]. In a recent, updated validation study of the PSC-17 with a sample of 80,680 children, Cronbach’s α was 0.87 for the overall PSC-17, 0.78 for the internalizing subscale, 0.82 for attention, and 0.80 for externalizing—all very similar to the original derivation study . Test–retest reliability was also good (ICC = 0.85) [28, 33]. In our sample, which included English, Spanish, and Haitian Creole speakers, the overall PSC-17 demonstrated strong internal consistency, with Cronbach’s α coefficients of 0.88 pre-pandemic and 0.90 mid-pandemic. On the three subscales, pre- and mid-pandemic α’s were 0.75 and 0.83 for internalizing; 0.86 and 0.82 for attention; and 0.81 at both time points for externalizing. Social Risks The THRIVE screening tool is a questionnaire developed at our hospital that evaluates families’ social risks and unmet needs . THRIVE was developed as an adaptation of WE CARE (Well Child Care, Evaluation, Community Resources, Advocacy, Referral, Education), a pediatric social needs screening and referral program . THRIVE includes the “hunger vital sign,” a validated 2-item food insecurity screener, as well as items on housing instability, unemployment, medication affordability, transportation to medical appointments, educational goals, and the ability to pay bills and meet family caregiving needs . THRIVE is administered routinely at in-person pediatric visits at our study site, and item-level pre-pandemic data was obtained from EHRs. We examined individual social risks and also tallied the number of risks per family to make a social risk “score,” which has been shown to correlate with mental health problems in school-age children . Caregiver Mental Health We assessed mid-pandemic caregiver symptoms of depression and anxiety using the Patient Health Questionnaire-2 (PHQ-2) and General Anxiety Disorder-2 (GAD-2) . Both of these questionnaires, which each have two items answered along a 4-point Likert scale, were developed as more efficient screening counterparts to their longer versions, the PHQ-9 and the GAD-7 . In the original validation study, a score of ≥ 3 on the PHQ-2 had a sensitivity of 83% and specificity of 92% for major depression compared to structured diagnostic interview with a mental health professional . Receiver operating characteristic analysis also identified 3 as the optimal cutpoint for use as a screen, and increasing PHQ-2 scores from 0 to 6 were associated with increasing functional impairment. In a meta-analysis on validation studies of the GAD-2, pooled sensitivity and specificity from six samples showed a sensitivity of 0.76 and specificity of 0.81 for generalized anxiety disorder at a cutpoint of 3, In our study, Cronbach’s α was 0.81 for the PHQ-2 and 0.86 for the GAD-2, both collected mid-pandemic only. Additional mid-pandemic variables The research team created a brief questionnaire to obtain mid-pandemic information about stressors we hypothesized would be associated with child mental health during the pandemic, including completion of remote school assignments, screen time usage and change during the pandemic, exposure to COVID-related media, and knowing someone who contracted COVID-19. Items were developed and ultimately approved by the first author and both senior authors, who are experts in child psychiatry (AS), pediatrics (AG), and pediatric psychology and survey development (JMM), following review of existing questionnaires and discussion of authors’ clinical experience during the initial months of the pandemic. The goal was to develop only a few items that would provide some information on stressors of primary concern to the research team without dramatically increasing respondent burden. We also included the following open-ended item: “Please tell us anything else you think is important about how coronavirus has impacted your child’s health or well-being.” These additional mid-pandemic questions are available as Additional file 1. Sociodemographic variables We extracted the following sociodemographic data from the EHR: child's age, gender, race, ethnicity, health insurance status (public, private, or uninsured), and caregivers’ preferred language. Needs Assistance At the end of the survey, we asked parents if they would like assistance with any resources or referrals from research staff. Parents who answered “yes” could write in (free text) what they needed help with, and received a follow up call from research staff to further discuss and help when possible. Research staff tracked the category of need and whether they were able to help meet the need requested. Data analysis Data analysis was conducted in Stata 16.1 . We used paired sample t-tests to compare pre- and mid-pandemic PSC-17 scores, as well as pre- and mid-pandemic THRIVE. Cohen’s d was used to compute effect size (small = 0.2, medium = 0.5, large = 0.8). Two-sample tests of proportions were used to compare pre- and mid-pandemic rates for positive PSC-17 total and subscale scores and for individual social risks. Path analysis with maximum likelihood estimation was used to explore the hypothesized relationships between the PSC-17 total score and number of social risks both before and during the pandemic (Fig. 1a). An additional model included variables we hypothesized would be associated with PSC-17 scores during the pandemic: caregiver anxiety and depression symptoms, remote assignment completion, change in screen time during the pandemic, knowing someone who became sick with COVID-19, and exposure to COVID-19 media. In this model, we tested the association of these variables with mid-pandemic PSC-17 total scores, while controlling for pre-pandemic PSC-17 total scores and both pre- and mid-pandemic social risk scores. Path Model: Child Emotional and Behavioral Symptoms (PSC-17) and Social Risks (THRIVE) Before and During the Pandemic. p < 0.05, p < 0.01, p < 0.001. PSC-17 17-item Pediatric Symptom Checklist, THRIVE Social Risks Screening Tool Full information maximum likelihood estimation was used to handle missing data. Standard indices were used to assess model fit (non-significant Chi Square; Root Mean Square Error of Approximation [RMSEA] < 0.08; Comparative Fit Index [CFI] and Tucker-Lewis Index [TLI] > 0.95) . We used content analysis to code and summarize responses to the open-ended question [43, 44]. First, the research team as a group reviewed the open-ended question responses together and defined an initial set of concepts—or codes—in the data. Then, two authors (AS and MS) independently reviewed the open-ended responses for both presence and frequency of each code, creating new codes as needed when concepts in the text were not encompassed with pre-determined codes. The research team met again to review, discuss and resolve discrepancies in the coding and collapse codes where appropriate to create the final set of codes and frequencies (i.e., unique number of participants whose response included that code). Results Sample characteristics We identified 1,051 eligible children from the EHR report, encompassing 913 unique households. We reached 508 households by phone; 223 of the caregivers reached (44%) consented for the study; 168 of the caregivers who consented (75%) answered questionnaire items and were included in the analysis. Overall, there were no significant differences in age, race/ethnicity, or preferred language between the group of all eligible children vs. those who participated. Male children represented a greater proportion of the final sample (57%) vs. the sample of all eligible children (48%), χ2(1) = 5.30, p < 0.05. There were also no significant differences in pre-pandemic PSC-17 scores (total problems and subscales) between all eligible children vs. participants. Demographics of the sample are presented in Table 1. Children had a mean age of 8.5 (SD 1.8), were 57% male and 43% female, and majority identifying as Black and Hispanic (54% Non-Hispanic Black, 29% Hispanic, 5% Non-Hispanic White, 2% other, and 10% unknown). Caregiver language preferences were English (79%), Haitian Creole (16%), and Spanish (5%). Emotional and behavioral symptoms before and during COVID-19 As shown in Table 2, higher levels of emotional and behavioral symptoms were recorded in the mid-pandemic vs. pre-pandemic period. The mean PSC-17 total score was significantly higher mid-pandemic (M = 8.04, SD = 6.41) vs. pre-pandemic (M = 5.59, SD = 5.80), t(152) = 6.17, p < 0.001, d = 0.50, indicating overall worse mental health. Mean scores were also significantly higher on all three subscales of the PSC-17, indicating significantly more attention, internalizing symptoms, and externalizing symptoms mid-pandemic vs. pre-pandemic. Similarly, significantly more children had a categorical PSC-17 score indicating overall risk for mental health problems in the mid-pandemic vs. pre-pandemic period (18% vs. 8%, z = 2.64, p < 0.01). As shown in Table 2, the proportion of children who scored at risk on the internalizing subscale was also significantly greater mid-pandemic vs. pre-pandemic (18% vs. 5%, z = 3.72, p < 0.001). There were no significant differences in the proportion of children with positive externalizing or attention problems scores between time points. Almost all children with positive pre-pandemic PSC-17 total scores still had positive mid-pandemic scores (85%), but the majority of children with positive mid-pandemic PSC-17 total scores had screened negative before the pandemic (61%). Among children with positive pre-pandemic PSC-17 total scores (n = 13), scores were not significantly different mid-pandemic vs. pre-pandemic, mean difference = − 0.23, t(12) = − 0.24, p = 0.82, d = 0.06. However, among children who had negative pre-pandemic PSC-17 total scores (n = 139), scores were significantly higher mid-pandemic, mean difference = 2.70, t(138) = 6.44, p < 0.001, d = 0.54. Social risks before and during COVID-19 THRIVE social risk data was obtained for the full sample during the mid-pandemic assessment, and was documented in the EHR for 138 families (82%) during the pre-pandemic period. THRIVE scores, indicating the number of caregiver-reported social risks, were significantly higher mid-pandemic (M = 2.12, SD = 2.12) vs. pre-pandemic (M = 0.97, SD = 1.60), t(100) = 6.49, p < 0.001. Table 2 shows the proportion of caregivers reporting each individual social risk before and after the pandemic, including z-scores comparing scores by time point. All THRIVE items except difficulties with transportation and affording medication were significantly more prevalent mid- vs. pre-pandemic. Food insecurity increased from 16% of families pre-pandemic to 50% mid-pandemic (z = 6.74, p < 0.001). Social risks and mental health Pearson correlations for continuous study variables are reported in Table 3. The correlation between pre-pandemic PSC-17 and THRIVE scores (r = 0.42, p < 0.001) was significantly stronger than the correlation between mid-pandemic PSC-17 and THRIVE scores (r = 0.18, p < 0.05), z = 2.06, p < 0.05. We used path analysis to further explore the associations between THRIVE scores and PSC-17 total scores (results shown in Fig. 1b). The model was consistent with good fit, χ2(1) = 0.08, p = 0.78, RMSEA = 0.00, CFI = 1.00, TLI = 1.04. There was a significant association between THRIVE scores pre- and mid-pandemic (β = 0.57, p < 0.001). There was also a significant association between PSC-17 total scores pre- and mid-pandemic (β = 0.67, p < 0.001). There was a significant relationship between emotional/behavioral symptoms and social risks before the pandemic. Pre-pandemic PSC-17 total scores were significantly correlated with pre-pandemic THRIVE scores (r = 0.39, p < 0.001). However, there was no significant correlation between mid-pandemic PSC-17 total scores and THRIVE scores at either time point. We estimated an additional model to test whether mid-pandemic THRIVE scores moderated the relationship between pre- and mid-pandemic PSC-17 total scores. Although the model was consistent with good fit, the interaction was not significant. Additional COVID-related factors and child mental health We added other mid-pandemic variables to the path model, while continuing to control for pre-pandemic PSC-17 total scores and both pre- and mid-pandemic social risks (Table 4). Children who completed more school assignments had significantly lower mid-pandemic PSC-17 total scores (β = − 0.14, p < 0.05), indicating better mental health. Children whose screen time had increased during the pandemic had significantly higher mid-pandemic PSC-17 total scores than children whose screen time stayed the same or decreased (β = 0.15, p < 0.01). Caregiver depression symptoms (measured with the PHQ-2) were also significantly associated with increased child mental health symptoms (measured by the PSC-17 total score) mid-pandemic (β = 0.19, p < 0.01). Viewing COVID-related media and the extent of child exposure to COVID-related sickness and death were not significantly associated with PSC-17 total scores. Twenty-nine percent of caregivers answered the open-ended question about how COVID-19 impacted their child’s health or well-being (see Additional file 2: Table S1). Caregivers most frequently noted the negative effects of lack of activities outside of the house (n = 11), social isolation (n = 11), fear/anxiety about COVID-19 (n = 7), trouble with remote learning (n = 7), sadness or depression (n = 6), changes in general (n = 5), stress about social determinants (housing, childcare, employment) on the family (n = 5), and lack of exercise or weight gain (n = 4). Five families reported their child was not negatively impacted by the pandemic. Assistance with referrals and resources Forty-five caregivers (27%) asked for assistance with a referral or resource after completing the survey. The most common needs requested included assistance with utility bills (29%), food (27%), housing (18%), financial difficulties (20%), behavioral health referrals (13%), childcare (7%), and education (6%). By partnering closely with the hospital’s Pediatric Integrated Behavioral Health program and Pediatric Resources for COVID-19 program (a.k.a. Project REACH), research staff were able to successfully provide resources for 82% of the needs requested. Examples of specific assistance provided include: connection to an integrated behavioral health clinician, referrals to the hospital food pantry, toy donations, identification of educational programs, free tax assistance, and utility shut-off protection letters for children with chronic illness. Discussion In a sample of predominantly racial and ethnic minority school-age children recruited from an urban primary care setting, we found significantly increased mental health problems—particularly depression and anxiety—during the first year of the COVID-19 pandemic, compared to the prior 6 months. Furthermore, we documented large increases in almost all social risks measured. To our knowledge, this is the first study using pre and mid-pandemic data to quantify the negative psychosocial impact of the COVID-19 pandemic on predominantly racial and ethnic minority urban children. Internalizing problems (depression and/or anxiety) increased to an alarming 18% in school-age children during the pandemic from 5% prior to the pandemic. Although few studies utilized pre-pandemic data for comparison, research has indicated high levels of depression and anxiety in children during the pandemic, with some evidence that they are connected to pandemic stressors. For example, Xie et al. found that among 1,784 primary school children surveyed in two Chinese cities after 33 days of lock down, 22.6% had symptoms of depression and 18.9% had symptoms of anxiety; these symptoms were significantly associated with worry about COVID . In our qualitative data, caregivers also reported fear about COVID-19 contributing to anxiety. In our sample, dramatic increases in social risks did not explain the rise in depression and anxiety symptoms. In fact, mental health symptoms were better correlated with social risks before the pandemic than after. It could be that the mental health impact of social risks is more chronic than acute, and that mental health would be impacted with persistence of these risks . This will be important to measure in the future. In addition, other stressors—such as remote school and social isolation—may have contributed to depression and anxiety in children during the pandemic over and above the contribution of social risks. In the COVID Experiences fall 2020 nationwide survey, caregivers of school-age children were more likely to report worse mental health of children in virtual vs. in-person school (24.9% vs. 15.9%) . Almost all children in our sample were attending school remotely at the time of our mid-pandemic survey, and we found that less remote assignment completion was correlated with increased mental health problems. In the open-ended portion of our survey, parents also reported that trouble with remote learning negatively impacted their child’s health. Therefore, school engagement and success may have a protective role in mental health, and may be an important target of interventions to improve child well-being both during a pandemic as well as in normal times. We also found a negative association between increased screen time and child mental health. Longstanding concerns about screen time and mental health have become particularly relevant in this time of remote schooling, as many young children have unprecedented access to screens and to the internet. One study suggested that it was not any internet use, but actually problematic internet use (i.e., addictive smart phone, gaming, or internet-related behavior) that was associated with increased psychological stress in children during the pandemic . In addition, most children lacked organized, in-person activities such as sports and extracurriculars during the early phase of COVID-19, which can help deter excessive internet and media usage and also have protective effects for child mental health [49, 50]. In fact, parents reported in our open-ended question that lack of time out of the house, lack of physical activity, and weight gain were important contributors to worse health for their children during the pandemic. On the other hand, parents also described social isolation impacting their child's health during the pandemic, and the internet was an important way to maintain social connections. More research will be needed to understand the COVID-19 pandemic's long term influence on child screen time use, social engagement, participation in activities, and mental health. However, these findings already point to the need for public health efforts to decrease excessive and problematic screen time use in this generation of children, and for planning to prevent excessive screen time as an outcome of future pandemic mitigation measures, while balancing internet use to maintain social connections and prevent isolation. In addition, we showed a relationship between child mental health and caregiver depression, which is a known risk factor for child mental health problems [51, 52]. Although we cannot assume a causal link, this finding suggests that caregivers’ mental health may have also declined during the pandemic, and this could be an important point of intervention. There is a growing body of literature documenting the negative impacts of the pandemic on caregiver mental health, including a study among 3000 Canadian adults showing worse mental health among parents with minor children at home compared to other adults, and a study showing increased depression, anxiety, and stress among 2365 Australian parents compared to pre-pandemic estimates . This study also found that worse parent functioning was related to pre-existing parent and child physical and mental health conditions, These findings suggest that intervening on the caregiver and family level may be all the more important for children with mental health problems during COVID-19. Our study has important strengths. This is one of the first studies to include pre-pandemic symptom and social risk data in an examination of child psychosocial functioning during COVID-19. The PSC-17 allowed us to assess symptom severity and identify children at high risk in multiple domains. Enrolling a primary care sample allowed us to show the burden of new mental health concerns in previously asymptomatic children. In addition, we were able to partner with primary care and hospital programs to help address needs that arose in the survey for interested parents. Finally, our sample of urban, predominantly racial and ethnic minority children highlights the psychosocial burden of the pandemic on these disproportionately impacted families. Our study has a few limitations. We recruited from one hospital in a major city and in just three languages; thus, our findings may not generalize to other geographical locations and populations. Although non-response bias is possible, our sample was not different from the full pool of eligible children in terms of pre-pandemic mental health symptoms. Technological barriers may have prevented some caregivers from participating, although they could complete questionnaires by phone. We also did not have pre-pandemic measures of caregiver mental health, and so it was not possible to measure the effect of changes in caregiver mental health on child mental health during the pandemic. Finally, the impact of the COVID-19 pandemic on child mental health may not be steady over time, and further longitudinal data will be required to understand the long-term implications. These findings should represent a call to action. Public health efforts to mitigate the psychosocial effects of the pandemic on racial and ethnic minority children and communities will be critical. Pre-pandemic, access to child mental healthcare was already a problem, and this increased volume will be difficult to accommodate within the current mental health system. Rather, public funding sources could support new or expanded community-based, school-based, family-based, and trauma-informed treatment and prevention programs to reach the most affected families. Employing evidence-informed, community health worker approaches may hold particular promise to meet the increased need. Clinical systems and researchers should continue to evaluate pandemic impacts on families over time, as well as the outcomes of publicly funded programs. Continued universal mental health and social needs screening in primary care will be an important part of this ongoing assessment. Conclusion We found increased depression and anxiety problems and social risks during the COVID-19 pandemic compared to before among predominantly racial and ethnic minority school-aged children in an urban pediatric primary care setting. Less school assignment completion, increased screen time, and caregiver depression were significantly associated with increased mid-pandemic mental health symptoms. Additional public health measures will be needed to mitigate this psychosocial crisis for young children. Availability of data and materials The datasets used and analysed during the current study are available from the corresponding author on reasonable request. Abbreviations 17-Item Pediatric Symptom Checklist Coronavirus Disease 2019 Social Needs Screener Electronic health record Health Insurance Portability and Accountability Act Research Electronic Data CAPture 35-Item Pediatric Symptom Checklist Well Child Care, Evaluation, Community Resources, Advocacy, Referral, Education Patient Health Questionnaire, 2-item version General Anxiety Disorder Screener, 2-item version Patient Health Questionnaire, 9-item version General Anxiety Disorder Screener, 7-item version Standard deviation References Cucinotta D, Vanelli M. WHO declares COVID-19 a pandemic. Acta Biomed. 2020;91(1):157–60. PubMed PubMed Central Google Scholar Center for Translational Neuroscience. Health (Still) Interrupted: Pandemic Continues to Disrupt Young Children’s Healthcare Visits. Medium. [Internet]. 2020. Sprang G, Silman M. Posttraumatic stress disorder in parents and youth after health-related disasters. Disaster Med Public Health Prep. 2013;7(1):105–10. PubMed Google Scholar Whitney DG, Peterson MD. US national and state-level prevalence of mental health disorders and disparities of mental health care use in children. JAMA Pediatr. 2019;173(4):389–91. PubMed PubMed Central Google Scholar Juster R-P, McEwen BS, Lupien SJ. Allostatic load biomarkers of chronic stress and impact on health and cognition. Neurosci Biobehav Rev. 2010;35(1):2–16. PubMed Google Scholar McEwen BS. Neurobiological and systemic effects of chronic stress. Chronic Stress (Thousand Oaks). 2017;1. Spencer AE, Baul TD, Sikov J, Adams WG, Tripodis Y, Buonocore O, et al. The relationship between social risks and the mental health of school-age children in primary care. Acad Pediatr. 2020;20(2):208–15. PubMed Google Scholar Evans GW, Cassells RC. Childhood poverty, cumulative risk exposure, and mental health in emerging adults. Clin Psychol Sci. 2014;2(3):287–96. PubMed Google Scholar Nikulina V, Widom CS, Czaja S. The role of childhood neglect and childhood poverty in predicting mental health, academic achievement and crime in adulthood. Am J Community Psychol. 2011;48(3–4):309–21. PubMed PubMed Central Google Scholar Hoffmann JA, Farrell CA, Monuteaux MC, Fleegler EW, Lee LK. Association of pediatric suicide with county-level poverty in the United States, 2007–2016. JAMA Pediatr. 2020;174(3):287–94. PubMed PubMed Central Google Scholar Yoshikawa H, Aber JL, Beardslee WR. The effects of poverty on the mental, emotional, and behavioral health of children and youth: implications for prevention. Am Psychol. 2012;67(4):272–84. PubMed Google Scholar Alegria M, Vallas M, Pumariega AJ. Racial and ethnic disparities in pediatric mental health. Child Adolesc Psychiatr Clin N Am. 2010;19(4):759–74. PubMed PubMed Central Google Scholar Odoms-Young AM. Examining the impact of structural racism on food insecurity: implications for addressing racial/ethnic disparities. Fam Community Health. 2018;41(Suppl 2):S3-6. PubMed PubMed Central Google Scholar Melchior M, Chastang J-F, Falissard B, Galéra C, Tremblay RE, Côté SM, et al. Food insecurity and children’s mental health: a prospective birth cohort study. PLoS One [Internet]. 2012;7(12). Kleinman RE, Murphy JM, Little M, Pagano M, Wehler CA, Regal K, et al. Hunger in children in the United States: potential behavioral and emotional correlates. Pediatrics. 1998;101(1):E3. CAS PubMed Google Scholar Alaimo K, Olson CM, Frongillo EA. Family food insufficiency, but not low family income, is positively associated with dysthymia and suicide symptoms in adolescents. J Nutr. 2002;132(4):719–25. CAS PubMed Google Scholar Assari S, Moghani Lankarani M, Caldwell CH. Discrimination increases suicidal ideation in black adolescents regardless of ethnicity and gender. Behav Sci (Basel). 2017;7(4):75. Google Scholar Coker TR, Elliott MN, Kataoka S, Schwebel DC, Mrug S, Grunbaum JA, et al. Racial/ethnic disparities in the mental health care utilization of fifth grade children. Acad Pediatr. 2009;9(2):89–96. PubMed PubMed Central Google Scholar Howell EA, Mora PA, Horowitz CR, Leventhal H. Racial and ethnic differences in factors associated with early postpartum depressive symptoms. Obstet Gynecol. 2005;105(6):1442–50. PubMed PubMed Central Google Scholar Kozhimannil KB, Trinacty CM, Busch AB, Huskamp HA, Adams AS. Racial and ethnic disparities in postpartum depression care among low-income women. Psychiatr Serv. 2011;62(6):619–25. PubMed PubMed Central Google Scholar Racine N, Cooke JE, Eirich R, Korczak DJ, McArthur B, Madigan S. Child and adolescent mental illness during COVID-19: a rapid review. Psychiatry Res. 2020;292:113307. CAS PubMed PubMed Central Google Scholar Panchal U, Salazar de Pablo G, Franco M, Moreno C, Parellada M, Arango C, et al. The impact of COVID-19 lockdown on child and adolescent mental health: systematic review. Eur Child Adolesc Psychiatry. 2021;1–27. Chen I-H, Chen C-Y, Pakpour AH, Griffiths MD, Lin C-Y. Internet-related behaviors and psychological distress among schoolchildren during COVID-19 school suspension. J Am Acad Child Adolesc Psychiatry. 2020;59(10):1099-1102.e1. PubMed PubMed Central Google Scholar Samji H, Wu J, Ladak A, Vossen C, Stewart E, Dove N, et al. Review: Mental health impacts of the COVID-19 pandemic on children and youth—a systematic review. Child Adolesc Ment Health. 2021. Ma L, Mazidi M, Li K, Li Y, Chen S, Kirwan R, et al. Prevalence of mental health problems among children and adolescents during the COVID-19 pandemic: a systematic review and meta-analysis. J Affect Disord. 2021;1(293):78–89. Google Scholar Waite P, Pearcey S, Shum A, Raw JAL, Patalay P, Creswell C. How did the mental health symptoms of children and adolescents change over early lockdown during the COVID-19 pandemic in the UK? JCPP Adv. 2021;1(1):e12009. PubMed PubMed Central Google Scholar Penner F, Ortiz JH, Sharp C. Change in youth mental health during the COVID-19 pandemic in a majority Hispanic/Latinx US sample. J Am Acad Child Adolesc Psychiatry. 2021;60(4):513–23. PubMed Google Scholar Murphy JM, Bergmann P, Chiang C, Sturner R, Howard B, Abel MR, et al. The PSC-17: subscale scores, reliability, and factor structure in a new national sample. Pediatrics. 2016;138(3). Harris PA, Taylor R, Thielke R, Payne J, Gonzalez N, Conde JG. Research electronic data capture (REDCap)–a metadata-driven methodology and workflow process for providing translational research informatics support. J Biomed Inform. 2009;42(2):377–81. PubMed Google Scholar Harris PA, Taylor R, Minor BL, Elliott V, Fernandez M, O’Neal L, et al. The REDCap consortium: building an international community of software platform partners. J Biomed Inform. 2019;95:103208. PubMed PubMed Central Google Scholar Gardner W, Lucas A, Kolko DJ, Campo JV. Comparison of the PSC-17 and alternative mental health screens in an at-risk primary care sample. J Am Acad Child Adolesc Psychiatry. 2007;46(5):611–8. PubMed Google Scholar Spencer AE, Plasencia N, Sun Y, Lucke C, Haile H, Cronin R, et al. Screening for attention-deficit/hyperactivity disorder and comorbidities in a diverse, urban primary care setting. Clin Pediatr (Phila). 2018;57(12):1442–52. Google Scholar Gardner W, Murphy M, Childs G, Kelleher K, Pagano M, Jellinek M, et al. The PSC-17: A brief pediatric symptom checklist with psychosocial problem subscales. A report from PROS and ASPN. CHILD CARE, HLTH DEV, CHILD CARE, HLTH DEV, Child: care, health and development. 1999;5(3):225–36. Buitron de la Vega P, Losi S, Sprague Martinez L, Bovell-Ammon A, Garg A, James T, et al. Implementing an EHR-based screening and referral system to address social determinants of health in primary care. Med Care. 2019;57:S133. PubMed Google Scholar Garg A, Toy S, Tripodis Y, Silverstein M, Freeman E. Addressing social determinants of health at well child care visits: a cluster RCT. Pediatrics. 2015;135(2):e296-304. PubMed PubMed Central Google Scholar Hager ER, Quigg AM, Black MM, Coleman SM, Heeren T, Rose-Jacobs R, et al. Development and validity of a 2-item screen to identify families at risk for food insecurity. Pediatrics. 2010;126(1):e26-32. PubMed Google Scholar Kroenke K, Spitzer RL, Williams JBW. The Patient Health Questionnaire-2: validity of a two-item depression screener. Med Care. 2003;41(11):1284–92. PubMed Google Scholar Plummer F, Manea L, Trepel D, McMillan D. Screening for anxiety disorders with the GAD-7 and GAD-2: a systematic review and diagnostic metaanalysis. Gen Hosp Psychiatry. 2016;39:24–31. PubMed Google Scholar Kroenke K, Spitzer RL, Williams JBW. The PHQ-9. J Gen Intern Med. 2001;16(9):606–13. Article CAS PubMed PubMed Central Google Scholar Spitzer RL, Kroenke K, Williams JBW, Löwe B. A brief measure for assessing generalized anxiety disorder: the GAD-7. Arch Intern Med. 2006;166(10):1092–7. PubMed Google Scholar StataCorp. Stata statistical software: release 16. College Station: StataCorp LLC; 2019. p. 2019. Google Scholar Kline RB. Principles and Practice of Structural Equation Modeling: Fourth Edition [Internet]. Guilford Press. [cited 2021 Oct 20]. Hsieh H-F, Shannon SE. Three approaches to qualitative content analysis. Qual Health Res. 2005;15(9):1277–88. PubMed Google Scholar Elo S, Kääriäinen M, Kanste O, Pölkki T, Utriainen K, Kyngäs H. Qualitative content analysis: a focus on trustworthiness. SAGE Open. 2014;4(1):2158244014522633. Google Scholar Xie X, Xue Q, Zhou Y, Zhu K, Liu Q, Zhang J, et al. Mental health status among children in home confinement during the coronavirus disease 2019 outbreak in Hubei Province, China. JAMA Pediatr. 2020;174(9):898–900. PubMed Google Scholar Felitti VJ, Anda RF, Nordenberg D, Williamson DF, Spitz AM, Edwards V, et al. Relationship of childhood abuse and household dysfunction to many of the leading causes of death in adults: the adverse childhood experiences (ACE) study. Am J Prev Med. 1998;14(4):245–58. CAS PubMed Google Scholar Verlenden JV. Association of Children’s Mode of School Instruction with Child and Parent Experiences and Well-Being During the COVID-19 Pandemic—COVID Experiences Survey, United States, October 8–November 13, 2020. MMWR Morb Mortal Wkly Rep [Internet]. 2021;70. Twenge JM, Campbell WK. Associations between screen time and lower psychological well-being among children and adolescents: evidence from a population-based study. Prev Med Rep. 2018;18(12):271–83. Google Scholar Oberle E, Ji XR, Kerai S, Guhn M, Schonert-Reichl KA, Gadermann AM. Screen time and extracurricular activities as risk and protective factors for mental health in adolescence: a population-level study. Prev Med. 2020;141:106291. PubMed Google Scholar Matta PN, Baul TD, Loubeau K, Sikov J, Plasencia N, Sun Y, et al. Low sports participation is associated with withdrawn and depressed symptoms in urban, school-age children. J Affect Disord. 2021;280(Pt B):24–9. PubMed Google Scholar Weissman MM, Wickramaratne P, Nomura Y, Warner V, Pilowsky D, Verdeli H. Offspring of depressed parents: 20 years later. Am J Psychiatry. 2006;163(6):1001–8. PubMed Google Scholar Weissman MM, Pilowsky DJ, Wickramaratne PJ, Talati A, Wisniewski SR, Fava M, et al. Remissions in maternal depression and child psychopathology: a STARD-child report. JAMA. 2006;295(12):1389–98. CAS PubMed Google Scholar Gadermann AC, Thomson KC, Richardson CG, Gagné M, McAuliffe C, Hirani S, et al. Examining the impacts of the COVID-19 pandemic on family mental health in Canada: findings from a national cross-sectional study. BMJ Open. 2021;11(1):e042871. PubMed Google Scholar Westrupp EM, Bennett C, Berkowitz T, Youssef GJ, Toumbourou JW, Tucker R, et al. Child, parent, and family mental health and functioning in Australia during COVID-19: comparison to pre-pandemic data. Eur Child Adolesc Psychiatry. 2021. Article PubMed PubMed Central Google Scholar Download references Acknowledgements Not applicable. Funding This study was supported by the National Institute of Mental Health, Grant K23MH118478, and by the National Center for Advancing Translational Sciences, National Institutes of Health, through BU-CTSI Grant Number 1UL1TR001430. Its contents are solely the responsibility of the authors and do not necessarily represent the official views of the NIH. Author information J. Michael Murphy and Arvin Garg contributed equally as co-senior authors Authors and Affiliations Department of Psychiatry, Boston University School of Medicine, Boston Medical Center, Boston, MA, 02118, USA Andrea E. Spencer, Rachel Oblath, Rohan Dayal, J. Krystel Loubeau, Julia Lejeune, Jennifer Sikov, Meera Savage, Catalina Posse, Sonal Jain, Nicole Zolli, Tithi D. Baul, Valeria Ladino, Chelsea Ji, Jessica Kabrt, Lillian Mousad & Megan Rabin Department of Psychiatry, Massachusetts General Hospital, Harvard Medical School, Boston, MA, USA J. Michael Murphy Department of Pediatrics, University of Massachusetts Medical School, Worcester, MA, USA Arvin Garg Search author on:PubMed Google Scholar Search author on:PubMed Google Scholar Search author on:PubMed Google Scholar Search author on:PubMed Google Scholar Search author on:PubMed Google Scholar Search author on:PubMed Google Scholar Search author on:PubMed Google Scholar Search author on:PubMed Google Scholar Search author on:PubMed Google Scholar Search author on:PubMed Google Scholar Search author on:PubMed Google Scholar Search author on:PubMed Google Scholar Search author on:PubMed Google Scholar Search author on:PubMed Google Scholar Search author on:PubMed Google Scholar Search author on:PubMed Google Scholar Search author on:PubMed Google Scholar Search author on:PubMed Google Scholar Contributions AS conceptualized and designed the study, supervised data collection and analysis, performed interpretation of analysis, drafted the initial manuscript, and reviewed and revised the manuscript. RO contributed methodological expertise to study design, conducted analyses, interpreted analyses, drafted the initial manuscript, and reviewed and revised the manuscript. RD prepared data collection instruments, coordinated data collection, collected data, assisted in data cleaning and variable selection for analysis, drafted the initial manuscript, and reviewed and revised the manuscript. JKL developed data collection instruments, provided supervision for data collection, collected data, drafted the initial manuscript, and reviewed and revised the manuscript. JS and JL provided supervision for data collection, collected data, and reviewed and revised the manuscript. MS coordinated data collection, collected data, assisted in data cleaning and analysis, and reviewed and revised the manuscript. JK, SJ, and CP collected data, drafted the initial manuscript, and reviewed and revised the manuscript. NZ developed data collection instruments, collected data, and reviewed and revised the manuscript. TB assisted with development of data collection instruments, conducted analyses, and reviewed and revised the manuscript. MR, LM, CJ, and VL collected data and reviewed and revised the manuscript. AG and JMM conceptualized and designed the study and critically reviewed the manuscript for important intellectual content. All authors approved the final manuscript as submitted and agree to be accountable for all aspects of the work. All authors read and approved the final manuscript. Corresponding author Correspondence to Andrea E. Spencer. Ethics declarations Ethics approval and consent to participate Boston University Medical Campus Institutional Review Board. Consent for publication Not applicable. Competing interests The authors declare that they have no competing interests. Additional information Publisher's Note Springer Nature remains neutral with regard to jurisdictional claims in published maps and institutional affiliations. Supplementary Information Additional file 1. Mid-pandemic questionnaire. Additional file 2. Content analysis of answers to the open-ended question: “Please tell us anything else you think is important about how coronavirus has impacted your child's health or well-being. Rights and permissions Open Access This article is licensed under a Creative Commons Attribution 4.0 International License, which permits use, sharing, adaptation, distribution and reproduction in any medium or format, as long as you give appropriate credit to the original author(s) and the source, provide a link to the Creative Commons licence, and indicate if changes were made. The images or other third party material in this article are included in the article's Creative Commons licence, unless indicated otherwise in a credit line to the material. If material is not included in the article's Creative Commons licence and your intended use is not permitted by statutory regulation or exceeds the permitted use, you will need to obtain permission directly from the copyright holder. To view a copy of this licence, visit The Creative Commons Public Domain Dedication waiver ( applies to the data made available in this article, unless otherwise stated in a credit line to the data. Reprints and permissions About this article Cite this article Spencer, A.E., Oblath, R., Dayal, R. et al. Changes in psychosocial functioning among urban, school-age children during the COVID-19 pandemic. Child Adolesc Psychiatry Ment Health 15, 73 (2021). Download citation Received: 03 August 2021 Accepted: 04 November 2021 Published: 02 December 2021 DOI: Share this article Anyone you share the following link with will be able to read this content: Sorry, a shareable link is not currently available for this article. Provided by the Springer Nature SharedIt content-sharing initiative Keywords Associated content Collection Child and adolescent mental health during the Covid-19 pandemic Advertisement Child and Adolescent Psychiatry and Mental Health Child and Adolescent Psychiatry and Mental Health ISSN: 1753-2000 Contact us Read more on our blogs Receive BMC newsletters Manage article alerts Language editing for authors Scientific editing for authors Policies Accessibility Press center Support and Contact Leave feedback Careers Follow BMC BMC Twitter page BMC Facebook page BMC Weibo page By using this website, you agree to our Terms and Conditions, Your US state privacy rights, Privacy statement and Cookies policy. Your privacy choices/Manage cookies we use in the preference centre. Follow BMC By using this website, you agree to our Terms and Conditions, Your US state privacy rights, Privacy statement and Cookies policy. Your privacy choices/Manage cookies we use in the preference centre. © 2025 BioMed Central Ltd unless otherwise stated. Part of Springer Nature.
17954
https://en.wikipedia.org/wiki/Functional_residual_capacity
Published Time: 2006-06-01T00:46:53Z Functional residual capacity - Wikipedia Jump to content [x] Main menu Main menu move to sidebar hide Navigation Main page Contents Current events Random article About Wikipedia Contact us Contribute Help Learn to edit Community portal Recent changes Upload file Special pages Search Search [x] Appearance Appearance move to sidebar hide Text Small Standard Large This page always uses small font size Width Standard Wide The content is as wide as possible for your browser window. Color (beta) Automatic Light Dark This page is always in light mode. Donate Create account Log in [x] Personal tools Donate Create account Log in Pages for logged out editors learn more Contributions Talk [x] Toggle the table of contents Contents move to sidebar hide (Top) 1 Measurement 2 Clinical significance 3 References Functional residual capacity [x] 5 languages Español 한국어 Italiano Polski 中文 Edit links Article Talk [x] English Read Edit View history [x] Tools Tools move to sidebar hide Actions Read Edit View history General What links here Related changes Upload file Permanent link Page information Cite this page Get shortened URL Download QR code Expand all Edit interlanguage links Print/export Download as PDF Printable version In other projects Wikidata item From Wikipedia, the free encyclopedia Volume of air in the lungs at the end of passive expiration Lung volumes Functional residual capacity (FRC) is the volume of air present in the lungs at the end of passive expiration. At FRC, the opposing elastic recoil forces of the lungs and chest wall are in equilibrium and there is no exertion by the diaphragm or other respiratory muscles. Measurement [edit] FRC is the sum of expiratory reserve volume (ERV) and residual volume (RV) and measures approximately 3000 mL in a 70 kg, average-sized male. It cannot be estimated through spirometry, since it includes the residual volume. In order to measure RV precisely, one would need to perform a test such as nitrogen washout, helium dilution or body plethysmography. Positioning plays a significant role in altering FRC.It is highest when in an upright position and decreases as one moves from upright to supine/prone or Trendelenburg position. The greatest decrease in FRC occurs when going from 60° to totally supine at 0°.There is no significant change in FRC as position changes from 0° to Trendelenburg of up to −30°. However, beyond −30°, the drop in FRC is considerable. Clinical significance [edit] A lowered or elevated FRC is often an indication of some form of respiratory disease. In restrictive diseases, the decreased total lung capacity leads to a lower FRC. In turn in obstructive diseases, the FRC is increased. For instance, in emphysema, FRC is increased, because the lungs are more compliant and the equilibrium between the inward recoil of the lungs and outward recoil of the chest wall is disturbed. As such, patients with emphysema often have noticeably broader chests due to the relatively unopposed outward recoil of the chest wall. Total lung capacity also increases, largely as a result of increased functional residual capacity. Obese and pregnant patients will have a lower FRC in the supine position due to the added tissue weight opposing the outward recoil of the chest wall thus reducing chest wall compliance. In pregnancy, this starts at about the fifth month and reaches 10-20% decrease at term. FRC tends to increase with aging due to changes in the static recoil of the lungs. The predicted value of FRC was measured for large populations and published in several references. FRC was found to vary by a patient's age, height, and sex. Functional residual capacity is directly proportional to height and indirectly proportional with obesity. The LOINC code is 19843-2 and the SNOMED CT concept is 65825000. References [edit] ^ Jump up to: abcHopkins E, Sharma S. Physiology, Functional Residual Capacity. [Updated 2022 Jan 4]. In: StatPearls [Internet]. Treasure Island (FL): StatPearls Publishing; 2022 Jan-. Available from: ^ Jump up to: abLevitzky M.G. (2021). Alveolar ventilation. Levitzky M, & McDonough K, & Kaye A, & Hall S(Eds.), Clinical Physiology in Anesthetic Practice. McGraw Hill. ^Standardisation of the measurement of lung volumes J. Wanger, J. L. Clausen, A. Coates, O. F. Pedersen, V. Brusasco, F. Burgos, R. Casaburi, R. Crapo, P. Enright, C. P. M. van der Grinten, P. Gustafsson, J. Hankinson, R. Jensen, D. Johnson, N. MacIntyre, R. McKay, M. R. Miller, D. Navajas, R. Pellegrino, G. Viegi European Respiratory Journal Sep 2005, 26 (3) 511-522; DOI: 10.1183/09031936.05.00035005 ^Barash, Clinical Anesthesia, 6th edition, pp. 247–248. ^ Jump up to: abHopkins, Erin; Sharma, Sandeep (26 December 2022). "Physiology, Functional Residual Capacity". Statpearls. PMID29763183. ^Bhatia P, Bhatia KPregnancy and the lungsPostgraduate Medical Journal 2000;76:683-689. ^Pride, N. B. (2005). "Ageing and changes in lung mechanics". The European Respiratory Journal. 26 (4): 563–565. doi:10.1183/09031936.05.00079805. PMID16204583. S2CID14510654. ^R.O. Crapo, A.H. Morris, R.M. Gardner. "Reference Spirometric Values using Techniques and Equipment that meet ATS recommendations. American Review of Respiratory Disease, Volume 123, pp.659–664, 1981. ^P.H. Quanjer. "Lung Volumes and Forced Ventilatory Flows." Eur Respir J, Vol 6, Suppl 16, pp. 5–40, 1993. ^H. Hedenström, P. Malmberg, K. Agarwal. "Reference Values for Lung Function tests in Females." Bull. Eur. Physiopathol. Respir. 21, pp. 551–557, 1985. ^A. Zapletal, T. Paul, M. Samanek. "Die Bedeutung heutiger Methoden der Lungenfunktionsdiagnostik zur Feststellung einer Obstruktion der Atemwege bei Kindern und Jugendlichen." Z. Erkrank. Atm.-Org., Volume 149, pp.343–371, 1977. ^"LOINC 19843-2 — Functional residual capacity". www.loinc.org. Retrieved 2022-05-31. ^"SNOMED CT - Functional residual capacity (observable entity)". Retrieved 2022-05-31. | hide v t e Respiratory physiology | | Respiration | breath inhalation exhalation obligate nasal breathing respiratory rate respirometer pulmonary surfactant compliance elastic recoil hysteresivity airway resistance bronchial hyperresponsiveness constriction dilatation mechanical ventilation | | Control | pons pneumotaxic center apneustic center medulla dorsal respiratory group ventral respiratory group chemoreceptors central peripheral pulmonary stretch receptor Hering–Breuer reflex | | Lung volumes | VC FRC Vt dead space CC PEF calculationsrespiratory minute volumeFEV1/FVC ratioLung function testsspirometrybody plethysmographypeak flow meternitrogen washout | | Circulation | pulmonary circulation hypoxic pulmonary vasoconstriction pulmonary shunt | | Interactions | ventilation (V) Perfusion (Q) Ventilation/perfusion ratio V/Q scan zones of the lung gas exchange pulmonary gas pressures alveolar gas equation alveolar–arterial gradient hemoglobin oxygen–hemoglobin dissociation curve (Oxygen saturation 2,3-BPG Bohr effect Haldane effect) carbonic anhydrase (chloride shift) oxyhemoglobin respiratory quotient arterial blood gas diffusion capacity (DLCO) | | Insufficiency | high altitude death zone oxygen toxicity hypoxia | Retrieved from " Categories: Respiratory physiology Pulmonary function testing Pulmonology Hidden categories: Articles with short description Short description matches Wikidata This page was last edited on 14 August 2023, at 17:05(UTC). Text is available under the Creative Commons Attribution-ShareAlike 4.0 License; additional terms may apply. By using this site, you agree to the Terms of Use and Privacy Policy. Wikipedia® is a registered trademark of the Wikimedia Foundation, Inc., a non-profit organization. Privacy policy About Wikipedia Disclaimers Contact Wikipedia Code of Conduct Developers Statistics Cookie statement Mobile view Edit preview settings Search Search [x] Toggle the table of contents Functional residual capacity 5 languagesAdd topic
17955
https://www.expii.com/t/arithmetic-sequences-definition-examples-4342
Expii Arithmetic Sequences - Definition & Examples - Expii Terms in an arithmetic sequence are defined by adding to the previous term. They have both recursive and explicit formulas. Explanations (4) (Video) Arithmetic Progressions by Eddie Woo Here's some videos by Eddie Woo where he explains arithmetic sequences and series. Recall that a set is a collection of numbers, a sequence is a set with order, and a series is the sum of a sequence. In this video he goes over: ∘ Arithmetic Sequences∘ Sum of an Arithmetic Sequence∘ General Features∘ Odd Number of Terms∘ Proving it's Arithmetic Arithmetic Sequence This type of sequence contains terms that have a common difference. The difference between the later and previous term is called the common difference. An example would be the sequence of even numbers. 2,4,6,⋅⋅⋅ The common difference between each term is 2. To get from term 1 to term 2 you just add two. The odd numbers are also an arithmetic sequence. They have the same difference, just a different starting point. If we wanted to write the sequence of even numbers as a general algebraic expression we would look at how the term number differs from the terms. 2,4,6,⋅⋅⋅↑↑↑a1a2a3 We can see that the term is double the term number. So our general algebraic expression would be: an=2n What we find is that every arithmetic sequence can be written as some constant times n plus another constant. In other words, they'll always have this form: an=kn+c Here, c tells you where you begin and k tells you how far you progress when you move from term to term. For example, the sequence of odd numbers would look like: an=2n−1 It would be really easy for us to define Tn for the multiples of three now. We know they progress by three each time. an=3n Sum of an Arithmetic Sequence Suppose we wanted to find the sum of the sequence of odd numbers under 100. 1+3+5+7+⋅⋅⋅+93+95+97+99 How would we do this? We could brute force it and just add every term but I personally don't want to do that. Instead, because of the orderliness of the series, there's a pattern that can be exploited. Because the arithmetic series is defined by this common difference, you can take term 1 and term 50 (because an=2n−1 and if we plug in 50 it gives us 99) and add them together to make 100. 1+3+5+7+⋅⋅⋅+93+95+97+991+99=100 Now if we go up one term from the first, we add two. And if we go down one term from the last term, we subtract two. Therefore, these two can be added together to create another 100. 1+3+5+7+⋅⋅⋅+93+95+97+993+97=100 You can keep on doing this! 1+3+5+7+⋅⋅⋅+93+95+97+991+3+5+7+⋅⋅⋅+93+95+97+99 But now the question becomes, how many times can you do this? How many of these 100s are you going to get? To get 100 you need to combine two of the terms. You need a pair. So how many pairs can you make with 50? 25 pairs! In our sum we have the sum of these first 50 terms equal to the 25 pairs that add up to 100. S50=25⋅100=2500 (Video) Arithmetic Progressions by Eddie Woo General Features of an Arithmetic Sequence/Series Can we generalize this? Suppose we didn't have actual numbers. Instead, our first term was a1 and the common difference between every number is d. So we could write this sequence as: a1,a1+d,a1+2d,⋅⋅⋅↑↑↑a1a2a3 So we can define an as: an=a1+(n−1)d Now we need to find the sum of the whole thing, Sn. In the previous example, we combined together the first and the last term. Then we multiplied this by the amount of terms we had, n2. Sn=n2(a1+an) Here, an stands for the last term. These were the numbers that, combined together, gave us the sum that kept repeating. In the previous example, that sum was 100. We know what the last term is because we defined what an is. So we can simplify this. Sn=n2(a1+an)=n2(a1+a1+(n−1)d)Sn=n2[2a1+(n−1)d] The first equation, Sn=n2(a1+an), is useful for when you know the first and the last term. The final equation, Sn=n2[2a1+(n−1)d], is useful if you know the difference between each of the terms. (Video) Arithmetic Progressions by Eddie Woo Odd Number of Terms In the examples above, we had sequences/series with an even number of terms, and generalized the summation formula to be Sn=n2[2a1+(n−1)d] Does this work when you have an odd number of terms? Actually, yes! If we look at the same series from before, the odd numbers under 100, but changed it to 98, we would get an odd number of of terms. 1,3,5,⋅⋅⋅,95,97↑↑↑↑↑a1a2a3a48a49 This seems like it wouldn't work. If we plug n=49 into our equation we get 492 out front. We've introduced a fraction into this. How could the sum of whole numbers give us a fraction? But actually, let's look closer at the equation. Sn=492[2a1+(n−1)d] Our a1 term is being multiplied by 2. Therefore, no matter the a, this will come out to be an even number. Sn=492[2a1+(n−1)d] Since we have an odd number of terms, an odd number minus one gives us an even number. No matter the value of d, this part will stay even. Then, an even plus and even gives us an even. Since we have an even number being divided by 2, it doesn't cause us any fractions. Therefore, an odd number of terms still works for this equation. Proving a Series/Sequence is Arithmetic Often you'll be given a sequence or series and are asked to prove that it is arithmetic. To do this we want to show that every term minus the previous term is equal to some constant. an−an−1=d If you were given the sequence 1,3,5,7,⋅⋅⋅,97 Then you would need to show a few a2−a1=2a3−a2=2a4−a3=2 If you were given the general algebraic expression for the nth term an=2n−1 Then you find the difference between this and the previous term. an−an−1=(2n−1)−(2(n−1)−1)=(2n−1)−(2n−2−1)=(2n−1)−(2n−3)=2n−1−2n+3=2 Report Share 10 Like Related Lessons Periodic Sequences - Definition & Examples Identical Sequences - Definition & Examples Explicit and Recursive Formulas for Geometric Sequences Constant of Proportionality - Definition & Examples View All Related Lessons Stefan Cuevas Video 9 (Video) A Formula for the nth Term by PatrickJMT This video by the PatrickJMT explains how to find the nth term of an arithmetic sequences. Summary An arithmetic sequence is one that increases by the same amount each term. The formula is: an=a1+(n−1)d Where a1=first term and d=common difference. Image source: Caroline Kulczycky How we Got This Formula Let's use: 3,8,13,18,23,28,⋯ This sequence is arithmetic because each term differs by 5 from the adjacent terms. So d=5. Let's write our terms down. a1=1 For a2 we could write 8 but let's incorporate our d. a2=3+5 For a3 we add 5 a second time. a3=3+2⋅5 To get the 4th term, we will have to add three 5s. a4=3+3⋅5 This continues. a5=3+4⋅5a6=3+5⋅5a7=3+6⋅5 We can see we start with 3, which is our a1, and then add on 5, which is our d, multiplied by one less than the position we're in. If we were to write a formula for the nth term it would be: an=a1+(n−1)⋅d Example 1 Suppose we have: 3,8,13,18,23,28,33,⋯ Find a10 and a202. Let's break out our handy new formula. The first term is, a1=3 and the common difference is, d=5. Therefore, our formula is: an=a1+(n−1)dan=3+(n−1)5an=3+5n−5an=5n−2 Now that we have the formula, we can just plug in n=10 and n=202. a10=5(10)−2=50−2=48 a202=5(202)−2=1010−2=1008 Example 2 Suppose you have a sequence where a8=25 and a14=43. Find a1 and d. First, we want to write each of these given terms using the general formula. an=a1+(n−1)da8=a1+(8−1)d25=a1+7d an=a1+(n−1)da14=a1+(14−1)d43=a1+13d Next, take either formula and solve for a1. 25=a1+7d25−7d=a1 Plug this into the other formula and solve for d. 43=a1+13d43=(25−7d)+13d43=25+6d18=6d3=d Now that we know d, we can plug this back into either formula. 25−7d=a125−7(3)=a125−21=a14=a1 Report Share 9 Like Joshua Siktar Text 7 There are two main types of sequences we care about, because they have very noticeable patterns. But back up for a second, what IS a sequence? It's a collection of numbers written in some order, where the order is important for identifying a pattern, if any. Here's an example: {0,0,0,0,0,0} Well, that was boring. A sequence can have lots of different numbers. Here's another one: {0,1,4,9,16,25} This sequence is the collection of the first six perfect squares. While this a commonly seen one, we really care about two more fundamental patterns in sequences. An arithmetic sequence is one for which you can keep adding (or subtracting) the same number to get from one element of the sequence to the next. For instance, {2,4,6,8,10} is an arithmetic sequence. This is because 2+2=4, 4+2=6, and so on. We add 2 to one term of the sequence to get the next term. Report Share 7 Like Joshua Siktar Text 2 Maximum Depth Exceeded: Fun with Sequences and Python, Part 2 To read part 1 of this story, go here. Our Python code lets us generate a sequence based on a recursive formula, which is shown below: Image by Joshua Siktar What happens if we plug in a(n) for the first 20 values of n (starting with n=0)? Here's what we get: Image by Joshua Siktar This is an example of an arithmetic sequence, which is a sequence where the consecutive terms differ by the same amount. Since our recursive formula has a −1, that difference is −1. To read part 3 of this story, go here. You've reached the end How can we improve? General Bug Feature Send Feedback
17956
https://www.redlinederby.com/topic/how-do-you-handle-odd-number-or-indivisible-entry-totals/5473
How do you handle odd number or indivisible entry totals? - Redline Derby Racing Skip to main content Home Forum Calendar Standings Racing Tracks Cars + New topic Log in / Join Join now Find a race ☰ Menu Hosting & Operations How do you handle odd number or indivisible entry totals? ShawnStarkeyThursday, 1/19/2023 Jump to bottom Curious how you handle a race tournament with an odd number of entries, prime number, or a number not easily divisible by 4 (which seems to be the most common number of cars per race/round). So, what is your race format with, say 31 entries? Or 14?14 is not divisible by 4 and, if you race 2 at a time then your next round is an odd number. Is 4 the best number of cars to race? Any problems with 6 or 8 in a single race? What about odd number in a race like 5 or 7? Thanks for your input. Love all the racing and community input I've seen here. I'm watching, listening, and learning. Hoping to start building a track soon. Explore: More in Hosting & Operations Discussion Spirit_Of_641/19/23 Papa Pugsley at Man Child Motorsports has a neat way of sorting something like that out. He'd run time trials, and the top X qualifiers would get a bye. So if he has 27/32 entries the top 5 would get first round byes. Actually, let me just link the video and let the man himself explain it:www.youtube.com/watch?v=6350ew8_YWA Link IndianaDiecastRacing1/19/23 A few options i use / have used: -add a number of my own cars -wild card / second chance groups -extra eliminations Link Log in to join the conversation or sign-up now Toy cars. Real racing. Go to top of page Browse Home Forum Racing Cars Tracks Standings Track Directory Photo Gallery Search Contact us Join now Log in Featured Exploring wheels & Axles Tech issue latest updates Track build journals Racing How to report your race results How to get wins added to your profile The diecast racing iceberg Tracks A drag strip on a dragster?! Why not? The agony and ecstasy of seamless orange track Track build journals Cars Watch the Runsible 1:64 dyno Form vs function, how do you build? What have you found lately? About Redline Derby Racing is a family-friendly community of diecast racing enthusiasts. We hope you enjoy your time here. Please keep conversations PG-13. Contact us with any feedback. Redline Derby Racing is proudly made in Ohio and racing worldwide since 2009. Use #redlinederby when sharing your diecast racing on social media. Facebook Instagram YouTube v11.2.7
17957
https://www.dummies.com/article/technology/electronics/graphing-calculators/how-to-graph-trig-functions-on-the-ti-84-plus-160951/
How to Graph Trig Functions on the TI-84 Plus | dummies Meet Earth’s mightiest heroes! Avengers For Dummies is here! Order your copy today. Dummies AI Browse Book & Article Categories Book & Article Categories close TechnologyAcademics & The ArtsHome, Auto, & HobbiesBody, Mind, & SpiritBusiness, Careers, & Money Collections Collections Explore all collections close BYOB(Be Your Own Boss)Be a Rad DadCareer ShiftingContemplating the CosmosFor Those Seeking Peace of MindFor the Aspiring AficionadoFor the Budding Cannabis EnthusiastFor the College BoundFor the Exam-Season CrammerFor the Game Day Prepper Custom Solutions Book & Article Categories Collections Custom Solutions Dummies AI Main Menu Book & Article Categories Technology Academics & The Arts Home, Auto, & Hobbies Body, Mind, & Spirit Business, Careers, & Money Dummies AI Main Menu Book & Article Categories Technology Academics & The Arts Home, Auto, & Hobbies Body, Mind, & Spirit Business, Careers, & Money Dummies AI Main Menu Collections Explore all collections BYOB (Be Your Own Boss) Be a Rad Dad Career Shifting Contemplating the Cosmos For Those Seeking Peace of Mind For the Aspiring Aficionado For the Budding Cannabis Enthusiast For the College Bound For the Exam-Season Crammer For the Game Day Prepper Dummies AI Home Technology Articles Electronics Articles Graphing Calculators Articles How to Graph Trig Functions on the TI-84 Plus By Jeff McCalla C. C. Edwards Updated 2016-03-26 14:02:06 From the book TI-84 Plus CE Graphing Calculator For Dummies Share TI-84 Plus CE Graphing Calculator For Dummies Explore Book Buy Now Buy on AmazonBuy on Wiley Subscribe on Perlego TI-84 Plus CE Graphing Calculator For Dummies Explore Book Buy Now Buy on AmazonBuy on Wiley Subscribe on Perlego The TI-84 Plus calculator has built-in features especially designed for graphing trigonometric functions. They produce graphs that look like graphs you see in textbooks, and when you trace these graphs, the x-coordinate of the tracing point is always given as a fractional multiple of π. To use these features when graphing trigonometric functions, follow these steps: Put the calculator in Function and Radian mode. Press [MODE]. In the fourth line, highlight Radian, and in the fifth line highlight Function. (To highlight an item in the Mode menu, use the arrow keys to place the cursor on the item, and then press [ENTER].) Enter your trigonometric functions into the Y= editor. See the first screen. 3. Press [ZOOM] to graph the function. [ZOOM]invokes the ZTrig command that graphs the function in a viewing window in which It also sets the tick marks on the x-axis to multiples of π/2. Compare the graphing windows of ZStandard ([ZOOM]) and ZTrig in the last two screens. When you trace a function graphed in a ZTrig window, the x-coordinate of the trace cursor will be a multiple of π/24, although the x- coordinate displayed at the bottom of the screen will be a decimal approximation of this value. If you want to graph trigonometric functions in Degree mode, press [ZOOM]. The ZTrig window automatically adjusts to account for the mode of your calculator. Isn’t that nice? About This Article This article is from the book: TI-84 Plus CE Graphing Calculator For Dummies About the book author: Jeff McCalla teaches Algebra 2 and Pre-Calculus at St. Mary's Episcopal School in Memphis. He is a T3 instructor for Texas Instruments and co- founder of the TI-Nspire SuperUser group. C.C. Edwards is an instructor at Coastal Carolina University and a former editor of Texas Instruments' Eightysomething, a newsletter for parents and educators. This article can be found in the category: Graphing Calculators Quick Links About For DummiesContact UsActivate Online ContentSite Map Connect About Dummies Dummies has always stood for taking on complex concepts and making them easy to understand. Dummies helps everyone be more knowledgeable and confident in applying what they know. Whether it's to pass that big test, qualify for that big promotion or even master that cooking technique; people who rely on dummies, rely on it to learn the critical skills and relevant information necessary for success. Terms of UsePrivacy PolicyCookies SettingsDo Not Sell My Personal Info - CA Only Copyright © 2000-2025 by John Wiley & Sons, Inc., or related companies. All rights reserved, including rights for text and data mining and training of artificial technologies or similar technologies. © 2025 MARVEL Terms of Use Privacy Policy Cookie Settings Do Not Sell My Personal Info - CA Only Get a Subscription
17958
https://www.nature.com/articles/s41433-022-02267-0
Successful treatment of cytomegalovirus retinitis with oral/intravitreal antivirals in HIV-negative patients with lymphoma | Eye Your privacy, your choice We use essential cookies to make sure the site can function. We also use optional cookies for advertising, personalisation of content, usage analysis, and social media. By accepting optional cookies, you consent to the processing of your personal data - including transfers to third parties. Some third parties are outside of the European Economic Area, with varying standards of data protection. See our privacy policy for more information on the use of your personal data. Manage preferences for further information and to change your choices. Accept all cookies Skip to main content Thank you for visiting nature.com. You are using a browser version with limited support for CSS. To obtain the best experience, we recommend you use a more up to date browser (or turn off compatibility mode in Internet Explorer). In the meantime, to ensure continued support, we are displaying the site without styles and JavaScript. Advertisement View all journals Search Search Search articles by subject, keyword or author Show results from Search Advanced search Quick links Explore articles by subject Find a job Guide to authors Editorial policies Log in Explore content Explore content Research articles Reviews & Analysis News & Comment Current issue Collections Follow us on Twitter Sign up for alerts RSS feed About the journal About the journal Journal Information Open Access Fees and Funding About the Editors Journal News Special Issues About the Partner EYE Covers Contact For Advertisers Subscribe Publish with us Publish with us For Authors & Referees Language editing services Open access funding Submit manuscript Sign up for alerts RSS feed nature eye articles article Successful treatment of cytomegalovirus retinitis with oral/intravitreal antivirals in HIV-negative patients with lymphoma Download PDF Download PDF Article Open access Published: 03 October 2022 Successful treatment of cytomegalovirus retinitis with oral/intravitreal antivirals in HIV-negative patients with lymphoma Anastasia Tasiopoulou1na1, Cristhian A. Urzua1,2,3na1& Susan Lightman1 Eyevolume 37,pages 1895–1903 (2023)Cite this article 5052 Accesses 8 Citations 3 Altmetric Metrics details Abstract Objectives To report patients with systemic lymphoma and cytomegalovirus (CMV)retinitis, treated with a combination of oral and intravitreal antiviral agents on an outpatient basis. Methods Retrospective cases series. Information was gathered from the database of the Uveitis clinics at Moorfields Eye Hospital, United Kingdom from December 2014 to December 2018. The inclusion criteria comprised the diagnosis of systemic lymphoma, associated with a diagnosis of CMV retinitis. Exclusion criteria were alternative ocular diagnosis, human immunodeficiency virus (HIV), primary intraocular lymphoma, or other causes of immunosuppression. Results All seven subjects had been under oncologist care for systemic lymphoma. CMV retinitis presented with a median of 61 months after the systemic lymphoma diagnosis. Five patients underwent a vitreous biopsy, and four of them returned PCR positive for CMV and the fifth patient had PCR positive in a blood sample. All patients were treated with oral Valganciclovir, with an induction dose of 900 mg every 12 h for up to 3 weeks until disease resolution and a maintenance dose thereafter. All but one received additional intravitreal Foscarnet injections, with a dose of 2.4 mg /0.1 ml. Conclusions The management of patients with systemic lymphoma and CMV retinitis with oral and intravitreal antiviral agents, resulted in effective disease control. Similar content being viewed by others Treatment of cytomegalovirus anterior segment infection with intravitreal injection of ganciclovir in adjunction with or without oral valganciclovir: a long-term results Article Open access 04 February 2021 Treatment outcomes in cytomegalovirus anterior uveitis Article Open access 02 July 2024 Cytomegalovirus retinitis after allogeneic hematopoietic stem cell transplantation under cytomegalovirus antigenemia-guided active screening Article 12 December 2020 Introduction Cytomegalovirus (CMV) represents a DNA herpesvirus which is highly prevalent worldwide [1, 2]. The global CMV seroprevalence is estimated to be 83% in the general population . In immunocompromised patients, primary CMV infection can cause severe complications such as pyrexia, viremic-septicaemia and pneumonitis, with significant morbidity and mortality . CMV retinitis is an uncommon condition which is classically presented in patients with human immunodeficiency virus (HIV), and it corresponds to an acquired immunodeficiency syndrome (AIDS) defining condition . It is usually associated with CD 4 counts <50 cells/mm 3 in patients with HIV [6, 7]. Nevertheless, sporadic cases of CMV retinitis in non-HIV subjects have been reported, particularly in patients with a known cause of immunodeficiency, such as immunosuppressive therapy, organ transplantation, post chemotherapy for cancer or inherited immunodeficiencies [8,9,10]. One possible mechanism that could be associated with the occurrence of CMV retinitis in non-HIV subjects is the exhaustion of T cells which are targeted by neoplasms and chemotherapies or radiotherapy [6, 7]. In addition, CMV retinitis has been reported in subjects with no evidence of underlying disorder . These non-HIV cases are related to a myriad of causes of immunosuppression, and thus more heterogeneous clinical presentation and management have been described [8, 12, 13]. It is hypothesized that CMV virus spreads through the hematogenous route to the eye when the patient is immunosuppressed which disseminates to the retina resulting in retinitis. In the eye, the CMV primarily affects vascular endothelial cells and then the retinal pigment epithelium so that the virus is able to get access to the retinal tissue leading to retinal necrosis . The standard treatment scheme consists of intravenous antiviral drugs, classically Ganciclovir, which requires hospitalization, with a scheme of induction and maintenance therapy, in order to achieve disease remission . A body of evidence has been published regarding the role of intravitreal antiviral drugs, both as monotherapy (when systemic infection has been ruled out) and associated with systemic antiviral medication. In addition, Valganciclovir, an oral prodrug of Ganciclovir, has been shown as effective as Ganciclovir for CMV remission in HIV positive patients . In the present study, we report a case series of non-HIV patients with a diagnosis of systemic lymphoma and CMV retinitis, treated with a combination of oral and intravitreal antiviral agents on an outpatient basis. These cases represent the largest case series of CMV retinitis in patients with systemic lymphoma. Methods A retrospective case series of patients with the diagnosis of CMV retinitis associated with systemic lymphoma was conducted. Information was gathered from the database of the Uveitis clinics at Moorfields Eye Hospital (London, United Kingdom) from December 2014 to December 2018. The research protocol was approved by the Institutional Review Board and Ethic Committee of Moorfields Eye Hospital. The protocol fulfilled the tenants of the Declaration of Helsinki. Only adults, with a minimum of follow-up of six months, were considered for this study. The inclusion criteria comprised the diagnosis of systemic lymphoma, associated with a diagnosis of CMV retinitis, according to the classification criteria published recently by the “Standardization of Uveitis Nomenclature (SUN) working group” . Subjects were excluded if an alternative disease could explain the clinical manifestations diagnosed during the follow-up (e.g., toxoplasmosis, syphilis and acute retinal necrosis). Other exclusion criteria considered for the purpose of this study were: HIV, primary intraocular lymphoma (PIOL), or other causes of immunosuppression. The following information was retrieved from the clinical records: age, gender, ethnicity, laterality, type of ocular manifestations, best corrected visual acuity (BCVA), laboratory investigations (including polymerase chain reaction (PCR) for CMV), ancillary testing (such as fundus photos, OCT, angiography), treatment type and duration, type of systemic lymphoma and its management, length of follow-up, clinical findings after antivirals initiation, and complications (such as cataract or glaucoma). Cataract was defined as any change in the normally clear media of the native lens that resulted in loss of vision. Lens changes reported as “trace” or “sclerosis” or with BCVA better than 20/40 were not included in the analysis [16, 17]. A positive response to treatment was defined as an improvement in the retinitis, vasculitis (clinically and on fundus fluorescein angiography—with resolution of the vascular leakage in involved areas of retina and no optic disc hyperfluorescence), and a two-step decrease in inflammation in anterior chamber and/or vitreous (although most of these CMV patients would not have had much anterior chamber cells or vitritis) or decreased level of inflammation to grade 0 in the anterior chamber and/or vitreous, as described by the SUN report published in 2005 . BCVA cut-offs of 20/50 or less (low vision) and 20/200 or less (legal blindness) were used according to recommendations of SUN report . In the descriptive statistics of the variables, we characterized the sample, calculating positional parameters and dispersion. Data were expressed as median (range), as sample size precludes the use of other dispersion and position measurements. Results During the study period, seven adult patients (11 eyes) were diagnosed with lymphoma and CMV retinitis as defined above. Four out of them were female, with a median of age of 59 years and a range of 53–76 years. All subjects had been diagnosed with systemic lymphoma, and had been under oncologist care, with a median of time on cancer therapy of 9 months (range = 2–15 months). All patients were followed up for at least 6 months with a median of 11 months (range = 6–26 months). At baseline ophthalmic evaluation, five of them were in remission, one patient was on chemotherapy, and one was waiting for bone marrow transplantation. CMV retinitis presented with a median of 61 months (range = 6–127 months) after the diagnosis of systemic lymphoma. Five patients underwent a vitreous biopsy, and four of them returned PCR positive for CMV and the fifth patient had PCR positive in a blood sample. Regarding the remaining 2 cases, 1 patient had bronchoscopy with their respiratory physician, which was positive for CMV and the other patient declined vitreous biopsy and the diagnosis of CMV retinitis was only clinical. With regards to the investigations carried out for the differential diagnosis in these patients who did not have vitreous biopsy, they underwent widefield fundus photos (which showed whitish retinal infiltrates in the periphery with granular appearance), fundus fluorescein angiography (FFA) (which demonstrated hypofluorescence in the areas of retinal infiltrates and vascular leakage in the involved areas) and optical coherence tomography (OCT) in the areas of retinal infiltrates (which depicted full thickness retinal oedema). Furthermore, all seven patients underwent serologic antibodies for CMV. The CMV-IgM in serum was negative in 6 of our patients, whereas CMV-IgG was positive in all our patients. However, these titres have not been shown to be helpful in diagnosis of CMV retinitis, as they reflect prior exposure . All patients were treated with oral Valganciclovir, with an induction dose of 900 mg every 12 h for up to 3 weeks until disease resolution and a maintenance dose of 450 mg every 12 h thereafter. All but one received additional intravitreal Foscarnet injections, with a dose of 2.4 mg /0.1 ml intravitreally, as an induction therapy prior to oral treatment. Five out of 6 patients, who received Foscarnet intravitreal injections, were given only one injection. Only one of these patients (Case 6) received more than one intravitreal injection and needed six injections for CMV disease control. This patient presented with left eye CMV retinitis and received the first 2 injections, as an induction therapy, 1 week apart and the rest 4 injections (1 week apart) 2 months later, due to recurrence of the retinitis. The decision to treat this female patient with an increased number of injections was based on the fact that her left eye (better seeing eye) BCVA at presentation was quite poor and the retinitis was fulminant threatening the optic nerve. Four patients (Case1, 2, 4 and 7) had bilateral CMV retinitis and were given one Foscarnet injection on both eyes. Regarding the remaining patient who received only oral Valganciclovir and no intravitreal injections, the decision was based on the fact that the patient declined any further invasive diagnostic investigations and the diagnosis was only clinical. Using this treatment approach, all patients had a good response to therapy as defined in methods. As shown in Table1, ocular involvement was bilateral in four cases. Regarding inflammatory findings, three subjects presented with anterior chamber (AC) cells and vitreous involvement (either vitreous cells or haze on clinical examination), one patient only with AC cells and one only with vitreous haze. In addition, less common features were vasculitis (two subjects) and optic disc involvement (two subjects). Table 1 Demographics and clinical features in seven patients with cytomegalovirus retinitis associated with systemic lymphoma. Full size table Fulminant, granular and perivascular CMV retinitis were presented by two, four and one patients, respectively. Five out of eleven affected eyes presented with low vision at diagnosis, and two of them were severely visually impaired on presentation (BCVA: hand movement and count fingers, respectively). There was no significant change in visual acuities from baseline to last follow-up visit. Illustrative cases Case 1 A 59-year-old female presented with a 5-day history of blurred vision in the left eye. She was diagnosed with adult T cell lymphoma of stage IVb secondary to HTLV (human T-lymphotropic virus type 1) infection, 6 months ago and was treated with chemotherapy and Interferon. At presentation, the lymphoma was on remission. On examination, her visual acuity, using the Snellen visual acuity chart, was 6/9 in her right eye and counting fingers (CF) at 10 cm in the left. The intraocular pressure was within normal limits and the anterior segment was unremarkable in both eyes. Fundus examination of the right eye detected an area of confluent retinitis in the nasal retinal periphery, about 2-disc diameters from the optic disc, with intraretinal haemorrhages, vascular sheathing and sclerotic arterioles. The fundus of the left eye had hazy media due to vitreous opacity and haemorrhagic retinal infiltrations in the peripapillary area extending to the supratemporal, supranasal and infranasal quadrants (Fig.1). In view of the patient’s clinical presentation and medical history, the differential diagnoses were CMV retinitis, acute retinal necrosis and intraocular lymphomatous infiltration in both eyes. Diagnostic vitrectomy was performed in the left eye on the same day, which confirmed the presence of CMV DNA, no HSV or HZV DNA. CMV retinitis was clinically consistent with the type of fulminant-haemorrhagic necrosis. The patient was treated with an intravitreal injection of Foscarnet 2.4 mg/0.1 ml in both eyes, along with oral Valganciclovir 900 mg 12 hourly and Dexamethasone drops in both eyes. Valganciclovir in a dosage of 900 mg 12 hourly was administered for 3 weeks, followed by a maintenance dose of 900 mg daily for a period of 4 months. In liaison with the haematologist, intravenous Interferon was also administered. Over a 3-week period, there was gradual resolution of the retinitis in both eyes. However, in the left eye there was focal vitreous haemorrhage, but no retinal detachment in either eye. Over a period of 4 months, the CMV retinitis was in remission in both eyes and the topical and systemic treatment was discontinued. However, 6 months after the initial presentation, the patient was presented with an ischaemic branch retinal vein occlusion (BRVO) with secondary cystoid macular oedema in the right eye. FFA demonstrated an area of peripheral retinal nonperfusion in the supratemporal quadrant of the right eye and optic disc neovascularization (Fig.2). Therefore, the patient was treated with sectoral retinal photocoagulation in the supratemporal quadrant of the right eye and a course of intravitreal anti-Vascular Endothelial Growth Factor (anti-VEGF) injections in the same eye. At her last follow-up, 1 year after the initial presentation, CMV retinitis was inactive in both eyes and the right eye BRVO was stable after the sectoral retinal photocoagulation and a course of 5 intravitreal anti-VEGF injections. Fig. 1: Illustrative case 1. Fundus photos, infrared images and optical coherence tomography (OCT) scans at presentation; a Right eye: Fundus photo shows confluent retinitis in the nasal retinal periphery, intraretinal haemorrhages, vascular sheathing and sclerotic arterioles. OCT shows vitreous cells, but normal inner and outer retina, b Left eye: Fundus photo demonstrates vitreous haze, retinal infiltrates and haemorrhages in the peripapillary area extending to the supratemporal, supranasal and infranasal quadrants. OCT depicts vitreous cells, full thickness retinal hyperreflectivity and deposits in the inner retina and subretinal area. Full size image Fig. 2: Illustrative case 1. Fundus photos, infrared images and OCT scans, 6 months after the initial presentation; a Right eye: Fundus photo shows resolved retinitis with sclerotic vessels in the nasal periphery and new intraretinal haemorrhages along the supratemporal arcade, consistent with new branch retinal vein occlusion (BRVO). OCT imaging shows significant cystoid macular oedema, secondary to BRVO, b Left eye: Fundus photo shows resolved retinitis with pigmented areas in the nasal periphery and atrophy peripapillary and along the supratemporal arcade and the posterior pole. OCT shows stable retinal atrophy in the posterior pole. Full size image Case 2 A 61-year-old male presented with a 2-day history of blurred vision in the left eye. At presentation, his visual acuity was 6/6 in his right eye and 6/24 in the left, in the Snellen visual acuity chart. The intraocular pressure was within normal limits and there was no inflammation in the anterior chamber or the vitreous in either eye. Fundus examination of the right eye showed a localized area of whitish retinal infiltrates along to the infratemporal retinal vein and artery, and their branches. In the left eye there was whitish infiltrate of the optic disc with haemorrhages and sheathing of the peripapillary retinal vessels (Fig.3). He was a known case of follicular non-Hodgkin’s lymphoma, which was diagnosed 6 years before presentation and managed with chemotherapy and Rituximab. Baseline blood tests showed chronic generalized hematologic problems, whereas other laboratory findings were normal, and an HIV test was negative. The patient’s clinical features were suggestive of CMV retinitis or lymphomatous infiltrates and left diagnostic vitrectomy performed on the same day. PCR analysis of vitreous fluid confirmed the presence of CMV DNA, no HSV or HZV DNA. Therefore, oral Valganciclovir 900 mg 12 hourly was administered for 3 weeks, followed by a maintenance dose of 900 mg daily for a period of 3 months. In addition, an intravitreal Foscarnet injection 2.4 mg/0.1 ml was administered in the left eye, due to optic disc involvement. Fig. 3: Illustrative case 2. Fundus photos and autofluorescent imaging (AF); a Right eye: Fundus image shows whitish retinal infiltrates along to the infratemporal retinal vein and artery, and their branches. In AF there are hyperautofluorescent lesions corresponding to the retinal infiltrates, b Left eye: Fundus photo demonstrates whitish infiltrate of the optic disc with haemorrhages and sheathing of the peripapillary retinal vessels with corresponding hyperautofluorescence in the AF. Full size image The patient responded very well to treatment and 3 weeks later there was gradual resolution of the retinitis lesions in both eyes. At his last follow up, 26 months after the initial presentation, CMV retinitis was inactive bilaterally and the patient was discharged from the uveitis clinic (Fig.4). Fig. 4: Illustrative case 2. Fundus photos and autofluorescence (AF) at last follow up; a Right eye: Fundus photo shows resolved retinitis with retinal atrophy along the infratemporal arcade depicted more clearly in AF, b Left eye: Fundus image depicts resolved retinitis with retinal atrophy more pronounced in AF. Full size image Discussion CMV retinitis represents a sight-threatening condition inserted in a clinical scenario characterized by the presence of an immunosuppressed state, secondary to HIV/AIDS or other conditions, such as immunomodulatory medications, cancer and diabetes, among others. In the present case series, CMV retinitis was presented in patients with systemic lymphoma. Special attention has to be taken into visual disturbances in lymphoma patients on treatment, since the eye has been described as a site for metastasis, and ocular complications—such as infections or paraneoplastic manifestations—could be presented in this subset of patients. As described above, there are various presentations of CMV retinitis and the more prominent ones are the fulminant, the granular and the perivascular type. According to Ho et al., who studied retrospectively 35 eyes from 27 patients diagnosed with CMV retinitis with or without HIV infection, there was no significant difference in the prevalence of different types of retinitis between the HIV and the non-HIV patients. However, they concluded that the non-HIV patients presented more frequently with signs of intraocular inflammation such as vitritis, retinal arteritis, and vascular occlusions, compared to the HIV subjects . Similar findings were described by Schneider et al. in 2013 and by Davis et al. in 2013, who described that CMV retinitis in non-HIV patients was associated with retinal arteriolar occlusions in elderly patients [12, 21]. These findings correspond to the ones from our case series, where 4 out of 7 patients (57%) had anterior segment inflammation at first presentation and the same percentage presented also with vitreous haze at the first visit (Table1) and 2 out of 7 demonstrated retinal vasculitis either at first presentation or as secondary retinal vein occlusion. Thus, the diagnosis of infectious complications carries importance, since it determines the need of proper treatment in order to control the infection and thus to improve prognosis, which is better if early appropriate management is initiated [21,22,23,24]. In that sense, various antiviral treatment modalities have been used over the last decades. The most commonly used CMV retinitis treatment has been based on intravenous Ganciclovir in an inpatient setting. However, the disadvantages of the intravenous antiviral delivery include the necessity for hospitalization in a context of a prolonged treatment [13, 25]. Subsequently, a body of evidence has been shown the role of oral antivirals with or without adjunctive intravitreal therapy. Particularly, a randomized, controlled clinical trial published by Martin et al. in 2002, showed that the safety and efficacy of oral Valganciclovir is similar to the intravenous Ganciclovir when administered as induction therapy for CMV therapy in HIV patients [14, 26,27,28]. Valganciclovir is a prodrug of Ganciclovir and has been shown to have significantly higher oral absorption than Ganciclovir capsules. However, there are no publications for the use of oral Valganciclovir in the treatment of CMV retinitis in non-HIV patients. Interestingly, there are some case series published the previous years that showed that repetitive intravitreal Ganciclovir injections can be successful for the treatment of CMV retinitis in non-HIV patients [29, 30]. In the presented case series, an outpatient approach using oral plus intravitreal antivirals was applied in patients with a particular clinical context—systemic lymphoma—and all subjects presented an improvement in terms of inflammatory findings, which was set up as good response criteria. The rationale for the use of intravitreal Foscarnet was based on the fact that that in non-HIV patients, the intraocular inflammation is usually significant and more aggressive in contrast to HIV-related CMV retinitis, as mentioned above and in previous studies [20, 21]. Consequently, we decided to provide the patients with an induction therapy prior to the initiation of the effect of the oral treatment. The combination of oral and intravitreal treatment for CMV retinitis in non-HIV patients including the combination of intravitreal Foscarnet and oral Valganciclovir among others was also described by Iu et al., who reported the results of 20 eyes of 13 HIV negative patients (5 patients with lymphoma) with CMV retinitis treated effectively with oral and intravitreal therapy . In this regard, in the analysis visual acuity was not considered as criteria for treatment response, since this important clinical variable could be particularly insensitive in patients with posterior uveitis in which chorioretinal lesions may cause structural irreversible damage [32,33,34]. Importantly, there is a need for PCR confirmation of the viral DNA, since retinitis lesions in this subset of patients may look different from that seen in HIV patients, due to the presence of more inflammatory findings, so can mimic alternatives diagnoses, in particular acute retinal necrosis. Therefore, if PCR results negative for CMV, an emphasis on ruling out other aetiologies should be the next step, with especial focus on syphilis, toxoplasmosis, and considering getting a vitreous sample for lymphoma. It is important to mention that similarly to HIV patients with CMV retinitis, non-HIV patients with CMV retinitis occasionally may present Immune Recovery Uveitis (IRU). IRU is a non‐infectious uveitis related to immune recovery and defined as vitritis with significant floaters and a decline in vision with or without papillitis, macular changes (e.g. epiretinal membrane), proliferative vitreoretinopathy membranes and tractional retinal detachments. The treatment of IRU includes topical anti-inflammatory agents, periocular steroid injections, and oral anti-inflammatory agents. A dilemma can be encountered in the differential diagnosis between IRU and CMV retinitis because of the vitritis. This dilemma could be more difficult in cases of non-HIV patients compared to HIV positive subjects, since vitritis could be more prominent in the former ones. However, the presence of active retinitis in all our cases helped in distinguishing from an IRU even in the presence of vitritis. Finally, discontinuation of the antiviral therapy deserves especial mention. In that sense, in HIV-positive patients with CMV retinitis, current guidelines include a sustained rise in CD4 + cells >100 cells/μL (3 to 6 months) plus no evidence of activity in ocular lesions [34, 35]. Also, several studies such as the ones of Jabs et al. in 2005 and Freeman et al. in 1996, suggested that CMV viral load in blood could be used as a screening tool to monitor HIV patients for reactivation and response to systemic treatment [36, 37]. Similarly, for non-HIV patients, Iu et al. reported that the systemic treatment was discontinued based on the CMV viral load in the blood and the presence of toxicity . In our patients, the decision for discontinuation of antiviral therapy was based on the ocular disease inactivity and the resolution of the related CMV viraemia. In contrast to HIV-related CMV retinitis, which is strongly associated with the level of CD 4 count, in non-HIV patients with CMV retinitis, CD4 count is an unreliable prognostic factor. Based on this consensus, our proposal is to maintain therapy until no evidence of activity on clinical examination and ancillary testing is found, and a stable predisposing disease (i.e., systemic lymphoma) for 3 to 6 months is confirmed by the treating oncology team. In addition, in view of the high rate of recurrences in these patients after discontinuation of the treatment (33,3% of 20 eyes of HIV negative patients with CMV retinitis recurred in a mean interval of 6.4 weeks after cessation of treatment), there is need for regular retinal assessment of these patients . To our knowledge, this report included the largest case series on CMV retinitis in patients with systemic lymphoma published at date. Importantly, an outpatient approach was presented, including a management with oral antivirals and intravitreal injections, which resulted in effective disease control. In that sense, no patient needs a switch to classical treatment with intravenous antivirals due to neither therapy failure nor adverse events. Summary What was known before Cytomegalovirus (CMV)-retinitis may be a complication in HIV-negative patients with lymphoma. What this study adds Oral/intravitreal antivirals presents as a successful treatment option of CMV retinitis in lymphoma patients Data availability The datasets generated during and/or analysed during the current study are available from the corresponding author on reasonable request. References Carmichael A. Cytomegalovirus and the eye. Eye Lond Engl. 2012;26:237–321. CASGoogle Scholar Lachmann R, Loenenbach A, Waterboer T, Brenner N, Pawlita M, Michel A, et al. Cytomegalovirus (CMV) seroprevalence in the adult population of Germany. PLoS One. 2018;13:e0200267. ArticlePubMedPubMed CentralGoogle Scholar Zuhair M, Smit GSA, Wallis G, Jabbar F, Smith C, Devleesschauwer B, et al. Estimation of the worldwide seroprevalence of cytomegalovirus: A systematic review and meta-analysis. Rev Med Virol. 2019;29:e2034. ArticlePubMedGoogle Scholar Ono G, Medina Pestana JO, Aranha Camargo LF. Late cytomegalovirus (CMV) infections after kidney transplantation under the preemptive strategy: Risk factors and clinical aspects. Transpl Infect Dis. 2019;21:e13035. ArticlePubMedGoogle Scholar Port AD, Orlin A, Kiss S, Patel S, D’Amico DJ, Gupta MP. Cytomegalovirus Retinitis: A Review. J Ocul Pharm Ther. 2017;33:224–34. ArticleCASGoogle Scholar Reddy S, Tyagi M, Behera S, Pappuru RR, Dave VP, Basu S, et al. Cytomegalovirus retinitis in patients of non-Hodgkin’s lymphoma: clinical presentations and outcomes. J Ophthalmic Inflamm Infect. 2021;11:26. ArticlePubMedPubMed CentralGoogle Scholar Marchesi F, Pimpinelli F, Ensoli F, Mengarelli A. Cytomegalovirus infection in hematologic malignancy settings other than the allogeneic transplant. Hematol Oncol. 2018;36:381–91. ArticleCASPubMedGoogle Scholar Pathanapitoon K, Tesavibul N, Choopong P, Boonsopon S, Kongyai N, Ausayakhun S, et al. Clinical manifestations of cytomegalovirus-associated posterior uveitis and panuveitis in patients without human immunodeficiency virus infection. JAMA Ophthalmol. 2013;131:638–45. ArticleCASPubMedGoogle Scholar Munro M, Yadavalli T, Fonteh C, Arfeen S, Lobo-Chan AM. Cytomegalovirus Retinitis in HIV and Non-HIV Individuals. Microorganisms. 2019;8:55. ArticlePubMedPubMed CentralGoogle Scholar Nasir MA, Jaffe GJ. Cytomegalovirus retinitis associated with Hodgkin’s disease. Retina. 1996;16:324–7. ArticleCASPubMedGoogle Scholar Radwan A, Metzinger JL, Hinkle DM, Foster CS. Cytomegalovirus retinitis in immunocompetent patients: case reports and literature review. Ocul Immunol Inflamm. 2013;21:324–8. ArticlePubMedGoogle Scholar Davis JL, Haft P, Hartley K. Retinal arteriolar occlusions due to cytomegalovirus retinitis in elderly patients without HIV. J Ophthalmic Inflamm Infect. 2013;3:17. ArticlePubMedPubMed CentralGoogle Scholar Shapira Y, Mimouni M, Vishnevskia-Dai V. Cytomegalovirus retinitis in HIV negative patients—associated conditions, clinical presentation, diagnostic methods and treatment strategy. Acta Ophthalmol. 2018;96:e761–7. ArticlePubMedGoogle Scholar Martin DF, Sierra-Madero J, Walmsley S, Wolitz RA, Macey K, Georgiou P, et al. Valganciclovir Study Group. A controlled trial of valganciclovir as induction therapy for cytomegalovirus retinitis. N. Engl J Med. 2002;346:1119–26. ArticleCASPubMedGoogle Scholar Standardization of Uveitis Nomenclature (SUN) Working Group. Classification Criteria for Cytomegalovirus Retinitis. Am J Ophthalmol. 2021;228:245–54. ArticleGoogle Scholar Rosenberg KD, Feuer WJ, Davis JL. Ocular complications of pediatric uveitis. Ophthalmology. 2004;111:2299–306. ArticlePubMedGoogle Scholar Moorthy RS, Rajeev B, Smith RE, Rao NA. Incidence and management of cataracts in Vogt-Koyanagi-Harada syndrome. Am J Ophthalmol. 1994;118:197–204. ArticleCASPubMedGoogle Scholar Jabs DA, Nussenblatt RB, Rosenbaum JT. Standardization of Uveitis Nomenclature (SUN) Working Group. Standardization of uveitis nomenclature for reporting clinical data: results of the First International Workshop. Am J Ophthalmol. 2005;140:509–16. ArticlePubMedGoogle Scholar Ross SA, Novak Z, Pati S, Boppana SB. Overview of the diagnosis of cytomegalovirus infection. Infect Disord Drug Targets. 2011;11:466–74. ArticleCASPubMedPubMed CentralGoogle Scholar Ho M, Invernizzi A, Zagora S, Tsui J, Oldani M, Lui G, et al. Presenting Features, Treatment and Clinical Outcomes of Cytomegalovirus Retinitis: Non-HIV Patients Vs HIV Patients. Ocul Immunol Inflamm. 2020;28:651–8. ArticlePubMedGoogle Scholar Schneider EW, Elner SG, van Kuijk FJ, Goldberg N, Lieberman RM, Eliott D, et al. Chronic retinal necrosis: cytomegalovirus necrotizing retinitis associated with panretinal vasculopathy in non-HIV patients. Retina. 2013;33:1791–9. ArticleCASPubMedGoogle Scholar Myoken Y, Sugata T, Fujita Y, Fujihara M, Iwato K, Murayama SY, et al. Early diagnosis and successful management of atypical invasive Aspergillus sinusitis in a hematopoietic cell transplant patient: a case report. J Oral Maxillofac Surg. 2006;64:860–3. ArticlePubMedGoogle Scholar Eid AJ, Bakri SJ, Kijpittayarit S, Razonable RR. Clinical features and outcomes of cytomegalovirus retinitis after transplantation. Transpl Infect Dis. 2008;10:13–8. ArticleCASPubMedGoogle Scholar Dioverti MV, Parikh SA, Osmon DR, Habermann TM, Tande AJ. Cryptococcus neoformans infections in patients with lymphoproliferative neoplasms. Leuk Lymphoma. 2019;60:920–6. ArticleCASPubMedGoogle Scholar Ausayakhun S, Yen M, Jirawison C, Ausayakhun S, Khunsongkiet P, Leenasirimakul P, et al. Visual acuity outcomes in cytomegalovirus retinitis: early versus late diagnosis. Br J Ophthalmol. 2018;102:1607–10. ArticlePubMedGoogle Scholar Singh R, Singh R, Trehan A, Jain R, Bhalekar S. Cytomegalovirus Retinitis in an ALL child on exclusive chemotherapy treated successfully with intravitreal ganciclovir alone. J Pediatr Hematol Oncol. 2013;35:e118–9. ArticleCASPubMedGoogle Scholar Patil AJ, Sharma A, Kenney MC, Kuppermann BD. Valganciclovir in the treatment of cytomegalovirus retinitis in HIV-infected patients. Clin Ophthalmol. 2010;4:111–9. CASPubMedPubMed CentralGoogle Scholar Stewart MW. Optimal management of cytomegalovirus retinitis in patients with AIDS. Clin Ophthalmol. 2010;4:285–99. ArticlePubMedPubMed CentralGoogle Scholar Murray J, Hilbig A, Soe TT, Ei WLSS, Soe KP, Ciglenecki I. Treating HIV-associated cytomegalovirus retinitis with oral valganciclovir and intra-ocular ganciclovir by primary HIV clinicians in southern Myanmar: a retrospective analysis of routinely collected data. BMC Infect Dis. 2020;20:842. ArticleCASPubMedPubMed CentralGoogle Scholar Miao H, Tao Y, Jiang YR, Li XX. Multiple intravitreal injections of ganciclovir for cytomegalovirus retinitis after stem-cell transplantation. Graefes Arch Clin Exp Ophthalmol. 2013;251:1829–33. ArticleCASPubMedGoogle Scholar Iu LP, Fan MC, Lau JK, Chan TS, Kwong YL, Wong IY. Long-term Follow-up of Cytomegalovirus Retinitis in Non-HIV Immunocompromised Patients: Clinical Features and Visual Prognosis. Am J Ophthalmol. 2016;165:145–53. ArticlePubMedGoogle Scholar Agarwal A, Kumari N, Trehan A, Khadwal A, Dogra MR, Gupta V, et al. Outcome of cytomegalovirus retinitis in immunocompromised patients without Human Immunodeficiency Virus treated with intravitreal ganciclovir injection. Graefes Arch Clin Exp Ophthalmol. 2014;252:1393–401. ArticleCASPubMedGoogle Scholar Wintergerst MWM, Liu X, Terheyden JH, Pohlmann D, Li JQ, Montesano G, et al. Structural Endpoints and Outcome Measures in Uveitis. Ophthalmologica. 2021;244:465–79. ArticleCASPubMedGoogle Scholar Kaplan JE, Benson C, Holmes KK, Brooks JT, Pau A, Masur H. Centers for Disease Control and Prevention (CDC); National Institutes of Health; HIV Medicine Association of the Infectious Diseases Society of America. Guidelines for prevention and treatment of opportunistic infections in HIV-infected adults and adolescents: recommendations from CDC, the National Institutes of Health, and the HIV Medicine Association of the Infectious Diseases Society of America. MMWR Recomm Rep.2009;58:1–207. PubMedGoogle Scholar Jabs DA, Ahuja A, Van Natta ML, Lyon AT, Yeh S, Danis R. Studies of the Ocular Complications of AIDS Research Group. Long-term Outcomes of Cytomegalovirus Retinitis in the Era of Modern Antiretroviral Therapy: Results from a United States Cohort. Ophthalmology. 2015;122:1452–63. ArticlePubMedGoogle Scholar Jabs DA, Martin BK, Forman MS, Ricks MO. Cytomegalovirus Retinitis and Viral Resistance Research Group. Cytomegalovirus (CMV) blood DNA load, CMV retinitis progression, and occurrence of resistant CMV in patients with CMV retinitis. J Infect Dis. 2005;192:640–9. ArticlePubMedGoogle Scholar Freeman WR. New developments in the treatment of CMV retinitis. Ophthalmology. 1996;103:999–1000. ArticleCASPubMedGoogle Scholar Download references Author information Author notes 1. These authors contributed equally: Anastasia Tasiopoulou, Cristhian A. Urzua. Authors and Affiliations UCL/Institute of Ophthalmology, Moorfields Eye Hospital NHS Foundation Trust., London, UK Anastasia Tasiopoulou,Cristhian A. Urzua&Susan Lightman Laboratory of Ocular and Systemic Autoimmune Diseases, Faculty of Medicine, University of Chile, Santiago, Chile Cristhian A. Urzua Faculty of Medicine, Clínica Alemana Universidad del Desarrollo, Santiago, Chile Cristhian A. Urzua Authors 1. Anastasia TasiopoulouView author publications Search author on:PubMedGoogle Scholar 2. Cristhian A. UrzuaView author publications Search author on:PubMedGoogle Scholar 3. Susan LightmanView author publications Search author on:PubMedGoogle Scholar Contributions SL was responsible for designing this study of case series, reviewing the manuscript and provided feedback on the report. Both AT and CAU contributed equally to extracting and analyzing data, interpreting results and updating reference lists. Also, they were responsible equally for writing the introduction, the methods, the results and the discussion. AT was responsible for assessing the figures of the illustrative cases. CAU was responsible for designing the table. Corresponding author Correspondence to Susan Lightman. Ethics declarations Competing interests The authors declare no competing interests. Additional information Publisher’s note Springer Nature remains neutral with regard to jurisdictional claims in published maps and institutional affiliations. Rights and permissions Open Access This article is licensed under a Creative Commons Attribution 4.0 International License, which permits use, sharing, adaptation, distribution and reproduction in any medium or format, as long as you give appropriate credit to the original author(s) and the source, provide a link to the Creative Commons licence, and indicate if changes were made. The images or other third party material in this article are included in the article’s Creative Commons licence, unless indicated otherwise in a credit line to the material. If material is not included in the article’s Creative Commons licence and your intended use is not permitted by statutory regulation or exceeds the permitted use, you will need to obtain permission directly from the copyright holder. To view a copy of this licence, visit Reprints and permissions About this article Cite this article Tasiopoulou, A., Urzua, C.A. & Lightman, S. Successful treatment of cytomegalovirus retinitis with oral/intravitreal antivirals in HIV-negative patients with lymphoma. Eye37, 1895–1903 (2023). Download citation Received: 14 May 2022 Revised: 09 August 2022 Accepted: 15 September 2022 Published: 03 October 2022 Issue Date: June 2023 DOI: Share this article Anyone you share the following link with will be able to read this content: Get shareable link Sorry, a shareable link is not currently available for this article. Copy shareable link to clipboard Provided by the Springer Nature SharedIt content-sharing initiative Subjects Eye manifestations Retinal diseases Download PDF Associated content Collection Ocular Inflammatory Diseases Sections Figures References Abstract Introduction Methods Results Discussion Summary Data availability References Author information Ethics declarations Additional information Rights and permissions About this article Advertisement Fig. 1: Illustrative case 1. View in articleFull size image Fig. 2: Illustrative case 1. View in articleFull size image Fig. 3: Illustrative case 2. View in articleFull size image Fig. 4: Illustrative case 2. View in articleFull size image Carmichael A. Cytomegalovirus and the eye. Eye Lond Engl. 2012;26:237–321. CASGoogle Scholar Lachmann R, Loenenbach A, Waterboer T, Brenner N, Pawlita M, Michel A, et al. Cytomegalovirus (CMV) seroprevalence in the adult population of Germany. PLoS One. 2018;13:e0200267. ArticlePubMedPubMed CentralGoogle Scholar Zuhair M, Smit GSA, Wallis G, Jabbar F, Smith C, Devleesschauwer B, et al. Estimation of the worldwide seroprevalence of cytomegalovirus: A systematic review and meta-analysis. Rev Med Virol. 2019;29:e2034. ArticlePubMedGoogle Scholar Ono G, Medina Pestana JO, Aranha Camargo LF. Late cytomegalovirus (CMV) infections after kidney transplantation under the preemptive strategy: Risk factors and clinical aspects. Transpl Infect Dis. 2019;21:e13035. ArticlePubMedGoogle Scholar Port AD, Orlin A, Kiss S, Patel S, D’Amico DJ, Gupta MP. Cytomegalovirus Retinitis: A Review. J Ocul Pharm Ther. 2017;33:224–34. ArticleCASGoogle Scholar Reddy S, Tyagi M, Behera S, Pappuru RR, Dave VP, Basu S, et al. Cytomegalovirus retinitis in patients of non-Hodgkin’s lymphoma: clinical presentations and outcomes. J Ophthalmic Inflamm Infect. 2021;11:26. ArticlePubMedPubMed CentralGoogle Scholar Marchesi F, Pimpinelli F, Ensoli F, Mengarelli A. Cytomegalovirus infection in hematologic malignancy settings other than the allogeneic transplant. Hematol Oncol. 2018;36:381–91. ArticleCASPubMedGoogle Scholar Pathanapitoon K, Tesavibul N, Choopong P, Boonsopon S, Kongyai N, Ausayakhun S, et al. Clinical manifestations of cytomegalovirus-associated posterior uveitis and panuveitis in patients without human immunodeficiency virus infection. JAMA Ophthalmol. 2013;131:638–45. ArticleCASPubMedGoogle Scholar Munro M, Yadavalli T, Fonteh C, Arfeen S, Lobo-Chan AM. Cytomegalovirus Retinitis in HIV and Non-HIV Individuals. Microorganisms. 2019;8:55. ArticlePubMedPubMed CentralGoogle Scholar Nasir MA, Jaffe GJ. Cytomegalovirus retinitis associated with Hodgkin’s disease. Retina. 1996;16:324–7. ArticleCASPubMedGoogle Scholar Radwan A, Metzinger JL, Hinkle DM, Foster CS. Cytomegalovirus retinitis in immunocompetent patients: case reports and literature review. Ocul Immunol Inflamm. 2013;21:324–8. ArticlePubMedGoogle Scholar Davis JL, Haft P, Hartley K. Retinal arteriolar occlusions due to cytomegalovirus retinitis in elderly patients without HIV. J Ophthalmic Inflamm Infect. 2013;3:17. ArticlePubMedPubMed CentralGoogle Scholar Shapira Y, Mimouni M, Vishnevskia-Dai V. Cytomegalovirus retinitis in HIV negative patients—associated conditions, clinical presentation, diagnostic methods and treatment strategy. Acta Ophthalmol. 2018;96:e761–7. ArticlePubMedGoogle Scholar Martin DF, Sierra-Madero J, Walmsley S, Wolitz RA, Macey K, Georgiou P, et al. Valganciclovir Study Group. A controlled trial of valganciclovir as induction therapy for cytomegalovirus retinitis. N. Engl J Med. 2002;346:1119–26. ArticleCASPubMedGoogle Scholar Standardization of Uveitis Nomenclature (SUN) Working Group. Classification Criteria for Cytomegalovirus Retinitis. Am J Ophthalmol. 2021;228:245–54. ArticleGoogle Scholar Rosenberg KD, Feuer WJ, Davis JL. Ocular complications of pediatric uveitis. Ophthalmology. 2004;111:2299–306. ArticlePubMedGoogle Scholar Moorthy RS, Rajeev B, Smith RE, Rao NA. Incidence and management of cataracts in Vogt-Koyanagi-Harada syndrome. Am J Ophthalmol. 1994;118:197–204. ArticleCASPubMedGoogle Scholar Jabs DA, Nussenblatt RB, Rosenbaum JT. Standardization of Uveitis Nomenclature (SUN) Working Group. Standardization of uveitis nomenclature for reporting clinical data: results of the First International Workshop. Am J Ophthalmol. 2005;140:509–16. ArticlePubMedGoogle Scholar Ross SA, Novak Z, Pati S, Boppana SB. Overview of the diagnosis of cytomegalovirus infection. Infect Disord Drug Targets. 2011;11:466–74. ArticleCASPubMedPubMed CentralGoogle Scholar Ho M, Invernizzi A, Zagora S, Tsui J, Oldani M, Lui G, et al. Presenting Features, Treatment and Clinical Outcomes of Cytomegalovirus Retinitis: Non-HIV Patients Vs HIV Patients. Ocul Immunol Inflamm. 2020;28:651–8. ArticlePubMedGoogle Scholar Schneider EW, Elner SG, van Kuijk FJ, Goldberg N, Lieberman RM, Eliott D, et al. Chronic retinal necrosis: cytomegalovirus necrotizing retinitis associated with panretinal vasculopathy in non-HIV patients. Retina. 2013;33:1791–9. ArticleCASPubMedGoogle Scholar Myoken Y, Sugata T, Fujita Y, Fujihara M, Iwato K, Murayama SY, et al. Early diagnosis and successful management of atypical invasive Aspergillus sinusitis in a hematopoietic cell transplant patient: a case report. J Oral Maxillofac Surg. 2006;64:860–3. ArticlePubMedGoogle Scholar Eid AJ, Bakri SJ, Kijpittayarit S, Razonable RR. Clinical features and outcomes of cytomegalovirus retinitis after transplantation. Transpl Infect Dis. 2008;10:13–8. ArticleCASPubMedGoogle Scholar Dioverti MV, Parikh SA, Osmon DR, Habermann TM, Tande AJ. Cryptococcus neoformans infections in patients with lymphoproliferative neoplasms. Leuk Lymphoma. 2019;60:920–6. ArticleCASPubMedGoogle Scholar Ausayakhun S, Yen M, Jirawison C, Ausayakhun S, Khunsongkiet P, Leenasirimakul P, et al. Visual acuity outcomes in cytomegalovirus retinitis: early versus late diagnosis. Br J Ophthalmol. 2018;102:1607–10. ArticlePubMedGoogle Scholar Singh R, Singh R, Trehan A, Jain R, Bhalekar S. Cytomegalovirus Retinitis in an ALL child on exclusive chemotherapy treated successfully with intravitreal ganciclovir alone. J Pediatr Hematol Oncol. 2013;35:e118–9. ArticleCASPubMedGoogle Scholar Patil AJ, Sharma A, Kenney MC, Kuppermann BD. Valganciclovir in the treatment of cytomegalovirus retinitis in HIV-infected patients. Clin Ophthalmol. 2010;4:111–9. CASPubMedPubMed CentralGoogle Scholar Stewart MW. Optimal management of cytomegalovirus retinitis in patients with AIDS. Clin Ophthalmol. 2010;4:285–99. ArticlePubMedPubMed CentralGoogle Scholar Murray J, Hilbig A, Soe TT, Ei WLSS, Soe KP, Ciglenecki I. Treating HIV-associated cytomegalovirus retinitis with oral valganciclovir and intra-ocular ganciclovir by primary HIV clinicians in southern Myanmar: a retrospective analysis of routinely collected data. BMC Infect Dis. 2020;20:842. ArticleCASPubMedPubMed CentralGoogle Scholar Miao H, Tao Y, Jiang YR, Li XX. Multiple intravitreal injections of ganciclovir for cytomegalovirus retinitis after stem-cell transplantation. Graefes Arch Clin Exp Ophthalmol. 2013;251:1829–33. ArticleCASPubMedGoogle Scholar Iu LP, Fan MC, Lau JK, Chan TS, Kwong YL, Wong IY. Long-term Follow-up of Cytomegalovirus Retinitis in Non-HIV Immunocompromised Patients: Clinical Features and Visual Prognosis. Am J Ophthalmol. 2016;165:145–53. ArticlePubMedGoogle Scholar Agarwal A, Kumari N, Trehan A, Khadwal A, Dogra MR, Gupta V, et al. Outcome of cytomegalovirus retinitis in immunocompromised patients without Human Immunodeficiency Virus treated with intravitreal ganciclovir injection. Graefes Arch Clin Exp Ophthalmol. 2014;252:1393–401. ArticleCASPubMedGoogle Scholar Wintergerst MWM, Liu X, Terheyden JH, Pohlmann D, Li JQ, Montesano G, et al. Structural Endpoints and Outcome Measures in Uveitis. Ophthalmologica. 2021;244:465–79. ArticleCASPubMedGoogle Scholar Kaplan JE, Benson C, Holmes KK, Brooks JT, Pau A, Masur H. Centers for Disease Control and Prevention (CDC); National Institutes of Health; HIV Medicine Association of the Infectious Diseases Society of America. Guidelines for prevention and treatment of opportunistic infections in HIV-infected adults and adolescents: recommendations from CDC, the National Institutes of Health, and the HIV Medicine Association of the Infectious Diseases Society of America. MMWR Recomm Rep.2009;58:1–207. PubMedGoogle Scholar Jabs DA, Ahuja A, Van Natta ML, Lyon AT, Yeh S, Danis R. Studies of the Ocular Complications of AIDS Research Group. Long-term Outcomes of Cytomegalovirus Retinitis in the Era of Modern Antiretroviral Therapy: Results from a United States Cohort. Ophthalmology. 2015;122:1452–63. ArticlePubMedGoogle Scholar Jabs DA, Martin BK, Forman MS, Ricks MO. Cytomegalovirus Retinitis and Viral Resistance Research Group. Cytomegalovirus (CMV) blood DNA load, CMV retinitis progression, and occurrence of resistant CMV in patients with CMV retinitis. J Infect Dis. 2005;192:640–9. ArticlePubMedGoogle Scholar Freeman WR. New developments in the treatment of CMV retinitis. Ophthalmology. 1996;103:999–1000. ArticleCASPubMedGoogle Scholar Eye (Eye) ISSN 1476-5454 (online) ISSN 0950-222X (print) nature.com sitemap About Nature Portfolio About us Press releases Press office Contact us Discover content Journals A-Z Articles by subject protocols.io Nature Index Publishing policies Nature portfolio policies Open access Author & Researcher services Reprints & permissions Research data Language editing Scientific editing Nature Masterclasses Research Solutions Libraries & institutions Librarian service & tools Librarian portal Open research Recommend to library Advertising & partnerships Advertising Partnerships & Services Media kits Branded content Professional development Nature Awards Nature Careers Nature Conferences Regional websites Nature Africa Nature China Nature India Nature Japan Nature Middle East Privacy Policy Use of cookies Your privacy choices/Manage cookies Legal notice Accessibility statement Terms & Conditions Your US state privacy rights © 2025 Springer Nature Limited
17959
https://www.quora.com/Is-there-such-thing-as-a-specific-graph-for-a-x-where-a-0-Or-is-it-a-general-shape-of-the-curve
Is there such thing as a specific graph for a^(-x) where a>0? Or is it a general shape of the curve? - Quora Something went wrong. Wait a moment and try again. Try again Skip to content Skip to search Sign In Mathematics Functions, Events Log Graphs Derivatives of Exponentia... Functions (mathematics) Types of Functions Important Functions Exponential Logarithms Individual Graphs 5 Is there such thing as a specific graph for a^(-x) where a>0? Or is it a general shape of the curve? All related (37) Sort Recommended Jörg Straube M.Sc. in Computer Science, ETH Zurich (Graduated 1987) · Author has 6.2K answers and 1.7M answer views ·3y First, let‘s look at graphs with a>=1 (a=1, 1.5, 1.9) These are descending exponential curves, with the exception of the line of a=1. Now, let‘s look at graphs with 0<a<= 1 (0.53 0.66, 1) These are ascending exponential curves, with the exception of the line with a=1. All curves of the form a^(-x) cross the point (0, 1) Continue Reading First, let‘s look at graphs with a>=1 (a=1, 1.5, 1.9) These are descending exponential curves, with the exception of the line of a=1. Now, let‘s look at graphs with 0<a<= 1 (0.53 0.66, 1) These are ascending exponential curves, with the exception of the line with a=1. All curves of the form a^(-x) cross the point (0, 1) Upvote · Sponsored by All Out Kill Dengue, Malaria and Chikungunya with New 30% Faster All Out. Chance Mat Lo, Naya All Out Lo - Recommended by Indian Medical Association. Shop Now 999 620 Related questions More answers below What is the difference between a graph and a curve or a function and a graph? How can we locate (0,-0) on a graph? How do you find a curve on a graph? Which of the curves on the graph below indicate a function? What is the graph of |e^ (-|x|)-(1/2) |? Math Questions Answered by Marco Biagini · Author has 5.4K answers and 5.8M answer views ·Jun 8, 2022 Here is a... Andy Bruckner Studied Mathematics · Author has 763 answers and 759.3K answer views ·3y When a > 0, log a is a real number.( Here log a is the natural logarithm with base e.) So a^(-x) = e^(-x log a) , and its graph looks very much like the graph of the exponential function e^x. For example, if log a =2, then we have (log 2)^(x) = e^(-2x). If you sketch a few graphs with different values of a, you’ll see how they resemble each other. I guess it’s ok to think of this family of functions to have a “general shape”. If pressed, you might have to explain what the general features are (concavity, monotonicity etc) that you use to describe a general shape. The term “general shape hasn’t bee Continue Reading When a > 0, log a is a real number.( Here log a is the natural logarithm with base e.) So a^(-x) = e^(-x log a) , and its graph looks very much like the graph of the exponential function e^x. For example, if log a =2, then we have (log 2)^(x) = e^(-2x). If you sketch a few graphs with different values of a, you’ll see how they resemble each other. I guess it’s ok to think of this family of functions to have a “general shape”. If pressed, you might have to explain what the general features are (concavity, monotonicity etc) that you use to describe a general shape. The term “general shape hasn’t been defined in any precise way). Upvote · 9 1 Gary Russell Former Professor at University of Iowa (1996–2025) · Author has 6K answers and 3.1M answer views ·3y Note that a^(-x) = exp(ln(a^-x)) = exp(-x ln(a)) = exp(-kx) where k = ln(a). Thus, it will look like some type of exponential function. For a > 1, k >1 and a^(-x) declines with increasing x: For a < 1, k > 1 and a^(-x) increases with increasing x: Continue Reading Note that a^(-x) = exp(ln(a^-x)) = exp(-x ln(a)) = exp(-kx) where k = ln(a). Thus, it will look like some type of exponential function. For a > 1, k >1 and a^(-x) declines with increasing x: For a < 1, k > 1 and a^(-x) increases with increasing x: Upvote · Related questions What is the difference between a graph and a curve or a function and a graph? How can we locate (0,-0) on a graph? How do you find a curve on a graph? Which of the curves on the graph below indicate a function? What is the graph of |e^ (-|x|)-(1/2) |? How do you mark a specific curve on a graph? Why is 2y=-2x graphed as 0 on a graph? Why is a curve that is symmetric about the x-axis not the graph of a function unless the function is y=0? What does |x| mean on a graph? What is the graph of [x^2] [x] ^2? If x < 0/5, how do we make the graph? What is the graph of x^(2/3)? How do I create a graph that doesn't curve or break but the slope doubles per x? Can you graph y=(x>0) ^2? How do you find a looking function of a curve that starts at 0,0 (graphing functions, math)? Related questions What is the difference between a graph and a curve or a function and a graph? How can we locate (0,-0) on a graph? How do you find a curve on a graph? Which of the curves on the graph below indicate a function? What is the graph of |e^ (-|x|)-(1/2) |? How do you mark a specific curve on a graph? Advertisement About · Careers · Privacy · Terms · Contact · Languages · Your Ad Choices · Press · © Quora, Inc. 2025
17960
https://www.scribd.com/document/450854652/activity-overtime-pay-docx
Activity - Overtime Pay | PDF | Language Arts & Discipline Opens in a new window Opens an external website Opens an external website in a new window This website utilizes technologies such as cookies to enable essential site functionality, as well as for analytics, personalization, and targeted advertising. To learn more, view the following link: Privacy Policy Open navigation menu Close suggestions Search Search en Change Language Upload Sign in Sign in Download free for 30 days 0 ratings 0% found this document useful (0 votes) 242 views 1 page Activity - Overtime Pay This document contains 3 math word problems. The first asks to calculate Mr. Cruz's daily income given he works from 3pm to midnight at a rate of P567.50 per day. The second asks to calculat… Full description Uploaded by Divina Grace Rodriguez - Librea AI-enhanced title and description Go to previous items Go to next items Download Save Save activity - overtime pay.docx For Later Share 0%0% found this document useful, undefined 0%, undefined Print Embed Ask AI Report Download Save activity - overtime pay.docx For Later You are on page 1/ 1 Search Fullscreen Answer the following: Mr. Cruz’s work starts from 3pm until 12 midnight. If his daily rate is P567.50, how much is his daily income? 2. Sarah works for 9 hours and earns P3,890 on a regular day. How much is her overtime pay? 3. Miguel works for 10 hours and earns P4,816 on a regular day. How much is his overtime pay? adDownload to read ad-free Share this document Share on Facebook, opens a new window Share on LinkedIn, opens a new window Share with Email, opens mail client Copy link Millions of documents at your fingertips, ad-free Subscribe with a free trial You might also like Module in Payroll, Commissions and Taxes 75% (4) Module in Payroll, Commissions and Taxes 10 pages Salaries and Wages 78% (9) Salaries and Wages 32 pages Business Finance - Money Management Cycle 100% (1) Business Finance - Money Management Cycle 39 pages Practical Research 2 Activity Sheets 1st QTR 100% (2) Practical Research 2 Activity Sheets 1st QTR 14 pages Department of Education: Minutes of Meeting For Graduation June 14, 2021 100% (2) Department of Education: Minutes of Meeting For Graduation June 14, 2021 4 pages Business Mathematics - Module 14 - Overtime Pay No ratings yet Business Mathematics - Module 14 - Overtime Pay 16 pages Business-Mathematics Module - Week 4 Q2 (Overtime Pay) - New No ratings yet Business-Mathematics Module - Week 4 Q2 (Overtime Pay) - New 6 pages Wage Calculation Guide No ratings yet Wage Calculation Guide 5 pages Hourly Employee Earnings Rate M T W TH F Reg. OT Gross No ratings yet Hourly Employee Earnings Rate M T W TH F Reg. OT Gross 6 pages Benefits of A Wage Earner No ratings yet Benefits of A Wage Earner 13 pages Inbound 2153615490941273891 No ratings yet Inbound 2153615490941273891 4 pages BM Module 5 Q2 No ratings yet BM Module 5 Q2 2 pages Chapter 4 - Lesson 1 Employee Compensation 1 No ratings yet Chapter 4 - Lesson 1 Employee Compensation 1 87 pages Business Math Lesson 6 No ratings yet Business Math Lesson 6 27 pages Edited BusinessMathematics Q2 Week 4 100% (1) Edited BusinessMathematics Q2 Week 4 14 pages BusinessMath Q4 - Module 5 6 No ratings yet BusinessMath Q4 - Module 5 6 26 pages Premium Pay and Overtime Pay 33% (3) Premium Pay and Overtime Pay 42 pages BusMath w8 No ratings yet BusMath w8 70 pages Chapter 5 Salaries and Wages PDF No ratings yet Chapter 5 Salaries and Wages PDF 15 pages Business Math Q4 Module 4 WK4 No ratings yet Business Math Q4 Module 4 WK4 10 pages ABM11 BussMath Q2 Wk5 Overtime-Pay 100% (5) ABM11 BussMath Q2 Wk5 Overtime-Pay 13 pages Business Math Slho QTR 2 WK 4 No ratings yet Business Math Slho QTR 2 WK 4 9 pages Overtime Pay Exercise No ratings yet Overtime Pay Exercise 3 pages Overtimepay Isulat Sa Notes No ratings yet Overtimepay Isulat Sa Notes 16 pages Q2 BM AS Week 5 0% (1) Q2 BM AS Week 5 4 pages Rfbt.3810 Labor Sss Eca No ratings yet Rfbt.3810 Labor Sss Eca 24 pages Bus Math-Module 5.2 Overtime Pay No ratings yet Bus Math-Module 5.2 Overtime Pay 68 pages LAbor Law 100% (1) LAbor Law 4 pages Business Math Lecture 7 No ratings yet Business Math Lecture 7 21 pages Business Mathematics - Module 14 - Overtime Pay No ratings yet Business Mathematics - Module 14 - Overtime Pay 6 pages Business Math 2nd Quarter Module #4 No ratings yet Business Math 2nd Quarter Module #4 16 pages Business Math 2nd Quarter Module #4 100% (1) Business Math 2nd Quarter Module #4 16 pages Fweek3M (BSRV) No ratings yet Fweek3M (BSRV) 11 pages Lesson 4.2 No ratings yet Lesson 4.2 11 pages Q2 Lesson 09 No ratings yet Q2 Lesson 09 24 pages Entrepreneurship 12 No ratings yet Entrepreneurship 12 3 pages Wage Computation Guide for Employers No ratings yet Wage Computation Guide for Employers 4 pages Premium Pay No ratings yet Premium Pay 1 page Copy of No ratings yet Copy of 120 pages 3a - Compensation - Final No ratings yet 3a - Compensation - Final 56 pages Accounting For Labor Cost No ratings yet Accounting For Labor Cost 3 pages Overtime Pay No ratings yet Overtime Pay 6 pages Presentation 22 100% (1) Presentation 22 8 pages Payroll 1 No ratings yet Payroll 1 5 pages Employee Compensation and Benefits Guide No ratings yet Employee Compensation and Benefits Guide 15 pages Business Math Module 8 Gross and Net Earnings No ratings yet Business Math Module 8 Gross and Net Earnings 14 pages Salaries and Wages - Computation of Overtime Pay No ratings yet Salaries and Wages - Computation of Overtime Pay 41 pages General Mathematics Handout 1 No ratings yet General Mathematics Handout 1 10 pages Overtime-Pay SG No ratings yet Overtime-Pay SG 25 pages Labor Standards - Overtime Computation No ratings yet Labor Standards - Overtime Computation 6 pages GM Q1L1 Topic Gross Pay No ratings yet GM Q1L1 Topic Gross Pay 53 pages Lesson 4 Wk12 4th Fundamental Operations of Mathematics As Applied in Salaries and Wages No ratings yet Lesson 4 Wk12 4th Fundamental Operations of Mathematics As Applied in Salaries and Wages 15 pages Salary Wages No ratings yet Salary Wages 4 pages General Labor Standards Guide No ratings yet General Labor Standards Guide 21 pages Activity 2 100% (1) Activity 2 5 pages Sample Salary Computation No ratings yet Sample Salary Computation 3 pages Business Math 2ND Quarter No ratings yet Business Math 2ND Quarter 33 pages Employee Compensation + Payroll Deductions 50% (6) Employee Compensation + Payroll Deductions 14 pages Difficulty Level No ratings yet Difficulty Level 2 pages Night Shift Differential No ratings yet Night Shift Differential 20 pages Calculate OT Pay2 No ratings yet Calculate OT Pay2 21 pages Acctg For Labor No ratings yet Acctg For Labor 103 pages Overtime Pay in The Philippines 100% (1) Overtime Pay in The Philippines 4 pages Business Finance - Money Management Philosophies No ratings yet Business Finance - Money Management Philosophies 19 pages Business Finance - Investment No ratings yet Business Finance - Investment 20 pages Practical Research 2: Quarter 1 - Module 4: Research Title and Its Background No ratings yet Practical Research 2: Quarter 1 - Module 4: Research Title and Its Background 19 pages Practical Research 2: Quarter 1 - Module 8: Review of Related Literature No ratings yet Practical Research 2: Quarter 1 - Module 8: Review of Related Literature 20 pages Introduction to Entrepreneurship Module No ratings yet Introduction to Entrepreneurship Module 50 pages Business Finance - Investment Risk No ratings yet Business Finance - Investment Risk 15 pages Practical Research 2: Quarter 1 - Module 3: Kinds of Variables and Their Uses 25% (4) Practical Research 2: Quarter 1 - Module 3: Kinds of Variables and Their Uses 16 pages Practical Research 2: Quarter 1 - Module 2: Importance of Quantitative Research Across Fields No ratings yet Practical Research 2: Quarter 1 - Module 2: Importance of Quantitative Research Across Fields 16 pages Practical Research 2: Quarter 1 - Module 5: Research Questions, Scope, & Delimitation 100% (1) Practical Research 2: Quarter 1 - Module 5: Research Questions, Scope, & Delimitation 17 pages City Schools Division of Tanauan Tanauan School of Fisheries Ambulong, Tanauan City, Batangas No ratings yet City Schools Division of Tanauan Tanauan School of Fisheries Ambulong, Tanauan City, Batangas 4 pages Economics: Supply, Demand, and Equilibrium Activities No ratings yet Economics: Supply, Demand, and Equilibrium Activities 8 pages Department of Education: Republic of The Philippines No ratings yet Department of Education: Republic of The Philippines 4 pages PR2 Additional Module No ratings yet PR2 Additional Module 20 pages PR2 Additional Activity Sheet (1st QTR) 100% (1) PR2 Additional Activity Sheet (1st QTR) 8 pages Module 1 Introduction of Entrepreneurship What I Know: Pre-Test Activity 1: Entrepreneurial Quiz1 100% (1) Module 1 Introduction of Entrepreneurship What I Know: Pre-Test Activity 1: Entrepreneurial Quiz1 5 pages For EAPP Incomplete Requirements No ratings yet For EAPP Incomplete Requirements 4 pages Department of Education: Republic of The Philippines No ratings yet Department of Education: Republic of The Philippines 5 pages Lesson 1: The Reports, Survey Questionnaire and of Administering It 78% (9) Lesson 1: The Reports, Survey Questionnaire and of Administering It 10 pages Wedding Program: Date of Wedding: June 26, 2021 Time of Ceremony: 10am at Darasa Church Venue: Alberto's Event Center No ratings yet Wedding Program: Date of Wedding: June 26, 2021 Time of Ceremony: 10am at Darasa Church Venue: Alberto's Event Center 1 page Narrative Report On Training/LAC/FGD Attended: Tanauan School of Fisheries Senior High School No ratings yet Narrative Report On Training/LAC/FGD Attended: Tanauan School of Fisheries Senior High School 4 pages Entrep Week3 No ratings yet Entrep Week3 4 pages EAPP WEEK3 4 WPS Office No ratings yet EAPP WEEK3 4 WPS Office 10 pages Tanauan School of Fisheries Ambulong, Tanauan City, Batangas No ratings yet Tanauan School of Fisheries Ambulong, Tanauan City, Batangas 2 pages School Grade Level Lesson Teacher Learning Area Exemplar Teaching Date Quarter Teaching Time No. of Days No ratings yet School Grade Level Lesson Teacher Learning Area Exemplar Teaching Date Quarter Teaching Time No. of Days 10 pages Business Finance Lesson-Exemplar - Module 2 No ratings yet Business Finance Lesson-Exemplar - Module 2 7 pages Grade 12 Business Finance Lesson No ratings yet Grade 12 Business Finance Lesson 7 pages Business Finance Lesson-Exemplar - Module 4 100% (1) Business Finance Lesson-Exemplar - Module 4 15 pages Documents Language Arts & Discipline ad Footer menu Back to top About About Scribd, Inc. Everand: Ebooks & Audiobooks Slideshare Join our team! Contact us Support Help / FAQ Accessibility Purchase help AdChoices Legal Terms Privacy Copyright Cookie Preferences Do not sell or share my personal information Social Instagram Instagram Facebook Facebook Pinterest Pinterest Get our free apps About About Scribd, Inc. Everand: Ebooks & Audiobooks Slideshare Join our team! Contact us Legal Terms Privacy Copyright Cookie Preferences Do not sell or share my personal information Support Help / FAQ Accessibility Purchase help AdChoices Social Instagram Instagram Facebook Facebook Pinterest Pinterest Get our free apps Documents Language: English Copyright © 2025 Scribd Inc. We take content rights seriously. Learn more in our FAQs or report infringement here. We take content rights seriously. Learn more in our FAQs or report infringement here. Language: English Copyright © 2025 Scribd Inc. 576648e32a3d8b82ca71961b7a986505 scribd.scribd.
17961
https://www.youtube.com/watch?v=M-OMq4QsPfY
Beat Frequency Physics Problems The Organic Chemistry Tutor 9880000 subscribers 1246 likes Description 118053 views Posted: 19 Nov 2017 This physics video tutorial provides a basic introduction into beat frequency. It explains how to calculate the beat frequency of two tuning forks vibrating next to each other. it explains how to measure the two possible frequencies of a tuning fork based on the single beat frequency that it produces. it also discusses how to find the exact sound frequency of a tuning fork by measuring the beat frequency producing from the tuning fork with two other different sound waves. This video contains plenty of examples and physics practice problems. Physics Video Lessons: The Physical Pendulum: Mechanical Waves Problems: Wave Speed on a String: Standing Waves on a String: Speed of Sound In Matter: Sound Intensity Physics Problems: Sound Intensity Level: Beat Frequency: Standing Waves In Organ Pipes: Doppler Effect Physics Problems: Sound Waves Review: Physics 1B Final Exam Review: Linear Expansion of Solids: Temperature Conversions: Thermal Stress and Strain: Heat Energy - Unit Conversions: Final Exams and Video Playlists: Physics PDF Worksheets: 40 comments Transcript: Introduction in this video we're going to talk about how to solve physics problems associated with the beak frequency whenever two sound waves with a frequency that's very close to each other whenever they're close together they can produce the beat frequency and to calculate this beat frequency it's simply the absolute difference of the two frequencies so it's going to be 436 minus 425 so in this example the beat frequency is 11 hertz and so that's all you got to do for this problem Second Problem here's the second problem a sound wave at a frequency of 360 hertz produces 32 beats in four seconds when interacting with a vibrating tuning fork what is the beat frequency so frequency is defined as the number of cycles that occur per second so if you take the cycles and divide it by the time then you can get the frequency in this example the cycles are the number of beats so there's 32 beats that occur in a time period of 4 seconds so the beat frequency is 32 divided by 4 which is 8 beats per second so that's the b frequency what are the two possible frequencies of the vibrating tuning fork so the vibrating tuning fork is going to be 8 hertz away from this particular sound wave it can be 360 plus 8 which is 368 hertz or it could be 360 minus 8 which is 352 hertz so this frequency with this one will produce a b frequency of eight because they differ by eight units and if these two are next to each other they will also produce a b frequency of eight so the two and four can be any one of these two numbers Third Problem number three a tuning fork produces a beat frequency of five hertz with a 415 hertz sound wave when placed near a sound wave oscillating at 426 hertz a beat frequency of 6 hertz is generated what is the frequency of the tuning fork so let's focus on the 415 frequency if a beat frequency of 5 hertz is produced with this sound and a tuning fork that means the frequency of the 24 could be two numbers it could be 415 minus 5 which is 410 or it could be 415 plus 5 which is 420 now when placing a tuning fork next to a 426 hertz sound the beat frequency is six hertz so it could be 426 plus six which is 432 or it could be 426 minus 6 which is 420. in order to produce a beat frequency of five and six with these two sound waves then the tuning fork has to be 420 because that's the only frequency that matches with these two values it's the only one that's the same for both of them so that's the frequency of the tuning fork that's how you can find it
17962
https://www.math.tugraz.at/~elsholtz/WWW/papers/elsholtz-klahn-lipnik-progression-free-sets.pdf
Large Subsets of Zn m without Arithmetic Progressions Christian Elsholtz, Benjamin Klahn and Gabriel F. Lipnik Abstract. For integers m and n, we study the problem of finding good lower bounds for the size of progression-free sets in (Zn m, +). Let rk(Zn m) denote the maximal size of a subset of Zn m without arithmetic progressions of length k and let P −(m) denote the least prime factor of m. We construct explicit progression-free sets and give an exponential improvement on the best previous lower bound rk(Zn p) ≫p,k p2(k−1) + pk−1 −1  n 2k as follows: 1. If k ≥5 is odd and P −(m) ≥k, then rk(Zn m) ≫m,k  k−1 k+1m + 1 n n⌊k−1 k+1 m⌋/2 . 2. If k ≥4 is even, P −(m) ≥k and m ≡−1 mod k, then rk(Zn m) ≫m,k  k−2 k m + 2 n n⌊k−2 k m+1⌋/2 . Moreover, based on a computational method, we give some further improved lower bounds on rk(Zn p) for primes p ≤31 and progression lengths 4 ≤k ≤8. Christian Elsholtz elsholtz@math.tugraz.at, Graz Uni-versity of Technology, Austria Benjamin Klahn klahn@math.tugraz.at, Graz University of Technology, Austria Gabriel F. Lipnik math@gabriellipnik.at, Graz University of Tech-nology, Austria Support The authors acknowledge the support of the Austrian Science Fund (FWF): W 1230 and I 4945-N. 2020 Mathematics Subject Classification 11B25, 05D05, 20K01 Key words and phrases arithmetic progressions, progression-free sets, Behrend-type construction 1 1. Introduction and Main Result In additive combinatorics, it has been of great interest to find large subsets of Zn m := (Z/mZ)n without arithmetic progressions of a given length k. The case n = 1 and k = 3 is closely related to progression-free sets in the integers; see the results by Behrend , Roth and Szemerédi . The case k = 3 and m prime is strongly connected to the well-studied case of capsets [3, 4, 5]. Nevertheless, there is not much literature on lower bounds on these progression-free sets, not even for prime m and for general progression length k, besides a paper by Lin and Wolf and a paper by Elsholtz and Pach . Our Approach. In this work, we present new results in this direction: We extend the combinatorial method of Elsholtz and Pach and hereby obtain good results on lower bounds for the maximal size of a subset without arithmetic progressions of length k ≥4. In particular, we use a digit-based “global” construction (in contrast to a product construction, being based on a “local” low-dimensional solution) in the sense that the progression-free sets are described explicitly in terms of its coordinate entries. This approach has similarities to the constructions by Salem and Spencer and Behrend in the integer case, and the method was used for the construction of capsets in Zn p by Elsholtz and Lipnik . Related Work. Before we come to the description of our method and the outcoming results, let us briefly summarize related previous work. Major results in this field regarding the upper bounds are the following: 1. Szemerédi’s theorem states that the size rk(N) of the largest subset of {1, . . . , N} with no arithmetic progression of length k satisfies rk(N) = o(N) as N →∞. A stronger upper bound is due to Gowers . 2. Croot, Lev and Pach studied the problem for (Zn 4, +) and, by adapting the polynomial method, showed that r3(Zn 4) ≤3.611n. 3. Ellenberg and Gijswijt eventually showed that for a general prime power q = pr, the inequality r3(Fn q ) ≪q cn q holds for some cq < q. 4. In two individual cases, there has been improvement on the upper bound, in Zn 8 in and in Zn 6 in . 5. When k = 4, Green and Tao proved the bound r4(Zn p) ≪p pn n(2−22) . 6. When k = p and n tends to infinity, the bound rp(Zn p) = o(pn) already follows from the Hales-Jewett theorem . 7. There are numerous upper bounds on different point set configurations, see for example [13, 12, 15]. Lower bounds have been studied before: 1. Using a geometrically motivated construction, Behrend showed in that there is a subset S ⊆{1, . . . , N} of size |S| ≥Nexp(−c√log N) without any arithmetic progression of length three. 2 2. Lin and Wolf proved that if p is a prime and k ≤p, then rk(Zn p) ≥ p2(k−1) + pk−1 −1  n 2k holds, which one can approximately simplify to p (k−1)n k . Their result works more generally in finite fields and is an application of corresponding bounds on caps by Edel . 3. Elsholtz and Pach adapted Behrend’s method to higher dimensions, showing that there is a positive constant Cm such that r3(Zn m) ≥    Cm √n m+1 2 n if m is odd, Cm √n m+2 2 n if m is even. Using a combinatorial construction, they also showed r4(Zn 11) ≫7n n3 , and rp+1(Zp2) ≥ C′ m (m−p+1)n ncm holds for primes p and positive constants cm and C′ m. Moreover, Elsholtz and Pach were also able to find the exact values of r3(Zn 4) for n ≤5 and the values of r4(Zn 4) for n ≤4. Main Results. The following main results of this paper provide good asymptotic lower bounds for rk(Zn m) for odd progression length k and for even k when m ≡−1 mod k. We note that the results are a direct consequence of the outcome of our construction method, i.e., a consequence of Theorem 2.2 and Theorem 2.3. While for k ≥4 an improvement over the results in was only known in very special cases (see ), we present in this paper a further considerable improvement for k ≥5, indeed an exponential improvement in the terminology of . Theorem 1.1. Let m be an integer and let k ≥5 be an odd integer. Let P −(m) denote the least prime factor of m. If P −(m) ≥k, then the following estimate holds: rk(Zn m) ≫m,k  k−1 k+1m + 1 n n⌊k−1 k+1 m⌋/2 . Note that, in particular, when m = p > k is a prime, then the base ⌊(1 − 2 k+1)p⌋+ 1 considerably improves on the previous base of about p(k−1)/k in . In the case of even k it seems more difficult to find any general pattern. At least for certain m we have been able to increase the base of the numerator by one. Theorem 1.2. Let k ≥4 be an even integer. Let m ≡−1 mod k and assume that P −(m) ≥k, then we have rk(Zn m) ≫m,k  k−2 k m + 2 n n⌊k−2 k m+1⌋/2 . A result of this strength was only known in the special case k = 4 and m = 11; see . Here we can give an explicit construction of sets for all even k ≥4 and integers m ≡−1 mod k where the least prime factor of m is at least k. Structure. The remaining part of this paper is organized as follows: We present further results and the key idea of the corresponding method in Section 2. Section 3 contains a description of the explicit construction of large progression-free sets in Zn m for fixed integers m and fixed progression length. We finally conclude the paper by giving the proofs for our results in Section 4, and some additional helpful data can be found in Appendix A. 3 2. Method and Further Results The work of Elsholtz and Pach suggests that for the construction of large subsets of Zn m without arithmetic progressions of length k, it is a good idea to consider vectors whose entries only take values from a prescribed set of digits. To be more precise, we consider the following sets. Definition 2.1. Let n be a positive integer, let D = {d1, . . . , d|D|} ⊆Zm be a set of digits and let f = (f1, f2, . . . , f|D|) ∈[0, n]|D| be an integral vector whose entries sum to n. Then we define S(D, n, f) := (a1, . . . , an) ∈Zn m | ∀i ≤|D|: aj = di for fi values of j . Thus, S(D, n, f) is the set of n-dimensional vectors where every digit of D occurs with a fixed frequency given by f. The task is then to construct “good ” sets D ⊆Zm such that for some frequency distribution the set S(D, n, f) does not contain an arithmetic progression of a given length. For a fixed size |D| of the digit set we maximize the size of |S(D, n, f)| by making the distribution f as uniform as possible. We will therefore mainly consider sets S(D, n, f) where the distribution of digits is uniform. Given a digit set D and an integer n such that |D| | n, we set S(D, n) := S(D, n, f) with f =  n |D|, . . . , n |D|  . If S(D, n) does not contain an arithmetic progression, then we say that the set D does not yield an arithmetic progression in S(D, n), or that D is admissible. Let us next determine the size of S(D, n). For a vector in this set, we have to choose n/|D| coordinates out of n for each digit in D. Thus, the size of S(D, n) is given by a multinomial coefficient. By Stirling’s formula, one can give the asymptotic lower bound |S(D, n)| = n n |D|, . . . , n |D| ! ≫m,k |D|n n(|D|−1)/2 (2.1) as n →∞, where k is the progression length and m is the modulus. It remains to find large digit sets D such that S(D, n) is progression-free. In it has been shown that one can take D = {0, . . . , (p −1)/2} of size |D| = (p + 1)/2, without having an arithmetic progression of length k = 3 in S(D, n). For odd k ≥5 we shall see that we can extend the interval D found for k = 3 without having arithmetic progressions in S(D, n) of length k. Theorem 2.2. Let m be an integer and let the progression length k ≥5 be odd. If P −(m) ≥k and n is an integer divisible by δ = ⌊k−1 k+1m⌋+ 1, then the set D = n 0, 1, . . . , jk −1 k + 1m ko of size |D| = δ does not yield any arithmetic progression of length k in S(D, n). For k = 2ℓ≥4 even and m ≡−1 mod k with P −(m) ≥k, we can extend the set D found in the case k = 2ℓ−1 by one element. 4 Theorem 2.3. Let k ≥4 be an even integer and let m be an integer with m ≡−1 mod k. If P −(m) ≥k and n is an integer divisible by δ = ⌊k−2 k m⌋+ 2, then the set D = n 0, 1, . . . , jk −2 k m k , (k −1)m −1 k o of size |D| = δ does not yield any arithmetic progression of length k in S(D, n). From our computations (see Appendix A) it seems likely that it should also be possible to extend the construction from Theorem 2.2 to integers with m ̸≡−1 mod k. In particular, based on experiments with small primes we have the following conjecture. Conjecture 2.4. Let p ≥13 be a prime with p ≡1 mod 4 and let n ∈N be a multiple of p+3 2 . Then the set D = n 0, 1, . . . , p −1 2 , p + 3 2 o does not yield any arithmetic progression of length 4 in S(D, n). Finally, Table 1 provides explicit results for some values of p respectively k. As the computational effort of finding large admissible digit sets grows for increasing p and k (see Section 3), the values of p and k given here are rather small. In particular, we list the size of the largest admissible digit set for each pair (p, k), or a lower bound for it if the existence of larger digit sets cannot be excluded. As an example we give a detailed discussion of the case p = 17 and k = 3 at the end of Section 3; all the other cases can be dealt with analogously. A corresponding admissible digit set of maximal cardinality as well as the number of maximal admissible digit sets for each pair (p, k) can be found in Appendix A. p k 3 4 5 6 7 8 5 3 3 4 (4) 5 5 5 7 4 5 (5) 5 (5) 5 6 (6) 7 11 6 7 (7) 8 (8) 9 (9) 9 (9) 9 13 7 8 10 (9) 11 11 (10) 11 17 9 10 13 (12) 13 (13) 15 (13) 15 19 10 11 (11) 14 (13) 15 16 (15) 17 23 ≥12 ≥13 (13) ≥17 (16) 18 (17) ≥19 (18) ≥20 (19) 29 ≥15 ≥17 ≥21 (20) ≥22 (21) ≥24 (22) ≥25 31 ≥16 ≥18 (17) ≥22 (21) ≥23 ≥26 (24) ≥26 (25) Table 1: Maximal size of digit sets D modulo p such that S(D, n) does not contain an arithmetic progression of length k. The numbers given in parentheses are the bounds that we obtain from the general Theorems 2.3 and 2.2. Remark 2.5. It may be possible to obtain slightly better denominators in the bounds given in Theorem 1.1 and Theorem 1.2, for example by fixing the frequency of only some digits in the vectors of S(D, n) instead of fixing the frequencies of all digits. A description of some successful approaches in this direction can be found in and [6, Proof of Theorem 3.11]. 5 3. Approaches for Finding Admissible Digit Sets In this section, we present approaches to find admissible digit sets—the most important part of our method for obtaining large progression-free sets. Most of the ideas given in this section can also found in , where the authors use similar techniques for capset constructions. Modelling the Problem. As already seen in the previous section, the described construc-tion relies on finding large digit sets D ⊆Zp such that S(D, n) does not contain arithmetic progressions for all dimensions n ∈N with |D| | n. For this purpose, let k ≥3 be the progression length and let p be a prime. Moreover, let Pk(D) := {v ∈Dk | v is a non-trivial arithmetic progression modulo p} be the set of k-term arithmetic progressions in D. Assume that there are k points in S(D, n) which form an arithmetic progression for some n ∈N. For each progres-sion v = (v1, . . . , vk) ∈Pk(D), let xv be a variable which counts the occurrences of v in the components of these k points. Due to the fact that each digit d ∈D has to occur the same number of time in each of the k points, the equation X v∈Pk(D) vi=d xv = X v∈Pk(D) vj=d xv (3.1) has to hold for each digit d ∈D and for any pair (i, j) with 1 ≤i < j ≤k. It is easy to check that the non-existence of a non-negative non-trivial integral solution (xv | v ∈Pk(D)) of the system of equations given in (3.1) is equivalent to the non-existence of a k-term arithmetic progression in S(D, n). Hence, if we want to prove admissibility of some digit set D, we have to ensure that the set P(D) = x ∈Zℓ ≥0 Ax = 0 only contains the zero vector, where the system of linear equations Ax = 0 describes the equations stated in (3.1). If we want to show that a digit set is not admissible, on the other hand, then we have to find a non-negative non-trivial solution of Ax = 0. This solution directly corresponds to a k-term arithmetic progression in S(D, n) (for infinitely many dimensions n). Both can be achieved by methods of integer linear programming. Unfortunately, the problem of deciding if a polyhedron contains an integral point is computationally hard and in general NP-complete . This indicates that checking this condition for all possible digit sets modulo p can only be done for small p—and has been done for primes 5 ≤p ≤31 and progression length 3 ≤k ≤8, as Table 1 indicates. Reducibility as a Sufficient Condition. Next, we describe a technique which allows to show admissibility in a computationally simple and comprehensible way. For some fixed digit set D and the corresponding constraint matrix A, let B be a fixed matrix which is equivalent to A in the sense that there exists an invertible matrix T such that TA = B. This certainly implies x ∈Zℓ ≥0 Ax = 0 = P(D) = x ∈Zℓ ≥0 Bx = 0 . 6 This matrix B is the starting point of the procedure. Remember that we want to show the emptiness of P(D). Therefore, if some non-zero row i of B only contains non-negative or non-positive entries, then it clearly follows that the variables corresponding to non-zero entries of this row have to be zero. This is because we are looking for non-negative solutions x of Bx = 0, and if the said variables were non-zero, then the equation corresponding to row i of B would not have such a solution. Consequently, we remove those columns of B which belong to these variables, i.e., columns of B with non-zero entry in row i, and then proceed with the remaining matrix and the next non-negative or non-positive row. We want to emphasize that the deletion of columns possibly brings out new non-negative or non-positive rows. Naturally, the process determines if no non-negative or non-positive non-zero row is left in the matrix. If at the end all columns of B are deleted—which means that all variables xi have to be zero and that this is the only non-negative integral solution—, then the digit set D is admissible. Furthermore, we say that D is reducible with initial matrix B if B is equivalent to A and all columns of B can be deleted by the process above. Two very natural choices1 for the initial matrix B are B = A and B = Aech, where Aech denotes the reduced row echelon form of A. It turns out that these choices are not only intuitive, but also very successful and good enough for our purpose: We were able to verify 50 of the 54 bounds given in Table 1 using them; see Appendix A. One comprehensible example with a different choice of B can be found at the end of this section. Illustration of the Method in the Case k = 3 and p = 11. In the following, we exemplarily illustrate the concept of reducibility. For this purpose, let us have a look at the modulus p = 11 and the progression length k = 3. First, we show that the digit set D1 = {0, 1, 2, 3, 4, 5} is admissible (even though this is already known from ) by deducing its reducibility with reduced row echelon form as initial matrix. The set P3(D1) of non-trivial 3-term arithmetic progressions in D1 is given by P3(D1) = (0, 1, 2), (0, 2, 4), (1, 2, 3), (1, 3, 5), (2, 3, 4), (2, 1, 0), (3, 4, 5), (3, 2, 1), (4, 2, 0), (4, 3, 2), (5, 3, 1), (5, 4, 3) , and thus, the constraint matrix A is given by A =           1 1 0 0 0 0 0 0 0 0 0 0 −1 0 1 1 0 −1 0 0 0 0 0 0 0 −1 −1 0 1 1 0 −1 −1 0 0 0 0 0 0 −1 −1 0 1 1 0 −1 −1 0 0 0 0 0 0 0 −1 0 1 1 0 −1 0 0 0 0 0 0 0 0 0 0 1 1 1 1 0 0 0 −1 0 0 −1 0 0 0 0 0 1 1 0 0 0 −1 0 0 −1 0 −1 0 0 0 1 1 0 0 0 −1 0 0 0 0 −1 0 0 0 1 1 0 0 0 −1 0 −1 0 0 −1 0 0 0 1 1 0 0 0 0 0 −1 0 0 −1 0 0 0 1 1           , where the first six rows represent equations which arise from the first and second position in the vectors of P3(D1) (i.e., i = 1 and j = 2 in (3.1)), and the latter six rows represent the constraints for the positions one and three in the vectors of P3(D1) (i.e., i = 1 and 1Note the approach of reducing the set Pk(D) due to certain conditions on the occurring digits which is used in [5, 6] is a special case of the reducibility presented here, namely with initial matrix B = A. For further details we refer to the mentioned papers. 7 j = 3 in (3.1)). Moreover, its reduced row echelon form is given by Aech =           1 0 0 0 0 0 0 −1 −1 0 0 1 0 1 0 0 0 0 0 1 1 0 0 −1 0 0 1 0 0 0 0 −1 −1 −1 0 2 0 0 0 1 0 0 0 0 1 1 0 −1 0 0 0 0 1 0 0 −1 −2 −1 0 1 0 0 0 0 0 1 0 0 1 0 0 0 0 0 0 0 0 0 1 0 −1 −1 0 1 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0           . The described matrix reduction is given as follows, where the non-negative respectively non-positive rows as well as the columns which have to be deleted in the next step are marked:           1 0 0 0 0 0 0 −1 −1 0 0 1 0 1 0 0 0 0 0 1 1 0 0 −1 0 0 1 0 0 0 0 −1 −1 −1 0 2 0 0 0 1 0 0 0 0 1 1 0 −1 0 0 0 0 1 0 0 −1 −2 −1 0 1 0 0 0 0 0 1 0 0 1 0 0 0 0 0 0 0 0 0 1 0 −1 −1 0 1 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0           ⇝          1 0 0 0 0 0 −1 0 0 1 0 0 0 0 1 0 0 0 1 0 0 0 −1 −1 0 0 0 1 0 0 0 1 0 0 0 0 1 0 −1 −1 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 −1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0          ⇝          1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0          ⇝                   . The last step trivially follows. As a consequence, the only non-negative vector x that solves Ax = 0 is the zero vector. This implies that D1 is reducible and thus, also admissible. So the largest admissible digit for k = 3 and p = 11 contains at least |D1| = 6 elements. In order to show that no larger digit set is admissible, one can find a non-negative non-trivial integral solution to Ax = 0 by solving the integer linear program max 0 s.t. x ∈P(D) (1 · · · 1) · x ≥1 for all digit sets D with |D| = 7, with appropriate software. As a consequence, the largest admissible digit set for p = 11 and k = 3 has indeed cardinality 6, as stated in Table 1. Finally, let us have a look at a second digit set of size 6: Consider the digit set D2 = {0, 1, 4, 6, 8, 10}. The set of non-trivial progressions in D2 of length 3 is given by P3(D2) = (0, 4, 8), (0, 6, 1), (1, 6, 0), (1, 8, 4), (1, 10, 8), (1, 0, 10), (4, 6, 8), (4, 8, 1), (6, 8, 10), (8, 10, 1), (8, 4, 0), (8, 6, 4), (10, 0, 1), (10, 8, 6) . The corresponding constraint matrix is A =           1 1 0 0 0 −1 0 0 0 0 0 0 −1 0 0 0 1 1 1 1 0 0 0 0 0 0 0 0 −1 0 0 0 0 0 1 1 0 0 −1 0 0 0 0 −1 −1 0 0 0 −1 0 1 0 0 −1 0 0 0 0 0 −1 0 0 0 −1 −1 1 1 1 0 −1 0 0 0 0 −1 0 0 0 0 −1 0 0 1 1 1 1 −1 0 0 0 0 0 0 0 −1 0 0 0 0 −1 1 1 1 1 0 −1 0 −1 0 0 −1 0 0 0 0 −1 0 0 1 1 0 0 0 −1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 −1 −1 0 0 0 −1 0 −1 0 0 1 1 1 0 0 0 0 0 0 0 −1 0 0 −1 0 0 0 1 1           , 8 and its reduced row echelon form Aech and the reduction steps are given by Aech =           1 0 0 0 0 0 0 0 0 −1 0 −1 4 1 0 1 0 0 0 0 0 0 0 1 0 1 5 −1 0 0 1 0 0 0 0 0 0 0 1 0 9 0 0 0 0 1 0 0 0 0 0 −1 −1 0 4 1 0 0 0 0 1 0 0 0 0 1 0 0 10 −1 0 0 0 0 0 1 0 0 0 0 0 0 10 0 0 0 0 0 0 0 1 0 0 −1 −1 0 8 0 0 0 0 0 0 0 0 1 0 0 0 −1 7 1 0 0 0 0 0 0 0 0 1 0 0 0 0 −1 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0           ⇝· · · ⇝           1 0 0 0 0 0 0 −1 −1 1 0 1 0 0 0 0 0 1 1 −1 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 −1 0 1 0 0 0 1 0 0 0 1 0 −1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 −1 0 0 0 0 0 0 0 1 0 0 −1 1 0 0 0 0 0 0 1 0 0 −1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0           , where the matrix on the right hand-side is the result of the reduction. This implies that D2 is not reducible with initial matrix Aech. The reduction stopped because there is neither a non-negative nor a non-positive row left. However, we can add the second to the forth row, which is a valid row transformation at this point in the sense that no solution of the corresponding linear system gets lost. Moreover, this transformation yields a new non-negative row (namely the forth one), and the reduction can be proceeded with this new matrix, which can be fully reduced now:           1 0 0 0 0 0 0 −1 −1 1 0 1 0 0 0 0 0 1 1 −1 0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 1 0 0 0 0 1 0 0 0 1 0 −1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 −1 0 0 0 0 0 0 0 1 0 0 −1 1 0 0 0 0 0 0 1 0 0 −1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0           ⇝· · · ⇝                     . Consequently, the digit set D2 is reducible with initial matrix B = TAech, where T is chosen in such a way that the multiplication results in an addition of the second row of Aech to its forth row. Hence, also D2 is admissible. 4. Proofs The following proofs do not directly make use of approaches presented in the previous section. Nevertheless, reducibility was essential to find admissible sets which can be generalized as stated in the Theorems 2.2 and 2.3. Proof of Theorem 2.2. This result is proven inductively as follows: We show that if for some d < t := ⌊m(k−1)/(k+1)⌋the set Dd := {0, . . . , d} does not yield a k-term arithmetic progression in S(Dd, n) for any n ∈N with |D| | n, then the digit set Dd+1 = Dd ∪{d + 1} does not either. The base case is obviously fulfilled as D0 = {0} does not yield a non-trivial k-term arithmetic progression in S(D0, n) = {(0, . . . , 0)} for any dimension n ∈N. Next, assume for d < t there does not exist any non-trivial arithmetic progression of length k in S(Dd, n) for all n ∈N with |D| | n, and consider S(Dd+1, n). Assume for the sake of contradiction that there is an arithmetic progression of length k in S(Dd+1, n′) for some n′ ∈N. As there is no such progression in S(Dd, n′), there has to exist a coordinate such that the progression in Dd formed by the digits in this coordinate is non-constant and makes use of the digit d + 1. Therefore, the digit d + 1 occurs in a non-trivial progression in each of the k positions, and, in particular d + 1 must also occur non-trivially in the centre position, i.e., in the position (k + 1)/2 = ℓ+ 1 for ℓ= (k −1)/2. Let us denote this 9 arithmetic progression in the said coordinate by v = (v1, . . . , vk) ∈(Dd+1)k; then we have vℓ+1 = d + 1. We show that this leads to a contradiction. The elements v1, v2, . . . , vk may be described as vi = v1 + (i −1)c for some non-zero element c ∈Zm, and as P −(m) ≥k we see that all elements v1, v2, . . . , vk are pairwise different. If any digit vi with i ≤ℓis contained in the interval [m(ℓ−1)/(ℓ+ 1), d], then vi+ℓcannot be in {0, . . . , d}. Thus, all digits v1, . . ., vℓare contained in the interval [0, m(ℓ−1)/(ℓ+ 1)). By the pigeon hole principle, there are two of the digits vi and vj with 0 ≤i, j ≤ℓand vi > vj which satisfy 0 < vi −vj < m/(ℓ+ 1). However, this implies that vℓ+i−j ∈{d + 1, . . . , m −1}, which cannot be true. Thus, d + 1 never occurs in the middle of a progression, which is a contradiction. This completes the induction step. Proof of Theorem 2.3. By Theorem 2.5 it suffices to show that a non-trivial arithmetic progression in D cannot have h := (k−1)m−1 k in the first position. Assume that there is such a progression a1, a2, . . . , ak with a1 = h. Again, as P −(m) ≥k all elements a1, a2, . . . , ak are pairwise different. Note that the nearest elements in D to h, namely the residue classes of m (which is 0) and ⌊(k−2)m k ⌋, both have distance |m −h| = h − j(k −2)m k k = m + 1 k (4.1) to h. The elements a2, a3, . . . , ak are all different from h and must therefore all lie in the interval [0, ⌊(k−2)m k ⌋]. Thus, by the pigeon hole principle there are two elements ai and aj with k ≥j > i ≥2 and distance |ai −aj| < m k . But this would mean that also |a1 −aj−i+1| < m k , contradicting the minimal distance from h to another element given in (4.1). Thus, there can be no such progression. Proof of Theorem 1.1. By Theorem 2.2 we can find a digit set D of size at least m(k − 1)/(k + 1) such that there is no arithmetic progression of length k in S(D, n) for n ∈N with |D| | n. By (2.1) we find |S(D, n)| ≫m,k  k−1 k+1m + 1 n n⌊k−1 k+1 m⌋/2 . If |D| ∤n with n = |D|m + r and 1 ≤r < |D|, we can embed the set S(D, n −r) into Zn m by simply putting zeroes in the last r coordinates. The image does not contain any arithmetic progressions and is also of size |S(D, n −r)| ≫m,k  k−1 k+1m + 1 n n⌊k−1 k+1 m⌋/2 , as claimed. Theorem 1.2 can be proven analogously, as a conclusion of Theorem 2.3. References Felix A. Behrend, On sets of integers which contain no three terms in arithmetical progression, Proc. Nat. Acad. Sci. USA 32 (1946), 331–332. MR 18694 10 Ernie Croot, Vsevolod F. Lev, and Péter P. Pach, Progression-free sets in Zn 4 are exponentially small, Ann. of Math. (2) 185 (2017), no. 1, 331–337. MR 3583357 Yves Edel, Extensions of generalized product caps, Des. Codes Cryptogr. 31 (2004), no. 1, 5–14. MR 2031694 Jordan S. Ellenberg and Dion Gijswijt, On large subsets of Fn q with no three-term arithmetic progression, Ann. of Math. (2) 185 (2017), no. 1, 339–343. MR 3583358 Christian Elsholtz and Gabriel F. Lipnik, Exponentially larger affine and projective caps, submitted, 2020. Christian Elsholtz and Péter P. Pach, Caps and progression-free sets in Zn m, Des. Codes Cryptogr. 88 (2020), 2133–2170. Michael R. Garey and David S. Johnson, Computers and intractability, W. H. Freeman and Co., San Francisco, Calif., 1979, A guide to the theory of NP-completeness, A Series of Books in the Mathematical Sciences. MR 519066 William T. Gowers, A new proof of Szemerédi’s theorem, Geom. Funct. Anal. 11 (2001), no. 3, 465–588. MR 1844079 Ben Green and Terence Tao, New bounds for Szemerédi’s theorem. I. Progressions of length 4 in finite field geometries, Proc. Lond. Math. Soc. (3) 98 (2009), no. 2, 365–392. MR 2481952 Alfred W. Hales and Robert I. Jewett, Regularity and positional games, Trans. Amer. Math. Soc. 106 (1963), 222–229. MR 143712 Yuncheng Lin and Julia Wolf, On subsets of Fn q containing no k-term progressions, European J. Combin. 31 (2010), no. 5, 1398–1403. MR 2644427 Neil Lyall, Ákos Magyar, and Hans Parshall, Spherical configurations over finite fields, Amer. J. Math. 142 (2020), no. 2, 373–404. MR 4084158 Ákos Magyar, k-point configurations in sets of positive density of Zn, Duke Math. J. 146 (2009), no. 1, 1–34. MR 2475398 Péter P. Pach and Richárd Palincza, Sets avoiding six-term arithmetic progressions in Zn 6 are exponentially small, arXiv e-prints (2020), arXiv:2009.11897. Hans Parshall, Simplices over finite fields, Proc. Amer. Math. Soc. 145 (2017), no. 6, 2323–2334. MR 3626492 Fedor Petrov and Cosmin Pohoata, Improved bounds for progression-free sets in Cn 8 , Israel J. Math. 236 (2020), no. 1, 345–363. MR 4093890 Klaus F. Roth, On certain sets of integers, J. London Math. Soc. 28 (1953), 104–109. MR 51853 Raphaël Salem and Donald C. Spencer, On sets of integers which contain no three terms in arithmetical progression, Proc. Nat. Acad. Sci. U.S.A. 28 (1942), 561–563. MR 7405 Endre Szemerédi, On sets of integers containing no k elements in arithmetic progres-sion, Acta Arith. 27 (1975), 199–245. MR 369312 11 Appendix A. Maximal Admissible Digit Sets (Verification of Table 1) In the following, we list one maximal admissible set for each pair (p, k) with 5 ≤p ≤31 and 3 ≤k ≤8. Admissibility was checked via reducibility as presented in Section 3; we list the lexicographically first admissible digit set which is reducible with initial matrix A or Aech, where this is possible. We also give the initial matrices with which we have established reducibility of the corresponding digit sets. Moreover, for small primes we also give the number of maximal admissible digit sets. This result was obtained by the computational integer programming approach. Note that many admissible digit sets are in some sense symmetric to each other. We have refrained from filtering out such patterns because the given number should only convey a sense for its range. To keep the following tables concise, we use the usual notation for discrete intervals, i.e., [a, b] := {x ∈Z | a ≤x ≤b} for integers a and b with 0 ≤a ≤b < p, and we consider these sets to be subsets of Zp. The admissibility of the four digit sets marked with a star () has been checked by using the integer programming approach which is described in Section 3, because no reducible digit set has been found of the same size, neither with initial matrix A nor with initial matrix Aech. (Numerous digit sets with one element less are reducible with initial matrix A respectively Aech, though.) p one maximal admissible digit set initial matrix B number of maximal admissible digit sets 5 [0, 2] A, Aech 10 7 [0, 3] A, Aech 35 11 [0, 5] A, Aech 275 13 [0, 6] A 546 17 [0, 8] A 1496 19 [0, 9] A 2223 23 [0, 11] A 4301 29 [0, 14] A – 31 [0, 15] A – Table 2: Progression length k = 3 (see also ) 12 p one maximal admissible digit set initial matrix B number of maximal admissible digit sets 5 [0, 2] A, Aech 10 7 [0, 4] A, Aech 21 11 [0, 6] Aech 220 13 [0, 6] ∪{8} Aech 468 17 [0, 8] ∪{10} Aech 5848 19 [0, 10] Aech 16416 23 [0, 12] Aech – 29 [0, 12] ∪{14, 25, 27, 28} Aech – 31 [0, 12] ∪{14, 16, 27, 29, 30} Aech – Table 3: Progression length k = 4 p one maximal admissible digit set initial matrix B number of maximal admissible digit sets 5 [0, 3] A, Aech 5 7 [0, 4] A, Aech 21 11 [0, 7] A, Aech 165 13 [0, 9] Aech 286 17 [0, 9] ∪[11, 13] A 1768 19 [0, 13] Aech 10089 23 [0, 12] ∪[14, 16] ∪{18} A – 29 [0, 15] ∪[17, 20] ∪{26} A – 31 [0, 17] ∪{19, 20, 26, 29} A – Table 4: Progression length k = 5 p one maximal admissible digit set initial matrix B number of maximal admissible digit sets 5 [0, 4] A, Aech 1 7 [0, 4] A, Aech 21 11 [0, 8] A, Aech 55 13 [0, 10] Aech 78 17 [0, 12] Aech 2312 19 [0, 14] Aech 2052 23 [0, 13] ∪{15, 19, 21, 22} Aech 23529 29 [0, 15] ∪{17, 18, 23} ∪[25, 17] Aech – 31 [0, 18] ∪{20, 26, 29, 30} Aech – Table 5: Progression length k = 6 13 p one maximal admissible digit set initial matrix B number of maximal admissible digit sets 5 [0, 4] A, Aech 1 7 [0, 5] A, Aech 7 11 [0, 8] A, Aech 55 13 [0, 10] A, Aech 78 17 [0, 14]∗ – 136 19 [0, 15] Aech 969 23 [0, 18] Aech – 29 [0, 23]∗ – – 31 [0, 25]∗ – – Table 6: Progression length k = 7 p one maximal admissible digit set initial matrix B number of maximal admissible digit sets 5 [0, 4] A, Aech 1 7 [0, 6] A, Aech 1 11 [0, 8] A, Aech 55 13 [0, 10] A, Aech 78 17 [0, 14] Aech 136 19 [0, 14] ∪{16, 17} Aech 171 23 [0, 15] ∪{18, 19, 21, 22} Aech 1771 29 [0, 24]∗ – – 31 [0, 19] ∪{22, 24, 25} ∪[28, 30] A – Table 7: Progression length k = 8 14
17963
https://www.ncbi.nlm.nih.gov/books/NBK430765/
An official website of the United States government The .gov means it's official. Federal government websites often end in .gov or .mil. Before sharing sensitive information, make sure you're on a federal government site. The site is secure. The https:// ensures that you are connecting to the official website and that any information you provide is encrypted and transmitted securely. Log in Account Logged in as:username Dashboard Publications Account settings Log out Access keys NCBI Homepage MyNCBI Homepage Main Content Main Navigation Browse Titles Advanced Help Disclaimer NCBI Bookshelf. A service of the National Library of Medicine, National Institutes of Health. StatPearls [Internet]. Treasure Island (FL): StatPearls Publishing; 2025 Jan-. StatPearls [Internet]. Show details Treasure Island (FL): StatPearls Publishing; 2025 Jan-. Seizure Kimberly Lovik; Najib I. Murr. Author Information and Affiliations Authors Kimberly Lovik1; Najib I. Murr2. Affiliations 1 University Of Iowa Carver College of Medicine, Iowa City, IA 2 South IL Sch of Med, Memorial Med Center Last Update: February 7, 2023. Continuing Education Activity A seizure represents the uncontrolled, abnormal electrical activity of the brain that may cause changes in the level of consciousness, behavior, memory, or feelings. Convulsive concussion, convulsive syncope, movement disorders, rigors, sleep-related events, or psychogenic non-epileptic spells are all in the differential diagnosis of an event. Seizures can classify as partial or generalized. In a partial seizure, the most common seizure type in adults, one area of the cortex activates first and may manifest through simple symptoms such as a motor or sensory phenomena. Generalized seizures result from diffuse cortical activation at seizure onset or generalization of partial seizure activity. This activity discusses the evaluation and management of seizures and explains the interprofessional team's role in improving outcomes for patients with this condition. This activity examines when this condition should be a consideration on differential diagnosis and how to evaluate it properly. This activity highlights the role of the interprofessional team in caring for patients with this condition. Objectives: Describe the pathophysiology of seizures. Review appropriate workup of a patient with seizures. Summarize drug treatment options for continuing seizures. Explain the importance of improving care coordination among the interprofessional team in enhancing the delivery of care for patients with seizures. Access free multiple choice questions on this topic. Introduction Paroxysmal spells might represent events originating from the central nervous system, cardiac disturbances, psychiatric causes, or might be from other etiologies. Syncope, convulsive concussion, convulsive syncope, rigors, movement disorders, sleep-related events, and psychogenic nonepileptic seizures are all in the differential diagnosis of a transient event with movements. Epileptic seizures constitute one type of paroxysmal event. An epileptic seizure is a transient occurrence with signs or symptoms due to abnormal excessive and synchronous neuronal activity in the brain. There are many different types of seizures. Current classification designates two large categories - partial or generalized. In a partial seizure, one area of the cortex is thought to be activated initially and may show simple symptoms such as a motor or sensory phenomena. Partial seizures may rapidly secondarily generalize and spread to involve all cortical areas. Generalized seizures result from diffuse cortical activation at seizure onset. See Image. Seizure From Cortical Changes and Porencephalic Cyst. The most common seizure type in adults is partial-onset seizures with rapid secondary generalization. Seizures with dyscognitive features, also known as complex partial seizures, are associated with altered awareness or consciousness. These may have minimal motor manifestations such as lip-smacking or small amplitude extremity movements and may present as an isolated confusional state. Epilepsy, by definition, is a condition of recurrent unprovoked seizures. Determining whether a first seizure or recurrent seizures are provoked or unprovoked is fundamentally essential for diagnosis and treatment. Epileptic syndromes serve to condense clinical information into useful nomenclature. Localization-related is used in this terminology to indicate seizures that arise from pathology in a localizable brain area. Idiopathic epilepsy is associated with no symptoms other than seizures. In symptomatic epilepsy, seizures reflect underlying identifiable brain disease. Cryptogenic refers to seizure disorders suspected to be symptomatic of underlying brain disease but are without definitive proof of the underlying cause. Specialists usually diagnose an epileptic syndrome. Status epilepticus is defined as an enduring epileptic condition. There are as many types of status epilepticus are there are types of seizures. Generalized convulsive status epilepticus is a medical emergency. Current definitions define status epileptics as a single generalized convulsion lasting greater than five minutes or a series of generalized seizures without full return of consciousness. Etiology Seizures may be either provoked or unprovoked. Provoked seizures, also known as acute symptomatic seizures, may result from electrolyte disorders, toxins, head injury, infectious processes, vascular anomalies, tumors or other mass lesions, and many other causes. A listing of provoked causes of seizures is lengthy and could include complications of almost any disease process. Some common causes are listed below: Electrolyte disturbances (hypoglycemia, hyponatremia, hypernatremia, hypocalcemia, others) Acute toxic effects (antidepressants, sympathomimetics, others) Withdrawal syndromes (ethanol, benzodiazepines, others) Irregularity with prescribed antiepileptic medications Sepsis CNS infections Hypoxic brain injury Traumatic brain injury Stroke ischemic or hemorrhagic Neoplasm Inflammatory (lupus cerebritis, anti-NMDA receptor encephalitis, others) Fever Sleep deprivation Epilepsy occurs because of a predisposition to seizures from genetic susceptibility or a chronic pathologic process. By definition, unprovoked seizures occur in the absence of provocative causes or more than seven days after an acute injury or insult such as stroke or brain hemorrhage. Recurrent unprovoked seizures define epilepsy. Of patients in United States general hospitals presenting with generalized convulsive status epilepticus, roughly one-fourth are patients with epilepsy with breakthrough seizures, medication irregularity, or new-onset epilepsy; one-fourth are patients with ethanol-related seizures, and one-half are patients with seizures that are provoked by a variety of medical conditions. Epidemiology The age-adjusted incidence of epilepsy in North America ranges between 16 out of 100,000 and 51 out of 100,000 person-years. The age-adjusted prevalence ranges from 2.2 of 1000 to 41 of 1000, depending on the reporting country. Partial epilepsy may constitute up to two-thirds of incident epilepsies. Incidence increases in lower socioeconomic populations. About 25% to 30% of new-onset seizures are thought to be provoked or secondary to another cause. Epilepsy incidence is highest in younger and older age groups and increases steadily after 50 years of age. The most common cause of seizures and epilepsy in older people is cerebrovascular disease. Pathophysiology Everyone has some propensity to have seizures. The concept of a seizure threshold means that each individual exists on a seizure susceptibility continuum with many factors influencing that susceptibility. Medications, genetic factors, electrolyte abnormalities, sleep state, infections, brain inflammation, or injury from many causes may lead to an individual crossing that threshold with a resulting seizure. On a cellular level, seizures start with the excitation of susceptible cerebral neurons, which leads to synchronous discharges of progressively larger groups of connected neurons. Neurotransmitters are undoubtedly involved. Glutamate is the most common excitatory neurotransmitter, and gamma-aminobutyric acid (GABA) is an important inhibitory neurotransmitter. An imbalance of excess excitation and decreased inhibition initiates the abnormal electrical activity. These electrical paroxysmal depolarization shifts (PDS) seem to trigger epileptiform activity. Increased activation or decreased inhibition of such discharges could result in seizures. The part of the brain affected often reflects in the clinical signs or symptoms of the seizure. Generalized convulsive status epilepticus is accompanied by systemic changes of lactic acidosis, increased catecholamine levels, hyperthermia, respiratory compromise, and other systemic alterations. However, the ongoing excessive electrical activity that occurs with status epilepticus is damaging to the brain. There is an evolution of generalized convulsive status epilepticus from continuous or discrete seizures to a condition of minimal or no motor activity. The electrical activity reflected by EEG evolves as well. The result may be a type of nonconvulsive generalized status epilepticus. History and Physical As with many medical conditions, history is key in assessment and will guide further evaluations. The first question posed to the caregiver is whether the event was a seizure or some other type of transient event. A sudden alteration in consciousness with associated motor movements is the common description of a convulsive seizure. For generalized seizures with associated motor movements, the convulsion typically has a stiffening or tonic phase followed by clonic movements - rhythmic phased motor movements. There may be a noise or cry at the onset of the seizure. Some patients will describe a prodrome or aura before the event. Urinary incontinence may or may not be present. Tongue biting, if present, is most frequently lateral. Following a generalized tonic-clonic seizure, patients will have some transient alteration consciousness referred to as the postictal state. There are many types of seizures other than generalized convulsions, and any transient alteration of consciousness or unusual behavior or individualized perception might conceivably represent a type of seizure. Key historical points include history with attention to the history of seizures, medication use, past medical history, and social history, especially any history of alcohol or illicit drug use. Any history of immunosuppression or malignancy is critical to discover. Frequently there will be a history of unresponsive spells that, in retrospect, might be seizures. Events leading up to the seizure are quite important, and friends, family, or coworkers may have crucial historical information. For the patient with known epilepsy, an obvious question would be to ask if there has been any irregularity with medication use. Physical examination should include a general physical examination and a neurologic examination with attention to the detection of any focal deficits. If someone observes the convulsion, they may see open eyes, no response to verbal or painful stimulation during the event, and rhythmic in-phase motor movements are consistent with a generalized tonic-clonic seizure. For patients with a suspected seizure and persistent alteration in consciousness, the possibility of transformed status epilepticus should merit consideration. Sometimes termed subtle status epilepticus, the motor movements of this type of nonconvulsive status epilepticus may only be nystagmic eye movements, facial twitching, extremity twitches, or in some cases, no motor movement at all. Evaluation Further clinical evaluations are guided by history and physical examination. If the clinician believes that the event is a seizure, the first question is whether it is provoked or unprovoked. Typically laboratory work, including electrolytes, is obtained. Lumbar puncture should merit consideration in patients with fever, a history of immunosuppression, or other factors suggesting possible central nervous system infection. Neuroimaging is often obtained and is of higher yield based on historical factors or focal findings on the neurologic examination. Imaging is a recommendation whenever there is suspicion of an acute intracranial process in patients with a history of acute head trauma, history of malignancy, immunocompromise, fever, persistent headache, anticoagulation use, age older than 40 years, or focal seizure onset. For a healthy adult patient who has returned to baseline normal neurologic status who has apparently had a first seizure, determining serum glucose and sodium is recommended. Pregnancy testing is a recommendation in women of childbearing age. Commonly additional labs and neuroimaging are necessary. Electroencephalography (EEG) is a biomarker for epilepsy. Focal or generalized epileptiform discharges constitute the EEG hallmark of seizure activity. Frequently EEG is obtained as a risk-stratification tool for a patient with a seizure of possibility of seizures. Should the EEG show epileptiform or other abnormalities, management might change. Persistent alteration of consciousness or continuing seizures will dictate additional testing such as neuroimaging and other serologic tests. If nonconvulsive status epilepticus is a consideration, arrangements for neurologic consultation and EEG are in order. Treatment / Management Patients with reversible causes of seizures, such as hypoglycemia, may be discharged after appropriate interventions and with consideration for a safe home environment. For patients with a history of epilepsy who have returned to baseline mental status, adjusting the medication regimen and follow-up with other providers may be necessary. Testing for medication levels may be appropriate if available for the particular antiepileptic drug. If the patient has been noncompliant with an antiepileptic drug regimen, medications should be resumed. Patients with alcohol withdrawal seizures represent another group of patients who may be discharged after appropriate treatment and a period of observation. Treatment of alcohol withdrawal seizures deserves special mention since episodic treatment with lorazepam has shown to decrease the risk of recurrence. A first unprovoked seizure in an adult who has returned to a normal neurological baseline often does not require initiation of medical treatment. Caution regarding engaging in potentially hazardous activities involves discussion with the patient until follow-up, additional testing, and reassessment occurs. If deciding to start drug therapy, many medications are options to treat a chronic seizure disorder or epilepsy as first-line medication or adjunctive medications. Selection may be guided by side effects and in consultation with a neurologist. They can be grouped based on their mechanism of action and include sodium channel blockers (carbamazepine, oxcarbazepine, eslicarbazepine, phenytoin, fosphenytoin, lamotrigine, lacosamide, and zonisamide), and agonists of GABA receptor (benzodiazepine and barbiturates). Other drugs with associated mechanisms include GABA reuptake inhibitors (tiagabine), inhibitors of GABA-transaminase (vigabatrin), glutamate antagonists (topiramate, felbamate, perampanel), medications with binding to synaptic vesicle 2A protein (levetiracetam, brivaracetam), and drugs with multiple mechanisms (gabapentin, pregabalin, valproic acid). For the patient with generalized convulsive status epilepticus, immediate treatment of the seizures should begin while stabilization and other diagnostic procedures commence. Supportive care with attention to airway, breathing, and circulation issues are vital. Benzodiazepines such as diazepam, midazolam, or lorazepam are acceptable as the first-line medications for continuing seizures. Recommended dosage varies, but accepted regimens for adults are listed below. Respiratory depression is a common side effect, and patients will need careful monitoring. Underdosing of benzodiazepines is common, and the provider should be certain that there has been an adequate dose of a benzodiazepine given before adding additional medications. Lorazepam 4 mg IV; repeat once in 5 to 10 minutes if seizures continue Midazolam 10 mg IM or IV; repeat once in 5 to 10 minutes if seizures continue Diazepam 10 mg IV; repeat once in 10 minutes if seizures continue The best second-line medication is unclear even after completing a highly anticipated randomized trial of benzodiazepine refractory status epilepticus- the established status epilepticus treatment trial (ESETT). Second-line medications include fosphenytoin, valproate, levetiracetam, and others. Doses used in the ESETT study are listed below, given with an infusion time of ten minutes. The dosing of these medications in this study was higher than doses typically used in clinical practice. Clinicians have noted similar incidences of adverse effects with these medications, and no one drug was superior to the others. Fosphenytoin 20PE/kg (up to 1500 phenytoin equivalents) Valproate 40mg/kg (up to 300 mg) Levetiracetam 60/mg (up to 4500 mg) Should generalized convulsive status epilepticus continue, often advanced airway management is necessary. Blood pressure support may be necessary. The best treatment for refractory status epilepticus is unknown, but options include propofol, barbiturates (pentobarbital), or continuous benzodiazepine infusions in addition to other anesthetic medications. ICU admission will be necessary with continuous EEG monitoring. Differential Diagnosis Spells resembling seizures stem from many different processes. One key differentiation is between a syncopal event and a seizure. Both events have an abrupt onset, but a syncopal event often has a provocative cause, the loss of consciousness is brief, and return to full consciousness is prompt without a confusional state. Incontinence may be present with either type of event. At times syncope is associated with motor movements mimicking a seizure. Another distinction often involves distinguishing seizures from psychogenic nonepileptic seizures. Please see that chapter for further information. A partial of seizure mimics follows: Syncope, convulsive syncope Psychogenic nonepileptic seizures Convulsive concussion Movement disorders Sleep-related movements Convulsive concussion Prognosis The prognosis of patients with seizures depends mostly on any underlying cause. Patients with seizures from remedial medical or toxicologic causes should do well with the management of those issues. In other patients with acute symptomatic seizures, the prognosis is related to the disease process. Obviously, as a group, patients with neoplastic causes of seizures or hypoxic brain injury will not fare well compared to many patients with metabolic causes of seizures. The prognosis of a patient with a single unprovoked seizure has been well delineated. Unprovoked seizures, by definition, have no established cause after clinical evaluation. If basic investigations, including appropriate laboratory work, imaging, and perhaps EEG, are unremarkable, estimates of the recurrence rate of another unprovoked seizure within five years are between one-third and one-half. However, if there is a second or third unprovoked seizure, the risk of further seizures increases to about three-quarters. Complications In addition to using antiepileptic medications, the treatment of seizures aims at correcting any identifiable causative process. Care is needed to prevent any secondary brain injury, which may include advanced respiratory and cardiovascular support. Monitoring is necessary to detect hypotension and hypoxia and steps taken to correct those conditions when recognized. Common complications may include traumatic injuries such as tongue lacerations or scalp lacerations. Convulsive status epilepticus leads to brain damage on the cellular level and may itself be epileptogenic. Transformed or subtle generalized convulsive status epilepticus or nonconvulsive seizures detected by EEG monitoring in critically ill patients may also contribute to brain injury. Deterrence and Patient Education As with any medical condition, prevention is preferable to reactive interventions. Some conditions leading to provoked seizures may permit interventions before the development of a seizure. Clearly, with provoked seizures related to alcohol withdrawal or drug abuse, efforts should be made for appropriate actions pertaining to those disorders. One study of patients presenting to emergency departments with seizure-related complaints found that roughly two-thirds of those with antiepileptic drug levels obtains had sub-therapeutic levels. Counseling regarding medical compliance in patients with epilepsy and avoiding any triggers such as sleep-deprivation are crucial. Patents with spells or seizures of unknown etiology should be counseled not to drive or operate dangerous machinery. Reporting requirements vary state-to-state. Pearls and Other Issues Most generalized seizures terminate in less than five minutes, and a seizure of longer duration or serial seizures without regaining full consciousness in between defines status epilepticus. Whether status epilepticus is from provoked causes or unprovoked causes, initial treatment is similar. A benzodiazepine such as diazepam, midazolam, or lorazepam is accepted as first-line medications. Underdosing is common when compared to guideline recommendations. Side effects are primarily respiratory depression and primarily related to the rate of administration. However, underdosing benzodiazepines may contribute to reduced efficacy, potentially resulting in prolongation of status epilepticus. Outcomes following generalized convulsive status epilepticus depend on any underlying cause of the seizures and the duration of the status epilepticus. For patients with seizures who require endotracheal intubation for airway management, neuromuscular blockade with paralysis will obscure signs of seizures. Stat EEG, if available, is recommended. If in doubt, medication administration with the presumption that seizures are continuing seems prudent in the short term. Enhancing Healthcare Team Outcomes Clear communication between interprofessional team members is essential since patients' clinical status may abruptly change. This interprofessional team includes primary care clinicians (including PAs and NPs), specialists (e.g., neurologists), nurses, mental health specialists, and pharmacists, who must operate collaboratively as a unit and share open communication regarding the patient's condition to achieve optimal outcomes. [Level 5] Most patients will have a single, brief, uncomplicated event and return to full consciousness. Detection of any underlying cause of the seizure or seizures is important so that appropriate therapy or counseling is available. There are many causes of seizures, but regardless of the cause, the basic initial treatment is similar. Seizure patients all require supportive care and assessment of airway, breathing, and circulation with appropriate interventions. Other interventions, including medications and critical care interventions, may be necessary for patients with a prolonged seizure or continuing seizures. Communication and coordination with other health care providers are essential to optimize team response. Review Questions Access free multiple choice questions on this topic. Click here for a simplified version. Comment on this article. Figure Seizure From Cortical Changes and Porencephalic Cyst. Seizure from the cortical changes and porencephalic cyst in a child secondary to a vascular insult sustained in a neonatal period. Contributed by S Munakomi, MD References 1. : Huff JS, Melnick ER, Tomaszewski CA, Thiessen ME, Jagoda AS, Fesmire FM., American College of Emergency Physicians. Clinical policy: critical issues in the evaluation and management of adult patients presenting to the emergency department with seizures. Ann Emerg Med. 2014 Apr;63(4):437-47.e15. [PubMed: 24655445] 2. : Fisher RS, Acevedo C, Arzimanoglou A, Bogacz A, Cross JH, Elger CE, Engel J, Forsgren L, French JA, Glynn M, Hesdorffer DC, Lee BI, Mathern GW, Moshé SL, Perucca E, Scheffer IE, Tomson T, Watanabe M, Wiebe S. ILAE official report: a practical clinical definition of epilepsy. Epilepsia. 2014 Apr;55(4):475-82. [PubMed: 24730690] 3. : Huff JS, Fountain NB. Pathophysiology and definitions of seizures and status epilepticus. Emerg Med Clin North Am. 2011 Feb;29(1):1-13. [PubMed: 21109098] 4. : Lowenstein DH, Bleck T, Macdonald RL. It's time to revise the definition of status epilepticus. Epilepsia. 1999 Jan;40(1):120-2. [PubMed: 9924914] 5. : Lowenstein DH, Alldredge BK. Status epilepticus at an urban public hospital in the 1980s. Neurology. 1993 Mar;43(3 Pt 1):483-8. [PubMed: 8450988] 6. : Banerjee PN, Filippi D, Allen Hauser W. The descriptive epidemiology of epilepsy-a review. Epilepsy Res. 2009 Jul;85(1):31-45. [PMC free article: PMC2696575] [PubMed: 19369037] 7. : Sen A, Jette N, Husain M, Sander JW. Epilepsy in older people. Lancet. 2020 Feb 29;395(10225):735-748. [PubMed: 32113502] 8. : Orringer CE, Eustace JC, Wunsch CD, Gardner LB. Natural history of lactic acidosis after grand-mal seizures. A model for the study of an anion-gap acidosis not associated with hyperkalemia. N Engl J Med. 1977 Oct 13;297(15):796-9. [PubMed: 19702] 9. : Simon RP. Physiologic consequences of status epilepticus. Epilepsia. 1985;26 Suppl 1:S58-66. [PubMed: 3922751] 10. : Chen JW, Wasterlain CG. Status epilepticus: pathophysiology and management in adults. Lancet Neurol. 2006 Mar;5(3):246-56. [PubMed: 16488380] 11. : Fountain NB, Lothman EW. Pathophysiology of status epilepticus. J Clin Neurophysiol. 1995 Jul;12(4):326-42. [PubMed: 7560021] 12. : Treiman DM, Walton NY, Kendrick C. A progressive sequence of electroencephalographic changes during generalized convulsive status epilepticus. Epilepsy Res. 1990 Jan-Feb;5(1):49-60. [PubMed: 2303022] 13. : Trinka E, Cock H, Hesdorffer D, Rossetti AO, Scheffer IE, Shinnar S, Shorvon S, Lowenstein DH. A definition and classification of status epilepticus--Report of the ILAE Task Force on Classification of Status Epilepticus. Epilepsia. 2015 Oct;56(10):1515-23. [PubMed: 26336950] 14. : Harden CL, Huff JS, Schwartz TH, Dubinsky RM, Zimmerman RD, Weinstein S, Foltin JC, Theodore WH., Therapeutics and Technology Assessment Subcommittee of the American Academy of Neurology. Reassessment: neuroimaging in the emergency patient presenting with seizure (an evidence-based review): report of the Therapeutics and Technology Assessment Subcommittee of the American Academy of Neurology. Neurology. 2007 Oct 30;69(18):1772-80. [PubMed: 17967993] 15. : Practice parameter: neuroimaging in the emergency patient presenting with seizure (summary statement). American College of Emergency Physicians, American Academy of Neurology, American Association of Neurological Surgeons, American Society of Neuroradiology. Ann Emerg Med. 1996 Jul;28(1):114-8. [PubMed: 8669731] 16. : D'Onofrio G, Rathlev NK, Ulrich AS, Fish SS, Freedland ES. Lorazepam for the prevention of recurrent seizures related to alcohol. N Engl J Med. 1999 Mar 25;340(12):915-9. [PubMed: 10094637] 17. : Brophy GM, Bell R, Claassen J, Alldredge B, Bleck TP, Glauser T, Laroche SM, Riviello JJ, Shutter L, Sperling MR, Treiman DM, Vespa PM., Neurocritical Care Society Status Epilepticus Guideline Writing Committee. Guidelines for the evaluation and management of status epilepticus. Neurocrit Care. 2012 Aug;17(1):3-23. [PubMed: 22528274] 18. : Claassen J, Riviello JJ, Silbergleit R. Emergency Neurological Life Support: Status Epilepticus. Neurocrit Care. 2015 Dec;23 Suppl 2:S136-42. [PubMed: 26438462] 19. : Sathe AG, Tillman H, Coles LD, Elm JJ, Silbergleit R, Chamberlain J, Kapur J, Cock HR, Fountain NB, Shinnar S, Lowenstein DH, Conwit RA, Bleck TP, Cloyd JC. Underdosing of Benzodiazepines in Patients With Status Epilepticus Enrolled in Established Status Epilepticus Treatment Trial. Acad Emerg Med. 2019 Aug;26(8):940-943. [PMC free article: PMC8366410] [PubMed: 31161706] 20. : Kapur J, Elm J, Chamberlain JM, Barsan W, Cloyd J, Lowenstein D, Shinnar S, Conwit R, Meinzer C, Cock H, Fountain N, Connor JT, Silbergleit R., NETT and PECARN Investigators. Randomized Trial of Three Anticonvulsant Medications for Status Epilepticus. N Engl J Med. 2019 Nov 28;381(22):2103-2113. [PMC free article: PMC7098487] [PubMed: 31774955] 21. : Hantus S. Epilepsy Emergencies. Continuum (Minneap Minn). 2016 Feb;22(1 Epilepsy):173-90. [PubMed: 26844736] 22. : Welch RD, Nicholas K, Durkalski-Mauldin VL, Lowenstein DH, Conwit R, Mahajan PV, Lewandowski C, Silbergleit R., Neurological Emergencies Treatment Trials (NETT) Network Investigators. Intramuscular midazolam versus intravenous lorazepam for the prehospital treatment of status epilepticus in the pediatric population. Epilepsia. 2015 Feb;56(2):254-62. [PMC free article: PMC4386287] [PubMed: 25597369] 23. : Silbergleit R, Durkalski V, Lowenstein D, Conwit R, Pancioli A, Palesch Y, Barsan W., NETT Investigators. Intramuscular versus intravenous therapy for prehospital status epilepticus. N Engl J Med. 2012 Feb 16;366(7):591-600. [PMC free article: PMC3307101] [PubMed: 22335736] 24. : Betjemann JP, Lowenstein DH. Status epilepticus in adults. Lancet Neurol. 2015 Jun;14(6):615-24. [PubMed: 25908090] 25. : Lin JT, Ziegler DK, Lai CW, Bayer W. Convulsive syncope in blood donors. Ann Neurol. 1982 May;11(5):525-8. [PubMed: 7103429] 26. : Webb J, Long B, Koyfman A. An Emergency Medicine-Focused Review of Seizure Mimics. J Emerg Med. 2017 May;52(5):645-653. [PubMed: 28007363] 27. : Musicco M, Beghi E, Solari A, Viani F. Treatment of first tonic-clonic seizure does not improve the prognosis of epilepsy. First Seizure Trial Group (FIRST Group). Neurology. 1997 Oct;49(4):991-8. [PubMed: 9339678] 28. : Hauser WA, Rich SS, Lee JR, Annegers JF, Anderson VE. Risk of recurrent seizures after two unprovoked seizures. N Engl J Med. 1998 Feb 12;338(7):429-34. [PubMed: 9459646] 29. : Huff JS, Morris DL, Kothari RU, Gibbs MA., Emergency Medicine Seizure Study Group. Emergency department management of patients with seizures: a multicenter study. Acad Emerg Med. 2001 Jun;8(6):622-8. [PubMed: 11388937] 30. : Young GB, Claassen J. Nonconvulsive status epilepticus and brain damage: further evidence, more questions. Neurology. 2010 Aug 31;75(9):760-1. [PubMed: 20805520] 31. : Laccheo I, Sonmezturk H, Bhatt AB, Tomycz L, Shi Y, Ringel M, DiCarlo G, Harris D, Barwise J, Abou-Khalil B, Haas KF. Non-convulsive status epilepticus and non-convulsive seizures in neurological ICU patients. Neurocrit Care. 2015 Apr;22(2):202-11. [PubMed: 25246236] : Disclosure: Kimberly Lovik declares no relevant financial relationships with ineligible companies. : Disclosure: Najib Murr declares no relevant financial relationships with ineligible companies. Copyright © 2025, StatPearls Publishing LLC. This book is distributed under the terms of the Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0) ( ), which permits others to distribute the work, provided that the article is not altered or used commercially. You are not required to obtain permission to distribute this article, provided that you credit the author and journal. Bookshelf ID: NBK430765PMID: 28613516 Share Views PubReader Print View Cite this Page Lovik K, Murr NI. Seizure. [Updated 2023 Feb 7]. In: StatPearls [Internet]. Treasure Island (FL): StatPearls Publishing; 2025 Jan-. In this Page Continuing Education Activity Introduction Etiology Epidemiology Pathophysiology History and Physical Evaluation Treatment / Management Differential Diagnosis Prognosis Complications Deterrence and Patient Education Pearls and Other Issues Enhancing Healthcare Team Outcomes Review Questions References Related information PMC PubMed Central citations PubMed Links to PubMed Similar articles in PubMed Idiopathic (Genetic) Generalized Epilepsy.[StatPearls. 2025] Idiopathic (Genetic) Generalized Epilepsy. McWilliam M, Asuncion RMD, Al Khalili Y. StatPearls. 2025 Jan Prescription of Controlled Substances: Benefits and Risks.[StatPearls. 2025] Prescription of Controlled Substances: Benefits and Risks. Preuss CV, Kalava A, King KC. StatPearls. 2025 Jan Carbamazepine versus phenytoin monotherapy for epilepsy: an individual participant data review.[Cochrane Database Syst Rev. 2017] Carbamazepine versus phenytoin monotherapy for epilepsy: an individual participant data review. Nevitt SJ, Marson AG, Weston J, Tudur Smith C. Cochrane Database Syst Rev. 2017 Feb 27; 2(2):CD001911. Epub 2017 Feb 27. Carbamazepine versus phenytoin monotherapy for epilepsy: an individual participant data review.[Cochrane Database Syst Rev. 2015] Carbamazepine versus phenytoin monotherapy for epilepsy: an individual participant data review. Nolan SJ, Marson AG, Weston J, Tudur Smith C. Cochrane Database Syst Rev. 2015 Aug 14; (8):CD001911. Epub 2015 Aug 14. Lamotrigine versus carbamazepine monotherapy for epilepsy: an individual participant data review.[Cochrane Database Syst Rev. 2018] Lamotrigine versus carbamazepine monotherapy for epilepsy: an individual participant data review. Nevitt SJ, Tudur Smith C, Weston J, Marson AG. Cochrane Database Syst Rev. 2018 Jun 28; 6(6):CD001031. Epub 2018 Jun 28. See reviews...See all... Recent Activity Clear)Turn Off)Turn On) Seizure - StatPearls Seizure - StatPearls Your browsing activity is empty. Activity recording is turned off. Turn recording back on) See more... Follow NCBI Connect with NLM National Library of Medicine8600 Rockville Pike Bethesda, MD 20894 Web Policies FOIA HHS Vulnerability Disclosure Help Accessibility Careers
17964
https://www.mdpi.com/2227-7390/13/9/1508
Next Article in Journal Optimal Design Considering AC Copper Loss of Traction Motor Applied HSFF Coil for Improving Electric Bus Fuel Economy Previous Article in Journal Research on Dynamic Decision-Making of Shared Supply Chain Considering Multi-Agent Altruistic Preferences Active Journals Find a Journal Journal Proposal Proceedings Series ## Topics For Authors For Reviewers For Editors For Librarians For Publishers For Societies For Conference Organizers Open Access Policy Institutional Open Access Program Special Issues Guidelines Editorial Process Research and Publication Ethics Article Processing Charges Awards Testimonials ## Author Services Sciforum MDPI Books Preprints.org Scilit SciProfiles Encyclopedia JAMS Proceedings Series Overview Contact Careers News Press Blog Sign In / Sign Up Notice clear Notice You are accessing a machine-readable page. In order to be human-readable, please install an RSS reader. Continue Cancel clear All articles published by MDPI are made immediately available worldwide under an open access license. No special permission is required to reuse all or part of the article published by MDPI, including figures and tables. For articles published under an open access Creative Common CC BY license, any part of the article may be reused without permission provided that the original article is clearly cited. For more information, please refer to Feature papers represent the most advanced research with significant potential for high impact in the field. A Feature Paper should be a substantial original Article that involves several techniques or approaches, provides an outlook for future research directions and describes possible research applications. Feature papers are submitted upon individual invitation or recommendation by the scientific editors and must receive positive feedback from the reviewers. Editor’s Choice articles are based on recommendations by the scientific editors of MDPI journals from around the world. Editors select a small number of articles recently published in the journal that they believe will be particularly interesting to readers, or important in the respective research area. The aim is to provide a snapshot of some of the most exciting work published in the various research areas of the journal. Original Submission Date Received: . Journals Active Journals Find a Journal Journal Proposal Proceedings Series Topics Information For Authors For Reviewers For Editors For Librarians For Publishers For Societies For Conference Organizers Open Access Policy Institutional Open Access Program Special Issues Guidelines Editorial Process Research and Publication Ethics Article Processing Charges Awards Testimonials Author Services Initiatives Sciforum MDPI Books Preprints.org Scilit SciProfiles Encyclopedia JAMS Proceedings Series About Overview Contact Careers News Press Blog Sign In / Sign Up Submit Journals Volume 13 Issue 9 Submit to this Journal Review for this Journal Propose a Special Issue ► ▼ Article Menu Article Menu Academic Editor Roman Ivanovich Parovik Subscribe SciFeed Recommended Articles Related Info Link Google Scholar More by Authors Links on DOAJ He, G. Liu, Y. on Google Scholar He, G. Liu, Y. on PubMed He, G. Liu, Y. /ajax/scifeed/subscribe Article Views Citations - Table of Contents Altmetric share Share announcement Help format_quote Cite question_answer Discuss in SciProfiles Need Help? Support Find support for a specific problem in the support section of our website. Get Support Feedback Please let us know what you think of our products and services. Give Feedback Information Visit our dedicated information section to learn more about MDPI. Get Information clear JSmol Viewer clear first_page Download PDF settings Order Article Reprints Font Type: Arial Georgia Verdana Font Size: Aa Aa Aa Line Spacing:    Column Width:    Background: Open AccessArticle Efficient Numerical Quadrature for Highly Oscillatory Integrals with Bessel Function Kernels by Guo He Guo He SciProfiles Scilit Preprints.org Google Scholar and Yuying Liu Yuying Liu SciProfiles Scilit Preprints.org Google Scholar Department of Mathematics, College of Information Science and Technology, Jinan University, Guangzhou 510632, China Author to whom correspondence should be addressed. Mathematics 2025, 13(9), 1508; Submission received: 20 March 2025 / Revised: 21 April 2025 / Accepted: 29 April 2025 / Published: 3 May 2025 Download keyboard_arrow_down Download PDF Download PDF with Cover Download XML Download Epub Browse Figures 24). The paths to are chosen to avoid singularities and ensure exponential decay of the integrand. " href=" 37). The paths to are chosen to avoid singularities and ensure exponential decay of the integrand. " href=" g ν , 100 , 1 ( x ) with . (b) The real and imaginary parts of the function with . " href=" g ν , 100 , 1 ( x ) with . (b) The real and imaginary parts of the function with . " href=" ∫ 0 1 e x J 0.7 ( ω x ) d x scaled by , (a) , (b) . " href=" ∫ 0 1 e x J 1 ( ω x ) d x scaled by , (a) , (b) . " href=" ∫ 0 1 e x J 1.3 ( ω x ) d x scaled by , (a) , (b) . " href=" ∫ 0 1 e x J 2 ( ω x ) d x scaled by , (a) , (b) . " href=" ∫ 0 ∞ 1 1 + x J 0 ( ω x ) d x scaled by , (a) , (b) . " href=" ∫ 0 ∞ 1 1 + x J 0.6 ( ω x ) d x scaled by , (a) , (b) . " href=" Versions Notes Abstract In this paper, we investigate efficient numerical methods for highly oscillatory integrals with Bessel function kernels over finite and infinite domains. Initially, we decompose the two types of integrals into the sum of two integrals. For one of these integrals, we reformulate the Bessel function as a linear combination of the modified Bessel function of the second kind , subsequently transforming it into a line integral over an infinite interval on the complex plane. This transformation allows for efficient approximation using the Cauchy residue theorem and appropriate Gaussian quadrature rules. For the other integral, we achieve efficient computation by integrating special functions with Gaussian quadrature rules. Furthermore, we conduct an error analysis of the proposed methods and validate their effectiveness through numerical experiments. The proposed methods are applicable for any real number and require only the first derivatives of f at 0, rendering them more efficient than existing methods that typically necessitate higher-order derivatives. Keywords: highly oscillatory integral; Bessel function; Gaussian quadrature MSC: 65R10; 65R20 1. Introduction In this paper, we are concerned with the problem of evaluating highly oscillatory integrals with the Bessel function of the formwhere , is an arbitrary non-negative real number, and is the Bessel function of the first kind of order (p. 358). These integrals appear in many applications, such as scattering problems, image processing, optics, and astronomy [1,2,3,4]. When is large, the integrand integrals oscillate rapidly, making classical quadrature rules, such as Newton–Cotes, Gauss, Clenshaw–Curtis, and Fejér-type rules, inefficient for their approximation. Therefore, it is significant to develop new effective methods for such integrals. The computation of highly oscillatory integrals has attracted significant attention, with various methods having been proposed. These include asymptotic methods [5,6,7,8], Levin-type method [9,10,11,12], Filon-type method [13,14,15,16,17,18,19,20,21,22,23,24], numerical steepest descent method (also called complexethod) [25,26,27,28,29,30,31,32,33], and so on. The steepest descent method, which has been widely applied to nonlinear problems including elliptic PDEs and gradient flow systems [35,36], works particularly well for exponential kernels [26,29]. However, extending it to Bessel kernels remains challenging. These integrals are hard to solve analytically, and classical numerical methods are inaccurate for higher frequencies. The numerical computation of oscillatory integrals with Bessel kernels has been extensively studied in the literature. Wong’s pioneering work established an early Gaussian quadrature method by reformulating the integral as a linear combination of Hankel function integrals, resulting in two line integrals with positive weight functions connected to modified Bessel functions of the second kind. Subsequent developments by Xu and Xiang introduced an algorithm for computing integrals of the formwhere represents Hankel functions of the first kind. Their approach innovatively combined the fast Fourier transform with special function theory through Meijer G-functions and Lommel functions. Significant progress has also been made in evaluating Cauchy principal value integrals involving oscillatory functions. Various techniques [16,30,37,38] have been developed for such problems, with Wang and Zhang particularly advancing the analysis and computation of Hilbert transforms with oscillatory trigonometric kernelsParallel developments by Xu and colleagues [31,39] have produced efficient methods for Hilbert transforms containing oscillatory Bessel functionsHowever, these existing methods generally cannot be directly applied to the integral (1) and (2) considered in this work, with only limited studies addressing this specific formulation. The development of numerical steepest descent methods for Bessel-type integrals has followed an evolutionary path. Chen’s initial work established the framework for integrals with , but proved inapplicable to the case. This limitation was partially addressed in , where the method was extended to but remained restricted to integer orders . Xu and Milovanović later proposed an alternative approach using Whittaker W function representations, achieving broader applicability to non-negative real while maintaining computational efficiency. The quantitative comparison of these methods with the proposed approach is summarized in Table 1. Recent methodological innovations have further expanded the capabilities for handling oscillatory Bessel integrals. Sakhi Zaman et al. integrated Bessel function representations with Levin-type methods, albeit with limitations regarding singular integrands. Kang’s team advanced these techniques by developing modified integration paths and enhanced steepest descent approaches for singular cases. Despite these advances, current methods remain constrained by either restrictive parameter requirements (particularly regarding ) or inadequate handling of singularities. To overcome these challenges, this paper presents a novel numerical steepest descent method that is valid for any real and requires only the first derivatives of f at 0. Our approach exploits the connection between and the modified Bessel function , transforming the problem into line integrals with exponential decay, which are efficiently approximated using tailored Gaussian quadrature rules. Theoretical and numerical results demonstrate the method’s superiority in accuracy and computational efficiency, particularly for large . The innovations of this paper are as follows: (1) it accommodates any real , (2) it requires only derivatives of f at 0 (fewer than [41,42]), and (3) it achieves higher efficiency through Gaussian quadrature applied to transformed integrals with exponential decay. This provides broader applicability and improved performance, particularly for large . 2. Numerical Methods for the Integrals in (1) and (2) This section focuses on the numerical methods for evaluating the integrals presented in Equations (1) and (2). Throughout this paper, we adopt the convention of using C and R to represent generic constants without distinguishing between their specific instances. Additionally, we define the principal value of the logarithm as . 2.1. Complex Integration Method for the Integral In this subsection, we propose an efficient method for the computation of integrals (1). We know that the Bessel function is connected to the modified Bessel function of the second kind by the relation The new method proposed in this paper is based on this formula and the properties of . Without loss of generality, we assume that the function is a real value function. The modified Bessel function exhibits a singularity as , with its asymptotic behavior given by Together with the ideas in [41,42], we can rewrite the integral (1) as . In this case, we define and asrespectively, where , denotes the greatest integer not more than . The value of the integral can be evaluated analytically bywhere can be represented with a closed form where is the Lommel function of the second kind which can be efficiently computed by the following truncation expansion when z is large For the integral , since is the conjugate of for a real number z, we haveIn addition, as is a real-valued function, we can simplify the integral to obtainFor convenience, we denote byWe transform the integral into the following two line integralsWe denote the left-hand side of Equation (15) as and the right-hand side as , yielding the decomposition . For the integrand , Gaussian quadrature with the weight function provides an efficient approximation. Due to the singularity of at , the Gauss–Laguerre quadrature rule is unsuitable. Instead, we evaluate as followsFor the integrand , the Gauss–Laguerre quadrature rule is applicable since is nonsingular at . Denoting this approximation by , we evaluate as follows: While operator-based approximations (e.g., Bernstein–Kantorovich and Bézier-type [46,47] operators) rely on polynomial basis adaptation, our method adopts a fundamentally different approach: Gaussian quadrature with orthogonal polynomials tailored to the oscillatory kernel . This design avoids the saturation limits of classical operators and guarantees spectral accuracy for analytic integrands. Then, we can rewrite as The modified Bessel function of the second kind decays exponentially as that can be seen from By this character, can be efficiently approximated by this new method with similar skills as in [1,26]. Theorem 1. Suppose that f is an analytic function in the infinity half-strip region of the complex plane . If there are two constants M and such that for then the integral can be transformed into two line integrals on the complex planewhereand Proof. The proof relies on Cauchy’s residue theorem [48,49], which states that for an analytic function in a simply connected domain, the integral along a closed contour equals the sum of residues inside. Here, we apply this theorem to the rectangular contour in the lower half-planewhere all contours are oriented as shown in Figure 1. Since the integrand is analytic in this region, the left-hand side vanishes by Cauchy’s theorem. Note thatSimilarly, we haveFor the integral over the contour , yieldsNext, we consider the line integral ontogether with the assumption of and (7), we haveSimilarly, together with the assumption of and (19), we obtain Therefore, we can obtain the desired result byThus, the proof is completed.  □ 2.2. Complex Integration Method for the Integral In this subsection, we consider the numerical evaluation of the oscillatory integral (2). Similar to the discussion above, we focus on the case where , although the new method presented in this paper is also valid for due to . The case of : we begin by expressing the integral in terms of the modified Bessel function . By equality (6), we haveSince is the conjugate of for a real number z, and is a real-valued function, it yieldsFor convenience, we denote bythen, we can rewrite (33) Theorem 2. Suppose that f is an analytic function in the infinity half-strip region of the complex plane . If there are two constants M and such that for then, the integral can be transformed into line integrals on the complex plane for Proof. By Cauchy’s residue theorem, we havewith all contours taken in the directions that are depicted in Figure 2. Note thatby the weak singularity at 0 for when that can be seen in (9), we have the following result:here, we used . Next, we consider the line integral onSince (35), it yieldswhich means thatTogether with (36), (38), and (40), we have Thus, the proof is completed.  □ The case of : For this case, we adopt the skill in , rewriting the integral in the following form:where . Let be the greatest integer less than or equal to , and decompose into a polynomial part and a remainderTherefore, we haveFor the first integral in the right-hand side of the above equality, it can be expressed explicitly by the formula wherewhere is the hypergeometric function. Now, we return our attention to the second integral in the right-hand side of (47). Similarly, by using the conclusions from the previous subsection, it is easy to haveandwhich can be effectively computed by a Gaussian quadrature rulewhere are the nodes and weights of the Gaussian quadrature rule associated with the weight function . Therefore, we give a new numerical method for computing the integral (2) for the case ofSimilarly, it is easy to verify that the Formula (53) is also valid for the case of . In such a case, and . Therefore, for convenience, we regard Formula (53) as the new numerical method for approximating (2) in this paper. 3. Error Analysis of the Numerical Method for the Integral (1) and (2) In this section, we discuss the asymptotic order with respect to for the presented methods (2). Since all the line integrals are approximated by Gauss-type quadrature rules, we introduce the following lemma. Lemma 1 (see ). Let . Then, the error for the Gaussian quadrature formula of order N is given byfor some , where are Gaussian quadrature formula nodes and weights, is the corresponding orthogonal polynomial of degree N associated with the weight function . Using the above lemma, we can derive the asymptotic order on of the new numerical method (2). Theorem 3. Suppose that f satisfied the conditions in Theorem 1. If are bounded for , then the behavior of the numerical method (2) for approximating the integral (1) satisfies Proof. The errors of the new method for approximating the integral (1) are from the Gaussian quadrature rules for two line integrals on the complex plane. For the first line integral (35), by Lemma 1, we havethat isFor the second line integral, using Lemma 1 as well, we have the following result:For the large , according to the Formula (19), it followsFigure 3 and Figure 4 display the real and imaginary parts of the function Using (59), it is easy to show that Together with (56), (57), and (61), we can derive the desired results. □ Theorem 4. Suppose that f satisfied the conditions in Theorem 2. If are bounded for , then the behavior of the numerical method (53) for approximating the integral (2) satisfies Proof. The desired results can be derived easily from Lemma 1, (54). □ 4. Numerical Examples To illustrate the efficiency and accuracy of the new method described in Section 2, we give some numerical examples. In addition, we verify the asymptotic convergence order about in Theorems 3 and 4 by several numerical examples. The experiments are implemented on the R2013a version of the Matlab system. All the true values are obtained through Maple 17 with 32-digit arithmetic. In this section, we present a series of numerical experiments to demonstrate the effectiveness of the new method. These examples demonstrate the effectiveness of our method for different values of , particularly for both and . Additionally, we compare our method with the method proposed by Xu and Milovanović , highlighting the advantages of our approach, especially for . Finally, we provide visualizations of the error decay trends to further validate the theoretical error analysis. Example 1. Let us consider the integral with and . From the results in Table 2, the errors decrease rapidly as increases, and the method achieves machine precision even for small values of N. This demonstrates the effectiveness of our method for and . Example 2. Let us consider the integral with and . Similar to the previous example, the errors decrease rapidly as increases, and the method achieves high accuracy even for small N. As shown in Table 3, Table 4 and Table 5, these results further validate the robustness of our method for both finite and infinite integration domains, particularly for different values of . These results illustrate that our method is robust and efficient for both and , making it a versatile tool for computing highly oscillatory integrals with Bessel function kernels. To further validate the superiority of our method, we compare it with the method proposed by Xu and Milovanović for the integral . The results are summarized in Table 6, which shows the absolute errors of both methods for different values of and N. Example 3. Let us consider the integral with . Table 6 clearly demonstrates that our method outperforms Xu and Milovanović’s method, especially for larger values of . For and , our method achieves errors that are several orders of magnitude smaller than those of Xu and Milovanović’s method . This is particularly significant for , where our method’s ability to handle higher-order Bessel functions without requiring additional derivatives provides a clear advantage. To better demonstrate the error decay trends predicted by our theoretical analysis, we provide visualizations of the absolute errors scaled by and for different values of and N. These visualizations are presented in Figure 5, Figure 6, Figure 7, Figure 8, Figure 9 and Figure 10. Figure 5 shows the error decay trends for . The errors scaled by exhibit a clear decay trend, confirming the theoretical error estimate of for . Figure 6, Figure 7 and Figure 8 show the error decay trends for . The errors scaled by and demonstrate the expected decay trends, validating the theoretical error estimates of and for . Figure 9 and Figure 10 further illustrate the error decay trends for integrals with infinite domains, showing that our method maintains its high accuracy and efficiency even for more challenging integrals. These visualizations provide strong evidence that our method achieves the predicted error decay rates, further validating the theoretical analysis presented in Section 3. 5. Conclusions In this paper, we propose an efficient numerical method for computing highly oscillatory integrals with Bessel function kernels, which are ubiquitous in wave propagation, acoustic scattering, and signal processing. By decomposing the integrals based on their domains and leveraging the connection between Bessel functions and modified Bessel functions, our method transforms the problem into efficiently computable forms using Gaussian quadrature and residue calculus. For finite domains, we achieve rapid convergence via Fourier-type integral representations, while for infinite domains, we combine quadrature rules with specialized function evaluations. Our approach overcomes key limitations of existing methods: it applies to arbitrary real orders , requires only the first derivatives of f at zero, and maintains high accuracy even for large frequencies . Such improvements are particularly valuable in practical applications—for instance, in computational electromagnetics (e.g., Sommerfeld integrals in antenna theory) and seismic imaging, where Bessel-based oscillatory integrals arise frequently. Future work will focus on extending the algorithm to higher-order Bessel kernels and oscillators with singularities, further broadening its applicability in scientific computing and engineering. Author Contributions Conceptualization, G.H.; methodology, G.H. and Y.L.; formal analysis, Y.L.; writing—original draft preparation, G.H.; writing—review and editing, Y.L. All authors have read and agreed to the published version of the manuscript. Funding While this research received no external funding, it was supported by Jinan University through academic resources and research facilities. Data Availability Statement All the data have been presented in the manuscript. Conflicts of Interest The authors declare no conflicts of interest. References Olver, F.W.J.; Lozier, D.W.; Boisvert, R.F.; Clark, C.W. (Eds.) NIST Handbook of Mathematical Functions; Cambridge University Press: New York, NY, USA, 2010. [Google Scholar] Bao, G.; Sun, W. A fast algorithm for the electromagnetic scattering from a large cavity. SIAM J. Sci. Comput. 2005, 27, 553–574. [Google Scholar] [CrossRef] Duncan, D.B. Stability and convergence of collocation schemes for retarded potential integral equations. SIAM J. Numer. Anal. 2005, 42, 1167–1188. [Google Scholar] Bisseling, R.; Kosloff, R. The fast Hankel transform as a tool in the solution of the time dependent Schrödinger equation. J. Comput. Phys. 1985, 59, 136–151. [Google Scholar] [CrossRef] Erdélyi, A. Asymptotic representations of Fourier integrals and the method of stationary phase. J. Soc. Indust. Appl. Math. 1955, 3, 17–27. [Google Scholar] [CrossRef] Iserles, A.; Nørsett, S.P. Efficient quadrature of highly oscillatory integrals using derivatives. Proc. R. Soc. A 2005, 461, 1383–1399. [Google Scholar] [CrossRef] Iserles, A.; Nørsett, S.P. Quadrature methods for multivariate highly oscillatory integrals using derivatives. Math. Comput. 2006, 75, 1233–1258. [Google Scholar] [CrossRef] Wang, H.; Xiang, S. Asymptotic expansion and Filon-type methods for a Volterra integral equation with a highly oscillatory kernel. IMA J. Numer. Anal. 2010, 31, 469–490. [Google Scholar] [CrossRef] Levin, D. Procedures for computing one-and-two dimensional integrals of functions with rapid irregular oscillations. Math. Comput. 1982, 38, 531–538. [Google Scholar] [CrossRef] Levin, D. Fast integration of rapidly oscillatory functions. J. Comput. Appl. Math. 1996, 67, 95–101. [Google Scholar] [CrossRef] Levin, D. Analysis of a collocation method for integrating rapidly oscillatory functions. J. Comput. Appl. Math. 1997, 78, 131–138. [Google Scholar] [CrossRef] Olver, S. Moment-free numerical integration of highly oscillatory functions. IMA J. Numer. Anal. 2006, 26, 213–227. [Google Scholar] [CrossRef] Chen, R.; An, C. On evaluation of Bessel transform with oscillatory and algebraic singular integrands. J. Comput. Appl. Math. 2014, 264, 71–81. [Google Scholar] [CrossRef] Domínguez, V.; Graham, I.G.; Smyshlyaev, V.P. Stability and error estimates for Filon-Clenshaw-Curtis rules for highly-oscillatory integrals. IMA J. Num. Anal. 2011, 31, 1253–1280. [Google Scholar] [CrossRef] Filon, L.N.G. On a quadrature formula for trigonometric integrals. Proc. R. Soc. Edinb. 1928, 49, 38–47. [Google Scholar] [CrossRef] He, G.; Xiang, S. An improved algorithm for the evaluation of Cauchy principal value integrals of oscillatory functions and its application. J. Comput. Appl. Math. 2015, 280, 1–13. [Google Scholar] [CrossRef] Kang, H.; Ling, C. Computation of integrals with oscillatory singular factors of algebraic and logarithmic type. J. Comput. Appl. Math. 2015, 285, 72–85. [Google Scholar] [CrossRef] Piessens, R.; Branders, M. On the computation of Fourier transforms of singular functions. J. Comput. Appl. Math. 1992, 43, 159–169. [Google Scholar] [CrossRef] Piessens, R.; Branders, M. Modified Clenshaw-Curtis method for the computation of Bessel functions. BIT Numer. Math. 1983, 23, 370–381. [Google Scholar] [CrossRef] Xiang, S.; He, G.; Cho, Y. On error bounds of Filon-Clenshaw-Curtis quadrature for highly oscillatory integrals. Adv. Comput. Math. 2015, 41, 573–597. [Google Scholar] [CrossRef] Xiang, S.; Wang, H. Fast integration of highly oscillatory integrals with exotic oscillators. Math. Comput. 2010, 79, 829–844. [Google Scholar] [CrossRef] Xiang, S.; Cho, Y.J.; Wang, H.; Brunner, H. Clenshaw-Curtis-Filon-type methods for highly oscillatory Bessel transforms and applications. IMA J. Num. Anal. 2011, 31, 1281–1314. [Google Scholar] [CrossRef] Xu, Z.; Xiang, S. Numerical evaluation of a class of highly oscillatory integrals involving Airy functions. Appl. Math. Comput. 2014, 246, 54–63. [Google Scholar] [CrossRef] Xu, Z.; Xiang, S. On the evaluation of highly oscillatory finite Hankel transform using special functions. Numer. Algorithms 2016, 72, 37–56. [Google Scholar] [CrossRef] He, G.; Xiang, S.; Zhu, E. Efficient computation of highly oscillatory integrals with weak singularities by Gauss-type method. Int. J. Comput. Math. 2016, 93, 83–107. [Google Scholar] [CrossRef] Huybrechs, D.; Vandewalle, S. On the evaluation of highly oscillatory integrals by analytic continuation. SIAM J. Numer. Anal. 2006, 44, 1026–1048. [Google Scholar] [CrossRef] Kang, H.; Xiang, S. On the calculation of highly oscillatory integrals with an algebraic singularity. Appl. Math. Comput. 2010, 217, 3890–3897. [Google Scholar] [CrossRef] Kang, H.; Shao, X. Fast computation of singular oscillatory Fourier Transforms. Abstr. Appl. Anal. 2014, 2014, 984834. [Google Scholar] [CrossRef] Milovanović, G.V. Numerical calculation of integrals involving oscillatory and singular kernels and some applications of quadratures. Comput. Math. Appl. 1998, 36, 19–39. [Google Scholar] [CrossRef] Wang, H.; Xiang, S. On the evaluation of Cauchy principal value integrals of oscillatory functions. J. Comput. Appl. Math. 2010, 234, 95–100. [Google Scholar] [CrossRef] Wang, H.; Zhang, L.; Huybrechs, D. Asymptotic expansions and fast computation of oscillatory Hilbert transforms. Numer. Math. 2013, 123, 709–743. [Google Scholar] [CrossRef] Wong, R. Quadrature formulas for oscillatory integral transforms. Numer. Math. 1982, 39, 351–360. [Google Scholar] [CrossRef] Xu, Z.; Milovanović, G.V.; Xiang, S. Efficient computation of highly oscillatory integrals with Hankel kernel. Appl. Math. Comput. 2015, 261, 312–322. [Google Scholar] [CrossRef] Feng, W.; Salgado, A.J.; Wang, C.; Wise, S.M. Preconditioned steepest descent methods for some nonlinear elliptic equations involving p-Laplacian terms. J. Comput. Phys. 2016, 334, 45–67. [Google Scholar] [CrossRef] Feng, W.; Wang, C.; Wise, S.M.; Zhang, Z. A second-order energy stable backward differentiation formula method for the epitaxial thin film equation with slope selection. Numer. Methods Partial Differ. Equ. 2018, 34, 1975–2007. [Google Scholar] [CrossRef] Cheng, K.; Wang, C.; Wise, S.M. An Energy Stable BDF2 Fourier Pseudo-Spectral Numerical Scheme for the Square Phase Field Crystal Equation. arXiv 2019, arXiv:1906.12255. [Google Scholar] Hasegawa, T.; Sugiura, H. Uniform approximation to finite Hilbert transform of oscillatory functions and its algorithm. J. Comput. Appl. Math. 2019, 358, 327–342. [Google Scholar] [CrossRef] Chen, R. Fast integration for Cauchy principal value integrals of oscillatory kind. Acta Appl. Math. 2013, 123, 21–30. [Google Scholar] [CrossRef] Xu, Z.; Xiang, S.; He, G. Efficient evaluation of oscillatory Bessel Hilbert transforms. J. Comput. Appl. Math. 2014, 258, 57–66. [Google Scholar] [CrossRef] Chen, R. Numerical approximations to integrals with a highly oscillatory Bessel kernel. Appl. Numer. Math. 2012, 62, 636–648. [Google Scholar] [CrossRef] Chen, R. Numerical approximations for highly oscillatory Bessel transforms and applications. J. Math. Anal. Appl. 2015, 421, 1635–1650. [Google Scholar] [CrossRef] Xu, Z.; Milovanović, G.V. Efficient method for the computation of oscillatory Bessel transform and Bessel Hilbert transform. J. Comput. Appl. Math. 2016, 308, 117–137. [Google Scholar] [CrossRef] Zaman, S.; Siraj-ul-Islam; Khan, M.M.; Ahmad, I. New algorithms for approximation of Bessel transforms with high frequency parameter. J. Comput. Appl. Math. 2022, 399, 113705. [Google Scholar] [CrossRef] Kang, H.; Wang, R.; Zhang, M.; Xiang, C. Efficient computation of oscillatory Bessel transforms with a singularity of Cauchy type. J. Comput. Appl. Math. 2023, 429, 115220. [Google Scholar] [CrossRef] Ansari, K.J.; Özger, F. Pointwise and weighted estimates for Bernstein-Kantorovich type operators including beta function. Indian J. Pure Appl. Math. 2024, 1–13. [Google Scholar] [CrossRef] Savaş, E.; Mursaleen, M. Bézier Type Kantorovich q-Baskakov Operators via Wavelets and Some Approximation Properties. Bull. Iran. Math. Soc. 2023, 49, 68. [Google Scholar] [CrossRef] Alamer, A.; Nasiruzzaman, M. Approximation by Stancu variant of λ-Bernstein shifted knots operators associated by Bézier basis function. J. King Saud Univ. Sci. 2024, 36, 103333. [Google Scholar] [CrossRef] Fokas, A.S. Complex variables: Introduction and applications. Math. Gaz. 2003, 83, 530–534. [Google Scholar] Henkici, P. Applied and Computational Complex Analysis; Wiley-Interscience: New York, NY, USA, 1974; Volume I. [Google Scholar] Gradshteyn, I.S.; Ryzhik, I.M. Table of Integrals, Series, and Products, 8th ed.; Academic Press: Cambridge, MA, USA; Elsevier Inc.: Amsterdam, The Netherlands, 2014. [Google Scholar] Kress, R. Numerical Analysis; Springer: New York, NY, USA, 1998. [Google Scholar] Figure 1. The illustration of integration paths for the integral (24). The paths to are chosen to avoid singularities and ensure exponential decay of the integrand. Figure 1. The illustration of integration paths for the integral (24). The paths to are chosen to avoid singularities and ensure exponential decay of the integrand. Figure 2. The illustration of integration paths for the integral (37). The paths to are chosen to avoid singularities and ensure exponential decay of the integrand. Figure 2. The illustration of integration paths for the integral (37). The paths to are chosen to avoid singularities and ensure exponential decay of the integrand. Figure 3. (a) The real and imaginary parts of the function with . (b) The real and imaginary parts of the function with . Figure 3. (a) The real and imaginary parts of the function with . (b) The real and imaginary parts of the function with . Figure 4. (a) The real and imaginary parts of the function with . (b) The real and imaginary parts of the function with . Figure 4. (a) The real and imaginary parts of the function with . (b) The real and imaginary parts of the function with . Figure 5. The absolute errors of the numerical method for approximating scaled by , (a) , (b) . Figure 5. The absolute errors of the numerical method for approximating scaled by , (a) , (b) . Figure 6. The absolute errors of the numerical method for approximating scaled by , (a) , (b) . Figure 6. The absolute errors of the numerical method for approximating scaled by , (a) , (b) . Figure 7. The absolute errors of the numerical method for approximating scaled by , (a) , (b) . Figure 7. The absolute errors of the numerical method for approximating scaled by , (a) , (b) . Figure 8. The absolute errors of the numerical method for approximating scaled by , (a) , (b) . Figure 8. The absolute errors of the numerical method for approximating scaled by , (a) , (b) . Figure 9. The absolute errors of the numerical method for approximating scaled by , (a) , (b) . Figure 9. The absolute errors of the numerical method for approximating scaled by , (a) , (b) . Figure 10. The absolute errors of the numerical method for approximating scaled by , (a) , (b) . Figure 10. The absolute errors of the numerical method for approximating scaled by , (a) , (b) . Table 1. Comparison of method requirements and capabilities. Table 1. Comparison of method requirements and capabilities. | Method | Range | Derivative | Computational Complexity | --- --- | | Method in | Integer | | Medium (polynomial evaluation) | | Method in | | | Medium (polynomial evaluation) | | Our Method | Any real | | Low (explicit formula) | Table 2. The absolute errors of the new method for approximating . Table 2. The absolute errors of the new method for approximating . | | | | | --- --- | | | | | | | | | | | | | | | | | | | | | Table 3. The absolute errors of the new method for approximating . Table 3. The absolute errors of the new method for approximating . | | | | | --- --- | | | | | | | | | | | | | | | | | | | | | Table 4. The absolute errors of the new method for approximating . Table 4. The absolute errors of the new method for approximating . | | | | | --- --- | | | | | | | | | | | | | | | | | | | | | Table 5. The absolute errors of the new method for approximating . Table 5. The absolute errors of the new method for approximating . | | | | | --- --- | | | | | | | | | | | | | | | | | | | | | Table 6. The absolute errors of the new method for approximating . Table 6. The absolute errors of the new method for approximating . | | Method | | | | --- --- | | Our method | | | | | Method in | | | | | | Our method | | | | | Method in | | | | | | | Disclaimer/Publisher’s Note: The statements, opinions and data contained in all publications are solely those of the individual author(s) and contributor(s) and not of MDPI and/or the editor(s). MDPI and/or the editor(s) disclaim responsibility for any injury to people or property resulting from any ideas, methods, instructions or products referred to in the content. | © 2025 by the authors. Licensee MDPI, Basel, Switzerland. This article is an open access article distributed under the terms and conditions of the Creative Commons Attribution (CC BY) license ( Share and Cite MDPI and ACS Style He, G.; Liu, Y. Efficient Numerical Quadrature for Highly Oscillatory Integrals with Bessel Function Kernels. Mathematics 2025, 13, 1508. AMA Style He G, Liu Y. Efficient Numerical Quadrature for Highly Oscillatory Integrals with Bessel Function Kernels. Mathematics. 2025; 13(9):1508. Chicago/Turabian Style He, Guo, and Yuying Liu. 2025. "Efficient Numerical Quadrature for Highly Oscillatory Integrals with Bessel Function Kernels" Mathematics 13, no. 9: 1508. APA Style He, G., & Liu, Y. (2025). Efficient Numerical Quadrature for Highly Oscillatory Integrals with Bessel Function Kernels. Mathematics, 13(9), 1508. Note that from the first issue of 2016, this journal uses article numbers instead of page numbers. See further details here. Article Metrics No Article Access Statistics For more information on the journal statistics, click here. Multiple requests from the same IP address are counted as one view. Zoom | Orient | As Lines | As Sticks | As Cartoon | As Surface | Previous Scene | Next Scene Export citation file: BibTeX) MDPI and ACS Style He, G.; Liu, Y. Efficient Numerical Quadrature for Highly Oscillatory Integrals with Bessel Function Kernels. Mathematics 2025, 13, 1508. AMA Style He G, Liu Y. Efficient Numerical Quadrature for Highly Oscillatory Integrals with Bessel Function Kernels. Mathematics. 2025; 13(9):1508. Chicago/Turabian Style He, Guo, and Yuying Liu. 2025. "Efficient Numerical Quadrature for Highly Oscillatory Integrals with Bessel Function Kernels" Mathematics 13, no. 9: 1508. APA Style He, G., & Liu, Y. (2025). Efficient Numerical Quadrature for Highly Oscillatory Integrals with Bessel Function Kernels. Mathematics, 13(9), 1508. Note that from the first issue of 2016, this journal uses article numbers instead of page numbers. See further details here. clear Mathematics, EISSN 2227-7390, Published by MDPI RSS Content Alert Further Information Article Processing Charges Pay an Invoice Open Access Policy Contact MDPI Jobs at MDPI Guidelines For Authors For Reviewers For Editors For Librarians For Publishers For Societies For Conference Organizers MDPI Initiatives Sciforum MDPI Books Preprints.org Scilit SciProfiles Encyclopedia JAMS Proceedings Series Follow MDPI LinkedIn Facebook X © 1996-2025 MDPI (Basel, Switzerland) unless otherwise stated Disclaimer Disclaimer/Publisher’s Note: The statements, opinions and data contained in all publications are solely those of the individual author(s) and contributor(s) and not of MDPI and/or the editor(s). MDPI and/or the editor(s) disclaim responsibility for any injury to people or property resulting from any ideas, methods, instructions or products referred to in the content. Terms and Conditions Privacy Policy We use cookies on our website to ensure you get the best experience.Read more about our cookies here. Share Link clear clear Back to TopTop
17965
https://www.osti.gov/etdeweb/servlets/purl/20332542
%PDF-1.3 %ãÏÓ 111 0 obj << /Linearized 1 /O 113 /H [ 1044 462 ] /L 189484 /E 103307 /N 30 /T 187145 >> endobj xref 111 26 0000000016 00000 n 0000000871 00000 n 0000001506 00000 n 0000001663 00000 n 0000001892 00000 n 0000002665 00000 n 0000002895 00000 n 0000003459 00000 n 0000003683 00000 n 0000003724 00000 n 0000004894 00000 n 0000005101 00000 n 0000005283 00000 n 0000005609 00000 n 0000005835 00000 n 0000006048 00000 n 0000006236 00000 n 0000042263 00000 n 0000070354 00000 n 0000070494 00000 n 0000073172 00000 n 0000082659 00000 n 0000089422 00000 n 0000102169 00000 n 0000001044 00000 n 0000001484 00000 n trailer << /Size 137 /Info 109 0 R /Root 112 0 R /Prev 187134 /ID[<82fc5b2eefcc2ea0966ca16e4f38d30d><82fc5b2eefcc2ea0966ca16e4f38d30d>] >> startxref 0 %%EOF 112 0 obj << /Type /Catalog /Pages 96 0 R /Metadata 110 0 R /OpenAction [ 113 0 R /XYZ null null null ] /PageMode /UseNone /JT 108 0 R /PageLabels 94 0 R >> endobj 135 0 obj << /S 643 /Filter /FlateDecode /Length 136 0 R >> stream H‰c`fae``¼Í Ȁ�‚@1VŽ àèì‰7Ô R5Ü7ȝàbÙÖäÃð\¡´Àô€¿»:s\ãáËÌUðX¡úFh«5ó¿Æ'5Z+ä=&Θ²ó\ñœç–0"e’élÊV‚ÆŠz=÷EҔýàXl(+~ Õàhnê»ý¦ŽfÓ­ìîæu¬ gU‘•¹û¨8: ¤¸üÁ"…³¹ŽÏއ+áR¹ve(yKÐ-ÉJ¿áHnǿų÷ýÊl–ÑÑÑÁÀь� Èj`�1X#@ ly& 0R¤€ª(¡ ¦à3 «ÄPWy ”¦ á Lë%€´Kƒ“€&ƒ�C æ; {™¸¶“h&Ã2†^FY† k&÷LʝĐÌå«òLÊÉpó&††%2Q Gù@šwä endstream endobj 136 0 obj 353 endobj 113 0 obj << /Type /Page /Parent 95 0 R /Resources 114 0 R /Contents 120 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 114 0 obj << /ProcSet [ /PDF /Text /ImageB ] /Font << /TT2 115 0 R /TT4 117 0 R /TT6 122 0 R /TT8 123 0 R /TT10 126 0 R >> /XObject << /Im1 134 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 115 0 obj << /Type /Font /Subtype /TrueType /FirstChar 32 /LastChar 232 /Widths [ 250 0 408 500 0 833 0 0 333 333 500 564 250 333 250 278 500 500 500 500 500 500 500 500 500 500 278 278 564 564 0 0 0 722 667 667 722 611 556 722 722 333 389 722 611 889 722 722 556 0 667 556 611 722 722 944 722 722 611 333 0 333 0 0 0 444 500 444 500 444 333 500 500 278 278 500 278 778 500 500 500 500 333 389 278 500 500 722 500 500 444 0 0 0 541 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 333 333 444 444 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 310 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 722 0 0 0 0 0 722 0 0 0 0 0 0 0 0 0 0 0 444 ] /Encoding /WinAnsiEncoding /BaseFont /BILGGJ+TimesNewRoman /FontDescriptor 116 0 R >> endobj 116 0 obj << /Type /FontDescriptor /Ascent 891 /CapHeight 656 /Descent -216 /Flags 34 /FontBBox [ -568 -307 2028 1007 ] /FontName /BILGGJ+TimesNewRoman /ItalicAngle 0 /StemV 94 /XHeight 0 /FontFile2 127 0 R >> endobj 117 0 obj << /Type /Font /Subtype /TrueType /FirstChar 32 /LastChar 150 /Widths [ 250 0 0 0 0 0 0 0 333 333 0 0 250 333 250 278 500 500 500 500 500 500 500 500 500 500 0 0 0 570 0 0 0 722 667 722 722 667 611 778 778 389 0 778 667 944 722 778 611 0 722 556 667 722 722 1000 722 0 667 0 0 0 0 0 0 500 556 444 556 444 333 500 556 278 0 556 278 833 556 500 556 0 444 389 333 556 500 722 0 500 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 500 ] /Encoding /WinAnsiEncoding /BaseFont /BILGPH+TimesNewRoman,Bold /FontDescriptor 118 0 R >> endobj 118 0 obj << /Type /FontDescriptor /Ascent 891 /CapHeight 656 /Descent -216 /Flags 34 /FontBBox [ -558 -307 2034 1026 ] /FontName /BILGPH+TimesNewRoman,Bold /ItalicAngle 0 /StemV 160 /FontFile2 128 0 R >> endobj 119 0 obj [ /ICCBased 130 0 R ] endobj 120 0 obj << /Length 1094 /Filter /FlateDecode >> stream H‰¼V[s›F~çWœGԚõށG‚°£Œ…\@Ít’<ÛJ#H®'ÿ¾gYª¬Ì´3™¶Øe÷;×ïœÝoƒ-8>%!Ÿ1$’ø8‘„ih+ç=ÔÎe¼×°ÙëŸý¿\ç ÷=R(}ƒÔ<úàP0|s¬\3Ç :ñE©€Íι\ìÌç7|ÞÎeQpÔV<8fOÐ#íˆ)E´ìEl±-œ,¤PlÌÏ‹ã¬ølÄJ+V¢|´Á3–„P̧ƒbO2CÅÀch;:5î¡æ“¾:ý¤Ž6¿ü¬Ý“ÑLj£hGŒr¢$(\_Nm,ÐJiÐû=Œ^œnñ6É–Ñ ¤ÉºÈV)ÄÑm±Îˆ³UžCžÄÅb•æ3IÔù©xç ÏTö¾&hŒ•$³^²›%ù\Ò8EZ$×Yt“C”ÎáÚ»Šb•å'Qeƒýxè Š…„kkûi¶†0M‘ðLÒ¦½À¼Ã¡9¹"°|~|\ïÌÿHOjªø¦mš?ŸÊ¿ªÒ²Û6uùnÊ»¦-»¦ýÞËÁhfF9Í!Á0rÖ_»¦¾€ô,ô…§pOD„¯Ðáäôšä$"VÑ ëm°¤ð‰8ÖØxF¥© HžAØèÇè’Émµ¯Êvó›²m·Õ=4Ï<×÷U;ڈþÐ1¢bZÚuO”Ïû¯ÛMµ‡æÌÜx óêkÙv»Y@˜[Í ›° nÛí ¦îÚrÓAÚ üċbʽ0ˆß2úb µOqdò+ö”õý |%l&¡˜MáëËu(­Çu¨Ê~d››ð9ñåybÿ¸»Ù2@9š½VzFç¿P‚GÓ)oÔØ¿”ePŸfH×ñMe�ó¨À©å Ã$ñ›YÀÐ,/�ÞGØï– ¢ò"‹ò<P†Ìʈ<<ž(Àï‹$M#+ñ¨“ŸžjZaeƒï "ùQMN\æÖ]ÕևöuÍn»1E3Ã'ÝvÆ]¬žè±ª7ر<†ÒX3ó¸àþØÜϵcTkΒc lÄü‘¼¨=ÇÝtžœÍ<̨ë¡d|II‡b5t­Î5†¾nÝùvßµn¯ÍÎu;P¬_…HVP=à¬Ë֝Š˜\ýٖ8, …9Ä©ª¬b…ò•�ªÇ$p{晓.K#ÍÜà v޼]?ý2,úèYdTØËšèW$˜VèaÕB Ñ¸Ê™ÙÌгš;�”G² endstream endobj 121 0 obj << /Type /FontDescriptor /Ascent 905 /CapHeight 0 /Descent -211 /Flags 32 /FontBBox [ -665 -325 2028 1037 ] /FontName /BILHJJ+Arial /ItalicAngle 0 /StemV 0 /FontFile2 132 0 R >> endobj 122 0 obj << /Type /Font /Subtype /TrueType /FirstChar 32 /LastChar 32 /Widths [ 278 ] /Encoding /WinAnsiEncoding /BaseFont /BILHJJ+Arial /FontDescriptor 121 0 R >> endobj 123 0 obj << /Type /Font /Subtype /TrueType /FirstChar 32 /LastChar 85 /Widths [ 250 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 778 0 722 833 611 0 0 0 389 0 0 611 1000 833 833 0 0 722 0 667 778 ] /Encoding /WinAnsiEncoding /BaseFont /BILIMH+BookAntiqua-Bold /FontDescriptor 124 0 R >> endobj 124 0 obj << /Type /FontDescriptor /Ascent 923 /CapHeight 687 /Descent -282 /Flags 34 /FontBBox [ -134 -337 1193 1021 ] /FontName /BILIMH+BookAntiqua-Bold /ItalicAngle 0 /StemV 140.269 /FontFile2 133 0 R >> endobj 125 0 obj << /Type /FontDescriptor /Ascent 923 /CapHeight 0 /Descent -282 /Flags 34 /FontBBox [ -136 -311 1154 1036 ] /FontName /BILJFG+BookAntiqua /ItalicAngle 0 /StemV 0 /FontFile2 131 0 R >> endobj 126 0 obj << /Type /Font /Subtype /TrueType /FirstChar 32 /LastChar 32 /Widths [ 250 ] /Encoding /WinAnsiEncoding /BaseFont /BILJFG+BookAntiqua /FontDescriptor 125 0 R >> endobj 127 0 obj << /Filter /FlateDecode /Length 35935 /Length1 54272 >> stream H‰\U TU×ÝçÞ÷þGˆó�Q+¾ ÈàŒF‰ðÅg°Iä£èWѨ5Qã¸À!±Ž«j´.Љ©~M5NmÐ¥©FóXãÐhZ­5&µKý·:¬¤o¯÷Ö¹÷{Ͼ瞻/@M̆Fv¿ ÉùY9ÎMcoßÅ^ß(ÍN7äĈ©%®ïú\Ã×�çá\_aq‡) @ÐFÀž\8nzÁÍyü@Òb ´WÑ(ïÈ£ÁœçŽòÓ¾ˆõ[Ö-j5»yQqÉ´¬LÚÎvG Aʸ #¼êWQ}ý—ÙN/öNó…”È/9>‡þ®ñÞQmÊ;0þÙ òÉöM˜\BÞ|ÎÜ«úï›4Êw¶ ö)YÔ³—’Uo„ómªW nñ½Í÷^ —ya…;0ÆÜÔõ9ú·ÿy(¬‡hŽÇ’„C¨D/ü¯#+Ч°µ0]ŽÃ‚é؂( ‡BBÅÆZ\Á˜„;¸‰dáºÔã<øÐÌ}~³°Èì¥W0Ò° ûdœ DíL'±Œ¼ÌT"1椹ÌÖzܑæf2i}‹ºhYø�õ0\_šUD>\d¦ÜGòPfµµJÍXtÆ.\,Z}0ݾ\cÆqÔf •JsÃÜÅ,Á(Îô‘ñNTªÖ:ÍÞ¢ñúË¿¿À©/I:Õ´0ÝÍZöVà‰ŠU\_h'yÄ¢'†c 61qßKˆ´“õ²•8#lîW:3XW뙽 |‚½’$I\T…2[¡h‰Áü· åŒÿ)NK–äJ¥Ôåvb ›i𻯠rÈðCdŒ§’HFБºÄjf•ØÉ/çp…#±§q†<®3ïß㙴"n©wÕ,3Ôl1wÈ%áèˆþ† ˜Š·ñkîê!Æß幪AÏSÖ{†ýØ,gn£ÑÜûÑ{ ç.ã.íÄ"WYW\EGé+¤P–ÉÙ#WäŠr¨5Q=Ð~}\_³ÚÛ¶IáLÐŒq݊"îÀ»Ìör®w Žà˜4”h‰çŠ.rüª³J'6«S꺞¯—Y/쁛¿ž›R8Ye=˜‡)ø˜Yø›4"‡–2F&Ë7dþ¾ú®¥ëh·n§_׃t®^¤Wè£ú+k’µÕºj÷´½öV§70>pÆd™y̅ÀA^-‡¶èÀú)5%?1 31¥XÊzYŽØÊuŽc¸€¯ñWî�$‚œG3z1«n¾,%ÖÊ'rPŽÈ1¹%?TAE1ª½ê¦ÒT†\Tó‰ê´º¨îé¦z„ž¥gôn}łeYÆN&2í2»qÜãÌtæxñðe«—¹/¯høyUàà®b¦“њL’åZÖ9ñ1+q7¾À \ªæúD”جø0q³¸kݤ‡ô$úHb01T†^ɗ"b–Ì–÷d®Ì“%²²k¸¶rùHvŸÉ>‚ܐo偤ÏëZʊ³¬.֫Кk²ÎX—­çv¸í±‹ì ö!GG[ÇÇÇÇvÇ=Ç §Ã™íÌwÎtžwš (ªÕ¹î]øñ“à8%“íÖ4uƒç"Lûì…2˜s¨Azœ^ªÏÚòX»äª”êÑz¬Ù¬3Ô3=A†¨Ï%R‡Û)º�‹ad«º¥žª»VC¤îKŒõ|¦&è4å¨ bŸ³Zsmj®º„õŽTª#z®žk~{ƒÜ°7¨3pY7U}Üà©^¨VsÐWj´\CŽÕÖ~ŽÑÌûGö4滫Z$­ôykîh·úNË\ªÆIée5Wo©N²•ŠûRšá¡L„OV"UöËײ"[t…ôV¯p·üª¦tà5vRGÈyŒÜ\Ž­J¶z¬ëŽÓºU,fˆ–DÖΟ�Æó¬P-¨iªÉ9IFVSïŸT)¶}Ù.cmÒq€D¼©Ž#…g㑃HÆ>Öà"$ª5˜ifËHê~꧃ ¡Z†’Û,ލT$µp8£>£þIÕϒGx[\"™¡|Þ¢·QŒGÌ[¦®D›@\_µÃdho¨èo\L¸£ÈŒ£ò@¹Ó¦öÌF3»<55µ[×׺tNéÔ±CûvmÛ$'%&´Ž‹mÕ2¦EtTswd„+¼ÙϚ6iüjXh£õëÕ­S»VÍWB‚k9¶¥• ÎãÎÈsù£óüV´;33¾ªíö²Ãû£Ž<¿‹]?õñ»òªÝ\?õL¥gÁÿy¦þÛ3õžRÇÕ]ã\·Ë2ÝíÚ#ÃúçÐ^’îÎuùVÛ}ªí÷«íš´#"8Àå +Jwù%ÏåñgL-\õä¥sº!Áiî´QÁñqØB3„–?ÔíÛ!¡]¥ÚP¡ž” A5IÊߨîñ¿êN¯bà×QïHvÿOz“ˆˆÜø8¿¤pçûáîî¯[킴ê0~Gšÿ\_ÜWklTÇ>÷ÎÝGˆ×æm²ëËù…yԆ56±wc0 ñ³ë:íL„q“PñHi£”�Íڐ&A!Ô¦·áHkZ U%Ъ2(¶) miˆT‚¨¾ýÎܽËz!…VýUËߞ™9ó8sæ;sæzä2þ.Þ mó÷•Ûû}´,Q–Õ©wv´ÇLÑç5r˰n9îۏ¿UÅäyµ±­éÚaDÆwù¹j[ýæ¾ÆXº6À¿ñ8æ0Õ4aD±ðv¸°¡ÙµÔÍñ˜©lƂ~ÞïÉÞÝ =-‰U~ó>ý!}¥±\ƒÉ7LjÚ8œŸ>f}Hù¿ÑÓæü=ÞQWØ7šŒ¦ G&„ý†k\Êû|¹¶[ûFæ$ YÙé…),Éî\jhJùUa‹ô ƒé\_î‡%1{šÍ?+f“±|6ºá/®”Ù‰óè2ï«M¾´ûx¼é út¿qpþú§Ÿ oéH¶¸ƒ¾ëÄEfIŠhÐ;e³¬Ì,-e‚xjq¢°qž¬WU”¯ïWM}µÏ÷Ñ£ðmG¼¦Îøx·õ‡ifOcÌ®ûiYÁa W–ÅM5ÁšG3f kzMjxBYŒ1½Å©ÿߨQ‘•5¦2öߨWØú†f½¡±-揉¤oZ†Õlýì”.YRlnjAxjê5µÅ¸ÿ®Tt%êj°ÑUjÜ.©BNþ¶§fæJ,‹ç҂nÉÿÎ~–-Š?júõöo|D pƒú­Ïx”·†%÷d֔ ¯ÏVf^–!°V¬6´´Æˆaº(.+Èêþ¨‘0:ú­žeºß§ÇDLČՑ„süýÖ/¶˜Ñíqlb¥RSÁoDò†"´ÔGŸ¯jòÕÈÃJûse»CJ!—TxŠ:Ú¬áû ø†û Õ»CÈpߤFèZ€©hß©=GAôõfȝjˆÚŸå@3à–1ð Ј¾&ð=žÃØA힯Q‡ëù\­T,DY×>¢Rm P®ç:֛)&R)ÊEЕx&¢ï)ë"ëѯHökŸ5Ôý<Ôïò<;¨�2…ö|Ìs€m†l'x¯Ö”×Î(…­u‹Ð¾å¹@6Æ|Y YËQÎEy.|“‹rÁ¸<ý³ac'ô£QW¹/Ö͆,྘³DœW ”Ýxœ§>­…FC?Rûæ=;{bûÙ¦/@”íK‡mŸÛªÞ²í6¨X!fʳڔÜëõ4­û¬«(ëîÑaxÎÓ$ìï ¤uÒÏD믰që(U¡îÆKðœ{h‹¸FaèÊܯ‚74OE•uSýMtéaìþ¦)°=ÎÜ&£\_³ßI“´‹”r˜á%úsÊOð ξ²~¿ì%ëSÌQËÀ<ǀ?ëW²øÜ•Ö¡^ô½ÝÓÀpd0úm’ÃÃã±Îƒ¼†}䓘{À Éóqp¿éÿƒcqÀ,€×}ø%ðð2÷Á¼cÑìx–9ÃÜd~07$ÿÁ'ÉY>Ç5ð s̎™©ÓwÑ@9ô[’(E\_/|Žl3ÇÏÍÜbÎ8úb›÷ÊÞ's\Mê®r¹¶ŒAæVš,aî³a¹‡u€ª™³¶¯)mˆpwG:¾HÉ}„n‘ë]zX›NKÅIð¿åG!gÁ?{e ^Ñ^¡Õͤz¨gɱûZ†ÜÅð \«0ß�|Y¬¦×¤T‹´AÅåêµ.¹zÕgm8åt™ eÀÖ±d¤ëþÓöÿê9W/=Žòß\ƒ–¥ ÒKØ+yþ®LüŽDûa (õ–)»¼ÝJ¿g ùÀ›kÀSZß~aš¥ Ð|mŒŒ» ڗîJ­›æœÀWÎ b íw÷Ò—Ä Îk©çè9Ϲ:Å£LÎÝÎ%)¾ÞAr d;RÆTÈúƒŒ«õG“!kȖÜÀ÷³Ì$ïæ\‡¯)^¾NÅz?3xšÆÏ9çËäešÉ2™[²8رœkxÿò~l•ñ$ï9è;ý3ejüAêWZïË{ø4µ9q L‚Ðÿ\yàÆysÎÜaµ»Ÿ¶ÚÅB«ûü™{+äUëˆ:ÅêKåÔ ÍHÞeùN.e?¹NSa\iqò> r>Õ ‡Ûyt”ÌŸ¡ñ®«òn›!íå8ä¬Ä½7yüÖM-ž/ Ä%·ƒ#¬Ó¼4Fü wîBZ+öZ¿;åCeˆaŒ…ÏÆ»T\tÕQƐœû@rÛïÖÀO¾ êQÇY9÷2Ÿ½û&eS\—qµ¢ÏA¹× ¼ÇwÑdöƒ»ysyÊ(OS©,Ù'(Ç<÷‚ôîÀ4\_$só<žÓÝ$9›#ÇÌ´nzó(Äp½AÕX?(ת§oˆŠ]­Öeù®È£GÄ)š&êé”ó%ï·"G• \_Ö#?#ÜôÙu™«¥´nÈ|¿Qæó,W%-•ï Ö¹i’»„¦24ºUˆ70ÏSàÕM”ß´,ù>ø=åòÚh&ß'üNPe¼üãÞ¦ Ž1¶Aæ¶g7øv–àœèَàTø»0™óPW!¿Ÿ†“m…¶Tê»Ôu-ô¡z\=¤·ºù(Þ£¯‹üQ@´!ŸDnœƒ¾¾ú ÅĔ‹Ð¾X·ßZÊÑr¨S\@¿Ð­Æ¸Ó˜c?ôŒ-óä›4W¼C]b�ïƒ üF €¶ò1 Žj•ŸP·zƒºÝÕÈÉs¬×åüŒµÖW%ö#o^HŽMBÚêàN6oÀÛîöJ[ÓídïÏÁóÊqè£i”Cd}�m9Ô¨î ^Ÿúú~…6(ðÌßCQå"°'‰ŸR½”}@#b¬Jy˜ªUÑρM(—CÙuÚ ¼lÆÜ' ¸ñ©ÀPŸ!ѶØüÚÑ¥ƒ×ºS{:\4¼þõ0”kÖ?™ýµMTõªµ¹D q‰^d¸7R›g=µ ÜÚ$̙QÇ:3´·hÕÝ칔³4MúÐFø^öx¯àØåüü¿šï^óÝ<&m¸ŒûØæÐHåA¶B¶Šuô-ê¨Ç×À5ÆúlOŸÝ®àœÑžYÏ<×»ÕÕ#xë¦ÁáAŠ/Ñó m>ú™uïÛô<Ã}º“·×µßmx£ì–6‘äXFݽ˜ž¨“ak¾³‘ªŸÅ·À}åølÚÁ± ¨G©‹‘ÒWÑ6Fš\_«Ù¯XSêóqÎ%ó|_X;´á={†¦A6C>èÈ¿“÷Å0Î7Ú|OÕù.¹˜ÑçVL܊ ÄÊÍùÿÄÎ;ÿ¢½jc›ºÎð9÷8×6æÆ& ÉqrcHˆi‚Y>Üú:ذÄQ“I6Õù ¥¢ „Á¨Ö% h£ƒµ]²Á€JÒ®aS“,7×@FÔi­:U#“&mš„û±´Ý˜º²ç;|h©ÖJ­çyÎyß÷¼ï¹ÇÇ÷ž ¼ ¼óÿ®Eq÷ ϨëHT}gÏ-¯«·Þ'dú�ž øçMM ý{´›´ß„íôi¦nÃ>ç¶ÒíÓ¶Å8¿r@ŽÛí©±·nϦrܺ@È¿ÿ˜ÆÞÔø© ðaN°{§~D0f&ÏÐß ýúS¹¦Ð¾uø.ާtê{€ð;Qã<2Ë{è窟ôþñi5ýžœÑÿz‡ø,ºîSé}ï3¿ÿÿҙw‰YT®Czþê=óù¤wœûûǙú2:=Æ®'¢Ñ€‘„–<$ÕH‡µxIàìº2H–Ã5kAŽô\µÒ/®N5ËW®…ç°«äo€®²k¤(5QôP2¬Á@Ù·ˆ›RIN²& ƒý)Q¸4Ð{‰½ÿoØ{d›öž¥Í á»ìM’…ïyv.í9—Èœ á=XJÆÀãÀ0 ØHû)麁a�G00Jaal�óìÇx7¸hºÙÌހýÁìgl)ÀØÙQ2ú;"õuèbèk°çA\_E\_hoº \ü'Óö—Ñ\_�=‘Öã°ç@¡/ôGéþ><ĸ½iíc{¬<î çÁïÊ�†ÖQ´Žb鎊§5˜²o³²Ò4�ݕR,W§•¯Ëߨ3ñà¢@–´K߉•ëÄÊu\31©˜¬1ˆé@LV¥ŒíA½=bû€=€X÷=Xwa7ÁcÀ¸´Üô‰{ëXŒYf;¬"ŽM¶=±Æ„.°§°Ô{±(7Ð}·çœ#6"43­nÛ½­ ç\amM,ÎM)¢ž g²òM@!ÙàBà @°±«°”¿Å#»ÄÈä]Jë²ueØÊ"4ë ZÜ[9Éb+HÅ<¤åÎvç~'ó8½Î2§á¬uf´±.ÖÍg¥,ÄjXœe$§Ç,ûÚUc£ºvU«ÏeºÆ\ã® SSÇÕ uRÍðªeª¡Öªj»º_íQûTgÚcW]í®ý.æqy]e.ÃUëÊàvÚ>ȚÅSìځÀ†5ŽÃîeOqüq,œ &èy€q´' è¹çFœV7¬nX XxjF =íUïxfƈøIáÄq%ÖL¬íxR´€ô4ô4ô4D+S˜¡ìj&m�v xÆW–ö7ªôOʘŸ!ÆSFÓ²±bjÓ¾bÚSL(0 @YYYq=î‹Åûmmz›¯­¨­ßV£×øjŠjúm!=ä …úm¥z©¯´¨´ßÆuîãE¼ßÖ]=\}©úrµ-^ÝVÝUÍÊñÓ%¬’²€ÔŸÐs֢Łrwø¼R÷×�Fܔ! ÈP†¥uÖ!X‡H 20jHÜbÀ<íö^é-áWîó3\ü µvUM¸·Ý8Ð 0ä„PF§ZÃÒn‚'¤½&ß'í"Š3ãÄM°AÞîð7l ! ´ä2ÛJ®Èæ@;0 ØX¾[ÙVeßAeù må|N,À‘&kžÃö(s±4ƒŸ|XrHr¡‘Y¥Ý¬Ò~Y¥=_¥-CC)"a8ŽJÎ7\aílX« kÅa Ù$ùDSæKVÓ¿J~L²ßÈÎ×>Î×>Ê×>È×^É×vçkä‹qKð֔lÉ.Áô˜äÉK ×ÞáÚV®•s-¬ÑÓÕI…ä<É9‚é‡gÝ7q^ ’2Q+X̓ ‘B§­rÛ n„ܲ‚§!ÿ²‚GøEú1•6zÓ\¼ÁÃóéßi¥Mô?J봒 @'¡Û¡gHú ¯[Á"þ'ý×HCÄ¿Jjå¸^Z)í¯¤ÇýØò7£ê)Ëÿ T=Iü²êqËÖ#–ÿ0䇖'¤Ûò‰ ËyxÝN ÛB|Š˜Iuº—y'tcjpÔò‹QQ I×[úJÈ21ˋT'µ²·ty‘¹D—)–]N:‡ø¤fR·œ¼F ¤:,ý�²¨g}7ø?ƒÄ…“P·ušÿå"®o º¦•Ö�ÿݨX.‹\_ö'©ï<ÿ­~ÿº0I·X|̟tÀqɟTè9>‚E6«Ðó|Ø¿éÒۯ˟º7¸‚ŸÒøË>ô-~ÀQLƒìo»Þÿ(¯ð ¾$…Û¢˜1‡¯Õ¿Æ×À¼:I+|eaRL¥ 9Îó娸T—Sùrù[ÊÃÄN¿nøí{íÍö-öÇíëì«ì+ì^{®}‰=ۑåð82ss‡ê°9qd'§' ë)ÉV=BT››l{Á q÷W¨CÁÇ|€Å”ئ jfÅHls…Y^KÚ§Ÿ0W—ÄLGíWêF(ý~=z¦r(IÉæ:lPa:˜cf­¯%”–|)GhÇÁ—êëiÌk!±f¯ys®cÎã f†^±,ØZÊztޚ ‘Y¨1Í%w? Kîý,Ì5Å6ՙoä֛јέ™7y¿Z7ªìVÚ¢‘Q¥]H}Ý(}NÙ}BØés‘ú;a¤@iGÎäí©°)a¤€&dXµ Ã6-ˆFF RAoÓJ„íó¶ ڞÊUˆÈU+aJ)”¹ •<†ýJæ¾7Ù\BÝ2™{.‘É–ˆ Ÿ!~Ÿ)÷!ÄW.Ýwݺ/5z“u|´^Ö¡ônLQ\» £8Sòy~Z+>C0M4]ÙÖmÕ£z´h4\_Ø÷ôBs³×;²íŠpxM¶´±¹åi¡M­æ½5bnÓ#ޑ¦–YÜ-ݤGFHKtsÝH‹Ñ±šŒ¦¨Þ©OœéZ»¯Öá;µÖw͒¬K$[/j‰ÍŽ ÷Q+&jÅD­3ÆØ®úئ®+~ïûòGlç=>ûÙ±ýÛ$ŽÇŽí|˜øåÃ&! - e¥b¨|Ìq7 -­Ö4ƒŠ2º•Ešº¶À XUÄ?LZ™´uª&?¦nÙ&- ÃÎÎs”iïùwι÷\¿{Þ¹çÜ{Þ©ò\½C¸wpä‚uŒvnZ3D…òa«àí0³{ÚÊÉÑêæß®RŽ­ŠÀè´ÆÓ1­Èª`{°]VAvÊtW.«ø7ZÝU|fYÅB7çé@ħwt=ùår¹1ù|�èXž/÷AÒº‡{§3k7ŒL'§“éiik×(–—#¿|uŽHìäÝ$±;y0y4y2y>Içó£Ð­¿!މ-nñ xT<)žY±i䲔<)þC$óMx ®tWyÎ œ‚nr kg…„‰VŽÉ¬±Nf-uí2 Ëgd¿j›…Aº'7ÎVSýŠ‹ñ$@ªXkeekë%s­¬bÆ}¹‡S´qϑ5h:„‹:ë‘pŒ‚Ú)—O)¾6zM+ú´"–¯qÕ\ŠÛÁe¸INä&àôc> Ýç®O¾m$­Àœv å€6缫ásáПNNjÙÛܡ‹8I ?¿É¢eAæ2¶í¤›ô’’A W£ãÆÔÎUsz•3™þråô¢>®€’HIq )p@E)ZXp¢'¦D­±€êW©¨ó®R$; ߁‘φQ hPÁÅíôv5—¯e¯Üü•—÷{îG±;ü>W>5©áQ§¡bÈ®„ÁF ÑevmLûþÑ×ßq©ÿ…Ë‹Òõ»•Õ% e×=™ C7¡mMëðorgþ‘;üé¯ïænž;¼©ç44Ü<º³ZlmîÖèNČùȖϩ@&0àI€è‹ä5B­Ø ­èë3èf83¶Áÿ‡(°•øp‡À̊Be ‚l±QŽŒÃ]üûRæv8檫Vz•A%£ðŠê§%05—ÜxÓJ'¢¶É¬®Ë�L¹3ý�îÄãsLê‰Öºò}>¿W¯k¦uFŒó߂eº§é¹M-ðåIÑt!ÿ»·ïïëY¦Ñ( Õì¥~³\ }8Ïx φ%ìe)mð K.ª±(aŸ¯Lj’–JïK"Ӟå7Zžõo l³ìrír³þÌñ×iëiÇáŠÿ£À'þO“Ú=þžß녯 ^Õ§úCIö[ÖPB}BÝïФ€J©?¨ÚTÑΩTÑKޞ….&Ë,ßÖÒ'ƒœåj™Í)TVϨTçj1qG€ÚY8ÈìD¼Ñæi÷t{z=¼' ó0'AèELn©3™%‰(3+u5ž{åu Ç_êÛñ£Üçû¿]¥«A×wýÑò-G"Á¢øWimÃOö§ŽvñËöþNÛÆ7‡jƾw¶ÿ½ÇKCó-B‹hz¾mù‚мÖpÞ·^iëì=a0´†X¼ˆÕÍ#vòG6Ïg…,¶3…c ”ÛÀ+!' "ð6«ð6;/Ú숙Bæ–,ù’d±p¼$Ú,¤Èö 8FDb…af@”-¢hx›Ÿ€¥ˆ laVYV8æÎp”Ë]€< ¤&N™’êøBÒMf…šþ Lœ›ªf''çLO“«Áe"G&ÕÈÍù’ô ×H÷€7Š ã€Z¼�wqìøÌ%º{ûñ\ Ü>”û)léã^~p€¾=Ón°SöûaÑAd‹ÞåÁ½!¼5Ü+ôн¡üÁTGëô§¹§µuú¶…=…ûèÁ7 ßáޓ3‘ɈB" 8]n×ç·ä£®rFª\šŽ‚Êkz° “¼€»Ã#š¦{Ƒ'œ‡aNá¡7t=×84“xb´OÊ} w°#À"© @î9iFݸ “5æÌ8©S-‡Ã𙙱©$’¸3idÇlí)¤ŒQ-͆FN7heŸ¥2.ºÈœ'J#Ÿ,zn=³nã»Ý›Ã;„!!¹­’¤K¼éŠÅo8¥¹&5ü0p{Våº6€|ôÕu¯<µsÏÞîÊH°´jùÊÝç†~ð/Vœ+zýd— lS×ÇÏ9÷aߨ×÷úý¾±“\;'#Då!(ƒ’¬ŒW›4!¨„&lP d¸)]xuɺ޵BCîVÆ(C˃C]'@£‰ujUR„VؖiÓ¢ª<öÝë@©fûÞsî¹Ntü}ÿûûþ_¦m$­\6+P,‡Ëwnÿ¨jºHš WAÌA…4 Óø‹Ö¼Kp]½­ò<ƒ»™.¶ËõŠ›­6Nã9¦Ð;ÍË3¡F0¤Àˆ‘PG"X¬W‡=ˆÓ,ư$b"ÕrAm&ŠÓ8¡ñ¦x:>gãÞ\|á²Ëö½ÌNíýö´Ý÷ƾ2÷Á6ޜr:�˽†ñÍ®)( ¨‚-P„·ªbD áїýÍ(lYQ^¤l¡fT†zh-4è,ÀN cxlÍZXËmE Ì;B Tgì:òó¶¢þîmÙ1ºoÍÙ×°ôe[vÔ¶pAbÑÊ=»»#+¹õªXû³?ìY;6ðÎþwê‡qp?9¹\;¿wYÓg5¥o¿qìnHÓ÷’7™Ã o:~ ±Æ†íþ'¸Ìƒ1Z ¯sL\¨ATlÓe|‰\Ã×ȘAÄ&ŒD\2„cÁ þˆú2"G&¹ð¼,Lò708ƒßI›°ÉkæN“[ˆ!ŸS3be–²ulšåØ3äoÈ<i­»½©ƒxB«|ÅòxqÎWöZºÖ¹Í4pÉ1õ Ñ?’«“Õ›ð'÷µ—};ä–DîžeÏûg4™�gh¨i/¨É‹"(»èéÕ ‰üD<º1ÑU2¥Ì)_Êߣ¦"{G=‡}GÔaó ßÉÈ»ÑóyçMWE—åa^$>!êÝ>UT-‹ñ~ü²øŠå(²ÌAUx1ZŒMkÄÏFë­¨¿@Z"­Ñõ‰íxGtkɎDÛÇ¥ )cµÇÖçès½Á0¾n=;èúEäxôx"Îo›þn¾m¹½=+f…hš¿1‹›oDf\_”ÕO²[÷Ë<7]ìbpž�t@×ÚQsˆ\£$MšlJ¦“cI6Yxn0 ð8(<¯ÌMÝýnÆí-?ÿ5…ÍBOèh¿9‘sњœñ”¢g—\Vktªa®,³!،Kñf4Ãu­€…B§h–¹Ø5½•Z§çt=%l­Êi(iײùª­2¸Ü¹þ$ª­©SÖdnçµaªæá=o5Œ}û†c³—üeðý +:ñÌmtëºu©ä̊eu¯~gCOd!9¶+½b×{C›—jÛ½t]{ߝk¶<3øñ†îÚ:¶Ö–¯/ü|Áᦗv­|rv+æ[ ú\_‚&Ü(ŠÍ4±=z»Zp=Ê®g;¹nc—ÐaÞ&vÚ;BûŒ/Ûóc\_ŒÌ1rQO8êáEe‘;×"¦'¢uPŸ€;T(U7ªàn‘¢¥ÇöŸp»‘èÑøÃÒId“m!cËàç51KÅkŠ¥cc16†5B…ák4ï½<’çö5W2ž³%Ù»çN¡Gž€TéôÖ¡ž¯¸¿Èh5Gd5)Œä‹áf”´ÖƳIþÆ §A}œ?Z¢t»“¶Ê×+§, a-A¹ éÚÐ3ö§ØOwö®Û~áHÇk½ðÖY’°Õt>µúû«ç5Îø^@%/¢\_?ÿéÉ¡}G÷»wc²ó¥VrªgéšÏ¶¥ý¹cE da�:Û~f�ØãF5ƒŒ7ƒU[\ú½ihÐ(2˜×uBÃ[ÞïL;‰ó V¡\|ˆQŽº?ÖÛ>ÜPŒkyíÍqXkzá()W£Ì€~ GÖ^“›Õhuç“Çp†„ý¢µÔVß·¶T\Î³è·;eÁ<1kûrd˜¥4\_¡#!\_ B…\_®’ùáT˜ \_ô{‹Z»ôÄ=• FÍÍ.Kå›zžôTáö¯m˜IVè‚ךÇGUîbßÔæŸki “js̬Z\QÓÒÇ ÒÜÞéÝ»%}uvQpU‰™ ¶4¶ Ù£è]öYöupQS%ƒÝÈޙ ¥&žsð á9’»v †E˜?Í@(˜š!&D€/ó43ä: û:xCϧ3(‡çr¹\Šc9‚1‹8ʑ~×qMi‚eB¹MÚËàý2 Ϩ Iüž4ò}<ÙÈïä _oXõ$q¢\ÜøýíÕ^ •6´û¼Ù¬Ïƒ<>ÆÄ£¹GÍÊá;vbøDÙòûÍÌ¡{£ä÷øÃ•“ߝl}¬eSş°ǫ̃�´c7ÀïájÙF–°g™%ð†‰B˜ÐƒS S ‘:8¥Ñ4†8ÄóGˆŒñŒË0ÅiÌ ,ãfp½!¨Þ¨ÿ„/ªuïùü€ÍúÍmh/®ÎVƒIÍVÏ,ƒR¥¿U¶òÞ%í`¶<=ñ4l@FˆàÚP�åã\_Q¿Ñ"I¢œ§ùuaÞ)ÙeŸÕç÷֐šÔ†á²UåúXWm¨†î†‹¾0´aƒ^ªœádEeE%N`WîB{„M„9šýo}ÁœæÉå˽‰'ð§…øÚÿ¨®þØ&®;~ïî|g;±}gŸgßù|wö%ç\_ÉÙ\\( ~,$m“ ²F„…ÓŠV;¡áG×%Z¨U¢¢!`\kŐXå©l44ÀÆÖþQ‰nZ…` Ø$2­P2ÈÖ­šÙÝ{vÓ²?üžý|–¬ïçó>?–ö=Qžyl©úÝ;÷Á{×:¢B’V‡7uˆ|rþÈþÇLŠB&ÄØ&`ÃåòŸQj cyæ2Ó°%øF#Ջõò°ýüý¨ÿÕhÉ\_ŠÎøÿý(Y¿ÛÝ£k9ªŸ”ßЯû¯G¯«V27…tƱ=›C¤„Óh7þêò¤uCŒÁÅǧ[ I… L¯W(ü7À5ù¦~[¡I(¶†pQœ¿wËnՕJ´¬”צ¿6øz£‡q–Á˜\7è•ûs…Ühٟò·tbCûe^õ%I 'xߡÉ7t:”3r¹|€è7õSýtj˜òq~§<Ý«¾@íãöñãúhîýäÍä=ù3Ù·Ñì8‹fÎ-Jº õ)†e4A&Kb:‘«™ŒÅݨzAµÛm¸Ou»1s ßáµè›rN“s„®•¿5cH $‚ôš4-’èÉçxxsm¨ùör¾FÞAíšïW×fé5 øy‡‹Q"¼#Ðü.¸Y¡p‹|= “|þy ±¾¯¨ÿ?¹C¤ÓÅД…Ä –AnKzì «Ðî¿öNéÊ3é¹ Z\¿ÿ¸wHY,;FB1å`å•Êí‹W¿�«€øÀŠ kÔë·àôtìF·‘ÙØøQê§ÞRêBj:cîñ¨=b±ŒR£ô¸yÜb‘.(†ÓDÉ,Ú킅3Ó"Ž GŒA;©%°8ÇãSøcu,¦A.œ rw ÙR2›©R+=BãÍÐ4A'J1Mˆ'ávøK!Îànq÷Dg¦� !‘Á˜°"OOŸcÕ ¤nßì\߇e`fóLuÖ÷¡W­R5M¨Tð1”\™ÙûóoPÛP?ú�+"ꬉB²ŠlÔ ÄUxFÔTå«É#>Ãw švFӔ¢ØíÎÇ»+×uɝ¡o§–µ©ÏÌßK¥´Ç/w¥H—#êÒ[Ô­&¼|WJ쬨I­´õF=¡ä²ç\%ÅÃDñy^U\|ªÓå€Hˆ "ØÏÕäàÅʖ¬…´XO'‰#Úyí=íqE›!g¬óä¼ÕR0¨ˆÍ¨i”‡Ø˜i«¥ §Åúú)1lfŽ œG StÒh({Փx‹ˆ’S­æz˜…!dõ6›'ŽILeT\Eˆ)Ñhw{ÌQM-a�kLÁW€}o‚¢tÐà×Õ9iX1{˜OHö\"入ú`™.I,lnP1t×CJ¿� üœø´»Ã¦( ºrŧ6k(–j.ŸOuE¼6«�‘&þi“ü+·~"qoÝӕLÇZ¥Ò³]ô9½ŠÒÚK쨽¯\Û´QE÷a5Ôï7 ~§a§ë²’«¸/êWqÆËøðPÖÈögw› ނowӄwwÚ{ÚWO׍ÕÞlߙ-d\_"FNgÉzb\_Ýo²Äj3œ¶÷“°a!¥«Š~¦ªèà ÌKë ­ùXÌãõ†)5FØÕ°hfÙNç„w8;œ8Ò ççNÒéœÿc0Ö|g8"B¬Él9¸ ååÉêÔËù«ÕM›Yò/´'ÒhƬ¨ÑÆhS” ê¡E;Dö–Ö¬qÌ&Á… ÙÁ,Q\ê{«™.Š£È’k¯U/2e¤ô –5©g‘ÑfDj„.:tU÷á­BÍÐS}„œðuí¹X)2ºî¥6¡íqÜæ[lš>PÙõ»£=ÛþGxõÀ6qñ÷ÞÙñَóÙøÞåwïŒc;!¹‡ãœ8øBܕnd‚6 ԃ¨YG[IˆºEÚ:Öt•VÚÒ­YÄÚjhlca¤vm]'D«eÒFÛ ‰L‚ÁP¢íVdïÎ JÕ\Þ{wŽå÷}ï÷odÿ™{vo[ \ӀuÃ\_ÞñÎÏ?üÝôøþÊ(üÎÃYRY™ŠnîZÑ8õ›O޾üûG:pbA¤ŽuÐ҃—ŽÚÀÍޞÜpn"7™ssCfC;›"Ö /ÑuU© zJUj‰Þ¦\+ˆŽTÅC"AUQH„ñ[ ‰Ô«J3‰°Œ,^¬¬hnöz=¨¶¦¦¢BáÅ ŽLž×¡¦S½GÖ'ôI½DCšY.ä6åÆsœ–ƒ¹¶¨^ߞڔB©¡U]çpõ…}D„Þ>%…̼×g¯"Fæ 3ðùjVh2æí²²º~äóa2û/ð´“ᣚRt—ÍT K(-¼A×VʅAûÑÒë³ÐaOPÛRZÍ,ûð[›‹€‘„–î©ýóè/M?t–»ím–êXœÝÅ:¡‚~3OÌx½LºÝ ¼ª ¢cU‰.« $·ªHD 0\±¬»{ø~’çfxHùv~ÏmäÇù žã»´2@& GI;ÙD¸q2AUÖ/±Z2ôöÚŵI§XÀêêèçTd®†h×g6ÍÊa#zCXó©gí¹­›3ÿàlo0b6µ‰pcpcuK=ғ¥?+:E iԌ¢r¾¸Ý…öFøBË"2C¨=CcœÇŒÊqŸ{a…îvSÞä÷ñ?æÉ;Oñçù¶åòèyfô&GÇÐÒ£dò åÛ/ä-reFÃÚêÕ«ùÞlÆö·L†P®xJËK+š ×£xå&À(6cC·yçÞà| >užsàœ+ÓÛv%pëËÛ¿²E&K´º˜´X1ì8cv5 8ù½|f©¬VmhX¹Ž\ZÐù«M+2Í÷ûOúÑ�¿v ~ÿNº»~OÃ)Ï ¿@ÑÑVËDº} §ÌgÐó¨ï×þu'Zÿê{7齐ó£äL> ö&‡Àa8ìÿs’÷2— ³Tu/òU(4ÜY÷÷wÁ[©÷ÁõT™Û+{)¬GuæJ³½íUøôŠ9ŠF=GV¾Î øt–»®Àkð#ϵÒë>® §RIšZ€g}Ï%÷§Ü%>—Rbq7Ñ U‰=ÓÒ¬dœ‡,³¹\U•‰4¥•&€î÷…˜yl` 6×ÑTˆÒ€¾T‹³‚–”£ÑQ©×ãv¹ü=þS~ä¯t9\®pX>Œ3MMñx¬¹±1‘¨<ÒTRŒ!'ŸùÃO©áp'tŽ¡åf©ék÷¡<ƒ¾1ôß׌2]]4tWÛ0c;y.Ø2ìˆô±tgóŠÀD!+§…Œ0ÿ\.ØÑÉ,ʱ\_È®½þÚê'„7ـ­ÉÈ8k¸cÁŠÙTÐÛ×ú€é6êjZŒ•5­Ž|g¾ºõÁLOû²-”NŽÍLŽ iSð§áØÌ¥°;#öj|D°Vã¿bC‘÷˜ÞtZI‚¹K Àv~‹ÁÿKr†e`™û¬{~ä\q¡nx£ÿ…þƺ`ýôû×NÞù•µÆ‡vÀÄ ¥\©ëKîÞ|oøº6]Ößɼ^ ãÊüÓôê;|ƒŽ‹\gvOw·@aC|‘a>$œ]:ÎP`~î5† |ÛT @ hÐÔ;Ð×ÐãhP; Ҏk¥Pƒß7ëüÝ ÷¡!ƄÑÃ˔@³îQD4U˜€ÿ¬¨"‚8žÁ` CošÞ°ÄXÃ3Dºò³æ‹5ôÆ Ë [±ãBÞbKFú,‘8rgžXP9+%¶ñmpf)²„®¢\n 9̅i WR®;©$qÕ ÁVM QJãz¹žf“k’›Á°ï–·ÓAð~’�ÏÓCàU:œ<’|[:Ç“ç¤÷ñDòªt\_–'“ƒO¥Ohônøi•±vJ÷J»ä·ðèY|–^Ä©ŸaÚMtMUʉ^kãÙžDÛ1ë–M0° Œ±ôÔQ,QÐ`ß]\—e ¹y�Jcqžn`(µº¦‘ar„X‚5IJȐ™„IÈzxzT(ZjKØ­ôøqޚ0J7¦Y#g‘Zô Ÿô^¾¶Úiá“gø´&xÞ.0 ìexÌ[ðS !Tš…Å?Bã@ bð8-ÍL“Ò ¥­Ä ŠW'dê@l”݉1ËÐAx›nÞör« 7”h;ŽS–ECþÕká�ü¼�Œ–M£íFaœvD…;¦v>¡VE£)­Û¹>¾0½ùw‡½œ¼õ`ðæÓLag.Î\fNü^ƒƒæêAŠû Dæšú}Š Œ¡šàòà®à è<šA® ®‹‚eàtb8³ú YýŒˆb�"¤‹zHu†·ƒfYì0ô¸Ý)å¼èæ¬>˜~qm T0NJ0B2…l½™€Z'&( Ùï#„êp\‡ºï:X´ßE-f­ëí«¶º'|`)s¶Ø´«W÷ûXîIÛ½r +„Z¬w‹²˜€Y×€{č`½¸ <\îÁ×á1ñ üŠ"hYîNÀQ/ëíq€f~zt‘˜Eì{e$+2Ve§Ã¬H[ӑÙA±‡Q9͌•5}Ï,ÓbXL#a»ätÝñ¦ÙÇL‡ÿ ¥‘˜£b‹‹íëx€<÷?¾Ë>¶‰óŽãÏóœí³ã—;Ûy±}öÏw>Ÿ}ñù¿;\ÅxɦˆB”,TT” ڄ4ÐC@a tUWú2ª ‚)¼Œ[ÒvTc/\{‘FË$˜4M«º &¡½¨`ö<—©´?òÜcÇJäç÷}¾ßÏ«£ð%ˆ’¾\…82©¹dôð…|ÿENé !ŠhÛkµ/¹OS¾Ù™±ßöµû?y¤€±A¾8V{·1àÀY³é”>Ys’µ=·Ò#pm›ïôª€ªS®P›@å((–ŠSeRvª#F†i/Æcf Åüm¬+îBŒKp!WGôɵ³Õij)»  o¬ædT3䘤[‰(AÅçñgCYXKã]½ïØo†^κ,h°ÕYEéÑii»ñUĎïgH֖R>-?K+àgS š‚N¸§º­úyõ¯Õ=œø×{Ïîõ™óÿÙÿ,®;ÕßWY]_…mpþ¯ÎvŒŒV¯Tt~ÌÀÇï©}äl°çÚ4‹®á²K@Ç\_õJ1§o sÃÑo©ƒú[Qzkè¢|Y½É݌~\;)VW•r²œjU ½'õtjPߥ»?0MG;£ßäì£\ü…üIçò'©êç²#jJ1Õé#f˜€G‹¶Ê:Q±xc&¦¶K]’$º.£Ö××!'í €1"fd0btè3#�:4õ3::¢Oê×uJo„ Æ÷vV‡ÏŸŸXûZfïÐÒùX㠕ýŒ³S«-¦g§0©äúp¹-¦“ \\§¢¡¤ª¤”<”£xI…3y˜äpœÉîÝ £s1íAjµ%øx+Œ� Õk¶Û!\iûHåú\_$ŠoÆß°–ðrªÞ"eRt4<U–üçf-‡sþã½ß¾vóçMC¿[pñÞîür´½ºy—€ssŽ0Lm$»ÎsÛN\÷-ª©ygתƒAÛõðO6;öÑ9èq3x«2An 06¤íZìB.e.4¯—æ”"gëõ‡û#ýœÃîµû@f²bv{‡}[˜A~PÌ û/¹G¼#¾½Ìˆ6jͳoÞ[ðcùX!VÄ8„²¶8Òél~œ‡ÚmFØà Áçæ{gºÝ+½³+Ó+µ˜�Äå…"Wêu‡»#«›{ó½…Þbo©§ÅG¹Ýé ›KKîx¥5mT†CÁýò!úPîûÆhnR}?ó‘6Y¹[©]æœÃÄÁ!‚;!„—Á8Õiz‹‡›¢\l@àxþrŒ¼S®ÍhZ›ÇWëñø4OÆgS\ÖÃ!Á˜fÕ&JRk]è44ùDBAÊ8”L6çŸð£[~÷ùoù)ÿ8¹(œæ5ßLòáˆ'ô;úClr梢©Œ\_P@ë¶>›~.e¸†¦EÞ×§mÁ3toê©kCåœ6B–×ܛéc¾é"ö·{XÏS˜ðÉ®²›ðÞrÁ’lÐAUq7ºò Í# …6ð˚¬'ܞF-Åb[d|éL2€­Ñ™sÁk–ZËtzaécá÷‘F·Ö½Îû»V#b\_›€E–wˆ)Û ¦œ7‹VC¿¤#)á¨# G–OnL8hɟçÑ´ÊSЬ(ÅB)ßL‚°ÔBJúN÷®ß§Íûì§ßé¼s¥µ | Çèd2²êÆZ\©ê±7–ÜþáÆ­s"b ÎFmäè7w®˜—ïܱî™7W¾å²·ó9ø›×¬ÙÛÓ¼®‘ÿpø•î×W 9L‘NÉ3VJ^3+=°õÄzø pÚÛÀ;sb»Ø%²äFí'8Á_OZWE\P¢CË8Åq4i]Pfƒ¯=Àà?·ŒGêE§+ÑP/h<±7ù5àY¾Ÿ?ÊÛøËHõhò|üIÜÏØÞë#>Æc7tÉÇϹ™>;íÏl®m։Ó]Ä?³ïÿŊ½m8ÆØkì5Bø8¡‚’BÎVúн ÃÇ´½Ã(î ðT÷†®Üƒ÷ ½Û¯¾N+¬}Iõƒn¹ÒòŽYÚ²y|Á½p9-÷ÃÛö³ø´tº L–™\Á „—­§Ù]-¨ŽŠc‰c+cKJÉT³ÔœZ -HOÑéT9…–ÃîíÌáÔDêߊ£Í‡#‰ Aàb"#pP”‚%\ŸpŽ ¤êue҄ª.—Óô”&¦5§áDΈõÿíEրƒÆQãŒqÛ°B<ì  †s÷fð»Ïïe09à[M^‘KdeÄt3ê\±õl‹ßETkü \鐃I¦’²ï¿ŒW}lÔæöë³ýÚçKÎç;ߗ/wö]|vr¹ø=’ ç@s¾%J‰$4 R%ý P¥¡ÑKé&-[¦­Ý>‚ºŽšØH[·Nc›„Tõ)HŒVªªe­D!Ç^ߚiš4[~~_ûN²ý<¿çy”,!øÒž¦,àݪ e ƒ×3ª¬À?nvOŒ8ü�o€©öø4îë‹ q ö…nïú ˜m+g¤ Ÿ_ýÛ-¤¬z¼\Ó¾±1Ò°îûƒ‡þú8îî´®i+#ó_½ñóßîý‚G×kZ¾qçü{O\ݹf÷û‘Ú«J‹óuDì†ßu° ~iûÜ^&AŠ‚ ‚,oMAUdÃU‘jË·Wk‹Y­ö•Tû¿Ä»‰9Õu)t1|9zN½éÉÈ;ÑßÐÓÌEˆsÖifž•NéŸÀ ï„x"8¡ÒCÒöÐnjŸ{L¥û‚›Beu€‚ôfØËnvo©ï•h[-]›è§ZQÛ©‚ô(ñX=­1MÐÉÒØc©H݊C/MÐ@&¼’ {ëÙ:¹>ŠË‰™ûã¶/……‹�ë"Í0òÁž…^ì!2ÜÝ}‚‚vp"8¤‚Ÿ"ɖÊÒ9iN¢i«4,I”4C~6­¨GÕç\_Ǐa¹Ý³Ÿ/ä°åãt­®ždpCuìÁ˜h#ý\_oUaǾp§Óü8wX´¼¶hQN´,–õ[Ǩi¿å6üÎêGïy­I�» 1Ë} 8¬Õ1P§MPëˆzž~·[Ë7Ut­BéBä±.²yK¡ôÛì\E{èuZš¸{€úA\_ ‘¢5km\òܽ¿»|»³ y³cC¾ŽblXä;1uÐú9èv#Ƃb}Øoyð!;¹v\ǜÃÕ¾O:¸¼¹†ë¥z¸Ó“f2l ox ¿m’› =×ÁXÑv´šY ×òÝòF¦ö°½îOO´mÌ 1Ûá ütP~¾mµ‡Ù÷¸÷òû=û£{åÑØ^å%óõ=öõØkækèpî‡ð8ÿ†ÿðñè1ùˆñ#ó:ÞåÎòg£gäÉØÙ†Óæœb힉^@@wØ;ü½†;ʚAs� æsTA~!¾#ñÍ,5�ØAε–[—è6֚T¯¼É܀\eXfûx 7ö ± ÙkJä Ås\,Ærœ;†@<Πƣ?mÉo˜M²!z|²¨ÇÓ²nå ²5sxJæÝÊÌýv�±Pñð|RÆ÷ËÑX,ιÝL%9†bfË&‘@ÈÌ1:Wb(‡§9¿¨+É»Ý, ¹e?cNæðk?oçsc;«ÅNgQ;ʍå&r®'rÏä¶æ†«“ÙÜ\ŽÍ}Ê~=ÉËïGùK¤BDÁW6o{ʞk—çtç²ò¹©¿ìÿüfD¸æoWMsfþÖCŸ\-5 Œ×Ö(ðõ ;ºˆÿ›‹G(Ô/gñ…åŽ\-l¸K:‰ ƒßaJÀ0‚uŸ3(‰°Èk‘¬J‹ä/¨Që¡Unøu=]Û-.&•‡£ùoęÊwŒÊŸ\n¬¼˜õV-\_†ó…Àß0)ZçDüM¤ÐXhÏ - Áô#˜JéöÔÁ»—]Ûîý”zö@(­iJ¦ÌCr|çæ%iÈ2x©©íÕùùÙ+(d°õšÓ{½8ý ó«Hþöù@]„Kw‚½Ä·TZÄ}lÖ®÷Z¦°„’±K®’óQ?N¤Ú÷{}/'‡3/gO$§NS¤:™œLÊNš—S—µËéK…é‡òʇ֕Òuñºr‡Ÿ+ÅDSPĤҘ1ZMó‰HY¦vè(³šÀñ­¤”PéZ‰ú}ìξbÊ6©™^O¯êR‘T°«XZ]¡3b 4¶¨'ՓØ{\&ȪŠ)$}BR, +ÊLTÁ¨Ö³†~±S¶h@ÉtD ˑtR“Ós©\È&! ²�²fQˆw)f@QÌVÕGPÕ$­B82‰0 ÍA1C�6€ÀÓ+çÀ0 æ€Ì_ÙޕÊSÊvÅ¥,!’o%Éä ùÛi»tôœo÷cSŒ;øÃ°‡÷ª)®Y~ë€üvñèÅ[ýØvÇ/¦¿· b0²¢gÚMI³Ë…M¯cɆÔí™æÖ’c‚±à„çÛû¬>T ›ÃÖ)¡Î"±Ø~• óV+>RÝA+‚Îú•é •4‚Ž0̞Z'=òVX‹s6/ZYV´’ŠhðŸœ÷Zz­ˆXHpQj%S+]ÿ©.7¢:VŸD'Zb[رûlCtp$çáÚR� ‘ß\_»«¶XH×JÚ÷Rßü¥Î˜$sݪÜ̊ë\‰6­k¸Ø•/^<¶ÜU^†®ý³Ùïñ¶vƒVcGߓä?\ë/<ƒ% ðœæ…|«Áӕ#º¤4»4¢=›Á0þæ6~~›OðÃ$=ѱF£--ÛËCøµímJK-¨$³Ý9P‰“Ë.&z”;ÝÁdڑ–û¹AÇQvÖþޏèX”Å(Aëðˆu‚Ý)äÝß§…I÷QöPp¿Þ¶¾n¿Žðuë‚ÝãA=ÃðNŽ—À¼¢Õ©A”-VŒWÄcš ‹UŠ8¦˜P.ZT¾7ùÓ<ËuwÖ=êfÜÎNUÆòIK­Ë½\_Û|äþ0DRTîådJæp‰òYÊÈ÷\”N?¥óX[(DÀkeçsc_œÆÏËH&À8~æ1¬ +_ôUN°ÖÙÕíg´ÖÕ1ðåOސ–lJ3Ì3»Ê#O<žðÆnã~ò<_þq”ý³¾í�Þ'ùVyÉs{‘€šSÄH–‹1DøÔŸè÷WÌSM- Ž‘î”̨Ì$SØ3ǐ3 fŽqü<Æc$O©µˆ ¸ã’öޗ+?U™Ì ›L‘u\_ë¿÷ٔ25ÓŚSóEòåõx¡ü>—÷xô¿§�çPù넩à£PC…÷‚© þÍÍÍ\_ÆSӈf“¬«ÒÕã¨Rýðim4HȕåjÑ­ÖЌ@}Z¥AT‚l¡J†.…æ‹ c©dt7ÑÕ «VVÑ@\_ÛP. ­3Ž¥’4&€wGïõ{ª{]‰N¿Ïïó:=>õûn/Ý\_夡E¢“ ¼ÐصfÇ·Vÿþß[7e£1¢Ç¢úüé#½ŠËêwÈ6ofrWGþaËhÿxzãá'µÏíéëèÿÖxãì®p¸¥§­3Ù:>·:´6~¤ü»C½ÁžI¿Ôÿ}œËÔ¶äõ; V¬Üe¹“ÈÊX6÷Ë1|–¿Ê\_>gõÙs]jì›Ì {”9ƾÁœ·î±xVÙv7xú~bë|HÖ°¶uQQjèQ?ȃ3\àî\_6˜@£Í&ÛÇì“ö9;[€Û¼AvÙ®ÚÛáqÉ~Ó.ØAþïdRö|ôWCaÅA\‡)•rÓE”-‚вN¿ñañüaE9Mµ\# 1•iPqÐPPm@²)ø/Äj\®•êTÏש¨Úl©,ááàAÐH€¶l ÁçõՓ§Í5,¬Š&œNJI×§ŒáÞ#/¿ðÞk'Ώ½>îPJs v·&ž4¾òÊ+©Tùhñ?¼ÿƒBOsåÔú ™,5•þڙøíõù\_ÔyÀ”ŸÑðs—-,vEh¥?ÝܚDz¾~ûVŽ(îÍì&n¿Yx¬î1EØÍÍpTÐ.à sS½ƒþΉÝx�¶(;"ù@^™ L+Ç]'ÝsιÀø,¹¹„‰o7jÿi¹«| ÞǞ º¶ºN„N¨…ÈrDpªøÝ•;H…+ŠGõˆzD;0—× Aš¬©Ú˜–×&µ9íŒ6¯-i7µ;Ú²f×vÕßvÇ _Têipöt1Ó.£¾ƒ‘´?„lxÔö¢Øtµ#åÑ$šCóh ÝA"Ý èÜÓÁCA2ħƒ8¸€m¦k™Çˆ—ùj§çø¾pß"ùªP?=5\ÌMO•¦rw§ÄÇãÙbqªb6w]ét§ÁÑ)… ¥ÚÉF”èU·Áɲi³’i/]”«µ‰¡¯OAv„I\‰\ÄÃóªJÈ¢…é©–!3½uèÔ?0¾|ì§-½ N)yhb͗^Ý9ҝÄ\_½òkÌß¾…k^Žé1ïL¨apç«gôµí§=¥å.ËA5…P+n[DúÊÒ¥¤N\_oKæõgØg¸ãlA¿ /邩t‚t\_³7¾…ÛbÙIÖ XÕ»­ÖqëØ7›Ï蒾'ªŠTíç@ž®´.£ŽªÛÕ]Ö'ÔêitZ=', ¿i–bÿ£ºüc›8Ï8~ï½çûeç|þqg;¾øÉ9Nü#6±ƒ>bR‡YI¹±�©kµ)¶UX‡4JK[)S»m„i-ÛÚ?H!0·…níZºnDÛÔµ\¨Äº?X$¦"T…í}ÏiÙÎzïÑûú=ùü>Ïóy¾kk7m±zl9©¥]Þ¢xZr^ô˜‘ K„Š¼ç ƒpØ ^è7ù0á­RYž–ÏÊÐ+Ïɤ|«£@£w=Œ&°ýÕ¶$f7a~µVB€Ç\à(Wp>ŠzBƒ¼l„(¶] °>"D¡[Q} ÓÖ34r°”nDN¬‚Zµ ©tƒ‹VÄÅäƒTlÐÑahMZ¢äW~"ßÉNç\_¸ñÅo¾3‚R²9Ô,³\_vGŒ÷oGé¾}]c[‹‹ß,>:°éÞÛoƒmÿü‰ž™÷>ùé6ÅÒZ½ >ÌUÒ#ßx÷½¿¯mGº.v¢…Ìj.뤳äeûÐàò)ˆþJZ֔´»‘Ïæ¬'®W?©B\_.vFnÚōّ'Îb3 G3k2HÑ3äsôqÓ3±–Ÿ‘¯8/ØþL~dþX¼C~mVTsY‘Ù2Sf+¨ÌÎpo2ïšo3& 0MO“Ãn§‘Û³=Ü�¹ñŽ’£Ü^²FÎØf\ó¶¹ù:{[äß!ÿNÞ0Ýáíì2ƒdç2Cú˜9æ4³ÈPÌw);“%ü®6kÚ:)–¤ë%Iî?Q€ªÿgå5…KŸ ›µAkšŠ\_w·ja˜÷Y9èN›e0%–ge(ß±Û§YcçX2ÆÎ²×Y(²‹þ»ÈÞiöeA¢ˆtºuÖ¬1A $Qð ð¶�ü&:L!ëÉ®!i‰áÕæ}µ„Ì ’ "ÎÿF@¨fIwá>%¡® ]æ©Q-ìØM�’¬Žë2_z¡Ð[Ó&-’nBƒÅtŽ êç܍™»ñÝڌoÌøÆŒÓgšÀ¥%ѕvù,é&4ôˆþ¿?n£¸~lp¬ÁƊa£úhPTӃýûO‹x¥÷~ôÒ­^<ùÛÕãàѵ¯g÷QrãûO<±ïIû̧�|t 0¿{¹w¬-¥Aud„ à!ÃsD´h›ŸõÍKó˜ƒ9Ó ëd>+ݬ!dhVk}™U$»B!-VµÝ.T) ÊA…h··)(#ÀbGÇß-ù“È=IKk²©-]néÄo�‰,©[guóîÕO:‚ý®sçÆ.TëMxÝy¯7ՔÀí«g¦×…Ûڂ¹½äÄßÌr‘”'éÿ–ÍôƒþAԓlº?�ÿŠêûF!bœü›ö”U.ü00߉ˆX$vÜMt”Þõ¬Êl)Nm8¨g©YÃQÇÓÎÙä3›núÞÈóŽçó#uê5ÒcÉy5quèJq¹x£x»ènöIÝbÒÞã-~Îæ{2nB†=þ¼›pe­Ñ,4™Œ<ÇÙlvŽEBÞªbØMl5£Õ˜YPϪ—U¨ÖÁ)M MûuÁÖÙýk[u‹vúñë\ä5´š×ÐR¾ö:/²Iz> ²u×L®<ßå×´‹t]"ÿHЇ‰>ôO3®g8l~Ɛ ð {š†1Í)ÆÀTl6¶ƒ±d: §GÁ¨ê ‚ ~ÏGsb6F‚•à•àr ðcE­x‚¡¨“Ñ”( ³/ €¸Of¹"_C ª“—4Û|d1X€dА„ø¹ZØ^DOÇ&Нƒ'‘ ã_Aíáݖ˜zc²R»)†ªwnjHfÜD1¹"®¬‘gõ3Ì¡Œ¸Rï B,BZºæ¿î'Kãµ;+¨xá¹z]ÅsëCïoÐ�Ø~ÙêÚÓ»µ-©´8œÀP×Ç»ã‰8¤·FQµ3ð°:ª�e£G!†’Ã>¢d|Ä&CF! ‘a…Øõœs@_kߣ€‡÷´ôºÑv÷Fb{<ïCùdFf}ˆ›©>ìèÚ©»;vúˆ­Ž¬¢KàFgôà¦'ÎWW'Ê¡#zÇT0­êèÔø¨ˆb )Zq‹tûU«®¥ÆA­ƒAdsè šnm]TzûÐ?kÚº]oÐG ¬C Ý�ôÿÎÐ<9:ñûÓGË¿ 6@sèÛ©·^Êm {ý1¥ò‡M¥©Ç|ïÍcCFK’™L„Ò@ÊïÏ% Û÷ní¾ÿEW¬wÿ¥¥Wº'?;:~0þý·4Í9šy=X™¾h¤íCA×TÙUÝwbÏú§SíçöyãÞÖGÈãÚÓ\_;´0Ñÿï#Ýcj¬móáÁ„,S¨¨Mˆ¾Ÿ#e×CüKëJiI>UF"À¬šÓ©¹µ˜º’ZNÁ ©rª‚—´ð±Î¥Íše]¤ÃӞ\_ÇwxÄ|«¿Ã¨CA‹¶&Û£[ždøÚ{¢%L1¨JX,"ïr¶qsKºÑDa¯ëqioV ,­ºŠÁ¥�†mfZ0V×Ú%P­!¥²#,˜£®yw±duÁF3º\C«HH¹ˆTžzjˎŠÛ&ð1íþfI[ÏCo.oþ¢õá<¶%ÕÅ΀ўï͞hužÏHŠ òs¶§ÚDù¢Ž„‘qcqì/¦ÐP@M©+ e]ÙUì²RUpÝäYkÍ·×#}í5‘´V3#„³0bÉ¸Gý0N)¡,‹±QZ p§É€Ÿj¸€Ë@Ö²1¢£ÅdJºíšö…75ƒGgá¡álƒUÔø:ßà×ù]ÞÎo$6~bÅAÊ dëv¿ƒŽý‚ݏD«2¡öhXݟXP méœ:ZM ét±ðM¡¿ÜÉD\¤îìö‚û\zQL§ ­ØCy΀ʆ‹³àÙ·{dQ Ž{\_hƒËöËPGûôƒ…C�ú7ŒœîÑ6²›ZUkhïyߋ®k>¬h6žlk¶°³;%—Sb÷¨»ÒBDVi2´ ¼¦ŸÝŽ¿g™µ� É£'ݖМÐmãP;E’2dP“×å]Ù&o¤µ?ƐZÚ b½b…}XœaǾ8úqå>” :3ôèR íJEÃg™-t¨Ç“Û)z™h²“‘:è ¬�áÊú¤¨û;Ä ¡Áÿж[+5(áÊo×?w¦?Žøžñ™Ðc…/[¯ÓZ±%?øÒÝÛG‰9ŸœÿþÖ;ZÌR> #h˜­9¼î1†dà~ àõ×ÛTÃÝ ¯0ïú®øß•ÖŒ÷)ʌðö‚ï‚ô"û’ï%é îº+îHøŠëÛޛ¶›Ìü³ãûÌï,ùJ|IÊË%cœY¦¾Æ8{ñ4+'å®^#ò,dgÁIö´L$Øy0Ï|Ìþµ÷“®»®S£ìœ+ÄJQIÏ2· xt”½’ã”m–8e\_OûNŠÒ)œ€ûü�+HaQÈ@gKÅ)Ü%RÈØR‰¡ToY‡F±^ÌYE–:d€ËÃBÀ;�Àœg%“ �"…3ËòTøMpϜæé߹ݔê.<åî£Wh|—Ûô_i¼NoÑ8ÝËqk<àÒ 腘ÒۋeØL3³•ÙÎØ«°’idðL-ol‚Wߏýì«V-Áᵂúú »ü´½Zä#_,¢W¥¢�S¨µl΀þW¼äÍðš÷uöÆ%çþƒ_à÷+”ÝìVû~ ½»A’°f——— ‰ž[ç¬?l [²†vïS³6S©büDMÿnÆÀ‘¸ 7Z|Ó^\텆ËU˜ØÖ,Ó6Ø}!ã¢~ªg»Rz,èpdÀê·È†P#ȸ¶ç;ñ‰;“´3ÖVO~¥|÷îsñ>Exº5Òén}"d­Ìx"èf¼r8˜öÖ¾ú þ§Q?MwDqYÆ3…[­?¿ëõRŠ‚n<ßÚ^Èó@Q|n.öŒíèÚDė@Yþôdfy»òË·Åír6ΚƳh5‡BpžÅ¡L®ÊÕ¸:×àÖáIZÉÉ8PEGёò”bÇhÃH…ÅCïÿ m¬^È6hP¥A®Ó zÞ¥íôFèÁ¶;_©øØR!ÚX#tÔ']ô@£×„ìD«Tʄ½îöŸ}õ_å¹|ÔrL›yej<íZvôAòŸ£fg–Ü^ø,d[Y�¾Dš4 �ȪÈo®ÅsªØ7¦;>­Š“qŸr®%4UìÛ´y®%ʪ87æÓ‰ÙT¥|Zœuª¹Ši¨ÝNŒLNÌ͓Å{²‡¦Ü¤ƒ°“ãý}5Õ¬>sö-¿ÇOž=ókŒÞÛø‘ö¶òùüș±°m�#°ÛÀöNäÐ#,ÐK;VD†@ԟôváÉήó]ö±Mœw¿çίw>ߛϱώ}—óùür¶“8/tä(ï¡4©˜J\ /íV#/bZˆÕµ´¬Ý’ª4KEÐÖNU«’Œ?¶P‰m¥1ÁöÆ´ij÷G„@Åj7±JˆÅÙóœÝöÇ,Ýs'ßùNþýî÷ý~¾¤æJrL@†ÿT’AÐ Bnx$Ь "\DªNÆN¸ÔüçþN.@ [VöXÜ~|¿ëyȈ?ÜÚõô– ¢é²œ›ˆB$µ"›Qtt-Ͷº”ùÅ(ˆcWìùÎìÈì¡o¾²©uσ“Ïn?òäZbêä SOÿ«üæKï¹óԊŽ“Ï\ª~rêÃÛ/÷þ-Ü©vïÁ¾é˜ Örê‡É®g·°Ç8ÇQ,3:–m0¶»¹Ýưç wÐxÎó¦û¦çŽ—n\ÖS,µìmqXË@ÁC¤Ò¼�µ;|´A€ ®«˜®té1lÎgS„#϶¶’ˍ»óšŸ ‡üÍMqrŒÄûÉ29Eäg2ncnD–»•/+�SXeZ¹ \UœJÿÒ6,ZÔ¬=DCdS6Ìru÷�ág‘ÈÚ=“ ­nÚ£µ$}ÉF­ÕÝ,ƒ —¢·MMT^†l{¯9vfƒàћ%´¢Øfó¬pەÖï©d1ø!ÍY›¯æv»öHMq %׎v}oëà‹ow¶¥šëÌ U9Ü® "«ÆBhñú¿µi×òG¶Z=…a];¸}ïs¨LŒˆL®zs[1¦i H5í"v”Cþ‘êÛûÔ¥=?qöwƒ‡x4e«ª v«Q¹uZb¤Ø£,r¶}Ê!½;‡[¹rîÔ©œ£QjT:2K²]¬%YJWf]¶‡é–J±nå±L\_v»CÚ¡ìË<ÃJ#±Ae$û¼ôýìëÌ«Òë±W•×2'³o&½}7{6ø~ö7Ù¿doeïf3rnXN '„ 9÷&4xü?ôEüˆ„˜XœP¥4H—xJÕêCn·Ë‰ñ¸uWÅàý ¦�>K6±b·ˆŸgÅÏEB\i¬±Çxphc¶Ê$¢K›G\ó¨Ñ¼¹¨‘¡DJ¨KÔ%e,%ÀE ª2Ði¹ÖTd’p”W—d±¯¸õ ¶ÐU‹-˜ííD­¥p”P„!ö„ŠÕfaI} ´åÅõÏÿ>4û“K[¿«ïê8õÓáe[‰©»Oô4G5¥Lh[{»þqù&Ðd9š˜/€ÓP5ß¿xöBz ›öKدö†µ‚ÓŒ73n1Ï:ÜVôe@ŠM6GUdL_…‘T† È,p„Ê(ò±>à+æ†ìÒçL‡ùxd0濸 Êò˜Œc2 Yæ‚|UvÊýiDð°Œ÷idhnpÈ®"[ªôr5ê01ö+ÈBž""C©Å»E>Xôÿ¥‡†¶¯kI¨›E^Ì5 ôƒË«Ù5 aÒI«R\'HL}üñJCo[Ho«®H‡†‘ÚοóÔ×¢µd·kaÿ#¬NáµÒ^#là<Ÿ·(ÓHQf(Pò=–œ\_I8I7™"ÓýŁb¹èbŠ3@¶^€ïûeú²ÿ£ÄGڟÔk‰?××Õ뉛Åw½Æ·s‡Q0Še±,•#åè±Ühžf�ƒ“„×犒ƥ†\_«ž( ðÑ}81ƽãä„|\=ž ø,2:®b_ñ@ú€qÔÿ–:U¼A\úҞ¦v8(ÀL6²g°sù Y\& Ÿ‹Ä¤¸XI–p  Ÿ ¢“ <ŸPiÊÁèöοò…L†9µŒ[:sÛ ±Æ 1§ð+<�ü¬ò©ò¹B(3DÀ¢ÐÏ 0c Á̀6+¬Ká|Ü<Ƥúõ½¬²Þ¨ãú{0'6ùçîõceè¶Íó½+{Î,( ·d ÜY�ðjhež‡6‡hdŽ­,"i ý‰„ø“ ©�MS0ÖÙa®Ø[·+0«±•Û•Ú±}hÏd4•ŽË,çrÇ9ˆ­®´' _ËXs§œQpo0ÃÀ›{ﺿd¿ä%´ðõƒ_†'Á$>ILR?¦ÇÄ1i,2o8¡Næ|Ð!òbÐ<áeTA-$^2&†³·„ü’KÉaӛ ›À"MnISB&Í<üʰ7¯écc|‡_F 4×3ÓޅÍÄ̍3‚©Öv0/Ýø…!¡v/¾v/FQ‹‡àMCæÑo¾°^ƘKÃçÐè\_X< ŸCÃkàì Ëþ¿¬M Ž §.jŒ§uµY´íEåŠÈnP„MØî, ñ>¦$ŸÚºæQ9Þ÷£Ëçö}¯"Öъ=¹cõæíÕOr¹‰§Û69–÷SÕKÇww斤Òùµ;rxîûö©ûÆzSƒ»ÑöCÍÒ·ö8‡½ç×oÌìJ …±ß¶¿pè{môêö$Ò×Ô­ïõÐ\_ô谟ìçì§êi¸läËÜפgd¯¼¸yk6ç ¿·crL)°y.'¨MReUi°×ˆ8’-7”§˜öIn‡´CQŽ3?f^e¢¼–œÉÿœzƒù)ûºüºòFò7Ìvž›—ä·•¥ärþ†tŸ»/}ªôͰˆÜenàÙZKÛº˜±º¸kWM³‹…B¡ƒ®+§j|þ¸ŽqÏKþSêÿËtžm05®&9Éß÷,çn)ôwNš”½ƒ‘Ý’'Å2Q©f¨'d"‹›gÝ^V‘UI–ûY.Ʋ\RQ4–C÷ø}>(• z9 -¢´9!ÌiÜ 7Ïý‰ósl’Dv{˜«Ì{Œ—™åÊJR\Åóò‘Kž[NwpvÀ&°´)v™õ°‹èyœGí|w7Áy>ZËòÉʘñ{-’º”uéC‚Mº§¬—Öºf£d„“]õ˜ô—¥N§2²†ðòãG0!-(ݶòa'æJh²ûNM„š $ä@V{°¸ùähÀ墣B’†ÖqóT'•FsñnF;Ý(عxxT@†A\=z3eZñ7E&¯¡R-VHm,YWŬ0à=¯j¡£ÇJ‡Y> ë>!³óáÇ^½‚Y†dÉÐæªÿ2Äi¯7)R&¯>Õ´&1A7Õò‘òqö¥òGúGÅúƒb,˜ÚuגÙZ®\¶ž¯§e9›,ಏ3ÒF¯áċEé¢ÁôAmÐÜOíEûèf—¶ÓÜWÜgMÑmܾ¯O§¬vù5|ž,֗ðUýjñò5ýZñ}ýýõr–òû螸OduÚd‹=–->ŸFýOÓ¥§­si<%“Ϧô)£]'Ù³¤á ±‡ÐI|RðA¤Á.é:‡hˆ5, ¬r•²z3υ3|VÎd²ªsLÑT7'\WÒ5•¡–Ö¬b̲Š°ËºÙϰ1†aA䏯é1ŽÓ šÖ/É1I’-£ ƒ©…¨æ¨bn ݁ÐÌ ;sYÄ d„©0¨ÇóƒÑU)™DT/,Ð—–Ð7!é2èg._táa5­PòG90f—./SG­"bܸ›¬ŒÊ肌~-ÿQþ3ä’h MrAåu„u¤“�kú”AŁ7A—«1k´ Òt™0+ÌÛ@„Œƒ¢µ‹w‹ž"\z.-^ ;Õ먅ڢ,l©–k½e-[×-Úz¶ïßzµv¯Ô“•µõUpNcS LÀiiU#PˆH!JåÀð£o·¿Ö5kÀ©.·À-f‹dÌã3¥ÿG·ÿ=Ҙf†;4C¤x'¶¤U" 4p,Ø$fg0JؗvÄÇ Fàî¬èèÑ¥x—äCøØÓ¥£IØ×%ã=QÁÛegµAUV~W“ÌÄ0º¼;c®¿3”ûªµñžõ—ê·ÓCÃÀR_&•í]ÿúåä°öêºWąX|ýôi]f<º:þðõ¯g¤‚àIR”÷¯ÀÚ!ïQw3²ƒCÓ¡éð´0iLÖnnŠ·ÍÛU–/œÐ‚ã܉À‡tªQæ×}妿‰›Ñ,:µþÆH?Þ/ì̌{‹{jnã |Pmœ ONãÓéÄiñzÏ¥%#öó˜øÞ,Î Ù^‹³ÄJƒÃìáúhÃg� Ò2k5› ƒU‰ciZ6jv­jë‘éDE@‚ …Áô„<šA™ŠþbátÁS˜. ‚¬—ËNµïË2«£ð'ldûý´.Ó´fë1Ûփ Óì¯cÕjöZbƒbÕÔåÀPÅýœ!qލ¶ùJe³½•J9Š=C D‚@Ô¥ìëC}}™Lš ‚G¹òb%Êú" Ï©2’I& bەߒ?ïÊ>2ATE^òÔ©E£oÌÚe8GUQuÉó.åP Ͼ¹Ü€ ¥û-¨ðz©U[ï֍ö֖j€Wéðp‹”ªG‚ʐÉðD7´IIg¢"ÝÁ«-XVY%h­J fpgˆO݁ÍàáððdO¬¬XaVh�f!äÇ[-¢8cÔDûU�AÌ9ÅÍ ¬#’Rú›ŒºlJh†Ü$nJdݨnúÝH IKp¨“^ƒ( Uäɯݝç]å‰nݚåš0‡w�æCp"ԙ!%†¡’&Àœ@®çÓÑ:(B: t•/r0üšõƼ#@ëuãN´KÃD"D{¤€¹ëFãN‰;Åþ˜cA˜„Ãv~,áX®�-î wÉÝ¡‘Ë/ ÿ!óg?ÿ]Ö Ïœ Äßg Õ·t˜Ž&b|ahxpc§÷dƒô‚û ë —^±<ÑZ9ñ|ý»þ—{<,ë02£°¥˜b°ZDSŒÒªGìä®È1öw\þûÕÛÔy†ßï|lj}ìs‰cûøØIljøø–{œ›¤à(—á& -ˆ&á2¨@Í(áÖ º‹ƒna£ëÄZVu°,¬ü-?˜ÔUhê¦jړ²­CK[U?&’ì=Ž)aMÚ&í?ßù|äïœçý¾ç½mrmpo í5îãö)_tírï ãŽ)§á´é®Sê[p³æ9>L¨ª 9’.Þ½ Ue>¿±Xq¹bAΆ?©jºÖSƒ¸$è2±œ1„WӤї©úºï È6õÅ ÅYv)zªsŸäÈ-îŽé帏9ÊH˜–™zLÔt�› A+T-±x´˜)>Ù"ÑP"Ą”êš ÞW±cP»°xKN¤'¦§°¡J Nwµ÷µý Éé uÎ3Ñ IڍóÒ^u/}l–yYÈ îf꣫³ty–n-æõ·õğÎòš=öÞúE^®±D%Á²r§I™y±î'›–ÖǼñr®è‰Ò3?½Š$W£…ö™ò÷Šr«ÉÌcýæô ‰{;F޶…‚Õ±uÍ(sÉñY$ ê ³vԁôh V#ëdGÙQ~T¸À޳¹£2áåÝ|e]7¬»íÔÍÊB¾ø û”x‹½)æ]IZ/Ò[ØR­Ê¸Ì™YAK)k£”¥f†‰Ey2Ûm †oɑzD"ÆÃ‰o1­ �Ë´j!J"£È&Ò͓¯ñ<å]Q9!/“©l‰˜k!Œ¿3B»¦“S]Rê.žÚTjBŒ£ÓCÍé!ŽG’žØå!°?rຓH“XXý-sÑC ©Xk§ãž0{S3a”£1X]dýÌg¬úô¥1kœuÚõé‡cvœŠéé›ÃA#B½µÄ[¢Ÿµ¯Þk'Þ\Ýãé:ó½˜Þ™÷×7ç»Ùò ÓgH×Ö%²d&Ê̟KiPñU-ž)»÷¾/T¼ÒEà vó\ȰC+ä¨AtQ»XAb#­÷ä›Lkg‰…¯±ÓÀ»ßD�ûÐJ$8ý9G˜ÑD"ń’öf4Ëi¾Ý¹ú÷z©6©ïj óRtrª«±©f½©Œ¡z«Ó øQÁ¹¾º´PYT\ ³\_î‹lûݙ½¶PÎÑu¡È²¼}É&æüÁ¯yÖjO¯?rR(úJ/ÌÎBçì {s^güP…Æä r„ì„M ÌÇXÚ×vª eJ®0¯£41¤¦jkq•yö¶áÍôª†ÌªŸª"MbH¢aYÓP¶±S% SûOë–ÎNÐ冸®3½n|�J4 Óíéõ xÎyXOÞøìËøV½\¼¿ˆ³½Ì!fÜéÏ¡B•uíy+±‚ö|ÉQ0øPí¦é66#¢ÖcÖÎØW8W¬uª]Ø &§ï¦2a$šJNFS“¨9•T9춌§{ç͙œp"kÚÌ»‘„ k C\ gîe®€¬ i>³Á°Y)pVsŸÊû¦óW,=œwÌÉìÎÛçdŒN§“i1æw䌓·5“¥¨y:®’³@É5ÉÙK&Åå'×.yõGgJNNOޏw8­Œ-Ú§Eˆôçùy³X qk.Îlœ œ¥È ’1¿ì,óòߗõ3ßNy.¢TôGÚöŸÿÑs{^ùÞ¦šÅíD|É!Ö û÷_>àøkêÚ/Œnˆ¯éýֆVÝÚEt3ž_?8 µrë”Ëܞòcž¹+“ó4óÈh­Ëd­hY\¿hûóù>Íl¶˜CŽŠ–dÃm‡ ý‘M>^[B±ö]+7^ôû×µ‚Ô¤Vv­ÜzQ÷™Ì. רó€6TW¢ 3Aª 6¥Ç…+´ÜÁ½rÁÍ Ø%28#V2m?´@ß"É# KTíø±¡QVÜWI¼ðKÒ÷Åp’S“s9¤Ÿ§sX¦uACëç,͝3µ¾Ž\ÝT涘EÎêÎ+oõ¨ñ¶m«› ýjkm ¶XsMÍáêÿЊ=ë5ë5äúišë2­Ð¤f7H&Œñš-ÍÒÐ(Êyƒ?ò¼$=‚åtjòAŠÎ’Î1\_¯£t™ùJ>#—¡úÑæ2—Ù"˜­.b°qQÿš&Úm©õ×zæ(VøÓQy3×ér¸¾…µ–—Ý/G.DÇ£7¢‰æ<'얏 #2ëT @XÑk ZœcA­Ô cVÍb®L4v‡‰ö„‡Ã4œ–ã¹� ¼Ã6Šv}ØNíº]¢«œ/DÝ(Œ©¡IÌf“øÑ­š¯¿Aݾ‡ÍËHÎð˜û;ûœ™çG°9Y¿°ÿÙ°\ÉqÞ!ç¡,ëÚ¶Ì\ÆS-(:£±Yu­ÚúÃÒ¸¯É'ðFc«ë؍„Ïþöü+Ȭ"šç蜇wQ‡]�F?.€é눏�¸Ä8€ù€å=�a?€´ o;€õ6€m)€= /pÞ�PV¸ðn7Fá@1¢äi�>¿¬Àÿ @ù&€ŠO�‚ÈAý ‚ïþ Ÿ[ƒ¹§yÕÍ!þ@ó.€–ï$P Ö´]è ,îXré þú�Iüލv>ù€å§�V"ïUŸ¬9�èá�zŸX¶nü6@ß!€Í?Øú @¿;úó|ï³\_ØØ…{°Ÿµ×ì7 ão"¿n>ŒC'|Þ¡{ÿ# ÿ¼÷ßáðÕÿ=޼@mEÝ«ûÏp|qYd‘EYd‘EYd‘EYd‘Å?4Š‘1#ˆ00ƒXŒR@ÌÆ@03°²1p00póðòñ ‹ˆŠ‰KHJIËÈÊÉ+�¨¨ª©khjiëèêé3˜š™[XZYÛØÚ18�å]\ÝÜ=<½¼}|ýüƒ‚CBÃ#"£¢cb’‰˜nݶy agÁ<> stream H‰\U T”×þî{ÿ›AÄ ‚ :0€(\PqeDTÄÖDD<2Š †(ǽ.¨‰¢VR ÑhZHmðÈXw­KÔF“à«õ¨GQÑb”h{bb ÌëeÌi’þ÷üç¼ÿý÷Þw—ï~ÀK ‘>ò·±=&Ë8¸2x7-§ÀY¸®"«5°ë @å9³‹,NߺZþw ðòšT8¹àßþ/ŠxÍ{\eòôy“‚³}ÄفÜÜüÈg�ýñ>$\_t?ÞdÕ·ÙÃ,¼‹#¸LlT[ÙK:~ƒú ²p™2iœî€¡˜E؈m8†ZZI' ¥³Ñ 1“ÌäO‘²XïD¼ºÞl¿>£/Áõ·±×'"ÊHÖßÀ†:ƒt>WÔ=YfàcÀ- ¢^2 ¾ˆã³Æc!ªd$ǘ‚UœÛZ@UÒW—s6}ƒÅ¨¡¹tR„¨ëꙞ×8¿8Ž´åø§ñ˜½%ÓhYàNÐi x! >i9ÞÁn®Ü)–3ԒBh({þ”nÓ]9C>dÏF=¾Ã Ф)´H$ˆbÕ£q©ÞÎÐÆ>†b ¦cEÆ±í1G,‹åyˈ4žêx}&IJn1>á¼.à þÉýJ¦tM,’{Õ;zNj|Îb9và0ž“¢fԂZ“…zRÎl¤»"XXE†œ(«Ô=O¯Ece<òØr\–a"îá1ê©[Ʋe¥ÓZZGgÄE9FfÉ2Ãf”•Æ)£AµR§Ü—Ý5\õ&?Ý0‚e<&a>×úËiÜ Ií©#{H©ìiM¢…TJïÓvª t–.Ñ#zJ?ˆ ±FlGÅßÅEqIË®Ò.ÿ$«ã†ñ£ÙÙì>á~ª›ë(ÝS—ê-ú¦®÷t¡#>IŒ®iÌËQŠ÷ñ×|Îã\ãîŽGjñŒ{ð#™Mm9¢P²RgŠæìÆPÍ¡ZOåôÝ¥Zj-D(KWÑ[¤Š,Q,žˆé-­2QΕȯäKcžêÁR©ö«g¦Zs¸WuÃæÆÛn¸§¸Ëܛu/Æ¢‰‘çÏ3‡ÁŒ¹Tîr.Þf™‰Ù˜Ã5šÏßÈ©\_qçP͵¿ˆ›ÌPMñ6É#îÄ·h„›÷S‘˫ػqg’-ٔǽ}% ¨˜VÑF–ÍôGÚÆõ½L\_ѺC÷é9ç#ÅÎ(]ŒãY&ˆ±T¬ûX.ˆk¦¸'^J?ÙJv’¥CN–+e‰tÉ}òòªa$)Æ4ã¬q™3OQCՕ£V«mj»:¥¾PµJ›Ö›>62ՙ½Í½ÍéæÑæU濘šo™µWgÆÓ޾ ~~ÖÓ8#V”’‡8ïã¢H~)6På/4 J8‚\L‡ä1ñÑRyOîŀa÷üÈ,V¿¡Z]1TΊvø†ùpƒtŠãb“¢Þ²¿±¨f֙Çqnw„YT±ÆcîÆ¼AmñãM<åú\_T%\Ódq›\Åg"•‘|å(6a+ò¨G—‹ýx‰÷è°´ÐÆÝb\Ôü­Û8X$˜‚ÄlS?îÐa¥ÏŠ.ú1Oý]Z›ò%cÿMJ£XTà>wý\ÅQ'Ãm´Çef¾ŽØÌ¨ýöò ~a„ñ=Ça‡L£†{Ûø¹Û®Šä2úN$r;=Ì=²‰™ƒ72W5ñ¨/ª Ì"ž‰~ŒóÊU¼bº±Gd�å±Dhyΰ਑ÃùÔß1?u 8öT�¾Õ ‹~è.gSxšH™°óŸtÔys‘MgéMj¬ŠN8ÁìÄU,SÍÜõ¬¹çð&Rh5öºsq’ï• §Œ¦z5[•ªOÔ>u\7uÇ\žÚÍÜÅ{ø–o åp-¾Æ÷ŒõÁ<=Ñ9˜•¨ÏR ð« Rw x¼¥è‘Ë_–ø Þå¤ûcž%Ä­iŽ›VUh´^=JåžÏTà°Z(7µ­3Íq£ld ӌˆ7ÛìÞ#à7ÌWðµRdn¯»7:ÿêHžé‹á›¤ª2¶'8ROøéŸ‡GZüõ"ü©ßãõJ)Ÿ[²‹~:£î K%\Vy‰¾§÷S‹\I}2Ë~šŠþo¨Q1Æ/>rì2úƒÀ\ ÌêåŽ\,=€ãX£„×’h¯g­×Þ ¿¶–BÍ@Ú%ê{4K¯¤V ¤Lc'¡= ¶BÏQ\Á¸iÐWcÜ|–Ð ÕÚ{#ÚsxMœ#rþ ö¿Ä>CÖª?¡'T²o ]ˆµ×cnH9J+!WA®Bÿô¯€ÁœR¹ß~í:´CˆÍrîgï¡"%æ4ÁÏf±^-‚m"ö͂œ dÁž£ÑsÒkô ä—Õò‰scŒ8÷Ú[g‚\|ì#û— öI®´?ÞÞs|k¸ ìWˆ:•yT Ù ¼¾|gn! öíTÍð’ý9Îu˜¤vQ&ôkð³Y{‘°LàïðéSZ [H’f¡¾|8¶‘fÉ?¦ ½€2p¾u[ôî1º¨ ÷aCŽWß§\Øf…¸Ã3Nœüè|¿8Ÿýü¸Ž1Í@+sKð«‹ü؟cÎwŸ%­7ík°}øÎU Üû×ÁᘘƒùX·ÚáaIR̽³.øž\$8B9À=Š€×€ýÀãÀv#Áº¥Ï<鯚õÐg0?˜X‹ï¡ÑáNø]"8–x3?D)@¦Ž·å<Ææð{aΊ÷‚·À|dn1g\Éü¼?-½Ìçä;O‘yÚejeÄÙÁ­YÈ#¯½åÈ·y2 NqmàüÌõs4°,ÉW——E†lrù™ÎS‡Ÿ+~ÞÎË[rd­S[8wgó;Å^çÍ®çüÈ9Žs$ç9Îqîøt™œßOOá oŠ<|sïz:°ïvòò°½_äÃ.{§'bïTËìz¥}Hÿr“½KÞcoMÖT•îsrYЭ¥¢Žž§ ·ŽjÝÔãä4®»óµjÔ¦DõS_?6‰ú†>‰ß¡xƒG([ރ¸Ñ8µœ6HQV¢n¢_-CNfۚ©Ü¤|õ0rÝöuåqZ(êæ2Ú Ä©’çç(S{˜‚ÚQËö؋õ¸^Arû¯o¤Åœ ´­¢önqòq˜ïÞ«“Ï«R‘s¹i˜²ù,"4Cāç>Œ¯¬å¹FÓÕJ‡�CÌùù8£Q±HÔæF±æ°ÈgÄÚÃØów´–¡O§FÏÛș¼×VŠgȜí«NÍn@=mPžÅwHðÿ"ù”rÊC­Œ8XªîEÌ{0ö„ó]Áy_Ôû›ÈUàˆv˜ZÄ÷Û¾‹ïžWi)Cí§™ú"äÇjäþ”¯OCŒÚȼ^žØý û„ë'ð{YH>=Žùx®7¼v‰ˆm8ºØ;µ¥ƒ2å~I÷òÅ·_?î½_ï¨ÇRð}§/?!¥ |UÔW¶Ý”/Ègä v·¨÷åV~úørüËàÃTZ(wR…lR…šo³/¢ýªP~C öØÃêdäð:ôÿ8ˆy@<3aûc~ìÇÜ{Ñ~‡j•—¨B{z¸ú:ä0ðwÌûõ)ÏSŸî§r§}L¬ÏØ3òW¯Çó€Ù®d_]ŒéóOÉ7¦¿u·üLú8†¼¯+æñ˜r{˜ÈþP#ÍòQ: œ’ßÜAÚ'=I$ឤ÷~I˄< 4ã÷I‡€Õ€ªî£“e�CÀ àþ$ÍW¿…\;ߒ€²‹V3ô ´Íã¥mòŸÑ¿óÒt­˜žR·Ñ½wòçN~OsD ¨¹›3Þ-øëóÿk½»î÷!àAÿS4Kpèï¡ é<}Uz—+'h9ÃÑã"ž'iŽ{Oè?$úÓî\¹_i¡šô~´a¸zú½ÞIǺgRáòÀ…g.=ÊP/c<®{{éQ†Î }/ÃՓûþ;´Ñ|Ä)I‚ci:rÈN†¼úqbžoe$õ6|Wµ%øÉ@l73Cb ïAbG ŒÝÏH‰k”ãŠ=y.¹÷ãò<ý~Ø/õ7w…f û/î«=¶©ëŸ‡q87vž p\Û¸æBˆ{VçšG˺„6me$«O}ˆ¤­´ Fk—iê&MœhR¤¥¬T%9·Ó4ÅÒ4úR•¬š”ðaԖÒ&ck„}ç8ЁºIÛ?“õ}ßïœó;¿ó;çžë{ÎõzmOü_|aϯ)ì÷keõ_rú:ŸÏ߉Ïß ¼+7‹ùÿ¼;oo�‡þ×cQü?¨ÿ¿úŸPgÔ 8«®Ç{ñ.i$d,MÈ¥ƒ„\Æ®» €váQý-P‹:|ƖA§@Ûy|GpdO¹ªÈö‰s%ÚÆWÃïi Wˆ3>v ì~ŠúÓ@ �Êïî <Šöc…¾ã?€þå‹Ðïï ;úòã°_ÖÁþø°¨-Ä»¿KûÕyä÷Ðÿ®Þäþñïjá¾AÌ«zý?Ò _®×ß9®>ÿ/Ó«w‰¨^‡‰{Óÿr÷¹Ùç Šýã)ü9p%ïΊ–ƒÎ[ UFçZºAVÍ´ú\œµ“[‰@•S«u ‘K—N‹– Ǭ±†ê ?0qQ-ôr¢ ¬Ñƒ(S>N|”ªZ~ÙñOÆh|ÌñUZvÏ/àKp0ÒÍ{H¤•JÒ�ƒû^Ys›ˆïuJÊ,?üGH�È�œt©.ۀòq\§ªðïK\_¹î7,cõÃñO·š“ù1ä󏄈àÎ†¾=Äß$†ÎóÇç·2o'Üwòd.šÅ7 º›?AªµÛaYV簌šV¢„ËcüR}˜?$-èå/ S›Ÿu<^•ßYéŸbõñq› ¯Sðš&|}|©ÔLrŽÇ°²‰RžÃ4sX)éÔló÷$a¼ß𠙊¶~þ$™}‘o‘SD¾—Ÿ×nŸ©(ïyY\§Ä1ʬ|ƒ»ÅŠŸÃŠŸÓ£ý݉,±H"Fb�➄u–—дi Àÿÿ-ç–'mü(ɝ°]¹Qbh#µðÇùf¬„¿kGQû„ã)S™m–•Úm³SZf5öñA¼ªƒˆió!gÚt«µ—?­§’u¦W«”žR,Ý Ï7©gÐÇ3|‹^‰'õ t¿Ž"%>þ#ÝùŠSZn¥ñô×¢Ø Þ �#€ nk1‡µ¤àporÊ|–¯—[wþª,«}|%¦¾R¯ÖJ9%¨s¾Ë±¦— ›d5\_%ïHpDgÕºÊYÒÅzù=áUR„ Õ²r†6æY攔«á–kÇy²¸LWϛxï¸éLžf lÆ=¥:õ}ÁÕ3�Ā jԊ[Ž¿[ü~né´-Òt݀ ҂»…i‘ºÆÇaN‹ðaY„i·G†úÛH#°8œ�&éڀ¡>†ZÀY€!b-Ê~° ´� È£@éç5§Þ1pè†È|ä1m<@Æðå8ƒ¶Û 4MÒ4ÍÒ<íJOJûÓåÅö9ó-ûAE EA‹[‡ÆÎ°ñ|Øè¥'I ·ØUAãtÐøSÐØ4^ ۂƺ ±&hÜT¡¢$@ 6K1]¯y¦=-\ïŒ7Æsã[£!�wzO·ÅÛ5/Ü\_oˆzcV½ñ\ÃÚÐ{¥xz£÷ƒ—H3.rÜ£…Ý"“s 3e2©–ɯCªdòQH¥Ln óќL+£=ÅJK¥ù$š½)–æzÈ$iÞ.rt\š!È%™š¹(S³!ŸÉT=äS%¯Ñ¿‘CúW™Úðô ‰ª°ô}a{ 9™l„÷þèô§sP-‰­² /IÉÑÝҌBvI3 ùuAvJS@ž“©2µ òK™:éÑ‡U¼vÕqž!­Éd5š‘I¡M&k!­2¹òŒ¿ y@ÆO©®ß£=»›¦ˆ©3ý®L™hnž˜ÈwHT7¯# uä»dR-ɝ\H +&&²œ.S<º”öè(¶4cp‹K3¹£°r\_‘©y%2Š5¦‹etVnÑÄ�sÕóy†‘† ’æ8 ™š ™-S+ Õª'’ªœµ‚ÄuRåÒT^~iÄëÔKR:b ‰ÐŽ}b q/ÅsôR\´sÅTŠóQÈ>q6yŸø(™ÃñVœÁk¼gŸ†ëñ8LÛ+Ž™§ÄÑTP¼mîo™ Äï"E.Ú+œälуĺS÷‰½)áåºI±;šc½»R÷ˆgÌyb{$§rø9œŸRc Џ͍bKäŸÄWklSɞ3××÷:vìk;ñƒ$ø•8!7 y'4‰}ãØ¡9@BÁ¦˜&†dÂÈf¤¢Ò"P…€eéV´‹ŠZm·Z±¥ŠMë°lI—jÿtQ#U•úcKS‰>þDÕjÕv‰Ó3×)a%~õOçzÎ̝ó͜oÆsæž9嚯­0;çJ×V¸^ª9àz±†²»×ºÆq"/ŸÑ±#µßq ·©ŒÔÞw µ©sˆŽ©3ÚP_tõ#T™tá¾lÆ® mï±5"õÐ7{ßõ•Ž;¿ÆpóËJƒð¾pBH »…~wª…Á#lJD‹(‰FÑ ‰¢¨5"ñ6KKr«‹ŠLð+ÑJ¬Ðj˜Ô¨u‰2‰‚Å&DJ¶“Œ•‹ÒèP(Ó!Gsê¦SŽf„\_g¾•€hfþ ‰¦Ü™ÇC¾íڗá}!ÈX¢$º;ä@p†žÍÙÏÁ\ëqº,cé‹Ï€ºÓÊXÙúB"Al3AGÐ0oé?G ¯ÉHX^OYþ[EæRt(žùiE"ÓÌ\«‰hfӐ{|Ž¥/Fsô+ñ9§G#ƒ¬ÆÃ „u©0 GFb¬@ÝO †íûŸA›ÃÙ@ �ÚYB§Ù¡‚ö@}ς¸óЧ‚ú¸ó\è͂ÁZäV Œ?JjUƒµüQ氬ߏ#ù$ÛìG@Ö߬ªw­«k êkõ5¦Î¬ëÛü¶5įZðÓÄÈÿÇ4ú:ÁlÏ̱xdÔöEF1gÎό;2'SnwöØ S¸3œ8upœ•#£™ßh8sÌvg{ÏQǙºÇΒxdw<WFÃ7z”žˆo$œ˜8Õ9ù[çžÚê<õœÁN±Á:™­Éç¨'™z€Ùšd¶&™­e@µ Atg<+’P¢o¡œ¥ú"ô–á2O"d“^ ¨®Óåqœ(»­!p•èåDÆà eŠ13U}o}/S¡K3•›Mklj.OÙm¸º¦’°Ùì ‘)GäpiLSSӘpÓéZ; Š)9¢ê0…µ)5!ë,§ÕÖ5ý™^O²\À’´ÜÏÆbÇápó³,þ–i"˃²LÐ&ÎZ ømjÀ¯×ÚZþûkìQŒ›W#ý̋j¤?QþæEŒô7ró…Àb€›-ÄûáÁn¾~¡~±žëXcÀL%�®?Órzš5Ë ÎV7¾NÉi™Mù¿k€o2ke«‚©Ð®ö“qùi\_y½’.(§Õ.…ÖôÓý‹g+ž¬(x|p. ݤpO+ä8Q±^s#E‚槨åïQîôTÁ¥ÇÝ+ÝÒrwl¥›±.=AÑÔè1{ÌU(ð'OÜÜü…'Ÿ·fžäƒù1z‘?B,d§RsÆøKíÐ|~Ww•^Ññðá [‹ Ä6–˜vyá„}CÑ)H{¬—˜áäR­KøàRp©©‘$! ¥Z³d±Ûì¥~b–½8Þö7&?Éga€?ÒîÝwázþÃüó¹Ñþ¶æ]ð)F ,!7'rK¨Üo»æ ֔3i.Ñ˺wèOtdgEv¸J’à^ceÞÁX•à‡Ã(n´žCvË1•ä3ì¬míø˜%Zí¯n³1vÎñ¦¾ê9Ø‘ÏæÇ"½û^ËÀ— ¶ªäòÅù;ù_ç­låBùËð>´;éP̟QTFY¶Š4ÑRŒŸ=´¸Lêu\»Àh$—W–Àò˜·lijT)´·µVû}^AëóúÛZÛ[šm¥%Ú±©Ã‚ h r×ÞC[÷|ãZþr]ó‡Ì:Q0žzýcÐ ô8 à>Ù ðúG6ðàÔ0cÒCéods ç ž6=¾2G·ÄïX¯}«‡C+ÑïM²M«çrUôn]£Žêœ†‰s¬÷“dŒQÅÞ¡9 ý#©HddZÕ"I©Áê_hÿ%Ž´+¸ðAʕP¼Œp�TÏ]g¤®Ó:͝[ƒ¥é1º;Ø}†o_‘~ƒ6À4˜ï; wù#ÿžá_E ÛWr·øqb#2lWœº2­K[¥Ûde¥îÒÇ& ×Å ŒnXøj,fµÅ{Ž+RªˆRéo%ŠÜ€¢¥EWO«Bv’·ØJÕ[L^——zÒøz1+ÖÒÖbgÝ£OØÄË/ǖ’}qÅîU«[½l/Ä˙ð$sÓÕJl‰E+v<´lg‡Õ»°òö¶¯õZÛ}}ǕԺ=.՚Œ’‘j+}U>ªÕŠ :ƒhÐhKm%6ªu:68ʜ–à´µò&™j7š½)P”[í)¨áQxŒ)ðªSÄaÚ XS?‡LÔ®¥Sd&¡D0Rü;qÏã_ÚÑÎvœÝÆKìmCôV»ÍÖҌ®ÁÝÚM_ܓz³§Î#Z¦fî7öå?Òù²³jC‰©³¡ÙY«¥ïü6sôÕ]‡’áÉËoÿiîòÛ?:ûÞÇp¨ë|“ÛáË®ü3¿˜ÚÚèîœf{å jñ_µ“oÞ!F¸mD„+ïz¿&Lð²ÁZø ïª6¸‚WÀ‘Rl±QªM"áEÁ€. €7AE2wš&L×Mœ„næt…Á©H?$j‡?«'C<“É’dgbвåÑÒx$CRƍg.Á¹¶”zÚZšÑÍ­~¶ÕUôû¶þ˜k¥½rïö –&wË6 |ʏþ³W"uUU5ý'éݛ=îʇªŒ~€3'ÿPÏÒ_Пs\µá Žé‹ô@ø2Ë[¶›6j+§È©H/–çø]Ëf{ÆNí9ðÞ�‹È¶‹¾¸UÌq•7<Ð!—•2K<å?¶üÞTwË¡|ÃFÀ]�pV܆8|›¨^žœÄsm2¶¼’|H‚Á%ö•T¬¢b+þ‡êjq:£÷ÞÛ3cg<~½ë{ö1°»ì#àv‹‡WÅR¢®B)%‰),M¡l^!ÀIR\ñ\¢ ì,ª @[H µR³m“fÔVVþlhÕ²C¿;^•5÷Ž­;ךsÏùÎù8;„!)Á æ]þӞã+¬py ‹Ü9%»ó{éPÁ]; 5\¤ä1\ÅP^ÉÃWù-Z¨¨iíHios±r %çÅ8±•éº÷7¼Ðæ}ss í~îäYÏ8§pî‡Sôl ÷ãÆÝKßè/–ïܺã}§_±fPµûŸ1;G Ý´3>).-±ÖZ[£[cÃûb?WŽÅÃþñéBšD8`?É´ÑüÐ,.„ÞE#¿ƒÔz©ˆƒ×Cm.®JfrcÀzTEJ$|¶c0ˆ÷!?Vª+0C18ú=ª—ëI=- !)Žãêx©WÓòP÷æÞUbLod4”oJªå”(Ô²eÉ£Ãò°’o\–•|.Ü>™<ŠÔS… izm¥æ»Š'0qÓKß³×>ùfwnæ§;tnîS«Ö;×çÔ·óS-­J¾^ðpb�±œ(úý%ü´-##ð#ìãü"fÑy|‡@d;Àa4‹„;Ïð°±/´Ml%›a «JˆB„’ÁJ¦q øøH‡«¸¸ïÝ %’’ïm´X¨ù’$U° ãÖPkԀ€¢MÔB­äõu68e'ºïÄ÷™¥÷~|Óù7ß$qÈ p„3žÙHÇ]vcЋy!)Ô¡:†ÑT4ÍLòvzÏy¿«)!ÍVÉ0V±Xe¦ò–:¼¥Õ#]v €?« ³%üŀRÃ`,ÔÏ@LRK¸Ï¤p&LC‘”ÈÕ3ø‡Î/ÒQþÒVm®‹;Ì1œš•oíÒ±N1ГFƒp‘a Ilx„Y.–!QñÙÆ‰16荡 e¨V]Å9=®8Y-¬ÇDɎ‰Ôa)ß‹ÜG¬ùå"}È®Öé¦:ÝT§›êtS݆eº­ø+k­ùc†‹BJœGø‰zŠø¥bÖÍÇÆ)5Yã+Á^f5݇'‘õόþ£Ï<ð–ãô›?yŠUÛµèã2µO¬t;#©Ç<³§W|wËå_¼6yÜ$kjÍô9ðòwNAJ@³áü.¹µ¿4ÎGülluŒ¥ûÿ¶£J¤­ÉFe œGO$2ތþ’|�ybÄa÷õ›¦Œ<0ú³²¨JøÓ3H­O”ȵ~IͨD¥õGèAD’utêfŽ»4Ï@ùoËåa—‹”‘®7¦rB8k¦SU)UrA3'èݸ:¤v£ î ¿ÙSáL7ÒDÐcµ¬×^CEðˆºAƒ4Y‘7ÍK y%‹½ÑˆRQ¦þÊ\êÿx“1®jÊÔý.ÿåÆÛk>Æ{œk\{£6¾qæ4«³Î³$ÝøöÍÕ|ä϶}²næã]¾ÓÞé8m¹eGpdéô15Ü5èۏø¤‡x9¶P?µ¥Š ŒÞ‡9õ“€RC.‚ˆLšð<Ç¢€·D>´^ ìöaß]ÿ—ïã·©o~^¤˜QKé�Ó¨—PŽÊ1B9FwX©Ð©×¥×ƒpëÁÀ¯Ïk/Ã=Ν£s¾fšÝL“O³ß·ªçà£ÿÙO{œ™ð&%ÏbàE­Ïcl8ˆ„g–˜kM_OŒ·e »…¼žìfOŠ'³%n °Pµ˜9®ÜÀÊÀäÉD±%‘Í¢€”ÈMÐQ4•K@¥ó-8›¥‰!¶DÎ2z‹8A³¸…õf\²‘N^15fÇ©ƒìªhó„!›éb3 £¶U’ãÔÜób[]ÜÅcžrŽO¶RÎÑY¶¨5€üGF-7óUçj¾7Øhõ7>”¡û£’÷åŽÞ |å íMÆú§ØWÙ{¢ùU{à{Ð5�»b tXt®(• îZñ¯Û׆6íýÙSw®]ºÕs9—Ô0kڂ¥ã3b¤¦y~S爳´ՑÏ~³ë…#Ó×ÿä¹í7ϽºpײaÖæí‹fvr®¦ãƶΛ&-+^Ýà|ιI¼]´S£2 ³Ÿ?Á—ø«v:ç‰.ž©Åç]­r¸ïLm-¢¨ÚɃĸ-””“$Iõ©„ÕcÈ SÈp²þ¡L+ÁXŒ©ÈôÿUÚ¢š¼¢åD3”K©iµJe¼9³&ht£j9ٍMîô@¦« Y¡ö¥6ÀE¥Š‹q0ã‰Þ1P)žJ4BXìZIÀQ™ ¶pìNojò¼æ¾ë+n¬Xsû•ëÎó¸^hH4%ëZÒµS­ÎÚtÚÜû§·j’ùÕ¶¿®ßî8Gÿà¼\&Û_œ;ph^}Ìúú1çŸ TÀ¯_—3ہé>4ËXòxyìƒJÎä�d:àœJa•·AÜv8 †Ê=±øAÞøÜê¡ÝÜÝ2®° kQ÷SÇ~ó¿ƒôb¶oþõfø?!Ïi8/ eq³½G—ýJáYyµ¼Æè•·'Ås²ïñŒHpÖ H7 Mú«„¸–¨ŠûË„«c¡hU 0Dzl¥!É5ÒdhÑÆ‡äH($ÄÐH]PŠƒYÄAa]k!Ybc† ¢qCÒ³uP…0–mYb äÏI1쑁m£FH6›/š¯š‡ÍÌOLoN6kLÛì‚\_v›§Mß®�€¹8’T-!cuÈð)t¨4ϏB®xèeEÈ©®¶8¨A0'èMñŠEcl>Ÿ@rË+cñÑ/>¹£Ã×Ñ1¦8 kÿãºêc›8ïð½w¾;ßùëÎgÇöٗûrì³'& '¸ PJB$‹a]Çg($”L0š††© ¤F‹Ö•T©´b@ U”~¨éƤ¶ë6MüÑlH´©í†bö¾çdcµt¿{obÿñ>ïó{žÞ�/T> …¦I(5(™—$'ÁÊby}8Ú\lxdÍ"ð¥ÜYœ’§»C­’@ááÍýèo2êCœUÓlOüÜ2ïÞèKñ(©iq{˜¦¯Á'żÄÊ §xξ\ðXþ…?p¯ õ½™3×’W"W’ÓNý«’­�sÁðHè1¼=´Àû3£àƒä§É‰Èß仑oåo3ü«®…U5æ”DF–]’è••Œ!T,-eª˜QÃPJ½á´¦1^5íƒW?‘¶Z+&q.}Qö¢Û̪U®X4†ÇR.gYuv XΗ7¬Æ²©'¢ióê‹XšKãé–;…Лé–Év8ð¼&ÑÃ#ú–¡j2x&E@ŒàÐœ3‡NÚH•+B€¤ýš¬û5JOjŠ UƒNW‚ò€ŠŠ÷”™¨„„ær³kRºDj$Oîݙ;)\O™z¹=9ü=M¡?µÃ"øÍ€cËS^M¹™Z(íÀ šçi¯éˆ¡k˺÷ oM·®i…ðCw®w??}ûùƒKî?êj—\²ú~3•ÿþ ÇÔ§)s·Ý[ëemÅ鏻ó;::žÊé“Å–êÚº‡®X;œC§íþmrÙy)^ƄûûÏ3ìœðXéMͼðo‡ { ÕzZ‚Ï‚C¡Á°µ‹ïr÷ñ}îAþ 5ê8íÿÀ?b)ӛ…‡û…gü¡þð%Ë[¶RßÝIõ:zCž+.ºÎÉ»UëÀE8h€7—ågy·“Ü,ÎÍ>¬­äìցîÖ¶^ÕfÌi^g\l”Åٖ²²)ôùÒj²}W¸[@î�J$×WSH“S“ ˆ®è{³Ú áU…0å°C­ ÍàTHw¬†QaXl§†1AR%0JPèÁ E¸^ё¼!\º\u>4²UÓS¡¸„¶ÈU±äßGö}Zµ óÆÉýŸõnÿæô‹ç.ƒöëC§:ˤJšì\&Æné¾|±øÙñîÁïìz,»:ݨVfÑlAþõ˜ü3€-ßÜ^A…CÅ@eƒgcƒv">VAnà7Áf˜^ñPO8iIÄdىNY §]N\® …0«;v‰Q­,‡¾ê'Ɇ ¦Ìz…r-èp9Lçt\oÁ¼œ7ã%¼µðHá!_Ô[2^v“í3”‚±²t°kÐÁ.U .èö𜪈Åc‰Aý¯Ã)Áç÷|e> ¥j§k Š„%æ £bÀ=CóÉÚtJ O‰M¨ÍÖ #ž! b‹ %ô¸”Bð^3ÔÕòÒÌPjþ#4×§ðµ\_»ðV瑫‡žîà<¡ì™Õ»¾÷Ðú%š&ù6{7ΉiMmű›CÿxqmÐn¹:ëÚ~,äÉÝÉ(dHÃ,ÿ†xTeùIÁRÆàR6“íÎΎú?÷~îŸðãgúؾ½éAˆ—dGˆö¨o”e)ɻȗÏ.Ïö$K°,žEè˜å$óŠåuæU/iÝf·[EZ’Ä€,mUU·“¢Aµ0NŠT¹$ÆeP˜v>·ûÃë?íλӁªŠ8HÛí8°R´‹n¥ñ° Ñçè›ô_hÊEo£qº:{θjà•Æ£ÕXkl3öCÆ)Ãj<Í Ýa‚ù,Èb.Gԁ;Ë¥²ê™ëa^ŽrzàÌ,ôl¯ÌACTòCÜädnÖ4JÆÑ€Äû ã¦g^³-Á‘3’fôàë<4Ë+i\á‘[4[¢¤k&ЦÿP#îÁžýt§ëö–õ{æÌk{çËj­áޖÔ|5贑lHoJY¶é¦Ì=a)Nÿá嗦çí8–-è®–ÞøU±Mó9åÀzbo§O—®¸íèþˆ›†ø¾ ñM‚ò| maØ$!ۖÚHФXHB·è¬nÓí­Äb¶Õ¶žíeXçîøáôËö}Ëûì„e‚½KÞeY§)o¢$údYoK&ÇðŠü昨»¬ÀŠ@fD+©×†ãã”HG$Q•+M븽Ձ·ýª´àiÆ€ÃåŒ:qg£è¢p&4F"bYÊëKV¨x¨€‘Bõ:Åz´¡ašŠû¬©ôÛ�‡«ÐpV(&!|rS9¤z¹I³&¢LÕ\ WØOpæ?ÍõÏwވëh– 31C,æ{�0ýÿàÊÆ:¶·ÚÅs¶+æ‡dœž\_‚ Ó²+î|êÉÜ˨Oj÷?9½êڞ㈎³(¡uqÏ&GlÅý[”JnÁ²K^9R%4g|WôÙh¿Ú¯=6Á3ZeÿŽv%v5ÃÅFz£m§m§z™xÇ2F]R/é—ìBeq<Ÿ8HÇõáÄê—ô¨í=m½·Ø§ô:uBªy_©†žòÏõ(ùË9ÈeßB¶U(ñ „ˆX:ü|ÐïçI…¥sèä"û¢}ÌÈ¡åpÇf¨7Ÿ6h¨Ùå䜱Ê� tbR¤r.‰hiàt§UÇ¢un\_— E¯—JìSá‚irÓÛ³æ¨R\¶Og#uk4BDdÈ%Lvk®¯‹Q‘+q%«å³Ä£:íKjÖjeÀeEí>AmÄØ©t¦Î‚¶]ðÇ'¶õW‡2ûj¿ÞÙúàêÎ ÑþQƒíƒ1CÐÀ½«®ž~¾C5 g"Ôþ L·×¾õT÷=™ôkÑCµ½0»«+òڐÛNN¤±3à1' òíJþq˜€çRcûLj¦e¾ÅvÃzÈܶxª…C4ƌ)cÎp‹p©"ªZ+E|�G9ã]ò,Ò3•Ð]¨Dӝ™Jf.cØÍ2¿¡oÞ\EM ³Zº9ZZþ7-'Ž‚íÿA lI;, |×á ¾ù]ÑBB$=0þô̑¼\_k¹"æüîá×çêøwFäaGåxBôJeo܉紳¯šéû1¹B†œ‡ 2!O(\_'Óò´rJù‰òwåߊo¬ïZMJɦdPl ‡ MB´Ãwn$’l¿’Ö^Lö3äT¥GGñÊQd3¿UŽe9NòyB:”DPQòŠlKBŒä{(д¡ÈR€#¤·/.Æ 6èyÛû—zc}–ÝÖêc ÅÝêîK$[sY¶{ÙkYº”}'K³ÑÞ¾EØyNC&Z„M_c µˆQa7™„Ã�E™„‹X©£„ir 75 Ž„fÄ4Ü5:zœµ¸d1ðÉ)¬á&BùQ¶½c´uS©%z—™½z;²zÃÁ?2Zëôw|¦ÕKqÓ¤íð[ÛóU-òÄÊW6T€ëwLûoVªÃ›Ë†Éîœ÷QÛÞC]ƒq¾²ögÇ,Æ\ƒñ³’„}û,_SeWeYeEø~&¬Dë´\_qé¬\‡†QˆÕP“k¢AQ ñZ%®“€àPVe¡á'¸¶úöóÀOޤ %Ze‡‘8ø“z£ ²Ê˪ð­ºÅ÷zýµÚ!«šögÍiûä2Á‡‘uV2Íi±4¹<-.‹ÐîK„¬-Ț"ˆB/9®ŽiSê”ö2#̨3Úyr^ãíª]k·g¼zS{Ì).®=z¶©§yÔ"=vT Aؓę#ŒÕÚö íÛý3‘ ÆËxôZÅ-Eʄó7•ÉڍÆJ–…ŵÏáœÿpÖ.ƒ•Ä4÷�°&̅höÓæ�Kƒzf Q2¨üz F\_KuŽÃÒÃEM\_9z´ªÖ’c»sË cxå"}àY³Ÿ†7µãÀYû‘•~ñ³à½OÛÞlÉëÔÀÚ1‚ѽá8Jx’€Ó•®Ãá¦ïy®JW£ïÅޓ¯\JnWĕӈ/ Ë1Ӕ ¶Æ<‰)”ôa647„¾Ð˜ùÆÌ1Xd�;lfá%zÊyŠ{É7ËÏÓyßeÇe÷¯”«p•ç©ÝÅ9ÝNO4ì ó!ÅýdôIùKŽ ߉è eV¸¹ \ßà¼ûý=Äêq¹%o4yl·•(à+Q1E¶Wl‹åÔ²JUAJJTBMÏ:­q¦í+¶_¯o]ßc ýOu2)ÿ“ò%Hˆ†’¦Ý†#EbÔ)ð’~ŠÐÌ¡v¢ðù àeŠ#4yB‰Ùq0;¬@¶[Ñü2 ÊG1ÎsN©àX\»YñJ‘ >üÐŵ¿ °yúN¶ n\ý”/³ñ·Ö-L-hÁÞÆE55“ˆÄÌ‘ç‘1¤‘¦maØ ß½R{±ö•ïÃ+Ð÷óÇv<»ëÔ¡êîǾØï««½[«-×Vn/Yxqø—¯ÖÞ¯½1ÿÌæ Dÿ‚ϼÇPì‘nBìo úcHÓo_"¢ßWPú÷y ;Ò0¹¾¥þK··s2ju]GÅîÔS<£òT<+‘¬,;›$Š‚CÔ@ûӁÐTè![èd. éx]jwðÿá»ìc›¸Ï8þûýür>ûŸ“œïÅqî-çølü’8qqpá(J)#mÕòIچ­¬ a”¶+Aš(ÓU·hb Zê &!Ú?Ö©h+ûƒ©ì¥SÃþ(ÐMÁΞ;'-ݦ)ºËïÎNþx¾Ïó}>_İ éc62„yш]ÀÄaªÆ ¥/™ûnÉÉd0êඓìä,PÃÇj‘õ&IàEžxõ&5ƒe nךÁ ߒAÈNZɄ±JöÃ,htägµKU\˜°+d‡©®Î˜NÌÈoVz¿µ(é)‘^ÜZ}k쉿ª¡FG÷‘gª/í,h†¡ÏÝé°OW~‘On2šãåÄùÎÆBõ“(Æe¼ÌP0/çI~¼¨§_‰ÊŠŒå2tג–~$±‘Æ93ôł°9Ðt‡ÍcÁŸÞ |ô&ÍÀ­{ºÚ]zG÷ xÁ‡°¯C16FbeÌZõ Ò<+P×9/è“TáÕ;r{Zì.ã/g<÷æ$øjò. ä͒㞀¤¥A[ÛB±Ÿ•nO–0;y{²vvŽ6®¯6ê æå�kj?\“[×bmöKJå3ãkK“®Î|®ƒwÞ<àº0£7FŸÙÍE­ÌÉ[k©~ñ¡5ôXV–º cÎÔáý¹Í£o®»õîCó3"RKg[µxò£KSz&­>úüæÍ?8yGjmŠ›]»ñêlÿꅏïýɆ7o²ÌBåA[©å0± L¬‚~>4ˆT‚Ô©Ù\8mèT4 Æè¢æÎàëut”(«i´ ±^—¤{-Q™’H!lЇ°-\ҀpdšÐóEVÀŠÐ'Œ .Aae¬È}òˆ<&»åó8rê¬j/6ö.DÞ" —�fbo¥•ü ±˜€Ú@҉Q!(TPÿ/€tÀRy˜VeUOlÃÓü¢îT¥;åÐÿ“ç¯ãcžÕÃ#»Ô†©¿……îp÷ê#x—]‘ìô'ž· "iì²NAQ#‚¿MKè{ôÖ¿¦ÿBÿ>­Óð=‚\,†,é�, ðõ—ã׋×{t®žÕ5¦·«ýuI½£“ŸÕŸ«'9¥D±¦AÔ4-¡¤£Hk Ù© <á2[[ià@eDÆäi™È/f³V¶/;=žõd}AJ¦5ß4û8ñbf†íe1»1k|8Y3£ä¬Éhjœúc1£Þ¾ j‹×é,ì •nc2(¨ÁÍ.q1YûÛh‡0\6ª{g@}ÆPÚbµÌUx¯W׀ϧ¡²ä‚Þ;O|à{w[‹¦ÁW› +Bu nÿîôÆ}Û%ë1Ï Cí~®²ùÜðª§N]#æã«‚¼a¤ÓʚJåŸÉX—ÇÉÑç ¶µØÎ8<îŸ@:te·ÔÚyEÇ9÷ëau<—Ç~ ?Ηyw˜ç9AyäÁQ$‚YsõÑ:ƈ2ªHn•§\_µò<åU|ˆš ¨#És¯7΋p9åu3–\çóx(µŽA°ÉiÈbßK-ëÔy^BçqñøûVƒXðn#ƒQÓ·«‡v|˜’’¸²RV-~ºç/I§‘‹EHGÌlãÀÊtÒÞ�;$Á¡ôARì÷ßKµ\_Øú¢}›€"¡’˜óÚN®cŠkIŠƒà‹±cè¶8ž3Ë»kª)µšy´ÐK^CáÙ4V1“ +rr)hÀ,ꘘºíοßCF8mhßV)‘õ;–K-i&d@í¦ÿH݂ڷãÏ­³‡èšd™°EÊeñSñS“\˜šÃ#åQodž޾Ü6 ü6gåúr¹½¹±ÜñÜé} Ôq}ަ;<ÏÒϊÏÅ÷ÓûÄãèmî4zтhB3fr´LYÒ>„†0Ø»/´(R4íEA’|‰û³´ ‘ß )qH[¦ FYYjOd£í–Ût£@yzô¬ð¿í±¶˜0yò±ào2Í8ƒl€)ožöÓ>\á,z)n&àK ž øÝl\iè Á»ÆÎL˜ð,ð | ]‘IIÀï£èœÝ ýøW¦&)" ÌmœÙé‹çØP'+väÊdÓÙû;ÅiI¨HL· »Uìk¶a†ìŽiø¦ñ}­{îë£$r€£ðúéþ‡;¥¬¯è³ãa—À)�.Jƒƒh˜›óÎtٗæµWn„-e?|j?76Öº®‹ºëlòªëÚª§«¯Õ‡zòY±4ӎýWç¦;. ‡·pBê‹ë:;·:ÐÕj0‡¦N¸¶Þ;^óö¯a¶hlOe'!cý€ØO©?\ù7áUÜÄq†ï]ÝI'É:­>lÝIòdY’å³}¶N¶,ËHLJ© L[&@«4 IÃ$Xnã&N‰!À¦IZҚÒ(S¾ Ó¤cӖdZh™É4þ“ é‡'õôGZ701tZ0t÷ä0ͯêÇîjµ:ö}ÞçãyÔ³uE8¥!ŠJèÕE‚Ê"4~ëísõ>yr�þ½ÌšÊ¦:×Àc°½e42}F;Üt62‰.F.G§[¦[§‹7–{üØ/K­7ؓnM«hÖV Úd%"´ÉîˆPČEllµVIÖJßMBRk¨MæŠ]µ9ØZŽAāZ1!‰©³-[ÛÙª¸–3DŽTĸAnóËrh/ "‚?BܦEd,�Ï=X%¤å1ܶܯJÈî&Af©†[’Œ\g2$ÑÊñÆò)xo 55 ԗ,,,.,T ã1C "¬”Dˆ×U2?øäÿ¡¢2§öÜäUC§áW°ä. æÐ øŠñŠE¨d6¨¡æ²""™HZ\¼dZQ"ÍY�BNK”E¡ðeMÛc¢‰‚Íò0Œ”6t,îØÐb:¯¾[jÕª—/þk‹¾òpÝ;½©\”iA?ªëj±õœùÎSJ×2ø8ߛ >n -¾÷Rž�ÈZô òg!¾øµTmÚIv\±–× îì¢a[<×àÇï3ã:B-A‚°P\ÜEu&JP•&¨ò3³†°W.2 ò·j¨zÄ+gHBäg-xœÜ8wÖz/ØÙAëˆõ�·ßzˆ;d=͝ÅÜë/ð%O•÷úœ¾\à‘“@žpšN¿Ãáä¬ÚYCG$0ó³'̀ؿ0Wøy(4À÷J&Ê Õü)¿z-;€¯ákԋ’’D‰SêÈê–(é-æc?¸ûW@“}ß8Mfï$,òµ§ã«ŸÛHt™[w‡ Ô¿}^ ‡l®þÝ_†WhÎûý-¶üšicºQÞ¨¶bœc#8—6ºWe¾Ýþ=ÛÑvKÞÝÃkÛ'rð¼íTóùîÉæ«Í×£ï7_oÿ[³½ÝÖc[ã[èkߨÎb޶Ÿ„ ˜à«tì.¼Îþ ù‡m,S(ÊCZç I«M jS\mJuëçôKº…Õ—éýú.ýý˜þSý—úïõ?éóºsH=ïç£ü£üÓ<‹ø<¿Žå¿ÅãOñ¿ãÿÀ۝|ˆTÇ÷òѕPTòÄÔv-ߋÒG˜’¦!ÑH©·¨ˆÛĝ1q\¼,Úþ"þC¼K\®h8#"b՜î&¥Ik6±M«R+Ýq%Ž2Œf/ÚÇì—íl„Lˆ±c“§à’î2 ƒT8S Õ!úïŠ÷CR™,΢lš3bñÌNî‡Z9ƒà9–“–un"ôжߴƒeµ¾¼PVß.;½P Ó¨z›æ–¢7§jäs‚“…y<æp%É {éàəq5‡¯ñ¸[èîfJ ›2Ýَ9°…u֋Ɲ‰\B=2S±ËPë²de‡]28êÈÐÉæe†¡h[2”¦§Ü³ˆ²˜êRV™2Ù‹ï˜ ™'nò€idh@6M¨Ñÿ²Ýþ˜2bq ËG|ç}çýShÚ?!OÇ®ÈïÆ= Tû‹žaf Ff~@õ‘"Þð€çïbi‹ö²N·�‚ ´i©Hg#d÷dÜ�ÇáùFp<þáwX £pÚ¶tŽÎ jfÆtiØ«„ŒMªï|Ռ{\¡ñþùÒz3î‘åÜ0•ƒùù2î&ýë!}œ+•|JûæM“¶‹›íƒÚ3Yzç•KÒ°P÷‰J§;,†²ÊÎK³ÛŸ»~ð\Og¾ßn ”ÖºÌçû²kÛ6ß¿ù,¯^>8þÚÖܪõ\_)J’ÞlßͼÚB5aé•Ò+2Ó £Fìû®3®‹®ÉÖëÍòŒŒePší¼xB‘¯Ä\9–ôÏÏá„U!‹/Lòê¾\’Ö”)ØfHg£ ¿<Š©xöFFÄ"Í È ¹a �Ô\]F§7I“ÑÙð“ûÐf44¤×¦$ aÐ~1ªéW?é²Ìb©¥sø€4青RoWÞ͗ºi¯Ì/˜b‹oÍ߅[¥ÿR]õ±MœgüÞ»ø;w¾³ÏŸ±}gŸÏŸgûœäœì#iҌJÅ @kÖEiC›Ž¦]µñQ•¯v…‰­L¢SÃ6•­Ó#¦ŠTÓ&uªÔÐIˆ•?¨44µ•Ò2VÓ¶„=ïkC·H~ž÷žÜ½>¿Ïóû=¿§™{ ɨ9^Ғ‰$ÍzR™t6M³®¤\¥ÒTŽ“tÇA@ : "(ɔü„4¡NäÎó;áÚãy6°'1‘}¡p p¤ðþ„ÿdþMÿ¯ó—ò®½a7³XÛLÐmÔÑm4Ðm4Ѝwß ]ž€ÆÚ2Nxúl%ÊÉøÝ”w1²Í…Ë»ïšýæèÛ££½®ÔpõX2˜4ÌB ³i-ˆ€÷ŸòÆcMñ‘m¬ÌìçÄß5W¡Ö14’[:ðªWyýÔoßJIGêUÀÔ�c>\†ÊÖ&Öó€·æ÷Žú>ïµ'§é?Ò﹯ÐW˜kü5ß?˜òÎ=>àKÉgndv2ãê4³G}‘9àúŒÿÄçÈ5ßñ£f‡CÇekfšk¶˜ŸBCþ9”9NIvےg¹Qj-]¿RMÿFN6ÀŸS‹ËÄÞ ºËT«¡VÕo©\_¨Mj,+Ø.6G¼ì©ûTÉ$UÃA9-À”Š7ˆu”>²T»‰1¨ë¸Xt½ ðöRn®µ› »&I…@—Œ&ƒP€f#E¦Z½~É>0õºÈéû�ÃIžDñ:ë 'Ðù³›wÁêcjKw[¿Ý·m…ºfîù…±Ko½zåóDҗ0ã½èËK»Ö<ì?¹ofßåϐïӟzNñtl>™€£è§(¦ß6Õ­G-±’¢ÑKÙV´7åtЫY·Èsœ\_NSìP‘¦°€Ù°®†™3 EÚSû}¨àz1·@;vVÀU…Ê¸a0ˆ[ÄÇV …Í œU-ð걬ñэ\\¥¨lãÐs܂€„« ÀWyޓåð™ÃFØ[F¶ÝŒq ƒ+q{¹cÜ ÇRœÈ=F– Ü-Î΅bFÉ ‹ÆŸ—ÐÄR 'ז§0-B›¼9 ҇¬þ&~¥ß~²‡•rM'M°¯od ð½ˆiT¹À¶cß°X6HuÁS¡ËîD¹£œ6¿&Q̨õ6Åú¾ºám\úKµì=týùü Ó«Wš+Ù&FÆ4}„\šÞL2š†¥5ôámƒÆ±ùGWú;㎈[ð9…RùÌô6H5²<Ä\$•¨•Ôô 롤Ø"TóɃŽC…ãÙ·›.:Îe/oi\_Þçtv8Êl7Û[kkØfYe…2¬¼ÒüRî¤ãtáô@‹5¬õÇùlP¤˜»æ­dyƒ# ½Š½byº+V\mV,Y㠚¥ ÿžõÍÊÓdù¼^ Qo´ëÇE š±Œ6“™c"Üv°¦¢0š§Š½å„· £ááÏܝB½|êiNÙi4¥Ø‘»ÃZÙ|¿ªF?ú•~º8. H‚"DE¤Å9ÆfySf ¶¢M$˜ŠI›V<¥çñ÷)Í[™¬™ÇYÈçæ™uù…<ŸyL”àöfη¸ˆ§¡†]ªMþjd‘„u½ä¾%½´°±ˆ5ó¢N0¯cqŒgª†Çw7©¶:‚ÑÖhš4rý]í$ǵ‚ɸ«n°íh·×ïi'ÄÔ[qã\EÿõζIÁñ˫٩ʮÊo>|prtþ\_~aËàÖýO>s๏ÏÖV÷¬{°³o]!¶{g¼ûٟ¿ü†~Šyýé¶LgïŽãëm½Y­H­—6¼ok{¸TüFȚÜ\_j›yð{•Ýs?úÙU¥ÿÝ­”;Ö¯¹e?VJCÕ´zyݸH±wnké.T>P6mC4½®¸P¤í6ëgSl“ÀS\•WxQó¬çŒë²‹#JÒ×}Ýr«iMQªCSøD"¢)ñ9ú#k{"£)ùD…áQ\¸³É®Æã.ïlVȑóJV|UU²ï7%keY²àÓÝ¥60é ½�FÕÀ@ÕJ–è6? ¡˜ôD‹’ðHå™/"¥x¶HÅ |•2þ!³°ñ°ñ°!ñ°ñù"ñ– оHÕåY.“&!x±[id¤çÓ i‡f»zLÄÃK‘[Ѹ™ÖÖ%®¨<àœZŸØŠ€ª@Ã|uï‹y'è"@MU,éH˜Á”„jDÄ12[ªqò^®êÅS¿’ü<\‰º¬�&,V]XĽջûoÆ´†jSP³:”¬»³.aÊ �Åu›¹É0ÆÚ1íýO „ùïGönú^6³r9ÕòxôpfM^z—S½!wº:ü¯ ì88³||¬l×4{¼õqtê;½ñ®Áå–!µYÓØ˜Œ¹ð¤Ùœ­Ù˜°í¢Z¨uÝòË{݁ªà¦Œž2v³±„I¼ Þ2 %ól� 2ä^°äu2­ÈÉ3òY¹É«òQXÌËËltí< $î«!•zÚÄۋÎR]$|AŽZG\_÷ŠNéÿÏÎ4µjË#–µeËûŁe{Eöûm»HÀ²Yî] oïjÒ4Z l§UX&÷:�:‹èMëóu\_¤ßq]£?¥ÿÅÛ¢ŽÖ–TDUÕDWd¿ƒ†Ÿvïåþ!ÿšðšø«Ösüyášø‰è¥Ft´¶z2¥QEQ‹¥„ FØh4"Ë.„h°ŠÓÕ¢8ý‘€ÏjŠ ¦Ÿ>Ñ«øMI$9M)&Œí]ú<<5$»¼ð ([£/ì%ðr4" .5—ªH9¬kJ�Ùv—lgÇï=ÛwŽÏñ].çØgçîì»ó]ìëÕq{i.çµJÜI#(¥ieµÛh' ´?Ú2œ²ŽBd\¨hUe6 54[ª‰uìÿ4­c€´JX5"Š\Ôåy\_;m×"Y÷¼÷Ãoä{žïóý<Ê0ÎOš¦Ñ¼×û·^ºÞ‹z›"èwmshr6A‘9tî|ì°p Å(©~W÷8¯h ­|QU5žÒp! xÆõÐ[1?Ÿ\_È\_Ïór±÷U ²ÔZÄd��ƒfF³¶xkqy¹vëÏò&hߘäQay9ykçÌPᓫØSkÁ“«“N ¯jTÇ@[æ)r¼w-„ËáòIr$ɇ}k ²~<ËB¶³q†aÙή¦°H§°ñûKïnÌ®òÑÊ»Ÿ>ð‡g�hJF)ü¬ÜóPCi)í?'Þ®|$6ù`íÔ'?-©C$c‰‡?øc¢¿{ÄUã€ÚL¨‰ˆXkûD4#">D1” …FP(˜/D(Àï2à›L(B­À‡õÄ5õ„ìëy\KW8úk†CÓ¢8£¹cšxFœEqHœçÅëbHÄϗ<Ç îj¯ƒÈ ·ÅéŠHjENp= ¢Ù»Ùöï/ܑLàÍG±dà×o£(æó@SÃô˜¯ÐH5?¢ö‡ùNªL kÐn‡´®_65iŽ~çeÝ5µXø’^1µ²¡ó¦Öi¾tS³çèß^4üAÔojƒ°ö ÆÃ¦6l¬î®Ë²(¨–ת"‘ K 3åÁ[êŒT} ‚FWuªž©ÎTç«Á|Œç5žæ )ÌNÆÎö¼|Y¾|yZ¦åY½°Ú…[.¹å^v¯ºßvi÷Å÷kýtáá Á9E÷öU®Wè3•™Ê|%P„ÃB%P‘GªsôÇf³ØŠœ&!"HT¾µkå¦0á!w2Ì’°„µ€©'î:rÌb)­pí!¦×ê¶J¡ÕbX…K©(Ú^dÖ¨(U›£ŽPvœÊãðGmÞqĵL¸-VíÖ–µ©L6Ì"ì}àMǏoÜå›ûª×«45£^Ô¯^ãBÛCÛÃcmÛ¹ùjh=½ÙýĔ~èð1ǔT—B^ô¬bænÿsì‘D0M˜.þ~'v´7¯C$ç<×<ç[÷…Ö÷ óŸrÔ]£†±mþqœhÿÛ(žÈ%_»¯€ß}zl÷ÑìøwÆyµAçiQrg—Û‘¨4ºm——Šéžl±î©¤~tlÇÆ;wO|ãtãøAÜ5d§A§žÚ”jDö§rXFé£èTÝ7ãÚÖFä±!†´…ƒ´@ÚB“ôúAĤ÷þ+Ü@ƒ\Kë·ö»(”—cïÒ×o§q¦ø/p ½—¦E>ÍÕÑbBVpÎñ—ù0JwK¦Æ7©ÏÒ3ôP ¡¾ ¦¾¸,èF6“áùXD> ÙôÚ;»€š»ýŠ¿3هŽP”ÃDÆãA jŸ—PFºÑ†B €P@(ù}ëà�'amH %L…¦B S¡ ! £ ¯¹3.]t'A6Àn‹I„Mܺ-þs[\趸¼xÐín¹Žm[w€ÐBEkÞZ°V ­ZM4=K^u ÷€ \Y®Ý­-"G¡E‚ËÎ!�ÁòR ÁL“3+4Èc̬РiÇ4Ècäï§A^Ãô@èPÐY[Õü? ùÁš½R=±mϗ$JÒîK¢“Ú¹ÅîkØ­ò<26²ëÀÙÆwÌɏ¡3O”³ÇܧֳCx™[n/.B¶SY´ÃO¾‘Bv‰ŸÇ¬vD± ‹m sŠ$ïÚhз¢ÊÀ?hk #Í0DìÀGßìq¼ycÁ )Ã7öxòç ÚàEM¤ECĸ_ak/Dc'ë°ÇÔËvßúC¸s6“7ºTV¨ý&¤jt‰j&¨¼DÚá&”rtNS3ÍHñNša¬twª[î0|»hïTTÔÕ&ªT’UlԍÙH ÄTÔI¨Tw(aS­ã8§P€Ž ͰԃÐf´Y8 M2õh]˜”§˜éè´0%¿I¿®Eêìdû$_ON³SíSüt2Œ€?M�† ܝ$<†Ò}ž˜Ð˜5]0möCBq>-Ô8úëÏî?úÎoo]»9㪫]Õn—¬\på+ï󍯝E=WÞBÎÈèõ™ÚÈYß°e_ª+qœA»±%(XDOú²X ó ÅR#°BÓY4€ÒMÅ0Áa¾~i´¸ÞOî‰Û!Ã39Kã6&äQÞO§ÄR3¿8Ìnðpô{A…㥅Ý[òKã¥ÉR°$¶°¤]ô£¨7êGÇ£óхh(\÷ŽAæ�ø±Da9‹»ùül2Cù„†å0AìO¨á¬’GKÍGK­GK÷ºÎð,eoㅪ—Ìåèlb\_à÷x9VÍ¿ú§ßþà˜žzáèÀŽ¿þcbðf¬­øT@Ù~„³¸NŠ MIAC†ø—Ù´æ9-æƒ8u^ë#§ŠÚ¼Ì $ú¶Ôå :Í=ëМÜÞáñ ¥RyMT!Ï xW"Aég5• juM!¨j˜ZW“bDÖð¾Z†Ž×Ý?Ä?ŽM†Ê3ªákTäÚKÑދϲ ìu6�õxÉç¨<ŸÐæ+z³ÞtžGb:C¢/‰]Þ¼Ž&uDé‚Nëÿe»üc£8®8>³¿îöö¼;»{·{·wÞ]ßOÛw¾sáŒÏÔä–LÅ6©BqÛ#Dü,4% 58µPÛÐ_ T5m¥ ôÚ ¹¨¤4M¥J 5UÓþ‘ ʊ§‰pR(:»oöÎ4Uz–çÍܽÝyïû>ó·ÞÑüØj±)æçÉ\ë jP(ÐàøÁAcp›k± ËrÛ:æ[h D£&ÍL_kéFæs> Ô¿»¶ºnmi4êè´z¢.„ËÕÅÀšB0”ëgÏ¿ùƒ××Öm¼‡ŒTí¡GþR"‰8 P0t”áǍ¤ÅÓz¿eiŽyöh3í}UꏒG:z"¤³‡"Fäõì빿’ëä ôlo•¬ê–N§Ogž—~™nH/¥%>Ìw{¢á Ò¦°àI^˜ÑV8èãLëö$­ö3ZÌñzOGç´2|Q)ß(Ĝø¹„cYTXÁåû¶ø€—ŽŸ3nhŸ+4;§Ií<ö´hEC]¤‹é¢¯^’”Jk”’é¸bíÈX¶” .WÆV¾Qy¢r¡"T4%è™ ´z)«§›Þ®Pºq·_&AÚ»ã+©¦SIŸ,lž›¯¨B¼t¡J©“ ½HW-8MCcdaKoNZ>9Òß¾°Ë…LJµ^óD˜¡k;\MW> øæð-LCí̝™ sþ ^{Ý1xƒI’€F6¡é0Zލ6OodÛ¶R³KŸ GZ<¨wßÑ÷{ñÀSøò68ò6xñ‘eòþ,“ù…yDÞ§‚ç)e/¤Öʞ¨@ÏBݨSˋÞ9ÛKƒ<¾:Û²ð¨ÀÙ> ýÉ¡“íèÈ6–>š­;÷ •Ù$éÑyMBPÝázÚçdZޏ;J©fWÒúr©‘Ï T ULúÅ óc%µæÄڞÕçê£Oo]wЖºŒ.’êûéHÿšá}?é»ûô÷¾°!¡jFŒ½¼xùé}ƒ™D¼ç÷ßÙ:zf¼WZÇ§¦>ßÛ?²aõþ_¿U(N(·tƒ9Ã5QõäSÒ©0ã7RÅø"l‰°Ñ \©_ò$V:$î–%†mÙë䥋a+9)¼Ã3|¯nDD"º/\_§ñDàlVÖ/éWuV[T9 öàõ.ø¬p7J ´À՚sõÌ(ò- cò8ùN¢I¬®Œ¦}\_1h¶Dc@MƒN ÆÛo+9²vµ½åÄ15tô›¿¾›k.þjgó·[ʝ;K;פÎà[é‰×ŽP­®-ÍqŸcÏ£þá«(«{h?s5ÈáD¸7|\_˜ ?“|>ÙHrÿ |dRžÔQ颍#Ýá‰Î½ÀK …œO§•Œ£§ÓvÆI¥Ó¼À‡»E)$¡T ^€€„Þvu¶ ïм��/P€(» ۊí¥x²»@ÙýŠ€»A‚|(CÏøL›á3mvϴٝڙÞÖÏ0s¦ðÔzq€‡Kìd^Ì0åÌÁ “‰8QíU¨®ÌÄr›àå6ÁË­É|ÙÑä?”qY¾$_•Y9žn#}[ԇ7S¤_&CúY¨zDKļÏôðç£ÏóõIZ�üœ8TÀmÔ¦©Ëµky{×W úCöÝkO¬ûöǎõæïÇõžD¦³»J¹»™9�À}|ü¾‡žü>L»ù­]«mÝà íSŸ´ýì~Oy–Æ kHÃ\¿=aNÄÆíW×ìí€M+tǀM<—t5cÌØ°9è8›‰˜c¶v󎐨c4–Nzû”tÉäˆB"ŠB0BÛzrRƈˆ A¨Xö0$a\ ¢È˜OBÑ !‰¤Ä¿È‘~ÅSÆV©Ë×±—øåÅÅÏb†ÓÌqº²Ù᱊¿D:\_±½¥Bìö³ö5›#6~žƒéNg».CÆZ»±0 y׌/Ôbó~­¦û¡™CXՆ†à'èN— òqòÚ4_ŠùB ‘yL.µÚúÿóêô8æEmºX›.–!j²†i±sm&2ä›(57g$¥†—åÇTá�× þƒ 꺯y0H°÷7äš}ø£²+>sl o¯(V«‹o$™?ŸH[b6«vvÏÏqùÉUNžÉf…USÍÍruiŽŸ}.2_zIC.½óZ¤‚XÄI†dDXʑ²Q6k‘šQ3Ç"cƘ¹ß¦mµæ÷„vIû´Æs—½Çy”ÕŽ›‡í#îcùS¥³…·„ wåëśèãÐÇÒ'òíbN ’ s„W9Û+—v”DŒMSu…ˆä„�—ÇùB·“G"‘ :¢©»°2Ýp̜›ur^céÑY•eà${ØûšƒŠn¡Xq܈ã¸:‘à0h»cÃÐæX‘Åìv•DT•€Î fDÕ ¯Že8±hëF‚¹ø=÷¶Ë¸…¼SpøV%󹘅"Ë ©Dc¾8Pò5 Zñ­Ûå[/·%O’+ž‰¹P%Ó´ò¸N÷]ôv¨UFý îC.Á;JyC|B\Ù~ÑÇEVŒ÷•ÌV?¸øœ'©pXqP +Ö´ÍØèúÝ÷¼[o =RR‘€ÏÐœ„ž Á¹¹TBPòӝ“òg{~ĬOÇláÿ†n«&Ááà0-1õ:ˆOöÒµYÒ¸co ÁȐ ÿx9tÙ4»½­àõy•ÆîgB™[B·+·ªùøJüVÆ=9²ûÊøªÝ9õ˜•ÄÑÒª¿“Ì Íû™çΕ]9›Mjê‹?Ç6õ³Y6n›8~¯•Ïpé7ã~¤/ްóée¼óe¥ÃéO^Уwq8‚7¢÷Z֗ÛJû­ý‰}¥“‰F„Ü­wGª¨j ‘޽ÞÀÞðÙòØ/¿˜¶ª8ŽÏí½íÝèm/Ð[zo‘Ò¥k Ŗba–?ão)P ؆8†,ts ƒ@ j¢Æ¸8!>4aYööLf¢1Fc›‰1Æ5¾H²e1$8]¶'Åßíí¶ÌlÃ%Ó§{n>çþÎß{Îï÷Ëïœ{çµU‰f•b’=æ°Úm>«¢º}Š,0ñ>ºE•ú\ÕJ(ˆ8b±nMuišj—$]±¤#.H0æiªC²Ã¦„bè"-°Y®pÖ+Ýu«†¢§kñßã–ü¿­ä 'äWN%¦p ®¶2¡ªª2”u…,¡¯ýßÑíB­ßjäF×6'.Ñ%"ï@‘…[Am@ÞhÝØ(ÖݦD÷¡²dIò”ÁÍQpÉ»Å8#·‰²á!ºƒLPÀº—9›~hå/kî2w™qd±«¹ï»Ú£ìx¸îìlS|/KF»r׳ñÔÓ#ÇӉºÆDÑéñ†‚ÜÇ«=dwn—'8Ÿ{›yßiÚ]C1Mh¹°™ÉýÕ<:ÙÙØßÖ,z¤z…l´u…­ò2禈æm“¸Vä LåûRúÁ|I¾ŒÖ Z·¿ÞÏË7~áýl•.@ù4óïa"ñþm¸0q„øþyy€ÿ>�¬×�± Øávþ�ØÄo€ã-ÀùíÈ{ï¤x(ý PžÜšS{(? T¼øæ ü¯»¨xŽáçªÏ "_Òz£4®v'§~‰r aÁϹ{ÓHßi¦ùZ>Z?ÚǁN+zHÿ ôVdý£À>úÎ~Úïõ?ð©Á¡ÃÀ8­çÉi(0ÙMLGM:Ó&&&&&&&&&&&&&&&&&ÿàÀ ',ºÄ4Šm“¥ð.²N¹¸¤Ô¥¸Ë<ªæ-§ÊJ"°; WUGjÕÆëC}ÞǓMh1v¥ºÓ=½}™~ îÚ?<‚=1ŽÃ÷ûê…íö°eÊ+ ÓV´£$i齯qóX X©,Ýڂ¾ã0j¨½ SûžÅÍö­‹wà];SÐþý’eÛ"Žæ±@¥œv ÒcÈV’êt ó;¨¦ŽViÈíí¥‚l¡ú7 2OòÙJò•ŽÞþôPOdôÄlvq0»4<7;u²¦cnfúÁÐAjìGšTكFI™³Èbƒ”/‘úæ¨<…“¤Ð’g0MuYÇs$O‘Z|üÿ1B×´ 㚩³@š•#€í4yˆ…ʤT¶L-"O’^ºùÆ1®„†ßJÿ4o+%´‘­ˆú4߈õ–Å‚•¹wßc§.9él¾.ªb¾÷¹‹õÝúû£ÌšõÆë›oÊ)±žŠºÝó3ÿ=�´Cîï endstream endobj 129 0 obj << /Type /ExtGState /SA false /SM 0.02 /OP false /op false /OPM 1 /BG2 /Default /UCR2 /Default /TR2 /Default >> endobj 130 0 obj << /N 3 /Alternate /DeviceRGB /Length 2575 /Filter /FlateDecode >> stream H‰œ–yTSwÇoɞ•°Ãc [€°5la‘QIBHØADED„ª•2ÖmtFOE.®c­Ö}êÒõ0êè8´×Ž8GNg¦Óïï÷9÷wïïÝß½÷ó� '¥ªµÕ0 �Ö ÏJŒÅb¤ � �2y­.-;!à’ÆK°ZÜ ü‹ž^i½"LÊÀ0ðÿ‰-×é �@8(”µrœ;q®ª7èLöœy¥•&†Qëñq¶4±jž½ç|æ9ÚÄ V³)gB£0ñiœWו8#©8wÕ©•õ8_Å٥ʨQãüÜ«QÊj@é&»A)/ÇÙgº>'K‚ó�ÈtÕ;\ú” Ó¥$ÕºF½ZUnÀÜå˜(4TŒ%)뫔ƒ0C&¯”阤Z£“i˜¿óœ8¦Úbx‘ƒE¡ÁÁBÑ;…ú¯›¿P¦ÞÎӓ̹žAü om?çW= €x¯Íú·¶Ò-�Œ¯Àòæ[›Ëû�0ñ¾¾øÎ}ø¦y)7ta¾¾õõõ>j¥ÜÇTÐ7úŸ¿@ï¼ÏÇtܛòqÊ2™±Ê€™ê&¯®ª6ê±ZL®Ä„?\_øóyxg)˔z¥ÈçL­UáíÖ\ÔuµSkÿSeØO4?׸¸c¯¯Ø°.ò�ò· �åÒ�R´ ߁Þô-•’2ð5ßáÞüÜÏ ú÷Sá>Ó£V­š‹“dår£¾n~ÏôY &à+œ;A4ˆÉ 䀰ÈA9Ð�=¨- t°lÃ;»Á~pŒƒÁ ðGp| ®[Lƒ‡<¯ "A ˆ YA+äùCb(ЇR¡,¨�T2B-Ð ¨ê‡†¡Ðnè÷ÐQètº}MA ï —0Óal»Á¾°ŽSàx ¬‚kà&¸^Á£ð>ø0|>_ƒ'á‡ð,G!"F$H:Rˆ”!z¤éF‘Qd?r 9‹\A&‘GÈ ”ˆrQ ¢áhš‹ÊÑ´íE‡Ñ]èaô4zBgÐ×Á–àE#H ‹B=¡‹0HØIøˆp†p0MxJ$ùD1„˜D, V›‰½Ä­ÄÄãÄKÄ»ÄY‰dEò"EÒI2’ÔEÚBÚGúŒt™4MzN¦‘Èþär!YKî ’÷?%_&ß#¿¢°(®”0J:EAi¤ôQÆ(Ç()ӔWT6U@ æP+¨íÔ!ê~êêmêæD ¥eÒÔ´å´!ÚïhŸÓ¦h/èº']B/¢éëèҏӿ¢?a0nŒhF!ÃÀXÇØÍ8Åøšñ܌kæc&5S˜µ™˜6»lö˜Iaº2c˜K™MÌAæ!æEæ#…僰d¬VÖë(ëk–Íe‹Øél »—½‡}Ž}ŸC¸q9 N'çÎ)Î].uæJ¸rî î÷ wšGä xR^¯‡÷[ÞoƜchžgÞ>bþ‰ù$á»ñ¥ü\~ÿ ÿ:ÿ¥…EŒ…ÒbÅ~‹ËÏ,m,£-•–Ý–,¯Y¾´¬­\­6X[ݱF­=­3­ë­·YŸ±~dó ·‘ÛtÛ´¹i ÛzÚfÙ6Û~{ÁvÖÎÞ.ÑNg·Åî”Ý#{¾}´}…ý€ý§ö¸‘j‡‡ÏþŠ™c1X6„Æfm“Ž;'_9 œr:œ8Ýq¦:‹ËœœO:ϸ8¸¤¹´¸ìu¹éJq»–»nv=ëúÌMà–ï¶ÊmÜí¾ÀR 4 ö n»3Ü£ÜkÜGݯz=ĕ[=¾ô„=ƒ<Ë=GTB(É/ÙSòƒ,]6›-•–¾W:#—È7Ë¢ŠÊe¿ò^YDYÙ}U„j£êAyTùù#µD=¬þ¶"©b{ųÊôÊ+¬Ê¯: !kJ4Gµm¥ötµ}uCõ%—®K7YV³©fFŸ¢ßY Õ.©=bàá?SŒîƕƩºÈº‘ºçõyõ‡Ø چ žkï5%4ý¦m–7Ÿlqlio™Z³lG+ÔZÚz²Í¹­³mzyò]íÔöÊö?uøuôw|¿"űN»ÎåwW&®ÜÛe֥ﺱ\|ÕöÕèjõê‰5k¶¬yÝ­èþ¢Ç¯g°ç‡^yïkEk‡Öþ¸®lÝD\_pß¶õÄõÚõ×7DmØÕÏîoê¿»1mãál {àûMśΠnßLÝlÜ<9”úO�¤[þ˜¸™$™™üšhšÕ›B›¯œœ‰œ÷dÒž@ž®ŸŸ‹Ÿú i Ø¡G¡¶¢&¢–££v£æ¤V¤Ç¥8¥©¦¦‹¦ý§n§à¨R¨Ä©7©©ªª««u«é¬\¬Ð­D­¸®-®¡¯¯‹°�°u°ê±±Ö²K²³8³®´%´œµµŠ¶¶y¶ð·h·à¸Y¸Ñ¹J¹º;ºµ».»§¼!¼›½½¾ ¾„¾ÿ¿z¿õÀpÀìÁgÁã_ÛÃXÃÔÄQÄÎÅKÅÈÆFÆÃÇAÇ¿È=ȼÉ:ɹÊ8Ê·Ë6˶Ì5̵Í5͵Î6ζÏ7ϸÐ9кÑ<ѾÒ?ÒÁÓDÓÆÔIÔËÕNÕÑÖUÖØ×\×àØdØèÙlÙñÚvÚûۀÜ܊ÝݖÞÞ¢ß)߯à6à½áDáÌSÛãcãëäsäü儿 æ–çç©è2è¼éFéÐê[êåëpëûì†ííœî(î´ï@ïÌðXðåñrñÿòŒóó§ô4ôõPõÞömöû÷Šøø¨ù8ùÇúWúçûwüü˜ý)ýºþKþÜÿmÿÿ �÷„óû endstream endobj 131 0 obj << /Filter /FlateDecode /Length 9396 /Length1 16480 >> stream H‰ÜV TW¾“$‘Wp·KõEB˜�AžÖƂ$Dj«k2š™DQ ‚VK+“ŠÚúÄõQ|lÏjñ¸+J•«¢«Õ•Úú®m} ºw ŠÚº{Ξ³{öì̙3ùÿûýÿýîÿÈ?��x‚ ÀS´ê4(6�i® †mDä"6€ï�¤Ó›¬Ðr�$9�ÀMÅ4ü¶õôM´ž�¯3ßQýæ¯+NàŸ�çP¥4?YIžønd?ÕLò>÷èLä0$ǘ‘kž{+�îH~Ól¥§”mÝìD²�m±› šzÍq�b£à&Z Snû<Ö#{m+1;nÈ�FF|vŠFç@׈&fÝá$ã}ëÊk€Òa½7ób>z‹Aï%Æp—¨‡Ç­UuÏsc5ºD7‘ê Ãdžø�ž{ß ‹ËøDž Œ‡q0×pÆiÌÆ³pÉsÿՃüAbï­F@;°�ÐèÁÜ8|ÑÇû¼±aY”hr[&y7/œÛèòz w±ZЋjšÎ½¼î/{ä­ËçW· nÓê?À=žqÅ8ˆRåG²Áø+fsG»RñhÚÉ ·›J»¹Ý‹’ ƒ6„ ;ÿžˆ¨y,™ƒ½?n™±Íg]Åí]{Å»Žê—Nv7ª¬þ䌼œøµ3œSÅ]WÆ÷[(VÞºç—ñ•Û‚åޖÜÇù¶š•ç9Ž¡Ó ö].[ߚoLNZT¹$°fîÃ<÷7ï{ˆê÷zbX¾`Ï²3ʏRsgÕ´¥V×ßOüÿ+&ÙP<¸Ïñ NãéI…¯<é¿Eñi|¿ˆîÅ,¸‰ÜÕ6špÚ¯løEIÏCY˜Ã”ô&ÍæÍókÓjÏ6ûL Ï Êµ<ّö'Õ¤žRÇ×]9Á{«aóê)ã®?è6©4»…6üûÕ1›ùç°Ýä1f"W®)o×i:vI’;…ówOx²³¢£«¾¹ ½g cÿJA['>Zú‡ÉOOs„ƒ¥À1[‚|[iÖõC_·©ªPîv÷ý¯/쨿Ϙ… Úð+Qu†¢pY_CŸU„ÒnµNi°@­=Ÿ.18 ˜Ud´”™pRP©è-ÉX,lݛ¿}•.ð+aAÙý9¥5Mù‚cö8º«Æ¸=Úóz®!(£c[|ÞÑGζ¦ûmIrC¼ÆÅ=‡»¸§{³ó†ˆÃ.d~zq8l·¯¬f$ŒSYÏ¨ðžVÿÍQeyÉO±‡m ? ]«Lÿ…FrqYÍ諘p0ì g .ƙ/¿þ/;?6Ë­ l#ˆ€ÃÃyÞHÜʼny#L]œ ¤ÜR1ÔLÓ>"_4Æ{w¥‹Ý¬3“4NšÌ'Mš€doÃ0ÅFPL×8‰|IØL„ly¤)XD!)ÚIšhK©€2N"L4¤íH› ؄g~™~ÉrL43Ñh¢ +a£á0Ä$D€hR @&ÅÑ&ÅÒb0Z&/zë?�4Ðñ‚W4a­ ·"7ÑáN¢°ˆ hjä‹8»S€ O/æT#åqQ(4!ÅRd؋l´±Ò“D‰¥ÆEãÑQ‚­á¥N²ÀL3CRó’; Ìfú#¢ÐL&ò¤P©ÊÖ)ԙ‚±ŠìlE¦N­ÒµV™®Pg¨R "3å¹9œ®ÎP£1,0èLufZ<ԍRÁ­ jRÑOµ¶×:U­TèT‰Z]¶Z©Kjs’G«”:¨Ó0&ý?˜¯Ò¨(®,|﫪Æ4(n0 œciƒØí‚ ¶ÐH›¶ÁnÀ%.lMË´"ˆ1€ .ApÃEÄ-†‰¢‘Q\paÔ5Q£-ƒ‰•^ PUVÙ\Ûl;Э޼²3ß±±p\_'£qЇ…æÃéú™5qŠÉou·Sêڍdö‚Q&›"¨ ’!fA DÒs,µSK)õ²(ëµ°Z8Ve%'¥“Óf´9Þðٟ=;c¨¨»^‘ŸðwªìÛKÞÃ|Ÿìݺ£ÁV>~]�lÓ¯»¤ÕdôjlZµò >œàTÖÿÑ÷ƈ=JÏi + õÙé¦Í.vLJ{ûŒS^«Õ£É©y)¿©}QwÏÝW/†ö9qďgž oÈuÎÞ±ç'·¼¾ßøË©<ÝћŒHoþu橊Ÿ±<ÍÕì2Ǩk5¹YJõߥ®éÙw\ÿb¿êk;Mu{…_ÿ¤|rºázñò-y±Î;¦ïʘTö™ç…Í¡žyGðÁ­S2ù®JÝÑÙܾCJcôçÝ{Ì3Æ-þ¼©þßS]Çü3G[SÕm[uø¨ÒlüžNx§[çE¦ÌÆjÚoÍõÿû·,s€ªNEµþ=ŸNX¸ä›ÀŽïvh#ډŠnokÖö̓ ’dß¼”ö–Ï¥R9P9Dé5P9éw’-õTòƒ,ñÞ´õ+sí½ÚŠ+ÓïËáýý—úžw/îR¾ÖX?1Å´åÉÓÔÅU®?T¦\5ÙwZµÔÕfXû+“n֍uUöOJ·yÙû½ïéòëB|¼ÚÍ}^sp#ÿ‹­öRžízU´ñÎõÔ}&ùÍe÷i£6-ú°Ï´…Ú¯í‹÷jË|§oJhø×Š%7œd2Ùé–ϳ8ä °��¡HDϕ¯þã}ˆe‘g¼Œ œÀq<�˅·®±æD3Œñ9ν< ólÊÙ( ¤îGË[á<݋¡«°l¹¯ «ôTºÓr¿¬‘nXÞ7à:P¿õðûkÝ ¯~J︬ïVþï›ëu¿\úYõÎN~0 l J€ˆAúÿ9µô„C ƒ3t—€Àz£a\,ƒgè"­Ç•TQªÁÜ!v øºÃ|ØÍ݃ÎÐ ãÉLž¾äÓ RÉ3¾„ŸY´t‚a<,‚%°†pݖ.RD"ÚQ|!9Imûá=p&d\�µtVºAñí U8 ßá¢&í“ê�è",€u4ö! a©ÕúPÔ©ðáªÇ"n¤tl‰©>¢qÔ¢†à~Š,#ÄÀŸ|Æ@(ñ™@鄰€¸ï„¿Á^8@Ù8Ç n=xŠÐ—]æ¶Hž”ÁŽà »/éACÜ"(7Ù°ŠÉ»¶vø+qºWp�~Š…¸ªF&·ˆçyß«ù˜T UB1v¡±|¨ k$UïT¶�Ê)úQøŽ¬žb{ã0 Ç4Ìŕø5Vc#kǼ™7çÄÅrK¸5Üî _Î?–ä’ƒ´FÚ%5�Wø3ô‡AàE£ûQNƒˆçdˆ¡]!æ@ÍÝ2ú±Ý û?ÍçEbzšà1…Õ°‘ð”Ò$;‡)ûGhÞ/Ãu²z¸¿5b{懣P‹Á8£pÓø¼ÃæÀF°Cì:Ç8On É-㊹rîgޏ\_!€0XÐ „B¡LÖd“i³½]—Û£šoJîR¸tYª•‹>lH¶V.=á}èGæFÙôoë\‚B@OFl&‘ƦæM´ûÆ+ˎœBÜÒae9‹8æ’6Çåd«È I½ëI•Û›¡Œô²ËÊû¸Õ¾¡ÙøNÓZ$ QD(¥ˆ¤MU I«JP’Šzú»;+UUËgÏ}ž{îw¾sfæ‘ú™úo-\_+ÑJµÕZƒÖ¢½¨½¬í×i¶6ÎþBûµ(%å¢Vô‹­¼˜wôyzƒþ btB?oä~c•±ÆØi\ñ”z¶{ÞGýxçéÚ&BtQY) §Š•ÇtTù‰rñ‰ƒOsh·>Œª3‹ŠÀ¹ ž‡(Tú•ÛT0õåÓ)p/¨=Öàèdû Ú­MÐeTÑwQ«QÙʱfòéJµòŸK¹ÊØ¿ªÓJ!%¬¸©üŒ¶)¿C‡é-bç$bû½-3l5Ý&uJh P5žG.þ–WÛ©}u#DÊLT»Jž_C† ÒüŠnP²ÓHCôOåÇê Üc™z ö„ü}»Þ�+h«£^eݛKQ«‹é^K¹D»ÔËJ·:¨®Dæ¬üFx•”ºN©Ä™‹•°8,ÞU‹ï7Àèýt’~ æ >ì¡Ëõ«ëëjkVUW­¨ü\Ås‘phù²¥åeÁ%ր¹há‚ùþy¥%sçÌöåç͚9#7Çë1t/ Ǭæ¤i—%mQfµ¶F¸oõb wÚ@Ò61ÔüäÛLÊeæ“+±rëS+Ó+³+Ÿ¹šVGfÌ2í+Q˜Tz:ãhZ ÓþD¶¿ Û¢Lvf¡‡+ˆš¶’4cvë«©X2 {ã3r›¬¦-¹‘0çÎ@sZv³µw\i^«È†Ú«WÉ; ^ÙíV4f·YQvÁւ±Þ~{Cg<õ‰HØVš6[}6Yëìü\BMòÛh²=òs;_‡FÌñð¥Ô‘Iõ%C3û­þÞMq[ëMð³Cv‹µ[öT O£Ýq;§iR¡îøjw†ÆÛ†¢ÑŸVÐ?<}¹_KÅJ¶›ÜM¥›ö[ñé³þM$4îèŠàµ;bò5ºò0ª”TÀIãk¦/¼ÅŠñHr‡içX묁Ԏ$‚5/eS×k‰y퍜¨=f¦ºãVÀnð[‰Þèüñ"Ju½v¶­Ñl{r&÷ÍN#=ž—Ÿi̜5½±%;'[r9·àµ µYm ˆmn6áIÜ²Õ ÿl©¡Ôæ,Ã_B¢Û_2å«ã@èAŸe¦ˆ}òñ“#½™#è{HÜdºd)‡y·m‡BöòåÌOB ÏÖÊþÊHøU»ÃÚë3í@Fؔ¨«�ä�Gyd²‘úб‡:ãé¾I}þ j¬%l5É3—Ü™yfȝÉnOZ ó9¼bÛÞ²ì¾oNal ÎVæüé-éy¤OÌz0µ!^֛ñ—%SGM3R1•j¶ÌæT2Õ;é õY¦ÏJwt¤öƒî•&K#~»ñHb@¨vU »°)®ùÕDº¥úµÄÿoï"ì5Iؾ¤4)“«¹+Þà̆•ެŽÎžxM:ô™žK%ÓdïþDžÍxw§œá©{S÷rê%ÓþÔï™!ՕZU?¥ïŠ›4€O‚Zc’nµxk£ãꝄ”£ž—aþ«XŸ‡~zý6¬\_—‘eùþ¬(D!qH¤ž×ó^¶áŠv”^ÖÿE1œU.þDµúê2\)‚öJ±‚†ŸJÓQ'h:æüU¿Jµ˜«ò§ c”"F;Uˆëi­Ç©^T‘\_ü…³=ý—TêEäõ€äA"ðû"û ݖ¾«ó�í¸ôu7åÁ>»G»NµŸ ºÅiZ¤vS•rÇCßB»ÒãúÓT\ð\WqïAª×–Q@ë§VõM ‹÷0vŠ3T ¸ÿ>š‰3B°¹QÜTÙv1Îÿ2û)}ŽùÎî$iüžö‘ý›.êzª€,S×;!w²¾=-ì×t!ŠiUÔ}8»¤¸©Ôê}>—!6‹Y<×:ÉýTï9J£¤~Žžç~VÈù½x“i¨s!ã;ôÆI­„ŒÁ¿1\0‚ôuÃGk¿w‰2÷$ú©ûïB/¦yð¥Ÿ1ü9êbÅøxÓFãûiÞyIYËü’«¥� ûw޽²qêlßQG鋸AsÄmQ»ä%ïÁþœr:“áJW³HþMÐRH·eŒXºàW&^®ÈXŒÑðõ.t7¤g|ú 䂖‹þ0 òØ1Ÿ˜·Ìæ(ó„9"óà%jfÿ%Àsɵtî\TɄ@¼Æz23uó†¹Ë¾fmƒcÌW3ÏÓüÇ÷Ä ó™Ë¹¬Æùú êqó‘yæj}“´[͹(ý‡ÖºÒZ}™ÇÌÁ¬.¤€Ì՗¨…ó”sÅÕÿÚ9oeî@kÖ~€£®v±Ébôþ½ƒ¼¿» Ôª£mµˆÐ;éóà@ ß5ljÛ&mŠFµ(Er†±ï1uj¯ÓpëK°õÆSú$‹çº²Cœ§a‰÷uú–ú>A{z/7èbõ\_°}/W#.%—gôi‰Ó"W«ÎßÕnç¤ä]7<nwS~¦\_ÍÜB=Ú#ë!j’èCÉÄ"‹ùèRI÷VW?ƒûÝ4îY¼×¤kÃÓøs-åzæògÝûËz€œæšÀy­Ž)^àSjÔ!Æè}«sÕSå\ÓʝkÆ1çšþz‘sM¡"·ö‹zÔÁ.ØVcƂ}æ;ó=ٖ[÷õxfpÞ Wä…^ ÀYçoÐ ®ùƧTªßVŸ?¤„ÖŠzuœæÜUb'êÆÄI:ޝ‚r±•Úy^;Hky(¦õr]ž{!ço t’Šä<×қÇh—Öƒ~œÛGElSoÇ\…óG£ÏžAjQGœûò,ÞÃó“õÅ {}ÔO!.ˆE¦ÆðsÎósÇñàþ>‚»ë“ˆãô]¬X°×ÎGlË»ŒrŪ“˜Aäž[Ž#ñÊàÈû%Vü¬a¬Øæ»T)±: ÏòÞ ˆ÷Ö SÀÅ?…S´'cqÈÏ aڦݗ9ºø?œWl×ߝŸ;LBHΩKXh!K\¢õœHÅ¥ „˜P!!Ô(-# Ë<ÆRQR(¬’±­©SAÍZŸÏ!u¼ °UÒ6vY»©R+‘Á¶¢¬T°µÊ~ï9 ÊʶÎÖï÷ûÞû¾»ïý»÷î,è›Ø.³LŒ]¾5“y9, À·§nZ"/ó¾#'ß¿ÄùõÆ këi¥8ÿ‚˜ƒÌnSpÖä>€9ûr\ÞdK3¶ ®9ø³t€©<·| g?oq6ó3ŸÏ®©›G‹gH´ï›|?yƒÍÇpß­5|·ÞZÓ|?|ˆ=/Î!œ‡ÊÆì<öÀGX!@9ê¾'ö…óR‘å<‘uhêŠuHړÆ-ûN½ôfÚǕãNßç­ÿ ½‹óy›°ßaŒïo fû€JÏ-E?_vñµ¯øèe%m ̅u˜m±X%Ö{¥%d³Ê ›‹ó¸Ï|Î%PÌÇX5ù—Åp «•·²í؟{r;³²R.‹c€ L�W)ÀÆ\r °heØØØ¥°Ka—Ök°5ص°ka×Ê­šÝi•ZU àϔ7ÉkY>–Nó´n×&òU»3)¯5HQÇPý0°¥÷h±Deþ¹r 2”ð—äi«À>Æ,hÑíš( Vy¡¼À(Sþyò¼dŸ�bÀÀUP¤÷¥I6 Í)”‹X+´È°ÍVýùržœ+Êsäl¡Å²Chδº¦Õ™VÉk¤ZÕ3r“t‰U xQºdT¨G“´Ë°©Gý™´kê7M·ô4]g2 ‹ìnJҒĬB5; =¶BÕcI:£ÍXáîŠ-±§Éï$Sêg3˜Ê•ʹ¥Qcǽ Zñ„ýŽðc1Ÿ’&VSƒ…•›£hþliHÊd!æ ¸à°àfÁÞ¡ãµÃ¿\zVªÇ ¶s¦?!¸Cp»à6Á.ÎìW‚ÇÿDpRð‹>»1Dé1Á ^Ø'˜¼ƒ6 n¼VËjuœouü´ÕÑÒêð7I;h1Ã‚× ®.¸Dð,ÎtVðÁO Þ$øK‚ v ÎìœÅ™}(ø²à‹‚-ømÁo >"rÍa ¸êCÁW¼Jð ÁEZnƒc¬ÁñÃǞǚÇi'³ûgJ Yµ³v? -f“EÏÁrK3íÓ(¬™ sb‘;)) sß\¨-a~+jM˜;ÜPKì˜ •fû,(K˜ksÜIúG¬sA?1ºËÔ$}ÌÅ?‹>§Þ.ZÉÜôw|@Ö± °þƔ…åtZúPs-¾ö$.~ÕØùE<±t’MJÇñò­Ò±tsè…tz:š0×çBˆ´þB:ÌÒE‘h#›Ìôñ¾Ð6™Q€TnZ‡ýÅÇÚa=Šfð[ײ0z$~#ä¥Ó)H˜/©¸q±SÇ(ƒ™C´Zb&J|Õýq8I5ZN¿û#Þæ?÷”©êiVÿ؟”Ž «ï›cêL˜¯«xÃÞC𨡾NZË5‡ú >V¯ó¯†d¨? H«(KËr¿¾Ôî>ѳX=>Bƒ4ªùÕï ð¬ù{Ÿ{Ÿ¹'ßý ïïÉVõ—À°7©×¤ñ4Þ3ž’zwPoOoJŸ¤ÞIڑ¢A5f-?íÞ&fH3"5)-IË"#’ñ‘H¡É€Ì3"ó!FddnZrÈjˆËˆôAœi!£ï$¦ù¯‰ðÛÍ­˜ÉFñ#2ò#²�rˆ4C¾kô]PÏP”…³ö‹¹l2"…¨‘vÕ?“YDŒ|ô;‰€5°fˆ…QÏúÄRY9½@2ˆ—ÊFd!„†Ð–›ÝIšJŒ¹?ÁP¿ ýmÆÚP'ºÅ„ü³ø3x¶'NºÏ†…gŒjvõûèÁáîÕo—nP+Aš::μÐãZN÷<õùHD}ƒµí|šÏאúµ¾1tþªæÄê®aø;ר ìÑ$1-ßµE{mÑí¶è¶èV[t‹-ºÑ}̖œ:›p,«„jv; Mž.•fñ’ t¿rŸQŠ”yÊ\%Oq+³”\Å¥d+3”LEQ2‹") '¬>SJÁú êg7³‹G¿QïÅÀ<ºN·z«HÏ ²àêª<}©/˜TX^á êöÚ¦Æ8Ñ¡.íCKW7&)Ÿ—÷è¹ËGѲ½ ¸Ní= 1·ï¿¼Y¬ýƶ<-\ V6õë6î ÖÃΨpF¹3švæêGƒõú+…!½ŒS…¡ ª÷¬GSLi¨:0‚ãjAŸÍê:Q¯B» hðÓaÖ|äaØ×òyæJÄIÃé¸ÓÓqÎFi˜ÇIÃÎÆ;ãXJ:8ÖÅÇ=ÅR"mÊù”ˆ³P:®×#n’ æ °~×?g�q,¨çó¸x8\ˆG<&þñðƒ¢ùKo»ûÒîHÚî;®îN»+Òî ¸i{}£QS\S} €Vɗyi“(=©šê­ÞêæÀ›ìÿ_RØìÙt$»×r¸×|¾Î®Îή®Î®Ï{é]¿¶ªÏ{Å]¥´Œ°ªŠ«nC‡¼Õm@³~çÖ<½·ÅãaCTÅ]]~ ¹eóV®›Ú’Tåm èCހ'Þqîßýú9îîðì\õêÆø9­-thÕÞMÐ‹Q ¾wàS÷ßθ—Ÿ•1Ào¹—gŒ |FÆîŽñŒ<ã�ÏÓb"#U?η…ÚƸªBË×§5!ee!o.(U¹]Û¿,žøeÅy» RF§X–/¤ÏðV逻ûû¹ Aܕjç´+o÷²‚šv¹Pƒ-‡þËlVAgW·unèܐž”NÖىwC‰@Vüñ^jcµq«%Iû –aû1íNj7Ñ[§e™efX“´oX–¥v"ö ûŠre„¾Éò|«\×W^¯\åºQ¹Òu½’=\éºYy½æ’Òœœù Šè™? Ìþ8°2üfP9À�¶£pŽQ8 I„ \†Š�Kn ‹Q ˆÙfJ†6aÐ�“,àðQøÿBþ /b‚€ƒ! ªš™AH2BMB› ÈR…< 'PD…Á Êfbàcˆ‚²™P6 Ýe³Ùœ<}¼Üܵòó³óJ2 K‰apbðdðaðö{Ü´¼| ÌfpdÈc(aÈd(d(eHdbHeH²r€ì"¢tPK 8¤˜æ2|b°Š³CC€A”ZY&ñˆÓ)(ô˜"g9v©½Œç·ùÊ ÍÎ¥ž+S@ô¦ü®æ¯þ6sZsx¹œ°80�šçÅÿ endstream endobj 132 0 obj << /Filter /FlateDecode /Length 6672 /Length1 17352 >> stream H‰\T TTçþîÿ¿7ƒl¢AÁÄ7§©Mê+j³ºG=¡vZB­Ï!èÔO;n'Þ>ïƒo¥¯É·ß×j^B>Cw¡7Ò9{7Ãt>ï&ž¸7ð…rïl”H4†;3…¦SÕs'Ÿ§-´3û>:Ê]ú˜®sÎa¢W çÇÄ ‘%Æ2<%DX/6ˆVñ‘øQZeˆì{ÈD9RN–rŽ\ ›¤!OÉ¿ËËò{ùƒ©+½•8%AIRFS”¹Ê6åŠrE¤žT¿´[j,+,m–Z·fX ¬…ÖÉÖuփփJy:ß}]”K¥SÀZ1P‰§Åižç)(—y‚'U4ÓJ±ZEµÞ2\ §|t ÜëwÅ+{1\æÑhÆt1àŽ7K¤ò:ÿҕ·pM9ʵfÏõ–PZ$®[B±Ÿ †rÌwd%IžÄ§òY•íø›LQtMì’<ǔ ջ܊}²Ž€pòvº´šç8Ÿ^ç½0ŽÒèiBŠ|ž¢Áòs,ÃÓ\ã{¼¿¦r¥k1p¯ñ­è§Î´$ZzПEµQ+„²›«J}Hª‘xž&Ë-–ëæ¢C Æyù;ξCì“yJ§ZDU|bêÌ¥X º”³T IO"^¹ÈÛ­A¦)vþ/æ­2‰wÚA¾ÝGxdÊ<æDóäŒá¹Ïb ˼'ž j¾ãx‹F«eœhC¥N¼u�夯Í×°Ù¬ÄLsRx4š ì±_bši¹ïYxðߜó4FÍj®™"¼œ(Mž/w;ž¢ñ5Ã>ä"Cý¼ÊÇ(ÆsµùWžî¾¼a7c~/¸Êï8(y}ù¢Å̕®÷ Í]fo F•9cq;­ÜÖ$Gf¦cDÆÏӇ:dð Ÿ LÐ?õ±”ä¤Ä~}Mˆï£Çٵޏ<Ü+ÖÕ³GäCÝ»Et îdµ¨Š„d§ž[ª ¥†’ •§u73Ü÷1J Y¹êZi@M{PÓÁšÓþOÓqGÓqO“"´t¤§$kN]3Úst­&º_“£—hƵ�žÀ×ð0Æív6МÑU9šA¥šÓȝWåu–æ°»–àl=»"8%-Á!Œ†0fDéžŠÊ �"¢œÃZ‚8)æç8=ǟ!ãîr£ Ðå̉µÛKR’ Ê.ӧгŒ®Id–lãUû«Á­%ù¸wu[¦–&…–ëåîI.CºKü1º%qÜ#ê™/¢ÿG²óîÙ®Æû¥±Ò댮Öü¤×Û¨¿)tÝ/µû¿%%ìƒmE|n©7—C¯æ&Ž.Ö8šX^2h9‡Ôü•ø«ºS_…îôsJ§kF=K¯òN/壱y -°ï·Ù‡Í‹°95ï8—n7FÄê%îœ^-‘ð-ø}ŒC‹yP’’ÜÑíNc[»ÞEBÃîGîÉX@ݏ.º×Yòg¤?ÁahegÒ¹¦!þOÅxˆ°?%ÄVF9ŸHµÑ%»Ô1ÌÏ÷Ûj|„®yo€'@¿öíƒ÷]Ž%>ü¨NîËÿ‹IIFb¢D¬Ù|¦œcF€”’<¯Mèº'Bã·Ü[wɰTn¿Ýî?àUmLeXRèºCk˜»ŽÔÿp_­ÁU]Uxsö9÷BÁ…B†’R ‰¼"Èå•hyÝR +% XlE§-— pI´¢0)PšD˜àp)© L•ÀØFê´c¨Z|ô‘Û8–vhg %Çoí³ÏåæÀ4´ê3ùî·×Ú¯µ×^{í}F—Fõ2®iuk…\vkbÝËÒÉÍÄÙ@Ôwì?!q@ҜÕ9QmÀ§TÝ©Ï+HË˕¤Ì‰”)ßæ-é&9õ“cuªMšUb$몤'²A¹4֘…’>Q‘ŽKõªŸQ)5ZJn4±l®ó[Ú;5õ6;µØ—¹—¤Ý”™ÑœÑÝå/w“»™×'bÀ\‚yKB‘Hïnu5gyŠñ´¤$5eV” q2Óñßb·Nf”&GƒpÙ,n€øsTJìÖ0Y•KñÇљ1&‰.ÉMKɍ”E–·Øái)‰i‘“úYýldÜ27pZìS»’£¹U¥ðÕj-'ƒ÷Ô÷•®…4+‘®ëÊN̑»÷göµ”Šïi…¨þ}Ml¤�0Ï7„¾cQ‰¶ƒBz#=Æ0†PP¥‡Ñ¶ò ð)î‹ö…À߀©@0Xé�ˁ–Ñö$÷ÅxÉ)äJëÍ"û:æÛk¶ÑƒÀA”ëÅ[ÔM¡u¡ßiA4‰Û Ï^«‘j ?€ú•З@®Cy)úeªr/_5¾uÀ€ý(Œ³K­w„q†&ŠöXK)ƜlÇ÷s<´IÏvhmT©µÙõ¨SæßÁz¶¹gê§£ßpÈ(†8HFêGiŠþEz<ë/vÖ ´Ñj^slM°\_Ùt3ó9 ¤éSìp¯8Û¼¨ðž‘Map9 äë¯Ð:ñUÒ௧Ì2ød?ý˜&VÑBÈì,0›iËÀ‰öuq€j+4uß³öbø’å—£þÓÿIV:mF|ÍÆø[€ƒó2VÑÌ?œ-:d mª0×{®ŸØ7·\_c®Oøý €{±/a-ۃùDZÏyßµ¢®)hû6Ú,e@?Pkç˜ä>Üc¥«8¬¿ÁT6ÕðëßÁ° .dœ) î%Œ3°€!ÀX ¨Êày$æ&ÌkÈxEÌplÊø@l˜mð!l“1ë¬á ÜOçÌÔ©±xžTë(•+¤ò˜|^8faËqwl>S3.Ëø.ç¸×ÞçurLÅgOtÒ½lƒ<ƒˆ-—ùÜÁf>{õBªïCWp̲}.³\_8Ö¤Op&O[k¦<#ƒ(MÅz…Ë®/b¼šaÌ2krJ-Í߯Ûõ‡´B\¦ÙÆ(kfB‡õ mTï¤Å~¼k±—‹ ?åᆯ][c¶bMðg;= Ÿ~K´ëÃD»fšMö;&içÌ&ý Y¾‰½ÐZ:fF|ÝgÕèÍ&äÌ&û]³Ý¶±žÝ|&|Z&2ôÏaàÿh­Æ_®µø )Ñ"º¬AÊ1ƒ4I´bÈó8 КoÐi£švŠvûOZ˜z;m÷h9¾?x.ý"U0x|ð†¸8êsÞXrٍW/sÎW15láüWx[á#àCÄÑO4gŽIœŸåý€ lwÕ¾‹Ïst¼ËOOœ–{³7.½,ïäw÷œŽîú9?rŽãÉyŽóŒÛÞËqý#z#˜óð+Rçz˜|Øø¦:ûÈÃØïbÛ¶rí#V³Ýô·¬,”ÿ˜ö¬{SìN-±»Ô}:ʽK=ÝáÞ£f6­SùìÌ7Џå=Z$íëe£Íæ5ì;r ´·VAøv—‹2ø|UaƒŒ8ÐKÙ'r/ˆîä{ïDcüÌwQ5U¯ã½À}³©Ÿ¼/¦S1l?'u¸S™YgS½ÕIY¢¹¶•Vñ^ñ:ØÞ{ÿ#Ô×@žh§ñgh ÞhW+}¤#2.¸o9^?ð…o%ù³ цǫ“}‚Ô\_ùãô…쏷ÇûcZZ,ߝôŒYHÅ8Cu¾0ÕY…8sjÀ‡Ñ¯mA¿Áò¾ÞC÷ã|U"7U"琌ÿ}Íhz6!¯F>j¢;Í0|X.×>[89vŸ£‘îæ±ö ó{bEÄhšc•S5tÕ&ò$æÝÝVœßLœÝè?TåmÜ;¡ç¾Óù-Ão>/¾ %Yaù i¿S0¿ñÕó©q<ÿ~ØF¸/4ÄÞ]ÀxR~B¡ÊÔ%:¬¥‰ô¸ÔgÓ«z£q–ïГb =$Š(ËOƒD?Ê¿ÇYý˜ö ´L¼LûE U±,’h¤w®ÑŒ·%ë/Ð}¬×\_…\C!1ý+é›bm4Ž#öþ@½ÅƒØkô3¿8Žþ\í- E8[ÛQþØ>ÊíäÍv1CÌ¥ Ù/ÒV›õ<øm>öör¹›½°5f§kã-ì“ëäqяۈý4•Ⱦ¤;ܕ¯WSP«ÿ™f è»ZÌÊÕ:€ ?§¹’ù¸ã'hcÅz؂òð¯€cŽŒ·Ûz؆±Ï€OðwCŸI™¡;Ô�¿uëÁsÝJ3™ºËÏQ˜¡]±¯3¼íá牘o¢˜ˆÅ'Öf ùÅþ€þ.Œé‘1O–xŽÖôdOOÐ.P¦ô¡ƒüÝý�¸ \Šãfu7üGö}7Hÿþ‹†¾ ]¤aà"p‘ñmb@΀\êúS»‚Xc4Џ¤>¶ޱBxÇMóê½²w_{’õt8nÄa7meˆéhxeÿ9Úʰ^D݋7ËHÑ=Æ>iÉóÈÖ"ܙ€>¶–}ª1ùÎ2Àmeÿ¾T͐gЛé!F¬~ò7ç׉ìWÌ)ëÝýq÷Å»?°/(Î!Üç)\�žár,¾U¾èóùN¼ÇdÎ%ž67Îč³qïš[ùÿœ—6à¥ÿõ\œe8G$rž¸„wÈt¼#Ûñ>¹Ÿˆ®#—|2ø)òÐðkÐáöîôE¹tß�?MtíC”†¾Ý­‹dªUïÊAÐýBõõ«ñ œþ×~Ctuõ˜ÓÿZ#°å÷ÇQþ ø ¸íßE¿­à³Nýõe^€Ü y-P‚ò“à�x ôGÿ½ ~Üôú_ç[Ü.ãͲvŸ?æý†¸mv÷³ö~k¸ûߛê[fvü€o¦7ñî‹Æû|Ú7ŽËØOõ‡a%é=À ŠßqÀ"ðàÀ’íX³Ø œ.˚ 1ðÙÝÙÁÐ.I'֬͒rG\ú€O—:¼ ßáÙóœf9N³ñ\_rÔcg:‹m%¶�èuÅöl–Ž)Ìígþ‚ŸG¨ßë䭖«ó¬j“ª¿REå±r~”£:\ˆã¶?–»Q§æÙ˹Ð95ö ûù¸ëØ ±øõøôû“" ¿Žþ |sNفÃܹÐjuŠ-GM¨7”kêJž#ü“rNýƒ–w°œú{d^™P/)GÔ7šò22çCy7¥YÒIe½úêœ%=„ŽS9õ pêW•võYÅê\vìÌbOw«ÛB=êfŒ—Pv©zcN¨Qe§ÚZT=.Ž™P×b áb؈ŮR¬Iƒ~kÀ/Gòl¾Úu•vuº>ïjv­v\ª«ÎUëZ&{e¼T®”+dYvʙË$/Ëæõ0¾Pi™Ó#œø=?!VìáXï5&sê ó)ÅSÛã,eÎ Rj—f~¼=˜gOö˜eÁ83½)JuÇÍõáTÞUØfF)ÓÕõ•ôcG3ȚüyFÝé<+ˆÔáZÓ»)=IŒU~©VøG¿”ɐ¯fÔõ¶UoøB¦ß¶á;ÍwW\gžHmO›?®Ë˜Í"(ÔeRæw¶k½éIöûK21É® —IOJmì£ä6‘—Ú™L\ÏvX:ÒØuèpÇ\·t²Ÿ4¡#Möu§Šº]½pЕ—Sƒ¥k(/·t&tcÙúdb¬¾ÞÒ,×(ki²Ëµ×Ì5@ÓÐij š³4s5†Ð˜m–DQ ñ+–„­ Œ(l…%ÙqGÒdKŽÜ–±f’؍RÔTÍ/jªæ¡ Ö6‡ÙxKf°79Lö“C ßüæþ=>ÓØ¥icƒÑ¡™R¨×àá†ÌLp(aÚXKï=º{EwK01F½ÉîôX¯>”ȵè-Éà@"3ÞÞµ.r×\Gnϵ®ëƒu‰Á։¹Ú#÷莈îv1WDÌsµëíÖ\dÝã]é1™™M½E?ΗTà~í¯ d5žçÛ¬›·%à;X;åÿ4. gÌÊܬ¢ëÑØ£1хgJt-EÚmwù¶j§Øì.ÒÕÁ8…‡G²#äKîMÿ²hH ˆ‚m8{¿†¾¤©$²ÃD)³q{ʌ>ٓs¹í§dn\Ì-Y’ÌfŠÉ5HnIIº-¹V‘+/·…ÿ}ýGl¿I<?7Ît?¦lF2ý©nŽWAwε·'=…Ï%ñóÍà³,̲‹cX˦bL|±#»Ã¶/…C²‹å¸Ýp ^UxQÁ”a¯qvÍéÊó“úTæ¸&Q…ËqÑC²³ì—ÎóǨœdkÈö|Üz«õKž¿¶~ñV+E{n<¶6P¨n€Ák‘njÒÌM½ŒþIšc†ì¶¯D‰%J”(Q¢D‰%J”(Q¢D‰%î'F¢-#IDlpÒ§6éÓ%ÿßÍAXÖaÕG+жpÕ®×g)LOÙj‰\a™=r%¶bìDä•w”#ã£z;洔ZíXB¾ÃŽˆwÙ±ñ‹ñ-[7wt„c/ìØw¿˜´…¶ÒfŒÒAaŠÑ ´—põ·Ñ=M#ˆ»ŸêÍãÌÊ<0Q¤2œ‰‡š %G%j(a\_”ô8zdQÜb‰‹žž^évûÏrFÑH'4Y sAÞ\½lW•Ÿ<õݛ«<}îֿɵ²¥>sõáFás©+üÇÙ[O{6Ê[±+êlü¯�ö ›Q endstream endobj 133 0 obj << /Filter /FlateDecode /Length 12655 /Length1 20452 >> stream H‰ÜV TW¾yB’òj‚îvQ/ U „ ÖÆå% ‘Rk„D“LÈ E¢EðUÚ">©¨-¾p}ác»­Òc(\ÅWEWëmµ>Š->Ý;PEmÝ=gÏÙ={væÜÌüÿýþÿ~÷þÿŸ� �àJ�LŽÓjKg Í �$ÃS´¡aÕC§ Ñ[‚~ôF+n7eV- q �,‹1Ÿ†—ϝ¼æ-�ðë²í9֎ÑßGàƒðÜÒKaöÍ¿¼À¨´ˆÅDàY{ñ«‰�¤Ô#&¤ð8/ð�"¨ÉJO»xlï×Hþ�!m!xSñ¡í�$L€7ڊO³».õGöóÚp+á_yã2�ÉCŸ;IÑhèJæ2óva7¡ €�·F¤cõÞÌHÄèÉì‹yˆ0§Ä…/\[vύå®uŠïcNq'›Å’»c¯ð]ûfØ<À&ó…Á|—åÉfqkÓ°TLúŒÆgõà0º÷N@X�h4Þn >ïëéç=® K4èb´¶óÑ\®ØZ§Ç›˜“݈F ["®h8:÷êÚ¯¿T4-_PÞ<¤Y«ÿs{ʕÅE”J?‘Áñ9é\¡x€žp˜µæÔ9ò(&t阈y3�‘Øý @ 56£L.łú&üû-ÍVjiÜj7Ûr –p䛍L#IZ> ëC'§ÀD2V“¨Ñ½••:U§Ž“áÆÀȑðù5°ÁÝ"Gb y6CW&#åaáò_Åÿý ”®|öÌY<À)]€Î½‚]Z ŽË‡iº4DV곕¿m­h——Û„3Ú¶¼öƒáAÛNܼ=—k•¯´þýO™=òÃÝò­5s®ÏÈð¤¦L;”ëݳ?ãnàÆŒIÕܞƒWF©OsnÕI¿ŒÐ“‡%¼ÙŸWmhHwíV´ß&ýҙ¾+,eãOi¨‹8Ù-9Þ¹œÍAIýBJp¯(¯ïóÞ8v­¤«èäúÎún^÷¢˜\ÿõÁÃÏϏ¤sXd.34{­-éܵG²ë¨~éTWƒzÿêÏÎ(Šy~ß9B¸e¼µÓ>–¨:î HúÖeárOKÆ#¡bqsÅÊó\ûŠ ø¯®Šr—­kÊ6ÄÆ,ªò [W1÷a–ëÐ;Ç¢ü=‚FÛ|éµìŒê¦oW|ÆìŠæøòʀ[’ÉÿI\/†ô9üÏi<Ù©è¥;ý·(>9áoÎÇ ó&\Ä®M8l•Öü&¥ç¡(ÌaRz#~³aӂʄʳ ^“Ìg…ņJ¾üHËãòãOi¢ª®à¿Y³iõ´Ìºê”Ý"öÓꈍ!‚ó·ÉaÝÆOæ)RŠ[t)­»¤±m¢Ö»'=ÞYÒÚ^ÝP짉õ´_²…¥_³ïÙʨÎuu§üˆ+ó7N[ñÅé„XÓÛ!3zv°YœßIhë䮥ï~jÞ~¼ÈlðÇoö÷n¢Ù4?{mb}Y®5øîß]ØQ}uÞÚ?·SÆ j¶œ™wÆû£fÎA€žÿCò§ Ÿb”þŽï‘}¯G‡„µ,¿´wLmքü+Ø’–¶è™µÉƒ½Ü<·åZºÒ"‰9uhxÔrØ,6Û³0»Ú6kKëNÖ«¶šÆ"÷YÆl”ÐøïœúË#ŽÉûô4#T¤ÕJ8Œfܵd6]€;˜šg°˜)á Jٛ’£°ò {š’Œ®ˆTDfbNÖ;ÿqòx,®Ï(¦ @– )d(3’ÖPԁIÊL“ŽPUª–YƒtØeÐPӈl™”ÉkY¢.ŽÉåùØè>?Š8sŽ™F j ʂS ‡!0Élt¢ÐÏC[ÌY8m&m0?L.Œ=_ÌN×ÊŘ#¸Š…pʄJ&mrO̽ï(\҈,+i˒Æ| GÝï^…8’Ž^·OæE/™G _¬"'Ë ½+ÛÉb†Êc¯¯Ëúþº÷¾ÇÖ"eŠð”Û"ûƒ¶., ÓEEæÕ¶ên­îá|ïÎA»µêÆá훃°eaÓw®Ÿ³´ñRÁ¼+?µWßÛ$úcÝ_F϶_ºONL™Az¤©çzŸ"ÎFC^{ÌË(wQ€ø¦ï!¸0ò=Ã,ÞAÿ׺Ójêk«ONΈqÝ(ô;L±êÕÑò5]m‹ºÒ›¤ëÖì Liéü¸ƒ3¤è¶wÔúûRgñ¬†ŽyòQ§Û}Ü©¯øc>¾ïú‘r›ödo[¥óûV”3ýþœŠúlá†ñ{¾Ýeïìïç~#÷OjݕuAüɤï[lŽqA…¼ÆÉ;‡9y§{£3HÌec�1¯.‡Í«ÅJˉÅ--Áf–xU_>ªê1-ùeÔa[ôÏ"ç㡐œcÚ:SÌÌÆµŸÄïj —åÆ%1þõv æ&¶ëPéú ,ÅB¬vø×éÞcº©å+¾JÓÔÃW ãÅ/ïåœ<^(ܒŸ¸<¿ÅÏà˜s1¯ðΚÇ÷y8u¬!ÙáÚFF¿ÿ»èô¡³ýFmZ¼¼yQ¶—‹Ûýbo¯±‡^?Ïr’d ¼±{ ëÔÿÁùñ.ƒ]„–oH¡, ›3‰?|ǒ#éx°ðŽÑþf-étìˆû· $=ÝK~t]iÙ/àÒíMkn†§Šu¦w‘L‡nvËp…ñ@|HAFˆƒ$H…H|7$@ >éð NJd8šbìmˆ%¶]uÌ1fLNÕÓ>׺wºè²hScŸ>’&Í,û$ÛgÓ¶øÑãzUï¾a\_Ñ:ʱ¦ù‹¯÷ä™4åõ™ÑRNFÙTÕÞ+^¥×Ûî¾À%Õç•>ïíøPýYô½„I9÷ÎVø–Ÿ¯<ΣÈ3/~×ûçùY?Ë~YR/Tê¦8íÝ1ùÒÚ¢¯¬{$·¦ ¼þgø2÷ò¥ÆÉ>øÿ~ÑÖ9î¬å¹ß~¹÷œfÓá»3hΟWM‚ð:¾Ú8³Z’Oؓ®ën}h¼ä9&g©×ã—æþúE]Á7Üaä|ÞûîØ~¥ ¶Š= Iÿ¿.ØàS®R¹åÿ£5±2äHA¡CAÝËI‰}¿y:2¾qlæ±ÐûsÝ\ü2¿(‹\À»^mû %Y¤ »¾5…^æÁÿû¯Zj U=6Ôù>þS³ÿÔEËNû/ÍØÑ)|§‰í;F¯õ» ‚Áûn„•t3}H$’¡O‰÷P¯° Þù3jO‹Ë®®ùdñ£ýӟ®èT™Î•Ë÷KOVYP¹~뾇e/þ–½%rT£Mý¼û,zWö<ê7~E‚ƒfÆå×ùªã·ÙAó4_ì^Yµ~—]؁ WÊiž³Æ¨ãå¸úÉ/›Ò³;¥›½cŠ ;B®eZ®1ŠÞÌ7³WŽW­»¥íÝ£é4ÏñteÅÐߏå¥Í{ SB+7°Ã°ðí~óKž€Žö$° ,Ã2Œ�€.-Ð 7Vq͔=ßr Š,¢i ðæUÓ({ „¬z±ó@ĔƒÿOþþ?䛸Ç-Í|=û7pjÀq.꥞ÐÞÓø÷´÷Íï,IlЛ÷N X@ rà– Äw ð÷XRë†DÀ×°‘?YÐ<±¦Ì! r¡iF ûˆ+j°‚(XO†<#b¾B‰ñ[œ?V+2Ž\_z{“.|!߀½\؆+ï… 8w1(ÜQC…hHDKJ¡…©{ø$�JƑOq,VáºùP�/Ñ\¼°êME‰tØ5ԙóßó7ÑZ™ë jà:<"54œ/ç÷ñÇ¡ôD„Þk°:΅pšˆ-ǬÖò(v¢-ýa Úé±X; 8ol„ïPã9¸?àüPj K¼ˆ@+dêcðFLB‹ƒÐÚX˜‹b»Yò{¸ à<'ÖĎø ÙLžQ%Ÿ‹žtA«|@†Þ¡GáXÁ£P>a€…èñ×P »à�®} î"~…x /I/ҟ8IüI<êÛJ-•€t”YLぢnwq� ƽÃ\e"úþ)žIÈg:dà¾.†È¹ÉÆj\á\²ÛLlˆñ"‘¨µžÎ¤)t½ÌeªRA€ †ugåìVönKSë~�ïáÏò¦ °B\_>Bö0CÀWu‡a0|Á}› „ Ô¸Ÿ¡è§Ñ½Ù’T˜ƒÖÌE,„åèñZØ�[ÑëmÈÞNØ ePŽØß˜Q‡áÔ=ø š¯°HY#z #öāpÈÉÇÄá…ðÈ8"#SH8‰ 1$$‘LD2¶”Rr”Ԑ¤•:Q\¥'h}ÁteŒŽYÀìbª™3Ì'hmØX¡HhoaÿúAkEëe¾ŸÁçò;ùŸø›È6°f¾-NAƒø3ràþOB˜bo2rŠ¿0˜æ½Ž6s¡‡Ï‘‹ÙÈÃȁՈ¿˜™X‡¿¶ %¸Oe°ö÷˜£Upó§™8‹qyÎȟ0æ¯ÃÏpn!îA=F]#îë+x -ˆ©Q"c]Iwd¬rÖ#i Œp%CµÑ?„ @‚I(ùً')$¤#w¹dÙhfï (¢–œ#WÉMÒ@ž’ç„§„ZÒ.´íEû"³NtŽK•4ŒN§QTKóéœW lTם÷ݵaùظv¿åÅ&øƒ1ülcï[üÿj¬]Ëе1„OD(©¨\’Ö5„‡Q¤´T Q(R'jŸ©Ó8¨Ji-J%d‰¨JSW‘hD¢$‰&¦B°Û3w÷mŒUjã™{ç¾{çž93×>%¿);ò%ùŠü‘|K¾-ßWæ(‹”ÅJ–’­,QV ­ÊVe›2 ìSžWŽ/+g•sÊÊ{ʕ»JTݯ¾®þRR§�|ŸvT;¦ÔÎëiz¡Þ¨oÕ_ôèžBÏϯé­;J¤ÙÝv|=†j¬£µôéwàDù(“NÓFà&¤Eôf´]j“þLï�£\Ì-F…ì’2ˆæG{éGj¶Ú­žNJ—ÁîÍÔ¨½MGé<¸ükš&ë&Àe’—ž•è%Í'O£ÒîÓ5̾6ÿ–C¿PÐ1TwÐ9¿+ýT’åniXú¾ò´tPzgæÐ=ù€ô2퓢àʟÀ…‡ô>:ü#i®Ò‹½§¥ tt^ùž´–ò´MÚ^),S:Ñ]þn]‹~LTWU]UY±ª|eيÒå%ÅE…Ëž^Zÿ”¹Äoä=™ûDNö·²gf,Z¸¾oÞÜô9i©)^®©ø;ƒŠ-31œ‚ˆ£˜%<6û0Ñ7c"˜ >¾Æ1"b™ñøÊ:¬Ü9ke]|e]r¥ä3ÖѺ’bÃ2 g2ãROGö‰€6œÛÞ,lµ@ Ò1ðûñ…aeí Ž1,§ñà.ۊ°ßhZjƒÙ°#µ¤˜FSÓ¦Ár‚æþQ)X# CZÕ£2yӕÓl,§É pŽ’oõ 8í!+ã÷‡KŠ©a»ÙïYïÌ+K¨Aãè ŽGcìæëÐqc´ø²=<î£þHќs ¯7ä(}a>c~‘³Ñ 8ðIVIñ¸ôzWÈIi—¨+ô.5džF›†0Ÿ¶ !ttæòŶ²v<´í£†s®#4ÓëçŸá06-)né ùµi |Î¸6•²J$Ïñ5ãÞaZ<Ùc8)f½¹ËÞA²²m‡:ý³›ëލýƒš-Ãî ™~§6Ç ÷ž]DvçàošêŒ¦Ç=%Å£¾ùq¤GçÎKsÒg;’>a‰ål!jj‰#2›@ÇØn ’éÈù•ücG%ÙÛ+± ÿÝ ü"¶¯š¡åûLÃþŠ@óö­Çgú3z¾ï+b“é’¤ü®í9……ÌOR‹ÈjÄxuIñA§ÅÜï3œ@Fí!|®.ä~?gùøxõcà u„cƒús.R]iQؑ#ì¹ìz2¶°gÈõ$?˜ óIh[Ž· ùž/s¡µ«Ú‘2ÿ‹{G܏ò±ŒQUË·ÛC}öñœ‚ˆ=Fj‚(EۚFЎØ}㱡~Óð™öhK‹½ßЏW½u<Çéï’�ªSGÃYØRräpܒsX-ß6[:zB†eG‰KÌTŠ÷^DêÙþè=üÒ0½½r\Ä>ãŸüs=1%»RE‡” :¤NÑ^üj¾Ú“KA}„^’Þ§Ay„NB–\'( ÿs2ÅnaœŠï"ò¶è#¬¯€äBò!+TñSd-d¤R%ÖS쟼‡+Øs³ö€¶èUT«uSP»Jí8w“z“ÚÔç©ö6HPÉ¥F%7vëá x‰j1€´cÜÊß²oöñc]d®—b70΃¨2Äý3œût¾ˆb_îG|ümY ½ãVœ™Žª0.ŚZy$å5°«€ÏzØUðwBó7!¬ÏÀ÷íð/Æx)|òb¯¶ù«Sx¿…¦M|oq÷«mî8~Ó7ˆˆñ͔x|BÈ|¦Ûlá¸f r­”SôÞDÎÔ))¨ùÅÚrä†e¥ç!Õaß>±÷�­þ g–6FkxœŠ ©gÈR¾¤6øŠô“´œçå2ümv/ègtIÏ'÷ #óî½ r1@]øþô|õSÊF,í,8kš9êbÅøŽyÒÆñzIZÝ͂½Ö°ð™ˆ¡”qçÜKÝÑ;Øûsäè-õfìSÈðM­àåáïÁ—G|†ÈEB³Äù'¤žµÈKJä˕¯óûPÔɐ Ð^Ì\_ƒþ!¯Q?¡µÐ̟}Ìæ¨¨£)9EÔrÆñ þ€ç‚kñÚ¹$Ƭ…lðäÑp’ëvƒ[7Ì]Ž5¹78ÆÜquœçÌüv~“ Å}Á¯¤ÆùÚg´3Y$ΚëPëø¸X+§zp�™ƒI=DkD­ò}® 3\ˆ¯ëØÜg­ôŠZçý–ºÚÅ&©‹h•¾Ø?‡}€¯éÔ©œƒ„>LÁ¡N¾zXz[¥:‚·‡êS¦ÿFô” Zñ}NÏÒ§X<H{ÔßÒa÷ôªüW:û"ô~Ü{«‹Õ,l[fã•Ä-‘—oÐAî3®.̟ h zšóý¯¸¦Zî…ßMôÃ2ܵÜÍEóWÈR§©ÚÅ}6þ38'pŸ÷lͽ”û™ËGœ•éÞ\_ôÔ4÷®kø¢‰ø¸ÞÖzb×=Ëbו³±ëúÈbHfìº<¯kîýê!jÕþM™Œç˜±à˜E½UÅyéö}m­u÷5p]hD+ù›§—6pÏ÷œ¡%z†¨zóôŒ2BêUÜõà„9õ0 ªe”‚ó»Ù¯LPˆ×(\_P…X÷1U«yxÓ>¦5Dªð3Ž8S=®M�׳ˆóê{jS×ã^¯á5x&ÑËø,î¿Ð<'úK€ü˜kÕ®ˆ³ïëþ»ï5ñvµþ]-kԉҌU+Y/®s9v—÷òNà¹I5ú%ªßøùýxý\(°ºÏ9ïéÙ&°ÉÓE–¢ô”A²XÐóýÞ9xWþB)cÐWq¿A'éYÔXr¹‹Ý¼¾AéÀnƒÖLkY€U¥¹ú“VK5/ÖèY¢>tRÄûx‘êù}¾”êy‘Ö³¨÷è)Üc½Ú<®!¶¿ÀÿF졨¥K¨œÍõ–xo·ð»Y¤ŸN7Ä9¥"îÿ¼w95)AæOœÃ³µËiûaÿ>ûœßÃy›¤··&tæN‹¾0)?©NJ’6»£ÉGÚ3õl‘®Ä}¬Yfúþ×ùÿGä¿ã}Þ+ìÁmô7p…<ÿ¡¼Úƒ›8Îøîžml˖cVFŠccžæN¶lRÄÛ $À¦P&cµ"åÔ¹ × ¤ MQS .mC MNNw&–\¨¡y”¦L i¦CNÐÿ’ t C›–ÄÅývOÈ@fª™ï÷ûv¿ß>n÷Û½Óe\ æ¾ÅðœÇÀT°q¢w‹[qÊDΜ­( k¶)ǏfÃ~φ=™SgҋFû¸ö¢-û~Z &ÃZmì]»ò]7 ,bߞää#<]OSB³AÆÓk¾Jüˆ:…ÅÈ V &ƒÁN�~µv XìE0QXÐËq1Ç©\t¼t<tì:V/#{ŠlÖã‹é)²íñîΝÉТ›{©ÏI 3߁BÍ|d’'Ñrð¾Þ44¼é†©»¤™f˜¯®5̧J6LµøAÃl/öæŠBÉ÷�q£.€ Ùx�xR¡sJ ÃR2©ÅWø\Hµý 4‘@3ˆ^¯ Uõð)q íoÚíS‘™{ €7æÜƒV]¶“1ðgô%ô!xnCýë<8¥Ndæ%yMaö€ÛøVôã\˜^N¯gRä€N?5SX”‡{¤kæ5·tÅ|Ì!ý-ÞAß6?RJGR¹S^§Ç"Ò×Ô4›œ.½ª¦ðR£C: í úè!6ùƒèd'=�™³?a>^,}'–Ê+7^‘¾õX ÷ìT¸BK;ƒ{¬Xß²n.;'î˔ҚÌÁ I‘Ïô-pïý[.ÞbЍæaIòمY¸”ßž3-Æ¥}f­1š$-øY¯£Å§nÔ«€C‚|‚ÔÄÆÉIò)¹Æ¯ßk}1h;ƒQ"º"([uÅÔª+…@ë,Z«+ 5-ѕ2 …º2 (Ñ£º2 ¨QWÆ�ÕëÊbê+ uH±Ÿd›Hj"¼Ì“w¢­Éx=:h¬m„Û| ŠòsPf¨7—ÃA)5Ô«‹a—þg…ß³èϝ·è´¡Ó¹ý¸aÜ«+»X–kHaçG O¶à+±®^²¥Ú‚‰µõ²mbuýXqŒèG‹£Ä‘¢K”Är±TtŠEb¡˜/Šbž˜#Á—‘V&H ¥´ÓQƒ[û¬Å“ùKWi¹ž¬•PyƒK›á ¤D´L›î h¶%«CIŒÖÈS-¥ðVÞY¡•6†ÒRu;Ÿ«<´ó¹0¤÷>?×>,‰ùص>ÙqœÉ‘6ú}WZ˜(ÁE .JpQ‚‰Y‘«RÛh i=•a­Ž9C•a˜¶·Å½&”&È»Mþ49Ï(JûôBÓ2V7ùÃá€6‡Ëàf¼Àd1ÙçÈd2¸'?ç²½–l—¡LV–síá²=9¹lÀ’ÅÈy&‹3YÞ(Æe±¼/@†Z Ó%UµÉŸTT¦INRA‘T'ñn¦}ŽZáCVøïú2Q­ùîG\AÅûA‚#¾Þқ«š›vûÁ”ð+­ç%=knÚìijõ½,³'+CÛØ:G½ÞµÑµQï¶ûíïÝ¿è}#BÑè¶ÛŠè×Ëÿÿ\_{ÃW\нçqÉ]!¯Ñy£ç\S;,…§©¬UÛýÝÍ.­sƒÛì¹ÁnM׺aãfÆëÛµžv¿Öãñ»“çî>ǝkZJž“Ûýz§ÜÙäYïݗ¶wÝ5Ö3·ÇÚ~é]bmgcuwÝ#ÜÅÝl¬.6V«[îæcá¦-ì\XJЍ!ܸÆbƒäÃÁn­¨ 7HÎÈ#ü”ϪrÅ+ús>‚ ¼a­ÐÓ 9ÀX¨ÚWíc!ø›ÄBEP]œ ¹³ª\úñ‘lÈ Õ%pÍܵºÑ;ò)zGDAµídWlçÿ¾;ß}wvÎ>ÿ9ŸÏ‰ÿ‰í؁Øq'G|‚@ % 'ÃÄTZÑ"þ:ª’”@ ´P¦ÑÒuѲªK§ÒP—®¥¨[Օ–¥U[¥k—À6u“£kï²ïE«4½Ó»wﳬ{ï÷{N?މ¡éÞY üÝ(,€Ä- ãuÊP„ýC€FoÁ~ü‰·GHiª\ It‚åÌù»®Ú•üm¹cZ^Éߑ;øidd^•§elÖÇ}VŸ5ˆÄQ|ç%/}§Pà[à5\œ™ù†öS½ bàçŠ?E´Ëµƒa,ÃF¶¶¢b;4XŽ¡#(à‰­ðQäå W§Y€\#n}xæÇj»æ·Ï (ƒˆj[ rK8´rd„Q¾ƒßI”3òe«-½;æo§NËØNC~|¬0~Y}?àk€¯­»Ì\wAÝÐïéúxª©$°VBQü(Ù “1ˆM ¤-8œ³~H:©Ìz§Å»pÜøSx¥3²ùŧýü#Áè¢ÇNöo™gsÓá=þqìë¶voÎRf㢾›ä¾½z­eÊRV§}ë A쌫h7bŸ¡Z¡(GèꀞÀI÷‰RÊn¨rIé©i…:I=zv)Á måm¢Þ8pàËU(³8û®nùͳK[èð#»·uÚ÷fÀAú|€11Y\_åõ?Ô>ÓÕ>ôp&KnAÛÌ7†Aüþ5à~…µ•å,y+Gx/ ö ¹ó:kákF‚8¤1¼‡þdØ[ôEqpåø®9^p¤{ˆŠFfkjBåÇ0¾Ç‚¹°šR6k#is•Þ2LÐ!Î]‚5LÕsi¢ªúÞ9{úè!3‘4ڟy{Ÿ[êtZ7¬ÒNœÙ†Ýh¡›wrœ)KQYÖ¦p‡žFžµ=GGÍ}A<n¢K8ÎvèPVìZ°+Ý¿ ?ýió§-[p«ùV Ë.€KómóòQ\:Ö¼%°Á‡6PÔptú}\_ç<þ†á\]§ßÒi4ç,Á͹hg@y?×Ö(ÎüLY-6§½ö…ÍÍ;D»CíR2Þ.Jؔ&E²Í#Iv»…h««‹FӜf›ÓvR‘L"<,ŽŠ·DRƒT²a/T‚Dp¹Òµ°H\ g¡òHA«p1,\_Æ\_/ð8““üxAîPeI¯¨v[Ú&¦]8ÑxPb™ÕØ5@ÕÕì½2PçÒoúVÏOA~Zߚøü +]êãp{AL¦féö=œ¢ûÿˆç˜%^ib¥Z ‘@ˆ„?w‘—IDe´·gO÷ÀÞ¦æ\³üpïîý~ŠaŒÈÝ{¦÷ñÏ[–ŒÏ}½1ÕvoöKš¬Ù·iÓ³Lֈîù7ôž|w·›ãÙ,IöîíR7¯ÅY¦²£G{aHëv[x“Îg‚ô= iböfºÚ÷\DÄoª¿ÿӚ:˔˜ý9½#¾\WR~)!íOŸN¤Ï gÓ#˜0æM›H‚$íH¦I Z2¹C’$I)]Ñå»HJ@"•áØüDW¨Hz3ˆÅcçb\_Ä ±er×¢‹¤¤ñ9]¯WwHa!»¬=-‹­¾0Áç¬Õö¼à‘VbÌ-É/Lò£ 2_fd\öx•˜.­V Ô{nêԄÞMñX–¾U ÔÕ֮蚺‚á€B©qê’$çFT"eƒNñÿk O½¼P((lŅV¯¶G3…E˜hÎqàԊìC7 ÿ#´øØ–ÿ¶_­±M•aøýÎýô´§§º•ne…u”]+mÙÍÝØ–°xÛ¬3 E¦rÙX7Œ5[5\~ãæ€�º°1©@bb‚ø!r‹&¨AD“í—;óýº‚àŸ¡ñ‡&;oÚóö=—ô<çyßçùZvvF’L‡F„Mü¨U;cíØ”œbÛÜS]ˆîB‘¬ÉoÝÚHö˜n´õ«úïw“×¾é]æ0dړ¢Ì[Õä­zDoíéQ"I%ýWwé›Þ¾ÖçTE®µÝˆðºRÀ[fwDDÖÙº¢¸[Xw-H~Ôj•¼y|XÖt¥ÙÎp³ýV”|©êkõ7ôÎSäa"“ÊþÓzï¹³¿tµýpùÆÖ³.²‰,þ‘T½¿\_¿tù'ýЉV2‡ä’’ƒ]ú·ú¥‹ú¥m“?ŒÞ¢Ž”¹×»HfIéðúì>·›î¼^Ÿ7řëó9C¹1æÖà 'qƘÒcšgž‡ñT–ÐÉ8¢“\_KŒu@©Q¹Ð#ÛÊ<™)+²³Áû#ö°¥aš•)ñ0¤f–‡K½ Üã2©#¡½~íú¯·9‚zŠiºAëqЍ”ZÖ\_é3îX¿›L³ ¢-ޭȊ …„f& MŸÁw¨Q³Ö¢ðŽç83gÔÚϓ‘Þ]áèá/÷åÎ éµá÷ÎɂÏÖttûöœ:Q6H’ M{þht§XoSr÷ÅMû g™Dƒ±^’K£K;‡ªõáÑb'©# %)°ØøÝÑ ¯ˆú½ûÅOvYM’Q@2ð öAìÝùÐ|Äm;Á”‚LèÌ5çyW“KÐì€4ãÝÊ I9ÅôázÃÔ¢\vú&Ɍ1=ǶCöŽ�aCs2ÖôóØ±¦¸,ŕvt¬˜ŠôÇǟ-Ô(\#Î Í^ÀyÒ¨¡½Ëz°ÚmxH¸ $5Yy–¯Œ6š%ÓcŒI!E$©QlÒ£²,:ºiç8Á3½¹£ï Ã'ÍÈ"–3Ÿ’×ÍopöwKªªuÅö« gĹcOé_½¬ÊFÚ °#TD¡V•9ªmÕIŒ–k2‹ ó/Kôæò䴓ñ9Usˆk §Ñ‹lÈáq¨CÚqªÏlêP¨1?Xò�"Q<’Ðgì%ýÕòæA»mbpàÓÒ㫬”ËŸL¢ÇéA;NnÖÌôŒ mbê|¾çéÁ%&IᎭ©j^ÿÎÁBBÁœ¼ñ¥Ö¥]Ëóx…ðJDÿý£³úh„ç“äáÓèBE㍪'_ýpxïŽôù«Ž“BÒ±Ù©ŠªDf/¹¦_ÊïþxKç±#äLè맪á:Šþ¥¸�Hô0ëq‘»ˆ[È»øå4Æ»bh¦b¦ÿ@=¡#ìÀҌLǏ�“nìd'¤CÆlî³Ýrž ò'¿ïfãàqüÖ0裦A9TA-@Ãøx¢²+‹±R?>þÝݑÀôÞmRÈÐð=›¸’…$€DÎaž”ÈÌæÒ7ÅÉXIÇÿ4‘3è˜W&rÏx!‘s˜÷%ró/j×ÖÕdU´µ­._³veûºe9m-ͯŒv˜>x-ÔA dá¯6ŒÕÈX‹£ÖÁ2„åx³Ì;î늜x½îïþÿôlŠ$³~£Ž xDNCîð-¦Óñ H3{Ò}“æpIqèû½úÝ´žŒè7Çê䨄Üùö»þòI endstream endobj 134 0 obj << /Type /XObject /Subtype /Image /Width 201 /Height 176 /BitsPerComponent 1 /ImageMask true /Length 780 /Filter /CCITTFaxDecode /DecodeParms << /K -1 /Columns 201 >> >> stream ó²Ã¢eÐ=ïtè„½Ý éé7K].܁p©]IpéS°ê½È•mžé$»wTªÛëK¶ÝR§ný.÷IÛK‡º¤{¬7ú s\}ÒWbü$»wÕx}BRqØ|§õH7·fi¾Ý~VötºÓÛÛñU-ÞÇ֖›ßÝjûß®›ß­{{ß««Ý}'·¿ëWÃþ­[Þë-W¿è/·D¯úI¥o†ÿi_}±ø¤Jûú‚íý ÷õA¶·í)8Ûñá‚móê–Ài¿"A!Qœ^¶ Ýi´ò”'€ÿú!› ¢ÝXD0vÞ ºú"§¤ :í¼&/ ºúPûoîá±¹ ´¾°´ÞÝ¿·PDGØtŸ¥ô¨{oÛ¥&0ßÛ¯ôÃ\_ªÙTlkb¾©'j¯¸ª õj“v–—ÒÛJûÒWi~Ö² 6“Õþ xJ׳CY'i}ënÚl$ÝZ7ßÛ(úºß°ÁD“SD÷ì?ˆKÓkn­®­«ëe¸|BóÚØ~a¤­¯o°ý†+ÒíðÁŰ́ÍuÝ[ ø í¤®øb;ëÛ¨:úìpimäL3 Á ¾Åw’ C 1ý[Ùpœ6–¿ÆÃ¥oÛk]ÿ Jß·.ýûÓ& JßWµ­ý´·JÆcßÉZëßk¬U¯nµ«Ý·ýN¸ÒÖ»Þßõ·ÝµÓ£Ëo{i}.Ãû°–Ûß\_Im»ß¨Am‡íÕ]pÚûñJØßt«†ï t­úK»¹p”%aúA¢$´­¹½Ò(IámÝé T–wª¥míÒZJÇzK¥m»\_JöÚIRP÷i,UÛl –¯¶¡Cە(6ÛIB’€–. @™98¥ÆÖb 0ȚèA;!ÈiD² û¢€K!žêp±t [B¡´´: aAÏ© 24à Èr7ЁpÁNðŒ˜ÎÇÁäÈò PŽ !·ÌҖ"/ XH à (0H Ø0P‚A³ g•°L2^ŠMŒ ƒt›¤Ã¤Þž“všˆþ� endstream endobj 1 0 obj << /Type /Page /Parent 95 0 R /Resources 2 0 R /Contents 3 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 2 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 3 0 obj << /Length 213 /Filter /FlateDecode >> stream H‰Ì“Ín@ „ïûs,HllçSWê€(• (K„òöÍ&ªžz¨ˆ,Y#ë“g.óª&P0ô˜l6u3¨´Û‚4-'BÏ&X¸¥ë‚+/&x{g!hé×ݼ¢Ÿœ±•0†.\$ûuz„túôӌ‡~z€ñÐ{É2ôC ̖#pÈ6£¡d‰ˆ}f^2÷uØT×úkߔջ· ë¼Èqº oÜ­>mûǑ•4ö¾‰xۇ:­ª]ÝlëÒÙx´Pó-À� .Àw endstream endobj 4 0 obj << /Type /Page /Parent 95 0 R /Resources 5 0 R /Contents 6 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 5 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT6 122 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 6 0 obj << /Length 1826 /Filter /FlateDecode >> stream H‰¬WÙrÛÆ}çWtå ¸F³by¤)ZQP.Jr˾ 9–Q� �­r¾>=3ظ(®TÝrI€!Loçô鯻tr¦¤\_&ŒÅxáIDB1!•¾L®gu›ÚþB½)&×·+õ„Bº1¿^'øéŸÆH¢ dDpéÍ$ „R™·>yw‹›Ùgoq³úìûAD"/ðŽ))øÿKžàa¡„ÙÃö,3gƒîýÜäuSøxûãÒ¹¤$‰]èö.ß"¡ˆ ©0áŸI­ Y'ãGJ OÒÿü›·±Œ²-cHh[I{Ç('JB¨¡ÒÅ㲉mTíÝ+–'ýi¾üuúó‡ty¿€Ùôcú°œÃly¿ZÁj>Kïî+_’ØëÊQÉL,q'C¹“Î2³–½å|u¿˜.fs¸[¤óÛåôà ¦‹¸ ÞOgéýrÕ¥ðTFÿ©–£Ú‚¨è{®È{¿Ÿ²µùéÒӃj8¨ìÁwUY>?e_u‹¬ÉË"ÛÁ‡l]VYSVßHHäNó®$<²vöMY\Á¿ÀX‰@á;ö´ "9; I?™’‹Äk‹…°óq±Þ¢Ì^ …gT’P‚Œ""ÖXŸGŸ’ÁV×:«6O°Éª×[( Š­®ú1ÚWT G»æICv¨÷ùF×P~ó“%Üè}V5/>‚ïi?PÈ»¢1oÌ ]=~ë¼&ŒŒú¤l9øX存•ESe›%ڟÓåAÏ~b4ŽÃ«–Ö‰Å(ä3ödŶu~7Oa3E4E^?¬¦¥Ã–Ò´ïJ{çDBFT|™Ø£v¸ˆ³ a­ÀüŸde€ß…'"Ԍxìb$3Á?a_(ié6]×¶ÇIñŽ+/—EȄ9ö{™0Úæ†Ã‘䈘·b†,B&UùÈË|ÄOx;¨²mŽ}ûÕW$A>l²}s¨ðZ•uÏ˜î¢7¦¹ÛGonj„D›ƒÔ(+s~+]£( yÑèÇÛYRë~ñÍÈÑES[ƒy]6å)ߨ™>’&u¦ÐY͛'@©yñ½|ÅÁÝ®}F¤§«¾ @K¯2 ‡^û"BД€¤þìe5¼êÝ2“[Ø yÔÌÞÄ ŽñÊ¡Æ"Ê?†EpnqÁ ç#½]IÒá2”óÄmˆÚ÷=·ñ‰[d¨¼à–÷…SÎíÃgŒlÃZ£tW:Ð\_³Ý!kP°ÖßZ¸"":ÿ²X¶4Ùs^<tKÓùuŽ:'dXÖç¢|-¯«&/jØfqäXyo5î¬þ°ÞåõFTç†?8>åYY=cüµ ¿gŒtÑJu,¯xŠÈ¶:…1ã1xwýÛJÅ)«5ÄØ#»|]eU‚3y,Jº\¶èÅA1ÚéÚÒuWûÊ{ÙÛZ[7œàÔÛkd£ávi¹ƒ6ß}Fí+tö?û®4\~~> endobj 8 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 9 0 obj << /Length 712 /Filter /FlateDecode >> stream H‰¼VMoÛ0 ½ûWð(³ÉR,_—ìZ¡;;¸Žò±:va++úïGKV’vÅN[ PŠ|ï‘|É'“#ƒY%<§¥†Ïpª¤\BQËÁ쒋ù0ƒzðA †ºM.>ßqX £Œ±˜:až2¿¹6W׿Rós¬!¦"P0Zk.)×!9ó·©Î՘aA8…oÖmºe×të—4ã\zîGúÃ|MrEU‰°Íe·˜p¤™àŒàƒ²• ʕá‘“,ÃEAáÖûÆ i¦-ÎÏèÈJRvdU¿¦vJPG‚þ;³xïvJi…L9‹’³±ý.-hIüŽrÒÀµM³žö®ïZ˜WOnß[˜÷Ý0À­Ý¶k_ü_(„‰X‰Õ'æÃ+”bBA{º¶jk \_Zg×}Õx$ÿ­WoÐ1/°<\¬ ë· çöïvpu笳Uª©&Uíº~€U×ÕףòŒJ)~ •øŒj1õ̞ ñiX«v nc·=»Ã¼œ<¥ŒæÄö•—êÒ>ÙviQ+DT\$ñw’)§Q µ£”E�¯éÉØšî´zÕo±CЭàêWÕì+g—qr¯‚Îtà•.aQ2Í> endobj 11 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 12 0 obj << /Length 3332 /Filter /FlateDecode >> stream H‰tWËrÛ8Ýë+°§L†à›“•¢xÒ=•()K=½ˆ{S”ÅnšTóa—ûëçà (Y®TŔDÜ÷=çàÓvña» ˜ÛýBÌÇ?ü òÈKfžÈümŸV}Šž^ðY_4‹_6‚=ö Ÿm õß˂§ÌÙþ© FÚ +b/ðc–ø^°íç…ë{¾ûꞂ@ûÉ·¿ÜÞ}[~eë[Ǎ¼€ÿ¶½û¾f«å­ù|wËVwß7ó"¾Ù°Ííjû«ã¦_…øj½aw·óûz¹^Ý2çí™„1s…'¢xr¯òÑîՓrÿëz{ûånùuÖëÏì‹ûŸåjûýn£| ®-Šä á%)¬°ªŒ’¥TÛqflne÷äd^Ì¥·1¯YSŽC×6¬“»JÕsÉ yF'öRÞáC×ö=ëÈËyY UK?4=ù|¤¯Ðnر–¯L6¬z:¶Ý ›u-È=?˜ èña¬Ö%«vt×éÛ''÷B~LdôS©+à9ªIŌ'£–Ò}”OOÒíTLHáYR6È¥-ÔRná²~í«ÞÓ?0ԋ~£HP€½£Šßvå ôN¥Š#<Ž1ˆ/wôT:>¦§–¬åŽ ­~i0¶YGFKåBp·|–õHoȓÁV;VgzsŠÒßþK7:ÑYéŒMÛlÇtì†Éž½”u­þûe”_õ{?í0°GwO†Eæ%ѬQ>5ê'GýÚN™jv¬+û¶‘M¡:¦ù^”Í΄ST©Žj(;Y÷HG•ªÆúA>Ô³nŠ >o§Ÿ3qdÆ«‹ºÚ•ªî‚Ô¦Ð6”j¶S~t¨YFÌÉ®<–Í®lè%KΑ}Ùzˆ±9Ñ,j[Ë80Q›ºèÔUo‘Bk69²ãOKölf0„=tª¾¯Ôªv„?ûZ|Etú›x¡ŸÏ<Ð!ßyÌ ØtÞ á0šÃoIžMߗhæÊQF±÷‚×#Í2A}޲´MxñY>¶ƒ"µ „a­ÛÆ}l«æ‘»öO̓ÕÔZImä'_“#Y³5zVʎ}–ƒd«²ÊîÆ6=¾ÒtëYD¦ Ÿº¶ýë ŸË†MF¿ê=ÑËùТám÷ŠÕlÙxÜIMêbB(Fv)ൿ­ËFï°Æ¶ÛíB°Š-B?÷ˆ%1Æ"à‘Á_‚š.ö‹OÛ?EÈ$Q¯g¢ ê †EdªÈŠV£°šÔ”c<+yÃþ×Ö7§Uˆ“SQÎúNýPÍëْöñÓ͔ÏÝ´š?d'Ÿœ¾J]@é|ÚÍÀ„I–ÙÊȕ9ÃfbØJa/ÆåRLó€%ñO¨¨õ½\ÅX¸X½ Ž4U¢äcßc»!¾œ‹H½Eï› ;ŽuÕ�¬Ç®|®Ú±¯\_ÙÃ+[rGx€Eҋ.B/—©»bà–ý�¤õŠD\SEÀCÄ~¢)ÁÞAöã&§÷/È}+.<ö­í®­ÛÇWk°¶O§ÃYƒ#C]Ylu ©Ê=p¢/ºê¨ŠnŒ˜BÚÔü-†ù™ÈMW•(œW+[”»‘>�h„%j¨žbùŒ«ÝÜéwʺ}ñ´‡ÈóÓ9!äÖE˜¡f˞8¿©†JQjŠ©Ñ=(?�{úR£³ª²fÀÌ"Zb æý6kã×ùRLЇW¿®?/1fÊô¬Èå¥T²Ev]e5Jf™ 6v¬�U°+kœ:ù{Äÿ»µõcqPi‚ÒÇχЖ7‰,œ]i0Jy¡÷ö 9©\ª‰ÚÈuÆÏf/Ï 7œ|�¼ð¢…OôêÌþÓ±®†³b¢7VÏ£7šËv…ömÇTôèì³yn€,}¥@DäiÎîy1í£(âV\¤ÉŒ¡hjŽŽ5ñÒ¹D×¹NàF"@µáåP¡ŠŠZr¢¬ù+kÚ Ã{5›XQµæ´¡žHmï'oö ühV}Cc§bV°¤‚$ù’pB�˜ÅvÑg¢¤Ó%ãg•Íz&¬ ³ûDòG±3$Ë¡ût=&PRAÃó ½„çà$¿Ù_dYgDhô%¢³e©—e3R ³«µ4³'"L‰2£4öl¦"«r¬ºmt?ÈøD%7A™3! :>Û±@dfìOݱÐì ¨+œacüqe?mWüèí&nqí êßÑi+»\_0hf'ÝK‘&î�¢}9”Í ïý X»öqN$@L•æûà­Êjù5I/ÁÙµ7XôvVüSGk~ßÖQ|ú·Æ,èc‘ñGo09ñs³òÞaŽ SÛi@¦è@ªÕ?r.ºÒÊî,x £‰Ÿ’TäǶ£Å™ q1êXAszq~&þ­…‰'Lɵwì‹Á3&ôêUµF×SziŸÌ@7jÔpýkv²S‚ vÚä„ÛY¾çW6.ô¡±Y¤$˜UÚ§Eç{ è1¼ì£ÅÑl7ÍÿEsɅ}ˆ‘üÜþ´Í\D[ÿ®ƒõUq ôý;ø 깃ÓòðU}ÕAš«?ï8ˆ/�¸ò+hø·æš‡HÝôÞ÷Ÿ{ˆ€#é•.èÑç«öª Ü'ÒèÌÅ V¹ã¦˜•Ô¬Àä,ŽèÜgÁt¡53½‰ª¯ŒX”'Þ{Ùùúp:Ê{|á=†Û+ãÚõÛ½cï7¡º,]¹÷N—= óAÖ{·šOúw7Ù�Çeó¥ÕzŸ7cQ—Õ î¸Ñւñ¨)Š]曮=¡ @ÕgÜÿÔ~m¹ßWJ‘ ýG£¶„Õ'Ó$4ÚãÈõääê^aÔ$=+ €Nä²(ÆN¯uÍõ蔿.¯¹iPA@æ1ñ2“¨ %zdZÉE\QÚ=¯¼Òƒö>–E…,XÛYö‰çìMÞì%¦¡{RÄ]{TuK҈‹KÄõå@귘|èÛNßÊ ¥V ]R×>ZJM\Ž¿AB hɎU ÝU]ËÁÈóXk€˜4�‚ЁÃ7ê[ςiZ©÷H Hå0Ów¿D]ˆþßwµ$· Ñ}NÁUI° •u–ÙùX ˜2Œlç9q^†oe‰¡§_÷û|X×PpƒÒÚw!÷åø> ¬ÁÀmÔ+óY%Sõ´KN{,,z{ZצÀ�Pd½NV’U“,ù—H¥ÝM´¾ËªZ¤æ"±vì]—ÿ\_áìáܝºBvî¨Fþœm4ÊÌþÖ¨¿µôlރF+ðÏÃæ@Þ£’/Qû .\_ó×-ù {}Cž§¦µe;aÌÔ{Þî:OÅ0þ Y Ì?ïè繁9Gϋå;R%uÕA[ñF£Ã3¿uså¡u ê¼ò$UçuC 36j2yò‚xøÝ؞¥ Êæ¹VOMtîhÜð|+ø„u‰7æ¹.G-ÃëƒäÆÍ5}ò°îŒÌ2ònŒoóy-K|¥&Í´<° Lò Tc�fÅA–,?Näup½+äë9·@ÖÁk19ÊU‹bº¯&À§Ô<Õk7ríKNãÎ$é0K=‡TG¨ò÷¾-id"x桗OºYìfùYµ´ëcƀrîkÅ$÷¿5Ù Sÿê ÛUå‘éݒ™#øØ¨­L.+[©sçãd¸Aú¨Ú6xëúÄ ™_¤F³í zæ(IT~J'Jð§†}:’Ë¥$»»%©¸lŠJ¢“„ÇQ¤™7ÿå ­iRtr™ãx6§§;MÁà&&³.|ÆTT¬ãA‰ôQq´û\_”üFPÓÁ#vŠ3/Î\_€n»­2Ï´Y­oÚɗ2³-æ A¯ï b!Û¹ªÍT¥YËÓ݌›Ä{ƒœXZ„�·Æ†ùuk°>X¤N2ÅEíw:7K¥ËýéF9Ô^AkëÆqõôð³@–ö!Ÿyïù8(i4g’XKl1ÉþØQrRȱŸ{'øŽÃ×ě†ï/s㏣z(/áê29~JwÓI—?w‰c‘˜Ý—ÆŽSbå(µùù¤S3¨•S-·ò2>æÇË·¿Žü´ endstream endobj 13 0 obj << /Type /Page /Parent 95 0 R /Resources 14 0 R /Contents 15 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 14 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 15 0 obj << /Length 4670 /Filter /FlateDecode >> stream H‰”WÛnÜÈ}×W4—f0¤ÙW’ äÁ–±^e×N°ä²‚(%ÑK‘Z^¤(_Ÿê 9œV·bÁ°=ÃiÖ©:UuªúÃþìÝ~OAû›3’&EŽRøc>eð/EY!ž¦ íïÏޝU£>“¢±êÎÞ}º$èv“<‘\ Q$ž<‹Ó$MS¢-%)D™»7CÅ2aø>ʒ ×Oýð;êoÐtW£_Ê®Žyî:õ­ž#ž]±X|Ý¡èëþ¯g$Kà �¤‹if,—ÝÝômÛ?5Ý­¶÷y¾½+¯Õ_ô0ôU}˜#‡(¦¸Fý<µMWà‰1[Û1IıD@˜…ÑŸNÅ,¸‹à$Ãè×ú&AWÜõ51ÆRӄh+š†¡¢°4œ÷Ý44×óÔô]$ Ì1J101ôC?6SóXÇuW·ÏhЏk$Ãcߕ]Uhêõ«:Vø;ÜG9ü ü p¥EUù0ÍC\ór?Žh¬«~ïÐu½:L6/i“¸[õÊvŽæ©> Åôú$"¸àáS3Ý!ó¬.GÀµŸ»iLÍ^nJrae¡VòÌÀ|©o˓¨ë5VÀP¤Ls[\núaI›6z}šÃBr›3ŐòG(vàü­šéÙНaÔÍU[7¨éP?ËP'@/\«»¦6¾ Ë6¾“¢0@tߍÍ8Õ]õ ÄNOuÝÉm¥|ÖGMœõZ›óqNdNÅ ™?õOõc=씿£ÍC­¢\©#°5ΑÄÕ\Gƒ—-Z ?0J’,G²H¡M+X¾¶ý&úSbj‚\_ûŸ1¦\_Íy’§ÇW—TYØT~|FWÚV1oj…ØêY\•˜\ä›J5܀wEú¢SnKq82Ô1ÇÝRÈeUõs·Tpc|Ù&N\Oãå£.ãÇ£"ÛyZbO!&KµÙµËAj Z¤6…?6]Ù¶Ï;oi(jŒ‹,á…ð4Ï­äŒýÔ?4•. º­ }P %p§øˆÅT\ÔÔäõ ŒS‚.Œì6 –,û2©L²úcõ œ&íD¡ú\™ÖfyTRIx@•Vð¾;4 [Awý„nà)Á³~±5\_š¶­;È\”u©\_jQ3Õú“};hÐçM7Fë>¨ t,õ£Æ.ÛY·œ‰iÿg“fÅ×(¸YŸîL M &ÀÇþZ?ýfà+%HÊõÁ|/Ûæ¿µmc˜¶ÜL[#ørÍ WŒ‘„æ….2LãÜN£ž–æ8?]«’Ø:‡ßQgÁ{Õ2¡/õ< Õ¹í—sÝ —FÔÇÕ'ºõ‰»ª˜f¹UE0«¼jÔHÈð-ð§©Û´é™ÛÒš‹ñ¨ëtS¾Kè A‹‡ª1Mýj-C¿¡¿ ËT¶ú"I ¦ŽÊNýÊNÓEÙ¯äW=ÆùÞz;èü@=T};›g WPy¦ú{_^· òB𠃯u¦U³–†ƒ6lÄK@¡ÇÆê:ëô‘µ¾¶q“µo†ú±égU;ÆD}°³àŠì]öPU +…d5Ålœè}jRՌ¿Ûb¡ÕJU«·ÇTV•°ÒLj;¸+'Ý3ô·’6HÅGՉ-è)Áriu[†¤ëQ"ñ¤V‰ÑsÙMj|\~êÿ<èõ£òb4ìI…Æn®Ë¡ÝTÕöÇÜ«ÚêÊi6/AQ—×3b\Uj҄Ìëg­9zß!ª7ûÊv<äÖq–YÏËCÿ ‡ÁÐßCóA/aµ©e\_ÏH$Y‘ÀÜå0³e®—à?.Á$gIΨẟpǖe¡ó¶Gå=L­Hn .ù϶U\Ƭx_hÝ»PüÀêuU[T´¬Ó­o¾Ú¼Wµ‘Ëɜm kµmÜÞï"úP©[ v  Ùq‹‚’¡uÛç£TDjÝ4 ?Z…X·ÍqY r»üÅ'æù¢è®¥½V£qœ¯Ç jB½ÍÇ_2ÃX¾Ž5ËD«æôÁH:è»þߛ^+ü°)~ ÕéŠKq\ ¬m³÷Qªí››…Ú›C=FjòüàÛ¯ XîgpŸH½Û&Ü)¨ÎBA1µ—™Wc°øËN §b՚”0u˜º) % ¾õ" Wº ‚p$tî[ ‘BLaš;�0 ’Žu„/�UÄʄx Q8·["¼y:ˆ+�‰b¥j;uۣؗ{ ïCb©ƒÇŠ·‡$Ä+�Ԑ̐‘\|éȄ1æØ‡ê"|‹ýB¾RVLž"°”'òŒØvò"ðÌA @¨Ap“ô=$]]…vÞ«‡. C9õÅxáÒuÜȌºÄÈ¸a×/%ÿðBälª¡ „Óè0\ƒÞù8¨˜&át:§Ù šôÁk¯q.\%Ü2$ŠjÖSPÆÿßüþg,¡4äæä€çÄeh3òð§Òa†e‰ð�0ÿ¼ êM€—&¬2„x10„VηA£Ÿˆm&²#ƒi^˜~x?úg†™J0 wh¤Z>6¦”> þy‘ëã�rÎ èÍï7θ:íwAdu[ßG9®»iLÐçÛR7@¸á¨eK©½²÷¡LI~L¡êÁ(µFñûvìwè¦~ÉáfR‘oÝ4Q¹;Sª×2Æ Ð¸GªÛ%ÖN÷F“:÷ ¼r©#Ðå"8²C /҃´ËÍ%ô‘ l5JJa1 ¹w:’Qu}Ü"ýß; Şúõ'%ú­¬ õëìÕJԀób¿¡ŒéØ_¼¶ßP5HƒÔ¢ ½Þ8ˆxe¯¡9W{Mƒ¹qR‡ªaïºÁˆH²0†;C\¨2ÿ£¼Êv7²è»¿¢€y!n…;E àÁ $Ú~kç¡D•l6(Rᢆó™ÉϹKI´%艵Ý[w;÷”o¢H2 ÿu°ÎªÕûa¹ÀjûuqŜÆÑømÍÿTƒm¦ß¨!‹QôïV Þ^oÉf¶ºR)ú�˜®S͈šÔ»•"½ ¸àš uoӄçPônð“è‚kÆ«èZ‚©Ž«¤# ¯ßÉÏPr•9ç ïƒåoé1x\¦åÛ#—ñ}è Å5Lz4å× ~K}ÁÉJä|¾Š–.=w±X».ô eº¹n›­Cé\çîÆÍLz¤-{ØÙ®hÃM"qzvfpu¿ß»n붦¶‡is¸jp¦úq4cˆÔ \ˆ›A=5}7‹Õ®ŸLͪ’hU¢G^M쵐f҂#Í©I0Ñ¿6Ó³9 îØôaÌ# ?Xˆà囪 ㎶-é7Ÿã&ùÝ /§‘„';›Z©€<‹E@ûÒtO¦Ÿ'ºI4!¤ÁƒJ¬KCîgørU¦ß…)Öxrîj7L¶é¦Æ´yZT^¹s.tw#瑣„ÁHæŸüÍÆ€˜h[D$n–$lÊYñ…n ‚Çæ©kvMm!®~¶Ý“Ýø¢r±h•DêM‘{ ©ž}ޱãÀ’k€ yH˜›4y‡½Eoa¤%ǐ‘H\àSÓ»¡ßsy$Îò¾{xˆcƒ{ïn ÎdñóIå÷QT&?@'6&²/:¥ÐÇe< Ë琿1SÏ"‰.T•œC߬êäÞb¡(óù‰Ä¿€\_‰URʑiFs°ÃÔÔsk‡öÅ4”‡Ypè‘x€uãj;¿ªFD‡$„xàNµÈȵ×B)Nœ04Ö8I•¾&ª„,hÚæO €E²Ú¦ÓÈ\;lMÓQz t¥"°¤> Z"zYàS—u¿¶ÒG ôUܹy üzú‘ô4pvĒ~ƒ°\_lIº0­ô¢Uòæ…óŸŽå˜ðÜo)§”4˜Ì.Ÿãs¿·f°/#-n疟z®˜qÊ©…6o†ß wfï”AkÔXT8‹†¯¤¨ø•QÅċ׍”Ó¿¸©Ä”QRPü…¾XBW«ìô†Š‹Tëè“Û¹Á…4« €µ<Ó°ï¸(¬:?¦Áþ ›ŸõÌØ™,6->Ÿí„¨×­@<ÚHQ–‹”O4�q‘WrƒyKž-�äôµ—oSëG;Ë¿k'Fҏqͨۦ0—ÒßAþçÚØL̝j²§†ÊGPQ ÓýÖT!i@b½Ò'«·‡›FZž:—ršWZ–wè]¾Gã¡Ì2؇ h9™B#SYmøw cØ¿òáÚܟ’n‹À{l‚jæÁ³Ô%²¾š2ظ׻8Ðÿó(– 8 FŒÄ'xJÕ¬µÓnœÌ/ZhԓPÉÁíÑ6­•bƒ«r„Ÿ9¤‘B´ñ´uTüEpƸ²(´ WåƒçÀé¸ n@œ†Æ¶æ¾Ÿ‡Ú…¯€”Té2Ï4$Y¾ÖüM³ÿ˜9OàhGø$ßpº¹‡›ý|÷iÁDLŽN% 1oˆ¢¡E†ä‹ràrCiW?÷MíNTä1Z3Û¸ +U©¾BX³ëRƒ"ÞF õw,ºG|¢Ü´‡C‹3«fl‘ ¡ŸvjWQžhÃz•±'˜(q<’ªJ=!¸BÄUË\_į½ìšéÅè÷Žþ.áÑꡃ,µð¥,Ì\_oo™QcŸN©€ V‰†'€&øÁà´ZfE\¬¯Mœ§>Ԉ/'©Wh×Òç©uVÒ½J 'G%Jäô§£ìs÷^K„šƒŠl¸ŽËÁVwY)«3êòE/rµ<±}í%Ü2nÔKûƒŒ4N>mû‚GÅÄUÆNÝÄk0)@Ê4º—–jH(ãFTI# •þk¾ÐíÛ'¾…ÛÄרÐd{d¤ÍÝCJáZ½\²Nj˜’ÇÅMõ6;ÚelÛҜÞLOÓK•æjÐ}§æÊ¦J$›„d¢Ðèê#u½ò"ӗ9UžŠÿ5X”Ë:Às‚ÿ‘ÇÝä9§§%$¢ÈhÊôц ~[ž� Qїn”AO\F§þ{÷ÔHQ,ÙÞÉvк…nU1PLébcÆÝñuÌ'l„çùV»UÈMªdñ«I³y Ö¨¬4‹ÜÒWOŸÈ?Þ l-J (sJ鱟�Î5]ƒ¡v”¥‰0 .‘6Æ£3‹eŦ>©CŒZkiÐnåßläß †ûP­Öe–^p™L%²=LÐFŠkLUÇw앞ý5˜ßw܆J‘ ša}hk0DvÊ·²äŸn¾» swÏÌ72÷w¿ÞÄæ?pÜz&æ+è°ùÅ|þ=2[¬4æF¹ô:Y•k³ÇSõ4noîoþ?�€ùb) endstream endobj 16 0 obj << /Type /Page /Parent 95 0 R /Resources 17 0 R /Contents 18 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 17 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 18 0 obj << /Length 4022 /Filter /FlateDecode >> stream H‰|WÛrÛ¶}÷Wà‘œ‘$ð±MڎO{2T9éL’˜‚m64¥òbWýú³÷À‹,e2ëFìÛÚk-ü¸»y³Û ÆÙîþ† –?ø#Ê<‘’e:á:ÍØîéæÍÛ^²ª§¤¬¯Ú›7¿üÁÙC“²]…ÿ½ÜD%‹wݨ¤Ôô+z¡Ò¤L)žéŽJ“4Í4>ñ˜ã\”’)Y$\Ÿœ"IuYœÏÑ{V÷Ì´¬Ž·2QÑSœ%Yt›¹´„ÌÕÔcÖÙê€}ä‘ûßb+ʨÝC•Ãa0 ü"D ®)"Ei¢s×cJ˜O12ÃÀ´2è- ­ƒW0µÛZzib-õßû?§8Øé-^&™,§§y8¾ðÃÜ3@@u r!i7— ~ˆŸ³È-çþY,X/ ª=TÙÏcGvî3‚ FÕ;léDñ€-HL…³3_÷ܵ1¦"?$€Q¤\ߋè8bÚ÷K±<¸(ÈÙ¦ø)¦¢T!œä‡Gc›CMgVcl׳Ï|ÃÄ× -pX”,Ÿ‹áSÀ%ª£cÌ#ƒ›öRìj÷þïzû÷ïšÓ&–Ѽ)d9-=™ý_c?øCÜQÔ$÷¡q.ŽíP7к¶¯ûÁ¶p|å¾;™Uµv_/J ]ÓÒoÔs,‘›b�ѝ^¬m!\‰ÍòEÑkʤEziª‘j\/ Ñ~ÐÀ‹(¡×,Ö §8Ӄ^£pp0üé‘"k¨bn§p‘ͳeía€ §Q74vã ÌÄWËÅrOæ¹/×tC]éš±ÎT\‡jkǪ±5 Ï l xSþ\œåæŠû³HŸÍ¿ÄB:œCm@"½«o SáhqËi}+ŠÐY1Í,—îôÓÆV#¶±ì³iFãùA,vPL‰ùª0/…«L”Iš­‚‹Ì~ÎópOëX÷‡áp´­mƒƒrcš¦ ŠEB^qá¦Y?‚dvõ¿NEðôÆô ¤^¶€I�„&Ýè£PÅ9”×ڇ¸�– ]˜é-(zÝ¢\òhãˆÈçå±®Qø —#)Ôý7¶·í~0@L€0°>œù‘–0ґþbŽeTØ! 2ÿ £÷´Æ°0,0î4XÞá䒀V8¶ÿÐGàÁ}2¥ÊÓ3“UB ‡,š¦¾3#à]Í'] IFºŠÎç“í‡ê0 ìa{>�S¦xÁݸƒ+X˜ÏRí´ž S­;¶³OGۂß;{Dr&ü9í÷"½õG®¥ÚsOK9Kõ' $á: Nd+²ßÞÞ×mP@žû[$ VªýÖÚÆY:OF/è·\ãeäLJ½íšÎo)Í"˜ªTùüAhýq´�áÿš^,LÇ´[ú†ˆ«ˆž¡)4jxR@&åj}?A}.šÏá@«#DšzȜé[ûfQÈ|_Áñó4,1ƒ(Úòµ}2K8<‚–{aŸí•Ú—¼ÎèKìèÉ ¼EÈ#ÚkëÈΩVÜàÈÈk~¼Y$ë=k†LR¾Zt?ºL{^ûéý»Ÿßü¸ýl¶Š61ë@F@§L{v$¾$øÖÚqü”Š&²Ò+QçæÝz7?úΒÞ6X÷þosôÝm‡$ ø�9+£OÒôWvwš™ ã®UDûvfY1»10õ¦XËd·ïw?}ð^IBhÄ>&T°=Þ ° …è.½-ôk N³Ü‡±l_÷ÇÆœfþ½'ßu@Ó÷Ž·É»Ã+…YWä§òsK\p{ ÀøÝ5¦ýÆ@,ºSˆë†"°ã!á0KÏÞS:PÜJ|N”‘@rÜוq$M?@©¾a¦Àéô-,hg~"ôìÖ"¦[ y†ˆÜ€W>wcq|úʊò2ˆc¹º}®|8 { VtÄTòKYj?"ÜvõғGMK‹×ÒÏËÐ?Æß<³ýhQ4‡Š–I =T˜#X6q®©šÅ+/ß³ª9ôáÐÎa’X-ÀÀ½æáä. nWm7-à%pœN+ö³Vø6,¥‰Àê8¿2‹khºÄ£·ʟ{gu[uÀ4ž¢LïîǶò͙n7e¾ºx‰pb¸×aZÈ,NÚ¢™ÄbɊÍûÌá¢Á\wÙï}®c?\_lðüõþLV¦ä3#¨…%VÎkùž uu¶Á{޹yôéäOì,–/–(¹ëjt ã0¯ÆZ>r'ü6bւLÏê!²l-¹¦G3 ã\_J'«}ÜÐ\­ã)Èã•0¡XG(À2¨¢,W1HÕÜ)6SIªÎzLKÞðu¥À Z¦¡‡—’(×Ið4€e „{‘ÁD":,ï#»¯ûхa¯4š—íÊåà®Ñò¬ÏPz•ÁvÞªèíx©ÑB€Z\-’ó³NƒqOÊWEÒ Þñö¹¹T(À\¢Î£Hu¡ êdôÛå2�cß9\_ž\_-T®Ëp%üF9^,"ÃûØu8ˆuŒ,㉖¯ñÀ'<”ÁÈ.TàC¯E ˦ÏjA¸9+§°ÞÙ|œ.‚^|'úX;/ °öúœŸÄd%<´;Ó>XˆrPˆòW ¼ìë†Ê#‚ rWL¦+œài\ È"P,TlTãn¼AèÄÒŇvf᪊üå º.'r îp®EÉ\ì³éޒ“vGKßø™H{Vü• °ó\§�A rë¿V¯@»A¥tJ¿˜¹gÈèGpÕ]ímF.´÷%–ámĀõø?1ð)Äx4B®nyÓcNzœ…\©]¼H7°"‚æ–£q½QBe �+ƒ‰ qŸœŸ“”.„iª•.ÅÀíßÛý&ÞÊè6¤©çb°ˆ‹ülPQåN¸5oñ§½ºxE‰}ûna…: ¨ßׅ-oI< ä—ý†½<¢g (p÷¡Ætt²ÝŒÓT]»%ð,¶Ã´fávÕàÚaE½·aMgá÷llëá´!nƒK,Þeܕ«~¶ô¢qÛ~¢\_$áÞ äÒQæ!r®{pÉêÇf2 ½KKƒUÍW‹éš äyM¡EÅÿ)¯’ÞÆm(|ï¯àQjW¤D-@Q Rti r‰sM¢V–I'ýõýÞ#)SKZäÅ†’ï[s{F@=W ñálÊä¥O-žV~ʦǢýöHKGþ£wò=…I=Å%·4ó÷‘»·¥.û”ì‰;}‰s¡›3 ;öV©céd®öÃV/H÷ª†ÃÕ#ÿv»%,,”F(B«¡«±þÓ ‘~@ƕ‡à@L—§ä3\Apç!&㒹)/w ñÙ厖2»k4fýËéT8]ÒùJ£ƒLWýƒ¹–u_žŸJç#PÜ®|n»a·¾Ø–bûˆô¼Zèñ©–•PםÞo0òßÚ3æÐ™ú�PQǵ–Pt#ÖÜZ½Îè¯U9µ[Ú}¸þù×-Œ¸®]ѽr/ûC<ϊñèwÉhWܝHCã èp’͘ÆÏ­O»NäÙ|‰Å0’ö‰µè¾Kjxs“ðÌpÆìªº~é/´W} òƒsÖЃëÅ&°ÞôRQàFxDdºA4üáÁ˜ÀŠEõxƒ.Š„Ð>99Ú¦²ì°ÇÌö¹±ePñ�8ð{¢_cñ]ƒæTtæÜžðÙ4ÉÌ݌S)‰ß‰§eN¢hŠ!d¾Ô³P3[~¸¹‰Ö÷ÕãMʧ%ÃE>Ûº "c±Ù¦y\q> endobj 20 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 21 0 obj << /Length 2132 /Filter /FlateDecode >> stream H‰ŒWÛnÛÊ}×WÌ#YXÎpHÛ¢@ãEŠs€ƒSµ}pü0¢ÆŠT9”ôë»æFQ—4E�G²É}]kí½?nV6NÙ¼¬XFkI2üóŸü䤪K²,'›Ãêã)IcÜ31M¿úð—¿1òjVÙ4öÇû!éæ_+ƽ!NxÍhY’"£Lz+ ËÜ3k&i^¤¨iQdó§UF³,+œ)Êü öž’F§Ó¨I3Æ£›©z2¼¤’ðö¼ù몊‘»¬.h!H…ò2Öç"¾ê2>VÃ}IªRP)|€kqHûÉÆñS §D´òNQ9Æ|é­J˜³)̎~Ÿeÿ|+œ!ÑðìòAÉ!­¨L¶i–'–??÷}ÛìIkHÛ{wŒÑ|~ñ‰¹N¥ËKmt×é~"êuÔú?½·ÓÞךW4—dÍ(çÅeœ 2î¡EBœ¾óõƒ4Î ËDÊiF[2l'ÕözgSøU¿PòÄÅ3%d£¶&ÿøô‰¨Î§VѲZX¬‚Å\‹f f?¼2íՄp@iÞôø¼Ã.¤ìaóvV×<£¼´9³ˆ..…7¸ÕÓ»Ö½5EFmNÝd{k¿}¹ ¨šV�T~ÆÈ¢~Ùà³Ü¢¡ÊKšÇ‡mR2&ވ·L´2@wøŒØmû‰êwäc§š/þ÷Cº”'=ѓ/˜ ¥¼LªÎV¹zFR¯jܹ‡Kø\<˰Q éiûW¤ž–ð�–y¶¥e\ëœÑªvu ìP—FrÍJ‡¤«ò…«—”ñsEry®!Ï®iY‚PÎi™-ªÕ¡ŽêðËöÁ«úiTà–MÝé±õËm]ž’7òelmóÄ=þ=‰HbTDK(eYÊÀË�ª^Á†êÈ/[ò99_VMŽ-Ð>˜f$+—­ãÑLÚÑujF‹ŽD§k–Lûa÷9oþ8y{ÈM÷Þ·Ý†qŽ7Z›¦Hôƒ{Ù §±Ñ& Ý蘁F]'FF ìZӌú¨ú¦… …zõÃDN=ªl&ÐðÁáV‘¦Ù4Î6X(DHøRY먬ãijûoç˜f?cà \ß·¯ûîۙÙÖæe¸Å 'XÔÍpðýÕoGgÉAÃȚSVÎ/çöe¨£¬+o!§äqè›î´³}L¯³äW}Pã3ÛK[yŒ¤ˆ&6¨·ÕKTŠìë¤#£ÚµjjßP=}šFà¬Q¼¾S¨¬Œ…ºÒ¤¼¸(2 ï5óïÚÖ�9CöA=ûI¿¬ ºÓvþTVŒëá û¦Ìy”˜fk†i8¢KnÚ�»>ß¶!ýé°4"× (ÌòS �c\Ùÿïnñ¬$)@.¿£9¿TŒ\H¨3)YAeœúwãÝ@éX²O3Kþ9Ù«�diÑñ¿WÔh¿ v‚—A²þþ@ö íßÚ 4êµ~SÝIMz.{Eyõ=µy°²ýfEÏ´V€P ¢PX@õÔ¤Èñ´íZ³w¿Ò{e²#%4ŸÕo5-ë…zÈèB¸U5Tç“AÇqx;O)·–X=QMs‚ ™Œª‰ Nר(ððNî0u?Þãë5ÆßíÄ?¨.Ƈ//ÛÜéÙê‹~÷֩α¤{'Ú3RÙxëÄØoEf1s³ØœŽÇa+$¤|/õÁ\‚!OðÁö@øsÐ&¯"¦ãY;îôD{9?¦¶¡zTNvË.áз½kÍ?µi†i"¯ë×CÕLQ‹üž:gE²AÐ{ÐÔ¡µíß´™ÚW‹Vãq¯Ð÷ üKñ,ÏÅM™æý§Žv_ÒÀqáý¬¾Z9hUoEÑj_ËÄÊ£9£ÿíÁÎýuš7&̄6 ²##"óxtot-äUX^„³avjka¿ ƒa¤îa’ŠxSl~ã×¥U2èÇ#Ĭ@Ž)Ä!Q#ô¯·åq%´Å­îÿ°W¸ÏcµyÉnÇ?–^y»O™ó ºûõôf½ÊeM.,Ë4þ£í4¯s z¶å.g=²ÌÛ)÷˜’nqZéà{û7sÁy^Ry#òLú°N8R7j[½óÕNÓo—l˜ßfQD+^†øRÀLØXV7jæLj:Ýb 3§fïô“>ò»#ç¹½Ž„¬ìsWíÙÕ´áXŠQG!1"ùòlŒ×PU8Ö&~ÄÜt [#W>ÏîÊ+o%.› g“¥uP§�¦…8Vgѭ΀Cnp[inWŒ¨Çá@t—l‘ �îd4¿»‹»¹2ž¢wjPý5µ–È—À” ÁVÉù(ÍÝ0‰7ç½jb»¤Ø²…Àb+xaւÖx–á͹¤$Å åNÔÕ‘Ô @ KŒïl\_B‚˰\_Ñ"[¶¶ºnmí(°ˆÃ5¤þý©M×2y°…–wiWdµv.5«¤¾tT0†Ü:ÞÏG¤h¡ñRÒRÞÛYÑW&ªE™î„Ĭˆ"÷çböÿžª‚Š{Ý.£óNqŸRÇ~TÁÞ}—è 1ÊóˆPL\Û+ ÞåÑ'H^ÞÙÐÃHb L˂/ýðÞû³ìå4:XØíÔÙ½›á„óяz'öÚõ¿OíMÀ¿XU/‹í¥Ú,YÜîÌнÙõ aa‘ÜvÚË5½×‚ mÆPƒ.Þ2Á•òϛÕ�ã¯\ endstream endobj 22 0 obj << /Type /Page /Parent 95 0 R /Resources 23 0 R /Contents 24 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 23 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 24 0 obj << /Length 2495 /Filter /FlateDecode >> stream H‰ÜWÛnÉ|×WôK€¡±Óîû›X;‹ìÁ.Û5r”H¤CR›äïS}™{MI$ÊÝ<]]§NÓoÖW¯×kA8Yß^qAþá—ðœC¤£Ü1IÖW¯ß ÙãFŽÛÝÕëß¿ãäÓñŠ‘õ6üøçUÅ9Y­ÿ"ª‘QïRÐøÉ§ Öªs\Fc\†À'¼¯Ö›ëû†üHÉú¯Íª–ÔU‡�U›{òSóxZ՚ªê°ß‘·›Ï§ÇCCÞ®jEEÞ¶?É»f{ºÛë?\ N¥w0Ö¿K'ŠîD‘Ž$û[òî”Î=îOûÏ͑lv7äûûæ¡ÙÅMuDxU}CÒù!¿ÉŸxm%ñ¨›ùÖZR®ò­{Î"cŒÔœrÝÁóa½e‚÷ÝñÔîŽ'ªWVä¦ÙíO@øÇÍJQ[íNw§“»#iþõù°’ÔWÍñØÜ»yX9l¸»¿¿»ÞÀ‡¦¼ú6aµmrì 7’Sff(7åàFŠ\C¬ÐTçÕcZYK롹mÍnې÷öã7d»¿\_Ք=æDõ°#&}ú6ý ÷Ð˲ë12ÁÕ¢�Mu” >Çf>ÆóMñ|a¡·;�n| �ï¸)œÏÓù²x~Î ·T̏¿™eÆ+ìåÔªA…éîö<+Šü²¹lÈvs¿}¼ßœ –ÛÃ>ˆEÛýdƒÿ=4Çýn@~Þ6iŠ’ATä1ËK©\ž|jìb@,A¤¨ÊõGÆãÒS¾b©ƒ›Éøï®w7eü•VK\\³úPýêÃ\ì˜,èYcO}ÒÌSÑ®\”é&P;b{a¹D7ÇV–è2-|®µmÝS„‹Q&G\kî§Tãn³cc# O„° f%U¯ †ã 5aëÚ[53®l¸¦¬uɯ‹UZt!óE¬W -ã VÅ,ub’†¡:8NòÕD†Žœì(›êò(ÿΒ´sÔ±i;Sp.o“§üÐԌ &®�ôµÔ6þæ>ývñ×Èd4ªÔµF9þ6„·´\‚g 3€Ç“%H‚iáÉTj\”ÓU)ŸÕ-ÇÙ<§´Ÿ.±ÿ\\×FK(E¾ÐÆÑÀO|ƒZ™bsõjÊ$>(ä1ÅŋÒ@®a=âŠÞê½³ ïZè×pÜxŒ¬Ÿ¬òÛ¡Û¨º(½ÔêÈX¹Z­>õcݖǮÅÚ¡…˜¹j¥TYµ¼‹ªµ\ÊA)\_’ÃsÄ YHŸl㺂´¿ÄV†ñ„ó:Ԓf…b‚ɘE Œ)öO§-Œ >Õ2††9Ød¨é u7oÏ\#f×YZ¿°ŽR8-†u¤nn'\Œ~‰Ãòb‰CmúPÇ!bè‡66V\©%Qiõ5IdK¡ŸH"[$Q°)‰ÆQ±HbqqL" ý]¡ Ÿ\­•U™Ä7MíñJËLJçÚxòhÝÇ/švô û¹Ô£ÑÚMµÜ°÷à…caìèÛ>¦q \Z:¯…&×çø éép£/hü(ie˜/† Ò|±CÆySæyӉ~¢6=(” sæÒ<±°Zè4Š¡R2ZEENhÍÒa‚irV\n.¦\IW…Q$ÕA!“ª †:ãÀ\4Àeå—W äHôkë:ñXÝ҃ pr´ªmähîÏ T«ÄÐ˼6’,|àc¿Š 1a ƒÚE¦VKL)¬² S(NP‡Ü¥!:Hmú&Ñá®cOàNù’ʱ)D¿’ZöÅ55$¦€¡;Óx%cÑ'SÐÞu?\b L҄Aî,& ØÎŒ0%O¡n—¯ÙLaž]L\øî-͍4áDÐwȬYš&LÐDÀ¬skç³Ïxfú$QÌpIœYœÃ%ݙ®V“ׇì\_œE>§†Í}~à•S»´\J­ÆV36ì÷ÕÏɱ•ÖÈ÷ó""N¢—ñ•X痨¹l!¦¥Ê^ Šq4ËÚWÚª2Æfn6ôp#iç?b«¸XJÀŸ»2Э¤~®¹ ¾hpÿOœÉÀÅgÅÅgxh°©sDÊl6Ɗ̘Ɯü3zÀX)æ“k£ÙÍ{\|U£èjÊU¬ÓH†Å¤ŸØHK ‰(T¡ÈÕ¤RK\_Ìkñ›i±ÿÞ�FÛ endstream endobj 25 0 obj << /Type /Page /Parent 95 0 R /Resources 26 0 R /Contents 27 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 26 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 27 0 obj << /Length 2434 /Filter /FlateDecode >> stream H‰ÔW]‹¹|Ÿ\_Ñ/Ã•¥sô !°ë|à@6!¾;ãÙ±qpfϘýû)IÝ·ÕÝRߏ™‚÷2jI%U:¥÷W¯÷{êT·ÿt¥¤¾“ø/ÿrø—:¬ÐRr·ÿ÷Õë7¶»}LßÈîñöþêõŸÞ©îóã•ìö·ñŸ\_¯úîzÿ¯+Ey!ê((amg¤P>¯Òã¯ñì¬7w¶R˜aŽRJ“6‰¿BÚióñë]÷Vtúۇû§/÷ßï~þp=®=žJ(MªÛ‘Æb­ß§Ô„÷íãÃÓÃ/w ؊p¶s¬¾ÀÀqbÿÃÇï÷?ßÜß³;Óí°“×§ôهþ7®ãn<\_ú¡ ÆùÈ Ï—¾¿YpFx‰ÿ w—6dAÚtå~yÃÝøÇzsóËÓ÷owݛoi–ÚÍQæÓìÆŸ˜õîîöéËÃ=nôc 99Úϑc2ûé:?..’•R¯/ò4ÀᙀÙì ðnÚ>#¾] †ÚÓµ/«$¿÷ý?®àþîZßǧۇ§§îúŸû?ã\.Ñúy÷éæöéá[ÚG‹ Ü¥…û¿ß=>Ü4Q.—SêpúøóW€y{ÿt÷ùÛÍ×xþk+TõÑüa…£{\¼!T^'#o»ôï·»«OóAmŒpå¨!#¤=6WaRã ìbfmðÇ}qÍÞ ¶ö¢‹"Ȝüu‡}³¤Å»”zÿǝ ãM1®ððMÿÓÝNÊ4d„Aaj‘Ë>M“‚†A™«ö0Mþ>ûó@šSq!ãÒß@µmL$Ÿ‰çØoA:ýnæ@p1“{ܬ'¡&¡mڇ(ooi±¦æÔUM­X• ܰó Þ¿Z˜3†<>;úÒav,¬IðÝÆM8¬ÑÑiðtœÒž¡#KZÄ·PY+ >Ñ(4\Qé,ðÿ læo‘Àà)÷HŸ¤±Aƒ'4À !‚’ÑÕ±²‰�beuitò…Z;Ë8ˆP@ƒ?x\_ÏÝ£1<÷hϝU0‹¾’<2öWC܀pä¸ûÁéqd‹ÍÁ²ë°{Y:HKãÊr‘ÆÍ˜lë]Dm¼€‚¦‡íÚKøÞ�4ò]�Zòï õ7€TþÕ¢ÙXN~‰#—¼¶†+¼0&+¼—y}ŸˆUX‹ÐBºë20‹™Ë{Sˆ,jº¸Ûnï},f¥ÐvD$ »˜§Žk£XŒ9\êN£óô±m-¯OŽ¢G^qó«« Õ®Íªƒ‰Ô®-Ýu¾—� ˆP+å€Ò7—¬WC’º±^xßêC\ŒÇ·†Nù' -y^=Ì b߂}›ì ÒXÆåÀш¶²DiRg9%¿š»(ò‹àf=5FkºàØè—ºDÖ0–ÓÍðSʵdFy¾@-Ō{¨¥ÚçÔÒ°˜Äb?ÒjËG¤66ÝQ<9M'§!Æ£ü’<õj}Êé)àa˜ó%ì ÆÕîð/Zo®§?hF„êŵê¥J?—¦4„Øô…Æè\ŒRéŒt1ûN0Yžs×éÿò9ææ±EbFÍ,\_Ü"¹Ò"ÒBmÇÀˆÛÒºEÚu±i \i‘[€F×(�Õ[d+’ñDÍrn WÈÔ.U+?ŠUÚȄؐ:C ÑçM¨RjxyO³y,9ã4»¸ö(ÓQ~UxÙ²UGØ.۔F~‹,ke{VVº‚· !¸„4,×ï4½6-4ÑR„ —ÆZ½Ë°1[¬°±Úü‚Ì[¡í@õъ>ɓ0r[Ÿ,»xÃî¸>ååþC}’Bo·•ˆ?Ôڊ|¶ÿPŶ þS":ž6¢ýX~nÚà¹}o÷§Öð\^ÀÈàYö'•“¨‘:¤Cüm‡XWQëZ­‰.–†­I|0mKؽ®%ŽõéLiؚ46Ò(U¥Á鮢U„0ÅЉW$§Û¼6†k¼R<ñ2wÀÊ¾Œ‘-R ¯ròɤº©Œ7ŽÞ&ÀIúüôÙýHVúѤ¡•ªýˆçåNKVX¬m³Ú®°ªÞvY­$¼ a\_¡ú¥ò#·šÜj1·ó›$\S$W¢Ù¹Ž"¹¿š?ãjäòš\“ÆO&WWÉ݀4[B:BnÔZã‚\\±ñmrÃ5r Áo“ååÌäÆ-rµ¹¼pÉTÈEÜömrßÊ5¹lþ;änAÉ- /@mNy\D@Ódµ1Z#U“PrÝ\_M¤j¼‰ëˆ›}ü)²cµÍ8¢ƒìx¦ìg=Ñ¥‰0–ý«îz§9¬½ÃÕÊ~‚•1x›†Æp…fRÉ9%у¥rÇj‹X^^[5ãT$§@Ù¨-À×z][êùµÅÕÚڀ4ÖVéÌÚ"‡l2Ñf)ӖGCÀ ¢¸–^Pޘ; §Éypš:“ƒ‹ë¼;˜¾Ì„ÿ�Q·Œ­ endstream endobj 28 0 obj << /Type /Page /Parent 97 0 R /Resources 29 0 R /Contents 30 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 29 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 30 0 obj << /Length 1931 /Filter /FlateDecode >> stream H‰ÌWMo7½ëWðR@ †ß@Q q‹"í­ÐC܃­(AŠÔ ,ùû}C+R‘,’�ÒÊC¾¾¾™y½œ½\.“lùa&ø/%wŽéÀeš-ÿ›½¼Ý:¶Ú¦‚mW³—¿¿•ìãv&ØrEßfs©ÙÍò\_B4¢à1dÐôäñ©˜wŽÛWp!„MôÎòþáóš½áìn¾Ú<î>=~]¿¿»é±;o 0J¶P»»šº÷áÀc™²îÝüïËõ|}#ð¹Ý­6»»ùgùÖÈh'îúя‹÷«Ýæ)½ÇrÊßѪ<ÿk½Ý<Ù/åLÊáìôø ®¼yÜ­?>ݦÓß8.ç”ôäËoËÒËãà–®$“ÈÍôù´ž}µ<šÒl•%Ãw6{î;›F\Ov֌¯—ËÁp…4’[S¤…ÙÇåöóBˆœtk3ôWÜHúëòEþå{„µÅWOýv¨‡±Ìq“¹Llç=¸³¾Üã-÷^è >ªØßîÑÊ"–È–˜ÿ¨qU{ÕAŒ’ìЁaûÉ ~™ü ɔ=Ò8½F© i4­šbr{"ª=¬.QaÐù¨B¸ž¿’»Zd眕ܟ†icLù™rpÇ1§qD'{/j„û-h®‹)Õ±¸Î2pƒ|–»N®(Åí4P¦$ýCIC wc¤ìXˆŒÄ‘4î§ÌÒݼti»›éÒÍt{À”… Bu@ƒ:Õˆ˜Š\VR¿NÊÔáÙ²¦£ËòHhYSåÁ¦•$‰.¬ šVYjÃuUð"{êW²QŠ@ê=ì%%oÙǪ9 ÌF¢PýTÚ@”Š1W6ˆ·vtÙ´¡ ‰üšã5¹º•£ˆAÖSáø.϶®#¨ùN ;t ©Ð‘Ò÷ìÒ4…N wÅ í G~s#ß•Ò ´#6·lœ(NDêIsHÐ?úQÀÖZ¸Ð†£2Ópy_†‹ r¬‹–€2\­wÄA¥êž:Úïó]�JœÍËf |Ù P"Z|5¬5¾ ¢XIoUò…ÊñVÒM0–C·y%ʄÒBeÒj°çЖÁdp6ëorå” ”–Ž(7L!„nÈõp½\·{…© ž¥0öPalÅÑsfғii · k…uå}u¸³îȺkëþj‰¾oD€j®Üˆ£«6"„#mÃZc݊aJk³NP2ôºŽb_ËKt=·ÔsX—¦½Ö!+§ŽLˆ ë”3\H¥4Í;fÚ¼ÉÐsövµ@w,ÑÀÝ,Φ|]ñêó)ËMC õÆRûFe0µoô õ¿ l%ëD—•¶G¦¶†uÌ»A·ÌdêéŠ\ՙ÷b7¦,?uM³•TëiªÔùœËAª¨g¥©î›fˆþÑ/%,Êa¥E=ƒôIã§D826¬5Ò½ÆA‘Ó$ DpØÚ“YX;æáØõ˜{Y® žÅ|8”e}á|Ç¬Ë ŽÌ‡ ku£Çóa•uÏp|í;Ö%ääj¬Ë^d$¼¼Tc†¶Ï´×Ìsi푹²a­1.Ýx®ìw²d<0ÞP‰ŽrßèúžC¹º> ^Ö¨Q×gs¯}UÒU(æFOIxí¬‚:cflöEZ5 JcwoÎÛ³y¿y3ˆRT,I—C6ïü�´ÏÜ endstream endobj 31 0 obj << /Type /Page /Parent 97 0 R /Resources 32 0 R /Contents 33 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 32 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 33 0 obj << /Length 1961 /Filter /FlateDecode >> stream H‰¬—ÉŽÛF†ïz ^P¶{\_€ @ì,p€ä ÉÁ“ÃX– ŽdŒdøõów7w5¢$Ð.²Xüê¯êª—›Õ‹ÍF¢Ø|X ΂/8þå+‡\_Y¸™æ\›ÿV/^m±=¦{xqÜîW/~}#ŠÇ/6ÛøómUëÍ¿+!³#YÈ ˜µ…áLøì¥:݃7ë³o¶–™úÎ8ç&½$^…ô¦Íã»Ï»5+Êíaú´ÿº{ÿ°n|7_Ŕò¾¨$ Æ×OɃè}}<œ_v£°…æÌ#ü±¶ƒŠ–?¾ûºÿ¸ßÖO1åLQ &Lã_¦ÛÊïÖñ×|_ºÎ0…¯TjßéþÇQ Î'Ò2_ǐé&A®÷ºü¾ª¹ÄW½zürúú´+^=ŽÇôgÚ ƒÌS5—xêÍn{útØè;pé …QàxßÒÒ|7¨„fbŠñ²xÍñ§ü÷ã­º×瀷£€5—ŒÛIÄ"‰ïmù÷¹+wkŽßãi{8Šõ?›ßp# p—’ú±úð¸=žÒ{4s£Ì%¿åŸ»ãaß AŠ¡/!ÚO—ßÉëýi÷ñéñsüøµe¢ŒÒ¡ü¼Y¹\FÆ£è sV¥ß§ÝêÃШbÊöÍFÈí¹‡sµMfGORƗ›dï™Ö(sìR¦ƒËþ©‚ úOÈYB¥YSÄ{3™.‚¹ÐT>¥Ò¯Ã]ß#ò‡ASà̘l|["ZWÊI^J&3Ğ çyOёL!$œuˆMÁš^ØVŽcÌ,zGNr¤-'M­ÍŠ˜²žQ Œ®­NÄ>׳JޘÐùÊPªïlpÑ7æÿÉV!#ãqHx,ºšk…£Yz+m&¤cSk7”$ŸËÚ1ÚÞk)x‰4G‰Œ’+T–ÔPNÏK&Šu]I)ç_¨šž3% /³Ÿñ¨‰YŠ_m{WÖM ô%YúIÈ4÷²÷}t4Úêúžè¶k6Üeš1H±Ö̗ù·ßiXҟ.sƒ¼ÎX‡i LÏAÊޑ¨™´9‚¿Î‹ˆœ›Ò0NfRúöC/Ê¡NԑB8œ¢[”ÁèJb @.B@ÆÖ•Ò ŸLý¢‹ñK‹] ‹ÝZœ¦óœi+ÅYfjÎ íÏ4ŒQ2è0øEü±h ‚³fèˆÝ”–Œ¥¼„EtƒÒ:Ä©”ѦԊd«.ƒ‹oèØ"cV¹ˆfÊ6j3V‚­ µJ±E× “"”´:Îv”ˆíÅp³ò¨9-Ä Ñr͔¹ ßô ØÑõǒ Æ/‘p. ºZŽ˜ÉP3+$8¡Võ"Bb”g´T7ŸgÚ:Ì3æ_'‘]”ÝàBòæzõT÷,…ÆŽ³iú-H·æ×œ>>w.C»ëªj|aÞMuöOì-…5!n¼Ž#õ ñ+E\cìúéœbçuh‰£wE¹Å³œ—0ò¨°æ ìõ˜hh¯‹¨GWҊ;I'¼tÔyEúKÑëzÌj=m¥Ðc¬sz§úèq·ÎkɧJº›äm#yÒí2ÉÛtZۚ~¾„N“œ™Q‹”Ï£¨¸GÎ&€¶ Ðké³ÚW:.çö=±Í\§ýx4Ú§¼.ÀŸ]uÚWö=U©K´Fè¹ba=m¥Ð[ÃÔ³è5«¸I4ÒWw”¾î¤O¸]&}='}y«ôÕ¿v.ï3øg¬Cü&®zZaé!V=au}Îþ¾¯ˆHºO痚¡ï¯oøÑímðÅTøÖ¡Nq�ÞÆ~ŒÞÀ<ž¶RÊGa‚¾?ü²ë82º½›èUÝt»Lôª7îøÀ2™9´•�¦ Yy¶U�Z…a^›–V„{Q¾£F¸]¦V?híŒ"¨Se‰ZåP­8z©MÔg¬|ãÛ¥–žQ"|[%Lwš%çÃëèëžfo…ž£¯ïKæ×Þ+E_‰v…›—¾Ã))Dhákbܽ¾|í"øÉ ÿÆÍh _«3»èŒ•‚ÏÍp%áû€—5|‘¾òîÝÝáFøéÄmá‹üé¦{ËZª„;³–ÎX‡ð-$_HçÛµT1‰ÍCá¡BÈS‰ð¦T.uÔ)p§:àoB2Ž´Ë+V!ÑÌ$º™Iµá. -ãHÓ§-?³‰ÎX ©K#&ªçg’?>õfÍôû{»ƒ’n—õwûÌL"­:³9ÎX)Ґ›cw,zƒõŒ;TXå¶ûÍ$±€u†v㛌ô“®,ï< ÷œYg¬y<¹8È[Ž\bhT5yIÕÝ­ä)§‹ÈKš¼ dr yÁÏìŒ3VŠ¼ÃqrFòcoÁßOò¾ãîàùÝÀë!xáՙqÆJ×z¸1’àeæ¥1o9¾e¦ÙXsù¼éÅ9„òº¼ÛX1Fo©ãã¯Ô¼0öÌî9c¥Ð ÿÌîÑk¸ Ò¶3 U÷›]7šiG^6–¨é�Ž«LÄnÍ¿½ý2 T‰pmå\î?ÚHæaOw Ò3ótcΏgs÷0²‡ðt«^§2]ŧœZŸ“Y6ÿ?�ØIƒ endstream endobj 34 0 obj << /Type /Page /Parent 97 0 R /Resources 35 0 R /Contents 36 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 35 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 36 0 obj << /Length 1802 /Filter /FlateDecode >> stream H‰¬—M7 †ïþº¬H¢>¢@’Azì(Ðl^Ç R¤v°ö¢¿”4ò|˜ãñ8¼pÄ¡¾¢ÈwëśõZ1ÉÖ\_R1ÿñ ’[ËÀsé°õ¿‹7méÁŽÛý͇ɾ‚­·ñç¿E% [®ÿ‰uíQðà³ÓôäðW1g-7µ\_Á…&¹ˆO!ùYož¾ïØGΫíaú¶Ù}~\ß%Zø­Æ¢¯\_“ÙDóñx8~ìÒ²fk÷–9-p‡­ .¬Þ>½ì?oöÛzgØJrÜXí\_¥×«Ÿ—ñ Wö—¤Ó\ãþ@q(ûKïoz18|cPCÉïUéƒÀ•6¬ý½üÁUyÄm½ßü8½<ïØûçÃñ˜V ®]7ʼ›UyÄU»íéÛaDŸ¨È•3˜’nä¸|ƒó©$p©/AŽ 8Ì œv^5ŸÏo{k¡ö^Ä2ÉïSõçÒp¨vK¿ÇÓöp:±åßëßñz\.¥õëêËf{:<§ïhît7uÉoõÇîx؟%…AÊ®/)Ï[ÿa$÷§Ý×çÍ÷¸ù¥å²Š¡ü¶^8ÉR7ñh2éÙ\ý>ï\_ºFm$7m«Qyÿ××:îjžÛ[Iß­[Œ½å\_†[Õ:€‡4‹áe%ˉ‘\#†¸ñ #½�ÜùrґG:êÑ;¾ð3rW¿tŠ€àÆdã§\zRl¹¥Dí&2kùqñ ¼îªxB3׉ac9¦F·¯4æ´rD?îKyi“Y‰Ù¹Ì]1:äZg@%ԝü ˜‰ Yç±ç )nœÉÊÃô-µc)C”FܜQ$ñì§Üó6%7èQܚ›Æ•2èJæ#¿\Iw¶06뾛 D¼, ÜVжQ\Ñ´ ô¢lM[!ù»Ð†B›ô8‰6дUä:‹¶ëѶx†iÓÖ.mÇñ×¼ÌTëJ’u r:dðísZéw…ÁÈÁ7È·ÓUNº¬rðÁTQ‰ªw X@wüh+Áˏ ìóRÜëÐð²šiÏmÔBÈÐîÆLÆ}:D&Y¹2åð/Þ1fžHmO¤2E9¶Rб‘JèëÐ-vf<ˆZ©"V÷»)Õ¥bý¹d4»-ì öËÛw uèB7^Çx X)èڃ~YDhCw +¨…8¡Ÿ›£c#qKà™ÜGGPóŽ2W¤Èµ…»»<†M[)ØØÉ¸WË NMø†/£1Îû \DÞ\+œr<©²$gP˜ m°Åԗ±ŠHpdeés‡8— r§­wp4zM䗤j’±‡;ހØ7Ø ÇÓ°›öTÑSÏuϊnDÀCÜi+Ñäi‹ó#ÕvœõþaS·R¤VhŸºÞ¤+TçnïÒéàé.¥×K\_êõˆc9º¾¨.oíWƒ¼¬oð͐٪/æÜæ!o˜Å]ÅÆ>õג[fº‘zlK³G¸$t×¾Bcy‘†“: =Ώ]ìÍÃØi+…c¯aw’Aà>¨óéà~b7Í$éæÕ}ì ù­Ëxþ:Ø!¬v¬Åçr ºìêê’çÈØ”ÝKçºtèŠ_¦qjy97.±Q´œst1—qu›6we„°R´'FȎÈwñU¨Ð5sàÒÝO予’àïV[r{>o(êu.àĕAtÀJQÇÃG ¢]êÎD֖҂١ßF]6CQ˜YÑC¼´u¡M8O[Ó´aíÞü#A´æJ¼å|Z[ÄùGã Å:¼Jou²1°º˜óòlnc²06]Gžº€”¹ô„WH)´>ç®ÿ?�YIȜ endstream endobj 37 0 obj << /Type /Page /Parent 97 0 R /Resources 38 0 R /Contents 39 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 38 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 39 0 obj << /Length 2130 /Filter /FlateDecode >> stream H‰¬—ÛŽ¹†ïõ}@Z iÏ ÄN8¹[ ;3ZÙØ3³ÉØ×ÏO²Ï]=Ó=4&»ºøU±ê¯÷ÇÝ»ãQUT¿îHŠ\‰å—ǧª|tH©«ãÿvï>\\uºä=²ºœvïþö‰ªo—¬Ž§ôñÇn\_Žÿݑ\†T¥" ç\+…beO.ïÁ›Í³ovNØæ)¤”.¿$ý ùMÇ»ûßÎÕGQ}ٟ®¿>|?ÿòåИn„ NÃòñ/3'k/ÈêªV"ZìI;œÒ®ýÇËãõñ÷óä0¤£®òFLÏt~æÏ÷ß~¹{85O ímUÞњVyۗýŸŠ—¾=uþAރSk%t{ê¼ÿnƒÇvø \iˆæj¡Œ­†ï+/¬ÛŸ8÷‡»ß¯ßŸÎՇ§ÇË%?%…ñc/Ëiêö'žút>]}|�ç{Îså-5öëÐ󾟀Ԥ™9ÈuÇÖ^ dÓÐáº}ñø4ñØH•±O‡õ[ýõît}|Êï1›qè²ÝýÏçËãC—Rp’ƶˆº£§ŸÀ“×ó·§»ßÒáNÐþË¡¸ò×ãÈ n.c¡ªóçÓy÷u¼h, ;\µªœÿùg½ðÍnŠ›<É-¾?ìH·ß §¦I¡„³&4Ñ­±Miá½Q]ÙÚèž#¡-6�”K‚ÕàGBý4RX[?ï“9X¯µR²1“ ìøts^6ÕZQöUÝù¹§’±e ¯_1BNÝNñX÷¶R^ûpB6h»è» JŠŸma™ ›óg„º°Å’™ˆ[•AìqµÑÍÀ¢6èYÉ^.ۇ‹±º2\½)eaª QM1ÿåæÞ>ƕ‘Qãȸ(S;ééŽØ/¬r譊Aå=v ¯Æ%îÒè7Ÿ©Bž³» }1&‡ì•Á\_ZrèY…ÞLÀ;#h<¿ÊWè|³R…Ë«b(àß?ÕRV8CD¶;ߊy\M&çlnᝠéh¡!j+½ÜOš…Ó°¶ŒŠ\_ePÙDx¶<�•I(:d=.\°{ÈA­8d6lB–JšQ.g”\_C-5P\é c÷÷È»Yy^ÓU’ž“#”ôœFz¼~䥎‘zMAÊO}rùŽÓ‹ˆhzI@ß/Gž\_å"µEJšg#(5|ȍʌ)µ·4Ë¢à歗Ew¥É´¥ÉÞRšì˜º &iÓê «Sê˜#¬±øbJ“4MiúG[š<Œl#F#ÝÌ;7wã“ÑhS²JaÒߚ)ž«{ïDYˆQ½L™\_å(C[y®ª©;Ê>éemuJCã$ĝç{¯ÛÎڅ6·˜WÊ-¹@KƒÅ<~ëóZ55²g®Óè´Èœ\_e˜›Ó/1‡Ð„& 26ùMÄæuùݕÖèæYfzßԓT]Èá/ë¸Ë¸:×ít°R'ÄKäùUŽ¼ÃËÇõ‡G©Ÿ%½VÐGÁÔÇ× ÏSQ‘=Š›ÇÔÊÑNÉ<)´Üe'ïoҘ¤Çԍ‡G‹ÔV9ê: ·\_¢®umÒËEFIV8m‡Ns s<ë³=çCnž¨51ô3UŠáê\W“öi í2t~•ƒNÄN³cè¸ZÐß! ʘt."~š}Ea—dû¡Šèò19h•0o9Ð¥ŸhVú:§Y¦Ÿá»Šp…b0Vƃ6}vÄz¯§ºÅ®Ë®ô̾ÅJ9€o·2ý‡±LW(.¹op·ËTLcKÆTóDwyuµDù£‹JyÎ —ÁièO™,¬PPÅuG«™7d;—”_ÆA.GâÌûy)Ֆöós)aePƒ¬çf\SZ³Y6Ö9Þ%Ê9šã ÓÑ'—š B†QŠ--sÌ¥É%á£öTéÍè‚M ~¾o”±%‹Sêy¯Á¥6´:påšÜtò}f,nºÎÙT£­D+æzJ.¦£/ÜÅUŽD™iáö©žO°Uë0Ãu˜ÌÛ¢cq[ÕKEÏΊž·LYµRÒ¨Ð%Øü: Ù0°}¥¼Ú¸6±Ý}3lÝÃf,n‚­G°MßaüM°Í6Ù4ó,ÁæWǰCtPݸFƒ“‹fÀ‘3÷OOMÐ!‰œ�®¼¹µÔ]K5»‰º{¡(7.òZXåxA9é!/U:²—x¾å…Vœüó¦¡&S3|{jR„yNm¢fÔ´wH#ÓÛe©riø\¤Î¯rÔ¡˜\S–©»ŠërU2¢îµÔ}Ÿ«ŒÙMÔý¼§i×f®X?v!/'ðµÅø¹Ÿ\_eàS„¶1å}…BRô5eúL¹ƒ|R›Ù'>6ƒŸ§æ†©+…¯eLœ›«ó=r#2ˆ°Lœ\_åˆ;ìtsÆx¨Ôe0¥ ÃiYÕoE˜ê~ì]{ŸGßçîHÞ¢M/oR­#(+ʖ4Á´?û2Á4Œ¤ÿÄ'í\ÿÏù¤áv’>™¯“úëµ? —[^{-]#pFc ù-®êÆ Bu)0SíKËã‰ú‡LR-aŒŠð¿ê1³ÈTP͗ºu›ÞkkŸz»>­FµOu÷P°¥ouß¡ gkð_ ÷_œ^C°'¨(ãmdc£þÝh£˜¥(f¶–¯i7EF6Š”1¼ z‘·zYdµi‘ø”ƒ™I³(% K)zuÞ4É?Û®æ‡Ëjÿè6®gÌiM£Û çþ?�ãÒe endstream endobj 40 0 obj << /Type /Page /Parent 97 0 R /Resources 41 0 R /Contents 42 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 41 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 42 0 obj << /Length 2022 /Filter /FlateDecode >> stream H‰´WێÛ6}߯ÐKùA 9¼‰@Q I‹"ڇÔ@&}Øuœ EºÖòû=CJ¶.äÚZoWɈ£á9s9ór}ób½¦JUë7Š\‰¿øEA ç\Ý ÕJ]­ÿ½yñjïªÍ>¾ «ýæþæÅ/¨êãþFVë ÿøvS+\_­Öÿ°GÓy”"´Éi|òøI•wNØÎ¯RJ]ðSˆ~Ö·wŸ·ÕkQ½«7»ûçû¯Û÷ïV½ï>Z¡ñ§jHëàë§èA¢y½ßv\_¶ñØéjJѺʉbÐ|°þñîëýûÛûMwJho«F e{ÿ\_{W÷nÅoøþ~ñAy# î§Ièþ~ñýÛI ¯#r%½WÇjAÆVÃï¥6ý#®õêöËáëözõ°Ûïã))ŒG™nÓô8õÇvsø´»¢w¹ÈÉ[P2އu{‚ón¤VZ(3ò²€Ã•kOBºQÀÍéó)Í$b#U¼ä$bÓïmýçÊ ]oW?÷‡Íîp¨V¯Å;\L²@úHëÇæÃíæ°{ˆß1›1uÑoýf»ßÝSŠƒœzSêxy~ü†X^ß¶n?óõWN¨šÓŸƒùy}ã•ÀÝrqV€²­šøóa{óal4Z-QL¼ÇÏzá;jÅMNæŒ/הÛVH®t+Mӂ„kq”Éùë¡ ²B€ÆRIАñË ™‘ø?�ӕ?žbý®&ùÅïAý0ê RØÎø¶î<®"’½+†ràËswvôév6bۅ[«”»Éfhp|TéYø—~/¡s]»9³½ÑõŽt?a¯Îðç|‹V]æïm$wQ‚—kŒ´€€Ì [´ -» 8=O1gš9˺½²“+JpÖ¨@¶¶‚æá¾þeÜø15.H-'xGà¬9ì-ÔsØóAvÕXd<ôÒÉS½ä/?9S¡GŸø_¨¸ÆØ¾þii8g„㟷æð' 󸯳§ZÙH€4!<’b–v-+çz»q $È_G‚ž X™„¼5C‚ ­h3$=$ÁU$<ƒ“(xžHˆ©ŒJjÐ¸¢ä_CÝ6TEQ裏Q˜�})ÀJfäO«YÊ<‰‘N3Š¡F¥žD fô4,—fW×HM‹�ø2ÿyë˜Ç)b!ð!Q7„¦Oœÿ~׍e‚[Š5œÌQÊqñ ¯êc0k2•ÚhÖ¨ÐϚVd]Pgv ³EÊ"ÌëfÓÃàM÷ -Zm:ÈÛ5€×pZÖ]sõ¼-=¥ÉQ'6<êܓ²Ž3z„%ç%Ò±žd¶…öÕeÈóÖäPp~¹J$Y9w\—NÅö¦B¼Ì¤)9 ‡ï“LJõ2]ÝÞO›”V¢ÇW•ô‰y³ÁºÐ>0ón4»$¿ˆò¶SóA¦V´3Qï„ó‹ºêgL’æå®HRޚ!Éq2?ýôD’©0ÇG¶Ì‘ ^Xsrzž£QGŽl‰£ü2¹ÙGf84SDW5­#dH(S”·æ(rVè³ud+ey“Aª5m‹ôÌu0ïŸÐÁ¸ÏhÏcýöªû6ʄ|”ߨ—Ze–U40}™x˜Ì ã½ "ðkxÝbœ×€Ô†«T¬æXJ³ŽÍŽê'îŠ&‰ãë;¢0”ÅIJXeEñ…°O±±’‹¿{ޚƒ]±~;ג¯Ÿª-•õЄE´óÖÚU@›9Å R²C[2 ρö¦ë9\‹gú í£’w¹ \€¶ ´SG<½ nvVix²«8ž&¾5b£pº7§ãÉ|:<" »fB њÄUÝøß�cKÑ; endstream endobj 43 0 obj << /Type /Page /Parent 97 0 R /Resources 44 0 R /Contents 45 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 44 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 45 0 obj << /Length 1913 /Filter /FlateDecode >> stream H‰¬—KoÛF€ïú{)@´ÙÙÙ'PHÜ¢pOE\ ‡¤GQÜ©X rëoïì.—"©¡BF¶‰öÃÙoÞ¯6«› 6V d BÑo¹òô©…N¥Plþ]½¸=8±=ä{”8l÷«¿þá°Rb³M\_W¸Ùü³]i¡#Hç„UBÑÒ@È÷ЛÍÅ7;'mûŒ’J)›\_’®b~Óæþݧ¸“m³}Ü?î¿ìÞ¿½©ºë©$ҏXk­#]?g p²÷îðx|ü¼™ epEÖ÷lÀôóòݗýûûý¶}J¢·b lÕ¯ómo›ÞÞ¤;|=_¾�o¤¡ó¡–Xϗï¿Ùàév²A;2¥e—_ˆR+úï+/\×K:Öíýç㗧¸}z<òSJ?´²œf]/é©?vÛãÇÇ=}ÇY®½%— -§‡1œp¾D@ æä<ƒã•£×R¹ÁëÓë‹ÅۑÅFA>äÈbÈá÷¦ùóÆJlv7Š>Çíãñ(nþÚüF÷@EòÙ­ë÷ÛããS~‘Þ ]—õ6¯w‡Ç}RÉȱ6€îðéò+Ùr·?îžî?¥ãß8 M ÿdÌ/›•‰» ”x‚P±ÎŸO»Õ‡¡ÐX:p_jµÎwùY/}+£\q£'9á«Mr@ééFe¥Ó½Hiš½òúï5ÐÿA©Ö=Ҋtø$ߔmº’6ß)UºåG¯%m+|Ó-nÖÆkU´$j=5>%Ë·Õd-Ù«3Ö¼¤ÒÆ´2ç{–7PÏÔ{–zŽÕ ÕÑüèÉ¿@>:÷z¢ÛúªˆyiB<ôS®UÎɽôͱH.´&–Püýýšþ-ˆ)hP“ñŒ)Uå §~ñ-/)™ý¤5¯s¦ŸzŠ‚¢"º¶ÊÛf”+.ªTóO<´&¤,Kîlaié°TvR`¨J ¥ù¥9€°Ô-¤£² õ_L]z º 5eunfj¬ó2DŽbÖ9J—iμ”㬩ñœ©ÄBj;-gªäÏəS·„3VÎPê?ýe4ýÅ9Ÿòˆ1’Aӌy)ÃØÆ ÏØ R†é,Ñ©F$˜Sfã†rÃò3ҁ”¡¯þԛ1Ò©ÀÖF+y^eg‘D©¸A"—¬0Š&e3"F~͝Š2’[bÛäJw˜‹ÈŽÜL¹é§ÝÌK97ӜšÒæÜ͎ ¥¢I;›Ç Fb^c¾;M¢ñ^êIÔR5†n££ŽôVš-U¨¨ãÄвµª¨Y}KP«Š:%½õÝnxÖ3gÃ3֖¤Ó¬yé˜5 †Lˆ]Ò·9{ZPo°š1=ø³§ž7eí-ˆY}ógE—RÞh¼°NH6l·®UáwÞöª%•Æ+òxHé$uj¯6õÿDÊ2gB½$‹KúÅ<6¥˜8o¹ˆy’ªT·ófîahôv³ )w|z»Yжwd\2¤sx—•1Ó|Ғ€5B€éß¿én;cûîÌ Äe¯.lgRŽ2Bo×°¾G9 9´~äÁ8qæÌ§BK(COFق\—e\\_Uùškæš1\_ƒÖ¢ )ÇWÙÞZ4ä ‰oP•¯fFà¥|±òe”Í狕oª+\_{M·­þ"4!eøjz‹Ð¯Ú”¬øÊg)¶®Bœ¾ï^…NQ Œ•³«„R&õ6¡ )GÙ¦m‡bLQ¬S‘³©Y+Ç K»µ)©3¥y^3£äÆPgnI5ԑkñW„:ªÞNHûa(T[©´Ë›Œë|×À%OWqy¼ˆOÿ?�v¼„› endstream endobj 46 0 obj << /Type /Page /Parent 97 0 R /Resources 47 0 R /Contents 48 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 47 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 48 0 obj << /Length 1807 /Filter /FlateDecode >> stream H‰Ì—Ko7€ïú¼XĐÃ×( 4iQ¤ÇF@I¶¢)R)°ôïw†Ô¾‡ò®¥Cm@–5ÜÑð›÷ëíêÕv B‹í§•¡ðÿ@ÔÒ{aj©keÄöŸÕ«7'/v§t@‰Óî°zõÛ;->ŸVJlwôòïªÒQ¬·“F{Ѩd¬³Òô.à+ˆà•t½J\¥\RAïbÒ³}xüºo¥øP펇ó—Ã÷ýÇëFwc­4ø#6 £ó¨ë—¤AwÖ¼=ÏÇoûôXw5m¢¬½Æ {6z°úùñûáãÃawyJšàÄFKíýŽ}¨~ø°¦¡¹\_z£ƒ•ï^šæ~éüÃȆ€ÇÑPhJ>W¥/4¬ýïË\_¸iÞµÞ<|;ڋ7OÇÓ)=¥¤ C+óm6Í[|êÝ~wþr< ÑGÎr]2µ<“|š!JgóAÖ/1>Þh¼ •/¿o覼ñPÙë—ï«?×Nšj¿Vøz:ïŽç³XÿµýÏè8 ’¿?o>=ìÎǧ¤ØÊ‡X’Þêýéxhc 難º´n9ÐÛђ·‡óþóÓÃW"±öRW”dʯÛUÐ2½Î ¤Z‹Mz}Ú¯> …ÖiéúRñú³Z†‹ Sȏžä„¯·=îuJ Q ½´Kw428›SÿÝaƒŸŠœ~HC :–™t>U¨Ä7õ�Ϥ‚�x)ED7ÀOƒbç"|\_%X©6� U±§+PJ=¯¬Õ…rt‡MT/æ6íðÓîC‹^Ù­gÙM\_eÒ£¯5úkêÍFˆ%.>ÁÌ#ÄœÏ0½Åg ½É¡ˆŽÒtRƀfm‚&”õ”¤6Òë|…ä»Î!ßò–/tM§ BHª°Dà?ÿ85SKkg¹†Nð ¯Ý.H9ÊÖKà)£]Ò»t•DYc¸f£ºàT.•©ì4ªÛëÆ ©œœzò:ÎbM‘=¤íp$)Óæ¥m-lR‡;ÄØ#O™k ‘×àtÉ)wòï°>=Ç+ BGà…ó©“ãúÄÁB)¸g÷#ÜÓ¢Œ›—2¸]ÄÑ nS÷{¡­tÆ·5D›»wSCP¡½1´‰lËÙR0PA¨·”T6b­,Uák^ʱö؉�휒€ó’ jœná6ԄG×Ü4YKc…Ëy۟±zc8:Ù7¶‚Kƒ{QotÌ\èkj¯™aUÀÀ˜‡CÞf²»µCØ#³<™ ÆUÌ!UtuAʹg-˧:Áb?éZ3Üèëœ ®K+FᢴrÓ´¢†aä4]ç×/EOPãtdʨy)‡g­À·ç((Ìè:šú3îw Mê,æÔ-áœ<6íËÀ¯Ù˜ÇÑæË˜y)ƒÙÖ^6¢Aa͐.vÍÔõÿS£p jÍÄÔ£©ßÆ@L ¨ Rµ‹Ø�¸ˆÆÌ¶4 u§a‚e9jízg}Ëè£(Hg¢m“êú–‰5ˆÅ?PæÍK9ކÆK–7æ uŸ÷]B[õy3ñÎÊZÞuݵd†¸G딵8 –ióR޶ríÒÚ øFg›ÿqƒ‹¦l³‹Ê€ùÌá^‘¢\»Ýµ;)2ÑU´/(œ9³¶–Wvς”eBìížmÕ}$28ŽHЦÃtR�¡©º%„ ßݬj»›š®³óGsMæ&ê+KgAÊavÐ.#ÌFXœ/êжÏFã¢@äÔ- ijn1k÷Äìí•e³ å0ãjQ÷SÚÔ¿ ßî©o%sSŸÓyÏÔ7&\Ù RÄØn>]¤Nc ‹†/Fß͸æ^ÄL7èNu.!–¹æ-E½ÔDë&Ø0<˛WAÊa Ðn^W°áAéU[<ͳÅs6¶v?àö¥—ï>Í ±¾e=ӮV^ RŽºu´„=¬uÅ<¡¤ôÖ5GZã2êFµÙͨœ=éi˜kðÍèê¼¹e–º7Ž­»¼”¤vÛ¥ì vœGpönk„—,öåÁ®»ÁéœÏ=+ê‚Ý4}ÌqålÁ F܍º²¡¤ w´­ÝЮpw"ä m4ÝÌ1³Ï »™O5 Zõ³TY\=PÌ»¬Íœ ̈»²W6µ‚”ãî]»©õ¹ã˜ÜçetЂWÏmmóÁ»<£ux7Ÿb>HvDž[áå¨Äë®ìm)ÇÞÔÌÞ6a\_c¯–>ÍËTkpÐw‹ú¼ÜÑçõ.ÁQ6­9hþM5Gø;ue,H9þÚU°Ìû”Á:6E9Ým²QmÑaµ.‚?-:‰½º±ÞÙƒím€XŒëŒ7Kc ½Å:4Ä&¸¦ððEœŸÎÒîفãötŸÃ/Ë~«óþ�ž£¿± endstream endobj 49 0 obj << /Type /Page /Parent 97 0 R /Resources 50 0 R /Contents 51 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 50 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 51 0 obj << /Length 1889 /Filter /FlateDecode >> stream H‰´—Ko7Çïú¼X–!‡¯%hÜ¢H‘S+ lE R¤r)È×ïŸä®´»šÕ» /<äpø›gÞÌg¯æsZÌ?δ’± ÿËWÀO!zi•2bþïìÕýڋÅ:¯Qb½XÍ^ýú‡ŸÖ3%æ‹ôãû¬wófšŠ"µô^8%uS´T¤òœlžì•tí%•R.’¾b>iþøôe)ÞJñP-žW›Ï«oËwîîVÒàŸ¨IFç¡ëç¬Aïì}»~Þ<]ŽÌÖ&ÊÆ‹,¬ïÙÒÆê§§o««E»KšàD­¥v~Ê˪îҊÐÝ/è¥ÅýÈKÓÝ/¯Ù°6‚)-»| ‘dèŸW¬»O\ëþñëæÛËRÜ¿<¯×y—’6 ­,·©»Oìúc¹Ø|~^èg9— -ÇfÓìp>@m¤¶û O38^i° $•\ïŽ//F[¥ó%Gë~ï«?ïœ4ÕòNáçz³xÞlÄÝßóß°FÇQ¨Ýú©þø¸Ø<¿äs¬ v躬·ú}¹~^mC9Ö¦õöòéó;ly»Ú,?½<~I׿óRW)ü“1¿ÌgAËx(QçŸ/ËÙÇ¡Ð:\¸/uD9ðïÕ2´2äŠíä„oæ=ÊM“@ø)õ¦;i¼õ%;kMe¡” µN¤……ÊΉ^R—ø€Óf>–¦e¯áúqPPYZáû ú°·¶Dª¨I�{zBʛãŠZ=ÙÅÞež­™•.Wd‘z7¨´Sûv‡S ¯@%oÝùZÃ_ûÞ섨ÃÔúéF›}fÒß=rö}¦‹ÏàËXò¯e? @ÕH›Š,Ce!êö;?w•…Vdµª .õ4étejjíTpÕ(u|cÓ°C2�6!åxYDÕ/’†ìŽ—&›¢¢‰:Q#ïíݍ i݅7§ó dEO“‰á—ªŒO‰96áޜÀA"Ø»Fêi伔C®£tǑûŒ¼i:äF6rï/ˆÓ¦cnä5Ì;Eºq5êäãšá–vš8/eˆ»H²9NÍ"X‡Ž¸ã+ùÄَ"'¹IÉm¬ª^‹&F·ioGTÐsNÆqDTÙdŠ(/åˆz<è”Ä!QD£€k H’¾EÙ@r2íL2V8\ÔÛ~CÚk÷1XÙ7>[4~è´'Ž1xJíÙ!#lbmF ¥hc‚Ü~þ £ÛÒ9 ƍRȅ&õ˜ŸrG§d¦Q"Ùi›Bö6Ek:…(¿1¥¥(sÚº©7Ó¡ù0Ó,x)Ç­LX ƒßhAèC ~‡V£aßÌ xª“µM}£òŒ'3©1Ú¹Ü"a§¶xÕ»ÙµÃ;ì”f•I켔Án/U‹=Áv=֔ ú“Ä:ÅÔ飴Oy)•MX(±†ÎëK•­³ªðN˜j†I¯à­Òî>oC;Á{BÊñvéÍóÆ” –Ì–7ñáÙ¼)a!ʼ9gÏÊLן•xk=b\_4͚—r¬ GM¾¼zÑ ¯oð¨×¡¥~³ž0̀Ղ¿’û ÐMè ®O#øÖJ7 Ÿ—á[‚höoG]oA®+>»ÝÞ}e¿7ŠwráÀ 9!åÈë¸$”õ +™mÀnL»=í^߆Æ2E¤èTÌÔviëg{¦ñ×Ty(3>#Œ:6:†­ô'Ç~ºñÀʘ4'¤Ì°£½NšÔ¶Ý[³ ÞíÚn­ª('ØëKÐw#f#™’|x—kWÛÏ(‡.€˜"vz•Wr4çèL—R¸i˜é1º˜Wb¨¨0Q̘ø¹dÀtr[æY¥§S/š}»ñ×D9¹r§Œ–R9ba´$T ò(ÐnF›ÿ;Ô¹aéŒP·¥¶5>A—Ü;® x²½Y4HÝÀECš¬ƒsIÔyÑÀ9›[qÙ]¤»½×Üt8¬x®êÌûo�I\_Éü endstream endobj 52 0 obj << /Type /Page /Parent 97 0 R /Resources 53 0 R /Contents 54 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 53 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 54 0 obj << /Length 1424 /Filter /FlateDecode >> stream H‰¬—Koã6Çïþ¼bø¦ºiQ¤‡¢èè!éÁqœ‹­½°ì×輻%šŠ­8 r4ü̓3Ÿ³›ÅB1ÉÏ3©˜À/þ¨ ¹sLW\VB³Å³›Û½c«}\ Ø~µ™ÝüöY²—ýL°ÅŠßg…’l¾ø—4šF£à¡ª•Æ7§bÞ n½‚ !lTAo!êY,¿®ÙgÅj»9|Ù¼®Ÿæ­îÖZ®ñÃJŃuÐõKÔ ÖÜí·‡í·uÜv<šÔWŽympž š6??¾nž–›U³‹koY)¹´­~—=?<Ìi…oÏ_¤7Üà|Êqݞ/®_&6x,‡ JÀ”z]?¨¹2–õ¿W°l_q¬Ûå·ÃënÍnwÛý>îÜø¡•õiÊö»>¯W‡/Û ˆ>æ,WÞ%C˱YWGœ H-5—æäe‡+ Ö^qá—ÇÏׯ‹ñ‰Å2†ß}ñ÷Ür]¬çÏýaµ=ØüŸÅïX#CG·¾”ÏËÕa»‹ß1ܛ¡ë¢Þ¯õ~»éBŠŒLµIٞ^¿Ã–»Íaý²[~¥ãϗ…?óëbæ%àn’“eÅÊøÜ­gÏC¡±8p_j•Ё÷ö^É}#C®¸dgNøiÑ£\ާ ª4,4÷ [cT¬Kü—Õ.BµÑ–ѺÊч’6ñ'f>} «~„ÔOƒš€ºbká}Aê ›—Z)Ѩ!€==žò漪VĎãDegg›´¢g;}Ê½Çøw,á¨S7¶BS3>qՈ8ç,$Sè;+¤6„PÇ#¼%µƒ2‰Ú9/¥2¢p0\EŠš=9ô9OI. Ԑ£ÎïõSTd£¢JäykEáý©‘ø^u‘GÀfà^•ë1‘æ€ÇÕyà”¢ÊR-=xÃjõAÀ¡6¦n ¨•W䯎¸ÞI¡r]Ä8³¼4ÇLn3Ì´é33‚U7¸\_jhÔi|4ßÖ{WS¨Å҄,²äVºóTFYRl®ØÓ´äf^šÁoƒÕyü° %M‡?dòïð‡ÓÚ3 ¿Íã×ò‡†\ïþ¼tˆß"œ™uè¢&¹OEUß§÷ş; ª¥òQÊ|ö~û˜äù–QÃ0œÓ™~Ûké”ÕÀöƪ÷]+´=Ý[VáR‚X u’«Ñ‘s“Z墖ÔYHŠ.±¾ë­¯¨EqýˆtèzMÉiÑh™&ó9¾v÷OMÿTJalaBÞÙ°ãÜ7G¨o+2ú.ϰZR\_ĕ…¹&±’¬²èˆô8Ú¼4‡ý•oÐö5¶cK•LyºšÀ²ÙJ6 ° ͵›Ó7¥„‘&ål¿‚T°@äS31gê˞“ V4,’ÎK3¤M…Þy„4Ò/Î#ÔW[hu}$Ë®¡Ìi›ÐP’„…™–²ÔÊG³N ›à‰æäi² \@6LiŠ‚2f·Ü½&E³î(gÔMm"#æa0[~]3”” ƒ?jœs^šã¬U7Ü¢€„>gË\Nþ-%þ\_˜lÇ>­(S\_MŒ3º&dª;]¿#ZÀh®‰ã”¯1܎óÍKs|…íæÑ4ŽÝՒŠñE÷z:½LãØ6ÓÐiÄM d9d¢.ÑEȽL$àšº¬,ŸF2 Œ¢#Ò iíC7ˆ¦‘Œ®Š{ӀVcsÔ4в;ÕUý… œ=Ðõ4E…9[0.Ä,‡uoL®#Òd«ºÉ5l ;ÕE3•¾ë£¹:Fó55#…¬?²J ;ӛ@=õ‘c#՞$ƒŽÉTÆU'ŒìnÅõöZ|Ü<ð‘ÇÍN£Šã(†æ8@Àÿ�ö"+) endstream endobj 55 0 obj << /Type /Page /Parent 97 0 R /Resources 56 0 R /Contents 57 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 56 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 57 0 obj << /Length 2596 /Filter /FlateDecode >> stream H‰¼—[¹…ßçWð%@w°¢y¿“�»ÞÍy‚X@€Ø~˜ËÎ$3GÒ³ÿ>‡lö”fdµa@–ͦªºøÕ©Ã×W¯ÖkA8YºŒzGþ4ß,>±ÞPŘ$뇫W¯÷†Üîã3Œìo·W¯~yËÉçý#ëÛðñëUEêõ¿¯¸h~Há95†hF¹k~¥">ƒÈêhdc¨N{e1‡Ûøóé]µ¾¾¹ß7o(Yÿ«^!Ïj³{¸¾'­WŠÊjSsª«§Ã®^Iê«Çz%ðȖ¼¾þrxÚmÈëÝã~OÞnšåÛÃÝãv\_XÿåJpjñÈgýSÚ¶¡Ã·š<~"o1~­åÍþñðøe³'×ۏäçûÍÃf{ØGê•FÈ’?ÃW^PPó®N靧\ ÞهÀ«ðU6Ø6»»ýÈûê÷ïkòq³}< 쟮kEmµ=Ü~#w{²ùߗ]Þk³ßo>’»-y¨¸»¿¿»¹ÞáM5åÕ÷MB¶­¿”\_ êLJ¥?ÞëññZE•!VX\SÚ1Y&º‚‰T°ÝæÓf·ÙÞnÈ;ûá;rûxߜÇS¨‘¨¶Ä4ß¾oþ?—Œº”ÙÍ<ƨ™ÔTWRÁ繙1¾ÉƖSéJ ÜN@mü8Ÿwño:f^| ±9VܒXÐÁiwMúŊž2ÎöYѧ3îÓÔsaêbñ-Û.>÷ÃÍÓöãuÈ!F ÒK3P6æ°jϾ¯~÷¾YÊDª¾p‡²8äCRƒê$f&Isgð(:4¥Ü¼šD}±Ö…ê&‹0n఍QÀäj¦vš]eT?$…î„­ÐDB®!§F!Ý6žÉÄ3I™Æj÷œ ¢WS×(dŒÕN+Nï?QQ G¼d¾B(ä»ÖÝÕFhã^X›~è$͇'Ñh¬¤MsàÚe‰IÔ¼Ú©j)‰†<ŠÔÛ)ÔõHicÙ«fúªµ6‚#ŸŽ¨NÎÝÔì¤bÄȓõBÊx\_¨€‚‹^(‘Ò쉂œ²22ùÕ22œUˆ7È­GȨ B MȏS£úႠÚA\_ƙÿzbð4nvA^ÊAe cš718±D•ŽsáêØ&ÑÁGz‚±SX.�:Ÿ7„ßì K¸îè ^@ú#šSi;­?§Ÿrà Ì(ƒ›«ˆA.FŒìG–O#+¾®R ¥œ¼ªÈ+JêëpG2ºÉeu(X¶<•µz^«½yai–tZD³:´™pƒß¦á”—œj™ƒ˜Ï¥—\Z:Í1‘Žhn˜óڜáy¦g› £}%±‰q4;16ÔÕS…Fªd”3zh¶$m‘o™üj™©ž¯\ž€ ŸøÔ3ˏ:Åxãÿæ³BœÓD+c+Õh£ÉL´ :“,‚jFò–x! –GyÁÕ-ÉK¼ôå ”þÛ­ôH?&S©´\æ‡ylxž¥ÑáF«:y‰GÒÔEæ†Rë¿Vz3SI…©„)I5¢\R\æÝ«:Z’í•ǧ’ËM%9Ӛ™9«43^ôîi ° 6ùÕ",Êa¨dɉD˜ ÌsZ²F0³-¦§%FY“nIZj}ö-Iø‹^ ‹—¹ŽåÁ·+ŠJi¹Ì‰vØðLNbÀÉ)Ó¨\δèÞ´¸ÅM‹¾„iÉ4ÍEL‹šbµª¤#…Õp¿àCÄ|ˆÄ‡÷²©ÎÏO+¤Bbï/ŽLmô;&ãSxãS6R89wA£Òv©¦Ö‹Ñì9&&r&&R,+&ӑ£”¤B•Ť°\†…YlÀ{IRg9…Ã-nïp#ó¯‘ ®:I9‰‡Íú†ø¤pßE UÓ×Åæ>wF‘”­Ð,[9I§Yԛìb‘ éà$N$‰”G‚ü„ h•†-,#fЇöº¤#ùÕ2 mx܅M+áá´õÇðp:Î(E†Ž0hÚ©ã…# NEÖ6çR¼/KǤ\•P—é—Œ=™°Á5ÜCY; ËE:„õØÐӑ3\ëçÃ<[xÌèÆÒ†1“¢-šKç@K 3µµœÆ;ލØs´¦5=—·)z”¹É¯–¹.(<΍EÔDnôˆ1ä&/= 3IÏ\ $D|µö8åFÇO°Ä†¯jCË\賘j¢6o‡o²ÓoȺè&Í$™e|eJض{0!¤álõBp‰©(I?’É +-—ñbNá…FëG¼Ô eI¤v^D–D/K1΂²Äΐ%ßddp2VdÉʋxiy\b'à଼+ªR~µˆ ·\vtÁ6æÅÓ,ÓP—Fl‚BJö‚ÔdŒ9£µ¡¦b Γ¶ÙGYe/T’Üȝ¨ w.PR™ÒrC9pÑÏp‘]­]^ß@e|çÁ�î^ó«åPW$uŽ Œã˜¿JrÛ3ӕj( W\SË9åQÈæð­3~LIûÞI„D8Ǽ¢(ž1‚KÌ"n$…©\HJaµ,)0ӍJ…ÿ Eúé·zeÑ"+VKH P9®&½Ç©¼Ê¨ì%É4x°í B®KÞ§’Ñ> endobj 59 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 60 0 obj << /Length 2407 /Filter /FlateDecode >> stream H‰Ì—Mo$·†ïú¼è9 —¬'ˆ×N²ANñ�AàÍA’å…[2$-‚üû¼dw“3’¶{‘ ™É®êSoU}sºzw:‘Ðôӕ&¡ðƒŠZ:'8H‹Ó¯WïÞ?9qû”7(ñt{õîÏßkñééJ‰ÓmúõŸ«†XNÿNO4ݕŒ¡}hþæñ›„wNÚî¹J\¥L~¾éü˜ÓõÍ/wÃ)>6·÷Ï?ß¾ûñã¡vï­äÈFIKVœ¾íŸÐ{óáéáùá·»|Ì欃 %­çÐïU!mnþxóùþÇëûÛvgÿX-µå´ó˜›ŸÛ|l~÷ñvy©Úå/:À ¼3>º÷Êû¯óAÐÁ OAFÕnm²]–ŒG V³¶‹ŠùÞ_ÿöüùñN¼|xzʧ”4ÞN½ÍÎÒpŽò¹ïïnŸ~¸G8oJî“Ï3÷qØðËQzVVjፖÖM®óEnGÏ_è6Û(µ[¹­ÜèömÙíàòÁ¢ßÍ?ožŸ;GU ¥Ÿyۧ㟮oŸ×~2’©@CÑc¼,øÒùûÝÓÃý€f"1†åm·÷ož¸¿¾ûôxýK·|ò»Ó•³’€¨M)<0AóïÇ»«Ÿæ‹ÆpúßdÙª€8\:ì¥ïÖØ§�̏W¿9­,¡ˆ’ÍíÓK" ü¡ùö¿‡#d¤9ꃑ¦±)¹•Íߝ8üëô×+m¤V‘“«ŠÃ/ò#<¼S².ù“v§¿WÊÓfÊ1Ît{Ò38ƒN$ï|4ÎIÙHògbÅur4XÉî¼Ä¦ºäÜ œ.ŠÉ«Žo™7IЍŒ& ª«@xÝ+aÆ@´–ƒZðG :W@¬[ÖQÆs†Š‹U„\�.¯B(¡­+2»!äF„̾¹ Ò¤öAH/r4bÌ ’ÊjhšQJrõ0’§”¸–nœi\ñA%>¬ý cÝ®|ØTƒeÄ-”ƒñC£5Ñ7Ò¬\¥·dÅI\rÐb¹š˜TVëœ0 [6j5ñSNBˉn^&òw}@ÉæîÅ5K§Ð\ŸaÆ©mr©� þv8²3žf3›a³º²je̛äJ .x &vðZÉøWÅGy»'>ËJåP¢LŸòjåç2s´å8ù&|tܦšðIbÜã“Íì‡O§û5|4vf|,õøäV½Ly£ö¤‡üígú²,S•å\@6hx @,0‡´ú£�ëãY€x7€|\Z3Eǰ%?ëªå+ü ž$éLRØfUI0ì6~W’´Zd#I0^¢Êj#ë \¯áÈØ—¿ÇGlm%ãºÐړ ƒU) …èà^gÖÖп9MÉÒ¨K1œ)k^õºdƒñå05lô>]3-)r^\ªêQm¹Î#mhäsAî›u°Ù¿<µ³C´j°˜IÓc¤\_ƂšHç/ŠEªZòæu‘mŠOƒ¢ƒNFvìe¨#Ãߊ† ;¡ah˜¨f±¨5µå:ÖàÀE8 Dש G|9ü5ààÿ{8¶jù/êB"µ©éFeµŽE›Ô–8 &h8ÁPW á}€waìaI³îb¥¶B¶ÒmÛ7¶%:¦°[b×m Ï{ؘےةlsoVajщ…®ä )TàFrÑ1uY©,×ÙQ\dÇ£=’1³Ã v¼¶ç:t™…Ò󆤨KHдc³¥Ú³ÝÀã^&/n¢L‚Ño9 ®¼ôK™Ñ»ªÊ« °¥‹ ANú JœRii'"CÒ¯ä÷M"S Eµ½« cCۚÛLf΍ƒ~¤7?W›¼B²”k¯æÆÎ™á0Öô¥²Z§Æ"Ìê5à0–äå25A†•ônTšT['Ò0Ñ×&+î㏒m+v‘•ŠÐ˜–ÜÌN1±mL:¤GjšW“šÊj‰ €>…<Ú´‘ÎɅ¤µ¶£æôëA'L 8QŒ}.ÇX®Ï]£ Uz›R”Ý®Qö«tº–­·-uBxYŠ´§]K/J³—¾HyµˆÒsY - �Àfûÿ¼9""û�0):×ß²Iy½§ˆLú[d§Úµ¿MӞ%¿<þÀì&´,n ¢;MÖe¨,WÁõàT—˸«Ô7(ԋ<·ú!Ÿ5\>“Ïh¨XmI±CIý¬zª¡ehÍñÚÜf××Yl{͈ì?—à“Qv•àéÚЬY£Wj^ë]÷¤ÆÃÉKºµ¨ œ Õö³²ZÇÈ\HÄ##•¦Où:–ÊôiïŠÉ™´ë©VKøG¯äf©ÑyÆÌà GFh´–ëVý‘ã¸MÆw­ªdüºÑ¬“ƒ!…7)’K9-™ªBS[®‚MLBÑ£ÐxZÍ$4¾ ©Õôã${©JØ W¡Ù¨J˜áû\a‚t»V jMÚ-˜a½Mcu™ÏªšR^­£c„]"†!›31\'¦8œ€µo_Ñ©L±QÅÙÄ9Mo¦4›˜—Í&gçX²ÉË RpÑêêRY®³ \b……vR_b¥¨.:ñº+zHõ^]4ªÏ®êҙäMÔ%¬’huÑ?ÑMTÔ¥²Z'.cÐQ_V—"1àW#ÆÅB³%1öµ=ÌDdV=Œÿ:"£mLÊQ¦¼Z†ø“öIŸq ŠóҒa‰±ãíÍê‘k”ŒKÙÜfȜ7šÌL+Ókd&‡¨qëîîMÓ@©rº7Ì3)Y§Úr‰”'¢Çþõl#·üíóވ~.kÏq‚R·Œ6Z5ºÞí,,I½E)r´RÜmJ‘]–"Gpә€vnƒìJNš0G§|®[ÅÁvi<÷¿�Þ×x endstream endobj 61 0 obj << /Type /Page /Parent 98 0 R /Resources 62 0 R /Contents 63 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 62 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 63 0 obj << /Length 2509 /Filter /FlateDecode >> stream H‰Ì—[k\ÉÇßõ)ÎKà aÚ]U}…È:7‡@wÀ«<ÈÚ±Ù°‘L¾~ª/çÞ=3–ÎQbƒ%ӗêSýëýë»ÃÍ»ÃhŸo@ ïÉÓo–ÿÅÆz#””Ôþ}óîýÉ4÷§8G6§û‡›wùš/§ÙîÃ?ÿ¹i›Ýá\_7€i#lЃ0¦ÑR€K»´¨Ž¬ÎF6Fè¼F )¥ŠAø7ˆwŸ~96>ˆæ¶½|xþùáëñ§Û]·w÷U‚<©fiÔÍáÝÝy?œŸ=ÆeZx@ÓH¡-¹n®tarû‡O\_~º{¸O3»mA€¦0s·û¶·íonwa–2%"þŽÁ\_GÄ?òwÅùwqÇYÀ™Æ¢>'?%–ñ}Ôx>ÝåEúøEïï~}þútlÞ?=žNq•Êêñiãa±\_‡qÝÇûçŸ8ŸJÇGLŽÏ‹ ¹üԔ¾„¤ÐXB›Ñu^uloé•Ç&í˜Å±¥Ž}\_>¶3qañÜíÇãéùþñù9T:œŸ3Nû²ÿóÝýóãÓò\ • ,ÐP<ŒRVΒ‚|<=>ôh½›ßv¢¸ûòÀýÃóñËÓÝ/)oqåŸ7F dDµãçÊï@¹fÿ}:Þ|ž\Eá£a-çáÒb+l#0]Zýî°ÈG¾É9”C>0²H�Dø±ýû×=XÝx+ÔN·¼d÷ÏÃßn€2Ž'Éõ9B50ÄÌf)áÍ¢– À°Ê8?Lý”?ÑÖeTžÓï¹ïeëǖ\_­åí÷|¯: 'E3YŒúhñ¯ ‚(VtÅ †OӀWìøšZ´i¢fVv‘&©3 ç aµ7¯KP˵bF#JV½py¼ðN¤ž!U­"eœÖ-‘r&T)Ó ç†‘R%¢pšªœ^”>¤Wµ‹«FÚ¸ơòÖ]³•#¦R4\F[ ¬—(V§›Ñ·w@YÏ}ñŸr–xºtvÅ-N«fö6ä8”™ S.³Ãd4kiV{°ñý¼gým’« Ÿ÷1ÀúÆ×µKuüBÍy52<‡™A£T“™B¼—Cƒ}ÐPƒ=ĘÑniSj&.’„珬Ò=nIË\†ŒÅK«´T†ë´„Êo‚«ÍJ“k9›î†idÌN Ë/º×k Õk §Õʯ¢Í% ãøi@«M‰c�WÒY\ÊՊSi£¸EµRd¶©Vù”&ʇ»¯bR®cÿQcSĄ;, 9”$4vù|¦&Godr¨drô¦&‡ª&gZ“²É]Àf¦2-[óm°YÔ"4US«£ùǸÓÉÀ0/4Ærƒ)tÆs—УÁْÔo²‘°@4/©Å0Ûِ e™!‚ ê‰ý]¹Y°´eB9GEb€¡ª0•á:0†'á%\ƒVÆA~c ‚·ñç\7¢ ^Ö1»¼ñ^-ùžœZ‘üŠÏoµR‡úƒÍ¥… ÜМs³%7€3n´õ|]UnjÃunˆ[+s‰ß°¬d²ÄMQhØnÄ Ü¨5}¨ÌœÎ©Ü8yEI2´QI¢9/šÏQw2µá:/À?–NfÊ §€øÙ$á)‰ÖèE>hüö¸ÚéVíxRñI½ ]šßhl—d0À /…\“¤6ÃR{LÞv0ÿ'¯ ÞÈ÷A2aä%BUƒS­’¤<÷Z#‹&œCQ11a‡»='¯‰ßx–bѬ”™ò‘½&3A-0B®¯ÍG捁ª6�¤™�ðíèºÑ¨ ׯÍxþ1�è{“ÒÅ÷€a| ^ïLÙÅlåLÍșÆ0Û9Ó|µZXÇmíęöˆ„ œ4ØY R~Sk1·¤ÊiukQ®“¢ÃX’µG¤@ãقDRœµ×·½r³¶wxî}Û+7n{§ s±íí<ÏyñV£ S÷µá86 ¦…‘sp¸2XVªp‚Ó�´•)àÄ¢Y—HIÁ¶'…®$ܤ¿ÖmHÑ3Rȉ3 S­rB, f^4Y®\Š>ÆJtß+6U�ђòìþX{Y\Ù/ß¶¿å6ëÝ~Ǜ¶Œ m“w½Ýí8,À{02fýºÙ„eá¦@(ׯ3eèÛtŠ›6«ª®6\¿«…›J¯Øá°A#»lïô ï륫墰í«Å‰¾Ûÿ‘¾SéÕ^-Íõ]nDŸQC֟mm¸NæNÁ\¢†¦‘˜ S¢¦¬õR,äfÔp0ø?Ðú¡YÄk´žì6Ôè95Æ [wµá:5脕—¨Q¬y05l"zjøäú¬ÖˆBNøœø9¡¡�ùþ aè;U••»d‹R0^¤„ÑÚ6³:Ô13½“$þ3NRŠÁFo &r8 ÃY¢:1åÑ:0’7å'sÓ0W¡8¡öW'6o×|þ-dÆ\YœÀ^Qœ”[$h™™¥$®Ý®nijÃ宕ß:>çÈÒ@<÷NðýqÚ}x}¶"9¿õ+²)؆¨ !Ö?­HÝwg! SåJä6ê:f•½T÷/µá:"šû”‘Ÿ„Å�è”'føðË%n Lì8²´Xo]ùÍäZëôbzÈJwyÁº¨l]�Wäd^÷b¨xý é\ê5ES­ ùáé,OWíì(P·¶…AKÕ-Lm¸± Á± ·&‚#3šbM²Ücm+4ršl{¡‘çkRocTÉúÎkIùF‚£™‰:6åÑ:5�‚Ôˆê+’‰ñÿqªU¤²Û5b‘‡u͋õH1ØöæE-+]¬Hs@À½ È)¨›–ÚpÖ áðœ°0#}„T‘l/,RQåÅäWÆïF®(»fÈv¯=(ïS—”ÃÑ2ÜjÜ䈼†ñH/ÆÈ,Œ†0’…Œ…© ׁ1ÜK™¡7ª�cX‡µ‹ÀŒº£K¦ôŠ^ÀIÁÁ°ôõÆm¨+)/1ɸ¾ÜJOh¦'½ðu£R®ã¡ø?gJÄÃ2>¥z<ዖ?å Õ:­a-J–Üìõã-ÞʑØ9 š‹dòh°B©%dº²ñàÙ$<¨ÈGџ¨ÐÃΓ'ÅoLʼ+‰fA€Ä8«‚C4—î {µ†€^§¼èI€‚è(P <$}ð J¡ˆÏ3&ø”VvciiVþw�Mjj endstream endobj 64 0 obj << /Type /Page /Parent 98 0 R /Resources 65 0 R /Contents 66 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 65 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 66 0 obj << /Length 2481 /Filter /FlateDecode >> stream H‰Ä—Mo$·†ïú¼è9 —¬\~F�{óµ¹Ä°Èa7i,/l$C£Eþ~Šd÷t7›œÑŽz+ɨ&«X|øVÕ»›w»-v¿ÞhŠÿã\_´´V —Ú+»ÿܼ{°bH(qØ?ܼûëÏZ|>Ü(±ÛÇÿ½éÀˆÍîßqGêwT2ø¼iúËñOÎZiú}•TJQڂÿÒi›Ýíݗ{ñჟºýãÃóo\_ïù´ö¢•à Ĥ7ìx÷§a‡!š‡ÇçÇßïÓ2#mF(iúá[åãÇÝ÷w\_~¹}Øç/µÄ€$¶ZjƒñËmÚ6íÛ}êþði¿rRåd¥?´ ’×8Dé‡s¥ïoӎE´IV8ð2¨üu—\£4:hqôœb4CnTH§zûûó×§{ñþéñpH˔$ÏÆíl\_°ÒºŸï÷Ï¿=>pJïjG�G邦Gàńc>ïDí4¨¬DáHKc'Wú¢°ƒÃW†VI´‹°•ÃÞ×ÃöŽÙnÄÝýóþð¼|~îUÊ8ÓgŸ·¹Ý??>-ã"0u"ªÁ9é\Ád/?ݎ|Fƒ§"žŒòpôÿÃóýç§Û/9qiåŸw7Öð£ÎÄw-"7b›~>Ýßü:7¡´45å%ѹÅ|Þ†N"K«Öv‹„x“èT|Vc>tˆ‡D©ÉÅ3~ìþqØj„¶RoHڎX³6ÿÚýýF£ ÖA P¡?f \M«øm‚blŒ"~?üN)œ‰ qZÔqÇÄËQ"bP‚ÄfKÁ(铓Ïċ“ QO¼¤p^ ®ú7=%ms6JÛñ¤ã!“$;Ôõ\tÖÑ2Îûy 1Ù³StÀ/µÆUoÖA†ž ~;fNÕØäÆz~uç¸á:DJºÄ×ý=i¨sCcJy(3Ri¾“WeŒÁQrÅ±Ó ñ‰€#ãk)ç.!F‚|¾%%u:ŒåÄO¿¢tˆŽs¸„ÈDÕü¶”Ôƒ9F6¤†c JÃZ#ÅIn,‹© )éQ0DÊdŒ?vQ÷ù}‡‹kƒK2R‘n˜Äfðg+þ.šå5$ŸIjŒF'& (0áÇ žê)ú؁6jÃ×ÒU’sö.4G«Bt¬å˶d¥amӂpìØR�YV,DiŽwôĎk°®¸Ž•d(G@&œ § f®�£UԓÌKr³(• 莟S#áT¾~èlDzh¦E õÆ´pm¢6-uk›åfÚR§……T…\Ç ´äθM‹ÖúZ´˜Ø½q“—½\±}1ÇÊb­(k&¢ª¹8%n¼z 7ßZe´›éHY”æ9\ÿA¯yAÙ¿ð|¦I!üø<©J˜Ç“"“Ž…·Æëv,˜–ÄLrv-…™¹ŒNP:ÞúDA²ü•¯£ÒiR«<£%ÚvNˆ /¶¡, k›Ã§šð½´€Ç^ZTLKŒB‡ƒ2-ƅ%.Sm¡E»–¶ÐD[ ¼Éht¦\_áαQ˜y6ZeDl ßH‡uqliéGËÜæY1á,qKçÀ<ðq^Mf%5ü´ÍLMªóÏjj2ºÌu%s~—É´PmVy8‹‚E½1ÄӕoªIÝÚ¦Eñ7Z:šÐB"v¿‰ëTúÝ\_ ÏEÕr.š@£bDk@S• .’Ç©HÇ<¬‡Íi§ÑíÏò­à¤u(+ÝÜÃrnSýÎ#:šCm£S·6Ñ!¯ŽB³�ÆD™åµÉà¼TdÀËÅ[ZIdt~ñ0Š 8i®\2£Ë׋ Ú+‰Œ)D†‚šÉHQ”Zæ6+†xÁY™±‚7ƒD i;£æ%2C‹—´²Ì(e†ËçšMÌi§¯—sE™Áþ¥©%3 k,ƒÌ]ŒNö …\XC¥µoX‘²»ÿSE³/\cèJ/œ–Ú"Ó0×H!‰VDÓRd‚ÓÕï¿22Ž×dµcPœ[J sõ± ^Ú wˆþˆºÅ%/¨ÌKº>•p!¾Å3Nה²ãz/ŠL˜I&x¨P¾¶DG®d‰‰j¡Ï‰ŸWsvKË®Ø,i’Дœª±É:n &Ezöœ!6iO÷·Ï[N¡Èq‡õ<ô¹C—& ßá:U€¨tԛìÏVü]ÏRø©Ÿ9£ÝÉ4Q›²§qx%µ1sB˜oéšbÓ°¶1,ªÒÐ评!Ñ©ÓëÛ_¦’ÃoÅçcG`hKý˜ìכœMy ƇäOàb¹¤óÄYDžb×uXۂË݆mIJÃÚæ…ç ˜ò¢3/&P˜ðE!ö3¾óGZ ÐÉnúwøÚÖ®Z˜0ŽJ™’äçŠz24’±{I…ÿ¢îÅUúÜUô >ÐI׿£nmó¡ô\Oz>ÐLøŒ©ô‰‡G@ÀyWÏF/' W­Æµúã#'D\9opU5!¿¨= V&CQÉJLîUÄT ÷šS¹(«OÃÜėwϓá¬EɸґˆîùZø2€Ëƒc:>ÝfË2j¥ë¾6~x¶ ÿ§9ÛÅ¿ò0Å\_ç«<žx6óǖŠ|3=OËÜ>ÑҞÃ8»L»Îò¨\_¬†+û•ô‘¥eÔG'ýUõqÐù×é#VŠÅ\úˆsäÁ26mä[æ6"û‚3F/WPsºßšB’]g[óÑ^­Œ\·ÊíV$å„Ó>¶?ˉ}¢’EŠº8<­ñ~j¿(ª€¬JÍ9®a­!c%»cýcé™ r!r>¨Ôw»/“AŽ•Î¸å”2Á%-†•µ1±“®<¹{ Lì 1Aég·Ž '0¬’¢šqš¡%iÑ:^s‹–ºµI‹vf.0ýHg”ëK\ãl‡ óHãDǧÄS5ˆc¡ë&Æ,;»Vï5s˜¾ejÖ£6Xª .Ǘ•29LU£½™ÉHQ™Zæ68xÁYpŒp¼gÇõŽŸ ZåÊLzwÅl¥nzy¥°Ú”§ôÆtŽÿ1D:ÅÕ3û­x½$=ºvS×iœI?_¬C<5tˆ51®¬ÒڔHY5”¨a­e ¹e([ÎO_7¼›•-~ôËÒ] „ ¡eº"B‰–¡È”¾:BÁ§éœÃ GóÆC#I7¹"¾‹tG½U…ø‹X«t5ÈÏ/¸±z0çåÙ<.®Ü?+D�üض$¤‡Xÿ7�fýdx endstream endobj 67 0 obj << /Type /Page /Parent 98 0 R /Resources 68 0 R /Contents 69 0 R /MediaBox [ 0 0 595 842 ] /CropBox [ 0 0 595 842 ] /Rotate 0 >> endobj 68 0 obj << /ProcSet [ /PDF /Text ] /Font << /TT2 115 0 R /TT4 117 0 R /TT11 88 0 R >> /ExtGState << /GS1 129 0 R >> /ColorSpace << /Cs6 119 0 R >> >> endobj 69 0 obj << /Length 1421 /Filter /FlateDecode >> stream H‰¼WMo7½ëWðRUrø ·(ÒSÑlÑC܃¬ÈnŠT ,ùû}$wµ_\Ùu"ÈZ9œÇ™7of_7«WMCL²æv%ž ü˟žÄ\°\ ¡XóÏêÕÕѲí1íì¸Ý¯^ýüV²»ãJ°fŸW[7¯$僈QÜZf—>ŸR‘M{àY_ôl-7­àBœà“LŽšÍÍÇ{ó†³ëj{؟>ìvï¯×ÝÙí­÷Þ«‰ãaÍÝ Þ7ÇÃéði—Ì wB&¸qÊw{…›«nöï7ûmÞ)¹òžÕ’K£Æ:šŽ­®«o®×q“ã"Ç!}Nó™S Úk¥ý›tà$Òyώ<møshi;{NMÒ¥®6ŸN÷;vu8“™àÚc±Ù!?%»·»íéÃaˆÞ”®@Ž8Ñø 0Öªç +ÝF äA3§%7vÒ'áN}!neúla{ØÛ2l¯9|•aW쎧íátjqʀ´ŒqÆ[aã]}»Ùž÷sšdÊòŒE8Z;dq'Óî·Ýñ°?42 ä@þ8›Ù¿?íîî7sä’åOÍÊNðc<Š–Eæ°:=ïw«Ûñ¢Öà£.á¹Ö;îÚ5帢‰iqõu3 ˆÇûEàJ÷ñ DGÅ5ŋ^½«~½© ò!ñÓÚTÚ°õŸÍ/)n’C¥ü9FdδxW Tۘ+™m ,¨ò¤,°>æ2ÚE“ï„pôýD}ŒFxÄùì­îÿ®E…ÿl]K(­ß‚W qC¯ èS\ËÞµºÖÜÃy|fg–“2l“‰¶k®œ›-‰sE\túÛ–Ï õX}ö,8MØI\ »,-‰Èp3fXqq‘Ö£< “N…Á,#ÈE$˜v-Ãp±î4ÃH.Óaª­ÞtC C¾­kƒLðu0W‚òWp!ý±aŠ—´Ývèc)æl†f†›='Bҙ4k r0”"i‘±DÚü›ZÃBUù‹Í_…®(pY€¾Äï1~¥ÌÌ:w=~Õãw½­À®.Qá÷8t–÷¡2@¸ER(H:CsgÐ߅åC„´É}ù(×°LÕ«5|®4×=ÓÁýa,¬.D½/‚c CÔ3O®$µ´$µ”be^RjUAj],Zzq©•3©Õy(½”ËðÙX? $.€èOTñ—¸ö‹˜é‹E‹u"§¼²>³ úº°ºÌ+Eç)÷¯<ƒJÅj/ϼRi¿È+R9„ÿ¯¾r§½^zo °3ǎ“ôö9Ôº#µDª)•ڍ!¦'¦"}ÐZ$Å(õlÖM¾g½]áW«Ÿ¶¿A?‚Æ™!·ö4Ǐº»E×Ëü¯–ø…ñû…ëV„€^-|Ïêõ°+ÀDts÷¤mGD8C>µo«üUù…¾gÜãÄó¶˜zë{!¥ºjŸ.õbŒÏTu+óQ¥/¾#猎J<™Ž#Lý|ÓiÛ¿p;ì41eíS…K]‡•ákVwYºi&Ý=S¥iÝ´Å.,—µP (ZžáÎä7Üæ¯šð&”ù‰•z®zºŸÔ‘QóÒ=Y©É¨Gt7Ÿpžß?/8µ—EÌtè:Þf,${ª4V~#™Ûëã12:BÅÔXÍL�iIÍVK !ŽÃŒ…øõ5#]V³à(¸ÕïŠo™Bxå—û#ÿòý1ŽXa4we¿¯/3w…çÍ /ModDate (D:20030227151629) /Producer (Acrobat Distiller 5.0 (Windows)) /Author (paviottide) /Creator (PScript5.dll Version 5.2) /Title (Microsoft Word - INDC_NDS_-440.doc) >> endobj 110 0 obj << /Type /Metadata /Subtype /XML /Length 1095 >> stream Microsoft Word - INDC_NDS_-440.doc endstream endobj xref 0 111 0000000000 65535 f 0000103156 00000 n 0000103307 00000 n 0000103444 00000 n 0000103730 00000 n 0000103881 00000 n 0000104044 00000 n 0000105944 00000 n 0000106095 00000 n 0000106245 00000 n 0000107030 00000 n 0000107184 00000 n 0000107335 00000 n 0000110742 00000 n 0000110896 00000 n 0000111060 00000 n 0000115805 00000 n 0000115959 00000 n 0000116123 00000 n 0000120220 00000 n 0000120374 00000 n 0000120538 00000 n 0000122745 00000 n 0000122899 00000 n 0000123063 00000 n 0000125633 00000 n 0000125787 00000 n 0000125951 00000 n 0000128460 00000 n 0000128614 00000 n 0000128778 00000 n 0000130784 00000 n 0000130938 00000 n 0000131102 00000 n 0000133138 00000 n 0000133292 00000 n 0000133456 00000 n 0000135333 00000 n 0000135487 00000 n 0000135651 00000 n 0000137856 00000 n 0000138010 00000 n 0000138174 00000 n 0000140271 00000 n 0000140425 00000 n 0000140589 00000 n 0000142577 00000 n 0000142731 00000 n 0000142895 00000 n 0000144777 00000 n 0000144931 00000 n 0000145095 00000 n 0000147059 00000 n 0000147213 00000 n 0000147377 00000 n 0000148876 00000 n 0000149030 00000 n 0000149194 00000 n 0000151865 00000 n 0000152019 00000 n 0000152183 00000 n 0000154665 00000 n 0000154819 00000 n 0000154983 00000 n 0000157567 00000 n 0000157721 00000 n 0000157885 00000 n 0000160441 00000 n 0000160595 00000 n 0000160759 00000 n 0000162255 00000 n 0000162409 00000 n 0000162573 00000 n 0000164775 00000 n 0000164929 00000 n 0000165093 00000 n 0000167187 00000 n 0000167341 00000 n 0000167505 00000 n 0000168660 00000 n 0000168814 00000 n 0000168952 00000 n 0000169135 00000 n 0000169289 00000 n 0000169440 00000 n 0000173881 00000 n 0000174035 00000 n 0000174199 00000 n 0000176358 00000 n 0000176511 00000 n 0000176716 00000 n 0000184015 00000 n 0000184253 00000 n 0000184564 00000 n 0000184595 00000 n 0000184639 00000 n 0000184784 00000 n 0000184865 00000 n 0000185012 00000 n 0000185159 00000 n 0000185223 00000 n 0000185247 00000 n 0000185301 00000 n 0000185344 00000 n 0000185423 00000 n 0000185481 00000 n 0000185531 00000 n 0000185569 00000 n 0000185649 00000 n 0000185714 00000 n 0000185954 00000 n trailer << /Size 111 /ID[<82fc5b2eefcc2ea0966ca16e4f38d30d><82fc5b2eefcc2ea0966ca16e4f38d30d>] >> startxref 173 %%EOF~~~~
17966
https://www.who.int/activities/monitoring-malaria-drug-efficacy-and-resistance
When autocomplete results are available use up and down arrows to review and enter to select. All topics A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Resources Fact sheets Facts in pictures Multimedia Podcasts Publications Questions and answers Tools and toolkits Popular Dengue Endometriosis Excessive heat Herpes Mental disorders Mpox All countries A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Regions Africa Americas Europe Eastern Mediterranean South-East Asia Western Pacific WHO in countries Data by country Country presence Country cooperation strategies Country office profiles Strengthening country offices All news News releases Statements Campaigns Events Feature stories Press conferences Speeches Commentaries Photo library Headlines Focus on Cholera Coronavirus disease (COVID-19) Greater Horn of Africa Israel and occupied Palestinian territory Mpox Sudan Ukraine Latest Disease Outbreak News Situation reports Rapid risk assessments Weekly Epidemiological Record WHO in emergencies Surveillance Alert and response Operations Research Funding Partners Health emergency appeals International Health Regulations Independent Oversight and Advisory Committee Data at WHO Data hub Global Health Estimates Mortality Health inequality Dashboards Triple Billion Progress Health Inequality Monitor Delivery for impact COVID-19 dashboard Data collection Classifications SCORE Surveys Civil registration and vital statistics Routine health information systems Harmonized health facility assessment GIS centre for health Reports World Health Statistics UHC global monitoring report About WHO Partnerships Committees and advisory groups Collaborating centres Technical teams Organizational structure Who we are Our work Activities Initiatives General Programme of Work WHO Academy Funding Investment in WHO WHO Foundation Accountability External audit Financial statements Internal audit and investigations Programme Budget Results reports Governance Governing bodies World Health Assembly Executive Board Member States Portal WHO/V. Sokhin Dy Sam Art, 50, holding malaria treatment medicine in Cambodia © Credits Monitoring malaria drug efficacy and resistance The emergence of multidrug resistance is a public health concern that threatens the sustainability of global efforts to reduce the burden of malaria. Artemisinin-based combination therapies (ACTs), recommended by WHO for the treatment of uncomplicated malaria, have been an integral part of the remarkable successes in global malaria control seen over the last 20 years. Protecting the efficacy of these medicines is a global public health priority. As part of its normative role, WHO develops standard protocols to monitor antimalarial drug efficacy, prevention and resistance, and provides technical and financial support to countries to implement these protocols. The results of these studies are included in a global database that is translated into the Malaria Threats Map. These studies also inform updates to national polices on first and second-line malaria treatments. WHO regularly convenes experts to review any new, evidence-based information. As new evidence becomes available, WHO recommendations are updated, where appropriate, using the Organization’s transparent and rigorous guideline development process. WHO also issues reports about the status of artemisinin efficacy in affected countries. The most recent report brings together the latest findings and conclusions about the state of resistance to artemisinins and artemisinin-based combination therapy (ACT) and summarizes WHO’s current treatment recommendations. In November 2022, WHO also launched a strategy to respond to the urgent problem of antimalarial drug resistance in Africa to minimize the threat and impact of resistance in the region by means of 20 recommended interventions. Impact 3 of the 5 malaria parasites known to affect humans have shown some resistance to antimalarials Read the WHO report News All → 13 August 2025 Departmental update WHO recommends spatial emanators for malaria vector control and prequalifies first two products 30 July 2025 Departmental update Paying tribute to David Nabarro Feature stories All → 18 November 2022 “We really have the perfect conditions for resistance to develop”: an interview with Dr Marian Warsame 18 November 2022 “This situation will always remain dynamic”: an interview with Dr Dorothy Achu Questions & answers Publications All → #### Malaria Malaria #### Malaria: Artemisinin partial resistance Malaria: Artemisinin partial resistance 18 November 2022 ### Strategy to respond to antimalarial drug resistance in Africa The Strategy to respond to antimalarial drug resistance in Africa is a technical and advocacy document, grounded in the best available evidence to date... Download Read More 19 November 2020 ### Report on antimalarial drug efficacy, resistance and response: 10 years of surveillance (2010-2019) Antimalarial drug resistance has emerged as a threat to global malaria control efforts, particularly in the Greater Mekong subregion. Drawing on data collected... Download Read More 19 November 2020 ### Tackling antimalarial drug resistance This brochure complements the Report on antimalarial drug efficacy, resistance and response: 10 years of surveillance (2010–2019). It includes... Download Read More Technical resources Global Malaria Programme Malaria Policy Advisory Group (MPAG) Subscribe to the GMP newsletter Drug efficacy and resistance Malaria Threats Map Mekong Malaria Elimination Programme Related activities All → Diagnostic testing for malaria Eliminating malaria Monitoring malaria drug efficacy and resistance Promoting malaria chemoprevention Supporting malaria vector control Treating malaria
17967
https://www.youtube.com/watch?v=PSJ_JT4170Y
Calculation of Solubility and Solubility Product of Salts MyScience Tutorials 14600 subscribers 15 likes Description 809 views Posted: 25 Aug 2020 Hello and welcome to MyScience Tutorials In this video, we introduce students to solubility, and how to calculate the solubility product constant, Ksp of any sparingly soluble salt in an aqueous solution. We solved three major examples to deepen student's understanding of the concept. Thanks so much for watching and don't forget to subscribe to our channel for more science and mathematics tutorials........... Also, like and comment below topics of interest or difficulty you want us to help you with. We love you guys From Team; MyScience Tutorials theorganicchemistrytutor #theroyalinstitution #khanacademy #thescienceclassroom #crashcourse #Manochaacademy #Drslokchemistry #unacademysapiens #reactions chatzida #freeanimatededucation #tylerdewitt #spacebound #goexperimental bravewilderness 2 comments Transcript: Introduction hello and welcome to my science tutorials in today's video we are going to be looking at the calculation of solubility and solubility product of salts before we begin if you are new to my science tutorials kindly consider subscribing and pressing that notification button so that you don't miss any of our latest tutorials on biology chemistry mathematics and physics so let's begin Calculation of Solubility so like i said earlier on we will be looking at the calculation of solubility and solubility product of sorts so for any saturated solution of a sparingly soluble salt that we have over here of the form a x b y the equilibrium can be written as this as seen over here so now we can see that we have two different atoms coming together to form the salt okay so in the ionic state we have the first atom raised to its power then we have the second atom the same rest of the power and then we have the mole of the first atom then we have the mole of the second atom as well in front of it now if the solubility of the salt is x mole per diem cube over here then at equilibrium the ionic concentrations can be written of the form s multiplied by the solubility of a and then y multiplied by the solubility of b so now that we have the equilibrium we can now write our what our ksp or our solubility product constant as the product of what a the ion a raised to the mole as the power and then the iron b raised to the y which is its small what do i mean by this let's have a look at an example so assuming we have calcium chloride which is of the form cacl2 at equilibrium this is how the equation is going to look like so we have this now we know calcium is calcium two plus and then we have chlorine to be what cl minus but then we have what chlorine to be two over here so we balance it by writing two over here and then calcium is one calcium is also one over here aqueous aqueous so from here our ksp is just the product of these two ions over here so we have calcium two plus because the mole over here is one the power is also one so we leave that then we have chlorine minus because the mole is 2 it is raised to the power 2. now the unit is what mo per dm cube always the power x plus y where x and y are the individual powers of the ions over here so in this case the ksp is equal to calcium to plus multiplied by chlorine minus raised to the power to more per diem cube or is the power we have one over here plus two so making it what three so it means the unit in this case is going to be more per dm cube raised to the power 3 and this is what more cube dm negative 9 as the unit in this particular example now note that the ksp has no constant unit its unit depends on the number of moles of ions produced by the salt for example the unit of the key sp for salt a x b y is equal to mo pdm cube raised to the power x plus y as i explained earlier on so assuming we are dealing with another compound and then the sum of what their powers is 5 it means our unit will be equal to what more per diem cube raised to the power 5 so it means our final unit will be what more raised to the power 5 dm minus 15 as the unit so you can see depending on the move of atoms that are available in a kilogram then the unit of ksp changes as such alright so let's have a look at an Example example given that the salt over here magnesium hydroxide has the solubility product of what 8.9 times 10 is the power minus 12 mole cubed gm minus 9 calculates the solubility of magnesium oxide sorry magnesium hydroxide in water all right so let's go ahead and write our answer so the question again is telling us what we have the salt magnesium hydroxide in an aqueous medium it will become what magnesium 2 plus the magnesium will not carry this as its choice of magnesium to plus plus o h minus equals equals but we can see the o h here is what two so we write our two over here so this is the equilibrium for this particular salt now the ksp the ksp has been given in the question and then it is what 8.9 times 10 raised to the power minus 12 mo cube gm minus nine now what are the concentrations of what magnesium and then hydroxide in equilibrium now the concentration of magnesium to plus we don't know so we say let it be what x over here now for the hydroxide iron because we have to over here to multiply what the s which is what the solubility of the hydroxide so we have what 2s over here now we can go ahead and write the ksp formula so the ksp for this particular salt is what the product of what magnesium 2 plus and hydroxide ion is the power 2 the unit is what more per dmq plus the power white x plus y so now that we have the ksp to be what 8.9 times 10 to the power -12 this will be equal to what magnesium 2 plus is what s so we have x over here then we have the hydraulic iot was 2s squared more pedium cube always the power we have x is one y is two so this is three all right so let's move on so we have 8.9 times 10 to the power -12 is equal to this is x multiplied by this will become 4 s squared and then we have the units to do what mo cube dm minus 9 so i will be ignoring the unit so that you can easily calculate and then add the units after the calculation okay so we have 8.9 times 10 to the power -12 is equal to 4 x cubed so we divide by 4 then we have our x cube to be equal to 2.225 times 10 raised to the power -12 so our x will not be y the cubic root of 2.225 times 10 to the power -12 so the value of x or the solubility is now 1.31 times 10 raised to the power -4 mo by dm minus q okay now this is more per dm cube because the cubic root will affect the unit that we have over here during the calculation so if cubic root of this as well will be what more per dmq as the individual units over here so let's take note of that all right let's have a look at the second example so example number two write the value of the solubility product ksp of the salt this okay in terms of its solubility s given that the solubility s is what 1.5 times 10 is the power negative seven more per diem cube calculate the ksp of the salt so let's go ahead and write our solution so the i aspect is telling us write down the value of the solubility product ksp of the sort this so our thought is what this and then in aqueous solution it will become what we have we have pb the lead we now carry this as the charge so we have led to plus aqueous plus it do not carry the three has each charge so three minus okay but now we know that p04 is what two so we bring the two here then the lead is what three so we bring the three here so we can see that the chart over here is what plus six the charge over here is minus six so they both balance so this is our equilibrium all right so now that we have this our ksp is equal to what pb2 plus with the power 3 which is the move and then po4 3 minus raised to the power 2 which is the mo over here all right now the question is telling us we should write the ksp in terms of its solubility s so it means they are giving us the concentration of this to be what s so let's write that down so we know that two plus is what we know is three moles over here so it becomes what three s that of what po4 3 minus is what 2 over here so it becomes what 2s so it means our ksp is not equal to what 3s cube and then what's 2s squared so our ksp is now equal to 3 cube is what 27 s cube multiplied by what 4s squared so our ksp in terms of s will not be what 108 s raised to the power five mo raised to the power five d m negative fifteen all right so now that we have our ksp in terms of s let's look at the second aspect of the question the second aspect is seen in the solubility s our s is now equal to what 1.5 as 10 is the power seven more per diem cube let's find the ksp now this is easy for us because the i aspect has made us calculate the ksp in terms of s so all we need to do is to substitute the value of s over here to get our ksp so our ksp now is equal to 108 multiplied by what 1.5 times 10 to the power 7 always to the power 5 so our ksp is equal to if we input all this into the calculator we are going to get 8.2 times 3 is the power negative 33 more raised to the power 5 dm negative 15 so this is the ksp of our salt in this example let's have a look at another example given that this salt has the solubility product this okay calculate the ionic concentrations of the individual ions produced at equilibrium so let's go ahead and see so we write our solution so this is our salt okay so in equilibrium we are going to have this we are going to have calcium two plus aqueous plus po4 three minus now the calcium is three over here so we balance it three and then this is to rebalance it to over here let's include our equals details away so this is for the equilibrium of our salt now our ksp is not equal to what calcium 2 plus raised to the power 3 and then po4 3 minus this is the power 2. okay now the question has given us the key sp to be what 1.40 times 10 is the power negative 37 more to the power 5 dm negative 15 and we had to calculate the concentrations of the ions at equilibrium so we have what calcium 2 plus the concentration will become what because this is 3 we have what let's use y so 3y and then for this we have the concentration to be what to do at 2y because we have the mood here to be 2. all right so now that we have this we can go ahead and substitute psp this and this in the equation that we have over here so we have one point four zero that's there is the power negative 37 to be equal to our calcium two plus is what three y so we have 3y cube and then our po43 minus is what 2y squared so 1.40 times 10 to the power negative 37 is equal to this everything over here will give us what 108 y cubed all right so from here we divide both sides by what 108 so we have this divided by 108 is equal to what 108 y cubed sorry where is the power 5 this is five five because this would be y cube this will be y squared so we add them to become y raised to the power five divided by one hundred and eight so if we input this into the calculator we are going to get over here this will cancel this we are going to get y is the power 5 to be equal to 1.40 times 10 raised to the power negative 37. divided by 108 so we just take the root of this that is the fifth root of one point four zero times ten as the power negative thirty seven divided by one or eight so our y will now be equal to one point six seven times ten to the power minus eight more per dm cube so it means when we want to find the concentration of calcium two plus and then base we just need to substitute the value of y over here in place of this that we have over here together so if we do that let me let me get some space all right okay so if we do that we are going to get our calcium two plus to be what three into brackets one point six seven times the power minus eight and this is going to give us what five point zero one times ten raise the power minus eight molar or more per diem cube as the concentration of calcium two plus in equilibrium so that of what po4 3 minus will not be what 2 into bracket 1.67 times 10 to the power -8 and this is equal to what 3.34 times 10 to the power -8 molar so these two answers are the concentrations of what the individual ions at equilibrium so thank you so much for watching then i'll see you in the next video bye
17968
https://ccforum.biomedcentral.com/articles/10.1186/cc6888
Causes of a high physiological dead space in critically ill patients | Critical Care | Full Text Your privacy, your choice We use essential cookies to make sure the site can function. We also use optional cookies for advertising, personalisation of content, usage analysis, and social media. By accepting optional cookies, you consent to the processing of your personal data - including transfers to third parties. Some third parties are outside of the European Economic Area, with varying standards of data protection. See our privacy policy for more information on the use of your personal data. Manage preferences for further information and to change your choices. Accept all cookies Skip to main content Advertisement Search Explore journals Get published About BMC Login Menu Explore journals Get published About BMC Login Search all BMC articles Search Critical Care Home About Articles Submission Guidelines Submit manuscript Causes of a high physiological dead space in critically ill patients Download PDF Download PDF Commentary Published: 14 May 2008 Causes of a high physiological dead space in critically ill patients Peter D Wagner1 Critical Carevolume 12, Article number:148 (2008) Cite this article 10k Accesses 26 Citations 2 Altmetric Metrics details Abstract Since around 1950, physiological dead space – the difference between arterial and mixed expired pCO 2 (partial pressure of carbon dioxide) divided by the arterial pCO 2 – has been a useful clinical parameter of pulmonary gas exchange. In the previous issue of Critical Care, Niklason and colleagues remind us that physiological dead space, while easily measured, consolidates potentially very complex physiological derangements into a single number. The authors show how shunts raise arterial pCO 2, thereby increasing dead space, and how changes in other variables such as cardiac output and acid/base state further modify it. A solid understanding of respiratory physiology is required to properly interpret physiological dead space in the critically ill. In the previous issue of Critical Care, Niklason and colleagues use computer modeling to point out that blood flowing through unventilated regions of the lung (a shunt) will increase arterial partial pressure of carbon dioxide (pCO 2) if ventilation remains constant. This will increase the calculated physiological dead space accordingly (above that normally present due to the volume of air in the conducting airways). They also show that the increase in pCO 2 can be avoided by even modest increases in total alveolar ventilation (although the calculated dead space will remain elevated). While this is not an entirely novel discovery (West performed very similar calculations in 1969 as did Mecikalski and colleagues in 1984), it is well worth having Niklason and colleagues remind us that physiological dead space not only can be caused by the development of regions with a high ventilation/perfusion ratio (V˙A/Q˙ MathType@MTEF@5@5@+=feaafiart1ev1aaatCvAUfKttLearuqqRPxAKvMB6bYrY9gDLn3AGiuraeXatLxBI9gBaebbnrfifHhDYfgasaacPi6xNi=xH8viVGI8Gi=hEeeu0xXdbba9frFj0xb9qqpG0dXdb9aspeI8k8fiI+fsY=rqGqVepae9pg0db9vqaiVgFr0xfr=xfr=xc9adbaqaaeGaciGaaiaabeqaaeqabiWaaaGcbaGafeOvayLbaiaadaWgaaWcbaGaeeyqaeeabeaakiabc+caViqbbgfarzaacaaaaa@3263@), but also can come from areas of low V˙A/Q˙ MathType@MTEF@5@5@+=feaafiart1ev1aaatCvAUfKttLearuqqRPxAKvMB6bYrY9gDLn3AGiuraeXatLxBI9gBaebbnrfifHhDYfgasaacPi6xNi=xH8viVGI8Gi=hEeeu0xXdbba9frFj0xb9qqpG0dXdb9aspeI8k8fiI+fsY=rqGqVepae9pg0db9vqaiVgFr0xfr=xfr=xc9adbaqaaeGaciGaaiaabeqaaeqabiWaaaGcbaGafeOvayLbaiaadaWgaaWcbaGaeeyqaeeabeaakiabc+caViqbbgfarzaacaaaaa@3263@ and a shunt. After all, physiological dead space is simply the difference between arterial and mixed expired pCO 2 divided by the arterial pCO 2. Thus, any gas exchange abnormality has the potential to increase dead space. Some high-level perspective may be useful. First, it should be remembered that, since introduced by Riley and Cournand more than 50 years ago, physiological dead space is a virtual concept wherein the lung is conceived as a two-compartment organ in which one compartment is normal and the other is completely unperfused. Physiological dead space, then, is the percentage of the tidal volume that must be distributed to the alveolus that is completely unperfused (and which thus delivers no CO 2 to the expired gas) to account for the difference between measured arterial and mixed expired pCO 2. Physiological dead space in actual patients may be increased even when no alveoli are completely unperfused – as is the case here in the presence of a shunt. It is useful as a general parameter quantifying gas exchange disturbances but must not be overinterpreted as necessarily implying the existence of unperfused alveoli. Second, as Niklason and colleagues show, the relationship between shunt and physiological dead space is nonlinear, especially when shunts are high. A shunt of 20% of the cardiac output increases dead space by just 5%, a shunt of 40% raises it to approximately 11%, but a shunt of 60% produces a dead space of about 20%. This is because basic mass balance considerations show that the increase in arterial pCO 2 caused by a shunt depends on the factor QS/(100 - QS), where QS is the percentage shunt. Thus, for CO 2 exchange, the importance of shunts of less than approximately 30% is not great, but as shunts approach and exceed 50%, the potential for hypercapnia increases rapidly. Third, very modest increases in alveolar ventilation can return the arterial pCO 2 to normal: An increase from just 5 to 7 L/minute will restore normocapnia (assuming no other changes have occurred or abnormalities exist as ventilation is increased), even when the shunt is 60% of the cardiac output. Fourth, V˙A/Q˙ MathType@MTEF@5@5@+=feaafiart1ev1aaatCvAUfKttLearuqqRPxAKvMB6bYrY9gDLn3AGiuraeXatLxBI9gBaebbnrfifHhDYfgasaacPi6xNi=xH8viVGI8Gi=hEeeu0xXdbba9frFj0xb9qqpG0dXdb9aspeI8k8fiI+fsY=rqGqVepae9pg0db9vqaiVgFr0xfr=xfr=xc9adbaqaaeGaciGaaiaabeqaaeqabiWaaaGcbaGafeOvayLbaiaadaWgaaWcbaGaeeyqaeeabeaakiabc+caViqbbgfarzaacaaaaa@3263@ inequality is generally a cause of greater physiological dead space than shunt is (Figure 1) (calculations using algorithms from ). For example, it takes a very large, 60% shunt to increase dead space by 20% but a log-normal pattern of only moderate V˙A/Q˙ MathType@MTEF@5@5@+=feaafiart1ev1aaatCvAUfKttLearuqqRPxAKvMB6bYrY9gDLn3AGiuraeXatLxBI9gBaebbnrfifHhDYfgasaacPi6xNi=xH8viVGI8Gi=hEeeu0xXdbba9frFj0xb9qqpG0dXdb9aspeI8k8fiI+fsY=rqGqVepae9pg0db9vqaiVgFr0xfr=xfr=xc9adbaqaaeGaciGaaiaabeqaaeqabiWaaaGcbaGafeOvayLbaiaadaWgaaWcbaGaeeyqaeeabeaakiabc+caViqbbgfarzaacaaaaa@3263@ inequality (log SDQ = 1.3) does the same. Normal log SDQ is less than 0.6 , and the highest log SDQ values seen are about 2 to 2.5. Log SDQ is a parameter defined for quantifying V˙A/Q˙ MathType@MTEF@5@5@+=feaafiart1ev1aaatCvAUfKttLearuqqRPxAKvMB6bYrY9gDLn3AGiuraeXatLxBI9gBaebbnrfifHhDYfgasaacPi6xNi=xH8viVGI8Gi=hEeeu0xXdbba9frFj0xb9qqpG0dXdb9aspeI8k8fiI+fsY=rqGqVepae9pg0db9vqaiVgFr0xfr=xfr=xc9adbaqaaeGaciGaaiaabeqaaeqabiWaaaGcbaGafeOvayLbaiaadaWgaaWcbaGaeeyqaeeabeaakiabc+caViqbbgfarzaacaaaaa@3263@ inequality in the multiple inert gas elimination technique 6, and is the second moment (dispersion) of the V˙A/Q˙ MathType@MTEF@5@5@+=feaafiart1ev1aaatCvAUfKttLearuqqRPxAKvMB6bYrY9gDLn3AGiuraeXatLxBI9gBaebbnrfifHhDYfgasaacPi6xNi=xH8viVGI8Gi=hEeeu0xXdbba9frFj0xb9qqpG0dXdb9aspeI8k8fiI+fsY=rqGqVepae9pg0db9vqaiVgFr0xfr=xfr=xc9adbaqaaeGaciGaaiaabeqaaeqabiWaaaGcbaGafeOvayLbaiaadaWgaaWcbaGaeeyqaeeabeaakiabc+caViqbbgfarzaacaaaaa@3263@ distribution on a log scale. Figure 1 Comparison of effects of shunt (top) and ventilation/perfusion ratio (V˙A/Q˙ MathType@MTEF@5@5@+=feaafiart1ev1aaatCvAUfKttLearuqqRPxAKvMB6bYrY9gDLn3AGiuraeXatLxBI9gBaebbnrfifHhDYfgasaacPi6xNi=xH8viVGI8Gi=hEeeu0xXdbba9frFj0xb9qqpG0dXdb9aspeI8k8fiI+fsY=rqGqVepae9pg0db9vqaiVgFr0xfr=xfr=xc9adbaqaaeGaciGaaiaabeqaaeqabiWaaaGcbaGafeOvayLbaiaadaWgaaWcbaGaeeyqaeeabeaakiabc+caViqbbgfarzaacaaaaa@3263@) inequality (bottom) on calculated physiological dead space. In general, V˙A/Q˙ MathType@MTEF@5@5@+=feaafiart1ev1aaatCvAUfKttLearuqqRPxAKvMB6bYrY9gDLn3AGiuraeXatLxBI9gBaebbnrfifHhDYfgasaacPi6xNi=xH8viVGI8Gi=hEeeu0xXdbba9frFj0xb9qqpG0dXdb9aspeI8k8fiI+fsY=rqGqVepae9pg0db9vqaiVgFr0xfr=xfr=xc9adbaqaaeGaciGaaiaabeqaaeqabiWaaaGcbaGafeOvayLbaiaadaWgaaWcbaGaeeyqaeeabeaakiabc+caViqbbgfarzaacaaaaa@3263@ inequality leads to greater dead space than shunt does. Log SDQ, second moment (dispersion) of the ventilation/perfusion distribution on a log scale. Full size image Fifth, Niklason and colleagues show that, for any given value of shunt, additional perturbations commonly seen in the intensive care unit influence arterial pCO 2 and therefore will increase calculated dead space. These include a reduction in cardiac output and, separately, acidosis. This also means that a high cardiac output will reduce the dead space effect of shunt, as will alkalosis. The clinical message is that observed changes in dead space may reflect changes in cardiac output or acid/base state rather than changes in the shunt itself. In summary, the calculations of Niklason and colleagues serve to point out the complexity of gas exchange in critical illness and the challenges we face in trying to interpret apparently simple measurements as indicators of the lung's ability to carry out its primary responsibility – gas exchange. Abbreviations CO 2: carbon dioxide log SDQ: second moment (dispersion) of the ventilation/perfusion distribution on a log scale pCO 2: partial pressure of carbon dioxide V˙A/Q˙ MathType@MTEF@5@5@+=feaafiart1ev1aaatCvAUfKttLearuqqRPxAKvMB6bYrY9gDLn3AGiuraeXatLxBI9gBaebbnrfifHhDYfgasaacPi6xNi=xH8viVGI8Gi=hEeeu0xXdbba9frFj0xb9qqpG0dXdb9aspeI8k8fiI+fsY=rqGqVepae9pg0db9vqaiVgFr0xfr=xfr=xc9adbaqaaeGaciGaaiaabeqaaeqabiWaaaGcbaGafeOvayLbaiaadaWgaaWcbaGaeeyqaeeabeaakiabc+caViqbbgfarzaacaaaaa@3263@ : ventilation/perfusion ratio. References Niklason L, Eckerstrom J, Jonson B: The influence of venous admixture on alveolar dead space and CO2exchange in ARDS: computer modelling.Crit Care 2008, 12: R53. 10.1186/cc6872 ArticlePubMed CentralPubMedGoogle Scholar West JB: Ventilation-perfusion inequality and overall gas exchange in computer models of the lung.Respir Physiol 1969, 7: 88-110. 10.1016/0034-5687(69)90071-1 ArticleCASPubMedGoogle Scholar Mecikalski MB, Cutillo AG, Renzetti AD Jr: Effect of right-to-left shunting on alveolar dead space.Bull Eur Physiopathol Respir 1984, 20: 513-519. CASPubMedGoogle Scholar Riley RL, Cournand A: 'Ideal' alveolar air and the analysis of ventilation/perfusion relationships in the lung.J Appl Physiol 1949, 1: 825-847. CASPubMedGoogle Scholar Wagner PD, Hedenstierna G, Bylin G: Ventilation/perfusion inequality in chronic asthma.Am Rev Respir Dis 1987, 136: 605-612. ArticleCASPubMedGoogle Scholar Wagner PD, Saltzman HA, West JB: Measurement of continuous distributions of ventilation/perfusion ratios: theory.J Appl Physiol 1974, 36: 588-599. CASPubMedGoogle Scholar Evans JW, Wagner PD:Limits onV˙A/Q˙ MathType@MTEF@5@5@+=feaafiart1ev1aaatCvAUfKttLearuqqRPxAKvMB6bYrY9gDLn3AGiuraeXatLxBI9gBaebbnrfifHhDYfgasaacPi6xNi=xH8viVGI8Gi=hEeeu0xXdbba9frFj0xb9qqpG0dXdb9aspeI8k8fiI+fsY=rqGqVepae9pg0db9vqaiVgFr0xfr=xfr=xc9adbaqaaeGaciGaaiaabeqaaeqabiWaaaGcbaGafeOvayLbaiaadaWgaaWcbaGaeeyqaeeabeaakiabc+caViqbbgfarzaacaaaaa@3263@distributions from analysis of experimental inert gas elimination.J Appl Physiol 1977, 42: 889-898. CASPubMedGoogle Scholar Download references Author information Authors and Affiliations Division of Physiology, Department of Medicine, University of California at San Diego, 9500 Gilman Drive, La Jolla, CA, 92093-0623, USA Peter D Wagner Authors 1. Peter D WagnerView author publications Search author on:PubMedGoogle Scholar Corresponding author Correspondence to Peter D Wagner. Additional information Competing interests The author declares that they have no competing interests. Authors’ original submitted files for images Below are the links to the authors’ original submitted files for images. Authors’ original file for figure 1 Rights and permissions Reprints and permissions About this article Cite this article Wagner, P.D. Causes of a high physiological dead space in critically ill patients. Crit Care12, 148 (2008). Download citation Published: 14 May 2008 DOI: Share this article Anyone you share the following link with will be able to read this content: Get shareable link Sorry, a shareable link is not currently available for this article. Copy shareable link to clipboard Provided by the Springer Nature SharedIt content-sharing initiative Keywords Cardiac Output Dead Space Alveolar Ventilation Arterial pCO2 High Cardiac Output Download PDF Sections Figures References Abstract Abbreviations References Author information Additional information Authors’ original submitted files for images Rights and permissions About this article Advertisement Figure 1 View in articleFull size image Niklason L, Eckerstrom J, Jonson B: The influence of venous admixture on alveolar dead space and CO2exchange in ARDS: computer modelling.Crit Care 2008, 12: R53. 10.1186/cc6872 ArticlePubMed CentralPubMedGoogle Scholar West JB: Ventilation-perfusion inequality and overall gas exchange in computer models of the lung.Respir Physiol 1969, 7: 88-110. 10.1016/0034-5687(69)90071-1 ArticleCASPubMedGoogle Scholar Mecikalski MB, Cutillo AG, Renzetti AD Jr: Effect of right-to-left shunting on alveolar dead space.Bull Eur Physiopathol Respir 1984, 20: 513-519. CASPubMedGoogle Scholar Riley RL, Cournand A: 'Ideal' alveolar air and the analysis of ventilation/perfusion relationships in the lung.J Appl Physiol 1949, 1: 825-847. CASPubMedGoogle Scholar Wagner PD, Hedenstierna G, Bylin G: Ventilation/perfusion inequality in chronic asthma.Am Rev Respir Dis 1987, 136: 605-612. ArticleCASPubMedGoogle Scholar Wagner PD, Saltzman HA, West JB: Measurement of continuous distributions of ventilation/perfusion ratios: theory.J Appl Physiol 1974, 36: 588-599. CASPubMedGoogle Scholar Evans JW, Wagner PD:Limits onV˙A/Q˙ MathType@MTEF@5@5@+=feaafiart1ev1aaatCvAUfKttLearuqqRPxAKvMB6bYrY9gDLn3AGiuraeXatLxBI9gBaebbnrfifHhDYfgasaacPi6xNi=xH8viVGI8Gi=hEeeu0xXdbba9frFj0xb9qqpG0dXdb9aspeI8k8fiI+fsY=rqGqVepae9pg0db9vqaiVgFr0xfr=xfr=xc9adbaqaaeGaciGaaiaabeqaaeqabiWaaaGcbaGafeOvayLbaiaadaWgaaWcbaGaeeyqaeeabeaakiabc+caViqbbgfarzaacaaaaa@3263@distributions from analysis of experimental inert gas elimination.J Appl Physiol 1977, 42: 889-898. CASPubMedGoogle Scholar Critical Care ISSN: 1364-8535 Contact us Submission enquiries: journalsubmissions@springernature.com Read more on our blogs Receive BMC newsletters Manage article alerts Language editing for authors Scientific editing for authors Policies Accessibility Press center Support and Contact Leave feedback Careers Follow BMC BMC Twitter page BMC Facebook page BMC Weibo page By using this website, you agree to our Terms and Conditions, Your US state privacy rights, Privacy statement and Cookies policy. Your privacy choices/Manage cookies we use in the preference centre. © 2025 BioMed Central Ltd unless otherwise stated. Part of Springer Nature.
17969
https://vinaire.me/wp-content/uploads/2017/10/l1-lesson-4-multiplication.pdf
MATH LEVEL 1 LESSON PLAN 4 MULTIPLICATION © 2017 Copyright Vinay Agarwala, Revised: 10/18/17 Section 1: Repeated Addition as Multiplication 1. Multiplication is how many times a number is added to 0. It is a shortcut for writing a number added many times. Multiplication “0 times” is always equal to 0, because the number is not added. 6 x 0 = 0 75 x 0 = 0 Multiplication “1 time” is always equal to the number, which is added to 0 1 time. 6 x 1 = 0 + 6 = 6 75 x 1 = 0 + 75 = 75 Multiplication “10 times” is always equal to as many TENS as the number. It is the number followed by one ‘0’. 6 x 10 = 0 + 6 + 6 +… 10 times = 60 75 x 10 = 0 + 75 + 75… 10 times = 750 Multiplication “100 times” is always equal to as many HUNDREDS as the number. It is the number followed by ‘00’. 6 x 100 = 0 + 6 + 6 +… 100 times = 600 75 x 100 = 0 + 75 + 75… 100 times = 7500 (NOTE: Place as many 0’s after the number as there are 0’s in 10, 100, 1000, etc.) 2. When multiplying numbers with trailing 0’s, multiply the numbers without the trailing 0’s, and then write that product followed by the total of trailing 0’s. 7 x 30 = (7 x 3) and one trailing 0 = 210 40 x 60 = (4 x 6) and two trailing 0’s = 2400 300 x 2000 = (3 x 2) and five trailing 0’s = 600000  EXERCISE Multiply the following numbers. Use paper and pencil as an aid. (a) 3 x 10 (d) 3 x 1000 (g) 9 x 1 (j) 16,437 x 0 (b) 14 x 100 (e) 231 x 1 (h) 32,862 x 10 (k) 446 x 1000 (c) 6 x 30 (f) 50 x 300 (i) 500 x 20 (l) 3,000 x 4,000 Answer: (a) 30 (b) 1,400 (c) 180 (d) 3,000 (e) 231 (f) 15,000 (g) 9 (h) 328,620 (i) 10,000 (j) 0 (k) 446,000 (l) 12,000,000 Section 2: The Multiplication Table 3. Skip counting is counting by a number by adding it repeatedly. One may skip count on fingers by 2 by thinking of each finger equal to 2. The skip counts are called multiples of a number. Here are multiples of 5. Here are the multiples of 10. 4. The multiplication table can be made by skip counting as follows. Simply add the number again to get the next multiple. 5. The product of “3 x 5” can be found at the intersection of the “row and column” marked by 3 and 5. We find that 3 x 5 = 5 x 3 = 15 This is because when items are arranged in an array, 3 rows of 5 each are equal to 5 columns of 3 each.  EXERCISE 1. Make this multiplication by yourself with skip counting. Compare your table to the table above, and correct any errors. 2. Find the product of these numbers using the multiplication table. (a) 7 x 6 (c) 9 x 5 (e) 5 x 8 (g) 8 x 3 (b) 5 x 7 (d) 9 x 8 (f) 7 x 4 (h) 8 x 7 Answer: (a) 42 (b) 35 (c) 45 (d) 72 (e) 40 (f) 28 (g) 24 (h) 56 Section 3: Multiplying a Double-digit Number 1. We multiply a double digit number by multiplying TENS and ONES separately, and then adding them together. 23 x 2 = (20 + 3) x 2 = 20 x 2 + 3 x 2 = 40 + 6 = 46 Similarly, 35 x 5 = (30 + 5) x 5 = 150 + 25 = 175 47 x 8 = (40 + 7) x 8 = 320 + 56 = 376 2. You may create skip counts for a double-digit number like 37 as follows: 37 x 1 = (30 + 7) x 1 = 30 + 7 = 37 37 x 2 = (30 + 7) x 2 = 60 + 14 = 74 37 x 3 = (30 + 7) x 3 = 90 + 21 = 111 37 x 4 = (30 + 7) x 4 = 120 + 28 = 148 37 x 5 = (30 + 7) x 5 = 150 + 35 = 185 37 x 6 = (30 + 7) x 6 = 180 + 42 = 222 37 x 7 = (30 + 7) x 7 = 210 + 49 = 259 37 x 8 = (30 + 7) x 8 = 240 + 56 = 296 37 x 9 = (30 + 7) x 9 = 270 + 63 = 333 37 x 10 = (30 + 7) x 10 = 300 + 70 = 370  EXERCISE Multiply the following numbers. Use paper and pencil as an aid. (a) 14 x 3 (c) 23 x 7 (e) 83 x 2 (g) 34 x 6 (b) 38 x 3 (d) 58 x 7 (f) 93 x 4 (h) 47 x 9 Answer: (a) 42 (b) 114 (c) 161 (d) 406 (e) 166 (f) 372 (g) 204 (h) 423 Write skip counts for the following: (a) 23 (b) 31 (c) 42 Answer: (a) 23, 46, 69, 92, 115, 138, 161, 184, 207, 230 (b) 31, 62, 93, 124, 155, 186, 217, 248, 279, 310 (b) 42, 84, 126, 168, 210, 252, 294, 336, 378, 420 Section 4: Multiplication by Columns 3. We may multiply a number from right to left, one column at a time. We carry the “ten” in the product to the next column. The carry-over is then added to the product of that column. 4. When multiplying each column, we multiply two single-digit numbers at a time. You may quickly make the multiplication table for the multiplier only, and then use it to multiply.. 5. When the multiplier has two digits, such as, 53 below, we write the multiplication table for each digit (5 and 3). We then multiply and write the product for each digit in separate lines. We start writing the product from the column of the digit and compute it to the left. (a) Here “Line 1” provides the product by 3 ONES as before. The product starts from the column of 3 to the left. The carry overs are in “red”. (b) “Line 2” provides the product by 5 TENS. The product starts from the column of 5 to the left. The carry overs are in “green”. (c) Line 3 is the sum of lines 1 and 2. It give the final product. This is the answer you will get from a calculator. 6. With more digits in the multiplier, there are more partial products to be added. Simply start the partial product from the column of the multiplier digit. The blanks at the end of the partial products are zeros. NOTE: The carry overs are not shown in this example. We erase them anyway after getting each partial product. Do the above multiplication on your own. Use a graph paper to keep the columns lined up correctly. Confirm the answer on a calculator  EXERCISE Do the following multiplications by column. Check your answer against the answers given. (a) 93 x 3 (c) 3,562 x 25 (e) 74,703 x 83 (g) 16,437 x 364 (b) 54 x 6 (d) 5,009 x 37 (f) 30,609 x 54 (h) 33,333 x 333 Answer: (a) 279 (b) 324 (c) 89,050 (d) 185,333 (e) 6,200,349 (f) 1,652,886 (g) 5,983,068 (h) 11,099,889 Section 5: Word Problems 7. Word problems require a translation of words into mathematical language. (a) Example 1: What is the cost of 93 printers, if each printer costs $75? LOGIC: The cost of one printer = $75 Therefore, the cost of 75 printers = $75 x 93 = $6975 Answer (b) Example 2: If 829 men could dig a canal bed in 248 days, how many men will be required to complete the work in 1 day? LOGIC: More man will be required to complete the work in less number of days. Therefore, the number of men required to complete the work in 1 day = 829 x 248 = 205,592 men Answer  EXERCISE Do the following word problems. Check your answer against the answers given. (a) A ream of paper contains 500 sheets. A school uses 1,367 reams in a year. How many sheets of paper were used in that time? (b) If a man’s car cost him 12¢ per mile to operate, how much does 30,000 miles of driving cost him in $? (c) If 4 men can paint a house in 3 days, how many men will it take to paint the house in 1 day? Answer: (1) 683,500 sheets (2) $3,600 (3) 12 men Answers: 1) Multiplication is “repeated addition”. 2) Making and using the multiplication table again and again will get you to remember it by heart. 3) (a) 25,515 (b) 1,588,854 (c) 3,996,200..  Lesson Plan 4: Check your Understanding 1. How is multiplication related to addition? 2. Make a Multiplication Table for numbers up to 10. 3. Multiply (a) 3,645 x 7 (b) 46,731 x 34 (c) 38,425 x 104 Check your answers against the answers given below.
17970
https://www.youtube.com/watch?v=-ugkhczibPE
Mystery Box Function Challenge 342 larryschmidt 21700 subscribers 1 likes Description 12 views Posted: 13 Aug 2023 Try today's Mystery Box Function Challenge: Can you predict the mystery function? Put some numbers in the top and see what comes out. Then predict what is happening inside the mystery function box. Transcript: hello everybody and welcome to another mystery box function challenge in the purple mystery box there is some math and your challenge is to figure out what it is you can use the link in the description if you want to try this out on your own and when you've got an idea come on back and see if we get the same thing all right let's start with a zero so zero gives us negative three how about a one one gives us a zero how about a two so we're already off the graph at 21 there so that's quite a steep curve it's definitely a curve because it goes up three on this interval and then on the next interval it goes up 21 so that's a lot hmm all right let's try a negative one I was wondering whether this would go up and maybe have symmetry or go down now that it's got gone down and I know this is a curve and it's down on the left and up on the right I'm thinking something are you thinking the same thing I'm thinking cubic and you know that's that curve that accelerates pretty rapidly to the left and right and then it flattens out in the middle so I kind of want to look at the middle a little closer so let's put in one half foreign just to be symmetrical here so that confirms it for me any any points further to the left or right are just going to be off the graph I think we've got a cubic function with some kind of multiplier on it and then you know if this is the center of our function it looks to be instead of being at the origin it's been moved down three so at the end of our function we're going to have a minus 3 to move the whole thing down three and then we're going to have the X cubed and there needs to be nothing in parentheses here because we're not moving it over left or right and then we've got some kind of multiplier and where we look for the multiplier is one space to the left or right because if you had if you put in one here one cubed uh minus well we can ignore the minus three one cubed so it should move it by one in this case we go up one two three so there must be a multiplier of three so I think this is what's going on here three times one cubed minus three that gives us zero here and that makes sense that's what we're getting with one let's actually try this um with a couple other values here let's go ahead and put in that too so 3 times 2 cubed minus 3. so 2 cubed is 8 so 3 times 8 minus 3 well that's 24 minus 3 is 21 aha that's what we're getting there and let's try it with one of these negative values let's put in well let's go ahead and put in that negative 1. so 3 times negative 1 cubed oops cubed minus three well negative 1 cubed is still going to be a negative one when you square it it becomes positive when you Cube it it stays negative so that 3 times negative 1 is negative 3 and then minus 3 would be negative 6 and that's what we're getting so I think we've got this one sorted let's go ahead and take a look yeah 3X cubed minus 3 and let's graph that as well and you can see that typical cubic function just a little a little stretched out it's uh accelerated and how fast it goes up and down by that multiplier well how did that go for you did you get cubic let me know thanks everybody
17971
https://reference.wolfram.com/language/howto/EnterRangesAndOptionsForFunctions.html
Enter Ranges and Options for Functions—Wolfram Documentation Products Wolfram|One The definitive Wolfram Language and notebook experience Mathematica The original technical computing environment Wolfram Notebook Assistant + LLM Kit All-in-one AI assistance for your Wolfram experience System Modeler Wolfram Player Finance Platform Wolfram Engine Enterprise Private Cloud Application Server Wolfram|Alpha Notebook Edition Wolfram Cloud App Wolfram Player App More mobile apps Core Technologies of Wolfram Products Wolfram Language Computable Data Wolfram Notebooks AI & Linguistic Understanding Deployment Options Wolfram Cloud wolframscript Wolfram Engine Community Edition Wolfram LLM API WSTPServer Wolfram|Alpha APIs From the Community Function Repository Community Paclet Repository Example Repository Neural Net Repository Prompt Repository Wolfram Demonstrations Data Repository Group & Organizational Licensing All Products Consulting & Solutions We deliver solutions for the AI era—combining symbolic computation, data-driven insights and deep technical expertise Data & Computational Intelligence Model-Based Design Algorithm Development Wolfram|Alpha for Business Blockchain Technology Education Technology Quantum Computation WolframConsulting.com Wolfram Solutions Data Science Artificial Intelligence Biosciences Healthcare Intelligence Sustainable Energy Control Systems Enterprise Wolfram|Alpha Blockchain Labs More Wolfram Solutions Wolfram Solutions For Education Research Universities Colleges & Teaching Universities Junior & Community Colleges High Schools Educational Technology Computer-Based Math More Solutions for Education Contact Us Learning& Support Get Started Wolfram Language Introduction Fast Intro for Programmers Fast Intro for Math Students Wolfram Language Documentation More Learning Highlighted Core Areas Demonstrations YouTube Daily Study Groups Wolfram Schools and Programs Books Grow Your Skills Wolfram U Courses in computing, science, life and more Community Learn, solve problems and share ideas. Blog News, views and insights from Wolfram Resources for Software Developers Tech Support Contact Us Support FAQs Support FAQs Contact Us Company About Wolfram Career Center All Sites & Resources Connect & Follow Contact Us Work with Us Student Ambassador Initiative Wolfram for Startups Student Opportunities Jobs Using Wolfram Language Educational Programs for Adults Summer School Winter School Educational Programs for Youth Middle School Camp High School Research Program Computational Adventures Read Stephen Wolfram's Writings Wolfram Blog Wolfram Tech | Books Wolfram Media Complex Systems Educational Resources Wolfram MathWorld Wolfram in STEM/STEAM Wolfram Challenges Wolfram Problem Generator Wolfram Initiatives Wolfram Science Wolfram Foundation History of Mathematics Project Events Stephen Wolfram Livestreams Online & In-Person Events Contact Us Connect & Follow Wolfram|Alpha Your Account User Portal Wolfram Cloud Products Wolfram|One Mathematica Wolfram Notebook Assistant + LLM Kit System Modeler Wolfram Player Finance Platform Wolfram|Alpha Notebook Edition Wolfram Engine Enterprise Private Cloud Application Server Wolfram Cloud App Wolfram Player App More mobile apps Core Technologies Wolfram Language Computable Data Wolfram Notebooks AI & Linguistic Understanding Deployment Options Wolfram Cloud wolframscript Wolfram Engine Community Edition Wolfram LLM API WSTPServer Wolfram|Alpha APIs From the Community Function Repository Community Paclet Repository Example Repository Neural Net Repository Prompt Repository Wolfram Demonstrations Data Repository Group &Organizational Licensing All Products Consulting & Solutions We deliver solutions for the AI era—combining symbolic computation, data-driven insights and deep technical expertise WolframConsulting.com Wolfram Solutions Data Science Artificial Intelligence Biosciences Healthcare Intelligence Sustainable Energy Control Systems Enterprise Wolfram|Alpha Blockchain Labs More Wolfram Solutions Wolfram Solutions For Education Research Universities Colleges & Teaching Universities Junior & Community Colleges High Schools Educational Technology Computer-Based Math More Solutions for Education Contact Us Learning & Support Get Started Wolfram Language Introduction Fast Intro for Programmers Fast Intro for Math Students Wolfram Language Documentation Grow Your Skills Wolfram U Courses in computing, science, life and more Community Learn, solve problems and share ideas. Blog News, views and insights from Wolfram Resources for Software Developers Tech Support Contact Us Support FAQs More Learning Highlighted Core Areas Demonstrations YouTube Daily Study Groups Wolfram Schools and Programs Books Support FAQs Contact Us Company About Wolfram Career Center All Sites & Resources Connect & Follow Contact Us Work with Us Student Ambassador Initiative Wolfram for Startups Student Opportunities Jobs Using Wolfram Language Educational Programs for Adults Summer School Winter School Educational Programs for Youth Middle School Camp High School Research Program Computational Adventures Read Stephen Wolfram's Writings Wolfram Blog Wolfram Tech | Books Wolfram Media Complex Systems Educational Resources Wolfram MathWorld Wolfram in STEM/STEAM Wolfram Challenges Wolfram Problem Generator Wolfram Initiatives Wolfram Science Wolfram Foundation History of Mathematics Project Events Stephen Wolfram Livestreams Online & In-Person Events Contact Us Connect & Follow Wolfram|Alpha Wolfram Cloud Your Account User Portal Wolfram Language& System Documentation Center How to | Enter Ranges and Options for Functions See Also Rule Options AbsoluteOptions SetOptions CurrentValue SystemOptions Related Guides Syntax Options Management Graphics Options & Styling "How to" Topics Tech Notes Some General Notations and Conventions The Syntax of the Wolfram Language Input Syntax The Four Kinds of Bracketing in the Wolfram Language Manipulating Options Getting Information from the Wolfram Language See Also Rule Options AbsoluteOptions SetOptions CurrentValue SystemOptions Related Guides Syntax Options Management Graphics Options & Styling "How to" Topics Tech Notes Some General Notations and Conventions The Syntax of the Wolfram Language Input Syntax The Four Kinds of Bracketing in the Wolfram Language Manipulating Options Getting Information from the Wolfram Language HOW TO See Also Rule Options AbsoluteOptions SetOptions CurrentValue SystemOptions Related Guides Syntax Options Management Graphics Options & Styling "How to" Topics Tech Notes Some General Notations and Conventions The Syntax of the Wolfram Language Input Syntax The Four Kinds of Bracketing in the Wolfram Language Manipulating Options Getting Information from the Wolfram Language See Also Rule Options AbsoluteOptions SetOptions CurrentValue SystemOptions Related Guides Syntax Options Management Graphics Options & Styling "How to" Topics Tech Notes Some General Notations and Conventions The Syntax of the Wolfram Language Input Syntax The Four Kinds of Bracketing in the Wolfram Language Manipulating Options Getting Information from the Wolfram Language How to | Enter Ranges and Options for Functions The main expression or object that a built-in Wolfram Language function acts on is given as the first argument to the function. As part of the syntax, a built-in Wolfram Language function can take more arguments, which may be required or may be generalizations or extensions of the function. After the arguments come options, which allow further extensions to control the behavior of the function. Many visualization functions in the Wolfram Language require you to enter the bounds over which to create a plot as the second argument to the plotting function. Here, Sin[x] is the first argument in Plot, while the second argument {x,0,2 π} gives the variable and the range for the plot: In:=1 ✖ Out=1 If you try to use Plot without specifying a range, the Wolfram Language produces an error message: In:=2 ✖ Out=2 Other visualization functions are similar in requiring a range to plot over. Here, a parametric curve is plotted with range between 0 and 2 π. These bounds are specified in the second argument to ParametricPlot: In:=3 ✖ Out=3 When plotting functions of two variables, the ranges for each variable are entered in the second and third arguments: In:=4 ✖ Out=4 To see the exact syntax for a visualization function, see its page in the documentation. For help in finding the documentation page for a function, see How to: Find Information about Functions. While the default behavior of the Wolfram Language's built-in functions is suitable in the majority of cases, you can use options with functions to control exactly how they behave. Options are entered using rules. The short form for a rule uses a right arrow, which you get by typing -> (with no space between - and >). The Wolfram System front end automatically converts -> into  upon further typing. Either symbol is a short form for Rule. When entering options for functions, the option is on the left side of the rule and its setting is on the right side. Options are always positioned after any arguments required by the function. Use the Filling option with Plot to create a filled plot: In:=1 ✖ Out=1 Import some data from the Wolfram Language documentation example data and display it in a Grid: In:=2 ✖ In:=3 ✖ Out=3 Use the Frame option with Grid: In:=4 ✖ Out=4 You can also use several options together, and unlike arguments, the order does not matter: In:=5 ✖ Out=5 The options that are available depend upon the function being used. To find out which options you can use with a function, see How to: Find Available Options. Tech Notes Some General Notations and Conventions The Syntax of the Wolfram Language Input Syntax The Four Kinds of Bracketing in the Wolfram Language Manipulating Options Getting Information from the Wolfram Language Related Links How to: Find Available Options How to: Find Information about Functions How to: Use the Wolfram Language's Syntax See Also RuleOptionsAbsoluteOptionsSetOptionsCurrentValueSystemOptions Related Guides Syntax Options Management Graphics Options & Styling "How to" Topics Give FeedbackTop Introduction for Programmers Introductory Book Wolfram Function Repository|Wolfram Data Repository|Wolfram Data Drop|Wolfram Language Products Top Products Wolfram|One Mathematica Notebook Assistant + LLM Kit System Modeler Wolfram|Alpha Notebook Edition Wolfram|Alpha Pro Mobile Apps Wolfram Player Wolfram Engine Volume & Site Licensing Server Deployment Options Consulting Wolfram Consulting Repositories Data Repository Function Repository Community Paclet Repository Neural Net Repository Prompt Repository Wolfram Language Example Repository Notebook Archive Wolfram GitHub Learning Wolfram U Wolfram Language Documentation Webinars & Training Educational Programs Wolfram Language Introduction Fast Introduction for Programmers Fast Introduction for Math Students Books Wolfram Community Wolfram Blog Public Resources Wolfram|Alpha Wolfram Problem Generator Wolfram Challenges Computer-Based Math Computational Thinking Computational Adventures Demonstrations Project Wolfram Data Drop MathWorld Wolfram Science Wolfram Media Publishing For Customers Online Store Product Downloads User Portal Your Account Support FAQ Contact Support Company About Wolfram Careers Contact Events Wolfram CommunityWolfram Blog Legal&Privacy Policy WolframAlpha.com|WolframCloud.com © 2025Wolfram © 2025Wolfram|Legal&Privacy Policy| English English 日本語 简体中文 Find out if you already have access to Wolfram tech through your organization ×
17972
https://chem.libretexts.org/Courses/Indiana_Tech/Chemistry_2300_(Budhi)/12%3A_Carbonyl_Compounds_II-_Reactions_of_Aldehydes_and_Ketones__More_Reactions_of_Carboxylic_Acid_Derivatives/12.07%3A_Reactions_of_Aldehydes_and_Ketones_with_Water
Skip to main content 12.7: Reactions of Aldehydes and Ketones with Water Last updated : Oct 20, 2020 Save as PDF 12.6: Reactions of Aldehydes and Ketones with Amines 12.8: Reactions of Aldehydes and Ketones with Alcohols Page ID : 282709 ( \newcommand{\kernel}{\mathrm{null}\,}) It has been demonstrated that water, in the presence of an acid or a base, adds rapidly to the carbonyl function of aldehydes and ketones establishing a reversible equilibrium with a hydrate (geminal-diol or gem-diol). The word germinal or gem comes from the Latin word for twin, geminus. Example 1 Going from Reactants to Products Simplified Reversibility of the Reaction Isolation of gem-diols is difficult because the reaction is reversibly. Removal of the water during a reaction can cause the conversion of a gem-diol back to the corresponding carbonyl. Factors Affecting the Gem-diol Equilibrium In most cases the resulting gem-diol is unstable relative to the reactants and cannot be isolated. Exceptions to this rule exist, one being formaldehyde where the weaker pi-component of the carbonyl double bond, relative to other aldehydes or ketones, and the small size of the hydrogen substituents favor addition. Thus, a solution of formaldehyde in water (formalin) is almost exclusively the hydrate, or polymers of the hydrate. The addition of electron donating alkyl groups stabilized the partial positive charge on the carbonyl carbon and decreases the amount of gem-diol product at equilibrium. Because of this ketones tend to form less than 1% of the hydrate at equilibrium. Likewise, the addition of strong electron-withdrawing groups destabilizes the carbonyl and tends to form stable gem-diols. Two examples of this are chloral, and 1,2,3-indantrione. It should be noted that chloral hydrate is a sedative and has been added to alcoholic beverages to make a “Knock-out” drink also called a Mickey Finn. Also, ninhydrin is commonly used by forensic investigators to resolve finger prints. Mechanism of Gem-diol Formation The mechanism is catalyzed by the addition of an acid or base. Note! This may speed up the reaction but is has not effect on the equilibriums discussed above. Basic conditions speed up the reaction because hydroxide is a better nucleophilic than water. Acidic conditions speed up the reaction because the protonated carbonyl is more electrophilic. Under Basic conditions 1) Nucleophilic attack by hydroxide 2) Protonation of the alkoxide Under Acidic conditions 1) Protonation of the carbonyl 2) Nucleophilic attack by water 3) Deprotonation Problems 1) Draw the expected products of the following reactions. 2) Of the following pairs of molecules which would you expect to form a larger percentage of gem-diol at equilibrium? Please explain your answer. 3) Would you expect the following molecule to form appreciable amount of gem-diol in water? Please explain your answer. Answers 1) 2) The compound on the left would. Fluorine is more electronegative than bromine and would remove more electron density from the carbonyl carbon. This would destabilize the carbonyl allowing for more gem-diol to form. 3) Although ketones tend to not form gem-diols this compound exists almost entirely in the gem-diol form when placed in water. Ketones tend to not form gem-diols because of the stabilizing effect of the electron donating alkyl group. However, in this case the electron donating effects of alkyl group is dominated by the presence of six highly electronegative fluorines. Contributors Prof. Steven Farmer (Sonoma State University) William Reusch, Professor Emeritus (Michigan State U.), Virtual Textbook of Organic Chemistry 12.6: Reactions of Aldehydes and Ketones with Amines 12.8: Reactions of Aldehydes and Ketones with Alcohols
17973
https://books.google.com/books/about/Bubbles_Drops_and_Particles.html?id=UUrOmD8niUQC
Bubbles, Drops, and Particles - Roland Clift, John R. Grace, Martin E. Weber - Google Books Sign in Hidden fields Try the new Google Books Books View sample Add to my library Try the new Google Books Check out the new look and enjoy easier access to your favorite features Try it now No thanks Try the new Google Books My library Help Advanced Book Search Get print book No eBook available Amazon.com Barnes&Noble.com Books-A-Million IndieBound Find in a library All sellers» My library My History Bubbles, Drops, and Particles ============================= Roland Clift, John R. Grace, Martin E. Weber Courier Corporation, Jan 1, 2005 - Science - 381 pages This volume offers a critical review of the literature concerning the fluid dynamics, heat transfer, and mass transfer of single bubbles, drops, and particles. Upper-level undergraduates and graduate students, as well as professionals in the fields of engineering, physics, chemistry, geophysics, and applied mathematics, will find it a unified treatment of solid particles, liquid drops, and gas bubbles. Starting with a summary of the fundamental principles and equations governing the behavior of bubbles, drops, and solid particles in Newtonian fluids, the text proceeds to a survey of the parameters used to characterize the shape of rigid particles, and of the factors that determine the shape of bubbles and drops. Succeeding chapters examine the behavior of solid and fluid particles under steady incompressible flow in an extended external phase. The text concludes with an exploration of effects that complicate the relatively simple case of a particle moving steadily through an unbounded fluid. More » Preview this book » Selected pages Title Page Table of Contents Index References Other editions - View all ‹ Apr 22, 2013 Limited preview 1978 Snippet view Dec 23, 2013 No preview › Common terms and phrases added massAIChEapproximationaspect ratioaxisymmetricboundary conditionsboundary layerbreakupbubble or dropbubbles and dropsChapterChemconcentrationcontaminantscontinuous phaseconvectioncorrelationcreeping flowcurvecylindersdefined by Eqdeformationdiameterdimensionlessdisksdispersed phasedrag coefficientdrops and bubblesdrops in aireffectellipsoidalequationexternal resistancefactorFluid Mechfluid particlesfluid spheresform draggiven by EqHeat Mass Transferheat transferincreasesinterfaceinternal circulationliquidMasliyahNavier-Stokes equationnormalNusseltoblateobtainedoccursorificeoscillationsPhyspotential flowpredictedpressurerangeReynolds numberrigid sphererotationsecondary motionshapeSherwood numbershown in Figshowsslugsphericalspherical-capspheroidsstagnantstagnation pointsteadyStokesStokes flowstream functionsurface tensionsurface-activesurfactantTableterminal velocityThesistransfer rateturbulenceUnivviscosityvorticitywakewater dropsΔρ Bibliographic information Title Bubbles, Drops, and Particles Dover Civil and Mechanical Engineering Series Dover books on engineering AuthorsRoland Clift, John R. Grace, Martin E. Weber Edition illustrated, unabridged, reprint Publisher Courier Corporation, 2005 ISBN 0486445801, 9780486445809 Length 381 pages SubjectsScience › Applied Sciences Science / Applied Sciences Technology & Engineering / Hydraulics Export CitationBiBTeXEndNoteRefMan About Google Books - Privacy Policy - Terms of Service - Information for Publishers - Report an issue - Help - Google Home
17974
https://cs.stackexchange.com/questions/93467/data-structure-or-algorithm-for-quickly-finding-differences-between-strings
Data structure or algorithm for quickly finding differences between strings - Computer Science Stack Exchange Join Computer Science By clicking “Sign up”, you agree to our terms of service and acknowledge you have read our privacy policy. Sign up with Google OR Email Password Sign up Already have an account? Log in Skip to main content Stack Exchange Network Stack Exchange network consists of 183 Q&A communities including Stack Overflow, the largest, most trusted online community for developers to learn, share their knowledge, and build their careers. Visit Stack Exchange Loading… Tour Start here for a quick overview of the site Help Center Detailed answers to any questions you might have Meta Discuss the workings and policies of this site About Us Learn more about Stack Overflow the company, and our products current community Computer Science helpchat Computer Science Meta your communities Sign up or log in to customize your list. more stack exchange communities company blog Log in Sign up Home Questions Unanswered AI Assist Labs Tags Chat Users Companies Teams Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Try Teams for freeExplore Teams 3. Teams 4. Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Explore Teams Teams Q&A for work Connect and share knowledge within a single location that is structured and easy to search. Learn more about Teams Hang on, you can't upvote just yet. You'll need to complete a few actions and gain 15 reputation points before being able to upvote. Upvoting indicates when questions and answers are useful. What's reputation and how do I get it? Instead, you can save this post to reference later. Save this post for later Not now Thanks for your vote! You now have 5 free votes weekly. Free votes count toward the total vote score does not give reputation to the author Continue to help good content that is interesting, well-researched, and useful, rise to the top! To gain full voting privileges, earn reputation. Got it!Go to help center to learn more Data structure or algorithm for quickly finding differences between strings Ask Question Asked 7 years, 3 months ago Modified7 years, 3 months ago Viewed 15k times This question shows research effort; it is useful and clear 22 Save this question. Show activity on this post. I have an array of 100,000 strings, all of length k k. I want to compare each string to every other string to see if any two strings differ by 1 character. Right now, as I add each string to the array, I'm checking it against every string already in the array, which has a time complexity of n(n−1)2 k n(n−1)2 k. Is there a data structure or algorithm that can compare strings to each other faster than what I'm already doing? Some additional information: Order matters: abcde and xbcde differ by 1 character, while abcde and edcba differ by 4 characters. For each pair of strings that differ by one character, I will be removing one of those strings from the array. Right now, I'm looking for strings that differ by only 1 character, but it would be nice if that 1 character difference could be increased to, say, 2, 3, or 4 characters. However, in this case, I think efficiency is more important than the ability to increase the character-difference limit. k k is usually in the range of 20-40. algorithms data-structures program-optimization comparison Share Share a link to this question Copy linkCC BY-SA 4.0 Cite Improve this question Follow Follow this question to receive notifications edited Jun 27, 2018 at 0:21 D.W.♦ 168k 23 23 gold badges 233 233 silver badges 517 517 bronze badges asked Jun 25, 2018 at 5:48 JGutJGut 331 1 1 gold badge 2 2 silver badges 6 6 bronze badges 3 4 Searching a string dictionary with 1 error is a fairly well-known problem, eg cs.nyu.edu/~adi/CGL04.pdfKWillets –KWillets 2018-06-25 20:48:33 +00:00 Commented Jun 25, 2018 at 20:48 1 20-40mers can use a fair bit of space. You might look at a Bloom filter (en.wikipedia.org/wiki/Bloom_filter) to test if degenerate strings — the set of all mers from one, two or more substitutions on a test mer — are "maybe-in" or "definitely-not-in" a set of kmers. If you get a "maybe-in", then further compare the two strings to determine whether or not it is a false positive. The "definitely-not-in" cases are true negatives that will reduce the overall number of letter-by-letter comparisons you have to do, by limiting comparisons to just the potential "maybe-in" hits.Alex Reynolds –Alex Reynolds 2018-06-27 00:08:23 +00:00 Commented Jun 27, 2018 at 0:08 If you were working with a smaller range of k, you could use a bitset to store a hash table of booleans for all degenerate strings (e.g. github.com/alexpreynolds/kmer-boolean for toy example). For k=20-40, though, the space requirements for a bitset are simply too much.Alex Reynolds –Alex Reynolds 2018-06-27 00:13:40 +00:00 Commented Jun 27, 2018 at 0:13 Add a comment| 12 Answers 12 Sorted by: Reset to default This answer is useful 13 Save this answer. Show activity on this post. It's possible to achieve O(n k log k)O(n k log⁡k) worst-case running time. Let's start simple. If you care about an easy to implement solution that will be efficient on many inputs, but not all, here is a simple, pragmatic, easy to implement solution that many suffice in practice for many situations. It does fall back to quadratic running time in the worst case, though. Take each string and store it in a hashtable, keyed on the first half of the string. Then, iterate over the hashtable buckets. For each pair of strings in the same bucket, check whether they differ in 1 character (i.e., check whether their second half differs in 1 character). Then, take each string and store it in a hashtable, this time keyed on the second half of the string. Again check each pair of strings in the same bucket. Assuming the strings are well-distributed, the running time will likely be about O(n k)O(n k). Moreover, if there exists a pair of strings that differ by 1 character, it will be found during one of the two passes (since they differ by only 1 character, that differing character must be in either the first or second half of the string, so the second or first half of the string must be the same). However, in the worst case (e.g., if all strings start or end with the same k/2 k/2 characters), this degrades to O(n 2 k)O(n 2 k) running time, so its worst-case running time is not an improvement on brute force. As a performance optimization, if any bucket has too many strings in it, you can repeat the same process recursively to look for a pair that differ by one character. The recursive invocation will be on strings of length k/2 k/2. If you care about worst-case running time: With the above performance optimization I believe the worst-case running time is O(n k log k)O(n k log⁡k). Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Improve this answer Follow Follow this answer to receive notifications edited Jun 25, 2018 at 14:30 answered Jun 25, 2018 at 6:06 D.W.♦D.W. 168k 23 23 gold badges 233 233 silver badges 517 517 bronze badges 2 3 If Ω(n)Ω(n) strings share the same first half, which may very well happen in real life, then you haven't improved the complexity.einpoklum –einpoklum 2018-06-25 10:30:21 +00:00 Commented Jun 25, 2018 at 10:30 @einpoklum, sure! That's why I wrote the statement in my second sentence that it falls back to quadratic running time in the worst case, as well as the statement in my last sentence describing how to achieve O(n k log k)O(n k log⁡k) worst-case complexity if you care about the worst case. But I guess maybe I didn't express that very clearly -- so I've edited my answer accordingly. Is it better now?D.W. –D.W.♦ 2018-06-25 14:18:41 +00:00 Commented Jun 25, 2018 at 14:18 Add a comment| This answer is useful 15 Save this answer. Show activity on this post. My solution is similar to j_random_hacker's but uses only a single hash set. I would create a hash set of strings. For each string in the input, add to the set k k strings. In each of these strings replace one of the letters with a special character, not found in any of the strings. While you add them, check that they are not already in the set. If they are then you have two strings that only differ by (at most) one character. An example with strings 'abc', 'adc' For abc we add 'bc', 'ac' and 'ab' For adc we add 'dc', 'ac' and 'ad' When we add 'ac' the second time we notice it is already in the set, so we know that there are two strings that only differ by one letter. The total running time of this algorithm is O(n∗k 2)O(n∗k 2). This is because we create k k new strings for all n n strings in the input. For each of those strings we need to calculate the hash, which typically takes O(k)O(k) time. Storing all the strings takes O(n∗k 2)O(n∗k 2) space. Further improvements We can improve the algorithm further by not storing the modified strings directly but instead storing an object with a reference to the original string and the index of the character that is masked. This way we do not need to create all of the strings and we only need O(n∗k)O(n∗k) space to store all of the objects. You will need to implement a custom hash function for the objects. We can take the Java implementation as an example, see the java documentation. The java hashCode multiplies the unicode value of each character with 31 k−i 31 k−i (with k k the string length and i i the one-based index of the character. Note that each altered string only differs by one character from the original. We can easily compute the contribution of that character to the hash code. We can subtract that and add our masking character instead. This takes O(1)O(1) to compute. This allows us to bring the total running time down to O(n∗k)O(n∗k) Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Improve this answer Follow Follow this answer to receive notifications edited Jun 25, 2018 at 15:00 answered Jun 25, 2018 at 11:48 Simon PrinsSimon Prins 159 5 5 bronze badges 7 4 @JollyJoker Yeah, space is something of a concern with this method. You could reduce space by not storing the modified strings, but instead storing an object with a reference to the string and the masked index. That should leave you with O(nk) space.Simon Prins –Simon Prins 2018-06-25 12:29:33 +00:00 Commented Jun 25, 2018 at 12:29 To compute the k k hashes for each string in O(k)O(k) time, I think you will need a special homemade hash function (e.g., compute the hash of the original string in O(k)O(k) time, then XOR it with each of the deleted characters in O(1)O(1) time each (though this is probably a pretty bad hash function in other ways)). BTW, this is pretty similar to my solution, but with a single hashtable instead of k k separate ones, and replacing a character with "" instead of deleting it.j_random_hacker –j_random_hacker 2018-06-25 13:29:55 +00:00 Commented Jun 25, 2018 at 13:29 @SimonPrins With custom equals and hashCode methods that could work. Just creating the ab-style string in those methods should make it bulletproof; I suspect some of the other answers here will have hash collision problems.JollyJoker –JollyJoker 2018-06-25 14:04:54 +00:00 Commented Jun 25, 2018 at 14:04 1 @D.W. I modified my post to reflect the fact that calculating the hashes takes O(k)O(k) time and added a solution to bring the total running time back down to O(n∗k)O(n∗k).Simon Prins –Simon Prins 2018-06-25 15:01:27 +00:00 Commented Jun 25, 2018 at 15:01 1 @SimonPrins Worst case could maybe be nk^2 due to String equality checking in hashset.contains when hashes collide. Of course, the worst case is when every string has the same exact hash, which would require a pretty much handcrafted set of strings, especially to get the same hash for bc, ac, ab. I wonder if it could be shown impossible?JollyJoker –JollyJoker 2018-06-26 07:15:36 +00:00 Commented Jun 26, 2018 at 7:15 |Show 2 more comments This answer is useful 7 Save this answer. Show activity on this post. I would make k k hashtables H 1,…,H k H 1,…,H k, each of which has a (k−1)(k−1)-length string as the key and a list of numbers (string IDs) as the value. The hashtable H i H i will contain all strings processed so far but with the character at position i i deleted. For example, if k=6 k=6, then H 3[A B D E F]H 3[A B D E F] will contain a list of all strings seen so far that have the pattern A B⋅D E F A B⋅D E F, where ⋅⋅ means "any character". Then to process the j j-th input string s j s j: For each i i in the range 1 to k k: Form string s′j s j′ by deleting the i i-th character from s j s j. Look up H i[s′j]H i[s j′]. Every string ID here identifies an original string that is either equal to s s, or differs at position i i only. Output these as matches for string s j s j. (If you wish to exclude exact duplicates, make the value type of the hashtables a (string ID, deleted character) pair, so that you can test for those that have had the same character deleted as we just deleted from s j s j.) Insert j j into H i H i for future queries to use. If we store each hash key explicitly, then we must use O(n k 2)O(n k 2) space and thus have time complexity at least that. But as described by Simon Prins, it's possible to represent a series of modifications to a string (in his case described as changing single characters to , in mine as deletions) implicitly in such a way that all k k hash keys for a particular string need just O(k)O(k) space, leading to O(n k)O(n k) space overall, and opening the possibility of O(n k)O(n k) time too. To achieve this time complexity, we need a way to compute the hashes for all k k variations of a length-k k string in O(k)O(k) time: for example, this can be done using polynomial hashes, as suggested by D.W. (and this is likely much better than simply XORing the deleted character with the hash for the original string). Simon Prins's implicit representation trick also means that the "deletion" of each character is not actually performed, so we can use the usual array-based representation of a string without a performance penalty (rather than linked lists as I had originally suggested). Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Improve this answer Follow Follow this answer to receive notifications edited Jun 26, 2018 at 11:46 answered Jun 25, 2018 at 8:58 j_random_hackerj_random_hacker 5,509 1 1 gold badge 17 17 silver badges 22 22 bronze badges 6 2 Nice solution. An example of a suitable bespoke hash function would be a polynomial hash.D.W. –D.W.♦ 2018-06-25 14:33:17 +00:00 Commented Jun 25, 2018 at 14:33 Thanks @D.W. Could you perhaps clarify a bit what you mean by "polynomial hash"? Googling the term didn't get me anything that seemed definitive. (Please feel free to edit my post directly if you want.)j_random_hacker –j_random_hacker 2018-06-26 11:45:43 +00:00 Commented Jun 26, 2018 at 11:45 1 Just read the string as a base q q number modulo p p, where p p is some prime less than your hashmap size, and q q is a primitive root of p p, and q q is more than the alphabet size. It's called "polynomial hash" because it is like evaluating the polynomial whose coefficients are given by the string at q q. I'll leave it as an exercise to figure out how to compute all the desired hashes in O(k)O(k) time. Note that this approach is not immune to an adversary, unless you randomly choose both p,q p,q satisfying the desired conditions.user21820 –user21820 2018-06-26 14:45:58 +00:00 Commented Jun 26, 2018 at 14:45 1 I think this solution can be further refined by observing that only one of the k hash tables needs to exist at any one time, thus reducing the memory requirement.Michael Kay –Michael Kay 2018-06-26 14:48:19 +00:00 Commented Jun 26, 2018 at 14:48 1 @MichaelKay: That won't work if you want to compute the k k hashes of the possible alterations of a string in O(k)O(k) time. You still need to store them somewhere. So if you only check one position at a time, you will take k k times as long as if you check all positions together using k k times as many hashtable entries.user21820 –user21820 2018-06-26 15:23:04 +00:00 Commented Jun 26, 2018 at 15:23 |Show 1 more comment This answer is useful 2 Save this answer. Show activity on this post. Here is a more robust hashtable approach than the polynomial-hash method. First generate k k random positive integers r 1..k r 1..k that are coprime to the hashtable size M M. Namely, 0≤r i<M 0≤r i<M. Then hash each string x 1..k x 1..k to (∑k i=1 x i r i)mod M(∑i=1 k x i r i)mod M. There is almost nothing an adversary can do to cause very uneven collisions, since you generate r 1..k r 1..k on run-time and so as k k increases the maximum probability of collision of any given pair of distinct strings goes quickly to 1/M 1/M. It is also obvious how to compute in O(k)O(k) time all the possible hashes for each string with one character changed. If you really want to guarantee uniform hashing, you can generate one random natural number r(i,c)r(i,c) less than M M for each pair (i,c)(i,c) for i i from 1 1 to k k and for each character c c, and then hash each string x 1..k x 1..k to (∑k i=1 r(i,x i))mod M(∑i=1 k r(i,x i))mod M. Then the probability of collision of any given pair of distinct strings is exactly 1/M 1/M. This approach is better if your character set is relatively small compared to n n. Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Improve this answer Follow Follow this answer to receive notifications answered Jun 26, 2018 at 15:15 user21820user21820 727 7 7 silver badges 13 13 bronze badges Add a comment| This answer is useful 2 Save this answer. Show activity on this post. A lot of the algorithms posted here use quite a bit of space on hash tables. Here's an O(1)O(1) auxiliary storage O((n lg n)⋅k 2)O((n lg⁡n)⋅k 2) runtime simple algorithm. The trick is to use C k(a,b)C k(a,b), which is a comparator between two values a a and b b that returns true if a<b a<b (lexicographically) while ignoring the k k th character. Then algorithm is as follows. First, simply sort the strings regularly and do a linear scan to remove any duplicates. Then, for each k k: Sort the strings with C k C k as comparator. Strings that differ only in k k are now adjacent and can be detected in a linear scan. Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Improve this answer Follow Follow this answer to receive notifications answered Jun 27, 2018 at 13:11 orlporlp 14k 1 1 gold badge 26 26 silver badges 41 41 bronze badges Add a comment| This answer is useful 1 Save this answer. Show activity on this post. Two strings of length k, differing in one character, share a prefix of length l and a suffix of length m such that k=l+m+1. The answer by Simon Prins encodes this by storing all prefix/suffix combinations explicitly, i.e. abc becomes bc, ac and ab. That's k=3, l=0,1,2 and m=2,1,0. As valarMorghulis points out, you can organize words in a prefix tree. There's also the very similar suffix tree. It's fairly easy to augment the tree with the number of leaf nodes below each prefix or suffix; this can be updated in O(k) when inserting a new word. The reason you want these sibling counts is so you know, given a new word, whether you want to enumerate all strings with the same prefix or whether to enumerate all strings with the same suffix. E.g. for "abc" as input, the possible prefixes are "", "a" and "ab", while the corresponding suffixes are "bc", "c" and "". As it obvious, for short suffixes it's better to enumerate siblings in the prefix tree and vice versa. As @einpoklum points out, it's certainly possible that all strings share the same k/2 prefix. That's not a problem for this approach; the prefix tree will be linear up to depth k/2 with each node up to k/2 depth being the ancestor of 100.000 leaf nodes. As a result, the suffix tree will be used up to (k/2-1) depth, which is good because the strings have to differ in their suffixes given that they share prefixes. [edit] As an optimization, once you've determined the shortest unique prefix of a string, you know that if there's one different character, it must be the last character of the prefix, and you'd have found the near-duplicate when checking a prefix that was one shorter. So if "abcde" has a shortest unique prefix "abc", that means there are other strings that start with "ab?" but not with "abc". I.e. if they'd differ in only one character, that would be that third character. You don't need to check for "abc?e" anymore. By the same logic, if you would find that "cde" is a unique shortest suffix, then you know you need to check only the length-2 "ab" prefix and not length 1 or 3 prefixes. Note that this method works only for exactly one character differences and does not generalize to 2 character differences, it relies one one character being the separation between identical prefixes and identical suffixes. Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Improve this answer Follow Follow this answer to receive notifications edited Jun 25, 2018 at 13:52 answered Jun 25, 2018 at 13:02 MSaltersMSalters 927 4 4 silver badges 12 12 bronze badges 8 Are you suggesting that for each string s s and each 1≤i≤k 1≤i≤k, we find the node P[s 1,…,s i−1]P[s 1,…,s i−1] corresponding to the length-(i−1)(i−1) prefix in the prefix trie, and the node S[s i+1,…,s k]S[s i+1,…,s k] corresponding to the length-(k−i−1)(k−i−1) suffix in the suffix trie (each takes amortised O(1)O(1) time), and compare the number of descendants of each, choosing whichever has fewer descendants, and then "probing" for the rest of the string in that trie?j_random_hacker –j_random_hacker 2018-06-25 14:05:52 +00:00 Commented Jun 25, 2018 at 14:05 1 What is the running time of your approach? It looks to me like in the worst case it might be quadratic: consider what happens if every string starts and ends with the same k/4 k/4 characters.D.W. –D.W.♦ 2018-06-25 14:24:36 +00:00 Commented Jun 25, 2018 at 14:24 The optimization idea is clever and interesting. Did you have in mind a particular way to do the check for mtaches? If the "abcde" has the shortest unique prefix "abc", that means we should check for some other string of the form "ab?de". Did you have in mind a particular way to do that, that will be efficient? What's the resulting running time?D.W. –D.W.♦ 2018-06-25 20:38:22 +00:00 Commented Jun 25, 2018 at 20:38 @D.W.: The idea is that to find strings in the form "ab?de", you check the prefix tree how many leaf nodes exist below "ab" and in the suffix tree how many nodes exist under "de", then choose the smallest of the two to enumerate. When all strings begin and end with the same k/4 characters; that means the first k/4 nodes in both trees have one child each. And yes, every time you need those trees, those have to be traversed which is an O(nk) step.MSalters –MSalters 2018-06-26 07:08:24 +00:00 Commented Jun 26, 2018 at 7:08 To check for a string of the form "ab?de" in the prefix trie, it suffices to get to the node for "ab", then for each of its children v v, check whether the path "de" exists below v v. That is, don't bother enumerating any other nodes in these subtries. This takes O(a h)O(a h) time, where a a is the alphabet size and h h is the height of the initial node in the trie. h h is O(k)O(k), so if the alphabet size is O(n)O(n) then it is indeed O(n k)O(n k) time overall, but smaller alphabets are common. The number of children (not descendants) is important, as well as the height.j_random_hacker –j_random_hacker 2018-06-27 11:53:22 +00:00 Commented Jun 27, 2018 at 11:53 |Show 3 more comments This answer is useful 1 Save this answer. Show activity on this post. Storing strings in buckets is a good way (there are already different answers outlining this). An alternative solution could be to store strings in a sorted list. The trick is to sort by a locality-sensitive hashing algorithm. This is a hash algorithm which yields similar results when the input is similar. Each time you want to investigate a string, you could calculate its hash and lookup the position of that hash in your sorted list (taking O(l o g(n))O(l o g(n)) for arrays or O(n)O(n) for linked lists). If you find that the neighbours (considering all close neighbours, not only those with an index of +/- 1) of that position are similar (off by one character) you found your match. If there are no similar strings, you can insert the new string at the position you found (which takes O(1)O(1) for linked lists and O(n)O(n) for arrays). One possible locality-sensitive hashing algorithm could be Nilsimsa (with open source implementation available for example in python). : Note that often hash algorithms, like SHA1, are designed for the opposite: producing greatly differing hashes for similar, but not equal inputs. Disclaimer: To be honest, I would personally implement one of the nested/tree-organized bucket-solutions for a production application. However, the sorted list idea struck me as an interesting alternative. Note that this algorithm highly depends on the choosen hash algorithm. Nilsimsa is one algorithm I found - there are many more though (for example TLSH, Ssdeep and Sdhash). I haven't verified that Nilsimsa works with my outlined algorithm. Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Improve this answer Follow Follow this answer to receive notifications edited Jun 25, 2018 at 15:07 answered Jun 25, 2018 at 13:46 tessitessi 127 3 3 bronze badges 4 1 Interesting idea, but I think we would need to have some bounds on how far apart two hash values can be when their inputs differ by just 1 character -- then scan everything within that range of hash values, instead of just neighbours. (It's impossible to have a hash function that produces adjacent hash values for all possible pairs of strings that differ by 1 character. Consider the length-2 strings in a binary alphabet: 00, 01, 10 and 11. If h(00) is adjacent to both h(10) and h(01) then it must be between them, in which case h(11) can't be adjacent to them both, and vice versa.)j_random_hacker –j_random_hacker 2018-06-25 14:18:48 +00:00 Commented Jun 25, 2018 at 14:18 Looking at neighbors isn't sufficient. Consider the list abcd, acef, agcd. There exists a matching pair, but your procedure will not find it, as abcd is not a neighbor of agcd.D.W. –D.W.♦ 2018-06-25 14:27:51 +00:00 Commented Jun 25, 2018 at 14:27 You both are right! With neighbours I didn't mean only "direct neighbours" but thought of "a neighbourhood" of close positions. I didn't specify how many neighbours need to be looked at since that depends on the hash algorithm. But you're right, I should probably note this down in my answer. thanks :)tessi –tessi 2018-06-25 15:05:59 +00:00 Commented Jun 25, 2018 at 15:05 1 "LSH... similar items map to the same “buckets” with high probability" - since it's probability algorithm, result isn't guaranteed. So it depends on TS whether he needs 100% solution or 99.9% is enough.Bulat –Bulat 2018-06-26 23:48:38 +00:00 Commented Jun 26, 2018 at 23:48 Add a comment| This answer is useful 1 Save this answer. Show activity on this post. One could achieve the solution in O(n k+n 2)O(n k+n 2) time and O(n k)O(n k) space using enhanced suffix arrays (Suffix array along with the LCP array) that allows constant time LCP (Longest Common Prefix) query (i.e. Given two indices of a string, what is the length of the longest prefix of the suffixes starting at those indices). Here, we could take advantage of the fact that all strings are of equal length. Specifically, Build the enhanced suffix array of all the n n strings concatenated together. Let X=x 1.x 2.x 3....x n X=x 1.x 2.x 3....x n where x i,∀1≤i≤n x i,∀1≤i≤n is a string in the collection. Build the suffix array and LCP array for X X. Now each x i x i starts at position (i−1)k(i−1)k in the zero-based indexing. For each string x i x i, take LCP with each of the string x j x j such that j<i j<i. If LCP goes beyond the end of x j x j then x i=x j x i=x j. Otherwise, there is a mismatch (say x i[p]≠x j[p]x i[p]≠x j[p]); in this case take another LCP starting at the corresponding positions following the mismatch. If the second LCP goes beyond the end of x j x j then x i x i and x j x j differ by only one character; otherwise there are more than one mismatches. for (i=2; i<= n; ++i){ i_pos = (i-1)k; for (j=1; j < i; ++j){ j_pos = (j-1)k; lcp_len = LCP (i_pos, j_pos); if (lcp_len < k) { // mismatch if (lcp_len == k-1) { // mismatch at the last position // Output the pair (i, j) } else { second_lcp_len = LCP (i_pos+lcp_len+1, j_pos+lcp_len+1); if (lcp_len+second_lcp_len>=k-1) { // second lcp goes beyond // Output the pair(i, j) } } } } } You could use SDSL library to build the suffix array in compressed form and answer the LCP queries. Analysis: Building the enhanced suffix array is linear in the length of X X i.e. O(n k)O(n k). Each LCP query takes constant time. Thus, querying time is O(n 2)O(n 2). Generalisation: This approach can also be generalised to more than one mismatches. In general, running time is O(n k+q n 2)O(n k+q n 2) where q q is the number of allowed mismatches. If you wish to remove a string from the collection, instead of checking every j<i j<i, you could keep a list of only 'valid' j j. Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Improve this answer Follow Follow this answer to receive notifications edited Jun 26, 2018 at 8:27 answered Jun 25, 2018 at 21:24 Ritu KunduRitu Kundu 41 5 5 bronze badges 3 Can i say that O(k n 2)O(k n 2) algo is trivial - just compare each string pair and count number of matches? And k in this formula practically can be omitted, since with SSE you can count matching bytes in 2 CPU cycles per 16 symbols (i.e. 6 cycles for k=40).Bulat –Bulat 2018-06-28 02:17:22 +00:00 Commented Jun 28, 2018 at 2:17 Apologies but I could not understand your query. The above approach is O(n k+n 2)O(n k+n 2) and not O(k n 2)O(k n 2). Also, it is virtually alphabet-size independent. It could be used in conjunction with the hash-table approach -- Once two strings are found to have the same hashes, they could be tested if they contain a single mismatch in O(1)O(1) time.Ritu Kundu –Ritu Kundu 2018-06-29 07:13:33 +00:00 Commented Jun 29, 2018 at 7:13 My point is that k=20..40 for the question author and comparing such small strings require only a few CPU cycles, so practical difference between brute force and your approach probably doesn't exist.Bulat –Bulat 2018-06-29 07:29:07 +00:00 Commented Jun 29, 2018 at 7:29 Add a comment| This answer is useful 1 Save this answer. Show activity on this post. One improvement to all the solutions proposed. They all require O(n k)O(n k) memory in the worst case. You can reduce it by computing hashes of strings with instead each character, i.e. bcde, acde... and processing at each pass only variants with hash value in certain integer range. F.e. with even hash values in the first pass, and odd hash values in the second one. You can also use this approach to split the work among multiple CPU/GPU cores. Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Improve this answer Follow Follow this answer to receive notifications edited Jun 27, 2018 at 16:50 Gilles 'SO- stop being evil' 44.2k 8 8 gold badges 120 120 silver badges 184 184 bronze badges answered Jun 26, 2018 at 23:56 BulatBulat 2,113 1 1 gold badge 11 11 silver badges 17 17 bronze badges 1 Clever suggestion! In this case, the original question says n=100,000 n=100,000 and k≈40 k≈40, so O(n k)O(n k) memory doesn't seem likely to be an issue (that might be something like 4MB). Still a good idea worth knowing if one needs to scale this up, though!D.W. –D.W.♦ 2018-06-27 00:24:39 +00:00 Commented Jun 27, 2018 at 0:24 Add a comment| This answer is useful 0 Save this answer. Show activity on this post. This is a short version of @SimonPrins' answer not involving hashes. Assuming none of your strings contain an asterisk: Create a list of size n k n k where each of your strings occurs in k k variations, each having one letter replaced by an asterisk (runtime O(n k 2)O(n k 2)) Sort that list (runtime O(n k 2 log n k)O(n k 2 log⁡n k)) Check for duplicates by comparing subsequent entries of the sorted list (runtime O(n k 2)O(n k 2)) An alternative solution with implicit usage of hashes in Python (can't resist the beauty): def has_almost_repeats(strings,k): variations = [s[:i-1]+''+s[i+1:] for s in strings for i in range(k)] return len(set(variations))==klen(strings) Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Improve this answer Follow Follow this answer to receive notifications edited Jun 26, 2018 at 9:17 answered Jun 25, 2018 at 22:29 BananachBananach 101 2 2 bronze badges 2 Thanks. Please also mention the k k copies of exact duplicates, and I'll +1. (Hmm, just noticed I made the same claim about O(n k)O(n k) time in my own answer... Better fix that...)j_random_hacker –j_random_hacker 2018-06-26 09:06:41 +00:00 Commented Jun 26, 2018 at 9:06 @j_random_hacker I don't know what exactly the OP wants reported, so I left step 3 vague but I think it is trivial with some extra work to report either (a) a binary any duplicate/no duplicates result or (b) a list of pairs of strings that differ in at most one position, without duplicates. If we take the OP literally ("...to see if any two strings..."), then (a) seems to be desired. Also, if (b) were desired then of course simply creating a list of pairs may take O(n 2)O(n 2) if all strings are equal Bananach –Bananach 2018-06-26 09:15:21 +00:00 Commented Jun 26, 2018 at 9:15 Add a comment| This answer is useful 0 Save this answer. Show activity on this post. Here is my take on 2+ mismatches finder. Note that in this post I consider each string as circular, f.e. substring of length 2 at index k-1 consists of symbol str[k-1] followed by str. And substring of length 2 at index -1 is the same! If we have M mismatches between two strings of length k, they have matching substring with length at least m l e n(k,M)=⌈k/M⌉−1 m l e n(k,M)=⌈k/M⌉−1 since, in the worst case, mismatched symbols split (circular) string into M equal-sized segments. F.e. with k=20 and M=4 the "worst" match may have the pattern abcdefghijklmnop. Now, the algorithm for searching all mismatches up to M symbols among strings of k symbols: for each i from 0 to k-1 split all strings into groups by str[i..i+L-1], where L = mlen(k,M). F.e. if L=4 and you have alphabet of only 4 symbols (from DNA), this will make 256 groups. Groups smaller than ~100 strings can be checked with brute-force algorithm For larger groups, we should perform secondary division: Remove from every string in the group L symbols we already matched for each j from i-L+1 to k-L-1 split all strings into groups by str[i..i+L1-1], where L1 = mlen(k-L,M). F.e. if k=20, M=4, alphabet of 4 symbols, so L=4 and L1=3, this will make 64 groups. the rest is left as exercise for the reader :D Why we don't start j from 0? Because we already made these groups with the same value of i, so job with j<=i-L will be exactly equivalent to job with i and j values swapped. Further optimizations: At every position, also consider strings str[i..i+L-2] & str[i+L]. This only doubles amount of jobs created, but allows to increase L by 1 (if my math is correct). So, f.e. instead of 256 groups, you will split data into 1024 groups. If some L[i]L[i] becomes too small, we can always use the trick: for each i in in 0..k-1, remove i'th symbol from each string and create job searching for M-1 mismatches in those strings of length k-1. Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Improve this answer Follow Follow this answer to receive notifications edited Jun 28, 2018 at 2:04 answered Jun 28, 2018 at 1:56 BulatBulat 2,113 1 1 gold badge 11 11 silver badges 17 17 bronze badges Add a comment| This answer is useful 0 Save this answer. Show activity on this post. I work everyday on inventing and optimizing algos, so if you need every last bit of performance, that is the plan: Check with in each position independently, i.e. instead of single job processing nk string variants - start k independent jobs each checking n strings. You can spread these k jobs among multiple CPU/GPU cores. This is especially important if you are going to check 2+ char diffs. Smaller job size will also improve cache locality, which by itself can make program 10x faster. If you are going to use hash tables, use your own implementation employing linear probing and ~50% load factor. It's fast and pretty easy to implement. Or use an existing implementation with open addressing. STL hash tables are slow due to use of separate chaining. You may try to prefilter data using 3-state Bloom filter (distinguishing 0/1/1+ occurrences) as proposed by @AlexReynolds. For each i from 0 to k-1 run the following job: Generate 8-byte structs containing 4-5 byte hash of each string (with at i-th position) and string index, and then either sort them or build hash table from these records. For sorting, you may try the following combo: first pass is MSD radix sort in 64-256 ways employing TLB trick second pass is MSD radix sort in 256-1024 ways w/o TLB trick (64K ways total) third pass is insertion sort to fix remaining inconsistencies Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Improve this answer Follow Follow this answer to receive notifications edited Jun 28, 2018 at 5:05 answered Jun 27, 2018 at 21:40 BulatBulat 2,113 1 1 gold badge 11 11 silver badges 17 17 bronze badges Add a comment| Your Answer Thanks for contributing an answer to Computer Science Stack Exchange! Please be sure to answer the question. Provide details and share your research! But avoid … Asking for help, clarification, or responding to other answers. Making statements based on opinion; back them up with references or personal experience. Use MathJax to format equations. MathJax reference. To learn more, see our tips on writing great answers. Draft saved Draft discarded Sign up or log in Sign up using Google Sign up using Email and Password Submit Post as a guest Name Email Required, but never shown Post Your Answer Discard By clicking “Post Your Answer”, you agree to our terms of service and acknowledge you have read our privacy policy. Start asking to get answers Find the answer to your question by asking. Ask question Explore related questions algorithms data-structures program-optimization comparison See similar questions with these tags. Featured on Meta Introducing a new proactive anti-spam measure Spevacus has joined us as a Community Manager stackoverflow.ai - rebuilt for attribution Community Asks Sprint Announcement - September 2025 Report this ad Report this ad Related 0Efficient algorithm to find number of sequences in string 2Faster algorithm to search in a set of strings 4Have I invented a new data structure? 0Smallest length such that all substrings of that length contain at least 1 common character 1Given a sorted dictionary of words, find order of precedence of letters 1What's the name of this tree-like data structure? Hot Network Questions For every second-order formula, is there a first-order formula equivalent to it by reification? If Israel is explicitly called God’s firstborn, how should Christians understand the place of the Church? ConTeXt: Unnecessary space in \setupheadertext Is encrypting the login keyring necessary if you have full disk encryption? Gluteus medius inactivity while riding How to rsync a large file by comparing earlier versions on the sending end? Does the Mishna or Gemara ever explicitly mention the second day of Shavuot? Can peaty/boggy/wet/soggy/marshy ground be solid enough to support several tonnes of foot traffic per minute but NOT support a road? How many stars is possible to obtain in your savefile? How do you emphasize the verb "to be" with do/does? Another way to draw RegionDifference of a cylinder and Cuboid Does the mind blank spell prevent someone from creating a simulacrum of a creature using wish? Making sense of perturbation theory in many-body physics Can you formalize the definition of infinitely divisible in FOL? Alternatives to Test-Driven Grading in an LLM world "Unexpected"-type comic story. Aboard a space ark/colony ship. Everyone's a vampire/werewolf ICC in Hague not prosecuting an individual brought before them in a questionable manner? Does the curvature engine's wake really last forever? What is this chess h4 sac known as? Spectral Leakage & Phase Discontinuites With with auto-generated local variables What NBA rule caused officials to reset the game clock to 0.3 seconds when a spectator caught the ball with 0.1 seconds left? Passengers on a flight vote on the destination, "It's democracy!" How different is Roman Latin? Question feed Subscribe to RSS Question feed To subscribe to this RSS feed, copy and paste this URL into your RSS reader. Why are you flagging this comment? It contains harassment, bigotry or abuse. This comment attacks a person or group. Learn more in our Code of Conduct. It's unfriendly or unkind. This comment is rude or condescending. Learn more in our Code of Conduct. Not needed. This comment is not relevant to the post. Enter at least 6 characters Something else. A problem not listed above. Try to be as specific as possible. Enter at least 6 characters Flag comment Cancel You have 0 flags left today Computer Science Tour Help Chat Contact Feedback Company Stack Overflow Teams Advertising Talent About Press Legal Privacy Policy Terms of Service Your Privacy Choices Cookie Policy Stack Exchange Network Technology Culture & recreation Life & arts Science Professional Business API Data Blog Facebook Twitter LinkedIn Instagram Site design / logo © 2025 Stack Exchange Inc; user contributions licensed under CC BY-SA. rev 2025.9.26.34547 By clicking “Accept all cookies”, you agree Stack Exchange can store cookies on your device and disclose information in accordance with our Cookie Policy. Accept all cookies Necessary cookies only Customize settings Cookie Consent Preference Center When you visit any of our websites, it may store or retrieve information on your browser, mostly in the form of cookies. This information might be about you, your preferences, or your device and is mostly used to make the site work as you expect it to. The information does not usually directly identify you, but it can give you a more personalized experience. Because we respect your right to privacy, you can choose not to allow some types of cookies. Click on the different category headings to find out more and manage your preferences. Please note, blocking some types of cookies may impact your experience of the site and the services we are able to offer. Cookie Policy Accept all cookies Manage Consent Preferences Strictly Necessary Cookies Always Active These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services, such as setting your privacy preferences, logging in or filling in forms. You can set your browser to block or alert you about these cookies, but some parts of the site will not then work. These cookies do not store any personally identifiable information. Cookies Details‎ Performance Cookies [x] Performance Cookies These cookies allow us to count visits and traffic sources so we can measure and improve the performance of our site. They help us to know which pages are the most and least popular and see how visitors move around the site. All information these cookies collect is aggregated and therefore anonymous. If you do not allow these cookies we will not know when you have visited our site, and will not be able to monitor its performance. Cookies Details‎ Functional Cookies [x] Functional Cookies These cookies enable the website to provide enhanced functionality and personalisation. They may be set by us or by third party providers whose services we have added to our pages. If you do not allow these cookies then some or all of these services may not function properly. Cookies Details‎ Targeting Cookies [x] Targeting Cookies These cookies are used to make advertising messages more relevant to you and may be set through our site by us or by our advertising partners. They may be used to build a profile of your interests and show you relevant advertising on our site or on other sites. They do not store directly personal information, but are based on uniquely identifying your browser and internet device. Cookies Details‎ Cookie List Clear [x] checkbox label label Apply Cancel Consent Leg.Interest [x] checkbox label label [x] checkbox label label [x] checkbox label label Necessary cookies only Confirm my choices
17975
https://resources.finalsite.net/images/v1560347370/ucfsdorg/o3aomoahlr6lhqd44dym/Chapter6-ATourofTheCell.pdf
K E Y C O N C E P T S 6.1 Biologists use microscopes and the tools of biochemistry to study cells 6.2 Eukaryotic cells have internal membranes that compartmentalize their functions 6.3 The eukaryotic cell’s genetic instructions are housed in the nucleus and carried out by the ribosomes 6.4 The endomembrane system regulates protein traffic and performs metabolic functions in the cell 6.5 Mitochondria and chloroplasts change energy from one form to another 6.6 The cytoskeleton is a network of fibers that organizes structures and activities in the cell 6.7 Extracellular components and connections between cells help coordinate cellular activities O V E R V I E W The Fundamental Units of Life Given the scope of biology, you may wonder sometimes how you will ever learn all the material in this course! The answer involves cells, which are as fundamental to the living systems of biology as the atom is to chemistry. The contraction of mus-cle cells moves your eyes as you read this sentence. The words on the page are translated into signals that nerve cells carry to your brain. Figure 6.1 shows extensions from one nerve cell (purple) making contact with another nerve cell (orange) in the brain. As you study, your goal is to make connections like these that solidify memories and permit learning to occur. All organisms are made of cells. In the hierarchy of biolog-ical organization, the cell is the simplest collection of matter that can be alive. Indeed, many forms of life exist as single-celled organisms. More complex organisms, including plants and animals, are multicellular; their bodies are cooperatives of many kinds of specialized cells that could not survive for long on their own. Even when cells are arranged into higher levels of organization, such as tissues and organs, the cell re-mains the organism’s basic unit of structure and function. All cells are related by their descent from earlier cells. How-ever, they have been modified in many different ways during the long evolutionary history of life on Earth. But although cells can differ substantially from one another, they share common features. In this chapter, we’ll first examine the tools and techniques that allow us to understand cells, then tour the cell and become acquainted with its components. C O N C E P T 6.1 Biologists use microscopes and the tools of biochemistry to study cells How can cell biologists investigate the inner workings of a cell, usually too small to be seen by the unaided eye? Before we tour the cell, it will be helpful to learn how cells are studied. Microscopy The development of instruments that extend the human senses has gone hand in hand with the advance of science. The discovery and early study of cells progressed with the in-vention of microscopes in 1590 and their refinement during the 1600s. Cell walls were first seen by Robert Hooke in 1665 as he looked through a microscope at dead cells from the bark of an oak tree. But it took the wonderfully crafted lenses of Antoni van Leeuwenhoek to visualize living cells. Imagine Hooke’s awe when he visited van Leeuwenhoek in 1674 and the world of microorganisms—what his host called “very lit-tle animalcules”—was revealed to him. The microscopes first used by Renaissance scientists, as well as the microscopes you are likely to use in the laboratory, are Figure 6.1 How do your brain cells help you learn about biology? 6 A Tour of the Cell 94 UNIT TWO The Cell CHAPTER 6 A Tour of the Cell 95 Figure 6.2 The size range of cells. Most cells are between 1 and 100 µm in diameter (yellow region of chart) and are therefore visible only under a microscope. Notice that the scale along the left side is logarithmic to accommodate the range of sizes shown. Starting at the top of the scale with 10 m and going down, each reference measurement marks a tenfold decrease in diameter or length. For a complete table of the metric system, see Appendix C. 10 µm 0.1 nm 1 nm 10 nm 100 nm 1 µm 100 µm 1 mm 1 cm 0.1 m 1 m 10 m Human height Length of some nerve and muscle cells Chicken egg Frog egg Super-resolution microscopy Most plant and animal cells Human egg Most bacteria Mitochondrion Viruses Smallest bacteria Ribosomes Proteins Lipids Small molecules Atoms 1 centimeter (cm) = 10–2 meter (m) = 0.4 inch 1 millimeter (mm) = 10–3 m 1 micrometer (µm) = 10–3 mm = 10–6 m 1 nanometer (nm) = 10–3 µm = 10–9 m Nucleus Unaided eye Light microscopy Electron microscopy all light microscopes. In a light microscope (LM), visible light is passed through the specimen and then through glass lenses. The lenses refract (bend) the light in such a way that the image of the specimen is magnified as it is projected into the eye or into a camera (see Appendix D). Three important parameters in microscopy are magnifica-tion, resolution, and contrast. Magnification is the ratio of an object’s image size to its real size. Light microscopes can mag-nify effectively to about 1,000 times the actual size of the specimen; at greater magnifications, additional details can-not be seen clearly. Resolution is a measure of the clarity of the image; it is the minimum distance two points can be sepa-rated and still be distinguished as two points. For example, what appears to the unaided eye as one star in the sky may be resolved as twin stars with a telescope, which has a higher re-solving ability than the eye. Similarly, using standard tech-niques, the light microscope cannot resolve detail finer than about 0.2 micrometer (µm), or 200 nanometers (nm), regard-less of the magnification (Figure 6.2). The third parameter, contrast, accentuates differences in parts of the sample. Im-provements in light microscopy have included new methods for enhancing contrast, such as staining or labeling cell com-ponents to stand out visually. Figure 6.3, on the next page, shows different types of microscopy; study this figure as you read the rest of this section. Until recently, the resolution barrier prevented cell biolo-gists from using standard light microscopy to study organelles, the membrane-enclosed structures within eu-karyotic cells. To see these structures in any detail required the development of a new instrument. In the 1950s, the electron microscope was introduced to biology. Rather than light, the electron microscope (EM) focuses a beam of electrons through the specimen or onto its surface (see Appendix D). Resolution is inversely related to the wavelength of the radia-tion a microscope uses for imaging, and electron beams have much shorter wavelengths than visible light. Modern electron microscopes can theoretically achieve a resolution of about 0.002 nm, though in practice they usually cannot resolve structures smaller than about 2 nm across. Still, this is a hun-dredfold improvement over the standard light microscope. The scanning electron microscope (SEM) is especially useful for detailed study of the topography of a specimen (see Figure 6.3). The electron beam scans the surface of the sam-ple, usually coated with a thin film of gold. The beam excites electrons on the surface, and these secondary electrons are de-tected by a device that translates the pattern of electrons into an electronic signal to a video screen. The result is an image of the specimen’s surface that appears three-dimensional. The transmission electron microscope (TEM) is used to study the internal structure of cells (see Figure 6.3). The TEM aims an electron beam through a very thin section of the specimen, similar to the way a light microscope transmits light through a slide. The specimen has been stained with atoms of heavy metals, which attach to certain cellular struc-tures, thus enhancing the electron density of some parts of the cell more than others. The electrons passing through the specimen are scattered more in the denser regions, so fewer are transmitted. The image displays the pattern of transmitted electrons. Instead of using glass lenses, the TEM uses electro-magnets as lenses to bend the paths of the electrons, ulti-mately focusing the image onto a monitor for viewing. Electron microscopes have revealed many organelles and other subcellular structures that were impossible to resolve with the light microscope. But the light microscope offers ad-vantages, especially in studying living cells. A disadvantage of Figure 6.3 Exploring Microscopy Light Microscopy (LM) Brightfield (unstained specimen). Light passes directly through the specimen. Unless the cell is naturally pigmented or artificially stained, the image has little contrast. (The first four light micrographs show human cheek epithelial cells; the scale bar pertains to all four micrographs.) Brightfield (stained specimen). Staining with various dyes enhances contrast. Most staining procedures require that cells be fixed (preserved). Phase-contrast. Variations in density within the specimen are amplified to enhance contrast in unstained cells, which is especially useful for examining living, unpigmented cells. Differential-interference-contrast (Nomarski). As in phase-contrast micro-scopy, optical modifications are used to exaggerate differences in density, making the image appear almost 3-D. Fluorescence. The locations of specific mol-ecules in the cell can be revealed by labeling the molecules with fluorescent dyes or antibodies; some cells have molecules that fluoresce on their own. Fluorescent substances absorb ultraviolet radiation and emit visible light. In this fluorescently labeled uterine cell, nuclear material is blue, organelles called mitochondria are orange, and the cell’s “skeleton” is green. Confocal. The top image is a standard fluorescence micrograph of fluores-cently labeled nervous tissue (nerve cells are green, support cells are orange, and regions of overlap are yellow); below it is a confocal image of the same tissue. Using a laser, this “optical sectioning” technique elimi-nates out-of-focus light from a thick sample, creating a single plane of fluorescence in the image. By capturing sharp images at many different planes, a 3-D reconstruction can be created. The standard image is blurry because out-of-focus light is not excluded. Deconvolution. The top of this split image is a compilation of standard fluorescence micrographs through the depth of a white blood cell. Below is an image of the same cell reconstructed from many blurry images at different planes, each of which was processed using deconvolution software. This process digitally removes out-of-focus light and reassigns it to its source, creat-ing a much sharper 3-D image. Super-resolution. On the top is a confocal image of part of a nerve cell, using a fluorescent label that binds to a molecule clustered in small sacs in the cell (vesicles) that are 40 nm in diameter. The greenish-yellow spots are blurry because 40 nm is below the 200-nm limit of resolution for standard light microscopy. Below is an image of the same part of the cell, seen using a new “super-resolution” technique. Sophisti-cated equipment is used to light up indi-vidual fluorescent molecules and record their position. Combining information from many molecules in different places “breaks” the limit of resolution, result-ing in the sharp greenish-yellow dots seen here. (Each dot is a 40-nm vesicle.) Electron Microscopy (EM) Scanning electron microscopy (SEM). Micrographs taken with a scan-ning electron microscope show a 3-D image of the surface of a specimen. This SEM shows the surface of a cell from a trachea (wind-pipe) covered with cilia. Beating of the cilia helps move inhaled debris upward toward the throat. The SEM and TEM shown here have been artificially colorized. (Electron micrographs are black and white, but are often artificially colorized to highlight particular structures.) Cilia 2 µm 2 µm Longitudinal section of cilium Cross section of cilium 50 µm 50 µm 10 µm 1 µm 10 µm Transmission electron microscopy (TEM). A transmission electron microscope profiles a thin section of a specimen. Here we see a section through a tracheal cell, revealing its internal structure. In preparing the TEM, some cilia were cut along their lengths, creating longitudi-nal sections, while other cilia were cut straight across, creating cross sections. Abbreviations used in this book: LM = Light Micrograph SEM = Scanning Electron Micrograph TEM = Transmission Electron Micrograph 96 UNIT TWO The Cell CHAPTER 6 A Tour of the Cell 97 Figure 6.4 RESEARCH METHOD Cell Fractionation APPLICATION Cell fractionation is used to isolate (fractionate) cell components based on size and density. TECHNIQUE Cells are homogenized in a blender to break them up. The resulting mixture (homogenate) is centrifuged. The supernatant (liquid) is poured into another tube and centrifuged at a higher speed for a longer time. This process is repeated several times. This “differential cen-trifugation” results in a series of pellets, each containing different cell components. RESULTS In early experiments, researchers used microscopy to identify the organelles in each pellet and biochemical methods to determine their metabolic functions. These identifications established a baseline for this method, enabling today’s researchers to know which cell fraction they should collect in order to isolate and study particular organelles. electron microscopy is that the methods used to prepare the specimen kill the cells. For all microscopy techniques, in fact, specimen preparation can introduce artifacts, structural fea-tures seen in micrographs that do not exist in the living cell. In the past several decades, light microscopy has been revi-talized by major technical advances (see Figure 6.3). Labeling individual cellular molecules or structures with fluorescent markers has made it possible to see such structures with in-creasing detail. In addition, both confocal and deconvolution microscopy have sharpened images of three-dimensional tis-sues and cells. Finally, over the past ten years, a group of new techniques and labeling molecules have allowed researchers to “break” the resolution barrier and distinguish subcellular structures as small as 10–20 nm across. As this “super-resolution microscopy” becomes more widespread, the im-ages we’ll see of living cells may well be as awe-inspiring to us as van Leeuwenhoek’s were to Robert Hooke 350 years ago. Microscopes are the most important tools of cytology, the study of cell structure. To understand the function of each structure, however, required the integration of cytology and biochemistry, the study of the chemical processes (metabo-lism) of cells. Cell Fractionation A useful technique for studying cell structure and function is cell fractionation, which takes cells apart and separates major organelles and other subcellular structures from one an-other (Figure 6.4). The instrument used is the centrifuge, which spins test tubes holding mixtures of disrupted cells at a series of increasing speeds. At each speed, the resulting force causes a fraction of the cell components to settle to the bottom of the tube, forming a pellet. At lower speeds, the pellet con-sists of larger components, and higher speeds yield a pellet with smaller components. Cell fractionation enables researchers to prepare specific cell components in bulk and identify their functions, a task not usually possible with intact cells. For example, on one of the cell fractions, biochemical tests showed the presence of enzymes involved in cellular respiration, while electron microscopy revealed large numbers of the organelles called mitochondria. Together, these data helped biologists deter-mine that mitochondria are the sites of cellular respiration. Biochemistry and cytology thus complement each other in correlating cell function with structure. Centrifugation Homogenization Tissue cells Homogenate Centrifuged at 1,000 g (1,000 times the force of gravity) for 10 min 20,000 g Supernatant poured into next tube Differential centrifugation Pellet rich in nuclei and cellular debris 20 min 80,000 g 60 min 150,000 g 3 hr Pellet rich in mitochondria (and chloro-plasts if cells are from a plant) Pellet rich in “microsomes” (pieces of plasma membranes and cells’ internal membranes) Pellet rich in ribosomes C O N C E P T C H E C K 6.1 1. How do stains used for light microscopy compare with those used for electron microscopy? 2. Which type of microscope would you use to study (a) the changes in shape of a living white blood cell and (b) the details of surface texture of a hair? For suggested answers, see Appendix A. WHAT IF? Fimbriae: attachment structures on the surface of some prokaryotes Nucleoid: region where the cell’s DNA is located (not enclosed by a membrane) Ribosomes: complexes that synthesize proteins Plasma membrane: membrane enclosing the cytoplasm Cell wall: rigid structure outside the plasma membrane Capsule: jellylike outer coating of many prokaryotes Flagella: locomotion organelles of some bacteria 0.5 µm A thin section through the bacterium Bacillus coagulans (TEM) (b) (a) A typical rod-shaped bacterium Bacterial chromosome Figure 6.5 A prokaryotic cell. Lacking a true nucleus and the other membrane-enclosed organelles of the eukaryotic cell, the prokaryotic cell is much simpler in structure. Prokaryotes include bacteria and archaea; the general cell structure of the two domains is essentially the same. 98 UNIT TWO The Cell C O N C E P T 6.2 Eukaryotic cells have internal membranes that compartmentalize their functions Cells—the basic structural and functional units of every organism—are of two distinct types: prokaryotic and eukary-otic. Organisms of the domains Bacteria and Archaea consist of prokaryotic cells. Protists, fungi, animals, and plants all consist of eukaryotic cells. Comparing Prokaryotic and Eukaryotic Cells All cells share certain basic features: They are all bounded by a selective barrier, called the plasma membrane. Inside all cells is a semifluid, jellylike substance called cytosol, in which subcellular components are suspended. All cells contain chromosomes, which carry genes in the form of DNA. And all cells have ribosomes, tiny complexes that make proteins ac-cording to instructions from the genes. A major difference between prokaryotic and eukaryotic cells is the location of their DNA. In a eukaryotic cell, most of the DNA is in an organelle called the nucleus, which is bounded by a double membrane (see Figure 6.8, on pp. 100–101). In a prokaryotic cell, the DNA is concentrated in a region that is not membrane-enclosed, called the nucleoid (Figure 6.5). The word eukaryotic means “true nucleus” (from the Greek eu, true, and karyon, kernel, here referring to the nucleus), and the word prokaryotic means “before nucleus” (from the Greek pro, before), reflecting the fact that prokaryotic cells evolved before eukaryotic cells. The interior of either type of cell is called the cytoplasm; in eukaryotic cells, this term refers only to the region between the nucleus and the plasma membrane. Within the cytoplasm of a eukaryotic cell, suspended in cytosol, are a variety of organelles of specialized form and function. These membrane-bounded structures are absent in prokaryotic cells. Thus, the presence or absence of a true nucleus is just one aspect of the disparity in structural complexity between the two types of cells. Eukaryotic cells are generally much larger than prokary-otic cells (see Figure 6.2). Size is a general feature of cell struc-ture that relates to function. The logistics of carrying out cellular metabolism sets limits on cell size. At the lower limit, the smallest cells known are bacteria called mycoplasmas, which have diameters between 0.1 and 1.0 µm. These are perhaps the smallest packages with enough DNA to program metabolism and enough enzymes and other cellular equip-ment to carry out the activities necessary for a cell to sustain itself and reproduce. Typical bacteria are 1–5 µm in diameter, about ten times the size of mycoplasmas. Eukaryotic cells are typically 10–100 µm in diameter. Metabolic requirements also impose theoretical upper limits on the size that is practical for a single cell. At the boundary of every cell, the plasma membrane functions as a selective barrier that allows passage of enough oxygen, nutrients, and wastes to service the entire cell (Figure 6.6). For each square mi-crometer of membrane, only a limited amount of a particular CHAPTER 6 A Tour of the Cell 99 substance can cross per second, so the ratio of surface area to volume is critical. As a cell (or any other object) increases in size, its volume grows proportionately more than its surface area. (Area is proportional to a linear dimension squared, whereas volume is proportional to the linear dimension cubed.) Thus, a smaller object has a greater ratio of surface area to volume (Figure 6.7). The need for a surface area sufficiently large to accommo-date the volume helps explain the microscopic size of most cells and the narrow, elongated shapes of others, such as nerve cells. Larger organisms do not generally have larger cells than smaller organisms—they simply have more cells (see Figure 6.7). A sufficiently high ratio of surface area to vol-ume is especially important in cells that exchange a lot of material with their surroundings, such as intestinal cells. Such cells may have many long, thin projections from their surface called microvilli, which increase surface area without an appreciable increase in volume. The evolutionary relationships between prokaryotic and eukaryotic cells will be discussed later in this chapter, and prokaryotic cells will be described in detail in Chapter 27. Most of the discussion of cell structure that follows in this chapter applies to eukaryotic cells. A Panoramic View of the Eukaryotic Cell In addition to the plasma membrane at its outer surface, a eu-karyotic cell has extensive and elaborately arranged internal membranes that divide the cell into compartments—the or-ganelles mentioned earlier. The cell’s compartments provide different local environments that facilitate specific metabolic functions, so incompatible processes can go on simultane-ously inside a single cell. The plasma membrane and organelle membranes also participate directly in the cell’s metabolism, because many enzymes are built right into the membranes. Because membranes are so fundamental to the organiza-tion of the cell, Chapter 7 will discuss them in detail. The basic fabric of most biological membranes is a double layer of phospholipids and other lipids. Embedded in this lipid bi-layer or attached to its surfaces are diverse proteins (see Figure 6.6). However, each type of membrane has a unique composition of lipids and proteins suited to that membrane’s specific functions. For example, enzymes embedded in the membranes of the organelles called mitochondria function in cellular respiration. Before continuing with this chapter, examine the eukary-otic cells in Figure 6.8, on the next two pages. The general-ized diagrams of an animal cell and a plant cell introduce the various organelles and highlight the key differences between animal and plant cells. The micrographs at the bottom of the figure give you a glimpse of cells from different types of eu-karyotic organisms. Figure 6.6 The plasma membrane. The plasma membrane and the membranes of organelles consist of a double layer (bilayer) of phospholipids with various proteins attached to or embedded in it. The hydrophobic parts, including phospholipid tails and interior portions of membrane proteins, are found in the interior of the membrane. The hydrophilic parts, including phospholipid heads, exterior portions of proteins, and channels of proteins, are in contact with the aqueous solution. Carbohydrate side chains may be attached to proteins or lipids on the outer surface of the plasma membrane. Review Figure 5.12 (p. 76) and describe the characteristics of a phospholipid that allow it to function as the major component in the plasma membrane. MAKE CONNECTIONS 0.1 µm (a) TEM of a plasma membrane. The plasma membrane, here in a red blood cell, appears as a pair of dark bands separated by a light band. Hydrophobic region Carbohydrate side chains Proteins Phospholipid Hydrophilic region Hydrophilic region (b) Structure of the plasma membrane Inside of cell Outside of cell Figure 6.7 Geometric relationships between surface area and volume. In this diagram, cells are represented as boxes. Using arbitrary units of length, we can calculate the cell’s surface area (in square units, or units2), volume (in cubic units, or units3), and ratio of surface area to volume. A high surface-to-volume ratio facilitates the exchange of materials between a cell and its environment. 1 5 1 6 150 750 1 125 125 6 1.2 6 Total surface area [sum of the surface areas (height × width) of all box sides × number of boxes] Total volume [height × width × length × number of boxes] Surface-to-volume (S-to-V) ratio [surface area ÷ volume] Surface area increases while total volume remains constant In animal cells but not plant cells: Lysosomes Centrosomes, with centrioles Flagella (but present in some plant sperm) Flagellum: motility structure present in some animal cells, composed of a cluster of microtubules within an extension of the plasma membrane Rough ER Smooth ER ENDOPLASMIC RETICULUM (ER): network of membranous sacs and tubes; active in membrane synthesis and other synthetic and metabolic processes; has rough (ribosome-studded) and smooth regions Chromatin: material consisting of DNA and proteins; visible in a dividing cell as individual condensed chromosomes Nucleolus: nonmembranous structure involved in production of ribosomes; a nucleus has one or more nucleoli Nuclear envelope: double membrane enclosing the nucleus; perforated by pores; continuous with ER NUCLEUS Plasma membrane: membrane enclosing the cell Golgi apparatus: organelle active in synthesis, modification, sorting, and secretion of cell products Mitochondrion: organelle where cellular respiration occurs and most ATP is generated Lysosome: digestive organelle where macromolecules are hydrolyzed Centrosome: region where the cell’s microtubules are initiated; contains a pair of centrioles Peroxisome: organelle with various specialized metabolic functions; produces hydrogen peroxide as a by-product, then converts it to water Microvilli: projections that increase the cell’s surface area CYTOSKELETON: reinforces cell’s shape; functions in cell movement; components are made of protein. Includes: Ribosomes (small brown dots): complexes that make proteins; free in cytosol or bound to rough ER or nuclear envelope Microfilaments Intermediate filaments Microtubules Cell Nucleus Nucleolus 10 µm Cell wall Nucleus Mitochondrion Vacuole 1 µm Parent cell Buds 5 µm Human cells from lining of uterus (colorized TEM) Yeast cells: reproducing by budding (above, colorized SEM) and a single cell (right, colorized TEM) Animal Cells Fungal Cells Animal Cell (cutaway view of generalized cell) Figure 6.8 Exploring Eukaryotic Cells 100 UNIT TWO The Cell Rough endoplasmic reticulum Smooth endoplasmic reticulum Nuclear envelope Nucleolus Chromatin NUCLEUS Plasma membrane Golgi apparatus Mitochondrion Chloroplast: photosynthetic organelle; converts energy of sunlight to chemical energy stored in sugar molecules Peroxisome Plasmodesmata: cytoplasmic channels through cell walls that connect the cytoplasms of adjacent cells Microfilaments Intermediate filaments Microtubules CYTOSKELETON Ribosomes (small brown dots) Cell wall: outer layer that maintains cell’s shape and protects cell from mechanical damage; made of cellulose, other polysaccharides, and protein Wall of adjacent cell Central vacuole: prominent organelle in older plant cells; functions include storage, breakdown of waste products, hydrolysis of macromolecules; enlargement of vacuole is a major mechanism of plant growth In plant cells but not animal cells: Chloroplasts Central vacuole Cell wall Plasmodesmata Visit the Study Area at www.masteringbiology.com for the BioFlix® 3-D Animations Tour of an Animal Cell and Tour of a Plant Cell. ANIMATION Flagella Nucleus Nucleolus Vacuole Chloroplast Cell wall 1 µm Cells from duckweed (Spirodela oligorrhiza), a floating plant (colorized TEM) Unicellular green alga Chlamy-domonas (above, colorized SEM; right, colorized TEM) 8 µm Cell Cell wall Chloroplast Mitochondrion Nucleus Nucleolus 5 µm Protistan Cells Plant Cells Plant Cell (cutaway view of generalized cell) CHAPTER 6 A Tour of the Cell 101 C O N C E P T 6.3 The eukaryotic cell’s genetic instructions are housed in the nucleus and carried out by the ribosomes On the first stop of our detailed tour of the cell, let’s look at two cellular components involved in the genetic control of the cell: the nucleus, which houses most of the cell’s DNA, and the ribo-somes, which use information from the DNA to make proteins. The Nucleus: Information Central The nucleus contains most of the genes in the eukaryotic cell. (Some genes are located in mitochondria and chloro-plasts.) It is generally the most conspicuous organelle in a eu-karyotic cell, averaging about 5 µm in diameter. The nuclear envelope encloses the nucleus (Figure 6.9), separating its contents from the cytoplasm. The nuclear envelope is a double membrane. The two mem-branes, each a lipid bilayer with associated proteins, are sepa-rated by a space of 20–40 nm. The envelope is perforated by pore structures that are about 100 nm in diameter. At the lip of each pore, the inner and outer membranes of the nuclear en-velope are continuous. An intricate protein structure called a pore complex lines each pore and plays an important role in the cell by regulating the entry and exit of proteins and RNAs, as well as large complexes of macromolecules. Except at the pores, the nuclear side of the envelope is lined by the nuclear lamina, a netlike array of protein filaments that maintains the shape of the nucleus by mechanically supporting the nu-clear envelope. There is also much evidence for a nuclear matrix, a framework of protein fibers extending throughout the nuclear interior. The nuclear lamina and matrix may help organize the genetic material so it functions efficiently. Within the nucleus, the DNA is organized into discrete units called chromosomes, structures that carry the genetic infor-mation. Each chromosome contains one long DNA molecule associated with many proteins. Some of the proteins help coil 102 UNIT TWO The Cell the DNA molecule of each chromosome, reducing its length and allowing it to fit into the nucleus. The complex of DNA and proteins making up chromosomes is called chromatin. When a cell is not dividing, stained chromatin appears as a dif-fuse mass in micrographs, and the chromosomes cannot be distinguished from one another, even though discrete chromo-somes are present. As a cell prepares to divide, however, the chromosomes coil (condense) further, becoming thick enough to be distinguished as separate structures. Each eukaryotic species has a characteristic number of chromosomes. For ex-ample, a typical human cell has 46 chromosomes in its nu-cleus; the exceptions are the sex cells (eggs and sperm), which have only 23 chromosomes in humans. A fruit fly cell has 8 chromosomes in most cells and 4 in the sex cells. A prominent structure within the nondividing nucleus is the nucleolus (plural, nucleoli), which appears through the electron microscope as a mass of densely stained granules and fibers adjoining part of the chromatin. Here a type of RNA called ribosomal RNA (rRNA) is synthesized from instructions in the DNA. Also in the nucleolus, proteins imported from the cytoplasm are assembled with rRNA into large and small subunits of ribosomes. These subunits then exit the nucleus through the nuclear pores to the cytoplasm, where a large and a small subunit can assemble into a ribosome. Sometimes there are two or more nucleoli; the number depends on the species and the stage in the cell’s reproductive cycle. As we saw in Figure 5.25, the nucleus directs protein syn-thesis by synthesizing messenger RNA (mRNA) according to instructions provided by the DNA. The mRNA is then trans-ported to the cytoplasm via the nuclear pores. Once an mRNA molecule reaches the cytoplasm, ribosomes translate the mRNA’s genetic message into the primary structure of a spe-cific polypeptide. This process of transcribing and translating genetic information is described in detail in Chapter 17. Ribosomes: Protein Factories Ribosomes, which are complexes made of ribosomal RNA and protein, are the cellular components that carry out pro-tein synthesis (Figure 6.10). Cells that have high rates of pro-tein synthesis have particularly large numbers of ribosomes. For example, a human pancreas cell has a few million ribo-somes. Not surprisingly, cells active in protein synthesis also have prominent nucleoli. Ribosomes build proteins in two cytoplasmic locales. At any given time, free ribosomes are suspended in the cytosol, while bound ribosomes are attached to the outside of the en-doplasmic reticulum or nuclear envelope (see Figure 6.10). Bound and free ribosomes are structurally identical, and ribo-somes can alternate between the two roles. Most of the pro-teins made on free ribosomes function within the cytosol; examples are enzymes that catalyze the first steps of sugar breakdown. Bound ribosomes generally make proteins that are destined for insertion into membranes, for packaging C O N C E P T C H E C K 6.2 1. After carefully reviewing Figure 6.8, briefly describe the structure and function of the nucleus, the mito-chondrion, the chloroplast, and the endoplasmic reticulum. 2. Imagine an elongated cell (such as a nerve cell) that measures 125 1 1 arbitrary units. Predict how its surface-to-volume ratio would com-pare with those in Figure 6.7. Then calculate the ratio and check your prediction. For suggested answers, see Appendix A. WHAT IF? CHAPTER 6 A Tour of the Cell 103  Figure 6.10 Ribosomes. This electron micrograph of part of a pancreas cell shows many ribosomes, both free (in the cytosol) and bound (to the endoplasmic reticulum). The simplified diagram of a ribosome shows its two subunits. After you have read the section on ribosomes, circle a ribosome in the micro-graph that might be making a protein that will be secreted. DRAW IT Endoplasmic reticulum (ER) TEM showing ER and ribosomes Ribosomes 0.25 µm ER Free ribosomes in cytosol Ribosomes bound to ER Diagram of a ribosome Large subunit Small subunit Figure 6.9 The nucleus and its envelope. Within the nucleus are the chromosomes, which appear as a mass of chromatin (DNA and associated proteins), and one or more nucleoli (singular, nucleolus), which function in ribosome synthesis. The nuclear envelope, which consists of two membranes separated by a narrow space, is perforated with pores and lined by the nuclear lamina. Since the chromosomes contain the genetic material and reside in the nucleus, how does the rest of the cell get access to the information they carry? See Figure 5.25, page 86. MAKE CONNECTIONS Chromatin Nuclear envelope: Inner membrane Outer membrane Nucleolus Nucleus Nuclear pore Rough ER Pore complex Close-up of nuclear envelope Surface of nuclear envelope. TEM of a specimen prepared by a technique known as freeze-fracture. Pore complexes (TEM). Each pore is ringed by protein particles. Nuclear lamina (TEM). The netlike lamina lines the inner surface of the nuclear envelope. Nucleus 1 µm 1 µm 0.25 µm Ribosome Chromatin. Part of a chromosome from a non-dividing cell shows two states of coiling of the DNA (blue) and protein (purple) complex. The thicker form is sometimes also organized into long loops.   104 UNIT TWO The Cell Figure 6.11 Endoplasmic reticulum (ER). A membranous system of interconnected tubules and flattened sacs called cisternae, the ER is also continuous with the nuclear envelope. (The drawing is a cutaway view.) The membrane of the ER encloses a continuous compartment called the ER lumen (or cisternal space). Rough ER, which is studded on its outer surface with ribosomes, can be distinguished from smooth ER in the electron micrograph (TEM). Transport vesicles bud off from a region of the rough ER called transitional ER and travel to the Golgi apparatus and other destinations. Nuclear envelope Ribosomes Rough ER ER lumen Smooth ER Transitional ER Transport vesicle Cisternae Smooth ER Rough ER 200 nm within certain organelles such as lysosomes (see Figure 6.8), or for export from the cell (secretion). Cells that specialize in protein secretion—for instance, the cells of the pancreas that secrete digestive enzymes—frequently have a high propor-tion of bound ribosomes. You will learn more about ribo-some structure and function in Chapter 17. Latin for “little net.”) The ER consists of a network of mem-branous tubules and sacs called cisternae (from the Latin cisterna, a reservoir for a liquid). The ER membrane separates the internal compartment of the ER, called the ER lumen (cavity) or cisternal space, from the cytosol. And because the ER membrane is continuous with the nuclear envelope, the space between the two membranes of the envelope is contin-uous with the lumen of the ER (Figure 6.11). C O N C E P T C H E C K 6.3 1. What role do ribosomes play in carrying out genetic instructions? 2. Describe the molecular composition of nucleoli and explain their function. 3. As a cell begins the process of dividing, its chromatin becomes more and more condensed. Does the number of chromosomes change during this process? Explain. For suggested answers, see Appendix A. WHAT IF? C O N C E P T 6.4 The endomembrane system regulates protein traffic and performs metabolic functions in the cell Many of the different membranes of the eukaryotic cell are part of the endomembrane system, which includes the nuclear envelope, the endoplasmic reticulum, the Golgi appa-ratus, lysosomes, various kinds of vesicles and vacuoles, and the plasma membrane. This system carries out a variety of tasks in the cell, including synthesis of proteins, transport of proteins into membranes and organelles or out of the cell, metabolism and movement of lipids, and detoxification of poisons. The membranes of this system are related either through direct physical continuity or by the transfer of mem-brane segments as tiny vesicles (sacs made of membrane). Despite these relationships, the various membranes are not identical in structure and function. Moreover, the thickness, molecular composition, and types of chemical reactions car-ried out in a given membrane are not fixed, but may be modi-fied several times during the membrane’s life. Having already discussed the nuclear envelope, we will now focus on the en-doplasmic reticulum and the other endomembranes to which the endoplasmic reticulum gives rise. The Endoplasmic Reticulum: Biosynthetic Factory The endoplasmic reticulum (ER) is such an extensive network of membranes that it accounts for more than half the total membrane in many eukaryotic cells. (The word endoplasmic means “within the cytoplasm,” and reticulum is CHAPTER 6 A Tour of the Cell 105 There are two distinct, though connected, regions of the ER that differ in structure and function: smooth ER and rough ER. Smooth ER is so named because its outer surface lacks ri-bosomes. Rough ER is studded with ribosomes on the outer surface of the membrane and thus appears rough through the electron microscope. As already mentioned, ribosomes are also attached to the cytoplasmic side of the nuclear envelope’s outer membrane, which is continuous with rough ER. Functions of Smooth ER The smooth ER functions in diverse metabolic processes, which vary with cell type. These processes include synthesis of lipids, metabolism of carbohydrates, detoxification of drugs and poisons, and storage of calcium ions. Enzymes of the smooth ER are important in the synthesis of lipids, including oils, phospholipids, and steroids. Among the steroids produced by the smooth ER in animal cells are the sex hormones of vertebrates and the various steroid hor-mones secreted by the adrenal glands. The cells that synthe-size and secrete these hormones—in the testes and ovaries, for example—are rich in smooth ER, a structural feature that fits the function of these cells. Other enzymes of the smooth ER help detoxify drugs and poisons, especially in liver cells. Detoxification usually in-volves adding hydroxyl groups to drug molecules, making them more soluble and easier to flush from the body. The sedative phenobarbital and other barbiturates are examples of drugs metabolized in this manner by smooth ER in liver cells. In fact, barbiturates, alcohol, and many other drugs induce the proliferation of smooth ER and its associated detoxifica-tion enzymes, thus increasing the rate of detoxification. This, in turn, increases tolerance to the drugs, meaning that higher doses are required to achieve a particular effect, such as seda-tion. Also, because some of the detoxification enzymes have relatively broad action, the proliferation of smooth ER in re-sponse to one drug can increase tolerance to other drugs as well. Barbiturate abuse, for example, can decrease the effec-tiveness of certain antibiotics and other useful drugs. The smooth ER also stores calcium ions. In muscle cells, for example, the smooth ER membrane pumps calcium ions from the cytosol into the ER lumen. When a muscle cell is stimulated by a nerve impulse, calcium ions rush back across the ER membrane into the cytosol and trigger contrac-tion of the muscle cell. In other cell types, calcium ion release from the smooth ER triggers different responses, such as se-cretion of vesicles carrying newly synthesized proteins. Functions of Rough ER Many types of cells secrete proteins produced by ribosomes attached to rough ER. For example, certain pancreatic cells synthesize the protein insulin in the ER and secrete this hor-mone into the bloodstream. As a polypeptide chain grows from a bound ribosome, the chain is threaded into the ER lumen through a pore formed by a protein complex in the ER membrane. As the new polypeptide enters the ER lumen, it folds into its native shape. Most secretory proteins are glycoproteins, proteins that have carbohydrates covalently bonded to them. The carbohydrates are attached to the pro-teins in the ER by enzymes built into the ER membrane. After secretory proteins are formed, the ER membrane keeps them separate from proteins that are produced by free ribosomes and that will remain in the cytosol. Secretory pro-teins depart from the ER wrapped in the membranes of vesi-cles that bud like bubbles from a specialized region called transitional ER (see Figure 6.11). Vesicles in transit from one part of the cell to another are called transport vesicles; we will discuss their fate shortly. In addition to making secretory proteins, rough ER is a membrane factory for the cell; it grows in place by adding membrane proteins and phospholipids to its own mem-brane. As polypeptides destined to be membrane proteins grow from the ribosomes, they are inserted into the ER membrane itself and anchored there by their hydrophobic portions. Like the smooth ER, the rough ER also makes membrane phospholipids; enzymes built into the ER mem-brane assemble phospholipids from precursors in the cy-tosol. The ER membrane expands and portions of it are transferred in the form of transport vesicles to other compo-nents of the endomembrane system. The Golgi Apparatus: Shipping and Receiving Center After leaving the ER, many transport vesicles travel to the Golgi apparatus. We can think of the Golgi as a warehouse for re-ceiving, sorting, shipping, and even some manufacturing. Here, products of the ER, such as proteins, are modified and stored and then sent to other destinations. Not surprisingly, the Golgi apparatus is especially extensive in cells specialized for secretion. The Golgi apparatus consists of flattened membranous sacs—cisternae—looking like a stack of pita bread (Figure 6.12, on the next page). A cell may have many, even hundreds, of these stacks. The membrane of each cisterna in a stack sepa-rates its internal space from the cytosol. Vesicles concentrated in the vicinity of the Golgi apparatus are engaged in the trans-fer of material between parts of the Golgi and other structures. A Golgi stack has a distinct structural directionality, with the membranes of cisternae on opposite sides of the stack dif-fering in thickness and molecular composition. The two sides of a Golgi stack are referred to as the cis face and the trans face; these act, respectively, as the receiving and shipping depart-ments of the Golgi apparatus. The cis face is usually located near the ER. Transport vesicles move material from the ER to the Golgi apparatus. A vesicle that buds from the ER can add its membrane and the contents of its lumen to the cis face by fusing with a Golgi membrane. The trans face gives rise to vesicles that pinch off and travel to other sites. 106 UNIT TWO The Cell TEM of Golgi apparatus Cisternae trans face (“shipping” side of Golgi apparatus) cis face (“receiving” side of Golgi apparatus) Golgi apparatus 0.1 µm 1 6 5 2 3 Vesicles move from ER to Golgi. Vesicles also transport certain proteins back to ER, their site of function. Vesicles transport some proteins backward to less mature Golgi cisternae, where they function. Vesicles coalesce to form new cis Golgi cisternae. Cisternal maturation: Golgi cisternae move in a cis-to-trans direction. Vesicles form and leave Golgi, carrying specific products to other locations or to the plasma mem-brane for secretion. 4 Products of the endoplasmic reticulum are usually modified during their transit from the cis region to the trans region of the Golgi apparatus. For example, glycoproteins formed in the ER have their carbohydrates modified, first in the ER itself, then as they pass through the Golgi. The Golgi removes some sugar monomers and substitutes others, producing a large vari-ety of carbohydrates. Membrane phospholipids may also be al-tered in the Golgi. In addition to its finishing work, the Golgi apparatus also manufactures some macromolecules. Many polysaccharides secreted by cells are Golgi products. For example, pectins and certain other noncellulose polysaccharides are made in the Golgi of plant cells and then incorporated along with cellu-lose into their cell walls. Like secretory proteins, nonprotein Golgi products that will be secreted depart from the trans face of the Golgi inside transport vesicles that eventually fuse with the plasma membrane. The Golgi manufactures and refines its products in stages, with different cisternae containing unique teams of enzymes. Until recently, biologists viewed the Golgi as a static structure, with products in various stages of processing transferred from one cisterna to the next by vesicles. While this may occur, re-cent research has given rise to a new model of the Golgi as a more dynamic structure. According to the cisternal maturation model, the cisternae of the Golgi actually progress forward from the cis to the trans face, carrying and modifying their cargo as they move. Figure 6.12 shows the details of this model. Before a Golgi stack dispatches its products by budding vesicles from the trans face, it sorts these products and targets them for various parts of the cell. Molecular identification tags, such as phosphate groups added to the Golgi products, aid in sorting by acting like ZIP codes on mailing labels. Fi-nally, transport vesicles budded from the Golgi may have ex-ternal molecules on their membranes that recognize “docking sites” on the surface of specific organelles or on the plasma membrane, thus targeting the vesicles appropriately. Lysosomes: Digestive Compartments A lysosome is a membranous sac of hydrolytic enzymes that an animal cell uses to digest (hydrolyze) macromolecules. Lysosomal enzymes work best in the acidic environment found in lysosomes. If a lysosome breaks open or leaks its con-tents, the released enzymes are not very active because the cy-tosol has a neutral pH. However, excessive leakage from a large number of lysosomes can destroy a cell by self-digestion. Hydrolytic enzymes and lysosomal membrane are made by rough ER and then transferred to the Golgi apparatus for further processing. At least some lysosomes probably arise by budding from the trans face of the Golgi apparatus (see Figure 6.12). How are the proteins of the inner surface of the lysosomal membrane and the digestive enzymes themselves spared from destruction? Apparently, the three-dimensional shapes of these proteins protect vulnerable bonds from enzy-matic attack. Figure 6.12 The Golgi apparatus. The Golgi apparatus consists of stacks of flattened sacs, or cisternae, which, unlike ER cisternae, are not physically connected. (The drawing is a cutaway view.) A Golgi stack receives and dispatches transport vesicles and the products they contain. A Golgi stack has a structural and functional directionality, with a cis face that receives vesicles containing ER products and a trans face that dispatches vesicles. The cisternal maturation model proposes that the Golgi cisternae themselves “mature,” moving from the cis to the trans face while carrying some proteins along. In addition, some vesicles recycle enzymes that had been carried forward in moving cisternae, transporting them “backward” to a less mature region where their functions are needed. CHAPTER 6 A Tour of the Cell 107 Figure 6.13 Lysosomes. Lysosomes digest (hydrolyze) materials taken into the cell and recycle intracellular materials. (a) Top: In this macrophage (a type of white blood cell) from a rat, the lysosomes are very dark because of a stain that reacts with one of the products of digestion within the lysosome (TEM). Macrophages ingest bacteria and viruses and destroy them using lysosomes. Bottom: This diagram shows one lysosome fusing with a food vacuole during the process of phagocytosis by a protist. (b) Top: In the cytoplasm of this rat liver cell is a vesicle containing two disabled organelles; the vesicle will fuse with a lysosome in the process of autophagy (TEM). Bottom: This diagram shows fusion of such a vesicle with a lysosome. This type of vesicle has a double membrane of unknown origin. The outer membrane fuses with the lysosome, and the inner membrane is degraded along with the damaged organelles. Nucleus Lysosome 1 µm (a) 1 µm Vesicle containing two damaged organelles Mitochondrion fragment Plasma membrane Digestive enzymes Vesicle Mitochondrion Lysosome Peroxisome Lysosome Digestion Food vacuole Digestion Peroxisome fragment Phagocytosis: lysosome digesting food (b) Autophagy: lysosome breaking down damaged organelles Lysosome contains active hydrolytic enzymes. 1 Lysosome fuses with vesicle containing damaged organelles. 1 Hydrolytic enzymes digest organelle components. 2 Hydrolytic enzymes digest food particles. 3 Food vacuole fuses with lysosome. 2 Lysosomes carry out intracellular digestion in a variety of circumstances. Amoebas and many other protists eat by en-gulfing smaller organisms or food particles, a process called phagocytosis (from the Greek phagein, to eat, and kytos, vessel, referring here to the cell). The food vacuole formed in this way then fuses with a lysosome, whose enzymes digest the food (Figure 6.13a, bottom). Digestion products, includ-ing simple sugars, amino acids, and other monomers, pass into the cytosol and become nutrients for the cell. Some human cells also carry out phagocytosis. Among them are macrophages, a type of white blood cell that helps defend the body by engulfing and destroying bacteria and other in-vaders (see Figure 6.13a, top, and Figure 6.33). Lysosomes also use their hydrolytic enzymes to recycle the cell’s own organic material, a process called autophagy. Dur-ing autophagy, a damaged organelle or small amount of cy-tosol becomes surrounded by a double membrane (of unknown origin), and a lysosome fuses with the outer mem-brane of this vesicle (Figure 6.13b). The lysosomal enzymes dismantle the enclosed material, and the organic monomers are returned to the cytosol for reuse. With the help of lyso-somes, the cell continually renews itself. A human liver cell, for example, recycles half of its macromolecules each week. The cells of people with inherited lysosomal storage dis-eases lack a functioning hydrolytic enzyme normally present in lysosomes. The lysosomes become engorged with indi-gestible substrates, which begin to interfere with other cellular activities. In Tay-Sachs disease, for example, a lipid-digesting enzyme is missing or inactive, and the brain becomes im-paired by an accumulation of lipids in the cells. Fortunately, lysosomal storage diseases are rare in the general population. Vacuoles: Diverse Maintenance Compartments Vacuoles are large vesicles derived from the endoplasmic reticulum and Golgi apparatus. Thus, vacuoles are an integral part of a cell’s endomembrane system. Like all cellular mem-branes, the vacuolar membrane is selective in transporting solutes; as a result, the solution inside a vacuole differs in composition from the cytosol. 108 UNIT TWO The Cell Figure 6.15 Review: relationships among organelles of the endomembrane system. The red arrows show some of the migration pathways for membranes and the materials they enclose. Lysosome is available for fusion with another vesicle for digestion. 4 Transport vesicle carries proteins to plasma membrane for secretion. 5 Plasma membrane expands by fusion of vesicles; proteins are secreted from cell. 6 Smooth ER Rough ER Plasma membrane Nucleus cis Golgi trans Golgi Nuclear envelope is connected to rough ER, which is also continuous with smooth ER. Membranes and proteins produced by the ER flow in the form of transport vesicles to the Golgi. 3 Golgi pinches off transport vesicles and other vesicles that give rise to lysosomes, other types of specialized vesicles, and vacuoles. 1 2 Vacuoles perform a variety of functions in different kinds of cells. Food vacuoles, formed by phagocytosis, have al-ready been mentioned (see Figure 6.13a). Many freshwater protists have contractile vacuoles that pump excess water out of the cell, thereby maintaining a suitable concentration of ions and molecules inside the cell (see Figure 7.16). In plants and fungi, certain vacuoles carry out enzymatic hydrol-ysis, a function shared by lysosomes in animal cells. (In fact, some biologists consider these hydrolytic vacuoles to be a type of lysosome.) In plants, smaller vacuoles can hold re-serves of important organic compounds, such as the proteins stockpiled in the storage cells in seeds. Vacuoles may also help protect the plant against herbivores by storing compounds that are poisonous or unpalatable to animals. Some plant vac-uoles contain pigments, such as the red and blue pigments of petals that help attract pollinating insects to flowers. Mature plant cells generally contain a large central vacuole (Figure 6.14), which develops by the coalescence of smaller vacuoles. The solution inside the central vacuole, called cell sap, is the plant cell’s main repository of inorganic ions, in-cluding potassium and chloride. The central vacuole plays a major role in the growth of plant cells, which enlarge as the vacuole absorbs water, enabling the cell to become larger with a minimal investment in new cytoplasm. The cytosol often occu-pies only a thin layer between the central vacuole and the plasma membrane, so the ratio of plasma membrane surface to cytosolic volume is sufficient, even for a large plant cell. The Endomembrane System: A Review Figure 6.15 reviews the endomembrane system, showing the flow of membrane lipids and proteins through the various or-ganelles. As the membrane moves from the ER to the Golgi and then elsewhere, its molecular composition and metabolic functions are modified, along with those of its contents. The Figure 6.14 The plant cell vacuole. The central vacuole is usually the largest compartment in a plant cell; the rest of the cytoplasm is often confined to a narrow zone between the vacuolar membrane and the plasma membrane (TEM). Central vacuole Central vacuole Cell wall Chloroplast Nucleus Cytosol 5 µm CHAPTER 6 A Tour of the Cell 109 C O N C E P T C H E C K 6.4 1. Describe the structural and functional distinctions be-tween rough and smooth ER. 2. Describe how transport vesicles integrate the en-domembrane system. 3. Imagine a protein that functions in the ER but requires modification in the Golgi apparatus before it can achieve that function. Describe the pro-tein’s path through the cell, starting with the mRNA molecule that specifies the protein. For suggested answers, see Appendix A. WHAT IF? endomembrane system is a complex and dynamic player in the cell’s compartmental organization. We’ll continue our tour of the cell with some organelles that are not closely related to the endomembrane system but play crucial roles in the energy transformations carried out by cells. C O N C E P T 6.5 Mitochondria and chloroplasts change energy from one form to another Organisms transform the energy they acquire from their sur-roundings. In eukaryotic cells, mitochondria and chloroplasts are the organelles that convert energy to forms that cells can use for work. Mitochondria (singular, mitochondrion) are the sites of cellular respiration, the metabolic process that uses oxygen to generate ATP by extracting energy from sugars, fats, and other fuels. Chloroplasts, found in plants and algae, are the sites of photosynthesis. These organelles convert solar en-ergy to chemical energy by absorbing sunlight and using it to drive the synthesis of organic compounds such as sugars from carbon dioxide and water. In addition to having related functions, mitochondria and chloroplasts share a similar evolutionary origin, something we’ll discuss briefly before describing their structure. In this section, we will also consider the peroxisome, an oxidative organelle. The evolutionary origin of the peroxisome, as well as its relation to other organelles, is still under debate. The Evolutionary Origins of Mitochondria and Chloroplasts Mitochondria and chloroplasts display simi-larities with bacteria that led to the endosymbiont theory, illustrated in Figure 6.16. This theory states that an early an-cestor of eukaryotic cells engulfed an oxygen-using nonpho-tosynthetic prokaryotic cell. Eventually, the engulfed cell formed a relationship with the host cell in which it was en-closed, becoming an endosymbiont (a cell living within an-EVOLUTION Figure 6.16 The endosymbiont theory of the origin of mitochondria and chloroplasts in eukaryotic cells. According to this theory, the proposed ancestors of mitochondria were oxygen-using nonphotosynthetic prokaryotes, while the proposed ancestors of chloroplasts were photosynthetic prokaryotes. The large arrows represent change over evolutionary time; the small arrows inside the cells show the process of the endosymbiont becoming an organelle. Endoplasmic reticulum Nuclear envelope Nucleus Engulfing of oxygen-using nonphotosynthetic prokaryote, which becomes a mitochondrion Mitochondrion Mitochondrion Chloroplast At least one cell Engulfing of photosynthetic prokaryote Nonphotosynthetic eukaryote Ancestor of eukaryotic cells (host cell) Photosynthetic eukaryote other cell). Indeed, over the course of evolution, the host cell and its endosymbiont merged into a single organism, a eu-karyotic cell with a mitochondrion. At least one of these cells may have then taken up a photosynthetic prokaryote, becom-ing the ancestor of eukaryotic cells that contain chloroplasts. This is a widely accepted theory, which we will discuss in more detail in Chapter 25. The model it proposes is consistent with many structural features of mitochondria and chloro-plasts. First, rather than being bounded by a single membrane like organelles of the endomembrane system, mitochondria and typical chloroplasts have two membranes surrounding them. (Chloroplasts also have an internal system of membra-nous sacs.) There is evidence that the ancestral engulfed prokaryotes had two outer membranes, which became the double membranes of mitochondria and chloroplasts. Second, like prokaryotes, mitochondria and chloroplasts contain ribo-somes, as well as circular DNA molecules attached to their inner membranes. The DNA in these organelles programs the synthesis of some of their own proteins, which are made on the ribosomes inside the organelles. Third, also consistent with their probable evolutionary origins as cells, mitochondria and chloroplasts are autonomous (somewhat independent) or-ganelles that grow and reproduce within the cell. 110 UNIT TWO The Cell Figure 6.17 The mitochondrion, site of cellular respiration. (a) The inner and outer membranes of the mitochondrion are evident in the drawing and electron micrograph (TEM). The cristae are infoldings of the inner membrane, which increase its surface area. The cutaway drawing shows the two compartments bounded by the membranes: the intermembrane space and the mitochondrial matrix. Many respiratory enzymes are found in the inner membrane and the matrix. Free ribosomes are also present in the matrix. The DNA molecules are usually circular and are attached to the inner mitochondrial membrane. (b) The light micrograph shows an entire unicellular protist (Euglena gracilis) at a much lower magnification than the TEM. The mitochondrial matrix has been stained green. The mitochondria form a branched tubular network. The nuclear DNA is stained red, and the molecules of mitochondrial DNA appear as bright yellow spots. DNA Intermembrane space Mitochondrion Inner membrane Free ribosomes in the mitochondrial matrix Cristae Matrix Outer membrane 0.1 µm 10 µm Mitochondria Mitochondrial DNA Nuclear DNA (a) Diagram and TEM of mitochondrion (b) Network of mitochondria in a protist cell (LM) In Chapters 9 and 10, we will focus on how mitochondria and chloroplasts function as energy transformers. Here we are concerned mainly with their structures and their roles. Mitochondria: Chemical Energy Conversion Mitochondria are found in nearly all eukaryotic cells, includ-ing those of plants, animals, fungi, and most protists. Some cells have a single large mitochondrion, but more often a cell has hundreds or even thousands of mitochondria; the num-ber correlates with the cell’s level of metabolic activity. For example, cells that move or contract have proportionally more mitochondria per volume than less active cells. The mitochondrion is enclosed by two membranes, each a phospholipid bilayer with a unique collection of embedded proteins (Figure 6.17). The outer membrane is smooth, but the inner membrane is convoluted, with infoldings called cristae. The inner membrane divides the mitochondrion into two internal compartments. The first is the intermem-brane space, the narrow region between the inner and outer membranes. The second compartment, the mitochondrial matrix, is enclosed by the inner membrane. The matrix contains many different enzymes as well as the mitochon-drial DNA and ribosomes. Enzymes in the matrix catalyze some of the steps of cellular respiration. Other proteins that function in respiration, including the enzyme that makes ATP, are built into the inner membrane. As highly folded surfaces, the cristae give the inner mitochondrial membrane a large surface area, thus enhancing the productivity of cel-lular respiration. This is another example of structure fitting function. Mitochondria are generally in the range of 1–10 µm long. Time-lapse films of living cells reveal mitochondria moving around, changing their shapes, and fusing or dividing in two, unlike the static structures seen in electron micrographs of dead cells. These observations helped cell biologists under-stand that mitochondria in a living cell form a branched tubu-lar network, seen in a whole cell in Figure 6.17. Chloroplasts: Capture of Light Energy Chloroplasts contain the green pigment chlorophyll, along with enzymes and other molecules that function in the pho-tosynthetic production of sugar. These lens-shaped organelles, about 3–6 µm in length, are found in leaves and other green organs of plants and in algae (Figure 6.18 and Figure 6.27c). The contents of a chloroplast are partitioned from the cy-tosol by an envelope consisting of two membranes separated by a very narrow intermembrane space. Inside the chloro-plast is another membranous system in the form of flattened, interconnected sacs called thylakoids. In some regions, thylakoids are stacked like poker chips; each stack is called a granum (plural, grana). The fluid outside the thylakoids is the stroma, which contains the chloroplast DNA and ribo-somes as well as many enzymes. The membranes of the chloroplast divide the chloroplast space into three compart-ments: the intermembrane space, the stroma, and the thy-lakoid space. In Chapter 10, you will learn how this compartmental organization enables the chloroplast to con-vert light energy to chemical energy during photosynthesis. As with mitochondria, the static and rigid appearance of chloroplasts in micrographs or schematic diagrams is not true CHAPTER 6 A Tour of the Cell 111 Figure 6.19 A peroxisome. Peroxisomes are roughly spherical and often have a granular or crystalline core that is thought to be a dense collection of enzyme molecules. This peroxisome is in a leaf cell (TEM). Notice its proximity to two chloroplasts and a mitochondrion. These organelles cooperate with peroxisomes in certain metabolic functions. Chloroplast Peroxisome Mitochondrion 1 µm Thylakoid Intermembrane space Stroma Ribosomes Inner and outer membranes Granum DNA Chloroplast 1 µm 50 µm Chloroplasts (red) (a) Diagram and TEM of chloroplast (b) Chloroplasts in an algal cell to their dynamic behavior in the living cell. Their shape is changeable, and they grow and occasionally pinch in two, re-producing themselves. They are mobile and, with mitochon-dria and other organelles, move around the cell along tracks of the cytoskeleton, a structural network we will consider later in this chapter. The chloroplast is a specialized member of a family of closely related plant organelles called plastids. One type of plastid, the amyloplast, is a colorless organelle that stores starch (amylose), particularly in roots and tubers. Another is the chromoplast, which has pigments that give fruits and flowers their orange and yellow hues. Peroxisomes: Oxidation The peroxisome is a specialized metabolic compartment bounded by a single membrane (Figure 6.19). Peroxisomes contain enzymes that remove hydrogen atoms from various substrates and transfer them to oxygen (O2), thus producing hydrogen peroxide (H2O2) as a by-product (from which the organelle derives its name). These reactions have many differ-ent functions. Some peroxisomes use oxygen to break fatty acids down into smaller molecules that are transported to mi-tochondria and used as fuel for cellular respiration. Peroxi-somes in the liver detoxify alcohol and other harmful compounds by transferring hydrogen from the poisons to oxy-gen. The H2O2 formed by peroxisomes is itself toxic, but the organelle also contains an enzyme that converts H2O2 to water. This is an excellent example of how the cell’s compart-mental structure is crucial to its functions: The enzymes that produce hydrogen peroxide and those that dispose of this toxic compound are sequestered away from other cellular components that could be damaged. Specialized peroxisomes called glyoxysomes are found in the fat-storing tissues of plant seeds. These organelles contain enzymes that initiate the conversion of fatty acids to sugar, which the emerging seedling uses as a source of energy and carbon until it can produce its own sugar by photosynthesis. How peroxisomes are related to other organelles is still an open question. They grow larger by incorporating pro-teins made in the cytosol and ER, as well as lipids made in the ER and within the peroxisome itself. Peroxisomes may increase in number by splitting in two when they reach a certain size, sparking the suggestion of an endosymbiotic evolutionary origin, but others argue against this scenario. The debate continues. Figure 6.18 The chloroplast, site of photosynthesis. (a) Many plants have disk-shaped choloroplasts, as shown here. A typical chloroplast has three compartments: the intermembrane space, the stroma, and the thylakoid space. Free ribosomes are present in the stroma, as are copies of chloroplast DNA molecules. (b) This fluorescence micrograph shows a cell of the green alga Spirogyra crassa, which is named for its spiral chloroplasts. Under natural light the chloroplasts appear green, but under ultraviolet light they naturally fluoresce red, as shown here. 112 UNIT TWO The Cell ATP Microtubule of cytoskeleton Motor protein (ATP powered) (a) Motor proteins that attach to receptors on vesicles can “walk” the vesicles along microtubules or, in some cases, microfilaments. (b) Vesicles Microtubule Receptor for motor protein Vesicle 0.25 µm In this SEM of a squid giant axon (a nerve cell extension), two vesicles containing neurotransmitters migrate toward the tip of the axon via the mechanism shown in (a). Figure 6.21 Motor proteins and the cytoskeleton. C O N C E P T 6.6 The cytoskeleton is a network of fibers that organizes structures and activities in the cell In the early days of electron microscopy, biologists thought that the organelles of a eukaryotic cell floated freely in the cy-tosol. But improvements in both light microscopy and elec-tron microscopy have revealed the cytoskeleton, a network of fibers extending throughout the cytoplasm (Figure 6.20). The cytoskeleton, which plays a major role in organizing the structures and activities of the cell, is composed of three types of molecular structures: microtubules, microfilaments, and intermediate filaments. Roles of the Cytoskeleton: Support and Motility The most obvious function of the cytoskeleton is to give me-chanical support to the cell and maintain its shape. This is es-pecially important for animal cells, which lack walls. The remarkable strength and resilience of the cytoskeleton as a whole is based on its architecture. Like a dome tent, the cy-toskeleton is stabilized by a balance between opposing forces exerted by its elements. And just as the skeleton of an animal helps fix the positions of other body parts, the cytoskeleton provides anchorage for many organelles and even cytosolic enzyme molecules. The cytoskeleton is more dynamic than an animal skeleton, however. It can be quickly dismantled in one part of the cell and reassembled in a new location, changing the shape of the cell. Several types of cell motility (movement) also involve the cytoskeleton. The term cell motility encompasses both changes in cell location and more limited movements of parts of the cell. Cell motility generally requires the interaction of the cy-toskeleton with motor proteins. Examples of such cell motility abound. Cytoskeletal elements and motor proteins work together with plasma membrane molecules to allow whole cells to move along fibers outside the cell. Motor pro-teins bring about the bending of cilia and flagella by gripping microtubules within those organelles and sliding them against each other. A similar mechanism involving microfilaments causes muscle cells to contract. Inside the cell, vesicles and other organelles often use motor protein “feet” to “walk” to their destinations along a track provided by the cytoskeleton. For example, this is how vesicles containing neurotransmitter molecules migrate to the tips of axons, the long extensions of nerve cells that release these molecules as chemical signals to adjacent nerve cells (Figure 6.21). The vesicles that bud off Figure 6.20 The cytoskeleton. As shown in this fluorescence micrograph, the cytoskeleton extends throughout the cell. The cytoskeletal elements have been tagged with different fluorescent molecules: green for microtubules and red for microfilaments. A third component of the cytoskeleton, intermediate filaments, is not evident here. (The DNA in the nucleus is blue.) 10 µm C O N C E P T C H E C K 6.5 1. Describe two common characteristics of chloroplasts and mitochondria. Consider both function and mem-brane structure. 2. Do plant cells have mitochondria? Explain. 3. A classmate proposes that mitochondria and chloroplasts should be classified in the en-domembrane system. Argue against the proposal. For suggested answers, see Appendix A. WHAT IF? CHAPTER 6 A Tour of the Cell 113 from the ER travel to the Golgi along cytoskeletal tracks. The cytoskeleton also manipulates the plasma membrane, making it bend inward to form food vacuoles or other phagocytic vesi-cles. And the streaming of cytoplasm that circulates materials within many large plant cells is yet another kind of cellular movement brought about by the cytoskeleton. Components of the Cytoskeleton Now let’s look more closely at the three main types of fibers that make up the cytoskeleton: Microtubules are the thickest of the three types; microfilaments (also called actin filaments) are the thinnest; and intermediate filaments are fibers with di-ameters in a middle range (Table 6.1). Microtubules All eukaryotic cells have microtubules, hollow rods measur-ing about 25 nm in diameter and from 200 nm to 25 µm in length. The wall of the hollow tube is constructed from a glob-ular protein called tubulin. Each tubulin protein is a dimer, a molecule made up of two subunits. A tubulin dimer consists of two slightly different polypeptides, α-tubulin and β-tubulin. Microtubules grow in length by adding tubulin dimers; they Table 6.1 The Structure and Function of the Cytoskeleton Property Microtubules (Tubulin Polymers) Microfilaments (Actin Filaments) Intermediate Filaments Structure Hollow tubes; wall consists of 13 columns of tubulin molecules Two intertwined strands of actin, each a polymer of actin subunits Fibrous proteins supercoiled into thicker cables Diameter 25 nm with 15-nm lumen 7 nm 8–12 nm Protein subunits Tubulin, a dimer consisting of α-tubulin and β-tubulin Actin One of several different proteins (such as keratins), depending on cell type Main functions Maintenance of cell shape (compression-resisting “girders”) Cell motility (as in cilia or flagella) Chromosome movements in cell division Organelle movements Maintenance of cell shape (tension-bearing elements) Changes in cell shape Muscle contraction Cytoplasmic streaming Cell motility (as in pseudopodia) Cell division (cleavage furrow formation) Maintenance of cell shape (tension-bearing elements) Anchorage of nucleus and certain other organelles Formation of nuclear lamina Fluorescence micro-graphs of fibroblasts, a favorite cell type for cell biology studies. In each, the structure of interest has been tagged with fluores-cent molecules. In the first and third micro-graphs, the DNA in the nucleus has also been tagged (blue or orange). 114 UNIT TWO The Cell Figure 6.22 Centrosome containing a pair of centrioles. Most animal cells have a centrosome, a region near the nucleus where the cell’s microtubules are initiated. Within the centrosome is a pair of centrioles, each about 250 nm (0.25 µm) in diameter. The two centrioles are at right angles to each other, and each is made up of nine sets of three microtubules. The blue portions of the drawing represent nontubulin proteins that connect the microtubule triplets (TEM). How many microtubules are in a centrosome? In the drawing, circle and label one microtubule and describe its structure. Circle and label a triplet. ? Centrioles Microtubule Centrosome Longitudinal section of one centriole 0.25 µm Cross section of the other centriole Microtubules can also be disassembled and their tubulin used to build mi-crotubules elsewhere in the cell. Because of the orientation of tubulin dimers, the two ends of a microtubule are slightly different. One end can accumulate or release tubulin dimers at a much higher rate than the other, thus growing and shrinking significantly during cellular activities. (This is called the “plus end,” not because it can only add tubulin proteins but because it’s the end where both “on” and “off” rates are much higher.) Microtubules shape and support the cell and also serve as tracks along which organelles equipped with motor proteins can move. In addition to the example in Figure 6.21, micro-tubules guide secretory vesicles from the Golgi apparatus to the plasma membrane. Microtubules are also involved in the separation of chromosomes during cell division, which will be discussed in Chapter 12. Centrosomes and Centrioles In animal cells, microtubules grow out from a centrosome, a region that is often located near the nucleus and is considered a “microtubule-organizing center.” These microtubules function as compression-resisting girders of the cytoskeleton. Within the centrosome is a pair of centrioles, each composed of nine sets of triplet microtubules arranged in a ring (Figure 6.22). Before an animal cell divides, the centrioles replicate. Although centrosomes with centrioles may help organize microtubule assembly in animal cells, they are not essential for this function in all eukaryotes; fungi and almost all plant cells lack centrosomes with centrioles but have well-organized microtubules. Apparently, other microtubule-organizing centers play the role of centrosomes in these cells. Cilia and Flagella In eukaryotes, a specialized arrangement of microtubules is responsible for the beating of flagella (singu-lar, flagellum) and cilia (singular, cilium), microtubule-contain-ing extensions that project from some cells. (The bacterial flagellum, shown in Figure 6.5, has a completely different struc-ture.) Many unicellular eukaryotes are propelled through water by cilia or flagella that act as locomotor appendages, and the sperm of animals, algae, and some plants have flagella. When cilia or flagella extend from cells that are held in place as part of a tissue layer, they can move fluid over the surface of the tis-sue. For example, the ciliated lining of the trachea (windpipe) sweeps mucus containing trapped debris out of the lungs (see the EMs in Figure 6.3). In a woman’s reproductive tract, the cilia lining the oviducts help move an egg toward the uterus. Motile cilia usually occur in large numbers on the cell sur-face. They are about 0.25 µm in diameter and about 2–20 µm long. Flagella are the same diameter but longer, 10–200 µm. Also, flagella are usually limited to just one or a few per cell. Flagella and cilia differ in their beating patterns (Figure 6.23). A flagellum has an undulating motion that generates force in the same direction as the flagellum’s axis, like the tail of a fish. In contrast, cilia work more like oars, with alternating power and recovery strokes generating force in a direction perpendicular to the cilium’s axis, much as the oars of a racing crew boat extend outward at a right angle to the boat’s forward movement. A cilium may also act as a signal-receiving “antenna” for the cell. Cilia that have this function are generally nonmotile, and there is only one per cell. (In fact, in vertebrate animals, it appears that almost all cells have such a cilium, which is called a primary cilium.) Membrane proteins on this kind of cilium transmit molecular signals from the cell’s environment to its interior, triggering signaling pathways that may lead to changes in the cell’s activities. Cilium-based signaling appears to be crucial to brain function and to embryonic development. Though different in length, number per cell, and beating pattern, motile cilia and flagella share a common structure. Each motile cilium and flagellum has a group of micro-tubules sheathed in an extension of the plasma membrane (Figure 6.24). Nine doublets of microtubules are arranged in a ring; in the center of the ring are two single microtubules. CHAPTER 6 A Tour of the Cell 115  Figure 6.23 A comparison of the beating of flagella and motile cilia. Figure 6.24 Structure of a flagellum or motile cilium. Plasma membrane Outer microtubule doublet Dynein proteins Central microtubule Cross-linking proteins between outer doublets Triplet 0.1 µm (b) 0.1 µm 0.5 µm A cross section through a motile cilium shows the ”9 + 2“ arrangement of microtubules (TEM). The outer microtubule doublets and the two central microtubules are held together by flexible cross-linking proteins (blue in art), including the radial spokes. The doublets also have attached motor proteins called dyneins (red in art). Microtubules (c) Basal body: The nine outer doublets of a cilium or flagellum extend into the basal body, where each doublet joins another microtubule to form a ring of nine triplets. Each triplet is connected to the next by nontubulin proteins (thinner blue lines in diagram). This is a ”9 + 0“ arrangement: the two central microtubules are not present because they terminate above the basal body (TEM). Cross section of basal body (a) A longitudinal section of a motile cilium shows microtubules running the length of the structure (TEM). Plasma membrane Basal body Radial spoke Power stroke Recovery stroke Direction of swimming (a) Direction of organism’s movement 15 µm Motion of flagella. A flagellum usually undulates, its snakelike motion driving a cell in the same direction as the axis of the flagellum. Propulsion of a human sperm cell is an example of flagellate locomotion (LM). (b) Motion of cilia. Cilia have a back-and-forth motion. The rapid power stroke moves the cell in a direction perpendicular to the axis of the cilium. Then, during the slower recovery stroke, the cilium bends and sweeps sideways, closer to the cell surface. A dense nap of cilia, beating at a rate of about 40 to 60 strokes a second, covers this Colpidium, a freshwater protist (colorized SEM). 5 µm In (a), circle the central pair of microtubules. Show where they terminate, and explain why they aren’t seen in the cross section of the basal body in (c). DRAW IT 116 UNIT TWO The Cell This arrangement, referred to as the “9 2” pattern, is found in nearly all eukaryotic flagella and motile cilia. (Nonmotile primary cilia have a “9 0” pattern, lacking the central pair of microtubules.) The microtubule assembly of a cilium or flagellum is anchored in the cell by a basal body, which is structurally very similar to a centriole, with microtubule triplets in a “9 0” pattern. In fact, in many animals (includ-ing humans), the basal body of the fertilizing sperm’s flagel-lum enters the egg and becomes a centriole. In flagella and motile cilia, flexible cross-linking proteins, evenly spaced along the length of the cilium or flagellum, connect the outer doublets to each other and to the two cen-tral microtubules. Each outer doublet also has pairs of pro-truding proteins spaced along its length and reaching toward the neighboring doublet; these are large motor proteins called dyneins, each composed of several polypeptides. Dyneins are responsible for the bending movements of the organelle. A dynein molecule performs a complex cycle of movements caused by changes in the shape of the protein, with ATP pro-viding the energy for these changes (Figure 6.25). The mechanics of dynein-based bending involve a process that resembles walking. A typical dynein protein has two “feet” that “walk” along the microtubule of the adjacent doublet, one foot maintaining contact while the other releases and reat-taches one step farther along the microtubule. Without any re-straints on the movement of the microtubule doublets, one doublet would continue to “walk” along and slide past the sur-face of the other, elongating the cilium or flagellum rather than bending it (see Figure 6.25a). For lateral movement of a cilium or flagellum, the dynein “walking” must have something to pull against, as when the muscles in your leg pull against your bones to move your knee. In cilia and flagella, the microtubule doublets seem to be held in place by the cross-linking proteins just inside the outer doublets and by the radial spokes and other structural elements. Thus, neighboring doublets cannot slide past each other very far. Instead, the forces exerted by dynein “walking” cause the doublets to curve, bending the cil-ium or flagellum (see Figure 6.25b and c). Microfilaments (Actin Filaments) Microfilaments are solid rods about 7 nm in diameter. They are also called actin filaments because they are built from molecules of actin, a globular protein. A microfilament is a twisted double chain of actin subunits (see Table 6.1). Be-sides occurring as linear filaments, microfilaments can form structural networks when certain proteins bind along the side of an actin filament and allow a new filament to extend as a branch. Like microtubules, microfilaments seem to be present in all eukaryotic cells. In contrast to the compression-resisting role of micro-tubules, the structural role of microfilaments in the cytoskele-ton is to bear tension (pulling forces). A three-dimensional network formed by microfilaments just inside the plasma Figure 6.25 How dynein “walking” moves flagella and cilia. Microtubule doublets Dynein protein Cross-linking proteins between outer doublets (a) (b) Effect of cross-linking proteins. In a cilium or flagellum, two adjacent doublets cannot slide far because they are physically restrained by proteins, so they bend. (Only two of the nine outer doublets in Figure 6.24b are shown here.) (c) Wavelike motion. Synchronized cycles of movement of many dyneins probably cause a bend to begin at the base of the cilium or flagellum and move outward toward the tip. Many successive bends, such as the ones shown here to the left and right, result in a wavelike motion. In this diagram, the two central microtubules and the cross-linking proteins are not shown. Anchorage in cell Effect of unrestrained dynein movement. If a cilium or flagellum had no cross-linking proteins, the two feet of each dynein along one doublet (powered by ATP) would alternately grip and release the adjacent doublet. This walking motion would push the adjacent doublet up. Instead of bending, the doublets would slide past each other. ATP ATP 1 2 3 CHAPTER 6 A Tour of the Cell 117 Figure 6.26 A structural role of microfilaments. The surface area of this nutrient-absorbing intestinal cell is increased by its many microvilli (singular, microvillus), cellular extensions reinforced by bundles of microfilaments. These actin filaments are anchored to a network of intermediate filaments (TEM). Microfilaments (actin filaments) Microvillus Intermediate filaments 0.25 µm Plasma membrane Figure 6.27 Microfilaments and motility. In these three examples, interactions between actin filaments and motor proteins bring about cell movement. Extending pseudopodium Inner cytoplasm: sol with actin subunits Chloroplast (a) Actin filament Myosin filament Cortex (outer cytoplasm): gel with actin network Muscle cell Myosin head (b) 0.5 µm 30 µm 100 µm Amoeboid movement. Interaction of actin filaments with myosin causes contraction of the cell, pulling the cell’s trailing end (at left) forward (to the right) (LM). Myosin motors in muscle cell contraction. The ”walking” of myosin projections (the so-called heads) drives the parallel myosin and actin filaments past each other so that the actin filaments approach each other in the middle (red arrows). This shortens the muscle cell. Muscle contraction involves the shortening of many muscle cells at the same time (TEM). (c) Cytoplasmic streaming in plant cells. A layer of cytoplasm cycles around the cell, moving over a carpet of parallel actin filaments. Myosin motors attached to organelles in the fluid cytosol may drive the streaming by interacting with the actin (LM). membrane (cortical microfilaments) helps support the cell’s shape (see Figure 6.8). This network gives the outer cytoplas-mic layer of a cell, called the cortex, the semisolid consis-tency of a gel, in contrast with the more fluid (sol) state of the interior cytoplasm. In animal cells specialized for transporting materials across the plasma membrane, such as intestinal cells, bundles of microfilaments make up the core of mi-crovilli, delicate projections that increase the cell’s surface area (Figure 6.26). Microfilaments are well known for their role in cell motility, particularly as part of the contractile apparatus of muscle cells. Thousands of actin filaments are arranged parallel to one another along the length of a muscle cell, interdigitated with thicker filaments made of a protein called myosin (Figure 6.27a). Like dynein when it interacts with micro-tubules, myosin acts as a motor protein by means of projec-tions that “walk” along the actin filaments. Contraction of the muscle cell results from the actin and myosin filaments sliding past one another in this way, shortening the cell. In other kinds of cells, actin filaments are associated with myosin in miniature and less elaborate versions of the arrangement in muscle cells. These actin-myosin aggregates are responsible for localized contractions of cells. For example, a contracting belt of microfilaments forms a cleavage furrow that pinches a di-viding animal cell into two daughter cells. Localized contraction brought about by actin and myosin also plays a role in amoeboid movement (Figure 6.27b). A cell such as an amoeba crawls along a surface by extending 118 UNIT TWO The Cell C O N C E P T 6.7 Extracellular components and connections between cells help coordinate cellular activities Having crisscrossed the cell to explore its interior compo-nents, we complete our tour of the cell by returning to the surface of this microscopic world, where there are additional structures with important functions. The plasma membrane is usually regarded as the boundary of the living cell, but most cells synthesize and secrete materials that are extracel-lular, or external to the plasma membrane. Although these materials and the structures they form are outside the cell, their study is important to cell biology because they are in-volved in a great many cellular functions. Cell Walls of Plants The cell wall is an extracellular structure of plant cells that distinguishes them from animal cells (see Figure 6.8). The wall protects the plant cell, maintains its shape, and prevents excessive uptake of water. On the level of the whole plant, the strong walls of specialized cells hold the plant up against the force of gravity. Prokaryotes, fungi, and some protists also have cell walls, as you saw in Figures 6.5 and 6.8, but we will postpone discussion of them until Unit Five. Plant cell walls are much thicker than the plasma mem-brane, ranging from 0.1 µm to several micrometers. The exact chemical composition of the wall varies from species to species and even from one cell type to another in the same plant, but the basic design of the wall is consistent. Microfib-rils made of the polysaccharide cellulose (see Figure 5.8) are synthesized by an enzyme called cellulose synthase and se-creted to the extracellular space, where they become embed-ded in a matrix of other polysaccharides and proteins. This combination of materials, strong fibers in a “ground sub-stance” (matrix), is the same basic architectural design found in steel-reinforced concrete and in fiberglass. A young plant cell first secretes a relatively thin and flexible wall called the primary cell wall (Figure 6.28). In actively cellular extensions called pseudopodia (from the Greek pseudes, false, and pod, foot), and moving toward them. Pseudopodia extend by assembly of actin subunits into micro-filament networks that convert cytoplasm from a sol to a gel inside these cell projections. Cell surface proteins on the pseudopodium make strong attachments to the “road." Next, the interaction of microfilaments with myosin near the cell’s trailing end causes contraction of that region, loosening its cell-surface attachments and pulling it forward toward the pseudopodia. Amoebae lacking myosin can still form pseudopodia, but forward movement is greatly slowed. Amoe-bas are not the only cells that move by crawling; so do many cells in the animal body, including some white blood cells. In plant cells, both actin-myosin interactions and sol-gel transformations brought about by actin may be involved in cytoplasmic streaming, a circular flow of cytoplasm within cells (Figure 6.27c). This movement, which is espe-cially common in large plant cells, speeds the distribution of materials within the cell. Intermediate Filaments Intermediate filaments are named for their diameter, which, at 8–12 nm, is larger than the diameter of microfila-ments but smaller than that of microtubules (see Table 6.1, p. 113). Specialized for bearing tension (like microfilaments), in-termediate filaments are a diverse class of cytoskeletal elements. Each type is constructed from a particular molecular subunit belonging to a family of proteins whose members include the keratins. Microtubules and microfilaments, in contrast, are consistent in diameter and composition in all eukaryotic cells. Intermediate filaments are more permanent fixtures of cells than are microfilaments and microtubules, which are often disassembled and reassembled in various parts of a cell. Even after cells die, intermediate filament networks often persist; for example, the outer layer of our skin consists of dead skin cells full of keratin proteins. Chemical treatments that remove microfilaments and microtubules from the cyto-plasm of living cells leave a web of intermediate filaments that retains its original shape. Such experiments suggest that intermediate filaments are especially sturdy and that they play an important role in reinforcing the shape of a cell and fixing the position of certain organelles. For instance, the nu-cleus typically sits within a cage made of intermediate fila-ments, fixed in location by branches of the filaments that extend into the cytoplasm. Other intermediate filaments make up the nuclear lamina, which lines the interior of the nuclear envelope (see Figure 6.9). By supporting a cell’s shape, intermediate filaments help the cell carry out its spe-cific function. For example, the long extensions (axons) of nerve cells that transmit impulses are strengthened by inter-mediate filaments. Thus, the various kinds of intermediate filaments may function together as the permanent frame-work of the entire cell. C O N C E P T C H E C K 6.6 1. Describe shared features of microtubule-based motion of flagella and microfilament-based muscle contraction. 2. How do cilia and flagella bend? 3. Males afflicted with Kartagener’s syn-drome are sterile because of immotile sperm, and they tend to suffer from lung infections. This disorder has a genetic basis. Suggest what the underlying defect might be. For suggested answers, see Appendix A. WHAT IF? CHAPTER 6 A Tour of the Cell 119 Figure 6.28 Plant cell walls. The drawing shows several cells, each with a large vacuole, a nucleus, and several chloroplasts and mitochondria. The transmission electron micrograph shows the cell walls where two cells come together. The multilayered partition between plant cells consists of adjoining walls individually secreted by the cells. Plant cell walls Middle lamella Primary cell wall Secondary cell wall 1 µm Cytosol Central vacuole Plasma membrane Plasmodesmata growing cells, the cellulose fibrils are oriented at right angles to the direction of cell expansion. Researchers investigated the role of microtubules in orienting these cellulose fibrils (Figure 6.29). Their observations strongly support the idea that microtubules in the cell cortex guide cellulose synthase as it synthesizes and deposits cellulose fibrils. By orienting cellulose deposition, microtubules thus affect the growth pat-tern of the cells. Between primary walls of adjacent cells is the middle lamella, a thin layer rich in sticky polysaccharides called pectins. The middle lamella glues adjacent cells together (see Figure 6.28). (Pectin is used as a thickening agent in jams and jellies.) When the cell matures and stops growing, it strengthens its wall. Some plant cells do this simply by se-creting hardening substances into the primary wall. Other cells add a secondary cell wall between the plasma mem-brane and the primary wall. The secondary wall, often de-posited in several laminated layers, has a strong and durable matrix that affords the cell protection and support. Wood, for example, consists mainly of secondary walls. Plant cell walls are usually perforated by channels between adjacent cells called plasmodesmata (see Figure 6.28), which will be discussed shortly. The Extracellular Matrix (ECM) of Animal Cells Although animal cells lack walls akin to those of plant cells, they do have an elaborate extracellular matrix (ECM). The main ingredients of the ECM are glycoproteins and other carbohydrate-containing molecules secreted by the cells. (Re-call that glycoproteins are proteins with covalently bonded carbohydrate, usually short chains of sugars.) The most abun-dant glycoprotein in the ECM of most animal cells is collagen, which forms strong fibers outside the cells (see Figure 5.20). In fact, collagen accounts for about 40% of the total protein in the human body. The collagen fibers are em-bedded in a network woven out of proteoglycans secreted Figure 6.29 INQUIRY What role do microtubules play in orienting deposition of cellulose in cell walls? EXPERIMENT Previous experiments on preserved plant tissues had shown alignment of microtubules in the cell cortex with cellulose fibrils in the cell wall. Also, drugs that disrupted microtubules were observed to cause disoriented cellulose fibrils. To further investigate the possible role of cortical microtubules in guiding cellulose fibril deposition, David Ehrhardt and colleagues at Stanford University used a type of confocal microscopy to study cell wall deposition in living cells. In these cells, they labeled both cellulose synthase and microtubules with fluorescent markers and observed them over time. RESULTS Each fluorescence image below represents a combination of 30 images taken over a 5-minute period to detect the movement of cel-lulose synthase and microtubules. These two coincided highly over time. The labeling molecules caused cellulose synthase to fluoresce green and the microtubules to fluoresce red. The arrowheads indicate prominent areas where the two are seen to align. CONCLUSION The organization of microtubules appears to directly guide the path of cellulose synthase as it lays down cellulose, thus de-termining the orientation of cellulose fibrils. SOURCE A. R. Paradez et al., Visualization of cellulose synthase demon-strates functional association with microtubules, Science 312:1491–1495 (2006). In a second experiment, the researchers exposed the plant cells to blue light, previously shown to cause reorientation of microtubules. What events would you predict would follow blue light exposure? WHAT IF? 10 µm Distribution of cellulose synthase over time Distribution of microtubules over time 120 UNIT TWO The Cell Figure 6.30 Extracellular matrix (ECM) of an animal cell. The molecular composition and structure of the ECM vary from one cell type to another. In this example, three different types of ECM molecules are present: proteoglycans, collagen, and fibronectin. Micro-filaments Polysaccharide molecule Carbo-hydrates Proteoglycan molecule Proteoglycan complex Core protein Plasma membrane CYTOPLASM Fibronectin attaches the ECM to integrins embedded in the plasma membrane. Integrins, membrane proteins with two subunits, bind to the ECM on one side and to associated proteins attached to microfilaments on the other. This linkage can transmit signals between the cell’s external environment and its interior and can result in changes in cell behavior. EXTRACELLULAR FLUID Collagen fibers are embedded in a web of proteoglycan complexes. A proteoglycan complex consists of hundreds of proteoglycan molecules attached noncovalently to a single long polysac-charide molecule. Figure 6.31 Plasmodesmata between plant cells. The cytoplasm of one plant cell is continuous with the cytoplasm of its neighbors via plasmodesmata, cytoplasmic channels through the cell walls (TEM). Interior of cell Plasmodesmata 0.5 µm Interior of cell Plasma membranes Cell walls by cells (Figure 6.30). A proteoglycan molecule consists of a small core protein with many carbohydrate chains covalently attached, so that it may be up to 95% carbohydrate. Large proteoglycan complexes can form when hundreds of proteo-glycan molecules become noncovalently attached to a single long polysaccharide molecule, as shown in Figure 6.30. Some cells are attached to the ECM by ECM glycoproteins such as fibronectin. Fibronectin and other ECM proteins bind to cell-surface receptor proteins called integrins that are built into the plasma membrane. Integrins span the membrane and bind on their cytoplasmic side to associated proteins at-tached to microfilaments of the cytoskeleton. The name integrin is based on the word integrate: Integrins are in a posi-tion to transmit signals between the ECM and the cytoskele-ton and thus to integrate changes occurring outside and inside the cell. Current research on fibronectin, other ECM molecules, and integrins is revealing the influential role of the extracel-lular matrix in the lives of cells. By communicating with a cell through integrins, the ECM can regulate a cell’s behavior. For example, some cells in a developing embryo migrate along specific pathways by matching the orientation of their microfilaments to the “grain” of fibers in the extracellular matrix. Researchers have also learned that the extracellular matrix around a cell can influence the activity of genes in the nucleus. Information about the ECM probably reaches the nucleus by a combination of mechanical and chemical sig-naling pathways. Mechanical signaling involves fibronectin, integrins, and microfilaments of the cytoskeleton. Changes in the cytoskeleton may in turn trigger chemical signaling pathways inside the cell, leading to changes in the set of pro-teins being made by the cell and therefore changes in the cell’s function. In this way, the extracellular matrix of a par-ticular tissue may help coordinate the behavior of all the cells of that tissue. Direct connections between cells also function in this coordination, as we discuss next. Cell Junctions Cells in an animal or plant are organized into tissues, organs, and organ systems. Neighboring cells often adhere, interact, and communicate via sites of direct physical contact. Plasmodesmata in Plant Cells It might seem that the nonliving cell walls of plants would iso-late plant cells from one another. But in fact, as shown in Figure 6.31, cell walls are perforated with plasmodesmata (singular, plasmodesma; from the Greek desmos, to bind), Figure 6.32 Exploring Cell Junctions in Animal Tissues Tight Junctions At tight junctions, the plasma membranes of neighboring cells are very tightly pressed against each other, bound together by specific proteins (purple). Forming continu-ous seals around the cells, tight junctions prevent leakage of extra-cellular fluid across a layer of epithelial cells. For example, tight junctions between skin cells make us watertight by preventing leakage between cells in our sweat glands. Desmosomes Desmosomes (also called anchoring junctions) function like rivets, fas-tening cells together into strong sheets. Intermediate filaments made of sturdy keratin proteins anchor desmosomes in the cyto-plasm. Desmosomes attach muscle cells to each other in a muscle. Some “muscle tears” involve the rupture of desmosomes. Gap Junctions Gap junctions (also called commu-nicating junctions) provide cytoplas-mic channels from one cell to an adjacent cell and in this way are similar in their function to the plas-modesmata in plants. Gap junc-tions consist of membrane proteins that surround a pore through which ions, sugars, amino acids, and other small molecules may pass. Gap junctions are necessary for commu-nication between cells in many types of tissues, such as heart mus-cle, and in animal embryos. Tight junction Desmosome Gap junction Intermediate filaments Ions or small molecules Plasma membranes of adjacent cells Space between cells Extracellular matrix Tight junctions prevent fluid from moving across a layer of cells TEM 0.5 µm Tight junction 1 µm TEM 0.1 µm TEM CHAPTER 6 A Tour of the Cell 121 membrane-lined channels filled with cytoplasm. Cytosol passes through the plasmodesmata and joins the internal chemical en-vironments of adjacent cells. These connections unify most of the plant into one living continuum. The plasma membranes of adjacent cells line the channel of each plasmodesma and thus are continuous. Water and small solutes can pass freely from cell to cell, and recent experiments have shown that in some cir-cumstances, certain proteins and RNA molecules can also do this (see Concept 36.6). The macromolecules transported to neighboring cells appear to reach the plasmodesmata by mov-ing along fibers of the cytoskeleton. Tight Junctions, Desmosomes, and Gap Junctions in Animal Cells In animals, there are three main types of cell junctions: tight junctions, desmosomes, and gap junctions. (Gap junctions are most like the plasmodesmata of plants, although gap junc-tion pores are not lined with membrane.) All three types of cell junctions are especially common in epithelial tissue, which lines the external and internal surfaces of the body. Figure 6.32 uses epithelial cells of the intestinal lining to il-lustrate these junctions. 122 UNIT TWO The Cell 5 µm Figure 6.33 The emergence of cellular functions. The ability of this macrophage (brown) to recognize, apprehend, and destroy bacteria (yellow) is a coordinated activity of the whole cell. Its cytoskeleton, lysosomes, and plasma membrane are among the components that function in phagocytosis (colorized SEM). C O N C E P T C H E C K 6.7 1. In what way are the cells of plants and animals struc-turally different from single-celled eukaryotes? 2. If the plant cell wall or the animal extra-cellular matrix were impermeable, what effect would this have on cell function? 3. The polypeptide chain that makes up a tight junction weaves back and forth through the membrane four times, with two extracel-lular loops, and one loop plus short C-terminal and N-terminal tails in the cytoplasm. Looking at Figure 5.16 (p. 79), what would you predict about the amino acid sequence of the tight-junction protein? For suggested answers, see Appendix A. MAKE CONNECTIONS WHAT IF? The Cell: A Living Unit Greater Than the Sum of Its Parts From our panoramic view of the cell’s compartmental organi-zation to our close-up inspection of each organelle’s architec-ture, this tour of the cell has provided many opportunities to correlate structure with function. (This would be a good time to review cell structure by returning to Figure 6.8, on pp. 100 and 101.) But even as we dissect the cell, remember that none of its components works alone. As an example of cellular inte-gration, consider the microscopic scene in Figure 6.33. The large cell is a macrophage (see Figure 6.13a). It helps defend the mammalian body against infections by ingesting bacteria (the smaller cells) into phagocytic vesicles. The macrophage crawls along a surface and reaches out to the bacteria with thin pseudopodia (called filopodia). Actin filaments interact with other elements of the cytoskeleton in these movements. After the macrophage engulfs the bacteria, they are destroyed by lysosomes. The elaborate endomembrane system produces the lysosomes. The digestive enzymes of the lysosomes and the proteins of the cytoskeleton are all made on ribosomes. And the synthesis of these proteins is programmed by genetic mes-sages dispatched from the DNA in the nucleus. All these processes require energy, which mitochondria supply in the form of ATP. Cellular functions arise from cellular order: The cell is a living unit greater than the sum of its parts. SUMMARY OF KEY CONCEPTS C O N C E P T 6.1 Biologists use microscopes and the tools of biochemistry to study cells (pp. 94–97) • Improvements in microscopy that affect the parameters of magni-fication, resolution, and contrast have catalyzed progress in the study of cell structure. Light microscopy (LM) and electron microscopy (EM), as well as other types, remain important tools. • Cell biologists can obtain pellets enriched in particular cellular components by centrifuging disrupted cells at sequential speeds, a process known as cell fractionation. Larger cellular components are in the pellet after lower-speed centrifugation, and smaller com-ponents are in the pellet after higher-speed centrifugation. How do microscopy and biochemistry complement each other to reveal cell structure and function? ? C O N C E P T 6.2 Eukaryotic cells have internal membranes that compartmentalize their functions (pp. 98–102) • All cells are bounded by a plasma membrane. • Prokaryotic cells lack nuclei and other membrane-enclosed organelles, while eukaryotic cells have internal membranes that compartmentalize cellular functions. • The surface-to-volume ratio is an important parameter affecting cell size and shape. • Plant and animal cells have most of the same organelles: a nucleus, endoplasmic reticulum, Golgi apparatus, and mito-chondria. Some organelles are found only in plant or in animal cells. Chloroplasts are present only in cells of photosynthetic eukaryotes. Explain how the compartmental organization of a eukaryotic cell contributes to its biochemical functioning. ? 6 CHAPTER REVIEW CHAPTER 6 A Tour of the Cell 123 Nucleus (ER) (Nuclear envelope) Cell Component Structure Function C O N C E P T 6.3 The eukaryotic cell’s genetic instructions are housed in the nucleus and carried out by the ribosomes (pp. 102–104) Describe the relationship between the nucleus and ribosomes. ? Surrounded by nuclear envelope (double membrane) perforated by nuclear pores; nuclear envelope continuous with endoplasmic reticulum (ER) Houses chromosomes, which are made of chromatin (DNA and proteins); contains nucleoli, where ribosomal subunits are made; pores regulate entry and exit of materials Ribosome Two subunits made of ribosomal RNA and proteins; can be free in cytosol or bound to ER Protein synthesis C O N C E P T 6.4 The endomembrane system regulates protein traffic and performs metabolic functions in the cell (pp. 104–109) Describe the key role played by transport vesicles in the endomembrane system. ? Endoplasmic reticulum Extensive network of membrane-bounded tubules and sacs; mem-brane separates lumen from cytosol; continuous with nuclear envelope Smooth ER: synthesis of lipids, metabolism of carbohydrates, Ca2 storage, detoxification of drugs and poisons Rough ER: aids in synthesis of se-cretory and other proteins from bound ribosomes; adds carbohy-drates to proteins to make glyco-proteins; produces new membrane Golgi apparatus Stacks of flattened membranous sacs; has polarity (cis and trans faces) Modification of proteins, carbo-hydrates on proteins, and phos-pholipids; synthesis of many polysaccharides; sorting of Golgi products, which are then released in vesicles Lysosome Membranous sac of hydrolytic enzymes (in animal cells) Breakdown of ingested sub-stances, cell macromolecules, and damaged organelles for recycling Vacuole Large membrane-bounded vesicle Digestion, storage, waste disposal, water balance, cell growth, and protection C O N C E P T 6.5 Mitochondria and chloroplasts change energy from one form to another (pp. 109–112) What is the endosymbiont theory? ? Mitochondrion Bounded by double membrane; inner membrane has infoldings (cristae) Cellular respiration Chloroplast Typically two membranes around fluid stroma, which contains thylakoids stacked into grana (in cells of photosynthetic eukaryotes, including plants) Photosynthesis Peroxisome Specialized metabolic compart-ment bounded by a single membrane Contains enzymes that transfer hy-drogen atoms from substrates to oxygen, producing hydrogen per-oxide (H2O2) as a by-product; H2O2 is converted to water by an-other enzyme 124 UNIT TWO The Cell C O N C E P T 6.6 The cytoskeleton is a network of fibers that organizes structures and activities in the cell (pp. 112–118) • The cytoskeleton functions in structural support for the cell and in motility and signal transmission. • Microtubules shape the cell, guide organelle movement, and sep-arate chromosomes in dividing cells. Cilia and flagella are motile appendages containing microtubules. Primary cilia also play sen-sory and signaling roles. Microfilaments are thin rods function-ing in muscle contraction, amoeboid movement, cytoplasmic streaming, and microvillus support. Intermediate filaments support cell shape and fix organelles in place. Describe the role of motor proteins inside the eukaryotic cell and in whole-cell movement. C O N C E P T 6.7 Extracellular components and connections between cells help coordinate cellular activities (pp. 118–122) • Plant cell walls are made of cellulose fibers embedded in other polysaccharides and proteins. Cellulose deposition is oriented along microtubules. • Animal cells secrete glycoproteins and proteoglycans that form the extracellular matrix (ECM), which functions in sup-port, adhesion, movement, and regulation. • Cell junctions connect neighboring cells in plants and animals. Plants have plasmodesmata that pass through adjoining cell walls. Animal cells have tight junctions, desmosomes, and gap junctions. Compare the composition and functions of a plant cell wall and the extracellular matrix of an animal cell. TEST YOUR UNDERSTANDING LEVEL 1: KNOWLEDGE/COMPREHENSION 1. Which structure is not part of the endomembrane system? a. nuclear envelope d. plasma membrane b. chloroplast e. ER c. Golgi apparatus 2. Which structure is common to plant and animal cells? a. chloroplast d. mitochondrion b. wall made of cellulose e. centriole c. central vacuole 3. Which of the following is present in a prokaryotic cell? a. mitochondrion d. chloroplast b. ribosome e. ER c. nuclear envelope 4. Which structure-function pair is mismatched? a. nucleolus; production of ribosomal subunits b. lysosome; intracellular digestion c. ribosome; protein synthesis d. Golgi; protein trafficking e. microtubule; muscle contraction LEVEL 2: APPLICATION/ANALYSIS 5. Cyanide binds to at least one molecule involved in producing ATP. If a cell is exposed to cyanide, most of the cyanide will be found within the a. mitochondria. d. lysosomes. b. ribosomes. e. endoplasmic reticulum. c. peroxisomes. ? ? 6. What is the most likely pathway taken by a newly synthesized protein that will be secreted by a cell? a. ER →Golgi →nucleus b. Golgi →ER →lysosome c. nucleus →ER →Golgi d. ER →Golgi →vesicles that fuse with plasma membrane e. ER →lysosomes →vesicles that fuse with plasma membrane 7. Which cell would be best for studying lysosomes? a. muscle cell d. leaf cell of a plant b. nerve cell e. bacterial cell c. phagocytic white blood cell 8. From memory, draw two eukaryotic cells, label-ing the structures listed here and showing any physical con-nections between the internal structures of each cell: nucleus, rough ER, smooth ER, mitochondrion, centrosome, chloro-plast, vacuole, lysosome, microtubule, cell wall, ECM, micro-filament, Golgi apparatus, intermediate filament, plasma membrane, peroxisome, ribosome, nucleolus, nuclear pore, vesicle, flagellum, microvilli, plasmodesma. LEVEL 3: SYNTHESIS/EVALUATION 9. EVOLUTION CONNECTION Which aspects of cell structure best reveal evolutionary unity? What are some examples of specialized modifications? 10. SCIENTIFIC INQUIRY Imagine protein X, destined to span the plasma membrane. As-sume that the mRNA carrying the genetic message for protein X has already been translated by ribosomes in a cell culture. If you fractionate the cells (see Figure 6.4), in which fraction would you find protein X? Explain by describing its transit through the cell. 11. Emergent Properties Considering some of the characteris-tics that define life and drawing on your new knowledge of cellular structures and functions, write a short essay (100–150 words) that discusses this statement: Life is an emergent property that appears at the level of the cell. (Re-view pp. 3–5 in Chapter 1.) For selected answers, see Appendix A. WRITE ABOUT A THEME DRAW IT 1. MasteringBiology® Assignments Tutorials Tour of an Animal Cell: The Endomembrane System • Structures and Functions; Tour of a Plant Cell: Structures and Functions Tutorial Connections Between Cells Activities Metric System Review • Prokaryotic Cell Structure and Function • Discovery Channel Video: Cells • Role of the Nucleus and Ribosomes in Protein Synthesis • Transport into the Nucleus • A Pulse Chase Experiment • The Endomembrane System • Cilia and Flagella • Cell Junctions • Review: Animal Cell Structure and Function Questions Student Misconceptions • Reading Quiz • Multiple Choice • End-of-Chapter 2. eText Read your book online, search, take notes, highlight text, and more. 3. The Study Area Practice Tests • Cumulative Test • 3-D Animations • MP3 Tutor Sessions • Videos • Activities • Investigations • Lab Media • Audio Glossary • Word Study Tools • Art www.masteringbiology.com
17976
https://www.linkedin.com/pulse/choosing-right-test-anova-vs-kruskal-wallis-when-maxwell-e--9h8sf
Skip to main content Choosing the Right Test: ANOVA vs. Kruskal-Wallis - Understanding When and Why to Use Them Maxwell E. Uduafemhe, Ph.D., cda, ftepan Maxwell E. Uduafemhe, Ph.D., cda, ftepan TVET Strategist | STEM & Equity-Focused Education Expert | Educational Data Scientist | Participatory Action Research Leader | Mixed Methods & Psychometrics Specialist + Follow In the world of statistical analysis, choosing the right test is crucial for obtaining meaningful results. Two tests often compared are the Analysis of Variance (ANOVA) and its non-parametric counterpart, the Kruskal-Wallis Test. These tests are commonly used to determine if there are significant differences between groups. However, the choice between them depends on various factors, such as the nature of the data and the assumptions underlying each test. This article explores the differences between ANOVA and the Kruskal-Wallis Test, clarifying their assumptions, applications, and when each should be used. Background on ANOVA and Kruskal-Wallis Test Both ANOVA and the Kruskal-Wallis Test are used to compare multiple groups to see if there is a significant difference among them. However, they are based on different statistical principles. ANOVA (Analysis of Variance) is a test that assumes the data is normally distributed, meaning the data follows a bell-shaped curve when plotted on a graph. It also assumes that the variance, or the spread of data points, is similar across the groups being compared. These assumptions allow ANOVA to be powerful but also make it sensitive to deviations from these conditions (Schneider, 2019). The Kruskal-Wallis Test is a non-parametric test, which means it does not require the data to follow a normal distribution. It is more flexible than ANOVA, particularly when the data does not meet ANOVA’s assumptions, such as when the data is skewed (lopsided) or includes outliers (extreme values) (Conover, 1999). Understanding ANOVA Assumptions of ANOVA To effectively use ANOVA, several conditions must be met: Types of ANOVA Application of ANOVA ANOVA is particularly useful in experimental settings where conditions are controlled. For instance, in a clinical trial, different groups of patients might receive different treatments, and ANOVA could be used to compare the effectiveness of these treatments (Maxwell, 2020). Advantages and Limitations of ANOVA Understanding Kruskal-Wallis Test Assumptions of the Kruskal-Wallis Test The Kruskal-Wallis Test is more flexible than ANOVA because it does not require strict assumptions: Application of the Kruskal-Wallis Test The Kruskal-Wallis Test is ideal for situations where the data does not meet the assumptions of ANOVA. For example, if you are comparing the satisfaction levels of customers across different stores, and the satisfaction scores are not normally distributed or contain outliers, the Kruskal-Wallis Test would be more appropriate than ANOVA (Gibbons & Chakraborti, 2011). Advantages and Limitations of the Kruskal-Wallis Test Comparing ANOVA and Kruskal-Wallis Test When to Use ANOVA ANOVA is best used when the following conditions are met: When to Use Kruskal-Wallis Test The Kruskal-Wallis Test should be used in the following situations: Case Studies and Practical Examples Conclusion Choosing between ANOVA and the Kruskal-Wallis Test depends on the nature of the data and whether the assumptions of ANOVA can be met. ANOVA is powerful when used under the right conditions, but the Kruskal-Wallis Test offers a robust alternative when those conditions are not met. By understanding the assumptions, advantages, and limitations of each test, researchers and analysts can make more informed decisions, leading to more accurate and reliable results. References Conover, W. J. (1999). Practical Nonparametric Statistics (3rd ed.). John Wiley & Sons. Field, A. (2018). Discovering Statistics Using IBM SPSS Statistics (5th ed.). SAGE Publications Ltd. Gibbons, J. D., & Chakraborti, S. (2011). Nonparametric Statistical Inference (5th ed.). Chapman and Hall/CRC. Maxwell, M. (2020). Understanding Statistical Analysis in Clinical Trials: A Guide for Practitioners. Springer. Schneider, A. (2019). ANOVA and Mixed Models: A Practical Guide. Cambridge University Press. Like Like Celebrate Support Love Insightful Funny Comment 12 1 Comment Maxwell E. Uduafemhe, Ph.D., cda, ftepan TVET Strategist | STEM & Equity-Focused Education Expert | Educational Data Scientist | Participatory Action Research Leader | Mixed Methods & Psychometrics Specialist 1y Report this comment letsconnect #nigeria Like Reply 1 Reaction 2 Reactions To view or add a comment, sign in More articles by Maxwell E. Uduafemhe, Ph.D., cda, ftepan Designing A Gen-Z Friendly TVET Curriculum for Africa Aug 21, 2025 ### Designing A Gen-Z Friendly TVET Curriculum for Africa Introduction The twenty-first century has witnessed a dramatic shift in the aspirations and behaviors of young people… 9 14 Comments Revitalizing Nigeria through TVET: A Pathway to Sustainable Development and National Transformation Jun 17, 2025 ### Revitalizing Nigeria through TVET: A Pathway to Sustainable Development and National Transformation In recent months, Nigeria has taken bold steps toward repositioning Technical and Vocational Education and Training… 6 1 Comment Certification Without Justice: The Cost of Biased Testing in West Africa’s Technical and Vocational Education Sector May 10, 2025 ### Certification Without Justice: The Cost of Biased Testing in West Africa’s Technical and Vocational Education Sector Introduction Technical and Vocational Education and Training (TVET) serves as a bridge between formal education and the… 4 2 Comments How I Approached a Complex West African Regional TVET Evaluation Project: A Step-by-Step Guide for NGOs and Development Partners May 8, 2025 ### How I Approached a Complex West African Regional TVET Evaluation Project: A Step-by-Step Guide for NGOs and Development Partners Introduction As a Principal Investigator with over 15 years of experience in Technical and Vocational Education and… 9 2 Comments A Comparative Analysis of TVET in Nigeria and Benin Republic from an Expert Observer’s Lens Mar 18, 2025 ### A Comparative Analysis of TVET in Nigeria and Benin Republic from an Expert Observer’s Lens Technical and Vocational Education and Training (TVET) plays a critical role in fostering economic development… 12 1 Comment NECO BREAKS NEW GROUND: ACCREDITATION OF NIGERIAN SCHOOLS IN BATA, EQUATORIAL GUINEA Feb 20, 2025 ### NECO BREAKS NEW GROUND: ACCREDITATION OF NIGERIAN SCHOOLS IN BATA, EQUATORIAL GUINEA The National Examinations Council (NECO) has taken a significant step in expanding its reach and ensuring equitable… 3 2 Comments TEACHERS' ASSAULT OF CHILDREN IN NIGERIAN SCHOOLS: THE REAL CULPRITS Jan 11, 2025 ### TEACHERS' ASSAULT OF CHILDREN IN NIGERIAN SCHOOLS: THE REAL CULPRITS The arrest of a teacher in Lagos for allegedly assaulting a three-year-old child has reignited national debates about… 9 7 Comments What You Should Know About Mixed-Method Research: A Comprehensive Guide Nov 28, 2024 ### What You Should Know About Mixed-Method Research: A Comprehensive Guide Mixed-method research is a powerful and increasingly popular approach that combines both qualitative and quantitative… 13 5 Comments Understanding Mixed-Methods Research: Integrating Qualitative and Quantitative Approaches for Comprehensive Insights Oct 29, 2024 ### Understanding Mixed-Methods Research: Integrating Qualitative and Quantitative Approaches for Comprehensive Insights In the evolving landscape of research methodologies, there is a growing recognition that complex research questions… 7 5 Comments How to Write Your First Research Paper: A Journey from Novice to Published Scholar Oct 25, 2024 ### How to Write Your First Research Paper: A Journey from Novice to Published Scholar Writing your first research paper is an experience that can evoke both excitement and anxiety. I remember the time when… 4 1 Comment See all articles Sign in Stay updated on your professional world Sign in By clicking Continue to join or sign in, you agree to LinkedIn’s User Agreement, Privacy Policy, and Cookie Policy. Continue with GoogleContinue with Google New to LinkedIn? Join now
17977
https://math.stackexchange.com/questions/1724383/vector-cross-product-in-non-orthogonal-basis-system
Vector cross product in non-orthogonal basis system - Mathematics Stack Exchange Join Mathematics By clicking “Sign up”, you agree to our terms of service and acknowledge you have read our privacy policy. Sign up with Google OR Email Password Sign up Already have an account? Log in Skip to main content Stack Exchange Network Stack Exchange network consists of 183 Q&A communities including Stack Overflow, the largest, most trusted online community for developers to learn, share their knowledge, and build their careers. Visit Stack Exchange Loading… Tour Start here for a quick overview of the site Help Center Detailed answers to any questions you might have Meta Discuss the workings and policies of this site About Us Learn more about Stack Overflow the company, and our products current community Mathematics helpchat Mathematics Meta your communities Sign up or log in to customize your list. more stack exchange communities company blog Log in Sign up Home Questions Unanswered AI Assist Labs Tags Chat Users Teams Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Try Teams for freeExplore Teams 3. Teams 4. Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Explore Teams Teams Q&A for work Connect and share knowledge within a single location that is structured and easy to search. Learn more about Teams Hang on, you can't upvote just yet. You'll need to complete a few actions and gain 15 reputation points before being able to upvote. Upvoting indicates when questions and answers are useful. What's reputation and how do I get it? Instead, you can save this post to reference later. Save this post for later Not now Thanks for your vote! You now have 5 free votes weekly. Free votes count toward the total vote score does not give reputation to the author Continue to help good content that is interesting, well-researched, and useful, rise to the top! To gain full voting privileges, earn reputation. Got it!Go to help center to learn more Vector cross product in non-orthogonal basis system Ask Question Asked 9 years, 6 months ago Modified1 year, 9 months ago Viewed 2k times This question shows research effort; it is useful and clear 3 Save this question. Show activity on this post. I'm given a non-orthogonal basis system u⃗,v⃗,t⃗u→,v→,t→ and i need to express linearly the following vector u⃗×v⃗u→×v→ as a linear combination of the basis vectors. So assuming u⃗×v⃗=α 1 u⃗+α 2 v⃗+α 3 t⃗u→×v→=α 1 u→+α 2 v→+α 3 t→ and using the properties of the cross product I get the system of equations: ⎧⎩⎨⎪⎪α 1 u⃗2+α 2 u⃗v⃗+α 3 u⃗t⃗α 1 u⃗v⃗+α 2 v⃗2+α 3 v⃗t⃗(α 1 u⃗+α 2 v⃗+α 3 t⃗)2===0 0(u⃗v⃗)2 sin 2(u⃗,v⃗){α 1 u→2+α 2 u→v→+α 3 u→t→=0 α 1 u→v→+α 2 v→2+α 3 v→t→=0(α 1 u→+α 2 v→+α 3 t→)2=(u→v→)2 sin 2⁡(u→,v→) which seems really hard to solve. Is there any other way i can solve this? vector-analysis Share Share a link to this question Copy linkCC BY-SA 3.0 Cite Follow Follow this question to receive notifications asked Apr 2, 2016 at 8:50 xerathosxerathos 39 3 3 bronze badges 0 Add a comment| 2 Answers 2 Sorted by: Reset to default This answer is useful 2 Save this answer. Show activity on this post. We can get the answer directly with a bit of geometric algebra. Assume (u,v,t)(u,v,t) is left-handed. First find the absolute triple product S:=|(u×v)⋅t|=−(u∧v∧t)2−−−−−−−−−−−√,S:=|(u×v)⋅t|=−(u∧v∧t)2, −(u∧v∧t)2=∣∣∣∣∣u 2 v⋅u t⋅u u⋅v v 2 t⋅v u⋅t v⋅t t 2∣∣∣∣∣=u 2 v 2 t 2+(u⋅v)(v⋅t)(t⋅u)+(u⋅t)(v⋅u)(t⋅v)−(u⋅t)v 2(t⋅u)−(u⋅v)2 t 2−u 2(v⋅t)2.−(u∧v∧t)2=|u 2 u⋅v u⋅t v⋅u v 2 v⋅t t⋅u t⋅v t 2|=u 2 v 2 t 2+(u⋅v)(v⋅t)(t⋅u)+(u⋅t)(v⋅u)(t⋅v)−(u⋅t)v 2(t⋅u)−(u⋅v)2 t 2−u 2(v⋅t)2. Now we compute S u×v=u∧v⌋u∧v∧t=u⌋[(v⋅u)v∧t−v 2 u∧t+(v⋅t)u∧v]=(v⋅u)(u⋅v)t−(v⋅u)(u⋅t)v−v 2 u 2 t+v 2(u⋅t)u+(v⋅t)u 2 v−(v⋅t)(u⋅v)u.S u×v=u∧v⌋u∧v∧t=u⌋[(v⋅u)v∧t−v 2 u∧t+(v⋅t)u∧v]=(v⋅u)(u⋅v)t−(v⋅u)(u⋅t)v−v 2 u 2 t+v 2(u⋅t)u+(v⋅t)u 2 v−(v⋅t)(u⋅v)u. All together, u×v=[v 2(u⋅t)−(v⋅t)(u⋅v)]u+[u 2(v⋅t)−(v⋅u)(u⋅t)]v+(u⋅v)2 t u 2 v 2 t 2+(u⋅v)(v⋅t)(t⋅u)+(u⋅t)(v⋅u)(t⋅v)−(u⋅t)v 2(t⋅u)−(u⋅v)2 t 2−u 2(v⋅t)2−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−√.u×v=[v 2(u⋅t)−(v⋅t)(u⋅v)]u+[u 2(v⋅t)−(v⋅u)(u⋅t)]v+(u⋅v)2 t u 2 v 2 t 2+(u⋅v)(v⋅t)(t⋅u)+(u⋅t)(v⋅u)(t⋅v)−(u⋅t)v 2(t⋅u)−(u⋅v)2 t 2−u 2(v⋅t)2. If (u,v,t)(u,v,t) is right-handed then this answer simply gets negated. Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Follow Follow this answer to receive notifications edited Jul 19, 2023 at 7:43 answered Jul 19, 2023 at 7:33 Nicholas TodoroffNicholas Todoroff 10.2k 1 1 gold badge 8 8 silver badges 28 28 bronze badges 1 It should have occurred to me first, but this is also what you get by applying Cramer's rule to OP's system of equations.Nicholas Todoroff –Nicholas Todoroff 2023-07-19 07:44:14 +00:00 Commented Jul 19, 2023 at 7:44 Add a comment| This answer is useful 1 Save this answer. Show activity on this post. This problem is indeed really hard. In order to simplify let me suppose u⃗u→, v⃗v→, and t⃗t→ are at least unit vectors, and that they form a right-handed basis. Let us note α=(v⃗,t⃗);β=(t⃗,u⃗);γ=(u⃗,v⃗)α=(v→,t→);β=(t→,u→);γ=(u→,v→) the angles between the vectors of the basis. Then let t′→t′→ be a unit vector of same direction and sense than u⃗×v⃗u→×v→, and let v′→v′→ be a unit vector in the same plane than u⃗u→ and v⃗v→ such that u⃗u→, v′→v′→, t′→t′→ is orthonormal. Note that as t′→t′→ is colinear to u⃗×v⃗u→×v→ it is orthogonal to the plane containing u⃗u→ and v⃗v→ so that v′→=t′→×u⃗v′→=t′→×u→ exists. Finally let δ δ be the angle (t⃗,t′→)(t→,t′→). Now that notations are set let me express t⃗t→ in the basis u⃗u→, v′→v′→, t′→t′→. As it is orthonormal we can use the scalar product: t⃗⋅u⃗=cos β;t⃗⋅t′→=cos δ t→⋅u→=cos⁡β;t→⋅t′→=cos⁡δ Finding t⃗⋅v′→t→⋅v′→ is a bit more difficult: we need to express v′v′. As it is in the same plane than u⃗u→ and v⃗v→, as it is orthogonal to u⃗u→, and as α=(u⃗,v⃗)α=(u→,v→), we get v=cos γ u⃗+sin γ v′→v=cos⁡γ u→+sin⁡γ v′→ But sin γ≠0 sin⁡γ≠0 as u⃗u→ and v⃗v→ are not colinear. Thus, v′→=1 sin γ v⃗−cos γ sin γ u⃗v′→=1 sin⁡γ v→−cos⁡γ sin⁡γ u→ giving t⃗⋅v′→=−cos γ cos β sin γ+cos α sin γ t→⋅v′→=−cos⁡γ cos⁡β sin⁡γ+cos⁡α sin⁡γ and t⃗=cos β i⃗+(cos α−cos γ cos β sin γ)v′→+cos δ t′→(1)t→=cos⁡β i→+(cos⁡α−cos⁡γ cos⁡β sin⁡γ)v′→+cos⁡δ t′→(1) This equality between vectors means equality of their squared norm: 1=cos 2 β+(cos α−cos γ cos β sin γ)2+cos 2 δ 1=cos 2⁡β+(cos⁡α−cos⁡γ cos⁡β sin⁡γ)2+cos 2⁡δ I will spare the details but it gives cos δ=1−2 cos α cos β cos γ−cos 2 α−cos 2 β−cos 2 γ−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−√sin γ cos⁡δ=1−2 cos⁡α cos⁡β cos⁡γ−cos 2⁡α−cos 2⁡β−cos 2⁡γ sin⁡γ Note that the choice of orientation of the two basis ensure that cos δ≥0 cos⁡δ≥0 making sure we chose the right squared root. By definition of t′→t′→ we have u⃗×v⃗=sin γ t′→u→×v→=sin⁡γ t′→ Using (1)(1) and after some more involved calculus we get u⃗×v⃗=(cos α cos γ−cos β)u⃗+(cos γ cos β−cos α)v⃗+sin 2 γ t⃗1−2 cos α cos β cos γ−cos 2 α−cos 2 β−cos 2 γ−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−√u→×v→=(cos⁡α cos⁡γ−cos⁡β)u→+(cos⁡γ cos⁡β−cos⁡α)v→+sin 2⁡γ t→1−2 cos⁡α cos⁡β cos⁡γ−cos 2⁡α−cos 2⁡β−cos 2⁡γ Using symmetry arguments this easily gives v⃗×t⃗v→×t→ and t⃗×u⃗t→×u→. Note also that when the original basis is orthonormal, all cosines are equal to 0 0 and the sine is equal to 1 1: we find the usual u⃗×v⃗=t⃗u→×v→=t→. Finally I will comment your question. Looking at the form of the solution it seems very unlikely that there is an easier solution furthermore if u⃗u→, v⃗v→, and t⃗t→ are not unit vectors. Maybe some calculus can be avoided but it remains necessary at some point. This proof rests on finding cos δ cos⁡δ. I have spent most of the day trying to find a more geometrical approach to express δ δ using α α, β β, and γ γ with no success... It still is another way from what you were doing though. Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Follow Follow this answer to receive notifications answered Jul 25, 2021 at 22:44 S. HumeauS. Humeau 11 2 2 bronze badges 0 Add a comment| You must log in to answer this question. Start asking to get answers Find the answer to your question by asking. Ask question Explore related questions vector-analysis See similar questions with these tags. Featured on Meta Introducing a new proactive anti-spam measure Spevacus has joined us as a Community Manager stackoverflow.ai - rebuilt for attribution Community Asks Sprint Announcement - September 2025 Report this ad Linked 0Does cross product depend on the orthogonality of the basis vector Related 4cross product in cylindrical coordinates 3Simplification of vectors 2The partial derivative of the Cross Product of Two Vectors? 3Identifying the basis a vector is written in 2Calculating the gradient of a cross product to solve an optimization problem 1How to know direction of cross product between two vectors? Hot Network Questions What were "milk bars" in 1920s Japan? Matthew 24:5 Many will come in my name! How to convert this extremely large group in GAP into a permutation group. Is it possible that heinous sins result in a hellish life as a person, NOT always animal birth? Does a Linux console change color when it crashes? What’s the usual way to apply for a Saudi business visa from the UAE? What NBA rule caused officials to reset the game clock to 0.3 seconds when a spectator caught the ball with 0.1 seconds left? Proof of every Highly Abundant Number greater than 3 is Even Do sum of natural numbers and sum of their squares represent uniquely the summands? Why do universities push for high impact journal publications? Why include unadjusted estimates in a study when reporting adjusted estimates? How different is Roman Latin? Are there any world leaders who are/were good at chess? If Israel is explicitly called God’s firstborn, how should Christians understand the place of the Church? Childhood book with a girl obsessessed with homonyms who adopts a stray dog but gives it back to its owners Why multiply energies when calculating the formation energy of butadiene's π-electron system? Bypassing C64's PETSCII to screen code mapping On being a Maître de conférence (France): Importance of Postdoc ConTeXt: Unnecessary space in \setupheadertext A time-travel short fiction where a graphologist falls in love with a girl for having read letters she has not yet written… to another man Why are LDS temple garments secret? Gluteus medius inactivity while riding What is a "non-reversible filter"? Cannot build the font table of Miama via nfssfont.tex Question feed Subscribe to RSS Question feed To subscribe to this RSS feed, copy and paste this URL into your RSS reader. Why are you flagging this comment? It contains harassment, bigotry or abuse. This comment attacks a person or group. Learn more in our Code of Conduct. It's unfriendly or unkind. This comment is rude or condescending. Learn more in our Code of Conduct. Not needed. This comment is not relevant to the post. Enter at least 6 characters Something else. A problem not listed above. Try to be as specific as possible. Enter at least 6 characters Flag comment Cancel You have 0 flags left today Mathematics Tour Help Chat Contact Feedback Company Stack Overflow Teams Advertising Talent About Press Legal Privacy Policy Terms of Service Your Privacy Choices Cookie Policy Stack Exchange Network Technology Culture & recreation Life & arts Science Professional Business API Data Blog Facebook Twitter LinkedIn Instagram Site design / logo © 2025 Stack Exchange Inc; user contributions licensed under CC BY-SA. rev 2025.9.26.34547 By clicking “Accept all cookies”, you agree Stack Exchange can store cookies on your device and disclose information in accordance with our Cookie Policy. Accept all cookies Necessary cookies only Customize settings Cookie Consent Preference Center When you visit any of our websites, it may store or retrieve information on your browser, mostly in the form of cookies. This information might be about you, your preferences, or your device and is mostly used to make the site work as you expect it to. The information does not usually directly identify you, but it can give you a more personalized experience. Because we respect your right to privacy, you can choose not to allow some types of cookies. Click on the different category headings to find out more and manage your preferences. Please note, blocking some types of cookies may impact your experience of the site and the services we are able to offer. Cookie Policy Accept all cookies Manage Consent Preferences Strictly Necessary Cookies Always Active These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services, such as setting your privacy preferences, logging in or filling in forms. You can set your browser to block or alert you about these cookies, but some parts of the site will not then work. These cookies do not store any personally identifiable information. Cookies Details‎ Performance Cookies [x] Performance Cookies These cookies allow us to count visits and traffic sources so we can measure and improve the performance of our site. They help us to know which pages are the most and least popular and see how visitors move around the site. All information these cookies collect is aggregated and therefore anonymous. If you do not allow these cookies we will not know when you have visited our site, and will not be able to monitor its performance. Cookies Details‎ Functional Cookies [x] Functional Cookies These cookies enable the website to provide enhanced functionality and personalisation. They may be set by us or by third party providers whose services we have added to our pages. If you do not allow these cookies then some or all of these services may not function properly. Cookies Details‎ Targeting Cookies [x] Targeting Cookies These cookies are used to make advertising messages more relevant to you and may be set through our site by us or by our advertising partners. They may be used to build a profile of your interests and show you relevant advertising on our site or on other sites. They do not store directly personal information, but are based on uniquely identifying your browser and internet device. Cookies Details‎ Cookie List Clear [x] checkbox label label Apply Cancel Consent Leg.Interest [x] checkbox label label [x] checkbox label label [x] checkbox label label Necessary cookies only Confirm my choices
17978
https://www.ck12.org/flexi/math-grade-6/customary-and-metric-measurement-conversion/how-many-square-feet-are-there-in-a-yard/
Flexi answers - How many square feet are there in a yard? | CK-12 Foundation All Subjects Math Grade 6 Unit Conversion Question How many square feet are there in a yard? Flexi Says: To convert square yards to square feet, we need to multiply by the conversion factor: 1 square yard = 9 square feet. So,there are 9 square feet in a square yard. Analogy / Example Try Asking: How many acres make up a square mile?How to convert square meters to square feet?How many acres are in a square mile? How can Flexi help? By messaging Flexi, you agree to our Terms and Privacy Policy
17979
https://aklectures.com/lecture/structure-of-proteins/ionizable-amino-acids
Structure of Proteins Ionizable Amino Acids Back to Introduction to Proteins Basic and Acidic Amino Acids Peptide Bond Formation Basic and Acidic Amino Acids Peptide Bond Formation About Ionizable Amino Acids Seven out of the twenty amino acids contain readily ionizable side chain groups. That means that at specific pH values, each side chain can participate in an acid-base reaction in which it can exchange a hydrogen atom with some other biomolecule. Since these side chains can form ions, that implies that they can also participate in forming ionic bonds. On top of these seven amino acids with ionizable side chains, all of the amino acids contain an ionizable alpha amino group and an alpha carboxyl group. The pKa value of each side chain group determines the pH value at which there will be equal concentrations of the acid and its conjugate base. The pKa value of the alpha amino group is 3.1 while the pKa value of the alpha amino group is 8.0. The pkA values of glutamic acid and aspartic acid are 4.1, the pKa of cysteine is 6.0, the pKa value of lysine is 8.3, the pKa value of lysine is 10.8, the pKa value of tyrosine is 10.9 and the pKa value of arginine is 12.5. Ducks 03/02/2022 | 7:18 PM Thank you! So helpful and very clarified speaking synocure 11/25/2021 | 6:06 PM Why can't Ser or Thr also participate in ionization since they have -OH groups, just like Tyr? WearyGoal 02/15/2025 | 11:49 PM Tyrosine side chain is a phenol, which means it’s conjugate base is resonance stabilized, and therefore, weak. Serine and threonine have no resonance stabilization, and oxygen’s high electronegativity means it has a high electron density. The combined effects of a lack of resonance and the strong Coulomb attraction in Serine and Threonine prevent deprotonation. Not however that these amino acids can deprotonate in some enzyme active sites, when they are close to a positively charged residue synocure 11/25/2021 | 6:05 PM Why can't Ser or Thr also participate in ionization since they have -OH groups, just like Tyr? salymohamed 11/24/2019 | 1:58 AM "The pKa value of the alpha amino group is 3.1 while the pKa value of the alpha amino group is 8.0." Abigail Duskin 03/31/2019 | 9:42 AM Helpful. Thank you. Marcella Jewell 01/23/2019 | 11:21 AM this was EXACTLY what I was looking for. thank you so much. Christian Cubillo 01/18/2019 | 7:53 AM Love your videos. Exceptional clarity. ayesha sahar 10/05/2018 | 6:53 AM You didn't clear what is actually Pka value? ?? abdu awel 10/03/2018 | 12:39 PM nice & helpful lecture, thank you igal bar 09/28/2018 | 7:34 AM amazing explanation! Ab Al 09/18/2018 | 10:42 AM thank you so much Dominique Turner 09/17/2018 | 3:21 PM Can someone help me with this question?? I can't seem to figure it out! Please and thank you!! How many functional groups does the peptide MDFGRKCDE have that can be titrated? Patrick Zimmerman 09/27/2018 | 6:35 AM 6 functional groups. You basically have to look at all of the side chains which can be ionized. In this case: Aspartate (Dx2), Arginine (R), Lysine (K), Cysteine (C), and Glutamate (E) Karen Serdeña (IRRI) 09/09/2018 | 6:15 PM Hi i just want to ask what happened to the benzene ring of tyrosine? Why it became cyclohexyl? Annie Morrison 09/09/2018 | 10:00 AM love you Allison Valeri 05/28/2018 | 7:00 AM Forgot your double bonds in the second tyrosine drawn :) Jing Yi 05/14/2018 | 11:39 PM Thank you so much Ali Saabary 03/20/2018 | 1:12 AM i was relooking all over for this vid just because i forgot to like it. thank you sir! lullaby Memo 02/18/2018 | 12:02 PM Your lectures are very useful, but where I can find how to find pi value for single amino acid? Double Doggo 01/12/2018 | 12:47 AM Why is the pKa of the alpha carboxyl less than the pKa of the side chain carboxyl? Ute M 12/07/2017 | 1:34 AM u r just all I need for every subject?????? LOAD MORE COMMENTS NEXT VIDEOS Introduction to Proteins Introduction to Amino Acids Nonpolar and Uncharged Polar Amino Acids Basic and Acidic Amino Acids Ionizable Amino Acids Peptide Bond Formation Primary Structure of Proteins Primary Structure of Proteins (Part II) Secondary Structure of Proteins Tertiary Structure of Proteins Quaternary Structure of Proteins Anfinsen's Experiment of Protein Folding Prions and Protein Misfolding Cooperativity of Protein Folding Modification of Amino Acids NEXT PLAYLIST Purification and Sequencing of Proteins Enzyme Assay, Enzyme Activity and Specific Activity Cell Fractionation Centrifugation and Sedimentation Coefficient Derivation of Sedimentation Coefficient Equation Salting out Dialysis Gel Filtration Chromatography Ion Exchange Chromatography Affinity Chromatography Isoelectric Focusing and Isoelectric Point Isoelectric Focusing and Isoelectric Point (Part II) Calculating Isoelectric Point of Proteins Calculating Net Charge on Proteins SDS Polyacrylamide Gel Electrophoresis SDS Polyacrylamide Gel Electrophoresis (Part II) Two Dimensional Gel Electrophoresis Analysis of Protein Purification Analysis of Protein Purification (Part II) Amino Acid Composition in Proteins Sequencing Amino Acids and Edman Degradation Sequencing Amino Acids by Proteolytic Cleavage Protein Sequencing Example Diagonal Electrophoresis Polyclonal Antibodies Monoclonal Antibodies Indirect and Sandwich ELISA Western Blotting Solid-Phase Synthesis of Proteins
17980
https://www.cancer.gov/types/prostate/psa-fact-sheet
Prostate-Specific Antigen (PSA) Test - NCI Skip to main content An official website of the United States government Español Menu Search Search About Cancer Cancer Types Research Grants & Training News & Events About NCI Home Cancer Types Prostate Cancer Prostate-Specific Antigen (PSA) Test Print Email) Prostate Cancer Patient Health Professional Research Advances Prostate-Specific Antigen (PSA) Test On This Page What is the PSA test? Is the PSA test recommended for prostate cancer screening? What is a normal PSA test result? What is done if a screening test shows an elevated PSA level? What are some of the potential benefits and harms of the PSA test for prostate cancer screening? How is the PSA test used in people who have been treated for prostate cancer? How are researchers trying to improve the PSA test? What is the PSA test? Prostate-specific antigen, or PSA, is a protein produced by normal, as well as malignant, cells of the prostate gland. Both prostate cancer and several benign conditions (particularly benign prostatic hyperplasia, or BPH, and prostatitis) can cause PSA levels in the blood to rise. The PSA test measures the level of PSA in the blood. This test is used in several different ways: to monitor the progression of prostate cancer in men who have already been diagnosed with the disease to follow up on prostate symptoms, such as painful or frequent urination, blood in urine or semen, and pelvic and/or back pain to screen for prostate cancer in men who do not have symptoms of the disease Is the PSA test recommended for prostate cancer screening? The PSA test is not recommended for routine prostate cancer screening in the general population. It was used for this purpose for several decades, beginning in the late 1980s. But by around 2008, as more was learned about both the benefits and harms of prostate cancer screening, many professional medical organizations began to caution against routine population screening with the PSA test. Most organizations now recommend that individuals who are considering PSA screening first discuss the risks and benefits with their doctors before making a decision. Some organizations do recommend that men who are at higher risk of prostate cancer have routine PSA testing, beginning at age 40 or 45. Those at higher risk include Black men, men withinherited variantsin BRCA2 (and to a lesser extent, in BRCA1), and men whose father or brother had prostate cancer. The current recommendation of the United States Preventive Serves Task ForceExit Disclaimer (USPSTF), which applies both to the general population and to those at increased risk due to race/ethnicity or family history, is as follows: For individuals aged 55 to 69 years, the decision to undergo periodic PSA-based screening for prostate cancer should be an individual one. Before making the decision, a person should discuss the potential benefits and harms of screening with their clinician and consider these in the context of their own values and preferences. PSA-based screening for prostate cancer is not recommended for individuals 70 years and older. Currently, Medicare provides coverage for an annual PSA test for all Medicare-eligible individuals over 50. Many private insurers cover PSA screening as well. What is a normal PSA test result? There is no single threshold that distinguishes a normal versus an abnormal PSA result. This is in part because there is no specific PSA level that means that someone has prostate cancer. However, the higher someone’s PSA level, the likelier it is that prostate cancer is present. In general, a PSA level above 4.0 ng/mL is considered abnormal and may result in a recommendation for prostate biopsy. However, because PSA levels increase with age, some doctors apply a higher cutoff (such as 5 ng/ml) for older men and a lower cutoff ( such as 2.5 ng/mL) for younger men (1). In addition, a lower cutoff for abnormal is used in men taking certain drugs, including finasteride and dutasteride, which are used to treat BPH. These drugs lower the PSA level. Various factors can increase someone’s PSA level temporarily. An infection or inflammation of the prostate or having had a recent prostate biopsy can cause PSA levels to be raised for a month or two. Vigorous exercise (such as cycling) and ejaculation can also increase the PSA level transiently. People are generally recommended to wait until any conditions that can change PSA level resolve before they have testing and to avoid activities that may raise the PSA level for 2 days before testing. What is done if a screening test shows an elevated PSA level? If someone who has no symptoms of prostate cancer chooses to undergo prostate cancer screening and is found to have an abnormal PSA level, the doctor may recommend another PSA test in 6 to 8 weeks to confirm the original finding. If the PSA level is still elevated, the doctor may recommend continued observation with repeat PSA tests along with digital rectal exams(DREs) to watch for any changes over time. If the PSA level continues to rise—especially if it rises quickly—or if a lump is detected during a DRE, the doctor may recommend additional tests. These may include additional blood- or urine-based tests, or imaging tests, such as magnetic resonance imaging (MRI) or high-resolution micro-ultrasound. Alternatively, the doctor may recommend a prostate biopsy without further testing. During this procedure, multiple samples of prostate tissue are collected by inserting hollow needles into the prostate and then withdrawing them. The biopsy needle may be inserted through the wall of the rectum (transrectal biopsy) or through the perineum (transperineal biopsy). A pathologist then examines the collected tissue under a microscope. Although both biopsy techniques are guided by ultrasound imaging so the doctor can view the prostate during the biopsy procedure, ultrasound cannot be used alone to diagnose prostate cancer. An MRI-guided biopsy may be performed for patients with suspicious areas seen on MRI. What are some of the potential benefits and harms of the PSA test for prostate cancer screening? The potential benefit of the PSA test for prostate cancer screening is that it may help detect prostate cancer earlier, before it spreads and when it may be easier to treat, possibly reducing someone’s risk of dying from prostate cancer. A systematic review and meta-analysis of all randomizedcontrolled trialscomparing PSA screening with usual care in men without a diagnosis of prostate cancer concluded that PSA screening for prostate cancer leads to a small reduction in prostate cancer mortality over 10 years (2). However, this potential benefit needs to be balanced against several potential harms: Some cancers detected through PSA screening grow so slowly that they would never cause symptoms or become life threatening. However, treating them can cause harms. Detecting tumors that would not have caused problems during someone’s lifetime is called “overdiagnosis,” and treating them is called “overtreatment.” Overtreatment exposes a person unnecessarily to potential complications. These include urinary, bowel, and sexual side effects, such as leaking of urine following surgery; increased frequency and urgency of urination following radiation; loose stools or, less commonly, rectal bleeding, following radiation; and loss of erections or decreased erections, following both surgery and radiation. Detecting prostate cancer earlier does not always result in cure. While the PSA test can help detect small tumors, some of these tumors, regardless of size, may have already spread beyond the prostate before being detected and may not be curable. The PSA test may give false-positive results. A false-positive test result occurs when the PSA level is elevated but no cancer is present. A false-positive test result may create anxiety and lead to additional medical procedures, such as a prostate biopsy, that can be harmful. Possible side effects of biopsies include serious infections, pain, and bleeding. False-positive test results are common with PSA screening. About 6%–7% of men have a false-positive PSA test on any given screening round, and only about 25% of men who have a biopsy due to an elevated PSA level are found to have prostate cancer (3). The United States Preventive Services Task Force has estimated that, for every 1,000 men ages 55 to 69 years who are screened for 13 years (4): About 1.3 deaths from prostate cancer would be avoided (or 1 death avoided per 769 men screened). Subsequent trial data showed that up to 2 deaths from prostate cancer would be avoided per every 1,000 men screened (or 1 death avoided in 570 men screened) (5). 3 men would avoid developing metastatic cancer. 5 men would die from prostate cancer despite having screening, diagnosis, and treatment. 240 men would have a positive PSA test result, many of whom would have a biopsy that shows that the result was a false-positive; some men who had a biopsy would experience at least moderately bothersome symptoms (pain, bleeding, or infection) from the procedure (and 2 would be hospitalized). 100 men would be diagnosed with prostate cancer. Of those, 80 would be treated (either immediately or after a period of active surveillance) with surgery or radiation. Many of these men would have a serious complication from treatment, with 50 experiencing sexual dysfunction and 15 experiencing urinary incontinence. 200 men would die of causes other than prostate cancer. How is the PSA test used in people who have been treated for prostate cancer? The PSA test is used to monitor people after surgery or radiation therapy for prostate cancer to see if their cancer has recurred (come back). If a person’s PSA level begins to rise after prostate cancer treatment, it may be the first sign of a recurrence. Such a “biochemical relapse” typically appears months or years before the recurrence causes symptoms. However, a single elevated PSA measurement in someone who has a history of prostate cancer does not always mean that the cancer has come back. Someone who has been treated for prostate cancer should discuss an elevated PSA level with their doctor. The doctor may recommend repeating the PSA test or performing other tests to check for evidence of a recurrence. The doctor may look for a trend of rising PSA level over time rather than a single elevated PSA level. A rising trend in PSA level over time in combination with other findings, such as an abnormal result on imaging tests, may lead the doctor to recommend further cancer treatment. How are researchers trying to improve the PSA test? Scientists are investigating ways to improve the PSA test and to identify other potential biomarkers and imaging tests to help doctors better distinguish cancerous from benign conditions and slow-growing cancers from fast-growing, potentially lethal cancers. None of these tests has yet been proven to decrease the risk of death from prostate cancer. Some of the methods being studied include: Blood-based tests. Tests that measure different characteristics of PSA in the blood may help determine whether a prostate biopsy is needed (Prostate Health Index) determine the risk of a high-grade prostate cancer requiring a biopsy (IsoPSA ) assess the risk of aggressive prostate cancer in someone with an abnormal prostate screening result (4Kscore test) Urine-based tests. Tests that measure biomarkers in the urine may help prevent an unnecessary biopsy among people with an elevated blood PSA (PCA3 mRNAand the TMPRSS2-ERG gene fusionin combination with PSA and the MPS2 test ) screen for prostate cancer (exosomal PCA3, SPDEF, and ERG RNA [ExoDx Prostate IntelliScore]; HOXC6 and DLX1 mRNA after an abnormal PSA and/or DRE [SelectMDx]; and small non-coding RNAs [Sentinel PCa Test]) Imaging tests. Tests that integrate magnetic resonance imaging (MRI) into PSA and biomarker screening are being studied to assess the risk of prostate cancer before a biopsy (8). Selected References Gulati R, Gore JL, Etzioni R. Comparative effectiveness of alternative prostate-specific antigen--based prostate cancer screening strategies: Model estimates of potential benefits and harms. Annals of Internal Medicine 2013; 158(3):145–153. [PubMed Abstract] 2. Ilic D, Djulbegovic M, Jung JH, et al. Prostate cancer screening with prostate-specific antigen (PSA) test: A systematic review and meta-analysis. British Medical Journal 2018; 362:k3519. [PubMed Abstract] 3. Grubb RL 3rd, Pinsky PF, Greenlee RT, et al. Prostate cancer screening in the Prostate, Lung, Colorectal and Ovarian cancer screening trial: Update on findings from the initial four rounds of screening in a randomized trial. BJU International 2008; 102(11):1524–1530. [PubMed Abstract] 4. US Preventive Services Task Force, Grossman DC, Curry SJ, et al. Screening for prostate cancer: US Preventive Services Task Force recommendation statement. JAMA 2018; 319(18):1901–1913. [PubMed Abstract] 5. Hugosson J, Roobol MJ, Månsson M, et al. A 16-yr follow-up of the European Randomized Study of Screening for Prostate Cancer. European Urology 2019; 76(1):43–51. [PubMed Abstract] 6. Klein EA, Chait A, Hafron JM, et al. The single-parameter, structure-based IsoPSA assay demonstrates improved diagnostic accuracy for detection of any prostate cancer and high-grade prostate cancer compared to a concentration-based assay of total prostate-specific antigen: A preliminary report. European Urology 2017;72(6):942–949. [PubMed Abstract] 7. Tosoian JJ, Zhang Y, Xiao L, et al. Development and validation of an 18-gene urine test for high-grade prostate cancer.JAMA Oncology 2024; 10(6):726–736. [PubMed Abstract] 8. Kasivisvanathan V, Rannikko AS, Borghi M, et al. MRI-targeted or standard biopsy for prostate-cancer diagnosis. New England Journal of Medicine 2018; 378(19):1767–1777. doi: 10.1056/NEJMoa1801993. [PubMed Abstract] Related Resources BRCA Gene Changes: Cancer Risk and Genetic Testing Prostate Cancer—Patient Version Prostate Cancer Screening (PDQ®)–Patient Version Prostate, Lung, Colorectal, and Ovarian Cancer Screening Trial Tumor Markers Understanding Prostate Changes and Conditions Updated:January 31, 2025 If you would like to reproduce some or all of this content, see Reuse of NCI Information for guidance about copyright and permissions. In the case of permitted digital reproduction, please credit the National Cancer Institute as the source and link to the original NCI product using the original product's title; e.g., “Prostate-Specific Antigen (PSA) Test was originally published by the National Cancer Institute.” Want to use this content on your website or other digital platform? Our syndication services page shows you how. Print Email) About About This Website en Español Reuse & Copyright Social Media Resources Contact Us Publications Dictionary of Cancer Terms Find a Clinical Trial Policies Accessibility FOIA Privacy & Security Disclaimers Vulnerability Disclosure Sign up for email updates Enter your email address Enter a valid email address Sign up National Cancer Institute at the National Institutes of Health Contact Us Live Chat 1-800-4-CANCER NCIinfo@nih.gov Site Feedback Follow us U.S. Department of Health and Human ServicesNational Institutes of HealthNational Cancer InstituteUSA.gov
17981
https://www.youtube.com/watch?v=YvMGyFWKKcM
4.3d Ex1 ON15 P11 Q19 U tube Mercury Height | AS Pressure | Cambridge A Level 9702 Physics ETphysics 51400 subscribers 114 likes Description 7674 views Posted: 4 Oct 2021 Example 1 - 9702/11/O/N/15: A U-tube closed at one end contains mercury. Air at a pressure of 5.0 × 104 Pa is trapped at the closed end. The other end is open to the atmosphere and is fitted with a piston of mass 5.0 kg and cross-sectional area 5.0 × 10–4 m^2. The density of mercury is 13 600 kg m–3 and atmospheric pressure is 1.01 × 10^5 Pa. What is the height h of the mercury column? 9702w15p11 #ASpressureP1 #Lv2 ForcesDensityPressure Chapter Playlist Instagram Pocket Guide ( More Resources ( Support us! ( Tuition/Tutoring inquiries: Email: suitlin@gmail.com Whatsapp: Recorded at MCKL #CambridgeALevelPhysics 3 comments Transcript: here's an interesting looking u tube where one end is closed and this whole gray color thing is mercury so there's a little bunch of bubble of air trapped here at a certain pressure and the other end is open to the atmosphere that's what they say here in the questions i'm going to underline that open to the atmosphere but you kind of stick a piston inside there so there's a piston right here with a certain mass and a cross-section area so density of mercury is given to us as our row and atmospheric pressure is called this p atm is that so i'm going to add atmospheric pressure to our diagram here atmospheric pressure happens when there is a pipe that is open to air so that will be on the left side actually don't forget air is also pressing down on you a certain atmospheric pressure okay what we need to find out what's the height of the column here okay whenever you see any kind of u tube v tube the blue tube all the tube that is like you know go down and combat one like this you think of the first point which is that the pressure on the left equals the pressure on the right if if if if the all the liquid is not moving or oscillating it's just steady same height so let's write that down the first idea pressure on the left equals to pressure on the right now you might say miss murdo we say force on the left it goes to force on the right you could start with that but the problem is we we don't know the area of the cylinder on this side we only know the area on this side so we're going to do our pressure one here okay so pressure on the left who is pressing down on the left we've got atmospheric pressure so let's write that down atmospheric pressure who else piston the piston is heavy has some kind of weight mg that is pulling it down and therefore the piston will press down on the liquid so that's right here p due to piston thanks to the piston we also have a pressure then all if we draw this at the middle line we say how about this part means don't we need to add a pressure due to mercury on this side it turns out that the pressure is the same at this level on the left and on the right so you can consider that these two will cancel out pressure mercury pressure mercury ion only to write la so on your reference point if it's all mercury down there you don't need to write that one because on both sides it will cancel out so we're not going to write that we're just going to put equal and on the right we add everything so need to write mercury or not they will cancel out left and right so we take our reference line above the line we add okay then we have pressure due to the water mercury column the one with height h and then lastly pressure due to the air trapped in that little corner now we substitute all the values inside there so atmospheric pressure is given to us 1.01 times 10 to the 5 actually now let's let's rewrite this thing it's not too long we need p atm pressure due to piston a unique messa okay okay okay i know i know so pressure is force per unit area this piston is heavy so that will be mg which is the weight per unit area ah so later i must put here okay mg per unit area and then mercury since this is a column of liquid then we will want to use our rho gh and lastly pressure a okay we are now ready to write the whole thing out so let's do just that patm 1.01 times 10 to the 5 plus how heavy is the piston 5 kg times 9.81 because that's the weight per unit area so 5 times 10 negative 4 okay equals 2 on the other side we have density of mercury oh it's going to be a very long line of calculation 1.3600 9.81 and h no space ready plus the pressure of the trap a 5 times 10 to the 4. now it looks a bit crowded but when you can calculate step by step but you should be able to eventually find h let's do some calculation and i would get 1.1176 i guess meters that would be my answer if i did everything in one step so for the answers i think we'll need to see okay 2sf oh in cm okay okay so this is about 111.76 cm and if we round it to 2sf that'll be 1 1 0 so best choice would be d so that's how we can find all kinds of pressure related problems related to any curve tubes v tube youtube just remember the key idea that if this object uh this this whole liquid is not moving around it's steady pressure on the left side of the wing equals the pressure on the right side of the wing but that's all for this video i hope that was helpful i'll see you in the next one
17982
https://ocw.mit.edu/courses/10-37-chemical-and-biological-reaction-engineering-spring-2007/resources/lec01_02072007_g/
Browse Course Material Course Info Instructors Prof. K. Dane Wittrup Prof. William Green, Jr. Departments Chemical Engineering As Taught In Spring 2007 Level Undergraduate Topics Engineering Biological Engineering Chemical Engineering Science Chemistry Physical Chemistry Learning Resource Types assignment_turned_in Problem Sets with Solutions grading Exams with Solutions notes Lecture Notes assignment_turned_in Activity Assignments with Examples Download Course search GIVE NOW about ocw help & faqs contact us 10.37 | Spring 2007 | Undergraduate Chemical and Biological Reaction Engineering Lecture Notes lec01_02072007_g.pdf Description: Lecture notes about preliminaries and remembrance of things past. Reaction stoichiometry, lumped stoichiometries in complex systems such as bioconversions and cell growth (yields); extent of reaction, independence of reactions, measures of concentration. Single reactions and reaction networks, bioreaction pathways. Resource Type: Lecture Notes pdf 84 kB lec01_02072007_g.pdf Download File Course Info Instructors Prof. K. Dane Wittrup Prof. William Green, Jr. Departments Chemical Engineering As Taught In Spring 2007 Level Undergraduate Topics Engineering Biological Engineering Chemical Engineering Science Chemistry Physical Chemistry Learning Resource Types assignment_turned_in Problem Sets with Solutions grading Exams with Solutions notes Lecture Notes assignment_turned_in Activity Assignments with Examples Download Course Over 2,500 courses & materials Freely sharing knowledge with learners and educators around the world. Learn more © 2001–2025 Massachusetts Institute of Technology Creative Commons License Terms and Conditions Proud member of: © 2001–2025 Massachusetts Institute of Technology You are leaving MIT OpenCourseWare Please be advised that external sites may have terms and conditions, including license rights, that differ from ours. MIT OCW is not responsible for any content on third party sites, nor does a link suggest an endorsement of those sites and/or their content. Continue
17983
https://openstax.org/books/college-physics/pages/5-section-summary
Section Summary 5.1 Friction 5.2 Drag Forces 5.3 Elasticity: Stress and Strain where ΔLΔL size 12{ΔL} {} is the amount of deformation (the change in length), FF size 12{F} {} is the applied force, and kk size 12{k} {} is a proportionality constant that depends on the shape and composition of the object and the direction of the force. The relationship between the deformation and the applied force can also be written as where YY size 12{Y} {} is Young’s modulus, which depends on the substance, AA size 12{A} {} is the cross-sectional area, and L0L0 size 12{L rSub { size 8{0} } } {} is the original length. where S S is the shear modulus and F F is the force applied perpendicular to L 0 L 0 and parallel to the cross-sectional area A A . where B B is the bulk modulus, V 0 V 0 is the original volume, and FAFA size 12{ { {F} over {A} } } {} is the force per unit area applied uniformly inward on all surfaces. This book may not be used in the training of large language models or otherwise be ingested into large language models or generative AI offerings without OpenStax's permission. Want to cite, share, or modify this book? This book uses the Creative Commons Attribution License and you must attribute OpenStax. Access for free at Access for free at © Mar 3, 2022 OpenStax. Textbook content produced by OpenStax is licensed under a Creative Commons Attribution License . The OpenStax name, OpenStax logo, OpenStax book covers, OpenStax CNX name, and OpenStax CNX logo are not subject to the Creative Commons license and may not be reproduced without the prior and express written consent of Rice University. Our mission is to improve educational access and learning for everyone. Help OpenStax Policies
17984
https://www.sciencedirect.com/science/article/abs/pii/S0032591020310780
Laminar and turbulent flows in a vibrated granular system - ScienceDirect Skip to main contentSkip to article Journals & Books Access throughyour organization Purchase PDF Search ScienceDirect Article preview Abstract Introduction Section snippets References (33) Cited by (7) Powder Technology Volume 380, March 2021, Pages 89-95 Laminar and turbulent flows in a vibrated granular system Author links open overlay panel Hui Cai a, Guoqing Miao b Show more Add to Mendeley Share Cite rights and content Highlights •Both laminar flow and turbulent flow are observed in a vibrated granular system. •Reynolds numbers of the granular system are used to identify the flow patterns. •Granular flow patterns are very different from the flow patterns of viscous fluids. Abstract A viscous fluid confined in a closed channel has two flow patterns, namely a laminar flow and a turbulent flow. Although already the onset and properties of each pattern have extensively been explored in various geometric fluid systems, very little is known about the flow pattern of a discrete medium. Thus, herein, we reported an experimental study on the type of flow in a vertically vibrated, annular, and granular system. It was found that the system presents either a laminar granular flow or a turbulent granular flow in different vibration modes. With the help of the Reynolds numbers of the granular system, the flow patterns were explained and identified. Finally, our results revealed a property peculiar to the granular flow which is similar to, albeit at the same time different from, viscous fluids. Graphical abstract 1. Download: Download high-res image (457KB) 2. Download: Download full-size image Introduction When a fluid flows through a pipe or between two flat plates, either of two flow patterns, namely a laminar flow or a turbulent flow, may occur depending on the velocity and viscosity of the fluid . The flow patterns are important in fluid dynamics, since they affect heat and mass transfer in liquid systems . It is well known that the dimensionless Reynolds number is an important parameter used to predict laminar or turbulent flows . Experiments show that a laminar flow occurs when the Reynolds number is smaller than a critical value of 2300, and a turbulent flow happens when the Reynolds number is larger than another critical value of 4000 [4,5]. The Reynolds number between 2300 and 4000 indicates that both laminar and turbulent flows, also referred to as “transitional” flows, are possible. Moreover, the critical Reynolds number depends on the geometry of the fluid system [6,7]. Unlike viscous fluids, granular materials are discrete and strongly dissipative matter , so external excitation is necessary to generate a flow in a granular material. For example, if the surface of a static sand pile is disturbed, the outer sand particles will roll down along the surface at a higher velocity compared to the inner ones, that is, the velocity of the sand particles drops in the inner layers of the pile . Another common example of a granular flow is convection in a vertically vibrated granular system in which pairs of convective rolls form along the walls of the container . In such a system, the direction and number of the rolls are strongly dependent on the vibration intensity. Hence, it is worthwhile to study the types of granular flow since there is not a large body of research in this context. It has been found that the dynamic friction coefficient influences the size segregation of a polydisperse granular system with horizontal periodic disturbance, leading to “laminar” and “turbulent” patterns of the collective flow in the granular mixture . In another work , the shear flow localization close to a cylinder penetrating into the dense granular matter at a constant velocity was investigated; the flow regime corresponded to a low “granular” Reynolds number. In Ref. , by analyzing the kinetics of multicomponent, heterogeneous granular mixtures under periodic stirring, two phases were presented in the mixing process: turbulent change phase and laminar change phase. For the first time, the fluid dynamics terminology was used in mixing of granular materials to determine the mixture state: turbulent or laminar. In this work, we studied the motion of a granular system in a different geometric configuration, where granular collisions were excited by vertical vibration. The system generated three flow patterns similar to pipe flows in fluid dynamics, namely a laminar granular flow, a transitional granular flow, and a turbulent granular flow. The physical image of each flow pattern was described in detail, and a criterion was established for identifying the patterns. These enabled us to compare the properties of flow patterns in discrete media and viscous fluids, which lacked sufficient study so far. Access through your organization Check access to the full text by signing in through your organization. Access through your organization Section snippets Experimental setup and methods To disregard the influence of side walls [20,21], we utilized a two-dimensional (2D), annular, granular system to study the types of granular flow. First, the system was placed on an asymmetric periodic base as depicted in Fig. 1(a). Due to the ratchet effect of the base , a continuous horizontal granular flow was generated in the system under vertical vibration . The granular system consisted of 1100 copper spheres with a diameter of d=3.0±0.05 mm, Flow fields The movement of the granular system on the saw-toothed base and the collisions between the granules produced the granular flows. Fig. 2 displays the flow fields of the granular system at various times. We can describe the behavior of the granular flow in a vibrating period using these fields. At the moment t 1, the granular system collided with the base, as displayed in Fig. 2(a). During the collision, the bottom layer of the system initially collided with the sawteeth, and then the movement of Conclusions We studied the types of the granular flow in a vibrated granular system, and through the variation of the flow with the vibrating time and with the height of the layers, the granular system exhibited laminar flow, transitional flow, and turbulent flow patterns. The Reynolds number was adopted to explain the variation in the flow pattern, and two critical Reynolds numbers of 0.15 and 0.18 were employed to identify the granular flow. The laminar flow easily occurred at lower vibrating Credit author statement Hui Cai: Methodology, Experiment operation, Data processing, and Writing; Guoqing Miao: Experiment preparation, Supervision, and Reviewing. Declaration of Competing Interest The authors declare that they have no known competing financial interests or personal relationships that could have appeared to influence the work reported in this paper. Acknowledgements This work was supported by the National Natural Science Foundation of China under Grant No. 11604287. Recommended articles References (33) J. Pérez-García et al. Experimental correlations on critical Reynolds numbers and friction factor in tubes with wire-coil inserts in laminar, transitional and low turbulent flow regimes Exp. Thermal Fluid Sci. (2018) X.R. Xu et al. Measurements of velocity and pressure of a collapsing granular pile Powder Technol. (2016) E.D. Fernández-Nieto et al. 2D granular flows with the μ(I) rheology and side walls friction: a well-balanced multilayer discretization J. Comput. Phys. (2018) H. Cai et al. Horizontal flow in a vertically vibrated granular layer Particuology (2019) S. Warr et al. Tracking the translational and rotational motion of granular particles: use of highspeed photography and image processing Powder Technol. (1994) R.D. Wildman et al. Novel method for measurement of granular temperature distributions in two-dimensional vibro-fluidised beds Powder Technol. (2000) C.J. Geankoplis Transport Processes and Separation Process Principles (2003) J.P. Holman Heat Transfer (2010) G. Falkovich Fluid Mechanics (2011) K. Avila et al. The onset of turbulence in pipe flow Science (2011) J.M. Lopez et al. Dynamics of viscoelastic pipe flow at low Reynolds numbers in the maximum drag reduction limit J. Fluid Mech. (2019) M. Javadi et al. Critical Reynolds number for nonlinear flow through rough-walled fractures: the role of shear processes Water Resour. Res. (2014) H.M. Jaeger et al. Granular solids, liquids, and gases Rev. Mod. Phys. (1996) A. Sack et al. Energy dissipation in driven granular matter in the absence of gravity Phys. Rev. Lett. (2013) C.S. Bester et al. Collisional model of energy dissipation in three-dimensional granular impact Phys. Rev. E (2017) J. Duran Sands, Powders, and Grains (2000) View more references Cited by (7) Effects of vibration on granular chute flow under low-gravity conditions 2024, Powder Technology Citation Excerpt : By analyzing the characteristics of landslides induced by the Wenchuan earthquake, Shi, et al. used large-scale shaking table tests to study the dynamic evolution characteristics of landslides under aftershocks. With the rapid development of computer technology, researchers and scholars have carried out a wide range of studies on the initiation mechanism, movement process and disaster-causing effects of landslides based on numerical simulation methods such as the finite-element method (FEM), discontinuous deformation method (DDA), discrete-element method (DEM) and finite-difference method (FDM) [15–18]. However, landslides under strong earthquakes are characterized by high-speed and long run-out, the discrete element method shows great advantages for the large deformation flow problems of geotechnical granular materials [2,19,20]. Show abstract The essence of most geological hazards and industrial processes is gravity-driven flows of dense particles. In this research, we use the discrete element method to simulate the particle chute flow, and discuss the effect of vibration acceleration on the granular flow under different gravity conditions. The results indicate that vibration has a greater impact on the particle flow state under low-gravity environments and low inclination angles. The granular temperature (T) and inertia number (I) increase with increasing vibration acceleration. Vibration enhances the flowability of particles by changing the stress state and reducing the volume fraction of the granular system. This work reveals the rheological state of vibration-triggered particle flow on an inclined surface under different gravity environments. ### Powder bed dynamics of a single-tablet-scale vibratory mixing process 2023, Powder Technology Citation Excerpt : Due to the availability of high-quality imaging equipment, and the high spatial and temporal resolution, PIV has been applied to investigate the flow in numerous industrial processes involving bulk solids. Examples are the discharge of hoppers [17,18], dynamics in fluidized beds [19–22], bladed mixers [23–26], vibrated beds [27,28] and chute flows . The obvious challenge of only being able to observe the visible surface is commonly met by a pseudo-2D-setup. Show abstract Vibratory mixing is a promising technique for the blending of pharmaceutical powders to produce solid dosage forms. In this study we evaluate the particle dynamics inside a single-tablet-scale vibratory mixing device, to gain insight on the contributions of diffusive and convective mixing on the blending performance. To investigate the influence of vibration parameters, the frequency of vibration is varied from 100 to 300 Hz keeping similar acceleration amplitudes. Particle-dynamics evaluation is realized using high-speed video recordings and PIV-analysis. The experiments showed faster onset of agitation, higher average velocity magnitudes, and higher apparent granular temperatures for lower vibration frequencies. The size of the dilute zones, predominately responsible for rapid mixing, decreased with increasing frequency. Comparison with studies on the mixing performance from literature revealed a good correlation between the observed dispersion coefficient and the mixing speed, indicating that diffusive mixing mechanisms are the major driving factor in this single-tablet-scale blending process. ### Fluid dynamics and thermal characteristics of a conical bubbling fluidized bed riser 2022, International Communications in Heat and Mass Transfer Show abstract Conical fluidized beds show a unique inherent dynamic feature due to a lower pressure drop than conventional fluidized beds. Although the literature deliberating on the hydrodynamics of this type of riser is rich, the thermal characteristics of this type of riser are yet to be investigated. Moreover, the interphase heat transfer has not been deeply understood in previous literatures by considering the effect of air velocity. As in real fluidized bed industries, hot air is supplied through the inlet of a riser to heat the particles in the drying process and other phenomena. As a result, the interphase heat transfer characteristics are more important than the core-to-wall thermal characteristics. The thermal phenomena are ineluctably directed by the two-phase flow hydrodynamics. The present investigation is conducted to research fluid dynamics and interphase heat transfer phenomena of the air-sand mixture in a conical bubbling fluidized bed riser of cone angle 10° with varying inlet air velocity. Air velocity is the main parameter which leads to the fluidization in fluidized beds. It is this parameter that materializes the elutriation of particles and determines the nature of the bed, whether bubbling or recirculating. This, in turn, affects the heat transfer and overall efficiency of the bed. Experiments along with corresponding three-dimensional (3-D) numerical simulations are performed at five superficial air velocity conditions (1, 1.25, 1.5, 1.75 and 2 m/s) and a 30 cm height of bed materials. The results are then compared between experimental and simulation conditions. Both the experimental and 3-D numerical results indicate that a velocity of 2 m/s results in the lowest pressure drop of 2830 Pa. Similarly, the average bed temperature in this velocity is 444 K which is the highest, whereas the interphase heat transfer coefficient is 320 W/m 2 K. The bed-to-wall heat transfer coefficient is found to increase by 47.2% and 45.8% at the central axial locations of 10 and 20 cm, respectively. Hence, it can be concluded that air velocity plays an important role in the operation of a fluidized bed in terms of pressure drop, heat transfer and thermal efficiency. Air velocity of 2 m/s is found to be the best value for the present study because the bed pressure drop decreases and heat transfer increases. ### Emergence of a ratchet motor by spontaneous symmetry breaking 2025, Chaos ### Preparation and inkjet printing smoothness of monodisperse polystyrene and poly (styrene-co-styrene sulfonate) latex particles 2023, Fangzhi Xuebao Journal of Textile Research ### The Bernoulli effect in horizontal granular flows 2021, Soft Matter View all citing articles on Scopus View full text © 2020 Elsevier B.V. All rights reserved. Recommended articles The experiment and analysis of transitional flow in pipe Journal of Hydrodynamics, Ser. B, Volume 28, Issue 2, 2016, pp. 313-318 Jun WANG, …, Dong LI ### Transvesical robotic excision of a Müllerian duct remnant Urology Case Reports, Volume 38, 2021, Article 101686 Laura C.Kidd, …, Daniel D.Eun ### Quantifying the organization of urban elements through the statistical distributions of their spatial spreading metrics Physica A: Statistical Mechanics and its Applications, Volume 568, 2021, Article 125717 Camille D.Perlada, …, Rene C.Batac ### Discussion suite à la communication: «Interventionnel et chirurgie: opposition, cohabitation ou complicité?» Bulletin de l'Académie Nationale de Médecine, Volume 205, Issue 3, 2021, pp. 275-276 G.Morvan ### Dynamics of laminar separation bubble over NACA-0012 airfoil near stall conditions Aerospace Science and Technology, Volume 68, 2017, pp. 193-203 Jaber AlMutairi, …, Ibraheem AlQadi ### Bulk oscillation and velocity wave propagation in a vibrated fluidized bed at minimum fluidization conditions Powder Technology, Volume 308, 2017, pp. 346-361 E.Cano-Pleite, …, A.Acosta-Iborra Show 3 more articles About ScienceDirect Remote access Contact and support Terms and conditions Privacy policy Cookies are used by this site.Cookie settings All content on this site: Copyright © 2025 Elsevier B.V., its licensors, and contributors. All rights are reserved, including those for text and data mining, AI training, and similar technologies. For all open access content, the relevant licensing terms apply. We use cookies that are necessary to make our site work. We may also use additional cookies to analyze, improve, and personalize our content and your digital experience. You can manage your cookie preferences using the “Cookie Settings” link. For more information, see ourCookie Policy Cookie Settings Accept all cookies Cookie Preference Center We use cookies which are necessary to make our site work. We may also use additional cookies to analyse, improve and personalise our content and your digital experience. For more information, see our Cookie Policy and the list of Google Ad-Tech Vendors. You may choose not to allow some types of cookies. However, blocking some types may impact your experience of our site and the services we are able to offer. See the different category headings below to find out more or change your settings. You may also be able to exercise your privacy choices as described in our Privacy Policy Allow all Manage Consent Preferences Strictly Necessary Cookies Always active These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services, such as setting your privacy preferences, logging in or filling in forms. You can set your browser to block or alert you about these cookies, but some parts of the site will not then work. Cookie Details List‎ Performance Cookies [x] Performance Cookies These cookies allow us to count visits and traffic sources so we can measure and improve the performance of our site. They help us to know which pages are the most and least popular and see how visitors move around the site. Cookie Details List‎ Contextual Advertising Cookies [x] Contextual Advertising Cookies These cookies are used for properly showing banner advertisements on our site and associated functions such as limiting the number of times ads are shown to each user. Cookie Details List‎ Cookie List Clear [x] checkbox label label Apply Cancel Consent Leg.Interest [x] checkbox label label [x] checkbox label label [x] checkbox label label Confirm my choices
17985
https://www.youtube.com/watch?v=qXyC9StSDVI
Time Value of Money Calculations on the BA II Plus Calculator Joshua Emmanuel 158000 subscribers 6328 likes Description 581883 views Posted: 8 Jan 2016 IMPORTANT: Please set P/Y =1 and C/Y = 1 for the examples in this video: Press 2nd P/Y (I/Y) = 1 ENTER, 2nd QUIT (CPT) For examples that require changing P/Y and C/Y, please see the following playlist: Continuous Compounding: Calculating Bond Price: Compound Interest in Excel: Problems Solved (Compiled by Andrew Rossman): Example 1: Laura takes a 15-year, $500 000 mortgage, on a new condo. At an interest rate of 4% (that is compounded monthly), what is the monthly payment? Example 2:Helene is planning ahead for her daughter Paula’s college tuition. Paula begins college in 5 years and will need $80,000. How much would Helene have to invest today at 6% compounded annually to have $80,000 in 5 years? Example 3: Josh has an investment account with $50,000. If Josh earns 6% per year and contributes $400 each month, how much will his investments be worth in 10 years? Example 4: Steven has $25,000 in credit card debt. His credit card charges 2% in monthly interest and Steven pays $1,000 each month toward the balance. If Steven doesn’t make any further purchases, how many months will it take to fully repay his debt? Example 5: Martin’s savings account has $25,000 today. In 5 years, the account is worth $32,000. What is the annual interest rate? 00:00 Intro 01:24 Ex1-Find Payment 03:11 Ex2-Find PV 04:19 Ex3-Find FV 05:27 Ex4-Find N 06:23 Ex-5-Find I/Y 335 comments Transcript: Intro Welcome to this Time Value of Money calculations tutorial using the BA II Plus calculator, compiled by Andrew Rossman. In this tutorial we will only be using these ”Time Value of Money” keys. That is, we will not be changing P/Y and C/Y values. P/Y and C/Y will be left at their default values 1. So if you plan on changing them, please see other videos posted on this channel. We will enter incoming payments as positive and outgoing payments as negative. You can change the decimals to your desired number of decimal places by pressing 2nd FORMAT. You can choose 9 to display all decimals but I will leave it at 2. Press enter, and then 2nd quit. Before solving any problem, Press 2nd CLR TVM to clear these TVM entries You can always check the value stored in the TVM entries by pressing the Recall button and then the TVM key. For example, RCL PV shows 0, and RCL PMT also shows 0 because I cleared the TVM entries. So let’s look at the first example: Solving for Payment. Ex1-Find Payment Laura takes a 15-year, $500 000 mortgage, on a new condo. At an interest rate of 4% (that is compounded monthly), what is the monthly payment? So we begin by pressing 2nd CLR TVM to clear previously done work. Since we have monthly payments for 15 years, there will be 15x 12 payments which equals 180 payments in total. So we input 180 N For the interest rate, we divide the 4% by 12 by pressing 4 divided by 12 equals 0.33 and then press I/Y. Note that there are more decimal places not displayed by the calculator because it is set to 2 decimal places. Although the remaining decimals are not displayed, they will still be used in the computations. Note that it will be incorrect to just type 0.33 and press I/Y. You will be missing the remaining decimal places not displayed by the calculator. For Present value we enter 500,000 Present Value Since we will have 0 balance at the end of 15 years, we enter 0 Future Value And then CPT Payment. And that gives $3,698.44 Note that the value is negative because we input the present value as positive. The next example shows how to solve for Present Value. Ex2-Find PV Helene is planning ahead for her daughter Paula’s college tuition. Paula begins college in 5 years and will need $80,000. How much would Helene have to invest today at 6% compounded annually to have $80,000 in 5 years? This is a compound interest problem where the present value is required. We begin by clearing TVM entries by pressing 2nd CLR TVM. Since the duration is 5 years and interest is compounded annually, we input 5 for N by pressing 5 N. For 6% interest rate, we press 6 I/Y Since there are no recurring payments we input 0 PMT. For the future value, we enter 80,000 FV. And then compute PV Which gives 59,780.65. Next let’s solve for future value. Ex3-Find FV Josh has an investment account with $50,000. If Josh earns 6% per year and contributes $400 each month, how much will his investments be worth in 10 years? Note here that interest is compounded per year. Therefore, interest will not be applied to the $400 monthly payments until after 1 year. That is, until the payments add up to 12 x 400 which is $4800. In essence, we actually have 10 conversion periods over the 10 years. So we input 10 N For interest rate we input 6 I/Y We input 50,000 PV And 4800 PMT. We then compute future value which gives 152,810.20 Next we solve for time. Example 4 – Solving for Time Steven has $25,000 in credit card debt. Ex4-Find N His credit card charges 2% in monthly interest and Steven pays $1,000 each month toward the balance. If Steven doesn’t make any further purchases, how many months will it take to fully repay his debt. At 2% monthly interest rate, let’s input 2 I/Y. 25,000 PV for the debt amount Since the payment is made to reduce the debt, we input it as a negative value: 1,000 negative, and then PMT Since the debt will be fully repaid, we input 0 for the future value: 0 FV. And then compute N which gives 35 months. Next we solve for interest rate Ex-5-Find I/Y Martin’s savings account has $25,000 today. In 5 years, the account is worth $32,000. What is the annual interest rate? Since interest is compounded annually for 5 years, we input 5 N. We’ll have to input the 25000 present value as negative because it is an outflow. So we enter 25 000, negative, PV. We enter 0 PMT as there are no periodic payments. For future value we enter 3200 FV And then compute interest rate I/Y which gives 5.06%. And that concludes this tutorial. Thanks for watching.
17986
https://en.wikibooks.org/wiki/Math_for_Non-Geeks/The_squeeze_theorem
The squeeze theorem – "Math for Non-Geeks" - Wikibooks, open books for an open world Jump to content [x] Main menu Main menu move to sidebar hide Navigation Main Page Help Browse Cookbook Wikijunior Featured books Recent changes Special pages Random book Using Wikibooks Community Reading room forum Community portal Bulletin Board Help out! Policies and guidelines Contact us Search Search [x] Appearance Donations Create account Log in [x] Personal tools Donations Create account Log in [dismiss] The Wikibooks community is developing a policy on the use of generative AI. Please review the draft policy and provide feedback on its talk page. Contents move to sidebar hide Beginning 1 Motivation 2 The squeeze theorem 3 A useful special case 4 Squeeze theorem: examples and problemsToggle Squeeze theorem: examples and problems subsection 4.1 Squeeze theorem: example & exercise 1 4.2 Squeeze theorem: example & exercise 2 4.3 Squeeze theorem: example & exercise 3 4.4 Squeeze theorem: example & exercise 4 4.5 Squeeze theorem: example & exercise 5 5 Examples & exercises: squeeze theorem for null sequences [x] Toggle the table of contents The squeeze theorem – "Math for Non-Geeks" [x] Add languages Add links Book Discussion [x] English Read Edit Edit source View history [x] Tools Tools move to sidebar hide Actions Read Edit Edit source View history General What links here Related changes Upload file Permanent link Page information Cite this page Get shortened URL Download QR code Sister projects Wikipedia Wikiversity Wiktionary Wikiquote Wikisource Wikinews Wikivoyage Commons Wikidata MediaWiki Meta-Wiki Print/export Create a collection Download as PDF Printable version In other projects Appearance move to sidebar hide From Wikibooks, open books for an open world <Math for Non-Geeks This page may need to be reviewed for quality. The squeeze theorem is a powerful tool to determine the limit of a complicated sequence. It is based on comparison to simpler sequences, for which the limit is easily determinable. Motivation [edit | edit source] Convergence proof for a root sequence (video in German) The intuition behind this theorem is quite simple: We are given a complicated sequence (a n)n∈N{\displaystyle (a_{n}){n\in \mathbb {N} }} and want to know whether it converges. Often, one can leave out terms in the complicated sequence (a n)n∈N{\displaystyle (a{n}){n\in \mathbb {N} }} and gets some simpler sequences (b n)n∈N{\displaystyle (b{n}){n\in \mathbb {N} }} and (c n)n∈N{\displaystyle (c{n}){n\in \mathbb {N} }}. If (b n)n∈N{\displaystyle (b{n}){n\in \mathbb {N} }} is a lower bond and (c n)n∈N{\displaystyle (c{n}){n\in \mathbb {N} }} an upper bound, then (a n)n∈N{\displaystyle (a{n}){n\in \mathbb {N} }} is "caught" in the space between both functions. If both sequences converge to the same limit a{\displaystyle a}, they "squeeze" together this space to this single point and (a n)n∈N{\displaystyle (a{n})_{n\in \mathbb {N} }} has no other option than to converge towards a{\displaystyle a}, as well. image about the principle of the sandwich lemma A ham & cheese sandwich You may also visualize this theorem by a "ham & cheese sandwich" (see image on the right). The upper and lower bounds (b n)n∈N{\displaystyle (b_{n}){n\in \mathbb {N} }} and (c n)n∈N{\displaystyle (c{n}){n\in \mathbb {N} }} act as two "slices of toast", which confine (a n)n∈N{\displaystyle (a{n})_{n\in \mathbb {N} }} , i.e. the "filling". If you squeeze the toast slices together, the filling in between will also squeezed to this point. The squeeze theorem [edit | edit source] Squueze theorem (video in German, YouTube videofrom the YouTube channel Maths CA). The theorem reads as follows: Theorem(Squeeze theorem) Let (a n)n∈N{\displaystyle (a_{n}){n\in \mathbb {N} }} be any sequence. If two sequences (b n)n∈N{\displaystyle (b{n}){n\in \mathbb {N} }} and (c n)n∈N{\displaystyle (c{n}){n\in \mathbb {N} }} exist with b n≤a n≤c n{\displaystyle b{n}\leq a_{n}\leq c_{n}} for all n∈N{\displaystyle n\in \mathbb {N} } and lim n→∞b n=lim n→∞c n=a{\displaystyle \lim {n\rightarrow \infty }b{n}=\lim {n\rightarrow \infty }c{n}=a} for some common limit a∈R{\displaystyle a\in \mathbb {R} }, then (a n)n∈N{\displaystyle (a_{n})_{n\in \mathbb {N} }} will also converge towards this limit a{\displaystyle a}. Proof(Squeeze theorem) Let (b n)n∈N{\displaystyle (b_{n}){n\in \mathbb {N} }} and (c n)n∈N{\displaystyle (c{n}){n\in \mathbb {N} }} be such that b n≤a n≤c n{\displaystyle b{n}\leq a_{n}\leq c_{n}} and lim n→∞b n=lim n→∞c n=a{\displaystyle \lim {n\rightarrow \infty }b{n}=\lim {n\rightarrow \infty }c{n}=a} for some a∈R{\displaystyle a\in \mathbb {R} }. We need to prove lim n→∞a n=a{\displaystyle \lim {n\to \infty }a{n}=a} , i.e. for each ϵ>0{\displaystyle \epsilon >0} there is an N∈N{\displaystyle N\in \mathbb {N} }, such that |a n−a|<ϵ{\displaystyle |a_{n}-a|<\epsilon } for all n≥N{\displaystyle n\geq N} . Let ϵ>0{\displaystyle \epsilon >0} be arbitrary. By assumption, the convergences lim n→∞b n=a{\displaystyle \lim {n\to \infty }b{n}=a} and lim n→∞c n=a{\displaystyle \lim {n\to \infty }c{n}=a} hold. Hence, there are two thresholds N 1∈N{\displaystyle N_{1}\in \mathbb {N} } and N 2∈N{\displaystyle N_{2}\in \mathbb {N} } with |b n−a|<ϵ{\displaystyle |b_{n}-a|<\epsilon } for all n≥N 1{\displaystyle n\geq N_{1}} (lower bounding sequence) and |c n−a|<ϵ{\displaystyle |c_{n}-a|<\epsilon } for all n≥N 2{\displaystyle n\geq N_{2}} (upper bounding sequence). Now, there is b n≤a n≤c n{\displaystyle b_{n}\leq a_{n}\leq c_{n}} for n∈N{\displaystyle n\in \mathbb {N} }. For each (a n)n∈N{\displaystyle (a_{n}){n\in \mathbb {N} }} we distinguish the two cases a n≥a{\displaystyle a{n}\geq a} (above the limit) and a n≤a{\displaystyle a_{n}\leq a} (below the limit). In case a n≥a{\displaystyle a_{n}\geq a} there is |a n−a⏟≥0|=a n−a≤a n≤c n c n−a⏟≥0=|c n−a|{\displaystyle |\underbrace {a_{n}-a} {\geq 0}|=a{n}-a{\overset {a_{n}\leq c_{n}}{\leq }}\underbrace {c_{n}-a} {\geq 0}=|c{n}-a|} The other case a n≤a{\displaystyle a_{n}\leq a} is treated analogously: |a n−a⏟≤0|=−(a n−a)=a−a n≤a n≥b n a−b n=−(b n−a⏟≤0)=|b n−a|{\displaystyle |\underbrace {a_{n}-a} {\leq 0}|=-(a{n}-a)=a-a_{n}{\overset {a_{n}\geq b_{n}}{\leq }}a-b_{n}=-(\underbrace {b_{n}-a} {\leq 0})=|b{n}-a|} So if the maximum of both thresholds N=max{N 1,N 2}{\displaystyle N=\max{N_{1},N_{2}}} is exceeded by n≥N{\displaystyle n\geq N} ( i.e. n≥N 1{\displaystyle n\geq N_{1}} and n≥N 2{\displaystyle n\geq N_{2}} hold), then for a n≥a{\displaystyle a_{n}\geq a}, |a n−a|≤|c n−a|<ϵ{\displaystyle |a_{n}-a|\leq |c_{n}-a|<\epsilon } and for a n≤a{\displaystyle a_{n}\leq a}, |a n−a|≤|b n−a|<ϵ{\displaystyle |a_{n}-a|\leq |b_{n}-a|<\epsilon } So in either case |a n−a|<ϵ{\displaystyle |a_{n}-a|<\epsilon } for all n≥N{\displaystyle n\geq N}, which establishes convergence. Hint The inequality b n≤a n≤c n{\displaystyle b_{n}\leq a_{n}\leq c_{n}} does not need to be satisfied for all n∈N{\displaystyle n\in \mathbb {N} } . Assume, a finite amount of sequence elements a n{\displaystyle a_{n}} is not "caught between b n{\displaystyle b_{n}} and c n{\displaystyle c_{n}}". Then, after some finite n 0∈N{\displaystyle n_{0}\in \mathbb {N} } all of these finite elements will have been passed and the further sequence elements n≥n 0{\displaystyle n\geq n_{0}} will indeed be caught as b n≤a n≤c n{\displaystyle b_{n}\leq a_{n}\leq c_{n}}. Example We illustrate the squeeze theorem using the root sequence lim n→∞c n=1{\displaystyle \lim _{n\to \infty }{\sqrt[{n}]{c}}=1} for an arbitrary but fixed constant c>0{\displaystyle c>0}. Two cases need to be distinguished: Case 1:c≥1{\displaystyle c\geq 1} Let us choose some n 0∈N{\displaystyle n_{0}\in \mathbb {N} }, such that n 0≥c{\displaystyle n_{0}\geq c}. Then, for all n∈N{\displaystyle n\in \mathbb {N} } with n≥n 0{\displaystyle n\geq n_{0}} there is c≤n{\displaystyle c\leq n}, so c n≤n n{\displaystyle {\sqrt[{n}]{c}}\leq {\sqrt[{n}]{n}}}, i.e. we have an upper bound. A lower bound is given by 1=1 n≤c n{\displaystyle 1={\sqrt[{n}]{1}}\leq {\sqrt[{n}]{c}}} for any n∈N{\displaystyle n\in \mathbb {N} }. In the previous chapter, we have established the limit lim n→∞1=1=lim n→∞n n{\displaystyle \lim {n\to \infty }1=1=\lim {n\to \infty }{\sqrt[{n}]{n}}}. So the squeeze theorem yields lim n→∞c n=1{\displaystyle \lim _{n\to \infty }{\sqrt[{n}]{c}}=1} for any c{\displaystyle c} standing inside the root. Case 2:c<1{\displaystyle c<1} In this case, 1 c≥1{\displaystyle {\tfrac {1}{c}}\geq 1}, so we are led to the above case, replacing c{\displaystyle c} by 1 c{\displaystyle {\tfrac {1}{c}}} . Hence, also lim n→∞1 c n=1{\displaystyle \lim _{n\to \infty }{\sqrt[{n}]{\tfrac {1}{c}}}=1} and the limit theorems (quotient) yield: lim n→∞c n=lim n→∞1 1 c n=1 lim n→∞c n=1 1=1{\displaystyle \lim {n\to \infty }{\sqrt[{n}]{c}}=\lim {n\to \infty }{\frac {1}{\sqrt[{n}]{\frac {1}{c}}}}={\frac {1}{\lim _{n\to \infty }{\sqrt[{n}]{c}}}}={\frac {1}{1}}=1} A useful special case [edit | edit source] We often encounter 0 as a sequence limit (null sequence). Since the squeeze theorem can be used to prove any a{\displaystyle a} to be a limit of a sequence (a n)n∈N{\displaystyle (a_{n}){n\in \mathbb {N} }}, it can also be used for a=0{\displaystyle a=0}. Especially, for any convergent (a n)n∈N{\displaystyle (a{n}){n\in \mathbb {N} }}, the sequence (|a n−a|)n∈N{\displaystyle (|a{n}-a|)_{n\in \mathbb {N} }} must converge to 0: Theorem(Special case of the squeeze theorem) Let (c n)n∈N{\displaystyle (c_{n}){n\in \mathbb {N} }} be a null sequence and |a n−a|≤c n{\displaystyle |a{n}-a|\leq c_{n}} for all n∈N{\displaystyle n\in \mathbb {N} }. Then lim n→∞a n=a{\displaystyle \lim {n\to \infty }a{n}=a}. Proof(Special case of the squeeze theorem) We set a~n=|a n−a|{\displaystyle {\tilde {a}}{n}=|a{n}-a|}. For the constant sequence b n=0{\displaystyle b_{n}=0} there is b n≤a n~≤c n{\displaystyle b_{n}\leq {\tilde {a_{n}}}\leq c_{n}} (absolute values are always positive). Since lim n→∞b n=0=lim n→∞c n{\displaystyle \lim {n\to \infty }b{n}=0=\lim {n\to \infty }c{n}} the squeeze theorem also implies lim n→∞a~n=0{\displaystyle \lim {n\to \infty }{\tilde {a}}{n}=0}. Therefore, (|a n−a|)n∈N{\displaystyle (|a_{n}-a|){n\in \mathbb {N} }} is a null sequence, which is equivalent to the statement that (a n)n∈N{\displaystyle (a{n})_{n\in \mathbb {N} }} converges to a{\displaystyle a} . Hint This special case of the squeeze theorem is also referred to as direct comparison argument for sequences . Example Let us take a look at lim n→∞n 2+1−n=0{\displaystyle \lim _{n\to \infty }{\sqrt {n^{2}+1}}-n=0}. Not a simple case: both n 2+1{\displaystyle {\sqrt {n^{2}+1}}} and n{\displaystyle n} converge to ∞{\displaystyle \infty } . But we can show that its difference converges to 0, since it is bounded by: |n 2+1−n|≤1 2 n{\displaystyle |{\sqrt {n^{2}+1}}-n|\leq {\frac {1}{2n}}} Let us prove this inequality. There is n 2+1>n 2{\displaystyle n^{2}+1>n^{2}} so n 2+1>n 2=n{\displaystyle {\sqrt {n^{2}+1}}>{\sqrt {n^{2}}}=n} and the difference is positive, i.e. n 2+1−n>0{\displaystyle {\sqrt {n^{2}+1}}-n>0} . Now, we remove the root by squaring it: |n 2+1−n|≤1 2 n⇔n 2+1≤n+1 2 n⇔n 2+1≤(n+1 2 n)2=n 2+1+1 4 n 2⇔0≤1 4 n 2{\displaystyle {\begin{aligned}&\ \ |{\sqrt {n^{2}+1}}-n|\leq {\frac {1}{2n}}\[0.3em]\Leftrightarrow &\ \ {\sqrt {n^{2}+1}}\leq n+{\frac {1}{2n}}\[0.3em]\Leftrightarrow &\ \ n^{2}+1\leq \left(n+{\frac {1}{2n}}\right)^{2}=n^{2}+1+{\frac {1}{4n^{2}}}\[0.3em]\Leftrightarrow &\ \ 0\leq {\frac {1}{4n^{2}}}\end{aligned}}} The last inequality holds for all n∈N{\displaystyle n\in \mathbb {N} } and implies |n 2+1−n|≤1 2 n{\displaystyle |{\sqrt {n^{2}+1}}-n|\leq {\frac {1}{2n}}} But now, (1 2 n)n∈N{\displaystyle \left({\tfrac {1}{2n}}\right)_{n\in \mathbb {N} }} is a null sequence, so the squeeze theorem proves our assertion. Squeeze theorem: examples and problems [edit | edit source] Squeeze theorem: example & exercise 1 [edit | edit source] Example(Squeeze theorem 1) Let us consider the sequence (a n)n∈N{\displaystyle (a_{n})_{n\in \mathbb {N} }} with a n=(−1)n n 2{\displaystyle a_{n}={\frac {(-1)^{n}}{n^{2}}}} The first 6 elements of the sequence ((−1)n n 2)n∈N{\displaystyle {\color {Blue}\left({\tfrac {(-1)^{n}}{n^{2}}}\right){n\in \mathbb {N} }}}, (−1 n)n∈N{\displaystyle {\color {red}\left(-{\tfrac {1}{n}}\right){n\in \mathbb {N} }}} and (1 n)n∈N{\displaystyle {\color {green}\left({\tfrac {1}{n}}\right)_{n\in \mathbb {N} }}} We take a look at the first sequence elements (−1,1 4,−1 9,1 16,−1 25,…){\displaystyle (-1,{\tfrac {1}{4}},-{\tfrac {1}{9}},{\tfrac {1}{16}},-{\tfrac {1}{25}},\ldots )} . They seem to be alternately positive and negative and they tend to zero. We ise as lower or upper bound b n=−1 n{\displaystyle b_{n}=-{\tfrac {1}{n}}} and c n=1 n{\displaystyle c_{n}={\tfrac {1}{n}}}. Then, |a n|=1 n 2≤1 n{\displaystyle |a_{n}|={\tfrac {1}{n^{2}}}\leq {\tfrac {1}{n}}} dso we caught b n≤a n≤c n{\displaystyle b_{n}\leq a_{n}\leq c_{n}} for all n∈N{\displaystyle n\in \mathbb {N} }. In addition lim n→∞b n=lim n→∞c n=0{\displaystyle \lim {n\to \infty }b{n}=\lim {n\to \infty }c{n}=0}. The squeeze theorem hence implies lim n→∞a n=lim n→∞(−1)n n 2=0{\displaystyle \lim {n\to \infty }a{n}=\lim _{n\to \infty }{\tfrac {(-1)^{n}}{n^{2}}}=0}. Question: Which further sequences (b n)n∈N{\displaystyle (b_{n}){n\in \mathbb {N} }} and (c n)n∈N{\displaystyle (c{n}){n\in \mathbb {N} }} can be used for catching and squeezing a n{\displaystyle a{n}}? We could also use b n=−1 n 2{\displaystyle b_{n}=-{\tfrac {1}{n^{2}}}} and c n=1 n 2{\displaystyle c_{n}={\tfrac {1}{n^{2}}}}. Or any other power between 0 and 2 (not necessarily 1 or 2). Exercise(Squeeze theorem 1) Investigate whether the sequence (a~n)n∈N{\displaystyle ({\tilde {a}}{n}){n\in \mathbb {N} }} converges, using the squeeze theorem, where a~n=1 n s{\displaystyle {\tilde {a}}_{n}={\frac {1}{n^{s}}}} with s∈Q+{\displaystyle s\in \mathbb {Q} ^{+}} Solution(Squeeze theorem 1) For s∈Q+{\displaystyle s\in \mathbb {Q} ^{+}} there is a k∈N{\displaystyle k\in \mathbb {N} } with k−1≤s≤k{\displaystyle k-1\leq s\leq k}. By monotonicity of the power function, n k−1≤n s≤n k{\displaystyle n^{k-1}\leq n^{s}\leq n^{k}} Hence 1 n k⏟=b~n≤1 n s⏟=a~n≤1 n k−1⏟=c~n{\displaystyle \underbrace {\frac {1}{n^{k}}} {={\tilde {b}}{n}}\leq \underbrace {\frac {1}{n^{s}}} {={\tilde {a}}{n}}\leq \underbrace {\frac {1}{n^{k-1}}} {={\tilde {c}}{n}}} The limit theorems yield lim n→∞b~n=lim n→∞1 n k=lim n→∞(1 n)k=0 k=0{\displaystyle \lim {n\to \infty }{\tilde {b}}{n}=\lim {n\to \infty }{\frac {1}{n^{k}}}=\lim {n\to \infty }\left({\frac {1}{n}}\right)^{k}=0^{k}=0} and analogously, lim n→∞c~n=0{\displaystyle \lim {n\to \infty }{\tilde {c}}{n}=0}. Hence, by means of the squeeze theorem lim n→∞a~n=0{\displaystyle \lim {n\to \infty }{\tilde {a}}{n}=0}. Squeeze theorem: example & exercise 2 [edit | edit source] Example(Squeeze theorem 2) Next, we prove that the sequence (a n)n∈N{\displaystyle (a_{n})_{n\in \mathbb {N} }} with a n=n!n n{\displaystyle a_{n}={\frac {n!}{n^{n}}}} converges to 0. The first elements of (n!n n)n∈N{\displaystyle {\color {Blue}\left({\tfrac {n!}{n^{n}}}\right){n\in \mathbb {N} }}}, (0)n∈N{\displaystyle {\color {red}\left(0\right){n\in \mathbb {N} }}} and (1 n)n∈N{\displaystyle {\color {green}\left({\tfrac {1}{n}}\right)_{n\in \mathbb {N} }}} This sequence is bounded from below as all elements are positive a n≥0=b n{\displaystyle a_{n}\geq 0=b_{n}} for all n∈N{\displaystyle n\in \mathbb {N} }. An upper bound can be found by multiplying out n!{\displaystyle n!} and n n{\displaystyle n^{n}}: a n=n!n n=1⋅2⋅3⋅…⋅n⏞n factors n⋅n⋅n⋅…⋅n⏟n factors=1 n⋅2⋅3⋅…⋅n n⋅n⋅…⋅n⏟≤1 for n≥2≤1 n⏟=c n für n≥2{\displaystyle a_{n}={\frac {n!}{n^{n}}}={\frac {\overbrace {1\cdot 2\cdot 3\cdot \ldots \cdot n} ^{n{\text{ factors}}}}{\underbrace {n\cdot n\cdot n\cdot \ldots \cdot n} {n{\text{ factors}}}}}={\frac {1}{n}}\cdot \underbrace {\frac {2\cdot 3\cdot \ldots \cdot n}{n\cdot n\cdot \ldots \cdot n}} {\leq 1{\text{ for }}n\geq 2}\leq \underbrace {\frac {1}{n}} {=c{n}}{\text{ für }}n\geq 2} Obviously, both bounding sequences converge to zero: lim n→∞b n=lim n→∞c n=0{\displaystyle \lim {n\to \infty }b{n}=\lim {n\to \infty }c{n}=0} . So the squeeze theorem implies lim n→∞a n=lim n→∞n!n n=0{\displaystyle \lim {n\to \infty }a{n}=\lim _{n\to \infty }{\tfrac {n!}{n^{n}}}=0}. Exercise(Squeeze theorem 2) Use the squeeze theorem to show that (a~n)n∈N{\displaystyle ({\tilde {a}}{n}){n\in \mathbb {N} }} and (a^n)n∈N{\displaystyle ({\hat {a}}{n}){n\in \mathbb {N} }} with a~n=3 n n!{\displaystyle {\tilde {a}}_{n}={\frac {3^{n}}{n!}}} a^n=2 n 2 n{\displaystyle {\hat {a}}_{n}={\frac {2n}{2^{n}}}} both converge to 0. Solution(Squeeze theorem 2) Part 1: The trick is multiplying out again. this time, for 3 n{\displaystyle 3^{n}} and n!{\displaystyle n!}: 0⏟=b~n≤a~n=3 n n!=3⋅3⋅3⋅…⋅3⏞n factors 1⋅2⋅3⋅…⋅n⏟n factors=3⋅3 1⋅2⋅3⋅3⋅…⋅3 3⋅4⋅…⋅n−1⏟≤1 for n≥3⋅3 n≤9 2⋅3 n=27 2 n⏟=c~n for n≥3{\displaystyle \underbrace {0} {={\tilde {b}}{n}}\leq {\tilde {a}}{n}={\frac {3^{n}}{n!}}={\frac {\overbrace {3\cdot 3\cdot 3\cdot \ldots \cdot 3} ^{n{\text{ factors}}}}{\underbrace {1\cdot 2\cdot 3\cdot \ldots \cdot n} {n{\text{ factors}}}}}={\frac {3\cdot 3}{1\cdot 2}}\cdot \underbrace {\frac {3\cdot 3\cdot \ldots \cdot 3}{3\cdot 4\cdot \ldots \cdot n-1}} {\leq 1{\text{ for }}n\geq 3}\cdot {\frac {3}{n}}\leq {\frac {9}{2}}\cdot {\frac {3}{n}}=\underbrace {\frac {27}{2n}} {={\tilde {c}}_{n}}{\text{ for }}n\geq 3} Since lim n→∞b~n=lim n→∞c~n=0{\displaystyle \lim {n\to \infty }{\tilde {b}}{n}=\lim {n\to \infty }{\tilde {c}}{n}=0} , the squeeze theorem implies lim n→∞a~n=lim n→∞3 n n!=0{\displaystyle \lim {n\to \infty }{\tilde {a}}{n}=\lim _{n\to \infty }{\tfrac {3^{n}}{n!}}=0}. Part 2: Again, the elements are positive, i.e. a^n=2 n 2 n≥0=b^n{\displaystyle {\hat {a}}{n}={\tfrac {2n}{2^{n}}}\geq 0={\hat {b}}{n}}. Bounding from above can be done using 2 n≥n 2{\displaystyle 2^{n}\geq n^{2}} for all n≥4{\displaystyle n\geq 4}. This inequality can be shown by induction: Induction basis: n=4{\displaystyle n=4}. 2 4=16≥16=4 2{\displaystyle 2^{4}=16\geq 16=4^{2}} Induction step: n→n+1{\displaystyle n\to n+1}. 2 n+1=2⋅2 n≥IV 2⋅n 2=n 2+n 2=n 2+n⋅n=n 2+2 n+(n−2)⏟≥2⋅n⏟≥4≥n 2+2 n+8≥n 2+2 n+1=(n+1)2{\displaystyle 2^{n+1}=2\cdot 2^{n}{\overset {\text{IV}}{\geq }}2\cdot n^{2}=n^{2}+n^{2}=n^{2}+n\cdot n=n^{2}+2n+\underbrace {(n-2)} {\geq 2}\cdot \underbrace {n} {\geq 4}\geq n^{2}+2n+8\geq n^{2}+2n+1=(n+1)^{2}} So for all n≥4{\displaystyle n\geq 4}, a^n=2 n 2 n≤2 n≥n 2 2 n n 2=2 n⏟=c^n{\displaystyle {\hat {a}}{n}={\frac {2n}{2^{n}}}{\overset {2^{n}\geq n^{2}}{\leq }}{\frac {2n}{n^{2}}}=\underbrace {\frac {2}{n}} {={\hat {c}}_{n}}} Since lim n→∞c^n=0{\displaystyle \lim {n\to \infty }{\hat {c}}{n}=0} , the squeeze theorem implies lim n→∞a^n=0{\displaystyle \lim {n\to \infty }{\hat {a}}{n}=0}. Squeeze theorem: example & exercise 3 [edit | edit source] Example(Squeeze theorem 3) Now, let us consider the root sequences (a n)n∈N{\displaystyle (a_{n}){n\in \mathbb {N} }} and (a n′)n∈N{\displaystyle (a{n}')_{n\in \mathbb {N} }} with a n=n 2+n n{\displaystyle a_{n}={\sqrt[{n}]{n^{2}+n}}} and a n′=2 n+3 n n{\displaystyle a_{n}'={\sqrt[{n}]{2^{n}+3^{n}}}} First sequence: For (a n){\displaystyle (a_{n})} , monotonicity of the n{\displaystyle n}-th root implies a n=n 2+n n≤n≤n 2 n 2+n 2 n=2 n 2 n⏟=c n{\displaystyle a_{n}={\sqrt[{n}]{n^{2}+n}}\ {\overset {n\leq n^{2}}{\leq }}\ {\sqrt[{n}]{n^{2}+n^{2}}}=\underbrace {\sqrt[{n}]{2n^{2}}} {=c{n}}} as well as a n=n 2+n n≥n≥0 n 2 n⏟=b n{\displaystyle a_{n}={\sqrt[{n}]{n^{2}+n}}\ {\overset {n\geq 0}{\geq }}\ \underbrace {\sqrt[{n}]{n^{2}}} {=b{n}}} For those two bounding sequences, the limit theorems imply lim n→∞b n=lim n→∞n 2 n=lim n→∞n n⋅n n=1⋅1=1{\displaystyle \lim {n\to \infty }b{n}=\lim {n\to \infty }{\sqrt[{n}]{n^{2}}}=\lim {n\to \infty }{\sqrt[{n}]{n}}\cdot {\sqrt[{n}]{n}}=1\cdot 1=1} and lim n→∞c n=lim n→∞2 n 2 n=lim n→∞2 n⋅n n⋅n n=1⋅1⋅1=1{\displaystyle \lim {n\to \infty }c{n}=\lim {n\to \infty }{\sqrt[{n}]{2n^{2}}}=\lim {n\to \infty }{\sqrt[{n}]{2}}\cdot {\sqrt[{n}]{n}}\cdot {\sqrt[{n}]{n}}=1\cdot 1\cdot 1=1} The squeeze theorem hence implies lim n→∞a n=1{\displaystyle \lim {n\to \infty }a{n}=1}. Second sequence: For (a n′){\displaystyle (a_{n}')} the root function is monotone, as well a n′=2 n+3 n n≤2 n≤3 n 3 n+3 n n=2⋅3 n n⏟=c n′{\displaystyle a_{n}'={\sqrt[{n}]{2^{n}+3^{n}}}\ {\overset {2^{n}\leq 3^{n}}{\leq }}\ {\sqrt[{n}]{3^{n}+3^{n}}}=\underbrace {\sqrt[{n}]{2\cdot 3^{n}}} {=c{n}'}} and a n′=2 n+3 n n≥2 n≥0 3 n n⏟=b n′{\displaystyle a_{n}'={\sqrt[{n}]{2^{n}+3^{n}}}\ {\overset {2^{n}\geq 0}{\geq }}\ \underbrace {\sqrt[{n}]{3^{n}}} {=b{n}'}} We use the limit theorems for the upper and lower bounding sequences lim n→∞b n′=lim n→∞3 n n=lim n→∞3=3{\displaystyle \lim {n\to \infty }b{n}'=\lim {n\to \infty }{\sqrt[{n}]{3^{n}}}=\lim {n\to \infty }3=3} and lim n→∞c n′=lim n→∞2⋅3 n n=lim n→∞2 n⋅3 n n=1⋅3=3{\displaystyle \lim {n\to \infty }c{n}'=\lim {n\to \infty }{\sqrt[{n}]{2\cdot 3^{n}}}=\lim {n\to \infty }{\sqrt[{n}]{2}}\cdot {\sqrt[{n}]{3^{n}}}=1\cdot 3=3} So the squeeze theorem implies lim n→∞a n′=3{\displaystyle \lim {n\to \infty }a{n}'=3}. Exercise(Squeeze theorem 3) Use the squeeze theorem to determine the limits of the sequences (a~n)n∈N{\displaystyle ({\tilde {a}}{n}){n\in \mathbb {N} }}, (a^n)n∈N{\displaystyle ({\hat {a}}{n}){n\in \mathbb {N} }} and (a¯n)n∈N{\displaystyle ({\overline {a}}{n}){n\in \mathbb {N} }} with a^n=n 2−n+1 n{\displaystyle {\hat {a}}_{n}={\sqrt[{n}]{n^{2}-n+1}}} a¯n=3 n−2 n n{\displaystyle {\overline {a}}_{n}={\sqrt[{n}]{3^{n}-2^{n}}}} Solution(Squeeze theorem 3) Part 1: For (a^n){\displaystyle ({\hat {a}}_{n})} the n{\displaystyle n}-th root is monotone, so n 2−n+1 n⏟=a^n≤−n+1≤0 n 2 n⏟=c^n{\displaystyle \underbrace {\sqrt[{n}]{n^{2}-n+1}} {={\hat {a}}{n}}\ {\overset {-n+1\leq 0}{\leq }}\ \underbrace {\sqrt[{n}]{n^{2}}} {={\hat {c}}{n}}} further, for n≥2{\displaystyle n\geq 2} n 2≥2 n⟺n 2 2≥n⟺−n 2 2≤−n⟺−n+1≥−n 2 2{\displaystyle n^{2}\geq 2n\iff {\frac {n^{2}}{2}}\geq n\iff -{\frac {n^{2}}{2}}\leq -n\iff -n+1\geq -{\frac {n^{2}}{2}}} Hence, there is n 2−n+1 n⏟=a^n≥−n+1≥−n 2 2 n 2−n 2 2 n=n 2 2 n⏟=b^n{\displaystyle \underbrace {\sqrt[{n}]{n^{2}-n+1}} {={\hat {a}}{n}}\ {\overset {-n+1\geq -{\frac {n^{2}}{2}}}{\geq }}\ {\sqrt[{n}]{n^{2}-{\frac {n^{2}}{2}}}}=\underbrace {\sqrt[{n}]{\frac {n^{2}}{2}}} {={\hat {b}}{n}}} The limit theorems for the bounding sequences yield lim n→∞b^n=lim n→∞n 2 2 n=lim n→∞1 2 n⋅n n 2=1⋅1 2=1{\displaystyle \lim {n\to \infty }{\hat {b}}{n}=\lim {n\to \infty }{\sqrt[{n}]{\frac {n^{2}}{2}}}=\lim {n\to \infty }{\sqrt[{n}]{\frac {1}{2}}}\cdot {\sqrt[{n}]{n}}^{2}=1\cdot 1^{2}=1} and lim n→∞c^n=lim n→∞n 2 n=lim n→∞n n 2=1 2=1{\displaystyle \lim {n\to \infty }{\hat {c}}{n}=\lim {n\to \infty }{\sqrt[{n}]{n^{2}}}=\lim {n\to \infty }{\sqrt[{n}]{n}}^{2}=1^{2}=1} So the squeeze theorem implies lim n→∞a^n=1{\displaystyle \lim {n\to \infty }{\hat {a}}{n}=1}. Part 2: For (a¯n){\displaystyle ({\overline {a}}_{n})} we again have monotonicity of the n{\displaystyle n}-th root 3 n−2 n n⏟=a¯n≤−2 n≤0 3 n n=3⏟=c¯n{\displaystyle \underbrace {\sqrt[{n}]{3^{n}-2^{n}}} {={\overline {a}}{n}}\ {\overset {-2^{n}\leq 0}{\leq }}\ {\sqrt[{n}]{3^{n}}}=\underbrace {3} {={\overline {c}}{n}}} Further, 3 n−2 n n⏟=a¯n=3 n(1−(2 3)n)n≥−(2 3)n≥−2 3 3 n⋅(1−2 3)n=3 n⋅1 3 n⏟=b¯n{\displaystyle \underbrace {\sqrt[{n}]{3^{n}-2^{n}}} {={\overline {a}}{n}}={\sqrt[{n}]{3^{n}(1-\left({\tfrac {2}{3}}\right)^{n})}}\ {\overset {-\left({\tfrac {2}{3}}\right)^{n}\geq -{\tfrac {2}{3}}}{\geq }}\ {\sqrt[{n}]{3^{n}\cdot (1-{\tfrac {2}{3}})}}=\underbrace {\sqrt[{n}]{3^{n}\cdot {\tfrac {1}{3}}}} {={\overline {b}}{n}}} The limit theorems for the bounding sequences render lim n→∞b¯n=lim n→∞3 n⋅1 3 n=lim n→∞1 3 n⋅3 n n=1⋅3=3{\displaystyle \lim {n\to \infty }{\overline {b}}{n}=\lim {n\to \infty }{\sqrt[{n}]{3^{n}\cdot {\tfrac {1}{3}}}}=\lim {n\to \infty }{\sqrt[{n}]{\frac {1}{3}}}\cdot {\sqrt[{n}]{3^{n}}}=1\cdot 3=3} And by means of the squeeze theorem lim n→∞a¯n=3{\displaystyle \lim {n\to \infty }{\overline {a}}{n}=3}. Squeeze theorem: example & exercise 4 [edit | edit source] Example(Squeeze theorem 4) Let (a n)n∈N{\displaystyle (a_{n})_{n\in \mathbb {N} }} be the sequence of partial sums a n=∑k=1 n k n 2+k{\displaystyle a_{n}=\sum _{k=1}^{n}{\frac {k}{n^{2}+k}}} Then, for all k=1,…,n{\displaystyle k=1,\ldots ,n} we bound: k n 2+n≤k≤n k n 2+k≤k≥0 k n 2{\displaystyle {\frac {k}{n^{2}+n}}{\overset {k\leq n}{\leq }}{\frac {k}{n^{2}+k}}{\overset {k\geq 0}{\leq }}{\frac {k}{n^{2}}}} and hence ∑k=1 n k n 2+n⏟=b n≤k≤n∑k=1 n k n 2+k⏟=a n≤k≥0∑k=1 n k n 2⏟=c n{\displaystyle \underbrace {\sum {k=1}^{n}{\frac {k}{n^{2}+n}}} {=b_{n}}{\overset {k\leq n}{\leq }}\underbrace {\sum {k=1}^{n}{\frac {k}{n^{2}+k}}} {=a_{n}}{\overset {k\geq 0}{\leq }}\underbrace {\sum {k=1}^{n}{\frac {k}{n^{2}}}} {=c_{n}}} For the lower bound, b n=∑k=1 n k n 2+n=∑k=1 n k n 2+n↓Gaussian summation∑k=1 n k=n(n+1)2=n(n+1)2 n 2+n=n(n+1)2(n 2+n)=n 2+n 2 n 2+2 n=1+1 n 2+2 n→1 2 with n→∞{\displaystyle {\begin{aligned}b_{n}&=\sum {k=1}^{n}{\frac {k}{n^{2}+n}}\[0.5em]&={\frac {\sum {k=1}^{n}k}{n^{2}+n}}\[0.5em]&\ {\color {OliveGreen}\left\downarrow \ {\text{Gaussian summation }}\sum _{k=1}^{n}k={\frac {n(n+1)}{2}}\right.}\[0.5em]&={\frac {\frac {n(n+1)}{2}}{n^{2}+n}}\[0.5em]&={\frac {n(n+1)}{2(n^{2}+n)}}\[0.5em]&={\frac {n^{2}+n}{2n^{2}+2n}}\[0.5em]&={\frac {1+{\frac {1}{n}}}{2+{\frac {2}{n}}}}\[0.5em]&\to {\frac {1}{2}}{\text{ with }}n\to \infty \end{aligned}}} For the upper bound, c n=∑k=1 n k n 2=∑k=1 n k n 2↓Gaussian summation∑k=1 n k=n(n+1)2=n(n+1)2 n 2=n(n+1)2 n 2=n 2+n 2 n 2=1+1 n 2→1 2 with n→∞{\displaystyle {\begin{aligned}c_{n}&=\sum {k=1}^{n}{\frac {k}{n^{2}}}\[0.5em]&={\frac {\sum {k=1}^{n}k}{n^{2}}}\[0.5em]&\ {\color {OliveGreen}\left\downarrow \ {\text{Gaussian summation }}\sum _{k=1}^{n}k={\frac {n(n+1)}{2}}\right.}\[0.5em]&={\frac {\frac {n(n+1)}{2}}{n^{2}}}\[0.5em]&={\frac {n(n+1)}{2n^{2}}}\[0.5em]&={\frac {n^{2}+n}{2n^{2}}}\[0.5em]&={\frac {1+{\frac {1}{n}}}{2}}\[0.5em]&\to {\frac {1}{2}}{\text{ with }}n\to \infty \end{aligned}}} So the squeeze theorem implies lim n→∞a n=1 2{\displaystyle \lim {n\to \infty }a{n}={\tfrac {1}{2}}}. Exercise(Squeeze theorem 4) Investigate the limits of the two sequences of partial sums (a~n)n∈N{\displaystyle ({\tilde {a}}{n}){n\in \mathbb {N} }} and (a^n)n∈N{\displaystyle ({\hat {a}}{n}){n\in \mathbb {N} }} defined by a~n=∑k=1 n k 2 n 3+k{\displaystyle {\tilde {a}}{n}=\sum {k=1}^{n}{\frac {k^{2}}{n^{3}+k}}} a^n=∑k=1 n k 2 n 4−10 k 2{\displaystyle {\hat {a}}{n}=\sum {k=1}^{n}{\frac {k^{2}}{n^{4}-10k^{2}}}} using the squeeze theorem. Solution(Squeeze theorem 4) Part 1: For all k=1,…,n{\displaystyle k=1,\ldots ,n} we have: k 2 n 3+n≤k≤n k 2 n 3+k≤k≥0 k 2 n 3{\displaystyle {\frac {k^{2}}{n^{3}+n}}{\overset {k\leq n}{\leq }}{\frac {k^{2}}{n^{3}+k}}{\overset {k\geq 0}{\leq }}{\frac {k^{2}}{n^{3}}}} so we have some bounds ∑k=1 n k 2 n 3⏟=b~n≤k≥0∑k=1 n k 2 n 3+k⏟=a~n≤k≤n∑k=1 n k 2 n 3+n⏟=c~n{\displaystyle \underbrace {\sum {k=1}^{n}{\frac {k^{2}}{n^{3}}}} {={\tilde {b}}{n}}{\overset {k\geq 0}{\leq }}\underbrace {\sum {k=1}^{n}{\frac {k^{2}}{n^{3}+k}}} {={\tilde {a}}{n}}{\overset {k\leq n}{\leq }}\underbrace {\sum {k=1}^{n}{\frac {k^{2}}{n^{3}+n}}} {={\tilde {c}}_{n}}} For the upper bound, b~n=∑k=1 n k 2 n 3+n=∑k=1 n k 2 n 3+n↓sum formula∑k=1 n k 2=n(n+1)(2 n+1)6=n(n+1)(2 n+1)6 n 3+n=n(n+1)(2 n+1)6(n 3+n)=(n 2+n)(2 n+1)6 n 3+6 n=2 n 3+3 n 2+n 6 n 3+6 n=2+3 n+1 n 2 6+6 n 2→2 6=1 3 with n→∞{\displaystyle {\begin{aligned}{\tilde {b}}{n}&=\sum {k=1}^{n}{\frac {k^{2}}{n^{3}+n}}\[0.5em]&={\frac {\sum {k=1}^{n}k^{2}}{n^{3}+n}}\[0.5em]&\ {\color {OliveGreen}\left\downarrow \ {\text{sum formula }}\sum {k=1}^{n}k^{2}={\frac {n(n+1)(2n+1)}{6}}\right.}\[0.5em]&={\frac {\frac {n(n+1)(2n+1)}{6}}{n^{3}+n}}\[0.5em]&={\frac {n(n+1)(2n+1)}{6(n^{3}+n)}}\[0.5em]&={\frac {(n^{2}+n)(2n+1)}{6n^{3}+6n}}\[0.5em]&={\frac {2n^{3}+3n^{2}+n}{6n^{3}+6n}}\[0.5em]&={\frac {2+{\frac {3}{n}}+{\frac {1}{n^{2}}}}{6+{\frac {6}{n^{2}}}}}\[0.5em]&\to {\frac {2}{6}}={\frac {1}{3}}{\text{ with }}n\to \infty \end{aligned}}} For the lower bound, c~n=∑k=1 n k 2 n 3=∑k=1 n k 2 n 3↓sum formula∑k=1 n k 2=n(n+1)(2 n+1)6=n(n+1)(2 n+1)6 n 3=n(n+1)(2 n+1)6 n 3=(n 2+n)(2 n+1)6 n 3=2 n 3+3 n 2+n 6 n 3=2+3 n+1 n 2 6→2 6=1 3 with n→∞{\displaystyle {\begin{aligned}{\tilde {c}}{n}&=\sum {k=1}^{n}{\frac {k^{2}}{n^{3}}}\[0.5em]&={\frac {\sum {k=1}^{n}k^{2}}{n^{3}}}\[0.5em]&\ {\color {OliveGreen}\left\downarrow \ {\text{sum formula }}\sum {k=1}^{n}k^{2}={\frac {n(n+1)(2n+1)}{6}}\right.}\[0.5em]&={\frac {\frac {n(n+1)(2n+1)}{6}}{n^{3}}}\[0.5em]&={\frac {n(n+1)(2n+1)}{6n^{3}}}\[0.5em]&={\frac {(n^{2}+n)(2n+1)}{6n^{3}}}\[0.5em]&={\frac {2n^{3}+3n^{2}+n}{6n^{3}}}\[0.5em]&={\frac {2+{\frac {3}{n}}+{\frac {1}{n^{2}}}}{6}}\[0.5em]&\to {\frac {2}{6}}={\frac {1}{3}}{\text{ with }}n\to \infty \end{aligned}}} So the squeeze theorem implies lim n→∞a~n=1 3{\displaystyle \lim {n\to \infty }{\tilde {a}}{n}={\tfrac {1}{3}}}. Part 2: For all n≥4{\displaystyle n\geq 4} and k=1,…,n{\displaystyle k=1,\ldots ,n} there is: 0≤k 2 n 4−10 k 2≤−10 k 2≥−10 n 2 k 2 n 4−10 n 2{\displaystyle 0\leq {\frac {k^{2}}{n^{4}-10k^{2}}}{\overset {-10k^{2}\geq -10n^{2}}{\leq }}{\frac {k^{2}}{n^{4}-10n^{2}}}} so we have the bounds 0⏟=b^n≤k≥0∑k=1 n k 2 n 4−10 k 2⏟=a^n≤∑k=1 n k 2 n 4−10 n 2⏟=c^n{\displaystyle \underbrace {0} {={\hat {b}}{n}}{\overset {k\geq 0}{\leq }}\underbrace {\sum {k=1}^{n}{\frac {k^{2}}{n^{4}-10k^{2}}}} {={\hat {a}}{n}}\leq \underbrace {\sum {k=1}^{n}{\frac {k^{2}}{n^{4}-10n^{2}}}} {={\hat {c}}{n}}} The lower bound is just 0 and for the upper bound, c^n=∑k=1 n k 2 n 4−10 n 2=∑k=1 n k 2 n 4−10 n 2↓sum formula∑k=1 n k 2=n(n+1)(2 n+1)6=n(n+1)(2 n+1)6 n 4−10 n 2=2 n 3+3 n 2+n 6 n 4−60 n 2=2 n+3 n 2+1 n 3 6−60 n 2→0 with n→∞{\displaystyle {\begin{aligned}{\hat {c}}{n}&=\sum {k=1}^{n}{\frac {k^{2}}{n^{4}-10n^{2}}}\[0.5em]&={\frac {\sum {k=1}^{n}k^{2}}{n^{4}-10n^{2}}}\[0.5em]&\ {\color {OliveGreen}\left\downarrow \ {\text{sum formula }}\sum {k=1}^{n}k^{2}={\frac {n(n+1)(2n+1)}{6}}\right.}\[0.5em]&={\frac {\frac {n(n+1)(2n+1)}{6}}{n^{4}-10n^{2}}}\[0.5em]&={\frac {2n^{3}+3n^{2}+n}{6n^{4}-60n^{2}}}\[0.5em]&={\frac {{\frac {2}{n}}+{\frac {3}{n^{2}}}+{\frac {1}{n^{3}}}}{6-{\frac {60}{n^{2}}}}}\[0.5em]&\to 0{\text{ with }}n\to \infty \end{aligned}}} So the squeeze theorem implies lim n→∞a^n=0{\displaystyle \lim {n\to \infty }{\hat {a}}{n}=0}. Squeeze theorem: example & exercise 5 [edit | edit source] Exercise(Squeeze theorem 5) Does the series a n=(1−1 n 2)n{\displaystyle a_{n}=\left(1-{\tfrac {1}{n^{2}}}\right)^{n}} converge`? If yes, what is its limit? Provide proofs for your claims. How to get to the proof?(Squeeze theorem 5) Perhaps, you have already encountered the sequence d n=(1+1 n)n{\displaystyle d_{n}=\left(1+{\tfrac {1}{n}}\right)^{n}} which converges to Euler's number e{\displaystyle e}. This is an upper bound for a n=(1−1 n 2)n{\displaystyle a_{n}=\left(1-{\tfrac {1}{n^{2}}}\right)^{n}} , so with that knowledge, we may assert that it converges. But what is the limit? Maybe, we should start by computing some initial sequence elements.: a 10=0,904 38…a 100=0,990 04…a 1000=0,999 00…{\displaystyle {\begin{aligned}a_{10}&=0{,}90438\ldots \a_{100}&=0{,}99004\ldots \a_{1000}&=0{,}99900\ldots \end{aligned}}} It looks as if (a n)n∈N{\displaystyle (a_{n})_{n\in \mathbb {N} }} converges to 1{\displaystyle 1} . This gets particularly clear, if we plot the sequence elements in a diagram: What makes determining the limit hard is the exponent of n{\displaystyle n} . Otherwise, we could use some limit theorems of an epsilon-delta proof and would be done quite fast. Luckily, there is a trick to get rid of the exponent: Bernoulli's inequality: (1−1 n 2)n≥1−n⋅1 n 2=1−1 n{\displaystyle \left(1-{\frac {1}{n^{2}}}\right)^{n}\geq 1-n\cdot {\frac {1}{n^{2}}}=1-{\frac {1}{n}}} The sequence (1−1 n)n∈N{\displaystyle \left(1-{\tfrac {1}{n}}\right){n\in \mathbb {N} }} is hence a lower bound on a n{\displaystyle a{n}} and it clearly converges to 1{\displaystyle 1} . We hence set b n=1−1 n{\displaystyle b_{n}=1-{\tfrac {1}{n}}} as a lower bound for the squeeze theorem. How to get an upper bound converging to 1? This is quite easy, since (a n)n∈N{\displaystyle (a_{n})_{n\in \mathbb {N} }} is always smaller than 1{\displaystyle 1}: The expression 1−1 n 2{\displaystyle 1-{\tfrac {1}{n^{2}}}} is always smaller than 1 and therefore, also every power of it will be. This includes (1−1 n 2)n{\displaystyle \left(1-{\tfrac {1}{n^{2}}}\right)^{n}} being smaller than 1{\displaystyle 1}. So for the squeeze theorem, we have for all n∈N{\displaystyle n\in \mathbb {N} } the inequality: 1−1 n≤(1−1 n 2)n≤1{\displaystyle 1-{\frac {1}{n}}\leq \left(1-{\frac {1}{n^{2}}}\right)^{n}\leq 1} both the lower and the upper bounding sequence converge to the identical limit 1{\displaystyle 1} . So by means of the squeeze theorem, there must also be lim n→∞(1−1 n 2)n=1{\displaystyle \lim _{n\rightarrow \infty }\left(1-{\tfrac {1}{n^{2}}}\right)^{n}=1}. Proof(Squeeze theorem 5) Bernoulli's inequality implies (1−1 n 2)n≥1−n⋅1 n 2=1−1 n{\displaystyle \left(1-{\frac {1}{n^{2}}}\right)^{n}\geq 1-n\cdot {\frac {1}{n^{2}}}=1-{\frac {1}{n}}} And there is 1 n 2≥0⇒1−1 n 2≤1⇒(1−1 n 2)n≤1{\displaystyle {\frac {1}{n^{2}}}\geq 0\Rightarrow 1-{\frac {1}{n^{2}}}\leq 1\Rightarrow \left(1-{\frac {1}{n^{2}}}\right)^{n}\leq 1} So we get the bounds 1−1 n≤(1−1 n 2)n≤1{\displaystyle 1-{\frac {1}{n}}\leq \left(1-{\frac {1}{n^{2}}}\right)^{n}\leq 1} Both bounding sequences converge to lim n→∞1−1 n=lim n→∞1=1{\displaystyle \lim {n\rightarrow \infty }1-{\tfrac {1}{n}}=\lim {n\rightarrow \infty }1=1} , so by means of the squeeze theorem, lim n→∞(1−1 n 2)n=1{\displaystyle \lim _{n\rightarrow \infty }\left(1-{\tfrac {1}{n^{2}}}\right)^{n}=1} which was to be shown. Hint If you are allowed to use lim n→∞(1+1 n)n=e{\displaystyle \lim {n\to \infty }\left(1+{\tfrac {1}{n}}\right)^{n}=e} and lim n→∞(1−1 n)n=1 e{\displaystyle \lim {n\to \infty }\left(1-{\tfrac {1}{n}}\right)^{n}={\tfrac {1}{e}}} , then you can also obtain the result directly, using the third binomial formula: lim n→∞(1−1 n 2)n=lim n→∞((1+1 n)(1−1 n))n=lim n→∞(1+1 n)n(1−1 n)n=lim n→∞(1+1 n)n⋅lim n→∞(1−1 n)n=e⋅1 e=1{\displaystyle {\begin{aligned}\lim {n\to \infty }\left(1-{\tfrac {1}{n^{2}}}\right)^{n}&=\lim {n\to \infty }\left(\left(1+{\tfrac {1}{n}}\right)\left(1-{\tfrac {1}{n}}\right)\right)^{n}\&=\lim {n\to \infty }\left(1+{\tfrac {1}{n}}\right)^{n}\left(1-{\tfrac {1}{n}}\right)^{n}\&=\lim {n\to \infty }\left(1+{\tfrac {1}{n}}\right)^{n}\cdot \lim _{n\to \infty }\left(1-{\tfrac {1}{n}}\right)^{n}\&=e\cdot {\tfrac {1}{e}}=1\end{aligned}}} Exercise(Squeeze theorem 5) Does the sequence a n=(1+1 n 2)n{\displaystyle a_{n}=\left(1+{\tfrac {1}{n^{2}}}\right)^{n}} converge? If yes, what is its limit? Prove your assertions. How to get to the proof?(Squeeze theorem 5) Again, Bernoulli's inequality can be used for getting rid of the exponential n{\displaystyle n}. There is (1+1 n 2)n≥1+n⋅1 n 2=1+1 n{\displaystyle \left(1+{\frac {1}{n^{2}}}\right)^{n}\geq 1+n\cdot {\frac {1}{n^{2}}}=1+{\frac {1}{n}}} so we have a bound from below converging to 1{\displaystyle 1}. But (1+1 n 2)n≥1{\displaystyle \left(1+{\tfrac {1}{n^{2}}}\right)^{n}\geq 1} is already a lower bound converging to 1{\displaystyle 1}. So Bernoulli's inequality doesn't help us in this form. What we need is an upper bound converging to 1{\displaystyle 1}. This can be done by a little trick: we put expressions from the enumerator in the denominator and apply Bernoulli's inequality afterwards: (1+1 n 2)n=(n 2+1 n 2)n=1(n 2 n 2+1)n=1(n 2+1−1 n 2+1)n=1(1−1 n 2+1)n↓Bernoulli's inequality≤1(1−n n 2+1)=1(n 2−n+1 n 2+1)=n 2+1 n 2−n+1{\displaystyle {\begin{aligned}\left(1+{\frac {1}{n^{2}}}\right)^{n}&=\left({\frac {n^{2}+1}{n^{2}}}\right)^{n}\[0.3em]&={\frac {1}{\left({\frac {n^{2}}{n^{2}+1}}\right)^{n}}}\[0.3em]&={\frac {1}{\left({\frac {n^{2}+1-1}{n^{2}+1}}\right)^{n}}}\[0.3em]&={\frac {1}{\left(1-{\frac {1}{n^{2}+1}}\right)^{n}}}\[0.3em]&{\color {OliveGreen}\left\downarrow \ {\text{Bernoulli's inequality}}\right.}\[0.3em]&\leq {\frac {1}{\left(1-{\frac {n}{n^{2}+1}}\right)}}\[0.3em]&={\frac {1}{\left({\tfrac {n^{2}-n+1}{n^{2}+1}}\right)}}\[0.3em]&={\frac {n^{2}+1}{n^{2}-n+1}}\end{aligned}}} Hence, we have an upper bound a n≤n 2+1 n 2−n+1{\displaystyle a_{n}\leq {\tfrac {n^{2}+1}{n^{2}-n+1}}}. Enumerator and denominator of the bound are both dominated by the n 2{\displaystyle n^{2}}, so they cancel out when using the limit theorems and we obtain lim n→∞n 2+1 n 2−n+1=1{\displaystyle \lim {n\to \infty }{\tfrac {n^{2}+1}{n^{2}-n+1}}=1}. Therefore, we have two bounding sequences b n=1≤(1+1 n 2)n≤n 2+1 n 2−n+1=c n{\displaystyle b{n}=1\leq \left(1+{\tfrac {1}{n^{2}}}\right)^{n}\leq {\tfrac {n^{2}+1}{n^{2}-n+1}}=c_{n}} converging to 1{\displaystyle 1} and by the squeeze theorem lim n→∞a n=1{\displaystyle \lim {n\to \infty }a{n}=1} . Proof(Squeeze theorem 5) Let b n=1{\displaystyle b_{n}=1} and c n=n 2+1 n 2−n+1{\displaystyle c_{n}={\tfrac {n^{2}+1}{n^{2}-n+1}}}. There is b n≤a n≤c n{\displaystyle b_{n}\leq a_{n}\leq c_{n}}: 1≤(1+1 n 2)n=(n 2+1 n 2)n=1(n 2 n 2+1)n=1(n 2+1−1 n 2+1)n=1(1−1 n 2+1)n↓Bernoulli's inequality≤1(1−n n 2+1)=1(n 2−n+1 n 2+1)=n 2+1 n 2−n+1{\displaystyle {\begin{aligned}1&\leq \left(1+{\frac {1}{n^{2}}}\right)^{n}\[0.3em]&=\left({\frac {n^{2}+1}{n^{2}}}\right)^{n}\[0.3em]&={\frac {1}{\left({\frac {n^{2}}{n^{2}+1}}\right)^{n}}}\[0.3em]&={\frac {1}{\left({\frac {n^{2}+1-1}{n^{2}+1}}\right)^{n}}}\[0.3em]&={\frac {1}{\left(1-{\frac {1}{n^{2}+1}}\right)^{n}}}\[0.3em]&{\color {OliveGreen}\left\downarrow \ {\text{Bernoulli's inequality}}\right.}\[0.3em]&\leq {\frac {1}{\left(1-{\frac {n}{n^{2}+1}}\right)}}\[0.3em]&={\frac {1}{\left({\tfrac {n^{2}-n+1}{n^{2}+1}}\right)}}\[0.3em]&={\frac {n^{2}+1}{n^{2}-n+1}}\end{aligned}}} The bounding sequences converge to lim n→∞b n=lim n→∞1=1{\displaystyle \lim {n\to \infty }b{n}=\lim _{n\to \infty }1=1} and (by means of the limit theorem): lim n→∞c n=lim n→∞n 2+1 n 2−n+1=lim n→∞1+1 n 2 1+1 n+1 n 2=1+0 1−0+0=1{\displaystyle {\begin{aligned}\lim {n\to \infty }c{n}&=\lim {n\to \infty }{\frac {n^{2}+1}{n^{2}-n+1}}\[0.3em]&=\lim {n\to \infty }{\frac {1+{\tfrac {1}{n^{2}}}}{1+{\frac {1}{n}}+{\frac {1}{n^{2}}}}}\[0.3em]&={\frac {1+0}{1-0+0}}=1\end{aligned}}} So there is lim n→∞b n=lim n→∞c n=1{\displaystyle \lim {n\to \infty }b{n}=\lim {n\to \infty }c{n}=1} and the squeeze theorem implies lim n→∞a n=1{\displaystyle \lim {n\to \infty }a{n}=1} . Alternative proof(Squeeze theorem 5) If the exponential series ∑k=0∞1 k!=e{\displaystyle \sum {k=0}^{\infty }{\tfrac {1}{k!}}=e} is known, one can also use the binomial theorem for a bounding. A lower bound is given by (1+1 n 2)n≥1{\displaystyle \left(1+{\tfrac {1}{n^{2}}}\right)^{n}\geq 1} . For the upper bound, we use the binomial theorem (a+b)n=∑k=0 n(n k)a k b n−k{\displaystyle (a+b)^{n}=\sum {k=0}^{n}{\binom {n}{k}}a^{k}b^{n-k}}: (1+1 n 2)n=∑k=0 n(n k)(1 n 2)k⋅1 n−k=1+∑k=1 n n⋅(n−1)⋅…⋅(n−k+1)k!⋅1 n 2 k=1+∑k=1 n 1 k!⋅n⋅(n−1)⋅…⋅(n−k+1)n⋅n⋅…⋅n⏟≤1⋅1 n k⏟≤1 n≤1+1 n⋅∑k=1 n 1 k!≤1+1 n⋅∑k=1∞1 k!⏟=e−1≤1+e−1 n{\displaystyle {\begin{aligned}\left(1+{\frac {1}{n^{2}}}\right)^{n}&=\sum {k=0}^{n}{\binom {n}{k}}\left({\frac {1}{n^{2}}}\right)^{k}\cdot 1^{n-k}\[0.3em]&=1+\sum {k=1}^{n}{\frac {n\cdot (n-1)\cdot \ldots \cdot (n-k+1)}{k!}}\cdot {\frac {1}{n^{2k}}}\[0.3em]&=1+\sum {k=1}^{n}{\frac {1}{k!}}\cdot \underbrace {\frac {n\cdot (n-1)\cdot \ldots \cdot (n-k+1)}{n\cdot n\cdot \ldots \cdot n}} {\leq 1}\cdot \underbrace {\frac {1}{n^{k}}} {\leq {\frac {1}{n}}}\[0.3em]&\leq 1+{\frac {1}{n}}\cdot \sum {k=1}^{n}{\frac {1}{k!}}\[0.3em]&\leq 1+{\frac {1}{n}}\cdot \underbrace {\sum {k=1}^{\infty }{\frac {1}{k!}}} {=e-1}\[0.3em]&\leq 1+{\frac {e-1}{n}}\end{aligned}}} This yields a suitable upper bound and we get 1≤a n≤1+e−1 n{\displaystyle 1\leq a_{n}\leq 1+{\tfrac {e-1}{n}}} . The squeeze theorem then implies that (a n)n∈N{\displaystyle (a_{n})_{n\in \mathbb {N} }} converges to 1{\displaystyle 1} . Alternative proof(Squeeze theorem 5) We may use lim n→∞(1+1 n)n=e{\displaystyle \lim {n\to \infty }\left(1+{\tfrac {1}{n}}\right)^{n}=e} for a direct proof. The sequence ((1+1 n 2)n 2)n∈N{\displaystyle \left(\left(1+{\tfrac {1}{n^{2}}}\right)^{n^{2}}\right){n\in \mathbb {N} }} is a subsequence of ((1+1 n)n)n∈N{\displaystyle \left(\left(1+{\tfrac {1}{n}}\right)^{n}\right)_{n\in \mathbb {N} }} and converges to the same limit: lim n→∞(1+1 n 2)n 2=e{\displaystyle \lim {n\to \infty }\left(1+{\tfrac {1}{n^{2}}}\right)^{n^{2}}=e} Hence, for some N∈N{\displaystyle N\in \mathbb {N} }, there is (1+1 n 2)n 2≤2 e{\displaystyle \left(1+{\tfrac {1}{n^{2}}}\right)^{n^{2}}\leq 2e} for all n≥N{\displaystyle n\geq N}. The sequence a n{\displaystyle a{n}} can be recovered from this by taking the n t h{\displaystyle n^{th}} root (1+1 n 2)n=(1+1 n 2)n 2 n{\displaystyle \left(1+{\tfrac {1}{n^{2}}}\right)^{n}={\sqrt[{n}]{\left(1+{\tfrac {1}{n^{2}}}\right)^{n^{2}}}}} . So for all n≥N{\displaystyle n\geq N}: 1≤(1+1 n 2)n 2≤2 e⟹1 n≤(1+1 n 2)n 2 n≤2 e n⟹1≤(1+1 n 2)n≤2 e n{\displaystyle {\begin{aligned}{\begin{array}{rrcl}&1\leq &\left(1+{\tfrac {1}{n^{2}}}\right)^{n^{2}}&\leq 2e\[0.5em]\implies &{\sqrt[{n}]{1}}\leq &{\sqrt[{n}]{\left(1+{\tfrac {1}{n^{2}}}\right)^{n^{2}}}}&\leq {\sqrt[{n}]{2e}}\[0.5em]\implies &1\leq &\left(1+{\tfrac {1}{n^{2}}}\right)^{n}&\leq {\sqrt[{n}]{2e}}\end{array}}\end{aligned}}} With lim n→∞1 n=1=lim n→∞2 e n{\displaystyle \lim {n\to \infty }{\sqrt[{n}]{1}}=1=\lim {n\to \infty }{\sqrt[{n}]{2e}}} , the squeeze theorem again implies that (a n)n∈N{\displaystyle (a_{n})_{n\in \mathbb {N} }} converges to 1{\displaystyle 1}. Examples & exercises: squeeze theorem for null sequences [edit | edit source] Example(Squeeze theorem for null sequences 1) First, an easy example: we prove lim n→∞n−1 n+1=1{\displaystyle \lim _{n\to \infty }{\tfrac {n-1}{n+1}}=1}. We estimate |n−1 n+1⏟=a n−1⏟=a|{\displaystyle |\underbrace {\tfrac {n-1}{n+1}} {=a{n}}-\underbrace {1} {=a}|} by the null sequence c n=2 n{\displaystyle c{n}={\tfrac {2}{n}}} as follows: |n−1 n+1−1|=|n−1−(n+1)n+1|=|−2 n+1|=2 n+1≤2 n{\displaystyle \left|{\frac {n-1}{n+1}}-1\right|=\left|{\frac {n-1-(n+1)}{n+1}}\right|=\left|{\frac {-2}{n+1}}\right|={\frac {2}{n+1}}\leq {\frac {2}{n}}} Since lim n→∞c n=lim n→∞2 n=0{\displaystyle \lim {n\to \infty }c{n}=\lim {n\to \infty }{\tfrac {2}{n}}=0} is a null sequence, we can use c n{\displaystyle c{n}} as an upper and −c n{\displaystyle -c_{n}} as a lower bound for a n{\displaystyle a_{n}}. The squeeze theorem then implies lim n→∞a n=lim n→∞n−1 n+1=1{\displaystyle \lim {n\to \infty }a{n}=\lim _{n\to \infty }{\tfrac {n-1}{n+1}}=1}. Example(Squeeze theorem for null sequences 2) Now, it gets a bit more complicated: We fix any c>1{\displaystyle c>1} and prove that lim n→∞c n=1{\displaystyle \lim {n\to \infty }{\sqrt[{n}]{c}}=1}. This can be done by bounding |c n−1|=c n−1{\displaystyle |{\sqrt[{n}]{c}}-1|={\sqrt[{n}]{c}}-1} from above using a null sequence (c n){\displaystyle (c{n})} . the trick is to use Bernoulli's inequality, which will yield us to the upper bound c n=c−1 n{\displaystyle c_{n}={\tfrac {c-1}{n}}}: c=(c n)n=(1+(c n−1))n↓Bernoulli's inequality≥1+n⋅(c n−1){\displaystyle {\begin{aligned}c&=({\sqrt[{n}]{c}})^{n}\[0.5em]&=(1+({\sqrt[{n}]{c}}-1))^{n}\[0.5em]&{\color {OliveGreen}\left\downarrow {\text{ Bernoulli's inequality}}\right.}\[0.5em]&\geq 1+n\cdot ({\sqrt[{n}]{c}}-1)\end{aligned}}} Which implies c≥1+n⋅(c n−1)⇔c−1≥n⋅(c n−1)⇔c−1 n≥c n−1⇔c n−1≤c−1 n{\displaystyle {\begin{aligned}c\geq 1+n\cdot ({\sqrt[{n}]{c}}-1)&\Leftrightarrow c-1\geq n\cdot ({\sqrt[{n}]{c}}-1)\[0.5em]&\Leftrightarrow {\tfrac {c-1}{n}}\geq {\sqrt[{n}]{c}}-1\[0.5em]&\Leftrightarrow {\sqrt[{n}]{c}}-1\leq {\tfrac {c-1}{n}}\end{aligned}}} So we have |c n−1|=c n−1≤c−1 n=(c−1)⋅1 n→n→∞0{\displaystyle |{\sqrt[{n}]{c}}-1|={\sqrt[{n}]{c}}-1\leq {\tfrac {c-1}{n}}=(c-1)\cdot {\frac {1}{n}}{\xrightarrow {n\to \infty }}0} The squeeze theorem for null sequences directly implies lim n→∞c n=1{\displaystyle \lim _{n\to \infty }{\sqrt[{n}]{c}}=1}. Exercise(Squeeze theorem for null sequences) Prove that lim n→∞n n=1{\displaystyle \lim _{n\to \infty }{\sqrt[{n}]{n}}=1}. Solution(Squeeze theorem for null sequences) In order to use the squeeze theorem, we need to bound |n n−1|{\displaystyle |{\sqrt[{n}]{n}}-1|} from above by a null sequence. The binomial theorem can be used for this bounding. In case n≥2{\displaystyle n\geq 2}: n=(n n)n=(1+(n n−1))n↓binomial theorem=∑k=0 n(n k)(n n−1)k⋅1 n−k⏟=1=(n 0)(n n−1)0⏟=1+(n 1)(n n−1)1⏟≥0+(n 2)(n n−1)2+∑k=3 n(n k)(n n−1)k⏟≥0≥1+(n 2)(n n−1)2=1+n(n−1)2(n n−1)2{\displaystyle {\begin{aligned}n&=({\sqrt[{n}]{n}})^{n}\[0.5em]&=(1+({\sqrt[{n}]{n}}-1))^{n}\[0.5em]&{\color {OliveGreen}\left\downarrow {\text{ binomial theorem}}\right.}\[0.5em]&=\sum {k=0}^{n}{\binom {n}{k}}({\sqrt[{n}]{n}}-1)^{k}\cdot \underbrace {1^{n-k}} {=1}\&=\underbrace {{\binom {n}{0}}({\sqrt[{n}]{n}}-1)^{0}} {=1}+\underbrace {{\binom {n}{1}}({\sqrt[{n}]{n}}-1)^{1}} {\geq 0}+{\binom {n}{2}}({\sqrt[{n}]{n}}-1)^{2}+\underbrace {\sum {k=3}^{n}{\binom {n}{k}}({\sqrt[{n}]{n}}-1)^{k}} {\geq 0}\[0.5em]&\geq 1+{\binom {n}{2}}({\sqrt[{n}]{n}}-1)^{2}\[0.5em]&=1+{\frac {n(n-1)}{2}}({\sqrt[{n}]{n}}-1)^{2}\end{aligned}}} This inequality implies n≥1+n(n−1)2⋅(n n−1)2⟺n−1≥n(n−1)2⋅(n n−1)2⟺2 n≥(n n−1)2⟺|n n−1|≤2 n{\displaystyle {\begin{aligned}n\geq 1+{\frac {n(n-1)}{2}}\cdot ({\sqrt[{n}]{n}}-1)^{2}&\iff n-1\geq {\frac {n(n-1)}{2}}\cdot ({\sqrt[{n}]{n}}-1)^{2}\[0.5em]&\iff {\tfrac {2}{n}}\geq ({\sqrt[{n}]{n}}-1)^{2}\[0.5em]&\iff \left|{\sqrt[{n}]{n}}-1\right|\leq {\sqrt {\tfrac {2}{n}}}\end{aligned}}} So the desired bound reads |n n−1|≤2⋅1 n→n→∞0{\displaystyle |{\sqrt[{n}]{n}}-1|\leq {\sqrt {2}}\cdot {\frac {1}{\sqrt {n}}}{\overset {n\to \infty }{\to }}0} And by means of the squeeze theorem lim n→∞n n=1{\displaystyle \lim _{n\to \infty }{\sqrt[{n}]{n}}=1}, which was to be shown. Retrieved from " Category: Book:Math for Non-Geeks This page was last edited on 4 August 2025, at 16:21. Text is available under the Creative Commons Attribution-ShareAlike License; additional terms may apply. By using this site, you agree to the Terms of Use and Privacy Policy. Privacy policy About Wikibooks Disclaimers Code of Conduct Developers Statistics Cookie statement Mobile view Search Search [x] Toggle the table of contents The squeeze theorem – "Math for Non-Geeks" Add languagesAdd topic
17987
https://peppyhare.github.io/r/notes/UWAA556/ch05-1/
Diffusion and Resistivity | My Notes - [x] - [x] My Notes [x] English [x] Computational Methods For Plasmas Syllabus Plasma Models Particle in Cell Model PIC - Example Implementation Multidimensional Electrodynamic PIC Fluid Models for Plasmas Finite Difference Methods for MHD MHD Equilibrium Calculations Formulary [x] Plasma Diagnostics Syllabus General Diagnostic Considerations Magnetic Field Diagnostics Electrostatic Diagnostics Index of Refraction Measurements Spectroscopic Measurements Student Lectures My class lecture Formulary [x] MHD Theory Syllabus Plasma Models Plasma Fluid Model Two-Fluid Plasma Model Magnetohydrodynamic (MHD) Model Boundary Conditions Equilibrium for Fusion 1-D Equilibria 2D Equilibria Equilibrium of 3D Configurations MHD Stability Formulary [x] Research Notes Electrodynamic Dory-Guest-Harris Instability Valgrind WARPXM 101 - Getting Started WARPXM 102 - Code Structure WARPXM 201 - Unstructured Geometry [x] Physics of Fusion Plasmas Rules of thumb Statistical Mechanics Review of E&M Lagrange Multipliers Wall-supported Plasma Collisions Oscillations [x] Computational CFD Introduction to Computational CFD Governing Equations Reduced Models Equation Types Panel Method Finite Difference Algorithms Explicit Finite Difference Algorithms Finite Difference and Finite Volume Methods Implicit Algorithms Numerical Boundary Conditions [x] Plasma Waves Mathematical review Plasma Waves in General Dielectric Media Wave Properties in Cold Unmagnetized Plasma Cold Magnetized Plasma Dispersion Relation The CMA Diagram Introduction to Kinetic Theory Landau Damping Waves in Hot Magnetized Plasma Fluid stuff Quasi-Linear Theory Diffusion and Resistivity [x] Worked Problems Characteristic Parameters of a Plasma [x] Scratch Adding Color Crews (2018) Datta (2021) Drawing Diagrams Goedbloed (2019) [x] Griffiths Introduction to Electrodynamics Vector Algebra Differential Calculus Integral Calculus Curvilinear Coordinates The Dirac Delta Function The Theory of Vector Fields The Electric Field Divergence and Curl of Electrostatic Fields Electric Potential Work and Energy in Electrostatics Conductors Laplace's Equation The Method of Images Separation of Variables Multipole Expansion Polarization The Field of a Polarized Object The Electric Displacement The Linear Dielectrics The Lorentz Force Law The Biot-Savart Law The Divergence and Curl of B Magnetic Vector Potential Magnetization The Field of a Magnetized Object The Auxiliary Field H Linear and Nonlinear Media Electromotive Force Electromagnetic Induction Maxwell's Equations Phys 544 Introduction Charge and Energy Momentum Electromagnetic Waves in One Dimension Wave Equation for E and B Electromagnetic Waves in Matter Electromagnetic Waves in Conductors Guided Waves Scalar and Vector Potentials Retarded Potentials Point Charges Dipole Radiation Solved Problems Ch3 Solved Problems Ch5 Solved Problems Ch7 Solved Problems Ch9 Github Hugo Themes Diffusion and Resistivity Diffusion and Resistivity Collision Parameters Diffusion in Weakly-Ionized Unmagnetized Plasma Ambipolar Diffusion Diffusion in Weakly Ionized, Weakly Magnetized Plasma Collisions in Fully Ionized Plasma Plasma Resistivity Coulomb Collisions Classical Resistivity Physical Meaning Runaway Electrons / Dreicer Field Single Fluid MHD and Generalized Ohm’s Law Diffusion in Fully Ionized Plasma Bohm Diffusion Stability and Instability What drives plasma waves? Classification of Instabilities Streaming Instabilities Rayleigh-Taylor instabilities Universal instabilities Kinetic instabilities Two-stream Instability Diffusion and Resistivity # Diffusion is a migration of particles that results in neutralization of any density gradients. Collisional processes affect the rate of diffusion. For example, particle random walks due to collisions can destroy plasma confinement. For net energy gain in a confined fusion reaction, we must meet the Lawson criterion for a confinement time τ \tau τ: n τ>1 0 14 s/cm 3 n \tau > 10^{14} \text{s}/ \text{cm}^{3}n τ>1 0 14 s/cm 3 It is really hard to maintain a highly dense plasma for a long confinement time. Collisional timescales are very important for many plasma applications. If we picture an ensemble of ions and electrons in a dense background of neutrals as a nonuniform gas, collisions result in diffusion. As the plasma spreads out as a result of pressure-gradient and electric field forces, individual particles undergo a random walk, colliding frequently with the neutral atoms. Collision Parameters # When an electron collides with a neutral atom, it may lose any fraction of its initial momentum, depending on the angle at which it rebounds. First we consider a weakly ionized, unmagnetized plasma. If we consider only head-on collisions with perfect momentum absorption, the change in momentum is: p e,f−p e i,=−m e v−m e v=−2 m e v=−2 p e i p_{e,f} - p_{ei,} = - m_e v - m_e v = - 2 m_e v = -2 p_{ei}p e,f​−p e i,​=−m e​v−m e​v=−2 m e​v=−2 p e i​ Picture a volume in the plasma presenting an area A A A to an incoming electron flux Γ \Gamma Γ. The thickness of the slab is Δ x \Delta x Δ x. If the neutral atoms have density n n n_n n n​, and if we assume they have an effective collisional cross-section σ \sigma σ, then the final flux emerging from our slab is Γ′=Γ A(1−n n σ Δ x)A\Gamma^\prime = \frac{\Gamma A(1 - n_n \sigma \Delta x)}{A}Γ′=A Γ A(1−n n​σ Δ x)​Γ′=Γ(1−n n σ Δ x)\Gamma ^\prime = \Gamma (1 - n_n \sigma \Delta x)Γ′=Γ(1−n n​σ Δ x) We take the limit Δ x→0 \Delta x \rightarrow 0 Δ x→0 to turn it into a differential equation d Γ d x=−Γ n n σ\dv{\Gamma}{x} = - \frac{\Gamma n_n}{\sigma}d x d Γ​=−σ Γ n n​​ If we solve it, Γ=Γ 0 exp⁡(−n n σ x)=Γ 0 exp⁡(−x/λ m)\Gamma = \Gamma_0 \exp(- n _n \sigma x) = \Gamma_0 \exp (-x / \lambda_m)Γ=Γ 0​exp(−n n​σ x)=Γ 0​exp(−x/λ m​) where λ m \lambda_m λ m​ is the mean free path λ m=1 n n σ\lambda_m = \frac{1}{n_n \sigma}λ m​=n n​σ 1​ Physically, λ m \lambda_m λ m​ is the distance required to reduce the incident flux by a factor of e e e due to collisions with neutral particles. The mean time between collisions for particles with drift velocity v v v is given by τ=λ m/v\tau = \lambda_m / v τ=λ m​/v and the mean frequency of collisions is τ−1=v/λ m=n n σ v\tau ^{-1} = v / \lambda_m = n_n \sigma v τ−1=v/λ m​=n n​σ v If we average over particles of all velocities v v v in a Maxwellian distribution, we get what we usually call the collision frequencyν \nu ν: ν=n n⟨σ v⟩\nu = n_n \langle \sigma v \rangle ν=n n​⟨σ v⟩ The collision frequency is a measure of the “number of mean-free-paths traversed in a unit of time.” Diffusion in Weakly-Ionized Unmagnetized Plasma # The fluid equation of motion is m n d v d t=m n[∂v∂t+(v⋅∇)v]=q n E−∇p−m n ν v m n \dv{\vec v}{t} = m n \left[ \pdv{\vec v}{t} + ( \vec v \cdot \grad) \vec v \right] = q n \vec E - \grad p - m n \nu \vec v mn d t d v​=mn[∂t∂v​+(v⋅∇)v]=q n E−∇p−mn ν v Assuming we can work out a collision frequency ν \nu ν consistent with the fluid equations, then we assume ν \nu ν is constant in order to make the equation of motion useful. For small v \vec v v or large ν \nu ν, d v d t≈0 \dv{\vec v}{t} \approx 0 d t d v​≈0, so v=q m ν⏟≡μ E−k b T m ν⏟≡D⋅∇n n\vec v = \underbrace{\frac{q}{m \nu}}{\equiv \mu} \vec E - \underbrace{\frac{k_b T}{m \nu}}{\equiv D} \cdot \frac{\grad n}{n}v=≡μ m ν q​​​E−≡D m ν k b​T​​​⋅n∇n​ where we call μ≡q m ν \mu \equiv \frac{q}{m \nu} μ≡m ν q​ the particle mobility and D≡k b T m ν D \equiv \frac{k_b T}{m \nu} D≡m ν k b​T​ the diffusion coefficient. The flux is Γ α=n v α=±μ α n E−D α∇n\Gamma \alpha = n \vec v\alpha = \pm \mu_\alpha n \vec E - D_\alpha \grad n Γ α​=n v α​=±μ α​n E−D α​∇n If we have uncharged particles, we just get Fick’s law for gas particles Fick's Law Γ=−D∇n\Gamma = - D \grad n Γ=−D∇n Ambipolar Diffusion # Diffusion is necessarily always directed against the density gradient, but in plasmas the net flux is not necessarily given by ∇n \grad n ∇n. The electrons and ions will eventually diffuse to the walls of their container and decay over time. They will have to diffuse at equal rates in order to maintain charge neutrality. Consider the continuity equation ∂n α∂t+∇⋅Γ α=0\pdv{n_\alpha}{t} + \div \Gamma_\alpha = 0∂t∂n α​​+∇⋅Γ α​=0 If Γ i≠Γ e \Gamma_i \neq \Gamma_e Γ i​=Γ e​, then n i(t)≠n e(t) n_i(t) \neq n_e(t) n i​(t)=n e​(t), so we must have Γ i=Γ e \Gamma_i = \Gamma_e Γ i​=Γ e​ to maintain charge neutrality. Γ=μ i D i−D e μ i+μ e∇n−D i∇n=μ i D i−μ i D e−μ i D i−μ e D i μ i μ e∇n=−μ i D e+μ e D i μ i+μ e∇n\begin{aligned} \Gamma &=& \mu_i \frac{D_i - D_e}{\mu_i + \mu_e} \grad n - D_i \grad n \ & = & \frac{\mu_i D_i - \mu_i D_e - \mu_i D_i - \mu_e D_i}{\mu_i \mu_e} \grad n \ & = & -\frac{\mu_i D_e + \mu_e D_i}{\mu_i + \mu_e} \grad n \end{aligned}Γ​===​μ i​μ i​+μ e​D i​−D e​​∇n−D i​∇n μ i​μ e​μ i​D i​−μ i​D e​−μ i​D i​−μ e​D i​​∇n−μ i​+μ e​μ i​D e​+μ e​D i​​∇n​ This is Fick’s law with a different diffusion coefficient, called the ambipolar diffusion coefficient: D a≡μ i D e+μ e D i μ i+μ e D_a \equiv \frac{\mu_i D_e + \mu_e D_i}{\mu_i + \mu_e}D a​≡μ i​+μ e​μ i​D e​+μ e​D i​​ Considering that the mobility of the electrons is much higher than that of ions, D a≈D i+μ i μ e D e=D i+T e T i D i≈2 D i D_a \approx D_i + \frac{\mu_i}{\mu_e} D_e = D_i + \frac{T_e}{T_i} D_i \approx 2 D_i D a​≈D i​+μ e​μ i​​D e​=D i​+T i​T e​​D i​≈2 D i​ Ambipolar Diffusion coefficient D a≈2 D i D_a \approx 2 D_i D a​≈2 D i​ Diffusion in Weakly Ionized, Weakly Magnetized Plasma # The rate of plasma loss by diffusion can be decreased by the presence of a magnetic field. Consider a weakly ionized plasma in a magnetic field pointing in the z^ \vu z z^ direction. Because B \vec B B does not affect motion in the parallel direction, charged particles will move along B \vec B B by diffusion and mobility according to: Γ α=±μ n E z−D∂n∂z\Gamma_\alpha = \pm \mu n E_z - D \pdv{n}{z}Γ α​=±μ n E z​−D∂z∂n​ If there were no collisions, the particles would not diffuse at all in the perpendicular direction - they would continue to gyrate about the same line of force. There are particle drifts across B \vec B B because of electric fields or gradients in B \vec B B, but these can be arranged to be parallel to the walls. For instance, in a perfectly symmetric cylinder, the gradients are all in the radial direction, so the guiding center drifts are all in the azimuthal direction and would be harmless for containment. When there are collisions, particles are able to migrate across B \vec B B to the walls along the gradients, by a random-walk process. When an ion, say, collides with a neutral atom, the ion leaves the collision traveling in a different direction. It continues its gyro orbit along the magnetic field, but its phase has changed discontinuously, and the guiding center shifts position. (The Larmor radius can also change, but let’s suppose that the ion does not gain or lose energy on average). As before, let’s write down the perpendicular component of the fluid equation of motion m n d v⊥d t=±e n(E+v⊥×B)−k b T∇n−m n ν v=0 m n \dv{\vec v_\perp}{t} = \pm e n (\vec E + \vec v_\perp \cross \vec B) - k_b T \grad n - m n \nu \vec v = 0 mn d t d v⊥​​=±e n(E+v⊥​×B)−k b​T∇n−mn ν v=0 where we’ve assumed that the plasma is isothermal and that ν \nu ν is large enough for the d v⊥d t \dv{\vec v_\perp}{t} d t d v⊥​​ term is negligible. Working through, we get μ⊥=μ 1+ω c 2 τ 2\mu_\perp = \frac{\mu}{1 + \omega_c ^2 \tau^2}μ⊥​=1+ω c 2​τ 2 μ​D⊥=D 1+ω c 2 τ 2 D_\perp = \frac{D}{1 + \omega_c ^2 \tau ^2} D⊥​=1+ω c 2​τ 2 D​ In this context, we call ω c τ \omega_c \tau ω c​τ the Hall parameter. If ω c τ≫1 \omega_c \tau \gg 1 ω c​τ≫1, then D⊥≈k b T m ν 1 ω c 2 τ 2=k b T ν m ω c 2 D_\perp \approx \frac{k_b T}{m \nu} \frac{1}{\omega_c ^2 \tau ^2} = \frac{k_b T \nu}{m \omega_c ^2}D⊥​≈m ν k b​T​ω c 2​τ 2 1​=m ω c 2​k b​T ν​ For comparison with parallel diffusion, D=k b T m ν D = \frac{k_b T}{m \nu} D=m ν k b​T​ the dependence on the collision frequency has reversed. If we disregard numerical factors, we can write the parallel diffusion coefficient as D∼v t 2 τ∼λ m 2/τ D \sim v_t ^2 \tau \sim \lambda_m ^2 / \tau D∼v t 2​τ∼λ m 2​/τ This shows that diffusion is a random walk process with step length λ m \lambda_m λ m​, as we said. For perpendicular diffusion in a partially magnetized plasma, D⊥=k b T ν m ω c 2∼v t h 2 r L 2 v t h 2∼r L 2 τ D_\perp = \frac{k_b T \nu}{m \omega_c ^2} \sim v_{th}^2 \frac{r_L ^2}{v_{th}^2} \sim \frac{r_L ^2}{\tau}D⊥​=m ω c 2​k b​T ν​∼v t h 2​v t h 2​r L 2​​∼τ r L 2​​ This shows that for perpendicular diffusion the particle guiding center takes a random-walk process with step length on the order of the Larmor radius r L r_L r L​, rather than the thermal collision path λ m \lambda_m λ m​. Collisions in Fully Ionized Plasma # In a fully ionized plasma, all collisions are Coulomb collisions (as opposed to momentum-conserving head-on collisions with neutrals as discussed earlier). There is a distinct difference between collisions between like particles (ion-ion or electron-electron collisions) and collisions between unlike particles (ion-electron). If we consider two identical particles with equal mass colliding, then the center of mass of the system is will not change over the collision process, so that the particles emerge with their velocities reversed. This means that like particles simply interchange their orbits. The worst that can happen is a head-on collision, in which the velocities are changed by 9 0∘ 90^\circ 9 0∘ in direction. Even in this case, the center of mass of the two guiding centers remains the same. For this reason, collisions between like particles give rise to very little diffusion. When unlike particles collide, the situation is very different. The worst case is now a 18 0∘ 180^\circ 18 0∘ collision, in which the particles each emerge with their velocities reversed. Since they must continue to gyrate about the lines of force, both guiding centers will move in the same direction. Collisions between unlike particles give rise to diffusion. Because of the mass difference between electrons and ions, the physical result is a bit difficult to picture, but because of the conservation of momentum in each collision, the rates of diffusion are the same for ions and electrons. Plasma Resistivity # The fluid equations of motion including the effects of charged-particle collisions may be written as m i n d v i d t=e n(E+v i×B)−∇p i−∇Π i+R i e m_i n \dv{\vec v_i}{t} = e n (\vec E + \vec v_i \cross \vec B ) - \grad p_i - \grad \vec \Pi_i + \vec R_{ie}m i​n d t d v i​​=e n(E+v i​×B)−∇p i​−∇Π i​+R i e​m e n d v e d t=−e n(E+v e×B)−∇p e−∇Π e+R e i m_e n \dv{\vec v_e}{t} = -e n (\vec E + \vec v_e \cross \vec B ) - \grad p_e - \grad \vec \Pi_e + \vec R_{ei}m e​n d t d v e​​=−e n(E+v e​×B)−∇p e​−∇Π e​+R e i​ where R i e \vec R_{ie} R i e​ and R e i \vec R_{ei} R e i​ represent the momentum gain of the ion fluid caused by collisions with electrons, and vice versa. Conservation of momentum requires R e i=−R i e\vec R_{ei} = - \vec{R}{ie}R e i​=−R i e​ We can write the R e i \vec R{ei} R e i​ terms in terms of the collision frequency: R e i=m n(v i−v e)ν e i\vec R_{ei} = m n ( \vec v_i - \vec v_e) \nu_{ei}R e i​=mn(v i​−v e​)ν e i​ Physically, we expect R e i R_{ei} R e i​ to be based on Coulomb collisions, so it should be proportional to e 2 e^2 e 2. It should also be proportional to the density of electrons n e n_e n e​ and the density of scattering centers n i n_i n i​. And finally it should be proportional to the relative velocity of the two fluids: P e i=η e 2 n 2(v i−v e)\vec P_{ei} = \eta e^2 n^2 (\vec v_i - \vec v_e)P e i​=η e 2 n 2(v i​−v e​) Comparing the two, we can write down the specific resistivityη \eta η as η=n e 2 m ν e i\eta = \frac{n e^2}{m \nu_{ei}}η=m ν e i​n e 2​ Coulomb Collisions # Now, we need to know the collision frequency for an ionized plasma. Collisions due to the Coulomb force are long-range, unlike the billiard ball collisions with neutrals. We can still estimate an order-of-magnitude collision cross-section. We define the impact parameter r 0 r_0 r 0​ as the distance of closest approach for a collision which deflects over an angle χ \chi χ: The Coulomb force F=e 2 4 π ϵ 0 r 2 F = \frac{e^2}{4 \pi \epsilon_0 r^2}F=4 π ϵ 0​r 2 e 2​ is the force felt by the electron near the ion. The transit near the ion takes roughly a time T≈r 0/v T \approx r_0 / v T≈r 0​/v, so the change in momentum is nearly Δ(m v)=∣F T∣≈e 2 4 π ϵ 0 r 0 v\Delta (m v) = |F T| \approx \frac{e^2}{4 \pi \epsilon_0 r_0 v}Δ(m v)=∣FT∣≈4 π ϵ 0​r 0​v e 2​ If we consider only large angle collisions χ≥9 0∘ \chi \geq 90^\circ χ≥9 0∘, then Δ m v≈m v \Delta m v \approx m v Δ m v≈m v and Δ(m v)≈m v≈e 2 4 π ϵ 0 r 0 v\Delta (m v) \approx m v \approx \frac{e^2}{4 \pi \epsilon_0 r_0 v}Δ(m v)≈m v≈4 π ϵ 0​r 0​v e 2​r 0=e 2 4 π ϵ 0 m v 2 r_0 = \frac{e^2}{4 \pi \epsilon_0 m v^2}r 0​=4 π ϵ 0​m v 2 e 2​ The cross-section is π r 0 2=e 4 16 π ϵ 0 2 m 2 v 4=σ\pi r_0 ^2 = \frac{e^4}{16 \pi \epsilon_0 ^2 m^2 v^4} = \sigma π r 0 2​=16 π ϵ 0 2​m 2 v 4 e 4​=σ so the collision frequency is ν e i=n σ v=n e 4 16 π ϵ 0 2 m 2 v 3\nu_{ei} = n \sigma v = \frac{n e^4}{16 \pi \epsilon_0 ^2 m ^2 v^3}ν e i​=nσ v=16 π ϵ 0 2​m 2 v 3 n e 4​→η=m n e 2 ν e i=e 2 16 π ϵ 0 2 m v 3\rightarrow \eta = \frac{m}{n e^2} \nu_{ei} = \frac{e^2}{16 \pi \epsilon_0 ^2 m v^3}→η=n e 2 m​ν e i​=16 π ϵ 0 2​m v 3 e 2​ For Maxwellian electrons, η≈π e 2 m 1/2(4 π ϵ 0)2(k b T e)3/2\eta \approx \frac{\pi e^2 m^{1/2}}{(4 \pi \epsilon_0)^2(k_b T_e)^{3/2}}η≈(4 π ϵ 0​)2(k b​T e​)3/2 π e 2 m 1/2​ Classical Resistivity # Plasma undergoes numerous small-angle Coulomb collisions as well. Their cumulative effect ends up being larger than that due to large-angle collisions. Spitzer proposed that the temperature dependence should be scaled by a factor ln⁡Λ \ln \Lambda ln Λ to account for these collisions: η≈π e 2 m 1/2(4 π ϵ 0)2(k b T e)3/2 ln⁡Λ\eta \approx \frac{\pi e^2 m^{1/2}}{(4 \pi \epsilon_0)^2(k_b T_e)^{3/2}} \ln \Lambda η≈(4 π ϵ 0​)2(k b​T e​)3/2 π e 2 m 1/2​ln Λ where ln⁡Λ \ln \Lambda ln Λ is the Coulomb logarithm, and is ∼10−20 \sim 10-20 ∼10−20 for most plasmas. For k b T e=100 eV k_b T_e = 100\text{eV} k b​T e​=100 eV, η∼5⋅1 0−7 Ω m \eta \sim 5 \cdot 10^{-7} \Omega \text{m} η∼5⋅1 0−7 Ω m, which is similar to that of stainless steel. Physical Meaning # For B=0 B = 0 B=0 and T=0 T = 0 T=0, in steady state m e d v d t=−e n E+R e i=0 m_e \dv{\vec v}{t} = - e n E + R_{ei} =0 m e​d t d v​=−e n E+R e i​=0 From before, R e i=η e 2 n 2(v i−v e)=η e J R_{ei} = \eta e^2 n^2 (\vec v_i - \vec v_e) = \eta e \vec J R e i​=η e 2 n 2(v i​−v e​)=ηe J, so we’ve recovered Ohm’s law and we can feel a bit better about our choice of η \eta η as the resistivity: E=η J\vec E = \eta \vec J E=η J It is interesting to note that the resistivity we just wrote down is independent of density! That’s very different from what we usually see from resistivity. The current J \vec J J does not depend on the number of charges. Intuitively, this is because the increase in J \vec J J due to n e n_e n e​ would be offset by higher drag (ν e i \nu_{ei} ν e i​). Note that the resistivity is proportional to the electron temperature to the -3/2 power η∼T e−3/2\eta \sim T_{e} ^{-3/2}η∼T e−3/2​ The collisional cross-section reduces with the electron temperature. High-temperature fusion plasmas are “collisionless” Ohmic heating (η J 2∼I 2 R \eta J^2 \sim I^2 R η J 2∼I 2 R) is not an effective way to heat plasmas at high temperatures, since the resistivity drops off so quickly with temperature. Runaway Electrons / Dreicer Field # Note that ν e i∼1 v 3 \nu_{ei} \sim \frac{1}{v^3} ν e i​∼v 3 1​. ν e i=n e 4 16 π ϵ 0 2 m 2 v 3\nu_{ei} = \frac{n e^4}{16 \pi \epsilon_0 ^2 m^2 v^3}ν e i​=16 π ϵ 0 2​m 2 v 3 n e 4​ So faster electrons have fewer collisions, and lower resistivity. The high-speed tail of f(v e) f(\vec v_e) f(v e​) carries most of the current. This has an interesting consequence when an electric field is applied: A phenomenon known as electron runaway can occur. A few electrons which happen to be moving fast in the direction of −E - \vec E −E when the field is applied will have gained so much energy before encountering an ion that they can make only a glancing collision. This allows them to pick up more energy from the electric field and decrease their collision cross section even further. If E \vec E E is large enough, the cross section falls fast enough that the runaway electrons never make a large-angle collision. They form an accelerated electron beam population, detached from the main body of the distribution. We can estimate the maximum electric field E \vec E E that the plasma can sustain under steady-state, by combining the steady-state equation with resistivity equation. The Dreicer field is E D=(e λ D 2)ln⁡Λ E_D = \left( \frac{e}{\lambda_D ^2} \right) \ln \Lambda E D​=(λ D 2​e​)ln Λ However, in reality, plasmas can sustain ∣E∣≫E D |E| \gg E_D ∣E∣≫E D​. This suggests that the resistivity due to collisions, which decreases with ∣v∣ |v| ∣v∣ is supplemented by additional resistivity that has not been identified. This is “anomalous resistivity”. Low-frequency waves (ω<ω c \omega < \omega_c ω<ω c​ could supply this additional resistivity.) Single Fluid MHD and Generalized Ohm’s Law # Earlier we considered the 2-fluid model with the electron and ion populations considered separately as fluids that can “co-flow” together. For the problem of diffusion in a fully ionized plasma, it is simpler to work with the combined velocity v i−v e \vec v_i - \vec v_e v i​−v e​ than to work with v i \vec v_i v i​ or v e \vec v_e v e​ separately. We define the combined center of mass density ρ \rho ρ and velocity v \vec v v: ρ=n i m i+n e m e=n(m i+m e)≈n m i\rho = n_i m_i + n_e m_e = n(m_i + m_e) \approx n m_i ρ=n i​m i​+n e​m e​=n(m i​+m e​)≈n m i​v=n i m i u i+n e m e u e n i m i+n e m e≈u i+m e m i u e\vec v = \frac{n_i m_i \vec u_i + n_e m_e \vec u_e}{n_i m_i + n_e m_e} \approx \vec u_i + \frac{m_e}{m_i} \vec u_e v=n i​m i​+n e​m e​n i​m i​u i​+n e​m e​u e​​≈u i​+m i​m e​​u e​ p=p e+p i p = p_e + p_i p=p e​+p i​J=n e(v i−v e)\vec J = n e (\vec v_i - \vec v_e)J=n e(v i​−v e​) If we ignore the anisotropic stress tensor terms (assuming isotropic temperature), then the momentum equation is n(m i+m e)[∂∂t(m e u e+m i u i)+(m e u e⋅∇u e+m i u i⋅∇u i m i+m e)]=J×B−∇(p e+p i)n (m_i + m_e) \left[ \pdv{}{t} (m_e \vec u_e + m_i \vec u_i) + \left( \frac{m_e \vec u_e \cdot \grad \vec u_e + m_i \vec u_i \cdot \grad \vec u_i}{m_i + m_e} \right) \right] = \vec J \cross \vec B - \grad (p_e + p_i)n(m i​+m e​)[∂t∂​(m e​u e​+m i​u i​)+(m i​+m e​m e​u e​⋅∇u e​+m i​u i​⋅∇u i​​)]=J×B−∇(p e​+p i​) Using the MHD assumptions, this simplifies to: ρ(∂v∂t+v⋅∇v)=J×B−∇p\rho \left( \pdv{\vec v}{t} + \vec v \cdot \grad \vec v \right) = \vec J \cross \vec B - \grad p ρ(∂t∂v​+v⋅∇v)=J×B−∇p Compare this with the fluid Euler equation ρ(∂v∂t+v⋅∇v)=ρ g−∇p\rho \left( \pdv{\vec v}{t} + \vec v \cdot \grad v \right) = \rho \vec g - \grad p ρ(∂t∂v​+v⋅∇v)=ρ g−∇p If we ignore the convection term and simplify, we get the Generalized Ohm’s Law m e∂J∂t=E+v×B−η J+∇p e−J×B n e m_e \pdv{\vec J}{t} = \vec E + \vec v \cross \vec B - \eta \vec J + \frac{\grad p_e - \vec J \cross \vec B}{ne}m e​∂t∂J​=E+v×B−η J+n e∇p e​−J×B​ The diamagnetic drift term ∇p e/n e \grad p_e / ne ∇p e​/n e and the Hall drift term J×B/n e \vec J \cross \vec B / n e J×B/n e are typically much smaller than the other terms. If we disregard them, we get the usual form of the generalized Ohm’s law: E=v×B=η J\vec E = \vec v \cross \vec B = \eta \vec J E=v×B=η J Diffusion in Fully Ionized Plasma # From the MHD equations, for steady state (d v/d t=0 d \vec v/ dt = 0 d v/d t=0) J×B=∇p\vec J \cross \vec B = \grad p J×B=∇p E+v×B=η J\vec E + \vec v \cross \vec B = \eta \vec J E+v×B=η J In the parallel direction where there is no contribution from B \vec B B, we just get Ohm’s law E∥=η J∥E_\parallel = \eta J_\parallel E∥​=η J∥​ In the perpendicular direction: E×B+(v⊥×B)×B=η⊥J×B=⊥∇p\vec E \cross \vec B + (\vec v_\perp \cross \vec B) \cross \vec B = \eta_\perp \vec J \cross \vec B = \perp \grad p E×B+(v⊥​×B)×B=η⊥​J×B=⊥​∇p−B×(v⊥×B)=−(B 2 v⊥2−(B⋅v⊥)B)- \vec B \cross (\vec v\perp \cross \vec B) = - (B^2 v_\perp ^2 - \cancel{(\vec B \cdot \vec v_\perp)} \vec B)−B×(v⊥​×B)=−(B 2 v⊥2​−(B⋅v⊥​)​B) →v⊥=E×B B 2⏟E×B drift−η⊥B 2∇p⏟Pressure gradient diffusion\rightarrow \quad \vec v_\perp = \underbrace{\frac{\vec E \cross \vec B}{B^2}}{\vec E \cross \vec B \text{ drift}} - \underbrace{\frac{\eta\perp}{B^2} \grad p}_{\text{Pressure gradient diffusion}}→v⊥​=E×B drift B 2 E×B​​​−Pressure gradient diffusion B 2 η⊥​​∇p​​ The diffusion flux along the pressure gradient direction is Γ⊥=n v⊥=−n η⊥(k b T e+k b T i)B 2∇n\Gamma_\perp = n \vec v_\perp = - \frac{n \eta_\perp (k_b T_e + k_b T_i)}{B^2} \grad n Γ⊥​=n v⊥​=−B 2 n η⊥​(k b​T e​+k b​T i​)​∇n Compare with Fick’s law Γ=−D∇n \Gamma = - D \grad n Γ=−D∇n, so the classical diffusion coefficient for a fully ionized gas is: D⊥=γ⊥n∑k b T B 2 D_\perp = \frac{\gamma_\perp n \sum k_b T}{B^2}D⊥​=B 2 γ⊥​n∑k b​T​ Note that D⊥∼1/B 2 D_\perp \sim 1 / B^2 D⊥​∼1/B 2, same as a weakly ionized plasma. Since η∼(k b T)−3/2 \eta \sim (k_b T)^{-3/2} η∼(k b​T)−3/2, D⊥ D_\perp D⊥​ decreases with increasing temperature in a fully ionized gas. This is the opposite from the case with a partially ionized gas, because of the velocity dependence of the Coulomb cross section. Diffusion is automatically ambipolar in a fully ionized gas (as long as like-particle collisions are neglected). D⊥ D_\perp D⊥​ is the coefficient for the entire fluid; no ambipolar electric field arises, because both species diffuse together at the same rate. This is a consequence of the conservation of momentum in ion-electron collisions. Bohm Diffusion # The laboratory verification of the 1/B 2 1/B^2 1/B 2 dependence of D⊥ D_\perp D⊥​ in a fully ionized plasma never came throughout the 1960’s. Instead, we saw B−1 B^{-1} B−1 instead of B−2 B^{-2} B−2 scaling, and the decay was found to be exponential rather than reciprocal with time. Bohm gave a semi-empirical formula D⊥=1 16 k b T e e B≡D B D_\perp = \frac{1}{16} \frac{k_b T_e}{e B} \equiv D_B D⊥​=16 1​e B k b​T e​​≡D B​ This actually held for a surprising number of different experiments. Diffusion that follows this pattern is called Bohm diffusion. Possible explanations: Magnetic field errors, and asymmetries can cause electron transport without collisions Asymmetric E \vec E E field can result in E×B \vec E \cross \vec B E×B drifts that can have components perpendicular to the wall Oscillating electric fields from wave instabilities can result in random fluctuations, causing collisionless random-walk due to E×B \vec E \cross \vec B E×B drifts. Stability and Instability # What drives plasma waves? # So far, we have largely considered homogeneous, uniform plasmas with small perturbations caused by external forcing. If a plasma is completely uniform and homogeneous, then there is no free energy and it must be in the highest entropy state (e.g. Maxwellian distribution). However, most lab/space plasmas might be in equilibrium but can be driven unstable if there is free energy available which leads to wave generation within the plasma. Stability decreases free energy and drives the system towards thermodynamic equilibrium. Classification of Instabilities # Streaming Instabilities # These are the majority of the instabilities we covered in this course. Ion acoustic instability and two-stream instability are both examples of streaming instabilities. Beam/current driven Relative drift energy (oscillation energy) Rayleigh-Taylor instabilities # This sort of instability is well-known in the area of fluid dynamics. Density gradient present in the plasma Non-electromagnetic, external force initiates the instability Universal instabilities # Confined plasma always has plasma pressure that tends to expand the plasma Expansion energy can drive waves Kinetic instabilities # Anisotropic velocity distribution, temperature anisotropies, etc. can cause instability. Eg Weibel instability. Two-stream Instability # Consider the problem from the ions’ reference frame (stationary ions) One or multiple electron beams/streams present (2-stream, bump-on-tail) B=0 \vec B = 0 B=0 If electron stream is a beam, T=0→p=0 T = 0 \rightarrow p = 0 T=0→p=0 Use perturbations in momentum equations, continuity and Poisson equations to get dispersion relation. From D(ω,k)=0 D(\omega, k) = 0 D(ω,k)=0 note that complex-pair solutions of ω \omega ω for some k k k always appear as conjugate pairs. One of the roots has ω i>0 \omega_i > 0 ω i​>0, so instability. In this case, long-wavelength oscillations become unstable. March 24, 2023 Diffusion and Resistivity Collision Parameters Diffusion in Weakly-Ionized Unmagnetized Plasma Ambipolar Diffusion Diffusion in Weakly Ionized, Weakly Magnetized Plasma Collisions in Fully Ionized Plasma Plasma Resistivity Coulomb Collisions Classical Resistivity Physical Meaning Runaway Electrons / Dreicer Field Single Fluid MHD and Generalized Ohm’s Law Diffusion in Fully Ionized Plasma Bohm Diffusion Stability and Instability What drives plasma waves? Classification of Instabilities Streaming Instabilities Rayleigh-Taylor instabilities Universal instabilities Kinetic instabilities Two-stream Instability
17988
https://arxiv.org/pdf/math/0612634
arXiv:math/0612634v1 [math.CO] 21 Dec 2006 REPRESENTATION OF NUMERICAL SEMIGROUPS BY DYCK PATHS MARIA BRAS-AMOR ´ OS AND ANNA DE MIER ABSTRACT . We introduce square diagrams that represent numerical semigroups and we obtain an injection from the set of numerical semigroups into the set of Dyck paths. INTRODUCTION A numerical semigroup is a subset of N0 closed under addition and with finite complement in N0 [6, 2]. The genus of a numerical semigroup Λ is the number of elements in N0 \ Λ, which are called gaps . A Dyck path of order n is a lattice path from (0 , 0) to (n, n ) consisting of up-steps ↑= (0 , 1) and right-steps →= (1 , 0) and never going below the diagonal x = y.We introduce the notion of the square diagram of a numerical semigroup and an-alyze some properties of numerical semigroups such as their weight or symmetry by means of the square diagram. We prove that any numerical semigroup is represented by a unique Dyck path of order given by its genus. 1. S QUARE DIAGRAM Given a numerical semigroup Λ define τ (Λ) as the path with origin (0 , 0) and steps e(i) given by e(i) = { → if i ∈ Λ, ↑ if i 6 ∈ Λ, for 1 ≤ i ≤ 2g. We denote it as the square diagram of Λ. For instance, the set {0, 4, 8, 12 , 16 , 17 , 19 , 20 , 21 , 23 , 24 , 25 , 27 , 28 , 29 , 31 } ∪ { i ∈ N0 : i ≥ 31 } is a numerical semigroup and its square diagram is the following one: ✻ ✻ ✻ ✲✻ ✻ ✻ ✲✻ ✻ ✻ ✲✻ ✻ ✻ ✲✲✻ ✲✲✲✻ ✲✲✲✻ ✲✲✲✻ ✲✲ The conductor of a numerical semigroup is the unique element c in Λ such that c − 1 6 ∈ Λ and c + N0 ⊆ Λ. The enumeration of Λ is the unique bijective increasing map λ : N0 −→ Λ. We use λi to denote λ(i). The ith partial genus may be defined as g(i) = λi − i = # gaps smaller than λi. 12MARIA BRAS-AMOR ´ OS AND ANNA DE MIER Note that the following statements are satisfied: (1) g(0) = 0 ,(2) g(i) ≤ g(i + 1) ,(3) g(i) = g for all i ≥ λ−1(c),(4) g(i) = g for all i ≥ g (consequence of (iii)). The poitns with integer coordinates in the square diagram of Λ are all points in {(i, g (i)) : 0 ≤ i ≤ g} ∪ { (i − 1, g (i)) : 1 ≤ i ≤ g} together with the points contained in the vertical lines from (i − 1, g (i − 1)) to (i − 1, g (i)) whenever g(i − 1) < g (i). In particular, τ (Λ) goes from (0 , 0) to (g, g ).So it is included in the square grid from (0 , 0) to (g, g ). This is why we call this diagram the square diagram of Λ.2. S QUARE DIAGRAM OF SYMMETRIC SEMIGROUPS The conductor c of any numerical semigroup satisfies c ≤ 2g, where g is the genus of the semigroup. When c = 2 g the numerical semigroup is said to be symmetric [3, 2]. It is well known that all semigroups generated by two integers are symmetric. As a consequence of the definition of symmetric semigroups we have the following proposition: Proposition 2.1. A numerical semigroup Λ is symmetric if and only if its square diagram satisfies e(2 g − 1) = ↑. The next proposition is a well known result on symmetric semigroups: Proposition 2.2. A numerical semigroup Λ with conductor c is symmetric if and only if for any non-negative integer i, if i is a gap, then c − 1 − i is a non-gap. The proof can be found in [3, Remark 4.2] and [2, Proposition 5.7]. It follows by counting the number of gaps and non-gaps smaller than the conductor and the fact that if i is a non-gap then c − 1 − i must be a gap because otherwise c − 1 would also be a non-gap. As a consequence we have the following property on the square diagram of symmetric semigroups: Corollary 2.3. A numerical semigroup with genus g is symmetric if and only if the intersection of its square diagram with the square determined by the points (0 , 0) and (g − 1, g − 1) is symmetric with respect to the diagonal from (0 , g − 1) to (g − 1, 0) . Example 2.4. The set {0, 4, 8, 12 , 16 , 17 , 18 , 20 , 21 , 22 , 24 , 25 , 26 , 28 , 29 , 30 , 32 } ∪ { i ∈ N0 : i ≥ 32 } is a numerical semigroup and it is symmetric. Its square diagram is therefore symmetric with respect to the diagonal from (0 , g − 1) to (g − 1, 0) . ❅❅❅❅❅❅❅❅❅✻ ✻ ✻ ✲✻ ✻ ✻ ✲✻ ✻ ✻ ✲✻ ✻ ✻ ✲✲✲✻ ✲✲✲✻ ✲✲✲✻ ✲✲✲✻ ✲REPRESENTATION OF NUMERICAL SEMIGROUPS BY DYCK PATHS 3 Remark 2.5. There exist paths from (0 , 0) to (g − 1, g − 1) which are symmetric with respect to the diagonal from (0 , g − 1) to (g − 1, 0) but which do not correspond to a numerical semigroup. For example, ✻ ✲✻ ✻ ✲ ✲✻ ✲✻ ✲ ❅❅❅❅❅❅❅ This diagram does not correspond to a numerical semigroup because otherwise, λ1 would be 2, but 4 would not belong to the semigroup. W EIGHT OF A SEMIGROUP The notion of the weight of a numerical semigroup has been widely used in the context of Weierstrass semigroups [5, 1]. Definition 3.1. Let Λ be a numerical semigroup with genus g and let l1, . . . , l g be its gaps. The weight of Λ is the sum g∑ i=1 (li − i) . In a sense, the weight measures how complicated the semigroup is. For exam-ple, the simplest semigroup is that with gaps 1, 2, . . . , g and it has weight 0. Proposition 3.2. The weight of a numerical semigroup is equal to the area over the path in the square diagram of the semigroup. Proof. Let λ be the enumeration of the semigroup. The area below the path is equal to the sum ∑gi=1 g(i), while the total area of the square diagram is g2. So, it is enough to prove that g ∑ i=1 g(i) + g ∑ i=1 (li − i) = g2. But ∑gi=1 g(i)+ ∑gi=1 (li − i) = ∑gi=1 (λi − i)+ ∑gi=1 (li − i) = ∑2gi=1 i−2 ∑gi=1 i = ∑2gi=g+1 i − ∑gi=1 i = ∑gi=1 (g + i) − ∑gi=1 i = g2. T HE SQUARE DIAGRAM OF A NUMERICAL SEMIGROUP REPRESENTS A DYCK PATH Lemma 4.1. Let Λ be a numerical semigroup with genus g and enumeration λ. If g(i) < i then λi+1 = λi + 1 .Proof. If g(i) < i then there are more non-gaps than gaps in the interval [1 , λ i]. So by the Pigeonhole Principle there must be at least one pair a, b ∈ Λ with a + b = λi + 1 . Therefore, λi+1 = λi + 1 . Lemma 4.2. Let Λ be a numerical semigroup with genus g, conductor c and enumeration λ. If g(i) < i then λi ≥ c.4 MARIA BRAS-AMOR ´ OS AND ANNA DE MIER Proof. Let us show by induction that λi + k ∈ Λ for all k ≥ 0. It is obvious for k = 0 . If λi + k′ ∈ Λ for all 0 ≤ k′ ≤ k then g(i + k) = g(i) < i ≤ i + k and, by Lemma 4.1, λi + ( k + 1) ∈ Λ. Theorem 4.3. The path τ (Λ) associated to a numerical semigroup Λ is a Dyck path. Proof. Let g and c be the genus and the conductor of Λ. It is enough to show that for all i with 0 ≤ i ≤ g we have g(i) ≥ i. Indeed, if g(i) < i , by Lemma 4.2, λi ≥ c and g(i) = g, so i > g , a contradiction. Corollary 4.4. There are at most 1 g+1 (2gg ) numerical semigroups of genus g.There are at most ( g−1 ⌈g−1/2⌉ ) symmetric numerical semigroups of genus g.Proof. The first assertion is a consequence of the fact that the number of Dyck paths of order n is given by the Catalan number Cn = 1 n+1 (2nn ) (see [7, Corollary 6.2.3(v)]). For the second, recall that the square diagram of a symmetric numerical semi-group is symmetric in the square determined by (0 , 0) and (g − 1, g − 1) . Such a symmetric path is determined by the first half of the path. The result follows from the fact (see ) that the number of paths with m steps that start at (0 , 0) and never go below the line x = y is ( m ⌈m/ 2⌉ ). REFERENCES C´ ıcero Carvalho and Fernando Torres. On numerical semigroups related to covering of curves. Semigroup Forum , 67(3):344–354, 2003. Tom Høholdt, Jacobus H. van Lint, and Ruud Pellikaan. Algebraic Geometry codes , pages 871–961. North-Holland, Amsterdam, 1998. Christoph Kirfel and Ruud Pellikaan. The minimum distance of codes in an array coming from telescopic semigroups. IEEE Trans. Inform. Theory , 41(6, part 1):1720–1732, 1995. Special issue on algebraic geometry codes. Sri Gopal Mohanty. Lattice path counting and applications . Academic Press [Harcourt Brace Jo-vanovich Publishers], New York, 1979. Probability and Mathematical Statistics. Gilvan Oliveira. Weierstrass semigroups and the canonical ideal of nontrigonal curves. Manuscripta Math. , 71(4):431–450, 1991. J. C. Rosales and P. A. Garc´ ıa-S´ anchez. Finitely generated commutative monoids . Nova Science Pub-lishers Inc., Commack, NY, 1999. Richard P. Stanley. Enumerative combinatorics. Vol. 2 , volume 62 of Cambridge Studies in Advanced Mathematics . Cambridge University Press, Cambridge, 1999. With a foreword by Gian-Carlo Rota and appendix 1 by Sergey Fomin. (Maria Bras-Amor´ os) D EPARTAMENT D ’E NGINYERIA DE LA INFORMACI ´O I DE LES COMUNICA - CIONS , U NIVERSITAT AUT `ONOMA DE BARCELONA , 08193 B ELLATERRA , S PAIN E-mail address : maria.bras@uab.cat (Anna de Mier) D EPARTAMENT DE LLENGUATGES I SISTEMES INFORM ATICS , U NIVERSITAT POLITECNICA DE CATALUNYA , J ORDI GIRONA 1–3, 08034 B ARCELONA , S PAIN E-mail address : anna.de.mier@upc.edu
17989
https://www.khanacademy.org/math/algebra/x2f8bb11595b61c86:quadratics-multiplying-factoring/x2f8bb11595b61c86:factor-quadratics-intro/e/factoring_polynomials_1
Use of cookies Cookies are small files placed on your device that collect information when you use Khan Academy. Strictly necessary cookies are used to make our site work and are required. Other types of cookies are used to improve your experience, to analyze how Khan Academy is used, and to market our service. You can allow or disallow these other cookies by checking or unchecking the boxes below. You can learn more in our cookie policy Privacy Preference Center When you visit any website, it may store or retrieve information on your browser, mostly in the form of cookies. This information might be about you, your preferences or your device and is mostly used to make the site work as you expect it to. The information does not usually directly identify you, but it can give you a more personalized web experience. Because we respect your right to privacy, you can choose not to allow some types of cookies. Click on the different category headings to find out more and change our default settings. However, blocking some types of cookies may impact your experience of the site and the services we are able to offer. More information Manage Consent Preferences Strictly Necessary Cookies Always Active Certain cookies and other technologies are essential in order to enable our Service to provide the features you have requested, such as making it possible for you to access our product and information related to your account. For example, each time you log into our Service, a Strictly Necessary Cookie authenticates that it is you logging in and allows you to use the Service without having to re-enter your password when you visit a new page or new unit during your browsing session. Functional Cookies These cookies provide you with a more tailored experience and allow you to make certain selections on our Service. For example, these cookies store information such as your preferred language and website preferences. Targeting Cookies These cookies are used on a limited basis, only on pages directed to adults (teachers, donors, or parents). We use these cookies to inform our own digital marketing and help us connect with people who are interested in our Service and our mission. We do not use cookies to serve third party ads on our Service. Performance Cookies These cookies and other technologies allow us to understand how you interact with our Service (e.g., how often you use our Service, where you are accessing the Service from and the content that you’re interacting with). Analytic cookies enable us to support and improve how our Service operates. For example, we use Google Analytics cookies to help us measure traffic and usage trends for the Service, and to understand more about the demographics of our users. We also may use web beacons to gauge the effectiveness of certain communications and the effectiveness of our marketing campaigns via HTML emails. Cookie List Consent Leg.Interest label label label
17990
https://sites.millersville.edu/bikenaga/number-theory/wilson-fermat/wilson-fermat.pdf
3-6-2019 Wilson’s Theorem and Fermat’s Theorem Suppose p is prime. Wilson’s theorem says (p −1)! = −1 (mod p). Fermat’s theorem says if p ̸ | a, then ap−1 = 1 (mod p). They are often used to reduce factorials and powers mod a prime. I’ll prove Wilson’s theorem first, then use it to prove Fermat’s theorem. Lemma. Let p be a prime and let 0 < x < p. Then x2 = 1 (mod p) if and only if x = 1 or x = p −1. Proof. If x = 1, then x2 = 1 (mod p). If x = p −1, then x2 = p2 −2p + 1 = 1 (mod p) . Conversely, suppose x2 = 1 (mod p). Then p | x2 −1 = (x −1)(x + 1). Since p is prime, p | x −1 or p | x + 1. The only number in {1, . . . , p −1} which satisfies p | x −1 is 1, and the only number in {1, . . . , p −1} which satisfies p | x + 1 is p −1. k2 = 1 (mod p) means k · k = 1 (mod p) — that is, k is its own multiplicative inverse. So the result says that 1 and p −1 = −1 are the only numbers which are their own multiplicative inverses mod p. Theorem. (Wilson’s theorem) Let p > 1. p is prime if and only if (p −1)! = −1 (mod p) . Proof. Suppose p is prime. If k ∈{1, . . . , p −1}, then k is relatively prime to p. So there are integers a and b such that ak + bp = 1, or ak = 1 (mod p) . Reducing a mod p, I may assume a ∈{1, . . . , p −1}. Thus, every element of {1, . . . , p −1} has a reciprocal mod p in this set. The preceding lemma shows that only 1 and p −1 are their own reciprocals. Thus, the elements 2, . . . , p −2 must pair up into pairs {x, x−1}. It follows that their product is 1. Hence, (p −1)! = 1 · 2 · · · (p −2) · (p −1) = 1 · 1 · (p −1) = p −1 = −1 (mod p) . Now suppose (p −1)! = −1 (mod p). I want to show p is prime. Begin by rewriting the equation as (p −1)! + 1 = kp. Suppose p = ab. I may take 1 ≤a, b ≤p. If a = p, the factorization is trivial, so suppose a < p. Then a | (p −1)! (since it’s one of {1, . . . , p −1}) and a | p, so (p −1)! + 1 = kp shows a | 1. Therefore, a = 1. This proves that the only factorization of p is the trivial one, so p is prime. Let’s see how this works in a particular case. Take p = 11. Then mod 11 I have 10! = 1 · 2 · 3 · 4 · 5 · 6 · 7 · 8 · 9 · 10 = 1 · (2 · 6) · (3 · 4) · (5 · 9) · (7 · 8) · 10 = 1 · 1 · 1 · 1 · 1 · (−1) = −1 Notice how the numbers other than 1 and 10 paired up as a number and its multiplicative inverse, and how 1 and 10 are the only numbers which are their own multiplicative inverses. 1 Note that (p −1)! = −1 (mod p) implies that p is prime — but this is not a very good way to test that a number is prime. The factorials grow too rapidly. Theorem. (Fermat) Let p be prime, and suppose p ̸ | a. Then ap−1 = 1 (mod p). Proof. Consider the set of integers a, 2a, . . . , (p −1)a. I’ll show that they reduce mod p to the standard system of residues {1, . . . , p −1}, then apply Wilson’s theorem. There are p −1 numbers in the set {a, 2a, . . . , (p −1)a}. So all I need to do is show that they’re distinct mod p. Suppose that 1 ≤j, k ≤p −1, and aj = ak (mod p) . This means p | aj −ak = a(j −k), so p | a or p | j −k. Since the first case is ruled out by assumption, p | j −k. But since 1 ≤j, k ≤p −1, this is only possible if j = k. Thus, {a, 2a, . . . , (p −1)a} are p −1 distinct numbers mod p. So if I reduce mod p, I must get the numbers in {1, . . . , p −1}. Hence, a · 2a · · · (p −1)a = 1 · 2 · · · (p −1) = (p −1)! = −1 (mod p) . On the other hand, another application of Wilson’s theorem shows that a · 2a · · · (p −1)a = ap−1(p −1)! = −ap−1 (mod p) . So −ap−1 = −1 (mod p), or ap−1 = 1 (mod p). Corollary. If p is prime, then ap = a (mod p) for all a. Proof. If p | a, then ap = 0 (mod p) and a = 0 (mod p), so ap = a (mod p). If p ̸ | a, then ap−1 = 1 (mod p). Multiplying by a, I get ap = a (mod p) again. Example. Reduce 50250 (mod 83) to a number in the range {0, 1, . . . 82}. (Note: 83 is prime.) If you multiply out 50250, here’s what you get: 52714787526044456024726519219225572551424023323922008641517022 09078987540239533171017648022222644649987502681255357847020768 63325972445883937922417317167855799198150634765625000000000000 00000000000000000000000000000000000000000000000000000000000000 00000000000000000000000000000000000000000000000000000000000000 00000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000 2 Now just reduce mod 83. Heh. If you don’t have access to software that can do this, you can use Fermat’s theorem. First, 83 is prime and 83 ̸ | 50, so Fermat says 5082 = 1 (mod 83). Now 250 = 3 · 82 + 4. Hence, 50250 = 50246 · 504 = (5082)3 · 6250000 = 13 · 6250000 = 17 (mod 83) . In other words, if you’re trying to reduce ak mod p, where p ̸ | a, factor out as many ap−1’s as possible, then reduce the rest “by hand”. Example. Reduce 47222 (mod 113) to a number in the range {0, 1, . . . 112}. (Note that 113 is prime.) Since 113 is prime and 113 ̸ | 47, Fermat’s theorem gives 47112 = 1 (mod 113). So 47222 (mod 113) = 47112 · 47110 = 1 · 47110 = 47110 (mod 113) . . Next, x = 47110 (mod 113) 472 · x = 472 · 47110 (mod 113) 2209x = 47112 (mod 113) 62x = 1 (mod 113) I need to compute 62−1 (mod 113). 113 -31 62 1 17 51 1 14 11 4 3 7 1 2 4 1 1 3 1 1 1 3 0 (−17) · 113 + 31 · 62 = 1 31 · 62 = 1 (mod 113) Hence, 62−1 = 31 (mod 113). So 31 · 62x = 31 · 1 (mod 113) x = 31 (mod 113) Example. Compute 12 · 13 · · · 20 · 21 (mod 11) . 3 The any ten consecutive numbers, none divisible by 11, reduce mod 11 to {1, 2, . . . , 10}. Hence, 12 · 13 · · · 20 · 21 = 10! = −1 = 10 (mod 11) . Example. Simplify 130! 87 (mod 131) to a number in the range {0, 1, . . . , 130}. By Wilson’s theorem, 130! = −1 (mod 131). So x = 130! 87 (mod 131) 87x = 130! = −1 (mod 131) 131 -3 87 1 2 44 1 1 43 1 1 1 43 0 1 = (87, 131) = (−3) · 87 + 2 · 131. It follows that 87−1 = 128 (mod 131), so 128 · 87x = 128 · (−1) (mod 131) x = −128 = 3 (mod 131) Example. Simplify 146! (mod 149) to a number in the range {0, 1, . . . 148}. Note: 149 is prime. By Wilson’s theorem, 148! = −1 (mod 149). x = 146! (mod 149) 147 · 148x = 147 · 148 · 146! (mod 149) 147 · 148x = 148! (mod 149) (−2) · (−1)x = −1 (mod 149) −2x = 1 (mod 149) Now −2−1 = 74 (mod 149), so 74 · −2x = 74 · 1 (mod 149) x = 74 (mod 149) The next problem shows how you can often deal with composite moduli: Factor the modulus into a product of (powers of) primes, solve the problem relative to the prime (power) moduli, then combine the results using the Chinese Remainder Theorem to answer the original question. 4 Example. Find the least nonnegative residue of 70! (mod 5183). Note: 5183 = 71 · 73. I’ll start by finding the residues of x = 70! mod 71 and 73. By Wilson’s theorem, x = 70! = −1 (mod 71) . Next, let x = 70! (mod 73). Then x = 70! (mod 73) 71 · 72 · x = 70! · 71 · 72 (mod 73) (−2)(−1)x = 72! (mod 73) 2x = −1 (mod 73) Note that 2 · 37 = 74 = 1 (mod 73). So 37 · 2x = 37 · (−1) (mod 73) x = −37 = 36 (mod 73) Thus, x = −1 (mod 71) and x = 36 (mod 73) . I’ll the the iterative method of the Chinese Remainder Theorem to get a congruence mod 5183. First, x = −1 (mod 71) means x = −1 + 71a for some a ∈Z. Plugging this into the second congruence yields −1 + 71a = 36 (mod 73) 71a = 37 (mod 73) −2a = 37 (mod 73) (−37)(−2a) = (−37)(37) (mod 73) a = −1369 = 18 (mod 73) The last congruence means that a = 18 + 73b for some b ∈Z. Plugging this into x = −1 + 71a gives x = −1 + 71(18 + 73b) = 1277 + 5183b, or x = 70! = 1277 (mod 5183) . c ⃝2019 by Bruce Ikenaga 5
17991
https://www.sciencedirect.com/topics/engineering/absolute-roughness
Skip to Main content My account Sign in Absolute Roughness In subject area:Engineering Absolute roughness is defined as the mean protruding height of relatively uniformly distributed and sized, tightly packed sand grains that would produce the same pressure gradient behavior as the actual pipe wall. It is a measure of the surface texture of the pipe's internal wall that affects fluid flow. AI generated definition based on: Natural Gas Engineering Handbook (Second Edition), 2005 How useful is this definition? Add to Mendeley Discover other topics Chapters and Articles You might find these chapters and articles relevant to this topic. Surface Engineering Concepts 2017, Practical Onshore Gas Field EngineeringDavid A. Simpson P.E. 4.1.3Absolute pipe roughness (ε) Boundary layer thickness (Chapter 0: Introduction) has a definable relationship to the roughness of the pipe. Pipe roughness is reported in (length-of-travel minus unit-length-of-pipe) ÷ unit-length-of-pipe, meaning that if you had a molecular-scale ant crawling one foot of the length of a pipe, including the dips and valleys how far would he crawl? The answer to that is a published factor determined by each pipe manufacturer (typically experimentally by backing into a roughness value that matches the calculated pressure drop in a known flow rate to measured values—a much superior approach to trying to actually measure the dips and peaks). In general terms you would expect values to be in the neighborhood of the values in Table 4.2, but these values should be confirmed with manufacturer’s data. Table 4.2. Pipe roughness table | Material | Absolute pipe roughness (fps) | Absolute pipe roughness (SI) | --- | Concrete pipe | 4000×10−6 ft | 1220×10−6 m | | Commercial steel pipe | 150×10−6 ft | 46×10−6 m | | Glass reinforced plastic (GRP or fiberglass) | 100×10−6 ft | 31×10−6 m | | HDPE | 50 ×10−6 ft | 15×10−6 m | | Fiber reinforced plastic (FRP or spoolable composite) | 50 ×10−6 ft | 15×10−6 m | Any given sample of pipe will have an absolute roughness that varies by ±20%–30% so the values in Table 4.2 need to be taken with a bit of skepticism. Absolute roughness has units of “length,” and that will not do for similitude. To get to a nondimensional value called “relative roughness” divide absolute roughness by pipe inside diameter (Eq. (4.2)). One of the most common mistakes that people make in doing this simple calculation is not using the same units for absolute roughness and pipe ID. If your pipe diameter is in “mm,” then you have to convert it to “m” before comparing it to the absolute roughness. This may be obvious, but there are too many examples where this was done improperly on systems that did not work as designed. (4.2) View chapterExplore book Read full chapter URL: Book2017, Practical Onshore Gas Field EngineeringDavid A. Simpson P.E. Chapter Sliding friction between coiled tubing and solids bed in cleanout operations 2022, Fundamentals of Horizontal Wellbore CleanoutXianzhi Song, ... Subhash Shah 4.3.4CSFC model for CT and high-pressure hose Considering that the CSFC is affected by the dimensionless buried depth and cuttings size, a fitted model is developed. The cuttings size can describe the absolute roughness of solids bed. The absolute roughness of the CT is 0.39 mm (0.015 in.). We define the relative roughness as an index to estimate the influence on CSFC. The cuttings size and absolute roughness of CT are transformed into the relative roughness of the contact surface using Eq. 4.7. The results are listed in Table 4.3. The relative roughness of contact surface between the cuttings size and absolute roughness of high-pressure hose using Eq. 4.7 are shown in Table 4.4. Table 4.3. CFSC between CT and solids bed. | | | | --- | Empty Cell | Empty Cell | Relative roughness | | CT diameter (mm/in.) | Dimensionless buried depth | 0.1462 | 0.3297 | 0.6964 | 1.5663 | | 26.2/1.03 | 0.2 | 0.4562 | 0.5122 | 0.5377 | 0.5654 | | 0.4 | 0.5328 | 0.5909 | 0.6490 | 0.6702 | | 0.6 | 0.6262 | 0.6632 | 0.7408 | 0.7457 | | 0.8 | 0.6746 | 0.7783 | 0.8038 | 0.8174 | | 1.0 | 0.8522 | 0.8571 | 0.8853 | 0.9412 | | 33.4/1.31 | 0.2 | 0.4374 | 0.4783 | 0.5100 | 0.5669 | | 0.4 | 0.5528 | 0.5654 | 0.6143 | 0.6635 | | 0.6 | 0.6574 | 0.7075 | 0.7403 | 0.7510 | | 0.8 | 0.7949 | 0.8079 | 0.8259 | 0.8255 | | 1.0 | 0.8293 | 0.8843 | 0.8996 | 0.9118 | | 42.0/1.65 | 0.2 | 0.5582 | 0.6323 | 0.6441 | 0.6991 | | 0.4 | 0.6209 | 0.7055 | 0.7259 | 0.8318 | | 0.6 | 0.6850 | 0.8718 | 0.8936 | 0.9173 | | 0.8 | 0.7714 | 0.9836 | 1.0668 | 1.0741 | | 1.0 | 1.1150 | 1.2059 | 1.2186 | 1.2364 | Table 4.4. CSFC between the high-pressure hose and solids bed. | | | | --- | Empty Cell | Empty Cell | Relative roughness | | High-pressure hose diameter (mm/in.) | Dimensionless buried depth | 0.000375 | 0.000845 | 0.001786 | 0.004016 | | 17.0/0.67 | 0.2 | 0.3960 | 0.3760 | 0.3550 | 0.3760 | | 0.4 | 0.4050 | 0.4820 | 0.3880 | 0.4250 | | 0.6 | 0.4570 | 0.5090 | 0.4380 | 0.4540 | | 0.8 | 0.5060 | 0.5640 | 0.4980 | 0.5390 | | 1.0 | 0.6440 | 0.6630 | 0.6350 | 0.6680 | | 25.4/1.00 | 0.2 | 0.4064 | 0.4221 | 0.393 | 0.4081 | | 0.4 | 0.4378 | 0.4698 | 0.4263 | 0.4449 | | 0.6 | 0.5372 | 0.5555 | 0.5249 | 0.5419 | | 0.8 | 0.5756 | 0.6349 | 0.5849 | 0.6134 | | 1.0 | 0.7116 | 0.7419 | 0.6897 | 0.7167 | | 29.4/1.16 | 0.2 | 0.4014 | 0.4079 | 0.3431 | 0.3857 | | 0.4 | 0.4607 | 0.4736 | 0.3988 | 0.4414 | | 0.6 | 0.5821 | 0.6186 | 0.4475 | 0.5050 | | 0.8 | 0.7121 | 0.7529 | 0.6125 | 0.6500 | | 1.0 | 0.7929 | 0.8479 | 0.8092 | 0.8464 | (4.7) where ε is the absolute roughness of CT (mm), d is the cuttings size (mm). The CSFC, f increases linearly as dimensionless buried depth increases as shown by the plots in Figs. 4.6 and 4.7. Data are fitted based on the least-square method, and the correlation of CSFC is established. The curves of f can be well fitted using Eq. 4.8. (4.8) where A and B are parameters dependent only on the relative roughness m. Figs. 4.8 and 4.9 shows thatA and B are related to the relative roughness m respectively. Parameters A, B, and relative roughness m follow the polynomial fit. The curves are fitted using Eqs. 4.9 and 4.10. (4.9) (4.10) Therefore, the explicit equation for CSFC (f) for CT and high-pressure hose in solids bed is shown in Eq. 4.11. (4.11) Fitting parameters are listed in Tables 4.5 and 4.6. The relative error is calculated by Eq. 4.12. The average relative error is 9.11%. Table 4.5. Linear fitted parameters A. | | | | | --- --- | | Empty Cell | A1 | A2 | A3 | | 0.280 | 0.612 | -0.709 | 0.263 | Table 4.6. Linear fitted parameters B. | | | | | --- --- | | Empty Cell | B1 | B2 | B3 | | 0.425 | 0.809 | -1.235 | 0.481 | (4.12) where is the calculated friction coefficient, and f is the measured friction coefficient. Fig. 4.10 shows the comparison between experimental measurements and predicted friction coefficient by the explicit equation. Note that the best-fitting model results mostly fall within the ± 20% error bounds. Nomenclature d : cuttings size, D0 : pipe diameter, f : dynamic friction coefficient f̄ : calculated friction coefficient Ff : sliding friction force, Fl : pulling force, h : buried depth of the pipe, l : wetted perimeter of pipe, m : relative roughness n : dimensionless buried depth N : contact force, Greek letter θ : angle corresponding to the wetted perimeter of pipe ε : absolute roughness of the CT, Abbreviation CoF : coefficient of friction CSFC : comprehensive sliding-friction coefficient CT : coiled tubing PMMA : polymethyl methacrylate PVC : Polyvinyl chloride RJD : radial jet drilling View chapterExplore book Read full chapter URL: Book2022, Fundamentals of Horizontal Wellbore CleanoutXianzhi Song, ... Subhash Shah Chapter Transportation 2005, Natural Gas Engineering Handbook (Second Edition) Dr.Boyun Guo, Dr.Ali Ghalambor 11.2.1.3Relative Roughness The frictional losses of fluid energy and pressure depend on the roughness of the inside wall of a pipe. Wall roughness is a function of pipe material, method of manufacture, and the environment to which it has been exposed. From a microscopic sense, wall roughness is not uniform, and thus the distance from the peaks to valleys on the wall surface will vary greatly. The absolute roughness, ε, of a pipe wall is defined as the mean protruding height of relatively uniformly distributed and sized, tightly packed sand grains that would give the same pressure gradient behavior as the actual pipe wall. Analysis has suggested that the effect of roughness is not due to its absolute dimensions, but to its dimensions relative to the inside diameter of the pipe. Relative roughness, eD, is defined as the ratio of the absolute roughness to the pipe internal diameter: (11.9) where ε and D have the same unit. The absolute roughness is not a directly measurable property for a pipe, which makes the selection of value of pipe wall roughness difficult. The way to evaluate the absolute roughness is to compare the pressure gradients obtained from the pipe of interest with a pipe that is sand-roughened. If measured pressure gradients are available, the friction factor and Reynolds number can be calculated and an effective eD obtained from the Moody diagram. This value of eD should then be used for future predictions until updated. If no information is available on roughness, a value of ε = 0.0006 inches is recommended for tubing and line pipes. View chapterExplore book Read full chapter URL: Book2005, Natural Gas Engineering Handbook (Second Edition) Dr.Boyun Guo, Dr.Ali Ghalambor Chapter Air, Gas, and Unstable Foam Drilling 2021, Air and Gas Drilling Manual (Fourth Edition)William C. Lyons, ... Tom Weller Openhole Absolute Surface Roughness To carry out more detailed solutions in the follow-on solutions, it will be necessary to have more detail of the surface average absolute roughness of the steel tubular surfaces and of the openhole rock surfaces in the openhole section of the well. The steel tubular surfaces can be assumed to have an average surface roughness of es = 0.0005 ft (es = 0.0002 m) . The openhole rock wall annulus average absolute surface roughness values are approximated in Table 8-1 . Table 8-1. Openhole Wall Absolute Surface Roughness for a Rock Formation Types | Rock Formation Types | Surface Roughness | --- | | Competent, low fracture ▪ Igneous (e.g., granite, basalt) ▪ Sedimentary (e.g., limestone, sandstone) ▪ Metamorphic (e.g., gneiss) | 0.01–0.02 ft(0.003–0.006 m) | | Competent, medium fracture ▪ Igneous (e.g., granite, basalt) ▪ Sedimentary (e.g., limestone, sandstone) ▪ Metamorphic (e.g., gneiss) | 0.02–0.03 ft(0.006–0.009 m) | | Poor competence, highly fracture ▪ Igneous (e.g., breccia ) ▪ Sedimentary (e.g., sandstone, shale) ▪ Metamorphic (e.g., schist) | 0.03–0.04 ft(0.009–0.012 m) | In the openhole, the outer surface of the borehole annulus is described by Table 8-1. The inner surface is described by the drill pipe or drill collar absolute average surface roughness of steel tubulars. The average absolute surface roughness of the annulus can be approximated by using a surface area weight average relationship between the openhole surface area and its roughness and the outside surface of the drill string and its roughness. Thus, the value for eav is The term Ho cancels and the above reduces to (8-1) For the sandstone and limestone sequence in the section to be drilled in this well, the openhole absolute surface roughness is assumed to be 0.01 ft (0.003 m). View chapterExplore book Read full chapter URL: Book2021, Air and Gas Drilling Manual (Fourth Edition)William C. Lyons, ... Tom Weller Chapter Hydraulic Fracturing Chemical Selection and Design 2017, Hydraulic Fracturing in Unconventional ReservoirsHoss Belyadi, ... Fatemeh Belyadi Relative Roughness of Pipe Relative roughness is the amount of surface roughness that exists inside the pipe. The relative roughness of a pipe is known as the absolute roughness of a pipe divided by the inside diameter of a pipe. : =absolute roughness in inches : D=inside diameter of pipe in inches. Once relative roughness and Reynolds numbers are calculated, fanning friction factor can be obtained depending on whether the flow is laminar or turbulent. There are two equations to calculate the fanning friction factor. Eq. (8.4) is for laminar flow (which means the Reynolds number is less than 2300) and is as follows: If the Reynolds number is more than 4000, then Eq. (8.5) is used to calculate the Darcy friction factor: Please note that: Darcy friction factor=4×fanning friction factor>>>therefore: Once the fanning friction factor is obtained, the pipe friction pressure can be calculated. This is just one method of pipe friction calculation, which can be very tedious and time consuming. However, there are various handbooks and software available that calculate friction pressure inside the pipe considering the impact(s) of FR concentration. Please note that this calculation does not take the use of FR into account. This is just to demonstrate that if FR is not used during high-rate slick water jobs, it is practically impossible to pump the job. Table 8.1 shows the relative roughness of different pipe materials. Table 8.1. Relative Roughness (Binder, 1973) | Pipe Material | Absolute Roughness (inches) | --- | | Drawn brass | 0.00006 | | Drawn copper | 0.00006 | | Commercial steel | 0.0018 | | Wrought iron | 0.0018 | | Asphalted cast iron | 0.0048 | | Galvanized iron | 0.006 | | Cast iron | 0.0102 | | Wood stave | 0.0072–0.036 | | Concrete | 0.012–0.12 | | Riveted steel | 0.036–0.36 | Example Calculate pipe friction pressure if 11,000” of 5 ½”, 20 lb/ft, P-110 pipe (ID=4.778”) is run in the hole without the use of FR (assume fresh water is used for frac). Assume a relative roughness of zero inside the pipe. Rate=100 bpm, Freshwater density=8.33 ppg, Freshwater viscosity=1 cp. Step 1) The Reynolds number needs to be calculated in order to come up with the fanning friction factor: Step 2) Since the relative roughness inside the pipe is assumed to be zero and the Reynolds number confirms that the flow is turbulent, the Darcy friction factor for turbulent flow can be calculated: Step 3) Now that the fanning friction factor is calculated, pipe friction pressure can be calculated using the following equation: Without running FR during the frac treatment, there will be 10,314 psi of pipe friction pressure, and pumping a high-rate frac job will be virtually impossible. This example shows the importance of running FR at predetermined concentrations. View chapterExplore book Read full chapter URL: Book2017, Hydraulic Fracturing in Unconventional ReservoirsHoss Belyadi, ... Fatemeh Belyadi Chapter Flow Assurance 2023, Essentials of Flow Assurance Solids in Oil and Gas OperationsAbdullah Hussein 2.4.4Surface roughness As the flow becomes turbulent (at Re > 4000), the friction factor depends basically on both the value of Re as well as the relative roughness of the pipe (e/D). However, with increasing Re above a certain value (> 10 million), the friction factor becomes a function of the relative roughness alone, and that region is designated in the Moody diagram as complete turbulence in rough pipes. The region between the critical and turbulent (the dashed line) zones is known as the transition zone (Fig. 2.5) [3,6]. The relative roughness is given by Eq. (2.10). (2.10) For new steel pipe, the absolute roughness of e = 0.0018 in. may be used. Table 2.2 lists the absolute roughness of some pipe materials. Table 2.2. Surface roughness of some piping materials. | Pipe material | Pipe roughness (in.) | Pipe roughness (mm) | --- | Cast iron | 0.0102 | 0.26 | | Galvanized iron | 0.0059 | 0.15 | | Commercial steel | 0.0018 | 0.045 | View chapterExplore book Read full chapter URL: Book2023, Essentials of Flow Assurance Solids in Oil and Gas OperationsAbdullah Hussein Chapter A Review of Production Engineering Fundamentals 2015, Sucker-Rod Pumping HandbookGabor Takacs PhD 2.3.2.5Moody diagram Friction factor, in general, was found to be a function of the Reynolds number and pipe relative roughness. Relative roughness is defined here as the ratio of the absolute roughness ε of the pipe inside wall to the pipe inside diameter: (2.34) where: : k = pipe relative roughness, –, : ε = pipe absolute roughness, in, : d = pipe diameter, in. Typical absolute roughness values are ε = 0.0006 in for new and ε = 0.009 in for used well tubing. There are several formulae describing friction factors for different flow conditions. Most of them are included in the Moody diagram , which is a graphical presentation of Darcy–Weisbach-type f values. Use of this chart, given in Fig. 2.6, is generally accepted in the petroleum industry. As seen in the Moody diagram, the friction factor is a different function of the variables NRe and k in different ranges. In laminar flow (i.e., Reynolds numbers lower than 2,000–2,300) f varies with the Reynolds number only: (2.35) On the other hand, in fully developed turbulent flow, for Reynolds numbers over 2,000–2,300 and for a rough pipe, friction factor is a sole function of the pipe's relative roughness. There exists a transition region between smooth wall flow and fully developed turbulent flow where the value of friction factor is determined by both NRe and k values. For computer applications the use of the Colebrook equation is recommended; it can be solved for friction factors in both the transition and the fully developed turbulent regions . It is an implicit function and can be solved for f values using some iterative procedure, e.g., the Newton–Raphson scheme. (2.36) where: : f = friction factor, –, : k = pipe relative roughness, –, : NRe = Reynolds number, –. The inconvenience of an iteration scheme can be eliminated if an explicit formula is used to calculate friction factors. Gregory and Fogarasi investigated several such models and found that the formula developed by Chen gives very good results. This formula, as given below, very accurately reproduces the Moody diagram over the entire range of conditions. It does not necessitate an iterative scheme and thus can speed up lengthy calculations (e.g., multiphase pressure drop calculations) involving the determination of a great number of friction factors. (2.37) where: (2.38) View chapterExplore book Read full chapter URL: Book2015, Sucker-Rod Pumping HandbookGabor Takacs PhD Chapter RO Membrane Characterization 2019, Reverse OsmosisAhmad Fauzi Ismail, ... Takeshi Matsuura 3.2.3Atomic Force Microscopy (AFM) Nowadays AFM is a very common tool to study membrane surfaces. The AFM is used to find the roughness, nodule size, pore size, pore size distribution, and phases on the surface of RO membranes. In some cases roughness is directly proportional to flux. Surface property of RO membranes affecting membrane fouling includes both chemical and physical characteristics. It is believed that membranes with smoother surface are favorable for reducing membrane fouling caused by particulate and organic matters. The AFM consists of a cantilever which has a sharp tip (probe) with a radius of curvature in the nanometer range at its end to scan the membrane surface. When the tip is brought into proximity of a sample surface, a force, which depends on the distance between the tip and the sample, causes a deflection of the cantilever. The deflection is monitored by the laser beam reflected from the cantilever and kept constant by a feedback mechanism so that the force (and the distance) between the tip and the sample surface remain constant. When the tip is moved sideways it will follow the surface contours such as the trace B in Fig. 3.8. The feedback output equals the topology of the sample surface. When the tip is in direct contact with the sample surface, it is called “direct contact mode.” But this mode is no longer popular since the force between the cantilever and the surface may cause damage to the surface of soft materials such as polymer. Hence, the cantilever is kept some distance away from the surface, which is called “noncontact mode.” Currently, another method called “tapping mode” is very popular. In this mode a fast oscillating probe is used for surface imaging and a short, intermittent sample contact prevents the development of inelastic surface deformation. The vertical separation between the probe tip and the surface is rapidly oscillated such that the probe taps the surface lightly. The discontinuous contact eliminates any lateral forces exerted on a surface by the scanning tip. The surface topology is usually expressed as roughness. Three roughness parameters; that is, the mean roughness (Ra), the mean square of the Z data (Rq), and the mean difference in height between the five highest peaks and the five lowest values (Rz) are used to represent the surface roughness. The roughness parameters depend on the curvature and the size of the TM-AFM tip, as well as on the treatment of the captured surface data (plane-fitting, flattening, filtering, etc.). Therefore, the roughness parameters should not be considered as absolute roughness value. The mean roughness is the mean value of the surface relative to the center plane for which the volumes enclosed by the images above and below this plane are equal, and is given by (3.1) where f (x, y) is the surface relative to the center plane and Lx and Ly are the dimensions of the surfaces. The root mean square of the Z values (Rq) is the standard variation of the Z values within the given area and is calculated by (3.2) where Zi is the height of ith pixel, Zavg the average of Zi in the given area, and N is the number of points within the given area. The size of the pore at the membrane surface is determined from the cross-sectional profiles of the data along a reference line. An example of the measurements of pore diameters is shown in Fig. 3.9. The bright sites represent the unit of polymer structure called nodules and the dark sites are interstitial domains between nodules, which are often considered as “pores.” For each pair of cursors (pointers), the horizontal and vertical distances are as shown in the figure. The diameter of the “pores,” that is, maximum width of the cross section of the dark site, can be measured with the help of a pair of cursors, as indicated in Fig. 3.9. By measuring the diameters of a large number of dark sites (at least 25), average pore size is obtained. However, these “pores” are not necessarily open ended. Fang and Duranceau studied aromatic polyamide TFC RO membranes and a cellulose acetate (CA) NF membrane and correlated their flux decline rate with the surface roughness measured by AFM. The study showed that the higher productivity decline rates associated with polyamide RO membranes as compared to that of a CA NF membrane was due to the inherent ridge-and-valley morphology of the active layer of the TFC membrane. The unique polyamide active layer morphology was directly related to the surface roughness. View chapterExplore book Read full chapter URL: Book2019, Reverse OsmosisAhmad Fauzi Ismail, ... Takeshi Matsuura Chapter Laser thin films deposition and characterization for biomedical applications 2016, Laser Surface Modification of BiomaterialsF. Sima, ... I.N. Mihailescu HA/Ti Gyorgy et al. (2007) used the AFM technique to compare the morphology of the synthesized HA and BG films. The surface was more uniform in the first case, with roughness values in the range of hundreds of nanometers. AFM investigations performed by Rau et al. (2010) on films grown at 400°C did not exhibit high-quality images because of the nonhomogeneity of the surface. At 500°C, fluorinated HA (FHA) film was composed of finely structured micrometric spherical aggregates. On top of the aggregates, a granular fine texture was noted. At 600°C, the spherical aggregates are still present on the film’s surface. The average surface roughness was estimated to be ∼3 nm (500°C) and ∼10 nm (600°C), indicating that the temperature increase did not favor the growth of a more finely granulated surface. Rau et al. (2013) observed by AFM films composed of large submicrometer grains exhibiting a substructure, consisting of smaller size particles. The inferred surface roughness was ∼10 nm. Morphological AFM investigations of HA films (Dinda et al., 2009) revealed the existence of dense coatings with uniformly distributed droplets. It was emphasized that the droplet excess on surface improves the bioactivity of the implants via the increase of the total surface area of the implants, resulting in significant enhancement of cell proliferation. The absolute roughness inferred from AFM investigations (Erakovic et al., 2014) was ∼28 nm for Ag:HA/Ti and ∼29 nm for Ag:HA/nTiO2/Ti structures (Fig. 3.12(a) and (b)). It follows accordingly that the substrate morphology has a reduced influence on coating roughness. This is to be expected in the case of thick films. When increasing the thickness, the growing film tendency to mimic the substrate relief is reduced, so that if the thickness becomes large enough, the film morphology is mainly determined by the physical/chemical deposition processes. At the nanometric level, the roughness is influenced by the contribution of the smaller droplets, composing the film. According to Narayanan et al. (2008), a low-scale HA coating roughness can decrease the contact angle, allowing for an improved attachment of osteoblasts to metallic substrates. View chapterExplore book Read full chapter URL: Book2016, Laser Surface Modification of BiomaterialsF. Sima, ... I.N. Mihailescu Review article Review of explicit approximations to the Colebrook relation for flow friction 2011, Journal of Petroleum Science and EngineeringDejan Brkić Nomenclature D : inner diameter of pipe (m) Re : Reynolds number (–) ε : absolute roughness (m) λ : Darcy (i.e. Moody or Darcy–Weisbach) friction factor (–) δ : relative error (%) V : auxiliary term in Wood approximation C1, C2 : auxiliary terms in Churchill approximation S1, S2, S3 : auxiliary terms in Serghides approximations G : auxiliary term in Sonnad–Goudar and Vatankhah–Kouchakzadeh approximation Φ(Re) : auxiliary term in Rao–Kumar approximation B1, B2 : auxiliary terms in Buzzelli approximation β : auxiliary term in Brkić approximations n : explained with Haaland approximation (can be n = 1 or n = 3, n = 1 is valid for flow of liquid while n = 3 is recommended for use in gas transmission lines). Read full articleView PDF Read full article URL: Journal2011, Journal of Petroleum Science and EngineeringDejan Brkić Related terms: Turbulent Flow Inlet Pressure Pressure Drop Friction Factor Net Positive Suction Head Relative Roughness Reynolds' Number Drillpipe Pipe Diameter Fluid Viscosity View all Topics
17992
https://math.stackexchange.com/questions/3018518/probability-of-sum-of-n-dice-being-above-certain-value-x
Probability of sum of N dice being above certain value X - Mathematics Stack Exchange Join Mathematics By clicking “Sign up”, you agree to our terms of service and acknowledge you have read our privacy policy. Sign up with Google OR Email Password Sign up Already have an account? Log in Skip to main content Stack Exchange Network Stack Exchange network consists of 183 Q&A communities including Stack Overflow, the largest, most trusted online community for developers to learn, share their knowledge, and build their careers. Visit Stack Exchange Loading… Tour Start here for a quick overview of the site Help Center Detailed answers to any questions you might have Meta Discuss the workings and policies of this site About Us Learn more about Stack Overflow the company, and our products current community Mathematics helpchat Mathematics Meta your communities Sign up or log in to customize your list. more stack exchange communities company blog Log in Sign up Home Questions Unanswered AI Assist Labs Tags Chat Users Teams Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Try Teams for freeExplore Teams 3. Teams 4. Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Explore Teams Teams Q&A for work Connect and share knowledge within a single location that is structured and easy to search. Learn more about Teams Hang on, you can't upvote just yet. You'll need to complete a few actions and gain 15 reputation points before being able to upvote. Upvoting indicates when questions and answers are useful. What's reputation and how do I get it? Instead, you can save this post to reference later. Save this post for later Not now Thanks for your vote! You now have 5 free votes weekly. Free votes count toward the total vote score does not give reputation to the author Continue to help good content that is interesting, well-researched, and useful, rise to the top! To gain full voting privileges, earn reputation. Got it!Go to help center to learn more Probability of sum of N dice being above certain value X Ask Question Asked 6 years, 10 months ago Modified6 years, 10 months ago Viewed 2k times This question shows research effort; it is useful and clear 4 Save this question. Show activity on this post. In Dnd, sometimes you have to roll n, m-sided dice (say 5, d20s) and have the sum be greater than or equal to a certain value, x (say 90). This is easy for me to calculate by brute force, for most typical examples. I simply take the total number of possibilities that meet the criteria, and divide by the total number of possibilities, by running through each combination of dice rolls. My result for the above example is 3003 dice combinations that sum to > 90, out of 3200000 combinations in total p = 0.009384375 chance of getting 90 or over. Is there a way (e.g. an equation) to reach this value directly? probability dice Share Share a link to this question Copy linkCC BY-SA 4.0 Cite Follow Follow this question to receive notifications edited Nov 29, 2018 at 11:54 GNUSupporter 8964民主女神 地下教會 18k 11 11 gold badges 38 38 silver badges 72 72 bronze badges asked Nov 29, 2018 at 11:40 James AlvarezJames Alvarez 171 8 8 bronze badges Add a comment| 4 Answers 4 Sorted by: Reset to default This answer is useful 6 Save this answer. Show activity on this post. Concerning a "closed" ( = finite summation) formula, start from N b(s−n,m−1,n)=N o.o f s o l u t i o n s t o{1≤i n t e g e r x j≤m x 1+x 2+⋯+x n=s==N o.o f s o l u t i o n s t o{0≤i n t e g e r y j≤m−1 y 1+y 2+⋯+y n=s−n N b(s−n,m−1,n)=N o.o f s o l u t i o n s t o{1≤i n t e g e r x j≤m x 1+x 2+⋯+x n=s==N o.o f s o l u t i o n s t o{0≤i n t e g e r y j≤m−1 y 1+y 2+⋯+y n=s−n where N b N b is given by N b(s,r,m)|0⩽integers s,m,r=∑(0⩽)k(⩽s r+1⩽m)(−1)k(m k)(s+m−1−k(r+1)s−k(r+1))N b(s,r,m)|0⩽integers s,m,r=∑(0⩽)k(⩽s r+1⩽m)(−1)k(m k)(s+m−1−k(r+1)s−k(r+1)) as explained in this related post. Then the number of ways to obtain a sum x≤s x≤s is given by M(x,m,n)=∑x≤s(≤m n)N b(s−n,m−1,n)==m n−∑0≤s≤x−1 N b(s−n,m−1,n)==m n−∑0≤s≤x−n−1 N b(s,m−1,n)==m n−∑0≤s≤x−n−1∑(0≤)k(≤s m≤n)(−1)k(n k)(s+n−1−k m s−k m)==m n−∑(0≤)k(≤s m≤n)(−1)k(n k)(x−1−k m x−n−1−k m)M(x,m,n)=∑x≤s(≤m n)N b(s−n,m−1,n)==m n−∑0≤s≤x−1 N b(s−n,m−1,n)==m n−∑0≤s≤x−n−1 N b(s,m−1,n)==m n−∑0≤s≤x−n−1∑(0≤)k(≤s m≤n)(−1)k(n k)(s+n−1−k m s−k m)==m n−∑(0≤)k(≤s m≤n)(−1)k(n k)(x−1−k m x−n−1−k m) and in fact M(90,20,5)=3003 M(90,20,5)=3003. Note that, as explained in the cited related post, the problem has the geometric equivalent of finding: the number of integral points on the diagonal plane y 1,⋯,y n=s−n y 1,⋯,y n=s−n, intercepted by a n n-D cube with side [0,m−1][0,m−1]. The formula for N b N b corresponds to calculating the points on the whole plane (k=0 k=0) and subtracting those pertaining to the surrounding cubes. The geometric analogy clearly shows that N b(n m−s,m,n)=N b(s,m,n)N b(n m−s,m,n)=N b(s,m,n). Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Follow Follow this answer to receive notifications edited Nov 30, 2018 at 15:23 answered Nov 29, 2018 at 12:25 G CabG Cab 36k 3 3 gold badges 23 23 silver badges 64 64 bronze badges 0 Add a comment| This answer is useful 2 Save this answer. Show activity on this post. You could try to solve this using the Chebychev inequality. This should at least give you an estimate. Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Follow Follow this answer to receive notifications answered Nov 29, 2018 at 11:57 Thomas LangThomas Lang 184 5 5 bronze badges 1 nice idea (+1), but same comment as to the answer above.G Cab –G Cab 2018-11-30 15:40:53 +00:00 Commented Nov 30, 2018 at 15:40 Add a comment| This answer is useful 2 Save this answer. Show activity on this post. G Cab gave a good closed-form answer, and it may well be what you're looking for. Another approach that works decently well -- particularly if the number of dice is large at all, or if you're looking for events that are closer to the mean results -- is to use a Central Limit Theorem approximation. Here's how that would play out for your example in the problem text: First: we're going to use something continuous to approximate something discrete, so let's do it carefully. If S S is the sum, we want to know about P(S>90)=P(S≥91)P(S>90)=P(S≥91), so we'll split the difference and consider S=90.5 S=90.5. (This is the so-called "continuity correction.") Asking whether the sum of five dice will be at least 90.5 90.5 is equivalent to asking whether the average of five dice will exceed 90.5/5=18.1 90.5/5=18.1. For one single die, the expected die roll is 10.5 10.5 and the standard deviation of the die roll is 133−−−√/2 133/2. If you average n n of these (independent) rolls together, the average will be an approximately normal random variable with mean 10.5 10.5 and standard deviation 133−−−√/(2 n−−√)133/(2 n); in the case of n=5 n=5, this is roughly 2.579 2.579. The question then becomes: "How often does a normal random variable with those properties exceed 18.1 18.1?" Use your favorite calculator, or a Z Z-score technique and a table of known values about the standard normal distribution, to get an answer of about 0.0016 0.0016. Then, stop and appreciate the fact that our answer wasn't that great! It was off by a factor of almost 10. So, what happened? Well, two things: (1) the approximation would have worked better if we were using more dice, and (2) the approximation would have worked better if we were considering numbers closer to the expected average of 10.5 10.5. For instance, let's redo the problem with asking about the sum of five dice being larger than 60 60 (again, we'll use 60.5 60.5): it can be shown (click the "at least" button on the link) that the true probability is about 0.2730 0.2730, and repeating the above procedure gives an answer of 0.2804 0.2804 as our approximation. So, why is this worth doing? For five dice, maybe it's not. But for more dice, this gives a really efficient way of getting a good approximation (that, again, gets better and better the more dice you use) that can save you from some truly obnoxious combinatorics and enormous numbers. As another example of the value of this tactic: the true probability that the sum of 10 10 dice exceeds 100 100 is 0.5961 0.5961, and the aforementioned tactic gives an estimate of 0.5975 0.5975. This approach scales really well with the number of dice in a way that doing actual counting does not. Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Follow Follow this answer to receive notifications answered Nov 29, 2018 at 17:06 Aaron MontgomeryAaron Montgomery 11k 1 1 gold badge 19 19 silver badges 29 29 bronze badges 2 1 Your "asymptotics" analysis is appreciable (+1). But in fact, the difficulty to apply it is to estimate in advance the error we are going to have. The matter is that actually we have the sum of variables uniformly distributed over a given range, which is limited, while the gaussian is unlimited and not enough "flat" in the central part to approximate the "box" function of the uniform.G Cab –G Cab 2018-11-30 15:38:57 +00:00 Commented Nov 30, 2018 at 15:38 1 @GCab Right. As I mentioned, this approach works very well for the "bulk" of the distribution, but will consistently have a high relative error near the tails of the distribution. Notably, the absolute error of these kinds of estimates will still tend to 0 0 as the number of dice increases, but that's mostly because both the true values and estimates will both tend to 0 0. And estimating the error remains a challenge, yes.Aaron Montgomery –Aaron Montgomery 2018-11-30 16:07:35 +00:00 Commented Nov 30, 2018 at 16:07 Add a comment| This answer is useful 0 Save this answer. Show activity on this post. I found a simple answer based on a similar but different question: Where n n = number of dice, m m = sides of dice, x x = target score, p=(n m−x+n n)m n p=(n m−x+n n)m n But this answer only works when (n m−x)<m(n m−x)<m Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Follow Follow this answer to receive notifications edited Nov 30, 2018 at 15:54 answered Nov 30, 2018 at 9:34 James AlvarezJames Alvarez 171 8 8 bronze badges 6 apart from the denominator, which is the total n. of throws, for the numerator consider that N b(s,m,r)=N b(m r−s,m,r)N b(s,m,r)=N b(m r−s,m,r) (N b N b being the number given in my answer). So your answer, missing a −1−1, corresponds to the term with k=0 k=0 of N b N b. In the other post I give as reference it is explained the geometric analogy with determining the number of points on the diagonal plane of a hyper-cube ... Pls. read that and you will understand that your answer is in general wrong.G Cab –G Cab 2018-11-30 14:37:14 +00:00 Commented Nov 30, 2018 at 14:37 Sorry your answer is too far above my ability level, I don't know where to start :( - other than that my formula produces the same as my brute force calculations. e.g. for n = 5, m = 20, x = 90, nominator produces 3003. If you care to explain it would be much appreciated!James Alvarez –James Alvarez 2018-11-30 15:09:54 +00:00 Commented Nov 30, 2018 at 15:09 I forgot to mention that the reference you provided didn't seem to work...James Alvarez –James Alvarez 2018-11-30 15:16:34 +00:00 Commented Nov 30, 2018 at 15:16 yes, sorry, I did not properly link to it: corrected.G Cab –G Cab 2018-11-30 15:26:19 +00:00 Commented Nov 30, 2018 at 15:26 More testing reveals that indeed this simple formula above is indeed wrong, so I will have to trust yours as I can't figure out how to actually calculate it given the three parameters. I do think the above is correct for when (nm-x) < m. But you mention a missing -1? Where should that go? It seems ok when I'm comparing the result with my counting method in python.James Alvarez –James Alvarez 2018-11-30 15:59:31 +00:00 Commented Nov 30, 2018 at 15:59 |Show 1 more comment You must log in to answer this question. Start asking to get answers Find the answer to your question by asking. Ask question Explore related questions probability dice See similar questions with these tags. Featured on Meta Introducing a new proactive anti-spam measure Spevacus has joined us as a Community Manager stackoverflow.ai - rebuilt for attribution Community Asks Sprint Announcement - September 2025 Report this ad Related 1Combinatorial probability of multiple dice rolls 6Probability that one player rolls more more 5s or 6s than the other player when one player rolls X X dice and the other player rolls Y Y dice 2What is the probability that the sum of two dice rolls is a multiple of 3 3? 7Sum of best X dice in Y dice rolled (or roll X pick best Y) odds/calculation 1Dice rolling, and probability. 0Dice probability counting intermediate results? 3Probability to exceed n n with a sum of m m-sided dice 1How to calculate the probability that the sum of multiple ranges of numbers is above a value 2Probability that n n dice roll a sum higher than m m dice Hot Network Questions Matthew 24:5 Many will come in my name! Does "An Annotated Asimov Biography" exist? Does the mind blank spell prevent someone from creating a simulacrum of a creature using wish? How different is Roman Latin? Non-degeneracy of wedge product in cohomology Overfilled my oil Cannot build the font table of Miama via nfssfont.tex ConTeXt: Unnecessary space in \setupheadertext How to solve generalization of inequality problem using substitution? в ответе meaning in context Storing a session token in localstorage Where is the first repetition in the cumulative hierarchy up to elementary equivalence? Checking model assumptions at cluster level vs global level? How to convert this extremely large group in GAP into a permutation group. My dissertation is wrong, but I already defended. How to remedy? Direct train from Rotterdam to Lille Europe Suggestions for plotting function of two variables and a parameter with a constraint in the form of an equation Discussing strategy reduces winning chances of everyone! Drawing the structure of a matrix Calculating the node voltage Proof of every Highly Abundant Number greater than 3 is Even The rule of necessitation seems utterly unreasonable Fundamentally Speaking, is Western Mindfulness a Zazen or Insight Meditation Based Practice? Weird utility function Question feed Subscribe to RSS Question feed To subscribe to this RSS feed, copy and paste this URL into your RSS reader. Why are you flagging this comment? It contains harassment, bigotry or abuse. This comment attacks a person or group. Learn more in our Code of Conduct. It's unfriendly or unkind. This comment is rude or condescending. Learn more in our Code of Conduct. Not needed. This comment is not relevant to the post. Enter at least 6 characters Something else. A problem not listed above. Try to be as specific as possible. Enter at least 6 characters Flag comment Cancel You have 0 flags left today Mathematics Tour Help Chat Contact Feedback Company Stack Overflow Teams Advertising Talent About Press Legal Privacy Policy Terms of Service Your Privacy Choices Cookie Policy Stack Exchange Network Technology Culture & recreation Life & arts Science Professional Business API Data Blog Facebook Twitter LinkedIn Instagram Site design / logo © 2025 Stack Exchange Inc; user contributions licensed under CC BY-SA. rev 2025.9.26.34547 By clicking “Accept all cookies”, you agree Stack Exchange can store cookies on your device and disclose information in accordance with our Cookie Policy. Accept all cookies Necessary cookies only Customize settings Cookie Consent Preference Center When you visit any of our websites, it may store or retrieve information on your browser, mostly in the form of cookies. This information might be about you, your preferences, or your device and is mostly used to make the site work as you expect it to. The information does not usually directly identify you, but it can give you a more personalized experience. Because we respect your right to privacy, you can choose not to allow some types of cookies. Click on the different category headings to find out more and manage your preferences. Please note, blocking some types of cookies may impact your experience of the site and the services we are able to offer. Cookie Policy Accept all cookies Manage Consent Preferences Strictly Necessary Cookies Always Active These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services, such as setting your privacy preferences, logging in or filling in forms. You can set your browser to block or alert you about these cookies, but some parts of the site will not then work. These cookies do not store any personally identifiable information. Cookies Details‎ Performance Cookies [x] Performance Cookies These cookies allow us to count visits and traffic sources so we can measure and improve the performance of our site. They help us to know which pages are the most and least popular and see how visitors move around the site. All information these cookies collect is aggregated and therefore anonymous. If you do not allow these cookies we will not know when you have visited our site, and will not be able to monitor its performance. Cookies Details‎ Functional Cookies [x] Functional Cookies These cookies enable the website to provide enhanced functionality and personalisation. They may be set by us or by third party providers whose services we have added to our pages. If you do not allow these cookies then some or all of these services may not function properly. Cookies Details‎ Targeting Cookies [x] Targeting Cookies These cookies are used to make advertising messages more relevant to you and may be set through our site by us or by our advertising partners. They may be used to build a profile of your interests and show you relevant advertising on our site or on other sites. They do not store directly personal information, but are based on uniquely identifying your browser and internet device. Cookies Details‎ Cookie List Clear [x] checkbox label label Apply Cancel Consent Leg.Interest [x] checkbox label label [x] checkbox label label [x] checkbox label label Necessary cookies only Confirm my choices
17993
https://problemsolversparadise.wordpress.com/2012/03/22/harmonic-divisions-a-powerful-rarely-used-tool/
The Problem Solver's Paradise A blog for math lovers Menu Harmonic Divisions – A Powerful & Rarely Used Tool! Long since I have ever posted anything on my blog, and more importantly, I have not posted anything on geometry before (except for a similarity trivia), and therefore this is my first extensive attempt on geometry. As the title explains clearly, I want to post some useful results and solve some problems related to Harmonic Divisions, because I have not found a very good book or ebook explaining the concepts clearly. HARMONIC DIVISIONS Though all of us know what a harmonic division is, if four points are collinear and if they satisfy then the four points are said to form a harmonic range. Now let us move onto some theorems. Theorem 1. If is a harmonic range and if is the midpoint of then Proof. After componendo and dividendo on we get leading to The converse of this theorem is also obviously true. Theorem 2. If are three concurrent cevians of a triangle with lying on respectively, then is a harmonic division. Proof Using Menelaus we have, And using Ceva we obtain Which jointly lead to ie the division is harmonic. Theorem 3. If four concurrent lines are such that one transversal cuts them harmonically, then every transversal intersects these four lines to form a harmonic division. Proof Assume the lines pass through and cut by a line in respectively. Assume that is harmonic, and therefore let another transversal cut these at it is sufficient to check that the four points form a harmonic division. Note that using the sine rule we get and Comparing these two and using the fact that is harmonic, we get Now again we can use similar arguments to arrive at ie ") is harmonic. Note: Such four concurrent lines are called to form a harmonic range or a harmonic pencil, denoted as or sometimes as Theorem 4. Any two of the following statements implore the third statement to be true, too. Statement 1: The pencil is harmonic. Statement 2: bisects internally. Statement 3: and are perpendicular to each other. Proof. I will prove that and the rest is left for the reader to prove. Refer to the diagram. Draw such that Now, and Using we get ie is the midpoint of Now, we already have Therefore bisects but since this is perpendicular to therefore is the external bisector of Theorem 5. If and ") are harmonic, and if concur, then the line is also concurrent with these lines. Proof. Let meet at some point We obtain that ") is harmonic, implying is also harmonic. So we get But also so that so that and are coincident. Theorem 6. (NEW) Let be a convex quadrilateral. If then we must have to form a harmonic division. Proof. Let Then from Theorem 2 in with cevians and transversal we observe that the division is harmonic. So the range is harmonic and using as a transversal, we see that We are done. ") ") ") Theorem 7. (Newer) (BMO 2013) The point lies inside triangle so that . The point is such that is a parallelogram. Prove that . Proof. Assume that is to the left of Now, complete the parallelogram Then note that is also a parallelogram, leading us to the fact that is also a parallelogram. Therefore, so that is a cyclic quadrilateral. Now, where the first equality comes from and the second one from the cyclic quadrilateral. So, we are done. Now we have already done some easy theorems which might come in handy here and there, so we need to keep a tab on them. Let’s move onto some simple applications. Note: From now on I might denote as the cross-ratio and obviously denotes the case when is harmonic. Note 2: I assume the reader to have some knowledge on Poles and Polars, Inversion, Homothety and Cross ratio. So hope I will not be too ambiguous while using these notations and notions. If are the altitudes of a triangle and if meet at respectively, then show that and intersect on a point lying on Solution Let meet in then we have to show that are collinear. Using Theorem 2, we have that is harmonic, ie Similarly we obtain three other relations, and multiplying them out we get So that using the converse of Menelaus theorem, is a transversal to the triangle and therefore a straight line. Note: Even if I used directed segments in this proof, I think it is best to avoid using them. The tangent at a point of a circle cuts a diametre at ; and is the perpendicular to the line joining to the midpoint of cuts at Prove that Solution Let us assume Note that we have, from the similarity of and that So using Theorem 4, we obtain that is harmonic. So the pencil is also harmonic, leading to (suing as a transversal) is harmonic. But, this will be harmonic if and only if But using we get but Therefore and Let be a right angled triangle at . is a point on . Let be the midpoint of . intersects the perpendicular bisector of at . Prove that . Solution Let We will show that if is a point on extended such that Then we must have is the perpendicular from onto Now let and meet at then; since is the midpoint of it is forced that is harmonic. Now this also implies that is a harmonic range, so that using as a transversal to this range it is implored that are harmonic. Now since we must have Therefore using we have and therefore Hence is the midpoint of In acute triangle we have points and on sides respectively satisfying Let the angle bisector of meet at and are projections of and to respectively, and is the midpoint of If the incenter of lies on the circumcircle of prove that and the incenter of are collinear. Solution(motal) Let , the incenter of and the incenter of . so, considering with transversal , the problem is equivalent to proving that . Easy angle chasing leads to isosceles. Furthermore, concyclic. With similar argument we obtain concyclic. . Therefore we have that is concyclic with diameter . In particular we have that both of these facts hold: and is bisector of . Hence considering pencil we can conclude that . We are done. Sorry I could not attach a figure, I will attach one as soon as possible. (Desargues) Let and be perspective triangles perspective about a point If and then are collinear. Solution Let us denote Now we will use a little of cross ratio or projective geometry to prove this fact. Firstly consider the concurrent points and The corresponding lines are concurrent at Therefore using a simple idea of cross-ratio we obtain that It is also obvious that and =A'(X,Y,Z,O).") So the points are collinear since lies on the line (Why?) We are done. =A'(X,Y,Z,O).") Given that is a diameter of a circle and the lines are tangents to the circle, prove that where is the foot of perpendicular from onto and Solution Let and Since and we see that therefore bisects and also So the range is harmonic. Using as a transversal this leads to the fact that are harmonic. So is harmonic, and again, using as a transversal to this range we have that ie is the midpoint of These types of midpoint considerations can prove a lot of geometric problems easily, and of course this one is obvious from considering symmedians. Apart from that, harmonic divisions stands out to be a hugely useful and rarely used (in my country, at least) method. (Proposed in Olympiad Marathon by Fersolve) Let be the intersection of the diagonals of convex quadrilateral The circumcircles of and meet at and Line meets the circumcircles of and at and respectively. Prove that is the midpoint of (NEW) Solution Let us invert everything about to map points to their primes. By Theorem 6 on the four collinear points we have Also we have the following relations: And therefore we obtain and so, is the midpoint of as required. I will keep updating this post from time to time because as time goes on, the number of problems you come across also goes on. I will add some exercises about a month later (after my secondary exams end), so, till then; Rejoice!! References Cosmin Pohoata; Harmonic Divisions; 2007 Mathematical Reflections C. Stanley Ogilvy; (1990) Excursions in Geometry, Dover. Application 1 Application 2 Last Updated On: 04:30 am UTC; 11 March, 2013. Share this: Related Post navigation 7 thoughts on “Harmonic Divisions – A Powerful & Rarely Used Tool!” hi, sorry but for Harmonic Divisions: E5, i don’t see why showing that AIJK is harmonic shows that P,I, and Q are collinear could you clarify please? thank you Well, because we defined to be the incentre of and because we get where If we can show that then we obviously have therefore I hope I could clarify. 🙂 I liked the part with the triangles. More importantly how’s Little Brother? I am quite well, and seems you’re doing fine as well. 😀 No, that was a square. Derp. Oh please. According to the Hippogriff’s Theorom, a shape that looks like a triangle is a triangle. Besides… The quadrangle you mentioned is nothing more than an abstract in this particular thought ecperiment. Typed on iPhone while going 70 mph ftw Gtfo. If you cut a triangle in half and then cut those triangles in half, you now have 4 triangles. If you put 4 triangles together, the obvious result is a square. Since more often than not a square is a square and NOT a triangle, that means that what you saw was, in fact, a square and NOT a triangle. Also, since you are nothing more than a figment of my imagination, we can presume that we are not having this argument. It follows that this awesome tl;dr blog is also not real. In closing, apple is gay and you should throw that phone out the window as you go 70mph. Leave a comment Cancel reply Δ Recent Posts Archives Categories Links Meta Blog Stats
17994
https://www.youtube.com/watch?v=DwQa6kfMIgc
Permutations with Repetition | Combinatorics, Permutations and Combinations Wrath of Math 291000 subscribers 611 likes Description 46944 views Posted: 22 Sep 2019 How do we count permutations when repetition is allowed? Problems like counting how many 4-digit codes can be created with the digits 0-9 - allowing repetition of digits - cannot be solved using the permutation formula. As it turns out, the permutation formula is more complicated than anything we need to solve the sort of problems we’re talking about today. We’ll be talking about permutations with repetition in today’s combinatorics video lesson! You might have seen a more standard permutation problem where repetition isn’t allowed, and if you haven’t I recommend checking out my video on the permutation formula and why it works, where we go over some great examples and explanations! For example, how many 4-digit codes can be created using the digits 0-9 without repetition? There are 10 choices for the first digit, but repetition is not allowed, so there are only 9 options for the second digit, 8 for the third, and 7 for the fourth. Thus, there is a total of 10987 possible 4-digit codes in this situation. What if repetition is allowed? Then there are 10 options for all 4 digits! Thus there are 10101010 = 10^4 total options. So if we have a collection of n objects, and are ordering r of them, and repetition is allowed, then there is a total of n^r permutations possible! Check out the full video lesson for more details and examples! SOLUTION TO PRACTICE PROBLEM: In this problem, the collection size is 26, there are 26 letters to choose from. We are ordering 7 of them because we are counting the number of 7 letter passwords. Repetition of letters is allowed. There is a total of 26^7 permutations of 7 letters from a collection of 26 when repetition is allowed. Simple as that, 26^7 is the answer! If repetition was not allowed, the answer could be found using the permutation formula P(26, 7) = 26252423222120 = 26!/19!. I uploaded this video a couple of days ago, but didn't like how I explained one thing, so I fixed it, and took down the old one! The outro music is by a favorite musician of mine named Vallow, who, upon my request, kindly gave me permission to use his music in my outros. I usually put my own music in the outros, but I love Vallow's music, and wanted to share it with those of you watching. Please check out all of his wonderful work. Vallow Bandcamp: Vallow Spotify: Vallow SoundCloud: +WRATH OF MATH+ ◆ Support Wrath of Math on Patreon: Follow Wrath of Math on... ● Instagram: ● Facebook: ● Twitter: My Music Channel: 45 comments Transcript:
17995
https://physics.stackexchange.com/questions/52383/neglecting-friction-on-a-pulley
homework and exercises - Neglecting friction on a pulley? - Physics Stack Exchange Join Physics By clicking “Sign up”, you agree to our terms of service and acknowledge you have read our privacy policy. Sign up with Google OR Email Password Sign up Already have an account? Log in Skip to main content Stack Exchange Network Stack Exchange network consists of 183 Q&A communities including Stack Overflow, the largest, most trusted online community for developers to learn, share their knowledge, and build their careers. Visit Stack Exchange Loading… Tour Start here for a quick overview of the site Help Center Detailed answers to any questions you might have Meta Discuss the workings and policies of this site About Us Learn more about Stack Overflow the company, and our products current community Physics helpchat Physics Meta your communities Sign up or log in to customize your list. more stack exchange communities company blog Log in Sign up Home Questions Unanswered AI Assist Labs Tags Chat Users Teams Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Try Teams for freeExplore Teams 3. Teams 4. Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Explore Teams Teams Q&A for work Connect and share knowledge within a single location that is structured and easy to search. Learn more about Teams Hang on, you can't upvote just yet. You'll need to complete a few actions and gain 15 reputation points before being able to upvote. Upvoting indicates when questions and answers are useful. What's reputation and how do I get it? Instead, you can save this post to reference later. Save this post for later Not now Thanks for your vote! You now have 5 free votes weekly. Free votes count toward the total vote score does not give reputation to the author Continue to help good content that is interesting, well-researched, and useful, rise to the top! To gain full voting privileges, earn reputation. Got it!Go to help center to learn more Neglecting friction on a pulley? Ask Question Asked 12 years, 8 months ago Modified2 years, 5 months ago Viewed 5k times This question shows research effort; it is useful and clear 3 Save this question. Show activity on this post. So, this is how the problem looks: Plus, the pulley is suspended on a cord at its center and hanging from the ceiling. You're given masses of the objects, mass of the pulley and it's radius. And your assumptions are that the string is massless and inelastic and that there is no friction between the string and the pulley. You have to find the tension in the string suspending the pulley (it's not drawn in this particular figure). My conclusion was that, since there is no friction between the string and the pulley, the tension would have to be equal all along the string's length and the pulley would not rotate, it would slip and there would be no way to transfer the linear motion of the masses to the rotational motion of the pulley. (The resulting torque would be zero.) So, according to me, the tension in the string suspending the pulley would simply be the tension along the rope multiplied by two. But the solution includes a rotating pulley and its rotational inertia, and it gives a different answer. Where did I go wrong? And why? If not, how can I prove I'm right? homework-and-exercises newtonian-mechanics rotational-dynamics torque string Share Share a link to this question Copy linkCC BY-SA 4.0 Cite Improve this question Follow Follow this question to receive notifications edited Nov 13, 2021 at 9:46 jng224 3,796 7 7 gold badges 27 27 silver badges 47 47 bronze badges asked Jan 28, 2013 at 11:15 user20250 user20250 9 3 your analysis is right, assuming no friction between the string and the pulley. It seems that the question is contradicting itself by saying that there's no friction, yet assumes that there is. why don't you try working out the answer in the case with friction so the pulley rotates w/o slipping?nervxxx –nervxxx 2013-01-28 14:10:00 +00:00 Commented Jan 28, 2013 at 14:10 1 Thank you, I just needed a sanity check from somebody! You're never too sure! Yeah, I've worked it out and it's the same answer... I don't even understand why would anyone give a problem of this kind, since the system is in such configuration that it could actually be answer painfully trivially by simply adding up the weights...user20250 –user20250 2013-01-28 14:38:12 +00:00 Commented Jan 28, 2013 at 14:38 To re-iterate: Without friction the pulley cannot rotate. The rope will just slip towards the heavier mass.John Alexiou –John Alexiou 2013-01-28 20:31:41 +00:00 Commented Jan 28, 2013 at 20:31 Raga Raga: yes the tension in the spring suspending the pulley in the frictionless case would be twice the tension in the rope, but that's not equal to the sum of the weights as your comment suggests... but since you got the correct expression for the case with friction I presume it's just a misunderstanding on my part nervxxx –nervxxx 2013-01-30 05:43:16 +00:00 Commented Jan 30, 2013 at 5:43 1 Perhaps your source meant to say 'no slip' instead of 'no friction'.Guillermo BCN –Guillermo BCN 2020-04-09 08:08:05 +00:00 Commented Apr 9, 2020 at 8:08 |Show 4 more comments 2 Answers 2 Sorted by: Reset to default This answer is useful 1 Save this answer. Show activity on this post. You're correct that if the pulley is frictionless the pulley wouldn't rotate. Most likely, the authors of the problem had in mind to say “this is an idealized physics problem” and didn't reason correctly about which parts of the system need this specified, or just wrote the wrong words or incorrectly simplified them during editing. Here are some possible causes of energy dissipation that could be in the system that they arguably should have specified instead: The pivot of the pulley needs to be frictionless. A real cord winding around a real pulley will experience some friction as each portion of the cord pushes against the pulley and unwinds again later. This is the same sort of phenomenon as rolling resistance but with different geometry and materials. To specify further (if you were trying to, say, create an real-world experiment with negligible error) you would want to specify that the objects are in a vacuum and there is no magnetic field or the materials are not electrically conductive. But it is generally reasonable to not discuss these things since they are "additional" physical phenomena that have not yet been discussed in a typical physics education. Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Improve this answer Follow Follow this answer to receive notifications edited Mar 8, 2019 at 22:13 answered Mar 8, 2019 at 21:59 Kevin ReidKevin Reid 1,001 7 7 silver badges 15 15 bronze badges Add a comment| This answer is useful 0 Save this answer. Show activity on this post. If your pulley has mass, you have to consider the rotational inertia of it. Inertia is the tendency to resist movement. Your rope does not have equal tensions. Consider T 1 T 1 and T 2 T 2 where T 1 T 1 is the tension on the side of M 1 M 1 and T 2 T 2 is the tension on the side of M 2 M 2. Assuming M 1 M 1 is greater than M 2 M 2, we have M 1 g−T 1=M 1 a M 1 g−T 1=M 1 a, T 2−M 2 g=M 2 a T 2−M 2 g=M 2 a, and (T 1−T 2)r=I α(T 1−T 2)r=I α. Since it does not slip, a=α r a=α r. We can now solve for the system's acceleration. Share Share a link to this answer Copy linkCC BY-SA 4.0 Cite Improve this answer Follow Follow this answer to receive notifications edited Nov 13, 2021 at 4:57 Nihar Karve 8,712 4 4 gold badges 32 32 silver badges 51 51 bronze badges answered Nov 13, 2021 at 3:23 TauTau 9 2 2 bronze badges 5 It was never mentioned that the rope doesn't slip on the pulley. There must be friction for it to not slip.EM_1 –EM_1 2024-01-19 14:17:10 +00:00 Commented Jan 19, 2024 at 14:17 The difference in tensions will cause the pulley to rotate, there doesn't need to be friction.Tau –Tau 2024-02-07 02:42:57 +00:00 Commented Feb 7, 2024 at 2:42 If there's no friction, the tension in a massless rope is the same everywhere. You may verify that by applying Newton's second law to any segment of the rope.EM_1 –EM_1 2024-02-09 21:04:37 +00:00 Commented Feb 9, 2024 at 21:04 You're just wrong, this is literally one of the most simplest concepts in physics. How else will the pulley rotate?Tau –Tau 2024-04-26 12:04:11 +00:00 Commented Apr 26, 2024 at 12:04 It won't rotate.EM_1 –EM_1 2024-04-26 20:50:23 +00:00 Commented Apr 26, 2024 at 20:50 Add a comment| Your Answer Thanks for contributing an answer to Physics Stack Exchange! Please be sure to answer the question. Provide details and share your research! But avoid … Asking for help, clarification, or responding to other answers. Making statements based on opinion; back them up with references or personal experience. Use MathJax to format equations. MathJax reference. To learn more, see our tips on writing great answers. Draft saved Draft discarded Sign up or log in Sign up using Google Sign up using Email and Password Submit Post as a guest Name Email Required, but never shown Post Your Answer Discard By clicking “Post Your Answer”, you agree to our terms of service and acknowledge you have read our privacy policy. Featured on Meta Introducing a new proactive anti-spam measure Spevacus has joined us as a Community Manager stackoverflow.ai - rebuilt for attribution Community Asks Sprint Announcement - September 2025 Related 8Understanding tension based on assumptions of pulley system 0Pulley with mass - what is happening in the rope that causes tension forces to differ? 1Mechanics Pulley system 0Real Pulley and Newton's Third Law 2Confusion about tensions and friction in pulley problem 1Rope over an un-ideal pulley in an Atwood's machine 0Non-ideal pulley Hot Network Questions Can you formalize the definition of infinitely divisible in FOL? I have a lot of PTO to take, which will make the deadline impossible Implications of using a stream cipher as KDF Storing a session token in localstorage Can induction and coinduction be generalized into a single principle? Bypassing C64's PETSCII to screen code mapping RTC battery and VCC switching circuit Find non-trivial improvement after submitting Overfilled my oil Copy command with cs names Why is the fiber product in the definition of a Segal spaces a homotopy fiber product? Matthew 24:5 Many will come in my name! Does the Mishna or Gemara ever explicitly mention the second day of Shavuot? If Israel is explicitly called God’s firstborn, how should Christians understand the place of the Church? What is the feature between the Attendant Call and Ground Call push buttons on a B737 overhead panel? Suggestions for plotting function of two variables and a parameter with a constraint in the form of an equation Any knowledge on biodegradable lubes, greases and degreasers and how they perform long term? Where is the first repetition in the cumulative hierarchy up to elementary equivalence? What can be said? Does the mind blank spell prevent someone from creating a simulacrum of a creature using wish? Is it ok to place components "inside" the PCB What happens if you miss cruise ship deadline at private island? Is existence always locational? Analog story - nuclear bombs used to neutralize global warming Question feed Subscribe to RSS Question feed To subscribe to this RSS feed, copy and paste this URL into your RSS reader. Why are you flagging this comment? It contains harassment, bigotry or abuse. This comment attacks a person or group. Learn more in our Code of Conduct. It's unfriendly or unkind. This comment is rude or condescending. Learn more in our Code of Conduct. Not needed. This comment is not relevant to the post. Enter at least 6 characters Something else. A problem not listed above. Try to be as specific as possible. Enter at least 6 characters Flag comment Cancel You have 0 flags left today Physics Tour Help Chat Contact Feedback Company Stack Overflow Teams Advertising Talent About Press Legal Privacy Policy Terms of Service Your Privacy Choices Cookie Policy Stack Exchange Network Technology Culture & recreation Life & arts Science Professional Business API Data Blog Facebook Twitter LinkedIn Instagram Site design / logo © 2025 Stack Exchange Inc; user contributions licensed under CC BY-SA. rev 2025.9.26.34547 By clicking “Accept all cookies”, you agree Stack Exchange can store cookies on your device and disclose information in accordance with our Cookie Policy. Accept all cookies Necessary cookies only Customize settings Cookie Consent Preference Center When you visit any of our websites, it may store or retrieve information on your browser, mostly in the form of cookies. This information might be about you, your preferences, or your device and is mostly used to make the site work as you expect it to. The information does not usually directly identify you, but it can give you a more personalized experience. Because we respect your right to privacy, you can choose not to allow some types of cookies. Click on the different category headings to find out more and manage your preferences. Please note, blocking some types of cookies may impact your experience of the site and the services we are able to offer. Cookie Policy Accept all cookies Manage Consent Preferences Strictly Necessary Cookies Always Active These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services, such as setting your privacy preferences, logging in or filling in forms. You can set your browser to block or alert you about these cookies, but some parts of the site will not then work. These cookies do not store any personally identifiable information. Cookies Details‎ Performance Cookies [x] Performance Cookies These cookies allow us to count visits and traffic sources so we can measure and improve the performance of our site. They help us to know which pages are the most and least popular and see how visitors move around the site. All information these cookies collect is aggregated and therefore anonymous. If you do not allow these cookies we will not know when you have visited our site, and will not be able to monitor its performance. Cookies Details‎ Functional Cookies [x] Functional Cookies These cookies enable the website to provide enhanced functionality and personalisation. They may be set by us or by third party providers whose services we have added to our pages. If you do not allow these cookies then some or all of these services may not function properly. Cookies Details‎ Targeting Cookies [x] Targeting Cookies These cookies are used to make advertising messages more relevant to you and may be set through our site by us or by our advertising partners. They may be used to build a profile of your interests and show you relevant advertising on our site or on other sites. They do not store directly personal information, but are based on uniquely identifying your browser and internet device. Cookies Details‎ Cookie List Clear [x] checkbox label label Apply Cancel Consent Leg.Interest [x] checkbox label label [x] checkbox label label [x] checkbox label label Necessary cookies only Confirm my choices
17996
https://en.wikipedia.org/wiki/Tree_(graph_theory)
Jump to content Search Contents (Top) 1 Definitions 1.1 Tree 1.2 Forest 1.3 Polytree 1.4 Polyforest 1.5 Rooted tree 1.6 Ordered tree 2 Properties 3 Enumeration 3.1 Labeled trees 3.2 Unlabeled trees 4 Types of trees 5 See also 6 Notes 7 References 8 Further reading Tree (graph theory) العربية Български Català Чӑвашла Čeština Deutsch Eesti Ελληνικά Español Esperanto فارسی Français Galego 한국어 Hrvatski Ido Bahasa Indonesia Italiano עברית Lietuvių Lombard Magyar 日本語 Polski Português Romnă Русский Slovenčina Slovenščina Српски / srpski Suomi Svenska தமிழ் ไทย Українська اردو Tiếng Việt 粵語 中文 Edit links Article Talk Read Edit View history Tools Actions Read Edit View history General What links here Related changes Upload file Permanent link Page information Cite this page Get shortened URL Download QR code Print/export Download as PDF Printable version In other projects Wikimedia Commons Wikidata item Appearance From Wikipedia, the free encyclopedia Undirected, connected, and acyclic graph For abstract data type, see Tree (abstract data type). Not to be confused with Trie, a specific type of tree data structure. | Trees | | A labeled tree with 6 vertices and 5 edges. | | Vertices | v | | Edges | v − 1 | | Chromatic number | 2 if v > 1 | | Table of graphs and parameters | In graph theory, a tree is an undirected graph in which every pair of distinct vertices is connected by exactly one path, or equivalently, a connected acyclic undirected graph. A forest is an undirected graph in which any two vertices are connected by at most one path, or equivalently an acyclic undirected graph, or equivalently a disjoint union of trees. A directed tree, oriented tree, polytree, or singly connected network is a directed acyclic graph (DAG) whose underlying undirected graph is a tree. A polyforest (or directed forest or oriented forest) is a directed acyclic graph whose underlying undirected graph is a forest. The various kinds of data structures referred to as trees in computer science have underlying graphs that are trees in graph theory, although such data structures are generally rooted trees. A rooted tree may be directed, called a directed rooted tree, either making all its edges point away from the root—in which case it is called an arborescence or out-tree—or making all its edges point towards the root—in which case it is called an anti-arborescence or in-tree. A rooted tree itself has been defined by some authors as a directed graph. A rooted forest is a disjoint union of rooted trees. A rooted forest may be directed, called a directed rooted forest, either making all its edges point away from the root in each rooted tree—in which case it is called a branching or out-forest—or making all its edges point towards the root in each rooted tree—in which case it is called an anti-branching or in-forest. The term tree was coined in 1857 by the British mathematician Arthur Cayley. Definitions [edit] Tree [edit] A tree is an undirected graph G that satisfies any of the following equivalent conditions: G is connected and acyclic (contains no cycles). G is acyclic, and a simple cycle is formed if any edge is added to G. G is connected, but would become disconnected if any single edge is removed from G. G is connected and the complete graph K3 is not a minor of G. Any two vertices in G can be connected by a unique simple path. If G has finitely many vertices, say n of them, then the above statements are also equivalent to any of the following conditions: G is connected and has n − 1 edges. G is connected, and every subgraph of G includes at least one vertex with zero or one incident edges. (That is, G is connected and 1-degenerate.) G has no simple cycles and has n − 1 edges. As elsewhere in graph theory, the order-zero graph (graph with no vertices) is generally not considered to be a tree: while it is vacuously connected as a graph (any two vertices can be connected by a path), it is not 0-connected (or even (−1)-connected) in algebraic topology, unlike non-empty trees, and violates the "one more vertex than edges" relation. It may, however, be considered as a forest consisting of zero trees. An internal vertex (or inner vertex) is a vertex of degree at least 2. Similarly, an external vertex (or outer vertex, terminal vertex or leaf) is a vertex of degree 1. A branch vertex in a tree is a vertex of degree at least 3. An irreducible tree (or series-reduced tree) is a tree in which there is no vertex of degree 2 (enumerated at sequence A000014 in the OEIS). Forest [edit] A forest is an undirected acyclic graph or equivalently a disjoint union of trees. Trivially so, each connected component of a forest is a tree. As special cases, the order-zero graph (a forest consisting of zero trees), a single tree, and an edgeless graph, are examples of forests. Since for every tree V − E = 1, we can easily count the number of trees that are within a forest by subtracting the difference between total vertices and total edges. V − E = number of trees in a forest. Polytree [edit] Main article: Polytree A polytree (or directed tree or oriented tree or singly connected network) is a directed acyclic graph (DAG) whose underlying undirected graph is a tree. In other words, if we replace its directed edges with undirected edges, we obtain an undirected graph that is both connected and acyclic. Some authors restrict the phrase "directed tree" to the case where the edges are all directed towards a particular vertex, or all directed away from a particular vertex (see arborescence). Polyforest [edit] A polyforest (or directed forest or oriented forest) is a directed acyclic graph whose underlying undirected graph is a forest. In other words, if we replace its directed edges with undirected edges, we obtain an undirected graph that is acyclic. As with directed trees, some authors restrict the phrase "directed forest" to the case where the edges of each connected component are all directed towards a particular vertex, or all directed away from a particular vertex (see branching). Rooted tree [edit] A rooted tree is a tree in which one vertex has been designated the root. The edges of a rooted tree can be assigned a natural orientation, either away from or towards the root, in which case the structure becomes a directed rooted tree. When a directed rooted tree has an orientation away from the root, it is called an arborescence or out-tree; when it has an orientation towards the root, it is called an anti-arborescence or in-tree. The tree-order is the partial ordering on the vertices of a tree with u < v if and only if the unique path from the root to v passes through u. A rooted tree T that is a subgraph of some graph G is a normal tree if the ends of every T-path in G are comparable in this tree-order (Diestel 2005, p. 15). Rooted trees, often with an additional structure such as an ordering of the neighbors at each vertex, are a key data structure in computer science; see tree data structure. In a context where trees typically have a root, a tree without any designated root is called a free tree. A labeled tree is a tree in which each vertex is given a unique label. The vertices of a labeled tree on n vertices (for nonnegative integers n) are typically given the labels 1, 2, …, n. A recursive tree is a labeled rooted tree where the vertex labels respect the tree order (i.e., if u < v for two vertices u and v, then the label of u is smaller than the label of v). In a rooted tree, the parent of a vertex v is the vertex connected to v on the path to the root; every vertex has a unique parent, except the root has no parent. A child of a vertex v is a vertex of which v is the parent. An ascendant of a vertex v is any vertex that is either the parent of v or is (recursively) an ascendant of a parent of v. A descendant of a vertex v is any vertex that is either a child of v or is (recursively) a descendant of a child of v. A sibling to a vertex v is any other vertex on the tree that shares a parent with v. A leaf is a vertex with no children. An internal vertex is a vertex that is not a leaf. The height of a vertex in a rooted tree is the length of the longest downward path to a leaf from that vertex. The height of the tree is the height of the root. The depth of a vertex is the length of the path to its root (root path). The depth of a tree is the maximum depth of any vertex. Depth is commonly needed in the manipulation of the various self-balancing trees, AVL trees in particular. The root has depth zero, leaves have height zero, and a tree with only a single vertex (hence both a root and leaf) has depth and height zero. Conventionally, an empty tree (a tree with no vertices, if such are allowed) has depth and height −1. A k-ary tree (for nonnegative integers k) is a rooted tree in which each vertex has at most k children. 2-ary trees are often called binary trees, while 3-ary trees are sometimes called ternary trees. Ordered tree [edit] An ordered tree (alternatively, plane tree or positional tree) is a rooted tree in which an ordering is specified for the children of each vertex. This is called a "plane tree" because an ordering of the children is equivalent to an embedding of the tree in the plane, with the root at the top and the children of each vertex lower than that vertex. Given an embedding of a rooted tree in the plane, if one fixes a direction of children, say left to right, then an embedding gives an ordering of the children. Conversely, given an ordered tree, and conventionally drawing the root at the top, then the child vertices in an ordered tree can be drawn left-to-right, yielding an essentially unique planar embedding. Properties [edit] Every tree is a bipartite graph. A graph is bipartite if and only if it contains no cycles of odd length. Since a tree contains no cycles at all, it is bipartite. Every tree with only countably many vertices is a planar graph. Every connected graph G admits a spanning tree, which is a tree that contains every vertex of G and whose edges are edges of G. More specific types spanning trees, existing in every connected finite graph, include depth-first search trees and breadth-first search trees. Generalizing the existence of depth-first-search trees, every connected graph with only countably many vertices has a Trémaux tree. However, some uncountable-order graphs do not have such a tree. Every finite tree with n vertices, with n > 1, has at least two terminal vertices (leaves). This minimal number of leaves is characteristic of path graphs; the maximal number, n − 1, is attained only by star graphs. The number of leaves is at least the maximum vertex degree. For any three vertices in a tree, the three paths between them have exactly one vertex in common. More generally, a vertex in a graph that belongs to three shortest paths among three vertices is called a median of these vertices. Because every three vertices in a tree have a unique median, every tree is a median graph. Every tree has a center consisting of one vertex or two adjacent vertices. The center is the middle vertex or middle two vertices in every longest path. Similarly, every n-vertex tree has a centroid consisting of one vertex or two adjacent vertices. In the first case removal of the vertex splits the tree into subtrees of fewer than n/2 vertices. In the second case, removal of the edge between the two centroidal vertices splits the tree into two subtrees of exactly n/2 vertices. The maximal cliques of a tree are precisely its edges, implying that the class of trees has few cliques. Enumeration [edit] Labeled trees [edit] Cayley's formula states that there are nn−2 trees on n labeled vertices. A classic proof uses Prüfer sequences, which naturally show a stronger result: the number of trees with vertices 1, 2, …, n of degrees d1, d2, …, dn respectively, is the multinomial coefficient A more general problem is to count spanning trees in an undirected graph, which is addressed by the matrix tree theorem. (Cayley's formula is the special case of spanning trees in a complete graph.) The similar problem of counting all the subtrees regardless of size is #P-complete in the general case (Jerrum (1994)). Unlabeled trees [edit] Counting the number of unlabeled free trees is a harder problem. No closed formula for the number t(n) of trees with n vertices up to graph isomorphism is known. The first few values of t(n) are : 1, 1, 1, 1, 2, 3, 6, 11, 23, 47, 106, 235, 551, 1301, 3159, … (sequence A000055 in the OEIS). Otter (1948) proved the asymptotic estimate with C ≈ 0.534949606... and α ≈ 2.95576528565... (sequence A051491 in the OEIS). Here, the ~ symbol means that This is a consequence of his asymptotic estimate for the number r(n) of unlabeled rooted trees with n vertices: with D ≈ 0.43992401257... and the same α as above (cf. Knuth (1997), chap. 2.3.4.4 and Flajolet & Sedgewick (2009), chap. VII.5, p. 475). The first few values of r(n) are : 1, 1, 2, 4, 9, 20, 48, 115, 286, 719, 1842, 4766, 12486, 32973, … (sequence A000081 in the OEIS). Types of trees [edit] A path graph (or linear graph) consists of n vertices arranged in a line, so that vertices i and i + 1 are connected by an edge for i = 1, …, n – 1. A starlike tree consists of a central vertex called root and several path graphs attached to it. More formally, a tree is starlike if it has exactly one vertex of degree greater than 2. A star tree is a tree which consists of a single internal vertex (and n – 1 leaves). In other words, a star tree of order n is a tree of order n with as many leaves as possible. A caterpillar tree is a tree in which all vertices are within distance 1 of a central path subgraph. A lobster tree is a tree in which all vertices are within distance 2 of a central path subgraph. A regular tree of degree d is the infinite tree with d edges at each vertex. These arise as the Cayley graphs of free groups, and in the theory of Tits buildings. In statistical mechanics they are known as Bethe lattices. See also [edit] Decision tree Hypertree Multitree Pseudoforest Tree structure (general) Tree (data structure) Unrooted binary tree Notes [edit] ^ Bender & Williamson 2010, p. 171. ^ Bender & Williamson 2010, p. 172. ^ a b c d Deo 1974, p. 206. ^ a b See Harary & Sumner (1980). ^ a b See Simion (1991). ^ a b See Dasgupta (1999). ^ a b See Kim & Pearl (1983). ^ Stanley Gill Williamson (1985). Combinatorics for Computer Science. Courier Dover Publications. p. 288. ISBN 978-0-486-42076-9. ^ Mehran Mesbahi; Magnus Egerstedt (2010). Graph Theoretic Methods in Multiagent Networks. Princeton University Press. p. 38. ISBN 978-1-4008-3535-5. ^ Ding-Zhu Du; Ker-I Ko; Xiaodong Hu (2011). Design and Analysis of Approximation Algorithms. Springer Science & Business Media. p. 108. ISBN 978-1-4614-1701-9. ^ a b c d Deo 1974, p. 207. ^ Jonathan L. Gross; Jay Yellen; Ping Zhang (2013). Handbook of Graph Theory, Second Edition. CRC Press. p. 116. ISBN 978-1-4398-8018-0. ^ Bernhard Korte; Jens Vygen (2012). Combinatorial Optimization: Theory and Algorithms (5th ed.). Springer Science & Business Media. p. 28. ISBN 978-3-642-24488-9. ^ Kurt Mehlhorn; Peter Sanders (2008). Algorithms and Data Structures: The Basic Toolbox (PDF). Springer Science & Business Media. p. 52. ISBN 978-3-540-77978-0. Archived (PDF) from the original on 2015-09-08. ^ David Makinson (2012). Sets, Logic and Maths for Computing. Springer Science & Business Media. pp. 167–168. ISBN 978-1-4471-2499-3. ^ Kenneth Rosen (2011). Discrete Mathematics and Its Applications, 7th edition. McGraw-Hill Science. p. 747. ISBN 978-0-07-338309-5. ^ Alexander Schrijver (2003). Combinatorial Optimization: Polyhedra and Efficiency. Springer. p. 34. ISBN 3-540-44389-4. ^ Cayley (1857) "On the theory of the analytical forms called trees," Philosophical Magazine, 4th series, 13 : 172–176.However it should be mentioned that in 1847, K.G.C. von Staudt, in his book Geometrie der Lage (Nürnberg, (Germany): Bauer und Raspe, 1847), presented a proof of Euler's polyhedron theorem which relies on trees on pages 20–21. Also in 1847, the German physicist Gustav Kirchhoff investigated electrical circuits and found a relation between the number (n) of wires/resistors (branches), the number (m) of junctions (vertices), and the number (μ) of loops (faces) in the circuit. He proved the relation via an argument relying on trees. See: Kirchhoff, G. R. (1847) "Ueber die Auflösung der Gleichungen, auf welche man bei der Untersuchung der linearen Vertheilung galvanischer Ströme geführt wird" Archived 2023-07-20 at the Wayback Machine (On the solution of equations to which one is led by the investigation of the linear distribution of galvanic currents), Annalen der Physik und Chemie, 72 (12) : 497–508. ^ DeBiasio, Louis; Lo, Allan (2019-10-09). "Spanning trees with few branch vertices". arXiv:1709.04937 [math.CO]. ^ Harary & Prins 1959, p. 150. ^ Chen, Wai-kai (1966). "On directed trees and directed k-trees of a digraph and their generation". SIAM Journal on Applied Mathematics. 14 (3): 550–560. doi:10.1137/0114048. MR 0209064. ^ a b Kozlov, Dmitry N. (1999). "Complexes of directed trees". Journal of Combinatorial Theory. Series A. 88 (1): 112–122. doi:10.1006/jcta.1999.2984. MR 1713484. ^ Tran, Ngoc Mai; Buck, Johannes; Klüppelberg, Claudia (February 2024), "Estimating a directed tree for extremes", Journal of the Royal Statistical Society Series B: Statistical Methodology, 86 (3): 771–792, arXiv:2102.06197, doi:10.1093/jrsssb/qkad165 ^ a b c d e f g Bender & Williamson 2010, p. 173. ^ See Black, Paul E. (4 May 2007). "k-ary tree". U.S. National Institute of Standards and Technology. Archived from the original on 8 February 2015. Retrieved 8 February 2015. ^ Cormen, Thomas H.; Leiserson, Charles E.; Rivest, Ronald L.; Stein, Clifford (2022). Introduction to Algorithms (4th ed.). Section B.5.3, Binary and positional trees: MIT Press. p. 1174. ISBN 9780262046305. Archived from the original on 16 July 2023. Retrieved 20 July 2023.{{cite book}}: CS1 maint: location (link) ^ Stanley, Richard P. (2012), Enumerative Combinatorics, Vol. I, Cambridge Studies in Advanced Mathematics, vol. 49, Cambridge University Press, p. 573, ISBN 9781107015425 ^ Diestel (2005), Prop. 8.2.4. ^ Diestel (2005), Prop. 8.5.2. ^ See Li (1996). References [edit] Bender, Edward A.; Williamson, S. Gill (2010), Lists, Decisions and Graphs. With an Introduction to Probability Dasgupta, Sanjoy (1999), "Learning polytrees", Proc. 15th Conference on Uncertainty in Artificial Intelligence (UAI 1999), Stockholm, Sweden, July–August 1999 (PDF), pp. 134–141. Deo, Narsingh (1974), Graph Theory with Applications to Engineering and Computer Science (PDF), Englewood, New Jersey: Prentice-Hall, ISBN 0-13-363473-6, archived (PDF) from the original on 2019-05-17 Harary, Frank; Prins, Geert (1959), "The number of homeomorphically irreducible trees, and other species", Acta Mathematica, 101 (1–2): 141–162, doi:10.1007/BF02559543, ISSN 0001-5962 Harary, Frank; Sumner, David (1980), "The dichromatic number of an oriented tree", Journal of Combinatorics, Information & System Sciences, 5 (3): 184–187, MR 0603363. Kim, Jin H.; Pearl, Judea (1983), "A computational model for causal and diagnostic reasoning in inference engines", Proc. 8th International Joint Conference on Artificial Intelligence (IJCAI 1983), Karlsruhe, Germany, August 1983 (PDF), pp. 190–193. Li, Gang (1996), "Generation of Rooted Trees and Free Trees", M.S. Thesis, Dept. of Computer Science, University of Victoria, BC, Canada (PDF), p. 9. Simion, Rodica (1991), "Trees with 1-factors and oriented trees", Discrete Mathematics, 88 (1): 93–104, doi:10.1016/0012-365X(91)90061-6, MR 1099270. Further reading [edit] Wikimedia Commons has media related to Tree (graph theory). Diestel, Reinhard (2005), Graph Theory (3rd ed.), Berlin, New York: Springer-Verlag, ISBN 978-3-540-26183-4. Flajolet, Philippe; Sedgewick, Robert (2009), Analytic Combinatorics, Cambridge University Press, ISBN 978-0-521-89806-5 "Tree", Encyclopedia of Mathematics, EMS Press, 2001 Knuth, Donald E. (November 14, 1997), The Art of Computer Programming Volume 1: Fundamental Algorithms (3rd ed.), Addison-Wesley Professional Jerrum, Mark (1994), "Counting trees in a graph is #P-complete", Information Processing Letters, 51 (3): 111–116, doi:10.1016/0020-0190(94)00085-9, ISSN 0020-0190. Otter, Richard (1948), "The Number of Trees", Annals of Mathematics, Second Series, 49 (3): 583–599, doi:10.2307/1969046, JSTOR 1969046. | Authority control databases | | International | | | National | United States Czech Republic Israel | | Other | Yale LUX | Retrieved from " Categories: Trees (graph theory) Bipartite graphs Hidden categories: Webarchive template wayback links CS1 maint: location Articles with short description Short description is different from Wikidata Commons category link is on Wikidata Tree (graph theory) Add topic
17997
https://math.stackexchange.com/questions/197517/maximum-and-minimum-over-a-curve-given-in-polar-coordinates
analysis - Maximum and minimum over a curve given in polar coordinates - Mathematics Stack Exchange Join Mathematics By clicking “Sign up”, you agree to our terms of service and acknowledge you have read our privacy policy. Sign up with Google OR Email Password Sign up Already have an account? Log in Skip to main content Stack Exchange Network Stack Exchange network consists of 183 Q&A communities including Stack Overflow, the largest, most trusted online community for developers to learn, share their knowledge, and build their careers. Visit Stack Exchange Loading… Tour Start here for a quick overview of the site Help Center Detailed answers to any questions you might have Meta Discuss the workings and policies of this site About Us Learn more about Stack Overflow the company, and our products current community Mathematics helpchat Mathematics Meta your communities Sign up or log in to customize your list. more stack exchange communities company blog Log in Sign up Home Questions Unanswered AI Assist Labs Tags Chat Users Teams Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Try Teams for freeExplore Teams 3. Teams 4. Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Explore Teams Teams Q&A for work Connect and share knowledge within a single location that is structured and easy to search. Learn more about Teams Hang on, you can't upvote just yet. You'll need to complete a few actions and gain 15 reputation points before being able to upvote. Upvoting indicates when questions and answers are useful. What's reputation and how do I get it? Instead, you can save this post to reference later. Save this post for later Not now Thanks for your vote! You now have 5 free votes weekly. Free votes count toward the total vote score does not give reputation to the author Continue to help good content that is interesting, well-researched, and useful, rise to the top! To gain full voting privileges, earn reputation. Got it!Go to help center to learn more Maximum and minimum over a curve given in polar coordinates Ask Question Asked 13 years ago Modified13 years ago Viewed 4k times This question shows research effort; it is useful and clear 2 Save this question. Show activity on this post. Let C C the curve in the plane given by the polar equation r=1+cos ϑ.r=1+cos⁡ϑ. Find the maximum and the minimum of f(x,y)=max{x,y}f(x,y)=max{x,y}on C C. First question: how can we apply Weierstrass theorem? In other words, is the set C C bounded? (Suppose so, otherwise the exercise could be meaningless!) How can we prove it? I cannot express the equation of the curve in cartesian coordinates. I start considering the function g(r,ϑ)=f(r cos ϑ,r sin ϑ)=max{r cos ϑ,r sin ϑ}={r cos ϑ r sin ϑ if 0≤ϑ≤π 4∨5 π 4≤ϑ≤2 π(mod 2 π)otherwise g(r,ϑ)=f(r cos⁡ϑ,r sin⁡ϑ)=max{r cos⁡ϑ,r sin⁡ϑ}={r cos⁡ϑ if 0≤ϑ≤π 4∨5 π 4≤ϑ≤2 π(mod 2 π)r sin⁡ϑ otherwise The restriction of g g to C C is then g∣C(r,ϑ)={cos ϑ+cos 2 ϑ sin ϑ+sin ϑ cos ϑ if 0≤ϑ≤π 4∨5 π 4≤ϑ≤2 π(mod 2 π)otherwise g∣C(r,ϑ)={cos⁡ϑ+cos 2⁡ϑ if 0≤ϑ≤π 4∨5 π 4≤ϑ≤2 π(mod 2 π)sin⁡ϑ+sin⁡ϑ cos⁡ϑ otherwise which does not depend on r r. So I can study this function as a one-variable function: in particular g′(ϑ)={−sin ϑ−2 sin ϑ cos ϑ cos ϑ+cos 2 ϑ if 0<ϑ<π 4∨5 π 4<ϑ<2 π(mod 2 π)otherwise g′(ϑ)={−sin⁡ϑ−2 sin⁡ϑ cos⁡ϑ if 0<ϑ<π 4∨5 π 4<ϑ<2 π(mod 2 π)cos⁡ϑ+cos⁡2 ϑ otherwise What do you think? I am a ittle stuck because I do not like the expression of g′g′: how would you conclude the exercise? I would find the zeroes of g′g′ and evaluate the function on that points. But I'm afraid this is somehow wrong... What do you think? analysis optimization Share Share a link to this question Copy linkCC BY-SA 3.0 Cite Follow Follow this question to receive notifications asked Sep 16, 2012 at 13:00 RomeoRomeo 6,247 2 2 gold badges 29 29 silver badges 64 64 bronze badges 3 1 Regarding boundedness: In polar coordinates it is easy to see if a set is bounded, because all you have to do is look at the coordinate r r. The set is bounded iff r r is bounded on it.Giuseppe Negro –Giuseppe Negro 2012-09-16 13:05:25 +00:00 Commented Sep 16, 2012 at 13:05 Consider ϑ→max{x(ϑ),y(ϑ)}ϑ→max{x(ϑ),y(ϑ)}. This is a continuos function on the compact interval [0,2 π][0,2 π], hence has a maximum and a minimum.Hagen von Eitzen –Hagen von Eitzen 2012-09-16 13:10:57 +00:00 Commented Sep 16, 2012 at 13:10 @GiuseppeNegro Thank you very much for your comment, good observation. I'll keep it in mind.Romeo –Romeo 2012-09-16 13:19:42 +00:00 Commented Sep 16, 2012 at 13:19 Add a comment| 1 Answer 1 Sorted by: Reset to default This answer is useful 1 Save this answer. Show activity on this post. If f(x,y)=max{x,y}f(x,y)=max{x,y} then f(θ)=r(θ)max{sin θ,cos θ}f(θ)=r(θ)max{sin⁡θ,cos⁡θ}. To find maximum and minimum of f f, you should find the maximum and minimum of f x(θ)=r(θ)sin θ=sin θ+sin θ cos θ f x(θ)=r(θ)sin⁡θ=sin⁡θ+sin⁡θ cos⁡θ and f y(θ)=r(θ)cos θ=cos θ+cos 2 θ f y(θ)=r(θ)cos⁡θ=cos⁡θ+cos 2⁡θ. Then pick the larger or smaller of each pair. Those are found using the usual method of differentiating. Note that f′x=cos θ+cos 2 θ=2 cos 3 θ 2 cos θ 2 f x′=cos⁡θ+cos⁡2 θ=2 cos⁡3 θ 2 cos⁡θ 2 and f′y=−sin θ(1+2 cos θ)f y′=−sin⁡θ(1+2 cos⁡θ). Now the roots should be obvious. You only need to pick the right ones. Good luck. Share Share a link to this answer Copy linkCC BY-SA 3.0 Cite Follow Follow this answer to receive notifications edited Sep 16, 2012 at 13:36 answered Sep 16, 2012 at 13:25 Karolis JuodelėKarolis Juodelė 9,788 1 1 gold badge 28 28 silver badges 43 43 bronze badges Add a comment| You must log in to answer this question. Start asking to get answers Find the answer to your question by asking. Ask question Explore related questions analysis optimization See similar questions with these tags. Featured on Meta Introducing a new proactive anti-spam measure Spevacus has joined us as a Community Manager stackoverflow.ai - rebuilt for attribution Community Asks Sprint Announcement - September 2025 Report this ad Related 2f(x,y)f(x,y) in polar coordinates 4Maximum and minimum function on circle 0Find maximum and minimum of funсtion on set 2Minimization of a integral 1Lift on non star-shaped domain 1trajectory in polar coordinates 1Prove: If f 1 f 1 and f 2 f 2 are integrable, then f 1∨f 2 f 1∨f 2 is integrable over each A∈A A∈A. 1Finding maximum and minimum value using Linear Algebra Hot Network Questions How can the problem of a warlock with two spell slots be solved? Any knowledge on biodegradable lubes, greases and degreasers and how they perform long term? Analog story - nuclear bombs used to neutralize global warming Is it possible that heinous sins result in a hellish life as a person, NOT always animal birth? Does the curvature engine's wake really last forever? Proof of every Highly Abundant Number greater than 3 is Even Is direct sum of finite spectra cancellative? Spectral Leakage & Phase Discontinuites Can a GeoTIFF have 2 separate NoData values? The rule of necessitation seems utterly unreasonable What is the meaning of 率 in this report? Lingering odor presumably from bad chicken Is it safe to route top layer traces under header pins, SMD IC? What's the expectation around asking to be invited to invitation-only workshops? My dissertation is wrong, but I already defended. How to remedy? Can you formalize the definition of infinitely divisible in FOL? ICC in Hague not prosecuting an individual brought before them in a questionable manner? What were "milk bars" in 1920s Japan? Storing a session token in localstorage How do you emphasize the verb "to be" with do/does? The geologic realities of a massive well out at Sea Copy command with cs names Why include unadjusted estimates in a study when reporting adjusted estimates? If Israel is explicitly called God’s firstborn, how should Christians understand the place of the Church? Question feed Subscribe to RSS Question feed To subscribe to this RSS feed, copy and paste this URL into your RSS reader. Why are you flagging this comment? It contains harassment, bigotry or abuse. This comment attacks a person or group. Learn more in our Code of Conduct. It's unfriendly or unkind. This comment is rude or condescending. Learn more in our Code of Conduct. Not needed. This comment is not relevant to the post. Enter at least 6 characters Something else. A problem not listed above. Try to be as specific as possible. Enter at least 6 characters Flag comment Cancel You have 0 flags left today Mathematics Tour Help Chat Contact Feedback Company Stack Overflow Teams Advertising Talent About Press Legal Privacy Policy Terms of Service Your Privacy Choices Cookie Policy Stack Exchange Network Technology Culture & recreation Life & arts Science Professional Business API Data Blog Facebook Twitter LinkedIn Instagram Site design / logo © 2025 Stack Exchange Inc; user contributions licensed under CC BY-SA. rev 2025.9.26.34547 By clicking “Accept all cookies”, you agree Stack Exchange can store cookies on your device and disclose information in accordance with our Cookie Policy. Accept all cookies Necessary cookies only Customize settings Cookie Consent Preference Center When you visit any of our websites, it may store or retrieve information on your browser, mostly in the form of cookies. This information might be about you, your preferences, or your device and is mostly used to make the site work as you expect it to. The information does not usually directly identify you, but it can give you a more personalized experience. Because we respect your right to privacy, you can choose not to allow some types of cookies. Click on the different category headings to find out more and manage your preferences. Please note, blocking some types of cookies may impact your experience of the site and the services we are able to offer. Cookie Policy Accept all cookies Manage Consent Preferences Strictly Necessary Cookies Always Active These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services, such as setting your privacy preferences, logging in or filling in forms. You can set your browser to block or alert you about these cookies, but some parts of the site will not then work. These cookies do not store any personally identifiable information. Cookies Details‎ Performance Cookies [x] Performance Cookies These cookies allow us to count visits and traffic sources so we can measure and improve the performance of our site. They help us to know which pages are the most and least popular and see how visitors move around the site. All information these cookies collect is aggregated and therefore anonymous. If you do not allow these cookies we will not know when you have visited our site, and will not be able to monitor its performance. Cookies Details‎ Functional Cookies [x] Functional Cookies These cookies enable the website to provide enhanced functionality and personalisation. They may be set by us or by third party providers whose services we have added to our pages. If you do not allow these cookies then some or all of these services may not function properly. Cookies Details‎ Targeting Cookies [x] Targeting Cookies These cookies are used to make advertising messages more relevant to you and may be set through our site by us or by our advertising partners. They may be used to build a profile of your interests and show you relevant advertising on our site or on other sites. They do not store directly personal information, but are based on uniquely identifying your browser and internet device. Cookies Details‎ Cookie List Clear [x] checkbox label label Apply Cancel Consent Leg.Interest [x] checkbox label label [x] checkbox label label [x] checkbox label label Necessary cookies only Confirm my choices
17998
https://www.rapidtables.com/math/trigonometry/arctan/arctan-of-1.html
What is the arctangent of 1 | arctan(1)=? RapidTables Search Share Home>Math>Trigonometry>Arctan> Arctan of 1 What is the arctangent of 1 ? arctan 1 = ? The arctangent is the inverse tangent function. Since tan π/4 = tan 45º = 1 The arctangent of 1 is equal to the inverse tangent function of 1, which is equal to π/4 radians or 45 degrees: arctan 1 = tan-1 1 = π/4 rad = 45º See also Arctan Arctan calculator Arctan of 0 Arctan of 2 Arctan of infinity Write how to improve this page Submit Feedback ARCTAN Arctan of 0 Arctan of 1 Arctan of 2 Arctan of infinity Derivative of arctan Integral of arctan Sine of arctan Cosine of arctan Arctan graph Arctan calculator RAPID TABLES Recommend Site Send Feedback About Home | Web | Math | Electricity | Calculators | Converters | Tools © RapidTables.com | About | Terms of Use | Privacy Policy | Cookie Settings <!–- Don't click me1 –->
17999
https://www.jamesspring.com/news/spring-constant/
What is Spring Constant and How is the Formula Calculated? (610) 644-3450 Fax: (610) 640-4262 Products & Capabilities Compression Springs Extension Springs Torsion Springs Custom Wire Forms Strip Forming Metal Stamping Assemblies The Pipe Viper Air Filter Clips & Fasteners Medical Device Industries Automotive Construction Consumer Goods Defense Hardware Home & Garden HVAC Industrial Spring Products Medical Railway Utilities Resources Spring Design Checklist Spring Material Selection About Careers Videos FAQ’s Policies & Certifications Blog Contact Request a Quote Categories Air Filter Clips Blog Compression Springs Custom Assemblies Extension Springs Helical & Coil Springs Precision Metal Stampings Precision Springs Spring Fabrication Torsion Springs Wire Forms Home » Blog » Spring Constant Formula Spring Constant Formula June 4, 2018 Springs are elastic mechanical objects which, after they are deformed, that is, after being stretched or compressed, they return to their original shape. They are a necessary component for a wide variety of mechanical devices. From engines, appliances, tools, vehicles, and medical instruments—down to simple ball-point pens, the familiar metal coil has become an indispensable component in the modern world. The spring’s wide use and application are due to its ability to store mechanical energy. Its spring force is reactive, which generates mechanical energy – How much energy is represented by the spring constant. Spring force is the force required or exerted to compress or stretch a spring upon any object that is attached to it. When an object applies a force to a spring, then the spring applies an equal and opposite force to the object. It always acts so as to restore mass back toward its equilibrium position. Spring constant is a characteristic of a spring which measures the ratio of the force affecting the spring to the displacement caused by it. In other words, it describes how stiff a spring is and how much it will stretch or compress. Springs with larger spring constants will have smaller displacements than springs with lesser spring constants for the same mass added. Determining Spring Force The force of a spring is calculated using Hooke’s law, named for Robert Hooke, the 17th-century British physicist who developed the formula in 1660, as he studied springs and elasticity. When a force is placed on the material, he observed, the material stretches or compresses in response to the force. Elastic deformation occurs when the stress is removed. Meaning, if the material returns to the dimension it had before the load or stress was applied, its deformation is reversible, non-permanent, and it ‘springs back.’ The spring force formula is expressed through the equation: F = – kx. Where F is the force applied, k is the spring constant and measures how stiff and strong the spring is proportionally, and x is the distance the spring is stretched or compressed away from its equilibrium or rest position usually in Newton per meter (N/m). The minus sign shows that this force is in the opposite direction of the force that’s stretching or compressing the spring. What is Spring Constant? The spring constant is the force needed to stretch or compress a spring, divided by the distance that the spring gets longer or shorter. It’s used to determine stability or instability in a spring, and therefore the system it’s intended for. As a formula, it reworks Hooke’s Law and is expressed through the equation: k = – F/x. Where k is the spring constant, F is the force applied over x, and x is the displacement by the spring expressed in N/m. Hooke’s law describes the linear elastic deformation of materials only in the range in which the force and displacement are proportional. A spring’s elasticity will return to its original form once the outside force, whatever the mass, is removed. The spring constant is a property of the spring itself that shows the linear relationship between the force and the displacement. The amount of mechanical energy stored and used by a spring then, is relative to the force and displacement—the harder a spring is pulled, the harder it pulls back. James Spring and Wire Company has successfully partnered with fabricators, engineers, and design firms to design and manufacture custom springs. Our in-house engineering department can help you with your unique spring design to ensure that your specifications are met and the best, highest-quality spring is manufactured for your application. To learn more about how we can help you with spring design, contact James Spring and Wire today. Contact Us James Spring & Wire Company 6 N Bacton Hill Rd Malvern, PA 19355 USA Tel: (610) 644-3450 Fax: (610) 640-4262 Copyright © 2025, James Spring & Wire Co. All Rights Reserved. Privacy Policy Sitemap Request a Quote Click to call us at (610) 644-3450 Home Products & Capabilities▼ Compression Springs Extension Springs Torsion Springs Custom Wire Forms Strip Forming Metal Stampings Assemblies The Pipe Viper HVAC Air Filter Clips & Fasteners About Us▼ Careers Videos Company Policies & Certifications Industries Served▼ Automotive Medical Consumer Goods Industrial Spring Products Home & Garden HVAC Construction Utilities Defense Hardware Railway Other Blog Contact Us