• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 44
  • 17
  • 17
  • Tagged with
  • 78
  • 78
  • 78
  • 78
  • 72
  • 44
  • 44
  • 44
  • 44
  • 44
  • 44
  • 44
  • 44
  • 44
  • 39
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Non-regenerative Two-Hop Wiretap Channels using Interference Neutralization

Gerbracht, Sabrina, Jorswieck, Eduard A., Zheng, Gan, Ottersten, Björn 23 May 2013 (has links) (PDF)
In this paper, we analyze the achievable secrecy rates in the two-hop wiretap channel with four nodes, where the transmitter and the receiver have multiple antennas while the relay and the eavesdropper have only a single antenna each. The relay is operating in amplify-and-forward mode and all the channels between the nodes are known perfectly by the transmitter. We discuss different transmission and protection schemes like artificial noise (AN). Furthermore, we introduce interference neutralization (IN) as a new protection scheme. We compare the different schemes regarding the high-SNR slope and the high-SNR power offset and illustrate the performance by simulation results. It is shown analytically as well as by numerical simulations that the high SNR performance of the proposed IN scheme is better than the one of AN.
42

Datenbanken, Inventarisierung, Provenienzforschung

Kern, Lisa 18 April 2013 (has links) (PDF)
Die dritte Sektion der Dresden Summer School behandelte die für die wissenschaftliche Arbeit am Museum zentralen Aspekte Datenbanken, Inventarisierung und Provenienzforschung. Alle diese Punkte sind eng mit dem Thema Digitalisierung verbunden, greifen die genannten Arbeitsbereiche doch mittlerweile standardmäßig auf Datenbanken und elektronische Systeme zur Erfassung, Dokumentation und Erforschung der musealen Bestände zurück. (...)
43

Nur Mut zum Prozess! Oder: Wie kann zeitgemäße, mediale Ausstellungsgestaltung gelingen?

Popplow, Laura 18 April 2013 (has links) (PDF)
Der Besuch des im Bau befindlichen Staatlichen Museums für Archäologie Chemnitz bot den Teilnehmerinnen und Teilnehmern der Dresden Summer School 2012 die Möglichkeit, die Planung eines von Grund auf neuen Museums mit einer sehr modernen Ausstellungsarchitektur und Medieninszenierung durch die Mitarbeiter und den leitenden Ausstellungsgestalter kennenzulernen. (...)
44

Speicherchip der Vergangenheit

18 April 2013 (has links) (PDF)
Das Münzkabinett ist – obwohl zentral im Georgenbau am Residenzschloss untergebracht – eines der weniger intensiv besuchten Museen der Staatlichen Kunstsammlungen Dresden.1 Dies liegt vor allem an der durch laufende Baumaßnahmen bedingten Begrenztheit der Präsentationsräume. Während die 30.000 Bände umfassende Spezialbibliothek und der Studiensaal interessierten Fachbesuchern Detailstudien ermöglichen, steht der Sammlungspräsentation aufgrund des Umbaus der Ausstellungsräume nur ein kleines Rondell im Hausmannsturm des Residenzschlosses zur Verfügung. (...)
45

Der Maya-Countdown 21/12

18 April 2013 (has links) (PDF)
Im Zentrum eines guten und effektiven Social Media-Konzepts steht zunächst immer ein interessanter und relevanter Inhalt, der eine Institution repräsentiert und den Nutzern Anlass gibt, mit ihr in Dialog zu treten. Unter den während der Dresden Summer School 2012 vorgestellten Kulturschätzen genoss ein Exponat besondere Aufmerksamkeit und bot viele inhaltliche und mediale Anknüpfungspunkte für die Entwicklung eines Social Media-Projekts: (...)
46

Ich sammle

Knaus, Gudrun 18 April 2013 (has links) (PDF)
Ob Kunstmuseum oder ethnographische Sammlung, ob Militärhistorisches Museum oder Münzkabinett: In einem vielfältigen Angebotsspektrum ringen große und kleine Museen um die Gunst der Besucher. Die Struktur des Zielpublikums ist dabei in der Regel sehr weit gefasst, da im Sinne des Bildungsauftrags möglichst viele soziale Milieus oder Altersgruppen angesprochen werden sollen. Das Informationsmaterial zur Vermittlung der Ausstellungsinhalte, wie Ausstellungskataloge, Audioguides, Flyer oder der Internetauftritt der jeweiligen Institutionen, enthält eine Vielzahl von weiterführenden Informationen, die in der Regel nur teilweise zielgruppenspezifisch aufbereitet werden, da die Adressaten jeweils nur schwer eingegrenzt werden können. (...)
47

Comparison of LDPC Block and LDPC Convolutional Codes based on their Decoding Latency

Hassan, Najeeb ul, Lentmaier, Michael, Fettweis, Gerhard P. 11 February 2013 (has links) (PDF)
We compare LDPC block and LDPC convolutional codes with respect to their decoding performance under low decoding latencies. Protograph based regular LDPC codes are considered with rather small lifting factors. LDPC block and convolutional codes are decoded using belief propagation. For LDPC convolutional codes, a sliding window decoder with different window sizes is applied to continuously decode the input symbols. We show the required Eb/N0 to achieve a bit error rate of 10 -5 for the LDPC block and LDPC convolutional codes for the decoding latency of up to approximately 550 information bits. It has been observed that LDPC convolutional codes perform better than the block codes from which they are derived even at low latency. We demonstrate the trade off between complexity and performance in terms of lifting factor and window size for a fixed value of latency. Furthermore, the two codes are also compared in terms of their complexity as a function of Eb/N0. Convolutional codes with Viterbi decoding are also compared with the two above mentioned codes.
48

Communications with 1-Bit Quantization and Oversampling at the Receiver: Benefiting from Inter-Symbol-Interference

Krone, Stefan, Fettweis, Gerhard 25 January 2013 (has links) (PDF)
1-bit analog-to-digital conversion is very attractive for low-complexity communications receivers. A major drawback is, however, the small spectral efficiency when sampling at symbol rate. This can be improved through oversampling by exploiting the signal distortion caused by the transmission channel. This paper analyzes the achievable data rate of band-limited communications channels that are subject to additive noise and inter-symbol-interference with 1-bit quantization and oversampling at the receiver. It is shown that not only the channel noise but also the inter-symbol-interference can be exploited to benefit from oversampling.
49

Static Partial Order Reduction for Probabilistic Concurrent Systems

Fernández-Díaz, Álvaro, Baier, Christel, Benac-Earle, Clara, Fredlund, Lars-Åke 10 September 2013 (has links) (PDF)
Sound criteria for partial order reduction for probabilistic concurrent systems have been presented in the literature. Their realization relies on a depth-first search-based approach for generating the reduced model. The drawback of this dynamic approach is that it can hardly be combined with other techniques to tackle the state explosion problem, e.g., symbolic probabilistic model checking with multi-terminal variants of binary decision diagrams. Following the approach presented by Kurshan et al. for non-probabilistic systems, we study partial order reduction techniques for probabilistic concurrent systems that can be realized by a static analysis. The idea is to inject the reduction criteria into the control flow graphs of the processes of the system to be analyzed. We provide the theoretical foundations of static partial order reduction for probabilistic concurrent systems and present algorithms to realize them. Finally, we report on some experimental results.
50

Efficient information leakage neutralization on a relay-assisted multi-carrier interference channel

Ho, Zuleita K.-M., Jorswieck, Eduard A., Engelmann, Sabrina 22 November 2013 (has links) (PDF)
In heterogeneous dense networks where spectrum is shared, users privacy remains one of the major challenges. When the receivers are not only interested in their own signals but also in eavesdropping other users' signals, the cross talk becomes information leakage.We propose a novel and efficient secrecy rate enhancing relay strategy EFFIN for information leakage neutralization. The relay matrix is chosen such that the effective leakage channel (spectral and spatial) is zero. Thus, it ensures secrecy regardless of receive processing employed at eavesdroppers and does not rely on wiretaps codes to ensure secrecy, unlike other physical layer security techniques such as artificial noise. EFFIN achieves a higher sum secrecy rate over several state-of-the-art baseline methods.

Page generated in 0.076 seconds