Spelling suggestions: "subject:"collaborative 3research Centre"" "subject:"collaborative 1research Centre""
11 |
Tradition und Gegenwart bei der Analyse des thermischen Verhaltens spanender Werkzeugmaschinen26 August 2013 (has links) (PDF)
Die Dresdner Werkzeugmaschinen-Fachseminare sind ein Forum zu ausgewählten Spezialthemen der Entwicklung und Nutzung von Werkzeugmaschinen.
Das 16. WZM-Fachseminar berichtetet inhaltlich detailliert von aktuellen Arbeiten im Rahmen des DFG-Sonderforschungsbereiches "Thermo-Energetische Gestaltung von Werkzeugmaschinen" (SFB/TR 96) an den Standorten Dresden, Aachen und Chemnitz.
Die Fachbeiträge berichten über experimentelle und modellgestützte Analyse von Wärmequellen und -übertragung in spanenden Werkzeugmaschinen sowie zu Lösungsansätzen zur Korrektur und Kompensation der thermo-elastischen Verlagerungen.
|
12 |
Physical Layer Security vs. Network Layer Secrecy: Who Wins on the Untrusted Two-Way Relay Channel?Richter, Johannes, Franz, Elke, Engelmann, Sabrina, Pfennig, Stefan, Jorswieck, Eduard A. 07 July 2014 (has links) (PDF)
We consider the problem of secure communications in a Gaussian two-way relay network where two nodes exchange confidential messages only via an untrusted relay. The relay is assumed to be honest but curious, i.e., an eavesdropper that conforms to the system rules and applies the intended relaying scheme. We analyze the achievable secrecy rates by applying network coding on the physical layer or the network layer and compare the results in terms of complexity, overhead, and efficiency. Further, we discuss the advantages and disadvantages of the respective approaches.
|
13 |
Comparison of Different Secure Network Coding Paradigms Concerning Transmission EfficiencyPfennig, Stefan, Franz, Elke 07 July 2014 (has links) (PDF)
Preventing the success of active attacks is of essential importance for network coding since even the infiltration of one single corrupted data packet can jam large parts of the network. The existing approaches for network coding schemes preventing such pollution attacks can be divided into two categories: utilize cryptographic approaches or utilize redundancy similar to error correction coding. Within this paper, we compared both paradigms concerning efficiency of data transmission under various circumstances. Particularly, we considered an attacker of a certain strength as well as the influence of the generation size. The results are helpful for selecting a suitable approach for network coding taking into account both security against pollution attacks and efficiency.
|
14 |
Dresden Summer School 2012 - Dokumentation18 April 2013 (has links) (PDF)
Die Dresden Summer School 2012 gliedert sich in vier aufeinander folgende Sektionen. Diese bestehen aus Vorträgen, Diskussionen, Workshops, Kuratorengesprächen und Führungen. Die Kooperation der fünf renommierten Dresdner Kunst-und Kulturstätten bietet den TeilnehmerInnen ein vielfältiges inhaltliches Angebot und einen Ideen- und Erfahrungsaustausch in verschiedenen Fachbereichen.
Die Sektionen der Dresden Summer School 2012:
1. Digitalisierung in Museen und Bibliotheken. Erfahrungen, Methoden, Strategien.
2. Akademische Forschung und universitäre Sammlungen im digitalen Zeitalter.
3. Virtuelle Inventarisierung – Potentiale der Provenienzforschung.
4. Kulturelle Bildung und Social Media.
|
15 |
Kulturelle Gedächtnisinstitutionen und ihre digitale ZukunftKolb, Lisa Christina 18 April 2013 (has links) (PDF)
Bereits seit einiger Zeit ist von Seiten kulturgutverwahrender Institutionen ein Aufbruch in Richtung der digitalen Welt zu konstatieren. Eine steigende Anzahl von Tagungen, Publikationen und kulturwissenschaftlichen Studien zu diesem Thema belegt dies.1 Doch welche Umbrüche in den Strukturen, im Denken und in den Strategien sind notwendig, um die digitale Zukunft erfolgreich zu beschreiten? (...)
|
16 |
Akademische Forschung und universitäre SammlungenKeyserlingk, Linda von 18 April 2013 (has links) (PDF)
Die zweite Sektion begann am 4. Oktober mit einem einführenden Vortrag von Klaus Mauersberger über die Entwicklung, die Bewahrung und die Spezifik der Sammlungen der TU Dresden. Mauersberger, langjähriger Mitarbeiter am Zentrum für Geschichte der Technikwissenschaften und seit 1993 Leiter der Kustodie der TU Dresden, gab einen Überblick über die Anfänge, die Aufgaben sowie den Umfang und die Diversität der Dresdner Universitätssammlungen. (...)
|
17 |
Kulturelle Bildung und Social MediaOstendorf-Rupp, Sonja 18 April 2013 (has links) (PDF)
Facebook, Twitter, YouTube – die Namen dieser Plattformen sozialer Medien sind in aller Munde, doch was steckt hinter diesen Medienformen und wie lassen sie sich sinnvoll in die Arbeit von Kultureinrichtungen integrieren? Welche Potentiale der Besucheransprache bieten sie? Das waren die Leitfragen der vierten und letzten Sektion der Dresden Summer School. Eingebettet in Besichtigungen des Militärhistorischen Museums der Bundeswehr (MHM) und des Deutschen Hygiene-Museums Dresden (DHMD), erhielten die Teilnehmer und Teilnehmerinnen eine Einführung zu diesem Thema, die durch Best-Practice-Beispiele von Museen und Ausstellungsplanern ergänzt wurden. (...)
|
18 |
Exkursion ins Museum der deutschsprachigen Bewohner der böhmischen Länder in Ústí nad Labem (Aussig)Küster, Kerstin, Mallinckrodt, Felicitas von 18 April 2013 (has links) (PDF)
Werden normalerweise neue Museen für bereits bestehende Sammlungen gebaut, so verkehrt sich in Ústí nad Labem dieses Prinzip ins Gegenteil. Auf Initiative des Collegium Bohemicum und unterstützt von der Jan Evangelista Purkyně-Universität Ústí nad Labem wurde 2006 das „Museum für die deutschsprachigen Bewohner der böhmischen Länder“ ins Leben gerufen. Das im Aufbau befindliche Museum hat sich zum Ziel gesetzt, das Wirken und den Beitrag der deutschsprachigen Bewohner in den böhmischen Ländern aus tschechischer Perspektive, aber in europäische Zusammenhänge eingebettet darzustellen und zu vermitteln. (...)
|
19 |
Steuerung Alt Entfernen / Re-boot ScienceBecker, Claudia 18 April 2013 (has links) (PDF)
Wissen, Wissenssammlungen und Wissensordnungen haben sich im Laufe der Jahre verändert, ebenso wie die Wissensproduktion, die Schaffung neuen Wissens, die Wissenschaft selbst. Der Baum des Wissens, arbor porphyriana oder auch arbor scientiae war seit der Antike eine gültige Metapher und das Klassifikationsschema für die Struktur des Wissens, die epistemologische Ordnung. So lehnte auch Denis Diderot die Ordnung seiner berühmten Enzyklopädie an die Baumstruktur des Wissens von Francis Bacon an. (...)
|
20 |
Reduced Complexity Window Decoding Schedules for Coupled LDPC CodesHassan, Najeeb ul, Pusane, Ali E., Lentmaier, Michael, Fettweis, Gerhard P., Costello, Daniel J. 14 February 2013 (has links) (PDF)
Window decoding schedules are very attractive for message passing decoding of spatially coupled LDPC codes. They take advantage of the inherent convolutional code structure and allow continuous transmission with low decoding latency and complexity. In this paper we show that the decoding complexity can be further reduced if suitable message passing schedules are applied within the decoding window. An improvement based schedule is presented that easily adapts to different ensemble structures, window sizes, and channel parameters. Its combination with a serial (on-demand) schedule is also considered. Results from a computer search based schedule are shown for comparison.
|
Page generated in 0.1112 seconds