• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 263
  • 38
  • 25
  • 24
  • 5
  • 4
  • 4
  • 4
  • 4
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 437
  • 87
  • 68
  • 62
  • 56
  • 53
  • 46
  • 40
  • 40
  • 39
  • 38
  • 38
  • 37
  • 34
  • 34
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
311

Structured matrix nearness problems : theory and algorithms

Borsdorf, Ruediger January 2012 (has links)
In many areas of science one often has a given matrix, representing for example a measured data set and is required to find a matrix that is closest in a suitable norm to the matrix and possesses additionally a structure, inherited from the model used or coming from the application. We call these problems structured matrix nearness problems. We look at three different groups of these problems that come from real applications, analyze the properties of the corresponding matrix structure, and propose algorithms to solve them efficiently. The first part of this thesis concerns the nearness problem of finding the nearest k factor correlation matrix C(X) = diag(I_n -XX T)+XX T to a given symmetric matrix, subject to natural nonlinear constraints on the elements of the n x k matrix X, where distance is measured in the Frobenius norm. Such problems arise, for example, when one is investigating factor models of collateralized debt obligations (CDOs) or multivariate time series. We examine several algorithms for solving the nearness problem that differ in whether or not they can take account of the nonlinear constraints and in their convergence properties. Our numerical experiments show that the performance of the methods depends strongly on the problem, but that, among our tested methods, the spectral projected gradient method is the clear winner. In the second part we look at two two-sided optimization problems where the matrix of unknowns Y ε R {n x p} lies in the Stiefel manifold. These two problems come from an application in atomic chemistry where one is looking for atomic orbitals with prescribed occupation numbers. We analyze these two problems, propose an analytic optimal solution of the first and show that an optimal solution of the second problem can be found by solving a convex quadratic programming problem with box constraints and p unknowns. We prove that the latter problem can be solved by the active-set method in at most 2p iterations. Subsequently, we analyze the set of optimal solutions C}= {Y ε R n x p:Y TY=I_p,Y TNY=D} of the first problem for N symmetric and D diagonal and find that a slight modification of it is a Riemannian manifold. We derive the geometric objects required to make an optimization over this manifold possible. We propose an augmented Lagrangian-based algorithm that uses these geometric tools and allows us to optimize an arbitrary smooth function over C. This algorithm can be used to select a particular solution out of the latter set C by posing a new optimization problem. We compare it numerically with a similar algorithm that ,however, does not apply these geometric tools and find that our algorithm yields better performance. The third part is devoted to low rank nearness problems in the Q-norm, where the matrix of interest is additionally of linear structure, meaning it lies in the set spanned by s predefined matrices U₁,..., U_s ε {0,1} n x p. These problems are often associated with model reduction, for example in speech encoding, filter design, or latent semantic indexing. We investigate three approaches that support any linear structure and examine further the geometric reformulation by Schuermans et al. (2003). We improve their algorithm in terms of reliability by applying the augmented Lagrangian method and show in our numerical tests that the resulting algorithm yields better performance than other existing methods.
312

Integration of a 3.3 kW, AC/DC bidirectional converter using printed circuit board embedding technology / Intégration d'un convertisseur 3.3 kW, AC/DC, bidirectionnel en utilisant la technologie d'enfouissement PCB

Caillaud, Rémy 17 January 2019 (has links)
Les énergies fossiles (Pétrole, Charbon, …) représentent 80 % des énergies consommés. Malheureusement pour l’environnement, elles sont les plus polluantes. Le remplacement actuel des énergies fossiles permet au marché de l’électronique de puissance de grandir d’année en année. L’électronique de puissance permet d’adapter l’énergie électrique à son utilisation finale. Dans la pratique, l’adaptation de l’énergie électrique utilise des convertisseurs. En plus de respecter le volume, l’efficacité et la fiabilité imposés par le cahier des charges pour chaque application, l’électronique de puissance doit aussi permettre de réduire sensiblement les coûts. Le convertisseur doit assurer le fonctionnement électrique du circuit, le support mécanique des composants et la gestion thermique. Le package utilisé par les nouveaux composants à grand gap limite leurs performances. L’intégration des convertisseurs doit développer des méthodes d’interconnexion permettant d’éliminer ce package. L’objectif de la recherche sur l’intégration des convertisseurs est de repousser les limites imposées par un cahier des charges standard tout en assurant ces 3 fonctions principales. Parmi les nombreuses techniques d’intégration, le circuit imprimé (PCB) est mature industriellement, permet la fabrication collective et un assemblage automatisé. L’intégration utilisant le PCB a développé la technique d’enfouissement de puce avec laquelle la puce est directement enfouie dans le PCB sans son package. Cette thèse va étudier la méthode d’enfouissement pour les autres composants nécessaires à la réalisation d’un convertisseur (Condensateurs, Composants Magnétiques). Une optimisation du convertisseur qui doit être réalisé permet de prendre en compte les avantages de cette nouvelle technologie. Un prototype de convertisseur intégré a été réalisé avec des composants utilisant cette technologie. / With the endangering of the environment due to the use of fossil fuels, the power electronics market is growing through the years. The number of applications is increasing in numerous field as, for example, transport (electric car, "more electric" aircraft) or energy (photovoltaic, smart grid). Beyond meeting the volume, efficiency and reliability specifications for each application, power electronics should also reduce substantially costs. Today, the managing of the electric energy uses power electronic converters. The conception of a converter is a multiphysic problem. The converter has to ensure electrical functionality, mechanical support and proper thermal management.The new wide-band gap components are limited in performance by their package. The integration of a converter should use new interconnection methods to avoid the use of packaged components. The trend is to integrate the maximum of components into a single system. This integration can offer benefits such as size and weight reduction, cost saving and reliability improvement by managing the complexity and the high density of interconnection. Among many integration technologies available, Printed Circuit Board (PCB) is well known in the industry, allowing mass production with automated manufacturing and assembly. The PCB integration was developed with the “Die Embedding” technology in which a bare die in embedded directly in the PCB to not use package. This thesis studied the embedding technology on others components necessary to the realization of a converter (Capacitors, Magnetics, …). An optimization of the converter is done taking into account the advantages of this new technology. A prototype of an AC/DC bidirectional converter fully integrated using this technology was realized.
313

Počítání unikátních aut ve snímcích / Unique Car Counting

Uhrín, Peter January 2021 (has links)
Current systems for counting cars on parking lots usually use specialized equipment, such as barriers at the parking lot entrance. Usage of such equipment is not suitable for free or residential parking areas. However, even in these car parks, it can help keep track of their occupancy and other data. The system designed in this thesis uses the YOLOv4 model for visual detection of cars in photos. It then calculates an embedding vector for each vehicle, which is used to describe cars and compare whether the car has changed over time at the same parking spot. This information is stored in the database and used to calculate various statistical values like total cars count, average occupancy, or average stay time. These values can be retrieved using REST API or be viewed in the web application.
314

Charakteristika snímků z rastrovacího transmisního elektronového mikroskopu tenkých biologických řezů / Characterization of scanning transmission electron microscopy images of thin biological sections

Novotná, Veronika January 2014 (has links)
Diplomová práce popisuje fyzikální principy mikroskopů TEM, SEM a STEM spolu s jejich vhodností pro pozorování vzorků citlivých na elektrony, jako jsou zalévací média či biologické vzorky. Dále je popsána příprava vzorků pro STEM (TEM) a popis interakcí, ke kterým dochází mezi primárním elektronovým svazkem a vzorkem. Součástí práce je také pojednání o zpracování mikroskopických obrazů s podkapitolou o metodách kvantitativního porovnání obrazů ze STEM. Praktická část práce je zaměřena zejména na měření úbytku hmoty zalévacích médií (Epon, Spurr, LR White) způsobený primárním svazkem elektronů v nízkonapěťovém STEM. Ultratenké řezy několika tlouštěk byly zkoumány při různých nastaveních mikroskopu (urychlovací napětí, celková dávka, proud svazku, čištění povrchu vzorku a komory mikroskopu) a zobrazovacích módech (světlé a tmavé pole). Dále jsou zkoumány také biologické vzorky Krásnoočka štíhlého (Euglena gracilis) zalitého v pryskyřicích Epon a Spurr. Nasbírané snímky, vytvořené algoritmy a získané výsledky jsou diskutovány a zhodnoceny.
315

Visipedia - Embedding-driven Visual Feature Extraction and Learning / Visipedia - Embedding-driven Visual Feature Extraction and Learning

Jakeš, Jan January 2014 (has links)
Multidimenzionální indexování je účinným nástrojem pro zachycení podobností mezi objekty bez nutnosti jejich explicitní kategorizace. V posledních letech byla tato metoda hojně využívána pro anotaci objektů a tvořila významnou část publikací spojených s projektem Visipedia. Tato práce analyzuje možnosti strojového učení z multidimenzionálně indexovaných obrázků na základě jejich obrazových příznaků a přestavuje metody predikce multidimenzionálních souřadnic pro předem neznámé obrázky. Práce studuje příslušené algoritmy pro extrakci příznaků, analyzuje relevantní metody strojového účení a popisuje celý proces vývoje takového systému. Výsledný systém je pak otestován na dvou různých datasetech a provedené experimenty prezentují první výsledky pro úlohu svého druhu.
316

Institutionelle Voraussetzungen für die Implementierung und curriculare Verankerung von Service Learning an der Friedrich-Schiller-Universität Jena

Volkmar, Susanne, Völker, Steffi 19 February 2019 (has links)
Im Artikel wird ein fächerübergreifendes Service Learning Projekt der Friedrich-Schiller-Universität (FSU) Jena vorgestellt. Zunächst werden die Zielgruppe, die inhaltliche Gestaltung und die Rahmenbedingungen skizziert und im Anschluss die Struktur und Organisation aufgezeigt. Abschließend werden einige Erfolgsfaktoren für eine gelingende Implementation an der FSU genannt.
317

Person Re-Identification in the wild : Evaluation and application for soccer games using Deep Learning

Karapoulios, Vasileios January 2021 (has links)
Person Re-Identification (ReID) is the process of associating images of the same person taken from different angles, cameras and at different times. The task is very challenging as a slight change in the appearance of the person can cause troubles in identifying them. In this thesis, the Re-Identification task is applied in the context of soccer games. In soccer games, the players of the same team wear the same outfit and colors, thus the task of Re-Identification is very hard. To address this problem, a state-of-the-art deep neural network based model named AlignedReID and a variation of it called Vanilla model are explored and compared to a baseline approach based on Euclidean distance in the image space. The AlignedReID model uses two feature extractor branches, one global and one local feature extractor. The Vanilla approach is a variation of the AlignedReID which uses only the global feature extractor branch of the AlignedReID. They are trained using two different loss functions, the Batch Hard and its soft-margin variation. The triplet loss is used, where for each loss calculation a triplet of images is used, an anchor, a positive pair (coming from the same person) and a negative pair. By comparing the metrics used for their evaluation, that is rank-1, rank-5, mean Average Precision (mAP) and the Area Under Curve (AUC), and by statistically comparing their mAPs which is assumed to be the most important metric, the AlignedReID model using the Batch Hard loss function outperforms the rest of the models with a mAP of 81\% and rank-1 \& rank-5 above 98\%. Also, a qualitative evaluation of the best model is presented using Grad-CAM, in order to figure how the model decides which images are similar by investigating in which parts of the images it focuses on to produce their embedding representations. It is observed that the model focuses on some discriminative features, such as face, legs and hands other than clothing color and outfit. The empirical results suggest that the AlignedReid is usable in real world applications, however further research to get a better understanding of the generalization to different cameras, leagues and other factors that may affect appearance would be interesting.
318

Unpacking Formation Mechanisms of Social Innovation Initiatives in Cuernavaca, Mexico

Zapf, Jan, Lüken, Harmke January 2021 (has links)
This study seeks to unpack the formation mechanisms of social innovation (SI) initiatives in Cuernavaca, Mexico. Subsequently, this study employs a qualitative case study to investigate (1) local embedding, (2) trans-local connectivity and (3) university linkages of SI initiatives in Cuernavaca. Previous research indicated that socio-spatial dynamics are critical for the development of SI initiatives. Furthermore, previous research asserted that universities are imperative to SI in the context of Latin America. Nevertheless, previous research contemplating the formation mechanisms of SI was primarily western- centric and displayed an inadequacy to acknowledge SI in the context of Latin America. Based on previous research this study presents a theoretical framework that classifies the results in eight typologies based on (1) local embedding, (2) trans-local connectivity and (3) university linkages. All three dimension are classified as either "high" or "low", which grants insights into influential formation mechanisms. Subsequently, a sample of n=10 SI initiatives was compiled and twelve semi-structured interviews with representatives of the SI initiatives were conducted. The results indicate three typologies of SI initiatives. Five SI initiatives were classified as: HLH – high local embedding, low trans-local connectivity, and high university linkages. Four initiatives were classified as: LHH – low local embedding, high trans-local connectivity, and high university linkages. One initiative was classified as HLL – high local embedding, low trans-local connectivity, low university linkages. The results indicate that SI initiatives either seek to address local challenges or direct their efforts to trans-local challenges. Furthermore, universities evidently play a critical role in the formation of SI initiatives in Cuernavaca and Mexico. This study contributes to SI literature by presenting evidence that universities possess critical roles in the formation of SI. Future research should increasingly embed universities into theoretical approaches when investigating SI formation mechanism in Latin America.
319

Attack-resistant Embedding of Rooted Spanning Trees for Efficient Routing in Friend-to-Friend Overlays

Byrenheid, Martin 02 May 2022 (has links)
Das Internet und darauf aufbauende Infrastrukturen haben sich als zentrale Medien zum weltweiten Abruf und Austausch von Informationen etabliert. Im Zuge dessen ist das Internet ein wichtiges Werkzeug zur globalen Vernetzung von Aktivisten und Journalisten geworden, welche dieses zudem als Plattform zur Veröffentlichung von Rechercheergebnissen und Beweismaterial verwenden. Um den Zugang zu kompromittierenden oder als unerwünscht erachteten Informationen über das Internet zu unterbinden, haben jedoch Regierungen weltweit weitreichende technische Zensurmaßnahmen implementiert. Um diesen Maßnahmen entgegenzuwirken sind Betroffene darauf angewiesen, ihre digitale Kommunikation über Geräte von Drittanbietern zu leiten, welche sich außerhalb des Einflussbereichs des Zensors befinden und deren Rolle als Umgehungsknoten für den Zensor schwer zu detektieren ist. Eine vielversprechender Ansatz zur Realisierung solcher Gegenmaßnahmen sind Friend-to-Friend (F2F) Overlay-Netzwerke. Ähnlich zu Anonymisierungsnetzwerken wie Tor und AN.ON setzen sich F2F Overlays aus den Knoten von mehreren Betreibern zusammen, wodurch ein Single Point of Failure vermieden wird. Um gegen Unterwanderung zu schützen wird jedoch die Kommunikation zwischen den Knoten in F2F Overlays auf jene Paare beschränkt, deren Betreiber sich gegenseitig vertrauen. Folglich erfordert das Aufdecken der Knoten eines F2F Overlays die Identifizierung und Kompromittierung deren Betreiber durch den Zensor mit Hilfe von Social-Engineering-Methoden. Um Anwendungsfälle wie anonymes Blogging zu unterstützen, benötigen F2F Overlays ein Routing-Protokoll, welches Datenübertragungen zwischen Knoten ohne wechselseitig vertraute Betreiber ermöglicht. Aufgrund seiner hohen Effizienz und Ausfalltoleranz gilt Routing anhand von Rooted Spanning Tree (RST) Embeddings hierfür als besonders vielversprechender Kandidat. Dabei wählen die teilnehmenden Knoten zunächst einen Knoten als Wurzel und formen, ausgehend von diesem, einen virtuellen Wurzelbaum über das F2F Overlay. Anschließend wird jedem Knoten eine virtuelle Adresse zugewiesen, welche dessen Position in dem zuvor erzeugten Wurzelbaum eindeutig repräsentiert. In F2F Overlays muss davon ausgegangen werden, dass ein Zensor, welcher einen Teil der Knotenbetreiber kompromittieren konnte, mit Hilfe eigener Knoten aktive Angriffe auf das Routing durchführt, um die Verbreitung von Inhalten zu unterbinden. Bisherige Forschung zu Routing anhand von RST Embeddings konzentriert sich jedoch primär auf die Steigerung dessen Effizienz sowie der Verbesserung dessen Robustheit gegenüber permanenter Ausfälle. In dieser Arbeit werden bisher unbekannte Angriffe auf RST-Embedding-basierte Routing-Protokolle vorgestellt, welche von bösartigen F2F-Overlay-Teilnehmern mit geringem Aufwand durchgeführt werden können. Ergänzend stellen wir anschließend Maßnahmen vor, welche derartige Routing-Protokolle inhärent robuster gegen Fehlverhalten machen. Ein wesentlicher Einflussfaktor bezüglich der Effektivität der identifizierten Angriffe ist die Tatsache, ob der gewählte Wurzelknoten ein Knoten des Angreifers ist oder nicht. Während die von uns vorgestellten Schutzmaßnahmen die Auswirkung der Angriffe auch in dem Fall begrenzen, dass der Wurzelnoten sich bösartig verhält, so erfordert das Routing von Nachrichten dabei nichtsdestotrotz erhöhten Aufwand bei gleichzeitig reduzierter Erfolgswahrscheinlichkeit. Die Wurzelwahlverfahren bisheriger RST-Embedding-basierter Routing-Protokolle können in F2F Overlays jedoch nicht auf sichere Weise umgesetzt werden, so dass ein Angreifer mit geringem Aufwand erreichen kann, dass einer seiner Knoten als Wurzel gewählt wird. Während es in F2F Overlays allgemein nicht ausgeschlossen werden kann, dass ein bösartiger Knoten als Wurzel gewählt wird, so ist es dennoch erstrebenswert, die Wahrscheinlichkeit der Wahl eines nicht-bösartigen Knotens zu erhöhen. Da bisherige Verfahren zur sicheren, verteilten Wahl eines Knotens nicht effektiv in F2F Overlays umgesetzt werden können, wird in dieser Arbeit ein neues Wurzelwahlverfahren vorgestellt. Dieses basiert auf lokalen, randomisierten Mehrheitsentscheidungen, um einen Konsens auf einen einzelnen Knoten herbeizuführen. Ergänzend dazu werden Ergebnisse einer Simulationsstudie anhand realer sozialer Graphen vorgestellt, welche belegen, dass dieser Ansatz einer Unterwanderung widersteht, wenn der Angreifer eine geringe Anzahl von Teilnehmern kompromittieren konnte. Gleichzeitig legen die Ergebnisse der Studie nahe, dass dieses Verfahren auch in F2F Overlays mit zehntausenden von Knoten in kurzer Zeit eine Einigung auf einen gemeinsamen Wurzelknoten für den Großteil der Knoten erreicht. Zur Effizienzsteigerung leiten aktuelle RST-Embedding-basierte Routing-Protokolle die Addressen anhand von Breitensuchbäumen ab. Der Aufbau derartiger Bäume erfordert jedoch, dass jeder Knoten seinem Nachbarn die eigene Hop-Distanz zum Wurzelknoten mitteilt. Dabei können Angreiferknoten gezielt inkorrekte Distanzwerte versenden, um die Anzahl der gutartigen Knoten zu maximieren, welche diese als Elternknoten wählen und folglich von anschließenden Angriffen betroffen sind. Um derartige Angriffe zu unterbinden, wird in dieser Arbeit zudem ein verteilter, selbststabilisierender Algorithmus zum Aufbau von Breitensuchbäumen vorgestellt. Dieser verwendet kryptografische Signaturen in Kombination mit Zeitstempeln, um inkorrekte sowie veraltete Distanzwerte erkennbar zu machen. Die Nutzung von RST Embeddings birgt neben Angriffen auf deren Verfügbarkeit das Risiko, dass ein interner Angreifer Informationen über die Topologie des zugrundeliegenden Netzwerkes gewinnen kann. Im Kontext von F2F Overlays ist dies problematisch, da deren Struktur dem sozialen Netzwerk deren Teilnehmern entspricht. Erlangt ein Angreifer einen Schnappschuss der Topologie eines F2F Overlays oder eines Teils davon, so kann er diesen mit der Topologie anderer sozialer Netzwerkgraphen abgleichen, um bisher unbekannte Teilnehmer aufzudecken. Das konkrete Ausmaß, in dem RST Embeddings sowie das darauf aufbauende Routing Rückschlüsse über die Topologie des Netzwerkes zulassen wurde bisher jedoch nicht untersucht. Der vierte Beitrag dieser Dissertation besteht daher aus einer detaillierten Analyse bezüglich der konkreten Informationen, welche ein interner Angreifer anhand der durch RST-Embedding-basierte Routing-Protokolle propagierten Daten gewinnen kann. / Today, the Internet plays a vital role in enabling activists and journalists to collaborate and to publish critical information on a global scale. As a consequence, governments around the globe have implemented technical censorship measures to keep citizens from accessing content that is deemed inappropriate or compromising. To address such censorship measures, a circumvention infrastructure is needed that allows affected individuals to route their online communication through third-party servers that are outside of the censor’s influence and whose use for circumvention is difficult to detect for the censor. A promising substrate to realize such an infrastructure are Friend-to-Friend (F2F) overlay networks. Similar to anonymization networks like Tor and AN.ON, F2F overlay nodes may be operated by different individuals, thus avoiding a single point of failure. To protect against infiltration, F2F overlays additionally restrict communication between participating devices to those pairs whose operators mutually trust each other. Thus, censors need to perform social engineering in order to discover operators and their nodes. To realize use cases that require communication between nodes of participants without mutual trust, such as distributed and redundant content storage or anonymous blogging, F2F overlays require a routing protocol suitable for large, dynamic networks. Among the current research on routing protocols for F2F overlays, routing based on rooted spanning tree (RST) embeddings emerged as the most promising candidate due to its high efficiency and fault tolerance. In this approach, nodes collaboratively determine a rooted spanning tree over the overlay topology and, starting from the elected root node, assign each node a virtual address that encodes its unique position in the tree. Given that a censor may compromise a fraction of the participants of an F2F overlay, it is likely that the censor will use nodes under their control to actively attack the routing protocol in order to disrupt communication. However, existing research on RST embeddings concentrates on their efficient implementation as well as resilience to permanent faults, thus leaving open in which ways such routing protocols can be attacked. Towards this end, this thesis presents previously unknown attacks that malicious participants of an F2F overlay can easily perform against state-of-the-art routing protocols. As these attacks cannot be reliably attributed to malicious nodes, we propose countermeasures that improve the inherent resilience of such protocols against misbehaving nodes. A fundamental risk that cannot completely be avoided in F2F overlays is that a malicious node may be chosen as the root node of the embedding, giving it a particularly strong position for attacks. While our proposed countermeasures limit the impact of malicious root behavior, routing in such a scenario nonetheless comes at the cost of increased routing overhead and an increased chance of routing failure. Since existing routing protocols based on RST embeddings employ insecure root election schemes, it is desirable to increase the likelihood that a benign node is chosen as root. Because existing secure protocols for node election cannot be used effectively in F2F overlays, we propose a novel root election protocol that leverages local voting algorithms to reach consensus on a single node. Simulations on real-world social graphs show that in F2F overlays, the protocol is able to reach consensus among a large fraction of nodes quickly and, in contrast to election protocols used by state-of-the-art routing algorithms, resists compromise by malicious nodes. To improve efficiency, state-of-the-art protocols embed breadth-first-search (BFS) trees for address assignment, whose formation relies on the truthful reporting of hop distances. In the presence of a benign root node, malicious nodes may deliberately propagate incorrect distance values to maximize the number of benign nodes that choose them as parent, thus increasing the impact of subsequent attacks. To defend against such misbehavior, we furthermore propose a self-stabilizing BFS formation algorithm that leverages cryptographic signatures to make incorrectly reported distances detectable. Additional to the risk of attacks aiming at the disruption of communication, RST embeddings and the routing based on them inherently leaks information about the topology of the underlying network to its participants. Such leakage is problematic in F2F overlays, as topology snapshots can be linked with graph data from further sources in order to identify participants. However, the concrete inferences malicious participants can make from the routing control data propagated by state-of-the-art protocols has not been investigated so far. The fourth contribution of this thesis therefore lies in the analysis of which information about the topology of an F2F overlay malicious participants can infer from the control data propagated by RST embedding algorithms as well as the resulting routing of messages.
320

Fast and Robust Multi-Dimensional Cardiac Magnetic Resonance Imaging

Rosenzweig, Sebastian 10 June 2020 (has links)
No description available.

Page generated in 0.0694 seconds