• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 281
  • 142
  • 56
  • 9
  • 4
  • 1
  • Tagged with
  • 490
  • 298
  • 198
  • 198
  • 198
  • 98
  • 95
  • 74
  • 55
  • 50
  • 45
  • 39
  • 39
  • 37
  • 35
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
411

Self-organization in networks of mobile sensor nodes

Blum, Christian 10 December 2015 (has links)
Selbstorganisierte drahtlose (ad hoc) Multihopnetzwerke können als einfach einsetzbare, robuste und rekonfigurierbare Kommunikationsinfrastruktur zum Beispiel in Katastrophenszenarien eingesetzt werden. Solche drahtlosen Netzwerke nutzen die Luft als geteiltes Kommunikationsmedium, was bedeutet, dass die Parameter des Netzwerks sehr orts- und zeitveränderlich sowie verrauscht sind. Intelligente Roboter können als Netzwerkknoten diese Herausforderungen bewältigen, indem sie sensomotorische Interaktion ausnutzen. Für einzelne Roboter wurde ein Algorithmus zur Exploration unbekannter Netzwerke entwickelt. Außerdem wurde gezeigt, dass eine Klasse gradientenbasierter Navigationsalgorithmen für den Fall von Signalstärkemessungen konvergiert. Es wurde zudem gezeigt wie diese Art von Algorithmen sich auf andere Aufgaben als das Finden von Netzwerkknoten erweitern lassen. Zusätzlich wurde ein Algorithmus basierend auf internen Modellen, der dem Roboter zum Beispiel ermöglicht Netzwekknoten finden oder zwei Netzwerkknoten zu überbrücken, entwickelt. Alle Algorithmen wurden in Simulation oder mit echten Robotern implementiert und evaluiert. Für den Fall mehrerer Roboter existieren bereits viele interessante Algorithmen in der Literatur. Allerdings wird im Moment keiner dieser Algorithmen in realen Systemen eingesetzt. Einer der Gründe hierfür ist, dass naive Sachwarmalgorithmen meist nicht sicher und zuverlässig genug sind. Um dieses Problem zu lösen wurde eine Architektur, die auf internen Modellen basiert und interne Simulation nutzt, untersucht. Es wurden zwei Testszenarien analysiert: Im ersten Experiment sollte ein Roboter andere Roboter davor bewahren zu Schaden zu kommen und dabei gleichzeitig seine eigene Sicherheit gewährleisten und eine Aufgabe erfüllen. Im zweiten Experiment musste ein Roboter durch einen Korridor navigieren ohne mit anderen Robotern zusammenzustoßen. Die vorgeschlagene Architektur hat sich als sehr effektiv erwiesen. / Self-organized wireless multihop (ad hoc) networks can form an easily deployable, robust and reconfigurable communication infrastructure, which can be employed for example in a disaster scenario, when static communication infrastructure has been destroyed. As such wireless networks use the air as a shared physical medium, the parameters of these networks often show very space- and time-varying noisy characteristics. Intelligent robotic network nodes can overcome these problems posed by these dynamics and measurement noise by exploiting sensorimotor interaction. For single robots, an algorithm for network exploration of unknown networks for large scale outdoor scenarios has been developed. Furthermore, a class of gradient-based algorithms for navigation in wireless networs hase been shown to converge for the case of signal strength measurements. Additionally, it was shown how these algorithms can be extended to other tasks than locating a network node. Additionally, an internal model-based algorithm to solve tasks like locating a node or bridging two nodes has been developed. All algorithms have been implemented and evaluated either in simulation or on real robots. For the case of multiple robots, a lot of interesting algorithms for example for optimal placement of mobile network nodes have been presented in literature. However, none of them are being used in real world scenarios. One of the reasons for that is insufficient safety and fault tolerance of naive algorithms. To overcome this problem the use of an internal model-based architecture using internal simulation has been investigated. Two test scenarios have been investigated using this architecture: in the first experiment a robot had to prevent other robots from coming to harm while ensuring its own safety and fulfilling a task. In a second experiment, a robot had to navigate through a narrow corridor without colliding with other robots. The proposed architecture has been shown to be very effective.
412

Renormalization group flow of scalar models in gravity

Guarnieri, Filippo 15 May 2014 (has links)
In dieser Doktorarbeit werden wir das Renormierungsproblem von Gravitationstheorien im Kontext der Renormierungsgruppe (RG) unter Anwendung von perturbativen und nicht-perturbativen Methoden untersuchen. Insbesondere werden wir uns auf verschiedene Gravitationsmodelle und Näherungen konzentrieren, in welchen die zentrale Rolle von einem skalaren Freiheitsgrad eingenommen wird. Wir konzentrieren uns besonders auf zwei Ansätze für Quantengravitation, die in letzter Zeit viel Aufmerksamkeit erhalten haben, nämlich den asymptotisch sicheren Fall der Gravitation und die Hořava-Lifshitz Quantengravitation. Das Prinzip der Asymptotischen Sicherheit beruht auf der Annahme, dass das hochenergetische Gravitationsregime von einem nicht-Gaußschen Fixpunkt bestimmt wird, der nicht-perturbative Renormierung und Endlichkeit der Korrelationsfunktionen sicherstellt. Wir werden die Existenz eines solchen nicht-trivialen Fixpunktes mit Hilfe der funktionalen Renormierungsgruppe untersuchen. Insbesondere werden wir den einzigen konformen Freiheitsgrad quantisieren. Die Frage nach der Existenz eines nicht-Gaußschen Fixpunktes in einem unendlich- dimensionalen Parameterraum, das heißt für eine generische f(R)-Theorie, kann jedoch nicht mit einem solchen konform reduzierten Model analysiert werden. Deshalb werden wir es untersuchen, indem wir eine skalare dynamische Äquivalentstheorie, das heißt eine generische Brans-Dicke Theorie in der lokal-Potential Näherung mit ω = 0, quantisieren. Schließlich werden wir mittels einer perturbativen RG Methode die asymptotische Freiheit der Hořava-Lifshitz Gravitationstheorie analysieren. Diese Gravitationstheorie beruht auf der Entstehung einer Anisotropie zwischen Raum und Zeit, die Newtons Konstante zu einer marginalen Koppelung werden lässt und explizit die Unitarität bewahrt. Insbesondere werden wir die Einschleifenkorrektur in 2+1 Dimensionen berechnen, indem wir nur den konformen Freiheitsgrad quantisieren. / In this Ph.D. thesis we will study the issue of renormalizability of gravitation in the context of the renormalization group (RG), employing both perturbative and non-perturbative techniques. In particular, we will focus on different gravitational models and approximations in which a central role is played by a scalar degree of freedom, since their RG flow is easier to analyze. We restrict our interest in particular to two quantum gravity approaches that have gained a lot of attention recently, namely the asymptotic safety scenario for gravity and the Hořava-Lifshitz quantum gravity. In the so-called asymptotic safety conjecture the high energy regime of gravity is controlled by a non-Gaussian fixed point which ensures non-perturbative renormalizability and finiteness of the correlation functions. We will then investigate the existence of such a non trivial fixed point using the functional renormalization group, a continuum version of the non-perturbative Wilson’s renormalization group. In particular we will quantize the sole conformal degree of freedom, which is an approximation that has been shown to lead to a qualitatively correct picture. The question of the existence of a non-Gaussian fixed point in an infinite-dimensional parameter space, that is for a generic f(R) theory, cannot however be studied using such a conformally reduced model. Hence we will study it by quantizing a dynamically equivalent scalar-tensor theory, i.e. a generic Brans-Dicke theory with ω = 0 in the local potential approximation. Finally, we will investigate, using a perturbative RG scheme, the asymptotic freedom of the Hořava-Lifshitz gravity, that is an approach based on the emergence of an anisotropy between space and time which lifts the Newton’s constant to a marginal coupling and explicitly preserves unitarity. In particular we will evaluate the one-loop correction in 2+1 dimensions quantizing only the conformal degree of freedom.
413

Entwicklung eines Rahmenkonzeptes zur Bewertung der Linienführung von Außerortsstraßen nach der Zielfunktion Fahrsicherheit

Sossoumihen, André Just 09 September 2001 (has links) (PDF)
Sicherheit ist ein hohes Ziel in allen Bereichen des menschlichen Lebens, so auch im Straßenwesen und im Straßenverkehr. Ihre Förderung ist ein volkswirtschaftliches und ethisches gesamtgesellschaftliches Anliegen. Aus diesem Grund und wegen der Dominanz von Fahrunfällen auf Landstraßen wurde die vorliegende Arbeit auf die Bewertung der Linienführung einbahnig zweistreifiger Außerortsstraßen nach der Zielfunktion Fahrsicherheit ausgerichtet. Als fahrsicher wurde der Zustand definiert, bei dem angenommen werden kann, daß ein unbehindert fahrender Pkw keinen durch die Gestalt der Straßenverkehrsanlage und ihre Wahrnehmbarkeit induzierten Risiken ausgesetzt ist. Unter unbehindert fahrend wird ein Pkw verstanden, dessen Fahrer sein Verhalten unabhängig vom übrigen Verkehr wählen kann. Der Bezug auf den unbehindert fahrenden Pkw macht deutlich, daß die Betrachtungen in der vorliegenden Arbeit eine lediglich durch die Wahrnehmung der Straßenverkehrsanlage bedingte Wahl des Fahrverhaltens voraussetzen. Somit wird die Fahrsicherheit von der Verkehrssicherheit abgegrenzt. In der Arbeit wurden zunächst die bekannten Bewertungsmethoden einer kritischen Wertung unterzogen. Daraus wurden die theoretischen Bewertungsgrundlagen ausgearbeitet und ein Konzept für die praktische Umsetzung entwickelt. Schließlich wurden einige der vorgeschlagenen Bewertungskriterien anhand des Unfallgeschehens an Beispielstrecken überprüft. Verfolgt wurde in der Arbeit die Bewertung mit Hilfe mittelbarer Sicherheitskenngrößen. Vorteil einer solchen Bewertung ist, daß letztere im direkten Zusammenhang mit den Elementen und Parametern der Linienführung stehen. Ursachen für Sicherheitsmängel können somit aus der Sicht des Entwurfsingenieurs eindeutig identifiziert werden. Aus diesem Grund wurde der Bewertungsrahmen in folgende Ebenen gegliedert: · Objektiv vorhandene Streckencharakteristik · Wahrnehmung der Streckencharakteristik · Handlung Fahrverhalten · Wirkung - Aktivierung / Beanspruchung - Fahrdynamik Die vorgestellte Gliederung entspricht in ihrer Reihenfolge dem Fahrprozeß. Die objektiv vorhandene Streckencharakteristik und ihre Wahrnehmung durch den Kraftfahrer stellen den Ausgangspunkt dar. Sie bilden demzufolge die Gruppe der primären Merkmale, auf die die Bewertung schwerpunktmäßig zu konzentrieren ist. Die übrigen Bewertungsebenen umfassen sekundäre bzw. abgeleitete Merkmale. Sie kennzeichnen die Handlungen des Fahrers (Fahrverhalten) und deren Folgen (Aktivierung/ Beanspruchung, Fahrdynamik). Eine Bewertung soll hier nur in Ausnahmefällen ergänzend vorgenommen werden. Für die einzelnen Kriterien erfolgt die Bewertung in Form eines "Zielerreichungsgrades", d. h. als dimensionslose Angabe der Ausprägung des jeweiligen Bewertungskriteriums. Dabei wurden der untere Grenzwert des Anspruchniveaus (Grenze der Zumutbarkeit) als 0% und der obere Wert (Grenze der Hinnehmbarkeit) als 100% Zielerreichungsgrad angesetzt. Zur Berücksichtigung unterschiedlicher Streckenniveaus wurden gute, brauchbare und zu vermeidende Bereiche in Abhängigkeit der Straßenkategorie definiert. Die Gegenüberstellung der Bewertungsergebnisse für die hier behandelten Kriterien mit dem Unfallgeschehen deutet zunächst auf Zusammenhänge hin. Diese sollen in Rahmen weiterführender Arbeiten anhand eines größeren Strecken- und Unfallkollektivs eingehend geprüft werden.
414

Macht, Märkte und Moral zur Rolle der Menschenrechte in der Aussenpolitik der Bundesrepublik Deutschland in den sechziger und siebziger Jahren

Rock, Philipp January 2009 (has links)
Zugl.: Berlin, Humboldt-Univ., Diss., 2009
415

Beamforming and Protection Strategies in Gaussian MISO Wiretap Systems with Partial Channel State Information

Engelmann, Sabrina 24 August 2015 (has links) (PDF)
Within this thesis, we investigate the possibilities of physical layer secrecy for two special system models. In detail, we study beamforming and protection strategies in the Multiple-Input Single-Output (MISO) Gaussian Wiretap Channel (WTC) and the Gaussian two-hop relay WTC with multiple antennas at transmitter and receiver. In both system models, we examine the influence of partial Channel State Information (CSI) on the link to the eavesdropper and compare the achievable secrecy rates with the case of full CSI. We show for the MISO WTC that in the fast fading scenario the Beamforming Vector (BV) can be optimized such that the ergodic secrecy rate is maximized with regard to the degree of channel knowledge. Further we show that the ergodic secrecy rate can be significantly increased by usage of Artificial Noise (AN), if applied in a smart way. This means that the degree of channel knowledge on the link to the eavesdropper influences the portion of power that is spent for AN at the transmitter as well as the direction, in which the AN signal is sent. In addition, we apply the same beamforming and protection strategies to the slow fading scenario and find that these techniques also reduce the secrecy outage probability. For the two-hop relay WTC, we introduce Information Leakage Neutralization (IN) as a new protection strategy. If applied to a system model, where the transmitter has full CSI, the instantaneous secrecy rate performs almost as well as the instantaneous capacity of the peaceful system without an eavesdropper. The IN protected scheme outperforms the AN protected approach and performs much better than any beamforming scheme without additional protection mechanism. Another positive aspect of the IN protected scheme in the case of full CSI is that conventional channel codes can be applied instead of wiretap codes. For the case of partial CSI, where the transmitter has only an outdated estimate on the channel between relay and the eavesdropper, we show that the IN protected scheme can also be applied. Here, it strongly depends on the channel realizations and the delay of the estimate, whether the IN or the AN protection scheme should be applied. / In dieser Arbeit wird das Leistungsvermögen der Sicherheit auf der physikalischen Schicht anhand von zwei speziellen Systemmodellen untersucht. Im Detail werden Beamforming- und Absicherungsstrategien im gaußschen Multiple-Input Single-Output (MISO) Wiretap Channel (WTC) und dem gaußschen Two-hop Relay WTC mit mehreren Antennen am Sender und Empfänger studiert. In beiden Systemmodellen wird der Einfluss von partieller Kanalkenntnis zum Abhörer betrachtet und die so erreichbaren Sicherheitsraten mit denen verglichen, die bei voller Kanalkenntnis erreichbar sind. Für den MISO WTC kann gezeigt werden, dass für Kanäle mit schnellem Schwund der Beamforming-Vektor in Hinblick auf die ergodische Sicherheitsrate unter Berücksichtigung des Grades der Kanalkenntnis optimiert werden kann. Zudem kann durch die intelligente Verwendung von künstlichem Rauschen (Artificial Noise, AN) die ergodische Sicherheitsrate signifikant erhöht werden. Hierbei nimmt der Grad der Kanalkenntnis direkt Einfluss auf die Aufteilung der Leistung zwischen Daten- und AN-Signal am Sender sowie auch auf die Richtung, in der das AN-Signal gesendet wird. Zudem kann gezeigt werden, dass dieselben Beamforming- und Absicherungsstrategien ebenfalls die Sicherheitsausfallwahrscheinlichkeit für Kanäle mit langsamem Schwund minimieren. Im gaußschen Two-hop Relay WTC wird Information Leakage Neutralization (IN) als neuartige Absicherungsstrategie eingeführt. Diese Absicherungsstrategie erreicht nahezu dieselben instantanen Raten wie ein friedvolles System ohne Abhörer, wenn es bei voller Kanalkenntnis am Sender eingesetzt wird. Weiterhin sind durch die IN-Absicherungsstrategie höhere Raten erreichbar als durch den Einsatz von AN. Zusätzlich kann im Fall von voller Kanalkenntnis auf den Einsatz von Wiretap-Codes verzichtet werden. Auch im Fall partieller Kanalkenntnis, wo der Sender nur eine veraltete Schätzung des Kanals zwischen Relay und Abhörer besitzt, kann gezeigt werden, dass die IN-Absicherungsstrategie angewendet werden kann. Hierbei hängt es jedoch stark von den Kanalrealisierungen und dem Alter der Kanalschätzung ab, ob die IN- oder die AN-Absicherungsstrategie bessere Ergebnisse bringt und daher angewandt werden sollte.
416

Analyse von Effizienz und Komplikationen der Lipidaphereselangzeittherapie / analysis of efficiency and complications on long-term lipid apheresis

Hennig, Ulrich 22 February 2011 (has links)
No description available.
417

Anonymity and Privacy in Wireless Mobile Ad Hoc Networks / Anonymität und Privatsphäre in drahtlosen mobilen ad hoc Netzwerken

Taheri, Somayeh 12 December 2011 (has links)
No description available.
418

Risikosport - interdisziplinäre Annäherung, empirische Befunde und Anwendungsbezüge / Extreme sports An interdisciplinary approach; Empiric data/results and applied samples

Göring, Arne 27 March 2006 (has links)
No description available.
419

Kriminalitätsfurcht in Caracas - eine Studie bei StudentInnen der Universidad Central de Venezuela

Liebnitzky, Jan 09 April 2015 (has links) (PDF)
Caracas ist eine der gefährlichsten Städte auf der Welt. Die Perspektive der Viktimisierung besagt, dass eine hohe objektive Kriminalitätsrate dazu führt, dass die Menschen mehr Kriminalitätsfurcht haben. Diese und andere Perspektiven generieren sich vor allem durch Forschung in den Ländern Europas und den USA. Es gibt in diesen Ländern gute Evidenz für eine Differenz zwischen subjektiver Kriminalitätsfurcht und objektiver Kriminalitätsrate. Diese Diskrepanz wird als Viktimisierungs - Furcht Paradoxon bezeichnet, wobei von einer geringeren objektiven Kriminalitätsrate ausgegangen wird und einer unverhältnismäßigen großen Kriminalitätsfurcht. In der vorliegenden Studie wurde untersucht, ob besagtes Paradox bei StudentInnen in Caracas, wo das objektive Kriminalitätslevel im internationalen Vergleich sehr hoch ist, existiert. Dabei wurde der Fragebogen „Cuestionario de Inseguridad Urbana“ (CIU) verwendet, um die Kriminalitätsfurcht valide zu messen. Der Fragebogen misst vier verschiedene Dimensionen der Furcht – affektiv, kognitiv, physiologisch und verhaltensbezogen. Insgesamt nahmen 70 StudentInnen der Universidad Central de Venezuela an der Untersuchung teil. Von denen waren 71,4 % weiblich und 28,6 % männlich. Das Durchschnittsalter betrug 21 Jahre (SD = 4,69). 77 % der Studierenden wohnen in Urbanizaciones (= Mittelschicht), 23 % von ihnen in Slums. Die Mehrzahl der StudentInnen (57,1 %) wurde mindestens einmal in ihrem Leben direkt viktimisiert, das heißt sie sind Opfer von einem Überfall oder Ähnlichem gewesen. Frauen haben in der vorliegenden Studie, entgegen den theoretischen Erwartungen, eine höhere Kriminalitätsfurcht als Männer. Denn es gibt in keiner der Dimensionen und somit eben sowenig in der Gesamtfurcht, signifikante Unterschiede zwischen den Gruppen. Laut der Perspektive der Viktimisierung sollten Personen, welche bereits direkt mit Kriminalität in Kontakt kamen oder einer höheren objektiven Kriminalitätsrate ausgesetzt sind, eine höhere Kriminalitätsfurcht haben. Diese Hypothese kann nicht bestätigt werden, denn StudentInnen mit Viktimisierungserfahrung habe keine erhöhte Kriminalitätsfurcht. Auch die Unterschicht, welche objektiv einer erhöhten Kriminalitätsrate ausgesetzt ist, hat nicht mehr Kriminalitätsfurcht als die Mittelschicht, sondern im Gegenteil signifikant weniger. Im internationalen Vergleich mit Lima ist die Kriminalitätsfurcht in Caracas, entgegen den Erwartungen signifikant geringer. Die Ergebnisse belegen ein invertiertes Viktiktimisierungs – Furcht Paradox, dass es demnach eine hohe objektive Kriminalitätsrate gibt, aber eine verhältnismäßig geringe Kriminalitätsfurcht. Dies wird mittels eines Prozesses der Habituation erklärt. Die Menschen in Caracas scheinen sich an die hohe objektive Kriminalitätsrate zu gewöhnen und daher auch weniger Kriminalitätsfurcht zu empfinden.
420

Secret key generation from reciprocal spatially correlated MIMO channels

Jorswieck, Eduard A., Wolf, Anne, Engelmann, Sabrina 16 June 2014 (has links) (PDF)
Secret key generation from reciprocal multi-antenna channels is an interesting alternative to cryptographic key management in wireless systems without infrastructure access. In this work, we study the secret key rate for the basic source model with a MIMO channel. First, we derive an expression for the secret key rate under spatial correlation modelled by the Kronecker model and with spatial precoding at both communication nodes. Next, we analyze the result for uncorrelated antennas to understand the optimal precoding for this special case, which is equal power allocation. Then, the impact of correlation is characterized using Majorization theory. Surprisingly for small SNR, spatial correlation increases the secret key rate. For high SNR, the maximum secret key rate is achieved for uncorrelated antennas. The results indicate that a solid system design for reciprocal MIMO key generation is required to establish the secret key rate gains.

Page generated in 0.0339 seconds