• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 16
  • 9
  • 6
  • Tagged with
  • 31
  • 30
  • 19
  • 19
  • 19
  • 9
  • 8
  • 8
  • 7
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Compute-and-Forward in Multi-User Relay Networks: Optimization, Implementation, and Secrecy

Richter, Johannes 26 April 2017 (has links)
In this thesis, we investigate physical-layer network coding in an L × M × K relay network, where L source nodes want to transmit messages to K sink nodes via M relay nodes. We focus on the information processing at the relay nodes and the compute-and-forward framework. Nested lattice codes are used, which have the property that every linear combination of codewords is a valid codeword. This property is essential for physical-layer network coding. Because the actual network coding occurs on the physical layer, the network coding coefficients are determined by the channel realizations. Finding the optimal network coding coefficients for given channel realizations is a non-trivial optimization problem. In this thesis, we provide an algorithm to find network coding coefficients that result in the highest data rate at a chosen relay. The solution of this optimization problem is only locally optimal, i.e., it is optimal for a particular relay. If we consider a multi-hop network, each potential receiver must get enough linear independent combinations to be able to decode the individual messages. If this is not the case, outage occurs, which results in data loss. In this thesis, we propose a new strategy for choosing the network coding coefficients locally at the relays without solving the optimization problem globally. We thereby reduce the solution space for the relays such that linear independence between their decoded linear combinations is guaranteed. Further, we discuss the influence of spatial correlation on the optimization problem. Having solved the optimization problem, we combine physical-layer network coding with physical-layer secrecy. This allows us to propose a coding scheme to exploit untrusted relays in multi-user relay networks. We show that physical-layer network coding, especially compute-and-forward, is a key technology for simultaneous and secure communication of several users over an untrusted relay. First, we derive the achievable secrecy rate for the two-way relay channel. Then, we enhance this scenario to a multi-way relay channel with multiple antennas. We describe our implementation of the compute-and-forward framework with software-defined radio and demonstrate the practical feasibility. We show that it is possible to use the framework in real-life scenarios and demonstrate a transmission from two users to a relay. We gain valuable insights into a real transmission using the compute-and-forward framework. We discuss possible improvements of the current implementation and point out further work. / In dieser Arbeit untersuchen wir Netzwerkcodierung auf der Übertragungsschicht in einem Relay-Netzwerk, in dem L Quellen-Knoten Nachrichten zu K Senken-Knoten über M Relay-Knoten senden wollen. Der Fokus dieser Arbeit liegt auf der Informationsverarbeitung an den Relay-Knoten und dem Compute-and-Forward Framework. Es werden Nested Lattice Codes eingesetzt, welche die Eigenschaft besitzen, dass jede Linearkombination zweier Codewörter wieder ein gültiges Codewort ergibt. Dies ist eine Eigenschaft, die für die Netzwerkcodierung von entscheidender Bedeutung ist. Da die eigentliche Netzwerkcodierung auf der Übertragungsschicht stattfindet, werden die Netzwerkcodierungskoeffizienten von den Kanalrealisierungen bestimmt. Das Finden der optimalen Koeffizienten für gegebene Kanalrealisierungen ist ein nicht-triviales Optimierungsproblem. Wir schlagen in dieser Arbeit einen Algorithmus vor, welcher Netzwerkcodierungskoeffizienten findet, die in der höchsten Übertragungsrate an einem gewählten Relay resultieren. Die Lösung dieses Optimierungsproblems ist zunächst nur lokal, d. h. für dieses Relay, optimal. An jedem potentiellen Empfänger müssen ausreichend unabhängige Linearkombinationen vorhanden sein, um die einzelnen Nachrichten decodieren zu können. Ist dies nicht der Fall, kommt es zu Datenverlusten. Um dieses Problem zu umgehen, ohne dabei das Optimierungsproblem global lösen zu müssen, schlagen wir eine neue Strategie vor, welche den Lösungsraum an einem Relay soweit einschränkt, dass lineare Unabhängigkeit zwischen den decodierten Linearkombinationen an den Relays garantiert ist. Außerdem diskutieren wir den Einfluss von räumlicher Korrelation auf das Optimierungsproblem. Wir kombinieren die Netzwerkcodierung mit dem Konzept von Sicherheit auf der Übertragungsschicht, um ein Übertragungsschema zu entwickeln, welches es ermöglicht, mit Hilfe nicht-vertrauenswürdiger Relays zu kommunizieren. Wir zeigen, dass Compute-and-Forward ein wesentlicher Baustein ist, um solch eine sichere und simultane Übertragung mehrerer Nutzer zu gewährleisten. Wir starten mit dem einfachen Fall eines Relay-Kanals mit zwei Nutzern und erweitern dieses Szenario auf einen Relay-Kanal mit mehreren Nutzern und mehreren Antennen. Die Arbeit wird abgerundet, indem wir eine Implementierung des Compute-and-Forward Frameworks mit Software-Defined Radio demonstrieren. Wir zeigen am Beispiel von zwei Nutzern und einem Relay, dass sich das Framework eignet, um in realen Szenarien eingesetzt zu werden. Wir diskutieren mögliche Verbesserungen und zeigen Richtungen für weitere Forschungsarbeit auf.
22

Betrachtungen zur Energieeffizienz in Funknetzwerken mit geringer Datenrate

Schwieger, Katja 28 February 2006 (has links)
The work in hand considers energy efficiency of data transmission in wireless networks with low data rate (=sensor networks). Often the network nodes are battery operated thus calling for node lifetimes of months or even years. Thus, energy efficiency becomes an important optimisation criteria when designing hardware as well as for the physical transmission, protocol design etc. In order to meet the tight energy constraints, it is necessary to optimise the system as a whole, not just single parameters. This work first shows a derived analysis model for calculating the energy consumption during data transmission. This model is based on a complex state diagram which is evaluated using Mason rules. Using this model the impact of individual parameters on the energy consumption can be computed. Herein the interference of other nodes is included as well. The individual parameters investigated include detection method, modulation scheme, error correction and channel access. The main conclusion is, that higher transmit power can yield decreased energy consumption if the time, which nodes spend in the energy intense active mode, is reduced. Ultra-Wideband-transmission (UWB) using short pulses (Impulse Radio-IR) is currently developing. The potential of this technology is a very simple power-efficient transmitter. Moreover, due to the short pulses, transmission time is short. These two facts promise an energy efficient operation in transmit mode. Nevertheless, performance of simple receivers is still quite low, especially in multi-path environments. Moreover there is the need of powerful synchronisation algorithms. Sensor networks usually possess multi-hop functionality. However, only in severe (block) fading channels multi-hop is more energy efficient than direct transmission. Supposed the transmit power is the same for all nodes, then the transmit power has to be dimensioned for the weakest link. Then, under certain conditions, cooperative relaying schemes can not capitalize the spatial diversity gain. - (This manuscript is also available - in the form of a book - from Dresden: Vogt (Verlag), ISBN:3-938860-02-2) / Die vorliegende Arbeit beschäftigt sich mit der Energieeffizienz der Datenübertragung in Funknetzwerken mit geringer Datenrate (=Sensornetzwerke). Die Netzknoten solcher Netzwerke sind zumeist batteriebetrieben und sollen Betriebsdauern von Monaten bis Jahren erreichen. Daher ist Energieeffizienz ein wichtiges Designmerkmal sowohl beim Hardwareentwurf als auch bei der physikalischen Übertragung, im Protokolldesign usw. Um den energetischen Beschränkungen gerecht zu werden, sollen nicht Einzelparameter optimiert werden, sondern das System insgesamt. In dieser Arbeit wird zunächst ein Analysemodell zur Berechnung des Energieverbrauchs bei der Datenübertragung entwickelt, welches diesen Forderungen gerecht wird. Dieses basiert auf einem komplexen Zustandsdiagramm, welches mit der Mason'schen Regel ausgewertet wird. Dieses Modell nutzend, kann der Einfluss von Einzelparametern auf den Energieverbrauch unter Berücksichtigung der Interferenzen anderer Netzknoten berechnet werden. Als Einzelparameter werden exemplarisch Detektionsverfahren, Modulation, Fehlerschutzkodierung und Kanalzugriff untersucht. Die Grunderkenntnis dieser Betrachtungenen ist, dass höhere Sendeleistungen zu geringerem Energieverbrauch führen, wenn dadurch die Zeit des Netzknotens im energieintensiven Aktiv-Mode verkürzt wird. Ultra-Wideband-Verfahren (UWB) mittels kurzen Pulsen (IR-UWB) befinden sich noch in einer frühen Entwickungsstufe. Das Potential liegt in einem sehr einfachen Senderaufbau, der sehr leistungseffiziente Sender ermöglicht. Aufgrund der kurzen Pulse ist zudem die Übertragungszeit sehr gering. Diese beiden Gegebenheiten lassen auf einen geringen Energieverbrauch hoffen. Allerdings ist die Leistungsfähigkeit von einfachen Empfängern insbesondere in Mehrwegekanälen sehr gering. Desweiteren gibt es noch intensiven Forschungsbedarf für leistungsfähige Synchronisationsalgorithmen. Sensornetzwerke verfügen im Allgemeinen über Multi-Hop-Funktionalität. Energetisch betrachtet, ist deren Einsatz aber nur in starken Blockschwundkanälen sinnvoll. Wird die Sendeleistung aller Netzknoten als konstant angenommen, muss die Sendeleistung auf die schwächste Verbindung dimensioniert werden. Bei kooperativen Vermittlungsverfahren kann dadurch unter bestimmten Bedingungen der räumliche Diversitätsgewinn nicht genutzt werden. - (Die Dissertation ist veröffentlicht im Verlag Vogt, Dresden, ISBN:3-938860-02-2)
23

Low-Latency Hard Real-Time Communication over Switched Ethernet / Effiziente Echtzeitkommunikation über Switched Ethernet

Löser, Jork 01 January 2006 (has links) (PDF)
With the upsurge in the demand for high-bandwidth networked real-time applications in cost-sensitive environments, a key issue is to take advantage of developments of commodity components that offer a multiple of the throughput of classical real-time solutions. It was the starting hypothesis of this dissertation that with fine grained traffic shaping as the only means of node cooperation, it should be possible to achieve lower guaranteed delays and higher bandwidth utilization than with traditional approaches, even though Switched Ethernet does not support policing in the switches as other network architectures do. This thesis presents the application of traffic shaping to Switched Ethernet and validates the hypothesis. It shows, both theoretically and practically, how commodity Switched Ethernet technology can be used for low-latency hard real-time communication, and what operating-system support is needed for an efficient implementation.
24

Konzepte der internetbasierten Gerätesteuerung

Hoffmann, Gunnar 16 December 2011 (has links) (PDF)
Auf dem Gebiet der Gerätesteuerung existieren zahlreiche Insellösungen, die den Anspruch nach generischer Eignung nicht erfüllen. In besonderer Weise defizitär ist der Mangel an ganzheitlichen, offenen Frameworks, bei denen die Autokonfiguration, die Gerätezuordenbarkeit vor Ort, die Geräteüberwachbarkeit, die Inter-Gerätekommunikation und die Automatisierbarkeit von Abläufen Berücksichtigung finden. Vor diesem Hintergrund öffnet die Arbeit mit einer Bestandsaufnahme von Technologien, die Einzelanforderungen der generischen Gerätesteuerung erfüllen. Sie bilden im weiteren Verlauf das potentielle Architekturfundament. Der Betrachtungsrahmen wird hierbei soweit ausgedehnt, dass relevante Verfahrensschritte vom Geräteanschluss bis zur automatisierten Generierung von User Interfaces abgedeckt sind. Unter Rückgriff auf ausgewählte Technologien wird ein zweigliedriger Ansatz vorgestellt, der ein sehr breites Spektrum potentieller Steuergeräte unterstützt und gleichzeitig technologieoffen im Hinblick auf die Autogenerierung von User Interfaces ist. Höchstmögliche Funktionalität wird durch die Beschreibungssprache Device XML (DevXML) erreicht, deren Entwicklung einen Schwerpunkt der Arbeit darstellte. In Anlehnung an die etablierte Petrinetztheorie werden Abhängigkeiten zwischen Zuständen und Funktionen formal beschrieben. Das Sprachvokabular von DevXML ermöglicht hierauf aufbauend Regeldefinitionen mit dem Ziel der Ablaufautomatisierung. Das entworfene Framework wurde anhand von insgesamt elf praktischen Beispielen wie z.B. einem Schalter, einem Heizungsmodul, einem Multimeter bis hin zu virtuellen Geräten erfolgreich verifiziert.
25

Jahresbericht 2005 / Universitätsbibliothek Chemnitz

Thümer, Ingrid 18 October 2007 (has links) (PDF)
Jahresbericht der Universitätsbibliothek Chemnitz - Berichtsjahr 2005 / Annual report of the University Library of Chemnitz in 2005
26

Konzepte der internetbasierten Gerätesteuerung

Hoffmann, Gunnar 05 December 2011 (has links)
Auf dem Gebiet der Gerätesteuerung existieren zahlreiche Insellösungen, die den Anspruch nach generischer Eignung nicht erfüllen. In besonderer Weise defizitär ist der Mangel an ganzheitlichen, offenen Frameworks, bei denen die Autokonfiguration, die Gerätezuordenbarkeit vor Ort, die Geräteüberwachbarkeit, die Inter-Gerätekommunikation und die Automatisierbarkeit von Abläufen Berücksichtigung finden. Vor diesem Hintergrund öffnet die Arbeit mit einer Bestandsaufnahme von Technologien, die Einzelanforderungen der generischen Gerätesteuerung erfüllen. Sie bilden im weiteren Verlauf das potentielle Architekturfundament. Der Betrachtungsrahmen wird hierbei soweit ausgedehnt, dass relevante Verfahrensschritte vom Geräteanschluss bis zur automatisierten Generierung von User Interfaces abgedeckt sind. Unter Rückgriff auf ausgewählte Technologien wird ein zweigliedriger Ansatz vorgestellt, der ein sehr breites Spektrum potentieller Steuergeräte unterstützt und gleichzeitig technologieoffen im Hinblick auf die Autogenerierung von User Interfaces ist. Höchstmögliche Funktionalität wird durch die Beschreibungssprache Device XML (DevXML) erreicht, deren Entwicklung einen Schwerpunkt der Arbeit darstellte. In Anlehnung an die etablierte Petrinetztheorie werden Abhängigkeiten zwischen Zuständen und Funktionen formal beschrieben. Das Sprachvokabular von DevXML ermöglicht hierauf aufbauend Regeldefinitionen mit dem Ziel der Ablaufautomatisierung. Das entworfene Framework wurde anhand von insgesamt elf praktischen Beispielen wie z.B. einem Schalter, einem Heizungsmodul, einem Multimeter bis hin zu virtuellen Geräten erfolgreich verifiziert.
27

Low-Latency Hard Real-Time Communication over Switched Ethernet

Löser, Jork 31 January 2006 (has links)
With the upsurge in the demand for high-bandwidth networked real-time applications in cost-sensitive environments, a key issue is to take advantage of developments of commodity components that offer a multiple of the throughput of classical real-time solutions. It was the starting hypothesis of this dissertation that with fine grained traffic shaping as the only means of node cooperation, it should be possible to achieve lower guaranteed delays and higher bandwidth utilization than with traditional approaches, even though Switched Ethernet does not support policing in the switches as other network architectures do. This thesis presents the application of traffic shaping to Switched Ethernet and validates the hypothesis. It shows, both theoretically and practically, how commodity Switched Ethernet technology can be used for low-latency hard real-time communication, and what operating-system support is needed for an efficient implementation.
28

Konzeption einer qualitätsgesicherten Implementierung eines Echtzeitassistenzsystems basierend auf einem terrestrischen Long Range Laserscanner

Czerwonka-Schröder, Daniel 04 July 2023 (has links)
Sich verändernde Rahmenbedingungen des Klimawandels haben einen erheblichen Einfluss auf die Gestaltung der Erdoberfläche. Der Sachverhalt ist anhand unterschiedlicher geomorphologischer Veränderungsprozesse zu beobachten, sei es bei gravitativen Naturgefahren (Felsstürze, Hangrutschungen oder Murereignissen), der Gletscherschmelze in Hochgebirgsregionen oder der Änderungen der Küstendynamik an Sandstränden. Derartige Ereignisse werden durch immer stärker ausgeprägte, extreme Wetterbedingungen verursacht. In diesem Zusammenhang sind präventive Maßnahmen und der Schutz der Bevölkerung im Zuge eines Risikomanagements essentiell. Um mit diesen Gefahren sicher umgehen zu können, sind qualitativ hochwertige drei- und vierdimensionale (3D und 4D) Datensätze der Erdoberfläche erforderlich. Der technische Fortschritt in der Messtechnik und damit verbunden ein Paradigmenwechsel haben die Möglichkeiten in der Erfassung von räumlich als auch zeitlich verdichteten Daten erheblich verbessert. Die Weiterentwicklung von terrestrischen Laserscannern hin zu kommunikationsfähigen, programmierbaren Multisensorsystemen, eine kompakte und robuste Bauweise, hohe Messreichweiten sowie wirtschaftlich attraktive Systeme lassen einen Übergang zu permanentem terrestrischen Laserscanning (PLS) zu. Im Sinne eines adaptiven Monitorings ist PLS für die Integration in echtzeitnahe Assistenz- oder Frühwarnsysteme prädestiniert. Um die Akzeptanz eines solchen Systems zu erreichen sind jedoch transparente, nachvollziehbare Methoden und Prozesse zur Informationsgewinnung und -aufbereitung zu definieren. Ziel dieser Arbeit ist es, PLS als Methode systematisch aufzuarbeiten. Vier wesentliche Schritte entlang der Prozesskette werden identifiziert: (i) Die Datenerfassung einer einzelnen Epoche, (ii) die Bereitstellung eines redundanten Datenmanagements sowie einer sicheren Datenkommunikation zu zentralen Servern, (iii) die multitemporale Datenanalyse und (iv) die Aufbereitung, das Reporting und die Präsentation der Ergebnisse für Stakeholder. Basierend auf dieser Prozesskette ergeben sich zwei Untersuchungsschwerpunkte. Zunächst wird die qualitative Beurteilung der erfassten Punktwolken behandelt. Der Fokus liegt dabei einerseits auf dem Einfluss unterschiedlicher Registrierungsmethoden auf die multitemporalen Punktwolken und andererseits auf dem Einfluss der Atmosphäre auf die Messergebnisse. Es wird nachgewiesen, dass eine Nichtberücksichtigung dieser Einflüsse zu signifikanten Abweichungen führt, welche zu Fehlinterpretationen der abgeleiteten Informationen führen kann. Weiterhin wird gezeigt, dass es an datenbasierten Verfahren zur Berücksichtigung dieser Einflüsse fehlt. Als Grundlage für die Untersuchungen dienen umfangreiche Datensätze aus Noordwijk / Niederlande und Vals / Österreich. Der zweite Schwerpunkt befasst sich mit der Datenanalyse. Die Herausforderung besteht darin, tausende Punktwolken einzelner Messepochen analysieren zu müssen. Bitemporale Methoden sind hier nur eingeschränkt anwendbar. Die vorliegende Arbeit stellt eine zweistufige Methode vor, mit der automatisiert Informationen aus dem umfangreichen Datensatz abgeleitet werden können. Aus der vollumfänglichen 3D-Zeitserie der Szene werden zunächst relevante Merkmale auf Basis von 2D-Rasterbildern durch Clustering extrahiert. Semiautomatisch lassen sich die extrahierten Segmente klassifizieren und so maßgeblichen geomorphologischen Prozessen zuweisen. Dieser Erkenntnisgewinn über den vorliegenden Datensatz wird in einem zweiten Schritt genutzt, um die Szene räumlich zu limitieren und in den Interessensbereichen tiefergehende Analysen durchzuführen. Auf Basis der Methoden «M3C2-EP mit adaptierter Kalman-Filterung» und «4D-Änderungsobjekten» werden zwei Analysetools vorgestellt und auf den Datensatz in Vals angewendet. Die Überwachung topographischer Oberflächenveränderungen mit PLS wird zunehmen und eine große Menge an Daten erzeugen. Diese Datensätze müssen verarbeitet, analysiert und gespeichert werden. Diese Dissertation trägt zum besseren Verständnis der Methodik bei. Anwender bekommen durch die Systematisierung der Methode ein besseres Verständnis über die beeinflussenden Faktoren entlang der Prozesskette von der Datenerfassung bis hin zur Darstellung relevanter Informationen. Mit dieser Dissertation wird eine Toolbox vorgestellt, die es ermöglicht, multitemporale Punktwolken mit Hilfe von unüberwachtem maschinellem Lernen automatisiert auszuwerten und Informationen dem Nutzer zur Verfügung zu stellen. Dieser Ansatz ist einfach und hat ein hohes Potential für die automatische Analyse in zukünftigen Anwendungen.:Kurzfassung i Abstract iii Danksagung v 1. Einleitung 1 2. Deformationsmonitoring mittels terrestrischer Laserscanner: Aktuelle Methoden, Regulierungen und technische Aspekte 5 2.1. Ingenieurgeodätische Überwachungsmessungen . . . . . . . . . . . . . . 5 2.2. Anforderungen an ein integratives Monitoring aus der Sicht eines ganzheitlichen Risikomanagements . . . . . . . . . . . . . . . . . . . . . . . 8 2.2.1. Aktives Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2.2. Ganzheitliches Risikomanagement . . . . . . . . . . . . . . . . . 9 2.2.3. Qualitätsbeurteilung und Qualitätssicherung . . . . . . . . . . . 12 2.2.4. Relevante Normen, Richtlinien und Merkblätter beim Einsatz von permanentem Laserscanning . . . . . . . . . . . . . . . . . 15 2.3. Terrestrisches Laserscanning . . . . . . . . . . . . . . . . . . . . . . . . 17 2.4. Permanentes Laserscanning . . . . . . . . . . . . . . . . . . . . . . . . 22 2.5. Parameter einer permanenten Installation eines Long Range Laserscanners 24 2.5.1. Registrierung und Georeferenzierung . . . . . . . . . . . . . . . 26 2.5.2. Geodätische Refraktion . . . . . . . . . . . . . . . . . . . . . . . 30 2.5.3. Geodätisches Monitoring mittels terrestrischer Laserscanner . . 36 2.6. Zusammenfassende Betrachtungen . . . . . . . . . . . . . . . . . . . . . 39 3. Ziel und abgeleiteter Untersuchungsschwerpunkt dieser Arbeit 41 4. Konzept eines Echtzeitassistenzsystems basierend auf PLS 43 5. Untersuchung von Einflussfaktoren auf die Messergebnisse von permanent installierten terrestrischen Long Range Laserscannern 47 5.1. Fallstudie I: Noordwijk / Niederlande . . . . . . . . . . . . . . . . . . . 47 5.1.1. Beschreibung der Daten . . . . . . . . . . . . . . . . . . . . . . 48 5.1.2. Methoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 5.1.3. Resultate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 5.1.4. Zusammenfassung und Diskussion . . . . . . . . . . . . . . . . . 57 5.2. Fallstudie II: Detektion von Corner Cube Prismen und deren Genauigkeit 58 5.2.1. Prismendetektion aus Daten eines TLS . . . . . . . . . . . . . . 59 5.2.2. Genauigkeitsanalyse der Prismendetektion . . . . . . . . . . . . 59 5.3. Fallstudie III: Valsertal (Tirol) / Österreich . . . . . . . . . . . . . . . 67 5.3.1. Beschreibung des Datensatzes . . . . . . . . . . . . . . . . . . . 68 5.3.2. Geodätische Refraktion als Einfluss auf die Messergebnisse eines PLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 5.3.3. Einfluss von Registrierungsparametern auf die Messergebnisse eines PLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 6. Informationsextraktion aus multitemporalen Punktwolken 95 6.1. Stufe I: Segmentierung räumlich verteilter Zeitreihen auf Basis von 2DBildrastern als Methode des unüberwachten maschinellen Lernens . . . 96 6.1.1. Extraktion von Zeitreihen aus den Punktwolken . . . . . . . . . 98 6.1.2. Zeitreihensegmentierung mittels k-Means-Algorithmen . . . . . 101 6.1.3. Zeitreihensegmentierung mittels extrahierter Merkmale auf Grundlage Gaußscher Mischmodelle (GMM) . . . . . . . . . . . . . . . 113 6.2. Stufe II: Zeitreihenanalyse von räumlich hochauflösenden 3D-Daten . . 122 6.2.1. M3C2-EP mit adaptiver Kalman-Filterung . . . . . . . . . . . . 122 6.2.2. 4D-Änderungsobjekte (4D-OBC) . . . . . . . . . . . . . . . . . 128 6.2.3. Zusammenfassung und Diskussion . . . . . . . . . . . . . . . . . 132 7. Fazit und Ausblick 135 A. Ergebnisse der Systemuntersuchung in Unna-Hemmerde (21.03.2022) 141 B. Ergebnisse der Zeitreihensegmentierung mittels k-Means 145 B.1. Ergebnistabellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 B.2. Zeitreihen und räumliche Visualisierung - vollständiger Bereich . . . . . 148 B.3. Zeitreihen und räumliche Visualisierung - limitierter Bereich . . . . . . 161 C. Ergebnisse der Zeitreihensegmentierung mittels GMM 164 C.1. Ergebnistabellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 C.2. Zeitreihen und räumliche Visualisierung - vollständiger Bereich . . . . . 166 Literaturverzeichnis 175 Abbildungsverzeichnis 195 Abkürzungsverzeichnis 199 Tabellenverzeichnis 201 Curriculum Vitae 203 / Climate change has an important impact on the scale and frequency with which the Earths surface is changing. This can be seen in various geomorphological change processes, such as gravitational natural hazards (rockfalls, landslides or debris flows), glacier melt in high mountain regions or the quantification of coastal dynamics on sandy beaches. Such events are triggered by increasingly prominent and extreme meteorological conditions. In this context, it is essential to implement preventive measures to protect the population as part of a risk management system. To safely manage these hazards, high quality three- and four-dimensional (3D and 4D) data sets of the Earth’s surface are required. Technological advances in metrology and the associated paradigm shift have significantly improved the ability to collect spatially and temporally distributed data. Progress from terrestrial laser scanners to communication-enabled, programmable multisensor systems, compact and robust design, long range and economically competitive systems allow a transition to a permanent laser scanning (PLS). PLS enables the acquisition of data from a fixed position to a target area kilometers away at high frequency and over a long period of time. In terms of adaptive monitoring, PLS is suitable for integration into near realtime assistance or early warning systems. However, in order to achieve acceptance of these systems, transparent, reproducible methods and processes for extracting information must be defined. The aim of this thesis is to present a methodological framework for PLS. Four crucial steps along the processing chain are identifiable: (i) collecting single epoch data, (ii) providing redundant data management and secure data communication to central servers, (iii) multi-temporal data analysis and (iv) reporting and presenting results to stakeholders. Two main research topics emerge from this processing chain. First, the qualitative assessment of the acquired point clouds, which focuses on the influence of different registration methods on the multitemporal point clouds and the influence of the atmosphere on the measured data. It is shown that ignoring these influences leads to significant deviations, which in turn can result in a misinterpretation of the derived information. It is also shown that there is still a lack of data-based procedures to account for these influences. The investigations are based on extensive data sets from Noordwijk/Netherlands and Vals/Austria. The second research topic addreses data analysis. The challenge is to analyse thousands of point clouds per measurement epoch. In this case, bitemporal methods are limited in their applicability. The thesis presents a two-step method to automatically extract information from the large data set. In the first step relevant features are extracted from the full 3D time series of the scene based on 2D raster images by clustering. The extracted segments can then be semi-automatically classified and assigned to relevant geomorphological processes. Based on this knowledge, the scene is, in the second step, spatially delimited. Deeper analyses can then be performed in areas of interest. Using the «M3C2-EP method with adapted Kalman filtering» and «4D objects-by-change», two analysis tools are presented and applied to the dataset in Vals. The monitoring of topographic surface changes with PLS will increase and generate large amounts of data. These data sets need to be processed, analysed and stored. This thesis contributes to a better understanding of the methodology. Users will gain a deeper understanding of the influencing factors along the processing chain from data acquisition to reporting of relevant information by applying the method in a systematic way. The dissertation presents a toolbox that enables automated evaluation of multitemporal point clouds using unsupervised machine learning and provides relevant information to the user. The approach is straightforward and simple and has a high potential for automated analysis in future applications.:Kurzfassung i Abstract iii Danksagung v 1. Einleitung 1 2. Deformationsmonitoring mittels terrestrischer Laserscanner: Aktuelle Methoden, Regulierungen und technische Aspekte 5 2.1. Ingenieurgeodätische Überwachungsmessungen . . . . . . . . . . . . . . 5 2.2. Anforderungen an ein integratives Monitoring aus der Sicht eines ganzheitlichen Risikomanagements . . . . . . . . . . . . . . . . . . . . . . . 8 2.2.1. Aktives Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2.2. Ganzheitliches Risikomanagement . . . . . . . . . . . . . . . . . 9 2.2.3. Qualitätsbeurteilung und Qualitätssicherung . . . . . . . . . . . 12 2.2.4. Relevante Normen, Richtlinien und Merkblätter beim Einsatz von permanentem Laserscanning . . . . . . . . . . . . . . . . . 15 2.3. Terrestrisches Laserscanning . . . . . . . . . . . . . . . . . . . . . . . . 17 2.4. Permanentes Laserscanning . . . . . . . . . . . . . . . . . . . . . . . . 22 2.5. Parameter einer permanenten Installation eines Long Range Laserscanners 24 2.5.1. Registrierung und Georeferenzierung . . . . . . . . . . . . . . . 26 2.5.2. Geodätische Refraktion . . . . . . . . . . . . . . . . . . . . . . . 30 2.5.3. Geodätisches Monitoring mittels terrestrischer Laserscanner . . 36 2.6. Zusammenfassende Betrachtungen . . . . . . . . . . . . . . . . . . . . . 39 3. Ziel und abgeleiteter Untersuchungsschwerpunkt dieser Arbeit 41 4. Konzept eines Echtzeitassistenzsystems basierend auf PLS 43 5. Untersuchung von Einflussfaktoren auf die Messergebnisse von permanent installierten terrestrischen Long Range Laserscannern 47 5.1. Fallstudie I: Noordwijk / Niederlande . . . . . . . . . . . . . . . . . . . 47 5.1.1. Beschreibung der Daten . . . . . . . . . . . . . . . . . . . . . . 48 5.1.2. Methoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 5.1.3. Resultate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 5.1.4. Zusammenfassung und Diskussion . . . . . . . . . . . . . . . . . 57 5.2. Fallstudie II: Detektion von Corner Cube Prismen und deren Genauigkeit 58 5.2.1. Prismendetektion aus Daten eines TLS . . . . . . . . . . . . . . 59 5.2.2. Genauigkeitsanalyse der Prismendetektion . . . . . . . . . . . . 59 5.3. Fallstudie III: Valsertal (Tirol) / Österreich . . . . . . . . . . . . . . . 67 5.3.1. Beschreibung des Datensatzes . . . . . . . . . . . . . . . . . . . 68 5.3.2. Geodätische Refraktion als Einfluss auf die Messergebnisse eines PLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 5.3.3. Einfluss von Registrierungsparametern auf die Messergebnisse eines PLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 6. Informationsextraktion aus multitemporalen Punktwolken 95 6.1. Stufe I: Segmentierung räumlich verteilter Zeitreihen auf Basis von 2DBildrastern als Methode des unüberwachten maschinellen Lernens . . . 96 6.1.1. Extraktion von Zeitreihen aus den Punktwolken . . . . . . . . . 98 6.1.2. Zeitreihensegmentierung mittels k-Means-Algorithmen . . . . . 101 6.1.3. Zeitreihensegmentierung mittels extrahierter Merkmale auf Grundlage Gaußscher Mischmodelle (GMM) . . . . . . . . . . . . . . . 113 6.2. Stufe II: Zeitreihenanalyse von räumlich hochauflösenden 3D-Daten . . 122 6.2.1. M3C2-EP mit adaptiver Kalman-Filterung . . . . . . . . . . . . 122 6.2.2. 4D-Änderungsobjekte (4D-OBC) . . . . . . . . . . . . . . . . . 128 6.2.3. Zusammenfassung und Diskussion . . . . . . . . . . . . . . . . . 132 7. Fazit und Ausblick 135 A. Ergebnisse der Systemuntersuchung in Unna-Hemmerde (21.03.2022) 141 B. Ergebnisse der Zeitreihensegmentierung mittels k-Means 145 B.1. Ergebnistabellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 B.2. Zeitreihen und räumliche Visualisierung - vollständiger Bereich . . . . . 148 B.3. Zeitreihen und räumliche Visualisierung - limitierter Bereich . . . . . . 161 C. Ergebnisse der Zeitreihensegmentierung mittels GMM 164 C.1. Ergebnistabellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 C.2. Zeitreihen und räumliche Visualisierung - vollständiger Bereich . . . . . 166 Literaturverzeichnis 175 Abbildungsverzeichnis 195 Abkürzungsverzeichnis 199 Tabellenverzeichnis 201 Curriculum Vitae 203
29

Robust Optimization of Private Communication in Multi-Antenna Systems / Robuste Optimierung abhörsicherer Kommunikation in Mehrantennensystemen

Wolf, Anne 06 September 2016 (has links) (PDF)
The thesis focuses on the privacy of communication that can be ensured by means of the physical layer, i.e., by appropriately chosen coding and resource allocation schemes. The fundamentals of physical-layer security have been already formulated in the 1970s by Wyner (1975), Csiszár and Körner (1978). But only nowadays we have the technical progress such that these ideas can find their way in current and future communication systems, which has driven the growing interest in this area of research in the last years. We analyze two physical-layer approaches that can ensure the secret transmission of private information in wireless systems in presence of an eavesdropper. One is the direct transmission of the information to the intended receiver, where the transmitter has to simultaneously ensure the reliability and the secrecy of the information. The other is a two-phase approach, where two legitimated users first agree on a common and secret key, which they use afterwards to encrypt the information before it is transmitted. In this case, the secrecy and the reliability of the transmission are managed separately in the two phases. The secrecy of the transmitted messages mainly depends on reliable information or reasonable and justifiable assumptions about the channel to the potential eavesdropper. Perfect state information about the channel to a passive eavesdropper is not a rational assumption. Thus, we introduce a deterministic model for the uncertainty about this channel, which yields a set of possible eavesdropper channels. We consider the optimization of worst-case rates in systems with multi-antenna Gaussian channels for both approaches. We study which transmit strategy can yield a maximum rate if we assume that the eavesdropper can always observe the corresponding worst-case channel that reduces the achievable rate for the secret transmission to a minimum. For both approaches, we show that the resulting max-min problem over the matrices that describe the multi-antenna system can be reduced to an equivalent problem over the eigenvalues of these matrices. We characterize the optimal resource allocation under a sum power constraint over all antennas and derive waterfilling solutions for the corresponding worst-case channel to the eavesdropper for a constraint on the sum of all channel gains. We show that all rates converge to finite limits for high signal-to-noise ratios (SNR), if we do not restrict the number of antennas for the eavesdropper. These limits are characterized by the quotients of the eigenvalues resulting from the Gramian matrices of both channels. For the low-SNR regime, we observe a rate increase that depends only on the differences of these eigenvalues for the direct-transmission approach. For the key generation approach, there exists no dependence from the eavesdropper channel in this regime. The comparison of both approaches shows that the superiority of an approach over the other mainly depends on the SNR and the quality of the eavesdropper channel. The direct-transmission approach is advantageous for low SNR and comparably bad eavesdropper channels, whereas the key generation approach benefits more from high SNR and comparably good eavesdropper channels. All results are discussed in combination with numerous illustrations. / Der Fokus dieser Arbeit liegt auf der Abhörsicherheit der Datenübertragung, die auf der Übertragungsschicht, also durch geeignete Codierung und Ressourcenverteilung, erreicht werden kann. Die Grundlagen der Sicherheit auf der Übertragungsschicht wurden bereits in den 1970er Jahren von Wyner (1975), Csiszár und Körner (1978) formuliert. Jedoch ermöglicht erst der heutige technische Fortschritt, dass diese Ideen in zukünftigen Kommunikationssystemen Einzug finden können. Dies hat in den letzten Jahren zu einem gestiegenen Interesse an diesem Forschungsgebiet geführt. In der Arbeit werden zwei Ansätze zur abhörsicheren Datenübertragung in Funksystemen analysiert. Dies ist zum einen die direkte Übertragung der Information zum gewünschten Empfänger, wobei der Sender gleichzeitig die Zuverlässigkeit und die Abhörsicherheit der Übertragung sicherstellen muss. Zum anderen wird ein zweistufiger Ansatz betrachtet: Die beiden Kommunikationspartner handeln zunächst einen gemeinsamen sicheren Schlüssel aus, der anschließend zur Verschlüsselung der Datenübertragung verwendet wird. Bei diesem Ansatz werden die Abhörsicherheit und die Zuverlässigkeit der Information getrennt voneinander realisiert. Die Sicherheit der Nachrichten hängt maßgeblich davon ab, inwieweit zuverlässige Informationen oder verlässliche Annahmen über den Funkkanal zum Abhörer verfügbar sind. Die Annahme perfekter Kanalkenntnis ist für einen passiven Abhörer jedoch kaum zu rechtfertigen. Daher wird hier ein deterministisches Modell für die Unsicherheit über den Kanal zum Abhörer eingeführt, was zu einer Menge möglicher Abhörkanäle führt. Die Optimierung der sogenannten Worst-Case-Rate in einem Mehrantennensystem mit Gaußschem Rauschen wird für beide Ansätze betrachtet. Es wird analysiert, mit welcher Sendestrategie die maximale Rate erreicht werden kann, wenn gleichzeitig angenommen wird, dass der Abhörer den zugehörigen Worst-Case-Kanal besitzt, welcher die Rate der abhörsicheren Kommunikation jeweils auf ein Minimum reduziert. Für beide Ansätze wird gezeigt, dass aus dem resultierenden Max-Min-Problem über die Matrizen des Mehrantennensystems ein äquivalentes Problem über die Eigenwerte der Matrizen abgeleitet werden kann. Die optimale Ressourcenverteilung für eine Summenleistungsbeschränkung über alle Sendeantennen wird charakterisiert. Für den jeweiligen Worst-Case-Kanal zum Abhörer, dessen Kanalgewinne einer Summenbeschränkung unterliegen, werden Waterfilling-Lösungen hergeleitet. Es wird gezeigt, dass für hohen Signal-Rausch-Abstand (engl. signal-to-noise ratio, SNR) alle Raten gegen endliche Grenzwerte konvergieren, wenn die Antennenzahl des Abhörers nicht beschränkt ist. Die Grenzwerte werden durch die Quotienten der Eigenwerte der Gram-Matrizen beider Kanäle bestimmt. Für den Ratenanstieg der direkten Übertragung ist bei niedrigem SNR nur die Differenz dieser Eigenwerte maßgeblich, wohingegen für den Verschlüsselungsansatz in dem Fall keine Abhängigkeit vom Kanal des Abhörers besteht. Ein Vergleich zeigt, dass das aktuelle SNR und die Qualität des Abhörkanals den einen oder anderen Ansatz begünstigen. Die direkte Übertragung ist bei niedrigem SNR und verhältnismäßig schlechten Abhörkanälen überlegen, wohingegen der Verschlüsselungsansatz von hohem SNR und vergleichsweise guten Abhörkanälen profitiert. Die Ergebnisse der Arbeit werden umfassend diskutiert und illustriert.
30

Jahresbericht 2005 / Universitätsbibliothek Chemnitz

Thümer, Ingrid 18 October 2007 (has links)
Jahresbericht der Universitätsbibliothek Chemnitz - Berichtsjahr 2005 / Annual report of the University Library of Chemnitz in 2005

Page generated in 0.057 seconds