• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 34
  • 1
  • 1
  • 1
  • Tagged with
  • 37
  • 30
  • 4
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Notstand und Notwehr bei Bedrohungen innerhalb von Prozesssituationen /

Paglotke, Christopher, January 1900 (has links)
Thesis (doctoral)--Universiẗat Passau, 2006. / Includes bibliographical references (p. 295-310).
32

Datenintegration: die Echtzeit-Lagedarstellung aus der Leitstelle für Mittel der nichtpolizeilichen Gefahrenabwehr

Sachtler, Clamor 02 April 2024 (has links)
In dieser Arbeit wird die Konzeption und Umsetzung einer digitalen Echtzeit-Lagedarstellung für Mittel der nichtpolizeilichen Gefahrenabwehr im Umfeld der Integrierten Regionalleitstelle Leipzig beschrieben. Das Ziel besteht darin, eine automatische, selbstfüllende Lösung zur Datenintegration und -darstellung zu konzipieren, die eine umfassende und bedarfsgerechte Informationsversorgung ohne direkte Zuarbeiten des Leitstellenpersonals ermöglicht. Die in der Leitstelle vorhandenen Daten sollen genutzt werden, um unter anderem die Auslastung und Verfügbarkeit von Ressourcen sowie Einsatzschwerpunkte zu visualisieren und diese Informationen den Nutzergruppen bedarfsgerecht zur Verfügung zu stellen, um basierend darauf taktische Entscheidungen treffen zu können. Um den Bedarf und die Anforderungen zu ermitteln, wurde eine qualitative und quantitative Umfrage durchgeführt. Die Ergebnisse haben den grundlegenden Bedarf mit verschiedenen Bedürfnissen und Prioritäten der unterschiedlichen Nutzergruppen bestätigt. In dieser Arbeit wurden verschiedene Lösungsansätze verglichen und die Entwicklung eines Prototypen für eine Echtzeit-Lagedarstellung vorgestellt. Die Anwendbarkeit und Grenzen des entwickelten Prototypen wurden durch praktische Untersuchungen mit direktem Feedback und einer Überprüfung der Korrektheit der Daten bewertet. Die Evaluation ergab, dass der Prototyp bereits in seiner derzeitigen Form ein sehr genaues Lagebild liefert und die Erwartungen der Nutzer erfüllt.:Inhaltsverzeichnis Abkürzungsverzeichnis 1 Übersicht 1.1 Zielstellung 1.2 Methodisches Vorgehen 2 Betrachtung der Ausgangssituation 2.1 Die Integrierte Regionalleitstelle Leipzig 2.2 Technischer Aufbau der IRLS 2.3 Lagedarstellung 2.3.1 Lagedarstellung im Kontext der nichtpolizeilichen Gefahrenabwehr 2.3.2 Lagedarstellung im Kontext der Leitstelle 2.3.3 Einordnung der Lagedarstellung in einen allgemeinen Kontext 3 Anforderungen 3.1 Ermittlung des optimalen Informationsbedarfs 3.2 Durchführung einer Umfrage 3.2.1 Im Bereich Feuerwehr 3.2.2 Im Bereich Rettungsdienst 3.2.3 Im Bereich Katastrophenschutz 3.2.4 Zusammenfassung der Ergebnisse 3.3 Vergleich von Lösungsansätzen 3.3.1 Anruf in der Leitstelle 3.3.2 Bereitstellung des Einsatzleitsystems für Anwender 3.3.3 Gang in die Leitstelle 3.3.4 LvS Display 3.3.5 MobiKat 4 Entwicklung eines Prototypen zur Echtzeit-Lagedarstellung 4.1 Lösungsansatz 4.2 Implementierung 4.2.1 Werkzeuge 4.2.2 Daten und Datenquellen 4.2.3 Herangehensweise 4.3 Datenschutzkriterien 4.4 Plausibilität 5 Untersuchung des Prototypen im Leitstellenumfeld und der Gefahrenabwehr 5.1 Im Einsatzfeld der Stabsarbeit 5.2 Ressourcenbetrachtung 5.2.1 HLF 5.2.2 RTW 5.3 Schlussfolgerung 5.4 Grenzfälle 5.5 Kritik des Modells 6 Fazit und Ausblick Abbildungsverzeichnis Tabellenverzeichnis Quellcodeverzeichnis Literaturverzeichnis Anhang / This paper describes the design and implementation of a digital real-time management display for resources of emergency services in the vicinity of the Leipzig Regional Dispatch Center. The objective is to create an automated and self-populating system for data integration and display, facilitating the extensive and tailored supply of information without the need for direct human involvement within the control center. The data available in the control center provides visualization of resource utilization and availability, operational priorities, and other key information that can be made available to user groups on demand for tactical decision making. A qualitative and quantitative survey was conducted to identify needs and requirements. The results confirmed the demand with different demands and priorities of the various user groups. The paper compares different approaches and presents the development of a prototype for a real-time management display. Practical tests with direct feedback and a verification of accuracy were used to evaluate the capabilities and limitations of the developed prototype. The evaluation demonstrated that the prototype currently offers a fairly accurate picture of the situation and meets the expectations of the users.:Inhaltsverzeichnis Abkürzungsverzeichnis 1 Übersicht 1.1 Zielstellung 1.2 Methodisches Vorgehen 2 Betrachtung der Ausgangssituation 2.1 Die Integrierte Regionalleitstelle Leipzig 2.2 Technischer Aufbau der IRLS 2.3 Lagedarstellung 2.3.1 Lagedarstellung im Kontext der nichtpolizeilichen Gefahrenabwehr 2.3.2 Lagedarstellung im Kontext der Leitstelle 2.3.3 Einordnung der Lagedarstellung in einen allgemeinen Kontext 3 Anforderungen 3.1 Ermittlung des optimalen Informationsbedarfs 3.2 Durchführung einer Umfrage 3.2.1 Im Bereich Feuerwehr 3.2.2 Im Bereich Rettungsdienst 3.2.3 Im Bereich Katastrophenschutz 3.2.4 Zusammenfassung der Ergebnisse 3.3 Vergleich von Lösungsansätzen 3.3.1 Anruf in der Leitstelle 3.3.2 Bereitstellung des Einsatzleitsystems für Anwender 3.3.3 Gang in die Leitstelle 3.3.4 LvS Display 3.3.5 MobiKat 4 Entwicklung eines Prototypen zur Echtzeit-Lagedarstellung 4.1 Lösungsansatz 4.2 Implementierung 4.2.1 Werkzeuge 4.2.2 Daten und Datenquellen 4.2.3 Herangehensweise 4.3 Datenschutzkriterien 4.4 Plausibilität 5 Untersuchung des Prototypen im Leitstellenumfeld und der Gefahrenabwehr 5.1 Im Einsatzfeld der Stabsarbeit 5.2 Ressourcenbetrachtung 5.2.1 HLF 5.2.2 RTW 5.3 Schlussfolgerung 5.4 Grenzfälle 5.5 Kritik des Modells 6 Fazit und Ausblick Abbildungsverzeichnis Tabellenverzeichnis Quellcodeverzeichnis Literaturverzeichnis Anhang
33

Die präventiv-polizeiliche Rasterfahndung : im Spannungsverhältnis zwischen der Staatsaufgabe Sicherheit und dem informationellen Selbstbestimmungsrecht der betroffenen Nichtverantwortlichen /

Zschoch, Diana. January 2007 (has links)
Techn. Universiẗat, Diss., 2006--Dresden.
34

Solidaritätspflichten Unbeteiligter : dargelegt am Beispiel von Aggressivnotstand, Defensivnotstand, unterlassener Hilfeleistung und polizeilichem Notstand /

Kühnbach, Lena. January 2007 (has links)
Universiẗat, Diss.--Freiburg i. Br., 2006. / Literaturverz. S. 241 - 266.
35

Herdenschutzhunde und sichere Einzäunung: Hinweise zum Schutz vor dem Wolf

Förster, Carola 21 December 2021 (has links)
Für einen sicheren Herdenschutz in Gebieten mit frei lebenden Wölfen ist der Einsatz geeigneter Elektrozäune unabdingbar. Der Einsatz von Herdenschutzhunden ist als zusätzliche Maßnahme zu erwägen. Der Umgang mit Herdenschutzhunden erfordert Sachkenntnis und Verantwortungsbewusstsein. Die Broschüre erläutert Unterschiede zum Hütehund, beschreibt Grundlagen der Sozialisierung und stellt die wichtigsten Rassen vor. Im zweiten Teil werden Empfehlungen für eine übersprungsichere Elektro-Umzäunung gegeben, die mit vertretbarem Zeitaufwand aufgebaut werden kann. Redaktionsschluss: 31.08.2018
36

Integrierte Bewertung altbergbaulicher Risikoobjekte des Steinkohlenbergbaus der RAG Aktiengesellschaft

Hager, Stefan 06 September 2023 (has links)
Aktuelle Risikomanagementsysteme verfolgen primär das Ziel, die Vielzahl notwendiger Maßnahmen zur Verwahrung altbergbaulicher Risikoobjekte objektiv und eindeutig zu priorisieren. Unterschiedliche Objektarten werden in separaten Systemen behandelt, auch wenn sich deren Auswirkungen an der Tagesoberfläche regelmäßig überlagen. In der Praxis zeigt sich dies, wenn in großflächigen Maßnahmen viele Objekte gemeinsam bearbeitet werden. Die Limitierung vorhandener interner und externer Ressourcen und die daraus resultierende lange Dauer bis zur Verwahrung aller Risikoobjekte ist der Grund für die Vorgehensweise. Auch wenn die operative Verwahrung schon wegen des Aufwands prioritär erscheint, ist das Ziel die maximale Reduzierung des Gesamtrisikos bei optimaler Nutzung vorhandener Ressourcen. In diesem Beitrag wird eine ganzheitliche Behandlung der altbergbaulichen Risiken vorgestellt. Die Einführung einer linearen Superposition ermöglicht eine modulare Vorgehensweise zur Integration unterschiedlicher Sachverhalte und Objekte in einem System. Neue Erkenntnisse können eingeführt werden, auch wenn sie nur einzelne Risikosachverhalte betreffen. Dabei reichen oft wenige geometrische Parameter, die aus dem markscheiderischen Risswerk oder Sanierungsmaßnahmen abgeleitet werden können. Eine rasterbasierte Berechnung des Risikos aus dem übertägigen Gefährdungspotenzial (= Stärke des Ereignisses) und der Sensibilität der Oberfläche (= Schadensausmaß) ermöglicht es, sinnvolle Bearbeitungsbereiche abzugrenzen. Dabei berücksichtigt eine normalverteilte Nachbarschaftsfunktion die Mobilität der Menschen, um deren Schutz es ja letztlich geht. Die flächennormierte Risikozahl wird zentraler Parameter für eine stets eindeutige Priorisierung. Die im vorliegenden Beitrag vorgestellte Lösung zur ganzheitlichen Bearbeitung altbergbaulicher Risiken wurde ausführlich in der Dissertation (S. Hager, 2022: Integrierte Bewertung altbergbaulicher Risikoobjekte des Steinkohlenbergbaus der RAG AG, TU Freiberg) beschrieben und war Gegenstand eines Vortrags beim Altbergbaukolloquium 2022 in Freiberg.
37

Nuclear Safety related Cybersecurity Impact Analysis and Security Posture Monitoring

Gupta, Deeksha 05 April 2022 (has links)
The Electrical Power Systems (EPS) are indispensable for a Nuclear Power Plant (NPP). The EPS are essential for plant start-up, normal operation, and emergency conditions. Electrical power systems are necessary not only for power generation, transmission, and distribution but also to supply reliable power for plant operation and control system during safe operation, Design Basis Conditions (DBC) and Design Extension Conditions (DEC). According to IAEA Specific Safety Guide SSG-34, EPS are essentially the support systems of many plant equipment. Electrical system, which supply power to plant systems important to nuclear safety, are essential to the safety of an NPP. In recent years, due to the digitization of Instrumentation and Control (I&C) systems, along with their enhanced accuracy, ease of implementing complex functions and flexibility, have been also exposed to sophisticated cyber threats. Despite physical separation and redundant electrical power supply sources, malicious cyber-attacks performed by insiders or outsiders might disrupt the power flow and result in an interruption in the normal operation of an NPP. Therefore, for the uninterrupted operation of a plant, it is crucial to contemplate cybersecurity in the EPS design and implementation. Considering multiple cyber threats, the main objectives of this research work are finding out security vulnerabilities in electrical power systems, simulating potential cyber-attacks and analyzing the impacts of these attacks on the electrical components to protect the electrical systems against these cyber-attacks. An EPS testbed at a small scale was set up, which included commercial I&C and electrical equipment significant for the cybersecurity analysis. The testbed equipment comprises of electrical protection relay (IEC 60255), controller, operating panel, engineering workstation computer, simulation model, etc. to monitor and control the power supply of one or more electrical equipment responsible for a regular operation in an NPP. Simulated cybersecurity attacks were performed using this testbed and the outcomes were examined in multiple iterations, after adding or changing security controls (cybersecurity countermeasures). Analyzing the cybersecurity and performing cyber-attacks on these systems are very advantageous for a real power plant to prepare and protect the plant equipment before any malicious attack happens. This research work conclusively presents cybersecurity analysis, including basic and sophisticated cyber-attack scenarios to understand and improve the cybersecurity posture of EPS in an NPP. The approach was completed by considering the process engineering systems (e.g. reactor core cooling systems) as attack targets and investigating the EPS specific security Defense-in-Depth (DiD) design together with the Nuclear Safety DiD concepts.:CHAPTER 1 INTRODUCTION 1.1 Motivation 1.2 Technical Background 1.3 Objectives of the Ph.D. Project 1.4 State of the Art in Science and Technology CHAPTER 2 FUNDAMENTALS OF CYBERSECURITY AND ELECTRICAL CONTROL AND PROTECTION CONCEPTS 2.1 Electrical Power System 2.2 Electrical Protection System 2.3 Cyber-Physical System 2.4 Industrial Control System 2.5 Safety I&C and Operational I&C Systems 2.6 Safety Objective Oriented Top-Down Approach 2.7 Cybersecurity Concept 2.8 Threat Identification and Characterization in NPP 2.8.1 Design Basis Threat 2.8.2 Attacker Profile 2.8.1 Reported Real-Life NPP Cyber-Attack Examples 2.9 Security Levels 2.10 Summary CHAPTER 3 CYBER-PHYSICAL PROCESS MODELING 3.1 Introduction 3.2 Single Line Diagrams of Different Operational Modes 3.3 Design 3.4 Block Diagram of Simulink Model 3.5 Implementation of Simulink Blocks 3.5.1 Power Generation 3.5.2 Grid Feed 3.5.3 House Load (Feed Water Pump) 3.6 OPC UA Communication 3.7 Summary CHAPTER 4 CYBER THREAT SCENARIOS FOR EPS 4.1 Introduction 4.2 Cyber-Physical System for EPS 4.3 Cyber Threats and Threat Sources 4.3.1 Cyber Threats 4.3.2 Threat Sources 4.4 Cybersecurity Vulnerabilities 4.4.1 Vulnerabilities in EPS 4.4.2 Vulnerabilities in ICS 4.5 Attacker Modeling 4.6 Basic Cyber Threat Scenarios for EPS 4.6.1 Scenario-1: Physical Access to Electrical Cabinets 4.6.2 Scenario-2: Modification of Digital Protection Devices 4.7 Potential Advanced Cyber Threat Scenarios for EPS 4.7.1 Scenario-1: Alteration of a Set-point of the Protection Relay 4.7.2 Scenario-2: Injection of Malicious Packets 4.7.3 Scenario-3: False Trip Command 4.7.4 Scenario-4: Availability Attack on Protection Relay or SCADA System 4.7.5 Scenario-5: Permanent Damage to Physical Component 4.7.6 Scenario-6: Protocol-wise Attack on Operator Panel 4.8 Threat Scenario for Simulink model 4.9 Summary CHAPTER 5 EPS TESTBED DESCRIPTION 5.1 Introduction 5.2 Basic Industrial Automation Architecture 5.3 Need for Testbeds 5.4 Proposed EPS Testbed 5.4.1 Testbed Architecture 5.4.2 Testbed Implementation 5.5 EPS Physical Testbed Applications 5.5.1 Modeling and Simulation of Power System Faults 5.5.2 Modeling of Cyber-Attacks 5.6 Summary CHAPTER 6 EXPERIMENTAL AND IMPACT ANALYSIS OF CYBER THREAT SCENARIOS 6.1 Outline 6.2 Normal Operation and Control 6.3 Possibilities to Cause Failure in the Primary or Secondary Cooling Systems 6.4 Implementation of Cybersecurity Threat Scenarios 6.4.1 Alteration of a Relay Set-Point during Plant Start-Up Phase 6.4.2 Alteration of a Controller Set-Point during Normal Operation Phase 6.4.3 Availability Attack on Control and Protection System 6.4.4 Severe Damage to a Physical Component due to Overcurrent 6.5 Experimentally Assessed Cyber-attacks 6.6 Summary CHAPTER 7 SUMMARY AND OUTLOOK REFERENCES SCIENTIFIC PUBLICATIONS GLOSSARY

Page generated in 0.0494 seconds