700 E | 7000 E | 7200 E

Total Page:16

File Type:pdf, Size:1020Kb

700 E | 7000 E | 7200 E Low Vibration Robert Bosch Power Tools GmbH 70538 Stuttgart GERMANY PST www.bosch-pt.com 1 609 92A 5D6 (2019.08) DOC / 111 700 E | 7000 E | 7200 E 1 609 92A 5D6 pl Instrukcja oryginalna mk Оригинално упатство за работа cs Původní návod k používání sr Originalno uputstvo za rad sk Pôvodný návod na použitie sl Izvirna navodila hu Eredeti használati utasítás hr Originalne upute za rad ru Оригинальное руководство по et Algupärane kasutusjuhend эксплуатации lv Instrukcijas oriģinālvalodā uk Оригінальна інструкція з lt Originali instrukcija експлуатації kk Пайдалану нұсқаулығының түпнұсқасы ro Instrucțiuni originale bg Оригинална инструкция 2 | Polski .................................................. Strona 5 Čeština ................................................ Stránka 11 Slovenčina ............................................ Stránka 16 Magyar ...................................................Oldal 22 Русский............................................. Страница 28 Українська ...........................................Сторінка 37 Қазақ ..................................................... Бет 44 Română ................................................ Pagina 51 Български .......................................... Страница 58 Македонски......................................... Страница 64 Srpski .................................................. Strana 71 Slovenščina ..............................................Stran 77 Hrvatski ...............................................Stranica 82 Eesti.................................................. Lehekülg 88 Latviešu .............................................. Lappuse 93 Lietuvių k. .............................................Puslapis 100 .......................................................... I 1 609 92A 5D6 | (26.08.2019) Bosch Power Tools | 3 (1) (2) (4) (3) (12) (11) (10) (9) (8) (7) (6) (5) PST 700 E A B (13) (8) (7) (13) (8) Bosch Power Tools 1 609 92A 5D6 | (26.08.2019) 4 | C D (5) (10) (9) (15) (5) (14) E F (18) (16) (17) (5) (17) (7) (5) (8) G 1 609 92A 5D6 | (26.08.2019) Bosch Power Tools Polski | 5 go trzymać z dala od oleju, ostrych krawędzi i rucho- Polski mych części urządzenia. Uszkodzone lub splątane prze- wody zwiększają ryzyko porażenia prądem elektrycznym. u Używając elektronarzędzia na świeżym powietrzu, na- Wskazówki bezpieczeństwa leży upewnić się, że przedłużacz jest przeznaczony do Ogólne wskazówki bezpieczeństwa dotyczące pracy na zewnątrz. Użycie przedłużacza przeznaczone- go do pracy na zewnątrz zmniejsza ryzyko porażenia prą- pracy z elektronarzędziami dem elektrycznym. OSTRZEŻENIENależy zapoznać się ze wszystkimi u Jeżeli nie ma innej możliwości, niż użycie elektrona- ostrzeżeniami i wskazówkami do- rzędzia w wilgotnym otoczeniu, należy podłączyć je do tyczącymi bezpieczeństwa użytkowania oraz ilustracjami źródła zasilania wyposażonego w wyłącznik ochronny i danymi technicznymi, dostarczonymi wraz z niniejszym różnicowoprądowy. Zastosowanie wyłącznika ochron- elektronarzędziem. Nieprzestrzeganie poniższych wskazó- nego różnicowoprądowego zmniejsza ryzyko porażenia wek może stać się przyczyną porażenia prądem elektrycz- prądem elektrycznym. nym, pożaru i/lub poważnych obrażeń ciała. Bezpieczeństwo osób Należy zachować wszystkie przepisy i wskazówki bezpie- czeństwa dla dalszego zastosowania. u Podczas pracy z elektronarzędziem należy zachować czujność, każdą czynność wykonywać ostrożnie i z Pojęcie "elektronarzędzie" odnosi się do elektronarzędzi za- rozwagą. Nie przystępować do pracy elektronarzę- silanych energią elektryczną z sieci (z przewodem zasilają- dziem w stanie zmęczenia lub będąc pod wpływem cym) i do elektronarzędzi zasilanych akumulatorami (bez przewodu zasilającego). narkotyków, alkoholu lub leków. Chwila nieuwagi pod- czas pracy może grozić bardzo poważnymi obrażeniami Bezpieczeństwo w miejscu pracy ciała. u Miejsce pracy należy utrzymywać w czystości i zapew- u Stosować środki ochrony osobistej. Należy zawsze nić dobre oświetlenie. Nieporządek i brak właściwego nosić okulary ochronne. Środki ochrony osobistej, np. oświetlenia sprzyjają wypadkom. maska przeciwpyłowa, antypoślizgowe obuwie, kask u Elektronarzędzi nie należy używać w środowiskach za- ochronny czy ochraniacze na uszy, w określonych warun- grożonym wybuchem, np. w pobliżu łatwopalnych cie- kach pracy obniżają ryzyko obrażeń ciała. czy, gazów lub pyłów. Podczas pracy elektronarzędziem u Należy unikać niezamierzonego uruchomienia narzę- wytwarzają się iskry, które mogą spowodować zapłon py- dzia. Przed podłączeniem elektronarzędzia do źródła łów lub oparów. zasilania i/lub podłączeniem akumulatora, podniesie- u Podczas użytkowania urządzenia należy zwrócić uwa- niem albo transportem urządzenia, należy upewnić gę na to, aby dzieci i inne osoby postronne znajdowały się, że włącznik elektronarzędzia znajduje się w pozy- się w bezpiecznej odległości. Czynniki rozpraszające cji wyłączonej. Przenoszenie elektronarzędzia z palcem mogą spowodować utratę panowania nad elektronarzę- opartym na włączniku/wyłączniku lub włożenie do gniaz- dziem. da sieciowego wtyczki włączonego narzędzia, może stać się przyczyną wypadków. Bezpieczeństwo elektryczne u Przed włączeniem elektronarzędzia należy usunąć u Wtyczki elektronarzędzi muszą pasować do gniazd. wszystkie narzędzia nastawcze i klucze maszynowe. Nie wolno w żadnej sytuacji i w żaden sposób modyfi- Narzędzia lub klucze, pozostawione w ruchomych czę- kować wtyczek. Podczas pracy elektronarzędziami z ściach urządzenia, mogą spowodować obrażenia ciała. uziemieniem ochronnym nie wolno stosować żadnych wtyków adaptacyjnych. Oryginalne wtyczki i pasujące u Należy unikać nienaturalnych pozycji przy pracy. Na- do nich gniazda sieciowe zmniejszają ryzyko porażenia leży dbać o stabilną pozycję przy pracy i zachowanie prądem. równowagi. Dzięki temu można będzie łatwiej zapano- wać nad elektronarzędziem w nieprzewidzianych sytu- u Należy unikać kontaktu z uziemionymi elementami lub acjach. zwartymi z masą, takimi jak rury, grzejniki, kuchenki i lodówki. Uziemienie ciała zwiększa ryzyko porażenia u Należy nosić odpowiednią odzież. Nie należy nosić prądem elektrycznym. luźnej odzieży ani biżuterii. Włosy i odzież należy trzy- mać z dala od ruchomych części. Luźna odzież, biżuteria u Elektronarzędzi nie wolno narażać na kontakt z desz- lub długie włosy mogą zostać pochwycone przez ruchome czem ani wilgocią. Przedostanie się wody do wnętrza części. obudowy zwiększa ryzyko porażenia prądem elektrycz- nym. u Jeżeli producent przewidział możliwość podłączenia odkurzacza lub systemu odsysania pyłu, należy upew- u Nie używać przewodu zasilającego do innych celów. nić się, że są one podłączone i są prawidłowo stosowa- Nie wolno używać przewodu do przenoszenia ani prze- ne. Użycie urządzenia odsysającego pył może zmniejszyć suwania elektronarzędzia; nie wolno też wyjmować zagrożenie zdrowia pyłami. wtyczki z gniazda, pociągając za przewód. Przewód należy chronić przed wysokimi temperaturami, należy Bosch Power Tools 1 609 92A 5D6 | (26.08.2019) 6 | Polski u Nie wolno dopuścić, aby rutyna, nabyta w wyniku czę- sposób zagwarantowana jest bezpieczna eksploatacja stej pracy elektronarzędziem, zastąpiła ścisłe prze- elektronarzędzia. strzeganie zasad bezpieczeństwa. Brak ostrożności i rozwagi podczas obsługi elektronarzędzia może w ułamku Wskazówki dotyczące bezpieczeństwa pracy z spowodować ciężkie obrażenia. wyrzynarkami Obsługa i konserwacja elektronarzędzi u Podczas wykonywania prac, przy których narzędzie u Nie należy przeciążać elektronarzędzia. Należy do- skrawające mogłoby natrafić na ukryte przewody brać odpowiednie elektronarzędzie do wykonywanej elektryczne lub na własny przewód zasilający, elektro- czynności. Odpowiednio dobrane elektronarzędzie wy- narzędzie należy trzymać wyłącznie za izolowane po- kona pracę lepiej i bezpieczniej, z prędkością, do jakiej wierzchnie. Kontakt z przewodem elektrycznym pod na- jest przystosowane. pięciem może spowodować przekazanie napięcia na nie- izolowane części metalowe elektronarzędzia, grożąc po- u Nie należy używać elektronarzędzia z uszkodzonym włącznikiem/wyłącznikiem. Elektronarzędzie, którym rażeniem prądem elektrycznym. nie można sterować za pomocą włącznika/wyłącznika, u Należy zastosować zaciski lub inne podobne narzę- stwarza zagrożenie i musi zostać naprawione. dzia, aby zabezpieczyć i unieruchomić obrabiany ele- ment na stabilnym podłożu. Trzymanie obrabianego ele- u Przed rozpoczęciem jakichkolwiek prac nastawczych, przed wymianą osprzętu lub przed odłożeniem elek- mentu w ręku lub podpieranie go ciałem nie zapewnia od- tronarzędzia należy wyjąć wtyczkę z gniazda sieciowe- powiedniej stabilności i może prowadzić do utraty kontro- li nad nim. go i/lub usunąć akumulator. Ten środek ostrożności ogranicza ryzyko niezamierzonego uruchomienia elektro- u Ręce należy trzymać z dala od zakresu działania pilar- narzędzia. ki. Nie wkładać rąk pod obrabiany element. Przy kon- takcie z brzeszczotem istnieje niebezpieczeństwo zranie- u Nieużywane elektronarzędzia należy przechowywać w nia się. miejscu niedostępnym dla dzieci. Nie należy udostęp- niać narzędzia osobom, które nie są z nim obeznane u Przed przyłożeniem elektronarzędzia do przedmiotu lub nie zapoznały się z niniejszą instrukcją. Elektrona- obrabianego, należy je uruchomić. W przeciwnym wy- rzędzia w rękach nieprzeszkolonego użytkownika są nie- padku narzędzie robocze może zablokować się w obrabia- bezpieczne. nym materiale i spowodować odrzut. u Elektronarzędzia i osprzęt należy utrzymywać w nie- u Należy zwrócić uwagę, by podczas cięcia stopa
Recommended publications
  • Discovering Discrepancies in Numerical Libraries
    Discovering Discrepancies in Numerical Libraries Jackson Vanover Xuan Deng Cindy Rubio-González University of California, Davis University of California, Davis University of California, Davis United States of America United States of America United States of America [email protected] [email protected] [email protected] ABSTRACT libraries aim to offer a certain level of correctness and robustness in Numerical libraries constitute the building blocks for software appli- their algorithms. Specifically, a discrete numerical algorithm should cations that perform numerical calculations. Thus, it is paramount not diverge from the continuous analytical function it implements that such libraries provide accurate and consistent results. To that for its given domain. end, this paper addresses the problem of finding discrepancies be- Extensive testing is necessary for any software that aims to be tween synonymous functions in different numerical libraries asa correct and robust; in all application domains, software testing means of identifying incorrect behavior. Our approach automati- is often complicated by a deficit of reliable test oracles and im- cally finds such synonymous functions, synthesizes testing drivers, mense domains of possible inputs. Testing of numerical software and executes differential tests to discover meaningful discrepan- in particular presents additional difficulties: there is a lack of stan- cies across numerical libraries. We implement our approach in a dards for dealing with inevitable numerical errors, and the IEEE 754 tool named FPDiff, and provide an evaluation on four popular nu- Standard [1] for floating-point representations of real numbers in- merical libraries: GNU Scientific Library (GSL), SciPy, mpmath, and herently introduces imprecision. As a result, bugs are commonplace jmat.
    [Show full text]
  • The Analects of Confucius
    The analecTs of confucius An Online Teaching Translation 2015 (Version 2.21) R. Eno © 2003, 2012, 2015 Robert Eno This online translation is made freely available for use in not for profit educational settings and for personal use. For other purposes, apart from fair use, copyright is not waived. Open access to this translation is provided, without charge, at http://hdl.handle.net/2022/23420 Also available as open access translations of the Four Books Mencius: An Online Teaching Translation http://hdl.handle.net/2022/23421 Mencius: Translation, Notes, and Commentary http://hdl.handle.net/2022/23423 The Great Learning and The Doctrine of the Mean: An Online Teaching Translation http://hdl.handle.net/2022/23422 The Great Learning and The Doctrine of the Mean: Translation, Notes, and Commentary http://hdl.handle.net/2022/23424 CONTENTS INTRODUCTION i MAPS x BOOK I 1 BOOK II 5 BOOK III 9 BOOK IV 14 BOOK V 18 BOOK VI 24 BOOK VII 30 BOOK VIII 36 BOOK IX 40 BOOK X 46 BOOK XI 52 BOOK XII 59 BOOK XIII 66 BOOK XIV 73 BOOK XV 82 BOOK XVI 89 BOOK XVII 94 BOOK XVIII 100 BOOK XIX 104 BOOK XX 109 Appendix 1: Major Disciples 112 Appendix 2: Glossary 116 Appendix 3: Analysis of Book VIII 122 Appendix 4: Manuscript Evidence 131 About the title page The title page illustration reproduces a leaf from a medieval hand copy of the Analects, dated 890 CE, recovered from an archaeological dig at Dunhuang, in the Western desert regions of China. The manuscript has been determined to be a school boy’s hand copy, complete with errors, and it reproduces not only the text (which appears in large characters), but also an early commentary (small, double-column characters).
    [Show full text]
  • Daily Life for the Common People of China, 1850 to 1950
    Daily Life for the Common People of China, 1850 to 1950 Ronald Suleski - 978-90-04-36103-4 Downloaded from Brill.com04/05/2019 09:12:12AM via free access China Studies published for the institute for chinese studies, university of oxford Edited by Micah Muscolino (University of Oxford) volume 39 The titles published in this series are listed at brill.com/chs Ronald Suleski - 978-90-04-36103-4 Downloaded from Brill.com04/05/2019 09:12:12AM via free access Ronald Suleski - 978-90-04-36103-4 Downloaded from Brill.com04/05/2019 09:12:12AM via free access Ronald Suleski - 978-90-04-36103-4 Downloaded from Brill.com04/05/2019 09:12:12AM via free access Daily Life for the Common People of China, 1850 to 1950 Understanding Chaoben Culture By Ronald Suleski leiden | boston Ronald Suleski - 978-90-04-36103-4 Downloaded from Brill.com04/05/2019 09:12:12AM via free access This is an open access title distributed under the terms of the prevailing cc-by-nc License at the time of publication, which permits any non-commercial use, distribution, and reproduction in any medium, provided the original author(s) and source are credited. An electronic version of this book is freely available, thanks to the support of libraries working with Knowledge Unlatched. More information about the initiative can be found at www.knowledgeunlatched.org. Cover Image: Chaoben Covers. Photo by author. Library of Congress Cataloging-in-Publication Data Names: Suleski, Ronald Stanley, author. Title: Daily life for the common people of China, 1850 to 1950 : understanding Chaoben culture / By Ronald Suleski.
    [Show full text]
  • Confucius and His Disciples in Thelunyu
    full_alt_author_running_head(neemstramienB2voorditchapterennul0inhierna):0_ full_alt_articletitle_running_head(oude_articletitle_deel,vulhiernain):ConfuciusandHisDisciplesintheLunyu_ full_article_language:enindien anders: engelse articletitle:0_ 92 Goldin Chapter4 Confucius and His Disciples in the Lunyu: The Basis for the Traditional View Paul R. Goldin ThereisanemergingconsensusthatthereceivedtextoftheAnalects(Lunyu 論語),thoughregardedthroughoutChinesehistoryasthebestsinglesource .forthelifeandphilosophyofConfucius,1didnotexistbeforetheHandynasty TheworkofscholarssuchasZhuWeizheng朱維錚,JohnMakeham,andMark -Csikszentmihalyihasleftlittledoubtthatthetextwasredactedsometimedur -ingtheWesternHan.2Thisdoesnotnecessarilymean,however,thatthecon tentsmustdatetoaperiodlaterthanConfuciusandhisdisciples.3Aworkthat -wascompiledinacertaincenturydoesnotnecessarilyconsistofmaterialdat ingfromthatsamecentury.4Thus,thenewinsightsregardingtherelatively -latecompilationoftheAnalectsdonotinvalidatethetraditionalunderstand -ingofthetext’sphilosophicalimportance.Inthischapter,Ishallpresentsev eralexamplessuggestingthattheAnalectsreflectsanintellectualenvironment fromlongbeforetheHandynasty.Thesedistinctivefeaturesofthetextwould havetobeexplainedbyanytheoryofitsorigin.Thesameevidencewillalso –supportthetraditionalchronology,whichpostulatesthesequenceAnalects
    [Show full text]
  • Chap. 18; and Sy- Mons 1981: 9–10
    CHAPTER I THE MULTIVOCAL PRIMARY RECORD The sheer size of the extant record of the Ming-Qing conflict is historically significant. At some risk, let me begin not only with numbers but with crude ones: the selective bibliography of the best nongovernmental primary and contemporaneous secondary sources of the Ming-Qing conflict, exclusively defined in part two of this monograph (categories I and II), lists 199 Chinese works and collections as main or subsidiary items (leaving aside archival and inscriptional sources) for just the period 1644–1662 (nineteen years). Those were written or compiled by probably 170 different persons, giving 9.7 author-works per year. Let us first compare that with the extant record of the previous instance of long-term, widespread disruption in China, the Yuan-Ming transition, including not only the Ming expulsion of the Mongols but also the Chinese internecine wars that ended in victory for the Ming founder Zhu Yuanzhang 朱元璋, during a considerably longer period, 1355–1388 (thirty-four years). Privileging the Yuan-Ming record with inclusiveness, I still find only 17 nongovernmental works by 15 different authors (or .47 author-works per year).i Of course, the Yuan-Ming transition is three centuries more remote in time than that of Ming-to-Qing, so greater losses to the record are to be expected. On the other hand, writings from that earlier case were not subjected during Ming times to publication restrictions, prohibitions, and other state interferences to nearly the extent that was reached under Qing rule. The contrast is stark even when one considers that the population of China more than doubled from early-Ming to late-Ming and early-Qing times.
    [Show full text]
  • A Review of Battery State of Health Estimation Methods: Hybrid Electric Vehicle Challenges
    Review A Review of Battery State of Health Estimation Methods: Hybrid Electric Vehicle Challenges Nassim Noura 1,*, Loïc Boulon 1 and Samir Jemeï 2,3 1 Hydrogen Research Institute, Université du Québec à Trois-Rivières, Trois-Rivières, QC G8Z 4M3, Canada; [email protected] 2 FEMTO-ST, CNRS, Université Bourgogne Franche-Comté, rue Ernest Thierry Mieg, F-90010 Belfort, France; [email protected] 3 FCLAB, Université Bourgogne Franche-Comté, rue Ernest Thierry Mieg, F-90010 Belfort, France * Correspondence: [email protected]; Tel.: +1-(438)-223-4240 Received: 22 September 2020; Accepted: 14 October 2020; Published: 16 October 2020 Abstract: To cope with the new transportation challenges and to ensure the safety and durability of electric vehicles and hybrid electric vehicles, high performance and reliable battery health management systems are required. The Battery State of Health (SOH) provides critical information about its performances, its lifetime and allows a better energy management in hybrid systems. Several research studies have provided different methods that estimate the battery SOH. Yet, not all these methods meet the requirement of automotive real-time applications. The real time estimation of battery SOH is important regarding battery fault diagnosis. Moreover, being able to estimate the SOH in real time ensure an accurate State of Charge and State of Power estimation for the battery, which are critical states in hybrid applications. This study provides a review of the main battery SOH estimation methods, enlightening their main advantages and pointing out their limitations in terms of real time automotive compatibility and especially hybrid electric applications. Experimental validation of an online and on-board suited SOH estimation method using model-based adaptive filtering is conducted to demonstrate its real-time feasibility and accuracy.
    [Show full text]
  • Automated Backward Error Analysis for Numerical Code
    Automated Backward Error Analysis for Numerical Code Zhoulai Fu Zhaojun Bai Zhendong Su Department of Computer Science, University of California, Davis, USA {zlfu, zbai, su}@ucdavis.edu Abstract 1. Introduction Numerical code uses floating-point arithmetic and necessarily Floating point computation is by nature inexact, and it is not suffers from roundoff and truncation errors. Error analysis is difficult to misuse it so that the computed answers consist the process to quantify such uncertainty. Forward error anal- almost entirely of “noise”. ysis and backward error analysis are two popular paradigms — D. Knuth, The Art of Computer Programming, [31] of error analysis. Forward error analysis is intuitive, and has been explored and automated by the programming languages Numerical error is inherent in machine computation. This (PL) community. In contrast, although backward error analy- is particularly true when we talk about floating-point pro- sis is fundamental for numerical stability and is preferred by grams. Admittedly, the goal of floating-point programs is numerical analysts, it is less known and unexplored by the rarely to compute the exact answer, but a result that is suf- PL community. ficiently accurate. The ability to measure the accuracy of To fill this gap, this paper presents an automated backward numerical programs is, therefore, essential. error analysis for numerical code to empower both numerical There are two ways to measure numerical accuracy. One analysts and application developers. In addition, we use the is called forward error analysis, which is to directly measure computed backward error results to compute the condition the difference between the computed solution on a finite- number, an important quantity recognized by numerical precision arithmetic and the exact solution (usually simulated analysts for measuring a function’s sensitivity to errors in by a high-precision arithmetic, or an oracle solution).
    [Show full text]
  • Lachesis: Automatic Partitioning for UDF-Centric Analytics
    Lachesis: Automatic Partitioning for UDF-Centric Analytics Jia Zou Arun Iyengar Binhang Yuan Amitabh Das IBM T.J.Watson Research Center Dimitrije Jankov Pratik Barhate [email protected] Chris Jermaine Arizona State University Rice University (jia.zou,adas59,pbarhate)@asu.edu (by8,dj16,cmj4)@rice.edu ABSTRACT enumerate partitioner candidates based on foreign keys and select Partitioning is effective in avoiding expensive shuffling operations. the optimal candidate using a cost-based approach. However, it remains a significant challenge to automate this process However, it remains a significant challenge to automate this for Big Data analytics workloads that extensively use user defined process for UDF-centric analytics workloads, as illustrated in Fig. 1. functions (UDFs), where sub-computations are hard to be reused First, functional dependency that is widely utilized for partition- for partitionings compared to relational applications. In addition, ing selection is often unavailable in the unstructured data. Second, functional dependency that is widely utilized for partitioning selec- while the cost model based on relational algebra is widely used for tion is often unavailable in the unstructured data that is ubiquitous selecting optimal partitioner candidates for relational applications, in UDF-centric analytics. We propose the Lachesis system, which there is no widely acceptable cost model for UDF-centric applica- represents UDF-centric workloads as workflows of analyzable and tions due to the opaqueness of UDFs and objects [49, 67]. Third, reusable sub-computations. Lachesis further adopts a deep reinforce- sub-computations are opaque to the system and hard to be reused ment learning model to infer which sub-computations should be and matched for partitionings compared to relational applications.
    [Show full text]
  • Interval Constraint-Based Mutation Testing of Numerical Specifications
    Interval Constraint-Based Mutation Testing of Numerical Specifications Clothilde Jeangoudoux Eva Darulova Christoph Lauter [email protected] [email protected] [email protected] MPI-SWS MPI-SWS University of Alaska Anchorage Germany Germany USA ABSTRACT kill all mutants), i.e. include at least one test to show that the target Mutation testing is an established approach for checking whether code’s behavior differs from the mutant’s. code satisfies a code-independent functional specification, and for Mutation testing has been successful in a number of domains, evaluating whether a test set is adequate. Current mutation testing such as real-time embedded systems [25], hardware verification in approaches, however, do not account for accuracy requirements the micro-electronics industry [60] or more recently performance that appear with numerical specifications implemented in floating- testing [23]. Unfortunately, these techniques are not suitable for point arithmetic code, but which are a frequent part of safety-critical numerical specifications that appear frequently for instance in au- software. We present Magneto, an instantiation of mutation testing tomotive or avionics applications, because they ignore rounding that fully automatically generates a test set from a real-valued spec- errors due to finite-precision arithmetic. ification. The generated tests check numerical code for accuracy, Such numerical functional specifications are given in terms of robustness and functional behavior bugs. Our technique is based on real values, but their implementations are (of necessity) written in formulating test case and oracle generation as a constraint satisfac- terms of finite precision such as floating-point arithmetic [2]. Effec- tion problem over interval domains, which soundly bounds errors, tively, this means that the code can only implement the functional but is nonetheless efficient.
    [Show full text]
  • Levi MA Thesis FINAL PART 1
    Beyond the Western Pass: Emotions and Songs of Separation in Northern China Thesis Presented in Partial Fulfillment of the Requirements for the Degree Master of Arts in the Graduate School of The Ohio State University By Levi Samuel Gibbs Graduate Program in East Asian Languages and Literatures The Ohio State University 2009 Thesis Committee: Mark A. Bender, Advisor Meow Hui Goh Copyright by Levi Samuel Gibbs ©2009 ABSTRACT For several centuries, men in parts of northern China, driven by poverty and frequent droughts, were forced to journey beyond the Great Wall to find means of sustenance in Inner Mongolia. Over time, a song tradition arose dealing with the separation of these men from their loved ones. This study examines how various themes and metaphorical images in the lyrics of folksongs and local opera-like performances about “going beyond the Western Pass” (zou xikou !"#) reflect aspects of folk models of danger and emotional attachment. It also looks at how the artistic expression of these folk models may have helped people to better cope with the separation involved in this difficult social phenomenon. I suggest that the articulation of these folk models in song provided a traditionally available means through which to conceptualize and deal with complex emotions. ii For my wife, Aída, who inspires me in everything I do. iii ACKNOWLEDGMENTS There are many people to whom I would like to express my gratitude for their help during the process of writing this thesis. First and foremost, I want to thank my advisor, Dr. Mark Bender, for his patient guidance, insightful criticisms and suggestions, and for providing a cordial environment within which to explore new ideas.
    [Show full text]
  • UNDERSTANDING CHINA a Diplomatic and Cultural Monograph of Fairleigh Dickinson University
    UNDERSTANDING CHINA a Diplomatic and Cultural Monograph of Fairleigh Dickinson University by Amanuel Ajawin Ahmed Al-Muharraqi Talah Hamad Alyaqoobi Hamad Alzaabi Molor-Erdene Amarsanaa Baya Bensmail Lorena Gimenez Zina Ibrahem Haig Kuplian Jose Mendoza-Nasser Abdelghani Merabet Alice Mungwa Seddiq Rasuli Fabrizio Trezza Editor Ahmad Kamal Published by: Fairleigh Dickinson University 1000 River Road Teaneck, NJ 07666 USA April 2011 ISBN: 978-1-457-6945-7 The opinions expressed in this book are those of the authors alone, and should not be taken as necessarily reflecting the views of Fairleigh Dickinson University, or of any other institution or entity. © All rights reserved by the authors No part of the material in this book may be reproduced without due attribution to its specific author. THE AUTHORS Amanuel Ajawin is a diplomat from Sudan Ahmed Al-Muharraqi is a graduate student from Bahrain Talah Hamad Alyaqoobi is a diplomat from Oman Hamad Alzaabi a diplomat from the UAE Molor Amarsanaa is a graduate student from Mongolia Baya Bensmail is a graduate student from Algeria Lorena Gimenez is a diplomat from Venezuela Zina Ibrahem is a graduate student from Iraq Ahmad Kamal is a Senior Fellow at the United Nations Haig Kuplian is a graduate student from the United States Jose Mendoza-Nasser is a graduate student from Honduras Abdelghani Merabet is a graduate student from Algeria Alice Mungwa is a graduate student from Cameroon Seddiq Rasuli is a graduate student from Afghanistan Fabrizio Trezza is a graduate student from Italy INDEX OF
    [Show full text]
  • Ke Zou California State University, Dominguez Hills There Have Been a Lot of Discussions About Resultative Verb Compounds In
    UNERGATIVE AND UNACCUSATIVE VERB COMPOUNDS IN CHINESE Ke Zou California State University, Dominguez Hills There have been a lot of discussions about resultative verb compounds in Chinese in recent linguistic studies, as illustrated by several analyses of such verb compounds proposed by Huang (1988 & 1992), Li (1990 & 1993), Cheng (1992), Gu (1992) and Zou (1994) respectively. The fact that the Chinese resultative verb compound is so interesting to many linguists is probably attributable to the following two factors: i) there exists a complex thematic relation between the verb compound and its NP arguments; ii) the formation of the verb compound may involve grammatical function change of its NP arguments, and iii) the referentiality of its NP arguments might affect the interpretation or grammaticality of the verb compound construction. The purpose of this paper, however, is to examine the Chinese unergative and unaccusative verb compounds, which are the subcategories of the resultative verb compounds, and to argue for a morpho-syntactic analysis of these verb compounds within the framework of the minimalist theory. I will show how this morpho- syntactic analysis incorporates the thematic relation between the verb compounds and their NP arguments, and how it captures various grammatical function changes involved. I will also provide both empirical motivation and theoretical arguments for this morpho- syntactic analysis. 1. THE TYPES OF UNERGATIVE AND UNACCUSATIVE VERB COMPOUNDS According to Li and Thompson (1981), the Chinese resultative verb compound consists of two lexical verbal morphemes, of which the second verbal morpheme indicates the result of the activity or process expressed by the first one.
    [Show full text]