• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 59
  • 27
  • 27
  • Tagged with
  • 111
  • 111
  • 85
  • 83
  • 72
  • 56
  • 54
  • 54
  • 54
  • 54
  • 54
  • 54
  • 54
  • 54
  • 53
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Interference Leakage Neutralization in Two-Hop Wiretap Channels with Partial CSI

Engelmann, Sabrina, Ho, Zuleita K.-M., Jorswieck, Eduard A. 22 November 2013 (has links) (PDF)
In this paper, we analyze the four-node relay wiretap channel, where the relay performs amplify-and-forward. There is no direct link between transmitter and receiver available. The transmitter has multiple antennas, which assist in securing the transmission over both phases. In case of full channel state information (CSI), the transmitter can apply information leakage neutralization in order to prevent the eavesdropper from obtaining any information about the signal sent. This gets more challenging, if the transmitter has only an outdated estimate of the channel from the relay to the eavesdropper. For this case, we optimize the worst case secrecy rate by choosing intelligently the beamforming vectors and the power allocation at the transmitter and the relay.
42

HAEC News

11 February 2014 (has links) (PDF)
No description available.
43

Secret key generation from reciprocal spatially correlated MIMO channels

Jorswieck, Eduard A., Wolf, Anne, Engelmann, Sabrina 16 June 2014 (has links) (PDF)
Secret key generation from reciprocal multi-antenna channels is an interesting alternative to cryptographic key management in wireless systems without infrastructure access. In this work, we study the secret key rate for the basic source model with a MIMO channel. First, we derive an expression for the secret key rate under spatial correlation modelled by the Kronecker model and with spatial precoding at both communication nodes. Next, we analyze the result for uncorrelated antennas to understand the optimal precoding for this special case, which is equal power allocation. Then, the impact of correlation is characterized using Majorization theory. Surprisingly for small SNR, spatial correlation increases the secret key rate. For high SNR, the maximum secret key rate is achieved for uncorrelated antennas. The results indicate that a solid system design for reciprocal MIMO key generation is required to establish the secret key rate gains.
44

Von kompetenzzellenbasierten Produktionsnetzen lernen - Eine Untersuchung am Beispiel von „Anbietergemeinschaften aus Stromerzeugern und -verbrauchern“

Burghardt, Thomas, Jähn, Hendrik 13 December 2012 (has links) (PDF)
1 EINFÜHRUNG Der Beitrag diskutiert ein Vorgehensmodell zur Übertragung eines Vernetzungsansatzes für sehr kleine Wertschöpfungseinheiten, vornehmlich aus dem Maschinenbau, in die Domäne Dezentrale Energieversorgung. Es handelt sich dabei um den kompetenzzellenbasierten Vernetzungsansatz (KVA), ein Artefakt des DFG-Forschungsprojektes „Hierarchielose regionale Produktionsnetze“ (Sonderforschungsbereich 457). Das Lernen setzt die Analyse sowie das Erkennen und Verstehen des Forschungsgegenstandes KVA voraus. Von besonderem Interesse sind die Forschungsergebnisse zu den aufbau- und ablauforganisatorischen Grundbetrachtungen über die Zusammenarbeit von Kompetenzzellen. Können diese Ergebnisse einen wissenschaftlichen und praktischen Nutzen für die Organisation von Anbietergemeinschaften aus Stromerzeugern und -verbrauchern stiften? Dazu werden das Gestaltungskonzept Zwei-Ebenen-Kooperation und das Konzept der Kompetenzzelle untersucht. Für die Übertragung wird die Modellierungssprache Unified Modeling Language 2 (UML2) zur Beschreibung von Struktur, Funktion und Organisation vorgeschlagen.
45

Untersuchung des zyklisch plastischen Werkstoffverhaltens unter umformnahen Bedingungen

Hahn, Frank 20 May 2003 (has links)
Bei den Verfahren der partiellen Massivumformung, wie dem Bohrungsdrücken, erfährt der Werkstoff eine zyklische Plastifizierung. Dabei bedeutet „zyklisch“ einerseits, dass jedes Werkstoffsegment nur temporär im Umformeingriff ist und dass andererseits der Werkstoff alternierend plastifiziert wird. Inhalt der Arbeit ist die Beschreibung der Geometrie der Umformzone beim Bohrungsdrücken mit Hilfe der Computertomographie und die Untersuchung des zyklisch plastischen Werkstoffverhaltens mit verbleibendem Umforminkrement pro Umformzyklus an Hand von Torsionsuntersuchungen. Mit der Computertomographie ist es gelungen, eine Umformzone bei der partiellen Massivumformung zerstörungsfrei zu analysieren. Die Umformzone kann in zwei Verformungsbereiche aufgeteilt werden. Im Stempelbereich wird der Werkstoff unter einem hohen hydrostatischen Druckspannungsanteil einsinnig plastisch verformt. Im Walkbereich wird der Werkstoff zyklisch plastisch verformt mit einem verbleibenden Umforminkrement pro Zyklus. Das zyklisch plastische Werkstoffverhalten wird von der Verformungsamplitude, der Zyklenzahl, der Verformungsgeschwindigkeit und der Temperatur geprägt. Die Differenzen sowohl zum einsinnigen Werkstoffverhalten als auch bei verschiedenen Verformungsparametern sind in der unterschiedlich ausgeprägten Versetzungszell- und Subkorbildung begründet. Die Umformarbeit unter einsinniger Torsion steht in einem bestimmten Verhältnis zur Umformarbeit unter zyklischer Belastung. Dieses Verhältnis beschreibt der Bauschinger-Energieparameter. Er kann für die energetische Beschreibung zyklisch plastischer Verformungen verwendet werden.
46

TU-Spektrum 1/2010, Magazin der Technischen Universität Chemnitz

Steinebach, Mario, Thehos, Katharina, Häckel-Riffler, Christine, Stromer, Anett, Rettschlag, Jacqueline, Männel, Franziska, Michael, Anett, Sorge, Loreen 01 April 2010 (has links)
dreimal im Jahr erscheinende Zeitschrift über aktuelle Themen der TU Chemnitz
47

Physical Layer Security vs. Network Layer Secrecy: Who Wins on the Untrusted Two-Way Relay Channel?

Richter, Johannes, Franz, Elke, Engelmann, Sabrina, Pfennig, Stefan, Jorswieck, Eduard A. January 2013 (has links)
We consider the problem of secure communications in a Gaussian two-way relay network where two nodes exchange confidential messages only via an untrusted relay. The relay is assumed to be honest but curious, i.e., an eavesdropper that conforms to the system rules and applies the intended relaying scheme. We analyze the achievable secrecy rates by applying network coding on the physical layer or the network layer and compare the results in terms of complexity, overhead, and efficiency. Further, we discuss the advantages and disadvantages of the respective approaches.
48

Comparison of Different Secure Network Coding Paradigms Concerning Transmission Efficiency

Pfennig, Stefan, Franz, Elke January 2013 (has links)
Preventing the success of active attacks is of essential importance for network coding since even the infiltration of one single corrupted data packet can jam large parts of the network. The existing approaches for network coding schemes preventing such pollution attacks can be divided into two categories: utilize cryptographic approaches or utilize redundancy similar to error correction coding. Within this paper, we compared both paradigms concerning efficiency of data transmission under various circumstances. Particularly, we considered an attacker of a certain strength as well as the influence of the generation size. The results are helpful for selecting a suitable approach for network coding taking into account both security against pollution attacks and efficiency.
49

Von kompetenzzellenbasierten Produktionsnetzen lernen - Eine Untersuchung am Beispiel von „Anbietergemeinschaften aus Stromerzeugern und -verbrauchern“: Von kompetenzzellenbasierten Produktionsnetzen lernen - Eine Untersuchung am Beispiel von „Anbietergemeinschaften aus Stromerzeugern und -verbrauchern“

Burghardt, Thomas, Jähn, Hendrik January 2012 (has links)
1 EINFÜHRUNG Der Beitrag diskutiert ein Vorgehensmodell zur Übertragung eines Vernetzungsansatzes für sehr kleine Wertschöpfungseinheiten, vornehmlich aus dem Maschinenbau, in die Domäne Dezentrale Energieversorgung. Es handelt sich dabei um den kompetenzzellenbasierten Vernetzungsansatz (KVA), ein Artefakt des DFG-Forschungsprojektes „Hierarchielose regionale Produktionsnetze“ (Sonderforschungsbereich 457). Das Lernen setzt die Analyse sowie das Erkennen und Verstehen des Forschungsgegenstandes KVA voraus. Von besonderem Interesse sind die Forschungsergebnisse zu den aufbau- und ablauforganisatorischen Grundbetrachtungen über die Zusammenarbeit von Kompetenzzellen. Können diese Ergebnisse einen wissenschaftlichen und praktischen Nutzen für die Organisation von Anbietergemeinschaften aus Stromerzeugern und -verbrauchern stiften? Dazu werden das Gestaltungskonzept Zwei-Ebenen-Kooperation und das Konzept der Kompetenzzelle untersucht. Für die Übertragung wird die Modellierungssprache Unified Modeling Language 2 (UML2) zur Beschreibung von Struktur, Funktion und Organisation vorgeschlagen.
50

A high-throughput in-memory index, durable on flash-based SSD: Insights into the winning solution of the SIGMOD programming contest 2011

Kissinger, Thomas, Schlegel, Benjamin, Böhm, Matthias, Habich, Dirk, Lehner, Wolfgang January 2012 (has links)
Growing memory capacities and the increasing number of cores on modern hardware enforces the design of new in-memory indexing structures that reduce the number of memory transfers and minimizes the need for locking to allow massive parallel access. However, most applications depend on hard durability constraints requiring a persistent medium like SSDs, which shorten the latency and throughput gap between main memory and hard disks. In this paper, we present our winning solution of the SIGMOD Programming Contest 2011. It consists of an in-memory indexing structure that provides a balanced read/write performance as well as non-blocking reads and single-lock writes. Complementary to this index, we describe an SSD-optimized logging approach to fit hard durability requirements at a high throughput rate.

Page generated in 0.067 seconds