• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 281
  • 142
  • 56
  • 9
  • 4
  • 1
  • Tagged with
  • 490
  • 298
  • 198
  • 198
  • 198
  • 98
  • 95
  • 74
  • 55
  • 50
  • 45
  • 39
  • 39
  • 37
  • 35
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
431

Workshop NETZ ANWENDUNGEN und -INFRASTRUKTUREN 1998

07 May 1998 (has links)
Vortragsfolge: J. Anders Ein H261-Player in Java D. Thie Wavelet- und fraktale Kompression von Videodaten A. Karwath Audiokomprimierung J. Hüttmann Chemnitzer Absolventennetz M. Ehrig Betrachtungen zu verteilten Filesystemen Th. Müller Migration und Datensicherung im MR-AFS M. Clauß Management von Nutzeranforderungen im URZ M. Tautenhahn Systemmanagement auf der Basis von LDAP und SSL S. Brose Zero-Administration-Client mit Ignite-UX und CFENGINE Chr. Ziegler Backupdienst - Stand und Perspektiven Th. Müller BOF: Sicherheit im Campusnetz A. Breiler Server Side Applets N. Schulze Java Beans C. Ranfeld Softwaremanagement RPM vs. OSD G. Heide Neue PD-Software für graphische Benutzeroberflächen J. Wagner Untersuchung zur Neugestaltung der WWW-Seiten zur Softwareausleihe B. Auerbach Digitale Signaturen in MONARCH W. Riedel Lyx - das Wysisyg-LaTeX? W. Riedel BOF: StarOffice - Die vertane Chance? G. Fischer Skalierbarkeit von Serverleistung und Level-4-Switching H. Trapp aktuelle Entwicklungen bei: PGP 5.0, TLS, SSH, Kerberos, vim-5.0 R. Sontag Kommunikationsserver in Schulen: Stand der Vernetzung U. Hübner Perspektiven im Netzbereich
432

Mitteilungen des URZ 2/2004

Heide, Richter, Riedel, Schier, Kratzert, Ziegler 10 May 2004 (has links)
Informationen des Universitätsrechenzentrums:Nutzung der Computerpools Unicode - eine neue Art der Zeichenkodierung Sicheres Programmieren mit PHP (Teil 2) NIDS im Campusnetz MONARCH Achtung, Mail-Würmer! Kurzinformationen
433

Mitteilungen des URZ 4/2005

Heik, Andreas, Müller, Thomas, Richter, Frank, Riedel, Wolfgang, Schmidt, Ronald, Trapp, Holger 21 November 2005 (has links)
Informationen des Universitätsrechenzentrums:Zentrale Ausbildungspools und UB-Computerarbeitsplätze: neue Hardware und Linux-Distribution Web-Trust-Center: Single Sign On für Web-Anwendungen Neuer Webmail-Zugang: IMP Version 4 Windows-Paket-Management Neues in der UB Software-News Personalia
434

Mitteilungen des URZ 1/2007

Riedel, W., Trapp, H. 04 April 2007 (has links)
Informationen des Universitätsrechenzentrums mit Jahresrückblick 2006 zu den aktuellen Projekten und Diensten des URZ:Jahresrückblick 2006 Windows-Softwareausstattung der Computerpools im Sommersemester 2007 Software-News Kurzinformationen
435

New Dynamic Approach of a Safety Barrier Wall for a Civil Transport Aircraft: New Dynamic Approach of a Safety Barrier Wallfor a Civil Transport Aircraft

Merz, Ludger 21 October 2010 (has links)
One of the challenges for Airbus preparing a new freighter development process was the design of a solid freighter barrier, which separates the courier area from the cargo compartment. The major task of such a barrier is to protect the passengers against all risks caused due to cargo impact by a justifiable design. These risks may result from all kind of survivable incident and accident scenarios. Real aircraft crashes were analyzed to get away from a static book-case and come to a more realistic dynamic crash scenario. A reduced-order simulation model was built up to investigate and simulate the dynamic effects during crash. The simulation model considers the highly nonlinear stiffness and damping characteristics of all critical cargo types and also includes their energy absorption potentials. A series of full scale container crash tests have been performed at accredited car crash facilities. The test campaigns were complemented by numerous component tests to study also general crash principles. The critical simulation parameters were identified and implemented into the simulation model. The subsequent validation process showed a close agreement between simulation and test. The simulation environment has turned out to be a reliable basis to simulate all critical barrier loads with respect to the specific aircraft loading distributions. The essence of this investigation is an adequate understanding of the real crash effects. The proposed dynamic crash approach is more realistic than the static condition and results in an optimized safety barrier wall concept. This dynamic approach provides equivalent safety compared to the existing devices and is accepted by FAA and EASA.:Contents 1 Scope of the Work 1 1.1 State-of-the-Art Barrier Design 1 1.2 General Crash Justification Requirement 2 1.3 Barrier Protection Criterion 3 1.4 Proposed Dynamic Approach for an Optimized Safety Barrier Design 4 2 Simulation 6 2.1 About this Chapter 6 2.2 Simulation environment Matlab/Simulink 7 2.3 Simulation Model 7 2.4 Differential Equation 11 2.5 Stiffness and Damping 14 2.6 Crash Pulses 17 2.7 Dynamic Latch Behavior 21 2.8 Model Implementation 21 2.8.1 Derivation of the Equation Set Up for One Cargo Unit 22 2.9 Simulation Environment 25 3 Full Scale ULD Crash Tests 33 3.1 About this Chapter 33 3.2 Objectives 33 3.3 Test Setup 34 3.3.1 Cargo Configuration 34 3.3.2 Test Configuration 38 3.3.3 Test Equipment 39 4 Analysis of ULD Crash Tests 41 4.1 Test Results 41 4.1.1 Test with frangible Cargo 41 4.1.2 Test with rigid Cargo 45 4.2 Measurement Quality 47 4.3 Load Principles 50 4.4 Load Propagation on Barrier 52 5 Parameter Identification and Results 53 5.1 About this Chapter 53 5.2 Identification Process 53 5.3 Stiffness and Damping Identification 56 5.3.1 Identification of first ULD characteristic 57 5.3.2 Identification of second and aft ULDs 58 5.3.3 Identified Load-De ection Characteristics 59 5.4 Model Validation 60 6 Barrier Protection against Rigid Cargo Impact 63 6.1 About this Chapter 63 6.2 Excitation Pulse 64 6.3 State-of-the-Art Consideration 65 VIII CONTENTS 6.4 Simulation Model based on Energy Method 67 6.5 Reduced Crushable Cargo owing to Rigid Cargo Tests 70 7 Full Scale Latch Rupture Test 74 7.1 About this Chapter 74 7.2 Objectives 75 7.3 Test Setup 76 7.3.1 Tested Cargo 78 7.3.2 Test Measurement 80 8 Analysis of Latch Rupture Test 82 8.1 About this Chapter 82 8.2 Results and Physical Effects 83 8.2.1 Energy Flow Consideration 83 8.2.2 Pulse Consideration 86 8.2.3 Load and Velocity Consideration 86 8.2.4 Summary 91 9 Consolidation of the Two Crash Requirements 92 9.1 Integration of Frangible and Rigid Simulation Model 92 9.2 Linked Simulation Results 92 9.3 Dynamic Impact Loads on Safety Barrier Wall 93 9.4 Minimal Barrier Loads for Safety Barrier Wall Protection 96 9.5 Safety Barrier Wall Design Loads 99 10 Summary and Outlook 101
436

Mitteilungen des URZ 2/2011

Clauß, Matthias, Heik, Andreas, Richter, Frank, Riedel, Wolfgang 20 June 2011 (has links)
Informationen für URZ-Nutzer, in dieser Ausgabe speziell zur Umstellung der Systemsoftware zentral administrierter Computer sowie zu Sicherheitsfragen für Webserver und E-Mail:o Windows7 am Campus der TUC o Active Directory Dienste o Scientific Linux 6 am Campus der TUC o Poolnutzung im Wintersemester 2011/12 o Sichere Geheimnisse für Webanwendungen auf zentralen Webservern o E-Mail-Bearbeitung sichern - ein Drama in mehreren Akten o Kurzinformationen: - Compute- und Referenz-Server für SL 6 - Windows Server 2008 R2 im Pilotbetrieb - Portal zur Beschaffung von Standard-PC-Technik - Renovierung Computerpools - Azubis im URZ - Facettierung im WebOPAC der UB o Software-News:
437

Kriminalitätsfurcht in Caracas - eine Studie bei StudentInnen der Universidad Central de Venezuela

Liebnitzky, Jan January 2012 (has links)
Caracas ist eine der gefährlichsten Städte auf der Welt. Die Perspektive der Viktimisierung besagt, dass eine hohe objektive Kriminalitätsrate dazu führt, dass die Menschen mehr Kriminalitätsfurcht haben. Diese und andere Perspektiven generieren sich vor allem durch Forschung in den Ländern Europas und den USA. Es gibt in diesen Ländern gute Evidenz für eine Differenz zwischen subjektiver Kriminalitätsfurcht und objektiver Kriminalitätsrate. Diese Diskrepanz wird als Viktimisierungs - Furcht Paradoxon bezeichnet, wobei von einer geringeren objektiven Kriminalitätsrate ausgegangen wird und einer unverhältnismäßigen großen Kriminalitätsfurcht. In der vorliegenden Studie wurde untersucht, ob besagtes Paradox bei StudentInnen in Caracas, wo das objektive Kriminalitätslevel im internationalen Vergleich sehr hoch ist, existiert. Dabei wurde der Fragebogen „Cuestionario de Inseguridad Urbana“ (CIU) verwendet, um die Kriminalitätsfurcht valide zu messen. Der Fragebogen misst vier verschiedene Dimensionen der Furcht – affektiv, kognitiv, physiologisch und verhaltensbezogen. Insgesamt nahmen 70 StudentInnen der Universidad Central de Venezuela an der Untersuchung teil. Von denen waren 71,4 % weiblich und 28,6 % männlich. Das Durchschnittsalter betrug 21 Jahre (SD = 4,69). 77 % der Studierenden wohnen in Urbanizaciones (= Mittelschicht), 23 % von ihnen in Slums. Die Mehrzahl der StudentInnen (57,1 %) wurde mindestens einmal in ihrem Leben direkt viktimisiert, das heißt sie sind Opfer von einem Überfall oder Ähnlichem gewesen. Frauen haben in der vorliegenden Studie, entgegen den theoretischen Erwartungen, eine höhere Kriminalitätsfurcht als Männer. Denn es gibt in keiner der Dimensionen und somit eben sowenig in der Gesamtfurcht, signifikante Unterschiede zwischen den Gruppen. Laut der Perspektive der Viktimisierung sollten Personen, welche bereits direkt mit Kriminalität in Kontakt kamen oder einer höheren objektiven Kriminalitätsrate ausgesetzt sind, eine höhere Kriminalitätsfurcht haben. Diese Hypothese kann nicht bestätigt werden, denn StudentInnen mit Viktimisierungserfahrung habe keine erhöhte Kriminalitätsfurcht. Auch die Unterschicht, welche objektiv einer erhöhten Kriminalitätsrate ausgesetzt ist, hat nicht mehr Kriminalitätsfurcht als die Mittelschicht, sondern im Gegenteil signifikant weniger. Im internationalen Vergleich mit Lima ist die Kriminalitätsfurcht in Caracas, entgegen den Erwartungen signifikant geringer. Die Ergebnisse belegen ein invertiertes Viktiktimisierungs – Furcht Paradox, dass es demnach eine hohe objektive Kriminalitätsrate gibt, aber eine verhältnismäßig geringe Kriminalitätsfurcht. Dies wird mittels eines Prozesses der Habituation erklärt. Die Menschen in Caracas scheinen sich an die hohe objektive Kriminalitätsrate zu gewöhnen und daher auch weniger Kriminalitätsfurcht zu empfinden.:Zusammenfassung 3 Einleitung 4 I. Theorie 5 Perspektive der Viktimisierung 6 Perspektive Sozialer Faktoren 8 Perspektive beschränkter Methodik 8 Fragestellung 12 II. Empirie 13 Methodik 3 Fragebogen zur Kriminalitätsfurcht – der CIU 14 Statistische Analyse 16 Ergebnisse 16 H1: Frauen haben mehr Kriminalitätsfurcht als Männer 18 H2: Kriminalitätsfurcht ist höher, wenn es zuvor eine Viktimisierung gab 19 H3a: Die Kriminalitätsfurcht in „Slums“ ist höher als in der Mittelschicht 20 H3b: Die Kriminalitätsfurcht in Caracas ist höher als in Lima oder San Luis 20 III. Diskussion 21 Perspektive der Habituation 26 Die Ergebnisse aus der Perspektive der Habituation 29 Ausblick 31 Literaturverzeichnis 32 Anhang 35
438

Physical Layer Security vs. Network Layer Secrecy: Who Wins on the Untrusted Two-Way Relay Channel?

Richter, Johannes, Franz, Elke, Engelmann, Sabrina, Pfennig, Stefan, Jorswieck, Eduard A. January 2013 (has links)
We consider the problem of secure communications in a Gaussian two-way relay network where two nodes exchange confidential messages only via an untrusted relay. The relay is assumed to be honest but curious, i.e., an eavesdropper that conforms to the system rules and applies the intended relaying scheme. We analyze the achievable secrecy rates by applying network coding on the physical layer or the network layer and compare the results in terms of complexity, overhead, and efficiency. Further, we discuss the advantages and disadvantages of the respective approaches.
439

Beamforming and Protection Strategies in Gaussian MISO Wiretap Systems with Partial Channel State Information

Engelmann, Sabrina 29 June 2015 (has links)
Within this thesis, we investigate the possibilities of physical layer secrecy for two special system models. In detail, we study beamforming and protection strategies in the Multiple-Input Single-Output (MISO) Gaussian Wiretap Channel (WTC) and the Gaussian two-hop relay WTC with multiple antennas at transmitter and receiver. In both system models, we examine the influence of partial Channel State Information (CSI) on the link to the eavesdropper and compare the achievable secrecy rates with the case of full CSI. We show for the MISO WTC that in the fast fading scenario the Beamforming Vector (BV) can be optimized such that the ergodic secrecy rate is maximized with regard to the degree of channel knowledge. Further we show that the ergodic secrecy rate can be significantly increased by usage of Artificial Noise (AN), if applied in a smart way. This means that the degree of channel knowledge on the link to the eavesdropper influences the portion of power that is spent for AN at the transmitter as well as the direction, in which the AN signal is sent. In addition, we apply the same beamforming and protection strategies to the slow fading scenario and find that these techniques also reduce the secrecy outage probability. For the two-hop relay WTC, we introduce Information Leakage Neutralization (IN) as a new protection strategy. If applied to a system model, where the transmitter has full CSI, the instantaneous secrecy rate performs almost as well as the instantaneous capacity of the peaceful system without an eavesdropper. The IN protected scheme outperforms the AN protected approach and performs much better than any beamforming scheme without additional protection mechanism. Another positive aspect of the IN protected scheme in the case of full CSI is that conventional channel codes can be applied instead of wiretap codes. For the case of partial CSI, where the transmitter has only an outdated estimate on the channel between relay and the eavesdropper, we show that the IN protected scheme can also be applied. Here, it strongly depends on the channel realizations and the delay of the estimate, whether the IN or the AN protection scheme should be applied. / In dieser Arbeit wird das Leistungsvermögen der Sicherheit auf der physikalischen Schicht anhand von zwei speziellen Systemmodellen untersucht. Im Detail werden Beamforming- und Absicherungsstrategien im gaußschen Multiple-Input Single-Output (MISO) Wiretap Channel (WTC) und dem gaußschen Two-hop Relay WTC mit mehreren Antennen am Sender und Empfänger studiert. In beiden Systemmodellen wird der Einfluss von partieller Kanalkenntnis zum Abhörer betrachtet und die so erreichbaren Sicherheitsraten mit denen verglichen, die bei voller Kanalkenntnis erreichbar sind. Für den MISO WTC kann gezeigt werden, dass für Kanäle mit schnellem Schwund der Beamforming-Vektor in Hinblick auf die ergodische Sicherheitsrate unter Berücksichtigung des Grades der Kanalkenntnis optimiert werden kann. Zudem kann durch die intelligente Verwendung von künstlichem Rauschen (Artificial Noise, AN) die ergodische Sicherheitsrate signifikant erhöht werden. Hierbei nimmt der Grad der Kanalkenntnis direkt Einfluss auf die Aufteilung der Leistung zwischen Daten- und AN-Signal am Sender sowie auch auf die Richtung, in der das AN-Signal gesendet wird. Zudem kann gezeigt werden, dass dieselben Beamforming- und Absicherungsstrategien ebenfalls die Sicherheitsausfallwahrscheinlichkeit für Kanäle mit langsamem Schwund minimieren. Im gaußschen Two-hop Relay WTC wird Information Leakage Neutralization (IN) als neuartige Absicherungsstrategie eingeführt. Diese Absicherungsstrategie erreicht nahezu dieselben instantanen Raten wie ein friedvolles System ohne Abhörer, wenn es bei voller Kanalkenntnis am Sender eingesetzt wird. Weiterhin sind durch die IN-Absicherungsstrategie höhere Raten erreichbar als durch den Einsatz von AN. Zusätzlich kann im Fall von voller Kanalkenntnis auf den Einsatz von Wiretap-Codes verzichtet werden. Auch im Fall partieller Kanalkenntnis, wo der Sender nur eine veraltete Schätzung des Kanals zwischen Relay und Abhörer besitzt, kann gezeigt werden, dass die IN-Absicherungsstrategie angewendet werden kann. Hierbei hängt es jedoch stark von den Kanalrealisierungen und dem Alter der Kanalschätzung ab, ob die IN- oder die AN-Absicherungsstrategie bessere Ergebnisse bringt und daher angewandt werden sollte.
440

Entwicklung eines Rahmenkonzeptes zur Bewertung der Linienführung von Außerortsstraßen nach der Zielfunktion Fahrsicherheit

Sossoumihen, André Just 25 May 2001 (has links)
Sicherheit ist ein hohes Ziel in allen Bereichen des menschlichen Lebens, so auch im Straßenwesen und im Straßenverkehr. Ihre Förderung ist ein volkswirtschaftliches und ethisches gesamtgesellschaftliches Anliegen. Aus diesem Grund und wegen der Dominanz von Fahrunfällen auf Landstraßen wurde die vorliegende Arbeit auf die Bewertung der Linienführung einbahnig zweistreifiger Außerortsstraßen nach der Zielfunktion Fahrsicherheit ausgerichtet. Als fahrsicher wurde der Zustand definiert, bei dem angenommen werden kann, daß ein unbehindert fahrender Pkw keinen durch die Gestalt der Straßenverkehrsanlage und ihre Wahrnehmbarkeit induzierten Risiken ausgesetzt ist. Unter unbehindert fahrend wird ein Pkw verstanden, dessen Fahrer sein Verhalten unabhängig vom übrigen Verkehr wählen kann. Der Bezug auf den unbehindert fahrenden Pkw macht deutlich, daß die Betrachtungen in der vorliegenden Arbeit eine lediglich durch die Wahrnehmung der Straßenverkehrsanlage bedingte Wahl des Fahrverhaltens voraussetzen. Somit wird die Fahrsicherheit von der Verkehrssicherheit abgegrenzt. In der Arbeit wurden zunächst die bekannten Bewertungsmethoden einer kritischen Wertung unterzogen. Daraus wurden die theoretischen Bewertungsgrundlagen ausgearbeitet und ein Konzept für die praktische Umsetzung entwickelt. Schließlich wurden einige der vorgeschlagenen Bewertungskriterien anhand des Unfallgeschehens an Beispielstrecken überprüft. Verfolgt wurde in der Arbeit die Bewertung mit Hilfe mittelbarer Sicherheitskenngrößen. Vorteil einer solchen Bewertung ist, daß letztere im direkten Zusammenhang mit den Elementen und Parametern der Linienführung stehen. Ursachen für Sicherheitsmängel können somit aus der Sicht des Entwurfsingenieurs eindeutig identifiziert werden. Aus diesem Grund wurde der Bewertungsrahmen in folgende Ebenen gegliedert: · Objektiv vorhandene Streckencharakteristik · Wahrnehmung der Streckencharakteristik · Handlung Fahrverhalten · Wirkung - Aktivierung / Beanspruchung - Fahrdynamik Die vorgestellte Gliederung entspricht in ihrer Reihenfolge dem Fahrprozeß. Die objektiv vorhandene Streckencharakteristik und ihre Wahrnehmung durch den Kraftfahrer stellen den Ausgangspunkt dar. Sie bilden demzufolge die Gruppe der primären Merkmale, auf die die Bewertung schwerpunktmäßig zu konzentrieren ist. Die übrigen Bewertungsebenen umfassen sekundäre bzw. abgeleitete Merkmale. Sie kennzeichnen die Handlungen des Fahrers (Fahrverhalten) und deren Folgen (Aktivierung/ Beanspruchung, Fahrdynamik). Eine Bewertung soll hier nur in Ausnahmefällen ergänzend vorgenommen werden. Für die einzelnen Kriterien erfolgt die Bewertung in Form eines "Zielerreichungsgrades", d. h. als dimensionslose Angabe der Ausprägung des jeweiligen Bewertungskriteriums. Dabei wurden der untere Grenzwert des Anspruchniveaus (Grenze der Zumutbarkeit) als 0% und der obere Wert (Grenze der Hinnehmbarkeit) als 100% Zielerreichungsgrad angesetzt. Zur Berücksichtigung unterschiedlicher Streckenniveaus wurden gute, brauchbare und zu vermeidende Bereiche in Abhängigkeit der Straßenkategorie definiert. Die Gegenüberstellung der Bewertungsergebnisse für die hier behandelten Kriterien mit dem Unfallgeschehen deutet zunächst auf Zusammenhänge hin. Diese sollen in Rahmen weiterführender Arbeiten anhand eines größeren Strecken- und Unfallkollektivs eingehend geprüft werden.

Page generated in 0.0353 seconds